VO R WO R T
AUF EIS GELEGT?
Papierkram war gestern.
B
EREITS VOR GUT ANDERTHALB JAHREN LEGTE DIE EUROPÄISCHE KOMMISSION DEN ENTWURF ZU EINER ALLGEMEINEN EUROPÄISCHEN DATENSCHUTZVERORDNUNG VOR, die seitdem immer wieder diskutiert wird. Vor allem die Überwachungs- und Spionageaffäre, die Anfang Juni dieses Jahres durch Edward Snowden ans Licht kam, gab der Diskussion frischen Schub. Die EU-Datenschutzverordnung soll die aus dem Jahr 1995 stammende Richtlinie 95/46/EG ablösen und eigentlich ab 2014 als unmittelbar geltendes Recht einheitlich in allen EU-Staaten zum Einsatz kommen. Doch wie nun bekannt wurde, droht sich die neue Verordnung noch länger zu verzögern. Im Rat der Mitgliedsstaaten geht scheinbar kaum etwas voran, was besonders den jungen GrünenPolitiker Jan Philipp Albrecht, Verhandlungsführer des Europäischen Parlaments für die Datenschutzverordnung, ärgern dürfte. Doch ist der Prozess wirklich erst einmal auf Eis gelegt? Das Innenministerium weist den Vorwurf zurück, dass die Bundesregierung die Arbeiten an der neuen EU-Datenschutz-Grundverordnung verwässern würde. Das wäre auch ein Batzen, denn gerade solch ein sensibles Thema wie der Datenschutz sollte nicht auf die leichte Schulter genommen werden. Vor allem nicht im Zeitalter des Internets und Cloud Computing, wo sämtliche Daten und Informationen recht leicht Ländergrenzen überschreiten und in fremde Hände gelangen können. Es braucht hier einfach gewisse Standards, um die Datenberge unter Kontrolle zu halten. Wie weit der Mittelstand mit dieser Problematik bereits vorangeschritten ist, beleuchten wir ab S. 40.
Viel Spaß beim Lesen dieser Ausgabe!
Mit der E-POSTBUSINESS BOX wird Ihre Post digital: Briefe verschicken mit einem Klick. Einfach Briefe senden und empfangen per Mausklick. Aus der gewohnten Software heraus mit digitaler oder auf Wunsch postalischer Zustellung durch die Deutsche Post AG. Einsparpotenzial. Durch günstige Druck- und Versandmöglichkeiten sowie verkürzte, digitale Prozesse. Höchste Sicherheit. Daten- und Nutzungssicherheit durch modernste Verschlüsselungstechnologie. Plug & Play-Lösung. Schnelle Anbindung an die bestehende IT-Infrastruktur ohne Prozessumstellung.
E-POSTBUSINESS BOX – jetzt bestellen! Mehr Informationen unter www.epost.de/businessbox.
Lea Sommerhäuser
Deutsche Post AG – der Partner für den Mittelstand
Lea Sommerhäuser,
Redakteurin IT-MITTELSTAND
I T - M I T T E L S TA N D
12 | 2013
Markt
SEITE
26
Trends 6
1.000.000.000 Webadressen
Ein Nachbericht zum diesjährigen IT Cologne Summit, der 400 Besucher begrüßen durfte. 8
Keine Angst vor Datenbergen
Vor der Umsetzung von Big-Data-Analysen sollten mittelständische Unternehmen einige Punkte beachten.
Sicherheit 10 Schwarz oder WeiSS?
Programme, die auf Unternehmensrechnern unerwünscht sind, lassen sich mit einer Anwendungsüberwachung fernhalten – dabei kann die Erstellung schwarzer und weißer Listen behilflich sein.
Anwender im Portrait 12 Neu in 31 Ländern
Der Versorgungstechniker Uponor hat seinen internationalen Webauftritt runderneuert. Zu den Ergebnissen zählen eine optimierte Darstellung auf mobilen Endgeräten und eine bessere Nutzerführung.
Organisation
ERP-Systeme
Raus aus der Starre Herkömmliche ERP-Lizenzmodelle gelten als komplex und starr, und damit als nicht besonders kundenfreundlich. Wie zeitgemäß sind diese traditionellen Modelle noch und welche Optionen haben Anwender?
Projektmanagement 14 Social-Tools im Projektmanagement
Projektarbeit erfordert den Austausch von Wissen. Kann dabei die Integration von Social-Tools das Projektmanagement beflügeln?
SEITE
20
Netzwerk 19 Stark vernetzt
Die Scaltel AG lud zum Technologieforum ein – unter anderem berichteten zwei Mittelständler über die Einführung einer neuen IT-Infrastruktur.
SEITE
16
Organisation
Titelinterview
Die Luft ist rein Im Gespräch mit Lutz Peter Engert, Geschäftsführer der Nestro Lufttechnik GmbH
Personality Garant für eine gerechte Gesellschaft
Mario Raatz, Chief Sales Officer der Abas Software AG 4
Standards 3 45 64 66 66
Vorwort: Auf Eis gelegt Buchtipps zum Thema Cloud Computing Veranstaltungen Vorschau auf Heft 1-2/2014 Impressum
I T - M I T T E L S TAND
12 | 2013
dezember 2013 SEITE
SEITE
40
56
Strategie
Infrastruktur
Cloud Computing
Speichermanagement
Nicht aus allen Wolken fallen
Online-Backup schützt Daten
Mittelständler, die einen IT-Service in eine Cloud-Umgebung übertragen, sollten die Migration gut vorbereiten, sich über die Zertifizierungen des Cloud-Providers informieren und Vorsorge für die rechtskonforme Datenlöschung treffen.
Damit auch die eigenen sensiblen Daten der Mitarbeiter auf den Notebooks gesichert sind, setzt das mittelständische Beratungsunternehmen Loomans & Matz AG auf einen Online-Backup-Dienst.
Organisation ERP-Systeme 32 Eine Quelle der Wahrheit fürs Datenmanagement
Im Interview erklärt Keith Bearden, Geschäftsführer des Teeproduzenten Yogi Tea, wie mit einem neuen ERP-System Geschäftsprozesse weltweit standardisiert werden konnten.
48 National statt international
Nach dem NSA-Skandal und den Enthüllungen von Edward Snowden punkten hinsichtlich des Datenschutzes zunehmend deutsche Cloud-Anbieter. 50 Cooles Design aus der Cloud
Der Fahrzeug-Tuner Brabus nutzt für seine externe Kommunikation eine spezielle Cloud-Lösung.
Infrastruktur Speichermanagement 58
Keine Angstlähmung
Interview mit Manfred Berger, Senior Manager Cloud & Mobility bei HGST, über ein sinnvolles Vorgehen bei der Auswahl einer geeigneten Speicherlösung für Mittelständler 60 Storage-Systeme helfen auch kleinen Unternehmen
34 Controlling ist Gold wert
51 In den Wolken
Christine Karrer von der Aircraft Cabin Maintenance GmbH in Memmingen schildert, wie man Geschäftssoftware über anderthalb Jahrzehnte gewinnbringend einsetzen kann.
