31.03.2014 Aufrufe

Business & IT Fluch oder Segen? - Big Data (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kostenlos auf<br />

Smartphone und<br />

Tablet lesen!<br />

(Seite 77)<br />

4/2014_Strategien für den Geschäftserfolg<br />

www.businessportal.de<br />

<strong>Fluch</strong> <strong>oder</strong> <strong>Segen</strong>?<br />

Im INTERVIEW:<br />

Mythos<br />

BYOD<br />

Bring Your Own Risk?<br />

Mythos<br />

Cloud-Sicherheit<br />

Die Lücken im System<br />

Mythos<br />

Social BusineSS<br />

Vom Hype zur Realität<br />

Oliver Gürtler, Leiter<br />

Geschäftsbereich Windows<br />

bei Microsoft Deutschland


Service Editorial<br />

<strong>Fluch</strong>, <strong>Segen</strong><br />

<strong>oder</strong> Mythos?<br />

Auf der CeB<strong>IT</strong> 2014 war <strong>Big</strong> <strong>Data</strong> eines der Top-Themen. Laut IBM werden täglich<br />

2,3 Billionen Gigabyte an Daten produziert, wer soll angesichts solcher Mengen<br />

noch den Überblick behalten? Wer das Potenzial seiner Datenschätze nutzen<br />

will, muss einige Dinge, auch rechtliche, beachten. Worauf Sie beim Thema <strong>Big</strong><br />

<strong>Data</strong> achten müssen, lesen Sie ab Seite 28.<br />

Erleben Sie<br />

<strong>Business</strong>&<strong>IT</strong><br />

auf dem iPhone<br />

& iPad<br />

Die innovation im b2b-Bereich!<br />

Neben <strong>Big</strong> <strong>Data</strong> haben wir noch weitere Top-Themen von der CeB<strong>IT</strong> durchleuchtet<br />

und sind auf ein paar Mythen und Hypes gestoßen:<br />

Mythos Nummer 1: Es ist kein Problem, private Geräte in die Unternehmens-<strong>IT</strong> zu<br />

integrieren. Technisch ist das wirklich nicht schwierig, aber beim Thema Sicherheit<br />

und Compliance wird BYOD schnell zur Büchse der Pandora (ab Seite 42).<br />

Mythos Nummer 2: Die Cloud ist sicher. Die Cloud bietet viele Chancen aber<br />

mindestens ebenso viele Sicherheitslücken. Wer die Risiken kennt, kann Cloud-<br />

Angebot besser abchecken (ab Seite 46).<br />

Mythos Nummer 3: Social <strong>Business</strong> löst die interne E-Mail-Kommunikation ab.<br />

Es soll tatsächlich Firmen geben, bei denen das geklappt hat. Aber in den meisten<br />

Fällen werden die Social <strong>Business</strong> Tools nicht so genutzt, wie das im Sinne<br />

des Erfinders ist. Woran das liegt, zeigen wir ab Seite 54.<br />

Egal, für welchen Mythos Sie sich jetzt entscheiden, wir wünschen viel Spaß<br />

beim Lesen.<br />

Herzlichst Ihr<br />

Andreas Eichelsdörfer<br />

• kompetent<br />

• klar verständlich<br />

• komplett<br />

• kostenlos<br />

Weitere Infos<br />

im App Store.<br />

3


Inhalt 4.2014<br />

News & Trends<br />

Aktuelles aus dem <strong>IT</strong>-<strong>Business</strong> 6<br />

Interview des Monats 12<br />

Oliver Gürtler, Leiter Geschäftsbereich Windows bei<br />

Microsoft Deutschland, über das Ende von Windows XP<br />

<strong>IT</strong>-Köpfe 14<br />

Events 16<br />

Konferenzen, Messen und mehr: Wichtige<br />

Veranstaltungen im <strong>IT</strong>-Umfeld<br />

<strong>IT</strong>-Sicherheitsreport 18<br />

Schlüssel-Faktor: Konsequente Verschlüsselung<br />

macht Cloud-Umgebungen deutlich sicherer<br />

EU-Report 20<br />

Sicherer Hafen für Firmenwissen: Geschäftsgeheimnisse<br />

müssen besser geschützt werden<br />

Neue Kolumne: Quergedacht 22<br />

Ach, wie naiv! Ohne Vorbehalte an Projekte<br />

heranzugehen, ist vielleicht naiv, aber sinnvoll<br />

Online Marketing 24<br />

SEO für B2B: Auch im <strong>Business</strong>-Geschäft lohnt<br />

sich die aktive Lead-Generierung im Netz<br />

<strong>IT</strong>-Recht 26<br />

Gefällt mir nicht: Schlechte Bewertungen im<br />

Internet und was man dagegen tun kann<br />

28<br />

ZWISCHEN VERTRAUEN<br />

UND SICHERHE<strong>IT</strong><br />

Wer auf Datenschutz,<br />

<strong>IT</strong>-Sicherheit und Datenverfügbarkeit<br />

achtet,<br />

kann <strong>Big</strong> <strong>Data</strong> erfolgreich<br />

nutzen – auch<br />

und gerade im<br />

Mittelstand.<br />

T<strong>IT</strong>ELTHEMA<br />

Special<br />

<strong>Big</strong> <strong>Data</strong><br />

Mehr Chance <strong>oder</strong> Risiko? Worauf der Mittelstand<br />

achten muss, um <strong>Big</strong> <strong>Data</strong> sinnvoll zu nutzen 28<br />

Blick in die Glaskugel: Welche Trends 2014<br />

im <strong>Big</strong>-<strong>Data</strong>-Umfeld im Fokus stehen 34<br />

Mobile <strong>Business</strong><br />

Bring Your Own Device 36<br />

Kampf den Bandbreitenfressern: Was zu tun ist,<br />

damit Privatgeräte das Firmennetz nicht überlasten<br />

<strong>IT</strong>-Sicherheit 42<br />

Bring Your Own... Risk? Die Software auf privaten<br />

Mobilgeräten verursacht Sicherheitsprobleme<br />

42<br />

DURCH DIE HINTERTÜR<br />

Der BYOD-Trend stellt<br />

Unternehmen vor<br />

neue Herausforderungen<br />

in Sachen<br />

Sicherheit. Denn<br />

mit ihren Geräten<br />

schleppen die Kollegen<br />

auch – potenziell<br />

unsichere – private<br />

Software in die Firma.<br />

4 <strong>Business</strong>&<strong>IT</strong> 4.2014


<strong>IT</strong>-sTRATEgien<br />

Cloud-Sicherheit 46<br />

Wolkige Mythen: Wer Daten und Anwendungen in<br />

die Cloud verlagert, braucht die richtigen Partner<br />

B2B-Commerce 50<br />

Gut im Geschäft: Consumer-Trends revolutionieren<br />

den Online-Handel mit Geschäftskunden<br />

Social <strong>Business</strong> 54<br />

Jenseits des Hypes: Das Social Enterprise etabliert<br />

sich – allen Unkenrufen zum Trotz<br />

Unternehmensführung<br />

Strategieentwicklung 58<br />

Mitarbeiter sind die besten Strategen: Wie sich das<br />

Know-how der Mitarbeiter optimal nutzen lässt<br />

Projektmanagement 62<br />

Der Weg aus der Krise: Professionelle Planungswerkzeuge<br />

verhindern Projektkrisen<br />

54<br />

VOM HYPE ZUR REAL<strong>IT</strong>ÄT<br />

Auch wenn manche Berichte einen anderen<br />

Eindruck erwecken: Social <strong>Business</strong><br />

ist nicht „tot“. Wir erleben vielmehr, wie<br />

die Technologie in eine neue Phase ihres<br />

Lebenszyklus‘ übergeht: Social <strong>Business</strong><br />

wird erwachsen.<br />

best practice<br />

Content Management 66<br />

Durchstarten im Intranet: Wie Eurowings sein<br />

Mitarbeiterportal auf Vordermann brachte<br />

<strong>Business</strong> Intelligence 68<br />

Punktgenauer Datenexpress: Wie TNT die<br />

eigene Datenflut professionell analysiert<br />

Human Resource Management 70<br />

Personalwirtschaft aus einem Guss: Wie HELLA<br />

seine globalen HR-Prozesse harmonisiert<br />

Test, Kauf & Service<br />

> Alles außer Farbe: Das neue Xpress-Modell<br />

M2885FW von Samsung im Praxistest 72<br />

> Verschwendete Ressourcen: Neue Haufe-<br />

Studie zum Thema Wissensmanagement 74<br />

> Projektzeit im Browser: timeCard blue<br />

vereinfacht die Zeiterfassung 76<br />

> Software-Kurztests 78<br />

> Impressum 82<br />

5


News & Trends Meldungen<br />

Social <strong>Business</strong>: Anbieter<br />

auf dem Prüfstand<br />

M<br />

it dem „Social <strong>Business</strong> Vendor Benchmark 2014“ veröffentlicht die Experton<br />

Group die erste Auflage ihres Anbietervergleichs beim Trendthema Social<br />

<strong>Business</strong>. Die Studie gibt Entscheidern in Anwenderunternehmen erstmals einen<br />

detaillierten und differenzierten Überblick zu den wichtigsten Social-Softwareund<br />

Serviceanbietern sowie Beratungs- und Integrationsdienstleistern im deutschen<br />

Markt. Social <strong>Business</strong> umfasst professionelle Lösungen für verschiedene<br />

Anwendungsszenarien, die auf Prinzipien sozialer Netzwerke beruhen.<br />

Nach Prognosen der Experton Group steigen die Investitionen und Ausgaben<br />

für Social <strong>Business</strong> in Deutschland in den Jahren 2013 bis 2016 durchschnittlich<br />

um über 50 Prozent jährlich. „Bisher werden Entscheidungen für Social-<strong>Business</strong>-<br />

Lösungen häufig noch sehr dezentral getroffen. In Zukunft werden diese Investitionen<br />

stärker im strategischen und Compliance-Kontext entschieden. Mit Hinblick<br />

auf diese Weichenstellung gilt es für die Anbieter, sich frühzeitig aufzustellen“, so<br />

Senior Advisor Frank Heuer.<br />

Analog zum starken Wachstum des Marktes expandiert auch die Zahl der Social-<br />

<strong>Business</strong>-Angebote. Dies reduziert die Markttransparenz für die Entscheider in<br />

den potenziellen Anwenderunternehmen. So hat die Experton Group rund 100<br />

Anbieter identifiziert und bewertet, die mit dedizierten Angeboten im deutschen<br />

Social-<strong>Business</strong>-Markt aktiv sind. Im Rahmen einer dreimonatigen Researchphase<br />

haben die Marktforscher die Software-/SaaS-Produkte und Dienstleistungen<br />

detailliert untersucht und auf den Prüfstand gestellt. Im Rahmen dieser unabhängigen<br />

Studie wurden Anbieter aus verschiedenen Marktsegmenten beleuchtet.<br />

www.experton-group.de<br />

Industrie 4.0<br />

nimmt Fahrt auf<br />

D<br />

as Thema „Industrie 4.0“ hat im vergangenen<br />

Jahr für die <strong>IT</strong>K-Branche deutlich<br />

an Bedeutung gewonnen. Rund jedes vierte<br />

<strong>IT</strong>-Unternehmen (23 Prozent) bietet mittlerweile<br />

spezielle Lösungen für die Steuerung von<br />

Entwicklung und Produktion über das Internet<br />

an. Ähnlich viele Unternehmen (26 Prozent)<br />

entwickeln derzeit solche Angebote. Vor einem<br />

Jahr waren es erst zehn beziehungsweise 13<br />

Prozent. Damit hat sich der Anteil der <strong>IT</strong>-Unternehmen,<br />

die intensiv an Industrie-4.0-Lösungen<br />

für ihre Kunden aus der Fertigungsindustrie<br />

arbeiten, mehr als verdoppelt. Das hat eine<br />

repräsentative Branchenbefragung im Auftrag<br />

des Hightech-Verbandes B<strong>IT</strong>KOM ergeben.<br />

Die Bedeutung des Themas wird weiter steigen.<br />

Neun von zehn <strong>IT</strong>K-Unternehmen glauben,<br />

dass Industrie 4.0 schon in vier Jahren ein<br />

wichtiges Geschäftsfeld für die eigene Branche<br />

sein wird. Vor einem Jahr teilten erst acht von<br />

zehn Unternehmen diese Einschätzung. Jedes<br />

dritte Unternehmen (33 Prozent) betrachtet<br />

Industrie 4.0 bereits heute als wichtiges Geschäftsfeld<br />

der Branche. Das ist ein Plus von<br />

4 Prozentpunkten gegenüber dem Vorjahr.<br />

„Vom Zusammenwachsen der Fertigungsindustrie<br />

mit dem Internet profitieren <strong>IT</strong>-Anbieter<br />

ebenso wie die Fertigungsindustrie“, sagte<br />

Michael Kleinemeier vom B<strong>IT</strong>KOM-Präsidium.<br />

Nach Aussage von 60 Prozent der Hightech-<br />

Unternehmen spielt Industrie 4.0 eine „sehr<br />

wichtige“ Rolle für die künftige Wettbewerbsfähigkeit<br />

der deutschen Industrie. 2013 waren<br />

noch 49 Prozent dieser Ansicht. „Es gibt keinen<br />

Grund anzunehmen, dass der allgemeine Trend<br />

zur Digitalisierung von Prozessen und Produkten<br />

ausgerechnet vor der Fertigungsindustrie<br />

zum Stehen kommt“, sagte Kleinemeier.<br />

www.bitkom.de<br />

6 <strong>Business</strong>&<strong>IT</strong> 4.2014


Wir vereinfachen.<br />

Sie haben Erfolg.<br />

In unserer stark vernetzten, always-on<br />

Welt, fordert der mobile Mitarbeiter<br />

von heute einfach mehr von den<br />

Geräten und Unternehmens-Apps,<br />

die er für die Kommunikation und<br />

Zusammenarbeit nutzt.<br />

Wir sagen: „Geben wir ihren<br />

Forderungen nach!“<br />

unify.com/de/erfolg<br />

Gefährliche<br />

„Smartifizierung“<br />

O<br />

b im Eigenheim <strong>oder</strong> auf der Autobahn – Vernetzung und „Smartifizierung“<br />

des Alltags schreiten in großen Schritten voran. Die<br />

Entwicklung der Technik ist dabei schneller als die Klärung wichtiger<br />

Fragen: Denn hinsichtlich zentraler Sicherheitsaspekte im Rahmen<br />

der zunehmenden Automatisierung gibt es bundesweit noch deutlichen<br />

Nachholbedarf. Zu diesem Ergebnis kommt der aktuelle Report<br />

„Internet-Sicherheit 2014“ des eco-Verbands der deutschen Internetwirtschaft.<br />

So gaben rund 93 Prozent der befragten <strong>IT</strong>-Experten an,<br />

dass sich das Sicherheitsbewusstsein für das Thema Smart Home in<br />

Deutschland noch sehr stark entwickeln muss.<br />

Dr. Bettina Horster, Direktorin Mobile im eco-Verband, erklärt: „Die<br />

intelligente Haussteuerung bietet unter anderem zahlreiche Schutzmaßnahmen<br />

gegen Einbrüche, eröffnet Hackern und Einbrechern aber<br />

gleichzeitig neue Angriffsmöglichkeiten – etwa durch elektronische<br />

Manipulationen <strong>oder</strong> Ausspähungen.“<br />

Beim Thema Car2Car-Kommunikation waren sich die Experten weniger<br />

einig: Rund 24 Prozent sind überzeugt, dass das vernetzte Auto in<br />

Zukunft für mehr Sicherheit auf den deutschen Straßen sorgen wird,<br />

während rund 36 Prozent glauben, dass die automatisierten Fahrzeuge<br />

die Sicherheit sogar senken. Etwa 40 Prozent der Befragten sind<br />

der Ansicht, dass sich Vorteile und Gefahren der neuen Technologien<br />

aufwiegen.<br />

Der wachsende M2M-Trend (Machine-to-Machine) sowie der permanente<br />

Datenaustausch zwischen Geräten und Maschinen werden aus<br />

Sicht der eco-Experten nicht nur für zahlreiche technische Herausforderungen<br />

sorgen. Sie erwarten eine umfassende Veränderung des<br />

privaten und beruflichen Alltags sowie ein völlig neues Sicherheitsbewusstsein.<br />

Vernetzte Häuser und Fahrzeuge spielen bei der Smartifizierung<br />

via M2M eine wichtige Vorreiterrolle.<br />

www.eco.de<br />

Copyright © Unify GmbH & Co. KG, 2014<br />

7


News & Trends Meldungen<br />

Telekom etabliert<br />

Cyberabwehr-Zentrum<br />

D<br />

ie Deutsche Telekom baut ein intelligentes<br />

Cyberabwehr-Zentrum auf. Damit will sie immer<br />

professioneller agierende Angreifer und Attacken<br />

auf ihre <strong>IT</strong>-Systeme und aufs Netz aufspüren. Ziel<br />

des Ausbaus ist es, Cyberangriffe deutlich früher zu erkennen, als dies bisher möglich<br />

war. Für Großkunden wird T-Systems aus dem Abwehrzentrum heraus neue Security-<br />

Dienste entwickeln, die das bisherige Angebot unter dem Titel „Advanced Cyber<br />

Defense“ ergänzen.<br />

Basisdienstleistungen für das neue Zentrum erbringt das bisherige Telekom Cyber<br />

Emergency Response Team (CERT), das Cybervorfälle weltweit beobachtet, analysiert<br />

und Gegenmaßnahmen entwickelt. Neues Herzstück ist ein intelligentes Analysewerkzeug.<br />

Es ermöglicht der Telekom, anhand definierter Suchparameter gezielt Verhaltensmuster<br />

zu erkennen, die auf einen Cyberangriff verweisen. Durch diese Untersuchung in<br />

Echtzeit ist es möglich, im Falle einer Attacke schnell Gegenmaßnahmen einzuleiten.<br />

Die neue Analysemethode reduziert die relevanten Datenmengen, die bisher zur Erkennung<br />

von Cyberangriffen untersucht werden mussten. Das Werkzeug beruht auf dem<br />

Gedanken eines modularen Sicherheitsansatzes: Es ergänzt präventive Maßnahmen<br />

dort, wo reine Abschottung nicht mehr möglich <strong>oder</strong> wirtschaftlich sinnvoll ist. Ende<br />

dieses Jahres will die Deutsche Telekom mit dem Betrieb ihres Cyber Defense Centers<br />

beginnen. <br />

www.telekom.de<br />

Benimmregeln 2.0<br />

M<br />

icrosoft hat auf der CeB<strong>IT</strong> einen Social-Enterprise-Knigge vorgestellt, mit dem der<br />

Softwarekonzern Partnern und Unternehmen „auch kulturell auf dem Weg in Richtung<br />

durchgehender vernetzter Organisation begleiten möchte“. Ständige Erreichbarkeit<br />

und vermeintlicher Dauer-Kommunikationszwang, Teamarbeit bei räumlicher Trennung,<br />

aber auch Ablenkungen sind Stressfaktoren, die direkt die Leistungsfähigkeit und damit<br />

die Produktivität des Unternehmens beeinflussen können. Führungskräfte und Arbeitnehmer<br />

müssen sich diesen Herausforderungen stellen.<br />

Gleichzeitig drängen die Mitarbeiter der Unternehmen auf flexible Arbeitsorte und<br />

-zeiten. Sie möchten die Geräte und Anwendungen, die sie privat nutzen, auch im<br />

Unternehmen einsetzen. Die Consumerization der <strong>IT</strong> ist längst nicht mehr eine geduldete<br />

Ausnahme, sondern eine Regel, die Unternehmen fördern. Für neue Mitarbeitergenerationen<br />

ist die Möglichkeit selbst zu<br />

bestimmen, wann und wo sie arbeitet, ein<br />

wesentlicher Faktor ihrer Karriereplanung.<br />

Limitierende Faktoren und statische Arbeitsmodelle<br />

werden immer weniger akzeptiert.<br />

„Unsere Benimmregeln für das Social<br />

Enterprise machen keine Vorschriften,<br />

vielmehr dienen sie als Hilfestellung und<br />

bieten Orientierung“, sagt Dr. Thorsten<br />

Hübschen, <strong>Business</strong> Group Lead Microsoft<br />

Office Division. „Wer die Regeln für einen<br />

freundlichen und produktiven Umgang<br />

kennt, kommuniziert selbstverständlich und ohne ständig über den richtigen Kommunikationsstil<br />

nachdenken zu müssen. Wer die Medien und Tools eines Social Enterprise<br />

kompetent anwendet, weiß, in welcher Situation welcher Kanal der richtige ist. Und wer<br />

sich auf seine Kollegen verlassen kann, weil sie sich genauso freundlich und konstruktiv<br />

verhalten, wie man selbst, kann auch mit Kritik viel besser umgehen.“<br />

<br />

www.microsoft.de/social-enterprise-knigge<br />

Zukunftsthemen<br />

im E-Commerce<br />

D<br />

ie Mainzer E-Commerce-Agentur netz98 new<br />

media GmbH veröffentlicht zum fünften Mal ihre<br />

Trendanalyse „Zukunftsthemen im E-Commerce“. Die<br />

diesjährige Ausgabe präsentiert wieder interessante<br />

Analysen, innovative Anwendungen, Best Practices<br />

sowie Ideen und Visionen für den E-Commerce<br />

von morgen. Auf 92 Seiten erfahren Leser, welche<br />

Erwartungen Nutzer aktuell an Content, Design und<br />

Funktionalitäten eines Online-Shops richten und wie<br />

Shop-Betreiber darauf reagieren können.<br />

In einem mehrseitigen Sonderteil widmet sich<br />

netz98 darüber hinaus dem Top-Thema B2B-Commerce:<br />

Leser erhalten einen profunden Überblick<br />

über die aktuelle Marktsituation, spezielle Anforderungen<br />

an B2B-Shop-Plattformen, Neuerungen bei<br />

Software und Schnittstellen sowie rechtliche Hürden<br />

und Besonderheiten im B2B-Commerce. Anhand<br />

von 72 Best-Practice-Beispielen zeigt netz98 zudem<br />

mögliche Lösungen für eine Vielzahl von Anforderungen<br />

im B2C- und B2B-Commerce.<br />

Die Best-Practice-Beispiele in der netz98-Trendanalyse<br />

sind übersichtlich in die Kategorien Verkaufskonzepte,<br />

Multichannel, Shop- und Usability-<br />

Optimierung, Designtrends, Trends & Visionen sowie<br />

B2B-Commerce untergliedert. Zusätzlich ist jedes der<br />

Beispiele hinsichtlich der Nutzerrelevanz sowie der<br />

Erfolgskriterien Konversionsrate, Kundenbindung,<br />

Neukundengewinnung, Warenkorbgröße und Joy of<br />

Use bewertet. Diese klare Nutzerorientierung kennzeichnet<br />

auch die zahlreichen Fachbeiträge, die zentrale<br />

Fragen des E-Commerce im Detail behandeln.<br />

www.zukunftsthemen-im-ecommerce.de<br />

8 <strong>Business</strong>&<strong>IT</strong> 4.2014


Unify veröffentlicht<br />

„New Way to Work Index“<br />

U<br />

nify, ehemals Siemens Enterprise Communications,<br />

hat zur CeB<strong>IT</strong> die erste Studie seines „New Way<br />

to Work Index“-Projektes veröffentlicht. An der ersten<br />

Umfrage dafür nahmen weltweit mehr als 300 Führungskräfte<br />

in 25 Ländern teil. Sie wurden zu den Verhaltensweisen<br />

und der Zusammensetzung erfolgreicher<br />

Teams befragt. Eines der Ergebnisse: Ganze 94 Prozent<br />

der Befragten arbeiten virtuell mit ihren Teammitgliedern<br />

zusammen – ein klares Zeichen für den Trend hin<br />

zu mobilen und globalen Arbeitskräften. Gleichzeitig<br />

unterstreicht das Ergebnis den Bedarf an Lösungen, die<br />

für höhere Produktivität sorgen und die Zusammenarbeit<br />

über eine Vielzahl von Plattformen hinweg ermöglichen.<br />

„Der Arbeitsalltag ist heute zunehmend mobil und auf<br />

unterschiedliche Orte verteilt, die zum Teil weit auseinanderliegen.<br />

Bis 2015 werden wir weltweit 1,3 Milliarden<br />

virtuelle Teammitglieder zählen“, sagte Dean Douglas,<br />

der neue CEO von Unify. „Die Technik entwickelt sich zwar<br />

weiter und kommt den Anforderungen der Anywhere<br />

Worker entgegen. Trotzdem kämpfen noch viele Unternehmen<br />

mit fragmentierten Systemen, unzufriedenen<br />

Anwendern und verpassten Chancen. Wir verstehen die<br />

Bedürfnisse der Unternehmen. Deshalb können wir unseren<br />

Kunden helfen, ihre Strategie für den New Way to<br />

Work zu entwickeln und damit für echte Veränderung im<br />

Unternehmen zu sorgen. Die Basis dafür sind neue Systeme<br />

für Kommunikation und Zusammenarbeit in Echtzeit“,<br />

so Douglas.<br />

www.unify.com/thrive<br />

Potenziale im<br />

Reisemanagement<br />

D<br />

er „Geschäftsreise Benchmark Deutschland“<br />

des Marktforschungs- und Beratungsunternehmens<br />

techconsult hat<br />

sich zum Ziel gesetzt, einen detaillierten Blick auf Geschäftsreisen und auf den damit<br />

verbundenen Reisemanagementprozess in Unternehmen ab 500 Mitarbeitern zu werfen.<br />

Dazu wurden in einer Breitenbefragung über 250 Unternehmen befragt, wie sie ihre<br />

Performance im Management des Geschäftsreiseprozesses einschätzen – von der Reiseplanung,<br />

über die Buchung bis hin zur Reisekostenabrechnung. Die Ergebnisse der Erhebung<br />

aus Sicht des Controllings stehen ab sofort zum Download zur Verfügung.<br />

Geschäftsreisen sind immer wieder Kern vieler Diskussionen um deren Notwendigkeit<br />

und Erfolg. Erkennbar ist jedoch, dass im Ergebnis all dieser Diskussionen m<strong>oder</strong>ne<br />

Kommunikationstechnologien nie den persönlichen Vor-Ort-Kontakt zu Kunden und<br />

Partnern ersetzen können und dass die darauf aufbauenden Geschäfte sich erfolgreicher<br />

gestalten. Dies bedeutet aber auch, dass weiterhin ein hoher Zeitaufwand seitens der<br />

Reisenden einzuplanen ist, der möglichst wenig durch zusätzliche administrative Tätigkeiten<br />

wie Reiseplanung, Hotelbuchung, Reisekostenabrechnung und weitere Prozesse<br />

erhöht werden sollte.<br />

So wird ein Teil dieser Tätigkeiten in andere administrative, oft dem Finance-Bereich<br />

zugeordnete, Abteilungen verlagert, die jedoch den Reisenden nicht komplett entlasten<br />

können. Zum Teil erschweren sie sogar dessen Reiseprozess, so zum Beispiel in<br />

der Abstimmung grundsätzlicher Compliance-Regeln, das heißt unter anderem auch<br />

bei Vor gabepreisen für Hotels und zu nutzenden Verkehrsmitteln. Die administrativen<br />

Tätigkeiten selbst bergen in sich bereits einen hohen Aufwand für die bearbeitenden<br />

Abteilungen, der sich nicht zuletzt in Schnittstellenproblemen und Medienbrüchen <strong>oder</strong><br />

einer mangelhaften finalen Analyse manifestiert. Unternehmen sind somit gut beraten,<br />

ihre Prozesse im Rahmen der Geschäftsreisen zu überprüfen und zu optimieren, um<br />

Einsparmöglichkeiten bei den Prozess- und Reisekosten zu realisieren und zusätzlich die<br />

Zufriedenheit der an den Prozessen beteiligten Mitarbeiter zu erhöhen.<br />

www.geschaeftsreise-benchmark.de<br />

_0C2BP_SOM_IntMag_03_14.pdf;S: 1;Format:(186.00 x 86.00 mm);11. Feb 2014 13:05:28<br />

Jetzt sparen:<br />

www.swiss-online-marketing.ch/<br />

registrierung<br />

SPRECHEN SIE DIG<strong>IT</strong>ALISCH?<br />

www.swiss-online-marketing.ch<br />

9.–10. April 2014<br />

Messe Zürich<br />

6. Schweizer Fachmesse für<br />

Digital Marketing & E-<strong>Business</strong><br />

SOM14_Anz_186x86_digitalisch_dk_final.indd 1 09.01.14 14:44


News & Trends Meldungen<br />

3D-Drucker: Hype <strong>oder</strong> Chance?<br />

P<br />

rodukte, die mit 3D-Druckern hergestellt werden, können in der<br />

Herstellung Ressourcen sparen sowie Lagerhaltung, Transportkosten<br />

und Verpackungen reduzieren. Gleichzeitig ist jedoch der Materialeinsatz<br />

heute noch hauptsächlich auf Kunststoffe und Metalle beschränkt<br />

und es besteht die Gefahr, dass Ressourceneinsparungen durch die beschränkte<br />

Materialwahl und damit dem verstärkten Einsatz bestimmter<br />

Rohstoffe zunichte gemacht werden. In welchem Umfang künftig Potenziale<br />

ausgeschöpft beziehungsweise Risiken für die Umwelt entstehen<br />

können, hängt dabei von den Anwendungen ab, für die die Technologie<br />

genutzt wird.<br />

Dies sind zentrale Erkenntnisse einer Studie, die das Öko-Institut im<br />

Auftrag der Fraktion „Die Grünen/Europäische Freie Allianz“ im europäischen<br />

Parlament erstellt hat. Die Wissenschaftler liefern mit der Analyse<br />

einen Überblick, was die Technologie heute leisten kann, beschreiben<br />

potenzielle Einsatzbereiche von 3D-Druckern und analysieren Potenziale<br />

und Risiken aus Umweltsicht.<br />

Die mediale Euphorie über die neue Technologie des 3D-Druckens, also<br />

dem computergestützten und schichtweise Zusammenfügen von Materialien<br />

zu dreidimensionalen Produkten, ist in den vergangenen Jahren<br />

stetig gewachsen. Die einen rufen die nächste industrielle Revolution<br />

aus; faktisch sieht der Bereich mit bis zu 30 Prozent Wachstumsraten in<br />

2011 eine rasante Entwicklung. Anwendungsbereiche von 3D-Druckern<br />

<strong>oder</strong> dem „Additive Manufacturing“ (AM) reichen von der Herstellung von<br />

medizinischen Produkten, Auto- und Flugzeugteilen bis hin zur Produktion<br />

von Designerstücken. <br />

www.oeko.de<br />

Die Herausforderung der Geschwindigkeit<br />

E<br />

ine von Ricoh Europe gesponserte Studie der Economist Intelligence Unit zeigt, dass<br />

viele europäische Unternehmen angesichts des schnellen kulturellen und technologischen<br />

Wandels übermäßig zuversichtlich sind, was das wahre Tempo betrifft, in dem<br />

ihre Organisation auf Veränderungen reagiert. Führungskräfte vergleichen ihr Unternehmen<br />

dreimal häufiger mit einem Schnellboot (48 Prozent) als mit einem Supertanker<br />

(17 Prozent), während es sich mit ihrer Einschätzung der Wettbewerber genau andersherum<br />

verhält. 92 Prozent geben darüber hinaus an, Tempo sei Teil ihrer Unternehmenskultur.<br />

Drei Viertel der Befragten berichten im Gegensatz dazu, dass sie auf Veränderungen<br />

nicht schnell genug reagieren.<br />

Nur 24 Prozent können schnell<br />

Nutzen aus neuen Möglichkeiten<br />

ziehen <strong>oder</strong> sich rasch an<br />

unerwartete Veränderungen<br />

anpassen.<br />

Bei ihrem Streben nach immer<br />

schnelleren Veränderungen<br />

stehen europäische Unternehmen<br />

vor einer dreifachen<br />

Herausforderung: der schnellen<br />

Entwicklung der Belegschaft, der technologischen Disruption und den zugrundeliegenden<br />

Kerngeschäftsprozessen, die eine nachhaltige Veränderung gewährleisten. Die<br />

Studie warnt Führungskräfte davor, selbstgefällig zu werden. Dabei beruft sie sich auf<br />

Erkenntnisse eines neuen Berichts des World Economic Forums zur Steigerung der wirtschaftlichen<br />

Wettbewerbsfähigkeit. Der Bericht zeigt anhand einer Vielzahl von Kennzahlen<br />

auf, dass europäische Länder insgesamt hinter den USA, Japan und Kanada liegen,<br />

wenn es um die Entwicklung einer „smarteren“ Wirtschaft geht.<br />

Die Studie mit dem Titel „Die Herausforderung der Geschwindigkeit“ zeigt, dass die<br />

schnellsten europäischen Unternehmen in drei Kernbereichen herausragen: bei der<br />

Entwicklung von Produkten und Dienstleistungen, bei der Einführung neuer Technologien<br />

sowie der Veränderung von Geschäftsprozessen.<br />

<br />

www.ricoh.de/thoughtleadership/de<br />

Application-Management-<br />

Anbieter im Vergleich<br />

D<br />

as europäische Marktanalyse- und Beratungsunternehmen<br />

Pierre Audoin Consultants (PAC) hat die führenden<br />

Anbieter von Application Management (AM) in Deutschland<br />

auf den Prüfstand gestellt. Ergebnis: IBM, Accenture,<br />

Atos, HP, T-Systems und Capgemini konnten sich in der<br />

aktuellen Bewertung der Marktforscher als „Best in Class“<br />

positionieren und erfüllen am besten die Anforderungen<br />

ihrer Application-Management-Kunden in Deutschland.<br />

Die umfangreiche Bewertung erfolgte anhand von über<br />

60 Kriterien, strukturiert in sechs Clustern und mehreren<br />

Sub-Clustern. Bewertet wurden unter anderem die Qualität<br />

und Struktur der Vertriebs- und Delivery-Einheiten der<br />

Anbieter, die spezifischen AM-Portfolios und Preismodelle<br />

sowie die Zufriedenheit der jeweiligen Kunden. Dabei wurden<br />

sowohl die lokale Marktpräsenz als auch die globalen<br />

Organisationsstrukturen, auf welche die Anbieter zurückgreifen<br />

können, berücksichtigt.<br />

Application Management bezeichnet die Wartung und<br />

Erweiterung vorhandener Anwendungen, manchmal<br />

sogar die Erstentwicklung, innerhalb eines langfristigen<br />

(mehrjährigen) Vertrags, in dessen Rahmen vordefinierte<br />

Service-Level-Agreements (SLAs) in der Regel auf Festpreisbasis<br />

zu erfüllen sind, oft ergänzt durch eine variable<br />

Preiskomponente. Häufig werden Mitarbeiter übernommen.<br />

Die Bewertungsergebnisse zeigen, dass alle bewerteten<br />

Anbieter sehr nahe beieinander positioniert sind.<br />

Allein die sechs führenden Anbieter mit der Bewertung<br />

„Best in Class“ bewegen sich in einem Spannungsfeld von<br />

nur 0,35 Bewertungspunkten. www.pac-online.de<br />

10 <strong>Business</strong>&<strong>IT</strong> 4.2014


Mobile Enterprise und die Sicherheit<br />

D<br />

er Nutzungsgrad von Mobile-Device-Management-Lösungen ist relativ hoch, auch<br />

in Unternehmen, die noch keine Mobile-Enterprise-Strategie verankert haben. Allerdings<br />

greifen diese Umgebungen alleine noch nicht als Security-Konzept. Das ist das Er-<br />

Zwischen Tastatur und<br />

gebnis der Trendstudie „Mobile Enterprise Review“, die die Marktforscher von Lünendonk Touchscreen<br />

unter anderem im Auftrag von Steria Mummert Consulting durchgeführt haben.<br />

Das Thema Mobile Enterprise stellt neue zusätzliche Anforderungen an die Themen<br />

Prozent der Beschäftigten in kleinen und mittle-<br />

Unternehmen (KMUs) sind Multi-Screener –<br />

<strong>IT</strong>-Security, Datensicherheit und Datenschutz. Denn hier laufen viele Themen zusammen,<br />

43ren<br />

die teilweise isoliert betrachtet werden. Vor allem die Unternehmen, die schon eine<br />

Mobile-Enterprise-Strategie erarbeitet haben, setzen sich konsequenter mit den Risiken<br />

auseinander und verhindern die Nutzung risikobehafteter externer Apps.<br />

„Unternehmen, die bereits eine Mobile-Enterprise-Strategie erarbeitet haben, setzen<br />

sich konsequenter mit den Risiken auseinander. Sie nutzen in stärkerem Umfang technologische<br />

Absicherungsmaßnahmen beispielsweise gegen risikobehaftete externe<br />

Apps“, sagt Wolfram Funk von Steria Mummert Consulting. „Dies erfordert allerdings<br />

eine sehr gute Koordination zwischen Fachbereichen, <strong>IT</strong>-Organisation und den Sicherheitsverantwortlichen.“<br />

das bedeutet, dass sie regelmäßig sowohl einen PC als<br />

auch ein mobiles Gerät wie Smartphone <strong>oder</strong> Tablet für<br />

die Arbeit nutzen. Das ist das Ergebnis einer aktuellen<br />

F-Secure-Umfrage, in der kleine und mittelständische<br />

Unternehmen in acht Ländern über Themen rund um<br />

die Unternehmenssicherheit und Cloud-Services befragt<br />

wurden.<br />

Der Anteil der Multi-Screener ist mit 63 Prozent am<br />

höchsten bei Unternehmen mit weniger als 50 Mitarbeitern<br />

und niedriger (45 Prozent) in Unternehmen mit 50<br />

bis 500 Mitarbeitern. Die Umfrage zeigt außerdem, dass<br />

39 Prozent der Beschäftigten mobile Geräte nutzen, die<br />

vom Unternehmen zur Verfügung gestellt werden. In<br />

Unternehmen mit weniger als 50 Mitarbeitern fällt dieser<br />

Anteil mit 75 Prozent am höchsten aus. In Unternehmen<br />

mit 50 bis 500 Mitarbeitern sind es hingegen nur rund<br />

40 Prozent.<br />

Insgesamt 34 Prozent der Mitarbeiter arbeiten außerhalb<br />

des Büros <strong>oder</strong> sind regelmäßig unterwegs. Auch<br />

hier ist diese Quote mit 50 Prozent bei den kleinsten<br />

Unternehmen höher im Vergleich zu rund 35 Prozent bei<br />

Das Hype-Thema Bring Your Own Device (BYOD) spielt bei fast 68 Prozent der Befragten<br />

keine Rolle. Jeweils zwölf Prozent gaben an, dass eine Einführung geplant <strong>oder</strong> bereits<br />

etabliert ist. Acht Prozent der Befragten setzt BYOD gerade um. Allerdings riskieren Firmen,<br />

