MAI 2014
Auch als APP für Smartphones & Tablets
Trumpf Travel Management Seite 6 Kür Mobiles Denken Seite 12 Pflicht Risikomanagement Seite 20
erfolgsfaktor ITK Digitale Lösungen für die Wirtschaft »Erfolgsfaktor ITK« ist eine unabhängige Publikation des in|pact media Verlags und liegt der Gesamtauflage der WirtschaftsWoche bei.
I m p r ess u m
in|pact media GmbH Dircksenstraße 40 D-10178 Berlin T +49 (0) 30 802086 -530 F +49 (0) 30 802086 -539 E redaktion@inpactmedia.com www.inpactmedia.com Chefredaktion Mirko Heinemann (V.i.S.d.P.) PROJEKTLEITUNG / Anzeigenverkauf Lars Hügemeier Art Direction / Layout Denis Held Autoren Mirko Heinemann, Jürgen W. Heidtmann, Klaus Lüber, Eike Schulze, Julia Thiem LEKTORAT Agnieszka Kaczmarek IllustrationEN Felix Bauer www.odalrich.de Fotos (S.4) www.istock.com Druck Mohn Media Mohndruck GmbH hERAUSGEBER Edi Karayusuf Geschäftsführung Edi Karayusuf Sara Karayusuf-Isfahani
Hinweis: Alle nicht mit dem Zusatz »Redaktion« gekennzeichneten Beiträge sind Auftragspublikationen und damit Anzeigen.
Editorial
Liebe Leserin, lieber Leser, Europa ist nicht das Wunderland der IT-Industrie, so viel ist klar. Wir haben nicht die großen Konzerne wie Microsoft, Facebook, Google oder Apple. Bei uns spielt sich ITK eher im Mittelstand ab. Das hat auch mit einer gewissen Zögerlichkeit der Gesellschaft im Umgang mit den digitalen Technologien zu tun. In seinem manchmal allzu bedächtigen Handeln läuft Europa dem Trend hierher. Andererseits machen wir uns aber auch mehr Gedanken über die Auswirkungen der ungezügelten Datenflut. Das zeigte sich wieder einmal in dem europäischen Streit um die Vorratsdatenspeicherung zur Kriminalitätsbekämpfung. Viele EU-Staaten speichern Personendaten auf Vorrat, ein oder gar zwei Jahre lang. In Deutschland ist die Vorratsdatenspeicherung verfassungsgerichtlich untersagt. Das wird wohl auch so bleiben, bis es einen Ersatz für die vor kurzem vom europäischen Gerichtshof gekippte EU-Richtlinie gibt. Manche glauben, dass die Datenspeicherung als Instrument zur Kriminalitätsbekämpfung überholt ist. Die Debatte um die Vorratsdaten aber zeigt die gesellschaftliche Dimension von Datenspeicherung auf und tangiert damit auch Fragen nach dem Umgang mit Technologien wie Big Data, der Einbindung mobiler Hardware in Business-Netzwerke (BYOD), sozialen Netzwerken oder dem Internet der Dinge. Welche Grenzen müssen beachtet werden, wie können Firmengeheimnisse, Urheber- und Persönlichkeitsrechte besser geschützt werden? Solche Diskurse bergen Chancen! IT-Sicherheit aus Deutschland und Europa kann Standards setzen, wo andere noch nicht einmal richtig hinschauen. Leider drängt sich angesichts der flauen Berichterstattung der Eindruck auf, dass sich diese Debatten in einer Nische abspielen. Mehr Begeisterung für ein Thema, das alle gesellschaftlichen Bereiche umfasst, könnte nicht schaden. Alle nutzen das Internet, und kaum jemand redet darüber? Kann das sein? Eben nicht. Wir tun es, und zwar in der Ihnen vorliegenden Publikation. Und wünschen Ihnen eine gleichermaßen informative wie unterhaltsame Lektüre.
Mirko heinemann Chefredakteur
eMagazine
Seite 3
g r u ss w o r t
Grußwort Wird in Ihrem Unternehmen gerade erst das betagte Windows XP ersetzt? Arbeiten Sie immer noch mit einer veralteten Handy- oder Smartphone-Generation? Oder ist Ihre Firewall löchrig wie ein Schweizer Käse? Keine Sorge, Sie sind nicht allein. Die Herausforderungen in den IT-Abteilungen von Unternehmen sind meist sehr praktischer Natur. Die Technik muss funktionieren, damit der Betrieb reibungslos läuft. Trotzdem lohnt immer wieder der Blick auf das große Ganze. Die entscheidende Frage lautet: Leistet die Unternehmens-IT einen ausreichenden Beitrag zum geschäftlichen Erfolg? Neben einer höheren Effizienz und Kostenvorteilen bieten moderne IT-Lösungen weitere Vorteile. So können Cloud Computing, Big Data oder Mobile Computing die Organisationen flexibler und innovativer machen. Konkret heißt das: Aus neuen technischen Möglichkeiten entstehen neue Geschäftsmodelle. So können dank Cloud Computing die Planer bei einem Tiefbauvorhaben auf einem Portal abfragen, welche Leitungen vor Ort liegen, ob andere Unternehmen an gleicher Stelle arbeiten und welche Genehmigungen erforderlich sind. Cloud-Lösungen ermöglichen nicht nur den dezentralen Zugriff auf IT-Ressourcen, sondern stellen diese je nach Bedarf zur Verfügung. Beim Verkauf von Eintrittskarten für Kinos hat das Ticket-System naturgemäß fast ausschließlich in den Stunden vor Veranstaltungsbeginn einen hohen Rechenbedarf. Die Cloud kann die Rechenleistung flexibel bereitstellen und ermöglicht gleichzeitig, dass Tickets bis kurz vor dem Start des Films online gekauft werden können. Ein weiteres neues Anwendungsfeld ist Big Data. Zwar analysieren die allermeisten Unternehmen in Deutschland bereits interne Daten für betriebliche Entscheidungsprozesse, aber nur jedes zehnte setzt bislang auf Big Data. Die Technologie liefert einen entscheidenden Mehrwert, indem auch völlig unstrukturierte Daten in Höchstgeschwindigkeit ausgewertet werden können. Damit sind nur zwei wichtige Trends angesprochen. Weitere sind die verstärkte mobile Nutzung von IT-Anwendungen, der Einsatz von Social-Media-Tools für die Teamarbeit oder die Digitalisierung im produzierenden Gewerbe unter dem Stichwort Industrie 4.0. Nicht zu vergessen das Thema IT-Sicherheit, das infolge der NSA-Affäre in den Fokus vieler IT-Verantwortlicher gerückt ist. Zu allen diesen Themen finden Sie Anregungen in der vorliegenden Publikation – für die Bewältigung alltäglicher Herausforderungen und darüber hinaus!
Prof. Dieter Kempf Präsident des Hightech-Verbands BITKOM
i nh a l t
Seite 4 Aktuelles
Seite 16 Galerie
Seite 24 Computer & Compliance
Fokus: ITK
Bedeutende Rechenzentren
IT-Nutzung braucht Regeln
Seite 6 Der heimliche Star
Seite 18 Die Fabrik der Zukunft
Seite 26 Themen & Trends
Die ITK-Branche wächst und wächst
Industrie 4.0 optimiert die Produktion
Seite 14 Forum der Akteure
Seite 22 Handy statt Münzen
Herausforderungen der IT-Branche
Bezahlen mit dem Smartphone?
Seite 28 Impulse Seite 30 Termine
Seite 4
a k t u e l l es
Fokus: ITK
Usability in den Fokus!
Weltmarkt für Big Data wächst rasant
Europa muss im Wettbewerb aufholen
Der Bundesverband IT-Mittelstand (BITMi) sieht Defizite bei der Realisierung von Benutzerfreundlichkeit bei kleinen und mittelständischen Softwareherstellern. Die Kurzstudie „Kenne deine Nutzer!“ weist darauf hin, dass bei der Entwicklung der Nutzungskontext oftmals nur sporadisch ermittelt werde, in vielen Fällen auch „nie“. Nutzer des Produkts seien zudem nicht automatisch mit den Kunden des Softwareherstellers gleichzusetzen. Der kundenorientierte Mittelstand müsse die tatsächlichen Endnutzer in den Mittelpunkt stellen. Dass bei den KMU noch viel Aufklärungsarbeit zu leisten ist, zeige sich in der Diskrepanz zwischen der Einschätzung der Usability der eigenen Produkte und der Praxis. Die Verbesserung der Usability ist für den BITMi ein Ansatz, um die Wettbewerbsfähigkeit der kleinen und mittelständischen Unternehmen zu stärken. Als Vorbild herangezogen wird die „i-World“ des Computerherstellers Apple, die für eine intuitive Benutzerführung steht.
Der globale Umsatz mit Big-Data-Produkten und -Dienstleistungen wird 2014 auf rund 73,5 Milliarden Euro steigen und damit um 66 Prozent im Vergleich zum Vorjahr. Das zeigen Berechnungen des IT-Marktforschungs- und Beratungsunternehmens Crisp Research im Auftrag des Hightech-Verbands BITKOM. „Die Einsatzgebiete von Big Data umfassen mittlerweile fast alle Bereiche, in denen größere Datenmengen verarbeitet werden: von betriebswirtschaftlichen Anwendungen über die wissenschaftliche Forschung bis zur Medizin“, so BITKOM-Präsident Dieter Kempf. Bei der Auswertung der Datenmengen kommen neuartige Datenbanken, linguistische Analysen oder Visualisierungs-Tools zum Einsatz. Laut Marktprognose soll sich der Big-Data-Markt innerhalb von fünf Jahren nahezu verachtfachen. Angetrieben wird der Markt durch die verstärkte Internetnutzung mit Smartphones und Tablets, soziale Netzwerke sowie die Vernetzung von Geräten, Fahrzeugen und Maschinen.
Die europäische Hightech-Industrie hinkt im internationalen Wettbewerb immer weiter hinterher. Nur neun der weltweit 100 größten Unternehmen der Informations- und Telekommunikationsbranche haben ihren Sitz in Europa, so eine Studie der Beratungsfirma A.T. Kearney. Danach kommen sie zusammen auf einen Anteil von zehn Prozent am globalen Branchenumsatz. Zudem wachse die Branche in Nordamerika und Asien doppelt so stark. „Es fehlt ein strategischer Masterplan, bei dem die EU verstärkt auf ICT-Sektoren mit Wachstumspotenzial setzt sowie führende Unternehmen durch gezielte Industriepolitik dabei unterstützt, ihre Marktposition zu festigen und an Größe zu gewinnen“, erklärte Studienautor Thomas Kratzert. Bundeskanzlerin Angela Merkel hat kürzlich die Europäer dazu aufgefordert, ihre Anstrengungen in der technologischen Aufholjagd zu verdreifachen. „Europa muss wieder aufholen, wo wir nicht Weltspitze sind.”
Seite 5
Beitrag deutsche telekom
Alles andere als Mittelmaß Deutschlands Mittelstand investiert massiv in modernste IT, wagt vor allem den Sprung in die Cloud und beweist sich so einmal mehr als gesamtwirtschaftlicher Wachstumsmotor. Riss in der Windschutzscheibe? Wer den Schaden hat, muss sich um den Hot-Spot nicht sorgen. Zumindest nicht bei Carglass: In den neuen „Service Centern der Zukunft“ von Deutschlands Fahrzeuglasspezialisten Nr. 1 surfen die Kunden während der Reparatur kostenlos auf für sie bereitgestellten Tablets. Sofern sie überhaupt in die Werkstatt fahren. Denn das Tablet avanciert auch zum Werkzeug der mobilen Carglass-Monteure: Sie reparieren nicht nur vor Ort beim Kunden, sondern wickeln dort auch den gesamten Auftrag per App auf dem Tablet ab – in Echtzeit
Schulterblick: Im sogenannten Service Center der Zukunft können Kunden den Monteuren live bei der Arbeit zuschauen.
