IT-MITTELSTAND https://www.it-zoom.de/it-mittelstand/news/ IT-MITTELSTAND: IT-Business im Mittelstand de ©2019 Alle Rechte bei MEDIENHAUS Verlag GmbH Tue, 21 May 2019 17:22:33 +0200 Tue, 21 May 2019 17:22:33 +0200 TYPO3 EXT:news news-22944 Tue, 21 May 2019 15:20:45 +0200 Gefahrenzone Home Office http://www.it-zoom.de/it-mittelstand/e/gefahrenzone-home-office-22944/ Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu Hause arbeiten. Allerdings ist diese Flexibilität auch mit Risiken verbunden. 38 Prozent geben demnach an, dass sie im Hinblick auf die erforderlichen technischen Einstellungen von ihren Arbeitgebern zu wenig Unterstützung erhalten, was die Sicherheit zu einem zunehmenden Problem für Unternehmen macht. Organisationen stehen daher vor der Herausforderung, die Erwartungen der Mitarbeiter zu erfüllen und gleichzeitig für ein ausreichendes Sicherheitsniveau zu sorgen.

Eine neue Normalität

Die Studie deckt die Trends und Bedürfnisse von Beschäftigten rund um das mobile Arbeiten auf: 19 Prozent würden lieber eine Gehaltskürzung in Kauf nehmen als einen festen Arbeitsplatz ohne die Möglichkeit, von zu Hause aus zu arbeiten. Sogar bis zu einer Gehaltserhöhung von 25 Prozent würden 37 Prozent der Befragten die Flexibilität der Heimarbeit vorziehen. Daneben bietet mobiles Arbeiten weitere Vorteile: Laut der Studie haben 44 Prozent der Befragten mehr Spaß an der Arbeit. Das wiederum steigert die Mitarbeiterzufriedenheit. Darüber hinaus geben 23 Prozent der Befragten an, dass sie bei der Arbeit von zu Hause aus produktiver sind. Es wird für Unternehmen daher von entscheidender Bedeutung sein, bestehenden und potenziellen Mitarbeitern mobiles Arbeiten zu ermöglichen. Dabei stellt die IT-Sicherheit die größte Herausforderung für Unternehmen dar: Mobile Endgeräte sind außerhalb des Netzwerks grundsätzlich schlechter geschützt. Dasselbe gilt für die Daten, die auf diesen Geräten gespeichert sind.

Risiken des Home Office

Wenn Arbeitnehmer über ein ungesichertes Wifi auf sensible Daten zugreifen oder sich in Geschäftskonten einloggen, besteht für das Unternehmen die Gefahr eines Hacker-Angriffs. Es besteht auch das Risiko eines Datenverstoßes, wenn ein Mitarbeiter sensible Informationen auf einem Laptop speichert, der dann gestohlen wird, insbesondere, wenn Passwörter nicht einmalig und komplex sind. Unternehmen müssen daher Sicherheitsmaßnahmen etablieren, wie beispielsweise Virtual-Private-Network-Lösungen für den Einsatz auf offenen Wi-Fi-Verbindungen und Anti-Malware-Endpunkt-Software für alle Mitarbeiter, die ihre eigenen Mobiltelefone und Tablets mitbringen. Darüber hinaus sollten Unternehmen ihre Mitarbeiter durch Schulungen über die wichtigsten Aspekte der IT-Sicherheit aufklären.

„Der Nine-to-five-Job gehört der Vergangenheit an. Mitarbeiter fordern heute mehr Flexibilität in Bezug auf Arbeitszeiten und ihren Arbeitsplatz“, sagt Kevin Chapman, SVP und General Manager bei Avast Business. „Doch auch wenn ein mobiler Arbeitsplatz die Zufriedenheit und die Produktivität der Mitarbeiter steigert, darf die IT-Sicherheit nicht vernachlässigt werden. Unternehmen müssen sicherstellen, dass ihre Mitarbeiter auch abseits des Firmengeländes keine Sicherheitsrisiken eingehen und deshalb ihre Systeme diesen neuen Bedingungen anpassen. Darüber hinaus muss auch der Mitarbeiter, der es vorzieht, in einem traditionellen Büroumfeld zu arbeiten, berücksichtigt werden. Unternehmen müssen ein Gleichgewicht schaffen, sodass alle Mitarbeiter auf die Weise arbeiten können, die für sie am besten ist.“

Im Rahmen der Erhebung wurden im ersten Quartal 2019 555 Personen befragt , die entweder selbständig sind oder in Vollzeit arbeiten.

Bild:  Gettyimages/iStock

]]>
IT-Mittelstand Startseite it-zoom Studien Sicherheit Unified Communication + Collaboration
news-22943 Tue, 21 May 2019 15:06:21 +0200 Integriertes ERP-System statt Einzellösungen http://www.it-zoom.de/it-mittelstand/e/integriertes-erp-system-statt-einzelloesungen-22943/ Eine einheitliche und moderne IT-Landschaft ist ein entscheidender Erfolgsfaktor. Daher setzt der Arzneimittel- und Medizinproduktehersteller Pharmpur nun auf eine Lösung, welche den Einsatz von Einzelsystemen abschaffen soll. Der Arzneimittel- und Medizinproduktehersteller Pharmpur GmbH setzt künftig unternehmensweit auf die Gus-Os Suite. Dabei handelt es sich um eine integrierte ERP-Lösung, die auf die besonderen Anforderungen der Fertigung von Kleinchargen in der Pharmaindustrie zugeschnitten ist. Mit dem System will das Unternehmen vor allem seine modulare Produktionssteuerung im Werkstattprinzip durchgängig abbilden und so die Basis für weiteres Wachstum legen.

Bis dato arbeitet Pharmpur mit einer spezialisierten Anwendungslandschaft, die überwiegend aus Einzelsystemen besteht. „In Zeiten der Digitalisierung und vor dem Hintergrund immer strengerer gesetzlicher Anforderungen sehen wir eine einheitliche und technologisch moderne IT-Landschaft als entscheidenden Effizienzfaktor“, sagt Dirk-Henning Menz, Geschäftsführer bei Pharmpur. 

Dazu kommt, dass der Arzneimittelhersteller einen einzigartigen modularen Ansatz für die Produktionssteuerung entwickelt hat. Er sichert dem Unternehmen wesentliche Wettbewerbsvorteile und soll – wie alle anderen betriebswirtschaftlichen Prozesse – künftig durchgängig abgebildet werden. 

Bildquelle: Getty Images / iStock / Getty Images Plus

]]>
IT-Mittelstand ERP
news-22938 Tue, 21 May 2019 10:02:44 +0200 Starke Synergien für durchgängige Prozesse http://www.it-zoom.de/it-mittelstand/e/starke-synergien-fuer-durchgaengige-prozesse-22938/ Der Schweizer IT-Provider Gia Informatik und Maihiro, CRM-Partner der SAP, wollen gemeinsam zusätzliche Lösungen aus dem C/4-Hana-Portfolio anzubieten. Kunden sollen dadurch weitere Lösungskompetenzen für ihre Prozessanforderungen kommen. Gia und Maihiro stärken ihre projektbasierte Kooperation. Man helfe, das vorhandene ERP-System beim Kunden mit der neuesten Software-Generation SAP S/4 Hana weiter zur digitalen Kernlösung auszubauen, so Martin Ryser, Mitglied der Geschäftsleitung und Leiter Business Solutions der Gia Informatik AG. Maihiro optimiere dabei das Kundenbeziehungsmanagement mit C/4 Hana aus der Cloud. Beide Partner seien Hand in Hand für das optimale Zusammenspiel der beiden Suiten verantwortlich und wollen so durchgängige End-to-End-Prozesse bieten.

Die Zusammenarbeit sei bereits in vollem Gange. Konkretisiert wurde sie zwischen den beiden Geschäftsleitungen Ende 2018, sagt Uwe May, Geschäftsführer Sales und Marketing bei der Maihiro GmbH: „Gia war auf der Suche nach einem erfahrenen CX-Partner, um die Anfrage eines Kunden zu beantworten. SAP Schweiz empfahl Maihiro. Wir haben uns für die Zusammenarbeit entschieden, da wir in den Schweizer Markt einzutreten gedachten, ihn nicht aktiv bearbeiteten, keine Niederlassung in der Schweiz wollten und den Kooperationsweg über Partner und SAP gingen.“

Neue Lösungskompetenz für Kunden

Kunden sollen laut Ryser in der Lage sein, zusätzlich zu ihrem bestehenden digitalen Kern (SAP ERP) über Konnektoren Lösungen aus rund um C/4 Hana zu beziehen. Mit der Erweiterung des Lösungsportfolios fungiere man bei den Kunden weiterhin als „Trusted Advisor” und „Single Point of Contact” – vom Einführungsprojekt bis zum späteren Support. Die Kunden erhielten dadurch eine weitere Lösungskompetenz für ihre Prozesse, ohne dass sie vollständig neue Geschäftsbeziehungen aufbauen müssten.

„Die beiden Unternehmen unterstützen sich, indem Gia die Beziehung zu Kunden vermittelt, um deren CRM in der Cloud zu realisieren”, so Uwe May. Maihiro stelle ergänzend die CX-Expertise zur Verfügung.

Bildquelle: Gia Informatik, Maihiro

]]>
IT-Mittelstand Startseite it-zoom Unternehmen
news-22933 Mon, 20 May 2019 14:40:12 +0200 Start 2020: Was kann die neue Digitalmesse Twenty2X? http://www.it-zoom.de/it-mittelstand/e/start-2020-was-kann-die-neue-digitalmesse-twenty2x-22933/ Ein Frühjahrstermin wie bei der „alten Cebit“, dieselbe Location, nur alles eine Nummer kleiner: Mit Twenty2X soll im März 2020 eine neue B2B-Digitalveranstaltung in Hannover an den Start gehen. Im Fokus des Events stehen IT-Technologien und deren Einsatzmöglichkeiten in den unterschiedlichen Geschäftsprozessen zur Digitalisierung des Mittelstands. Die Fakten >>> Der Mittelstand als Rückgrat der deutschen Wirtschaft sichere heute den Wohlstand und Erfolg, so Bitmi-Präsident Dr. Oliver Grün – ob das in 20 Jahren immer noch gilt, darüber wird wohl das Gelingen der Digitalisierung entscheiden. Aus diesem Grund scheint eine zentrale Digitalmesse, die den Mittelstand in den Fokus rückt, in Deutschland unerlässlich zu sein. Nicht zuletzt hat das Cebit-Aus viel Bedauern ausgelöst und den Ruf nach einer neuen starken Plattform zur Vernetzung der IT-Branche mit allen Anwenderbranchen laut werden lassen. Als Cebit-Reload sei Twenty2X aber nicht geplant und die Messe soll erstmal eine „überschaubare“ Veranstaltung werden, heißt es seitens der Deutschen Messe.

Es gehe um Anwendungsszenarien, die bei Entscheidern und IT-Verantwortlichen auf der Agenda stehen, um die Zukunftsfähigkeit und Sicherheit des jeweiligen Unternehmens zu gewährleisten. Das Digitalevent werde an drei Tagen – 17. bis 19 März 2020 – in den Hallen 7 und 8 sowie im Convention Center ausgerichtet und ggf. ausgeweitet, sobald aus den Ausstellergesprächen eine hohe Teilnehme zu erwarten ist. Partner der Messe mit begleitendem Kongress sind der Bundesverband IT-Mittelstand Bitmi, der Verband der Internetwirtschaft Eco, der IT-Anwenderverband Voice sowie der Bundesverband Deutsche Startups BVDS.

Die Veranstaltung verstehe sich als „Digital Enabler“ für den Mittelstand und wende sich in erster Linie an Unternehmen aus der DACH-Region. Angesprochen werden sollen vor allem Geschäftsführer und IT-Entscheider, IT-Experten und Berater. „Unser Ziel ist es, gerade die kleinen und mittleren Unternehmen bei der Digitalisierung zu unterstützen, um sie fit für die Zukunft zu machen und sie im jeweiligen Wettbewerbsumfeld zu stärken“, betont Dr. Andreas Gruchow, Mitglied des Vorstands der Deutschen Messe AG. Mit der neuen B2B-Veranstaltung biete man dem Mittelstand genau das, was er brauche, um sich für die kommenden Jahre gut aufzustellen: konkrete Lösungen, moderne Technologien, Best Practices und somit belastbare Entscheidungsgrundlagen.

Die Stimmen der Partner


Für die Konzeption und Entwicklung der neuen Messe wurden diverse Partner ins Boot geholt. „Als größter Fachverband für ausschließlich mittelständische IT-Unternehmen in Deutschland begrüßen wir die neue Digitalmesse, da sie unseren Mitgliedsunternehmen eine optimale Vertriebsplattform bietet“, so Bitmi-Präsident Dr. Oliver Grün.

Alexander Rabe, Geschäftsführer des Eco-Verbands, ergänzt: „Das Internet spielt eine tragende Rolle bei der Modernisierung von Geschäftsmodellen mittelständischer Unternehmen. Wir sind davon überzeugt, dass insbesondere kleine und mittelständische Unternehmen in Deutschland ihre Potentiale auf den internationalen Märkten noch viel stärker ausschöpfen könnten, wenn sie die Chancen der Digitalisierung stärker für sich nutzten. Wenn wir den Wirtschaftsmotor Mittelstand am Laufen halten wollen, müssen wir kleine und mittlere Unternehmen am Standort Deutschland stärker bei der Digitalisierung unterstützen. Deshalb befürworten wir als Verband der Internetwirtschaft die klare Ausrichtung der Twenty2X.“

Der Bundesverband der IT-Anwender Voice sieht die neue Veranstaltung als einen „Marktplatz für den Austausch von Ideen, Best Practices und Lösungen zur Digitalisierung“. „Gerade mittelständische Anwendungsunternehmen, die unser Verband zahlreich vertritt, profitieren in ihren Digitalisierungsanstrengungen von Best Practices anderer Unternehmen und konkreten, schnell einsetzbaren Digitalisierungslösungen“, erklärt Dr. Hans-Joachim Popp, Vorsitzender des Voice-Präsidiums. Deshalb überzeuge ihn das Konzept der neuen Messe.

Diese Themenbereiche bietet die Digitalmesse


Die Themenpalette deckt laut Veranstalter alle Geschäftsprozesse und -anwendungen sowie die notwendigen IT-Sicherheitslösungen, die für den Betrieb der Infrastruktur notwendigen Hardware- und Software-Komponenten, aber auch den Einsatz neuer Technologien wie Virtual Reality (VR) ab.

Beim Themenbereich „Business Management“ gehe es etwa um Lösungen für die wachsende Komplexität von Prozessen, die zunehmende Geschwindigkeit und sofortige Entscheidungsfindung. Ausstellungsthemen seien Data Management, Big Data und Artificial Intelligence (AI), Business-Software wie Customer Relationship Management (CRM), Enterprise Content Management (ECM) und Enterprise Resource Planning (ERP) sowie Cloud, Server und Storage.

„Security Solutions“ biete Lösungen, die dem Mittelstand dabei helfen sollen, firmeninterne Informationen sowie sensible Kundendaten zu sichern und sich vor Cyberattacken zu schützen. Ausstellungsthemen seien IT-Infrastructure, Threat Management, die Datenschutz-Grundverordnung DSGVO und Blockchain.

Hinter „New Tech“ verberge sich die Zukunftswerkstatt der Messe. Hier erfahre der Besucher, wie neueste Technologien und Entwicklungen implementiert werden, z.B. wie 5G auf die Straße gebracht wird oder wie Augmented Reality (AR) und Virtual Reality in der Produktentwicklung und bei Wartungsarbeiten angewendet werden.

Ein Schwerpunkt soll der Start-up-Bereich „Scale11“ sein, der das lebendige Ökosystem der Entrepreneur-Szene abbilde und Gründer mit einflussreichen kleinen und mittelständischen Unternehmen, Konzernen, Investoren, Politikern und Medien verbinde. Bei der Ausgestaltung des Bereichs wirkt der Bundesverband Deutsche Startups BVDS als Partner mit seinem Know-how und seinem Netzwerk mit.

Ein weiteres wichtiges Thema für den Mittelstand seien veränderte Arbeitsbedingungen und neue Betriebsabläufe. Stichworte sind hier Generationswechsel, Prozessinnovation und Diversität. Antworten soll hierzu der Schwerpunkt „New Work“ mit Angeboten rund um ECM-Lösungen, Communications, Conferencing und Meetings sowie Workplace Systems und Management bieten.

Drei Anwenderbranchen im Mittelpunkt


Bei der Erstveranstaltung im März 2020 werden drei Anwenderbranchen in den Mittelpunkt gerückt: Public Administration, Future Mobility und Financial Services. Speziell für diese Anwendergruppen biete die neue Digitalmesse themenspezifische Ausstellungsbereiche, ein umfangreiches Konferenzprogramm sowie Workshops und interaktive Networking-Formate. Darüber hinaus sollen die Branchenvertreter in weiteren, neuen Formaten die Möglichkeit erhalten, ihre Anforderungen an die Hersteller und Entwickler zu formulieren und zu diskutieren und sich aktiv an der Planung zukünftiger Entwicklungen zu beteiligen.

Auf mehreren Bühnen werden die digitalen Schlüsseltechnologien für den Mittelstand sowie die drei genannten Anwenderbranchen thematisiert. Neben den übergreifenden Themen wie Digitale Transformation, neue Technologien und Künstliche Intelligenz (KI) gehe es u.a. um Cybersicherheit, Datenanalyse und Kundenorientierung. Beim Thema „Infrastruktur“ stünden die Trendthemen Edge Computing, Cloud und Data Center im Mittelpunkt.

Bildquelle: Deutsche Messe

]]>
IT-Mittelstand Startseite it-zoom IT-Markt
news-22932 Mon, 20 May 2019 14:11:26 +0200 Feierlaune oder Katerstimmung? http://www.it-zoom.de/it-mittelstand/e/feierlaune-oder-katerstimmung-22932/ Sie war das Thema der vergangenen zwei Jahre – nicht nur für diejenigen, die sich professionell mit IT beschäftigen: Die EU-DSGVO. Jeder, der im weitesten Sinne mit dem Erheben, Verarbeiten oder Speichern von Daten zu tun hat, ist davon betroffen. Grund genug also, anlässlich des ersten Jahrestages ein kleines Resümee zu ziehen. Obwohl schon sehr lange vor Ablauf der Übergangsfrist 25. Mai 2018 bekannt war, dass sich spätestens zum Stichtag vieles ändern würde, hatte man den Eindruck, dass viele Unternehmen und IT-Verantwortliche sich erst relativ kurzfristig mit der Thematik und ihren Implikationen auseinandergesetzt haben. Der Mangel an zuverlässigen Informationen und Fachwissen führte rasch dazu, dass vor allem im Netz – zum Teil hanebüchene – Mythen grassierten und für noch mehr Unsicherheit sorgten. Schnell fragte man sich, ob überhaupt noch irgendeine Art von Daten erhoben werden dürfe, oder ob man sich per se strafbar mache, wenn man bei öffentlichen Veranstaltungen Fotos macht. Auch die Angst vor Abmahnungen und Bußgeldern in Millionenhöhe griff um sich, obwohl die gefürchtete große "Abmahnwelle" bislang noch ausgeblieben ist. Wie sieht es also ein Jahr nach dem offiziellen Start der EU-DSGVO aus? Sind die Unternehmen mittlerweile besser gerüstet? Hat sich das anfängliche Chaos im Alltag regulieren lassen?

Die Ergebnisse sind zum Teil ernüchternd: Laut einer aktuellen Umfrage der deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) entsprechen noch immer nicht alle Unternehmen der Verordnung. Lediglich 12 Prozent (vgl. Oktober 2017: 4 Prozent) der befragten Unternehmen sollen bisher vollständig die Anforderungen der Verordnung erfüllt haben.