Unternehmen mit 50 bis 500 Mitarbeitern. In Frankreich<br />

und Großbritannien fällt der Anteil der Mitarbeiter, die<br />

regelmäßig außerhalb des Büros arbeiten, mit 43 Pro-<br />

die eine geschäftliche Nutzung privater Geräte 1;Format:(210.00 ausblenden <strong>oder</strong> xohne 95.00Unterstützung<br />

mm);06. Mar 2014zent 09:27:48 beziehungsweise 40 Prozent am höchsten aus.<br />

_0C6XO_IDC_B_<strong>IT</strong>_bi2014_bit_210x95_beschnitt.pdf;S:<br />

lediglich formal verbieten, eine private mobile Schatten-<strong>IT</strong>. www.steria.com/de<br />

www.f-secure.com/de<br />

IDC Directions:<br />

<strong>Business</strong> Intelligence & Analytics 2014<br />

8. Mai • Frankfurt am Main<br />

Jetzt online registrieren:<br />

www.idc.com/de/bi2014


News & Trends Interview<br />

ZUR PERSON<br />

Oliver Gürtler ist seit Juli 2011 Leiter des<br />

Geschäftsbereichs Windows bei Microsoft<br />

Deutschland. In seiner Position verantwortet<br />

er die strategische Planung<br />

und Ausrichtung sowie das gesamte<br />

Marketing gegenüber Verbrauchern<br />

und Geschäftskunden. Davor war er als<br />

Direktor Partner Strategy & Programs<br />

tätig. Unter seiner Führung wurde das<br />

Microsoft Partner Programm auf neue<br />

Beine gestellt. Seine Karriere begann<br />

bei mittelständischen Softwarehäusern<br />

in Deutschland und der Schweiz.<br />

12 <strong>Business</strong>&<strong>IT</strong> 4.2014


Die Weiternutzung von<br />

Windows XP ist riskant“<br />

Oliver Gürtler ■ Leiter Geschäftsbereich Windows bei Microsoft Deutschland<br />

<strong>Business</strong>&<strong>IT</strong>: Der Support für Windows XP endet am 8. April 2014.<br />

Was bedeutet das im Detail?<br />

Oliver Gürtler: Ab dem 8. April 2014 wird es keine Sicherheitsupdates<br />

und keinen technischen Support mehr für Windows XP durch Microsoft<br />

geben. Damit wird die mehr als zwölf Jahre alte Plattform nicht nur<br />

anfälliger für schädliche Software, auch die potenzielle Gefahr durch<br />

Hacker steigt. Mit einer Weiternutzung von Windows XP riskieren Unternehmen<br />

somit nicht nur ihre eigenen, sondern auch die Daten ihrer<br />

Kunden und Geschäftspartner. Mehr noch: Das Festhalten an dem veralteten<br />

System birgt nicht nur ein höheres Sicherheitsrisiko, Unternehmen<br />

haben auch mit steigenden Ausgaben zu rechnen: So hat eine<br />

IDC-Studie festgestellt, dass sich die jährlichen Betriebskosten für einen<br />

fünf Jahre alten PC mit Windows XP im fünften Jahr fast verdoppelt<br />

haben. Schlussendlich haben Windows-XP-Nutzer in der Zukunft auch<br />

vermehrt mit Kompatibilitätsproblemen zu kämpfen, sodass beispielsweise<br />

aktuelle Druckermodelle nicht mehr erkannt werden. Für einen<br />

optimalen Schutz und eine zukunftssichere Leistungsfähigkeit empfehlen<br />

wir Unternehmen mit Windows-XP-Rechnern daher den Umstieg<br />

auf Windows 8.1.<br />

Wie viele XP-Systeme sind in Deutschland noch im Einsatz?<br />

Oliver Gürtler: Marktforschungsunternehmen schätzen, dass zwischen<br />

10 bis 20 Prozent der Rechner mit Windows XP laufen. Die gute Nachricht<br />

ist: Unsere Großkunden befinden sich bis auf einige wenige in<br />

laufenden Migrationsprojekten <strong>oder</strong> haben diese schon abgeschlossen.<br />

Was uns aktuell Sorgen bereitet, sind neben den Privatanwendern –<br />

die oftmals gar nicht wissen, dass sie Windows XP nutzen – die vielen<br />

Windows-XP-Rechner in Firmen mit 5 bis 250 Mitarbeitern. Einige kleine<br />

und mittelständische Unternehmen haben den Umstieg schlichtweg<br />

unterschätzt. Für diese bieten wir in Zusammenarbeit mit unseren Partnern<br />

weitreichende Unterstützung an. Mehr Informationen dazu finden<br />

Betriebe im Web unter http://pinpoint.microsoft.com/de-de/home.<br />

Einige glauben, XP sei aufgrund von Virenschutz weiterhin sicher,<br />

ist das so?<br />

Oliver Gürtler: Ganz klar, nein. Interne Studien zeigen uns, dass die<br />

Effektivität von Anti-Malware Tools bei nicht mehr unterstützten Betriebssystemen<br />

limitiert ist. Ein Beispiel: Um Unternehmen bei anhaltenden<br />

Migrationsprozessen zu unterstützen, werden wir ausgewählte<br />

Anti-Malware Software für Windows XP bis zum 14. Juli 2015 weiterhin<br />

aktualisieren. Das Support-Ende bleibt jedoch weiterhin bestehen:<br />

Regelmäßige Sicherheitsupdates, Hotfixes sowie technische Updates<br />

wird es ab dem 8. April 2014 für Windows XP nicht mehr geben. Mehr<br />

noch, Windows XP ist bereits heute das unsicherste aller Microsoft Betriebssysteme<br />

und dabei sechs Mal anfälliger für schädliche Software<br />

als Windows 8. Die Verlängerung ausgewählter Virenschutz-Programme<br />

bedeutet somit keineswegs eine erhöhte Sicherheit.<br />

Viele würden gerne auf Windows 7 migrieren. Macht das Sinn?<br />

Oliver Gürtler: Für Unternehmen sind bei der Wahl des Betriebssystems<br />

heute zwei Dinge besonders wichtig: Sicherheit und Zukunftsfähigkeit.<br />

Wie bereits erwähnt, kann der beste Schutz vor schädlicher<br />

Software nur durch die Verwendung der m<strong>oder</strong>nsten Software sichergestellt<br />

werden. Unternehmen sollten bei der Wahl ihrer Plattform aber<br />

auch die fortschreitende M<strong>oder</strong>nisierung von Arbeitsplätzen berücksichtigen,<br />

bei denen auch mobile Endgeräte zunehmend eine Rolle spielen,<br />

um ihre Wettbewerbs- und Innovationsfähigkeit langfristig nicht zu gefährden.<br />

Zahlreiche Branchen und Betriebe nutzen bereits Smartphones<br />

sowie Tablets im Arbeitsalltag, um zu jeder Zeit und von überall auf<br />

wichtige Daten und Informationen zugreifen zu können. Genutzt werden<br />

vor allem einfache Anwendungen, wie zum Beispiel der mobile<br />

Zugriff auf E-Mails, Kalender <strong>oder</strong> Adressbuch. Effizient gestaltet sich<br />

eine solche <strong>Business</strong> Mobility aber nur durch ein Betriebssystem, das<br />

ein einheitliches mobiles Angebot ermöglicht, Cloud-Technologien integriert<br />

und neue Arbeitsweisen – beispielsweise die gezielte Nutzung<br />

von Apps – ermöglicht. Microsoft bietet Kunden mit Windows 8.1 ein<br />

Betriebssystem auf dem neuesten Stand der Technik, das für m<strong>oder</strong>nes<br />

Arbeiten konzipiert wurde. Unternehmen sollten beim Umstieg somit<br />

darauf achten, dass ihre Wahl auf eine Lösung fällt, die nicht nur sicher,<br />

sondern auch zukunftsfähig ist.<br />

Wird ab dem 08. April die große Cybercrime-Welle über die<br />

XP-Nutzer hereinbrechen?<br />

Oliver Gürtler: Wir können nicht in die Zukunft schauen, aber ein Beispiel<br />

aus der Vergangenheit zeigt, wie es laufen kann: Für Windows XP<br />

mit Service Pack 2 (SP2) stieg die Malware-Infizierung nach zwei Jahren<br />

um 66 Prozent nach Support-Ende im Vergleich zu Windows XP mit<br />

Service Pack 3 (SP3), dessen Support nun am 8. April 2014 endet. Ohne<br />

Updates für Sicherheitslücken und aktuelle Bedrohungen ist somit davon<br />

auszugehen, dass Cyberkriminelle auf unentdeckte Sicherheitslücken<br />

lauern werden. Aus diesem Grund bieten wir Endkunden und<br />

Unternehmen in Zusammenarbeit mit unseren Partnern weitreichende<br />

Unterstützung an, um diesen einen rechtzeitigen Umstieg auf ein m<strong>oder</strong>nes<br />

Betriebssystem zu ermöglichen.<br />

INTERVIEW DES MONATS<br />

13


News & Trends <strong>IT</strong>-Köpfe<br />

abas verpflichtet<br />

Muschelknautz<br />

Schuster verlässt Telefónica<br />

D<br />

er bisherige Vorstandsvorsitzende von Telefónica Deutschland<br />

René Schuster hat das Unternehmen Ende Januar 2014<br />

verlassen. Er wird weiterhin Eva Castillo, die Aufsichtsratsvorsitzende<br />

der Telefónica Deutschland Holding AG, beraten.<br />

Schusters Aufgaben und Verantwortung als CEO übernehmen<br />

CFO Rachel Empey und CSO Markus Haas. Beide werden gemeinsam<br />

das Management Board von Telefónica Deutschland<br />

führen. Zusätzlich zu ihren bisherigen Aufgaben leitet Rachel<br />

Empey das operative Geschäft und Markus Haas die Vorbereitung<br />

der E-Plus Integration. Darüber hinaus übernehmen sie<br />

gemeinsam René Schusters Sitz im Executive Committee von<br />

Telefónica Europe.<br />

René Schuster kam 2009 zu Telefónica. Innerhalb der letzten<br />

fünf Jahre richtete er das deutsche Geschäft neu aus. Er verantwortete die Übernahme von HanseNet.<br />

Unter seiner Leitung erreichte Telefónica Deutschland eine führende Position im Mobile-<strong>Data</strong>-Markt<br />

und konnte die Zahl der Kundenanschlüsse auf mehr als 25 Millionen ausbauen. www.telefonica.de<br />

D<br />

er deutsche Softwarehersteller<br />

abas hat Mark Muschelknautz<br />

(39) zum Head of Marketing<br />

ernannt. Er übernahm im Januar<br />

2014 die weltweite Verantwortung<br />

für die Marketing- und Kommunikationsaktivitäten<br />

des Karlsruher<br />

ERP-Anbieters und berichtet direkt<br />

an CSO Mario Raatz.<br />

Muschelknautz bringt langjährige<br />

Erfahrung im Aufbau internationaler<br />

Marketing- und Vertriebsstrukturen<br />

mit. Für die Mindjet Corporation<br />

aus San Francisco – Hersteller der<br />

Mindmapping-Software MindManager<br />

– und die ebenfalls US-amerikanische<br />

Notable Solutions (NSI)<br />

koordinierte er die Marketing- und<br />

Kommunikationsmaßnahmen in<br />

Zeiten massiven Wachstums und<br />

Expansion in zahlreichen europäischen<br />

Märkten.<br />

Zuvor hatte Muschelknautz maßgeblich<br />

daran mitgewirkt, Matrix42<br />

von einem regionalen Systemhaus<br />

zum internationalen Hersteller umzubauen.<br />

Seine künftigen Prioritäten<br />

sieht er im Aufbau der globalen<br />

Markenbekanntheit und praktischen<br />

Vertriebsunterstützung der 65 Standorte<br />

der abas-Gruppe. www.abas.de<br />

Schneevoigt leitet Augsburg<br />

ujitsu hat Vera Schneevoigt zur neuen Leiterin der Fujitsu<br />

International Product <strong>Business</strong> Group und zur Leiterin des<br />

Fujitsu-Werks in Augsburg ernannt. In dieser Position ist sie für<br />

den Ausbau und die Weiterentwicklung des Produktportfolios<br />

verantwortlich. Gleichzeitig wird sie Globalisierungsinitiativen<br />

innerhalb der Fujitsu Product <strong>Business</strong> Group vorantreiben.<br />

Dieser Unternehmensbereich betreut aktuell mehr als 100 000<br />

Kunden und 45 000 Partner weltweit.<br />

Vera Schneevoigt arbeitet vom Standort Augsburg aus, wo<br />

Fujitsu eine der m<strong>oder</strong>nsten Fertigungsstätten weltweit unterhält.<br />

Das Augsburger Werk ist der größte Produktionsstandort<br />

seiner Art für Infrastruktur im <strong>IT</strong>K-Bereich in Europa. Nachdem<br />

ihr Vorgänger Heribert Göggerle in den Ruhestand geht, übernimmt<br />

Vera Schneevoigt die Verantwortung für die vier Bereiche Forschung & Entwicklung, Einkauf,<br />

Produktion, Qualitätssicherung & Supply Chain Management.<br />

www.fujitsu.com/de<br />

Oliver Lotz wechselt zu EMC<br />

S<br />

F<br />

eit Anfang Februar ist Oliver Lotz Director für die <strong>Data</strong> Protection<br />

& Availability Division (DPAD) der EMC Deutschland<br />

GmbH. Zuvor war Lotz bei Computacenter Deutschland, wo er<br />

auf 17 Jahre Erfahrung zurückblicken kann. Dort bekleidete er<br />

verschiedene Positionen, zuletzt war er Director <strong>Data</strong>center<br />

Sales. In seiner Karriere sammelte Lotz Erfahrungen in den Bereichen<br />

Consulting, Service, Partnermanagement und Vertrieb.<br />

Er berichtet an Luc Esprit, Vice President DPAD EMEA und an<br />

Sabine Bendiek, Geschäftsführerin EMC Deutschland.<br />

Oliver Lotz trat die Nachfolge von Dr. Thore Rabe an, der seit<br />

dem vergangenen Jahr die Stelle als Vice President EMC Isilon<br />

EMEA innehat. Die <strong>Data</strong> Protection & Availability Division vereint<br />

die Produkte der früheren Backup & Recovery Systems Division in<br />

Kombination mit den Continuous <strong>Data</strong> Protection und High Availability Produkten. Lotz und sein Team<br />

werden künftig Strategien und Kompetenzen aus den Bereichen Continuous Availability, Backup und<br />

Recovery sowie Langzeit-Archivierung zusammenführen und bündeln. <br />

www.emc2.de<br />

14 <strong>Business</strong>&<strong>IT</strong> 4.2014


Alles Wichtige<br />

mach ich selbst!<br />

Erst recht, wenn es um meine Finanzen geht.<br />

Einfach erfolgreich<br />

Buchhaltung, Aufträge, Rechnungen <strong>oder</strong> Lohn und Gehalt: Mit Lexware haben Sie mit einem Klick alle<br />

Geschäftszahlen selbst im Blick – im Büro, zu Hause <strong>oder</strong> unterwegs. Egal, ob Sie das erste Mal mit<br />

Buchhaltung zu tun haben <strong>oder</strong> Vollprofi sind. Jetzt 4 Wochen kostenlos testen! www.lexware.de


News & Trends Events<br />

CxO Dialog: <strong>Data</strong> Center<br />

& <strong>IT</strong> Operations<br />

D<br />

ata-Center- und Infrastruktur-Management wird 2014 mehr und mehr nutzerzentriert,<br />

softwaredefiniert und clouddurchsetzt. Die Konvergenz von Cloud,<br />

Mobile, Social und Information bringt neue Herausforderungen und Chancen. So<br />

fordert das Zusammenspiel von <strong>Big</strong> <strong>Data</strong> und Virtualisierung ein Umdenken bei<br />

den Netzstrukturen. Bislang risikoreiche Technologien haben sichere Reifegrade<br />

erreicht und stellen echte Optionen dar.<br />

Um diese und weitere Themen in abgestimmten Einzelmeetings mit Anbietern,<br />

Kollegen, Entwicklern und Wissenschaftlern zu diskutieren, stellt das Managernetzwerk<br />

econique mit dem neuen CxO Dialog <strong>Data</strong> Center & <strong>IT</strong> Operations am<br />

21./22. Mai 2014 in Berlin eine Networking- und Diskussionsplattform für Rechenzentrums-<br />

und Infrastrukturleiter sowie eine entsprechende Online-Community<br />

zur Verfügung. Die Teilnahme ist nur auf Einladung möglich. Auf Basis eines von<br />

econique entwickelten Matchings von Interessen und Kompetenzen aller Teilnehmer<br />

können die Manager passende Gesprächspartner selektieren.<br />

„Der Name ist Programm“, erklärt econique-Geschäftsführer Sven Hardt: „Im<br />

Zentrum steht der Austausch von Ideen, Erfahrungen und Lösungen in Einzelund<br />

Gruppengesprächen auf Augenhöhe. Je Event sind jeweils acht bis zehn<br />

Stunden für dieses Networking vorgesehen.“ Themen des Dialogs sind Infrastruktur-Strategie<br />

und Management, softwaredefinierte Infrastruktur für mehr<br />

Konsolidierung und bessere Zugänge, <strong>Data</strong> Center, Server, Clients, Netze sowie<br />

Cloud Infrastructure.<br />

Kontakt: sven.hardt@econique.com<br />

Digital Marketing<br />

& E-<strong>Business</strong><br />

D<br />

ie Gewohnheiten, wie Menschen miteinander<br />

kommunizieren, Waren <strong>oder</strong> Services einkaufen<br />

und Medien konsumieren, haben sich mit dem überall<br />

und jederzeit zugänglichen Internet radikal verändert.<br />

Für werbetreibende Unternehmen ist die Herausforderung,<br />

die Erwartungen und Wünsche der Verbraucher<br />

zu erfüllen und ihre Angebote über den richtigen Kanal<br />

bestmöglich zu transportieren, zwar durch die Flut der<br />

gesammelten Daten besser erforschbar aber auch viel<br />

komplexer geworden.<br />

Aufschlussreiche Einblicke in diese Entwicklungen bietet<br />

die Fachmesse Swiss Online Marketing mit fünf Keynote-<br />

Vorträgen und einer Keynote-Diskussion am 9. und 10.<br />

April in der Messe Zürich. Im neuen Keynote-Forum finden<br />

nun mehr Fachbesucher einen Sitzplatz während der<br />

begehrten Vorträge zunehmend prominenter Branchenköpfe.<br />

Mehr als 80 Fachvorträge, Ausstellerpräsentationen,<br />

Podiumsdiskussionen und Gesprächsrunden zum<br />

Erfahrungsaustausch und Netzwerken runden das Programm<br />

der Fachmesse mit mehr als 170 Ausstellern ab.<br />

Die Fachmesse vermittelt an zwei Tagen einen<br />

umfassenden Marktüberblick, präsentiert zahlreiche<br />

Praxisbeispiele und bietet Marketing-, Werbe- und E-<br />

Commerce-Entscheidern sowie den <strong>IT</strong>-Verantwortlichen<br />

in Unternehmen viele Gelegenheiten für den fachlichen<br />

Austausch mit Experten. So erhalten sowohl Neueinsteiger<br />

als auch Online-Marketing-Spezialisten einen umfassenden<br />

Überblick über den Schweizer Markt und einen<br />

Eindruck von den aktuellen Entwicklungen im Digital<br />

Marketing und E-<strong>Business</strong>. Wie keine andere Schweizer<br />

Fachmesse deckt die „Swiss Online Marketing“ die komplette<br />

digitale Wertschöpfungskette ab – und hat sich als<br />

fester Termin der Schweizer Marketing-Branche etabliert.<br />

www.swiss-online-marketing.ch<br />

16 <strong>Business</strong>&<strong>IT</strong> 4.2014


Ihre kritischsten Systeme aus einer Hand?<br />

Statt Produkte und Systeme von vielen verschiedenen Anbietern in Ihr Rechenzentrum<br />

zu integrieren, sollten Sie über eine Partnerschaft mit ABB nachdenken. Sie profitieren<br />

von umfassenden, intelligenten Paketlösungen zur Versorgung, Überwachung und<br />

Automatisierung aller wichtigen Komponenten Ihrer Infrastruktur. Von AC- und<br />

DC-Stromverteilungssystemen bis hin zu Netzanbindungen, DCIM und modularen<br />

USV-Lösungen, kombiniert mit lokalem Projektmanagement und Service – ABB bietet<br />

jahrzehntelange Erfahrung mit missionskritischen Anlagen für leistungsstarke und zuverlässige<br />

Rechenzentren der Zukunft.<br />

www.abb.com/datacenters<br />

Sicher.


News & trends It-Sicherheitsreport<br />

Schlüssel-Faktor<br />

Sicherheitsbedenken verhindern, dass<br />

Unternehmen das Potenzial von Cloud-<br />

Services und der Optimierung von <strong>IT</strong>-<br />

Infrastrukturen voll ausschöpfen. Das<br />

ist das Ergebnis einer globalen Umfrage<br />

von SafeNet. Dennoch setzen<br />

noch relativ wenige <strong>IT</strong>-Experten auf<br />

Verschlüsselung in virtuellen Um gebungen<br />

– unter anderem wegen der<br />

damit verbundenen Komplexität.<br />

Lauren Reimler<br />

Seit Daten in hybriden <strong>IT</strong>-Landschaften<br />

gespeichert werden,<br />

können sich Sicherheitsteams<br />

nicht mehr auf traditionelle Datenschutzmethoden<br />

verlassen.“<br />

Thorsten Krüger ■<br />

Regional Sales Director bei SafeNet<br />

F<br />

ür die Studie wurden 580 <strong>IT</strong>- und Sicherheitsverantwortliche<br />

im EMEA-<br />

Gebiet, in Nordamerika und im asiatisch-pazifischen<br />

Raum (APAC) befragt.<br />

Drei Viertel der Teilnehmer aus EMEA<br />

messen der Konsolidierung eine besonders<br />

hohe Bedeutung bei. Ähnlich sieht<br />

es in Nordamerika und in APAC aus.<br />

Trotzdem erklärt nur ein Viertel der<br />

Verantwortlichen, dass ihr Unternehmen<br />

die Konsolidierung eines ihrer Rechenzentren<br />

abgeschlossen hat. Mehr als die<br />

Hälfte geben technische Schwierigkeiten<br />

als Grund für die Verzögerung an.<br />

Angst vor dem Kontrollverlust<br />

Sicherheitsbedenken gehören zu den<br />

wichtigsten Gründen, weshalb Unternehmen<br />

ihre Rechenzentren nicht<br />

verschlanken. Am meisten sorgen sie<br />

sich dabei um ihre kryptographischen<br />

Schlüssel: Etwa 62 Prozent der Konsolidierungsbefürworter<br />

haben Angst vor<br />

einem Kontrollverlust. In EMEA sind es<br />

sogar 68 Prozent. Dieses Ergebnis untermauert<br />

die Bedeutung der Verschlüsselung<br />

und des entsprechenden Managements.<br />

Gleichzeitig macht es deutlich,<br />

welche Herausforderungen Unternehmen<br />

sehen und warum sie Migrationsprojekte<br />

nur zögerlich angehen.<br />

In der Praxis setzen noch relativ wenige<br />

<strong>IT</strong>-Verantwortliche Verschlüsselung<br />

in virtuellen Umgebungen ein: International<br />

waren es nur ein Fünftel der Befragten.<br />

Auch in EMEA kam der Wert<br />

über 23 Prozent nicht hinaus. Die niedrigen<br />

Zahlen haben viele Ursachen: Einerseits<br />

ist die Umsetzung technisch nicht<br />

einfach, andererseits haben viele Unternehmen<br />

die personellen Ressourcen für<br />

solche anspruchsvollen Projekte nicht.<br />

Fast 60 Prozent der Befragten gaben<br />

an, dass in ihrer Firma weniger als fünf<br />

Personen weltweit am Verschlüsselungsmanagement<br />

beteiligt sind. Gleichzeitig<br />

müssen bei gut einem Viertel mehr als<br />

zehn Unternehmensanwendungen durch<br />

Verschlüsselung abgesichert werden.<br />

„Jede Veränderung in der <strong>IT</strong>-Infrastruktur<br />

kann für <strong>IT</strong>-Profis beunruhigend<br />

sein. Seit Daten in hybriden<br />

<strong>IT</strong>-Landschaften gespeichert werden –<br />

sowohl on-Premise, auf mobilen Geräten<br />

und in der Cloud –, können sich Sicherheitsteams<br />

nicht mehr auf traditionelle<br />

Datenschutzmethoden verlassen. Stattdessen<br />

müssen sie aktuelle Verschlüsselungstechnologien<br />

anwenden, die den<br />

Anforderungen dynamischer Rechenzentren<br />

und Service-Provider-Umgebungen<br />

entsprechen“, so Thorsten Krüger,<br />

Regional Sales Director bei SafeNet.<br />

Unzureichendes<br />

Schlüsselmanagement<br />

Neben den personellen Ressourcen gibt<br />

es allerdings weitere Schwierigkeiten,<br />

die ein effizientes Schlüsselmanagement<br />

erschweren:<br />

Fast drei Viertel der befragten <strong>IT</strong>-<br />

Experten in EMEA lagern zumindest<br />

einige Keys innerhalb von Softwareanwendungen.<br />

Diese Speicherform<br />

entspricht etwa der Angewohnheit,<br />

seinen Haustürschlüssel unter die<br />

Fußmatte zu stecken.<br />

Nur acht Prozent sichern ihre Schlüssel<br />

ausschließlich in Hardware.<br />

Besonders dramatisch: Knapp 17 Prozent<br />

wissen gar nicht, wo ihre Keys<br />

gespeichert sind.<br />

Weniger als die Hälfte der Befragten<br />

verwalten ihre Schlüssel zentral. In<br />

EMEA sind es gar nur 41 Prozent. Daraus<br />

können Risiken in verschiedenen<br />

Bereichen entstehen: Neben Ineffizienz<br />

und inkonsistenter Durchsetzung von<br />

Richtlinien kann es auch Schwierigkeiten<br />

bei anstehenden Audits geben.<br />

„Verschlüsselte Daten sind nur so<br />

s icher wie der Key, der verwendet wird.<br />

Durch den Einsatz einer Multi-Layer-<br />

Verschlüsselung und einer zentralen<br />

Managementstrategie können Unternehmen<br />

die Kontrolle über ihre sensiblen<br />

Daten erhöhen“, sagt Thorsten Krüger.<br />

„Zudem sollten <strong>IT</strong>-Verantwortliche auf<br />

Hardware für das Schlüsselmanagement<br />

setzen. So lassen sich Konsolidierungsprojekte<br />

ohne Sicherheitsbedenken<br />

realisieren.“ [ rm ]<br />

18 <strong>Business</strong>&<strong>IT</strong> 4.2014


Das E-3 Magazin<br />

Information und Bildungsarbeit von und für die SAP-Community<br />

Das E-3 Magazin ist die führende und größte<br />

unabhängige Community-Plattform für die<br />

deutschsprachige SAP-Szene.<br />

Hier finden SAP-Bestandskunden und -Partner detaillierte<br />

Informationen, kontroversielle Meinungen und SAP-affine<br />

Nachrichten.<br />

E-3 Chefredakteur Peter M. Färbinger: „Die Blattlinie und<br />

unser Auftrag ist nachhaltige Bildung für die freie SAP-<br />

Community.“<br />

Kostenlos, aber nicht umsonst!<br />

Der SAP-Community wird das E-3 Magazin<br />

kostenlos angeboten.<br />

Die SAP-Szene muss Bescheid wissen. Information<br />

und Bildung sind niemals umsonst. Abonnieren Sie die<br />

Printausgabe des E-3 Magazins kostenlos und lesen<br />

Sie monatlich, was die SAP-<br />

Community bewegt. Erfahren Sie<br />

die Trends der Bestandskunden<br />

und Angebote der SAP-Partner.<br />

Kostenloses Abo: www.e3abo.de<br />

SAP ® ist eine eingetragene Marke der SAP AG in Deutschland und in den anderen Ländern weltweit.


News & trends EU-Report<br />

Sicherer Hafen<br />

für Firmenwissen<br />

Unternehmen können ihre<br />

Geschäftsgeheimnisse in Zukunft<br />

besser schützen und Missbrauch<br />

juristisch verfolgen. Das sieht ein<br />

entsprechender neuer Richtlinienvorschlag<br />

der EU-Kommission vor.<br />

Johannes Fritsche<br />

Nach den erfolgten Harmonisierungen<br />

im Patentrecht ist<br />

der Schutz von Geschäftsgeheimnissen<br />

nun der nächste<br />

logische Schritt, denn gerade in<br />

kleineren und mittleren Unternehmen<br />

ist Vertraulichkeit ein<br />

elemen tarer Faktor, der mitunter<br />

über die Existenz eines Betriebs<br />

entscheiden kann.“<br />

Markus Ferber ■ Vorsitzender der CSU-<br />

Europagruppe im EU-Parlament<br />

D<br />

ie europäische Wirtschaft, allen<br />

voran der deutsche Export, lebt<br />

von innovativen Produkten. Der<br />

Weg zu deren Marktreife führt über Patente<br />

und Geschäftsgeheimnisse. Letztere<br />

sind bislang nach Einschätzung<br />

der EU-Kommission unzureichend<br />

geschützt: Anders als bei patentierten<br />

Erfindungen <strong>oder</strong> durch Urheberrechte<br />

geschützte Texte hat ein Unternehmen<br />

an einem Geschäftsprozess, einer Formel,<br />

einem Rezept <strong>oder</strong> einem Marketingkonzept<br />

kein Exklusivrecht.<br />

Geschäftsgeheimnisse sind bis jetzt<br />

nur dann rechtlich geschützt, wenn<br />

sie zum Beispiel durch Diebstahl <strong>oder</strong><br />

Bestechung beschafft wurden. Einer<br />

neueren, von der EU-Kommission bei<br />

der Mailänder Anwaltsfirma Baker &<br />

McKenzie in Auftrag gegebenen Studie<br />

zufolge gaben 25 Prozent der befragten<br />

Unternehmen an, im Jahr 2013 Opfer<br />

eines Informationsdiebstahls gewesen<br />

zu sein; im Jahr 2012 waren es noch<br />

18 Prozent.<br />

Geschäftsgeheimnis als<br />

Schutzinstrument<br />

Besonders für den Mittelstand ist das<br />

Instrument des Geschäftsgeheimnisses<br />

von besonderer Bedeutung. „Die als höher<br />

angesehenen Kosten für Patentrechte<br />

und der enorme Einfluss, den eine<br />

Offenlegung für den Unternehmenswert<br />

von kleinen und mittleren Unternehmen<br />

haben kann, motiviert diese zumeist,<br />

auf Geschäftsgeheimnisse als Schutzmechanismus<br />

zu vertrauen“, stellt die<br />

Studie fest.<br />

„Geschäftsgeheimnisse schließen als<br />

kosteneffizientes Werkzeug effektiv die<br />

Lücke zwischen Urheberrecht und Patentschutz<br />

als traditionelle Säulen des<br />

geistigen Eigentums“, fassen die Studienautoren<br />

zusammen.<br />

Allerdings sind die in den EU-Ländern<br />

geltenden Rechtsvorschriften zum<br />

Schutz von Geschäftsgeheimnissen<br />

sehr unterschiedlich; einige Mitgliedstaaten<br />

haben überhaupt keine Rechtsvorschriften<br />

dazu. Die EU-Kommission<br />

hat deshalb Ende November 2013 einen<br />

Richtlinienentwurf vorgelegt, der<br />

unter anderem folgende Maßnahmen<br />

vorsieht:<br />

eine gemeinsame Definition des Begriffs<br />

„Geschäftsgeheimnis“,<br />

Erleichterung für nationale Gerichte,<br />

Fälle einer rechtswidrigen Aneignung<br />

vertraulicher Geschäftsinformationen<br />

zu behandeln<br />

sowie Produkte, durch die Geschäftsgeheimnisse<br />

verletzt werden, vom<br />

Markt zu nehmen;<br />

außerdem soll es für die Opfer rechtswidriger<br />

Handlungen leichter werden,<br />

Schadenersatz zu erhalten.<br />

Mehr und gleiche Rechte<br />

„Cyber-Kriminalität und Industriespionage<br />

sind leider Teil der Realität, mit der<br />

sich Unternehmen tagtäglich konfrontiert<br />

sehen. Aber sie sollen nicht weiter<br />

von Investitionen in neues Wissen<br />

abgehalten werden, weil sie fürchten<br />

müssen, dass ihre Geschäftsgeheimnisse<br />

gestohlen werden“, erklärte dazu der für<br />

Binnenmarkt und Dienstleistungen zuständige<br />

EU-Kommissar Michel Barnier.<br />

Wegen der Europawahl im Mai gibt<br />

es noch keinen genauen Zeitplan für<br />

das weitere Vorgehen. Der Kommissionsvorschlag<br />

liegt jetzt beim federführenden<br />

Rechtsausschuss des EU-Parlaments.<br />

Als Berichterstatterin, die die<br />

Stellungnahme des Ausschusses vorbereiten<br />

soll, wurde die französische<br />

EU-Abgeordnete Marielle Gallo von der<br />

Fraktion der Europäischen Volkspartei<br />

bestimmt. [ rm ]<br />

20 <strong>Business</strong>&<strong>IT</strong> 4.2014


1&1 SERVER<br />

SCHNELLER IN DIE ZUKUNFT!<br />

DIE NEUE 1&1 SERVER-GENERATION<br />

INTEL<br />

® XEON ®<br />

1&1 DEDICATED SERVER X4i<br />

ab59, 99<br />

€/Monat*<br />

NEU: 1&1 DEDICATED SERVER X4i M<strong>IT</strong> 30% MEHR PERFORMANCE<br />

UND NEUESTER HASWELL ARCH<strong>IT</strong>EKTUR!<br />

ODER: INTEL ® ATOM TM<br />

1&1 Dedicated Server A8i<br />

schon ab<br />

39, 99<br />

€/Monat*<br />

■ Intel ® Xeon ® E3-1270 V3<br />

■ Linux-, Windows<strong>oder</strong><br />

Managed-Server<br />

■ 100 Mbit/s Netzwerk<br />

■ 4 Cores mit HT<br />

■ 16 GB ECC RAM<br />

■ Software RAID 1<br />

■ Parallels Plesk Panel 11<br />

■ Voller 64 bit Support<br />

■ 2x 1.000 GB SATA HDD<br />

■ Auf Wunsch plus 2x Intel ®<br />

S3500 240 GB SSD für<br />

nur 20,– €/Monat!<br />

0 26 02 / 96 91<br />

0800 / 100 668<br />

TEST<br />

30 TAGE<br />

AUSPROBIEREN<br />

KLICK<br />

UP- ODER<br />

DOWNGRADEN<br />

ANRUF<br />

EXPERTEN-<br />

RAT<br />

1und1.info<br />

* 1&1 Dedicated Server X4i nur 59,99 €/Monat (24 Monate Laufzeit), 69,99 €/Monat (12 Monate Laufzeit) 79,99 €/Monat (1 Monat Laufzeit). 1&1 Dedicated Server A8i nur 39,99 €/Monat<br />

(24 Monate Laufzeit), 49,99 €/Monat (12 Monate Laufzeit), 59,99 €/Monat (1 Monat Laufzeit).Jeweils 49,– € Einrichtungsgebühr. Preise inkl. MwSt. Intel, das Intel-Logo, Intel Xeon,<br />

Intel Xeon Inside, Intel Atom und Intel Atom Inside sind Marken der Intel Corporation in den USA <strong>oder</strong> anderen Ländern. 1&1 Internet AG, Elgendorfer Straße 57, 56410 Montabaur


News & Trends Quergedacht<br />

Ach, wie naiv!<br />

Im Prinzip bedeutet Naivität nur, unvoreingenommen<br />

zu sein. Meist wird sie<br />

aber eher mit Dummheit gleichgesetzt.<br />

Doch was ist eigentlich dumm daran,<br />

ohne Vorbehalte an Projekte heranzugehen<br />

– solange man das Ergebnis<br />

nicht aus dem Auge verliert? Matthias<br />

Kolbusa zeigt in seiner Kolumne, wie<br />

Naivität im positiven Sinne sogar zum<br />

Erfolgsfaktor wird.<br />

Matthias Kolbusa<br />

Der autor<br />

Matthias Kolbusa ■ Als Redner und Unternehmer,<br />

als Autor und aktives Mitglied des<br />

Club of Rome: Matthias Kolbusa ist ein „Andersdenker“.<br />

Als Berater unterstützt er das<br />

Top-Management internationaler Konzerne<br />

und ambitionierter Mittelständler dabei, ihre<br />

Unternehmen auf Erfolgskurs zu halten. Dabei<br />

agiert er stets nach der Maxime, dass<br />

nicht besser, sondern anders erfolgreich<br />

macht.<br />

www.executive.de, www.kolbusa.de<br />

N<br />

eulich hatte ich einen riesigen<br />

Lacherfolg ohne jede Pointe. Ich<br />

war einfach nur naiv. Bei einer<br />

Vorstandssitzung zu einem konzernübergreifenden<br />

Synergieprojekt hatte<br />

ich Zielsetzung und Prämissen präsentiert.<br />

Von einem der Vorstände gefragt,<br />

„Und wie genau werden Sie das jetzt<br />

machen?“, antwortete ich „Keine Ahnung“.<br />

Die ganze Runde lachte und<br />

hielt dies für einen Witz. Aber es war<br />

kein Witz! Ich hatte keine andere Antwort<br />

auf die Frage. Wie naiv von mir,<br />

<strong>oder</strong>? Und wie dumm!<br />

Die Geschichte der Naivität ist eine<br />

Tragödie, ein schlimmes Missverständnis.<br />

Naivität hat nichts mit Dummheit<br />

zu tun. Naivität ist die Schwester des<br />

Vertrauens und der Arglosigkeit. Naivität<br />

ist Vorbehaltlosigkeit. Wenn wir<br />

jemanden als naiv bezeichnen, werfen<br />

wir ihm <strong>oder</strong> ihr vor, ohne Vorbehalte<br />

zu sein. Warum das?! Wer naiv ist, der<br />

ist in Wahrheit mutig und frei.<br />

Pläne verstärken die Komplexität<br />

Sie wollen sicher wissen, wie ich bei der<br />

oben beschriebenen Gelegenheit den<br />

Kopf aus der Schlinge gezogen habe.<br />

Ich versprach, alle zwei Wochen über<br />

den Stand des Projektes zu berichten.<br />

Aber vorab darzustellen, was genau die<br />

kommenden sechs Monate passieren<br />

würde, wäre dumm gewesen und auch<br />

gelogen. Denn es kommt a) anders und<br />

b) als man denkt. Wichtig ist, was am<br />

Ende herauskommt.<br />

Wir sind im Alltagsgeschäft stets vor<br />

allem an Maßnahmen, Meilensteinen,<br />

Aktivitäten und Ähnlichem interessiert.<br />

Faktisch trägt all das zum Erfolg nichts<br />

bei. Es ist nur Mittel zum Zweck. Es<br />

verblüfft mich immer wieder, wie wenig<br />

wir eigentlich über das angestrebte<br />

Ergebnis reden. Stattdessen diskutieren<br />

wir, warum an welche Aktivität ein Haken<br />

gemacht werden kann und welche<br />

Ampel eigentlich rot statt gelb zeigen<br />

sollte. Diese ganze Planerei, sie ist ein<br />

untauglicher Versuch der Bewältigung<br />

von Komplexität.<br />

Aber mit Plänen bewältigt man Komplexität<br />

nicht. Im Gegenteil: Man potenziert<br />

sie. Pläne können die Komplexität<br />

der Realität nicht abbilden. Pläne<br />

entwickeln ihren trügerischen Charme<br />

generell unter der Bedingung „ceteris<br />

paribus“. Doch in der Realität gibt es leider<br />

kein ceteris paribus. Das an sich ist<br />

schon kompliziert genug. Aber unsere<br />

Pläne potenzieren die Komplexität um<br />

ein Vielfaches, weil wir gelernt haben,<br />

dass man sich an Pläne halten muss.<br />

Mal ehrlich: Wie oft haben Sie schon<br />

mitten im Projekt erkannt, dass es da<br />

einen einfacheren Weg zum Erfolg gibt?<br />

Reine Ergebnisorientierung<br />

Ignorieren Sie Komplexität! Seien Sie<br />

naiv! Gönnen Sie sich das Privileg einer<br />

rein ergebnisorientierten Haltung<br />

mit einem hohen Maß an Offenheit für<br />

den Weg zum Ziel. Entscheidend ist,<br />

zu wissen, was man will, und wenige<br />

klare Fortschrittskriterien für den Weg<br />

zum Ziel zu definieren. Prüfen Sie Ihre<br />

Ideen nicht zu Tode. Geben Sie ihnen<br />

eine Chance!<br />

Haben Sie beispielsweise den Mut,<br />

Ihre Idee in fünf Minuten freihändig<br />

zu skizzieren! Sie werden sich auf das<br />

Wesentliche konzentrieren. Verlangen<br />

Sie das demnächst auch mal von Ihrem<br />

Führungszirkel. In einem kurzen,<br />

spontanen Austausch wird auch mal ein<br />

unkonventioneller Gedanke riskiert, der<br />

nicht an unzähligen Marktstudien <strong>oder</strong><br />

Wettbewerbsanalysen überprüft ist.<br />

Naiv wird, wenn nicht als dumm,<br />

gern auch als kindlich übersetzt. Doch<br />

Kinderfragen sind gut. Warum ist der<br />

Himmel blau? Wasser nass? Die Banane<br />

krumm? Dass wir uns winden und<br />

schwer tun, sie zu beantworten, zeigt<br />

nicht wie dumm, sondern wie richtig<br />

und wichtig diese Fragen sind. Dumm<br />

ist nicht die Frage, sondern wer sie nicht<br />

beantworten kann – <strong>oder</strong> es nicht einmal<br />

versucht. Und dumm bleibt, wer<br />

keine Fragen stellt, naive Fragen. Seien<br />

Sie naiv! [ rm ]<br />

22 <strong>Business</strong>&<strong>IT</strong> 4.2014


Für Meister<br />

und Macher<br />

Als Chef möchten Sie nichts aus der Hand geben,<br />

auch nichts rund um die Finanzen Ihres Geschäfts.<br />

Und das müssen Sie auch nicht! Denn ob Einsteiger,<br />

Umsteiger <strong>oder</strong> ambitionierter Anwender, ob als<br />

Selbständiger <strong>oder</strong> in Unternehmen: Lexware bietet<br />

für jeden Bedarf die passende Lösung.<br />

Alle Produkte<br />

4 Wochen<br />

kostenlos zum<br />

Test mit 100%<br />

Rückgabegarantie<br />

DIE SOFTWARE, DIE ZU IHNEN PASST<br />

Jeder Chef, egal ob Ein-Mann-Unternehmer <strong>oder</strong> Chef eines kleinen Betriebs, hat gern die Kontrolle über sein Geschäft. Dabei soll aber nicht der Bürokram die meiste Zeit verschlingen.<br />

