IT-Bestenliste 2013 - IT-Security

Page 1

IT-Security Bestenliste Die innovativsten IT-LĂśsungen fĂźr den Mittelstand 2013

2013 We Share Innovation! www.it-security-bestenliste.de


IT-Security: Sieger, Landessieger und BEST OF-Lรถsungen

Sieger

Landessieger

BEST OF

Offiziell empfohlen von der Initiative Mittelstand.

2 IT-Security

www.it-security-bestenliste.de


Editorial

Kommunikation – das »A« und »O« für den Unternehmenserfolg Seit 10 Jahren zeichnet die Initiative Mittelstand inzwischen die innovativsten Produkte und Lösungen aus Technologie-, Informations- und Telekommunikationsindustrie mit dem INNOVATIONSPREIS-IT aus. 2013, im Jubiläumsjahr stand die Preisverleihung ganz unter dem Motto „We Share Innovation“, denn Kommunikation ist das »A« und »O« für den Unternehmenserfolg und geteilter Erfolg ist doppelter Erfolg. Gerade innovative kleine und mittelständische Unternehmen haben es oft schwer, ihre Leistungen zu kommunizieren oder gehört zu werden, insbesondere auch, wenn es um die eigenen Bedürfnisse geht. Die Initiative Mittelstand hat es von Anfang an als ihren Auftrag betrachtet, speziell den deutschen Mittelstand zu unterstützen und InRainer Kölmel novationen, die auf seine Abläufe und Anforderungen zugeschnitten sind, zu fördern. Gütesiegel sind seit vielen Jahren ein besonders starkes Mittel für die Unternehmenskommunikation; schon in vergangenen Jahrhunderten bestimmte der gute Ruf eines Händlers über Wohl und Wehe seines Geschäfts. Heute dient beispielsweise ein Gütesiegel dazu, auf einem immer unüberschaubarer werdenden Markt positive Hinweise über ein Produkt, eine Dienstleistung oder ein Unternehmen zu liefern. Dabei zeichnet die Initiative Unternehmen mit den besten Ideen und zukunftsträchtigsten Visionen nicht nur einfach mit dem INNOVATIONSPREIS-IT aus, sondern steht ihnen auch bei der Vermarktung ihrer herausragenden IT-Produkte und Lösungen als Partner zur Seite – alles kann, nichts muss. Dass das Konzept aufgeht, beweist die große Nachfrage - mit über 4.900 teilnehmenden Unternehmen verzeichnete der Preis in diesem Jahr einen Bewerberrekord; die Bewerbungsfrist musste sogar noch einmal verlängert werden. Fast doppelt so viele Unternehmen wie noch im vergangenen Jahr hatten sich beworben, wollten teilhaben, zeigen, was sie können, was ihre Arbeit besonders macht und für alle anderen an Nutzen bedeuten kann. Herausforderungen für Mittelstand und IT gibt es mehr als genug – da brauchen kleine und mittelständische Unternehmen geeignete IT-Lösungen, um Prozesse zu optimieren, Kosten zu sparen und sich im Wettbewerb zu behaupten. Dort benötigen sie ein IT-Produkt, um mit der sich immer stärker beschleunigenden Entwicklung Schritt zu halten, mobil zu werden, Wissen zu managen oder Personal zu rekrutieren. In den ITBestenlisten kommen sie zusammen: übersichtlich präsentierte Informationen zum jeweiligen Kategoriesieger, zu den Nominierten und zu den BEST OF-Lösungen, dazu jede Menge Wissenswertes sowie thematisch interessante Fachbeiträge. Wir wünschen weiter viel Erfolg!

