Upload
medienhaus-verlag-gmbh
View
214
Download
2
Embed Size (px)
DESCRIPTION
IT-MITTELSTAND
Citation preview
im interviewAntje von Dewitz, Geschäftsführerin von Vaude, CFO Erwin Gutensohn (re.) und IT-Leiter Harald Reiser
Seite 20
ControllingController verlangen nach Bedienbarkeit Seite 26
it-finanzierungNeue Quellen anzapfen Seite 38
baustelle rechenzentrumKleine Schritte, große WirkungSeite 56
Im Teamauf
Gipfel-kurs
G 5 9 6 3 8 w w w . i t m i t t e l s t a n d . d eÖsterreich: 3,30 eUr LUxembUrg: 3,45 eUr
schweiz: 5,90 sFr DEUTSCHLAND: 3,00 EURI T- M I T T E L S TA N D 1- 2 / 2 0 12
MEDIENHAUS VERLAGPostfach 300111 • 51411 Bergisch Gladbach
Postvertriebsstück • »Entgelt bezahlt«
Effi ziente Bereitstellung.Leichter Zugriff.
Sicherheit auf Unternehmensniveau.Alles arbeitet zusammen.
Microsoft® Offi ce 365. Arbeiten Sie zusammen
in der Microsoft-Cloud mit Offi ce, Exchange,
SharePoint® und Lync™. Bereits ab 9 Euro* pro Nutzer und Monat. Beginnen Sie jetzt kostenlos Ihre persönliche Testphase auf Offi ce365.de
* P e s zuzüg ch gesetz che Meh we tsteue .
© 2012 M c osoft Co po at on. A e Rechte vo beha ten.
Folgendes Szenario: Ein deutscher Anbieter von CRM-Software, der seine Lösung über die Cloud vertreibt, zitiert im unternehmenseigenen Web-Blog den Deut-schen Anwaltsverein (DAV). In diesem Zitat geht es um die Frage, wo in die Cloud ausgelagerte Daten von Geset-zes wegen liegen müssen. Dass die Aussagen des DAV die Ansicht des deutschen Anbieters bekräftigen, ist klar.
Ein undramatischer Vorgang, mag man meinen. Wenn nicht plötzlich eine einstweilige Verfügung ins Haus geflattert käme. Absender ist ein US-amerikanischer Mit-bewerber, der die Sache mit dem Datenlagerort anders interpretiert und die besagten Zitate aus dem Zusam-menhang gerissen sieht. Mal abgesehen davon, ob und inwieweit die in der Verfügung enthaltenen Forderungen juristisch haltbar sein mögen, mutet es doch befremdlich an, wenn man die Meinung eines in dieser Angelegenheit offenkundig objektiven Dritten nicht zitieren darf. Auch, wenn es nur Auszüge sind. Solange man die Quelle angibt...
Wieso begegnet man sich in einer solchen Frage nicht von vorneherein auf der Argumentationsebene und bildet Meinungen durch Fakten? Im Sinne der Sache des Cloud Computing ist ein solches Vorgehen in meinen Augen nicht.
Viel Spaß beim Lesen,
Guido Piech
I T -M ITTelsTand · ausgabe 1 -2 | 2012
vorworT
Guido Piech,verantwortlicher Redakteur IT-MITTELSTAND
Zurückauf die Ebene der
Argumente
Kontaktieren Sie unsams.Solution AG
T +49 21 31 40 66 9-0 . [email protected]
Der Auftragsmanager.
Absolute Transparenz ist der wesentliche Faktor für Einzel-, Auftrags- und Variantenfertiger,
wenn es um die effiziente und flexible Steuerung aller Geschäftsprozesse geht. ams.erp bietet
die opti male Lösung entlang der gesamten Wert-schöpfungskette und liefert damit eine starke Basis
für Ihren Erfolg. Mit der Perfektion, die Prozesse in der Einmalfertigung benötigen. Vom CRM
über die konstruktions begleitende Fertigung bis zur Montage und Servicemanagement – und
das in mehreren Sprachen.
Profitieren Sie von der Beratungs- und Umsetzungs-kompetenz aus über 500 erfolgreichen CRM/ERP-Kundenprojekten für mehr als 19.000 Anwender
aus unterschiedlichen Auftragsfertigungs-Branchen. Mit höchster Prozesssicherheit zur Steigerung
Ihrer Wettbewerbsfähigkeit. Denn wir verstehen, was Ihnen wichtig ist.
Nutzen Sie Ihre Chancen.
amsD i e E R P - L ö s u n g
Prozesse verstehen. Transparenz gestalten.
