IT-MITTELSTAND https://www.it-zoom.de/it-mittelstand/news/ IT-MITTELSTAND: IT-Business im Mittelstand de ©2019 Alle Rechte bei MEDIENHAUS Verlag GmbH Thu, 19 Sep 2019 13:03:28 +0200 Thu, 19 Sep 2019 13:03:28 +0200 TYPO3 EXT:news news-23992 Wed, 18 Sep 2019 11:31:17 +0200 Die eigenen Schwachstellen kennen http://www.it-zoom.de/it-mittelstand/e/die-eigenen-schwachstellen-kennen-23992/ Mit den richtigen Maßnahmen können sich mittelständische Unternehmen gegen Cyberangriffe besser schützen. Martin Lundborg, Leiter der Begleitforschung der Wik Gmbh, erklärt wie hilfreich Live-Hacking-Events sein können. ITM: Herr Lundborg, Hacking ist ein Schreckensszenario für jedes Unternehmen. Wie realistisch ist es denn für mittelständische Unternehmen, die eigentlich kaum bekannt sind, Angriffsziel zu werden?
Martin Lundborg:
In Zahlen gemessen hat sich die Gefahr, dass Unternehmen Opfer von Angriffen werden, in den letzten Jahren insgesamt erhöht. Hacker nutzen Softwares, die automatisch Sicherheitslücken finden und ausnutzen und dabei keinen Unterschied zwischen den Betriebsgrößen machen. Mittelstandsunternehmen sind dadurch genauso ein Ziel wie die Großunternehmen. Werden Konstruktionszeichnungen, Versuchsergebnisse oder sensible Kundendaten erbeutet, kann ein erheblicher Schaden entstehen. Jedes Unternehmen kann sich aber auch schützen. Voraussetzungen sind vor allem das notwendige Know-how und die richtigen organisatorischen Maßnahmen.

ITM: Welche Schäden können Mittelständlern durch unzureichende IT-Sicherheit drohen?
Lundborg:
Grundsätzlich bietet die Digitalisierung Mittelständlern exzellente Chancen, beispielsweise für die Vernetzung mit Geschäftspartnern und die Entwicklung neuer Geschäftsmodelle. Leider vergrößert sich dadurch auch die Angriffsfläche für Spionage, Sabotage und Datendiebstähle. So können Kriminelle die IT-Infrastruktur eines Unternehmens angreifen, indem sie Sicherheitslücken ausnutzen, um sich Zugriff auf wichtige Informationen zu verschaffen. Sie können auch den Zugang zu Servern oder einzelnen Dokumenten blockieren. Bei solchen sogenannten Ransomware-Attacken fordern Hacker die Zahlung eines Lösungsgelds, um die Daten wieder freizugeben. Angreifer können ebenso den Zugriff auf ganze Produktionssystemen oder einzelne Teile wie Roboterarme erlangen und diese sabotieren. Dadurch können große Schäden an den Produkten und Gefahrensituationen für Mitarbeiter entstehen, wenn zum Beispiel Roboterkomponenten missbräuchlich programmiert werden. Bei vielen Angriffen kommen noch indirekte Schäden und Folgekosten hinzu, etwa durch Imageschäden, Umsatzeinbußen durch nachgemachte Produkte oder Kosten für Ermittlungen und Ersatzmaßnamen.

ITM: Die „Mittelstand 4.0-Kompetenzzentren“ bieten sogenannte Live-Hacking-Events an. Was genau können sich Unternehmer darunter vorstellen?
Lundborg:
In den Live-Hacking-Events der „Mittelstand 4.0-Kompetenzzentren“ demonstrieren IT-Sicherheitsexperten, wie Kriminelle sich bei unzureichenden Sicherungsmaßnahmen Zugriff zum Netzwerk eines Unternehmens verschaffen. Es werden sogenannte Penetrationstests oder „Red Team Assessments“ durchgeführt, mit denen die Sicherheit von IT-Netzwerken ausgelotet wird. Die Experten verwenden dabei die gleichen Methoden, die auch Cyberkriminelle für eine Attacke verwenden könnten. Die Sicherheitsexperten der Kompetenzzentren zeigen, wie die Cyberkriminellen die einzelnen Steuerungskomponenten unter ihre Kontrolle bringen.

Die simulierten Angriffe zielen aber nicht nur auf die technische Infrastruktur ab, sondern sollen zudem verdeutlichen, dass vor allem auch die Unternehmensmitarbeiter für das Thema sensibilisiert werden müssen. Allzu häufig geht die Gefahr unbewusst von den Mitarbeitern aus.

ITM: Sind diese Penetrationstests für mittelständische Unternehmen denn überhaupt stemmbar?
Lundborg:
Ausführliche Penetrations- und andere Sicherheitstests müssen nicht kostspielig sein. Durch die Live-Hacking-Events bei den regionalen „Mittelstand 4.0-Kompetenzzentren“ wollen wir den Unternehmern zeigen, wie sie sich selbst helfen können: Sie sollten sich die Methodik zunutze machen und sich kontinuierlich fragen, wo Angreifer bei ihnen die besten Einfallschancen hätten. Dabei helfen zum Beispiel die kostenfreien Angebote der Kompetenzzentren, wie das Tool „SiToM“, das einen ersten Überblick über den Stand der eigenen IT-Sicherheit verschafft. Mit Unterstützung der Zentren können Betriebe dann ein passendes Sicherheitskonzept entwickeln.

Bild: Wik GmbH

]]>
Gesa Müller IT-Mittelstand Sicherheit
news-23990 Wed, 18 Sep 2019 09:07:05 +0200 Grundstein für die Automatisierung http://www.it-zoom.de/it-mittelstand/e/grundstein-fuer-die-automatisierung-23990/ Ulrich Spaan, Geschäftsleitung im EHI, über die Chancen und Hürden der IoT-Technologie für den stationären Handel. ITM: Herr Spaan, auf welchem Stand ist der mittelständische Handel in Deutschland bei der Implementierung von IoT-Technologie?
Ulrich Spaan:
Der Handel befindet sich hier noch in den Anfängen. Derzeit stehen vor allem Infrastrukturprojekte im Vordergrund, die einen umfassenden Einsatz von IoT-Applikationen in den Filialen möglich machen. In den kommenden Jahren wird die Bedeutung des „vernetzten Stores“ aber stark zunehmen

ITM: Welche Hürden erschweren den Einsatz der Technik aktuell noch? Spaan: Zum einen gibt es technische Hürden. Vorhandene Netzwerke sind oft nicht leistungsfähig genug bzw. verfügen nicht über die erforderlichen Bandbreiten. Auch Hintergrundsysteme sind zum Teil nicht darauf ausgerichtet, große Datenmengen in Echtzeit zu verarbeiten. Zum Teil fehlt es auch noch an konkreten Anwendungsszenarien oder aber die Wirtschaftlichkeit von Investitionen in IoT-Anwendungen wird in Frage gestellt.

ITM: Was können sich Einzelhändler denn konkret von der fortschreitenden Vernetzung ihrer Filialen versprechen?
Spaan:
Eine starke Automatisierung von Abläufen in der Filiale, die einhergeht mit einer Vereinfachung vieler Prozesse im Tagesgeschäft. So kann schneller auf Fehlermeldungen reagiert werden, Out-Of Stock Situationen können früher erkannt werden, Abverkäufe optimiert und Abschriften etwa im Lebensmittelbereich reduziert werden. 

ITM: Mit IoT lassen sich auch Aspekte wie Kundenansprache, Bestandsmanagement oder Zahlungsabwicklung beeinflussen. Wo liegt Ihrer Meinung nach das größte Potential?
Spaan:
Wie in den vorhergehenden Antworten beschrieben liegen die Vorteile für mich vor allem in der Optimierung der Abläufe in der Filiale, ebenso in der Vermeidung von Abschriften und im Bestandsmanagement. Die Kundenansprache steht für mich nicht an erster Stelle. Hierbei stellt sich allerdings auch die Frage, welche Anwendungen man definitorisch unter IoT fasst. Zahlungssysteme gehören für mich nicht zwingend dazu.

ITM: Sind Ihnen Anwendungsfälle im Mittelstand bekannt, bei denen die Technologie bereits vorbildlich genutzt wird?
Spaan: Bisher nein, ich bin aber sicher, dass es diese in den kommenden Jahren geben wird. 

ITM: IoT-Devices gelten schon jetzt als Einfallstore für Hacker. Wie können sich Händler gegen diese neuen Risiken schützen?
Spahn: 
IoT-Anwendungen sollten ganzheitlich betrachtet werden und Projekte von professionellen Dienstleistern begleitet werden. Risiken entstehen sicher vermehrt, wenn man versucht Einzelprojekte in Eigenregie durchzuführen.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Wie können neben Händlern und Kunden auch die Mitarbeiter vor Ort, also etwa Verkäufer oder Lageristen, von der Technik profitieren?
Spaan:
Meiner Ansicht nach profitieren vor allem die Mitarbeiter vor Ort von IoT-Anwendungen, weil diese Prozesse vereinfachen und automatisieren. Dadurch bleibt mehr Zeit für den Kunden. 

ITM: Inwiefern könnte die Einführung von 5G das Thema weiter popularisieren?
Spaan:
Wenn durch die Verfügbarkeit von 5G größere Informationsmengen schneller in Echtzeit übertragen werden können, so wird dadurch sicher auch der Einsatz von IoT-Anwendungen im Handel favorisiert. Allerdings sehe ich hier eher mittelfristige als kurzfristige Effekte.

Bildquelle: EHI Retail Institute

]]>
Philip Fassing IT-Mittelstand Startseite it-zoom Internet of Things (IoT)
news-23985 Tue, 17 Sep 2019 16:43:05 +0200 Darauf ein Gläschen http://www.it-zoom.de/it-mittelstand/e/darauf-ein-glaeschen-23985/ Das Trierer Traditionsunternehmen Bernard-Massard will seinen digitalen Wandel mit einem neuen ERP-System vorantreiben. Dabei setzt es auf eine Unternehmenssoftware des Mainzer Anbieters Godesys. Hochwertiger Sekt aus Deutschland, Weine und Spirituosen aus Europa und Übersee sowie Sirup und Liköre für Cocktails oder Kaffeegetränke – das ist das Kerngeschäft der traditionsreichen Sektkellerei Bernard-Massard, die jüngst ihr hundertstes Firmenjubiläum feierte. In Zeiten der Digitalisierung will das Unternehmen nun sicherstellen, dass es über eine leistungsfähige IT-Infrastruktur verfügt. Daher setzen die Kellerei aus Trier künftig auf die Unternehmenssoftware des Mainzer ERP-Anbieters Godesys. In einem kurzen, aber intensiven Auswahlprozess überzeugte dessen ERP die Entscheider.

Unter der Dachmarke Bernard-Massard verkauft die Vinco Import GmbH, zu der auch die Wein- und Sektkellerei Langenbach gehört, eine große Bandbreite alkoholischer und alkoholfreier Getränke. Neben Sekt, Weinen und Hochprozentigem hat sich die Unternehmensgruppe seit Mitte der 1990er einen Namen damit gemacht, dass sie exklusiv das Sortiment an Sirup und Likören des französischen Weltmarktführers Monin vertreibt. Der Fokus des Geschäftsmodells liegt auf der klassischen Belieferung des Lebensmitteleinzelhandels zuzüglich der Gastronomie für Monin-Produkte und des Getränkefachhandels. Auf dem deutschen Markt arbeitet der Anbieter mit 50 freien Handelsvertretungen und beschäftigt zudem etwa 15 eigene Vertriebsmitarbeiter.

„Wir haben erkannt, dass unser ERP-System, das von unserer hauseigenen EDV-Abteilung selbst programmiert wurde, nach 20 Jahren im Einsatz nicht mehr zukunftsfähig ist“, erklärt Bernhard Mohr, Geschäftsführer von Bernard-Massard. Die Programmiersprachen und Betriebssysteme seien nicht mehr auf dem neuesten Stand der Technik gewesen und um die Funktionsfähigkeit der IT gewährleisten zu können, sei ein neues ERP-System benötigt worden. Im umfangreichen zweimonatigen Auswahlprozess mit Gesprächen und zwei intensiven Workshops setzten sich die Mainzer ITler gegen zwei andere Anbieter durch. „Neben dem Preis-Leistungsverhältnis überzeugt uns der hohe Grad an Flexibilität, den das System bietet. Beispielsweise lassen sich individuelle Makros aus unser IT-Abteilung relativ einfach einbinden, so dass wir bei Bedarf kleinere Anpassungen selbst durchführen können, ohne den Standard zu verändern“, so Mohr.

Anspruchsvolles Datenmanagement und mobiles ERP auf dem Vormarsch

Bernard-Massard befinde sich zurzeit noch in der Implementierungsphase und werde das neue ERP ab dem Jahreswechsel verwenden. Somit lasse sich auch schon direkt das Release 6 des Anbieters, das ab Oktober 2019 verfügbar sein wird, nutzen. Von den 75 Mitarbeitern werden rund 40 die umfassenden Funktionen des neuen ERP-Systems nutzen. Neben der bekannten Funktionalität des alten Systems verspricht sich die Geschäftsführung vor allem eine zeitgemäße Art der Datenauswertung, -selektion und des Datenmanagements. Neue Wege gehen die Anwender mit Modulen und Anwendungen, die bisher nicht zu ihrer ERP-Landschaft gehörten – darunter Key-Kunden-Betreuung mit allen anhängenden Vertrags- und Konditionsmodulen, Reklamation und Retourenmanagement sowie der Aspekt mobiler ERP-Funktionalität, der künftig verstärkt werden soll. Geplant ist, dass zunächst Mitarbeiter des Außendiensts die mobilen Funktionen nutzen und testen mit der Option, später auch die Handelsvertreter einzubinden.

Bild: AdobeStock/Lightpoet

]]>
IT-Mittelstand Startseite it-zoom
news-23982 Tue, 17 Sep 2019 11:24:20 +0200 Mittelstand teilt sich in IoT-Vorreiter und -Nachzügler http://www.it-zoom.de/it-mittelstand/e/mittelstand-teilt-sich-in-iot-vorreiter-und-nachzuegler-23982/ Internet of Things (IoT) und Mittelstand passen zusammen, sagt eine Studie der Deutschen Telekom. Paul Höcherl, Produktmanager und IoT-Experte bei Lenovo DCG, erklärt, wo Mittelständler aus seiner Erfahrung heraus stehen und wo sie ihre Chancen und Risiken sehen.

Was wird dem Mittelstand in Sachen Digitalisierung nicht alles nachgesagt: unter anderem er sei zu wenig innovativ, zu unflexibel und zu wenig vorbereitet. Da entsteht fast der Eindruck, dass es sich mit dem Thema „Internet der Dinge“ genauso verhält. Dass dem nicht so zu sein scheint, belegt eine veröffentlichte Studie, die das Marktforschungsunternehmen PAC Deutschland im Auftrag der Deutschen Telekom erstellt hat. Das Ergebnis: Mittelstand und IoT, das geht schon ganz gut zusammen.

IoT ist für Mittelstand relevant

Mittelständische Unternehmen schätzen das Thema IoT laut der Studie als durchaus relevant für sie ein. Ein Großteil aller Befragten (94 Prozent) bestätigt, dass er sich näher mit dem Thema beschäftigt hat. 84 Prozent haben sogar schon eine IoT-Anwendung im Einsatz. Dennoch sind sich viele Probanden einig, dass kein wirklicher Grund zur Eile bestehe, das Thema IoT voranzutreiben.

Das trifft jedoch nur eingeschränkt zu: Beispielsweise sehen sich viele Automobilzulieferer schon heute einem enormen Konkurrenzkampf ausgesetzt. Der Einsatz probater IoT-Technik – wie etwa von intelligenter Sensorik direkt in den Fertigungsanlagen und von der Auswertung der gesammelten Daten vor Ort auf einem Edge-Computing-Server – kann den entscheidenden Wettbewerbsvorteil für das eigene Unternehmen bringen.

Logistik und Versorgung sind Vorreiter

Der deutsche Mittelstand teilt sich dabei eindeutig in das Lager der IoT-Vorreiter und der
-Nachzügler. 42 Prozent der Befragten gaben an, sich zumindest partiell als eine Art Vorreiter zu betrachten, wenn es um die Digitalisierung mittels vorhandener IoT-Technologien geht. Zu diesen Vorreitern zählen vor allem die Bereiche Logistik, Transport und Versorgung. Dort sind bei 90 Prozent der Befragten bereits IoT-Anwendungen im Einsatz. Im Gegensatz dazu halten sich industriell geprägte Mittelstandsbetriebe noch etwas zurück: Von ihnen nutzen „erst“ 83 Prozent der befragten Unternehmen eine IoT-Anwendung, 20 Prozent planen die Einführung mindestens einer (weiteren) Anwendung. Das Schlusslicht bilden Unternehmen aus dem Handel. Derzeit nutzen rund 79 Prozent der Unternehmen mindestens eine IoT-Anwendung – jedoch planen rund 40 Prozent der Befragten die Einführung mindestens einer IoT-Anwendung.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Zahlreiche mittelständische Unternehmen haben ihre Fertigungsstraßen und Lager bereits mit umfangreicher Sensorik ausgestattet. Damit sind diese Firmen geradezu prädestiniert, IoT-Techniken in ihre Prozesse zu integrierten. Zum Beispiel kann die bereits vorhandene Videoüberwachung mit einer KI-Lösung gekoppelt werden, um automatisch zu erkennen, falls der Lagerbestand zur Neige geht. Vorab definierte Maßnahmen können dann ergriffen werden.

Diverse IoT-Szenarien kommen in Betracht

Dass der Mittelstand dem Thema Internet of Things gegenüber positiv eingestellt ist, belegt die hohe Implementierungsquote in den Bereichen Remote Monitoring (RM) und Remote Control (RC). Diese Anwendungsfälle werden bereits von mehr als der Hälfte aller Befragten eingesetzt (RM: 57 Prozent; RC: 58 Prozent). Sieht man sich die geplanten IoT-Anwendungen an, kommen noch ganz andere Möglichkeiten ins Spiel. So bewerten etwa ein Drittel der befragten Unternehmen die Bereiche Apps und digitale Assistenten als interessant und planen dort erste Projekte. Aber auch die vorausschauende Wartung (Predictive Maintenance) und das IoT-gesteuerte Energiemanagement stehen bei zahlreichen Mittelständlern auf der Liste.

​IT-Security, Konnektivität und fehlende Experten bremsen

Die größten Hindernisse sehen viele Verantwortliche bei der IT-Sicherheit sowie bei der erforderlichen Vernetzung von vorhandenen Geräten und Systemen sowie bei fehlenden Anwendungen, die für IoT-Projekte erforderlich wären. Das hat vor allem damit zu tun, dass sich der Mittelstand schwertut, die notwendigen Experten auszubilden oder zu rekrutieren. Nur mit ihnen lassen sich die infrastrukturellen Voraussetzungen für erfolgreiche IoT-Projekte schaffen und umsetzen.

Dennoch ist ausreichend Potential vorhanden: Denn die Digitalisierung ist in zahlreichen mittelständischen Betrieben bereits weit vorangeschritten. Die genannten Automobilzulieferern, nutzen schon seit vielen Jahren SAP- und andere Systeme wie beispielweise Warenwirtschaftssysteme, automatisierte Lagerhaltungsanwendungen und Logistiklösungen. Sie können einen hohen Vernetzungsgrad inklusive entsprechender Sensorik vorweisen. Dabei kommt es vor allem auf die richtige Be- und Auswertung der Daten an, die heutzutage recht mühelos in der Cloud und mit den passenden IoT-Applikationen stattfinden kann.

Mittelstand und Partner profitieren gemeinsam

Das Fazit: Der Mittelstand ist am Thema IoT interessiert und erkennt durchaus Chancen und Möglichkeiten, die sich daraus ergeben. Gleichzeitig wissen viele Geschäftsführer von mittelständischen Unternehmen, dass sie die damit einhergehenden Herausforderungen nicht alleine bewältigen können. Die Zusammenarbeit mit und die Unterstützung durch externe Partner ist ein möglicher Ausweg aus diesem Dilemma – egal, ob es um die Expertise oder das technische Wissen rund um IoT-Lösungen geht.

Mittelständische Unternehmen müssen also nicht jede IoT-relevante Arbeit selbst übernehmen und ausführen. Dafür stehen cloud-basierte Services bereit, mit denen vor allem rechenintensive Aufgaben ausgelagert werden können. Bezahlt wird dabei nur das, was auch tatsächlich anfällt. Das macht eine Investition von Hause aus überschau- und kalkulierbar. 

Bildquelle: Thinkstock/DigitalVision

]]>
IT-Mittelstand Internet of Things (IoT) Startseite it-zoom
news-23977 Mon, 16 Sep 2019 13:57:22 +0200 Wartung aus der Wolke http://www.it-zoom.de/it-mittelstand/e/wartung-aus-der-wolke-23977/ Die Petko GmbH nutzt die „Cloud der Dinge“ der Telekom zur Überwachung ihrer Druckluftanlagen im Internet der Dinge (IoT). Neben der Planung, Installation, Inbetriebnahme und Wartung sollen Kunden künftig auch von einer schnelleren Fehlerbehebung profitieren können. Dadurch erhöhe sich die Verfügbarkeit der Kompressoren und Druckluftaufbereitung. Mehr als 800 Kunden in Industrie, Handwerk und Medizin setzen auf Drucklufttechnik von Petko. Druckluft wird in zahlreichen Maschinen zum Antrieb und zur Steuerung verwendet. Mit der Telekom-Plattform „Cloud der Dinge“ habe das Industrieunternehmen künftig alle vernetzten Druckluftanlagen und deren Bestandteile – beispielsweise Kompressoren und Trockner – im Blick: Auffälligkeiten oder Fehler würden schneller erkannt. Die Druckluftanlagen teilen automatisch mit, ob und welche Reparaturen nötig sind und erinnern rechtzeitig an anstehende Wartungen. Tendenzen könnten durch gezielte Programmierung früher angezeigt werden. Die „Cloud der Dinge“ ermöglicht eine Zustandsänderung im Trend anzuzeigen, bevor Ausfälle auftreten können. Anhand der aufgezeichneten Daten können Fehler schon bei Petko durch Techniker eingegrenzt werden. Das beschleunige Serviceeinsätze und spare Zeit sowie Geld.