Inhalt Seite 4 Kategoriesieger

Ihr Rainer Kölmel Gründer der Initiative Mittelstand und Geschäftsführer der Huber Verlag für Neue Medien GmbH

Seite 5 Landessieger Seite 6 BEST OF-Lösungen Seite 11 Erfolgsgeschichte 2009

Impressum Die IT-Bestenliste wird herausgegeben von der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten. Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D-76135 Karlsruhe, www.huberverlag.de www.it-security-bestenliste.de

Seite 12 Artikel „Große Messe, große Ideen“

IT-Security 3


Kategoriesieger IT-Security

Browser in the Box SIEGER 2013

IT-SECURITY

Internet am Arbeitsplatz ist heute für viele Tätigkeiten unumgänglich. Gleichzeitig birgt es aber ein hohes Sicherheitsrisiko für die Infrastruktur und die Unternehmensdaten. Viren, Trojaner und anderer Schadcode gelangen über das Internet auf den lokalen PC und somit auch in das Unternehmensnetzwerk/Intranet. Heutige Sicherheitsmaßnahmen können ganz gezielt umgangen werden und schränken die Nutzung des Benutzers mitunter erheblich ein. Mit „Browser in the Box“ ist Internet am Arbeitsplatz gefahrlos möglich, aktive Inhalte müssen nicht abgeschaltet werden und es besteht kein Risiko für Unternehmensdaten sowie die Stabilität des Netzwerkes.

Sirrix AG security technologies Im Stadtwald D3 2 66123 Saarbrücken Deutschland Tel. +49 (681) 95986-0 info@sirrix.com www.sirrix.com

4 IT-Security

Durch die Isolierung bzw. Kapselung des Browsers bleiben alle Angriffe innerhalb der isolierten Umgebung und können nicht auf den PC oder das Unternehmensnetzwerk übergreifen. „Browser in the Box“ basiert auf Desktop-Virtualisierung und wurde in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik entwickelt. Weitere Informationen

www.it-security-bestenliste.de


Landessieger Nordrhein-Westfalen

DIGITUS Plug&View-IP-Kameras DIGITUS Plug&View-Kameras gibt es in vier verschiedenen Ausführungen für den Einsatz bei Tag und bei Nacht sowie für den Indoor- und Outdoor-Bereich. Den Anwendungsmöglichkeiten sind keine Grenzen gesetzt. Für den Privatanwender können die Kameras zur Eigenheimüberwachung oder zur Beaufsichtigung von Kindern, allein lebenden Senioren oder Haustieren u. v. m. genutzt werden.

SIEGER 2013

NORDRHEIN-WESTFALEN

Im gewerblichen Bereich ist das DIGITUS Plug&View-System für Hotels oder Unternehmen perfekt geeignet, die ihr Data Center oder auch ihren Fuhrpark vor unbefugtem Zutritt, Vandalismus oder Diebstahl oder auch ihre Mitarbeiter vor Mobbing schützen möchten. Die Installation ist kinderleicht. Digitus verwendet für sein Plug&ViewSystem einen völlig neuen Installationsansatz: Über die Webseite mydigitus.net und den individuellen Code jeder Kamera wird automatisch eine Verbindung zwischen User und Kamera hergestellt – aufwändige Installationsprozesse entfallen. Weitere Informationen unter myDIGITUS.net. Weitere Informationen

www.it-security-bestenliste.de

ASSMANN Electronic GmbH Auf dem Schüffel 3 58513 Lüdenscheid Deutschland Tel. +49 (2351) 554-0 info@assmann.com www.assmann.com

IT-Security 5


BEST OF-Lösungen IT-Security

DIGITTRADE High Security HDD HS256S SSD Die externe High-Security-Festplatte HS256S SSD schützt Geschäfts- und Privatdaten sicher vor unbefugten Zugriffen. Alle Daten werden in Echtzeit nach AES mit 256 Bit hardwareverschlüsselt. Der Zugriff ist nur mittels Smartcard und PIN möglich. Der Krypto-Schlüssel kann verwaltet werden. Weitere Informationen

DIGITTRADE GmbH Ernst-Thälmann-Straße 39 06179 Teutschenthal Deutschland Tel. +49 (345) 2317353 info@digittrade.de www.digittrade.de