und ohne Medienbruch. Autoreparatur 3.0 – möglich dank einer Cloud-Lösung der Telekom. Damit administriert und steuert Carglass seine Tablets und Smartphones zentral über das Internet. Und in den 280 Service Centern sorgen breitbandige Internetanbindungen und ein IP-basiertes Netz dafür, dass alle Daten blitzschnell und vor allem »Flexibler arbeiten – made in Germany« Drei Fragen an Dirk Backofen, Leiter Marketing Geschäftskunden, Telekom Deutschland sicher übertragen werden. Carglass fährt mit diesem IT-Paket vorweg. Noch. Denn: Der gesamte Die Deutsche Telekom sieht sich für den Mittelstand als Mittelstand hat die Bedeutung einer erste Adresse für Fortschritt durch Digitalisierung. Warum? umfassenden Digitalisierung erkannt. Mit unserer Mittelstandinitiative machen wir das RückIn ihr sehen laut einer Deloitte-Studie grat der deutschen Wirtschaft in Sachen IT zukunftsfähig knapp drei Viertel der Unternehmen für den globalen Wettbewerb. Wir sind der natürliche Partden aktuellen Megatrend. Ihren eigener vor Ort für die Sprachkommunikation und bieten maßnen Digitalisierungsgrad halten sie geschneiderte Angebote made in Germany: Wir bauen jedoch meist noch für zu gering. Die zusammen mit einem kompetenten Partnerkreis ein integPrognose des ITK-Branchenverbands riertes Produktportfolio aus IT, Cloud, Machine to Machine Dirk Backofen Bitkom verwundert deshalb nicht: Die (M2M), Festnetz und Mobilfunk aus einer Hand auf und Leiter Marketing Geschäftskunden, Investitionen des Mittelstands in ITK unterstützen damit unsere Mittelstandkunden bei der DigiTelekom Deutschland sollen bis 2018 um fast drei Milliartalisierung ihrer Geschäftsprozesse. den auf 23,8 Milliarden Euro steigen. Vor allem für Cloud-Lösungen fällt die Wie können mittelständische Firmen denn von ihren Cloud-Angeboten profitieren? bisherige Skepsis: Für sie werden im Ganz einfach: Wir bieten zum Beispiel alles für PC-Arbeitsplätze aus der Cloud. selben Zeitraum Mehrinvestitionen Damit sparen sie Lizenz- und Wartungskosten und können ihrem Bedarf entsprevon 33 Prozent erwartet, gegenüber chend zu- und abmieten. In gleichem Maße unterstützt unsere Cloud-Plattform nur 5,3 Prozent im IT-Gesamtmarkt. auch mobile Endgeräte und lässt so flexibles Arbeiten im Mittelstand zum StanDavon profitieren nicht nur die dard werden. Mit „Büro to go“ wird jedes Tablet zum Arbeitsplatz. Zudem ist uns Unternehmen selbst und deren Kuneine einfache Nutzung und ein Ansprechpartner vor Ort beim Kunden wichtig. den: Der flächendeckende Schub im Mittelstand befeuert die Rolle der InUnd was ist mit der Sicherheit? formations- und KommunikationstechKeine Sorge, Cloud made by Telekom bedeutet maximaler Schutz: Unsere nik (ITK) als Wirtschafts- und WohlRechenzentren erfüllen höchste Anforderungen an die Sicherheit und sind standslokomotive in Deutschland. selbstverständlich ISO-zertifiziert. Das Hosting und der Betrieb der Applikationen in Deutschland gewährleisten unseren Cloud-Nutzern, dass ihre Daten der strengen Datenschutzgesetzgebung in Deutschland entsprechen. Mit dem www.telekom.de/cloud Bundesdatenschutzgesetz greifen die strengsten Gesetze weltweit. www.mittelstand-die-macher.de
Seite 6
Seite 7
Der heimliche Star Die ITK-Branche wächst und wächst – vor allem dank der großen Innovationskraft von Big Data-Lösungen. Beim Thema Datenschutz gibt es noch Nachholbedarf. ►
Seite 8
Klaus Lüber / Redaktion
I
n die Zukunft sehen. Anders kann man das, was in der IT Abteilung der Drogerie-Kette dm gerade passiert, eigentlich nicht nennen. Unablässig werden Daten, zum Beispiel über Einkäufe, Wareneingänge und Kundengewohnheiten, gesammelt und von einem komplexen Computerprogramm ausgewertet. Mittlerweile kann das Management derart genaue Prognosen über den Umsatz anstellen, dass man weiß, wie viele Kassen in jeder der 1.480 Filialen in drei Monaten zu besetzen sind, ohne dass sich lange Schlangen bilden. Predictive Analytics nennen Experten dieses intelligente Auswerten von Daten. Auch der Telefonkonzern Telefonica nutzt es, um die Kundenfrequenzen in seinen Shops sehr genau vorherzusagen. Die Fluggesellschaft Lufthansa optimiert ihre Streckenplanung auf diese Weise, und viele Banken, darunter auch die Commerzbank, werten Daten aus, um immer genauer auf die Bedürfnisse ihrer Kunden eingehen zu können. Tatsächlich sind es diese Bedürfnisse der Kunden, die in Zukunft immer stärker in den Fokus rücken. Statt eines Produkts, für das man eine Käuferschaft akquirieren musste, hat eine Firma heute die Möglichkeit, sich mittels Big Data-Technologien direkt an den Wünschen der potenziellen Käuferschaft zu orientieren. Die Verbraucher profitieren, „wenn Dienstleistungen in komplexen und stark vernetzten Szenarien in Anspruch genommen werden: zum Beispiel im Reiseverkehr, der Gesundheitsversorgung und Energieversorgung“, so Oliver Frese, Mitglied des Vorstandes der Deutschen Messe, Hannover und verantwortlich für die Computermesse CeBIT. Pharmaunternehmen finden neue Medikamente, weil sich Algorithmen durch Berge von Patientenakten wühlen, Zusammenhänge entdecken, die kein Forscher hätte finden können. Auch lässt die Datenanalyse ganz neue Unternehmen entstehen. Schon heute nutzen Carsharing-Unternehmen Algorithmen, um vorherzusagen, wann Autos für wen verfügbar sind. Und diese Prognosen werden immer besser. Die ITK-Branche sei mittlerweile so etwas wie „der heimliche Star der deutschen Wirtschaft“, sagt Irene Bertschek vom Zentrum für Europäische Wirtschaftsforschung (ZEW). Zusammen mit TNS Infratest und dem Bundeswirtschaftsministerium veröffentlichte das ZEW vor kurzem den Monitoring-Report Digitale Wirtschaft 2013. 228 Milliarden Euro setzte die Branche demzufolge im vergangenen Jahr um. Das ist weniger als die Automobilbranche, aber mehr als Maschinenbau, Pharma und Chemie. Die Bruttowertschöpfung lag mit 4,7 Prozent höher als in allen anderen Branchen. Auch die Bruttoanlageinvestitionen liegen mit 18,2 Milliarden Euro an der Spitze der verschiedenen Wirtschaftsbranchen. Der Untersuchung nach spielt vor allem Cloud Computing eine immer wichtigere Rolle. Das bestätigen auch aktuelle Zahlen des Branchenverbandes BITKOM. Im Jahr 2013 haben 40 Prozent der Unternehmen in Deutschland Cloud Computing genutzt. Im Vergleich zum Vorjahr ist das ein Anstieg um drei Prozentpunkte. Weitere 29 Prozent planen oder diskutieren den Einsatz. Die Vorteile von Cloud-Computing liegen vor allem in der enormen Kostenersparnis gegenüber klassischer IT-Hardware. Kostet ein E-Mailserver im Schnitt 4.000 Euro plus laufende Kosten, sind professionelle Systeme als Mietanwendung über die Cloud schon für 20 Euro im Monat zu haben. Wer ein Warenwirtschaftssystem erwerben will, muss mit Kosten um die 20.000 Euro rechnen. Als Cloud-Angebote gibt es solche Lösungen bereits ab 70 Euro monatlich. Abgesehen davon: Ohne Cloud-Lösungen könnten die allermeisten Unternehmen kaum auf den Trend zu Flexibilität und Mobilität am Arbeitsplatz reagieren. Laut einer aktuellen Studie von Pierre Audoin Consultants unter 240 ITK-Unternehmen in Deutschland planen 85 Prozent eine Neugestaltung und Modernisierung ihrer ►►
Seite 9
Beitrag Tata Consultancy Services Deutschland GmbH
Digitale Geschäftsmodelle: Evolution oder Revolution? Wie sich Retail-Banken auf den neuen Kunden ausrichten
Bankkunden erwarten heute im Web den gleichen Service wie in der Filiale – am besten auch
Was meinen Sie damit? KMJ: Lassen Sie mich das anhand der soge-
nannten Microcycles erklären. Ob wir im Supermarkt in der Schlange stehen oder beim Arzt und dem Marktdurchschnitt, sagen Branchenexim Wartezimmer sitzen – es gibt ständig kurze perten. Wollen Bankiers auch künftig erfolgreich Zeiträume, die wir heute produktiv nutzen können. sein, müssen sie alte Gewohnheiten Dank unserer Smartphones oder Tablets. schnellstens über Bord werfen. Ein GeWer seine Finanzservices agil auf solche »Digitale spräch mit Dr. Kay Müller-Jones und kurzen Kontaktpunkte herunterskaliert, ist Services Christian Friederichs vom IT-Dienstleirund um die Uhr für den Kunden da. auf dem Smartphone. Die Digitalisierung vergrößert die Kluft zwischen führenden Unternehmen
Dr. Kay Müller-Jones Head of Global Consulting Practice (GCP), TCS Deutschland
ster Tata Consultancy Services (TCS).
entscheiden künftig über Erfolg oder Misserfolg.«
Die Finanzkrise gerade erst verarbeitet, haben Retail-Banken heute mit einer starken Regulierung und einem niedrigen Zinsniveau zu kämpfen. Jetzt wollen auch noch die Kunden mehr, beispielsweise mobil bezahlen oder sich über das Internet persönlich beraten lassen. Wie reagieren die Finanzinstitute darauf? CF: Die Branchenführer haben ihre GeChristian Friederichs Lead Banking Financial Services GCP, TCS Deutschland
schäftsmodelle bereits umgestellt. Ihre digitalen Services sind mehr als ein Zusatzangebot – sie entscheiden künftig über Erfolg oder Misserfolg. Unzufriedene Kunden wandern schneller ab als je zuvor. Wie sieht es bei kleinen und mittleren Banken aus? Was sollten sie jetzt tun? KMJ: Früher hat es gereicht, wenn ein Fi-
nanzinstitut vor allem für Sicherheit und Stabilität stand. Auf Veränderungen konnten diese Banken aber nur langsam reagieren. Das funktioniert im digitalen Zeitalter nicht mehr. Die Banken müssen schneller werden, sonst verlieren sie den Anschluss und gehen unter! Es gilt also, die Wertschöpfungskette zu vereinfachen.
