SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
© Belsoft AG | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft.ch
Betriebswirtschaftliche Betrachtung
Urs Bühler
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
 Nutzen
 Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)
 Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)
 Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Nutzen»
 Wunschvorstellung
 100% TMG Funktionalität
 100% Sicherheit
 Realität
 9x% TMG Funktionalität (Sharepoint)
 Erhöhung des Sicherheit-Niveaus
 Verhinderung eines Schadens
Aquaplaning dank neuem Reifen verhindert?
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
 Nutzen
 Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)
 Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)
 Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Kosten»
 Allgemein
’’Best of breed’’ Ansatz
 Mehrere Hersteller
 Verschiedene Unternehmensphilosophien
 Mehrere und unterschiedliche Lizenzmodelle, Rabattsysteme, Laufzeiten
►Vorteile
 Für jeden Fall «perfekte» Lösung
►Nachteile
 Asset-Management Aufwände
 Inkompatibilitäten der verschiedenen Produkte/Hersteller untereinander
 höhere Kosten
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Kosten»
 Allgemein
Single Vendor
 Eine Lösung aus einem Guss
 Eine Support-Anlaufstelle
 Ein Vertrag / Lizenzmodell / Rabatt-System
►Vorteile
 Aufeinander abgestimmte Komponenten, integrierte Management-Konsole,
deckt auch allfällige Schlupflöcher zwischen einzelnen Modulen ab.
►Nachteile
 Abstriche bei den Funktionen, ev. ist nicht jedes Feature wie gewünscht
abgedeckt.
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Kosten»
 Investitionen
 Betrieb
 Aufwand
 Folgekosten
 Support
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
 Nutzen
 Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)
 Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)
 Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
• Verfügt der Hersteller über die richtige
Technologie - heute und morgen?
• Schafft er es Schritt zu halten?
• Ist sein R&D Budget genug gross?
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
• Sophos ist seit mehr als 25 Jahren aktiv in
diesem Markt tätig
• Als global tätiges Unternehmen unter den
Top-3 fest etabliert
• Gesunde Finanzlage
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
• Unterstützt alle Betriebssysteme
• Umfassendes Lösungsportfolio
(Endpoint Security, E-Mail Security, Web-
Security, Mobile-Security, NAC, Firewalls)
• Reagiert auf neue Marktbedürfnisse (z.B.
Mobile-Security)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
‘’ Sophos’ Vision und Engagement bei
Forschung und Entwicklung sowie strengste
Qualitätskontrollen sind Grundlage unseres
Erfolgs und alljährlichen starken Wachstums
sowie höchster Kundenzufriedenheit in der
Branche.’’
Zitat aus dem Unternehmensprofil
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Risiken»
 Technologie
 Stabilität
 Flexibilität
 Qualität
 Hersteller
• Seit mehr als 25 Jahren in dieser Branche
tätigt
• Klarer Fokus, klare Strategie
• Mehr als 200 Millionen Nutzer in über 150
Ländern
• Permanentes Wachstum (ca 50% pro Jahr)
• Gut gefüllte ‘’Porto-Kasse’’ (Aquisitionen wie
Utimaco, Astaro und andere Firmen)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
 Nutzen
 Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)
 Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)
 Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Nachhaltigkeit»
 Standards
 Entwicklungskonstanz
 Investitionsschutz
©2014|BelsoftAG|www.belsoft.ch
Belsoft Best Practice – 18.06.2014
Was gehört zu einer betriebswirtschaftlichen Betrachtung?
«Fazit»
 Philosophie:
- Best-of-breed oder Single-Vendor Ansatz
 Umfassendes Lösungsportfolio
 Qualität und Nachhaltigkeit
©2014|BelsoftAG|www.belsoft.ch
Herzlichen Dank für Ihre Aufmerksamkeit.
urs.buehler@belsoft.ch
Belsoft Best Practice – 18.06.2014

Weitere ähnliche Inhalte

Andere mochten auch

Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareМониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareBAKOTECH
 
Обзор и практическое применение Dell Change Auditor
Обзор и практическое применение Dell Change AuditorОбзор и практическое применение Dell Change Auditor
Обзор и практическое применение Dell Change AuditorBAKOTECH
 
Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)BAKOTECH
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...BAKOTECH
 
Collaboration day 2016 - Connections - Apps
Collaboration day 2016 - Connections - AppsCollaboration day 2016 - Connections - Apps
Collaboration day 2016 - Connections - AppsBelsoft
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Marina Gryshko
 
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.BAKOTECH
 
Презентация Лучшие практики оптимизации ресурсов виртуального ЦОД
Презентация Лучшие практики оптимизации  ресурсов виртуального ЦОДПрезентация Лучшие практики оптимизации  ресурсов виртуального ЦОД
Презентация Лучшие практики оптимизации ресурсов виртуального ЦОДMarina Gryshko
 
