Wirtschaftsfaktor ITK – Services, Trends, Lösungen

Page 1

JunI 2013

auch als APP für Smartphones & Tablets

WIRTSCHAFTSFAKTOR

ITK

Services, Trends, Lösungen auSWerTen IT-Trend Big Data Seite 3

anBInDen Cloud-Lösungen Seite 6

aBWehren Schutz gegen Malware Seite 9

»WIrTSChafTSfaKTor ITK« ist eine unabhängige Publikation des in|pact media Verlags und liegt der Gesamtauflage des handelsblatts bei.


GruSSWorT

in|pact media Verlag

Liebe Leserinnen, liebe Leser, die IT- und Telekommunikationsbranche in Deutschland wird in der öffentlichen Wahrnehmung noch zu häufig unterschätzt. Dabei bildet sie mit 153 Milliarden Euro Inlandsumsatz und 50 Milliarden Euro Exporten eine der tragenden Säulen der deutschen Wirtschaft. Die BITKOM-Branche ist neben dem Maschinen- und Anlagenbau der einzige Industriesektor, der in Deutschland mehr als 900.000 Arbeitsplätze bietet. Die Dynamik ist ungebrochen: Der ITK-Markt wächst 2013 um voraussichtlich 1,4 Prozent, und damit erneut deutlich stärker als die Gesamtwirtschaft. Besonders gut entwickeln sich das Geschäft mit IT-DienstproF. Dieter KeMpF Präsident des Bundesleistungen wie Beratung und Outsourcing sowie der Softwarebereich. verbands Informationswirtschaft, Telekommunikation und neue Medien e.V. Für das Wachstum bei Software und Services spielt Cloud Computing eine wichtige Rolle. (BITKOM) Der Markt für Cloud Computing legt 2013 hierzulande um voraussichtlich fast 50 Prozent auf knapp 8 Milliarden Euro zu. Fraglich ist gleichwohl, inwieweit sich die aktuellen Berichte über Abhörmaßnahmen der US-amerikanischen Sicherheitsbehörden nachteilig auf den Cloud-Markt auswirken. Ungeachtet dessen hat Cloud Computing gerade unter Sicherheitsaspekten grundsätzlich enorme Vorteile. Die wenigsten Unternehmen können Daten so sichern, wie dies ein spezialisierter Cloud-Anbieter kann. Doch führen die Enthüllungen über die Abhörmaßnahmen der US-Geheimdienste natürlich zu Verunsicherung. Nur wer Vertrauen in Cloud-Services hat, wird sie umfassend nutzen. Umso wichtiger sind größtmögliche Transparenz und schnelle Aufklärung der Vorgänge in den USA. Private und unternehmenskritische Daten müssen vor staatlichem Zugriff durch hohe Hürden geschützt werden – etwa durch eine richterliche Anordnung in jedem Einzelfall. Datenschutz und IT-Sicherheit sind nicht nur für jeden einzelnen Verbraucher wichtig, sondern auch für Wirtschaft und Gesellschaft. Denn die IT hat immer mehr Branchen und Lebensbereiche verändert: zunächst die Telekommunikation, dann die Unterhaltungselektronik, schließlich die Medien – etwa beim Trend zum E-Book. Aktuell befinden wir uns an der Schwelle zum „Smart Anything“ – mit Konzepten wie intelligenter Verkehrssteuerung, Smart Grids oder Industrie 4.0. Von all diesen Trends kann und muss Deutschland profitieren. Dort, wo die Konvergenz zwischen den Technologien stattfindet, haben wir unsere generischen Stärken als Standort. Das gilt für den Maschinenbau, die Elektrotechnik, die Medizintechnik, den Automobilbau oder die Logistik. An den Schnittstellen zu benachbarten Branchen liegen unsere größten Chancen.

Auch a App für ls iPa & Table d ts

Hier geht´s zum kostenlosen eMagazine „WIRTSCHAFTSFAKTOR ITK“

I N H A LT

Seite 3 Das Gedächtnis der Daten

Seite 9 IT-Sicherheit

Seite 12 Bring Your own Device

IT-Trend Big Data

Schutz in einer vernetzten Welt

Mobile Geräte verändern die Arbeitswelt

Seite 4 unified Communications

Seite 10 Digitale Zukunft

Seite 14 Bei vollem Verstand?

Unternehmen verknüpfen IT und Telefonie

Wichtige IT-Trends

Kolumne von Marie Fink

Seite 6 Katalysator für Innovation

Seite 10 Impulse

Seite 14 handel übers Internet

Cloud Computing

Strategieforum

Einkaufen mit dem Smartphone

Seite 8 forum der akteure

Seite 12 Mobile Security

Oliver Grün, BITMi Achim Himmelreich, BVDW Andreas Weiss, EuroCloud

hInWeIS: alle nicht mit dem Zusatz

Sicherheits-Apps für das Smartphone

»redaktion« gekennzeichneten Beiträge sind auftragspublikationen und damit anzeigen.

IMPRESSUM in|pact media GmbH Dircksenstraße 40 D-10178 Berlin T +49 (0) 30 802086 -530 F +49 (0) 30 802086 -539 E redaktion@inpactmedia.com www.inpactmedia.com

CHEFREDAKTION Mirko Heinemann STELLV. CHEFREDAKTION Klaus Lüber (V.i.S.d.P.) ART DIRECTION & LAYOUT Katharina van der Mee PROJEKTLEITUNG Stephan Kodura

AUTOREN Mark Falter Mirko Heinemann Klaus Lüber Axel Novak Anette Stein LEKTORAT Mark Falter

ILLUSTRATIONEN Lone Thomasky www.lone-thomasky.de DRUCK Axel Springer Druckhaus Essen-Kettwig HERAUSGEBER Edi Karayusuf

ANZEIGENVERKAUF Stephan Kodura SALES ASSISTANT Giulia Pedrazzini GESCHÄFTSFÜHRUNG Sara Habibi Isfahani Edi Karayusuf

Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Eine Verwertung der urheberrechtlich geschützten Publikation und aller in ihr enthaltenen Beiträge und Abbildungen, insbesondere durch Vervielfältigung oder Verbreitung, ist ohne vorherige schriftliche Genehmigung des Verlags unzulässig.


WIRTSCHAFTSFAKTOR ITK

Seite 3

Das Gedächtnis der Daten Im Rahmen der Digitalisierung fallen riesige Datenmengen an. Deren Erschließung ist zwar kompliziert, aber auch äußerst lohnenswert.

Mirko heinemann / Redaktion

A

ls kürzlich bekannt wurde, dass der USamerikanische Geheimdienst in großem Stil Informationen über E-Mails, Videos und Chat-Protokolle sammelt, schlug die Empörung Wellen. Die NSA hatte sich Zugriff auf die Server von sozialen Medien und Diensten verschafft, darunter Google, Microsoft, Apple, Facebook, Yahoo, PalTalk, YouTube, Skype und AOL. Der Chef der NSA, Keith Alexander, verteidigte die globale Aktion. Sie diene als „Mittel zur Terrorabwehr“. Das wichtigste europäische Ziel der Datenspionage war – Deutschland. Laut Informant Edward Snowden gehört die Bundesrepublik zu den „stark überwachten Staaten“, die Intensität der Überwachung sei sogar höher als bei allen europäischen Nachbarn. Angesichts solcher Meldungen ist es kaum verwunderlich, wenn nur jeder vierte Bundesbürger glaubt, dass ihm die Analyse großer Datenmengen einen persönlichen Vorteil bringt. Dies ermittelte eine Umfrage des Hightech-Verbands Bitkom. Ist aber „Datensparsamkeit“ also jetzt „erste Bürgerpflicht“, wie es in einem FAZ-Kommentar hieß? Bitkom-Präsidiumsmitglied Michael Kleinemeier widerspricht: „In den aktuellen Datenschutz-Diskussionen steht häufig die Angst vor der wirtschaftlichen Ausbeutung persönlicher Daten im Mittelpunkt“, sagt er. „Über die gesellschaftlichen Möglichkeiten von Big Data-Technologien spricht hingegen kaum jemand.“ Dabei sei 80 Prozent der Bundesbürger bewusst, dass ihre persönliche Daten ein wichtiges Wirtschaftsgut darstellen. Datensparsamkeit hin oder her: Jeder Internetnutzer hinterlässt seine Spuren, genau wie im wirklichen Leben. Wie sich die Menschen bewegen und was sie tun, hat Folgen: Wege werden geebnet, eine Infrastruktur wird gebaut, Märkte entstehen. Das hat – im wirklichen Leben wie auch im Internet – Vorteile: Services auf Big-Data-Grundlage betten den User in eine globale Community von gleichartig Interessierten, Handelnden oder Betroffenen ein, die er ohne sie niemals gefunden hätte. Big Data, die Analyse großer, unterschiedlich strukturierter Datenmengen in hoher Geschwindigkeit, hat Nutzen für die Gesellschaft, weil sie hilft, bislang unbekann-

rung bei Big Data ist es, die riesigen Datenmengen te Zusammenhänge zu erkennen. In den Bereichen so zu strukturieren, dass sie Aussagekraft erhalten. Gesundheitswesen, Verkehr oder Energie etwa Neben meteorologischen Daten können das statikönnen diese Technologien helfen, Daten auf instische Daten von Ämtern sein. Aber auch in untertelligente Weise auszuwerten und gesellschaftliche nehmenseigenen Daten können Schätze versteckt Herausforderungen wie die Energiewende oder den sein. In Fällen, in denen es sich nicht lohnt, eigens demographischen Wandel zu meistern. eine Software zu entwickeln, wird auf eine manuel„Big Data wird eine der Schlüsseltechnologien le Datenauswertung zurückgegriffen. Darauf haben für die Bewältigung der großen Zukunftsheraussich eigens Agenturen wie etwa Clickworker speziforderungen wie die Aufrechterhaltung eines exzelalisiert. lenten Gesundheitswesens oder die Umsetzung der Bevor sie davon träumen können, ihre eigene Big Energiewende sein“, sagt Kleinemeier. Ein Beispiel Data-Strategie zu verfolgen, müssen sich viele Unhierfür sind medizinische Anwendungen. So könternehmen derzeit einem anderen Problem stellen: nen durch neue Analyseverfahren Informationen den großen Datenmengen, die bei der jahrzehnteaus Tausenden von Studien und anonymisierten langen IT-basierten Arbeit bereits angefallen sind. Patientenakten genutzt werden, um personalisierte Wird die unternehmenseigene IT auf eine andere, Therapien mit deutlich besseren Heilungschancen neuere Software umgezu ermöglichen, etwa stellt, müssen die vorhanbei Krebspatienten. Na»Die größte Herausforderung: denen Daten und Dokutürlich – und das ist die mente überführt werden. größte Herausforderung Der Datenschutz muss Datenmigration ist für bei Big Data – muss der gewahrt bleiben.« jedes Unternehmen eine Datenschutz gewahrt große Herausforderung. bleiben. „Es gibt Unternehmen, die aus Kostengründen In Stockholm werden Big Data-Technologien vollständig auf eine Datenmigration verzichten“, so eingesetzt, um den Straßenverkehr zu steuern. Thomas Schulte, Solution Manager bei der SchweiDurch die Echtzeit-Analyse von rund 250.000 zer Impaq AG, die auf Datenmigration spezialisiert anonymisierten Standortdaten von Verkehrsteilist. Eine gefährliche Vernachlässigung. Denn viele nehmern sowie Daten von unterschiedlichen ViDaten und Dokumente müssen per Gesetz historideo- und Sensorsystemen wurden die individuelle siert oder archiviert werden. Krankenkassen etwa Fahrzeit um bis zu 50 Prozent und die Schadstoffmüssen auf Daten der letzten drei Jahre zugreifen Emissionen um 20 Prozent reduziert. In New York können, Personendaten müssen bis zu zehn Jahverarbeitet das „Analytics Team“ im City’s Office of re lang verfügbar bleiben. Hier kommt es darauf Policy and Strategic Planning jeden Tag ein Teraan, eine Lösung zu entwickeln, die ein optimales byte an Daten, die systematisch ausgewertet werden. Kosten-Nutzen-Verhältnis erreicht. „Meist werden Das Datenmaterial aus drei verschiedenen Ämtern dann mehr Daten archiviert und weniger Daten miwurde kombiniert, so dass es die Behörde auf die griert“, erklärt Schulte. Spur von Restaurants führte, die ihr altes Fett in die Ein solches Archiv könnte einfach nur brachAbwasserkanäle schütten, statt es professionell zu liegen. Mit Hilfe von modernen Big Data-Techentsorgen. Gezielt konnten Kontrolleure dorthin nologien aber könnte es auch erschlossen werden. geschickt werden, wo Restaurants keine lizensierten Eine Versicherung hätte die Möglichkeit, mit den Entsorgungsfirmen engagiert hatten. passenden Instrumenten besondere Risiken aus ihAuch Unternehmen können Big Data nutzen, ren Statistiken herauszulesen, eine Bank ihre Kreum ihre Prozesse zu optimieren oder neue Produkte ditrichtlinien zu optimieren. Big Data-Technolozu entwickeln. Der Hersteller von Windkraftanlagien könnten zu einer Art Gedächtnis werden, das gen Vestas etwa ermittelt mit Hilfe einer Vielzahl sich nicht nur erinnert, sondern auch die richtigen von meteorologischen Daten die optimalen StandSchlüsse für die Zukunft zieht. orte für ihre Windräder. Die große Herausforde-


