<?xml version="1.0" encoding="utf-8"?><!-- generator="b2evolution/6.11.7-stable" -->
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:admin="http://webns.net/mvcb/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/">
	<title>Pressemitteilungen</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/</link>
	<description>InsideSQL.org Blogs - Blogs über SQL Server</description>
	<dc:language>de-DE</dc:language>
	<admin:generatorAgent rdf:resource="http://b2evolution.net/?v=6.11.7-stable"/>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<sy:updateBase>2000-01-01T12:00+00:00</sy:updateBase>
	<items>
		<rdf:Seq>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2015/03/25/openberlin-innovationen-in-weniger-als-sechs-monaten-von-der-idee-zum-vertriebsstart"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2015/02/02/security-verantwortliche-fuehlen-sich-sicher"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/12/03/schlag-gegen-neue-art-der-softwarepiraterie-microsoft-sperrt-50-000-product-keys"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/24/mit-microsoft-vorwegehen-umstieg-auf-office-365-setzt-beim-versorger-neue-energien-frei"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/12/die-zukunft-der-e-mail-microsoft-clutter-raeumt-auf"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/06/cloud-studie-2013-2018-drei-viertel-des-datenverkehrs-verlagern-sich-in-die-cloud"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/01/outlook-ist-fuer-alle-da"/>
					<rdf:li rdf:resource="https://www.insidesql.org/blogs/pressemitteilungen/2014/10/27/das-ende-aller-speicherprobleme-onedrive-fuer-office-365-bietet-ab-sofort-unbegrenzt-platz-in-der-cloud"/>
				</rdf:Seq>
	</items>
</channel>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2015/03/25/openberlin-innovationen-in-weniger-als-sechs-monaten-von-der-idee-zum-vertriebsstart">
	<title>openBerlin: Innovationen in weniger als sechs Monaten von der Idee zum Vertriebsstart</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2015/03/25/openberlin-innovationen-in-weniger-als-sechs-monaten-von-der-idee-zum-vertriebsstart</link>
	<dc:date>2015-03-25T20:36:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;Berlin, 25. März 2015 – Das erste Produkt aus dem Cisco IoE Innovation Center openBerlin geht in die Vermarktung: Gemeinsam mit der azeti Networks AG hat das Cisco-Team eine Lösung für die Überwachung und Kontrolle von verteilten Infrastrukturen über das Internet („Asset Management“) entwickelt. Unternehmen können damit ihre Wartung und Steuerung von verteilten Infrastrukturen optimieren und erreichen dabei einen Effektivitäts- und Sicherheitsgewinn.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;Cisco hat gemeinsam mit azeti im Berliner Innovation Center die Asset-Management-Software von azeti auf Cisco-Router angepasst. Im Router werden dann Daten aus Sensoren und Kameras ausgewertet. Dabei setzt Cisco auf das sogenannte Fog-Computing: Die Analyse der Sensordaten findet schon auf den Netzwerkgeräten statt, auf denen die azeti-Software installiert wird. Bereits dort werden auch Entscheidungen getroffen und Steuerbefehle abgesetzt. Damit ist die Lösung unabhängig von einer durchgängigen Internetanbindung und benötigt auch keine große Bandbreite, da nur noch die nötigsten Daten überhaupt das lokale Netz verlassen. &lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;„Mit unserer Lösung lassen sich zum Beispiel Mobilfunk-Basisstationen überwachen und steuern“, sagt Dr. Bernd Heinrichs, Managing Director IoT Sales EMEAR bei Cisco. „Der Betreiber kann permanent den Zustand überwachen und beispielsweise die Klimatisierung automatisieren. Dadurch verbessern sich Sicherheit und Verfügbarkeit, der Betreiber spart zusätzlich Ressourcen. Und das Marktpotenzial ist riesig: Wir schätzen, dass unsere Lösung in weltweit zwölf Millionen Mobilfunk-Basisstationen einsetzbar ist.“ &lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;„Die Integration der Produkte und Kompetenzen von azeti und Cisco zu einer gemeinsamen Lösung gelang unglaublich schnell“, so Thorsten Schäfer, CEO von azeti Networks. „Möglich wurde dies durch eine enge Zusammenarbeit der beiden Unternehmen in sämtlichen Bereichen. Mit unserer Software und der Cisco-Hardware bieten wir im Bereich Remote-Asset-Management die fortschrittlichste Lösung auf dem Markt an.”&lt;br /&gt; &lt;br /&gt;Cisco vermarktet die neue Lösung als Komplettpaket über seine Channel Partner: Kunden müssen nur die Zahl der Sensoren auswählen und die gewünschten Funktionen festlegen. Um die Zusammenstellung der Hardware und Software kümmert sich Cisco. &lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;Die Kernkompetenz der Berliner azeti Networks AG liegt in der Akquisition, Analyse und Auswertung von Sensordaten auf dem Gateway. Diese intelligente Verarbeitung von Informationen direkt vor Ort ermöglicht es, den Datenverkehr um mehr als 90 Prozent zu reduzieren. Dies gelingt azeti dank jahrelanger Erfahrung bei der Softwareentwicklung für industrielle Infrastrukturen.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;Cisco hat das Internet of Everything Innovation Center im September 2014 angekündigt. Bereits jetzt arbeiten in einem Interimsgebäude Kunden, Branchenpartner, Start-up-Unternehmen, Experten sowie Vertreter von Behörden und Universitäten zusammen mit Cisco. Voraussichtlich im Herbst 2015 wird das Team von openBerlin in den neuen Standort in Berlin Schöneberg einziehen. Neben Rio de Janeiro (Brasilien), Toronto (Kanada), Songdo (Südkorea), Tokio (Japan), Barcelona (Spanien), Sydney (Australien) und London (England) ist Berlin einer von acht neuen Standorten, an denen Cisco ein IoE Innovation Center eröffnet. &lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Quelle: Pressemitteilung der Cisco Systems Gmbh vom 25.03.2015&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">Berlin, 25. März 2015 – Das erste Produkt aus dem Cisco IoE Innovation Center openBerlin geht in die Vermarktung: Gemeinsam mit der azeti Networks AG hat das Cisco-Team eine Lösung für die Überwachung und Kontrolle von verteilten Infrastrukturen über das Internet („Asset Management“) entwickelt. Unternehmen können damit ihre Wartung und Steuerung von verteilten Infrastrukturen optimieren und erreichen dabei einen Effektivitäts- und Sicherheitsgewinn.</span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">Cisco hat gemeinsam mit azeti im Berliner Innovation Center die Asset-Management-Software von azeti auf Cisco-Router angepasst. Im Router werden dann Daten aus Sensoren und Kameras ausgewertet. Dabei setzt Cisco auf das sogenannte Fog-Computing: Die Analyse der Sensordaten findet schon auf den Netzwerkgeräten statt, auf denen die azeti-Software installiert wird. Bereits dort werden auch Entscheidungen getroffen und Steuerbefehle abgesetzt. Damit ist die Lösung unabhängig von einer durchgängigen Internetanbindung und benötigt auch keine große Bandbreite, da nur noch die nötigsten Daten überhaupt das lokale Netz verlassen. </span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">„Mit unserer Lösung lassen sich zum Beispiel Mobilfunk-Basisstationen überwachen und steuern“, sagt Dr. Bernd Heinrichs, Managing Director IoT Sales EMEAR bei Cisco. „Der Betreiber kann permanent den Zustand überwachen und beispielsweise die Klimatisierung automatisieren. Dadurch verbessern sich Sicherheit und Verfügbarkeit, der Betreiber spart zusätzlich Ressourcen. Und das Marktpotenzial ist riesig: Wir schätzen, dass unsere Lösung in weltweit zwölf Millionen Mobilfunk-Basisstationen einsetzbar ist.“ </span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">„Die Integration der Produkte und Kompetenzen von azeti und Cisco zu einer gemeinsamen Lösung gelang unglaublich schnell“, so Thorsten Schäfer, CEO von azeti Networks. „Möglich wurde dies durch eine enge Zusammenarbeit der beiden Unternehmen in sämtlichen Bereichen. Mit unserer Software und der Cisco-Hardware bieten wir im Bereich Remote-Asset-Management die fortschrittlichste Lösung auf dem Markt an.”<br /> <br />Cisco vermarktet die neue Lösung als Komplettpaket über seine Channel Partner: Kunden müssen nur die Zahl der Sensoren auswählen und die gewünschten Funktionen festlegen. Um die Zusammenstellung der Hardware und Software kümmert sich Cisco. </span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">Die Kernkompetenz der Berliner azeti Networks AG liegt in der Akquisition, Analyse und Auswertung von Sensordaten auf dem Gateway. Diese intelligente Verarbeitung von Informationen direkt vor Ort ermöglicht es, den Datenverkehr um mehr als 90 Prozent zu reduzieren. Dies gelingt azeti dank jahrelanger Erfahrung bei der Softwareentwicklung für industrielle Infrastrukturen.</span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;">Cisco hat das Internet of Everything Innovation Center im September 2014 angekündigt. Bereits jetzt arbeiten in einem Interimsgebäude Kunden, Branchenpartner, Start-up-Unternehmen, Experten sowie Vertreter von Behörden und Universitäten zusammen mit Cisco. Voraussichtlich im Herbst 2015 wird das Team von openBerlin in den neuen Standort in Berlin Schöneberg einziehen. Neben Rio de Janeiro (Brasilien), Toronto (Kanada), Songdo (Südkorea), Tokio (Japan), Barcelona (Spanien), Sydney (Australien) und London (England) ist Berlin einer von acht neuen Standorten, an denen Cisco ein IoE Innovation Center eröffnet. </span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; widows: 1; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Quelle: Pressemitteilung der Cisco Systems Gmbh vom 25.03.2015</p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2015/02/02/security-verantwortliche-fuehlen-sich-sicher">