Was hindert Retail-Banken denn daran, die Wünsche ihrer Kunden zu erfüllen? CF: Neue Services wie Mobile Ban-
king müssen in sehr kurzer Zeit auf den Markt gebracht werden. Das schaffen viele Banken nicht, weil IT und Fachbereiche nicht immer optimal zusammenarbeiten. Oft wird die IT nur als Dienstleister gesehen. Dabei ist sie der Schlüssel zu digitalisierten Geschäftsmodellen. KMJ: Die Chance der IT liegt in der Automatisierung. Heutige CRM-Lösungen ermöglichen es beispielsweise, ohne großen Aufwand ein einheitliches Markenerlebnis zu schaffen – in der Filiale, im Web, auf dem Smartphone. Über solche Stellschrauben können Banken die Zufriedenheit ihrer Kunden steigern. Gerade im mobilen Bereich gibt es zahlreiche Möglichkeiten, Kunden verwalten bereits ganze Aktiendepots von unterwegs. Dazu muss die Bank viele Apps entwickeln und für diverse Plattformen bereitstellen, von Android bis iOS. Das kann sehr aufwendig werden und ist auf lange Sicht nur mit sogenannten App Factories zu bewältigen. Mit ihnen lassen sich mobile Anwendungen industrialisiert erstellen und warten. www.tcs.com/de
Seite 10
ITK-Arbeitsplätze. Neben der mobilen Bearbeitung von Dokumenten können sich viele Unternehmen sogar vorstellen, auch Basisanwendungen wie die Telefonie Cloud-basiert einzusetzen. Gleichwohl, auch das zeigt die BITKOM-Studie, hat die Branche nach wie vor unter den Nachwirkungen des NSA-Abhörskandals zu leiden. 77 Prozent der befragten Unternehmen haben Angst vor Angriffen auf sensible Unternehmensdaten. Das gilt nicht nur für die so genannten Public Cloud Lösungen, bei denen der Datenzugriff über das öffentliche Internet erfolgt, sondern auch für firmeninterne Netzwerke, den Private Clouds. Dabei sind gerade diese oftmals sicherer als bestehende Infrastrukturen. „Private Cloud Computing ist nicht weniger sicher als andere organisationsinterne IT-Lösungen. Im Gegenteil: Mit Cloud-Diensten können Unternehmen ihr Sicherheitsniveau zu moderaten Kosten signifikant erhöhen“, so BITKOM-Präsident Dieter Kempf. Abgesehen davon hat die Angst vor Sicherheitslücken auch ihre guten Seiten. Security-Lösungen, vor allem „Made in Germany“, sind gefragt wie nie. Gerade wird am Fraunhofer Institut für Sichere Informationstechnologie (SIT) in Darmstadt an einem Sicherheitscheck für Android und iOS-Apps geforscht. Das Appicator genannte Programm soll Schwachstellen in wenigen Minuten erkennen und an Hersteller und Unternehmen weiterleiten. Wie groß das Verbesserungspotenzial an dieser Stelle ist, zeigt die Tatsache, dass von den 400 beliebtesten Business-Apps gerade einmal knapp 100 die Anforderungen »Ein hoher Grundrechtsdes Instituts erfüllen. schutz schafft Vertrauen, Ein weiteres Projekt des SIT in Darmstadt ist die Software OmniCloud. Das Programm sorgt dafür, dass Daten bereits und dieses Vertrauen ist vor dem Abspeichern in die Cloud verschlüsselt werden. Am Hasso Plattner Institut die Grundbedingung für in Potsdam (HPI) geht man noch einen Schritt weiter. Zusätzlich zur VerschlüsseWachstum.« lung werden die Dateien auf verschiedene Cloud-Dienste aufgeteilt. Das Risiko, sich in die Abhängigkeit eines einzigen Anbieters zu begeben, wird so minimiert. Als fast noch bedeutsamer als die Sicherheit von Daten, also der Schutz gegen Verlust oder Diebstahl, gilt unter Experten das Thema Datenschutz, also die Kontrolle darüber, welche personenbezogenen Daten für welche Zwecke verwendet werden. Hier markiert die NSA-Abhöraffäre einen radikalen Bruch in der öffentlichen Wahrnehmung. Immer mehr Menschen empfinden Unbehagen. Sie haben das Gefühl, potentiell überwacht zu werden. Nicht nur von Geheimdiensten, sondern von eben jenen Unternehmen, die schon heute massiv davon profitieren, das Verhalten von Kunden vorauszuberechnen – bislang noch überwiegend zu deren Nutzen. Damit dies auch so bleibt, ist die Politik gefragt. Als einer der wichtigsten Schritte in diese Richtung gilt die Reform des Datenschutzes auf europäischer Ebene, wie sie gerade in Brüssel verhandelt wird. Ziel ist es, ein einheitliches EU-weites Regelwerk zu schaffen, die den Bürgern ein Grundrecht auf informationelle Selbstbestimmung garantiert. Im Augenblick ist dies nicht der Fall. Große Firmen wie Amazon, Facebook oder Google residieren in EU-Mitgliedsstaaten, das den Datenschutz wesentlich laxer handhaben, als das aus Sicht der Verbraucher eigentlich wünschenswert wäre. Nutzt ein deutscher Bürger den Dienst eines Unternehmens mit EU-Sitz Irland, greift auch der hohe Datenschutz hierzulande nicht. Wenngleich vonseiten der Unternehmen Bedenken laut werden, ein rigoroser Datenschutz würde die Wettbewerbsfähigkeit stark einschränken und sei demnach ein Wachstumshemmnis, ist den
Seite 11
Beteiligten klar, dass von einer einheitlichen Regelung eigentlich nur alle profitieren können. „Mit einem wirklichen Wachstumshemmnis haben wir es dann zu tun, wenn schon in der Nutzerwahrnehmung von ITK-Start-ups eine Atmosphäre der Angst herrscht“, so Paul Nemitz, Leiter der Generaldirektion der Justiz der EU-Kommission, auf dem Kongress re:publica im letzten Jahr. Ein hoher Grundrechtsschutz dagegen schaffe Vertrauen, und dieses Vertrauen sei die Grundbedingung für Wachstum. Die Digitalisierung, vor allem in Form von Big Data-Technologien, wird unsere Welt verändern. Gigantische Datenmengen werden ausgewertet. Algorithmen erkennen Zusammenhänge, die ein Mensch niemals sehen würde. Die Gefahr, dass diese Daten sich bei allen Vorteilen auch gegen uns Nutzer richten können, ist real. Personenbezogene Daten gelten als hochprofitabel. Und es ist längst technisch möglich, sie auf brisante Art und Weise zu verknüpfen: Facebook-Profile mit Kreditkartendaten, Telefongespräche mit der Schufa-Auskunft, Postadressen mit Instagram-Bildern. „Die Wahrscheinlichkeit negativer Konsequenzen auf unser Leben nimmt durch die zunehmend lückenlose elektronische Erhebung und Verarbeitung von Informationen dramatisch zu“, sagt Jan Phillip Albrecht, EU-Abgeordneter der Grünen und Berichterstatter für die neu verhandelte EU-Datenschutzverordnung. So könnte die Bewertung eines Krankheitsrisikos an einer persönlichen Vorliebe für Süßigkeiten gemessen werden. Oder ein Arbeitgeber könnte eine Kündigung darauf stützen, dass die private Lebensführung dem Unternehmensbild schade. Gerade deshalb, so CeBIT-Chef Oliver Frese, sei es notwendig, innovative Informationstechnologien wie Big Data um eine gesellschaftspolitische Dimension zu erweitern. Datability, also der verantwortungsvolle und gesellschaftlich akzeptierte Umgang mit Daten, ist das Ziel. Wenn deutsche Unternehmen dies im Blick behielten, das glaubt auch EU-Kommissionsmitglied Paul Nemitz, könnte sie sich auf eine rosige Zukunft freuen: „Meine Prognose ist: Genauso wie Qualität ‚Made in Germany‘ ein weltweites Verkaufsargument war, genauso wird guter Schutz der Privatsphäre ein Riesenqualitätsargument in Zukunft sein.“ ■
Seite 12
Beitrag Fabasoft Cloud GmbH
Unternehmenserfolg durch sicheres Cloud Computing Unternehmen profitieren von Cloud Computing, denn der Geschäftsalltag wird immer schnelllebiger und mobiler. Daten-, Zugriffs- und Rechtssicherheit sowie die Service-Qualität sind bei der Wahl des Cloud-Anbieters besonders wichtig. KMUs stehen unter zunehmendem Wettbewerbsdruck. Um auf lange Sicht wirtschaftlich erfolgreich zu bleiben, müssen sie sich kontinuierlich an die neuen Anforderungen ihres Geschäftsumfelds anpassen. Mobiler Datenverkehr und Datenspeicherung in der Cloud nehmen zu und müssen abgesichert sein. Unternehmen sollten die entsprechenden RahKarl Mayrhofer Geschäftsführer menbedingungen für den sicheren Fabasoft Cloud GmbH Austausch von geschäftsrelevanten Daten schaffen, bevor Mitarbeiter Selbstinitiative ergreifen und wahllos Plattformen zum Austausch von Informationen nutzen.
Zugriff nur für authentisierte Personen
Bei der Zugriffssicherheit unterschätzen viele Kunden die Bedeutung des Cloud-Logins. E-Mail-Adresse und Passwort bieten nur geringen Schutz vor dem Missbrauch eines Cloud-Zugangs. Besser sind Login-Methoden, die einen zweiten Faktor voraussetzen (Zwei-Faktor-Authentifizierung). In diesem Fall wird bei einem Anmeldevorgang eine „E-Mail PIN“ übermittelt, oder eine „Mobile PIN“ an ein vorher registriertes Mobiltelefon gesandt, die zusätzlich zu E-Mail-Adresse und Passwort anzugeben ist. Eine Vorgehensweise, die sich im Businessumfeld immer mehr als Standard etabliert. Weitere sichere Login-Verfahren sind „Single-Sign-On“ mit einem digitalen Zertifikat oder die Anmeldung mit einer digitalen Identität, wie dem deutschen Personalausweis.
Sicherheit für Unternehmensdaten Datenspeicherung unter europäischem Recht
Dies fängt bei der Datensicherheit an: Wo speichert der Anbieter meine Daten? Bei der Auswahl eines Anbieters ist wichtig, dass dieser die Daten in Europa belässt, idealerweise in Deutschland speichert. Umfassende Verschlüsselungsverfahren (z.B. Schutz durch SSL-Verschlüsselung nach dem RSA-Verfahren, HTTPS Standard) sind auf Anbieterseite wichtig, sowohl für den Datentransfer zwischen den (mobilen) Endgeräten und den Rechenzentren, als auch für das Speichern in den Rechenzentren. Darüber hinaus macht es Sinn, sich die Professionalität des Rechenzentrumsbetriebs objektiv nachweisen zu lassen, beispielsweise durch Zertifizierungen wie ISO 27001, ISO 20000 oder eine TÜV-Zertifizierung. Generell sind einheitliche Regelungen für Zertifizierungen von der EU für Unternehmen von Vorteil und wünschenswert. In der Europäischen Union tüfteln Experten derzeit an den Rahmenbedingungen für den Aufbau von unabhängigen Cloud Services. Die Arbeitsgruppen „Cloud Select Industry Group“ der Europäischen Kommission, in denen auch Fabasoft mitarbeitet, haben das selbsterklärte Ziel, rechtliche Rahmenbedingungen für sicheres Cloud Computing und eine europaweite Standardisierung zu schaffen.
Rechtssicherheit bedeutet für den Kunden, dass er einen konkreten Vertragspartner in Europa bzw. in Deutschland hat, mit standardisierten Cloud-Verträgen nach europäischem bzw. deutschem Recht. Gütesiegel für Qualitätssicherheit
Die richtige Wahl des Cloud-Anbieters trägt wesentlich zum Erfolg eines Unternehmens bei. Eine gute BusinessCloud für den Mittelstand bietet nicht nur die technische Sicherheit des Speicherplatzes. Sie lässt sich auch ohne großen Aufwand in bestehende IT-Umgebungen und Sicherheitssysteme integrieren, garantiert eine Datenspeicherung in Deutschland oder Europa und bietet höchste Sicherheitslevels bei der Authentifizierung. Besonders in Zeiten von NSA und PRISM sollten Unternehmen auf Cloud-Services „Made in Europe“ vertrauen.
www.fabasoft.com
Seite 13
Beitrag ESET Deutschland GmbH
Smartphones sind die besseren Netzwerkschlüssel
Passwort 2.0
Der Diebstahl von 21 Millionen E-Mail-Konten inklusive deren Passwörter zeigt deutlich: Die Kombination aus Benutzername und Passwort erfüllt längst nicht mehr die Anforderungen moderner ITSicherheit. Lösungen mit Zwei-Faktor-Authentifizierungen wie „ESET Secure Authentication“ integrieren Handys und Smartphones kostengünstig in das Sicherheitskonzept. Passwörter als Sicherheitsrisiko
Unterschiedliche Analysen belegen, dass zwei Drittel der Unternehmen mit Mitarbeitern in Home-Offices oder im Außendienst den Zugang zum Unternehmensnetzwerk unzureichend absichern. Zumeist handelt es sich lediglich um die Kombination aus Benutzernamen und statischem Passwort. Beispielsweise hätte der Verlust eines Notebooks weitreichende Folgen: Der Finder könnte sich nahezu problemlos einwählen, Daten stehlen oder Manipulationen vornehmen. Zwei-Faktor-Systeme bieten mehr Sicherheit
Sogenannte „Zwei-Faktor-Systeme“ gelten als sicherer als klassische stand-alone-Passwörter. Mit ihrem Einsatz wäre das Sammeln von Passwörtern wie im aktuellen Fall zwar möglich, aber relativ nutzlos gewesen. Selbst wenn Malware ein Passwort stiehlt und an einen Hacker sendet, ist der Zugang immer noch gesperrt. Der zweite Faktor – der Code auf dem Smartphone – kann damit nicht abgegriffen werden. So funktioniert die Zwei-Faktor-Authentifizierung
ESET Secure Authentication bietet eine starke Authentifizierung für Remotezugriffe auf Ihr Unternehmensnetzwerk und Ihre sensiblen Daten - sicher und reibungslos.
Das Prinzip ähnelt dem mTan-Verfahren, das vielen Anwendern aus dem Online-Banking geläufig ist. Nach der gewohnten Eingabe von Benutzernamen und Passwort wird der Nutzer nach einem weiteren, einmalig generierten Schlüssel oder Code gefragt. Diesen sendet der Online-Dienst an eine bereitgestellte App auf dem Smartphone oder per SMS-Nachricht. Erst nach dessen Eingabe erhält der Nutzer den Zugang zu seinem Internetkonto. Zwei-Faktor-Systeme sind besser als Passwörter und einfacher als biometrische Verfahren. Ein Wundermittel im Kampf gegen Hacker stellen sie jedoch nicht dar. Denn Hacker werden weiterhin nach Wegen suchen, um auch diese Hürde zu umgehen.
• 2-Faktor-Authentifizierung mit Einmal-Passwort Zum Schutz Ihres Netzwerks
Einfach mehr Sicherheit für Unternehmen
• Keine zusätzlichen Hardware-Kosten Passt zur bestehenden Infrastruktur
Mit Software-Produkten wie ESET Secure Authentication erhalten Firmen und Serviceprovider eine sichere und einfach zu bedienende Lösung. Sie stellt eine erweiterte Zugangskontrolle für VPN-Verbindungen, Outlook Web App, Microsoft SharePoint, Dynamics DRM sowie Remote Desktop Verbindungen vor. Zudem werden die Compliance-Vorgaben vieler Staaten unterstützt. Die Einrichtung dauert lediglich zehn Minuten und greift auf bereits vorhandene Hardware zu. Weitere Investitionen müssen nicht getätigt werden. www.eset.de
• Einfache Installation Auf den Mobiltelefonen Ihrer Mitarbeiter • Reine Software-Lösung Keine zusätzlichen Geräte oder Tokens nötig
www.eset.de
Seite 14
forum der akteure
Datability im Fokus Die Redaktion befragt Akteure zu Fragen rund um die IT-Sicherheit Dr. Oliver Grün Präsident Bundesverband IT-Mittelstand (BITMi)
Thomas Schauf Leiter Europa & Internationales im Bundesverband Digitale Wirtschaft (BVDW)
Dr. Holger Mühlbauer Geschäftsführer TeleTrusT Bundesverband IT-Sicherheit
»IT Mittelstand: Enabler für Innovationen«
»Das deutsche Modell der CookieNutzung gilt es europaweit zu verankern.«
»Sicherheit muss anwendungsimmanent sein.«
Die Mehrzahl der Innovationen der letzten fünf Jahre in der EU sind IT-getrieben, und wiederum knapp die Hälfte der Wertschöpfung kommt von mittelständischen IT-Unternehmen. Damit ist der IT-Mittelstand „Enabler“ für Innovationen und Fortschritt, ohne Zweifel eine der Grundlagen für unseren Wohlstand in der Zukunft. Digitale Produkte des IT-Mittelstands sollten als Chance aus der NSA-Affäre begreifen, IT-Sicherheitslösungen in Deutschland zu erfinden, herzustellen und zu exportieren. Für IT-Sicherheitslösungen entsteht jetzt ein wirklich bedeutender und globaler Markt. Deutschland kann den Standortnachteil eines vermeintlich zu hohen Datenschutzes durch gute, mittelständische IT-Sicherheitslösungen nun zu einem Standortvorteil wandeln. Innovative IT-Sicherheitslösungen müssen dazu allerdings mit einer guten Benutzerfreundlichkeit, einer guten „Usability“, ausgestattet werden. Dann wird uns der nationale und globale Markt unsere IT-Sicherheitslösungen Made in Germany aus den Händen reißen.