Im Maschinen- und Anlagenbau mit seinen steigenden Anforderungen an globale Strukturen könnten cloud-basierte CRM-Systeme im Wettbewerb helfen.
Ein Kommentar von André M. Braun, Germany Sales Director Storage bei Dell, darüber, wie Mittelständler mit zentralen Speicherlösungen der wachsenden Informationsflut begegnen können
38 Drei Fragen an...
52 Zuerst den Schutzbedarf
62 Die IT wächst mit
Gerhard Knoch, VP und Managing Director DACH bei Infor, und David-Andreas Bergens, Geschäftsführer bei Pix Software
klären
Die Buhlmann Rohr-Fittings-Stahlhandel GmbH + Co. KG reagiert mit einem Storage-System flexibel auf Veränderungen in der Unternehmensstruktur.
Interview mit Dr. Jörg Liebe, CIO von Lufthansa Systems, über das neue Public-Cloud-Angebot des IT-Dienstleisters speziell für den Mittelstand
Strategie 54 Filme stilecht präsentieren
Cloud Computing 46 Cloud-Services – ein rechtlicher Kassensturz
Bei der Medienagentur Goebel und Mattes liegen Projektdaten und Unterlagen griffbereit in der Cloud.
Nach wie vor bleiben beim Cloud Computing noch viele juristische Detailfragen auf der Strecke. Dr. Thomas Jansen von der Kanzlei DLA Piper gibt Antwort auf aktuelle Fragen aus der Unternehmenspraxis.
I T - M itte l sta n d
12 | 2013
5
M ARKT | TRE NDS
1.000.000.000 WEBADRESSEN
RUND 400 BESUCHER kamen vergangenen November zum IT Cologne Summit in die Räumlichkeiten der IHK Köln. Neben einer Fachausstellung wurde ein breites Vortragsprogramm geboten. Dabei reichten die Themen von Big Data über Cloud Computing und Mobility bis hin zur Vertriebsunterstützung im Zeitalter von Social Media.
BACKUPVERHALTEN IM MITTELSTAND Kürzlich präsentierte Paragon Software die Ergebnisse einer Umfrage in kleinen und mittleren Unternehmen, bei der es um die Verwaltung von bzw. bevorzugte Sicherungsmethoden in IT-Strukturen ging. Die Ergebnisse: Laut der Untersuchung starten viele Unternehmer ohne nennenswerte Kenntnisse oder Erfahrung in Sachen IT-Management. Doch unzureichendes IT-Management kann oft zu Datenverlust führen – mit verheerenden Konsequenzen bis hin zum Ruin. Zudem sagten 22 Prozent aller Befragten aus, dass ihnen vor Anschaffung einer geeigneten Backup-Lösung mitunter wichtige Daten verlorengingen – mit signifikanten Auswirkungen auf ihr Unternehmen. Unzureichende oder gar nicht vorhandene Backup-Strategien wurden verantwortlich gemacht für Ertragseinbußen und Schädigungen in den Beziehungen zu Partnern und Kunden sowie an der Unternehmensmarke.
Im Rahmen der Auftaktdiskussion beschäftigten sich die Teilnehmer näher mit den Herausforderungen von Big Data. Allein durch die zunehmende Verbreitung des „Internets der Dinge“ würden in naher Zukunft eine Milliarde Webadressen für Personen sowie Geräte jeglicher Art zur Verfügung stehen. Die Herausforderung insbesondere für Unternehmen liegt darin, die riesigen Datenberge zu verwalten und im nächsten Schritt intelligent auszuwerten.
sei es daher, etwa einen eigenen OnlineMarketing-Manager zu beschäftigen. Nicht zuletzt beschäftigte man sich in dem Panel „Produktion produktiv“ mit dem Schlagwort Industrie 4.0 und der damit verbunIn einer weiteren Diskussionsrunde ging es denen Machine-to-Machine-Kommunikaanschließend um „Marketing 3.0 – Kom- tion (M2M). Mit Vertretern der Alba Group, munikation, Vertrieb & Co. im der Polytron Kunststofftechnik ITK-Zeitalter“. Hier kamen die GmbH sowie der Westfleisch eG UNTERNEHMEN Teilnehmer zu dem Schluss, SETZEN AUF nahmen gleich drei Anwender dass bereits 2014 die Budgets M2M-LÖSUNGEN teil. Sie berichteten aus der Proder IT-Abteilung von denen des duktionspraxis, in deren RahMarketingbudgets übertroffen werden, was men sie bereits an verschiedenen Stellen auf den Stellenwert dieser Fachabteilung im M2M setzen. Allerdings bemängelten sie die Mittelstand zeigt. Dabei vermischen sich noch fehlende flächendeckende Standardibeide Bereiche zunehmend, da die Werbe- sierung im M2M-Bereich. Zudem sollte stets treibenden sämtliche digitalen Kanäle in der Sicherheitsaspekt im Fokus stehen. ihren Strategien berücksichtigen. Ratsam IS
SICHERHEIT
Ende November veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem „ICS Security Kompendium“ ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (Industrial Control Systems, ICS). Es soll sowohl Security- als auch ICSExperten einen einfachen Zugang zum Thema IT-Sicherheit in industriellen Steuerungsanlagen ermöglichen. Darüber hinaus enthält das Werk eine Sammlung von Empfehlungen und Best Practices zur Cybersicherheit, die angesichts der aktuellen Bedrohungslage von den Anlagenbetreibern umgesetzt werden sollten.
FÜR INDUSTRIE 4.0
www.paragon-software.com
Das Kompendium finden Sie kostenfrei zum Download unter: www.bsi.bund.de/ICS-Security-Kompendium
KURZMELDUNGEN UNTERNEHMEN
6
UNITED PLANET MIT NEUER FÜHRUNG
ERP-KNOW-HOW FÜR MASCHINENBAU
Mit dem Einstieg in Social-Business-Plattformen erweitert United Planet den Bereich der Unternehmensportale. Manfred Stetz (CTO) und Katrin Beuthner (COO) wurden dafür als Geschäftsführer berufen.
Die Akquinet AG hat in Nürnberg die Akquinet Dynamic Projects GmbH gegründet, die sich mit Branchenlösungen zum ERP-System Microsoft Dynamics NAV an Maschinenbau richtet.
I T - M I T T E L S TA N D
12 | 2013
➔
M ARKT | TRE NDS
Vorgehen bei der Einführung von Big-Data-Analysen 1. Zuerst muss intern der Return on Investment (ROI) für den Einsatz von Big-Data-Analysen festgelegt werden. Schließlich ist die Frage wichtig, welchen Nutzen diese Datenanalyse bringen soll. 2. Überprüfung der eigenen vorhandenen IT-Infrastruktur bezüglich der IT-Compliance und -Sicherheit, um zu überlegen, wie diese sinnvoll ergänzt werden kann.