JMC Conciliator™ Der JMC Conciliator™ ist eine Komplettlösung, die einen standortunabhängigen Fernzugriff und direkten Datentransfer auf Systeme, Geräte und Applikationen in verschiedenen externen Netzwerken ermöglicht. Weitere Informationen

JMC Software AG Riedstrasse 1 6343 Rotkreuz (ZG) Schweiz Tel. +41 (41) 79902-20 info@jmc-software.com www.jmc-software.ch

HDT1 Harddisk-Terminator Der HDT1 ist die perfekte Lösung, um Festplatten mit vertraulichen Daten inhouse zu zerstören. Die manuelle Lösung ermöglicht es jedem Anwender, ohne großen Aufwand Festplatten dauerhaft zu vernichten. Weitere Informationen

ADR AG Advanced Digital Research Ludwig-Wagner-Straße 19 69168 Wiesloch Deutschland Tel. +49 (6222) 9388-0 vertrieb@adr-ing.de www.adr-ag.de

LogApp ist ein Log-Archivierungs-System und eine Security-Information- und EventManagement-Lösung. Wesentliche Merkmale: zentralisiertes Management der Agents und Sensoren, Agents für Windows und Linux, Echtzeitkorrelation und Alarmierung. Weitere Informationen

iQSol GmbH A - 3312Oed 119 3312 Oed 119 Österreich Tel. +43 (676) 4884-021 office@iqsol.biz www.iqsol.biz

BoxCryptor ist eine für die Speicherung von Dateien in der Cloud optimierte Verschlüsselungssoftware. Mit BoxCryptor können Daten z. B. bei Dropbox, Google Drive oder SkyDrive sicher gespeichert und auf allen Geräten (z. B. iPhone, iPad) abgerufen werden - und das ganz ohne Komfortverlust. Weitere Informationen

Secomba GmbH Werner-von-Siemens-Str. 6 86159 Augsburg Deutschland Tel. +49 (821) 90786150 info@secomba.com www.boxcryptor.com

LogApp

BoxCryptor

6 IT-Security

www.it-security-bestenliste.de


Die Besten der vergangenen Jahre

ISM ISM ist eine IT-Lösung, die das IT-ServicePortfolio und die unternehmensweite Verwaltung von Benutzerdaten und Zugriffsrechten integriert. ISM ermöglicht sowohl den Anwendern als auch der UnternehmensIT die Arbeit mit konsolidierten Anwenderdaten, IT-Services und IT-Zugriffsrechten. Weitere Informationen

certex Information Technology GmbH Gutheil-Schoder-Gasse 17 1230 Wien Österreich Tel. +43 (1) 6650633-0 office@certex.at www.certex.at

SiAM dient zur effizienten Verwaltung und Pflege von Benutzern und Rollen für Berechtigungskonzepte in SAP-Systemen. Durch das Referenzmodell lassen sich schnell und einfach komplexe Anforderungen umsetzen. Der integrierte Online-Audit stellt die Compliance sicher. Weitere Informationen

SIVIS Professional Services GmbH Thujaweg 1 76149 Karlsruhe Deutschland Tel. +49 (721) 665930-0 info@sivis.com www.sivis.com

SiAM

Die Besten der vergangenen Jahre view@print view@print ist das Kommunikations- und Serviceportal für ein lückenloses Management der Geräteflotte. Es gewährleistet eine effiziente Kommunikation und ermöglicht eine transparente Kontrolle des Geräteparks. Alle Informationen sind aktuell und synchron jederzeit im Portal abrufbar.

druckerfachmann.de GmbH Stresemannstraße 121 a 10963 Berlin Deutschland Tel. +49 (30) 505654-4 kundenservice@druckerfachmann.de www.druckerfachmann.de