Druckluft aus der Ferne überwachen und optimieren

Petko vernetzt seine Druckluftanlagen über Bus-Schnittstellen oder zusätzliche Sensoren. Dafür werden kontinuierlich Zustandsdaten wie Temperaturen, Drücke, Stromaufnahmen oder Betriebsstunden sicher und verschlüsselt in die „Cloud der Dinge“ übermittelt. Die Telekom speichert die Daten in deutschen Rechenzentren nach deutschem Datenschutzrecht. Die „Cloud der Dinge“ wertet die Daten aus und visualisiert sie kundenspezifisch im eigenen Portal von Petko. Über definierte Schwellwerte lassen sich Alarme für den Techniker von Petko auslösen. So kann bei Unregelmäßigkeiten oder Störungen frühzeitig und gezielt eingegriffen werden. Darüber hinaus ermöglichen die gesammelten Daten, Aussagen zur Energieeffizienz der Druckluftanlagen zu treffen. Dies hilft bei Optimierungen und Investitionsentscheidungen.

Bild: Deutsche Telekom

]]>
IT-Mittelstand Startseite it-zoom Internet of Things (IoT)
news-23970 Sun, 15 Sep 2019 08:40:00 +0200 Zehn Tipps für ein sicheres IoT-Netzwerk http://www.it-zoom.de/it-mittelstand/e/zehn-tipps-fuer-ein-sicheres-iot-netzwerk-23970/ Das Internet der Dinge gilt gemeinhin nicht nur als großer Innovationstreiber, sondern auch als ausgemachtes Sicherheitsrisiko. Neben der extrem heterogenen Ausprägung der Endgeräte wie Sensoren oder Kameras, stellt auch deren Betrieb jenseits der Firewall eine große Heraus-forderung für die IT-Abteilungen dar. Trotz fehlender Standardisierung gibt es eine Reihe von Grundlagen, deren Berück-sichtigung die Sicherheit erhöhen kann. Ganzheitliche Betrachtung des Systems:

Ein IoT-Netzwerk kann aufgrund seiner dezentralen Modularität schnell zu einem Flickenteppich aus den verschiedensten Endgeräten werden. Das mag aufgrund seiner vermeintlich günstigen Skalierbarkeit praktisch und flexibel anmuten, ist aber ein Risiko für die Sicherheit des Netzwerks. Jedes abweichende Gerät stellt bei solchen heterogenen Gesamtlösungen eine neue Gefahrenquelle dar, die Brüche an den Schnittstellen erzeugt und letztlich zu unsicheren Übertragungswegen führen kann.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Härtung des Systems:

Bei der Härtung von Systemen handelt es sich um eine geläufige Strategie der IT-Sicherheit, bei der ausschließlich die für den laufenden Betrieb benötigten Funktionen zugänglich gemacht werden und im Umkehrschluss alle nicht genutzten Software- und Hardware-Komponenten deaktiviert werden. Dieses Vorgehen lässt sich auch auf den Betrieb von IoT-Netzwerken übertragen, in dem nicht genutzte Features oder Endgeräte soweit wie möglich abgeschaltet und isoliert werden. Dadurch werden die Menge möglicher Angriffspunkte reduziert und das Sicherheitsmanagement vereinfacht.

Schulung der Mitarbeiter:

Je nach Anwendungsszenario können hin und wieder auch fachfremde Mitarbeiter mit geschäftlichen IoT-Systemen in Berührung kommen. Diese Kollegen sollten für den sicheren Umgang mit den entsprechenden Geräten und/oder Schnittstellen geschult und für etwaige Gefahren sensibilisiert werden. Angestellte mit weitreichenden Befugnissen sollten bei einem umfangreicheren Einsatz der Technologie mittels entsprechender Weiterbildungen auf die speziellen Eigenheiten der jeweils eingesetzten Technologie vorbereitet werden.

Optimierung des Zugriffsmanagements:

Wie bei allen Geschäftsanwendungen ist auch für IoT-Lösungen ein sauberes Identitäts- und Zugriffsmanagement unabdingbar. Hier gelten im weitesten Sinne die Regeln, die auch für andere Unternehmensbereiche gültig sind. Mitarbeitern sollten nur die Zugriffsrechte eingeräumt werden, die sie für die Erfüllung ihrer Aufgaben benötigen. Darüber hinaus muss bei der Account-Vergabe mit starken Passwortkombinationen gearbeitet werden, die idealerweise über einen Passwort-Manager generiert, gesichert und verwaltet werden. Über Mechanismen wie Zwei-Faktor-Authentifizierung oder biometrische Anmeldeverfahren lassen sich weitere Sicherheitsschichten etablieren.

Schutz der Geräte-ID:

Die Geräte-ID ist bei Attacken auf IoT-Devices oft das erste Ziel von Angreifern, da sie definiert, mit wem ein Device kommunizieren darf, und dementsprechend auch genutzt werden kann, um ein Gerät aus der Ferne zu übernehmen und zu manipulieren. Einem angemessenen Schutz muss hier eine hohe Priorität eingeräumt werden. Dafür ist wiederum die Sicherung der Anmeldedaten ausschlaggebend, die idealerweise nicht über die Cloud, sondern auf einem lokalen Sicherheitschip (Secure Element) abgelegt sein sollten.

Anomalien erkennen:

Viele Angriffe auf IoT-Geräte äußern sich zunächst durch Anomalien in der Datenanalyse. Wenn Sensoren oder Kameras in der Software-Plattform plötzlich unrealistische Werte abliefern, kann im schlimmsten Fall ein Angriff vorliegen. Da ein Echtzeit-Monitoring für die meisten Anwender nicht in Frage kommt, muss dieser Vorgang automatisiert werden. Dafür werden entsprechende Software-Lösungen angeboten, die den Nutzer bei Abweichungen von fest definierten Parametern über Notifikationen informieren.

Aktualisierung der Geräte:

Obwohl das Einsatzfeld von IoT-Technik „Security by Design” erfordert, also Produkte eigentlich von vorneherein so entwickelt werden sollten, dass später möglichst wenige Nachbesserungen per Patch notwendig sind, sieht die Realität noch anders aus. Dementsprechend wichtig ist es, sich regelmäßig über ausstehende Updates zu informieren und diese auch zeitnah durchzuführen. Versäumte Patches können ein akutes Sicherheitsrisiko werden, da auch Angreifer über die zu behebenden Schwachstellen informiert sein können. 

Krisen- und Notfall-Management etablieren:

Wenn es trotz aller Sicherheitsmaßnahmen zu einem Vorfall kommt, sollten die zuständigen Kräfte bereits einen fest abgesteckten Reaktionsplan verinnerlicht haben, mit dem sich unmittelbar um Schadensbegrenzung bemüht werden kann. Beginnen Angestellte erst während des Angriffes damit, sich über das weitere Vorgehen Gedanken zu machen, ist es oft schon zu spät.

Anwendungen und Apps schützen:

Durch den erhöhten Fokus auf die Sicherheit der Netzwerke und Schnittstellen sollte der Schutz der damit verbundenen Software nicht in Vergessenheit geraten. Auch hier erhöht eine heterogene Software-Landschaft das Risiko: Kommen z. B. Android-Apps auf dem Tablet und Windows-Lösungen am Desktop zum Einsatz, muss man sich gleich mit den spezifischen Risikofaktoren von zwei verschiedenen Betriebssystemen auseinandersetzen. Zur Sicherung der Anwendungen, Apps und Plattform sollte demnach auch der Schutz der mobilen und stationären Endgeräte gewährleistet sein, die auf das IoT-Netzwerk Zugriff haben.

Ende-zu-Ende-Verschlüsselung gewährleisten:

Aufgrund des erhöhten Datenaufkommens, das sich je nach Szenario auch über mehrere Netzwerkebenen erstrecken kann, spielt die Verschlüsselung beim Schutz des Netzwerks ebenfalls eine wichtige Rolle. Hier sollte darauf geachtet werden, dass die eingesetzte Plattform bereits eine Ende-zu-Ende-Verschlüsselung ermöglicht. 

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom Internet of Things (IoT)
news-23971 Sat, 14 Sep 2019 08:53:00 +0200 Den Mehrwert für Kunden und Mitarbeiter messen http://www.it-zoom.de/it-mittelstand/e/den-mehrwert-fuer-kunden-und-mitarbeiter-messen-23971/ Alexander Rinke, Mitgründer und Co-CEO bei Celonis, erklärt im Interview, warum die Process-Mining-Technologie zum Schlüssel des Erfolgs werden kann. ITM: Herr Rinke, Process Mining bietet Ansätze, fehlerhafte Prozesse in Unternehmen sichtbar zu machen. Warum ist das gerade für Mittelständler wichtig?
Alexander Rinke: Prozesse sind das Rückgrat eines jeden Unternehmens. Sie sind wesentlich für Erfolg, Wettbewerbsfähigkeit und Kundenzufriedenheit. Gerade Mittelständler stehen bei der digitalen Transformation vor der Herausforderung, dass es weniger personelle Ressourcen gibt und Maßnahmen schnell einen Mehrwert liefern müssen. Der Wettbewerbs- und Kostendruck ist hoch. Die Process-Mining-Technologie kann ein Schlüssel zum Erfolg sein. Sie hilft Unternehmen, sich auf die wirklich wichtigen Initiativen zu fokussieren und zu messen, welcher Mehrwert für Kunden und Mitarbeiter tatsächlich entsteht. Dabei werden auf Basis der bestehenden IT-Systeme automatisiert die Ist-Prozesse der Firma rekonstruiert, um Engpässe und Reibung in Kernabläufen wie Vertrieb, Einkauf, Logistik oder Produktion sichtbar zu machen. Dank Künstlicher Intelligenz (KI) und Machine Learning kann Process Mining zudem direkt Handlungsempfehlungen an Mitarbeiter geben.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Haben Sie ein konkretes Beispiel?
Rinke: Ein Beispiel hierfür ist der Einsatz von Process Mining beim mittelständischen Unternehmen Schukat Electronic aus Monheim. Erklärtes Ziel für den Distributor elektronischer Bauteile ist es, Ineffizienzen aufzudecken, um Kundenwünsche bestmöglich zu erfüllen. Dafür bekommt beispielsweise der Ordermanager jeden Morgen eine Benachrichtigung zu Lieferungen, die Gefahr laufen, verspätet versendet zu werden. Entsprechend kann er diese direkt im SAP-System priorisieren und per Express versenden. Process Mining hilft Unternehmen also nicht nur, in Echtzeit mehr Transparenz über ihre Prozesse zu gewinnen, sondern auch, ihre laufenden Prozesse in den Griff zu bekommen und zukünftige Prozesse zu steuern.

ITM: Was sollte bei der Implementierung beachtet werden?
Rinke: Process Mining kann in Unternehmen aller Branchen und Größen schnell implementiert werden. Die wichtigste Voraussetzung ist eine Verknüpfung mit den wesentlichen IT-Systemen. Das können kundeneigene Datenbanken, Cloud-Lösungen oder klassische Unternehmens-Software wie SAP sein.

Daneben müssen aus organisatorischer Sicht vorab einige Entscheidungen getroffen werden: Bevorzugt das Unternehmen eine zentrale oder dezentrale Lösung? Soll Process Mining „top-down“ oder „bottom-up“ aufgesetzt werden? Sehr hilfreich ist es, eine zentrale Stelle zu definieren, die innerhalb des Unternehmens den Einsatz von Process Mining vorantreibt, Wissen bündelt, die Nutzer unterstützt und Best-Practice-Beispiele bereitstellt.

ITM: Durch welche Maßnahmen lässt sich Process Mining noch veredeln?

Rinke: Es gibt verschiedene Möglichkeiten, die Erkenntnisse aus Process Mining weiter zu nutzen. Unsere Kunden nutzen die Ergebnisse der Prozessanalyse zur Prozessverbesserung, beispielsweise durch eine erhöhte und intelligente Automatisierung wichtiger Kernprozesse. Das steigert die Produktivität und Geschwindigkeit der Abläufe. Der dritte Schritt, das Process Monitoring, schließt den Kreis und liefert den Entscheidungsträgern eine Sicht auf den Status wichtiger Prozesskennzahlen wie z.B. der Lieferzuverlässigkeit.

Eine weitere Veredelungsmöglichkeit ist externes Benchmarking, denn es bietet Unternehmen schon heute die Möglichkeit, Best Practices inhouse zu identifizieren und diese punktuell in anderen Bereichen anzuwenden, um gesamtheitlich effizienter zu arbeiten. Dabei werden industriespezifisch relevante Prozess-KPIs mit den unternehmenseigenen Werten verglichen. Beispiele sind „On Time Delivery“ und „First Time Right”-Raten oder der Automatisierungsgrad von Teilprozessen.

Grundsätzlich bietet Process Mining die einmalige Chance, system- und fachbereichsübergreifend Prozesse darzustellen und zu analysieren. Unternehmen können so ein Verständnis über die ganze Organisation entwickeln und dann strategische Initiativen mit voller Transparenz einleiten.

]]>
IT-Mittelstand Startseite it-zoom HR Personal Ralf Schädel
news-23969 Fri, 13 Sep 2019 08:31:02 +0200 Mehr Mut zur Multi-Cloud http://www.it-zoom.de/it-mittelstand/e/mehr-mut-zur-multi-cloud-23969/ Im Zuge ihrer Digitalisierungsvorhaben treiben viele Unternehmen den Ausbau ihrer Cloud-Umgebungen voran – und stehen über kurz oder lang vor der Herausforderung, ihre vorhandenen Private- und Single-Vendor-Clouds in leistungsfähigere, aber auch komplexere Hybrid- und Multi-Cloud-Infrastrukturen zu überführen. Doch worauf kommt es bei dieser Migration an? Die Cloud ist längst in den Unternehmen angekommen: Microsoft Office 365, Cisco Webex und Extrarechenleistung von Amazon Web Services (AWS) gehören heute über alle Branchen und Unternehmensgrößen hinweg zum Alltag der IT-Abteilungen. Sie ermöglichen es den IT-Verantwortlichen, benötigte Services effizient und günstig zu beziehen und bedarfsgerecht zu skalieren – und das, ohne kostspielige eigene Personal- und Hardware-Ressourcen vorzuhalten.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Angesichts dieser Vorzüge treiben Firmen von kleinen und mittelständischen Unternehmen bis Enterprise ihre Cloud-Migration rasant voran. Dabei stoßen die einfachen Single-Vendor- und Private-Clouds, mit denen viele IT-Abteilungen gestartet sind, mit Blick auf die wachsenden Anforderungen und die steigende Anzahl an Cloud-Apps inzwischen längst an ihre Grenzen. Der naheliegende nächste Schritt ist es, die Cloud-Umgebung zu erweitern – wahlweise, indem zusätzliche Private-Cloud-Ressourcen aufgebaut oder Public Clouds eines anderen Anbieters hinzugefügt werden.

Je nach Modell entstehen so hochskalierbare und flexible Hybrid- oder Multi-Clouds, die den Unternehmen eine Reihe von Vorteilen erschließen: Zum Beispiel können IT-Teams damit für jede benötigte Anwendung die am besten geeignete Cloud wählen. Sie stellen die Weichen für künftige Erweiterungen der Cloud-Infrastruktur und machen sich nicht von einem Cloud-Provider abhängig („Vendor-Lock-in“). Ferner können sie Preise und SLA vergleichen und stets den günstigsten Anbieter wählen. Nicht zuletzt sammeln sie Erfahrungen mit verschiedenen Provider-Modellen und können so belastbare Best Practices für die Zukunft entwickeln.

Migrationsprojekt mit vielen Fallstricken

Bei allen Vorzügen dürfen die Unternehmen die Komplexität eines solchen Migrationsprojekts aber auf keinen Fall unterschätzen. Immerhin wird es mit jeder zusätzlichen Cloud schwieriger, den Überblick und die Kontrolle über die Anwendungen zu behalten und die Kosten zu kontrollieren. Und auch der administrative Aufwand nimmt mit jeder App, jedem Account und jeder Policy erheblich zu. Gehen Transparenz und Kontrolle verloren, kann es leicht zu Fehlern in der Konfiguration und Sicherheitslücken kommen – bis im schlimmsten Fall die Compliance und die Sicherheit der Daten in der Cloud gefährdet sind.

Unternehmen sind daher gut beraten, vor dem Wechsel auf eine Hybrid- oder Multi-Cloud-Umgebung frühzeitig erfahrene Partner hinzuziehen und mit ihnen gemeinsam eine durchgängige Management-Plattform zu implementieren, über die sich alle aktuellen und künftigen Centurylink-, AWS- und Azure-Cloud-Instanzen zentralisiert verwalten, überwachen und abrechnen lassen. Auf diese Weise kann sichergestellt werden, dass die im Zuge der Cloud-Migration erzielten Effizienz- und Produktivitätssteigerungen auch dauerhaft realisiert werden können.

Die Kernfunktion jeder modernen Cloud-Management-Plattform ist es, Anwendungen in multiplen Clouds über den gesamten Lifecycle hinweg zu verwalten. Dafür muss die Lösung angebundene Clouds und Cloud-Anwendungen automatisch identifizieren und anschließend in einer ganzheitlichen Management-Oberfläche mit Echtzeit-Dashboards bündeln. So erhält der Kunde die Möglichkeit, kritische Business-Anwendungen effizient zu konfigurieren, automatisiert zu aktualisieren und bedarfsgerecht zu skalieren – und das unabhängig davon, über welche physikalische oder cloud-basierte Infrastruktur sie im Einzelfall bereitgestellt werden.

Cloud-Optimierung für alle Plattformen

Eine moderne Cloud-Application-Management-Lösung bietet Unternehmen überdies zahlreiche Ansatzpunkte, um die Performance, die Auslastung und die Abrechnung ihrer Hybrid- oder Multi-Cloud zu überwachen und zu optimieren. Einheitliche Dashboards für Cloud-Lösungen machen es den Verantwortlichen dabei leicht, den Überblick über die Workloads und die auflaufenden Kosten zu behalten und aussagekräftige Langzeit-Reports zur Cloud-Nutzung zu generieren. Diese bilden dann ein tragfähiges Fundament für die Entwicklung von Best Practices und die Definition angemessener Kostengrenzen.

Durch das Plus an Transparenz haben die Kunden in der Multi-Cloud-Infrastruktur darüber hinaus die Möglichkeit, vergleichbare Services per Mausklick beim jeweils günstigsten Anbieter zu beziehen. Und auch das Billing on behalf lässt sich komfortabel konsolidieren: Am Monatsende erhält das Unternehmen eine einzige vendor-übergreifende Rechnung.

Die Bündelung der Public und Private Clouds in einer einheitlichen Management-Oberfläche eröffnet Unternehmen die Option, die Einrichtung neuer Clouds in weiten Teilen zu automatisieren. So lässt sich beispielsweise die Bereitstellung von zusätzlichen virtuellen Maschinen, Web-Services und Rollen in der Regel effizient über Templates automatisieren. Und auch in den Bereichen Policy Enforcement, Monitoring und Compliance Auditing lassen sich viele Abläufe automatisch abwickeln.

Eine integrierte Cloud-Management-Plattform ist nicht nur ein praktisches Self-Service-Portal für den Kunden, sondern kann auch für die Einbindung von Managed-Services des Providers verwendet werden. Dies ermöglicht es den Unternehmen, viele Routineaufgaben mit wenigen Klicks an das externe Team des Hosting-Partners auszulagern. Das entlastet nachhaltig die wertvollen eigenen Fachkräfte und ist in der Regel auch mit Blick auf die Service-Qualität eine Verbesserung.

Fazit: Mehr Cloud wagen

Hybrid- und Multi-Cloud-Modelle eröffnen Unternehmen heute viele Möglichkeiten, um ihre Cloud-Infrastrukturen auf ein neues Level zu heben. Durch die Einbindung verschiedener Provider vermeiden sie es, sich von einem einzigen Anbieter abhängig zu machen, und können ihre Dienste oft zu attraktiveren Konditionen beziehen. Mit Blick auf die höhere Komplexität der Infrastruktur gilt es aber, frühzeitig erfahrene Partner wie etwa Centurylink ins Boot zu holen – und gemeinsam mit ihnen die richtigen Tools für ein effizientes Cloud-Management zu implementieren.

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom Cloud
news-23964 Thu, 12 Sep 2019 14:10:02 +0200 5G im Produktionsalltag http://www.it-zoom.de/it-mittelstand/e/5g-im-produktionsalltag-23964/ Florian Haase von der Topdesk Deutschland GmbH und Sven Koltermann von Telefónica Deutschland im Gespräch über die Bedeutung der 5G-Einführung für den Mittelstand. Die Versteigerung der 5G-Frequenzen ist Geschichte. Jetzt gilt es, die Ärmel hochzukrempeln und das neue Mobilfunknetz aufzubauen. Darauf setzt der Mittelstand große Hoffnungen. Doch schon im vergangenen Jahr mahnte Claudia Nemat, Technologievorstand der Deutschen Telekom, mehr Realismus an, denn: „5G ist nicht die Allzweckwaffe für alles.“ Mit „alles“ meint sie Szenarien wie selbstfahrende Autos, ultraschnelles Live-Streaming oder mobile Roboter in der Fabrikhalle.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

5G soll vor allem zuverlässig hohe Bandbreiten und geringe Reaktionszeiten bis zu einer Millisekunde zur Verfügung stellen. Wer braucht das wirklich? Das Internet of Things großer Industriekonzerne, die Big-Data-Plattformen der Cloud-Ära oder große Logistikdienstleister werden davon profitieren. Dem normalen Smartphone-Nutzer dagegen wird auch künftig der heute gebräuchliche LTE-Standard vollauf genügen. Und was ist mit den typischen Mittelständlern? IT-MITTELSTAND hat bei zwei Experten nachgefragt.

ITM: Technologien wie das Internet der Dinge oder 5G-Mobilfunk verändern auch das Facility-Management. Wo sehen Sie die größten Optimierungsmöglichkeiten für Mittelständler?
Florian Haase: Der geplante Breitbandausbau kann als große Chance für den Mittelstand betrachtet werden, für den bisher die unzureichende Netzverfügbarkeit als relevantes Hemmnis auf dem Weg zur Digitalisierung angesehen wird. Denn 5G schafft weitere Grundlagen, den Mehrwert des Internet der Dinge für sich zu nutzen: Immer mehr Assets werden uns künftig eigenständig über anstehende Wartungen oder Fehlfunktionen informieren. Diese kleinen, aber in der Menge zunehmenden Meldungen benötigen eine stabile Netzanbindung, um interagieren und den Betreiber mit Daten versorgen zu können – und das auch außerhalb der großen Städte und Metropolregionen.