Lexware hat für jeden Bedarf und jeden Einsatzbereich die optimale kaufmännische Lösung. Die Angebotspalette reicht von Einzellösungen und Kombipaketen bis hin zu Komplettlösungen,<br />

mit denen Sie ganz einfach sämtlichen „Papierkram“ mit nur einer Software erledigen können. Fast alle Produkte sind zudem mit erweitertem Funktionsumfang auch in der<br />

plus- und pro-Version erhältlich. Und das Beste dabei: Sie brauchen keinerlei Vorkenntnisse und sind gesetzlich immer automatisch auf dem aktuellsten Stand – egal, ob Sie sich für<br />

eine Einzel- <strong>oder</strong> eine Komplettlösung entscheiden.<br />

Die Einzellösungen: „Lexware buchhalter<br />

2014“, „Lexware faktura+auftrag 2014“ und<br />

„Lexware lohn+gehalt 2014“ sind ideal für<br />

Buchhaltung, Faktura und Auftragsverwaltung und<br />

Mitarbeiterverwaltung sowie Lohn- und Gehaltsabrechnung.<br />

Die Komplettlösung: „Lexware financial office 2014“<br />

ist ein Universalwerkzeug für sämtliche Arbeiten im Büro.<br />

Denn es übernimmt die komplette Buchhaltung und die<br />

Lohn- und Gehaltsabrechnung sowie die Warenwirtschaft.<br />

Die Kombilösung: „Lexware business plus 2014“ enthält alle<br />

Funktionen, die im <strong>Business</strong> gebraucht werden: von der Auftragsbearbeitung<br />

bis hin zur Buchhaltung.<br />

Für die, die oft unterwegs sind:<br />

Mit der webbasierten <strong>Business</strong>-<br />

Software lexoffice erledigen Sie Ihre<br />

Büroarbeit einfach von überall aus.<br />

Über die kostenlose App greifen Sie<br />

sogar mit dem iPad auf Ihre Daten zu!<br />

6 GUTE GRÜNDE, SICH FÜR LEXWARE ZU ENTSCHEIDEN:<br />

✔ EINFACHE UND EFFEKTIVE LÖSUNGEN<br />

Alle Produkte sind einfach und intuitiv zu bedienen,<br />

simpel strukturiert und bieten Schrittfür-Schritt-Anleitungen.<br />

Damit ist die Nutzung<br />

der Produkte auch für Einsteiger kein Problem.<br />

✔ GARANTIERT FAIR<br />

Können Sie sich dennoch nicht gleich für ein<br />

Produkt entscheiden, macht Lexware ein faires<br />

Angebot: einen risikolosen und kostenlosen 4<br />

Wochen-Test. Sind Sie mit dem Produkt nicht<br />

zufrieden, bekommen Sie zu 100% Ihr Geld<br />

zurück. Diese Fairness beweist nicht nur hohe<br />

Qualität, sondern schafft auch Vertrauen. Auf<br />

Lexware können Sie sich verlassen.<br />

✔ HOHE FLEXIBIL<strong>IT</strong>ÄT<br />

Sie haben die Wahl: Abo <strong>oder</strong> Einmalkauf.<br />

Beim Abo müssen Sie sich keine Gedanken über<br />

die Aktualität machen, alle Updates sind inklusive.<br />

Sie wissen genau was Sie benötigen? Dann<br />

erhalten Sie mit dem Einmalkauf der Lizenz 1<br />

Jahr lang eine Aktualitätsgarantie. Natürlich<br />

können Sie auch jederzeit ins Abo wechseln.<br />

✔ MOBILE CLOUD-LÖSUNG<br />

Sie müssen Ihre Geschäfte oft von unterwegs<br />

erledigen? Mit der optionalen Cloud-Lösung<br />

Lexware mobile haben Sie überall Zugriff auf<br />

sämtliche Kunden-, Artikel- und Auftragsdaten,<br />

über Smartphone, Tablet-PC <strong>oder</strong> Laptop.<br />

✔ KOMPETENZ UND SERVICE<br />

Mit einem Produkt von Lexware treffen Sie immer<br />

die richtige Wahl, denn nicht umsonst ist<br />

Lexware Marktführer in Deutschland. Eine interne<br />

Kundenbefragung ergab 94% Kundenzufriedenheit<br />

– diese Zahlen sprechen für sich!<br />

✔ AUSGEZEICHNETE SOFTWARE<br />

Die Produkte von Lexware wurden allein in den<br />

letzten 12 Monaten über 50 mal ausgezeichnet.<br />

Das zeigt die hohe Qualität der Software.<br />

Mehr Informationen zu den Lösungen und Möglichkeiten<br />

finden Sie unter www.lexware.de<br />

23<br />

Einfach erfolgreich


News & Trends Online Marketing<br />

SEO für B2B<br />

Der stetige Wachstum im Online<br />

Marketing sollte nicht an den Unternehmen<br />

vorbeigehen, die sich auf<br />

das <strong>Business</strong>-to-<strong>Business</strong>-Geschäft<br />

konzentrieren. Neben dem eigenen<br />

Messeauftritt, persönlichen Kontakten<br />

und Kaltakquise ist das Internet<br />

inzwischen die wichtigste Quelle<br />

für neue Kunden. Trotzdem betreiben<br />

nur wenige B2B-Firmen eine<br />

aktive Lead-Generierung im Netz.<br />

Shahram Rokni<br />

Der autor<br />

Shahram Rokni ■<br />

Geschäftsführer des <strong>IT</strong>-Dienstleisters<br />

Systrade GmbH<br />

Die Teildisziplinen im Online Marketing<br />

sind mindestens so vielfältig<br />

wie die im herkömmlichen Marketing.<br />

Suchmaschinen-Marketing<br />

und -werbung, Display Advertising, Affiliate<br />

und E-Mail-Marketing sind nur ein<br />

kleiner Teil davon. Ebenso gehört die<br />

Suchmaschinen-Optimierung dazu, ein<br />

Teilbereich des Suchmaschinen-Marketings<br />

– aber wie relevant ist SEO eigentlich<br />

für B2B-Unternehmen? Bisher investieren<br />

nur sehr wenige Firmen in eine ausgereifte<br />

Suchmaschinen-Optimierung.<br />

Eine gute Position bei Google ist jedoch<br />

auch für das B2B-Geschäft ein<br />

kritischer Erfolgsfaktor. B2B-Unternehmen<br />

haben die Chance, mit einer<br />

klugen SEO-Strategie ihre Konkurrenz<br />

zu überholen. Das Suchvolumen ist<br />

im B2B-Segment deutlich geringer als<br />

im B2C. Meistens existieren weniger<br />

Fachbegriffe, um das Produkt zu beschreiben.<br />

Die Konkurrenz ist oft auch<br />

weniger präsent. Der unterentwickelte<br />

SEO-Wettbewerb verschafft in diesem<br />

Bereich aktiven Firmen also Vorteile.<br />

Hochwertiger Content wird belohnt<br />

Wie kann ein B2B-Unternehmen nun<br />

Suchmaschinen-Optimierung für die<br />

Lead-Generierung nutzen? SEO lässt<br />

sich in die beiden Teilbereiche On-<br />

Page- und OffPage-Optimierung unterteilen.<br />

Zur OnPage-Optimierung gehören<br />

alle technischen und inhaltlichen<br />

Optimierungsmaßnahmen, die auf der<br />

Internetpräsenz selbst umgesetzt werden.<br />

OffPage-Optimierung beschreibt<br />

die seitenexterne Optimierung durch<br />

Link-Building und Social Media.<br />

Seit der Einführung des neuen Suchalgorithmus<br />

„Hummingbird“ wurde<br />

der Weg für SEO und B2B vorbereitet.<br />

Der neue Algorithmus fokussiert auf<br />

die Suchanfrage als Text und nicht auf<br />

einzelne Suchbegriffe. Auf diesem Weg<br />

soll die Anfrage des Users besser erfasst<br />

werden. Seiten, die Inhalte zur Anfrage<br />

als Ganzes liefern, sollen im Ranking<br />

besser dastehen als solche, die nur zu<br />

einzelnen Keywords passen.<br />

Mit Hummingbird (deutsch Kolibri) belohnt<br />

Google nun qualitativ hochwertigen<br />

Content mit einer guten Platzierung.<br />

B2B-Firmen können sich damit besser<br />

als zuvor im Markt positionieren und<br />

vom Wettbewerb differenzieren.<br />

Google liebt also „guten“ Content. Ein<br />

Unternehmens-Blog ist beispielsweise<br />

ein hervorragendes Instrument, um eine<br />

Internetseite mit Inhalten anzureichern.<br />

Ein Corporate Blog ist eine perfekte Basis<br />

für das schnelle Veröffentlichen von<br />

Online-Inhalten sowie für das Story-Telling<br />

eines Unternehmens – besonders<br />

wenn es um sehr erklärungsbedürftige<br />

B2B-Produkte geht.<br />

Erfolgsfaktor Social Media<br />

Weitere Erfolgsfaktoren für gute Google-<br />

Rankings sind eine passende technische<br />

Infrastruktur, suchmaschinenoptimierte<br />

Inhalte und ein durchdachtes Link-Building<br />

– denn qualifizierte Links werden<br />

von Suchmaschinen stark gewichtet. Immer<br />

wichtiger wird auch die Verlinkung<br />

mit Social-Media-Plattformen. Suchergebnisse<br />

werden immer mehr durch<br />

Aktivitäten in sozialen Netzwerken beeinflusst.<br />

Die Verbindung zwischen SEO<br />

und Social-Media-Marketing wird zunehmend<br />

enger.<br />

Nach einer Studie von Google nutzen<br />

71 Prozent der B2B-Kunden zur Informationssuche<br />

das Web. Vermutet wird,<br />

dass die Interaktion mit sozialen Netzwerken<br />

eine Seite Google gegenüber als<br />

wichtiger erscheinen lässt. Wenn es also<br />

um ein besseres organisches Ranking<br />

bei Google geht, sollte ein Auftritt in<br />

sozialen Netzwerken zur Unterstützung<br />

des Webauftritts nicht fehlen. [ rm ]<br />

24 <strong>Business</strong>&<strong>IT</strong> 4.2014


3 AUSGABEN TESTEN<br />

+1 GESCHENK<br />

IHRER WAHL!<br />

Amazon-Gutschein<br />

im Wert von 10 Euro<br />

32 GB USB-Stick<br />

Der Speichergigant für<br />

den Alltag<br />

TOP-PRÄMIE<br />

DES MONATS!<br />

KEINE ZUSTELLGEBÜHR<br />

1 HEFT GRATIS VORAB BEI BANKEINZUG<br />

SATTE<br />

32 GB<br />

EINFACH COUPON AUSFÜLLEN ODER BEQUEM ONLINE BESTELLEN UNTER<br />

✉<br />

PER POST<br />

COUPON AUSFÜLLEN<br />

✆<br />

ODER PER TELEFON ODER PER FAX ONLINE BESTELLEN UNTER<br />

0781 6394548 0781 846191 www.businessportal.de/abo<br />

JA, ICH TESTE <strong>Business</strong>&<strong>IT</strong> M<strong>IT</strong> ZUNÄCHST 3 AUSGABEN FÜR NUR 14,99 € !<br />

JA, ich möchte die nächsten drei Ausgaben der <strong>Business</strong>&<strong>IT</strong> testen. Sollten Sie eine Woche nach Erhalt des 3. Heftes nichts von mir hören, freue ich mich auf die<br />

regelmäßige Zustellung per Post frei Haus als Jahres-Abo (12 Ausgaben /Jahr für nur 71,– Euro).<br />

Das Dankeschön erhalte ich umgehend nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland, Österreich, Schweiz und solange der Vorrat reicht.<br />

✁<br />

✉Senden Sie bitte den<br />

ausgefüllten Coupon<br />

an folgende Adresse:<br />

<strong>Business</strong>&<strong>IT</strong><br />

Kundenservice<br />

Postfach 180<br />

77649 Offenburg<br />

ALS PRÄMIE WÄHLE ICH FOLGENDES GESCHENK:<br />

Amazon-Gutschein (K971)<br />

32 GB USB-Stick (K970)<br />

Name Vorname Geburtsdatum<br />

Straße / Hausnummer<br />

Postleitzahl / Ort<br />

Telefonnummer<br />

E-Mail<br />

Gewünschte Zahlungsweise:<br />

Bankeinzug<br />

Rechnung<br />

1 Heft GRATIS vorab<br />

(nur im Inland) (KB01)<br />

Bankleitzahl<br />

Kontonummer<br />

<strong>Business</strong>&<strong>IT</strong> erscheint im Verlag<br />

WEKA MEDIA PUBLISHING GmbH,<br />

Richard Reitzner-Allee 2, 85540 Haar,<br />

Handelsregister München,<br />

HRB 154289<br />

Ich bin damit einverstanden – jederzeit widerruflich –, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH<br />

künftig per E-Mail und telefonisch über interessante Vorteilsangebote informiert.<br />

Datum<br />

✘<br />

Unterschrift<br />

WK40B2M04<br />

Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sollte der abgebildete Artikel<br />

nicht mehr lieferbar sein, erhalte ich einen qualitativ gleichwertigen Ersatzartikel. Das Jahres-Abonnement ist nach Ablauf des ersten Jahres jederzeit kündbar.


News & trends <strong>IT</strong>-Recht<br />

Gefällt mir nicht<br />

Schlechte Bewertungen in einschlägigen<br />

Online-Plattformen können<br />

für Unternehmen unan genehme<br />

Folgen haben: Es droht ein Reputationsverlust,<br />

der auch negative Auswirkungen<br />

aufs Geschäft haben kann.<br />

In der Regel müssen Firmen das<br />

ertragen, doch gegen<br />

unfaire Bewertungen lässt sich<br />

durchaus etwas unternehmen.<br />

Kathrin Schürmann<br />

Die autorin<br />

Kathrin Schürmann ■ Rechtsanwältin<br />

Seit 2007 ist Kathrin Schürmann in der Kanzlei<br />

Schürmann Wolschendorf Dreyer tätig<br />

und berät Unternehmen schwerpunktmäßig<br />

in Fragen des <strong>IT</strong>- und Datenschutzrechts sowie<br />

des Wettbewerbsrechts. Ein besonderer<br />

Fokus liegt dabei auf Unternehmen aus dem<br />

E-<strong>Business</strong>-Bereich. Die Expertin für Datenschutz<br />

und <strong>IT</strong>-Recht ist seit 2010 zudem externe<br />

Datenschutzbeauftragte eines großen<br />

Online-Händlers. In ihrer Funktion als Datenschutzexpertin<br />

arbeitet Kathrin Schürmann<br />

auch als Beraterin für die ISiCO Datenschutz<br />

GmbH. Sie ist Autorin von zahlreichen Veröffentlichungen<br />

und Referentin auf Fachveranstaltungen.<br />

B<br />

ewertungs- und Empfehlungsplattformen<br />

gewinnen für das<br />

Online-Marketing immer mehr an<br />

Bedeutung. Durch die zunehmende<br />

Verbreitung und Integration von mobiler<br />

Internetnutzung und Location Based<br />

Services trifft diese Form des Empfehlungsmarketings<br />

den Nerv der Zeit und<br />

bietet gerade auch kleineren und mittelständischen<br />

Unternehmen gute Chancen<br />

zur Neukundengewinnung.<br />

Zusätzliche Relevanz erfahren die Bewertungsplattformen<br />

dadurch, dass Online-Bewertungen<br />

von Suchmaschinen<br />

wie Google beim Ranking berücksichtigt<br />

werden. Für viele Unternehmen ist<br />

die Notwendigkeit guter Online-Bewertungen<br />

daher groß, denn schlechte Bewertungen<br />

sind schlecht fürs Geschäft<br />

– nicht nur in finanzieller Hinsicht.<br />

Die Frage, was sich Unternehmen im<br />

Einzelfall gefallen lassen müssen und<br />

was nicht, ist aus rechtlicher Sicht oft<br />

schwierig zu beantworten. Am häufigsten<br />

wird darüber gestritten, ob einzelne<br />

Bewertungen den Tatbestand der<br />

Kreditgefährdung <strong>oder</strong> Verleumdung<br />

erfüllen, zum Beispiel durch Fake-Bewertungen<br />

von Konkurrenten. Um Beleidigungen<br />

geht es im Unternehmensbereich<br />

eher selten. Zunehmend steht<br />

– wie der Fall „Yelp“ zeigt – auch die<br />

Haftung der Plattformbetreiber selbst<br />

im Fokus.<br />

Firmen dürfen bewertet werden<br />

Unternehmen müssen es in den allermeisten<br />

Fällen dulden, dass sie online<br />

auf Yelp & Co. bewertet werden. Das<br />

Oberlandesgericht Hamburg hat im<br />

Jahr 2012 über die Klage eines Berliner<br />

Hotels entscheiden, das erreichen<br />

wollte, vollständig aus einer Reisebewertungsplattform<br />

entfernt zu werden.<br />

Der Grund: Umsatzeinbußen wegen<br />

– aus Sicht des Hotels – unsachlicher<br />

anonymer Bewertungen. Die Richter<br />

entschieden zugunsten der Bewertungsplattform.<br />

Deren Geschäftsmodell stehe<br />

nämlich unter dem Schutz der Meinungsfreiheit.<br />

Der Umstand, dass die Bewertungen<br />

anonym abgegeben werden können,<br />

spiele keine Rolle – die Meinungsfreiheit<br />

gilt auch für Unbekannte. Das Hotel<br />

könne von der Bewertungsplattform<br />

allenfalls verlangen, dass einzelne beleidigende<br />

<strong>oder</strong> nachweislich falsche<br />

Bewertungen, etwa von Konkurrenten<br />

(Fake-Bewertungen), gelöscht werden,<br />

da diese nicht unter dem Schutz der<br />

Meinungsfreiheit stehen. Unternehmen<br />

hätten jedoch kein Recht darauf, auf Bewertungsplattformen<br />

überhaupt nicht<br />

bewertet zu werden, da das Informationsinteresse<br />

der Öffentlichkeit überwiege<br />

– selbst wenn die Bewertungen<br />

überzogen und pointiert formuliert sind.<br />

Oft sind die Verfasser einer rechtswidrigen<br />

Bewertung unbekannt. Auskunftsansprüche<br />

gegen den Plattformbetreiber<br />

bestehen in den meisten Fällen aus<br />

datenschutzrechtlichen Gründen aber<br />

nicht. Doch selbst wenn ein Recht auf<br />

Auskunft besteht, geht dieses oft ins<br />

Leere, da kaum ein Bewertungsportal<br />

die Identität ihrer Nutzer überprüft.<br />

Haftung der Plattformbetreiber<br />

Wenn dem betroffenen Unternehmen<br />

somit – wie in den meisten Fällen – die<br />

Identität des Verfassers einer rechtswidrigen<br />

Bewertung verborgen bleibt, hat<br />

er nur noch die Möglichkeit, gegen den<br />

Betreiber der Bewertungsplattform als<br />

sogenannter „Störer“ vorzugehen. Denn<br />

in Deutschland ist es – anders als zum<br />

Beispiel in den USA – nicht möglich,<br />

Verfahren gegen Unbekannte zu führen.<br />

In der Regel sind Bewertungsplattformen<br />

nicht verpflichtet, jede Bewertung<br />

zu überprüfen. Dies würde deren legitimes<br />

Geschäftsmodell unangemessen<br />

erschweren, wenn nicht gar unmöglich<br />

machen, da eine automatisierte inhaltliche<br />

Überprüfung aller Bewertungen<br />

technisch (noch) nicht machbar ist.<br />

Eine Pflicht zur Überprüfung entsteht<br />

für die Plattformbetreiber daher<br />

erst dann, wenn sie auf eine mögliche<br />

Rechtsverletzung hingewiesen werden.<br />

Die fraglichen Bewertungen müssen<br />

26 <strong>Business</strong>&<strong>IT</strong> 4.2014


Schlechte Bewertungen<br />

sind schlecht fürs Geschäft.<br />

Dagegen vorgehen<br />

kann man aber<br />

meist nicht.<br />

von den Plattformbetreibern daraufhin<br />

sofort überprüft – typischerweise durch<br />

Nachfragen beim Verfasser – und dann<br />

gegebenenfalls gelöscht werden.<br />

Viele Plattformbetreiber stellen hierfür<br />

spezielle Formulare <strong>oder</strong> Ansprechpartner<br />

bereit. Die Praxis zeigt aber, dass<br />

derartige Beschwerden häufig nicht<br />

zum gewünschten Erfolg führen.<br />

Am zweckmäßigsten ist dann meist die<br />

förmliche Abmahnung des Plattformbetreibers,<br />

also die genaue Beschreibung<br />

der beanstandeten Bewertung und die<br />

Androhung gerichtlicher Schritte. Die<br />

Erfahrung zeigt, dass die Plattformbetreiber<br />

häufig einlenken, wenn die Abmahnung<br />

die Rechtswidrigkeit der streitigen<br />

Bewertung überzeugend darlegt.<br />

Der Fall Yelp<br />

In letzter Zeit macht in Deutschland<br />

vor allem die Bewertungsplattform Yelp<br />

Schlagzeilen. Das US-Unternehmen hatte<br />

im Jahr 2012 die deutsche Bewertungsplattform<br />

Qype gekauft. Im Zuge<br />

der Integration der deutschen Qype-Bewertungen<br />

in seine Datenbanken hat<br />

Yelp jedoch zahlreiche Bewertungen<br />

deutscher Unternehmen herausgefiltert.<br />

Dies führt dazu, dass die betroffenen<br />

Unternehmen nun eine deutlich<br />

schlechtere Gesamtbewertung erhalten,<br />

weil positive Bewertungen zwar noch<br />

angezeigt, aber nicht mehr für die Gesamtbewertung<br />

berücksichtigt werden.<br />

Viele Unternehmen zogen daraufhin vor<br />

Gericht – mit Erfolg: Die Richter entschieden,<br />

dass es unzulässig sei, eine<br />

Gesamtbewertung anzuzeigen, wenn<br />

nicht klar ist, auf Grundlage welcher<br />

Bewertungen sie ermittelt worden ist.<br />

Fazit<br />

Bewertungsplattformen sind sinnvoll<br />

und werden auch in Zukunft immer<br />

mehr an Bedeutung gewinnen. Die<br />

rechtlichen Fragen im Bereich des Empfehlungsmarketings<br />

durch Bewertungsplattformen<br />

sind jedoch kompliziert. Es<br />

handelt sich häufig um juristisches Neuland,<br />

sodass bis zur Klärung der Rechtslage<br />

durch die Gerichte noch einige Zeit<br />

vergehen dürfte.<br />

Bis dahin sind Unternehmen jedoch<br />

nicht schutzlos. Mit der richtigen Strategie<br />

stehen die Chancen gut, erfolgreich<br />

gegen rechtswidrige <strong>oder</strong> unfaire Bewertungen<br />

vorzugehen. Daher wird es<br />

auch für die Anbieter von Bewertungsplattformen<br />

immer wichtiger, sich Klarheit<br />

über die rechtlichen Risiken ihres<br />

Geschäftsmodells zu verschaffen.[ rm ]<br />

27


Special <strong>Big</strong> <strong>Data</strong><br />

T<strong>IT</strong>ELTHEMA<br />

28 <strong>Business</strong>&<strong>IT</strong> 4.2014


Mehr Chance<br />

<strong>oder</strong> Risiko?<br />

Das Thema <strong>Big</strong> <strong>Data</strong> schickt sich an, in den produktiven Betrieb<br />

überzugehen – und das in einem gewaltigen Ausmaß: Laut IBM<br />

werden täglich 2,3 Billionen Gigabyte an Daten produziert. Doch<br />

wer Daten für die Entwicklung seines Geschäfts nutzen will,<br />

muss sich an Regeln halten – Datenschutz, <strong>IT</strong>-Sicherheit und<br />

Datenverfügbarkeit stehen hier im Vordergrund. Wer darauf<br />

achtet, kann <strong>Big</strong> <strong>Data</strong> erfolgreich nutzen – auch und gerade im<br />

Mittelstand.<br />

Sascha Plathen<br />

Neunzig Prozent des weltweiten<br />

Datenvolumens wurden in den<br />

letzten zwei Jahren generiert.<br />

Rund um diese gewaltige Datenmenge<br />

und den strategischen Wert<br />

dieser Daten ist der Begriff <strong>Big</strong> <strong>Data</strong> entstanden.<br />

Der Wissenschaftliche Dienst<br />

des Deutschen Bundestages definiert<br />

<strong>Big</strong> <strong>Data</strong> als „ein Bündel neu entwickelter<br />

Methoden und Technologien, die die<br />

Erfassung, Speicherung und Analyse eines<br />

großen und beliebig erweiterbaren<br />

Volumens unterschiedlich strukturierter<br />

Daten ermöglicht“.<br />

Das Top-Thema der CeB<strong>IT</strong><br />

Das Potenzial ist gewaltig, insbesondere<br />

für Unternehmensbereiche wie<br />

Forschung, Entwicklung und Marketing.<br />

Richtig eingesetzt hilft <strong>Big</strong> <strong>Data</strong><br />

Unternehmen, ihre Kunden besser zu<br />

verstehen und Produkte nach den Bedürfnissen<br />

des Marktes zu entwickeln.<br />

Die CeB<strong>IT</strong> 2014 hat sich „<strong>Data</strong>bility“ auf<br />

die Fahnen geschrieben und meint damit<br />

die Fähigkeit, „große Datenmengen in<br />

hoher Geschwindigkeit verantwortungsvoll<br />

und nachhaltig zu nutzen“. Dass<br />

die Leitmesse der <strong>IT</strong>-Industrie den <strong>Big</strong>-<br />

<strong>Data</strong>-Trend in diesem Umfang aufgreift,<br />

unterstreicht dessen Bedeutung für die<br />

gesamte Wirtschaft. Kleine und mittlere<br />

Unternehmen haben in der Regel keinen<br />

Zugriff auf Datenvolumen, wie sie<br />

Großkonzernen zur Verfügung stehen.<br />

Doch das Potenzial, mehr aus Kundeninformationen,<br />

Stamm-, Lager- und Konstruktionsdaten<br />

zu machen, ist vorhanden:<br />

Auch in kleinerem Maßstab kann<br />

Datenanalyse zu Wettbewerbsvorteilen<br />

führen. Auf der anderen Seite steht für<br />

Unternehmen dieser Größenordnung<br />

Der autor<br />

Sascha Plathen ■<br />

Manager Channel Sales<br />

Central Europe bei McAfee<br />

29


Special <strong>Big</strong> <strong>Data</strong><br />

Statement<br />

André M. Braun ■<br />

Germany Sales Director Storage bei Dell<br />

Das deutsche<br />

Recht verlangt<br />

von praktisch<br />

allen Marketingmaßnahmen<br />

ein<br />

Opt-in-Verfahren<br />

bei der Datenerfassung.<br />

Daten in entscheidungsrelevante<br />

Informationen<br />

verwandeln<br />

„Auch wenn es noch so banal klingt: Jede<br />

Entscheidung im <strong>Business</strong> beruht auf<br />

Informationen. Bei einem verschärften<br />

Wettbewerbsdruck und ständig neuen Anforderungen<br />

müsste eigentlich jede Führungskraft<br />

eines Unternehmens alle verfügbaren<br />

Informationen ins Kalkül ziehen, um<br />

Fehlentscheidungen zu vermeiden. Noch<br />

aber scheitert der Einstieg in <strong>Big</strong> <strong>Data</strong> an<br />

zwei Dingen: Erstens daran, dass es immer<br />

noch Entscheider gibt, die sich lieber auf ihr<br />

‚Bauchgefühl‘ verlassen, und zweitens daran,<br />

dass Unternehmen sich fragen, ob sich<br />

die Investitionen in <strong>Big</strong> <strong>Data</strong> auszahlen.<br />

Bei Strafe des Untergangs müssen Unternehmen<br />

hier tätig werden. Der eigentliche<br />

Kunstgriff bei <strong>Big</strong> <strong>Data</strong> besteht darin, alle<br />

relevanten Daten zu berücksichtigen, um<br />

daraus entscheidungsrelevante Informationen<br />

zu gewinnen. Je besser der Kontext<br />

eines <strong>Big</strong>-<strong>Data</strong>-Einsatzszenarios verstanden<br />

wird, desto schneller und fundierter<br />

werden die Entscheidungen – nach dem<br />

Motto: schnelle Entscheidungen, nachprüfbare<br />

Ergebnisse. Entscheidungsrelevante<br />

Erkenntnisse aus der Datenflut zu gewinnen,<br />

ist eines der Kernthemen, um einen<br />

Vorsprung gegenüber dem Wettbewerber<br />

zu haben <strong>oder</strong> agiler auf unvorhergesehene<br />

<strong>Business</strong>-Ereignisse reagieren zu können.<br />

Dazu sollten Unternehmen leistungsstarke<br />

und innovative <strong>Big</strong>-<strong>Data</strong>-Technologien einführen.<br />

Und wie so oft im Alltag dürfen Unternehmen<br />

nicht zu lange zögern. Auch hier<br />

gilt die Devise: ‚Wer zu spät kommt, den<br />

bestraft das Leben.“<br />

aber auch ein gesteigertes Investitionsrisiko:<br />

<strong>Big</strong> <strong>Data</strong> bedeutet immer auch<br />

die Einführung neuer Technologien und<br />

Software-Lösungen, die Lizenzkosten<br />

und erheblichen Aufwand bei der Implementierung<br />

mit sich bringen können.<br />

Dabei sind nicht nur Kosten allein zu<br />

berücksichtigen. Die Implikationen, die<br />

der Umgang mit Daten bedeutet, sollten<br />

genau geprüft werden. Der Branchenverband<br />

B<strong>IT</strong>KOM nennt Daten den wichtigsten<br />

Rohstoff des digitalen Zeitalters.<br />

Damit wird klar, dass es sich hier um<br />

echte Unternehmenswerte handelt, die<br />

Begehrlichkeiten wecken können und<br />

deren Verlust <strong>oder</strong> Beschädigung erhebliche<br />

Konsequenzen haben können.<br />

Ungeahnte Potenziale<br />

fürs Marketing<br />

Die Definition des Wissenschaftlichen<br />

Dienstes unterscheidet die Schritte Erfassung,<br />

Speicherung und Analyse, was<br />

anschaulich verdeutlicht, dass das Thema<br />

<strong>Big</strong> <strong>Data</strong> verschiedene Ebenen hat.<br />

Sowohl aus der rechtlichen Perspektive<br />

als auch aus Sicht der <strong>IT</strong>-Sicherheit sind<br />

Erfassung und Speicherung kritisch zu<br />

betrachten. Die Erfassung externer Daten<br />

– in der Regel Kundeninformationen<br />

für Marketingzwecke – ist vom<br />

Gesetzgeber klar geregelt. Die gespeicherten<br />

Daten gegen Fremdzugriff und<br />

Angriffen von Hackern abzusichern, ist<br />

eine zweite wesentliche Herausforderung.<br />

Der Aufstieg der Online-Kanäle, die<br />

Zunahme in der Nutzung von Mobilgeräten<br />

und vor allem Social Media<br />

sind wesentliche Treiber von <strong>Big</strong> <strong>Data</strong>.<br />

Noch nie waren so viele Daten über<br />

Zielgruppen und Kunden speicher- und<br />

analysierbar wie heute. Das Potenzial<br />

für Marketingzwecke ist praktisch unerschöpflich.<br />

Dabei ist die Erfassung und Nutzung<br />

von Kundendaten jedoch ein zweischneidiges<br />

Schwert: Auf der einen Seite<br />

erlaubt eine bessere Datenlage Marketingkampagnen.<br />

Auf der anderen Seite<br />

stehen Kunden, die sich über den Wert<br />

ihrer eigenen Daten bewusster werden<br />

und Missbrauch abstrafen. Vertrauen ist<br />

im Internet eine harte Währung. Die<br />

deutsche Rechtslage verlangt von praktisch<br />

allen Marketingmaßnahmen und<br />

Online-Services ein Opt-in-Verfahren für<br />

die Datenerfassung. Damit müssen Kunden<br />

ihr ausdrückliches Einverständnis<br />

zur Speicherung ihrer Daten <strong>oder</strong> dem<br />

Erhalten von Unternehmensinformationen<br />

geben.<br />

Die Rechtslage:<br />

Eine gefährliche Grauzone<br />

So sind deutsche Webseiten beispielsweise<br />

verpflichtet, die „Share“-Buttons<br />

zum Teilen von Inhalten in sozialen<br />

Netzwerken standardmäßig zu deaktivieren.<br />

Diese Seitenelemente speichern<br />

und senden Informationen über den Besucher<br />

andernfalls direkt an die jeweili-<br />

30 <strong>Business</strong>&<strong>IT</strong> 4.2014


Auch in diesem Jahr<br />

werden die Datenmengen<br />

weiter exponentiell<br />

anwachsen.<br />

gen Netzwerke – unabhängig davon, ob<br />

dieser die Buttons überhaupt benutzt.<br />

Die EU macht ebenfalls rechtliche Vorgaben.<br />

Besondere Verwirrung stiftet seit<br />

2011 die sogenannte Cookie-Richtlinie,<br />

die regelt, welche Informationen Internetdienste<br />

speichern dürfen. Cookies,<br />

textbasierte Dateien, die von Webseiten<br />

auf dem Nutzergerät gespeichert werden,<br />

sind wesentlich für die Funktionsweise<br />

vieler Webseiten, aber auch für<br />

die Verarbeitung von Nutzerdaten, die<br />

Statement<br />

Peter Knapp ■<br />

Geschäftsführer der Interxion<br />

Deutschland GmbH<br />

Digitale Revolution im Rechenzentrum<br />

„Unternehmen müssen sich nicht erst seit der CeB<strong>IT</strong> mit dem <strong>IT</strong>-<br />

Trend <strong>Big</strong> <strong>Data</strong> auseinandersetzen. Pro Tag entstehen 2,5 Exabyte an<br />

neuen Daten und alle 40 Monate verdoppelt sich dieser Wert. Allein<br />

durch das Internet jagen wir heute jede Sekunde mehr Daten als vor<br />

20 Jahren insgesamt gespeichert waren. Viele Unternehmen können<br />

die riesige Datenflut ohne die Unterstützung von Dienstleistern<br />

jedoch nicht mehr stemmen. Ihnen fehlt die notwendige Rechenzentrumsinfrastruktur<br />

inklusive des Zugriffs auf eine Vielzahl von<br />

Carriern, ISPs, CDNs und Internetaustauschknoten.<br />

Dieses Thema zu meistern, wird eine große Herausforderung in<br />

den nächsten Jahren sein, denn in Zukunft ist durch die Digitalisierung<br />

jedes Unternehmen ein <strong>IT</strong>-Unternehmen – egal, ob es Reifen<br />

produziert <strong>oder</strong> seine Wertschöpfung über E-Commerce generiert.<br />

Wer sich also nicht richtig positioniert hat, bekommt große Probleme<br />

damit, sein Geschäftsmodell weiter erfolgreich zu betreiben.<br />

Einen Lösungsansatz bieten Carrier-neutrale Rechenzentren mit<br />

der Möglichkeit für Unternehmen, ihre Daten in einer fremden Infrastruktur<br />

zu verarbeiten, die stets auf aktuellem Stand ist und über<br />

die entsprechende Leistungsfähigkeit verfügt. Die Verarbeitung großer<br />

Datenmengen, vor allem in Echtzeit, formuliert hohe Voraussetzungen<br />

an die Rechenzentrumsinfrastruktur. Essenziell ist vor allem<br />

geringe Latenz, denn je länger die Verzögerungszeit beim Zugriff<br />

ist, desto länger benötigt die Datenauswertung beziehungsweise<br />

die effektive Nutzung von dezentralen Lösungen. Damit ist das <strong>Data</strong><br />