KEINE ANGST VOR
DATENBERGEN Worauf mittelständische Unternehmen bei der Umsetzung von Big-Data-Analysen vor allem achten sollten
F
Für mittelständische Firmen kann durchaus folgender Spruch gelten: „Was der Bauer nicht kennt, isst er nicht“. Dies soll nicht bedeuten, dass der deutsche Mittelstand nicht innovativ ist. Im Gegenteil. Fachlich sind die Unternehmen sehr gut aufgestellt. Wenn es aber um die IT geht, sieht dies häufig anders aus. Einer der Gründe ist schnell erklärt: Viele mittelständische Betriebe können sich große BIG-DATA-LÖSUNIT-Abteilungen schlichtweg nicht leisten. GEN AUS DER So kümmern sich die Administratoren CLOUD HELFEN meistens gleichzeitig um die Pflege der Plattformen sowie um den Schutz der IT-Infrastruktur. Zudem scheuen mittelständische Unternehmen oftmals Investitionen, wenn sie nicht wissen, was diese genau bringen.
Sicherheitsrichtlinien als Standard Trotz dieser Verunsicherung kann die Nutzung von Big-DataAnalysen durchaus auch für mittelständische Betriebe interessant sein. So ist für viele das Thema Sicherheit nach den jüngsten Enthüllungen um Datenmissbrauch durch die Geheimdienste wichtiger denn je geworden. Der Schutz eigner Daten und das daran geknüpfte Vertrauen, dass diese Informationen vom Wett-
STUDIE
8
4. Im Vorfeld kann sich der Verantwortliche über verschiedene Preismodelle informieren, die transparent sind und sich oft nach den Datenmengen richten. Aufgrund des eigenen Bedarfs und einer groben Schätzung wird die Auswahl vereinfacht. 5. Die Unternehmen sollten ihre Mitarbeiter im Umgang und in der Pflege sensibler Daten schulen. 6. Der Arbeitgeber sollte seinen Mitarbeitern das Vertrauen schenken und diesen Verantwortung in der Arbeit mit Big Data übertragen.
ÜR VIELE KONZERNE gehören Big-Data-Analysen inzwischen zum festen Bestandteil in der strategischen Auswertung und Planung. Schließlich sollen laut dem Analystenhaus IDC bis 2020 alle digitalisierten Daten die 40-Zettabyte-Grenze erreichen. Im Mittelstand sieht der Trend dafür in Deutschland noch sehr verhalten aus, obwohl eine wachsende Datenmenge auch in diesen Firmen vorhanden ist. Doch woran liegt die Zurückhaltung seitens der Mittelständler?
KURZMELDUNGEN
3. Big-Data-Anwendungen sollten zertifiziert bzw. durch Qualitätskontrollen als vertrauenswürdig eingestuft sein. Dabei spielt es keine Rolle, ob der Betrieb auf eine Lösung aus der Cloud setzen möchte oder nicht.
Quelle: Tableau Software
bewerber nicht gesehen werden können, spielt eine sehr wichtige Rolle. Daher bieten zahlreiche Anbieter von Big-Data-Lösungen zertifizierte Lösungen nach ISO oder gemäß der Richtlinien des Datenschutzes der Europäischen Kommission an. Desweiteren ermöglicht die Cloud eine Alternative, um Big-Data-Lösungen zu nutzen. Die Wolke im Internet bietet den Unternehmen eine schnelle und kostengünstige Variante, große Datenmengen zu analysieren. Hier muss man nicht auf das eigene Rechenzentrum zurückgreifen, vielmehr ermöglichen verschiedene cloud-basierte Datenanalyseservices die Nutzung der Technologie als hochverfügbarer Managed Service. Ein weiterer Aspekt, der sich für den Mittelstand beim Einsatz von Big-Data-Analysen auszeichnen kann, ist das Konzept der sogenannten „Self-Service Business Intelligence (BI)“. Hiermit erhalten die Mitarbeiter eine gewisse Unabhängigkeit, indem sie als Fachanwender auf die Daten zugreifen können und somit zeitnah in der Lage sind, schnell Analysen durchzuführen und auszuwerten. Das Unternehmen schafft sich seine eigenen Datenexperten. Schließlich weiß jeder Mitarbeiter am besten, welche Informationen er für das Unternehmen aus der Datenmenge gewinnen will. RALF PATZWALDT, IS
OFT KEINE MOBILITY-STRATEGIE
BACKUP-VERHALTEN ERFASST
Cosynus, Anbieter für Enterprise Mobility, hat eine Studie zur Verbreitung und Nutzung von Smartphones und Tablets in mittelständischen Unternehmen in Auftrag gegeben. Demnach ist Apple iOS das führende mobile Betriebssystem.
Laut einer Studie von Pricewaterhouse Coopers scheitern 70 Prozent der kleinen Unternehmen, die einen Datenverlust erleiden, innerhalb eines Jahres.
I T - M I T T E L S TA N D
➔
12 | 2013
Viele Projekte. Und das gleichzeitig. Samsung Drucklösungen.
Professionelle Lösungen für die moderne Arbeitswelt. Mit Druckern von Samsung fährt Ihr Unternehmen auf der Überholspur: Wir bieten Produkte, die Ihnen helfen, Arbeitsabläufe flexibel und effizient zu gestalten, was in einer modernen Business-Umgebung Grundlage für Erfolg ist. Und das in einer Qualität, auf die man sich verlassen kann. Seit über 20 Jahren. Entdecken Sie jetzt die Vorteile von Samsung Druckern mit der Samsung Printing Promotion. Einfach eines von acht Aktionsgeräten kaufen und Prämie sichern. Mehr unter samsung.de/printing-innovation
*
Es handelt sich um eine Garantieverlängerung auf 5 Jahre.
M ARKT | S ICH ER H EI T
Oktober 2013
MITTELSTAND AUF ERFOLGSKURS Der deutsche Mittelstand beendete das dritte Quartal mit einem umsatzstarken Monat. Die wirtschaftliche Dynamik legte im September deutlich zu und erzielte ein neues Jahreshoch. Der Indikator des realisierten Umsatzes stieg um sieben Zähler auf 126 Punkte. Die Unternehmen mit gestiegenen Einnahmen waren gegenüber denen mit rückläufigen Umsätzen deutlich in der Überzahl. Der Blick auf die Branchen lässt erkennen, dass in erster Linie die Industrie und die Handelsunternehmen die umsatzstärksten waren und den Index nach oben schraubten. Nicht nur der Umsatz, sondern auch die IT-Ausgaben waren im Oktober im Aufwind. Es waren wieder mehr Unternehmen geneigt, in Informations- und Kommunikationstechnologie zu investieren
SCHWARZ ODER WEISS?
