26.02.2014 Aufrufe

Business & IT IT-Sicherheit (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10/2012_Strategien für den g e S chäftS erfolg<br />

www.businessportal.de<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

So bleiben Ihre Daten geschützt –<br />

im Web, in der Cloud und unterwegs<br />

Gefährliche Qr-codes<br />

sicherheitsrisiko<br />

im Quadrat<br />

Gewünschte interaktion<br />

erfolgreich verkaufen<br />

im web<br />

Gesunde strateGien<br />

echte werte<br />

statt Pseudo-Ziele<br />

IM INTERVIEW:<br />

Stephan Wippermann, Vice President<br />

Geschäftspartner & Mittelstand, IBM<br />

Jetzt kostenlos<br />

im App Store<br />

(Seite 62/63)


SERVICE Editorial<br />

Nach wie vor<br />

ein heißes Eisen<br />

<strong>Sicherheit</strong> ist seit Jahren der Spitzenreiter bei den <strong>IT</strong>-Themen. Auf der einen<br />

Seite wird das Thema durch die zunehmende Vernetzung und Webisierung der<br />

Unternehmen immer komplexer, auf der anderen Seite ist die stärkere Kommerzialisierung<br />

der Cyberkriminalität verantwortlich für die wachsende Bedrohungslage.<br />

Aber auch Themen wie Social Media, Virtualisierung und Cloud Computing<br />

machen ein ganzheitliches <strong>Sicherheit</strong>skonzept zunehmend schwieriger.<br />

Aus diesem Grund ist unser Security-Special ab Seite 18 in dieser Ausgabe sehr<br />

umfangreich ausgefallen. Auf 22 Seiten lesen Sie alles zu den Themen <strong>Sicherheit</strong><br />

in der Cloud, warum Mitarbeiter eine Gefahrenquelle sein können ebenso<br />

wie die harmlosen QR-Codes und vieles mehr.<br />

Und nicht vergessen: Vom 16. bis 18. Oktober findet die it-sa in Nürnberg statt,<br />

die einzige Spezialmesse zum Thema <strong>IT</strong>-Security im deutschsprachigen Raum.<br />

Sie gehört zu den weltweit bedeutendsten <strong>IT</strong>-<br />

Security-Events. Alle Infos zur it-sa und zu den<br />

anderen wichtigen <strong>IT</strong>-Messen im Oktober wie<br />

der CRM-expo in Stuttgart, der DMS EXPO<br />

in Essen und der <strong>IT</strong> & <strong>Business</strong>, ebenfalls in<br />

Stuttgart, finden Sie ab Seite 10. Als Medienpartner<br />

dieser Messen freuen wir uns auf Ihren<br />

Besuch.<br />

Herzlichst Ihr<br />

Andreas Eichelsdörfer<br />

Chefredakteur


INHALT 10.2012<br />

NEWS & TRENDS<br />

Aktuelle Trendmeldungen 6<br />

Messeberichte 10<br />

Das erwartet Sie auf den Messen CRM-expo,<br />

<strong>IT</strong> & <strong>Business</strong>, DMS EXPO und it-sa<br />

Interview des Monats 12<br />

Stephan Wippermann, Vice President Geschäftspartner &<br />

Mittelstand bei IBM, über hauseigene Innovationen<br />

EU-Report 14<br />

Die Elektro- und Elektronik-Altgeräte-Richtlinie im Visier<br />

Unternehmensrecht 16<br />

SPECIAL<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong><br />

Eine Frage des Risikos: Risikomanagement und<br />

<strong>IT</strong>-Security müssen in Einklang gebracht werden 18<br />

Auf der sicheren Seite: Wie gelingt eine sichere<br />

Anbindung mobiler Endgeräte ins Firmennetz? 26<br />

Recht wolkig: Wie sicher ist Cloud Computing? 30<br />

<strong>IT</strong>-<strong>Sicherheit</strong> beginnt im Kopf: Security Awareness –<br />

Mitarbeiter müssen ein Risikobewusstsein entwickeln 34<br />

Überraschungspaket mit Tücken:<br />

QR-Codes im <strong>Sicherheit</strong>s-Check 38<br />

18<br />

SICHERHE<strong>IT</strong> FÜR IHRE DATEN<br />

Wer im Internet surft, Daten aus<br />

der Cloud abruft oder sich per<br />

QR-Code verlinken lässt, muss mit<br />

Angriffen auf die Datensicherheit<br />

rechnen. Unser Special zeigt auf,<br />

wie man <strong>Sicherheit</strong>srisiken<br />

wirksam vermeiden kann.<br />

T<strong>IT</strong>ELTHEMA<br />

<strong>IT</strong>-STRATEGIEN<br />

E-Commerce 42<br />

Interaktion ist Trumpf: Wie man potenzielle Kunden<br />

dauerhaft auf seine Firmen-Website lockt<br />

Storage 48<br />

Die Kluft überwinden: Intelligente RAID-Lösungen auf<br />

Basis der Flash-Technologie lösen Speicherprobleme<br />

UNTERNEHMENSFÜHRUNG<br />

Organisationsentwicklung 54<br />

Strategien, die keine sind: Wie man einer<br />

Strategie-Katastrophe entkommt<br />

Verhaltensökonomie 58<br />

Manipulieren ist nicht schwer: Warum wir uns<br />

die wahrgenommene Realität oft nur einbilden<br />

4<br />

42<br />

ERFOLGREICH VERKAUFEN IM WEB<br />

Mit interaktiven Elementen<br />

gelingt es Internet-Anbietern, ihre<br />

Websites für potenzielle Kunden<br />

attraktiver zu machen.<br />

<strong>Business</strong>&<strong>IT</strong> 10.2012


www.businessportal.de<br />

AKTUELL - KOSTENLOS - NÜTZLICH!<br />

BEST PRACTICE<br />

Netzanbindung 64<br />

M+B Lasertechnik nutzt für den schnellen Datenfluss<br />

im Hintergrund Internet-Standleitungen der Telekom<br />

Mobile Datenerfassung 66<br />

Die Wuppertaler WSW Energie & Wasser AG wartet ihre<br />

Gas-, Wasser- und Fernwärmenetze mit mobilen Tablets<br />

Mobile Device Management 68<br />

Die Bitburger Braugruppe verwaltet ihren<br />

Mobilgeräte-Pool mit einer MDM-Lösung von MobileIron<br />

TEST, KAUF & SERVICE<br />

TEST Hardware 70<br />

> Farbdruck: Samsungs Kopiersysteme punkten<br />

mit der offenen Plattform XOA 70<br />

> Im Kurztest: Das NAS Synology DS3612xs und<br />

das robuste Smartphone Caterpillar CAT B10 71<br />

54<br />

GESUNDE STRATEGIEN<br />

Um sich neu auszurichten oder<br />

neue Geschäftsfelder zu<br />

erschließen, brauchen<br />

Unternehmen die<br />

richtige Strategie. Diese<br />

zu finden kann jedoch leicht<br />

schiefgehen. Wir klären auf.<br />

TEST Software 72<br />

> Haufe Suite 72<br />

> Mindjet 74<br />

> Lexware lexoffice 76<br />

> Vier Produkte im Kurztest 78<br />

<strong>Business</strong>-to-<strong>Business</strong>-Forum, Marktplatz 73<br />

Impressum 82<br />

5


NEWS & TRENDS Meldungen<br />

BI-Anbieter wachsen<br />

zweistellig<br />

M<br />

it einem durchschnittlichen Wachstum von knapp<br />

20 Prozent war das Jahr 2011 für die auf <strong>Business</strong><br />

Intelligence (BI) und <strong>Business</strong> Analytics (BA) spezialisierten<br />

Software-Anbieter ein sehr gutes Jahr. Das ergab<br />

die aktuelle Marktstichprobe „<strong>Business</strong> Intelligence als<br />

Kernkompetenz“ des Marktforschungs-Unternehmens<br />

Lünendonk.<br />

Die guten Ergebnisse der BI-Spezialisten bestätigen<br />

nach Ansicht der Analysten zum einen den hohen Bedarf<br />

von Unternehmen an Software-Lösungen zur Steuerung<br />

ihrer Geschäftsaktivitäten. Zum anderen wird deutlich,<br />

dass die BI-Anbieter, von denen die meisten ihren Hauptsitz<br />

in Deutschland haben, ihre Lösungen immer stärker<br />

exportieren.<br />

Nachholbedarf<br />

im Personal Controlling<br />

G<br />

enauere Daten im Personal Controlling wünschen sich 86 Prozent der deutschen<br />

Unternehmen. Auch wenn viele Betriebe ihre operativen Berichterstattungsprozesse<br />

in den vergangenen Jahren weiterentwickelt haben, werden heute<br />

noch Daten teilweise manuell und nicht harmonisiert zusammengetragen. Das<br />

führt im Ergebnis zu minderer Datenqualität und mangelnder Auskunftsfähigkeit.<br />

Das ist das Ergebnis der biMA-Studie zum Personal Controlling von Steria Mummert<br />

Consulting.<br />

Demnach beschaffen mehr als acht von zehn Personalabteilungen ihre Daten<br />

zumindest noch teilweise manuell anstatt über ein automatisiertes HR-Berichtssystem<br />

mit einheitlich definierten Steuerungskennzahlen. Ebenso viele Firmen<br />

verfügen ebenfalls nicht über unternehmensweit einheitlich standardisierte Personalberichte.<br />

Die mangelnde Qualität der Kennzahlen ist seit Jahren eine große<br />

Herausforderung in den Personalabteilungen.<br />

„Im Vergleich zur Vorjahresbefragung haben sich die Unternehmen zwar teilweise<br />

weiterentwickelt, der geringe Grad der Standardisierung von Berichten<br />

und Kennzahlen führt aber immer noch dazu, dass die Validität von HR-Kennzahlen<br />

im Unternehmen in Frage gestellt wird“, sagt Björn<br />

Zimmermann, Human-Capital-Management-Experte von<br />

Steria Mummert Consulting.<br />

Die Unternehmen versuchen, dem Problem mit<br />

<strong>IT</strong>-Lösungen zu begegnen. Die Bereitschaft,<br />

<strong>Business</strong>-Intelligence-Lösungen (BI) einzusetzen,<br />

ist entsprechend sehr hoch. Bereits 65<br />

Prozent der Befragten nutzen BI-Systeme<br />

für ihr Personal Controlling, 55 Prozent<br />

planen eine Ausweitung auf das<br />

ganze Unternehmen.<br />

www.steria-mummert.de<br />

In die Marktstichprobe werden ausschließlich Software-Anbieter<br />

aufgenommen, die mindestens die<br />

Hälfte ihres Umsatzes mit Vertrieb, Einführung und<br />

Wartung eigener BI-Standardlösungen erwirtschaften.<br />

Dazu zählt beispielsweise Software für Datenintegration,<br />

Datenkonsolidierung, Reporting- und Dashboard-<br />

Anwendungen. Nicht in dieser Analyse von Lünendonk<br />

vertreten sind große internationale <strong>IT</strong>-Konzerne, die<br />

zwar signifikante Umsätze mit BI-Standard-Software<br />

in Deutschland erzielen, aber ihren Schwerpunkt auf<br />

anderen <strong>IT</strong>-Leistungen haben.<br />

<strong>Business</strong>-Intelligence-Lösungen verarbeiten eine Vielzahl<br />

von Daten aus unterschiedlichen Unternehmensbereichen<br />

und Datenquellen. Daher ist die Integration<br />

diverser Informationsquellen in die BI-Systeme auch ein<br />

kritischer Faktor im Prozess der Kennzahlen-Generierung.<br />

Mit entsprechenden Software-Lösungen zur Datenintegration<br />

erzielten die analysierten BI-Software-Anbieter<br />

30,9 Prozent und somit den größten Teil ihrer Umsätze.<br />

Auf klassische Anwenderwerkzeuge für Konsolidierung,<br />

Planung, Analyse und Reporting entfallen bei den analysierten<br />

BI-Anbietern im Durchschnitt 28,5 Prozent der<br />

Umsätze.<br />

Die positive Nachfrage-Entwicklung wird sich nach Meinung<br />

der spezialisierten BI-Software-Anbieter auch 2012<br />

fortsetzen. Für das laufende Geschäftsjahr 2012 rechnen<br />

die Befragten im arithmetischen Mittel – bezogen auf ihr<br />

eigenes Unternehmen – mit einem Umsatzwachstum von<br />

21,1 Prozent. www.luenendonk.de<br />

6 <strong>Business</strong>&<strong>IT</strong> 10.2012


Nachlässiger Umgang mit Updates<br />

B<br />

ereits vor neun Jahren etablierte<br />

Microsoft den sogenannten Patch<br />

Day. Seither stellt der Software-Konzern<br />

seine Updates zyklisch an jedem zweiten<br />

Dienstag eines Monats bereit, schafft<br />

Planungsmöglichkeiten und damit Vorteile<br />

für Administratoren in Unternehmen,<br />

aber auch für Endverbraucher. Diese Vorteile<br />

sowie die optimale Vorgehensweise<br />

bei der Installation im Unternehmen werden<br />

in den sogenannten Advisories genau<br />

beschrieben. Darüber hinaus bieten<br />

sie Hilfestellung und stellen zusätzlich<br />

weiterführende Informationen bereit.<br />

Man sollte meinen, dass nach fast einem<br />

Jahrzehnt etablierter Prozesse nahezu<br />

jeder Nutzer entsprechend informiert<br />

ist. Doch weit gefehlt: Laut einer<br />

aktuellen Studie von Skype in Zusammenarbeit<br />

mit Norton und TomTom<br />

besteht immer noch ein großer Aufklärungsbedarf,<br />

wenn es um das Thema<br />

<strong>Sicherheit</strong> von Systemen und Updates<br />

geht. Zwar stehen die deutschen Nutzer<br />

im Vergleich mit Nutzern aus den USA und Großbritannien noch am besten da.<br />

Dennoch geben 37 Prozent der Erwachsenen aus Deutschland an, Updates nicht<br />

regelmäßig zu installieren.<br />

Neben den Patches von <strong>Sicherheit</strong>slücken, die vor Cyber-Bedrohungen schützen,<br />

können Updates Funktionen von Programmen und Systemen verbessern oder<br />

erweitern und die Leistung erhöhen. Regelmäßig upgedatete Software, aber auch<br />

Hardware läuft in der Regel stabiler. Das gilt nicht nur für Microsoft-Produkte, sondern<br />

für alle Hersteller.<br />

www.microsoft.de<br />

_091L4_Retarus_B<strong>IT</strong>_10.pdf;S: 1;Format:(210.00 x 95.00 mm);10. Sep 2012 11:37:57<br />

Werbung ohne gezielte<br />

Kundenansprache<br />

D<br />

ie meisten Verbraucher<br />

sind Werbung gegenüber<br />

aufgeschlossen – sofern diese ihren<br />

persönlichen Bedarf anspricht. Gerade hier<br />

haben Unternehmen aber noch großen Nachholbedarf.<br />

Außerdem schöpfen sie die Potenziale, die das Internet für<br />

Marketing und Kundenbindung bietet, bei Weitem noch<br />

nicht aus. Zu diesen Ergebnissen kommt eine repräsentative<br />

forsa-Studie zur Konvergenz bei der Kundenansprache<br />

im Auftrag des Software-Herstellers SAS.<br />

Verbrauchernahe Branchen investieren nach wie vor viel<br />

in ihre Werbung. Fast neun von zehn Befragten öffnen<br />

Werbesendungen auch tatsächlich – jeder zweite liest<br />

diese aber nicht. Der Grund: Drei Viertel der Befragten sind<br />

der Meinung, dass Werbung in der Regel nicht auf ihre<br />

persönlichen Bedürfnisse zugeschnitten ist.<br />

Die Unternehmen verschenken demnach ein gewaltiges<br />

Potenzial und nutzen die generelle Offenheit vor allem<br />

junger Verbraucher für Werbung nicht. Denn immerhin 37<br />

Prozent der 18- bis 29-Jährigen würden für geringe finanzielle<br />

Vorteile wie Rabatte, Guthaben oder Lieferkostenerstattung<br />

einem Unternehmen, bei dem sie Kunde sind,<br />

eine umfassende Werbeerlaubnis erteilen, etwa für das<br />

Mobiltelefon oder die private E-Mail-Adresse.<br />

Die Befragung weist zudem auf ein weiteres wichtiges<br />

Betätigungsfeld für die Unternehmen hin: Während sich<br />

Verbraucher zunehmend im Internet über Produkte und<br />

Dienstleistungen informieren und sich in sozialen Medien<br />

und Foren dazu austauschen, wächst auch die Bereitschaft,<br />

sich mit Anbietern – insbesondere bei Problemfällen<br />

– direkt auseinanderzusetzen. www.sas.de<br />

Retarus Managed E-Mail Services:<br />

Geben Sie sich nicht mit weniger zufrieden.<br />

Wir sorgen weltweit für sichere und effiziente E-Mail-Kommunikation.<br />

Mit den Retarus Managed E-Mail Services schützen Sie Ihr Unternehmen nicht nur zuverlässig vor Spam,<br />

Viren und allen anderen Gefahren der E-Mail-Kommunikation. Die neuen Compliance- und Management-<br />

Funktionen machen E-Mail wieder effizient. Sie benötigen dafür weder Hardware noch Software und<br />

profitieren von allen Vorteilen, die ein Enterprise Managed Service zu bieten hat – 24/7 Support und<br />

BDSG-konforme Diensterbringung inklusive. Das entlastet Ihre <strong>IT</strong>-Infrastruktur und Ihre Mitarbeiter,<br />

erhöht die Produktivität und senkt die Kosten.<br />

Erfahren Sie mehr unter www.retarus.de/mail oder besuchen<br />

Sie uns vom 16. bis 18. Oktober 2012 auf der it-sa in Nürnberg.<br />

7<br />

+++ Free Postini/Google Migration +++ Free Postini/Google Migration +++ Free Postini/Google Migration +++


NEWS & TRENDS Meldungen<br />

Ausgezeichnete<br />

ERP-Lösungen<br />

B<br />

Datenlöschung: Vertrauen<br />

statt Kontrolle<br />

A<br />

ereits einen Tag vor Beginn der Messe <strong>IT</strong> & <strong>Business</strong><br />

ktenvernichtung ist Standard, bei der<br />

(siehe Seite 10) findet der diesjährige ERP-Kongress<br />

Entsorgung digitaler Datenträger<br />

statt. Am 22. Oktober können sich Interessierte in den herrscht jedoch in vielen Unternehmen<br />

das Prinzip Vertrauen vor:<br />

Räumen des Stuttgarter Flughafens über die aktuellen<br />

ERP-Trends informieren. Schwerpunkte der Diskussion sind Das zeigt eine aktuelle Umfrage<br />

zukunftsfähige Software-Architekturen, Aspekte der Mobilität,<br />

Interoperabilität und Skalierbarkeit, die Prozessverbes-<br />

Datenrettung und Information<br />

von Kroll Ontrack, Spezialist für<br />

serung durch ERP-Systeme sowie Best Practices aus der Management, zum Thema Datenlöschung<br />

und Entsorgung von <strong>IT</strong>-Altgeräten.<br />

ERP-Einführung. Ebenfalls im Fokus des ERP-Kongresses<br />

stehen Themen rund um die Produktivität von ERP-Systemen.<br />

Vertreter aus Praxis und Wissenschaft entwickeln bewusst: Fast drei Viertel der Unternehmen besitzen einen Aktenvernichter oder Schred-<br />

Demnach ist den Unternehmen in Deutschland die Brisanz vertraulicher Daten durchaus<br />

hier einen Fahrplan für die erfolgreiche Umsetzung.<br />

der, damit Firmenpapiere und -akten bedenkenlos entsorgt werden können. Eine professionelle<br />

Lösung für die Vernichtung elektronischer Daten besitzen jedoch nur 40 Prozent<br />

Anlässlich des ERP-Kongresses verleihen das Center for<br />

Enterprise Research (CER) der Universität Potsdam und der befragten Unternehmen, eine Policy für die Entsorgung von <strong>IT</strong>-Altgeräten gibt es gar<br />

die Fachzeitschrift ERP Management zudem bereits zum nur in zwölf Prozent aller Unternehmen.<br />

siebten Mal den renommierten Preis für das ERP-System Immerhin knapp ein Drittel der Unternehmen entsorgt <strong>IT</strong>-Altgeräte über einen professionellen<br />

Dienstleister, je ein weiteres Drittel kümmert sich selbst um die Entsorgung<br />

des Jahres 2012. Prämiert werden ERP-Systeme in sieben<br />

verschiedenen Kategorien. Zudem werden unter den oder lagert die Geräte intern. Bedenklich ist jedoch, dass die Datenlöschung kaum<br />

Teilnehmern drei Sonderpreise verliehen (ERP-Innovationspreis,<br />

KMU-Sonderpreis und Publikumspreis).<br />

vertrauliche Daten tatsächlich gelöscht wurden.<br />

ernsthaft kontrolliert wird: In einem Viertel der Unternehmen überprüft niemand, ob<br />

Im Rahmen einer öffentlichen Präsentation stellen die Die <strong>IT</strong>-Abteilung ist die meistgenannte Kontrollinstanz für die Datenlöschung. Aus<br />

nominierten Anbieter ihre ERP-Systeme vor. Die Preisverleihung<br />

selbst findet dann am 23. Oktober um 16:30 Uhr die <strong>IT</strong>-Abteilung Daten sowohl löscht als auch die Löschung kontrolliert, ist der Sorgfalts-<br />

Compliance-Gründen ist eine solche Vorgehensweise jedoch zumindest heikel: Wenn<br />

auf der ERP-Bühne der <strong>IT</strong> & <strong>Business</strong> statt.<br />

pflicht nicht ausreichend Genüge getan. Das Unternehmen und die Unternehmensführung<br />

können im Falle eines Datenmissbrauchs zur Verantwortung gezogen werden.<br />

Eine Experten-Jury bewertete vorab alle für den Wettbewerb<br />

eingereichten ERP-Systeme nach den Kriterien Auch der Schutz mobiler Daten vor Unbefugten ist in Unternehmen noch nicht ausreichend<br />

angekommen: Nur jedes zehnte Unternehmen verfügt über eine Lösung für die<br />

Einführungsmethodik, Nutzen durch kundenorientierten<br />

Funktionsumfang, Ergonomie, Technologie und Integrationsumfang,<br />

Brancheneignung, Kundenkommunikation bilen Geräte schnell einmal verloren oder werden gestohlen – und enthalten dabei weit<br />

Remote-Löschung von Firmen-Handys oder -Smartphones. Dabei gehen gerade die mo-<br />

und Vertriebsmarketing sowie Forschung und Entwicklung. mehr als nur ein paar zu verschmerzende Telefonnummern von Kunden.<br />

www.enterprise-research.de<br />

www.krollontrack.com<br />

_085BT_KONICA_B<strong>IT</strong>_05_OPS_B-<strong>IT</strong>_St_einzeln.pdf;S: 1;Format:(210.00 x 95.00 mm);05. Apr 2012 10:29:06<br />

Jetzt neu!<br />

Das Fachforum zu OPS:<br />

www.ops-blog.de<br />

8 <strong>Business</strong>&<strong>IT</strong> 10.2012


Retarus umgarnt<br />

Postini-Anwender<br />

D<br />

Web-Dienst übersetzt<br />

E-Mail-Korrespondenz<br />

ie Ankündigung von Google, die<br />

as Software-Unternehmen Ocster bietet mit Postlingo<br />

hauseigenen Postini Services Ende<br />

einen neuen Internet-Dienst an, mit dem Anwender<br />

2013 einzustellen und Postini-Kunden zu<br />

ihre gesamte E-Mail-Korrespondenz vollautomatisch in die<br />

Google Apps zu migrieren, sorgt unter den<br />

Sprache ihrer Wahl übersetzen können. Dafür muss der<br />

professionellen Anwendern dieser Dienste für Verunsicherung.<br />

Die Retarus GmbH bietet Google-<br />

anpassen, die Installation einer Software oder eines Plug-<br />

Nutzer lediglich die Einstellungen seines Mailprogramms<br />

bzw. Postini-Kunden daher ab sofort einen<br />

ins ist nicht notwendig. Bei der Übersetzung bietet Postlingo<br />

wahlweise eine maschinelle oder eine menschliche<br />

automatisierten, sicheren und kostenlosen<br />

Wechsel zu ihren eigenen Managed<br />

E-Mail-Services. Diese erfüllen nach<br />

sich der neue Dienst noch im Beta-Status, alle Funktionen<br />

Übersetzung an. Während der Einführungsphase befindet<br />

Angaben des Münchener Dienstleisters alle Enterprise-Anforderungen, zum Beispiel an lassen sich aber ab sofort ohne Einschränkung nutzen.<br />

Datensicherheit, Datenschutz und Compliance, und übertreffen den Service-Standard der „You can say you to me“: Wer sich in anderen Sprachen<br />

Postini-Mail-Dienste.<br />

korrekt ausdrücken will, braucht nicht nur einen umfangreichen<br />

Wortschatz, sondern auch ein gutes Sprachgefühl,<br />

Fünf Jahre, nachdem Google die Postini Services übernommen hat, hat das Unternehmen<br />

nun angekündigt, die Dienste ab Ende 2013 nicht mehr weiter zu betreiben.<br />

Damit haben sich auch die Hoffnungen einiger Postini-Kunden zerschlagen, es<br />

im privaten Umfeld<br />

damit er sich keine peinlichen Schnitzer leistet. Das kann<br />

könne sich hier lediglich um ein Re-Branding handeln. Vielmehr plant Google, seine<br />

noch unterhaltsam sein,<br />

Postini-Kunden einem neuen Service zuzuführen, der als Bestandteil von Google Apps<br />

aber bei der Korrespondenz<br />

mit ausländischen<br />

implementiert werden soll. Bereits ab November 2012 werden keine Vertragserneuerungen<br />

mehr vorgenommen, zum Wechsel zu einem anderen Mail-Service gibt es für<br />

Geschäftspartnern<br />

Unternehmen also keine Alternative.<br />

können sprachliche<br />

Laut Retarus arbeiten die neuen Funktionen in Google Apps grundsätzlich anders als<br />

Missverständnisse zur<br />

in Postini und etliche der Einstellungen von Postini finden hier keine Entsprechung.<br />

Katastrophe führen.<br />

Auch manche Funktionen soll es nicht geben. „Die Abschaltung der Postini Services ist<br />

Damit das nicht passiert,<br />

hat Ocster den<br />

für viele Unternehmen besonders ärgerlich, denn die Migration zu Google Apps ist im<br />

Hinblick auf die Enterprise-Tauglichkeit keineswegs unproblematisch“, urteilt Martin neuen Dienst gestartet, der es Anwendern ermöglicht, die<br />

Hager, Gründer und Geschäftsführer der Retarus GmbH. „Daher bieten wir diesen Anwendern<br />

an, ihre Mail Services einschließlich zentraler Funktionen und Einstellungen sprache zu verfassen. Alle Nachrichten werden nach dem<br />

gesamte E-Mail-Korrespondenz in der eigenen Mutter-<br />

automatisiert und bequem auf die Retarus Managed Mail-Services zu übertragen“. Senden von Postlingo automatisch in die ausgewählte<br />

www.retarus.com Sprache übersetzt. Der Empfänger bekommt vom Einsatz<br />

des Web-Dienstes gar nichts mit. www.postlingo.com<br />

_085BT_KONICA_B<strong>IT</strong>_05_OPS_B-<strong>IT</strong>_St_einzeln.pdf;S: 2;Format:(210.00 x 95.00 mm);05. Apr 2012 10:29:06<br />

D<br />

OPS – macht kurzen Prozess mit komplizierten Abläufen<br />

Es hakt im Drucksystem und damit im Workflow, und was Sie das kostet, wissen Sie nicht?<br />

Außerdem: Sind Ihre Daten wirklich sicher gespeichert? Es gibt viel zu entdecken in Ihrem<br />

Druckmanagement. Optimized Print Services, unsere All-in-One-Lösung, dringt in ungeahnte<br />

Tiefen Ihrer Bürowelt vor und setzt gleichzeitig zu Höhenflügen im Service an. Ziel<br />

ist die maximale Leistung Ihres Druckmanagements und ein Verbessern aller Prozesse<br />

rund um Ihre Dokumente. Wir erkunden Ihre Systemlandschaft, bewerten und optimieren<br />

Abläufe. Mit einer neuen Infrastruktur, die fortwährend überwacht und analysiert wird.<br />

Lautlos, unauffällig, aber mit faszinierenden Effekten: Setzen Sie jetzt auf OPS!<br />

Infoline: 0800-6 46 65 82 (kostenfrei)<br />

Erleben Sie mehr unter www.ops.info und www.ops-blog.de.<br />

Konica Minolta <strong>Business</strong> Solutions Deutschland GmbH<br />

9


NEWS & TRENDS Messeberichte<br />

Medien und Portale, Versicherungen, Finanzdienstleistungen und natürlich<br />

CRM (Customer Relationship Management).<br />

Wegweisende CRM-Projekte werden ausgezeichnet<br />

Die Möglichkeiten und Vorteile von CRM unterstreichen erneut die vom CRM<br />

Best Practice Award prämierten Projekte. Der Preis der Branche zeichnet auf<br />

der CRM-expo wegweisende CRM-Umsetzungen aus. Dabei geht es primär<br />

nicht um die eingesetzte Software, sondern vielmehr um die Einbindung<br />

aller Beteiligten, die konsequente Umsetzung auf allen Ebenen und den<br />

wirtschaftlichen Erfolg des Projektes. Prämiert werden 2012 Projekte in den<br />

Kategorien „Einführung“ und „Weiterentwicklung“.<br />

Bereits seit mehr als zehn Jahren wird der CRM Best Practice Award vom<br />

Veranstalter der CRM-expo traditionell am ersten Abend der Messe verliehen.<br />

CRM-expo<br />

Messe Essen<br />

10. bis 11. Oktober 2012<br />

www.crm-expo.com<br />

Auch in diesem Jahr unterstreicht die CRM-expo ihre führende Rolle als<br />

Messe, Fachkongress und Networking-Event für die Themen Kundenbeziehungsmanagement<br />

und Neukundengewinnung. Mit den Platin-Ausstellern<br />

CAS AG, Sage und SAP und den Gold-Ausstellern Adito, Gedys Intraware,<br />

Global Concepts und Update sind wichtige Marktteilnehmer bereits an Bord.<br />

„Überzeugt haben letztendlich der neue Standort Essen inmitten des bevölkerungsreichsten<br />

Bundeslandes NRW und die neuen, sehr individuellen Beteiligungsmöglichkeiten“,<br />

unterstreicht Ralf Korb, Projektleiter der CRM-expo<br />

und langjähriger Marktexperte. „Dadurch ergeben sich für Aussteller viele<br />

neue Chancen, ihre Produkte und Dienstleistungen fokussiert vorzustellen.“<br />

CRM-Campus und CRM-expo-Lounges<br />

Neben den bewährten Aussteller-Paketen und All-inclusive-Optionen wartet<br />

die CRM-expo mit einer Vielzahl neuer Werbe- und Beteiligungsoptionen<br />

auf. Dazu zählt etwa der CRM-Campus mit einem <strong>Business</strong>-Dating mit<br />

Experten, dem Software-Praxis-Test und dem Angebot Jobs@CRM.<br />

Der CRM-Campus bindet unter anderem Lehre und Forschung in die CRM-<br />

Community ein und eröffnet damit den Zugang zu Hochschul-Absolventen<br />

und Nachwuchswissenschaftlern. Mit dem <strong>Business</strong>-Dating führt die<br />

CRM-expo gezielt Kaufentscheider und Anbieter zusammen und bietet eine<br />

Kommunikation ohne Streuverluste. Parallel zum CRM-Campus haben<br />

die Veranstalter der CRM-expo ein Lounge-Konzept in unterschiedlichen<br />

Ausprägungen entwickelt: Die CRM-Trend-Lounge ist als Premium-Informations-<br />

und Networking-Plattform konzipiert, die CRM-Berater-Lounge als<br />

Kompetenz-Area eine bewährte Kombination von Messe und Kongress.<br />

CRM meets Mobile <strong>Business</strong><br />

Erneut präsentiert die CRM-expo die Mobile <strong>Business</strong> Area. Hier werden<br />

Trends und Technologien, Services, Anwendungen und Best Practices des<br />

mobilen <strong>Business</strong> vorgestellt. Im Mittelpunkt stehen dabei die Bereiche<br />

Telekommunikation, Informations- und Kommunikationstechnologie, Handel<br />

und E-Commerce, Schutz und <strong>Sicherheit</strong>, Social Media und Networking,<br />

<strong>IT</strong> & <strong>Business</strong> und<br />

DMS EXPO<br />

Messe Stuttgart<br />

23. bis 25. Oktober 2012<br />

www.messe-stuttgart.de/it-business/<br />

www.messe-stuttgart.de/dms-expo<br />

Die <strong>IT</strong> & <strong>Business</strong>, Fachmesse für <strong>IT</strong>-Solutions, wirft ihre Schatten voraus.<br />

Zusammen mit der parallel stattfindenden DMS EXPO, Leitmesse für Enterprise<br />

Content Management, hat sie sich zu einem Pflichttermin etabliert.<br />

Vom 23. bis 25. Oktober 2012 werden <strong>IT</strong>-Verantwortliche und kaufmännische<br />

Entscheider wieder in Stuttgart erwartet. Denn die <strong>IT</strong> & <strong>Business</strong> und die<br />

DMS EXPO vermitteln Wissen aus allen Bereichen der Unternehmens-<strong>IT</strong> –<br />

kompakt und lösungsorientiert.<br />

Damit trägt das Messeduo der Besucher-Nachfrage aus dem vergangenen<br />

Jahr Rechnung. 90 Prozent von ihnen interessierten sich 2011 für<br />

Unternehmens-Software, 85 Prozent kamen mit Investitionsabsichten zu<br />

dem <strong>IT</strong>-Event im Herbst. Daran anknüpfend, richten die <strong>IT</strong> & <strong>Business</strong> und<br />

10 <strong>Business</strong>&<strong>IT</strong> 10.2012


die DMS EXPO den Fokus auf den Nutzen, den Unternehmen aus der <strong>IT</strong><br />

ziehen können. Dies spiegelt sich im Claim „Where <strong>IT</strong> works“ wider. Im<br />

Mittelpunkt stehen die aktuellen Themen Mobile Solutions, Big Data,<br />

Cloud Computing und Enterprise 2.0.<br />

Die <strong>IT</strong> & <strong>Business</strong> veranschaulicht in Halle 3, welche Auswirkungen die<br />

neuen Entwicklungen auf die Unternehmens-<strong>IT</strong> haben. Beleuchtet werden<br />

das Customer Relationship Management (CRM) und Enterprise Resource<br />

Planning (ERP) als zentrales Nervensystem der Unternehmensführung.<br />

Außerdem behandelt die Messe <strong>Business</strong> Intelligence (BI), Zeitwirtschaft,<br />

Zugang bzw. Zutritt, <strong>IT</strong>-<strong>Sicherheit</strong>, Systeme zur Fertigungssteuerung (MES),<br />

Produktionsplanung und -steuerung (PPS) sowie Datenzentrum & Infrastruktur.<br />

Thementag „Social CRM“<br />

Ein Highlight ist der Thementag „Social CRM“ am 25. Oktober. In zehn Präsentationen<br />

und Diskussionen stellen Anbieter und Anwender Best-Case-<br />

Studies und Lösungen vor. Etablierte Social-CRM-Anbieter treten zum Duell<br />

an. Repräsentanten führender Software-Unternehmen beantworten in einer<br />

Diskussion kritische Fragen unabhängiger Experten.<br />

Die beliebten Live-Vergleiche erhalten noch größeren Raum als bisher. So<br />

wird an allen drei Messetagen in Gegenüberstellungen von CRM-Systemen<br />

anhand konkreter Aufgaben aus der Praxis demonstriert, wie sich mit Lösungen<br />

namhafter Anbieter Kundenbeziehungen verwalten lassen und wer<br />

dabei die Nase vorn hat. „Regie“ führt CRM-Experte Stephan Bauriedel. Die<br />

GPS Gesellschaft zur Prüfung von Software lässt an jedem Tag zwei ERP-<br />

Systeme vor den Augen der Besucher gegeneinander antreten. Der Themenschwerpunkt<br />

in diesem Jahr lautet „Global ERP: Intercompany-Prozesse<br />

für mittelständische Unternehmen“.<br />

Im Live-Hacking zeigt Sebastian Schreiber, Geschäftsführer des <strong>IT</strong>-<strong>Sicherheit</strong>sunternehmens<br />

SySS GmbH, am Ende jedes Messetages, wie Hacker in<br />

Netzwerke oder Web-Applikationen einbrechen – ganz legal.<br />

it-sa<br />

Messe Nürnberg<br />

16. bis 18. Oktober 2012<br />

www.it-sa.de<br />

Die it-sa 2012, Europas wichtigste Spezialmesse für <strong>IT</strong>-Security und die<br />

größte Veranstaltung ihrer Art im deutschsprachigen Raum, bildet erneut<br />

die enge Verzahnung von physischer <strong>Sicherheit</strong> mit <strong>IT</strong>-<strong>Sicherheit</strong> ab: „<strong>IT</strong>-<strong>Sicherheit</strong><br />

und klassische <strong>Sicherheit</strong> sind untrennbar miteinander verbunden.<br />

Ein Schwerpunkt der it-sa 2012 wird deshalb die <strong>Sicherheit</strong> in Rechenzentren<br />

sein. Schließlich sind sie das Herzstück der <strong>IT</strong>-Systeme. <strong>Sicherheit</strong> und<br />

Verfügbarkeit sind entscheidende Kriterien für <strong>Sicherheit</strong>sverantwortliche.<br />