Seite 4

in|pact media Verlag

— Unternehmensbeitrag IMPAQ GROUP —

Migration, Archivierung und Abschaltung von IT-Applikationen Die Firma IMPAQ ist bekannt für die erfolgreiche Migration und Archivierung von strukturierten und unstrukturierten Daten. Sie helfen Firmen dabei, Daten aus veralteten IT-Applikationen heraus in neue Systeme zu übertragen. Bitte geben Sie uns ein Beispiel.

Das Programm Lotus Notes galt über lange Jahre hinweg als eines der leistungsfähigsten Systeme, um firmeninterne Kommunikationswege zu optimieren. Doch die Software ist in die Jahre gekommen. Immer mehr Unternehmen richten sich neu aus auf zukunftsgerichtete Systeme, wie etwa die aktuelle Cloud Lösung von Microsoft oder Google, aber auch OpenSource-Lösungen. Was sind die Schwierigkeiten einer Datenmigration aus Anwendungen wie Lotus Notes heraus?

Lotus Notes wurde sehr oft von Unternehmen verwendet, die hohe Anforderungen an die Datenaufbewahrung haben. Diese ComplianceAnforderungen bei der Migration und Archivierung einzuhalten macht eine Migration zu einer echten He-

rausforderung. Außerdem wurden im Rahmen der Individualentwicklungen von sogenannten Lotus Notes Applikationen viele Business Prozesse elektronisch abgebildet, die bei der Datenmigration berücksichtigt werden müssen. Welche Lösung bieten Sie für diese Herausforderungen an?

Wir bieten maßgeschneiderte Lösungen im Bereich der Datenmigration, Archivierung und Stilllegung von Altsystemen. Neben der Risikominimierung und den wirtschaftlichen Vorteilen, die im Zuge der Ablösung eines Altsystems entstehen, stellen wir mit unseren Lösungen sicher, dass Unternehmen den regulatorischen Anforderungen gerecht werden. Speziell für die Historisierung von LotusNotes Applikationen haben wir eine Software-Schnittstelle, einen „Connector“ für die Migration und Historisierung der IT-Applikationen entwickelt.

Wie funktioniert eine solche Archivierung und was macht Ihren Lotus Notes Connector so besonders?

In der Regel ist es ausreichend, nur einen verhältnismäßig kleinen Teil des Altsystems wirklich vollständig in das neue System zu übertragen. Der Großteil der Datenbanken kann in ein Archiv bewegt werden, zu dem man über ein Webinterface Zugang erhält. Der Lotus Notes Connector ist sehr innovativ, da er es uns erlaubt, die gewünschten Datenbanken mit einem äußerst hohen Automatisierungsgrad zu erfassen und durchgängig in ein Archiv oder ein beliebiges neues Zielsystem wie Saperion ECM, Microsoft Sharepoint und Dynamics CRM oder Google Apps zu überführen. Dadurch können auch die Kosten für eine Datenmigration drastisch gesenkt werden.

und entsprechende Maßnahmen ergriffen, um ihre Daten auf neuere Systeme zu übertragen. Allerdings spielt bei den großen Playern der Kostenfaktor einer solchen Migration nur bedingt eine Rolle, sondern eher das Bedürfnis ihre IT-Landschaft zukunftsweisend zu gestalten. Das ist im Mittelstand anders. Hier herrscht nach wie vor eine große Zurückhaltung, überhaupt Daten zu migrieren, weil man sehr kostensensitiv denkt. Doch gerade für KMU ist unser Ansatz sehr interessant, weil die Kombination von Migration und Archivierung Migrationskosten reduziert. www.impaqgroup.com

Wie wird diese Technologie von den Unternehmen angenommen?

Sehr gut. Vor allem die größeren Firmen haben den Trend längst erkannt

Dr. thoMAs sChuLte Solution Manager IMPAQ Group

Trend zur Konvergenz Immer mehr Unternehmen verknüpfen IT und Telefonie, um Geschäftsprozesse zu optimieren. Axel novak / Redaktion

S

tändige Erreichbarkeit? Ja bitte, aber funktionieren sollte es, lautet das Motto, an dem schon viele verzweifelt sind. Denn wer ständig auf Informationen von anderen warten muss, wenn Arbeitsmittel fehlen oder unnötige Geschäftsreisen getätigt werden, der verliert viel Geld. Viele Unternehmen wollen deshalb den Kommunikationsproblemen organisatorisch zu Leibe rücken, mit neuer Technik. „Unified Communications ist die Integration und Automatisierung der gesamten Unternehmenskommunikation“, definiert der Verband der deutschen Internetwirtschaft e.V. eco. Unified Communications (UC) als umfassende Software-Plattform verknüpft Medienanwendungen wie (Video)-Telefonie, E-Mail, Instant Messaging oder Chat mit dem Thema Netze, dem Routing und schließlich den inhaltlichen Applikationen, wie zum Beispiel dem Dokumentenmanagement. Diese Verknüpfung von IT und Telefonie ist schon seit längerem ein Trend in den Unternehmen. Denn drei Viertel der IT-Verantwortlichen der Firmen in Deutschland betrachten die Telefonie nicht als eine von der IT isolierte Anwendung, hat eine aktuelle Studie des Beratungshauses PAC ergeben. Sondern die Telefonie wird immer stärker mit der IT verzahnt und integrierter Bestandteil von Geschäftsprozessen. Daher wollen die Hälfte der deut-

schen Unternehmen in den kommenden drei Jahren ihre TK-Anlage erneuern. Viele davon mit einer UC-Lösung, die über Cloudservices funktioniert. Für die Anbieter eröffnet dieser Trend ganz neue Möglichkeiten. Ihnen erschließt sich endlich ein lukrativer Tummelplatz, auf dem es gilt, die verschiedensten Tools der Kommunikationstechniken miteinander zu verknüpfen. Die Anbieter können ihre Kunden außerdem wegen der oft beträchtlichen Investitionen in eine umfassende Lösung an sich binden, noch dazu häufig über lange Zeit. Auch entstehen oft lukrative Nebenaufträge, die sich erst bei der Implementierung ergeben. Und schließlich gelangen die Anbieter über UC zu umfassendem Know-how über Kundenprozesse und können leichter ihre eigenen Angebote und Beratungsleistungen entsprechend konzipieren. Die Unternehmer als Anwender wiederum stehen vor anderen Herausforderungen. Wird die Telefonie mit IT-Anwendungen zur Ressourcenplanung oder dem Customer Relation Management verknüpft, bringt das viele Vorteile: eine bessere Kommunikation gestaltet interne Prozesse effizienter, spart Zeit und Geld – und hebt die Kundenzufriedenheit. Allerdings entstehen

oft hohe Zusatzkosten bei der UC-Einführung, weil in der Startphase verschiedenen Systeme parallel betrieben werden. Nicht zu vergessen die Trainings der Mitarbeiter, externe Beratungen und eine vor allem anfänglich hohe Fehlerquote. Voraussetzung für eine erfolgreiche Umstellung auf UC ist vor allem eines: „Der CIO muss wissen, was er im Rahmen der Migration erreichen will“, heißt es bei Siemens Enterprise Communications. Nur wer seine Prozesse und sein Budget genau im Griff hat, kann die erhofften Gewinne realisieren. Es gilt eben in der IT wie meist im Leben: Erfolgreich ist der, der weiß, was er will.


Seite 5

WIRTSCHAFTSFAKTOR ITK

— Unternehmensbeitrag SIEMENS ENTERPRISE COMMUNICATIONS —

»Mit UC-Lösungen zur optimalen Team-Performance« Geschäftsführer Martin Kinne zeigt, worauf es bei virtuellem Teamwork ankommt und wie es sich auch unterwegs effizient realisieren lässt.

MArtin Kinne General Manager Central Europe und Geschäftsführer Siemens Enterprise Communications GmbH & Co. KG

nen Unternehmen erreichen, dass ihre Teams ergebnisorientierter zusammenarbeiten – und das birgt enorme Chancen für weitere Produktivitätssteigerungen. Genau dort setzt unsere „amplifyTEAMS“-Vision an. Wie sieht diese Initiative genau aus?

Mit seinen Unified Communications (UC)-Lösungen hilft Siemens Enterprise Communications seinen Kunden dabei, Kommunikations-Tools, die Spaß machen, in Betriebsabläufe zu integrieren. Worin liegt der Mehrwert?

Die Kostensenkungspotenziale sind heute in vielen Unternehmensbereichen weitgehend ausgeschöpft. Nach Jahren von Restrukturierung, Kostensenkungen und Outsourcing stellt die Verbesserung der Teamleistung ein bisher noch kaum erkanntes und wenig genutztes Potenzial dar. Durch den effektiven Gebrauch von Technologien und Tools sowie einer intelligenten Vernetzung von UC-Komponenten kön-

Ziel ist es, unterschiedlichste Technologien miteinander zu verbinden und Kommunikation fest in jedes Unternehmen zu integrieren. Wir betrachten jeden Mitarbeiter einzeln, um ihm eine unkomplizierte und intuitive UC-Umgebung zu bieten, die genau seinen Bedürfnissen gerecht wird. Es ist auffällig, dass immer mehr Mitarbeiter ihren Arbeitsplatz selbst ausstatten und gestalten wollen. Sie möchten auf die Technik, die sie privat nutzen, auch beruflich nicht verzichten – das gilt für Anwendungen ebenso wie für private Endgeräte. Nur wenn Arbeitnehmer mit ihrer Arbeitsumgebung zufrieden sind, arbeiten sie produktiv. Das wirkt sich natür-

lich direkt auf das Team und so auch auf das gesamte Unternehmen aus. Viele Mitarbeiter arbeiten zum Großteil unterwegs – stoßen UC-Lösungen da nicht an ihre Grenzen?

