Business & IT Fluch oder Segen? - Big Data (Vorschau)
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kostenlos auf<br />
Smartphone und<br />
Tablet lesen!<br />
(Seite 77)<br />
4/2014_Strategien für den Geschäftserfolg<br />
www.businessportal.de<br />
<strong>Fluch</strong> <strong>oder</strong> <strong>Segen</strong>?<br />
Im INTERVIEW:<br />
Mythos<br />
BYOD<br />
Bring Your Own Risk?<br />
Mythos<br />
Cloud-Sicherheit<br />
Die Lücken im System<br />
Mythos<br />
Social BusineSS<br />
Vom Hype zur Realität<br />
Oliver Gürtler, Leiter<br />
Geschäftsbereich Windows<br />
bei Microsoft Deutschland
Service Editorial<br />
<strong>Fluch</strong>, <strong>Segen</strong><br />
<strong>oder</strong> Mythos?<br />
Auf der CeB<strong>IT</strong> 2014 war <strong>Big</strong> <strong>Data</strong> eines der Top-Themen. Laut IBM werden täglich<br />
2,3 Billionen Gigabyte an Daten produziert, wer soll angesichts solcher Mengen<br />
noch den Überblick behalten? Wer das Potenzial seiner Datenschätze nutzen<br />
will, muss einige Dinge, auch rechtliche, beachten. Worauf Sie beim Thema <strong>Big</strong><br />
<strong>Data</strong> achten müssen, lesen Sie ab Seite 28.<br />
Erleben Sie<br />
<strong>Business</strong>&<strong>IT</strong><br />
auf dem iPhone<br />
& iPad<br />
Die innovation im b2b-Bereich!<br />
Neben <strong>Big</strong> <strong>Data</strong> haben wir noch weitere Top-Themen von der CeB<strong>IT</strong> durchleuchtet<br />
und sind auf ein paar Mythen und Hypes gestoßen:<br />
Mythos Nummer 1: Es ist kein Problem, private Geräte in die Unternehmens-<strong>IT</strong> zu<br />
integrieren. Technisch ist das wirklich nicht schwierig, aber beim Thema Sicherheit<br />
und Compliance wird BYOD schnell zur Büchse der Pandora (ab Seite 42).<br />
Mythos Nummer 2: Die Cloud ist sicher. Die Cloud bietet viele Chancen aber<br />
mindestens ebenso viele Sicherheitslücken. Wer die Risiken kennt, kann Cloud-<br />
Angebot besser abchecken (ab Seite 46).<br />
Mythos Nummer 3: Social <strong>Business</strong> löst die interne E-Mail-Kommunikation ab.<br />
Es soll tatsächlich Firmen geben, bei denen das geklappt hat. Aber in den meisten<br />
Fällen werden die Social <strong>Business</strong> Tools nicht so genutzt, wie das im Sinne<br />
des Erfinders ist. Woran das liegt, zeigen wir ab Seite 54.<br />
Egal, für welchen Mythos Sie sich jetzt entscheiden, wir wünschen viel Spaß<br />
beim Lesen.<br />
Herzlichst Ihr<br />
Andreas Eichelsdörfer<br />
• kompetent<br />
• klar verständlich<br />
• komplett<br />
• kostenlos<br />
Weitere Infos<br />
im App Store.<br />
3
Inhalt 4.2014<br />
News & Trends<br />
Aktuelles aus dem <strong>IT</strong>-<strong>Business</strong> 6<br />
Interview des Monats 12<br />
Oliver Gürtler, Leiter Geschäftsbereich Windows bei<br />
Microsoft Deutschland, über das Ende von Windows XP<br />
<strong>IT</strong>-Köpfe 14<br />
Events 16<br />
Konferenzen, Messen und mehr: Wichtige<br />
Veranstaltungen im <strong>IT</strong>-Umfeld<br />
<strong>IT</strong>-Sicherheitsreport 18<br />
Schlüssel-Faktor: Konsequente Verschlüsselung<br />
macht Cloud-Umgebungen deutlich sicherer<br />
EU-Report 20<br />
Sicherer Hafen für Firmenwissen: Geschäftsgeheimnisse<br />
müssen besser geschützt werden<br />
Neue Kolumne: Quergedacht 22<br />
Ach, wie naiv! Ohne Vorbehalte an Projekte<br />
heranzugehen, ist vielleicht naiv, aber sinnvoll<br />
Online Marketing 24<br />
SEO für B2B: Auch im <strong>Business</strong>-Geschäft lohnt<br />
sich die aktive Lead-Generierung im Netz<br />
<strong>IT</strong>-Recht 26<br />
Gefällt mir nicht: Schlechte Bewertungen im<br />
Internet und was man dagegen tun kann<br />
28<br />
ZWISCHEN VERTRAUEN<br />
UND SICHERHE<strong>IT</strong><br />
Wer auf Datenschutz,<br />
<strong>IT</strong>-Sicherheit und Datenverfügbarkeit<br />
achtet,<br />
kann <strong>Big</strong> <strong>Data</strong> erfolgreich<br />
nutzen – auch<br />
und gerade im<br />
Mittelstand.<br />
T<strong>IT</strong>ELTHEMA<br />
Special<br />
<strong>Big</strong> <strong>Data</strong><br />
Mehr Chance <strong>oder</strong> Risiko? Worauf der Mittelstand<br />
achten muss, um <strong>Big</strong> <strong>Data</strong> sinnvoll zu nutzen 28<br />
Blick in die Glaskugel: Welche Trends 2014<br />
im <strong>Big</strong>-<strong>Data</strong>-Umfeld im Fokus stehen 34<br />
Mobile <strong>Business</strong><br />
Bring Your Own Device 36<br />
Kampf den Bandbreitenfressern: Was zu tun ist,<br />
damit Privatgeräte das Firmennetz nicht überlasten<br />
<strong>IT</strong>-Sicherheit 42<br />
Bring Your Own... Risk? Die Software auf privaten<br />
Mobilgeräten verursacht Sicherheitsprobleme<br />
42<br />
DURCH DIE HINTERTÜR<br />
Der BYOD-Trend stellt<br />
Unternehmen vor<br />
neue Herausforderungen<br />
in Sachen<br />
Sicherheit. Denn<br />
mit ihren Geräten<br />
schleppen die Kollegen<br />
auch – potenziell<br />
unsichere – private<br />
Software in die Firma.<br />
4 <strong>Business</strong>&<strong>IT</strong> 4.2014
<strong>IT</strong>-sTRATEgien<br />
Cloud-Sicherheit 46<br />
Wolkige Mythen: Wer Daten und Anwendungen in<br />
die Cloud verlagert, braucht die richtigen Partner<br />
B2B-Commerce 50<br />
Gut im Geschäft: Consumer-Trends revolutionieren<br />
den Online-Handel mit Geschäftskunden<br />
Social <strong>Business</strong> 54<br />
Jenseits des Hypes: Das Social Enterprise etabliert<br />
sich – allen Unkenrufen zum Trotz<br />
Unternehmensführung<br />
Strategieentwicklung 58<br />
Mitarbeiter sind die besten Strategen: Wie sich das<br />
Know-how der Mitarbeiter optimal nutzen lässt<br />
Projektmanagement 62<br />
Der Weg aus der Krise: Professionelle Planungswerkzeuge<br />
verhindern Projektkrisen<br />
54<br />
VOM HYPE ZUR REAL<strong>IT</strong>ÄT<br />
Auch wenn manche Berichte einen anderen<br />
Eindruck erwecken: Social <strong>Business</strong><br />
ist nicht „tot“. Wir erleben vielmehr, wie<br />
die Technologie in eine neue Phase ihres<br />
Lebenszyklus‘ übergeht: Social <strong>Business</strong><br />
wird erwachsen.<br />
best practice<br />
Content Management 66<br />
Durchstarten im Intranet: Wie Eurowings sein<br />
Mitarbeiterportal auf Vordermann brachte<br />
<strong>Business</strong> Intelligence 68<br />
Punktgenauer Datenexpress: Wie TNT die<br />
eigene Datenflut professionell analysiert<br />
Human Resource Management 70<br />
Personalwirtschaft aus einem Guss: Wie HELLA<br />
seine globalen HR-Prozesse harmonisiert<br />
Test, Kauf & Service<br />
> Alles außer Farbe: Das neue Xpress-Modell<br />
M2885FW von Samsung im Praxistest 72<br />
> Verschwendete Ressourcen: Neue Haufe-<br />
Studie zum Thema Wissensmanagement 74<br />
> Projektzeit im Browser: timeCard blue<br />
vereinfacht die Zeiterfassung 76<br />
> Software-Kurztests 78<br />
> Impressum 82<br />
5
News & Trends Meldungen<br />
Social <strong>Business</strong>: Anbieter<br />
auf dem Prüfstand<br />
M<br />
it dem „Social <strong>Business</strong> Vendor Benchmark 2014“ veröffentlicht die Experton<br />
Group die erste Auflage ihres Anbietervergleichs beim Trendthema Social<br />
<strong>Business</strong>. Die Studie gibt Entscheidern in Anwenderunternehmen erstmals einen<br />
detaillierten und differenzierten Überblick zu den wichtigsten Social-Softwareund<br />
Serviceanbietern sowie Beratungs- und Integrationsdienstleistern im deutschen<br />
Markt. Social <strong>Business</strong> umfasst professionelle Lösungen für verschiedene<br />
Anwendungsszenarien, die auf Prinzipien sozialer Netzwerke beruhen.<br />
Nach Prognosen der Experton Group steigen die Investitionen und Ausgaben<br />
für Social <strong>Business</strong> in Deutschland in den Jahren 2013 bis 2016 durchschnittlich<br />
um über 50 Prozent jährlich. „Bisher werden Entscheidungen für Social-<strong>Business</strong>-<br />
Lösungen häufig noch sehr dezentral getroffen. In Zukunft werden diese Investitionen<br />
stärker im strategischen und Compliance-Kontext entschieden. Mit Hinblick<br />
auf diese Weichenstellung gilt es für die Anbieter, sich frühzeitig aufzustellen“, so<br />
Senior Advisor Frank Heuer.<br />
Analog zum starken Wachstum des Marktes expandiert auch die Zahl der Social-<br />
<strong>Business</strong>-Angebote. Dies reduziert die Markttransparenz für die Entscheider in<br />
den potenziellen Anwenderunternehmen. So hat die Experton Group rund 100<br />
Anbieter identifiziert und bewertet, die mit dedizierten Angeboten im deutschen<br />
Social-<strong>Business</strong>-Markt aktiv sind. Im Rahmen einer dreimonatigen Researchphase<br />
haben die Marktforscher die Software-/SaaS-Produkte und Dienstleistungen<br />
detailliert untersucht und auf den Prüfstand gestellt. Im Rahmen dieser unabhängigen<br />
Studie wurden Anbieter aus verschiedenen Marktsegmenten beleuchtet.<br />
www.experton-group.de<br />
Industrie 4.0<br />
nimmt Fahrt auf<br />
D<br />
as Thema „Industrie 4.0“ hat im vergangenen<br />
Jahr für die <strong>IT</strong>K-Branche deutlich<br />
an Bedeutung gewonnen. Rund jedes vierte<br />
<strong>IT</strong>-Unternehmen (23 Prozent) bietet mittlerweile<br />
spezielle Lösungen für die Steuerung von<br />
Entwicklung und Produktion über das Internet<br />
an. Ähnlich viele Unternehmen (26 Prozent)<br />
entwickeln derzeit solche Angebote. Vor einem<br />
Jahr waren es erst zehn beziehungsweise 13<br />
Prozent. Damit hat sich der Anteil der <strong>IT</strong>-Unternehmen,<br />
die intensiv an Industrie-4.0-Lösungen<br />
für ihre Kunden aus der Fertigungsindustrie<br />
arbeiten, mehr als verdoppelt. Das hat eine<br />
repräsentative Branchenbefragung im Auftrag<br />
des Hightech-Verbandes B<strong>IT</strong>KOM ergeben.<br />
Die Bedeutung des Themas wird weiter steigen.<br />
Neun von zehn <strong>IT</strong>K-Unternehmen glauben,<br />
dass Industrie 4.0 schon in vier Jahren ein<br />
wichtiges Geschäftsfeld für die eigene Branche<br />
sein wird. Vor einem Jahr teilten erst acht von<br />
zehn Unternehmen diese Einschätzung. Jedes<br />
dritte Unternehmen (33 Prozent) betrachtet<br />
Industrie 4.0 bereits heute als wichtiges Geschäftsfeld<br />
der Branche. Das ist ein Plus von<br />
4 Prozentpunkten gegenüber dem Vorjahr.<br />
„Vom Zusammenwachsen der Fertigungsindustrie<br />
mit dem Internet profitieren <strong>IT</strong>-Anbieter<br />
ebenso wie die Fertigungsindustrie“, sagte<br />
Michael Kleinemeier vom B<strong>IT</strong>KOM-Präsidium.<br />
Nach Aussage von 60 Prozent der Hightech-<br />
Unternehmen spielt Industrie 4.0 eine „sehr<br />
wichtige“ Rolle für die künftige Wettbewerbsfähigkeit<br />
der deutschen Industrie. 2013 waren<br />
noch 49 Prozent dieser Ansicht. „Es gibt keinen<br />
Grund anzunehmen, dass der allgemeine Trend<br />
zur Digitalisierung von Prozessen und Produkten<br />
ausgerechnet vor der Fertigungsindustrie<br />
zum Stehen kommt“, sagte Kleinemeier.<br />
www.bitkom.de<br />
6 <strong>Business</strong>&<strong>IT</strong> 4.2014
Wir vereinfachen.<br />
Sie haben Erfolg.<br />
In unserer stark vernetzten, always-on<br />
Welt, fordert der mobile Mitarbeiter<br />
von heute einfach mehr von den<br />
Geräten und Unternehmens-Apps,<br />
die er für die Kommunikation und<br />
Zusammenarbeit nutzt.<br />
Wir sagen: „Geben wir ihren<br />
Forderungen nach!“<br />
unify.com/de/erfolg<br />
Gefährliche<br />
„Smartifizierung“<br />
O<br />
b im Eigenheim <strong>oder</strong> auf der Autobahn – Vernetzung und „Smartifizierung“<br />
des Alltags schreiten in großen Schritten voran. Die<br />
Entwicklung der Technik ist dabei schneller als die Klärung wichtiger<br />
Fragen: Denn hinsichtlich zentraler Sicherheitsaspekte im Rahmen<br />
der zunehmenden Automatisierung gibt es bundesweit noch deutlichen<br />
Nachholbedarf. Zu diesem Ergebnis kommt der aktuelle Report<br />
„Internet-Sicherheit 2014“ des eco-Verbands der deutschen Internetwirtschaft.<br />
So gaben rund 93 Prozent der befragten <strong>IT</strong>-Experten an,<br />
dass sich das Sicherheitsbewusstsein für das Thema Smart Home in<br />
Deutschland noch sehr stark entwickeln muss.<br />
Dr. Bettina Horster, Direktorin Mobile im eco-Verband, erklärt: „Die<br />
intelligente Haussteuerung bietet unter anderem zahlreiche Schutzmaßnahmen<br />
gegen Einbrüche, eröffnet Hackern und Einbrechern aber<br />
gleichzeitig neue Angriffsmöglichkeiten – etwa durch elektronische<br />
Manipulationen <strong>oder</strong> Ausspähungen.“<br />
Beim Thema Car2Car-Kommunikation waren sich die Experten weniger<br />
einig: Rund 24 Prozent sind überzeugt, dass das vernetzte Auto in<br />
Zukunft für mehr Sicherheit auf den deutschen Straßen sorgen wird,<br />
während rund 36 Prozent glauben, dass die automatisierten Fahrzeuge<br />
die Sicherheit sogar senken. Etwa 40 Prozent der Befragten sind<br />
der Ansicht, dass sich Vorteile und Gefahren der neuen Technologien<br />
aufwiegen.<br />
Der wachsende M2M-Trend (Machine-to-Machine) sowie der permanente<br />
Datenaustausch zwischen Geräten und Maschinen werden aus<br />
Sicht der eco-Experten nicht nur für zahlreiche technische Herausforderungen<br />
sorgen. Sie erwarten eine umfassende Veränderung des<br />
privaten und beruflichen Alltags sowie ein völlig neues Sicherheitsbewusstsein.<br />
Vernetzte Häuser und Fahrzeuge spielen bei der Smartifizierung<br />
via M2M eine wichtige Vorreiterrolle.<br />
www.eco.de<br />
Copyright © Unify GmbH & Co. KG, 2014<br />
7
News & Trends Meldungen<br />
Telekom etabliert<br />
Cyberabwehr-Zentrum<br />
D<br />
ie Deutsche Telekom baut ein intelligentes<br />
Cyberabwehr-Zentrum auf. Damit will sie immer<br />
professioneller agierende Angreifer und Attacken<br />
auf ihre <strong>IT</strong>-Systeme und aufs Netz aufspüren. Ziel<br />
des Ausbaus ist es, Cyberangriffe deutlich früher zu erkennen, als dies bisher möglich<br />
war. Für Großkunden wird T-Systems aus dem Abwehrzentrum heraus neue Security-<br />
Dienste entwickeln, die das bisherige Angebot unter dem Titel „Advanced Cyber<br />
Defense“ ergänzen.<br />
Basisdienstleistungen für das neue Zentrum erbringt das bisherige Telekom Cyber<br />
Emergency Response Team (CERT), das Cybervorfälle weltweit beobachtet, analysiert<br />
und Gegenmaßnahmen entwickelt. Neues Herzstück ist ein intelligentes Analysewerkzeug.<br />
Es ermöglicht der Telekom, anhand definierter Suchparameter gezielt Verhaltensmuster<br />
zu erkennen, die auf einen Cyberangriff verweisen. Durch diese Untersuchung in<br />
Echtzeit ist es möglich, im Falle einer Attacke schnell Gegenmaßnahmen einzuleiten.<br />
Die neue Analysemethode reduziert die relevanten Datenmengen, die bisher zur Erkennung<br />
von Cyberangriffen untersucht werden mussten. Das Werkzeug beruht auf dem<br />
Gedanken eines modularen Sicherheitsansatzes: Es ergänzt präventive Maßnahmen<br />
dort, wo reine Abschottung nicht mehr möglich <strong>oder</strong> wirtschaftlich sinnvoll ist. Ende<br />
dieses Jahres will die Deutsche Telekom mit dem Betrieb ihres Cyber Defense Centers<br />
beginnen. <br />
www.telekom.de<br />
Benimmregeln 2.0<br />
M<br />
icrosoft hat auf der CeB<strong>IT</strong> einen Social-Enterprise-Knigge vorgestellt, mit dem der<br />
Softwarekonzern Partnern und Unternehmen „auch kulturell auf dem Weg in Richtung<br />
durchgehender vernetzter Organisation begleiten möchte“. Ständige Erreichbarkeit<br />
und vermeintlicher Dauer-Kommunikationszwang, Teamarbeit bei räumlicher Trennung,<br />
aber auch Ablenkungen sind Stressfaktoren, die direkt die Leistungsfähigkeit und damit<br />
die Produktivität des Unternehmens beeinflussen können. Führungskräfte und Arbeitnehmer<br />
müssen sich diesen Herausforderungen stellen.<br />
Gleichzeitig drängen die Mitarbeiter der Unternehmen auf flexible Arbeitsorte und<br />
-zeiten. Sie möchten die Geräte und Anwendungen, die sie privat nutzen, auch im<br />
Unternehmen einsetzen. Die Consumerization der <strong>IT</strong> ist längst nicht mehr eine geduldete<br />
Ausnahme, sondern eine Regel, die Unternehmen fördern. Für neue Mitarbeitergenerationen<br />
ist die Möglichkeit selbst zu<br />
bestimmen, wann und wo sie arbeitet, ein<br />
wesentlicher Faktor ihrer Karriereplanung.<br />
Limitierende Faktoren und statische Arbeitsmodelle<br />
werden immer weniger akzeptiert.<br />
„Unsere Benimmregeln für das Social<br />
Enterprise machen keine Vorschriften,<br />
vielmehr dienen sie als Hilfestellung und<br />
bieten Orientierung“, sagt Dr. Thorsten<br />
Hübschen, <strong>Business</strong> Group Lead Microsoft<br />
Office Division. „Wer die Regeln für einen<br />
freundlichen und produktiven Umgang<br />
kennt, kommuniziert selbstverständlich und ohne ständig über den richtigen Kommunikationsstil<br />
nachdenken zu müssen. Wer die Medien und Tools eines Social Enterprise<br />
kompetent anwendet, weiß, in welcher Situation welcher Kanal der richtige ist. Und wer<br />
sich auf seine Kollegen verlassen kann, weil sie sich genauso freundlich und konstruktiv<br />
verhalten, wie man selbst, kann auch mit Kritik viel besser umgehen.“<br />
<br />
www.microsoft.de/social-enterprise-knigge<br />
Zukunftsthemen<br />
im E-Commerce<br />
D<br />
ie Mainzer E-Commerce-Agentur netz98 new<br />
media GmbH veröffentlicht zum fünften Mal ihre<br />
Trendanalyse „Zukunftsthemen im E-Commerce“. Die<br />
diesjährige Ausgabe präsentiert wieder interessante<br />
Analysen, innovative Anwendungen, Best Practices<br />
sowie Ideen und Visionen für den E-Commerce<br />
von morgen. Auf 92 Seiten erfahren Leser, welche<br />
Erwartungen Nutzer aktuell an Content, Design und<br />
Funktionalitäten eines Online-Shops richten und wie<br />
Shop-Betreiber darauf reagieren können.<br />
In einem mehrseitigen Sonderteil widmet sich<br />
netz98 darüber hinaus dem Top-Thema B2B-Commerce:<br />
Leser erhalten einen profunden Überblick<br />
über die aktuelle Marktsituation, spezielle Anforderungen<br />
an B2B-Shop-Plattformen, Neuerungen bei<br />
Software und Schnittstellen sowie rechtliche Hürden<br />
und Besonderheiten im B2B-Commerce. Anhand<br />
von 72 Best-Practice-Beispielen zeigt netz98 zudem<br />
mögliche Lösungen für eine Vielzahl von Anforderungen<br />
im B2C- und B2B-Commerce.<br />
Die Best-Practice-Beispiele in der netz98-Trendanalyse<br />
sind übersichtlich in die Kategorien Verkaufskonzepte,<br />
Multichannel, Shop- und Usability-<br />
Optimierung, Designtrends, Trends & Visionen sowie<br />
B2B-Commerce untergliedert. Zusätzlich ist jedes der<br />
Beispiele hinsichtlich der Nutzerrelevanz sowie der<br />
Erfolgskriterien Konversionsrate, Kundenbindung,<br />
Neukundengewinnung, Warenkorbgröße und Joy of<br />
Use bewertet. Diese klare Nutzerorientierung kennzeichnet<br />
auch die zahlreichen Fachbeiträge, die zentrale<br />
Fragen des E-Commerce im Detail behandeln.<br />
www.zukunftsthemen-im-ecommerce.de<br />
8 <strong>Business</strong>&<strong>IT</strong> 4.2014
Unify veröffentlicht<br />
„New Way to Work Index“<br />
U<br />
nify, ehemals Siemens Enterprise Communications,<br />
hat zur CeB<strong>IT</strong> die erste Studie seines „New Way<br />
to Work Index“-Projektes veröffentlicht. An der ersten<br />
Umfrage dafür nahmen weltweit mehr als 300 Führungskräfte<br />
in 25 Ländern teil. Sie wurden zu den Verhaltensweisen<br />
und der Zusammensetzung erfolgreicher<br />
Teams befragt. Eines der Ergebnisse: Ganze 94 Prozent<br />
der Befragten arbeiten virtuell mit ihren Teammitgliedern<br />
zusammen – ein klares Zeichen für den Trend hin<br />
zu mobilen und globalen Arbeitskräften. Gleichzeitig<br />
unterstreicht das Ergebnis den Bedarf an Lösungen, die<br />
für höhere Produktivität sorgen und die Zusammenarbeit<br />
über eine Vielzahl von Plattformen hinweg ermöglichen.<br />
„Der Arbeitsalltag ist heute zunehmend mobil und auf<br />
unterschiedliche Orte verteilt, die zum Teil weit auseinanderliegen.<br />
Bis 2015 werden wir weltweit 1,3 Milliarden<br />
virtuelle Teammitglieder zählen“, sagte Dean Douglas,<br />
der neue CEO von Unify. „Die Technik entwickelt sich zwar<br />
weiter und kommt den Anforderungen der Anywhere<br />
Worker entgegen. Trotzdem kämpfen noch viele Unternehmen<br />
mit fragmentierten Systemen, unzufriedenen<br />
Anwendern und verpassten Chancen. Wir verstehen die<br />
Bedürfnisse der Unternehmen. Deshalb können wir unseren<br />
Kunden helfen, ihre Strategie für den New Way to<br />
Work zu entwickeln und damit für echte Veränderung im<br />
Unternehmen zu sorgen. Die Basis dafür sind neue Systeme<br />
für Kommunikation und Zusammenarbeit in Echtzeit“,<br />
so Douglas.<br />
www.unify.com/thrive<br />
Potenziale im<br />
Reisemanagement<br />
D<br />
er „Geschäftsreise Benchmark Deutschland“<br />
des Marktforschungs- und Beratungsunternehmens<br />
techconsult hat<br />
sich zum Ziel gesetzt, einen detaillierten Blick auf Geschäftsreisen und auf den damit<br />
verbundenen Reisemanagementprozess in Unternehmen ab 500 Mitarbeitern zu werfen.<br />
Dazu wurden in einer Breitenbefragung über 250 Unternehmen befragt, wie sie ihre<br />
Performance im Management des Geschäftsreiseprozesses einschätzen – von der Reiseplanung,<br />
über die Buchung bis hin zur Reisekostenabrechnung. Die Ergebnisse der Erhebung<br />
aus Sicht des Controllings stehen ab sofort zum Download zur Verfügung.<br />
Geschäftsreisen sind immer wieder Kern vieler Diskussionen um deren Notwendigkeit<br />
und Erfolg. Erkennbar ist jedoch, dass im Ergebnis all dieser Diskussionen m<strong>oder</strong>ne<br />
Kommunikationstechnologien nie den persönlichen Vor-Ort-Kontakt zu Kunden und<br />
Partnern ersetzen können und dass die darauf aufbauenden Geschäfte sich erfolgreicher<br />
gestalten. Dies bedeutet aber auch, dass weiterhin ein hoher Zeitaufwand seitens der<br />
Reisenden einzuplanen ist, der möglichst wenig durch zusätzliche administrative Tätigkeiten<br />
wie Reiseplanung, Hotelbuchung, Reisekostenabrechnung und weitere Prozesse<br />
erhöht werden sollte.<br />
So wird ein Teil dieser Tätigkeiten in andere administrative, oft dem Finance-Bereich<br />
zugeordnete, Abteilungen verlagert, die jedoch den Reisenden nicht komplett entlasten<br />
können. Zum Teil erschweren sie sogar dessen Reiseprozess, so zum Beispiel in<br />
der Abstimmung grundsätzlicher Compliance-Regeln, das heißt unter anderem auch<br />
bei Vor gabepreisen für Hotels und zu nutzenden Verkehrsmitteln. Die administrativen<br />
Tätigkeiten selbst bergen in sich bereits einen hohen Aufwand für die bearbeitenden<br />
Abteilungen, der sich nicht zuletzt in Schnittstellenproblemen und Medienbrüchen <strong>oder</strong><br />
einer mangelhaften finalen Analyse manifestiert. Unternehmen sind somit gut beraten,<br />
ihre Prozesse im Rahmen der Geschäftsreisen zu überprüfen und zu optimieren, um<br />
Einsparmöglichkeiten bei den Prozess- und Reisekosten zu realisieren und zusätzlich die<br />
Zufriedenheit der an den Prozessen beteiligten Mitarbeiter zu erhöhen.<br />
www.geschaeftsreise-benchmark.de<br />
_0C2BP_SOM_IntMag_03_14.pdf;S: 1;Format:(186.00 x 86.00 mm);11. Feb 2014 13:05:28<br />
Jetzt sparen:<br />
www.swiss-online-marketing.ch/<br />
registrierung<br />
SPRECHEN SIE DIG<strong>IT</strong>ALISCH?<br />
www.swiss-online-marketing.ch<br />
9.–10. April 2014<br />
Messe Zürich<br />
6. Schweizer Fachmesse für<br />
Digital Marketing & E-<strong>Business</strong><br />
SOM14_Anz_186x86_digitalisch_dk_final.indd 1 09.01.14 14:44
News & Trends Meldungen<br />
3D-Drucker: Hype <strong>oder</strong> Chance?<br />
P<br />
rodukte, die mit 3D-Druckern hergestellt werden, können in der<br />
Herstellung Ressourcen sparen sowie Lagerhaltung, Transportkosten<br />
und Verpackungen reduzieren. Gleichzeitig ist jedoch der Materialeinsatz<br />
heute noch hauptsächlich auf Kunststoffe und Metalle beschränkt<br />
und es besteht die Gefahr, dass Ressourceneinsparungen durch die beschränkte<br />
Materialwahl und damit dem verstärkten Einsatz bestimmter<br />
Rohstoffe zunichte gemacht werden. In welchem Umfang künftig Potenziale<br />
ausgeschöpft beziehungsweise Risiken für die Umwelt entstehen<br />
können, hängt dabei von den Anwendungen ab, für die die Technologie<br />
genutzt wird.<br />
Dies sind zentrale Erkenntnisse einer Studie, die das Öko-Institut im<br />
Auftrag der Fraktion „Die Grünen/Europäische Freie Allianz“ im europäischen<br />
Parlament erstellt hat. Die Wissenschaftler liefern mit der Analyse<br />
einen Überblick, was die Technologie heute leisten kann, beschreiben<br />
potenzielle Einsatzbereiche von 3D-Druckern und analysieren Potenziale<br />
und Risiken aus Umweltsicht.<br />
Die mediale Euphorie über die neue Technologie des 3D-Druckens, also<br />
dem computergestützten und schichtweise Zusammenfügen von Materialien<br />
zu dreidimensionalen Produkten, ist in den vergangenen Jahren<br />
stetig gewachsen. Die einen rufen die nächste industrielle Revolution<br />
aus; faktisch sieht der Bereich mit bis zu 30 Prozent Wachstumsraten in<br />
2011 eine rasante Entwicklung. Anwendungsbereiche von 3D-Druckern<br />
<strong>oder</strong> dem „Additive Manufacturing“ (AM) reichen von der Herstellung von<br />
medizinischen Produkten, Auto- und Flugzeugteilen bis hin zur Produktion<br />
von Designerstücken. <br />
www.oeko.de<br />
Die Herausforderung der Geschwindigkeit<br />
E<br />
ine von Ricoh Europe gesponserte Studie der Economist Intelligence Unit zeigt, dass<br />
viele europäische Unternehmen angesichts des schnellen kulturellen und technologischen<br />
Wandels übermäßig zuversichtlich sind, was das wahre Tempo betrifft, in dem<br />
ihre Organisation auf Veränderungen reagiert. Führungskräfte vergleichen ihr Unternehmen<br />
dreimal häufiger mit einem Schnellboot (48 Prozent) als mit einem Supertanker<br />
(17 Prozent), während es sich mit ihrer Einschätzung der Wettbewerber genau andersherum<br />
verhält. 92 Prozent geben darüber hinaus an, Tempo sei Teil ihrer Unternehmenskultur.<br />
Drei Viertel der Befragten berichten im Gegensatz dazu, dass sie auf Veränderungen<br />
nicht schnell genug reagieren.<br />
Nur 24 Prozent können schnell<br />
Nutzen aus neuen Möglichkeiten<br />
ziehen <strong>oder</strong> sich rasch an<br />
unerwartete Veränderungen<br />
anpassen.<br />
Bei ihrem Streben nach immer<br />
schnelleren Veränderungen<br />
stehen europäische Unternehmen<br />
vor einer dreifachen<br />
Herausforderung: der schnellen<br />
Entwicklung der Belegschaft, der technologischen Disruption und den zugrundeliegenden<br />
Kerngeschäftsprozessen, die eine nachhaltige Veränderung gewährleisten. Die<br />
Studie warnt Führungskräfte davor, selbstgefällig zu werden. Dabei beruft sie sich auf<br />
Erkenntnisse eines neuen Berichts des World Economic Forums zur Steigerung der wirtschaftlichen<br />
Wettbewerbsfähigkeit. Der Bericht zeigt anhand einer Vielzahl von Kennzahlen<br />
auf, dass europäische Länder insgesamt hinter den USA, Japan und Kanada liegen,<br />
wenn es um die Entwicklung einer „smarteren“ Wirtschaft geht.<br />
Die Studie mit dem Titel „Die Herausforderung der Geschwindigkeit“ zeigt, dass die<br />
schnellsten europäischen Unternehmen in drei Kernbereichen herausragen: bei der<br />
Entwicklung von Produkten und Dienstleistungen, bei der Einführung neuer Technologien<br />
sowie der Veränderung von Geschäftsprozessen.<br />
<br />
www.ricoh.de/thoughtleadership/de<br />
Application-Management-<br />
Anbieter im Vergleich<br />
D<br />
as europäische Marktanalyse- und Beratungsunternehmen<br />
Pierre Audoin Consultants (PAC) hat die führenden<br />
Anbieter von Application Management (AM) in Deutschland<br />
auf den Prüfstand gestellt. Ergebnis: IBM, Accenture,<br />
Atos, HP, T-Systems und Capgemini konnten sich in der<br />
aktuellen Bewertung der Marktforscher als „Best in Class“<br />
positionieren und erfüllen am besten die Anforderungen<br />
ihrer Application-Management-Kunden in Deutschland.<br />
Die umfangreiche Bewertung erfolgte anhand von über<br />
60 Kriterien, strukturiert in sechs Clustern und mehreren<br />
Sub-Clustern. Bewertet wurden unter anderem die Qualität<br />
und Struktur der Vertriebs- und Delivery-Einheiten der<br />
Anbieter, die spezifischen AM-Portfolios und Preismodelle<br />
sowie die Zufriedenheit der jeweiligen Kunden. Dabei wurden<br />
sowohl die lokale Marktpräsenz als auch die globalen<br />
Organisationsstrukturen, auf welche die Anbieter zurückgreifen<br />
können, berücksichtigt.<br />
Application Management bezeichnet die Wartung und<br />
Erweiterung vorhandener Anwendungen, manchmal<br />
sogar die Erstentwicklung, innerhalb eines langfristigen<br />
(mehrjährigen) Vertrags, in dessen Rahmen vordefinierte<br />
Service-Level-Agreements (SLAs) in der Regel auf Festpreisbasis<br />
zu erfüllen sind, oft ergänzt durch eine variable<br />
Preiskomponente. Häufig werden Mitarbeiter übernommen.<br />
Die Bewertungsergebnisse zeigen, dass alle bewerteten<br />
Anbieter sehr nahe beieinander positioniert sind.<br />
Allein die sechs führenden Anbieter mit der Bewertung<br />
„Best in Class“ bewegen sich in einem Spannungsfeld von<br />
nur 0,35 Bewertungspunkten. www.pac-online.de<br />
10 <strong>Business</strong>&<strong>IT</strong> 4.2014
Mobile Enterprise und die Sicherheit<br />
D<br />
er Nutzungsgrad von Mobile-Device-Management-Lösungen ist relativ hoch, auch<br />
in Unternehmen, die noch keine Mobile-Enterprise-Strategie verankert haben. Allerdings<br />
greifen diese Umgebungen alleine noch nicht als Security-Konzept. Das ist das Er-<br />
Zwischen Tastatur und<br />
gebnis der Trendstudie „Mobile Enterprise Review“, die die Marktforscher von Lünendonk Touchscreen<br />
unter anderem im Auftrag von Steria Mummert Consulting durchgeführt haben.<br />
Das Thema Mobile Enterprise stellt neue zusätzliche Anforderungen an die Themen<br />
Prozent der Beschäftigten in kleinen und mittle-<br />
Unternehmen (KMUs) sind Multi-Screener –<br />
<strong>IT</strong>-Security, Datensicherheit und Datenschutz. Denn hier laufen viele Themen zusammen,<br />
43ren<br />
die teilweise isoliert betrachtet werden. Vor allem die Unternehmen, die schon eine<br />
Mobile-Enterprise-Strategie erarbeitet haben, setzen sich konsequenter mit den Risiken<br />
auseinander und verhindern die Nutzung risikobehafteter externer Apps.<br />
„Unternehmen, die bereits eine Mobile-Enterprise-Strategie erarbeitet haben, setzen<br />
sich konsequenter mit den Risiken auseinander. Sie nutzen in stärkerem Umfang technologische<br />
Absicherungsmaßnahmen beispielsweise gegen risikobehaftete externe<br />
Apps“, sagt Wolfram Funk von Steria Mummert Consulting. „Dies erfordert allerdings<br />
eine sehr gute Koordination zwischen Fachbereichen, <strong>IT</strong>-Organisation und den Sicherheitsverantwortlichen.“<br />
das bedeutet, dass sie regelmäßig sowohl einen PC als<br />
auch ein mobiles Gerät wie Smartphone <strong>oder</strong> Tablet für<br />
die Arbeit nutzen. Das ist das Ergebnis einer aktuellen<br />
F-Secure-Umfrage, in der kleine und mittelständische<br />
Unternehmen in acht Ländern über Themen rund um<br />
die Unternehmenssicherheit und Cloud-Services befragt<br />
wurden.<br />
Der Anteil der Multi-Screener ist mit 63 Prozent am<br />
höchsten bei Unternehmen mit weniger als 50 Mitarbeitern<br />
und niedriger (45 Prozent) in Unternehmen mit 50<br />
bis 500 Mitarbeitern. Die Umfrage zeigt außerdem, dass<br />
39 Prozent der Beschäftigten mobile Geräte nutzen, die<br />
vom Unternehmen zur Verfügung gestellt werden. In<br />
Unternehmen mit weniger als 50 Mitarbeitern fällt dieser<br />
Anteil mit 75 Prozent am höchsten aus. In Unternehmen<br />
mit 50 bis 500 Mitarbeitern sind es hingegen nur rund<br />
40 Prozent.<br />
Insgesamt 34 Prozent der Mitarbeiter arbeiten außerhalb<br />
des Büros <strong>oder</strong> sind regelmäßig unterwegs. Auch<br />
hier ist diese Quote mit 50 Prozent bei den kleinsten<br />
Unternehmen höher im Vergleich zu rund 35 Prozent bei<br />
Das Hype-Thema Bring Your Own Device (BYOD) spielt bei fast 68 Prozent der Befragten<br />
keine Rolle. Jeweils zwölf Prozent gaben an, dass eine Einführung geplant <strong>oder</strong> bereits<br />
etabliert ist. Acht Prozent der Befragten setzt BYOD gerade um. Allerdings riskieren Firmen,<br />
Unternehmen mit 50 bis 500 Mitarbeitern. In Frankreich<br />
und Großbritannien fällt der Anteil der Mitarbeiter, die<br />
regelmäßig außerhalb des Büros arbeiten, mit 43 Pro-<br />
die eine geschäftliche Nutzung privater Geräte 1;Format:(210.00 ausblenden <strong>oder</strong> xohne 95.00Unterstützung<br />