	<title>Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht, wie Cisco-Studie zeigt</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2015/02/02/security-verantwortliche-fuehlen-sich-sicher</link>
	<dc:date>2015-02-02T21:25:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;MÜNCHEN, 2. Februar 2015. 90 Prozent der Sicherheitsverantwortlichen in Unternehmen sind von ihren Sicherheitsvorkehrungen überzeugt. Dies scheint tief zu sitzen, denn nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren, und lediglich 10 Prozent der Internet Explorer-Anwender nutzen die aktuellste Version. Das zeigt der&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html&quot; target=&quot;_blank&quot;&gt;Cisco Annual Security Report 2015&lt;/a&gt;, der in seiner neuesten Ausgabe sowohl Cybersecurity-Trends als auch die aktuelle Situation der IT-Sicherheit in Unternehmen untersucht.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;strong&gt;Unternehmen unterschätzen die Gefahr&lt;/strong&gt;&lt;br /&gt;Im Rahmen des Reports befragte Cisco Sicherheits-führungskräfte von 1.700 Unternehmen in neun Ländern und analysierte Daten aus 70 Unternehmen sowie mehr als 800.000 Nutzern und Hosts weltweit. Demnach denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland sind es 43 Prozent. Jedoch nutzt weltweit weniger als die Hälfte der Sicherheitsverantwortlichen Standardtools wie Patching und Konfigurationsmanagement, um Anwendungen und Systeme immer auf dem neuesten Stand zu halten. Zum Beispiel sind trotz der bekannten Sicherheitslücke Heartbleed immer noch 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;Unternehmen sind ständig von Schadprogrammen betroffen. Die Malware versucht, auf dem betroffenen Host unerkannt zu bleiben, um so langfristig Daten auslesen zu können. Dies ist offenbar ein Grund dafür, dass sich IT-Sicherheitsteams deutlich sicherer fühlen als sie es tatsächlich sind.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;strong&gt;Angreifer nutzen intelligente, professionelle Methoden&lt;/strong&gt;&lt;br /&gt;Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;ul style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;
&lt;li style=&quot;margin-left: 15px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;em&gt;Snowshoe Spam:&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;/em&gt;Bei der inzwischen sehr häufig verwendeten Methode senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen, um die Erkennung zu vermeiden und kompromittierte Accounts langfristig nutzen zu können.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;margin-left: 15px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;em&gt;Verschleierte Web Exploits:&lt;/em&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;Da häufig genutzte Exploit Kits in immer kürzeren Zeiträumen von Sicherheitsfirmen entdeckt werden, setzen Online-Kriminelle weniger bekannte Kits ein, um keine Aufmerksamkeit zu erzeugen.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;margin-left: 15px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;em&gt;Schädliche Kombinationen:&lt;/em&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;Flash Malware kann nun mit JavaScript interagieren, um schädliche Aktivitäten zu verbergen, so dass die Angriffe schwerer zu entdecken und zu analysieren sind.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;strong&gt;Anwender sitzen zwischen den Stühlen&lt;/strong&gt;&lt;br /&gt;Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent, sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden. Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;„Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter“, sagt Klaus Lenßen, Chief Security Officer bei Cisco Deutschland. „CISOs stehen vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer einbindet und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Hierzu kann beispielsweise ein „Sicherheitsmanifest“, wie im Cisco Annual Security Report 2015 vorgeschlagen, das die Prinzipien für alle Beteiligten zusammenfasst, beitragen.“ &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;strong&gt;Über den Annual Security Report&lt;/strong&gt;&lt;br /&gt;Der Cisco Annual Security Report 2015 analysiert aktuelle Sicherheitsinformationen, die von Cisco-Experten gesammelt wurden. Er bietet branchenweite Einblicke, Trends und wichtige Erkenntnisse für Cybersecurity-Entwicklungen im Jahr 2015. Der Report enthält auch Ergebnisse der Cisco Security Capabilities Benchmark Study. Diese untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbsteinschätzung ihrer Verteidigungsmaßnahmen gegen Cyberangriffe. Ebenfalls diskutiert werden geopolitische Trends, globale Entwicklungen rund um Datenlokalisierung und die Wichtigkeit, Cybersecurity zu einem Vorstandsthema zu machen.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Quelle: Pressemitteilung der Cisco Systems GmbH vom 02.02.2015&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;">MÜNCHEN, 2. Februar 2015. 90 Prozent der Sicherheitsverantwortlichen in Unternehmen sind von ihren Sicherheitsvorkehrungen überzeugt. Dies scheint tief zu sitzen, denn nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren, und lediglich 10 Prozent der Internet Explorer-Anwender nutzen die aktuellste Version. Das zeigt der<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html" target="_blank">Cisco Annual Security Report 2015</a>, der in seiner neuesten Ausgabe sowohl Cybersecurity-Trends als auch die aktuelle Situation der IT-Sicherheit in Unternehmen untersucht.</span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><strong>Unternehmen unterschätzen die Gefahr</strong><br />Im Rahmen des Reports befragte Cisco Sicherheits-führungskräfte von 1.700 Unternehmen in neun Ländern und analysierte Daten aus 70 Unternehmen sowie mehr als 800.000 Nutzern und Hosts weltweit. Demnach denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland sind es 43 Prozent. Jedoch nutzt weltweit weniger als die Hälfte der Sicherheitsverantwortlichen Standardtools wie Patching und Konfigurationsmanagement, um Anwendungen und Systeme immer auf dem neuesten Stand zu halten. Zum Beispiel sind trotz der bekannten Sicherheitslücke Heartbleed immer noch 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt.</span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;">Unternehmen sind ständig von Schadprogrammen betroffen. Die Malware versucht, auf dem betroffenen Host unerkannt zu bleiben, um so langfristig Daten auslesen zu können. Dies ist offenbar ein Grund dafür, dass sich IT-Sicherheitsteams deutlich sicherer fühlen als sie es tatsächlich sind.</span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><strong>Angreifer nutzen intelligente, professionelle Methoden</strong><br />Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends.</span></span></p>
<ul style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">
<li style="margin-left: 15px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><em>Snowshoe Spam:<span class="Apple-converted-space"> </span></em>Bei der inzwischen sehr häufig verwendeten Methode senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen, um die Erkennung zu vermeiden und kompromittierte Accounts langfristig nutzen zu können.</span></span></li>
<li style="margin-left: 15px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><em>Verschleierte Web Exploits:</em><span class="Apple-converted-space"> </span>Da häufig genutzte Exploit Kits in immer kürzeren Zeiträumen von Sicherheitsfirmen entdeckt werden, setzen Online-Kriminelle weniger bekannte Kits ein, um keine Aufmerksamkeit zu erzeugen.</span></span></li>
<li style="margin-left: 15px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><em>Schädliche Kombinationen:</em><span class="Apple-converted-space"> </span>Flash Malware kann nun mit JavaScript interagieren, um schädliche Aktivitäten zu verbergen, so dass die Angriffe schwerer zu entdecken und zu analysieren sind.</span></span></li>
</ul>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><strong>Anwender sitzen zwischen den Stühlen</strong><br />Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent, sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden. Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.</span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;">„Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter“, sagt Klaus Lenßen, Chief Security Officer bei Cisco Deutschland. „CISOs stehen vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer einbindet und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Hierzu kann beispielsweise ein „Sicherheitsmanifest“, wie im Cisco Annual Security Report 2015 vorgeschlagen, das die Prinzipien für alle Beteiligten zusammenfasst, beitragen.“ </span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-family: arial, helvetica, sans-serif;"><span style="font-size: 12pt;"><strong>Über den Annual Security Report</strong><br />Der Cisco Annual Security Report 2015 analysiert aktuelle Sicherheitsinformationen, die von Cisco-Experten gesammelt wurden. Er bietet branchenweite Einblicke, Trends und wichtige Erkenntnisse für Cybersecurity-Entwicklungen im Jahr 2015. Der Report enthält auch Ergebnisse der Cisco Security Capabilities Benchmark Study. Diese untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbsteinschätzung ihrer Verteidigungsmaßnahmen gegen Cyberangriffe. Ebenfalls diskutiert werden geopolitische Trends, globale Entwicklungen rund um Datenlokalisierung und die Wichtigkeit, Cybersecurity zu einem Vorstandsthema zu machen.</span></span></p>