Keineswegs, denn die Mitarbeiter können die UC-Funktionalität überall hin mitnehmen – egal, ob sie gerade mit dem Smartphone am Flughafen warten oder mit dem Tablet-PC in der Bahn arbeiten. Sie entscheiden mit nur einem Klick, ob sie gerade das Handy oder das Desktop-Telefon verwenden möchten und auf welchem Gerät die Anrufe eingehen sollen. Besonders wichtig ist nahtloses Roaming: Mitarbeiter können so laufende Gespräche in verschiedene Netze mitnehmen und automatisch immer das schnellste, zuverlässigste und kostengünstigste Netz nutzen. Was können Kunden von Siemens

Wir werden uns vertriebsseitig auch in Zukunft darauf konzentrieren, unser zuverlässiges Netzwerk gemeinsam mit den Partnern auszubauen. Somit können wir den Kunden die umfassenden Lösungen und das fundierte Knowhow weiterhin schnell und reibungslos bereitstellen. Technisch gesehen richten wir unser Augenmerk nach wie vor auf Mobilität, Sicherheit und Flexibilität. Arbeiten von überall und die Nutzung eigener Endgeräte am Arbeitsplatz werden auch in Zukunft eine wichtige Rolle spielen. Durch die Integration von „Bring your own Device“-Konzepten in unsere Kommunikationsplattform können Mitarbeiter ihre eigenen Geräte unkompliziert und sicher in die firmeneigene Kommunikationsinfrastruktur einbeziehen. Außerdem steht vor allem die Einbindung sozialer Netzwerke und von Videokommunikation im Fokus – die weiter stark an Bedeutung gewinnen wird.

Enterprise Communications in den nächsten Monaten erwarten?

www.siemens-enterprise.com/de

— Unternehmensbeitrag SAPERION —

Enterprise Content Management: Herr der Dokumente Für Saperion ist das Archiv der Zukunft ein Wissensspeicher, auf das via Internet zugegriffen werden kann. Man braucht lediglich einen Browser – Ort und Gerät spielen keine Rolle. Herr Lörch, für Sie ist Enterprise Content Management (ECM) aus modernen Unternehmen nicht wegzudenken. Warum?

Mit einem Archiv werden Adjektive wie staubig oder antiquiert assoziiert. Dennoch müssen Unternehmen rechtliche Vorgaben und ComplianceAnforderungen einhalten. Verträge und Rechnungen müssen über Jahre aufbewahrt werden. ECM schlägt hier die Brücke. Es ermöglicht die sachgemäße Archivierung sämtlicher Dokumente – ob in Papierform oder digital – und kann gleichzeitig alle Anforderungen erfüllen, die ein moderner, mobiler Mitarbeiter heute an ein Archiv hat.

können, welche Informationen von wem wann erhalten, wie beantwortet und wo veröffentlicht wurden, steigt zugleich. Mit ECM-Lösungen haben Unternehmen dies sicher im Griff. EMails oder ganze Webseiten können wie Briefe in das elektronische Archiv integriert werden. ECM leitet Dokumente automatisch an die richtigen Stellen weiter, überwacht die Bearbeitungsdauer und schlägt gegebenenfalls Alarm. Das Unternehmen kann also jederzeit nachweisen, dass interne Abläufe standardisiert sind und somit den internen und gesetzlichen Vorgaben entsprechen. Das klingt zunächst sehr starr. Wie passen ECM und das Thema Mobilität

Wie genau dürfen wir uns das vorstellen?

zusammen?

Die Flut an Dokumenten, die ein Unternehmen auf den unterschiedlichsten Wegen täglich erreicht, macht es immer schwieriger, den Überblick zu behalten. Die Notwendigkeit, jederzeit vollständig nachweisen zu

Wir bieten mit unserem OnlineArchiv ECM Together eine Lösung an, mit der Dokumente im Internet zur gemeinsamen Benutzung bereitgestellt werden. Bei der Entwicklung haben wir höchste Sicherheitsstan-

dards realisiert, so dass unsere mobil nutzbare, digitale Archivlösung allen Anforderungen des Geschäftsverkehrs entspricht. Eine verschlüsselte Speicherung und ausgefeilte Sicherheits- und Berechtigungskonzepte sorgen zum Beispiel dafür, dass jede Änderung an einem Dokument revisionssicher protokolliert wird und auch wirklich nur autorisierte Zugriffe möglich sind. Wo werden die Daten des Online-Archives gespeichert?

Bei Saperion ECM Together gibt es zwei Speichermöglichkeiten für Dokumente – eine Public und eine Private Cloud. In Europa tendieren Unternehmen zu einer Private Cloud. Die Kosten sind natürlich etwas höher, dafür wissen die Kunden genau auf welchem Server und in welchem Land ihre Daten liegen. Das stellt sicher, dass rechtliche Vorgaben eingehalten werden und niemand ‚mitliest’.

Sind Cloud-Lösungen denn ein nachhaltiger Trend?

Eindeutig ja, denn Cloud-Lösungen sparen nicht nur Kosten, sie machen sie auch kalkulierbar. Hostet ein Unternehmen etwa die Dokumentenverwaltung über Saperion, sind Sicherheitsmechanismen immer auf dem neusten Stand, die Verfügbarkeit ist jederzeit gewährleistet ist und auch ein Backup ist selbstverständlich. Interne Ressourcen des Unternehmens werden geschont und der Kunde kann die Kosten über Jahre hinweg kalkulieren – auch wenn später einmal weitere herBert LÖrCh CEO, Bausteine nötig Saperion AG werden.

www.saperion.com


Seite 6

in|pact media Verlag

Katalysator für Innovation Cloud Computing ist im Alltag von Privatnutzern und Unternehmen angekommen.

Klaus Lüber / Redaktion

C

loud-Computing war lange eine Domäne von IT-Visionären. Software, die man nicht mehr kaufen muss, um sie zu nutzen, Updates, die vollautomatisch ablaufen, Dokumente, die auf beliebigen mobilen Geräten zur Verfügung stehen. Doch so verlockend das Potenzial der Datenauslagerung auch schien, so groß war doch nach wie vor die Skepsis der Nutzer. Viele Services liefen noch nicht stabil, die Angst vor dem Verlust der eigenen Daten war hoch. Doch dies scheint sich nun zu ändern. Die Akzeptanz der Cloud, so eine aktuelle Umfrage im Auftrage der Bitkom, nimmt immer weiter zu. Demnach ist es für 97 Prozent aller 14- bis 29-Jährigen bereits selbstverständlich, das Netz als Ort zum Teilen von Wissen, Ressourcen und Erfahrungen zu nutzen. Auch bei Unternehmen werden Cloud-Lösungen immer beliebter. Laut „Cloud Monitor 2012“, einer Studie des Wirtschaftsprüfungsunternehmens KPMG und des Branchenverbands Bitkom, nutzen bereits gut ein Viertel (28 Prozent) aller Unternehmen in Deutschland Cloud Computing. Wobei zwei Drittel angeben, bereits positive Erfahrungen gemacht zu haben. Das Potenzial von Cloud Computing liegt neben der Möglichkeit, große Datenmengen bequem bereitzustellen, vor allem in der Flexibilität begründet. Experten betrachten Cloud Computing daher als einen der wichtigsten Katalysatoren für Innovationen. Besonders für Start-ups ist die Cloud ein Segen. Sie bietet die Chance, ohne kapitalintensive Investitionen in Software und IT-Infrastruktur eine Business-Idee schnell umzusetzen. Kommt der Erfolg, kann man schnell weitere Ressourcen dazukaufen. „Die Nutzung von Cloud-Diensten wächst und wird auch weiterhin wachsen“, sagt Hubert Jäger, Geschäftsführer der Firma Uniscon, einem Münchner Spezialisten für Web-Privacy. „Der hohe Grad an Professionalisierung, den man durch die Nutzung von Cloud-Diensten erreichen kann, wird langfristig überzeugen.“ Uniscon ist Teil eines von der Bunderegierung initiierten Netzwerkes namens „Trusted Cloud“,

das unter anderem das Ziel verfolgt, Cloud ComEine wichtige Rolle spielen in jedem Fall die rechtlichen Rahmenbedingungen, unter denen der puting durch Innovationen im Bereich DatensicherDatenaustausch geschieht. Denn nur wenn ein Anheit vor allem für den Mittelstand noch attraktiver zu machen. Auch wenn im Privatsektor immer bieter in Europa sitzt, ist er auch an Europäisches mehr Menschen die Scheu vor der Cloud verlieren, Recht gebunden. Besondere Vorsicht, warnt beifür viele Unternehmen, weiß Hubert Jäger, sind die spielsweise der Verbraucherschutz, ist bei US-AnHürden immer noch deutlich höher. „Schließlich bietern geboten. Selbst wenn der Server in einem gibt man sein wertvollstes Gut in fremde Hände. EU-Land steht, ist das Unternehmen an US-Recht Das bedeutet für viele Firmen immer noch einen gebunden. Und das könnte im Ernstfall bedeuten, empfindlichen Kontrollverlust.“ Daten preisgeben zu müssen, obwohl dies unter euWas für eine große Rolle das Vertrauen in die ropäischem Recht gar nicht zulässig wäre. Kompetenz des Cloudanbieters nach wie vor spielt, Erschwerend kommt hinzu, dass kleine und beweist eine andere Stamittlere Unternehmen, die in Cloud-Lösungen tistik. Demnach werden »Besonders für Start-ups ist investieren wollen und über 60 Prozent der Fälle die Cloud ein Segen.« sich für das Produkt von Datenverlust aus der eines großen Anbieters Cloud nicht etwa durch entscheiden, oft nur über einen erschreckend kleiexterne Angriffe, sondern durch Fehlverhalten von Mitarbeitern des Cloudanbieters ausgelöst. Jäger: nen Spielraum verfügen, die Verträge gemäß ihres „Wie man an Datenskandalen wie zum Beispiel eigenen Sicherheitsbedürfnisses anzupassen. Auf Wikileaks erkennen kann, löst man das Dilemma EU-Ebene arbeitet ein Team um Digitalkommissanur, wenn man die organisatorischen Maßnahmen rin Neelie Kroes gerade an einer „Digitalen Agenzur Datensicherheit so weit als möglich durch techda“, um solche Schwachstellen auszumerzen. „Der Markt ist noch nicht so reif, dass jedem Unternehnische ersetzt.“ „Managed Trust“, Vertrauensmanagement, heißt men das, was es für seine Zwecke braucht, auch die Devise, wie sie vom Branchentreffen CeBIT wirklich zur Verfügung steht“, erklärte Kroes-Mitschon im letzten Jahr ausgerufen wurden. Nach arbeiter Carl-Christian Buhr vor kurzem in einem einer Studie des Fraunhofer-Institut für Sichere InInterview. Im Rahmen einer europäischen Cloud-Partnerformationstechnologie (SIT) in Darmstadt bot noch im März letzten Jahres kaum ein Anbieter ein zuschaft soll ein Verbund entstehen, in dem Firmen und öffentliche Organisationen ihre Anforderunfriedenstellendes Sicherheitsmanagment von Daten in der Cloud. Das gilt auch für Firmen, die ihre Dagen einheitlich definieren und dann mit Cloud-Anten verschlüsselt speichern. Denn hochgeladen werbietern verhandeln können. Mit einer, so die Idee, strukturierenden Wirkung auf den Markt: Auch den die Dokumente ungeschützt und könnten von die Provider hätten dann eine Orientierung, welche den Betreibern demnach jederzeit wieder entsperrt Dienste überhaupt nachgefragt werden. werden. Ungeachtet der Probleme, die beim Thema Eine Lösung für dieses Problem wäre es, die DoCloud-Sicherheit noch zu lösen sind: Cloud-Spezikumente bereits vor dem Upload in die Cloud zu verschlüsseln. Damit hätte man zwar die Sicherung alisten wie Hubert Jäger vertrauen auf die Sogwirvon Daten auf externen Servern so wasserdicht wie kung, die die zunehmende allgemeine Akzeptanz möglich gemacht. Dabei jedoch, so Hubert Jäger der Auslagerung von Daten auf die ganze Branche von Uniscon, handele es sich aber nur um einen Teihat. Wenn immer mehr Mitarbeiter in Firmen auch privat mit externen Datenspeichern arbeiten, laspekt von Cloud Computing. „Verlangt die Cloudkönnte auch der Druck der Unternehmen steigen, anwendung die Verarbeitung der Daten, so müssen ähnliche Infrastrukturen am Arbeitsplatz zu etadiese im Klartext vorliegen. Hier muss nach anderen technischen Lösungen als nur Verschlüsselung blieren. Jäger: „Der Markt lechzt geradezu nach gesucht werden.“ Lösungen.“


Seite 7

WIRTSCHAFTSFAKTOR ITK

— Unternehmensbeitrag COMARCH —

»Wir haben die Cloud eingefangen« Die Comarch AG rüstet Firmen für die Herausforderungen der Digitalisierung.