Auch für die Digitale Wirtschaft in Deutschland ist die Europäische Union inzwischen rechtlich handlungsleitend. Umso bedeutsamer ist die jüngst von der EU-Kommission getätigte Feststellung, dass die derzeitigen deutschen Datenschutzstandards der von der EU verabschiedeten E-Privacy-Richtlinie entsprechen. Damit schafft die EU-Kommission Klarheit in Sachen Cookie-Opt-In: Das Telemediengesetz (TMG) und damit auch die Möglichkeit zur Nutzung von Cookies mit pseudonymen Profilen verbunden mit einem Widerspruchsrecht sind und bleiben uneingeschränkt gültig. Dies ist eine wichtige Klarstellung für den Datenstandort Deutschland und schafft Rechtssicherheit. Substanziell untermauert wird dadurch auch die Selbstregulierung für nutzungsbasierte Online-Werbung, vertreten durch den Deutschen Datenschutzrat Online-Werbung (DDOW). Dieses erfolgreiche deutsche Modell der Pseudonymisierung gilt es jetzt als Rechtsnorm für eine praxisnahe, effektive und zugleich einen hohen Datenschutzstandard sichernde Datennutzung europaweit zu verankern.
Die Verschlüsselung von E-Mails im Geschäftsverkehr sollte selbstverständlich sein – nicht erst seit der NSA-Affäre. Doch selbst in der IT-Branche ist Verschlüsselung noch nicht überall Standard. Für Sicherheit im Internet muss ein gesamtgesellschaftlicher Grundkonsens gefunden werden. Verbraucher wissen immer noch zu wenig über sicheres Verhalten im Internet. Das muss sich möglichst bald ändern. Bereits in der Schule sollten Grundkenntnisse über den sicheren Umgang mit Daten vermittelt werden. IT-Anbieter müssten wie in anderen Branchen auf die Einhaltung von gewissen technischen Mindeststandards verpflichtet werden. Hier ist die Politik gefragt: Der Staat muss den Anbietern klare Signale geben, dass nur sichere Produkte akzeptabel sind, bis hin zur Möglichkeit einer Art Produkthaftung mit Beweislastumkehr. Sicherheit muss anwendungsimmanent sein.
ww.bitmi.de
www.bvdw.org
www.teletrust.de
Seite 15
Beitrag toll collect gmbh
Maut einfach und zuverlässig erheben An den Wochentagen sind pro Tag mehr als 350.000 Lkw über 12 Tonnen auf den mautpflichtigen Straßen in Deutschland unterwegs. Im Jahr fahren sie rund 26 Milliarden Kilometer und zahlen dafür Maut. Seit 2005 über 35 Milliarden Euro insgesamt.
unterzogen. Denn eventuell auftretende Fehler sollen nicht beim Lkw-Fahrer landen. Deshalb werden beispielsweise die Geodaten für die mautpflichtigen Strecken von eigenen Messfahrern erhoben. Anschließend modellieren die Toll Collect-Mitarbeiter, die sich in den zehn Jahren Mautbetrieb ein einzigartiges Know-how angeeignet haben, diese Daten für eine präzise Mauterhebung. Erst wenn Tests im Labor und später in der Praxis im realen Speditionsbetrieb bestanden sind, werden die Daten per Mobilfunk auf rund 800.000 Fahrzeuggeräte verteilt. Der Fahrer ist zu jeder Zeit mit den aktuellen Daten unterwegs und kann sich auf seine eigentlichen Aufgaben konzentrieren. Sind die Daten verteilt, werden sie immer wieder von den Toll Collect-Mitarbeitern geprüft. So wird sichergestellt, dass Veränderungen sofort erkannt und verarbeitet werden können. Es entsteht ein Kreislauf, der dazu führt, dass die Mauterhebung immer besser und zuverlässiger wird. Gleichzeitig prüft Toll Collect ständig die Betriebsbereitschaft der On-Board Units. Das Unternehmen betreibt eines der größten M2M-Systeme in Deutschland. Diese Überprüfung, wie auch viele andere Prozesse, ist automatisiert. Wird festgestellt, dass mit der OBU etwas Mal nicht in Ordnung ist, erhält der Spediteur die Aufforderung, in eine Toll Collect-Partnerwerkstatt zu fahren. Weil Toll Collect in der Lage ist, das hohe Niveau bei der Mauterhebung und -abrechnung zu halten und gleichzeitig die Prozesse für die Transportunternehmen einfach zu gestalten, ist der Mautbetreiber ein zuverlässiger Partner und Dienstleister. 24 Stunden am Tag, 365 Tage im Jahr.
Maut zahlen muss für den Fahrer einfach sein, denn er hat heute weitaus mehr Aufgaben zu erfüllen als sein Berufskollege vor 40 Jahren. Damit er die Maut unkompliziert bezahlen kann, stellt Toll Collect, der deutsche Mautbetreiber, drei Möglichkeiten der Einbuchung zur Verfügung: die automatische Einbuchung über ein im Lkw verbautes Fahrzeuggerät (On-Board Unit), die Mautstellen-Terminals beispielsweise an Tankstellen und die Bezahlung über das Internet. Alle drei Einbuchungsarten sind leicht verständlich und einfach in der Anwendung, wobei die Bezahlung über das Fahrzeuggerät die komfortabelste Möglichkeit darstellt. Das Gerät startet zusammen mit dem Lkw und berechnet sofort die Mautbeträge. Auch bei Routenänderungen braucht der Fahrer nichts zu unternehmen, die OBU erkennt alle mautpflichtigen Strecken automatisch und präzise. Aber egal, über welchen Weg der Fahrer die Maut bezahlen will, er erwartet ein System, das ihm die Arbeit erleichtert und zuverlässig funktioniert. Toll Collect sorgt für den reibungslosen Ablauf und sichert dem Bund als Aufwww.toll-collect.de traggeber jährlich über 4 Milliarden Euro Toll Collect gewährleistet eine konstant hohe Qualität der Mauterhebung und an Einnahmen. Das setzt voraus, dass -abrechnung von 99,9 Prozent. das Unternehmen die Prozesse auf einem sehr hohen Niveau beherrscht. Täglich sind ca. 20 Millionen Transaktionen korrekt zu verarbeiten. Toll Collect verfügt über ein Qualitätsmanagementsystem, das die Abläufe von der Registrierung des Transportunternehmens, über die Mauterhebung bis zum Versand der Mautaufstellung betrachtet. Das vom Auftraggeber gemessene Qualitätsniveau liegt seit Jahren konstant bei 99,9 Prozent, weit über der vertraglich geforderten Norm. Um diesen Wert zu erreichen werden alle Daten, Prozesse, Softwareänderungen und technischen Geräte intensiven Tests
Seite 16
Galerie
Bedeutende Rechenzentren
Lakeside, Chicago
KVH, Tokio
Emerson, St. Louis
In einer ehemaligen Großdruckerei im Zentrum von Chicago liegt eines der größten Rechenzentren der Welt. Das Lakeside Technology Center beherbergt die Infrastruktur von über 200 Internet-Provider und bietet mehr als 100.000 Quadratmeter Platz. Mit 200 Megawatt ist die Anlage einer der größten Stromkunden der Region.
Das KVH Tokyo Data Center 2 befindet sich rund 30 Kilometer entfernt vom Zentrum und ist laut Betreiber eines der fortgeschrittensten und sichersten Rechenzentren der Welt. Weder Erdbeben noch Tsunamis sollen für das Rechenzentrum eine Gefahr darstellen. Vor allem Cloud Services und Banken nutzen diesen Speicher.
550 Solarmodule auf rund 2.000 Quadratmeter Fläche umfasst die Photovoltaik-Anlage auf dem Dach des Emerson-Rechenzentrums in St. Louis, Missouri. Die Server sollen dank neuester Effizienztechnologien und moderner Kühltechnik 30 Prozent weniger Strom verbrauchen als die vergleichbarer Rechenzentren.
Google, Council Bluffs
NSA, Bluffdale
Bahnhof, Stockholm
Drei Milliarden Suchanfragen bearbeitet der größte Suchmaschinenkonzern der Welt pro Tag. Wer Google einsetzt, dessen Anfrage durchläuft mit hoher Wahrscheinlichkeit auch dieses firmeneigene Rechenzentrum in Council Bluffs, Iowa. In die Anlage wurden 600 Millionen Dollar investiert, 200 Mitarbeiter kontrollieren den Ablauf.
Über die technischen Daten des neuesten Rechenzentrums der US-Geheimdienstbehörde NSA in Utah ist nur wenig bekannt. Rund 200 Techniker sollen auf rund 100.000 Quadratmetern Fläche arbeiten. Vor dem Eingang zum Verwaltungsgebäude steht ein Stein mit der Aufschrift: „If you have nothing to hide – you have nothing to fear.“
Bahnhof ist der älteste und bis heute einer der größten unabhängigen Internetprovider Schwedens. Sein größtes Rechenzentrum Pionen White Mountains liegt in 30 Metern Tiefe unter dem Stockholmer Innenstadtbezirk Södermalm. Im Kalten Krieg wurde die Anlage als Zivilschutzbunker genutzt und galt als atombombensicher.
Beitrag DELL
Seite 17
Effizient, skalierbar und zukunftssicher: Die Storage-Lösungen von Dell Unternehmen benötigen 90 Prozent aller gespeicherten Mit den Fluid-Data-Systemen von Dell lassen sich Daten nie wieder und auch von den restlichen 10 Prozent „Forklift“-Upgrades vermeiden, bei denen ein älteres Stowerden zwei Drittel nur noch einmal verwendet1. Moderne rage-System komplett durch ein neues und leistungsfähigeres System ersetzt wird. Bei Dell-Lösungen lässt sich Storage-Lösungen wie die Fluid-Data-Technologie von Dell durch den modularen Aufbau nicht nur die Kapazität, songreifen dies auf und ermöglichen so eine effiziente, wirtdern auch die Technologie anpassen. Aufwändige Datenschaftliche und flexible Speicher-Strategie. migrationen und Upgrade-Prozesse entfallen daher. Basis dafür ist das Storage-Tiering. Daten werden je Derzeit werden die Fluid-Data-Lösungen von Dell mit nach Bedeutung im Storage-System abgelegt: Häufig beFlashspeicher-Technologie weiter ausgebaut. So ist seit nötigte Informationen auf schnellen Medien mit kleinerer kurzem ein All-Flash-Array verfügbar, das lese- und schreibKapazität, etwa SAS-Festplatten oder SSDs, andere Daoptimierte SSDs enthält und ten auf großen und kostengünsich nahtlos in das vorhanstigen, aber langsameren Medidene Konzept einfügt. Das auen wie Nearline-SAS-Platten. Die flexiblen und tomatische und dynamische Diese Grundfunktion beherrmodularen StorageFluid- Data-Storage-Tiering schen heute fast alle StorageLösungen von Dell lassen sie sich unkomist damit nun insgesamt über Systeme. Entscheidend ist pliziert erweitern und SLC-SSDs, MLC-SSDs und aber, wie zwischen wichtigen sind mit der modernsten Intel® Techherkömmliche rotierende Festund weniger wichtigen Daten nologie ausgestattet. platten hinweg möglich. unterschieden wird. Für das Frühjahr 2014 Die Fluid-Data-Technologie hat Dell darüber hinaus die von Dell bietet ein automatiFluid-Cache-For-SAN-Technosiertes und dynamisches Stologie angekündigt. Damit werrage-Tiering auf Blockbasis. den die Grenzen des Arrays Das System beobachtet gewissermaßen die Abrufhäufiggesprengt, indem Dell die Applikeit von Datenblöcken, leitet kations-Server der Anwender daraus ihre Bedeutung ab in seine Storage-Strategie mit und legt sie davon abhängig einbezieht. Eingesetzt werden auf den verschiedenen SpeiPCIe-SSDs, die nicht auf dem chermedien ab. Ändert sich Plattenbus des Servers arbeidie Zugriffshäufigkeit, verteilt ten, sondern direkt auf dem es entsprechend um. Dies PCI-Bus. Das ist mit verschieDie Fluid-Data-Technologie von Dell geschieht sehr granular, denn denen Dell-Servern der zwölfbietet ein automatisiertes sowie dynamisches Storage-Tiering auf Blockbasis. die Datenblöcke werden auf ten Generation möglich, die bis insgesamt drei Arten immer zu vier Hot-Plug-Slots in einem schnell geschrieben: auf ein schnelles Speichermedium, System zur Verfügung stellen. Die dort angeschlossenen im schnellen RAID-10-Level und auf die äußeren Bereiche PCIe-SSDs können dann über ein 40-Gb/s-Netzwerk mit einer Festplatte, die sich im Verhältnis zum Schreib-Leseweiteren PCIe-SSDs in anderen Dell-Servern verbunden Kopf schneller drehen als die Mitte. werden. Das Ergebnis ist ein skalierbarer, Hot-Plug-fähiger Ein weiterer Baustein einer effizienten Storage-Umgeund sehr schneller Speicher direkt in den Applikations-Serbung ist Thin Provisioning. Die Fluid-Data-Technologie allovern. Einsteckkarten, die im laufenden Betrieb nur schlecht kiert nur Speicher-Ressourcen, die tatsächlich beschrieben oder gar nicht zugänglich sind, werden damit überflüssig. werden. Das spart Kapazitäten und damit Kosten. Ein ausgefeiltes Reporting ermöglicht es den Administratoren, die Dell.de/Compellent aktuelle und zukünftige Situation exakt einzuschätzen. Das 1) Zu diesem Ergebnis kommen Studien der University of California in Santa Cruz. Dell GmbH, Unterschweinstiege 10, D-60549 Frankfurt am Main. Intel und das Intel sich die Systeme bei Bedarf schnell erweitern lassen, sorgt Logo sind Marken der Intel Corporation in den USA und anderen Ländern. Dell, Compellent und Fluid Data sind Marken von Dell Inc. für Planungssicherheit.