<p style="font: 12.8px/normal arial, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Quelle: Pressemitteilung der Cisco Systems GmbH vom 02.02.2015</p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/12/03/schlag-gegen-neue-art-der-softwarepiraterie-microsoft-sperrt-50-000-product-keys">
	<title>Schlag gegen neue Art der Softwarepiraterie: Microsoft sperrt 50.000 Product Keys</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/12/03/schlag-gegen-neue-art-der-softwarepiraterie-microsoft-sperrt-50-000-product-keys</link>
	<dc:date>2014-12-03T19:56:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Unterschleißheim, 03. Dezember 2014. Mit der Sperrung von 50.000 Product Keys wehrt sich Microsoft gegen eine neue Art von Softwarepiraterie. Die 25-stelligen Zeichenketten für die Aktivierung von Windows oder Office wurden als angebliche Lizenzen verkauft. In Wirklichkeit gehören die Product Keys jedoch meist zu zeitlich befristeten Lizenzen für Testversionen oder zu OEM-Lizenzen und wurden illegal vertrieben. Außerdem hat Microsoft in jüngster Zeit mehrere einstweilige Verfügungen gegen Anbieter manipulierter Lizenzen erwirkt und zahlreiche Angebote auf Handelsplattformen beenden lassen. Nutzer gehen bei der Verwendung falscher Product Keys erhebliche Risiken ein.&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Microsoft geht seit Jahren konsequent gegen den Verkauf gefälschter Software vor. Allein in den vergangenen beiden Jahren wurden Hunderttausende gefälschte Datenträger – allen voran Windows 7 Recovery DVDs – und gefälschte Echtheitszertifikate (sogenannte COAs) sichergestellt. „In Zusammenarbeit mit den Ermittlungsbehörden konnten eine Vielzahl von betrügerischen Händlern gestoppt und kriminelle Netzwerke zerschlagen werden“, erklärt Oliver Gronau, Director Software Compliance and AntiPiracy bei Microsoft Deutschland. „Gerade der Fall ‚PC Fritz‘, der im Januar in die Hauptverhandlung geht, zeigt, dass auch die dreistesten Betrüger früher oder später geschnappt werden.“ Nicht zuletzt aufgrund dieser Ermittlungserfolge hat der Handel mit gefälschten Datenträgern in den vergangenen Monaten merklich nachgelassen.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span&gt;Lukrativer Betrug mit manipulierten Lizenzen&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;Stark zugenommen hat dagegen eine neue Form der Software-Piraterie: Der Verkauf einzelner Product Keys als angebliche Lizenzen für Microsoft Windows und Microsoft Office. Für betrügerische Händler ist diese Art des Vertriebs offensichtlich besonders lukrativ: „Sie müssen keine gefälschten Datenträger herstellen und importieren lassen und schließen so das Risiko einer Grenzbeschlagnahmung durch den Zoll aus“, so Oliver Gronau. „Auch im Fall einer Durchsuchung werden keine gefälschten Datenträger, sondern schlimmstenfalls Listen mit Product Keys gefunden.“ Die manipulierten Schlüssel werden meist über das Internet als echte Software-Lizenzen angeboten. In Wirklichkeit gehören sie jedoch vielfach zu zeitlich befristeten Lizenzen für Testversionen oder für Softwareentwickler, zu Volumenlizenzen für Bildungseinrichtungen oder zu OEM-Lizenzen und werden illegal vertrieben – meist ohne Wissen der eigentlichen Lizenznehmer.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Nutzer gehen bei der Verwendung gefälschter Product Keys erhebliche Risiken ein. Manipulierte Lizenzen sind nicht für Microsoft-Updates berechtigt. Deshalb sind die Rechner und Daten der Anwender oftmals schon nach kurzer Zeit nicht mehr wirksam vor Angriffen geschützt. Es wurden aber auch schon manipulierte Windows-Versionen entdeckt, die selbst Schadsoftware enthalten. Und selbst wenn Kunden Product Keys zum Schnäppchenpreis erwerben, so ist der Kaufpreis doch in jedem Fall verloren, wenn die Fälschung aufgedeckt und der Product Key gesperrt wird.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span&gt;Bei Schnäppchenpreisen aufhorchen&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;„Wir warnen Anwender vor auffallend günstigen Angeboten“, so Oliver Gronau. „Wenn ein Händler eine Lizenz von Microsoft Office Professional für weniger als beispielsweise 80 Euro anbietet, sollte jeder Interessent aufhorchen. Denn diese wird von Microsoft nur im Rahmen von Volumenlizenzverträgen und speziellen Sonderprogrammen für Händler und Entwickler vertrieben und hat einen Marktwert (UVP) von ca. 500 Euro.“ Einzelne Händler versuchen den niedrigen Preis damit zu erklären, dass es sich um „gebrauchte“ Lizenzen handele. Sie können aber meist weder Details zur Herkunft nennen, noch mitteilen, ob die Keys zu zeitlich unbefristeten Lizenzen gehören und in welcher Form die angeblich gebrauchte Software beim Ersterwerber gelöscht wurde. Oliver Gronau: „Grundsätzlich ist besondere Vorsicht geboten wenn ein Händler nur einzelne Product Keys verkauft, ohne zu erklären, woher diese stammen.“ Anbietern von illegalen Produkten drohen sowohl strafrechtliche als auch zivilrechtliche Sanktionen.&lt;br /&gt;&lt;br /&gt;Das Oberlandesgericht (OLG) Frankfurt hat bereits Anfang des Jahres entschieden, dass der Verkauf einzelner Microsoft-Echtheitszertifikate mit aufgedruckten Product Keys als angebliche Lizenzen sowohl urheberrechtlich als auch markenrechtlich unzulässig ist.&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn1&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[1]&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;Konsequenterweise hat das Landgericht (LG) München Anfang November auch den Verkauf einzelner Product Keys als Lizenzen bzw. Lizenzschlüssel im Wege einstweiliger Verfügungen verboten.&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn2&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[2]&lt;/span&gt;&lt;/a&gt;Entsprechende Fälle waren erstmals vor ein paar Jahren aufgetaucht und im Sinne von Microsoft und anderen Rechteinhabern entschieden worden.&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn3&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[3]&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;In einem Fall hatte das OLG Zweibrücken sogar entschieden, dass sich ein Rechtsanwalt seinem eigenen Mandanten gegenüber schadenersatzpflichtig macht, wenn er ihn dahingehend berät, dass der Handel von Seriennummern als Lizenz für ein bestimmtes Computerprogramm rechtmäßig sei.&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn4&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[4]&lt;/span&gt;&lt;/a&gt; &lt;/span&gt;&lt;/p&gt;
&lt;hr style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;
&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref1&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt; OLG Frankfurt, Entscheidung vom 31.01.2014, Az.: 11 W 34/12.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref2&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[2]&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt; So etwa LG München, Entscheidung vom 04.11.2014, Az.: 33 O 20241/14.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref3&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[3]&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt; So etwa LG Frankfurt, Entscheidung vom 19.11.2008, Az.: 2-06 O 437/08.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref4&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span style=&quot;color: #0000ff;&quot;&gt;[4]&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt; OLG Zweibrücken, Entscheidung vom 24.02.2011, Az.: 4 U 74/10.&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 03.12.2014&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong><span style="font-size: 10pt;">Unterschleißheim, 03. Dezember 2014. Mit der Sperrung von 50.000 Product Keys wehrt sich Microsoft gegen eine neue Art von Softwarepiraterie. Die 25-stelligen Zeichenketten für die Aktivierung von Windows oder Office wurden als angebliche Lizenzen verkauft. In Wirklichkeit gehören die Product Keys jedoch meist zu zeitlich befristeten Lizenzen für Testversionen oder zu OEM-Lizenzen und wurden illegal vertrieben. Außerdem hat Microsoft in jüngster Zeit mehrere einstweilige Verfügungen gegen Anbieter manipulierter Lizenzen erwirkt und zahlreiche Angebote auf Handelsplattformen beenden lassen. Nutzer gehen bei der Verwendung falscher Product Keys erhebliche Risiken ein.</span></strong><strong><span style="font-size: 10pt;"><br /><br /></span></strong><span style="font-size: 10pt;">Microsoft geht seit Jahren konsequent gegen den Verkauf gefälschter Software vor. Allein in den vergangenen beiden Jahren wurden Hunderttausende gefälschte Datenträger – allen voran Windows 7 Recovery DVDs – und gefälschte Echtheitszertifikate (sogenannte COAs) sichergestellt. „In Zusammenarbeit mit den Ermittlungsbehörden konnten eine Vielzahl von betrügerischen Händlern gestoppt und kriminelle Netzwerke zerschlagen werden“, erklärt Oliver Gronau, Director Software Compliance and AntiPiracy bei Microsoft Deutschland. „Gerade der Fall ‚PC Fritz‘, der im Januar in die Hauptverhandlung geht, zeigt, dass auch die dreistesten Betrüger früher oder später geschnappt werden.“ Nicht zuletzt aufgrund dieser Ermittlungserfolge hat der Handel mit gefälschten Datenträgern in den vergangenen Monaten merklich nachgelassen.