Gerade in kleineren Betrieben ist die starke Service-Orientierung ein wichtiger Faktor der Kundenbindung. Hier wird es künftig entscheidend sein, diese aufkommenden technischen Möglichkeiten je nach Unternehmung bestmöglich für sich auszuschöpfen, um mit den großen Anbietern auf dem Markt konkurrieren zu können. Mittelständische Unternehmen sind oft entscheidungsfreudiger, können also flexibel auf anstehende Änderungen reagieren und sich hinsichtlich digitaler Innovationen klar fortschrittlich auf dem Markt positionieren.

Sven Koltermann: Neue IoT-Übertragungstechnologien wie die zu 5G gehörenden Übertragungsarten NB-IoT und LTE-M bieten komplett neue Möglichkeiten, Geräte im Gebäude auch an Orten zu vernetzen, an denen vorher kein ausreichender Empfang herrschte bzw. wo keine Stromquelle vorhanden ist. So halten z. B. bei Geräten, die NB-IoT einsetzen, die Batterien bis zu zehn Jahre lang. Zudem wird durch NB-IoT die Übertragungsreichweite deutlich gesteigert.

Aber auch Value-Added-Services, die auf Dienstleistungen des Mittelstands aufsetzen, haben ein Potential für Optimierung und eignen sich zur Differenzierung von Wettbewerbern. So hat etwa unser IoT-Kunde Flintec IT eine clevere Lösung entwickelt, die Service-Einsätze dokumentiert.

Bei Service-Einsätzen generell gilt die bewährte Maxime: Vertrauen ist gut, Kontrolle ist besser – egal ob bei Facility-Management-Kunden oder sonstigen Dienstleistern. Finden die Einsätze außerhalb von Gebäuden oder zu wechselnden Zeiten statt, beispielsweise bei der Pflege von Außenanlagen oder bei Winterdiensten, sind flächendeckende Kontrollen der geleisteten Arbeit nur schwer möglich. Wenn wieder einmal Mitarbeiter ausfallen, sinkt oft die Servicequalität. Darunter leidet die Kundenbeziehung – mitunter drohen sogar Vertragsstrafen.

Solche Risiken gilt es zu minimieren und die zunehmende Digitalisierung unserer Wirtschaft erleichtert dieses Vorhaben: Smartphones, Tablets oder GPS-Geräte sind im Alltag der meisten Menschen angekommen. Sie verfügen über Funktionen, welche die Ort- und Zeitbestimmung leicht machen.

ITM: Es fallen immer wieder Stichworte wie Smart Building oder Smart Factory. Was bedeuten diese Konzepte konkret für Kernaufgaben des Facility-Managements, z.B. für das Gebäude- und Inventar-Management?
Koltermann: Nehmen wir beispielsweise im Bereich Smart Building unseren Kunden Bosch Sicherheitssysteme. Bei Einbrüchen, Feuer oder Schäden durch Naturkatastrophen ist es essentiell, Notrufdienste schnell und zuverlässig zu alarmieren. Damit es zu keinerlei Verzögerung in der Kommunikationskette kommt, setzt das Unternehmen auf zwei Systeme: Ein primäres System versendet typischerweise Alarmmeldungen über Festnetz, ein sekundäres neuerdings parallel per IoT-Kommunikation. Unsere SIM-Karte bietet dank nationalem und internationalem Roaming globale Konnektivität in über 159 Ländern und mehr als 550 Mobilfunknetzen.

Mit Daimler rüsten wir als Erster die „Factory 56“ mit 5G aus – und sammeln dabei gemeinsam Erfahrungen, wie 5G den Produktionsalltag optimieren kann. Im Smart Building werden 5G-Netze vermutlich nicht als eigenständige private Netze ausgerollt, jedoch bietet hier zukünftig das sogenannte Network-Slicing in Kombination mit NB-IoT und LTE-M neue Möglichkeiten.

Haase: Schnittstellen werden ein zunehmend wichtiges Thema: Wenn auch nicht von heute auf morgen, so wird die Entwicklung doch stetig in Richtung „smarter” Konzepte gehen und damit die Arbeit innerhalb des Gebäude- und Inventarmanagements nachhaltig verändern.

Während heute noch stark reaktiv gearbeitet wird, so stehen bei einer fortschreitenden Integration von Geräten in ein bündelndes System eine Menge Daten zur Verfügung, die den Betreibern dieser Produkte ein proaktiveres Vorgehen erlauben: Als Dienstleister in diesem Bereich kann ich mich über Störungen an den verwalteten Assets in kürzester Zeit informieren lassen und habe im Optimalfall eine Lösung parat, noch bevor mein Kunde von dem Vorfall betroffen war.

Zudem rückt der unterstützende Gebrauch von Software-Lösungen zunehmend in den Mittelpunkt. Damit lassen sich Gebäude und Inventar im besten Fall einfach und übersichtlich pflegen, auftretende Störungen daran auch mobil einsehen und deren Lösung dokumentieren. Diese software-basierte Unterstützung in der täglichen Arbeit entfaltet künftig dann ihren vollen Umfang, wenn ich diese nicht nur zur akuten Störungsbehebung nutzen, sondern darauf aufbauend auch langfristig planen kann. Ziel ist dabei, belegbar Engpässe auszuweisen und im Einkauf anfällige Objekte meiden zu können.

ITM: Inwieweit kann künftig Künstliche Intelligenz (KI) helfen, das Facility-Management effektiver und effizienter zu gestalten?
Haase: KI ist das Schlagwort der Stunde. Industrie 4.0 geht mit KI-gesteuerten Produktionsabschnitten als starkes Beispiel voran. Dies wirft die Frage auf, ob das Facility-Management im Mittelstand überhaupt die gleiche Art von KI benötigt oder ob eine smarte Unterstützung ausreicht.

In mittelständischen Unternehmen wird häufig auf ein eher familiäres Miteinander gesetzt. Die Ergänzung der menschlichen Kompetenz durch smarte Antworten einer Software kann das Facility-Management effizient unterstützen. Dabei geht es um Fragen wie: Zu welchen Gebäuden und Objekten liegen viele Meldungen vor? Wie ist es um die Auslastung reservierbarer Räume bestellt? Unserer Einschätzung nach ist KI für den Mittelstand noch nicht klar definiert, doch smarte „Babyschritte“ können helfen, der zukünftigen KI den Weg zu ebnen.

Koltermann: Die Basis von KI sind große Mengen von Daten. Diese entstehen beim Facility-Management täglich durch normale Geschäftsprozesse, z. B. innerhalb der Sicherheitssysteme bei der Zugangskontrolle oder bei der Gebäudesensorik.

Wir selbst setzen beispielsweise für die Instandhaltung und Optimierung unseres Mobilfunknetzes KI sowie entsprechende Algorithmen und Datenanalysen ein. Dabei nutzen unsere Fachleute die gewonnenen Erkenntnisse, um beispielsweise Wartungsplanungen zu optimieren.

Fragen von Berthold Wesseler

]]>
IT-Mittelstand Startseite it-zoom Netzwerk
news-23962 Thu, 12 Sep 2019 13:57:23 +0200 IoT: Schritt für Schritt zur Anwendung http://www.it-zoom.de/it-mittelstand/e/iot-schritt-fuer-schritt-zur-anwendung-23962/ Xenia Giese, Industry Solution Executive Retail & Consumer Good bei Microsoft, erklärt, wie die Implementierung einer IoT-Lösung angegangen werden kann. Phase 1: Infrastruktur vorbereiten und Erfahrungen sammeln

In der ersten Phase sollten schon vorhandene Sensoren mithilfe der IoT-Infrastruktur eingebunden werden, damit deren Daten durch KI nach Mustern ausgewertet werden können. Da in der ersten Phase der Fokus auf der Vorbereitung der Infrastruktur und auf dem Sammeln von Erfahrungen liegt, werden diese Muster nur erfasst und Regelmäßigkeiten oder Rhythmen herausgearbeitet, die beispielsweise in manuellen Maßnahmen durch die Filialmitarbeiter am nächsten Tag resultieren.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Phase 2: Wenige Anwendungsfälle automatisieren

Die zweite Phase umfasst die Automatisierung der Maßnahmen. In dieser Phase müssen eine IoT-Infrastruktur und eine KI-basierte Auswertung für wenige Anwendungsfälle bereits vorhanden sein. Zudem sollten aufgrund der Erfahrungen aus Phase 1 typische Muster erkannt sowie die entsprechenden Maßnahmen als Reaktionen darauf definiert worden sein. Darüber hinaus wird für die Automatisierung der Maßnahmen eine geeignete Anlaufstelle benötigt, beispielsweise ein Filialmitarbeiter mit einem Smartphone, ein Wearable oder auch ein Automat, Roboter oder eine Steuerungseinheit.

Phase 3: Infrastruktur und wenige Anwendungsfälle ausrollen

In der dritten Phase wird die IoT- und KI-Infrastruktur sukzessive in weiteren Filialen implementiert. Es können auch weitere Anwendungsfälle, die auf schon vorhandenen Sensoriken in der Filiale beruhen, hinzugeschaltet werden, so beispielsweise die Vereinheitlichung der Gebäude- und Klimasteuerung über mehrere Filialeinheiten hinweg, die durch eine übergreifende KI-basierte Analyse mögliche Einsparungspotentiale beim Stromeinkauf identifizieren oder durch automatisierte Steuerung die Effizienz verbessern kann. In dieser Phase wird damit nicht nur ein erster Return on Invest erreicht, sondern auch die Möglichkeit geschaffen, Erfahrungen mit weiteren Anwendungsfällen zu sammeln.

Phase 4: Weitere Anwendungsfälle aufschalten

Die vierte Phase macht sich die vorhandene IoT- und KI-Infrastruktur zunutze und ermöglicht eine Erweiterung um Anwendungen, die auf neuen, d.h. noch nicht in der Filiale vorhandenen Sensoriken beruhen. Dabei ist zu empfehlen, mit möglichst kostengünstigen Sensoriken zu starten, die idealerweise einen großen Einfluss auf operative Kennzahlen haben.

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom
news-23959 Thu, 12 Sep 2019 09:33:52 +0200 Zentrale Rolle bei der Sicherheit http://www.it-zoom.de/it-mittelstand/e/zentrale-rolle-bei-der-sicherheit-23959/ Sebastian Weber, Product Manager bei der Aagon GmbH, erläutert im Interview u.a. die Bedeutung von Unified-Endpoint-Management-Lösungen für die Sicherheit und die mobile Arbeitswelt. ITM: Herr Weber, UEM ist in vieler Munde. Wie definieren Sie den Begriff?
Sebastian Weber:
Wir bei Aagon denken, dass Unified Endpoint Management weit mehr ist als die zentrale Geräteverwaltung einer IT-Umgebung. Unternehmen verwalten neben Servern, Desktop-Rechnern und mobilen Endgeräten heute auch zahlreiche weitere Geräteformen. IT-Administratoren haben bereits jetzt ein hohes Maß an Flexibilität bei der Inventarisierung, Zuordnung und Verwaltung.

ITM: Welche Bedeutung übernimmt UEM bei der Integration in eine Sicherheitslösung?
Weber:
UEM spielt eine zentrale Rolle bei der Sicherheit. Unserer Ansicht nach gehören zum UEM auch das Patchmanagement, das Schwachstellenmanagement und das Asset Management. Also immer das Zusammenspiel der IT-Sicherheit mit der Softwareverteilung und auch dem Wissen über vorhandene Zutrittskarten usw. Es bringt nichts, wenn ein Mitarbeiter das Unternehmen verlassen hat, aber noch eine Zutrittskarte besitzt und diese auch Jahre nach seinem Weggang noch benutzen kann.

ITM: Welches Potential bietet UEM hinsichtlich der mobilen Arbeitswelt?
Weber:
Die steigende Nutzung von mobilen Endgeräten in Unternehmen schafft völlig neue Einsatzmöglichkeiten. IT-Administratoren werden sich bewusst, dass Unified Endpoint Management bei der Verwaltung von Geräten einen signifikanten Unterschied machen kann, es diese leichter macht und Zeit spart. Während das manuelle Updaten von mobilen Endgeräten in der Vergangenheit je nach Unternehmensgröße schon mal einen halben Arbeitstag dauern konnte, benötigen Admins mit modernen Lösungen dafür heute meist nur noch wenige Minuten. Wir wollen Unternehmen unterstützen, mehr aus diesen Möglichkeiten zu machen.

ITM:Wie wirken sich aktuelle Technologien des Internets der Dinge (IoT) auf UEM aus?
Weber:
Unified Endpoint Management hat unglaubliche Aussichten. Unternehmen haben mit dem Internet der Dinge großartige Möglichkeiten, ihre IT-Strukturen besser zu vernetzen und zugleich sicherer aufzustellen. Die bereits bekannten Use Cases sind erst der Auftakt. Immer smartere Produktionssysteme erfassen über Sensoren in Echtzeit alle relevanten Betriebs- und Maschinendaten und werten diese aus, was eine besondere Herausforderung an das Unified Endpoint Management stellt.

ITM: Wie verändern sich durch UEM die Aufgaben von Admins im Mittelstand?
Weber:
Früher war der Admin in vielen Unternehmen die umgangssprachliche eierlegende Wollmilchsau, die mehrere Brände parallel gelöscht hat. Heute übersetzt sich die höhere Komplexität des IT-Managements in Jobprofilen zwar immer noch in ein breites Set an Skills, Wissen und Erfahrungsschatz. Wir beobachten aber zugleich, dass vor allem mittelständische Unternehmen den Wert einer vollintegrierten Unified-Endpoint-Management-Lösung erkennen und Admins suchen, die bereits mit entsprechender Software vertraut sind. Das erkennen wir auch an einer gestiegenen Nachfrage nach unseren Produktschulungen in den vergangenen Jahren.

ITM: Wann lohnt sich das Outsourcing eines Admins?
Weber:
Das kann so pauschal nicht beantwortet werden. Es kommt immer auf die IT-Umgebung und den Bedarf an. Generelle einzelne Aufgaben wie etwa das Patchmanagement und das Schwachstellenmanagement können als wiederkehrende Arbeiten gut von externen Dienstleistern erledigt werden. Das heißt aber nicht, dass hierdurch ein Admin ‚eingespart‘ werden kann, sondern dass die IT-Abteilung durch solche Maßnahmen mehr Zeit für das tägliche Geschäft und die digitale Transformation gewinnt und somit das Unternehmen zukunftsfähiger gestalten kann.

Bild: Aagon

]]>
Ralf Schädel IT-Mittelstand Startseite it-zoom Organisation
news-23954 Wed, 11 Sep 2019 16:14:48 +0200 Auch aufs Payment kommt es an http://www.it-zoom.de/it-mittelstand/e/auch-aufs-payment-kommt-es-an-23954/ Das SaaS-Unternehmen Personio, das sich auf Personalverwaltungs- und Bewerbermanagement-Software spezialisiert hat, setzte auf die Technologieplattform Stripe, um die Internationalisierung seiner Prozesse voranzutreiben. Personio, 2015 in München gegründet, entstand, als einer der Gründer bei einem früheren Arbeitgeber unter anderem für Personalverwaltungsaufgaben verantwortlich war und schnell merkte, wie zeitraubend diese Prozesse sein können. So wurde die Idee einer flexiblen und ganzheitlichen HR-Management-Lösung, die auf die Bedürfnisse kleiner und mittlerer Unternehmen abgestimmt und darüber hinaus erschwinglich ist, zum Geschäftsmodell. Vier Jahre später hat das Unternehmen mehr als 260 Mitarbeiter und 1.500 Kunden in über 35 Ländern. Mit der Akquise des Madrider Payroll-Start-ups Rollbox Anfang 2019 läutete Personio darüber hinaus die Internationalisierung in weitere europäische Länder ein.
Eine große Herausforderung, mit der sich Personio seit Gründung konfrontiert sah, war die zuverlässige und gesetzeskonforme Abwicklung unterschiedlicher Zahlungsflüsse. „Bei der Gründung von Personio haben wir einen Payment-Partner gesucht, der den komplexen Anforderungen eines auf Wachstum ausgerichteten Geschäftsmodells mit vielen unterschiedlichen Zahlungsflüssen gerecht werden kann”, berichtet Michael Kuntz, VP Finance & Legal bei Personio. „Neben der einfachen und schnellen Integration von Stripe, die schon damals sehr gut funktionierte, spielte für uns vor allem die Auswahl an möglichen Zahlungsmethoden eine zentrale Rolle. Für uns war hier insbesondere wichtig, dass beispielsweise Kreditkartenzahlungen oder Lastschrift unterstützt werden, da diese von unseren Kunden häufig gefordert wurden – Stripe Payments war hier die richtige Wahl.”

Die Technologieplattform wird von Entwicklern für den Aufbau von Online-Firmen genutzt. Unternehmen nutzen ihre Softwarewerkzeuge, um Zahlungen abzuwickeln, international zu expandieren und neue Geschäftsfelder zu erschließen.

Insbesondere beim Launch der Plattform in neuen Märkten stellten sich Personio einige weitere Herausforderungen. Lokale Unterschiede, beispielsweise in Bezug auf die unterschiedliche Handhabung der Mehrwertsteuer in europäischen Ländern, erforderten eine kontinuierliche Anpassung der Zahlungsabwicklung.

„Das Thema wiederkehrende Zahlungsabwicklung – insbesondere unter Berücksichtigung der Unterschiede hinsichtlich der lokalen Mehrwertsteuerregelungen – hat uns historisch viele Probleme bereitet. Je nach Herkunft unserer Kunden hatten wir mit anderen Anforderungen zu kämpfen, was dazu führte, dass wir auf einen sehr unübersichtlichen Tool-Stack bestehend aus externer Software und In-house-Entwicklungen zurückgreifen mussten. Mit dem Launch von Stripe Billing in Europa wird sich die Tool-Landschaft von Personio stark konsolidieren lassen“, meint Michael Kuntz. „Billing ist eine für unsere Bedürfnisse sehr gute Lösung, da sie zum einen das Abwickeln regelmäßiger Zahlungsflüsse vereinfacht und zum anderen die Mehrwertsteuerproblematik löst – ein sehr wichtiger Schritt im Kontext unserer weiteren Internationalisierung.”  

Auch einen weiteren Punkt betont Kuntz: „Neben dem kleineren Tool-Stack, der durch Billing ermöglicht wird, werden dank der Entwicklerplattform und offenen Architektur die Kapazitäten unserer Developer weniger für müßige ‘Hygieneaufgaben’ beansprucht. Sie haben so mehr Zeit, sich der Weiterentwicklung unseres Angebots zu widmen.”

]]>
IT-Mittelstand HR Personal
news-23952 Wed, 11 Sep 2019 12:26:32 +0200 Roboter-Flotte im Siedle-Lager http://www.it-zoom.de/it-mittelstand/e/roboter-flotte-im-siedle-lager-23952/ Dematic installiert im Logistikzentrum der S. Siedle & Söhne Telefon- und Telegrafenwerke in Furtwangen im Schwarzwald eine Autostore-Anlage. Damit automatisiert das Intralogistikunternehmen die Lagerung und Kommissionierung der Produkte und Komponenten, die Siedle entweder direkt an ihre Kunden im Bereich der Gebäudekommunikationstechnik ausliefert oder in der eigenen Produktion weiterverarbeitet. Platz sollen die Artikel in einem Lagerblock finden, der aus 12.400 Behältern bestehe.

Auf der Oberfläche fahren sieben Roboter, die automatisch auf jeden beliebigen Behälter zugreifen können sollen, wenn die darin enthaltene Ware angefordert werde. Anschließend sollen sie die Behälter selbstständig zu den Arbeitsstationen transportieren, an denen die Artikel gepickt und für die Weiterverarbeitung in der Produktion verteilt oder an den Kunden geliefert werden. Die Installation des Systems verschlankte und beschleunige die Prozesse in Logistik und Produktion. Damit trage die Anlage dem „Lean Production“-Ansatz des Unternehmens Rechnung. Die Inbetriebnahme ist für April kommenden Jahres geplant.

„Durch die kompakte Bauweise müssen wir unser Logistikzentrum nicht erweitern. Vielmehr passt sich Autostore den baulichen Gegebenheiten vor Ort an“, sagt Richard Rutschmann, Geschäftsführer Technik bei S. Siedle & Söhne. Einen der größten Vorteile des Systems sieht er in der komprimierten Lagermöglichkeit auf lediglich 480 Quadratmetern. Das System ersetze am Standort Furtwangen, wo etwa 80 Prozent der Wertschöpfung des Unternehmens stattfindet, das bisherige automatische Kleinteilelager (AKL). Dieses sei bereits seit mehr als 25 Jahren im Einsatz gewesen. Siedle investiere derzeit umfassend in den Standort.

Den Hersteller für Gebäudekommunikation habe die Zuverlässigkeit der Anlage überzeugt: Fällt ein Roboter aus, übernimmt in kürzester Zeit ein anderer seinen Auftrag. „Neben Zeit- und Kosteneinsparungen profitieren wir außerdem von einer reduzierten Fehlerquote bei der Zusammenstellung der Komponenten“, sagt Rutschmann. Durch die hohe Skalierbarkeit des kompakten Ware-zu-Person Stückgut-Kommissioniersystems sei Siedle mit einer Lösung für die Zukunft gerüstet. So seien bereits Vorkehrungen getroffen worden, bei Bedarf kurzfristig zwei weitere Kommissionierports in Betrieb zu nehmen. In der nächsten Ausbaustufe sollen bis 2023 zehn weitere Roboter bei laufendem Betrieb hinzugefügt werden.

Steuerung und Bedienung der Anlage erfolgen automatisch über die Lagerverwaltungssoftware SAP WM von Siedle. Um alle Funktionalitäten abzubilden, werde auf der SAP-Template-Lösung von Dematic aufgesetzt. Auf diese Weise flössen alle relevanten Daten automatisch in einem System zusammen und stellten einen reibungslosen Betrieb sicher.