Seite 18
Die Fabrik der Zukunft Die Informationstechnologie wird zum Maß aller Dinge – auch in der traditionellen Industrie. In Zukunft werden digitale Managementsysteme die Fertigungsprozesse lückenlos überschauen und Vorschläge zu deren Optimierung machen. Damit kann nicht nur die Kosteneffizienz, sondern auch die Qualität gesteigert werden.
Mirko Heinemann / Redaktion
A
ls wichtigste Industriemesse der Welt gilt die Hannover Messe. Themen, die dort gesetzt werden, sind relevant, und zwar international. In diesem Jahr präsentierten Konzerne dort komplette automatisierte Produktionslinien, Innovationen aus der Robotik und Verfahrenstechnik. Das Schlagwort lautete: Industrie 4.0. Fragt man Mittelständler, ob sie bereits mit dem Gedanken spielen, demnächst M2M, MES oder CPS einzusetzen, ziehen die meisten nur fragend ihre Augenbrauen hoch. Hier ist Industrie 4.0, ein Lieblingsthema auch in der Hightech-Strategie der Bundesregierung, noch nicht angekommen, so eine Studie der Unternehmensberatung Techconsult.
Von rund 900 befragten mittelständischen Fertigern konnten überhaupt nur 31,5 Prozent der Befragten etwas mit dem Begriff Industrie 4.0 anfangen. 80 Prozent hatten nicht vor, kurzfristig finanziell oder mit anderen Maßnahmen aktiv zu werden. Und beim Mittelstand handelt es sich immerhin um 99 Prozent der deutschen Unternehmen. Der Zeitraum der Umfrage lag allerdings vor der jüngsten Hannover Messe. Die hat mit dem Thema massiv Aufmerksamkeit erregt. Denn es ist absehbar: „Industrie 4.0“ ist auf dem Weg, die gesamte Welt der komplexen Fertigungsprozesse zu revolutionieren. Und der Einzug der Datenverarbeitung in die Produktion ist nur noch eine Frage der Zeit. Das gilt auch für den Mittelstand. Zu offensichtlich sind die Vorteile, die hinsichtlich Flexibilität, Ressourcenverbrauch ►►
Seite 19
Beitrag MPDV Mikrolab GmbH
Für Industrie 4.0 gerüstet Nachhaltig effizienter produzieren und wettbewerbsfähig bleiben Im Interview erläutert Prof. Dr.-Ing. Jürgen Kletti, geschäftsführender Gesellschafter der MPDV Mikrolab GmbH, wie Unternehmen heute schon mit Hilfe von moderner Fertigungs-IT effizienter produzieren und damit wettbewerbsfähig bleiben. Dabei werden Manufacturing Execution Systeme (MES) mit Blick auf Industrie 4.0 eine zentrale Rolle als Informations- und Datendrehscheibe einnehmen. Herr Kletti, was leistet moderne IT in Fertigungsunternehmen?
MES-Systeme wie HYDRA von MPDV dienen zur Erfassung und Auswertung aller Daten entlang der Wertschöpfungskette. Zudem ermöglichen unsere MES-Lösungen eine granulare Feinplanung, die sich an den real zur Verfügung stehenden Kapazitäten orientiert. Kurz gesagt, HYDRA bildet Jürgen Kletti geschäftsführender die zentrale Informations- und DatenGesellschafter, MPDV Mikrolab GmbH drehscheibe in der Fertigung. Durch die gesteigerte Transparenz in der Produktion werden dadurch Optimierungen der Fertigungsprozesse unterstützt. So können heute und in Zukunft große Einsparpotenziale in der Produktion aufgedeckt werden. Wichtig ist: Da wir uns in der Fertigung in „Echtzeit“ bewegen, muss die Funktion der Datendrehscheibe von einem echtzeitfähigen System übernommen werden – das kann nur ein MES-System sein.
Wie Sie auch in Zukunft wettbewerbsfähig produzieren können, verrät das Zukunftskonzept MES 4.0 von MPDV.
dere die horizontale Integration, also die gemeinsame und schnittstellenfreie Verarbeitung von Daten aus den Bereichen Fertigung, Personal und Qualität zeichnet HYDRA als eine der wenigen vollintegrierten MESLösungen bereits heute aus. Mit unserem Zukunftskonzept MES 4.0 beleuchten wir die Anforderungen der Produktion im Sinne von Industrie 4.0 und stellen praxisnahe Lösungsansätze vor. Erste konkrete Ergebnisse aus MES 4.0 sind die mobilen MES-Anwendungen Smart MES Applications (SMA), die Flexibilität von HYDRA und die universelle Maschinenschnittstelle UMCM (Universal Machine Connectivity for MES). Was empfehlen Sie Fertigungsunternehmen mit Blick auf Industrie 4.0?
Die Unternehmen sollten sich nach wie vor auf das hier und jetzt konzentrieren, dabei aber die Zukunft nicht aus den Augen verlieren. Sie sollten vorhandene MESLösungen ausbauen bzw. ein integriertes MES-System gemäß VDI 5600 einführen – zum Beispiel HYDRA von MPDV. Da aber auch die beste Software kein Garant für Wettbewerbsfähigkeit ist, sollten im Zuge einer MES-EinIndustrie 4.0 ist in aller Munde. Wie zukunftssicher sind heutige MES-Systeme? führung auch die Prozesse an sich analysiert und im Sinne von Lean Manufacturing optimiert werden – hier unterstütViele Basis-Funktionen sind schon vorhanden, andere müssen noch entwickelt bzw. erweitert werden. Insbesonzen unsere MPDV Campus Berater gerne. Was auch immer Industrie 4.0 bringen wird – mit optimierten Prozessen und einem MPDV integrierten MES-System legen Fertigungsunternehmen einen wichtigen Die MES-Experten von MPDV entwickeln seit mehr als 35 Jahren Manufacturing Grundstein für die Zukunft. Mehr dazu Execution Systeme (MES) und bieten Dienstleistungen zur Implementierung der erfahren Sie auch in unserem WhiteMES-Lösungen an. Das Unternehmen beschäftigt 210 Mitarbeiter an elf Standorten Paper (siehe QR-Code). in Deutschland, Schweiz, Frankreich, Singapur, China und USA. Mehr als 850 Kunden aus vielen unterschiedlichen Branchen vertrauen bereits auf das integrierte MES HYDRA. Die Unternehmensberatung MPDV Campus begleitet Fertigungsunternehmen mit einer optimalen Kombination aus Lean Production Methoden und modernen IT-Lösungen auf ihrem Weg zur perfekten Produktion.
www.mpdv.de www.mes40.de
Seite 20
und Optimierung zu erzielen sind. M2M, MES oder CPS könnten damit schon bald in die Alltagssprache von Produktionsmanagern übergehen. M2M, als Abkürzung für „Machine to Machine“, bezeichnet die Kommunikation zwischen selbstständigen digitalen Systemen, etwa durch RFID-Chips. MES steht für „Manufacturing Execution System“, zu deutsch Fertigungsmanagementsystem. Es soll eine Kontrolle der Maschinensteuerungen durch die Führungsebene des Unternehmens ermöglichen. Ein CPS oder „Cyber-Physisches System“ schließlich bildet die Plattform, auf der Mensch und Maschine zusammenarbeiten. Mittelständler, denen das noch zu sehr nach Science Fiction klingt, seien beruhigt: Der Malermeister wird noch lange ohne ein CPS auskommen, auch für Schreiner oder Klempner müssen Industrie 4.0 derzeit noch kein Thema sein. Das „aber“ folgt sogleich: Wer komplexe Produktionslinien aufbaut, wer als Zulieferer tätig ist, wer einen zukunftssicheren und wachstumsorientierten Fertigungsbetrieb aufbauen möchte, wird sich mit dem Thema beschäftigen müssen. Ähnlich wie der Computer in beinahe jedem Kleinstbetrieb die Buchhaltung übernommen hat, so werden softwarebasierte Managementsysteme schon bald auch in der Produktion Standard sein. IT-Steuerungssysteme werden in der Lage sein, Daten zu Fertigungszeiten, der Auslastung von Maschinen, der Qualität von Bauteilen und dem Verbrauch von Energie und Material dezentral und in Echtzeit bereitzustellen. Damit können die Produktionsplaner den Einsatz von Arbeitskräften, Material und Energie jederzeit effizient aufeinander abstimmen. Die Zuteilung zu einzelnen Produktionsmitteln, Aufträgen, Produkten oder Prozessschritten wird mit vergleichsweise geringem Aufwand möglich gemacht. Auch die Flexibilität durch den gesamten Produktionsprozess hindurch steigt, wenn immer mehr Produktionsdaten verfügbar werden. Für das Upgrade auf die „Industrie 4.0“ müssen Maschinen, Anlagen und Steuerungssysteme in standardisierten IT-Netzwerken zusammenwachsen. Mit den Herausforderungen der Vernetzung werden auch Fragen nach Anfälligkeit und Sicherheit vor Sabotage und Industriespionage virulent. Um die hinter Industrie
4.0 steckenden Möglichkeiten sinnvoll aufzusetzen, müssen Infrastrukturen geschaffen werden, um die vernetzen Anlagen und Steuerungen abzusichern und vor Missbrauch zu schützen. Das zweite wichtige Thema ist Big Data. Ein Aspekt bei Industrie 4.0 ist ja die Zusammenführung von Daten aus unterschiedlichsten Quellen, wie Maschinen, Anlagen, Sensoren oder ERP, also aus der Ressourcenplanung. Diese müssen dann auch in Echtzeit aufbereitet werden, um eben für die Steuerung der Produktion zur Verfügung zu stehen. Wenn die einschlägigen Sicherheitsfragen geklärt sind und sich Lösungen für die Verarbeitung der auflaufenden Daten etablieren, wird sich auch der Mittelstand mit den sich daraus ergebenden Vorteilen stärker beschäftigen Auch die Ausbildungsgänge werden sich anpassen müssen. Der Beruf des Informatikers wird sich mittelfristig auffächern, weil die Informatik in jedem Berufszweig eine zunehmend wichtige Rolle einnimmt. Die Spezialisierung wird zunehmen. Fachkräfte, die an den Schnittstellen zwischen den klassischen Ingenieurswissenschaften und der Softwareprogrammierung arbeiten, werden immer wichtiger, betonte Ulrich Grillo, Präsident des Bundesverbandes der Deutschen Industrie (BDI), anlässlich der Hannover Messe. Es sei entscheidend, den Wandel der Arbeitswelt im Zuge einer sich digitalisierenden Industrie nicht aus den Augen zu verlieren. Hierbei spielt auch die Angst vor dem Jobverlust hinein. Manche befürchten, dass viele einfache Tätigkeiten in der Produktion künftig von Maschinen erledigt werden könnten. Doch ausgerechnet die Gewerkschaften fallen in diesen Tenor nicht ein: Die Arbeitswelt werde sich durch den Einsatz der digitalen Potenziale zwar verändern, könne aber gleichzeitig auch an Qualität gewinnen, erklärte etwa IG-Metall Vorstand Constanze Kurz auf der Hannover Messe. So könnte das Schlagwort Industrie 4.0 künftig auch dafür stehen, im Zuge des demografischen Wandels für die schrumpfende Zahl von Arbeitskräften bessere Jobs zu schaffen. Die Maschinen werden dann den Menschen entlasten und diejenigen Arbeiten erledigen, die gefährlich, gesundheitsschädlich oder einfach langweilig sind. ■
»Der Einzug der Datenverarbeitung in die Welt der Produktion ist nur noch eine Frage der Zeit. Das gilt auch für den Mittelstand.«
Seite 21
Beitrag interxion deutschland gmbh
Deutsches Cloud-Zentrum setzt Wachstumsimpulse Cloud Computing entwickelt sich zunehmend zu einem Wachstumsmotor für die gesamte deutsche Wirtschaft. Unternehmen unterschiedlicher Branchen gelingt es, mithilfe flexibler IT-Leistungen ihre Effizienz und Innovationsfähigkeit zu steigern. So entstehen neue Geschäftsmodelle zum Beispiel im Umfeld von Industrie 4.0 und Big Data. Dennoch bestehen bei vielen Unternehmen nicht erst seit der mutmaßlichen Ausspähung durch ausländische Geheimdienste Bedenken gegenüber Cloud Computing: Sie befürchten, die Hoheit über ihre Daten zu verlieren – ein Argument, das Rechenzentrumsbetreiber wie Interxion dadurch entkräften, dass die Daten in Deutschland gespeichert werden, wo sie dem deutschen Datenrecht unterliegen. Standortvorteil Frankfurt
Die Basis für Cloud Computing ist eine leistungsfähige, hochverfügbare und skalierbare Rechenzentrumsinfrastruktur. Sie ermöglicht es, dass Cloud-Anbieter ihren Kunden nach Bedarf Speicherkapazitäten und Software zur Verfügung stellen können. Durch die Konzentration zahlreicher Netzbetreiber und die unmittelbare Nähe zur Kerninfrastruktur
des Internetaustauschknotens DE-CIX betreibt Interxion auf dem Frankfurter Rechenzentrums-Campus eines der größten deutschen Cloud-Zentren und ist damit besonders für große, internationale Cloud Provider attraktiv. Ähnlich einem digitalen Marktplatz ist hier ein sogenannter Cloud Hub entstanden. Unterschiedliche Marktteilnehmer einer Branche siedeln sich in nächster Nähe in einer digitalen Community an, um auf kürzesten Wegen, mit geringster Latenz sowie exzellenter Konnektivität Daten unter deutschem Datenschutzrecht austauschen zu können. Durch diese höchst effiziente Vernetzung generiert der Cloud Hub zusätzliche Wertschöpfung, fördert das Wachstum für den digitalen Konsum und treibt die Entwicklung von Cloud Computing in Deutschland voran. So setzt der Standort Frankfurt als einer der weltweit am besten vernetzten digitalen Knotenpunkte Wachstumsimpulse für die gesamte deutsche Wirtschaft. www.interxion.com
Ein Online-Shop ohne Kreditkarten ist wie ein PC ohne Tastatur.
