Ausgabe Januar 2011
E-Crime Strategien gegen den Datenklau
Wissen Neue Potenziale durch E-Learning
Virtualisierung Cloud Computing im Mittelstand
Wachstum 2.0 WEB-BUSINESS Das Gewicht der ITK-Branche in Deutschland steigt. Schon jetzt liegt der Sektor mit rund 850.000 Beschäftigten knapp hinter dem Maschinenbau. Und die Aussichten für weiteres Wachstum sind gut.
N
och vor wenigen Jahren war Mark Zuckerberg ein unbekannter Student. Heute zählt der 26-jährige Facebook-Gründer mit einem Vermögen von rund sieben Milliarden US-Dollar zu den reichsten Menschen der Welt. Keine Frage, dass das 2004 gegründete Unternehmen Facebook mit angegebenen 500 Millionen Nutzern inzwischen in einer Liga mit Global Playern wie Microsoft, Oracle oder Google spielt. Und keine Frage, dass es keine abgesteckten Märkte zwischen den Weltkonzernen mehr gibt. So drängt Google ab 2011 mit dem Betriebssystem Chrome OS auf den Markt. Es läuft als reine Web-Anwendung und startet anders als herkömmliche Betriebssysteme nicht mehr von der Festplatte aus. Das as Google-Betriebssystem könnte weitaus mehr als das freie Linux zu einerr Bedrohung für den Platzhirsch Microsoft mit seinem WindowsSystem werden. Auch im Mobile-Bereich will das Internetunternehmen wildern: Gerade hat Google das Smartphone Nexus S mit großem Touch-Display und NFC-Chip für eine spezielle Funktechnik präsentiert. Die Wachstumsgeschwindigkeit windigkeit in der ITK nimmt rasant zu: Google hat in kürzerer Zeit die Bedeutung utung erreicht, für die Microsoft 20 Jahre brauchte. Und der Nachfolger Facebook cebook steht schon in den Startlöchern. In Deutschland gibt es mit SAP nur einen IT-Weltkonzern. Weltkonzern. Die ITK-Branche ist hierzulande eher mittelständisch geprägt gt – ähnlich dem Maschinen-
IT D Keu St ts an ch d la ort nd
Eine Sonderveröffentlichung der Lombard Media Swiss AG im Handelsblatt
Web-Business
2
editorial
januar 2011
|
Inhalt Human Resources Gerade in der Zukunftsbranche ITK klagen Personalverantwortliche über den Fachkräftemangel. Greencard und Zeitarbeit können Abhilfe schaffen. Seite 3
E-Learning Ob Blended Learning, Serious Gaming oder virtuelles Klassenzimmer: Das Thema „Learning on the job“ ist heute in vielen Betrieben unverzichtbar. Seite 14
Titelthema Der ITK-Sektor zählt zu Deutschlands innovativsten Branchen. Die Aussichten sind gut. Wo liegen die Trends? Wie profitiert der Standort Deutschland? Seite 4
Business Intelligence Auch kleine Firmen setzen zur Datenaufbereitung verstärkt auf BI-Lösungen. Standardisiert oder maßgeschneidert: Welche Anwendung ist die richtige? Seite 16
Cloud Computing Virtualisierungslösungen bringen viele Vorteile im Datenmanagement. Doch welche Bereiche sollten ausgelagert werden? Und vor allem: Wie sicher ist die Datenwolke? Seite 9
IT-Security Die E-Crime-Bedrohung wächst. Der gesamtwirtschaftliche Schaden geht in die Milliarden. Doch was tun, wenn der Verursacher aus dem eigenen Unternehmen kommt? Seite 19
Mobile Apps Die kleinen Programme haben sich zu wahren Alleskönnern entwickelt. Mittlerweile sind sie auch aus dem Geschäftsleben nicht mehr wegzudenken. Seite 12
Product Information Management Multi-Channel-Commerce stellt Unternehmen vor Herausforderungen, bietet aber insbesondere dem Distanzhandel neue Chancen. Seite 22
Impressum Herausgeber und Verlag: Lombard Media Swiss AG www.lombardmedia.ch Konzept, Realisierung und redaktionelle Bearbeitung: newpublic communication Verwaltungsges. UG (haftungsbeschränkt) & Co. KG, Marie-Curie-Str. 11-13 53332 Bornheim Tel: +49 (0) 2227/921242 Net: www.newpublic.org newpublic-Redaktionsleitung (V. i. S. d. P.): Wolfgang Haselbauer, w.haselbauer@newpublic.org newpublic-Schlussredaktion: Jens Voß, j.voss@newpublic.org newpublic-Projektleitung: Philipp Kesternich, p.kesternich@newpublic.org newpublic-Projektmanager: Sebastian Schmitz, s.schmitz@newpublic.org; Patrick Warmbier, p.warmbier@newpublic.org newpublic-Layout: Marcel Rohland, Michael Döhring, Andreas Schnittker Bildmaterial entnommen von istockphoto.com, sxc.hu Autoren: Dr. Ralf Magagnoli, Marko Rogge, Cornelia Hornschild, Ulrich Schmitz, Thomas Lucas-Nülle, Kirsten Seegmüller Verbreitete Auflage: 103.000 Exemplare als Fremdbeilage im Handelsblatt (inkl. Abo-Auflage mit 79.193 Exemplaren)
EDITORIAL
Impulsgeber für Innovation Die ITK-Branche zählt zu Deutschlands innovativsten Wirtschaftszweigen. Einer Studie des Hightech-Verbands Bitkom zufolge haben 81 Prozent der Anbieter von Software und IT-Services sowie 78 Prozent der Hardware-Hersteller in diesem Jahr neue Produkte oder Dienste auf den Markt gebracht. Das ist der mit Abstand höchste Wert aller Branchen in Deutschland. In diesem Jahr erwirtschaften die rund 115.000 Firmen einen Umsatz von über 141 Milliarden Euro. Das sind 1,4 Prozent mehr als im Vorjahr. Der ITKMarkt zieht somit kräftig an. Auch die Forschungsausgaben steigen. Jetzt können wieder Vorhaben angestoßen werden, die während der Wirtschafts- und Finanzkrise in den Schubladen verschwanden. Die positive Entwicklung wird sich auch im nächsten Jahr fortsetzen. Denn die Nachfrage nach Smartphones, mobilen Computern, All-In-One-Geräten und vielen weiteren
ITK-Trends steigt. Mehr möchten wir an dieser Stelle nicht verraten. Lesen Sie unsere Titelreportage. Die Entscheider mittelständischer Unternehmen profitieren vom digitalen Innovationsschub: Immer mehr Firmen verlagern ihre Daten in die Cloud, entdecken Social Media als wichtigen Vertriebskanal, setzen auf E-Learning und nutzen mobile Apps zur Prozessoptimierung. Wo sich unzählige Chancen bieten, lauern bekanntermaßen auch Risiken. Stichwort: E-Crime. In unserer IT-Security-Reportage erläutern wir, wie sich Unternehmen gegen Datenklau, Ausspähung und Web-Angriffe schützen. Eine weitere Herausforderung ist der Fachkräftemangel. Immerhin 30.000 offene Stellen können nicht besetzt werden. Jetzt gilt es, den Kopf nicht in den Sand zu stecken. Wie Firmen dem Problem wirkungsvoll entgegentreten können, erfahren Sie in der HR-Reportage. Ihre Redaktion
|
januar 2011
human resources
3
Fachkräfte gesucht BESCHÄFTIGUNG Die ITK-Branche sucht händeringend nach qualifizierten Mitarbeitern. Weiche Faktoren werden beim Recruiting immer wichtiger. Denn nicht nur das Gehalt zählt.
D
ie Zahlen sind dramatisch: In zahlreichen Branchen in Deutschland mangelt es an qualifizierten Kräften, etwa in der Pflegebranche, aber auch in der Informations- und Kommunikationstechnologie. Laut Staatssekretär HansJoachim Otto vom Bundeswirtschaftsministerium fehlen allein in der ITKBranche bis zu 30.000 Spezialisten. Der Fachkräftemangel, so Otto, bedrohe das Wachstum. Immerhin ist der ITK-Sektor volkswirtschaftlich von beträchtlicher Bedeutung: Rund 850.000 Menschen arbeiten hierzulande in der ITK. Wie aber das Wachstum bewahren, wenn die Spezialisten fehlen? Eine Möglichkeit für Unternehmen, denen IT-Fachkräfte fehlen, bieten spezialisierte Zeitarbeitsfirmen. Sie können gezielt auf einen Pool von IT-Spezialisten zugreifen und somit personelle Engpässe beheben. Gesamtwirtschaftlich gesehen können Fachkräfte aus dem Ausland helfen. Beispiel Greencard: Unter dem Namen „Sofortprogramm zur Deckung des IT-Fachkräftemangels“ hatte die rot-grüne Bundesregierung im Jahr 2000 ein Programm ins Leben gerufen, das die Zuwanderung von Experten regeln sollte. Damit wollte die Regierung kurzfristig dem Mangel an Experten aus der IT entgegentreten. Anders als das USamerikanische Vorbild der Greencard war die Aufenthaltserlaubnis auf IT-Experten beschränkt; sie war auf maximal fünf Jahre begrenzt; die Zahl der „Greencards“ lag zunächst mit 10.000 vergleichsweise niedrig, wurde nach einem Jahr auf 20.000 erhöht. 2005 überführte die Bundesregierung die Regelung in ein allgemeines Zuwanderungsgesetz, das Hochqualifizierten außerhalb der EU den Zugang zum deutschen Arbeitsmarkt erleichtern sollte, aber hohe Hürden an das Einkommen der Arbeitnehmer errichtete. Die Erfahrungen mit Aufenthaltserlaubnis und Zuwanderungsgesetz sind zwiespältig: Rund 18.000 Fachkräfte nutzten die Chance, über die Greencard nach Deutschland zu kommen. Die meisten dieser Hochqualifizierten haben die Bundesrepublik inzwischen wieder verlassen. Harianto Wijaya, der 2000 die erste Green-
card erhielt, gehört dazu. In einem Interview mit der Wirtschaftswoche erklärte der Ingenieur, der inzwischen wieder in seiner Heimat Indonesien arbeitet, er habe Deutschland den Rücken gekehrt, weil er an anderen Orten „deutlich bessere Bedingungen“ für seine Karriere gesehen habe. Überdies habe die Unsicherheit, ob das Visum verlängert werde, keine Grundlage für einen Verbleib in Deutschland geschaffen. Wijaya sieht es wohl nicht als Einziger so: Im vergangenen Jahr mach-
ten gerade einmal 689 Menschen von der Hochqualifiziertenregelung Gebrauch, immerhin 233 mehr als im Jahr der Einführung 2005, doch immer noch viel zu wenige angesichts des weiter steigenden Bedarfs. Wichtiger wird zudem die Qualifizierung einheimischer Fachkräfte. So hat Siemens eine Ausbildungsquote von jährlich fünf Prozent festgelegt, um den Bedarf langfristig zu sichern. Daneben bieten auch die Einstellung und Förderung von Frauen in ITK-Jobs Möglichkeiten. Hier
sind die Unternehmen aufgerufen, etwaige Hindernisse zu beseitigen. Dies hat auch der Trendreport des Verbandes der Elektrotechnik, Elektronik, Informationstechnologie zur Situation von Frauen in der Elektround IT-Branche deutlich gemacht: Nur 45 Prozent der befragten Unternehmen gaben an, Frauen als Ingenieurinnen zu beschäftigen und über spezielle Förderprogramme zu verfügen. Nur etwas mehr als ein Viertel – 27 Prozent – bieten Wiedereingliederungsmaßnahmen nach einer Elternzeit, Pflege oder Auslandsaufenthalten an. Dabei wird die Frage, wie sich Mitarbeiter an das Unternehmen binden lassen, in Zeiten des Fachkräftemangels immer wichtiger. Neben „harten Faktoren“ wie Gehalt zählen laut Ansicht der meisten Experten vor allem „weiche Faktoren“ wie Werte. Auch für den Münchner Unternehmer Volker Maiborn bleiben Beschäftigte treu, wenn sie sich mit der Unternehmenskultur identifizieren und die Arbeitsatmosphäre schätzen. „Für die Geschäftsführung sind Ehrlichkeit, Wertschätzung und Fairness ihren Mitarbeitern gegenüber von hoher Bedeutung“, erklärt Maiborn in einem Gespräch mit der Computerwoche. Als „ultima ratio“ bleibt die Verlängerung der Arbeitszeiten – eine 42- oder gar 45-Stunden-Woche, betont der Präsident des Instituts für Wirtschaftsforschung Halle (IWH), Ulrich Blum. Mittelfristig werde man „um längere Arbeitszeiten nicht herumkommen“. Dr. Ralf Magagnoli
P E R S O N A L D I E N STL E I ST U N G
TRANSPARENZ ALS MARKENZEICHEN Zeitarbeit ist Vertrauenssache, ist sich Reiner Pientka sicher. Pientka ist Vorsitzender der Geschäftsführung der tecops personal GmbH, eines Personaldienstleisters mit über 20 Jahren Erfahrung auf dem Gebiet der Zeit- und Projektarbeit sowie der Arbeitnehmerüberlassung. „Es sind die Kunden, die das Gehalt des Zeitarbeiters mitbestimmen“, erklärt er. „Aber wenn die Kalkulation nicht aufgeschlüsselt wird, wissen sie nicht, wie viel dem Zeitarbeiter ausgezahlt wird. Deshalb ist Transparenz hier ungeheuer wichtig.“ Tecops hat als eines der ersten Unternehmen neben klassischer Zeitarbeit auch die Vermittlung von freiberuflichen IT-Spezialis-
ten angeboten. Der Personaldienstleister setzt auf Schnelligkeit: So ist man dank eines effektiven Bewerbermanagements und eines RekrutmentCenters am Münchner Firmensitz in der Lage, innerhalb von 48 Stunden 75 Prozent aller Projektanfragen mit geeigneten Spezialisten zu beantworten. Dabei nutzt das Unternehmen eine Datenbank mit mehr als 50.000 Profilen. Um gegenüber den Kunden Transparenz zu zeigen, hat tecops als vermutlich erster Personaldienstleister bereits 2006 seine Kalkulationen offengelegt. Damit können Kunden, Bewerber und Mitarbeiter erkennen, wie sich die Gesamtkosten zusammensetzen. www.tecops.de
Tecops-Chef Reiner Pientka setzt auf Transparenz bei der Zeitarbeit: Sämtliche Preiskalkulationen sind im Internet offengelegt.
4
titelreportage
januar 2011
ITK-Trends Cloud Computing Experten sind sich einig: Der Siegeszug der Datenwolke setzt sich fort. Jason Andrew, Vice President Customer Experience bei BMC Software, spricht von einer „Cloud-Revolution“. Immer mehr Unternehmen erkennen das enorme Potenzial von Virtualisierungslösungen. in Mrd. Euro Umsatz mit Cloud Computing in Deutschland*
8,2 +26% 4,5
+15% 1,9 +48% 2010
+68% 2011
2013
2015
* Prognosen
Quelle: Bitkom
1,1
Social Media Unabhängig von der Debatte um Datensicherheit gewinnen Facebook, Twitter und Co. nicht nur mit Blick aufs Marketing immer mehr an Bedeutung. Bevor sich Unternehmen jedoch ins Web 2.0 wagen, gilt es eine Strategie zu erarbeiten. Ansonsten können die negativen Folgen verheerend sein. Mobile Business Die tragbaren Endgeräte werden immer leistungsfähiger und das Business wird mobiler. Folge: Spezielle Business-Applikationen erlauben eine Fortsetzung der Arbeit via Smartphone, Tablet-PC oder Netbook – egal, wo sich der Mitarbeiter gerade befindet. E-Learning Der Mehrwert von kontinuierlichen Weiterbildungsmaßnahmen im Berufsleben ist bekannt. Innovative Lernkonzepte wie Blended Learning, Serious Games oder Personal Learning Environment-Lösungen (PLE) treiben das Thema Wissensmanagement weiter voran.
|
N
och vor wenigen Jahren war Mark Zuckerberg ein unbekannter Student. Heute zählt der 26-jährige Facebook-Gründer mit einem Vermögen von rund sieben Milliarden US-Dollar zu den reichsten Menschen der Welt. Keine Frage, dass das 2004 gegründete Unternehmen Facebook mit angegebenen 500 Millionen Nutzern inzwischen in einer Liga mit Global Playern wie Microsoft, Oracle oder Google spielt. Und keine Frage, dass es keine abgesteckten Märkte zwischen den Weltkonzernen mehr gibt. So drängt Google ab 2011 mit dem Betriebssystem Chrome OS auf den Markt. Es läuft als reine Web-Anwendung und startet anders als herkömmliche Betriebssysteme nicht mehr von der Festplatte aus. Das Google-Betriebssystem könnte weitaus mehr als das freie Linux zu einer Bedrohung für den Platzhirsch Microsoft mit seinem WindowsSystem werden. Auch im Mobile-Bereich will das Internetunternehmen wildern: Gerade hat Google das Smartphone Nexus S mit großem TouchDisplay und NFC-Chip für eine spezielle Funktechnik präsentiert. Die Wachstumsgeschwindigkeit in der ITK nimmt rasant zu: Google hat in kürzerer Zeit die Bedeutung erreicht, für die Microsoft 20 Jahre brauchte. Und der Nachfolger Facebook steht schon in den Startlöchern. In Deutschland gibt es mit SAP nur einen IT-Weltkonzern. Die ITKBranche ist hierzulande eher mittelständisch geprägt – ähnlich dem Maschinenbau. Mit 850.000 Beschäftigten und 141,6 Milliarden Umsatz hat die Sparte jedoch ein beachtliches volkswirtschaftliches Gewicht – Tendenz steigend. Dieser Tatsache sind sich auch die politisch Verantwortlichen bewusst. So hat die Bundesregierung das Projekt „Deutschland Digital 2015“ ins Leben gerufen, dessen Koordination dem Bundeswirtschaftsministerium obliegt. Vorgesehen ist, die Wettbewerbsfähigkeit durch Einsatz von ITK „in allen Abschnitten des Wirtschaftsprozesses“ zu stärken, digitale Infrastrukturen und Netze auszubauen, die Schutz- und Individualrechte der Nutzer im künftigen Internet zu stärken sowie Forschung und Entwicklung zu intensivieren und eine schnellere Umsetzung der Forschungsergebnisse in marktfähige Produkte und Dienstleistungen sicherzustellen. Außerdem sollen die Kompetenzen der Nutzer über Aus-, Fort- und Weiterbildungsmaßnahmen gefördert und ITK bei
Wachstum 2.0 WEB-BUSINESS Das Gewicht der ITKBranche in Deutschland steigt. Schon jetzt liegt der Sektor mit rund 850.000 Beschäftigten knapp hinter dem Maschinenbau. Und die Aussichten für weiteres Wachstum sind gut.
der Lösung gesellschaftlicher Herausforderungen von der Gesundheit über den Klimaschutz bis zur Mobilität konsequent genutzt werden. Zu den Schwerpunkten staatlichen Handelns gehört der flächenmäßige Ausbau der Breitbandinfrastrukturen über das gesamte Bundesgebiet. Mit speziellen, auch finanziellen Fördermaßnahmen will der Gesetzgeber sicherstellen, dass ebenso strukturschwache Gebiete, in denen sich ein Ausbau unter rein wirtschaftlichen Kriterien für Anbieter nicht rentiert, angebunden werden. Dazu ist es nötig, gesetzliche Regelungen zu überarbeiten. Etwa muss eine klare gesetzliche Regelung geschaffen werden, dass der Netzbetreiber, der die Vernetzung innerhalb eines Gebäudes übernimmt, auch Eigentümer dieses Netzes ist. Das Strategiepapier der Bundesregierung spricht sich zudem für „Anreizmodelle für Privathaushalte und TK-Unternehmen“ durch „symmetrische Zugangs- und Nutzungsregelungen“ aus.
|
januar 2011
titelreportage
Glasfaser Der Breitbandausbau ist Voraussetzung für eine belastbare ITK-Infrastruktur.