Foto: Siedle

]]>
IT-Mittelstand Startseite it-zoom Lager und Logistik
news-23941 Wed, 11 Sep 2019 08:33:00 +0200 Zentrale Verwaltung aller Macs http://www.it-zoom.de/it-mittelstand/e/zentrale-verwaltung-aller-macs-23941/ Die Agenturgruppe Serviceplan konnte mithilfe eines Management-Tools die Verwaltung ihrer Apple-Endgeräte vereinfachen und dadurch die Anzahl der internen IT-Tickets deutlich senken. Die Serviceplan-Gruppe wurde im Jahr 1970 gegründet und ist heute eine der größten inhaber- und partnergeführten Agenturgruppen Europas. Das Haus der Kommunikation in Köln gilt als eines der wenigen komplett integriert aufgestellten Agenturmodelle in Deutschland, in dem alle Kommunikationsdisziplinen unter einem Dach arbeiten. Neben Serviceplan zählen auch die Unternehmensmarken Mediaplus, Plan.Net, Facit und Solutions zu den Marktführern in ihren Wettbewerbsfeldern. Die Gruppe möchte allen Mitarbeitern das bestmögliche digitale Erlebnis bieten, indem sie ihnen moderne Technologien bereitstellt. Manuel Miseré arbeitet seit über 15 Jahren bei der Agenturgruppe und ist heute Leiter der zentralen IT mit Sitz in München. Das Thema „User Enablement“ hat bei ihm oberste Priorität: „Mir ist ein enges Verhältnis zu unseren Benutzern sehr wichtig. Wir möchten ihnen eine neue Technologie nicht einfach nur vorsetzen, sondern sie vielmehr mit dieser befähigen.“

Apple-Standards sind die Basis

Im Laufe der Jahre stieg die Anzahl an Macs zunehmend innerhalb der Organisation, was neue Herausforderungen für Manuel Miseré und sein Team mit sich brachte. Als sich für die zuvor verwendete Verwaltungslösung das Ende ihres Lebenszyklus abzeichnete, begannen sie im Jahr 2017 mit der Evaluierung verschiedener Anbieter für Mac-Management. Um mit dem schnellen Wachstum Schritt halten zu könnten, musste die neue Lösung sowohl zentral als auch skalierbar sein. Auf Jamf stießen sie auf verschiedenen Veranstaltungen, u.a. bei diversen Apple-Events und der „Jamf Nation Roadshow“. „Es stellte sich schnell heraus, dass der Hersteller unseren Bedürfnissen am besten entsprach. Es handelt sich um eine Lösung, die sich zu 100 Prozent an die Apple-Standards hält und einen Zero Day Support für neue Releases bietet“, sagte Alexey Puninskiy, System Engineer bei der Serviceplan-Gruppe. Darüber hinaus überzeugte die bessere Unterstützung für das Device Enrollment von Apple (ehemals DEP).

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Nach der Umstellung haben sich Alexey Puninskiy und sein Systems-Engineer-Kollege Manuel Lindner intensiv mit dem Mac-Management vertraut gemacht und proaktiv mit dem Tool gearbeitet. „Nach dem Wechsel haben wir Features in Jamf Pro entdeckt, die wir eigentlich nicht im Visier hatten, die unser Leben aber leichter gemacht haben.“ Hierzu zählte beispielsweise das User Self-Enrolment. Diese Funktion unterstützt sie vor allem bei komplizierteren Fällen, bei denen der Endbenutzer von zu Hause arbeitet und kein unmittelbarer Zugriff auf den Mac gewährleistet werden kann.

Ein weiterer Punkt ist die Erreichbarkeit der Clients außerhalb des Firmennetzwerks, was für Puninskiy und Lindner heute nicht mehr wegzudenken ist. Früher wurden die Geräte nur über das firmeninterne Netzwerk verwaltet. Resultierend daraus haben Benutzer, die ihren Mac mit nach Hause genommen haben, wichtige Patches gar nicht bzw. erst später erhalten. Heute können jegliche Geräte weltweit via Fernverwaltung administriert werden.

Unsichtbarer Umstieg

Die Migration von der vorherigen Mac-Management-Lösung zur neuen Software sollte für die Gruppe ohne jegliche Unterbrechungen im Betrieb ablaufen. „Für das Team war wichtig, dass der Umstieg auf die neue Lösung für unsere Endnutzer, die vor den Geräten sitzen, absolut unsichtbar verlief“, sagte Manuel Lindner. Dank dem Professional-Service für Jamf Pro konnte die gesamte Umstellung innerhalb von vier Tagen realisiert werden.

Eine Herausforderung während der Umstellung lag für die Admins anfangs im Umdenken: Bei der alten Lösung stand die Verwaltung einzelner Clients im Fokus und jegliche Änderungen wurden auf die Rechner ausgerollt. Hierbei mussten oft einzelne Geräte angesteuert werden, um Patches durchzuführen. Mit der neuen Software werden jetzt nicht mehr einzelne Clients fokussiert, sondern einzelne Gruppen administriert. Das Endgerät holt sich hierbei selbst die notwendigen Konfigurationen wie Skripte und Programme am Mac-Management-Server ab.

Zudem hatte das IT-Team seit Jahren auf einen App-Katalog gewartet, der für die Umsetzung spezifischer Projekte notwendig war. Der Self Service von Jamf, ein auf das Unternehmen abgestimmter App Store, bot hier Abhilfe. Das IT-Team der Serviceplan-Gruppe kann den Self Service weltweit individuell anpassen, sodass die Benutzer aller 24 Standorte nur auf für sie relevante Apps und Skripte zugreifen können.

Heute verwaltet das IT-Team rund 1.500 Macs mit der neuen Software. „Wir verzeichnen weniger IT-Tickets als zuvor. Während die User mehr Aufgaben selbstständig lösen können, reduzieren sich die Aufwände für die IT, sodass wir uns auf wichtigere Aufgaben konzentrieren können“, so Lindner. Für die Zukunft habe das IT-Team weitere Projekte geplant, darunter die vollautomatische Einbindung der Systemlaufwerke.

Kurz und knapp …

Alexey Puninskiy

  • Alter: 32 Jahre
  • Hobbys: Mountainbike, Klettern, Skifahren,
  • Retrocomputer
  • Ausbildung und Werdegang: Linux-Admin als Hobby noch vor dem Schulabschluss, Ausbildung, Webentwickler, Quereinstieg als System-Admin, seit 2012 bei Serviceplan
  • Derzeitige Position: System Engineer

In unserem Betrieb spielt die Informations- und Kommunikationstechnologie (ITK) ...
... eine der wichtigsten Rollen. Unsere Hauptaufgabe ist es, den reibungslosen Ablauf einer modernen Arbeitsumgebung mit möglichst wenigen Einschränkungen für unsere Mitarbeiter zu ermöglichen.

In unserer Branche muss IT-seitig ...
... der Raum für Kreativität durch technologische Innovationen geschaffen werden. Bei uns werden durchgehend die neuesten Technologien ausprobiert, eingeschätzt und nach Möglichkeit eingesetzt.

Die notwendigen Mittel vorausgesetzt würde ich sofort ...
... die gesamte Dokumentation zu allen Systemen und Prozessen neu erstellen. Historisch wachsende Dokumentation macht Prozesszusammenhänge oft erst auf den zweiten Blick verständlich.

Von ITK-Anbietern für den Mittelstand erwarte ich, dass ...
... sie zuverlässig ihre Aufgaben erledigen und ein gesundes Maß an Kundenkommunikation an den Tag legen. Technologielösungen sollten immer auch eine menschliche Seite haben.

Optimaler Support zeichnet sich dadurch aus, dass ...
... er reaktionsschnell und ergebnisorientiert arbeitet. Wer außerdem dauerhafte und nachhaltige Problemlösungen statt schnellen Workarounds anbietet, wird bleibenden Erfolg erleben.

]]>
IT-Mittelstand Startseite it-zoom
news-23943 Tue, 10 Sep 2019 16:50:31 +0200 Data Vaults helfen, Big Data zu verwalten http://www.it-zoom.de/it-mittelstand/e/data-vaults-helfen-big-data-zu-verwalten-23943/ Die Digitale Transformation zwingt Unternehmen, sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für mittlere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei Mittelständlern oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Ebenso wird der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, häufig missgedeutet.

Data Vaults helfen, Daten besser zu organisieren

Eine der Möglichkeiten, wie Unternehmen Daten besser organisieren können, ist eine Data-Vault-Umgebung. Ein Data Vault ist eine Methodik, die von Dan Linstedt entwickelt wurde und von seiner Community Data Vault Alliance unterstützt wird. Ihr Ziel ist es, Informationen aus mehreren verschiedenen Teams und Systemen in einem zentralen Ort zusammenzuführen. Ein Data Vault bietet eine Grundlage für Informationen, die Teams zur Entscheidungsfindung nutzen können. Er umfasst alle Unternehmensdaten und stellt sicher, dass keine Informationen übersehen werden.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Obwohl ein Data-Vault-Design generell ein Zeichen für eine moderne Speicherarchitektur ist, ist es doch nur ein Fundament, auf dem das „Big-Data-Haus“ aufgebaut wird. Auf diesem Fundament können Entwickler die Struktur des Data Vaults später manuell weiterentwickeln. Dieser manuelle Aufbau einer Data-Vault-Umgebung, die alle Datenschutzbestimmungen erfüllt, kann aufgrund der hohen Komplexität jedoch sehr aufwendig und fehleranfällig sein. Hier setzt die Automatisierung von Data Vaults an, die sich automatisch um einen Großteil der Dateninfrastruktur eines Unternehmens kümmern kann.

Automatisierung von Data Vaults

Damit die Automatisierung des Data Vaults einen hohen Prozentsatz der Datenin-frastruktur eines Unternehmens abdecken kann, werden heutzutage die standardisierten Vorlagen und die hohen Anforderungen der Data-Vault-2.0-Methodik genutzt. Diese Methodik stellt den Kern eines Data Vaults dar, der zuverlässige und konsistente Metadaten verwendet, um sicherzustellen, dass alle Informationen einschließlich personenbezogener Daten jederzeit überwacht werden können. Über diesen Kern hinaus können interne Entwicklerteams ihr Augenmerk auf die fünf bis zehn Prozent der Teile der Data-Warehouse-Umgebung legen, die einen maßgeschneiderten Ansatz erfordern.

Die Ergebnisse der Automatisierung sprechen für sich: Mit diesem Konzept kann eine Datenarchitektur in rund einer Woche aufgebaut werden, was früher oft ein halbes Jahr dauerte. Im Zeitalter von Big Data, in der sich die Datenströme häufig ändern, bietet der Ansatz der Automatisierung des Data Vaults einen hohen Grad an Flexibilität. Darüber hinaus ist sichergestellt, dass der Schutz personenbezogener Daten dank der Verfolgung von Metadaten in den Prozess der Datenerfassung integriert ist.

Wert aus Unternehmensdaten abschöpfen

Das Risiko zu minimieren und das Unternehmen flexibler zu organisieren, sind Ziele für jedes Unternehmen. Aber was bedeutet das im Detail für das IT-Team? In Bezug auf Unternehmensdaten, dass man aus ihnen möglichst schnell einen hohen Wert schöpfen können muss. Die Nutzer, die mit Daten arbeiten, müssen sich darauf verlassen können, dass das IT-Team eine verlässliche Ressource für die Bereitstellung von Ergebnissen ist, die auf Daten basieren, die allen modernen Anforderungen entsprechen.

Unternehmen, die der Aufgabe gegenüberstehen, immer mehr Daten verantwortungsvoll zu speichern und zu bearbeiten, wählen heute oft einen Data Vault, um all die Daten in einem zentralen Ort zu konsolidieren. Um das Datenmanagement in einer solchen Umgebung effizient zu gewährleisten, sollten sie sich mit den Möglichkeiten der Automatisierung des Data Vaults auseinandersetzen.

Bildquelle: Thinkstock/iStock

]]>
IT-Mittelstand Startseite it-zoom Business Intelligence / Big Data
news-23938 Tue, 10 Sep 2019 11:39:26 +0200 Der lange Weg zur intelligenten Filiale http://www.it-zoom.de/it-mittelstand/e/der-lange-weg-zur-intelligenten-filiale-23938/ In Branchen wie dem produzierenden Gewerbe oder der Logistik gilt das Internet der Dinge schon lange als wichtiger Innovationstreiber. Während die Anwendungsfälle in diesen Bereichen bereits verhältnismäßig ausgeprägt sind, sucht auch der Handel vermehrt nach effektiven Nutzungsszenarien. Potential bietet dabei etwa die klassische Filiale, die schon in naher Zukunft zum „Smart Store” werden soll. Es gibt nur wenige Sparten in der hiesigen Wirtschaft, die mehr unter dem allgegenwärtigen Dogma der Digitalisierung leiden, als der stationäre Handel – so lautet zumindest eine weit verbreitete Annahme. Dass die Realität bisweilen komplexer ausfällt, zeigen nicht zuletzt die oft widersprüchlichen Markterhebungen rund um das Thema. So kommt etwa das Beratungshaus PwC in seiner „Global Consumer Insights Survey 2018“ zu dem Schluss, dass sich der stationäre Handel entgegen der oft pessimistischen Grundstimmung wieder im Aufwind befindet. Demnach würden knapp 60 Prozent der Deutschen mindestens einmal pro Woche ein lokales Ladengeschäft aufsuchen – vor zwei Jahren sollen es gerade mal 46 Prozent gewesen sein.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Dass der Druck auf Einzel- und Großhändler groß bleibt, ist trotzdem kaum von der Hand zu weisen. Die Konkurrenz agiert dabei schon längst nicht mehr nur über das Internet, sondern auch immer häufiger aus der unmittelbaren Nachbarschaft heraus. Denn neben globalen Konzernen wie Amazon experimentieren auch deutsche Online-Händler wie Zalando oder Mister Spex mit stationären Filialen. Wer in diesem Umfeld bestehen möchte, muss umdenken. Das ist leichter gesagt als getan. Denn während der Online-Handel alleine schon aufgrund seiner digitalen Natur einer konstanten Weiterentwicklung unterworfen ist, muss man die Ansätze für Innovationen in den Filialen der Händler überhaupt erstmal definieren. Im Lager oder in der Produktion mag der Einsatz von Zukunftstechnologien wie Künstlicher Intelligenz oder dem Internet of Things (IoT) auf der Hand liegen, in einem Ladenlokal oder in den Hallen eines Großhändlers erfordert diese Vorstellung aber schlichtweg etwas mehr Fantasie als bei den bereits bekannten Anwendungsszenarien.

Den Versuch einer Definition haben das EHI Retail Institute und Microsoft jüngst mit einer umfangreichen Marktanalyse zum Thema gewagt. Das Fazit: „Smart Stores” können Händlern neue Möglichkeiten eröffnen. Gemeint ist damit vor allem eine ganzheitlich gedachte Vernetzung von Filialen, in denen vom Lager über das Regalsystem bis hin zur digitalen Preisauszeichnung alle relevanten Stellen miteinander kommunizieren. Über solche IoT-Systeme können Standardprozesse automatisiert werden, die auf dem herkömmlichen Weg personelle Kapazitäten binden – man denke etwa an Etikettierungsarbeiten oder das Bestandsmanagement. Kunden sollen so von einem besseren Service profitieren, der Händler kann auf Basis der neuen Datenquellen wiederum Prognosen für die zukünftige Planung erstellen. Ein Aspekt, der in der Branche auf großes Interesse stößt, wie auch die letztjährige Mittelstandsstudie der Commerzbank herausfand. Demnach misst jeder zweite Händler der Bedeutung der Datenanalyse schon jetzt eine zentrale Bedeutung bei.

Kaum Standards und wenig Anwendungsfälle

Wer angesichts der optimistischen Grundstimmung schon an kassenlose Ladenlokale und durchgängig automatisierte Regaloptimierung denkt, muss sich allerdings noch gedulden – ganz so schnell wird es nach Meinung der Experten hierzulande nicht gehen. „Auf den gesamten Markt bezogen ist der mittelständische Handel noch am Anfang der IoT-Implementierung, obwohl schon mehr IoT-fähige Komponenten in den Filialen verbaut sind als den meisten Händlern bewusst ist”, stellt etwa Stefan Lenz, Senior Consultant Retail Industry bei Fujitsu, fest. Auch Ramona Swhajor, Manager Innovation bei der GS1 Germany GmbH, sieht noch Hürden für die Entwicklung: Die Annäherung an neue IoT-Szenarien, ohne in der Breite erfolgreich umgesetzte Use Cases, sei schwierig, so ihr Befund. Dafür seien u.a. fehlende Standards mitverantwortlich. Oliver Vatterodt, Geschäftsführer von Allgeier Experts, schätzt, dass bei gerade mal einem Drittel der hiesigen Mittelständler IoT-Komponenten zum Einsatz kommen. Doch selbst in diesem Segment läge der Intensivierungsgrad bei maximal 60 Prozent. Ramona Swhajor ist sich dennoch sicher, dass IoT den Einzelhandel revolutionieren wird: „Insgesamt lässt sich feststellen, dass das Internet of Things für den mittelständischen Handel in Deutschland an Bedeutung gewinnt”, so ihre Feststellung.

Stefan Lenz unterteilt den Einsatz der Technologie je nach Anwendungstiefe in drei Stufen: „Den Anfang machen oft isolierte Systeme wie z.B. Leergutautomaten im Lebensmitteleinzelhandel. Diese melden Störungen oder das Erreichen bestimmter Schwellwerte an ein spezielles Endgerät.” In der nächsten Stufe würden bereits die Daten verschiedener Sensoren über eine IoT-Plattform organisiert werden. Dieses Verfahren finde man etwa im Lebensmittelhandel, wo die vorgeschriebenen Kontrollen von Kühlmöbeln über die Technologie erfolge. Die dritte und letzte Stufe veranschaulicht Lenz ebenfalls an einem Szenario aus dem Supermarkt: „Befinden sich aktuell weniger als sieben Kunden pro offener Kasse in der Filiale und der Füllstand des Leergutautomaten liegt unter 70 Prozent, wird eine Kasse geschlossen und der Mitarbeiter mit der Entleerung des Automaten beauftragt.“ Diese Stufe sei letztlich anzustreben, da hier gesamte Arbeitsabläufe innerhalb der Filiale koordiniert werden könnten.

Oliver Vatterodt betont ebenfalls, dass für den maximalen Effekt eine ganzheitliche Umsetzung von Systemen erforderlich ist: „Das größte Potential aus IoT wird geschöpft, indem man die gesamte Kette (Kernprozess) zusammenführt. Einmal etwas erfasst, findet es meist mehrmals in der Prozesskette seinen Nutzen und seine Auswirkungen”, so sein Befund.

Ramona Swhajor führt mit Blick auf die Praxis die hiesigen Discounter als innovationsfreudige Akteure an und erkennt im Einsatz sogenannter Beacons bereits erste Schritte in die richtige Richtung. Die Technologie wird bereits seit einigen Jahren als erfolgsversprechendes Digitalisierungskonzept gehandelt und ermöglicht es u.a., Kunden in der Filiale per Push-Nachricht anzusprechen, die über kleine Bluetooth-Sender angestoßen werden. Überzeugende, nachhaltige und vor allem breit angelegte Pionierprojekte findet man dazu im Mittelstand allerdings kaum – oft sind es große Ketten, die mit vereinzelten Aktionen experimentieren.

Individuelle Kundenansprache

Um bei den mittelständischen Händlern ein ernsthaftes Interesse an IoT-Lösungen zu wecken, braucht es in Zukunft offenbar deutlich mehr Argumente in Form von streng nutzenorientierten Szenarios. Doch wie könnten diese letztendlich aussehen? Ramona Swhajor führt die individuelle Ansprache des Kunden als großen Wettbewerbsvorteil an: „Beispielsweise durch personalisierte Produktangebote und -empfehlungen für einen Shopper, der Allergiker ist oder Wert auf eine bestimmte Form der Ernährung legt – wie glutenfrei oder vegan”, erläutert die Expertin. „Vielleicht kauft er zudem ganz bewusst Bioprodukte immer am Dienstagvormittag ein, mit dem Fahrrad auf dem Weg zur Arbeit. Auf Basis der Verarbeitung seiner Kundendaten kann ein Unternehmen ihm rechtzeitig passgenaue Angebote unterbreiten.” Ein willkommener Nebeneffekt sei dabei, dass das Unternehmen den Kunden besser kennenlerne und einfacher mit ihm agieren könne. Für Unternehmen liege das Potential darin, sich flexibel auf die situativen Bedürfnisse des Kunden einstellen sowie Angebote, Produkte und Dienstleistungen daran ausrichten zu können.

Stefan Lenz sieht das größte und vor allem am schnellsten nutzbare Potential in der übergeordneten Optimierung von Abläufen in der Filiale: „Durch die Nutzung von Sensorinformationen und die damit möglichen, optimierten Arbeitsabläufe können Personalaufwand wie auch allgemeine Betriebskosten, beispielsweise der Energieverbrauch, deutlich reduziert werden”, so seine Prognose. Die dadurch erzielten positiven Effekte ermöglichten einen effizienten Filialbetrieb und hätten Auswirkungen in allen genannten Bereichen. Davon profitiere letztendlich auch der Kunde: „Die Ware ist durch rechtzeitige Nachbestellung vorrätig und die Regale stets ausreichend befüllt. Die Kassen können bedarfsgerecht besetzt werden, bereits bevor sich lange Schlangen bilden. Die Zufriedenheit der Kunden zahlt sich langfristig aus.”

Persönliche Daten schützen

Da IoT-Lösungen von potentiellen Angreifern gerne als leichte Ziele gehandelt werden und ganz unabhängig von ihrem konkreten Einsatzfeld große Mengen an Daten produzieren, müssen sich Betreiber zwangsläufig auch mit der Frage nach ausreichenden Sicherheitsmaßnahmen auseinandersetzen. In diesem Kontext ist es vor allem wichtig, von Anfang an ein kohärentes System mit durchgängig kompatiblen Endgeräten aufzusetzen. So lassen sich sicherheitskritische Behelfslösungen vermeiden, wie sie etwa bei unkontrolliert gewachsenen IoT-Netzwerken gefunden werden können. Besondere Vorsicht sollte zudem geboten sein, wenn über die Schnittstellen persönliche Daten der Kunden erhoben und analysiert werden, da der Gesetzgeber auf den Schutz dieser Informationen bekanntlich besonders großen Wert legt.

Elementar zur Einhaltung der DSGVO ist laut Stefan Lenz, keine personenbezogenen Daten ohne das Einverständnis der Person zu erheben. Dieses Einverständnis könnte man beispielsweise durch die Nutzungsbedingungen einer App einholen oder während der Einwahl des Kunden in ein frei zugängliches WLAN-Netz des Händlers. „Neben der rein rechtlichen Sphäre spielen persönliche Einstellungen des Kunden zur Datennutzung eine wichtige Rolle”, stellt Lenz zudem fest.