Verlassen Sie sich im E-Business auf einen zuverlässigen Partner. Dank unserem sicheren, komfortablen Zahlungssystem sorgen wir im Online-Handel für höchste Sicherheit und bieten Ihnen die passenden Zahlungsmittel sowie die Kartenakzeptanz für Ihren Online-Shop. Und Sie können sich voll und ganz auf Ihr Kerngeschäft konzentrieren. www.six-payment-services.com/e-business
Peter Knapp Geschäftsführer Interxion Deutschland
Seite 22
Handy statt Münzen Bargeldlos über PC, Tablet oder Handy einzukaufen, liegt im Trend. In den Bereichen Nutzerfreundlichkeit und Sicherheit gibt es noch Verbesserungspotenzial.
Klaus Lüber / Redaktion
I
mmer mehr Menschen kaufen im Internet ein. Statt einen Laden aufzusuchen, ordern sie Waren per PC, Tablet oder Smartphone. Deutlich mehr als 30 Milliarden Euro gaben Verbraucher im vergangenen Jahr im Netz aus. Im Durchschnitt aller Branchen machen Online-Shops heute bereits einen Marktanteil von etwa neun Prozent aus. In einzelnen Warengruppen wie der Unterhaltungselektronik, bei Büchern, Medien oder Spielwaren, wird schon jeder vierte Euro im Internet umgesetzt. Und bald soll alles noch bequemer, noch intuitiver funktionieren. Das mobile Bezahlen per Handy, so jedenfalls prophezeien es Marktforscher, steht kurz vor dem Durchbruch. Immer mehr Smartphones, Experten zählen bereits weit über 100 Modelle, sind mit einem speziellen Chip ausgestattet, der berührungsloses Bezahlen erlaubt. NFC (Near Field Communication) heißt diese Übertragungstechnik. Also an der Kasse einfach sein Handy zücken, und mit einem Klick sind die Waren bezahlt? Der
Discounter Rewe bietet schon seit einigen Monaten die Bezahlung per Smartphone an. Allerdings noch nicht über NFC, sondern über eine App. Der Kunde teilt dem Kassierer einen vierstelligen Zahlencode mit, scannt von der Kasse einen QRCode ab und bestätigt schließlich die Transaktion. Auch Rewes Konkurrent Edeka bietet eine solche Bezahl-App. Das klingt gut, doch richtig benutzerfreundlich sind solche App-Lösungen noch nicht. Zum einen arbeitet im Augenblick noch jeder Laden mit einem eigenen System. Rewe und Edeka verwenden unterschiedliche Programme mit jeweils eigener Technik. Auch die Telekom, die Deutsche Bahn und verschiedene Banken haben eigene Lösungen entwickelt. Zum anderen ist der Bezahlvorgang selbst noch immer relativ aufwendig. Maike Strudthoff, Beraterin bei MSIC Insights und Mobile-Service-Expertin, hat das System bei McDonald‘s in Paris getestet: „Auf dem Smartphone habe ich in der App 14 Screens für Bestellung und Bezahlung durchlaufen, bis der QRCode angezeigt wurde. Im Restaurant wiederum waren acht Schritte notwendig, bis ich zur Bedienung gesprochen und meine Bestellnummer gezeigt habe“, so Studthoff gegenüber dem Magazin „ingenieur“. Praktisch ist das nicht. Ein anderes Problem ist die Sorge der Verbraucher um die Sicherheit der Bezahlsysteme: Wenn das Handy eine Verbindung zum Konto aufbaut, kann sich dann jemand in die Verbindung einklinken? Wie kann man sicher sein, dass bei der Funkübertragung an der Kasse niemand Daten ausspäht? „Man in the Middle“-Angriffe (MITM), so heißen solche Spähversuche. Ein Lösungsansatz wäre es, den Bezahlvorgang über ein eigenes, kleines Betriebssystem abzuwickeln, das parallel zu den offenen Standardsystemen der Smartphones funktioniert. Diesen Weg geht beispielsweise die Münchner Firma Giesecke & Devrient, ein Spezialist für Chipkarten und Sicherheitslösungen. Gemeinsam mit dem britischen Mikroprozessorspezialisten ARM und der niederländischen Firma Gemalto hat das Unternehmen ein solches Trusted Execution Environment (TEE) entwickelt. Doch auch wenn der Bezahlvorgang selbst immer sicherer wird, eine Sorge der Verbraucher bleibt: Bei jeder Transaktion werden eine ganze Reihe von Daten gesammelt. Daten, die eventuell mehr über den Käufer verraten, als diesem lieb ist. Noch hat der Kunde keine Möglichkeit, freiwillig der Datenfreigabe zuzustimmen. Verbraucherund Branchenverbände wie der BITKOM fordern eine Anpassung. ■
Seite 23
Beitrag adesso AG
IT steht an einem Wendepunkt
Nur wenige Aspekte des täglichen Lebens verändern sich so rasant wie IT. Vom privaten Konsum bis hin zur Zusammenarbeit in Unternehmen: Es gibt fast keinen Bereich, den neue Technologien in den letzten Jahren nicht grundlegend verändert haben. Der Wandel vollzieht sich radikal. Konzepte, die gestern noch erfolgversprechend waren, sind heute hinProf. Dr. Volker Gruhn Vorsitzender des derlich. Aktuell stehen Unternehmen Aufsichtsrates der adesso AG und Inhaber erneut vor großen Umbrüchen, ausdes Lehrstuhls für gelöst durch die drei wichtigsten ITSoftware Engineering an der Universität Trends der letzten Zeit: Mobilität von Duisburg-Essen Kunden und Mitarbeitern, Agilität in der Softwareentwicklung und Elastizität der IT-Infrastrukturen. Das sind die Eckpfeiler der sogenannten „New School of IT“. Die drei Trends beeinflussen sich gegenseitig: Sie bedingen einander, überlappen sich und verstärken sich so. Dieses Zusammenwirken verändert die Art und Weise, wie IT funktioniert und verstanden wird, grundlegend. Die Welt ist mobil
Mobilität nimmt, quer durch alle Branchen, zu. Zentrale Geschäftsprozesse haben mobile oder zumindest mobilisierbare Anteile. Kunden und Lieferanten lassen sich über webbasierte Anwendungen oder über Apps einbinden. Die Entwicklung und Auslieferung von mobilen Lösungen muss schnell erfolgen. Ziel ist es, neue Produkte oder Dienstleistungen zügig auf den Markt zu bringen; oft über unterschiedliche Vertriebskanäle hinweg. Die Welt wird immer agiler
Software soll schnell entwickelt werden und zur Verfügung stehen – oft sogar, ohne dass vorab schon detailliert geklärt ist, was diese Software alles leisten soll. Dabei spielt das Branchenwissen der Beteiligten eine wichtige Rolle. Sie müssen kontinuierlich abwägen, welche Funktionalitäten benötigt werden und welche nicht. In diesem Um-
Mobilität von Kunden und Mitarbeitern, Agilität in der Softwareentwicklung und Elastizität von IT-Infrastrukturen sind die bestimmenden Faktoren der New School of IT.
feld spielen agile Methoden zur Softwareentwicklung ihre Stärken aus: IT-Abteilungen entwickeln und veröffentlichen neue Releases mit einigen wenigen neuen Funktionen im Wochen-, Tages- oder sogar Stundenrhythmus. Auf neue oder veränderte Anforderungen können die Verantwortlichen dank der kurzen Zyklen schnell reagieren. IT wird elastisch Oder kommt ins Museum
IT-Installationen müssen aus dem Stand ein rasantes Anschwellen von Zugriffszahlen verarbeiten können. Eine Smartphone-App, die Ergebnisse und Zusammenfassungen der Fußballbundesligaspiele aufbereitet, wird am Samstag gegen 17.15 Uhr gefragt sein; Mittwochnacht wird sich das Interesse in Grenzen halten. Für beide Situationen muss eine passende und rentable IT-Infrastruktur verfügbar sein. Mobil ist agil ist elastisch – die Zusammenhänge sind wichtig
Das Beispiel der Fußballbundesliga-App zeigt: Die Trends dürfen nicht isoliert voneinander betrachtet werden. Erst elastische Infrastrukturen erlauben mobile Anwendungen. Mobile Anwendungen müssen schnell entwickelt, getestet und veröffentlicht werden – eben agil. Aber: Agile Softwareentwicklung wiederum ist mit einer starren Infrastruktur nicht realisierbar. Erst aus der Analyse der Zusammenhänge können die Verantwortlichen die richtigen Rückschlüsse für ihre ITAbteilung ableiten. Es geht aber nicht nur um einen technischen Umbruch. New School of IT bedeutet auch, dass sich der Stellenwert von IT in Unternehmen verändert. Das Erkennen von Zusammenhängen, das Etablieren neuer Geschäftsprozesse, das Erreichen neuer Zielgruppen: Die Grundlagen dafür werden, immer häufiger, in IT-Abteilungen geschaffen. Unternehmen „digitalisieren“ zusehends. IT emanzipiert sich aus der Rolle des Erfüllungsgehilfen der Fachabteilungen. Sie wird vom Getriebenen zum Treiber neuer Entwicklungen. www.New-School-of-IT.de
Seite 24
Nachholbedarf besteht speziell im Mittelstand: Laut einer Studie des Deloitte Mittelstandsinstituts verfügen nur 48 Prozent der befragten Unternehmen über ein CMS. Rechtsanwalt In der Informationstechnologie sind angesichts José Campos Nave von Rödl & Partder zunehmenden Risiken verbindliche ner mahnt auf der Website der IHK Regeln ein Muss. Frankfurt/Main, es sollte zumindest ein Corporate Compliance-Beauftragter Eike Schulze / Redaktion im Unternehmen bestimmt werden. In Zukunft sei davon auszugehen, dass der och vor einigen Jahren war Druck zur Einführung von Kontrollder Begriff der Compliance mechanismen steigen werde. Die USA und Großbritannien forin Deutschland weitghend unbekannt. Heute folgen immer mehr dern von ausländischen Unternehmen Unternehmen dem Konzept und ver- längst ein funktionierendes CMS – pf lichten sich zur Einhaltung be- mit weitreichenden Folgen. Beispiel: stimmter Regeln und Richtlinien. Es gibt Weiterbildungsstudiengänge mit dem Schwerpunkt Compliance, und in Großunternehmen werden Datenschutzbeauftragte bestellt. Compliance zielt nicht nur auf die Einhaltung gesetzlicher Regeln ab, sondern ist ein wichtiger Betrag zur Werteentwicklung in einem Unternehmen. Nach Befragungen des Beratungsunternehmens Deloitte befassen sich immerhin 85 Prozent der Firmen aktiv mit diesem Thema. Zu diesem Zweck wird bereits von vielen Betrieben ein Compliance Management System (CMS) eingesetzt, das über alle Funktionsbereiche wirkt. Da die Regeln, die ein Unternehmen verpflichtet ist einzuhalten, von Branche zu Branche unterschiedlich der amerikanische Foreign Corrupt sein können, sind dezidierte Informati- Practices Act (FCPA), der Bestechung onen in diesem Bereich gefragt. sanktioniert. In einem 2012 veröffentAngesichts der zunehmenden Ri- lichten Leitfaden weisen das US-Justizsiken wie Datendiebstahl, Passwortkri- ministerium und die US-Börsenaufminalität oder dem Ausspionieren des sicht darauf hin, dass auch ein Fax, ein E-Mailverkehrs ist die Einführung einer Telefonat, eine SMS oder eine E-Mail, spezifischen IT-Compliance vor allem für die in die USA oder auch nur durch Unternehmen wichtig, deren Mitarbeiter die USA geleitet werden, als „Intergrenzüberschreitend tätig sind und etwa state Commerce“ gewertet werden mit Cloud-basierten Rechnern und Mobil- und damit die Anwendung des FCPA geräten arbeiten. Wer gar die Mobilgeräte ermöglichen. „Der FCPA betrifft seiner Mitarbeiter in die unternehmensei- damit fast jedes Unternehmen mit gene IT integrieren möchte (Bring Your ausländischem Geschäft“, betont die Own Device), wird an einem verbind- Unternehmensberatung KPMG. Es lichen Verhaltenskodex im Rahmen einer drohen empfindliche Strafen, Reputationsverlust und hohe Aufwendungen IT-Compliance nicht herumkommen.