Einkauf Die Zukunft des Handels liegt im Internet. Das Filialgeschäft verliert an Bedeutung.
Eine nationale Strategie tut Not, da sich Deutschland im Vergleich mit anderen OECD-Staaten auf einem Platz im Mittelfeld bewegt. Zu diesem Ergebnis kommt die aktuelle von Infratest im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWI) durchgeführte Studie „Monitoring-Report Deutschland Digital“. Danach liegt die Bundesrepublik gleichauf mit den Niederlanden, aber hinter Schweden, den USA, Japan, Dänemark und Großbritannien auf Rang 7 von 15 internationalen ITK-Standorten. Zu den Stärken Deutschlands zählen ein hoher Anteil an innovativen Unternehmen sowie die Höhe und Qualität der Nachfrage, während die allgemeinen Rahmenbedingungen nicht so günstig sind. Auf diesem Feld nimmt Deutschland einen Platz im unteren Mittelfeld ein. Auch bei der Nutzung der ITK-Potenziale für Politik und Verwaltung, dem sogenannten E-Government, hinkt Deutschland eher hinter anderen Ländern her. Der nach Großbritannien zweitgrößte ITKMarkt in Europa ist auf Ideen angewiesen, wie auch die Verfasser von „Deutschland Digital 2015“ betonen. Immer wichtiger werden dabei Ko-
operationen zwischen Politik, Wirtschaft und Forschung sowie sogenannte Cluster-Regionen, in denen technologisches Know-how gebündelt und ausgetauscht wird. Ein Beispiel für solche Cluster-Regionen ist die „Softwareregion Rhein-Main-Neckar“, in der nach eigenen Angaben über 50 Prozent des Umsatzes der 100 größten Softwareunternehmen in Europa erwirtschaftet werden. Zum Vergleich: Die Umsätze in der Region lagen im Jahr 2009 mit 12,5 Milliarden Euro weit vor denen in der Region Paris (rund 2,4 Milliarden Euro) und dem Großraum London (etwa 1,8 Milliarden Euro). Auch andere Gebiete in Deutschland streben nach vorne. Zum Beispiel Sachsen mit dem IT-Cluster „Silicon Saxony“, der die Stärken des Freistaats in den Bereichen IT- und Mikroelektroniksysteme ausbauen soll. Mikro- und Nanoelektroniksysteme werden vom Fahrzeugbau über den Maschinenbau und die Umwelttechnik bis zur Medizintechnik eingesetzt. Auch das Saarland mit dem Cluster „it.Saarland“ unter Federführung des Kompetenzzentrums Informatik ist zu nennen. Aufgabe des Clusters ist die Bündelung der Akti-
vitäten der saarländischen IT-Wirtschaft. Zu den Feldern, in denen das Cluster besondere Erfolge vorzuweisen hat, zählen unter anderem Wirtschaftsinformatik, Unternehmenssoftware, Sprachverarbeitung, Sicherheitslösungen und Künstliche Intelligenz. Für den Sprecher des Kompetenzzentrums Informatik, Professor Philipp Slusallek, ist das Exzellenzcluster eine der „jüngsten Erfolgsgeschichten“. Nun gelte es, „die IT-Wirtschaft näher an diese Forschungsthemen heranzubringen und davon profitieren zu lassen“. Auf dem Gebiet Künstliche Intelligenz kann das Cluster mit Professor Wolfgang Wahlster, dem einzigen deutschen Informatiker im Nobelpreis-Komitee, schon jetzt ein internationales Schwergewicht vorweisen. Professor Wahlster hat sich ein ambitioniertes Ziel auf die Fahnen geschrieben: „Computer sollen einmal so menschlich kommunizieren können, dass sie nicht mehr als Computer wahrgenommen werden – und jeder soll Zugang zu den Segnungen der Informationstechnologie bekommen.“ So untersucht die Forschungsgruppe „Intelligente Benutzerstellen“ des von Wahlster geleiteten Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) „intelligente Web-Zugänge“ und barrierefreie Zugänge zu instrumentierten Umgebungen und vernetzten Welten für Senioren und behinderte Menschen. Am DFKI in Saarbrücken arbeiten zurzeit über 270 festangestellte Beschäftigte und über 200 studentische Hilfskräfte. Das DFKI arbeitet mit Industriepartnern wie der Daimler AG, der Deutschen Telekom AG und der Bertelsmann AG zusammen. Auch am Fraunhofer Institut für „Autonome Intelligente Systeme“ beschäftigt man sich mit künstlicher Intelligenz. Die zentrale Fragestellung dort lautet, wie sich die Leistungskraft technischer Systeme so steigern lässt, dass diese in Gebieten genutzt werden können, die für den Menschen entweder unzugänglich oder zu gefährlich sind. Auch die Machine-toMachine-Kommunikation (M2M), der automatisierte Informationsaustausch zwischen Endgeräten und einer zentralen Leitstelle, gewinnt in der deutschen Forschungslandschaft an Bedeutung. Die Einsatzfelder sind vielfältig – vom Transportwesen und der Sicherheitstechnik bis zur Produktion und zu Versorgungsunternehmen. Erhebliches Potenzial besitzt darüber hinaus die sogenannte „Green IT“, vor allem die „Smart Grids“. Hierbei handelt es sich um Systeme, die die
5
Messetermine 2011 Digitale Technologie CeBIT 01.03. - 05.03., Hannover E-Health ConhIT 05.04. - 07.04., Berlin Online-Marketing eMetrics Marketing Optimization Summit 05.04. - 06.04., München E-Government Public IT Security 12.04. - 13.04., Düsseldorf IT-, Mobile und Web-Services IT Profits 7.0 11.05. - 12.05., Berlin Internet goes TV IFA 02.09. - 07.09., Berlin Software & Infrastruktur IT&Business 20.09. - 22.09., Stuttgart Dokumentenmanagement DMS Expo 20.09. - 22.09., Stuttgart Rechenzentrum DataCentre Expo 28.09. - 29.09., Düsseldorf IT-Security it-sa 11.10. - 13.10., Nürnberg Elektrische Automatisierung SPS/IPC/DRIVES 22.11. - 24.11., Nürnberg
6
titelreportage
januar 2011
|
ITK-Weltmarkt 5,1% Deutschland 9,3% Japan 28,7% USA
28,7% Rest der Welt 20,1% EU25 (ohne Deutschland)
Quelle: BITKOM
8,1% China
Größter Markt für ITK sind die USA mit einem Anteil von 28,7 Prozent. Deutschland belegt mit 5,1 Prozent Rang vier hinter den USA, Japan und China.
gesamte Erzeuger- und Übertragungsinfrastruktur vernetzen und für höhere Energieeffizienz und Versorgungssicherheit sorgen. Zurzeit beläuft sich der weltweite Umsatz der SmartGrid-Software auf nur rund 500 Millionen US-Dollar. Experten erwarten aber ein exponentielles Wachstum bis zu vier Milliarden US-Dollar in fünf Jahren. Die Siemens AG, die
mit dem Durchbruch intelligenter Stromnetze in den nächsten Jahren rechnet, plant, über sechs Milliarden Euro Umsatz in allen Bereichen zu erzielen, die mit Smart Grids zu tun haben. Bei der Deutschen Telekom sieht man es ähnlich. Gabriele Riedmann, Leiterin des Konzerngeschäfts Energie: „Smart Metering bringt Transparenz in die Stromnetze. Damit er-
halten Verbraucher einen Überblick ihres aktuellen Stromverbrauchs. Für Energieversorger sind die elektronischen Stromzähler der erste Schritt zum intelligenten Stromnetz.“ Gerade auch bei Häusern geht der Trend in Richtung Vernetzung, also weit über Stromnetze hinaus. Zu den Software-Anbietern für „digitale Häuser“, in denen sich von der Energieeffizienz bis zum Home Entertainment alles digital steuern lässt, zählt Tobit Software. Das IT-Unternehmen präsentierte vor wenigen Jahren im münsterländischen Ahaus ein vollständig digitales Haus: Das Einfamilienhaus „Easy Living“ ließ sich sogar extern, von einem Handy aus, steuern. Der Channelmanager von Tobit, Jochen Schnückler, sieht gerade in der Haus- und Gebäudeautomation sowie im Entertainment große Chancen für den Fachhandel. „Im Bereich Entertainment findet ebenfalls eine starke Vernetzung statt“, so Schnückler. „Alle Endgeräte können kommunizieren und brauchen eine zentrale Plattform für den multimedialen Content. Das ist eine
Chance für den Fachhandel.“ Zum entscheidenden Trend aber dürfte die IT-Sicherheit avancieren. Die Schäden durch Computerkriminalität gehen in den zweistelligen Milliardenbereich. In einer KPMG-Studie nannten 86 Prozent der befragten 500 Unternehmen E-Crime als große Gefahr, darunter vor allem Firmen aus dem Maschinenbau und der Automobilindustrie. Bei den Delikten rangierte der Diebstahl von Daten an erster Stelle (61 Prozent), gefolgt vom Knowhow-Diebstahl (51 Prozent). Die Gefahr, so ein Ergebnis der Studie, gehe hauptsächlich von ehemaligen Mitarbeitern oder Insidern aus. Bei den Gefahren durch Externe wird von vielen Unternehmen auf das Ausland verwiesen. Laut Studie nannten die Befragten vor allem China (89 Prozent) und Russland (69 Prozent) als Gefahrenquellen. E-Crime geht aber weit über Spionage hinaus; nicht selten wird auch Sabotage gegen Unternehmen eingesetzt, etwa, um Konkurrenten unschädlich zu machen. Die Angriffe auf PayPal und Amazon in der jüngsten Zeit ver-
S H O P P I N G - P O RTA L
BEQUEM UND SICHER EINKAUFEN Für viele Verbraucher ist der Kauf im Internet die beliebteste Shopping-Möglichkeit geworden. So rechnet etwa der Bundesverband des Deutschen Versandhandels damit, dass 2010 hierzulande rund 24,3 Milliarden Euro im Netz ausgegeben werden. DHL hat das veränderte Konsumverhalten der Kunden erkannt und als erster Paketdienstleister ein eigenes Online-Shopping-Portal eröffnet. Mehr als 1.200 Händler haben sich seit dem Start Mitte Oktober registriert. Vor allem an kleinere und mittlere Händler richtet sich die Internetplattform MeinPaket. de und bietet ihnen einen zusätzlichen Vertriebskanal, um Produkte im Internet zu platzieren. So gibt es unter anderem die Möglichkeit, einen eigenen Shop im Shop zu integrieren. Unterteilt in die Themenwelten Technik und Unterhaltung, Leben und Genießen, Haus und Garten, Freizeit und Hobby sowie Weihnachten bietet das Online-Shopping-Portal eine Vielfalt an Produkten. Redaktionelle Inhalte liefern Zusatzinformationen und Unterhaltung zugleich: Trendreportagen entführen in interessante Länder, Promi-
nente verraten ihre Lieblingsprodukte, Experten geben Tipps. Das Besondere bei MeinPaket.de ist der cross-mediale Ansatz. So hat „DHL Paket“ Anfang Dezember ein gedrucktes Kundenmagazin an 300.000 Empfänger bundesweit versendet. Damit sollen unter anderem auch weniger online-affine Kunden wie etwa die Verbraucher ab 50 Jah-
ren erreicht werden. „Wir bieten mit MeinPaket.de sowohl Händlern als auch Verbrauchern einfache, bequeme und vor allem sichere Services. Mit diesem Portal haben wir unsere Leistungsversprechen Zuverlässigkeit und hohe Qualität ins Internet übertragen“, sagt Ingo Bohlken, Chief Marketing Officer Brief und CEO „DHL Paket Deutschland“. Sicherheit
Das Online-Shopping-Portal MeinPaket.de bietet Händlern und Verbrauchern ebenso vielfältige wie sichere Services.
und Transparenz sind neben Punkten wie günstige Preise, Produktvielfalt und Unabhängigkeit von Öffnungszeiten die entscheidenden Kriterien für den Einkauf im Web. So erfolgt die Kaufabwicklung bei MeinPaket.de über ein einziges von DHL gesteuertes Login, den DHL Checkout. Es sind keine weiteren Anmeldungen bei einzelnen Händlern erforderlich. Die persönlichen Daten der Kunden bleiben geschützt. Alle Einkäufe werden gebündelt bezahlt, unabhängig davon, in wie vielen oder welchen Shops eingekauft wird. Händler erhalten ausschließlich die für die Bearbeitung der Bestellung notwendigen Daten wie Liefer- und Rechnungsadresse. „DHL gewährleistet durch dieses zentrale Modul eine hohe Sicherheit der Daten. Gleichzeitig vereinfachen wir den Kaufprozess“, betont Bohlken. Kunden von MeinPaket.de können außerdem auf alle DHL ServiceFunktionen zugreifen. Per Mausklick erfahren sie über die Sendungsverfolgung, wo sich ihr Paket oder Päckchen gerade befindet. Außerdem ist die Lieferung an eine der 2.500 Packstationen möglich. Infos unter: www.meinpaket.de
|
januar 2011
titelreportage
7
Expertenpanel
Prof. Dr.-Ing. Martin Gaedke, Fakultät für Informatik an der TU Chemnitz
Prof. Dr. August-Wilhelm Scheer, Präsident des Hightech-Verbands Bitkom.
Dr. Dipl.-Ing. Oliver Grün, Vorstandsvorsitzender des Bundesverbands IT-Mittelstand e.V.
Welche Herausforderungen müssen angegangen werden, um Deutschlands Stellung im ITKSektor zu stärken?
Das ist insbesondere die gesellschaftliche Herausforderung. Das Bild des ITK-Sektors muss positiver und verständlicher dargestellt werden. ITK muss als Herzschlag und Chance unserer Gesellschaft verstanden werden - nicht als Basis für Sorgen- und Verhinderungsdebatten. Ferner muss unser Mittelstand im globalen Wettbewerb besser verankert werden, etwa im Kontext Internet of Services und Cloud Computing. In Kurzform: „Made in Germany as a Service”.
Innovative Produkte müssen zu Exportschlagern ausgebaut werden, die weltweit nachgefragt werden und so für die gesamte dahinterstehende Technologie- und Wertschöpfungskette positive Auswirkungen haben. Zu den notwendigen Rahmenbedingungen gehören eine steuerliche Forschungsförderung, Unterstützung der Firmen bei der Internationalisierung, Bildung und Qualifikation sowie eine engere Zusammenarbeit von Universitäten, Forschungseinrichtungen und Wirtschaft.
Deutschland hat einen ungewöhnlich breit aufgestellten IT-Mittelstand. Neben der wichtigen Förderung von StartUps müssen zukünftig echte mittelständische Unternehmen in ihrem nachhaltigen Wachstum gefördert werden, die sich am Markt bereits etabliert haben. Wir schlagen eine gezielte Förderung von Mittelständlern mit Potenzial zwischen 25 und 250 Mitarbeitern vor. So entstehen Leuchttürme, die Deutschland vom Mittelfeldplatz aufsteigen lassen.
Auch die ITK-Branche leidet unter Fachkräftemangel. Wie lässt sich dieses Problem lösen?
Die Antwort heißt häufig Anreizsysteme, um Fachkräfte ins Land zu holen. Wir müssen aber noch früher anfangen, denn viele Fachkräfte sind anfangs bei uns zur Ausbildung - wir bieten ihnen nur nichts, um sie zu halten. Warum lässt man etwa Forscher abwandern, um sie später teuer zurück zu werben? Das macht keinen Sinn. ITK-Branche, Politik und Wissenschaft müssen gemeinsam eine Atmosphäre schaffen, die Deutschland zum Fachkräftemagnet macht.
Um dem Fachkräftemangel langfristig zu begegnen, fordert der Bitkom schon seit Langem eine Modernisierung des Bildungswesens. Um die Situation kurzfristig zu verbessern, haben wir jüngst einen Drei-Punkte-Plan zur Zuwanderungspolitik vorgestellt. Der sieht eine Verbesserung der Gesetzeslage und den Abbau bürokratischer Hemmnisse vor. Zudem benötigen wir eine internationale Marketingkampagne, die die Möglichkeiten der Zuwanderung im Ausland bewirbt.
Es sollte dringend die Verdienstgrenze für zuwandernde IT-Fachkräfte von derzeit über 60.000 Euro auf 35.000 Euro gesenkt werden. Langfristig muss sich das Verständnis der Informatik verändern – weg vom Verständnis eines blassen Programmierers hin zum Verständnis eines IT-Ingenieurs, welcher die Schlüsseltechnologie der Zukunft vertritt. So kann die Anzahl der Studiengänger erhöht werden.
In welchen ITK-Bereichen schlummern für KMU noch ungeahnte Sparpotenziale?
Sparpotenziale tun sich im Bereich Virtualisierung und Cloud auf. Wenn noch nicht geschehen, dann muss hier kurzfristig und strategisch umfassend und mit Blick nach vorne gerechnet werden. Strom, Skalierbarkeit, Abschreibungen, Wartung, Sicherheit sind nicht die einzigen Faktoren, die berücksichtigt werden dürfen. Interessanter wird die Thematik mobiles Internet, soziale Netzwerke und Verknüpfung mit Geschäftsprozessen – hier stehen wir erst am Anfang von Effizienz und Effektivität.