Programme, die auf den Rechnern im Unternehmen unerwünscht sind, lassen sich mit einer Anwendungsüberwachung fernhalten. Die Erstellung
und Updates ausgesperrt, jedenfalls solange, bis die IT-Verantwortlichen sie geprüft und in der Liste erfasst haben. Dieser Aufwand ist vertretbar, solange es sich um IT-Landschaften mit einer gleichartigen Ausstattung der Rechner und einer überschaubaren Anzahl von Anwendungen handelt. Auch Rechner mit Spezialaufgaben oder Produktionsrechner können gut mittels Whitelisting geschützt werden, weil die Anwendungen selten geändert werden. Lösungen wie Norman Application Control reduzieren dabei den Pflegeaufwand durch die automatisierte Übernahme von Software aus dem PatchManagement und durch die Einrichtung von Richtlinien, mit denen die Quellen von Änderungen auf Vertrauenswürdigkeit geprüft werden.
Aufwendige heterogene Umgebung
In den meisten Unternehmen herrschen jedoch sehr viele Anwendungen und sogenannter schwarzer und weißer uneinheitlich ausgestattete Clients vor. Bei Listen kann dabei behilflich sein. einer Vielzahl an Anwendungen ist damit zu rechnen, dass die eine oder andere bei LS KOMPONENTE neben Virenscannern der Erfassung schlicht vergessen wird. Da und Schwachstellenmanagement darunter auch Software mit Abhängigkeikann eine Anwendungsüberwachung ten zu anderen Produkten sein kann, kann die Sicherheit im Unternehmensnetz verbes- man nicht ausschließen, dass Störungen sern. Bei diesem Verfahren wird festgelegt, wel- bis zum Systemausfall auftreten. che Programme auf den Rechnern eingesetzt Trotzdem müssen Unternehmen mit bzw. ausgeführt werden dürfen und welche gewachsenen Umgebungen nicht auf den nicht. Der Ausschluss eines Programms kann Nutzen der Anwendungsüberwachung dabei über zwei unterschiedliche Ansätze erfol- verzichten. Die Funktionalität marktübligen, das White- oder das Blacklisting. Dabei cher Lösungen deckt in der Regel sowohl arbeiten Virenscanner ebenso White- als auch Blacklisting damit wie Antispam-Lösungen ab. Dort lassen sich alle unerWHITELIST WIRD wünschten Programme listen, oder Webfilter: In der Blacklist SCHNELL UNillegale, nicht lizenzierte oder werden die Elemente aufgeführt, ÜBERSICHTLICH auch legale mit problematidie nicht erwünscht sind. Beim Whitelisting kommen nur die Elemente auf schen Auswirkungen. Zudem können die die Liste, die eingesetzt werden dürfen. So Systemverantwortlichen die Negativliste werden beispielsweise die E-Mail-Absender sukzessiv aufbauen und einfacher pflegen in Positivlisten erfasst, die der Nutzer als ver- als eine weiße Liste. Arbeitet man anstelle trauenswürdig bewertet hat. Da mit White- der weißen mit einer schwarzen Liste, listing der Kreis der erwünschten Elemente erreicht man, abgesehen von der direkten sehr klein gehalten wird, kann das Verfah- Blockierung von Malware, eine ähnlich ren auch vor Schadcode schützen. Allerdings umfassende Risikominimierung wie beim wird außer den unerwünschten Programmen Whitelisting. auch wichtige Software wie Sicherheitspatches ARNE STIEGHORST
A
Die Ausgaben für ITK sind im Mittelstand im Oktober gestiegen.
als im September. Der Index der realisierten Ausgaben stieg um sieben Zähler auf 114 Punkte. Alle Wirtschaftszweige tätigten im Oktober überwiegend steigende IT-/TK-Ausgaben. Besonders positiv hervorzuheben ist die Nachfrage nach ITK-Produkten und -Lösungen in der Industrie und im öffentlichen Sektor. www.fujitsu.com www.techconsult.de
KURZMELDUNGEN PRODUKTE
10
USV-ANLAGE FÜR DIE INDUSTRIE
SICHERHEIT FÜR ALLE UMGEBUNGEN
Die neuen dreiphasigen 93E-USV-Systeme von Eaton sollen Schutz für kritische Anwendungen in Industrie sowie kleinen und mittelgroßen Rechenzentren bieten.
Bitdefender, Hersteller von Antivirussoftware, stellt mit „Gravityzone in a Box“ eine Sicherheitslösung zur zentralen Verwaltung von virtuellen, physischen und mobilen Umgebungen vor.
I T - M I T T E L S TA N D
12 | 2013
➔
AUSSERGEWÖHNLICH VERSICHERT
und wie
rüsten sie sich gegen cyber-attacken? Geben Sie Hackern und Daten-Dieben keine Chance: Wir beraten Sie umfassend über Ihre individuellen Datenrisiken und versichern Ihr Unternehmen gegen Schäden durch Hackerangriffe und Datenverlust. Jetzt online informieren auf hiscox.de Cyber Risk Management by Hiscox hiscox.de
M ARKT | ANWENDER I M P O R T R A I T
Uponor ist im Internet in Deutschland, Russland sowie in 29 weiteren Ländern vertreten.
Über Uponor Branche: Bauzulieferindustrie Standort: Haßfurt Gründungsjahr: 1919 Gesamtmitarbeiterzahl (in Deutschland): 835 Zahl der IT-Mitarbeiter: 16 Mitarbeiter und zwei IT-Auszubildende in Deutschland Umsatz im abgelaufenen Geschäftsjahr: 812 Mio. Euro weltweit, 145 Mio. Euro in Deutschland www.uponor.de
Eine neue Gebäudenavigation
sorgt für eine verbesserte Benutzerführung.
12
I T - M I T T E L S TA N D
12 | 2013
AN WE N D E R I M PO R TR AI T | MARKT
NEU IN 31 LÄNDERN Der Versorgungstechniker Uponor aus Haßfurt in
Unterfranken hat seinen internationalen Webauftritt runderneuert. Zu den Ergebnissen zählen eine optimierte Darstellung auf mobilen Endgeräten und eine bessere Nutzerführung.
D
ER STARTSCHUSS für den internationalen Relaunch und Rollout der Uponor-Websites ist kürzlich gefallen. Seitdem besitzt auch die Länderseite www.uponor.de ein neues Design, eine verbesserte Navigation und Redaktionslogik sowie eine optimierte Darstellung auf mobilen Endgeräten. Zuvor hatte Netzkern, Internetagentur und seit 2013 Hostingpartner von Uponor, bereits die Websites in England, Russland und der Ukraine entsprechend dem neuen Look and Feel überarbeitet. Das Aufsetzen neuer Länderauftritte erfolgt über das Klonen und Anpassen eines zentralen Basisprojekts, wodurch der Rollout stets gemäß den individuellen Marktanforderungen erfolgt. Bis Ende 2013 soll die Überarbeitung aller Länderseiten abgeschlossen sein.