An alle Einzel-, Auftrags- und Variantenfertiger
ww
w.e
fp.d
e
Besuchen Sie uns vom
06. – 10. März 2012
auf der CeBIT 2012
Halle 5, Stand F01
ams – die erp-Lösung Prozesse für
Individualisten
AMS_RZ_AZ_73x297_Baby_CeBIT.indd 1 25.01.12 11:20
I T -M ITTelsTand · ausgabe 1 -2 | 20124
seITe
26
sofTware
fIbu, rewe & conTrollIng
MarkT
Trends6 Mobile erobert MittelstandKleine und mittlere Unternehmen setzen vermehrt auf den Einsatz mobiler Endgeräte.
8 Angst vor Wolken und HackernDie Sicherheit bei der Nutzung von Cloud Computing und die Abwehr von Hackerangriffen werden 2012 die größten Herausforderungen für die deutsche Wirtschaft in Bezug auf IT-Sicherheit sein.
10 Anwender im PortraitDie Einführung einer neuen Finanzbuchhaltung sorgte bei der Süddeutschen Klassenlotterie für erhöhte Transparenz und schnellere Prozesse.
Cloud Services12 Dunkle Wolken über Nordamerika?Wer Daten in die Cloud auslagert, gibt sie zugleich den US-Behörden preis. Stimmt das wirklich?
Personality14 „Langjährige Geschäftsbeziehungen sind trumpf“Nachgefragt bei Alexander Wallner, Area Vice President Germany bei NetApp
Datenschutz16 Im Blindflug: Augen zu und durchIn Deutschland haben nur 59 Prozent der mittelständischen Unternehmen mit bis zu 500 Beschäftigten ein Datenschutzkonzept, in dem alle personenbezogenen Informationen aktuell zusammengefasst sind.
Praxis18 Damit die Rädchchen ineinandergreifenUnternehmen der Fertigungsbranchen stehen, unabhängig von ihrer Größe, vor den gleichen Herausforderungen. Der globale Wettbewerb erhöht den Innovations- und Kostendruck.
Controller verlangen nach BedienbarkeitBusiness Intelligence (BI) hat sich im Mittelstand durchgesetzt. Die Lösungen müssen sich vor allem einfach bedienen und schnell installieren lassen. Doch nicht immer reichen Grundfunktionen aus.
seITe
14
Personality„Langjährige Geschäfts-beziehungen sind trumpf“: Nachgefragt bei Alexander Wallner, Area Vice President Germany bei NetApp
sTandards
3 Vorwort: „The Land of the Free“ als Vorbild?36 Buchtipps zum Thema Fibu, Rewe & Controlling70 Veranstaltungen82 Vorschau auf Heft 3/201282 Impressum
organIsaTIon
TITelInTervIew
Im Team auf GipfelkursIm Gespräch mit Antje von Dewitz, Geschäftsführerin von Vaude, Erwin Gutensohn (li.), CFO und Mitglied der Geschäftsleitung, sowie Harald Reiser, CIO – Leiter IT im Unternehmen
seITe
20
I T -M ITTelsTand · ausgabe 1 -2 | 2012 5
jANuAR/feBRuAR 2012seITe
38seITe
56
organIsaTIon
IT-fInanzIerungInfrasTrukTur
rz-lösungen
Aus mehreren Quellen schöpfenDie Staatsschuldenkrise und labile Weltwirtschaftslage scheinen den Mittelstand kaum zu beeindrucken. Im Gegenteil: Für das Jahr 2012 zeigt er laut Bitkom gar positive Investitionsbereitschaft. Jedoch sollten die Unternehmen bei der IT-Finanzierung evaluieren, ob sie auf Kredite oder besser alternative Modelle zurückgreifen.
Baustelle RechenzentrumDie Welt der unternehmensinternen Rechenzentren befindet sich im Umbruch. Auf dem Weg zu einer umfassenden Konsolidierung stoßen IT-Verantwortliche neben rein technologischen Aspekten schnell auf grundsätzliche Erwägungen.
sofTware
Fibu, Rewe & Controlling32 Neues AnalysepräparatViele Unternehmen vertrauen nach wie vor eher auf Excel als auf moderne BI-Lösungen. Torsten Rustmann, Prokurist und kaufmännischer Leiter bei der Dr. Loges + Co. GmbH, berichtet über seine Vorgehensweise.
34 Qualität und Durchlaufzeiten optimierenVereinfachte Analysen über große Daten-bestände hinweg sowie die Einführung eines einheitlichen elektronischen Berichtwesens waren wesentliche Anforderungen der UK-Bund für den Einsatz einer BI-Lösung.