Deutliche Einsparmöglichkeiten bietet das bereits erwähnte Cloud Computing. Darüber hinaus haben KMU häufig Nachholbedarf bei der Nutzung professioneller Unternehmenssoftware. Wichtig zur Vermeidung unplanmäßiger Kosten sind zudem Investitionen in die IT-Sicherheit. Auch mit Investitionen in Green IT lassen sich Kosten sparen: Der Stromverbrauch sinkt, und damit auch die Energiekosten.
Über 50 Prozent der Produktivitätssteigerungen der letzten Jahre in der EU gehen auf das Konto der IT. Effizientere Software oder das Cloud Computing ermöglichen KMU ressourcenschonenderes und nachhaltigeres Arbeiten. Die hierdurch erzielten Produktivitätssteigerungen sind für Europa der Schlüssel zu einer erfolgreichen Zukunft.
deutlichen die Dimension des Cyber Wars, sodass der Bund Deutscher Kriminalbeamter die Einführung eines nur dem Parlament unterstellten Internetministers fordert. Lösungen sehen Fachleute etwa in der Nutzung biometrischer Systeme sowie in klaren Regelungen für die Nutzung von Systemen und deren Kontrolle. Als Herausforderung erweist sich auch die Nutzung mobiler Geräte. Diese sind freilich nicht nur Gefahrenquelle, sondern auch Lösungsinstrument. So können sich etwa Manager von überall aus und in Echtzeit über den Sicherheitsstatuts im Unternehmensnetz informieren. Auch
das Cloud Computing stellt in diesem Zusammenhang eine Herausforderung für die Sicherheit dar. Die Virtualisierung ermöglicht es Unternehmen, wachsende Datenmengen zu händeln, ohne Hardware oder Software verwalten zu müssen. Cloud-Anwendungen werden über einen WebBrowser gestartet; die Infrastruktur stellen Anbieter zur Verfügung. Als Vorteile werden niedrigere Kosten für Hardware, Software, Personal und Energie, höhere Flexibilität sowie bessere Skalierbarkeit und Verfügbarkeit genannt. Was auf den ersten Blick wie die Lösung aller Probleme aussieht, offenbart sich auf den zwei-
Der Autor Nach einem Studium der Geschichte und Politikwissenschaften hat sich Dr. Ralf Magagnoli als Journalist und Berater für Radiosender, Nachrichtenagenturen und PR-Agenturen einen Namen gemacht. Er hat sich fachlich auf moderne Technologien und Beratungsunternehmen spezialisiert.
ten Blick als große Herausforderung für jedes einzelne Unternehmen. Eine Herausforderung, darüber zu entscheiden, wo sensible Unternehmensdaten am sichersten aufbewahrt sind – in den „Wolken“ oder auf einem Firmenserver: Für den Präsidenten der Gesellschaft für Informatik, Stefan Jähnichen, ist es besonders wichtig, „Risiken zu kennen und Handreichungen für einen verantwortungsvollen Einsatz von Clouds zu definieren“. Mit Instrumenten wie dem neuen Personalausweis und Verfahren wie De-Mail oder dem E-Postbrief versuchen staatliche Institutionen und private Anbieter wie die Deutsche
8
titelreportage
Bilanz des 5. IT-Gipfels Seit 2006 findet der Gipfel auf Initiative von Bundeskanzlerin Merkel statt. In Dresden kamen am 7. Dezember rund 1000 Spitzenvertreter aus Politik, Wirtschaft und Forschung zusammen. • Mit Blick auf den Halbleiterstandort Sachsen („Silicon Saxony“) sprach sich Bundeskanzlerin Angela Merkel dafür aus, die ITK-Branche weiter mit „politisch richtig gesetzten Anreizen“ zu fördern. • Wirtschaftsminister Rainer Brüderle will im Zuge der Wikileaks-Enthüllungen eine Arbeitsgruppe für IT-Sicherheit in der Wirtschaft ins Leben rufen. • Der Branchenverband Bitkom kündigt Investitionen von 130 Milliarden Euro in den nächsten Jahren an. Investiert werden soll vor allem in die Infrastruktur von Verkehr und Energie sowie in Bildung und Medizintechnik.
januar 2011
Post AG, die Sicherheit im Netz für den Verbraucher zu erhöhen. Daneben entwickelt sich die Deutsche Post AG zu einem Flaggschiff auf dem Feld des E-Commerce. Ingo Bohlken, CEO DHL Paket Deutschland, sieht Potenzial vor allem beim Einkauf: „DHL erarbeitet gerade eine grenzüberschreitende, bequeme Retourenlösung und entwickelt außerdem ein B2C-Produkt, das Transparenz und Qualität auch im europäischen Zustellnetz garantiert.“ Viele Aufgaben von der IT-Sicherheit bis zur künstlichen Intelligenz lassen sich aber nur mit geeigneten Fachkräften bewältigen. Derzeit fehlen rund 30.000 Spezialisten allein in der ITK-Branche in Deutschland. Eine Arbeitsgruppe unter Leitung von Annette Schavan und dem stellvertretenden Vorstandsvorsitzenden der SAP AG Jim Hagemann Snabe hat sich die Sicherung des Fachkräftenachwuchses auf die Fahnen geschrieben. Dabei setzen die Verantwortlichen sowohl auf den erleichterten Zuzug von Spezialisten aus dem Ausland als auch auf Qualifizierungsmaßnahmen für einheimische Fachkräfte. „Lebenslanges Lernen in der IT müssen wir verankern“, betonte Bundeskanzlerin An-
Informatikprofessor Wolfgang Wahlster forscht für das Cluster „it.Saarland“ auf dem Gebiet der Künstlichen Intelligenz.
gela Merkel auf dem fünften IT-Gipfel in Dresden. Eine Möglichkeit dazu sind E-Learning-Programme, mit deren Hilfe sich Mitarbeiter in Institutionen und Unternehmen über aktuelle Entwicklungen auf dem Laufenden halten können. Das Lernen selbst hat sich mit den E-LearningProgrammen verändert – nicht mehr das Pauken von viel Faktenwissen ist gefragt, sondern das gezielte Schließen vorhandener Wissenslücken.
Unser Anspruch – Ihre Chance: Marketing mit Strategie, Kommunikation mit Konzept! • Die deutsche Industrie erwartet allein für den Breitband-Ausbau Investitionen von 30 Milliarden Euro, der zu rund 250.000 neuen Stellen führen könnte.
|
Wie wird die Zukunftsgesellschaft aussehen? Wie wird sie sich durch den fortschreitenden Eingriff von ITK in alle Lebensbereiche verändern? Wie verändern neue Technologien Lebensund Konsumgewohnheiten? In der Delphi-Studie der Deutschen Post AG wird versucht, einige Trends der Zukunft zu benennen: Der Mensch der Zukunft, so eines der Ergebnisse, wird immer länger online sein. Offline zu sein, wird ein Luxus werden. Der Zugang zum Internet wird dank immer kleinerer und mobilerer Geräte von fast überall aus möglich sein. Daten und Programme werden nicht mehr lokal, sondern auf gigantischen Internetserver-Farmen gespeichert sein. Nicht auszuschließen ist die Gefahr eines Zwei-Klassen-Internets, in denen bestimmten Inhalten Vorfahrt gegenüber anderen eingeräumt wird. Die Zeit berichtet, einige Netzbetreiber würden darüber nachdenken, die bis heute geltende Netzneutralität aufzugeben. Damit wäre das demokratische Medium Internet „verloren“. Klar ist bei allen Vorhersagen nur eines, was bereits Mark Twain wusste: „Prognosen sind schwer, besonders wenn sie die Zukunft betreffen.“ Dr. Ralf Magagnoli
Wir sind eine junge Agentur, die gemeinsam mit starken Partnern hochwertige Beilagen zu aktuellen Themen publiziert. Es erwarten Sie vielschichtige Einsatzmöglichkeiten in einem dynamischen Team. Ihr Aufgabengebiet umfasst: • Die Themenfindung, fundierte Recherche und umfassende Einarbeitung • Den Kontakt mit Kunden, Journalisten, Verbänden und Interessierten • Die Erreichung der Vertriebsziele Mitbringen sollten Sie: • Interesse an wirtschaftsaffinen Themen • Die Kompetenz, ein Marketingkonzept überzeugend zu präsentieren • Eine verkaufsorientierte Einstellung sowie Ehrgeiz und Flexibilität Wir bieten : • Eine fundierte Ausbildung in den Bereichen PR und Vertrieb • Schulung der kommunikativen Fähigkeiten • Partizipation am erfolgsabhängigen Gewinn Wenn Sie sich mit der inhaltlichen und der strategischen Ausrichtung identifizieren, dann melden Sie sich bei uns!
newpublic communication Verwaltungsges. UG (haftungsbeschränkt) & Co. KG
•
Ansprechpartner: Philipp Kesternich
•
E-Mail: p.kesternich@newpublic.org
|
januar 2011
cloud computing
N
ichts wird so heiß gegessen, wie es gekocht wird. Wahrscheinlich gilt dies auch für Cloud Computing. Zuletzt hochgekocht durch Microsofts Cloud-ComputingInitiative, stellt sich für Unternehmen immer häufiger die Frage, in welche Richtung sie abbiegen sollen: Programme weiter kaufen und auf eigenen Rechnern betreiben – oder Onlinelösungen aus der Rechnerwolke ziehen? Beim Cloud Computing vollzieht sich laut Steve Ballmer, Chief Executive Officer von Microsoft, derzeit ein Paradigmenwechsel. Dies erklärte er kürzlich auf dem „Software Strategy Summit 2010“ in Köln. Chef-Softwarearchitekt Ray Ozzie hatte den Trend bereits 2005 erkannt: In einer in der IT-Szene sehr beachteten und zunächst intern verbreiteten AnalyseE-Mail prophezeite er einen dramatischen Wandel in der Computerbranche durch die immer bedeutendere Rolle der Internet-Dienste. Auf diesen Zug, so Ozzie damals, müsse auch Microsoft aufspringen. Hier begann Microsofts „dualer“ Weg: „On premise“, also im Eigenbetrieb in den eigenen Mauern, können die Kunden Anwendungen einsetzen, oder eben per Cloud Computing, Dienste und Software, die nicht mehr auf dem eigenen Rechner laufen, sondern zum Beispiel über Webplattformen wie etwa Microsofts „Azure“ aufgerufen werden. Doch es gibt einen Wermutstropfen – und damit zumindest ein Fragezeichen. Der erste Ausrufer des Paradigmenwechsels, Ray Ozzie, verkündete vor kurzem seinen Rückzug von Microsoft. Ging es nicht schnell genug? Oder war der Paradigmenwechsel doch nicht so deutlich? Ungeachtet dessen ist Microsoft unter dem Motto „We’re all in“ inzwischen auf den Cloud-Zug mit viel Medien- und Anzeigenrummel aufgesprungen. „Microsoft und die ganze IT-Industrie stehen am Scheideweg. Fundamentale Veränderungen liegen vor uns“, fasste Steve Ballmer in Köln zusammen. Die „Go Cloud“-Initiative von Microsoft hat ein Investitionsvolumen von 100 Millionen Euro bis 2013. Durch die Skalierbarkeit des Cloud-Angebots haben Kunden die individuelle Wahl, ob sie Lösungen im Eigenbetrieb, ganz in der Cloud oder in Mischmodellen nutzen möchten. Das Thema wird also heiß gekocht – doch wie warm wird es gegessen? Eine der Kernfragen dabei: Wo sind meine
Sicherheit in der virtuellen Wolke DATENRÄUME Cloud Computing steht derzeit im Zentrum des Interesses. Doch ohne entsprechenden Schutz kann die Datenwolke schnell auch ihre dunklen Seiten zeigen.
Unternehmensdaten besser aufgehoben – auf dem Firmenserver und den PCs der Mitarbeiter? Oder irgendwo in einer ominösen Wolke? Nicht von ungefähr hat Anfang Dezember die Gesellschaft für Informatik e.V. (GI, Bonn) zehn Thesen zu Sicherheit und Datenschutz über Cloud Computing vorgestellt. „Cloud Computing ist in aller Munde und wird heute in vielfältigen Umgebungen eingesetzt. Deshalb ist es sehr wichtig, Risiken zu kennen und Handreichungen für einen verantwortungsvollen Einsatz zu definieren“, sagte dazu GI-Präsident Stefan Jähnichen. Und ganz klar: „Clouds können ein Sicherheitsrisiko darstellen: wegen der außerhalb des Unternehmens fehlenden Durchsetzungsmöglichkeit unternehmenseigener Sicherheitspolitiken, -strategien und -verfahren sowie Sicherheitsmaßnahmen und ihrer Kontrollierbarkeit.“ Zur Beherrschung der Risiken durch gemeinsame Nutzung von
Hard- und Software gleichzeitig mit unbekannten Dritten muss Cloud Computing dem Wert der verarbeiteten Daten entsprechend abgesichert werden, lautet zum Beispiel These 10. Anbieter offerieren etwa webbasierte Datenräume, mit denen die Ablage, Bearbeitung und Verteilung von streng vertraulichen Dokumenten im Unternehmen und über Unternehmensgrenzen hinweg abgesichert werden könnenn. Daraus resultieren ein hoher Schutz vor internen und externen Angreifern sowie die vollständige Nachvollziehbarkeit durch Protokollierung aller Zugriffe und Aktionen. Denn: Wenn es darum geht, einem Dienstleister unternehmenskritische Dokumente via Internet anzuvertrauen, muss die nach wie vor hohe Hemmschwelle überwunden werden. Oft genug aber hängt die Wettbewerbsfähigkeit von der Gestaltung des effektiven und insbesondere sicheren Informationsaustausches
9
ab. So sind denn Storage und Speichervirtualisierung sicherlich ein Einstiegsthema in die Welt des Cloud Computing. Schon heute nutzen viele Unternehmen externe Rechner in der virtuellen Wolke als Backup-Möglichkeit für die eigenen Daten. Sie spiegeln diese etwa jede Nacht auf die Festplatten von Fremdanbietern, damit sie im Falle eines internen Totalausfalls nicht ohne dastehen. Einer der Vorteile, den das CloudComputing Unternehmen bietet, ist zudem die Möglichkeit, Belastungsspitzen kosteneffizienter als mit unternehmenseigener IT-Infrastruktur zu bewältigen. Dimensioniert man seinen Rechnerpark selbst für Spitzenlast, wäre er im Alltag die meiste Zeit nicht ausgenutzt. Wie ein solches Modell funktionieren kann, zeigt das Beispiel des Prozessorentwicklers AMD. Das Unternehmen nutzt Cloud Computing etwa, um den Rechenkapazitätsbedarf seiner Entwickler effizient zu decken. Ziel von Cloud-Storage ist es also, die bestehende Infrastruktur zu entlasten. Um nicht weitere teure Speicherkapazitäten hinzukaufen zu müssen, wird ein Teil der vorhandenen Datenmenge in die Wolke verlagert. „Unternehmen sind sehr an der Desktop-Virtualisierung und der damit verbundenen Möglichkeit einer Kosteneinsparung und eines vereinfachten Managements interessiert“, sagt der ITExperte Rolf Schauder. „Darüber hinaus muss bei derartigen Projekten auch ein besonderes Augenmerk auf die Sicherheit und Benutzerfreundlichkeit gelegt werden.“ Effiziente Lösungen könnten dann so gestaltet werden, dass sie die schnelle Einbindung neuer Technologien wie die Desktop-Virtualisierung ermöglichen. „Die Ergebnisse einer IDC-Befragung in Deutschland zeigen, dass bereits über ein Drittel der Unternehmen E-Mail und Kalenderfunktionen per Cloud-Service nutzen.“ Darauf weist Matthias Kraus, Research Analyst bei der IDC Central Europe GmbH, hin. Auch die Bundesregierung puscht Cloud Computing: „Sichere Internet-Dienste – Sicheres Cloud Computing für Mittelstand und öffentlichen Sektor (Trusted Cloud)“ heißt die Initiative des Bundeswirtschaftsministeriums, das Projektideen mit rund 30 Millionen Euro fördert. Diese können bis Mitte Januar nächsten Jahres eingereicht werden. Sie werden im Rahmen der CeBIT 2011
10
cloud computing
januar 2011
Wissenswertes Strategie Cloud Computing steht für eine IT-Strategie mit verteilten Hardund Software-Ressourcen, die von einem oder mehreren Providern bereitgestellt, genutzt werden können. Diese Nutzung erfolgt über Datennetze (aus der „Wolke“) in Echtzeit. Die Leistungen werden dynamisch an den Bedarf des jeweiligen Nutzers angepasst und können On-Demand abgerufen werden. Damit übernehmen IT-Infrastrukturen, Plattformen und Anwendungen immer mehr Aufgaben eines lokalen Rechners und entlasten diesen. Markt Cloud Computing hat sich in kürzester Zeit zu einem Milliardenmarkt entwickelt. Laut einer aktuellen Studie der Experton Group für den Bitkom wird der Umsatz mit Cloud Computing in Deutschland von 1,14 Milliarden Euro in diesem Jahr auf 8,2 Milliarden Euro im Jahr 2015 steigen. Das Umsatzwachstum liegt bei jährlich durchschnittlich 48 Prozent. Damit werden in fünf Jahren etwa zehn Prozent der gesamten IT-Ausgaben in Deutschland auf Cloud Computing entfallen. Vertrag Mit einem Vertrag, den ein Anwender mit einem IT-Dienstleister abschließt, kann der Bedarf des Kunden ermittelt und eine genaue Definition der bezogenen Cloud-Computing-Dienste auf Papier gebracht werden. Die Leistungsbeschreibung entscheidet darüber, welche gesetzlichen Vertragstypen anzuwenden sind und welche gesetzlichen Vorschriften bei Leistungsstörungen gelten.