Center die zentrale Schnittstelle für alle digitalen Prozesse, die jetzt<br />

und in Zukunft fortschrittliche Geschäftsmodelle erst ermöglichen.“<br />

31


Special <strong>Big</strong> <strong>Data</strong><br />

zum Beispiel den Login in geschlossene<br />

Bereiche regeln, aber auch die Nachverfolgung<br />

des Nutzerverhaltens auf der<br />

Webseite ermöglichen.<br />

Die Richtlinie verlangt von Seitenbetreibern,<br />

Nutzer beim Aufrufen der<br />

Seite über die Verwendung von Cookies<br />

zu informieren, um einen Opt-in<br />

zu gewährleisten. Während die Richtlinie<br />

beispielsweise in Großbritannien<br />

bereits in geltendes Recht umgesetzt<br />

ist und Unternehmen, die die Vorgabe<br />

ignorieren, drakonische Strafen bis zu<br />

einer halben Million Pfund drohen, ist<br />

die Rechtslage in Deutschland bezüglich<br />

der Cookie-Richtlinie immer noch nicht<br />

abschließend geklärt.<br />

Insbesondere für E-Mail-Marketingkampagnen<br />

setzen noch immer viele<br />

Unternehmen auf den Ankauf von<br />

Statement<br />

Nathan Jagoda ■<br />

Country Manager Germany bei<br />

Information Builders in Eschborn<br />

Es kommt zusammen, was zusammen gehört<br />

„Das ‚Internet der Dinge‘ mit all seinen Sensoren und Aktoren liefert<br />

gigantische Datenmengen, die nur darauf warten, dass Unternehmen<br />

sie erfassen, analysieren und mit den Ergebnissen ihre Geschäftsprozesse<br />

optimieren. <strong>Big</strong> <strong>Data</strong> stellt die dazu benötigten Tools<br />

bereit. Jetzt ist die richtige Zeit für den Einstieg.<br />

<strong>Big</strong>-<strong>Data</strong>-Projekte auf Basis intern vorhandener Datenbanken<br />

gehören vereinzelt schon zum Unternehmensalltag. Wenn es um<br />

strategisches Informationsmanagement geht, kommt als weitere<br />

Datenquelle das Internet der Dinge in den Blick. Der Grund dafür<br />

ist einfach: Die Vielzahl von Sensoren in all den täglich genutzten<br />

Devices produzieren eine immense und bislang weitgehend unerschlossene<br />

Datenmenge. Sensoren erfassen die Umgebung, in der<br />

sie sich befinden, und kommunizieren nicht nur mit einer bestimmten<br />

Applikation, mit der sie gesteuert werden, sondern auch untereinander.<br />

Diese aus einer Machine-to-Machine-Kommunikation generierten<br />

Daten werden schon in Kürze den Großteil der im Internet<br />

transportierten Informationen ausmachen und damit zu einer der<br />

wichtigsten Quellen für <strong>Big</strong>-<strong>Data</strong>-Systeme.<br />

Das Wachstumstempo bei den Devices ist unglaublich: Marktforscher<br />

Gartner prognostiziert, dass 2020 mehr als 30 Milliarden<br />

Devices mit dem Internet verbunden sein werden – verglichen mit<br />

rund 2,5 Milliarden im Jahr 2009. Vor drei Jahren handelte es sich<br />

bei diesen Geräten vor allem um PCs, Tablets und Smartphones. In<br />

Zukunft werden wir es mit einer deutlich größeren Gerätevielfalt zu<br />

tun haben – angefangen von Sensoren bis hin zu allen möglichen<br />

Produkten mit einem RFID-Chip. Die Verfügbarkeit eines kontinuierlichen<br />

Informationsstroms erlaubt uns, vieles deutlich effizienter zu<br />

steuern und zu überwachen, beispielsweise den Energieverbrauch<br />

<strong>oder</strong> die vielfältigsten Logistik- und Transportsysteme.<br />

Es gibt Grund zur Annahme, dass Europa auf diesem Gebiet führend<br />

sein kann. Wirtschaft und Gesellschaft können davon enorm<br />

profitieren. Die Europäische Kommission zeigt ein starkes Interesse<br />

daran, hat zum Internet der Dinge öffentliche Anhörungen durchgeführt<br />

und Berichte dazu veröffentlicht.<br />

Das Internet der Dinge erzeugt einerseits eine immer größere Datenmenge,<br />

andererseits ergeben sich daraus vielfältige Möglichkeiten<br />

die Daten möglichst effizient zu nutzen – bis hin zu dem Punkt,<br />

an dem aus dem Verkauf der maschinengenerierten Daten selbst<br />

zusätzlicher Umsatz für ein Unternehmen entsteht.<br />

Dies ist jedoch keine triviale Angelegenheit: Unternehmen müssen<br />

den Datenstrom aus einer Vielzahl von verteilten Quellen zusammenführen.<br />

Die Informationen müssen gespeichert und für die weitere<br />

Analyse mit <strong>Business</strong>-Analytics-Tools aufbereitet werden.<br />

Ich spreche hier bewusst von <strong>Business</strong>-Analytics-Tools, und nicht<br />

von einer weitgehend neutralen ‚Analyse‘. Bei <strong>Business</strong> Analytics<br />

geht es immer darum, die vorliegenden Daten im Kontext von Geschäftsprozessen<br />

und -modellen einzuordnen und einzusetzen. Das<br />

Internet der Dinge bietet damit umfangreiche Potenziale zur Optimierung<br />

von Geschäftsprozessen. Wichtig dabei ist, auch die bereits<br />

vorhandenen internen Datenquellen wie <strong>Data</strong>-Warehouses und die<br />

unternehmenskritischen Applikationen im Rahmen eines strategischen<br />

Informationsmanagements mit einzubeziehen.<br />

<strong>Business</strong> Analytics zielt nicht nur darauf ab, die richtigen Informationen<br />

zu verarbeiten, sondern auch darauf, sie allen Entscheidern<br />

problemlos zugänglich zu machen. Dazu gehört auch, dass dem generischen<br />

<strong>Big</strong>-<strong>Data</strong>-Ansatz zufolge sowohl strukturierte als auch unstrukturierte<br />

Daten bereitstehen. Unternehmensinterne Suchmaschinen<br />

sind typische Einsatzformen für die Auswertung unstrukturierter<br />

Daten. Traditionelle <strong>Business</strong>-Intelligence-Tools dagegen eignen sich<br />

am besten für strukturierte Daten. Unternehmen benötigen heute<br />

eine Informationsplattform, die in der Lage ist, BI und Suchmaschinen<br />

zu kombinieren, um damit vorhandene und neue Datenquellen<br />

mit dem Ziel einer Geschäftsprozessoptimierung bestmöglich auszuschöpfen.“<br />

32 <strong>Business</strong>&<strong>IT</strong> 4.2014


Mailinglisten mit Tausenden Mailadressen,<br />

um die Reichweite ihrer<br />

Kampagne künstlich zu erhöhen.<br />

McAfee-Nachforschungen deuten darauf<br />

hin, dass ein ganzer Wirtschaftszweig<br />

von Hackern geklaute E-Mail-<br />

Datensätze inzwischen öffentlich über<br />

Kanäle wie Twitter anbietet. In einem<br />

Fall waren Adressen von 500 000 Nutzern<br />

für vier Euro zu haben.<br />

McAfee vermutet, dass halblegal operierende<br />

Marketingunternehmen, die<br />

im Auftrag seriöser Organisationen den<br />

Versand von E-Mail-Kampagnen übernehmen,<br />

für einen erheblichen Anstieg<br />

des weltweiten Spam-Aufkommens im<br />

dritten Quartal 2013 verantwortlich<br />

waren. Auch wenn kleine und mittlere<br />

Unternehmen auf diese Weise plötzlich<br />

eine verlockend große Reichweite erzielen<br />

können, ist dringend von gekauften<br />

Mailinglisten und Dienstleistern in<br />

rechtlichen Grauzonen abzuraten. Ohne<br />

Opt-in der Nutzer sind diese Aktivitäten<br />

illegal und Auftraggeber haben keinerlei<br />

Möglichkeit, Opt-in-Angaben auf ihre<br />

Echtheit zu überprüfen.<br />

Eigene Daten richtig schützen<br />

Wer selbst über Daten verfügt, weckt<br />

Begehrlichkeiten. Auch wenn in den<br />

Medien nur große Datendiebstähle und<br />

Hacker-Angriffe auf Konzerne und Regierungsinstitutionen<br />

Berücksichtigung<br />

finden, heißt das keinesfalls, dass der<br />

Mittelstand kein Ziel für Cyberkriminalität<br />

ist.<br />

Laut einer Studie von Verizon ereignen<br />

sich zwei Drittel aller Datenlecks<br />

in Unternehmen mit weniger als 100<br />

Mitarbeitern. Wer kostenintensive <strong>Big</strong>-<br />

<strong>Data</strong>-Lösungen implementiert, muss<br />

seine digitalen Schätze mehr denn je<br />

ausreichend schützen. Diese sollten<br />

idealerweise zentral und nur mit eingeschränktem<br />

Zugang verwahrt werden.<br />

Das größte Sicherheitsrisiko stellt dabei<br />

Fehlverhalten der eigenen Mitarbeiter<br />

dar, das Hackern erst das Eindringen<br />

in die Systeme ermöglicht. Auch wenn<br />

es immer wieder Fälle gibt, in denen<br />

Mitarbeiter Richtlinien nicht einhalten<br />

– Guidelines stellen klare Regeln auf,<br />

was der Arbeitgeber hinsichtlich Cyber-<br />

Security von ihnen erwartet und Trainings<br />

helfen den Mitarbeitern, diese<br />

einzuhalten.<br />

Der Fernzugriff von Angestellten auf<br />

das Firmennetzwerk birgt ebenfalls<br />

Gefahren. Netzwerkzugriffe müssen<br />

mit VPNs (Virtual Private Networks)<br />

und Firewalls geschützt werden. Server,<br />

Storage und Geräte, die nicht in<br />

Verwendung sind, müssen hinter geschlossenen<br />

Türen mit beschränktem<br />

Zutritt aufgestellt werden. Festplatten<br />

aus Altgeräten und nicht mehr benötigte<br />

Dokumente müssen richtig entsorgt<br />

werden, damit sie keinem Unbefugten<br />

in die Hände fallen.<br />

Die große Datenlese bietet enorme<br />

Chancen für Unternehmen jeder Größe.<br />

Entscheidend für kleine und mittlere<br />

Unternehmen ist dabei, dass sie dafür<br />

keinen zu hohen Preis zahlen. [ rm ]<br />

<strong>Big</strong> <strong>Data</strong> im Fokus: Die<br />

CeB<strong>IT</strong> hat sich in diesem<br />

Jahr „<strong>Data</strong>bility“ auf die<br />

Fahnen geschrieben.<br />

33


Special <strong>Big</strong> <strong>Data</strong><br />

Blick in die<br />

Glaskugel<br />

Das Jahr 2013 hat für das Thema <strong>Big</strong><br />

<strong>Data</strong> den Durchbruch gebracht: Kaum<br />

ein Fachmedium, das nicht über Potenziale,<br />

Anwendungsgebiete und Technologien<br />

in diesem Umfeld berichtet<br />

hätte. Kaum ein größeres Unternehmen,<br />

das sich nicht bereits strategisch<br />

damit beschäftigt und Pilotprojekte<br />

auf den Weg gebracht hätte. Doch wie<br />

geht es weiter? Welche Entwicklungen<br />

sind im Bereich <strong>Big</strong> <strong>Data</strong> 2014 zu<br />

erwarten?<br />

Dr. Marcus Dill<br />

<strong>Big</strong>-<strong>Data</strong>-Szenarien erweitern in<br />

vielen Fällen letztlich nur bestehende<br />

<strong>Business</strong> Cases. Schon seit<br />

Jahrzehnten wird beispielsweise<br />

versucht, aus Daten über den Hintergrund<br />

und die Aktivitäten von Kunden<br />

deren zukünftiges Kauf- <strong>oder</strong> auch Zahlungsverhalten<br />

zu prognostizieren. Auf<br />

die klassischen Fragestellungen in Marketing<br />

und Risikomanagement werden<br />

sicher auch 2014 die Mehrzahl an Aufgaben<br />

für <strong>Big</strong>-<strong>Data</strong>-Projekte entfallen.<br />

Daneben erobert Analytics jedoch<br />

zunehmend auch neue Anwendungsgebiete,<br />

beispielsweise in Service, Produktion,<br />

<strong>IT</strong>-Sicherheit und Qualitätsmanagement.<br />

Interesse an intelligenten<br />

Auswertungen haben mittlerweile auch<br />

Personalabteilungen großer Konzerne:<br />

Wie effizient sind einzelne Weiterbildungs-<br />

und Personalentwicklungsmaßnahmen?<br />

Wo bestehen strategische Risiken im<br />

Personalbestand des Unternehmens?<br />

Wie kann man den zu erwartenden<br />

Leistungsbeitrag von Bewerbern zuverlässig<br />

prognostizieren?<br />

Wie lässt sich der Personaleinsatz optimieren<br />

und wie lassen sich Überstunden<br />

und Sonderschichten vermeiden?<br />

Worin liegen die Ursachen für hohe<br />

Krankenstände?<br />

Wo besteht Bedarf für die gezielte<br />

Qualifizierung von Führungskräften?<br />

All dies sind Fragen, die sich schon<br />

bei einigen Tausend Mitarbeitern mit<br />

Bauchgefühl und langjähriger Erfahrung<br />

nur unzureichend beantworten lassen.<br />

Produktionsdaten im Fokus<br />

Der Druck hin zu einem gezielteren<br />

Personalmanagement steigt insbesondere<br />

in den entwickelten Ländern mit<br />

demografischen Risiken. Mit den mittlerweile<br />

verfügbaren Tools und der erweiterten<br />

Informationsbasis lassen sich<br />

Ressourcen und Aktivitäten im HR-Bereich<br />

deutlich besser analysieren und<br />

steuern. Natürlich erfordert der Umgang<br />

mit personenbezogenen Daten besondere<br />

Sorgfalt.<br />

Für strukturierte Daten existieren mittlerweile<br />

grundsätzlich klare Spielregeln<br />

und gute technische Möglichkeiten, auch<br />

sensible Fragestellungen im Einklang mit<br />

den Vorgaben von Datenschutz und Betriebsräten<br />

anzugehen. Im Bereich unstrukturierter<br />

Daten sind Lösungskonzepte<br />

in dieser Hinsicht hingegen noch im<br />

Entstehen. Auch manche rechtliche Fragestellung<br />

harrt noch ihrer Beantwortung.<br />

34 <strong>Business</strong>&<strong>IT</strong> 4.2014


Alle Experten – und alle Softwarehersteller<br />

– erwarten jedoch vor allem im<br />

Bereich von Produktions- und Sensordaten<br />

einen gewaltigen Boom. Maschinen,<br />

Fahrzeuge und Herstellungsprozesse<br />

werden systematisch um Messfühler<br />

angereichert, die eine Fülle an Daten<br />

erzeugen und weitergeben. Diese Daten<br />

werden vermutlich schon in kurzer<br />

Zeit das Volumen der von Menschen<br />

in Internet und Unternehmensanwendungen<br />

generierter Daten bei Weitem<br />

übersteigen.<br />

Sie können helfen, dass Schwachstellen<br />

in der Produktion, der Ausfall von<br />

Komponenten <strong>oder</strong> die Qualität von<br />

Bauteilen und Verarbeitungsprozessen<br />

sehr detailliert und vor allem zeitnah erkannt<br />

und verstanden werden. Gerade<br />

in Echtzeitanalysen liegt ein erheblicher<br />

Nutzen: Maschinen können schneller<br />

wieder in Betrieb genommen und Ausschussquoten<br />

reduziert werden.<br />

Gigantische Welle an Sensordaten<br />

Sensoren werden jedoch auch zunehmend<br />

unseren Alltag überwachen und<br />

optimieren. Aus den vielfältigen Daten,<br />

die beispielsweise diverse Haushaltsgegenstände,<br />

Automobile <strong>oder</strong> m<strong>oder</strong>ne<br />

Stromzähler erfassen, lassen sich sehr<br />

aussagekräftige Profile erstellen, für die<br />

sich wiederum das Marketing vieler Unternehmen<br />

interessiert.<br />

Sensordaten werden die nächste,<br />

gigantische Welle an Datenbeständen<br />

sein, die die <strong>IT</strong>-Abteilungen managen<br />

und Analysten auswerten werden. Diese<br />

Daten werden aufgrund ihrer Menge,<br />

ihrer oft weniger wohldefinierten<br />

Struktur, ungeklärter Datenschutzfragen<br />

und vieler Datenqualitätsprobleme für<br />

spannende Herausforderungen sorgen.<br />

In großen Konzernen und bei manchem<br />

Mittelständler arbeiten hieran bereits<br />

viele Abteilungen und Projekte.<br />

Technisch wird <strong>Big</strong> <strong>Data</strong> den Trend<br />

hin zur Ablage von Daten in der Cloud<br />

befeuern. NSA-Skandal und andere<br />

Sicherheitspannen der Vergangenheit<br />

werden diese Entwicklung nicht wirklich<br />

aufhalten, sondern lediglich unsichere,<br />

unreife Ansätze eliminieren.<br />

Viele der Datenquellen, die für Analysen<br />

benötigt werden, liegen sowieso<br />

primär außerhalb von Unternehmen.<br />

Beispielsweise werden etliche Firmen<br />

– etwa im Handel – zunehmend auf<br />

Wetterdaten zugreifen, da das Wetter<br />

Kundenverhalten und Verbräuche ganz<br />

wesentlich beeinflusst. Die zunehmende<br />

Bedeutung externer Datenquellen wird<br />

auch Möglichkeiten für neue externe<br />

Dienstleistungen eröffnen.<br />

Vom Datengrab zur Spinne<br />

im Datennetz<br />

Unternehmensintern werden die Architekturen<br />

für <strong>Big</strong> <strong>Data</strong> im Umfeld bestehender<br />

<strong>Data</strong>-Warehouse- (DWH) und<br />

Analyselösungen angesiedelt bleiben.<br />

Tatsächlich ist auch zu erwarten, dass<br />

klassische BI-Hersteller ihr Produktportfolio<br />

gezielt durch Zukäufe und Eigenentwicklungen<br />

erweitern. Im Bereich<br />

des Datenmanagements wird es darum<br />

gehen, die herkömmlichen DWH-Ansätze<br />

so zu erweitern, dass Daten zur<br />

Laufzeit der Datenanalyse gezogen und<br />

insbesondere unstrukturierte und Echtzeitdaten<br />

problemlos einbezogen werden<br />

können.<br />

Auch der Datenaustausch zwischen<br />

den verschiedenen Beteiligten von<br />

Liefer- und Produktionsketten wird<br />

die <strong>IT</strong>-Infrastrukturen verändern. Das<br />

DWH wird vom heutigen Datengrab zur<br />

Spinne im Netz verteilter Daten mutieren<br />

(und dabei vermutlich über kurz<br />

<strong>oder</strong> lang seine Bezeichnung wechseln.<br />

Für zentral verfügbare wie remote<br />

bereitgestellte Daten wird die Nutzung<br />

von In-Memory-Technologie aus Performancegründen<br />

zum State of the Art.<br />

Sie muss heute schon als unverzichtbar<br />

gelten, wenn es um flexible Analysen<br />

durch den Fachbereich geht (Stichwort<br />

Self-Service BI). [ rm ]<br />

Der autor<br />

Dr. Marcus Dill ■<br />

Geschäftsführender Gesellschafter<br />

der mayato GmbH<br />

Maschinen, Fahrzeuge<br />

und Herstellungsprozesse<br />

werden künftig<br />

eine Fülle an Daten<br />

erzeugen und<br />

weitergeben.<br />

35


Mobile <strong>Business</strong> Bring Your Own Device<br />

36 <strong>Business</strong>&<strong>IT</strong> 4.2014


Kampf den<br />

Bandbreitenfressern<br />

Der Bring-Your-Own-Device-Trend bringt einige Herausforderungen<br />

für die <strong>IT</strong>-Administration mit sich. Dabei geht es nicht<br />

nur um das Thema Sicherheit: Private Geräte können auch die<br />

Firmennetze überlasten und so wichtige Anwendungen ins<br />

Wanken bringen. Das Management der per WLAN vernetzten<br />

Geräte ist das A und O, um Latenzprobleme zu vermeiden.<br />

Alessandro Porro<br />

Bring Your Own Device (BYOD)<br />

ist und bleibt ein heikles Thema<br />

für Unternehmen: Wenn einerseits<br />

immer mehr Unternehmen<br />

kabelgebundene Netzwerke durch<br />

WLAN ersetzen und andererseits immer<br />

mehr mobile private Geräte drahtlose<br />

Firmennetzwerke nutzen, dann sind<br />

Probleme vorprogrammiert. Allein<br />

schon deshalb, weil die Anzahl der<br />

Geräte im Netzwerk deutlich ansteigt.<br />

Nur wenn Administratoren alle mittels<br />

WLAN vernetzten Geräte per Monitoring<br />

kontrollieren, haben Sie eine<br />

Chance, für eine stabile <strong>IT</strong> und leistungsstarke<br />

geschäftliche Kommunikation<br />

zu sorgen. Bei der Entwicklung einer<br />

BYOD-Strategie müssen <strong>IT</strong>-Manager<br />

vieles beachten:<br />

Sicherheit: Unternehmen benötigen<br />

Richtlinien und Verfahren, damit<br />

BYOD-Geräte ausreichend gesichert<br />

sind. Nur so bleiben <strong>IT</strong>-Ressourcen<br />

und Daten geschützt.<br />

Gesamtkosten: Der Ansatz, dass Mitarbeiter<br />

ihre PCs und Notebooks selbst<br />

kaufen, gilt vielen Unternehmen als<br />

kostensparende Alternative zum klassischen<br />

Weg der Anschaffung. In einer<br />

langfristigen Kostenabschätzung muss<br />

aber der erhöhte Support-Aufwand für<br />

die selbstgewählten Geräte einberechnet<br />

werden.<br />

Netzwerkverfügbarkeit und -Performance:<br />

Fast alle BYOD-Geräte verzichten<br />

auf Kabel und greifen per<br />

WLAN auf das Netzwerk zu. Notebooks,<br />

Tablets und Smartphones erhöhen<br />

die Benutzerdichte und führen<br />

zu Engpässen bei der Bandbreite.<br />

Veraltete WLAN-Infrastruktur<br />

Dass die private Nutzung der Bandbreite<br />

Unternehmen in Zugzwang bringt, ist<br />

ein Aspekt des BYOD-Trends, der oft<br />

übersehen wird. Doch auch der Stand<br />

der Technik des etablierten WLANs<br />

muss in Betracht gezogen werden.<br />

Die Gartner Group prognostizierte vor<br />

zwei Jahren, dass im Jahr 2015 80 Prozent<br />

der neu etablierten WLAN-Netze<br />

veraltet sein werden, weil die Unternehmen<br />

nicht gründlich vorgesorgt haben.<br />

Deshalb ist es gerade jetzt an der Zeit,<br />

die zusätzliche Beanspruchung durch<br />

WLAN-Nutzer einzuplanen, bevor diese<br />

das Netzwerk überlasten und den Zugang<br />

zu den Unternehmensanwendungen<br />

und -ressourcen erschweren.<br />

Administratoren sollten klären, wer<br />

welches Gerät im Netzwerk wofür<br />

nutzt. Wie viele Devices bringen die<br />

einzelnen Nutzer mit? Worauf greifen<br />

sie zu? Welchen Einfluss haben BYOD-<br />

Geräte auf die WLAN-Bandbreite? Wer<br />

das weiß, kann planen, welche Änderungen<br />

im Netzwerk erforderlich sind,<br />

Der autor<br />

Alessandro Porro ■<br />

Vice President of International Sales der<br />

Network Management Division von Ipswitch<br />

37


Mobile <strong>Business</strong> Bring Your Own Device<br />

Bandbreiten-intensive<br />

Anwendungen wie Videoclips<br />

<strong>oder</strong> Musik-Streams<br />

überlasten das Netzwerk.<br />

damit es auf Dauer eine hohe Leistung<br />

gewährleistet. Die Leitfragen lauten:<br />

Wer <strong>oder</strong> was sind die stärksten<br />

Verbraucher von WLAN-Bandbreite<br />

(Personen, Geräte, Anwendungen)?<br />

Was sind die häufigsten Applikationen<br />

und Websites, auf die meine<br />

Mitarbeiter mit ihren WLAN-Geräten<br />

zugreifen?<br />

Ist diese Nutzung beruflicher <strong>oder</strong> privater<br />

Natur?<br />

Wie bewegen sich BYOD-Geräte<br />

durch das WLAN-Netzwerk des Unternehmens?<br />

Welche Auswirkungen hat dies auf<br />

die Verfügbarkeit, die Performance<br />

und auf die Sicherheit von Zugangsknoten?<br />

In vielen Fällen wird die Inventarisierung<br />

zeigen, dass das Phänomen BYOD<br />

bereits massive Auswirkungen auf die<br />

<strong>IT</strong>-Performance hat und dass Mitarbeiter<br />

eine WLAN-Nutzungsrichtlinie benötigen.<br />

Ohne Richtlinien geht es nicht<br />

Das WLAN-Netz kann durchaus eine<br />

erhöhte Dichte und zusätzlichen Traffic<br />

bewältigen, wenn Administratoren<br />

einen Einblick in die WLAN-Nutzung<br />

und das Nutzerverhalten gewinnen.<br />

Mit einer genauen Analyse kann ein<br />

Unternehmen BYOD-Nutzerrichtlinien<br />

aufstellen und Benutzer mit mehreren<br />

Geräten mit einer akzeptablen WLAN-<br />

Verfügbarkeit und Performance unterstützen.<br />

Eine BYOD-Richtlinie sollte idealerweise<br />

folgende Aspekte berücksichtigen:<br />

Wer (User): Die BYOD-Nutzung ist<br />

denjenigen Anwendern vorbehalten,<br />

die zusätzliche Geräte zur Erledigung<br />

ihrer Arbeit nutzen.<br />

Was (Geräte): Die BYOD-Richtlinie<br />

reguliert je nach Tätigkeit der betreffenden<br />

Mitarbeiter die Zahl und den<br />

Typ der Geräte.<br />

Wie viel (Bandbreite): Die Richtlinie<br />

legt autorisierte Anwendungen und<br />

einen angemessenen Bandbreitenverbrauch<br />

pro Benutzer und Gerät fest.<br />

Idealerweise wird dies mit Tools für<br />

Network Monitoring durchgesetzt.<br />

Einige Lösungen können so konfiguriert<br />

werden, dass sie automatisch den<br />

Zugang zu bestimmten Websites und<br />

Diensten sperren, die mit der Tätigkeit<br />

nichts zu tun haben. Zudem kann der<br />

Administrator Schwellenwerte definieren,<br />

bei denen er alarmiert wird.<br />

Monitoring schafft Klarheit<br />

Vor allem Netzwerke, bei denen an einer<br />

sinnvollen BYOD-Planung gespart<br />

wurde, sind von Netzwerkproblemen<br />

betroffen. Das daraus resultierende<br />

Chaos kann hohe Kosten für Personaleinsatz<br />

und <strong>IT</strong>-Ressourcen nach sich<br />

ziehen. Fast jeder Netzwerkadministrator<br />

kennt die Situation, dass Mitarbeiter<br />

sich über Verbindungsabbrüche und<br />

hohe Latenz beschweren. Doch ehe<br />

ein Administrator dazu kommt, sich<br />

die WLAN-Router genau anzusehen, ist<br />

das Problem verschwunden und kann<br />

nicht rekonstruiert werden.<br />

38 <strong>Business</strong>&<strong>IT</strong> 4.2014


Damit der Datenverkehr<br />

nicht im Schneckentempo<br />

fließt, muss das Firmennetz<br />

überwacht werden.<br />

Nicht selten sind die Ursache ganz<br />

einfach Mitarbeiter, die Videoclips<br />

herunterladen <strong>oder</strong> Musik-Streams nutzen.<br />

Diese Bandbreitenfresser neigen<br />

dazu, den Zugang zu geschäftlichen<br />

Anwendungen zu verzögern <strong>oder</strong> zu<br />

unterbrechen. Ein überlasteter Zugangsknoten<br />

zieht jeden in Mitleidenschaft.<br />

Im Nachhinein die Ursache zu finden,<br />

ist wie ein Stochern im Nebel. Nur konsequentes<br />

Netzwerk-Monitoring kann<br />

helfen, die entsprechenden Nutzer zu<br />

identifizieren und über Nutzungsrichtlinien<br />

zu informieren.<br />

Fazit: Proaktiv vorbeugen<br />

Als Unternehmen die ersten WLAN-Netze<br />

aufbauten, waren diese eine bequeme<br />

Lösung für Nutzer, die im gesamten<br />

Gebäude einen Netzwerkzugriff benötigten.<br />

Inzwischen sind WLAN-Netze in<br />

vielen Unternehmen zur primären Netzwerkinfrastruktur<br />

geworden, doch diese<br />

ist nicht immer auf die heutige starke<br />

Nutzung von WLAN ausgelegt. BYOD-<br />

Geräte können somit <strong>IT</strong>-Infrastrukturen<br />

ins Wanken bringen.<br />

Sich einen Überblick zu Gesamtkosten,<br />

Sicherheitsaspekten und der eigenen<br />

Netzwerkverfügbarkeit und -Performance<br />

zu verschaffen, ist die Basis<br />

für die Einführung von BYOD im Unternehmen.<br />

Um die Einbindung und<br />

Unterstützung der zusätzlichen Geräte<br />

problemlos durchzuführen, können sich<br />

Administratoren auf bewährte Methoden<br />

verlassen: Sie müssen ihr Netzwerk<br />

ordentlich im Blick haben.<br />

Ein gründliches Monitoring der WLAN-<br />

Nutzung und des Nutzerverhaltens zeigt<br />

die Auswirkungen auf die <strong>IT</strong>-Performance<br />

und führt letztlich zu WLAN-<br />

Nutzungsrichtlinien. Für die dann folgende,<br />

dringend nötige BYOD-Policy<br />

werden diese Richtlinien für Personen,<br />

Geräte und Anwendungen weiter individualisiert.<br />

Letztlich sind die Planung und das<br />

Management der über das WLAN verbundenen<br />

Geräte das A und O, um Latenzproblemen<br />

und einem möglichen<br />

Netzwerkausfall proaktiv aus dem Weg<br />

zu gehen. Und nicht selten ist es dann<br />

ein offenes Wort des Administrators, das<br />

die Situation löst. Ein Gespräch mit dem<br />

User und die Sache ist geklärt. [ rm ]<br />

Engpässe im Netzwerk bremsen<br />

auch kritische Anwendungen aus.<br />

39


Mobile <strong>Business</strong> Bring Your Own Device<br />

Die Gefahren müssen<br />

zunächst erkannt werden“<br />

Christian Hawellek ■<br />

Wissenschaftlicher Mitarbeiter des<br />

Instituts für Rechtsinformatik der<br />

Gottfried Wilhelm Leibniz Universität<br />

Hannover<br />

Im Gespräch mit <strong>Business</strong>&<strong>IT</strong> erläutert <strong>IT</strong>-Rechts-Experte<br />

Christian Hawellek die rechtlichen Konsequenzen von Bring-<br />

Your-Own-Device-Konzepten.<br />

Ist BYOD bereits in Deutschland<br />

angekommen?<br />

Christian Hawellek: Es hat den Anschein,<br />

dass BYOD in Deutschland sehr unterschiedlich<br />

gehandhabt wird, wobei man den Eindruck<br />

gewinnen kann, dass entsprechende Konzepte<br />

in <strong>IT</strong>-affinen Branchen häufiger anzutreffen<br />

sind. Generell ist aber vielfach bereits das<br />

Sicherheitskonzept – gerade in größeren Unternehmen<br />

– so strikt, dass fremde Endgeräte<br />

in der Regel nicht zugelassen sind.<br />

Teilweise werden auch Smartphones durch<br />

Mitarbeiter verwendet, um Informationen auszutauschen.<br />

Auch hier sind Fälle aus der Praxis<br />

bekannt, wo ein zu geringes Bewusstsein<br />

für technische und rechtliche Risiken deutlich<br />

wird. So kommt es beispielsweise vor, dass<br />

in Krankenhäusern Patientendaten per E-Mail<br />

mit Smartphones an Kollegen in anderen Abteilungen<br />

versendet werden. Dabei werden in<br />

der Regel überhaupt keine Sicherheitsvorkehrungen<br />

getroffen, gleichzeitig handelt es sich<br />

um sehr sensitive, rechtlich besonders geschützte<br />

Daten, die eigentlich die geschlossenen<br />

Netzwerke der Krankenhäuser überhaupt<br />

nicht verlassen sollten.<br />

Zweifelsohne gibt es aber viele sinnvolle und<br />

nützliche Anwendungen von BYOD-Konzepten<br />

und es zeichnet sich ab, dass entsprechende<br />

Modelle an Bedeutung gewinnen werden.<br />

Deswegen ist es wichtig, in diesem Bereich<br />

für ein ausgeprägtes Bewusstsein hinsichtlich<br />

der notwendigen technischen und rechtlichen<br />

Maßnahmen zu sorgen, um die Einhaltung<br />

adäquater Sicherheitsstandards zu gewährleisten.<br />

Was sind die ersten Schritte hin zu mehr<br />

Sicherheit?<br />

Christian Hawellek: Die Gefahren rechtlicher<br />

und technischer Natur müssen zunächst erkannt<br />

werden, damit im Anschluss wirksame<br />

Risikominimierungsstrategien entwickelt und<br />

implementiert werden können. Rechtlich bedeutet<br />

dies in der Regel, dass eine Prüfung<br />

durch die eigene Rechtsabteilung beziehungsweise<br />

eine Beratung und Auditierung durch<br />

unabhängige Dienstleister vorgenommen<br />

werden sollte.<br />

Insbesondere werden transparente und verbindliche<br />

unternehmensinterne Regelungen<br />

und Richtlinien geschaffen werden müssen,<br />

die in den einzelnen Abteilungen Mitarbeitern<br />

klare Leitlinien an die Hand geben, wann, wie<br />

und unter welchen Voraussetzungen eigene<br />

Geräte für die Erfüllung dienstlicher Pflichten<br />

verwendet werden dürfen. Ebenfalls geregelt<br />

werden sollte, unter welchen Voraussetzungen<br />

und in welchem Umfang das Unternehmen<br />

für die Endgeräte seiner Mitarbeiter (etwa<br />

bei Diebstahl am Arbeitsplatz) haftet.<br />

Mit zunehmender Bedeutung von BYOD-Initiativen<br />

sollten Unternehmen entsprechende<br />

Schulungen durchführen, um ein entsprechendes<br />

Bewusstsein für die technischen und<br />

rechtlichen Risiken zu schaffen.<br />

Ist die Garantie der <strong>IT</strong>-Sicherheit eine<br />

rechtliche Notwendigkeit in Unternehmen?<br />

Christian Hawellek: Zuverlässigkeit und Verfügbarkeit<br />

von <strong>IT</strong>-Systemen zu garantieren<br />

ist essentiell für den Betrieb jedes Unternehmens.<br />

Aus diesen Gründen ist es mittlerweile<br />

seit Längerem anerkannt, dass die<br />

Gewährleistung der <strong>IT</strong>-Sicherheit schon aus<br />

diesen Gründen zu den rechtlichen Organisationspflichten<br />

der Geschäftsführung gehört.<br />

Für Aktiengesellschaften ergibt sich das etwa<br />

aus § 91 II des Aktiengesetzes.<br />

Daneben gibt es diverse andere im Einzelfall<br />

einschlägige Rechtsnormen, welche die Gewährleistung<br />

der Datensicherheit vorschreiben<br />

– wichtig ist hier etwa § 9 des Bundesdatenschutzgesetzes.<br />

Werden unternehmensfremde<br />

Geräte in das unternehmensinterne Netz<br />

integriert, sind die Kontrollmöglichkeiten für<br />

die Sicherheitsverantwortlichen in der Regel<br />

eingeschränkt bis gar nicht vorhanden. Etwaige<br />

Rechtspflichten bleiben aber in der Regel<br />

unverändert bestehen.<br />

Welche Mittel stehen zur Verfügung, um<br />

Rechtssicherheit bei BYOD-Initiativen zu<br />

schaffen?<br />

Christian Hawellek: Aus den erwähnten<br />

Gründen entstehen erhöhte Haftungsrisiken,<br />

die es zunächst zu erkennen und denen es<br />

anschließend zu begegnen gilt. Technische<br />

Lösungen können und sollten sowohl unternehmensseitig<br />

als auch auf den Endgeräten<br />

der Mitarbeiter implementiert werden. So ist<br />

es beispielsweise denkbar, den Zugriff im Unternehmensnetzwerk<br />

bei Verwendung fremder<br />

Endgeräte entsprechend einzuschränken<br />

und gleichzeitig die Einhaltung wesentlicher<br />

Sicherheitsstandards auf diesen Endgeräten<br />

durch die Sicherheitsverantwortlichen des Unternehmens<br />

sicherzustellen.<br />

Für Letzteres bedarf es entsprechender Vereinbarungen<br />

mit denjenigen Mitarbeitern, die<br />

ihre Endgeräte im Betrieb nutzen wollen, und<br />

zugleich dem Unternehmen gestatten, gewisse<br />

Eingriffe zur Sicherstellung der <strong>IT</strong>-Sicherheit<br />

an den Geräten der Mitarbeiter vorzunehmen<br />

(zum Beispiel Installation und Wartung bestimmter<br />

Sicherheitssoftware). Dabei werden<br />

insbesondere datenschutzrechtliche Regelungen<br />

zu treffen sein.<br />

Die Implementierung von BYOD-Modellen<br />

wird sich aus rechtlichen Gründen regelmäßig<br />

dort verbieten, wo besonders sensitive Daten<br />

betroffen sind und ein ausreichendes Schutzniveau<br />

nicht gewährleistet werden kann. Dies<br />

kann zum Beispiel Entwicklungsabteilungen<br />

eines Unternehmens betreffen <strong>oder</strong> aber<br />

Krankenhäuser.<br />

40 <strong>Business</strong>&<strong>IT</strong> 4.2014


Jetzt neu!<br />

Das Magazin für die digitale Wirtschaft.<br />

AB JETZT<br />

NEU AM KIOSK!<br />

Welche Innovationen werden unsere Zukunft verändern? Welche Unternehmen arbeiten bereits<br />

erfolgreich im Netz und vor allem wie? Welche Personen stehen dahinter und was treibt sie an?<br />