Die Sonderfläche ‚Das perfekte Rechenzentrum‘ bündelt das Ausstellungsangebot<br />

in diesem Bereich“, erklärt Dorothee Brommer, Projektleiterin it-sa,<br />

NürnbergMesse.<br />

Das perfekte Rechenzentrum auf der it-sa<br />

Um die <strong>Sicherheit</strong> von Rechenzentren zu gewährleisten, gelten höchste<br />

Anforderungen an die eingesetzten <strong>IT</strong>-Systeme und die sie umgebende<br />

Infrastruktur. Fachbesuchern bietet die it-sa 2012 auf der Sonderfläche „Das<br />

perfekte Rechenzentrum“ erneut umfassende Informationen zu Planung,<br />

Bau und Technik sicherer Rechenzentren. Zahlreiche Aussteller, darunter<br />

Experten für Rechenzentrumssicherheit des 5-Sterne Rechenzentrum PLUS,<br />

stellen ihre Produkte und Dienstleistungen auf der it-sa vor.<br />

Kompetente Beratung findet der Fachbesucher bei apra-norm Elektromechanik<br />

GmbH, dacoso GmbH, DST Dolge-Systemtechnik GmbH, Emerson<br />

Network Power GmbH, Ixia Technologies Europe Limited, modulan GmbH,<br />

Reichle & De-Massari GmbH, Rittal GmbH & Co. KG, Rosenberger-OSI GmbH<br />

& Co. OHG, RZ-Products GmbH, rz4you – Das intelligente Rechenzentrum<br />

powered by DANES, SCHÄFER Ausstattungs-Systeme GmbH, Sicon Socomec<br />

GmbH, Stulz GmbH, WAGNER Group GmbH und weiteren Unternehmen. Die<br />

Produkte und Dienstleistungen der ausstellenden Unternehmen auf der itsa<br />

decken nicht nur die Rechenzentrums-Infrastruktur ab, sondern reichen<br />

bis zur Beratung und zum Outsourcing kompletter <strong>IT</strong>-Systeme.<br />

„Die it-sa ist der Ort für Planer und Betreiber, um ins Gespräch zu kommen.<br />

Wir freuen uns, dass die it-sa als Plattform der Rechenzentrum-Profis<br />

so großen Zuspruch erfährt und das Messezentrum Nürnberg im Oktober<br />

wieder zu ihrem Treffpunkt macht“, so Dorothee Brommer. Abgerundet wird<br />

das Angebot rund ums Rechenzentrum mit Guided Tours, die Besucher gezielt<br />

zu den für ihr Fachgebiet wichtigen Ausstellern führen.<br />

Datacenter Expert Summit 2012<br />

Mit Congress@it-sa bietet erstmals ein hochkarätiger Kongress den Besuchern<br />

der it-sa die Möglichkeit, mit Experten über aktuelle Themen und<br />

Trends zu diskutieren. Am Dienstag, 16. Oktober, widmet sich ein eigener<br />

Track speziell dem Thema Rechenzentrum: Im „Datacenter Expert Summit<br />

2012“, den Prof. Michael Rotert, Vorstandsvorsitzender des eco und eine<br />

der Top-100-<strong>IT</strong>-Persönlichkeiten Deutschlands, mit seiner Keynote eröffnet,<br />

informieren Experten über die neuesten nationalen und internationalen<br />

Forschungsergebnisse aus Studien und Reports.<br />

In fünf Panel-Diskussionen stellen sich Rechenzentrumsbetreiber, Planer<br />

und Kunden den Fragen der Moderatoren. Ein Teil der Sessions wird in<br />

englischer Sprache stattfinden. Die it-sa und eco e.V. laden im Anschluss<br />

zur Datacenter-Besichtigung mit anschließender Party beim Nürnberger<br />

Rechenzentrumsbetreiber noris network AG ein.<br />

[ ae ]<br />

11


News & Trends Interview<br />

ZUR PERSON<br />

Stephan Wippermann leitet seit 1. Juli<br />

2011 als Vice President die Geschäftspartnerorganisation<br />

und das Kundensegment<br />

Mittelstand von IBM Deutschland. In dieser<br />

Funktion verantwortet Wippermann<br />

das in direkte Geschäft der IBM mit ihren<br />

Geschäftspartnern sowie mit kleinen<br />

und mittelständischen Kunden, die weniger<br />

als 1000 Beschäftigte haben, in<br />

Deutschland.<br />

In seinen vorherigen Positionen war<br />

er als Vice President für den Geschäftskundenvertrieb<br />

der IBM Deutschland<br />

verantwortlich und leitete als Vice President<br />

<strong>Business</strong> Partner Transformation<br />

die Weiterentwicklung des IBM Channel-<br />

Geschäftes auf europäischer Ebene.<br />

Vor seinem Wechsel zu IBM im März<br />

2009 war Wippermann für Siemens tätig.<br />

Seit Mitte 2007 leitete er dort den<br />

Geschäftsbereich Home & Office Communication.<br />

Dieser Aufgabe ging eine 18-jährige<br />

Tätigkeit bei Hewlett-Packard voraus,<br />

wo er zuletzt als Geschäftsführer und Vice<br />

President der Personal Systems Group das<br />

PC-Geschäft und den kommerziellen Vertriebskanal<br />

in Deutschland verantwortete.<br />

12<br />

<strong>Business</strong>&<strong>IT</strong> 10.2012


Im Teamgeist stecken die<br />

Innovationen von morgen“<br />

Stephan Wippermann ■ Vice President Geschäftspartnerorganisation & Mittelstand, IBM Deutschland GmbH<br />

<strong>Business</strong>&<strong>IT</strong>: Herr Wippermann, der dehnbare Begriff „Innovation“ Und weshalb glauben Sie, dass die City Cloud auch Ihre Kunden<br />

wird immer wieder herangezogen, wenn es um wirtschaftliche überzeugen wird?<br />

Erfolgsgeschichten geht. Was versteht IBM unter diesem Begriff? Stephan Wippermann: Jüngste Studien zeigen, dass die Cloud im<br />

Stephan Wippermann: In der Tat wird der Begriff „Innovation“ gerne<br />

überstrapaziert, deshalb versuchen wir bei IBM dem Ursprung des IBM Mittelstandsstudie „Inside the Midmarket“ derzeit knapp 70 Pro-<br />

Mittelstand immer mehr an Bedeutung gewinnt. So planen laut der<br />

Wortes gerecht zu werden – dem lateinischen „innovare“, was im Deutschen<br />

„erneuern“ bedeutet. Wenn es sich also bei Produkten oder Leis-<br />

oder auch die Experton Group prognostiziert für den deutschen Cloudzent<br />

des deutschen Mittelstands <strong>IT</strong>-Projekte zum Cloud Computing,<br />

tungen um echte Neuerungen handelt, sind sie auch innovativ. Markt bis 2015 Wachstumsraten von mehr als 40 Prozent.<br />

In der <strong>IT</strong> kann dies eine Technologie, eine Anwendung oder eine Doch nicht nur Studien belegen die Cloud-Nachfrage, sondern auch<br />

Dienstleistung sein. Und am Ende bestimmt ohnehin der Kunde, ob das erste Feedback unserer Kunden zeigt, dass die City Cloud im Mittelstand<br />

überzeugt. Denn in Zeiten, in denen sich die Märkte global<br />

etwas innovativ ist.<br />

ständig verändern, ist eine flexible <strong>IT</strong> gefragt, die sich schnell und kosteneffizient<br />

an neue Anforderungen anpassen lässt.<br />

Was denken Sie, was eine mittelständische <strong>IT</strong>-Lösung mit sich<br />

bringen muss, um den Innovationsstatus zu erreichen?<br />

Stephan Wippermann: Sie muss den derzeitigen Anforderungen des Kürzlich hat IBM die neue Hardware-Plattform PureSystems vorgestellt.<br />

Was ist an ihr innovativ?<br />

Mittelstandes gerecht werden. Also flexible Lösungen, die sich rasch an<br />

individuelle Geschäftsanforderungen anpassen lassen. Hinzu kommt, Stephan Wippermann: Hinter PureSystems verbirgt sich die nächste<br />

Generation intelligenter <strong>IT</strong>-Systeme, die Hardware, Software und<br />

dass ihr Einsatz möglichst wenige eigene Ressourcen binden sollte –<br />

ich denke hier sowohl an finanzielle als auch personelle Ressourcen. Experten-Know-how von IBM und unseren Geschäftspartnern bündelt.<br />

Innovativ im <strong>IT</strong>-Umfeld wird alles sein, was zu schlankeren Prozessen Innovativ ist hier, dass wir über sogenannte „Patterns of Expertise“<br />

führt.<br />

unterschiedliche Technologie-Expertisen auf einer Plattform integriert<br />

haben, um etwa Konfiguration, Bereitstellung und Aktualisierungen<br />

Welches Produkt aus Ihrem Hause verfügt über ein hohes<br />

zu automatisieren.<br />

Innovations potenzial?<br />

Um PureSystems auf den Mittelstand abzustimmen, ergänzen un-<br />

Stephan Wippermann: Das Cloud Computing ist für mich ein heißer sere Geschäftspartner das System mit eigenen Anwendungen und<br />

Favorit. Insbesondere im Mittelstand hat sich in den vergangenen Services. Weltweit sind bisher mehr als 600 Geschäftspartner mit<br />

Monaten gezeigt, dass unsere City Cloud-Initiative den Nerv des an Bord.<br />

Mittelstandes trifft. Wir bieten diese lokale Cloud gemeinsam mit<br />

unseren Geschäftspartnern an – derzeit in mehr als 50 Städten Und wie sehen die Innovationen von morgen aus?<br />

deutschlandweit.<br />

Stephan Wippermann: Das ist eine Frage, mit der wir uns täglich beschäftigen.<br />

Ich bin mir sicher, dass Innovationen immer weniger von<br />

Die City Cloud bietet <strong>IT</strong>-Services, die bildhaft gesprochen unserer<br />

lokalen Wasserversorgung ähneln. Wie unser Wasser fließt die <strong>IT</strong> rund einzelnen Unternehmen entwickelt werden, sondern sich viel stärker<br />

um die Uhr ins Haus – flexibel, skalierbar und bedarfsorientiert. Das aus der partnerschaftlichen Zusammenarbeit vieler Unternehmen ergeben.<br />

Für mich stecken im Teamgeist die Innovationen von morgen.<br />

Innovative an der City Cloud ist, dass sie mittelständischen Unternehmen<br />

ermöglicht, Rechnerkapazitäten, Datenspeicher und Anwendungen<br />

aus einem lokalen Rechenzentrum zu beziehen.<br />

INTERVIEW DES MONATS<br />

13


NEWS & TRENDS EU-Report<br />

Schrott-Handel<br />

Die Richtlinie für Elektro- und<br />

Elektronik-Altgeräte reduziert<br />

zwar den bürokratischen Auf wand<br />

beim EU-weiten Verkauf und<br />

erschwert den illegalen Export von<br />

Elektroschrott, sie bürdet dem<br />

Handel aber neue Lasten auf.<br />

Johannes Fritsche<br />

Deutschland hat bereits ein gut<br />

funktionierendes Entsorgungssystem<br />

auf Basis der Wertstoffhöfe.<br />

Es ist falsch, Aufgaben auf<br />

den Einzelhandel abzuwälzen<br />

und die Geschäfte zu Schrotthändlern<br />

zu machen.“<br />

Kai Falk ■ Geschäftsführer<br />

Kommunikation/Pressesprecher beim<br />

Handelsverband Deutschland HDE e.V.<br />

D<br />

ie Unternehmen der deutschen <strong>IT</strong>-<br />

Branche – vor allem der besonders<br />

betroffene <strong>IT</strong>-Handel – bleiben<br />

beim Thema Elektroschrott nach<br />

wie vor im Ungewissen, obwohl Mitte<br />

August die Elektro- und Elektronik-Altgeräte-Richtlinie<br />

bindend in Kraft getreten<br />

ist: Einerseits verschärft sie nach<br />

ihrem Wortlaut die Bestimmungen, andererseits<br />

lässt sie Spielräume bei der<br />

nationalen Umsetzung. Eine typische<br />

Brüsseler Sowohl-als-auch-Lösung.<br />

18 Monate haben die Mitgliedstaaten<br />

jetzt Zeit, die Richtlinie in nationales<br />

Recht umzusetzen. Deutschland muss<br />

folglich bis spätestens Mitte Februar<br />

2014 sein Elektrogesetz geändert haben.<br />

Erst ab diesem Zeitpunkt gelten<br />

die neuen Vorschriften dann auch für<br />

alle Bürger und Unternehmen.<br />

Die Sammelquote wird erhöht<br />

Die derzeitige gesetzliche Sammelquote<br />

von vier Kilogramm pro Kopf und<br />

Mitgliedstaat wird schrittweise erhöht<br />

und soll im Jahr 2019 auf 85 Prozent<br />

der anfallenden Altgeräte oder alternativ<br />

65 Prozent der verkauften Neugeräte<br />

ansteigen.<br />

„Das ist eine realistische, aber dennoch<br />

anspruchsvolle Quote. Auch Deutschland<br />

mit einer Sammelquote von derzeit<br />

38 Prozent der verkauften Neugeräte<br />

hat noch Arbeit vor sich“, kommentiert<br />

Karl-Heinz Florenz (CDU-EVP), der die<br />

Richtlinie für das Europäische Parlament<br />

verhandelt hat. Es werden auch die Recycling-Quoten<br />

erhöht. „Aus vermeintlichem<br />

Abfall werden wieder wertvolle<br />

Rohstoffe“, sagt der Umweltexperte.<br />

Außerdem erhalten die Mitgliedstaaten<br />

über die Richtlinie entsprechende<br />

Werkzeuge, um gegen den illegalen<br />

Export von Altgeräten vorgehen zu<br />

können. Karl-Heinz Florenz erläutert:<br />

„Künftig trägt der Exporteur die<br />

Beweislast, dass er keinen Elektro-<br />

Abfall verbringt. Das sichert uns Rohstoffe<br />

und verhindert die häufig kata -<br />

strophale Weiterbehandlung in Entwicklungsländern.“<br />

Es wird außerdem Erleichterungen bei<br />

der Registrierung für Hersteller geben<br />

und damit insbesondere für mittelständische<br />

Unternehmen spürbar weniger<br />

Bürokratie: Neben einer Registrierung<br />

im Land der Niederlassung genügt ein<br />

Bevollmächtigter in dem Land, in das<br />

verkauft wird. Dort ist künftig keine<br />

Niederlassung mehr Pflicht.<br />

Erweiterte Rücknahmepflicht<br />

Am meisten beunruhigt den <strong>IT</strong>-Handel,<br />

dass Elektrogeschäfte verpflichtet sind,<br />

Geräte unabhängig von einem Neukauf<br />

von den Verbrauchern zurückzunehmen.<br />

Dies gilt, wenn die Verkaufsfläche<br />

von Elektronikgeräten größer als<br />

400 Quadratmeter ist und die Geräte<br />

kleiner als 25 Zentimeter sind. Mitgliedstaaten<br />

können Ausnahmen erlauben,<br />

wenn sie ein mindestens so effizientes,<br />

bereits existierendes Sammelsystem haben.<br />

Diese Beurteilung muss aber veröffentlicht<br />

werden.<br />

„In Deutschland wird gerade heiß<br />

diskutiert, ob es eine Ausnahme geben<br />

wird. Ich hoffe, es wird eine rohstofffreundliche<br />

Lösung gefunden“, meint<br />

der EU-Abgeordnete Florenz. Wie diese<br />

endgültig aussehen wird, lässt sich<br />

noch nicht absehen und könnte auch<br />

vom Ausgang der Bundestagswahl im<br />

kommenden Jahr abhängen.<br />

„Es ist schwer zu sagen, wohin die<br />

Reise geht; alles ist noch offen. Der<br />

Handel in Deutschland will das bestehende<br />

System beibehalten, also Abgabe<br />

in Wertstoffhöfen oder bei Baumärkten<br />

und Elektrofachmärkten, die auf<br />

freiwilliger Basis mitmachen“, erklärt Kai<br />

Falk, Geschäftsführer und Pressesprecher<br />

des Handelsverbandes Deutschland<br />

(HDE).<br />

Die Sammlung, fachgerechte Lagerung<br />

und Entsorgung von Elektroteilen<br />

in den einzelnen Geschäften würde<br />

nach seiner Einschätzung zu einem<br />

erheblichen finanziellen Mehraufwand<br />

und nicht zu einer Verbesserung des<br />

deutschen Entsorgungssystems führen.<br />

[ rm ]<br />

14 <strong>Business</strong>&<strong>IT</strong> 10.2012


Copyright<br />

©2012VMware, Inc.<br />

97% der Fortune Global 500-Unternehmen setzen bereits auf VMware®, den weltweit führenden Anbieter im Bereich<br />

Virtualisierung. Diese Unternehmen sind mit unserer Hilfe cloudfähig geworden. Jetzt folgt der nächste Schritt und<br />

mit uns sind Sie auf dem besten Weg zu einer sicheren, zentral verwalteten und kontrollierten Umgebung. Denn<br />

schließlich geht es nicht um irgendeine Cloud. Sondern um Ihre<br />

Cloud.<br />

Besuchen Sie vmware.com/de/whiteboard


NEWS & TRENDS Unternehmensrecht<br />

Arbeitsgericht Dessau<br />

(1 Ca 148/11)<br />

Schmähkritik<br />

auf Facebook<br />

■ Nicht jede Schmähkritik<br />

am Arbeitgeber auf einer<br />

Social-Media-Plattform<br />

darf mit einer fristlosen<br />

Kündigung geahndet<br />

werden.<br />

Der Ehemann einer<br />

Sparkassen-Angestellten<br />

hatte auf seiner Facebook-Seite<br />

seine Missachtung<br />

über deren Arbeitgeber<br />

mitgeteilt. Unter<br />

dem „Gefällt mir“-Button<br />

(Like) war der Name der<br />

Angestellten lesbar. Der<br />

Arbeitgeber folgerte daraus,<br />

dass sich die Angestellte<br />

der Schmähkritik<br />

ihres Gatten anschloss,<br />

und entließ sie.<br />

Dagegen klagte sie vor<br />

dem Arbeitsgericht Dessau.<br />

Mit Erfolg: Für die<br />

veröffentlichte Herabwürdigung<br />

des Arbeitgebers<br />

auf Facebook sei die Angestellte<br />

nicht verantwortlich,<br />

so das Gericht.<br />

Zudem sei nicht bewiesen,<br />

dass sie den „Gefällt<br />

mir“-Button selbst gedrückt<br />

habe. Aber auch<br />

dann wäre wegen dieses<br />

einmaligen, nicht gravierenden<br />

Pflichtverstoßes<br />

allenfalls eine Abmahnung<br />

gerechtfertigt. [ tb ]<br />

www.arbeitsrecht.de<br />

Arbeitsgericht Frankfurt (7 BV 162/12)<br />

Kein „Wohlfühl-Anspruch“ im Büro<br />

W<br />

er gemobbt wird, muss vor Gericht die entsprechenden Tatsachen darlegen<br />

und beweisen, dass er Opfer einer systematischen, seine Psyche<br />

belastende und seine Würde verletzenden Behandlung geworden ist.<br />

Eine Versicherungsangestellte fühlte sich wiederholt von ihrem Vorgesetzten herabwürdigend behandelt<br />

und ließ sich deshalb krankschreiben. Als sie wieder arbeitsfähig war, weigerte sie sich, ihre Arbeit wieder<br />

aufzunehmen. Sie war überzeugt, dass sie weiterhin schlecht behandelt werde und hielt eine Weiterarbeit<br />

für unzumutbar. Daraufhin erhielt sie eine fristlose Kündigung wegen Arbeitsverweigerung und klagte.<br />

Das Arbeitsgericht Frankfurt stellte fest, dass sie für ihre Behauptung, gemobbt worden zu sein, darlegungs-<br />

und beweispflichtig sei. Mobbing liege vor, wenn die Betroffene von Vorgesetzten oder anderen<br />

Kollegen systematisch schlecht behandelt und dadurch ihre Würde beeinträchtigt werde, sodass schließlich<br />

ein unerträglicher psychischer Leidensdruck entstehe, so das Gericht.<br />

Zwar war das Gericht davon überzeugt, dass der tägliche Umgangston in der Abteilung, in der die Klägerin<br />

tätig war, sehr rau war. Auch sei unbestritten, dass ihre Arbeitsleistung oft kritisiert wurde und die Arbeitsbelastung<br />

sehr hoch sei. Darin sahen die Richter aber noch kein Mobbing, sondern eine noch erträgliche,<br />

gerichtlich nicht angreifbare Arbeitsatmosphäre. Letztlich habe der Arbeitnehmer keinen Anspruch darauf,<br />

dass am Arbeitsplatz eine „Wohlfühl-Atmosphäre“ herrsche. Daher hätte die Klägerin ihre Arbeitsleistung<br />

nicht verweigern dürfen. Die Kündigung sei folglich zu Recht ergangen. [ tb ]<br />

www.mittelstandsmanager.de/content/news/<br />

Landesarbeitsgericht Hessen (7 Sa 524/11)<br />

Verschweigen schadet<br />

E<br />

in Chefarzt ist verpflichtet, seinem Arbeitgeber<br />

ein Strafverfahren wegen<br />

eines Behandlungsfehlers mitzuteilen.<br />

Ein Facharzt wurde Ende 2009 als Leiter der<br />

Gynäkologie in einem Krankenhaus eingestellt.<br />

Er versicherte dem Arbeitgeber schriftlich,<br />

dass gegen ihn kein Strafverfahren laufe<br />

und verpflichtete sich, auch künftige Verfahren<br />

oder Verurteilungen mitzuteilen.<br />

Dass gegen ihn wegen einer 2002 begangenen<br />

fahrlässigen Tötung eines Neugeborenen<br />

ein Strafverfahren anhängig war, das<br />

2010 mit einer Verurteilung zu einer Geldstrafe<br />

endete, behielt er für sich.<br />

Als der neue Arbeitgeber aus den Medien<br />

davon erfuhr, kündigte er dem Chefarzt, wo -<br />

raufhin dieser klagte. Das Arbeitsgericht gab<br />

ihm Recht. Im Berufungsverfahren obsiegte<br />

der Arbeitgeber: Das Landesarbeitsgericht<br />

wertete das Verschweigen als Vertrauensbruch;<br />

dem Arbeitgeber sei daher nicht zuzu -<br />

muten, die Beschäftigung fortzu setzen. Der<br />

Arzt hätte erkennen müssen, wie wichtig<br />

dem Arbeitgeber der gute Ruf – vor allem in<br />

leitender Position – ist. Zudem stehe die begangene<br />

Straftat in engem Zusammenhang<br />

mit seinem Tätigkeitsbereich. [ tb ]<br />

www.lareda.hessenrecht.hessen.de<br />

Landesarbeitsgericht Hamm (14 Sa 1711/10)<br />

Erlaubter Zugriff<br />

P<br />

rivate Protokolle auf dem Firmen-PC eines Arbeitnehmers<br />

sind gegen ihn vor Gericht verwertbar,<br />

wenn der Arbeitgeber nur eine eingeschränkte private<br />

Nutzung elektronischer Ressourcen gestattet<br />

und zugleich jede Vertraulichkeit ausschließt.<br />

Ein Arbeitgeber kündigte einem Angestellten wegen<br />

eines zu seinen Lasten begangenen Vermögensdelikts.<br />

Daraufhin erhob der Entlassene eine Kündigungsschutzklage.<br />

Im Prozess berief sich der Arbeitgeber auf private<br />

Chat-Protokolle des Mitarbeiters, die auf dessen Arbeitscomputer<br />

gespeichert waren. Diese Protokolle überführten<br />

den Angestellten als Straftäter. Dieser hielt die<br />

Protokolle nicht für verwertbar.<br />

Das Landesarbeitsgericht Hamm sah jedoch weder<br />

das Post- oder Fernmeldegeheimnis als verletzt an<br />

(§ 206 des Strafgesetzbuchs), noch konnte es einen<br />

Verstoß gegen das Telekommunikationsgesetz oder<br />

gegen Datenschutzbestimmungen erkennen. Protokolle<br />

auf einem Arbeitsplatzrechner seien dann in einem Kündigungsschutzprozess<br />

verwertbar, wenn im Betrieb die<br />

private Internet-Nutzung nur ausnahmsweise erlaubt war.<br />

In diesem Fall habe der Arbeitgeber den Arbeitnehmer<br />

zudem darauf hingewiesen, dass private Daten nicht der<br />

Vertraulichkeit unterliegen und sich eine Überwachung<br />

vorbehalten, so das Gericht. Demzufolge war die Kündigung<br />

nicht zu beanstanden.<br />

Das Urteil ist noch nicht rechtskräftig. Das Gericht hat<br />

die Revision zum Bundesarbeitsgericht zugelassen. [ tb ]<br />

www.lag-hamm.nrw.de<br />

16 <strong>Business</strong>&<strong>IT</strong> 10.2012


| Geschäftskunden<br />

Alle-Netze-Flat<br />

jetzt ab<br />

€<br />

19mtl.*<br />

Mit ø on <strong>Business</strong> in S, M, L oder XL haben wir für Ihr Unternehmen immer die passende<br />

Lösung.<br />

Vom S-Paket mit Alle-Netze- und Daten-Flatrate bis zum XL-Paket für internationales Arbeiten.<br />

Ein persönlicher Ansprechpartner, ner,<br />

Rechnungsmanager-Tooager-Too<br />

l und Gratis-24-Stunden-Hotline sind auch dabei.<br />

Eine Marke der<br />

0800 10 90 878<br />

o2business.de<br />

*<br />

Gilt für Geschäftskunden bei Abschluss eines ø Mobilfunkvertrages im Tarif ø on <strong>Business</strong> S; Mindestvertragslaufzeit 24 Monate; Anschlusspreis 21,50 €, mtl. Grundgebühr 19 €, Standard-Inlandsgespräche ins dt. Festnetz und in alle dt.<br />

Mobilfunknetze 0,– €/Min.; ausgenommen sind Rufumleitungen ins In- und Ausland, Konferenzverbindungen, Mehrwertdienste und Sonderrufnummern; Taktung 60/10. Gilt nur für paketvermittelte Datennutzung innerhalb Deutschlands,<br />

einschließlich VoIP-Nutzung, nicht für sonstige Sprach- oder Videotelefoniedienste sowie Peer-to-Peer-Verkehr. Die Datennutzung ist nur für Verbindungen, die manuell über die Hardware aufgebaut werden, zulässig. Ab einer Datennutzung<br />

von über 50 MB pro Kalendermonat (Taktung pro angefangene 10 KB) wird die Übertragungsgeschwindigkeit für den restlichen Monat auf max. 64 KBit/s für den Up- und Download gedrosselt. Die SIM-Karte ist in einem Endgerät ohne SIM-/<br />

Net-Lock nutzbar. Alle Preise zzgl. gesetzl. MwSt.


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

THEMEN IM SPECIAL<br />

18 I Risikomanagement und <strong>IT</strong>-Security<br />

26 I Mobile Endgeräte im Firmennetz<br />

30 I Wie sicher ist Cloud Computing?<br />

34 I Security Awareness<br />

38 I QR-Codes im <strong>Sicherheit</strong>s-Check<br />

18 <strong>Business</strong>&<strong>IT</strong> 10.2012


T<strong>IT</strong>ELTHEMA<br />

Eine Frage<br />

des Risikos<br />

Das Risikomanagement muss nach der herrschenden<br />

Lehrmeinung das Fundament der operativen <strong>IT</strong>-<strong>Sicherheit</strong><br />

bilden. Nicht selten entsteht daraus aber eine Mischung aus<br />

Bürokratie und technischer Naivität. Deshalb sind neue Ansätze<br />

erforderlich, um ein effektives Zusammenspiel von<br />

Risikomanagement und <strong>IT</strong>-Security, von internen Prioritäten<br />

und Umweltbeobachtung herzustellen.<br />

Frank Stoermer<br />

Woran liegt es, dass Cyberkriminelle<br />

und sogenannte<br />

Hacktivisten schneller oder<br />

klüger sind als Unternehmen<br />

und Verwaltungen? Clevere Hacker gibt<br />

es schon lange, doch seit einiger Zeit<br />

werden Cyber-Angriffe immer häufiger<br />

arbeitsteilig durchgeführt.<br />

Arbeitsteilige Betrugsorganisation<br />

Eine „zunehmende Professionalisierung<br />

bzw. Industrialisierung der Angriffe“<br />

konstatiert beispielsweise die<br />

Studie „Die <strong>IT</strong>-<strong>Sicherheit</strong>sbranche in<br />

Deutschland“, erstellt von Booz & Co.<br />

im Auftrag des Bundesministeriums für<br />

Wirtschaft und Technologie. Sprich: Die<br />

einen handeln mit E-Mail-Adressen für<br />

Spam und Phishing, andere hacken – oft<br />

in wochen- und monatelanger Kleinarbeit<br />

– das System, und wieder andere,<br />

oft organisierte Betrügerbanden, kassieren<br />

umso schneller ab.<br />

Damit entsteht eine dem Crowd Sourcing<br />

vergleichbare „Weisheit der Masse“,<br />

die die Verteidigungsfähigkeit einzelner<br />

Organisationen übersteigt. Die Attacken<br />

sind schwer zu erkennen und werden<br />

oft auch gar nicht erkannt.<br />

Hinzu kommt die zunehmende Vernetzung,<br />

Mobilisierung und „Webifizierung“<br />

der Unternehmens-<strong>IT</strong>. Diese<br />

gleicht heute weniger einer Festung als<br />

einem Marktplatz. Immer mehr Anwendungen<br />

werden im Web – außerhalb der<br />

19


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Der HP Secure Boardroom ist ein Service, der sämtliche Security-Datenquellen an zentraler Stelle bündelt und übersichtlich in einem<br />

Cockpit darstellt. <strong>Sicherheit</strong>sverantwortliche erhalten damit einen tiefen Einblick in die Unternehmenssicherheit sowie verlässliche<br />

Informationen als Basis für strategische Entscheidungen.<br />

Firewall – bereitgestellt, um für Kunden,<br />

Partner und mobile Mitarbeiter erreichbar<br />

zu sein. Diese Anwendungen<br />

sind zunehmend enger miteinander verflochten<br />

und erlauben damit direkt oder<br />

indirekt den Durchgriff auf die Back-<br />

End-Systeme. Der klassische Perimeter-<br />

Schutz, also die Absicherung der Außengrenzen<br />

der Unternehmens-<strong>IT</strong>, kann<br />

dagegen kaum etwas ausrichten.<br />

Schließlich spielt wie überall auch bei<br />

der Informationssicherheit der Faktor<br />

Mensch eine Rolle. Systeme werden von<br />

Menschen genutzt – und das heißt, die<br />

Vertraulichkeit, Integrität und Verfügbarkeit<br />

der Daten ist stets durch simple<br />

Fehler, Nachlässigkeit, Faulheit oder<br />

eben auch durch böse Absicht der eigenen<br />

Mitarbeiter bedroht.<br />

„Bürokratischer Albtraum<br />

ohne technischen Tiefgang“?<br />

Fragt man nach den Schlussfolgerungen,<br />

bekommt man unterschiedliche Antworten.<br />

Hersteller von Security-Produkten<br />

weisen auf die technischen Möglichkeiten<br />

ihrer jeweiligen Produktkategorie<br />

hin. Berater wiederum betonen die Bedeutung<br />

von organisatorischen Maßnahmen,<br />

Risikomanagement und internen<br />

Awareness-Kampagnen.<br />

Das Bundesamt für <strong>Sicherheit</strong> in der<br />

Informationstechnik (BSI) bezieht diesbezüglich<br />

eine eindeutige Position: „Ein<br />

angemessenes <strong>Sicherheit</strong>sniveau ist in<br />

erster Linie abhängig vom systematischen<br />

Vorgehen und erst in zweiter<br />

Linie von einzelnen technischen Maßnahmen“,<br />

heißt es kurz und bündig in<br />

der Einleitung zum „BSI-Standard 100-1:<br />

Management-Systeme für Informationssicherheit<br />

(ISMS)“.<br />

Richtig ist, dass Security-Technologien<br />

wie Firewalls, Antivirus, Intrusion Detection,<br />

Identity und Access Management<br />

oder Verschlüsselung immer nur<br />

einzelne Facetten der Unternehmens-<br />

<strong>IT</strong> absichern. Diese Technologien müssen<br />

deshalb eingebettet sein in einen<br />

übergreifenden Ansatz – abgeleitet aus<br />

einer Analyse der Geschäftsrisiken, Bedrohungen<br />

und Schwachstellen, ganzheitlich<br />

umgesetzt und kontinuierlich<br />

angepasst.<br />

Das Problem ist aber: Trotz aller Systematik<br />

und Ganzheitlichkeit sind nicht<br />

20 <strong>Business</strong>&<strong>IT</strong> 10.2012


Das HP Enterprise Security Solutions Framework hilft dabei, das notwendige Zusammenspiel zwischen Informationsmanagement und<br />

operativen <strong>Sicherheit</strong>smaßnahmen zu definieren. Aufbauend darauf wird ein maßgeschneidertes <strong>Sicherheit</strong>sprogramm erarbeitet,<br />

das auf Best Practices basiert.<br />

wenige ISMS in der Praxis vom Silo-<br />

Denken geprägt. Die <strong>Sicherheit</strong>srisiken<br />

können top down aus der Geschäftsstrategie<br />

abgeleitet sein – allzuoft konkretisiert<br />

sich das in Form einer Bewirtschaftung<br />

isolierter Schwachstellen.<br />

Die aufwendig zu dokumentierenden<br />

Regelwerke hinken zudem oft der rasanten<br />

Entwicklung bei den Angriffstechniken<br />

und -methoden hinterher.<br />

Kein Wunder, dass ISMS im Ruf stehen,<br />

„ein bürokratischer Albtraum ohne<br />

technischen Tiefgang zu sein“ (Linux-<br />

Magazin).<br />

Digitale Echtzeit-Forensik<br />

Für Applikationen, Netzwerke, Endgeräte<br />

und Rechenzentren gilt: Jede Security-<br />

Domäne birgt eine spezifische Komplexität<br />

und Dynamik, die mit spezifischen<br />

Methoden und Technologien bewältigt<br />

und mit dem Risikomanagement verknüpft<br />

werden muss.<br />

Aber selbst wenn es gelänge, in jeder<br />

dieser Disziplinen stets auf dem aktuellen<br />

Stand der Best Practices, Technologien<br />

und Bedrohungsszenarien zu<br />

sein, Angreifer werden immer irgendwann<br />

schneller oder cleverer sein – und<br />

sei es, weil sie zum eigenen Personal<br />

gehören.<br />

Deshalb muss man den Blick auf den<br />

Angreifer lenken. Das bedeutet, Systemzugriffe<br />

von Menschen und Maschinen<br />

kontinuierlich zu protokollieren, zu filtern<br />

und im Hinblick auf verdächtige<br />

Verhaltensmuster zu analysieren. Es<br />

handelt sich um ein forensisches Verfahren,<br />

bei dem Spuren gesammelt und zu<br />

einer Indizienkette verknüpft werden.<br />

An sich ist ein solches Verfahren nicht<br />

unbekannt. Unter der Überschrift „Detektion<br />

von <strong>Sicherheit</strong>svorfällen im laufenden<br />

Betrieb“ fordert beispielsweise<br />

der BSI-Standard 100-1 „Maßnahmen<br />

[...], die es erlauben, Fehler in der Informationsverarbeitung<br />

[...], sicherheitskritische<br />

Fehlhandlungen und <strong>Sicherheit</strong>svorfälle<br />

möglichst zu verhindern,<br />

in ihrer Auswirkung zu begrenzen oder<br />

zumindest frühzeitig zu bemerken.“<br />

In der Praxis läuft das aber wiederum<br />

meistens auf die Überwachung isolierter<br />

Systeme hinaus. Beispielsweise setzen<br />

viele Firmen Technologien wie Data<br />

Leakage Prevention und Database Acti-<br />

21


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Cybercrime in Zahlen<br />

Im ersten Halbjahr 2012 waren vor allem<br />

Kleinunternehmen von Cyber-Attacken<br />

betroffen. Nicht weniger als 58 Angriffe<br />

täglich – das sind 36 Prozent aller Angriffe<br />

überhaupt – wurden auf Firmen mit bis zu<br />

250 Mitarbeitern verübt. Dies ist ein Ergebnis<br />

des aktuellen Symantec Intelligence<br />

Report. Ende 2011 lag der Anteil noch bei<br />

18 Prozent.<br />

Die Anzahl gezielter Cyber-Attacken nahm<br />

seit Jahresbeginn insgesamt um 24 Prozent<br />

zu. Pro Tag konnten in den Monaten<br />

Mai und Juni durchschnittlich 151 solcher<br />

Attacken abgewehrt werden. Mit etwa 69<br />

geblockten Angriffen täglich sind große Unternehmen<br />

mit mehr als 2500 Angestellten<br />

immer noch die am meisten gefährdete<br />

Zielgruppe – auch wenn kleinere Betriebe<br />

stark „aufholen“.<br />

Wie in der Kriminaltechnik kommt es bei der <strong>IT</strong>-<strong>Sicherheit</strong> im Wesentlichen darauf an,<br />

kausale Zusammenhänge sichtbar zu machen und wie in einem Puzzle Teil für Teil zu<br />

einem Handlungsmuster zusammenzufügen.<br />

Weitere Ergebnisse im Überblick:<br />

Im Juni fiel die globale Spam-Rate auf<br />

66,8 Prozent. Damit setzt sich der Trend<br />

fort, nach dem das weltweite Spam-<br />

Aufkommen seit Ende 2011 kontinuierlich<br />

zurückgeht.<br />

Die Phishing-Aktivitäten stiegen im Juni<br />

minimal: Hinter einer von 467,6 Mails verbirgt<br />

sich ein Phishing-Versuch. Das entspricht<br />

einer Quote von 0,28 Prozent.<br />

Der weltweite Anteil an Viren, die per<br />

E-Mail verschickt wurden, belief sich auf<br />

eine von 316,5 Mails (0,31 Prozent) und<br />

stieg damit gegenüber Mai 2012 leicht<br />

an. Von der Malware, die per E-Mail versendet<br />

wurde, enthielten 27,4 Prozent<br />

Links auf bösartige Websites.<br />

Symantec Intelligence ermittelte im Juni<br />

täglich durchschnittlich 2106 Webseiten,<br />

die Malware oder andere unerwünschte<br />

Programme enthielten. Dazu gehören<br />

auch Spyware und Adware. Seit Mai 2012<br />

ist der Anteil damit um 51,7 Prozent gefallen.<br />

Die am häufigsten geblockte Malware<br />

in diesem Monat war der WS.Trojan.H. Er<br />

wurde mit heuristischen Verfahren erkannt.<br />

Dateien mit diesen Charakteristika<br />

stellen ein <strong>Sicherheit</strong>srisiko für den Benutzer<br />

dar und werden deshalb geblockt,<br />

bevor sie auf den Rechner gelangen.<br />

[ Quelle: www.symantec.de ]<br />

vity Monitoring ein, um ungewöhnliche<br />

Aktivitäten zu entdecken. Jede dieser<br />

Technologien ist aber auf ihren spezifischen<br />

Systembereich beschränkt. Es<br />

fehlt also die Möglichkeit, Aktivitäten,<br />

die auf beliebigen Systemen stattfinden<br />

können, miteinander zu verknüpfen.<br />

Zum Beispiel sucht ein Anwender in<br />

einer Datenbank nach einer Sozialversicherungsnummer,<br />

speichert die Ergebnisse<br />

als Datei auf einem Laufwerk im<br />

Netz, kopiert sie auf einen USB-Stick<br />

und schickt sie per E-Mail an eine Web-<br />

Mail-Adresse. Isolierte Überwachung erkennt<br />

hier nur isolierte Vorgänge.<br />

Deshalb müssen Aktivitäten, die über<br />

das gesamte Unternehmen und in der<br />

Zeit verteilt ablaufen, miteinander korreliert<br />

werden, um verdächtige Verhaltensmuster<br />

zu erkennen. Die Informationen<br />

dafür liefern eine Reihe von<br />

<strong>IT</strong>-Systemen – dazu gehören Ereignisse<br />

in Firewalls, Intrusion-Prevention- oder<br />

Identity- und Access-Management- sowie<br />

Fraud-Systemen ebenso wie Vorgänge<br />

in kaufmännischer Software oder<br />

E-Mail-Systemen.<br />

<strong>Business</strong> Intelligence<br />

für die <strong>Sicherheit</strong><br />

Die Erkennungsquote hängt dabei von<br />

der Intelligenz der Korrelationsmechanismen<br />

ab. Echtzeit-Forensik, künstliche<br />

Intelligenz und Data-Mining-Techniken<br />

machen kausale Zusammenhänge sichtbar.<br />

Wie in einem Puzzle wird Teil für<br />

Teil zu einem Handlungsmuster zusammengefügt.<br />

Im besten Fall sind entsprechende<br />

Überwachungssysteme selbstlernend,<br />

sodass sie immer wieder neue<br />

Muster erkennen, die auf Abweichungen<br />

von der Norm hindeuten.<br />

Dabei stellt sich die Effizienz- und Effektivitätsfrage.<br />

Es bringt wenig, wenn<br />

man erkennt, dass ein interner Nutzer<br />

Dokumente über die nächste Betriebsfeier<br />

an seine private E-Mail-Adresse geschickt<br />

hat. Dagegen muss zwingend<br />

erkannt werden, ob ein externer Nutzer<br />

mehrere Fehlermeldungen in der Datenbank<br />

des Internet-Shops generiert.<br />

Überwachung und Korrelation müssen<br />

also die Systeme, Informationen, Prozesse<br />

und Personen priorisieren, die<br />

eine kritische Bedeutung für die Informationssicherheit<br />

haben.<br />

Bei Millionen von Zugriffen und Ereignissen<br />

auf Hunderten oder Tausenden<br />

von Systemen kann das nur mit technischen<br />

Mitteln funktionieren. Sprich:<br />

Das Risiko-Modell muss technisch im<br />

Überwachungssystem abgebildet werden.<br />

Beispielsweise können Systeme<br />

nach ihrer Kritikalität und ihrer Position<br />

im Unternehmensnetz klassifiziert<br />

werden.<br />

Interne Anwender wiederum sind nach<br />

ihrer Abteilung, ihren Zugriffsrechten<br />

und Nutzer-IDs im Überwachungssystem<br />

hinterlegt. All diese Informationen<br />

22 <strong>Business</strong>&<strong>IT</strong> 10.2012


1&1<br />

DOMAINS<br />

AKTION: JETZT OHNE<br />

EINRICHTUNGSGEBÜHR!<br />

DIE GRÖSSTE AUSWAH<br />

L FÜR IHRE WUNSCH-DOMAIN.<br />

VERTRAUEN SIE DER NUMMER1<br />

1&1 ist einer der größten Webhoster weltweit. Mit über 11 Mio. Kunden-<br />

verträgen, 2 Milliarden € Jahresumsatz, 5.000 Mitarbeitern und5Hochleistungs-Rechenzentren<br />

in Deutschland, Europa und den USA. Und weil<br />

wir mit mehr als 18 Mio. registrierten Domains auch ein führender<br />

Registrar sind, profitieren Sie von außerordentlich günstigen Preisen!<br />

GROSSE AUSWAH<br />

L<br />

Mehr als 30 Domainendungen verfügbar: .de, .eu, .com, .net,<br />

.org, .us, .at, .info, .biz, .mobi, .name, .ch, .li, .co.uk, .me.uk, .org.uk,<br />