Fernzugriff COMPUTENT Secure COMPUTENT Secure ist das sichere Büro für die Hosentasche oder auf dem iPad. Anwender haben damit auf Reisen, beim Kunden oder im Home-Office ein mind. 30 % schnelleres VPN und einen komfortablen RemoteZugriff auf die Unternehmens-IT und sind Dank der 2-Faktor-Authentifizierung immer sicher unterwegs. Weitere Informationen

www.it-security-bestenliste.de

COMPUTENT GmbH Leipziger Str. 13/15 86833 Ettringen Deutschland Tel. +49 (8249) 90000 info@computent.de www.computent.de

IT-Security 7


Die Besten der vergangenen Jahre

WinMagic SecureDoc PBConnex WinMagic entwickelt Lösungen zur Verschlüsselung von Festplatten und Wechselmedien sowie zur zentralen Verwaltung von verschlüsselten Endgeräten. Einmalig im Markt ist PBConnex eine Lösung, in der Geräte durch Pre-Boot-Netzwerkanbindung authentifiziert werden noch bevor das Betriebssystem startet. Weitere Informationen

WinMagic GmbH Herriotstrasse 1 60528 Frankfurt am Main Deutschland Tel. +49 (69) 175370-530 frankfurt@winmagic.com www.winmagic.com/de

MLR - Mechatronic Lock for Racks Mechatronischer Schwenkhebelverschluss zur Überwachung des physischen Zutritts an Server-/Datenschränken. - Aufzeichnung aller Events und Administration über Software. - Umfangreiches Alarmmanagement. - Statusvisualisierung in Echtzeit. - Webclient integriert. Weitere Informationen

DIRAK Dieter Ramsauer Konstruktionselemente GmbH Königsfelder Straße 1 58256 Ennepetal Deutschland Tel. +49 (2333) 837-0 info@dirak.de www.dirak.de

Industrial-IT-Security Seit mehr als 25 Jahren bietet KORAMIS Dienstleistungen und Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Dabei ist der Dienstleister seit mehr als 6 Jahren darauf spezialisiert, Unternehmen unterschiedlichster Branchen im Aufbau von Industrial-IT-Security-Prozessen zu unterstützen. Weitere Informationen

KORAMIS GmbH Ensheimer Str. 37 66386 St.Ingbert Deutschland Tel. +49 (6894) 96307-80 info@koramis.de www.koramis.com

sayTRUST Access Für einfachen und sicheren Fernzugriff auf das Netzwerk sayTRUST Access ist eine einfache, sichere und kostengünstige Lösung für die Integration von mobilen und zu Hause arbeitenden Mitarbeitern. Der Vorteil: mehr Sicherheit, mehr Komfort, weniger Kosten. Weitere Informationen

sayTEC Solutions GmbH Landsbergerstr. 320 80687 München Deutschland Tel. +49 89578361400 info@saytec.eu www.saytec.eu

Trustwave Secure Web Gateway Das Trustwave Secure Web Gateway bietet mittleren sowie großen Unternehmen wirksame Web-Sicherheit und ReportingFähigkeiten durch patentierte EchtzeitCodeanalyse und verhaltensbezogene Sicherheits-Technologien. Weitere Informationen

8 IT-Security

Trustwave GmbH Alte Landstraße 27 85521 Ottobrunn Deutschland Tel. +49 (89) 67359720 info@trustwave.com www.trustwave.com

www.it-security-bestenliste.de


Die Besten der vergangenen Jahre

Back2Web Secure Back2Web ist ein automatisiertes OnlineSicherungsverfahren, mit dem Daten vor Diebstahl und Verlust gesichert werden können. Unternehmen müssen weder in Medien noch in eine eigene Infrastruktur investieren. Die Lösung ist sowohl für Direktkunden als auch als Reseller-Modell verfügbar. Weitere Informationen

BLACK POINT ARTS INTERNET SOLUTIONS GMBH Hanauer Landstraße 423a 60314 Frankfurt Deutschland Tel. +49 (69) 952181-30 service@bpanet.de www.bpanet.de

Sophos bietet IT-Security für Endpoint, Verschlüsselung, E-Mail, Internet und Network Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte Sophos-Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange. Weitere Informationen

Sophos GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden Deutschland Tel. +49 (611) 5858-0 info@sophos.de www.sophos.de

Sophos GmbH

Publicity Garantierte Veröffentlichungen und Traffic

Web-Visibility Sichtbare Ergebnisse in Suchmaschinen

Newspush Verbreitung an über 450.000 Fach und Führungskräfte

Social Media

TrafficGenerator jetzt aktivieren www.it-security-bestenliste.de

Social Media Push für mehr Likes, Followers, etc.

