Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL /...

8
Verlags-Sonderveröffentlichung 12/2017 Bild: psdesign / conorcrowe - Fotolia.com - (M) Carin Boehm Enterprise Mobility

Transcript of Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL /...

Page 1: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

Verlags-Sonderveröffentlichung 12/2017

Bild: psdesign / conorcrowe - Fotolia.com - (M) Carin Boehm

Enterprise Mobility

Page 2: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

52 / IT-BUSINESS SPEZIAL / 12.2017

MANNSCHAFTSSPORT ENTERPRISE MOBILITY

UEM (Unified Endpoint Management) heisst das neue Zauberwort im Enterprise-Mobility-Universum. Damit dabei das Zusammenspiel funktioniert, müssen viele Einzelteile harmonieren.

Rund 41 Prozent der IT-Experten glauben, ihr IT-Unternehmen sei auf die digitale Ge-schäftswelt der nächsten zwei Jahre vor-

bereitet. Das ergab eine Umfrage der Marktfor-scher von Gartner. 29 Prozent der Befragten sehen es als ihre primäre Aufgabe oder als we-sentlichen Teil ihrer Aufgaben, sich mit den An-forderungen der digitalen Geschäftswelt zu be-schäftigen.Und diese Anforderungen werden sich in den kommenden Jahren drastisch ändern. „IT-Exper-ten gaben an, dass sowohl ihre Investitionspri-oritäten, Änderungen der IT-Infrastruktur als auch ihre Kompetenzentwicklung und die Zu-sammenarbeit zwischen Business und IT in Be-wegung sind. Zudem berichten sie, dass sie sich unsicher sind, wie ihr IT-Unternehmen die digi-tale Transformation überstehen wird,“ sagte John Hagerty, Vice President und Distinguished

Analyst bei Gartner. „Für einige von ihnen kommt diese Veränderung zu schnell. Für ande-re kommt sie nicht schnell genug. Viele wissen, dass sie sich verändern, umdenken und anders handeln müssen, aber sie tun sich mit diesen Veränderungen noch schwer. Und anderen wie-derum fällt es schwer, gleichzeitig den Anforde-rungen von heute – zu denen es gehört, das Unternehmen am Laufen zu halten – und den „Must-haves“ von morgen gerecht zu werden.“ Denn die Herausforderung wird sein, eine Vielzahl von IoT-Geräten (Internet of Things) sowie unterschiedliche vernetzte Geräte-Klas-sen zu unterstützen und sich auf neue Anwen-dungstypen und Technologien einzustellen. Auch die zunehmend verbreiteten digitalen Assistenten und Bots müssten dabei gesichert und klar gehandhabt werden.

Mobiles Arbeiten erfolgreich einführen1. Verstehen, wer der Kunde istEs gibt zwei Arten von Kunden – den Endbenutzer und den CIO. Diese stellt man in den Mittelpunkt und bietet eine Rundum-Lösung.

2. Anwenderorientierte Lösung aufbauenDiese ist kontextsensitiv und an der Benutzerfreundlichkeit geschäftlicher und privater Endgeräte orientiert.

3. Umgebung einfach gestaltenEndbenutzer erwarten von ihrem Un-ternehmen die gleiche einfache, schnel-le und intuitive Bedienungsumgebung, die sie von ihren privaten Endgeräten kennen.

4. SkalierbarkeitDies gilt sowohl für die IT-Infrastruk-tur als auch für den Endanwender.

5. SicherheitDie Sicherheit darf nicht beeinträch-tigt werden, um die Anforderungen von Einfachheit und Skalierbarkeit zu erfüllen. Das Recht der Endbenut-zer auf Privatsphäre und Sicherheit persönlicher Daten muss respektiert werden, und diese werden ihrerseits die Sicherheit von Unternehmensda-ten und Netzwerk respektieren.

6. Alle Beteiligten mit einbeziehen Die Überprüfung bestehender Ge-schäftsprozesse muss auf der ganzen Linie mit allen Beteiligten erfolgen.