„Erfahrungsgemäß schwingen Sicherheitsaspekte gerade in Deutschland immer mit”, betont derweil Ramona Swhajor und führt weiter aus: „Die Endkonsumenten sind von Haus aus skeptisch. Hinzu kommt, dass die eingesetzten IoT-Technologien, insbesondere im Consumer-Bereich, vorwiegend aus China und den USA stammen.” Das Vertrauen in diese Technologien sei gering, der Umgang mit Daten wäre in diesen Ländern ein völlig anderer – auch wenn auf den Zielmärkten dem datenschutzkonformen Ansatz natürlich entsprochen werde.

Veränderte Vorzeichen

Nicht zuletzt bleibt auch die zukünftige Entwicklung der hiesigen Mobilfunkstruktur ein wichtiger Faktor für die Entwicklung von IoT-Lösungen. Vor allem die Nutzung der neuen 5G-Frequenzen in Kombination mit der entsprechenden Chiptechnologie in den IoT-Endgeräten könnte einem Befreiungsschlag gleichkommen. 5G „öffne die Türen” und ermögliche die Vernetzung von Sensoren auch außerhalb von Gebäuden, meint auch Stefan Lenz.

Oliver Vatterodt sieht zwar ebenfalls den wachsenden Bedarf für den Austausch von immer größeren Datenmengen, zeigt sich aber nur bedingt optimistisch: „Ob 5G in naher Zukunft für den Mittelstand eine große Rolle spielen wird, ist sicherlich fraglich. Eine stabilere flächendeckende Infrastruktur in Deutschland sollte der erste und wichtigere Schritt sein. Quantität und Qualität sollten immer aufeinander abgestimmt und im Einklang sein”, so seine Einschätzung.

Ein Kredo, das freilich auch für das Internet der Dinge gültig ist. Denn was nützen schon große Datenmengen, wenn aus ihnen keine zuverlässigen Schlüsse gezogen werden können? Die Entwicklung und Einführung entsprechender Lösungen sollte demnach zwar ganzheitlich und durchdacht, nicht aber überambitioniert oder gar aktionistisch erfolgen. Kleine, aber effektive Pilotprojekte stellen am Ende einen weit größeren Nutzen dar als unübersichtliche Komplettlösungen – nicht zuletzt auch, weil gelungene Testballons wertvolle Erkenntnisse für den Blick auf das große Ganze liefern können.

]]>
IT-Mittelstand Startseite it-zoom E-Commerce / Marketing
news-23915 Sun, 08 Sep 2019 08:06:00 +0200 Verschenktes Potential im Mittelstand http://www.it-zoom.de/it-mittelstand/e/verschenktes-potential-im-mittelstand-23915/ Robuster, leichter, schneller, leiser: Die Vorteile von SSD gegenüber HDD sprechen für sich. Nichtsdestotrotz verschenken Unternehmen großes Potential bei der bedarfsgerechten Ausstattung ihrer Mitarbeiter. Immer noch nutzen fast zwei Drittel der kleinen und mittelständischen Unternehmen in Deutschland zu großen Teilen HDDs in Firmenrechnern und Laptops. Das zeigt eine bislang unveröffentlichte Yougov-Studie, die im Auftrag von Samsung unter 701 IT-Entscheidern aus dem Mittelstand durchgeführt wurde. Demnach verwenden elf Prozent der Unternehmen ausschließlich und 24 Prozent überwiegend HDDs. 27 Prozent nutzen HDD und SSD zu gleichen Teilen. Unternehmen laufen damit Gefahr, aufgrund fehlender Investitionen in Technologie und digitale Infrastruktur vom Wettbewerb abgehängt zu werden.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Entscheider führen als Begründung für zaghafte Neuanschaffungen oftmals mangelndes Budget ins Feld. Dabei bieten sich gerade im IT-Bereich viele Möglichkeiten, bestehende Hardware aufzurüsten, statt diese auszumustern und neu anzuschaffen. Ein besonders für Mittelständler effizienter und obendrein nachhaltiger Weg, die eigene Wettbewerbsfähigkeit zu sichern.

Storage-Trend QLC als kosteneffiziente Lösung

Eine gleichermaßen erschwingliche wie effektive Umrüstoption bieten SSDs basierend auf der Quadruple Level Cell, kurz QLC-Technologie. Sie ermöglicht Speicherkapazitäten im Terabyte-bereich, die preislich wettbewerbsfähig zu HDDs sind – mit all den Vorteilen, die eine SSD mit sich bringt. Im Spektrum der Storage-Lösungen rangieren QLC-SSDs, die bei anderen Herstellern auch mit der Bezeichnung QVO geführt werden, im Mittelfeld hinter der Nonvolatile Memory Express (NVMe-SSD). Sie eignet sich aufgrund besonders hoher Leistungsfähigkeit und Langlebigkeit für anspruchsvolle Anwendungsszenarien, wie 3-D-Renderings und ähnlich rechenintensive Prozesse. An die Leistungskennzahlen von NVMe-SSDs reichen QVO-SSDs nicht heran, doch erreichen sie sequentiellen Lese- und Schreibgeschwindigkeiten von bis zu 550 Megabyte pro Sekunde (MB/s) bzw. 520 MB/s und halten damit starker Beanspruchung im Büroalltag stand.

Erfolgreich umgerüstet

Vorteile in den Arbeitsabläufen spüren auch die Mitarbeiter von Rapid Venture Accounting. Das Unternehmen unterstützt Investmentmanagement und Portfoliounternehmen hinsichtlich eines strukturierten, effizienten und effektiven Informationsaustauschs. Rund vier bis sechs Jahre alt ist die Hardware im Unternehmen, die jüngst mit SSDs aufgerüstet wurde. Zuvor kamen HDDs zum Einsatz. Bei der Recherche nach einer passenden SSD-Lösung lag für Rapid Venture Accounting die Alltagstauglichkeit bei der Arbeit mit Office-Anwendungen im Fokus. Für CEO Sven Müller waren die Verlängerung der Lebensdauer der Rechner, die Robustheit von SSDs gegenüber HDDs sowie besonders die höhere Arbeitsgeschwindigkeit die Hauptgründe zur Umrüstung. Er geht davon aus, dass die PCs durch das Upgrade etwa drei weitere Jahre genutzt werden können.

Bei der täglichen Arbeit profitierten seine Angestellten von der gestiegenen Geschwindigkeit. Auch lassen sich jetzt problemlos mehrere Prozesse parallel bearbeiten. Pro Arbeitstag betrage die Zeitersparnis dadurch eine halbe Stunde pro Mitarbeiter, prozentual gesehen seien das 80 Prozent weniger Wartezeit, rechnet Müller vor.

Bildquelle: Getty Images/iStock

]]>
IT-Mittelstand Startseite it-zoom
news-23914 Sat, 07 Sep 2019 08:49:00 +0200 Zeit sparen für das Wesentliche http://www.it-zoom.de/it-mittelstand/e/zeit-sparen-fuer-das-wesentliche-23914/ Eine ständig wachsende Unternehmens-IT mit unterschiedlichen Gerätegattungen, individuelle Nutzerprofile mit dazugehörigen Lizenzen sowie zu beachtende Sicherheitsrichtlinien: Admins müssen täglich viel im Blick haben. Gut, wer die Unterstützung von Unified Endpoint Management (UEM) hat, um sich frühzeitig den Fehlerquellen im Firmennetz und -system widmen zu können. Die Vielfalt von Produkten und Komponenten heterogener Netzwerke und Endgeräte zu managen, stellt Administratoren vieler mittelständischer Unternehmen heute vor eine große Herausforderung. Neben den klassischen Clients, Mobile Devices und Servern müssen sogar schon Smartwatches und Datenbrillen in die IT-Architektur eingebunden, verwaltet und überwacht werden. Ohne die entsprechende Software-Unterstützung, die durch Automatismen Abläufe effizienter gestaltet und die durch Monitoring schnell auf Störungen und geänderte Anforderungen reagiert, wäre das nicht möglich.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Während viele Mittelständler noch Legacy-Plattformen wie Windows Mobile nutzen, ist cloud-basiertes Unified Endpoint Management zu einem alternativen Werkzeug für Administratoren geworden. Generell ermöglicht eine UEM-Lösung nicht nur, Schwachstellen zu überprüfen und diese zu schließen. Sie erleichtert auch das Lifecycle-Management, also alle im Betrieb befindlichen Endgeräte hinsichtlich ihrer Funktionalität oder einer erforderlichen Wartung im Blick zu haben.

UEM erfindet sich neu

Gründe genug für Experten wie Armin Leinfelder, Director Product Management bei Baramundi, sich mit der Definition von UEM neu auseinanderzusetzen: „Die klassische IT-zentrierte Sicht wird im Zuge von Industrie 4.0 immer mehr auf Produktionsebene erweitert, sodass der Begriff zukünftig auch das Management von allen über das Netzwerk zugänglichen und steuerbaren Endgeräten beinhaltet.“ Christoph Krell, Regional Sales Director bei Cisco Meraki, kann das nur unterstreichen: „Zusätzliche Funktionen für Applikations-, Nutzer- und Content-Management sowie Malware-Schutz, Network Analytics und Switching kommen hinzu – auch übergreifend über alle aktuellen Betriebssysteme für Server, Desktops und mobile Geräte sowie Smart Cameras für Indoor- und Outdoor-Bereiche.“ Sein Unternehmen versteht unter UEM daher weit mehr als das reine Mobile Device Management (MDM).

Um noch konkreter zu werden, bringt Frank Ziarno, Director Product Management bei Teamviewer, ein Beispiel aus der Praxis: „Mir fällt hier ein mittelständischer Betrieb aus dem Osten Deutschlands ein, der den Umstieg hin zum Unified Endpoint Management gerade vollzieht.“ Einige Hundert Endpunkte heterogener Natur, wie verschiedene Geräteklassen und Betriebssysteme sowie Netzwerkgeräte, würden dort bereits zentral verwaltet und geschützt, so Ziarno. Für den Kunden sei vor allem wichtig, Hard- und Software-Inventarisierung, Monitoring sowie Endpoint Protection in einer Plattform zu vereinen und zu automatisieren. Da der Mittelständler mehrere Standorte unterhält, sei im konkreten Fall auch die Möglichkeit des Fernzugriffs auf jedes der vorhandenen Betriebssysteme besonders wichtig gewesen.

Große Spielwiese sich ändernder Anforderungen

Die Anforderungen aus der Praxis beschreiben, was in der Theorie längst als Grundsatz feststeht. Damit eine Systemmanagement-Lösung einen Administrator unterstützen kann, muss sie gewisse Voraussetzungen erfüllen. So sollte sie über Funktionen verfügen, die das Hinzufügen, Verändern und Löschen von Benutzer- und Gruppenkonten ermöglichen. Im Sinne des Policy-Management sollte sie Zugriffsrechte vergeben können, sodass sowohl Zugriffe aus dem und in das lokale Netz als auch auf das bzw. vom Internet machbar sind. Darüber hinaus müssen Software-Komponenten problemlos angepasst und aktualisiert werden können.

Systemkonfigurations- und Applikationsdaten müssen erfassbar, veränderbar und zu verwalten sein. Das Managen von Software-Lizenzen ist wünschenswert und die Überwachung von Systemkomponenten und externen Komponenten, wie der eines Routers des Internet-Service-Providers, hat sich als sinnvoll herausgestellt.

Gerade in Branchen wie denen der Logistik, dem autonomen Fahren und der produzierenden Industrie sind die Anforderungen komplex. So haben z.B. in der Elektrotechnik oder im Maschinen- und Anlagenbau das Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 längst Einzug gehalten. Eine Vielzahl an IoT-Geräten sorgt dort für einen exponential gestiegenen Traffic. Es gibt IoT-Netze, die aus Tausenden bis Millionen von Endgeräten bestehen.

Sicherheitsrichtlinien lassen sich abbilden und verwalten
Christoph Krell, Regional Sales Director DACH bei Cisco Meraki, über die Sicherheit von UEM und dessen Möglichkeiten

ITM: Herr Krell, wie lässt sich UEM in eine komplette Sicherheitslösung integrieren?
Christoph Krell: Durch die Implementierung von Zertifikaten für den Netzwerkzugriff über WLAN oder VPN können wir dank UEM einfach in die Netzwerkinfrastruktur integrieren und sicherstellen, dass nur Geräte auf Unternehmensnetze zugreifen können, die von der UEM-Lösung autorisiert wurden. Zusätzlich können Sicherheitsrichtlinien auf dem Gerät dauerhaft durchgesetzt werden: Geräte ohne aktuellen Software-Stand oder mit sogenanntem Jailbreak können eingeschränkt, blockiert oder komplett gelöscht werden.

ITM: Wie wirken sich IoT-Technologien auf UEM aus?
Krell: Durch die enge Verzahnung der einzelnen Dienste lassen sich geräte- und nutzerübergreifende Sicherheitsrichtlinien abbilden und in einer zen-tralen UEM-Oberfläche verwalten. So können alle Geräte, die einem Nutzer zugeordnet sind, mit den gleichen Rechten im Netz ausgestattet werden, egal ob über LTE, WLAN, LAN oder VPN.

ITM: Wann lohnt sich das Outsourcing eines Admins?
Krell: Durch den Public-Cloud-Ansatz können Nutzerrechte im UEM frei vergeben werden. Für komplexe Prozesse oder die erstmalige Einrichtung kann so z.B. ein externer Dienstleister mit Admin-Rechten temporär ausgestattet werden, ohne dass extra ein VPN-Zugang benötigt wird. Das Outsourcen solcher Dienstleistungen ist immer dann relevant, wenn das Know-how für einen Rollout intern nicht vorhanden ist.

Wenn die eigene Lösung nicht mehr ausreicht

Da hilft es Administratoren nicht mehr, Software- und Hardware-Komponenten zu normieren, um die Übersicht wiederzugewinnen. Vor allem weil beim Konfigurieren Fehler gemacht werden können, die dann unter Umständen Hunderte Anwender treffen. Es stellt sich vielmehr die Frage nach einer geeigneten Management-Software. Für die einfache Anwendung kann der Admin dabei auf ein selbst programmiertes Set aus Skripten und zum Teil kostenfreien Open-Source-Tools zurückgreifen. Ein hoher Aufwand für Konfiguration und Betrieb hält jedoch viele Mittelständler von solchen Projekten ab.

Für kleinere und mittlere Systeme rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu einem Systemmanagement bestehend aus einer Sammlung von einzelnen Tools. Es vermag, die drängendsten Problembereiche – wie das Software-Management, das Management der Rechnerkonfigurationen sowie das Überwachen der Systemkomponenten in den Netzen –
in den Griff zu bekommen.

Auch zusätzliche Software-Tools, wie die „Microsoft Management Console“ oder der „System Center Configuation Manager“ (SCCM) können dort eingesetzt werden. Das erstgenannte Tool bietet eine einheitliche zentrale Sicht auf alle Administrations-Tools. Das SCCM ermöglicht das Inventarisieren von Hard- und Software-Komponenten, das Installieren und Verteilen von Daten und Applikationen auf Netzrechnern sowie die Fernwartung und Unterstützung bei der Fernadministration von Rechnern über das Netz.

Chancen in der mobilen Arbeitswelt

Daniel Finkenzeller, Technical Architect bei der Appsphere AG, hat die Erfahrung gemacht, „dass viele Unternehmen meist dann mit einem UEM-System starten, wenn sie firmeneigene Mobilgeräte in die Verwaltung aufnehmen oder ‚Bring your own device‘-Strategien (BYOD) verfolgen möchten“. Zunächst stelle man sich die Frage, wie die eigenen Geräte verwaltet werden können, die nicht hundertprozentig kontrollierbar seien.

Es werde abgeglichen, wie den Mitarbeitern Services geboten werden können, ohne an Sicherheit einzubüßen. „Ein UEM ist häufig eine Möglichkeit, Geräte der Mitarbeiter mit dem Unternehmen zu verbinden, ohne dabei den Besitz des Devices an das Unternehmen abzugeben“, erklärt Finkenzeller. Will ein Mitarbeiter z.B. in seiner Freizeit geschäftliche E-Mails auf seinem privaten Handy lesen, bietet ein UEM unter bestimmten Bedingungen Sicherheit: Neben einer verschlüsselten Festplatte sind eine aktuelle Version des Mobilgerätebetriebssystems oder Firmenanmeldedaten sinnvoll. Sollte sich an dem Compliance-Status etwas ändern, reagiert das UEM darauf und unterbindet, dass der Benutzer seine E-Mails weiter empfangen, kopieren und senden darf.

Die richtigen Überlegungen anstellen

IT-Chefs haben die Qual der Wahl bei der Suche nach dem geeigneten Monitoring-Tool. Der Markt ist komplex und die unterschiedlichen Lösungen bieten ganz verschiedene Ansätze: Vom einfachen Freeware-Tool über leistungsfähige Spezialisten für Teilbereiche bis hin zu teuren Enterprise-Lösungen reicht das Angebot. Hier nicht den Überblick zu verlieren, ist allerdings nicht einfach.

Ganz klare Vorstellungen, wie sie Experten von dem Potential eines UEM haben, können deswegen bei der Entscheidungsfindung hilfreich sein. Für Sebastian Weber, Product Manager bei Aagon, schafft die steigende Nutzung von mobilen Endgeräten in Unternehmen völlig neue Einsatzmöglichkeiten: „IT-Administratoren werden sich bewusst, dass UEM die Geräteverwaltung signifikant leichter macht und Zeit spart.“ Er verweist dabei auf „das manuelle Updaten von mobilen Endgeräten, das in der Vergangenheit je nach Unternehmensgröße schon mal einen halben Arbeitstag dauern konnte“. Mit modernen Lösungen benötigten Admins heute nur noch wenige Minuten, so Weber.

Einsparpotential sieht Frank Ziarno zudem bei den Kosten: „Bisher werden die mobilen Geräte meist separat von den restlichen Assets verwaltet.“ Dieses Jonglieren mit mehreren Systemen und Oberflächen spare man sich künftig. Daniel Finkenzeller geht mit seiner Prognose sogar so weit: „Der stationäre Arbeitsplatz verschwindet, ebenso wie der Erwerb von Devices durch ein Unternehmen.“ Auf lange Sicht werde nur noch eine Summe pro Benutzer freigegeben und die Anforderungen an die Geräte vorgegeben – also so, wie es heute bereits bei den Firmenwagenregelungen üblich ist. Das Management erfolgt nur noch aus der Cloud, ganz gleich wo der Mitarbeiter sich gerade befindet.

Das richtige Monitoring-Tool finden

Welches Monitoring-Tool das richtige ist, lässt sich pauschal nicht beantworten. Schließlich muss es auf die jeweiligen Bedürfnisse des mittelständischen Unternehmens zugeschnitten sein, um ein fast fehlerloses Netzwerk gewährleisten zu können. Grundsätzlich sollte das Augenmerk bei der Auswahl jedoch immer zuerst auf Bedienbarkeit und Preis liegen. Zudem sind der Feature-Umfang und eine gut dokumentierte API wesentliche Kriterien.

Damit das Monitoring verbessert und die langfristige Zuverlässigkeit einer IT-Infrastruktur gesteigert werden kann, ist es zunächst notwendig, den Ist-Zustand zu ermitteln. Die Erstellung einer Wunschliste aller benötigten Funktionen ist dabei hilfreich. Infrage kommende Produkte können so eingegrenzt und überflüssige Tools ausgeschlossen werden. Das spart später Geld beim Produkt der Wahl.

Während das Datensammeln zur Kontrolle einzelner Geräte bei homogenen Umgebungen mit ähnlichen Server-Architekturen relativ einfach ist, stellt es bei heterogenen Strukturen eine große Herausforderung dar. Es gilt die Faustregel: Das gesamte Spektrum der sich aktuell im Datacenter befindlichen Hardware muss abgedeckt werden und für den Einsatz künftiger Geräte ausbaufähig sein.

Ein Vergleich meist kostengünstigerer Open-Source-Tools mit sogenannten proprietären Tools großer Hersteller kann sich lohnen. Denn die Programme werden unter etablierten Open-Source-Lizenzen zur Verfügung gestellt, Weiterentwicklungen und Änderungen am Produkt sind frei verfügbar und werden von einer Anwender- und Entwickler-Community vorangetrieben. Allerdings kann die Entwicklung dauern und eine Garantie für den Support gibt es nur gegen Bezahlung.

Monitoring- vs. IoT-Tool

Soll man nun auf spezielle IoT-Verwaltungs-Tools setzen, um für die Zukunft gerüstet zu sein? Oder sind auch klassische Monitoring-Lösungen sinnvoll? Eine Tendenz ist aus Fachkreisen zu vernehmen: Sobald ein Netz- und Systemmanagement-Tool das Sammeln der Daten von IoT-Geräten unterstützt, liefert es in der Regel auch die komplette Funktionalität, die für das Management derselben benötigt wird. Werkzeuge, die das Unternehmensnetzwerk überwachen, sollten das ebenso mit den darin befindlichen IoT-Geräten tun. Dafür müssen diese allerdings voll ins Netzwerk – also nicht nur in Teile – integriert sein.

Beim Management von IoT-Szenarien kommt es auf eine schnelle Fehlerhebung und auf Datenplausibilität an. So sollten nur die Sensoren Daten an IoT-Geräte übertragen, die dafür authentifiziert sind. Darüber hinaus ist es sinnvoll, darauf zu achten, dass die Datenmenge nicht zu groß ist, um Mitarbeiter bei der Auswertung nicht zu überfordern. Nicht zu vergessen: Es muss möglich sein, dass ermittelte Daten zielgruppengerecht verständlich und übersichtlich publiziert werden.

Monitoring und Patches

Mit der wachsenden Komplexität des Gerätezoos eines Unternehmens nimmt auch die Anzahl potentieller Fehlerquellen im Bereich der Systemkomponenten und Programme zu. Wem es nicht gelingt, diese Schwachstellen zu lokalisieren und zu eliminieren, der muss mit finanziellen Einbußen durch kurzfristige EDV-Ausfälle und mit einem erhöhten Sicherheitsrisiko rechnen. Sowohl das Monitoring von Systemen und ihrer Leistung als auch das Patch-Management mit einer rechtzeitigen Einbindung und Installation von Quellcodeveränderungen können da Abhilfe schaffen.Das Monitoring umfasst bei der Überwachung und Kontrolle der einzelnen Systemkomponenten neben der Hardware – wie Server, Festplatten, Drucker und Netzteile – auch die Software für die Kommunikation, Datenverarbeitung und Speicherung. In der Echtzeit-Monitoring-Variante können Fehler zeitnah genau lokalisiert werden. Standardwerte für die Prozesse dienen dabei dem Abgleich mit der laufenden IT-Infrastruktur. Sobald z.B. der Arbeitsspeicher zu stark ausgelastet, der Prozessor zu beansprucht oder auch mal die Verbindung zum Internet unterbrochen ist, greift der Monitoring-Alarm.