IT-Security 9


• • • •


Erfolgsgeschichte 2009

„IT-Sicherheit effektiv und kostengünstig ins Netz auslagern“ Die Initiative Mittelstand im Gespräch mit Kai Gutzeit, Head of Google Enterprise DACH & Nordics. Die Google Germany GmbH wurde beim INNOVATIONSPREIS-IT 2009 mit dem Produkt „Google Message Security“ Sieger in der Kategorie „IT-Security“.

si „nebenbei“ weiterlaufen. Benötigt werden sie beim Einsatz der Google Sicherheitsprodukte nicht mehr.

Herr Gutzeit, Google wurde Sieger beim INNOVATIONSPREIS-IT 2009 in der Kategorie „IT-Security“. Wie hilft Google beim Thema IT-Sicherheit? Google hilft mit den Message Security Produkten Unternehmen, die sich heutzutage zunehmend Virusangriffen, Malware und anderen Sicherheitsverletzungen ausgesetzt sehen. Sie müssen in wachsendem Ausmaß komplexe Unternehmensrichtlinien, Anforderungen der Datensicherheit und eine Vielzahl gesetzlicher und unternehmensbezogener Compliance-Fragen beachten. Google bietet dafür eine Reihe von stand-alone-Sicherheitsprodukten, powered by Postini. Dabei müssen Unternehmen nicht Kunden von Google Apps bzw. Google Mail sein. Das Angebot richtet sich auch an Kunden jeglicher anderer gängiger SMTP-basierter E-Mail-Systeme. Alle Sicherheits-Produkte werden im selben Cloud Computing-Modell wie Google Apps angeboten. Um welche Sicherheits-Produkte handelt es sich? Die Produkte lauten Google Message Filtering, Google Message Security und Google Message Discovery. Diese Sicherheitsdienste funktionieren mit jedem Mail-System, einschließlich Lotus Notes, Microsoft Exchange und Novell Groupwise. Die Spam-Filter anderer Anbieter können entweder ausgeschaltet werden oder qua-

www.it-security-bestenliste.de

Kai Gutzeit Was bedeutet ein solcher Preis für Ihr Unternehmen und Ihre Arbeit/ Kommunikation? Wie setzenSie die erfolgreiche Teilnahme ein? Es war eine ganz besondere Freude, für unsere Google Message Security Produkte mit dem INNOVATIONSPREIS-IT 2009 auf der CeBIT ausgezeichnet zu werden. Der Preis war ein großer Erfolg für Google Enterprise hier in Deutschland und hat auch innerhalb des Unternehmens weltweit für Aufmerksamkeit gesorgt. So ein Preis ist immer eine schöne Auszeichnung für die tägliche Arbeit. Wir erwähnen ihn natürlich auch bei Vorträgen und bauen ihn in unsere Präsentationen bei potentiellen Neukunden ein. Insofern kann eine solche Auszeichnung durchaus eine Art „Türöffner“ sein.