Das Ziel von Cloud-Storage besteht darin, die IT-Infrastruktur zu entlasten. Deshalb wird zumindest ein Teil der Datenmenge in die virtuelle Wolke verlagert.
vorgestellt. Wer noch nicht dabei ist, kann sich trösten: Die Ära des Cloud Computing ist zwar schon eingeläutet, aber man steht noch ganz am Anfang. Dies ist ein Ergebnis der aktuellen Studie „XaaS Check 2010 – Status Quo und Trends im Cloud Computing“, welche die Forschungsgruppe Serviceoriented Computing der TU Universität Darmstadt mit den Analysten von Wolfgang-Martin-Team und IT Research für den deutschsprachigen Raum durchgeführt hat. Demnach ist erst bei gut einem Drittel der befragten Unternehmen (38 Prozent) Cloud Computing im Einsatz. 31
Prozent sind noch in der Planungsphase, weitere 19 Prozent haben mit der Umsetzung gerade erst begonnen. 25 Prozent der Firmen haben noch keinen, weitere zwölf Prozent nur einen einzigen Mitarbeiter, der sich derzeit Vollzeit mit dem wolkigen Thema beschäftigt. Diese Zahlen klingen nach einem Paradigmenwechsel, den noch nicht alle gemerkt haben. Aber es gibt auch positivere Ausblicke: Bei den Treibern des Cloud Computing liegt das Motiv „Kostensenkung“ (22,4 Prozent) vor „besserer Skalierbarkeit und Verfügbarkeit“ (20,4 Prozent), gefolgt von „Steigerung der Flexibili-
|
tät“ (19,9 Prozent). Durch die virtuelle Nutzung von Software, Speicherund Rechenleistung sowie allgemein Infrastrukturen über das Internet könnten Unternehmen bis zu 25 Prozent ihrer IT-Kosten einsparen. Das geht aus einer Studie der Managementberatung A.T. Kearney hervor. Die Consultants hatten mehr als 50 IT-Manager aus Deutschland, Österreich und der Schweiz befragt. Und es gibt Unterstützung für Unternehmen: Der aktuelle Leitfaden „Cloud Computing: Recht, Datenschutz & Compliance“ will sowohl Anbietern als auch Anwendern von Cloud-Services bei der sicheren Vertragsgestaltung und der Auswahl des richtigen Dienstleisters helfen. Die Rechtsexperten von EuroCloud Deutschland, dem Verband der Cloud-Services-Industrie in Deutschland, vermitteln in ihm wichtige Grundlagen zu Datenschutzfragen, Vertragselementen sowie produkt- und branchenspezifischen Besonderheiten. Neben den Kernpunkten für einen rechtssicheren Vertrag ist den einzelnen Vertragselementen ein eigenes Kapitel gewidmet: In Form einer Checkliste können die Vertragsparteien überprüfen, ob alle wichtigen Punkte beachtet sind. Ulrich Schmitz
D O KU M E N TE N M A N AG E M E N T
VERTRAULICHE INFORMATIONEN SCHÜTZEN Im Gespräch mit newpublic erläutert Peter Weger, Chief Executive Officer der Brainloop AG, Strategien für die Document Compliance.
„Document Compliance Management hilft Unternehmen, ihre Kommunikation abzusichern“, weiß CEO Peter Weger.
Ist eine Document-Compliance-Strategie heute ein Muss oder Luxus? Mit einer solchen Strategie können Unternehmen Dokumente nach CorporateCompliance-Regeln verwalten, somit Sicherheitsinitiativen einführen und gesetzliche Anforderungen erfüllen. Insofern ist dies keineswegs ein Luxus, sondern vielmehr ein notwendiges Muss. Physikalische oder virtuelle Datenräume: Wo liegen die Vorteile? Virtuelle Datenräume – wie etwa der Brainloop Secure Dataroom – bieten viele Vorteile. Er ist web-basiert und entspricht mit seiner weltweiten 24/7-Verfügbarkeit der heutigen Arbeitsweise. Er unterstützt DCM, um die Sicherheitsrichtlinien im Umgang mit vertraulichen Dokumenten einzuhalten. Ist die Cloud sicher? Weit mehr als 50 Prozent der DAX-30Unternehmen haben sich bereits für
Dienste aus der IT-Wolke entschieden. Wenn es um den Austausch und die Bearbeitung sensibler Dokumente geht, stellt der web-basierte Datenraum für Document Compliance Management einen Königsweg dar. Vertrauen oder Kontrolle? Vertrauen ist die Basis jeder Zusammenarbeit. Viele Studien zeigen aber, dass das Informationskapital durch Wirtschaftskriminalität oder illoyales Verhalten von Mitarbeitern bedroht wird. Um die Wettbewerbsposition zu stärken, muss der Zugriff auf unternehmenskritische Inhalte abgesichert und im Detail protokolliert werden. Raten Sie zu On-Demand-Lösungen? Wenn es schnell gehen muss, bevorzugen unsere Kunden die On-Demand-Lösung. Sie erfordert keine Installationen, sie ist leicht zu bedienen und ad hoc verfügbar. www.brainloop.com
|
januar 2011
11
cloud computing
Antworten auf die Datenflut GBE
object store
10 GbE
Information Lifecycle Management
storage tiering
data classification
$
virtualization
GROWTH
geht einher mit weiteren Investitionen in Tape-Libraries und Personal. Datenwachstum bedeutet also: Mehr Kosten für die Storage-Infrastruktur, Backup-Infrastruktur und Administration. Um dem Problem der Speicherung wachsender Datenmengen entgegenzutreten, bieten viele Hersteller im Markt ständig neue Technologien und Services an. Diese Vielzahl an Möglichkeiten stiftet bisweilen Verwirrung. Erschwerend hinzu kommt, dass die geeigneten Technologien meist untereinander nicht kombatibel sind. Der neueste Trend im Bereich Storage-Lösungen ist die Verlagerung von Infrastruktur in die Cloud. Das Konzept existiert schon seit einigen Jahren. Doch erst jetzt wird die Frage beantwortet, ob man es nicht auch für jene Daten, die teilweise ungeordnet auf Backup-Servern liegen, nutzen kann. Das Ziel von Cloud Storage besteht darin, die bestehende Infrastruktur zu entlasten. Um nicht weitere teure Speicherkapazitäten hinzukaufen zu müssen, wird ein Teil der vorhandenen Datenmenge in die Cloud verlagert. Das Wachstum an unstrukturierten Daten würde somit in der vorhandenen Infrastruktur abgebildet. Investitionen in diese ließen sich schützen und im optimalen Fall sogar minimieren. Durch die Verlagerung der Daten kann ein Unternehmen den Effekt der Interaktion der einzelnen Infrastrukturen nutzen und Investitionen minimieren. So wird der primäre Storage entlastet, um etwa auch Reco-
File Servers NAS CIFS NFS
ZB Z B
T
files scale up scale out
very-Zeiten zu verringern. Allerdings macht es die traditionelle StorageInfrastruktur schwer, unterschiedliche Formen von Storage-Mischmodellen zu nutzen. Das Unternehmen F5 Networks etwa begegnet diesem Problem, indem es Daten mobil macht. Denn Datenmobilität ist die Voraussetzung für die Auslagerung von Daten in die Cloud. Dazu etabliert F5 die Dateivirtualisierung. Die Cloud befindet sich letztlich an einem anderen Ort als die Clients, die User oder das Unternehmen. Dieser Ort kann in einem anderen Rechenzentrum oder bei einem Drittanbieter liegen. Potenzielle Cloud-Storage-Nutzer müssen sich nun entscheiden: Möchten sie ihre Daten in einer Private Cloud verwalten – also gemanaged durch eigenes IT-Personal in einem unternehmenseigenen Rechenzentrum? Oder setzen Unternehmen besser auf eine Public Cloud, die
efficiency mobilityy utilization disaster recovery data protection
im Internet durch einen Drittanbieter bereitgestellt wird? Ein Vorteil von Private Clouds: Anbieter und Nutzer der Cloud befinden sich im selben Unternehmen, was viele Unternehmen im Hinblick auf die Datensicherheit bevorzugen. Vom technischen Aspekt ist zwischen Public und Private Clouds kein Unterschied festzustellen. Im Gegensatz zu Public Clouds sind Private Clouds eben nicht öffentlich. Management und Betrieb werden innerhalb eines Unternehmens abgewickelt. Der Zugang ist beschränkt auf Unternehmensmitarbeiter, autorisierte Geschäftspartner, Kunden und Lieferanten. Er erfolgt in der Regel über ein Intranet oder eine Virtual-Pri vate-Network-Ver bindung. Weitere Informationen erhalten Sie im Internet unter www.f5. com und www.f5networks.de sowie per E-Mail: germanyinfo@f5.com
Human Resources
cloud d
ports
backup snapshot replication
disruption
cost
cooling power
data storage
cache compression encryption thin provisioning
deduplication
capacity
cluster
archive
performance
Backup Infrastructure
tape
optimization
IOPS throughput
Storage Infrastructure
Stetes Datenwachstum und die damit verbundenen Kosten sind in jedem Unternehmen Realität. Analysten von IDC sagen sogar einen Anstieg unstrukturierter Daten um den Faktor 44 bis zum Jahr 2020 voraus. Die ständig wachsenden Dateispeicher-Umgebungen sind ineffizient und werden immer komplexer. Im Detail betrachtet besteht die Storage-Landschaft aus drei Kernbereichen: Die erste Säule umfasst die Storage-Infrastruktur, bestehend aus Storage Head und Disk Arrays. Dann gibt es die zweite Säule der BackupInfrastruktur mit den Tape-Laufwerken und den dazu gehörenden TapeLibraries. Die dritte Säule schließlich bilden die Mitarbeiter, die für den Betrieb der Storage- und Backup-Administration sowie für die Fileservices verantwortlich sind. Bei sorgfältiger Planung besteht in jeder Säule ein gewisser Spielraum für Erweiterungen, die keine umfangreichen Veränderungen der Infrastruktur bedingen. Hierbei ist aber zu beachten, dass die einzelnen Säulen miteinander interagieren und sich somit bei Veränderungen gegenseitig beeinflussen. Um die im Zuge des Datenwachstums benötigten Anschaffungen gering zu halten und die bereits getätigten Investitionen auszunutzen, ist es unumgänglich, die grundlegenden Komponenten wie Storage Head, Tape-Laufwerke und die bestehenden Human Resources nicht zu verändern. Hier begegnen Unternehmen einer echten Herausforderung: Der Zukauf von Storage
Storage Resource Management
data migration SSD FC SAS SATA
STORAGE Immer mehr Unternehmen ächzen unter der Datenlast. Tag für Tag müssen sie ständig steigende Informationsmengen verwalten und speichern. Zugleich sollen sämtliche Daten jederzeit abrufbar sein. Das treibt die Kosten für die Storage-Infrastruktur und ihre Verwaltung in die Höhe. Doch es gibt einen Ausweg.
Backup Administration Storage Administration User Helpdesk Fileservices
Die Storage-Landschaft lässt sich als Drei-Säulen-Modell beschreiben: Die erste Säule umfasst die Storage-Infrastruktur, die zweite den Backup-Bereich. Die Mitarbeiter, welche die Storageund Backup-Administration sowie die Fileservices verantworten, bilden die dritte Säule.
12
mobile apps
Die Nachfrage steigt Am Ende des Jahres werden die deutschen Handy-Nutzer laut einer Studie des Marktforschungsinstituts research2guidance für den Bitkom voraussichtlich 755 Millionen Zusatzprogramme auf ihre Mobiltelefone geladen haben. Das entspricht einem Anstieg von 78 Prozent im Vergleich zum Vorjahr. Im ersten Halbjahr 2010 wurden rund 157 Millionen Euro mit diesen Programmen umgesetzt. Für die Software-Branche entsteht damit ein neuer Sektor, der bisher überwiegend von kleineren IT-Firmen und selbstständigen Entwicklern geprägt ist.
januar 2011
Digitale Butler ANWENDUNGEN Kleine Helfer, große Wirkung: Mobile Apps sind wahre Alleskönner. Auch in der Geschäftswelt gewinnen sie rasant an Einfluss und Bedeutung.
M
it der zunehmenden Mobilität im Berufsund Privatleben gewinnen Smartphones und Tablet-PCs immer mehr Bedeutung. Die speziell für dieses Segment entwickelten Anwendungen – sogenannte Apps – sind heiß begehrt. Laut dem „Mobile Consumer Briefing“-Report der Mobile Marketing Association in Zusammenarbeit mit Lightspeed Research hat mehr als jeder vierte deutsche Nutzer eines Mobiltelefons schon einmal eine mobile App heruntergeladen. Die Analysten von IDC rechnen damit, dass bis Mitte 2012 mehr Smartphones, Media Tablets und andere mobi-
V E RTR I E B S U N TE R ST ÜTZ U N G
INNOVATIVE KUNDENANSPRACHE Mobile Geräte wie das Apple iPad halten zunehmend in der Business-Welt Einzug. Sie eröffnen insbesondere im Vertrieb neue Möglichkeiten für die persönliche Kundenansprache. Ein Pionier in der Realisierung von Business-Applikationen („Apps“) für das iPad ist die compeople AG. Ihre Kernkompetenz ist die Realisie-
„Mobile Geräte werden sich im Bereich der Vertriebsunterstützung weiter etablieren“, prognostiziert compeopleVorstand Jürgen Wiesmaier.
|
rung vertriebsunterstützender IT-Systeme für Unternehmen des Finanzdienstleistungssektors. Die compeople AG hat die Eignung von mobilen Geräten zur Vertriebsunterstützung schon früh getestet und erkannt, dass sich das iPad mit seinem großen Display und Touchscreen besonders gut für den Einsatz im persönlichen Kundengespräch eignet. Mithilfe entsprechender Geschäftsanwendungen lassen sich auf dem iPad komplexe Themen anschaulich darstellen und etwa durch die Simulation von Szenarien lebendig und nachvollziehbar vermitteln. So hat die compeople AG vertriebsunterstützende Applikationen für führende Finanzdienstleistungsunternehmen entwickelt und erste BusinessApps zur Vertriebsunterstützung bereits zur Einführung des iPads im deutschen Markt bereitgestellt. „Wir freuen uns, Finanzdienstleister mit modernster ITTechnologie dabei zu unterstützen, neue Wege in der Kundenberatung zu gehen“, sagt Jürgen Wiesmaier, Vorstand der compeople AG. „Mobile Geräte wie das iPad werden sich im Bereich der Vertriebsunterstützung weiter etablieren.“ Infos unter: www.compeople.de
le app-fähige Nicht-PC-Geräte ausgeliefert werden als PCs. Diese Entwicklung geht einher mit der explosionsartigen Verbreitung mobiler Applikationen: So wird die Zahl der Downloads nach Schätzungen von IDC im kommenden Jahr auf fast 25 Milliarden klettern; 2010 waren es gut zehn Milliarden. Unternehmen setzen dementsprechend alle Hebel in Bewegung, um sich ein Stück vom profitablen App-Kuchen zu sichern. Denn die digitalen Helfer stehen nicht nur bei Verbrauchern hoch im Kurs, sondern können auch maßgeblich zur Optimierung von Geschäftsprozessen beitragen. In diesem Bereich ist zunehmend Spezialisierung gefragt. Die Frankfurter compeople AG bietet beispielsweise eigens für Finanzdienstleister entwickelte Applikationen zur Vertriebsunterstützung. Das Unternehmen, das bereits 2009 im Rahmen des bundesweiten Unternehmensvergleichs „Top 100“ als Top-Innovator im Mittelstand ausgezeichnet wurde, liegt damit voll im Trend. Sogar Institutionen versuchen, das Potenzial mobiler Anwendungen zu nutzen: So hat die Weltbank im Oktober dieses Jahres den „Apps for Development“-Wettbewerb ausgeschrieben. Software-Entwickler und internationale Experten sind aufgerufen, bis zum 10. Januar 2011 Software-Anwendungen, Datenvisualierungen oder „Mash-ups“ zu entwerfen. Diese sollen mit Hilfe des Weltbank-Datenkataloges Lösungen zur Realisierung der Millennium Development Goals (MDGs) aufzeigen. Die Berliner Senatsverwaltung für Wirtschaft, Technologie und Frauen hat mit einer ähnlichen Ausschreibung bereits gute Erfahrungen gemacht: Im Rahmen der Initiative „Projekt Zukunft“ hatte sie Unternehmen, Entwickler und andere Interessierte dazu aufgerufen, Ideen für Apps einzusenden, die der Hauptstadtregion und ihren Besuchern, Unternehmen oder Einrichtungen einen lokalen Mehrwert bieten. Die Applikationen sollen dazu beitragen, neue Märkte und Kundenkreise zu erschließen. Bis zum Einsen-
deschluss am 30. November gingen 72 Ideen ein, die nun bis Weihnachten von der Jury gesichtet werden. Wer mit der Entwicklung mobiler Anwendungen weniger vertraut ist, findet Hilfe am Markt, der sich längst auf die Nachfrage eingestellt hat. Mit „BI.apps“ des Leverkusener Unternehmens GIA (Gesellschaft für industrielle Automatisierung) lassen sich mobile Anwendungen nach dem Do-it-Yourself-Prinzip erstellen, ganz ohne Programmierkenntnisse. Mittels „Drag and Drop“ können Anwender so Applikationen erstellen, die Daten aus Unternehmenssoftware, aus Lagerbeständen oder von Anlagezuständen anzeigen oder mobile Genehmigungsprozesse ermöglichen. Allerdings gilt: Je mehr betriebliche Prozesse mobil abgewickelt werden, desto höher das Sicherheitsrisiko. Angesichts IP-basierter Mobilfunknetze und deutlich höherer Geschwindigkeiten in den modernen Drahtlosnetzen ist das Thema IT-Sicherheit nicht zu unterschätzen. Die aktuelle Studie „Outlook: Mobile Future 2010-2011“ von Dr. Bettina Horster, Vorstand Vivai AG, und Thomas Lünendonk, Inhaber der Lünendonk GmbH, warnt daher vor Nachlässigkeit hinsichtlich der mobilen Sicherheit auf Betriebsebene. Sie verweist auf die Vielzahl der Angriffspunkte, die aus der Komplexität der Netze, der Vielfalt der Endgeräte sowie den unterschiedlichen Protokollen und Zugangstechnologien resultieren. Ein modernes Sicherheitskonzept und entsprechende Schutzvorkehrungen für die mobilen Geräte sollten daher in allen Unternehmen ganz oben auf der Agenda stehen. Erfreulicherweise schreitet die Sensibilisierung der Unternehmen und Verbraucher diesbezüglich voran. Und so sind die Wettbewerbschancen mobiler Anwendungen mit Zertifizierung langfristig deutlich höher als ohne. Das Prüfprogramm des TÜV SÜD Product Service, das speziell für mobile Applikationen entwickelt wurde, stößt daher in eine Marktlücke. Anhand der Kriterien Funktionalität, Usability und Datensicherheit fühlt der Konzern den
|
januar 2011
mobile apps
13
A P P- BAU K A STE N
MOBILE BUSINESS-LÖSUNGEN Apps auf den Zahn. Unternehmen erhalten so nicht nur Gewissheit über die Qualität ihrer mobilen Anwendung, sondern können das Siegel auch als wertvolles Marketinginstrument einsetzen. Auf politischer Ebene hat sich das Bundesministerium für Wirtschaft und Technologie des Themas Sicherheit und Qualität angenommen: Im Rahmen des Förderprogramms „SimoBIT – sichere Anwendung der mobilen Informationstechnik (IT) zur Wertschöpfungssteigerung in Mittelstand und Verwaltung“ fördert es zwölf Projekte zur beschleunigten Entwicklung und breitenwirksamen Nutzung von sicheren, mobil vernetzten Multimedia-Anwendungen in Unternehmen und öffentlichen Verwaltungen. Ziel: Produktivitätsund Qualitätssteigerungen sowie Kosten- und Zeitersparnisse. Dank Weiterentwicklung werden mobile Apps rasant an Bedeutung gewinnen. Die Vorreiter treffen sich im Januar in Frankfurt, um die nächsten Wegmarken zu definieren: Auf den M-Days werden 90 Aus-
Mit „BI.apps“ lassen sich mobile Applikationen ganz einfach selbst herstellen.