mm);06. Mar 2014zent 09:27:48 beziehungsweise 40 Prozent am höchsten aus.<br />
_0C6XO_IDC_B_<strong>IT</strong>_bi2014_bit_210x95_beschnitt.pdf;S:<br />
lediglich formal verbieten, eine private mobile Schatten-<strong>IT</strong>. www.steria.com/de<br />
www.f-secure.com/de<br />
IDC Directions:<br />
<strong>Business</strong> Intelligence & Analytics 2014<br />
8. Mai • Frankfurt am Main<br />
Jetzt online registrieren:<br />
www.idc.com/de/bi2014
News & Trends Interview<br />
ZUR PERSON<br />
Oliver Gürtler ist seit Juli 2011 Leiter des<br />
Geschäftsbereichs Windows bei Microsoft<br />
Deutschland. In seiner Position verantwortet<br />
er die strategische Planung<br />
und Ausrichtung sowie das gesamte<br />
Marketing gegenüber Verbrauchern<br />
und Geschäftskunden. Davor war er als<br />
Direktor Partner Strategy & Programs<br />
tätig. Unter seiner Führung wurde das<br />
Microsoft Partner Programm auf neue<br />
Beine gestellt. Seine Karriere begann<br />
bei mittelständischen Softwarehäusern<br />
in Deutschland und der Schweiz.<br />
12 <strong>Business</strong>&<strong>IT</strong> 4.2014
Die Weiternutzung von<br />
Windows XP ist riskant“<br />
Oliver Gürtler ■ Leiter Geschäftsbereich Windows bei Microsoft Deutschland<br />
<strong>Business</strong>&<strong>IT</strong>: Der Support für Windows XP endet am 8. April 2014.<br />
Was bedeutet das im Detail?<br />
Oliver Gürtler: Ab dem 8. April 2014 wird es keine Sicherheitsupdates<br />
und keinen technischen Support mehr für Windows XP durch Microsoft<br />
geben. Damit wird die mehr als zwölf Jahre alte Plattform nicht nur<br />
anfälliger für schädliche Software, auch die potenzielle Gefahr durch<br />
Hacker steigt. Mit einer Weiternutzung von Windows XP riskieren Unternehmen<br />
somit nicht nur ihre eigenen, sondern auch die Daten ihrer<br />
Kunden und Geschäftspartner. Mehr noch: Das Festhalten an dem veralteten<br />
System birgt nicht nur ein höheres Sicherheitsrisiko, Unternehmen<br />
haben auch mit steigenden Ausgaben zu rechnen: So hat eine<br />
IDC-Studie festgestellt, dass sich die jährlichen Betriebskosten für einen<br />
fünf Jahre alten PC mit Windows XP im fünften Jahr fast verdoppelt<br />
haben. Schlussendlich haben Windows-XP-Nutzer in der Zukunft auch<br />
vermehrt mit Kompatibilitätsproblemen zu kämpfen, sodass beispielsweise<br />
aktuelle Druckermodelle nicht mehr erkannt werden. Für einen<br />
optimalen Schutz und eine zukunftssichere Leistungsfähigkeit empfehlen<br />
wir Unternehmen mit Windows-XP-Rechnern daher den Umstieg<br />
auf Windows 8.1.<br />
Wie viele XP-Systeme sind in Deutschland noch im Einsatz?<br />
Oliver Gürtler: Marktforschungsunternehmen schätzen, dass zwischen<br />
10 bis 20 Prozent der Rechner mit Windows XP laufen. Die gute Nachricht<br />
ist: Unsere Großkunden befinden sich bis auf einige wenige in<br />
laufenden Migrationsprojekten <strong>oder</strong> haben diese schon abgeschlossen.<br />
Was uns aktuell Sorgen bereitet, sind neben den Privatanwendern –<br />
die oftmals gar nicht wissen, dass sie Windows XP nutzen – die vielen<br />
Windows-XP-Rechner in Firmen mit 5 bis 250 Mitarbeitern. Einige kleine<br />
und mittelständische Unternehmen haben den Umstieg schlichtweg<br />
unterschätzt. Für diese bieten wir in Zusammenarbeit mit unseren Partnern<br />
weitreichende Unterstützung an. Mehr Informationen dazu finden<br />
Betriebe im Web unter http://pinpoint.microsoft.com/de-de/home.<br />
Einige glauben, XP sei aufgrund von Virenschutz weiterhin sicher,<br />
ist das so?<br />
Oliver Gürtler: Ganz klar, nein. Interne Studien zeigen uns, dass die<br />
Effektivität von Anti-Malware Tools bei nicht mehr unterstützten Betriebssystemen<br />
limitiert ist. Ein Beispiel: Um Unternehmen bei anhaltenden<br />
Migrationsprozessen zu unterstützen, werden wir ausgewählte<br />
Anti-Malware Software für Windows XP bis zum 14. Juli 2015 weiterhin<br />
aktualisieren. Das Support-Ende bleibt jedoch weiterhin bestehen:<br />
Regelmäßige Sicherheitsupdates, Hotfixes sowie technische Updates<br />
wird es ab dem 8. April 2014 für Windows XP nicht mehr geben. Mehr<br />
noch, Windows XP ist bereits heute das unsicherste aller Microsoft Betriebssysteme<br />
und dabei sechs Mal anfälliger für schädliche Software<br />
als Windows 8. Die Verlängerung ausgewählter Virenschutz-Programme<br />
bedeutet somit keineswegs eine erhöhte Sicherheit.<br />
Viele würden gerne auf Windows 7 migrieren. Macht das Sinn?<br />
Oliver Gürtler: Für Unternehmen sind bei der Wahl des Betriebssystems<br />
heute zwei Dinge besonders wichtig: Sicherheit und Zukunftsfähigkeit.<br />
Wie bereits erwähnt, kann der beste Schutz vor schädlicher<br />
Software nur durch die Verwendung der m<strong>oder</strong>nsten Software sichergestellt<br />
werden. Unternehmen sollten bei der Wahl ihrer Plattform aber<br />
auch die fortschreitende M<strong>oder</strong>nisierung von Arbeitsplätzen berücksichtigen,<br />
bei denen auch mobile Endgeräte zunehmend eine Rolle spielen,<br />
um ihre Wettbewerbs- und Innovationsfähigkeit langfristig nicht zu gefährden.<br />
Zahlreiche Branchen und Betriebe nutzen bereits Smartphones<br />
sowie Tablets im Arbeitsalltag, um zu jeder Zeit und von überall auf<br />
wichtige Daten und Informationen zugreifen zu können. Genutzt werden<br />
vor allem einfache Anwendungen, wie zum Beispiel der mobile<br />
Zugriff auf E-Mails, Kalender <strong>oder</strong> Adressbuch. Effizient gestaltet sich<br />
eine solche <strong>Business</strong> Mobility aber nur durch ein Betriebssystem, das<br />
ein einheitliches mobiles Angebot ermöglicht, Cloud-Technologien integriert<br />
und neue Arbeitsweisen – beispielsweise die gezielte Nutzung<br />
von Apps – ermöglicht. Microsoft bietet Kunden mit Windows 8.1 ein<br />
Betriebssystem auf dem neuesten Stand der Technik, das für m<strong>oder</strong>nes<br />
Arbeiten konzipiert wurde. Unternehmen sollten beim Umstieg somit<br />
darauf achten, dass ihre Wahl auf eine Lösung fällt, die nicht nur sicher,<br />
sondern auch zukunftsfähig ist.<br />
Wird ab dem 08. April die große Cybercrime-Welle über die<br />
XP-Nutzer hereinbrechen?<br />
Oliver Gürtler: Wir können nicht in die Zukunft schauen, aber ein Beispiel<br />
aus der Vergangenheit zeigt, wie es laufen kann: Für Windows XP<br />
mit Service Pack 2 (SP2) stieg die Malware-Infizierung nach zwei Jahren<br />
um 66 Prozent nach Support-Ende im Vergleich zu Windows XP mit<br />
Service Pack 3 (SP3), dessen Support nun am 8. April 2014 endet. Ohne<br />
Updates für Sicherheitslücken und aktuelle Bedrohungen ist somit davon<br />
auszugehen, dass Cyberkriminelle auf unentdeckte Sicherheitslücken<br />
lauern werden. Aus diesem Grund bieten wir Endkunden und<br />
Unternehmen in Zusammenarbeit mit unseren Partnern weitreichende<br />
Unterstützung an, um diesen einen rechtzeitigen Umstieg auf ein m<strong>oder</strong>nes<br />
Betriebssystem zu ermöglichen.<br />
INTERVIEW DES MONATS<br />
13
News & Trends <strong>IT</strong>-Köpfe<br />
abas verpflichtet<br />
Muschelknautz<br />
Schuster verlässt Telefónica<br />
D<br />
er bisherige Vorstandsvorsitzende von Telefónica Deutschland<br />
René Schuster hat das Unternehmen Ende Januar 2014<br />
verlassen. Er wird weiterhin Eva Castillo, die Aufsichtsratsvorsitzende<br />
der Telefónica Deutschland Holding AG, beraten.<br />
Schusters Aufgaben und Verantwortung als CEO übernehmen<br />
CFO Rachel Empey und CSO Markus Haas. Beide werden gemeinsam<br />
das Management Board von Telefónica Deutschland<br />
führen. Zusätzlich zu ihren bisherigen Aufgaben leitet Rachel<br />
Empey das operative Geschäft und Markus Haas die Vorbereitung<br />
der E-Plus Integration. Darüber hinaus übernehmen sie<br />
gemeinsam René Schusters Sitz im Executive Committee von<br />
Telefónica Europe.<br />
René Schuster kam 2009 zu Telefónica. Innerhalb der letzten<br />
fünf Jahre richtete er das deutsche Geschäft neu aus. Er verantwortete die Übernahme von HanseNet.<br />
Unter seiner Leitung erreichte Telefónica Deutschland eine führende Position im Mobile-<strong>Data</strong>-Markt<br />
und konnte die Zahl der Kundenanschlüsse auf mehr als 25 Millionen ausbauen. www.telefonica.de<br />
D<br />
er deutsche Softwarehersteller<br />
abas hat Mark Muschelknautz<br />
(39) zum Head of Marketing<br />
ernannt. Er übernahm im Januar<br />
2014 die weltweite Verantwortung<br />
für die Marketing- und Kommunikationsaktivitäten<br />
des Karlsruher<br />
ERP-Anbieters und berichtet direkt<br />
an CSO Mario Raatz.<br />
Muschelknautz bringt langjährige<br />
Erfahrung im Aufbau internationaler<br />
Marketing- und Vertriebsstrukturen<br />
mit. Für die Mindjet Corporation<br />
aus San Francisco – Hersteller der<br />
Mindmapping-Software MindManager<br />
– und die ebenfalls US-amerikanische<br />
Notable Solutions (NSI)<br />
koordinierte er die Marketing- und<br />
Kommunikationsmaßnahmen in<br />
Zeiten massiven Wachstums und<br />
Expansion in zahlreichen europäischen<br />
Märkten.<br />
Zuvor hatte Muschelknautz maßgeblich<br />
daran mitgewirkt, Matrix42<br />
von einem regionalen Systemhaus<br />
zum internationalen Hersteller umzubauen.<br />
Seine künftigen Prioritäten<br />
sieht er im Aufbau der globalen<br />
Markenbekanntheit und praktischen<br />
Vertriebsunterstützung der 65 Standorte<br />
der abas-Gruppe. www.abas.de<br />
Schneevoigt leitet Augsburg<br />
ujitsu hat Vera Schneevoigt zur neuen Leiterin der Fujitsu<br />
International Product <strong>Business</strong> Group und zur Leiterin des<br />
Fujitsu-Werks in Augsburg ernannt. In dieser Position ist sie für<br />
den Ausbau und die Weiterentwicklung des Produktportfolios<br />
verantwortlich. Gleichzeitig wird sie Globalisierungsinitiativen<br />
innerhalb der Fujitsu Product <strong>Business</strong> Group vorantreiben.<br />
Dieser Unternehmensbereich betreut aktuell mehr als 100 000<br />
Kunden und 45 000 Partner weltweit.<br />
Vera Schneevoigt arbeitet vom Standort Augsburg aus, wo<br />
Fujitsu eine der m<strong>oder</strong>nsten Fertigungsstätten weltweit unterhält.<br />
Das Augsburger Werk ist der größte Produktionsstandort<br />
seiner Art für Infrastruktur im <strong>IT</strong>K-Bereich in Europa. Nachdem<br />
ihr Vorgänger Heribert Göggerle in den Ruhestand geht, übernimmt<br />
Vera Schneevoigt die Verantwortung für die vier Bereiche Forschung & Entwicklung, Einkauf,<br />
Produktion, Qualitätssicherung & Supply Chain Management.<br />
www.fujitsu.com/de<br />
Oliver Lotz wechselt zu EMC<br />
S<br />
F<br />
eit Anfang Februar ist Oliver Lotz Director für die <strong>Data</strong> Protection<br />
& Availability Division (DPAD) der EMC Deutschland<br />
GmbH. Zuvor war Lotz bei Computacenter Deutschland, wo er<br />
auf 17 Jahre Erfahrung zurückblicken kann. Dort bekleidete er<br />
verschiedene Positionen, zuletzt war er Director <strong>Data</strong>center<br />
Sales. In seiner Karriere sammelte Lotz Erfahrungen in den Bereichen<br />
Consulting, Service, Partnermanagement und Vertrieb.<br />
Er berichtet an Luc Esprit, Vice President DPAD EMEA und an<br />
Sabine Bendiek, Geschäftsführerin EMC Deutschland.<br />
Oliver Lotz trat die Nachfolge von Dr. Thore Rabe an, der seit<br />
dem vergangenen Jahr die Stelle als Vice President EMC Isilon<br />
EMEA innehat. Die <strong>Data</strong> Protection & Availability Division vereint<br />
die Produkte der früheren Backup & Recovery Systems Division in<br />
Kombination mit den Continuous <strong>Data</strong> Protection und High Availability Produkten. Lotz und sein Team<br />
werden künftig Strategien und Kompetenzen aus den Bereichen Continuous Availability, Backup und<br />
Recovery sowie Langzeit-Archivierung zusammenführen und bündeln. <br />
www.emc2.de<br />
14 <strong>Business</strong>&<strong>IT</strong> 4.2014
Alles Wichtige<br />
mach ich selbst!<br />
Erst recht, wenn es um meine Finanzen geht.<br />
Einfach erfolgreich<br />
Buchhaltung, Aufträge, Rechnungen <strong>oder</strong> Lohn und Gehalt: Mit Lexware haben Sie mit einem Klick alle<br />
Geschäftszahlen selbst im Blick – im Büro, zu Hause <strong>oder</strong> unterwegs. Egal, ob Sie das erste Mal mit<br />
Buchhaltung zu tun haben <strong>oder</strong> Vollprofi sind. Jetzt 4 Wochen kostenlos testen! www.lexware.de
News & Trends Events<br />
CxO Dialog: <strong>Data</strong> Center<br />
& <strong>IT</strong> Operations<br />
D<br />
ata-Center- und Infrastruktur-Management wird 2014 mehr und mehr nutzerzentriert,<br />
softwaredefiniert und clouddurchsetzt. Die Konvergenz von Cloud,<br />
Mobile, Social und Information bringt neue Herausforderungen und Chancen. So<br />
fordert das Zusammenspiel von <strong>Big</strong> <strong>Data</strong> und Virtualisierung ein Umdenken bei<br />
den Netzstrukturen. Bislang risikoreiche Technologien haben sichere Reifegrade<br />
erreicht und stellen echte Optionen dar.<br />
Um diese und weitere Themen in abgestimmten Einzelmeetings mit Anbietern,<br />
Kollegen, Entwicklern und Wissenschaftlern zu diskutieren, stellt das Managernetzwerk<br />
econique mit dem neuen CxO Dialog <strong>Data</strong> Center & <strong>IT</strong> Operations am<br />
21./22. Mai 2014 in Berlin eine Networking- und Diskussionsplattform für Rechenzentrums-<br />
und Infrastrukturleiter sowie eine entsprechende Online-Community<br />
zur Verfügung. Die Teilnahme ist nur auf Einladung möglich. Auf Basis eines von<br />
econique entwickelten Matchings von Interessen und Kompetenzen aller Teilnehmer<br />
können die Manager passende Gesprächspartner selektieren.<br />
„Der Name ist Programm“, erklärt econique-Geschäftsführer Sven Hardt: „Im<br />
Zentrum steht der Austausch von Ideen, Erfahrungen und Lösungen in Einzelund<br />
Gruppengesprächen auf Augenhöhe. Je Event sind jeweils acht bis zehn<br />
Stunden für dieses Networking vorgesehen.“ Themen des Dialogs sind Infrastruktur-Strategie<br />
und Management, softwaredefinierte Infrastruktur für mehr<br />
Konsolidierung und bessere Zugänge, <strong>Data</strong> Center, Server, Clients, Netze sowie<br />
Cloud Infrastructure.<br />
Kontakt: sven.hardt@econique.com<br />
Digital Marketing<br />
& E-<strong>Business</strong><br />
D<br />
ie Gewohnheiten, wie Menschen miteinander<br />
kommunizieren, Waren <strong>oder</strong> Services einkaufen<br />
und Medien konsumieren, haben sich mit dem überall<br />
und jederzeit zugänglichen Internet radikal verändert.<br />
Für werbetreibende Unternehmen ist die Herausforderung,<br />
die Erwartungen und Wünsche der Verbraucher<br />
zu erfüllen und ihre Angebote über den richtigen Kanal<br />
bestmöglich zu transportieren, zwar durch die Flut der<br />
gesammelten Daten besser erforschbar aber auch viel<br />
komplexer geworden.<br />
Aufschlussreiche Einblicke in diese Entwicklungen bietet<br />
die Fachmesse Swiss Online Marketing mit fünf Keynote-<br />
Vorträgen und einer Keynote-Diskussion am 9. und 10.<br />
April in der Messe Zürich. Im neuen Keynote-Forum finden<br />
nun mehr Fachbesucher einen Sitzplatz während der<br />
begehrten Vorträge zunehmend prominenter Branchenköpfe.<br />
Mehr als 80 Fachvorträge, Ausstellerpräsentationen,<br />
Podiumsdiskussionen und Gesprächsrunden zum<br />
Erfahrungsaustausch und Netzwerken runden das Programm<br />
der Fachmesse mit mehr als 170 Ausstellern ab.<br />
Die Fachmesse vermittelt an zwei Tagen einen<br />
umfassenden Marktüberblick, präsentiert zahlreiche<br />
Praxisbeispiele und bietet Marketing-, Werbe- und E-<br />
Commerce-Entscheidern sowie den <strong>IT</strong>-Verantwortlichen<br />
in Unternehmen viele Gelegenheiten für den fachlichen<br />
Austausch mit Experten. So erhalten sowohl Neueinsteiger<br />
als auch Online-Marketing-Spezialisten einen umfassenden<br />
Überblick über den Schweizer Markt und einen<br />
Eindruck von den aktuellen Entwicklungen im Digital<br />
Marketing und E-<strong>Business</strong>. Wie keine andere Schweizer<br />
Fachmesse deckt die „Swiss Online Marketing“ die komplette<br />
digitale Wertschöpfungskette ab – und hat sich als<br />
fester Termin der Schweizer Marketing-Branche etabliert.<br />
www.swiss-online-marketing.ch<br />
16 <strong>Business</strong>&<strong>IT</strong> 4.2014
Ihre kritischsten Systeme aus einer Hand?<br />
Statt Produkte und Systeme von vielen verschiedenen Anbietern in Ihr Rechenzentrum<br />
zu integrieren, sollten Sie über eine Partnerschaft mit ABB nachdenken. Sie profitieren<br />
von umfassenden, intelligenten Paketlösungen zur Versorgung, Überwachung und<br />
Automatisierung aller wichtigen Komponenten Ihrer Infrastruktur. Von AC- und<br />
DC-Stromverteilungssystemen bis hin zu Netzanbindungen, DCIM und modularen<br />
USV-Lösungen, kombiniert mit lokalem Projektmanagement und Service – ABB bietet<br />
jahrzehntelange Erfahrung mit missionskritischen Anlagen für leistungsstarke und zuverlässige<br />
Rechenzentren der Zukunft.<br />
www.abb.com/datacenters<br />
Sicher.
News & trends It-Sicherheitsreport<br />
Schlüssel-Faktor<br />
Sicherheitsbedenken verhindern, dass<br />
Unternehmen das Potenzial von Cloud-<br />
Services und der Optimierung von <strong>IT</strong>-<br />
Infrastrukturen voll ausschöpfen. Das<br />
ist das Ergebnis einer globalen Umfrage<br />
von SafeNet. Dennoch setzen<br />
noch relativ wenige <strong>IT</strong>-Experten auf<br />
Verschlüsselung in virtuellen Um gebungen<br />
– unter anderem wegen der<br />
damit verbundenen Komplexität.<br />
Lauren Reimler<br />
Seit Daten in hybriden <strong>IT</strong>-Landschaften<br />
gespeichert werden,<br />
können sich Sicherheitsteams<br />
nicht mehr auf traditionelle Datenschutzmethoden<br />
verlassen.“<br />
Thorsten Krüger ■<br />
Regional Sales Director bei SafeNet<br />
F<br />
ür die Studie wurden 580 <strong>IT</strong>- und Sicherheitsverantwortliche<br />
im EMEA-<br />
Gebiet, in Nordamerika und im asiatisch-pazifischen<br />
Raum (APAC) befragt.<br />
Drei Viertel der Teilnehmer aus EMEA<br />
messen der Konsolidierung eine besonders<br />
hohe Bedeutung bei. Ähnlich sieht<br />
es in Nordamerika und in APAC aus.<br />
Trotzdem erklärt nur ein Viertel der<br />
Verantwortlichen, dass ihr Unternehmen<br />
die Konsolidierung eines ihrer Rechenzentren<br />
abgeschlossen hat. Mehr als die<br />
Hälfte geben technische Schwierigkeiten<br />
als Grund für die Verzögerung an.<br />
Angst vor dem Kontrollverlust<br />
Sicherheitsbedenken gehören zu den<br />
wichtigsten Gründen, weshalb Unternehmen<br />
ihre Rechenzentren nicht<br />
verschlanken. Am meisten sorgen sie<br />
sich dabei um ihre kryptographischen<br />
Schlüssel: Etwa 62 Prozent der Konsolidierungsbefürworter<br />
haben Angst vor<br />
einem Kontrollverlust. In EMEA sind es<br />
sogar 68 Prozent. Dieses Ergebnis untermauert<br />
die Bedeutung der Verschlüsselung<br />
und des entsprechenden Managements.<br />
Gleichzeitig macht es deutlich,<br />
welche Herausforderungen Unternehmen<br />
sehen und warum sie Migrationsprojekte<br />
nur zögerlich angehen.<br />
In der Praxis setzen noch relativ wenige<br />
<strong>IT</strong>-Verantwortliche Verschlüsselung<br />
in virtuellen Umgebungen ein: International<br />
waren es nur ein Fünftel der Befragten.<br />
Auch in EMEA kam der Wert<br />
über 23 Prozent nicht hinaus. Die niedrigen<br />
Zahlen haben viele Ursachen: Einerseits<br />
ist die Umsetzung technisch nicht<br />
einfach, andererseits haben viele Unternehmen<br />
die personellen Ressourcen für<br />
solche anspruchsvollen Projekte nicht.<br />
Fast 60 Prozent der Befragten gaben<br />
an, dass in ihrer Firma weniger als fünf<br />
Personen weltweit am Verschlüsselungsmanagement<br />
beteiligt sind. Gleichzeitig<br />
müssen bei gut einem Viertel mehr als<br />
zehn Unternehmensanwendungen durch<br />
Verschlüsselung abgesichert werden.<br />
„Jede Veränderung in der <strong>IT</strong>-Infrastruktur<br />
kann für <strong>IT</strong>-Profis beunruhigend<br />
sein. Seit Daten in hybriden<br />
<strong>IT</strong>-Landschaften gespeichert werden –<br />
sowohl on-Premise, auf mobilen Geräten<br />
und in der Cloud –, können sich Sicherheitsteams<br />
nicht mehr auf traditionelle<br />
Datenschutzmethoden verlassen. Stattdessen<br />
müssen sie aktuelle Verschlüsselungstechnologien<br />
anwenden, die den<br />
Anforderungen dynamischer Rechenzentren<br />
und Service-Provider-Umgebungen<br />
entsprechen“, so Thorsten Krüger,<br />
Regional Sales Director bei SafeNet.<br />
Unzureichendes<br />
Schlüsselmanagement<br />
Neben den personellen Ressourcen gibt<br />
es allerdings weitere Schwierigkeiten,<br />
die ein effizientes Schlüsselmanagement<br />
erschweren:<br />
Fast drei Viertel der befragten <strong>IT</strong>-<br />
Experten in EMEA lagern zumindest<br />
einige Keys innerhalb von Softwareanwendungen.<br />
Diese Speicherform<br />
entspricht etwa der Angewohnheit,<br />
seinen Haustürschlüssel unter die<br />
Fußmatte zu stecken.<br />
Nur acht Prozent sichern ihre Schlüssel<br />
ausschließlich in Hardware.<br />
Besonders dramatisch: Knapp 17 Prozent<br />
wissen gar nicht, wo ihre Keys<br />
gespeichert sind.<br />
Weniger als die Hälfte der Befragten<br />
verwalten ihre Schlüssel zentral. In<br />
EMEA sind es gar nur 41 Prozent. Daraus<br />
können Risiken in verschiedenen<br />
Bereichen entstehen: Neben Ineffizienz<br />
und inkonsistenter Durchsetzung von<br />
Richtlinien kann es auch Schwierigkeiten<br />
bei anstehenden Audits geben.<br />
„Verschlüsselte Daten sind nur so<br />
s icher wie der Key, der verwendet wird.<br />
Durch den Einsatz einer Multi-Layer-<br />
Verschlüsselung und einer zentralen<br />
Managementstrategie können Unternehmen<br />
die Kontrolle über ihre sensiblen<br />
Daten erhöhen“, sagt Thorsten Krüger.<br />
„Zudem sollten <strong>IT</strong>-Verantwortliche auf<br />
Hardware für das Schlüsselmanagement<br />
setzen. So lassen sich Konsolidierungsprojekte<br />
ohne Sicherheitsbedenken<br />
realisieren.“ [ rm ]<br />
18 <strong>Business</strong>&<strong>IT</strong> 4.2014
Das E-3 Magazin<br />
Information und Bildungsarbeit von und für die SAP-Community<br />
Das E-3 Magazin ist die führende und größte<br />
unabhängige Community-Plattform für die<br />
deutschsprachige SAP-Szene.<br />
Hier finden SAP-Bestandskunden und -Partner detaillierte<br />
Informationen, kontroversielle Meinungen und SAP-affine<br />
Nachrichten.<br />
E-3 Chefredakteur Peter M. Färbinger: „Die Blattlinie und<br />
unser Auftrag ist nachhaltige Bildung für die freie SAP-<br />
Community.“<br />
Kostenlos, aber nicht umsonst!<br />
Der SAP-Community wird das E-3 Magazin<br />
kostenlos angeboten.<br />
Die SAP-Szene muss Bescheid wissen. Information<br />
und Bildung sind niemals umsonst. Abonnieren Sie die<br />
Printausgabe des E-3 Magazins kostenlos und lesen<br />
Sie monatlich, was die SAP-<br />
Community bewegt. Erfahren Sie<br />
die Trends der Bestandskunden<br />
und Angebote der SAP-Partner.<br />
Kostenloses Abo: www.e3abo.de<br />
SAP ® ist eine eingetragene Marke der SAP AG in Deutschland und in den anderen Ländern weltweit.
News & trends EU-Report<br />
Sicherer Hafen<br />
für Firmenwissen<br />
Unternehmen können ihre<br />
Geschäftsgeheimnisse in Zukunft<br />
besser schützen und Missbrauch<br />
juristisch verfolgen. Das sieht ein<br />
entsprechender neuer Richtlinienvorschlag<br />
der EU-Kommission vor.<br />
Johannes Fritsche<br />
Nach den erfolgten Harmonisierungen<br />
im Patentrecht ist<br />
der Schutz von Geschäftsgeheimnissen<br />
nun der nächste<br />
logische Schritt, denn gerade in<br />
kleineren und mittleren Unternehmen<br />
ist Vertraulichkeit ein<br />
elemen tarer Faktor, der mitunter<br />
über die Existenz eines Betriebs<br />
entscheiden kann.“<br />
Markus Ferber ■ Vorsitzender der CSU-<br />
Europagruppe im EU-Parlament<br />
D<br />
ie europäische Wirtschaft, allen<br />
voran der deutsche Export, lebt<br />
von innovativen Produkten. Der<br />
Weg zu deren Marktreife führt über Patente<br />
und Geschäftsgeheimnisse. Letztere<br />
sind bislang nach Einschätzung<br />
der EU-Kommission unzureichend<br />
geschützt: Anders als bei patentierten<br />
Erfindungen <strong>oder</strong> durch Urheberrechte<br />
geschützte Texte hat ein Unternehmen<br />
an einem Geschäftsprozess, einer Formel,<br />
einem Rezept <strong>oder</strong> einem Marketingkonzept<br />
kein Exklusivrecht.<br />
Geschäftsgeheimnisse sind bis jetzt<br />
nur dann rechtlich geschützt, wenn<br />
sie zum Beispiel durch Diebstahl <strong>oder</strong><br />
Bestechung beschafft wurden. Einer<br />
neueren, von der EU-Kommission bei<br />
der Mailänder Anwaltsfirma Baker &<br />
McKenzie in Auftrag gegebenen Studie<br />
zufolge gaben 25 Prozent der befragten<br />
Unternehmen an, im Jahr 2013 Opfer<br />
eines Informationsdiebstahls gewesen<br />
zu sein; im Jahr 2012 waren es noch<br />
18 Prozent.<br />
Geschäftsgeheimnis als<br />
Schutzinstrument<br />
Besonders für den Mittelstand ist das<br />
Instrument des Geschäftsgeheimnisses<br />
von besonderer Bedeutung. „Die als höher<br />
angesehenen Kosten für Patentrechte<br />
und der enorme Einfluss, den eine<br />
Offenlegung für den Unternehmenswert<br />
von kleinen und mittleren Unternehmen<br />
haben kann, motiviert diese zumeist,<br />
auf Geschäftsgeheimnisse als Schutzmechanismus<br />
zu vertrauen“, stellt die<br />
Studie fest.<br />
„Geschäftsgeheimnisse schließen als<br />
kosteneffizientes Werkzeug effektiv die<br />
Lücke zwischen Urheberrecht und Patentschutz<br />
als traditionelle Säulen des<br />
geistigen Eigentums“, fassen die Studienautoren<br />
zusammen.<br />
Allerdings sind die in den EU-Ländern<br />
geltenden Rechtsvorschriften zum<br />
Schutz von Geschäftsgeheimnissen<br />
sehr unterschiedlich; einige Mitgliedstaaten<br />
haben überhaupt keine Rechtsvorschriften<br />
dazu. Die EU-Kommission<br />
hat deshalb Ende November 2013 einen<br />
Richtlinienentwurf vorgelegt, der<br />
unter anderem folgende Maßnahmen<br />
vorsieht:<br />
eine gemeinsame Definition des Begriffs<br />
„Geschäftsgeheimnis“,<br />
Erleichterung für nationale Gerichte,<br />
Fälle einer rechtswidrigen Aneignung<br />
vertraulicher Geschäftsinformationen<br />
zu behandeln<br />
sowie Produkte, durch die Geschäftsgeheimnisse<br />
verletzt werden, vom<br />
Markt zu nehmen;<br />
außerdem soll es für die Opfer rechtswidriger<br />
Handlungen leichter werden,<br />
Schadenersatz zu erhalten.<br />
Mehr und gleiche Rechte<br />
„Cyber-Kriminalität und Industriespionage<br />
sind leider Teil der Realität, mit der<br />
sich Unternehmen tagtäglich konfrontiert<br />
sehen. Aber sie sollen nicht weiter<br />
von Investitionen in neues Wissen<br />
abgehalten werden, weil sie fürchten<br />
müssen, dass ihre Geschäftsgeheimnisse<br />
gestohlen werden“, erklärte dazu der für<br />
Binnenmarkt und Dienstleistungen zuständige<br />
EU-Kommissar Michel Barnier.<br />
Wegen der Europawahl im Mai gibt<br />
es noch keinen genauen Zeitplan für<br />
das weitere Vorgehen. Der Kommissionsvorschlag<br />
liegt jetzt beim federführenden<br />
Rechtsausschuss des EU-Parlaments.<br />
Als Berichterstatterin, die die<br />
Stellungnahme des Ausschusses vorbereiten<br />
soll, wurde die französische<br />
EU-Abgeordnete Marielle Gallo von der<br />
Fraktion der Europäischen Volkspartei<br />
bestimmt. [ rm ]<br />
20 <strong>Business</strong>&<strong>IT</strong> 4.2014
1&1 SERVER<br />
SCHNELLER IN DIE ZUKUNFT!<br />
DIE NEUE 1&1 SERVER-GENERATION<br />
INTEL<br />
® XEON ®<br />
1&1 DEDICATED SERVER X4i<br />
ab59, 99<br />
€/Monat*<br />
NEU: 1&1 DEDICATED SERVER X4i M<strong>IT</strong> 30% MEHR PERFORMANCE<br />
UND NEUESTER HASWELL ARCH<strong>IT</strong>EKTUR!<br />
ODER: INTEL ® ATOM TM<br />
1&1 Dedicated Server A8i<br />
schon ab<br />
39, 99<br />
€/Monat*<br />
■ Intel ® Xeon ® E3-1270 V3<br />
■ Linux-, Windows<strong>oder</strong><br />
Managed-Server<br />
■ 100 Mbit/s Netzwerk<br />
■ 4 Cores mit HT<br />
■ 16 GB ECC RAM<br />
■ Software RAID 1<br />
■ Parallels Plesk Panel 11<br />
■ Voller 64 bit Support<br />
■ 2x 1.000 GB SATA HDD<br />
■ Auf Wunsch plus 2x Intel ®<br />
S3500 240 GB SSD für<br />
nur 20,– €/Monat!<br />
0 26 02 / 96 91<br />
0800 / 100 668<br />
TEST<br />
30 TAGE<br />
AUSPROBIEREN<br />
KLICK<br />
UP- ODER<br />
DOWNGRADEN<br />
ANRUF<br />
EXPERTEN-<br />
RAT<br />
1und1.info<br />
* 1&1 Dedicated Server X4i nur 59,99 €/Monat (24 Monate Laufzeit), 69,99 €/Monat (12 Monate Laufzeit) 79,99 €/Monat (1 Monat Laufzeit). 1&1 Dedicated Server A8i nur 39,99 €/Monat<br />
(24 Monate Laufzeit), 49,99 €/Monat (12 Monate Laufzeit), 59,99 €/Monat (1 Monat Laufzeit).Jeweils 49,– € Einrichtungsgebühr. Preise inkl. MwSt. Intel, das Intel-Logo, Intel Xeon,<br />
Intel Xeon Inside, Intel Atom und Intel Atom Inside sind Marken der Intel Corporation in den USA <strong>oder</strong> anderen Ländern. 1&1 Internet AG, Elgendorfer Straße 57, 56410 Montabaur
News & Trends Quergedacht<br />
Ach, wie naiv!<br />
Im Prinzip bedeutet Naivität nur, unvoreingenommen<br />
zu sein. Meist wird sie<br />
aber eher mit Dummheit gleichgesetzt.<br />
Doch was ist eigentlich dumm daran,<br />
ohne Vorbehalte an Projekte heranzugehen<br />
– solange man das Ergebnis<br />
nicht aus dem Auge verliert? Matthias<br />
Kolbusa zeigt in seiner Kolumne, wie<br />
Naivität im positiven Sinne sogar zum<br />
Erfolgsfaktor wird.<br />
Matthias Kolbusa<br />
Der autor<br />
Matthias Kolbusa ■ Als Redner und Unternehmer,<br />
als Autor und aktives Mitglied des<br />
Club of Rome: Matthias Kolbusa ist ein „Andersdenker“.<br />
Als Berater unterstützt er das<br />
Top-Management internationaler Konzerne<br />
und ambitionierter Mittelständler dabei, ihre<br />
Unternehmen auf Erfolgskurs zu halten. Dabei<br />
agiert er stets nach der Maxime, dass<br />
nicht besser, sondern anders erfolgreich<br />
macht.<br />
www.executive.de, www.kolbusa.de<br />
N<br />
eulich hatte ich einen riesigen<br />
Lacherfolg ohne jede Pointe. Ich<br />
war einfach nur naiv. Bei einer<br />
Vorstandssitzung zu einem konzernübergreifenden<br />
Synergieprojekt hatte<br />
ich Zielsetzung und Prämissen präsentiert.<br />
Von einem der Vorstände gefragt,<br />
„Und wie genau werden Sie das jetzt<br />
machen?“, antwortete ich „Keine Ahnung“.<br />
Die ganze Runde lachte und<br />
hielt dies für einen Witz. Aber es war<br />
kein Witz! Ich hatte keine andere Antwort<br />
auf die Frage. Wie naiv von mir,<br />
<strong>oder</strong>? Und wie dumm!<br />
Die Geschichte der Naivität ist eine<br />
Tragödie, ein schlimmes Missverständnis.<br />
Naivität hat nichts mit Dummheit<br />
zu tun. Naivität ist die Schwester des<br />
Vertrauens und der Arglosigkeit. Naivität<br />
ist Vorbehaltlosigkeit. Wenn wir<br />
jemanden als naiv bezeichnen, werfen<br />
wir ihm <strong>oder</strong> ihr vor, ohne Vorbehalte<br />
zu sein. Warum das?! Wer naiv ist, der<br />
ist in Wahrheit mutig und frei.<br />
Pläne verstärken die Komplexität<br />
Sie wollen sicher wissen, wie ich bei der<br />
oben beschriebenen Gelegenheit den<br />
Kopf aus der Schlinge gezogen habe.<br />
Ich versprach, alle zwei Wochen über<br />
den Stand des Projektes zu berichten.<br />
Aber vorab darzustellen, was genau die<br />
kommenden sechs Monate passieren<br />
würde, wäre dumm gewesen und auch<br />
gelogen. Denn es kommt a) anders und<br />
b) als man denkt. Wichtig ist, was am<br />
Ende herauskommt.<br />
Wir sind im Alltagsgeschäft stets vor<br />
allem an Maßnahmen, Meilensteinen,<br />
Aktivitäten und Ähnlichem interessiert.<br />
Faktisch trägt all das zum Erfolg nichts<br />
bei. Es ist nur Mittel zum Zweck. Es<br />
verblüfft mich immer wieder, wie wenig<br />
wir eigentlich über das angestrebte<br />
Ergebnis reden. Stattdessen diskutieren<br />
wir, warum an welche Aktivität ein Haken<br />
gemacht werden kann und welche<br />
Ampel eigentlich rot statt gelb zeigen<br />
sollte. Diese ganze Planerei, sie ist ein<br />
untauglicher Versuch der Bewältigung<br />
von Komplexität.<br />
Aber mit Plänen bewältigt man Komplexität<br />
nicht. Im Gegenteil: Man potenziert<br />
sie. Pläne können die Komplexität<br />
der Realität nicht abbilden. Pläne<br />
entwickeln ihren trügerischen Charme<br />
generell unter der Bedingung „ceteris<br />
paribus“. Doch in der Realität gibt es leider<br />
kein ceteris paribus. Das an sich ist<br />
schon kompliziert genug. Aber unsere<br />
Pläne potenzieren die Komplexität um<br />
ein Vielfaches, weil wir gelernt haben,<br />