.co, .tv, .ws, .cc, .be, .as, .lt, .lv, .nu, .ph, .hn, .vc, .sc, .ag, .to, .vu<br />

1&1<br />

DOMAIN APP<br />

Domaincheck und Domainregistrierung mit der<br />

1&1 Domain App auch mobil möglich.<br />

VOLLE DNS-KON<br />

TROLLELE<br />

Einfach über Verwaltungstool.<br />

24/7<br />

SUPPORT<br />

Unser Experten-Team ist rund um die Uhr per<br />

Telefon und E-Mail erreichbar.<br />

.de<br />

.eu<br />

.info<br />

.at<br />

.com<br />

.net<br />

.org<br />

12 MONATE<br />

0, 29<br />

€/Monat*<br />

1 Jahr für 0,29 €/Monat,<br />

danach ab 0,49 €/Monat*<br />

12 MONATE<br />

0, 99<br />

€/Monat*<br />

1 Jahr für 0,99 €/Monat,<br />

danach 1,49 €/Monat*<br />

Inklusive bei allen 1&1 Domains:<br />

■ Kostenlose Domain-Umleitung<br />

■ Domain Kontakt-Management<br />

■ Kostenlos Subdomains einrichten und umleiten<br />

DOMAINS | E-MAIL | WEBHOSTING | E-SHOPS | SERVER<br />

0 26 02 / 96 91<br />

0800 / 100 668<br />

www.1und1.info<br />

* .de, .eu,<br />

.info, .at Domain<br />

12 Monate<br />

0,29<br />

€/Monat,<br />

.com, .net,<br />

.org<br />

12 Monate<br />

0,99<br />

€/Monat.<br />

Danach<br />

.de 0,49<br />

€/Monat,<br />

.at,<br />

.info<br />

1,99<br />

€/Monat,<br />

.eu,<br />

.com, .net,<br />

.org<br />

1,49<br />

€/Monat.<br />

Einrichtungsgebühr von 9,60 € entfällt. 12 Monate Mindestvertragslaufzeit. Preise inkl. MwSt.


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

IPv6-Schattennetzwerke<br />

Viele Unternehmen wissen nicht, dass sie<br />

bereits IPv6-Datenverkehr in ihren Netzen<br />

haben. Denn selbst wenn sie ihre internen<br />

Netzwerke noch nicht auf IPv6 migriert haben,<br />

verfügen viele dieser Firmen bereits<br />

über einen IPv6-fähigen Internet-Zugang.<br />

Und auch Tablets und Smartphones mit<br />

Apple iOS oder Google Android sind komplett<br />

IPv6-fähig. Das heißt: Über IPv6 sind<br />

diese Endgeräte öffentlich adressierbar<br />

und arbeiten in vielen Fällen außerhalb<br />

der traditionellen <strong>Sicherheit</strong>skonfigurationen.<br />

Daher spricht man hier auch von<br />

IPv6-Schattennetzen, die sich innerhalb von<br />

klassischen IPv4-Netzwerken bilden. Auf<br />

diese Problematik hat der <strong>IT</strong>-<strong>Sicherheit</strong>sanbieter<br />

Blue Coat Systems vor Kurzem hingewiesen.<br />

[ Quelle: www.bluecoat.de ]<br />

DER AUTOR<br />

Frank Stoermer ■<br />

Senior Security Architect,<br />

HP Enterprise Security Services<br />

Die verschiedenen Security-Komponenten können immer nur einzelne Facetten der<br />

Unternehmens-<strong>IT</strong> absichern und müssen deshalb in einen ganzheitlichen, übergreifenden<br />

Ansatz eingebettet werden.<br />

werden dann zu einer weiteren Quelle<br />

der Korrelations-Intelligenz.<br />

Auf diese Weise wird das Überwachungssystem<br />

zur technischen Brücke<br />

zwischen dem Risikomanagement und<br />

den einzelnen Security-Disziplinen.<br />

Denn es verknüpft Informationen aus<br />

allen Teilsystemen und interpretiert sie<br />

auf der Grundlage des Risikomodells.<br />

Ein großer Vorteil dieses Ansatzes ist,<br />

dass Änderungen im Risikomodell, in<br />

Systemarchitektur, Nutzerrechten oder<br />

Security-Domänen damit automatisch<br />

auf die Überwachungs- und Korrelationsregeln<br />

angewandt werden.<br />

Eine erfolgskritische<br />

Sourcing-Strategie<br />

Ebenso wie jede einzelne Security-Disziplin<br />

ist auch die Einrichtung, Pflege<br />

und laufende Optimierung eines solchen<br />

übergreifenden Überwachungssystems<br />

eine komplexe Angelegenheit.<br />

Man muss nicht nur das individuelle<br />

Risikoprofil, die Systemlandschaft, Prozesse<br />

und Regularien einer Organisation<br />

darin abbilden.<br />

Hinzu kommt die technische Integration<br />

in eine Reihe von Zuliefersystemen.<br />

Schließlich besteht Bedarf an qualifiziertem<br />

Personal, um das Gesamtsystem zu<br />

pflegen und laufend zu optimieren.<br />

Unternehmen und Verwaltungen sind<br />

demnach bei der Einrichtung und beim<br />

Betrieb eines Management-Systems für<br />

Informationssicherheit (ISMS) mit einer<br />

potenzierten Komplexität konfrontiert.<br />

Und das führt oft dazu, dass die Security-Verantwortlichen<br />

den Großteil ihrer<br />

Ressourcen aufwenden, um den laufenden<br />

Betrieb einigermaßen sicherzustellen.<br />

Für die laufende Optimierung, gar<br />

für Innovation, bleibt keine Zeit.<br />

Um ein effektives ISMS zu etablieren<br />

und zu betreiben, bedarf es deshalb<br />

einer Sourcing-Strategie. Das ist kein<br />

beiläufiger Zusatz, sondern integraler<br />

Bestandteil der <strong>Sicherheit</strong>sstrategie. Risikomanagement<br />

und Organisation müssen<br />

dabei eine interne Aufgabe bleiben;<br />

technische Security-Maßnahmen und<br />

die Umfeldbeobachtung sind dagegen<br />

Kandidaten für eine Auslagerung.<br />

[ rm ]<br />

24 <strong>Business</strong>&<strong>IT</strong> 10.2012


Steigern Sie jetzt Ihre Wissensproduktivität!<br />

Haufe Suite –die intelligente Plattform für die<br />

Vernetzung von Wissen, Mitarbeitern und Prozessen<br />

www.haufe.de/sue/su<br />

ite


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

26<br />

<strong>Business</strong>&<strong>IT</strong> 10.2012


Auf der<br />

sicheren Seite<br />

Der Trend, private Endgeräte im Unternehmen zu nutzen, ist<br />

unaufhaltsam. Allerdings stellt der „Bring Your Own Device“-<br />

Ansatz (BYOD) <strong>IT</strong>-Abteilungen vor große Herausforderungen,<br />

denn sie müssen eine sichere Anbindung ins Unternehmensnetz<br />

gewährleisten. Unterstützt werden sie dabei von Mobility-<br />

Lösungen, die einen ganzheitlichen und skalierbaren Ansatz<br />

bieten, um umfassende BYOD-Strategien zu entwickeln.<br />

Kay Wintrich<br />

Wie eine aktuelle Studie von<br />

Cisco zeigt, finden BYOD-<br />

Konzepte inzwischen bei<br />

der Mehrheit der Unternehmen<br />

Anwendung: 95 Prozent der Befragten<br />

gestatten die Verwendung von<br />

privaten Endgeräten in der einen oder<br />

anderen Form in ihrem Unternehmen.<br />

Zudem nimmt die Gerätenutzung zu:<br />

Die Cisco Internet <strong>Business</strong> Solutions<br />

Group (IBSG) schätzt, dass bis zum Jahr<br />

2014 jeder Mitarbeiter im Schnitt 3,3<br />

Mobilgeräte zur Verbindung mit dem<br />

Firmennetzwerk verwenden wird. Daher<br />

suchen <strong>IT</strong>-Manager zunehmend<br />

nach Möglichkeiten, um die gestiegenen<br />

Anforderungen im Hinblick auf <strong>Sicherheit</strong><br />

und Support zu erfüllen, damit das<br />

Unternehmen von den Kosten- und Produktivitätsvorteilen<br />

einer BYOD-Strategie<br />

tatsächlich profitieren kann.<br />

Allerdings birgt die Einführung von<br />

BYOD auch eine Reihe von Gefahren,<br />

und etliche <strong>IT</strong>-Verantwortliche betrachten<br />

den Trend daher kritisch. Sie befürchten,<br />

dass sich geschäftliche und<br />

private Daten vermischen und traditionelle<br />

<strong>IT</strong>-Risiken wie Viren, Spyware und<br />

Identitätsdiebstahl nicht nur bestehen<br />

bleiben, sondern noch schwerer zu kontrollieren<br />

sind. Während unternehmenseigene<br />

Endgeräte und das Firmennetz<br />

selbst mit den adäquaten Schutzmaßnahmen<br />

ausgerüstet werden können,<br />

gehört die Absicherung der privaten<br />

Devices nicht zum Aufgabenbereich der<br />

<strong>IT</strong>-Abteilung. Denn <strong>Sicherheit</strong> obliegt<br />

allein dem Gerätebesitzer. Zudem erschweren<br />

unterschiedliche Plattformen<br />

und Betriebssysteme eine durchgängige<br />

Security-Strategie.<br />

Erhöhte <strong>Sicherheit</strong>sanforderungen<br />

BYOD-Strategien sind durch die hohen<br />

<strong>Sicherheit</strong>sanforderungen und den<br />

aufwendigen <strong>IT</strong>-Support sehr komplex.<br />

Netzwerksicherheit und der Schutz geschäftskritischer<br />

und vertraulicher Daten<br />

sowie die Unterstützung einer Vielzahl<br />

von mobilen Plattformen sind dabei die<br />

größten Herausforderungen für die <strong>IT</strong>.<br />

Und die Anbindung einer immer größer<br />

werdenden Zahl an unterschiedlichen<br />

Gerätetypen erfordert ständig neue Umsetzungsformen<br />

der Richtlinien für den<br />

Netzwerkzugriff.<br />

Eine BYOD-Strategie erfordert im<br />

ersten Schritt klare Richtlinien für<br />

den Einsatz von privaten Geräten im<br />

Unternehmen sowie eine Sensibilisierung<br />

der Nutzer hinsichtlich der<br />

Schutzbedürftigkeit sensibler Unternehmensdaten.<br />

DER AUTOR<br />

Kay Wintrich ■<br />

Manager Systems Engineering Sales<br />

bei Cisco Deutschland<br />

27


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Immer mehr Mitarbeiter greifen mit immer mehr Mobilgeräten auf das<br />

Firmennetzwerk zu – eine große Herausforderung für die Unternehmens-<strong>IT</strong>.<br />

Beispiel aus der Praxis:<br />

Schneller Campus<br />

Auch an Universitäten wird BYOD immer<br />

wichtiger. „Um das Lernen unabhängig von<br />

Zeit und Ort zu ermöglichen, ist der drahtlose<br />

Zugang mit jedem Gerät eine entscheidende<br />

Voraussetzung“, sagt Mitch Davis,<br />

Chief Information Officer des Bowdoin College.<br />

Daher ist es auch kein Wunder, dass<br />

Studenten bereits ihre eigenen Geräte mit<br />

ins College gebracht haben, bevor BYOD als<br />

Begriff bekannt wurde.<br />

Das Bowdoin College in Brunswick (Maine,<br />

USA) hat mehr als 1700 Studenten aus aller<br />

Welt und zeichnet sich insbesondere durch<br />

sein hohes Technologie-Niveau des Campus<br />

aus. Es stellt für mehr als 3000 Nutzer von<br />

Mobilgeräten ein zuverlässiges drahtloses<br />

Netzwerk über den gesamten Campus und<br />

innerhalb und außerhalb von Gebäuden bereit.<br />

Daher können Studenten und Professoren<br />

jederzeit und überall für das Lernen und<br />

Lehren mobile Geräte nutzen.<br />

Dazu setzt das College Unified-Access-<br />

Lösungen von Cisco ein. Das damit bereitgestellte<br />

drahtlose Netzwerk auf Basis des<br />

Standards 802.11n verbessert die Zusammenarbeit<br />

zwischen Fakultätsmitgliedern<br />

und Studenten erheblich. Es unterstützt<br />

BYOD und erfüllt sämtliche Anforderungen<br />

an moderne drahtlose Verbindungen. Darüber<br />

hinaus lässt es sich einfach verwalten<br />

und für alle Anwender auf dem Campus<br />

skalieren.<br />

Im zweiten Schritt sollte festgelegt<br />

werden, wo Firmendaten gespeichert<br />

und verarbeitet werden dürfen.<br />

Unternehmenskritische Informationen<br />

wie Präsentationen, Konzepte und<br />

Kundendaten dürfen auf keinen Fall<br />

ungeschützt auf privaten Endgeräten<br />

gespeichert werden, denn täglich<br />

werden Notebooks, Smartphones und<br />

Tablet-PCs gestohlen oder gehen verloren.<br />

Daher ist gerade hier das Missbrauchspotenzial<br />

von geschäftlichen<br />

Daten besonders hoch. Außerdem drohen<br />

datenschutzrechtliche Konsequenzen.<br />

Dies gilt auch dann, wenn Mitarbeiter<br />

ein Unternehmen verlassen und sie<br />

auf ihren privaten Geräten Firmendaten<br />

gesichert haben. Lässt sich die Speicherung<br />

von Kundendaten nicht grundsätzlich<br />

vermeiden, sollten diese zumindest<br />

verschlüsselt sein.<br />

Sicherer Datenzugriff dank<br />

Desktop-Virtualisierung<br />

Der ideale Weg ist jedoch, sensible Unternehmensdaten<br />

im Netzwerk statt auf<br />

den privaten Geräten vorzuhalten. Möglich<br />

wird dies durch die Desktop-Virtualisierung.<br />

Mitarbeitern stehen dadurch<br />

nahezu identische Arbeitsumgebungen<br />

im Netzwerk bereit, unabhängig vom<br />

verwendeten Gerät. Durch die hohe<br />

Flexibilität arbeiten sie produktiver,<br />

durch die standardisierte Bereitstellung<br />

der Arbeitsumgebung sinken die<br />

<strong>IT</strong>-Kosten in Unternehmen und mittels<br />

entsprechender Zugriffskontrolle lassen<br />

sich die genannten <strong>Sicherheit</strong>sprobleme<br />

gezielt und effektiv adressieren.<br />

Spezialisierte Anbieter wie Cisco bieten<br />

ein umfassendes Portfolio an Mobility-Lösungen,<br />

die Unternehmen dabei<br />

unterstützen, einen ganzheitlichen und<br />

skalierbaren Ansatz für ihre BYOD-Strategie<br />

zu entwickeln. Unified Workspace<br />

ist ein integrierter und strategischer Ansatz<br />

zur Bereitstellung einer virtuellen<br />

Arbeitsumgebung. Mitarbeiter können<br />

so jederzeit und unabhängig vom Standort<br />

auf alle Unternehmensressourcen<br />

zugreifen, die sie für ein effektives Arbeiten<br />

benötigen und die für sie anhand<br />

der gültigen <strong>Sicherheit</strong>sregeln freigegeben<br />

sind.<br />

Dabei profitieren Benutzer jederzeit<br />

von einer optimalen Arbeitsumgebung,<br />

unabhängig davon, welches Endgerät<br />

sie verwenden. Das Ziel besteht darin,<br />

einem Mitarbeiter alle Ressourcen zur<br />

Verfügung zu stellen, die er in seinem<br />

jeweiligen Arbeitsbereich benötigt, um<br />

produktiv arbeiten zu können.<br />

Der Zugriff auf plattformunabhängige<br />

Collaboration-Anwendungen wie Cisco<br />

WebEx oder Cisco Jabber erfolgt dabei<br />

über das jeweilige Endgerät selbst. Andere<br />

Anwendungen und Daten stehen<br />

über einen virtuellen Desktop zur Verfügung,<br />

der zentral über das Rechenzentrum<br />

bereitgestellt wird. Ermöglicht<br />

wird dies beispielsweise durch die Rich-<br />

Media-Funktionen der Cisco Virtualization<br />

Experience Infrastructure (VXI).<br />

Leistungsfähige mobile<br />

Infrastruktur<br />

Die Cisco BYOD Smart Solution verändert<br />

die Arbeitsumgebung entsprechend<br />

der Herausforderungen und erhöht die<br />

28 <strong>Business</strong>&<strong>IT</strong> 10.2012


Halle 3, Stand 3D11<br />

Aus Sicht der <strong>IT</strong>-Abteilung wäre es optimal, wenn alle Anwender die gleichen<br />

Geräte nutzen würden. Die Praxis sieht aber anders aus.<br />

Produktivität. Sie vereinfacht durch ein<br />

umfassendes Netzwerk- und Lifecycle-<br />

Management die <strong>IT</strong>-Prozesse und bietet<br />

dem Nutzer zudem eine klare sowie<br />

einfache Bedienung. Darüber hinaus<br />

können Unternehmen mit der Lösung<br />

Daten über einheitliche <strong>Sicherheit</strong>srichtlinien<br />

und netzwerkweite Kontrollmöglichkeiten<br />

absichern.<br />

So wird auch eine moderne Arbeitsumgebung<br />

jenseits von BYOD unterstützt.<br />

Darüber hinaus ist sie durch kontextbasierende<br />

On-Boarding-Services und die<br />

Ausstattung von Mitarbeitern mit Software<br />

und Zugriffsrechten besonders anwenderfreundlich<br />

und ermöglicht einen<br />

sicheren Zugriff auf Ressourcen und<br />

leistungsstarke Netzwerk-Verbindungen<br />

für alle mobilen Geräte.<br />

Ein umfassendes Performance-Management<br />

für WLAN-, LAN-, WAN- und<br />

VPN-Umgebungen sowie Richtlinien in<br />

Mobile-Device-Management-Lösungen<br />

ergänzen das System. Dadurch kann eine<br />

Vielzahl an Endgeräten zentralisiert<br />

administriert werden und Anwender<br />

erhalten einen umfassenden Service.<br />

Sie profitieren sowohl von zentralen<br />

<strong>Sicherheit</strong>sfunktionen mit einheitlichen<br />

Richtlinien als auch von einer schnellen<br />

sowie effektiven Problembehebung<br />

und von geringen Betriebskosten. Somit<br />

sind Unternehmen auf der sicheren<br />

Seite.<br />

Für einen schnellen Up- und Download<br />

der Daten müssen Unternehmen<br />

eine leistungsstarke mobile Infrastruktur<br />

einrichten. Ein WLAN-Netz, das 802.11n<br />

unterstützt, ist dafür Grundvoraussetzung.<br />

Besser noch ist der kommende<br />

802.11ac-Standard, der das weltweit<br />

schnellste Wireless LAN ermöglicht.<br />

Durch die drahtlose Gigabit-Geschwindigkeit<br />

lassen sich Internet-Inhalte<br />

schnell herunterladen sowie große Video-<br />

oder Audiodateien schnell übertragen.<br />

Die verbesserte Übertragung der<br />

802.11ac-Technologie eignet sich gerade<br />

für Smartphones und Tablets, da sich<br />

die Leistungsfähigkeit im Vergleich zum<br />

aktuellen WLAN-Standard 802.11n bei<br />

einem ähnlichen Energieverbrauch um<br />

das bis zu Dreifache erhöht.<br />

Fazit<br />

Ist der mobile Zugriff von privaten Devices<br />

auf das Unternehmensnetzwerk<br />

entsprechend in BYOD-Richtlinien<br />

verankert und das Netzwerk mit den<br />

notwendigen Funktionen zur Kontrolle<br />

ausgestattet, haben nicht nur Mitarbeiter<br />

Vorteile von der Flexibilität des Einsatzes<br />

ihrer persönlichen Arbeitsmittel,<br />

sondern auch Unternehmen. Sie profitieren<br />

hauptsächlich von stark motivierten<br />

und produktiven Mitarbeitern und<br />

sind auch für hochqualifiziertes Personal<br />

attraktiv.<br />

Denn der Trend BYOD wird sich in<br />

den kommenden Jahren weiter verstärken,<br />

weil Arbeitnehmer von morgen<br />

heute an den Universitäten und Schulen<br />

sitzen und gewohnt sind, mit ihren<br />

aktuellen privaten Geräten zu arbeiten.<br />

Kann ein potenzieller Arbeitgeber<br />

auf der Suche nach Mitarbeitern deren<br />

Nachfrage nach privat nutzbaren Endgeräten<br />

am Arbeitsplatz nicht stillen, wird<br />

er für den möglichen Mitarbeiter unattraktiv.<br />

[ rm ]<br />

29<br />

Internationale<br />

ERP-Software<br />

mit Kompetenz<br />

und Methode<br />

• Flexibel und<br />

zukunftssicher<br />

• Branchenkompetenz &<br />

Best Practices für<br />

den Mittelstand<br />

• Mehr als 30 Jahre<br />

Zuverlässigkeit,<br />

Know-how und<br />

Innovation<br />

VERSTÄRKEN SIE<br />

DAS ABAS-TEAM:<br />

karriere.abas.de<br />

ABAS Software AG<br />

Südendstraße 42<br />

76135 Karlsruhe<br />

info@abas.de<br />

Tel. 0721/ 9 67 23-0<br />

www.abas.de<br />

Finden Sie uns auf:


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

30 <strong>Business</strong>&<strong>IT</strong> 10.2012


Recht wolkig<br />

Grenzenlose Weiten oder doch nur Luftschlösser? Das Thema Cloud Computing ist omnipräsent.<br />

Dennoch bleiben viele Fragen zur richtigen Anwendung offen – gerade in Bezug auf die<br />

Datensicherheit, den Datenschutz und die rechtliche Situation. Aufklärung tut not.<br />

Christoph Maier<br />

Während Privatanwender für<br />

den täglichen Gebrauch mittlerweile<br />

völlig selbstverständlich<br />

die Dienste verschiedener<br />

Anbieter als virtuellen Datenspeicher<br />

verwenden, haben viele Unternehmen<br />

bei der Nutzung der „Wolke“ noch Bedenken.<br />

Ist diese Art des Datentransfers<br />

und -speicherns auch wirklich sicher?<br />

Welche rechtlichen Grundlagen müssen<br />

gerade Unternehmen beachten?<br />

Vor- und Nachteile der Cloud<br />

Um mit der rasanten Entwicklung innerhalb<br />

der Informationstechnologie und<br />

den damit verbundenen immer komplexer<br />

werdenden Strukturen Schritt<br />

halten zu können, sollte sich jedes Unternehmen<br />

über kurz oder lang mit dem<br />

Thema „Cloud Computing“ beschäftigen.<br />

Zumal man in den Medien und<br />

der Werbung nahezu täglich auf die<br />

zahl reichen Vorteile dieser vielversprechenden<br />

Technologie aufmerksam gemacht<br />

wird. Schauspieler wie Alexandra<br />

Maria Lara suggerieren beispielsweise<br />

für einen großen Telekommunikations-<br />

Anbieter, wie einfach der Umgang doch<br />

ist und wie mühelos sich Daten virtuell<br />

von A nach B transportieren lassen.<br />

Zwei Aspekte, die im allgemeinen<br />

Bewusstsein häufig zu kurz kommen<br />

und auch von den meisten Nutzern<br />

stiefmütterlich behandelt werden, sind<br />

Datensicherheit und Datenschutz. Gerade<br />

diese beiden Bereiche spielen für<br />

Unternehmen, die auf strenge Vertraulichkeit<br />

ihrer Daten angewiesen sind,<br />

eine entscheidende Rolle.<br />

Daher sollte sich die Geschäftsleitung<br />

genau überlegen, wofür konkret ein<br />

Dienst genutzt werden soll und wel-<br />

cher Anbieter hierfür die richtige Wahl<br />

ist. Obgleich die Vorteile der Cloud wie<br />

Globalität, Mobilität, Flexibilisierung<br />

und eventuelle Kostensenkung nicht<br />

von der Hand zu weisen sind, müssen<br />

sich Unternehmen auch mit dem möglichen<br />

Ernstfall „Datenverlust“ und den<br />

daraus resultierenden Konsequenzen<br />

vorab auseinandersetzen.<br />

Begriffliche Unklarheiten<br />

Zunächst gilt es, auf Unternehmensseite<br />

den Unterschied zwischen Cloud Computing<br />

und Hosting einerseits und zwischen<br />

Datenschutz und Datensicherheit<br />

andererseits zu erkennen.<br />

Datenschutz bedeutet den Schutz der<br />

Daten durch die Verschwiegenheit aller<br />

Beteiligten, also den Schutz der<br />

personenbezogenen Daten von Mitarbeitern,<br />

Kunden oder Lieferanten.<br />

Bei der Datensicherheit handelt es<br />

sich um die Gewährleistung des Datenschutzes<br />

durch die Sicherung aller<br />

technologischen Gegebenheiten und<br />

das fehlerfreie Erfassen, Verarbeiten<br />

sowie Speichern – also der Schutz<br />

vor Viren und Trojanern und die Absicherung<br />

der Hardware sowie des<br />

Rechenzentrums selbst. Das bedeutet,<br />

es muss eine entsprechende <strong>Sicherheit</strong>skontrolle<br />

gewährleistet sein,<br />

die alle wichtigen Parameter berücksichtigt<br />

und vor allem jeden einzelnen<br />

Nutzer klar voneinander trennt.<br />

Der Unterschied zwischen Cloud Computing<br />

und Hosting ist hingegen nicht<br />

sehr groß, denn in beiden Fällen werden<br />

Kapazitäten wie Rechenleistung, Speicherplatz,<br />

Datenbanken oder Software<br />

DER AUTOR<br />

Christoph Maier ■<br />

Vorstand der Thomas-Krenn.AG aus Freyung<br />

31


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Die Auslagerung in die<br />

Cloud verspricht viele<br />

Vorteile, vor allem aber<br />

die flexible Nutzung<br />

und Kostenvorteile.<br />

durch einen Anbieter an den Nutzer „vermietet“.<br />

So kann der Kunde seine eigene<br />

<strong>IT</strong>-Infrastruktur virtuell erweitern, ohne<br />

dabei selbst entsprechenden Raum oder<br />

Technologie bereitstellen zu müssen.<br />

Allerdings können die Services im<br />

Hosting-Bereich sehr viel individueller<br />

und stärker vertraglich abgesichert auf<br />

den einzelnen Kunden zugeschnitten<br />

werden. Die Cloud ist in der Regel standardisiert,<br />

dafür aber auch kostengünstiger<br />

und flexibler nutzbar. Vereinfacht<br />

könnte man das Hosting als spezialisierten<br />

Teilbereich des Cloud Computing<br />

betrachten.<br />

Datenschutzrecht in Deutschland<br />

Datenschutztechnisch gelten jedoch in<br />

beiden Bereichen dieselben Regeln und<br />

diese richten sich hierzulande eindeutig<br />

nach dem Bundesdatenschutzgesetz<br />

(BDSG). Davon ausgenommen sind lediglich<br />

Daten, die keinen Personenbezug<br />

aufweisen.<br />

Sobald in den zu speichernden Unterlagen<br />

jedoch Kundendaten, Namen oder<br />

Gehaltsabrechnungen auftauchen, fallen<br />

die Daten unter das BDSG und im Falle<br />

einer externen Datenspeicherung über<br />

einen Provider unter § 11. Demnach ist<br />

Cloud Computing der klassischen Auftragsdatenverarbeitung<br />

zuzuordnen –<br />

Verantwortung und Verfügungsgewalt<br />

verbleiben beim Nutzer. Dieser ist verpflichtet,<br />

den Anbieter vorab genau zu<br />

überprüfen und sorgfältig auszuwählen<br />

und sich vor allem während der Datenverarbeitung<br />

regelmäßig selbst von der<br />

<strong>Sicherheit</strong> zu überzeugen.<br />

Wenn Nutzer zu leichtfertig mit der<br />

externen Datenspeicherung umgehen<br />

und der ausgewählte Anbieter nicht<br />

entsprechend zuverlässig die vereinbarten<br />

Maßnahmen einhält, kann ein<br />

fahrlässiger Verstoß des Datenschutzes<br />

eine Geldbuße von bis zu 50000 Euro<br />

nach sich ziehen. Um diese Einhaltung<br />

zu überwachen, sollte man die Ergebnisse<br />

regelmäßig schriftlich durch den<br />

Anbieter dokumentieren lassen.<br />

Wichtig ist darüber hinaus der Standort<br />

des Anbieters, an den die Daten ausgelagert<br />

werden. Wenn ein deutsches<br />

Unternehmen deutsche Daten beispielsweise<br />

bei einem in den USA angesiedelten<br />

Cloud-Dienst speichert, muss es<br />

sicherstellen, dass auch alle deutschen<br />

Gesetze eingehalten werden, sonst darf<br />

der US-Dienst nicht genutzt werden.<br />

Sonderfall USA<br />

Einer der Gründe für diese strenge<br />

Reglementierung ist der US PATRIOT<br />

Act: Selbst wenn das Rechenzentrum<br />

des amerikanischen Anbieters in der<br />

EU sitzt, ist dieser dennoch verpflichtet,<br />

die Daten auf Anfrage an die US-<br />

Regierung weiterzugeben. Und das gilt<br />

für jedes Rechenzentrum weltweit, sodass<br />

ein deutsches Unternehmen laut<br />

BDSG streng genommen gar keinen US-<br />

Dienstleister nutzen darf.<br />

Umgangen werden kann dies jedoch,<br />

indem nur verschlüsselte Daten gespeichert<br />

werden, was ohnehin zu empfehlen<br />

ist. Eine solche <strong>Sicherheit</strong> bietet die Endto-End-Verschlüsselung<br />