aktuelle Trends? Schutz der E-Mail-Systeme ist in der heutigen Arbeitswelt für Unternehmen jeder Größe von enormer Bedeutung. Wie bereits erwähnt, nimmt die Belastung durch Spam und Viren immer noch stetig zu. Gerade kleine oder mittelständische Unternehmen betreiben oft einen unverhältnismäßig großen Aufwand, um mit Hilfe eigener Firewalls, AntiSpam-Filter oder Virensoftware ihr Netz zu schützen. Studien zeigen, dass Unternehmen mit 10 bis 20 Mitarbeitern, die regelmäßig einen PC nutzen, neben den Kosten für Geräte und Software jährlich bis zu 4.000 Euro aufwenden, um ihre Sicherheitssysteme permanent zu aktualisieren und um Schäden zu beseitigen. Deshalb eignet sich auch das Thema IT-Sicherheit für die Auslagerung ins Netz. Die Dienstleister dort analysieren aus Hunderttausenden von Einzelfällen typische Verhaltensmuster von Angreifern aus dem Netz und können so effektiver und kostengünstiger Bedrohungen abwenden - und zwar bevor diese überhaupt in die Nähe eines Firmennetzes gelangen. Herr Gutzeit, vielen Dank für das informative Gespräch! http://www.imittelstand.de/innovationspreis/interviewreihe/it-sicherheit-effektiv-und-kostenguenstigins-netz-auslagern_24.html

Wie wichtig ist das Thema „IT-Security“ für den Mittelstand? Was sind

IT-Security 11


Große Messe, große Ideen

Große Messe, große Ideen Wer an die weltweit größte IT-Messe CeBIT denkt, denkt vermutlich vor allem an die ganz Großen der ITBranche wie IBM, Microsoft, SAP usw. Aber wer genau hinsieht, entdeckte gerade auch in diesem Jahr jede Menge kleinere und mittelgroße Unternehmen, Jungunternehmen und Start-ups, die spannende Ideen und interessante Projekte vorstellten – 2013 unter dem Motto „Shareconomy“.

des INNOVATIONSPREIS-IT auch in diesem Jahr wieder bewiesen. Seit bereits 10 Jahren zeichnet die Initiative Mittelstand inzwischen die innovativsten Produkte und Lösungen aus Technologie-, Informationsund Telekommunikationsindustrie mit dem INNOVATIONSPREIS-IT aus. Zum Jubiläum unter dem Motto „We Share Innovation“ war auch für die Initiative Mittelstand das Thema Teilen von besonderer Bedeutung.

Die Idee zum Teilen ist nicht neu und geht über klassischen Informationsaustausch hinaus: Ideen, Erfahrungen und jede Form von Wissen, Ressourcen und technische Lösungen werden geteilt, gemeinschaftlich genutzt, um sich neue Wege der Zusammenarbeit und damit neue Chancen zu eröffnen – gemeinsam zu profitieren. Schon in seinem Werk The share economy: Conquering Stagflation (Harvard Publication Press, Boston 1984), in dem er den Begriff Share Economy definierte, ging Harvard-Ökonom Martin Weitzman davon aus, dass Wohlstand für alle zunimmt, wenn er geteilt wird.

Den Möglichkeiten, zu teilen, individuell zu nutzen, je nach Bedarf zu mieten, sind keine Grenzen gesetzt - wie bspw. die Aussteller auf der CeBIT 2013 und die Preisträger

12 IT-Security

- Fujitsu Technology Solutions mit Fujitsu Eco Track2 in der Kategorie Green-IT: Mit dem cloudbasierten Fujitsu Eco Track können Unternehmen ihren Energieverbrauch besser steuern und Energie-Audits, die in Deutschland künftig im Rahmen der Umsetzung der EU-EnergieeffizienzRichtlinie verpflichtend werden, kosteneffizient vorbereiten. - Plantronics mit Voyager Legend UC3 in der Kategorie Unified Communication: intuitives, hochwertiges Mobile Working.

© 2013 Initiative Mittelstand

Die Nachfrage von Unternehmen nach passenden Lösungen steigt. Und die technologische Entwicklung macht sie möglich: Dank CloudLösungen können Daten aller Art ins Web zunehmend preisgünstiger, sicherer und performanter ins Web ausgelagert werden. Auch SaaS (Software as a Service) spart Unternehmen eigene IT-Infrastruktur, indem nur tatsächlich benötigte Software genutzt und bezahlt wird.