Die Uponor-Kunden wie Bauherren, Fachhandwerker, Architekten oder der Großhandel können die Webseiten mobiloptimiert mit Tablet-PC, Smartphone und anderen Endgeräten nutzen. Der „Mobile Device Detector“ des eingesetzten Content-Management-Systems (CMS) von Sitecore passt die Webseiten automatisch an den Bildschirm jeglicher Devices an. Damit stehen BÜROGEBÄUDE die Informationen und Onlineservices des MIT 3D-ANSICHT PLANEN Anbieters von Lösungen für die Bereiche Heizen/Kühlen sowie Trinkwasserinstallation nun auch mobil auf Baustellen, in Neubauten oder auf Messen zur Verfügung.
Landestypische Gebäude in 3D-Optik Desweiteren können die Kunden von der neuen Informationsarchitektur der Website profitieren: Die Lösungen des Anbieters erklären sich simpel pro Gebäudetyp für unterschiedliche Kundengruppen. Der „3D Solution Guide“ zeigt überdies bildlich die Anwendungsvielfalt in den landestypischen Gebäudearten – vom Einfamilienhaus über Büro- und Industriegebäude bis zu Lösungen für den Agrarbereich. Nicht zuletzt hat die Internetagentur für schnellere Redaktionsprozesse einheitliche, modulare Content-Elemente im CMS vorgesehen. Redakteure können so Basisseiten leicht mit diversen Bausteinen wie Link- und Bilderlisten erweitern. Zudem hat die Agentur auch weiterhin das Hosting für die globalen Auftritte im eigenen Rechenzentrum übernommen. „Mit unseren überarbeiteten Webangeboten bieten wir Informationen nun besser aufbereitet und leichter zugänglich. Damit steigern wir unsere Reichweite und untermauern gleichzeitig unser Serviceversprechen. Darüber hinaus bringen die Verbesserungen in der Content-Pflege sowie auch die Auslagerung des Hostings unseren Redakteuren und Administratoren einiges an Arbeitserleichterung“, erklärt Jens Schüll, Online Services Manager der Uponor Group. MARCUS BOND, IS
I T - M I T T E L S TA N D
12 | 2013
Persönliches Name: Jens Schüll Alter: 48 Jahre Hobby: Schwimmen Ausbildung und Werdegang: Dipl.-Betriebswirt (FH), immer im Bereich Sales und Marketing beruflich aktiv Derzeitige Position: Digital Marketing Manager bei Uponor
KURZ UND KNAPP … In unserem Unternehmen ist die Informations- und Kommunikationstechnologie (ITK) … … in allen Bereichen tief verankert, besonders stark in Fertigung, Auftragsabwicklung, Logistik und Vertrieb. In unserer Branche muss IT-seitig in der Regel am meisten … … in ERP-Systeme investiert werden, die einheitliche und effiziente Prozesse im Unternehmen unterstützen. Die notwendigen Mittel vorausgesetzt würde ich sofort … … die Umsetzung eines Unified-Communications-Projektes anstoßen, das die standortübergreifende Arbeit vereinfacht. Von ITK-Anbietern für den Mittelstand erwarte ich … … Lösungskompetenz sowie unbürokratisches zielorientiertes Denken und Arbeiten. Optimaler Support zeichnet sich durch … … freundliche sowie kompetente Ansprechpartner aus, die schnelle und unkomplizierte Lösungen bei Supportanfragen finden. 13
M ARKT | PROJ EK T M A NA GEM ENT
SOCIAL-TOOLS
IM PROJEKTMANAGEMENT Projektarbeit erfordert den Austausch von Wissen. Ziel ist es,
zum richtigen Zeitpunkt die richtige Menge am richtigen Ort verfügbar zu machen. Können Social-Tools das Projektmanagement beflügeln?
DEFINITIONEN Social Business kann als Überbegriff für die Nutzung von (sozialen) Medien, (sozialer) Software und (sozialen) Netzwerken verstanden werden. Aktuell wird Social Business als Chance für Unternehmen gesehen, die Arbeitswelt und Interaktion mit Stakeholdern flexibler und offener zu gestalten. Die Begriffe Social Business und Social Media werden häufig (zu Unrecht) synonym verwendet. Auf technologischer Ebene bezeichnet Social Media Internetangebote, die aus inhaltlichen und technischen Modulen zusammengesetzt sind.
Z
UM AUFBAU einer Projektorganisation setzen Unternehmen neben gut ausgebildeten Mitarbeitern vor allem auf IT-basierte Lösungen. Eine bereits im Jahr 2011 durchgeführte Studie der Experton Group unter 150 deutschen Unternehmen mit mehr als 100 Mitarbeitern zeigte, dass 63 Prozent dieser Unternehmen ihre Projektmanagementtätigkeiten durch Software unterstützen. Dies trifft sowohl für die eigentliche Projektmanagementsoftware als auch deren Kombination mit Kollaborationslösungen wie Sharepoint zu. Durch die Kombination von Projekt- und Kollaborationssoftware soll die Zusammenarbeit von Teams gefördert werden. Bei den Analysen konnte ein breites Spektrum an Lösungen und Einsatzszenarien ermittelt werden. Dabei reichen die eingesetzten Produkte von „Low-End-Lösungen“ wie Excel über Eigenentwicklungen bis hin zu professionellen und komplexen Softwarepaketen. Platzhirsch in Deutschland ist Project von Microsoft.
› Eine Ausprägung von Social Business ist Social Collaboration und Communication (SCC). SCC ist die Bezeichnung für Software, Services oder Methoden, die die Zusammenarbeit und Kommunikation von Menschen auf den Ebenen Informations-, Identitätsund Beziehungsmanagement beschreibt. › Im Zusammenhang von Social Business für Collaboration und Communication werden auch Enterprise Social Networks (ESN) thematisiert. ESN sind eine Reihe von Werkzeugen und Verhaltensweisen, die (offene) Gespräche und Interaktion innerhalb von Organisationen (Unternehmen) fördern, um geschäftliche Ziele zu erreichen.