Informationen rund um das neue Internet Magazin finden Sie<br />

unter www.intmag.de/abo


Mobile <strong>Business</strong> <strong>IT</strong>-Sicherheit<br />

42 <strong>Business</strong>&<strong>IT</strong> 4.2014


Bring Your Own...<br />

Risk?<br />

Immer mehr Mitarbeiter nutzen ihre privaten Mobilgeräte am Arbeitsplatz. Dies stellt Unternehmen<br />

vor neue Herausforderungen in Sachen Sicherheit. Denn neben ungeschützten Smart phones<br />

und Tablets mit unzureichenden Identifizierungstechnologien bringen die Kollegen auch ihre<br />

schwächelnden Lieblingsprogramme mit. Was müssen Unternehmen also beachten, um ihre Netze<br />

ausreichend abzusichern?<br />

Morten R. Stengaard<br />

Bring Your Own Device ist in<br />

Deutschland schon Normalzustand:<br />

Laut einer Studie von<br />

Avanade verwenden bereits in<br />

fast 90 Prozent der Unternehmen mindestens<br />

die Hälfte der Mitarbeiter eigene<br />

mobile Geräte für ihre tägliche Arbeit.<br />

Dabei sind viele Anwendungen und<br />

Apps nicht auf dem neuesten Stand und<br />

weisen zahlreiche Schwachstellen auf.<br />

Dies gilt nicht nur für Smartphones und<br />

Tablets, sondern auch für Notebooks<br />

und PCs, die etwa im Home Office genutzt<br />

werden.<br />

Die Gefahrenlage<br />

Gemäß dem aktuellen Jahresreport 2014<br />

des <strong>IT</strong>-Sicherheitsspezialisten Secunia<br />

gingen 76 Prozent der Schwachstellen in<br />

den 50 meistgenutzten Programmen auf<br />

privaten PCs im vergangenen Jahr auf<br />

das Konto von Drittanbieter-Software<br />

wie Mozilla Firefox <strong>oder</strong> Adobe Reader.<br />

Nur 24 Prozent wurden in Microsoft-<br />

Programmen gefunden, inklusive dem<br />

Betriebssystem Windows 7. Software<br />

von Drittanbietern stellt damit die größte<br />

Bedrohung für Endgeräte in Unter­<br />

nehmen dar, Sicherheitsvorkehrungen<br />

sollten sich deshalb nicht nur auf die<br />

bekannten Schnittstellen der Programme<br />

von Microsoft beschränken.<br />

Die meisten der gefundenen Schwachstellen<br />

waren hochkritisch (68,2 Prozent)<br />

<strong>oder</strong> extrem kritisch (7,3 Prozent).<br />

Jenseits der 50 beliebtesten Programme<br />

entdeckte Secunia bei allen untersuchten<br />

Produkten insgesamt 13 073 Sicherheitslücken<br />

in 2 289 anfälligen Produkten.<br />

Jedoch standen für 79 Prozent<br />

bereits am ersten Tag Patches bereit,<br />

sodass die Nutzer selbst weitgehend für<br />

eine hohe Sicherheit ihrer Geräte sorgen<br />

könnten.<br />

Selbst wenn <strong>IT</strong>-Administratoren die<br />

entsprechende Erlaubnis besitzen,<br />

macht es die Vielfalt der privat genutzten<br />

Geräte, Betriebssysteme und<br />

Anwendungen praktisch unmöglich,<br />

sämtliche Patch-Mechanismen manuell<br />

<strong>oder</strong> halbautomatisiert vorzunehmen.<br />

Entsprechend groß ist die Gefahr für<br />

Unternehmen: Laut der Studie „Information<br />

Security Breaches Survey 2013“ von<br />

PwC hatten 14 Prozent der großen Unternehmen<br />

im vergangenen Jahr einen<br />

Der autor<br />

Morten R. Stengaard ■<br />

Chief Technical Officer von Secunia<br />

43


Mobile <strong>Business</strong> <strong>IT</strong>-Sicherheit<br />

In den meisten Unternehmen<br />

nutzen die Mitarbeiter<br />

auch eigene<br />

Mobilgeräte für die<br />

tägliche Arbeit.<br />

Sicherheits- <strong>oder</strong> Datenschutzvorfall in<br />

Bezug auf soziale Netzwerke, neun Prozent<br />

bei Smartphones <strong>oder</strong> Tablets und<br />

vier Prozent bei Cloud-Services. Ebenfalls<br />

vier Prozent berichteten, dass der<br />

schlimmste Sicherheitsvorfall durch mobile<br />

Datenübertragung verursacht wurde.<br />

Sicherheitslücken erkennen<br />

und analysieren<br />

Wie können Unternehmen diese Sicherheitsrisiken<br />

kontrollieren und reduzieren?<br />

Eine Lösungsmöglichkeit bietet die<br />

Kombination aus Schwachstellen-Intelligenz<br />

und Schwachstellen-Scanning.<br />

Diese wird zum Beispiel in den Secunia-<br />

Produkten Personal Software Inspector<br />

(PSI) für Privatanwender und Corporate<br />

Software Inspector (CSI) für Unternehmen<br />

eingesetzt. Die verschiedenen<br />

Sicherheitslücken in Betriebssystemen<br />

und Drittprogrammen gehen diese Lösungen<br />

mithilfe von vier Schritten an:<br />

Vulnerability Intelligence Management<br />

entdeckt und analysiert die Sicherheitslücken<br />

aller Betriebssysteme<br />

und Anwendungen. Dies erledigen<br />

speziell ausgebildete Experten, die<br />

mit aktuellen Scan-Technologien nach<br />

Schwachstellen suchen und dabei<br />

auch Erkenntnisse von Herstellern und<br />

weiterer Anbieter berücksichtigen.<br />

Vulnerability Scanning verwendet<br />

diese Informationen, um die diversen<br />

Software-Versionen auf sämt lichen<br />

Servern und Geräten des Unternehmens<br />

auf Schwachstellen zu testen.<br />

Dabei werden mithilfe eines Datei-<br />

Signatur-Verfahrens Sicherheitslücken<br />

erkannt und in Bezug auf ihr<br />

Bedrohungspotenzial untersucht. Die<br />

Verantwortlichen erhalten einen detaillierten<br />

Gesamtüberblick über alle<br />

Gefahrenpotenziale und ihre möglichen<br />

Auswirkungen auf das <strong>Business</strong>.<br />

Entsprechend können sie dann<br />

je nach Dringlichkeit die Sicherheitslücken<br />

schließen.<br />

Patch-Erstellung dient zur Entwicklung<br />

der Software-Updates, um die<br />

Sicherheitslücken zu schließen. Dies<br />

führt meist der Hersteller des Betriebssystems<br />

<strong>oder</strong> der Anwendung durch,<br />

solang sich die Version im aktiven<br />

Support-Lifecycle befindet. In diesem<br />

44 <strong>Business</strong>&<strong>IT</strong> 4.2014


Fall wird der Patch meist automatisch<br />

aufgespielt. Ist der Support beendet<br />

<strong>oder</strong> handelt es sich um eine Eigenentwicklung,<br />

stellt die Patch-Management-Lösung<br />

das jeweilige Update zur<br />

Verfügung.<br />

Patch-Management verwaltet die<br />

Prozesse zum Beseitigen der Sicherheitslücken.<br />

Dabei lassen sich Regeln<br />

für das Scannen selbstentwickelter<br />

Programme, Treiber und Plug-ins<br />

über entsprechende Tools individuell<br />

erzeugen und anpassen. Außerdem<br />

müssen Unternehmen auf eine<br />

vollständige und umfassende Integration<br />

des Patch-Management-Moduls in<br />

Deployment-Systemen achten. Dann<br />

lassen sich sämtliche Security-Updates<br />

auf Endgeräte und Server über die gewohnte<br />

Oberfläche ausrollen.<br />

Der Sicherheitsansatz von Secunia untersucht<br />

mehr als 45 000 Systeme und<br />

Anwendungen. Dabei werden pro Jahr<br />

etwa 10 000 neue Schwachstellen in<br />

Anwendungen identifiziert, wobei rund<br />

die Hälfte davon als „kritisch“ eingestuft<br />

wird. Fließen diese Erkenntnisse in<br />

den Scan-Vorgang ein, lassen sich die<br />

Anwendungen auf sämtlichen Servern<br />

und Endgeräten des Unternehmens auf<br />

Sicherheitslücken hin untersuchen – zumindest<br />

soweit das <strong>IT</strong>-Inventar erfasst<br />

und damit verwaltbar ist.<br />

Die Lücken werden durch ein Datei-<br />

Signatur-Verfahren erkannt und für jedes<br />

einzelne Programm hinsichtlich ihrer<br />

Gefährlichkeit für das Unternehmen<br />

aufgeschlüsselt. Die Sicherheitsverantwortlichen<br />

erhalten so an einer einzigen<br />

Konsole einen detaillierten Überblick<br />

über sämtliche identifizierte Schwachstellen<br />

und ihre möglichen Folgen für<br />

das Unternehmen.<br />

Patches erstellen und managen<br />

Um auf künftige Gefahren vorbereitet<br />

zu sein, genügt es in der Regel nicht,<br />

auf Patches der Hersteller zu warten<br />

und diese einzuspielen. Unternehmen,<br />

die selbst entwickelte Software nutzen,<br />

müssen auch die „Sicherheitsflicken“<br />

selbst erstellen und auf ihre <strong>IT</strong>-Umgebung<br />

verteilen. Hier unterstützen Regelsets<br />

für das Scannen selbst programmierter<br />

Anwendungen, Treiber <strong>oder</strong><br />

Plug-ins.<br />

Die entsprechenden Schwachstellen<br />

und Patches lassen sich dann ebenfalls<br />

in die Patch-Management-Lösung einfügen.<br />

Erst dadurch erhalten Sicherheitsverantwortliche<br />

die nötige Transparenz,<br />

auf welchen Servern und Geräten die<br />

eigenentwickelte Software installiert ist<br />

und können die Patches entsprechend<br />

installieren.<br />

Schließlich müssen Unternehmen<br />

auch auf eine umfassende Integration<br />

des Patch-Management-Moduls in übergeordnete<br />

Deployment-Systeme achten.<br />

Dazu zählen vor allem die häufig eingesetzten<br />

Windows Server Update Services<br />

(WSUS), Microsoft System Center<br />

Configuration Manager (SCCM) und<br />

die Altiris Deployment Solution. Diese<br />

Integration erleichtert der <strong>IT</strong>-Abteilung<br />

das Patch-Management deutlich, da sie<br />

die Installation von Sicherheits-Updates<br />

vereinfacht und beschleunigt – unabhängig<br />

von den eingesetzten Deployment-Systemen.<br />

Damit können dann alle Patches,<br />

selbst diejenigen zur Beseitigung von<br />

Schwachstellen, aus der gewohnten<br />

Oberfläche des Deployment-Systems<br />

heraus auf Server und Endpunkte verteilt<br />

werden. Eine noch stärkere Vereinfachung<br />

und Automatisierung ermöglichen<br />

Software Development Kits für<br />

die Sicherheitslösung. Stehen diese zur<br />

Verfügung, kann die <strong>IT</strong>-Abteilung die<br />

Verwaltung der Sicherheits-Updates<br />

auch an andere Client-Management-<br />

Systeme übertragen und über diese<br />

durchführen. [ rm ]<br />

Software von Drittanbietern<br />

stellt eine größer Bedrohung für<br />

Endgeräte in Unternehmen dar<br />

als Microsoft-Programme.<br />

45


<strong>IT</strong>-STRAtegien Cloud-Sicherheit<br />

Wolkige<br />

Mythen<br />

Für Unternehmer gehört Überwindung dazu, Daten einem<br />

<strong>IT</strong>-Dienstleister anzuvertrauen. Wenn sich dann die Versprechungen<br />