steller und 140 Referenten erwartet, um Trends und Perspektiven der mobilen Kommunikation zu erörtern. Mit 1.650 Besuchern verzeichnete die ausgebuchte Kongressmesse 2010 einen Zuwachs von 122 Prozent gegenüber dem Vorjahr und spiegelt damit auch die steile Entwicklung des gesamten Marktes wider. Cornelia Hornschild
Der Umsatz an mobilen Applikationen wird sich von heute 14,3 Milliarden Dollar auf über 40 Milliarden Dollar bis zum Jahre 2014 nahezu verdreifachen. Mobilität ist die Anforderung Nummer eins an Unternehmen geworden. Aktuelle und schnelle mobile Datenverfügbarkeit ist heute schon ein bedeutender Wettbewerbsfaktor und wird in den
nächsten Jahren über Erfolg oder Untergang eines Unternehmens entscheiden. Die Businesswelt verlangt nach mobilen Applikationen, universell und doch individuell. Der Anwender will in die Lage versetzt werden, immer synchron mit den Prozessen seines Unternehmens zu sein, jederzeit zu kontrollieren und aktiv einzugreifen. GIA in Leverkusen hat eine Lösung für komplexe mobile Anforderungen entwickelt: den laut eigenen Angaben weltweit ersten BusinessApp-Maker. Mithilfe von „BI.apps“ lassen sich Apps ganz einfach per Drag und Drop selbst erstellen, zu mobilen Business-Anwendungen machen und wenn nötig jederzeit auch wieder anpassen. Weder Studium noch Programmierkenntnisse sind hierfür erforderlich. Mit „BI.apps“ haben Anwender die Schalt- und Steuerzentrale ihrer Firma buchstäblich immer in der Hand. Überall wo es GSM- oder WIFI-Empfang gibt, sind sie handlungsfähig in die Prozesse ihres Unternehmens eingebunden. Und wenn sich die Anforderungen an die App verändern? Dann modifiziert man sie innerhalb weniger Minuten selber und arbeitet umgehend weiter. Weitere Informationen: www.biapps.info
P R Ü F P RO G R A M M
ZERTIFIZIERUNG VON MOBILEN APPS Der Siegeszug der Smartphones und Tablet-Computer inspiriert SoftwareEntwickler weltweit, Unterhaltung, Information und professionelle Anwendungen mobil nutzbar zu machen. Immer mehr Unternehmen setzen auf mobile Applikationen, sogenannte Apps. Ob im Einkauf und Vertrieb, im Außendienst oder Personalmanagement, in der EDV-Abteilung oder der Chefetage: Die kleinen digitalen Helfer erleichtern die Arbeitsprozesse über Branchen hinweg in unzähligen Geschäftsbereichen. Doch ob der Anwender mit einer App zufrieden ist, hängt von vielen einzelnen Aspekten ab. Beispielsweise davon, ob er Vertipper einfach rückgängig machen kann oder ob er sich vor Hacker-Angriffen sicher fühlt. Vertrauen und Zufriedenheit der Zielgruppe sind insbesondere für die App-Anbieter wichtig, die ihre Software nicht im „Wühltisch“ anbieten, sondern für den Download mehr als 0,79 oder 0,99 Euro verlangen. Der internationale Dienstleistungskonzern TÜV SÜD hat ein spezielles Prüfprogramm für mobile Applikationen entwickelt. Im Fokus der Prüfung stehen Qualität, Funktionalität,
Ergonomie und Datensicherheit. Die erste Plakette von TÜV SÜD für eine App hat sich die stoeger it GmbH gesichert. Und zwar für ihre Online-BankingAnwendung iOutBank für iPhone, iPad und iPod touch. „Wir können immer
„Wer unser Know-how bereits in der Entwicklungsphase nutzt, spart bares Geld“, betont TÜV-SÜD-Experte Siegfried Muckenschnabl.
wieder betonen, dass wir Sicherheit groß schreiben“, sagt Tobias Stöger, Geschäftsführer der stoeger it GmbH, zur Motivation für die Zertifizierung. „Aber nun haben wir von einer unabhängigen und renommierten Institution den Beleg dafür bekommen.“ Auch ein mittelständisches Unternehmen könne sichere und zuverlässige Software anbieten. „Mit dem TÜV-SÜD-Zertifikat“, so Stöger, „dokumentieren wir unser Streben nach einer langfristigen und nachhaltigen Arbeit im Bereich Online-Banking.“ Das Prüfsiegel von TÜV SÜD Product Service signalisiert, dass eine App in der täglichen Anwendung das hält, was sie beim Download verspricht. Auf dem Weg zum Siegel arbeiten die Experten für Software-Qualität und Escrow-Services beim TÜV SÜD einen umfangreichen Kriterienkatalog ab. Einschlägige Gesetze wie das Bundesdatenschutzgesetz, das Telekommunikationsgesetz und das Telemediengesetz bilden hierbei den Rahmen. Immer wichtiger werden auch international gängige Normen wie die ISO 25051 für Software-Engineering und Software-Produktbewertung sowie
die ISO 9241 für die Ergonomie der Mensch-System-Interaktion. Stimmt die Funktionalität? Hier reicht das Spektrum der Kriterien von der Benutzeranleitung bis zum Fehlermanagement. Stimmt die Ergonomie? Darunter fällt im weitesten Sinne alles, was eine Software für den Anwender intuitiv und einfach benutzbar macht. Stimmt die Datensicherheit? Bei dieser Frage achten die TÜV-SÜD-Fachleute einerseits auf den Ausschluss von technischen Sicherheitslücken und andererseits auf das IT- und Datenschutzkonzept des Unternehmens. Zudem überprüfen die Experten auch, ob der Datenschutzbeauftragte in seiner tagtäglichen Arbeit den gesetzlichen Pflichten nachkommt. Unabhängig von einer Zertifizierung stehen die TÜV-SÜD-Fachleute den App-Entwicklern auch beratend zur Verfügung. TÜV-SÜD-Experte Siegfried Muckenschnabl erläutert die Vorteile des Beratungsangebots: „Wer unser Know-how bereits in der Entwicklungs- und Produktionsphase nutzt, minimiert Risiken und spart letztendlich bares Geld.“ Infos: www.tuev-sued.de/softwarequalitaet
14
e-learning
januar 2011
E
s ist noch gar nicht so lange her, da gingen Mitarbeiter zu einer Schulung und kamen mit dicken Aktenordnern voller Lern- und Arbeitsmaterialien zurück. Die wurden ins Regal gestellt, wo sie verstaubten. Dann kam die digitale Revolution: Die Mitarbeiter brachten CDs mit und legten sie in die Schublade, wo auch sie vergessen wurden. Nach sechs Wochen erinnerte sich vielleicht noch ein Drittel der Seminarteilnehmer an die Inhalte, und nur eine Handvoll konnte sie im Arbeitsalltag tatsächlich umsetzen. Mit einer Wissensgesellschaft hatte das wenig zu tun. Lernen im Internet-Zeitalter sieht anders aus: Es geht nicht mehr darum, möglichst viel Faktenwissen anzuhäufen, sondern die Informationsflut zu filtern, zu bewerten und gezielt zu nutzen. Aus dem Lernen auf Vorrat wird ein Lernen auf Abruf. Das heißt: Konkrete Wissenslücken aus dem Arbeitsprozess werden gezielt geschlossen, etwa durch kleine Lerneinheiten, Fragen an Kollegen oder durch eigene Recherchen in einer Wissensdatenbank. „E-Learning gehört zu den wichtigsten und aktuellsten Weiterbildungsformaten“, betont Peter Henning, Professor an der Hochschule Karlsruhe und Mitglied im Komitee der E-Learning-Messe Learn tec. „Durch die rasante Entwicklung von Informations- und Kommunikationstechnologie werden ständig neue Formate entwickelt, welche jedoch
Wissen auf Abruf WEITERBILDUNG Lerninhalte werden künftig nicht nur von Tutoren, sondern von den Mitarbeitern selbst erzeugt. E-Learning ergänzt die etablierten Lernformen.
zunächst validiert werden müssen.“ In den kommenden Jahren werde es vermehrt „Software as a Service“Anbieter (SaaS) geben, wodurch es auch KMU ermöglicht werde, ihre Mitarbeiter parallel zum Arbeitsalltag fortzubilden. All das braucht jedoch eine gute Vorbereitung. Es genügt nicht, ein
Lernmanagementsystem (LMS) zu installieren und zu hoffen, dass die Mitarbeiter ihre Weiterbildung ab sofort selbst in die Hand nehmen. Ein LMS ist zunächst nichts anderes als eine Plattform, auf der Inhalte, Teilnehmer und Schulungen verwaltet werden. Zu einem echten Wissensmanagement gehört aber viel
|
mehr: zum Beispiel Qualifikationsprofile der Mitarbeiter erstellen, mit Stellenbeschreibungen abgleichen, die passenden Trainings individuell zusammenstellen und ein Bildungscontrolling mit Einstiegs- und Abschlusstests durchführen. Spätestens bei dem Begriff „Test“ läuten bei Mitarbeitern und Betriebsräten die Alarmglocken, denn niemand macht gerne seine Defizite publik. Der Vorteil von Online-Kursen liegt darin, „dass die Teilnehmer auf Fehler hingewiesen werden, ohne sich vor anderen bloßzustellen“, erklärt Professor Henning. Diese Anonymität ist vielen wichtig und fördert die Akzeptanz von E-Learning. Um den Mitarbeitern die Angst vor Tests zu nehmen, muss ein Unternehmen, noch bevor der erste Euro für die Technik ausgegeben wird, seine Kultur umkrempeln und den Mitarbeitern Fehler zugestehen. Dann gilt es, Inhalte zur Verfügung zu stellen, die alle Darstellungsformen nutzen – also Texte, Videos, Simulationen, Animationen und interaktive Aufgaben in Form von Lückentexten oder MultipleChoice-Fragen. Umfangreiche Schulungen – etwa für die Einführung einer neuen Software – werden in der Regel von externen, didaktisch geschulten Autoren erstellt. Gute Lernprogramme sind in Module eingeteilt, die man je nach Vorwissen individuell zusammenstellen kann und die später als Nachschlagewerk dienen. Wer im Arbeitsprozess beispielsweise wissen will, wie ein Bestell-
W I S S E N SV E R M I T TLU N G
LERNEN MIT SPASSFAKTOR Professionelle E-Learning-Lösungen, in denen Wissen durch spielerisches Lernen vermittelt wird, haben sich trotz vieler Vorurteile mittlerweile fest in Unternehmen etabliert. Ein Beispiel: Die Einführungs- und Einarbeitungsphase neuer Mitarbeiter, das Onboarding, ist nicht nur besonders wichtig, sondern zumeist auch mit hohen Kosten verbunden. Ziel ist es, dem Mitarbeiter möglichst schnell die relevanten Informationen zur Verfügung zu stellen. DHL bündelte zu diesem Zweck die 170 wichtigsten Fakten in einem Serious Game („DHL Orientation Adventure Game“). Der neue Mitarbeiter navigiert in einer Online-Umgebung in vier mal
30 Minuten durch einzelne Unternehmensbereiche, etwa ein DHL Service Center, und löst ihm zugeteilte Aufgaben. Dazu sammelt er Informationen und entdeckt so sein neues Unternehmen: Er erhält Faktenwissen über Produkte und Dienstleistungen, Abläufe und Prozesse sowie zum Aufbau der Organisation. Ergänzend werden wichtige Werte der Unternehmenskultur sowie die Mission vermittelt. Durch die von TATA Interactive Systems entwickelte Lösung konnten die ursprünglich kostspieligen dreitägigen Präsenzseminare sinnvoll ersetzt werden. Weitere Informationen per E-Mail unter: info@tatainteractive.de
So macht Lernen Spaß: Mithilfe von sogenannten Serious Games erfahren neue Mitarbeiter spielerisch alle wichtigen Fakten über das Unternehmen sowie dessen Produkte und Prozesse. Das ist effektiv und spart Seminarkosten.
|
januar 2011
vorgang in SAP angelegt wird, will keine mehrstündige Schulung absolvieren, sondern mit wenigen Klicks eine kurze Anleitung finden. In Lernfilmen, die nur wenige Minuten dauern, werden die einzelnen Schritte demonstriert. Im Idealfall ist das Originalprogramm mit dem Lernprogramm verlinkt, sodass die Mitarbeiter bei Fragen sofort zur Lernsequenz geführt werden. Wenn sich mehrere Mitarbeiter dieselben Inhalte aneignen müssen, können sie sich in virtuellen Klassenzimmern treffen. Ähnlich wie in Präsenzseminaren sind dort Präsentationen, Übungen, Fragerunden und Diskussionen möglich. Für die Gruppenarbeit können sich die Teilnehmer in kleinere virtuelle Räume zurückziehen. Am Ende trägt man die Ergebnisse zusammen, speichert das Material ab und kann in Besprechungen jederzeit darauf zurückgreifen. Alle Inhalte, die dort neu erstellt werden, fließen ebenso in die Wissensdatenbank wie das klassische Schulungsmaterial. So verschwimmen die Grenzen zwischen
e-learning
„E-Learning gehört zu den wichtigsten und aktuellsten Weiterbildungsformaten“, sagt Klaus Henning, Professor an der Hochschule Karlsruhe.
Lernen und Arbeiten. Für den informellen Austausch gab es lange Zeit keine technische Lösung – obwohl die Gespräche auf dem Flur und in der Teeküche für den Unternehmenserfolg sehr wichtig sind: Bei welchen Kunden tauchen welche Probleme auf? Welches Vertriebskonzept hat sich bewährt? Und warum gibt es bei bestimmten Produkten immer wieder Reklamatio-
nen? Die Schwierigkeit liegt nun darin, dieses informelle Erfahrungswissen transparent zu machen und allen Mitarbeitern strukturiert zur Verfügung zu stellen. Global agierende Unternehmen richten deshalb virtuelle Teeküchen ein, in denen jeder seine Erfahrungen weitergeben kann. Dabei kann die betriebliche IT viel vom Web 2.0 lernen: Mit einer guten Suchmaschine ist es nicht getan – es muss auch möglich sein, Beiträge zu verfassen, zu kommentieren und zu taggen (also mit Metadaten zu versehen). Es gibt so viele günstige Autorentools auf dem Markt, dass quasi jeder zum Autor kleiner Lern- und Informationseinheiten werden kann. Auch Chats und Foren sind unabdingbar. Gerade die jüngeren Mitarbeiter sind mit Social Software aufgewachsen und erwarten sie auch am Arbeitsplatz. Der Chef sollte allerdings nicht mitlesen. Das bedeutet, dass Führungskräfte die Kontrolle teilweise aus der Hand geben müssen – und das könnte sich als größte Hürde erweisen. Kirsten Seegmüller
15
Learntec 2011 Die internationale Leitmesse für Bildung, Lernen und IT findet vom 1. bis 3. Februar 2011 in Karlsruhe statt. Inzwischen hat sich die Messe zum wichtigsten Marktplatz für professionelles Bildungsmanagement entwickelt und konnte 2010 erneut einen Besucherrekord verzeichnen: Mehr als 5.600 Fachbesucher nutzten die drei Messetage, um sich über die neuesten Trends beim Lernen mit digitalen Medien zu informieren. Schwerpunkthemen 2011 sind unter anderem Serious Games und die Kombination von digitalen Medien mit klassischen Weiterbildungskonzepten, das Blended Learning.
AU D I OV I S U E L L E S L E R N E N
LEISTUNGSFÄHIGER ALS ANDERE METHODEN Joachim Kunert, Geschäftsführer von LernFilme.com, erläutert die Vorteile des E-Learnings und die Bedeutung von Filmen bei der Wissensvermittlung. E-Learning hat sich in den vergangenen Jahren rasant entwickelt. Wie erklären Sie sich das verstärkte Interesse? E-Learning ist deutlich leistungsfähiger als andere Lernformen. Immer mehr Menschen wollen von den Vorteilen des E-Learnings Gebrauch machen. Hinter dieser Entwicklung steht eine allgemeine Veränderung im Lernverhalten. Weg vom kursbezogenen und mehr hin zu einem situativen Lernen. Während in 2006 noch 60 Prozent unserer Lernvideos aus einem Kurs heraus aufgerufen wurden, sind es inzwischen nur noch 40 Prozent. 60 Prozent der Lernvideos werden heute über die Online-Hilfe aufgerufen, bei der gezielt nach der Lösung für ein bestimmtes Thema gesucht wird. Dieses stark arbeitsbezogene Lernen wird sich auch noch weiter verbreiten, nicht zuletzt aufgrund immer kürzer werdender Software-Aktualisierungszyklen.
Wo liegen die wesentlichen Vorteile, insbesondere von Filmen, bei der Wissensvermittlung? Die audiovisuelle Erfassung – also über Bild und Ton – funktioniert vom Kind bis ins hohe Alter hinein eigentlich bei allen Menschen am besten. Das Lernen auf diesem Wege ist einfach schneller. Zudem ist Lernen immer eine Frage der Motivation. Hier hat sich gezeigt, dass Lernen mit Filmen viel mehr Spaß macht. Blended Learning liegt derzeit voll im Trend. Welche Angebote hat LernFilme.com in diesem Bereich? Wir glauben, dass Blended Learning eher eine Übergangserscheinung auf dem Weg zur flächendeckenden Verbreitung von reinen E-Learning-Angeboten darstellt. E-Learning hat sich im Markt etabliert. Stand man anfangs vorrangig vor der Herausforderung, das Thema E-Learning an sich zu vermitteln, stellt sich heute vor allem die Frage, wer das beste Angebot hat. Die Zukunft liegt im E-Learning auf breiter Ebene. Es gibt kaum noch Trainer, die in der Lage sind, mit guten und breit aufgestellten E-Learning-Angeboten mitzuhalten.