Häufig keine einheitliche Strategie Bei aller Professionalität und organisatorischen Kompetenz im Bereich des eigentlichen Projektmanagements ist dennoch zu beobachten, dass es bei einer Vielzahl der Unternehmen keine einheitliche und umfassende Strategie hinsichtlich des Einsatzes von Projektmanagementsoftware gibt. So werden oftmals parallel oder in einzelnen Abteilungen verschiedene Lösungen eingesetzt. Der Einsatz unterschiedlicher Anwendungsklassen des Social Business (Blogs, Wiki, etc.) kann ein Schritt zur Konsolidierung sein. In einem ersten Schritt kann die projektübergreifende und organisationsbezoABLÄUFE MIT gene Kommunikation abgebildet werden. SOCIAL-TOOLS Hierdurch können bisherige Brüche in der ERLEICHTERN Kommunikation gekittet werden. In einer weiteren Ausbaustufe können die diversen Anwendungsklassen des Social Business als Grundlage für umfassende Kommunikation im Projekt sowie einer besseren Projektkultur dienen.
zu sorgen. Hierdurch wird nicht nur die Zusammenarbeit verbessert, vielmehr erfolgt auch eine Entlastung der Projektmanager, da der Austausch der einzelnen Mitglieder demokratisiert wird. Auch die Interaktion mit Interessenten, die nicht im Projekt verwurzelt sind, wird gefördert. So können Neuigkeiten und Entwicklungen aus den Projekten gezielt ausgetauscht werden. Benachrichtigungen über Projektaktivitäten oder aus dem Unternehmen können über Instant Messaging oder Micro-Blogs abgebildet werden. Wikis und Blogs sind eine ideale Grundlage für Projekttagebücher sowie das Wissensmanagement. Aber auch Besprechungen können über Micro-Blogs organisiert und mit Wikis protokolliert werden.
Social Projektmanagement ist die logische Weiterentwicklung bestehender Maßnahmen und Aktivitäten. Genutzt werden die Eigenschaften sozialer Medien, um für Transparenz und Vertrauen
Eines ist jedoch wichtig: Beim Einsatz von Social-Lösungen oder -Modulen sollte maßgehalten werden. Eine Vielzahl unterschiedlicher Lösungen erhöht nicht nur die Komplexität, sondern macht
KURZMELDUNGEN PRODUKTE
14
VISUALISIERTE INFORMATIONEN
WEBSHOP-ANBINDUNG REALISIERT
Mittelständische Anwender der Software Enventa ERP von Nissen & Velten können sich mit dem Release 3.2 Kennzahlen und Informationen auf einer Bildschirmseite grafisch anzeigen lassen.
Die Version 7.1 der Software „Sage ERP b7“ bietet Anwendern neue Funktionen für den Onlinehandel. Die Branchenlösung verfügt etwa über eine Integration der Ebay- und Amazon-Shops.
I T - M I T T E L S TA N D
12 | 2013
PR O J EK T M A NA GEM ENT | M AR KT
den gesamten Sachverhalt auch komplizierter. Wichtig ist, dass die eingesetzten Lösungen zur Unternehmenskultur und IT-Architektur passen. Social-Komponenten können sowohl für Low-End-Lösungen als auch für komplexe Multiprojektmanagement-Systeme genutzt werden, die bereits eng mit Kollaborationslösungen verzahnt sind. Setzen Unternehmen auf professionelle Lösungen, wird auch immer häufiger auf Kollaborationslösungen gesetzt.
Yammer kann helfen Im Microsoftuniversum wird regelmäßig Yammer eingesetzt. Dabei handelt es sich um ein soziales Netzwerk, welches für die (interne) Kommunikation konzipiert ist. Yammer-Gruppen sind gut geeignet, um Projektmitgliedern – und Dritten – einen Überblick über Projekt- und Zeitpläne zu geben, Aufgaben und Projektschritte im Auge zu behalten oder Nachrichten auszutauschen – kurzum: um den Dialog untereinander abzubilden. Es eignet sich dabei nicht nur für den Einsatz in Project-/SharePointUmgebungen. Vielmehr kann dieses Tool – und andere – auch in Szenarien genutzt werden, in denen das Projektmanagement noch über Excel und Co. organisiert wird. Denn im Low-EndBereich dominiert Excel das Projektmanagement aller Größenklassen. Der einfache Einstieg, die hohe Verbreitung sowie die Akzeptanz bei den Nutzern hat hier quasi ein Standardvorgehen etabliert: Wird ein Projekt geplant, kommt die Excel-Tabelle zum Einsatz. Jedoch treten bald erste Probleme auf: Die Aktualisierung der Planungen, die Kommunikation im Team und der Austausch von Dateien gestaltet sich unnötig kompliziert. E-Mail-Verteilerlisten helfen nicht, der Versand ständig neuer Versionen nervt und eine umfassende Versorgung aller Projektmitarbeiter wird schlichtweg erschwert. Eine pragmatische Möglichkeit ist der Einsatz von Social Tools wie Jive oder Yammer. Die Organisation, Überwachung und Anpassung des Projektplans erfolgt weiterhin über Excel. Der Plan wird jedoch über die Social-Tools bereitgestellt. Die Kommunikation und der Austausch von Dokumenten erfolgen gleichfalls über Yammer und Co. Hierdurch haben die Mitarbeiter eine zentrale Anlaufstelle, die ohne großen technischen Aufwand den Dialog aller Beteiligten ermöglicht. Die zunehmende Arbeitsteilung führt dazu, dass die Zahl und die Komplexität von Projekten zunehmen. Dabei ist festzuhalten, dass die Tugenden des klassischen Projektmanagements auch in Zukunft weiterhin von zentraler Bedeutung sind. Es ist allerdings ebenfalls zu erkennen, dass die Agilität und Selbstorganisation in Projekten und in Unternehmen zunehmen. Diese Entwicklung muss durch technische Hilfsmittel abgefedert werden. Dabei dürfen keine Informationssilos entstehen. Zusätzlich sollte sich die Anwendung der genutzten Systeme für den Einzelnen möglichst einfach gestalten. Deshalb ist eine Planung, ausgehend von der eigenen Infrastruktur und den Anforderungen im Unternehmen, unabdingbar.
Verbinden. Teilen. Geben. Nehmen. Verstehen. Verbessern. Lächeln. Unify. Geschäftskommunikation von morgen für eine neue Art miteinander zu arbeiten. unify.com
AXEL OPPERMANN
KURZMELDUNGEN
HOHE NETZWERKPERFORMANCE
ANWENDUNGEN
I T - M I T T E L S TA N D
Das Modelabel Closed hat die Netzinfrastruktur und die Storage-Systeme in seinen drei Rechenzentren mit Dell erneuert.
12 | 2013
➔
Copyright © Unify GmbH & Co. KG, 2013
M ARKT | PE RS O NA L I T Y
Persรถnliches Name: Mario Raatz Alter: 41 Jahre Familienstand: verheiratet Hobbys: Fuร ball, Ski Derzeitige Position: Chief Sales Officer (CSO) der Abas Software AG
16
I T - M I T T E L S TA N D
12 | 2013
PE R S O N AL I TY | MARKT
IT-MITTELSTAND befragt die Verantwortlichen der großen IT-Anbieter. In dieser Ausgabe:
Mario Raatz, Chief Sales Officer der Abas Software AG
GARANT FÜR EINE GERECHTE GESELLSCHAFT Unter Mittelstand verstehe ich … ... den Motor unserer Wirtschaft und durch die vielen familien- und eigentümergeführten Unternehmen einen Garanten für eine soziale und gerechte Gesellschaft. Die Innovationskraft und Bodenständigkeit dieser Unternehmen ist ein Schlüsselfaktor für Wohlstand und Beschäftigung.