<span class="Apple-converted-space"> </span><br /><br /><strong><span>Lukrativer Betrug mit manipulierten Lizenzen</span></strong><strong><br /></strong>Stark zugenommen hat dagegen eine neue Form der Software-Piraterie: Der Verkauf einzelner Product Keys als angebliche Lizenzen für Microsoft Windows und Microsoft Office. Für betrügerische Händler ist diese Art des Vertriebs offensichtlich besonders lukrativ: „Sie müssen keine gefälschten Datenträger herstellen und importieren lassen und schließen so das Risiko einer Grenzbeschlagnahmung durch den Zoll aus“, so Oliver Gronau. „Auch im Fall einer Durchsuchung werden keine gefälschten Datenträger, sondern schlimmstenfalls Listen mit Product Keys gefunden.“ Die manipulierten Schlüssel werden meist über das Internet als echte Software-Lizenzen angeboten. In Wirklichkeit gehören sie jedoch vielfach zu zeitlich befristeten Lizenzen für Testversionen oder für Softwareentwickler, zu Volumenlizenzen für Bildungseinrichtungen oder zu OEM-Lizenzen und werden illegal vertrieben – meist ohne Wissen der eigentlichen Lizenznehmer.<span class="Apple-converted-space"> </span><br /><br />Nutzer gehen bei der Verwendung gefälschter Product Keys erhebliche Risiken ein. Manipulierte Lizenzen sind nicht für Microsoft-Updates berechtigt. Deshalb sind die Rechner und Daten der Anwender oftmals schon nach kurzer Zeit nicht mehr wirksam vor Angriffen geschützt. Es wurden aber auch schon manipulierte Windows-Versionen entdeckt, die selbst Schadsoftware enthalten. Und selbst wenn Kunden Product Keys zum Schnäppchenpreis erwerben, so ist der Kaufpreis doch in jedem Fall verloren, wenn die Fälschung aufgedeckt und der Product Key gesperrt wird.<span class="Apple-converted-space"> </span><br /><br /><strong><span>Bei Schnäppchenpreisen aufhorchen</span></strong><strong><br /></strong>„Wir warnen Anwender vor auffallend günstigen Angeboten“, so Oliver Gronau. „Wenn ein Händler eine Lizenz von Microsoft Office Professional für weniger als beispielsweise 80 Euro anbietet, sollte jeder Interessent aufhorchen. Denn diese wird von Microsoft nur im Rahmen von Volumenlizenzverträgen und speziellen Sonderprogrammen für Händler und Entwickler vertrieben und hat einen Marktwert (UVP) von ca. 500 Euro.“ Einzelne Händler versuchen den niedrigen Preis damit zu erklären, dass es sich um „gebrauchte“ Lizenzen handele. Sie können aber meist weder Details zur Herkunft nennen, noch mitteilen, ob die Keys zu zeitlich unbefristeten Lizenzen gehören und in welcher Form die angeblich gebrauchte Software beim Ersterwerber gelöscht wurde. Oliver Gronau: „Grundsätzlich ist besondere Vorsicht geboten wenn ein Händler nur einzelne Product Keys verkauft, ohne zu erklären, woher diese stammen.“ Anbietern von illegalen Produkten drohen sowohl strafrechtliche als auch zivilrechtliche Sanktionen.<br /><br />Das Oberlandesgericht (OLG) Frankfurt hat bereits Anfang des Jahres entschieden, dass der Verkauf einzelner Microsoft-Echtheitszertifikate mit aufgedruckten Product Keys als angebliche Lizenzen sowohl urheberrechtlich als auch markenrechtlich unzulässig ist.<a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn1" target="_blank"><span style="color: #0000ff;">[1]</span></a><span class="Apple-converted-space"> </span>Konsequenterweise hat das Landgericht (LG) München Anfang November auch den Verkauf einzelner Product Keys als Lizenzen bzw. Lizenzschlüssel im Wege einstweiliger Verfügungen verboten.<a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn2" target="_blank"><span style="color: #0000ff;">[2]</span></a>Entsprechende Fälle waren erstmals vor ein paar Jahren aufgetaucht und im Sinne von Microsoft und anderen Rechteinhabern entschieden worden.<a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn3" target="_blank"><span style="color: #0000ff;">[3]</span></a><span class="Apple-converted-space"> </span>In einem Fall hatte das OLG Zweibrücken sogar entschieden, dass sich ein Rechtsanwalt seinem eigenen Mandanten gegenüber schadenersatzpflichtig macht, wenn er ihn dahingehend berät, dass der Handel von Seriennummern als Lizenz für ein bestimmtes Computerprogramm rechtmäßig sei.<a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftn4" target="_blank"><span style="color: #0000ff;">[4]</span></a> </span></p>
<hr style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" />
<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span><a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref1" target="_blank"><span style="font-size: 10pt;"><span style="color: #0000ff;">[1]</span></span></a></span><span style="font-size: 10pt;"><span class="Apple-converted-space"> </span> OLG Frankfurt, Entscheidung vom 31.01.2014, Az.: 11 W 34/12.</span></p>
<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span><a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref2" target="_blank"><span style="font-size: 10pt;"><span style="color: #0000ff;">[2]</span></span></a></span><span style="font-size: 10pt;"><span class="Apple-converted-space"> </span> So etwa LG München, Entscheidung vom 04.11.2014, Az.: 33 O 20241/14.</span></p>
<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span><a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref3" target="_blank"><span style="font-size: 10pt;"><span style="color: #0000ff;">[3]</span></span></a></span><span style="font-size: 10pt;"><span class="Apple-converted-space"> </span> So etwa LG Frankfurt, Entscheidung vom 19.11.2008, Az.: 2-06 O 437/08.</span></p>
<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span><a style="color: #1155cc;" href="http://file/Y:/Microsoft/03_Corporate%20Audience/03_projekte/pmsu_corporate/pm_software-keys_141201/PM_Microsoft_productkeys_final%20draft_aussand.docx#_ftnref4" target="_blank"><span style="font-size: 10pt;"><span style="color: #0000ff;">[4]</span></span></a></span><span style="font-size: 10pt;"><span class="Apple-converted-space"> </span> OLG Zweibrücken, Entscheidung vom 24.02.2011, Az.: 4 U 74/10.</span></p>
<p style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 03.12.2014</p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/24/mit-microsoft-vorwegehen-umstieg-auf-office-365-setzt-beim-versorger-neue-energien-frei">
	<title>Mit Microsoft voRWEgehen: Umstieg auf Office 365 setzt beim Versorger neue Energien frei</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/11/24/mit-microsoft-vorwegehen-umstieg-auf-office-365-setzt-beim-versorger-neue-energien-frei</link>
	<dc:date>2014-11-24T20:09:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;&lt;strong&gt;Essen/Unterschleißheim, 24. November 2014. Die RWE AG setzt auf eine effiziente IT-Infrastruktur. Aus diesem Grund entscheidet sich RWE als einer der führenden Energieversorger in Europa für Microsoft und optimiert ihre Betriebsabläufe auf Basis von Office 365. Die Mitarbeiter der RWE AG versorgen rund 16 Millionen Strom- und fast acht Millionen Gaskunden in acht europäischen Ländern. Vor dem Hintergrund einer zunehmend mobilen und vernetzten Arbeitswelt suchte RWE nach neuen Wegen für die interne und externe Zusammenarbeit. Langfristig werden zwei Drittel der 66.000 RWE-Beschäftigten in der Cloud arbeiten.&lt;/strong&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;In einem ersten Schritt wurden jetzt die Postfächer von mehr als 9.000 RWE-Mitarbeitern von der On-Premise-Exchange-Installation auf Exchange Online migriert. Dank der Entscheidung für Exchange Online als Bestandteil von Office 365 können die RWE-Beschäftigten nun länderübergreifend jeder Zeit, von überall auf Dokumente zentral zugreifen und in Projekten noch effizienter zusammenarbeiten. Dies fördert eine schnelle Reaktion auf Marktbewegungen und schafft Mehrwerte in den Kundenbeziehungen. Außerdem wurden die IT-Kosten, verglichen mit der bisherigen lokalen Exchange-Installation, um mehr als 50 Prozent reduziert.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;„Office 365 eröffnet uns zeitgemäße Wege der Zusammenarbeit, die uns auch von technologischer Seite voRWEgehen lassen. Gleichzeitig hilft uns der Umstieg auf einen Cloud-Service dabei, unsere Infrastruktur flexibel und zukunftssicher zu gestalten, so dass die IT-Organisation den Gesamtkonzern bei den Herausforderungen des Erneuerungsprozesses wirksam unterstützen kann“, erklärt Michael Neff, CIO der RWE AG.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Microsoft-Technologie unterstützt RWE bei der digitalen Transformation&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;Der Umstieg von RWE in die Cloud ist Teil eines umfassenderen Veränderungsprozesses, innerhalb dessen auch die IT-Systeme zeitgemäßen Kommunikationsbedürfnissen angepasst werden. Mit leistungsstarker und zukunftssicherer IT unterstützt Microsoft die RWE AG darin. „Viele Unternehmen agieren zurzeit in sich dynamisch verändernden Marktumfeldern. Die Entscheidung für die passende IT-Lösung spielt heutzutage eine zentrale Rolle für einen erfolgreichen digitalen Wandel im Unternehmen. Eine Cloud-basierte Infrastruktur ermöglicht dank der einfachen Skalierbarkeit, schnell auf strukturellen Veränderungsbedarf zu reagieren“, betont Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Außerdem gewinne trotz intelligenter Technologie die Zusammenarbeit von Mitarbeitern an Bedeutung, weshalb dezentral genutzte Webdienste das Mittel der Wahl seien, so Dr. Hübschen. Bei der RWE hat sich diese Erkenntnis bereits ausgezahlt. Ermutigt durch den Erfolg mit Exchange Online evaluiert das Unternehmen bereits weitere Schritte in Richtung einer hybriden Gesamtarchitektur, konkret in Form von Unified Communication (Lync) und Kollaboration (SharePoint).