Vor allem KMU hinken hinterher

Knapp 83 Prozent der befragten DSAG-Mitglieder haben einige Vorbereitungen getroffen, sind aber noch nicht komplett EU-DSGVO-konform. Für Ralf Peters, DSAG-Fachvorstand Anwendungsportfolio, ist das Ergebnis ein Jahr nach Inkrafttreten der EU-DSGVO keine Überraschung: „Wir wissen, dass sich viele unserer Mitgliedsunternehmen schon vor längerer Zeit auf den Weg gemacht haben, sich datenschutzkonform aufzustellen. Einige haben ein- oder zweijährige Projekte durchgeführt, um die EU-DSGVO zu implementieren.“ Erfolgsmeldungen seien aber vor allem von Großunternehmen zu hören, die entsprechende Mittel besäßen. Daher schätzt Peters, dass diese Unternehmen das Gros der zwölf Prozent ausmachen, die inzwischen EU-DSGVO-konform sind.

Dokumentationspflicht ist angewachsen

Insgesamt hält der Fachvorstand die Zahl der Unternehmen, die vollständig der Verordnung entsprechen, aber für deutlich zu niedrig. Insbesondere vor dem Hintergrund, dass sich die Voraussetzungen, unter denen Daten verarbeitet werden dürfen, durch die EU-DSGVO eigentlich kaum verändert hätten. „Lediglich zwei Aspekte sind neu. Erstens müssen Unternehmen jetzt für alle in der Grundverordnung vorgesehenen Verarbeitungen von Daten die geforderten Voraussetzungen nachweisen und diese umsetzen. Die Dokumentationspflichten sind gewachsen“, erläutert Ralf Peters. Zweitens habe die umfangreiche mediale Berichterstattung zur Einführung der EU-DSGVO speziell die Auskunftsrechte in den Vordergrund gerückt. Das führe zu vermehrten Anfragen zu diesem Thema und seitens der Unternehmen zu einem entsprechend erhöhten Aufwand, um der Informationspflicht gerecht zu werden. 

Insgesamt 77 Prozent der Befragten (Oktober 2017: 43 Prozent) haben zusätzliche Investitionen getätigt, um die EU-Datenschutz-Grundverordnung umzusetzen. 82 Prozent (Oktober 2017: 54 Prozent) der Unternehmen, die investiert haben, steckten laut Umfrage zusätzlich Geld in die IT-Beratung. Auch in Zukunft stehen bei 72 Prozent der befragten Unternehmen weitere Investitionen in IT-Beratung. „Die Investitionsbereitschaft ist nach wie vor hoch. Daraus lässt sich schließen, dass das Schreckgespenst EU-DSGVO für viele noch nicht gebannt und die Angst vor Abmahnungen und Sanktionen durchaus in den Köpfen ist“, ordnet Ralf Peters ein.

Laxer Umgang mit Daten

Vielleicht liegt der laxe Umgang mit dem Datenschutz daran, dass abschreckende Beispiele seit Einführung der DSGVO bisher noch fehlen, das könnte sich zumindest Roger Scheer von Veritas Technologies vorstellen: „Erst vor Kurzem hat die Welt am Sonntag eine Umfrage unter den Behörden der Länder durchgeführt. Demnach wurden in Deutschland seit Mai letzten Jahres in 75 Fällen Bußgelder verhängt, die Durchschnittshöhe beträgt dabei ‚nur‘ 6.000 Euro – die angedrohten Strafen in Millionenhöhe blieben bisher aus. Und das, obwohl die Zahl der Datenpannen laut Handelsblatt in der gleichen Zeit bei circa 10.000 lag.“

Vorsorge ist immer besser als Nachsorge

Während viele Unternehmen oftmals noch zögerlich bei der Implementiereung der Datenschutzregulierungen sind, hätten sich laut Scheer etliche Verbraucher bereits ein Bild gemacht und würden, so das Ergebnis einer Umfrage, eher zu einem direkten Konkurrenten wechseln, als weiterhin bei einem Unternehmen zu bleiben, dass mit erhobenen Daten „falsch“ umgehe. Auch, so gibt er zu bedenken, hätten inzwischen etliche Anwaltskanzleien ein neues Geschäftsmodell entwickelt, bei dem sie gezielt Verbraucher darin bestärken, gegen DSGVO-verstöße rechtliche Schritte wie z.B. Schadenersatzforderungen einzuleiten.

„Statt Umsatzeinbußen oder Strafgelder zu riskieren, sollten Unternehmen viel mehr die Gelegenheit nutzen, ihre Datenmanagementprozesse auf Vordermann zu bringen. Nur, wer seine Daten kennt und die volle Kontrolle darüber hat, wird die Vorgaben der DSGVO auch einhalten und ich das Vertrauen der Kunden langfristig sichern können“, rät Roger Scheer dementsprechend.

Auch eine Frage der Formulierung

Ein großer Streitpunkt ist zudem nach wie vor die Auslegung der Formulierungen wie „angemessener Datenschutz“ und „Zweckmäßigkeit der Datenverarbeitung“, wie das Unternehmen Micro Focus ferner feststellt. So sei Google von der französischen Datenschutzbehörde CNIL nicht wegen eines Datenlecks zu 50 Millionen Euro verurteilt worden. Vielmehr nannte die Behörde als Grund mangelnde Transparenz und Verletzung der Informationspflicht sowie dem Zwang, die Nutzungsbedingungen zur Datenverarbeitung zu akzeptieren. Dies war der erste Fall, in dem ein Bußgeld gegen ein global operierendes Internetunternehmen gemäß der DSGVO verhängt wurde.

„Es wird noch einige Zeit vergehen, bis Compliance in ganz Europa zu 100 Prozent gewährleistet ist, allein schon, weil sich die etwas freier formulierten Passagen abhängig vom Unternehmen unterschiedlich umsetzen lassen. Dennoch ist zu erkennen, dass die DSGVO den digitalen Alltag inzwischen mitbestimmt, da Privatpersonen und Unternehmen stärker für Datenschutz sensibilisiert sind,“ kommentiert David Kemp, Business Strategist bei Micro Focus.

Damit lässt sich insgesamt sagen, dass es sich mit der DSGVO nicht anders verhält, als es generell mit EU-Richtlinien, -Verordnungen oder -Gesetzesnovellen: Es braucht immer eine Weile, bis sich der Grundgedanke festsetzt, bis die Dimension der Neuerung begriffen wurde und auf dieser Grundlage ein tragfähiger Handhabungskonsens geschaffen wird, der allen Beteiligten als Richtschnur für den alltäglichen, praktischen Umgang mit der Verordnung dienen kann. Und wenn auch viele Experten noch unzufrieden sind, so ist dennoch das Thema stärker denn je in den Fokus gerückt und erfährt eine lange überfälliges Bewusstsein.

]]>
Shipra Kren Startseite it-zoom IT-Mittelstand Sicherheit Studien
news-22927 Mon, 20 May 2019 11:56:33 +0200 Alle Belege auf einen Klick http://www.it-zoom.de/it-mittelstand/e/alle-belege-auf-einen-klick-22927/ Die Huber GmbH, ein Einzel- und Großhändler für Stahl, Industrie- und Zimmereibedarf sowie Schweißtechnik, hat die Archivierung ihrer Belege auf Papier abgelöst und bewahrt diese mithilfe einer Komplettlösung revisionskonform auf. Bei der mittelständischen Huber GmbH mit Standort in Tiefenbach bei Passau und der Niederlassung in Ampfing fallen täglich mehr als 1.000 Belege an. Die Spanne reicht von Kommissionierbelegen über Rechnungen, Lieferscheine und Auftragsbestätigungen bis hin zu Bestellungen. Diese wurden bisher in Ordner abgeheftet und dann archiviert – auf Europaletten. „So kamen pro Jahr etwa zwei Paletten an Belegen zusammen“, erzählt Hermann Buchetmann, Leiter IT in der Huber GmbH. Er beschreibt: „Wenn wir Belege suchen mussten, zum Beispiel im Falle von Retouren oder für den Jahresabschluss, war dies immer mit einem hohen Aufwand verbunden.“

Deshalb gab es bereits 2014 Überlegungen, diesen Prozess effizienter zu gestalten. Als sich das Unternehmen verschiedene Lösungen ansah, stellte man schnell fest, dass diese teuer sind und ein Umstellungsprojekt viel Aufwand erfordert. „Daher haben wir das Projekt auf die lange Bank geschoben“, erinnert sich Hermann Buchetmann. Erst Mitte 2016 wurde es wieder aktuell, als der ERP-Dienstleister der Huber GmbH die Verantwortlichen auf EcoDMS aufmerksam machte. Der Preisunterschied zu anderen Lösungen fiel den Verantwortlichen sofort auf. Ein moderner Vertriebsweg, der umweltschonende Verzicht auf Datenträger und Postversand sowie auf Fremdlizenzen ermöglichen laut dem Anwender faire Preise. „Dazu hat EcoDMS ein einfach strukturiertes Lizenzmodell“, berichtet Hermann Buchetmann. Zudem erfüllte es auch sämtliche anderen Anforderungen. Dazu zählten eine Einarbeitungszeit, die wenig Aufwand erfordert, ein fester Ansprechpartner, der das Projekt begleitet, und eine Schnittstelle zum ERP-System Upos der Vlexgroup, um alle selbst erzeugten Belege automatisch indexieren und archivieren zu können.

Anbindung ans ERP-System

Bei der Installation und Ersteinrichtung der Lösung erhielt die Huber GmbH Unterstützung von der Applord GmbH, die, wie die EcoDMS GmbH, zum Leistungsverbund der Applord Holding Europe gehört. Nach einem Testbetrieb ging die elektronische Archivierung am 1. Januar 2017 live. Seitdem werden sämtliche neuen unternehmensrelevanten Belege mithilfe der Dokumenten-Management-Systems aufbewahrt. Dazu zählen u. a. die im ERP-System erzeugten Auftragsbestätigungen, Bestellungen, Wareneingangslisten, Systemprotokolle, Kommissions- und Lieferscheine sowie die in Kombination mit der Buchhaltung erstellten Ausgangsrechnungen. Sie werden automatisiert im System gespeichert. Dabei wird im Hintergrund eine Übersicht mit Angaben wie Belegnummer und Rechnungsbetrag erzeugt. Über das Plug-in für Office 365 wurden 35 E-Mail-Clients mit der Lösung verbunden. Somit erfolgt auch die Archivierung der Anhänge per E-Mail eintreffender Rechnungen automatisch. Physisch vorliegende Eingangsbelege werden gescannt, geprüft, anhand der Daten im ERP-System automatisch indexiert, abgelegt und ebenfalls archiviert.

Feste Bestandteile des Archivsystems sind u. a. eine Versionsverwaltung, eine Dokumentenhistorie, individuelle Einstellungs- und Zugriffsoptionen sowie eine intelligente optische Zeichenerkennung (OCR) mit Volltextsuche. Somit können Anwender Belege im Handumdrehen wiederfinden. „Wenn wir bei einer Retoure einen bestimmten Beleg benötigen, geben wir einfach die Auftragsnummer ins Volltextsuchfeld ein und es werden alle relevanten Dokumente angezeigt“, beschreibt der IT-Leiter den Vorgang. Über die API des DMS greift darüber hinaus die Business-Intelligence-Software Qlikview auf das Archiv zu, um Reportings oder Vollständigkeitsprüfungen und Auswertungen im Rahmen der Jahresabschlussprüfung zu erstellen. Außerdem erhält der Steuerberater zum Jahresabschluss benötigte Informationen direkt aus dem DMS.

Nächstes Projekt in den Startlöchern

Die Arbeit mit der Dokumenten-Management-Lösung ist für alle Anwender, darunter 20 bis 25 Mitarbeiter in Buchhaltung, Verkauf, Lager und Fuhrpark, einfach. „Die Grundeinstellung war auch von vorneherein positiv, insbesondere bei allen, die schon einmal einen Papierbeleg gesucht haben“, so Hermann Buchetmann. Für einen optimalen Umgang mit der Archivlösung erhielten die Mitarbeiter intern Schulungen, die ebenfalls leicht vonstattengingen, sodass die Grundfunktionen schnell eingeführt werden konnten.

Somit gestaltet sich das Fazit des IT-Leiters wie folgt: „Am Anfang waren wir zwar skeptisch, ob in der Praxis alles so sauber funktioniert wie in der Theorie beschrieben.“ Aber es sei der Fall. Die Anwender seien glücklich und sparen viel Zeit. Das verdeutliche das Beispiel einer Retoure: „Mussten wir früher eine halbe bis dreiviertel Stunde nach einem Beleg suchen, so haben wir ihn jetzt in zwei oder drei Minuten.“ Beim Controlling werde Zeit gespart, das Scannen von Belegen sei ebenfalls zuverlässig. Es gebe eine hohe Erkennungsrate und Funktionen zum automatischen Bearbeiten der Belege. Außerdem verfüge Huber über eine Testlizenz zum Probieren, sodass der laufende Betrieb nicht gestört werde.

Künftig plant der Mittelständler, auch die Weiterentwicklung des Projekts gemeinsam mit der EcoDMS GmbH umzusetzen. Dabei handelt sich im nächsten Schritt um eine Funktionserweiterung für EDI-Rechnungen, sodass per EDI übermittelte Belege automatisch weiterverarbeitet werden können.

Bildquelle: Getty Images/Stockbyte

]]>
IT-Mittelstand Dokumentenmanagement und ECM
news-22909 Thu, 16 May 2019 15:27:57 +0200 Ökosystem für die Gesundheitswirtschaft http://www.it-zoom.de/it-mittelstand/e/oekosystem-fuer-die-gesundheitswirtschaft-22909/ Deutschland hinkt den führenden KI-Nationen, vor allem China und den USA, deutlich hinterher. Um dies zu ändern, ist der Technologieverband VDE jetzt mit Partnern dabei, eine verantwortete KI-Plattform für Gesundheit, Pflege und soziale Teilhabe mit Namen „Careful KI“ zu entwickeln, die ein Ökosystem für die Gesundheitswirtschaft schaffen soll. Die KI-Plattform beruhe auf offenen Standards, und solle einen rechtssicheren und hochverfügbaren Kompetenz- und Datenpool enthalten. Zudem umfasse das Projekt einen KI-Anwendungsleitfaden, der rechtliche, regulatorische und ethische Aspekte beinhaltet. Die Entwicklung der Plattform ist Teil des KI-Innovationswettbewerbs des Bundesministeriums für Wirtschaft und Energie (BMWi). Der Verband hat sich mit seiner Bewerbung unter mehr als 130 Konsortien aus Wissenschaft und Wirtschaft durchgesetzt. Die 35 besten Teilnehmer des Wettbewerbs, zu denen auch das Careful-KI-Konsortium gehört, sind bis September aufgefordert, eine detaillierte Roadmap zur Umsetzung der Konzeptidee auszuarbeiten. Die aussichtsreichsten Vorschläge werden anschließend prämiert und realisiert.

KI-Plattform soll insbesondere KMU zugute kommen

„Die verantwortete Plattform verfolgt zwei Ziele. Zum einen sollen anonymisierte, pseudonymisierte oder personalisierte Medizin- und Gesundheitsdaten, Pflegedaten, verhaltensbezogene und soziale Daten in die KI-Daten-Plattform integriert und für Produkte und Services verwendet werden. Hierzu zählen auch Daten aus dem intelligenten Umfeld oder mobile Gesundheitsdaten, auch aus Wearables. Zum anderen wollen wir eine schnelle Verfügbarkeit der KI-Daten-Plattform insbesondere für KMUs (kleine und mittelständische Unternehmen) erreichen, die diese dann effektiv und rechtskonform nutzen können“, sagt Ansgar Hinz, CEO des VDE. Die Ziele werden in der laufenden Wettbewerbsphase in einem gemeinsamen fachöffentlichen Diskurs entwickelt. Dabei sollen auch die besten Realisierungs- und Anwendungspartner für den initialen Aufbau eines entsprechenden Ökosystems eingebunden werden. Zusammen mit den Partnern wird anschließend ein Antrag für ein dreijähriges BMWi-gefördertes Plattformprojekt formuliert.

Raus aus den Forschungslaboren und ab auf die Straße

Bundesminister Peter Altmaier: „Mit unserem KI-Innovationswettbewerb haben wir offenbar einen Nerv in der Wirtschaft und der Wissenschaft getroffen. Die enorme Resonanz zeigt: Wir haben in Deutschland das Potenzial und den Willen KI schnell und breit in die Anwendung zu bringen. Das gilt es nun, in die Tat umzusetzen. Unser Ziel ist es, große, durchsetzungsstarke Leuchtturmprojekte in zentralen Bereichen unserer Volkswirtschaft zu realisieren. So tragen wir dazu bei, KI rasch aus den Forschungslaboren auf die Straße zu bekommen.“

Dem Konsortium gehören unter der Führung des Verbandes auch die FhG Fraunhofer-Gesellschaft zur Förderung der Wissenschaften e. V., AAL Netzwerk Saar e. V. und die C&S Computer und Software GmbH an. Beteiligt sind darüber hinaus die Apollon Hochschule Bremen, die Charité Berlin, die Hochschule Kaiserslautern sowie die User Interface Design GmbH, Ludwigsburg.

Bild: gettyimages/IStock

]]>
IT-Mittelstand
news-22907 Thu, 16 May 2019 12:18:39 +0200 Brexit lässt GB zurückfallen http://www.it-zoom.de/it-mittelstand/e/brexit-laesst-gb-zurueckfallen-22907/ Die Zahl der in Großbritannien neu installierten Industrieroboter ist um 3 Prozent auf 2.306 Einheiten gefallen (2018). Im Vorjahr war der britische Roboterabsatz noch um 31 Prozent gestiegen. Die jüngsten Verkaufszahlen in der EU sind dagegen weiterhin positiv – mit einem Plus von 12 Prozent. Dies geht aus den vorläufigen Ergebnissen des World Robotics Report 2019 hervor, der von der International Federation of Robotics (IFR) veröffentlicht wurde. Gemessen an der Roboterdichte nach Regionen hat Europa mit 106 Industrierobotern pro 10.000 Beschäftigten das höchste Niveau in der Fertigungsindustrie weltweit: Deutschland (3.), Schweden (5.), Dänemark (6.), Belgien (9.) und Italien (10.) gehören alle zu den Top-10. Großbritannien liegt mit einer Dichte von 85 Einheiten weltweit auf Platz 22, was dem globalen Durchschnitt entspricht. China hatte Großbritannien 2017 überholt und liegt derzeit mit 97 Einheiten auf Platz 21.

„Das Vereinigte Königreich hat die Roboterautomatisierung in allen Fertigungssektoren außerhalb der Automobilindustrie deutlich langsamer betrieben als unsere Hauptwettbewerber“, sagt Mike Wilson, Vorsitzender der British Automation and Robot Association (BARA). „Jahrelang zog Großbritannien ausländische Arbeitnehmer an und Unternehmen zogen es vor, Menschen einzustellen, anstatt in Investitionsgüter zu investieren. Die Folgen der Brexit-Abstimmung und der anschließenden politischen Entwicklungen führen zu einer Verringerung der Verfügbarkeit von Arbeitskräften, da die vielen aus Osteuropa stammenden Arbeitnehmer beginnen, in ihre Heimat zurückzukehren. Infolgedessen müssen Unternehmen sicherstellen, dass sie ihre Arbeitskräfte effektiv einsetzen und alternative Wege finden, um Aufgaben zu erfüllen, für die sie einen Personalmangel haben – die Roboterautomatisierung ist eine naheliegende Lösung.“

Expertenstimmen:

"Der Einsatz von Robotern ist von zentraler Bedeutung für das Produktivitätswachstum, und jede Nation sollte ein schnelleres Produktivitätswachstum anstreben", sagte Dr. Robert Atkinson, Präsident der Information Technology and Innovation Foundation (ITIF), USA. Beim jüngsten IFR-CEO- Roundtable 2019 in Chicago diskutierten internationale Experten über den globalen Wettlauf von Robotik und das Rennen um Künstliche Intelligenz.