Client Lifecycle Management, Virtualisierung und Service Management miteinander, sodass Anwender jederzeit und geräteunabhängig auf ihre Daten zugreifen können. Pünktlich zur CeBIT hat das Unternehmen die erste cloudbasierte WorkplaceManagement-Lösung herausgebracht.

In diesem Jahr überreichte das Team der Initiative Mittelstand den Siegern des INNOVATIONSPREIS-IT an ihren Messeständen ihren Preis mit Pokal, Logo und Signet und teilt Freude und Erfolg. Mit dabei ein Fotografen- und Kamerateam, das das Ereignis in Bildern und Ton festhielt, um es anschließend öffentlichkeitswirksam weiterzuverbreiten. Ihre Preise auf der CeBIT persönlich überreicht bekamen: - Matrix42 mit Corporate Workplace1 Management in der Kategorie Systemmanagement: Das Matrix42 Workplace Management verbindet

- Haufe-Lexware mit lexoffice4 in der Kategorie Cloud Computing: lexoffice ist eine Online-Komplettlösung für Freiberufler, Selbstständige und Kleinunternehmer - einfache, moderne und webbasierte Buchhaltung mit Cloud-Anbindung. - ixto mit BI in der Cloud5 in der Kategorie Business Intelligence: BI in der Cloud ist eine maßgeschneiderte BILösung, die Daten aus allen Systemen im Unternehmen integriert - als Grundlage für wichtige Entscheidungen sowohl in Fachabteilungen, als auch unternehmensweit. 
 - Communardo mit Communote6 in der Kategorie Apps: Der schnelle, einfache und sichere Informationsaustausch in Form von Microblogging und Activity Streams fördert Transparenz und Informationsfluss in Teams und im Unternehmen.

www.it-security-bestenliste.de


Große Messe, große Ideen

- acmeo cloud-distribution mit acmeo cloudPhone8 in der Kategorie Telekommunikation/VoIP: acmeo cloudPhone ist eine virtuelle Telefonanlage. Die sofort verfügbare Cloud-Lösung umfasst Instant Messaging, Smartphone App, Softphone, Telefongeräte, Telefonkonferenzräume, Callcenter-Modul und DECT-Funkzellen bis hin zu Faxlösung und Türsprechstellen. - christmann informationstechnik + medien mit Skimpy®|Cloud9 als Landessieger Niedersachsen: Skimpy®|Cloud ist eine vorkonfigurierte Private Cloud/Virtualisierungs-

www.it-security-bestenliste.de

umgebung, komplett vorinstalliert in einem leicht zu transportierenden Flightcase – die komplette IT-Basis eines Unternehmens mit bis zu mehreren Hundert Mitarbeitern. Allein diese Unternehmen beweisen - Sie haben sich Gedanken über den Mittelstand und seine speziellen Anforderungen an IT-Produkte und -Lösungen HEUTE gemacht und individuell passende, maßgeschneiderte Lösungen entwickelt. Insgesamt haben 40 Unternehmen in ebenso vielen Kategorien die Fachjury mit ihren Ideen überzeugt; dazu 16 Landessieger sowie jeweils ein Siegerunternehmen aus Österreich und der Schweiz und die Nominierten für den INNOVATIONSPREIS-IT, die mit ihren IT-Lösungen das vielfältige Angebot ausgezeichneter ITProdukte und -Lösungen zusätzlich bereichern.

INNOVATIONSPREIS-IT 2013 We Share Innovation!

Alle Sieger des INNOVATIONSPREIS-IT 2013 auf der CeBIT

1

2

3

4

5

6

7

8

9

IT-Security 13

© 2013 Initiative Mittelstand

- Userlutions mit RapidUsertests.com7 in der Kategorie Qualitätsmanagement: Usability-Tests aus der Crowd: Mit RapidUsertests.com können Anwender innerhalb von 24 Stunden die Nutzerfreundlichkeit ihrer Webseite testen und schließlich Conversionrates und Umsätze steigern.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.