Der Mittelstand hebt sich von Großkonzernen dadurch ab, dass … ... er eine engere Beziehung zu Kunden und Lieferanten pflegt und flexibler auf veränderte Situationen oder Bedarfe reagieren kann. In der Regel sind diese Unternehmen in ihrer Strategie auf Langfristigkeit und Nachhaltigkeit ausgerichtet. Das macht sie zu einem verlässlichen Partner für Kunden, Lieferanten und Mitarbeiter.
Um als IT-Spezialist im Mittelstand Erfolg zu haben, bedarf es … ... des Verständnisses für die täglichen Herausforderungen eines Mittelständlers. Wenn man wie Abas selbst ein Mittelstandsunternehmen ist, kennt man diese aus eigener Erfahrung und begegnet seinen Kunden auf Augenhöhe. Produkte und Lösungen werden deshalb in enger Kommunikation mit unseren Kunden und Partnern entwickelt.
Was die IT anbelangt, ist der Mittelstand … ... vielmals technisch besser aufgestellt als man denkt. Jedoch ist zu beobachten, dass es bei der Nutzung der Systeme oft noch großes Optimierungspotential gibt. Häufig I T - M I T T E L S TA N D
12 | 2013
harmonieren die Prozesse und Organisation nicht mit den eingesetzten Systemen, was dann zu einer Schatten-IT mit Excel und Co. führt. Dieses Kundensegment ist und bleibt der Wachstumsmotor der IT-Branche.
Die durchschnittliche IT-Grundausstattung im Mittelstand besteht aus … ... führenden Systemen z.B. für ERP oder Product Lifecycle Management (PLM) sowie immer noch aus diversen Insellösungen für verschiedenste Bereiche. Hier gibt es noch großes Potential, diese Schatten-IT in die Prozesse der führenden Systeme zu integrieren.
Charakteristisch für IT-Investitionsentscheidungen im Mittelstand ist, dass … ... diese in der Regel gezielt bedarfsgerecht erfolgen und nicht, weil – wie oft bei Großunternehmen – in der Planung festgelegte Budgets ausgegeben werden müssen. Das heißt aber im Umkehrschluss auch, dass die Investitionen für die Anbieter weniger planbar sind.
Die typischen IT-Probleme des Mittelstandes sind … ... die zunehmende Komplexität der Geschäftsprozesse. Das resultiert aus teilweise rasanten Veränderungen, was Geschäftsfelder oder Wachstum angeht, oder die Gründung neuer Standorte im In- und Ausland. Darüber hinaus spielt die Vernetzung und Automatisierung von Prozessen über die eigenen Unternehmens-
grenzen hinaus eine zunehmende Rolle. Diese Faktoren werden zukünftig großen Einfluss auf die Wettbewerbsfähigkeit der Unternehmen haben.
Als Lösung für diese Probleme favorisiere ich, … ... sich die Prozesse und Organisation genau anzusehen, zu optimieren und diese dann durch den Einsatz von moderner Geschäftssoftware gezielt zu unterstützen. Dabei sollte die Standardprozessintegration im Vordergrund stehen, aber auch die Möglichkeit, wenn nötig, flexibel auf Veränderungen reagieren zu können. Wichtig ist dabei auch, die Themen Usability, Connectivity und Mobility im Fokus zu haben.
Handlungsbedarf auf IT-Seite im Mittelstand sehe ich … ... beim weiteren Ausbau der IT-Infrastruktur und der Prozesse, um für die oben genannten Herausforderungen gewappnet zu sein und so die Wettbewerbsfähigkeit auch im internationalen Vergleich sicherzustellen.
Was Vertrieb und Marketing angeht, bevorzuge ich, dass … ... wir bei aller Diskussion um Technik oder Zahlen nicht aus dem Fokus verlieren, dass es am Ende nur um eins geht: Geschäfte machen nun einmal Menschen mit Menschen. Das ist von Beginn an so und wird sich nach meiner Einschätzung auch nicht ändern. Daher sind für mich hier Fairness und Verlässlichkeit wichtige Tugenden für langfristigen Erfolg. 17
M ARKT | VE R S I C H ER U NGEN
Beispielrechnung eines typischen Cyberschadenfalles
CYBERRISIKEN BESSER ABSICHERN
Mittelständler sind oft nur mangelhaft gegen Cyber- und Internetrisiken geschützt. Nach dem Motto: Heiliger
Sankt Florian, verschon mein Haus, zünd andre an! Dabei gibt es Mittel und Wege, die aus Cyberangriffen resultierenden Schäden besser abzusichern.
V
ODAFONE, ADOBE, SKY: Drei internationale Firmen standen zuletzt wegen Datenverlust in den Schlagzeilen. Selbst dem Laien ist schnell klar: Zusätzlich zu den monetären Kosten ist auch der Ruf lädiert. Was jedoch bedeutet es für den deutschen Mittelstand, dass es nicht einmal die globalen Big Player verstehen, sich zu schützen? Gibt es Mittel gegen die Gefahr aus dem Netz?
Ein Unternehmen mittlerer Größe aus dem Bereich Onlinevertrieb wurde Opfer eines Datendiebstahls durch Hacker. Über mehrere Monate konnten sich Eindringlinge rechtswidrigen Zugang zu dem eigentlich streng gesicherten onlinebasierten Abrechnungssystem für Bezahlkarten verschaffen, dem Payment Processing Tool. Während dieser Zeit konnten die Hacker rund zwei Millionen Kundendaten kopieren und unrechtmäßig nutzen. Das Schadenausmaß ist sowohl finanziell als auch für die Reputation immens. Der Spezialversicherer Hiscox deckte die bislang entstandenen Kosten wie folgt: › Diverse forensische Arbeiten: › Rechtsberatung und Rechtsbeistand: › Gesetzliche Informationspflichten: › Media- und PR-Arbeiten: › Geltend gemachter Vermögensschaden der Payment Card Industry: › Gesamtkosten:
150.000 Euro 525.000 Euro 2.170.000 Euro 253.000 Euro 2.000.000 Euro 5.098.000 Euro Quelle: Hiscox
kriminellen Angriffen resultieren, sind enorm. Man bedenke die Kosten, die einem Unternehmen allein durch die gesetzlichen Informationspflichten nach einem Cyberangriff entstehen. Bei zwei Millionen Kundendaten kostet bereits das Porto für die Benachrichtigung mehr als eine Million Euro. Ohne Versicherung steht somit ein kleines Unternehmen schnell vor dem Bankrott.