des Cloud-Betreibers als unhaltbar erweisen,<br />

macht sich Frust breit. Denn oft wird verschwiegen, wo<br />

Gefahrenherde für Kundendaten liegen. Betreiber der<br />

Cloud-Dienste sprechen eben nicht gerne über Lücken im<br />

Sicherheitssystem, die sie zwar kennen, für die sie aber<br />

noch keine technische Lösung gefunden haben.<br />

Dr. Hubert Jäger<br />

46 <strong>Business</strong>&<strong>IT</strong> 4.2014


Rechtsanwalt Matthias Schwarzer<br />

von der Sozietät Weber Schwarz<br />

& Schwarzer muss als Berufsgeheimnisträger<br />

eine „ungewollte<br />

Offenbarung von Mandantendaten“ vermeiden.<br />

Diese Tatsache hatte er im Auge,<br />

als er eine Cloud-Lösung suchte, um<br />

seinen Mandanten schnell und effizient<br />

helfen zu können. Praktisch wäre für<br />

ihn, „vom iPad aus auf die Daten und im<br />

Gerichtssaal auf die relevanten Dokumente<br />

zuzugreifen“. Trotzdem wollte er<br />

die iCloud nicht nutzen. Für Berufsgeheimnisträger<br />

gelten nämlich laut § 203<br />

Strafgesetzbuch (StGB) zur Verletzung<br />

von Privatgeheimnissen strenge Regeln<br />

hinsichtlich des Datenschutzes.<br />

Mythos 1: Die professionell<br />

betriebene Cloud ist sicher<br />

„Problematisch sind die Angriffe von<br />

innen – also Gefahren, die von Mitarbeitern<br />

und Administratoren des<br />

Cloud-Anbieters ausgehen“, sagt Steffen<br />

Kroschwald, wissenschaftlicher<br />

Mitarbeiter der Projektgruppe „Verfassungsverträgliche<br />

Technikgestaltung“<br />

(provet) im Forschungszentrum für Informationstechnik-Gestaltung<br />

(<strong>IT</strong>eG) an<br />

der Universität Kassel.<br />

Anwälte und Ärzte könnten bei der<br />

Cloud-Nutzung rechtliche Probleme<br />

bekommen, wenn sie diese zur Datenverarbeitung,<br />

etwa im Rahmen des<br />

Software-as-a-Service-Modells (SaaS),<br />

nutzen. Systemadministratoren haben<br />

aus organisatorischen Gründen die Gelegenheit,<br />

auf unverschlüsselte Daten<br />

zuzugreifen und damit „die Möglichkeit<br />

zur Kenntnisnahme“. Und diese Tatsache<br />

genügt: Für eine Offenbarung von<br />

Geheimnissen im Sinne des § 203 StGB<br />

reiche, so Kroschwald, bei digitalen Geheimnissen<br />

allein schon der „potenzielle<br />

Zugang zu den Daten“.<br />

Dass die Applikationsserver (APS)<br />

generell einen Gefahrenherd für den<br />

Datenschutz in einem Rechenzentrum<br />

darstellen, erwähnen Anbieter ungern.<br />

Dort werden die bereits verschlüsselten<br />

Daten wieder entschlüsselt, um sie<br />

überhaupt verarbeiten zu können. Deshalb<br />

können dort mit relativ einfachen<br />

Mitteln besonders viele Informationen<br />

abgezapft werden.<br />

Cloud-Betreiber weisen selten darauf<br />

hin, dass in den APS die Daten für Mitarbeiter<br />

des Unternehmens – System-<br />

administratoren – zugänglich sind. Auch<br />

wenn verschlüsselt wird. Darin liegt<br />

eine der größten Sicherheitslücken, die<br />

<strong>IT</strong>-Sicherheitsexperten bekannt sind.<br />

Meist pochen die Betreiber jedoch darauf,<br />

dass das Rechenzentrum trotzdem<br />

„sicher“ sei, weil der Zugang zu den Daten<br />

mit organisatorischen Maßnahmen<br />

erschwert wird.<br />

So zum Beispiel die Telekom: Wer<br />

illegal auf De-Mail zugreifen will, muss<br />

nach Aussage der Telekom drei verschiedene<br />

Administratoren bestechen.<br />

Doch die Erfahrung hat gezeigt, dass<br />

Insider meist Wege finden, die organisatorischen<br />

Maßnahmen zu umgehen –<br />

<strong>oder</strong> Mitarbeiter Fehler machen. Davon<br />

zeugen viele der in letzter Zeit bekannt<br />

gewordenen Datenpannen.<br />

Philipp Dyckerhoff, Geschäftsführer<br />

des Finanzdienstleisters Pecunia<br />

Consult, berät bei speziellen Fragestellungen,<br />

„die sich aus einem Leben<br />

zwischen Spanien und Deutschland<br />

ergeben“. Darunter fallen Altersvorsorge,<br />

Immobilienfinanzierung und Vermögensaufbau<br />

– Themen also, die mit<br />

vertraulichen und personenbezogenen<br />

Daten verbunden sind. Deshalb kann<br />

Dyckerhoff sich nicht leisten, mit den<br />

Informationen nachlässig umzugehen.<br />

Sein Hauptkritikpunkt an Cloud-<br />

Lösungen ist, „dass Datenschutz bei<br />

grenzüberschreitender Kommunikation<br />

– auch innerhalb der Europäischen<br />

Union – nur eingeschränkt gewahrt<br />

und von verschiedenen Seiten intensiv<br />

beobachtet wird“. Wie so viele hat er<br />

lange Zeit einfach per E-Mail, oft sogar<br />

unverschlüsselt, kommuniziert. Bis ihm<br />

klar geworden war, dass er eine sichere<br />

Lösung einsetzen musste. Aber welche?<br />

Mythos 2: Wenn Daten nicht mehr<br />

sichtbar sind, wurden sie gelöscht<br />

Elke Garreis, Steuer- und Fachberaterin<br />

für internationales Steuerrecht,<br />

stellt sich dieselbe Frage, aber aus<br />

einem anderen Grund: „Ich bin<br />

mir bei vielen Online-Anwendungen<br />

einfach nicht sicher,<br />

ob die Daten, die ich lösche,<br />

auch rückstandslos gelöscht<br />

werden“. Das fordern zwar<br />

Datenschützer, doch auch<br />

hierbei verschweigen<br />

Cloud-Anbieter die volle<br />

Wahrheit.<br />

Der autor<br />

Dr. Hubert Jäger ■<br />

Mitgeschäftsführer der Uniscon<br />

GmbH in München<br />

Zertifikate sind keine Garantie dafür,<br />

dass die Daten in der Cloud wirklich<br />

umfassend geschützt sind.<br />

47


<strong>IT</strong>-STRAtegien Cloud-Sicherheit<br />

Fünf Mythen bestimmen<br />

die gängige Einschätzung<br />

zur Cloud-Sicherheit. Doch<br />

was steckt dahinter?<br />

Die Sicherheitsrisiken<br />

beim Cloud<br />

Computing sind<br />

vielschichtig.<br />

Sie löschen im laufenden System, die<br />

Daten in den Backups allerdings löschen<br />

sie oft nicht. Das würde einen<br />

zu hohen Aufwand bedeuten. Dazu verschweigen<br />

sie, dass sie für die Daten im<br />

Backup Schlüssel besitzen. Das dafür<br />

verwendete Verschlüsselungsverfahren<br />

veraltet mit der Zeit, sodass die Backup-<br />

Datenbanken eine zusätzliche Sicherheitslücke<br />

darstellen können.<br />

Mythos 3: Zertifikate<br />

garantieren Sicherheit<br />

Manche Anwender denken, ein Online-<br />

Dienst, der nur diverse Zertifikate ausweist,<br />

würde bereits alle Sicherheitsaspekte<br />

abdecken. Tatsächlich kommt<br />

es darauf an, welche Maßstäbe bei der<br />

Zertifizierung wirklich angelegt werden.<br />

Werden nur ein paar Grundregeln eingehalten<br />

<strong>oder</strong> allein die Rechtskonformität<br />

zertifiziert?<br />

Oder werden – basierend auf einer<br />

sorgfältigen Risikoanalyse – die Umsetzung<br />

der erforderlichen technischen<br />

und organisatorischen Maßnahmen<br />

geprüft und zertifiziert? Letzteres erfolgt<br />

beispielsweise, wenn das Bundesamt<br />

für Sicherheit in der Informationstechnik<br />

(BSI) das <strong>IT</strong>-Grundschutz-Zertifikat<br />

vergibt.<br />

Oft zeigt die Risikoanalyse, dass es<br />

nicht reicht, die Vertraulichkeit der<br />

Kommunikation allein mit organisatorischen<br />

Maßnahmen abzusichern, sondern<br />

mit besonders wirksamen technischen<br />

Maßnahmen gearbeitet werden<br />

muss, um die Risiken der Industriespionage<br />

hinreichend zu minimieren. Dafür<br />

würde Dyckerhoff im Speziellen einen<br />

Kommunikationsdienst benötigen, der<br />

nicht nur die Inhalte, sondern dazu<br />

noch die Verbindungsdaten schützt.<br />

In Gesprächen mit Detlef Eggert, Chief<br />

Information Security Officer (CISO) bei<br />

einer Wirtschaftsprüfungsgesellschaft,<br />

fällt oft das Wort „Mandantenfähigkeit“,<br />

wenn von einer Cloud-Anwendung die<br />

Rede ist. Er meint damit, dass sich auf<br />

demselben Server <strong>oder</strong> demselben Software-System<br />

die Daten mehrerer Mandanten<br />

– Kunden <strong>oder</strong> Auftraggeber –<br />

befinden und diese im System getrennt<br />

bleiben müssen.<br />

Bei einer nicht ausreichend abgesicherten<br />

Mandantentrennung besteht<br />

die Gefahr, dass neben Datendieben<br />

auch harmlose Cloud-Nutzer unautorisiert<br />

Daten einsehen <strong>oder</strong> manipulieren<br />

können. In Wirtschaftsprüferkreisen<br />

sind starke Bedenken vorhanden, dass<br />

Daten in gemeinsam genutzten Datenbanken<br />

oft nicht logisch getrennt und<br />

verwaltet werden.<br />

„In einer Public Cloud ist dieses Risiko<br />

eben höher“, sagt Dieter Spillmann,<br />

48 <strong>Business</strong>&<strong>IT</strong> 4.2014


ehemaliger Direktor für Software-Entwicklung<br />

bei Fujitsu und Cloud-Sicherheitsexperte,<br />

„weil durch Virtualisierung<br />

keine kryptografische <strong>oder</strong> gar physikalische<br />

Trennung der Daten unterschiedlicher<br />

Mandanten mehr erfolgt.“<br />

Mythos 4: Ökonomisch interessant<br />

sind nur die großen US-Clouds<br />

Für jede Art der Verarbeitung personenbezogener<br />

Daten gilt, dass die Daten,<br />

die zu unterschiedlichen Zwecken erhoben<br />

wurden, nicht einfach gemischt<br />

und gemeinsam verarbeitet werden dürfen.<br />

Privatheit, so Spillmann, wird „wirkungsvoll<br />

und gleichzeitig kostengünstig<br />

geschützt, wenn sie bereits bei Design<br />

und Entwicklung mitgeplant wird“. Dazu<br />

sind viele technische Werkzeuge notwendig:<br />

von langfristig sicherer Kryptographie<br />

über Methoden für die anonyme<br />

Nutzung von Diensten bis zu physikalischen<br />

Maßnahmen. „Das kann besser<br />

gemacht werden als dies durch die großen<br />

amerikanischen Clouds gegenwärtig<br />

erfolgt,“ resümiert er.<br />

Der Weg zu vertrauenswürdigem<br />

Cloud Computing muss über den Schutz<br />

der Inhalte und der Verbindungsdaten<br />

führen und zwar Angriffen gegenüber,<br />

die von außen und innen ausgeführt<br />

werden. Dabei gilt es, die Daten in der<br />

Datenbank, in den Anwendungsservern,<br />

beim Transfer und an allen Schnittstellen<br />

gleichwertig abzusichern.<br />

Mancher Private-Cloud-Anbieter versucht<br />

die Fragen der Rechtskonformität<br />

(Compliance) zu lösen, indem alle, die<br />

zu dieser Cloud Zugang haben, Gehilfenstatus<br />

nach § 203 Abs. 3 Satz 2 StGB<br />

besitzen – rechtlich also dem Kanzleipersonal<br />

<strong>oder</strong> Arzthelfer gleichgestellt<br />

werden. Wer sich eine solche aber nicht<br />

leisten kann, musste bisher als sicherheitsbewusster<br />

Anwender Ende-zu-Ende<br />

verschlüsseln und sicherstellen, dass<br />

nur er im Besitz des Schlüssels ist.<br />

Für die <strong>Data</strong>tree AG war diese Praxis<br />

schon seit Jahren selbstverständlich,<br />

aber zufrieden war man dort mit<br />

der Lösung bei Weitem nicht. „Das<br />

Problem, dass teilweise die Leute das<br />

Passwort vergessen <strong>oder</strong> Daten intern<br />

einfach weitergeleitet haben“, erklärt<br />

Vorstand Bernd Fuhlert, „führte zu<br />

einer Inflation von Passwörtern, die<br />

mit erheblichem Verwaltungsaufwand<br />

einherging“. Sein Fazit: „Sicherheitslösungen<br />

können ihre Wirkung nur<br />

entfalten, wenn sie von Anfang an bedienerfreundlich<br />

angelegt sind.“<br />

Als Compliance-Dienstleister kümmert<br />

sich <strong>Data</strong>tree um die Sicherheitsstandards<br />

in Firmen. Die Mitarbeiter prüfen,<br />

analysieren und empfehlen Strategien<br />

<strong>oder</strong> Lösungen. Sie wissen: Diese in den<br />

Unternehmen tatsächlich umzusetzen,<br />

erweist sich oft als schwierig. Sicherheit<br />

muss mit Bedienerfreundlichkeit<br />

einhergehen – und die findet sich nur<br />

bei wenigen Sicherheitslösungen.<br />

Mythos 5: Datensammler sitzen<br />

sowieso am längeren Hebel<br />

Mit dem Trusted-Cloud-Programm<br />

startete das Bundesministerium für<br />

Wirtschaft und Technologie (BMWi)<br />

eine Initiative, um dieses Dilemma zu<br />

lösen. Forschungs- und Entwicklungsaktivitäten<br />

zu effizienten und innovativen<br />

Cloud-Strukturen sowie cloudbasierten<br />

Diensten werden gefördert. Das<br />

Sicherheitskonzept der Sealed-Cloud-<br />

Technologie des Münchner Unternehmens<br />

Uniscon setzte sich im Bereich<br />

„Basistechnologie“ gegen 116 Konsortien<br />

für eine Förderung durch.<br />

Die Technologie versiegelt das Datenzentrum<br />

in erster Linie durch technische,<br />

für den Administrator unumgängliche<br />

Maßnahmen und schließt damit<br />

den Unsicherheitsfaktor „Mensch“ praktisch<br />

aus. Im Rahmen der Initiative wird<br />

die Sealed-Cloud-Technologie als Basistechnologie<br />

weiterentwickelt, die<br />

Cloud-Anbietern ermöglichen wird, ihren<br />

Kunden bedienerfreundliche und<br />

wirklich sichere Dienste anbieten zu<br />

können.<br />

Mit der Technologie wird der Ansatz<br />

verfolgt, Ressourcen zu sparen und<br />

vorhandene technische Komponenten<br />

wie Schlüsselverteilung und vorsorgliche<br />

Datenlöschungen (<strong>Data</strong> Clean-Up)<br />

miteinander zu verbinden. Die Sealed<br />

Cloud ist aber nicht nur eine kryptografische<br />

Lösung, sondern kombiniert verschiedene<br />

technische Maßnahmen. Die<br />

Daten in der Cloud werden so rechtskonform<br />

und sicher verarbeitet und<br />

gespeichert. Sie ermöglicht damit Berufsgeheimnisträgern<br />

die Nutzung von<br />

Anwendungen als Cloud-Dienst, denn<br />

sie ist zurzeit als einzige Public-Cloud-<br />

Lösung rechtskonform nach § 203 StGB<br />

und Bundesdatenschutzgesetz (BDSG).<br />

[ rm ]<br />

Statement<br />

Matthias Kunisch ■<br />

Geschäftsführer der forcont<br />

business technology gmbh<br />

Kritische Fragen<br />

sind Pflicht<br />

„Cloud Computing hat mittlerweile eine<br />

technologische Reife erlangt, die es Unternehmen<br />

in vielen Fällen ermöglicht,<br />

ihre Geschäftsprozesse sehr kosteneffizient<br />

zu optimieren und zu flexibilisieren. Die<br />

Nutzer müssen sich aber darüber im Klaren<br />

sein, dass es, ganz genauso wie bei lokalen<br />

Installationen, keine hundertprozentige<br />

Verfügbarkeit <strong>oder</strong> Sicherheit gibt.<br />

Da man den Betrieb der Software sowie<br />

das Management von Daten an Dritte abgibt<br />

und eine fremde Software gemeinsam mit<br />

anderen teilt, sind kritische Fragen an den<br />

Cloud-Anbieter nicht nur berechtigt, sondern<br />

sogar nötig. Fragen über den Speicherort,<br />

die Zertifizierung des Rechenzentrums, die<br />

Einhaltung geltender Datenschutzgesetze,<br />

Aspekte wie Hochverfügbarkeit, Sicherheitsstandards<br />

und Schnittstellen sowie die<br />

Möglichkeit, eigene Daten aus der Cloud zu<br />

migrieren <strong>oder</strong> via Self-Services die Leistung<br />

individuell anzupassen.<br />

Wie auch bei herkömmlichen <strong>IT</strong>-Projekten<br />

muss ein Nutzer Verantwortung übernehmen<br />

und von seinem Anbieter Antworten<br />

einfordern. In jedem <strong>Business</strong> gibt es<br />

Angebote und Anbieter unterschiedlicher<br />

Güte. Die richtige Wahl liegt letztlich beim<br />

Kunden. Das Thema Verfügbarkeit ist ein<br />

Sonderfall. Viele Rechenzentren bieten<br />

99,9 Prozent. Das stimmt auch meist, ist<br />

aber nicht gleichbedeutend mit der Verfügbarkeit<br />

des Dienstes. Die hängt auch von<br />

der Softwarepflege, der Netzauslastung,<br />

der vorhandenen Bandbreite und anderen<br />

Dienstleistungen ab. Auch dessen muss<br />

man sich bewusst sein.“<br />

49


<strong>IT</strong>-STRAtegien B2B-Commerce<br />

Gut im<br />

Geschäft<br />

50<br />

<strong>Business</strong>&<strong>IT</strong> 4.2014


Statement<br />

Die Grenze zwischen Geschäfts- und Privatkunden verschwimmt<br />

– mit dramatischen Konsequenzen für den B2B-Commerce:<br />

Derselbe Kunde, der beim privaten Online-Shopping an ein komfortables<br />

Einkaufserlebnis gewöhnt ist, muss als Geschäftskunde<br />

mit Bestellsystemen arbeiten, die in puncto Komfort, Service<br />

und Erreichbarkeit oft Lichtjahre hinterherhinken. Wer seinen<br />

B2B-Shop jetzt aufhübscht, sichert sich daher einen deutlichen<br />

Vorsprung im Wettbewerb.<br />

Tim Hahn ■<br />

Geschäftsführer der netz98 new media gmbh<br />

Das Gesamtkonzept<br />

muss stimmen<br />

Frank Hörning<br />

E-Commerce ist Standard – auch<br />

im <strong>Business</strong>-to-<strong>Business</strong>-Handel.<br />

So lautet das eindeutige Ergebnis<br />

einer vom Softwarekonzern Intershop<br />

in Auftrag gegebenen Umfrage<br />

unter großen US-amerikanischen und<br />

europäischen B2B-Unternehmen.<br />

92 Prozent aller Interviewpartner<br />

gaben dabei an, bereits<br />

im Online-Handel aktiv<br />

zu sein, die fehlenden<br />

acht Prozent planen<br />

den Start eines<br />

entsprechenden<br />

Shopsystems in<br />

Kürze. Bestätigt<br />

wird dieser<br />

Trend insbesondere<br />

von deutschen<br />

Firmen, denn<br />

hier war der Anteil der<br />

Online-Verkäufe am gesamten<br />

B2B-Umsatz mit 34<br />

Prozent am höchsten.<br />

Während also E-Commerce<br />

auch im Handel mit Geschäftskunden<br />

bereits fest etabliert ist,<br />

zeichnet sich bereits ein neuer Trend<br />

ab: Online-Shops werden mobil, auch<br />

im Geschäftskundenbereich. Experten<br />

erwarten, dass bereits in wenigen Monaten<br />

rund drei Viertel aller Handelsunternehmen<br />

im B2B-Bereich Produktinformationen<br />

und Kaufmöglichkeiten<br />

über mobile Touchpoints anbieten –<br />

und zugleich die Bedeutung der klassischen<br />

Verkaufskanäle sinkt.<br />

Großer Nachholbedarf<br />

Ein Blick auf die gängigen Online-<br />

Vertriebssysteme zeigt jedoch, dass die<br />

„neuen“ Verkaufskanäle weitestgehend<br />

noch nicht optimal ausgebaut sind. Die<br />

Internetseiten für Geschäftskunden<br />

sind oft nur wenig benutzerfreundlich,<br />

Produkt- und Bestellinformationen nur<br />

rudimentär vorhanden und nicht selten<br />

widersprüchlich. Regelmäßig kommt<br />

es sogar vor, dass Kunden ihre Bestellung<br />

per Fax aufgeben sollen, anstatt<br />

den Kauf bequem im Internet abzuschließen.<br />

Die Folge: Verkaufspotenziale werden<br />

verschenkt. Ein Grund dafür, dass der<br />

B2B-Handel in puncto Kunden- und<br />

Serviceorientierung hinter dem B2C-<br />

Commerce weit zurückgeblieben ist,<br />

wird oft in der größeren Komplexität<br />

der Einkaufs- und Bestellabläufe bei<br />

Geschäftskunden gesehen.<br />

Im Unterschied zum privaten Verbraucher,<br />

der sich nach Feierabend<br />

schnell mal eine neue Jeans im Internet<br />

bestellt, müssen im B2B-Handel<br />

unternehmensinterne Regelungen zur<br />

Kostenkontrolle, Vertragsvereinbarungen,<br />

personelle Rollenverteilungen<br />

und vieles mehr beachtet werden,<br />

um im Online-Geschäft erfolgreich<br />

zu sein.<br />

„Im B2B-Commerce haben die Kriterien Erreichbarkeit,<br />

Stabilität sowie Sicherheit bei<br />

Transaktionen eine noch höhere Bedeutung<br />

als im Consumer-Bereich. Hinzu kommen<br />

deutlich höhere Anforderungen an Skalierbarkeit<br />

und Flexibilität. Je nach Status eines<br />

Kunden ändern sich etwa Mindestbestellwerte,<br />

Rabatte, Frachtzuschläge <strong>oder</strong> Lieferarten.<br />

Hinzu kommen variable Produktinformationen<br />

wie Konstruktionsvarianten,<br />

Abhängigkeiten bei Komponenten <strong>oder</strong><br />

auch Warenstandanzeigen. All diese Daten<br />

sind im Backend des Unternehmens meist<br />

über unterschiedliche Systeme verteilt. Nur<br />

eine wirklich leistungsfähige Shop-Software<br />

kann dies problemlos abbilden.<br />

Die Software selbst ist aber nur ein Baustein.<br />

Das Gesamtkonzept aus Software,<br />

Anbindung an ERP-, CRM- <strong>oder</strong> Warenwirtschaftssysteme<br />

und Serverarchitektur muss<br />

stimmen, damit Unternehmen einen produktiven<br />

Shop betreiben können. Mit m<strong>oder</strong>nen<br />

Lösungen wie Magento Enter prise<br />

sind unkomplizierte und äußerst stabile<br />

Architekturen möglich: Ein Aufbau aus zwei<br />

Frontend-Servern hinter einem Load-Balancer,<br />

die auf einen Datenbank-Cluster zugreifen,<br />

bietet eine redundante Basis, um über<br />

ein Multistore-Konzept Tausende von Kunden<br />

weltweit mit Millionen von Transaktionen<br />

zu managen. Diese Hosting-Architektur<br />

garantiert zudem eine hohe Verfügbarkeit.<br />

Sollte die Leistung tatsächlich nicht mehr<br />

genügen, kann man die Architektur problemlos<br />

skalieren.“<br />

51


<strong>IT</strong>-STRAtegien B2B-Commerce<br />

Statement<br />

Axel Jahn ■<br />

Geschäftsführer der Netpioneer GmbH<br />

Auch im Geschäftskundenbereich<br />

wird der<br />

E-Commerce zunehmend<br />

mobil.<br />

Das Beste aus<br />

beiden Welten<br />

„Vergleicht man herkömmliche B2B-Shops<br />

mit den Online-Shops, in denen Millionen<br />

Internetnutzer täglich einkaufen, kann<br />

man sich eigentlich nur wundern: Selbst<br />

kleine B2C-Shops legen heute Wert auf eine<br />

gute, geräteunabhängige Usability und<br />

ein ansprechendes Design. Features wie<br />

Produktbilder, Videos, Merkzettel, Bewertungsmöglichkeiten<br />

und Empfehlungen gehören<br />

inzwischen zum Standard. B2B-Shops<br />

hingegen wirken oft noch wie aus einer<br />

anderen Zeit: monochrome User-Interfaces,<br />

umständliche Benutzerführung und meist<br />

Fehlanzeige, was Design und Zusatzfunktionen<br />

angeht.<br />

Natürlich ist der Nutzungskontext im B2B-<br />

Bereich ein anderer. Meistens wissen die<br />

Kunden genau, was sie wollen, bestellen<br />

oft die gleichen Artikel und legen hohen<br />

Wert auf Sicherheit und Schnittstellen, etwa<br />

zum ERP-System. Aber: Der Nutzer ist letztendlich<br />

immer derselbe Mensch, ob er nun<br />

privat via Tablet in Online-Shops stöbert<br />

<strong>oder</strong> am Firmen-PC Arbeitsmittel bestellt.<br />

Und wer die Usability, Performance und<br />

Funktionalität von B2C-Shops gewohnt ist,<br />

erwartet ähnliche Standards zunehmend<br />

auch im <strong>Business</strong>-Umfeld.<br />

Um ihre Kunden zu überzeugen, zu halten<br />

und langfristig zu binden, sollten Anbieter<br />

ihre B2B-Shops daher zeitnah an die aktuellen<br />

Nutzungsgewohnheiten anpassen. Hierfür<br />

empfiehlt es sich, Unterstützung durch<br />

einen erfahrenen Dienstleister einzuholen,<br />

der beide Metiers beherrscht und das Beste<br />

aus beiden Welten vereinen kann: die Zuverlässigkeit,<br />

Fokussierung und Sicherheit<br />

aus dem B2B-Umfeld mit dem Nutzererlebnis<br />

und der Usability aus dem Consumer-<br />

Bereich.“<br />

Zugleich eröffnen sich jedoch auch<br />

im B2B-Commerce durch die Nutzung<br />

m<strong>oder</strong>ner Shoplösungen große Vertriebspotenziale.<br />

Entscheidend hierfür<br />

ist der Trend zur Übernahme von<br />

Funktionen und Serviceleistungen aus<br />

dem Consumer-Bereich. Denn: Jeder<br />

Geschäftskunde ist zugleich auch ein<br />

privater Verbraucher und als solcher<br />

an ein konsistentes Multi-Touchpoint-<br />

Shopsystem mit Self-Service-Funktionen<br />

gewöhnt.<br />

Komplexe Anforderungen<br />

Immer mehr B2B-Unternehmen entwickeln<br />

daher Apps für mobile Endgeräte,<br />

um die Zahl möglicher Verkaufskanäle<br />

zu steigern. Diesem Ziel dient auch die<br />

Präsenz des Unternehmens auf Social-<br />

Media-Seiten, Foren und Online-Marktplätzen<br />

– insgesamt eine Vielfalt von<br />

Kommunikationsmöglichkeiten, die ein<br />

leistungsstarkes Content-Management-<br />

System erfordern.<br />

Um das Einkaufserlebnis des Kunden<br />

zu optimieren, gilt es darüber hinaus<br />

auch im B2B-Handel, die Navigationsund<br />

Suchfunktionen zu optimieren,<br />

ein umfassendes Self-Service-Portal mit<br />

Bedienungsanleitungen, Downloads,<br />

FAQs und Ähnlichem bereitzustellen,<br />

vielleicht sogar ein User-Forum für den<br />

Austausch der Kunden untereinander<br />

zu integrieren.<br />

Unternehmen, die ein solches, an<br />

den Consumer-Commerce angelehntes<br />

Shop system aufbauen, versprechen<br />

sich höhere Konversionsraten und Warenkorbwerte<br />

– wie der B2C-Handel<br />

es bereits vorgemacht hat. So konnte<br />

eine Studie unter B2B-Unternehmen<br />

belegen, dass sich Investitionen in den<br />

E-Commerce in der Regel mehr als auszahlen.<br />

Und nicht zuletzt erhält der Händler<br />

durch die Nutzung einer zeitgemäßen<br />

und kundenorientierten Shoplösung<br />

ganz nebenbei auch kostbare Informationen<br />

über seine User: Effiziente Web<br />

Analytics Tools werten aus, wie sich der<br />

Kunde auf der Homepage bewegt.<br />

Solche Tools ermöglichen es dem<br />

Shopbetreiber, individualisierte, an den<br />

Bedarf des Kunden angepasste Angebote<br />

und Kaufsvorschläge einzublenden<br />

– auch dies eine Funktionalität, die im<br />

B2C-Handel bereits zum Standard gehört,<br />

von vielen Kunden geschätzt wird<br />

und erfahrungsgemäß massive Umsatzsteigerungen<br />

verspricht.<br />

B2B-Commerce-Suites im Test<br />

Bei der Auswahl einer geeigneten<br />

E-Commerce-Plattform hilft nun eine<br />

kürzlich veröffentlichte Vergleichsstudie<br />

des internationalen Marktforschungsunternehmens<br />

Forrester Research.<br />

Forrester hat insgesamt sieben<br />

der international größten Anbieter von<br />

B2B-Commerce-Plattformen einem<br />

umfangreichen Evaluationsverfahren<br />

unterzogen. Unter den vier in der Studie<br />

identifizierten führenden globalen<br />

Anbietern befindet sich auch das deutsche<br />

Unternehmen Intershop, dessen<br />

E-Commerce-Plattform Intershop 7 alle<br />

Funktionalitäten und spezifischen Anforderungen<br />

eines zeitgemäßen, um-<br />

52 <strong>Business</strong>&<strong>IT</strong> 4.2014


Statement<br />

Die Order im<br />

B2B-Shop kann<br />

genauso komfortabel<br />

sein wie<br />

der spontane<br />

Kauf vom heimischen<br />

Sofa.<br />

Jochen Toppe ■<br />

Vice President of Product<br />

Management bei CoreMedia<br />

satzstarken und sicheren B2B-Commerce-Systems<br />

anbietet.<br />

Intershop 7 ist eine Allround-Lösung,<br />

die alle Komfort- und Servicefunktionen<br />

eines konsistenten Multi-Touchpoint-E-<br />

Commerce integriert – ergänzt durch<br />

spezielle, auf den B2B-Commerce ausgerichtete<br />

Produktfeatures. Entscheidend<br />

bei der Umsetzung von B2B-Projekten<br />

ist im Weiteren die Unterstützung durch<br />

erfahrene kompetente Dienstleistungspartner,<br />

die den Händler in allen Phasen<br />

des Shopaufbaus und -betriebs beratend<br />

und unterstützend zur Seite stehen.<br />

Fazit<br />

Verschiedene Studien und Umfrageergebnisse<br />

kommen zu einem eindeutigen<br />

Ergebnis: Der B2B-Commerce der<br />

Zukunft verbindet alle Annehmlichkeiten<br />

des Consumer-Handels mit den<br />

spezifischen Anforderungen eines Geschäftskunden.<br />

Der Trend zum Mobile<br />

Commerce und Multi-Channel-Handel<br />

wird sich auch im B2B-Bereich durchsetzen<br />

und den Shopbetreibern, die sich<br />

frühzeitig auf die kommenden Herausforderungen<br />

vorbereiten, einen bedeutenden<br />

Vorsprung sichern.<br />

Der B2B-Commerce befindet sich<br />

im Umbruch – und wie in jeder Umbruchphase<br />

geht es nun darum, bei<br />

der Umsetzung der technologischen<br />

und verkaufsfördernden Innovationen<br />

an erster Stelle zu stehen. „Commerce<br />

every where!“ lautet auch im B2B-Handel<br />

die Devise. Ein Trend, von dem beide<br />

Seiten – Verkäufer und Kunden – nur<br />

profitieren können. [ rm ]<br />

Der autor<br />

Frank Hörning ■<br />

Prokurist bei der nubizz GmbH<br />

Wer nicht handelt,<br />

verliert!<br />

„Melancholisch mag noch immer manch<br />

alteingesessener B2B-Händler an die Zeiten<br />

seitenstarker Produktkataloge, großer Vertriebsteams<br />

und gut besetzter Call Center<br />

zurückdenken. Mobile und vor allem Online<br />

haben den B2C-Handel längst radikal verändert<br />

und tun es noch. Amazon und Co.<br />

haben den Verbraucher in den letzten Jahren<br />

erzogen. Der Online-Shop ist der neue Showroom.<br />

Händler müssen sich über das Erlebnis<br />

differenzieren und die kaufvorbereitende<br />

Informa tionssuche genauso effektiv unterstützen<br />

wie die Einkaufstransaktion an sich.<br />

Zudem haben sich die Nutzungsgewohnheiten<br />

verändert. Der mobile Kanal hat bereits<br />

den gleichen, wenn nicht sogar einen<br />

höheren Stellenwert wie die klassische Website.<br />

Und was dem User privat gefällt, das<br />

möchte er auch im B2B-Umfeld haben: einen<br />

flexiblen B2B-Shop, der an allen Touchpoints<br />

funktioniert. Reichhaltige Produktinformationen<br />

und begleitender Marketing-Content<br />

differenzieren die Angebote heutzutage im<br />

B2B-Bereich genauso wie im B2C-Bereich.<br />

B2B-Händler, die sich der Themen Online<br />

und Mobile nicht strategisch annehmen,<br />

werden kurz- bis mittelfristig Marktanteile<br />

verlieren. Denn als Marke und erst recht als<br />

Händler kann man sich dem m<strong>oder</strong>nen Web<br />

nicht entziehen. Das dort gebotene Erlebnis<br />

und die Qualität der Informationen entscheiden<br />

unmittelbar über Erfolg <strong>oder</strong> Scheitern.<br />

Folglich ist jede Online-Strategie zwingenderweise<br />

auch eine <strong>Business</strong>-Strategie. Nur<br />

ein Unternehmen, das den Wert der Online-<br />

Strategie erkennt, kann die Kundenerwartungen<br />

erfüllen. Wer es nicht schafft, den<br />

Erwartungen des Kunden gerecht zu werden,<br />

wird über kurz <strong>oder</strong> lang abgeschafft.“<br />

53


<strong>IT</strong>-STRAtegien Social <strong>Business</strong><br />

Jenseits<br />

des Hypes<br />

54 <strong>Business</strong>&<strong>IT</strong> 4.2014


Bereits vor einem Jahr wurden in verschiedenen Veröffentlichungen<br />

die Frage gestellt, ob Social <strong>Business</strong> „tot“ sei <strong>oder</strong> „seine<br />

Versprechen nicht hält“. Doch die Verfechter des Trends müssen<br />

nicht wirklich besorgt sein. Es geht hier lediglich um einen<br />

natürlichen Bestandteil im Lebenszyklus neuer Technologien.<br />

Und darum, mit gängigen Mythen rund ums Social <strong>Business</strong><br />

aufzuräumen.<br />

Richard Hughes<br />

Die Analysten von Gartner integrieren<br />

diesen Lebenszyklus<br />

wortgewandt in deren Modell<br />

des „Hype Cycle“. Er zeigt die<br />

Bewegung aufkommender Technologien<br />

von einem „Technologieauslöser“ bis<br />

hin zu einem „Höhepunkt aufgeblähter<br />

Erwartungen“, gefolgt von einem Abfall<br />

in die „Talsohle der Desillusionierung“,<br />

wenn sich herausstellt, dass die Vorteile<br />

übertrieben <strong>oder</strong> nicht so einfach zu<br />

erreichen waren.<br />

Das ist präzise das, was derzeit mit<br />

den Unternehmen passiert, die im Bereich<br />

Social <strong>Business</strong> investieren. Aber<br />

das Durchschreiten „der Talsohle“ gehört<br />

zum Erwachsenwerden neuer<br />

Technologien. Im Hype-Zyklus folgt auf<br />

die Talsohle der „Pfad der Erleuchtung“<br />

und der „Höhepunkt der Kreativität“, an<br />

dem die Technologie beginnt, echten<br />

unternehmerischen Wert bereitzustellen.<br />

Um dieses versprochene „Land der<br />

Produktivität“ zu erreichen, müssen wir<br />

den anfänglichen übersteigerten Hype<br />

und die unvermeidlichen Gegenreaktionen<br />

überwinden.<br />

Die beste Möglichkeit, schnell den<br />

„Pfad der Erleuchtung“ zu erreichen,<br />

ist die Verbannung von Hype und Desillusionierung.<br />

Deshalb stellen wir hier<br />

daher vier Mythen über Social <strong>Business</strong><br />

und die entsprechende Realität<br />

gegenüber.<br />

Der Mythos: Jedes Unternehmen<br />

wird von einem unternehmensweiten<br />

sozialen Netzwerk profitieren.<br />

Die Realität: Der Weg dorthin kann<br />

lang und steinig sein.<br />

Soziale Netzwerke aus Mitarbeitern neigen<br />

dazu, in wissensorientierten Unternehmen<br />

mit einer geografisch verteilten<br />

Belegschaft am erfolgreichsten zu<br />

sein, die bei ihrer täglichen Arbeit eine<br />

größere Offenheit und Transparenz anstreben.<br />

Es ist sicherlich auch möglich,<br />

die Vorteile eines sozialen Netzwerks in<br />

Unternehmen auszuschöpfen, die nur<br />

eine <strong>oder</strong> zwei dieser drei Charakteristika<br />

aufweisen, aber es ist bedeutend<br />

schwerer.<br />

Befindet sich die gesamte Belegschaft<br />

im selben Gebäude, werden sich die<br />

Mitarbeiter wahrscheinlich eher miteinander<br />

unterhalten, anstatt online zu<br />

interagieren. Wenn ein Unternehmen<br />

keine bereits vorhandene, offene und<br />

transparente Arbeitskultur benötigt, um<br />

erfolgreich zu sein – also das Ziel darin<br />

besteht, Geheimnisse zu fördern und<br />

den Informationsfluss zu reduzieren –,<br />

wird das so gut wie immer scheitern.<br />

Der Mythos: Unternehmensweite<br />

soziale Netzwerke werden die geschäftlichen<br />

E-Mails ersetzen.<br />

Der autor<br />

Richard Hughes ■<br />

Director Social Strategy bei BroadVision<br />

55


<strong>IT</strong>-STRAtegien Social <strong>Business</strong><br />

Nur mit einer klaren –<br />

vom Management getragenen<br />

– Strategie können<br />

Social-<strong>Business</strong>-Ansätze<br />

erfolgreich sein.<br />

Die Realität: Teilweise wahr! Aber<br />

vielleicht nicht auf die Art und<br />

Weise, wie man es erwartet hatte.<br />

Für viele Social-<strong>Business</strong>-Verfechter sind<br />

E-Mails „das mächtige Böse, das zerstört<br />

werden muss“, daher ist es verständlich,<br />

dass die Zweifler ironisch darauf<br />

hinweisen, dass die meisten sozialen<br />

Netzwerke eine große Anzahl von<br />

E-Mail-Benachrichtigungen generieren.<br />

Aber das geht am Thema vorbei.<br />

Das Ziel liegt in der Verlagerung großer<br />

Gruppendiskussionen (für die das<br />

Medium E-Mail nur sehr schlecht geeignet<br />

ist) und von allem, was das kollektive<br />

Wissen des Unternehmens formt –<br />

hinaus aus dem Postfach des Einzelnen<br />

und hinein in die sozialen Netzwerke,<br />

wo der Rest der Belegschaft leichter auf<br />

diese Informationen zugreifen kann.<br />

Die E-Mail wird dann stärker als Benachrichtigungsmechanismus<br />

und weniger<br />

als Wissensdeponie genutzt – und<br />

dabei ist die tatsächliche Anzahl der<br />

gesendeten <strong>oder</strong> empfangenen E-Mails<br />

irrelevant.<br />

Der Mythos: Social <strong>Business</strong> ist<br />

Facebook für Unternehmen (<strong>oder</strong><br />

auch: Twitter für Unternehmen).<br />

Die Realität: Nein, ist es nicht und<br />

sollte es auch nicht sein.<br />

Das Etikett „Facebook für Unternehmen“<br />

war sowohl zu einfach als auch<br />

gefährlich. Es beschwört sofort Bilder<br />

vom Versenden amüsanter Katzen fotos<br />

und kluger Sprüche an Mitarbeiter<br />

herauf – genug, um jeder Führungskraft<br />

das Konzept des „sozialen“ Arbeitsplatzes<br />

zu verleiden. Die Natur der Interaktionen<br />

auf Facebook und Twitter ist in<br />

entscheidendem Maße kurzlebiger und<br />

entbehrlicher als die Interaktion zwischen<br />

Angestellten.<br />

Verpassen Sie das neueste Katzenfoto<br />

<strong>oder</strong> eine anregende Bannergrafik auf<br />

Facebook, werden Sie es wahrscheinlich<br />

überleben; verpassen Sie aber eine<br />

wichtige Anweisung von Ihren Vorgesetzten<br />

bezüglich eines Termins, ist das<br />

wesentlich dramatischer. Die gesamte<br />

Art und Weise, wie Beziehungen zwi-<br />

56 <strong>Business</strong>&<strong>IT</strong> 4.2014


schen den Mitgliedern eines sozialen<br />

Firmennetzwerks aufgebaut und wie die<br />

Inhalte erschließbar sind, muss anders<br />

entwickelt werden.<br />

Der Mythos: Es ist viral.<br />

Die Realität: Vielleicht, aber nicht<br />

lange.<br />

Vor ein paar Jahren empfahlen viele<br />

Verfechter des Social <strong>Business</strong> die „virale“<br />

Einführung sozialer Geschäftswerkzeuge<br />

– eine kleine Gruppe von<br />

Avantgardisten würde damit beginnen<br />

und das Ganze würde sich zu einer wesentlich<br />

umfangreicheren Netzwerkmitgliedschaft<br />

ausdehnen, die auf magische<br />

Weise produktiver würde. Es sind tatsächlich<br />

Erfolge durch dieses Modell<br />

verzeichnet worden, aber diese sind<br />

selten und dünn gesät.<br />

Die meisten Netzwerke, die von<br />

diesem „aufbauenden“ Modell ausgehen,<br />

verlaufen nach der anfänglichen<br />

Aufregung im Sand <strong>oder</strong> enden als<br />

„Facebook für Unternehmen“. Nur selten<br />

werden die versprochenen Produktivitätsvorteile<br />

für die „echte“ Arbeit bei<br />

solchen Initiativen wirklich erreicht;<br />

weitaus besser ist es, mit einer klaren<br />

und vom Management bestätigten<br />

Strategie für die Anwendung sozialer<br />

Technologien für Unternehmensziele<br />

zu starten. [ rm ]<br />

Entgegen einem weit<br />

verbreiteten Irrtum<br />

ist Social <strong>Business</strong><br />

kein „Facebook für<br />

Unternehmen“.<br />

57


UNTERNEHMENSFÜHRUNG Strategieentwicklung<br />

Mitarbeiter<br />

sind die<br />

besten<br />

Strategen<br />

58 <strong>Business</strong>&<strong>IT</strong> 4.2014


Beim Entwickeln ihrer Strategien setzen Unternehmen oft auf externe Berater. Zielführender wäre<br />

es, das Know-how und die Erfahrung der Mitarbeiter zu nutzen. Denn nur dann entsteht eine<br />

einzigartige Strategie, die auf die Bedürfnisse des Unternehmens zugeschnitten ist und von den<br />