Künstliche Intelligenz

„Roboter spielen eine wichtige Rolle in der Fertigung", sagt Junji Tsuda, Präsident der International Federation of Robotics. „Es gibt so viele Projekte. Jeder ist daran interessiert, die Leistungsfähigkeit von Robotern zu verbessern. Wir können Roboter in vielen Bereichen einsetzen - damit jeder ein Gewinner wird. Wenn es um KI geht, ist die Entwicklergemeinde sehr offen und teilt die grundlegende Logik weltweit. Es gibt einen Wettlauf bei der Umsetzung. Diese Implementierung hat eine sehr enge Verbindung zum Robotik-Engineering – das macht den Unterschied. Wenn es um die KI für die Robotik geht, werden Japan und Europa weiterhin die wichtigsten Akteure für Roboteranwendungen sein."

Fokus auf die Umsetzung

„Wir müssen uns mehr auf die Implementierungsseite konzentrieren", sagt Dr. Byron Clayton, CEO, Advanced Robotics for Manufacturing, USA. „Die US-Regierung muss internationalen Beispielen folgen und Geld und Engagement in Maßnahmen stecken, die die Implementierung und den praktischen Einsatz vonHochtechnologie fördern und diese in die Fabriken bringen."

Bild: Gettyimages/iStock

]]>
IT-Mittelstand Startseite it-zoom Industrie 4.0 / MES
news-22898 Wed, 15 May 2019 14:48:41 +0200 KI-Techniken nutzbringend einsetzen http://www.it-zoom.de/it-mittelstand/e/ki-techniken-nutzbringend-einsetzen-22898/ Geht es um die Optimierung von Geschäftsprozessen, rückt der Einsatz Künstlicher Intelligenz (KI) zurecht immer stärker in den Fokus vieler Unternehmen. Große Potentiale können vor allem Verfahren heben, die den Verantwortlichen kein KI-spezifisches Know-how abverlangen und dennoch systematisch in den Daten vorhandenen Inhalt erkennen. Doch bisher können das die wenigsten Ansätze. Zunächst bedarf jede Künstliche Intelligenz aufbereiteter (gelabelter) Daten in einer Form, die für weitergehende, maschinelle Lernverfahren und für tiefergreifende, prognoseorientierte Analysen geeignet sind. In klassischen KI-Anwendungen wie Bildklassifikation oder Spracherkennung wird das sogenannte Labeln der Daten meist empirisch und oft gar manuell durchgeführt. Im Bereich von Geschäftsprozessdaten ist dies jedoch aufgrund der kontinuierlichen Neuentstehung von Datenmustern faktisch nicht möglich.

Eine KI-geeignete Datenaufbereitung muss daher vielmehr aus historisierten Daten automatisch Zusammenhänge in den Prozessdaten in Form von qualifizierten weniger volatilen Klassen von Datenmustern erkennen, sichtbar machen und so selbsttätig die Rohdaten labeln können. Auf diese Weise können dann die rohen Geschäftsprozessdaten für ein selbsttätiges Lernen automatisiert nutzbar gemacht werden. Der Aufwand für die Bereitstellung von Eingabeinformationen für ein derartiges Labeln der Daten muss zudem im Verhältnis zum Nutzen wirtschaftlich darstellbar sein.

Neuartiges Verfahren


Ein hierfür speziell konzipiertes, neuartiges Verfahren ist das „Qualitative Labeln“. Mithilfe dessen werden Gruppen von positiven und negativen Zusammenhängen zwischen Key Performance Indicators (KPIs) erkannt und auf rohen Geschäftsprozessdaten qualitativ in Form von Labels sichtbar. Es können sowohl Mikro-KPIs, die kleine Prozessschritte auswerten, als auch aggregierte Makro-KPIs, die aus der Sicht des betreffenden Geschäftsprozesses wichtig sind, als Grundlage für das Labeln herangezogen werden. Die zugrundeliegenden KPIs leiten sich dabei allein aus der Praxis und ohnehin zur Bewertung des Geschäftsprozesses vorliegenden KPIs ab. Vereinfacht gesagt, bilden Kennzahlensysteme, die die Unternehmen heranziehen, um die eigenen Prozesse zu bewerten und zu steuern, die initiale Eingabeinformation für das „Qualitative Labeln“.

So werden Rohdaten der Geschäftsprozesse KPI-orientiert gelabelt und den KI-Systemen zugeführt. Damit wird das Vorliegen gelabelter Geschäftsprozessdaten als Grundvoraussetzung für einen gezielten wertschöpfenden Einsatz von KI-Methoden zur Geschäftsprozessoptimierung sichergestellt, ohne die beispielsweise neuronale Netze nicht eingesetzt werden könnten.

Geforderte Prozessstabilität sicherstellen


Beispiel einer Kundenanwendung, bei der das Verfahren des „Qualitativen Labelns“ zum Einsatz kommt, ist die Optimierung von Produktionssequenzen in der Automobilproduktion basierend auf den sogenannten Planzeiten. Die hier festgelegten KPIs leiten sich aus den Arbeitszeiten von Tätigkeiten und Abläufen in jeder der Arbeitsstationen entlang einer Montagelinie ab. Die zu produzierenden Fahrzeuge sind so in Sequenz zu stellen, dass keine der Arbeitszeiten-KPIs ihre Kapazitätsobergrenzen überschreiten. Kann eine Überschreitung punktuell nicht vermieden werden, so muss unmittelbar im Anschluss eine Arbeitszeitentlastung sichergestellt werden, indem in der Sequenz auf Fahrzeuge mit komplexen Tätigkeiten Fahrzeuge mit weniger komplexen Arbeitsinhalten folgen.

Über die hohe Kombinatorik der möglichen Sequenzen hinaus unterliegt die Sequenzierung, wie fast alle Produktionsprozesse, einer immensen Dynamik hinsichtlich der sich täglich ändernden Variantenvielfalt bei der Zusammensetzung der Auftragsmengen. Hier hilft das automatisch aus KPIs abgeleitete „Qualitative Labeln“, die rohen Prozessdaten KI-fertig aufzubereiten. Nur so lassen sich die erreichte Lernfähigkeit der Lösungen und die geforderte Prozessstabilität sicherstellen.

Eine wertschöpfende Datennutzung mit maschinellem Lernen und damit eine Optimierung der Geschäftsprozesse durch Künstliche Intelligenz wird vor allem durch das Lernen von Zusammenhängen aus historisierten Daten mittels des „Qualitativen Labelns“ und der auf den jeweiligen Geschäftsprozess passenden flexiblen Kombination eines KI-Technologie-Stacks möglich. An dieser Stelle zeigt die Erfahrung des Anbieters PSI FLS Fuzzy Logik & Neuro Systeme GmbH etwa, dass es Mitarbeitern, die mit dem Geschäftsprozess vertraut sind, schnell und intuitiv gelingt, KI-Techniken nutzbringend einzusetzen, ohne selbst KI-Experte sein zu müssen.

Bildquelle: iStock / Rost-9D

]]>
IT-Mittelstand Startseite it-zoom Business Intelligence / Big Data
news-22890 Wed, 15 May 2019 09:22:04 +0200 Digital unterstütztes Recycling http://www.it-zoom.de/it-mittelstand/e/digital-unterstuetztes-recycling-22890/ Eine Plattform für den Handel mit Schrott und Metallen soll für Schrotthändler und Recyclingfirmen den Aufwand bei dem An- und Verkauf von Wertstoffen reduzieren und den Aktionsradius der Partner erhöhen. Anders als Uber oder Airbnb setzt Matthias Spanic, Geschäftsführer der Scrappel GmbH, jedoch explizit nicht auf Verdrängung. ITM: Schrotthandel und Digitalisierung sind zwei Dinge, die man nicht unbedingt miteinander assoziiert. Wie kam es zu der Idee?
Matthias Spanic: Die Idee für eine digitale Plattform zum Handel von Schrott und Metallen entstand während eines Gesprächs mit einem Schrotthändler. Dieser beklagte sich über diverse Probleme in seiner Branche: Intransparenz und Unübersichtlichkeit im Markt, der Aufwand bei der Suche nach geeigneten Partnern und vor allem das mangelnde Vertrauen zwischen Händlern und Abnehmern. Aber eben auch über die stereotypischen Arbeitsweisen: Viele Geschäfte in der Branche werden noch immer klassisch über Telefon, Fax oder von Angesicht zu Angesicht abgewickelt. Rechnungen und Kaufverträge werden oft per Post verschickt und allenfalls Ausschreibungen erfolgen als Excel-Liste per E-Mail.

Damit ging viel Zeit verloren. Gleichzeitig gibt es in vielen mittelständischen Unternehmen noch eine gewisse Skepsis gegenüber der Digitalisierung. Die Frage war also, wie wir es schaffen, die Vorteile digitaler Möglichkeiten so umzusetzen, dass unsere Lösung möglichst einfach und dennoch sicher und praktikabel wird.

ITM: Welche Software- bzw. IT-Infrastruktur wird verwendet? Welche Anforderungen stellt dieses Geschäftsmodell speziell an die IT?
Spanic: Wir wollten das Rad nicht neu erfinden, sondern auf vertraute Wege der Kommunikation setzen. Bei der Zielgruppenanalyse fiel auf, dass die Nutzung von Messenger-Diensten wie Whatsapp zwar durchaus auch für die Kommunikation zwischen Geschäftspartnern in der Industrie zum Einsatz kommt, die letzte Konsequenz, d.h. die Erstellung von Verträgen und das Dokumentenmanagement, aber wieder außerhalb dieser Dienste erfolgt.

Dies ist ein Artikel aus unserer Print-Ausgabe 5/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Außerdem kam das starke Bedürfnis nach compliance-gerechten Prozessen –  sprich der umfassenden Dokumentation der einzelnen Geschäftsprozesse – zum Ausdruck. Wir haben uns deshalb entschieden, dass sich alles bei Scrappel um eine effiziente und nachvollziehbare Kommunikation zwischen Handelspartnern drehen muss.

ITM: Wie sieht die aus?
Spanic: Im Kern haben wir eine Instant-Messaging-Komponente entwickelt und diese um zusätzliche Funktionen erweitert. Vereinfacht ausgedrückt ist Scrappel eine Kombination aus Messenger à la Whatsapp, Ausschreibungsplattform in Anlehnung an Ebay sowie Netzwerkfunktion, wie sie Nutzer von Linkedin oder Xing kennen. Wir haben die Handelsplattform als Progressive Web App (PWA) entwickelt, damit sie sowohl am Desktop als auch auf dem Smartphone verwendet werden kann.

ITM: Welche Zielgruppe hat die Plattform im Visier und welche Voraussetzungen müssen Interessenten erfüllen, um an der Plattform teilnehmen zu können?
Spanic: Grundsätzlich richtet sich unser Angebot an Unternehmen, die Wertstoffe in ihrer Produktion als Rohstoff einsetzen, und an Unternehmen, in deren Produktion Materialreste anfallen, die als Sekundärrohstoff vermarktet werden können. Heute sind es Schrott und Metalle, später werden weitere Materialien dazukommen. Ein Beispiel: Wir adressieren aktuell mit unserer Plattform vor allem Mittelstandsunternehmen aus dem Bereich Metallerzeugung und -verarbeitung. Das Spektrum reicht vom Schrottplatzbetreiber über die Gießerei bis hin zum Stahlproduzenten.

ITM: Plattformen handeln nicht aus Nächstenliebe. Inwieweit unterscheidet sich Scrappels Geschäftsmodell von denen solcher Plattform-Turbo-Kapitalisten wie Uber oder Airbnb, die sich mit ihren ach so „disruptiven“ Ansätzen über sämtliche sozialen und im Geschäftsumfeld geltenden Werte hinwegsetzen?
Spanic: Zunächst einmal führt unser Geschäftsmodell nicht zu einer Verdrängung oder steigendem Kostendruck in einer etablierten Branche. Wir bieten unseren Kunden vielmehr die Möglichkeit, mit neuen Partnern und weniger Aufwand den Handel mit Wertstoffen zu betreiben. Außerdem handeln wir nicht mit Daten, sondern stellen die Informationen, die wir von den Nutzern erhalten, innerhalb der Plattform dar, um potentiellen Handelspartnern die Recherche und Suche zu erleichtern. Erwähnt werden sollte hier auch, dass es Händlern freisteht, bestimmte Informationen nicht öffentlich zu machen.

ITM: Thema Nachhaltigkeit und Ressourcenschonung: Welchen Beitrag kann Digitalisierung in der Recyclingbranche leisten?
Spanic: Die Recyclingbranche selbst trägt ja per se schon zur Ressourcenschonung bei, da der Einsatz von Primärrohstoffen verringert wird. Die Digitalisierung kann aus meiner Sicht einen vielfältigen Beitrag zur Effizienzsteigerung im Recycling leisten. Beispielsweise können Sensoren und Bilderkennung bei der Sortierung von Wertstoffen helfen und so das Recycling verbessern. Aber auch die Logistik im Wertstoffhandel kann von der Digitalisierung profitieren.

ITM: Wie können Unternehmen Plattformen in ihren täglichen Arbeitsablauf implementieren, Stichwort ERP- und Logistik-Software-Anbindung?
Spanic: Ich denke, hier muss man differenzieren: Der Schrotthandel in Deutschland nutzt aktuell kaum automatisierte ERP-Prozesse. Viele tägliche Arbeitsabläufe wie Terminabstimmungen, die Erstellung von Wiegenoten oder die Dokumentation erfolgen größtenteils noch analog.

Diese lassen sich auf der Plattform bündeln und verwalten. Allerdings sehen wir zunehmendes Interesse auch von Betrieben aus der Metallerzeugung und -verarbeitung. Deshalb arbeiten wir derzeit an Schnittstellen, die eine Anbindung der ERP-Systeme unserer Kunden an unsere Plattform ermöglichen.

]]>
Guido Piech IT-Mittelstand Startseite it-zoom ERP
news-22876 Tue, 14 May 2019 11:30:10 +0200 Flexibilität ist keine Einbahnstraße http://www.it-zoom.de/it-mittelstand/e/flexibilitaet-ist-keine-einbahnstrasse-22876/ Mehrfach hat IT-MITTELSTAND bereits die Bestrebungen großer Software-Anbieter kritisiert, den Weg in die Cloud zu sehr zu erzwingen. Wir tun es erneut, denn selbst wenn einige Cloud-Angebote wie Infrastructure-as-a-Service durchaus ihre Berechtigung haben, hätten viele Entscheidungsträger in den Anwenderfirmen doch schon noch gerne die Wahl. Auf den Punkt bringt es die IT-Verantwortliche des Bremer Entsorgungsunternehmens Nehlsen, die in unserem Titelinterview fragt, ob man als Anwender die Ziele der Software-Anbieter oder nicht doch besser seine eigenen Ziele im Blick haben sollte. Mit anderen Worten: Die Strategie der Software-Industrie ist nicht unbedingt kompatibel mit der Strategie vieler Mittelständler.

Die Liste der Kritikpunkte an der Cloud ist lang: Schnittstellenprobleme, ungeregelte Ausstiegsverfahren bei Vertragskündigung, langfristig höhere Kosten als beim Eigenbetrieb, Kontrollverlust und höhere (technologische) Abhängigkeit vom Anbieter sowie die Fixierung auf Standards.

Dies ist ein Artikel aus unserer Print-Ausgabe 5/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Die Kritik der Standardfixierung bezieht sich vor allem auf betriebswirtschaftliche oder produktionsnahe Software und betrifft insbesondere solche Unternehmen, die sich aufgrund ihrer individuellen Fertigungsprozesse von anderen abheben. Viele Mittelständler sind ja gerade wegen ihrer speziellen Produktionsabläufe erfolgreich. Warum sollten sie sich also ihrer eigenen Stärke berauben? Die Software-Industrie argumentiert stets mit der Flexibilität der Cloud. Doch genau diese Flexibilität können Cloud-Lösungen in komplexeren Produktionsprozessen nicht bieten.

Eine weitere Frage sei erlaubt: Wenn die IT-Industrie schon die angebliche Flexibilität und Bedarfsgerechtheit der Cloud ins Felde führt, warum zeigt sie diese Flexibilität dann nicht in ihrem eigenen Produktportfolio und lässt den Anwendern auch weiterhin mehrere Bereitstellungsoptionen? Viele Anwender haben schlichtweg keinen Bedarf an Cloud-Produkten, bemängeln aber resignierend, dass die Software-Industrie ihnen mittelfristig wohl keine Wahl lassen wird. So richtig flexibel wäre das nicht ...

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom Guido Piech
news-22870 Mon, 13 May 2019 15:03:30 +0200 Individualität statt 08/15 http://www.it-zoom.de/it-mittelstand/e/individualitaet-statt-0815-22870/ Der mittelständische Fahrzeugbauer Stehmann GmbH produziert individuelle Fahrzeuge, Anhänger oder Aufbauten exakt nach Kundenwunsch. Dabei stellt der Individualisierungsgrad hohe Anforderungen an die Planung und Steuerung der Herstellung. Zur Steigerung der Effizienz musste das handwerklich geprägte Familienunternehmen daher sukzessive seine Geschäftsabläufe digitalisieren. Für die Zusammenführung der Prozesse nutzt Stehmann das ERP-System Wias der Wedderhoff IT GmbH. Die modular aufgebaute Software ermöglichte dem Fahrzeugbauer durch entsprechende Erweiterungsoptionen die schrittweise Implementierung in Planung, Konstruktion und Produktion. Inzwischen bildet das Unternehmen aus Geeste sämtliche Geschäftsprozesse über das System ab.

Schon beim Betreten einer der vier Produktionshallen erkennt man die Vielseitigkeit des Fahrzeugbauers. In der einen Ecke wird an großen Kranfahrzeugen geschraubt, an anderer Stelle werden Pritschen- und Viehaufbauten zusammengeschweißt oder Sonderlösungen geformt. Alle Gefährte wie Kranfahrzeuge oder auch Pritschen- und Viehaufbauten werden individuell gestaltet und von Hand gefertigt. Jakob Tautfest, zuständig für EDV und Materialwirtschaft, erklärt: „Bei uns gibt es kein Produkt, das wir einfach aus der Schublade ziehen.“

Schrittweise Implementierung

In den vergangenen Jahren sind die Anforderungen im Fahrzeugbau durch wachsenden Kosten- und Wettbewerbsdruck enorm gestiegen. Dazu wurde die Koordination von Planung, Konstruktion und Produktion für die 80 Mitarbeiter mit zunehmendem Wachstum des Unternehmens immer komplexer. Jakob Tautfest: „Wir benötigten eine branchenspezifische ERP-Lösung, die sich genau auf unsere Bedürfnisse zuschneiden ließ.“

Nach einer umfassenden Sichtung des Markts entschied sich Stehmann schließlich für Wias. „Ausschlaggebend war, dass die einzelnen Module sowohl autonom als auch kombiniert eingesetzt werden können. Dadurch sind Anpassungen jederzeit möglich. Andere Systeme sind da häufig zu oberflächlich“, begründet Tautfest die Entscheidung. Zudem konnte der Anbieter zahlreiche Referenzprojekte im Fahrzeugbau und entsprechendes Branchen-Know-how nachweisen.