der Daten vor<br />

der Übertragung, wobei nur die Krypto-<br />

Datei in die Cloud geladen wird.<br />

Obwohl es beispielsweise Abkommen<br />

mit besonderen Auflagen wie Safe Harbor<br />

zwischen der EU und den USA gibt,<br />

ist der Unterschied in den rechtlichen<br />

Regelungen immens. Um die Kontrollen<br />

32 <strong>Business</strong>&<strong>IT</strong> 10.2012


Wenn der Cloud-<br />

Anbieter aus den USA<br />

stammt, sind einige<br />

Sonderregelungen<br />

zu beachten.<br />

zu gewährleisten, müssten diese auf US-<br />

Seite auch durchgeführt werden. Dass<br />

dies häufig nicht der Fall ist, zeigen die<br />

in der Vergangenheit wiederholt aufgetretenen<br />

Datenpannen bei bekannten<br />

Großkonzernen.<br />

Somit wird die Bundesrepublik voraussichtlich<br />

auch in naher Zukunft nicht<br />

dazu übergehen, das Datenschutzrecht<br />

in Deutschland an internationale Regelungen<br />

wie das EU-Recht anzugleichen.<br />

Das würde zum Beispiel bedeuten, dass<br />

die Daten nach europäischem Reglement<br />

gesammelt, für sechs Monate gespeichert<br />

und europaweit bereitgestellt würden.<br />

Dieses vielschichtige Modell macht<br />

das weitreichende Problem der Nutzung<br />

von ausländischen Cloud-Diensten<br />

deutlich. Kritiker geben seit Langem zu<br />

bedenken, dass vor allem die Datenspeicherung<br />

im Ausland – speziell in<br />

den USA – viel stärker dem Risiko der<br />

Betriebsspionage ausgesetzt ist als die<br />

Lagerung in deutschen Rechenzentren.<br />

Mit dem BDSG hat Deutschland das<br />

schärfste Datenschutzgesetz innerhalb<br />

der EU und ist damit der „sicherste Hafen“<br />

zur Auslagerung von Daten. Darüber<br />

hinaus haben wir hierzulande<br />

noch immer eine hervorragende <strong>IT</strong>-<br />

Infrastruktur, die Unternehmen gute<br />

Rahmenbedingungen bietet.<br />

Sorgfalt bei der Anbieterwahl<br />

Es ist für Unternehmen ohnehin nicht<br />

sinnvoll, die komplette <strong>IT</strong> in die Cloud<br />

zu überführen, da nicht jede Arbeitslast<br />

dafür geeignet ist. Eine vorher mit dem<br />

Provider zusammen ausgearbeitete Strategie<br />

kann viel Ärger und Kosten ersparen.<br />

Welche rechtliche Handhabe der<br />

Nutzer letztlich im Ernstfall bei einem<br />

Datenverlust hat, ist schwer abzusehen.<br />

Das hängt davon ab, was mit dem Anbieter<br />

vertraglich vereinbart wurde.<br />

Bei Problemen muss man sich jedoch<br />

auf einen Rechtsstreit nach Landesrecht<br />

des Anbieters mit entsprechendem Gerichtsstand<br />

einstellen. Das kann sich<br />

bei ausländischen Anbietern zum einen<br />

über eine längere Zeit hinziehen, zum<br />

anderen gibt es meist wenig Aussicht<br />

auf Erfolg.<br />

Um diese Probleme erst gar nicht entstehen<br />

zu lassen, sollte man sich vorab<br />

eingehend mit der Materie beschäftigen<br />

und den Anbieter sorgfältig auswählen.<br />

Mit entsprechender professioneller Beratung<br />

eines seriösen Dienstleisters kann<br />

die Nutzung von Cloud Computing oder<br />

Hosting einem Unternehmen klare Vorteile<br />

verschaffen und die Unternehmensstruktur<br />

ganz elementar verbessern.<br />

Fazit<br />

Auch wenn der Markt für viele Nutzer<br />

derzeit noch recht unübersichtlich ist<br />

und viele Cloud-Services dem Angebotsversprechen<br />

leider nicht gerecht<br />

werden, lassen sich die Unsicherheit<br />

durch gezielte Aufklärung verringern<br />

und das immense Potenzial solcher<br />

Dienste deutlich machen.<br />

Datensicherheit und rechtliche Handhabe<br />

in der Cloud sollten noch weiter<br />

konkretisiert und abgesichert werden.<br />

Eine staatliche Regulierung im Sinne<br />

von Verpflichtungen ist hingegen nicht<br />

förderlich. Dafür ist dieses Thema viel<br />

zu komplex und zu individuell. Eine<br />

derartige Regulierung mit festen Vorgaben<br />

könnte viele interessante Produkte<br />

zunichtemachen und gegebenenfalls<br />

neue Technologien verhindern. [ rm ]<br />

Wie gut die Daten bei einem Cloud-<br />

Anbieter geschützt sind, lässt sich<br />

meist nur schwer erkennen.<br />

33


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

34 <strong>Business</strong>&<strong>IT</strong> 10.2012


<strong>IT</strong>-<strong>Sicherheit</strong><br />

beginnt im Kopf<br />

Technische Maßnahmen können nur bis zu einem gewissen<br />

Grad die Informationssicherheit in Unternehmen verbessern.<br />

Ebenso bedeutsam ist der Faktor Mensch. Eine wichtige, oft<br />

unterschätzte Rolle spielt daher das Thema Security Awareness,<br />

indem bei den Mitarbeitern das Bewusstsein für die <strong>IT</strong>-<strong>Sicherheit</strong><br />

geschaffen und erweitert wird.<br />

Carina Stanglmeier<br />

Die Erfahrung hat gezeigt, dass<br />

technische Lösungen allein nur<br />

einen begrenzten Erfolg bei der<br />

Verbesserung der Informationssicherheit<br />

haben. Zudem gibt es viele<br />

Bereiche, in denen es nicht möglich<br />

bzw. nicht wirtschaftlich sinnvoll ist,<br />

technische Lösungen zum Schutz von<br />

Informationen einzusetzen – zum Beispiel<br />

bei der Aus- und Rückgabe von<br />

Arbeitsmitteln.<br />

Technologien, Prozesse, Regeln<br />

Aus diesem Grund berücksichtigen<br />

ganzheitliche Programme zur Informationssicherheit<br />

drei unterschiedliche<br />

Aspekte: Technologien, Prozesse und<br />

organisatorische Regelungen. Der Erfolg<br />

aller drei Aspekte hängt stark vom Wissen<br />

und Verhalten der Mitarbeiter ab.<br />

Technologien können nahezu wertlos<br />

sein, wenn die Mitarbeiter diese nicht<br />

oder nicht korrekt verwenden. Prozesse<br />

und organisatorische Regelungen nützen<br />

nur dann, wenn Mitarbeiter diese<br />

kennen, verstehen und anwenden.<br />

Diese Erkenntnisse spiegeln sich<br />

auch in internationalen Standards wie<br />

ISO 27001 „Informationssicherheits-<br />

Managementsysteme“ wider. Dort wird<br />

die „Umsetzung von Programmen für<br />

Schulung und Bewusstseinsbildung“ als<br />

relevanter Aspekt für eine erfolgreiche<br />

Zertifizierung gefordert.<br />

Aus den genannten Gründen ist es<br />

sinnvoll und notwendig, Mitarbeiter im<br />

Umgang mit Informationen umfassend<br />

zu schulen und sie über potenzielle<br />

Gefahren für die Informationssicherheit<br />

bei ihrer täglichen Arbeit aufzuklären.<br />

Dies führt zu einem deutlich verbesserten<br />

<strong>Sicherheit</strong>sniveau und einer höheren<br />

Effizienz von Investitionen in die<br />

<strong>Sicherheit</strong>.<br />

Security-Awareness-Methoden<br />

Es gibt zahlreiche Methoden, um Mitarbeiter<br />

auf Informationssicherheitsaspekte<br />

aufmerksam zu machen. Die Tabelle<br />

auf Seite 34 zeigt die Vor- und Nachteile<br />

ausgewählter Methoden. Welche Methoden<br />

letztendlich ausgewählt werden,<br />

hängt von der Unternehmenskultur, der<br />

bereits bestehenden Infrastruktur zur<br />

Wissensvermittlung sowie von den finanziellen<br />

Mitteln ab.<br />

DIE AUTORIN<br />

Carina Stanglmeier ■<br />

Senior Consultant bei der Secaron AG<br />

35


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Die „Kommunikationstreppe“<br />