Computer & Compliance
N
im Falle einer Untersuchung durch die Behörden. Eines der größten Risiken für Unternehmen betrifft die Datensicherheit. Kommen etwa Kundendaten in falsche Hände, egal ob durch Unachtsamkeit oder kriminelles Handeln, muss der tatsächliche wirtschaftliche Schaden gar nicht hoch sein. Es reicht, dass die Reputation des Unternehmens in ihrem Kern angegriffen ist. Besondere Brisanz erhält das Thema, wenn externe Angebote wie Cloud-Services genutzt werden und die Verarbeitung betriebsbezogener Daten über diesen Weg erfolgt. Zur Schadensprävention gehört daher unbedingt die Auswahl eines seri-
ösen Cloud-Anbieters. Wer außerdem Software as a Service nutzt, erhält in der Regel die aktuell höchste Stufe an Datensicherheit. Verpflichtend für den Nutzer ist dabei eine stete Kontrolle und eine Dokumentation, ansonsten kann nach dem BDSG ein Bußgeld verhängt werden. Verantwortlich für die Datensicherheit ist nämlich letztendlich nicht der Cloud-Anbieter, sondern der Anwender. Eine gute Grundlage für die Etablierung von IT-Compliance bietet das international anerkannte Framework „Control Objectives for Information and related Technology“ (COBIT) des „IT Governance Instituts“ (ITGI). ■
Seite 25
Beitrag Datawatch GmbH
Big Data verstehen und richtig nutzen Visualisierung ist der Erfolgsfaktor für Big-Data-Projekte. Mit der richtigen Lösung lassen sich nicht nur Geschäftschancen und Risiken sofort erkennen, auch die Datenflut wird plötzlich beherrschbar. Visualisierung ist der Schlüssel zum Erfolg bei der Analyse in BigData-Projekten.
Mit modernsten grafischen Darstellungen die Transparenz verbessern, die unmittelbare Zukunft noch vorhersehbarer machen und die Produktivität im Unternehmen steigern – wenn Sie glauben, das seien nur hehre Ziele, liegen Sie falsch. Es ist möglich. Die unvorstellbar großen Datenmengen, die wir mittlerweile produzieren, müssen dafür nur schnell und leicht erfassbar aufbereitet werden. Big Data stellt viele Unternehmen vor scheinbar unüberwindbare Herausforderungen. Neben Kundendaten, Maschinendaten, verschiedensten Berichten gilt es, ständig neue Datenquellen in die Auswertung einzubeziehen: Daten aus mobilen Geräten, Videokameras, sozialen Medien – alles mit den dazugehörigen Metadaten. Die erste Hürde besteht darin, unterschiedlichste Datenformate zu verarbeiten. Big Data umfasst ja nicht nur strukturierte, sondern auch unstrukturierte und wenig strukturierte Daten wie PDFs, Berichte oder gestreamte Daten. Verfahren und Prozesse zur systematischen Analyse von elektronischen Daten gibt es etwa seit Mitte der Neunzigerjahre. Die hierfür entwickelten so genannten Business-Intelligence (BI)-Werkzeuge kommen jedoch mit Big Data nicht gut zurecht, weil sie für Abfragen in strukturierten und vorab aggregierten Daten entwickelt wurden. Die Gefahr ist groß, genau die Antworten zu bekommen, die man in der Fragestellung bereits vorweggenommen hat. Auch beim Zugriff auf Echtzeit-Informationen, etwa aus gestreamten Daten, geraten die BI-Tools schnell an ihre Grenzen. Aktuell und übersichtlich wie eine gute Wetterkarte
Wie also können Unternehmen heute die Vorteile ihrer verfügbaren Daten nutzen, ohne an den damit verbundenen Herausforderungen zu scheitern? Wie können aus
den riesigen Datenbergen die wirklich wertvollen Informationen gewonnen werden? Die Lösung ist einfach: Visualisierung ist der Schlüssel zu Big Data. Denn mit einer visuellen Darstellung erkennt das menschliche Auge Muster, Trends, Anomalien und Ausreißer sehr viel besser als in Zahlenreihen. Und hierfür gibt es sogar ein alltägliches Beispiel: die Wettervorhersage. In der Meteorologie ist die Visualisierung großer Datenmengen erprobter Alltag. Für verlässliche Vorhersagen werden sehr viele aktuelle Datenquellen und Parameter laufend mit historischen Daten kombiniert – und anschließend in Form einer Wetterkarte so visualisiert, dass auch Laien sie verstehen können. Wie bei einer Wetterkarte kann die Datenvisualisierungs-Lösung von Datawatch sehr große Datenmengen visualisieren. Die visuelle Aufbereitung der Daten ist dabei so an das menschliche Wahrnehmungsmögen angepasst, dass die wesentlichen Informationen sofort erkennbar sind, ohne dass Details verloren gehen. Denn Datawatch nutzt für die Analyse Rohdaten. Deshalb können interessante Datenpunkte sofort mit einem Mausklick näher untersucht werden. Datawatch verfügt darüber hinaus über eine große Expertise, wenn es darum geht, möglichst viele relevante Daten aus den unterschiedlichsten Datenquellen in verschiedensten Formaten einzubinden. Programmierschnittstellen sind für die Umwandlung von unstrukturierten in strukturierte Daten nicht erforderlich. Und natürlich ist mit der Plattform auch die Verarbeitung von Echtzeit-Daten möglich. Und damit ist man auch schon am Ziel: Die Analysen führen zu besseren und fundierten Entscheidungsgrundlagen und damit zu Wettbewerbsvorteilen durch mehr Produktivität, mehr Transparenz und noch präzisere Zukunftsvorhersagen. www.datawatch.de
Seite 26
t he m en & t r en d s
Selbstüberschätzung gefährdet IT Sicherheit Neun von zehn Unternehmen in Deutschland glauben von sich, dass sie mit großen IT-Sicherheitskrisen umgehen könnten. Nur ein Drittel betreibt allerdings IT-Sicherheitslösungen im 24/7-Modell. Diese Selbstüberschätzung stellt nach Ansicht der Unternehmensberater von Steria Mummert Consulting ein erhebliches Sicherheitsrisiko dar. Lediglich 14 Prozent der Unternehmen mit weniger als 5.000 Mitarbeitern hätten ein sogenanntes Security Operation Center eingerichtet, um Abläufe und Ereignisse zu überwachen und um sicherzustellen, dass Anomalien aufgedeckt, identifiziert und klassifiziert werden, so dass mit geeigneten Maßnahmen reagiert werden kann.
Themen & Trends Jürgen W. Heidtmann / Redaktion
Unbekanntes Start-up Laut einer repräsentativen Umfrage des Hightech-Verbands BITKOM haben 68 Prozent der Bundesbürger keine Ahnung, was ein Start-up ist. „Damit Deutschland eine echte Start-up-Nation wird, müssen wir noch viel Aufklärungsarbeit leisten - vor allem auch in Schulen und Universitäten“, so BITKOM-Vizepräsident Ulrich Dietz. Immerhin: Jeder Dritte derjenigen, die wissen, was ein Start-up ist, würde ihm nahestehenden jungen Menschen raten, selbst ein IT- oder Internet-Unternehmen zu gründen. Dass sie ein Start-up-Unternehmen selbst gern gründen würden, das gaben allerdings nur die allerwenigsten an.
Mobile Unternehmen Über 50 Prozent der Industrie-Unternehmen und fast 60 Prozent der Unternehmen aus dem Banken-, Dienstleistungsund B2C-Sektor haben eine Mobile-Enterprise-Strategie im Unternehmen verankert. Das zeigt eine Studie der Marktforscher von Lünendonk im Auftrag von Steria Mummert Consulting und anderen. Nur 20 Prozent der Organisationen, die keine Mobile-Enterprise-Strategie haben, statten ihre Mitarbeiter mit Smartphones oder Tablet-PCs aus, um beispielsweise Kundeninteraktionen abzuwickeln. Während das Management, der Vertrieb sowie Produktion und Leistungserbringung sehr häufig mobile Lösungen nutzen, werden diese in der Entwicklung sowie im Personalmanagement noch sehr wenig eingesetzt.
Seite 27
Abschaffung der Roaming-Gebühren
Ansturm auf Informatik-Studienplätze hält an
Bis Dezember 2015 sollen laut Beschluss des EU-Parlaments innerhalb der EU Gebühren für mobiles Telefonieren, Surfen und SMS-Schreiben abgeschafft werden. Der Branchenverband BITKOM hält diese Entscheidung für kontraproduktiv. Laut Hauptgeschäftsführer Dr. Bernhard Rohleder würde das komplette Preisgefüge in der Mobilkommunikation ins Rutschen geraten, die Verbraucher würden an anderer Stelle zusätzlich belastet werden. Die Preise für Inlandstelefonate und mobile Internetnutzung würden zwangsläufig steigen.
Eine Karriere im IT- und Telekommunikationsbereich wird für Schulabgänger immer attraktiver. 2013 haben sich 33.700 Studierende im ersten Hochschulsemester an deutschen Hochschulen im Fach Informatik eingeschrieben, berichtet der BITKOM auf Basis der Zahlen des Statistischen Bundesamts. Das entspricht einem Anstieg um vier Prozent verglichen mit dem Vorjahr. Die Zahl der Studienanfänger im ersten Fachsemester (Studierende im ersten Hochschulsemester und Studienfachwechsler) steigt so auf mehr als 52.000. Damit konnte das in den Jahren 2011 und 2012 erreichte Rekordniveau nochmals leicht gesteigert werden. Die Informatik bleibt so das drittstärkste Fach an deutschen Hochschulen.
Alte Computer abgeben! In mehr als jedem dritten Haushalt wird mindestens ein ungenutzter PC oder ein altes Notebook aufgehoben. In rund jedem achten Haushalt verstauben sogar zwei oder mehr Geräte. Insgesamt werden hierzulande derzeit rund 22 Millionen alte Computer gehortet, etwa zehn Prozent mehr als noch vor eineinhalb Jahren. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands BITKOM ergeben. Der Branchenverband rät dazu, defekte und alte Computer bei den kommunalen Abfallsammelstellen kostenlos abzugeben. Von dort gehen die Geräte in die Verantwortung der Hersteller über, die für eine umweltgerechte Entsorgung oder Wiederaufbereitung durch zertifizierte Recyclingunternehmen sorgen.
Haushaltsroboter sind gefragt Mehr als die Hälfte aller Bundesbürger kann sich vorstellen, einen Roboter zur Unterstützung bei der Haus- oder Gartenarbeit einzusetzen, so die Ergebnisse einer BITKOM-Umfrage. Die Anwendungsbereiche von Haushaltsrobotern sind in den vergangenen Jahren immer vielfältiger geworden. Sie reichen von autonom fahrenden Staubsaugern über automatische Fensterputzgeräte bis zu Rasenmährobotern. „Haushaltsroboter werden ein Teil vom vernetzten Haus der Zukunft“, so BITKOM-Experte Michael Schidlack. Mit einem Anteil von 56 Prozent ist das Interesse an der Nutzung eines Roboters im eigenen Haushalt bei Frauen etwas stärker ausgeprägt als bei den Männern mit 51 Prozent.