Ins Sicherheitskonzept einbinden

Das Patch-Management gewährleistet eine Nachrüstung der Treiber, Software und Betriebssysteme. Durch rechtzeitige und sachgemäße Veränderungen oder Ergänzungen des Quellcodes können bekannt gewordene Sicherheitslücken geschlossen werden.

Im Zuge der Digitalisierung ist der Zugriff der Mitarbeiter auf das interne Netzwerk, Geschäftsdaten sowie Anwendungen in der Cloud gängig. Während die Nutzung mal vom Desktopcomputer, Notebook, Tablet oder Smartphone, mal von einer App erfolgt, überwacht die Cloud die Systeme. Störungen können so im Sinne der „Predictive Maintenance“ im Vorfeld erkannt werden.

Armin Leinfelder weiß, dass „das große Potential, welches die vernetzte Produktion bietet, auch durch umsichtige Security-Maßnahmen geschützt werden muss“. UEM sei ein essentieller Bestandteil einer Defense-in-Depth-Strategie. Damit Unternehmen IoT risikofrei nutzen können, sollten sie auf eine nahtlose und sichere Einbindung ins eigene Netz achten.

Eine passende Sicherheitslösung wäre es für Daniel Finkenzeller, „wenn das UEM auf bestimmte Eigenschaften reagieren darf, hierfür den Zugriff einschränken oder ein System initiieren kann, das den Zugriff auf Daten steuert“. Werde ein Gerät nicht mehr als vertrauenswürdig eingestuft oder verließe ein Mitarbeiter das Unternehmen, werde allen Geräten der Zugriff auf Daten entzogen.

FC Augsburg setzt auf UEM
Wer glaubt, dass ein 1907 gegründeter Fußballverein wie der FC Augsburg (FCA) aufgrund seiner mehr als hundertjährigen Geschichte ein wenig „altbacken“ daherkommt, muss sich eines Besseren belehren lassen. Der Traditionsverein nutzt seit Anfang dieses Jahres zur Verwaltung seiner IT-Infrastruktur die Baramundi-Management-Suite.

Mit der modular aufgebauten, Unified-Endpoint-Management-Software (UEM) möchte die IT-Abteilung ein breites Spektrum an Aufgaben abdecken: von der Inventarisierung über die Betriebssysteminstallation und Software-Verteilung bis hin zur Aktualisierung von Drittanbieter-Software und zur Verteilung von Microsoft-Patches. Beispielsweise soll der Software-Anbieter für einen reibungslosen Ablauf der IT sorgen. Da der FCA jedoch eine enorme Anzahl an Endgeräten bei einer äußerst heterogenen Systemumgebung verwaltet, ist das sicherlich keine leichte Aufgabe.

Zunächst wurde gemeinsam mit der Geschäftsleitung des Vereins und dem Systemhaus Quentia eine Strategie zur Implementierung der Management-Suite in die bestehende IT-Landschaft ausgearbeitet. Zu beachten war dabei, dass aufgrund immer kürzer werdender Update-Zyklen und der Vielzahl an Software-Anwendungen die Aufgaben wie das Prüfen, Paketieren und Ausrollen der Updates sehr viel Zeit in Anspruch nehmen. Werden diese Prozesse nicht mit der notwendigen Schnelligkeit vollzogen, können kritische Sicherheitslücken die IT-Infrastruktur zu einem leichten Opfer für Angriffe machen.

Gut, dass bereits nach wenigen Stunden die neue Software einsatzbereit war. Mit einer automatisierten Inventarisierung konnte die Suite rasch einen Überblick über Soft- und Hardware erstellen. Nach der Inventarisierung aller PCs und Macs werden Patches nun ebenfalls automatisiert verteilt. Mithilfe der Endpoint-Management-Software kann die IT des Stadions jetzt weitgehend „remote“ verwaltet werden.

]]>
Ralf Schädel IT-Mittelstand Startseite it-zoom Netz- und Systemmanagement
news-23913 Fri, 06 Sep 2019 09:33:34 +0200 Blumen für die Nutzer http://www.it-zoom.de/it-mittelstand/e/blumen-fuer-die-nutzer-23913/ SAP hat sein Designkonzept geändert und bemüht sich nun darum, die Anforderungen der Anwender bezüglich besserer Bedienbarkeit verstärkt zu berücksichtigen. So jedenfalls sieht es Christoph Preiß, der die Anwender des Kölner IT-Beratungshauses Kheto Consulting GmbH rund um das Thema Fiori unterstützt. ITM: Herr Preiß, bitte erklären Sie, wofür SAP Fiori entwickelt wurde?
Christoph Preiß: Seit 1990 gibt es die SAP GUI, das Realtime-System der SAP in seinen verschiedenen Versionsständen. Die Oberfläche und das Aussehen hatten sich über die Jahre hinweg nur marginal verändert. Dies führte zu wachsender Kritik an der Bedienbarkeit, weil die Nutzer im privaten Sektor zunehmend von Apps verwöhnt waren. Gerade das flächendeckende Aufkommen des Smartphones veränderte das Nutzerverhalten grundlegend.

Dies registrierte man auch bei SAP und gestand sich ein, seine Business-Software in dieser Richtung vernachlässigt zu haben. Daraufhin wurde das bis dahin geltende Designkonzept radikal umgeworfen und ein neues Framework eingeführt.

ITM: Ein Framework, mit dem die Anwender Apps selbst entwickeln können?
Preiß: Nicht die Endnutzer oder Key User, schon aber die Software-Entwickler, die die IT-Projekte technisch verantworten. Sie haben die Möglichkeit, mit entsprechenden Werkzeugen Apps zu bauen.

Das Framework-Werkzeug heißt SAP UI5, was für User Interface 5 steht. Es basiert auf Standard-Web-Technologie, sprich HTML 5 und Javascript. Und darin liegt auch schon einer der Hauptnutzen, dass man nämlich mit über die Jahre bewährter und standardisierter Software arbeiten kann. Für SAP ging es natürlich darum, ein SAP-eigenes Produkt zu bieten. So entstand Fiori, welches das Ergebnis diverser, im Vorfeld festgelegter Design-Richtlinien ist.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Um welche Art von Richtlinien handelt es sich?
Preiß: Die Software soll rollenbasiert, adaptiv – auf jedem Device lauffähig –, einfach, kohärent und letztlich ansprechend für den End-User sein.

ITM: Also eigentlich alles das, wofür SAP bislang eher nicht steht.
Preiß: Die Verantwortlichen erkannten, dass die Software für viele Anwendungsfälle im Management-, Controlling- und Finanzbereich funktional zu überfrachtet war. Die angestrebte Einfachheit ist demnach ein ganz entscheidender Punkt bei Fiori. Es wurde die 1-1-3-Devise ausgegeben, die besagt, dass ein User für einen bestimmten Anwendungsfall maximal drei Bildschirmwechsel vornehmen muss. Dies war ja bislang eigentlich undenkbar.

Um die Anzahl der Bildschirmwechsel drastisch zu reduzieren, rückte man ab von der auf Funktionalität fokussierten Betrachtungsweise und stellte erstmals die Anwenderperspektive in den Mittelpunkt.

ITM: Welche sind denn die Voraussetzungen, um Fiori einsetzen zu können, wenn man z. B. eine ältere Version von SAP nutzt?
Preiß: Da war SAP erfinderisch und klug zugleich: Sie haben eine alte Krücke reaktiviert: das Netweaver Gateway, das etwas in Vergessenheit geraten war und nun wieder auflebt.

ITM: Wofür wird Netweaver benötigt?
Preiß: Fiori ist browser-basiert, die Daten befinden sich also außerhalb der SAP-GUI. Dies bedeutet, dass man ein Gateway benötigt, das dafür sorgt, die Daten aus dem Backend in ein webbrowser-fähiges Protokoll zu übersetzen. Diese Aufgabe übernimmt SAP Netweaver Gateway. Die Backend-Logik soll natürlich für alle Nutzungsfälle erhalten bleiben, auch in der Cloud.

ITM: Wie geschieht dies?
Preiß: Das Protokoll auf Backend-Seite heißt OData und kann in zwei Formaten übermittelt werden. Eins davon ist JSON, welches zu 100 Prozent im Frontend verwendet wird. Diesen Aspekt führt SAP auch als eines seiner Hauptargumente gegenüber anderen Software-Anbietern ins Feld.

ITM: Gibt es weitere benötigte Komponenten?
Preiß: Es gibt auch ein neues Frontend. Mit Fiori 2.0 wurde ein eigener Frontend-Server (FES) als Software-Komponente für bestehende ABAP-Systeme erstellt. Diese Software-Komponente lässt sich herunterladen.

Vor FES musste man etliche Software-Komponenten herunterladen, um Fiori auf dem Server simulieren zu können, der Frontend-Server aggregiert diese Komponenten nun.

ITM: Und dann sind die Fiori-Apps über jedes Gerät abrufbar?
Preiß: Erst einmal stimmt das so. Man öffnet den Browser auf einem beliebigen Gerät wie Smartphone, Tablet, Notebook, Desktop-Rechner und mittlerweile sogar Flatscreens, sodass sich auch Gantt-Charts in der Produktionslinie anzeigen lassen. Um diese Daten auf die verschiedenen Geräte zu transferieren, braucht es jedoch das angesprochene Gateway.

ITM: Wie viele Apps gibt es mittlerweile?
Preiß: Seit 2014 gibt es sogenannte „Waves“, in denen Standard-Apps in kürzeren Zeiträumen als früher ausgerollt werden. Auf Basis der neuesten Anwenderanforderungen wurden sogenannte „Use Cases“ erstellt, die in mittlerweile über 11.000 Apps mündeten.

ITM: Wie bezieht man diese Apps?
Preiß: Über die Fiori Apps Library. Dort müssen zunächst die jeweiligen Systemvoraussetzungen eingegeben werden, und zwar entweder die IT-Komponenten, die im Einsatz sind, oder diejenigen, mit denen man für die Zukunft plant. Im Gegenzug sagt einem die Library, welche Komponenten benötigt werden und welche Berechtigungs- und App-Knotenpunkte aktiviert werden müssen. Hat man diesen Business Content aktiviert, lässt sich die App nutzen.

ITM: Was heißt das für S/4 Hana? Wenn die Software noch nicht eingesetzt, dies aber geplant ist, muss man dann später erneut aktiv werden?
Preiß: Richtig. In der Regel muss man den Frontendserver und gleichzeitig das Backend patchen. Der Schritt von Nicht-Hana-Systemen auf Hana an sich ist jedoch die eigentliche Hürde.

ITM: Weshalb sich viele Anwender noch davor scheuen. Wird der Aufwand noch größer, wenn man zusätzlich Fiori nutzt?
Preiß: War zuvor gar kein SAP-System im Einsatz, ist die Installation von Fiori sehr einfach. Aber ohne die Backend-Logik ist das wenig sinnreich. Das ist in meinen Augen der kritische Punkt, an dem wir Berater aktiv werden. Es gibt einen Frontendserver, der sich mit sehr vielen Backend-Systemen verbinden lässt. Es gibt damit nur einen Single Point auf Access, mit dem sich auf alle Systeme zugreifen lässt. Oder man wählt den Weg in die Cloud. Dann wird kein Frontend-Server benötigt, stattdessen stellt SAP die Apps über das cloud-basierte Fiori Launchpad bereit. Die Anwender selbst geben nur die Backend-Daten frei. Es kommt darauf an, was man da möchte, und natürlich auch darauf, was man auszugeben bereit ist.

ITM: Wie hoch ist die Nachfrage nach Fiori und wie lange dauert die Inbetriebnahme?
Preiß: In meinen Augen ist die Nachfrage wohl noch nicht so hoch, wie vielleicht im Vorfeld erhofft. Das Konfigurieren der Standard-Apps ist nicht das Problem, dafür gibt es genügend Anleitungen im Netz. Hinzu kommt, dass inzwischen jeder Student Javascript beherrscht. Damit sinken die Personal- und Entwicklungskosten im Vergleich zu früher, weil nicht für jede Kleinigkeit ABAP-Spezialisten gebraucht werden.

ITM: Sind Eigenentwicklungen eher die Regel oder die Ausnahme?
Preiß: Ich bin seit 2014 im Fiori-Bereich aktiv und habe bisher noch kein Anwenderunternehmen angetroffen, das sich auf die Standard-Apps beschränkt hätte.
 
ITM: Geraten die Anwender damit nicht doch wieder in das SAP-typische Funktionalitäten-Karussell?
Preiß: Schon. Ein Beispiel: Ich bewege mich häufig in der Retail-Branche. In diesem Umfeld gibt es nur einige Standard-Apps, für den Bereich Finance and Controlling hingegen sind es Tausende. Dies bedeutet, dass der Bedarf an Eigenentwicklungen im Retail-Umfeld wesentlich höher ist. Für einen unserer Kunden haben wir eine App entwickelt, in der wir drei Funktionen bzw. drei isolierte Prozesse aus eigentlich drei Apps in einer App für mobile Endgeräte zusammengefasst haben. Diese Komplexität ist das Gegenteil von dem, wofür Fiori entwickelt wurde. Aber die Unternehmensstrategie des Anwenders ist nun einmal seit Längerem auf Mobilität ausgelegt.

Sobald der Startschuss in eine bestimmte Richtung gegeben wurde, wird auf dem Entwickelten natürlich weiter aufgebaut, weil bereits hierin investiert wurde und Kapazitäten sowie Ressourcen fest eingeplant sind. Circa 2.000 Filialen des besagten Unternehmens wurden bereits mit Smartphones ausgerüstet, die die alten MDE-Geräte ablösten. Hat man sich einmal entschieden, diesen Weg zu gehen, wird er fortgeschritten, um die Investitionen nicht zu verlieren.

ITM: Womit ist entwicklungstechnisch demnächst zu rechnen?
Preiß: Mittelfristig könnte der Plan sein, die SAP GUI komplett durch Fiori zu ersetzen. Nach dem Prinzip, dass wenn etwas für mobile Endgeräte funktioniert, es auch immer für Desktop-Rechner und Laptops funktioniert – dann bräuchte man das SAP GUI nicht mehr zwingend.

ITM: Warum sollten sich Mittelständler mit Fiori beschäftigen?
Preiß: Die Kernfrage lautet, ob man seine Anwendungen über die Cloud beziehen und bedienen möchte – und zwar mit dem Smartphone oder einem PDA und nicht mit speziellen Devices, die 5.000 Euro das Stück kosten und auf irgendeiner Windows-Basis laufen.

In den angesprochenen rund 2.000 Filialen waren zuvor jeweils zwei MDE-Spezialgeräte à 5.000 Euro im Einsatz. Diese Geräte konnten jetzt durch Android-Smartphones für wenige 100 Euro ersetzt werden. Zudem müssen die Mitarbeiter noch nicht einmal geschult werden, denn jeder kennt das Bedienkonzept aus dem privaten Bereich. Dieses Intuitive ist natürlich ein Vorteil, ebenso wie die integrierte Peripherie mit Bluetooth, WLAN oder Kamera.

ITM: Wie berechnet SAP Fiori?
Preiß: Soll ein bereits eingesetztes SAP-System fiori-fähig gemacht werden, kosten die eigentlichen Apps nichts zusätzlich, sondern nur die Lizenzen. Die Apps werden über die SAP-eigene browser-basierte Entwicklungsumgebung „Web IDE“ entwickelt, was den Nachteil hat, dass nicht offline gearbeitet werden kann. Die Web IDE ist aber zu 100 Prozent ein Puzzlestück des Gesamt-Cloud-Angebots. Damit kommen wir zum Lizenzmodell: Wer produktiv Apps entwickeln will, muss zunächst die Cloud-Plattform erwerben und muss dann Pakete für 50, 100 oder 200 User kaufen. Die Lizenzkosten sind also zunächst abhängig von der Anzahl der Nutzer. Dafür bekommt man dann allerdings einiges an Optionen inklusive, z.B. die Virtualisierung der Datenbank oder die Möglichkeit der Hana Cloud Integration (HCI). Man kann diese Zusatzmöglichkeiten auch ablehnen und stattdessen nur fertige Apps nutzen.

]]>
IT-Mittelstand Startseite it-zoom
news-23899 Thu, 05 Sep 2019 11:51:16 +0200 So klappt es mit der Vertriebsführung http://www.it-zoom.de/it-mittelstand/e/so-klappt-es-mit-der-vertriebsfuehrung-23899/ Peter Schreiber, Managementberater und Vertriebstrainer im Bereich Vertrieb und Marketing gibt sieben Praxis-Tipps zur erfolgreichen Vertriebsführung. Im Vertrieb muss sich alles ändern. Das suggerieren solche Schlagworte wie „Agiler Vertrieb“ und „Vertrieb 4.0“. Dies ist im B2B-Vertrieb meist nicht der Fall. Doch auch hier gilt es zu reflektieren, was heute die Fundamente einer erfolgreichen Vertriebsführung sind. Dazu gibt Peter Schreiber, Managementberater und Vertriebstrainer im Bereich Vertrieb und Marketing, sieben Praxis-Tipps.

Das Rollenverständnis einer modernen Führungskraft

Wann hat eine Führungskraft im Vertrieb ihren Job „richtig gut“ gemacht? Wenn die Mitarbeiter ihren „Chef“ im Arbeitsalltag nicht brauchen! Das heißt, die Vertriebsmannschaft bildet ein Team, ist hoch motiviert und so organisiert, dass sie eigenständig das Richtige richtig tut.

„Meine Vertriebsmannschaft braucht mich nicht mehr“ – so lautet das Ziel einer echten Führungspersönlichkeit im Vertrieb. Antiquiert ist die Einstellung: „Ohne mich läuft nichts!“ Die Zauberformel für einen agilen Vertrieb heißt: Loslassen können!

Zuerst sich selbst und dann die Mannschaft ausrichten

Um im Vertriebsalltag der von den Mitarbeitern gewünschte „ruhende Fels in der Brandung“ zu sein, braucht eine Führungskraft im Vertrieb dreierlei:Einen Plan mit Weitsicht, basierend auf einer persönlichen Zielsetzung, die sich im Rahmen der Unternehmensvision und -strategie bewegt. Es muss klar sein, wo das Unternehmen mit seiner Vertriebsorganisation mittel- und langfristig stehen soll. Hierzu zählt auch ein inspirierender Selling-Plan mit konkreten Umsetzungsmaßnahmen.

Eine hohe Eigenmotivation und Lust auf Menschenführung: Nur wer selbst brennt, kann andere „anzünden“. Wer Führungsverantwortung nur übernimmt, um Anerkennung und Statussymbole zu erlangen, scheitert über kurz oder lang – denn dies spüren die Mitarbeiter.
Eine hohe Selbstdisziplin, um als Führungskraft – auch wenn der Wind einem im Markt rau ins Gesicht bläst – ein motivierendes Vorbild zu sein, das die Werte vorlebt und authentisch ist: Nur wer sich selbst führen kann, kann auch andere Menschen führen.

Agile Führung leben und agile Teams schaffen

Agil sein, bedeutet, beweglich zu sein und nicht stur nach Schema F zu agieren. Also sollten Führungskräfte im Vertrieb einen gut bestückten Werkzeugkoffer mit verschiedenen Handlungsoptionen haben. Echte Führungspersönlichkeiten verlassen sich nicht nur auf ihr Fachwissen und ihre Erfahrung, sondern auch auf ihre Methoden-kompetenz, wie man neue, oft unvorhergesehene Aufgabenstellungen angeht.
Das Führen von Vertriebsmitarbeitern erfordert eine hohe „Beweglichkeit“. Die Notwendigkeit hierzu ist in der von rascher Veränderung und sinkender Planbarkeit geprägten Welt von Volatilität, Unsicherheit, Komplexität und Ambivalenz bzw. Ambiguität (VUKA) gestiegen. Nicht neu, jedoch bewährt ist das Situative Führen, bei dem abhängig von der Leistungsfähigkeit und -bereitschaft der Mitarbeiter beim Führen entweder die Zielorientierung (ZO) oder die Mitarbeiterorientierung (MO) im Vordergrund steht.
Agil führen kann man nur Mitarbeiter mit einer hohen Leistungsfähigkeit und -bereitschaft. Sie kann man alleine laufen lassen. Entsprechendes gilt für agile Teams, die weitgehend eigenständig und -verantwortlich agieren. Auch sie erfordern einen gewissen Reifegrad der Mitglieder. Eine Voraussetzung hierfür ist Offenheit für neue Lösungen bei allen Teammitgliedern. Hinzu kommt die Kompetenz, als Team im PDCA-Prozess (Plan-Do-Check-Act), selbstständig „Probleme“ zu erkennen und zu lösen. Das setzt wiederum einen Zugang zu den relevanten Informationen voraus.

Ein Bewusstsein für VUKA schaffen

Die Kunst besteht darin, sich der vier VUKA-Eigenschaften bewusst zu sein und mit diesen Zuständen proaktiv umzugehen. Unsicherheit wirkt weniger bedrohlich, wenn man mehrere Handlungsoptionen hat. Also gilt es, alternative Vorgehensweisen zu entwickeln – unter Berücksichtigung der Einflussfaktoren und ihrer Wechselwirkungen. Dabei gilt beim Treffen der Entscheidungen hinsichtlich der Ziele und Maßnahmen aufgrund der Veränderlichkeit und Komplexität zunehmend das ambivalente „Sowohl-als-auch“. Über dieses Bewusstsein verfügen noch nicht alle Führungskräfte und Mitarbeiter.

Vertrieb-4.0-Tools: Partner- und Markt-orientiert nutzen

Die 1.0- bis 4.0-Konzepte wurden zunächst für die Fertigung entwickelt. Dies führt zuweilen zu dem Missverständnis: Im Vertrieb können wie in der industriellen Fertigung (fast) alle Prozesse standardisiert werden. Im Vertrieb – speziell im B2B-Bereich – haben wir es jedoch nicht mit berechenbaren Maschinen und Werkstoffen zu tun. Hier gilt: „Menschen kaufen bei Menschen.“ Die Märkte und Kunden richten sich nicht nach einem von den Anbietern programmierten, automatisierten Vertriebsprozess: Hier ist ein umgekehrtes Vorgehen angesagt.
Differenziert eingesetzt unterstützen Vertrieb 4.0-Maßnahmen und -Tools an vielen Stellen jedoch sowohl die Kundenorientierung des Unternehmens als auch die Arbeit der Vertriebsmitarbeiter.