nach Bieger<br />

zeigt den idealtypischen<br />

Verlauf von Security-<br />

Awareness-Maßnahmen.<br />

Es gibt unterschiedliche Methoden,<br />

um Mitarbeiter auf <strong>IT</strong>-<strong>Sicherheit</strong>saspekte<br />

aufmerksam zu machen.<br />

Unternehmen sollten jedoch stets<br />

darauf achten, nicht nur eine einzige<br />

Methode auszuwählen: Zum einen gibt<br />

es unter den Mitarbeitern verschiedene<br />

Lerntypen, die unterschiedliche Methoden<br />

bevorzugen, zum anderen wird<br />

durch die Kombination verschiedener<br />

Methoden ein höherer, bleibender Lernerfolg<br />

erzielt.<br />

In der Regel werden die Teilnehmer<br />

eines Security-Awareness-Programms<br />

mehr oder weniger gleichmäßig auf<br />

die unterschiedlichen Lerntypen verteilt<br />

sein. Für Menschen, die etwa lieber<br />

konkret und experimentierend lernen,<br />

sind abstrakte oder reflexive Methoden<br />

weniger gut geeignet.<br />

Dies gilt insbesondere für ein komplexes<br />

Thema wie die Informationssicherheit.<br />

Für eine effektive Wissensvermittlung<br />

ist es daher ratsam, möglichst<br />

viele der Methoden zu kombinieren und<br />

für jeden Lerntyp etwas im Programm<br />

bereitzuhalten.<br />

Eine Frage der Kommunikation<br />

Um ein Security-Awareness-Programm<br />

erfolgreich umzusetzen, braucht es die<br />

Unterstützung durch die Unternehmensleitung<br />

sowie ein auf die Bedürfnisse<br />

der Mitarbeiter zugeschnittenes Programm.<br />

Ein solches Programm sollte für<br />

alle innerhalb des Unternehmens identifizierten<br />

Zielgruppen entsprechende<br />

Methoden enthalten.<br />

Dies bedeutet, dass gleiche Lerninhalte<br />

für unterschiedliche Zielgruppen<br />

unterschiedlich aufbereitet werden, aber<br />

auch dass Lerninhalte von Gruppe zu<br />

Gruppe variieren können. Neben der an<br />

Zielgruppen orientierten Aufbereitung<br />

von Lerninhalten ist zudem deren richtige<br />

Kommunikation wichtig. Hier sollte<br />

auf die unterschiedlichen Lerntypen<br />

eingegangen werden, indem Schulungen<br />

nach Möglichkeit visuelle, auditive,<br />

haptische sowie kognitive Elemente<br />

umfassen.<br />

Für die erfolgreiche Durchführung<br />

eines Security-Awareness-Konzeptes<br />

ist also neben den Inhalten dementsprechend<br />

besonderer Wert darauf zu<br />

legen, dass sich die Mitarbeiter verstanden<br />

und wertgeschätzt fühlen. Nur<br />

wenn diese Punkte beachtet werden,<br />

ist es möglich, den idealen Verlauf der<br />

Kommunikation – wie in der „Kommunikationstreppe“<br />

nach Bieger dargestellt<br />

(siehe oben auf dieser Seite) –<br />

zu erreichen. Angestrebt wird, dass so<br />

viele Mitarbeiter wie möglich die Stufen<br />

„tun“ und „behalten“ auf der Kommunikationstreppe<br />

erlangen und sich<br />

somit eine dauerhafte Verhaltensänderung<br />

einstellt.<br />

Die wichtigsten Erfolgsfaktoren<br />

Die folgenden Aspekte sind für den Erfolg<br />

von Security-Awareness-Programmen<br />

essenziell:<br />

Auf Mitarbeiter eingehen: Das Einbinden<br />

von Mitarbeitern ist wichtig für<br />

deren Verständnis. Man muss den Mitarbeitern<br />

vermitteln, dass jeder einzelne<br />

zur Informationssicherheit beitragen<br />

kann und muss, da viele Angriffe<br />

durch technische Maßnahmen nicht<br />

verhindert werden können (etwa Social<br />

Engineering). Um den Mitarbeitern<br />

das Verständnis zu erleichtern,<br />

sollten technische und komplexe<br />

Sachverhalte einfach, plastisch und<br />

über Beispiele dargestellt werden.<br />

Mitarbeiter motivieren: Um Mitarbeiter<br />

zu motivieren, kann die Informationssicherheit<br />

beispielsweise zum<br />

Gegenstand des Mitarbeitergesprächs<br />

und der Zielvereinbarung werden.<br />

36 <strong>Business</strong>&<strong>IT</strong> 10.2012


Ergänzt man sie um<br />

weitere Methoden, sind<br />

Schulungen geeignete<br />

Maßnahmen zur Stärkung<br />

der Security Awareness.<br />

Dies ist insbesondere auch bei Mitarbeitern<br />

in Führungspositionen relevant,<br />

da sie eine Vorbildfunktion<br />

erfüllen.<br />

Betroffenheit schaffen: Es ist wichtig,<br />

Mitarbeitern zu zeigen, dass Angriffe<br />

in der Praxis relativ einfach zu<br />

realisieren sind. Hierzu sind Beispiele<br />

wie die Funktionsweise von Key-Loggern,<br />

Phishing-Mails, das Beleuchten<br />

aktueller Vorfälle und Live-Hacking<br />

sinnvoll. Hierbei ist es wichtig, Konsequenzen<br />

der Handlungen von Mitarbeitern<br />

transparent darzustellen, aber<br />

auch Lösungen aufzuzeigen.<br />

Nutzen herausstellen: Es ist sinnvoll,<br />

den Nutzen von Maßnahmen<br />

zur Infor mationssicherheit sowohl<br />

für das Unternehmen als auch für die<br />

Mitarbeiter persönlich darzustellen.<br />

Beispiele für die persönliche bzw. private<br />

Nutzung sind der Umgang mit<br />

Zugangsdaten für E-Mail-Postfächer,<br />

Online-Shops, persönliche Daten oder<br />

PIN-Nummern von EC-Karten.<br />

Feedback einholen: Diskussionen zu<br />

<strong>Sicherheit</strong>sthemen können zur Vertiefung<br />

der Inhalte beitragen und sollten<br />

daher unterstützt werden. Kritik<br />

und Feedback von Mitarbeitern muss<br />

ernst genommen werden und in das<br />

Security-Awareness-Programm mit<br />

einfließen.<br />

Kontinuität wahren: Ein weiterer<br />

wichtiger Aspekt ist eine gewisse<br />

Kontinuität der Security-Awareness-<br />

Maßnahmen. In der Praxis ist oft zu<br />

beobachten, dass Awareness-Kampagnen<br />

als Projekte mit begrenzter<br />

Laufzeit aufgesetzt werden. Die Erfahrung<br />

hat gezeigt, dass die Erkenntnisse<br />

der Mitarbeiter aus diesen Projekten<br />

relativ schnell wieder vergessen<br />

werden. Aus diesem Grund sollten<br />

Awareness-Maßnahmen kontinuierlich<br />

fortgeführt werden; das lässt sich<br />

in der Intensität variieren. Es ist also<br />

sinnvoll, zunächst umfassende Schulungen<br />

und Veranstaltungen in Form<br />

eines Projekts zu planen und im Anschluss<br />

daran Maßnahmen, die die<br />

Themen aus den initialen Veranstaltungen<br />

immer wieder aufzugreifen.<br />

Generell müssen die Maßnahmen<br />

zum Schutz der Informationssicherheit<br />

bei den Mitarbeitern in Fleisch<br />

und Blut übergehen.<br />

Fazit<br />

Das Schaffen von Security Awareness<br />

hat zum Ziel, die Aufmerksamkeit und<br />

das Interesse von Mitarbeitern zum Thema<br />

Informationssicherheit zu wecken.<br />

Zusätzlich soll Grund- und Praxiswissen<br />

verständlich vermittelt werden. Das<br />

übergreifende Ziel besteht darin, eine<br />

nachhaltige Veränderung des Verhaltens<br />

der Mitarbeiter hin zu mehr Informationssicherheit<br />

zu erreichen. [ rm ]<br />

Man muss den Mitarbeitern vermitteln,<br />

dass jeder Einzelne zur Informationssicherheit<br />

beitragen kann.<br />

37


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

38 <strong>Business</strong>&<strong>IT</strong> 10.2012


Überraschungspaket<br />

mit Tücken<br />

Wer kennt sie nicht, die kleinen, eher unscheinbaren Quadrate<br />

aus schwarzweißen Pixeln? QR-Codes erfreuen sich<br />

wachsender Beliebtheit bei Herstellern und Konsumenten,<br />

weil sie so praktisch sind. Da man aber nicht erkennen kann,<br />

wohin die Codes tatsächlich verlinken, werden sie zunehmend für<br />

Social-Engineering-Attacken und Datendiebstahl missbraucht.<br />

Christine Schönig<br />

Sie halten, was ihr Name verspricht:<br />

Quick Response Codes<br />

liefern schnelle Antworten. Etwa<br />

auf Fragen zu Produktfunktionen<br />

oder Services der Hersteller. Sie liefern<br />

möglicherweise aber auch Gefahren<br />

für die Datensicherheit, warnen jetzt<br />

Security-Experten. Demnach können<br />

der Missbrauch der trendigen Zeichenketten<br />

für Social-Engineering-Angriffe<br />

und raffinierte Betrugsmaschen mit QR-<br />

Code-Scans nicht nur die persönlichen<br />

Daten einzelner Benutzer, sondern die<br />

Informationssicherheit ganzer Unternehmen<br />

gefährden.<br />

Schnelle Antwort –<br />

schnelle Schwierigkeiten?<br />

Um einen QR-Code ausfindig zu machen,<br />

muss man heutzutage nicht mehr<br />

lange suchen. Anfang der 90er-Jahre für<br />

Toyota zur Markierung von Baugruppen<br />

und Komponenten in der Automobilproduktion<br />

entwickelt, zieren die eckigen<br />

Barcodes heute jedes erdenkliche Konsumgut<br />

oder Dienstleistungsprodukt.<br />

Die schwarzweiße Matrix findet sich<br />

auf Verpackungen, Postern und Plakatwänden,<br />

in Magazinen und Zeitungen –<br />

und wirkt recht unscheinbar. Dabei ist<br />

die Ansammlung aus kleinen Punkten<br />

und Quadraten nicht weniger als<br />

ein Sprungbrett von der Offline- in die<br />

Online-Welt.<br />

Durch einfaches Scannen mit dem<br />

Smartphone, sogenanntes Mobile Tagging,<br />

befinden sich die Benutzer unvermittelt<br />

im weltweiten Web und können<br />

dort schnell und unkompliziert auf die<br />

Seiten und Inhalte zugreifen, die durch<br />

den QR-Code angestoßen werden. Für<br />

Vertriebs- und Marketing-Spezialisten<br />

hat sich damit ein Traum erfüllt: Sie<br />

können ihre Kunden und anvisierten<br />

Zielgruppen praktisch kostenfrei, aber<br />

sehr gezielt auf Informationen zu ihren<br />

Produkten und Services leiten.<br />

Gefährlicher Komfort<br />

Einer Studie von eBay vom Dezember<br />

2011 zufolge ist das Potenzial, auf<br />

diesem Wege direkten Umsatz zu generieren,<br />

immens: 48 Prozent aller befragten<br />

Personen würden sofort online<br />

bestellen, wenn sie über einen QR-Code<br />

auf ein interessantes Produkt stoßen.<br />

Mutiert das pixelige QR-Quadrat auf<br />

seinem Erfolgszug also zum kleinsten<br />

Online-Shop der Welt? Mehr und mehr<br />

Hersteller jedenfalls wissen die Lösung<br />

als Umsatz-Turbo einzusetzen und die<br />

Benutzer genießen den schnellen, einfachen<br />

Scan- und Browse-Komfort, den<br />

so nur QR-Codes bieten.<br />

Genau das macht die codierten Informationsträger<br />

aber auch interessant für<br />

Hacker. Sie machen sich die wachsende<br />

Popularität von QR-Codes zunutze, um<br />

39


SPECIAL <strong>IT</strong>-<strong>Sicherheit</strong><br />

Ein Traum für das<br />

Marketing: QR-Codes<br />

erschließen ein enormes<br />

Umsatzpotenzial.<br />

Der Anwender sollte bereits beim<br />

Scannen feststellen können, welchen<br />

Link der Code aufrufen wird.<br />

sie für sogenannte Social-Engineering-<br />

Attacken zu missbrauchen. Von Social<br />

Engineering spricht man dann, wenn ein<br />

Angreifer menschliche Eigenschaften<br />

und Schwächen ausnutzt, um sich unrechtmäßig<br />

Informationen anzueignen.<br />

Die menschliche „Schwäche“ im Umgang<br />

mit QR-Codes ist zum einen die<br />

reine Neugier auf das, was passiert,<br />

wenn ein Code gelesen wird. Zum anderen<br />

ist es das Vertrauen, das für das<br />

Scannen der kleinen Quadrate praktisch<br />

Voraussetzung ist. Sie erwecken beim<br />

Benutzer den Eindruck, dass er der Integrität<br />

des Code-Anbieters Glauben<br />

schenken und davon ausgehen<br />

kann, dass die vom Code<br />

gewählte Zieladresse legitim ist.<br />

Kleines Quadrat,<br />

große Angriffsfläche<br />

Ob das tatsächlich so ist, kann der Einzelne<br />

nicht nachvollziehen: Die Webseiten<br />

und Inhalte, zu denen die Codes<br />

letztlich führen, sind in vielen kleinen<br />

Punkten versteckt. So haben Internet-<br />

Betrüger und Datendiebe ein leichtes<br />

Spiel, mobile Anwender auf schadhafte<br />

Websites oder zu Malware zu leiten.<br />

Darüber hinaus haben sogenannte QR-<br />

Code-Scanner für Smartphones oft eine<br />

direkte Verbindung zu anderen Smartphone-Funktionalitäten<br />

wie zum Beispiel<br />

E-Mail, SMS, lokalen Services und App-<br />

Instal lationen. Über diese Verbindungen<br />

werden nicht nur die potenziellen Risiken<br />

für die mobilen Geräte selbst erhöht,<br />

sondern eventuelle Viren, Würmer<br />

und Schadcodes bis ins Unternehmen<br />

hineingetragen. Das kleine Quadrat<br />

bietet dem Hacker also eine große Angriffsfläche.<br />

Der erste Schritt einer Attacke ist die<br />

geschickte Verbreitung des Codes, um<br />

ihn an die potenziellen Opfer heranzubringen.<br />

Eine einfache, aber effiziente<br />

Verbreitungsmöglichkeit besteht in der<br />

Einbettung des Codes in eine E-Mail,<br />

wo er als Köder für einen Phishing-Angriff<br />

dienen kann. Bevorzugt werden<br />

schadhafte QR-Codes aber auf vertrauenswürdig<br />

erscheinenden Dokumenten<br />

verbreitet, etwa auf Flyern für Messen<br />

und Seminare oder in Form authentisch<br />

wirkender Gutscheine und Aufkleber,<br />

wie sie für bestimmte Werbemaßnahmen<br />

eingesetzt werden.<br />

Schutz für die mobile Geldbörse<br />

Ist der Code erst einmal im Umlauf, hat<br />

der Angreifer eine Vielzahl von Betrugsoptionen,<br />

unter denen er wählen kann.<br />

In der einfachsten Form kann der Code<br />

den Benutzer direkt auf falsche Webseiten<br />

und Online-Stores führen und dort<br />

zum Beispiel Kreditkarten-Informationen<br />

sammeln.<br />

Raffiniertere Angriffe leiten den Benutzer<br />

zum Beispiel auf Websites, die<br />

am mobilen Endgerät einen Jailbreak<br />

vornehmen – also sämtliche Nutzungsbeschränkungen<br />

entfernen – und sich<br />

damit Zugriff auf das Betriebssystem<br />

verschaffen. Wie bei einem sogenann-<br />

40 <strong>Business</strong>&<strong>IT</strong> 10.2012


Ein Klick führt direkt<br />

zum Ziel. Deshalb sind<br />

Quick Response Codes<br />

so populär.<br />

ten Drive-by-Download kann der Hacker<br />

dann auf dem Endgerät ungehindert<br />

Schad-Software oder Applikationen<br />

wie Key Logger und GPS-Tracker installieren<br />

– natürlich ohne Kenntnis<br />

oder Zustimmung des Benutzers.<br />

Das wohl größte potenzielle Risiko<br />

für den mobilen Anwender bringt die<br />

zunehmende Verbreitung von mobilem<br />

Online-Banking und von Zahlungen<br />

über das Smartphone mit sich. Damit<br />

enthält das mobile Gerät zahlreiche sensible<br />

Konto-, Kreditkarten- und Finanzinformationen.<br />

Mithilfe von QR-Codes, die mobile<br />

Endgeräte „knacken“ und sich in<br />

Applikationen einnisten, können sich<br />

Hacker hier wie virtuelle Taschendiebe<br />

an den „mobilen Geldbörsen“ bedienen.<br />

Eine weitere Gefahr geht von<br />

bereits existierenden, QR-basierenden<br />

Zahlungslösungen aus. Diese werden<br />

zwar bislang noch wenig genutzt, dürften<br />

sich jedoch mit der zunehmenden<br />

öffentlichen Akzeptanz von QR-Codes<br />

rasch verbreiten.<br />

Schlaue Scanner,<br />

schlaue Anwender<br />

Die wichtigste Vorsichtsmaßnahme, um<br />

die Risiken der trendigen QR-Quadrate<br />

zu vermeiden, liegt in der frühzeitigen<br />

Enthüllung ihres Informationsgeheimnisses:<br />

Der Anwender sollte bereits<br />

beim Scannen einwandfrei feststellen<br />

können, welchen Link oder welche<br />

Quelle der Code aufrufen wird.<br />

Einige „schlaue“ QR-Code-Scanner<br />

bieten dem Benutzer die hierfür nötige<br />

Transparenz und fragen nach, ob er einen<br />

bestimmtem Link oder eine Aktion<br />

tatsächlich ausführen will. So hat der<br />

Anwender die Möglichkeit, die Validität<br />

eines Links besser einschätzen zu<br />

können, bevor der gescannte Code tatsächlich<br />

aktiviert wird.<br />

Für Smartphones, die im Unternehmen<br />

eingesetzt werden, sollte eine Datenverschlüsselungslösung<br />

in Erwägung gezogen<br />

werden. So sind geschäftsrelevante<br />

Daten selbst dann geschützt und nicht<br />

von Hackern nutzbar, wenn ein schadhafter<br />

QR-Code auf dem Endgerät einen<br />

Trojaner oder andere Malware installieren<br />

konnte.<br />

Wie in allen Bereichen der <strong>Sicherheit</strong><br />

gilt vor allem auch bei der Verschlüsselung<br />

von Smartphones: Der Anwender<br />

muss dafür sensibilisiert werden. <strong>Sicherheit</strong><br />

ist kein notwendiges Übel, sondern<br />

liefert die notwendige Basis für viele<br />

Dienste, insbesondere für das mobile<br />

Arbeiten.<br />

Ebenso selbstverständlich, wie für die<br />

Benutzer die SSL-Verschlüsselung von<br />

Informationen beim Homebanking geworden<br />

ist, sollte auch der Schutz solch<br />

sensibler Daten auf dem Mobiltelefon<br />

sein. Kontinuierliche Aufklärung und<br />

eine umfassende, unternehmensweit<br />

integrierte <strong>Sicherheit</strong>slösung schieben<br />

auch neuen Gefahren wie bösartigen<br />

QR-Codes erfolgreich einen Riegel vor.<br />

[ rm ]<br />

DIE AUTORIN<br />

Christine Schönig ■<br />

Technical Managerin beim Security-Spezialisten<br />

Check Point Software Technologies<br />

41


<strong>IT</strong>-STRATEGIEN E-Commerce<br />

DER AUTOR<br />

Arne Bippes ■<br />

Geschäftsführer der auf<br />

digitale Nutzererlebnisse<br />

spezialisierten Agentur<br />

BippesBrandão GmbH,<br />

Offenbach am Main<br />

42 <strong>Business</strong>&<strong>IT</strong> 10.2012


Interaktion<br />

ist Trumpf<br />

Wer im Internet Geschäfte machen möchte, muss potenzielle<br />

Kunden nicht nur auf seine Website locken, sondern sie auch<br />

dort halten können. Besonders gut eignen sich dafür interaktive<br />

Elemente wie Angebots- oder Tarifrechner, die dem Nutzer<br />

einen echten Mehrwert bieten. Worauf Unternehmen bei der<br />

Erstellung solcher Tools achten sollten, erläutert dieser Beitrag.<br />

Arne Bippes<br />

Fast 90 Prozent aller deutschen Internet-Nutzer<br />

suchen nach Angaben<br />

des Statistischen Bundesamts<br />

im World Wide Web nach Informationen<br />

über Waren und Dienstleistungen.<br />

Ein Wert, der mehr als deutlich<br />

zeigt, warum es für Unternehmen<br />

so wichtig ist, im Internet gefunden zu<br />

werden und dort über ihre Produkte<br />

und Dienstleistungen zu informieren.<br />

Dabei reicht es jedoch nicht aus, lediglich<br />

Besucher auf die eigene Website zu<br />

holen; vielmehr gilt es, die potenziellen<br />

Kunden auch dort zu halten und die<br />

Voraussetzungen dafür zu schaffen, dass<br />

sie sich ausführlich mit den bereitgestellten<br />

Informationen beschäftigen.<br />

Neben der reinen Auffindbarkeit<br />

kommt damit insbesondere der Aufbereitung<br />

von Informationen eine große<br />

Rolle zu. Doch wie können Unternehmen<br />

ihre Website-Besucher dazu<br />

animieren, sich mit den angebotenen<br />

Online-Inhalten und -Informationen so<br />

ausführlich zu beschäftigen, dass am<br />

Ende des Informationsprozesses eine<br />

Konversion erfolgt, etwa ein Kauf- oder<br />

Vertragsabschluss?<br />

Dieser Bericht gibt Online- und Marketing-Verantwortlichen<br />

eine Reihe von<br />

Tipps an die Hand, wie sie die Interaktion<br />

mit ihren Website-Besuchern intensivieren<br />

können, wie sie Informationen<br />

nutzbringend für potenzielle Kunden<br />

aufbereiten und welche Aspekte es bei<br />

der Umsetzung dieser Maßnahmen zu<br />

beachten gilt.<br />

Ein positives Nutzer-Erlebnis<br />

Das Nutzer-Erlebnis ist für einen Website-Besucher<br />

auf der Suche nach Informationen<br />

umso positiver, je besser die<br />

gesuchten Informationen dort aufbereitet<br />

sind und je mehr Spaß und Mehrwert<br />

ihm die Interaktion mit der Website<br />

bietet. Hierfür eignen sich interaktive<br />

Tools wie Angebots- oder Tarifrechner<br />

besonders gut: Sie ermöglichen es Web-<br />

43


<strong>IT</strong>-STRATEGIEN E-Commerce<br />

Was früher mühsam<br />

mit dem Taschenrechner<br />

berechnet werden<br />

musste, übernehmen<br />

heute interaktive Tools.<br />

Checkliste:<br />

In elf Schritten zum<br />

erfolgreichen Tool<br />

01<br />

02<br />

Sagen Sie dem Nutzer gleich<br />

zu Beginn, was ihn erwartet.<br />

Bereiten Sie die Fragen mit<br />

Animationen auf.<br />

. Stellen Sie einfache<br />

03 Fragen.<br />

04<br />

05<br />

06<br />

07<br />

08<br />

09<br />

10<br />

11<br />

Teilen Sie längere Fragestrecken<br />

in Kapitel ein.<br />

Zeigen Sie dem Nutzer stets<br />

seinen Fortschritt.<br />

Motivieren Sie den<br />

Nutzer.<br />

Bereiten Sie das Ergebnis<br />

vor.<br />

Heben Sie die Kernaussage<br />

hervor.<br />

Lassen Sie den Nutzer<br />

experimentieren.<br />

Greifen Sie das Ergebnis<br />

für einen Lead auf.<br />

Setzen Sie bei der Auswahl Ihres<br />

Dienstleisters auf einen erfahrenen<br />

Anbieter mit Referenzen bei<br />

vergleichbaren Projekten.<br />

site-Betreibern und Nutzern, in einen<br />

Dialog zu treten, und stellen zudem die<br />

einfachste Art dar, das Informationsangebot<br />

einer Website personalisiert und<br />

auf die individuellen Bedürfnisse der<br />

Nutzer zugeschnitten zu präsentieren.<br />

Auch komplexe Informationen lassen<br />

sich über solche interaktiven Tools sehr<br />

viel einfacher und verständlicher vermitteln<br />

als mit ausführlichen langen Texten.<br />

Dabei gilt im Online-Bereich das<br />

gleiche Prinzip wie in der Offline-Welt:<br />

Durch aktive Selbstbeteiligung gewonnene<br />

individuelle und personalisierte<br />

Erkenntnisse wirken nachhaltiger und<br />

haben einen stärkeren Einfluss als das<br />

Konsumieren allgemeiner Informationen.<br />

Und interaktive Tools, die nicht<br />

nur nützlich sind, sondern deren Anwendung<br />

aufgrund ihrer Gestaltung und<br />

Konzeption darüber hinaus auch Spaß<br />

macht, bewirken zudem eine intensivere<br />

und aufmerksamere Nutzung.<br />

Im Kern haben Gebühren- und Angebotsrechner<br />

sowie ähnliche Tools<br />

eines gemeinsam: Der Nutzer muss Informationen<br />

preisgeben, um Informationen<br />

zu bekommen. Im einfachsten<br />

Fall investiert er seine Zeit und einige<br />

wenige Informationen, in anderen Fällen<br />

werden ihm umfassendere Angaben<br />

und persönliche Daten abverlangt. Im<br />

Austausch dafür erhält er personalisierte<br />

Informationen, die auf seinen individuellen<br />

Bedarf zugeschnitten sind.<br />

Es kommt also zu einem klassischen<br />

Tauschgeschäft zwischen dem Tool bzw.<br />

Anbieter und dem Nutzer. Nicht nur in<br />

der Theorie kommt solch ein Tausch<br />

nur dann zustande, wenn jeder der beteiligten<br />

Partner für sich einen Vorteil<br />

darin sieht. Website-Betreiber sollten<br />

sich daher in die Lage ihrer Nutzer versetzen<br />

und sich fragen: Welchen Vorteil<br />

erhofft sich der Besucher? Was ist er<br />

bereit dafür zu tun?<br />

Anhand eines typischen Tarifrechners<br />

wird nachfolgend gezeigt, was es bei<br />

der Konzeption eines interaktiven Tools<br />

für komplexe Formularstrecken zu beachten<br />

gilt.<br />

Aufbau eines interaktiven Tools<br />

Ob ein Tool den erhoffen Erfolg bringt,<br />

liegt oftmals am gelungenen Aufbau einer<br />

Spannungskurve. Daher sollten bei<br />

der Konzeption einige zentrale Aspekte<br />

berücksichtigt werden. Zum Einstieg<br />

sollte der Nutzer direkt auf der ersten<br />

Seite einen Überblick bekommen, was<br />

ihn erwartet. Dabei müssen folgende<br />

Fragestellungen des Nutzers beantwortet<br />

werden:<br />

Was muss ich tun?<br />

Wie lange wird es dauern?<br />

Was benötige ich dazu?<br />

Was bekomme ich als Ergebnis?<br />

Der Einstieg stellt die höchste Hürde<br />

dar, und der Anbieter hat nur wenig<br />

Zeit, einen Nutzer zu überzeugen. Daher<br />

sollten diese Einstiegs-Informationen<br />

so kurz und einfach wie möglich<br />

gehalten werden. Hat der Nutzer schon<br />

hier das Gefühl, dass der Prozess kom-<br />

44 <strong>Business</strong>&<strong>IT</strong> 10.2012


Internet-Nutzer werden<br />

immer anspruchsvoller.<br />

Umso schwieriger ist es,<br />

sie auf der eigenen<br />

Website zu halten.<br />

pliziert und langwierig wird, ist das Risiko<br />

groß, dass er den Vorgang bereits<br />

an dieser frühen Stelle abbricht.<br />

Auf Basis der Einstiegs-Informationen<br />

kann der Besucher jedoch sehr schnell<br />

entscheiden, ob es sich für ihn lohnt,<br />

das Tool zu nutzen. Hat er sich für die<br />

Nutzung entschieden, wird er deutlich<br />

seltener innerhalb der Tool-Strecke aufgeben.<br />

Bei einem Tarifrechner könnte<br />

die Information beispielsweise so aussehen:<br />

„Nehmen Sie sich drei Minuten<br />

Zeit. Wir zeigen Ihnen, welcher Tarif für<br />

Sie der günstigste ist.“<br />

Komfortable Eingaben<br />

und Zusatz-Infos<br />

Untersuchungen zeigen, dass nach der<br />

Einstiegsseite die ersten beiden Fragen<br />

das zweite große Abbruchrisiko darstellen.<br />

Um dieses Risiko zu minimieren,<br />

sollten Website-Betreiber einige grundsätzliche<br />

Kriterien beachten – und je<br />

länger und umfangreicher die Fragestrecke,<br />

desto lohnenswerter ist es für Anbieter,<br />

ein Tool sorgfältig zu planen.<br />

Immerhin werden dem Nutzer über<br />

die gesamte Fragestrecke hinweg Informationen<br />

abverlangt, die ihm erst zum<br />

Schluss im Ergebnis einen Nutzen versprechen.<br />

Daher ist es sinnvoll, bereits<br />

die Fragestrecke mit Informationen anzureichern.<br />

Darüber hinaus sollte die<br />

Beantwortung der Fragen für den Nutzer<br />

komfortabel sein – das heißt, es solten<br />

möglichst wenige Wechsel zwischen<br />

den Eingabemedien Maus und Tastatur<br />

erforderlich sein. Slider, Radio-Buttons<br />

oder Pulldowns lassen sich deutlich<br />

schneller – und ohne die Hand von<br />

der Maus zu nehmen – bedienen, während<br />

Freitextfelder diesen Komfort nicht<br />

bieten.<br />

Ebenfalls ist es sinnvoll, bei möglichst<br />

vielen Fragen vorgegebene Antworten<br />

oder Wertebereiche anzubieten. Das<br />

beschleunigt und vereinfacht die Beantwortung<br />

der Fragen für den Benutzer<br />

enorm, da er sich nicht mit Details<br />

befassen muss, die letztendlich keinen<br />

relevanten Einfluss auf das Ergebnis<br />

haben.<br />

Sinnvoll eingestreute Animationen<br />

erhöhen den Spaßfaktor beim Beantworten<br />

der Fragen. So können Antworten<br />

beispielsweise als Bilder in einem<br />

Slider angeboten werden, der unterschiedliche<br />

Antwortmöglichkeiten mit<br />

ansprechenden Grafiken visualisiert. Eine<br />

zusätzliche Beschriftung empfiehlt<br />

sich dennoch, um Missverständnisse zu<br />

vermeiden. Auch eine Frage selbst kann<br />

schon eine wichtige Information sein.<br />

Dabei ermöglicht es die Art und Tonalität<br />

der Fragestellung, Service-Orientierung<br />

und Kompetenz zu zeigen.<br />

Positives Feedback<br />

und Orientierung<br />

Besteht die Fragestrecke aus sehr vielen<br />

Fragen oder inhaltlich voneinander<br />

unabhängigen Fragestellungen, ist es<br />

sinnvoll, die Strecke in einzelne Kapitel<br />

zu unterteilen. Dabei eignen sich die<br />

Überleitungen gut für eine zusätzliche<br />

Motivation des Nutzers.<br />

45


<strong>IT</strong>-STRATEGIEN E-Commerce<br />

Ein Tarifrechner sollte<br />

dem User die Ergebnisse<br />

übersichtlich auf einen<br />

Blick präsentieren.<br />

Hier gelten für Kapitelseiten ähnliche<br />

Regeln wie für die Startseite: Jeder Nutzer<br />

wird gerne gelobt – daher lässt sich<br />

an diesen Stellen im Prozess besonders<br />

gut Lob mit zusätzlichen Informationen<br />

verbinden, beispielsweise mit einer Zusammenfassung<br />

dessen, was der Nutzer<br />

bisher geleistet hat: „Das ging schnell!<br />

Wir haben nun einen ersten Überblick,<br />

um Sie in einen passenden Tarif einstufen<br />

zu können.”<br />

Zwischenergebnisse zeigen dem Benutzer<br />

darüber hinaus, dass ihm seine<br />

Interaktion mit dem Tool persönliche<br />

Vorteile bietet und die Mühe wert ist.<br />

Nicht zuletzt ist es sinnvoll, Hinweise<br />

auf das Thema des folgenden Kapitels<br />

zu geben – so weiß der Nutzer, was auf<br />

ihn zukommt. Dadurch werden Überraschungen<br />

vermieden, die dazu führen<br />

können, dass er den Prozess abbricht.<br />

Die Ergebnis-Darstellung<br />

sollte verständlich sein<br />

Bei Tools, die ein komplexes Ergebnis<br />

liefern, kann es sinnvoll sein, den Nutzer<br />

explizit auf das Ergebnis vorzubereiten.<br />

Eine Vorwegnahme des Ergebnisses<br />

erzeugt Neugier auf eine detailliertere<br />

Darstellung. Das Wissen darüber, auf<br />

welche Aspekte er beim Ergebnis besonders<br />

achten sollte, erleichtert es dem<br />

Nutzer zudem, das Ergebnis nachzuvollziehen<br />

und zu verstehen.<br />

Wird ein grafisch aufbereitetes oder<br />

interaktives Ergebnis präsentiert, sollte<br />

dieses zunächst auf das Wesentliche reduziert<br />

sein. Wichtig ist an dieser Stelle,<br />

den Nutzer nicht mit zu vielen Informationen<br />

zu überfordern – auch wenn es<br />

möglich wäre, äußerst komplexe Ergebnisse<br />

anzubieten. Es ist sinnvoller, die<br />

Mehrheit der Anwender im Fokus zu<br />

behalten, anstatt jeden Sonderfall ausführlich<br />

zu behandeln.<br />

Beispiel Tarifrechner: Gibt es Spezialtarife,<br />

die nur für einen sehr kleinen<br />

Kundenkreis relevant sind, ist es aufgrund<br />

der größeren Übersichtlichkeit<br />

und Nutzerfreundlichkeit besser, diese<br />

Optionen nicht im Tool abzubilden.<br />

Stattdessen kann beispielsweise per<br />

Link auf diese speziellen Optionen weitergeleitet<br />

werden.<br />

Dauerhafte Nutzung<br />

Eine selbstgemachte Erfahrung bleibt<br />

besser im Gedächtnis als eine vorgefertigte<br />

Aussage. Indem sich etwa Kenngrößen<br />

via Slider verändern lassen –<br />

bis hin zu Extremwerten –, wird nicht<br />

nur der Spieltrieb des Nutzers angesprochen,<br />

sondern auch das Ergebnis<br />

interaktiv erlebbar gemacht. Für einen<br />

Tarifrechner kann dies beispielsweise<br />

ein Slider sein, mit dem sich die monatlichen<br />

Gebühren variieren lassen.<br />

Ein positives Nutzer-Erlebnis setzt<br />

zwingend voraus, dass die Ladezeiten<br />

nicht zu lang sind, da jede Verzögerung<br />

den Spaßfaktor bei der Bedienung des<br />

Tools senkt. Je schneller das Ergebnis<br />

erscheint, desto mehr wird der Nutzer<br />

zum spielerischen Verändern der Parameter<br />

animiert. Daher empfiehlt es sich,<br />

Einstellungen, die ein neues Laden des<br />

46 <strong>Business</strong>&<strong>IT</strong> 10.2012


Die Beantwortung der<br />

Fragen muss so einfach<br />

und komfortabel wie<br />

möglich sein.<br />

Tools oder seiner Komponenten hervorrufen,<br />

unbedingt zu vermeiden.<br />

Zudem sollte der Nutzer seine Ergebnis-Informationen<br />

dauerhaft sichern und<br />

aufbewahren können – schließlich hat<br />

er einen gewissen Aufwand in Kauf genommen,<br />

um über das interaktive Tool<br />

zu einem Resultat zu gelangen. Indem<br />

Ergebnisse – einschließlich der Hinweise<br />

zu den beantworteten Fragen –<br />

etwa im PDF-Format gespeichert werden<br />

können, hat der Nutzer die Möglichkeit,<br />

jederzeit erneut darauf zuzugreifen,<br />

zu vergleichen oder sich mit<br />

Bekannten darüber auszutauschen.<br />

Ebenfalls wichtig ist der sogenannte<br />

Call to Action – schließlich ist die bloße<br />

Interaktion mit einem Gebührenrechner<br />

noch kein Lead. Damit das gewonnene<br />

Ergebnis nicht in einer Sackgasse endet,<br />

sollte ein Teaser, wie beispielsweise<br />

„Fordern Sie jetzt Ihr persönliches Angebot<br />

an“, unbedingt integriert sein – so<br />

wird das mit dem Tool erzeugte Endergebnis<br />

zum Start des Produktverkaufs.<br />

Fazit<br />

Um Website-Besuchern die passenden<br />

Informationen und Angebote zu vermitteln,<br />

ist es oft nutzerfreundlicher, statt<br />

langer Informationstexte interaktive<br />

Tools einzusetzen. Neben der gezielten<br />

Informations- und Angebotsvermittlung<br />

werten Tools wie Gebühren- und Beitragsrechner<br />

die Website auf und erhöhen<br />

die Verweildauer der Nutzer.<br />

Die wichtigste Voraussetzung für den<br />

erfolgreichen Einsatz eines solchen interaktiven<br />

Tools ist eine sehr gute Usability.<br />

Daher sollten Unternehmen, die<br />

entsprechende Tools auf ihren Websites<br />

integrieren möchten, bei der Auswahl<br />

des Dienstleisters auf Referenzen in diesem<br />

Bereich Wert legen. Der Entwickler<br />

bzw. die Agentur sollte über umfassende<br />

Erfahrungen im User Experience Design<br />

und im Usability Testing verfügen<br />

und anhand von Best-Practice-Beispielen<br />

erzielte Ergebnisse vorstellen und<br />

erklären können.<br />

Wie entscheidend eine hohe Nutzerfreundlichkeit<br />

ist, zeigt unter anderem<br />

eine Untersuchung des Marktforschungs-<br />

Unternehmens Nielsen Norman Group:<br />

Die Analysten haben mehrere Dutzend<br />

Flash-Applikationen im Hinblick auf ihre<br />

Usability untersucht und kamen zu<br />

dem Ergebnis, dass sich mit einer hohen<br />

Nutzerfreundlichkeit der Return on Investment<br />

(ROI) verdoppeln lässt.<br />

Werden jedoch alle genannten Faktoren<br />

berücksichtigt, steht dem erfolgreichen<br />

Einsatz interaktiver Tools nichts<br />

mehr im Wege. Das Resultat sind zufriedenere<br />

Website-Besucher und höhere<br />

Konversionsraten. [ rm ]<br />

47


<strong>IT</strong>-STRATEGIEN Storage<br />

48<br />

<strong>Business</strong>&<strong>IT</strong> 10.2012


Die Kluft<br />

überwinden<br />

Mit der ständig steigenden Datenflut und den Fortschritten auf der Prozessorseite können<br />

die klassischen Datenspeicher nicht mehr mithalten. Immer größere RAID-Arrays sind aus<br />

Kostengründen keine Lösung. Abhilfe schaffen intelligente RAID-Lösungen auf Basis der<br />

Flash-Technologie, die Unternehmensapplikationen gegenüber herkömmlichen Systemen<br />

um das bis zu Dreißigfache beschleunigen.<br />

Thomas Pavel<br />

RAID (Redundant Array of Independent<br />

Disks) stellt heute das<br />

Rückgrat der Speichertechnologie<br />

in modernen Rechenzentren<br />

dar. Bei der Menge an Cloud-Computing-Diensten,<br />

die Datenzentren basierend<br />

auf RAID-Technologie bieten, wird<br />

sich dies wohl auch auf absehbare Zeit<br />

nicht ändern. Die Menge an Daten, die<br />

Phänomene wie soziale Plattformen im<br />

Internet, Smart Clients, Internet-fähige<br />

Mobiltelefone, Big Data oder sich über<br />

alle Plattformen hinweg ausbreitende<br />

Videos anhäufen, tut ihr Übriges.<br />

Die Kluft zwischen dem Datenwachstum<br />

und den Investitionen in die <strong>IT</strong>-<br />

Infrastruktur hat sich in den letzten<br />

Jahren jedoch vergrößert. Dies führt zu<br />

Engpässen bei den Datenraten für unternehmenskritische<br />

Applikationen.<br />

Flash-Speicher scheint der nächste<br />

logische evolutionäre Schritt bei der<br />

RAID-Technologie zu sein. Für viele<br />

Beobachter stehen heute Solid State<br />

Drives (SSD) oben auf der Liste, wenn<br />

es darum geht, die eklatante Lücke zwischen<br />

Prozessor- und Speicherleistung<br />

zu schließen.<br />

Für SSD sprechen im Vergleich zu traditionellen<br />

Festplatten vielfach schnellere<br />

Zugriffszeiten, höhere Datentransferraten,<br />

geringere Latenzzeiten und eine<br />

konstantere Leseleistung. Aus Kostenaspekten<br />

heraus ist der Austausch der<br />

gesamten Speicher-Architektur mit SSDs<br />

aber praktisch unmöglich. Also besteht<br />

eine ökonomisch sinnvollere Option darin,<br />

Wege zu finden, um die günstige<br />

und Strom sparende Flash-Technologie<br />

in die Infrastruktur von Großunternehmen<br />

zu integrieren.<br />

Die Evolution der RAID-Systeme<br />

Bevor man sich jedoch im Detail ansieht,<br />

wie neue Flash-Technologien RAID in<br />

Zeiten unkontrollierten Datenwachstums<br />

weiterentwickeln, lohnt sich ein<br />

Blick in die Vergangenheit, wo ähnliche<br />

Probleme schon einmal die Informationstechnologie<br />

bremsten. Lange bevor<br />

der erste bezahlbare Flash-Speicher auf<br />

den Markt kam, konnte sich RAID jahrzehntelang<br />

ungehindert entwickeln.<br />

Norman Ken Ouchi von IBM reichte<br />

im Jahre 1978 ein Patent ein für ein<br />

„System, um Daten in einer defekten<br />

DER AUTOR<br />

Thomas Pavel ■<br />

Director of Channel Sales bei LSI<br />

49


<strong>IT</strong>-STRATEGIEN Storage<br />

Die Leistungslücke<br />

zwischen Prozessoren<br />

und Speichersystemen<br />

wird immer größer.<br />

Speichereinheit zu retten“, welches im<br />

Wesentlichen dann RAID 5 werden sollte.<br />

Erst neun Jahre später kamen drei<br />

<strong>IT</strong>-Wissenschaftler an der University of<br />

Berkeley auf die Idee, mehrere Festplatten<br />

in einer einzelnen logischen Einheit<br />

zusammenzubringen.<br />

Der veröffentlichte Artikel aus dem<br />

Jahre 1988 mit dem Titel „Argument für<br />

die redundante Anordnung von günstigen<br />

Festplatten“ brachte deutlich zum<br />

Ausdruck, dass der Grundgedanke dieser<br />

Debatte Probleme mit I/O-Leistung<br />

lösen sollte. Das gleiche Problem also,<br />

vor dem <strong>IT</strong>-Ingenieure heute stehen. Interessanterweise<br />

wurde diese Technologie,<br />

die eigentlich für mehr Leistung<br />

sorgen sollte, im Allgemeinen eingesetzt,<br />

um für eine höhere Verlässlichkeit<br />

– sprich Redundanz – von Speicher<br />

zu sorgen.<br />

Die RAID-Modelle im Überblick<br />

Über die Jahre hinweg entwickelten sich<br />

zahlreiche RAID-Modelle, die heute als<br />

RAID-Levels bekannt sind:<br />

RAID 0 hat die Leistung verbessert und<br />

Speicher hinzugefügt, toleriert allerdings<br />

keine Fehlfunktionen.<br />

RAID 1 ermöglicht es demgegenüber,<br />

Daten auf zwei identischen Festplatten<br />

zu schreiben und damit zu spiegeln.<br />

RAID 2 und RAID 3 synchronisieren<br />

die Rotation der Plattenspindeln und<br />

speichern Bits und Bytes sequenziell<br />

auf einer Festplatte.<br />

Bei RAID 4 werden Dateien auf mehrere<br />

Platten verteilt, die voneinander<br />

unabhängig arbeiten, was I/O-Transaktionen<br />

parallel ablaufen lässt. Mit<br />

identischen Daten, gespeichert auf einer<br />

Platte, bedeutet dies jedoch, dass<br />

die Leistung des Systems leidet.<br />

RAID 5 speichert identische Daten parallel.<br />

Wenn ein Fehler auftritt, können<br />

folgende Lesevorgänge von der verteilten<br />

Parität berechnet werden.<br />

RAID 6 bietet komplette Fehlertoleranz,<br />

sogar beim Versagen von zwei<br />

Platten, was das Einsetzen größerer<br />

RAID-Gruppen für hochverfügbare<br />

Systeme praktischer machte.<br />

Seit dem Auftreten von SSDs kommt<br />

Flash-Speicher in Tiered Storage Arrays<br />

zum Einsatz. Das ist eine der Möglichkeiten,<br />

wie man Flash-Speicher effizient<br />

nutzen kann.<br />

RAID auf Hard- und<br />

Software-Basis<br />

Daten über mehrere Festplatten innerhalb<br />

eines RAID-Systems zu verteilen<br />

kann grundsätzlich auf Software- oder<br />

Hardware-Ebene realisiert werden. Auf<br />

Software basierendes RAID wird gewöhnlich<br />

über das Betriebssystem gewährleistet.<br />

Betriebssysteme für Server,<br />

die logisches Volume-Management bieten,<br />

unterstützen normalerweise auch<br />

RAID und viele Betriebssysteme bieten<br />

zumindest eine grundlegende RAID-<br />

Funktionalität.<br />

50 <strong>Business</strong>&<strong>IT</strong> 10.2012


Im SAN wird der<br />

gesamte Speicher<br />

zu virtuellen Einheiten<br />

zusammengefasst.<br />

Einige fortschrittliche Dateisysteme<br />

sind speziell dafür entwickelt, Daten<br />

direkt über mehrere Speicher hinweg<br />

zu organisieren. ZFS zum Beispiel unterstützt<br />

alle RAID-Levels und alle Kombinationen<br />

davon.<br />

Flash-Speicher kann in einem von<br />

Software-RAID verwalteten System einfach<br />

mit SSDs als hierarchische Ebene<br />

realisiert werden. Manche Dateisysteme<br />

nutzen SSDs auch als Cache, um I/Os<br />

zu beschleunigen.<br />

Erst auf der Hardware-Ebene wird<br />

es in Sachen Flash-Speicher allerdings<br />

richtig interessant, da RAID-Controller<br />

das Betriebssystem unterstützen, indem<br />

das RAID-System als weiteres Laufwerk<br />

zusammengefasst wird. Außerdem ist<br />

auf RAID-Controllern der Read/Write-<br />

Cache angesiedelt, was sie dafür prädestiniert,<br />

die Leistung des Systems zu<br />

verbessern. Denn einzelne Vorgänge<br />

sind somit nicht mehr volatil und unerledigte<br />

Schreibvorgänge sind im Fall eines<br />

Ausfalls nicht verloren, solange der<br />

Cache mit einem Backup-Mechanismus<br />

gesichert ist.<br />

Datenflut und Leistungslücke<br />

Hardware-RAID bietet eine gleichbleibend<br />

hohe Leistung und fügt dem Host-<br />

Computer keinen zusätzlichen Overhead<br />

hinzu. Da RAID-Con troller jedoch<br />

pro prietäre Anordnungen der Daten<br />

nutzen, kann es unter Umständen unmöglich<br />

sein, Controller von verschiedenen<br />

Herstellern zu nutzen.<br />

In der Vergangenheit hat die Evolution<br />

der RAID-Technologie es immer<br />

geschafft, mit den Anforderungen, die<br />

daran gestellt wurden, Schritt zu halten.<br />

Nun jedoch scheint RAID an seinen<br />

Grenzen angelangt zu sein: Gemäß<br />

einer Studie von Cisco wird sich der<br />

Datenverkehr wahrscheinlich jährlich<br />

bis 2015 um bis zu 32 Prozent erhöhen.<br />

IDC prognostiziert, dass sich die<br />

Speicherkapazität im gleichen Zeitraum<br />

um 50 Prozent erhöhen wird. Diese Entwicklungen<br />

sind umso bedenklicher, da<br />

Gartner für den gleichen Zeitraum ein<br />

Wachstum der Ausgaben für <strong>IT</strong>-Ausrüstung<br />

von nur fünf Prozent und für Telekom-Ausrüstung<br />

von sieben Prozent<br />

vorhersagt.<br />

Gleichzeitig wächst die Menge an Daten,<br />

die gespeichert und genutzt wird,<br />

weltweit gewaltig. Es zeigt sich eine<br />

Leistungslücke, während RAID damit<br />

ringt, mit der Leistungssteigerung auf<br />

der Prozessorseite mitzuhalten. Für<br />

CPUs ist eine Schreibgeschwindigkeit<br />

auf L1-Cache von einer Nanosekunde<br />

normal, zehn Nanosekunden auf L2-<br />

Cache und 100 Nanosekunden zum<br />

Hauptspeicher.<br />

Das ist signifikant schneller als die<br />

zehn Millisekunden Schreibgeschwindigkeit<br />

zu Tier-1-Speicher oder die 20<br />

Millisekunden zu Tier-2-Speicher und<br />

zu Nearline-Speicher. Dies entspricht<br />

einer 100000-fachen Latenzreduktion,<br />

da die Daten die Speicherhierarchie<br />

verlassen.<br />

51


<strong>IT</strong>-STRATEGIEN Storage<br />

Die herkömmlichen<br />

Festplatten sind für<br />

die Anforderungen<br />

von heute häufig<br />

zu langsam.<br />

Die Kombination dieser Leistungslücke<br />

mit der Explosion von Datenmenge<br />

und Datenstrom im Netzwerk bringt die<br />

traditionelle RAID-Storage-Infrastruktur<br />

an ihre Grenzen, schafft Flaschenhälse,<br />

bremst die Geschwindigkeit von Applikationen<br />

und bereitet Organisationen<br />

Probleme, ihre wertvollen Daten sinnvoll<br />

zu nutzen.<br />

Auf Flash basierender Speicher in Verbindung<br />

mit existierendem Speicher<br />

kann die Kosten signifikant senken, da<br />

Tiered-Storage-Anordnungen mit Flash<br />

auf dem RAID-Controller – kombiniert<br />

mit intelligenter Software – viele HDDs<br />

einsparen kann. Diese wären sonst nötig,<br />

um hohe I/O-Raten auf traditionellen<br />

Systemen zu gewährleisten.<br />

Der integrierte Ansatz ermöglicht es<br />

Organisationen, ihre bestehenden Speicher<br />

basierend auf Festplatten intelligent<br />

mit Flash-Speicher zu kombinieren. Und<br />

dies in einer Weise, die ihnen das optimale<br />

Verhältnis von Preis und Leistung<br />

in einem Tiered-Storage-Umfeld bietet.<br />

Balance zwischen Kosten<br />

und Nutzen<br />

Diesen Weg schlägt beispielsweise der<br />

Controller-Hersteller LSI ein: Er kombiniert<br />

in dem kürzlich vorgestellten<br />

Nytro-Portfolio die PCIe-Flash-Technologie<br />

mit intelligenter Caching- und Management-Software.<br />

Diese Kombination<br />

erhöht die Leistung von HDDs um ein<br />

Vielfaches. Es ist nicht unüblich, dass<br />

die Leistung von Applikationen sich um<br />

das Fünf- oder Sechsfache verbessert, in<br />

einigen Fällen wurde sogar eine dreißigfache<br />

Steigerung gemeldet.<br />

Solche neuen Lösungen eignen sich<br />

für zahlreiche unterschiedliche Anforderungen.<br />

PCI-Express-Flash-Lösungen<br />

mit hoher Kapazität kommen am besten<br />

bei Primärspeicher zum Einsatz, sind<br />

aber nicht gerade preiswert. Lösungen<br />

mit mittlerer Kapazität mit nahtloser<br />

Caching- und Beschleunigungs-Software<br />

bieten eine gute Balance zwischen<br />

Kosten und Nutzwert und kommen am<br />

besten in hochwertigen Storage-Area-<br />

Network- und komplexen Direct-Attached-Storage-Umgebungen<br />

(SAN bzw.<br />

DAS) zur Geltung.<br />

Kleinere Flash-Lösungen inklusive Software<br />

für Caching und Datenbeschleunigung<br />

können zur Beschleunigung von<br />

DAS genutzt werden und versorgen damit<br />

eine breitere Anwendergruppe mit<br />

den Vorteilen von Flash.<br />

Fazit<br />

Die Flash-Technologie kann in einem<br />

RAID-Umfeld gewinnbringend eingesetzt<br />

werden, um die Herausforderungen<br />

zu meistern, die von der Datenflut<br />

und der darauf folgenden Leistungslücke<br />

verursacht wurden. Eine interessante<br />

Entwicklung, wenn man bedenkt,<br />

dass die Autoren des Artikels „System,<br />

um Daten in einer defekten Speichereinheit<br />

zu retten” seinerzeit vornehmlich<br />

auf die Leistungssteigerung abzielten<br />

und die Flash-Technologie heute<br />

eingesetzt wird, um RAID dabei zu helfen,<br />

die I/O-Performance-Probleme zu<br />

lösen. [ rm ]<br />

52 <strong>Business</strong>&<strong>IT</strong> 10.2012


Jetzt testen!<br />

3x für 10,90 €<br />

+<br />

ein Geschenk<br />

Ihrer Wahl.<br />

Europas größtes Magazin<br />

für Telekommunikation<br />

connect ist die anerkannte Test-Institution<br />

für alle Themen der Telekommunikation<br />

und der ultimative Kauf- und Praxisratgeber<br />

rund um die vernetze Welt. Kein anderes<br />

Magazin informiert so fundiert, zuverlässig,<br />

umfassend und aktuell wie connect.<br />

Umfangreiche Marktübersichten, Servicetests,<br />

Ratgeber und Tarifvergleiche geben<br />

Orientierung. connect - Ihr Berater für<br />

Telekommunikation; jeden Monat neu.<br />

Fußmatte -slide to unlock<br />

• Hochwertig verarbeitete Fußmatte im Apple-Stil<br />

• Material Oberseite: Kokosfasern<br />

• Material Unterseite: PVC<br />

• Maße: 45 x 75 x 1,5 cm<br />

8 GB Mini USB-Stick<br />

• Hochwertig verarbeitetes Gehäuse mit Schutzkappe<br />

• USB 2.0-Anschluss<br />

• Für alle Betriebssysteme: WIN, Mac ab OS8.6, Linux<br />

ab Kernel 2.4<br />

• Maße: ca. 29 x 11 x2mm<br />

• Gewicht: ca. 2g<br />

Ihre Vorteile im Abo:<br />

• 19% Preisvorteil gegenüber Einzelkauf<br />

• Ein Geschenk Ihrer Wahl<br />

• 1 Heft gratis vorab bei Bankeinzug<br />

• Keine Zustellgebühr<br />

Dieses und viele weitere interessante<br />

Angebote gleich online bestellen:<br />

shop.magnus.de/connect<br />

Coupon ausfüllen, abtrennen und einsenden<br />

So einfach geht‘s:<br />

Online unter:<br />

shop.magnus.de/<br />

connect<br />

Per Telefon:<br />

0781-639 45 48<br />

Name<br />

Straße/Nr<br />

e/Nr.<br />

Ja, ich teste<br />

Als Dankeschön wähle ich folgendes Geschenk:<br />

Fußmatte - slide to unlock (K736)<br />

für zunächst 3 Ausgaben zum Vorteilspreis<br />

von nur 10,90 € mit Preisvorteil!<br />

PConKey 8GB Mini USB-Stick (K558)<br />

Schicken Sie mir die nächsten 3 Hefte connect zum Vorteilspreis von nur 10,90 € (Österreich 15,90 €, Schweiz SFr 21,80) und ich erhalte als Dankeschön<br />

ein Geschenk meiner Wahl. Wenn ich connect danach weiter beziehen möchte, brauche ich nichts weiter zu tun. Ich erhalte connect dann zum regulären<br />

Abopreis (12 Ausgaben für z.Zt. 51,90 EUR) mit 3% Preisvorteil (Österreich 61,90 €, Schweiz SFr 103,80). Das Jahresabo kann ich nach Ablauf des ersten Bezugsjahres<br />

jederzeit wieder kündigen. Das Dankeschön erhalte ich umgehend nach Zahlungseingang. Eine eventuelle Zuzahlung zum Geschenk wird per<br />

Nachnahme / Rechnung erhoben. Wenn ich connect nicht weiter beziehen möchte, genügt ein kurzes Schreiben bis 3 Wochen vor Ablauf des Miniabos (Datum,<br />

Poststempel) an den connect Leserservice, Postfach 180, 77649 Offenburg. Dieses Angebot gilt nur in Deutschland, Österreich, Schweiz und solange der<br />

Vorrat reicht. Weitere Auslandskonditionen auf Anfrage: weka@burdadirect.de<br />

Vorname<br />

Geburtsdatum<br />

Per Fax:<br />

0781-84 61 91<br />

PLZ/Ort<br />

E-Mail-Adresse<br />

Telefon<br />

Ich bin damit einverstanden – jederzeit widerruflich-, dass mich der Verlag WEKA MEDIA PUBLISHING künftig per E-Mail und telefonisch über interessante Vorteilsangebote informiert.<br />

Per Post:<br />

connect Kunden-Service<br />

Postfach 180, 77649 Offenburg<br />

Datum<br />

Unterschrift<br />

Ich bezahle bequem per Bankeinzug:<br />

(nur in Deutschland möglich) und erhalte dafür ein Heft GRATIS vorab (KB01).<br />

1 Heft GRATIS!<br />

BLZ<br />

Kontonummer<br />

connect erscheint im Verlag WEKA MEDIA PUBLISHING GmbH,<br />

Richard-Reitzner-Allee 2, 85540 Haar, Handelsregister München,<br />

HRB 154289<br />

Geldinstitut<br />

Datum<br />

Unterschrift<br />

WK 2009 M


UNTERNEHMENSFÜHRUNG Organisationsentwicklung<br />

Strategien,<br />

die keine sind<br />

Häufig wird die zentrale Frage „Was ist eigentlich Strategie?“ falsch oder überhaupt<br />

nicht beantwortet. Strategien sind keine Planungsprozesse, so wie es viele<br />

Führungskräfte verstehen, sondern etwas Grundsätzliches. Eine Strategie hat<br />

auch keinen Wert, solange sie nur auf dem Papier steht. Lesen Sie, wie Sie einer<br />

Strategie-Katastrophe entkommen können.<br />

Matthias Kolbusa<br />

54 <strong>Business</strong>&<strong>IT</strong> 10.2012


Bevor eine Strategie für einen Bereich<br />

oder ein ganzes Unternehmen<br />

entwickelt wird – sei es,<br />

um sich neu auszurichten, neue<br />

Geschäftsfelder zu erschließen oder um<br />

eine Krise abzuwenden – ist eines zu<br />

klären: Was ist überhaupt eine Strategie?<br />

Ist dies nicht klar und wird die Strategie<br />

nicht konsequent entwickelt, droht eine<br />

Strategie-Katastrophe: viel Aufwand<br />

und Zeit, ohne am Ende etwas zu bewirken.<br />

Was Strategien nicht sind<br />

Fangen wir damit an, was Strategien<br />

nicht sind: Dass Sie internationalisieren<br />

wollen ist ebenso wenig eine Strategie<br />

wie dass Sie in eine andere Branche<br />

expandieren möchten oder die Entwicklungskosten<br />

reduzieren werden. Dabei<br />

handelt es sich nur um Maßnahmen, die<br />

sinnvoll und relevant sein könnten, um<br />

einer Strategie zu realisieren.<br />

Eine Strategie ist auch keine methodische<br />

Herleitung anhand irgendwelcher<br />

„Bubbles“ auf irgendwelchen „Wettbewerbs-Charts“<br />

und kein auf einer formalisierten<br />

Version basierendes Mission-Statement,<br />

das man der Belegschaft<br />

nach viel Ringen um jedes Wort auf dem<br />

Papier oder Beamer präsentiert. Man<br />

könnte hier von Pseudo-Strategien sprechen,<br />

die auf Pseudo-Zielen fußen und<br />

nur zu einer Pseudo-Motivation führen.<br />

Keiner wird dafür „brennen“, sich das<br />

sprichwörtliche „Bein dafür ausreißen“.<br />

Alles wird beim Alten bleiben. Selbst<br />

wenn sie – wie so häufig – logisch und<br />

inhaltlich brillant dargestellt wird, ist eine<br />

solche Strategie nichts wert.<br />

Wie aus Strategie Realität wird<br />

Was ist richtig gute Strategie? Sie ist<br />

nichts anderes als die Beschreibung eines<br />

Ortes, in den ein Unternehmen sozusagen<br />

umziehen möchte. Wenn man<br />

so will, müssen sich die Manager den<br />

Ort ausmalen, in den sie ihren Bereich<br />

oder ihr Unternehmen umziehen wollen.<br />

Sie müssen durch die Strategie spüren<br />

und wissen, wie es sich dort anfühlt,<br />

wie es aussieht und wie das Leben an<br />

diesem Ort aussehen wird.<br />

Eine Strategie hat so lange keinen<br />

Wert, wie sie nur auf dem Papier steht.<br />

Sie muss gefühlt, gespürt, vorstellbar<br />

sein. In den Köpfen derjenigen, die eine<br />

Strategie entwickeln wollen, müssen<br />

Bilder und genaue Vorstellungen des<br />

neuen Ortes entstehen, die sie authentisch<br />

beschreiben und vermitteln können<br />

– ohne sich an PowerPoint-Folien<br />

festhalten zu müssen.<br />

Sobald eine Strategie so entwickelt<br />

wird, dass sie allen Beteiligten ein wirkliches<br />

Bild gibt – ein Bild, das emotional<br />

aufgeladen ist –, wird aus Strategie<br />

Realität. Und zwar ohne, dass allzu viel<br />

adminis trativer Aufwand dafür betrieben<br />

werden muss. Hier passt der Begriff<br />

„Strategie-Gravitation“: eine Vorstellung,<br />

die „zieht“. Lassen Sie „ziehen“ und verabschieden<br />

Sie sich von „schieben“. So<br />

wird ein Umsetzungs-Momentum geschaffen.<br />

Warum klare Vorstellungen<br />

notwendig sind<br />

Strategien haben nichts mit Maßnahmen<br />

zu tun. Zu oft werden bereits Maßnahmen<br />

zur Zielerreichung geplant und<br />

aktionistisch umgesetzt. Doch hier<br />

lauert die Gefahr: Wenn man zu früh<br />

an die Umsetzbarkeit einer Strategie<br />

denkt, erstickt man gute Strategien im<br />

Keim.<br />

Zunächst sollte gelten: „Geht nicht<br />

gibt’s nicht!“ „ZDF“ (Zahlen, Daten, Fakten)<br />

sind anfänglich nicht von Bedeutung,<br />

sondern attraktive, ansprechende<br />

und reizende, klare Vorstellungen der<br />

angestrebten Unternehmensposition in<br />

55


UNTERNEHMENSFÜHRUNG Organisationsentwicklung<br />

Nicht immer führt<br />

der kürzeste Weg<br />

direkt zum Ziel.<br />

Allen Beteiligten<br />

muss klar sein,<br />

wohin die Reise geht.<br />

den Köpfen aller Beteiligten. Und davon<br />

gibt es etliche Alternativen, um sich<br />

nachher diejenige auszusuchen, die sich<br />

am meisten lohnt.<br />

Dabei gibt es nicht den einen, richtigen<br />

Entwicklungsprozess, sondern<br />

nur den, der zu Ihnen und Ihrem Team<br />

passt. Es gilt: „Weniger ist mehr“. Das<br />

Strategiekonzept sollte so gründlich wie<br />

nötig und so einfach wie möglich gehalten<br />

sein. Das kann im Zweifel auch<br />

der sprichwörtliche Bierdeckel sein. Es<br />

zählt, was draus wird.<br />

Welche Methoden nützlich sind<br />

Entsprechend müssen wir uns den<br />

Strategie-Werkzeugkasten zusammenstellen.<br />

Drei wichtige Fragestellungen<br />

sollten die Auswahl der Methoden bestimmen:<br />

Welche Methoden schärfen das Bild<br />

in unseren Köpfen?<br />

Wie ermitteln wir, ob wir<br />

alle dasselbe Bild im Kopf<br />

haben?<br />

Wo haben wir Unsicherheiten<br />

und Unklarheiten, die beseitigt<br />

werden müssen?<br />

Mit diesen drei Fragen erfassen<br />

Sie schnell, was Sie aus dem<br />

„Strategie-Methoden-Zauberkoffer“<br />

wirklich benötigen.<br />

Es gibt weder schlechte noch<br />

gute Werkzeuge. Ihre Antworten auf<br />

die drei Fragen verraten Ihnen, ob Szenario-,<br />

Portfolio-, SWOT-, Wertketten-,<br />

Erfolgsfaktoren- oder Was-auch-immer-<br />

Analysen Ihnen helfen.<br />

Häufig denken und arbeiten wir einfach<br />

drauflos und unser Blick ist auf das<br />

gerichtet, was wir schon kennen und<br />

mögen. Das Ergebnis: Wir kommen auf<br />

keine wirklichen Erfolgsstrategien.<br />

Die Devise lautet: „Anders gewinnt,<br />

nicht besser.“ Der Blickwinkel sollte<br />

möglichst weit gefasst sein, und wir<br />

sollten keine Standardmethoden und<br />

-vorgehensweisen wählen, bloß „weil<br />

man das so macht“. Benutzen Sie Ihren<br />

Verstand.<br />

Wer Strategien entwickeln sollte –<br />

und wer nicht<br />

Strategien können nicht delegiert werden!<br />

Verantwortlich ist nur das Top-<br />

Management. Die optimale Gruppengröße<br />

liegt zwischen vier und sieben<br />

Mitstreitern. Je mehr Personen am Entwicklungsprozess<br />

beteiligt sind, desto<br />

weniger attraktive Lösungen sind das<br />

Ergebnis und umso mehr muss mit alten<br />

Erfahrungen bewiesen werden, warum<br />

dieses oder jenes „richtig“ ist.<br />

Kompromisse müssen geschlossen<br />

werden – die schlechtesten aller Lösungen.<br />

Gruppenpsychologische Faktoren<br />

56 <strong>Business</strong>&<strong>IT</strong> 10.2012


sowie Profilierungszwänge Einzelner<br />

führen dazu, dass die Gruppe zu keinen<br />

wirklich neuen Erkenntnissen kommt.<br />

Das Top-Management ist gut beraten,<br />

sich kreative Querdenker aus den verschiedensten<br />

Bereichen dazu zu holen,<br />

vielleicht auch nur temporär. Gewollte<br />

Kontroversen wirken sich positiv auf<br />

den Prozess aus, sodass auch alternative<br />

Denkansätze ihren Weg finden.<br />

Zu beachten ist hier, dass die Effektivität<br />

und Effizienz der Gruppenarbeit<br />

gewährleistet sein muss: Die Gruppe<br />

benötigt eine klare Navigation, sodass<br />

jedem bewusst ist, wann was aus welchem<br />

Grund getan wird. Diese Navigation<br />

erhalten Sie aus den Antworten auf<br />

die drei skizzierten Fragen. [ rm ]<br />

Kreative Querdenker<br />

im Team sorgen für<br />

alternative Denkansätze.<br />

BUCHTIPP<br />

DER AUTOR<br />

Der Strategie-Scout<br />

Komplexität beherrschen, Szenarien nutzen, Politik machen<br />

Matthias Kolbusa<br />

Gabler Verlag; Auflage: 2012<br />

Preis: 39,95 Euro<br />

ISBN-13: 978-3834924124<br />

■ Matthias Kolbusa gibt mit seinem praxisorientierten Leitfaden Unternehmens-,<br />

Organisations- und Institutslenkern das Rüstzeug, um wirksame und umsetzbare<br />

Strategien für anstehende Herausforderungen zu entwickeln. Der Autor berücksichtigt<br />

neben der Ausführung von Methoden und Konzepten, dass Strategien<br />

von Organisationen und damit von Menschen zu leisten sind, die ihre eigenen Interessen,<br />

Fähigkeiten und Möglichkeiten haben. Das Buch zeigt Schritt für Schritt<br />

und systematisch Herangehensweisen für die Strategie-Entwicklung auf, die für<br />

Strategen ebenso verständlich sind wie für jene, die es bald werden wollen.<br />