BILD: 103TNN FOTOLIA.COMBILD: MICHAEL

Der Autor Oliver Kluenter ist Pro-duct Manager Mobile bei Matrix42.

Autor: Sylvia Lösel

email: [email protected]

tel: 0821 2177 144

BILD

: MAT

RIX4

2

Page 3: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

12.2017 / IT-BUSINESS SPEZIAL / 53

Als grundlegende Backend- und Management-Plattform, so sehen es die Analysten von Crisp Research, tritt UEM künftig in die Fußstapfen von Mobile Device Management (MDM) und Enterprise Mobility Management (EMM). Bis-lang noch von Anbietern getrieben, werden UEM-Lösungen dieses Jahr richtig in Fahrt kommen, glaubt Maximilian Hille, Analyst bei Crisp Research. Als universelle Lösung für alle Anforderungen lasse sich UEM dabei allerdings nicht betrachten, vielmehr als Technologie-Stack. Und mit dem Total User Management dämmert überdies bereits eine Erweiterung des UEM-Gedankens am Horizont, die Lizenz-verwaltung und UEM noch enger zusammen-bringen wird. Erste Tools für das Identity & Access Management sind bereits heute mit UEM integriert; für die kommenden Jahre pro-gnostiziert Hille, dass sich UEM „in eine (teil-)automatisierte IT-Architektur einbetten“ wird.Ein Anbieter alleine könne die hohen Anforde-rungen zukünftig meist nicht erfüllen. Das Zu-sammenspiel zwischen Plattform, Add-On-Tools, Integrationen und dem Dienstleister muss deshalb passen. Würde man das Thema UEM auf ein Fuß-ballspiel übertragen, wären die IT- und Work-place-Verantwortlichen jetzt aufgefordert, den Trainerposten zu besetzen. Außerdem sind sie nun gefordert, die richtige Aufstellung der An-bieter zu finden, sodass jede Position auf dem Spielfeld der Workplace-Architektur optimal besetzt ist.

b EMM: Der Torhüter, als erstes Glied der Mann-schaft, heißt Enterprise Mobility Management. Dieses bildet den den Kern der UEM-Architek-tur und kann reibungslos erweitert werden.

b CLM: Das Client Lifecycle Management kann EMM erweitern und Endgeräte wie PCs und Laptops in die Management-Architektur auf-nehmen.

b IAM: Nur mittels dem Management der Zu-griffsrechte können Policies und Einschrän-kungen umgesetzt werden, die für verschie-dene Mitarbeiter gelten.

b Security: Es müssen Sicherheitsmaßnahmen getroffen werden, die häufig nicht mit dem Gerät oder der klassischen EMM-Software ab-zudecken sind. Hierzu zählen Anti-Malware, Threat Protection, Monitoring & Co.

b OS-Offenheit: Durch die verschiedenen Cha-rakteristika der neuen Endgeräte-Klassen (Wearables, VR, IoT) ist dies eine wichtige Ei-genschaft der Management-Plattform.

b App-Store: Wenn alle Services auf jedem End-gerät verfügbar sein sollen, ist ein einheitlicher App-Store im gesicherten Container essentiell.

b Productivity: Anwendungen wie Chat, Video-Conferencing, Office oder Web-Browser sind genauso wichtig wie der Zugang zu Microsoft Office oder der Google G-Suite.

b App: Admin und User müssen mittels einer App auf dem Endgerät Überblick und Kontrol-le über die Systeme haben.

b API: Standard-Schnittstellen zu anderen An-wendungen helfen, eigenentwickelte Anwen-dungen zu integrieren.

b Backup: Beim Verlust der Geräte, aber auch einem Ausfall oder Bedienungsfehler kann ein Backup der Retter sein.

b Automation: Diese ist der „Torgarant“. Noch als Zukunftsszenario gedacht gibt es aber erste Ideen und Ansätze dazu.