&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 24.11.2014&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong><strong>Essen/Unterschleißheim, 24. November 2014. Die RWE AG setzt auf eine effiziente IT-Infrastruktur. Aus diesem Grund entscheidet sich RWE als einer der führenden Energieversorger in Europa für Microsoft und optimiert ihre Betriebsabläufe auf Basis von Office 365. Die Mitarbeiter der RWE AG versorgen rund 16 Millionen Strom- und fast acht Millionen Gaskunden in acht europäischen Ländern. Vor dem Hintergrund einer zunehmend mobilen und vernetzten Arbeitswelt suchte RWE nach neuen Wegen für die interne und externe Zusammenarbeit. Langfristig werden zwei Drittel der 66.000 RWE-Beschäftigten in der Cloud arbeiten.</strong></strong><br /><br /></span><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">In einem ersten Schritt wurden jetzt die Postfächer von mehr als 9.000 RWE-Mitarbeitern von der On-Premise-Exchange-Installation auf Exchange Online migriert. Dank der Entscheidung für Exchange Online als Bestandteil von Office 365 können die RWE-Beschäftigten nun länderübergreifend jeder Zeit, von überall auf Dokumente zentral zugreifen und in Projekten noch effizienter zusammenarbeiten. Dies fördert eine schnelle Reaktion auf Marktbewegungen und schafft Mehrwerte in den Kundenbeziehungen. Außerdem wurden die IT-Kosten, verglichen mit der bisherigen lokalen Exchange-Installation, um mehr als 50 Prozent reduziert.<span class="Apple-converted-space"> </span><br /><br />„Office 365 eröffnet uns zeitgemäße Wege der Zusammenarbeit, die uns auch von technologischer Seite voRWEgehen lassen. Gleichzeitig hilft uns der Umstieg auf einen Cloud-Service dabei, unsere Infrastruktur flexibel und zukunftssicher zu gestalten, so dass die IT-Organisation den Gesamtkonzern bei den Herausforderungen des Erneuerungsprozesses wirksam unterstützen kann“, erklärt Michael Neff, CIO der RWE AG.<span class="Apple-converted-space"> </span><br /><br /><strong>Microsoft-Technologie unterstützt RWE bei der digitalen Transformation<span class="Apple-converted-space"> </span></strong><br />Der Umstieg von RWE in die Cloud ist Teil eines umfassenderen Veränderungsprozesses, innerhalb dessen auch die IT-Systeme zeitgemäßen Kommunikationsbedürfnissen angepasst werden. Mit leistungsstarker und zukunftssicherer IT unterstützt Microsoft die RWE AG darin. „Viele Unternehmen agieren zurzeit in sich dynamisch verändernden Marktumfeldern. Die Entscheidung für die passende IT-Lösung spielt heutzutage eine zentrale Rolle für einen erfolgreichen digitalen Wandel im Unternehmen. Eine Cloud-basierte Infrastruktur ermöglicht dank der einfachen Skalierbarkeit, schnell auf strukturellen Veränderungsbedarf zu reagieren“, betont Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland.<span class="Apple-converted-space"> </span><br /><br />Außerdem gewinne trotz intelligenter Technologie die Zusammenarbeit von Mitarbeitern an Bedeutung, weshalb dezentral genutzte Webdienste das Mittel der Wahl seien, so Dr. Hübschen. Bei der RWE hat sich diese Erkenntnis bereits ausgezahlt. Ermutigt durch den Erfolg mit Exchange Online evaluiert das Unternehmen bereits weitere Schritte in Richtung einer hybriden Gesamtarchitektur, konkret in Form von Unified Communication (Lync) und Kollaboration (SharePoint).</span></p>
<p>Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 24.11.2014</p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/12/die-zukunft-der-e-mail-microsoft-clutter-raeumt-auf">
	<title>Die Zukunft der E-Mail: Microsoft Clutter räumt auf</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/11/12/die-zukunft-der-e-mail-microsoft-clutter-raeumt-auf</link>
	<dc:date>2014-11-12T20:00:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;color: #222222;&quot;&gt;&lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Unterschleißheim, 12. November 2014. Eine neue Funktion für Office 365 erleichtert die geschäftliche E-Mail-Kommunikation. Ein intelligenter Algorithmus befreit den Posteingang automatisch von unwichtigen Nachrichten, so dass relevante E-Mails leichter zu erfassen sind. Der auf der Microsoft Exchange Conference vorgestellte Dienst Clutter wird nun schrittweise für Unternehmenskunden ausgerollt. Durch die Integration in Outlook Web App kann der Aufräumdienst mit jedem Betriebssystem und Browser verwendet werden.&lt;/span&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Jeder zehnte Berufstätige erhält laut einer aktuellen BITKOM-Studie mehr als 40 E-Mails pro Tag. Schnell geht dabei der Überblick verloren. Doch trotz vieler Kommunikationsalternativen führt in der Geschäftswelt noch auf lange Sicht kein Weg an der E-Mail vorbei. Fast jeder zweite Befragte (48 Prozent) schätzt, dass die E-Mail auch in 15 Jahren noch weit verbreitet sein wird. Vor diesem Hintergrund ist es nachvollziehbar, dass „sich viele Unternehmen Gedanken über die zunehmende Belastung der Beschäftigten machen und versuchen, die Anzahl der E-Mails zu reduzieren“, wie BITKOM-Hauptgeschäftsführer&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://media.ne.cision.com/l/vtermucp/media.ne.cision.com/l/tzmxhvep/www.bitkom.org/de/presse/8477_80467.aspx&quot; target=&quot;_blank&quot;&gt;Dr. Bernhard Rohleder beobachtet&lt;/a&gt;. Eine wirksame Lösung bietet vor diesem Hintergrund das neue Feature von Office 365.&lt;/span&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;strong style=&quot;text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Filtern, filtern, filtern – und an die Empfänger denken&lt;/span&gt;&lt;/strong&gt;&lt;strong style=&quot;text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Der neue Aufräumdienst Clutter ergänzt die seit langem verfügbare Möglichkeit, E-Mails durch eine festgelegte Regel in einen bestimmten Outlook-Ordner zu verschieben. Im Gegensatz zu diesen statischen Vorgaben arbeitet das neue Feature intelligent mit. Es merkt sich, welche E-Mails welches Absenders vom Nutzer gelesen werden und welche nicht. Als Konsequenz werden nur die relevanten Nachrichten im Posteingang gezeigt. Der Rest wird nicht gelöscht, sondern in das Verzeichnis „Unwichtige Elemente“ am Fuß des Posteingangsfensters sortiert. Dieser Ordner ist minimiert, kann aber jederzeit vom Nutzer vergrößert werden. Sollte sich darunter doch eine relevante Nachricht befinden, wird diese per Klick einfach in den Posteingang verschoben. Der Algorithmus registriert den Vorgang und lernt auf diese Weise stetig dazu.&lt;/span&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;br style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot; /&gt;&lt;strong style=&quot;text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Weiterer Meilenstein für moderne Wissensarbeit mit Office 365&lt;/span&gt;&lt;/strong&gt;&lt;strong style=&quot;text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Der neue Aufräumdienst basiert auf dem jüngst eingeführten, selbstlernenden Algorithmus Office Graph, der die Beziehungen zwischen Personen und deren Inhalten über alle Office 365-Dienste hinweg gewichtet und diese Informationen für verschiedene neue Office 365-Services zur Verfügung stellt. Der Outlook-Aufräumdienst steht ebenso wie Office Graph für das Bestreben von Microsoft, persönliche Assistenten für den Wissensarbeiter bereitzustellen. „Zum richtigen Zeitpunkt auf relevante Daten zugreifen zu können, ohne von Nebensächlichkeiten abgelenkt zu werden, ist ein Schlüssel zum Erfolg in der modernen Informationsgesellschaft. Der Outlook-Aufräumdienst liefert somit eine bedeutende Lösung für eine essentielle Herausforderung der Arbeitswelt“, erklärt Dr. Thorsten Hübschen, verantwortlich für den Geschäftsbereich Office bei Microsoft Deutschland.&lt;br /&gt;&lt;br /&gt;Weitere Informationen zu Clutter finden Sie auf dem&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://media.ne.cision.com/l/vtermucp/media.ne.cision.com/l/tzmxhvep/blogs.office.com/2014/11/11/de-clutter-inbox-office-365/&quot; target=&quot;_blank&quot;&gt;Microsoft Office Blog&lt;/a&gt;.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 12.11.2014&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p><strong><span style="color: #222222;"><span style="font-family: Arial;"><span style="font-size: 10pt;">Unterschleißheim, 12. November 2014. Eine neue Funktion für Office 365 erleichtert die geschäftliche E-Mail-Kommunikation. Ein intelligenter Algorithmus befreit den Posteingang automatisch von unwichtigen Nachrichten, so dass relevante E-Mails leichter zu erfassen sind. Der auf der Microsoft Exchange Conference vorgestellte Dienst Clutter wird nun schrittweise für Unternehmenskunden ausgerollt. Durch die Integration in Outlook Web App kann der Aufräumdienst mit jedem Betriebssystem und Browser verwendet werden.</span><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /></span></span></strong><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Jeder zehnte Berufstätige erhält laut einer aktuellen BITKOM-Studie mehr als 40 E-Mails pro Tag. Schnell geht dabei der Überblick verloren. Doch trotz vieler Kommunikationsalternativen führt in der Geschäftswelt noch auf lange Sicht kein Weg an der E-Mail vorbei. Fast jeder zweite Befragte (48 Prozent) schätzt, dass die E-Mail auch in 15 Jahren noch weit verbreitet sein wird. Vor diesem Hintergrund ist es nachvollziehbar, dass „sich viele Unternehmen Gedanken über die zunehmende Belastung der Beschäftigten machen und versuchen, die Anzahl der E-Mails zu reduzieren“, wie BITKOM-Hauptgeschäftsführer<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://media.ne.cision.com/l/vtermucp/media.ne.cision.com/l/tzmxhvep/www.bitkom.org/de/presse/8477_80467.aspx" target="_blank">Dr. Bernhard Rohleder beobachtet</a>. Eine wirksame Lösung bietet vor diesem Hintergrund das neue Feature von Office 365.