Лучшие практики оптимизации ресурсов виртуального ЦОД
Лучшие практики оптимизации ресурсов виртуального ЦОДЛучшие практики оптимизации ресурсов виртуального ЦОД
Лучшие практики оптимизации ресурсов виртуального ЦОДBAKOTECH
 
User expert forum user-id
User expert forum   user-idUser expert forum   user-id
User expert forum user-idAlberto Rivai
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using Yubikey
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using YubikeyPalo Alto Networks PANOS 5.0 Radius Authentication OTP using Yubikey
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using YubikeyAlberto Rivai
 
User Expert forum Wildfire configuration
User Expert forum Wildfire configurationUser Expert forum Wildfire configuration
User Expert forum Wildfire configurationAlberto Rivai
 
User id installation and configuration
User id installation and configurationUser id installation and configuration
User id installation and configurationAlberto Rivai
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Palo Alto Networks authentication
Palo Alto Networks authenticationPalo Alto Networks authentication
Palo Alto Networks authenticationAlberto Rivai
 
Cisco Wireless LAN Controller Palo Alto Networks Config Guide
Cisco Wireless LAN Controller Palo Alto Networks Config GuideCisco Wireless LAN Controller Palo Alto Networks Config Guide
Cisco Wireless LAN Controller Palo Alto Networks Config GuideAlberto Rivai
 
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 

Andere mochten auch (20)

Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell SoftwareМониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
Мониторинг, тюнинг и оптимизация баз данных, используя продукты Dell Software
 
Обзор и практическое применение Dell Change Auditor
Обзор и практическое применение Dell Change AuditorОбзор и практическое применение Dell Change Auditor
Обзор и практическое применение Dell Change Auditor
 
Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)Sponsors' Sessions: BAKOTECH (Dell Software)
Sponsors' Sessions: BAKOTECH (Dell Software)
 
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
Threat prevention от Palo Alto Networks – защита вашей сети от киберугроз. Ча...
 
Collaboration day 2016 - Connections - Apps
Collaboration day 2016 - Connections - AppsCollaboration day 2016 - Connections - Apps
Collaboration day 2016 - Connections - Apps
 
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
Вебинар Threat prevention от Palo Alto Networks – защита вашей сети от киберу...
 
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
 
Презентация Лучшие практики оптимизации ресурсов виртуального ЦОД
Презентация Лучшие практики оптимизации  ресурсов виртуального ЦОДПрезентация Лучшие практики оптимизации  ресурсов виртуального ЦОД
Презентация Лучшие практики оптимизации ресурсов виртуального ЦОД
 
Лучшие практики оптимизации ресурсов виртуального ЦОД
Лучшие практики оптимизации ресурсов виртуального ЦОДЛучшие практики оптимизации ресурсов виртуального ЦОД
Лучшие практики оптимизации ресурсов виртуального ЦОД
 
User expert forum user-id
User expert forum   user-idUser expert forum   user-id
User expert forum user-id
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using Yubikey
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using YubikeyPalo Alto Networks PANOS 5.0 Radius Authentication OTP using Yubikey
Palo Alto Networks PANOS 5.0 Radius Authentication OTP using Yubikey
 
User Expert forum Wildfire configuration
User Expert forum Wildfire configurationUser Expert forum Wildfire configuration
User Expert forum Wildfire configuration
 
User id installation and configuration
User id installation and configurationUser id installation and configuration
User id installation and configuration
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Palo Alto Networks authentication
Palo Alto Networks authenticationPalo Alto Networks authentication
Palo Alto Networks authentication
 
Cisco Wireless LAN Controller Palo Alto Networks Config Guide
Cisco Wireless LAN Controller Palo Alto Networks Config GuideCisco Wireless LAN Controller Palo Alto Networks Config Guide
Cisco Wireless LAN Controller Palo Alto Networks Config Guide
 
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 

Mehr von Belsoft

Engage: A Break Up Story
Engage: A Break Up StoryEngage: A Break Up Story
Engage: A Break Up StoryBelsoft
 
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft
 
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forDon’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forBelsoft
 
How to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsHow to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsBelsoft
 
Simplifying Connections using the Customizer
Simplifying Connections using the CustomizerSimplifying Connections using the Customizer
Simplifying Connections using the CustomizerBelsoft
 
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeErfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeBelsoft
 
Customers using IBM Connections
Customers using IBM ConnectionsCustomers using IBM Connections
Customers using IBM ConnectionsBelsoft
 
IBM Connections - ein Update
IBM Connections - ein UpdateIBM Connections - ein Update
IBM Connections - ein UpdateBelsoft
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thingBelsoft
 
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoBelsoft
 
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesBelsoft
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thingBelsoft
 
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft
 
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft
 
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft
 
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft
 
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft
 
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Belsoft
 
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichIBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichBelsoft
 
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft
 

Mehr von Belsoft (20)

Engage: A Break Up Story
Engage: A Break Up StoryEngage: A Break Up Story
Engage: A Break Up Story
 
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tun
 
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forDon’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking for
 
How to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsHow to find and tag untagged content in Connections
How to find and tag untagged content in Connections
 
Simplifying Connections using the Customizer
Simplifying Connections using the CustomizerSimplifying Connections using the Customizer
Simplifying Connections using the Customizer
 
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeErfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
 
Customers using IBM Connections
Customers using IBM ConnectionsCustomers using IBM Connections
Customers using IBM Connections
 
IBM Connections - ein Update
IBM Connections - ein UpdateIBM Connections - ein Update
IBM Connections - ein Update
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thing
 
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 Demo
 
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote Slides
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thing
 
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
 
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
 
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
 
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
 
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..
 