Mitarbeitern getragen wird.<br />

Ignaz Furger<br />

Was sind unsere Ziele, und<br />

wie erreichen wir sie? Auf<br />

diese strategischen Fragen<br />

sucht jedes Unternehmen<br />

eine Antwort. Doch obwohl niemand<br />

besser die Kunden und Produkte eines<br />

Unternehmens kennt als die eigenen<br />

Mitarbeiter, wird ihre Beantwortung oft<br />

an Unternehmensberatungen ausgelagert.<br />

Diese setzen für diesen Job häufig<br />

junge, unerfahrene Hochschulabsolventen<br />

als „<strong>Business</strong> Analysts“ ein, die die<br />

Geschäftstätigkeit und den Markt des<br />

Unternehmens kaum kennen.<br />

Eine Folge dieses Vorgehens ist: Die<br />

extern erarbeiteten Strategien sind meist<br />

sehr vage und beliebig. Und die Unternehmen<br />

können sich mit ihnen weder<br />

von ihren Mitbewerbern differenzieren,<br />

noch können sie damit ihre Mitarbeiter<br />

inspirieren. Unter anderem, weil<br />

diese intuitiv spüren: Es ist vermutlich<br />

zielführender, so weiterzumachen wie<br />

bisher, als die vorgeschlagene Strategie<br />

zu realisieren. Von solchen Strategieentwicklungsprozessen<br />

bleiben meist nur<br />

prall gefüllte Papierordner übrig, die in<br />

Aktenschränken verstauben.<br />

Auf die Kompetenz<br />

der Mitarbeiter bauen<br />

Doch wie können Unternehmen eine<br />

solche Verschwendung von Zeit und<br />

Geld vermeiden? Und wie können sie eine<br />

Strategie entwickeln, die auf ihre Organisation<br />

zugeschnitten ist und von den<br />

Mitarbeitern akzeptiert und umgesetzt<br />

wird? Die Antwort liegt auf der Hand:<br />

Indem sie voll auf die Erfahrung und<br />

das Know-how ihrer Mitarbeiter bauen.<br />

Denn wer kennt die Produktionsprozesse<br />

und -verfahren besser als die eigenen<br />

Angestellten? Wer ist mit den Zielmärkten<br />

und -kunden stärker vertraut<br />

als die eigenen Vertriebsmitarbeiter?<br />

Wer kennt die Kundenwünsche besser<br />

als die eigenen Serviceleute? Und wer<br />

ist mit den Produkten intimer vertraut<br />

als die eigenen Techniker und Konstrukteure?<br />

Wohl niemand!<br />

Also liegt es nahe, die Strategie von den<br />

eigenen Mitarbeitern erarbeiten zu lassen.<br />

Selbstverständlich nicht alleine im stillen<br />

Kämmerchen, sondern in einem mit der<br />

Unternehmensführung abgestimmten<br />

Prozess, bei dem ausgewählte Mitarbeiter<br />

in Arbeitsgruppen vorgegebene strategische<br />

Aufgaben bearbeiten und ihre Arbeitsergebnisse<br />

der Unternehmensspitze<br />

zur Entscheidung präsentieren.<br />

Ein solcher Prozess erfolgt nach dem<br />

klassischen Muster „Analyse – Optionen –<br />

Grundstrategien – Planung – Umsetzung“.<br />

Nach jeder Phase werden die Ergebnisse<br />

den firmeninternen Entscheidern präsentiert,<br />

von diesen verabschiedet und zur<br />

weiteren Ausarbeitung an die Arbeitsgruppen<br />

zurückdelegiert. Diese können<br />

bei ihrer Arbeit je nach Bedarf und Erfahrung<br />

von internen <strong>oder</strong> externen Spezialisten<br />

unterstützt werden. Bei einem<br />

solchen Vorgehen werden nicht nur das<br />

Know-how und die Erfahrung der Mitarbeiter<br />

genutzt. Weil die Mitarbeiter aktiv<br />

am Prozess der Strategieentwicklung beteiligt<br />

sind, identifizieren sie sich auch mit<br />

ihr. Entsprechend motiviert und engagiert<br />

sind sie bei der Umsetzung.<br />

Ein Unternehmensbeispiel<br />

Wie solch eine integrierte Strategieentwicklung<br />

in der Praxis funktioniert,<br />

sei an einem Beispiel illustriert.<br />

Nach einer Restrukturierung, die mit<br />

der Entlassung von acht Prozent der<br />

Belegschaft verbunden war, stand ein<br />

mittelständisches Produktionsunternehmen<br />

mit (noch) 1 200 Mitarbeitern vor<br />

der Frage: Wie geht es weiter? Diese<br />

Frage stellte sich nicht nur bezüglich<br />

der strategischen Ausrichtung. Vielmehr<br />

ging es auch darum, die verbliebenen<br />

Mitarbeiter von der Zukunftsfähigkeit<br />

des Unternehmens zu überzeugen. In<br />

dieser Situation entschied die Unternehmensspitze<br />

in den verschiedenen<br />

Der autor<br />

Ignaz Furger ■<br />

Inhaber der Furger und Partner AG, Zürich,<br />

die Unternehmen beim Entwickeln und Umsetzen<br />

nachhaltiger Strategien unterstützt<br />

und ihre Mitarbeiter im strategischen Management<br />

qualifiziert (www.furger-partner.ch).<br />

Furger ist Autor des Hand- und Arbeitsbuchs<br />

„Leitfaden Strategie“, das Mitarbeitern und<br />

Entscheidern in Unternehmen eine praktische<br />

Anleitung für das eigenständige Entwickeln<br />

und Umsetzen von Unternehmensstrategien<br />

gibt.<br />

59


UNTERNEHMENSFÜHRUNG Strategieentwicklung<br />

Eine mit den Mitarbeitern<br />

entwickelte Strategie<br />

stärkt das Wir-Gefühl und<br />

das „Commitment“<br />

gegen über der Firma.<br />

Bei einer inte grierten Strategieentwicklung<br />

entsteht auch eine gemeinsame<br />

Sprache im Unternehmen.<br />

Bereichen der Organisation zunächst,<br />

die Personen zu identifizieren, die Träger<br />

von Schlüssel-Know-how sind und in<br />

der Zukunftsplanung des Unternehmens<br />

eine wichtige Rolle spielen – und zwar<br />

auf allen Hierarchieebenen. Sie sollten in<br />

dem Strategieentwicklungsprozess aktiv<br />

mitarbeiten und parallel dazu im strategischen<br />

Management geschult werden.<br />

Nachdem diese Schlüsselpersonen<br />

identifiziert waren, wurden mehrere<br />

Arbeitsgruppen gebildet – in den Bereichen<br />

und bereichsübergreifend. Sie<br />

erhielten unterschiedliche strategische<br />

Aufgabenstellungen. Diese bearbeiteten<br />

sie in mehreren Workshops. Das heißt,<br />

sie sammelten Ideen, die anschließend<br />

systematisch bezüglich ihres Potenzials,<br />

ihrer strategischen Relevanz und ihrer<br />

Machbarkeit bewertet wurden.<br />

So schälten sich in einem mehrstufigen<br />

Verfahren allmählich die Komponenten<br />

heraus, die nach einem bereichsübergreifenden<br />

Meinungsbildungs- und Abstimmungsprozess<br />

in die letztlich von<br />

der Unternehmensführung verabschiedete<br />

Strategie einflossen.<br />

Nach dem Verabschieden der Strategie<br />

beauftragte das Topmanagement mehrere<br />

Projektleiter, die aus dem Kreis<br />

besagter Schlüsselpersonen kamen. Sie<br />

sollten mit Arbeitsteams in den verschiedenen<br />

Bereichen die erforderlichen<br />

Maßnahmen planen und umsetzen, um<br />

die Strategie mit Leben zu füllen – ebenfalls<br />

in einem strukturierten Prozess.<br />

Auch das Planen und Realisieren der<br />

Umsetzungsmaßnahmen war folglich<br />

das Werk der Mitarbeiter. Die Unternehmensleitung<br />

ließ sich jedoch regelmäßig<br />

über die Fortschritte informieren<br />

und nahm bei Bedarf Anpassungen vor.<br />

Nach rund einem Jahr war der Prozess<br />

der Strategieentwicklung und -umsetzung<br />

weitgehend abgeschlossen.<br />

Die Geschäftsführung muss<br />

Präsenz zeigen<br />

Eine zentrale Voraussetzung für das Gelingen<br />

des Projekts war, dass in die strategische<br />

Planung von Anfang an Schlüsselpersonen<br />

aus allen Bereichen der<br />

Organisation involviert waren, die ihrerseits<br />

wiederum in einem lebendigen Dialog<br />

mit ihrem Umfeld standen. Dadurch<br />

hatte die letztlich verabschiedete Strategie<br />

eine sehr hohe Akzeptanz. Denn die Mitarbeiter<br />

sahen in ihr nicht eine Vorgabe<br />

„von denen da oben“, sondern betrachteten<br />

sie als das Ergebnis ihrer Arbeit.<br />

Bei diesem Verfahren lassen sich nicht<br />

nur unternehmensweite Gesamtstrategien<br />

entwickeln. Mit ihm können auch Lösungen<br />

für strategische Einzelaufgaben<br />

von interfunktionalen Teams erarbeitet<br />

und anschließend der Geschäftsführung<br />

zur Entscheidung vorgelegt werden.<br />

Ein solch integrierter Ansatz bedeutet<br />

für die Unternehmensführung jedoch<br />

nicht, dass sie von ihren strategischen<br />

Aufgaben entlastet <strong>oder</strong> gar entbunden<br />

ist. Im Gegenteil! Vorstand und Geschäftsleitung<br />

beschäftigen sich sogar<br />

intensiver mit der Strategie: Sie lesen<br />

Unterlagen. Sie stellen sich intensiven,<br />

aufschlussreichen, aber auch herausfordernden<br />

Diskussionen mit den Mitarbeitern<br />

und dies nicht nur während<br />

der Entwicklung, sondern auch Umsetzung.<br />

Sie hinterfragen regelmäßig die Arbeit<br />

der Mitarbeiter – und auch ihre eigene.<br />

60 <strong>Business</strong>&<strong>IT</strong> 4.2014


Ihre Aufgabe ist und bleibt es, nachzuhaken,<br />

dranzubleiben und die Umsetzung<br />

unterstützend zu treiben. Fatal<br />

wäre es, sich zurückzulehnen und<br />

die Soldaten alleine in die Schlacht zu<br />

schicken.<br />

Der Nutzen der<br />

Mitarbeiterintegration<br />

Der beschriebene Ansatz einer integrierten<br />

Strategieentwicklung hat viele<br />

Vorteile:<br />

Eine mit den Mitarbeitern entwickelte<br />

Strategie ist leichter umsetzbar.<br />

Die Mitarbeiter werden von Kritikern<br />

zu Anwälten der Strategie. Sie sind<br />

überzeugt von ihrer Richtigkeit und<br />

werden somit zu aktiven Treibern der<br />

Umsetzung statt nur als passive „Befehlsempfänger“<br />

zu agieren.<br />

Durch die Integration von Schlüsselpersonen<br />

in den Prozess wird ein<br />

Change Management weitgehend<br />

überflüssig. Es entsteht eine Lust an<br />

Veränderung, Barrieren werden leichter<br />

überwunden.<br />

Das Wissen der Organisation wird<br />

konsolidiert, verbreitert und nachhaltig<br />

verankert. Es bildet die Basis für<br />

das eigenständige Weiterentwickeln<br />

der Strategie.<br />

Die Mitarbeiter werden im strategischen<br />

Management geschult. Strategisches<br />

Denken und Handeln werden zu einem<br />

integralen Teil der Mitarbeiterqualifizierung<br />

und Management entwicklung.<br />

Es entsteht eine gemeinsame Sprache.<br />

Die Bedeutung von Begriffen wird geklärt<br />

und verstanden, und durch das<br />

gleiche Verständnis von Problemen<br />

und Lösungen entsteht Vertrauen.<br />

Es wird ein zentrales Element der<br />

Unternehmenskultur, offen und konstruktiv<br />

über kontroverse Themen zu<br />

kommunizieren. Das stärkt das wechselseitige<br />

Vertrauen und schafft Transparenz<br />

bei der Zusammenarbeit.<br />

Ziel: Langfristige<br />

Wettbewerbsvorteile entwickeln<br />

Auch für das beschriebene Projekt engagierte<br />

das Unternehmen einen externen<br />

Berater. Seine Rolle bestand jedoch<br />

nicht darin, sozusagen stellvertretend<br />

für das Unternehmen eine Strategie für<br />

dieses zu entwerfen. Er sollte vielmehr<br />

„Hilfe zu Selbsthilfe“ leisten.<br />

Das heißt, er unterstützte das Unternehmen<br />

dabei, das in den Köpfen der<br />

Mitarbeiter vorhandene Know-how<br />

und ihre unternehmerische Fantasie<br />

strategisch zu nutzen. Er m<strong>oder</strong>ierte in<br />

weiten Teilen den firmeninternen Abstimmungsprozess.<br />

Und er stand den Arbeitsgruppen<br />

als unabhängiger Sparringpartner<br />

zur Verfügung, der bei Bedarf<br />

die richtigen, vorwärts treibenden<br />

Fragen stellt,<br />

die Ergebnisse plausibilisiert und<br />

für die Diskussion mit der Unternehmensführung<br />

aufbereitet.<br />

Das Resultat eines solchen Vorgehens<br />

sind Strategien, die passgenau auf das<br />

Unternehmen zugeschnitten sind und<br />

die Mitbewerber nur schwer nachahmen<br />

können. Und erst hierauf lassen<br />

sich langfristige Wettbewerbsvorteile<br />

aufbauen. [ rm ]<br />

Wer das Know-how der<br />

Mitarbeiter strategisch<br />

nutzen kann, ist klar<br />

im Vorteil.<br />

61


UNTERNEHMENSFÜHRUNG Projektmanagement<br />

Der Weg aus<br />

der Krise<br />

62 <strong>Business</strong>&<strong>IT</strong> 4.2014


In nahezu jedem größeren Projekt tauchen unerwartete<br />

Schwierigkeiten auf, die sich zu handfesten, manchmal kaum<br />

mehr steuerbaren Projektkrisen auswachsen können – prominente<br />

Beispiele dafür gibt es genug. Mit dem sinnvollen Einsatz einer<br />

passenden Projektmanagement-Software lassen sich Problemsituationen<br />

jedoch frühzeitig identifizieren und beherrschen.<br />

Kay-Eric Hirschbiegel<br />

Von der Elbphilharmonie bis hin<br />

zum Berliner Flughafen: Dass Projekte<br />

in eine Krise geraten können,<br />

wissen wir alle. Es liegt bereits in<br />

der Natur des Projektgeschäfts, dass die<br />

Verantwortlichen Neuland betreten. Projekte<br />

finden einmalig statt, begeben sich<br />

auf unbekanntes Terrain und sind darum<br />

nicht mit beliebiger Präzision planbar.<br />

Überraschungen und Unerwartetes im<br />

Projektverlauf sind also nicht die Ausnahme,<br />

im Grunde sind sie die Norm.<br />

So stellt sich die Frage, was zu tun ist,<br />

damit sich ein Problem nicht zu einer<br />

handfesten Krise ausweitet, wie wir sie<br />

etwa in Berlin beobachten können. Dort<br />

verschiebt sich der Fertigstellungstermin<br />

Jahr um Jahr, die Kosten steigen um<br />

etliche Milliarden Euro.<br />

Einer der Kardinalfehler des Projekts<br />

BER: In Berlin gab es keine aktualisierten<br />

und transparenten Projektpläne, an<br />

denen sich der Status und Fortschritt<br />

des Projekts hätte ablesen lassen – zumindest<br />

wurden vorliegende Erkenntnisse<br />

nicht kommuniziert und vom<br />

Management für die weitere Planung<br />

auch nicht berücksichtigt. Das Resultat<br />

dieser Intransparenz: kein Reagieren,<br />

kein Gegensteuern, die beste Grundlage<br />

für eine kommende Projektkrise.<br />

Kritische Situationen sind normal<br />

Im Grunde gilt es für nahezu jedes Projekt:<br />

Im Verlauf können kritische Situationen<br />

auftreten. Es kommt darauf an,<br />

diese Situationen rechtzeitig zu erkennen<br />

und zu lösen, sodass sie den Erfolg<br />

des Projekts gar nicht <strong>oder</strong> nur marginal<br />

beeinflussen. Ein prekärer Zustand ist<br />

dann erreicht, wenn kritische Situationen<br />

in immer kürzeren Zeitabständen<br />

auftreten. Mitunter gipfeln sie dann in<br />

einer ausgewachsenen Projektkrise, die<br />

im schlimmsten Fall das Scheitern des<br />

Projekts bedeuten kann.<br />

Eine Krise kann sich jedoch auch unvermittelt<br />

einstellen – wenn ein einzelnes<br />

unvorhergesehenes Ereignis eintritt,<br />

das für die Beteiligten nicht antizipierbar<br />

war, aber dennoch eine große Tragweite<br />

hat. Hier können auch politische<br />

<strong>oder</strong> wirtschaftliche Ereignisse eine Rolle<br />

spielen – etwa der Zusammenbruch<br />

der Neuen Märkte <strong>oder</strong> die Finanz krise.<br />

Oft tritt eine elementare Projektkrise<br />

auch erst gegen Ende eines Projekts auf,<br />

da dann in der Regel – bedingt durch<br />

Termin- und Budgetüberschreitungen –<br />

der Erfolgsdruck steigt.<br />

Laut einer Gallup-Studie kommen je<br />

nach Branche und Berichtszeitraum<br />

50 bis 87 Prozent aller untersuchten<br />

Projekte entweder gar nicht zum Abschluss,<br />

<strong>oder</strong> die Projekte können ihre<br />

terminlichen, budgetären und qualitativen<br />

Zielvorgaben nicht einhalten. Eine<br />

Studie von IAG-Consulting aus dem Jahr<br />

2012 kam sogar zu dem Ergebnis, dass<br />

circa 70 Prozent aller untersuchten <strong>IT</strong>-<br />

Projekte scheitern <strong>oder</strong> doch kurz vor<br />

dem Scheitern standen.<br />

Gründe für Projektkrisen<br />

Die Ursachen für Projektkrisen sind sowohl<br />

systemischer als auch individueller<br />

Natur. An dieser Stelle seien nur einige<br />

Faktoren beispielhaft aufgeführt:<br />

Die Zielformulierungen des Auftraggebers<br />

sind generalistisch gehalten,<br />

erscheinen unklar und klammern Detailvorgaben<br />

weitgehend aus. Der Auftraggeber<br />

kommt seiner Informationspflicht<br />

nur unzureichend nach, was<br />

die Planungssicherheit beeinträchtigt.<br />

Der autor<br />

Kay-Eric Hirschbiegel ■<br />

Geschäftsführer der Sciforma GmbH<br />

63


UNTERNEHMENSFÜHRUNG Projektmanagement<br />

Projektkrisen sorgen<br />

nicht nur für schlechte<br />

Stimmung im Team –<br />

sie können auch richtig<br />

teuer werden.<br />

Einer der Kardinalfehler des Projekts<br />

BER: Es gab keine Projektpläne, an<br />

denen sich der Status und Fortschritt<br />

des Projekts hätte ablesen lassen.<br />

Das technische Anforderungsprofil ist<br />

überambitioniert <strong>oder</strong> gar utopisch.<br />

Politische Forderungen seitens der<br />

Unternehmensführung sowie des<br />

Vergabe- und Vertragsmanagements<br />

beeinflussen Planung und Ablauf.<br />

Die Budgets werden aus vergabetaktischen<br />

Gründen zu eng kalkuliert, zeitliche,<br />

personelle und finanzielle Puffer<br />

werden möglichst klein gehalten.<br />

Die Projektplanung erfolgt nicht mit<br />

der nötigen Tiefe und Detailakribie.<br />

Je länger und intensiver die Planungsphase,<br />

desto weniger Probleme treten<br />

in der Durchführung auf.<br />

Inkompetenz von Planungsstab und<br />

Projektleitung.<br />

Durch Personalressourcenmangel<br />

werden Mitarbeiter parallel in mehreren<br />

Projekten eingesetzt (Multi-Tasking-Effekt),<br />

es gibt einen Kontinuitätsverlust.<br />

Das Netz von Zulieferern und Subunternehmern<br />

ist unübersichtlich, es<br />

entstehen Dependenzen, durch die<br />

Organisationsabläufe schwerer planbar<br />

werden. In Krisensituationen<br />

führt dies zum Delegieren von<br />

Verantwortlichkeiten.<br />

Permanent wechselnde und sich<br />

akkumulierende Anforderungen<br />

im Änderungswesen verwässern<br />

die Ziele und demotivieren die<br />

Projektmitarbeiter.<br />

Ein engmaschiges Qualitätsund<br />

Risikomanagement wird<br />

aus zeitlichen <strong>oder</strong> budgetären<br />

Gründen vernachlässigt.<br />

Mitarbeiterwechsel, vor allem<br />

auf Leitungsebene, führen bei<br />

längeren, komplexen Projekten<br />

zu Brüchen.<br />

Projektintern ist eine geeignete Projektmanagement-Software<br />

praktisch unumgänglich<br />

– insbesondere bei komplexen<br />

Aufgabenstellungen. Nur mithilfe<br />

einer guten PM-Lösung lassen sich Projekte<br />

so realistisch wie möglich planen,<br />

bewerten und steuern.<br />

Kommunikation und Transparenz<br />

Die PM-Lösung ist essenziell, um Transparenz<br />

über den Projektverlauf zu gewinnen,<br />

die erreichten Meilensteine zu<br />

verifizieren, die eingestellten Zeit- und<br />

Ressourcenpuffer permanent zu überprüfen<br />

und die Einhaltung des Budgets<br />

zu überwachen. Von dieser Transparenz<br />

profitiert der einzelne Projektleiter ebenso<br />

wie das Management, das einen Überblick<br />

über das gesamte Projektportfolio<br />

seines Unternehmens braucht.<br />

Es gehört darum zu den wesentlichen<br />

Aufgaben aller Projektleiter, ihre Pläne<br />

so aktuell wie möglich zu halten, damit<br />

das mögliche Frühwarnsystem in Gestalt<br />

der Projekt- und Portfolio-Management-<br />

Lösung funktioniert. Dabei ist es sinnvoll,<br />

die späteren Projektmitarbeiter schon in<br />

der Planungsphase zu involvieren. Denn<br />

auf diese Weise wird das Projekt zu einem<br />

Teil „ihr“ Projekt, die Mitarbeiter<br />

geben ein Commitment ab, und bereits<br />

die Planungsdaten werden realistischer.<br />

Die Verantwortlichen auf Ebene der<br />

Projektleitung, der Portfolioplanung<br />

und der Geschäftsführung brauchen<br />

zwingend die Transparenz und die Informationen,<br />

die ihrer Rolle entsprechend<br />

für fundierte Entscheidungen<br />

erforderlich sind. Zugleich muss das<br />

Projektmanagement dafür sorgen, die<br />

Kommunikation und Verständigung auf<br />

allen Ebenen zu schärfen.<br />

64 <strong>Business</strong>&<strong>IT</strong> 4.2014


Für beides schafft eine zentrale Projektmanagementlösung<br />

die Voraussetzung.<br />

Einige PM-Lösungen unterstützen<br />

die rollen- und rechtekonforme Versorgung<br />

mit Informationen auch dadurch,<br />

dass Lizenzen nur für diejenigen Nutzer<br />

nötig sind, die selbst mit dem Tool planen<br />

und Daten einpflegen. Für diejenigen,<br />

die die Informationen nur einsehen<br />

müssen, Mitglieder des Managements<br />

etwa, ist der Zugriff kostenlos.<br />

Desaster in Hamburg:<br />

Die Fertigstellung<br />

der Elbphilharmonie<br />

war zu nächst im<br />

Jahr 2010 geplant,<br />

dann aber<br />

immer wieder<br />

verschoben worden.<br />

Die Eröffnung<br />

soll nun<br />

erst im Frühjahr<br />

2017 erfolgen.<br />

Ressourcentreue <strong>oder</strong><br />

termintreue Planung?<br />

Was den Planungsansatz betrifft, fällt<br />

die Entscheidung oft zwischen diesen<br />

beiden prinzipiellen Varianten: die ressourcentreue<br />

<strong>oder</strong> die termintreue Planung.<br />

Vor diese Alternativen gestellt,<br />

entscheiden sich viele Projektleiter für<br />

den termintreuen Ansatz, weil sie glauben,<br />

so mehr Kontrolle über den Projektfortschritt<br />

zu erhalten.<br />

So naheliegend diese Überlegung<br />

auch scheint, sie ist mitunter trügerisch.<br />

Wer eine mögliche Überbelastung seiner<br />

Ressourcen – also der involvierten<br />

Mitarbeiter – ausblendet, setzt sich<br />

ebenso der Gefahr von Projektkrisen<br />

aus. Denn steht die Ressource nicht im<br />

eingeplanten Umfang zur Verfügung,<br />

werden sich Termine notwendigerweise<br />

verschieben. In der Regel ist man<br />

gut beraten, die Unwägbarkeiten des<br />

Projektverlaufs als den Normalfall zu<br />

betrachten.<br />

Wer sich auf die Möglichkeit von Problemen<br />

einstellt und sich schon im<br />

Vorfeld Gedanken über Lösungsansätze<br />

macht, für den werden sich einzelne<br />

Probleme im Projekt nicht zur handfesten<br />

Krise auswachsen. Ist etwa ein einzelner<br />

eingeplanter Projektmitarbeiter<br />

nicht verfügbar – ist das wirklich schon<br />

eine Krise? Bei manchen längerfristigen<br />

Projekten ist die Ressourcenplanung<br />

ohnehin mit einer gewissen Unschärfe<br />

behaftet.<br />

Wer weiß schon, ob ein Mitarbeiter<br />

mit bestimmten Fähigkeiten, der als<br />

Ressource für einen Projektabschnitt<br />

in zwei Jahren vorgesehen ist, dann<br />

überhaupt noch im Unternehmen beschäftigt<br />

ist? Mitunter suggeriert hier<br />

die Software für die Projektplanung<br />

eine falsche Verlässlichkeit, wenn sie<br />

eine Ressourcenplanung nur auf namentlicher<br />

Ebene gestattet, statt die<br />

Ressourcenplanung auch auf Stellen<strong>oder</strong><br />

Abteilungsebene zu erlauben. Oft<br />

ist es besser, für den Projektabschnitt in<br />

zwei Jahren zehn Java-Programmierer<br />

aus einer bestimmten Abteilung vorzusehen,<br />

als sie auch schon namentlich<br />

benennen zu wollen.<br />

Fazit<br />

Das A und O, um Krisen im Projekt zu<br />

vermeiden – sprich: um Problemsituationen<br />

so frühzeitig zu identifizieren,<br />

dass man ihnen wirkungsvoll begegnen<br />

kann – liegt in der regelmäßig<br />

aktualisierten Projektplanung. Nur für<br />

einen Projektleiter, der sein PM-Tool tatsächlich<br />

nutzt, kann es zu einem Joker<br />

werden, der den meisten Projektkrisen<br />

vorbeugt.<br />

Die Analysen, die eine gute Projektund<br />

Portfolio-Management-Lösung für<br />

den Projektleiter, den Portfolioplaner<br />

und das Management liefert, sind wie<br />

das Radar des Flugkapitäns: Sie machen<br />

den Blick auf die Flugbahn sehr viel<br />

klarer und sicherer. [ rm ]<br />

Beispiele für große<br />

Projektkrisen<br />

Projektkrisen haben zumeist keine einzelne<br />

Ursache. Oft führt eine Fülle von Gründen<br />

zur Krise. Einige bekannte Beispiele aus<br />

neuerer Zeit belegen dies:<br />

Boeing und EADS liefern sich seit Jahren<br />

einen harten Wettbewerb um Marktanteile.<br />

Aus Marketinggründen waren die Flugzeughersteller<br />

darum gezwungen, leichtere<br />

Modelle mit geringeren Betriebskosten<br />

zu entwickeln. Boeing beschritt den Weg,<br />

den Rumpf seines neuen Dreamliners aus<br />

Verbundwerkstoffen zu fertigen. Aber das<br />

Experiment mit neuen Werkstoffen verzögerte<br />

die Auslieferung des Dreamliners<br />

um drei Jahre. Seit Januar 2013 blieb die<br />

Dreamliner-Flotte am Boden. Die Ausfälle<br />

für Boeing dürften Hunderte Millionen US-<br />

Dollar betragen, hinzu kommen Schadenersatzforderungen<br />

einiger Airlines.<br />

Auch der große Konkurrent EADS blieb<br />

von den Folgen des Leichtigkeitstrends<br />

nicht verschont. Mehr als hundert Millionen<br />

US-Dollar kostete EADS alleine der<br />

Umbau von 4 000 Halteklammern in den<br />

Flügeln des A380. Man hatte hierzu eine<br />

extrem leichte Metalllegierung eingesetzt,<br />

die jedoch wegen ihrer zu geringen Dichte<br />

kleine Haarrisse in den Flügeln verursachte.<br />

Der Gewichtsunterschied zwischen<br />

herkömmlichen und den neuen Klammern<br />

betrug ganze 90 Kilogramm – bei einem<br />

maximalen Startgewicht des neuen Fliegers<br />

von 590 Tonnen.<br />

Zuletzt noch das Beispiel des neuen Berliner<br />

Großflughafens „Willy Brandt“. Wie<br />

die journalistischen Recherchen im Anschluss<br />

an die mehrmaligen, kostspieligen<br />

Verschiebungen des Eröffnungstermins<br />

ergaben, sind für die Pannen zahlreiche<br />

Versäumnisse verantwortlich. Auch die rund<br />

300 in das Vorhaben involvierten Firmen<br />

unter Verzicht auf einen Generalunternehmer<br />

koordinieren zu wollen, war eine<br />

enorme logistische, aber auch kommunikationstechnische<br />

Aufgabe, die nur unzureichend<br />

gelöst wurde. Wenn technische Leitung,<br />

Geschäftsführung und Mitglieder des<br />

Aufsichtsrats beklagen, sie seien gar nicht<br />

<strong>oder</strong> zu spät über bestehende Probleme<br />

informiert worden, weist dies auf einen der<br />

Kernpunkte für das Phänomen Projektkrise<br />

hin: mangelnde Transparenz.<br />

65


est practice Content Management<br />

Durchstarten<br />

im Intranet<br />

Auch in der Luftfahrtbranche sind <strong>IT</strong>-<br />

Verantwortliche zunehmend gefordert,<br />

schnell auf Veränderungen zu reagieren<br />

und Technologien reibungslos zur<br />

Verfügung zu stellen. So auch bei Eurowings:<br />

Um Prozesse für das Luft- und<br />

das Bodenpersonal zu beschleunigen<br />

und Mitarbeiter stets auf dem aktuellen<br />

Stand zu halten, hat die Airline<br />

ihr Intranet gemeinsam mit T-Systems<br />

Multimedia Solutions komplett neu<br />

gestaltet.<br />

Lauren Reimler<br />

A<br />

ls Tochter der Lufthansa AG führt<br />

Eurowings vor allem Zubringerund<br />

Regionalflüge durch. Die Flotte<br />

besteht aus zahlreichen m<strong>oder</strong>nen<br />

Kurz- und Mittelstreckenjets. Doch auch<br />

am Boden hat sich Eurowings gewichtige<br />

Partner an Bord geholt. Die Intranetportale<br />

iBase und FlyBase wurden von<br />

T-Systems Multimedia Solutions zu einer<br />

einheitlichen Plattform zusammengefügt<br />

und m<strong>oder</strong>nisiert. Sie sorgen dafür, dass<br />

Mitarbeiter mit Informationen wie Landebahnsituation,<br />

Crew-Anweisungen,<br />

Verspätungsübersichten aller Flüge mit<br />

Grund und Dauer, Fälligkeiten für Trainings<br />

<strong>oder</strong> Lohnabrechnungen stets auf<br />

dem aktuellen Stand gehalten werden<br />

können.<br />

Ein Plan B war gefragt<br />

iBase basiert auf dem Content-Management-System<br />

Drupal und versorgt das<br />

Bodenpersonal mit wesentlichen Informationen.<br />

FlyBase richtet sich an das<br />

Cockpit- und Kabinenpersonal. Das<br />

System basierte ursprünglich auf Sharepoint<br />

2003, dessen Support Microsoft<br />

im September 2013 jedoch eingestellt<br />

hat. Lizenzen für die neue Sharepoint-<br />

Version wurden als zu kostenintensiv<br />

eingeschätzt. So benötigte Eurowings<br />

einen Plan B und musste sich zeitnah<br />

überlegen, wie die darin enthaltenen<br />

Informationen den Mitarbeitern künftig<br />

zur Verfügung gestellt werden können.<br />

Auf der Suche nach kompetenten Partnern<br />

für dieses Projekt traf Eurowings<br />

auf T-Systems Multimedia Solutions.<br />

„Beim Auswahlprozess waren uns drei<br />

Aspekte besonders wichtig: Die neue<br />

Plattform sollte sich kontinuierlich weiterentwickeln,<br />

die Komplexität reduzieren<br />

und eine doppelte Datenpflege vermeiden<br />

lassen“, sagt Thomas Muth, CIO<br />

bei Eurowings.<br />

Der angestrebte Technologieansatz<br />

von T-Systems Multimedia Solutions<br />

und die Kostenkalkulation haben<br />

Eurowings überzeugt. Nach dem halbjährigen<br />

Auswahlprozess ging es Ende<br />

Oktober 2012 schließlich in die konkrete<br />

Planung und Umsetzung.<br />

Mit dem Abschied von Sharepoint 2003<br />

entschied man sich dafür, FlyBase in das<br />

Portal iBase zu integrieren. T-Systems<br />

Multimedia Solutions zeichnete für die<br />

Entwicklung der neuen Webmodule und<br />

Applikationen verantwortlich und leitete<br />

zudem die Integration von FlyBase<br />

in das Intranet iBase. Zu Beginn des<br />

Projekts wurden intensive Workshops<br />

mit allen Beteiligten durchgeführt, darunter<br />

mit den Administratoren der<br />

Datenbank und der SAP-Abteilung.<br />

Bei der Integration von FlyBase in<br />

iBase stand T-Systems Multimedia Solutions<br />

vor der Herausforderung, zwei<br />

zuvor getrennte Benutzeroberflächen<br />

zu einer einheitlichen Plattform zusammenzuführen.<br />

Bei der Umsetzung<br />

wurde FlyBase mittels Java Framework<br />

in iBase realisiert und einzelne Anwendungen<br />

als Module in Drupal integriert.<br />

Danach wurde das neue System in einer<br />

Testumgebung geprüft und erst im<br />

Anschluss in die Produktivumgebung<br />

übernommen.<br />

Heute bezieht sowohl das Kabinenund<br />

Cockpit- als auch das Bodenpersonal<br />

seine Informationen über eine<br />

einheitliche Oberfläche. Eine doppelte<br />

Datenpflege ist damit überflüssig. Mitarbeiter<br />

erhalten relevante Informationen<br />

über eine allgemein zugängliche Seite<br />

mit der Bezeichnung „Briefing“ und eine<br />

personalisierte Seite (Personal Daily).<br />

Zentrale Benutzerverwaltung<br />

Die Nutzerverwaltung und Authentifizierung<br />

erfolgt via Active Directory. Das<br />

neue Intranet bietet ein sehr granulares<br />

Benutzerrechte- und Rollenkonzept,<br />

was eine zielgruppengenaue Zuweisung<br />

redaktioneller Inhalte ermöglicht. Die<br />

Daten lassen sich aber nicht nur über<br />

firmeninterne Rechner abrufen: Ein<br />

Web-VPN bietet viel Flexibilität, sodass<br />

Eurowings-Mitarbeiter zum Beispiel<br />

auch von zu Hause aus sicher auf Intranet-Informationen<br />

zugreifen können.<br />

Die unter „Briefing“ abrufbaren Daten<br />

sind speziell auf das Kabinen- und<br />

Cockpit-Personal abgestimmt. Sie umfassen<br />

unter anderem Berichte über den<br />

66 <strong>Business</strong>&<strong>IT</strong> 4.2014


800 Angestellte – auch<br />

das Flugpersonal – greifen<br />

regelmäßig auf das neue<br />

Intranet von Eurowings zu.<br />

Zustand bestimmter Flugzeuge <strong>oder</strong><br />

Landebahnen sowie Handbücher und<br />

geben sogar Informationen zu Crew-<br />

Mahlzeiten und Übernachtungsmöglichkeiten<br />

am Zielflughafen. Ferner ist<br />

es möglich, Auskünfte über Flugverspätungen<br />

zu erhalten. Diese Daten werden<br />

spätestens alle zehn Minuten aktualisiert<br />

und lassen sich bis zu sechs Monate<br />

zurückverfolgen.<br />

Unter „Personal Daily“ erhalten Anwender<br />

eine Fülle an personalisierten<br />

Informationen, darunter Angaben zum<br />

aktuellen und darauffolgenden Tag. Mitarbeiter<br />

erfahren, welche Flüge sie als<br />

Nächstes begleiten, erhalten Auskunft<br />

über An- und Abreisen, darüber, welche<br />

Kollegen den Flug begleiten, wie viele<br />

Passagiere an Board sind und welche<br />

Mahlzeiten gereicht werden. Ferner finden<br />

sie betriebliche Anweisungen und<br />

können ihre Urlaubstage <strong>oder</strong> eventuelle<br />

Fehlzeiten eintragen. Darauf basierend<br />

erstellt die zuständige Abteilung<br />

konkrete Einsatzpläne.<br />

Ergebnis: Arbeitsentlastung und<br />

mehr Sicherheit<br />

Eine besondere Funktion bietet das<br />

„Flight Safety Reporting“. Über diese<br />

Seite haben Eurowings-Mitarbeiter die<br />

Möglichkeit, unter anderem Verbesserungsvorschläge<br />

zu tätigen, wie zum<br />

Beispiel Optimierungen beim Boarding-<br />

Prozess. Ferner ist es möglich, Berichte<br />

über die Flugsicherheit zu erstellen,<br />

zum Beispiel für den Fall eines defekten<br />

Sitzplatzes an Bord. Derartige Berichte<br />

lassen sich schnell und gegebenenfalls<br />

vertraulich an die zuständige Abteilung<br />

übermitteln.<br />

Eine wesentliche Arbeitserleichterung<br />

ergibt sich durch die in das Portal integrierte<br />

Suchmaschine, die Dokumente<br />

nach bestimmten Inhalten durchsuchen<br />

kann. So lassen sich schnell und einfach<br />

Informationen in Handbüchern, Betriebsvereinbarungen,<br />

Formularen und<br />

Vorschriften recherchieren, wie zum<br />

Beispiel für das korrekte Verhalten zur<br />

Beantragung bei Dienstreisen.<br />

Beim Live-Gang im September 2013<br />

testete Eurowings das neue Portal bis<br />

ins Detail. Es gab keinerlei Probleme<br />

<strong>oder</strong> Störungen, was für ein derart großes<br />

Projekt ungewöhnlich ist. Gefragt<br />

nach ihrer Meinung zum neuen Intranet<br />

äußerten sich die Eurowings-Mitarbeiter<br />

im November 2013 durchwegs positiv,<br />

besonders was das Design und die<br />

Handhabung des Portals angeht. Heute<br />

greifen 800 Angestellte regelmäßig auf<br />

das in Deutsch und Englisch abrufbare<br />

Intranet zu, der Großteil davon gehört<br />

dem Kabinen- und Cockpit-Personal an.<br />

Fazit<br />

„Das neue Portal hat unsere Erwartungen<br />

und Wünsche vollkommen erfüllt“,<br />

freut sich Muth. „Die Zufriedenheit unter<br />

den Anwendern ist deutlich gestiegen,<br />

wie die Mitarbeiterumfrage zeigte.<br />

Die Tatsache, dass keine doppelte Datenpflege<br />

mehr nötig ist, spart uns Zeit<br />

und Nerven.“<br />

Bestehende Funktionen wurden konsolidiert<br />

und verbessert. Die Folge: Das<br />

System läuft heute deutlich stabiler und<br />

lässt sich jederzeit weiterentwickeln.<br />

„Das weitere Vorgehen hängt von den<br />

Wünschen der jeweiligen Fachbereiche<br />

ab“, erklärt Muth. „Doch durch das<br />

neue Intranet sind wir für die Zukunft<br />

bestens gerüstet und können es an andere<br />

Bedürfnisse jederzeit anpassen.“<br />

[ rm ]<br />

Durch das neue Intranet<br />

sind wir für die Zukunft<br />

bestens gerüstet und können<br />

es an andere Bedürfnisse<br />

jederzeit anpassen.“<br />

Thomas Muth ■ Chief Information<br />

Officer (CIO) bei Eurowings<br />

67


est practice <strong>Business</strong> Intelligence<br />

Punktgenauer<br />

Datenexpress<br />

Um sein permanent wachsendes<br />

Da tenvolumen nachhaltig analysieren<br />

zu können, hat der Logistikdienst leister<br />

TNT seine <strong>Business</strong>- Intelligence-Plattform<br />

um ein m<strong>oder</strong>nes Analyse-<br />

Dashboard erweitert. Zum Zug kam<br />

dabei arcplan Enterprise.<br />

Lauren Reimler<br />

A<br />

ustralien, 1946. Ken Thomas gründet<br />

mit nur einem Truck die Firma<br />

K.W. Transport, die zunächst Fahrten<br />

zwischen Melbourne und Sydney<br />

anbietet. Das australische Transportgewerbe<br />

boomt, sodass Thomas sein<br />

Unternehmen ausbaut und 1958 in<br />

Thomas Nationwide Transport (TNT)<br />

umbenennt. 1996 übernimmt die niederländische<br />

Postgesellschaft Koninklijke<br />

PTT Nederland (KPN) TNT und<br />

firmiert seither unter dem Namen TNT<br />

Express N.V. Das Unternehmen hat sich<br />

zu einem weltweit agierenden Partner<br />

für Expressdienste und Logistiklösungen<br />

im B2B-Segment entwickelt.<br />

Die Zahlen sprechen dabei für sich:<br />

TNT ist in mehr als 200 Ländern aktiv<br />

und beschäftigt rund 69 000 Mitarbeiter.<br />

2012 erwirtschaftete das Unternehmen<br />

7,3 Milliarden Euro. Die weltweite Ausrichtung<br />

und rund 65 000 abrechnungsrelevante<br />

Sendungen pro Tag allein in<br />

Deutschland verursachen ein stetig<br />

wachsendes Volumen an zu verarbeitenden<br />

Informationen. Um das wachsende<br />

Datenaufkommen auch nachhaltig<br />

professionell analysieren zu können,<br />

entschied sich die deutsche Landesorganisation<br />

für die <strong>Business</strong>-Intelligence-<br />

Lösung arcplan Enterprise.<br />

Datenverdichtung auf Kosten<br />

der Transparenz<br />

Rund 500 000 Sendungsdaten durchlaufen<br />

wöchentlich die <strong>IT</strong>-Systeme der<br />

deutschen TNT. Diese Daten müssen<br />

nicht nur den Kunden, etwa zur individuellen<br />

Sendungsverfolgung, bereitstehen.<br />

Das Controlling muss ebenso<br />

Zugang zu den unverdichteten Daten<br />

haben, um so das Geschäftsgeschehen<br />

in höchstem Maße transparent zu machen<br />

– nur so können aus einer Vielzahl<br />

an Einzelsendungsdaten mittels verlässlicher<br />

Analysen die steuerungsrelevanten<br />

Nachrichten formuliert werden.<br />

„Vor der Einführung von arcplan<br />

Enterprise führten wir innerhalb von<br />

Microsoft Excel eine aufgrund der Datenmenge<br />

verdichtete Varianzanalyse<br />

durch. So ist es uns möglich gewesen,<br />

den Einfluss einzelner Kundengruppen<br />

zu identifizieren“, erklärt Bernard<br />

Mertens, General Manager Controlling<br />

& <strong>Business</strong> Analytics bei TNT. „Der Einfluss<br />

einer einzelnen Kundennummer<br />

<strong>oder</strong> gar einer einzelnen Sendung auf<br />

das Gesamtergebnis konnte allerdings<br />

lediglich mit einem großen Zeitaufwand<br />

errechnet werden, der in einem<br />

wöchentlichen Turnus, unserem gängigen<br />

Analyserhythmus, zeitlich kaum zu<br />

bewerkstelligen war.“<br />

Die nötige Datenverdichtung ging also<br />

zu Lasten der Transparenz. Die einzelnen<br />

Sendungsdaten wurden zu Kundengruppen<br />

zusammengefasst, der Zugang<br />

zu Einzelfrachtbriefen bei der Analyse<br />

erwies sich als schwierig. „Diese schiere<br />

Datenmenge führte Microsoft Excel<br />

als unser bis dato eingesetztes Analysewerkzeug<br />

an seine Grenzen. Besonders<br />

gravierend und schwierig wurde es, sobald<br />

längere Perioden zu analysieren<br />

waren“, erklärt Mertens die Problematik.<br />

So war es Anwendern faktisch unmöglich,<br />

auf der Ebene von Einzelfrachtbriefen<br />

zu analysieren.<br />

Auf dem Prüfstand<br />

Bei der Suche nach einer geeigneten<br />

Lösung stand besonders die Vergrößerung<br />

der Detailtiefe im Mittelpunkt.<br />

Das vorrangige Ziel war demnach, eine<br />

technische Umgebung für den zuvor<br />

in einem halbjährigen Projekt gemeinsam<br />

mit einer Hochschule erarbeiteten<br />

Varianzalgorithmus zu identifizieren, in<br />

der eine Verdichtung der Datensätze<br />

aufgrund der Menge nicht zu Lasten der<br />

Transparenz nötig ist. Der Auswahlprozess<br />

gliederte sich dabei in zwei Phasen.<br />

Da Cognos bereits im Einsatz war, hat<br />

TNT zunächst vier Anbieter zu Cognos-<br />

Dashboard-Lösungen angehört.<br />

Zugleich wurden auch zwei Standalone-Frontend-Lösungen<br />

anderer Anbieter<br />

genauer unter die Lupe genommen.<br />

Dabei hatten alle die Möglichkeit,<br />

ihre Kompetenz und ihren Lösungsansatz<br />

in einem halbtägigen Projektgespräch<br />

darzustellen. Nach der ersten<br />

Evaluierungsrunde erhielten drei An­<br />

68 <strong>Business</strong>&<strong>IT</strong> 4.2014


ieter Echtabrechnungsdaten, anhand<br />

derer das Verständnis für den Varianzalgorithmus<br />

nachgewiesen werden sollte.<br />

Die Entscheidung fiel auf arcplan<br />

Enterprise. Und das auch aufgrund der<br />

Tatsache – fernab technischer De tails<br />

–, dass der BI-Anbieter TNT die Möglichkeit<br />

bot, sich bei Referenzkunden<br />

wie etwa der Deutschen Lufthansa AG<br />

ungeschönte Meinungen über die Software<br />

einzuholen.<br />

„Die aktuelle Marktdynamik und<br />

wechselnde Analyseperspektiven verlangen<br />

nach flexiblen Systemen. arcplan<br />

Enterprise hat eine kurze Implementierungszeit<br />

und eine Vielzahl von fertigen<br />

Schnittstellen zu beinahe allen marktrelevanten<br />

Anwendungsumgebungen.<br />

Die Funktionsweise ist sehr verwandt<br />

mit Formel-Gesetzmäßigkeiten wie bei<br />

Microsoft Excel und PowerPoint und daher<br />

schnell erlernbar. Im Vergleich zu<br />

Cognos-Dashboards war so eine niedrige<br />

Total Cost of Ownership (TCO)<br />

garantiert“, erläutert Mertens die Systemauswahl.<br />

Bis ins kleinste Detail<br />

„Wir sind mit dem Ziel in das Projekt<br />

gestartet, unseren Varianzalgorithmus<br />

in eine angemessene technische Umgebung<br />

einzubetten und die Ergebnisse<br />

daraus sehr anschaulich zu visualisieren.<br />

Der Algorithmus wurde in eine<br />

Oracle-Datenbank mit bis dato mehr als<br />

175 Millionen Sendungsdaten programmiert“,<br />

erklärt Mertens weiter. Durch<br />

die Überführung der Varianzanalyse aus<br />

einer begrenzten Excel-Umgebung in<br />

eine passgenaue, neue technische Infrastruktur<br />

wurde die Grundlage gelegt,<br />

sowohl den Analyseprozess als auch<br />

das Ergebnis daraus zu optimieren.<br />

Eine Varianzanalyse bis auf die Ebene<br />

einzelner Sendungen ist nun möglich.<br />

Die Anwender können so den genauen<br />

Einfluss einer einzelnen Sendung auf<br />

das Gesamtergebnis benennen. Zugleich<br />

lassen sich die einzelnen Impacts<br />

beliebig aggregieren. Darüber hinaus<br />

dient das DE Revenue Analysis Dashboard<br />

auch als Werkzeug, um Trends<br />

wie ein erhöhtes Sendungsaufkommen<br />

in eine bestimmte Destination <strong>oder</strong> ein<br />

geändertes Sendungsverhalten eines<br />

einzelnen Kunden identifizieren und<br />

rechtzeitig erkennen zu können.<br />

„Wir als Controlling-Abteilung können<br />

zudem die einzelnen Berichte des Dashboards<br />

in Eigenregie konzipieren, aufbauen<br />

und erweitern“, nennt Mertens<br />

einen weiteren Vorteil der Lösung. „arcplan<br />

Enterprise ist vergleichbar mit einer<br />

‚What you see is what you get’-Lösung.<br />

Demzufolge ist der Schulungsaufwand<br />

erfreulich gering.“<br />

Ausblick<br />

Zukünftig soll das Dashboard noch um<br />

andere Fachbereiche wie Operations<br />

ausgebaut werden. Die bislang vorliegenden<br />

Abrechnungsdaten werden so<br />

nach und nach mit relevanten Zusatzdaten<br />

angereichert – vorgesehen sind<br />

etwa Pick-Up-and-Delivery-Kosten <strong>oder</strong><br />

die Zustellungsqualität –, um so die<br />

Varianzanalyse auf alle maßgeblichen<br />

Variablen auszudehnen.<br />

„Intelligente Controlling-Dashboards<br />

liefern mehr als nur die pure Information.<br />

Vielmehr bedienen derartige Dashboards<br />

den Anspruch, geschäftsspezifische<br />

Indikatoren mathematisch und<br />

wissenschaftlich genau zu benennen,<br />

sodass Entscheider wenn nötig sofort<br />

auf sich abzeichnende Trends reagieren<br />

können“, resümiert Mertens.<br />

„In arcplan Enterprise als technische<br />

Umgebung und mit unserem Varianzalgorithmus<br />

als Motor des Dashboards<br />

haben wir unsere Umsatzanalyse erfolgreich<br />

professionalisiert und ein mächtiges<br />

Analysewerkzeug erschaffen, das<br />

nicht für den Laien, sondern für den geübten<br />

Analysten implementiert worden<br />

ist. „Der Projekterfolg und die reibungslose<br />

Umsetzung Hand in Hand geben<br />

uns Recht: arcplan stand und steht uns<br />

als flexibler und professioneller Partner<br />

stets zur Seite. Damit sind wir auch für<br />

zukünftige Erweiterungen und Anpassungen<br />

bestens gerüstet“, so der TNT-<br />

Manager. [ rm ] Das Unternehmen TNT hat sich zu<br />

einem weltweit agierenden Partner<br />

für Expressdienste und Logistiklösungen<br />

im B2B-Segment entwickelt.<br />

Rund 500000 Sendungsdaten<br />

durchlaufen jede<br />

Woche die <strong>IT</strong>-Systeme<br />

der deutschen TNT.<br />

69


est practice Human Resource Management<br />

Personalwirtschaft<br />

aus einem Guss<br />

Um die komplexen Anforderungen der Personalwirtschaft besser<br />

zu erfüllen und effiziente, standardisierte HR-Prozesse aufzusetzen,<br />

entschied sich der Automobilzulieferer HELLA für eine<br />

einheitliche, konzernübergreifende Lösung. Die Wahl fiel auf SAP<br />

HR, bei der Implementierung half der Dienstleister Ciber.<br />

Lauren Reimler<br />

Das Unternehmen Hella<br />

HELLA ist ein global aufgestelltes, unabhängiges<br />

Familienunternehmen mit über<br />

29 000 Beschäftigten an über 100 Standorten<br />

in mehr als 35 Ländern. Der Konzern<br />

entwickelt und fertigt im Geschäftssegment<br />

Automotive Komponenten und Systeme der<br />

Lichttechnik und Elektronik. Weiterhin verfügt<br />

HELLA im Segment Aftermarket über<br />

eine der größten Handelsorganisationen<br />

für Kfz-Teile und -Zubehör, Diagnose sowie<br />

Serviceleistungen in Europa. Im Special-<br />

Applications-Segment entwickelt HELLA<br />

außerdem Produkte für Spezialfahrzeuge<br />

und gänzlich unabhängige Anwendungen,<br />

wie Straßen- <strong>oder</strong> Industriebeleuchtung.<br />

In Joint-Venture-Unternehmen entstehen<br />

zudem komplette Fahrzeugmodule, Klimasysteme<br />

und Bordnetze.<br />

H<br />

eute kommt dem Personalmanagement<br />

(Human Resources, HR) als<br />

dem zentralen Schauplatz des Ringens<br />

um Know-how eine immer wichtigere<br />

Rolle im Unternehmen zu. Dabei<br />

geht es nicht nur darum, die Effizienz<br />

der Mitarbeiter zu erhöhen <strong>oder</strong> die Personalkosten<br />

zu senken.<br />

Gerade in international agierenden,<br />

multinationalen Unternehmen werden<br />

die Anforderungen und Problemstellungen<br />

im Bereich der Personalwirtschaft<br />

immer umfangreicher und komplexer.<br />

Um die Herausforderungen effizient zu<br />

lösen, sind deshalb globale HR-Systeme<br />

nötig, die Prozesse einheitlich und standardisiert<br />

abbilden können.<br />

HELLA, Partner der Automobilindustrie<br />

sowie des Kfz-Teilehandels, ist ein<br />

solches global operierendes Unternehmen,<br />

das an 100 Standorten in mehr<br />

als 35 Ländern über 29 000 Mitarbeiter<br />

beschäftigt. Mit einem Jahresumsatz von<br />

fünf Milliarden Euro gehört HELLA zu<br />

den Top 50 der weltweiten Automobilzulieferer<br />

und ist eines der 100 größten<br />

deutschen Industrieunternehmen.<br />

Weltweit einheitliche Prozesse<br />

Um die große Zahl an Mitarbeitern zu<br />

verwalten, arbeitete HELLA bislang mit<br />

lokalen Lösungen in den einzelnen<br />

Landesgesellschaften. Da diese allerdings<br />

nicht in ein unternehmensweites<br />

Gesamtsystem integrierbar waren, entschied<br />

sich das Unternehmen für die<br />

Einführung eines globalen HR-Systems.<br />

Mit der weltweit einheitlichen Lösung<br />

sollte die Zahl der eingesetzten HR-<br />

Anwendungen substanziell verringert<br />

werden und eine Konzentration auf die<br />

wichtigsten Funktionalitäten erfolgen.<br />

Ziel war es, dadurch den Aufwand für<br />

die Personalverwaltung deutlich zu reduzieren.<br />

Zudem sollten Prozesse, die<br />

bis dato nur lokal betrieben wurden,<br />

jetzt weltweit standardisiert werden, sodass<br />

beispielsweise am Ende ein international<br />

einheitlicher Katalog für Stellenbeschreibungen<br />

entsteht.<br />

Die Entscheidung zugunsten einer<br />

SAP-Lösung stand frühzeitig fest. Denn<br />

zu diesem Zeitpunkt war SAP HR bereits<br />

erfolgreich in Deutschland im Einsatz<br />

und die Implementierung in den USA<br />

war bereits in vollem Gange. Die Entscheidung,<br />

dieses System vollumfänglich<br />

in allen Produktionsstätten weltweit<br />

zu nutzen, lag deshalb auf der Hand.<br />

Gesucht und gefunden<br />

Allerdings musste noch der richtige<br />

Partner gefunden werden, um dieses<br />

strategisch wichtige Projekt umzusetzen.<br />

Dazu evaluierte HELLA insgesamt<br />

vier Dienstleister. Am Ende entschied<br />

sich das Unternehmen für Ciber, einen<br />

System- und Lösungspartner für SAPbasierte<br />

globale <strong>IT</strong>-Services, da dieser<br />

seine Kompetenz im SAP-Umfeld bereits<br />

zuvor deutlich unter Beweis gestellt<br />

hatte.<br />

„Wir hatten 2008 bei der Implementierung<br />

von SAP HR in den USA bereits<br />

mit Ciber gearbeitet und dabei hervorragende<br />

Erfahrungen gemacht. Der positive<br />

Eindruck hat uns nicht enttäuscht,<br />

sondern hat sich im Laufe des gesamten<br />

Projektes mehr als bestätigt“, erklärt<br />

Tobias Leweling, Head of HR Systems<br />

and Payroll bei HELLA.<br />

„Die Chemie hat einfach von Anfang<br />

an gestimmt. Angefangen bei dem überzeugenden<br />

Auftreten des Projektleiters<br />

70 <strong>Business</strong>&<strong>IT</strong> 4.2014


Als global operierendes<br />

Unternehmen ist HELLA an<br />

100 Standorten in mehr<br />

als 35 Ländern präsent.<br />

über die Flexibilität, die das gesamte<br />

Projektteam über die komplette Zeit der<br />

Zusammenarbeit an den Tag legte, bis<br />

hin zum Umgang mit kulturellen Gegebenheiten<br />

beispielsweise in China <strong>oder</strong><br />

Indien“, ergänzt Leweling.<br />

Umfassende Kommunikation<br />

und schnelle Reaktionszeiten<br />

Die Implementierung wurde dann stufenweise<br />

durchgeführt. Im Januar 2010<br />

erfolgte zunächst der Roll-out in China,<br />

anschließend im April 2010 der Go-Live<br />

in Indien und im Juni 2011 die erste Stufe<br />

der Implementierung in der Slowakei.<br />

Im Januar 2012 startete dann die zweite<br />

Phase in der Slowakei, bevor Ende 2012<br />

mit dem Roll-out der Lösung in Mexiko<br />

das umfangreiche Projekt erfolgreich<br />

abgeschlossen wurde.<br />

Ausschlaggebend für den reibungslosen<br />

Ablauf war die gut funktionierende<br />

Kommunikation zwischen allen<br />

Beteiligten. „Es war von Anfang an<br />

klar, dass dies ein sehr umfangreiches<br />

Projekt wird. Umso wichtiger war die<br />

Kommunikation und Einbindung aller<br />

Beteiligten. Besonders beeindruckt hat<br />

uns, dass auch auf kurzfristige Anfragen<br />

und sich ändernde Projektanforderungen<br />

immer sofort reagiert wurde“, berichtet<br />

Leweling.<br />

Heute profitiert HELLA von weltweit<br />

konsistenten HR-Prozessen und damit<br />

geringeren Verwaltungskosten sowie<br />

von einer konsistenten Datenstruktur<br />

innerhalb einer homogenen Systemlandschaft.<br />

So gibt es bei HELLA heute<br />

nicht nur international einheitliche Stellenbeschreibungen,<br />

sondern über ein<br />

weltweit gültiges Beurteilungssystem<br />

der Stellen kann beispielsweise auch<br />

geprüft werden, ob die Entlohnung der<br />

Mitarbeiter nach den üblichen Marktpreisen<br />

der jeweiligen Region erfolgt.<br />

Zudem gibt es heute wesentlich weniger<br />

Schnittstellen zwischen den verschiedenen<br />

Legacy-Systemen, wodurch<br />

die Prozesskosten nochmals gesenkt<br />

werden konnten.<br />

Ausblick<br />

Das nächste Projekt bei HELLA ist die Implementierung<br />

einer <strong>Data</strong>-Warehouse-<br />

Lösung, die zukünftig die wachsende<br />

Anzahl an globalen Reporting-Anforderungen<br />

einfacher und flexibler gestalten<br />

soll. Zudem wird es auch zukünftig<br />

weitere Roll-out-Projekte der SAP-HR-<br />

Lösung seitens des Unternehmens geben.<br />

Aufgrund der bisher gesammelten,<br />

positiven Erfahrungen wird Ciber auch<br />

diesmal bei der Auswahl des Dienstleisters<br />

eine entscheidende Rolle spielen.<br />

[ rm ]<br />

71


TEST, kauf & Service Multifunktionsgerät<br />

Alles außer Farbe<br />

Der neue Samsung Xpress M2885FW kann fast alles, außer farbig drucken. Das muss er<br />

auch nicht, denn für den Großteil der Office-Aufgaben reicht der Druck in Schwarz-Weiß<br />