IT-Spezialistinnen gesucht! In den Unternehmen der Informationstechnologie und Telekommunikation besteht weiterhin ein großer Bedarf an IT-Spezialistinnen. Auf sechs männliche IT-Spezialisten kommt derzeit nur eine Frau mit entsprechender Expertise. Der Frauenanteil beträgt nur rund 14 Prozent, hat der Hightech-Verband BITKOM in einer Branchenumfrage herausgefunden. „Die Berufsaussichten in der schnell wachsenden IT-Branche sind nicht zuletzt wegen des Fachkräftemangels hervorragend“, so BITKOM-Präsident Prof. Dieter Kempf. Als Querschnittstechnologie gehe es in der Informatik längst nicht mehr nur darum, Programmiersprachen zu lernen, sondern auch um Design, das Entwickeln umfassender mobiler Lösungen und um die Beratung professioneller IT-Anwender. „Kommunikation, Kreativität und der Kontakt mit Menschen gewinnen in der IT immer mehr an Bedeutung.“
Video-on-Demand Der BITKOM und die Verwertungsgesellschaft GEMA haben erstmalig eine Vereinbarung für die Anbieter von Video-on-Demand im Internet getroffen. Der Vertrag regelt die Höhe der urheberrechtlichen Vergütungen für Musik in Filmen, Serien, TV-Shows, Dokus und anderen Formaten, die von den Betreibern von Online-Videotheken abgeführt werden müssen. Die Lizenzvergütungen betragen für Spielfilme 16,5 Cent beim Kauf und 5,5 Cent für die Miete eines Films. Bei TV-Serien liegen die Lizenzvergütungen bei 4,9 Cent für den Kauf einer Folge und 2,35 Cent für die Miete. Beim Kauf dürfen Kunden den Film oder die Serie dauerhaft nutzen, bei der Miete nur für einen begrenzten Zeitraum.
Seite 28
s t r a t e g i ef o r u m
Impulse
Was sind die wichtigsten ITK-Trends? Prof. Dr. Volker Gruhn, Vorsitzender des Aufsichtsrates, adesso AG
Aktuell beobachten wir drei Trends, die Auswirkungen auf Geschäftsmodelle, Prozesse und Organisationen haben: Mobilität von Kunden und Mitarbeitern, Agilität in der Softwareentwicklung und Elastizität der IT-Infrastrukturen. Schon jeder Trend für sich genommen sorgt für viel Bewegung in Unternehmen und IT-Abteilungen. Jetzt sehen wir, wie diese Trends zusammenkommen, einander bedingen und verstärken. Vor diesem Hintergrund müssen IT-Abteilungen ihre Rolle innerhalb der Unternehmen neu definieren.
Dr. Kay Müller-Jones, Head of Global Consulting Practice, Tata Consultancy Services (TCS)
Im Zuge digitalen Wandels können Geschäftsprozesse und -modelle ganz neu durchdacht und im Zusammenspiel mit dem Möglichen vereinfacht werden. Wir fassen dies unter den Begriffen „Digital Reimagination“ und „Simplification“ zusammen. Wie wird das eigene Unternehmen und seine gesamte Wertschöpfungskette durch Mobilität, soziale Medien, Big Data und Cloud beeinflusst, und wie verändert sich dadurch sein Umfeld? Die Digitalisierung bietet Unternehmen ein enormes Potenzial, den Bedürfnissen ihrer Kunden noch besser zu entsprechen. Diese Chance lässt sich nutzen und in einen dauerhaften Wettbewerbsvorteil verwandeln.
Helmut Fallmann, Mitglied des Vorstandes der Fabasoft AG
Der hochkomplexe Weltmarkt für Daten erfordert globale Allianzen und die Zusammenarbeit der besten Köpfe. Europa braucht den freien Informationsfluss und die Nutzung grenzüberschreitender Online-Angebote, so wie dies für Personen, Kapital, Waren und Dienstleistungen mit dem Vertrag von Maastricht bereits Wirklichkeit geworden ist. Wir wissen, dass ‚United Clouds of Europe‘ ein mächtiger Treiber für die Verwirklichung des digitalen Binnenmarktes in der EU sein kann, wenn es uns gelingt, den Spezifikationen-Dschungel zu überwinden, Zertifikatsmodelle zu harmonisieren und die öffentliche Hand zu einem ‚pre-commercial procurement‘ zu bewegen. Prof. Dr. Jürgen Kletti, Geschäftsführer, MPDV Mikrolab GmbH
IT-basierte Manufacturing Execution Systeme (MES) werden die Fabriken nachhaltig verändern. Ein MES sorgt für Transparenz in der Fertigung: Es sammelt über digitale Schnittstellen Informationen über Fertigung, Qualität und Personal und stellt sie dem Management in übersichtlicher Form zur Verfügung. So lassen sich gezielt Optimierungspotenziale erschließen. Damit werden MES zu Katalysatoren für eine wirtschaftliche Produktion.
Seite 29
Beitrag OtrS AG
Guter Kundenservice ist in aller Munde, denn der Konkurrenzdruck steigt. Lösungen aus der Cloud und auf Basis von Open Source versprechen neben effizienter Unterstützung zur Kundenserviceoptimierung zusätzlich Kosteneinsparungen. Dennoch werden sie – zu Unrecht – kritisch bewertet. Sicherheit
Nicht zuletzt der NSA-Skandal hat das Vertrauen in Cloud-Anwendungen empfindlich gestört. Jedoch punktet der Standort Deutschland mit einer der strengsten Datenschutzgesetzgebungen in Europa. Die OTRS AG mit der cloud-basierten Open Source Helpdesk-Lösung „Managed OTRS“ lagert ihre Daten ausschließlich in ISO/ IEC 27001 zertifizierten Rechenzentren. Auch im Hinblick auf Störanfälligkeit kann Open Source Software punkten: Open Source-Code ist hochwertiger und gleichzeitig weniger fehleranfällig als proprietärer Source Code. Das beweisen auch Studien wie der Coverity Scan Open Source Report von 2013.
Passgenau - Fahrradhersteller Derby Cycle nutzt Managed OTRS im gesamten Betrieb
Foto: Derby Cycle
Ein erfolgreiches Duo für den Kundenservice: Cloud und Open Source
Anpassungsfähigkeit
Cloud-basierten Lösungen wird nachgesagt, standardisierte und schlecht anpassbare Lösungen zu sein. Mit einer Open Source-Lösung gibt es dieses Problem nicht, denn einfache Integrationen in bestehende IT-Umgebungen und unternehmensspezifische Anpassungen werden durch den offenliegenden Quellcode begünstigt. Eine Cloud-basierte Open Source Software wie z.B. Managed OTRS verknüpft damit die Vorteile eines resourcensparenden Betriebs mit höchster Flexibilität und Anpassbarkeit. Der Einsatz von OTRS in IT-fernen Szenarien wie z.B. im Bereich Human Resources bei der Feldschlösschen Getränke AG oder als Kommunikationslösung für den gesamten Betrieb beim Fahrradhersteller Derby Cycle verdeutlicht dies.
Open Source und Professionalität – ein Widerspruch? Open Source wird häufig als instabil und nicht performant kritisiert. Was sagen Sie zu dieser Kritik?
André Mindermann CEO, OTRS AG
Open Source Software-Entwicklung benötigt einen professionellen Rahmen, sprich ein solides unternehmerisches Umfeld, ansonsten bleibt sie riskant für den Anwender und somit für den Einsatz in Unternehmen. Allgemeingültige Standards und Testverfahren, wie wir sie bspw. mit OTRSverify eingeführt haben, machen OTRS zu einem verlässlichen Tool, das sicher und stabil ist und lizenzkostenfrei. Wer dieses professionell einsetzen möchte, will auf Services zurückgreifen können, auch wenn sie kostenpflichtig sind.
Wie zukunftssicher ist Open Source Software?
Mit einem international agierenden Unternehmen, das sich der Weiterentwicklung einer Open Source Software verschrieben hat, ist eine Lösung wie OTRS genauso zukunftssicher wie eine Closed Source Software. Der Vorteil von Open Source Software liegt zusätzlich darin, dass sie nur jene Funktionalitäten enthält, die der Kunde nachfragt. Die Wünsche der Anwender entscheiden, in welche Richtung sich OTRS entwickelt, die Software wird nicht mit zusätzlichen Features künstlich aufgebläht. Die Zukunft gehört damit den Open Source-Lösungen.
Keine Bindung an den Betreiber
Kunden einer Cloud-Lösung stehen in einem Abhängigkeitsverhältnis, dem sogenannten Vendor-Lock-In, da sie nicht Eigentümer der Software sind. Im Gegensatz zu anderen Anbietern von Cloud-Diensten wahren Open Source-Unternehmen wie die OTRS AG die Freiheit ihrer Anwender, indem sie im Falle der Vertragsauflösung alle Systemkonfigurationen, Bewegungsdaten und einen Datenbank-Dump übergeben, damit ein weiterer Betrieb des Systems unabhängig vom Betreiber möglich ist. Ein Vertrauen, das mehr als 130.000 Kunden weltweit zu schätzen wissen.
www.otrs.com
Seite 30
Te r m i ne
Termine
conhIT, 6. bis 8. Mai, Berlin Die Messe versteht sich als Europas wichtigstes Branchenevent für Gesundheits-IT. Mit über 340 Ausstellern werden in diesem Jahr mehr Unternehmen als je zuvor ihre neuesten IT-Produkte und eHealth-Services vorstellen. 25 Prozent der Firmen kommen aus dem Ausland. Das Partnerland in diesem Jahr wird Dänemark sein. www.conhit.de
M-Days, 13. bis 14. Mai, Frankfurt am Main Als Kongress und Messe für mobile Solutions and Technologies spiegeln die M-Days alle Facetten der mobilen Marktentwicklung wider – von Kommunikations- über Vertriebs- bis hin zu Contentlösungen. Im vergangenen Jahr kamen über 130 Aussteller aus elf Ländern und knapp 4.700 Teilnehmer. Damit sind die M-Days die größte Fachmesse rund um das mobile Business und haben verstärkt den internationalen Markt im Fokus. www.m-days.messefrankfurt.com Anga Com, 20. bis 22. Mai, Köln Die Fachmesse für Breitband, Kabel & Satellit gilt als Europas führende Business-Plattform für Breitband- und Contentanbieter. Netzbetreibern, Ausrüstern und Inhalteanbietern eröffnet sich ein auf Breitband fokussierter Marktplatz für ganz Europa. Top-Themen: Next Generation Networks, Content Delivery, Smart TV, Multiscreen, Video on Demand und Connected Home. 2013 kamen 450 Aussteller aus 36 Ländern und 17.000 Fachbesucher. www.angacom.de Maker Faire, 5. bis 6. Juli, Hannover Ein Technik-Festival zum Anfassen, Ausprobieren und Selbermachen will die Messe sein, die in diesem Jahr zum zweiten Mal stattfindet. Im Fokus stehen Do it Yourself-Lösungen, von traditionellem Handwerk bis zur hochkomplexen IT. 2013 kamen mehr als 4.300 Gäste. www.makerfairehannover.com IFA, 5. bis 10. September. Berlin Die IFA gilt als weltweit führende Messe für Consumer Electronics und Home Appliances. Zahlreiche Neuheiten werden Fachbesuchern und dem großen Publikum vorgestellt, ein buntes Rahmenprogramm sorgt für Unterhaltung. Die Messe findet seit 1924 jedes Jahr unter dem Berliner Funkturm statt. www.ifa-berlin.de Messe Futura, 18. bis 21. September, Salzburg Der Branchentreff für zukunftsweisende Technologien in den Bereichen Unterhaltungselektronik, Hausgeräte und Elektrokleingeräte, Telekommunikation, Satellitentechnik und digitale Fotografie findet im österreichischen Salzburg statt. Damit ist er für rund 10.000 Fachbesucher, vor allem aus dem Alpen-Donau-AdriaRaum, eine Alternative zur IFA in Berlin. www.futuramesse.at it-sa, 7. bis 9. Oktober, Nürnberg Die Spezialmesse zum Thema IT-Security ist eine Informations- und Präsentationsplattform für den Austausch zwischen IT-Experten. Rund um Cloud Computing, IT Forensik, Datensicherung oder Hosting bietet die Messe eine Plattform für IT-Sicherheitsbeauftragte, Entwickler und Anbieter von Produkten und Dienstleistungen rund um das Thema IT-Security. www.it-sa.de
Seite 31
24. - 25. M채rz 2015, M체nchen
Jetzt Aussteller werden! Bis 31. Mai 2014 Fr체hbucherpreis sichern
Information unter
internetworld-messe.de
Seite 32
Sie können auch die digitale Welle reiten? Na dann entwickeln Sie doch mal eine innovative Online-Lösung, die Vertriebsprozesse signifikant beschleunigt und Kunden dauerhaft bindet. Sie haben 6 Wochen Zeit.
nion – i t a l P i sich be e i S n e Bewerbny of a
A comp
THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere