Themenzeitung 05/2011 - Web Business II

Page 1

Eine Sonderveröffentlichung der Lombard Media Swiss AG im Handelsblatt • Ausgabe November 2011

web-business II

Everywhere

Commerce

Die Zukunft des Shoppens: überall, jederzeit und geräteunabhängig.

Mobil

Sicher

Intelligent

Information wird ubiquitär. Viele Kanäle bieten viele Chancen.

Freiheit ist gut, aber nicht immer sicher. Systeme brauchen Schutz.

Können Systeme intelligent werden? Die Antwort lautet: ja.


2

editorial

november 2011

|

Inhalt Mobile Apps ………………………………………… Seite 3 Der Markt für mobile Apps wächst rasant. Doch welche Risiken und Chancen bieten sich im Bereich des M-Commerce?

IT-Security ………………………………………… Seite 12 Die Datensicherheit wird zur immer größeren Herausforderung. Besonders die Angriffe auf mobile Daten erfordern neue Sicherheitsstrategien.

IT-Outsourcing ……………………………………… Seite 5 Die wachsende Virtualisierung führt zu Kurswechseln in Unternehmen. Bei welchen Daten ist eine Auslagerung sinnvoll und effizient?

Business Intelligence ……………………………… Seite 13 Professionelle Geschäftsanalysen sind Grundsteine eines erfolgreichen Unternehmens. Softwarelösungen für präzise Vorhersagen drängen auf den Markt. Sind sie unverzichtbar?

Unified Communications …………………………… Seite 7 Nicht nur die Außendienstkommunikation mittels mobiler Endgeräte, auch eine einheitliche interne Kommunikation zwischen den Firmenebenen rückt in den Fokus der Unternehmen. Titelthema …………………………………………… Seite 8 Everywhere Commerce ist das neue Schlagwort. Was bedeutet die Verschmelzung von Online- und Offline-Welt für Unternehmen? Unsere Reportage gibt erste Antworten und Ideen.

Social Media Marketing …………………………… Seite 14 Fast jeder ist Mitglied in einem sozialen Netzwerk. Die Marketingbranche hat das Potenzial von Social Media längst erkannt und neue Werbestrategien entwickelt. Dokumentenmanagement ……………………… Seite 15 Verwaltungsvorschriften und Sicherheitsrichtlinien stellen Unternehmen vor immer neue Herausforderungen. Softwarelösungen helfen, diese Datenflut zu bewältigen.

Impressum Herausgeber und Verlag: Lombard Media Swiss AG www.lombardmedia.ch Konzept, Realisierung und redaktionelle Bearbeitung: newpublic communication Verwaltungsges. UG (haftungsbeschränkt) & Co. KG Marie-Curie-Str. 11–13 53332 Bornheim Tel: +49 (0) 2227 921242 Net: www.newpublic.org newpublic-Redaktionsleitung (V. i. S. d. P.): Wolfgang Haselbauer, w.haselbauer@newpublic.org newpublic-Schlussredaktion: Angela Emons newpublic-Projektleitung: Christian Poell, c.poell@newpublic.org newpublic-Projektmanager: Christian Derix, c.derix@newpublic.org Pierre Knappert, p.knappert@newpublic.org Rosa Aiello, r.aiello@newpublic.org newpublic-Layout: Andreas Schnittker, Eva Blankenheim, Rosa Aiello Bildmaterial entnommen von istockphoto.com, sxc.hu, fotolia.com (Titelbild: PictureP.) Autoren: Dr. Ralf Magagnoli, Marko Rogge, Ulrich Schmitz, Achim Himmelreich, Brigitte Kasper, Thomas Hörner, Temel Kahyaoglu Verbreitete Auflage: 103.000 Exemplare als Fremdbeilage im Handelsblatt

EDITORIAL

Geschäftswelt im Wandel Die rasante Entwicklung des Internets und neue Informations- und Kommunikationstechnologien stellen die bisherige Geschäftswelt auf den Kopf. Das Web und technische Möglichkeiten sorgen für Aufbruchstimmung und machen – zu Recht – Hoffnung auf neue Geschäftsmodelle und Profitsteigerungen. Aber diese neuen Technologien wollen auch klug gemanagt werden, Unternehmen brauchen geeignete, individuelle Strategien, um erfolgreich und geschäftsfördernd zu agieren. Das Titelthema „Vernetzte Einkaufswelten“ zeigt eindrucksvoll ab Seite 8, wie sich ECommerce zu Everywhere Commerce wandelt. Im Everywhere Commerce verschmelzen Online- und Offline-Welt, es entsteht ein vernetztes Bild zwischen dem lokalen Filialgeschäft, dem Online Shop und den Social Media. Welche Chancen, aber auch Risiken das Thema Mobilität bietet, beschreibt der Beitrag auf

Seite 3. Angesichts der aktuellen Entwicklungen benötigen Unternehmen geänderte IT-Ressourcen. Ob Inhouse-Lösungen sinnvoll sind oder über ein Outsourcing nachgedacht werden sollte, zeit die LombardMediaRedaktion ab Seite 5. Schnell wird klar, dass man am Thema Virtualisierung kaum mehr vorbeikommt. Die immer größer werdende Menge an Daten und vor allem an sensiblen Daten will gut vor Angriffen geschützt und intelligent verwaltet werden. Lösungen hierzu finden Sie auf den Seiten 12, 13 und 15. Keinesfalls zu vernachlässigen sind neben dem Blick auf die Technik aber auch die kulturellen und menschlichen Veränderungen. Konsumenten kommunizieren und verhalten sich anders als noch vor wenigen Jahren. Der Konsument von heute ist immer gleichzeitig auch User. Wie Social Media mehr und mehr zum Marketinginstrument werden – das lesen Sie auf Seite 14. Ihre Redaktion


|

november 2011

mobile apps

3

Mobilität ist Trumpf ANPASSUNGSFÄHIG Mobile Anwendungen bieten im Vergleich zu konventioneller Software viele Vorteile, durch die ganz neue Einsatzfelder erschlossen werden.

Bildquelle: beawolf - Fotolia.com

I

mmer mehr mobile Anwendungen drängen auf den Markt. Vor allem das Wachstumspotenzial von B2B-Lösungen ist hoch. Doch neben unzweifelhaften Vorteilen gibt es auch Bedenken – vor allem, was den Datenschutz angeht. Kaum ein IT-Markt wächst derzeit so rasant wie derjenige mobiler Anwendungen, sogenannter mobiler Apps. Dies verwundert nicht, denn mobile Endgeräte wie Smartphones und Tablet-PCs dringen immer weiter vor – im Privatbereich wie in Unternehmen. Privatnutzer und Firmenanwender können aus einem kaum noch überschaubaren Markt von mehreren hunderttausend Applikationen auswählen – und täglich kommen neue Anwendungen hinzu. Der Analyst Gartner Group hat kürzlich die wichtigsten Trends in der Wachstumsbranche für 2012 bekanntgegeben. Zu den Gewinnern zählten u. a. der Geldtransfer, die standortbezogenen Dienste (Location-based-Services) sowie mobile Marketing- und VertriebsAnwendungen. Dass mit mobilen Anwendungen Bank- und Anlagegeschäfte getätigt werden (Money Transfer, Mobile Payment), überrascht nicht. Allerdings wächst der Markt für Mobile-PaymentAnwendungen laut Gartner langsamer als erwartet. Und das, obwohl der Markt mit mehr als 38 Prozent zulegte – von 102,1 Mio. Dollar 2010 auf 141,1 Mio. Dollar 2011. Der zweite Platz für standortbezogene Dienste in der Auflistung von Gartner hingegen überrascht. Worum es geht? Es

handelt sich um Applikationen, die Ort, Alter, Geschlecht und Beruf des Anwenders berücksichtigen und diesem selektive Informationen zur Verfügung stellen. Dazu müssen meist mehrere Akteure zusammenwirken. So lassen sich mit den standortbezogenen Diensten zum Beispiel Restaurants oder Kinos suchen, Theaterkarten bestellen und vieles mehr. Bei Bedarf können weitere Funktionalitäten hinzugefügt werden. Nach Schätzungen von Gartner wird der Umsatz von standortbezogenen Diensten von 96 Mio. Dollar 2009 auf 526 Mio. Dollar 2012 steigen. Das ist mehr als eine Verfünffachung. Als problematischer dürfte sich ein anderer Trend erweisen: der in Richtung „Context-aware Services“. Diese mobilen Anwendungen wer-

ten Informationen über den Nutzer aus – zum Beispiel Interessen, Aktivitäten, Verbindungen und Freundschaften im Netz. Der Vorteil für Unternehmen liegt auf der Hand: Mit diesen Apps können sie ein sehr viel gezielteres Marketing betreiben und auf den Anwender bezogene Angebote unterbreiten. Der Nachteil ist ebenso offensichtlich, denn die Interessen der Unternehmen kollidieren nicht selten mit dem Datenschutz und dem Schutz der Privatsphäre der Anwender. Auch der Mobile-Commerce hat neue Chancen: Verschiedene Studien belegen, dass der Trend in Richtung mobiles Einkaufen geht. Nach der Erhebung „Go Smart 2012: Always in Touch“ im Auftrag der Otto-Group und Google nutzen bereits 22 Pro-

zent aller deutschen Smartphone-Besitzer das mobile Internet dazu, Informationen über Produkteigenschaften einzuholen, 20 Prozent rufen Preisvergleichsseiten auf. Ein Hindernis dabei sind die Anbieter selbst, deren Webseiten oft noch nicht für eine mobile Nutzung geeignet sind und deren Handhabung auf dem Touchscreen nicht einfach möglich ist. Die Vorteile mobiler Anwendungen für Vertrieb und Außendienst liegen auf der Hand: Der Außendienstmitarbeiter muss auf die Applikationen von jedem Ort und zu jeder Zeit zugreifen können. So entwickelt der Spezialist compeople mobile Vertriebslösungen, die auf die individuellen Anforderungen der Unternehmen zugeschnitten sind. Die Apps sollen nach Angaben des Vorstands Jürgen Wiesmaier nicht nur „kurzfristige Aufmerksamkeit“ erzielen, sondern die „Geschäftsziele der Kunden bestmöglich unterstützen“. Dazu setzt das Unternehmen, das 2009 im Rahmen eines bundesweiten Benchmarketingprojekts als Top-Innovator ausgezeichnet worden ist, auf eine professionelle Beratung und Planung im Vorfeld der Entwicklung und auf ein hohes technisches Know-how bei der Durchführung und Umsetzung. Der Markt für mobile Anwendungen gerade im Geschäftsbereich (B2B) wird in den nächsten Jahren weiter wachsen – vom Mobile Payment über das Mobile Marketing bis zum Mobile Office. Jedes Unternehmen ist daher gut beraten, nicht einfach Apps einzusetzen, sondern seine Gesamtstrategie auf das m-Thema auszurichten. Das reicht von der Gestaltung der Webseiten bis hin zu einer einfachen Anwendung, zum sensiblen Umgang mit Nutzerdaten und einem verstärkten Datenschutz. Dr. Ralf Magagnoli

V E RTR I E B S S U P P O RT

GUT BERATEN MIT MOBILEN APPS Unternehmen, die mobile Endgeräte wie Smartphones und Tablets in ihre Vertriebsunterstützung neu einbinden wollen, fragen sich häufig, wie sie ihre Apps gestalten und auf welchen Geräten sie verfügbar sein sollen. Als Experte für vertriebsunterstützende IT-Lösungen hat sich die compeople AG früh mit den Entwicklungen im wachsenden mobilen AppMarkt auseinandergesetzt. Sie hat sowohl iOS- und Android-basierte „Native-Apps“

realisiert, die auf bestimmte Geräte wie das Apple iPad zugeschnitten sind, als auch „Web-Apps“, die über den Browser der gängigen mobilen Smartphones und Tablets aufrufbar sind. „Hierbei geht es uns nicht darum, eine ausschließlich werbende App zu entwickeln, mit welcher der Kunde dann nur kurzfristig Aufmerksamkeit erzielt“, betont compeople-Vorstand Jürgen Wiesmaier. Neben einem hohen technischen Know-how erfordere die

Realisierung von Business-Apps auch eine professionelle Beratung sowie Planung im Vorfeld der gesamten Entwicklung. Hierzu müssen die Anforderungen an die Geschäftsanwendung im Vorfeld definiert und der Unternehmenskontext berücksichtigt werden. Erst so ließen sich mobile Apps langfristig als optimale Vertriebsunterstützung und somit als Geschäftstreiber positionieren. Weitere Informationen unter www.compeople.de

„Business-Apps sollen die Geschäftsziele der Kunden optimal unterstützen“, sagt compeople-Vorstand Jürgen Wiesmaier.


4

it-outsourcing

november 2011

Virtuelle Ressourcen DYNAMISCH Cloud Computing bietet Unternehmen mehr Flexibilität, um schnell auf wandelnde Marktbedingungen und Unternehmensentwicklungen zu reagieren. Mit den Worten Cloud Computing assoziieren Unternehmen noch immer viele offene Fragen. Das deutsche Unternehmen KAMP stellt sich mit seinen Produkt-Versionen von Virtual-Core der Herausforderung, Unternehmen den Weg in die Cloud radikal zu vereinfachen. Virtual-Core ist eine in Deutschland entwickelte und hergestellte Virtualisierungslösung, die auf Basis der Open-Source-Technologie KVM in drei unterschiedlichen Cloud-Varianten angeboten wird. Virtual-Core bietet einen vergleichbaren Leistungsumfang wie die Cloud-Produkte der großen amerikanischen Hersteller VMware oder Microsoft, aber mit einem deutlich attraktiveren Lizenzkonzept und intuitiver Benutzung. Für den Aufbau einer Cloud müssen zunächst die eigenen Unternehmensgegebenheiten analysiert werden, um die passende CloudForm zu identifizieren. Die Eckdaten der vorhandenen IT-Infrastruktur bilden die Grundlage für alle Entscheidungsprozesse. Die Bereitstellung von IT-Leistungen kann entweder aus unternehmenseigenen Rechenzentren erfolgen, als Private Cloud, oder als Dienstleistung aus der Public Cloud. Unternehmen müssen sich grundsätzlich entscheiden, an welchem Ort ihre Daten verarbeitet und ge-

speichert werden sollen. Virtual-Core ist hier mit seinen drei Cloud-Varianten breit aufgestellt. Mit der komplett vorkonfigurierten Virtual-Core Enterprise Cloud ist der Aufbau einer Private Cloud im eigenen Unternehmen so einfach wie nie. Die einzelnen Hardware-Komponenten, bestehend aus Servern, Datenspeicher, Netzwerk und Virtualisierungssoftware, sind so aufeinander abgestimmt, dass sie in der Virtual-Core Enterprise Cloud eine geschlossene und damit optimale Virtualisierungsplattform bieten. Wer Daten und Anwendungen jedoch zentral zur Verfügung stellen muss, und das vielleicht sogar weltweit, für den bietet es sich an, über die Nutzung einer Public Cloud nachzudenken. Hierbei stellt sich natürlich sofort die Frage der Sicherheit. Wer Services aus der Public Cloud bezieht, teilt sich mit anderen Nutzern eine zugrundeliegende Infrastruktur. Und hier liegt auch das Problem, denn die Ressourcen aus der Public Cloud sind nicht eindeutig lokalisierbar. Oft liegen die Rechenzentren der Cloud-Dienste außerhalb Europas und das wirft Fragen in Bezug auf Datenschutz und Informationssicherheit auf. Selbst Dienste, die von USamerikanischen Anbietern innerhalb Europas gehosted werden, unterliegen dem amerikanischen „Patriot

Act“, der sich nicht mit dem hiesigen Datenschutz vereinbaren lässt. Die Bedenken, dass international agierende Service-Provider gezwungen sein könnten, US-Behörden Einblicke in die Datenbanken europäisch gehosteter Clouds zu gewähren, bestätigten sich. KAMP hat mit seinem Produkt Virtual-Core Hosted Cloud eine Lösung geschaffen, die genau diese Probleme offensiv angeht. Der CloudService wird im eigenen ECB-S-zertifizierten Rechenzentrum in Deutschland gehosted und erfüllt die Bestimmungen des Bundesdatenschutzgesetzes und EU-Vorgaben. Maßnahmen wie Zutritts- und Zugriffskontrollen, redundante Strukturen, Netz-

Virtual-Core gibt es als „Hosted-Cloud“ und als Inhouse-Lösung in Form der „Enterprise Cloud“ und „Customer Cloud“. Virtual-Core setzt neue Maßstäbe in der einfachen Bedienung und Erstellung von Workflows im Cloud Computing. Ab 10. November 2011 ist die Customer Cloud in einer sechsmonatigen kostenlosen Testphase verfügbar.

|

ersatzanlagen und vertraglich garantierte 99,9 Prozent Verfügbarkeit stehen für eine erstklassige HostingAusstattung. Hohe Performance durch den Einsatz optimal abgestimmter Hardware, keine Betriebssystemvorgaben, Bereitstellung eines virtuellen DataCenters mit der revolutionären Snapshot-Technologie der Recovery-Points sind nur wenige der umfangreichen Leistungsmerkmale. Dass sich Unternehmen in Deutschland mit der Cloud schwer tun, liegt zum einen daran, dass sich die globalen Cloud-Konzepte häufig nicht mit den strengen gesetzlichen Bestimmungen in Deutschland vereinbaren lassen. Zum anderen wurde es verschlafen, benutzerfreundliche Private-Cloud-Lösungen zu entwickeln. Genau hier setzt die VirtualCore Customer Cloud an: Anmelden – laden – brennen – booten und fertig! Der Kunde registriert sich beim Virtual-Core Cloud-Service von KAMP. Daraufhin wird ein individuelles Bootimage von VirtualCore als Direkt-Download erstellt. Das Virtual-Core-Bootimage muss vom Nutzer nur noch auf ein bootbares Medium kopiert oder gebrannt werden. Mit dem VirtualCore-Bootimage wird der dafür ausgewählte Hardware-Server gestartet. Jetzt konfiguriert sich die Virtual-Core Customer Cloud innerhalb weniger Minuten selbstständig und die Private Cloud im eigenen Unternehmen ist damit als komplettes virtuelles Datacenter betriebsbereit. Für die Installation der Virtual-Core Customer Cloud ist weder eine teure Schulung noch externer Support erforderlich. Die Devise lautet: Einschalten und virtualisieren. Die Virtual-Core Customer Cloud verfolgt einen neuen Ansatz im Cloud Computing. Sie trennt die Cloud-Ressourcen von der Cloud-Steuerung. So verbleiben Daten auf den Hardware-Ressourcen im eigenen Unternehmen, während die Steuerung der Cloud über eine zentrale Managementplattform als Service aus der Wolke erfolgt. KAMP hat es sich zur Aufgabe gemacht, mit seinen Virtual-Core Produkten offensiv die Probleme anzugehen, die internationale Anbieter auf dem Markt ignorieren. Und trifft damit das Mark, indem einzigartige Cloud-Lösungen für Unternehmen in Deutschland geschaffen werden, die nicht nur die Fachpresse begeistern. Weitere Informationen unter www.virtual-core.de


|

november 2011

it-outsourcing

5

Stets zu Diensten

D

ie Anforderungen an die Informations- und Kommunikationstechnik (IKT) werden von Tag zu Tag umfangreicher. Insbesondere kleine und mittelständische Unternehmen geraten verstärkt an ihre organisatorischen, strukturellen und finanziellen Grenzen, wollen sie die gesamte, für ihre Geschäftsprozesse notwendige IKT-Infrastruktur jederzeit – und möglichst auf dem neuesten Stand – vorhalten und dabei die Mitarbeiter auch wissenstechnisch mitnehmen. Aber auch für Großunternehmen werden die Herausforderungen nicht geringer. Immer kürzere Wirtschaftszyklen, immer geringere Fertigungstiefen, die immer stärkere Vernetzung auch mit Partnern sowie der Wunsch nach einer effizienten Ausgestaltung der Arbeitsprozesse erfordern flexible und skalierbare IT-Kapazitäten. Als Lösung hat sich mittlerweile in vielen Unternehmen das Auslagern von Geschäftsprozessen an externe Dienstleister, auch IT-Outsourcing genannt, etabliert. So nutzen bereits 40 Prozent der für die Studie „User Survey Outsourcing, Cloud & Managed Services 2011“ von Pierre Audoin Consultants (PAC) befragten Unternehmen Outsourcing-Leistungen für das Application Management und rund 30 Prozent für Services rund um Rechenzentren und Hosting. Betrachtet man allein die Großunternehmen, liegt der Anteil der Outsourcing-Leistungen noch

Bildquelle: Beboy - Fotolia.com

VIRTUELL Cloud Computing bietet Unternehmen die schnelle Bereitstellung skalierbarer IT-Ressourcen – zu überschaubaren Preisen. Insbesondere der Mittelstand kann von dieser Spielart des IT-Outsourcing profitieren. Aber Cloud Computing braucht auch eine gute interne Strategie, um optimale Ergebnisse zu liefern.

höher, und zwar bei über 80 Prozent für das Application Management und bei über 60 Prozent für die Data-Center-Dienste. Dem Cloud Computing, einer „Spielart“ des IT-Outsourcing, wird dabei in Zukunft eine immer größere Bedeutung zukommen. Die Vorteile des Cloud Computing sind gleichzeitig die Gründe dafür, warum sich Unternehmen dafür entscheiden. An erster Stelle stehen natürlich Kostenreduzierungen, da Cloud-Servi-

ces kostengünstiger als herkömmliche IT sind. Die Investitionen in teure Technik und hohe monatliche Softwarelizenzen reduzieren sich. Denn beim Cloud Computing werden „IT-Leistungen flexibel in Echtzeit als Service über das Internet oder innerhalb eines Firmennetzes bereitgestellt“, heißt es beim BITKOM. Bezahlt wird nach Nutzung. Die derzeit am meisten genutzten Cloud-Dienste sind Software as a Service (SaaS), Infrastructure as a Service

(IaaS) und Platform as a Service (PaaS). Umsatzkrösus sind die SaaS-Lösungen, auch weil sie relativ leicht realisiert werden können. IaaS-Modelle werden zwar noch nicht so nachgefragt, es besteht jedoch kein Zweifel, dass in den nächsten Jahren immer mehr externe Rechenleistung oder externer Speicherplatz in Auftrag gegeben werden. Laut BITKOM werden „bereits 2015 mehr als die Hälfte der Daten, die für ein Unternehmen relevant sind, außerhalb des Unternehmens verwaltet.“ Bis dahin steige der deutsche Cloud-Markt auf 13 Milliarden Euro. Da viele Unternehmen ihre Datenhoheit ungern aus der Hand geben, machte IDC einen leichten Trend zur privaten Cloud und damit zum Betrieb der Dienste im eigenen Rechenzentrum aus. Künftig, so die Marktforscher, werden sich vor allem hybride IT-Umgebungen in den Unternehmen durchsetzen. Denkbar wäre beispielsweise eine parallele Nutzung aus Public und Private Cloud, bei der die kritischen Daten weiterhin im unternehmenseigenen Rechenzentrum gespeichert und verarbeitet, die weniger kritischen Dienste per öffentlicher Cloud an Dienstleister ausgelagert und beauftragt werden. Leider setzt man sich bei Letzterem dann auch den Unzulänglichkeiten des Internet aus. Diensteanbieter arbeiten bereits an Lösungen, die die Anwendungsperformance und Produktivität der Nutzer jederzeit sicherstellen. Akamai beispielsweise entwickelt gemeinsam mit Riverbed eine Lösung zur Anwendungsbeschleunigung in hybriden Cloud-Netzen.

Hosting ist der Hubraum für Deine E-Business-Plattform Wenn der Netzwerkeffekt einsetzt, braucht Deine Plattform vor allem eins: Leistung, Leistung, Leistung. *umHosting bringt Dir mit dem Einsatz einer modernen und energieeffizienten Infrastruktur beste Ausfallsicherheit bei optimaler Erreichbarkeit.

Dein Drehzahlband erweitern wir mit Lösungen in allen Größen und Konfigurationen – dediziert, virtuell oder aus der *umCloud. Dazu geben Dir von *um optimierte Delivery Controller und Storage Lösungen durch ihre Skalierbarkeit und Verfügbarkeit satte Reserven für die linke Spur. Und damit Du die Leistung voll auf die Datenbahn bekommst, managed die er fahrene *umCrew Deine Boxenstops. Dann lass Dein E-Business mal richtig Gas geben!

www.unbelievable-machine.com


6

it-outsourcing

Bereits im Vorfeld sollten die Ziele, die ein Unternehmen mit Cloud Computing erreichen möchte, evaluiert und eng abgesteckt werden, damit sie in den Verträgen mit den Service-Providern konkret ausformuliert und trotzdem – je nach temporären Anforderungen – flexibel gestaltet werden können. So können die Risiken minimiert werden, zu viel Geld für zu wenig Leistung bezahlen zu müssen bzw. in einem zu eng gestrickten Vertrag gefangen zu sein, der keinen Spielraum nach oben oder unten lässt. Ebenso sollten schon bestehende Verträge von Zeit zu Zeit auf den Prüfstand gestellt werden. Dem

november 2011

CIO im Unternehmen kommt dabei die Aufgabe zu, den Überblick über alle Cloud-Computing-Aktivitäten in den einzelnen Abteilungen zu behalten, um so zum Beispiel Synergieeffekte mit anderen Vorhaben oder Abteilungen ausmachen bzw. in die Vertragsverhandlungen mit den Service-Providern einbringen zu können. Bei der Wahl des Providers ist daher mitentscheidend, wie schnell und flexibel auf sich verändernde Anforderungen reagiert werden kann. Zu den Missverständnissen beim Cloud Computing gehört die Annahme, mit der Entscheidung für das Outsour-

„Cloud Computing ist keine Plug-and-Play-Lösung, die man einfach vorhandenen Systemen überstülpen kann“, darauf weist Diethelm Siebuhr hin.

G E S I C H E RT

ONLINE-ANGRIFFEN VORBEUGEN Wenn es draußen kalt und ungemütlich wird, verzichten viele auf den Einkaufsbummel in der Stadt. Sie strömen stattdessen ins Netz und der Traffic im Internet steigt deutlich. Ähnliches beobachtet man regelmäßig bei saisonalen Hochzeiten wie zu Weihnachten oder am Valentinstag: In dieser Zeit boomt der Online-Handel und die Branche erwirtschaftet dann bis zu 25 Prozent ihres Jahresumsatzes. Der Handel hat daraus eine entscheidende Lektion gelernt: Ein Web-Shop muss stets offen und benutzerfreundlich sein, unabhängig von den aktuellen technischen Gegebenheiten im Internet und saisonal bedingten Lastspitzen. Um dafür gerüstet zu sein, ist eine entsprechende Infrastruktur notwendig. Denn Händler können sich Ausfallzeiten nicht leisten – die Einbußen bei Umsatz und Reputation sind gleichermaßen dramatisch. Für Hacker, die mit ihren Angriffen finanzielle Motive, politische Ziele oder die Schädigung von Wettbewerbern verfolgen, ist das eine willkommene Situation. Sie wissen genau, dass sie die E-Commerce-Anbieter am empfindlichsten treffen, wenn sie das Online-Geschäft genau zu diesen Hochzeiten stören. Einige Händler beispielsweise verzeichnen dann infolge von DDoS (Distributed Denial of Service)-Attacken bis zu 10.000 Mal mehr Zugriffe auf ihre Website, die unter einer solchen Anfragelast zusammenbrechen kann. Das verdeutlicht, wie wichtig die Verteidigung gegen derart massive Attacken und andere gefährliche Übergriffe wie Informationsdiebstahl mittels Cross-Si-

te-Scripting (XSS) oder Angriffe auf der Anwendungsebene für den Geschäftserfolg ist. Gerade DDoS-Attacken können sehr unterschiedliche Formen annehmen, so dass eine Abwehrstrategie allein nicht ausreicht. Mit einer hochverteilten Architektur auf Cloud-Basis, wie Akamai sie bietet, erhalten Unternehmen eine Vielzahl breit angelegter, abgestimmter Schutzmechanismen, mit denen sie DDoS-Angriffe in Echtzeit abwehren und die Verfügbarkeit ihrer Sites sicherstellen können. Aber es sind nicht nur DDoS-Angriffe, die dem Handel zu schaffen machen. Dem Web Application Security Consortium zufolge weisen mehr als 87 Prozent der Webanwendungen sehr risikoreiche Sicherheitslücken auf. Hierfür bildet die Web Application Firewall (WAF) von Akamai einen Service, mit dem Unternehmen potenzielle Angriffe

Internet-Überwachung bei Akamai: Cloudbasierte, weltweit aufgestellte Schutzmechanismen helfen, Angriffe erfolgreich abzuwehren.

im HTTP- und HTTPS-Datenverkehr erkennen und mindern können, bevor sie ihre Rechenzentren erreichen. Zudem lassen sich viele andere Schadensszenarien auf System-, Rechenzentrumsoder Netzwerkebene durch das Site Shield von Akamai abwenden, das sich wie ein Schutzschild um die Webpräsenz legt. So bildet die Akamai-Plattform einen Schutzwall für die unternehmenseigene IT bei voller Unterstützung wichtiger Sicherheitsstandards, wie beispielsweise PCI-Zertifizierung. Mit Cloud-basierten Sicherheitsservices von Akamai können Betreiber von Online-Shops sicherstellen, dass die eigene Infrastruktur durchgehend geschützt ist und selbst im Fall eines Ausfalls der eigenen Server die Kontinuität des Geschäftsablaufs aufrechterhalten werden kann. Weitere Informationen unter: www.akamai.de

|

cing die unternehmenseigene Infrastruktur nicht mehr ausbauen zu müssen. Laut einer europaweiten Umfrage von Vanson Bourne im Auftrag des Service-Providers Easynet meinen 57 Prozent der befragten Unternehmen, für den Einstieg ins Cloud Computing seien keine weiteren Investitionen erforderlich. Doch „Cloud Computing ist keine Plug-andPlay-Lösung, die man einfach vorhandenen Systemen überstülpen kann“, erklärt Diethelm Siebuhr, Geschäftsführer Central Europe von Easynet Global Services. Im Gegenteil, Unternehmen müssten ganzheitliche Konzepte aufbauen, in denen die eigenen Netze genau auf die Anforderungen der Cloud abgestimmt sind. „Vor diesem Hintergrund ist die Zusammenarbeit mit einem Provider, der Cloud Computing als ganzheitliche Lösung ansieht und der auch eine entsprechende Infrastruktur-Beratung bereitstellen kann, für die Unternehmen von Vorteil“, so Siebuhr weiter. Hier hat sich beispielsweise der junge Berliner ITDienstleister The unbelievable Machine Company schnell einen Namen in der Branche gemacht. Mit dem Durchbruch des Cloud Computing werden sich immer mehr Anbieter mit den unterschiedlichsten Preis- und Geschäftsmodellen im Markt tummeln. Schon jetzt erwächst traditionellen Service-Providern mit CloudComputing-Anbietern wie Amazon, Google und Rackspace eine starke Konkurrenz. Umso wichtiger ist es da, sich beispielsweise mit Hilfe von Standards und Zertifizierungen vom Wettbewerb abzusetzen und für Vertrauen bei den Kunden zu werben. Insbesondere der Datensicherheit und damit verbunden dem Standort des Dienstleisters sowie der Rechenzentren kommt eine immense Bedeutung zu. Es sollte immer Klarheit darüber herrschen, wo die Daten gespeichert sind, wie sie abgesichert sind und wer auf sie zugreifen kann. So sind amerikanische Unternehmen, auch wenn sich einige ihrer Data-Center auf europäischem Boden befinden, durch Gesetze wie dem Patriot Act verpflichtet, selbst im Ausland gespeicherte Daten an die nationalen Behörden zu übergeben, wenn dies „gewünscht“ wird. Auf der sicheren Seite ist man als Unternehmen, wenn die Entscheidung für einen Provider wie zum Beispiel Kamp fällt, dessen Rechenzentrum zum einen nach ISO 27001 zertifiziert ist, zum anderen aber auch die Vorgaben des deutschen Bundesdatenschutzgesetzes und der EU berücksichtigt. Brigitte Kasper


|

november 2011

unified communications

7

Weit mehr als telefonieren

D

ie Nutzung von Smartphones fürs Business wird von Experten als eine Riesenwelle bezeichnet: Unified Communications (UC) sind einer der Top-IT-Trends. Wie so häufig in der IT-Branche geht der Streit darum, ob wir einem neuen Hype nachhecheln – oder ob wir mitten in einem Paradigmenwechsel stecken. Hier hilft ein Blick auf nüchterne Zahlen: Der weltweite Smartphone-Markt soll im Jahr 2011 um 50 Prozent wachsen, prophezeien die Marktforscher von IDC. Die Zahl der verkauften Geräte steigt demnach auf 450 Millionen – 2010 waren es 303 Millionen, ein Jahr zuvor 174 Millionen. Immer mehr Menschen entdecken, wie „smart“ es ist, unterwegs ein Gerät dabei zu haben, das – simpel gesprochen – Fragen beantworten kann. Warum dann nicht auch die, wie es um Geschäftsprozesse steht? Das Schlagwort: Unified Communications. Es steht für den Aufbau und die Nutzung einer einheitlichen Kommunikationsinfrastruktur. Alle Kommunikationsdienste werden

VERNETZT Smartphones sind nicht nur etwas fürs Private. Sie machen digitale Inhalte überall verfügbar und sind dort vorhanden, wo man sie gerade braucht. Damit einher geht auch ein Wandel in den Gewohnheiten der Mitarbeiter. quasi unter einer Bedienoberfläche zusammengeführt. „Das ist sowohl für den Kundenkontakt als auch für die Kommunikation innerhalb des Unternehmens sehr hilfreich“, betont Dr. Ralf Ebbinghaus, Vorstand für Vertrieb und Marketing bei der Swyx Solutions AG, Dortmund. So

werden etwa Datenbanken integriert, auf die man sowohl am Desktop und Laptop, aber auch am Tablet-PC oder Smartphone zugreifen kann. Insbesondere ERP- und CRM-Systeme lassen sich unkompliziert einbinden. Firmeninterne Prozesse und Abläufe laufen koordiniert und schneller ab. Geschäftsrelevante Entscheidungen werden beschleunigt und durch das Einbinden wichtiger Daten unterlegt. Die berechtigten Ansprechpartner im Unternehmen erhalten schnell Zugang zu den für sie wichtigen Daten. Unified Communications sind auf keinen Fall nur ein Thema für große Firmen. Auch der Bedarf an Lösungen in kleinen und mittleren Unternehmen wächst stetig. UC kann auch IP-Kommunikation bedeuten, Telefonieren per Internetprotokoll (IP). Der große Vorteil: Telefonie und Mailen über Netzwerke reduziert die Kosten. Weitere Formen von UC sind Instant Messaging, Video-Conferencing oder Online-Konferenzen. Der Trend zu erweiterter Kommunikation im Privaten begünstigt die geschäftliche Entwicklung: Für eine neue Genera-

tion von Mitarbeitern ist es selbstverständlich, eine ganze Reihe unterschiedlicher Kommunikationsmöglichkeiten zu nutzen. Doch welche Anforderungen werden in Zukunft an UC gestellt? Michael J. Saylor ist Chef von MicroStrategy, einem Unternehmen, das sich unter anderem mit mobilen Lösungen für Business Intelligence beschäftigt. Auf der letzten Europa-Konferenz in Monte Carlo befragt, wo er die meisten Hemmnisse für mobile Anwendungen sieht, überrascht er mit einer für die Vereinigten Staaten untypischen Antwort: in der Sicherheit. „Die ITAbteilungen sind derzeit die Bremser bei der Einführung von mobilen Lösungen“, so Saylor. Aber auch umständliche Einwahlprozeduren sind ein Stolperstein: Der User muss sich oft über eine einzige Schnittstelle, den sogenannten Single-Sign-On, einwählen. Um das etwa über ein Smartphone sicher zu machen, muss sich der Benutzer häufig über ein VPN, ein Virtuelles Privates Netzwerk, anmelden. „Zu umständlich“, so das Urteil des Experten – noch. Ulrich Schmitz

KO M M U N I K ATI O N S STR U K T U R

LÖSUNG FÜR DEN MITTELSTAND Unified-Communications (UC)-Lösungen werden häufig für Konzerne entwickelt und optimiert – die Bedürfnisse von kleinen und mittelständischen Unternehmen werden selten exakt adressiert. Das häufig genannte Vorurteil: UC-Lösungen seien beim Mittelstand als zu teuer und komplex verschrien. Ob das wirklich so ist und wie kleine und mittelständische Unternehmen (KMU) in Bezug auf UC ticken, erläutert Dr. Ralf Ebbinghaus, Vorstand für Vertrieb und Marketing bei der Swyx Solutions AG, im Gespräch mit der Redaktion. Was versprechen sich Unternehmen davon, wenn sie auf eine UC-Lösung setzen? Unified Communications-Lösungen tragen dazu bei, die Erreichbarkeit von Kommunikationspartnern zu verbessern, Geschäftsprozesse zu beschleunigen und die Produktivität zu steigern. Alle Kommunikationsdienste werden quasi unter einer Bedieneroberfläche zusammengeführt, was sowohl für den Kundenkontakt als auch für die Kommunikation innerhalb des Unternehmens sehr hilfreich ist.

„Alle Kommunikationsdienste werden unter einer Bedieneroberfläche zusammengeführt“, sagt Dr. Ralf Ebbinghaus, Swyx Solutions AG.

Ist Unified Communications im Mittelstand angekommen? Meine Antwort lautet eindeutig: ja! Besonders kleine und mittelständische Unternehmen registrieren, dass es sich bei UC-Lösungen um eine innovative Technologie handelt, die zudem einen hohen Investitionsschutz bietet. Das Problem ist ein anderes: Gerade größere Anbieter entwickeln oftmals Lösungen, die an den Bedürfnissen vieler KMU vorbeigehen und die vorhandene Infrastruktur überfordern. Welche Themen bewegen denn den Mittelstand rund um UC? Kleine und mittelständische Unternehmen suchen eine moderne TK-Anlage, die einfach zu administrieren ist, sich nahtlos in bestehende Applikationen integriert, eine Vielzahl von Endgeräten unterstützt und sich per Update einfach und schnell um neue Leistungsmerkmale oder User erweitern lässt. Softwarebasierte UC-Lösungen wie SwyxWare setzen genau an diesem Punkt an und bieten den KMU exakt auf sie zugeschnittene Lösungen. Mit SwyxWare ist es beispielsweise möglich, direkt aus E-

Mail-Programmen heraus zu telefonieren, Sprachnachrichten per E-Mail zu empfangen oder unterwegs das iPhone genauso wie ein Telefon am Arbeitsplatz einzusetzen. Könnten Sie abschließend noch kurz skizzieren, warum die angesprochene UC-Lösung „SwyxWare“ besonders stark auf den Mittelstand zugeschnitten ist? SwyxWare ist zunächst einmal sehr flexibel. Modular wie ein Baukastensystem geht sie auf die ganz unterschiedlichen Bedürfnisse der Unternehmen, aber auch der Anwender innerhalb eines Unternehmens ein. Außerdem ist die Implementierung einfach und die Software leicht zu administrieren. Sie setzt auf Microsoft Windows auf und lässt sich nahtlos in die vorhandene Informations- und Telekommunikations-Infrastruktur sowie in Applikationen wie CRM- oder ERP-Systeme integrieren. Die Swyx-Lösung passt sich unseren Kunden an – unabhängig davon, wie viele Mitarbeiter das Unternehmen heute beschäftigt oder welche Funktionen es in der Zukunft benötigen wird. Weitere Infos unter: www.swyx.de


8

titelreportage

november 2011

|

Termine 2011 / 2012 SNW Europe – Storage Networking World 2. und 3. November 2011, Frankfurt am Main, www.poweringthecloud.com Cloud Commerce Conference 16. November 2011, Augsburg, www.cloudcommerce.it Near Field Communication IT&BÜRO 17. bis 19. November 2011, Friedrichshafen, www.itundbuero.de

insight e-commerce 22. und 23. November 2011, Leipzig, www.insight-ecommerce.de Webwinkel Vakdagen 25. bis 26. Januar 2012, Utrecht (Niederlande), www.webwinkelvakdagen.nl Euro CIS 28. Februar bis 1. März 2012, Düsseldorf, www.eurocis.com CEBIT 6. bis 10. März 2012, Hannover, www.cebit.de Internet World 27. bis 28. März 2012, München, www.internetworld-messe.de

E-Payment

Vernetzte Einkaufswelten

E

verywhere Commerce heißt die neue Erscheinungsweise des Multichannel-Gedankens! Kunden sind nicht mehr nur über die klassischen Vertriebswege zu erreichen und zum Kauf zu bewegen, da sie sich Produktinformationen jederzeit und überall online einholen können. Dies begründet sich in der zunehmenden Vernetzung der Kunden und der steigenden Affinität, jederzeit online zu sein. Mit der ansteigenden Marktdurchdringung internetfähiger Mobilfunkgeräte, allen voran Smartphones, ist es dem User heutzutage jederzeit möglich, sich aktuell über Produkte und Preise zu informie-

WANDEL Im Everywhere Commerce verschmelzen Online- und Offline-Welt. Shoppen ist jederzeit möglich, überall, im Geschäft oder online. Dazu müssen die unterschiedlichsten Disziplinen gekonnt miteinander vernetzt werden.

ren und sie zu vergleichen. Mobile Shopping-Apps bieten zudem eine hervorragende Usability und vereinfachen das Einkaufen oder den Preisvergleich über das Mobilfunkgerät. Kunden beginnen ihren Kaufvorgang so an jedem beliebigen Ort, setzen diesen zu jedem beliebigen Zeitpunkt und auf jedem Device fort und schließen ihn zu einem für sie optimalen Zeitpunkt ab. Für Unternehmen stellt sich daher die Frage, wie sie den Kunden zum Kauf im eigenen Unternehmen bewegen können. Unternehmen müssen sich diesem Wandel anpassen und auf das sich ändernde Kunden- bzw. Userverhalten einstellen. Dies bedarf einer


>

Information Scanning

An die IT-Architektur werden neue Anforderungen gestellt

Social Networks

integrierten Unternehmensstrategie, die das digitale Konzept hinsichtlich E- und Mobile Commerce mit der stationären Absatzstrategie vereint. Der stationäre Handel, die Offlinewelt und das Onlinegeschäft mit den klassischen Onlineshop-Anwendungen können im Zeitalter der Smartphones eine gestärkte, integrierte Form finden. Einen Musterweg, wie Unternehmen dies umsetzen können, gibt es nicht. Abhängig von der Branche, den Produkten und den Zielkundengruppen, müssen sie Innovationsgeist zeigen und ein maßgeschneidertes Konzept entwickeln. Der klassische Multichannel-Ansatz und Everywhere Commerce Der Gedanke des MultichannelAnsatzes bleibt ohne Zweifel bestehen. Selbstverständlich ist es auch zukünftig Erfolg versprechend, Produkte über verschiedene Marketingund Vertriebskanäle anzubieten. Dennoch muss der Handel agieren, da sich der Paradigmenwandel im Kunden bzw. im User begründet. Für

Die Herausforderung für die IT besteht in diesem Zusammenhang darin, einen Device-unabhängigen Transaktionsprozess zu entwickeln, der problemlos von überall und mit jedem Gerät gestartet, wieder aufgenommen und beendet werden kann. Im Idealfall könnte der Kaufprozess mit der Recherche nach Informationen zu Hause am Desktop durch die Erstellung einer Wunschliste beginnen. Ist der Kunde unterwegs und benutzt sein Mobilfunkgerät, wird ihm ein Ladengeschäft desselben Anbieters angezeigt, in dem er die Produkte testen, kaufen oder sich beim Fachpersonal erkundigen kann. Diese Brücke von der Online- in die Offlinewelt muss durch die IT geschaffen werden. Eine große Schwierigkeit liegt darin, die meist verschiedenen historisch-funktional gewachsenen Unternehmensprozesse zu vereinen, die zumeist als „Insellösungen“ gewachsen sind. Möchte ein Kunde beispielsweise ein Produkt, über das er im Internet Informationen gesucht hat, in einem Geschäft ansehen und sich nochmals beraten lassen, möchte er ebenfalls wissen, ob das Produkt auch tatsächlich im lokalen Markt verfügbar ist. Der Onlineshop muss in diesem Fall an das WarehouseSystem angeschlossen sein. Online- sowie Mobile Shops, das Lagerbewirtschaftungssystem, die Kundendatenbank, Marketingaktivitäten, der Customer Service Support

Anforderungen an Kultur und Anreize Es ist aber nicht nur die Technik, die dem zukünftigen Konzept des Everywhere Commerce bisweilen im Wege steht. Es ist auch Menschliches, denn Everywhere Commerce als strategisches Konzept muss unternehmensweit gelebt werden. Aktuell existieren jedoch oft genug je nach Vertriebskanal verschiedene Kulturen – im extremen Beispiel stehen diese sogar in einer internen Konkurrenz zueinander. Damit steht zahlreichen Unternehmen, wie so häufig bei großen technologisch indizierten Umwälzungen, ein komplexes ChangeManagement-Projekt bevor. Wenn ein derartiges Projekt erfolgreich sein soll, dann muss auch die Anreizstruktur dahin gehend geändert werden, dass das Konzept des Everywhere Commerce unterstützt wird. Ganz plastisch werden die Probleme, wenn man sich vorstellt, dass ein Filialleiter eine veritable Vergütung eben für den konkreten Filialumsatz erhält. Sollte dann beispielsweise ein Kunde ein bestimmtes Produkt wünschen, das aber in seiner Größe oder der gewünschten Farbe nicht vorrätig ist, dann wird der Filialleiter eher nicht aus dem Geschäft heraus eine E-Commerce-Transaktion anstoßen. Er wird eher versuchen, den Kunden von einem anderen Produkt zu überzeugen, auch wenn das Risiko besteht, dass dann gar kein Umsatz generiert wird. Dies ist ein Beispiel für einen der Fälle, bei dem das rationale Verhalten eines Einzelnen sich als irrational für das Gesamtunternehmen auswirken kann. Erfahrungsgemäß stellen diese kulturellen Faktoren eine mindestens genauso große Herausforderung dar wie die technischen – nur dass sie meist nicht die gebührende Aufmerksamkeit erlangen. Online-Offline-Integration Everywhere Commerce ermöglicht das Verschmelzen von Online und Offline über die mobilen Anwendungen und schafft dabei einen Mehrwert für das Unternehmen sowie den Kunden. Dabei ist es nicht relevant, ob es sich um einen großen, gut finan-

Zahlen und Fakten Digitale Technologie Nach einem konstant umsatzstarken ersten Halbjahr für die Interaktiven Händler übertrumpfen die Umsätze des 3. Quartals die Zahlen der beiden vorherigen Quartale. Im Zeitraum von Juli bis September 2011 erzielten die Online- und Versandhändler einen Umsatz von 8,098 Milliarden Euro. Davon wurden 5,150 Milliarden Euro durch den E-Commerce erzielt – ein Anteil von 63,6 Prozent. Die drei Sparten mit den größten Umsatzsteigerungen im Vergleich zum 2. Quartal 2011

+ 195 % + 98 %

+ 76 %

Quelle: TNS Infratest „Interaktiver Handel in Deutschland“

020519

und sonstige Schnittstellenanbindungen müssen zweckmäßig integriert werden, um dem Kunden den entscheidenden Mehrwert zu bieten und den Anreiz zu setzen, den Kauf im selben Unternehmen abzuschließen.

Möbel

010029

den Nutzer ist der Austausch mit seinen Freunden oder anderen Internetusern alltäglich geworden. Produktinformationen lassen sich sofort und überall abrufen und der Preisvergleich stellt keinen großen Zeitverlust mehr dar. Per Google-Suche können alle erdenklichen Produkte unmittelbar abgerufen werden, per Barcode oder QR-Code sind Produkt- und Preisvergleiche sogar im Ladengeschäft über eine App abrufbar, und während eines Telefonats mit einem Callcenter-Agenten kann der User eine scheinbar „unschlagbare“ Offerte sofort mit dem Angebot eines Wettbewerbers über eine App oder im Web vergleichen. Der Kunde kann zwar noch über einen bestimmten Kanal erreicht werden, ist jedoch nicht mehr der Informationsasymmetrie ausgeliefert bzw. auf die spontane Gelegenheit, sich ein sehr gutes Angebot entgehen zu lassen, angewiesen.

9

titelreportage

Kosmetik

5

november 2011

Haushaltsgeräte

|

Die ersten drei Quartale im Überblick Die ersten drei Quartale ergeben insgesamt einen Umsatz von 24,097 Milliarden Euro. Der durchschnittliche Anteil des E-Commerce von Januar bis September 2011 liegt bei 65 Prozent und entspricht im Umsatz 15,670 Milliarden Euro. Aktualisierte Prognose für das Jahr 2011 Ausgehend von den Zahlen des Interaktiven Handels der vergangenen neun Monate wird mit einem Gesamtumsatz von über 32,2 Milliarden Euro (+ 7 Prozent zum Jahr 2010) gerechnet. Der reine E-Commerce-Anteil wird bei 21,1 Milliarden Euro (+ 15,0 Prozent zum Jahr 2010) liegen und entspricht einem Anteil von 65 Prozent am gesamten Umsatz des Interaktiven Handels. Quelle: TNS Infratest „Interaktiver Handel in Deutschland“


10

titelreportage

november 2011

|

Informationsrecherche und Kaufverhalten OnlineShops

27,0 23,0 8,2

5,0 34,3

26,6

19,5

Smart-Phones

33,0

PrintKatalog

Quelle: ECC Handel

Stationäre Geschäftsstelle

Kombinierung der Vertriebskanäle: 23 Prozent der Konsumenten informieren sich im Online-Shop, bevor sie im stationären Handel einen Kauf tätigen. 27 Prozent der Onlinekäufe geht eine Informationssuche im Geschäft voraus.

zierten Filialisten handelt oder nur um eine kleinere lokale Ladenkette. Für jedes Unternehmen lassen sich interessante und effiziente Use Cases entwickeln und umsetzen. Die größte Chance haben jedoch Filialisten, die bereits im Onlinehandel aktiv sind. Sie können am ehesten von der „Mobilisierung des Users“ profitieren. Die konkreten Szenarien Das erste ist die Mobile-POS-Integration. Die neue Generation der internetfähigen Mobilfunkgeräte und insbesondere die Smartphones bieten aufgrund ihrer ubiquitären Nutzbarkeit und technischen Funktionen wie der Location Awareness vielfältige Möglichkeiten, den stationären Handel oder allgemein den POS zu stärken und auch aus der realen Welt bzw. von „unterwegs“ einen Besuch im mobilen Onlineshop zu fördern. Rund zwölf Millionen Deutsche und damit 18 Prozent der Gesamtbevölke-

BUCHTIPP

rung nutzen das Mobile Internet, davon geben zwei von drei privaten Smartphone-Nutzern an, nicht ohne ihr mobiles Gerät aus dem Hause zu gehen. Jeder Zweite von ihnen nutzt das Mobile Internet, um Informationen im Netz zu recherchieren. Mehr als jeder vierte nimmt es gezielt mit, um beim Einkaufen Preise online zu vergleichen. Über 33 Prozent aller Bundesbürger möchten mit neu zu erwerbenden Endgeräten von unterwegs im Internet surfen. Das Mobilfunkgerät kann den Kunden somit sowohl als Navigator Mobile to POS wie auch als Brücke von der realen in die Onlinewelt (POS to Mobile) führen. Als Beispiele für Mobile to POS seien die sog. Location-based Services oder Mobile Couponing genannt. Umgekehrt wird aber auch der POS intelligent – und sei es nur über Barcodes, durch deren Scannen der User auf seinem Smartphone Produktinformationen bekommt bzw. direkt einen Kauf tätigen kann.

Die Fachpublikation des Bundesverbands Digitale Wirtschaft (BVDW) e.V. bietet einen Überblick zu Marktstrategien, Erfolgsmessung, ShoppingLösungen und Technologien im Social Commerce. Nützliche Tipps für Geschäftsmodelle, Praxisbeispiele und Handlungsempfehlungen runden den Leitfaden ab. Die neue Publikation „Social Commerce - vom Hype zum Geschäftsmodell“ ist seit September 2011 für 24,90 Euro erhältlich und kann im BVDW Online Shop unter www.bvdw-shop.org bestellt werden.

Ein zweites Szenario beschreibt die Online-POS-Integration. Onlineshops haben und werden den stationären Handel kannibalisieren. Daher gehen mehr und mehr Filialisten und Dienstleistungsanbieter dazu über, Kunden mittels Internet Anreize zu schaffen, die diese in ihre Filialen führen, sofern es nicht oder nur schwer möglich ist, ihre eigenen Produkte über den Onlinekanal zu vertreiben, zum Beispiel mit Couponing: Gutscheinverkäufe sind ein geeignetes Mittel, den Kunden auf ein Angebot oder Geschäft aufmerksam zu machen. Mit hohen Rabatten von bis zu 70 Prozent versuchen Groupon, Living Social und Google Offers, lokale Angebote zu bewerben. Ähnlich einer Auktion, werden beispielsweise. Wellnessangebote stark reduziert offeriert, wenn es eine ausreichend große Anzahl an Käufern gibt. Die Plattformanbieter wie Groupon dienen somit als Werbeaggregatoren und sorgen für eine ausreichend große Käuferzahl, damit sich die nötigen Skaleneffekte realisieren lassen. Das dritte Konzept ist die SocialPOS-Integration. Facebook-Partys und Stuttgart 21 verdeutlichen, was soziale Netzwerke zu leisten vermögen. Sie unterstützen die Verbreitung zeitnaher Informationen mit einem äußerst geringen Aufwand an eine Community – im Falle von Facebook an potenziell knapp 20 Millionen Menschen in Deutschland, Tendenz steigend. Der stationäre Handel kann davon profitieren. Er kann Präsenz in den sozialen Netzwerken zeigen und von dort aus – mit oder ohne Coupon – die Kunden in die Filialen lotsen. Umgekehrt macht zum Beispiel Diesel mit der Diesel-Cam vor, wie eine Integration POS to Social funktionieren kann: In der Umkleide logt man sich bei Facebook ein und bekommt aus dem Netz realtime Feedback zu den Fotos, die von der Diesel-Cam aufgenommen werden. Diesel verfolgt eine konvergente Marketing-Strategie und kommt damit dem Everywhere – Commerce-Ansatz sehr nahe. Mobile-Online-Integration ist die vierte Säule. Die Anreicherung der Realität mit Informationen oder gar Produkten gewinnt im Mobile Shopping stark an Bedeutung. Über die Kamera des Endgeräts wird die in der Realität gesehene Umwelt als Hintergrund auf dem Display angezeigt und werden zusätzlich Produkte oder Ortsinformationen darüber eingeblendet. Produkte können mithilfe der Kamera des Mobilfunkgeräts beispielsweise virtuell anprobiert oder in den

Garten gestellt werden (sog. Augmented Reality). Der Kunde erspart sich das lange Suchen im Geschäft oder kann beispielsweise mit der ATOL-App testen, ob ihm ein anderes Brillengestell passen oder ein Praktiker-Gartenhaus optisch besser neben der Garage oder der Terrasse gefallen würde. Als fünftes Szenario wird die Social-Online-Integration betrachtet. Die soziale Integration hat sich im E-Commerce schon lange in Form des Social Commerce durchgesetzt. Hier wird für 2014 ein Umsatz von 12. Mrd. Euro erwartet, wenn alle Faktoren ausgereizt sind. Das ist eine Steigerung zur konventionellen Prognose von nur 3,84 Mrd. Euro. Dabei haben sowohl der E-Commerce – allen voran Amazon – Social-Media-Features integriert als auch soziale Netzwerke den Grundstein für den Produktverkauf über ihre Plattform gelegt. Im ECommerce gibt es ein breites Spektrum von Community- bzw. mitgliedsgebundenen Exklusivshops, Crowdsourcing-, C2C-Verkaufs-, Eventshopping-Anwendungen und allgemeine Bewertungstools. Sie alle können für den Verkauf von Produkten zweckmäßig genutzt werden. Das scheinbar größte Potenzial bieten soziale Netzwerke, welche den Zugang zu einer sehr großen Kundenanzahl ermöglichen. Gleichzeitig bergen sie aber auch Risiken: Negative Äußerungen über ein Produkt oder ein Unternehmen lassen sich durch Werbemaßnahmen nur schwer wieder zum Positiven umkehren. Das Szenario, in Facebook über einen integrierten Onlineshop Produkte zu verkaufen, käme einer Revolution im E-Commerce gleich. Doch bis heute konnte es sich nicht wirklich durchsetzen und muss ebenso skeptisch wie auch mit Euphorie betrachtet werden. Für Unternehmen ist es mittlerweile nur schwer möglich, auf Social Media zu verzichten. Im Gesamtkonzept des Multichannel muss eine Social-Media-Strategie als fundamentaler Bestandteil berücksichtigt werden. Einen Überblick zu Marktstrategien, Erfolgsmessung, Shopping- Lösungen und Technologien liefert der Leitfaden „Social Commerce – vom Hype zum Geschäftsmodell“ vom BVDW e.V. Marktanteile werden neu verteilt Abschließend lässt sich festhalten, dass mit den Smartphones und der damit einhergehenden App-Economy der Missing Link zwischen „E-


|

november 2011

titelreportage

11

Expertenpanel

Prof. Dr. Norbert Pohlmann, Vorstandsvorsitzender IT-Sicherheitsverband TeleTrusT

Dr. Oliver Grün, Vorstandsvorsitzender des Bundesverbands IT-Mittelstand

Prof. Dr. Bernd Skiera, Lehrstuhl für Electronic Commerce, Goethe-Universität, Frankfurt

Welche Trends werden die ITund Internet-Branche in den kommenden Jahren am meisten beeinflussen?

Die Zugangsmöglichkeiten auf das Internet von jedem Ort mit Smartphones und Tablet-PCs über mobile Netze mit den Möglichkeiten von „Location-based Services“ ist ein Trend, der die Branche sehr stark beeinflussen wird. Außerdem wird das „Internet der Dinge“ mit den Themen SmartCar, SmartGrid, SmartHome ein großes Potenzial für neue Geschäfte bringen.

Cloud-Computing, mobile Anwendungen, Social Communications, IT-Sicherheit und Virtualisierung sind die wichtigsten ITTrends der kommenden Jahre. Gleichzeitig bleiben die Themen Branchensoftware und ERP für den IT-Mittelstand Dauerbrenner. Hier punkten die kleinen und mittleren IT-Unternehmen mit Wissen um die Abläufe ihrer Kunden und können für die neuesten Trends wie SaaS begeistern.

Im Endkonsumentenbereich hat Google gezeigt, welch riesiges Potenzial CloudComputing birgt. Amazon ist immer häufiger Cloud-Computing-Anbieter im Unternehmensbereich, gerade bei InternetStart-ups. Da stehen wir aus meiner Sicht aber gerade am Anfang einer gewaltigen Entwicklung. Ansonsten denke ich, dass Location-based Services viele neue Anwendungen mit sich bringen werden.