Es gibt nur wenige Anbieter von UEM-Lösun-gen, die alle Positionen vollständig und ad-äquat unterstützen, analysiert Crisp Research. Zwar können die meisten Anbieter zurecht behaupten, dass sie entsprechende Lösungen haben. Dennoch lohnt es sich häufig, nach spe-zialisierten Add-On-Anbietern Ausschau zu halten, die spezielle Kompetenzen für Teilbe-reiche haben.

Anmerkung: Die Ultramobile-Kategorie (premium) enthält Microsoft-Windows-10-Intel-x86-Produkte und das Apple MacBook Air. Die Ultramobile-Kategorie (basic and utility) beinhaltet Geräte wie das Apple iPad and iPad mini, Samsung Galaxy Tab S2, Amazon Fire HD, Lenovo Yoga Tab 3 und Acer Iconia One.

Weltweite Geräte-Auslieferungen nach Typ (Stückzahlen in Mio.)

Gerätetyp 2016 2017 2018 2019PCs (Desk-Based and Notebook) 220 205 196 191Ultramobil (Premium) 50 60 72 82PC-Markt 270 265 268 273Ultramobil (Basic and Utility) 169 161 158 157Computing Device Market 439 426 426 430Mobile Phones 1,893 1,91 1,92 1,954Gesamt 2,332 2,336 2,346 2,384

QUELLE: GARTNER APRIL 2017

Vor Software-Implemen-tierung in Anwender-

Schulungen investieren

Mobile Device Management Software

Workspace Management Software

Identity Management Software

Schlüsselfaktoren für Mobile-Workspace-Implementierung:

Ergebnisse des Digital Workspace Reports von VMware

Wichtige Technologien für den Digital Workspace:

Strategische Vorteile höher bewerten als

Kosteneinsparungen

Etablierung eines Kompetenzzentrums für Business Mobility

Genügend Zeit für Beurteilung und Auslie-

ferung einplanen

QUELLE: VMWARE

Page 4: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

54 / IT-BUSINESS SPEZIAL / Advertorial / NCP / 12 . 2017

MADE IN GERMANY: BALD PFLICHT STATT NUR OPTION?

BILD: NCP

Management sowie Verschlüsselungs- und Firewall-Technologien.

Made in Germany als Grundstein der IT-SicherheitslösungMit Sicherheitslösungen „Made in Germany“ von NCP gehen Unternehmen heute ein deut-lich geringeres Risiko ein. Sie müssen keine von fremden Regierungen gewünschten oder er-pressten Hintertüren fürchten und können von einem voll funktionsfähigen Produkt mit opti-maler Schutzwirkung ausgehen. Auch wenn man nicht alle Infrastrukturkomponenten

durch im Land entwickelte und produzierte Produkte tauschen kann, reduzieren deutsche IT-Sicherheitskomponenten die Angriffsfläche. Natürlich sollte man immer im Auge behalten, dass Technologie allein nicht zum Schutz der Firmeninformationen ausreicht. Das Schutz-niveau der IT-Sicherheit zieht seine Stärke aus einem ganzheitlichen Ansatz. Prozesse, Pro-dukte und Personen müssen eingebunden, geschult und optimal aufeinander abgestimmt sein. Dann kann das Siegel „Made in Germany“ auch ein Garant für starke IT-Sicherheit sein.[ https://www.ncp-e.com/de ]

Sicherheitsrelevante Produkte werden nun auch im Hinblick auf ihre Herkunft analy-siert. Denn natürlich gibt es nicht nur in

den USA aktive Nachrichtendienste, auch China und Russland interessieren sich für Infor-mationen aus deutschen Unternehmen oder Organisationen. Deren Neugierde kann zu Hin-tertüren und Indiskretion bei Sicherheitstech-nologien führen. Solche legal geplanten „Schwachstellen“ sind bei deutschen Herstel-lern nicht zu befürchten.