Matthias Kolbusa ■<br />

Autor, Redner und Unternehmer. Er berät das<br />

Top-Management zahlreicher DAX-30-Unternehmen<br />

und international tätiger Mittelständler<br />

aus verschiedenen Branchen und<br />

hält Vorträge zu verschiedenen Themen.<br />

57


UNTERNEHMENSFÜHRUNG Verhaltensökonomie<br />

Manipulieren<br />

ist nicht schwer<br />

58 <strong>Business</strong>&<strong>IT</strong> 10.2012


Wie man drei Pfund Eiweiß in die Pfanne haut oder: Warum<br />

wir uns die wahrgenommene Realität oft nur einbilden.<br />

Permanent wird versucht, unser Handeln zu beeinflussen.<br />

Selbst unser Gehirn spielt uns ständig Streiche – und meist<br />

bekommt unser Bewusstsein das gar nicht mit. Warum das<br />

so ist, erklärt der Unternehmensberater Wolf Ehrhardt aus Sicht<br />

der Verhaltensökonomie.<br />

Wolf Ehrhardt<br />

Sie haben einen sicheren Arbeitsplatz.<br />

Sie engagieren sich in politischen<br />

Foren und Debattierklubs,<br />

um halbwegs informierte<br />

Wahlentscheidungen treffen zu können.<br />

In Ihrer Ehe gibt es keine Krise und<br />

Ihre Kindererziehung läuft prima. Ihr<br />

Freundeskreis ist groß und interessant.<br />

Sie konsumieren auch nur im Rahmen<br />

Ihres monatlichen Budgets. Frustkäufe<br />

unterlaufen Ihnen nicht.<br />

Falls das so ist: herzlichen Glückwunsch!<br />

Sie haben Ihr Leben im Griff,<br />

und Sie verarbeiten und bewerten<br />

sämtliche Informationen korrekt. Beschleicht<br />

Sie aber das Gefühl, dass sich<br />

die Wirklichkeit langsam zur Kakofonie<br />

einer Peking-Oper entwickelt, die Sie<br />

aber leider nur durch das Guckloch einer<br />

Peepshow betrachten können, dann<br />

sollten Sie weiterlesen.<br />

Was führt dazu, dass Sie manchmal<br />

das Terrain mit der Landkarte verwechseln?<br />

Sich falsch entscheiden und Entscheidungen<br />

treffen, die Sie besser unterlassen<br />

hätten?<br />

Bewusstsein und<br />

Unterbewusstsein<br />

Einige Erklärungsversuche: Da ist zum<br />

einen das sogenannte „Unbewusste“.<br />

Die meisten Menschen können mit dem<br />

Begriff des „Unbewussten“ oder „Unterbewusstsein“<br />

spontan etwas anfangen.<br />

Manchmal wird dabei aber übersehen,<br />

dass Informationen aus dem Unbewussten<br />

nicht mehr unbewusst sind, sobald<br />

sie unser Aktualbewusstsein erreicht<br />

haben.<br />

Wir können diese Quelle von unbewussten<br />

Informationen dann nicht mehr<br />

erkennen. Wir können nur erkennen,<br />

welche Informationen über unsere Sinnesorgane<br />

von außen auf uns einwir-<br />

ken. Und auch das noch nicht einmal<br />

mit absoluter Genauigkeit. Was uns von<br />

innen dazugespielt wird, identifizieren<br />

wir in dem Augenblick, in dem es hochpoppt,<br />

nicht mehr als unbewusst.<br />

Zum anderen neigen wir sehr stark dazu,<br />

uns die wesentlichen Begründungen<br />

einer Entscheidung erst im Nachhinein<br />

zu suchen. Wir rationalisieren rückwirkend<br />

Entscheidungen, die wir in Wirklichkeit<br />

auf der Grundlage einer Mixtur<br />

von vollständig unbewussten Emotionen<br />

und bewusst erkannten Tatsachen<br />

getroffen haben.<br />

Vorhersagbare Muster<br />

So sind wir programmiert. Und das ist<br />

gut so. Anders könnten wir die sekündlich<br />

auf uns einprasselnden Informationen<br />

gar nicht verarbeiten. Dabei wären<br />

sogar die 100 Milliarden Neuronen<br />

überfordert, die sich als Mega-Computer<br />

in den drei Pfund Eiweiß zwischen Ihren<br />

Ohren befinden.<br />

Wir entscheiden nach Mustern. Die Verhaltensökonomie<br />

– als im Moment sehr<br />

hoch gehandelte Symbiose zwischen<br />

Ökonomie, Psychologie und Neurowissenschaften<br />

– hat genau diese Muster erforscht.<br />

Ein wenig erschreckend ist dabei,<br />

dass diese Muster ganz gut vorhersagbar<br />

sind. Nicht alle, aber doch eine so große<br />

Anzahl, dass sie beschreibbar sind.<br />

Alles, was man beschreiben kann<br />

und was sich mit ziemlicher Genauigkeit<br />

wiederholt, ist aber leider auch die<br />

Steilvorlage für Manipulationen. Manipulationen<br />

sind allerdings nicht per se<br />

schlecht. Sie sind nur dann schlecht,<br />

wenn man uns veranlasst, etwas zu tun,<br />

das wir eigentlich nicht tun wollten und<br />

das uns Schaden zufügt.<br />

Gibt es Anführer, die über eine Art<br />

von Geheimwissen verfügen? Die die-<br />

59


UNTERNEHMENSFÜHRUNG Verhaltensökonomie<br />

Ob etwas real ist oder nicht, hängt<br />

stark von der Perspektive ab.<br />

BUCHTIPP<br />

Ich mache doch,<br />

was ich nicht will<br />

Wie wir täglich manipuliert<br />

werden und<br />

wie wir uns dagegen<br />

wehren können<br />

Wolf Ehrhardt<br />

<strong>Business</strong>Village, 1. Auflage 2011<br />

Preis: 24,80 Euro<br />

ISBN 978-3-869801-39-1<br />

■ Denken, handeln, bereuen – ein Muster,<br />

das uns täglich begleitet. Die Nachrichten<br />

im Fernsehen, die Werbung, der Kollege,<br />

der Vorgesetzte, das andere Geschlecht:<br />

Permanent wird versucht, unser Handeln<br />

zu beeinflussen. Und diese Manipulation<br />

wird immer trickreicher: Im Glauben, dass<br />

wir selbstbestimmt handeln, werden wir zu<br />

Marionetten und merken nicht, was mit uns<br />

geschieht.<br />

Wie können wir uns dieser gezielten Manipulation<br />

entziehen? Antworten darauf<br />

liefert Wolf Ehrhardt in diesem Buch. Auf<br />

humorvolle und einfache Art enthüllt er die<br />

täglichen Muster der Manipulation. Erkenntnisse<br />

aus der Verhaltensökonomie und der<br />

Psychologie zeigen, welche Mechanismen<br />

uns anfällig für Manipulation machen und<br />

was wir dagegen tun können.<br />

ses aber nicht bekannt geben wollen,<br />

weil sie eine Massenpanik befürchten?<br />

Das wäre eine Erklärung. Stimmte sie<br />

nicht, müsste man annehmen, wir würden<br />

langsam aber sicher verdummen.<br />

Über vier Milliarden Seitenaufrufe pro<br />

Jahr bei Google. Das sind etwa 120 pro<br />

User. In Deutschland.<br />

Die Inflation der Informationen<br />

Ganz nebenbei kaufen wir noch 400<br />

Millionen Bücher pro Jahr. Elf pro Bundesbürger.<br />

18 Millionen Tageszeitungen<br />

werden täglich verkauft. Etwa vier Stunden<br />

täglich verbringt der Deutsche nebenbei<br />

noch vor dem Fernseher. Wann<br />

schlafen wir eigentlich?<br />

Machen wir einen Sprung in die große<br />

weite Welt: Facebook. Das soziale<br />

Netzwerk übertitelt seine Seite gerne<br />

mit: „Facebook ermöglicht es dir, mit<br />

den Menschen in deinem Leben in<br />

Verbindung zu treten und Inhalte mit<br />

diesen zu teilen.“ 750 Millionen Menschen<br />

weltweit nutzen Facebook (laut<br />

Mark Zuckerberg, dem Gründer von<br />

Facebook).<br />

Es kann also nicht daran liegen, dass<br />

wir über zu wenige Informationen verfügen.<br />

Als mündige Bürger oder mündige<br />

Verbraucher. Aber warum ändert<br />

sich nichts? Warum nehmen wir Katastrophen<br />

hin? Warum fragen wir nicht<br />

weiter nach?<br />

Zunächst einmal: Sie müssen schon<br />

ein Heiliger sein, wenn Sie sich nicht<br />

ehrlich zugestehen, dass sich trotz Ihres<br />

enormen Medienkonsums weder Ihre<br />

Weltkenntnis verbessert hat noch Ihre<br />

Fähigkeit, aus historischen Ereignissen<br />

irgendwelche Schlüsse zu ziehen.<br />

Schlüsse, die Ihnen eine auch nur annähernd<br />

bessere Prognosefähigkeit für<br />

zukünftige Ereignisse geben.<br />

Sie glauben allerdings, dass die nächsten<br />

Meldungen Ihnen die wirklich tiefen<br />

Erkenntnisse bringen. So, wie Sie sich<br />

ständig vornehmen, mit dem Rauchen<br />

aufzuhören oder eine neue Diät wirklich<br />

durchzuhalten, weniger Alkohol zu<br />

trinken oder ins Fitness-Studio zu gehen.<br />

Nächste Woche. Garantiert.<br />

Fassen wir zusammen:<br />

Dass die Menschen langsam verdummen,<br />

ist unwahrscheinlich.<br />

Dass wir über zu wenige Informationen<br />

verfügen, stimmt nicht.<br />

Dass wir mit uns selbst und unseren<br />

Mitmenschen rational umgehen, aber<br />

leider auch nicht.<br />

Die Manipulation ist die Realität<br />

Der Mensch, ob er manipuliert wird<br />

oder selbst manipuliert, ist wohl doch<br />

nicht so bösartig, wie er sich manchmal<br />

geriert. Sein größtes Problem scheint zu<br />

sein, dass er sich für ein rational handelndes<br />

Wesen hält und diese Fata Morgana<br />

heftig verteidigt. Das ist eigenartig:<br />

Denn wenn ich mich in dieser Welt<br />

umsehe, kann ich kaum erkennen, wo<br />

wir uns „rational“ verhalten.<br />

Was ich erkennen kann, sind jedoch<br />

Verhaltensmuster der Irrationalität, die<br />

immer wiederkehren und somit vorhersagbar<br />

sind. Nehme ich die sogenannten<br />

Realitäten um mich herum vielleicht<br />

60 <strong>Business</strong>&<strong>IT</strong> 10.2012


nur noch durch die Brille eines eingebildeten<br />

Philosophen wahr? Durchaus<br />

nicht. Das, was ich sehe, ist auch da. Es<br />

entsteht nicht etwas erst in dem Augenblick,<br />

in dem ich meinen Blick darauf<br />

richte.<br />

Zurück zu einigen Ursachen: Manipulation<br />

ist die eigentliche Realität und<br />

verursacht Schaden. 6,5 Millionen Menschen<br />

in Deutschland kommen mit ihrem<br />

Einkommen nicht mehr aus, sind<br />

ergo hoch verschuldet. 228 Milliarden<br />

Schulden haben private Haushalte angesammelt.<br />

6,7 Millionen Menschen bezogen<br />

2010 Hartz IV.<br />

Das Sein bestimmt<br />

das Bewusstsein<br />

Wir konsumieren trotzdem weiter. Warum?<br />

Weil wir uns so verhalten, wie es<br />

schon Vance Packard 1957 formuliert<br />

hat: „Werbung ist die Kunst, auf den<br />

Kopf zu zielen und die Brieftasche zu<br />

treffen.“ Sind wir wenigstens mündige<br />

Verbraucher? Die Fakten sprechen im<br />

Moment dagegen.<br />

Das Bewusstsein ist eine seltsame<br />

Selbstverständlichkeit. Es ist ausgestattet<br />

mit einem Besitzer, der gleichzeitig<br />

Prota gonist für seine Existenz ist. Es trägt<br />

ein selbst erschaffenes Bild der Welt in<br />

sich und ist ein Akteur – jederzeit bereit,<br />

Überlegungen und Handlungen anzustoßen.<br />

Das Bewusstsein ist der Sitz des<br />

Verstandes, der Gefühle und der Erinnerungen.<br />

Kann man ihm trauen?<br />

Erinnerung – was ist das im Grunde?<br />

Eine sehr merkwürdige Funktion<br />

unseres Gedächtnisses beruht darauf,<br />

dass wir immer noch eine Spezies sind,<br />

deren Gehirne auf unmittelbare und<br />

schnelle Aktionen aus der momentan<br />

erlebten Umwelt reagieren. Großartig<br />

überlegen tun wir selten, obwohl wir<br />

uns das immer zuschreiben. Und das<br />

ist gut so: Schließlich wollen wir nicht<br />

den ganzen Tag mit Suizid-Absichten<br />

herumlaufen.<br />

Wir konstruieren uns den Sinn<br />

Unser Gedächtnis funktioniert induktiv.<br />

Es fällt uns nämlich sehr viel leichter,<br />

aus Fakten eine plausible Geschichte<br />

zu gestalten, wenn wir den Eindruck<br />

haben, diese Fakten würden irgendwie<br />

zusammenhängen und eine konsistente<br />

Abfolge von Ursache und Wirkung<br />

ergeben.<br />

Geschichten memorieren wir besser.<br />

Das trifft auf gute Geschichten zu – und<br />

auf schlechte gleichermaßen. Das Sein<br />

bestimmt das Bewusstsein – das ist von<br />

Karl Marx und eigentlich in einem anderen<br />

Zusammenhang gemeint, aber besser<br />

kann man es kaum umschreiben. Wir<br />

neigen dazu, die Wirklichkeit rückwirkend<br />

erklärbar zu machen, indem wir<br />

Versatzstücke aus unserem Gedächtnis<br />

unbewusst so zusammenstellen, dass sie<br />

einen Sinn ergeben. Einen Sinn, der das<br />

Jetzt und Hier erklärbar macht und der<br />

uns Trost für die Zukunft gibt.<br />

Nein – es ist doch alles nicht so<br />

schlecht. Ich kann es mir mindestens<br />

erklären. Nichts ist schlimmer als Verwirrung.<br />

Verwirrung führt zu Unsicherheit<br />

und zu Stress. Unsere Reaktionen<br />

sind dann gleichfalls panikartig – der<br />

Teufelskreis ist in Gang gesetzt.<br />

Ob diese Funktion des Gedächtnisses<br />

quasi „eingebaut“ ist – oder tatsächlich<br />

noch aus unserer Vorzeit stammt –, das<br />

wird kein Wissenschaftler jemals erkunden<br />

können. Aber sie ist überwiegend<br />

ein sehr guter Mechanismus, der uns dabei<br />

hilft, die Kakofonie zu verarbeiten.<br />

Wir würden sonst verrückt. [ rm ]<br />

Wir entscheiden nach vorhersagbaren<br />

Mustern. Sind wir alle nur Marionetten?<br />

DER AUTOR<br />

Wolf Ehrhardt ■<br />

Unternehmensberater, der sich seit über<br />

zehn Jahren mit den Manipulationsmustern<br />

der Verhaltensökonomie beschäftigt. Er ist<br />

Betriebswirt und Diplom-Ingenieur und hat<br />

seine akademische Ausbildung durch einen<br />

Master in Behavioral Economics ergänzt.<br />

61


❯❯❯❯❯❯<br />

Erleben Sie<br />

DIE INNOVATION IM B2B-BEREICH!


<strong>Business</strong> <strong>IT</strong><br />

auf dem iPhone<br />

& iPad<br />

• kompetent<br />

• klar verständlich<br />

• komplett<br />

• kostenlos<br />

Weitere Infos unter<br />

www.businessportal.de/ipadapp<br />

und im App Store.<br />

Ab sofort im App Store<br />

KoStenloS! S!


BEST PRACTICE Netzanbindung<br />

Endlich schneller<br />

am Ziel<br />

Glaspokale, iPods oder Hüft-Implantate: Mit ihren<br />

Lasern sorgt die Firma M+B Lasertechnik für individuelle<br />

Kennzeichnungen auf alltäglichen Gegenständen. Eine wichtige<br />

Voraussetzung ist der schnelle Datenfluss im Hintergrund.<br />

Dafür sorgen Internet-Standleitungen der Telekom.<br />

Das Unternehmen M+B<br />

Lasertechnik GmbH<br />

Die M+B Lasertechnik GmbH wurde 1976<br />

gegründet. Ihre Firmensitze sind Lüneburg<br />

und Dietzenbach. Im Unternehmen arbeiten<br />

55 Mitarbeiter. Der Umsatz beträgt 3,5 Millionen<br />

Euro im Jahr.<br />

W<br />

ir machen alles, was geht. Was<br />

der Kunde wünscht, das bekommt<br />

er auch“, sagt Klaus-<br />

Jürgen Buss, Geschäftsführer von M+B<br />

Lasertechnik. An den Firmenstandorten<br />

Lüneburg und Dietzenbach beschriften<br />

seine 55 Mitarbeiter Kugelschreiber für<br />

Firmenjubiläen, kennzeichnen Titan-Implantate<br />

oder lasern Inventar-Etiketten.<br />

In Deutschland ist die Firma die Nummer<br />

eins. Das Erfolgsgeheimnis des Mittelständlers:<br />

„Wir arbeiten mit den besten<br />

Maschinen und meine Mitarbeiter<br />

haben ein Auge für Schönheit und Präzision“,<br />

verrät Klaus-Jürgen Buss. Das<br />

kommt der Firma auch dann zugute,<br />

wenn es um ihre besondere Stärke geht:<br />

die dreidimensionale Glasinnengravur.<br />

„Damit verblüffen wir unsere Kunden<br />

immer wieder“, schwärmt Buss. „Eines<br />

unserer Highlights sind Glaspokale für<br />

Auftraggeber wie den Deutschen Fußballbund.“<br />

Große Datenmengen<br />

Ob gelaserte Kunstwerke im Glas, Inventar-Etiketten<br />

oder Gravuren auf Kugelschreibern:<br />

In den elektronischen<br />

Postfächern der Mitarbeiter landen jeden<br />

Tag große Datenmengen mit Informationen<br />

zu den einzelnen Motiven.<br />

Hinzu kommen Dokumente, die<br />

die Mitarbeiter zwischen Lüneburg und<br />

Dietzenbach austauschen. Eine schnelle<br />

Internet-Leitung ist deshalb das A<br />

und O.<br />

Doch genau daran haperte es bislang.<br />

„Die Netzanbindung in Lüneburg war<br />

einfach zu langsam. Wir waren nicht<br />

in der Lage, tagsüber große Dateien zu<br />

verschicken“, erklärt Buss.<br />

Alternativ brachten die Mitarbeiter<br />

die Dokumente abends auf den Weg<br />

und sendeten sie über Nacht. Oder der<br />

Geschäftsführer nutzte seinen privaten<br />

Internet-Anschluss. Das kostete viel<br />

Zeit und machte die Kommunikation<br />

mit Kunden und Kollegen schwierig.<br />

Hinzu kommt: Beide Filialen nutzen<br />

ein CRM-System. Darüber greifen die<br />

Mitarbeiter zum Beispiel auf Kundendaten<br />

und Materialbestände zu. „Ohne<br />

eine schnelle Netzanbindung hatten<br />

wir auch hier wieder das Nachsehen.<br />

Eine Zusammenarbeit war nicht möglich“,<br />

so Buss. Eine neue Lösung musste<br />

her, die beide Standorte miteinander<br />

vernetzt.<br />

Vorfahrt im Netz<br />

M+B Lasertechnik entschied sich für<br />

das Produkt CompanyConnect der Telekom<br />

in beiden Filialen. Damit werden<br />

sämtliche Daten sowohl beim Upload<br />

als auch beim Download gleich schnell<br />

übertragen. Außerdem haben wichtige<br />

Anwendungen Vorfahrt im Netz.<br />

Anders als bei einer DSL-Leitung steht<br />

die gebuchte Bandbreite immer zur Verfügung.<br />

Wird das Netz von mehreren<br />

Teilnehmern gleichzeitig genutzt, hat<br />

das keinen Einfluss auf die Geschwindigkeit.<br />

Für die <strong>Sicherheit</strong> der Daten<br />

sorgt ein Virtual Private Network (VPN).<br />

In Lüneburg installierte die Telekom<br />

einen Anschluss mit einer Geschwindigkeit<br />

von 10 Mbit/s, in Dietzenbach<br />

sind es 5 Mbit/s. Beide Anschlüsse arbeiten<br />

auf Kupfer-Basis. Damit entfiel<br />

für M+B Lasertechnik die Investition in<br />

teure Glasfasernetze.<br />

Aus zwei mach eins<br />

Das virtuelle private Netzwerk ist außerdem<br />

die Basis, um die Telefonanlagen<br />

der beiden Filialen miteinander<br />

64 <strong>Business</strong>&<strong>IT</strong> 10.2012


Bestens ausgestattet:<br />

Am Standort Lüneburg<br />

setzt M+B Lasertechnik<br />

19 unterschiedliche<br />

Lasersysteme ein. In<br />

Dietzenbach sind es rund<br />

ein Dutzend Geräte.<br />

zu vernetzen und mit dem CRM-Tool<br />

zu koppeln. Durch die Verschmelzung<br />

der Anlagen wurde aus zwei Standorten<br />

einer. Für die tägliche Arbeit heißt das:<br />

Alle Mitarbeiter, egal ob in Lüneburg<br />

oder Dietzenbach, sind über Kurzwahl<br />

erreichbar. Das beschleunigt die Kommunikation.<br />

Beim Warenwirtschaftssystem<br />

greifen sie stets auf dieselben Informationen<br />

zu.<br />

Darüber hinaus sorgen die Company-<br />

Connect-Anschlüsse für einen optimalen<br />

Datenfluss. „Dateien und Dokumente<br />

lassen sich rund um die Uhr sehr schnell<br />

versenden und empfangen. Außerdem<br />

sind wir erstmals in der Lage, Synergieeffekte<br />

zwischen beiden Standorten zu<br />

nutzen“, erklärt Buss. Egal, ob die Mitarbeiter<br />

Angebote in das CRM-System<br />

einstellen oder Lagerbestände abrufen –<br />

Informationen sind immer auf dem<br />

neusten Stand und für alle sichtbar.<br />

„Außerdem sehe ich die schnellen Anschlüsse<br />

als Investition in die Zukunft.<br />

Wir könnten zum Beispiel ein neues<br />

CRM-System oder ein Fernwartungs-<br />

Tool für unsere Laser anschaffen, ohne<br />

dass wir uns Gedanken machen müssten,<br />

ob die Leistung der Internet-Leitung<br />

ausreicht“, sagt Klaus-Jürgen Buss.<br />

Aufträge für neue Schönheiten aus Glas<br />

können also kommen. [ ae ]<br />

In Glas gebannt:<br />

Geschäftsführer Klaus-<br />

Jürgen Buss und seine<br />

Mitarbeiterin bewundern<br />

das filigrane 3D-Motorrad.<br />

65


BEST PRACTICE Mobile Datenerfassung<br />

Papier zu<br />

den Akten<br />

Die Wuppertaler WSW Energie & Wasser AG organisiert die<br />

Wartung und Reparatur ihrer Gas-, Wasser- und Fernwärmenetze<br />

papierlos mithilfe eines Betriebsinformationssystems<br />

und mobiler Tablet-PCs.<br />

Lauren Reimler<br />

Die WSW-Unternehmensgruppe<br />

betreibt auch die berühmte<br />

Wuppertaler Schwebebahn.<br />

V<br />

ierzehntausend Hydranten muss<br />

die WSW Energie & Wasser AG<br />

zurzeit unter Kontrolle behalten.<br />

Schon allein die reibungslose Instandhaltung<br />

dieser Armaturen erfordert ein<br />

hohes Maß an Wissen, Manpower und<br />

Organisation. Die Abteilung Netzbetrieb<br />

Gas-, Wasser- und Fernwärmeverteilung<br />

wartet und repariert jedoch nicht<br />

nur Hydranten, sondern auch Rohre,<br />

Schächte, Stollen, Kanäle, Leitungen<br />

und was sonst noch dem Transport von<br />

Energie- und Wärmeträgern im Einzugsgebiet<br />

dient.<br />

Vom Papier zum Tablet<br />

Vor rund einem halben Jahr stellten<br />

die Teams Entstörung und Wartung/<br />

Inspektion auf eine papierlose Verwaltung<br />

um: Alle 35 Außenkräfte halten<br />

ihre Inspektionsergebnisse seitdem in<br />

einer Server-Lösung fest. Als portables<br />

Aufzeichnungsmedium bei Außeneinsätzen<br />

nutzen sie handliche, robuste<br />

Tablet-PCs.<br />

Thorsten Arkenau, Leiter der Gruppe<br />

Arbeitsvorbereitung, Entstörungsdienst<br />

und Netzinspektion, erinnert sich noch<br />

lebhaft an die papiernen Zeiten: „Unser<br />

Betriebssystem bewahrten wir quasi<br />

in Ordnern auf“. Zogen bis Ende 2011<br />

Fachkräfte los, um ihre Aufgaben zu<br />

erfüllen, trugen sie ihr Auftragspaket<br />

ausgedruckt bei sich.<br />

Sollten sie zum Beispiel 100 Hydranten<br />

in Wuppertal Ost spülen, teilte ihnen<br />

eine ausgedruckte Liste mit, welche<br />

Armaturen genau der Inspektion<br />

bedurften. Ein weiteres mitgebrachtes<br />

Papier enthüllte dem Außendienst<br />

die beste Reiseroute. Die Checkliste<br />

enthielt zwar schon die Hauptreklamationen<br />

zum Ankreuzen, und ein Bemerkungsfeld<br />

erlaubte tiefer gehende<br />

Erklärungen von Hand. Aber das Ganze<br />

erwies sich gerade bei der Ablage<br />

als umständlich.<br />

Kalkulierter Kulturschock<br />

„Das Wiederfinden von Vorgängen und<br />

bestimmten Objekten dauerte schier<br />

ewig“, erinnert sich der 35-Jährige.<br />

Ganz abgesehen davon, dass nicht jede<br />

Schrift treffsicher entziffert werden<br />

kann. 2010 traf die Arbeitsgruppe die<br />

Entscheidung, Wartung und Entstörung<br />

der mobilen Truppe digital durchzuführen:<br />

Sie motivierte das Ziel, dem prüfenden<br />

Außendienst unkompliziert eine<br />

stets aktuelle Planauskunft zur Verfügung<br />

zu stellen.<br />

Eine echte Herausforderung, denn<br />

weder stationäre noch mobile Rechner<br />

gehörten damals zu gebräuchlichen<br />

Datenträgern bei den Stadtwerken. „Im<br />

Wesentlichen war die Nutzung von<br />

Rechnern für diesen Arbeitsbereich etwas<br />

ganz Neues“, erläutert Arkenau.<br />

Doch das Konzept überzeugte, und die<br />

Begeisterung steckte an. Als Projektleiter<br />

übernahm der Diplom-Ingenieur<br />

die Verantwortung für die Auswahl von<br />

Soft- und Hardware.<br />

Komponenten der<br />

digitalen Verwaltung<br />

Software-seitig wurde Lovion als Partner<br />

ausgewählt – die Dortmunder kennen<br />

durch langjährige Erfahrung die Bedürfnisse<br />

von Versorgern, was sich in den<br />

Programmen positiv niederschlägt. 2011<br />

ging die Server-Lösung Task & Work live.<br />

Alle Einträge landen dort und sind von<br />

jedem Rechner aus abrufbar.<br />

Die mobilen Geräte stammen vom<br />

bayerischen Systemhaus Acturion: Neun<br />

66 <strong>Business</strong>&<strong>IT</strong> 10.2012


Die robusten <strong>Business</strong>-<br />

Tablets unterstützen<br />

fast alle Arbeitsprozesse<br />

im Außenbereich.<br />

kleine Motion F5v nehmen Daten entgegen.<br />

Neben der bei Außenarbeiten nötigen<br />

Stoß- und Wasserunempfindlichkeit<br />

zählten gutes Handling, Stiftbedienung,<br />

Lesbarkeit bei Sonnenlicht und zuvorkommender<br />

Service zu Auswahlkriterien.<br />

Die Eingewöhnung verlief sehr gut,<br />

weil die Mitarbeiter schnell den Nutzen<br />

der elektronischen Helfer erkannten.<br />

„Einzig mit der Größe des Gerätes kamen<br />

manche nicht gleich zurecht. Zum<br />

Mitnehmen sind der kleine Umfang und<br />

das niedrige Gewicht prima, aber an das<br />

zielgenaue Klicken und Tippen mussten<br />

sich einige unserer Leute erst gewöhnen“,<br />

entsinnt sich der Gruppenleiter.<br />

Mobiles Arbeiten heute<br />

Macht sich der Außendienst heute auf<br />

den Weg, um Rohre, Leitungen oder<br />

Schieber zu untersuchen, greifen sich<br />

die Betreffenden einen der neun Tablet-<br />

PCs und halten damit das Betriebssystem<br />

mobil in Händen.<br />

Im Rechner finden sie Tagesplan und<br />

Wegempfehlung. Begehen die Fachkräfte<br />

beispielsweise die Fernwärme-Freileitungen<br />

am Ufer der Wupper, dokumentieren<br />

sie die einzelnen Abschnitte:<br />

Alles in Ordnung? Einfach mit dem<br />

Stift aufs passende Kreuzchen tippen<br />

und fertig.<br />

Ein Riss droht? Leitungsmängel zeichnen<br />

die Inspekteure flink digital per<br />

Checkliste auf, und ein geschossenes<br />

Foto dokumentiert das Problem zusätzlich.<br />

Individuelle Einträge landen via Tastaturbetrieb<br />

im Bemerkungsfeld. Zurück<br />

im Betrieb, synchronisieren die<br />

Handwerker ihre Daten über eine Docking-Station<br />

und bringen das System<br />

damit ergebnisgenau auf den aktuellen<br />

Stand. Bei Fragen verfolgen zuständige<br />

Kollegen Daten und Prozesse mit wenigen<br />

Klicks.<br />

Fazit<br />

Die Abteilung nutzt die robusten Motion<br />

F5v-Geräte jeden Tag mehrere Stunden<br />

für die Durchführung ihrer Wartungsund<br />

Inspektionsarbeiten. Nahezu alle<br />

Arbeitsprozesse werden durch die<br />

kleinen elektronischen Gefährten unterstützt.<br />

„Für uns wandelte sich der Rechner in<br />

Windeseile vom fremden Informations-<br />

Transporteur zum Alltagswerkzeug, die<br />

Informationstechnik wurde uns schnell<br />

zum Freund“, fasst Arkenau zusammen.<br />

Wie bei der Energieversorgung hat sich<br />

auch bei der Entstörung und Inspektion<br />

der Energienetze das Beschreiten neuer<br />

Wege gelohnt. [ rm ]<br />

Das Unternehmen<br />

WSW Energie & Wasser AG<br />

Die WSW Energie & Wasser AG in Wuppertal<br />

(im Bild das Heizkraftwerk Elberfeld) versorgt<br />

über 360000 Menschen in ihrem Versorgungsgebiet<br />

mit Strom, Erdgas, Fernwärme<br />

und Trinkwasser. Als Energieversorger<br />

und Dienstleister ist WSW bundesweit aktiv<br />

und bietet den Kunden außer der Energielieferung<br />

umfangreiche Beratungs- und Contracting-Dienstleistungen<br />

in den Bereichen<br />

Wärme-, Kälte- und Druckluftversorgung.<br />

WSW produziert Fernwärme und Strom<br />

in zwei eigenen Heizkraftwerken in Wuppertal<br />

und ist an einem hocheffizienten<br />

Kohlekraftwerk in Wilhelmshaven sowie<br />

an einem Windpark in Helmstadt/Bayern<br />

beteiligt. Das Unternehmen betreibt für die<br />

Trinkwasserproduktion zwei Wasserwerke<br />

und zwei Talsperren und ist für den Ausbau<br />

und den Betrieb der Wuppertaler Stadtentwässerung<br />

zuständig. Es gehört zur WSW-<br />

Unternehmensgruppe, die auch in den<br />

Geschäftsfeldern öffentlicher Personennahverkehr<br />

(WSW mobil GmbH) und Abfallentsorgung<br />

(Abfallwirtschaftsgesellschaft mbH<br />

Wuppertal/AWG) aktiv ist. Der WSW-Konzern<br />

beschäftigt rund 3100 Mitarbeiter.<br />

67


BEST PRACTICE Mobile Device Management<br />

Die mobile Flotte<br />

fest im Griff<br />

Bei der Bitburger Braugruppe ist ein großer Teil der Belegschaft<br />

mit Smartphones oder Tablets ausgestattet. Dank mobilem<br />

Device Management hat die <strong>IT</strong> die heterogene Gerätelandschaft<br />