Die gezielten Spionageattacken auf sensible Firmendaten nehmen stetig zu. Welche Grundregeln muss ein adäquates IT-Security-Management heute beachten?

Viele Webseiten der Unternehmen sind immer noch schlecht und unsicher programmiert. Viele IT-Endgeräte haben die Basis-Sicherheit, wie Anti-Malware, Personal Firewall und automatische Updates noch nicht umfänglich umgesetzt. Zurzeit werden weniger als vier Prozent der E-Mails verschlüsselt, obwohl deutlich mehr E-Mails vertrauliche Informationen enthalten.

Der Weltmarkt für Sicherheitssoftware wächst derzeit zweistellig. 2010 wurden weltweit 16,5 Milliarden Dollar umgesetzt. Die Abwehr neuer Angriffsszenarien steht deswegen für Firmen im Mittelpunkt. Wichtig ist es, einen erfahrenen ITSicherheitsbeauftragten zu gewinnen, der direkt an die Geschäftsführung berichtet – denn IT-Sicherheit ist heute Chefsache.

Der Vertrauensverlust, der mit dem Diebstahl der Kundendaten bei Sony verbunden ist, ist gewaltig und kaum durch noch bessere Produkte und Marketing zu kompensieren. Insofern ist IT-Security-Management eine TopManagement-Aufgabe, der dort einfach auch genügend Priorität einzuräumen ist.

Welche IT-Grundausstattung gehört heute und in Zukunft zum Grundgerüst eines erfolgreichen mittelständischen Unternehmens?

Von Mitarbeitern wird zunehmend spezialisiertes Wissen erwartet. Der Mittelstand wird sich in Zukunft so organisieren müssen, dass die Mitarbeiter mit intelligenten IT-Endgeräten auf passende IT-Dienste von vertrauenswürdigen Cloud-Anbietern zugreifen können. Nur dadurch werden die vielen ComplianceAnforderungen erfüllt. Auch hier spielt das Thema IT-Sicherheit eine wichtige Rolle.

Die IT-Grundausstattung kann sukzessive erweitert werden, z. B. mit einem eigenen Server oder Webspace. Irgendwann gerät das Unternehmen an einen Punkt, an dem die Einführung einer Software für Unternehmensplanung unvermeidbar wird. Ich empfehle, sich frühzeitig damit zu beschäftigen, um Reibungsverluste zu vermeiden. Auch ein gut durchdachtes Backup-System sollte zur Grundausstattung gehören.

Noch wichtiger als eine gute Grundausstattung ist für mich eine gute IT-Strategie und die hängt heute inhärent mit dem Internet zusammen. Natürlich ist es schön, wenn Mittelständler nicht nur eine ansprechende Webseite haben, sondern auch im „Social Media“-Bereich vertreten sind. Ich rate aber dazu, in kleinen, gut geplanten Schritten anzufangen und diese dann richtig umzusetzen.

Commerce as we know it“ und dem stationären Einzelhandel geschlossen worden ist. Jener stationäre Einzelhandel, der bislang bei den digitalen Geschäftsmodellen weitgehend außen vor geblieben ist, wird nun in die digitale Ökonomie integriert. Dies führt zu der Notwendigkeit, das sogenannte Multichannel-Denken zu überwinden, da es per Definition die Unterschiedlichkeit der Kanäle, in der jeweils unterschiedliche Transaktionsarten vollzogen werden, betont. Das neue Konzept des Everywhere Commerce ist dagegen kanalübergreifend, da es einen völlig Device-unabhängigen Prozess zugrunde legt, der von überall und jederzeit gestartet, fortgesetzt und beendet werden kann. Der Device-unabhängige Informationstransfer vollzieht sich

in der „digitalen“ Wolke, die den stationären Handel (offline) mit dem Internet verbindet (online zu Hause und mobil per Smartphone). Gleichzeitig muss aber auch die soziale Komponente (social) eine angemessene Berücksichtigung im digitalen Konzept der Unternehmen finden. Gemeinsam mit der technischen Revolution des Internets durch webfähige Mobilfunkgeräte, führt dies zu einem veränderten Kunden- bzw. Userverhalten. Für den stationären Einzelhandel ergeben sich hieraus neue, gewaltige Chancen, ist er doch nun in der Lage, alle Instrumente des Internets für sein Geschäft zu nutzen und den Kunden tatsächlich über Location-based Services in sein Geschäft zu führen. Allerdings sind die Herausforderungen im-

Der Autor Bevor Achim Himmelreich 2006 zu Mücke, Sturm & Company kam, war er selbstständiger Berater und Dozent. Sein Schwerpunkt liegt auf strategischen Fragestellungen im E-Commerce mit Fokus auf der Etablierung neuer Trends, Märkte und Standards. Seit 2009 ist er Vorsitzender der Fachgruppe E-Commerce und Mitglied des Expertenrats beim BVDW.

mens, denn technisch isoliert gewachsene Systeme müssen zusammenwachsen, kanalbezogene unterschiedliche Kulturen müssen zusammengeführt und die Anreizsysteme so umgestaltet werden, dass sie das Konzept des Everywhere Commerce befördern. Marktanteile werden letztlich im Zuge der Transformation zum Everywhere Commerce neu verteilt, denn einige werden die Veränderung erfolgreicher bewältigen als andere. Die hier präsentierte Struktur stellt eine erste Leitlinie und Hilfestellung für den Transformationsprozess dar. Einen Musterweg für Everywhere Commerce gibt es nicht, Konzepte müssen abhängig von Branche, Produkten und Zielgruppen entwickelt werden. Achim Himmelreich


12

it-security

november 2011

Bildquelle: Beboy - Fotolia.com

R

EWE entschuldigt sich bei allen Betroffenen für die Verunsicherung und die Unannehmlichkeiten, die ihnen durch diesen Hackerangriff entstanden sind“, sagte Vorstandsmitglied Lionel Souque dem Magazin Spiegel Online. Weiterhin gibt er bekannt, dass man zukünftig darauf setzen werde, Kundendaten zu verschlüsseln. Erschreckend hierbei ist, dass jedes Unternehmen zwar gesetzlich zur Sorgfalt der Daten verpflichtet ist, Verstöße aber aktuell in Deutschland nicht ausreichend sanktioniert werden. Dass bei der Datenverarbeitung besonders sorgfältig mit den anvertrauten Daten umgegangen werden sollte, liegt auf der Hand. Umgesetzt werden Lösungen aber meistens erst dann, wenn es zu spät ist und ein Vorfall die Augen geöffnet hat. Ein Angriff auf die Datenbanken von REWE war der Auslöser für das Statement des Vorstandsmitglieds im Juli dieses Jahres. Nachfolgender Zwischenfall verdeutlicht, dass Angriffe auf Daten kein Kavaliersdelikt mehr sind, auch wenn es nicht zwangsläufig wichtige oder kritische Daten sein müssen, die gehackt werden. Die positive Akzeptanz eines Elektronikriesen dürfte deutlich gesunken sein, nachdem erfolgreich mehrere Angriffe auf Kundendaten vorgenommen wurden. Dabei wurden nicht direkte, geheime oder kritische, interne Daten des Konzerns selbst in Mitleidenschaft gezogen, sondern Kundendaten gezogen und damit das Datenschutzgesetz verletzt. Dennoch zeigt dieser An-

Verteidigung mit Taktik SCHUTZBEDÜRFTIG Für viele Unternehmen sind moderne Informationstechnologien inzwischen unersetzlich. Mit steigender Nutzung wachsen aber auch die Risiken. griff vom Sommer 2011 deutlich, wie bedrohlich ein Angriff selbst auf nicht kritische Daten für ein Unternehmen sein kann. Der Schaden für Sony ging dabei in die Millionen. Moderne, technisch umsetzbare Systeme mit Verschlüsselung, Anbindung zum Identity-Management und sicherer Autorisierung können hier zum Einsatz kommen, um Daten zu schützen. Sollten dann Daten abfließen, so ärgerlich das auch sein mag,

sind diese für den Angreifer oder Dieb unbrauchbar und wertlos. Ein wichtiger Aspekt bei der Umsetzung von IT-Sicherheit ist die Ansprache der eigenen Mitarbeiter. Es muss immer berücksichtigt werden, dass eine technische Absicherung hinfällig ist, wenn die Menschen nicht in den Schutz von Daten integriert werden und ausreichend für das Thema sensibilisiert sind. Selbst durch Verschlüsselung und Kontrolle ist nicht

|

zu gewährleisten, dass sich Mitarbeiter oder Geschäftsführer Daten in unverschlüsseltem Zustand kopieren, um sie aus dem Unternehmen zu transportieren. Erheblich erschwert wird die IT-Sicherheit durch die zunehmende Mobilisierung der Mitarbeiter. Ein ganz wichtiges Thema ist die Sicherheit mobiler Endgeräte. Besonderes Augenmerk sollten Unternehmer und deren Administratoren auf die sogenannten Apps legen. Apps sind Programme für Smartphones wie zum Beispiel das iPhone von Apple oder der Nokia Communicator. Häufig verfügen Apps über Rechte, die für Unternehmen nicht zuträglich sind und daher ein Risiko bedeuten. Festzuhalten ist, dass es Schwachstellen in der IT-Sicherheit immer geben wird, eine hundertprozentige Sicherheit ist nicht machbar – dessen müssen sich die Akteure und Verantwortlichen bewusst sein. Letztendlich muss jedes Unternehmen für sich entscheiden, welches Risiko man akzeptieren kann und wie sich Sicherheit definiert. Das bedeutet, potenzielle Risiken zu identifizieren, zu analysieren und zu bewerten, um darauf aufbauend die Erstellung eines ganzheitlichen Sicherheitskonzepts zu ermöglichen. Das beinhaltet nicht nur die eingesetzten Technologien, sondern auch organisatorische Maßnahmen wie Zuständigkeiten, Berechtigungen, Kontrollinstanzen oder konzeptionelle Aspekte, wie etwa die Definition von Mindestanforderungen für bestimmte Sicherheitsmerkmale zu definieren. Marko Rogge

A DM I N I STR ATO R

DER PRIVILEGIERTE USER – DIE UNTERSCHÄTZTE GEFAHR Auf eine funktionierende IT kann heute kein Unternehmen mehr verzichten. Deshalb sind Administratoren wichtige Mitarbeiter, sorgen sie doch dafür, dass die Anwender störungsfrei arbeiten können und stets die aktuellen Daten zur Verfügung haben. Um ihre Tätigkeit ausüben zu können, haben Administratoren umfangreiche Rechte innerhalb der IT-Systeme: Lesen, Löschen, Ändern, Kopieren von Daten, Verändern von Rechten. Sie werden damit zu privilegierten Usern, unabhängig davon, ob sie Mitarbeiter des Unternehmens oder (aus Kosten- / Effizienzgründen) externe Dienstleister sind. Ausgestattet mit diesen umfangreichen

Befugnissen stellen genau diese Mitarbeiter eine starke Gefahrenquelle dar. Dies ist auch ein Ergebnis der neuen Studie vom Marktforschungs- und Beratungsunternehmen IDC zum Thema IT Security in Deutschland 2011. Meist konzentrieren sich Unternehmen darauf, ihre elektronischen Zugangswege durch Firewalls, VPN-Verbindung und Token zu sichern. Damit wird jedoch lediglich ein „abhörsicherer“ Kommunikationskanal geschaffen, der einen unerwünschten Eingriff von außen unterbindet. Eine Kontrolle der privilegierten User ist damit jedoch nicht möglich, denn jegliche Aktion der Administra-

toren bleibt weiterhin unbeobachtet. Und weil – wie meist nötig – unter einem funktionalen Login (root, admin, etc) gearbeitet wird, ist eine Zuordnung der Aktionen zu einer bestimmten Person nicht möglich. Sowohl dolose Handlungen als auch unabsichtliche Störungen des IT-Betriebes ziehen meist eine langwierige Fehlersuche nach sich, da die vorangegangenen Aktionen nicht nachvollziehbar sind. Es muss auf der Basis von Vermutungen und Annahmen gearbeitet werden, ein schneller Erfolg ist dabei mehr von Glück als von Systematik abhängig. Oft wird dadurch auch der sonstige Betrieb des

Unternehmens negativ beeinflusst, was zusätzliche Kosten verursachen kann. Basierend auf Oracle Secure Global Desktop schafft hier Visulox von der ToolBox Solution Abhilfe. Diese Software zur Kontrolle der privilegierten User zeichnet jeden Schritt, den der privilegierte User in der IT unternimmt auf, protokolliert Datentransfers und schafft Transparenz - ohne Änderung auf Applikationsserver oder Client. Ohne aufwändige Recherchen können alle Aktionen einzelnen Usern zugeordnet und darauf basierend entsprechende Maßnahmen schnell und zielführend getroffen werden. Weitere Informationen unter www.tbsol.de


|

november 2011

business-intelligence

13

Gute Prognosen ZIELSICHER Business Intelligence (BI) ermöglicht effiziente und zeitnahe Lösungen für Analyse und Reporting von Geschäftsdaten, um noch fundierter strategische und operative Entscheidungen zu treffen.