In der IT war zuvor ein DOS-betriebenes System im Einsatz. Nach kurzer Testphase erfolgte vor einigen Jahren das Go-live des Basissystems. Anschließend implementierte Stehmann nach und nach weitere Module, sodass nun auch die Angebotserstellung, der Vertrieb und die Warenwirtschaft komplett über das ERP-System abgedeckt werden.

Da der Mittelständler fast ausschließlich eigene Fahrzeugtypen produziert, wird viel individuelles Material benötigt, das bedarfsgesteuert eingekauft und dynamisch eingelagert werden muss. „Bei uns bestimmt die Materialverfügbarkeit, wann die Produktion startet“, erklärt Tautfest. Bei einer Bestellung für ein projektbezogenes Fahrzeug erreichen z. B. alle Stahlteile auf Paletten das Lager. Anschließend läuft die Qualitätsprüfung, die im ERP-System festgehalten wird. Zeitgleich wurde auch ein neues Stellplatzsystem eingeführt, welches ebenfalls komplett über die ERP-Software läuft. Dabei buchen die Staplerfahrer die Ware über Monitore direkt in die Stellplätze. „Seit Einführung der Software wurde kein Material mehr vergessen oder gesucht“, berichtet Tautfest.

Stücklisten gehen direkt in die Fertigung

Der Stücklistenimport findet automatisch über eine Schnittstelle zu Wias statt. Ist in der Konstruktion eine Stückliste fertig, schickt das System eine Meldung herraus. Daraufhin kann der Einkauf neue Bestellungen tätigen. Ist der Einkauf abgeschlossen, hat die Disposition die Information vorliegen und kann den Auftrag in die Produktion geben. „Durch die zentrale Steuerung haben wir nicht nur sämtliche Geschäftsprozesse effizienter gestaltet, sondern auch die Arbeits- und Entscheidungszyklen deutlich verkürzt“, sagt Tautfest. Das ERP-System ist zudem in die CAD-Umgebung integriert und gewährleistet so den Informationsaustausch zwischen der Konstruktion und allen relevanten Abteilungen inklusive Logistik. 

Stehmann

  • Fahrzeugbau GmbH
  • Firmensitz: Geeste
  • Gründungsjahr: 1934
  • Mitarbeiter: ca. 80

Bildquelle: Stehmann

]]>
IT-Mittelstand Startseite it-zoom
news-22869 Mon, 13 May 2019 13:35:02 +0200 Sicherer IT-Betrieb hinter dicken Mauern http://www.it-zoom.de/it-mittelstand/e/sicherer-it-betrieb-hinter-dicken-mauern-22869/ Das Bremer Entsorgungsunternehmen Nehlsen AG zog mit seiner kompletten IT-Infrastruktur aus einem eigenen in ein neu eingerichtetes, externes Rechenzentrum im Westend der Hansestadt. Interessant ist neben dem Colocation-Projekt an sich vor allem das Gebäude, das als Datacenter fungiert: Es handelt sich um einen ehemaligen Atomschutzbunker des Bundes mit zwei Meter dicken Stahlbetonaußenwänden und -decken. Über den Umzug sprach IT-MITTELSTAND mit Claudia Bunkenborg, in der Unternehmensführung zuständig für den Bereich IT, Axel Plaßmeier (re.), Bereichsleiter IT-Systeme, und Florian Moje, Teamleiter Rechenzentrum. ITM: Frau Bunkenborg, stellen Sie das Unternehmen Nehlsen doch bitte kurz vor!
Claudia Bunkenborg: Wir sind ein mittelständisches, familiengeführtes Entsorgungsunternehmen, das in der vergangenen 40 Jahren stark gewachsen ist; derzeit beschäftigen wir in Deutschland ca. 2.500 Mitarbeiter an 68 Standorten und erzielen einen Jahresumsatz von 330 Mio. Euro.

Unser Kerngeschäft besteht aus haushaltsnahen Entsorgungsdienstleistungen für den kommunalen und öffentlichen Sektor sowie aus Fullservice-Dienstleistungen  für Gewerbe- und Industriekunden. Unser Kernmarkt ist Deutschland, wir sind darüber hinaus aber auch in Osteuropa tätig.

ITM: Wie ist der IT-Bereich organisiert?
Bunkenborg: Sämtliche Geschäftsprozesse bilden wir inzwischen digital ab. Unsere 68 Standorte sind an unser zentrales Rechenzentrumsystem angebunden. Mit der Standortvernetzung begannen wir bereits vor etwa 20 Jahren. Wir waren zudem einer der ersten Entsorger, der seine eigene abfallwirtschaftliche Software im Sinne eines ERP- und Geschäftsprozessmanagementsystems entwickelte. IT ist seit mehr als 25 Jahren wesentlicher Bestandteil unserer unternehmerischen Ausrichtung.

Herr Plaßmeier leitet den Bereich IT-Systeme, also alle Themen rund um Infrastruktur, Netzwerke, Hardware, Leitungsanbindung und Anwendungsmanagement. Der zweite Bereich, die IT-Koordination, betreut die Anwendungen von fachlich-inhaltlicher Seite und koordiniert unsere externen Dienstleister. Ich leite beide Bereiche.

Dies ist ein Artikel aus unserer Print-Ausgabe 5/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Das Thema Digitalisierung kommt für Sie also nicht ganz überraschend?
Bunkenborg: Nicht wirklich. Digitalisierung in der Entsorgungswirtschaft ist zwar nicht ganz trivial, aber überall dort, wo wir im Rahmen unserer komplexen Prozesse auf digitale Lösungen setzen können, tun wir dies.

ITM: Vor diesem Hintergrund entwickelten Sie eine eigene Branchenlösung?
Bunkenborg: Ab Mitte der 1990er machten wir uns daran, unsere Kernprozesse in einer abfallwirtschaftlichen Software abzubilden. In diesem Zuge bauten wir IT-Personal und -Ressourcen auf und gründeten ein Tochterunternehmen, das sowohl die Software entwickelte als auch den Betrieb der IT-Systeme und des Rechenzentrums sowie die Anwenderbetreuung als klassische Dienstleistung erbrachte. Daraus resultiert zum Teil noch unsere heutige Struktur.

ITM: Herr Plaßmeier, haben Sie die beschriebene Entwicklung ganz mitgemacht?
Axel Plaßmeier: Ich bin seit 23 Jahren dabei. Der zentrale Ansatz der IT entstand Mitte der 90er-Jahre, als neben den ersten moderneren Netzwerken und Software-Produkten wie Office und Excel auch erste ERP-Systeme verfügbar waren. Damals war der Rollout unserer ERP-Eigenentwicklung jedoch bereits im Gange. Damit wollten wir zentrale Komponenten wie die Software für das Finanzwesen für alle Standorte gebündelt bereitstellen.

ITM: Was ist Ihr beruflicher Hintergrund?
Bunkenborg: Ich habe Maschinenbau studiert, habe also einen technischen Hintergrund, allerdings ursprünglich nicht mit Schwerpunkt IT.

Plaßmeier: Zu Zeiten meines bzw. unseres Berufseintritts gab es nur sehr vereinzelt IT-Ausbildungsberufe. Viele der ersten ITler kamen aus technischen Berufen. Auch ich bin gelernter Elektro- und Nachrichtentechniker, später machte ich zusätzlich den Abschluss zum Technischen Betriebswirt.

ITM: Herr Moje, wie war es bei Ihnen?
Florian Moje: Ich bin seit 2002 bei Nehlsen und absolvierte bei einem unserer Tochterunternehmen als einer der ersten Mitarbeiter eine Ausbildung zum IT-Systemelektroniker, ein Berufsbild, das es damals noch nicht sehr lange gab. Kurz nach der Ausbildung kam ich zu Nehlsen und sattelte später einen BA in Wirtschaft/Management obendrauf. Seitdem leite ich den Bereich Rechenzentrum bei Nehlsen.

ITM: Welche Vorteile bringt Ihr zentralisierter IT-Ansatz?
Bunkenborg: Insgesamt haben wir ca. 1.000 IT-Arbeitsplätze. Die verbleibenden 1.500 Mitarbeiter sind gewerbliche Mitarbeiter, die wir jedoch zunehmend auch in unsere digitalen Prozesse integrieren, etwa im Rahmen von Telematiklösungen.

Bereits bei der anfänglichen IT-Zentralisierung wollten wir unsere Kernprozesse von der Erbringung der Dienstleistung bis hin zur Abrechnung mit den Kunden ohne Systembrüche in einer Softwarelösung abbilden. Der operative Betrieb sollte nicht durch ein Sammelsurium von Schnittstellen oder von unübersichtlicher Kommunikation beeinträchtigt werden.

Bis heute verfolgen wir diese Zielsetzung konsequent, zur Entlastung der Mitarbeiter möglichst viele Komponenten unserer Geschäftsprozesse zu digitalisieren – allerdings nicht in dem Sinne, neue Geschäftsmodelle aufzubauen, sondern im Sinne der Etablierung durchgängiger IT-Prozesse. Digitalisierung wird ja oft mit neuen digitalen Geschäftsmodellen verwechselt.

ITM: Das eine ist die digitale Abbildung bestehender Prozesse, das andere sind neue Geschäftsmodelle in Zeiten der Digitalwirtschaft. Letzteres ist bei Ihnen schwierig ...
Bunkenborg: Die Frage ist, welche digitalen Geschäftsmodelle in unserem Umfeld mit Logistikdienstleistungen, Abfallbehandlung und Wertstoffhandel für ein Unternehmen wie Nehlsen realisierbar sind. Was man zunehmend antrifft, sind Portale, auf denen entweder Dienstleistungen angeboten werden oder auf denen Abfallströme oder Wertstoffe gehandelt werden. Dort werden Stahl oder Schrott ge- und verkauft.

Dies ist ein interessantes Geschäftsfeld, das bei uns allerdings über Partner-Schnittstellen läuft, um die Geschäftstätigkeiten klar voneinander abzugrenzen.

ITM: Bei der Etablierung durchgängiger IT-Prozesse waren Sie früh dabei, es ist heute noch ein großes Thema...
Bunkenborg: Wir sind zwar ursprünglich mit einer eigenentwickelten Software im ERP-Bereich gestartet, mussten allerdings feststellen, dass wir, um weiterhin vollumfänglich am technologischen Fortschritt teilhaben zu können, einen Software-Anbieter brauchten, der über seinen Kundenkreis eine viel größere Innovationskraft besitzt. Denn unser eigener Aufwand, immer auf dem neuesten Stand zu bleiben, wäre viel zu groß gewesen. Das fängt bereits bei der Aktualisierung der Schnittstellen zu der immer neuesten SQL-Server-Generation oder zu irgendwelchen Endgeräten an.

ITM: Auf welchen Anbieter fiel die Wahl?
Plaßmeier: Es wurde Navision, das damals noch nicht zu Microsoft gehörte, uns aber als ein geeignetes Mittelstandsprodukt erschien. Da wir generell sehr microsoft-lastig sind, stellte die spätere Übernahme jedoch kein Problem dar. Im Gegenteil: Die Übernahme förderte sogar noch unseren Integrationsgedanken.

Neben Navision schauten wir uns auch SAP und Axapta an, das damals ebenfalls noch nicht zu Microsoft gehörte.

Axel Plaßmeier

  • Alter: 53 Jahre
  • Familienstand: verheiratet, 1 Kind
  • Werdegang: 1981 technische Berufsausbildung; ab 1985 Einrichtung und Betrieb nachrichtentechnischer Geräte bei einer Bundesbehörde; Weiterbildung zum Staatlich geprüften Techniker Informations- und Kommunikationstechnik sowie zum Technischen Betriebswirt; seit 1996 Ausbau der unternehmensweiten IT-Landschaft in der Nehlsen-Gruppe; 2009 Übernahme der IT-Leitung bei der Nehlsen AG.
  • Derzeitige Position: Bereichsleiter IT-Systeme
  • Hobbys: Wandern, Mountainbike, Musik

ITM: Wie und wo betreiben Sie Ihre IT?
Plaßmeier: Bis Mitte 2017 betrieben wir die Systeme in einem eigenen Rechenzentrum, das wir 2007/08 an unserem alten Standort in Bremen-Nord infolge der immer größer werdenden Systemlandschaft bezogen hatten. Dieses Rechenzentrum (RZ) war kein Neubau, sondern wurde in vorhandener Infrastruktur untergebracht.

ITM: Arbeiteten Sie mit einem externen Rechenzentrumsanbieter zusammen?
Plaßmeier: Nein, die Umsetzung erfolgte in Eigenregie, wobei wir sowohl in technologischer als auch in baulicher Hinsicht größten Wert auf Modernität und Sicherheit legten. Zur Brandverhinderung ließen wir z.B. neben Rauchansaugsystemen auch eine Anlage zur Sauerstoffreduzierung installieren.

Beim Eigenbetrieb eines Rechenzentrums muss man natürlich immer den Faktor Instandhaltung im Blick halten. Über die Jahre hinweg werden solche Anlagen und Infrastrukturen zwangsläufig anfälliger.

Moje: Die Instandhaltung der Klimaanlagen, Batterien, Sensoren und Filter ist sehr zeitintensiv, alle Geräte und Komponenten bis hin zum Diesel des Notstromaggregats müssen gewartet, getestet und getauscht werden. Der Aufwand wird im Laufe der Jahre nach der Inbetriebnahme immer höher, ähnlich wie bei einem alten Auto. Irgendwann muss man abwägen, ob sich eine Reparatur bzw. eine Modernisierung noch lohnt. Da wir die RZ-Räumlichkeiten dann sowieso verlassen mussten, konnten wir verschiedene Optionen abwägen.


ITM: Warum mussten Sie die Räumlichkeiten verlassen?
Bunkenborg: Bereits Ende 2016 stand fest, dass wir mit dem Rechenzentrum und der IT umziehen würden, weil wir die zentralen Unternehmensbereiche an einem neuen Standort noch stärker bündeln wollten. Die Frage stellte sich nun, ob wir abermals ein eigenes, neues Rechenzentrum an dem neuen Standort installieren und betreiben wollten oder ob wir alternativ die externe Unterbringung unserer Server- und Systemlandschaft anstreben wollten. Vor diesem Hintergrund eruierten wir genau, mit welchen Themen wir uns im Falle des Eigenbetriebs hätten auseinandersetzen müssen, welche Investitionen auf uns zugekommen wären und welchen Anspruch wir an den sicheren Betrieb des Rechenzentrums hatten.

Claudia Bunkenborg

  • Alter: 59 Jahre
  • Familienstand: verheiratet, 3 Kinder
  • Werdegang: Dipl.-Ing. Maschinenbau; nach zehn Jahren Raumfahrttechnik vor 25 Jahren Wechsel in die Abfallwirtschaft zu Nehlsen, zunächst als Projektmanagerin für Vorhaben der Geschäftsführung, dann Geschäftsführerein des Nehlsen-eigenen IT-Unternehmens; nach dessen Verkauf ab 2005 verantwortlich für die IT der gesamten Nehlsen-Gruppe; seit 2009 Mitglied der Unternehmensleitung; neben IT auch für Unternehmensentwicklung und Auslandstöchter verantwortlich.
  • Derzeitige Position: Geschäftsführerin
  • Hobbys: Sport, Lesen, Kochen und Jazz-Musik

ITM: Spielten in diese Überlegungen auch die Anforderungen externer Partner hinein?
Bunkenborg: Wir erbringen unsere IT-Leistungen nur für die Unternehmen und operativen Einheiten der eigenen Gruppe. Aber natürlich haben auch diese internen Organisationen hohe Anforderungen an Datenschutz, Verfügbarkeit oder Reaktionszeiten. Betreibt man seine Geschäftsprozesse überwiegend digital, inklusive Telematiklösungen, in deren Rahmen Transportdaten über Dritte an Fahrzeuge übermittelt werden, müssen eine hohe Systemverfügbarkeit und sichere Anbindungen gewährleistet sein.

Die Frage war, womit wir unser RZ-Team schwerpunktmäßig beschäftigen wollten: mit der Wartung von Klimaanlagen und Notstromaggregaten oder lieber mit inhaltlichen Dingen.

Moje: Um dies zu konkretisieren: Als ich hier anfing, lief die gesamte Software auf zwei oder drei physischen Servern, mittlerweile sind es ca. 300. Diese sind zwar weitgehend virtualisiert, dennoch sind sowohl die Komplexität als auch der Betreuungsaufwand gerade auf Anwendungsebene immens gewachsen. Speziell unser zentraler Ansatz erfordert höchste Ausfallsicherheit, inklusive Spiegelung, Redundanz und Fehlertoleranz. Entsprechend hoch waren unsere Anforderungen an den RZ-Betrieb.

ITM: Wie verlief der Entscheidungsprozess?
Plaßmeier: Die Überlegung, die IT auszulagern, existierte vorher schon. Ich hatte frühzeitig Kontakt zu einem Mitarbeiter unseres jetzigen RZ-Dienstleisters ColocationIX, der mir berichtete, dass das Unternehmen gerade neue Rechenzentrumskapazitäten in einem ehemaligen Atomschutzbunker in Bremen aufbauen wollte. Dies hatte ich während unserer Überlegungen im Gedächtnis.

Als der Zeitpunkt des Umzugs aus dem alten Rechenzentrum näherrückte, gerieten wir ein wenig unter Zeitdruck, weil für die Räumlichkeiten ab Herbst 2017 bereits eine andere Nutzung vorgesehen war. Daher war nicht sicher, ob ein Eigenbetrieb überhaupt noch rechtzeitig realisierbar gewesen wäre. Anfang 2017 war ColocationIX zwar noch bei der Fertigstellung des Bunker-Rechenzentrums, wir hatten uns die Räumlichkeiten jedoch bereits angesehen und die Überlegungen wurden konkreter.

Wir wogen alle Optionen nochmals ab, natürlich unter Kosten-Nutzen-Gesichtspunkten und vor allem unter dem Aspekt, dass unsere IT-Mitarbeiter bei einem externen RZ-Betrieb immens von den ständigen Instandhaltungsaufgaben entlastet würden und sich wieder vermehrt auf ihre eigentlichen Kernaufgaben konzentrieren könnten. Außerdem bräuchten wir uns um die Baumaßnahmen nicht zu kümmern und wären technologisch und in puncto physischer und technologischer Sicherheit auf dem neuesten Stand. Ein Gebäude wie den Bunker mit seinen zwei Meter dicken Wänden kann man ja selbst gar nicht bauen.

ITM: Beziehen Sie auch das IT-Equipment und die Systembetreuung von Ihrem Rechenzentrumsbetreiber?
Moje: Nein. Uns war wichtig, die Server weiterhin selbst zu betreiben, was ja letztlich eine unserer Kernkompetenzen darstellt. Es war nicht das Ziel, Managed Services zu beziehen oder, was auch möglich gewesen wäre, ganz in die Cloud zu gehen. Nur die Wartung der darunterliegenden Infrastruktur sollte ausgelagert werden. Das setzte voraus, dass wir ein Rechenzentrum im Bremer Umland finden mussten, was die Auswahl natürlich einschränkte. Deshalb passte die Neueröffnung perfekt.

Zudem war die redundante Anbindung aller 68 Standorte sehr wichtig. Wir brauchten also ein Rechenzentrum mit Anbindung an größere Provider mit entsprechender Bandbreite. Die liefern andere Anbieter zwar auch, am Bunkerstandort waren Anbindung und Bandbreite jedoch von besonderer Güte. Und auch die ökologische Nachhaltigkeit war ein maßgeblicher Faktor in unserer Entscheidungsfindung.