übersichtlich und effizient im Griff. Die Mitarbeiter bekommen<br />

einen sicheren Zugriff auf elektronische Nachrichten,<br />

Geschäftstermine und die für ihre Aufgaben erforderlichen Apps.<br />

Lauren Reimler<br />

Die Bitburger Braugruppe bündelt<br />

verschiedene Marken. Vielfalt bestimmt<br />

auch den mobilen Gerätebestand.<br />

D<br />

ie Bitburger Braugruppe zählt zu<br />

Deutschlands führenden Bierbrauern.<br />

Das national und international<br />

agierende Unternehmen setzt seit<br />

Jahren auf moderne Mobiltechnologie.<br />

Geschäftsführer und Mitarbeiter von<br />

der Personalabteilung über Marketing<br />

und Logistik bis hin zum Vertrieb nutzen<br />

Smart phones, um auf Basis eines<br />

kontinuierlichen Informationsflusses<br />

schneller Entscheidungen treffen und<br />

Arbeitsabläufe optimieren zu können.<br />

Viele Geräte –<br />

einfache Verwaltung<br />

In den letzten Jahren entstand dadurch<br />

eine heterogene Gerätelandschaft aus<br />

iPhones, iPads, Android-Smartphones<br />

und älteren Nokia-Geräten. Die <strong>IT</strong>-Verantwortlichen<br />

standen vor der Herausforderung,<br />

die heterogenen Systeme<br />

auf einem hohen <strong>Sicherheit</strong>sstandard<br />

zusammenzuführen. Im Frühjahr 2011<br />

waren bereits 400 Mitarbeiter mit Tablet<br />

oder Smartphone ausgestattet.<br />

Da Benutzerkomfort und die optimale<br />

Unterstützung ihrer Mitarbeiter mit<br />

Mobilgeräten für die <strong>IT</strong>-Strategie hohe<br />

Priorität haben, plante die Bitburger<br />

Braugruppe den zügigen Rollout weiterer<br />

350 iPhones. Erreicht werden sollte<br />

dieses Ziel mit möglichst geringem Administrations-<br />

und Personalaufwand.<br />

Daher entschloss man sich im Juli<br />

2011 zur Einführung einer zentralen,<br />

Betriebssystem übergreifenden Mobile-<br />

Device-Management-Lösung (MDM) mit<br />

hohen <strong>Sicherheit</strong>sfunktionen für Geräte,<br />

Daten und Apps. Die Evaluierung übernahm<br />

Joachim Schmitz, Systemadministrator<br />

und Projektleiter Mobile Device<br />

Management der Bitburger Braugruppe<br />

GmbH.<br />

„Bis dahin erfolgte der PIM-Daten-<br />

Abgleich per ActiveSync mit dem Exchange-Server<br />

am Firmensitz in Bitburg.<br />

Dadurch hatten wir keinen Überblick<br />

darüber, welche Mitarbeiter Daten synchronisieren.<br />

Überdies stellte das alte<br />

Verfahren ein <strong>Sicherheit</strong>srisiko für unser<br />

Unternehmen dar. Die firmeneige nen<br />

Profile waren nicht geschützt, kompromittierte<br />

Geräte wurden nicht erkannt<br />

und Daten auf verlorenen Geräten konnten<br />

nicht remote von der <strong>IT</strong> gelöscht<br />

werden”, beschreibt Joachim Schmitz<br />

die Anforderungen an die Lösung.<br />

Zudem sollte die Verwaltung des heterogenen<br />

Geräte-Pools wie etwa das<br />

Aufspielen von Updates einfach vonstatten<br />

gehen. Die Entscheidung fiel auf<br />

das Multiplattform-fähige Mobile Device<br />

Management von MobileIron. Den Ausschlag<br />

gaben das Preis-Leistungs-Verhältnis,<br />

die schnelle Implementierung<br />

und die übersichtliche Einrichtung des<br />

Systems.<br />

Schnell einsatzbereit<br />

Der <strong>IT</strong>-Dienstleister EBF hat die MobileIron-Lösung<br />

in kürzester Zeit aufgesetzt.<br />

Die <strong>IT</strong>-Komponenten Mobile-<br />

Iron Sentry und MobileIron Virtual<br />

Smartphone Platform (VSP) wurden<br />

als virtuelle Images vollständig in die<br />

bestehende VMware ESX-Umgebung<br />

am Firmensitz in Bitburg integriert. Die<br />

VSP baut automatisch die Verbindungen<br />

auf zu den MobileIron-Anwendungen<br />

und den erforderlichen Systemen der<br />

68 <strong>Business</strong>&<strong>IT</strong> 10.2012


Brauerei wie LDAP, Microsoft Exchange<br />

2010, ActiveSync und den unterschiedlichen<br />

Zertifizierungsstellen. In der Webbasierenden<br />

Management-Konsole der<br />

VSP hat EBF die Konfigurationsprofile<br />

für die Benutzergruppen zentral eingerichtet.<br />

Nach erfolgreichem Pilotprojekt erfolgte<br />

der Rollout. Dabei passte sich Mobile-<br />

Iron den Anforderungen der Bitburger<br />

Braugruppe an. Die 400 Smartphones,<br />

die sich bereits im Einsatz befanden, haben<br />

die Besitzer via Installation der MobileIron<br />

App in das sichere Management<br />

aufgenommen. Beim iPhone-Rollout der<br />

350 Neugeräte hat EBF den MobileIron-<br />

Client auf den Smartphones vorinstalliert.<br />

Die Mitarbeiter erhielten ihre neuen<br />

Smartphones dann im Rahmen einer<br />

Schulung zur Grundbedienung.<br />

„Aufgrund des MobileIron Provisioning<br />

brauchen unsere Mitarbeiter nur<br />

ihr Windows-ADS-Passwort einzugeben<br />

und haben sofort firmenkonforme<br />

Smartphones mit sicherem Zugriff auf<br />

ihre E-Mails, Termine und Anwendungen<br />

– jederzeit und überall. Mit diesem<br />

Verfahren haben wir die Stabilität der<br />

Geräte deutlich erhöht“, freut sich Joachim<br />

Schmitz.<br />

<strong>Sicherheit</strong> und Komfort<br />

Besonders wichtig ist für die Bitburger<br />

Braugruppe die <strong>Sicherheit</strong> und Effizienz<br />

der neuen Lösung. MobileIron<br />

überwacht permanent Apps, Daten und<br />

Geräte und stellt somit die konsistente<br />

Einhaltung der Richtlinien der Bitburger<br />

Braugruppe sicher.<br />

„Zuvor hatten wir eine reine Exchange-<br />

ActiveSync-Umgebung mit den wenigen<br />

Policies, die Exchange unterstützt. Mit<br />

MobileIron MDM sind umfangreichere<br />

<strong>Sicherheit</strong>sverfahren verfügbar“, hält der<br />

Projektleiter fest. Jailbroken und rooted<br />

Smartphones oder Tablets werden jetzt<br />

erkannt und sofort von der Datensynchronisation<br />

ausgeschlossen. Bei Geräteverlust<br />

oder Überschreiten von einer<br />

vorgegebenen Anzahl an Login-Versuchen<br />

werden Daten und Apps auf dem<br />

Gerät remote entfernt. Zudem schützt<br />

Bitburger seine Unternehmensdaten<br />

nun mit einem verpflichtenden, sechsstelligen<br />

Geräte-Sperrcode noch besser<br />

gegen unberechtigten Zugriff.<br />

Die Unabhängigkeit von Büro und<br />

Schreibtisch durch den mobilen Zugriff<br />

auf Daten und Applikationen hat für<br />

die Bitburger Braugruppe große Bedeutung.<br />

Derzeit sind 750 Mitarbeiter mit<br />

ihren Smartphones und Tablets in die<br />

Unternehmenskommunikation und in<br />

mobile Arbeitsprozesse eingebunden.<br />

Über einen Firmen-App-Store stellt die<br />

<strong>IT</strong> den Mitarbeitern nun auf ihren Smartphones<br />

und Tablets nützliche Apps wie<br />

einen Routenplaner, einen Wetterdienst<br />

und einen Gaststätten-Finder zur Verfügung.<br />

Fazit<br />

„Die Administration der heterogenen<br />

Gerätelandschaft ist für uns jetzt einfacher<br />

und zuverlässiger“, erklärt der<br />

Projektleiter. Vor Einführung von MobileIron<br />

mussten die Administratoren<br />

jedes mobile Gerät manuell aufsetzen.<br />

In der Management-Konsole sind nun<br />

alle Smartphones und Tablets mit ihren<br />

Einstellungen, Daten und Apps übersichtlich<br />

inventarisiert. Änderungen<br />

brauchen sie jetzt nur einmal zentral in<br />

der Konsole vorzunehmen. MobileIron<br />

spielt diese automatisch per Mobilfunk<br />

(OTA) auf die entsprechenden Geräte.<br />

„Die Projektleitung der EBF GmbH<br />

war fachlich absolut top“, fasst Joachim<br />

Schmitz zusammen. „Seit wir die MDM-<br />

Lösung einsetzen, haben wir keinen Geräteausfall<br />

durch Benutzereingriff verzeichnet.<br />

Unsere Mitarbeiter sind höchst<br />

motiviert und zufrieden mit ihren stabilen<br />

Smartphones und Tablets.“ [ rm ]<br />

MobileIron überwacht permanent<br />

Apps, Daten und Geräte und stellt<br />

so sicher, dass die Unternehmensrichtlinien<br />

eingehalten werden.<br />

Das Unternehmen<br />

Bitburger Braugruppe<br />

Zur Bitburger Braugruppe gehören neben<br />

Beteiligungen des Getränkefachgroßhandels<br />

die König-Brauerei, die Köstritzer<br />

Schwarzbierbrauerei, die Licher Privatbrauerei<br />

Jhring-Melchior und die Wernesgrüner<br />

Brauerei. Zudem hält die Bitburger<br />

Braugruppe die Marken- und Vertriebsrechte<br />

an Königsbacher und Nette. Das<br />

Unternehmen bündelt seine Kräfte im Premium-Segment<br />

und zählt mit insgesamt<br />

7,5 Millionen Hektolitern (2011) zu den führenden<br />

Braugruppen Deutschlands.<br />

69


TEST, KAUF & SERVICE Hardware<br />

Kampf der<br />

Papierflut<br />

Trotz unserer modernen Informationsgesellschaft<br />

werden noch zu viele<br />

Dokumente auf Papier gedruckt. Bei<br />

den Methoden, Informationen auf<br />

Papier in die digitalen Systeme zu<br />

integrieren, hakt es vielerorts noch.<br />

Samsungs Kopiersysteme mit<br />

der offenen Plattform XOA stellen<br />

eine interessante Lösung dieser<br />

Aufgabe dar.<br />

Anja Laubstein<br />

R<br />

echnungen, Korrespondenz, Bestellungen<br />

etc. – die Zahl und Art<br />

der Dokumente, die eine größere<br />

Firma zu bewältigen hat, geht ins Unendliche.<br />

Zentrale elektronische Verwaltungssysteme<br />

helfen bei der Bewältigung<br />

der Datenflut, aber nach wie<br />

vor ist das klassische Problem innerhalb<br />

der Dokumenten-Management-Systeme<br />

(DMS) die Bewältigung und Dezimierung<br />

der Papierflut und deren Digitalisierung.<br />

Letztere erstreckt sich auf verschiedene<br />

Bereiche wie beispielsweise<br />

die Verwaltung der eingehenden Rechnungen<br />

in der Buchhaltung, Personalwesen,<br />

<strong>IT</strong>, Lager und viele weitere.<br />

Erfassen und verteilen<br />

Eine gute Lösung sind die multifunktionalen<br />

Laser-Kopiersysteme von<br />

Samsung mit der offenen Plattform<br />

eXtensible Open Architecture (XOA).<br />

Mehr als zehn A4- und A3-Kopiersysteme<br />

in Farbe und Schwarzweiß bilden<br />

mit ihren Hochleistungsscannern dabei<br />

die Hardware-Basis, um gedruckte<br />

Informationen effizient und schnell<br />

zu erfassen und zu digitalisieren. Die<br />

Software sc_Cube der Bodenheimer<br />

Software-Schmiede sc synergy GmbH<br />

übernimmt dabei die Indizierung und<br />

Verifizierung der Scan-Daten und steuert<br />

deren schnelle, unkomplizierte und<br />

vor allem auch sichere Verteilung an die<br />

verschiedenen Module des DMS.<br />

Durch Einsatz der Samsung-eigenen<br />

Technologie XOA, einer offenen Entwicklungsplattform<br />

für Web- und Javabasierende<br />

Anwendungen, kann der<br />

volle Scan-Funktionsumfang der Software<br />

auf den farbigen Touchscreens<br />

der Kopiersysteme abgebildet werden.<br />

Die Bedienung ist dabei dermaßen intuitiv<br />

und unkompliziert gehalten, dass<br />

die Mitarbeiter sofort und ohne großen<br />

Schulungsaufwand alle erforderlichen<br />

Aufgaben durchführen können.<br />

Leistungsfähige Hardware<br />

Samsung bietet heute ein außergewöhnlich<br />

breites Portfolio an farbigen<br />

und monochromen Laserdruckern und<br />

multifunktionalen Systemen am Markt.<br />

Dabei reicht das Spektrum der A4- und<br />

A3-Systeme von kleinen, Platz sparenden<br />

Arbeitsplatzdruckern und –Multifunktionssystemen<br />

über Gruppengeräte<br />

bis hin zu Abteilungsgeräten.<br />

Die Kopiersysteme der Reihe MultiXpress<br />

sind darüber hinaus auf die<br />

schnelle und effiziente Erfassung, Digitalisierung<br />

und Verteilung von gedruckten<br />

Informationen ausgelegt: So sind sie<br />

mit schnellen Duplex-Einzugsscannern<br />

ausgestattet und bieten große Farb-<br />

Touchscreens, über die alle Funktionen<br />

bequem abrufbar sind. Darüber hinaus<br />

gehört zum Lieferumfang der Systeme<br />

eine Fülle von Software, die das Verwalten<br />

und Verteilen der Daten erleichtert<br />

und vielfältige Administrations- und<br />

Überwachungs-Tools mitbringt.<br />

In den neuen und vollständig überarbeiteten<br />

Farbsystemen konnten erstmals<br />

alle Steuerelemente auf einer einzigen<br />

Platine vereint werden, was nicht nur<br />

mögliche Fehlerquellen eliminiert, sondern<br />

auch ein deutlich höheres Tempo<br />

zur Folge hat. Dual-Core-Prozessoren<br />

mit mindestens 1 GHz Leistung übernehmen<br />

alle notwendigen Berechnungen<br />

und verwenden einen speziellen<br />

Kompressions-Algorithmus, der die<br />

Dateigrößen gescannter Dokumente<br />

und Bilder ohne Qualitätseinbußen auf<br />

einen Faktor verringert, der zehn- bis<br />

20-mal niedriger liegt als bei herkömmlichen<br />

JPG-Verfahren.<br />

Über das optionale Foreign Device<br />

Interface (FDI) lässt sich zudem auch<br />

Hardware von Drittanbietern, wie beispielsweise<br />

Kartenlesegeräte zum Abrufen<br />

gespeicherter vertraulicher Druckaufträge,<br />

in die Systeme integrieren. Die<br />

Konzeption der Farb-Touchscreens wurde<br />

so gestaltet, dass sie auf Wunsch –<br />

ähnlich wie bei einem Smartphone –<br />

durch Wischen bedient werden können.<br />

Darüber hinaus zeichnen sich die<br />

Systeme durch höchste Druck- und<br />

Kopierqualität, Vielseitigkeit, einfache<br />

Installation und Wartung sowie äußerst<br />

niedrigen Energieverbrauch aus.<br />

[ ae ]<br />

70 <strong>Business</strong>&<strong>IT</strong> 10.2012


Big Data<br />

Mit Speicher ist es wie mit Hubraum: Man kann nie genug davon haben.<br />

Der Hochleistungs-NAS-Server DS3612xs von Synology lässt sich<br />

auf 144 Terabyte erweitern und eignet sich für große Firmen.<br />

Die Synology DiskStation DS3612xs präsentiert<br />

sich in einem schwarzen und<br />

schnörkellose Gehäuse. An der Font befinden<br />

sich ein Bedien-Panel mit Display und zwölf<br />

Bays für Festplatten. Auf der Rückseite sind diverse<br />

Anschlüsse für LAN und PC und zwei sehr<br />

große Lüfteröffnungen angebracht. Zusätzlich<br />

zu den standardmäßigen 4-Gigabit-Anschlüssen<br />

werden 10-Gigabit-Ethernet-Anschlüsse mit der<br />

PCI Express x8 Gen2-Add-on-Netzwerk-Schnittstellenkarte<br />

unterstützt, um die Bandbreite des<br />

Systems zu erhöhen. Für die hohe Ausfallsicherheit<br />

sorgt ein passiver CPU-Kühler in Verbindung<br />

mit den redundanten Gehäuselüftern.<br />

Fällt ein Lüfter aus, sorgen die anderen Lüfter<br />

für ausreichende Kühlung, bis der defekte Lüfter<br />

getauscht wird.<br />

Die Synology DiskStation ist vor allem auf die<br />

Bedürfnisse großer Unternehmen zugeschnitten.<br />

Die Windows-ADS- und LDAP-Integration<br />

ermöglicht es, sie in ein bestehendes Netzwerk-<br />

Umfeld zu integrieren, ohne dass dabei neue<br />

Benutzerkonten erstellt werden müssen. Die<br />

Windows-ACL-Unterstützung bietet eine verbesserte<br />

Zugriffskontrolle und eine effiziente<br />

Rechtevergabe.<br />

Als Virtualisierungsspezialist harmoniert das<br />

NAS-System mit Lösungen von VMware, Citrix<br />

und mit Microsoft Hyper-V. Die Failover-Funktion<br />

der Netzwerk-Ports sorgt in Verbindung mit<br />

den Hot-Swap-Laufwerken für einen kontinuierlichen<br />

Betrieb. Das eingebaute ECC-RAM-<br />

Modul erkennt und korrigiert Fehler, die bei der<br />

Datenübertragung auftreten können. Das NAS<br />

unterstützt bis zu 6 GByte ECC-Speicher.<br />

Die Installation ist dank des Einrichtungs-Assistenten<br />

schnell erledigt. Das NAS läuft unter<br />

der Synology DiskStation Manager Software<br />

(DSM). Das Web-Interface ist übersichtlich gestaltet<br />

und lässt sich per Drag&Drop anpassen.<br />

Die RAID-Optionen sowie die gesamten Anschluss-,<br />

Vernetzungs- und Erweiterungsmöglichkeiten<br />

sind ausgesprochen umfangreich.<br />

■ Die DS3612xs ist ein leistungsfähiges NAS<br />

für große Unternehmen. Das hohe Tempo, die<br />

Ausfallsicherheit und die vielen Einsatzszenarien<br />

sprechen für sich. [ Anja Laubstein/ae ]<br />

10.2012<br />

hervorragend<br />

Synology DiskStation DS3612xs<br />

Urteil: hervorragend<br />

Preis: ca. 2200 Euro<br />

www.synology.de<br />

NAS-Server, 12 Bays (Hot Swap), vier<br />

USB-2.0-Ports, zwei Expansionsanschlüsse,<br />

vier Gigabit-Anschlüsse (optional 2 x 10<br />

GbE), max. Kapazität: 48 TByte (12 x 4<br />

TByte HDD)<br />

Hart, aber smart<br />

Wer auf sein Smartphone angewiesen ist, aber oft auf Baustellen, in Werkstätten oder Industrieanlagen<br />

unterwegs ist, wird sich über ein ruggedized Phone wie das CAT B10 freuen.<br />

Es hält so ziemlich alles aus. Der Hersteller Caterpillar ist bekannt für seine Bau- und Bergbaumaschinen.<br />

Das B25 ist das erste Mobiltelfon, das unter dem Label CAT erscheint, das B10 ist<br />

das Smartphone-Pendant. Das B10 ist ein robuster Backstein, dem man die Wasserfestigkeit und<br />

Stoßsicherheit schon ansieht. Es liegt gut in der Hand, die Tasten lassen sich auch mit Handschuhen<br />

bedienen. Der 2000-mAh-Akku befindet sich hinter einem verschraubten Deckel. Ein Band<br />

mit Schrauber, Kompass und Karabiner ist im Lieferumfang enthalten. Hinter dem gepanzerten<br />

Asahi-Display läuft Android 2.3.5 (Gingerbread) inklusive ein paar CAT-Apps. Das Blitzlicht der<br />

5-Megapixel-Kamera kann als Taschenlampe genutzt werden. USB- und Kopfhörer-Anschluss<br />

werden mit Gummiklappen abgedichtet.<br />

■ Das CAT B10 segelt als ruggedized Smartphone unter der richtigen Flagge. Es vermittelt die<br />

gleiche Robustheit wie die Baumaschinen des Herstellers. Das vollwertige Android-Smartphone<br />

übersteht auch die härtesten Einsätze in Beruf und Freizeit. [ Anja Laubstein/ae ]<br />

10.2012<br />

sehr gut<br />

Caterpillar CAT B10<br />

Urteil: sehr gut<br />

Preis: ca. 380 Euro<br />

www.catphones.com<br />

Ruggedized Smartphone, IP-67-zertifiziert,<br />

Android 2.3.5, Akku: 2000 mAh ,<br />

3,2-Zoll-Display (Asahi-Glas)<br />

71


TEST, KAUF & SERVICE Haufe Suite<br />

Rund um<br />

den Globus<br />

Die Globus-Gruppe<br />

Die Globus-Gruppe umfasst 42 dezentral<br />

organisierte SB-Warenhäuser, 79 Globusund<br />

Hela-Baumärkte, neun Alpha-Tecc-Elektrofachmärkte<br />

sowie einen Drive-In-Supermarkt<br />

in Deutschland. Beschäftigt sind dort<br />

insgesamt 30 000 Mitarbeiter.<br />

Die Globus-Gruppe nutzt das Haufe Suite<br />

Modul Fachinformationen und das Haufe<br />

Suite Modul eigene Inhalte<br />

als gemeinsame Wissensplattform für<br />

alle Mitarbeiter der SB-Warenhäuser und<br />

Baufachmärkte, die mit Personalaufgaben<br />

betraut sind,<br />

für tagesaktuelle und rechtssichere Fachinformationen,<br />

auf die Mitarbeiter von<br />

den unterschiedlichen Standorten zugreifen<br />

können,<br />

für Online-Seminare, die Weiterbildung<br />

ohne Reisekosten und Abwesenheiten<br />

erlauben<br />

und als Ergänzung der Inhalte um eigene,<br />

für die Personalabteilung relevante Dokumente.<br />

Das zahlt sich folgendermaßen aus:<br />

Zu allen Personalthemen stehen tagesaktuelle<br />

und rechtssichere Fachinformationen<br />

zur Verfügung.<br />

Dank Online-Weiterbildungen sind die<br />

Mitarbeiter auf dem neuesten Wissensstand<br />

bei Personalthemen.<br />

Hohe Mitarbeiterzufriedenheit dank einfacher<br />

und intuitiver Handhabung.<br />

Individueller Zugriff auf Informationen<br />

der Personalabteilung.<br />

Weitere Infos unter www.haufe.de/suite<br />

Obwohl alle SB-Warenhäuser der Globus-Gruppe demselben<br />

Konzern angehören, werden sie eigenständig geführt. Für die<br />

Personalabteilung ist es eine Herausforderung, trotzdem<br />

einheitliche Standards einzuhalten. Das gelingt mit der<br />

Wissensmanagement-Lösung Haufe Suite.<br />

Björn Lorenz<br />

D<br />

erzeit gehören 42 SB-Warenhäuser<br />

in Deutschland zur Globus Gruppe.<br />

Um regionale Besonderheiten<br />

und Kundenwünsche optimal zu erfüllen,<br />

haben die jeweiligen Geschäftsführer<br />

großen Spielraum bei der Leitung<br />

der Supermärkte. Dennoch sorgt die<br />

zentrale Koordinationsstelle der Globus<br />

Gruppe in St. Wendel dafür, dass eine<br />

einheitliche Linie verfolgt wird.<br />

Ein wichtiger Bestandteil ist ein professionelles<br />

Wissensmanagement. Bei<br />

Globus ist dafür die Haufe Suite verantwortlich:<br />

Sie bringt alle Mitarbeiter, die<br />

mit Personalaufgaben betraut sind, auf<br />

den gleichen Informationsstand.<br />

Die Haufe Suite ist eine Web-Lösung.<br />

Dadurch können alle Nutzer von jedem<br />

Ort auf dieselben Daten zugreifen. Etwa<br />

100 Fachdatenbanken stehen zu unternehmensrelevanten<br />

Themengebieten<br />

zur Verfügung. Auch Informationen von<br />

Drittanbietern und unternehmenseigenes<br />

Wissen können integriert werden.<br />

Die Haufe Suite stellt unternehmenseigene<br />

Dokumente, Formulare und Anleitungen<br />

bereit. Die semantische Suche<br />

gewährleistet, dass bei Recherchen alle<br />

Inhalte berücksichtigt werden – unabhängig<br />

davon, ob es sich dabei um Unternehmenswissen<br />

oder externes Knowhow<br />

aus der Fachdatenbank handelt.<br />

Die Suchmaschine L4<br />

liefert schnelle Treffer<br />

Wissen allein genügt nicht, um Unternehmen<br />

einen echten Mehrwert zu bieten.<br />

Die gesammelten Informa tionen müssen<br />

sich auch leicht finden lassen. Die<br />

Haufe Suite ist hierfür mit der Hochleistungssuchmaschine<br />

L4 ausgestattet.<br />

Anders als bei einer einfachen Volltextsuche<br />

werden auch alle Ergebnisse angezeigt,<br />

die dem Sinn nach mit der Anfrage<br />

im Zusammenhang stehen.<br />

Markus Eckert, Mitarbeiter-Betreuer<br />

bei der Globus Koordination, beschreibt<br />

den Effekt: „Anders als andere Suchmaschinen<br />

findet L4 nicht nur Dokumente,<br />

die einen bestimmten Wortlaut<br />

enthalten. Der Suchalgorithmus erkennt<br />

zudem, was im engen inhaltlichen Zusammenhang<br />

steht. Dadurch kommt<br />

man viel schneller zum Ergebnis.“<br />

Weiterbildung jederzeit<br />

Sachgrundlose Befristung, Urlaubsrecht<br />

oder elektronische Lohnsteuerkarte –<br />

es gibt viele wichtige Neuerungen oder<br />

Änderungen. Damit die Personalverantwortlichen<br />

der Globus Gruppe nicht ins<br />

Hintertreffen geraten, veranstaltete das<br />

Unternehmen bislang jährliche kostenintensive<br />

Präsenzschulungen. Mit der<br />

Haufe Suite können die Mitarbeiter live<br />

oder zu jedem beliebigen Zeitpunkt an<br />

Online-Schulungen teilnehmen. Allein<br />

im Bereich Personal stehen rund 30<br />

Trainings pro Jahr zur Verfügung, die<br />

neben aktuellen Themen auch allgemeine<br />

Wissensbereiche abdecken.<br />

Die Option, eigene Inhalte hochzuladen<br />

und zu verwalten, nutzen die Personaler,<br />

um etwa Mustertexte oder Lohnrechner<br />

zur Verfügung zu stellen. Damit<br />

bietet das Gesamtpaket aus Haufe Suite<br />

und Fachdatenbank weit mehr als nur<br />

strukturierte Informationen. Es dient dazu,<br />

wichtige Inhalte zu veröffentlichen<br />

und die Zusammenarbeit zwischen den<br />

SB-Warenhäusern zu fördern.<br />

Die positive Bilanz der Personalabteilung<br />

spricht sich herum: Auch die<br />

Finanzbuchhaltung und die Rechtsabteilung<br />

planen, die Haufe Suite einzusetzen.<br />

[ tb ]<br />

72 <strong>Business</strong>&<strong>IT</strong> 10.2012


B2B<br />

FORUM &MARKTPLATZ<br />

Die ideale Plattform fürUnternehmen, die<br />

Produkte und Dienstleistungen im Bereich<br />

E-<strong>Business</strong> und E-Commerce anbieten.<br />

Thematisch unterteilte Rubriken garantieren<br />

die ideale Präsentation Ihres Unternehmens.<br />

BANKEN &VERSICHERUNGEN<br />

BUSINESS-SERVICES<br />

BUSINESS-SOFTWARE &- HARDWARE<br />

DIENSTLEISTER<br />

E-PROCUREMENT<br />

FINANZEN, STEUERN &RECHT<br />

JOB-FORUM<br />

SEMINARE &SCHULUNGEN<br />

SICHERHE<strong>IT</strong><br />

VERKAUFSFÖRDERUNG &WERBEM<strong>IT</strong>TEL<br />

WEB-SERVICES<br />

Möchten jetzt auch Sie Ihr<br />

Unternehmen im B2B-Forum<br />

oder dem B2B-Marktplatz<br />

präsentieren, dann rufen Sie<br />

einfach unsere Hotline an!<br />

Andrea Rieger<br />

Anzeigen<br />

Telefon: 089/25556-1170<br />

arieger@wekanet.de<br />

Schon<br />

ab 100 €<br />

pro Ausgabe!<br />

DIENSTLEISTER<br />

PLZ 76227<br />

ORGA GmbH, ein Unternehmen der Fiducia Gruppe<br />

Zur Gießerei 24, 76227 Karlsruhe<br />

Tel. 07 21 /4004-20 00<br />

Fax 07 21 /4004-15 32<br />

E-Mail: info@orga.de<br />

www.orga.de<br />

Die ORGA bietet Hochleistungs-<strong>IT</strong> für den Mittelstand. Durch effektives <strong>IT</strong>-Outsourcing und <strong>Business</strong><br />

Process Outsourcing für die Personalverwaltung können Kunden ihre Kosten deutlich reduzieren und<br />

sich stärker auf ihre Kernkompetenzen konzentrieren.<br />

Als SAP <strong>Business</strong> ByDesign, SAP Channel Partner Gold und SAP Hosting Partner hält die ORGA<br />

Lösungen aus einer Hand bereit:<br />

• Branchenlösung für projektorientierte Dienstleister<br />

• SAP Modulberatung: Rechnungswesen, Logistik<br />

• ORGA Personal Services: HCM Beratung, HCM <strong>Business</strong> Process Outsourcing<br />

• ORGA <strong>IT</strong> Service: Remote System Management, Application Hosting, Application<br />

Management, Outsourcing.<br />

Daneben deckt die ORGA das komplette Leistungsspektrum von <strong>IT</strong>-Dienstleistungen ab – von Beratung<br />

und Lizenzen über das Hosting einzelner Anwendungen bis hin zum Kundensupport.<br />