Weiterbildungsbeauftragte in Unternehmen tun sich mit der Erstellung von Lerninhalten und deren Implementierung oft schwer. Wie schaffen Sie Abhilfe? Zunächst mal ist es nicht verwunderlich, dass die Content-Erstellung Schwierig-
E-Learning-Experte Joachim Kunert rät: „Unternehmen sollten bei der Wissensvermittlung mit Spezialisten zusammenarbeiten, die Know-how mitbringen.“
keiten bereitet. Die Erstellung von elektronischen Lerninhalten ist zeitintensiv und erfordert große Erfahrung. Das sind zwei Komponenten, die die Lernbeauftragten in den Unternehmen in der Regel nicht haben. Unternehmen sollten daher mit Spezialisten zusammenarbeiten, die sowohl das Know-how als auch die entsprechenden Kapazitäten für den Kunden mitbringen. LernFilme.com ist hier ein guter Partner, der im Bereich IT sowohl Standardangebote als auch maßgeschneiderte Lösungen anbietet. Wo sehen Sie den Markt für E-Learning in zehn Jahren? Eine spannende Frage! Zunächst müssen die Internetverbindungen noch leistungsfähiger werden. Eine Voraussetzung, um innovatives E-Learning umsetzen zu können. Schon heute ist es möglich, am Bildschirm durch den menschlichen Körper zu reisen. Man kann sich gut vorstellen, wie effektiv und motivierend das zukünftige Lernumfeld sein wird. Die klassischen Lernansätze indes werden immer weiter zurückgehen. Weitere Informationen finden Sie im Internet unter: www.lernfilme.com
16
business intelligence
januar 2011
|
Business Intelligence … … für Finanzmarktanalysen Ein auf drei Jahre angelegtes Forschungsprojekt der Europäischen Union widmet sich der Aufgabe, finanzmarktrelevante Daten aus ungefilterten und unstrukturierten Internet-Informationen zu gewinnen. Entwickelt werden soll der Prototyp eines Informationssystems für Marktüberwachung und Risiko-Management, OnlineRetail-Banking und Brokerage. … im Rechnungswesen Financial Intelligence bezeichnet BI im Rechnungswesen. Das Datenmodell sieht vor, Finanzdaten aus den ERP-Systemen auszuwerten, und ergänzt somit die klassischen Business-Intelligence-Anwendungen zu Planung, Reporting und Analyse von geschäftlichen Daten. … in Social Media Der Markt für Analyse-Tools, die Online-Plattformen im Internet beobachten und analysieren, ist groß. Hierfür muss die klassische Business Intelligence mit den sozialen Netzwerken verknüpft werden, genauer: das Webmonitoring mit der Business Intelligence. Eine Kombination der beiden Technologien soll die vielen usergenerierten Beiträge im Netz methodisch ordnen.
Intelligente Geschäfte
O
bwohl bei Begriffen wie Business Intelligence, Business Analytics oder Business Performance Management ein jeder frei assoziieren kann, was damit gemeint sein könnte, ahnen doch alle Adressaten die wichtige Botschaft: Es gibt Werkzeuge am Markt, mit denen Geschäftsprozesse besser analysiert, verstanden und gesteuert werden können. Für Dr. Frank Biendara, Vice President Information Management der Messe Frankfurt GmbH, ist die Sache klar: „Wenn wir ein Problem im Unternehmen haben, brauchen wir eine konkrete Lösung“, meinte er kürzlich auf der IBM Cognos Performance 2010 in Darmstadt. „Da ist es uns egal, unter welcher Begrifflichkeit sie daherkommt.“ Zum Beispiel unter dem Schlagwort „BI“: Business Intelligence hat sich in den vergangenen Jahren als geeignetes Instrument etabliert, um das Management schnell und effizient mit nützlichen Informationen zu versorgen. Und die Annahme, dass nur Großunternehmen mit einer Datenflut zu kämpfen haben, ist längst überholt, denn auch Mittelständler sammeln eine Menge an Informationen – und diese harren der Auswertung. Jenseits klassischer BI-Einsatzbereiche wie Finanzcontrolling oder Konsolidierung fragen Fachbereiche wie Risikomanagement, Marketing, Vertrieb, IT, Produktion sowie Einkauf und Logistik immer stärker BI-Lösungen zur Unterstützung ihres ope-
MANAGEMENT Business Intelligence ist im Mittelstand angekommen. Die Wahl der richtigen Lösung, stellt aber immer noch ein Problem dar. Die Frage lautet: Insellösungen oder Komplettpaket?
rativen und strategischen Geschäfts nach. Dies ist ein Ergebnis der Marktstichprobe „Business Intelligence als Kernkompetenz“, die kürzlich von der Lünendonk GmbH, Kaufbeuren, vorgestellt wurde. Die Experten analysierten BI-StandardSoftware-Anbieter in Deutschland. Die Studie enthält Software-Unternehmen, die mindestens 50 Prozent ihres Umsatzes mit Produktion, Vertrieb und Wartung eigener Standard-Software erwirtschaften. Und da ist von Krise keine Spur. Für das laufende Jahr 2010 erwarten die BI-Anbieter laut Lünendonk-Studie ein Marktwachstum von 10,7 Prozent. Die Prognosen stützen sich dabei weniger auf die positive Nachfrageentwicklung in einzelnen Branchen, sondern viel mehr auf die durchgängig verstärkte Durchdringung von BI-Lösungen in allen Kundenunternehmen. Dass zumin-
dest das Geschäft der Anbieter brummt, zeigt eine andere Zahl: Der durchschnittliche Umsatzanteil mit Neukunden am Gesamtumsatz der von Lünendonk analysierten BI-Anbieter lag im abgelaufenen Geschäftsjahr bei 28,5 Prozent – ein sehr hoher Wert, der zeigt, „dass Investitionen der BI-Anbieter in Marketing und Vertrieb erfolgreich waren“, stellt Mario Zillmann, Berater bei Lünendonk und Autor der Marktstichprobe, fest. Im Durchschnitt hätten die befragten BI-Software-Anbieter im Jahr 2009 knapp 30 Prozent ihres Umsatzes in Marketing- und Vertriebsaktivitäten investiert. Zillmann: „Unabhängig von den Marketing- und Vertriebsaufwendungen zog allerdings auch die allgemeine Nachfrage nach BI-Tools sehr stark an. Die Kunden bezogen im Jahr 2009 entsprechende BI-Werkzeuge verstärkt von spezialisierten Software-Anbietern.“ Doch welche Lösung eignet sich für welches Unternehmen? Soll es ein mittelständisches Paket wie „SAS Edition M“ sein? Oder Insellösungen, die ad hoc Probleme wie Absatzzahlen-Analyse in Echtzeit oder Entwicklung der Beschaffungskosten adressieren? Die Praxis zeigt: Die Einführung von BI-Lösungen ist für viele Unternehmen weiterhin ein Projekt mit erheblichen Fallstricken. Probleme bereiten nach einer von 2007 bis 2010 jährlich durchgeführten Vergleichsanalyse von Actinium Consulting, Lindau, nicht nur die Anforderungs- und Prozessanalysen, sondern auch die
|
januar 2011
business intelligence
17
Einsatzbereiche Controlling Risikomanagement
13,4
Unternehmenssteuerung
13,3
Vertrieb
11,5
IT/Prozesssteuerung
5,2
Produktion/Fertigung
5,0
Marketing
4,8
Logistik/Einkauf
4,4
Sonstige
7,0 0%
n=15
10%
20% 30% Anteil am Umsatz (Mittelwert)
40%
Quelle: Lünendonk, Marktstichprobe 2010
ausreichen? Die Entscheider in den Unternehmen werden sich also weniger damit beschäftigen, ob das Tool „Business Intelligence“, „Business Analytics and Optimization (IBM)“ oder gar „Predictive Analytics (SPSS)“ heißt, sondern was es kann. Eine Hilfestellung bei der Auswahl geben zum Beispiel die Experten des Business Application Research Center (BARC Würzburg). BARC schätzt, dass SAP, Oracle, SAS und IBM fast 50 Prozent Anteil im Markt für BI-Software in Deutschland haben. Doch auch kleinere Spezialisten wie arcplan, Cubeware, Board, LucaNet, QlikTech oder die Open-Source-Anbieter Jedox und Pentaho punkten mit ihrer spezifischen Ausrichtung. Best-of-Breed-Lösungen von zertifizierten SAP-Partnern wie Cubeware etwa wollen den einfachen und schnellen Aufbau von BI-Lösungen bieten – und das auf Basis von SAPund Nicht-SAP-Daten. Speziell zum Thema BI verfügt SAP bereits seit Jahren über ein umfassendes Portfolio. Ergänzungen kommen von Zu-
Unternehmensbereiche
Auswahl der BI-Tools. Auffällig ist, dass sich immer mehr Unternehmen falsche Entscheidungen bei der Auswahl eingestehen müssen. So geben in der diesjährigen Erhebung vier von fünf der Befragten an, dass ihnen die bisherigen BIMaßnahmen schwer gefallen seien. Vor drei Jahren waren es noch zwölf Prozent weniger. Kein Wunder also, dass auch das Geschäft der Beratungsunternehmen brummt, die sich auf BI spezialisiert haben. Denn regulatorische Anforderungen, Kostendruck, kürzere Produktlebenszyklen sowie steigender Konkurrenzdruck veranlassen Großunternehmen, aber auch immer häufiger Mittelständler, ihre geschäftlichen Entscheidungen auf fundierte Informationen aus BI-Lösungen zu stellen. Eine Folge der Finanzkrise: Wer seiner finanzierenden Bank gegenüber alle relevanten Geschäftsprozesse nicht plausibel transparent machen kann, hat beim nächsten Kreditantrag schlechte Karten. Werden hier die gerade im Mittelstand noch weit verbreiteten Excel-Listen
35,3
Wo setzen deutsche Unternehmen bevorzugt BI-Instrumente ein? Lösungen für Controlling und Rechnungswesen werden am stärksten nachgefragt.
käufen wie Business Objects oder zertifizierten Partnern. Die Einsatzmöglichkeiten reichen vom Einsatz des BI-Frontends „Cubeware Cockpit V6pro“ direkt auf „SAP NetWeaver Business Warehouse“ über den Aufbau einer Data-MartLösung als performante Erweiterung von SAP NetWeaver BW bis hin zur Implementierung einer kom-
pletten BI-Lösung mit SAP-ERPDaten. Auch die Großen spielen mit – und das sogar im derzeit heiß diskutierten Feld des Cloud Computing. Dabei läuft die BI-Applikation nicht mehr auf unternehmenseigenen Rechnern, „on premise“, wie etwa Microsoft es bezeichnet, sondern auf verteilten externen Rechnen irgendwo draußen in der Cloud.
F I N A N C I A L I N TE L L I G E N C E
MEHR EFFIZIENZ IM RECHNUNGSWESEN Dominik Duchon ist Vorstandsmitglied der LucaNet AG, Anbieter von Software, Seminaren und Beratung für Business Intelligence im Rechnungswesen. Im Interview zeigt er erfolgversprechende BI-Konzepte für den Finanzsektor auf. Laut Analystenmeinung hat BI die Krise gut überstanden. Ist das Thema bei den Kunden angekommen? Ja, die Unternehmen verstehen mehr und mehr, dass es durchaus Sinn ergibt, spezialisierte Softwarelösungen einzusetzen und Nutzen aus BI-Tools zu ziehen. Die Firmen sind gewillt, Geld auszugeben, um hier besser aufgestellt zu sein. Am Markt gibt es Lösungen von der Stange, also Komplettpakete ebenso wie Einzellösungen. Wo positioniert sich LucaNet? Generell steht BI für die Analyse, das Reporting, die Planung und die Konsolidierung von betriebswirtschaftlichen Daten. Dabei sollte man jedoch zwischen dem generischen bzw. klassischen BI und dem finanzorientierten BI trennen. Die klassischen BI-Anbieter konzentrieren sich darauf, ein individuelles Problem im
Unternehmen möglichst effizient zu lösen. Dafür müssen unterschiedliche Datentöpfe angezapft, miteinander verbunden und aufbereitet werden. Das ist nur schlecht oder wenig standardisierbar. Ganz anders sieht es jedoch im Finanzsektor, also bei der Konsolidierung, Planung, Analyse und dem Reporting von
„Unsere für den Finanzbereich optimierten Lösungen können stufenlos mit anderen BI-Konzepten kombiniert werden“, so LucaNet-Vorstand Dominik Duchon.
Finanzinformationen, aus. Die hier relevanten Zusammenhänge sind unternehmens- und branchenübergreifend gleich. Deshalb ist es sehr sinnvoll, hierfür ein fertiges und sofort nutzbares Tool einzusetzen. Eine Software, die bereits weiß, wie z. B. Gewinn- und Verlustrechnung, Bilanz und Kapitalflussrechnung im Ist und Plan erstellt werden, bringt dem Kunden bereits im Rahmen der Einführung eine erhebliche Zeit- und Kostenersparnis. Aber trotzdem haben beide Bereiche miteinander zu tun ... In der Regel sind die Anwender der Bereiche klassisches BI und BI im Rechnungswesen unterschiedlich. Wichtig ist, dass die für den Finanzbereich optimierten Lösungen von LucaNet stufenlos mit anderen BI-Lösungen im Unternehmen kombiniert werden können. Für uns ist natürlich zentral, dass unsere Daten in eine klassische BI-Lösung eingebunden werden können, um dann für ein konzernweites Reporting und die Analyse von Zahlen zur Verfügung zu stehen. Zunächst müssen Sie sich in eine bestehende Enterprise Resource Planning-Umgebung integrieren.
Da gebe ich Ihnen vollkommen recht, das Thema „Extract, Transfer, Load“ – also ETL – ist natürlich auch für uns relevant. Wir in der Finanzwelt benötigen als Basis immer alle Buchungen mit allen Kontierungsmerkmalen. Um diese aufbereitet in unser System ziehen zu können, haben wir Schnittstellen zu allen gängigen ERPSystemen eingerichtet. Und auch dieser Prozess ist gut standardisierbar, da unabhängig von der Branche oder Größe des Unternehmens stets die gleichen Informationen abgerufen werden. Das Thema BI-Consulting ist gerade sehr aktuell. Spürt LucaNet hier ebenfalls eine erhöhte Nachfrage? Grundsätzlich stellten wir fest, dass sich die ganze BI-Branche von der Krise relativ unbeeindruckt gezeigt hat. Die Entscheidungsprozesse waren vielleicht etwas zäher, aber die Probleme wurden angegangen. Ich sehe da auch kein Abreißen. Das betrifft die Softwarelösungen und das Beratungsgeschäft gleichermaßen. Im Finanzwesen wurde und wird Geld investiert, um saubere Zahlen vorlegen zu können – auch, um bei Banken Kredite zu bekommen. www.lucanet.com
18
business intelligence
Microsofts Cloud-Computing-Lösung „SQL Azure“ wurde dazu um verschiedene Funktionen für BI erweitert. Der neue Dienst „SQL Azure Data Sync“ etwa bietet die Synchronisation von Daten zwischen SQLServer-Datenbanken und Datenbanken, welche in der „SQL Azure Database“ in der virtuellen Wolke gespeichert sind. „Capgemini Immediate“ bringt eine Managementplattform für Cloud-Services ein, welche die die kombinierte Bereitstellung von Dienstleistungen sicherer, nachprüfbarer und nachvoll-
ziehbarer gestaltet. Die Lösung funktioniert dank eines Partnernetzes aus externen IT-Anbietern, um Services nahtlos innerhalb der Gesamtlösung anzubieten. BI kommt über Cordys in einer strategischen Allianz mit Capgemini ins Boot – diesmal unter dem Motto: Business Process Innovation. Und Open Source? Auch hier spricht die Wachstumsrate weltweit von über 100 Prozent anno 2010 bei Pentaho laut Dirk Möller, dort Manager Embedded Sales EMEA, eine deutliche Sprache. „Wer Open Source auspro-
januar 2011
„Die allgemeine Nachfrage nach BI-Tools ist im vergangenen Jahr stark angestiegen“, betont Berater Mario Zillmann.