Zunächst sollte unterschieden werden zwischen präventiven Ein funktionierendes Schutzkonzept muss deshalb zweistufig angeMaßnahmen, um einen Vorfall zu vermeiden, und solchen, die legt sein: Vorsorge und Absicherung von Schäden. Letzteres bietet im Schadenfall greifen. Die Wahl geeigneter Vorsorgemaßnah- der Spezialversicherer Hiscox, der mit Cybersicherheits-experten men hängt von individuellen Faktoren ab: etwa der Branche oder zusammenarbeitet, um Know-how zu bündeln. Jeder Versicherte der Nutzung von Kreditkartendaten. Deshalb braucht es maßge- erhält auf Wunsch Unterstützung bei der Prüfung des eigenen schneiderte Lösungen. Nehmen wir etwa BezahlkartenIT-Systems. Sollte sich dann ein Schadenfall ereignen, systeme: Diese sind ein beliebtes Ziel von Angreifern, sichert der Versicherer alle bezifferbaren Schäden ab CYBERANGRIFFE denn erbeutete Kreditkartendaten lassen sich relativ ABWEHREN – vom direkten Vermögensschaden (Eigenschäden problemlos in bares Geld umwandeln. Dabei sind nicht wie Umsatzverlust – Drittschäden wie Schadenersatz alle Branchen von dieser Gefahr gleichermaßen betroffen. Das von Daten-/Kreditkarteninhabern) bis hin zu den Kosten für PRproduzierende Gewerbe arbeitet vor allem auf Rechnung – dort Maßnahmen –, um den Ruf wiederherzustellen. fallen kaum Bezahlkartendaten an. Einzelhandel, Gastronomie, Das mag nur ein schwacher Trost sein, denn ein Schadenfall verHotellerie und Onlineshops hingegen sind attraktive Ziele. ursacht trotz Versicherung enormen Aufwand. Doch was wäre die Alternative? Auf das Internet verzichten? Deswegen ist kein Unternehmen vor Cyberrisiken gefeit. Zwar unterscheiden sich Ausschließen kann keiner nichts der Gefährdungsgrad und die potentielle Schadensumme, doch Die Lehre, die Mittelständler aus der Häufung von Datenvorfäl- kommt niemand umhin, sich mit dem Problem zu befassen. Viele len bei Großunternehmen ziehen können: Ganz ausschließen kleine und mittlere Unternehmen, so scheint es, handeln nach lässt sich ein Schadenfall nie. Selbst durch ein engmaschiges IT- dem Sankt-Florians-Prinzip: Mag es jemand anders treffen, nur Sicherheitssystem können Angreifer eindringen, selbst vermeint- hoffentlich nicht uns. lich sichere Systeme können durch technische Fehler lahmgelegt MICHAEL ROSENBERG werden. Und die Schäden, die aus technischen Ausfällen oder
KURZMELDUNGEN ANWENDUNGEN
18
■
VON DER WAAGE IN DIE CLOUD
CRM-SYSTEM IM EINSATZ
Mobile Clients, Multi-User und ein zentraler Onlinespeicher: Dieses Jahr unterzog die Firma Pfreundt die Datenverarbeitungssoftware für ihre mobilen Wägesysteme einer grundlegenden Modernisierung.
Der Bundesligist VFL Wolfsburg setzt als mittelständisches Unternehmen ein neues Customer-Relationship-Management-System (CRM) von Sensix ein.
I T - M I T T E L S TA N D
12 | 2013
NET Z WER K | M AR KT
Der Vortrag von Alfons Hörmann war das abschließende Highlight des Technologieforums in Neuss.
STARK VERNETZT Im November lud die Scaltel AG zum Technologieforum und zur gleichzeitiger Standorteinweihung nach Neuss ein. Unter anderem berichteten zwei Mittelständler über die Einführung einer neuen IT-Infrastruktur.
I
N DEN NEUEN RÄUMLICHKEITEN des dritten deutschen Standortes präsentierte der Netzwerkausrüster mehrere Produktstationen zu Themen wie Unified Communications (UC) oder Videoüberwachung. Zudem informierten mittelständische Anwenderunternehmen in verschiedenen Vorträgen über vergangene bzw. laufende Projekte mit dem Netzwerkausrüster. Nach der offiziellen Begrüßung durch Vorstand Christian Skala berichtete u.a. Manfred Böhm, IT-Leiter von SSI Schäfer, vom diesjährigen Netzwerkrelaunch beim Komponentenhersteller für den Logistikbereich. Die Modernisierung musste in Angriff
genommen werden, weil das 13 Jahre alte Glasfasernetz mehrere Sicherheitslücken und spürbare Performanceprobleme aufgewiesen hatte. Nach dem Projektstart im Juli 2013 wurden 833 Netzwerkanschlüsse umgestellt und neue WLAN-Accesspoints installiert – der Projektabschluss ist für Dezember terminiert. „Nach meinem aktuellen Wissensstand sind wir mit der neuen Netzwerkinfrastruktur zukunftssicher“, resümiert Manfred Böhm. Auch Matthias Kunz, EDVLeiter bei der Weber GmbH & Co. KG aus Dillenburg, äußerte seine Erfahrungen mit Scaltel. Der Lieferant
für Kunststoffmodule hatte im Jahr 2010 beschlossen, in ein flächendeckendes WLAN zu investieren. Denn in der Vergangenheit wurden „verschiedene WLAN-Lösungen zusammengeführt, die teilweise einfach unsicher waren“, begründete Kunz die Entscheidung. Nach der Installation von 90 Accesspoints folgte die EinfühWLAN, rung einer UC-Lösung, die der DienstleisABER FLÄCHENter aus Waltenhofen ebenfalls realisierte. DECKEND Matthias Kunz berichtete von 1.800 Telefonaten pro Stunde, die zukünftig mit 500 WLAN-Telefonen stattfinden sollen. Und auch der nächste Projektschritt stehe bereits an: „Den IT-Helpdesk nehmen wir als nächstes in Angriff“, erklärte Kunz. Nach einer Livevideokonferenz zur Serviceleitstelle des Veranstalters beendete der Aufsichtsratsvorsitzende Alfons Hörmann, gleichzeitig auch Geschäftsführer der Hörmann-Gruppe und Präsident des Deutschen Skiverbandes, die Veranstaltung mit einem abschließenden Vortrag. Dabei ging er auf den Mittelstand und seine Funktion als „Antriebsmotor der deutschen Wirtschaft“ ein. PHIL BINZ
Cubeware-IT Mittelstand-10-13 27.11.13 17:21 Seite 1
Abgeschnitten von der Außenwelt?
Schaffen Sie Ihre Informationsinseln ab! Cubeware Importer ■
■
■
Daten aus unterschiedlichen Vorsystemen integrieren Daten automatisiert in multidimensionale Strukturen überführen Daten per Drag & Drop modellieren – ohne Programmier-Kenntnisse
www.cubeware.com/cubewareimporter