vollkommen aus und hat nebenbei auch ein paar Vorteile.<br />

Samsung Xpress M2885FW und<br />

M2835DW<br />

Urteil hervorragend<br />

Preis<br />

steht noch nicht fest<br />

www.samsung.de<br />

4.2014<br />

hervorragend<br />

DIN-A4 monochromer Laserdrucker,<br />

28 ppm, Duplex, USB, WLAN, NFC,<br />

M2885FW zusätzlich mit Scannen,<br />

Kopieren, Faxen.<br />

Wer an Multifunktionsgeräte fürs Büro<br />

denkt, denkt auch gerne an Farblaser und<br />

DIN-A3-Format. Beides hat durchaus seine Daseinsberechtigung,<br />

aber hier sollte jeder ehrlich<br />

zu sich selbst sein: Wie oft hat man in letzter<br />

Zeit in DIN-A3 gedruckt <strong>oder</strong> ein Dokument<br />

gebraucht, das wirklich farbig sein muss?<br />

Zugegeben: Für einen Labortest sind Monolaser<br />

in A4 nicht besonders spannend. Das angegebene<br />

Tempo wird in den meisten Fällen<br />

erreicht <strong>oder</strong> sogar übertroffen, beim Textdruck<br />

geben sie sich keine Blöße. Das gilt natürlich<br />

auch für den M2885FW, der mühelos die 28<br />

Seiten pro Minute im Labor schafft und dank<br />

gelungener Bildverbesserer ein gestochen<br />

scharfes Druckbild liefert. Grafiken und Fotos<br />

kommen kontrastreicher, wenn man die Kantenglättung<br />

im Druckertreiber auf „Maximal“<br />

setzt. Eine ganz zarte Streifenbildung ist bei genauem<br />

Betrachten vor allem bei großen, einfarbigen<br />

Druckflächen zu erkennen. Das sind aber<br />

alles Peanuts im Angesicht der Funk tionsvielfalt<br />

des Xpress M2885FW. Das ist auch der Punkt,<br />

ab dem das Testen anfängt, wieder Spaß zu<br />

machen.<br />

Sparen als Tugend<br />

Drucken, Faxen, Scannen und Kopieren, es<br />

gibt keine Office-Aufgabe, der der M2885FW<br />

nicht gewachsen wäre. Das Besondere an dem<br />

neuen Modell ist allerdings die Steuerung über<br />

ein Smartphone, besonders wenn dieses mit<br />

NFC-Technologie ausgestattet ist. Die Near<br />

Field Communication ist eine Technologie,<br />

die zur schnellen Identifizierung zum Beispiel<br />

beim Micro Payment dient. Samsung verwendet<br />

NFC in ausgewählten Druckern, Multifunktionsgeräten<br />

und Smartphones.<br />

Somit können Anwender mit ihrem Smartphone<br />

mobil Drucken, Scannen und Faxen.<br />

Dazu reicht eine Berührung von Drucker und<br />

Smartphone dank NFC-Technologie. Aber<br />

es geht natürlich auch ohne NFC dank WiFi<br />

Direct, Airprint und Google Cloud-Print-Unterstützung.<br />

Besonders erwähnenswert ist die<br />

Fehlererkennung und Anleitung zur Behebung<br />

per Smartphone. So wird das Handy immer<br />

mehr zum farbigen Multitouchdisplay des Multifunktionsgerätes.<br />

Die Duplexeinheit ermöglicht ein vielfältiges<br />

Kopier-Repertoire und hilft, Papierkosten zu<br />

sparen. Beim Kauf gibt es einen Starter-Toner<br />

für etwa 1200 Seiten. Im Nachkauf kann man<br />

dann zwischen 3000 Seiten <strong>oder</strong> 9000 Seiten<br />

Reichweite wählen. Da sich die Bildtrommel<br />

separat tauschen lässt, sind die Seitenkosten<br />

mit knapp unter 2 Cent niedrig. Über den ECO-<br />

Knopf am Gerät lassen sich weitere Sparfunktionen<br />

aufrufen. Diese sind manuell im Menü<br />

anpassbar.<br />

Naked Printer<br />

Wer auf die multifunktionale Ausstattung verzichten<br />

kann und „nur“ ein solides Arbeitspferd<br />

zum Drucken sucht, kann auf den Xpress<br />

M2835DW zurückgreifen. An technischen Finessen<br />

bringt er alles mit, was sein großer Bruder<br />

auch hat. Das Drucken von mobilen Endgeräten<br />

aus funktioniert per WLAN, WiFi Direct und der<br />

neuen NFC-Technologie sehr einfach. Google<br />

Cloud Printing für das Drucken von unterwegs<br />

wird ebenfalls unterstützt. Da wir den M2835DW<br />

parallel zum M2885FW im Labor hatten, haben<br />

wir gleich ihn mitgetestet. Tempo und Druckbild<br />

sind identisch zum größeren Modell.<br />

■ Die beiden Xpress-Modelle M2885FW und<br />

M2835DW sind an Funktionsvielfalt und<br />

Bedien komfort kaum zu toppen. Sinnvolle<br />

Sparoptionen wie die ab Werk verbaute<br />

Duplexeinheit sind gut für die Umwelt und<br />

das Gewissen. Besonders lobenswert sind die<br />

vielen Schnittstellen, über die beide Drucker<br />

kommunizieren. Die reichen vom lokalen USB-<br />

Anschluss über WLAN bis hin zum NFC-fähigen<br />

Smartphone. Daher reicht es bei beiden Modellen<br />

zu einem Hervorragend. Die Geräte sind<br />

ab Mai im Handel, der Preis stand zum Redaktionsschluss<br />

noch nicht fest, dieser dürfte sich<br />

aber im niedrigen bis mittleren dreistelligen<br />

Bereich befinden.<br />

[ Anja Eichelsdörfer / ae ]<br />

72 <strong>Business</strong>&<strong>IT</strong> 4.2014


NEU<br />

GET PROFESSIONAL!<br />

PC Magazin PROFESSIONAL<br />

• wendet sich an <strong>IT</strong>-Profis mit allerhöchsten Ansprüchen<br />

• behandelt Themen aus dem beruflichen und privaten<br />

<strong>IT</strong>-Umfeld<br />

• testet für Sie Profi-Geräte und -Software<br />

• erklärt Hintergründe m<strong>oder</strong>ner Computertech nologien<br />

und Techniktrends<br />

• steht für mehr In formation, mehr Technologie und mehr<br />

Praxis<br />

KLEIN ABER FEIN...<br />

Das Arduino Uno ist ein Mikrocontroller-Board basierend<br />

auf einem ATmega328. Es enthält alles Nötige zum Start; man<br />

kann es einfach mit einem USB-Kabel mit dem PC verbinden<br />

<strong>oder</strong> über ein Netzteil/Akku betreiben.<br />

IHRE<br />

PRÄMIE!<br />

Technische Daten:<br />

• Microcontroller ATmega328<br />

• Operating Voltage 5V<br />

• Input Voltage (recommended) 7-12V<br />

• Input Voltage (limits) 6-20V<br />

• Digital I/O Pins 14 (of which 6 provide PWM utput)<br />

• Analog Input Pins 6<br />

• DC Current per I/O Pin 40 mA<br />

• DC Current for 3.3V Pin 50 mA<br />

• Flash Memory 32 KB of which<br />

0.5 KB used by bootloader<br />

• SRAM 2 KB<br />

• EEPROM 1 KB<br />

• Clock Speed 16 MHz<br />

EINFACH ONLINE BESTELLEN UNTER<br />

www.pcmagazin.de/abo


test, kauf & service Haufe Suite<br />

Verschwendete<br />

Ressourcen<br />

Fehlendes Wissen gefährdet die Wettbewerbsfähigkeit:<br />

51 Prozent der deutschen Unternehmen haben Nachholbedarf<br />

beim Wissensmanagement. Das ist das Ergebnis der von Haufe<br />

beauftragten Studie „Produktiver Umgang mit Wissen in Unternehmen“.<br />

Die Folgen sind gravierend: Mehrarbeit und Fehler<br />

mindern Effizienz und Arbeitsqualität.<br />

Björn Lorenz<br />

Laut der aktuellen Studie von Haufe<br />

verlieren Unternehmen viele wertvolle<br />

Ressourcen beim Umgang mit<br />

ihrem Wissen.<br />

KURZPROFIL<br />

Haufe Suite<br />

Die Haufe Suite vernetzt als quellenübergreifendes<br />

Portal für Wissensproduktivität internes Mitarbeiterwissen<br />

mit bewährtem, rechtssicherem Fachwissen<br />

von Haufe und anderen relevanten Anbietern.<br />

www.haufe.de/suite<br />

W<br />

ie produktiv nutzen deutsche<br />

Firmen ihr Know-how eigentlich?<br />

Diese Frage stellte sich die<br />

Haufe Mediengruppe – und beauftragte<br />

das mifm München – Institut für Marktforschung<br />

GmbH mit der Beantwortung.<br />

Die Marktforscher befragten rund 300<br />

Geschäftsführer sowie Mitarbeiter mit<br />

und ohne Personalverantwortung.<br />

Die Antwort ist erschreckend: Mehr<br />

als die Hälfte der Befragten ist der Meinung,<br />

dass Unternehmen ihr Wissen<br />

nicht erfolgreich einsetzen. Mit der unzureichenden<br />

Informationsbasis nehmen<br />

sie ihren Mitarbeitern die Chance,<br />

effizient und effektiv zu arbeiten. Die<br />

Konsequenz sind Mehrarbeit, Fehler, falsche<br />

Entscheidungen und mangelnde<br />

Motivation. Das spiegelt sich nicht nur<br />

in der Firmenbilanz, sondern auch im<br />

Betriebsklima wider.<br />

Technik lässt zu wünschen übrig<br />

In gut der Hälfte der Fälle finden Mitarbeiter<br />

relevante Informationen nur<br />

nach langwierigen Recherchen <strong>oder</strong><br />

– schlimmer noch – überhaupt nicht.<br />

Auch die standortübergreifende Zusammenarbeit<br />

bereitet häufig Schwierigkeiten:<br />

So funktioniert der Dokumentenaustausch<br />

in knapp einem<br />

Drittel der Firmen nicht <strong>oder</strong> die Dokumente<br />

sind nicht an allen Standorten<br />

auf dem gleichen Stand. Häufig liegt<br />

das an der mangelhaften technischen<br />

Ausstattung.<br />

Doch Investitionen in professionelles<br />

Wissensmanagement zahlen sich<br />

schnell aus. Eine Meinung, die alle Befragten<br />

gleichermaßen teilen. Sie sind<br />

überzeugt, dass Wissen zu den wichtigsten<br />

Erfolgsfaktoren für Unternehmen<br />

gehört. Speziell für Geschäftsführer und<br />

leitende Angestellte ist Wissen sogar die<br />

entscheidende Ressource. Dementsprechend<br />

hoch wird die Rentabilität von<br />

Investitionen bewertet.<br />

Rentable Investitionen<br />

Drei Viertel der Befragten rechnen bei<br />

einer effizienteren Wissensnutzung mit<br />

großen Einsparpotenzialen – zum Beispiel,<br />

wenn Mehrarbeit und Fehlerquote<br />

auf ein Minimum sinken. 90 Prozent<br />

erwarten zudem eine steigende Innovations-<br />

und Wettbewerbsfähigkeit.<br />

Dabei lässt sich die Diskrepanz<br />

zwischen Wunsch und Wirklichkeit<br />

mit vergleichsweise einfachen Mitteln<br />

schließen. M<strong>oder</strong>ne Lösungen<br />

zum Wissensmanagement wie etwa<br />

die Haufe Suite, fassen vorhandenes<br />

Know-how zentral zusammen und ergänzen<br />

es durch externe Expertise.<br />

Der gern zitierte Satz „Ich muss nicht<br />

alles wissen, ich muss nur wissen, wo<br />

es steht“ bekommt so eine völlig neue<br />

Bedeutung.<br />

Fazit<br />

M<strong>oder</strong>ne Lösungen für das betriebliche<br />

Wissensmanagement stellen Mitarbeitern<br />

relevante Informationen schnell<br />

und einfach zur Verfügung. Für viele<br />

Unternehmen liegt darin eine große<br />

Chance: Sie können vorhandenes Wissen<br />

produktiv nutzen und entlasten<br />

gleichzeitig ihre Mitarbeiter von aufwendigen<br />

Recherchen.<br />

[ rm ]<br />

74 <strong>Business</strong>&<strong>IT</strong> 4.2014


» 20 % Effizienzsteigerung<br />

beim Suchen schafft 80<br />

freie Stunden pro Mitarbeiter<br />

pro Jahr. Das nennen<br />

wir Wissensproduktivität. «<br />

Wissensproduktivität in Ihrem Unternehmen<br />

Einer der zentralen Erfolgsfaktoren von Unternehmen ist das vorhandene Wissen. Die Aufgabe jedes Managers ist es,<br />

dieses Wissen produktiv zu machen. Die perfekte Basis dafür ist die Haufe Suite. Sie vernetzt rechtssicheres Fachwissen<br />

und internes Wissen in einem Portal und sorgt dafür, dass Mitarbeiter und externe Partner durch die gemeinsame Nutzung<br />

einen einheitlichen Wissenstand haben und bei der Zusammenarbeit gegenseitig profitieren.<br />

Jetzt informieren: www.haufe.de/suite


TEST, kauf & Service Zeiterfassung<br />

Projektzeit im Browser<br />

4.2014<br />

sehr gut<br />

Für serviceorientierte Betriebe ist die Projekt- und Arbeitszeiterfassung existenziell.<br />

timeCard blue von REINER SCT ist ein einfaches, aber professionelles System.<br />

Funktionsumfang und Preis der Cloud-Lösung bewegen sich im fairen Rahmen.<br />

REINER SCT timeCard blue<br />

Urteil: sehr gut<br />

Preis: 5 Euro (monatlicher Mietpreis)<br />

www.reiner-sct.com<br />

Aktueller Webbrowser, Apple iOS,<br />

Android<br />

Die Arbeits- und Projektzeiterfassung ist<br />

für serviceorientierte Unternehmen ein<br />

zentrales Thema. Intern liefert sie die Kalkulationsbasis<br />

für Lohnabrechnung, Nachkalkula tion<br />

und Leistungsverrechnung. Nach außen sind die<br />

Zahlen für Stundennachweise <strong>oder</strong> die Projektabrechnung<br />

relevant. In beiden Fällen sollten<br />

die Daten stimmen, um Ungenauigkeiten zu vermeiden<br />

und Kunden nicht zu verärgern.<br />

Arbeiten Mitarbeiter parallel an mehreren<br />

Jobs, sollte die Projektzeiterfassung möglichst<br />

sicher und einfach zu bedienen sein. Das funktioniert<br />

jedoch nur auf Datenbankbasis – mit<br />

vordefinierten Nutzern und Stundensätzen und<br />

Auswahlfeldern für Tätigkeiten und Projekte.<br />

Notizzettel und Excel-Tabellen sind daher<br />

keine Alternative zu einem professionellen<br />

System.<br />

Hinzu kommt, dass immer mehr Menschen<br />

im Home Office, unterwegs <strong>oder</strong> vor Ort beim<br />

Kunden arbeiten. Dabei nutzen sie die unterschiedlichsten<br />

Endgeräte. Das alles unter einen<br />

Hut zu bekommen, erforderte bis vor Kurzem<br />

noch eine komplexe <strong>IT</strong>-Infrastruktur. Heute<br />

können kleine und mittelständische Unternehmen<br />

Cloud-Angebote nutzen.<br />

Großer Funktionsumfang<br />

Bestes Beispiel ist das Zeiterfassungssystem<br />

timecard blue, bei dem Anwender Arbeitsund<br />

Projektzeiten bequem per Webbrowser,<br />

Smartphone <strong>oder</strong> Tablet erfassen. Angepasste<br />

Apps gibt es für Android- und iOS-Geräte.<br />

timeCard blue ist eine Lösung mit Tiefgang,<br />

die den Anforderungen anspruchsvoller KMU<br />

gerecht wird.<br />

Mitarbeiter, Tätigkeiten und Projekte werden<br />

über einen speziellen Web-Client verwaltet.<br />

Die Einstellungen sind umfangreich, aber überschaubar.<br />

Lässt sich die Belegschaft nicht mehr<br />

an einer Hand abzählen, können Abteilungen<br />

und Benutzergruppen definiert werden. Zudem<br />

verkürzen Rollen den Verwaltungsaufwand bei<br />

mehreren Mitarbeitern mit gleicher Funktion.<br />

Auf Ebene der Personenkonten lassen sich<br />

Details wie etwa Arbeitsplatzprofile, Kernzeiten,<br />

Urlaube <strong>oder</strong> Überstundensperren hinterlegen.<br />

Administratoren stehen Auswertungen<br />

zu Mitarbeitern, Projekten <strong>oder</strong> Abwesenheiten<br />

zur Verfügung. Die erfassten Daten können<br />

zudem an gängige Lohnbuchhaltungsprogramme<br />

exportiert werden. timeCard blue läuft<br />

unter Windows Azure in der Microsoft-Cloud<br />

und entspricht damit aktuellen Sicherheitsstandards.<br />

Einfach zu bedienen<br />

Der Web-Client auf Anwenderseite ist klar<br />

strukturiert und einfach zu bedienen. Er ist weit<br />

mehr als eine „dumme“ Eingabe-Oberfläche.<br />

So stehen Anwendern beispielsweise Projekt<strong>oder</strong><br />

Monatsauswertungen zur Verfügung, die<br />

über den eigenen Arbeitsbereich informieren.<br />

Filter helfen dabei, umfangreiche Zeiteinträge<br />

effizient zu durchforsten.<br />

Projektauswahl und manuelle Zeiteingaben<br />

sind komfortabel umgesetzt. Allerdings könnten<br />

eine Stoppuhrfunktion und die simple<br />

pauschale Stundenerfassung den Erfassungsaufwand<br />

in bestimmten Situationen noch weiter<br />

reduzieren.<br />

■ timeCard blue ist eine Zeiterfassung mit Tiefgang,<br />

die den Bedarf von kleinen und mittelständischen<br />

Unternehmen sowie Arbeitsgruppen<br />

gut widerspiegelt. Da zentrale Faktoren<br />

wie etwa Urlaubs- <strong>oder</strong> Arbeitszeiten hinterlegt<br />

werden können, hält sich der Erfassungsaufwand<br />

im Betriebsalltag in überschaubaren<br />

Grenzen. Gleichzeitig sorgen Auswertungen<br />

auf Benutzer- und Administratorenebene für<br />

die notwendige Transparenz. Zu beachten ist:<br />

Es handelt sich um eine reine Web-Lösung.<br />

Hardware aus der timeCard-Serie von REINER<br />

SCT lässt sich derzeit noch nicht kombinieren.<br />

Die Kosten von fünf Euro pro Nutzer und Monat<br />

sind fair. [ Björn Lorenz / rm ]<br />

76 <strong>Business</strong>&<strong>IT</strong> 4.2014


Ich lese<br />

auf dem<br />

Notebook – und zwar kostenlos!*<br />

*Unter www.keosk.de/de/Fachmagazin Monat für Monat <strong>Business</strong>&<strong>IT</strong> gratis lesen.<br />

Voraussetzung: Browser und Internetverbindung.


TEST, kauf & Service Software<br />

Mobile Warenwirtschaft<br />

Lexware warenwirtschaft premium handel gehört zu den gestandenen kaufmännischen<br />

Paketen. Version 2014 setzt brav neue gesetzliche Anforderungen um und überzeugt mit<br />

einer flexiblen Programmstruktur.<br />

4.2014<br />

hervorragend<br />

Lexware<br />

warenwirtschaft premium handel 2014<br />

Urteil: hervorragend<br />

Preis: 579,90 Euro (einmaliger Kaufpreis),<br />

39,90 Euro (monatlicher Mietpreis)<br />

www.lexware.de<br />

Windows Vista/7/8, Pentium PC 2 GHz,<br />

2 GB RAM.<br />

Lexware warenwirtschaft premium handel<br />

2014 ist eine speziell auf kleine und<br />

mittelständische Handelsbetriebe zugeschnittene<br />

kaufmännische Software. Im Lieferumfang<br />

sind fünf Arbeitsplätze enthalten, die sich flexibel<br />

erweitern lassen. Dank Mandantenfähigkeit<br />

können mehrere Unternehmen parallel<br />

verwaltet werden. Dreh- und Angelpunkt des<br />

Pakets ist die Auftragsbearbeitung. Eine Reihe<br />

effizienter Funktionen entlasten Nutzer von aufwendigen<br />

Routinetätigkeiten.<br />

Zu den innovativsten Erweiterungen der<br />

jüngsten Vergangenheit gehört die Cloud-<br />

Komponente Lexware mobile. Anwender können<br />

sich damit unterwegs per Web-App auf<br />

Smartphones <strong>oder</strong> Tablets über Umsätze, Kunden-<br />

<strong>oder</strong> Artikeldaten informieren. Das ist vor<br />

allem dann praktisch, wenn man sich kurz vor<br />

einem Meeting einen Überblick über die Kundenbeziehung<br />

verschaffen will. Die notwendigen<br />

Zahlen sind derzeit noch manuell aus der<br />

Software in die Cloud zu laden. Damit besteht<br />

die latente Gefahr, mit veralteten Informationen<br />

zu arbeiten. Laut Lexware wird der mobile<br />

Bereich jedoch weiter ausgebaut. Neben der<br />

automatischen Synchronisation geht es dabei<br />

auch um die mobile Datenerfassung.<br />

Zu den wichtigsten Neuerungen der aktuellen<br />

Version gehört die vollständige Umsetzung<br />

des europäischen Zahlungsraumes SEPA. Dies<br />

betrifft nicht nur ausgehende Zahlungen, sondern<br />

auch die ordnungsgemäße Verwaltung der<br />

Lastschriftmandate. Hinzu kommen zahlreiche<br />

kleinere Verbesserungen wie etwa zusätzliche<br />

Kontaktpersonen im Kunden- und Lieferantenstamm,<br />

die neue Textbausteinverwaltung <strong>oder</strong><br />

die vereinfachte Übernahme von Vorlagen im<br />

Abo-Bereich.<br />

■ Lexware warenwirtschaft premium handel<br />

2014 ist einfach zu bedienen und dennoch umfangreich.<br />

Vor allem der mobile Bereich dürfte<br />

Anwendern viel Freude bereiten. Mit Version<br />

2014 führt Lexware ein neues Abrechnungsmodell<br />

ein: User haben erstmals die Wahl zwischen<br />

einem Abo mit laufenden Aktualisierungen und<br />

dem Einmalkauf, bei dem die Software ein Jahr<br />

gepflegt wird. [ Björn Lorenz / rm ]<br />

Steuerberater für Selbstständige<br />

Steuer-Spar-Erklärung<br />

für Selbstständige 2014<br />

Urteil: sehr gut<br />

Preis: 89,95 Euro<br />

www.steuertipps.de<br />

4.2014<br />

sehr gut<br />

Windows Vista/7/8, Pentium PC 1 GHz,<br />

512 MB RAM.<br />

Ende Mai ist Stichtag beim Finanzamt. Spätestens dann sind Freiberufler und Selbstständige<br />

gefordert, die Steuererklärung 2013 <strong>oder</strong> eine Fristverlängerung einzureichen. Wer aus<br />

Kostengründen auf den Steuerberater verzichtet, sollte langsam aus den Puschen kommen. Die<br />

Steuer-Spar-Erklärung für Selbstständige 2014 hilft, Struktur in den Steuerfall zu bringen. Empfehlenswert<br />

ist die Software vor allem für Einzelkämpfer und Kleinstbetriebe ohne betriebswirtschaftliches<br />

Fachwissen. Denn die Gewinnermittlung ist ebenso liebevoll kommentiert wie die<br />

Steuererklärung. Nebenrechnungen, zum Beispiel zu Geschäftsreisen sind direkt in die Gewinnermittlung<br />

integriert. Das ist nicht immer übersichtlich, aber bei geringem Aufkommen ausreichend.<br />

Im Unterschied zur Standardversion liegt der Steuer-Spar-Erklärung für Selbstständige lediglich<br />

ein zusätzlicher Online-Ratgeber bei. Wer ohne zusätzliches Fachwissen auskommt, ist daher<br />

auch mit der Standardversion gut bedient – und spart mehr als die Hälfte der Lizenzgebühren.<br />

■ Die Steuer-Spar-Erklärung für Selbstständige 2014 ist eine grundsolide Steuersoftware, die Nutzer<br />

souverän durch Steuererklärung und Gewinnermittlung lotst. Auch mit der Software bleibt der<br />

Strip vor dem Finanzamt lästig – ist aber immerhin schneller erledigt. [ Björn Lorenz / rm ]<br />

78 <strong>Business</strong>&<strong>IT</strong> 4.2014


Ich lese<br />

auf dem<br />

Tablet – und zwar kostenlos!*<br />

*Einfach im App Store <strong>oder</strong> in Google Play nach <strong>Business</strong>&<strong>IT</strong> suchen,<br />

gratis installieren und Monat für Monat <strong>Business</strong>&<strong>IT</strong> gratis downloaden.<br />

Voraussetzung: Smartphone <strong>oder</strong> Tablet mit iOS 5 <strong>oder</strong><br />

Android.


TEST, kauf & Service Software<br />

Klick und Scan<br />

Unterwegs kann man bei Belegen und Dokumenten schnell den Überblick verlieren.<br />

Die mobile App Genius Scan+ digitalisiert die Papiere und speichert sie als PDFs auf<br />

bekannten Cloud-Diensten.<br />

4.2014<br />

gut<br />

Genius Scan+<br />

Urteil: gut<br />

Preis: 4,49 Euro<br />

www.thegrizzlylabs.com<br />

Windows Phone, Android, Apple iOS<br />

Wer viel unterwegs ist, möchte Reisezeiten<br />

möglichst effizient nutzen. Zum Beispiel,<br />

indem Belege bereits unterwegs erfasst<br />

und bearbeitet werden. Nicht zuletzt deshalb<br />

steigt die Zahl der Programme, mit denen sich<br />

unterwegs Reisekosten, Quittungen <strong>oder</strong> Rechnungen<br />

buchen lassen. Doch der Buchungssatz<br />

allein reicht oft nicht aus. Immer häufiger sind<br />

digitale Belege erforderlich, um den Vorgang<br />

weiterzuverarbeiten. An dieser Stelle kommen<br />

Apps wie Genius Scan+ ins Spiel. Das kleine<br />

Tool fotografiert Papierbelege, scannt den Inhalt<br />

und wandelt sie in archivierbare Graustufen-<br />

<strong>oder</strong> Schwarz-Weiß-PDFs um. Die digitalisierten<br />

Belege können dann per E-Mail <strong>oder</strong><br />

via Cloud ins Büro geschickt werden.<br />

Nach dem „Shit-in-Shit-out“-Prinzip hängt die<br />

Erkennungsgenauigkeit dabei vor allem von der<br />

Qualität der integrierten Kamera ab. Während<br />

auf neueren Smartphones gute Ergebnisse erzielt<br />

werden, ist das bei einem iPod touch der<br />

ersten Serie nicht zwangsläufig der Fall. Die<br />

Verarbeitung der Belege ist einfach, aber etwas<br />

fummeliger als beim Wettbewerber Scanner<br />

Pro. Das gilt speziell für die Beschneidung.<br />

Die fertiggestellten PDFs werden direkt in der<br />

App gespeichert. Dabei lassen sich auch mehrseitige<br />

Dokumente anlegen.<br />

Anschließend können die Dateien an bekannte<br />

Cloud-Speicherdienste übertragen werden. Leider<br />

gibt es hierfür keine Automatik-Routine, was<br />

bei großen Belegvolumen unnötig viel Handarbeit<br />

bedeutet. Übermittelt werden die Dokumente<br />

als PDF-Bilder. Dadurch bleibt das Layout<br />

erhalten. Aus steuerrechtlicher Sicht ist das ein<br />

Vorteil. Ist die OCR-Funktion aktiviert, wird die<br />

Seitengestaltung derart zerschossen, dass keine<br />

Ähnlichkeit mit dem Ursprungsbeleg mehr zu<br />

erkennen ist. Ein PDF-Bild mit den erkannten<br />

Schlagworten lässt sich nicht speichern.<br />

■ Macht man um Google Drive einen großen<br />

Bogen, lassen sich mit Genius Scan+ auf einfache<br />

Weise digitale Belege erstellen und verteilen.<br />

Der manuelle Aufwand ließe sich durch<br />

ein automatisches Upload deutlich reduzieren.<br />

Positiv ist die große Zahl der unterstützten<br />

Cloud-Dienste. [ Björn Lorenz / rm ]<br />

PDFs erstellen und verteilen<br />

4.2014<br />

sehr gut<br />

gotomaxx PDFMAILER Standard<br />

Urteil: sehr gut<br />

Preis: 58,31 Euro<br />

www.gotomaxx.de<br />

Windows XP/Vista/7/8,<br />

Pentium PC IV 1,2 GHz, 512 MB RAM.<br />

PDF-Konverter gibt es wie Sand am Meer. Der gotomaxx PDFMAILER ist im mittleren Preissegment<br />

angesiedelt. Die Konvertierung startet über die Druckauswahl <strong>oder</strong> das Windows-<br />

Kontextmenü. Ein Add-in in Microsoft Office fehlt. Der PDFMAILER konzentriert sich ausschließlich<br />

auf die Konvertierung von Office-Dokumenten ins PDF-Format. Der umgekehrte Weg ist nicht<br />

vorgesehen. Gute Noten verdient die Software für die Weiterverarbeitung: So lassen sich konvertierte<br />

Dokumente direkt per E-Mail versenden <strong>oder</strong> über die „Social Extension“ via Twitter und<br />

Facebook verteilen. Die PDF-Sperre wird dabei per Link umgangen: Der PDFMAILER legt das<br />

Dokument auf einem Cloud-Speicher ab und postet lediglich den dazugehörigen Link. Alternativ<br />

lassen sich FTP- und SharePoint-Server ansprechen. Rechnungsversender können die PDF-Rechnung<br />

zusätzlich mit einem elektronischen Zahlschein versehen. Ein Klick führt Empfänger dann<br />

auf direktem Weg zum bevorzugten Zahlungsanbieter. Die Überweisung ist bereits vorausgefüllt.<br />

■ Der PDFMAILER Standard verdient sich seine Lorbeeren durch die zahlreichen Zusatzfunk tionen<br />

und eine solide Konvertierungsqualität. Die größere Professional-Version hat zusätzliche Funktionen<br />

für Arbeitsgruppen an Bord. [ Björn Lorenz / rm ]<br />

80 <strong>Business</strong>&<strong>IT</strong> 4.2014


WIE INTELLIGENT WOHNEN SIE SCHON?<br />

JETZT<br />

AM KIOSK<br />

Erscheint jetzt<br />

monatlich<br />

HEIMVERNETZUNG FÜR ALLE<br />

HEIZUNG & ENERGIE<br />

LICHT & SOLAR<br />

MUSIK-STREAMING<br />

FENSTER & TÜREN<br />

ALARMANLAGEN<br />

SMART TV<br />

MAGAZIN<br />

Jetzt am Kiosk für 6,- €<br />

E-PAPER<br />

Digital für iPad, Tablet & Co.<br />

ABO inkl. Versandkosten<br />

einfach online bestellen unter<br />

www.connected-home/abo


Impressum<br />

Redaktion<br />

Bereichsleiter: Jörg Hermann<br />

Chefredakteur: Andreas Eichelsdörfer (ae, v. i. S. d. P.)<br />

E-Mail: aeichelsdoerfer@wekanet.de<br />

Redaktion: Rainer Müller (rm)<br />

Schlussredaktion: Astrid Hillmer-Bruer<br />

Autoren dieser Ausgabe: Dr. Marcus Dill, Anja Eichelsdörfer,<br />

Johannes Fritsche, Ignaz Furger, Kay-Eric Hirschbiegel, Frank Hörning,<br />

Richard Hughes, Dr. Hubert Jäger, Matthias Kolbusa, Björn Lorenz,<br />

Sascha Plathen, Alessandro Porro, Lauren Reimler, Shahram Rokni,<br />

Kathrin Schürmann, Morten R. Stengaard<br />

Redaktionsassistenz: Gerlinde Drobe<br />

Titellayout: Thomas Ihlenfeldt<br />

Grafisches Konzept: Gina Ulses<br />

Layout: JournalMedia GmbH, Richard-Reitzner-Allee 4, 85540 Haar<br />

Fotografie: Josef Bleier, Stefan Rudnick, Shutterstock<br />

Manuskript-Einsendungen: Manuskripte und Programme müssen frei<br />

sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung<br />

<strong>oder</strong> gewerblichen Nutzung angeboten worden sein, so muss das<br />

angegeben werden. Mit der Einsendung von Manuskripten und Listings<br />

gibt der Verfasser die Zustimmung zum Abdruck in den von WEKA MEDIA<br />

PUBLISHING GmbH herausgegebenen Publikationen und zur Vervielfältigung<br />

der Programmlistings auf Datenträgern. Mit Einsendung von Bauanleitungen<br />

gibt der Einsender die Zustimmung zum Abdruck in von der<br />

WEKA MEDIA PUBLISHING GmbH verlegten Publikationen und dazu, dass<br />

die WEKA MEDIA PUBLISHING GmbH Geräte und Bauteile nach der Bauanleitung<br />

herstellen lässt und vertreibt <strong>oder</strong> durch Dritte vertreiben lässt.<br />

Honorare pauschal <strong>oder</strong> nach Vereinbarung. Für unverlangt eingesandte<br />

Manuskripte und Listings wird keine Haftung übernommen.<br />

Urheberrecht: Alle in <strong>Business</strong>&<strong>IT</strong> erschienenen Beiträge sind urheberrechtlich<br />

geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung,<br />

vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie,<br />

Mikrofilm <strong>oder</strong> Erfassung in Datenverarbeitungsanlagen, nur mit<br />

schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung kann<br />

nicht geschlossen werden, dass die beschriebene Lösung <strong>oder</strong> verwendete<br />

Bezeichnung frei von gewerblichen Schutzrechten ist. Logos und<br />

Produktbezeichnungen sind eingetragene Warenzeichen der jeweiligen<br />

Hersteller.<br />

Haftung: Für den Fall, dass in <strong>Business</strong>&<strong>IT</strong> unzutreffende Informationen<br />

<strong>oder</strong> in veröffentlichten Programmen <strong>oder</strong> Schaltungen Fehler enthalten<br />

sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlags<br />

<strong>oder</strong> seiner Mitarbeiter in Betracht.<br />

Als Kolumne <strong>oder</strong> als Meinung gekennzeichnete Beiträge geben die<br />

Ansicht der Autoren, nicht unbedingt die der Redaktion, wieder.<br />

Anzeigenabteilung<br />

Director Direct Sales:<br />

Martin Schmiedel<br />

Anzeigenverkaufsleitung:<br />

Andrea Rieger (-1170), arieger@wekanet.de<br />

Anzeigen B2B-Forum/Marktplatz:<br />

Andrea Rieger (-1170), arieger@wekanet.de<br />

Leitung Sales Corporate Publishing & Media Services:<br />

Richard Spitz (-1108), rspitz@wekanet.de<br />

Head of Digital Sales:<br />

Christian Heger (-1162), cheger@wekanet.de<br />

International Representatives:<br />

UK/Ireland/France: Huson International Media, Ms Rachel Di Santo,<br />

Cambridge House, Gogmore Lane, Chertsey, GB - Surrey,<br />

KT16 9AP, phone: +44 1932 564999, fax: +44 1932 564998,<br />

rachel.disanto@husonmedia.com<br />

USA/Canada - West Coast: Huson International Media<br />

(Corporate Office), Ms Allison Padilla, Pruneyard Towers,<br />

1999 South Bascom Avenue, Suite #450, USA - Campbell,<br />

CA 95008, phone: +1 408 8796666, fax: +1 408 8796669,<br />

allison.padilla@husonmedia.com<br />

USA/Canada - East Coast: Huson International Media,<br />

Mr Jorge Arango, The Empire State Building, 350 5th Avenue,<br />

Suite #4610, USA - New York, NY 10118, phone: +1 212 2683344,<br />

fax: +1 212 2683355, jorge.arango@husonmedia.com<br />

Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga,<br />

120-3 Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863,<br />

phone: +82 2 2273-4818, fax: +82 2 2273-4866, ymedia@ymedia.co.kr<br />

Anzeigendisposition: Petra Otte (-1479) potte@wekanet.de<br />

Sonderdrucke: Andrea Rieger (-1170), arieger@wekanet.de<br />

Anzeigenpreise: Es gilt die Preisliste Nr. 16 vom 1.1.2014<br />

Ihr Kontakt zum Anzeigenteam:<br />

Telefon: 089 25556-1111, Fax: 089 25556-1196<br />

Verlag<br />

Anschrift des Verlags:<br />

WEKA MEDIA PUBLISHING GmbH,<br />

Richard-Reitzner-Allee 2, 85540 Haar bei München,<br />

Telefon 089 25556-1000, Telefax 089 25556-1199<br />

Vertrieb: Bettina Huber (-1491)<br />

Audience Development Manager: Philip Lenz (-1455)<br />

ISSN: 1614-628X<br />

Vertrieb Handel: MZV, M<strong>oder</strong>ner Zeitschriften-Vertrieb<br />

GmbH & Co. KG, Ohmstr. 1, 85716 Unterschleißheim<br />

Leitung Herstellung: Marion Stephan<br />

Technik: JournalMedia GmbH, Richard-Reitzner-Allee 4, 85540 Haar<br />

Druck: L.N. Schaffrath DruckMedien, Marktweg 42 – 50, 47608 Geldern<br />

Geschäftsführer: Wolfgang Materna, Werner Mützel, Kai Riecke<br />

Erscheinungsweise: <strong>Business</strong>&<strong>IT</strong> erscheint zwölfmal jährlich<br />

Abovertrieb/Einzelheftnachbestellung und Kundenservice:<br />

Burda Direct GmbH, Postfach 180, 77649 Offenburg<br />

Ein Hubert Burda Media Unternehmen<br />

Telefon 0781 6394548, Fax 0781 6394549, weka@burdadirect.de<br />

Bezugspreise für 12 Ausgaben <strong>Business</strong>&<strong>IT</strong><br />

(Abonnementpreis inklusive Versandkosten):<br />

Jahresabonnement Inland: 71,00 Euro (Studenten: 60,40 Euro)<br />

Schweiz: 139,00 sFr (Studenten: 118,15 sFr)<br />

Euro-Ausland: 87,20 Euro (Studenten: 74,10 Euro)<br />

Das Jahresabonnement ist nach Ablauf des ersten Jahres jederzeit<br />

kündbar. Sollte die Zeitschrift aus Gründen, die nicht vom Verlag zu<br />

vertreten sind, nicht geliefert werden können, besteht kein Anspruch<br />

auf Nachlieferung <strong>oder</strong> Erstattung vorausbezahlter Bezugsgelder.<br />

Alleinige Gesellschafterin der WEKA MEDIA PUBLISHING GmbH ist<br />

die WEKA Holding GmbH & Co. KG, Kissing, vertreten durch ihre<br />

Komplementärin, die WEKA Holding Beteiligungs-GmbH<br />

© 2014 WEKA MEDIA PUBLISHING GmbH<br />

ANZEIGE<br />

<strong>Business</strong>-Partner in dieser Ausgabe<br />

82 <strong>Business</strong>&<strong>IT</strong> 4.2014


„Meine Empfehlung.<br />

Denn dieses Paket<br />

enthält viel Leistung<br />

zu einem top Preis!“<br />

Homepage Power<br />

1blu-Homepage Power<br />

> 3 Inklusiv-Domains<br />

> Subdomains, externe Domains<br />

> Unbegrenzter Traffic<br />

> 10 GB Webspace<br />

> 12 MySQL-Datenbanken, PHP<br />

> 8 FTP-Zugänge<br />

> Vorinstalliert: Joomla, Wordpress, Typo3 uvm.<br />

> 300 E-Mail-Postfächer, 10 GB Speicher<br />

> 20 GB Onlinespeicher inklusive<br />

> Telefonsupport (günstige Ortsnetznummer)<br />

4,90 ¤<br />

1,-<br />

¤ /Monat*<br />

Aktion bis 30.04.2014!<br />

* Preis/Monat inkl. 19% MwSt. Angebote verfügbar ab Anfang April 2014 (Näheres unter www.1blu.de). Die einmalige Einrichtungsgebühr<br />

von 6,90 € entfällt bis 30.04.2014. Bei Bestellung bis 30.04.2014 Homepage Power für 1,- €/Monat für die jeweils erste Vertragslaufzeit<br />

von 12 Monaten, danach jeweils regulärer Preis von 4,90 €/Monat. Bei Bestellung bis 30.04.2014 Homepage Ultimate für 1,- €/Monat<br />

in den ersten sechs Monaten der Vertragslaufzeit von 12 Monaten, danach jeweils regulärer Preis von 14,90 €/Monat. Verträge jeweils<br />

jederzeit kündbar mit einem Monat Frist zum Vertragsende. Bei Software-Bestellung 7,90 € Versandkosten.<br />

030 - 20 18 10 00 | www.1blu.de<br />

Homepage Ultimate<br />

<strong>Business</strong>-Paket mit 10 Domains,<br />

200 GB Webspace, SSL-Zertifikat<br />

und 60 GB Onlinespeicher!<br />

6 Monate nur 1,- ¤/Monat*

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!