</span><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /><strong style="text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-size: 10pt;">Filtern, filtern, filtern – und an die Empfänger denken</span></strong><strong style="text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-size: 10pt;"><br /></span></strong><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Der neue Aufräumdienst Clutter ergänzt die seit langem verfügbare Möglichkeit, E-Mails durch eine festgelegte Regel in einen bestimmten Outlook-Ordner zu verschieben. Im Gegensatz zu diesen statischen Vorgaben arbeitet das neue Feature intelligent mit. Es merkt sich, welche E-Mails welches Absenders vom Nutzer gelesen werden und welche nicht. Als Konsequenz werden nur die relevanten Nachrichten im Posteingang gezeigt. Der Rest wird nicht gelöscht, sondern in das Verzeichnis „Unwichtige Elemente“ am Fuß des Posteingangsfensters sortiert. Dieser Ordner ist minimiert, kann aber jederzeit vom Nutzer vergrößert werden. Sollte sich darunter doch eine relevante Nachricht befinden, wird diese per Klick einfach in den Posteingang verschoben. Der Algorithmus registriert den Vorgang und lernt auf diese Weise stetig dazu.</span><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /><br style="font: 13.33px/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;" /><strong style="text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-size: 10pt;">Weiterer Meilenstein für moderne Wissensarbeit mit Office 365</span></strong><strong style="text-align: left; color: #222222; text-transform: none; line-height: normal; text-indent: 0px; letter-spacing: normal; font-family: arial, helvetica, sans-serif; font-size: 13.33px; font-style: normal; font-variant: normal; word-spacing: 0px; white-space: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span style="font-size: 10pt;"><br /></span></strong><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Der neue Aufräumdienst basiert auf dem jüngst eingeführten, selbstlernenden Algorithmus Office Graph, der die Beziehungen zwischen Personen und deren Inhalten über alle Office 365-Dienste hinweg gewichtet und diese Informationen für verschiedene neue Office 365-Services zur Verfügung stellt. Der Outlook-Aufräumdienst steht ebenso wie Office Graph für das Bestreben von Microsoft, persönliche Assistenten für den Wissensarbeiter bereitzustellen. „Zum richtigen Zeitpunkt auf relevante Daten zugreifen zu können, ohne von Nebensächlichkeiten abgelenkt zu werden, ist ein Schlüssel zum Erfolg in der modernen Informationsgesellschaft. Der Outlook-Aufräumdienst liefert somit eine bedeutende Lösung für eine essentielle Herausforderung der Arbeitswelt“, erklärt Dr. Thorsten Hübschen, verantwortlich für den Geschäftsbereich Office bei Microsoft Deutschland.<br /><br />Weitere Informationen zu Clutter finden Sie auf dem<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://media.ne.cision.com/l/vtermucp/media.ne.cision.com/l/tzmxhvep/blogs.office.com/2014/11/11/de-clutter-inbox-office-365/" target="_blank">Microsoft Office Blog</a>.</span></p>
<p><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 12.11.2014<br /></span></p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/06/cloud-studie-2013-2018-drei-viertel-des-datenverkehrs-verlagern-sich-in-die-cloud">
	<title>Cloud-Studie 2013-2018: Drei Viertel des Datenverkehrs verlagern sich in die Cloud</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/11/06/cloud-studie-2013-2018-drei-viertel-des-datenverkehrs-verlagern-sich-in-die-cloud</link>
	<dc:date>2014-11-06T19:40:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;MÜNCHEN, 6. November 2014. In den kommenden fünf Jahren verlagern sich 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud. Das ist eines der Kernergebnisse des Global Cloud Index, den Cisco heute zum vierten Mal veröffentlicht. Die Studie prognostiziert dem Datenverkehr, IT-Services und Anwendungen in der Cloud einen starken Zuwachs. Vor allem Private Cloud-Dienste gewinnen an Relevanz gegenüber Public Cloud Services. Regional betrachtet erzielen Cloud-Angebote im Nahen Osten und Afrika (54 Prozent) die höchsten Wachstumsraten, gefolgt von Zentral- und Osteuropa (39 Prozent).&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Ein maßgeblicher Wachstumstreiber für Cloud Computing ist die stark wachsende Zahl der Internetnutzer: Bis 2018 surft die Hälfte der Weltbevölkerung online – laut der Prognose der Vereinten Nationen rund 3,8 Milliarden Menschen. Mehr als jeder Zweite (53 Prozent) speichert dann persönliche Dateien wie Fotos, Videos, Musik und Dokumente nicht mehr ausschließlich lokal auf dem eigenen Computer, Tablet oder Smartphone, sondern in der Cloud.&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;Weltweiter Datenverkehr in Rechenzentren&lt;/strong&gt;&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Von 2013 bis 2018 verdreifacht sich der weltweite Datenverkehr in Rechenzentren und wächst von 3,1 auf 8,6 Zettabyte pro Jahr (+23 Prozent pro Jahr). Ein Zettabyte sind eine Billion Gigabyte.&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;In Westeuropa nimmt der Datenverkehr im gleichen Zeitraum um 20 Prozent zu und steigt von 516 Exabytes auf 1,3 Zettabytes pro Jahr an. Besonders dynamisch ist das Wachstum in Zentral- und Osteuropa: Hier steigt der Datenverkehr in Rechenzentren bis 2018 von 190 auf 640 Exabytes pro Jahr (plus 28 Prozent pro Jahr). Diese Angaben umfassen sowohl den Datenverkehr, der zwischen Rechenzentren, innerhalb von Rechenzentren und zwischen Nutzern und Rechenzentren fließt.&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;Private oder Public Cloud?&lt;/strong&gt;&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;„Die Diskussion über Cloud-Technologien beschränkt sich oft ausschließlich auf Public Cloud Services. Dennoch nutzen wesentlich mehr Anwender Private Clouds“, sagt Jonas Rahe, Leiter Data Center und Virtualisierung bei Cisco Deutschland. „70 Prozent der IT-Services werden 2018 aus Private-Cloud-ähnlichen Umgebungen bezogen und müssen in der Lage sein, Private und Public Cloud-Modelle zu hybriden Infrastrukturen zu integrieren. Das heißt, dass Nutzer bestimmte Services von öffentlichen Anbietern über das Internet beziehen, während datenschutzkritische Anwendungen in der Private Cloud betrieben werden.“ An der Spitze der Cloud-Nutzer steht Nordamerika, gefolgt von Westeuropa, die zusammen 82 Prozent des weltweiten Cloud-Datenverkehrs verursachen.&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;Bereit für die Cloud?&lt;/strong&gt;&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Voraussetzung für die Nutzung von Cloud-Diensten ist eine hohe Netzwerk-Bandbreite. Daher bewertet die Studie die „Cloud-Readiness“ eines Landes anhand der durchschnittlichen Upload-, Download- und Latenzzeiten der Mobilfunk- und Festnetze und zeigt, dass die Anzahl der als „Cloud-ready“ eingestuften Länder seit dem vergangenen Jahr gestiegen ist. Demnach müssen die Netze für eine optimale Cloud-Eignung mindestens 2.500 kbps Download-, 1.000 kbps Upload-Geschwindigkeit und unter 100 ms Latenzzeit aufweisen. Nur mit dieser Netzwerk-Leistung können Anwender HD-Videokonferenzen durchführen oder UHD-Videos streamen. Diese Kriterien haben im vergangenen Jahr 79 und in diesem Jahr 109 Länder erfüllt.&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;In Deutschland können Cloud-Nutzer Dateien mit einer durchschnittlichen Latenzzeit von 44 ms und Geschwindigkeiten von 22.551 kbps down- und 4.231 kbps über das Festnetz uploaden. Up- und Downloads über das Mobilfunknetz benötigen etwas mehr Zeit: Hier betragen die Übertragungsgeschwindigkeiten im Durchschnitt 8.555 kbps (Downloads), 2.467 kbps (Uploads) und die Latenzzeit 117 ms. Mit diesen Werten entsprechen die deutschen Netze dem westeuropäischen Standard.&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Die besten Festnetze gibt es in Hongkong, Japan, Korea, Luxemburg, den Niederlanden, Rumänien, Singapur, Schweden, der Schweiz und Taiwan. Die stärksten Mobilfunknetze haben Australien, Belgien, China, Dänemark, Korea, Luxemburg, Neuseeland, Oman, Katar und Uruguay.&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;Über die Studie&lt;/strong&gt;&lt;br /&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Mit dem Global Cloud Index (2013-2018) bietet Cisco eine aktuelle Einschätzung des Wachstums und der Entwicklungen im Bereich Datenverkehr in Rechenzentren und in der Cloud. Die Studie dient als ergänzende Informationsquelle zu Netzwerk-Studien wie dem&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://www.cisco.com/c/en/us/solutions/service-provider/visual-networking-index-vni/index.html&quot; target=&quot;_blank&quot;&gt;Cisco Visual Networking Index&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;br /&gt;Der vollständige Cisco Global Cloud Index ist unter folgendem Link erhältlich:&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://bit.ly/1rZeevF&quot; target=&quot;_blank&quot;&gt;http://bit.ly/1rZeevF&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt; &lt;/div&gt;
&lt;div style=&quot;font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;Quelle: Pressemitteilung der Cisco Systems GmbH vom 06.11.2014&lt;/div&gt;</description>