Die Digitalisierung setzt vor allem den Mittelstand unter Druck. Mit welchen neuen Herausforderungen haben es die

port Systeme (BSS), also zum Beispiel Billing, miteinander zu verknüpfen. Konkret heißt das: Wenn sich irgendwo im Netz eine Überlast bildet, sind wir sofort in der Lage, diese Information in das BSS-System zu geben. Wir können dann erkennen, welche Firmen wahrscheinlich davon betroffen sind und rechtzeitig entsprechende Vorkehrungen treffen.

Unternehmer zu tun?

Viele Unternehmen heute haben mit einem tief greifenden Generationswechsel zu kämpfen. Es ist ja nicht so, dass Firmen jetzt erst anfangen, Geschäftsprozesse zu optimieren. Den Wandel hin zu digitalen Workflows beobachten wir schon seit 20 Jahren. Das Problem ist nur: Genauso alt sind auch viele IT-Systeme. Und dementsprechend ungeeignet, auf die spezifischen Anforderungen der heutigen Zeit noch adäquat reagieren zu können. Hinzu kommt, dass – gewissermaßen zeitgleich mit der Software – demnächst auch diejenigen Fachkräfte in Rente gehen werden, die diese Systeme damals eingeführt und betreut haben. Was muss ein IT-System heutzutage leisten?

Lange Zeit wurde das Ideal einer eierlegenden Wollmilchsau propagiert. Es gab Firmen, für die gigantische Spezialsysteme entwickelt worden, die bisweilen über Jahrzehnte hinweg immer wieder neu angepasst wurden, ohne jemals fertig zu werden. Die heutige Welt dagegen ist eine kollaborative Welt. Das bedeutet, wir haben eine Situation, in der viele verschiedene Akteure auf dem Markt Speziallösungen für bestimmte Anforderungen anbieten, die dann zu einer Gesamtlösung zusammengeführt werden können. Entscheidend ist es deshalb, Systeme zu entwickeln, die anpassungsfähig genug sind, um gut an andere Applikationen anknüpfen zu können. Welche Lösungen bieten Sie an?

Die Basis unseres Angebotes bilden sogenannte Enterprise Resource Planning (ERP)-Systeme, mit denen sich komplexe betriebswirtschaftliche Prozesse abbilden lassen können. Wichtig darüber hinaus ist auch das Thema Enterprise Content Management (ECM), also die Möglichkeit, Dokumente digital zu verwalten. Hier hat in den letzten Jahren ein sehr interessanter Wandel stattgefunden. Bis vor kurzem wurde ECM vor allem als Ergänzung einer schon bestehenden IT-Architektur eingesetzt, beispielsweise zur revisionssicheren

Sie haben kürzlich ein eigenes Rechenzentrum in Dresden eröffnet. Warum?

Wählen Sie ihr individuelles IT-Paket aus Comarchs breitem Portfolio - Inhouse oder aus der Cloud.

Archivierung von Rechnungen. Mittlerweile ist es zum festen Bestandteil des Systems geworden. Eines der interessantesten Features ist zum Beispiel die Möglichkeit, gescannte Dokumente automatisch in vordefinierten Ordnern abzulegen.

Online-Handels stehen, weil sie nicht flexibel genug auf einen immer dynamischeren Markt reagieren können. Auf der anderen Seite gibt es immer mehr Online-Händler, die plötzlich ein professionelles Warenwirtschaftssystem im Hintergrund brauchen.

Also sind ERP und ECM zwei Module, die

Sie meinen schnell wachsende Start-ups?

sich ergänzen?

Genau. Sobald die Umsatzzahlen ein gewisses Volumen erreicht haben, verlangen Lieferanten in der Regel die Einführung eines ERP-Systems, um eine größere Kontrolle über den Warenfluss zu erhalten: wie viele meiner Geräte sind im Lager, wie viele sind verschickt, wie viele wurden zurückgeschickt? Die Existenz einer solchen Firma hängt davon ab, dass sie schnell professionell wird. Und wir helfen ihr dabei. Wie übrigens auch einem ehemals kleinen Unternehmen namens Zalando, das 2011 auf uns zugekommen ist, weil es Unterstützung brauchte, um sein Online-Bestellsystem zu optimieren.

Genau darum geht es. Wir haben diese Lösungen ja vor allem für den Mittelstand entwickelt, der erfahrungsgemäß hohe Anforderungen an Flexibilität und Dynamik hat. Unser Ansatz ist es, diesen Firmen Systeme anbieten zu können, die perfekt aufeinander abgestimmt sind. Besonders schön zu sehen ist das auch an unseren Business-Intelligence (BI)-Produkten, die es möglich machen, anhand von Verkaufszahlen eine Prognose darüber zu stellen, wann es beispielsweise notwendig ist, ein bestimmtes Produkt nachzubestellen. Diese Information wird mittlerweile direkt an das ERP weitergegeben. Man hat sofort die Stammdaten des Artikels zur Verfügung und kann sich Angebote von Lieferanten einholen. Bitte geben Sie uns ein Beispiel.

Nehmen Sie den ganzen Bereich E-Commerce, einer der spannendsten Geschäftsfelder überhaupt. Es gibt keine Branche, die so schnell wächst und sich so dynamisch verändert. Auf der einen Seite stehen große Handelshäuser mit ausgefeilter aber schwerfälliger IT-Architektur, die machtlos gegenüber den Anforderungen eines

Neben E-Commerce ist vor allem der Bereich Telekommunikation eines ihrer Steckenpferde.

Ja. Wir haben mit IT-Lösungen für Telekommunikation begonnen und sind mittlerweile in dieser Branche sehr erfolgreich. Zu unseren Kunden zählen die E-Plus-Gruppe, Telekom Deutschland, Telefónica O2 und Kabel Deutschland. Ich denke, unsere große Stärke ist es im Augenblick, dass wir es geschafft haben, Operation Support Systeme (OSS), also Netzwerkmanagement, und Business Sup-

Sämtliche unserer Applikationen bieten wir auch in Form eines CloudDienstes an. Wir halten Cloud Computing für einen der bedeutendsten Trends in der IT-Branche. Dabei ist es vielen Kunden besonders wichtig, zu wissen, dass ihre Daten die EU und – nach dem jüngsten Abhörskandal – möglichst Deutschland nicht verlassen. Das hat uns bewogen, in Dresden ein eigenes Rechenzentrum zu betreiben, um, zusammen mit einer schon bestehenden Anlage in Frankfurt, entsprechende Sicherheitsmerkmale für unsere Cloud anzubieten, ohne dass die Daten Deutschland verlassen. Cloud-Computing war auch ein Schwerpunkt auf der letzten CeBIT. Dort hatten Sie die Gelegenheit, der Bundeskanzlerin Ihre Produkte vorzustellen. Worüber haben Sie gesprochen?

Als Frau Merkel uns auf der CeBIT besuchte, hat sie gefragt, was denn nun so neu und einzigartig sei an unseren Cloud-Lösungen, viele Firmen böten doch mittlerweile ähnliche Dienste an. Ich habe ihr gesagt, das mag zwar stimmen, aber unsere Cloud ist etwas Besonderes: Wir haben die DatenWolke eingefangen. Sie befindet sich in Dresden und wir garantieren, dass sie Deutschland nicht verlässt. www.comarch.de

Dr. Christoph Kurpinski Vorstandsvorsitzender der Comarch Software und Beratung AG


Seite 8

in|pact media Verlag

Forum DER AKTEURE

Wachstumstreiber Digitalisierung Die Redaktion befragt Experten zu den Chancen und Herausforderungen der IT-Branche

Dr. Oliver Grün

Achim Himmelreich

Andreas Weiss

Präsident des Bundesverband IT-Mittelstand e.V. (BITMi)

Vizepräsident Bundesverband Digitale Wirtschaft (BVDW) e.V.

Direktor EuroCloud Deutschland_eco e.V. Managing Director EuroCloud Europe

ie ITK-Branche ist mit über 850.000 Beschäftigten der zweitgrößte industrielle Arbeitgeber nach dem Maschinenbau. Im Bereich Software und IT-Dienstleistungen sind allein über 600.000 Menschen beschäftigt. Trotzdem spielen deutsche IT-Unternehmen international bisher kaum eine Rolle – einzig die SAP AG und die Software AG zählen zu den weltweiten Top 50. Die Softwarebranche ist der Innovationsmotor Deutschlands. Die Politik muss entsprechende wachstumsfreundliche Rahmenbedingungen für die deutsche IT-Wirtschaft schaffen – zum Beispiel die innovationshemmende Patentierbarkeit von Software eindämmen. Wir können uns nicht auf der einen Seite eine blühende, kreative Start-up-Landschaft wünschen und auf der anderen Seite Innovationen im Keim ersticken. Insbesondere der Zugang zu Finanzierung ist für IT-KMU ein Riesenthema und aus unserer Sicht katastrophal. Von den USA gehen hier wertvolle Impulse aus: Auf der Delegationsreise mit Bundeswirtschaftsminister Philipp Rösler ins Silicon Valley konnten erste Kontakte zu Risikokapitalgebern geknüpft werden, die auch die Forderung mittelständischer Unternehmen nach einer mehrheitlichen Eigenständigkeit nach Beteiligung berücksichtigen. Zahlreiche Firmen, darunter Facebook, Google und SAP Labs, öffneten den deutschen Unternehmern ihre Türen und luden zum Dialog und Austausch ein. Das Silicon Valley mit seinen vielen jungen und etablierten Unternehmen lebt uns diesen intensiven und offenen Umgang miteinander vor, den ich mir auch für Deutschland wünsche. Mit unserem 1. Softwaregipfel „Software Made in Germany“, der im Mai in Karlsruhe stattfand, haben wir einen wichtigen Schritt getan, um die Vernetzung der Unternehmer auch hierzulande voranzubringen.

or Jahren hat man mit der digitalen Wirtschaft hauptsächlich die sogenannte OnlineBranche mit ihren Shops, Web-Agenturen und Internet Service Providern assoziiert. Langsam verblasst dieses beschränkende Vorurteil und die digitale Wirtschaft wird Schritt für Schritt als das gesehen, was sie in der Tat ist: der zentrale Wachstumsmotor einer wissensbasierten Ökonomie.

loud Computing ist keine Technologie, sondern ein „Bereitstellungsmodell für skalierbare IT-Leistungen über Netzwerke als im Kern standardisierte Dienstleistung“. Was sperrig klingt, erweist sich in der Praxis als Revolution in unserem Privat- und Berufsleben. Schon die Tatsache, dass Cloud Computing sich zunächst im Privatumfeld durchgesetzt hat und von da aus die Geschäftswelt eroberte, ist für den IT-Bereich außergewöhnlich. Mit dem Internet verbundene Fernseher, das Telefonieren über Notebooks, das Mobiltelefon als kleiner tragbarer Taschencomputer mit ständigem Zugriff auf E-Mails, soziale Netzwerke und Filme – all das gehört für viele Menschen bereits zum Alltag und beruht oft auf Cloud Services. Cloud Computing ermöglicht einen weiteren Schritt zur Unabhängigkeit von Ort und Endgerät. Davon könnten auch Unternehmen profitieren – von verbesserten Betriebsprozessen, reduzierten Kosten und flexibler Infrastruktur mal ganz abgesehen. Hinzu kommt, dass die Mitarbeiter die zu Hause genutzten Lösungen auch geschäftlich nicht mehr missen mögen.