37 Gläserne ProzesseDie Glas Bau Kunst GmbH verbesserte ihre kaufmännischen Abläufe vom Angebot bis zur Verbuchung der Einnahmen.
organIsaTIon
IT-Finanzierung44 Genügend Substanz bei
SchlechtwetterInterview mit Werner Merkel, Bereichsleiter Garantie & Kaution bei Axa, über die Rolle von Investitionsabsicherungen im Falle einer Kreditfinanzierung
46 ein lohnendes Geschäft?Mietmodelle können eine echte Alternative sein und finanzielle Spielräume erhöhen.
48 Streuung des RisikosInterview mit Hajo Engelke, COO bei Debitos, über verschiedene Finanzierungsquellen
organIsaTIon
Projektmanagement50 ProjektfallenSelbst erfahrene Manager von Großprojekten können die Konsequenzen ihres Handels oft nicht richtig einschätzen.
54 Warum viel Geld für ungelöste Konflikte ausgeben?
Im Gespräch mit Petra Kastenholz, Wirtschafts-mediator, Coach, langjährige Projektleiterin und Führungskraft in einem großen IT-Unternehmen
InfrasTrukTur
RZ-Lösungen62 Drei fragen an......Thorsten Grosse, Geschäftsführer bei IP Exchange, und Norbert Keil, Enterprise Account Manager IT Business bei APC
64 Sicherer Raum für die ITInterview mit Thomas Sting und Ralf Siefen, Gründer und Geschäftsführer von proRZ
66 Nicht nur für die GroßenVirtualisierung wird bis dato meist mit dem Betrieb in großen Rechenzentren in Verbindung gebracht. Allerdings können virtuelle Techniken auch mittelständischen Unternehmen helfen.
68 Kein WildwuchsSteht in einem Unternehmen eine grundlegende Hardwaremodernisierung an, sieht die Planung fast immer eine virtuelle IT-Infrastruktur vor.
69 Roter faden im SpeicherUm seine heterogene Storage-Umgebung einheitlich zu verwalten, setzt Gütermann eine neue Speichersoftware ein.
sTraTegIe
Cloud Computing70 Onlineservices als ZugpferdIm Gespräch erklärt Werner Leibrandt, bei Microsoft Deutschland für die Markt- und Wettbewerbsstrategie verantwortlich, wie sich Office 365 gegenüber Wettbewerbsprodukten positioniert.
sTraTegIe
Social Media74 f-Commerce: Spielerei oder
lohnendes Geschäftsmodell?Pro & Contra – IT-MITTELSTAND fragte bei zwei Experten nach.
76 Wie tickt das unternehmen?Ein Kommentar von Henry Walther, Geschäftsführer der Softwerk GmbH, über den großen Nutzen von kleinen Lösungen aus dem Social-Software-Umfeld
I T -M ITTelsTand · ausgabe 1 -2 | 2012
MarkT | Trends
6
Aus Liebe zum mitteLstAnd◗ Comparex übernimmt mit sofortiger Wirkung die Data-
log Software AG. Damit übertrifft der IT-Dienstleister mit deutschen Wurzeln die Milliarden-Euro-Umsatzmarke und stärkt die Kompetenz im Mittelstand.
Kurz- meldungen
unternehmen
Jedox übertrifft erwArtungen◗ Ein Umsatzwachstum von 61 Prozent verzeichnet die
Jedox AG, Hersteller von Business-Intelligence-Software (BI) für 2011. Das Unternehmen konnte im Lizenzge-schäft mit der BI-Suite über 200 Neukunden gewinnen.
➔
Urteilsticker Zusammengestellt von Kleiner rechtsanwälte (www.kleiner-law.com)
OLG Oldenburg: Schadenersatz für Zerstörung von Daten
Beschädigungen von Stromkabeln bei Bauarbeiten beschäftigen immer wieder die Gerichte. In einem vom Oberlandesgericht Oldenburg jüngst entschiedenen Fall kam es bei Schachtarbeiten zu einer Beschädigung eines Mittelspannungskabels der Stadtwerke Osnabrück. Dies führte zu einem Stromausfall bei einem Automobilzulieferer, dessen Maschinen wegen einer Veränderung der Steuerungssoftware nicht sofort wieder hochgefahren werden konnten. Die Techniker des Automobilzulieferers mussten zunächst die Software neu auf die Computer laden, wofür 374 Arbeitsstunden anfielen.