Florian Moje

  • Alter: 37 Jahre
  • Familienstand: verheiratet, 1 Kind
  • Werdegang: 2002 Ausbildung zum IT-Systemelektroniker bei Nehlsen IT-Tochter; seit 2005 IT-Administrator im Rechenzentrum der Nehlsen AG; ab 2010 Teamleiter im Rechenzentrum; danach Weiterbildung zum IT-System-Ökonom und ab 2012 zum IT-Betriebswirt; 2015 Bachelor-Abschluss
  • (B.A.) in Wirtschaft und Management.
  • Derzeitige Position: Teamleiter Rechenzentrum
  • Hobbys: Modellbau, Badminton/Squash, Fahrradfahren

Plaßmeier: Im Rahmen von „Pro Klima“ investieren wir als Entsorger auch intern sehr viel in Nachhaltigkeit. Das Energiekon-zept von ColocationIX wurde bereits prämiert, dabei ging es um den Energiewert bei der Klimatisierung dieses Rechenzentrums.

ITM: Können Sie das Energiekonzept kurz beschreiben?
Plaßmeier: Aufgrund der speziellen Gebäudegegebenheiten muss kaum gekühlt werden, die Energieversorgung basiert auf Erdwärme und anschließender freier Kühlung. Zudem greift der Betreiber zu großen Teilen auf regionale Wind- und Wasserkraft zurück.

Bunkenborg: Ein wesentlicher Baustein unserer Firmenphilosophie besteht darin, klimatechnisch möglichst neutral zu arbeiten. Dazu gehört auch, durch unsere IT keine unnötige Abwärme und CO2-Belastung zu erzeugen.

Mit dem Betrieb eines eigenen Rechenzentrums fiele die Klimabilanz zwangsläufig negativ aus. Von daher ist unser jetziger Weg nur konsequent. Vor dem Hintergrund des kurzen Realisierungszeitraums durch den Termindruck und der zu erwartenden Baukosten fuhren wir so am besten.

ITM: Dennoch war es vermutlich ein Schritt, die Hoheit über die IT-Infrastruktur Externen anzuvertrauen?
Bunkenborg: Da es sich nur um einen zeitlich begrenzten und kündbaren Vertrag handelt, lässt sich der Kosten/Nutzen-Faktor rational abwägen. Überwiegt die Zufriedenheit, bleibt man im Rechenzentrum, im entgegengesetzten Falle muss man die alte Fragestellung wieder aufgreifen und entweder einen neuen Rechenzentrumsbetreiber finden oder den IT-Betrieb doch wieder selbst übernehmen.

Das eigene Betreuen der Serverlandschaft ist uns in jedem Fall sehr wichtig. Wir wollen nicht bedingungslos in die Cloud, sondern wollen wissen, wo unsere Daten liegen und wer sie verwaltet.

ITM: Die IT-Industrie erzählt gebetsmühlenartig, dass sie die Daten in der Cloud viel sicherer beherbergen könne als ein Mittelständler in seinem Keller. Sie nutzen weder die Cloud noch den eigenen Keller ...
Moje: Selbst wenn die Frage geklärt sein sollte, was man überhaupt unter Cloud versteht, muss man doch vorweg erst einmal prüfen, ob die im Einsatz befindlichen Softwarekomponenten überhaupt cloud-fähig sind. Viele Softwareprodukte sind zwar heute cloud-fähig, zum Zeitpunkt unseres Umzugs 2017 war es jedoch bei uns noch nicht so. Und auch heute noch sind die meisten branchenspezifischen Anwendungen nicht cloud-fähig.

Eine Alternative wäre die Nutzung von Infrastructure-as-a-Service gewesen. Rechnet man jedoch die Preismodelle von Amazon oder Azure einmal genau durch, wird schnell deutlich, dass der Betrieb langfristig wesentlich teurer wäre als das, was wir jetzt für die Colocation-Services zahlen. Ganz abgesehen davon, dass die Cloud allen Beteuerungen zum Trotz hinsichtlich des Datenschutzes eben doch in Verruf steht.

Plaßmeier: Vor einem möglichen Cloud-Einsatz müssen sich die Anwender mit verschiedensten Themenkomplexen beschäftigen: Im Rahmen von Service Level Agreements hat man es etwa mit Juristen und Datenschützern zu tun. Vor diesem Hintergrund ist es aus unserer Sicht besser, sich der Cloud-Thematik langsam zu nähern. Langfristig wird man wohl nicht mehr umhinkommen, denn die Hersteller werden schon dafür sorgen, dass es irgendwann keine lokal installierbare Software mehr geben wird ...

ITM: Wie fällt der wirtschaftliche Vergleich aus zwischen Colocation- und Eigenbetrieb?
Plaßmeier: Die reinen Betriebskosten sind in etwa gleich hoch, bezieht man allerdings den Administrationsaufwand ein, sparen wir Zeit und Geld. Die Administratoren, die bisher für die Infrastrukturthemen abgestellt waren – ob zur Kontrolle oder zur Wartung –, widmen sich anderen Themen.
 
Bunkenborg: Neben Zeit sparen wir auch Fläche, die ansonsten irgendwo in den Firmengebäuden hätte bereitgestellt werden müssen. Wirtschaftlich, das ist korrekt, verhalten sich die Kosten von Eigen- und Colocation-Betrieb neutral, wobei man immer auch den Betrachtungszeitraum zugrundelegen muss.

Moje: Wir verfügen jetzt zudem über höhere Standards, die wir selbst nie erreicht hätten. Für in etwa gleiche Kosten bekommen wir nun eine viel bessere Infrastruktur, um die wir uns nicht kümmern müssen. Die eingesparte Zeit können wir für andere Aufgaben aufwenden, z.B. für die Pflege und Wartung der Softwarestruktur und des ERP-Systems. Vor dem Hintergrund des Fachkräftemangels und knapper Ressourcen an IT-Personal kommt uns dies zusätzlich zugute.

Bunkenborg: Den Aufwand für ein vergleichbares Ergebnis im Eigenbetrieb hätten wir weder aufbringen können noch wollen. Letztlich wirkt sich dies auch auf andere Bereiche positiv aus, z.B. auf die Ausgestaltung von Versicherungsverträgen. Naturkatastrophen beispielsweise können wir weitestgehend ausschließen: angefangen bei Hochwasser über Bombenentschärfungen bis hin zu einem Flugzeugabsturz. Selbst wenn diese GAUs einträten, würde unsere zentrale IT-Infrastruktur sie ziemlich sicher überleben.

ITM: Wie viel Überzeugungsarbeit mussten Sie leisten, um der Geschäftsleitung den Schritt vom Eigen- zum „Mischbetrieb“ schmackhaft zu machen?
Bunkenborg: Keine große. Unternehmensleitung und Vorstand tragen die Entscheidung einstimmig mit. Neben den erwähnten Vorteilen kam die Gewissheit hinzu, im Falle eines Scheiterns relativ schnell wieder auf Eigenbetrieb umstellen zu können.

ITM: Ist das denn wirklich so einfach?
Bunkenborg: Ja, weil wir lediglich unsere Hardware umziehen müssten. In einem reinen Cloud-Betrieb wäre dies natürlich deutlich komplizierter.

Plaßmeier: Es macht unseren Weg aus, dass wir gewissermaßen unsere eigene, private Cloud-Lösung betreiben, mit der wir alle Standorte versorgen. Für diesen Standort hier sprechen die extrem gute Anbindung und das Peering mit vielen großen Providern. Dieser Umstand gibt uns Spielraum hinsichtlich der Ein- und Anbindung möglicher neuer Standorte und bietet perspektivische Optionen, wenn das Thema Hybrid Cloud, das der nächste logische Schritt wäre, akut wird: Sollten bestimmte Anwendungen nur noch über die Cloud verfügbar sein, hätten wir hier keinerlei Bandbreitenprobleme beim Datenaustausch. Selbst im ERP-Bereich nicht.

Moje: Noch besitzen wir die Flexibilität, unsere Server theoretisch wieder herauszuziehen. Das Ablösen eines reinen Cloud-Ansatzes wäre deutlich schwieriger. Wir haben in unserem Modell keinerlei Schnittstellenproblematik wie sie in der Cloud vorhanden wäre. Wir werden also diese Lösung fahren, bis wir irgendwann doch einmal in die Cloud gezwungen werden.

ITM: Mit welchen Anwendungen würden Sie heute schon am ehesten in die Cloud gehen?
Moje: E-Mail-Kommunikation, sprich Office 365, Exchange – das machen ja bereits viele Firmen, weil es künftig zum Teil gar keine On-Premise-Varianten mehr geben wird. Allerdings haben wir gerade erst auf Office 2016 migriert, da der Einsatz von Office 365 Stand heute finanziell gesehen noch nicht interessant ist.

Nicht zu vergessen: Wenn Office oder Dynamics NAV in die Cloud ausgelagert werden, müssen trotzdem viele andere darauf aufbauende Programme noch On Premise laufen, weil sie noch gar nicht cloud-fähig sind. Dann stellt sich wieder die Frage nach der Realisation der Schnittstelle – derzeit rechnet sich das für uns nicht.


Plaßmeier: Viele Firmen setzen ja auch bereits auf Software-as-a-Service (SaaS), etwa im Personalbereich. Dies ist für mich „Cloud“ im eigentlichen Sinne. Allerdings sollte man aufpassen, dass man durch den Bezug von SaaS nicht doch wieder zerklüftete IT-Landschaften schafft, wenn verschiedene Prozesse von verschiedenen Cloud-Anbietern betrieben werden. Wir wollen uns der Thematik deshalb langsam nähern, können aber die richtige Richtung momentan noch nicht ganz erkennen. Während einige große Hersteller die Cloud forcieren, zögern viele andere noch.

ITM: Gerät man an einen Hersteller, der eigene Standards setzen will, ist es mit der Flexibilität der Cloud nicht weit her.
Bunkenborg: Im Rahmen eines kontinuierlichen Entscheidungsprozesses stellt sich generell die Frage, ob man sich von den strategischen Manövern der Hersteller unter Druck setzen lässt oder ob man sich nicht besser von dem leiten lässt, was die eigene Zielsetzung am besten befördert.

Moje: Technische Unzulänglichkeiten kommen hinzu. In meinen Augen ist z.B. Office 365 noch nicht voll ausgereift, da es bislang kein stringentes Backup-Konzept gibt. Stattdessen wird es den Anwendern überlassen, eigene Lösungsansätze zu finden. Dazu die angesprochene Schnittstellenthematik: Es werden noch einige Jahre Entwicklungszeit vonnöten sein, um hier sauber agieren zu können. Dennoch sollte man als Anwender so flexibel wie möglich sein, um den Weg in die Cloud perspektivisch gehen zu können.

ITM: Wie ging der Umzug ins Rechenzen-trum physisch vonstatten?

Moje: Wir hatten nach der Entscheidung nur ca. drei bis vier Monate Zeit, von denen wir viel in die intensive Planung investierten. Dazu inventarisierten wir zunächst die vorhandene Serverinfrastruktur akribisch: Jede Schraube, jedes Kabel, jede Rechenzentrumskomponente wurde katalogisiert. Anhand dessen erstellten wir einen exakten Plan, wie später alles wieder zusammengesetzt werden musste. Im Anschluss bereiteten wir mit großer Unterstützung von ColocationIX die gesamte Infrastruktur – Netzwerk, Verkabelung, Schrauben, sämtliche Racks – soweit wie möglich vor.

Plaßmeier: Wir wussten genau, welches Teil nachher in welcher Höhe wohin gehörte, jedes einzelne der etwa 500 Kabel war beschriftet.

ITM: Wie lässt sich ein solches System wie Ihres überhaupt geordnet herunterfahren?
Moje: Gute Frage, schließlich fährt man nicht jeden Tag ein komplettes Rechenzentrum bis auf das letzte Byte herunter. Im Vorfeld musste alles genauestens eruiert und getestet werden. Nachdem dies geschehen war, dauerte der eigentliche Umzug nur drei Tage.

Das Zeitfenster reichte von Freitagabend bis Sonntagabend. Der Samstag war damit der entscheidende Tag: Hätte irgendetwas bis Samstagmittag nicht funktioniert, hätten wir einen Rückzieher gemacht. Wir hatten im Vorfeld verschiedene Verantwortlichkeiten festgelegt. Einige Kollegen waren für die Server zuständig, andere kümmerten sich um die Netzwerke oder die Speichersysteme. Den Transport organisierten wir aus Sicherheitsgründen ebenfalls redundant, indem etwa das geclusterte Storage-System über mehrere Fahrzeuge verteilt wurde.

Bunkenborg: Den Transportweg identifizierten wir als kritischen Bestandteil des gesamten Umzugs und sorgten für entsprechende Redundanzen. Wir ließen den Transport auch von einem firmeneigenen Sicherheitsunternehmen überwachen.

ITM: Und der eigentliche Aufbau?
Moje: Der Aufbau ging infolge der genauen Planung sehr zügig voran. Waren bestimmte Umsetzungspunkte erreicht, prüften wir, ob alles funktionierte. Zunächst musste das Netzwerk arbeiten, danach konnten wir die ersten Server, die Domain-Controller und die Citrix-Farm-Server hochfahren und testen. Zum Schluss folgten die Anwendungs- und Datenbankserver.

Plaßmeier: Unser Internet-Provider stand die ganze Zeit über in Bereitschaft. Zu einem festgelegten Zeitpunkt musste das komplette Routing vom alten zum neuen Standort umgestellt werden, wo die parallel aufgebauten Router bereitstanden. Dieses „harte“ Umschalten war äußerst kritisch, so dass die Erleichterung groß war, als die ersten Router-Lämpchen grün leuchteten.

ITM: Gab es Backup-Szenarien?
Moje: Natürlich existierten Backup-Pläne für den Fall, dass etwas Grundlegendes fehlgeschlagen wäre. Theoretisch hätten wir die gesamte Infrastruktur im Vorfeld auch parallel aufbauen können, wozu wir jedoch neue Server hätten anschaffen müssen. Unsere Hardware war allerdings noch relativ neu, so dass dies keine Option war.

ITM: Worauf kommt es generell bei der Gestaltung von Colocation-Verträgen an?
Bunkenborg: Fristen und Laufzeiten sollten immer mit Blick auf die zur Verfügung stehenden Räumlichkeiten und das eigene potentielle Unternehmenswachstum gewählt werden. Technisch geht es um Dinge wie den Wiederherstellungszeitraum nach einem möglichen Ausfall.

Moje: Unser Rechenzentrum ist ISO- 27001-zertifizert und entspricht zudem diversen weiteren US-amerikanischen und europäischen Normen, wodurch wir hinsichtlich des Schutzes persönlicher Daten sehr gut aufgestellt sind und perspektivisch noch einige Möglichkeiten haben.

ITM: Was sind Ihre nächsten Schritte?
Moje: Wir wollen unsere 68 Standorte mit zusätzlicher Brandbreite versorgen. Bisher sind es meist schmalbandige Leitungen, die historisch bedingt von verschiedenen Providern bereitgestellt werden. Nun jedoch haben wir ganz andere Optionen, weil unser RZ an mehrere größere Provider mit deutlich besseren Peerings angebunden ist.

ITM: Standen auch alternative Bezugsmodelle zur Debatte?
Moje: Neben dem kompletten Outsourcing der Infrastruktur diskutierten wir auch, lediglich einen Teil der Serverinfrastruktur auszulagern. Hintergrund ist, dass wir an unserem alten RZ-Standort bereits zwei gebäudeseitig getrennte Rechenzentren betrieben hatten, welche über diverse, selbstbetriebene SR/Single-Mode-LWL-Verbindungen miteinander gekoppelt waren.

Es wäre daher eine Option gewesen, im ersten Schritt nur einen Teil der Server-infrastruktur auszulagern. Dadurch hätte sich die Migration zeitlich entspannt, da immer ein Rechenzentrum weitergelaufen wäre. Den Zwang und das Risiko, die komplette Serverinfrastruktur an einem Wochenende herunterzufahren, zu transportieren und wieder hochzufahren, hätte es nicht gegeben. Zudem wäre durch die größere Entfernung beider Rechenzentren die geographische Redundanz positiv gewesen. Wir hätten also alle virtuellen Server und Dienste von RZ A nach RZ B verlagern können, die Hardware aus RZ B zum neuen ColocationIX-RZ transportieren und alle Server und Dienste wieder gleichmäßig auf beide Rechenzentren aufteilen können – theoretisch sogar ohne Unterbrechung.
 
ITM: Warum nahmen Sie davon Abstand?
Moje: Der Grund liegt in der Vernetzung der Rechenzentren. Zum einen setzen wir ein Storage-System ein, das alle Daten synchron spiegelt und aktiv/aktiv arbeitet. Aufgrund der Entfernungen des alten RZ zum ColocationIX-Standort hätte diese Cluster-Variante besondere LWL-Verbindungen mit Monomodefasern erfordert. Auch hätten alle anderen Server- und Netzwerkverbindungen darüber realisiert werden müssen. Zwar wäre DWDM-Multiplexing möglich gewesen, um viele Verbindungen über eine einzelne Faser zu realisieren. Dies wiederum erfordert spezielle SFP-Module, die seinerzeit noch nicht für alle Server-, Switch- und Storage-Hersteller verfügbar waren.

Die benötigten Leitungen hätten wir bei einem externen Provider anmieten müssen, wobei die monatlichen Kosten langfristig weit höher gewesen wären als die Mietkosten für weitere Racks bei ColocationIX. Vor diesem Hintergrund rechtfertigt sich auch die Downtime des gesamten Rechenzentrums an dem Umzugswochenende.

Die Nehlsen AG ...
... ist seit 1923 mit Dienstleistungen in den Bereichen Recycling, Entsorgung und Reinigung aktiv. Das Familienunternehmen mit hanseatischen Wurzeln folgt dabei dem Anspruch, neben individuellen Kundenlösungen immer auch den Aspekt der ökologischen Nachhaltigkeit zu berücksichtigen: beispielsweise mit innovativen Entsorgungskonzepten und Recyclingmethoden. Darüber hinaus initiiert und fördert das Unternehmen eine Vielzahl sozialer, ökologischer und sportlicher Projekte.

]]>
IT-Mittelstand Startseite it-zoom Rechenzentrum / Server
news-22864 Mon, 13 May 2019 10:33:53 +0200 Durchgängige Prozesse entlang der Lieferkette http://www.it-zoom.de/it-mittelstand/e/durchgaengige-prozesse-entlang-der-lieferkette-22864/ Das Pharmaunternehmen Regena AG bildet seine Geschäftsprozesse seit Anfang des Jahres mit der GUS-OS Suite ab. Im Fokus steht dabei der gesamte Prozess des Supply Chain Managements – inklusive Produktion, Einkauf, Verkauf, Lagerhaltung und Kommissionierung. Schnittstellen zu verschiedenen Logistik-Partnern sorgen für einen lückenlosen Chargennachweis sowie die entsprechende Dokumentation. Aktuell arbeiten 25 Anwender mit dem System.

Ein wesentlicher Grund für die Umstellung war, dass der Hersteller von homöopathischen Komplexmitteln die wachsenden Anforderungen an seine Geschäftsprozesse mit der bisherigen ERP-Lösung nicht mehr durchgängig abbilden konnte. Darüber hinaus sollten wesentliche Bereiche der Produktion, wie Produktionsplanung und -steuerung mit Einwaage, Herstellung von Zwischenprodukten und die Lagerorganisation der Produktion berücksichtigt werden. „Wir haben uns mehrere Anbieter sorgfältig angesehen“, sagt Cécile Mandefield-Stahlkopf, Geschäftsführerin bei Regena.