Misstrauen in den VorstandsetagenSchon 2014, kurz nach Snowdens Enthüllun-gen, reagierten viele Manager besorgt. Eine Untersuchung von Pierre Audoin Consultants „IT Made in Germany – Was wollen deutsche Unternehmen?“ zufolge, planten zwei Drittel der IT-Entscheider, in deutschen Unternehmen infolge der anhaltenden Sicherheits-Skandale im Umfeld der NSA-Abhöraffäre verstärkt IT-Lösungen „Made in Germany“ zu nutzen. High-Tech-Unternehmen wie der deutsche Sicher-heitsspezialist NCP engineering GmbH waren schon lange vor Edward Snowden und der dadurch gesteigerten Aufmerksamkeit eine gute Adresse für IT-Sicherheit. Das Nürnberger Unternehmen gilt als einer der weltweit füh-renden Remote- Access-Anbieter. Der deutsche Standort ist ein Garant für hervorragend aus-gebildete Mitarbeiter und damit innovative und zuverlässige Technik.

Die NCP engineering GmbH mit Hauptsitz in Nürnberg konzentriert sich seit über 30 Jah-ren auf die Entwicklung universell einsetzbarer Software-Komponenten für die einfache und sichere Vernetzung von Endgeräten und Sys-temen über öffentliche Netze. Eingesetzt wer-den die VPN-Lösungen in den Bereichen Mobile Computing und Filialvernetzung sowie IIoT, Industrie 4.0 und M2M. NCPs Kernkompe-tenzen sind zentrales, vollautomatisiertes VPN-

Schon seit geraumer Zeit werden ausländische IT-Produkte, die an sensiblen Stellen eingesetzt werden, mit Argwohn beobachtet. Nach Edward Snowdens Enthüllungen war bewiesen, was viele bislang nur vermutet hatten: Fremde Dienste manipulierten fabrikneue IT-Komponenten bevor sie vom Kunden installiert wurden. Auch wenn dieses Szenario wohl nur in wenigen Fällen zum Tragen kam, setzte bei vielen Firmenlenkern ein Umdenken ein.

Page 5: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

Sicherheitin Ihrer Hand

Sicherheit made in Germany

Jetztinformieren!

Die NCP Secure Enterprise Clients für Smartphones, Tablets und Co.

schaffen eine hochsichere VPN-Verbindung zu zentralen Datennetzen von

Firmen und Organisationen. Der neue NCP VPN Client für iOS regelt mit

VPN On Demand den automatischen Aufbau des VPN-Tunnels und die

ausschließliche Kommunikation darüber.

Ihre Vorteile mit NCP Secure Enterprise Clients:

• Zentrale Verwaltung über das NCP Secure Enterprise Management

• Personal Firewall

• Starke Authentisierung

• Load Balancing

• Fallback IPsec / HTTPS (VPN Path Finder Technology)

Next Generation Network Access Technology

Die professionellen VPN Clients füriOS, Android, macOS und Windows.

Windows

macOS

iOS

Android

17-069_Anz-ITBusinessSpezial-230x300-V1.indd 1 13.06.17 08:46

Page 6: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

NEE, DAS

GIBT ES DOCH

GAR NICHT!

Die Wiedergabe von Firmennamen, Produktnamen und Logos berechtigt nicht zu der Annahme, dass diese Namen/Bezeichnungen ohne Zustimmung der jeweiligen Firmen von jedermann genutzt werden dürfen. Es handelt sich um gesetzlich oder vertraglich geschützte Namen/Bezeichnungen, auch wenn sie im Einzelfall nicht als solche gekennzeichnet sind. Irrtümer, Änderungen und Druckfehler vorbehalten. Alle Angaben sind unverbindlich, die techn. Angaben entsprechen Herstellerangaben. Keine Haftung und Gewähr bei unzutreffenden Informationen, fehlerhaften und unterbliebenen Eintragungen. Copyright: ALSO Deutschland GmbH. Verantwortlich im Sinne des LPrG-NRW: Sabrina Hoefs, Lange Wende 43, 59494 Soest.