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)
 
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichIBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of Zurich
 
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
 

Betriebswirtschaftliche Betrachtungen zum Umstieg von Microsoft TMG auf Sophos

  • 1. © Belsoft AG | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft.ch Betriebswirtschaftliche Betrachtung Urs Bühler
  • 2. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung?  Nutzen  Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)  Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)  Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
  • 3. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Nutzen»  Wunschvorstellung  100% TMG Funktionalität  100% Sicherheit  Realität  9x% TMG Funktionalität (Sharepoint)  Erhöhung des Sicherheit-Niveaus  Verhinderung eines Schadens Aquaplaning dank neuem Reifen verhindert?
  • 4. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung?  Nutzen  Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)  Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)  Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
  • 5. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Kosten»  Allgemein ’’Best of breed’’ Ansatz  Mehrere Hersteller  Verschiedene Unternehmensphilosophien  Mehrere und unterschiedliche Lizenzmodelle, Rabattsysteme, Laufzeiten ►Vorteile  Für jeden Fall «perfekte» Lösung ►Nachteile  Asset-Management Aufwände  Inkompatibilitäten der verschiedenen Produkte/Hersteller untereinander  höhere Kosten
  • 6. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Kosten»  Allgemein Single Vendor  Eine Lösung aus einem Guss  Eine Support-Anlaufstelle  Ein Vertrag / Lizenzmodell / Rabatt-System ►Vorteile  Aufeinander abgestimmte Komponenten, integrierte Management-Konsole, deckt auch allfällige Schlupflöcher zwischen einzelnen Modulen ab. ►Nachteile  Abstriche bei den Funktionen, ev. ist nicht jedes Feature wie gewünscht abgedeckt.
  • 7. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Kosten»  Investitionen  Betrieb  Aufwand  Folgekosten  Support
  • 8. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung?  Nutzen  Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)  Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)  Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
  • 9. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller
  • 10. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller • Verfügt der Hersteller über die richtige Technologie - heute und morgen? • Schafft er es Schritt zu halten? • Ist sein R&D Budget genug gross?
  • 11. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller • Sophos ist seit mehr als 25 Jahren aktiv in diesem Markt tätig • Als global tätiges Unternehmen unter den Top-3 fest etabliert • Gesunde Finanzlage
  • 12. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller • Unterstützt alle Betriebssysteme • Umfassendes Lösungsportfolio (Endpoint Security, E-Mail Security, Web- Security, Mobile-Security, NAC, Firewalls) • Reagiert auf neue Marktbedürfnisse (z.B. Mobile-Security)
  • 13. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller ‘’ Sophos’ Vision und Engagement bei Forschung und Entwicklung sowie strengste Qualitätskontrollen sind Grundlage unseres Erfolgs und alljährlichen starken Wachstums sowie höchster Kundenzufriedenheit in der Branche.’’ Zitat aus dem Unternehmensprofil
  • 14. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Risiken»  Technologie  Stabilität  Flexibilität  Qualität  Hersteller • Seit mehr als 25 Jahren in dieser Branche tätigt • Klarer Fokus, klare Strategie • Mehr als 200 Millionen Nutzer in über 150 Ländern • Permanentes Wachstum (ca 50% pro Jahr) • Gut gefüllte ‘’Porto-Kasse’’ (Aquisitionen wie Utimaco, Astaro und andere Firmen)
  • 15. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung?  Nutzen  Kosten (Investitionen, Betrieb, Aufwand, Folgekosten, Support, etc.)  Risiken (Technologie, Stabilität, Flexibilität, Qualität, Sicherheit, Hersteller, etc.)  Nachhaltigkeit (Standards, Entwicklungskonstanz, Investitionsschutz, etc.)
  • 16. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Nachhaltigkeit»  Standards  Entwicklungskonstanz  Investitionsschutz
  • 17. ©2014|BelsoftAG|www.belsoft.ch Belsoft Best Practice – 18.06.2014 Was gehört zu einer betriebswirtschaftlichen Betrachtung? «Fazit»  Philosophie: - Best-of-breed oder Single-Vendor Ansatz  Umfassendes Lösungsportfolio  Qualität und Nachhaltigkeit
  • 18. ©2014|BelsoftAG|www.belsoft.ch Herzlichen Dank für Ihre Aufmerksamkeit. urs.buehler@belsoft.ch Belsoft Best Practice – 18.06.2014