Bildquelle: N-Media-Images - Fotolia.com

B

usiness Intelligence ist mittlerweile in den Köpfen der Manager angekommen. Wer wollte nicht wissen, wo das Unternehmen im Moment gerade steht – und vor allem, wie man es aufgrund der bekannten Fakten nach vorn bringen kann. Es gibt inzwischen zahlreiche Werkzeuge am Markt, mit denen Geschäftsprozesse besser analysiert, verstanden und gesteuert werden können. Business Intelligence brummt. So zeigen die Ergebnisse der jüngsten Lünendonk-Studie, dass die befragten Unternehmen ihre Gesamtumsätze 2010 (Inland plus Ausland) für BI im Vergleich zu 2009 um durchschnittlich 9,3 Prozent steigern konnten und damit deutlich über dem Wachstum des Gesamtmarktes für Standard-Software lagen. Als wesentlicher Treiber für die Umsatzsteigerungen erwiesen sich laut der Studie wiederum Neukunden, durchschnittlich 38,6 Prozent der Inlandsumsätze wurden mit neuen Kunden erwirtschaftet. Das Marktforschungsinstitut Lünendonk hat in seiner aktuellen Marktstichprobe „Business Intelligence als Kernkompetenz“ insgesamt 29 in Deutschland und aus Deutschland heraus agierende Anbieter von BIStandard-Software hinsichtlich Umsatz, Mitarbeiterzahl und weiterer Vergleichskennzahlen analysiert. Wer sein Geld vor allem mit anderer, etwa Buchhaltungssoftware, verdient oder Lösungen individuell auf den Kunden zuschneidet, fällt aus dem Lünendonk-Raster der betrachteten BI-Anbieter heraus. Laut dem Marktforschungsunternehmen Business Application Research Center (BARC) aus Würzburg dürften sich jedoch mehr

als 200 Anbieter mit BI beschäftigen. Laut BARC-Schätzungen entfallen dabei etwa acht bis zehn Prozent des Gesamtmarktes für BI auf Werkzeuge und Anwendungen im Bereich des Data Mining und der Predictive Analytics. Dies entspricht einem Volumen von 70 bis 80 Millionen Euro. Neue Herausforderungen begünstigen dabei ein weiteres Wachstum von BI. Längst ist der engere Begriff Business Intelligence um Business Analytics oder eben um Predictive

Analytics erweitert worden. Wer will beim Fahren schon gern nur nach hinten schauen und analysieren, was geschehen ist? Und auch wer nur alle 30 Sekunden eine Momentaufnahme des Geschehens auf der Straße vor sich erhält, wird kaum bereit sein, Tempo 130 zu fahren. Vorhersagen sind daher das Gebot der Stunde: Wie werden sich wichtige Kennzahlen verändern? Wann werden Lagerbestände zur Neige gehen? Wann wird der Außendienst sein Verkaufs-

ziel erreicht haben? Das sind Fragen, auf die Manager von heute Antworten haben wollen – am besten sofort. Der Leidensdruck ist da; der Wille zur Veränderung auch. Es wird immer wichtiger, Trends und Fehlentwicklungen frühzeitig zu erkennen, um sie zu verstärken oder jenen gegenzusteuern. Mit einer guten BI-Lösung sind Marktentwicklungen frühzeitig festzustellen und der Dienstleister erfährt zum Beispiel von der Abwanderungsabsicht eines Kunden nicht erst dann, wenn er die Kündigung in den Händen hält. Datenvolumina, lange Zeit eine Determinante für BI, explodieren geradezu. Doch diese können durch neue Technologien wie In-Memory, also der Verarbeitung durch immer üppigere Arbeitsspeicher statt des Ladens von der Festplatte, bewältigt werden. BI-Standard-Software wird immer entscheidender für den Geschäftserfolg von Unternehmen und Organisationen. Das Marktvolumen wird in den kommenden Jahren stetig wachsen. Und BI wird mobil: Verändern sich wichtige Kennzahlen, lassen sich die Daten binnen Bruchteilen von Sekunden aufs Smartphone laden – und die Geschäftsführung ist somit immer im Bilde, was gerade im Unternehmen läuft. Ulrich Schmitz

E F F E K T VO L L

ANALYSE UND REPORTING – SPASS STATT FRUST Business Intelligence im deutschsprachigen Raum wird schon 25 Jahre alt! Doch immer noch klagen viele Anwender von BI-Lösungen über lange Antwortzeiten, unübersichtliche Analyse- und Planungsbildschirme und über unattraktive Oberflächen. Die Folge ist eine schlechte Akzeptanz, was den Nutzen der BILösung häufig ad absurdum führt. Erst seit kurzem stehen neue Technologien zur Verfügung, die ungeahnte Dimensionen für BI-Lösungen eröffnen. Als einer der ersten führenden Hersteller bietet MIK mit MIK.starlight Business Intelligence der Extraklasse an, das diese Technologie in vollem Umfang nutzt. Das Ergebnis: faster, smarter, better. Selbst bei niedrigen Bandbreiten, wie z. B. in Asien, erreicht MIK.starlight kurze Antwortzeiten. Hervorragende Visualisierung macht die Anwendung zu einem Erlebnis, so dass die BI-Lösung

motiviert und mit Spaß statt mit Frust und Unlust genutzt wird. Häufigere Nutzung führt zu schnelleren Erkenntnissen und besseren Entscheidungen. Die größten Defizite bei vielen BI-Lösungen liegen in der Planung. Offline, Excel und umständliche Erfassung mit geringer Intelligenz gehören heute immer noch zum Standard. Hier setzt MIK.starlight

an. Ein wichtiger Trend ist die mobile Anwendung und die Ausweitung der Anwendergruppen. MIK hat reagiert und bietet umfassende mobile Lösungen für Smartphones und Tablets, die sowohl als „echte“ Apps als auch als Web Apps zur Verfügung stehen. Geschwindigkeit und Visualisierung genügen dabei höchsten Ansprüchen. Infos unter: www.mik.de

MIK.starlight: von der Vertriebs- bis zur Unternehmensplanung inklusive Splashen, Kopieren, Verteilen, Füllen und ausgefeiltem Workflow für einen sicheren Planungsablauf und umfangreiche Validierungsmöglichkeiten. Alles im Web und mit hoher Geschwindigkeit.


14

social media marketing

november 2011

|

Networking als Marketingstrategie SOCIAL MEDIA Networking ist ein Bedürfnis, für das das Internet die optimalen Rahmenbedingungen bietet. Plattformen und Communities sprechen große Nutzergruppen in allen Altersklassen an.

S

ocial Media Marketing und Facebook sind inzwischen in den meisten Unternehmen präsent, sei es nur als „Gefällt-mir“-Button oder aber als umfangreiche Fanseite. Wie aber wird sich dieser Marketingbereich weiter entwickeln? Wird der Hype bald zu Ende gehen? Und welche Bedeutung hat Social Media Marketing im Vergleich zum klassischen Marketing? Auf der Suche nach Antworten müssen zahlreiche Faktoren bedacht werden. Klassisches Marketing verbreitet Botschaften. Es ist wie die Bühne, auf der das Unternehmen steht und vor-

bereitete Botschaften ins Publikum wirft. Direktes Feedback gibt es kaum. Im positiven Fall erhält man Applaus – das Produkt wird gekauft. Social Media Marketing ist keine Bühne. Es ist ein Raum, in dem sich hunderte Menschen in Gruppen stehend unterhalten – nicht alle über das gleiche, aber oft über ähnliche Themen. Als Unternehmen kommt man zur Tür herein. Das Schlechteste wäre es jetzt, einfach nur laut das eigene Produkt anzupreisen. Man würde nicht ernst genommen. Stellt man sich aber zu einem der Gesprächskreise, hört kurz zu und äußert inhaltlich wertvolle Ge-

O N L I N E - M A R K E TI N G

SOCIAL MEDIA EFFIZIENT HANDHABEN Kommunikation in sozialen Medien ist kleinteilig und verteilt. Schon mit einer Handvoll Marken, mehreren FacebookFanseiten und Twitter-Feeds führt das schnell zur Unübersichtlichkeit. Mit spezialisierter Software lässt sich diese Vielfalt effizient handhaben – umfassendes Controlling inklusive. Unternehmen mit mehr als ein oder zwei Facebook-Fanseiten oder anderen Social Media-Kanälen haben ein Problem: Überblick und Kontrolle der Kommunikation werden aufwändig. Übergreifende Kennzahlen existieren kaum. Genau hier greift Social Media-Management-Software ein: Sie fasst an einer zentralen Stelle alle Social Media Aktivitäten auf einen Blick zusammen – egal ob 10, 50 oder hunderte Fanseiten und Twitter-Feeds. Gleichzeitig entstehen durch solche zentralen Softwarelösungen übergreifende Social MediaKennzahlen – eine wichtige Voraussetzung, um Kosten zu senken, Kampagnenerfolge gezielt zu steigern und ein zentrales Social Media Controlling aufzubauen. Sinnvoll eingesetztes Social Media-Marketing setzt daher strategisch eine unternehmensweite Social Marketing Suite zur Effizienzsteigerung voraus. Außer Übersicht zu bieten, müssen solche Werkzeuge Workflows steuern (z.B. Filtern, Priorisieren oder Eskalieren von Nutzerbeiträgen) und Arbeitsprozesse vereinfachen (z.B. alle Kanäle auf einen Blick, Zeitsteuerung von Beiträgen und Rechteverwaltung für Mitarbeiter). Analysen der Social Mediakanäle müssen Auswertung für Einzelteams ebenso bieten wie ag-

gregierte Analysen für Marken und übergreifende Social Media-Kennzahlen für das Management. Eine solche beispielhafte unternehmensweite Softwarelösung ist die Social Marketing Suite von Context Optional. Als All-in-One-Tool stellt sie alle wichtigen Social Media-Funktionalitäten wie Publishing, Moderation, Application-Building, Rechtemanagement und Datenanalyse auf einer zentralen Oberfläche zur Verfügung. Unternehmen werden damit in die Lage versetzt, alle Social Media-Aktivitäten zentral zu verwalten und somit effizient zu steuern – ob auf lokaler Ebene oder global. Die Effizienz von Arbeitsabläufen und hochwertiger Analysen sind aber nur der erste Schritt. Die Kampagnenkosten zu senken ist der nächste. Werden Zielgruppensegmente, Anzeigenmotive und Preisgebote von Facebook-Kampagnen

mittels umfassender Auswertungen optimiert, steigt deren Kosten-NutzenVerhältnis deutlich. So konnte z.B. Expedia für sein „The Friendtrips Game“ in nur 6 Wochen 750 Prozent Fanzuwachs, bis zu 30-fach höhere Interaktion und 400 Prozent niedrigere Kosten pro Fan erreichen. Ein Erfolg, der durch den Facebook-Marketing-Spezialisten Efficient Frontier in Kooperation mit Context Optional für Expedia erreicht wurde. Eine andere Fallstudie zeigt mit bis zu 192 Prozent Umsatzplus, dass auch der boomende Verkauf in Facebook (F-Commerce) hiervon profitiert. Die Reise von Social Media geht also weiter: hin zu unternehmensweiten Softwarelösungen, mit der Social Marketing effizient an zentraler Stelle erfolgt, ohne den Vorteil der Individualität und des 1-zu-1-Marketings zu verlieren. www.contextoptional.com