Page 7: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

Ihr Ansprechpartner: Microsoft Lizenzvertrieb OEM, Tel.: 0221-99 2352, [email protected]

WINDOWS SERVER 2016NUR KEY UND LINK?

AUCH NOCH NEUWARE?DA STIMMT DOCH WAS NICHT!

KEINER IST PERFEKT!

JETZT RICHTIG MACHEN

LEGALE LIZENZEN ZU

ATTRAKTIVEN PREISEN

Vorsicht bei Angeboten für Windows Server, bei denen ausschließlich ein Key und Downloadlink angeboten

wird. ESD (Elektronische Software Distribution) bietet Microsoft für Windows Server nicht an. Achten Sie bitte

darauf, dass Sie Lizenzpapiere und ein Echtheitslabel zum Aufkleben auf die Hardware geliefert bekommen.

!

Page 8: Verlags-Sonderveröffentlichung 12/2017 Enterprise Mobility...52 / IT-BUSINESS SPEZIAL / 12.2017MANNSCHAFTSSPORT ENTERPRISE MOBILITY UEM (Unified Endpoint Management) heisst das neue

58 / IT-BUSINESS / 12 . 2017 / Rubriken

Vogel IT-Medien GmbH

August-Wessels-Str. 27, 86156 AugsburgTel. 0821/2177-0, Fax 0821/2177-150eMail: [email protected] Internet www.it-business.de

Geschäftsführer: Werner Nieberle (-100)

Co-Publisher: Lilli Kos (-300; verantwortlich für den Anzeigenteil)

Chefredakteur: Wilfried Platten

CvD: Dr. Andreas Bergler

CvD-Online: Sylvia Lösel

Redaktion: Michael Hase (Ltd.), Dr. Stefan Riedl (Ltd.), Sarah Böttcher, Klaus Länger, Marisa Metzger, Heidi Schuster, Ira Zahorsky

Weitere Mitarbeiter dieser Ausgabe: Dr. Rudolf Aunkofer, Achim Heisler, Oliver Schonschek

Media/Sales: Besa Agaj / International Accounts (-112), Stephanie Steen (-211), Hannah Lamotte (-193), eMail: [email protected]

Anzeigendisposition: Dagmar Schauer (-202)

Grafik & Layout: Johannes Rath, Udo Scherlin

Titelbild: Oracle - [M] Carin Boehm

EBV: Carin Boehm

Anzeigen-Layout: Johannes Rath, Carin Boehm, Michael Büchner, Udo Scherlin

Leserservice / Mitgliederbetreuung: Sabine Assum (-194), Fax (-228) eMail: [email protected]

Fragen zur Abonnement-Rechnung:Marcus Zepmeisel DataM-Services GmbH, 97103 Würzburg Tel.: 0931/4170-446 (Fax -494) eMail: [email protected]

Erscheinungsweise: 14-täglich

Abonnement: Zeitschrift IT-BUSINESS: Der regelmäßige Bezug ist fester Bestandteil der Mitgliedschaft IT-BUSINESS PLUSPreise und weitere Informationen unter : http://www.it-business.de/plus

Druck: Vogel Druck- und Medienservice GmbH, Leibnizstr. 5, 97204 Höchberg

Haftung: Für den Fall, dass Beiträge oder Informationen unzu treff end oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahr lässigkeit. Für Bei träge, die namentlich gekennzeichnet sind, ist der jeweilige Autor verantwortlich.

Copyright: Vogel IT-Medien GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion.

Manuskripte: Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Sie werden nur zurück-gesandt, wenn Rückporto beiliegt.