Das Oberlandesgericht Oldenburg bejahte einen Schadensersatzanspruch des Automobilzulieferers gegen das Bauunternehmen auf Ersatz der Arbeitsstunden (Beschluss vom 24.11.2011, Az. 2 U 98/11). Die Zerstörung von Daten auf einer Festplatte stelle eine zum Schadensersatz verpflichtende Eigentumsverletzung dar. Hierfür sei es irrelevant, dass die Daten lediglich neu heruntergeladen werden mussten, da bei der Speicherung auf magnetischen Datenträgern eine Verkörperung des Daten bestandes im Material vorliege, so dass eine Eigentumsverletzung schon dann anzunehmen sei, wenn die Magnetisierung von Speichermedien modifiziert werde.
Bei Stromausfällen aufgrund von fehlerhaft ausgeführten Bauarbeiten sollte daher geprüft werden, ob man Schadensersatzansprüche gegen das jeweilige Bauunternehmen gelten machen kann.
Kleine und mittlere Unterneh-men setzen einerseits vermehrt auf den Einsatz mobiler Endgeräte, andererseits herrscht bei vielen bereits etablierten EBusinessThemen noch Nachholbedarf. Das verdeutlicht die Studie „Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2011” des Netzwerks Elektronischer Geschäftsverkehr (NEG).
sprung geschafft
Innovation und Technologisierung schreiten weiter voran – so das Ergebnis der NEGStudie. Im Geschäftsalltag von mittelständischen und kleinen Unternehmen aus Handel, Dienstleistung, Industrie oder Handwerk sind Kommunikation, Vertragsabschlüsse und Organisation ohne die Unterstützung digitaler Medien mittlerweile unvorstellbar.
Nach ihrem Siegeszug im privaten Bereich haben Smartphone, Tablet und Netbook auch den Sprung in die Geschäftswelt geschafft. Und auch für kleine und mittlere Unternehmen werden mobile EBusinessAnwendungen immer attraktiver. Dennoch gilt, dass größere Unternehmen mobile Businessanwendungen etwas intensiver nutzen. Zudem weisen diese eine höhere Nutzungsintensität des Internets auf, z.B. bei OnlineBeschaffung, Schutzmaßnahmen vor ITAngriffen oder Datensicherung. Dabei gilt meist auch: Je kleiner ein Unternehmen ist, desto höher ist sein Informationsbedarf. Informationen fehlen vor allem in den Bereichen Webcontrolling, Logistiksupport oder bei Technologien wie RFID. Auch die Integration von Web2.0Elementen auf Websites ist den meisten nicht vertraut. www.ecchandel.de
Mobile erobert Mittelstand
internetnutzung – top-Aufsteiger e-Business-Anwendungen Basis: 1.724 > n >1.271
Skala von 1 bis 5: 1 = keine Nutzung; 5 = sehr intensive Nutzung | Quelle: NeG
Online-Werbung:
2,12 Nutzung 2011
3,28 Nutzung 2013
innovative technologien:
2,09 Nutzung 2011
3,16 Nutzung 2013
elektronische rechnungslegung:
2,09 Nutzung 2011
3,11 Nutzung 2013
innovative Web-Angebote:
2,07 Nutzung 2011
3,09 Nutzung 2013
Web-2.0-elemente auf der Webseite:
1,85 Nutzung 2011
3,04 Nutzung 2013
Prognostiziertes Nutzungsverhalten von mobilen Anwendungen Vergleich nach Unternehmensgröße Basis: 729 > n >143 | Quelle: NeG
Wir werden uns weiterhin informieren und mögliche Anwendungen testen:
64,5 %
62,6 %
66,7 %
56,3 %
in zwei Jahren sollen erste Anwendungen integriert sein:
13,8 %
16,8 %
12,5 %
31,3 %
in zwei Jahren soll ein umfassendes mobiles System integriert sein:
6,4 %
2,8 %
2,1 %
6,3 %
Mobile Anwendungen kommen für uns auch in zwei Jahren nicht in Frage:
15,2 %
17,8 %
18,8 %
6,3 %
kleinstunternehmen kleine Unternehmen
Mittlere Unternehmen Großunternehmen
MarkT | Trends
8 IT-MITTelsTand · ausgabe 1 -2 | 2012
reLeAse 10 bringt mobiLität◗ Die Aastra Deutschland GmbH bringt eine neue Version
der OpenCom 100 auf den Markt. Mit dem Release 10 der Telefonanlage für kleinere und mittlere Unternehmen gibt es u.a. Neuerungen im Bereich der SIP-Integration.
Kurz- meldungenProdukte
unter der hAube Arbeitet der dAtenturbo◗ In den letzten Wochen standen eher die Veränderungen
der Benutzeroberfläche von Windows 8 im Fokus. Doch auch unter der Haube tut sich eine Menge. Wie bei jeder Version modernisiert Microsoft sein Betriebssystem.
➔
Die Sicherheit bei der Nutzung von Cloud Computing und die Abwehr von Hackerangriffen werden 2012 die größten Herausforderungen für die deutsche Wirtschaft in Bezug auf ITSicherheit sein.