Mehr coachen beim Führen

Das Führen nach alter Schule baut darauf, zu entscheiden und dann anzuweisen. Heute wissen wir jedoch: Die Arbeitsergebnisse sind oft besser, wenn die Motivation der Mitarbeiter durch eine Integration in den Entscheidungs- und Lösungsprozess gefördert wird.

Für moderne Führungskräfte im Vertrieb heißt das: Coachen – also Hilfe zur Selbsthilfe geben, damit das Vertriebsteam zumindest im Tagesgeschäft möglichst ohne Führungskraft auskommt. Es geht also darum, den Mitarbeitern strukturiert zielführende Fragen zu stellen und das Abwägen der Lösungsvorschläge zu moderieren. Und: Weniger „alleine“ vorzuentscheiden, als mehr Entscheidungen herbeizuführen.

Die Vertriebsführung-Tools überprüfen und modernisieren

Die bisherigen Tipps erfordern ein Überprüfen und Modernisieren der Führungstools im B2B-Vertrieb. Hier eine erste Checkliste, die individuell zu ergänzen ist:

  • Ist der Sales-Plan (Umsatz-Plan) bereits zum Selling-Plan (Umsetzungs-Plan) weiterentwickelt?
  • Ist das Vertriebscontrolling bereits ein prozessorientiertes, prospektives Monitoring- und Steuerungsinstrument, um die gemeinsame Zielerreichung sicherzustellen?
  • Sind die Vertriebsmeetings schon proaktive Workshops zu aktuellen Verkaufs- und Fachthemen mit einer konstruktiven To-do-Liste, interaktiv gestaltet vom Team?
  • Werden gemeinsame Kundenbesuche in den Vertriebsprozess bereits gezielt eingeplant, primär um die Marktanforderungen und das Kundenverhalten zu analysieren und die Mitarbeiter motivierend zu coachen?
  • Sind die Verkaufsschulungen bereits Workshops, in denen anhand aktueller Praxisfälle pragmatische Vorgehensweisen erarbeitet und trainiert werden? Zum Beispiel zur Neukundengewinnung, zum Cross-Selling, für anstehende Preisverhandlungen?

Die Praxis zeigt: Solche Time-Outs gönnen sich die Führungskräfte im Vertrieb fast nie. Dabei propagieren sie im Gespräch mit ihren Mitarbeitern stets ein selbstreflexives Verhalten und kontinuierliches Lernen.

Bildquelle: Peter Schreiber & Partner


]]>
IT-Mittelstand E-Commerce / Marketing
news-23885 Wed, 04 Sep 2019 16:43:34 +0200 Ist IoT noch Fluch oder schon Segen? http://www.it-zoom.de/it-mittelstand/e/ist-iot-noch-fluch-oder-schon-segen-23885/ Das Internet der Dinge (Internet of Things, IoT) gilt seit Jahren als einer der wichtigsten Treiber der IT-Branche. Insbesondere in den Bereichen Monitoring und Wartung bietet die Vernetzung vieler Geräte, Maschinen und Sensoren enormes Potential. Entsprechend groß sind die Erwartungshaltung und Investitions-bereitschaft des Mittelstands.

Egal, welcher – von zumeist Anbietern in Auftrag gegebener – Studie man glaubt, ist das Thema IoT im Mittelstand angekommen. Immer mehr Unternehmen integrieren die neuen Technologien in ihre Geschäftsmodelle. Ein Phänomen, das sich quer durch unterschiedlichste Industrien und Einsatzfelder zieht – sei es im Gesundheitssektor, im Handel, der Logistik, dem verarbeitenden Gewerbe oder der Energieversorgung. 

Beispiele für die Konnektivität von Produkten mit neuen software-gesteuerten Features reichen dabei etwa vom Heizungsthermostat über die Fahrzeugsteuerung bis hin zum „Smart Store“. Vor allem von reduzierten Ausfallzeiten von Maschinen und Geräten sowie der Eroberung neuer Märkte versprechen sich die meisten viel. Bis der Return on Investment aber tatsächlich eintritt, müssen einige auch die negativen Seiten von IoT kennenlernen.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

IoT eröffnet nämlich nicht nur neue lukrative Geschäftsfelder mit einer komplett vernetzten Geschäftswelt. Es bietet auch Hackern eine große Möglichkeit, per Cyberangriff Unternehmen zu schaden. Gerade IoT-Systeme mit ihren zahlreichen Schnittstellen bieten jede Menge Angriffsfläche. Die größten Gefahren gehen dabei u.a. von Nutzungs- und Berechtigungsstandards, von vorprogrammierten Passwörtern und der Systemkonfiguration aus.

Werden klassische Endgeräte wie PCs, Server und Notebooks zunehmend besser geschützt, sind es gerade die IoT-Devices wie Drucker, Webcams oder Sensoren, die Schlupflöcher für Angriffe bieten. Führende Anbieter sind daher noch mehr gefordert, Geräte erst dann auf den Markt zu bringen, wenn sie tatsächlich sicher sind.

Der Erfolg von IT-Projekten hängt jedoch nicht davon allein ab. Dass IoT-Projekte zusätzliche interne oder externe Ressourcen für Beratung, Entwicklung, Implementierung und Betrieb benötigen, darauf muss der Mittelstand schon selbst kommen. 

Bildquelle: Getty Images / iStock

]]>
Ralf Schädel IT-Mittelstand
news-23883 Wed, 04 Sep 2019 14:06:46 +0200 Klare Kante bei sauberen Strukturen http://www.it-zoom.de/it-mittelstand/e/klare-kante-bei-sauberen-strukturen-23883/ Die Willi Stober GmbH & Co. KG bringt als Produktionsverbindungshändler Herstellerprodukte und Handwerksbetriebe zusammen. Timo Stober, geschäftsführender Gesellschafter und Geschäftsführer Marco Geörger stehen Rede und Antwort, wie sie mithilfe eines neuen ERP-Systems Prozesse und Strukturen verschiedener Geschäftsbereiche standardisiert haben. Seit sich Seniorchef Günther Stober kürzlich aus dem Tagesgeschäft beim PVH-Betrieb aus Baden zurückgezogen hat, leiten Sohn Timo und Marco Geörger gemeinsam die Geschäfte. Der eine verantwortet den Verkauf und die Beratung bei Werkzeug, Baubeschlag und -bedarf, der andere leitet die Bereiche Stahl und Haustechnik. Der Wechsel in der Firmenleitung ging mit der Implementierung eines neuen ERP-Systems einher, das Prozesse und Strukturen der verschiedenen Geschäftsbereiche standardisieren sollte. Wie das funktioniert hat und warum das neue Warenwirtschaftssystem das wahre Potential der Mitarbeiter erst ausschöpft, verrät das Führungsduo im Gespräch.

ITM: Herr Stober, Ihr Familienunternehmen zählt zu den führenden Produktionsverbindungshändlern der Region Karlsruhe. Was ist genau unter diesem sperrigen Begriff zu verstehen?
TIMO STOBER:
Als PVH-Betrieb bringen wir die Herstellerprodukte und Verarbeiter zusammen. Letztere sind Handwerksbetriebe, die auch schon industrielle Strukturen haben können, sowie klassische Industriebetriebe und Kommunen. Neben dem Handel liegt unsere Stärke in der Beratung.

ITM: Welches Einzugsgebiet haben Sie?
STOBER:
Wir haben fast ausschließlich regionale Kunden. Beim PVH ist es ein Umkreis von 50 bis 70 Kilometern, bei einigen Spezialprodukten kann es schon bis Mannheim oder Stuttgart gehen, beim Stahl sogar bis an die Schweizer Grenze.

ITM: Ist es ein reines B2B-Geschäft?
STOBER:
Eigentlich ja. Der Handwerker hat vielleicht einen privaten Auftraggeber, aber wir treten so gut wie nicht mit dem Endverbraucher in Kontakt.

MARCO GEÖRGER: In der Beratung Haustechnik ist es auch B2C. Das heißt, der Kunde sucht sich in unseren Ausstellungen die jeweiligen Produkte aus, unser Geschäftspartner ist aber der Handwerksbetrieb.

Dies ist ein Artikel aus unserer Print-Ausgabe 9/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Ihre Kunden kommen also aus Indus-trie-, Bau- oder Handwerksbetrieben. Welche Branchen und Gewerke decken Sie mit Ihrem Sortiment ab?
STOBER:
Der Warenbereich umfasst zum einen den Stahlhandel. Da dieser allerdings weder inhaltlich noch logistisch zum Rest des PVH passt, ist er auch räumlich getrennt. Unsere Kunden dort sind Schlosser, Metall- und Stahlbauer, Teilefertiger und Maschinenbauer. Der Biegebetrieb in Kippenheim bearbeitet Betonstahl- und Baustahlmatten nach Bewährungsplänen. Kunden sind Bauunternehmen, meist im Bereich von Ein- oder Mehrfamilienhäusern und Wohnungsbauunternehmen.

ITM: Kommen wir zu den anderen Geschäftsfeldern ...
STOBER:
Der Bereich Baubedarf umfasst Beschläge, das heißt alles, was zum Öffnen und Betätigen von Türen und Fenstern benötigt wird. Unsere Palette reicht dabei vom einfachen Marken- bis zum hochwertigen Designprodukt. Es geht weiter über die Zutrittskontrolle, die Schließanlage, die Tür selbst mit der Zarge – ebenso wie die notwendigen Schrauben, Schäume und Kleber.

ITM: Nicht zu vergessen die Werkzeuge …
STOBER:
Richtig. Hand- und Elektrowerkzeuge bis hin zu halbstationären Maschinen. Betriebsbedarf und -einrichtungen, Arbeitsschutz und -bekleidung. Zu guter Letzt die Haustechnik inklusive Keramik und Installation sowie der Heizungsbereich.

GEÖRGER: Und natürlich der ganze Dienstleistungs- und Servicebereich, der das Know-how unserer Mitarbeiter unterstreicht. Schließlich sind wir nicht nur reiner Warenbeschaffer.

ITM: … das ist wichtig zu erwähnen.
GEÖRGER:
Beim Baubeschlag gibt es neben dem Handel bei einigen Produkten durch gesetzliche Regelungen vorgeschriebene Wartungsfristen, die wir als Dienstleistungen anbieten. Beispielweise montieren die Handwerksbetriebe im Bereich Türautomation, wir nehmen dann als Sachkundige alles in Betrieb und die regelmäßige Wartung vor. Das unterscheidet uns vom reinen Händler.

ITM: Was bringt Ihnen der Dienst am Kunden aus wirtschaftlicher Sicht?
STOBER:
Wir reden von der Beratung und der Logistik. Da am Produkt keine Einsparungspotentiale mehr zu realisieren sind, ist es beispielsweise wichtig, den Aufwand bei der Bestellung und bei der Auslieferung eines Produktes zu verbessern.

Die Willi Stober GmbH & Co. KG…
… wurde 1947 als klassischer Eisenwarenhändler gegründet. Firmengründer Willi Stober betrieb in den Nachkriegsjahren aus der Garage und dem Wohnraum heraus in der Ortsmitte von Neureut im Norden von Karlsruhe einen Verkäufermarkt von Eisen- und Haushaltswaren. Mit dem Standortwechsel in den 60er-Jahren auf die „Grüne Wiese“ und mit zunehmend neuen Mitarbeitern und deren Kenntnissen wuchs das Unternehmen um immer neue Warenbereiche. Mittlerweile finden Profi-Handwerksbetriebe unter anderem Beschläge, hochwertige Werkzeuge, Haus- und Sicherheitstechnik, Sanitärbedarf sowie Stahl und Metall bei Stober. 240 Mitarbeiter, davon 17 Auszubildende, verteilen sich auf die Standorte Karlsruhe, Kippenheim, Mannheim und Stuttgart. </h1>

ITM: Innovativ sind Sie auch bei neuen Lösungsansätzen für das Smart Home?
STOBER:
Da wir mit unseren Schließsystemen bereits beim Endkunden aktiv sind, war es nur noch ein kleiner Schritt, die Sicherung eines Gebäudes über die Zutrittsorganisation und die Installation von Kameras miteinander zu verbinden. Den zweiten großen Bereich von Smart Home, die Energie, decken wir durch die Raumtemperatursteuerung über unser Know-how im Sanitär- und Heizungshandel ab. Wir sind lediglich die Schnittstelle, um viele Herstellersysteme kompatibel zu machen.

ITM: Ihr neuestes Projekt heißt „myRENZbox“ und steht auf Ihrem Neureuter Firmengelände. Was steckt dahinter?  
STOBER:
Das ist ein intelligenter Ausgabeautomat, der unseren Kunden seit Kurzem das ganze Jahr rund um die Uhr zur Verfügung steht. Pakete können dort außerhalb der Öffnungszeiten ohne Wartezeiten im Ladengeschäft abgeholt werden.

ITM: Wie funktioniert das genau?
GEÖRGER:
Die Ware wird wie gewohnt per Telefon, Mail oder Fax bestellt. Sie wird dann kommissioniert, verpackt und in der „myRENZbox“ hinterlegt. Per Mail erhält der Kunde einen Abholcode, den er bei der Abholung eingeben muss.

ITM: Warum ist diese Art von Dienst am Kunden notwendig?
STOBER:
Es gibt mittlerweile viele Wege, wie uns eine Bestellung erreichen kann. War es früher meist per Fax, ist man mittlerweile gefordert, intelligente Systeme und Möglichkeiten zu bieten, um den Aufwand bei den Kunden so gering wie möglich zu halten. Unsere Branche befindet sich eben im Wandel.

ITM: Wie kann Sie der Verband Einkaufsbüro Deutscher Eisenhändler (E/D/E), in dem Sie Mitglied sind, dabei unterstützen?
STOBER:
Der Verband hilft uns in vielerlei Hinsicht. Zum einen ist er eine Plattform, auf der sich Kollegen miteinander auszutauschen und organisieren können. Beispielsweise wird gemeinsam bei Lieferanten angefragt, um so bessere Konditionen beim Einkauf erzielen zu können. Zum anderen sind wir in unterschiedliche Fachgruppen aufgeteilt, die jeweils an unterschiedlichen Katalogkonzepten teilnehmen und auf zentrale Logistikleistungen des Verbandes zugreifen können.

ITM: Wie muss man sich das konkret vorstellen?
STOBER:
Es wird ein sehr großes Zentrallager vom Verband betrieben, in dem unterschiedliche Service-Level in der Belieferung abgebildet werden.

ITM: Und dennoch ist es notwendig, dass Sie einen eigenen Fuhrpark mit 20 Lkw sowie ein Lager mit 14.000 Quadratmetern Grundfläche und mehr als 65.000 Artikeln betreiben?
GEÖRGER:
Eine Belieferung der Handwerksbetriebe morgens um 5.45 Uhr auf der Baustelle lässt sich ohne die Fuhrparkflotte und ohne ein zusätzliches eigenes Lager nicht realisieren. Zwei Lieferungen am Tag sind bei uns üblich, drei sogar möglich.

STOBER: Wir benötigen das Lager für den Ad-hoc-Bedarf, also für Kunden, die bei einem Störfall oder Defekt direkt zu uns kommen. Mit unserem Sortiment und unserer Beratung vor Ort können wir die Probleme zumeist direkt lösen. Das ist für die Handwerksbetriebe wichtig, weil ihre Arbeitsabläufe eng getaktet sind. Kein Material zu haben, bedeutet für sie Leerlaufzeiten – und somit finanzielle Einbußen.

ITM: Welche Leistungen bietet der Verband noch?
STOBER:
Über den Verband werden außerdem Kataloge produziert. Nicht nur das Printwerk, sondern auch die ganze Artikelstammdatenpflege, die enorm wichtig für die Digitalisierung der Branche und für Online-Shop-Systeme ist, wird vom Verband zentral übernommen.

ITM: Inwiefern?
STOBER:
Über ein Daten-Management-System werden die Daten der Hersteller so veredelt, dass sie vom Handel genutzt werden können. Wir sind damit zwar nicht komplett von der Stammdatenpflege befreit, aber zu einem wesentlichen Teil.

ITM: Bei rund 120.000 Artikeln, die Ihr Online-Shop-Angebot umfasst, ist es doch eine Herkulesaufgabe, die Produktdaten durchgehend sauber zu halten, oder?
STOBER:
Die Änderungen von Preisen und Sortimenten sowie die Produktneuheiten machen die Datenpflege zu einem fortlaufenden Prozess – der aber alternativlos ist. Von der Qualität der Stammdaten hängen beispielsweise Lieferzeiten und letztlich der Erfolg des Unternehmens ab.

ITM: Das Online-Geschäft ist heute für Sie als Händler unverzichtbar. Wurde die Bedeutung der IT ganz allgemein auch vor dem Generationswechsel schon so beurteilt?
STOBER:
Dazu muss ich ein wenig ausholen.

ITM: … bitte schön.
STOBER:
Aus der Historie heraus sind wir vom Selbstverständnis her Stahl- und Eisenwarenhändler. IT war somit nicht unsere Kernkompetenz. Diese lag vielmehr in den Warenkenntnissen unserer Mitarbeiter. Als in den 80er-Jahren eine EDV eingeführt wurde, war das in der Branche schon recht fortschrittlich.

ITM: … und wie ist es heute?
STOBER:
Die Bedeutung von IT fürs Unternehmen hat sich gewaltig geändert. Bei allen Entscheidungen, die wir treffen, kommt schnell die Frage: „Wie wollen wir das IT-technisch abbilden?“ Das Bedenken und Abbilden der Geschäftsprozesse ist ganz zentral geworden.

ITM: Sieht das die Vorgängergeschäftsführung auch so?
GEÖRGER:
Herr Günther Stober ist in alle Entscheidungen involviert. Es reicht ihm aber bezüglich der IT per E-Mail in „Cc“ gesetzt zu werden.

STOBER: Früher war es so, dass wir versucht haben, Prozesse und IT irgendwie zusammenzubringen. Heute werden Geschäftsabläufe an die technischen Strukturen angepasst.

ITM: Was hat sich noch durch die zunehmende Bedeutung von IT intern geändert?
GEÖRGER:
Es gibt weniger Schlupflöcher. Während die einzelnen Abteilungen für ihre Warenwelt früher ihre eigene Lösung hatten, gibt es heute gleiche, standardisierte Prozesse.

ITM: Inwiefern nimmt die IT generell bei Ihnen Einfluss auf wirtschaftliche und strategische Entscheidungen?
GEÖRGER:
Wir merken, dass unsere Kunden auch Anforderungen an Datenstrukturen haben, die wir umsetzen müssen, um uns von Global Playern abzusetzen. Ein konkretes Beispiel: Ein Kunde, der plant, eine Tür zu bauen, hat eine Kalkulationssoftware und für die Konstruktion eine Zeichnung im CAD-System. Für beides benötigt er Daten. Das heißt, die IT nimmt ganz gewiss Einfluss auf strategische und wirtschaftliche Entscheidungen.

ITM: Wie sind die Entscheidungen zum Wechsel auf das neue ERP-System entstanden?
STOBER:
Begonnen hat es 2014, als wir die meisten Probleme bei der Logistik hatten. Wir hatten Schwierigkeiten, alle Aufträge so durch unser Haus zu bringen, dass wir alle Kundenanforderungen vollends abbilden konnten. Vieles lief auf Zuruf: Die ständigen Anrufe im Vertrieb waren irgendwann nicht mehr leistbar. Da auch Fehler entstanden, war es an der Zeit, schnell Abhilfe zu schaffen.

ITM: Und auf welcher Ebene wurde entschieden?
STOBER:
Da bei uns flache Hierarchien herrschen, gibt es nicht viele Ebenen zwischen der Geschäftsführung und den Fachabteilungen. Insofern war es eine gemeinsame Entscheidung im regen Austausch miteinander.

ITM: … und so haben Sie sich auf das Warenwirtschaftssystem gevis ERP I NAV von GWS verständigt?
STOBER:
Genau. Das Hauptargument war, die Prozesse so schlank und so gleich wie möglich zu gestalten. Da wir sehr breit mit unserem Sortiment aufgestellt sind, war die besondere Herausforderung, das Angebot mit der IT abzubilden und dennoch flexibel zu bleiben.

GEÖRGER: Und es war der nächste Schritt, um – wie gerade geschildert – Anbindungen an unsere Kunden zu haben. Es mussten sowohl eine Basis als auch viele Schnittstellen für die verschiedenen Geschäftsfelder geschaffen werden.

ITM: Hat es eine Rolle gespielt, dass GWS das Unternehmen Sangross – also den Anbieter Ihrer vorherigen Lösung – aufgekauft hat?
STOBER:
Wir wussten, dass Sangross ein Auslaufmodell sein würde. Dadurch hatten wir die Perspektive, dass unser altes System künftig nicht mehr weiterentwickelt und supportet wird. Und so kam proLogistik ins Spiel. Dadurch, dass es eine Schnittstelle sowohl zu Sangross als auch zu gevis gab, war die Idee zur Migration in zwei Schritten geboren – erst die Logistik, dann die Warenwirtschaft.

ITM: War es hilfreich, dass Sie sozusagen in einem Haus die Migration vollziehen konnten?
STOBER:
Da ich mit Sangross zufrieden war, bin ich nicht nach anderen Möglichkeiten auf die Suche gegangen. Ich habe es als großen Vorteil empfunden, dass die Leute im Projekt von Beginn an die gleiche Sprache gesprochen haben.

ITM: Hat es denn einen nahtlosen Übergang von Sangross und zu gevis gegeben?
STOBER:
Bereits in den Workshops zur Vorbereitung des Projekts haben sowohl Fachleute des übergebenden als auch des übernehmenden Systems am Tisch gesessen.

ITM: Wie lief das Projekt chronologisch ab?
STOBER:
2014 fiel die Entscheidung für proLogistik, 2015 wurde sie umgesetzt. Eigentlich wollten wir die Warenwirtschaft dann nachziehen. Wir haben uns aber ein Jahr Verschnaufpause gegönnt, weil die Wechsel von der Organisation her schon anstrengend waren.

ITM: Und wann kam gevis?
STOBER:
Wir haben es ein Jahr nach hinten geschoben, sodass zum Jahreswechsel 2016/17 der Startschuss für das insgesamt 15 Monate dauernde Projekt fiel. Im April 2018 kam dann der Echtstart für gevis.