Verbreitete Aufl age (IT-BUSINESS): 26.105 Exemplare (IVW Q1/ 2017)

Vogel IT-Medien, Augsburg, ist eine 100prozentige Tochter-gesellschaft der Vogel Business Media, Würzburg, einer der führenden deutschen Fachinformationsanbieter mit 100+ Fachzeitschriften, 100+ Webportalen, 100+ Business-Events sowie zahlreichen mobilen Angeboten und internationa-len Aktivitäten. Seit 1991 gibt der Verlag Fachmedien für Entscheider heraus, die mit der Produktion, der Beschaff ung oder dem Einsatz von Informationstechnologie berufl ich befasst sind. Dabei bietet er neben Print- und Online- Medien auch ein breites Veranstaltungsport folio an. Die wichtigsten Angebote des Verlages sind:IT-BUSINESS, eGovernment Computing, BigData-Insider.de, CloudComputing-Insider.de, DataCenter-Insider.de, Dev-Insider.de, IP-Insider.de, Security-Insider.de und Storage-Insider.de.

BILD: WITTHAYAFOTOLIA.COM M CARIN BOEHM

Inserenten

Firma Seite Firma Seite

ALSO Deutschland GmbH 5,13,21,27,56/57api Computerhandels GmbH 68,70,72Aquado AG 69,71,73,75Asus Computer GmbH 9bb-net media gmbh 64Belkin Components GmbH 38,39BENQ Deutschland GmbH 2bluechip Computer AG 67BullGuard Deutschland GmbH c/o Mazars 60Cyber Power Systems GmbH 83Ebertlang Distribution GmbH 15ECOM Electronic Components Trading GmbH 63INGRAM MICRO Distribution GmbH 61Integrated Systems Events 43

JAKOBSOFTWARE Jürgen Jakob Software Entwicklung 62Littlebit Technology GmbH 77Littlebit Technology GmbH 79NCP engineering GmbH 55Sea Sonic Europe B.V. 19Shuttle Computer Handels GmbH 66Siewert & Kau Computertechnik GmbH 86-92SYSTEAM GmbH 65TAROX AG 59TAROX AG 74United Planet GmbH 47Vertiv GmbH 24,25Vogel IT-Akademie 23,49ZOTAC International (MCO) Ltd 76

Redaktionell erwähnte Unternehmen

Firma Seite Firma Seite Firma Seite

A10 Networks 36Abus 6Acer 42, 44Acmeo 25Akamai 46Also 24AMD 44Antauris 16Apple 42Aquado 86Asus 8, 44Beyerdynamic 26Bitkom 37Cancom 16Cisco 7, 12 Code42 37Compuware 37Comteam 6Corero 46Damovo 12Deutsche Telekom 7Eco Verband 37Entiretec 12Extra Computer 7Fujitsu 8

G Data 6Gartner 37, 40GfK 34Herweck 84HP 44HPE 20Igel 26Informatica 26Inforsacom Logicalis 12Inneo 12Intel 44Juniper 27Leitwerk 12LG Electronics 42Link 11 46Malwarebytes 24Manpower Group 41MicroFokus 7MSI 44NetApp 27Nvidia 44Oneclick 25Oracle 28, 32Pan Dacom 12PCO 12

Rackspace 26Radware 7Relayr 12Robotron 33Russell Reynolds 36Schweickert 12Siewert & Kau 24Software AG 7Solcom 36Step ahead 6SWS 12Swyx 8Synnex 17Tech Data 8Toshiba 42Tree Consult 6Varonis 27Vmware 6VXL 8Westcon-Comstor 17Western Digital 18Wick Hill 85Wortmann 8XevIT 12

Nächste Ausgabe

IT-BUSINESS 13 / 2017erscheint am 3.7.2017

IT-BUSINESS Spezial: Big Data & Analytics

Druckunterlagenschluss am 28.6.2017

Anzeigenhotline 0821 / 2177 - 300

Lesertelefon 0821 / 2177 - 194

Verlags-Sonderveröffentlichung 13/2017

Witthaya-Fotolia.com - [M Carin Boehm

&&&Big Data&Analytics