Für die GUS Group habe man sich laut Mandefield-Stahlkopf aufgrund der webbasierten und modular aufgebauten Suite entschieden. Das Unternehmen soll bereits seit Januar mit dem System arbeiten. Zurzeit werde das Produktionsmodul implementiert und validiert. Der Echtzeitstart soll im Sommer erfolgen.

Bildquelle: Thinkstock/iStock

]]>
IT-Mittelstand Startseite it-zoom ERP
news-22856 Sat, 11 May 2019 11:25:00 +0200 Das Beste aus zwei Welten http://www.it-zoom.de/it-mittelstand/e/das-beste-aus-zwei-welten-22856/ Auch wenn Cloud Computing im Business-Intelligence-Bereich (BI) im Trend liegt, stehen viele Mittelständler der Cloud nach wie vor skeptisch gegenüber und halten an lokalen BI-Lösungen fest. Beide Welten bieten letztlich Vorteile. Was können die Unternehmen also tun? Folgt man der Argumentation von Software-Anbietern, könnte man den Eindruck gewinnen, dass die Cloud ausschließlich Vorteile bietet. Die Versprechen lauten: Cloud-Lösungen sind grundsätzlich günstiger als On Premise. Nutzer können problemlos von überall auf sie zugreifen. Sie sind flexibler und skalierbarer in der Handhabung und Self-Service für den Fachanwender gibt es sowieso nur aus der „Wolke“. Doch gerade bei Cloud-Services müssen Unternehmen genau hinschauen und wichtige Kernfragen vorab beantworten.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Am präsentesten ist nach wie vor die Frage der Datensicherheit: Cloud-Betreiber treffen heutzutage zwar viele Vorkehrungen, dennoch sind Cloud-Services nach wie vor das Angriffsziel Nummer 1 von Hackern. Eine in der öffentlichen Wahrnehmung nicht sehr präsente, im Zuge der DSGVO aber immer größer werdende Herausforderung für Unternehmen, ist die Data Compliance: Gerade Mittelständler arbeiten oft als Lieferanten und mit Partnern zusammen. In vielen Bereichen müssen sie genau nachweisen, wo sich ihre Daten aktuell befinden. Bei Public-Cloud-Anwendungen ist dies technisch oft sehr aufwendig oder teilweise gar nicht leistbar.

„Die“ Cloud gibt es nicht

Zusätzlich zu Sicherheits- und Compliance-Bedenken müssen sich Mittelständler mit den unterschiedlichen Möglichkeiten der Cloud auseinandersetzen. Neben den Betriebsarten Private, Public oder Hybrid lassen sich Cloud-Services zudem in IaaS-, PaaS- oder SaaS-Angebote einteilen. Die mit den meisten Marketing-Versprechen garnierte Endausbaustufe sind SaaS-Lösungen. Sie werben mit nahezu keinem Einführungsaufwand, Plug-and-Play-Betrieb und grenzenloser bzw. passgenauer Skalierbarkeit.

Doch gerade im Vergleich mit SaaS haben On-Premise-Lösungen Vorteile: So lassen sie sich besser an individuelle Anforderungen anpassen als der „One Size Fits All“-Ansatz von SaaS-Services. Zudem ist das Unternehmen nicht davon abhängig, dass der Provider ausreichend Bandbreite bereitstellt oder die Ausfallsicherheit garantiert. Auch Self-Service ist On Premise natürlich möglich, da es sich hierbei um ein reines UX-Konzept handelt und keiner bestimmten Betriebsart unterworfen ist. Und schlussendlich sind vielen Mittelständlern einmalige Anschaffungs- und Implementierungskosten lieber als monatliche Gebühren.

Die Mischung macht’s

Die Frage, ob On Premise oder Cloud besser geeignet ist, ist letztlich eine individuelle Entscheidung und hängt von vielen Faktoren ab: von der Art des Geschäftsmodells, der Branche, dem Sicherheitsbedürfnis und den zu verarbeitenden Daten – und nicht zuletzt vom Anwendungsfall. In Sachen Business Intelligence muss jedoch niemand eine Entweder-Oder-Entscheidung treffen. Denn mit hybriden Lösungsansätzen lassen sich Cloud-Services und stationäre IT-Infrastrukturen je nach Anforderungen und Einsatzgebiet kombinieren. Unternehmen können so ihren individuellen Mix aus Sicherheit und Flexibilität zusammenstellen: Sensible Informationen verbleiben im eigenen Rechenzentrum. Für Marketing-Daten, die bereits in der Cloud entstehen, eignet sich die Public Cloud aber genauso gut. Auch Entwicklungs- und Testsysteme kommen idealerweise aus der Public Cloud, da ohne großen Aufwand unterschiedliche Hard- und Software-Kombinationen getestet werden können. Geht es um die Betriebsarten in der Cloud, bietet sich IaaS beispielsweise bei Anforderungen an flexibel skalierbare Performance-Ansprüche für BI-Anwendungen aus den Bereichen Big Data Analytics oder Machine Learning an. Mit PaaS können Entwickler u.a. BI-Testszenarien beschleunigen. Und SaaS-Anwendungen eignen sich vorwiegend dann, wenn Standard-BI-Features für die Nutzer ausreichen.

Mit einem hybriden Lösungsansatz können Mittelständler die Vorteile der Cloud sowie von On-Premise-Anwendungen nutzen. Und bei Datensicherheit und Compliance gehen sie weniger Risiken ein. Die Frage sollte also nicht lauten: Cloud oder On Premise? Sondern: Was soll in die Cloud und was nicht? Es gilt, redundante Datenhaltung zu vermeiden und nicht unnötig Upload zwischen den beiden Paradigmen zu verursachen.

Egal, welche Hybrid-Kombination dann zum Einsatz kommt: Laut BI-Experte Cubeware gilt es immer, einige Voraussetzungen für Business Intelligence zu schaffen, denn Datenmanagement und -modellierung, Data Governance und Distribution müssen funktionieren. Nur wer über konsistente und qualitative Daten verfügt, kann moderne Analysemethoden und -Tools sinnvoll anwenden.

Bildquelle: Getty Images Plus/iStock

]]>
IT-Mittelstand Startseite it-zoom Cloud
news-22854 Fri, 10 May 2019 11:09:05 +0200 Handlungsbedarf bei der Definition http://www.it-zoom.de/it-mittelstand/e/handlungsbedarf-bei-der-definition-22854/ IT-MITTELSTAND befragt die Verantwortlichen der großen IT-Anbieter. In dieser Ausgabe: Ralf Siefen, Gesellschafter und Chief Operating Officer (COO) bei der DC-Datacenter-Group. Unter Mittelstand verstehe ich ...

… das Fundament unserer Wirtschaft. Betrachtet man die Historie unseres Landes, dann waren mittelständische Unternehmen schon immer der Motor der deutschen Wirtschaft und Lieferant unzähliger innovativer Produkte und Dienstleistungen. Doch jetzt gilt es, im Zuge der Globalisierung nicht den Anschluss zu verlieren.

Der Mittelstand hebt sich von Großkonzernen dadurch ab, dass ...

… er schnell reagieren und agieren kann. Die Entscheidungswege sind deutlich kürzer und der Mut zur Entscheidung oftmals höher. Auf der anderen Seite müssen natürlich Investitionen sorgfältiger durchdacht und geplant werden. Die tägliche Kommunikation mit den Mitarbeitern an der Basis schärft dabei den Blick für den Markt, rückt aber auch immer wieder die Verantwortung in den Fokus des Handelns. Ich finde das wichtig und wertvoll.

Um als IT-Spezialist im Mittelstand Erfolg zu haben, bedarf es ...

… eines großen Verständnisses dafür, wie der Mittelstand „tickt und wohin sich die Weltwirtschaft bewegt“. Große Anbieter mit Konzernhintergrund verstehen meiner Erfahrung nach meist nicht die Herausforderungen, Hemmschwellen oder Entscheidungswege eines mittelständischen Unternehmens. Das Produkt oder die Dienstleistung muss sowohl ins Budget, aber vor allem auch zu derzeitigen als auch künftigen Unternehmensprozessen passen. Flexibilität, Effizienz und Service sind wesentliche Eckpfeiler eines guten Dienstleisters. Wir müssen für unsere Kunden ein professioneller Partner auf Augenhöhe sein.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Was die IT anbelangt, ist der Mittelstand ...

… auf einem guten Weg, aber noch lange nicht am Ziel. Das Bewusstsein hinsichtlich der Abhängigkeit von permanent verfügbaren IT-Infrastrukturlösungen wächst. Gleichzeitig bringen neue Technologien und Trends die Unternehmen häufig an die Grenze vorhandener Personalressourcen. Dieser Tage muss ein IT-Verantwortlicher nicht nur die Verfügbarkeit seiner Infrastruktur gewährleisten, sondern zeitgleich mehrere Projekte im Bereich Sicherheit, Virtualisierung, Digitalisierung etc. managen.

Die durchschnittliche IT-Grundausstattung besteht aus ...

… einem bis fünf IT-Racks, die meist neben Servern mit Unternehmensdaten und Software auch die Telefonie und Gebäudetechnik beheimaten. Die Daten, das Herz eines jeden Unternehmens, wollen auch heute noch die meisten Mittelständler im eigenen IT-Bereich innerhalb des Unternehmens wissen. Die Cloud hat durchaus ihre Berechtigung, aber nur für einen kleinen Teil der Applikationen und Daten.

Charakteristisch für IT-Investitionsentscheidungen im Mittelstand ist, dass ...

… sie so vielfältig sind wie die Mittelstandsunternehmen selbst. Häufig ist es für IT-Verantwortliche schwierig, bei der Vielzahl an Projekten, z.B. der Automatisierung und Digitalisierung ein Budget für Optimierungen im Bereich der IT-Sicherheit zu bekommen. Aussagen wie „Die Systeme laufen doch“ oder „Es ist noch nie etwas passiert“ sind gefährlich und können schnell die Existenz eines Mittelständlers bedrohen.

Die typischen IT-Probleme des Mittelstands sind ...

… IT-Infrastrukturlösungen, die häufig nicht den Anforderungen der aktuellen IT-Technologien hinsichtlich Kühlung, Stromversorgung und Sicherheit entsprechen. Auch gesetzliche Vorgaben und Richtlinien aus Branchenverbänden und Normen bleiben oftmals unberücksichtigt. Doch beispielsweise gerade im Bereich der Energieeffizienz schlummert großes Potential zur Kostenreduzierung.

Als Lösung für diese Probleme favorisiere ich ...

… IT-Sicherheitsstrategien, die individuell an die Bedürfnisse des Mittelständlers angepasst sind. Meine Empfehlung ist klar: Agieren statt reagieren. Sicherheits- und Verfügbarkeitskonzepte können meist schnell und unkompliziert implementiert werden. Daraus resultieren geringere Betriebskosten, die wiederum Freiraum für Investitionen schaffen.

Handlungsbedarf auf IT-Seite im Mittelstand sehe ich ...

… derzeit bei häufig unklarer Definition und Umsetzung von Digitalisierungsprozessen und Verfügbarkeitsstrategien. Viele Rechenzentren sind in die Jahre gekommen und arbeiten nicht energie- und kosteneffizient. Hier besteht akuter Handlungsbedarf. Wir hinken in Deutschland leider bereits heute dem internationalen Standard hinterher. Das muss sich ändern. Ich stehe selbst immer wieder vor solchen Entscheidungen. Die Ausrichtung eines Unternehmens für die Zukunft erfordert eine langfristige Strategie, einen fundierten Plan und den Mut zur Investition.

Persönliches

  • Name: Ralf Siefen
  • Alter: 47 Jahre
  • Familienstand: verheiratet,
  • zwei Kinder
  • Hobby: Tennis

Karriere

  • Ausbildung: Maschinenbaustudium
  • Beruflicher Werdegang: Leiter Projektgeschäft, Lampertz GmbH, 2005 Gründung der ProRZ Rechen-zentrumsbau GmbH
  • Derzeitige Position:Gründer, Gesellschafter und COO der DC-Datacenter-Group

Bildquelle: DC-Datacenter-Group

]]>
IT-Mittelstand Startseite it-zoom Leute
news-22855 Fri, 10 May 2019 11:00:15 +0200 Office Manager bei Reifen-Meixner http://www.it-zoom.de/it-mittelstand/e/office-manager-bei-reifen-meixner-22855/ Jedes Jahr im Frühjahr heißt es für Autofahrer: Runter mit den Winterschlappen, rauf mit den Sommerreifen. „Im April haben wir alle Hände voll zu tun – da möchten alle ihre Sommerreifen draufbekommen. Dazu kommen noch normale Reparatur- und Wartungstermine. Ohne professionelle EDV-Organisation würde diese stressige Zeit im Chaos enden“, sagt Frank Meixner, Geschäftsführer der AFM Reifenhandel GmbH. Überblick und Ordnung behalten Frank Meixner und sein Team dank der Dokumenten-Management-Software Office Manager DMS des Softwarebüros Krekeler. Der Händler nutzt die Lösung in der Enterprise-Edition, die vor allem für Unternehmensnetzwerke ausgelegt ist. Zum Einsatz kommt das Programm zur Verwaltung von Kunden- und Lieferantendaten, als Archiv für Buchungsbelege und insbesondere als elektronisches Archiv für das Reifenlager.

Jeder Kunde ist mit einer eigenen Kundenkartei in dem DMS erfasst. Sämtliche Belege, gleich ob Rechnungen, Ein- und Auslagerungsbelege für Reifen oder Prüfberichte oder sonstiger Schriftwechsel und Terminvereinbarungen sind darin hinterlegt. Und weil es bei aller Sorgfalt und allen Sicherheitsgedanken beim Reifenwechsel dennoch schnell gehen muss, kommt Reifen Meixner die automatische Belegerkennung beim Scannen von Ein- und Auslagerungsbelegen sowie von Prüfberichten zu Gute.

Die Software archiviere das eingelesene Papierdokument und indexiere den Text mit Hilfe der integrierten OCR-Texterkennung, wodurch später eine datenbankgestützte Volltextsuche möglich wird, erklärt der Anbieter. Lieferscheine und Eingangsrechnungen, die einen Barcode enthalten, würden ebenfalls beim Scannen ausgelesen und so für die automatische Belegerkennung verwendet.

Bei der Einrichtung der Scanprofile unterstützte Krekeler das Reifenhaus: Die nämlich wurden durch die Software-Experten selbst erstellt. „Scanprofile ermöglichen eine Automatisierung beim Scannen und Archivieren von Papierdokumenten. Profile können beispielsweise für einseitige und mehrseitige Dokumente erstellt und die Bildverbesserungs- sowie die OCR-Optionen festlegt werden“, informiert Harald Krekeler.

Reifen-Meixner profitiert auf diese Weise von digitalen Akten, in denen alle angefallenen Dokumente eines Fahrzeuges gemeinsam verwaltet werden: „Office Manager hilft uns denn wir haben alle Einlagerungen im Blick, sehen aber auch jederzeit, wann welcher Beleg mit welchen Artikeln herausgegeben wurde. Das erspart uns viel Zeit, denn wir müssen nicht mehr nach einem gerade benötigen Dokument suchen“, freut sich Frank Meixner und ergänzt: „Apropos Dokumentensuche – dank der integrierten Suchfunktion können wir beispielsweise nach Saisonbezeichnung, KFZ-Kennzeichen, nach Lagernummer oder nach Datum der Ein- und Auslagerung suchen und haben binnen Sekunden die benötigten Unterlagen auf dem Bildschirm.“

Bild: gettyimages/iStock

]]>
IT-Mittelstand Dokumentenmanagement und ECM
news-22846 Thu, 09 May 2019 16:27:02 +0200 E-Mail-Marketing bei Schuhhersteller http://www.it-zoom.de/it-mittelstand/e/e-mail-marketing-bei-schuhhersteller-22846/ Lloyd Shoes richtet seine E-Commerce-Strategie neu aus und holt sich als strategischen und operativen Partner die Bremer Consultix zur Seite, die Anbieter der datenschutzkonformen Digitalmarketing-Software Procampaign ist. Die Herren- und Damenschuhe und Accessoires von LLoyd stehen für Handwerkskunst, Tradition und Innovation. Um diesen Markenkern sowie neue Kollektionen künftig gezielter passenden Zielgruppen zu kommunizieren, entschied sich das Unternehmen für eine Intensivierung des E-Mail-Marketings. Mit dem Ausbau dieses Kanals geht der Wunsch nach Absatzsteigerung und erhöhter Kundenbindung einher. „Wir glauben, dass wir unsere Kunden-Zielgruppen mit der neuen Software dynamisch sowie personalisiert ansprechen können und dadurch unser Wachstumspotenzial optimal nutzen“, formuliert Christin Susan Bugrahan, Onlinemarketing-Managerin bei der Lloyd Shoes, ihre Erwartungshaltung. 

Zentrierte, DSGVO-konforme Datenanreicherung, Kundenbindungsfokus, agile Kampagnenplanung und aussagekräftige Reportings ─ mit dieser Funktionskombination überzeugte die Marketing-Software aus Bremen den Schuhhersteller aus dem nahegelegenen Sulingen. Procampaign agiert als zentraler Hub des Digital-Marketers, in dem alle Kundendaten an einem Ort qualifiziert vorliegen und für individualisierte E-Mail-Kampagnen genutzt werden können. Granulare Segmentierungsoptionen, vielfältige Orchestrierung, multivariate Analyse- und Optimierungsfunktionen sowie Versandzeitoptimierung wirken sich nachhaltig auf die Kundentreue aus – ganz im Sinne des Markenartiklers. Das E-Mail-Marketing bildet den Startpunkt für die E-Commerce-Reise des Schufabrikanten. Daran dockt eine Omnichannel-Strategie an, die das Thema „Loyalty“ priorisiert und beispielsweise das Kundenbindungsprogramm „Red Stripe Club“ in die Onlinewelt trägt.

Ein weiteres ausschlaggebendes Moment für die Entscheidung sei die Produkt-DNA der Software gewesen: Als einziges Marketing- und CRM-Tool dürfe sie das europäische Europrise-Gütesiegel tragen. Zudem biete das Tool das Modul „Permission Text Management“, also die rechtskonforme Verwaltung aller Permission- und Legaltexte. Damit existiere im Hub für jedes Kundenprofil die temporäre Version der Einwilligung, die der Kunde abgegeben hat.

„Die starken Datenschutz-Merkmale geben uns viel Sicherheit bei der Einhaltung von gesetzlichen Auflagen und das ist uns enorm wichtig“, so Bugrahan.  

„Procampaign ist für uns ein E-Mail-Marketing-Tool, das mit den Lösungen der ,großen Player` am Markt mithalten kann“, argumentiert Christin Susan Bugrahan. „Auch die Möglichkeit, zusätzliche Services wie Techniksupport oder Unterstützung bei der Kampagnenplanung und -durchführung in Anspruch zu nehmen, hat uns die Wahl leicht gemacht“.

Bild: Consultix GmbH

]]>
IT-Mittelstand CRM E-Commerce / Marketing
news-22845 Thu, 09 May 2019 13:53:14 +0200 Die Abwehr verstärken http://www.it-zoom.de/it-mittelstand/e/die-abwehr-verstaerken-22845/ In der von Digitalisierung geprägten heutigen Welt sind auch kleinere Unternehmen ohne den Einsatz von IT und Internet kaum mehr denkbar. Gerade auf Ebene der kleinen und mittelständischen Betriebe fehlt jedoch oftmals das Bewusstsein, dass dies auch erhebliche Risiken mit sich bringt. Einige Risiken, wie der Diebstahl physischer Objekte oder die Zerstörung von Assets durch Naturkatastrophen lassen sich durch verantwortungsbewusstes Verhalten und sinnvolle Vorsichtsmaßnahmen wirksam eindämmen. Wesentlich komplizierter ist der Umgang mit Risiken, die durch sogenannte Cyberkriminalität entstehen, also beispielsweise dem gezielten Diebstahl von Informationen oder Daten und deren Verkauf auf dem Schwarzmarkt. Mehr als 70 Prozent aller Datenschutzvorfälle geschehen in kleinen und mittelständischen Unternehmen.