	<content:encoded><![CDATA[<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">MÜNCHEN, 6. November 2014. In den kommenden fünf Jahren verlagern sich 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud. Das ist eines der Kernergebnisse des Global Cloud Index, den Cisco heute zum vierten Mal veröffentlicht. Die Studie prognostiziert dem Datenverkehr, IT-Services und Anwendungen in der Cloud einen starken Zuwachs. Vor allem Private Cloud-Dienste gewinnen an Relevanz gegenüber Public Cloud Services. Regional betrachtet erzielen Cloud-Angebote im Nahen Osten und Afrika (54 Prozent) die höchsten Wachstumsraten, gefolgt von Zentral- und Osteuropa (39 Prozent).<br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Ein maßgeblicher Wachstumstreiber für Cloud Computing ist die stark wachsende Zahl der Internetnutzer: Bis 2018 surft die Hälfte der Weltbevölkerung online – laut der Prognose der Vereinten Nationen rund 3,8 Milliarden Menschen. Mehr als jeder Zweite (53 Prozent) speichert dann persönliche Dateien wie Fotos, Videos, Musik und Dokumente nicht mehr ausschließlich lokal auf dem eigenen Computer, Tablet oder Smartphone, sondern in der Cloud.</div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong>Weltweiter Datenverkehr in Rechenzentren</strong><br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Von 2013 bis 2018 verdreifacht sich der weltweite Datenverkehr in Rechenzentren und wächst von 3,1 auf 8,6 Zettabyte pro Jahr (+23 Prozent pro Jahr). Ein Zettabyte sind eine Billion Gigabyte.<br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">In Westeuropa nimmt der Datenverkehr im gleichen Zeitraum um 20 Prozent zu und steigt von 516 Exabytes auf 1,3 Zettabytes pro Jahr an. Besonders dynamisch ist das Wachstum in Zentral- und Osteuropa: Hier steigt der Datenverkehr in Rechenzentren bis 2018 von 190 auf 640 Exabytes pro Jahr (plus 28 Prozent pro Jahr). Diese Angaben umfassen sowohl den Datenverkehr, der zwischen Rechenzentren, innerhalb von Rechenzentren und zwischen Nutzern und Rechenzentren fließt.</div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong>Private oder Public Cloud?</strong><br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">„Die Diskussion über Cloud-Technologien beschränkt sich oft ausschließlich auf Public Cloud Services. Dennoch nutzen wesentlich mehr Anwender Private Clouds“, sagt Jonas Rahe, Leiter Data Center und Virtualisierung bei Cisco Deutschland. „70 Prozent der IT-Services werden 2018 aus Private-Cloud-ähnlichen Umgebungen bezogen und müssen in der Lage sein, Private und Public Cloud-Modelle zu hybriden Infrastrukturen zu integrieren. Das heißt, dass Nutzer bestimmte Services von öffentlichen Anbietern über das Internet beziehen, während datenschutzkritische Anwendungen in der Private Cloud betrieben werden.“ An der Spitze der Cloud-Nutzer steht Nordamerika, gefolgt von Westeuropa, die zusammen 82 Prozent des weltweiten Cloud-Datenverkehrs verursachen.</div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong>Bereit für die Cloud?</strong><br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Voraussetzung für die Nutzung von Cloud-Diensten ist eine hohe Netzwerk-Bandbreite. Daher bewertet die Studie die „Cloud-Readiness“ eines Landes anhand der durchschnittlichen Upload-, Download- und Latenzzeiten der Mobilfunk- und Festnetze und zeigt, dass die Anzahl der als „Cloud-ready“ eingestuften Länder seit dem vergangenen Jahr gestiegen ist. Demnach müssen die Netze für eine optimale Cloud-Eignung mindestens 2.500 kbps Download-, 1.000 kbps Upload-Geschwindigkeit und unter 100 ms Latenzzeit aufweisen. Nur mit dieser Netzwerk-Leistung können Anwender HD-Videokonferenzen durchführen oder UHD-Videos streamen. Diese Kriterien haben im vergangenen Jahr 79 und in diesem Jahr 109 Länder erfüllt.<br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">In Deutschland können Cloud-Nutzer Dateien mit einer durchschnittlichen Latenzzeit von 44 ms und Geschwindigkeiten von 22.551 kbps down- und 4.231 kbps über das Festnetz uploaden. Up- und Downloads über das Mobilfunknetz benötigen etwas mehr Zeit: Hier betragen die Übertragungsgeschwindigkeiten im Durchschnitt 8.555 kbps (Downloads), 2.467 kbps (Uploads) und die Latenzzeit 117 ms. Mit diesen Werten entsprechen die deutschen Netze dem westeuropäischen Standard.<br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Die besten Festnetze gibt es in Hongkong, Japan, Korea, Luxemburg, den Niederlanden, Rumänien, Singapur, Schweden, der Schweiz und Taiwan. Die stärksten Mobilfunknetze haben Australien, Belgien, China, Dänemark, Korea, Luxemburg, Neuseeland, Oman, Katar und Uruguay.</div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong>Über die Studie</strong><br /> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Mit dem Global Cloud Index (2013-2018) bietet Cisco eine aktuelle Einschätzung des Wachstums und der Entwicklungen im Bereich Datenverkehr in Rechenzentren und in der Cloud. Die Studie dient als ergänzende Informationsquelle zu Netzwerk-Studien wie dem<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://www.cisco.com/c/en/us/solutions/service-provider/visual-networking-index-vni/index.html" target="_blank">Cisco Visual Networking Index</a>.</div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><br />Der vollständige Cisco Global Cloud Index ist unter folgendem Link erhältlich:<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://bit.ly/1rZeevF" target="_blank">http://bit.ly/1rZeevF</a></div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"> </div>
<div style="font: 13.33px/normal arial, helvetica, sans-serif; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">Quelle: Pressemitteilung der Cisco Systems GmbH vom 06.11.2014</div>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/11/01/outlook-ist-fuer-alle-da">
	<title>Outlook ist für alle da</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/11/01/outlook-ist-fuer-alle-da</link>
	<dc:date>2014-11-01T22:07:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;strong&gt;Unterschleißheim, 31. Oktober 2014 – Ab sofort stellt Microsoft eine neue Outlook-Version für Apple Macintosh Computer zur Verfügung. Nach der Verfügbarkeit des digitalen Notizbuchs OneNote ist damit auch die neueste Outlook-Generation von Microsoft Office 365 über alle Geräte und Plattformen nutzbar. Mit Outlook für Mac geht Microsoft konsequent den nächsten Schritt seiner plattformübergreifenden Strategie, Office zu jedem Nutzer auf jedes Endgerät zu bringen. Die Office für Mac Public Beta kommt in der ersten Jahreshälfte 2015, das finale Release in der zweiten Jahreshälfte – für Office 365 Kunden ohne zusätzliche Kosten.&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;„Unser Ziel ist es, Menschen über alle Plattformen hinweg produktiver zu machen“, sagt Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland. „Dafür bringen wir Office Schritt für Schritt auf sämtliche Geräte. Den Grundstein dafür haben wir mit OneNote und den Office-Apps für das iPad bereits gelegt. Jetzt kommt Outlook für Mac hinzu. Im ersten Halbjahr 2015 folgt mit Office für Mac der nächste Meilenstein, mit dem wir unseren plattformübergreifenden Ansatz konsequent weitertreiben.“ Die heute vorgestellte Office Roadmap für Mac zeigt die nächsten Schritte, wie Microsoft Office auf der Apple Plattform weiterentwickelt.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;OneNote für Mac und Office für iPad:&lt;/strong&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;strong&gt;Microsoft bringt Office mit schnellen Schritten auf alle Plattformen&lt;/strong&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;Bereits im März 2014 hat Microsoft sein digitales Notizbuch OneNote für alle Plattformen, darunter auch OS X, zur Verfügung gestellt. Bilder, Dokumente und Videos lassen sich damit noch einfacher zu jeder Zeit und an jedem Ort festhalten – und das auf allen Endgeräten. Speziell für iPad-Nutzer hat Microsoft zudem eine eigene Version von Office entwickelt, um die Bedienung und die nativen Funktionen des Apple-Tablets für Office-Anwender nutzbar zu machen. Das Interesse der Apple-Nutzer ist groß: In wenigen Wochen wurde Office auf dem iPad mehr als zwölf Millionen Mal heruntergeladen. „Mit den Office-Apps für das iPad zeigen wir: Office ist überall zuhause“, zieht Dr. Thorsten Hübschen Bilanz.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Outlook für Mac einfach und effizient&lt;/strong&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;br /&gt;Mit dem neuen Outlook für Mac bietet Microsoft ab jetzt auch Nutzern von Apple Macintosh Computern eine verbesserte kollaborative Arbeitsplattform, mit der sie alle wichtigen E-Mails, Kalenderdaten und Kontaktinformationen stets im Blick behalten. Das Kommunizieren, Verwalten und Finden wichtiger Informationen wird damit auf Mac-Geräten einfacher und effizienter. „Was kaum einer weiß: Die allererste Office-Suite ging vor 25 Jahren tatsächlich auf dem Mac an den Start. Mit dieser Ankündigung von Outlook für Mac schließen wir im Office-Jubiläumsjahr diesen Kreis“, so Dr. Thorsten Hübschen.&lt;br /&gt;&lt;br /&gt;Alle Details zu den Neuerungen in Outlook für Mac finden Sie im&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://media.ne.cision.com/l/vgxztdep/blogs.office.com/2014/10/31/new-outlook-mac-available-office-365-customers/&quot; target=&quot;_blank&quot;&gt;Microsoft Office Blog&lt;/a&gt;.&lt;span class=&quot;Apple-converted-space&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;&quot;&gt;&lt;span class=&quot;Apple-converted-space&quot;&gt;Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 31.10.2014&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><strong>Unterschleißheim, 31. Oktober 2014 – Ab sofort stellt Microsoft eine neue Outlook-Version für Apple Macintosh Computer zur Verfügung. Nach der Verfügbarkeit des digitalen Notizbuchs OneNote ist damit auch die neueste Outlook-Generation von Microsoft Office 365 über alle Geräte und Plattformen nutzbar. Mit Outlook für Mac geht Microsoft konsequent den nächsten Schritt seiner plattformübergreifenden Strategie, Office zu jedem Nutzer auf jedes Endgerät zu bringen. Die Office für Mac Public Beta kommt in der ersten Jahreshälfte 2015, das finale Release in der zweiten Jahreshälfte – für Office 365 Kunden ohne zusätzliche Kosten.