Flexibel,offen<br />

und Apps ohne Ende!<br />

Android-Smartphones stehen dem iPhone in nichts nach,<br />

und das Systemtuning ist auch noch legal! Dieses Buch macht Ihr<br />

Android-Gerätsicherer,sicherer,s<br />

chneller und hilftb<br />

ei der Jagd nach den<br />

besten Apps.Denn hier finden Sie das geballteAndroid-<br />

Know-howvon on AndroidP<strong>IT</strong>,d<br />

em größten deutschen<br />

Android-Forum.<br />

ISBN 978-3-645-60163-4<br />

25,– EUR<br />

FRANZIS<br />

Know-howvon Franzis<br />

www.franzis.de


TEST, KAUF & SERVICE Mindjet<br />

Kreativ, produktiv,<br />

intuitiv<br />

Mindjet ist ein geniales Tool, um kreative Denkprozesse<br />

zu strukturieren und produktiver zu gestalten. Dank Cloud-<br />

Anbindung und mobiler Apps muss man dafür nicht einmal<br />

präsent sein.<br />

Björn Lorenz<br />

Für die effektive Zusammenarbeit in<br />

der Cloud bietet Mindjet einen Web-<br />

Service über die Mindjet Cloud oder<br />

über Microsoft SharePoint an.<br />

M<br />

it Blick auf die Finanzkrise ist<br />

die deutsche Wirtschaft bislang<br />

vergleichsweise glimpflich davongekommen.<br />

Ein Grund hierfür liegt<br />

in der Tatsache, dass strukturelle Defizite<br />

bereits in früheren Krisen beseitigt<br />

wurden. Viele<br />

Unternehmen arbeiten<br />

heute mit<br />

schlanken Prozessen.<br />

Sie konzentrieren<br />

sich<br />

auf ihr Kerngeschäft und haben irrelevante<br />

Bereiche ausgelagert. Fachliches<br />

Know-how wird nicht mehr an jedem<br />

Standort vorgehalten. Damit sinken die<br />

Kosten, doch gleichzeitig erhöht sich<br />

der Abstimmungsbedarf und die Belastung<br />

der Mitarbeiter durch Meetings, Telefon-<br />

oder Videokonferenzen wächst.<br />

Vor allem die aufwändige Vor- und<br />

Nachbereitung der Termine kostet Zeit.<br />

Häufig sind Meetings unstrukturiert und<br />

unübersichtlich. Immer noch werden<br />

Unmengen von Papier verteilt und alle<br />

erdenklichen Dokumente als E-Mail-Anhänge<br />

verschickt. Die Folge: ein extrem<br />

hoher manueller Aufwand, der schnell<br />

zu Fehlern führt. Am Ende kann man<br />

nie sicher sein, dass wirklich alle Beteiligten<br />

auf dem aktuellen Stand sind.<br />

Alles kann so einfach sein<br />

Mindjet ist eine kreative Software, die<br />

von Anfang an Struktur in Brainstormings,<br />

Meetings und Projektbesprechungen<br />

bringt – ohne dabei die Kreativität<br />

auszubremsen oder Diskussionen<br />

abzuwürgen. Mindjet ist intuitiv und einfach<br />

zu bedienen. Wer mit Office 2010<br />

umgehen kann, braucht sich nicht groß<br />

einzuarbeiten. Mit Backstage und Ribbon-Bar<br />

ausgestattet, wirkt Mindjet wie<br />

Teil 1<br />

der großen Mindjet-Serie<br />

ein Teil des Office-Pakets. Die Symbolik<br />

ist prägnant und leicht zu verstehen. Die<br />

Aufteilung der Menüs folgt logischen<br />

Prinzipien. Bullets, Infografiken und<br />

Icons helfen, Aufgaben, Ideen, Diskussions-<br />

oder Projektbeiräge zu visualisieren.<br />

Gearbeitet<br />

wird fast ausschließlich<br />

mit<br />

der Maus. Neue<br />

Zweige lassen<br />

sich per Mausklick<br />

einfügen oder per „Drag & Drop“<br />

an andere Stellen verschieben.<br />

Optimal strukturiert<br />

Gerade beim Aufbau der Mindmaps<br />

spielt Mindjet seine Kommunikationsstärke<br />

voll aus. So lassen sich Dokumente<br />

an beliebigen Stellen der Mindmap<br />

platzieren oder einzelnen Zweigen<br />

hinterlegen. Ähnlich flexibel ist der Umgang<br />

mit Hyperlinks oder Querverweisen<br />

auf gespeicherte Dokumente und<br />

E-Mails.<br />

Beeindruckend ist das Zusammenspiel<br />

mit Microsoft Office: So lassen<br />

sich beispielsweise Excel-Tabellen in die<br />

Mindmaps einbinden. Ändern sich die<br />

Ausgangsdaten, werden auch die Informationen<br />

in der Map automatisch aktualisiert.<br />

Dank der Verknüpfung müssen<br />

Hintergrund-Informationen nicht umständlich<br />

kopiert und in Projektmappen<br />

gesammelt werden. Zudem können die<br />

Teilnehmer Hintergrund-Informationen<br />

im engen Kontext zum jeweiligen<br />

Projekt abrufen – sofern es nötig ist.<br />

Mindjet arbeitet ausgesprochen intuitiv,<br />

sodass Ideen und Verbesserungen während<br />

eines Meetings nebenbei eingepflegt<br />

werden können. Ein Protokollant<br />

ist dadurch entbehrlich.<br />

74 <strong>Business</strong>&<strong>IT</strong> 10.2012


Je nach Projektgröße und Detailtiefe<br />

der Planung werden Mindmaps sehr<br />

schnell sehr umfangreich. Um dennoch<br />

den Überblick zu wahren, greift<br />

Mindjet tief in die Trickkiste: So lassen<br />

sich beispielsweise Projekte in mehrere<br />

Ebenen gliedern, die dann fokussiert<br />

betrachtet werden. Ebenso lassen sich<br />

einzelne Zweige hervorheben. Suchund<br />

Filterfunktionen helfen, in umfangreichen<br />

Mindmaps relevante Zweige zu<br />

finden.<br />

Alles auf einer Karte<br />

Auf der anderen Seite nützt die kreativste<br />

Software nichts, wenn sich die<br />

Teilnehmer des Meetings nur anschweigen.<br />

Doch selbst hierfür hat Mindjet<br />

eine Lösung im Ärmel: Brainstorming-<br />

Karten helfen den Nutzern, Herausforderungen,<br />

Ziele und Probleme zu definieren.<br />

Vorgegangen wird dabei nach der<br />

bewährten „Top-down“-Methodik: Ein<br />

übergeordnetes Thema wird in einzelne<br />

Ideen heruntergebrochen, aus denen<br />

anschließend konkrete Aufgaben- oder<br />

Aktionspläne entstehen. Die Fragen<br />

sind von der Software vorgegeben, lassen<br />

sich aber durch eigene Ansätze ergänzen<br />

oder ersetzen.<br />

Integrationsfähig<br />

Häufig bilden die Ergebnisse des Brainstormings<br />

die Basis für neue Projekte<br />

oder konkrete Problemlösungen. In den<br />

meisten Fällen werden die Informationen<br />

also weiterverwendet.<br />

Mindjet unterstützt die Anforderung<br />

mit einer vorbildlichen Integration in angrenzende<br />

Anwendungen und Systeme.<br />

So lassen sich Mindmaps beispielsweise<br />

als PDF, Bild, PowerPoint-Präsentation<br />

oder Webseite exportieren.<br />

Besonders eng ist das Zusammenspiel<br />

mit Outlook und SharePoint: Werden<br />

Termine, Aufgaben oder E-Mails aus<br />

Outlook in die Mindmap eingebunden,<br />

hält Mindjet den Inhalt in beiden Systemen<br />

automatisch synchron. Gleiches<br />

gilt für SharePoint: Hier können Nutzer<br />

verschiedene Ansichten des Portalsystems<br />

in Mindmaps einbinden, um direkt<br />

auf Kalender, Aufgabenlisten oder Dokumentenordner<br />

zuzugreifen.<br />

Mapping in der Wolke<br />

Ein weiteres Highlight ist der Cloud-Service,<br />

der in der neuesten Produktversion<br />

fest integriert ist. Er erweitert das<br />

Mapping Tool um zusätzliche Funktionen.<br />

Anwender können MindMaps online<br />

ablegen, mit anderen Nutzern teilen<br />

und gemeinsam bearbeiten. Hierzu<br />

muss die Software nicht einmal installiert<br />

sein. Ein einfacher Web-Browser<br />

genügt, um Maps online zu betrachten<br />

und zu bearbeiten.<br />

Mindjet ist damit die ideale Plattform,<br />

um Teams zusammenzuführen –<br />

ohne Dateiversand, Versionskonflikte<br />

und Präsenz-Meetings. Damit es dabei<br />

nicht zu Verzögerungen kommt, werden<br />

Nutzer automatisch benachrichtigt, sobald<br />

eine Mindmap verändert wird. Bei<br />

Teamwork in Echtzeit begleitet ein Chat<br />

das virtuelle Brainstorming.<br />

Über Mindjet lassen sich auch mobile<br />

Geräte wie Tablets oder Smartphones<br />

in den Kreativprozess einbinden. Auf<br />

diese Weise können sich Anwender unterwegs<br />

über den aktuellen Status informieren.<br />

Die auf Fingerbedienung und<br />

kleine Bildschirme optimierte Benutzerführung<br />

sorgt dabei für den notwendigen<br />

Komfort. Mindjet ist unter anderem<br />

mit detaillierten Zugriffsberechtigungen<br />

sowie einer Versions- und Ordnerverwaltung<br />

ausgestattet.<br />

Fazit<br />

Mindjet ist der Marktführer unter den<br />

Mind-Mapping-Tools. Die überaus gelungene<br />

Benutzerführung ist nicht nur<br />

nett anzusehen, sie hilft Teams auch,<br />

kreative Denkprozesse produktiv und<br />

strukturiert zu bewältigen. Dank klarer<br />

Symbole und einer absolut vorhersehbaren<br />

Verhaltensweise benötigen selbst<br />

Einsteiger keine große Einarbeitung.<br />

Zu den großen Pluspunkten gehört die<br />

sorgfältige und lückenlose Integration<br />

in angrenzende Technologien wie etwa<br />

Microsoft SharePoint oder Microsoft<br />

Office. Dadurch lassen sich vorhandene<br />

Daten mühelos verwenden.<br />

Mindjet für Tablets und Smartphones<br />

unter Android respektive Apple iOS<br />

läuft stabil. Nutzer können sich damit<br />

jederzeit in den Prozess einbringen.<br />

Mindjet ist ein Stück Software, das Anwendern<br />

den notwendigen Spaß und<br />

die erforderliche Dynamik vermittelt,<br />

die gerade bei kreativen Aufgaben unentbehrlich<br />

sind.<br />

In Teil 2 unserer Mindjet-Serie lesen<br />

Sie alles zum Thema Planen & Strukturieren.<br />

[ ae ]<br />

KURZPROFIL<br />

Mindjet inkl. Mindjet 11<br />

für Windows<br />

Mindjet GmbH<br />

Preis: 35,70 Euro pro Nutzer und Monat für alle in Mindjet<br />

inbegriffenen Anwendungen für Desktop Mac und<br />

Windows, Web Apps und Mobile Apps<br />

System: Windows XP/Vista/7, Mac OS X, Apple iOS, Android<br />

www.mindjet.de<br />

75


TEST, KAUF & SERVICE Lexoffice<br />

Einmal Büro zum<br />

mitnehmen,bitte!<br />

Freiberufler und Selbstständige kennen keinen Feierabend.<br />

Warum sich also ans Büro fesseln? Mit lexoffice kann man<br />

Rechnungen schreiben und Bankgeschäfte erledigen, wann<br />

und wo es gerade passt. Mehr als ein Internetanschluss ist<br />

dafür nicht erforderlich.<br />

Björn Lorenz<br />

Das Dashboard informiert über die<br />

aktuelle Geschäftssituation.<br />

F<br />

reiberufler, Selbstständige und<br />

Kleinbetriebe stellen andere Anforderungen<br />

an kaufmännische Lösungen<br />

als beispielsweise mittelständische<br />

Betriebe. Kleine Unternehmen arbeiten<br />

längst nicht so arbeitsteilig, sie sind weniger<br />

stark strukturiert und organisatorisch<br />

flexibel.<br />

Oft fehlen ausgewiesene Spezialisten,<br />

sodass ein Mitarbeiter mehrere Aufgabenbereiche<br />

übernimmt oder der Chef<br />

Buchhaltung und Abrechnung nach<br />

Feierabend erledigt. Dass dabei Privatund<br />

Berufsleben nahtlos ineinander<br />

übergehen, ist eher Regel als Ausnahme.<br />

Für Kunden stets erreichbar zu sein<br />

und auch ungewöhnliche Aufträge zu<br />

ungewöhnlichen Rahmenbedingungen<br />

anzunehmen ist für viele Freiberufler<br />

und Selbstständige ein wichtiger Wettbewerbsvorteil.<br />

Flexibler arbeiten<br />

Die meisten kaufmännischen Lösungen<br />

im Einstiegssegment orientieren sich jedoch<br />

eher an mittelständischen Strukturen.<br />

Sie sind relativ starr, laufen in<br />

festen Client-Server-Umgebungen oder<br />

sind an einen bestimmten Arbeitsplatz<br />

gebunden.<br />

Nicht selten setzt ihr Einsatz mehr oder<br />

weniger umfangreiche kaufmännische<br />

Kenntnisse voraus. Das trifft nicht unbedingt<br />

die Lebenssituation vieler Selbstständiger,<br />

die häufig selbst vor Ort beim<br />

Kunden arbeiten, Bankgespräche führen<br />

und den Papierkram am Wochenende<br />

zu Hause erledigen. Je flexibler<br />

eine kaufmännische Lösung ist, umso<br />

einfacher ist es für Selbstständige, Privat-<br />

und Berufsleben miteinander zu<br />

verbinden.<br />

Cloud-Anwendungen sind hierfür geradezu<br />

prädestiniert. Sie ersparen Anwendern<br />

die Software-Installation und<br />

stellen Geschäftsdaten dort zur Verfügung,<br />

wo sie gerade benötigt werden:<br />

im Büro, zu Hause oder unterwegs auf<br />

dem Smartphone. Allerdings gibt es<br />

auch hier Einschränkungen: Die meisten<br />

Cloud-Lösungen unterscheiden sich<br />

bei der Benutzerführung nicht wesentlich<br />

von herkömmlicher kaufmännischer<br />

Software.<br />

Doch Ausnahmen bestätigen die Regel:<br />

Bei der Cloud-Lösung lexoffice ist<br />

es Hersteller Lexware gelungen, die eingetretenen<br />

Pfade zu verlassen. Sowohl<br />

Aufbau als auch Struktur heben sich<br />

erheblich von gewohnten kaufmännischen<br />

Standards ab. Dabei profitierte<br />

das Software-Haus bei der Entwicklung<br />

von der tatkräftigen Unterstützung von<br />

mehreren Hundert Anwendern, die sich<br />

mit praktischen Tipps und Ideen in den<br />

Entwicklungsprozess eingebracht haben.<br />

Herausgekommen ist ein optisch<br />

ansprechendes, schlankes und transparentes<br />

System, das auch ohne kaufmännische<br />

Kenntnisse beherrschbar ist.<br />

Einfach, komfortabel, informativ<br />

lexoffice begleitet das operative Geschäft.<br />

Hierfür ist die Cloud-Lösung<br />

mit Modulen zu Auftragsbearbeitung,<br />

Online-Banking und Finanzplanung<br />

ausgestattet. Da das betriebliche Rechnungswesen<br />

fehlt, ist lexoffice vor allem<br />

für jene Unternehmen gedacht, die ihre<br />

Buchhaltung lieber dem Steuerberater<br />

überlassen.<br />

Die monatlichen Kosten liegen derzeit<br />

bei knapp fünf Euro pro Monat –<br />

Updates und Datensicherung inklusive.<br />

76 <strong>Business</strong>&<strong>IT</strong> 10.2012


Mit lexoffice kann man sofort starten.<br />

Stammdaten wie Artikel oder Kunden<br />

lassen sich direkt bei der Angebotsoder<br />

Rechnungseingabe erfassen. Die<br />

Eingabemasken sind auf das Allernotwendigste<br />

beschränkt, sodass neue Daten<br />

schnell eingegeben sind.<br />

Die Auftragsbearbeitung orientiert sich<br />

konsequent am Schubladenprinzip: Neben<br />

Artikeln und Kunden lassen sich<br />

auch Ansprechpartner oder Texte einfach<br />

per Auswahlmenü zuweisen. Das<br />

geht schnell und sorgt gleichzeitig für<br />

<strong>Sicherheit</strong>.<br />

Integriertes Online-Banking<br />

lexoffice unterstützt den gängigen Vertriebs-Workflow.<br />

Das bedeutet, Angebote<br />

sind mit wenigen Handgriffen in<br />

Aufträge oder Rechnungen verwandelt,<br />

Rechnungen in Gutschriften oder Lieferscheine.<br />

lexoffice behält den Status<br />

der kaufmännischen Belege stets im<br />

Blick und erinnert an unbeantwortete<br />

Angebote oder offene Rechnungen. Die<br />

Informationen aus der Auftragsbearbeitung<br />

werden auch in der Kundenakte<br />

aufgegriffen. Verweilt man mit der Maus<br />

auf einem Eintrag in der Kundenliste,<br />

liefert ein Kurzdialog aktuelle Kennzahlen<br />

zu Umsätzen, Außenständen und<br />

dem Zahlungsverhalten.<br />

Das zweite wichtige Modul ist das<br />

Online-Banking. lexoffice verwaltet beliebig<br />

viele Geschäftskonten. Anders als<br />

bei einer klassischen Homebanking-<br />

Software werden neue Umsätze automatisch<br />

geladen. Der Kontoabruf ist damit<br />

überflüssig. lexoffice verfügt über ein<br />

intelligentes Auszifferungsmodul. Stimmen<br />

die Parameter einer eingehenden<br />

Überweisung mit einem offenen Posten<br />

überein, wird die Zahlung automatisch<br />

der betreffenden Ausgangsrechnung<br />

zugeordnet. Später können Anwender<br />

zu jeder Transaktion per Mausklick den<br />

betreffenden Beleg einsehen.<br />

Abgesehen davon lassen sich auch<br />

Überweisungen direkt mit lexoffice erledigen.<br />

Für den notwendigen Durchblick<br />

sorgt ein grafisches Dashboard,<br />

das über die Umsatzentwicklung, aktuelle<br />

Kontostände oder die Zahl der<br />

offenen Rechnungen und Angebote informiert.<br />

Systemausbau fest eingeplant<br />

lexoffice ist ein sehr junges Produkt,<br />

dessen Leistungsspektrum ständig erweitert<br />

wird. Deshalb standen einige<br />

Funktionen, die in Kürze veröffentlicht<br />

werden, bei Redaktionsschluss noch<br />

nicht zur Verfügung. Hierzu gehört<br />

beispielsweise der Rechnungseingang:<br />

Künftig lassen sich Eingangsrechnungen<br />

am Schreibtisch scannen und direkt als<br />

Belege in lexoffice speichern. Die Cloud<br />

analysiert den Inhalt der Rechnung und<br />

übernimmt die Informationen bei Bedarf<br />

in vorbereitete Überweisungsträger.<br />

Liegen alle erforderlichen Angaben vor,<br />

genügt ein Klick, um zu bezahlen.<br />

Ebenso ist geplant, die Zahlungsströme<br />

auf verschiedenen Konten zu kategorisieren.<br />

Die gesammelten Finanzdaten<br />

lassen sich dann etwa für <strong>Business</strong>-Pläne,<br />

Bankenmappen oder für die Einnahmen-Überschuss-Rechnung<br />

verwenden.<br />

Die Auswertung der Daten übernimmt<br />

ein neues Planungsmodul, das ebenfalls<br />

bereits angekündigt ist.<br />

Ein großer Vorteil der Web-basierten<br />

Cloud-Lösung ist der einfache Zugang<br />

von allen erdenklichen Endgeräten.<br />

Doch auf kleinen Tablets und Smartphones<br />

ist der Browser mitunter etwas<br />

unkomfortabel. Anwender von iPhone<br />

und iPad können bei lexoffice in absehbarer<br />

Zeit aufatmen. In Kürze werden<br />

entsprechende mobile Apps erscheinen.<br />

Fazit<br />

lexoffice bedeutet für Freiberufler und<br />

Selbstständige ein großes Stück Freiheit.<br />

So kann beispielsweise ein Dozent, der<br />

gerade von einem Vortrag zurückkommt,<br />

schon in der Bahn die dazugehörige<br />

Rechnung schreiben. Ebenso könnte ein<br />

Anwalt beim Abendessen den Status der<br />

offenen Posten überprüfen.<br />

Die zahlreichen Automatikfunktionen<br />

entlasten Anwender erheblich. Vor allem<br />

die komfortable Zuordnung eingehender<br />

Zahlungen zu offenen Rechnungen<br />

ist eine große Entlastung. Ein<br />

weiterer Pluspunkt ist die schlanke,<br />

transparente Struktur: So sind selten<br />

mehr als drei Klicks erforderlich, um<br />

sich über einen bestimmten Sachverhalt<br />

zu informieren.<br />

Da lexoffice inhaltlich auf das Wesentliche<br />

reduziert ist, gibt es kein langes<br />

Suchen. Die Arbeit ist schnell erledigt<br />

und macht einfach Spaß. [ rm ]<br />

KURZPROFIL<br />

lexoffice<br />

Haufe-Lexware GmbH & Co. KG<br />

Preis: 5,83 Euro/Monat<br />

www.lexoffice.de<br />

MERKMALE: Web-basierte Auftragsbearbeitung<br />

inklusive Online-Banking und Finanzplanung. Die<br />

einzelnen Module sind eng miteinander verzahnt,<br />

sodass Anwender von einer weitreichenden<br />

Automatisierung profitieren. Das Leistungsspektrum<br />

des noch jungen Cloud-Services wird ständig<br />

erweitert.<br />

SCHN<strong>IT</strong>TSTELLEN: Kunden- und Artikeldaten<br />

können mithilfe einer Textdatei importiert werden.<br />

ZIELGRUPPE: Freiberufler und Selbstständige.<br />

VORTEILE: lexoffice ist ein transparenter und<br />

absolut einfach zu bedienender Cloud-Service.<br />

Angebote und Rechnungen können flexibel an jedem<br />

Ort zu jeder Zeit geschrieben werden. Das enge<br />

Zusammenspiel zwischen Auftragsbearbeitung und<br />

Online-Banking sorgt für einen schnellen, transparenten<br />

Blick auf die Geschäftslage.<br />

77


TEST, KAUF & SERVICE Software<br />

Sage macht mobil<br />

Warenwirtschaft und Finanzbuchhaltung sind das Kerngeschäft der kaufmännischen<br />

Verwaltung. In der neuen Version 2013 ergänzt GS-Office von Sage die beiden Bereiche<br />

um eine mobile App.<br />

Sage GS-Office 2013<br />

Urteil: sehr gut<br />

Preis: 355,81 Euro<br />

www.sage.de<br />

10.2012<br />

sehr gut<br />

Windows XP/Vista/7, Pentium IV PC,<br />

1 GByte RAM<br />

Sage GS-Office 2013 umfasst die drei Programmbereiche<br />

Warenwirtschaft, Finanzbuchhaltung<br />

und Online-Banking. Zusätzlich<br />

ist die Software mit einem integrierten E-Mail-<br />

Client, einem Terminkalender und einer Aufgabenliste<br />

ausgestattet.<br />

Mit Blick auf den Funktionsumfang hinterlässt<br />

GS-Office einen überaus soliden Eindruck.<br />

Vielen Programmbereichen ist die Liebe zum<br />

Detail deutlich anzumerken. So kann beispielsweise<br />

die Warenwirtschaft Seriennummern<br />

verwalten und aus verschiedenen Artikeln unterschiedliche<br />

Varianten generieren, um den<br />

Artikelstamm übersichtlich zu halten. Bei der<br />

Finanzbuchhaltung überzeugen komfortable<br />

Debitorenbuchungen, die sich mit wenig Aufwand<br />

gegen eingehende Zahlungen aus dem<br />

Online-Banking ausgleichen lassen. Buchungsvorlagen,<br />

Splitt- und Automatikbuchungen sorgen<br />

für zusätzlichen Komfort.<br />

Auch bei den Auswertungen liegt GS-Office<br />

über dem Durchschnitt. Neben diversen Listen<br />

und Bilanzstandards können Anwender grafische<br />

Statistiken oder Bankenmappen abrufen.<br />

Für die schnelle Information zwischendurch<br />

ist ein Cockpit auf der Startseite gedacht, das<br />

unter anderem über Umsätze oder offene Posten<br />

informiert. Einziges Manko: Die Zahlen sind<br />

manuell zu aktualisieren.<br />

Die wohl auffälligste Neuerung ist die kostenlose<br />

mobile Version. GS-Office Mobile stellt<br />

unterwegs Kundendaten und Termine zur Verfügung<br />

und funktioniert auf Tablets und Smartphones<br />

unter iOS und Android. Nutzer können<br />

beispielsweise kundenbezogene Preise, die<br />

Verkaufshistorie oder Vertriebschancen abrufen.<br />

Allerdings ist das Zusammenspiel mit der<br />

Desktop-Version derzeit noch eine Einbahnstraße.<br />

Telefonnummern können direkt angerufen,<br />

Daten aber nicht erfasst werden.<br />

■ Bei Warenwirtschaft und Finanzbuchhaltung<br />

überzeugt die Detailtiefe von GS-Office 2013.<br />

Wer noch mehr will, kann auf die besser ausgestattete<br />

Comfort oder die mehrplatzfähige Professional<br />

Version umsteigen. Mit der mobilen<br />

Version hat Sage im Einstiegssegment derzeit<br />

die Nase vorn. [ Björn Lorenz/rm ]<br />

Eine lohnenswerte Anlage<br />

10.2012<br />

hervorragend<br />

Lexware anlagenverwaltung 2012<br />

Urteil: hervorragend<br />

Preis: 159,90 Euro<br />

www.lexware.de<br />

Windows XP/Vista/7, Pentium IV PC<br />

ab 2 GHZ, 1 GByte RAM<br />

Auswertungen wie der Anlagenspiegel oder die Anlage AV zur Einnahmen-Überschuss-<br />

Rechnung gehören beim Jahresabschluss zum Standard. Doch nicht jede Finanzbuchhaltung<br />

ist auch mit einem entsprechenden Modul ausgestattet. Die Lexware anlagenverwaltung 2012 ist<br />

daher eine sinnvolle Ergänzung des betrieblichen Rechnungswesens. Komfortabel ist das Zusammenspiel<br />

mit dem Lexware buchhalter, da die Abschreibungen direkt übernommen werden.<br />

Im operativen Geschäft macht der Software niemand etwas vor: Geringwertige Wirtschaftsgüter<br />

werden ebenso sicher verbucht wie Sonder- oder Pool-Abschreibungen. Bei umfangreichen<br />

Betriebsvermögen sorgen Anlagengruppen für Ordnung. Im Falle von Wertzuwächsen und Zuschreibungen<br />

korrigiert die Anlagenverwaltung den Abschreibungsverlauf ebenso wie bei außergewöhnlichen<br />

Abschreibungen.<br />

■ Lexware anlagenverwaltung 2012 ist eine optimal ausgestattete, aber dennoch schlanke Anlagenbuchhaltung.<br />

Besonders effizient ist die Software als Ergänzung zum Lexware buchhalter.<br />

Da Standardformate wie DATEV unterstützt werden, können aber auch andere Anwendungen<br />

eingesetzt werden. [ Björn Lorenz/rm ]<br />

78 <strong>Business</strong>&<strong>IT</strong> 10.2012


Penibler Erbsenzähler<br />

Die Homebanking-Software Steganos Online-Banking konzentriert sich ganz auf den<br />

Zahlungsverkehr und die Analyse von Giro- und Anlagenkonten. Mit einer gediegenen<br />

Oberfläche und aussagekräftigen Kennzahlen macht die Software einen guten Job.<br />

Konzentrierten sich frühere Versionen<br />

vor allem auf das Online-Banking, entwickelt<br />

sich die Steganos-Software mittlerweile<br />

zum veritablen privaten Finanzmanager. Die<br />

Benutzer oberfläche wurde in der aktuellen<br />

Version 14 völlig neu aufgesetzt. Neu hinzugekommen<br />

ist ein Finanz-Tacho, der auf einer<br />

Farbskala bereits getätigte Ausgaben und<br />

ausstehende Abbuchungen dem monatlichen<br />

Restbudget gegenüberstellt. Eine weitere Neuerung<br />

ist die vorausschauende Finanzprognose:<br />

Sie berechnet auf Basis verwalteter Daueraufträge,<br />

regelmäßiger Kontenbewegungen und<br />

des Konsumverhaltens der Vergangenheit die<br />

künftige Liquiditätsentwicklung.<br />

Eine andere nützliche Funktion ist die „Live-<br />

Suche“. Dahinter verbirgt sich eine Filterfunktion,<br />

mit deren Hilfe sich gängige Fragen, wie<br />

etwa die nach den größten Ausgabeposten,<br />

schnell beantworten lassen. Nicht neu, aber<br />

ungemein hilfreich sind die Buchungsdetails,<br />

die sich zu jeder Kontobewegung anzeigen<br />

lassen. Steganos Online-Banking blendet dann<br />

verwandte Buchungen zum jeweils ausgewählten<br />

Vorgang ein. Dies hat vor allem den Vorteil,<br />

dass potenzielle Doppelbuchungen anhand<br />

der Buchungshistorie schnell zu erkennen sind.<br />

Steganos Online-Banking fragt auf Wunsch in<br />

regelmäßigen Abständen die Umsätze von den<br />

Bankservern ab. Ein Kontoticker informiert als<br />

Sprechblase laufend über eingehende Zahlungen,<br />

Lastschriften und Abbuchungen, sodass<br />

Unstimmigkeiten schnell auffallen.<br />

Die Benutzerführung der Software ist praktisch<br />

selbsterklärend. Die Übersichten sind teilweise<br />

erstaunlich innovativ. Was jedoch fehlt,<br />

ist eine mobile Strategie.<br />

■ Steganos Online-Banking ist eine schlanke<br />

Banking-Software für Anwender, die sich<br />

nahezu ausschließlich auf Giro-, Finanz- und<br />

Anlagekonten konzentrieren. Es gibt nicht<br />

übermäßig viele Auswertungen, doch die vorhandenen<br />

Grafiken und Kennzahlen sind informativ<br />

und machen Spaß. Das fehlende Bargeldkonto<br />

und die nicht vorhandene mobile<br />

Strategie zählen zu den wesentlichen Lücken<br />

des Finanzmanagers. [ Björn Lorenz/rm ]<br />

10.2012<br />

gut<br />

Steganos Online-Banking 14<br />

Urteil: gut<br />

Preis: 29,95 Euro<br />

www.steganos.com<br />

Windows XP/Vista/7, Pentium IV PC,<br />

1 GByte RAM<br />

Die Fünf-Minuten-App<br />

Eine mobile App gilt als modern, wirkt kompetent und steht für guten Service. Nur eine App zu<br />

programmieren ist aufwendig und teuer. Ein Projekt, das für die meisten kleinen und mittleren<br />

Organisationen ein Wunschtraum bleibt. Es sei denn, man greift zum P5 PDF-Publisher: Mit dem<br />

Konverter lassen sich E-Books, Kataloge, Handbücher oder andere PDF-Dokumente ins HTML5-<br />

Format konvertieren und als App auf iPhone, iPad oder Android-Smartphones durchblättern.<br />

Das Schöne dabei: Es genügen wenige Schritte, um ein Projekt umzusetzen. Einfach das gewünschte<br />

Endgerät auswählen, das betreffende PDF-Dokument öffnen und den Konvertierungsprozess<br />

starten. Anschließend kann der Inhalt nachbearbeitet oder ergänzt werden. Um die App<br />

auf das mobile Endgerät zu bekommen, umgeht der Publisher Online-Stores wie iTunes oder<br />

Google play. Ohne die Stores besteht allerdings kein Kontakt mit virtueller „Laufkundschaft“.<br />

Zudem besteht auch bei kostenlosen Angeboten der Zwang zur Registrierung.<br />

■ Der P5 PDF-Publisher räumt kleinen Unternehmen und Organisationen den Weg in die mobile<br />

Welt frei. Die Software ist einfach zu bedienen, doch mit Blick auf den Vertrieb noch etwas unflexibel.<br />

Interaktive Anwendungen lassen sich auf diese Weise nicht erstellen. [ Björn Lorenz/rm ]<br />

10.2012<br />

sehr gut<br />

P5 PDF-Publisher<br />

Urteil: sehr gut<br />

Preis: 236,80 Euro<br />

www.databecker.de<br />

Windows XP/Vista/7, Pentium IV PC,<br />

1 GByte RAM<br />

79


Sofort zus<br />

Testen Sie jetzt 3x <strong>Business</strong>&<strong>IT</strong> und erhalten Sie<br />

Nutzen Sie weiter die Vorteile des <strong>Business</strong>&<strong>IT</strong>-Abos!<br />

Ja, ich nehme Ihr Super-Testangebot an. Ich möchte die kommenden drei Ausgaben der <strong>Business</strong>&<strong>IT</strong><br />

testen. Dazu erhalte ich als Prämie gratis einen 32 GB USB-Speicherstick oder das Bluetooth-Freisprechsystem<br />

für nur 19,99 Euro, die revolt Powerbank für nur 14,99 Euro.<br />

Sollten Sie eine Woche nach Erhalt des 3. Heftes nichts von mir hören, freue ich mich auf die regelmäßige<br />

Zustellung per Post frei Haus als Jahres-Abo (12 Ausgaben pro Jahr / für nur 71,– €).<br />

<strong>Business</strong>&<strong>IT</strong> ist die unverzichtbare Informationsquelle bei Investitions- und Management-Entscheidungen.<br />

<strong>Business</strong>&<strong>IT</strong> bietet lösungsorientierte Berichterstattung. Detaillierte Produkttests dienen als zuverlässige<br />

Entscheidungshilfe und schaffen Investitionssicherheit.<br />

<strong>Business</strong>&<strong>IT</strong> berichtet praxis- und lösungsorientiert über Trends, Unternehmensführung, sowie <strong>IT</strong>-Strategien.<br />

BUSINESS&<strong>IT</strong>-TESTABO<br />

JA, ich möchte die nächsten drei Ausgaben der <strong>Business</strong>&<strong>IT</strong> testen. Außerdem erhalte ich<br />

wahlweise als Prämie gratis<br />

❏ einen 32 GB USB-Speicherstick (DBU<strong>IT</strong>A20) für 19,99 Euro (Österreich 23,99 Euro*, Schweiz 39,99 sfr*)<br />

❏ das Bluetooth-Freisprechsystem (DBU<strong>IT</strong>B20) für 19,99 Euro (Österreich 23,99 Euro*, Schweiz 39,99 sfr*)<br />

❏ die revolt Powerbank (DBU<strong>IT</strong>C20) für 14,99 Euro (Österreich 18,99 Euro*, Schweiz 29,99 sfr*)<br />

Sollten Sie eine Woche nach Erhalt des 3. Heftes nichts von mir hören, freue ich mich auf die<br />

regelmäßige Zustellung per Post frei Haus als Jahres-Abo (12 Ausgaben/Jahr für nur 71,– Euro).<br />

Name, Vorname<br />

E-Mail (Für Korrespondenzzwecke)<br />

Straße, Nr.<br />

PLZ, Ort<br />

Sofort online bestellen:<br />

www.business-und<br />

-it.de/angebot<br />

Per Post<br />

<strong>Business</strong>&<strong>IT</strong><br />

A. B. O. Verlagsservice GmbH<br />

Postfach 1165<br />

74001 Heilbronn<br />

Gewünschte Zahlungsweise:<br />

Bequem durch Bankeinzug<br />

Gegen Rechnung<br />

American Express<br />

Eurocard<br />

Dafür erhalte ich 1 Heft gratis**<br />

(Nur im Inland!)<br />

Visa Karte gültig bis Kreditkarten-Nr.<br />

oder faxen:<br />

Fax: 0 71 31 / 27 07-78604<br />

✃<br />

BLZ<br />

Geldinstitut<br />

Datum, Unterschrift<br />

Kontonummer<br />

Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird NACH<br />

erfolgter Bezahlung des Test-Abo-Preises zugesandt. Sollte der abgebildete Artikel nicht mehr lieferbar sein, erhalten Sie einen<br />

qualitativ gleichwertigen Ersatzartikel. Das Jahres-Abonnement ist nach Ablauf des ersten Jahres jederzeit kündbar. Bei Fernabsatzverträgen<br />

unter 200 Euro besteht kein gesetzliches Widerrufsrecht. WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2,<br />

85540 Haar, Handelsregister München, HRB 154289. *Folgeabopreise siehe Impressum **Vor dem Jahresabonnement erhalten Sie<br />

ein Gratisheft bei Bankeinzug<br />

Dieses und weitere interessante<br />

Angebote finden Sie auch unter<br />

www.wekashop.de<br />

Gleich Coupon


eine tolle Prämie dazu!<br />

Gleich online bestellen unter:<br />

www.business-und-it.de/<br />

angebot<br />

chlagen!<br />

JETZT NEU! Ein Heft gratis bei Bankeinzug! *<br />

3x <strong>Business</strong>&<strong>IT</strong><br />

plus 32 GB Speicherstick oder Bluetooth-<br />

Freisprechsystem für €19,99,<br />

Powerbank für €14,99<br />

32 GB USB-Stick<br />

Der Speichergigant für den Alltag<br />

Der 32 GB USB-Stick ist angenehm klein,<br />

bietet aber genügend Speicherplatz für<br />

Ihre Daten, wie etwa 32.000 MP3s, 60.000<br />

Fotos, 12 Stunden Film oder eben<br />

32 Gigabyte Daten.<br />

Callstel Bluetooth-Kfz-<br />

Freisprechsystem „BFX-300“<br />

Unglaublich bequem und sicher:<br />

Kabelloser Telefonkomfort fürs Auto<br />

Mit diesem Bluetooth-Freisprechsystem holen Sie sich<br />

den Komfort ganz einfach in Ihr Auto.<br />

In brillanter Sprachqualität mit<br />

Geräusch-Unterdrückung überträgt<br />

dieses Kfz-Zubehör Ihre<br />

Gespräche per Bluetooth vom Handy<br />

oder iPhone.<br />

Weitere Infos unter www.pearl.de!<br />

SUPER<br />

PRAKTISCH!<br />

SATTE<br />

32 GB<br />

Wählen Sie<br />

eine dieser<br />

attraktiven<br />

Prämien!<br />

TOP-PRÄMIE<br />

DES MONATS!<br />

revolt Powerbank<br />

mit 4000 mAh<br />

Energiebündel für unterwegs:<br />

Sorgt für neue Energie und spendet Licht<br />

Sie bietet Strom abseits der Steckdose. iPhone, iPod,<br />

Navi, MP3-Player, Handy, Smartphone - alle werden<br />

aufgeladen! Der kleine Kraftprotz hat drei USB-<br />

Adapter mit dabei. Damit macht er Geräte mit Dock<br />

Connector, Mini-USB und Micro-USB wieder fit.<br />

Weitere Infos unter www.pearl.de!<br />

EINFACH<br />

GENIAL!<br />

ausfüllen und einsenden oder online bestellen unter www.business-und-it.de/angebot<br />

*Vor dem Jahresabonnement erhalten Sie ein Gratisheft bei Bankeinzug. Angebot gilt bis zum 31.10.2012


IMPRESSUM<br />

Redaktion<br />

Bereichsleiter: Jörg Hermann<br />

Chefredakteur: Andreas Eichelsdörfer (ae, v. i. S. d. P.)<br />

E-Mail: aeichelsdoerfer@wekanet.de<br />

Chef vom Dienst/Textchef: Thomas Bruer (tb)<br />

Redaktion: Rainer Müller (rm)<br />

Autoren dieser Ausgabe: Arne Bippes, Wolf Ehrhardt,<br />

Johannes Fritsche, Matthias Kolbusa, Anja Laubstein, Björn Lorenz,<br />

Christoph Maier, Thomas Pavel, Lauren Reimler, Christine Schönig,<br />

Carina Stanglmeier, Frank Stoermer, Kay Wintrich<br />

Redaktionsassistenz: Gerlinde Drobe<br />

Titellayout: Dorothea Voss<br />

Leitung Layout: Sandra Bauer, Silvia Schmidberger<br />

Grafisches Konzept: Gina Ulses<br />

Layout: Dorothea Voss<br />

Fotografie: Josef Bleier, Shutterstock<br />

Manuskript-Einsendungen: Manuskripte und Programme müssen frei<br />

sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung<br />

oder gewerblichen Nutzung angeboten worden sein, so muss das<br />

angegeben werden. Mit der Einsendung von Manuskripten und Listings<br />

gibt der Verfasser die Zustimmung zum Abdruck in den von WEKA MEDIA<br />

PUBLISHING GmbH herausgegebenen Publikationen und zur Vervielfältigung<br />

der Programmlistings auf Datenträgern. Mit Einsendung von Bauanleitungen<br />

gibt der Einsender die Zustimmung zum Abdruck in von der<br />

WEKA MEDIA PUBLISHING GmbH verlegten Publikationen und dazu, dass<br />

die WEKA MEDIA PUBLISHING GmbH Geräte und Bauteile nach der Bauanleitung<br />

herstellen lässt und vertreibt oder durch Dritte vertreiben lässt.<br />

Honorare pauschal oder nach Vereinbarung. Für unverlangt eingesandte<br />

Manuskripte und Listings wird keine Haftung übernommen.<br />

Urheberrecht: Alle in <strong>Business</strong>&<strong>IT</strong>/MyWork erschienenen Beiträge sind<br />

urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung,<br />

vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie,<br />

Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit<br />

schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung kann<br />

nicht geschlossen werden, dass die beschriebene Lösung oder verwendete<br />

Bezeichnung frei von gewerblichen Schutzrechten ist. Logos und<br />

Produktbezeichnungen sind eingetragene Warenzeichen der jeweiligen<br />

Hersteller.<br />

Haftung: Für den Fall, dass in <strong>Business</strong>&<strong>IT</strong>/MyWork unzutreffende Informationen<br />

oder in veröffentlichten Programmen oder Schaltungen Fehler<br />

enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit<br />

des Verlags oder seiner Mitarbeiter in Betracht.<br />

Als Kolumne oder als Meinung gekennzeichnete Beiträge geben die<br />

Ansicht der Autoren, nicht unbedingt die der Redaktion, wieder.<br />

Anzeigenabteilung<br />

Anzeigenverkaufsleitung:<br />

Andrea Rieger (-1170), arieger@wekanet.de<br />

Anzeigen B2B-Forum/Marktplatz:<br />

Andrea Rieger (-1170), arieger@wekanet.de<br />

Leitung Sales Corporate Publishing & Media Services:<br />

Richard Spitz (-1108), rspitz@wekanet.de<br />

<strong>Business</strong> Development Manager Onlinesales:<br />

Albert Petryszyn (-1860), apetryszyn@extern.wekanet.de<br />

International Representatives:<br />

UK/Ireland/France: Huson International Media, Ms Rachel Di Santo,<br />

Cambridge House, Gogmore Lane, Chertsey, GB - Surrey,<br />

KT16 9AP, phone: +44 1932 564999, fax: +44 1932 564998,<br />

rachel.disanto@husonmedia.com<br />

USA/Canada - West Coast: Huson International Media<br />

(Corporate Office), Ms Tiffany deBie, Pruneyard Towers,<br />

1999 South Bascom Avenue, Suite #450, USA - Campbell,<br />

CA 95008, phone: +1 408 8796666, fax: +1 408 8796669,<br />

tiffany.debie@husonmedia.com<br />

USA/Canada - East Coast: Huson International Media,<br />

Mr Jorge Arango, The Empire State Building, 350 5th Avenue,<br />

Suite #4610, USA - New York, NY 10118, phone: +1 212 2683344,<br />

fax: +1 212 2683355, jorge.arango@husonmedia.com<br />

Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga,<br />

120-3 Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863,<br />

phone: +82 2 2273-4818, fax: +82 2 2273-4866, ymedia@ymedia.co.kr<br />

Anzeigendisposition: Petra Otte (-1479) potte@wekanet.de<br />

Sonderdrucke: Andrea Rieger (-1170), arieger@wekanet.de<br />

Anzeigenpreise: Es gilt die Preisliste Nr. 14 vom 1.1.2012<br />

Ihr Kontakt zum Anzeigenteam: Rebekka Herold<br />

Telefon: 089 25556-1171, Fax: 089 25556-1196<br />

Verlag<br />

Anschrift des Verlags:<br />

WEKA MEDIA PUBLISHING GmbH,<br />

Richard-Reitzner-Allee 2, 85540 Haar bei München,<br />

Telefon 089 25556-1000, Telefax 089 25556-1199<br />

Vertriebs-/Marketingleitung: Robert Riesinger (-1485)<br />

ISSN: 1614-628X<br />

Vertrieb Handel: MZV, Moderner Zeitschriften-Vertrieb<br />

GmbH & Co. KG, Ohmstr. 1, 85716 Unterschleißheim<br />

Leitung Herstellung: Marion Stephan<br />

Technik: JournalMedia GmbH, Richard-Reitzner-Allee 2, 85540 Haar<br />

Druck: L.N. Schaffrath DruckMedien, Marktweg 42-50, 47608 Geldern<br />

Geschäftsführer: Wolfgang Materna, Werner Mützel, Kai Riecke<br />

Erscheinungsweise: <strong>Business</strong>&<strong>IT</strong> erscheint zwölfmal jährlich<br />

Abonnementbetreuung: Vertriebsunion Meynen<br />

Große Hub 10, 65344 Eltville, Tel.: 06123/9238-204 (0,12 e/Min.),<br />

Fax: 06123/9238-209 (0,12 e/Min.), E-Mail: abo@vertriebsunion.de<br />

Bezugspreise 12 Ausgaben <strong>Business</strong>&<strong>IT</strong>/MyWork<br />

(Abonnementpreis inklusive Versandkosten):<br />

Jahresabonnement Inland: 71,00 Euro (Studenten: 60,40 Euro)<br />

Schweiz: 139,00 sFr (Studenten: 118,15 sFr)<br />

Euro-Ausland: 87,20 Euro (Studenten: 74,10 Euro)<br />

Bankverbindungen:<br />

BRD + restl. Ausland: Postbank Frankfurt, BLZ 500 100 60,<br />

Konto-Nr. 83 79 605<br />

Österreich: Erste Bank Oberösterreich, BLZ 20111,<br />

Konto-Nr. 25911046700, SWIFT-Code: GIBAATWW, BIC/IBAN:<br />

AT482011125911046700<br />

Schweiz: Postfinance Schweizerische Post, Konto-Nr. 91-129008-0<br />

Kontoinhaber für alle drei Konten: Vertriebsunion Meynen.<br />

Selbstverständlich ist die Zahlung per Kreditkarte möglich.<br />

Mastercard, Visa, Diners und Amex werden akzeptiert.<br />

Lastschriftverfahren ist nur im Inland möglich.<br />

Das Jahresabonnement ist nach Ablauf des ersten Jahres<br />

jederzeit kündbar. Sollte die Zeitschrift aus Gründen,<br />

die nicht vom Verlag zu vertreten sind, nicht geliefert<br />

werden können, besteht kein Anspruch auf Nachlieferung<br />

oder Erstattungvorausbezahlter Bezugsgelder.<br />

Alleinige Gesellschafterin der WEKA MEDIA PUBLISHING GmbH ist<br />

die WEKA Holding GmbH & Co. KG, Kissing, vertreten durch ihre<br />

Komplementärin, die WEKA Holding Beteiligungs-GmbH<br />

© 2012 WEKA MEDIA PUBLISHING GmbH<br />

ANZEIGE<br />

<strong>Business</strong>-Partner in dieser Ausgabe<br />

82<br />

<strong>Business</strong>&<strong>IT</strong> 10.2012


Nur im Oktober 2012!<br />

Bestellungen nach dem<br />

31.10.2012 können leider nicht<br />

mehr berücksichtigt werden.<br />

Mehr Geschwindigkeit<br />

Homepage Dynamic<br />

1blu-Homepage „Dynamic“<br />

> 2 Inklusiv-Domains<br />

> 20.000 MB Webspace<br />

> Unbegrenzter Traffi<br />

c<br />

> 20 MySQL-Datenbanken<br />

> 750 E-Mail-Adressen, 45 GB Speicher<br />

> Unbegrenzte FTP-Accounts<br />

> Joomla, Wordpress, Typo3<br />

uvm. vorinstalliert<br />

> PHP5, Perl, Python, SSI, SSH<br />

> 24/7-Technik-Hotline<br />

> Keine Einrichtungsgebühr<br />

3,<br />

69<br />

¤/Monat*<br />

Preis gilt dauerhaft!<br />

Webhosting für Profis ‒ Die 1blu-<br />

Homepage „Dynamic“ bietet Ihnen<br />

garantierte Bandbreite für starke<br />

Website-Performance, ein eigenes<br />

SSL-Zertifikat und unbegrenzten<br />

Traffic. Erhältlich ist das Produkt<br />

zum Dauerpreis von 3,69 €/Monat*<br />

nur bis Ende Oktober 2012!<br />

Tolle Website-Performance durch<br />

10 Mbit/s Bandbreiten-Garantie!<br />

Eigenes SSL-Zertifikat inklusive!<br />

* Preis/Monat inkl. 19% MwSt. Angebot verfügbar ab Anfang Oktober 2012 (Näheres unter www.1blu.de/dynamic). Es fällt keine Einrichtungsgebühr an.<br />

Vertragslaufzeit jeweils 6 Monate, jederzeit kündbar mit einem Monat Frist zum Vertragsende. Bei Software-Bestellung 7,90 € Versandkosten.<br />

** Preis/Monat inkl. 19% MwSt. Einrichtungsgebühr 1blu-Drive jeweils einmalig 9,90 € bei einer Vertragslaufzeit von 1 Monat, keine<br />

Einrichtungsgebühr bei einer Vertragslaufzeit von 12 Monaten. Verträge jeweils jederzeit kündbar mit einem Monat Frist zum Vertragsende.<br />

nur unter www.1blu.de/dynamic<br />

030 - 20 18 10 00<br />

1blu-Drive<br />

> Ihre Daten in der Cloud!<br />

> Komfortabler Online-Speicher<br />

> 25 GB nur 1,90 ¤/Monat**<br />

www.1blu.de/drive

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!