F RO N TE N D
DAS VOLLE POTENZIAL AUSSCHÖPFEN Best-of-Breed-Lösungen von zertifizierten SAP-Partnern bieten nicht nur attraktive Total Cost of Ownership (TCO), sondern auch den einfachen und schnellen Aufbau von Business-Intelligence-Lösungen. Und das auf Basis von SAP- und Nicht-SAP-Daten. Speziell zum Thema Business Intelligence verfügt SAP bereits seit Jahren über ein umfassendes Portfolio. Sinnvolle Ergänzungen kommen von zertifizierten Partnern. So hält etwa der BI-Spezialist Cubeware verschiedenste Lösungen bereit, die Kunden ein spürbares Mehr an Flexibilität, Effizienz und Fachanwendernähe geben. Die Möglichkeiten reichen vom Einsatz des BI-Frontends Cubeware Cockpit V6pro direkt auf SAP NetWeaver Business Warehouse über den Aufbau einer Data-Mart-Lösung als performante Erweiterung von SAP NetWeaver BW bis hin zur Implementierung einer kompletten BI-Lösung mit SAP-ERP-Daten. Konkret bedeutet dies: Unternehmen, die SAP NetWeaver BW nutzen, damit jedoch Anforderungen wie Ad-hoc-Analyse, Aufbau von Dashboards oder ein automatisiertes Management-Reporting nur unzureichend realisieren, erhalten von Cubeware ein leistungsstarkes BI-Frontend. Dies ist von Anwendern einfach zu bedienen, leicht zu administrieren sowie in Windows und Web eins-zu-eins einzusetzen. Hat sich ein Unternehmen gegen SAP NetWeaver BW entschieden, lässt sich mit dem ETL- und DatenmodellierungsTool Cubeware Importer und dem Fachabteilungs-Frontend Cubeware Cockpit V6pro eine flexible Data-
Mart-Lösung aufbauen. Zur Verfügung stehen darüber hinaus standardisierte BI-Templates für Finanz-, Controlling-, Vertriebs- und Materialwirtschaftsfunktionen in SAP ERP. Als multidimensionale Datenbank kann zwischen den Microsoft SQL Server Analysis Services, IBM Cognos TM1 oder Infor PM OLAP gewählt werden. Den Weg des kombinierten Einsatzes aus SAP NetWeaver BW und Cubeware Data-Mart-Lösung wählen Unternehmen, die ihre Fachanforderungen über die SAP-eigenen Datenmodelle nicht vollständig abbilden können, SAP NetWeaver BW aber als Datenquelle nutzen wollen. Alle drei Szenarien
tragen umfassende Vorteile in sich und sind bereits bei verschiedensten Cubeware-Kunden im Einsatz; darunter beispielsweise die Bertelsmann Stiftung, ContiTech Elastomer-Beschichtungen, Essener Verkehrs AG, Europcar, Hapag Lloyd Kreuzfahrten und Viessmann. Cubeware ist speziell für den Einsatz in Mittelstand und Fachabteilungen gemacht. Die Lösungen sind einfach zu bedienen, schnell einzuführen und leicht zu administrieren. Sie sind offen für verschiedenste Vorsysteme, flexibel skalierbar und integrieren die multidimensionalen bzw. In-Memory-Plattformen vieler führender Hersteller. Weitere Informationen unter: www.cubeware.de
Ein einziges Frontend für Analyse, Planung, Reporting und Dashboarding: Das Cubeware Cockpit V6pro bietet eine durchgängige Technologie und ist einfach zu bedienen.
|
biert, kann der Fachabteilung oder dem Management mal eben auf die Schnelle einen Report zur Verfügung stellen; die Erwartungen wachsen dann in kleinen Schritten“, erklärt Möller im Interview mit der Fachzeitschrift BI-Spektrum. Gerade für kleinere Unternehmen könnte also Open Source, bei der nicht für das Programm, wohl aber in aller Regel für den Support gezahlt werden muss, eine richtige Trendentscheidung sein. Das Marktforschungsunternehmen Gartner prophezeit, dass sich die Entwicklungen bei Open-Source-BI-Tools bis zum Jahre 2012 verfünffachen werden, berichtet Möller. „Auch deshalb wird das Management auf Dauer an diesem Thema nicht vorbeikommen.“ Und wer meint, die Datenschätze schlummerten nur im eigenen Unternehmen, der irrt gewaltig. Über drei Viertel der Firmen in Deutschland räumen inzwischen der Meinungsbildung in sozialen Netzwerken wie Facebook, Twitter oder Xing eine wesentliche Bedeutung für ihr eigenes Geschäft ein. Zu dieser Schlussfolgerung gelangt der aktuelle „SID/FIT Social Media Report 2010/11“ der Software-Initiative Deutschland e.V. (SID) und des Fraunhofer-Instituts für Angewandte Informationstechnik FIT, St. Augustin, der mit Unterstützung der Hochschule Bonn-Rhein-Sieg erarbeitet wurde. In Social Media geht es immer öfter auch um Produkte oder Dienstleistungen, die von Kunden beurteilt werden. Schlechte Kritiken oder gar ein Verriss eines Unternehmens etwa in Facebook können unter Umständen fatale Folgen haben. Doch der Hype um Social Media scheint noch nicht überall angekommen zu sein: Nur sieben Prozent der von i2s im Rahmen der „i2s Customer Relationship Management (CRM)“Studie 2010/11 befragten 245 Unternehmen planen im Jahr 2011 Investitionen in diesem Bereich. i2s steht für das Züricher Analystenhaus intelligent systems solutions. Laut dieser Studie wollen 19 Prozent lieber in Order Management investieren. Von 15 möglichen Investitionsbereichen landet Social Media auf dem letzten Rang. Die Fortschritte in BI-Software, die Erfahrungen der Mitbewerber und die Ergebnisse von Studien zeigen: Die Zeiten, in denen Firmen mit Reports aus Excel-Listen gesteuert wurden, sind vorbei. Ulrich Schmitz
|
januar 2011
it-security
19
Der Kampf im Netz E-Crime-Studie Emnid befragte im Auftrag von KPMG 500 deutsche Führungskräfte zur Sicherheit in der ITK. • Von 500 befragten Unternehmen waren 25 Prozent von e-crime betroffen, 81 Prozent erwarten, dass die Risiken in nächster Zeit steigen. • Die durchschnittliche Schadenshöhe lag bei 300.000 Euro. Statistisch erfasst sind jedoch nur die gemeldeten und strafrechtlich verfolgten Fälle. Die Dunkelziffer liegt höher.
I
m vergangenen Jahr sind vermehrt Sicherheitslücken von Unternehmen bekannt geworden, die nachhaltigen Schaden verursacht haben. Das BKA spricht in seiner letzten Bilanz von gut 80.000 bekannt gewordenen Fällen von ITKriminalität. Die Dunkelziffer hingegen ist nicht bekannt. Insgesamt habe die Wirtschaftskriminalität im Jahr 2009 einen Schaden von rund 3,4 Milliarden Euro angerichtet, dem 101.000 Fälle gegenüberstehen. Hierbei handelt es sich ausschließlich um bekannt gewordene Delikte, auf die Ermittlungsbeamte Zugriff bekommen haben. Das Statistische Bundesamt nennt Zahlen, die ebenso besorgniserregend sind. Demnach hat jedes zehnte Unternehmen in Deutschland Probleme mit der IT-Sicherheit. Davon gaben immerhin 28 Prozent der Unternehmen an, dass bei ihnen Daten zerstört wurden, von denen drei Prozent als vertraulich eingestuft wurden. Dabei hängt die Einstufung der Daten davon ab, welche Bedeutung diese für ein Unternehmen haben und welches Risiko bestünde, wenn diese Daten dem Wettbewerb oder anderen, unbefugten Personen in den Schoß fielen. Aus falscher Scham heraus zeigen Unternehmen bekannt gewordene Sicherheitszwischenfälle häufig nicht an. In sehr vielen Fällen sind Unternehmen oft auch nicht in der Lage festzustellen, ob sie bereits angegriffen wurden. Datendiebe, die es auf sensible Informationen abgesehen haben, verstehen es, ihre Spuren zu ver-
SICHERHEIT In immer mehr Unternehmen entstehen erhebliche Schäden durch IT-Kriminalität. Nur durch den richtigen Einsatz von Firewall, Virenscanner und Passwörtern lässt sich die Gefahr bannen.
wischen. Eine forensische Auswertung kann hier Abhilfe schaffen und Spuren eines Angreifers in sehr vielen Fällen wiederherstellen. Das Personal, besonders die IT-Administration sollte hier ausreichend sensibel und geschult sein, um Angriffe zu erkennen und abwehren zu können. Ist eine Attacke festgestellt worden, ist es wichtig, diese auszuwerten, um festzustellen, welcher Schaden entstanden ist, welche Daten entwendet wurden oder ob ein Angreifer noch immer Zugriff hat. Sind Patentdaten entwendet worden? So lassen die Plagiate nicht mehr lange auf sich warten. Der Bereich der Wirtschaftskriminalität stellt damit wohl die größte Bedrohung für Unternehmen dar, denen mit aller Macht begegnet
werden sollte. Häufig werden vertrauliche Unterlagen wie Patente, technische Zeichnungen, vertrauliche Unternehmensberichte oder Bilanzen durch Mitarbeiter auf der EDV-Ebene entwendet und an andere Unternehmen veräußert. Die Bedrohung durch interne Mitarbeiter ist nach wie vor einer der wesentlichen Aspekte, wenn es um die Sicherheit von Unternehmen geht. Das Stichwort hier lautet Awareness: Denn die Sensibilisierung von Mitarbeitern sollte eine wesentliche Rolle spielen, wenn Unternehmen auf die Sicherheit von Daten achten. Mit gezielten Kampagnen und Aufklärung ist es möglich, Mitarbeiter fit für IT-Sicherheit zu machen. Zugleich stärkt das Management damit die Unternehmenskultur. Mitarbeiter sollten nicht das Gefühl bekommen, sanktioniert zu werden. Vielmehr sollten sie sich als Teil des Unternehmens und somit auch Teil der IT-Sicherheitskultur fühlen. Neben den Möglichkeiten, die Mitarbeiter zu sensibilisieren, sollten Unternehmen technische Maßnahmen treffen, um mehr Sicherheit zu erreichen. Bei der technischen Umsetzung ist es empfehlenswert, auf aktuelle Technik zu setzen, um so ein hohes Maß an Sicherheit erreichen zu können. Eine Firewall kann zwar einen gewissen. Schutz anbieten. Dieser aber trägt nicht mehr den ständig wachsenden Herausforderungen der heutigen Zeit Rechnung. Viele Angriffe, die aus dem Internet erfolgen, können von Firewalls nicht erkannt werden. Hier ist es entscheidend, Sicherheitslösungen
• 70 Prozent der befragten Unternehmen sehen ehemalige Mitarbeiter oder Insider als Hauptgefahrenquelle an. • Die personellen Kapazitäten zur e-crime Bekämpfung sind im Durchschnitt um 50 Prozent gestiegen. Knapp ein Drittel der befragten Unternehmen geben bis zu 1.000.000 Euro für Sachund Personalkosten zur e-crime Bekämpfung aus. • Immerhin 92 Prozent der Umfrageteilnehmer haben schriftliche Richtlinien zum Umgang mit den ITK-Systemen erlassen – lediglich 48 Prozent kontrollieren deren Einhaltung. • Obwohl vielerorts umfangreiche Monitoring Systeme etabliert sind, werden zahlreiche e-crime-Delikte nicht oder nur zufällig aufgeklärt. Anonyme Hinweisgebersysteme und Mitteilungen durch Strafverfolgungsbehörden spielen daher eine zunehmend wichtige Rolle.
20
it-security
zu kombinieren. Beispielsweise kann als eine weitere Stufe der Sicherheit ein Intrusion-Detection-System (IDS) greifen. Eine solche Lösung kann Anomalien im Internetverkehr erkennen und blockieren, die an so mancher Firewall vorbeigehen würden. In vielen Unternehmen ist bereits das Thema Verschlüsselung angedacht worden. Jedoch fehlt es viel zu oft an der konsequenten Nutzung oder der direkten Einführung solcher Methoden. Duch Verschlüsselung bietet sich hierbei die Möglichkeit, Daten so darzustellen, dass diese bei einem Abtransport aus dem Unternehmen
januar 2011
wertlos werden, da sie nicht mehr lesbar sind. Der Markt bietet dazu eine Reihe hochinteressanter Lösungen, die in sämtlichen Branchen des Mittelstands zum Einsatz kommen können. Ist sich die IT-Abteilung unschlüssig, so ist es ratsam, einen qualifizierten Berater hinzuzuziehen. Vorhandene Schwachstellen lassen sich über ein Audit feststellen, um diese anschließend beseitigen zu können. Ein Audit sollte aus Gründen der Objektivität durch einen externen Dienstleister vorgenommen werden. Ebenfalls bietet Verschlüsselung in einem Netzwerk die Möglichkeit, An-
„Der neue Personalausweis bringt Vorteile hinsichtlich Sicherheit und Komfort“, sagt der Geschäftsführer des IT-Sicherheitsverbands TeleTrust Dr. Holger Mühlbauer.
Ü B E RWAC H U N G S S O F T WA R E
SCHUTZ VOR MOBILER BEDROHUNG Arbeitsplatz-PCs weisen trotz aller Sicherheitsvorkehrungen Lücken für den Schutz und die Sicherheit der Unternehmensdaten auf. Zum einen können Anwendungen zum Einsatz kommen, über deren Schwachstellen sich Malware einschleusen lässt. Zum anderen können über mobile Datenträger wie USB-Sticks Malware-infizierte Dateien ins Unternehmensnetz gelangen oder aber Daten das Unternehmen verlassen. Untersuchungen zeigen, dass die meisten Datenverluste von den eigenen Mitarbeitern verursacht werden, in der Mehrzahl der Fälle aus Unachtsamkeit oder Fahrlässigkeit. Häufig sind mobile Datenträger involviert, Laptops, Mobiltelefone oder USB-Sticks, die verloren gehen oder gestohlen werden. Die Unternehmen arbeiten deshalb mit Richtlinien, die die Nutzung von Anwendungen und mobilen Geräten verbindlich regeln. Regeln und Richtlinien helfen aber nur, wenn ihre Einhaltung überwacht werden kann. Das erledigt spezielle Überwachungssoftware wie Norman Device and Application Control. Die Lösung des Spezialisten für IT-Security Norman protokolliert die Wege der Daten zu und von externen Medien, beschränkt den Abfluss von Daten, stoppt unberechtigte Übertragungsversuche und verschlüsselt die Daten bei der Übertragung. Agenten auf den Clients protokollieren alle eingehenden und ausgehenden Aktivitäten mit Datenträgern sowie per Schattenkopie alle Dateien, die auf einen Datenträger kopiert wurden. Bei Verlust oder Diebstahl eines Datenträgers kann also nachvollzogen werden, welche Daten
abhanden gekommen sind. Das ermöglicht eine frühzeitige und angemessene Reaktion auf den Vorfall. Revisionssicherheit gibt die Unveränderbarkeit der Logs. Das Norman-Produkt ermöglicht darüber hinaus die Blockierung von nicht zugelassenen Anwendungen. Dadurch verbessert die Lösung den Malwareschutz unabhängig von Signatur-Updates und stellt sicher, dass Softwarelizenz-Richtlinien jederzeit vollständig eingehalten werden. Mit dem Funktionszuschnitt trägt Norman Device and Application Control erheblich zur Absicherung der Arbeitsplatz-PCs bei. Basis des mehrteiligen Schutzkonzeptes ist die Virenschutzlösung Norman Endpoint Protection. Sie nutzt zusätzlich zum signaturbasierten Scanverfahren die Norman SandBox, die
auf der Virus Bulletin-Konferenz 2010 als „das innovativste Konzept der vergangenen zehn Jahre“ ausgezeichnet worden ist. Sie kann unbekannte Malware bereits vor dem Vorliegen einer Signatur an ihrem Verhalten erkennen. Abgerundet wird der Endpoint-Schutz von der Patch-Management-Lösung Norman Patch and Remediation. Sie automatisiert das Verteilen von Patches unabhängig vom Hersteller und stellt sicher, dass Schwachstellen in Softwareprodukten zeitnah geschlossen werden und zuverlässig geschlossen bleiben. Im Innenbereich schützt die Inline Detection-Appliance Norman Network Protection sensible Netzwerkbereiche vor Malware, die trotz aller Sicherheitsvorkehrungen am Endpoint ins Unternehmensnetz gelangen kann. www.norman.de
Die mobile Datenübermittlung stellt in vielen Unternehmen ein wachsendes Sicherheitsrisiko dar. Mit der richtigen Software lassen sich sämtliche Daten überwachen.
|
greifern das Leben schwer zu machen – selbst wenn diese eine Firewall überwunden haben. Ist ein Computer nicht legitimiert für den verschlüsselten Netzwerkzugriff, ist das eine weitere Barriere für einen Angreifer. Ob diese Hürde genommen werden kann, ist abhängig davon, wie professionell der Hintergrund eines Angriffes ist. Nicht immer stecken hinter einem Angriff Jugendliche, die vor lauter Langeweile nicht wissen, was sie sonst anstellen sollen. Diese hegen meist diffuse Absichten und gehen deshalb auch nicht professionell vor. Anders sieht es da naturgemäß mit konkreter Wirtschaftsspionage von Geheimdiensten oder Wettbewerbern aus. Diese besitzen Knowhow und Mittel, um professionell vorzugehen. Umstritten aktuell ist der neue Personalausweis, der laut diverser Medienberichte bereits mehrfach geknackt wurde. Bislang ist dies kriminellen Datenpiraten nicht gelungen. Die Angriffe, die bisher erfolgreich waren, richteten sich gegen die Software, die von der Regierung zur Verfügung gestellt. Und sie zielten auf den Anmeldevorgang an einen Onlinedienst per Lesegerät. Hierbei spielte eine wesentliche Rolle, dass der Computer mit dem Lesegerät für den neuen Personalausweis mit einer Schadsoftware infiziert werden muss. Hierdurch war dann eine Manipulation möglich. Die Software für den neuen Personalausweis wird überarbeitet und soll im Januar erneut zur Verfügung gestellt werden. Selbstverständlich bringt der neue Ausweis Vorteile: Für Unternehmen mit Online-Handel kann er ebenso von Interesse sein wie als Mehrwert für Bezahlsysteme innerhalb eines Unternehmens. Auch Dr. Holger Mühlbauer, Geschäftsführer des IT-Sicherheitsverbandes TeleTrusT Deutschland e.V., unterstreicht die positiven Seiten: „Der neue Personalausweis hat insbesondere hinsichtlich Sicherheit und Komfort einige Vorteile: Die Bürger können online Daten übermitteln – sei es an staatliche Stellen oder an Online-Händler. Beide an diesem Service beteiligten Stellen müssen ihre Identität nachweisen. Dadurch wird mehr Sicherheit für alle Beteiligten bei der Nutzung von E-Government- und EBusiness-Angeboten erreicht.“ Aufwendige postalische Identifikationsund PIN/TAN-Verfahren, Plausibilitätsprüfungen, Adressverifikationen und Nachverfolgungen von Kundendaten würden in Zukunft entfallen. Da das Alter auf dem Ausweischip sei, könne er überdies für den erfor-
|
januar 2011
21
it-security
schlüsselung sicherlich eine praktikable Lösung. Fazit: Grundsätzlich sollten Unternehmer auf die wesentlichen Eckpfeiler bauen, wenn Sicherheit für Daten hergestellt und gelebt werden soll: Risikomanagement, Informationssicherheit, Krisenmanagement, Know-how-Schutz, Zutrittskontrolle/Physikalische Sicherheit, Awareness, Datenschutz und Compliance. Gerade der letztgenannte Begriff nimmt eine immer größere Rolle ein, wenn Informationssicherheit zum Tragen kommt. Man spricht von Compliance, wenn Unternehmen sich entschlossen haben, Vorgehensweisen, Verhaltensmaßregeln, Richtlinien und Gesetze in Unternehmensprozessen zu etablieren und einzuhalten. Einige Bereiche gelten als gesetzlich vorgeschrieben und müssen umgesetzt und eingehalten werden. Bei Verstößen drohen hohe Sanktionen. Entscheidend für die Sicherheit von Daten in Verbindung mit deren Verarbeitung sind die vier folgenden Punkte, die in allen Fällen zu beachten sind: Zunächst geht es um die Verfügbarkeit: Hierunter versteht man
50 45 40 35 30 25 20 15 10 5 0
48
47
24 14
13
11 7
Mitarbeiter
Unbekannte Externe
Insider
Geschäftspartner
Dienstleister
Kunden
Quelle: KPMG
derlichen Alternachweis im Internet und an Automaten verwendet werden. Als ein weiteres überaus aktuelles Thema gilt derzeit Cloud Computing. Hierbei kann auf Rechenleistung von nicht genutzten Ressourcen zurückgegriffen werden. Weiterhin bietet Cloud die Möglichkeit, Daten auszulagern und damit auf die sichere und redundante Leistung von Rechenzentren zugreifen zu können. Hierbei sollte man darauf achten, welche Daten in die virtuelle Wolke ausgelagert werden sollen. Zunächst ist es entscheidend, sich davon überzeugen, dass die Sicherheitsmaßnahmen vor Ort im Rechenzentrum den neuesten Standards der IT-Sicherheit entsprechen und eine verschlüsselte Datenübertragung möglich ist (zum Beispiel ISO/IEC 2700x, ITIL). Ebenso sollte eine verschlüsselte Ablage von Informationen und Daten ermöglicht werden. Zudem gilt es gegenzurechnen, ob die Kosten adäquat gegenüber den eigenen Ausgaben sind. Besonders sensible Daten sollten einem mehrfach-Backup zugeführt werden. Hierbei bietet Cloud mit Ver-
Durchschnittlicher Anteil über alle Dilikttypen in Prozent
Computerkriminalität
Unternehmenseigenes Management
Die Wirtschaftsprüfungsgesellschaft KPMG fragte betroffene Unternehmen: Welcher Täterkreis war bei den begangenen kriminellen Handlungen beteiligt?