Dies geht aus der Studie „ITSicherheit und Datenschutz 2012“ hervor, die die nationale Initiative für Informations und Internetsicherheit (Nifis e.V.) zum Jahreswechsel vorgelegt hat. Laut der Umfrage sorgen sich 64 Prozent der Unternehmen um die ausreichende Sicherheit beim Cloud Computing. Für 59 Prozent steht der Schutz vor Hackerangriffen 2012 an erster Stelle. 53 Prozent räumen dem
Thema Datenschutz eine weiterhin hohe Priorität ein.
Weniger als ein Drittel erachten Verhaltensregeln für Facebook & Co. am Arbeitsplatz als notwendig. Die Aufstellung und Einhaltung von Compli
anceRegeln halten 17 Prozent der befragten Fach und Führungskräfte 2012 für wichtig, 12 Prozent die Datensicherung und Archivierung. Nicht einmal ein Zehntel hat Bedenken, dass die eigenen Mitarbeiter Daten entwenden könnten.
„Das Vertrauen in die eigene Belegschaft ist wichtig, darf aber nicht mit Nachlässigkeit verwechselt werden“, mahnt Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der nationalen Initiative für Informations und Internetsicherheit. Häufig sei gar nicht der Datenklau das Problem, sondern nachlässiger Umgang mit Daten. Nifis rät Unternehmen 2012, Richtlinien zum Umgang mit externen Datenträgern und der Nutzung von Internet, EMail und sozialen Netzen einzuführen. www.nifis.de
ANgst vor Wolken und Hackern
„Das Vertrauen in die eigene Belegschaft ist wichtig, darf aber nicht mit Nachlässigkeit verwechselt werden“, …… mahnt Rechtsanwalt Dr. thomas lapp, Vorsitzender der nationalen Initiative für Informations- und Internetsicherheit.
Zum Jahresende beendete der Mittelstand seinen Höhenflug vom Herbst, die Dynamik der wirtschaftlichen Entwicklung hat gegenüber November deutlich nachgelassen. Der Index der realisierten Umsätze brach gegenüber dem Vormonat um 13 Punkte ein und liegt derzeit bei 104 Punkten. Firmen mit gestiegenen Umsätzen waren somit bei weitem nicht mehr so stark in der Überzahl wie im Vormonat. Auch die wirtschaftlichen Erwartungen an die kommenden drei Monate haben sich deutlich eingetrübt. Der Erwartungsindex gab gegenüber dem Vormonat um 11 Punkte nach. Der aktuelle Indexwert von 109 Punkten zeigt dennoch, dass eine deutliche Mehrheit der Unternehmen zuversichtlich auf den Jahresbeginn schaut und Umsatzsteigerungen erwartet.
ein klares Minus
Im Jahresvergleich mit 2010 wurde das Umsatzniveau des Vorjahres deutlich unterschritten. Der aktuelle Lageindex liegt 12 Punkte unter dem Wert vom Dezember 2010. Noch drastischer gegenüber dem Vorjahr ist das Minus bezüglich der wirtschaftlichen Zukunftsaussichten, diese liegen 15 Zähler unter dem Vorjahreswert.
Bis auf die Industrie erzielten im Dezember sämtliche gewerbliche Branchen gegenüber dem Vormonat überwiegend gestiegene Umsätze. In besonderem Maße traf dies auf den Handel, die Energie/Wasserversorger
und vor allem auf das Finanzgewerbe zu. Was die Perspektiven für die ersten drei Monate des neuen Jahres betrifft, so setzt sich das Dienstleistungsgewerbe mit 117 Punkten an die Spitze. Bei einem Indikator von 82 Punkten sind die Unternehmen, die ein Umsatzwachstum erwarten, deutlich in der Minderheit. In allen übrigen gewerblichen Wirtschaftszweigen überwog der Optimismus.
Im Dezember konnte das Ausgabenniveau für Informations und Kommunikationstechnologie des Vormonats gehalten werden. Die Ausgabenplanungen für die nächsten drei Monate konnten das hohe Niveau nicht halten. Der Indikator von 120 Punkten zeigt jedoch, dass die Mehrheit der mittelständischen Unternehmen mit positiven IT/TKInvestitionsabsichten in das neue Jahr startet. www.techconsult.dewww.fujitsu.com
JAHresWecHsel 2011/2012:
Abkühlung
Mehrheit der Unternehmen mit positiven IT/TK-Investitionsabsichten für 2012
Das neue SymantecTM NetBackupTM 7.5 und Backup ExecTM 2012
Eine einzige Lösung für VMware®-, Hyper-V®- und physische Server
Wiederherstellung einzelner Dateien, Deduplizierung und Richtlinienverwaltung
Neue V-Ray-Technologie für optimalen Einblick in die gesamte Umgebung
Automatische Sicherung neuer oder verschobener VMs
www.symantec.de/betterbackup
BETTER BACKUP FOR ALL.