Dennoch glauben auch weiterhin viele Verantwortliche, dass ihre Firma aufgrund der geringen Größe und vermeintlich wenig wertvollen Daten für Angreifer nicht interessant wäre. Ein Trugschluss mit teils dramatischen Folgen. Das IT-Sicherheitsunternehmen Eset veröffentlichte nun einen „Survival Guide“ der helfen soll, Unternehmen gegen die Folgen von Cyberkriminalität zu schützen.

Persönliche Daten, also solche, die beispielsweise für Identitätsdiebstahl verwendet werden können, sind ein besonders beliebtes Ziel von Kriminellen. Solche Daten werden selbst von kleinsten Unternehmen verarbeitet, z. B. in Kunden- oder Lieferantendatenbanken. Weiterhin interessant sind Zahlungsinformationen, z. B. Kreditkartendaten, Kontodaten, Passwörter für Onlinebanking und E-Mail-Accounts sowie Zugangsdaten zu Online-Diensten wie Paypal. Diese Daten lassen sich lukrativ auf dem Schwarzmarkt an andere Kriminelle verkaufen, welche diese wiederum für unterschiedlichste illegale Aktivitäten einsetzen.

Folgen von Datenlecks

Auch wenn es häufig nicht im Fokus der Aufmerksamkeit steht: Unternehmen jeder Größe, die persönliche und finanzielle Daten von Nutzern verarbeiten, können im Fall des Diebstahls oder Verlusts dieser Daten für negative Folgen verantwortlich gemacht werden – beispielsweise, wenn Nutzerdaten entwendet und für betrügerische Aktivitäten genutzt werden. Datenschutzregelungen wie die EU-DSGVO fordern zudem, dass Unternehmen Datenschutzvorfälle umgehend melden – dazu gehören auch der gestohlene Dienstlaptop oder der verloren gegangene USB-Stick mit sensiblen Informationen. Auf die Praxis bezogen ergibt sich selbst für kleinste Unternehmen die Verpflichtung, im Unternehmen verarbeitete Daten Dritter systematisch zu schützen. Jegliche Vorsichtsmaßnahmen sollten dabei detailliert dokumentiert werden – unter anderem, um Mitarbeiter über ihre Pflichten in Sachen Datenschutz aufzuklären.

Zwei-Faktor-Authentifizierung

Vor allem für kleinere Unternehmen ist die so-genannte Zwei-Faktor-Authentifizierung (2FA) eine komfortable Lösung zur Absicherung sensibler Daten. Es hat sich gezeigt, dass viele Datenlecks in der Vergangenheit hätten verhindert werden können, wenn Daten nicht allein durch Passwörter geschützt worden wären. 2FA sorgt dafür, dass Mitarbeiter zusätzlich zu ihren normalen Login-Daten zum Beispiel ein automatisch generiertes, zufälliges Einmal-Passwort eingeben müssen, das auch nur kurze Zeit bzw. für diese Session gültig ist. Daten sind so besser vor Missbrauch geschützt, da Angreifer Passwörter nicht einfach erraten können. Mit einer zusätzlich abgesicherten Authentifizierung schützt man Daten und Geräte vor Missbrauch durch Dritte und sorgt zugleich dafür, dass man gesetzliche Anforderungen zum Datenschutz erfüllt. Doch auch große Unternehmen fordern von ihren kleineren Zulieferern mittlerweile nicht selten Nachweise darüber, dass ihre Mitarbeiter eingehend über den Schutz von Daten und seine Umsetzung geschult wurden und dass angemessene Sicherheitsvorkehrungen zur Absicherung sensibler Daten getroffen wurden. Sollte ein Unternehmen von einem Datenleck betroffen sein, kann es mithilfe entsprechender Dokumentation nachweisen, dass alles unternommen wurde, um einen solchen Vorfall zu verhindern und die negativen Folgen so gering wie möglich zu halten.

Die folgenden Schritte empfiehlt der Sicherheitsanbieter, um einen verbesserten Schutz vor Angriffen zu erzielen:

Assess – Dokumentieren Sie Ihre Assets, Risiken und Ressourcen

Build – Stellen Sie Sicherheitsrichtlinien auf

Choose – Wählen Sie passende   Kontrollmechanismen

Deploy – Implementieren Sie die  Kontrollmechanismen

Educate – Schulen Sie Mitarbeiter, Führungskräfte und Zulieferer

Further – Weiterführende Dokumentation, Prüfung, Tests

Es ist unwahrscheinlich, dass Cyberkriminalität in den nächsten Jahren abnehmen wird. Unternehmen sind entsprechend in der Pflicht, Daten und IT-Infrastrukturen abzusichern, um den reibungslosen Geschäftsbetrieb zu gewährleisten und die Sicherheit der verarbeiteten sensiblen Daten zu wahren.

Bild: gettyimages/iStock

]]>
IT-Mittelstand Startseite it-zoom Sicherheit
news-22839 Thu, 09 May 2019 09:44:22 +0200 So bringt man Licht ins Dunkel http://www.it-zoom.de/it-mittelstand/e/so-bringt-man-licht-ins-dunkel-22839/ Sie schlummern im Verborgenen und kaum einer im Unternehmen weiß, welche Informationen sie beinhalten. Die Sprache ist von sogenannten Dark Data, die die Verantwortlichen nicht zuletzt aufgrund von gesetzlichen Vorgaben besser aufspüren und entsprechend verwalten sollten. Dark Data sind Informationen im Unternehmen, deren Inhalt und Geschäftswert unbekannt sind. In den Dateien können sich also völlig belanglose Inhalte wiederfinden oder hochsensible Informationen wie Finanzdaten, Forschungsergebnisse oder personenbezogene Daten. Bei Dark Data wissen es die Unternehmen schlicht nicht. Experten schätzen, dass rund ein Drittel der lokal im eigenen Rechenzentrum und in der Cloud gehorteten Informationen aus solchen „dunklen“ Daten bestehen. Nicht nur mit Blick auf Vorschriften wie die Datenschutzgrundverordnung (DSGVO) besteht dringender Handlungsbedarf.

Entwicklungen wie die Digitalisierung und Industrie 4.0 tragen dazu bei, dass Firmen immer mehr Daten generieren. Statt diese kontinuierlich zu pflegen, erweitern Unternehmen häufig ihre Speichersysteme, um die Menge an Informationen in den Griff zu bekommen. So wächst der Datenberg unaufhaltsam und extrem rasant weiter. Studien und Analysten gehen davon aus, dass die Größe des Berges jedes Jahr um 49 Prozent zulegt.

Gefährliche Zeitbomben

Einige der gesammelten Daten bringen Unternehmen bereits heute einen hohen Nutzen. In ihnen stecken wertvolle Informationen, die mit künftigen Business-Intelligence- oder Analytics-Lösungen nutzbar gemacht werden können. Da der Inhalt der Dark Data aber im Dunkeln liegen, lässt sich nicht sagen, ob in ihnen bahnbrechende Erkenntnisse schlummern, sie risikofrei gelöscht werden könnten oder ob sie im Gegenteil sogar eine gefährliche Zeitbombe darstellen. In einigen Fällen ist nicht einmal bekannt, wo und wie viele der dunklen Daten im Unternehmen angehäuft wurden. Damit unterscheiden sie sich deutlich von den beiden anderen „Kategorien“ an Daten:

  • Unternehmenskritische Daten: Dabei handelt es sich um Daten, die für den weiteren Erfolg des Unternehmens von entscheidender Bedeutung sind. Es versteht sich von selbst, dass diese geschützt und aktiv verwaltet werden müssen.
  • Redundante, veraltete und triviale Daten (ROT – redundant, outdated, trivial information): Hierzu zählen Daten, die mehrfach auf unterschiedlichen Systemen abgelegt, veraltet oder unbedeutend sind – vom Kantinenplan bis zu den auf den Firmen-Servern abgelegten Urlaubsbildern der Mitarbeiter. Ihnen gemein ist, dass sie für das Unternehmen keinerlei Nutzen bringen. Im Idealfall fallen sie deshalb regelmäßigen Löschaktionen zum Opfer.

ROT-Daten verursachen zwar Kosten für Speicherplatz, im Vergleich zu Dark Data sind sie jedoch relativ „ungefährlich“. Denn unter Umständen entwickeln sich Dark Data für Unternehmen zu einer teuren Angelegenheit. Schließlich ist eine der Kernanforderungen der Datenschutzgrundverordnung, dass Daten auf Anfrage gelöscht werden müssen. Bei Nichteinhaltung dieser Vorschrift drohen empfindliche Strafen von bis zu vier Prozent des Gesamtumsatzes.

Unbekannten Daten auf der Spur

Das Problem: Wenn entweder nicht bekannt ist, ob überhaupt Daten vorhanden sind, oder aber niemand weiß, wo die Daten gespeichert sind, kann auch keine Löschung erfolgen. Theoretisch müsste sich die IT-Abteilung also mühsam auf die Suche nach allen personenbezogenen Daten machen. Sämtliche Ablageorte für Daten, On-Premises wie auch bei den verschiedenen Cloud-Partnern des Unternehmens, müssten einer gründlichen Inventur unterzogen werden. Eine Sisyphusarbeit, die viel Zeit und Geld kostet und wertvolle IT-Ressourcen bindet.

Die Lösungen bestehen aus IT-Ansätzen, die Dark Data gezielt ans Tageslicht bringen und dafür die Informationen, die in verschiedenen Formen vorliegen, erfassen und nach klaren Kriterien klassifizieren. Auf der Grundlage von einheitlichen Richtlinien lässt sich dann der Datenbestand mit automatisierten Tools verwalten – von der sicheren Archivierung auf verschlüsselten Servern bis hin zur Löschung.

Mit Blick auf Vorschriften wie die DSGVO können dabei Suchmuster zum Einsatz kommen, die gezielt personenbezogene Daten innerhalb des Informationsbestandes erfassen und selbstständig die jeweils passende Aktion anstoßen. Idealerweise ist die Lösung dabei auf eine Vielzahl internationaler Standards ausgerichtet, die auch globale Unternehmen befähigen, jeweils konform zu den örtlichen Vorschriften zu agieren. Darüber hinaus ist es denkbar, die Klassifizierungen mit den Aufbewahrungsfristen abzugleichen, was dafür sorgt, dass auch die ROT-Daten effizient entsorgt werden können und die IT-Systeme nicht länger belasten.

Auf der nächsthöheren Ebene einer solchen Technologie stehen Lösungen, die über Deep Learning und Methoden der Künstlichen Intelligenz (KI) sensible Daten von Unternehmen aufspüren. Mithilfe von Classification Engines werden dabei selbst petabyte-große Datenmengen nach Dark Data durchforstet. Dadurch wissen Unternehmen noch genauer, welche Daten sie besitzen, wer darauf Zugriff hat und welchen Zweck sie aktuell erfüllen.

Weil bei all diesen Schritten der Umgang der Mitarbeiter mit den Daten eine wichtige Rolle spielt, sollten entsprechende Lösungen möglichst eng in die täglichen Arbeitsabläufe integriert sein und sich durch eine gute User Experience auszeichnen. Berücksichtigen die Verantwortlichen diese Punkte im Kampf gegen Dark Data, lassen sich Herausforderungen rund um Datenschutz, Compliance und Risikomanagement wesentlich einfacher bewältigen.

* Der Autor Mathias Wenig ist Senior Technical Sales und Digital Transformation Specialist DACH bei Veritas Technologies.

Bildquelle: iStock/Getty Images Plus

]]>
IT-Mittelstand Startseite it-zoom Business Intelligence / Big Data
news-22828 Wed, 08 May 2019 11:03:00 +0200 Da sind die Potentiale im E-Commerce http://www.it-zoom.de/it-mittelstand/e/da-sind-die-potentiale-im-e-commerce-22828/ Internetnutzer sehen den größten Vorteil von Chatbots im Rahmen von Bestellprozessen. Zu diesem Ergebnis kommt eine aktuelle Studie rund um Chatbots im E-Commerce. Chatbots werden derzeit vorwiegend im Kundenservice eingesetzt. Dabei sehen Internetnutzer in der Bestellung und Produktsuche die wichtigsten Anwendungsfälle für Chatbots. Das zeigt eine aktuelle Studie, die die Digitalberatung Elaboratum gemeinsam mit der Agentur „Die Produktmacher“ durchgeführt hat. Dabei wurden die mehr als 2.100 befragten Internetnutzer aus Deutschland und der Schweiz aufgefordert, auf der Skiticket-Plattform von Ticketcorner – der Schweizer Tochter der CTS Eventim AG –, eine Bestellung entweder mit Chatbot oder klassisch auf der Website durchzuführen. Der Vergleich zeigte: Chatbots haben das Potential, komplexere Prozesse, wie die Bestellung im E-Commerce, abzudecken und die Kunden dabei zu begeistern.

Künstliche Intelligenz und im Zuge dessen auch Chatbots sind derzeit in aller Munde. Dabei sind die Erwartungen an die Performance der Technologie hoch, die Anwendungskontexte im E-Commerce jedoch nicht immer optimal. Einer der Gründe dafür: Unternehmen stellen bei der Chatbot-Erstellung ihre Anforderungen und Möglichkeiten über den Nutzen für Kunden und Website-Besucher. Auch werden die User in der Customer Journey zu einem falschen Zeitpunkt mit einem Bot konfrontiert und über die Funktionalitäten zumeist nicht hinreichend aufgeklärt. Vor diesem Hintergrund ist die Studie folgenden zentralen Fragestellungen nachgegangen:

  • In welchen Anwendungsfällen im E-Commerce möchten Nutzer tatsächlich mit einem Chatbot interagieren?
  • Womit fällt die Online-Bestellung leichter – mit einem klassischen Website-Checkout oder einem Chatbot?

Im methodischen Vorgehen wurde zu einem realen Bestellprozess auf der Skiticket-Plattform ein Chatbot-Prototyp konzipiert und erstellt. Dieser trat in einem A/B-Test gegen den klassischen Checkout auf der Ticketcorner-Skiwebsite bei der Bestellung von Skipässen an. Die Ergebnisse der Studie zeigen: Die Nutzer stehen der Interaktion mit Chatbots überwiegend positiv gegenüber. Auch wenn erst 25 Prozent der befragten Konsumenten einen Chatbot aktiv genutzt und eine regelmäßige Nutzung sogar nur ca. drei Prozent der Befragten durchgeführt haben, können sich über 60 Prozent der Nutzer vorstellen, einen Chatbot zu verwenden.

Vor allem die Produktbestellung mit 42 Prozent und die Produktsuche mit 39 Prozent Zustimmung der Befragten für den größten Nutzen sind aus Nutzersicht relevante Anwendungsfälle für Chatbots im E-Commerce. Da die Online-Produktbestellung als relevantestes Einsatzszenario identifiziert werden konnte, eignete sie sich am besten, um in der zweiten Studienphase einen eigens konzipierten Chatbot gegen eine bestehende Website in einem realen Szenario antreten zu lassen.

Der Website-Checkout bei der Skipass-Bestellung stellte einen Großteil der Probanden vor große Hürden: Nur 27 Prozent konnten die gestellte Aufgabe, einen bestimmten Skipass zu kaufen, erfolgreich abschließen. Wurde der Bestellprozess in den einzelnen Schritten durch den Chatbot umgesetzt, erhöhte sich die Anzahl der Nutzer, die die Aufgabe erfolgreich lösen konnten, auf 41 Prozent; der Uplift beträgt somit 51,9 Prozent. Die Nutzung des Chatbots bietet dialogbasierte Hilfestellung und zeigt im vorliegenden Anwendungsfall deutliche Stärken der Nutzerführung. Der gefühlte Aufwand zur Erledigung der Testaufgabe ist beim Chatbot-Bestellprozess geringer und erklärt dadurch die höhere Erfolgsquote.

Mit der Hilfestellung des Bots werden die Nutzer laut Studie durch den Bestellprozess geführt, Abbruchraten werden verringert, dafür Conversion Rate und das Umsatzpotential erhöht. Auch das Nutzererlebnis verbessere sich: Die System Usability Scale (SUS) verbessert sich beim Chatbot-Prototypen signifikant um 9,8 Punkte gegenüber der Website auf einen Wert von 73,7.

Enrico Karg, Business Development Manager und verantwortlich für die Ski-Plattform von Ticketcorner, zu den Ergebnissen: „Die Komplexität unseres Checkouts, bedingt durch die im Skikontext immer noch benötigten physischen Skitickets, kann durch den Einsatz eines Chatbots im Checkout deutlich reduziert werden. Das Potential des Chatbots für eine bessere Performance, höhere Nutzungsabsicht, höhere Gesamtzufriedenheit und bessere Usability ist enorm und für die nutzerzentrierte Weiterentwicklung unserer Ski-Plattform auf der Website und auch in der App sehr interessant.“

Bildquelle: Thinkstock/Fuse

]]>
IT-Mittelstand E-Commerce / Marketing
news-22824 Wed, 08 May 2019 09:42:13 +0200 So klappt die Absicherung von Industrie 4.0 http://www.it-zoom.de/it-mittelstand/e/so-klappt-die-absicherung-von-industrie-40-22824/ Cyberangriffe auf Industriesteuerungssysteme können gravierende Auswirkungen haben. Um hier die Risiken zu minimieren, ist ein mehrschichtiger Ansatz gefragt, der Sicherheit auf Geräte- und Netzwerkebene kombiniert. Doch was sollte man bei der Absicherung von Industrie 4.0 alles beachten? Wer auf dem digitalen Markt erfolgreich sein will, muss seine Daten bestmöglich nutzen. Für Industrieunternehmen ist es daher heute unverzichtbar, die traditionell isolierte Operational Technology (OT) mit der IT zu verbinden. Wie aber sichert man solche Umgebungen richtig ab? Fast alle Industriefirmen haben bereits damit begonnen, ihre OT- und IT-Netze zu verbinden. Doch bei der Absicherung sind sie mit zahlreichen Problemen konfrontiert. IT- und OT-Teams sprechen einfach unterschiedliche Sprachen. Viele Industriesteuerungs- und Scada-Systeme sind seit langer Zeit in Betrieb. So kann selbst ein harmloser Malware-Scan zu Fehlfunktionen führen. Gleichzeitig steigt die Gefahr für Cyberangriffe. Wie eine Studie von Fortinet und Forrester Research ergab, haben 88 Prozent der Unternehmen schon einmal einen Sicherheitsvorfall bei ihren Scada/ICS-Architekturen erlebt.