die Stabilität von Datenzugriffen und von Systemen sowie die Zusicherung von Zugriffen auf Daten innerhalb eines verbindlichen Zeitrahmens. Es gilt, die Ausfälle einzelner oder kompletter EDV-Einheiten zu verhindern. Der zweite Aspekt betrifft die Integrität und Authentizität: Es muss gewähleistet sein, dass Daten nicht unbemerkt oder nicht nachvollziehbar verändert werden können. Der dritte Punkt zielt auf die Vertraulichkeit: Die
Zugriffsmöglichkeiten auf Daten dürfen nur durch entsprechend autorisierte Personen oder Gruppen bei der Datenverarbeitung erfolgen. Zu guter Letzt muss die Prämisse der sogenannten Nichtabstreitbarkeit im Fokus der Datensicherheit stehen. Hiernach müssen Un ternehmen stringent alle erforderlichen Maßnahmen treffen, damit ein Abstreiten einer unzulässigen Handlung künftig nicht mehr möglich ist. Marko Rogge
S E C U R I T Y M O N I TO R I N G
SICHERHEITSLÜCKEN TRANSPARENT MACHEN Aus Risk Assessments, Audits oder Audit-Readiness-Programmen resultieren regelmäßig Listen. In diesen ist jedes Einzelrisiko mit finanziellen Folgen, zugrundeliegendem Szenario, einer Wahrscheinlichkeitseinschätzung und Lösungsvorschlägen hinterlegt. Nach Projekterfahrung der Beratung für IT Risikomanagement p³ Consulting + Software AG hat es sich bewährt, Probleme nach Dringlichkeit zu ordnen und die Lösungsansätze bezüglich ihres Aufwands und des Lösungstyps zu klassifizieren. Grundsätzlich sind hiernach drei Lösungstypen zu unterscheiden: Technische und organisatorische Lösungen sowie Ansätze, die das Risiko kontrollieren. Die ersten beiden Typen sind im Grunde nur anwendbar, wenn das Problem auf einen klar umreißbaren Fehler zurückgeht, der technischer oder organisatorischer Art ist. Der dritte Problemtyp ist komplexer. Hier geht das Problem auf etwas zurück, das eine Folge eines anderen gewollten Zustands ist, sodass die Problembeseitigung zu einem neuen Problem führen würde. Ein klassisches Beispiel: die regelmäßig auftretenden Probleme
im Umfeld sogenannter „privilegierter Benutzerkonten“. In fast allen Systemen und Anwendungen werden Administratorkonten benötigt, um die Funktionalität sicherzustellen oder im Störungsfall kurzfristig eingreifen zu können. Diesen Zustand trifft man in jeder WindowsDomäne, jedem Mail-System, jedem Unix-Server, jedem SAP-System, jeder Datenbank an. Problematisch ist, dass die Konten missbraucht werden können, um auf vertrauliche Laufwerke zuzugreifen, persönliche Mails zu lesen, kritische Dateien zu verändern oder in HR- und Bilanzdaten einzugreifen. Allzu häufig beschränkt sich die Lösungsstrategie auf eine Reduktion der Anzahl solcher Konten. Hiermit wird ein Ausgleich zwischen einer eingeschränkten Administrationsleistung und der statistischen Wahrscheinlichkeit eines Missbrauchs angestrebt. Dies ist besonders problematisch, wenn bei ausgelagerter IT versucht wird, dem Betreiber eine Obergrenze für die Anzahl der Administratoren vorzugeben, was meist nicht zu dessen Betriebsmodell passt. Intelligenter ist die Einführung einer regelmäßigen und
unabhängigen Systemüberwachung: Die Administration selbst wird nicht tangiert, aber eine wirksame Abschreckung und Nachvollziehbarkeit eingeführt. Das Monitoring reduziert nicht nur die Risiken privilegierter Accounts, sondern wirkt als Data Leakage Prevention, als Remote Access Enabler, als Change Verification. Es fungiert als ein Kontrollschritt im Identity Management und Access Management
sowie bei anderen kritischen Prozessen. Transparent und in Abstimmung mit der Arbeitnehmervertretung gestaltet – etwa als Managed Security Service – lässt sich nicht nur die Unabhängigkeit von den Administratoren erreichen, sondern auch jeder Missbrauch dank Leistungs- und Verhaltenskontrolle ausschließen. Weitere Informationen im Internet unter: www.p3-consulting.de
Eine regelmäßige unabhängige Systemüberwachung schützt Administratorkonten vor Missbrauch.
22
pim
januar 2011
|
Viele Wege führen zum Ziel
D
ie mobile Welt und das Internet wachsen schon seit Jahren immer enger zusammen. Mit dem iPad kommt diese Verbindung nun tatsächlich auch im Wohnzimmer an. Otto als weltweit führender Versandhändler bezeichnet das iPad als den „Missing Link“, welches das Internetshopping auf das heimische Sofa holt, wo bisher nur der gedruckte Katalog seinen Platz gefunden hatte. Im November setzte Amazon.com mit dem Launch einer vollständig neu für das iPad konzipierten Shop-Lösung die nächsten Maßstäbe für eine leichtgängige, Spaß machende E-Commerce-Lösung mit Touch-Bedienung. Als der PC seinen Siegeszug angetreten hatte, stellten Laptops noch eine sehr teure Business Alternative dar. Heute hat der Absatz von Laptops den Absatz von klassischen stationären PC-Lösungen längst überholt. Der nächste Schritt kam mit Einführung des iPhone. Der bis dato eher erfolglose Versuch, Internetapplikationen mobil nutzbar zu machen, scheiterte an der umständlichen Bedienung und an dem fehlenden Umbau klassischer Internetanwendungen für die mobile Anwendung. Mit dem iPhone aber war es plötzlich möglich, über einfachste Bedienung online alle möglichen Informationen einzuholen: Wie wird das Wetter? Wo
ist die nächste Pizzeria? Wie heißt der Musiktitel, der gerade im Radio läuft? Die Aufteilung des mobilen Browsers in kleine Applikationen, die sogenannten Apps, brachte dem iPhone den Durchbruch. Eine Wetter-App, eine Restaurant-App, eine GoogleMaps-App und viele andere mehr lassen das Internet häppchenweise und gut bedienbar auf dem iPhone erscheinen. Mittlerweile bedienen sich auch andere Smartphone-Hersteller der digitalen Helfer und ziehen mit eigenen App-Stores dem Angebot von Apple nach. Dieser liegt jedoch mit seiner Community und seinen mittlerweile mehreren hunderttausend Apps weiterhin unangefochten vorne. Für den nächsten Schritt sorgt nun die neue Gerätegeneration des iPad. Es erschließt neben den klassischen Internet-Usern völlig neue Zielgruppen. So dient es mittlerweile fast 50 Prozent der Bundestagsabgeordneten als Reader für das Lesen von Dokumenten und gleichzeitig als mobiler Mail-Client. Auch die 60plusGeneration, die sogenannten „Digital Grufties“, die bislang weder PC noch Notebook nutzten, setzen aufs iPad. Plötzlich ist eine bisher online nur bedingt erreichbare Zielgruppe dank der intuitiven Handhabung eines Tablet-Computers erschlossen. Die neue Geräteform stellt jedoch nicht nur eine neue Art von Computer dar.
KOMMUNIKATION Die erfolgreiche Nutzung verschiedener Vertriebskanäle erfordert neue Strategien. Nicht nur das Marketing und die Distribution müssen umdenken.
Sie besticht durch eine neue Bedienergonomie, Nutzerbedienung und Nutzerführung. Somit stellt die Generation der sogenannten Touchpads, zu dem das iPad gehört, für verkaufende Unternehmen, insbesondere den Distanzhandel, einen weiteren bedeutenden Medienkanal dar. Bisherige E-Shop-Lösungen, die den User browserfokussiert durch den jeweiligen Shop steuerten, stehen vor der Herausforderung, diesen neuen E-Kanal mit entsprechenden Softwareangeboten zu versorgen.
Durch die teilweise vollständig geänderte Bedieneranforderungen ist dies auch technologisch eine Hürde für viele kleinere Softwareanbieter und zugleich ein neues Geschäftsfeld vor allem für größere Enterprise-Systeme. Gedruckte Kataloge waren bislang eine teure und vor allem langsame Lösung, um Produktinformationen zu transportieren. Auch ein iPad liegt quasi in Warteposition – ähnlich einem Katalog – im Wohnzimmer. Mit einem Klick lassen sich alle aktuellen Informationen aufrufen und mit denen anderer Anbieter vergleichen. Mobile Apps machens möglich. So entstehen vollständig neue Nutzerszenarien im Handel. Auch auf Managementebene wird umgedacht: Im Zuge der immer schneller voranschreitenden digitalen Entwicklungen haben viele Unternehmen die Position des Chief Information Officers (CIO) ins Leben gerufen. Vornehmlich zunächst, um die IT-Prozesse und -Landschaften einer Fima in Bezug auf Fertigungs-, Logistik-, Finanz- und Personalmanagement zu verantworten. Typische kommunikationsrelevante Bereiche wie Produktkommunikation über Publishing und Internet verblieben häufig am Rand der Zuständigkeitsbereiche. Als erstes ist der junge ITBereich „E-Commerce“ infolge der immer stärker wachsenden Bedeu-
|
januar 2011
tung der Bestellwege über das Internet zum zentral geführten IT-Bereich hinzugekommen – in der Industrie zunächst als Erweiterungsbereich an die bestehenden ERP-Systeme und auch häufig nur von Anbietern wie SAP, Navision oder IBM etc. Der Distanzhandel jedoch hat E-Commerce früh als überaus bedeutenden Business-Prozessbereich verstanden, der zu einem wesentlichen Anteil auch Umsatzbeiträge leistet. Und die Differenzierung setzt sich weiter fort: Gerade größere Unternehmensstrukturen kommen nicht mehr mit einer einzigen Präsenz im Netz aus. Niederlassungen, Tochterunternehmen und Mehrmarkenstrategien, speziell aber auch einzelne Länder, fordern eine eigene auf die Zielgruppe oder den lokalen Markt ausgerichtete Präsenz. Überlässt ein Unternehmen dies den einzelnen lokalen Dependancen oder Werbe- und Marketingbereichen, so ist schnell klar, dass es zu keiner strukturierten Systemumgebung kommen kann. Zu viele Köche kochen an der digitalen Kommunikationssuppe! Erste Folgen sind fehleranfällige Informationsverteilungsprozesse und somit nicht konsistente Produktinformationen. Ist es häufig noch möglich, die Anzahl der Fehler mit viel personellem Aufwand in den Medien und Unterlagen in zwei bis drei Sprachen gering zu halten, so ist es bei Unternehmen, die in mehr als fünf Sprachen kommunizieren, nahezu unmöglich. Denn der Aufwand für die Mehrfachpflege steigt nahezu exponentiell. Stimmen immer mehr Informationen auf gedruckten Unterlagen, im Internet und Vertriebssystemen nicht überein, kommt es besonders bei komplexeren Produkten zu Fehlinformationen und in Folge auch zu Fehlbestellungen. Die Kosten für die Korrektur des Fertigungs- und Logistikprozesses sind in der Regel erheblich und bilden in vielen Unternehmen den akuten Optimierungsbereich in der Abwicklungskette. Eine klare Aufgabe – wenn nicht sogar die zentrale Aufgabe der nächsten Jahre an die IT – ist es, die Informationslieferkette zu strukturieren, das ISCM (Information Supply Chain Management) im Unternehmen aufzubauen. Allerdings müssen völlig neue Unternehmensbereiche wie Marketing, Werbung, Produktmanagement als Datenlieferanten und der Vertrieb, die bisher von der Prozessualisierung noch weitgehend verschont geblieben waren, als erste interne Datenverwender in die Prozes-
pim
se involviert werden. Dieses Vorhaben stellt nicht nur eine technisch zu lösende Herausforderung dar, sondern eine Managementaufgabe. Der CIO kann und muss somit zunächst das Bewusstsein im Unternehmen für die Bedeutung von ISCM schaffen und dann in den schwierigen Prozess der Lösungsauswahl und Prozessumgestaltung mit allen beteiligten Unternehmensbereichen einsteigen. Dieser Veränderungsprozess ist schwierig. Er benötigt Zeit und Aufwand und als neue Herausforderung Moderationskompetenz aufgrund der unterschiedlichen Beteiligten und In-
Autor Thomas Lucas-Nülle gehört zu den führenden Experten, wenn es um Produktkommunikation geht.
23
teressenlagen. Die Neuorganisation der Informationslieferkette (ISCM) ist aber erfolgsentscheidend für den langfristigen Fortbestand eines Unternehmens. Denn nicht die Firmen mit der besten Fertigung oder Logistik werden den hart umkämpften Markt bestimmen, sondern diejenigen, die beides besitzen. Und somit auch die beste Produktkommunikationstrategie verfolgen. Auch heute noch gilt der bekannte Leitsatz der Kommunikation: Tue Gutes und rede darüber – aber bitte konsistent und in Landessprache. Thomas Lucas-Nülle
M U LTI C H A N N E L- STR ATE G I E N
ALLE KANÄLE IM BLICK Der Marktforscher IDC Retail Insights beobachtet im Retailing-Geschäft einen neuen Trend bei der Nutzung von Vertriebskanälen. Omnichannel lautet das Stichwort: Multichannel-Käufer nutzen verschiedene Vertriebskanäle hintereinander, Omnichannel-Konsumenten hingegen gleichzeitig. Entdeckt ein Omnichannel-Nutzer beispielsweise ein Produkt in einem Katalog, sucht er gleichzeitig online nach dem nächstgelegenen stationären Shop. Er vergleicht Preise mit dem Handy und kauft das gewünschte Produkt dann entweder vor Ort, online oder mobil. Während Multichannel-Käufer bereits mehr Geld ausgeben als Kunden, die nur über einen Kanal einkaufen, schätzt IDC, dass Omnichannel-Käufer noch einmal 20 Prozent mehr investieren, eine starke Markenloyalität zeigen sowie Bekannte dazu animieren, auch Stammkunde beim bevorzugten Einzelhändler zu werden. Deshalb gilt es, dieses Kundenprofil gezielt und auf allen Kanälen an-
Vielfältig Konsumenten nutzen heute zahlreiche Vertriebskanäle zum Teil gleichzeitig. Der Softwareanbieter hybris unterstützt Händler bei der Realisierung einer kanalübergreifenden Verkaufsstrategie.
zusprechen. Wie dies gelingen kann, erklärt hybris, einer der führenden Hersteller von Standardsoftware für Multichannel Commerce und Communication. Die folgenden vier Shoppingmodelle zeigen exemplarisch, womit Retailer in Zukunft zu rechnen haben: Erstens gilt es, kanalübergreifende Kundengewinnmaßnahmen zu entwicklen. Bekommt ein Kunde einen Gutschein per Newsletter zugeschickt, darf dieser nicht nur im Onlineshop einlösbar sein. Er muss auch im stationären Ladengeschäft gelten. Das Problem dabei ist, dass Onlinesysteme häufig nicht mit den Offline-Kassensystemen vernetzt sind. Dies lässt sich mit einer Multichannel-Strategie elegant beheben. Zweitens sollten Online-Bestellmöglichkeiten im Shop realisiert werden. Beispiel: Ein Kunde ist von einem Produkt begeistert. In der Filiale ist es jedoch vergriffen. Will der Händler vermeiden, dass der Kunde das Weite sucht, sollte das gewünschte Produkt noch vor Ort
online bestellt und dem Kunden direkt nach Hause geliefert werden können. Drittens werden Info-Points in stationären Shops künftig eine wichtige Rolle spielen. Dort können Kunden die angebotenen Produkte direkt mit denen der Konkurrenz vergleichen. Das reduziert die Gefahr, dass der Kunde woanders einkauft. Zu guter Letzt kann ein sogenannter Callcenter-Agent 2.0 installiert werden: Bei Problemen auf der Website oder im Shop genügt ein Mausklick (online oder mobil) – und der Kunde wird von einem CallcenterMitarbeiter angerufen. Im Customer Service Modul von hybris kann der Berater die Kundenbewegungen auf der Website sowie die Historie nachvollziehen. Das erspart dem Kunden eine mühsame Erläuterung seines Problems. Mit seiner Software unterstützt hybris Unternehmen bei der Umsetzung einer konsistenten kanalübergreifenden Vertriebsstrategie. Weitere Informationen unter: www.hybris.de
Ich hab re! Cubewa
Die beste BI für Analyse, Planung, Reporting und Dashboarding.
Leistungsstarke Software für moderne Business IntelligenceLösungen: Einzigartiges Power-Frontend, OLAP Import- und Modellierungswerkzeug für den Fachanwender sowie Business Content für verschiedenste Vorsysteme.
www.cubeware.de