D

V

»Die digitale Wirtschaft ist Kern einer wissensbasierten Ökonomie.«

Aktuell befindet sich die Softwarebranche durch Anwendungen aus der Cloud und das mobile Internet in einer Umbruchphase – eine zweite Chance für die deutschen Hersteller! Deutsche Ingenieurskunst steht für erstklassige Qualität, stetige Innovation, ergänzenden Service und – nicht zuletzt – für Vertrauenswürdigkeit. Gerade für cloudbasierte Softwareprodukte stellt diese einzigartige Kombination positiver Eigenschaften einen internationalen Wettbewerbsvorteil dar.

Wir alle sind vertraut mit dem Sektorenmodell der Wirtschaft, bestehend aus Landwirtschaft, Industrie und Dienstleistungen. Während Landwirtschaft und Industrie aufgrund von Produktivitätsfortschritten ständig Anteile an der Gesamtwirtschaftsleistung verlieren, nimmt der Anteil der Dienstleistungen kontinuierlich zu und nähert sich, was die Anzahl der Beschäftigten angeht, der 80 Prozent Marke. Der Block der Dienstleistungen ist jedoch sehr heterogen und umfasst von gering bezahlten einfachen Tätigkeiten über kreative Arbeitsfelder bis hin zu hoch bezahlten Spezialisten ein sehr heterogenes Spektrum. Die digitale Wirtschaft stellt einen Großteil der zweiten und dritten Kategorie dar. Sie bildet damit den Kern der Innovations- und Wachstumskraft Deutschlands. Und ihre Wertschöpfung bleibt nicht auf den Sektor der Dienstleistungen beschränkt. Während Jugendliche früher hinsichtlich der Autos ihrer Väter Fragen stellten wie „Wieviel PS hat der denn?“ hört man heute Fragen wie „Koppelt sich der mit Bluetooth an Dein Smartphone?“. Daran sieht man, dass die digitale Wirtschaft auch längst den industriellen Sektor erreicht hat und dort zum entscheidenden Wachstumsfaktor wird. In der Automobilbrache ist das Thema „Vernetztes Fahrzeug“ zurzeit das beherrschende Zukunftsszenario. Auch der stationäre Handel, ehemals das Stiefkind der digitalen Revolution, wird jetzt, dank des Smartphones mit seinen Services wie LBS (Location-based Services) und Couponing, in die digitale Wertschöpfungskette integriert. Aus getrennten Kanälen wird ein vernetzter „Everywhere Commerce“, der kanalund deviceunabhängige Prozesse ermöglicht.

www.bitmi.de

www.bvdw.org

»Das Silicon Valley kann ein Vorbild für Deutschland sein.«

C

»Wir haben ein Gütesiegel für die Cloud entwickelt.« Trotz der zahlreichen Vorteile und erfolgreich umgesetzten Konzepte vernebeln Fragen zu Sicherheit, Recht und Compliance Unternehmen immer noch häufig den Weg in die Cloud. Wollen sie Cloud Services nutzen, müssen sie wissen, wie leistungsfähig und zuverlässig die jeweiligen Anbieter sind und ob diese die rechtliche Bestimmungen, Datenschutz- und Sicherheitsanforderungen so einhalten, dass sie mit den internen Compliance-Vorschriften in Einklang stehen. Um die Entscheidung zu erleichtern, hat der internationale Cloud Computing-Fachverband EuroCloud ein Gütesiegel für die Cloud-Funktionen IaaS, PaaS und SaaS entwickelt. Beim EuroCloud Star Audit prüfen unabhängige Auditoren Cloud-Services-Anbieter in Bereichen wie Vertrag und Compliance, Sicherheit, Betrieb und Infrastruktur sowie Implementierung. Je nach Anforderung können unterschiedliche Zertifizierungstiefen erlangt werden. Als Ergebnis des Audits erhält der Anbieter einen bis fünf Sterne. So wird der Markt transparenter und die Unternehmen erhalten zertifizierte Sicherheit. www.eurocloud.de


Seite 9

WIRTSCHAFTSFAKTOR ITK

— Unternehmensbeitrag G DATA —

Keine Chance für Datendiebe: Netzwerksicherheit „Made in Germany“ Sicherheit steht gerade im geschäftlichen Umfeld an oberster Stelle. Der Schutz der IT-Infrastruktur stellt Unternehmen im Zeitalter von heterogenen Netzwerken und mobilen Geräten jedoch vor immer größere Herausforderungen. Bereits 40 Prozent aller Unternehmen verzeichneten nach Einschätzung von Ermittlungsbehörden bereits Angriffe auf ihre Netzwerke. G Data bietet mit seinen Business Solutions ein umfassendes Lösungsportfolio, das passgenau, hocheffizient und zugleich kostensparend vor allen Angriffsszenarien schützt. Egal ob Server, Desktop, Notebook oder Smartphone – mit der neuen G Data Business-Generation 12 sind Unternehmen mit den modernsten Sicherheitstechnologien „Made in Germany“ wirkungsvoll geschützt. MOBILE DEVICE MANAGEMENT FÜR ANDROID-GERÄTE Mobilgeräte wie zum Beispiel Smartphones gehören für viele Firmen und deren Mitarbeiter heute zur Grundausstattung. Dabei setzen viele

Unternehmen auch auf „Bring Your Own Device“. Daher verlieren Administratoren hier schnell den Überblick, wenn es um die Anzahl der Geräte im Netzwerk und deren Absicherung vor Schadprogrammen und anderen Online-Bedrohungen geht. Mit dem neuen G Data MobileDeviceManagement haben Administratoren jetzt alle Android-Geräte fest im Blick und können bei Bedarf direkt eingreifen. ADMINISTRATION JEDERZEIT UND VOM JEDEM ORT AUS Mit der neuen Remotesteuerung können Administratoren jederzeit und von jedem Ort aus auf die eingesetzte Netzwerklösung zugreifen, um beispielsweise den Sicherheitsstatus zu erfragen, die Firewall zu konfigurieren, Scan-Vorgänge zu initiieren oder Benutzer-Rechte zu verwalten.

Immer im Blick: Dank der neuen Remotesteuerung G Data MobileAdmin können Administratoren jederzeit und von jedem Ort aus auf die eingesetzte Netzwerklösung zugreifen.

KLARE UND EINFACHE BEDIENUNG Welche Clients werden oft angegriffen – und sind bei allen PCs die Virensignaturen auf dem aktuellsten Stand? Dank des übersichtlichen Dash-

boards haben Administratoren den Sicherheitsstatus ihres Netzwerkes und alle weiteren wichtigen Informationen jederzeit im Blick. Vorgänge wie ScanAufträge oder die Installation neuer Clients lassen sich mit der zentralen Management-Konsole und einer intuitiven Benutzerführung einfach und schnell erledigen – das spart Aufwand und Zeit. G Data AntiVirus, G Data ClientSecurity und G Data EndpointProtection sind als Business- und EnterpriseVersionen verfügbar. Alle G Data Businesslösungen sind auch inklusive Patch-Management Modul erhältlich. Detaillierte Informationen zu den leistungsstarken IT-Sicherheitslösungen „Made in Germany“ auf:

www.gdata.de

Schutz in einer vernetzten Welt Die Qualität von Cyberattacken nimmt zu. Aber auch die Abwehrstrategien werden immer versierter. Mark Falter / Redaktion

C

laudia Eckert ist besorgt. Die Professorin für Informatik an der Technischen Universität München und Leiterin des Fraunhofer Instituts AISEC ist Spezialistin für Cyberkriminalität und studiert die Entwicklung digitaler Attacken, besonders auf Unternehmen, schon seit Jahren. „Wir beobachten eine starke Zunahme sehr gezielter Attacken, sogenannter targeted attacks“, so Eckert. Vor allem in der zunehmenden digitalen Verzahnung unseres Alltags- und Berufslebens sieht die ITSicherheitsexpertin ein steigendes Risiko für Cyberkriminalität. „Früher hatten wir es überwiegend mit ungerichteten digitalen Angriffen zu tun, bei denen nach dem Gießkannenprinzip Schadsoftware in Umlauf gebracht wurde. Daraus sind jetzt gezielte Aktionen, oft speziell gegen bestimmte Firmen oder sogar gegen einzelne Personen, wie hochrangige Manager, geworden.“ Besonders brisant ist die Lage für den deutschen Mittelstand. Viele Unternehmen sind Weltmarktführer ihrer Branche und deshalb besonders begehrte Ziele für Wirtschaftsspionage. Diese spielt sich heutzutage immer häufiger auf digitaler Ebene ab. Schadprogramme machen es für Hacker möglich, sensible Daten auf Firmenservern auszuspähen. So können Details über gan-

ze Arbeitsprozesse gesammelt werden, die es einem Mitbewerber ermöglichen, ein vielversprechendes Produkt für den heimischen Markt nachzubauen. Und so manches Unternehmen erlebt ein böses Erwachen, wenn auf der nächsten internationalen Branchenmesse das eigene Patent in millimetergetreuer Kopie am Stand des Konkurrenten auftaucht. Besonders die zunehmende Mobilität der Mitarbeiter bringt die Firmen in arge Bedrängnis. Früher waren Daten stationär, jetzt migrieren sie oft über mehrere Systeme, Smartphones und Tablets. Sensible Unternehmensinformationen können leicht mitgenommen werden, an Unbefugte gelangen oder verloren gehen. Im Augenblick gilt es, durch möglichst innovative

Produkte Schadensbegrenzung zu betreiben. Der neuste Trend: Big Data-Security. Ein intelligenter Algorithmus wertet zum Beispiel Server-Logdaten aus und fahndet nach Mustern, die auf einen Cyber-Angriff hindeuten. „Das funktioniert wie bei einem erfahrenen Polizisten, der aus einer ganzen Masse von Randalierern mit einem Blick die gefährlichsten Akteure herausfiltern kann“, erklärt Norbert Pohlmann, geschäftsführender Direktor des Instituts für Internet-Sicherheit in Gelsenkirchen. Das ist auch deshalb so wichtig, weil die Qualität der Angriffe immer weiter steigt. Experten sprechen von Advanced Persistent Threats (APT). Dazu gehören auch sogenannte Spear Fishing Attacken. Hier beobachten Hacker gezielt das soziale Umfeld des Opfers, zum Beispiel, um E-Mails von Freunden und Bekannten auszuspähen, in deren Namen dann Schadsoftware verschickt wird. Erst kürzlich deckte IT-Sicherheitsspezialist Kaspersky Lab eine großangelegte Cyberspionage-Kampagne gegen regierungsnahe Organisationen und Forschungsinstitute auf. Im Rahmen der „Operation NetTraveler“ kamen ausgeklügelte Spear-Fishing-Mails zum Einsatz, um kritische Informationen wie Konfigurationsdetails für Applikationen oder CAD-Dateien (digitale Konstruktionspläne) auszuspähen.