dass man sich an Pläne halten muss.<br />
Mal ehrlich: Wie oft haben Sie schon<br />
mitten im Projekt erkannt, dass es da<br />
einen einfacheren Weg zum Erfolg gibt?<br />
Reine Ergebnisorientierung<br />
Ignorieren Sie Komplexität! Seien Sie<br />
naiv! Gönnen Sie sich das Privileg einer<br />
rein ergebnisorientierten Haltung<br />
mit einem hohen Maß an Offenheit für<br />
den Weg zum Ziel. Entscheidend ist,<br />
zu wissen, was man will, und wenige<br />
klare Fortschrittskriterien für den Weg<br />
zum Ziel zu definieren. Prüfen Sie Ihre<br />
Ideen nicht zu Tode. Geben Sie ihnen<br />
eine Chance!<br />
Haben Sie beispielsweise den Mut,<br />
Ihre Idee in fünf Minuten freihändig<br />
zu skizzieren! Sie werden sich auf das<br />
Wesentliche konzentrieren. Verlangen<br />
Sie das demnächst auch mal von Ihrem<br />
Führungszirkel. In einem kurzen,<br />
spontanen Austausch wird auch mal ein<br />
unkonventioneller Gedanke riskiert, der<br />
nicht an unzähligen Marktstudien <strong>oder</strong><br />
Wettbewerbsanalysen überprüft ist.<br />
Naiv wird, wenn nicht als dumm,<br />
gern auch als kindlich übersetzt. Doch<br />
Kinderfragen sind gut. Warum ist der<br />
Himmel blau? Wasser nass? Die Banane<br />
krumm? Dass wir uns winden und<br />
schwer tun, sie zu beantworten, zeigt<br />
nicht wie dumm, sondern wie richtig<br />
und wichtig diese Fragen sind. Dumm<br />
ist nicht die Frage, sondern wer sie nicht<br />
beantworten kann – <strong>oder</strong> es nicht einmal<br />
versucht. Und dumm bleibt, wer<br />
keine Fragen stellt, naive Fragen. Seien<br />
Sie naiv! [ rm ]<br />
22 <strong>Business</strong>&<strong>IT</strong> 4.2014
Für Meister<br />
und Macher<br />
Als Chef möchten Sie nichts aus der Hand geben,<br />
auch nichts rund um die Finanzen Ihres Geschäfts.<br />
Und das müssen Sie auch nicht! Denn ob Einsteiger,<br />
Umsteiger <strong>oder</strong> ambitionierter Anwender, ob als<br />
Selbständiger <strong>oder</strong> in Unternehmen: Lexware bietet<br />
für jeden Bedarf die passende Lösung.<br />
Alle Produkte<br />
4 Wochen<br />
kostenlos zum<br />
Test mit 100%<br />
Rückgabegarantie<br />
DIE SOFTWARE, DIE ZU IHNEN PASST<br />
Jeder Chef, egal ob Ein-Mann-Unternehmer <strong>oder</strong> Chef eines kleinen Betriebs, hat gern die Kontrolle über sein Geschäft. Dabei soll aber nicht der Bürokram die meiste Zeit verschlingen.<br />
Lexware hat für jeden Bedarf und jeden Einsatzbereich die optimale kaufmännische Lösung. Die Angebotspalette reicht von Einzellösungen und Kombipaketen bis hin zu Komplettlösungen,<br />
mit denen Sie ganz einfach sämtlichen „Papierkram“ mit nur einer Software erledigen können. Fast alle Produkte sind zudem mit erweitertem Funktionsumfang auch in der<br />
plus- und pro-Version erhältlich. Und das Beste dabei: Sie brauchen keinerlei Vorkenntnisse und sind gesetzlich immer automatisch auf dem aktuellsten Stand – egal, ob Sie sich für<br />
eine Einzel- <strong>oder</strong> eine Komplettlösung entscheiden.<br />
Die Einzellösungen: „Lexware buchhalter<br />
2014“, „Lexware faktura+auftrag 2014“ und<br />
„Lexware lohn+gehalt 2014“ sind ideal für<br />
Buchhaltung, Faktura und Auftragsverwaltung und<br />
Mitarbeiterverwaltung sowie Lohn- und Gehaltsabrechnung.<br />
Die Komplettlösung: „Lexware financial office 2014“<br />
ist ein Universalwerkzeug für sämtliche Arbeiten im Büro.<br />
Denn es übernimmt die komplette Buchhaltung und die<br />
Lohn- und Gehaltsabrechnung sowie die Warenwirtschaft.<br />
Die Kombilösung: „Lexware business plus 2014“ enthält alle<br />
Funktionen, die im <strong>Business</strong> gebraucht werden: von der Auftragsbearbeitung<br />
bis hin zur Buchhaltung.<br />
Für die, die oft unterwegs sind:<br />
Mit der webbasierten <strong>Business</strong>-<br />
Software lexoffice erledigen Sie Ihre<br />
Büroarbeit einfach von überall aus.<br />
Über die kostenlose App greifen Sie<br />
sogar mit dem iPad auf Ihre Daten zu!<br />
6 GUTE GRÜNDE, SICH FÜR LEXWARE ZU ENTSCHEIDEN:<br />
✔ EINFACHE UND EFFEKTIVE LÖSUNGEN<br />
Alle Produkte sind einfach und intuitiv zu bedienen,<br />
simpel strukturiert und bieten Schrittfür-Schritt-Anleitungen.<br />
Damit ist die Nutzung<br />
der Produkte auch für Einsteiger kein Problem.<br />
✔ GARANTIERT FAIR<br />
Können Sie sich dennoch nicht gleich für ein<br />
Produkt entscheiden, macht Lexware ein faires<br />
Angebot: einen risikolosen und kostenlosen 4<br />
Wochen-Test. Sind Sie mit dem Produkt nicht<br />
zufrieden, bekommen Sie zu 100% Ihr Geld<br />
zurück. Diese Fairness beweist nicht nur hohe<br />
Qualität, sondern schafft auch Vertrauen. Auf<br />
Lexware können Sie sich verlassen.<br />
✔ HOHE FLEXIBIL<strong>IT</strong>ÄT<br />
Sie haben die Wahl: Abo <strong>oder</strong> Einmalkauf.<br />
Beim Abo müssen Sie sich keine Gedanken über<br />
die Aktualität machen, alle Updates sind inklusive.<br />
Sie wissen genau was Sie benötigen? Dann<br />
erhalten Sie mit dem Einmalkauf der Lizenz 1<br />
Jahr lang eine Aktualitätsgarantie. Natürlich<br />
können Sie auch jederzeit ins Abo wechseln.<br />
✔ MOBILE CLOUD-LÖSUNG<br />
Sie müssen Ihre Geschäfte oft von unterwegs<br />
erledigen? Mit der optionalen Cloud-Lösung<br />
Lexware mobile haben Sie überall Zugriff auf<br />
sämtliche Kunden-, Artikel- und Auftragsdaten,<br />
über Smartphone, Tablet-PC <strong>oder</strong> Laptop.<br />
✔ KOMPETENZ UND SERVICE<br />
Mit einem Produkt von Lexware treffen Sie immer<br />
die richtige Wahl, denn nicht umsonst ist<br />
Lexware Marktführer in Deutschland. Eine interne<br />
Kundenbefragung ergab 94% Kundenzufriedenheit<br />
– diese Zahlen sprechen für sich!<br />
✔ AUSGEZEICHNETE SOFTWARE<br />
Die Produkte von Lexware wurden allein in den<br />
letzten 12 Monaten über 50 mal ausgezeichnet.<br />
Das zeigt die hohe Qualität der Software.<br />
Mehr Informationen zu den Lösungen und Möglichkeiten<br />
finden Sie unter www.lexware.de<br />
23<br />
Einfach erfolgreich
News & Trends Online Marketing<br />
SEO für B2B<br />
Der stetige Wachstum im Online<br />
Marketing sollte nicht an den Unternehmen<br />
vorbeigehen, die sich auf<br />
das <strong>Business</strong>-to-<strong>Business</strong>-Geschäft<br />
konzentrieren. Neben dem eigenen<br />
Messeauftritt, persönlichen Kontakten<br />
und Kaltakquise ist das Internet<br />
inzwischen die wichtigste Quelle<br />
für neue Kunden. Trotzdem betreiben<br />
nur wenige B2B-Firmen eine<br />
aktive Lead-Generierung im Netz.<br />
Shahram Rokni<br />
Der autor<br />
Shahram Rokni ■<br />
Geschäftsführer des <strong>IT</strong>-Dienstleisters<br />
Systrade GmbH<br />
Die Teildisziplinen im Online Marketing<br />
sind mindestens so vielfältig<br />
wie die im herkömmlichen Marketing.<br />
Suchmaschinen-Marketing<br />
und -werbung, Display Advertising, Affiliate<br />
und E-Mail-Marketing sind nur ein<br />
kleiner Teil davon. Ebenso gehört die<br />
Suchmaschinen-Optimierung dazu, ein<br />
Teilbereich des Suchmaschinen-Marketings<br />
– aber wie relevant ist SEO eigentlich<br />
für B2B-Unternehmen? Bisher investieren<br />
nur sehr wenige Firmen in eine ausgereifte<br />
Suchmaschinen-Optimierung.<br />
Eine gute Position bei Google ist jedoch<br />
auch für das B2B-Geschäft ein<br />
kritischer Erfolgsfaktor. B2B-Unternehmen<br />
haben die Chance, mit einer<br />
klugen SEO-Strategie ihre Konkurrenz<br />
zu überholen. Das Suchvolumen ist<br />
im B2B-Segment deutlich geringer als<br />
im B2C. Meistens existieren weniger<br />
Fachbegriffe, um das Produkt zu beschreiben.<br />
Die Konkurrenz ist oft auch<br />
weniger präsent. Der unterentwickelte<br />
SEO-Wettbewerb verschafft in diesem<br />
Bereich aktiven Firmen also Vorteile.<br />
Hochwertiger Content wird belohnt<br />
Wie kann ein B2B-Unternehmen nun<br />
Suchmaschinen-Optimierung für die<br />
Lead-Generierung nutzen? SEO lässt<br />
sich in die beiden Teilbereiche On-<br />
Page- und OffPage-Optimierung unterteilen.<br />
Zur OnPage-Optimierung gehören<br />
alle technischen und inhaltlichen<br />
Optimierungsmaßnahmen, die auf der<br />
Internetpräsenz selbst umgesetzt werden.<br />
OffPage-Optimierung beschreibt<br />
die seitenexterne Optimierung durch<br />
Link-Building und Social Media.<br />
Seit der Einführung des neuen Suchalgorithmus<br />
„Hummingbird“ wurde<br />
der Weg für SEO und B2B vorbereitet.<br />
Der neue Algorithmus fokussiert auf<br />
die Suchanfrage als Text und nicht auf<br />
einzelne Suchbegriffe. Auf diesem Weg<br />
soll die Anfrage des Users besser erfasst<br />
werden. Seiten, die Inhalte zur Anfrage<br />
als Ganzes liefern, sollen im Ranking<br />
besser dastehen als solche, die nur zu<br />
einzelnen Keywords passen.<br />
Mit Hummingbird (deutsch Kolibri) belohnt<br />
Google nun qualitativ hochwertigen<br />
Content mit einer guten Platzierung.<br />
B2B-Firmen können sich damit besser<br />
als zuvor im Markt positionieren und<br />
vom Wettbewerb differenzieren.<br />
Google liebt also „guten“ Content. Ein<br />
Unternehmens-Blog ist beispielsweise<br />
ein hervorragendes Instrument, um eine<br />
Internetseite mit Inhalten anzureichern.<br />
Ein Corporate Blog ist eine perfekte Basis<br />
für das schnelle Veröffentlichen von<br />
Online-Inhalten sowie für das Story-Telling<br />
eines Unternehmens – besonders<br />
wenn es um sehr erklärungsbedürftige<br />
B2B-Produkte geht.<br />
Erfolgsfaktor Social Media<br />
Weitere Erfolgsfaktoren für gute Google-<br />
Rankings sind eine passende technische<br />
Infrastruktur, suchmaschinenoptimierte<br />
Inhalte und ein durchdachtes Link-Building<br />
– denn qualifizierte Links werden<br />
von Suchmaschinen stark gewichtet. Immer<br />
wichtiger wird auch die Verlinkung<br />
mit Social-Media-Plattformen. Suchergebnisse<br />
werden immer mehr durch<br />
Aktivitäten in sozialen Netzwerken beeinflusst.<br />
Die Verbindung zwischen SEO<br />
und Social-Media-Marketing wird zunehmend<br />
enger.<br />
Nach einer Studie von Google nutzen<br />
71 Prozent der B2B-Kunden zur Informationssuche<br />
das Web. Vermutet wird,<br />
dass die Interaktion mit sozialen Netzwerken<br />
eine Seite Google gegenüber als<br />
wichtiger erscheinen lässt. Wenn es also<br />
um ein besseres organisches Ranking<br />
bei Google geht, sollte ein Auftritt in<br />
sozialen Netzwerken zur Unterstützung<br />
des Webauftritts nicht fehlen. [ rm ]<br />
24 <strong>Business</strong>&<strong>IT</strong> 4.2014
3 AUSGABEN TESTEN<br />
+1 GESCHENK<br />
IHRER WAHL!<br />
Amazon-Gutschein<br />
im Wert von 10 Euro<br />
32 GB USB-Stick<br />
Der Speichergigant für<br />
den Alltag<br />
TOP-PRÄMIE<br />
DES MONATS!<br />
KEINE ZUSTELLGEBÜHR<br />
1 HEFT GRATIS VORAB BEI BANKEINZUG<br />
SATTE<br />
32 GB<br />
EINFACH COUPON AUSFÜLLEN ODER BEQUEM ONLINE BESTELLEN UNTER<br />
✉<br />
PER POST<br />
COUPON AUSFÜLLEN<br />
✆<br />
ODER PER TELEFON ODER PER FAX ONLINE BESTELLEN UNTER<br />
0781 6394548 0781 846191 www.businessportal.de/abo<br />
JA, ICH TESTE <strong>Business</strong>&<strong>IT</strong> M<strong>IT</strong> ZUNÄCHST 3 AUSGABEN FÜR NUR 14,99 € !<br />
JA, ich möchte die nächsten drei Ausgaben der <strong>Business</strong>&<strong>IT</strong> testen. Sollten Sie eine Woche nach Erhalt des 3. Heftes nichts von mir hören, freue ich mich auf die<br />
regelmäßige Zustellung per Post frei Haus als Jahres-Abo (12 Ausgaben /Jahr für nur 71,– Euro).<br />
Das Dankeschön erhalte ich umgehend nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland, Österreich, Schweiz und solange der Vorrat reicht.<br />
✁<br />
✉Senden Sie bitte den<br />
ausgefüllten Coupon<br />
an folgende Adresse:<br />
<strong>Business</strong>&<strong>IT</strong><br />
Kundenservice<br />
Postfach 180<br />
77649 Offenburg<br />
ALS PRÄMIE WÄHLE ICH FOLGENDES GESCHENK:<br />
Amazon-Gutschein (K971)<br />
32 GB USB-Stick (K970)<br />
Name Vorname Geburtsdatum<br />
Straße / Hausnummer<br />
Postleitzahl / Ort<br />
Telefonnummer<br />
E-Mail<br />
Gewünschte Zahlungsweise:<br />
Bankeinzug<br />
Rechnung<br />
1 Heft GRATIS vorab<br />
(nur im Inland) (KB01)<br />
Bankleitzahl<br />
Kontonummer<br />
<strong>Business</strong>&<strong>IT</strong> erscheint im Verlag<br />
WEKA MEDIA PUBLISHING GmbH,<br />
Richard Reitzner-Allee 2, 85540 Haar,<br />
Handelsregister München,<br />
HRB 154289<br />
Ich bin damit einverstanden – jederzeit widerruflich –, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH<br />
künftig per E-Mail und telefonisch über interessante Vorteilsangebote informiert.<br />
Datum<br />
✘<br />
Unterschrift<br />
WK40B2M04<br />
Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sollte der abgebildete Artikel<br />
nicht mehr lieferbar sein, erhalte ich einen qualitativ gleichwertigen Ersatzartikel. Das Jahres-Abonnement ist nach Ablauf des ersten Jahres jederzeit kündbar.
News & trends <strong>IT</strong>-Recht<br />
Gefällt mir nicht<br />
Schlechte Bewertungen in einschlägigen<br />
Online-Plattformen können<br />
für Unternehmen unan genehme<br />
Folgen haben: Es droht ein Reputationsverlust,<br />
der auch negative Auswirkungen<br />
aufs Geschäft haben kann.<br />
In der Regel müssen Firmen das<br />
ertragen, doch gegen<br />
unfaire Bewertungen lässt sich<br />
durchaus etwas unternehmen.<br />
Kathrin Schürmann<br />
Die autorin<br />
Kathrin Schürmann ■ Rechtsanwältin<br />
Seit 2007 ist Kathrin Schürmann in der Kanzlei<br />
Schürmann Wolschendorf Dreyer tätig<br />
und berät Unternehmen schwerpunktmäßig<br />
in Fragen des <strong>IT</strong>- und Datenschutzrechts sowie<br />
des Wettbewerbsrechts. Ein besonderer<br />
Fokus liegt dabei auf Unternehmen aus dem<br />
E-<strong>Business</strong>-Bereich. Die Expertin für Datenschutz<br />
und <strong>IT</strong>-Recht ist seit 2010 zudem externe<br />
Datenschutzbeauftragte eines großen<br />
Online-Händlers. In ihrer Funktion als Datenschutzexpertin<br />
arbeitet Kathrin Schürmann<br />
auch als Beraterin für die ISiCO Datenschutz<br />
GmbH. Sie ist Autorin von zahlreichen Veröffentlichungen<br />
und Referentin auf Fachveranstaltungen.<br />
B<br />
ewertungs- und Empfehlungsplattformen<br />
gewinnen für das<br />
Online-Marketing immer mehr an<br />
Bedeutung. Durch die zunehmende<br />
Verbreitung und Integration von mobiler<br />
Internetnutzung und Location Based<br />
Services trifft diese Form des Empfehlungsmarketings<br />
den Nerv der Zeit und<br />
bietet gerade auch kleineren und mittelständischen<br />
Unternehmen gute Chancen<br />
zur Neukundengewinnung.<br />
Zusätzliche Relevanz erfahren die Bewertungsplattformen<br />
dadurch, dass Online-Bewertungen<br />
von Suchmaschinen<br />
wie Google beim Ranking berücksichtigt<br />
werden. Für viele Unternehmen ist<br />
die Notwendigkeit guter Online-Bewertungen<br />
daher groß, denn schlechte Bewertungen<br />
sind schlecht fürs Geschäft<br />
– nicht nur in finanzieller Hinsicht.<br />
Die Frage, was sich Unternehmen im<br />
Einzelfall gefallen lassen müssen und<br />
was nicht, ist aus rechtlicher Sicht oft<br />
schwierig zu beantworten. Am häufigsten<br />
wird darüber gestritten, ob einzelne<br />
Bewertungen den Tatbestand der<br />
Kreditgefährdung <strong>oder</strong> Verleumdung<br />
erfüllen, zum Beispiel durch Fake-Bewertungen<br />
von Konkurrenten. Um Beleidigungen<br />
geht es im Unternehmensbereich<br />
eher selten. Zunehmend steht<br />
– wie der Fall „Yelp“ zeigt – auch die<br />
Haftung der Plattformbetreiber selbst<br />
im Fokus.<br />
Firmen dürfen bewertet werden<br />
Unternehmen müssen es in den allermeisten<br />
Fällen dulden, dass sie online<br />
auf Yelp & Co. bewertet werden. Das<br />
Oberlandesgericht Hamburg hat im<br />
Jahr 2012 über die Klage eines Berliner<br />
Hotels entscheiden, das erreichen<br />
wollte, vollständig aus einer Reisebewertungsplattform<br />
entfernt zu werden.<br />
Der Grund: Umsatzeinbußen wegen<br />
– aus Sicht des Hotels – unsachlicher<br />
anonymer Bewertungen. Die Richter<br />
entschieden zugunsten der Bewertungsplattform.<br />
Deren Geschäftsmodell stehe<br />
nämlich unter dem Schutz der Meinungsfreiheit.<br />
Der Umstand, dass die Bewertungen<br />
anonym abgegeben werden können,<br />
spiele keine Rolle – die Meinungsfreiheit<br />
gilt auch für Unbekannte. Das Hotel<br />
könne von der Bewertungsplattform<br />
allenfalls verlangen, dass einzelne beleidigende<br />
<strong>oder</strong> nachweislich falsche<br />
Bewertungen, etwa von Konkurrenten<br />
(Fake-Bewertungen), gelöscht werden,<br />
da diese nicht unter dem Schutz der<br />
Meinungsfreiheit stehen. Unternehmen<br />
hätten jedoch kein Recht darauf, auf Bewertungsplattformen<br />
überhaupt nicht<br />
bewertet zu werden, da das Informationsinteresse<br />
der Öffentlichkeit überwiege<br />
– selbst wenn die Bewertungen<br />
überzogen und pointiert formuliert sind.<br />
Oft sind die Verfasser einer rechtswidrigen<br />
Bewertung unbekannt. Auskunftsansprüche<br />
gegen den Plattformbetreiber<br />
bestehen in den meisten Fällen aus<br />
datenschutzrechtlichen Gründen aber<br />
nicht. Doch selbst wenn ein Recht auf<br />
Auskunft besteht, geht dieses oft ins<br />
Leere, da kaum ein Bewertungsportal<br />
die Identität ihrer Nutzer überprüft.<br />
Haftung der Plattformbetreiber<br />
Wenn dem betroffenen Unternehmen<br />
somit – wie in den meisten Fällen – die<br />
Identität des Verfassers einer rechtswidrigen<br />
Bewertung verborgen bleibt, hat<br />
er nur noch die Möglichkeit, gegen den<br />
Betreiber der Bewertungsplattform als<br />
sogenannter „Störer“ vorzugehen. Denn<br />
in Deutschland ist es – anders als zum<br />
Beispiel in den USA – nicht möglich,<br />
Verfahren gegen Unbekannte zu führen.<br />
In der Regel sind Bewertungsplattformen<br />
nicht verpflichtet, jede Bewertung<br />
zu überprüfen. Dies würde deren legitimes<br />
Geschäftsmodell unangemessen<br />
erschweren, wenn nicht gar unmöglich<br />
machen, da eine automatisierte inhaltliche<br />
Überprüfung aller Bewertungen<br />
technisch (noch) nicht machbar ist.<br />
Eine Pflicht zur Überprüfung entsteht<br />
für die Plattformbetreiber daher<br />
erst dann, wenn sie auf eine mögliche<br />
Rechtsverletzung hingewiesen werden.<br />
Die fraglichen Bewertungen müssen<br />
26 <strong>Business</strong>&<strong>IT</strong> 4.2014
Schlechte Bewertungen<br />
sind schlecht fürs Geschäft.<br />
Dagegen vorgehen<br />
kann man aber<br />
meist nicht.<br />
von den Plattformbetreibern daraufhin<br />
sofort überprüft – typischerweise durch<br />
Nachfragen beim Verfasser – und dann<br />
gegebenenfalls gelöscht werden.<br />
Viele Plattformbetreiber stellen hierfür<br />
spezielle Formulare <strong>oder</strong> Ansprechpartner<br />
bereit. Die Praxis zeigt aber, dass<br />
derartige Beschwerden häufig nicht<br />
zum gewünschten Erfolg führen.<br />
Am zweckmäßigsten ist dann meist die<br />
förmliche Abmahnung des Plattformbetreibers,<br />
also die genaue Beschreibung<br />
der beanstandeten Bewertung und die<br />
Androhung gerichtlicher Schritte. Die<br />
Erfahrung zeigt, dass die Plattformbetreiber<br />
häufig einlenken, wenn die Abmahnung<br />
die Rechtswidrigkeit der streitigen<br />
Bewertung überzeugend darlegt.<br />
Der Fall Yelp<br />
In letzter Zeit macht in Deutschland<br />
vor allem die Bewertungsplattform Yelp<br />
Schlagzeilen. Das US-Unternehmen hatte<br />
im Jahr 2012 die deutsche Bewertungsplattform<br />
Qype gekauft. Im Zuge<br />
der Integration der deutschen Qype-Bewertungen<br />
in seine Datenbanken hat<br />
Yelp jedoch zahlreiche Bewertungen<br />
deutscher Unternehmen herausgefiltert.<br />
Dies führt dazu, dass die betroffenen<br />
Unternehmen nun eine deutlich<br />
schlechtere Gesamtbewertung erhalten,<br />
weil positive Bewertungen zwar noch<br />
angezeigt, aber nicht mehr für die Gesamtbewertung<br />
berücksichtigt werden.<br />
Viele Unternehmen zogen daraufhin vor<br />
Gericht – mit Erfolg: Die Richter entschieden,<br />
dass es unzulässig sei, eine<br />
Gesamtbewertung anzuzeigen, wenn<br />
nicht klar ist, auf Grundlage welcher<br />
Bewertungen sie ermittelt worden ist.<br />
Fazit<br />
Bewertungsplattformen sind sinnvoll<br />
und werden auch in Zukunft immer<br />
mehr an Bedeutung gewinnen. Die<br />
rechtlichen Fragen im Bereich des Empfehlungsmarketings<br />
durch Bewertungsplattformen<br />
sind jedoch kompliziert. Es<br />
handelt sich häufig um juristisches Neuland,<br />
sodass bis zur Klärung der Rechtslage<br />
durch die Gerichte noch einige Zeit<br />
vergehen dürfte.<br />
Bis dahin sind Unternehmen jedoch<br />
nicht schutzlos. Mit der richtigen Strategie<br />
stehen die Chancen gut, erfolgreich<br />
gegen rechtswidrige <strong>oder</strong> unfaire Bewertungen<br />
vorzugehen. Daher wird es<br />
auch für die Anbieter von Bewertungsplattformen<br />
immer wichtiger, sich Klarheit<br />
über die rechtlichen Risiken ihres<br />
Geschäftsmodells zu verschaffen.[ rm ]<br />
27
Special <strong>Big</strong> <strong>Data</strong><br />
T<strong>IT</strong>ELTHEMA<br />
28 <strong>Business</strong>&<strong>IT</strong> 4.2014
Mehr Chance<br />
<strong>oder</strong> Risiko?<br />
Das Thema <strong>Big</strong> <strong>Data</strong> schickt sich an, in den produktiven Betrieb<br />
überzugehen – und das in einem gewaltigen Ausmaß: Laut IBM<br />
werden täglich 2,3 Billionen Gigabyte an Daten produziert. Doch<br />
wer Daten für die Entwicklung seines Geschäfts nutzen will,<br />
muss sich an Regeln halten – Datenschutz, <strong>IT</strong>-Sicherheit und<br />
Datenverfügbarkeit stehen hier im Vordergrund. Wer darauf<br />
achtet, kann <strong>Big</strong> <strong>Data</strong> erfolgreich nutzen – auch und gerade im<br />
Mittelstand.<br />
Sascha Plathen<br />
Neunzig Prozent des weltweiten<br />
Datenvolumens wurden in den<br />
letzten zwei Jahren generiert.<br />
Rund um diese gewaltige Datenmenge<br />
und den strategischen Wert<br />
dieser Daten ist der Begriff <strong>Big</strong> <strong>Data</strong> entstanden.<br />
Der Wissenschaftliche Dienst<br />
des Deutschen Bundestages definiert<br />
<strong>Big</strong> <strong>Data</strong> als „ein Bündel neu entwickelter<br />
Methoden und Technologien, die die<br />
Erfassung, Speicherung und Analyse eines<br />
großen und beliebig erweiterbaren<br />
Volumens unterschiedlich strukturierter<br />
Daten ermöglicht“.<br />
Das Top-Thema der CeB<strong>IT</strong><br />
Das Potenzial ist gewaltig, insbesondere<br />
für Unternehmensbereiche wie<br />
Forschung, Entwicklung und Marketing.<br />
Richtig eingesetzt hilft <strong>Big</strong> <strong>Data</strong><br />
Unternehmen, ihre Kunden besser zu<br />
verstehen und Produkte nach den Bedürfnissen<br />
des Marktes zu entwickeln.<br />
Die CeB<strong>IT</strong> 2014 hat sich „<strong>Data</strong>bility“ auf<br />
die Fahnen geschrieben und meint damit<br />
die Fähigkeit, „große Datenmengen in<br />
hoher Geschwindigkeit verantwortungsvoll<br />
und nachhaltig zu nutzen“. Dass<br />
die Leitmesse der <strong>IT</strong>-Industrie den <strong>Big</strong>-<br />
<strong>Data</strong>-Trend in diesem Umfang aufgreift,<br />
unterstreicht dessen Bedeutung für die<br />
gesamte Wirtschaft. Kleine und mittlere<br />
Unternehmen haben in der Regel keinen<br />
Zugriff auf Datenvolumen, wie sie<br />
Großkonzernen zur Verfügung stehen.<br />
Doch das Potenzial, mehr aus Kundeninformationen,<br />
Stamm-, Lager- und Konstruktionsdaten<br />
zu machen, ist vorhanden:<br />
Auch in kleinerem Maßstab kann<br />
Datenanalyse zu Wettbewerbsvorteilen<br />
führen. Auf der anderen Seite steht für<br />
Unternehmen dieser Größenordnung<br />
Der autor<br />
Sascha Plathen ■<br />
Manager Channel Sales<br />
Central Europe bei McAfee<br />
29
Special <strong>Big</strong> <strong>Data</strong><br />
Statement<br />
André M. Braun ■<br />
Germany Sales Director Storage bei Dell<br />
Das deutsche<br />
Recht verlangt<br />
von praktisch<br />
allen Marketingmaßnahmen<br />
ein<br />
Opt-in-Verfahren<br />
bei der Datenerfassung.<br />
Daten in entscheidungsrelevante<br />
Informationen<br />
verwandeln<br />
„Auch wenn es noch so banal klingt: Jede<br />
Entscheidung im <strong>Business</strong> beruht auf<br />
Informationen. Bei einem verschärften<br />
Wettbewerbsdruck und ständig neuen Anforderungen<br />
müsste eigentlich jede Führungskraft<br />
eines Unternehmens alle verfügbaren<br />
Informationen ins Kalkül ziehen, um<br />
Fehlentscheidungen zu vermeiden. Noch<br />
aber scheitert der Einstieg in <strong>Big</strong> <strong>Data</strong> an<br />
zwei Dingen: Erstens daran, dass es immer<br />
noch Entscheider gibt, die sich lieber auf ihr<br />
‚Bauchgefühl‘ verlassen, und zweitens daran,<br />
dass Unternehmen sich fragen, ob sich<br />
die Investitionen in <strong>Big</strong> <strong>Data</strong> auszahlen.<br />
Bei Strafe des Untergangs müssen Unternehmen<br />
hier tätig werden. Der eigentliche<br />
Kunstgriff bei <strong>Big</strong> <strong>Data</strong> besteht darin, alle<br />
relevanten Daten zu berücksichtigen, um<br />
daraus entscheidungsrelevante Informationen<br />
zu gewinnen. Je besser der Kontext<br />
eines <strong>Big</strong>-<strong>Data</strong>-Einsatzszenarios verstanden<br />
wird, desto schneller und fundierter<br />
werden die Entscheidungen – nach dem<br />
Motto: schnelle Entscheidungen, nachprüfbare<br />
Ergebnisse. Entscheidungsrelevante<br />
Erkenntnisse aus der Datenflut zu gewinnen,<br />
ist eines der Kernthemen, um einen<br />
Vorsprung gegenüber dem Wettbewerber<br />
zu haben <strong>oder</strong> agiler auf unvorhergesehene<br />
<strong>Business</strong>-Ereignisse reagieren zu können.<br />
Dazu sollten Unternehmen leistungsstarke<br />
und innovative <strong>Big</strong>-<strong>Data</strong>-Technologien einführen.<br />
Und wie so oft im Alltag dürfen Unternehmen<br />
nicht zu lange zögern. Auch hier<br />
gilt die Devise: ‚Wer zu spät kommt, den<br />
bestraft das Leben.“<br />
aber auch ein gesteigertes Investitionsrisiko:<br />
<strong>Big</strong> <strong>Data</strong> bedeutet immer auch<br />
die Einführung neuer Technologien und<br />
Software-Lösungen, die Lizenzkosten<br />
und erheblichen Aufwand bei der Implementierung<br />
mit sich bringen können.<br />
Dabei sind nicht nur Kosten allein zu<br />
berücksichtigen. Die Implikationen, die<br />
der Umgang mit Daten bedeutet, sollten<br />
genau geprüft werden. Der Branchenverband<br />
B<strong>IT</strong>KOM nennt Daten den wichtigsten<br />
Rohstoff des digitalen Zeitalters.<br />
Damit wird klar, dass es sich hier um<br />
echte Unternehmenswerte handelt, die<br />
Begehrlichkeiten wecken können und<br />
deren Verlust <strong>oder</strong> Beschädigung erhebliche<br />
Konsequenzen haben können.<br />
Ungeahnte Potenziale<br />
fürs Marketing<br />
Die Definition des Wissenschaftlichen<br />
Dienstes unterscheidet die Schritte Erfassung,<br />
Speicherung und Analyse, was<br />
anschaulich verdeutlicht, dass das Thema<br />
<strong>Big</strong> <strong>Data</strong> verschiedene Ebenen hat.<br />
Sowohl aus der rechtlichen Perspektive<br />
als auch aus Sicht der <strong>IT</strong>-Sicherheit sind<br />
Erfassung und Speicherung kritisch zu<br />
betrachten. Die Erfassung externer Daten<br />
– in der Regel Kundeninformationen<br />
für Marketingzwecke – ist vom<br />
Gesetzgeber klar geregelt. Die gespeicherten<br />
Daten gegen Fremdzugriff und<br />
Angriffen von Hackern abzusichern, ist<br />
eine zweite wesentliche Herausforderung.<br />
Der Aufstieg der Online-Kanäle, die<br />
Zunahme in der Nutzung von Mobilgeräten<br />
und vor allem Social Media<br />
sind wesentliche Treiber von <strong>Big</strong> <strong>Data</strong>.<br />
Noch nie waren so viele Daten über<br />
Zielgruppen und Kunden speicher- und<br />
analysierbar wie heute. Das Potenzial<br />
für Marketingzwecke ist praktisch unerschöpflich.<br />
Dabei ist die Erfassung und Nutzung<br />
von Kundendaten jedoch ein zweischneidiges<br />
Schwert: Auf der einen Seite<br />
erlaubt eine bessere Datenlage Marketingkampagnen.<br />
Auf der anderen Seite<br />
stehen Kunden, die sich über den Wert<br />
ihrer eigenen Daten bewusster werden<br />
und Missbrauch abstrafen. Vertrauen ist<br />
im Internet eine harte Währung. Die<br />
deutsche Rechtslage verlangt von praktisch<br />
allen Marketingmaßnahmen und<br />
Online-Services ein Opt-in-Verfahren für<br />
die Datenerfassung. Damit müssen Kunden<br />
ihr ausdrückliches Einverständnis<br />
zur Speicherung ihrer Daten <strong>oder</strong> dem<br />
Erhalten von Unternehmensinformationen<br />
geben.<br />
Die Rechtslage:<br />
Eine gefährliche Grauzone<br />
So sind deutsche Webseiten beispielsweise<br />
verpflichtet, die „Share“-Buttons<br />
zum Teilen von Inhalten in sozialen<br />
Netzwerken standardmäßig zu deaktivieren.<br />
Diese Seitenelemente speichern<br />
und senden Informationen über den Besucher<br />
andernfalls direkt an die jeweili-<br />
30 <strong>Business</strong>&<strong>IT</strong> 4.2014
Auch in diesem Jahr<br />
werden die Datenmengen<br />
weiter exponentiell<br />
anwachsen.<br />
gen Netzwerke – unabhängig davon, ob<br />
dieser die Buttons überhaupt benutzt.<br />
Die EU macht ebenfalls rechtliche Vorgaben.<br />
Besondere Verwirrung stiftet seit<br />
2011 die sogenannte Cookie-Richtlinie,<br />
die regelt, welche Informationen Internetdienste<br />
speichern dürfen. Cookies,<br />
textbasierte Dateien, die von Webseiten<br />
auf dem Nutzergerät gespeichert werden,<br />
sind wesentlich für die Funktionsweise<br />
vieler Webseiten, aber auch für<br />
die Verarbeitung von Nutzerdaten, die<br />
Statement<br />
Peter Knapp ■<br />
Geschäftsführer der Interxion<br />
Deutschland GmbH<br />
Digitale Revolution im Rechenzentrum<br />
„Unternehmen müssen sich nicht erst seit der CeB<strong>IT</strong> mit dem <strong>IT</strong>-<br />
Trend <strong>Big</strong> <strong>Data</strong> auseinandersetzen. Pro Tag entstehen 2,5 Exabyte an<br />
neuen Daten und alle 40 Monate verdoppelt sich dieser Wert. Allein<br />
durch das Internet jagen wir heute jede Sekunde mehr Daten als vor<br />
20 Jahren insgesamt gespeichert waren. Viele Unternehmen können<br />
die riesige Datenflut ohne die Unterstützung von Dienstleistern<br />
jedoch nicht mehr stemmen. Ihnen fehlt die notwendige Rechenzentrumsinfrastruktur<br />
inklusive des Zugriffs auf eine Vielzahl von<br />
Carriern, ISPs, CDNs und Internetaustauschknoten.<br />
Dieses Thema zu meistern, wird eine große Herausforderung in<br />
den nächsten Jahren sein, denn in Zukunft ist durch die Digitalisierung<br />
jedes Unternehmen ein <strong>IT</strong>-Unternehmen – egal, ob es Reifen<br />
produziert <strong>oder</strong> seine Wertschöpfung über E-Commerce generiert.<br />
Wer sich also nicht richtig positioniert hat, bekommt große Probleme<br />
damit, sein Geschäftsmodell weiter erfolgreich zu betreiben.<br />
Einen Lösungsansatz bieten Carrier-neutrale Rechenzentren mit<br />
der Möglichkeit für Unternehmen, ihre Daten in einer fremden Infrastruktur<br />
zu verarbeiten, die stets auf aktuellem Stand ist und über<br />
die entsprechende Leistungsfähigkeit verfügt. Die Verarbeitung großer<br />
Datenmengen, vor allem in Echtzeit, formuliert hohe Voraussetzungen<br />
an die Rechenzentrumsinfrastruktur. Essenziell ist vor allem<br />
geringe Latenz, denn je länger die Verzögerungszeit beim Zugriff<br />
ist, desto länger benötigt die Datenauswertung beziehungsweise<br />
die effektive Nutzung von dezentralen Lösungen. Damit ist das <strong>Data</strong><br />
Center die zentrale Schnittstelle für alle digitalen Prozesse, die jetzt<br />
und in Zukunft fortschrittliche Geschäftsmodelle erst ermöglichen.“<br />
31
Special <strong>Big</strong> <strong>Data</strong><br />
zum Beispiel den Login in geschlossene<br />
Bereiche regeln, aber auch die Nachverfolgung<br />
des Nutzerverhaltens auf der<br />
Webseite ermöglichen.<br />
Die Richtlinie verlangt von Seitenbetreibern,<br />
Nutzer beim Aufrufen der<br />
Seite über die Verwendung von Cookies<br />
zu informieren, um einen Opt-in<br />
zu gewährleisten. Während die Richtlinie<br />
beispielsweise in Großbritannien<br />
bereits in geltendes Recht umgesetzt<br />
ist und Unternehmen, die die Vorgabe<br />
ignorieren, drakonische Strafen bis zu<br />
einer halben Million Pfund drohen, ist<br />
die Rechtslage in Deutschland bezüglich<br />
der Cookie-Richtlinie immer noch nicht<br />
abschließend geklärt.<br />
Insbesondere für E-Mail-Marketingkampagnen<br />