PRODUCT-LAUNCH LIVE!
Besuchen Sie uns auf der CeBIT 2012!
Hannover Messe06.-10. März 2012Halle 2, Stand B29
PRINT_SYM_CeBIT_AZ_IT_Mittelstand_210x297_100212.indd 1 13.02.12 11:40
MarkT | anwender IM PorTraIT
10 IT-MITTelsTand · ausgabe 1 -2 | 2012
Glück verbunden mit Tradition: Die Süddeutsche Klassenlotterie (SKL) mit Sitz in München ist die Staatslotterie der Länder
BadenWürttemberg, Bayern, Hessen, RheinlandPfalz, Sachsen und Thüringen. Sie ist eine Anstalt öffentlichen Rechts und wurde bereits 1947 gegründet. Als Staatslotterie bietet sie ihren Teilnehmern diverse staatlich garantierte Chancen auf große und kleine Geldgewinne. Pro Jahr führt die SKL zwei Lotterien durch, die jeweils am 1. Juni und am 1. Dezember starten. Im klassischen „Millionenspiel“ beispielsweise warten während der gesamten Spielzeit täglich mindestens eine Million Euro auf glückliche Gewinner.
Hinter dem variablen Gewinnsystem verbirgt sich eine ebenso komplexe Softwarelandschaft im Unternehmen. Diese besteht aus verschiedenen Standardsystemen in den einzelnen Abteilungen sowie aus einer eigenen Abrechnungssoftware und einer Finanzbuchhaltung. Als die sich im Einsatz befindende kaufmännische Software an ihre Leistungsgrenzen stieß, beschloss die SKL, das System durch eine leistungsfähigere Software abzulösen und gleichzeitig funktional zu erweitern: Neben der Finanzbuchhaltung sollte auch eine Kostenrechnung und Anlagenbuchhaltung neu eingeführt werden. Die Software SQLRewe der Firma Syska überzeugte durch Flexibilität, das moderne Bedienkonzept sowie verschiedene Möglichkeiten zum Datenimport.
Die Abteilung Finanzen kümmert sich bei der SKL um die Finanzbuchhaltung und den Zahlungsverkehr. Ein intelligentes Rechnungswesen als umfassendes Informationssystem, das operative und bilanzielle Kennzahlen zur Steuerung liefert, ist dabei das Herzstück der Abteilung. Dies ist bei einer Lotterie mit über 3.000.000 teilnehmenden Losnummern, zehn Fachabteilungen sowie einer Vertriebsorganisation mit derzeit 90 staatlichen Lotterieeinnahmen und 1.257 amtlichen Verkaufsstellen im Lotteriegebiet ein enormer Aufwand, den es zu optimieren galt.
individualschnittstelle erforderlich
Die Besonderheit des Projektes lag in der Anbindung des SKLeigenen individuellen Abrechnungssystems, für das eine neue Schnittstelle programmiert werden musste. Da die Lotterie aus sicherheitstechnischen Gründen keinen externen Zugriff erlaubt, kam für die Abwicklung des gesamten Projekts – also die Implementierung und Entwicklung – nur ein Dienstleister vor Ort in Frage. Die Entscheidung fiel auf den SyskaPartner Acea aus Oberschleißheim bei München. Dieser erstellte im ersten Schritt eine Interimsschnittstelle basierend auf einer Textdatei des Altsystems. Fehlende Informationen, beispielsweise die Kostenstelle, wurden ergänzt, um auf diese Weise die Daten für die neue Software und auch neue Einsatzbereiche wie die Kostenrechnung aufzubereiten.
Die Einführung einer neuen Finanzbuchhaltung sorgte bei der Süddeutschen Klassenlotterie für erhöhte Transparenz und schnellere Prozesse.