Seite 10

Digitale Zukunft In seinem neuen Buch „Now for Then, how to face the Digital Future“ benennt der IT-Experte Ben Hammersley, stellvertretender Chefredakteur des Magazins Wired und Berater des britischen Außenministeriums, die wichtigsten IT-Trends der Zukunft. Die Redaktion hat eine kleine Auswahl getroffen: Moores Law Alle zwei Jahre verdoppelt sich die Rechenleistung unserer Computer. Der Preis für die Hardware bleibt dabei gleich. Als der frühere Intel-Manager Gordon Moore diese Prognose Mitte der 60er Jahre formulierte, klang das nach verrückter Science-Fiction. Doch Moore hat bis heute recht behalten. „Ein Angestellter wird am Ende einer 20-jährigen Karriere von Technologie umgeben sein, die ein halbe Millionen mal leistungsstärker ist, als zu Beginn seiner Laufbahn“, schreibt Hammersley. Für neue Geschäftsideen heißt das: Nur weil sie im ersten Moment verstörend klingen, bedeutet das noch lange nicht, dass sie nicht gut sind. Hammersley: „Wenn die Idee etwas taugt, wird sie einfach warten, bis ihre Zeit gekommen ist.“

in|pact media Verlag

Impulse: Was sind die wichtigsten IT-Trends? Martin Kinne / General Manager Central Europe und Geschäftsführer,

Siemens Enterprise Communications GmbH & Co. KG

»Mobilität gilt als eine der bedeutendsten Voraussetzungen für das zukünftige Arbeitsleben – Arbeit ist heute schon kein Ort mehr, an den man geht, sondern eine Tätigkeit. In diesem Zusammenhang spielt auch die Nutzung eigener Endgeräte am Arbeitsplatz eine wichtige Rolle. Durch „Bring your own Device“-Konzepte können Mitarbeiter ihre eigenen Geräte unkompliziert und sicher in die Kommunikationsinfrastruktur ihres Unternehmens einbinden.«

Wolfgang Horlacher / Finanzvorstand, G Data Software AG

»German Engineering ist weltweit das Synonym für hervorragende Technologien und exzellente Produkte. Deutsche Unternehmen geraten daher nicht von ungefähr immer stärker in den Fokus von Cyber-Spionen. Laut BKA-Analysen verzeichnen bereits 40 Prozent der Unternehmen Angriffe auf ihre IT-Infrastruktur. Unternehmen sollten hier auf hybride IT-Security-Lösungen setzen, die auch vor bisher unbekannten Angriffsszenarien Schutz bieten und zugleich alle eingesetzten Devices im Griff haben.«

Dr. Christoph Kurpinski /

Quantified Self

Vorstandsvorsitzender, Comarch Software und Beratung AG

Das Smartphone wird zum universalen Messinstrument des persönlichen Wohnbefindens. Wann steht man auf, wann und wie viel isst man, wie ist der Puls, der Blutdruck, welche Strecke legt man jeden Tag zurück? All diese Parameter kann man heute schon abfragen. Und es ist nur eine Frage der Zeit, bis man genauso schnell auf Messgrößen wie Blutzucker und Lungenvolumen zugreifen kann. Seit etwa fünf Jahren formieren sich sogenannte Quantified Self (QS) Gruppen, um sich über die Möglichkeiten digitaler Gesundheitsoptimierung auszutauschen. Hammersley: „Wir haben uns in den letzten Jahren mit der Idee eines Bürgerjournalismus angefreundet. Jetzt haben wir es mit einem neuen Phänomen zu tun: dem Bürgerwissenschaftler.“

»Aktuell vollzieht sich vor allem bei den Anwendern ein Generationswechsel was die Erwartungen an die IT angeht. Auf der einen Seite ist daher sicher im IT-Umfeld das Thema Cloud angesagt, auf der anderen Seite aber sind Flexibilität und Collaboration als wichtigste Trends zu nennen. IT-Systeme müssen heute perfekt zusammenarbeiten und daher offen und anpassbar sein. Diesem Trend folgen wir bei der Entwicklung unserer innovativen Business Software. Comarch ERP Enterprise und Comarch Financials Enterprise sind durch die weborientierte Technologie und die Anpassbarkeit optimal auf die neuen Anforderungen vorbereitet.«

The Return to Craft Technologie befähigt uns dazu, in kleinem Umfang Produkte in hoher Qualität herzustellen. Wir beobachten eine Rückkehr des Ateliers, in dem ein Handwerker oder Künstler mit wenigen Mitarbeitern Dinge quasi in Handarbeit herstellen, unterstützt durch digitale Technologie. Denn es gibt einen Markt für diese Produkte. Online-Plattformen wie Etsy machen es für Jedermann möglich, Produkte in kleinsten Mengen weltweit zu vertreiben. „Digitale Technologie wird dazu genutzt, eine uraltes Konzept, nämlich die Idee des Marktplatzes, wiederzubeleben“, schreibt Hammersley.

Dr. Clemens Brotzeller / Director Professional Services, COMPAREX AG

»Mobilität wird in Zukunft kein Thema mehr sein. Wir werden nicht mehr darüber sprechen, weil sie zum Standard geworden ist. Das heißt, unabhängig von externer oder interner Cloud, User oder Gerät, müssen die Arbeitsumgebungen für die Mitarbeiter, aber auch die technischen Schnittstellen mit Partnern und Kunden allerorts verfügbar sein. Diese Freiheit wird zukünftig vollkommen normal sein. Die Herausforderungen, die weiterhin bestehen bleiben, sind die Performance, der Betriebsaufwand und über allem: die Security.«

Carlos Häuser / Executive Vice President Payment & Risk, Wirecard AG

»Im E-Commerce spielt der Schutz personenbezogener Angaben und sensibler Zahlungsdaten eine zentrale Rolle. Finanzdienstleister setzen bei der Übertragung von Zahlungsdaten auf Verschlüsselungstechnologien, die Anlehnung an ISO- und Industrie-Standards, zum Beispiel PCI-DSS, und den IT-Grundschutz für sichere Systeme und Prozesse. Auch die kontinuierliche Sensibilisierung der Mitarbeiter, etwa durch Social Engineering, trägt zur Absicherung bei.«


Seite 11

WIRTSCHAFTSFAKTOR ITK

— Unternehmensbeitrag KASPERSKY LAB —

Schutz aus einem Guss Kaspersky Lab bietet mit „Endpoint Security for Business“ umfassenden IT-Schutz für jedes Unternehmen. Für viele Unternehmen wird der Schutz der eigenen IT-Infrastruktur zusehends zur Herkulesaufgabe. Zum einen steigt die Menge aller übertragenen Daten und auch die Zahl der Geräte, die sich ins Netzwerk einwählen können, wächst rapide. Zum anderen werden die Methoden von Cyberkriminellen, die sich Zugang zu sensiblen Informationen verschaffen wollen, immer versierter. Eine moderne IT-Sicherheitslösung sollte daher im wesentlichen zwei Dinge bieten: Größtmögliche Übersichtlichkeit in der Bedienung, und die Möglichkeit, das Schutz-System genau an die eigenen Bedürfnisse anpassen zu können. Ge-

nau dies ist der Ansatz von „Kaspersky Endpoint Security for Business“. Je nach Bedarf kann ein Unternehmen zunächst zwischen vier Sicherheitsmodulen wählen, die in ihren Schutzfunktionen aufeinander aufbauen. Steigen die Anforderungen, ist es möglich, sofort in die nächst höhere Linzenzstufe zu wechseln – so wird ITSecurity skalierbar und kann mit dem Unternehmen mitwachsen. Die Basis des Pakets bildet die Version „Core“. Sie beinhaltet unter anderem eine Anti-Malware-Firewall für Workstations und einen Cloud-basierten Schutz in Echtzeit. Wer zusätzlich

interne IT-Richtlinien beachten und mobile Mitarbeiter über ein Mobile Device Management (MDM) schützen muss, kann die zweite Stufe „Select“ aktivieren. Das Toolkit der dritten Stufe „Advanced“ beinhaltet unter anderem eine erweiterte Anfälligkeitsprüfung (Vulnerability Scanning) sowie die Möglichkeit der Verschlüsselung. Die höchste Schutz-Stufe „Total Security for Business“ bietet zusätzlich einen umfassenden Web-, E-Mail- und Collaboration-Serverschutz. Gesteuert wird das modulare System über das „Kaspersky Security Center“, eine leistungsstarke und intuitiv zu be-

dienende Verwaltungskonsole. Um ein möglichst reibungsloses Zusammenspiel der einzelnen Komponenten untereinander zu gewährleisten, wurden sämtliche Module von „Kaspersky Endpoint Security for Business“ inhouse, also ohne die Verwendung ArMin reChA Director Corporate Sales externer Techno- DACH, Kaspersky Lab. logien, entwickelt. www.kaspersky.com

— Unternehmensbeitrag TOLL COLLECT —

Innovative Mauttechnologie sichert stabile Einnahmen Im Bereich der Mauterhebung ist Deutschland mit der Kombination von GPS und Mobilfunk technologischer Vorreiter. Mit der IKT-basierten Mauttechnologie hat Toll Collect seit 2005 insgesamt rund 33 Milliarden Euro Maut für den Bundeshaushalt erhoben und abgerechnet. Bei Toll Collect sind fast eine Million Fahrzeuge registriert, von denen ca. 750.000 mit Fahrzeuggeräten für die automatische Mauterhebung ausgerüstet sind. Damit managt Toll Collect eines der größten M2MSysteme in Europa mit hoher Präzision und einer vom Auftraggeber gemessenen Qualitätsnorm von 99,9 Prozent.

Mit anderen Worten: Toll Collect ist zuverlässiger Dienstleister des Bundes und sichert stabile Mauteinnahmen, die für die Finanzierung der Infrastruktur zur Verfügung stehen. Die Betreiberkosten sanken kontinuierlich und liegen derzeit bei 11 Prozent

LKW-Mautsystem sichert stabile Einnahmen

gerechnet auf die Mauteinnahmen. Die fortlaufende Anpassung des Mautsystems an den neuesten Stand der Technik schafft zusätzliches BetriebsKnow how. Das ermöglicht wiederum zukunftsorientierte Projekte wie TOLL2GO oder die Erweiterung der Maut auf Bundesstraßen. TOLL2GO ist seit 2011 der gemeinsame länderund systemübergreifende Mautdienst mit Österreich. Den Service bieten die österreichischen und deutschen Mautbetreiber ASFINAG und Toll Collect GmbH an. Die Mauterhebung in beiden Ländern wird über das Toll CollectFahrzeuggerät realisiert, das über eine

DSRC-Schnittstelle verfügt und so auch in einem auf Mikrowellentechnologie basierenden System Maut erheben kann. Über 60.000 mautpflichtige LKW ab 12 Tonnen sind für den Service registriert. Für die Einbeziehung von 1.100 Kilometer vierspuriger Bundesstraßen im Jahr 2012 wurden alle Daten und Veränderungen über Software-Updates via Mobilfunk auf die Fahrzeuggeräteübertragen. Dank der Kombination von GPS und Mobilfunk kommt die Mauterhebung ohne straßenseitige Bauwerke aus. www.toll-collect.de

Q S C ®- t e n g o : Arbeiten Sie doch, wo Sie wollen!