setzen noch immer viele<br />
Unternehmen auf den Ankauf von<br />
Statement<br />
Nathan Jagoda ■<br />
Country Manager Germany bei<br />
Information Builders in Eschborn<br />
Es kommt zusammen, was zusammen gehört<br />
„Das ‚Internet der Dinge‘ mit all seinen Sensoren und Aktoren liefert<br />
gigantische Datenmengen, die nur darauf warten, dass Unternehmen<br />
sie erfassen, analysieren und mit den Ergebnissen ihre Geschäftsprozesse<br />
optimieren. <strong>Big</strong> <strong>Data</strong> stellt die dazu benötigten Tools<br />
bereit. Jetzt ist die richtige Zeit für den Einstieg.<br />
<strong>Big</strong>-<strong>Data</strong>-Projekte auf Basis intern vorhandener Datenbanken<br />
gehören vereinzelt schon zum Unternehmensalltag. Wenn es um<br />
strategisches Informationsmanagement geht, kommt als weitere<br />
Datenquelle das Internet der Dinge in den Blick. Der Grund dafür<br />
ist einfach: Die Vielzahl von Sensoren in all den täglich genutzten<br />
Devices produzieren eine immense und bislang weitgehend unerschlossene<br />
Datenmenge. Sensoren erfassen die Umgebung, in der<br />
sie sich befinden, und kommunizieren nicht nur mit einer bestimmten<br />
Applikation, mit der sie gesteuert werden, sondern auch untereinander.<br />
Diese aus einer Machine-to-Machine-Kommunikation generierten<br />
Daten werden schon in Kürze den Großteil der im Internet<br />
transportierten Informationen ausmachen und damit zu einer der<br />
wichtigsten Quellen für <strong>Big</strong>-<strong>Data</strong>-Systeme.<br />
Das Wachstumstempo bei den Devices ist unglaublich: Marktforscher<br />
Gartner prognostiziert, dass 2020 mehr als 30 Milliarden<br />
Devices mit dem Internet verbunden sein werden – verglichen mit<br />
rund 2,5 Milliarden im Jahr 2009. Vor drei Jahren handelte es sich<br />
bei diesen Geräten vor allem um PCs, Tablets und Smartphones. In<br />
Zukunft werden wir es mit einer deutlich größeren Gerätevielfalt zu<br />
tun haben – angefangen von Sensoren bis hin zu allen möglichen<br />
Produkten mit einem RFID-Chip. Die Verfügbarkeit eines kontinuierlichen<br />
Informationsstroms erlaubt uns, vieles deutlich effizienter zu<br />
steuern und zu überwachen, beispielsweise den Energieverbrauch<br />
<strong>oder</strong> die vielfältigsten Logistik- und Transportsysteme.<br />
Es gibt Grund zur Annahme, dass Europa auf diesem Gebiet führend<br />
sein kann. Wirtschaft und Gesellschaft können davon enorm<br />
profitieren. Die Europäische Kommission zeigt ein starkes Interesse<br />
daran, hat zum Internet der Dinge öffentliche Anhörungen durchgeführt<br />
und Berichte dazu veröffentlicht.<br />
Das Internet der Dinge erzeugt einerseits eine immer größere Datenmenge,<br />
andererseits ergeben sich daraus vielfältige Möglichkeiten<br />
die Daten möglichst effizient zu nutzen – bis hin zu dem Punkt,<br />
an dem aus dem Verkauf der maschinengenerierten Daten selbst<br />
zusätzlicher Umsatz für ein Unternehmen entsteht.<br />
Dies ist jedoch keine triviale Angelegenheit: Unternehmen müssen<br />
den Datenstrom aus einer Vielzahl von verteilten Quellen zusammenführen.<br />
Die Informationen müssen gespeichert und für die weitere<br />
Analyse mit <strong>Business</strong>-Analytics-Tools aufbereitet werden.<br />
Ich spreche hier bewusst von <strong>Business</strong>-Analytics-Tools, und nicht<br />
von einer weitgehend neutralen ‚Analyse‘. Bei <strong>Business</strong> Analytics<br />
geht es immer darum, die vorliegenden Daten im Kontext von Geschäftsprozessen<br />
und -modellen einzuordnen und einzusetzen. Das<br />
Internet der Dinge bietet damit umfangreiche Potenziale zur Optimierung<br />
von Geschäftsprozessen. Wichtig dabei ist, auch die bereits<br />
vorhandenen internen Datenquellen wie <strong>Data</strong>-Warehouses und die<br />
unternehmenskritischen Applikationen im Rahmen eines strategischen<br />
Informationsmanagements mit einzubeziehen.<br />
<strong>Business</strong> Analytics zielt nicht nur darauf ab, die richtigen Informationen<br />
zu verarbeiten, sondern auch darauf, sie allen Entscheidern<br />
problemlos zugänglich zu machen. Dazu gehört auch, dass dem generischen<br />
<strong>Big</strong>-<strong>Data</strong>-Ansatz zufolge sowohl strukturierte als auch unstrukturierte<br />
Daten bereitstehen. Unternehmensinterne Suchmaschinen<br />
sind typische Einsatzformen für die Auswertung unstrukturierter<br />
Daten. Traditionelle <strong>Business</strong>-Intelligence-Tools dagegen eignen sich<br />
am besten für strukturierte Daten. Unternehmen benötigen heute<br />
eine Informationsplattform, die in der Lage ist, BI und Suchmaschinen<br />
zu kombinieren, um damit vorhandene und neue Datenquellen<br />
mit dem Ziel einer Geschäftsprozessoptimierung bestmöglich auszuschöpfen.“<br />
32 <strong>Business</strong>&<strong>IT</strong> 4.2014
Mailinglisten mit Tausenden Mailadressen,<br />
um die Reichweite ihrer<br />
Kampagne künstlich zu erhöhen.<br />
McAfee-Nachforschungen deuten darauf<br />
hin, dass ein ganzer Wirtschaftszweig<br />
von Hackern geklaute E-Mail-<br />
Datensätze inzwischen öffentlich über<br />
Kanäle wie Twitter anbietet. In einem<br />
Fall waren Adressen von 500 000 Nutzern<br />
für vier Euro zu haben.<br />
McAfee vermutet, dass halblegal operierende<br />
Marketingunternehmen, die<br />
im Auftrag seriöser Organisationen den<br />
Versand von E-Mail-Kampagnen übernehmen,<br />
für einen erheblichen Anstieg<br />
des weltweiten Spam-Aufkommens im<br />
dritten Quartal 2013 verantwortlich<br />
waren. Auch wenn kleine und mittlere<br />
Unternehmen auf diese Weise plötzlich<br />
eine verlockend große Reichweite erzielen<br />
können, ist dringend von gekauften<br />
Mailinglisten und Dienstleistern in<br />
rechtlichen Grauzonen abzuraten. Ohne<br />
Opt-in der Nutzer sind diese Aktivitäten<br />
illegal und Auftraggeber haben keinerlei<br />
Möglichkeit, Opt-in-Angaben auf ihre<br />
Echtheit zu überprüfen.<br />
Eigene Daten richtig schützen<br />
Wer selbst über Daten verfügt, weckt<br />
Begehrlichkeiten. Auch wenn in den<br />
Medien nur große Datendiebstähle und<br />
Hacker-Angriffe auf Konzerne und Regierungsinstitutionen<br />
Berücksichtigung<br />
finden, heißt das keinesfalls, dass der<br />
Mittelstand kein Ziel für Cyberkriminalität<br />
ist.<br />
Laut einer Studie von Verizon ereignen<br />
sich zwei Drittel aller Datenlecks<br />
in Unternehmen mit weniger als 100<br />
Mitarbeitern. Wer kostenintensive <strong>Big</strong>-<br />
<strong>Data</strong>-Lösungen implementiert, muss<br />
seine digitalen Schätze mehr denn je<br />
ausreichend schützen. Diese sollten<br />
idealerweise zentral und nur mit eingeschränktem<br />
Zugang verwahrt werden.<br />
Das größte Sicherheitsrisiko stellt dabei<br />
Fehlverhalten der eigenen Mitarbeiter<br />
dar, das Hackern erst das Eindringen<br />
in die Systeme ermöglicht. Auch wenn<br />
es immer wieder Fälle gibt, in denen<br />
Mitarbeiter Richtlinien nicht einhalten<br />
– Guidelines stellen klare Regeln auf,<br />
was der Arbeitgeber hinsichtlich Cyber-<br />
Security von ihnen erwartet und Trainings<br />
helfen den Mitarbeitern, diese<br />
einzuhalten.<br />
Der Fernzugriff von Angestellten auf<br />
das Firmennetzwerk birgt ebenfalls<br />
Gefahren. Netzwerkzugriffe müssen<br />
mit VPNs (Virtual Private Networks)<br />
und Firewalls geschützt werden. Server,<br />
Storage und Geräte, die nicht in<br />
Verwendung sind, müssen hinter geschlossenen<br />
Türen mit beschränktem<br />
Zutritt aufgestellt werden. Festplatten<br />
aus Altgeräten und nicht mehr benötigte<br />
Dokumente müssen richtig entsorgt<br />
werden, damit sie keinem Unbefugten<br />
in die Hände fallen.<br />
Die große Datenlese bietet enorme<br />
Chancen für Unternehmen jeder Größe.<br />
Entscheidend für kleine und mittlere<br />
Unternehmen ist dabei, dass sie dafür<br />
keinen zu hohen Preis zahlen. [ rm ]<br />
<strong>Big</strong> <strong>Data</strong> im Fokus: Die<br />
CeB<strong>IT</strong> hat sich in diesem<br />
Jahr „<strong>Data</strong>bility“ auf die<br />
Fahnen geschrieben.<br />
33
Special <strong>Big</strong> <strong>Data</strong><br />
Blick in die<br />
Glaskugel<br />
Das Jahr 2013 hat für das Thema <strong>Big</strong><br />
<strong>Data</strong> den Durchbruch gebracht: Kaum<br />
ein Fachmedium, das nicht über Potenziale,<br />
Anwendungsgebiete und Technologien<br />
in diesem Umfeld berichtet<br />
hätte. Kaum ein größeres Unternehmen,<br />
das sich nicht bereits strategisch<br />
damit beschäftigt und Pilotprojekte<br />
auf den Weg gebracht hätte. Doch wie<br />
geht es weiter? Welche Entwicklungen<br />
sind im Bereich <strong>Big</strong> <strong>Data</strong> 2014 zu<br />
erwarten?<br />
Dr. Marcus Dill<br />
<strong>Big</strong>-<strong>Data</strong>-Szenarien erweitern in<br />
vielen Fällen letztlich nur bestehende<br />
<strong>Business</strong> Cases. Schon seit<br />
Jahrzehnten wird beispielsweise<br />
versucht, aus Daten über den Hintergrund<br />
und die Aktivitäten von Kunden<br />
deren zukünftiges Kauf- <strong>oder</strong> auch Zahlungsverhalten<br />
zu prognostizieren. Auf<br />
die klassischen Fragestellungen in Marketing<br />
und Risikomanagement werden<br />
sicher auch 2014 die Mehrzahl an Aufgaben<br />
für <strong>Big</strong>-<strong>Data</strong>-Projekte entfallen.<br />
Daneben erobert Analytics jedoch<br />
zunehmend auch neue Anwendungsgebiete,<br />
beispielsweise in Service, Produktion,<br />
<strong>IT</strong>-Sicherheit und Qualitätsmanagement.<br />
Interesse an intelligenten<br />
Auswertungen haben mittlerweile auch<br />
Personalabteilungen großer Konzerne:<br />
Wie effizient sind einzelne Weiterbildungs-<br />
und Personalentwicklungsmaßnahmen?<br />
Wo bestehen strategische Risiken im<br />
Personalbestand des Unternehmens?<br />
Wie kann man den zu erwartenden<br />
Leistungsbeitrag von Bewerbern zuverlässig<br />
prognostizieren?<br />
Wie lässt sich der Personaleinsatz optimieren<br />
und wie lassen sich Überstunden<br />
und Sonderschichten vermeiden?<br />
Worin liegen die Ursachen für hohe<br />
Krankenstände?<br />
Wo besteht Bedarf für die gezielte<br />
Qualifizierung von Führungskräften?<br />
All dies sind Fragen, die sich schon<br />
bei einigen Tausend Mitarbeitern mit<br />
Bauchgefühl und langjähriger Erfahrung<br />
nur unzureichend beantworten lassen.<br />
Produktionsdaten im Fokus<br />
Der Druck hin zu einem gezielteren<br />
Personalmanagement steigt insbesondere<br />
in den entwickelten Ländern mit<br />
demografischen Risiken. Mit den mittlerweile<br />
verfügbaren Tools und der erweiterten<br />
Informationsbasis lassen sich<br />
Ressourcen und Aktivitäten im HR-Bereich<br />
deutlich besser analysieren und<br />
steuern. Natürlich erfordert der Umgang<br />
mit personenbezogenen Daten besondere<br />
Sorgfalt.<br />
Für strukturierte Daten existieren mittlerweile<br />
grundsätzlich klare Spielregeln<br />
und gute technische Möglichkeiten, auch<br />
sensible Fragestellungen im Einklang mit<br />
den Vorgaben von Datenschutz und Betriebsräten<br />
anzugehen. Im Bereich unstrukturierter<br />
Daten sind Lösungskonzepte<br />
in dieser Hinsicht hingegen noch im<br />
Entstehen. Auch manche rechtliche Fragestellung<br />
harrt noch ihrer Beantwortung.<br />
34 <strong>Business</strong>&<strong>IT</strong> 4.2014
Alle Experten – und alle Softwarehersteller<br />
– erwarten jedoch vor allem im<br />
Bereich von Produktions- und Sensordaten<br />
einen gewaltigen Boom. Maschinen,<br />
Fahrzeuge und Herstellungsprozesse<br />
werden systematisch um Messfühler<br />
angereichert, die eine Fülle an Daten<br />
erzeugen und weitergeben. Diese Daten<br />
werden vermutlich schon in kurzer<br />
Zeit das Volumen der von Menschen<br />
in Internet und Unternehmensanwendungen<br />
generierter Daten bei Weitem<br />
übersteigen.<br />
Sie können helfen, dass Schwachstellen<br />
in der Produktion, der Ausfall von<br />
Komponenten <strong>oder</strong> die Qualität von<br />
Bauteilen und Verarbeitungsprozessen<br />
sehr detailliert und vor allem zeitnah erkannt<br />
und verstanden werden. Gerade<br />
in Echtzeitanalysen liegt ein erheblicher<br />
Nutzen: Maschinen können schneller<br />
wieder in Betrieb genommen und Ausschussquoten<br />
reduziert werden.<br />
Gigantische Welle an Sensordaten<br />
Sensoren werden jedoch auch zunehmend<br />
unseren Alltag überwachen und<br />
optimieren. Aus den vielfältigen Daten,<br />
die beispielsweise diverse Haushaltsgegenstände,<br />
Automobile <strong>oder</strong> m<strong>oder</strong>ne<br />
Stromzähler erfassen, lassen sich sehr<br />
aussagekräftige Profile erstellen, für die<br />
sich wiederum das Marketing vieler Unternehmen<br />
interessiert.<br />
Sensordaten werden die nächste,<br />
gigantische Welle an Datenbeständen<br />
sein, die die <strong>IT</strong>-Abteilungen managen<br />
und Analysten auswerten werden. Diese<br />
Daten werden aufgrund ihrer Menge,<br />
ihrer oft weniger wohldefinierten<br />
Struktur, ungeklärter Datenschutzfragen<br />
und vieler Datenqualitätsprobleme für<br />
spannende Herausforderungen sorgen.<br />
In großen Konzernen und bei manchem<br />
Mittelständler arbeiten hieran bereits<br />
viele Abteilungen und Projekte.<br />
Technisch wird <strong>Big</strong> <strong>Data</strong> den Trend<br />
hin zur Ablage von Daten in der Cloud<br />
befeuern. NSA-Skandal und andere<br />
Sicherheitspannen der Vergangenheit<br />
werden diese Entwicklung nicht wirklich<br />
aufhalten, sondern lediglich unsichere,<br />
unreife Ansätze eliminieren.<br />
Viele der Datenquellen, die für Analysen<br />
benötigt werden, liegen sowieso<br />
primär außerhalb von Unternehmen.<br />
Beispielsweise werden etliche Firmen<br />
– etwa im Handel – zunehmend auf<br />
Wetterdaten zugreifen, da das Wetter<br />
Kundenverhalten und Verbräuche ganz<br />
wesentlich beeinflusst. Die zunehmende<br />
Bedeutung externer Datenquellen wird<br />
auch Möglichkeiten für neue externe<br />
Dienstleistungen eröffnen.<br />
Vom Datengrab zur Spinne<br />
im Datennetz<br />
Unternehmensintern werden die Architekturen<br />
für <strong>Big</strong> <strong>Data</strong> im Umfeld bestehender<br />
<strong>Data</strong>-Warehouse- (DWH) und<br />
Analyselösungen angesiedelt bleiben.<br />
Tatsächlich ist auch zu erwarten, dass<br />
klassische BI-Hersteller ihr Produktportfolio<br />
gezielt durch Zukäufe und Eigenentwicklungen<br />
erweitern. Im Bereich<br />
des Datenmanagements wird es darum<br />
gehen, die herkömmlichen DWH-Ansätze<br />
so zu erweitern, dass Daten zur<br />
Laufzeit der Datenanalyse gezogen und<br />
insbesondere unstrukturierte und Echtzeitdaten<br />
problemlos einbezogen werden<br />
können.<br />
Auch der Datenaustausch zwischen<br />
den verschiedenen Beteiligten von<br />
Liefer- und Produktionsketten wird<br />
die <strong>IT</strong>-Infrastrukturen verändern. Das<br />
DWH wird vom heutigen Datengrab zur<br />
Spinne im Netz verteilter Daten mutieren<br />
(und dabei vermutlich über kurz<br />
<strong>oder</strong> lang seine Bezeichnung wechseln.<br />
Für zentral verfügbare wie remote<br />
bereitgestellte Daten wird die Nutzung<br />
von In-Memory-Technologie aus Performancegründen<br />
zum State of the Art.<br />
Sie muss heute schon als unverzichtbar<br />
gelten, wenn es um flexible Analysen<br />
durch den Fachbereich geht (Stichwort<br />
Self-Service BI). [ rm ]<br />
Der autor<br />
Dr. Marcus Dill ■<br />
Geschäftsführender Gesellschafter<br />
der mayato GmbH<br />
Maschinen, Fahrzeuge<br />
und Herstellungsprozesse<br />
werden künftig<br />
eine Fülle an Daten<br />
erzeugen und<br />
weitergeben.<br />
35
Mobile <strong>Business</strong> Bring Your Own Device<br />
36 <strong>Business</strong>&<strong>IT</strong> 4.2014
Kampf den<br />
Bandbreitenfressern<br />
Der Bring-Your-Own-Device-Trend bringt einige Herausforderungen<br />
für die <strong>IT</strong>-Administration mit sich. Dabei geht es nicht<br />
nur um das Thema Sicherheit: Private Geräte können auch die<br />
Firmennetze überlasten und so wichtige Anwendungen ins<br />
Wanken bringen. Das Management der per WLAN vernetzten<br />
Geräte ist das A und O, um Latenzprobleme zu vermeiden.<br />
Alessandro Porro<br />
Bring Your Own Device (BYOD)<br />
ist und bleibt ein heikles Thema<br />
für Unternehmen: Wenn einerseits<br />
immer mehr Unternehmen<br />
kabelgebundene Netzwerke durch<br />
WLAN ersetzen und andererseits immer<br />
mehr mobile private Geräte drahtlose<br />
Firmennetzwerke nutzen, dann sind<br />
Probleme vorprogrammiert. Allein<br />
schon deshalb, weil die Anzahl der<br />
Geräte im Netzwerk deutlich ansteigt.<br />
Nur wenn Administratoren alle mittels<br />
WLAN vernetzten Geräte per Monitoring<br />
kontrollieren, haben Sie eine<br />
Chance, für eine stabile <strong>IT</strong> und leistungsstarke<br />
geschäftliche Kommunikation<br />
zu sorgen. Bei der Entwicklung einer<br />
BYOD-Strategie müssen <strong>IT</strong>-Manager<br />
vieles beachten:<br />
Sicherheit: Unternehmen benötigen<br />
Richtlinien und Verfahren, damit<br />
BYOD-Geräte ausreichend gesichert<br />
sind. Nur so bleiben <strong>IT</strong>-Ressourcen<br />
und Daten geschützt.<br />
Gesamtkosten: Der Ansatz, dass Mitarbeiter<br />
ihre PCs und Notebooks selbst<br />
kaufen, gilt vielen Unternehmen als<br />
kostensparende Alternative zum klassischen<br />
Weg der Anschaffung. In einer<br />
langfristigen Kostenabschätzung muss<br />
aber der erhöhte Support-Aufwand für<br />
die selbstgewählten Geräte einberechnet<br />
werden.<br />
Netzwerkverfügbarkeit und -Performance:<br />
Fast alle BYOD-Geräte verzichten<br />
auf Kabel und greifen per<br />
WLAN auf das Netzwerk zu. Notebooks,<br />
Tablets und Smartphones erhöhen<br />
die Benutzerdichte und führen<br />
zu Engpässen bei der Bandbreite.<br />
Veraltete WLAN-Infrastruktur<br />
Dass die private Nutzung der Bandbreite<br />
Unternehmen in Zugzwang bringt, ist<br />
ein Aspekt des BYOD-Trends, der oft<br />
übersehen wird. Doch auch der Stand<br />
der Technik des etablierten WLANs<br />
muss in Betracht gezogen werden.<br />
Die Gartner Group prognostizierte vor<br />
zwei Jahren, dass im Jahr 2015 80 Prozent<br />
der neu etablierten WLAN-Netze<br />
veraltet sein werden, weil die Unternehmen<br />
nicht gründlich vorgesorgt haben.<br />
Deshalb ist es gerade jetzt an der Zeit,<br />
die zusätzliche Beanspruchung durch<br />
WLAN-Nutzer einzuplanen, bevor diese<br />
das Netzwerk überlasten und den Zugang<br />
zu den Unternehmensanwendungen<br />
und -ressourcen erschweren.<br />
Administratoren sollten klären, wer<br />
welches Gerät im Netzwerk wofür<br />
nutzt. Wie viele Devices bringen die<br />
einzelnen Nutzer mit? Worauf greifen<br />
sie zu? Welchen Einfluss haben BYOD-<br />
Geräte auf die WLAN-Bandbreite? Wer<br />
das weiß, kann planen, welche Änderungen<br />
im Netzwerk erforderlich sind,<br />
Der autor<br />
Alessandro Porro ■<br />
Vice President of International Sales der<br />
Network Management Division von Ipswitch<br />
37
Mobile <strong>Business</strong> Bring Your Own Device<br />
Bandbreiten-intensive<br />
Anwendungen wie Videoclips<br />
<strong>oder</strong> Musik-Streams<br />
überlasten das Netzwerk.<br />
damit es auf Dauer eine hohe Leistung<br />
gewährleistet. Die Leitfragen lauten:<br />
Wer <strong>oder</strong> was sind die stärksten<br />
Verbraucher von WLAN-Bandbreite<br />
(Personen, Geräte, Anwendungen)?<br />
Was sind die häufigsten Applikationen<br />
und Websites, auf die meine<br />
Mitarbeiter mit ihren WLAN-Geräten<br />
zugreifen?<br />
Ist diese Nutzung beruflicher <strong>oder</strong> privater<br />
Natur?<br />
Wie bewegen sich BYOD-Geräte<br />
durch das WLAN-Netzwerk des Unternehmens?<br />
Welche Auswirkungen hat dies auf<br />
die Verfügbarkeit, die Performance<br />
und auf die Sicherheit von Zugangsknoten?<br />
In vielen Fällen wird die Inventarisierung<br />
zeigen, dass das Phänomen BYOD<br />
bereits massive Auswirkungen auf die<br />
<strong>IT</strong>-Performance hat und dass Mitarbeiter<br />
eine WLAN-Nutzungsrichtlinie benötigen.<br />
Ohne Richtlinien geht es nicht<br />
Das WLAN-Netz kann durchaus eine<br />
erhöhte Dichte und zusätzlichen Traffic<br />
bewältigen, wenn Administratoren<br />
einen Einblick in die WLAN-Nutzung<br />
und das Nutzerverhalten gewinnen.<br />
Mit einer genauen Analyse kann ein<br />
Unternehmen BYOD-Nutzerrichtlinien<br />
aufstellen und Benutzer mit mehreren<br />
Geräten mit einer akzeptablen WLAN-<br />
Verfügbarkeit und Performance unterstützen.<br />
Eine BYOD-Richtlinie sollte idealerweise<br />
folgende Aspekte berücksichtigen:<br />
Wer (User): Die BYOD-Nutzung ist<br />
denjenigen Anwendern vorbehalten,<br />
die zusätzliche Geräte zur Erledigung<br />
ihrer Arbeit nutzen.<br />
Was (Geräte): Die BYOD-Richtlinie<br />
reguliert je nach Tätigkeit der betreffenden<br />
Mitarbeiter die Zahl und den<br />
Typ der Geräte.<br />
Wie viel (Bandbreite): Die Richtlinie<br />
legt autorisierte Anwendungen und<br />
einen angemessenen Bandbreitenverbrauch<br />
pro Benutzer und Gerät fest.<br />
Idealerweise wird dies mit Tools für<br />
Network Monitoring durchgesetzt.<br />
Einige Lösungen können so konfiguriert<br />
werden, dass sie automatisch den<br />
Zugang zu bestimmten Websites und<br />
Diensten sperren, die mit der Tätigkeit<br />
nichts zu tun haben. Zudem kann der<br />
Administrator Schwellenwerte definieren,<br />
bei denen er alarmiert wird.<br />
Monitoring schafft Klarheit<br />
Vor allem Netzwerke, bei denen an einer<br />
sinnvollen BYOD-Planung gespart<br />
wurde, sind von Netzwerkproblemen<br />
betroffen. Das daraus resultierende<br />
Chaos kann hohe Kosten für Personaleinsatz<br />
und <strong>IT</strong>-Ressourcen nach sich<br />
ziehen. Fast jeder Netzwerkadministrator<br />
kennt die Situation, dass Mitarbeiter<br />
sich über Verbindungsabbrüche und<br />
hohe Latenz beschweren. Doch ehe<br />
ein Administrator dazu kommt, sich<br />
die WLAN-Router genau anzusehen, ist<br />
das Problem verschwunden und kann<br />
nicht rekonstruiert werden.<br />
38 <strong>Business</strong>&<strong>IT</strong> 4.2014
Damit der Datenverkehr<br />
nicht im Schneckentempo<br />
fließt, muss das Firmennetz<br />
überwacht werden.<br />
Nicht selten sind die Ursache ganz<br />
einfach Mitarbeiter, die Videoclips<br />
herunterladen <strong>oder</strong> Musik-Streams nutzen.<br />
Diese Bandbreitenfresser neigen<br />
dazu, den Zugang zu geschäftlichen<br />
Anwendungen zu verzögern <strong>oder</strong> zu<br />
unterbrechen. Ein überlasteter Zugangsknoten<br />
zieht jeden in Mitleidenschaft.<br />
Im Nachhinein die Ursache zu finden,<br />
ist wie ein Stochern im Nebel. Nur konsequentes<br />
Netzwerk-Monitoring kann<br />
helfen, die entsprechenden Nutzer zu<br />
identifizieren und über Nutzungsrichtlinien<br />
zu informieren.<br />
Fazit: Proaktiv vorbeugen<br />
Als Unternehmen die ersten WLAN-Netze<br />
aufbauten, waren diese eine bequeme<br />
Lösung für Nutzer, die im gesamten<br />
Gebäude einen Netzwerkzugriff benötigten.<br />
Inzwischen sind WLAN-Netze in<br />
vielen Unternehmen zur primären Netzwerkinfrastruktur<br />
geworden, doch diese<br />
ist nicht immer auf die heutige starke<br />
Nutzung von WLAN ausgelegt. BYOD-<br />
Geräte können somit <strong>IT</strong>-Infrastrukturen<br />
ins Wanken bringen.<br />
Sich einen Überblick zu Gesamtkosten,<br />
Sicherheitsaspekten und der eigenen<br />
Netzwerkverfügbarkeit und -Performance<br />
zu verschaffen, ist die Basis<br />
für die Einführung von BYOD im Unternehmen.<br />
Um die Einbindung und<br />
Unterstützung der zusätzlichen Geräte<br />
problemlos durchzuführen, können sich<br />
Administratoren auf bewährte Methoden<br />
verlassen: Sie müssen ihr Netzwerk<br />
ordentlich im Blick haben.<br />
Ein gründliches Monitoring der WLAN-<br />
Nutzung und des Nutzerverhaltens zeigt<br />
die Auswirkungen auf die <strong>IT</strong>-Performance<br />
und führt letztlich zu WLAN-<br />
Nutzungsrichtlinien. Für die dann folgende,<br />
dringend nötige BYOD-Policy<br />
werden diese Richtlinien für Personen,<br />
Geräte und Anwendungen weiter individualisiert.<br />
Letztlich sind die Planung und das<br />
Management der über das WLAN verbundenen<br />
Geräte das A und O, um Latenzproblemen<br />
und einem möglichen<br />
Netzwerkausfall proaktiv aus dem Weg<br />
zu gehen. Und nicht selten ist es dann<br />
ein offenes Wort des Administrators, das<br />
die Situation löst. Ein Gespräch mit dem<br />
User und die Sache ist geklärt. [ rm ]<br />
Engpässe im Netzwerk bremsen<br />
auch kritische Anwendungen aus.<br />
39
Mobile <strong>Business</strong> Bring Your Own Device<br />
Die Gefahren müssen<br />
zunächst erkannt werden“<br />
Christian Hawellek ■<br />
Wissenschaftlicher Mitarbeiter des<br />
Instituts für Rechtsinformatik der<br />
Gottfried Wilhelm Leibniz Universität<br />
Hannover<br />
Im Gespräch mit <strong>Business</strong>&<strong>IT</strong> erläutert <strong>IT</strong>-Rechts-Experte<br />
Christian Hawellek die rechtlichen Konsequenzen von Bring-<br />
Your-Own-Device-Konzepten.<br />
Ist BYOD bereits in Deutschland<br />
angekommen?<br />
Christian Hawellek: Es hat den Anschein,<br />
dass BYOD in Deutschland sehr unterschiedlich<br />
gehandhabt wird, wobei man den Eindruck<br />
gewinnen kann, dass entsprechende Konzepte<br />
in <strong>IT</strong>-affinen Branchen häufiger anzutreffen<br />
sind. Generell ist aber vielfach bereits das<br />
Sicherheitskonzept – gerade in größeren Unternehmen<br />
– so strikt, dass fremde Endgeräte<br />
in der Regel nicht zugelassen sind.<br />
Teilweise werden auch Smartphones durch<br />
Mitarbeiter verwendet, um Informationen auszutauschen.<br />
Auch hier sind Fälle aus der Praxis<br />
bekannt, wo ein zu geringes Bewusstsein<br />
für technische und rechtliche Risiken deutlich<br />
wird. So kommt es beispielsweise vor, dass<br />
in Krankenhäusern Patientendaten per E-Mail<br />
mit Smartphones an Kollegen in anderen Abteilungen<br />
versendet werden. Dabei werden in<br />
der Regel überhaupt keine Sicherheitsvorkehrungen<br />
getroffen, gleichzeitig handelt es sich<br />
um sehr sensitive, rechtlich besonders geschützte<br />
Daten, die eigentlich die geschlossenen<br />
Netzwerke der Krankenhäuser überhaupt<br />
nicht verlassen sollten.<br />
Zweifelsohne gibt es aber viele sinnvolle und<br />
nützliche Anwendungen von BYOD-Konzepten<br />
und es zeichnet sich ab, dass entsprechende<br />
Modelle an Bedeutung gewinnen werden.<br />
Deswegen ist es wichtig, in diesem Bereich<br />
für ein ausgeprägtes Bewusstsein hinsichtlich<br />
der notwendigen technischen und rechtlichen<br />
Maßnahmen zu sorgen, um die Einhaltung<br />
adäquater Sicherheitsstandards zu gewährleisten.<br />
Was sind die ersten Schritte hin zu mehr<br />
Sicherheit?<br />
Christian Hawellek: Die Gefahren rechtlicher<br />
und technischer Natur müssen zunächst erkannt<br />
werden, damit im Anschluss wirksame<br />
Risikominimierungsstrategien entwickelt und<br />
implementiert werden können. Rechtlich bedeutet<br />
dies in der Regel, dass eine Prüfung<br />
durch die eigene Rechtsabteilung beziehungsweise<br />
eine Beratung und Auditierung durch<br />
unabhängige Dienstleister vorgenommen<br />
werden sollte.<br />
Insbesondere werden transparente und verbindliche<br />
unternehmensinterne Regelungen<br />
und Richtlinien geschaffen werden müssen,<br />
die in den einzelnen Abteilungen Mitarbeitern<br />
klare Leitlinien an die Hand geben, wann, wie<br />
und unter welchen Voraussetzungen eigene<br />
Geräte für die Erfüllung dienstlicher Pflichten<br />
verwendet werden dürfen. Ebenfalls geregelt<br />
werden sollte, unter welchen Voraussetzungen<br />
und in welchem Umfang das Unternehmen<br />
für die Endgeräte seiner Mitarbeiter (etwa<br />
bei Diebstahl am Arbeitsplatz) haftet.<br />
Mit zunehmender Bedeutung von BYOD-Initiativen<br />
sollten Unternehmen entsprechende<br />
Schulungen durchführen, um ein entsprechendes<br />
Bewusstsein für die technischen und<br />
rechtlichen Risiken zu schaffen.<br />
Ist die Garantie der <strong>IT</strong>-Sicherheit eine<br />
rechtliche Notwendigkeit in Unternehmen?<br />
Christian Hawellek: Zuverlässigkeit und Verfügbarkeit<br />
von <strong>IT</strong>-Systemen zu garantieren<br />
ist essentiell für den Betrieb jedes Unternehmens.<br />
Aus diesen Gründen ist es mittlerweile<br />
seit Längerem anerkannt, dass die<br />
Gewährleistung der <strong>IT</strong>-Sicherheit schon aus<br />
diesen Gründen zu den rechtlichen Organisationspflichten<br />
der Geschäftsführung gehört.<br />
Für Aktiengesellschaften ergibt sich das etwa<br />
aus § 91 II des Aktiengesetzes.<br />
Daneben gibt es diverse andere im Einzelfall<br />
einschlägige Rechtsnormen, welche die Gewährleistung<br />
der Datensicherheit vorschreiben<br />
– wichtig ist hier etwa § 9 des Bundesdatenschutzgesetzes.<br />
Werden unternehmensfremde<br />
Geräte in das unternehmensinterne Netz<br />
integriert, sind die Kontrollmöglichkeiten für<br />
die Sicherheitsverantwortlichen in der Regel<br />
eingeschränkt bis gar nicht vorhanden. Etwaige<br />
Rechtspflichten bleiben aber in der Regel<br />
unverändert bestehen.<br />
Welche Mittel stehen zur Verfügung, um<br />
Rechtssicherheit bei BYOD-Initiativen zu<br />
schaffen?<br />
Christian Hawellek: Aus den erwähnten<br />
Gründen entstehen erhöhte Haftungsrisiken,<br />
die es zunächst zu erkennen und denen es<br />
anschließend zu begegnen gilt. Technische<br />
Lösungen können und sollten sowohl unternehmensseitig<br />
als auch auf den Endgeräten<br />
der Mitarbeiter implementiert werden. So ist<br />
es beispielsweise denkbar, den Zugriff im Unternehmensnetzwerk<br />
bei Verwendung fremder<br />
Endgeräte entsprechend einzuschränken<br />
und gleichzeitig die Einhaltung wesentlicher<br />
Sicherheitsstandards auf diesen Endgeräten<br />
durch die Sicherheitsverantwortlichen des Unternehmens<br />
sicherzustellen.<br />
Für Letzteres bedarf es entsprechender Vereinbarungen<br />
mit denjenigen Mitarbeitern, die<br />
ihre Endgeräte im Betrieb nutzen wollen, und<br />
zugleich dem Unternehmen gestatten, gewisse<br />
Eingriffe zur Sicherstellung der <strong>IT</strong>-Sicherheit<br />
an den Geräten der Mitarbeiter vorzunehmen<br />
(zum Beispiel Installation und Wartung bestimmter<br />
Sicherheitssoftware). Dabei werden<br />
insbesondere datenschutzrechtliche Regelungen<br />
zu treffen sein.<br />
Die Implementierung von BYOD-Modellen<br />
wird sich aus rechtlichen Gründen regelmäßig<br />
dort verbieten, wo besonders sensitive Daten<br />
betroffen sind und ein ausreichendes Schutzniveau<br />
nicht gewährleistet werden kann. Dies<br />
kann zum Beispiel Entwicklungsabteilungen<br />
eines Unternehmens betreffen <strong>oder</strong> aber<br />
Krankenhäuser.<br />
40 <strong>Business</strong>&<strong>IT</strong> 4.2014
Jetzt neu!<br />
Das Magazin für die digitale Wirtschaft.<br />
AB JETZT<br />
NEU AM KIOSK!<br />
Welche Innovationen werden unsere Zukunft verändern? Welche Unternehmen arbeiten bereits<br />
erfolgreich im Netz und vor allem wie? Welche Personen stehen dahinter und was treibt sie an?<br />
Informationen rund um das neue Internet Magazin finden Sie<br />
unter www.intmag.de/abo
Mobile <strong>Business</strong> <strong>IT</strong>-Sicherheit<br />
42 <strong>Business</strong>&<strong>IT</strong> 4.2014
Bring Your Own...<br />
Risk?<br />
Immer mehr Mitarbeiter nutzen ihre privaten Mobilgeräte am Arbeitsplatz. Dies stellt Unternehmen<br />
vor neue Herausforderungen in Sachen Sicherheit. Denn neben ungeschützten Smart phones<br />
und Tablets mit unzureichenden Identifizierungstechnologien bringen die Kollegen auch ihre<br />
schwächelnden Lieblingsprogramme mit. Was müssen Unternehmen also beachten, um ihre Netze<br />
ausreichend abzusichern?<br />
Morten R. Stengaard<br />
Bring Your Own Device ist in<br />
Deutschland schon Normalzustand:<br />
Laut einer Studie von<br />
Avanade verwenden bereits in<br />
fast 90 Prozent der Unternehmen mindestens<br />
die Hälfte der Mitarbeiter eigene<br />
mobile Geräte für ihre tägliche Arbeit.<br />
Dabei sind viele Anwendungen und<br />
Apps nicht auf dem neuesten Stand und<br />
weisen zahlreiche Schwachstellen auf.<br />
Dies gilt nicht nur für Smartphones und<br />
Tablets, sondern auch für Notebooks<br />
und PCs, die etwa im Home Office genutzt<br />
