Zukunft Heilbronn-Franken – Ergebnisse der neuen IHK ... - w.news
Zukunft Heilbronn-Franken – Ergebnisse der neuen IHK ... - w.news
Zukunft Heilbronn-Franken – Ergebnisse der neuen IHK ... - w.news
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
VERLAGS<br />
JOURNAL<br />
68 w.<strong>news</strong> NOVEMBER 2010<br />
Mailserver, Speicherplatz o<strong>der</strong> CRM-<br />
Systeme <strong>–</strong> Geschäftsanwendungen,<br />
die mittelständische Firmen benötigen,<br />
lassen sich auch aus dem<br />
Internet beziehen. Die Vorteile:<br />
kalkulierbare Kosten, mehr Flexibilität<br />
und sichere Datenlagerung.<br />
In vielen Branchen haben die<br />
Firmen mit mehr Wettbewerb zu<br />
kämpfen und es gilt, sich mit seinem<br />
Angebot von <strong>der</strong> Konkurrenz<br />
abzuheben.<br />
Insbeson<strong>der</strong>e mittelständische Unternehmen<br />
müssen in <strong>der</strong> Lage sein,<br />
flexibel und schnell auf neue Geschäftsentwicklungen<br />
zu reagieren.<br />
Dabei hilft insbeson<strong>der</strong>e eine optimierte<br />
IT. Zum Beispiel, indem<br />
Firmen Anwendungen wie E-Mail-<br />
Systeme o<strong>der</strong> Speicherplatz netzzentriert,<br />
also über das Internet direkt<br />
aus dem Rechenzentrum eines<br />
Anbieters im Mietmodell (Software<br />
as a Service, SaaS) beziehen. Die<br />
Kosten dafür sind stets transparent<br />
und klar kalkulierbar. Der Nutzer<br />
zahlt nur die Leistung, die er tatsächlich<br />
benötigt.<br />
Außerdem kann er sich so wie<strong>der</strong><br />
stärker auf seine Kernkompetenzen<br />
konzentrieren, die Administration<br />
übernimmt <strong>der</strong> IT-Dienstleister.<br />
IT-KOMMUNIKATION<br />
IT-SERVICES Flexibel nach Bedarf<br />
Kommunikation und Zusammenarbeit<br />
im Fokus<br />
Die Telekom hat speziell auf die An -<br />
for<strong>der</strong>ungen des Mittelstandes ab -<br />
gestimmte Produktpakete geschnürt,<br />
die sich auch mit bestehenden IT-<br />
Komponenten kombinieren lassen.<br />
Dabei profitieren Firmen insbeson<strong>der</strong>e<br />
bei <strong>der</strong> Kommunikation und<br />
<strong>der</strong> Zusammenarbeit. Funktionen<br />
wie professionelles E-Mail-Handling<br />
deckt die Telekom mit Business Mail<br />
Exchange ab.<br />
Diese Lösung för<strong>der</strong>t auch das mobile<br />
Arbeiten denn sie ist praktisch auf<br />
jedem Endgerät verfügbar. Speziell<br />
für kleinere Unternehmen eignet<br />
sich die SaaS-Suite (IT-SoftwareService),<br />
zu <strong>der</strong> ebenfalls eine Mail-<br />
Funktionalität (Microsoft Hosted<br />
Exchange) gehört. Wer nach einem<br />
sicheren virtuellen Datenraum sucht,<br />
kann auf Secure Dataroom zurückgreifen.<br />
Damit lassen sich vertrauliche<br />
Dokumente mit Kunden o<strong>der</strong><br />
Partnern sicher austauschen und<br />
gemeinsam standortunabhängig<br />
bearbeiten.<br />
Daneben gibt es weitere Angebote,<br />
wie zum Beispiel in den Bereichen<br />
Kundenbeziehungsmanagement<br />
(CRM), Software zur Unterneh-<br />
menssteuerung (ERP) und Kommunikation<br />
(Unified Communications).<br />
Sicherheit an erster Stelle<br />
Die Telekom stellt sicher, dass <strong>der</strong><br />
Nutzer immer weiß, wo sich seine<br />
Daten befinden. Der Dienstleister<br />
lagert sie auf Servern in seinen<br />
hochsicheren Rechenzentren in<br />
Deutschland. Somit unterliegen die<br />
Daten den engen datenschutzrechtlichen<br />
Bestimmungen <strong>der</strong> Europäischen<br />
Union.<br />
Für maximale Sicherheit sorgen<br />
außerdem Überspannungs-, Einbruch-<br />
und Brandschutzmaßnahmen.<br />
Darüber hinaus verhin<strong>der</strong>n<br />
redundante Strukturen wie doppelte<br />
Datenspeicherung, dass keine<br />
Datei verloren geht.<br />
Um die Daten vor unbefugten Zugriffen<br />
zu schützen, kommen hochsichereVerschlüsselungstechnologien<br />
zum Einsatz. Dabei setzt <strong>der</strong><br />
Dienstleister zum Beispiel auf ganzheitliche<br />
Sicherheitskonzepte mit<br />
2-fach-Authentisierung.<br />
www.telekom.de/gk/saas<br />
| Anzeige |