Um die Cyberrisiken zu verringern und zu gewährleisten, dass nur sichere Produkte in der Industrieanlage vernetzt sind, sollte schon in der Fertigung der Industrial-Internet-of-Things-Produkte (IIoT) die Sicherheit an erster Stelle stehen. Scada/ICS-Betreiber sollten beim Errichten ihrer Sicherheitsarchitektur Folgendes daher beachten:

  1. Das Netzwerk segmentieren: IoT-basierte Produktionsnetzwerke müssen segmentiert und für verschiedene Gerätegruppen geschützte Netzwerkzonen gebildet werden. Das Netzwerk kann dann automatisch Basisberechtigungen für bestimmte IoT-Geräteprofile erteilen und durchsetzen. Inventory-Management-Tools helfen Anwendern dabei, die Geräte nachzuverfolgen und mit Behavioral Analytics ihr Verhalten überwachen. Internal Segmentational Firewalls (ISFW) dienen dazu, Netzwerksegmente schnell und dynamisch einzurichten und zu kontrollieren. Außerdem prüfen sie den Datenverkehr beim Überschreiten der Segmentgrenzen.
  2. Sichtbarkeit schaffen: Wichtig ist, einen Überblick über alle IoT-Geräte, die mit dem Netzwerk verbunden sind, zu haben. Mithilfe von Netzwerkzugangskontrollen können alle Devices authentifiziert und klassifiziert werden. So werden die IoT-Geräte automatisiert entsprechenden Gruppen zugewiesen und Risikoprofile erstellt. Auf die Gruppen lassen sich zuvor definierte Policies anwenden. Ein Endpunktschutz für IoT-Devices und andere Geräte hilft dabei, Bedrohungen sichtbar zu machen.
  3. Auf Integration und Automatisierung setzen: Sicherheitslösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Security-Funktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk, einschließlich der Zugriffspunkte, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.
  4. Geräte und Anwendungen umfassend sichern: Scada/ICS-Betreiber müssen ihre Netzwerkinfrastruktur einschließlich Switches, Routern, drahtlosen Netzwerken und IoT/IIoT-Geräten sichern. Zudem können sie ihre Geräte härten, indem sie nicht verwendete Ports und/oder Funktionen deaktivieren.
  5. Zugang kontrollieren: Dank Identitäts- und Zugangsmanagement-Policies, können Anwender den Zugang zum Netzwerk von Dritten kontrollieren und IoT/IIoT-Geräte im Netzwerk verwalten. Außerdem können sie so verhindern, dass Mitarbeiter auf Teile des Netzwerks zugreifen, die sie nicht benötigen.

* Der Autor Christian Pellkofer ist Lead Systems Engineer Operational Technology (OT)/Internet of Things (IoT) bei Fortinet.

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom Industrie 4.0 / MES
news-22801 Wed, 08 May 2019 08:24:00 +0200 An präzisen Prozessen gedreht http://www.it-zoom.de/it-mittelstand/e/an-praezisen-prozessen-gedreht-22801/ Der Präzisionsdreh- und Frästeilehersteller August Weckermann ging auf Basis seines ERP-Systems die Digitalisierung seiner Prozessabläufe an. Das Ergebnis nach ca. drei Jahren: moderne Ablaufstrukturen mit mindestens einem reinen Industrie-4.0-Prozess, die Halbierung der Umlaufbestände und eine Steigerung der Produktivität um mehr als zehn Prozent. Das 170 Mitarbeiter starke Unternehmen ist spezialisiert auf diamantierte Glanzoberflächen und beliefert führende Hersteller der Sanitärbranche, die für 70 Prozent des Umsatzes sorgen. Während der damit verbundene Aufschwung 2006 zum Bau eines neuen Logistikzentrums und zusätzlicher Produktionsfläche von 2.500 m2 führte, blieb die parallele Modernisierung der Organisationsabläufe allerdings aus. Es gab vereinzelte IT-Insellösungen, wie ein rudimentäres Warenwirtschaftssystem auf MS-DOS-Basis oder eine CAQ-Lösung von Gewatec als Einzelmodul. Wachsende Kundenanforderungen hinsichtlich Chargenrückverfolgung und Qualitätsdokumentation oder die sinnvolle Steuerung und Erfassung der Wartung und Instandhaltung der Maschinen und Werkzeuge erforderten laut Juniorchef David Duttlinger hohen personellen Aufwand.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Die grundlegende Modernisierung der Ablaufstrukturen begann mit dem Einstieg von David Duttlinger in das Familienunternehmen. „Die finanziellen Mittel standen bereit und ich wurde weitgehend vom Alltagsgeschäft freigestellt, was sich als absolut notwendig erwies. Es braucht zwingend jemanden, der die Digitalisierung und Prozessoptimierung verantwortlich vorantreibt“, so der Wirtschaftsingenieur.

Der erste große Schritt Richtung digitalisierter Fabrik war die Einführung der ERP/MES-Lösung von Gewatec, die eine weitgehende Integration aller IT-Module von der Echtzeiterfassung der Prozess- und Qualitätsdaten bis hin zur Online-Anbindung über Smartphone oder Tablet leisten soll. Wichtig war für David Duttlinger die Abbildung sämtlicher Prozessstrukturen im digitalen System.

Nur „gute“ Daten sinnvoll für Digitalisierung

Ein Schwerpunkt bei der Einführung war zudem, dass alle Stammdaten, Arbeitspläne und Fertigungsaufträge neu eingegeben bzw. angelegt wurden. Nur die 4.000 Prüfmittel aus der alten CAQ-Prüfmittelverwaltung wurden übernommen. „Wir nutzten die Umstellung, um unsere Datenbasis in Qualität und Umfang auf den neuesten Stand zu bringen, eine unerlässliche Voraussetzung auch für künftige Digitalisierungsprojekte“, so David Duttlinger. Installiert wurde nahezu die gesamte ERP-Lösung mit den Modulen PPS, Kapazitätsplanung/Leitstandsystem, CAQ, Dokumentenverwaltung, Produktionsmittel-Management (PMS), die CNC-Programmübertragung (DNC) und das BDE/MDE-Modul ProVis inklusive eines von Gewatec hergestellten MDE-BDE-Funkterminals.

August Weckermann

  • Gründung: 1885
  • Standort: Eisenbach
  • (Hochschwarzwald)
  • Mitarbeiter: ca. 160

Die 130 Datenerfassungsterminals sind mit einer „Prozessampel“ ausgestattet, die dem Maschinenwerker zum einen die Leistungsfähigkeit seiner Anlage über den OEE (Gesamtanlagen-Effektivität) anzeigt, zusätzlich die Qualität der Produkte über den cpk-Wert sowie die Aufforderungen zur SPC-Messung und zum Werkzeugwechsel. Mit diesen Informationen in Echtzeit schließt der Werker den Regelkreis zwischen Planungs- und Ausführungsebene und kann Maßnahmen ergreifen, bevor die ersten Ausschussteile produziert werden. Über das mit der Maschine verbundene MDE/BDE-Terminal werden automatisch die Stückzahlen erfasst. Der Mitarbeiter kann Aufträge an- und abmelden, die Gründe eingeben, wenn eine Maschine steht, oder es wird das zu der Charge gültige CNC-Programm per Knopfdruck geladen bzw. wieder in der ERP-Datenbank im Arbeitsplan abgespeichert.

Mit einer Auswertung der Stillstandzeiten und Störgründe lässt sich die Leistungsfähigkeit speziell der konventionellen, kurvengesteuerten Maschinen genau beurteilen, was vorher eher „nach Gefühl“ geschah.

Umlaufbestände halbiert

Mit der Online-Erfassung von MDE/BDE- und CAQ-Daten wurden eine höhere Transparenz und Feinheit in der Fertigungssteuerung erreicht. „Durch die genauere Planung und Steuerung der Fertigung haben wir es im ersten Jahr geschafft, in den bearbeitenden Abteilungen nach der Dreherei die Umlaufbestände und damit den Platz und das gebundene Kapital zu halbieren“, so der Juniorchef.

Eine spezielle Anforderung war die Entwicklung einer Schnittstelle zum neuen Hochregallager mit 40.000 Lagerplätzen. Die Entnahme (bzw. die Einlagerung) wird im ERP-System ausgelöst, danach generiert das Lagersystem automatisch den Kommissionierauftrag. Durch die Verbindung des ERP zur Lagersteuerung von Kardex hat sich die Entnahmezeit halbiert und das Fehlerniveau um 95 Prozent reduziert.

Ein weiteres Ergebnis der Zusammenarbeit mit Gewatec ist der automatisierte Buchungsvorgang einer kompletten Palette. An jedem Auftragskorb befindet sich ein QR-Code, der Charge und Anzahl der Teile beinhaltet. Mit einem Android-Tablet, auf dem eine vom IT-Partner entwickelte App läuft, wird ein Foto von der Palette erstellt, die gewählte Umbuchung aller Laufkarten erfolgt dann automatisch. Das Besondere ist, dass sie beliebig viele QR-Codes auf einem Foto identifizieren kann.

„Die neuen Prozesse haben dazu geführt, dass uns einer unserer größten Kunden von C- auf A-Lieferant hochgestuft hat“, sagt David Duttlinger. „Die Einführung des ERP-Systems und die damit einhergehende  Digitalisierung haben uns eine Produktivitätsteigerung von mindestens zehn Prozent gebracht.“

Bildquelle: August Weckermann

]]>
IT-Mittelstand Startseite it-zoom ERP
news-22800 Tue, 07 May 2019 09:02:26 +0200 Mehr Durchblick beim Datenschutz in der Cloud http://www.it-zoom.de/it-mittelstand/e/mehr-durchblick-beim-datenschutz-in-der-cloud-22800/ Thomas Kranig, Präsident des Bayerischen Landesamtes für Datenschutzaufsicht, und Dr. Tobias Bosch von der Kanzlei Noerr im Gespräch über die richtigen Sicherheitsmaßnahmen beim Cloud Computing. Zwei von drei Unternehmen nutzen Cloud Computing; unter Großunternehmen sind es bereits 83 Prozent. Dies jedenfalls ergab eine repräsentative Umfrage bei Unternehmen mit mehr als 20 Mitarbeitern von Bitkom Research, die im vergangenen Juni veröffentlicht wurde. Kein Wunder, gilt Cloud Computing doch als Motor der digitalen Transformation.

Sorgen um Sicherheit, Verfügbarkeit und Performance sind und bleiben hingegen berechtigte Argumente gegen die Cloud – gerade im Mittelstand. Die Sorge um die Datensicherheit ist laut Bitkom auch ein Hauptgrund, weshalb ein Teil der Wirtschaft noch nicht auf die Public Cloud setzt. Fast zwei Drittel der Nichtnutzer (63 Prozent) fürchten einen unberechtigten Zugriff auf sensible Unternehmensdaten. Mehr als die Hälfte (56 Prozent) hat Sorge, Daten könnten in der Cloud verlorengehen. Jeder zweite Nichtnutzer (50 Prozent) vermutet eine unklare Rechtslage.

Auch wenn nach Einschätzung des Bitkom die Skepsis gegenüber der Cloud etwas nachlässt, kam im vergangenen Jahr mit der Datenschutz-Grundverordnung ein potentieller Bremsklotz hinzu. Der Bundesverband mittelständische Wirtschaft beziffert die Mehrbelastung im Bereich Datensicherheit, die vor allem durch eine solche zusätzliche Bürokratie entstünde, auf 60 Prozent und warnt bereits vor einer „Entdigitalisierung der Wirtschaft“.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

In der Praxis ist dieses Thema für IT-Chefs allerdings bei weitem nicht so heiß, wie es von Beratern und einigen Medien hochgekocht wird. Im Prinzip gelten ja für personenenbezogene Daten die bestens bekannten Datenschutzgesetze weiterhin; dem der Datenschutz-Grundverordnung kommen lediglich 99 Artikel hinzu, die den Umgang mit Daten von betroffenen Personen regeln – und die sind kein Buch mit sieben Siegeln. Wir haben deshalb bei zwei Experten nachgefragt, worauf IT-Leiter beim Cloud Computing aus Sicherheitsgründen vor allem achten sollten.

ITM: Wie kann ein IT-Leiter verhindern, dass die bei internationalen Cloud-Providern wie Alibaba, Amazon oder Microsoft gehosteten Daten seines Unternehmens in fremde Hände gelangen?

Thomas Kranig: Ein Unternehmen darf gemäß DSGVO Dienstleister, also auch Cloud-Provider, nur dann einsetzen, wenn es sich im Vorfeld überzeugt hat, dass der Provider mit den personenbezogenen Daten sorgsam umgeht. Die Schutzmechanismen bestehen aus rechtlichen Instrumenten sowie technischen und organisatorischen Schutzmaßnahmen wie Informationssicherheits-Management-Systemen oder der Meldung von Datenpannen. Zukünftig wird es Zertifizierungen unter der DSGVO geben, mit denen ein Provider den vertrauensvollen Umgang mit Daten allen seinen Kunden nachweisen kann. Ein IT-Leiter kann beim Datenschutzbeauftragten nachfragen, ob eine Überprüfung der Provider stattgefunden hat.
Tobias Bosch: Der durch die DSGVO vermittelte Schutz „haftet“ personenbezogenen Daten an, die in das Ausland übermittelt werden. Auch internationale Cloud-Provider müssen deshalb die Vorschriften der DSGVO bei der Verarbeitung dieser Daten beachten. Sie müssen insbesondere Verträge über die Auftragsverarbeitung (Data Processing Agreements) konform zur DSGVO abschließen, durch die sie sich u.a. verpflichten, die Daten nur auf Weisung des Kunden zu verarbeiten. Vor der Auswahl eines Anbieters sollte der IT-Leiter überprüfen, ob diese Verträge ausreichende technische und organisatorische Maßnahmen zur Datensicherung erhalten. Einen Anhaltspunkt kann eine Zertifizierung nach ISO 27001 bieten, die sich auf den konkret genutzten Cloud-Service beziehen muss.

Der IT-Leiter sollte zudem über sämtliche Verarbeitungsorte vorab informiert sein – und diese sollten vertraglich festgehalten werden. Falls der Cloud-Provider eine Speicherung der Daten auf Servern anbietet, die sich in Deutschland oder innerhalb der EU befinden, sollte der IT-Leiter diese Option wählen. Werden die Daten in das Ausland außerhalb der EU weitergeleitet, sind gegebenenfalls zusätzliche Garantien erforderlich.

Eine Reihe von Ländern verfügt laut sog. „Angemessenheitsbeschlüssen“ der Europäischen Kommission über ein ausreichendes Schutzniveau, so dass keine weiteren Maßnahmen getroffen werden müssen. Dasselbe gilt für Cloud-Provider, die Daten in den USA speichern und unter dem EU-US Privacy Shield zertifiziert sind. Werden die Daten jedoch in andere Länder übermittelt, sollte sichergestellt werden, dass mit den internationalen Cloud-Providern sogenannte „EU Standard Contractual Clauses“ abgeschlossen werden, wenn der Anbieter ausnahmsweise nicht über interne „Binding Corporate Rules“ – in der DSGVO als „verbindliche interne Datenschutzvorschriften“ bezeichnet – verfügt.

ITM: Was ist zu beachten, wenn ein deutscher Cloud-Provider für seine Angebote auf internationale Subunternehmer zurückgreift – wie z.B. die Telekom auf Microsoft und IBM?
Bosch: Wenn der Einsatz des internationalen Subunternehmers mit einer Datenübermittlung außerhalb der EU verbunden ist, muss eventuell sichergestellt werden, dass zusätzliche Garantien etwa in Form von „EU Standard Contractual Clauses“ bestehen. Außerdem sollte der deutsche Cloud-Provider mit den Subunternehmern sogenannte Data Processing Agreements abgeschlossen haben, die mit der Vereinbarung zwischen dem eigenen Unternehmen und dem deutschen Cloud-Provider vergleichbar sind.

Kranig: Bei einer Unterauftragsvergabe muss vom Grundsatz her das gleiche Schutzniveau erreicht werden, als wenn der Cloud-Provider innerhalb der EU/EWR beauftragt wird. Neben den technischen und organisatorischen Maßnahmen muss bei vielen Ländern auch eine sogenannte Rechtsgrundlage der 2. Stufe vorhanden sein, wobei Prüfung auf der 1. Stufe bedeutet: Darf man überhaupt Daten übermitteln? Prüfung auf der 2. Stufe bedeutet: Darf man Daten in das Empfängerland übermitteln? Das kann auch für die USA einfach sein, sofern der Cloud-Provider eine „Privacy Shield“-Zertifizierung hat. Ein wenig komplizierter wird es, wenn EU-Standardverträge geschlossen werden müssen. Wichtig ist, dass das Unternehmen, das den deutschen Cloud-Provider beauftragt, davon in Kenntnis gesetzt wird und bei einem Wechsel des internationalen Subunternehmers gegebenenfalls auch den Vertrag kündigen kann.

ITM: Amerikanische, osteuropäische oder auch indische IT-Dienstleister versuchen hierzulande durch die Übernahme deutscher Provider Fuß zu fassen. Wenn ein deutscher Provider aufgekauft wird: Was muss ein IT-Leiter in dieser Situation tun, um die informationelle Selbstbestimmung und Data Governance seines Unternehmens zu wahren?
Bosch: Der IT-Leiter sollte klären, ob die Übernahme zur Folge hat, dass Daten des eigenen Unternehmens außerhalb der EU gespeichert werden, und überprüfen, ob erforderlichenfalls zusätzliche Garantien („EU Standard Contractual Clauses“, „Binding Corporate Rules“) angeboten werden.
Kranig: Auch nach einem Aufkauf muss die DSGVO eingehalten werden – ansonsten drohen hohe Bußgelder. Die Höhe dieser Sanktionen bemisst sich am Umsatz der internationalen Unternehmensgruppe, was ein wirksames Instrument ist, um einem neuen Eigentümer eine akribische Einhaltung der DSGVO nahezubringen. Es empfiehlt sich in einer solchen Situation, dass der IT-Leiter eng mit dem betrieblichen Datenschutzbeauftragten zusammenarbeitet. Zu bedenken ist, dass auch die IT-Wartung durch den neuen Eigentümer unter Berücksichtigung der datenschutzrechtlichen Anforderungen ausgestaltet wird.

]]>
IT-Mittelstand Startseite it-zoom Cloud Berthold Wesseler
news-22797 Mon, 06 May 2019 16:31:28 +0200 Gesunde Chargenverwaltung http://www.it-zoom.de/it-mittelstand/e/gesunde-chargenverwaltung-22797/ Die Medropharm GmbH hat ihr bestehendes ERP-System abgelöst und nutzt seit Anfang des Jahres die Gus-OS-Suite. Mit der ERP-Lösung bildet das Pharmaunternehmen seine Prozesse nun entlang der gesamten Supply Chain ab. Die Lösung berücksichtige laut Anbieter die Anforderungen der schweizerischen Kontrollbehörde Swissmedic. Medropharm hat sich auf die Entwicklung, Herstellung und Vermarktung pflanzlicher Cannabis-Produkte spezialisiert. „Wie in der Pharmabranche üblich, sind wir verpflichtet, die Bezugsquellen unserer Rohstoffe sowie die Verwendung der einzelnen Produkte genau zu dokumentieren“, erklärt Geschäftsführerin Dr. Claudia Zieres-Nauth. Zusätzlich gelte es, die Qualitätsstandards gemäß GMP zu erfüllen. „Mit unserem bestehenden System ließen sich diese Anforderungen nicht mehr erfüllen, weshalb wir uns entschieden haben, auf Gus-OS umzusteigen.“ Das neue System bilde Qualitätsrichtlinien wie GMP sowie die Anforderungen der Zulassungs- und Kontrollbehörde Swissmedic an Chargenrückverfolgbarkeit und -dokumentation ab.

Aufgrund der IT- und Anwendungserfahrung der Key-User bei Medropharm entschied der Pharmaspezialist gemeinsam mit dem Anbieter, das neue ERP-System nach der Quickstart-Methode einzuführen. Dabei handele es sich um ein schnelles Verfahren, bei dem der Kunde weitgehend die Standardfunktionalitäten der ERP-Software übernimmt. Die Rechnung sei laut Unternehmen aufgegangen: Nach neun Monaten Projektlaufzeit habe Medropharm die Suite Anfang Februar in Betrieb nehmen können. Zusätzlich zu den betriebswirtschaftlichen Standardfunktionalitäten sind auch die Module Finance und Labor im Einsatz.

Bild: Gettyimages/iStock

]]>
IT-Mittelstand ERP