Mit der Social Marketing-Suite von Context Optional haben Marketing-Entscheider alle wichtigen Kennzahlen für ihr soziales Marketing auf einen Blick – Controlling inklusive.

sprächsbeiträge, wird man ganz selbstverständlich integriert. Die Kunst der Gesprächsführung ermöglicht es, das Gespräch in eine bestimmte Richtung zu lenken. Eigene Kompetenzen und Produkte einzubringen ist dann ganz einfach und unaufdringlich. Zwei wichtige Erkenntnisse bringt obiges Gleichnis. Erstens: Gespräche zu führen ist kein Hype, sondern uraltes menschliches Verhalten. Ebenso wenig endet Social Media Marketing als Hype, sondern wird für jedes Unternehmen eine strategisch dauerhaft wichtige Kundenverbindung. Und zweitens: Bühne und Gespräche schließen sich nicht gegenseitig aus. Social Media Marketing und klassisches Marketing sind beide notwendig. Botschaften verbreiten und Gespräche führen ergänzen sich (nach dem Bühnenstück wird im Theatervorraum auch über das Stück gesprochen). Was gilt es, im Unternehmen zu tun? Das Wichtigste: das Thema strategisch angehen. Zuerst müssen konkrete Social Media Ziele für Marke und Kommunikation entwickelt werden. Im nächsten Schritt müssen eine „Social Voice“ (in Ergänzung zur Corporate Language) definiert, Social Media Guidelines erstellt und Verantwortliche festgelegt werden. Marketingabteilungen sind meist perfekt im Erarbeiten und Verbreiten von Botschaften. Gespräche zu führen, bedarf aber anderer Strukturen und Prozesse. Social Media Marketing braucht Teams, die die Kunst der Gesprächsführung beherrschen. Sie müssen Unternehmen und Marke verinnerlicht haben, denn sie sprechen in deren Namen. Das müssen sie aber auch dürfen. Wie im realen Kundengespräch ist eine Abstimmung mit Vorgesetzten nicht mitten im Gespräch möglich. Guidelines und Kommunikationsregeln bieten aber auch einen klaren Rahmen. Zu lernen, auch Kritik als durchweg positiv und konstruktiv wahrzunehmen (weil man dadurch ins Gespräch eingebunden wird), ist ein anderer wichtiger Schritt. Solche Teams müssen früh in Planungsprozesse im Marketing integriert und so selbstverständlicher Teil aller Maßnahmen werden. Und die Vernetzung in sämtliche Abteilungen erlaubt Social-Media-Teams, mit einem kurzen Anruf abteilungsübergreifend Informationen einzuholen. Nur so entstehen qualifizierte Gespräche. Mit einem derart strategischen Vorgehen ist Social Media Marketing ein wichtiger Baustein, der auf die Marke einzahlt, Image aufbaut und zur Umsatzerzielung beiträgt. Thomas Hörner


|

november 2011

dms

Bildquelle: Andrea Danti - Fotolia.com

E

in Dokumentenmanagementsystem (DMS) bezeichnet die datenbankgestützte Verwaltung von digitalen Objekten. Digitale Objekte sind uns allen als elektronische Dokumente in Form von etwa Office-Dateien gut bekannt. Der klassische Windows Explorer ist geeignet für die Ablage und Archivierung der meisten Schriftstücke. Bestimmte elektronische Dokumente allerdings, wie z.B. revisionssichere E-Mails, Vertragsdokumente, Angebote, Rechnungen etc., benötigen eine rechtlich abgesicherte ISO-konforme Ablage, Parametrisierung und Langfristarchivierung dieser teilweise unternehmenskritischen Dateien. Wie die Norm ISO 10166 (DFR Document Filling & Retrieval) bereits suggeriert, stellt das DMS einen Baustein in digitalen Unternehmensketten dar. Mit den weiteren Bausteinen Groupware&Kollaboration, Web Content Management & Portal, Workflow & BPM (Business Process Management) und dem Records Management stellt sich das DMS subsumierend mit unter den Begriff Enterprise Content Management System (ECMS). Die Schnittmengen zu anderen Systemen sind in den letzten Jahren aber stetig gewachsen und auch der Begriff ECMS schützt das DMS nicht mehr davor, noch stärker in Frage gestellt zu werden. Neben den klassischen Überschneidungen zu den Systemen PIM (Produkt Informations Management) und DAM (Digital Asset Management) stürzt sich das in Deutschland rasant Verbreitung erlangte MOSS (Microsoft Office Share-

Digitale Datenverwaltung FUNKTIONAL Dokumentenmanagementsysteme haben gute Dienste geleistet. Sind sie mittlerweile eine „schnittmengengefährdete“ Spezies oder notwendig? point Services) nicht nur in die datenbankgestützte Verwaltung von Dateien, sondern deckt insbesondere die Bereiche Groupware & Kollaboration, Workflow und BPM ab und bietet marktdominierende Funktionen im Bereich Versionierung und Check-In/ Check-Out. Das wird noch weiter konterkariert durch den Paradigmenwechsel vieler Unternehmen vom pa-

piergebundenen Schriftstück hin zur elektronischen Urkunde. Es stellt sich also die Frage, ob dem DMS das gleiche Schicksal wie den Dinosauriern bestimmt sein wird. Noch ist genug Zeit zum Reagieren. In Europa werden schätzungsweise noch 28,5 Milliarden Rechnungen per Post versandt. Das DMS besinnt sich wieder auf seine ursprünglichen

15

Stärken und widmet sich stärker den Themen Compliance, Recht- und Sicherheitsaspekten. Während sich artverwandte Systeme insbesondere mit der mobilen und cloudbasierten Verfügbarkeit von Dokumenten beschäftigen, empfiehlt es sich für das DMS, die vertikale Fachvertiefung anstatt des horizontalen Miteiferns zu forcieren. Global agierende Unternehmen stehen stärker denn je zuvor im Visier der Multi-Legislative. Nicht nur in Europa, sondern auch besonders in den Schwellenländern. Damit müssen DMS sowohl interdisziplinäre Revisionssicherheit (nach dem Gesetz aufbewahrungspflichtige Informationen und Dokumente) von diversen Legislativen im Datenmodell der elektronischen Akte berücksichtigen als auch die dabei notwendig werdende Einbindung von Sicherheitsthemen bedienen. Diese beziehen sich z. B. auf fortschrittliche elektronische Signaturen, die biometrische und kryptografische Verfahren kombinieren. Das Spannungsfeld der menschlichen Interaktion unter Einhaltung geografisch bedingter Multi-Legislative, sichergestellt durch den Einsatz von fortschrittlicher Sicherheitstechnologie im rechtsverbindlichen Geschäftsvorfall, scheint also wie geschaffen, um die Stärken eines DMS auszuspielen und die Schnittmengen zu konkurrierenden Systemen wieder in ein ausgewogenes Verhältnis zu bringen. Dem zweiten Frühling der DMS steht also nichts mehr im Wege und die Analogie zum Schicksal der Dinosaurier scheint abgewendet. Vorerst. Temel Kahyaoglu

B E W E I S K R Ä F TI G

SICHER UND SCHNELL VERTRÄGE UNTERSCHREIBEN AUF TABLETS Rund neun Millionen iPads wurden allein im zweiten Quartal 2011 weltweit verkauft. In immer mehr Unternehmen sind die vielseitig einsetzbaren Geräte im Einsatz, Mitarbeiter im Außendienst zeigen darauf Präsentationen von Firma und Produkten. Doch die Tablets können noch mehr. Mehrere Versicherungsunternehmen in Europa und Asien werden noch 2011 die Anzeige und Unterzeichnung elektronischer Dokumente auf dem iPad in Betrieb nehmen. Unterstützt werden sie dabei mit der Lösung SignDoc Mobile von Softpro, dem Weltmarktführer in der Verarbeitung eigenhändiger Unterschriften.

SignDoc Mobile läuft auf den Betriebssystemen iOS und Android. Sowohl die Aufbereitung und Übergabe von Dokumenten wie auch das Starten der Unterschriften-App können über einfache Schnittstellen in Apps oder Web-Portale integriert werden. SignDoc Mobile basiert auf SignDoc Web, einer vielseitigen Plattform für das elektronische Unterschreiben. SignDoc Web wurde als erste webbasierte Signatur-Lösung vom TÜV Saarland als nutzerfreundliche und sichere Anwendung zertifiziert. Für Windows-Tablet-PCs gibt es mit SignDoc Desktop bereits seit 2003 eine mehrfach preisgekrönte Anwendung. In allen

Unterschreiben ohne Papier: Mit Sign Doc Mobile wird auf iPads beweiskräftig elektronisch signiert.

Varianten von SignDoc werden die Daten von Unterschriften während des Unterschreibens auf den Tablets erfasst und mittels digitaler Tinte vergleichbar einer Unterschrift auf Papier dargestellt. Direkt nach dem Unterzeichnen werden die Daten gemeinsam mit dem Inhalt des Dokuments verschlüsselt gespeichert und eine Prüfsumme („Hash“) gebildet. Sofern der Verdacht besteht, dass das Dokument seit seiner Unterzeichnung manipuliert wurde, kann das Dokument beispielsweise im weit verbreiteten, kostenlosen Adobe Reader und vielen anderen PDFDarstellungsprogrammen validiert werden. Infos unter www.signdocmobile.de


Wege aus der Datenflut – Informationen mit Mehrwert. DASHB AS OARD

BROWSER

DASHBOARD

BROWSER

ACTIVITY STREAM

09:00 10:00 11:00 12:00 09:00 - 21:00 Uhr

13:00

14:00 15:00 16:00 17:00 18:00 19:00 20:00

21:00 - 09:00 Uhr

Topic AnalystÂŽ Informationsexplorator- & Analysecockpit Das Informationsexplorator- und Analysecockpit Topic AnalystÂŽ ist ein semantisches Analyse- und Wissenstool, das fĂźr Sie Daten auf Basis vielfältiger Quellen – z. B. aus dem Internet – integriert und gezielt die Informationen analysiert und herausfiltert, die fĂźr Ihr Unternehmen wichtig und entscheidungsrelevant sind. Sie erhalten Analysen und Reports in Echtzeit und kĂśnnen jederzeit zielgerichtet auf relevante Themen, Meinungen, Strategien,

Pa

Innovationen, Produktentwicklungen und unternehmens- oder wettbewerbsrelevante Berichterstattungen zugreifen. Suchen auch Sie nach Informationen, die Ihrem Unternehmen einen echten Mehrwert bieten? Detaillierte Informationen Ăźber die Vorteile und Funktionen des Topic AnalystÂŽ erhalten Sie unter

www.pattern-science.com.

%*& 7035&*-& *. ž#&3#-*$, r 5SFOEFSLFOOVOH r 4FNBOUJTDIF 4VDIF r 5POBMJUĂ…UTBOBMZTF

Pattern Science AG

r &DIU[FJUBOBMZTFO r 7FSHMFJDIFOEF %BSTUFMMVOH interner & externer Informationen

Gewerbepark Birkenhain 1 63579 Freigericht / Bernbach

r 7PMM BVUPNBUJTJFSUF 1SP[FTTF r %ZOBNJTDIF %BTICPBSET r "VUPNBUJTDIF "MFSUT

Telefon +49 6051 9772-0 E-Mail info@pattern-science.com

www.pattern-science.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.