Das
süddeutsche Klassenlotterie (sKl)Branche: Finanz-dienstleistungen/Glücksspielstandort: Münchengründung: 1947gesamtmitarbeiter-zahl: 47Zahl der it- Mitarbeiter: sechsUmsatz im abgelau-fenen geschäfts-jahr: 245 Mio. eurowww.skl.de
LosgroSSe
anwender IM PorTraIT | MarkT
1 1IT-MITTelsTand · ausgabe 1 -2 | 2012
Im zweiten Schritt programmierte der Partner eine transaktionssichere, vollautomatisierte Schnittstelle. Sie basiert übergreifend auf den Datenbanksystemen Oracle und MicrosoftSQLServer. Die Besonderheit in der Schnittstelle liegt in ihrem hohen Automatisierungsgrad mit integriertem Fehlerhandling: Sobald neue Daten der Klassenabrechnung im internen Abrechnungssystem vorhanden sind, erhält der Mitarbeiter in der Finanzbuchhaltung automatisch eine EMail, in der darüber informiert wird. Gleichzeitig meldet das System aktiv, ob diese Daten in Ordnung oder möglicherweise fehlerhaft sind. Der Mitarbeiter kann die Daten anschließend überprüfen, korrigieren und freigeben.
Mit dem neuen Modul für die Kostenrechnung nimmt die SKL auch ihre internen Kostenverursacher genauer unter die Lupe. Bevor das SyskaModul zur Kostenrechnung zum Einsatz kam, war das Berichtswesen enorm aufwendig und zeitintensiv. Jetzt können die Mitarbeiter die Auswertungen einfach selbst erstellen – ein Gewinn an Arbeitserleichterung und Prozessoptimierung. Marita Schultz
Persönliche DatenName: rolf PetermannAlter: 51 Jahregrößte Hobbys: Garten und Motorrad fahrenAusbildung und Werdegang: 1988 Ausbildung zum Handelsfachwirt und 1999 Prüfung zum Bilanzbuchhalter, danach 15-jährige tätigkeit als Verwaltungsleiter und Leiter der Bilanzbuchhaltung in verschiedenen raab-karcher- und Veba-tochtergesellschaften; seit 2001 Bereichsleiter Finanzen und seit 2002 referatsleiter Personal und Finanzen bei der Süddeutschen klassenlotterieDerzeitige Position: Leiter Personal und Finanzen bei der Süddeutschen klassenlotterie in München
Kurz und knappIn unserem Unternehmen spielt die Informationstechnologie die wichtigste Rolle …… in der Lotteriebuchführung, der Geschäftsbuchhaltung und bei der Vernetzung der einzelnen Fachabteilungen. Hierzu zählen unter anderem kundenservice, Vertrieb, Marketing, controlling und eDV.
In unserer Branche muss IT-seitig in der Regel am meisten in die …… Aktualisierung vorhandener Programme und in die Beschaffung neuer Programme investiert werden.
Die notwendigen Mittel vorausgesetzt würde ich sofort folgendes IT-Projekt anstoßen …… Das neue Projekt läuft bereits. es handelt sich um die erstellung der „Neuen Lotterie-programme“.
Von IT-Anbietern für den Mittelstand erwarte ich …… zeitnahe Lösungsvorschläge zu einem akzep-tablen Preis-Leistungsverhältnis
Optimaler Support zeichnet sich dadurch aus, dass …… er meinen Geschäftsbetrieb kennt und auch vor Ort die anstehenden Probleme lösen kann. Die lokale Nähe ist für uns besonders wichtig.
KOMMeNtAr
Nicht vergessen!Besuchen Sie uns auf der CeBIT 2012:
06.–10. März in Halle 3, Stand J20!
Jetzt neu!Das Fachforum zu OPS:
www.ops-blog.de
RZ_KON_OPS_ITMittel_St_CE_einzeln.indd 1 06.02.12 13:13
MarkT | cloud servIces
Unternehmen in Deutschland wähnen sich sicher, wenn sie einem CloudAnbieter sensible
Unternehmens oder gar Kundendaten anvertrauen: Seit der Novelle des Bundesdatenschutzgesetzes zum September 2009 gelten strenge sicherheitsrelevante Anforderungen hinsichtlich der Auslagerung von Daten im Rahmen einer Auftragsdatenverarbeitung. Doch wie sicher ist die Auslagerung wirklich? Was passiert, wenn ein CloudAnbieter seinen Hauptsitz zum Beispiel in den USA hat, wo die Rechtslage ganz anders ist? CloudAnbieter mit Hauptsitz in den USA müssen den USStrafverfolgungsbehörden Zugriff auf ihre gespeicherten Kundendaten gewähren. Dies umfasst auch Daten, die in deren europäischen Rechenzentren liegen. Grundlage dafür ist das amerikanische Antiterrorgesetz, der USA Patriot Act.