ITM: Hatten Sie bei der Einführung des neuen ERP-Systems an eine Standard- oder Individual-Software gedacht?
GEÖRGER:
Die Frage hat sich gar nicht gestellt, da das Standardprodukt nicht großartig durch Sonderprogrammierung angepasst werden musste. Wir haben eher die Prozesse verändert. Früher war es genau anders herum: Da hat unser damaliger EDV-Leiter die IT einfach mit Sonderprogrammierungen an unsere Anforderungen angepasst. Das führte jedoch bei Updates schon mal zu Problemen. Wir wollten daher so nah am Standard bleiben wie möglich.

STOBER: Wir haben den Wechsel zur neuen Warenwirtschaft daher auch als Chance für eine Beratung aufgefasst. Alles sollte auf den Prüfstand gestellt werden. Wir haben in allen Warenbereichen die Frage gestellt, ob ein Prozess so ist, weil er so sein muss oder weil die IT es nicht anders zulässt. Der Standard von gevis hat dabei schon fast alles abgedeckt.

ITM: Was hat sich dadurch intern geändert?
GEÖRGER:
Früher war für jedes Thema ein Mitarbeiter notwendig. Heute lässt sich das zentral machen – egal von welchem Standort aus. Die Kapazitäten, die damit frei geworden sind, bieten uns neue Chancen.

ITM: Haben Sie ein Beispiel?
STOBER:
Es ist beispielsweise bei der Auftragsverwaltung die neue Abteilung Zen-traleinkauf entstanden, die den Einkauf, die Disposition und Lieferterminüberwachung jetzt zentral erledigt.

ITM: Sind denn auch neue Arbeitsplätze entstanden?
STOBER:
Das nicht. Es haben sich für unsere Mitarbeiter aber zum Teil neue Aufgabenbereiche ergeben. Waren sie früher mit Standardprozessen beschäftigt, können wir heute ihr Potential viel besser ausschöpfen. Natürlich suchen wir trotzdem ständig nach Fachkräften, die sich bei der Ware auskennen, um unsere Kunden beraten zu können.

ITM: Gibt es weitere Auswirkungen auf das Personalwesen?
GEÖRGER:
Wir können neue Mitarbeiter heute viel besser einarbeiten. Außer im Bereich Stahl haben wir eine zentrale Lösung installiert. Ein Pool von Mitarbeitern, der dafür auserkoren war, in der Projektphase die anderen Kollegen in der neuen Warenwirtschaft anzulernen, ist heute Wissensmultiplikator und Berater. Ergeben sich Fragen zum neuen Warenwirtschaftssystem, sind die Fachleute aus dem Pool Ansprechpartner Nummer eins.

ITM: Welche Möglichkeiten bieten sich Ihnen noch?
STOBER:
Wir können den gesamten Prozess vom Auftragsangebot über die Bestellung bis zur Lieferung abbilden. Verschiedene Dokumente, die bei diesem Vorgang anfallen, können hinzugefügt werden, sodass sie jederzeit verfügbar und einsehbar sind. Es sind lückenlos nachvollziehbare, digitale Auftragsakten für jeden Vorgang entstanden. Auch der ganze Rechnungs-Workflow lässt sich so darstellen.

ITM: Wie sieht die Infrastruktur jetzt aus?
STOBER:
Wir haben knapp 40 Schnittstellen, die aus GWS heraus bei uns andocken und 150 Nutzern zur Verfügung stehen. Da gehören die Lagerverwaltung und ein Dokumenten-Management-System dazu, das früher unter Sangross parallel betrieben wurde und jetzt integriert ist. Haben wir früher bei Sangross noch mit Asci gearbeitet, läuft gevis jetzt über eine komfortable, grafische Bedienoberfläche.

ITM: Mussten Besonderheiten in den verschiedenen Geschäftsbereichen berücksichtigt werden?
STOBER:
In der Haustechnik gibt es spezielle Themen mit der Preisfindung. Sowohl im EK als auch im VK gibt es viele verschiedene Konditionsebenen. Bei Werkzeug und Baubeschlag sind es die Massenartikel und beim Stahl das Thema Gewicht.

ITM: Sie haben zusätzlich noch ein Business-Intelligence-Tool von GWS. Wofür ist das?
STOBER:
Richtig. Das Analyse-Tool ermöglicht Auswertungen in alle Richtungen und die Lokalisierung von Problemen beim Kunden.

GEÖRGER: Waren es früher mehrere Schritte bis zur Antwort, bekommt man sie jetzt auf Knopfdruck.

ITM: Mussten noch weitere Entscheidungen bezüglich der Infrastruktur getroffen werden?
STOBER:
Es stand zur Diskussion, ob wir die Rechnerressourcen, die die gevis-Lösung benötigt, intern aufbauen oder sie extern vergeben. Wir haben uns fürs Outsourcing entschieden, sodass wir in Karlsruhe keine eigenen Server mehr betreiben. Das cloud-basierte Rechenzentrum sitzt jetzt in Ulm und betreibt alle unsere Systeme, u. a. das Dokumenten-Management-System. Darüber hinaus haben wir noch das Office-365-Auditing Tool eingeführt.

ITM: War die Auslagerung des Rechenzen-trums nicht enorm aufwendig?
STOBER:
Das wäre eigentlich von den Kapazitäten, die damit gebunden werden, schon ein eigenes Projekt gewesen. Parallel zur Umstellung des Warenwirtschaftssystems war das für einen Mittelständler schon ambitioniert. Gerade, weil viele Entscheidungen in Themengebieten getroffen werden mussten, in denen wir originär nicht zu Hause sind.

ITM: Warum haben Sie sich für eine externe Lösung entschlossen?
STOBER:
Wir waren nicht der Auffassung, dass wir die neuen Systeme hier am Ort mit der nötigen Ausfallsicherheit, der Sicherheit zur Wiederherstellung im Störfall und dem Schutz vor Angriffen betreiben können. Das sollten Experten übernehmen, die das hauptberuflich machen, und nicht wir als Eisenwarenhändler.

ITM: … weil bei der kleinsten Unterbrechung der Lieferkette nicht mehr viel läuft?
STOBER:
Stimmt, wenn das Lagerverwaltungssystem oder die Lagerautomatisierung Probleme haben, geht nicht mehr viel bei uns.

ITM: Wie sehen Mitbewerber denn das Thema Sicherheit?
STOBER:
Ich glaube, dass wir mit der externen IT-Infrastruktur des Rechenzentrums Exoten sind. Viele handhaben das mit Mut zur Lücke und zum Risiko.

ITM: War neben dem Thema Sicherheit auch die Skalierbarkeit für Sie wichtig?
STOBER:
Auf jeden Fall. Ich kann dadurch bei Bedarf einfach Kapazitäten dazu- bzw. abbuchen. Diese Flexibilität ist ganz wichtig.

ITM: … wahrscheinlich ebenso beim Projektverlauf, oder?
STOBER:
Ja, je nach Bedarf der Ressourcen wurden beim Betreiber die Kapazitäten hochgefahren. In der anfänglichen Testphase waren es nur zehn Arbeitsplätze, mit weiterem Verlauf wurde dann nach oben skaliert.

ITM: Wie sah das Projektteam aus?
STOBER:
Wir hatten ein paritätisch besetztes Projektteam, das aus Mitarbeitern von GWS und Stober bestehende Team hatte jeweils einen Projektleiter. Darüber hinaus gab es Teilprojekte für u. a. Vertrieb, Einkauf, Datenübernahme, Finanzbuchhaltung und Stahl mit jeweils Leitern von Anbieterseite und von uns.

GEÖRGER: Unser Projekt-/IT-Leiter war bei allen Workshops dabei. Wenn der Fachbereich die Prozesse dargelegt hatte, wurden diese Anforderungen von unserem IT-Leiter gemeinsam mit den GWS-Leitern umgesetzt. Es war immer eine Mischung von IT und Vertrieb, anders als bei der Datenübernahme.

ITM: Wie fällt Ihre Bilanz nach dem Projekt aus?
STOBER:
Das Projekt hat zumeist Spaß gemacht, weil wir ein tolles Projektteam hatten. Auch was das Budget angeht, war es eine Punktlandung. Wir haben knapp 700.000 Euro für die 150 Arbeitsplätze investiert.

ITM: Haben Sie jetzt erstmal genug von IT-Projekten oder gibt es schon neue Planungen?
STOBER:
Als neuestes Projekt haben wir unsere Monteure gerade mit einer App angebunden. Projekte und Zeiten, Bestätigungen und Tätigkeitsnachweise können damit elektronisch erfasst und Abrechnungen digital angestoßen werden.

GEÖRGER:
Für unsere Verkäufer bringen wir eine App ins Rollout, mit der sie Kundeninformationen mobil erhalten und Bestellungen erfassen können. Ein großes Thema ist zudem der Industrieservice: Bei der produzierenden Industrie wollen wir uns im Handel der C-Teile, also bei Werkzeugen, Befestigungstechnik und Installation, positionieren. Die Aufgaben und Visionen gehen uns nicht aus. Wir versuchen immer in Dienstleistungslösungen unserer Kunden zu denken, um deren Probleme zu lösen. 

Bildquelle: Claus Uhlendorf

]]>
Ralf Schädel IT-Mittelstand Startseite it-zoom ERP
news-23881 Wed, 04 Sep 2019 13:44:35 +0200 Dreidimensionale Fabrikplanung leicht gemacht http://www.it-zoom.de/it-mittelstand/e/dreidimensionale-fabrikplanung-leicht-gemacht-23881/ Projekte in der Fabrikplanung profitieren von einer schnellen Implementierung und den damit verbundenen geringen Startkosten. Mit der passenden 3D-Software lässt sich dies erreichen. Für die Fabrikplanung setzen viele Projektleiter immer noch auf 2D, wenn es um die Erstellung eines Layouts geht. Doch es gibt eine 3D-Software, die beide Welten verbindet. Bei der 2D/3D-Software kann alleine mit der Erstellung eines Layouts in 2D die 3D-Planung automatisch erzeugt werden. Dadurch sollen Fabrikplaner in zweierlei Hinsicht profitieren: zuerst von der Geschwindigkeit der 2D-Erstellung und anschließend von den Vorteilen der 3D-Planung. Ein spezielles Starterpaket für die Fabrikplanung kann dabei helfen, solche Projekte zu starten und die Umsetzung erleichtern.

Die Vorteile der 3D-Planung seien dabei vielfältig. In vielen komplexen Produktionslinien können vertikale Freiräume während des Fertigungsprozesses effizient genutzt werden. Das müsse besonders exakt geplant werden. Daher gewinnen die Kollisionskontrolle und die 3D-Visualisierung in der Fabrikplanung immer mehr an Bedeutung. Der 3D-Ansatz sorge für die einfache Erstellung von hochqualitativen Planungsdaten. Teure Fehler während der Montage könnten werden verhindert.

 „Viele Unternehmen nutzen 2D als primäre Software für die Fabrikplanung. Sie sind sich der Vorteile einer 3D-Lösung durchaus bewusst, haben jedoch meist 3D-CAD-Konstruktionslösungen ausprobiert und sind schnell an deren Grenzen, wie Größenbeschränkungen, Performanceprobleme oder Ungenauigkeit, gestoßen,“ erklärt Mark Simpson vom Engineering-Software-Experten CAD Schroer.

Der Softwareanbieter will Kunden den Übergang von 2D zu 3D für große Projekte erleichtern. Die Software für die Fabrikplanung sei auch für reine 2D-Anwender einfach zu erlernen. Vorhandene Zeichnungen könnten importiert und dadurch zügig als Basis für 3D-Layouts, virtuelle Rundgänge und Visualisierungen genutzt werden. Durch das Absetzen von 2D-Symbolen im Layout würden die dazugehörigen 3D-Modelle automatisch in 3D an die genau passende Stelle geladen. Das Starterpaket für die Fabrikplanung steigere die Produktivität zusätzlich.

Bildquell: Gettyimages/iStock

]]>
IT-Mittelstand Industrie 4.0 / MES
news-23872 Tue, 03 Sep 2019 14:13:03 +0200 Rechtssicherheit nur über die Blockchain? http://www.it-zoom.de/it-mittelstand/e/rechtssicherheit-nur-ueber-die-blockchain-23872/ Björn Orth, Geschäftsführer von Vendosoft, spricht über Chancen, Perspektiven und Mängel der Blockchain und zeigt auf, welche Alternativen es gibt. Die Blockchain bringt neue Geschäftsmodelle ins Spiel und verspricht Rechtssicherheit und Anonymität bei der Abwicklung von Transaktionen, kann diese Erwartungen aber (noch) nicht immer erfüllen. Zum Glück gibt es Alternativen, die zum Beispiel dem Handel mit Gebrauchtsoftware die notwendige Sicherheit geben, findet Björn Orth, Geschäftsführer der Vendosoft GmbH.

Manches an der Diskussion über die Blockchain erinnert mich an Gespräche über das Internet in den 1990er-Jahren. Damals meinte zum Beispiel ein gewisser Bill Gates, dass das Internet „nur ein Hype“ sei. Im Gartner-Hypecycle von 2018 nähert sich die Blockchain ganz ähnlich dem „Tal der Enttäuschung“, und der Blockchain-Studie des Branchenverbands BITKOM zufolge nutzen in Deutschland nur etwa sechs Prozent der Unternehmen diese Technologie oder haben vor, das zu tun. Fazit des Bitkom: „Die Blockchain (muss) ihren tatsächlichen Mehrwert in der Praxis erst noch unter Beweis stellen.“

Dabei kann die Blockchain für bestimmte Use Cases durchaus Vorteile gegenüber herkömmlichen Technologien bieten, etwa für Unternehmen, die auf eine lückenlose und gegen gefälschte Einträge gesicherte Prozesskette angewiesen sind. Zudem bietet sie die für manche Transaktionen notwendige und häufig auch gewünschte Anonymität der beteiligten Unternehmen. Schlau ist auch die Option, die Ausführung so genannter Smart Contracts, also an Bedingungen geknüpfte Verträge, über die Blockchain zu kontrollieren. Schließlich lassen sich über eine lückenlos dokumentierte Transaktionskette zum Beispiel Produktfälschungen verhindern.

Lebenszyklus kann über die Blockchain dokumentiert werden

Gerade das letzte Szenario macht die Blockchain prinzipiell für den Handel mit Gebrauchtsoftware interessant, denn auch hier ist der Nachweis wichtig, dass die angebotenen Lizenzen dem Verkäufer gehören und rechtmäßig veräußert werden, also nicht gefälscht sind. Allerdings funktioniert dieser Nachweis auf der Blockchain nur dann, wenn der Lebenszyklus einer Lizenz von Anfang an dort abgebildet wird. Steigt ein Verkäufer oder Reseller von gebrauchter Software dagegen erst in einem bereits laufenden Lebenszyklus in die Blockchain-Verifizierung ein, entfällt genau diese Fälschungssicherheit, denn er könnte theoretisch auch mit unrechtmäßig erworbenen Lizenzen einsteigen.

Nehmen wir zum Beispiel eine Volumenlizenz von Microsoft Office 2016. Als das Programm 2015 erschien, war die Blockchain im Gebrauchtsoftware-Markt noch völlig unbekannt. Kauft ein Softwarehändler heute Office-Lizenzen auf, prüft er ihre Rechtmäßigkeit, wird jedoch nirgends kryptografisch abgesicherte Verkettungen über den Werdegang finden, weil es diese Option zum Start von Office 2016 schlicht noch nicht gab. Das hält aber Gebrauchtsoftware-Händler nicht davon ab, auf dem Markt für gebrauchte Computerprogramme das Gegenteil zu suggerieren und als Beleg für eine vollständig dokumentierte Lizenzkette die Blockchain anzuführen. Sie gaukeln damit eine Sicherheit vor, die diese Technologie überhaupt nicht bieten kann.

Verifizierte Sicherheit auch ohne Blockchain

Es gibt aber auch andere Angebote und Wege im Gebrauchtsoftware-Markt. Sie bieten für die Verifizierung gebrauchter Software dieselbe Sicherheit wie die Blockchain – können im Unterschied zu ihr aber im laufenden Lebenszyklus einer Software jederzeit starten. So ist es möglich, Lizenzen wie etwa von Office 2013, Windows Server 2016 oder der Adobe Creative Suite 6 über Wirtschaftsprüfer verifizieren zu lassen. Sie dokumentieren gegenüber Kunden, dass die angebotenen Lizenzen dem ursprünglichen Verkäufer tatsächlich gehörten und rechtmäßig veräußert wurden. Diese Lizenzen genügen den Audit-Anforderungen der Software-Hersteller bei etwaigen Plausibilitätsprüfungen.

Auch kann die gewünschte Anonymität gewahrt werden: So können u.a. die Kundendaten der veräußernden Unternehmen geschützt werden. Der Käufer erhält zwar eine verifizierte Softwarelizenzen, aber keine Daten über die Erstbesitzer.

Die Diskussion um die Blockchain stellt zweifellos die richtigen Fragen. Ein genauerer Blick kann aber durchaus zur Folge haben, dass die Antworten außerhalb dieser Technologie gegeben werden. Stand heute jedenfalls liefert die Blockchain gegenüber herkömmlichen Methoden und Technologien nicht das versprochene Plus an unabhängiger Kontrolle, Transparenz oder zusätzlicher Transaktionssicherheit.

Bildquelle: Vendosoft

]]>
IT-Mittelstand Startseite it-zoom Software Infrastruktur Organisation Asset- und Lizenzmanagement
news-23818 Sat, 31 Aug 2019 07:44:00 +0200 Cloud für mehr Gemeinschaft http://www.it-zoom.de/it-mittelstand/e/cloud-fuer-mehr-gemeinschaft-23818/ Hohe Kosten, aufwendige Pflege und Wartung und die schwierige Anforderung, stets auf dem neuesten Stand der Technik zu sein: Dieser Probleme hat sich das Sozialwerk St. Georg durch die Zusammenarbeit mit einem Managed Service Provider (MSP) entledigt. Eigene Hardware oder gar ein eigenes Rechenzentrum sucht man bei dem Sozialwerk heute vergebens. Weil klassische Anwendungen, etwa von Microsoft, ausgelagert wurden, bleibt nun mehr Zeit für das Wesentliche – das stimmt Klienten und Mitarbeiter zufrieden. „Die besten Ergebnisse erzielt man, wenn man sich auf die Aufgaben konzentriert, auf die man spezialisiert ist. Aufgaben, die andere besser ausführen können, sollte man hingegen auslagern“, sagt Thomas Grigo. Für den Ressortleiter IT und Telekommunikation beim Sozialwerk St. Georg in Gelsenkirchen bedeutet das: Der Systembetrieb und klassische Anwendungen wie Microsoft Outlook oder Navision werden extern gemanagt. Und zwar in der nach ISO 27001 zertifizierten Cloud des Dortmunder Anbieters ahd. Andere Anwendungen wie z.B. branchenspezifische Software werden von Grigo und seinem Team gepflegt. Durch diese Arbeitsteilung können sich die Mitarbeiter des Sozialwerks auf ihre eigentlichen Aufgaben konzentrieren und sich stärker auf ihre Klienten fokussieren. So steigt beim Personal die Arbeits- und bei den Klienten die Lebensqualität.

Mit Managed Services zu mehr Teilhabe und Datenschutz

Diesem Ansatz kommt gerade vor dem Hintergrund der baldigen Einführung des Bundesteilhabegesetzes eine wachsende Bedeutung zu. Das Gesetz soll Menschen mit Assistenzbedarf mehr Teilhabe und mehr Selbstbestimmung ermöglichen und sieht u.a. die Wahlfreiheit des Wohnortes vor. Die Folge: Auch soziale Einrichtungen wie St. Georg sehen sich einem steigenden Konkurrenzdruck ausgesetzt. „Eine Möglichkeit, um attraktiv zu bleiben, ist es, neue digitale Mehrwerte für die Bewohner zu schaffen“, erklärt Grigo. „Der Umzug unserer IT-Landschaft in die Cloud hat die dafür nötigen Freiräume geschaffen.“ Diese neu gewonnenen Freiräume können etwa zur Prozessoptimierung oder zur Implementierung digitaler Systeme für die Klientenbetreuung genutzt werden.

Dies ist ein Artikel aus unserer Print-Ausgabe 7-8/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Eine weitere Herausforderung stellt die DatenschutzGrundverordnung (DSGVO) dar. Diese gilt auch für Unternehmen, die im sozialen Umfeld tätig sind. Denn hier werden besonders viele sensible Daten verarbeitet, um beispielsweise in einem gesundheitlichen Notfall alle nötigen Informationen vorzuhalten. Doch unterliegen diese Daten nach DSGVO einem besonderen Schutz. So gilt es u.a., sie vor Manipulation, Fälschung oder dem Zugriff unbefugter Dritter zu schützen. Die Einhaltung der Vorschriften muss zudem jederzeit nachweisbar sein und Datensätze müssen, wenn vom Betroffenen gewünscht, vollständig gelöscht werden können. Weil die Daten des Sozialwerks in der Cloud liegen, sind sie bestmöglich geschützt und die umfangreichen Anforderungen der DSGVO werden erfüllt. Statt also selbst den aufwendigen Aufbau von DSGVO-konformen Strukturen zu realisieren, setzt Grigo auf die Managed Services der ahd und bewegt sich so auf „juristisch festem Boden“. Dabei betont der IT-Experte auch, dass gerade bei solchen Diensten ein gewisses Vertrauen zum Anbieter herrschen muss.

Cloud war der richtige Weg

Belegt wird dieses Vertrauen auch durch die Vertragsverlängerung zwischen dem Sozialwerk und dem MSP, die Ende 2018 stattgefunden hat. „Die Basis für unsere Partnerschaft ist eine offene und ehrliche Kommunikation“, betont Grigo. Diese habe schon vor rund fünf Jahren bestanden, als er die Auslagerung des klassischen IT-Betriebs in die Cloud vorantrieb. Damals war St. Georg – vor allem im sozialwirtschaftlichen Umfeld – mit diesem Schritt ein Vorreiter. Blickt Grigo heute zurück auf das bisher Erreichte, fühlt er sich bestätigt. „Damals haben wir die Zeichen der Zeit recht früh erkannt und davon profitiert: Die Migration in die Cloud hat zu reduzierten Kosten, mehr Gestaltungsraum sowie zu erhöhter Sicherheit und Transparenz geführt.“ Dementsprechend ist sich der IT-Experte sicher: „Wer sich dem Thema Cloud heute immer noch verschließt, wird in Zukunft abgehängt.“

Sozialwerk St. Georg e.V.

  • Standort: Gelsenkirchen
  • Gründungsjahr: 1952
  • Geschäftsfeld: soziale Dienstleistungen
  • Mitarbeiter: rund 2.700
]]>
IT-Mittelstand Startseite it-zoom IT-Dienstleistung / Outsourcing