Info-Line: 0800 34 68 266 www.qsc.de/go/716

den Arbeitsplatz nach hause auf den balkon verlagern? im handumdrehen. noch schnell in die Filiale? nur eine Videokonferenz entfernt. Schon auf dem heimweg mit der Zusammenarbeit beginnen? der Zug wird zum büro. Mit den cloud Services von QSc®-tengo ist ihr Arbeitsplatz immer dort, wo Sie gerade sind. ihre Programme, dokumente, nachrichten und Kontakte sind online und synchron mit dabei. in virtuellen Projekträumen arbeiten Sie mit Kollegen standortübergreifend zusammen. Und ist doch einmal eine dienstreise notwendig, bleiben Sie über ihre büronummer erreichbar. offline? nur, wenn Sie Feierabend machen!

QSC®-tengo: A l l e S i n M e i n e r h A n d


Seite 12

in|pact media Verlag

MOBILE SECURITY

Bring Your own Device

Sicherheit für mobile Geräte Lookout Mobile security E-Mail-Anhänge und Apps werden von der Software schon beim Download auf Schädlinge überprüft. Daten können in der Cloud gesichert werden, auch die Migration auf ein anderes Gerät ist möglich. Bei Verlust kann das Telefon geortet werden.

McAfee Wavesecure Nutzer haben im Falle eines Smartphone-Verlusts die Möglichkeit, Daten aus der Ferne zu löschen und eine Gerätesperre zu aktivieren. Diebe können die App ohne ein Passwort nicht löschen.

trend Mobile security Ein Cloud-Service namens Smart Protection Network schützt den Nutzer in Echtzeit auch vor ganz neuen Bedrohungen. Weitere Funktionen sind benutzerdefinierte Filterlisten, mit denen sich unerwünschte Anrufe und SMS blockieren lassen, ein Online-Reputationsdienst sowie eine konfigurierbare Kindersicherung.

Mirko heinemann / Redaktion

theft Aware 2.0 Anti-Diebstahl-App mit umfangreichen Funktionen. Im Falle eines Verlustes kann das Smartphone mit der App komplett ferngesteuert werden. So ist die Abfrage der aktuellen Position des Handys genauso möglich, wie die Löschung oder Sicherung privater Daten. Bei allen Aktionen bleibt die App für Diebe unsichtbar.

KeepassDroid Passwort Manager, der die gesamte Passwort-Liste verschlüsselt speichert und für dessen Zugriff man sich nur ein einziges Master-Passwort merken muss. Zur Synchronisation nutzt KeePassDroid den ebenfalls kostenlos nutzbaren Online-Service Dropbox.

trustGo Antivirus and Mobile security Malwarescanner mit dem Fokus auf Apps. Laut eigenen Angaben hat TrustGo bereits über eine Million Applikationen aus Googles Play Store und alternativen Markets wie dem App-Store von Amazon, 1mobile, Mobango oder GetJar analysiert. Der Smartphone-Besitzer erkennt anhand der Einstufung einer App sofort, ob sie als sicher gilt oder ob er lieber die Finger von ihr lassen sollte.

smart App protector Einzelne Apps können mit einer Zugangssperre versehen werden, wahlweise mit einem Entschlüsselungsmuster oder Passwort, ohne dessen Kenntnis die App nicht gestartet werden kann.

Fotos:.....

Weltweit wird in diesem Jahr die Anzahl der Smartphones die Marke von einer Milliarde überschreiten. Beinahe die Hälfte aller Deutschen besitzt bereits eines, in der Altersklasse zwischen 18 und 30 Jahren sind es über zwei Drittel. Und immer mehr nutzen ihr Gerät auch für berufliche Belange: 80 Prozent der IT-Entscheider in deutschen Unternehmen erklären einer Vanson Bourne-Umfrage zufolge, dass Mitarbeiter in ihrem Unternehmen private Geräte beruflich einsetzen oder oder dass dies in Kürze geplant sei. Mehr als ein Drittel haben vor, im Laufe dieses Jahres Strategien und Richtlinien für „Bring your own Device“, kurz BYOD genannt, zu entwickeln. 44 Prozent haben sie bereits umgesetzt. Damit liegt Deutschland über dem europäischen Durchschnitt von 29 Prozent. Soweit die Ergebnisse dieser europaweit durchgeführten Umfrage, in Auftrag gegeben vom Unternehmen VMware.

Mit den Arbeitsgeräten wird auch die Arbeit selbst mobil. Die Abhängigkeit vom festen Arbeitsplatz schwindet. Unternehmer reagieren mit einer Flexibilisierung von Anwesenheitszeiten oder schaffen das Büro gleich ganz ab. Martina Koederitz, Deutschlandchefin des IT-Konzerns IBM, erklärte der Süddeutschen Zeitung, dass sie Telearbeit und flexible Jobmodelle befürworte: „Als Chefin ist es mir relativ egal, wo, wie und wann genau meine Mitarbeiter arbeiten – solange die Arbeit gut gemacht wird.“ Diese Haltung, so modern und alternativlos sie zunächst scheint, hat allerdings starke Gegner, sogar in der eigenen Branche: Marissa Mayer etwa, die vor einem Jahr ihr Amt als CEO bei dem angeschlagenen IT-Konzern Yahoo antrat. Sie ließ in einer internen Erklärung verlauten: „Um der absolut beste Arbeitsplatz zu werden, sind Kommunikation und Zusammenarbeit wichtig, also müssen wir Seite an Seite arbeiten. Wir müssen ein Yahoo sein, und das beginnt damit, dass wir physisch zusammen sind.“ Heimarbeit ist bei Yahoo ab sofort verboten, es herrscht Präsenzpflicht. Yahoo, so scheint es bisher, bildet eine Ausnahme von der Regel. Der Trend läuft in die entgegengesetzte Richtung. Entsprechend ist BYOD für Unternehmen eines der dringlichsten Themen derzeit. Neben der Frage, wie man mobile Geräte optimal in die Dateninfrastruktur integriert, ist vor allem die Sicherheit noch ein brisantes Feld. Mobile Geräte gelten als Einfallstore für Sicherheitsrisiken. Sie können verloren gehen oder gar gezielt gestohlen werden. Diebe könnten Zugriff auf wichtige Firmendaten erhalten, könnten womöglich ins Intranet eindringen. Bitkom-Präsident Dieter Kempf betonte kürzlich im in|pact media-Magazin „Mobilität“ die Relevanz einer Sicherheitsstrategie für BYOD. Unternehmen sollten etwa mit ihrem Mitarbeitern genau vereinbaren, was mit Daten des Arbeitgebers auf den Privatgeräten geschieht, wenn der Mitarbeiter das Unternehmen verlässt. Die Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk sollten beachtet werden. Und: „Private und geschäftliche Daten sollten auf den Geräten strikt getrennt werden.“ Das gilt vor allem für mittelständische Unternehmen. Sie geraten leichter ins Visier von Cyberkriminellen, stellte das IT-Unternehmen Symantec in seinem jährlichen Sicherheitsbericht Internet Security Threat Report fest. Im vergangenen Jahr seien KMU weltweit das Ziel von 31 Prozent aller gezielten Attacken gewesen, im Jahr davor waren es 18 Prozent. Ein Grund sei die weniger ausgeklügelte Sicherheitsstrategie als bei Großkonzernen. Kriminelle benutzten die KMU, um Zugriff auf die Daten großer Unternehmen zu bekommen. Die Miniaturisierung der IT eröffnet eine Vielzahl von neuen Möglichkeiten. Nicht nur Menschen werden zunehmend jederzeit und überall vernetzt sein, sondern auch Waren. Über so genannte RFIDs, auf Gütern aufgeklebten Chips, vermeldet die Ware per Funk ihren aktuellen Standort. Der ebenfalls mobile Empfänger kann seine Warensendungen damit in Echtzeit auf dem gesamten Erdball verfolgen – natürlich per Smartphone.


Seite 13

WIRTSCHAFTSFAKTOR ITK

— Unternehmensbeitrag COMPAREX —

Software Asset Management: Den Überblick behalten Software und Applikationen – sie werden immer mehr und immer spezieller. Doch mit der stetig wachsenden Anzahl laufen Unternehmen Gefahr, den Überblick über Lizenzen zu verlieren.

Vergleicht man IT-Budgets heute und vor ein paar Jahren, sticht eine Veränderung sofort ins Auge: SoftChristian Terwiel ware und SerService Line Manager SAM vices haben die und ITSM COMPAREX AG Hardware als größten Kostenfaktor abgelöst. Neben klassischen Büroanwendungen kommen immer mehr spezielle Lösungen und Applikationen zum Einsatz, die auf die Bedürfnisse einzelner Fachabteilungen zugeschnitten sind. Und mit steigender Mobilität der Mitarbeiter wird ein Programm auch gleich auf mehreren Geräten genutzt. Bei dieser neuen Komplexität verliert ein Unternehmen schnell den Überblick, welche Software wo eingesetzt und wo tatsächlich genutzt wird. Und das kann teuer werden. Software

ist ein Asset, das auch entsprechend gemanagt werden sollte. Wie wichtig Software Asset Management – kurz SAM – ist, wie sich Effizienzen heben lassen und wo Gefahren lauern, erklärt Christian Terwiel, Service Line Manager SAM und ITSM bei der COMPAREX AG. Herr Terwiel, warum ist Software Asset Management so wichtig?

Wer ohne SAM arbeitet, trägt das Risiko einer Unter- oder Überlizenzierung. Ungenutzte Lizenzen schlagen mit hohen Wartungskosten zu Buche, bei Unterlizenzierung drohen hohe Nachzahlungen – vom ComplianceVerstoß nicht zu sprechen. Trotzdem erleben wir immer wieder, dass sich Unternehmen erst dann mit dem Thema Lizenzierung beschäftigen, wenn ein Softwarehersteller ein Audit ankündigt. Dann ist die Überraschung groß, wenn der Überblick über vorhandene Lizenzen und deren Nutzung nicht so einfach zu generieren ist.

Sind solche Audits Standard?

Nehmen wir Adobe als prominentes Beispiel für klassische Büroanwendungen. In jedem Unternehmen kommt mindestens ein Produkt des Herstellers zum Einsatz. Dabei kann es bei den Lizenzrechten leicht zu Missverständnissen kommen, etwa bei Remoteverbindungen. Jeder Nutzer, der zugreifen kann, benötigt eine extra Lizenz. Die Adobe-Suiten dürfen außerdem nicht entbündelt werden. Es liegt also im Grundinteresse des Herstellers, die korrekte Nutzung der Lizenzen regelmäßig zu überprüfen. Schließlich verdient er damit sein Geld. Unternehmen, die SAM einsetzen, schonen also ihre IT-Budgets?

Sie machen die Budgets vor allem kalkulierbar. Kein CFO ist erfreut, wenn sich das IT-Budget plötzlich verdoppelt, weil ein Hersteller bei einem Audit eine Unterlizenzierung feststellt. SAM kann aber noch viel

mehr: Ein Roll-out einer neuen Software wird planbar, der Job der Compliance wird deutlich erleichtert und sogar die Konzernverrechnung bis hin zur Steuerabteilung profitieren von der gewonnen Transparenz. Wie können Unternehmen SAM sinnvoll in die Praxis umsetzen?