werden.<br />
Die Gefahrenlage<br />
Gemäß dem aktuellen Jahresreport 2014<br />
des <strong>IT</strong>-Sicherheitsspezialisten Secunia<br />
gingen 76 Prozent der Schwachstellen in<br />
den 50 meistgenutzten Programmen auf<br />
privaten PCs im vergangenen Jahr auf<br />
das Konto von Drittanbieter-Software<br />
wie Mozilla Firefox <strong>oder</strong> Adobe Reader.<br />
Nur 24 Prozent wurden in Microsoft-<br />
Programmen gefunden, inklusive dem<br />
Betriebssystem Windows 7. Software<br />
von Drittanbietern stellt damit die größte<br />
Bedrohung für Endgeräte in Unter<br />
nehmen dar, Sicherheitsvorkehrungen<br />
sollten sich deshalb nicht nur auf die<br />
bekannten Schnittstellen der Programme<br />
von Microsoft beschränken.<br />
Die meisten der gefundenen Schwachstellen<br />
waren hochkritisch (68,2 Prozent)<br />
<strong>oder</strong> extrem kritisch (7,3 Prozent).<br />
Jenseits der 50 beliebtesten Programme<br />
entdeckte Secunia bei allen untersuchten<br />
Produkten insgesamt 13 073 Sicherheitslücken<br />
in 2 289 anfälligen Produkten.<br />
Jedoch standen für 79 Prozent<br />
bereits am ersten Tag Patches bereit,<br />
sodass die Nutzer selbst weitgehend für<br />
eine hohe Sicherheit ihrer Geräte sorgen<br />
könnten.<br />
Selbst wenn <strong>IT</strong>-Administratoren die<br />
entsprechende Erlaubnis besitzen,<br />
macht es die Vielfalt der privat genutzten<br />
Geräte, Betriebssysteme und<br />
Anwendungen praktisch unmöglich,<br />
sämtliche Patch-Mechanismen manuell<br />
<strong>oder</strong> halbautomatisiert vorzunehmen.<br />
Entsprechend groß ist die Gefahr für<br />
Unternehmen: Laut der Studie „Information<br />
Security Breaches Survey 2013“ von<br />
PwC hatten 14 Prozent der großen Unternehmen<br />
im vergangenen Jahr einen<br />
Der autor<br />
Morten R. Stengaard ■<br />
Chief Technical Officer von Secunia<br />
43
Mobile <strong>Business</strong> <strong>IT</strong>-Sicherheit<br />
In den meisten Unternehmen<br />
nutzen die Mitarbeiter<br />
auch eigene<br />
Mobilgeräte für die<br />
tägliche Arbeit.<br />
Sicherheits- <strong>oder</strong> Datenschutzvorfall in<br />
Bezug auf soziale Netzwerke, neun Prozent<br />
bei Smartphones <strong>oder</strong> Tablets und<br />
vier Prozent bei Cloud-Services. Ebenfalls<br />
vier Prozent berichteten, dass der<br />
schlimmste Sicherheitsvorfall durch mobile<br />
Datenübertragung verursacht wurde.<br />
Sicherheitslücken erkennen<br />
und analysieren<br />
Wie können Unternehmen diese Sicherheitsrisiken<br />
kontrollieren und reduzieren?<br />
Eine Lösungsmöglichkeit bietet die<br />
Kombination aus Schwachstellen-Intelligenz<br />
und Schwachstellen-Scanning.<br />
Diese wird zum Beispiel in den Secunia-<br />
Produkten Personal Software Inspector<br />
(PSI) für Privatanwender und Corporate<br />
Software Inspector (CSI) für Unternehmen<br />
eingesetzt. Die verschiedenen<br />
Sicherheitslücken in Betriebssystemen<br />
und Drittprogrammen gehen diese Lösungen<br />
mithilfe von vier Schritten an:<br />
Vulnerability Intelligence Management<br />
entdeckt und analysiert die Sicherheitslücken<br />
aller Betriebssysteme<br />
und Anwendungen. Dies erledigen<br />
speziell ausgebildete Experten, die<br />
mit aktuellen Scan-Technologien nach<br />
Schwachstellen suchen und dabei<br />
auch Erkenntnisse von Herstellern und<br />
weiterer Anbieter berücksichtigen.<br />
Vulnerability Scanning verwendet<br />
diese Informationen, um die diversen<br />
Software-Versionen auf sämt lichen<br />
Servern und Geräten des Unternehmens<br />
auf Schwachstellen zu testen.<br />
Dabei werden mithilfe eines Datei-<br />
Signatur-Verfahrens Sicherheitslücken<br />
erkannt und in Bezug auf ihr<br />
Bedrohungspotenzial untersucht. Die<br />
Verantwortlichen erhalten einen detaillierten<br />
Gesamtüberblick über alle<br />
Gefahrenpotenziale und ihre möglichen<br />
Auswirkungen auf das <strong>Business</strong>.<br />
Entsprechend können sie dann<br />
je nach Dringlichkeit die Sicherheitslücken<br />
schließen.<br />
Patch-Erstellung dient zur Entwicklung<br />
der Software-Updates, um die<br />
Sicherheitslücken zu schließen. Dies<br />
führt meist der Hersteller des Betriebssystems<br />
<strong>oder</strong> der Anwendung durch,<br />
solang sich die Version im aktiven<br />
Support-Lifecycle befindet. In diesem<br />
44 <strong>Business</strong>&<strong>IT</strong> 4.2014
Fall wird der Patch meist automatisch<br />
aufgespielt. Ist der Support beendet<br />
<strong>oder</strong> handelt es sich um eine Eigenentwicklung,<br />
stellt die Patch-Management-Lösung<br />
das jeweilige Update zur<br />
Verfügung.<br />
Patch-Management verwaltet die<br />
Prozesse zum Beseitigen der Sicherheitslücken.<br />
Dabei lassen sich Regeln<br />
für das Scannen selbstentwickelter<br />
Programme, Treiber und Plug-ins<br />
über entsprechende Tools individuell<br />
erzeugen und anpassen. Außerdem<br />
müssen Unternehmen auf eine<br />
vollständige und umfassende Integration<br />
des Patch-Management-Moduls in<br />
Deployment-Systemen achten. Dann<br />
lassen sich sämtliche Security-Updates<br />
auf Endgeräte und Server über die gewohnte<br />
Oberfläche ausrollen.<br />
Der Sicherheitsansatz von Secunia untersucht<br />
mehr als 45 000 Systeme und<br />
Anwendungen. Dabei werden pro Jahr<br />
etwa 10 000 neue Schwachstellen in<br />
Anwendungen identifiziert, wobei rund<br />
die Hälfte davon als „kritisch“ eingestuft<br />
wird. Fließen diese Erkenntnisse in<br />
den Scan-Vorgang ein, lassen sich die<br />
Anwendungen auf sämtlichen Servern<br />
und Endgeräten des Unternehmens auf<br />
Sicherheitslücken hin untersuchen – zumindest<br />
soweit das <strong>IT</strong>-Inventar erfasst<br />
und damit verwaltbar ist.<br />
Die Lücken werden durch ein Datei-<br />
Signatur-Verfahren erkannt und für jedes<br />
einzelne Programm hinsichtlich ihrer<br />
Gefährlichkeit für das Unternehmen<br />
aufgeschlüsselt. Die Sicherheitsverantwortlichen<br />
erhalten so an einer einzigen<br />
Konsole einen detaillierten Überblick<br />
über sämtliche identifizierte Schwachstellen<br />
und ihre möglichen Folgen für<br />
das Unternehmen.<br />
Patches erstellen und managen<br />
Um auf künftige Gefahren vorbereitet<br />
zu sein, genügt es in der Regel nicht,<br />
auf Patches der Hersteller zu warten<br />
und diese einzuspielen. Unternehmen,<br />
die selbst entwickelte Software nutzen,<br />
müssen auch die „Sicherheitsflicken“<br />
selbst erstellen und auf ihre <strong>IT</strong>-Umgebung<br />
verteilen. Hier unterstützen Regelsets<br />
für das Scannen selbst programmierter<br />
Anwendungen, Treiber <strong>oder</strong><br />
Plug-ins.<br />
Die entsprechenden Schwachstellen<br />
und Patches lassen sich dann ebenfalls<br />
in die Patch-Management-Lösung einfügen.<br />
Erst dadurch erhalten Sicherheitsverantwortliche<br />
die nötige Transparenz,<br />
auf welchen Servern und Geräten die<br />
eigenentwickelte Software installiert ist<br />
und können die Patches entsprechend<br />
installieren.<br />
Schließlich müssen Unternehmen<br />
auch auf eine umfassende Integration<br />
des Patch-Management-Moduls in übergeordnete<br />
Deployment-Systeme achten.<br />
Dazu zählen vor allem die häufig eingesetzten<br />
Windows Server Update Services<br />
(WSUS), Microsoft System Center<br />
Configuration Manager (SCCM) und<br />
die Altiris Deployment Solution. Diese<br />
Integration erleichtert der <strong>IT</strong>-Abteilung<br />
das Patch-Management deutlich, da sie<br />
die Installation von Sicherheits-Updates<br />
vereinfacht und beschleunigt – unabhängig<br />
von den eingesetzten Deployment-Systemen.<br />
Damit können dann alle Patches,<br />
selbst diejenigen zur Beseitigung von<br />
Schwachstellen, aus der gewohnten<br />
Oberfläche des Deployment-Systems<br />
heraus auf Server und Endpunkte verteilt<br />
werden. Eine noch stärkere Vereinfachung<br />
und Automatisierung ermöglichen<br />
Software Development Kits für<br />
die Sicherheitslösung. Stehen diese zur<br />
Verfügung, kann die <strong>IT</strong>-Abteilung die<br />
Verwaltung der Sicherheits-Updates<br />
auch an andere Client-Management-<br />
Systeme übertragen und über diese<br />
durchführen. [ rm ]<br />
Software von Drittanbietern<br />
stellt eine größer Bedrohung für<br />
Endgeräte in Unternehmen dar<br />
als Microsoft-Programme.<br />
45
<strong>IT</strong>-STRAtegien Cloud-Sicherheit<br />
Wolkige<br />
Mythen<br />
Für Unternehmer gehört Überwindung dazu, Daten einem<br />
<strong>IT</strong>-Dienstleister anzuvertrauen. Wenn sich dann die Versprechungen<br />
des Cloud-Betreibers als unhaltbar erweisen,<br />
macht sich Frust breit. Denn oft wird verschwiegen, wo<br />
Gefahrenherde für Kundendaten liegen. Betreiber der<br />
Cloud-Dienste sprechen eben nicht gerne über Lücken im<br />
Sicherheitssystem, die sie zwar kennen, für die sie aber<br />
noch keine technische Lösung gefunden haben.<br />
Dr. Hubert Jäger<br />
46 <strong>Business</strong>&<strong>IT</strong> 4.2014
Rechtsanwalt Matthias Schwarzer<br />
von der Sozietät Weber Schwarz<br />
& Schwarzer muss als Berufsgeheimnisträger<br />
eine „ungewollte<br />
Offenbarung von Mandantendaten“ vermeiden.<br />
Diese Tatsache hatte er im Auge,<br />
als er eine Cloud-Lösung suchte, um<br />
seinen Mandanten schnell und effizient<br />
helfen zu können. Praktisch wäre für<br />
ihn, „vom iPad aus auf die Daten und im<br />
Gerichtssaal auf die relevanten Dokumente<br />
zuzugreifen“. Trotzdem wollte er<br />
die iCloud nicht nutzen. Für Berufsgeheimnisträger<br />
gelten nämlich laut § 203<br />
Strafgesetzbuch (StGB) zur Verletzung<br />
von Privatgeheimnissen strenge Regeln<br />
hinsichtlich des Datenschutzes.<br />
Mythos 1: Die professionell<br />
betriebene Cloud ist sicher<br />
„Problematisch sind die Angriffe von<br />
innen – also Gefahren, die von Mitarbeitern<br />
und Administratoren des<br />
Cloud-Anbieters ausgehen“, sagt Steffen<br />
Kroschwald, wissenschaftlicher<br />
Mitarbeiter der Projektgruppe „Verfassungsverträgliche<br />
Technikgestaltung“<br />
(provet) im Forschungszentrum für Informationstechnik-Gestaltung<br />
(<strong>IT</strong>eG) an<br />
der Universität Kassel.<br />
Anwälte und Ärzte könnten bei der<br />
Cloud-Nutzung rechtliche Probleme<br />
bekommen, wenn sie diese zur Datenverarbeitung,<br />
etwa im Rahmen des<br />
Software-as-a-Service-Modells (SaaS),<br />
nutzen. Systemadministratoren haben<br />
aus organisatorischen Gründen die Gelegenheit,<br />
auf unverschlüsselte Daten<br />
zuzugreifen und damit „die Möglichkeit<br />
zur Kenntnisnahme“. Und diese Tatsache<br />
genügt: Für eine Offenbarung von<br />
Geheimnissen im Sinne des § 203 StGB<br />
reiche, so Kroschwald, bei digitalen Geheimnissen<br />
allein schon der „potenzielle<br />
Zugang zu den Daten“.<br />
Dass die Applikationsserver (APS)<br />
generell einen Gefahrenherd für den<br />
Datenschutz in einem Rechenzentrum<br />
darstellen, erwähnen Anbieter ungern.<br />
Dort werden die bereits verschlüsselten<br />
Daten wieder entschlüsselt, um sie<br />
überhaupt verarbeiten zu können. Deshalb<br />
können dort mit relativ einfachen<br />
Mitteln besonders viele Informationen<br />
abgezapft werden.<br />
Cloud-Betreiber weisen selten darauf<br />
hin, dass in den APS die Daten für Mitarbeiter<br />
des Unternehmens – System-<br />
administratoren – zugänglich sind. Auch<br />
wenn verschlüsselt wird. Darin liegt<br />
eine der größten Sicherheitslücken, die<br />
<strong>IT</strong>-Sicherheitsexperten bekannt sind.<br />
Meist pochen die Betreiber jedoch darauf,<br />
dass das Rechenzentrum trotzdem<br />
„sicher“ sei, weil der Zugang zu den Daten<br />
mit organisatorischen Maßnahmen<br />
erschwert wird.<br />
So zum Beispiel die Telekom: Wer<br />
illegal auf De-Mail zugreifen will, muss<br />
nach Aussage der Telekom drei verschiedene<br />
Administratoren bestechen.<br />
Doch die Erfahrung hat gezeigt, dass<br />
Insider meist Wege finden, die organisatorischen<br />
Maßnahmen zu umgehen –<br />
<strong>oder</strong> Mitarbeiter Fehler machen. Davon<br />
zeugen viele der in letzter Zeit bekannt<br />
gewordenen Datenpannen.<br />
Philipp Dyckerhoff, Geschäftsführer<br />
des Finanzdienstleisters Pecunia<br />
Consult, berät bei speziellen Fragestellungen,<br />
„die sich aus einem Leben<br />
zwischen Spanien und Deutschland<br />
ergeben“. Darunter fallen Altersvorsorge,<br />
Immobilienfinanzierung und Vermögensaufbau<br />
– Themen also, die mit<br />
vertraulichen und personenbezogenen<br />
Daten verbunden sind. Deshalb kann<br />
Dyckerhoff sich nicht leisten, mit den<br />
Informationen nachlässig umzugehen.<br />
Sein Hauptkritikpunkt an Cloud-<br />
Lösungen ist, „dass Datenschutz bei<br />
grenzüberschreitender Kommunikation<br />
– auch innerhalb der Europäischen<br />
Union – nur eingeschränkt gewahrt<br />
und von verschiedenen Seiten intensiv<br />
beobachtet wird“. Wie so viele hat er<br />
lange Zeit einfach per E-Mail, oft sogar<br />
unverschlüsselt, kommuniziert. Bis ihm<br />
klar geworden war, dass er eine sichere<br />
Lösung einsetzen musste. Aber welche?<br />
Mythos 2: Wenn Daten nicht mehr<br />
sichtbar sind, wurden sie gelöscht<br />
Elke Garreis, Steuer- und Fachberaterin<br />
für internationales Steuerrecht,<br />
stellt sich dieselbe Frage, aber aus<br />
einem anderen Grund: „Ich bin<br />
mir bei vielen Online-Anwendungen<br />
einfach nicht sicher,<br />
ob die Daten, die ich lösche,<br />
auch rückstandslos gelöscht<br />
werden“. Das fordern zwar<br />
Datenschützer, doch auch<br />
hierbei verschweigen<br />
Cloud-Anbieter die volle<br />
Wahrheit.<br />
Der autor<br />
Dr. Hubert Jäger ■<br />
Mitgeschäftsführer der Uniscon<br />
GmbH in München<br />
Zertifikate sind keine Garantie dafür,<br />
dass die Daten in der Cloud wirklich<br />
umfassend geschützt sind.<br />
47
<strong>IT</strong>-STRAtegien Cloud-Sicherheit<br />
Fünf Mythen bestimmen<br />
die gängige Einschätzung<br />
zur Cloud-Sicherheit. Doch<br />
was steckt dahinter?<br />
Die Sicherheitsrisiken<br />
beim Cloud<br />
Computing sind<br />
vielschichtig.<br />
Sie löschen im laufenden System, die<br />
Daten in den Backups allerdings löschen<br />
sie oft nicht. Das würde einen<br />
zu hohen Aufwand bedeuten. Dazu verschweigen<br />
sie, dass sie für die Daten im<br />
Backup Schlüssel besitzen. Das dafür<br />
verwendete Verschlüsselungsverfahren<br />
veraltet mit der Zeit, sodass die Backup-<br />
Datenbanken eine zusätzliche Sicherheitslücke<br />
darstellen können.<br />
Mythos 3: Zertifikate<br />
garantieren Sicherheit<br />
Manche Anwender denken, ein Online-<br />
Dienst, der nur diverse Zertifikate ausweist,<br />
würde bereits alle Sicherheitsaspekte<br />
abdecken. Tatsächlich kommt<br />
es darauf an, welche Maßstäbe bei der<br />
Zertifizierung wirklich angelegt werden.<br />
Werden nur ein paar Grundregeln eingehalten<br />
<strong>oder</strong> allein die Rechtskonformität<br />
zertifiziert?<br />
Oder werden – basierend auf einer<br />
sorgfältigen Risikoanalyse – die Umsetzung<br />
der erforderlichen technischen<br />
und organisatorischen Maßnahmen<br />
geprüft und zertifiziert? Letzteres erfolgt<br />
beispielsweise, wenn das Bundesamt<br />
für Sicherheit in der Informationstechnik<br />
(BSI) das <strong>IT</strong>-Grundschutz-Zertifikat<br />
vergibt.<br />
Oft zeigt die Risikoanalyse, dass es<br />
nicht reicht, die Vertraulichkeit der<br />
Kommunikation allein mit organisatorischen<br />
Maßnahmen abzusichern, sondern<br />
mit besonders wirksamen technischen<br />
Maßnahmen gearbeitet werden<br />
muss, um die Risiken der Industriespionage<br />
hinreichend zu minimieren. Dafür<br />
würde Dyckerhoff im Speziellen einen<br />
Kommunikationsdienst benötigen, der<br />
nicht nur die Inhalte, sondern dazu<br />
noch die Verbindungsdaten schützt.<br />
In Gesprächen mit Detlef Eggert, Chief<br />
Information Security Officer (CISO) bei<br />
einer Wirtschaftsprüfungsgesellschaft,<br />
fällt oft das Wort „Mandantenfähigkeit“,<br />
wenn von einer Cloud-Anwendung die<br />
Rede ist. Er meint damit, dass sich auf<br />
demselben Server <strong>oder</strong> demselben Software-System<br />
die Daten mehrerer Mandanten<br />
– Kunden <strong>oder</strong> Auftraggeber –<br />
befinden und diese im System getrennt<br />
bleiben müssen.<br />
Bei einer nicht ausreichend abgesicherten<br />
Mandantentrennung besteht<br />
die Gefahr, dass neben Datendieben<br />
auch harmlose Cloud-Nutzer unautorisiert<br />
Daten einsehen <strong>oder</strong> manipulieren<br />
können. In Wirtschaftsprüferkreisen<br />
sind starke Bedenken vorhanden, dass<br />
Daten in gemeinsam genutzten Datenbanken<br />
oft nicht logisch getrennt und<br />
verwaltet werden.<br />
„In einer Public Cloud ist dieses Risiko<br />
eben höher“, sagt Dieter Spillmann,<br />
48 <strong>Business</strong>&<strong>IT</strong> 4.2014
ehemaliger Direktor für Software-Entwicklung<br />
bei Fujitsu und Cloud-Sicherheitsexperte,<br />
„weil durch Virtualisierung<br />
keine kryptografische <strong>oder</strong> gar physikalische<br />
Trennung der Daten unterschiedlicher<br />
Mandanten mehr erfolgt.“<br />
Mythos 4: Ökonomisch interessant<br />
sind nur die großen US-Clouds<br />
Für jede Art der Verarbeitung personenbezogener<br />
Daten gilt, dass die Daten,<br />
die zu unterschiedlichen Zwecken erhoben<br />
wurden, nicht einfach gemischt<br />
und gemeinsam verarbeitet werden dürfen.<br />
Privatheit, so Spillmann, wird „wirkungsvoll<br />
und gleichzeitig kostengünstig<br />
geschützt, wenn sie bereits bei Design<br />
und Entwicklung mitgeplant wird“. Dazu<br />
sind viele technische Werkzeuge notwendig:<br />
von langfristig sicherer Kryptographie<br />
über Methoden für die anonyme<br />
Nutzung von Diensten bis zu physikalischen<br />
Maßnahmen. „Das kann besser<br />
gemacht werden als dies durch die großen<br />
amerikanischen Clouds gegenwärtig<br />
erfolgt,“ resümiert er.<br />
Der Weg zu vertrauenswürdigem<br />
Cloud Computing muss über den Schutz<br />
der Inhalte und der Verbindungsdaten<br />
führen und zwar Angriffen gegenüber,<br />
die von außen und innen ausgeführt<br />
werden. Dabei gilt es, die Daten in der<br />
Datenbank, in den Anwendungsservern,<br />
beim Transfer und an allen Schnittstellen<br />
gleichwertig abzusichern.<br />
Mancher Private-Cloud-Anbieter versucht<br />
die Fragen der Rechtskonformität<br />
(Compliance) zu lösen, indem alle, die<br />
zu dieser Cloud Zugang haben, Gehilfenstatus<br />
nach § 203 Abs. 3 Satz 2 StGB<br />
besitzen – rechtlich also dem Kanzleipersonal<br />
<strong>oder</strong> Arzthelfer gleichgestellt<br />
werden. Wer sich eine solche aber nicht<br />
leisten kann, musste bisher als sicherheitsbewusster<br />
Anwender Ende-zu-Ende<br />
verschlüsseln und sicherstellen, dass<br />
nur er im Besitz des Schlüssels ist.<br />
Für die <strong>Data</strong>tree AG war diese Praxis<br />
schon seit Jahren selbstverständlich,<br />
aber zufrieden war man dort mit<br />
der Lösung bei Weitem nicht. „Das<br />
Problem, dass teilweise die Leute das<br />
Passwort vergessen <strong>oder</strong> Daten intern<br />
einfach weitergeleitet haben“, erklärt<br />
Vorstand Bernd Fuhlert, „führte zu<br />
einer Inflation von Passwörtern, die<br />
mit erheblichem Verwaltungsaufwand<br />
einherging“. Sein Fazit: „Sicherheitslösungen<br />
können ihre Wirkung nur<br />
entfalten, wenn sie von Anfang an bedienerfreundlich<br />
angelegt sind.“<br />
Als Compliance-Dienstleister kümmert<br />
sich <strong>Data</strong>tree um die Sicherheitsstandards<br />
in Firmen. Die Mitarbeiter prüfen,<br />
analysieren und empfehlen Strategien<br />
<strong>oder</strong> Lösungen. Sie wissen: Diese in den<br />
Unternehmen tatsächlich umzusetzen,<br />
erweist sich oft als schwierig. Sicherheit<br />
muss mit Bedienerfreundlichkeit<br />
einhergehen – und die findet sich nur<br />
bei wenigen Sicherheitslösungen.<br />
Mythos 5: Datensammler sitzen<br />
sowieso am längeren Hebel<br />
Mit dem Trusted-Cloud-Programm<br />
startete das Bundesministerium für<br />
Wirtschaft und Technologie (BMWi)<br />
eine Initiative, um dieses Dilemma zu<br />
lösen. Forschungs- und Entwicklungsaktivitäten<br />
zu effizienten und innovativen<br />
Cloud-Strukturen sowie cloudbasierten<br />
Diensten werden gefördert. Das<br />
Sicherheitskonzept der Sealed-Cloud-<br />
Technologie des Münchner Unternehmens<br />
Uniscon setzte sich im Bereich<br />
„Basistechnologie“ gegen 116 Konsortien<br />
für eine Förderung durch.<br />
Die Technologie versiegelt das Datenzentrum<br />
in erster Linie durch technische,<br />
für den Administrator unumgängliche<br />
Maßnahmen und schließt damit<br />
den Unsicherheitsfaktor „Mensch“ praktisch<br />
aus. Im Rahmen der Initiative wird<br />
die Sealed-Cloud-Technologie als Basistechnologie<br />
weiterentwickelt, die<br />
Cloud-Anbietern ermöglichen wird, ihren<br />
Kunden bedienerfreundliche und<br />
wirklich sichere Dienste anbieten zu<br />
können.<br />
Mit der Technologie wird der Ansatz<br />
verfolgt, Ressourcen zu sparen und<br />
vorhandene technische Komponenten<br />
wie Schlüsselverteilung und vorsorgliche<br />
Datenlöschungen (<strong>Data</strong> Clean-Up)<br />
miteinander zu verbinden. Die Sealed<br />
Cloud ist aber nicht nur eine kryptografische<br />
Lösung, sondern kombiniert verschiedene<br />
technische Maßnahmen. Die<br />
Daten in der Cloud werden so rechtskonform<br />
und sicher verarbeitet und<br />
gespeichert. Sie ermöglicht damit Berufsgeheimnisträgern<br />
die Nutzung von<br />
Anwendungen als Cloud-Dienst, denn<br />
sie ist zurzeit als einzige Public-Cloud-<br />
Lösung rechtskonform nach § 203 StGB<br />
und Bundesdatenschutzgesetz (BDSG).<br />
[ rm ]<br />
Statement<br />
Matthias Kunisch ■<br />
Geschäftsführer der forcont<br />
business technology gmbh<br />
Kritische Fragen<br />
sind Pflicht<br />
„Cloud Computing hat mittlerweile eine<br />
technologische Reife erlangt, die es Unternehmen<br />
in vielen Fällen ermöglicht,<br />
ihre Geschäftsprozesse sehr kosteneffizient<br />
zu optimieren und zu flexibilisieren. Die<br />
Nutzer müssen sich aber darüber im Klaren<br />
sein, dass es, ganz genauso wie bei lokalen<br />
Installationen, keine hundertprozentige<br />
Verfügbarkeit <strong>oder</strong> Sicherheit gibt.<br />
Da man den Betrieb der Software sowie<br />
das Management von Daten an Dritte abgibt<br />
und eine fremde Software gemeinsam mit<br />
anderen teilt, sind kritische Fragen an den<br />
Cloud-Anbieter nicht nur berechtigt, sondern<br />
sogar nötig. Fragen über den Speicherort,<br />
die Zertifizierung des Rechenzentrums, die<br />
Einhaltung geltender Datenschutzgesetze,<br />
Aspekte wie Hochverfügbarkeit, Sicherheitsstandards<br />
und Schnittstellen sowie die<br />
Möglichkeit, eigene Daten aus der Cloud zu<br />
migrieren <strong>oder</strong> via Self-Services die Leistung<br />
individuell anzupassen.<br />
Wie auch bei herkömmlichen <strong>IT</strong>-Projekten<br />
muss ein Nutzer Verantwortung übernehmen<br />
und von seinem Anbieter Antworten<br />
einfordern. In jedem <strong>Business</strong> gibt es<br />
Angebote und Anbieter unterschiedlicher<br />
Güte. Die richtige Wahl liegt letztlich beim<br />
Kunden. Das Thema Verfügbarkeit ist ein<br />
Sonderfall. Viele Rechenzentren bieten<br />
99,9 Prozent. Das stimmt auch meist, ist<br />
aber nicht gleichbedeutend mit der Verfügbarkeit<br />
des Dienstes. Die hängt auch von<br />
der Softwarepflege, der Netzauslastung,<br />
der vorhandenen Bandbreite und anderen<br />
Dienstleistungen ab. Auch dessen muss<br />
man sich bewusst sein.“<br />
49
<strong>IT</strong>-STRAtegien B2B-Commerce<br />
Gut im<br />
Geschäft<br />
50<br />
<strong>Business</strong>&<strong>IT</strong> 4.2014
Statement<br />
Die Grenze zwischen Geschäfts- und Privatkunden verschwimmt<br />
– mit dramatischen Konsequenzen für den B2B-Commerce:<br />
Derselbe Kunde, der beim privaten Online-Shopping an ein komfortables<br />
Einkaufserlebnis gewöhnt ist, muss als Geschäftskunde<br />
mit Bestellsystemen arbeiten, die in puncto Komfort, Service<br />
und Erreichbarkeit oft Lichtjahre hinterherhinken. Wer seinen<br />
B2B-Shop jetzt aufhübscht, sichert sich daher einen deutlichen<br />
Vorsprung im Wettbewerb.<br />
Tim Hahn ■<br />
Geschäftsführer der netz98 new media gmbh<br />
Das Gesamtkonzept<br />
muss stimmen<br />
Frank Hörning<br />
E-Commerce ist Standard – auch<br />
im <strong>Business</strong>-to-<strong>Business</strong>-Handel.<br />
So lautet das eindeutige Ergebnis<br />
einer vom Softwarekonzern Intershop<br />
in Auftrag gegebenen Umfrage<br />
unter großen US-amerikanischen und<br />
europäischen B2B-Unternehmen.<br />
92 Prozent aller Interviewpartner<br />
gaben dabei an, bereits<br />
im Online-Handel aktiv<br />
zu sein, die fehlenden<br />
acht Prozent planen<br />
den Start eines<br />
entsprechenden<br />
Shopsystems in<br />
Kürze. Bestätigt<br />
wird dieser<br />
Trend insbesondere<br />
von deutschen<br />
Firmen, denn<br />
hier war der Anteil der<br />
Online-Verkäufe am gesamten<br />
B2B-Umsatz mit 34<br />
Prozent am höchsten.<br />
Während also E-Commerce<br />
auch im Handel mit Geschäftskunden<br />
bereits fest etabliert ist,<br />
zeichnet sich bereits ein neuer Trend<br />
ab: Online-Shops werden mobil, auch<br />
im Geschäftskundenbereich. Experten<br />
erwarten, dass bereits in wenigen Monaten<br />
rund drei Viertel aller Handelsunternehmen<br />
im B2B-Bereich Produktinformationen<br />
und Kaufmöglichkeiten<br />
über mobile Touchpoints anbieten –<br />
und zugleich die Bedeutung der klassischen<br />
Verkaufskanäle sinkt.<br />
Großer Nachholbedarf<br />
Ein Blick auf die gängigen Online-<br />
Vertriebssysteme zeigt jedoch, dass die<br />
„neuen“ Verkaufskanäle weitestgehend<br />
noch nicht optimal ausgebaut sind. Die<br />
Internetseiten für Geschäftskunden<br />
sind oft nur wenig benutzerfreundlich,<br />
Produkt- und Bestellinformationen nur<br />
rudimentär vorhanden und nicht selten<br />
widersprüchlich. Regelmäßig kommt<br />
es sogar vor, dass Kunden ihre Bestellung<br />
per Fax aufgeben sollen, anstatt<br />
den Kauf bequem im Internet abzuschließen.<br />
Die Folge: Verkaufspotenziale werden<br />
verschenkt. Ein Grund dafür, dass der<br />
B2B-Handel in puncto Kunden- und<br />
Serviceorientierung hinter dem B2C-<br />
Commerce weit zurückgeblieben ist,<br />
wird oft in der größeren Komplexität<br />
der Einkaufs- und Bestellabläufe bei<br />
Geschäftskunden gesehen.<br />
Im Unterschied zum privaten Verbraucher,<br />
der sich nach Feierabend<br />
schnell mal eine neue Jeans im Internet<br />
bestellt, müssen im B2B-Handel<br />
unternehmensinterne Regelungen zur<br />
Kostenkontrolle, Vertragsvereinbarungen,<br />
personelle Rollenverteilungen<br />
und vieles mehr beachtet werden,<br />
um im Online-Geschäft erfolgreich<br />
zu sein.<br />
„Im B2B-Commerce haben die Kriterien Erreichbarkeit,<br />
Stabilität sowie Sicherheit bei<br />
Transaktionen eine noch höhere Bedeutung<br />
als im Consumer-Bereich. Hinzu kommen<br />
deutlich höhere Anforderungen an Skalierbarkeit<br />
und Flexibilität. Je nach Status eines<br />
Kunden ändern sich etwa Mindestbestellwerte,<br />
Rabatte, Frachtzuschläge <strong>oder</strong> Lieferarten.<br />
Hinzu kommen variable Produktinformationen<br />
wie Konstruktionsvarianten,<br />
Abhängigkeiten bei Komponenten <strong>oder</strong><br />
auch Warenstandanzeigen. All diese Daten<br />
sind im Backend des Unternehmens meist<br />
über unterschiedliche Systeme verteilt. Nur<br />
eine wirklich leistungsfähige Shop-Software<br />
kann dies problemlos abbilden.<br />
Die Software selbst ist aber nur ein Baustein.<br />
Das Gesamtkonzept aus Software,<br />
Anbindung an ERP-, CRM- <strong>oder</strong> Warenwirtschaftssysteme<br />
und Serverarchitektur muss<br />
stimmen, damit Unternehmen einen produktiven<br />
Shop betreiben können. Mit m<strong>oder</strong>nen<br />
Lösungen wie Magento Enter prise<br />
sind unkomplizierte und äußerst stabile<br />
Architekturen möglich: Ein Aufbau aus zwei<br />
Frontend-Servern hinter einem Load-Balancer,<br />
die auf einen Datenbank-Cluster zugreifen,<br />
bietet eine redundante Basis, um über<br />
ein Multistore-Konzept Tausende von Kunden<br />
weltweit mit Millionen von Transaktionen<br />
zu managen. Diese Hosting-Architektur<br />
garantiert zudem eine hohe Verfügbarkeit.<br />
Sollte die Leistung tatsächlich nicht mehr<br />
genügen, kann man die Architektur problemlos<br />
skalieren.“<br />
51
<strong>IT</strong>-STRAtegien B2B-Commerce<br />
Statement<br />
Axel Jahn ■<br />
Geschäftsführer der Netpioneer GmbH<br />
Auch im Geschäftskundenbereich<br />
wird der<br />
E-Commerce zunehmend<br />
mobil.<br />
Das Beste aus<br />
beiden Welten<br />
„Vergleicht man herkömmliche B2B-Shops<br />
mit den Online-Shops, in denen Millionen<br />
Internetnutzer täglich einkaufen, kann<br />
man sich eigentlich nur wundern: Selbst<br />
kleine B2C-Shops legen heute Wert auf eine<br />
gute, geräteunabhängige Usability und<br />
ein ansprechendes Design. Features wie<br />
Produktbilder, Videos, Merkzettel, Bewertungsmöglichkeiten<br />
und Empfehlungen gehören<br />
inzwischen zum Standard. B2B-Shops<br />
hingegen wirken oft noch wie aus einer<br />
anderen Zeit: monochrome User-Interfaces,<br />
umständliche Benutzerführung und meist<br />
Fehlanzeige, was Design und Zusatzfunktionen<br />
angeht.<br />
Natürlich ist der Nutzungskontext im B2B-<br />
Bereich ein anderer. Meistens wissen die<br />
Kunden genau, was sie wollen, bestellen<br />
oft die gleichen Artikel und legen hohen<br />
Wert auf Sicherheit und Schnittstellen, etwa<br />
zum ERP-System. Aber: Der Nutzer ist letztendlich<br />
immer derselbe Mensch, ob er nun<br />
privat via Tablet in Online-Shops stöbert<br />
<strong>oder</strong> am Firmen-PC Arbeitsmittel bestellt.<br />
Und wer die Usability, Performance und<br />
Funktionalität von B2C-Shops gewohnt ist,<br />
erwartet ähnliche Standards zunehmend<br />
auch im <strong>Business</strong>-Umfeld.<br />
Um ihre Kunden zu überzeugen, zu halten<br />
und langfristig zu binden, sollten Anbieter<br />
ihre B2B-Shops daher zeitnah an die aktuellen<br />
Nutzungsgewohnheiten anpassen. Hierfür<br />
empfiehlt es sich, Unterstützung durch<br />
einen erfahrenen Dienstleister einzuholen,<br />
der beide Metiers beherrscht und das Beste<br />
aus beiden Welten vereinen kann: die Zuverlässigkeit,<br />
Fokussierung und Sicherheit<br />
aus dem B2B-Umfeld mit dem Nutzererlebnis<br />
und der Usability aus dem Consumer-<br />
Bereich.“<br />
Zugleich eröffnen sich jedoch auch<br />
im B2B-Commerce durch die Nutzung<br />
m<strong>oder</strong>ner Shoplösungen große Vertriebspotenziale.<br />
Entscheidend hierfür<br />
ist der Trend zur Übernahme von<br />
Funktionen und Serviceleistungen aus<br />
dem Consumer-Bereich. Denn: Jeder<br />
Geschäftskunde ist zugleich auch ein<br />
privater Verbraucher und als solcher<br />
an ein konsistentes Multi-Touchpoint-<br />
Shopsystem mit Self-Service-Funktionen<br />
gewöhnt.<br />
Komplexe Anforderungen<br />
Immer mehr B2B-Unternehmen entwickeln<br />
daher Apps für mobile Endgeräte,<br />
um die Zahl möglicher Verkaufskanäle<br />
zu steigern. Diesem Ziel dient auch die<br />
Präsenz des Unternehmens auf Social-<br />
Media-Seiten, Foren und Online-Marktplätzen<br />
– insgesamt eine Vielfalt von<br />
Kommunikationsmöglichkeiten, die ein<br />
leistungsstarkes Content-Management-<br />
System erfordern.<br />
Um das Einkaufserlebnis des Kunden<br />
zu optimieren, gilt es darüber hinaus<br />
auch im B2B-Handel, die Navigationsund<br />
Suchfunktionen zu optimieren,<br />
ein umfassendes Self-Service-Portal mit<br />
Bedienungsanleitungen, Downloads,<br />
FAQs und Ähnlichem bereitzustellen,<br />
vielleicht sogar ein User-Forum für den<br />
Austausch der Kunden untereinander<br />
zu integrieren.<br />
Unternehmen, die ein solches, an<br />
den Consumer-Commerce angelehntes<br />
Shop system aufbauen, versprechen<br />
sich höhere Konversionsraten und Warenkorbwerte<br />
– wie der B2C-Handel<br />
es bereits vorgemacht hat. So konnte<br />
eine Studie unter B2B-Unternehmen<br />
belegen, dass sich Investitionen in den<br />
E-Commerce in der Regel mehr als auszahlen.<br />
Und nicht zuletzt erhält der Händler<br />
durch die Nutzung einer zeitgemäßen<br />
und kundenorientierten Shoplösung<br />
ganz nebenbei auch kostbare Informationen<br />
über seine User: Effiziente Web<br />
Analytics Tools werten aus, wie sich der<br />
Kunde auf der Homepage bewegt.<br />
Solche Tools ermöglichen es dem<br />
Shopbetreiber, individualisierte, an den<br />
Bedarf des Kunden angepasste Angebote<br />
und Kaufsvorschläge einzublenden<br />
– auch dies eine Funktionalität, die im<br />
B2C-Handel bereits zum Standard gehört,<br />
von vielen Kunden geschätzt wird<br />
und erfahrungsgemäß massive Umsatzsteigerungen<br />
verspricht.<br />
B2B-Commerce-Suites im Test<br />
Bei der Auswahl einer geeigneten<br />
E-Commerce-Plattform hilft nun eine<br />
kürzlich veröffentlichte Vergleichsstudie<br />
des internationalen Marktforschungsunternehmens<br />
Forrester Research.<br />
Forrester hat insgesamt sieben<br />
der international größten Anbieter von<br />
B2B-Commerce-Plattformen einem<br />
umfangreichen Evaluationsverfahren<br />
unterzogen. Unter den vier in der Studie<br />
identifizierten führenden globalen<br />
Anbietern befindet sich auch das deutsche<br />
Unternehmen Intershop, dessen<br />
E-Commerce-Plattform Intershop 7 alle<br />
Funktionalitäten und spezifischen Anforderungen<br />
eines zeitgemäßen, um-<br />
52 <strong>Business</strong>&<strong>IT</strong> 4.2014
Statement<br />
Die Order im<br />
B2B-Shop kann<br />
genauso komfortabel<br />
sein wie<br />
der spontane<br />
Kauf vom heimischen<br />
Sofa.<br />
Jochen Toppe ■<br />
Vice President of Product<br />
Management bei CoreMedia<br />
satzstarken und sicheren B2B-Commerce-Systems<br />
anbietet.<br />
Intershop 7 ist eine Allround-Lösung,<br />
die alle Komfort- und Servicefunktionen<br />
eines konsistenten Multi-Touchpoint-E-<br />
Commerce integriert – ergänzt durch<br />
spezielle, auf den B2B-Commerce ausgerichtete<br />
Produktfeatures. Entscheidend<br />
bei der Umsetzung von B2B-Projekten<br />
ist im Weiteren die Unterstützung durch<br />
erfahrene kompetente Dienstleistungspartner,<br />
die den Händler in allen Phasen<br />
des Shopaufbaus und -betriebs beratend<br />
und unterstützend zur Seite stehen.<br />
Fazit<br />
Verschiedene Studien und Umfrageergebnisse<br />
kommen zu einem eindeutigen<br />
Ergebnis: Der B2B-Commerce der<br />
Zukunft verbindet alle Annehmlichkeiten<br />
des Consumer-Handels mit den<br />
spezifischen Anforderungen eines Geschäftskunden.<br />
Der Trend zum Mobile<br />
Commerce und Multi-Channel-Handel<br />
wird sich auch im B2B-Bereich durchsetzen<br />
und den Shopbetreibern, die sich<br />
frühzeitig auf die kommenden Herausforderungen<br />
vorbereiten, einen bedeutenden<br />
Vorsprung sichern.<br />
Der B2B-Commerce befindet sich<br />
im Umbruch – und wie in jeder Umbruchphase<br />
geht es nun darum, bei<br />
der Umsetzung der technologischen<br />
und verkaufsfördernden Innovationen<br />
an erster Stelle zu stehen. „Commerce<br />
every where!“ lautet auch im B2B-Handel<br />
die Devise. Ein Trend, von dem beide<br />
Seiten – Verkäufer und Kunden – nur<br />
profitieren können. [ rm ]<br />
Der autor<br />
Frank Hörning ■<br />
Prokurist bei der nubizz GmbH<br />
Wer nicht handelt,<br />
verliert!<br />
„Melancholisch mag noch immer manch<br />
alteingesessener B2B-Händler an die Zeiten<br />
seitenstarker Produktkataloge, großer Vertriebsteams<br />
und gut besetzter Call Center<br />
zurückdenken. Mobile und vor allem Online<br />
haben den B2C-Handel längst radikal verändert<br />
und tun es noch. Amazon und Co.<br />
haben den Verbraucher in den letzten Jahren<br />
erzogen. Der Online-Shop ist der neue Showroom.<br />
Händler müssen sich über das Erlebnis<br />
differenzieren und die kaufvorbereitende<br />
Informa tionssuche genauso effektiv unterstützen<br />
wie die Einkaufstransaktion an sich.<br />
Zudem haben sich die Nutzungsgewohnheiten<br />
verändert. Der mobile Kanal hat bereits<br />
den gleichen, wenn nicht sogar einen<br />
höheren Stellenwert wie die klassische Website.<br />
Und was dem User privat gefällt, das<br />
möchte er auch im B2B-Umfeld haben: einen<br />
flexiblen B2B-Shop, der an allen Touchpoints<br />
funktioniert. Reichhaltige Produktinformationen<br />
und begleitender Marketing-Content<br />
differenzieren die Angebote heutzutage im<br />
B2B-Bereich genauso wie im B2C-Bereich.<br />
B2B-Händler, die sich der Themen Online<br />
und Mobile nicht strategisch annehmen,<br />
werden kurz- bis mittelfristig Marktanteile<br />
verlieren. Denn als Marke und erst recht als<br />
Händler kann man sich dem m<strong>oder</strong>nen Web<br />
nicht entziehen. Das dort gebotene Erlebnis<br />
und die Qualität der Informationen entscheiden<br />
unmittelbar über Erfolg <strong>oder</strong> Scheitern.<br />
Folglich ist jede Online-Strategie zwingenderweise<br />
auch eine <strong>Business</strong>-Strategie. Nur<br />
ein Unternehmen, das den Wert der Online-<br />
Strategie erkennt, kann die Kundenerwartungen<br />
erfüllen. Wer es nicht schafft, den<br />
Erwartungen des Kunden gerecht zu werden,<br />
wird über kurz <strong>oder</strong> lang abgeschafft.“<br />
53
<strong>IT</strong>-STRAtegien Social <strong>Business</strong><br />
Jenseits<br />
des Hypes<br />
54 <strong>Business</strong>&<strong>IT</strong> 4.2014
Bereits vor einem Jahr wurden in verschiedenen Veröffentlichungen<br />
die Frage gestellt, ob Social <strong>Business</strong> „tot“ sei <strong>oder</strong> „seine<br />
Versprechen nicht hält“. Doch die Verfechter des Trends müssen<br />
nicht wirklich besorgt sein. Es geht hier lediglich um einen<br />
natürlichen Bestandteil im Lebenszyklus neuer Technologien.<br />
Und darum, mit gängigen Mythen rund ums Social <strong>Business</strong><br />
aufzuräumen.<br />
Richard Hughes<br />
Die Analysten von Gartner integrieren<br />
diesen Lebenszyklus<br />
wortgewandt in deren Modell<br />
des „Hype Cycle“. Er zeigt die<br />
Bewegung aufkommender Technologien<br />
von einem „Technologieauslöser“ bis<br />
hin zu einem „Höhepunkt aufgeblähter<br />
Erwartungen“, gefolgt von einem Abfall<br />
in die „Talsohle der Desillusionierung“,<br />
wenn sich herausstellt, dass die Vorteile<br />
übertrieben <strong>oder</strong> nicht so einfach zu<br />
erreichen waren.<br />
Das ist präzise das, was derzeit mit<br />
den Unternehmen passiert, die im Bereich<br />
Social <strong>Business</strong> investieren. Aber<br />
das Durchschreiten „der Talsohle“ gehört<br />
zum Erwachsenwerden neuer<br />
Technologien. Im Hype-Zyklus folgt auf<br />
die Talsohle der „Pfad der Erleuchtung“<br />
und der „Höhepunkt der Kreativität“, an<br />
dem die Technologie beginnt, echten<br />
unternehmerischen Wert bereitzustellen.<br />
Um dieses versprochene „Land der<br />
Produktivität“ zu erreichen, müssen wir<br />
den anfänglichen übersteigerten Hype<br />
und die unvermeidlichen Gegenreaktionen<br />
überwinden.<br />
Die beste Möglichkeit, schnell den<br />
„Pfad der Erleuchtung“ zu erreichen,<br />
ist die Verbannung von Hype und Desillusionierung.<br />
Deshalb stellen wir hier<br />
daher vier Mythen über Social <strong>Business</strong><br />
und die entsprechende Realität<br />
gegenüber.<br />
Der Mythos: Jedes Unternehmen<br />
wird von einem unternehmensweiten<br />
sozialen Netzwerk profitieren.<br />
Die Realität: Der Weg dorthin kann<br />
lang und steinig sein.<br />
Soziale Netzwerke aus Mitarbeitern neigen<br />
dazu, in wissensorientierten Unternehmen<br />
mit einer geografisch verteilten<br />
Belegschaft am erfolgreichsten zu<br />
sein, die bei ihrer täglichen Arbeit eine<br />
größere Offenheit und Transparenz anstreben.<br />
Es ist sicherlich auch möglich,<br />
die Vorteile eines sozialen Netzwerks in<br />
Unternehmen auszuschöpfen, die nur<br />
eine <strong>oder</strong> zwei dieser drei Charakteristika<br />
aufweisen, aber es ist bedeutend<br />
schwerer.<br />
Befindet sich die gesamte Belegschaft<br />
im selben Gebäude, werden sich die<br />
Mitarbeiter wahrscheinlich eher miteinander<br />
unterhalten, anstatt online zu<br />
interagieren. Wenn ein Unternehmen<br />
keine bereits vorhandene, offene und<br />
transparente Arbeitskultur benötigt, um<br />
erfolgreich zu sein – also das Ziel darin<br />
besteht, Geheimnisse zu fördern und<br />
den Informationsfluss zu reduzieren –,<br />
wird das so gut wie immer scheitern.<br />
Der Mythos: Unternehmensweite<br />
soziale Netzwerke werden die geschäftlichen<br />
E-Mails ersetzen.<br />
Der autor<br />
Richard Hughes ■<br />
Director Social Strategy bei BroadVision<br />
55
<strong>IT</strong>-STRAtegien Social <strong>Business</strong><br />
Nur mit einer klaren –<br />
vom Management getragenen<br />
– Strategie können<br />
Social-<strong>Business</strong>-Ansätze<br />
erfolgreich sein.<br />
Die Realität: Teilweise wahr! Aber<br />
vielleicht nicht auf die Art und<br />
Weise, wie man es erwartet hatte.<br />
Für viele Social-<strong>Business</strong>-Verfechter sind<br />
E-Mails „das mächtige Böse, das zerstört<br />
werden muss“, daher ist es verständlich,<br />
dass die Zweifler ironisch darauf<br />
hinweisen, dass die meisten sozialen<br />
Netzwerke eine große Anzahl von<br />
E-Mail-Benachrichtigungen generieren.<br />
Aber das geht am Thema vorbei.<br />
Das Ziel liegt in der Verlagerung großer<br />
Gruppendiskussionen (für die das<br />
Medium E-Mail nur sehr schlecht geeignet<br />
ist) und von allem, was das kollektive<br />
Wissen des Unternehmens formt –<br />
hinaus aus dem Postfach des Einzelnen<br />
und hinein in die sozialen Netzwerke,<br />
wo der Rest der Belegschaft leichter auf<br />
diese Informationen zugreifen kann.<br />
Die E-Mail wird dann stärker als Benachrichtigungsmechanismus<br />
und weniger<br />
als Wissensdeponie genutzt – und<br />
dabei ist die tatsächliche Anzahl der<br />
gesendeten <strong>oder</strong> empfangenen E-Mails<br />
irrelevant.<br />
Der Mythos: Social <strong>Business</strong> ist<br />
Facebook für Unternehmen (<strong>oder</strong><br />
auch: Twitter für Unternehmen).<br />
Die Realität: Nein, ist es nicht und<br />
sollte es auch nicht sein.<br />
Das Etikett „Facebook für Unternehmen“<br />
war sowohl zu einfach als auch<br />
gefährlich. Es beschwört sofort Bilder<br />
vom Versenden amüsanter Katzen fotos<br />
und kluger Sprüche an Mitarbeiter<br />
herauf – genug, um jeder Führungskraft<br />
das Konzept des „sozialen“ Arbeitsplatzes<br />
zu verleiden. Die Natur der Interaktionen<br />
auf Facebook und Twitter ist in<br />
entscheidendem Maße kurzlebiger und<br />
entbehrlicher als die Interaktion zwischen<br />
Angestellten.<br />
Verpassen Sie das neueste Katzenfoto<br />
<strong>oder</strong> eine anregende Bannergrafik auf<br />
Facebook, werden Sie es wahrscheinlich<br />
überleben; verpassen Sie aber eine<br />
wichtige Anweisung von Ihren Vorgesetzten<br />
bezüglich eines Termins, ist das<br />
wesentlich dramatischer. Die gesamte<br />
Art und Weise, wie Beziehungen zwi-<br />
56 <strong>Business</strong>&<strong>IT</strong> 4.2014
schen den Mitgliedern eines sozialen<br />
Firmennetzwerks aufgebaut und wie die<br />
Inhalte erschließbar sind, muss anders<br />
entwickelt werden.<br />
Der Mythos: Es ist viral.<br />
Die Realität: Vielleicht, aber nicht<br />
lange.<br />
Vor ein paar Jahren empfahlen viele<br />
Verfechter des Social <strong>Business</strong> die „virale“<br />
Einführung sozialer Geschäftswerkzeuge<br />
– eine kleine Gruppe von<br />
Avantgardisten würde damit beginnen<br />
und das Ganze würde sich zu einer wesentlich<br />
umfangreicheren Netzwerkmitgliedschaft<br />
ausdehnen, die auf magische<br />
Weise produktiver würde. Es sind tatsächlich<br />
Erfolge durch dieses Modell<br />
verzeichnet worden, aber diese sind<br />
selten und dünn gesät.<br />
Die meisten Netzwerke, die von<br />
diesem „aufbauenden“ Modell ausgehen,<br />
verlaufen nach der anfänglichen<br />
Aufregung im Sand <strong>oder</strong> enden als<br />
„Facebook für Unternehmen“. Nur selten<br />
werden die versprochenen Produktivitätsvorteile<br />
für die „echte“ Arbeit bei<br />
solchen Initiativen wirklich erreicht;<br />
weitaus besser ist es, mit einer klaren<br />
und vom Management bestätigten<br />
Strategie für die Anwendung sozialer<br />
Technologien für Unternehmensziele<br />
zu starten. [ rm ]<br />
Entgegen einem weit<br />
verbreiteten Irrtum<br />
ist Social <strong>Business</strong><br />
kein „Facebook für<br />
Unternehmen“.<br />
57
UNTERNEHMENSFÜHRUNG Strategieentwicklung<br />
Mitarbeiter<br />
sind die<br />
besten<br />
Strategen<br />
58 <strong>Business</strong>&<strong>IT</strong> 4.2014
Beim Entwickeln ihrer Strategien setzen Unternehmen oft auf externe Berater. Zielführender wäre<br />
es, das Know-how und die Erfahrung der Mitarbeiter zu nutzen. Denn nur dann entsteht eine<br />
einzigartige Strategie, die auf die Bedürfnisse des Unternehmens zugeschnitten ist und von den<br />
Mitarbeitern getragen wird.<br />
Ignaz Furger<br />
Was sind unsere Ziele, und<br />
wie erreichen wir sie? Auf<br />
diese strategischen Fragen<br />
sucht jedes Unternehmen<br />
eine Antwort. Doch obwohl niemand<br />
besser die Kunden und Produkte eines<br />
Unternehmens kennt als die eigenen<br />
Mitarbeiter, wird ihre Beantwortung oft<br />
an Unternehmensberatungen ausgelagert.<br />
Diese setzen für diesen Job häufig<br />
junge, unerfahrene Hochschulabsolventen<br />
als „<strong>Business</strong> Analysts“ ein, die die<br />
Geschäftstätigkeit und den Markt des<br />
Unternehmens kaum kennen.<br />
Eine Folge dieses Vorgehens ist: Die<br />
extern erarbeiteten Strategien sind meist<br />
sehr vage und beliebig. Und die Unternehmen<br />
können sich mit ihnen weder<br />
von ihren Mitbewerbern differenzieren,<br />
noch können sie damit ihre Mitarbeiter<br />
inspirieren. Unter anderem, weil<br />
diese intuitiv spüren: Es ist vermutlich<br />
zielführender, so weiterzumachen wie<br />
bisher, als die vorgeschlagene Strategie<br />
zu realisieren. Von solchen Strategieentwicklungsprozessen<br />
bleiben meist nur<br />
prall gefüllte Papierordner übrig, die in<br />
Aktenschränken verstauben.<br />
Auf die Kompetenz<br />
der Mitarbeiter bauen<br />
Doch wie können Unternehmen eine<br />
solche Verschwendung von Zeit und<br />
Geld vermeiden? Und wie können sie eine<br />
Strategie entwickeln, die auf ihre Organisation<br />
zugeschnitten ist und von den<br />
Mitarbeitern akzeptiert und umgesetzt<br />
wird? Die Antwort liegt auf der Hand:<br />
Indem sie voll auf die Erfahrung und<br />
das Know-how ihrer Mitarbeiter bauen.<br />
Denn wer kennt die Produktionsprozesse<br />
und -verfahren besser als die eigenen<br />
Angestellten? Wer ist mit den Zielmärkten<br />
und -kunden stärker vertraut<br />
als die eigenen Vertriebsmitarbeiter?<br />
Wer kennt die Kundenwünsche besser<br />
als die eigenen Serviceleute? Und wer<br />
ist mit den Produkten intimer vertraut<br />
als die eigenen Techniker und Konstrukteure?<br />
Wohl niemand!<br />
Also liegt es nahe, die Strategie von den<br />
eigenen Mitarbeitern erarbeiten zu lassen.<br />
Selbstverständlich nicht alleine im stillen<br />
Kämmerchen, sondern in einem mit der<br />
Unternehmensführung abgestimmten<br />
Prozess, bei dem ausgewählte Mitarbeiter<br />
in Arbeitsgruppen vorgegebene strategische<br />
Aufgaben bearbeiten und ihre Arbeitsergebnisse<br />
der Unternehmensspitze<br />
zur Entscheidung präsentieren.<br />
Ein solcher Prozess erfolgt nach dem<br />
klassischen Muster „Analyse – Optionen –<br />
Grundstrategien – Planung – Umsetzung“.<br />
Nach jeder Phase werden die Ergebnisse<br />
den firmeninternen Entscheidern präsentiert,<br />
von diesen verabschiedet und zur<br />
weiteren Ausarbeitung an die Arbeitsgruppen<br />
zurückdelegiert. Diese können<br />
bei ihrer Arbeit je nach Bedarf und Erfahrung<br />
von internen <strong>oder</strong> externen Spezialisten<br />
unterstützt werden. Bei einem<br />
solchen Vorgehen werden nicht nur das<br />
Know-how und die Erfahrung der Mitarbeiter<br />
genutzt. Weil die Mitarbeiter aktiv<br />
am Prozess der Strategieentwicklung beteiligt<br />
sind, identifizieren sie sich auch mit<br />
ihr. Entsprechend motiviert und engagiert<br />
sind sie bei der Umsetzung.<br />
Ein Unternehmensbeispiel<br />
Wie solch eine integrierte Strategieentwicklung<br />
in der Praxis funktioniert,<br />
sei an einem Beispiel illustriert.<br />
Nach einer Restrukturierung, die mit<br />
der Entlassung von acht Prozent der<br />
Belegschaft verbunden war, stand ein<br />
mittelständisches Produktionsunternehmen<br />
mit (noch) 1 200 Mitarbeitern vor<br />
der Frage: Wie geht es weiter? Diese<br />
Frage stellte sich nicht nur bezüglich<br />
der strategischen Ausrichtung. Vielmehr<br />
ging es auch darum, die verbliebenen<br />
Mitarbeiter von der Zukunftsfähigkeit<br />
des Unternehmens zu überzeugen. In<br />
dieser Situation entschied die Unternehmensspitze<br />
in den verschiedenen<br />
Der autor<br />
Ignaz Furger ■<br />
Inhaber der Furger und Partner AG, Zürich,<br />
die Unternehmen beim Entwickeln und Umsetzen<br />
nachhaltiger Strategien unterstützt<br />
und ihre Mitarbeiter im strategischen Management<br />
qualifiziert (www.furger-partner.ch).<br />
Furger ist Autor des Hand- und Arbeitsbuchs<br />
„Leitfaden Strategie“, das Mitarbeitern und<br />
Entscheidern in Unternehmen eine praktische<br />
Anleitung für das eigenständige Entwickeln<br />
und Umsetzen von Unternehmensstrategien<br />
gibt.<br />
59
UNTERNEHMENSFÜHRUNG Strategieentwicklung<br />
Eine mit den Mitarbeitern<br />
entwickelte Strategie<br />
stärkt das Wir-Gefühl und<br />
das „Commitment“<br />
gegen über der Firma.<br />
Bei einer inte grierten Strategieentwicklung<br />
entsteht auch eine gemeinsame<br />
Sprache im Unternehmen.<br />
Bereichen der Organisation zunächst,<br />
die Personen zu identifizieren, die Träger<br />
von Schlüssel-Know-how sind und in<br />
der Zukunftsplanung des Unternehmens<br />
eine wichtige Rolle spielen – und zwar<br />
auf allen Hierarchieebenen. Sie sollten in<br />
dem Strategieentwicklungsprozess aktiv<br />
mitarbeiten und parallel dazu im strategischen<br />
Management geschult werden.<br />
Nachdem diese Schlüsselpersonen<br />
identifiziert waren, wurden mehrere<br />
Arbeitsgruppen gebildet – in den Bereichen<br />
und bereichsübergreifend. Sie<br />
erhielten unterschiedliche strategische<br />
Aufgabenstellungen. Diese bearbeiteten<br />
sie in mehreren Workshops. Das heißt,<br />
sie sammelten Ideen, die anschließend<br />
systematisch bezüglich ihres Potenzials,<br />
ihrer strategischen Relevanz und ihrer<br />
Machbarkeit bewertet wurden.<br />
So schälten sich in einem mehrstufigen<br />
Verfahren allmählich die Komponenten<br />
heraus, die nach einem bereichsübergreifenden<br />
Meinungsbildungs- und Abstimmungsprozess<br />
in die letztlich von<br />
der Unternehmensführung verabschiedete<br />
Strategie einflossen.<br />
Nach dem Verabschieden der Strategie<br />
beauftragte das Topmanagement mehrere<br />
Projektleiter, die aus dem Kreis<br />
besagter Schlüsselpersonen kamen. Sie<br />
sollten mit Arbeitsteams in den verschiedenen<br />
Bereichen die erforderlichen<br />
Maßnahmen planen und umsetzen, um<br />
die Strategie mit Leben zu füllen – ebenfalls<br />
in einem strukturierten Prozess.<br />
Auch das Planen und Realisieren der<br />
Umsetzungsmaßnahmen war folglich<br />
das Werk der Mitarbeiter. Die Unternehmensleitung<br />
ließ sich jedoch regelmäßig<br />
über die Fortschritte informieren<br />
und nahm bei Bedarf Anpassungen vor.<br />
Nach rund einem Jahr war der Prozess<br />
der Strategieentwicklung und -umsetzung<br />
weitgehend abgeschlossen.<br />
Die Geschäftsführung muss<br />
Präsenz zeigen<br />
Eine zentrale Voraussetzung für das Gelingen<br />
des Projekts war, dass in die strategische<br />
Planung von Anfang an Schlüsselpersonen<br />
aus allen Bereichen der<br />
Organisation involviert waren, die ihrerseits<br />
wiederum in einem lebendigen Dialog<br />
mit ihrem Umfeld standen. Dadurch<br />
hatte die letztlich verabschiedete Strategie<br />
eine sehr hohe Akzeptanz. Denn die Mitarbeiter<br />
sahen in ihr nicht eine Vorgabe<br />
„von denen da oben“, sondern betrachteten<br />
sie als das Ergebnis ihrer Arbeit.<br />
Bei diesem Verfahren lassen sich nicht<br />
nur unternehmensweite Gesamtstrategien<br />
entwickeln. Mit ihm können auch Lösungen<br />
für strategische Einzelaufgaben<br />
von interfunktionalen Teams erarbeitet<br />
und anschließend der Geschäftsführung<br />
zur Entscheidung vorgelegt werden.<br />
Ein solch integrierter Ansatz bedeutet<br />
für die Unternehmensführung jedoch<br />
nicht, dass sie von ihren strategischen<br />
Aufgaben entlastet <strong>oder</strong> gar entbunden<br />
ist. Im Gegenteil! Vorstand und Geschäftsleitung<br />
beschäftigen sich sogar<br />
intensiver mit der Strategie: Sie lesen<br />
Unterlagen. Sie stellen sich intensiven,<br />
aufschlussreichen, aber auch herausfordernden<br />
Diskussionen mit den Mitarbeitern<br />
und dies nicht nur während<br />
der Entwicklung, sondern auch Umsetzung.<br />
Sie hinterfragen regelmäßig die Arbeit<br />
der Mitarbeiter – und auch ihre eigene.<br />
60 <strong>Business</strong>&<strong>IT</strong> 4.2014
Ihre Aufgabe ist und bleibt es, nachzuhaken,<br />
dranzubleiben und die Umsetzung<br />
unterstützend zu treiben. Fatal<br />
wäre es, sich zurückzulehnen und<br />
die Soldaten alleine in die Schlacht zu<br />
schicken.<br />
Der Nutzen der<br />
Mitarbeiterintegration<br />
Der beschriebene Ansatz einer integrierten<br />
Strategieentwicklung hat viele<br />
Vorteile:<br />
Eine mit den Mitarbeitern entwickelte<br />
Strategie ist leichter umsetzbar.<br />
Die Mitarbeiter werden von Kritikern<br />
zu Anwälten der Strategie. Sie sind<br />
überzeugt von ihrer Richtigkeit und<br />
werden somit zu aktiven Treibern der<br />
Umsetzung statt nur als passive „Befehlsempfänger“<br />
zu agieren.<br />
Durch die Integration von Schlüsselpersonen<br />
in den Prozess wird ein<br />
Change Management weitgehend<br />
überflüssig. Es entsteht eine Lust an<br />
Veränderung, Barrieren werden leichter<br />
überwunden.<br />
Das Wissen der Organisation wird<br />
konsolidiert, verbreitert und nachhaltig<br />
verankert. Es bildet die Basis für<br />
das eigenständige Weiterentwickeln<br />
der Strategie.<br />
Die Mitarbeiter werden im strategischen<br />
Management geschult. Strategisches<br />
Denken und Handeln werden zu einem<br />
integralen Teil der Mitarbeiterqualifizierung<br />
und Management entwicklung.<br />
Es entsteht eine gemeinsame Sprache.<br />
Die Bedeutung von Begriffen wird geklärt<br />
und verstanden, und durch das<br />
gleiche Verständnis von Problemen<br />
und Lösungen entsteht Vertrauen.<br />
Es wird ein zentrales Element der<br />
Unternehmenskultur, offen und konstruktiv<br />
über kontroverse Themen zu<br />
kommunizieren. Das stärkt das wechselseitige<br />
Vertrauen und schafft Transparenz<br />
bei der Zusammenarbeit.<br />
Ziel: Langfristige<br />
Wettbewerbsvorteile entwickeln<br />
Auch für das beschriebene Projekt engagierte<br />
das Unternehmen einen externen<br />
Berater. Seine Rolle bestand jedoch<br />
nicht darin, sozusagen stellvertretend<br />
für das Unternehmen eine Strategie für<br />
dieses zu entwerfen. Er sollte vielmehr<br />
„Hilfe zu Selbsthilfe“ leisten.<br />
Das heißt, er unterstützte das Unternehmen<br />
dabei, das in den Köpfen der<br />
Mitarbeiter vorhandene Know-how<br />
und ihre unternehmerische Fantasie<br />
strategisch zu nutzen. Er m<strong>oder</strong>ierte in<br />
weiten Teilen den firmeninternen Abstimmungsprozess.<br />
Und er stand den Arbeitsgruppen<br />
als unabhängiger Sparringpartner<br />
zur Verfügung, der bei Bedarf<br />
die richtigen, vorwärts treibenden<br />
Fragen stellt,<br />
die Ergebnisse plausibilisiert und<br />
für die Diskussion mit der Unternehmensführung<br />
aufbereitet.<br />
Das Resultat eines solchen Vorgehens<br />
sind Strategien, die passgenau auf das<br />
Unternehmen zugeschnitten sind und<br />
die Mitbewerber nur schwer nachahmen<br />
können. Und erst hierauf lassen<br />
sich langfristige Wettbewerbsvorteile<br />
aufbauen. [ rm ]<br />
Wer das Know-how der<br />
Mitarbeiter strategisch<br />
nutzen kann, ist klar<br />
im Vorteil.<br />
61
UNTERNEHMENSFÜHRUNG Projektmanagement<br />
Der Weg aus<br />
der Krise<br />
62 <strong>Business</strong>&<strong>IT</strong> 4.2014
In nahezu jedem größeren Projekt tauchen unerwartete<br />
Schwierigkeiten auf, die sich zu handfesten, manchmal kaum<br />
mehr steuerbaren Projektkrisen auswachsen können – prominente<br />
Beispiele dafür gibt es genug. Mit dem sinnvollen Einsatz einer<br />
passenden Projektmanagement-Software lassen sich Problemsituationen<br />
jedoch frühzeitig identifizieren und beherrschen.<br />
Kay-Eric Hirschbiegel<br />
Von der Elbphilharmonie bis hin<br />
zum Berliner Flughafen: Dass Projekte<br />
in eine Krise geraten können,<br />
wissen wir alle. Es liegt bereits in<br />
der Natur des Projektgeschäfts, dass die<br />
Verantwortlichen Neuland betreten. Projekte<br />
finden einmalig statt, begeben sich<br />
auf unbekanntes Terrain und sind darum<br />
nicht mit beliebiger Präzision planbar.<br />
Überraschungen und Unerwartetes im<br />
Projektverlauf sind also nicht die Ausnahme,<br />
im Grunde sind sie die Norm.<br />
So stellt sich die Frage, was zu tun ist,<br />
damit sich ein Problem nicht zu einer<br />
handfesten Krise ausweitet, wie wir sie<br />
etwa in Berlin beobachten können. Dort<br />
verschiebt sich der Fertigstellungstermin<br />
Jahr um Jahr, die Kosten steigen um<br />
etliche Milliarden Euro.<br />
Einer der Kardinalfehler des Projekts<br />
BER: In Berlin gab es keine aktualisierten<br />
und transparenten Projektpläne, an<br />
denen sich der Status und Fortschritt<br />
des Projekts hätte ablesen lassen – zumindest<br />
wurden vorliegende Erkenntnisse<br />
nicht kommuniziert und vom<br />
Management für die weitere Planung<br />
auch nicht berücksichtigt. Das Resultat<br />
dieser Intransparenz: kein Reagieren,<br />
kein Gegensteuern, die beste Grundlage<br />
für eine kommende Projektkrise.<br />
Kritische Situationen sind normal<br />
Im Grunde gilt es für nahezu jedes Projekt:<br />
Im Verlauf können kritische Situationen<br />
auftreten. Es kommt darauf an,<br />
diese Situationen rechtzeitig zu erkennen<br />
und zu lösen, sodass sie den Erfolg<br />
des Projekts gar nicht <strong>oder</strong> nur marginal<br />
beeinflussen. Ein prekärer Zustand ist<br />
dann erreicht, wenn kritische Situationen<br />
in immer kürzeren Zeitabständen<br />
auftreten. Mitunter gipfeln sie dann in<br />
einer ausgewachsenen Projektkrise, die<br />
im schlimmsten Fall das Scheitern des<br />
Projekts bedeuten kann.<br />
Eine Krise kann sich jedoch auch unvermittelt<br />
einstellen – wenn ein einzelnes<br />
unvorhergesehenes Ereignis eintritt,<br />
das für die Beteiligten nicht antizipierbar<br />
war, aber dennoch eine große Tragweite<br />
hat. Hier können auch politische<br />
<strong>oder</strong> wirtschaftliche Ereignisse eine Rolle<br />
spielen – etwa der Zusammenbruch<br />
der Neuen Märkte <strong>oder</strong> die Finanz krise.<br />
Oft tritt eine elementare Projektkrise<br />
auch erst gegen Ende eines Projekts auf,<br />
da dann in der Regel – bedingt durch<br />
Termin- und Budgetüberschreitungen –<br />
der Erfolgsdruck steigt.<br />
Laut einer Gallup-Studie kommen je<br />
nach Branche und Berichtszeitraum<br />
50 bis 87 Prozent aller untersuchten<br />
Projekte entweder gar nicht zum Abschluss,<br />
<strong>oder</strong> die Projekte können ihre<br />
terminlichen, budgetären und qualitativen<br />
Zielvorgaben nicht einhalten. Eine<br />
Studie von IAG-Consulting aus dem Jahr<br />
2012 kam sogar zu dem Ergebnis, dass<br />
circa 70 Prozent aller untersuchten <strong>IT</strong>-<br />
Projekte scheitern <strong>oder</strong> doch kurz vor<br />
dem Scheitern standen.<br />
Gründe für Projektkrisen<br />
Die Ursachen für Projektkrisen sind sowohl<br />
systemischer als auch individueller<br />
Natur. An dieser Stelle seien nur einige<br />
Faktoren beispielhaft aufgeführt:<br />
Die Zielformulierungen des Auftraggebers<br />
sind generalistisch gehalten,<br />
erscheinen unklar und klammern Detailvorgaben<br />
weitgehend aus. Der Auftraggeber<br />
kommt seiner Informationspflicht<br />
nur unzureichend nach, was<br />
die Planungssicherheit beeinträchtigt.<br />
Der autor<br />
Kay-Eric Hirschbiegel ■<br />
Geschäftsführer der Sciforma GmbH<br />
63
UNTERNEHMENSFÜHRUNG Projektmanagement<br />
Projektkrisen sorgen<br />
nicht nur für schlechte<br />
Stimmung im Team –<br />
sie können auch richtig<br />
teuer werden.<br />
Einer der Kardinalfehler des Projekts<br />
BER: Es gab keine Projektpläne, an<br />
denen sich der Status und Fortschritt<br />
des Projekts hätte ablesen lassen.<br />
Das technische Anforderungsprofil ist<br />
überambitioniert <strong>oder</strong> gar utopisch.<br />
Politische Forderungen seitens der<br />
Unternehmensführung sowie des<br />
Vergabe- und Vertragsmanagements<br />
beeinflussen Planung und Ablauf.<br />
Die Budgets werden aus vergabetaktischen<br />
Gründen zu eng kalkuliert, zeitliche,<br />
personelle und finanzielle Puffer<br />
werden möglichst klein gehalten.<br />
Die Projektplanung erfolgt nicht mit<br />
der nötigen Tiefe und Detailakribie.<br />
Je länger und intensiver die Planungsphase,<br />
desto weniger Probleme treten<br />
in der Durchführung auf.<br />
Inkompetenz von Planungsstab und<br />
Projektleitung.<br />
Durch Personalressourcenmangel<br />
werden Mitarbeiter parallel in mehreren<br />
Projekten eingesetzt (Multi-Tasking-Effekt),<br />
es gibt einen Kontinuitätsverlust.<br />
Das Netz von Zulieferern und Subunternehmern<br />
ist unübersichtlich, es<br />
entstehen Dependenzen, durch die<br />
Organisationsabläufe schwerer planbar<br />
werden. In Krisensituationen<br />
führt dies zum Delegieren von<br />
Verantwortlichkeiten.<br />
Permanent wechselnde und sich<br />
akkumulierende Anforderungen<br />
im Änderungswesen verwässern<br />
die Ziele und demotivieren die<br />
Projektmitarbeiter.<br />
Ein engmaschiges Qualitätsund<br />
Risikomanagement wird<br />
aus zeitlichen <strong>oder</strong> budgetären<br />
Gründen vernachlässigt.<br />
Mitarbeiterwechsel, vor allem<br />
auf Leitungsebene, führen bei<br />
längeren, komplexen Projekten<br />
zu Brüchen.<br />
Projektintern ist eine geeignete Projektmanagement-Software<br />
praktisch unumgänglich<br />
– insbesondere bei komplexen<br />
Aufgabenstellungen. Nur mithilfe<br />
einer guten PM-Lösung lassen sich Projekte<br />
so realistisch wie möglich planen,<br />
bewerten und steuern.<br />
Kommunikation und Transparenz<br />
Die PM-Lösung ist essenziell, um Transparenz<br />
über den Projektverlauf zu gewinnen,<br />
die erreichten Meilensteine zu<br />
verifizieren, die eingestellten Zeit- und<br />
Ressourcenpuffer permanent zu überprüfen<br />
und die Einhaltung des Budgets<br />
zu überwachen. Von dieser Transparenz<br />
profitiert der einzelne Projektleiter ebenso<br />
wie das Management, das einen Überblick<br />
über das gesamte Projektportfolio<br />
seines Unternehmens braucht.<br />
Es gehört darum zu den wesentlichen<br />
Aufgaben aller Projektleiter, ihre Pläne<br />
so aktuell wie möglich zu halten, damit<br />
das mögliche Frühwarnsystem in Gestalt<br />
der Projekt- und Portfolio-Management-<br />
Lösung funktioniert. Dabei ist es sinnvoll,<br />
die späteren Projektmitarbeiter schon in<br />
der Planungsphase zu involvieren. Denn<br />
auf diese Weise wird das Projekt zu einem<br />
Teil „ihr“ Projekt, die Mitarbeiter<br />
geben ein Commitment ab, und bereits<br />
die Planungsdaten werden realistischer.<br />
Die Verantwortlichen auf Ebene der<br />
Projektleitung, der Portfolioplanung<br />
und der Geschäftsführung brauchen<br />
zwingend die Transparenz und die Informationen,<br />
die ihrer Rolle entsprechend<br />
für fundierte Entscheidungen<br />
erforderlich sind. Zugleich muss das<br />
Projektmanagement dafür sorgen, die<br />
Kommunikation und Verständigung auf<br />
allen Ebenen zu schärfen.<br />
64 <strong>Business</strong>&<strong>IT</strong> 4.2014
Für beides schafft eine zentrale Projektmanagementlösung<br />
die Voraussetzung.<br />
Einige PM-Lösungen unterstützen<br />
die rollen- und rechtekonforme Versorgung<br />
mit Informationen auch dadurch,<br />
dass Lizenzen nur für diejenigen Nutzer<br />
nötig sind, die selbst mit dem Tool planen<br />
und Daten einpflegen. Für diejenigen,<br />
die die Informationen nur einsehen<br />
müssen, Mitglieder des Managements<br />
etwa, ist der Zugriff kostenlos.<br />
Desaster in Hamburg:<br />
Die Fertigstellung<br />
der Elbphilharmonie<br />
war zu nächst im<br />
Jahr 2010 geplant,<br />
dann aber<br />
immer wieder<br />
verschoben worden.<br />
Die Eröffnung<br />
soll nun<br />
erst im Frühjahr<br />
2017 erfolgen.<br />
Ressourcentreue <strong>oder</strong><br />
termintreue Planung?<br />
Was den Planungsansatz betrifft, fällt<br />
die Entscheidung oft zwischen diesen<br />
beiden prinzipiellen Varianten: die ressourcentreue<br />
<strong>oder</strong> die termintreue Planung.<br />
Vor diese Alternativen gestellt,<br />
entscheiden sich viele Projektleiter für<br />
den termintreuen Ansatz, weil sie glauben,<br />
so mehr Kontrolle über den Projektfortschritt<br />
zu erhalten.<br />
So naheliegend diese Überlegung<br />
auch scheint, sie ist mitunter trügerisch.<br />
Wer eine mögliche Überbelastung seiner<br />
Ressourcen – also der involvierten<br />
Mitarbeiter – ausblendet, setzt sich<br />
ebenso der Gefahr von Projektkrisen<br />
aus. Denn steht die Ressource nicht im<br />
eingeplanten Umfang zur Verfügung,<br />
werden sich Termine notwendigerweise<br />
verschieben. In der Regel ist man<br />
gut beraten, die Unwägbarkeiten des<br />
Projektverlaufs als den Normalfall zu<br />
betrachten.<br />
Wer sich auf die Möglichkeit von Problemen<br />
einstellt und sich schon im<br />
Vorfeld Gedanken über Lösungsansätze<br />
macht, für den werden sich einzelne<br />
Probleme im Projekt nicht zur handfesten<br />
Krise auswachsen. Ist etwa ein einzelner<br />
eingeplanter Projektmitarbeiter<br />
nicht verfügbar – ist das wirklich schon<br />
eine Krise? Bei manchen längerfristigen<br />
Projekten ist die Ressourcenplanung<br />
ohnehin mit einer gewissen Unschärfe<br />
behaftet.<br />
Wer weiß schon, ob ein Mitarbeiter<br />
mit bestimmten Fähigkeiten, der als<br />
Ressource für einen Projektabschnitt<br />
in zwei Jahren vorgesehen ist, dann<br />
überhaupt noch im Unternehmen beschäftigt<br />
ist? Mitunter suggeriert hier<br />
die Software für die Projektplanung<br />
eine falsche Verlässlichkeit, wenn sie<br />
eine Ressourcenplanung nur auf namentlicher<br />
Ebene gestattet, statt die<br />
Ressourcenplanung auch auf Stellen<strong>oder</strong><br />
Abteilungsebene zu erlauben. Oft<br />
ist es besser, für den Projektabschnitt in<br />
zwei Jahren zehn Java-Programmierer<br />
aus einer bestimmten Abteilung vorzusehen,<br />
als sie auch schon namentlich<br />
benennen zu wollen.<br />
Fazit<br />
Das A und O, um Krisen im Projekt zu<br />
vermeiden – sprich: um Problemsituationen<br />
so frühzeitig zu identifizieren,<br />
dass man ihnen wirkungsvoll begegnen<br />
kann – liegt in der regelmäßig<br />
aktualisierten Projektplanung. Nur für<br />
einen Projektleiter, der sein PM-Tool tatsächlich<br />
nutzt, kann es zu einem Joker<br />
werden, der den meisten Projektkrisen<br />
vorbeugt.<br />
Die Analysen, die eine gute Projektund<br />
Portfolio-Management-Lösung für<br />
den Projektleiter, den Portfolioplaner<br />
und das Management liefert, sind wie<br />
das Radar des Flugkapitäns: Sie machen<br />
den Blick auf die Flugbahn sehr viel<br />
klarer und sicherer. [ rm ]<br />
Beispiele für große<br />
Projektkrisen<br />
Projektkrisen haben zumeist keine einzelne<br />
Ursache. Oft führt eine Fülle von Gründen<br />
zur Krise. Einige bekannte Beispiele aus<br />
neuerer Zeit belegen dies:<br />
Boeing und EADS liefern sich seit Jahren<br />
einen harten Wettbewerb um Marktanteile.<br />
Aus Marketinggründen waren die Flugzeughersteller<br />
darum gezwungen, leichtere<br />
Modelle mit geringeren Betriebskosten<br />
zu entwickeln. Boeing beschritt den Weg,<br />
den Rumpf seines neuen Dreamliners aus<br />
Verbundwerkstoffen zu fertigen. Aber das<br />
Experiment mit neuen Werkstoffen verzögerte<br />
die Auslieferung des Dreamliners<br />
um drei Jahre. Seit Januar 2013 blieb die<br />
Dreamliner-Flotte am Boden. Die Ausfälle<br />
für Boeing dürften Hunderte Millionen US-<br />
Dollar betragen, hinzu kommen Schadenersatzforderungen<br />
einiger Airlines.<br />
Auch der große Konkurrent EADS blieb<br />
von den Folgen des Leichtigkeitstrends<br />
nicht verschont. Mehr als hundert Millionen<br />
US-Dollar kostete EADS alleine der<br />
Umbau von 4 000 Halteklammern in den<br />
Flügeln des A380. Man hatte hierzu eine<br />
extrem leichte Metalllegierung eingesetzt,<br />
die jedoch wegen ihrer zu geringen Dichte<br />
kleine Haarrisse in den Flügeln verursachte.<br />
Der Gewichtsunterschied zwischen<br />
herkömmlichen und den neuen Klammern<br />
betrug ganze 90 Kilogramm – bei einem<br />
maximalen Startgewicht des neuen Fliegers<br />
von 590 Tonnen.<br />
Zuletzt noch das Beispiel des neuen Berliner<br />
Großflughafens „Willy Brandt“. Wie<br />
die journalistischen Recherchen im Anschluss<br />
an die mehrmaligen, kostspieligen<br />
Verschiebungen des Eröffnungstermins<br />
ergaben, sind für die Pannen zahlreiche<br />
Versäumnisse verantwortlich. Auch die rund<br />
300 in das Vorhaben involvierten Firmen<br />
unter Verzicht auf einen Generalunternehmer<br />
koordinieren zu wollen, war eine<br />
enorme logistische, aber auch kommunikationstechnische<br />
Aufgabe, die nur unzureichend<br />
gelöst wurde. Wenn technische Leitung,<br />
Geschäftsführung und Mitglieder des<br />
Aufsichtsrats beklagen, sie seien gar nicht<br />
<strong>oder</strong> zu spät über bestehende Probleme<br />
informiert worden, weist dies auf einen der<br />
Kernpunkte für das Phänomen Projektkrise<br />
hin: mangelnde Transparenz.<br />
65
est practice Content Management<br />
Durchstarten<br />
im Intranet<br />
Auch in der Luftfahrtbranche sind <strong>IT</strong>-<br />
Verantwortliche zunehmend gefordert,<br />
schnell auf Veränderungen zu reagieren<br />
und Technologien reibungslos zur<br />
Verfügung zu stellen. So auch bei Eurowings:<br />
Um Prozesse für das Luft- und<br />
das Bodenpersonal zu beschleunigen<br />
und Mitarbeiter stets auf dem aktuellen<br />
Stand zu halten, hat die Airline<br />
ihr Intranet gemeinsam mit T-Systems<br />
Multimedia Solutions komplett neu<br />
gestaltet.<br />
Lauren Reimler<br />
A<br />
ls Tochter der Lufthansa AG führt<br />
Eurowings vor allem Zubringerund<br />
Regionalflüge durch. Die Flotte<br />
besteht aus zahlreichen m<strong>oder</strong>nen<br />
Kurz- und Mittelstreckenjets. Doch auch<br />
am Boden hat sich Eurowings gewichtige<br />
Partner an Bord geholt. Die Intranetportale<br />
iBase und FlyBase wurden von<br />
T-Systems Multimedia Solutions zu einer<br />
einheitlichen Plattform zusammengefügt<br />
und m<strong>oder</strong>nisiert. Sie sorgen dafür, dass<br />
Mitarbeiter mit Informationen wie Landebahnsituation,<br />
Crew-Anweisungen,<br />
Verspätungsübersichten aller Flüge mit<br />
Grund und Dauer, Fälligkeiten für Trainings<br />
<strong>oder</strong> Lohnabrechnungen stets auf<br />
dem aktuellen Stand gehalten werden<br />
können.<br />
Ein Plan B war gefragt<br />
iBase basiert auf dem Content-Management-System<br />
Drupal und versorgt das<br />
Bodenpersonal mit wesentlichen Informationen.<br />
FlyBase richtet sich an das<br />
Cockpit- und Kabinenpersonal. Das<br />
System basierte ursprünglich auf Sharepoint<br />
2003, dessen Support Microsoft<br />
im September 2013 jedoch eingestellt<br />
hat. Lizenzen für die neue Sharepoint-<br />
Version wurden als zu kostenintensiv<br />
eingeschätzt. So benötigte Eurowings<br />
einen Plan B und musste sich zeitnah<br />
überlegen, wie die darin enthaltenen<br />
Informationen den Mitarbeitern künftig<br />
zur Verfügung gestellt werden können.<br />
Auf der Suche nach kompetenten Partnern<br />
für dieses Projekt traf Eurowings<br />
auf T-Systems Multimedia Solutions.<br />
„Beim Auswahlprozess waren uns drei<br />
Aspekte besonders wichtig: Die neue<br />
Plattform sollte sich kontinuierlich weiterentwickeln,<br />
die Komplexität reduzieren<br />
und eine doppelte Datenpflege vermeiden<br />
lassen“, sagt Thomas Muth, CIO<br />
bei Eurowings.<br />
Der angestrebte Technologieansatz<br />
von T-Systems Multimedia Solutions<br />
und die Kostenkalkulation haben<br />
Eurowings überzeugt. Nach dem halbjährigen<br />
Auswahlprozess ging es Ende<br />
Oktober 2012 schließlich in die konkrete<br />
Planung und Umsetzung.<br />
Mit dem Abschied von Sharepoint 2003<br />
entschied man sich dafür, FlyBase in das<br />
Portal iBase zu integrieren. T-Systems<br />
Multimedia Solutions zeichnete für die<br />
Entwicklung der neuen Webmodule und<br />
Applikationen verantwortlich und leitete<br />
zudem die Integration von FlyBase<br />
in das Intranet iBase. Zu Beginn des<br />
Projekts wurden intensive Workshops<br />
mit allen Beteiligten durchgeführt, darunter<br />
mit den Administratoren der<br />
Datenbank und der SAP-Abteilung.<br />
Bei der Integration von FlyBase in<br />
iBase stand T-Systems Multimedia Solutions<br />
vor der Herausforderung, zwei<br />
zuvor getrennte Benutzeroberflächen<br />
zu einer einheitlichen Plattform zusammenzuführen.<br />
Bei der Umsetzung<br />
wurde FlyBase mittels Java Framework<br />
in iBase realisiert und einzelne Anwendungen<br />
als Module in Drupal integriert.<br />
Danach wurde das neue System in einer<br />
Testumgebung geprüft und erst im<br />
Anschluss in die Produktivumgebung<br />
übernommen.<br />
Heute bezieht sowohl das Kabinenund<br />
Cockpit- als auch das Bodenpersonal<br />
seine Informationen über eine<br />
einheitliche Oberfläche. Eine doppelte<br />
Datenpflege ist damit überflüssig. Mitarbeiter<br />
erhalten relevante Informationen<br />
über eine allgemein zugängliche Seite<br />
mit der Bezeichnung „Briefing“ und eine<br />
personalisierte Seite (Personal Daily).<br />
Zentrale Benutzerverwaltung<br />
Die Nutzerverwaltung und Authentifizierung<br />
erfolgt via Active Directory. Das<br />
neue Intranet bietet ein sehr granulares<br />
Benutzerrechte- und Rollenkonzept,<br />
was eine zielgruppengenaue Zuweisung<br />
redaktioneller Inhalte ermöglicht. Die<br />
Daten lassen sich aber nicht nur über<br />
firmeninterne Rechner abrufen: Ein<br />
Web-VPN bietet viel Flexibilität, sodass<br />
Eurowings-Mitarbeiter zum Beispiel<br />
auch von zu Hause aus sicher auf Intranet-Informationen<br />
zugreifen können.<br />
Die unter „Briefing“ abrufbaren Daten<br />
sind speziell auf das Kabinen- und<br />
Cockpit-Personal abgestimmt. Sie umfassen<br />
unter anderem Berichte über den<br />
66 <strong>Business</strong>&<strong>IT</strong> 4.2014
800 Angestellte – auch<br />
das Flugpersonal – greifen<br />
regelmäßig auf das neue<br />
Intranet von Eurowings zu.<br />
Zustand bestimmter Flugzeuge <strong>oder</strong><br />
Landebahnen sowie Handbücher und<br />
geben sogar Informationen zu Crew-<br />
Mahlzeiten und Übernachtungsmöglichkeiten<br />
am Zielflughafen. Ferner ist<br />
es möglich, Auskünfte über Flugverspätungen<br />
zu erhalten. Diese Daten werden<br />
spätestens alle zehn Minuten aktualisiert<br />
und lassen sich bis zu sechs Monate<br />
zurückverfolgen.<br />
Unter „Personal Daily“ erhalten Anwender<br />
eine Fülle an personalisierten<br />
Informationen, darunter Angaben zum<br />
aktuellen und darauffolgenden Tag. Mitarbeiter<br />
erfahren, welche Flüge sie als<br />
Nächstes begleiten, erhalten Auskunft<br />
über An- und Abreisen, darüber, welche<br />
Kollegen den Flug begleiten, wie viele<br />
Passagiere an Board sind und welche<br />
Mahlzeiten gereicht werden. Ferner finden<br />
sie betriebliche Anweisungen und<br />
können ihre Urlaubstage <strong>oder</strong> eventuelle<br />
Fehlzeiten eintragen. Darauf basierend<br />
erstellt die zuständige Abteilung<br />
konkrete Einsatzpläne.<br />
Ergebnis: Arbeitsentlastung und<br />
mehr Sicherheit<br />
Eine besondere Funktion bietet das<br />
„Flight Safety Reporting“. Über diese<br />
Seite haben Eurowings-Mitarbeiter die<br />
Möglichkeit, unter anderem Verbesserungsvorschläge<br />
zu tätigen, wie zum<br />
Beispiel Optimierungen beim Boarding-<br />
Prozess. Ferner ist es möglich, Berichte<br />
über die Flugsicherheit zu erstellen,<br />
zum Beispiel für den Fall eines defekten<br />
Sitzplatzes an Bord. Derartige Berichte<br />
lassen sich schnell und gegebenenfalls<br />
vertraulich an die zuständige Abteilung<br />
übermitteln.<br />
Eine wesentliche Arbeitserleichterung<br />
ergibt sich durch die in das Portal integrierte<br />
Suchmaschine, die Dokumente<br />
nach bestimmten Inhalten durchsuchen<br />
kann. So lassen sich schnell und einfach<br />
Informationen in Handbüchern, Betriebsvereinbarungen,<br />
Formularen und<br />
Vorschriften recherchieren, wie zum<br />
Beispiel für das korrekte Verhalten zur<br />
Beantragung bei Dienstreisen.<br />
Beim Live-Gang im September 2013<br />
testete Eurowings das neue Portal bis<br />
ins Detail. Es gab keinerlei Probleme<br />
<strong>oder</strong> Störungen, was für ein derart großes<br />
Projekt ungewöhnlich ist. Gefragt<br />
nach ihrer Meinung zum neuen Intranet<br />
äußerten sich die Eurowings-Mitarbeiter<br />
im November 2013 durchwegs positiv,<br />
besonders was das Design und die<br />
Handhabung des Portals angeht. Heute<br />
greifen 800 Angestellte regelmäßig auf<br />
das in Deutsch und Englisch abrufbare<br />
Intranet zu, der Großteil davon gehört<br />
dem Kabinen- und Cockpit-Personal an.<br />
Fazit<br />
„Das neue Portal hat unsere Erwartungen<br />
und Wünsche vollkommen erfüllt“,<br />
freut sich Muth. „Die Zufriedenheit unter<br />
den Anwendern ist deutlich gestiegen,<br />
wie die Mitarbeiterumfrage zeigte.<br />
Die Tatsache, dass keine doppelte Datenpflege<br />
mehr nötig ist, spart uns Zeit<br />
und Nerven.“<br />
Bestehende Funktionen wurden konsolidiert<br />
und verbessert. Die Folge: Das<br />
System läuft heute deutlich stabiler und<br />
lässt sich jederzeit weiterentwickeln.<br />
„Das weitere Vorgehen hängt von den<br />
Wünschen der jeweiligen Fachbereiche<br />
ab“, erklärt Muth. „Doch durch das<br />
neue Intranet sind wir für die Zukunft<br />
bestens gerüstet und können es an andere<br />
Bedürfnisse jederzeit anpassen.“<br />
[ rm ]<br />
Durch das neue Intranet<br />
sind wir für die Zukunft<br />
bestens gerüstet und können<br />
es an andere Bedürfnisse<br />
jederzeit anpassen.“<br />
Thomas Muth ■ Chief Information<br />
Officer (CIO) bei Eurowings<br />
67
est practice <strong>Business</strong> Intelligence<br />
Punktgenauer<br />
Datenexpress<br />
Um sein permanent wachsendes<br />
Da tenvolumen nachhaltig analysieren<br />
zu können, hat der Logistikdienst leister<br />
TNT seine <strong>Business</strong>- Intelligence-Plattform<br />
um ein m<strong>oder</strong>nes Analyse-<br />
Dashboard erweitert. Zum Zug kam<br />
dabei arcplan Enterprise.<br />
Lauren Reimler<br />
A<br />
ustralien, 1946. Ken Thomas gründet<br />
mit nur einem Truck die Firma<br />
K.W. Transport, die zunächst Fahrten<br />
zwischen Melbourne und Sydney<br />
anbietet. Das australische Transportgewerbe<br />
boomt, sodass Thomas sein<br />
Unternehmen ausbaut und 1958 in<br />
Thomas Nationwide Transport (TNT)<br />
umbenennt. 1996 übernimmt die niederländische<br />
Postgesellschaft Koninklijke<br />
PTT Nederland (KPN) TNT und<br />
firmiert seither unter dem Namen TNT<br />
Express N.V. Das Unternehmen hat sich<br />
zu einem weltweit agierenden Partner<br />
für Expressdienste und Logistiklösungen<br />
im B2B-Segment entwickelt.<br />
Die Zahlen sprechen dabei für sich:<br />
TNT ist in mehr als 200 Ländern aktiv<br />
und beschäftigt rund 69 000 Mitarbeiter.<br />
2012 erwirtschaftete das Unternehmen<br />
7,3 Milliarden Euro. Die weltweite Ausrichtung<br />
und rund 65 000 abrechnungsrelevante<br />
Sendungen pro Tag allein in<br />
Deutschland verursachen ein stetig<br />
wachsendes Volumen an zu verarbeitenden<br />
Informationen. Um das wachsende<br />
Datenaufkommen auch nachhaltig<br />
professionell analysieren zu können,<br />
entschied sich die deutsche Landesorganisation<br />
für die <strong>Business</strong>-Intelligence-<br />
Lösung arcplan Enterprise.<br />
Datenverdichtung auf Kosten<br />
der Transparenz<br />
Rund 500 000 Sendungsdaten durchlaufen<br />
wöchentlich die <strong>IT</strong>-Systeme der<br />
deutschen TNT. Diese Daten müssen<br />
nicht nur den Kunden, etwa zur individuellen<br />
Sendungsverfolgung, bereitstehen.<br />
Das Controlling muss ebenso<br />
Zugang zu den unverdichteten Daten<br />
haben, um so das Geschäftsgeschehen<br />
in höchstem Maße transparent zu machen<br />
– nur so können aus einer Vielzahl<br />
an Einzelsendungsdaten mittels verlässlicher<br />
Analysen die steuerungsrelevanten<br />
Nachrichten formuliert werden.<br />
„Vor der Einführung von arcplan<br />
Enterprise führten wir innerhalb von<br />
Microsoft Excel eine aufgrund der Datenmenge<br />
verdichtete Varianzanalyse<br />
durch. So ist es uns möglich gewesen,<br />
den Einfluss einzelner Kundengruppen<br />
zu identifizieren“, erklärt Bernard<br />
Mertens, General Manager Controlling<br />
& <strong>Business</strong> Analytics bei TNT. „Der Einfluss<br />
einer einzelnen Kundennummer<br />
<strong>oder</strong> gar einer einzelnen Sendung auf<br />
das Gesamtergebnis konnte allerdings<br />
lediglich mit einem großen Zeitaufwand<br />
errechnet werden, der in einem<br />
wöchentlichen Turnus, unserem gängigen<br />
Analyserhythmus, zeitlich kaum zu<br />
bewerkstelligen war.“<br />
Die nötige Datenverdichtung ging also<br />
zu Lasten der Transparenz. Die einzelnen<br />
Sendungsdaten wurden zu Kundengruppen<br />
zusammengefasst, der Zugang<br />
zu Einzelfrachtbriefen bei der Analyse<br />
erwies sich als schwierig. „Diese schiere<br />
Datenmenge führte Microsoft Excel<br />
als unser bis dato eingesetztes Analysewerkzeug<br />
an seine Grenzen. Besonders<br />
gravierend und schwierig wurde es, sobald<br />
längere Perioden zu analysieren<br />
waren“, erklärt Mertens die Problematik.<br />
So war es Anwendern faktisch unmöglich,<br />
auf der Ebene von Einzelfrachtbriefen<br />
zu analysieren.<br />
Auf dem Prüfstand<br />
Bei der Suche nach einer geeigneten<br />
Lösung stand besonders die Vergrößerung<br />
der Detailtiefe im Mittelpunkt.<br />
Das vorrangige Ziel war demnach, eine<br />
technische Umgebung für den zuvor<br />
in einem halbjährigen Projekt gemeinsam<br />
mit einer Hochschule erarbeiteten<br />
Varianzalgorithmus zu identifizieren, in<br />
der eine Verdichtung der Datensätze<br />
aufgrund der Menge nicht zu Lasten der<br />
Transparenz nötig ist. Der Auswahlprozess<br />
gliederte sich dabei in zwei Phasen.<br />
Da Cognos bereits im Einsatz war, hat<br />
TNT zunächst vier Anbieter zu Cognos-<br />
Dashboard-Lösungen angehört.<br />
Zugleich wurden auch zwei Standalone-Frontend-Lösungen<br />
anderer Anbieter<br />
genauer unter die Lupe genommen.<br />
Dabei hatten alle die Möglichkeit,<br />
ihre Kompetenz und ihren Lösungsansatz<br />
in einem halbtägigen Projektgespräch<br />
darzustellen. Nach der ersten<br />
Evaluierungsrunde erhielten drei An<br />
68 <strong>Business</strong>&<strong>IT</strong> 4.2014
ieter Echtabrechnungsdaten, anhand<br />
derer das Verständnis für den Varianzalgorithmus<br />
nachgewiesen werden sollte.<br />
Die Entscheidung fiel auf arcplan<br />
Enterprise. Und das auch aufgrund der<br />
Tatsache – fernab technischer De tails<br />
–, dass der BI-Anbieter TNT die Möglichkeit<br />
bot, sich bei Referenzkunden<br />
wie etwa der Deutschen Lufthansa AG<br />
ungeschönte Meinungen über die Software<br />
einzuholen.<br />
„Die aktuelle Marktdynamik und<br />
wechselnde Analyseperspektiven verlangen<br />
nach flexiblen Systemen. arcplan<br />
Enterprise hat eine kurze Implementierungszeit<br />
und eine Vielzahl von fertigen<br />
Schnittstellen zu beinahe allen marktrelevanten<br />
Anwendungsumgebungen.<br />
Die Funktionsweise ist sehr verwandt<br />
mit Formel-Gesetzmäßigkeiten wie bei<br />
Microsoft Excel und PowerPoint und daher<br />
schnell erlernbar. Im Vergleich zu<br />
Cognos-Dashboards war so eine niedrige<br />
Total Cost of Ownership (TCO)<br />
garantiert“, erläutert Mertens die Systemauswahl.<br />
Bis ins kleinste Detail<br />
„Wir sind mit dem Ziel in das Projekt<br />
gestartet, unseren Varianzalgorithmus<br />
in eine angemessene technische Umgebung<br />
einzubetten und die Ergebnisse<br />
daraus sehr anschaulich zu visualisieren.<br />
Der Algorithmus wurde in eine<br />
Oracle-Datenbank mit bis dato mehr als<br />
175 Millionen Sendungsdaten programmiert“,<br />
erklärt Mertens weiter. Durch<br />
die Überführung der Varianzanalyse aus<br />
einer begrenzten Excel-Umgebung in<br />
eine passgenaue, neue technische Infrastruktur<br />
wurde die Grundlage gelegt,<br />
sowohl den Analyseprozess als auch<br />
das Ergebnis daraus zu optimieren.<br />
Eine Varianzanalyse bis auf die Ebene<br />
einzelner Sendungen ist nun möglich.<br />
Die Anwender können so den genauen<br />
Einfluss einer einzelnen Sendung auf<br />
das Gesamtergebnis benennen. Zugleich<br />
lassen sich die einzelnen Impacts<br />
beliebig aggregieren. Darüber hinaus<br />
dient das DE Revenue Analysis Dashboard<br />
auch als Werkzeug, um Trends<br />
wie ein erhöhtes Sendungsaufkommen<br />
in eine bestimmte Destination <strong>oder</strong> ein<br />
geändertes Sendungsverhalten eines<br />
einzelnen Kunden identifizieren und<br />
rechtzeitig erkennen zu können.<br />
„Wir als Controlling-Abteilung können<br />
zudem die einzelnen Berichte des Dashboards<br />
in Eigenregie konzipieren, aufbauen<br />
und erweitern“, nennt Mertens<br />
einen weiteren Vorteil der Lösung. „arcplan<br />
Enterprise ist vergleichbar mit einer<br />
‚What you see is what you get’-Lösung.<br />
Demzufolge ist der Schulungsaufwand<br />
erfreulich gering.“<br />
Ausblick<br />
Zukünftig soll das Dashboard noch um<br />
andere Fachbereiche wie Operations<br />
ausgebaut werden. Die bislang vorliegenden<br />
Abrechnungsdaten werden so<br />
nach und nach mit relevanten Zusatzdaten<br />
angereichert – vorgesehen sind<br />
etwa Pick-Up-and-Delivery-Kosten <strong>oder</strong><br />
die Zustellungsqualität –, um so die<br />
Varianzanalyse auf alle maßgeblichen<br />
Variablen auszudehnen.<br />
„Intelligente Controlling-Dashboards<br />
liefern mehr als nur die pure Information.<br />
Vielmehr bedienen derartige Dashboards<br />
den Anspruch, geschäftsspezifische<br />
Indikatoren mathematisch und<br />
wissenschaftlich genau zu benennen,<br />
sodass Entscheider wenn nötig sofort<br />
auf sich abzeichnende Trends reagieren<br />
können“, resümiert Mertens.<br />
„In arcplan Enterprise als technische<br />
Umgebung und mit unserem Varianzalgorithmus<br />
als Motor des Dashboards<br />
haben wir unsere Umsatzanalyse erfolgreich<br />
professionalisiert und ein mächtiges<br />
Analysewerkzeug erschaffen, das<br />
nicht für den Laien, sondern für den geübten<br />
Analysten implementiert worden<br />
ist. „Der Projekterfolg und die reibungslose<br />
Umsetzung Hand in Hand geben<br />
uns Recht: arcplan stand und steht uns<br />
als flexibler und professioneller Partner<br />
stets zur Seite. Damit sind wir auch für<br />
zukünftige Erweiterungen und Anpassungen<br />
bestens gerüstet“, so der TNT-<br />
Manager. [ rm ] Das Unternehmen TNT hat sich zu<br />
einem weltweit agierenden Partner<br />
für Expressdienste und Logistiklösungen<br />
im B2B-Segment entwickelt.<br />
Rund 500000 Sendungsdaten<br />
durchlaufen jede<br />
Woche die <strong>IT</strong>-Systeme<br />
der deutschen TNT.<br />
69
est practice Human Resource Management<br />
Personalwirtschaft<br />
aus einem Guss<br />
Um die komplexen Anforderungen der Personalwirtschaft besser<br />
zu erfüllen und effiziente, standardisierte HR-Prozesse aufzusetzen,<br />
entschied sich der Automobilzulieferer HELLA für eine<br />
einheitliche, konzernübergreifende Lösung. Die Wahl fiel auf SAP<br />
HR, bei der Implementierung half der Dienstleister Ciber.<br />
Lauren Reimler<br />
Das Unternehmen Hella<br />
HELLA ist ein global aufgestelltes, unabhängiges<br />
Familienunternehmen mit über<br />
29 000 Beschäftigten an über 100 Standorten<br />
in mehr als 35 Ländern. Der Konzern<br />
entwickelt und fertigt im Geschäftssegment<br />
Automotive Komponenten und Systeme der<br />
Lichttechnik und Elektronik. Weiterhin verfügt<br />
HELLA im Segment Aftermarket über<br />
eine der größten Handelsorganisationen<br />
für Kfz-Teile und -Zubehör, Diagnose sowie<br />
Serviceleistungen in Europa. Im Special-<br />
Applications-Segment entwickelt HELLA<br />
außerdem Produkte für Spezialfahrzeuge<br />
und gänzlich unabhängige Anwendungen,<br />
wie Straßen- <strong>oder</strong> Industriebeleuchtung.<br />
In Joint-Venture-Unternehmen entstehen<br />
zudem komplette Fahrzeugmodule, Klimasysteme<br />
und Bordnetze.<br />
H<br />
eute kommt dem Personalmanagement<br />
(Human Resources, HR) als<br />
dem zentralen Schauplatz des Ringens<br />
um Know-how eine immer wichtigere<br />
Rolle im Unternehmen zu. Dabei<br />
geht es nicht nur darum, die Effizienz<br />
der Mitarbeiter zu erhöhen <strong>oder</strong> die Personalkosten<br />
zu senken.<br />
Gerade in international agierenden,<br />
multinationalen Unternehmen werden<br />
die Anforderungen und Problemstellungen<br />
im Bereich der Personalwirtschaft<br />
immer umfangreicher und komplexer.<br />
Um die Herausforderungen effizient zu<br />
lösen, sind deshalb globale HR-Systeme<br />
nötig, die Prozesse einheitlich und standardisiert<br />
abbilden können.<br />
HELLA, Partner der Automobilindustrie<br />
sowie des Kfz-Teilehandels, ist ein<br />
solches global operierendes Unternehmen,<br />
das an 100 Standorten in mehr<br />
als 35 Ländern über 29 000 Mitarbeiter<br />
beschäftigt. Mit einem Jahresumsatz von<br />
fünf Milliarden Euro gehört HELLA zu<br />
den Top 50 der weltweiten Automobilzulieferer<br />
und ist eines der 100 größten<br />
deutschen Industrieunternehmen.<br />
Weltweit einheitliche Prozesse<br />
Um die große Zahl an Mitarbeitern zu<br />
verwalten, arbeitete HELLA bislang mit<br />
lokalen Lösungen in den einzelnen<br />
Landesgesellschaften. Da diese allerdings<br />
nicht in ein unternehmensweites<br />
Gesamtsystem integrierbar waren, entschied<br />
sich das Unternehmen für die<br />
Einführung eines globalen HR-Systems.<br />
Mit der weltweit einheitlichen Lösung<br />
sollte die Zahl der eingesetzten HR-<br />
Anwendungen substanziell verringert<br />
werden und eine Konzentration auf die<br />
wichtigsten Funktionalitäten erfolgen.<br />
Ziel war es, dadurch den Aufwand für<br />
die Personalverwaltung deutlich zu reduzieren.<br />
Zudem sollten Prozesse, die<br />
bis dato nur lokal betrieben wurden,<br />
jetzt weltweit standardisiert werden, sodass<br />
beispielsweise am Ende ein international<br />
einheitlicher Katalog für Stellenbeschreibungen<br />
entsteht.<br />
Die Entscheidung zugunsten einer<br />
SAP-Lösung stand frühzeitig fest. Denn<br />
zu diesem Zeitpunkt war SAP HR bereits<br />
erfolgreich in Deutschland im Einsatz<br />
und die Implementierung in den USA<br />
war bereits in vollem Gange. Die Entscheidung,<br />
dieses System vollumfänglich<br />
in allen Produktionsstätten weltweit<br />
zu nutzen, lag deshalb auf der Hand.<br />
Gesucht und gefunden<br />
Allerdings musste noch der richtige<br />
Partner gefunden werden, um dieses<br />
strategisch wichtige Projekt umzusetzen.<br />
Dazu evaluierte HELLA insgesamt<br />
vier Dienstleister. Am Ende entschied<br />
sich das Unternehmen für Ciber, einen<br />
System- und Lösungspartner für SAPbasierte<br />
globale <strong>IT</strong>-Services, da dieser<br />
seine Kompetenz im SAP-Umfeld bereits<br />
zuvor deutlich unter Beweis gestellt<br />
hatte.<br />
„Wir hatten 2008 bei der Implementierung<br />
von SAP HR in den USA bereits<br />
mit Ciber gearbeitet und dabei hervorragende<br />
Erfahrungen gemacht. Der positive<br />
Eindruck hat uns nicht enttäuscht,<br />
sondern hat sich im Laufe des gesamten<br />
Projektes mehr als bestätigt“, erklärt<br />
Tobias Leweling, Head of HR Systems<br />
and Payroll bei HELLA.<br />
„Die Chemie hat einfach von Anfang<br />
an gestimmt. Angefangen bei dem überzeugenden<br />
Auftreten des Projektleiters<br />
70 <strong>Business</strong>&<strong>IT</strong> 4.2014
Als global operierendes<br />
Unternehmen ist HELLA an<br />
100 Standorten in mehr<br />
als 35 Ländern präsent.<br />
über die Flexibilität, die das gesamte<br />
Projektteam über die komplette Zeit der<br />
Zusammenarbeit an den Tag legte, bis<br />
hin zum Umgang mit kulturellen Gegebenheiten<br />
beispielsweise in China <strong>oder</strong><br />
Indien“, ergänzt Leweling.<br />
Umfassende Kommunikation<br />
und schnelle Reaktionszeiten<br />
Die Implementierung wurde dann stufenweise<br />
durchgeführt. Im Januar 2010<br />
erfolgte zunächst der Roll-out in China,<br />
anschließend im April 2010 der Go-Live<br />
in Indien und im Juni 2011 die erste Stufe<br />
der Implementierung in der Slowakei.<br />
Im Januar 2012 startete dann die zweite<br />
Phase in der Slowakei, bevor Ende 2012<br />
mit dem Roll-out der Lösung in Mexiko<br />
das umfangreiche Projekt erfolgreich<br />
abgeschlossen wurde.<br />
Ausschlaggebend für den reibungslosen<br />
Ablauf war die gut funktionierende<br />
Kommunikation zwischen allen<br />
Beteiligten. „Es war von Anfang an<br />
klar, dass dies ein sehr umfangreiches<br />
Projekt wird. Umso wichtiger war die<br />
Kommunikation und Einbindung aller<br />
Beteiligten. Besonders beeindruckt hat<br />
uns, dass auch auf kurzfristige Anfragen<br />
und sich ändernde Projektanforderungen<br />
immer sofort reagiert wurde“, berichtet<br />
Leweling.<br />
Heute profitiert HELLA von weltweit<br />
konsistenten HR-Prozessen und damit<br />
geringeren Verwaltungskosten sowie<br />
von einer konsistenten Datenstruktur<br />
innerhalb einer homogenen Systemlandschaft.<br />
So gibt es bei HELLA heute<br />
nicht nur international einheitliche Stellenbeschreibungen,<br />
sondern über ein<br />
weltweit gültiges Beurteilungssystem<br />
der Stellen kann beispielsweise auch<br />
geprüft werden, ob die Entlohnung der<br />
Mitarbeiter nach den üblichen Marktpreisen<br />
der jeweiligen Region erfolgt.<br />
Zudem gibt es heute wesentlich weniger<br />
Schnittstellen zwischen den verschiedenen<br />
Legacy-Systemen, wodurch<br />
die Prozesskosten nochmals gesenkt<br />
werden konnten.<br />
Ausblick<br />
Das nächste Projekt bei HELLA ist die Implementierung<br />
einer <strong>Data</strong>-Warehouse-<br />
Lösung, die zukünftig die wachsende<br />
Anzahl an globalen Reporting-Anforderungen<br />
einfacher und flexibler gestalten<br />
soll. Zudem wird es auch zukünftig<br />
weitere Roll-out-Projekte der SAP-HR-<br />
Lösung seitens des Unternehmens geben.<br />
Aufgrund der bisher gesammelten,<br />
positiven Erfahrungen wird Ciber auch<br />
diesmal bei der Auswahl des Dienstleisters<br />
eine entscheidende Rolle spielen.<br />
[ rm ]<br />
71
TEST, kauf & Service Multifunktionsgerät<br />
Alles außer Farbe<br />
Der neue Samsung Xpress M2885FW kann fast alles, außer farbig drucken. Das muss er<br />
auch nicht, denn für den Großteil der Office-Aufgaben reicht der Druck in Schwarz-Weiß<br />
vollkommen aus und hat nebenbei auch ein paar Vorteile.<br />
Samsung Xpress M2885FW und<br />
M2835DW<br />
Urteil hervorragend<br />
Preis<br />
steht noch nicht fest<br />
www.samsung.de<br />
4.2014<br />
hervorragend<br />
DIN-A4 monochromer Laserdrucker,<br />
28 ppm, Duplex, USB, WLAN, NFC,<br />
M2885FW zusätzlich mit Scannen,<br />
Kopieren, Faxen.<br />
Wer an Multifunktionsgeräte fürs Büro<br />
denkt, denkt auch gerne an Farblaser und<br />
DIN-A3-Format. Beides hat durchaus seine Daseinsberechtigung,<br />
aber hier sollte jeder ehrlich<br />
zu sich selbst sein: Wie oft hat man in letzter<br />
Zeit in DIN-A3 gedruckt <strong>oder</strong> ein Dokument<br />
gebraucht, das wirklich farbig sein muss?<br />
Zugegeben: Für einen Labortest sind Monolaser<br />
in A4 nicht besonders spannend. Das angegebene<br />
Tempo wird in den meisten Fällen<br />
erreicht <strong>oder</strong> sogar übertroffen, beim Textdruck<br />