</strong><br /><br /></span><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;">„Unser Ziel ist es, Menschen über alle Plattformen hinweg produktiver zu machen“, sagt Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland. „Dafür bringen wir Office Schritt für Schritt auf sämtliche Geräte. Den Grundstein dafür haben wir mit OneNote und den Office-Apps für das iPad bereits gelegt. Jetzt kommt Outlook für Mac hinzu. Im ersten Halbjahr 2015 folgt mit Office für Mac der nächste Meilenstein, mit dem wir unseren plattformübergreifenden Ansatz konsequent weitertreiben.“ Die heute vorgestellte Office Roadmap für Mac zeigt die nächsten Schritte, wie Microsoft Office auf der Apple Plattform weiterentwickelt.<span class="Apple-converted-space"> </span><br /><br /><strong>OneNote für Mac und Office für iPad:</strong><span class="Apple-converted-space"> </span><br /><strong>Microsoft bringt Office mit schnellen Schritten auf alle Plattformen</strong><span class="Apple-converted-space"> </span><br />Bereits im März 2014 hat Microsoft sein digitales Notizbuch OneNote für alle Plattformen, darunter auch OS X, zur Verfügung gestellt. Bilder, Dokumente und Videos lassen sich damit noch einfacher zu jeder Zeit und an jedem Ort festhalten – und das auf allen Endgeräten. Speziell für iPad-Nutzer hat Microsoft zudem eine eigene Version von Office entwickelt, um die Bedienung und die nativen Funktionen des Apple-Tablets für Office-Anwender nutzbar zu machen. Das Interesse der Apple-Nutzer ist groß: In wenigen Wochen wurde Office auf dem iPad mehr als zwölf Millionen Mal heruntergeladen. „Mit den Office-Apps für das iPad zeigen wir: Office ist überall zuhause“, zieht Dr. Thorsten Hübschen Bilanz.<br /><br /><strong>Outlook für Mac einfach und effizient</strong><span class="Apple-converted-space"> </span><br />Mit dem neuen Outlook für Mac bietet Microsoft ab jetzt auch Nutzern von Apple Macintosh Computern eine verbesserte kollaborative Arbeitsplattform, mit der sie alle wichtigen E-Mails, Kalenderdaten und Kontaktinformationen stets im Blick behalten. Das Kommunizieren, Verwalten und Finden wichtiger Informationen wird damit auf Mac-Geräten einfacher und effizienter. „Was kaum einer weiß: Die allererste Office-Suite ging vor 25 Jahren tatsächlich auf dem Mac an den Start. Mit dieser Ankündigung von Outlook für Mac schließen wir im Office-Jubiläumsjahr diesen Kreis“, so Dr. Thorsten Hübschen.<br /><br />Alle Details zu den Neuerungen in Outlook für Mac finden Sie im<span class="Apple-converted-space"> </span><a style="color: #1155cc;" href="http://media.ne.cision.com/l/vgxztdep/blogs.office.com/2014/10/31/new-outlook-mac-available-office-365-customers/" target="_blank">Microsoft Office Blog</a>.<span class="Apple-converted-space"> </span></span></p>
<p><span style="font: 10pt/normal arial, helvetica, sans-serif; text-align: left; color: #222222; text-transform: none; text-indent: 0px; letter-spacing: normal; word-spacing: 0px; white-space: normal; font-size-adjust: none; font-stretch: normal; background-color: #ffffff; -webkit-text-stroke-width: 0px;"><span class="Apple-converted-space">Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 31.10.2014<br /></span></span></p>]]></content:encoded>
			</item>

<item rdf:about="https://www.insidesql.org/blogs/pressemitteilungen/2014/10/27/das-ende-aller-speicherprobleme-onedrive-fuer-office-365-bietet-ab-sofort-unbegrenzt-platz-in-der-cloud">
	<title>Das Ende aller Speicherprobleme: OneDrive für Office 365 bietet ab sofort unbegrenzt Platz in der Cloud</title>
	<link>https://www.insidesql.org/blogs/pressemitteilungen/2014/10/27/das-ende-aller-speicherprobleme-onedrive-fuer-office-365-bietet-ab-sofort-unbegrenzt-platz-in-der-cloud</link>
	<dc:date>2014-10-27T20:14:00Z</dc:date>	<dc:creator>Frank Kalis</dc:creator>
	<dc:subject>Presse</dc:subject>
		<description>&lt;p&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;&lt;strong&gt;Unterschleißheim, 27. Oktober 2014. Das umständliche Speichern und Archivieren von Daten auf Festplatten oder USB-Sticks hat ein Ende: Ab sofort steht Privatanwendern von Office 365 auf OneDrive unbegrenzt und ohne zusätzliche Kosten Speicherplatz für ihre Dateien, Bilder oder Videos zur Verfügung. Die Nutzer können darauf von jedem beliebigen Endgerät aus zugreifen und so leicht ihre Daten und Dokumente mit der Familie und anderen teilen. Die Speichererweiterung gilt für alle bestehenden Office 365 Versionen für Privatpersonen: Office 365 Home und Office 365 Personal.&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Für produktives und kreatives Arbeiten in der Freizeit setzen Menschen immer mehr Gerätetypen ein – parallel und oft sogar gleichzeitig: Smartphones, Tablets, Notebooks und Desktop-PCs. Mit der Vielzahl von Geräten wächst der Wunsch nach einem einheitlichen Speicher, in dem alle produktiven und kreativen Daten sicher abgelegt und von überall wieder aufgerufen werden können. Microsoft OneDrive ist dieser Speicher. Nutzer von Microsoft Office 365 können ab sofort in OneDrive unbegrenzten Speicherplatz für Daten, Dokumente, Fotos oder Videos nutzen und von jedem beliebigen Endgerät aus auf diese Daten zugreifen.&lt;br /&gt;&lt;br /&gt;Dabei ist OneDrive weit mehr als nur ein Speicherplatz. Dokumente, die in OneNote abgelegt sind, können mit den bekannten Produktivitätsanwendungen von Office 365 – insbesondere Word, PowerPoint, Excel und OneNote – von mehreren Menschen gleichzeitig bearbeitet werden. Damit wird auf einfachste Art Teamarbeit möglich - ohne komplizierte Zusatztools und ohne Speicherplatzsorgen.&lt;br /&gt;&lt;br /&gt;„Der Wettbewerb um den größten Cloud-Speicher zum günstigsten Preis ist beendet“, sagt Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland, „mehr als unbegrenzter Speicherplatz ohne Aufpreis geht nicht. OneDrive für Office 365 ist der Platz für alle privaten Dateien - auf allen Endgeräten.“&lt;br /&gt;&lt;br /&gt;Die Originalmeldung zum unbegrenzt verfügbaren OneDrive-Speicher finden Sie auf dem&lt;a style=&quot;color: #1155cc;&quot; href=&quot;https://wpyadmin.ne.cision.com/l/tazaezap/blog.onedrive.com/office-365-onedrive-unlimited-storage/&quot; target=&quot;_blank&quot;&gt;OneDrive-Blog&lt;/a&gt;und dem&lt;a style=&quot;color: #1155cc;&quot; href=&quot;http://media.ne.cision.com/l/tazaezap/blogs.office.com/2014/10/27/onedrive-now-unlimited-storage-office-365-subscribers/&quot; target=&quot;_blank&quot;&gt;Office-Blog&lt;/a&gt;von Microsoft.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 27.10.2014&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;</description>
	<content:encoded><![CDATA[<p><span style="font-size: 10pt;"><strong>Unterschleißheim, 27. Oktober 2014. Das umständliche Speichern und Archivieren von Daten auf Festplatten oder USB-Sticks hat ein Ende: Ab sofort steht Privatanwendern von Office 365 auf OneDrive unbegrenzt und ohne zusätzliche Kosten Speicherplatz für ihre Dateien, Bilder oder Videos zur Verfügung. Die Nutzer können darauf von jedem beliebigen Endgerät aus zugreifen und so leicht ihre Daten und Dokumente mit der Familie und anderen teilen. Die Speichererweiterung gilt für alle bestehenden Office 365 Versionen für Privatpersonen: Office 365 Home und Office 365 Personal.</strong></span></p>
<p><span style="font-size: 10pt;">Für produktives und kreatives Arbeiten in der Freizeit setzen Menschen immer mehr Gerätetypen ein – parallel und oft sogar gleichzeitig: Smartphones, Tablets, Notebooks und Desktop-PCs. Mit der Vielzahl von Geräten wächst der Wunsch nach einem einheitlichen Speicher, in dem alle produktiven und kreativen Daten sicher abgelegt und von überall wieder aufgerufen werden können. Microsoft OneDrive ist dieser Speicher. Nutzer von Microsoft Office 365 können ab sofort in OneDrive unbegrenzten Speicherplatz für Daten, Dokumente, Fotos oder Videos nutzen und von jedem beliebigen Endgerät aus auf diese Daten zugreifen.<br /><br />Dabei ist OneDrive weit mehr als nur ein Speicherplatz. Dokumente, die in OneNote abgelegt sind, können mit den bekannten Produktivitätsanwendungen von Office 365 – insbesondere Word, PowerPoint, Excel und OneNote – von mehreren Menschen gleichzeitig bearbeitet werden. Damit wird auf einfachste Art Teamarbeit möglich - ohne komplizierte Zusatztools und ohne Speicherplatzsorgen.<br /><br />„Der Wettbewerb um den größten Cloud-Speicher zum günstigsten Preis ist beendet“, sagt Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland, „mehr als unbegrenzter Speicherplatz ohne Aufpreis geht nicht. OneDrive für Office 365 ist der Platz für alle privaten Dateien - auf allen Endgeräten.“<br /><br />Die Originalmeldung zum unbegrenzt verfügbaren OneDrive-Speicher finden Sie auf dem<a style="color: #1155cc;" href="https://wpyadmin.ne.cision.com/l/tazaezap/blog.onedrive.com/office-365-onedrive-unlimited-storage/" target="_blank">OneDrive-Blog</a>und dem<a style="color: #1155cc;" href="http://media.ne.cision.com/l/tazaezap/blogs.office.com/2014/10/27/onedrive-now-unlimited-storage-office-365-subscribers/" target="_blank">Office-Blog</a>von Microsoft.</span></p>
<p><span style="font-size: 10pt;">Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 27.10.2014<br /></span></p>]]></content:encoded>
			</item>
</rdf:RDF>