Mit Unterstützung von Profis. Wir bekommen sowohl von Kunden als auch von Seiten der Softwarehersteller positives Feedback auf unsere SAMLösung. Dabei wird SAM praktisch an uns ausgelagert. Das ist auch ein Vorteil für die Softwarehersteller. Der erwähnte Anbieter Adobe verzichtet beispielsweise auf ein Audit, wenn sie wissen, dass ein SAM Alliance Partner wie wir das Software Asset Management im Griff haben. Eine klassische Win-Win-Situation für alle Beteiligten. www.comparex.de

— Unternehmensbeitrag SIX PAYMENT SERVICES —

Flexibel, einfach, sicher: Ihr Einstieg in den E-Commerce Der Online-Handel boomt. Die ständige und weltweite Verfügbarkeit des Internets lädt die Besucher jederzeit zum Einkaufen ein. SIX Payment Services bietet Ihnen als Händler die Möglichkeit, diesen ertragreichen E-Commerce Markt mit einfachen Zahlungslösungen zu erschließen.

SIX ermöglicht die Akzeptanz aller gängigen Kredit- und Debitkarten vor Ort und im E-Commerce. Als einer der größten Transaktionsverarbeiter und Acquirer Europas bieten wir Ihnen sichere, innovative Lösungen für den bargeldlosen Zahlungsverkehr. Eröffnen Sie Ihren eigenen Online-Shop und steigern Sie Ihren Umsatz nachhaltig. Denn der Online-Shop ist nicht an Ladenöffnungszeiten gebunden und für Ihre Kunden immer verfügbar. Bei SIX erhalten Sie die Kreditkartenakzeptanz und die passende E-Pay-

ment-Lösung für Ihren Shop aus einer Hand: Mit unserer Payment Service Provider-Lösung Saferpay stehen Ihnen über eine einzige Schnittstelle alle nationalen und internationalen Zahlungsmittel zur Verfügung. Sie können jederzeit neue Zahlungsmittel aufschalten oder bestehende entfernen. Saferpay ist nach dem Payment Card Industry Data Security Standard – kurz PCI DSS – zertifiziert und für das 3-D Secure-Verfahren der Kreditkartenorganisationen Visa und MasterCard (Verified by Visa und MasterCard SecureCode) international

zugelassen. Die Integration ist für Sie ganz einfach, denn die E-Payment-Lösung ist in allen gängigen Shopsystemen bereits vorinstalliert.

Jetzt neu: Mit Saferpay PDF Payment zahlen Ihre Kunden bequem ihre Rechnung aus dem PDF heraus mit einem integrierten Bezahllink. SIX Payment Services (Germany) GmbH T +49 40 325 967 260 sales@saferpay.com www.six-payment-services.com www.saferpay.com

Sichere Lösungen für die optimale Zahlungsabwicklung im Internet.


Seite 14

in|pact media Verlag

KOLUMNE

Bezahlen per Smartphone Online einzukaufen liegt im Trend. Verbrauchern stehen viele neue Shoppingformen zur Verfügung

Bei vollem Verstand? Wer behauptet, das Internet mache dumm, sollte sich selbst um seine geistigen Gesundheit sorgen. Findet unsere Autorin Marie Fink Schon immer hatte ich mir Daniel Düsentriebs Helferlein gewünscht: Eine kindliche Vorstellung von einem Wesen, das immer alles weiß. Ganz viele Helferlein müssen ihre glühenden Birnchen im Spiel gehabt haben, als auf der Consumer Electronics Show in Las Vegas wundersame digitale Möglichkeiten aufgezeigt wurden. Die neuen Techniken begeistern vor allem die immer älter werdende Gesellschaft, die ihr Lieblingsthema Gesundheit schon lange in die Datennetze verlegt hat. Nun gibt es zum Beispiel die Health-SpotStation. Wer sich nicht gut fühlt, tritt herein, schließt sich an Sensoren an, tippt seine Symptome ein – und bekommt seine Diagnose. Natürlich über Skype von einem echten Arzt in Echtzeit. Ein kleines Armband „Up“ achtet darauf, dass sein Träger nicht zu viel isst oder nicht zu wenig trinkt. Angeschlossen an das Smartphone zeigt es Grafiken zum Kalorienverbrauch, zu sportlichen Aktivitäten oder zu ausreichenden Ruhezeiten. Mir persönlich gefällt die Gabel „Hapifork“ aus Frankreich. Sie bimmelt bei zu eiligem Verschlingen von Nahrung. SoftwareEntwickler prophezeien, dass man schon bald die Werte einer Darmspiegelung, die eine iPhoneApp per Bluetooth vorgenommen hat, mit den Werten der Facebook-Freunde abgleichen kann. In Zukunft ist an alles gedacht. Aber schon sind die Mahner unterwegs, IT mache dumm. Die ständige Suche im Internet, der Umgang mit PC oder Smartphone kann selbst eine Krankheit hervorrufen: Die digitale Demenz! „Wer Informationen googelt, speichert die Erkenntnisse nicht richtig im Gehirn ab“, behauptet Psychologie-Professor Manfred Spitzer, der mit seinem Buch „Digitale Demenz“ für eine heftige, kontroverse Debatte in der Medienlandschaft sorgte. Das Gehirn würde nicht mehr präzise arbeiten, damit könnten verfrüht Symptome von Demenz auftreten. War der Mann mit dieser analogen Ignoranz bei vollem Verstand? Seine These stützt sich auf Studien aus Südkorea. Laut einer Pisa-Studie liegen die südkoreanischen Schüler jedoch vor den Deutschen. Die aktuelle Hirnforschung hat für die plakativ beschworene digitale Demenz sowieso keinen Beweis gefunden. Im Gegenteil: „Surfen im Internet beugt Alzheimer vor“, sagen die Wissenschaftler. Ich google das aber noch mal.

Anette stein / Redaktion

Das Einkaufen über das Internet hat noch stärker an Bedeutung gewonnen. Zahlen des IFH Institut für Handelsforschung zufolge legte der Umsatz im Online-Handel im vergangenen Jahr in Deutschland um 15 Prozent zu. Insgesamt wurden im Netz Waren im Wert von 33 Milliarden Euro verkauft. Der Anteil des Online-Geschäfts am Gesamthandel betrug damit 7,7 Prozent, 2007 hatte er sich noch auf einem Niveau von 3 Prozent bewegt. Diese Entwicklung dürfte sich fortsetzen und neue Trends des E-Commerce für weiter steigende Umsatzzahlen sorgen. Ein Haupttreiber dieser Entwicklung ist das mobile Einkaufen. Konsumenten nutzen zunehmend den Internetzugang ihres Tablets oder Smartphones, um Bestellungen auszuführen. Im vergangenen Jahr war das mobile Einkaufsvolumen in Europa sprunghaft angestiegen. In Deutschland hatte es am gesamten E-Commerce-Markt einen Anteil von 3,5 Prozent, von einem weiteren Wachstum in diesem Bereich ist auszugehen. Längst sind Onlinenicht mehr generell von Offlinekäufen zu trennen, sondern Verbraucher über ihre mobilen Endgeräte immer und überall in der Lage, Einkäufe zu tätigen. Immer mehr Shop-Betreiber bieten auch Web-Shops, die für mobile Endgeräte optimiert sind, da die Zahl der Kaufabbrüche dadurch deutlich sinkt. Somit wird das gemütliche Shoppen per Tablet vom Sofa aus möglich, vom sogenannten Couch-Commerce ist derzeit in der Branche verstärkt die Rede. Verbrauchern stehen dabei unzählige neue Shoppingformen und -funktionen zur Verfügung. Die Technologie des Unternehmens upcloud beispielsweise soll Kunden vor Fehlkäufen und den damit verbundenen RetourVorgängen bewahren. Die Käufer stellen sich vor ihre eigene Webcam und erhalten so Daten zu ihren Maßen. Bei der Bestellung müssen sie keine Größenangaben mehr vornehmen und bekommen zukünftig von kooperierenden Händlern passende Kleidungsstücke geliefert. Unter den großen Händlern bieten bisher Otto und North-Face diese Vermessungsfunktion. Viele Geschäftsmodelle setzen auf Social-E-Commerce. Der sogenannte „Empfehlungshandel“ basiert auf der aktiven Beteiligung und den Austausch der Kunden untereinander, Plattformen wie Amazon mit ihren Ratings, Rankings und Bewertungen stehen bei Usern besonders hoch im Kurs. Immer mehr Anklang finden auch entsprechende Erweiterungen und neue Anwendungen – wie beispielsweise das Shopping-Netzwerk shopwith.it. Über eine Smartphone-App können Kunden Fotos von Produkten aus Geschäften hochladen und dem Netzwerk übermitteln. Die Freunde haben dann die Möglichkeit, sofort einen Kommentar abzugeben und sich somit als „Einkaufsberater“ zu betätigen. Eingebunden in die App sind ebenso Links zu Produktforen und eine Preisvergleichsfunktion. Auch bei elektronischen Bezahlsystemen gibt es neue Entwicklungen, vor allem im Bereich Mobile-Payment. Die Umsätze nehmen weltweit rasant zu, Experten sehen hier ein riesiges Wachstumspotential. In Deutschland steckt der Markt allerdings noch in den Kinderschuhen, einer Studie des EHI Retail Institute zufolge bezahlten 2012 weniger als ein Prozent der Kunden mobil. In den großen Industrienationen arbeiten diverse Unternehmen an eigenen Konzepten, die das Bezahlen auch in realen Geschäften ermöglichen – neben Netzbetreibern wie der deutschen Telekom, Vodafone und Telefónica, sind hier auch Einzelhändler, Vertreter der Finanzbranche, sowie Internetfirmen wie Google, Amazon und eBay/Paypal aktiv. Zum Einsatz kommen unterschiedliche Systeme, von Apps und virtuellen Geldbörsen über Kartenleser für Handys bis zu Funkchips in Smartphones oder auf Geldkarten, sowie verschiedene Technologien der kontaktlosen Übermittlung. Ein einheitlicher Standard hat sich noch nicht etabliert. Durchsetzen dürfte sich perspektivisch wohl das Bezahlen über NFC (Near Field Communicaton). Dann wird es möglich, vom Funkchip Daten aus wenigen Zentimetern Entfernung auf ein passendes Terminal zu übertragen. Der Kunde legt dazu lediglich sein Handy in die Nähe des Empfängers und gibt seinen PIN-Code ein. Inwieweit und wann deutsche Verbraucher bereit sein werden, den mit dieser Bezahlform einhergehenden Datenstrom – und das Risiko des möglichen Missbrauchs – zu akzeptieren, darüber sind sich die Fachleute jedoch uneins.


WIRTSCHAFTSFAKTOR ITK

3 Jahre Erfahrungen mit dem Einsatz von iPads in Unternehmen DAS! Fachbuch f端r die Einf端hrung und Nutzung von iPads / Tablets in Unternehmen. F端r Vertriebsleiter, Marketeers und IT-Leiter. Von Peter Jungblut-Wischmann und Gawain MacMillan

Jetzt vorbestellen zum Einf端hrungspreis! Tel: 05162 -9815-12 oder unter www.ayeq.net

Seite 15


Sie haben auf jede Frage die richtige Antwort? Na, dann weisen Sie einem IT-Chef, der ein Kernsystem erneuern muss, mal den richtigen Pfad. Und das ohne Umwege.

h

sic e i S n erbe

Bew

– n o i n i t bei Pla

ny of

a A comp

THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter verantworten wir die Konzeption und Umsetzung nachhaltiger IT-Lösungen für renommierte Kunden des Industrie- und Dienstleistungssektors im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter www.platinion.de/karriere Platinion ist an den Standorten Köln und München vertreten. Richten Sie Ihre Bewerbung per Post oder per E-Mail bitte an: Platinion GmbH | Recruiting | Mike Stertz | Im Mediapark 5c | 50670 Köln | E-Mail: recruiting@platinion.de


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.