geben sie sich keine Blöße. Das gilt natürlich<br />
auch für den M2885FW, der mühelos die 28<br />
Seiten pro Minute im Labor schafft und dank<br />
gelungener Bildverbesserer ein gestochen<br />
scharfes Druckbild liefert. Grafiken und Fotos<br />
kommen kontrastreicher, wenn man die Kantenglättung<br />
im Druckertreiber auf „Maximal“<br />
setzt. Eine ganz zarte Streifenbildung ist bei genauem<br />
Betrachten vor allem bei großen, einfarbigen<br />
Druckflächen zu erkennen. Das sind aber<br />
alles Peanuts im Angesicht der Funk tionsvielfalt<br />
des Xpress M2885FW. Das ist auch der Punkt,<br />
ab dem das Testen anfängt, wieder Spaß zu<br />
machen.<br />
Sparen als Tugend<br />
Drucken, Faxen, Scannen und Kopieren, es<br />
gibt keine Office-Aufgabe, der der M2885FW<br />
nicht gewachsen wäre. Das Besondere an dem<br />
neuen Modell ist allerdings die Steuerung über<br />
ein Smartphone, besonders wenn dieses mit<br />
NFC-Technologie ausgestattet ist. Die Near<br />
Field Communication ist eine Technologie,<br />
die zur schnellen Identifizierung zum Beispiel<br />
beim Micro Payment dient. Samsung verwendet<br />
NFC in ausgewählten Druckern, Multifunktionsgeräten<br />
und Smartphones.<br />
Somit können Anwender mit ihrem Smartphone<br />
mobil Drucken, Scannen und Faxen.<br />
Dazu reicht eine Berührung von Drucker und<br />
Smartphone dank NFC-Technologie. Aber<br />
es geht natürlich auch ohne NFC dank WiFi<br />
Direct, Airprint und Google Cloud-Print-Unterstützung.<br />
Besonders erwähnenswert ist die<br />
Fehlererkennung und Anleitung zur Behebung<br />
per Smartphone. So wird das Handy immer<br />
mehr zum farbigen Multitouchdisplay des Multifunktionsgerätes.<br />
Die Duplexeinheit ermöglicht ein vielfältiges<br />
Kopier-Repertoire und hilft, Papierkosten zu<br />
sparen. Beim Kauf gibt es einen Starter-Toner<br />
für etwa 1200 Seiten. Im Nachkauf kann man<br />
dann zwischen 3000 Seiten <strong>oder</strong> 9000 Seiten<br />
Reichweite wählen. Da sich die Bildtrommel<br />
separat tauschen lässt, sind die Seitenkosten<br />
mit knapp unter 2 Cent niedrig. Über den ECO-<br />
Knopf am Gerät lassen sich weitere Sparfunktionen<br />
aufrufen. Diese sind manuell im Menü<br />
anpassbar.<br />
Naked Printer<br />
Wer auf die multifunktionale Ausstattung verzichten<br />
kann und „nur“ ein solides Arbeitspferd<br />
zum Drucken sucht, kann auf den Xpress<br />
M2835DW zurückgreifen. An technischen Finessen<br />
bringt er alles mit, was sein großer Bruder<br />
auch hat. Das Drucken von mobilen Endgeräten<br />
aus funktioniert per WLAN, WiFi Direct und der<br />
neuen NFC-Technologie sehr einfach. Google<br />
Cloud Printing für das Drucken von unterwegs<br />
wird ebenfalls unterstützt. Da wir den M2835DW<br />
parallel zum M2885FW im Labor hatten, haben<br />
wir gleich ihn mitgetestet. Tempo und Druckbild<br />
sind identisch zum größeren Modell.<br />
■ Die beiden Xpress-Modelle M2885FW und<br />
M2835DW sind an Funktionsvielfalt und<br />
Bedien komfort kaum zu toppen. Sinnvolle<br />
Sparoptionen wie die ab Werk verbaute<br />
Duplexeinheit sind gut für die Umwelt und<br />
das Gewissen. Besonders lobenswert sind die<br />
vielen Schnittstellen, über die beide Drucker<br />
kommunizieren. Die reichen vom lokalen USB-<br />
Anschluss über WLAN bis hin zum NFC-fähigen<br />
Smartphone. Daher reicht es bei beiden Modellen<br />
zu einem Hervorragend. Die Geräte sind<br />
ab Mai im Handel, der Preis stand zum Redaktionsschluss<br />
noch nicht fest, dieser dürfte sich<br />
aber im niedrigen bis mittleren dreistelligen<br />
Bereich befinden.<br />
[ Anja Eichelsdörfer / ae ]<br />
72 <strong>Business</strong>&<strong>IT</strong> 4.2014
NEU<br />
GET PROFESSIONAL!<br />
PC Magazin PROFESSIONAL<br />
• wendet sich an <strong>IT</strong>-Profis mit allerhöchsten Ansprüchen<br />
• behandelt Themen aus dem beruflichen und privaten<br />
<strong>IT</strong>-Umfeld<br />
• testet für Sie Profi-Geräte und -Software<br />
• erklärt Hintergründe m<strong>oder</strong>ner Computertech nologien<br />
und Techniktrends<br />
• steht für mehr In formation, mehr Technologie und mehr<br />
Praxis<br />
KLEIN ABER FEIN...<br />
Das Arduino Uno ist ein Mikrocontroller-Board basierend<br />
auf einem ATmega328. Es enthält alles Nötige zum Start; man<br />
kann es einfach mit einem USB-Kabel mit dem PC verbinden<br />
<strong>oder</strong> über ein Netzteil/Akku betreiben.<br />
IHRE<br />
PRÄMIE!<br />
Technische Daten:<br />
• Microcontroller ATmega328<br />
• Operating Voltage 5V<br />
• Input Voltage (recommended) 7-12V<br />
• Input Voltage (limits) 6-20V<br />
• Digital I/O Pins 14 (of which 6 provide PWM utput)<br />
• Analog Input Pins 6<br />
• DC Current per I/O Pin 40 mA<br />
• DC Current for 3.3V Pin 50 mA<br />
• Flash Memory 32 KB of which<br />
0.5 KB used by bootloader<br />
• SRAM 2 KB<br />
• EEPROM 1 KB<br />
• Clock Speed 16 MHz<br />
EINFACH ONLINE BESTELLEN UNTER<br />
www.pcmagazin.de/abo
test, kauf & service Haufe Suite<br />
Verschwendete<br />
Ressourcen<br />
Fehlendes Wissen gefährdet die Wettbewerbsfähigkeit:<br />
51 Prozent der deutschen Unternehmen haben Nachholbedarf<br />
beim Wissensmanagement. Das ist das Ergebnis der von Haufe<br />
beauftragten Studie „Produktiver Umgang mit Wissen in Unternehmen“.<br />
Die Folgen sind gravierend: Mehrarbeit und Fehler<br />
mindern Effizienz und Arbeitsqualität.<br />
Björn Lorenz<br />
Laut der aktuellen Studie von Haufe<br />
verlieren Unternehmen viele wertvolle<br />
Ressourcen beim Umgang mit<br />
ihrem Wissen.<br />
KURZPROFIL<br />
Haufe Suite<br />
Die Haufe Suite vernetzt als quellenübergreifendes<br />
Portal für Wissensproduktivität internes Mitarbeiterwissen<br />
mit bewährtem, rechtssicherem Fachwissen<br />
von Haufe und anderen relevanten Anbietern.<br />
www.haufe.de/suite<br />
W<br />
ie produktiv nutzen deutsche<br />
Firmen ihr Know-how eigentlich?<br />
Diese Frage stellte sich die<br />
Haufe Mediengruppe – und beauftragte<br />
das mifm München – Institut für Marktforschung<br />
GmbH mit der Beantwortung.<br />
Die Marktforscher befragten rund 300<br />
Geschäftsführer sowie Mitarbeiter mit<br />
und ohne Personalverantwortung.<br />
Die Antwort ist erschreckend: Mehr<br />
als die Hälfte der Befragten ist der Meinung,<br />
dass Unternehmen ihr Wissen<br />
nicht erfolgreich einsetzen. Mit der unzureichenden<br />
Informationsbasis nehmen<br />
sie ihren Mitarbeitern die Chance,<br />
effizient und effektiv zu arbeiten. Die<br />
Konsequenz sind Mehrarbeit, Fehler, falsche<br />
Entscheidungen und mangelnde<br />
Motivation. Das spiegelt sich nicht nur<br />
in der Firmenbilanz, sondern auch im<br />
Betriebsklima wider.<br />
Technik lässt zu wünschen übrig<br />
In gut der Hälfte der Fälle finden Mitarbeiter<br />
relevante Informationen nur<br />
nach langwierigen Recherchen <strong>oder</strong><br />
– schlimmer noch – überhaupt nicht.<br />
Auch die standortübergreifende Zusammenarbeit<br />
bereitet häufig Schwierigkeiten:<br />
So funktioniert der Dokumentenaustausch<br />
in knapp einem<br />
Drittel der Firmen nicht <strong>oder</strong> die Dokumente<br />
sind nicht an allen Standorten<br />
auf dem gleichen Stand. Häufig liegt<br />
das an der mangelhaften technischen<br />
Ausstattung.<br />
Doch Investitionen in professionelles<br />
Wissensmanagement zahlen sich<br />
schnell aus. Eine Meinung, die alle Befragten<br />
gleichermaßen teilen. Sie sind<br />
überzeugt, dass Wissen zu den wichtigsten<br />
Erfolgsfaktoren für Unternehmen<br />
gehört. Speziell für Geschäftsführer und<br />
leitende Angestellte ist Wissen sogar die<br />
entscheidende Ressource. Dementsprechend<br />
hoch wird die Rentabilität von<br />
Investitionen bewertet.<br />
Rentable Investitionen<br />
Drei Viertel der Befragten rechnen bei<br />
einer effizienteren Wissensnutzung mit<br />
großen Einsparpotenzialen – zum Beispiel,<br />
wenn Mehrarbeit und Fehlerquote<br />
auf ein Minimum sinken. 90 Prozent<br />
erwarten zudem eine steigende Innovations-<br />
und Wettbewerbsfähigkeit.<br />
Dabei lässt sich die Diskrepanz<br />
zwischen Wunsch und Wirklichkeit<br />
mit vergleichsweise einfachen Mitteln<br />
schließen. M<strong>oder</strong>ne Lösungen<br />
zum Wissensmanagement wie etwa<br />
die Haufe Suite, fassen vorhandenes<br />
Know-how zentral zusammen und ergänzen<br />
es durch externe Expertise.<br />
Der gern zitierte Satz „Ich muss nicht<br />
alles wissen, ich muss nur wissen, wo<br />
es steht“ bekommt so eine völlig neue<br />
Bedeutung.<br />
Fazit<br />
M<strong>oder</strong>ne Lösungen für das betriebliche<br />
Wissensmanagement stellen Mitarbeitern<br />
relevante Informationen schnell<br />
und einfach zur Verfügung. Für viele<br />
Unternehmen liegt darin eine große<br />
Chance: Sie können vorhandenes Wissen<br />
produktiv nutzen und entlasten<br />
gleichzeitig ihre Mitarbeiter von aufwendigen<br />
Recherchen.<br />
[ rm ]<br />
74 <strong>Business</strong>&<strong>IT</strong> 4.2014
» 20 % Effizienzsteigerung<br />
beim Suchen schafft 80<br />
freie Stunden pro Mitarbeiter<br />
pro Jahr. Das nennen<br />
wir Wissensproduktivität. «<br />
Wissensproduktivität in Ihrem Unternehmen<br />
Einer der zentralen Erfolgsfaktoren von Unternehmen ist das vorhandene Wissen. Die Aufgabe jedes Managers ist es,<br />
dieses Wissen produktiv zu machen. Die perfekte Basis dafür ist die Haufe Suite. Sie vernetzt rechtssicheres Fachwissen<br />
und internes Wissen in einem Portal und sorgt dafür, dass Mitarbeiter und externe Partner durch die gemeinsame Nutzung<br />
einen einheitlichen Wissenstand haben und bei der Zusammenarbeit gegenseitig profitieren.<br />
Jetzt informieren: www.haufe.de/suite
TEST, kauf & Service Zeiterfassung<br />
Projektzeit im Browser<br />
4.2014<br />
sehr gut<br />
Für serviceorientierte Betriebe ist die Projekt- und Arbeitszeiterfassung existenziell.<br />
timeCard blue von REINER SCT ist ein einfaches, aber professionelles System.<br />
Funktionsumfang und Preis der Cloud-Lösung bewegen sich im fairen Rahmen.<br />
REINER SCT timeCard blue<br />
Urteil: sehr gut<br />
Preis: 5 Euro (monatlicher Mietpreis)<br />
www.reiner-sct.com<br />
Aktueller Webbrowser, Apple iOS,<br />
Android<br />
Die Arbeits- und Projektzeiterfassung ist<br />
für serviceorientierte Unternehmen ein<br />
zentrales Thema. Intern liefert sie die Kalkulationsbasis<br />
für Lohnabrechnung, Nachkalkula tion<br />
und Leistungsverrechnung. Nach außen sind die<br />
Zahlen für Stundennachweise <strong>oder</strong> die Projektabrechnung<br />
relevant. In beiden Fällen sollten<br />
die Daten stimmen, um Ungenauigkeiten zu vermeiden<br />
und Kunden nicht zu verärgern.<br />
Arbeiten Mitarbeiter parallel an mehreren<br />
Jobs, sollte die Projektzeiterfassung möglichst<br />
sicher und einfach zu bedienen sein. Das funktioniert<br />
jedoch nur auf Datenbankbasis – mit<br />
vordefinierten Nutzern und Stundensätzen und<br />
Auswahlfeldern für Tätigkeiten und Projekte.<br />
Notizzettel und Excel-Tabellen sind daher<br />
keine Alternative zu einem professionellen<br />
System.<br />
Hinzu kommt, dass immer mehr Menschen<br />
im Home Office, unterwegs <strong>oder</strong> vor Ort beim<br />
Kunden arbeiten. Dabei nutzen sie die unterschiedlichsten<br />
Endgeräte. Das alles unter einen<br />
Hut zu bekommen, erforderte bis vor Kurzem<br />
noch eine komplexe <strong>IT</strong>-Infrastruktur. Heute<br />
können kleine und mittelständische Unternehmen<br />
Cloud-Angebote nutzen.<br />
Großer Funktionsumfang<br />
Bestes Beispiel ist das Zeiterfassungssystem<br />
timecard blue, bei dem Anwender Arbeitsund<br />
Projektzeiten bequem per Webbrowser,<br />
Smartphone <strong>oder</strong> Tablet erfassen. Angepasste<br />
Apps gibt es für Android- und iOS-Geräte.<br />
timeCard blue ist eine Lösung mit Tiefgang,<br />
die den Anforderungen anspruchsvoller KMU<br />
gerecht wird.<br />
Mitarbeiter, Tätigkeiten und Projekte werden<br />
über einen speziellen Web-Client verwaltet.<br />
Die Einstellungen sind umfangreich, aber überschaubar.<br />
Lässt sich die Belegschaft nicht mehr<br />
an einer Hand abzählen, können Abteilungen<br />
und Benutzergruppen definiert werden. Zudem<br />
verkürzen Rollen den Verwaltungsaufwand bei<br />
mehreren Mitarbeitern mit gleicher Funktion.<br />
Auf Ebene der Personenkonten lassen sich<br />
Details wie etwa Arbeitsplatzprofile, Kernzeiten,<br />
Urlaube <strong>oder</strong> Überstundensperren hinterlegen.<br />
Administratoren stehen Auswertungen<br />
zu Mitarbeitern, Projekten <strong>oder</strong> Abwesenheiten<br />
zur Verfügung. Die erfassten Daten können<br />
zudem an gängige Lohnbuchhaltungsprogramme<br />
exportiert werden. timeCard blue läuft<br />
unter Windows Azure in der Microsoft-Cloud<br />
und entspricht damit aktuellen Sicherheitsstandards.<br />
Einfach zu bedienen<br />
Der Web-Client auf Anwenderseite ist klar<br />
strukturiert und einfach zu bedienen. Er ist weit<br />
mehr als eine „dumme“ Eingabe-Oberfläche.<br />
So stehen Anwendern beispielsweise Projekt<strong>oder</strong><br />
Monatsauswertungen zur Verfügung, die<br />
über den eigenen Arbeitsbereich informieren.<br />
Filter helfen dabei, umfangreiche Zeiteinträge<br />
effizient zu durchforsten.<br />
Projektauswahl und manuelle Zeiteingaben<br />
sind komfortabel umgesetzt. Allerdings könnten<br />
eine Stoppuhrfunktion und die simple<br />
pauschale Stundenerfassung den Erfassungsaufwand<br />
in bestimmten Situationen noch weiter<br />
reduzieren.<br />
■ timeCard blue ist eine Zeiterfassung mit Tiefgang,<br />
die den Bedarf von kleinen und mittelständischen<br />
Unternehmen sowie Arbeitsgruppen<br />
gut widerspiegelt. Da zentrale Faktoren<br />
wie etwa Urlaubs- <strong>oder</strong> Arbeitszeiten hinterlegt<br />
werden können, hält sich der Erfassungsaufwand<br />
im Betriebsalltag in überschaubaren<br />
Grenzen. Gleichzeitig sorgen Auswertungen<br />
auf Benutzer- und Administratorenebene für<br />
die notwendige Transparenz. Zu beachten ist:<br />
Es handelt sich um eine reine Web-Lösung.<br />
Hardware aus der timeCard-Serie von REINER<br />
SCT lässt sich derzeit noch nicht kombinieren.<br />
Die Kosten von fünf Euro pro Nutzer und Monat<br />
sind fair. [ Björn Lorenz / rm ]<br />
76 <strong>Business</strong>&<strong>IT</strong> 4.2014
Ich lese<br />
auf dem<br />
Notebook – und zwar kostenlos!*<br />
*Unter www.keosk.de/de/Fachmagazin Monat für Monat <strong>Business</strong>&<strong>IT</strong> gratis lesen.<br />
Voraussetzung: Browser und Internetverbindung.
TEST, kauf & Service Software<br />
Mobile Warenwirtschaft<br />
Lexware warenwirtschaft premium handel gehört zu den gestandenen kaufmännischen<br />
Paketen. Version 2014 setzt brav neue gesetzliche Anforderungen um und überzeugt mit<br />
einer flexiblen Programmstruktur.<br />
4.2014<br />
hervorragend<br />
Lexware<br />
warenwirtschaft premium handel 2014<br />
Urteil: hervorragend<br />
Preis: 579,90 Euro (einmaliger Kaufpreis),<br />
39,90 Euro (monatlicher Mietpreis)<br />
www.lexware.de<br />
Windows Vista/7/8, Pentium PC 2 GHz,<br />
2 GB RAM.<br />
Lexware warenwirtschaft premium handel<br />
2014 ist eine speziell auf kleine und<br />
mittelständische Handelsbetriebe zugeschnittene<br />
kaufmännische Software. Im Lieferumfang<br />
sind fünf Arbeitsplätze enthalten, die sich flexibel<br />
erweitern lassen. Dank Mandantenfähigkeit<br />
können mehrere Unternehmen parallel<br />
verwaltet werden. Dreh- und Angelpunkt des<br />
Pakets ist die Auftragsbearbeitung. Eine Reihe<br />
effizienter Funktionen entlasten Nutzer von aufwendigen<br />
Routinetätigkeiten.<br />
Zu den innovativsten Erweiterungen der<br />
jüngsten Vergangenheit gehört die Cloud-<br />
Komponente Lexware mobile. Anwender können<br />
sich damit unterwegs per Web-App auf<br />
Smartphones <strong>oder</strong> Tablets über Umsätze, Kunden-<br />
<strong>oder</strong> Artikeldaten informieren. Das ist vor<br />
allem dann praktisch, wenn man sich kurz vor<br />
einem Meeting einen Überblick über die Kundenbeziehung<br />
verschaffen will. Die notwendigen<br />
Zahlen sind derzeit noch manuell aus der<br />
Software in die Cloud zu laden. Damit besteht<br />
die latente Gefahr, mit veralteten Informationen<br />
zu arbeiten. Laut Lexware wird der mobile<br />
Bereich jedoch weiter ausgebaut. Neben der<br />
automatischen Synchronisation geht es dabei<br />
auch um die mobile Datenerfassung.<br />
Zu den wichtigsten Neuerungen der aktuellen<br />
Version gehört die vollständige Umsetzung<br />
des europäischen Zahlungsraumes SEPA. Dies<br />
betrifft nicht nur ausgehende Zahlungen, sondern<br />
auch die ordnungsgemäße Verwaltung der<br />
Lastschriftmandate. Hinzu kommen zahlreiche<br />
kleinere Verbesserungen wie etwa zusätzliche<br />
Kontaktpersonen im Kunden- und Lieferantenstamm,<br />
die neue Textbausteinverwaltung <strong>oder</strong><br />
die vereinfachte Übernahme von Vorlagen im<br />
Abo-Bereich.<br />
■ Lexware warenwirtschaft premium handel<br />
2014 ist einfach zu bedienen und dennoch umfangreich.<br />
Vor allem der mobile Bereich dürfte<br />
Anwendern viel Freude bereiten. Mit Version<br />
2014 führt Lexware ein neues Abrechnungsmodell<br />
ein: User haben erstmals die Wahl zwischen<br />
einem Abo mit laufenden Aktualisierungen und<br />
dem Einmalkauf, bei dem die Software ein Jahr<br />
gepflegt wird. [ Björn Lorenz / rm ]<br />
Steuerberater für Selbstständige<br />
Steuer-Spar-Erklärung<br />
für Selbstständige 2014<br />
Urteil: sehr gut<br />
Preis: 89,95 Euro<br />
www.steuertipps.de<br />
4.2014<br />
sehr gut<br />
Windows Vista/7/8, Pentium PC 1 GHz,<br />
512 MB RAM.<br />
Ende Mai ist Stichtag beim Finanzamt. Spätestens dann sind Freiberufler und Selbstständige<br />
gefordert, die Steuererklärung 2013 <strong>oder</strong> eine Fristverlängerung einzureichen. Wer aus<br />
Kostengründen auf den Steuerberater verzichtet, sollte langsam aus den Puschen kommen. Die<br />
Steuer-Spar-Erklärung für Selbstständige 2014 hilft, Struktur in den Steuerfall zu bringen. Empfehlenswert<br />
ist die Software vor allem für Einzelkämpfer und Kleinstbetriebe ohne betriebswirtschaftliches<br />
Fachwissen. Denn die Gewinnermittlung ist ebenso liebevoll kommentiert wie die<br />
Steuererklärung. Nebenrechnungen, zum Beispiel zu Geschäftsreisen sind direkt in die Gewinnermittlung<br />
integriert. Das ist nicht immer übersichtlich, aber bei geringem Aufkommen ausreichend.<br />
Im Unterschied zur Standardversion liegt der Steuer-Spar-Erklärung für Selbstständige lediglich<br />
ein zusätzlicher Online-Ratgeber bei. Wer ohne zusätzliches Fachwissen auskommt, ist daher<br />
auch mit der Standardversion gut bedient – und spart mehr als die Hälfte der Lizenzgebühren.<br />
■ Die Steuer-Spar-Erklärung für Selbstständige 2014 ist eine grundsolide Steuersoftware, die Nutzer<br />
souverän durch Steuererklärung und Gewinnermittlung lotst. Auch mit der Software bleibt der<br />
Strip vor dem Finanzamt lästig – ist aber immerhin schneller erledigt. [ Björn Lorenz / rm ]<br />
78 <strong>Business</strong>&<strong>IT</strong> 4.2014
Ich lese<br />
auf dem<br />
Tablet – und zwar kostenlos!*<br />
*Einfach im App Store <strong>oder</strong> in Google Play nach <strong>Business</strong>&<strong>IT</strong> suchen,<br />
gratis installieren und Monat für Monat <strong>Business</strong>&<strong>IT</strong> gratis downloaden.<br />
Voraussetzung: Smartphone <strong>oder</strong> Tablet mit iOS 5 <strong>oder</strong><br />
Android.
TEST, kauf & Service Software<br />
Klick und Scan<br />
Unterwegs kann man bei Belegen und Dokumenten schnell den Überblick verlieren.<br />
Die mobile App Genius Scan+ digitalisiert die Papiere und speichert sie als PDFs auf<br />
bekannten Cloud-Diensten.<br />
4.2014<br />
gut<br />
Genius Scan+<br />
Urteil: gut<br />
Preis: 4,49 Euro<br />
www.thegrizzlylabs.com<br />
Windows Phone, Android, Apple iOS<br />
Wer viel unterwegs ist, möchte Reisezeiten<br />
möglichst effizient nutzen. Zum Beispiel,<br />
indem Belege bereits unterwegs erfasst<br />
und bearbeitet werden. Nicht zuletzt deshalb<br />
steigt die Zahl der Programme, mit denen sich<br />
unterwegs Reisekosten, Quittungen <strong>oder</strong> Rechnungen<br />
buchen lassen. Doch der Buchungssatz<br />
allein reicht oft nicht aus. Immer häufiger sind<br />
digitale Belege erforderlich, um den Vorgang<br />
weiterzuverarbeiten. An dieser Stelle kommen<br />
Apps wie Genius Scan+ ins Spiel. Das kleine<br />
Tool fotografiert Papierbelege, scannt den Inhalt<br />
und wandelt sie in archivierbare Graustufen-<br />
<strong>oder</strong> Schwarz-Weiß-PDFs um. Die digitalisierten<br />
Belege können dann per E-Mail <strong>oder</strong><br />
via Cloud ins Büro geschickt werden.<br />
Nach dem „Shit-in-Shit-out“-Prinzip hängt die<br />
Erkennungsgenauigkeit dabei vor allem von der<br />
Qualität der integrierten Kamera ab. Während<br />
auf neueren Smartphones gute Ergebnisse erzielt<br />
werden, ist das bei einem iPod touch der<br />
ersten Serie nicht zwangsläufig der Fall. Die<br />
Verarbeitung der Belege ist einfach, aber etwas<br />
fummeliger als beim Wettbewerber Scanner<br />
Pro. Das gilt speziell für die Beschneidung.<br />
Die fertiggestellten PDFs werden direkt in der<br />
App gespeichert. Dabei lassen sich auch mehrseitige<br />
Dokumente anlegen.<br />
Anschließend können die Dateien an bekannte<br />
Cloud-Speicherdienste übertragen werden. Leider<br />
gibt es hierfür keine Automatik-Routine, was<br />
bei großen Belegvolumen unnötig viel Handarbeit<br />
bedeutet. Übermittelt werden die Dokumente<br />
als PDF-Bilder. Dadurch bleibt das Layout<br />
erhalten. Aus steuerrechtlicher Sicht ist das ein<br />
Vorteil. Ist die OCR-Funktion aktiviert, wird die<br />
Seitengestaltung derart zerschossen, dass keine<br />
Ähnlichkeit mit dem Ursprungsbeleg mehr zu<br />
erkennen ist. Ein PDF-Bild mit den erkannten<br />
Schlagworten lässt sich nicht speichern.<br />
■ Macht man um Google Drive einen großen<br />
Bogen, lassen sich mit Genius Scan+ auf einfache<br />
Weise digitale Belege erstellen und verteilen.<br />
Der manuelle Aufwand ließe sich durch<br />
ein automatisches Upload deutlich reduzieren.<br />
Positiv ist die große Zahl der unterstützten<br />
Cloud-Dienste. [ Björn Lorenz / rm ]<br />
PDFs erstellen und verteilen<br />
4.2014<br />
sehr gut<br />
gotomaxx PDFMAILER Standard<br />
Urteil: sehr gut<br />
Preis: 58,31 Euro<br />
www.gotomaxx.de<br />
Windows XP/Vista/7/8,<br />
Pentium PC IV 1,2 GHz, 512 MB RAM.<br />
PDF-Konverter gibt es wie Sand am Meer. Der gotomaxx PDFMAILER ist im mittleren Preissegment<br />
angesiedelt. Die Konvertierung startet über die Druckauswahl <strong>oder</strong> das Windows-<br />
Kontextmenü. Ein Add-in in Microsoft Office fehlt. Der PDFMAILER konzentriert sich ausschließlich<br />
auf die Konvertierung von Office-Dokumenten ins PDF-Format. Der umgekehrte Weg ist nicht<br />
vorgesehen. Gute Noten verdient die Software für die Weiterverarbeitung: So lassen sich konvertierte<br />
Dokumente direkt per E-Mail versenden <strong>oder</strong> über die „Social Extension“ via Twitter und<br />
Facebook verteilen. Die PDF-Sperre wird dabei per Link umgangen: Der PDFMAILER legt das<br />
Dokument auf einem Cloud-Speicher ab und postet lediglich den dazugehörigen Link. Alternativ<br />
lassen sich FTP- und SharePoint-Server ansprechen. Rechnungsversender können die PDF-Rechnung<br />
zusätzlich mit einem elektronischen Zahlschein versehen. Ein Klick führt Empfänger dann<br />
auf direktem Weg zum bevorzugten Zahlungsanbieter. Die Überweisung ist bereits vorausgefüllt.<br />
■ Der PDFMAILER Standard verdient sich seine Lorbeeren durch die zahlreichen Zusatzfunk tionen<br />
und eine solide Konvertierungsqualität. Die größere Professional-Version hat zusätzliche Funktionen<br />
für Arbeitsgruppen an Bord. [ Björn Lorenz / rm ]<br />
80 <strong>Business</strong>&<strong>IT</strong> 4.2014
WIE INTELLIGENT WOHNEN SIE SCHON?<br />
JETZT<br />
AM KIOSK<br />
Erscheint jetzt<br />
monatlich<br />
HEIMVERNETZUNG FÜR ALLE<br />
HEIZUNG & ENERGIE<br />
LICHT & SOLAR<br />
MUSIK-STREAMING<br />
FENSTER & TÜREN<br />
ALARMANLAGEN<br />
SMART TV<br />
MAGAZIN<br />
Jetzt am Kiosk für 6,- €<br />
E-PAPER<br />
Digital für iPad, Tablet & Co.<br />
ABO inkl. Versandkosten<br />
einfach online bestellen unter<br />
www.connected-home/abo
Impressum<br />
Redaktion<br />
Bereichsleiter: Jörg Hermann<br />
Chefredakteur: Andreas Eichelsdörfer (ae, v. i. S. d. P.)<br />
E-Mail: aeichelsdoerfer@wekanet.de<br />
Redaktion: Rainer Müller (rm)<br />
Schlussredaktion: Astrid Hillmer-Bruer<br />
Autoren dieser Ausgabe: Dr. Marcus Dill, Anja Eichelsdörfer,<br />
Johannes Fritsche, Ignaz Furger, Kay-Eric Hirschbiegel, Frank Hörning,<br />
Richard Hughes, Dr. Hubert Jäger, Matthias Kolbusa, Björn Lorenz,<br />
Sascha Plathen, Alessandro Porro, Lauren Reimler, Shahram Rokni,<br />
Kathrin Schürmann, Morten R. Stengaard<br />
Redaktionsassistenz: Gerlinde Drobe<br />
Titellayout: Thomas Ihlenfeldt<br />
Grafisches Konzept: Gina Ulses<br />
Layout: JournalMedia GmbH, Richard-Reitzner-Allee 4, 85540 Haar<br />
Fotografie: Josef Bleier, Stefan Rudnick, Shutterstock<br />
Manuskript-Einsendungen: Manuskripte und Programme müssen frei<br />
sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung<br />
<strong>oder</strong> gewerblichen Nutzung angeboten worden sein, so muss das<br />
angegeben werden. Mit der Einsendung von Manuskripten und Listings<br />
gibt der Verfasser die Zustimmung zum Abdruck in den von WEKA MEDIA<br />
PUBLISHING GmbH herausgegebenen Publikationen und zur Vervielfältigung<br />
der Programmlistings auf Datenträgern. Mit Einsendung von Bauanleitungen<br />
gibt der Einsender die Zustimmung zum Abdruck in von der<br />
WEKA MEDIA PUBLISHING GmbH verlegten Publikationen und dazu, dass<br />
die WEKA MEDIA PUBLISHING GmbH Geräte und Bauteile nach der Bauanleitung<br />
herstellen lässt und vertreibt <strong>oder</strong> durch Dritte vertreiben lässt.<br />
Honorare pauschal <strong>oder</strong> nach Vereinbarung. Für unverlangt eingesandte<br />
Manuskripte und Listings wird keine Haftung übernommen.<br />
Urheberrecht: Alle in <strong>Business</strong>&<strong>IT</strong> erschienenen Beiträge sind urheberrechtlich<br />
geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung,<br />
vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie,<br />
Mikrofilm <strong>oder</strong> Erfassung in Datenverarbeitungsanlagen, nur mit<br />
schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung kann<br />
nicht geschlossen werden, dass die beschriebene Lösung <strong>oder</strong> verwendete<br />
Bezeichnung frei von gewerblichen Schutzrechten ist. Logos und<br />
Produktbezeichnungen sind eingetragene Warenzeichen der jeweiligen<br />
Hersteller.<br />
Haftung: Für den Fall, dass in <strong>Business</strong>&<strong>IT</strong> unzutreffende Informationen<br />
<strong>oder</strong> in veröffentlichten Programmen <strong>oder</strong> Schaltungen Fehler enthalten<br />
sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlags<br />
<strong>oder</strong> seiner Mitarbeiter in Betracht.<br />
Als Kolumne <strong>oder</strong> als Meinung gekennzeichnete Beiträge geben die<br />
Ansicht der Autoren, nicht unbedingt die der Redaktion, wieder.<br />
Anzeigenabteilung<br />
Director Direct Sales:<br />
Martin Schmiedel<br />
Anzeigenverkaufsleitung:<br />
Andrea Rieger (-1170), arieger@wekanet.de<br />
Anzeigen B2B-Forum/Marktplatz:<br />
Andrea Rieger (-1170), arieger@wekanet.de<br />
Leitung Sales Corporate Publishing & Media Services:<br />
Richard Spitz (-1108), rspitz@wekanet.de<br />
Head of Digital Sales:<br />
Christian Heger (-1162), cheger@wekanet.de<br />
International Representatives:<br />
UK/Ireland/France: Huson International Media, Ms Rachel Di Santo,<br />
Cambridge House, Gogmore Lane, Chertsey, GB - Surrey,<br />
KT16 9AP, phone: +44 1932 564999, fax: +44 1932 564998,<br />
rachel.disanto@husonmedia.com<br />
USA/Canada - West Coast: Huson International Media<br />
(Corporate Office), Ms Allison Padilla, Pruneyard Towers,<br />
1999 South Bascom Avenue, Suite #450, USA - Campbell,<br />
CA 95008, phone: +1 408 8796666, fax: +1 408 8796669,<br />
allison.padilla@husonmedia.com<br />
USA/Canada - East Coast: Huson International Media,<br />
Mr Jorge Arango, The Empire State Building, 350 5th Avenue,<br />
Suite #4610, USA - New York, NY 10118, phone: +1 212 2683344,<br />
fax: +1 212 2683355, jorge.arango@husonmedia.com<br />
Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga,<br />
120-3 Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863,<br />
phone: +82 2 2273-4818, fax: +82 2 2273-4866, ymedia@ymedia.co.kr<br />
Anzeigendisposition: Petra Otte (-1479) potte@wekanet.de<br />
Sonderdrucke: Andrea Rieger (-1170), arieger@wekanet.de<br />
Anzeigenpreise: Es gilt die Preisliste Nr. 16 vom 1.1.2014<br />
Ihr Kontakt zum Anzeigenteam:<br />
Telefon: 089 25556-1111, Fax: 089 25556-1196<br />
Verlag<br />
Anschrift des Verlags:<br />
WEKA MEDIA PUBLISHING GmbH,<br />
Richard-Reitzner-Allee 2, 85540 Haar bei München,<br />
Telefon 089 25556-1000, Telefax 089 25556-1199<br />
Vertrieb: Bettina Huber (-1491)<br />
Audience Development Manager: Philip Lenz (-1455)<br />
ISSN: 1614-628X<br />
Vertrieb Handel: MZV, M<strong>oder</strong>ner Zeitschriften-Vertrieb<br />
GmbH & Co. KG, Ohmstr. 1, 85716 Unterschleißheim<br />
Leitung Herstellung: Marion Stephan<br />
Technik: JournalMedia GmbH, Richard-Reitzner-Allee 4, 85540 Haar<br />
Druck: L.N. Schaffrath DruckMedien, Marktweg 42 – 50, 47608 Geldern<br />
Geschäftsführer: Wolfgang Materna, Werner Mützel, Kai Riecke<br />
Erscheinungsweise: <strong>Business</strong>&<strong>IT</strong> erscheint zwölfmal jährlich<br />
Abovertrieb/Einzelheftnachbestellung und Kundenservice:<br />
Burda Direct GmbH, Postfach 180, 77649 Offenburg<br />
Ein Hubert Burda Media Unternehmen<br />
Telefon 0781 6394548, Fax 0781 6394549, weka@burdadirect.de<br />
Bezugspreise für 12 Ausgaben <strong>Business</strong>&<strong>IT</strong><br />
(Abonnementpreis inklusive Versandkosten):<br />
Jahresabonnement Inland: 71,00 Euro (Studenten: 60,40 Euro)<br />
Schweiz: 139,00 sFr (Studenten: 118,15 sFr)<br />
Euro-Ausland: 87,20 Euro (Studenten: 74,10 Euro)<br />
Das Jahresabonnement ist nach Ablauf des ersten Jahres jederzeit<br />
kündbar. Sollte die Zeitschrift aus Gründen, die nicht vom Verlag zu<br />
vertreten sind, nicht geliefert werden können, besteht kein Anspruch<br />
auf Nachlieferung <strong>oder</strong> Erstattung vorausbezahlter Bezugsgelder.<br />
Alleinige Gesellschafterin der WEKA MEDIA PUBLISHING GmbH ist<br />
die WEKA Holding GmbH & Co. KG, Kissing, vertreten durch ihre<br />
Komplementärin, die WEKA Holding Beteiligungs-GmbH<br />
© 2014 WEKA MEDIA PUBLISHING GmbH<br />
ANZEIGE<br />
<strong>Business</strong>-Partner in dieser Ausgabe<br />
82 <strong>Business</strong>&<strong>IT</strong> 4.2014
„Meine Empfehlung.<br />
Denn dieses Paket<br />
enthält viel Leistung<br />
zu einem top Preis!“<br />
Homepage Power<br />
1blu-Homepage Power<br />
> 3 Inklusiv-Domains<br />
> Subdomains, externe Domains<br />
> Unbegrenzter Traffic<br />
> 10 GB Webspace<br />
> 12 MySQL-Datenbanken, PHP<br />
> 8 FTP-Zugänge<br />
> Vorinstalliert: Joomla, Wordpress, Typo3 uvm.<br />
> 300 E-Mail-Postfächer, 10 GB Speicher<br />
> 20 GB Onlinespeicher inklusive<br />
> Telefonsupport (günstige Ortsnetznummer)<br />
4,90 ¤<br />
1,-<br />
¤ /Monat*<br />
Aktion bis 30.04.2014!<br />
* Preis/Monat inkl. 19% MwSt. Angebote verfügbar ab Anfang April 2014 (Näheres unter www.1blu.de). Die einmalige Einrichtungsgebühr<br />
von 6,90 € entfällt bis 30.04.2014. Bei Bestellung bis 30.04.2014 Homepage Power für 1,- €/Monat für die jeweils erste Vertragslaufzeit<br />
von 12 Monaten, danach jeweils regulärer Preis von 4,90 €/Monat. Bei Bestellung bis 30.04.2014 Homepage Ultimate für 1,- €/Monat<br />
in den ersten sechs Monaten der Vertragslaufzeit von 12 Monaten, danach jeweils regulärer Preis von 14,90 €/Monat. Verträge jeweils<br />
jederzeit kündbar mit einem Monat Frist zum Vertragsende. Bei Software-Bestellung 7,90 € Versandkosten.<br />
030 - 20 18 10 00 | www.1blu.de<br />
Homepage Ultimate<br />
<strong>Business</strong>-Paket mit 10 Domains,<br />
200 GB Webspace, SSL-Zertifikat<br />
und 60 GB Onlinespeicher!<br />
6 Monate nur 1,- ¤/Monat*