Auslagerung sensibler Daten
Kann ein solches Unternehmen damit überhaupt noch die Vertraulichkeit der Daten seiner Kunden in Europa gewährleisten? Zumindest dürfte ein möglicher
Zugriff von USStrafverfolgungsbehörden im Widerspruch zu europäischem Datenschutzrecht stehen. Aus rechtlicher Sicht ist die Empfehlung deshalb klar: Bevor sich Anwenderunternehmen für die Nutzung von Cloud Services entscheiden, sollten sie sich gut bei dem zukünftigen Anbieter informieren und für den
Fall der Nichteinhaltung entsprechende Sanktionen vertraglich vereinbaren. Das ist weit mehr als ein akademisches Problem: Es geht um die Auslagerung von sensiblen Daten, oft auch Kundendaten. Sicher – auch interne Systeme bergen die Gefahr von Datenlecks. Dafür entstehen in der Cloud neue Un
DUNKle WOlKeN über Nordamerika?Wer Daten in die Cloud auslagert, gibt sie zugleich den USBehörden preis. Stimmt das wirklich? Können sich Unternehmen vertraglich vor dem Zugriff schützen?
cloud-Anbieter mit Hauptsitz in den USA müssen den US-Strafverfolgungsbehörden auf Grundlage des „USA Patriot Act“ Zugriff auf die gespeicherten Kundendaten gewähren.
KOMMeNtAr
OPS – macht kurzen Prozess mit komplizierten Abläufen
Es hakt im Drucksystem und damit im Workfl ow, und was Sie das kostet, wissen Sie nicht? Außerdem: Sind Ihre Daten wirklich sicher gespeichert? Es gibt viel zu entdecken in Ihrem Druckmanagement. Optimized Print Services, unsere All-in-One-Lösung, dringt in unge-ahnte Tiefen Ihrer Bürowelt vor und setzt gleichzeitig zu Höhenfl ügen im Service an. Ziel ist die maximale Leistung Ihres Druckmanagements und ein Verbessern aller Prozesse rund um Ihre Dokumente. Wir erkunden Ihre Systemlandschaft, bewerten und optimieren Abläufe. Mit einer neuen Infrastruktur, die fortwährend überwacht und analysiert wird. Lautlos, unauffällig, aber mit faszinierenden Effekten: Setzen Sie jetzt auf OPS!
Infoline: 0800-6 46 65 82 (kostenfrei)
Erleben Sie mehr unter www.ops.info und www.ops-blog.de.Konica Minolta Business Solutions Deutschland GmbH
RZ_KON_OPS_ITMittel_St_CE_einzeln.indd 2 06.02.12 13:13
Nicht vergessen!Besuchen Sie uns auf der CeBIT 2012:
06.–10. März in Halle 3, Stand J20!
Jetzt neu!Das Fachforum zu OPS:
www.ops-blog.de
RZ_KON_OPS_ITMittel_St_CE_einzeln.indd 1 06.02.12 13:13
cloud servIces | MarkT
wägbarkeiten. Bei der Nutzung von Cloud Services weiß man nie, wo genau die Daten gespeichert sind. Letztlich ist jedes Unternehmen als Herrin der Daten für den Schutz und die Sicherheit aber verantwortlich – selbst dann, wenn ein CloudAnbieter mit der Vorhaltung der Daten beauftragt wurde.
Konkrete Vereinbarungen
Die klare Empfehlung lautet deshalb, mit dem CloudAnbieter die Einhaltung der lokalen Datenschutzanforderungen zu vereinbaren. Unternehmen sind nicht zuletzt durch die Datenschutznovelle zum 1. September 2009 verpflichtet, den CloudAnbieter nach einer „sorgfältigen Auswahl“ auszusuchen. Neben der Vereinbarung konkreter Datenverarbeitungsprozesse sowie den technischen und organisatorischen Schutzmaßnahmen zum Datenschutz sollte außerdem die Trennung der Unternehmensdaten von Daten anderer Kunden des CloudAnbieters vereinbart werden. Der CloudAnbieter muss sicherstellen, dass kein anderer seiner Kunden auf die Unternehmensdaten zugreifen kann. Eine Verschlüsselung der Daten ist dazu ein probates Mittel. Die Trennung der Daten verspricht darüber hinaus einen höheren Schutz vor unbefugtem Zugriff.
Auf der Internationalen CloudComputingKonferenz 2010 in Köln wurde der Ansatz einer „nationalen Cloud“ vorgestellt, eine „Cloud made in Germany“. Ein Ausweg, um eine Datenherrschaft und Datenkontrolle dadurch zu gewährleisten, dass das Terrain begrenzt wird,
in dem die Datenverarbeitung stattfinden soll? Kaum: Denn hier haben die großen Akteure im Markt bereits ihr Veto eingelegt. Ohne die „Multis“ bleibt dieses Modell aber eine Nischenlösung.
Unterm Strich wird es in der Cloud also schwer möglich sein, Datenschutz nach Art des Bundesdatenschutzgesetzes mit hundertprozentiger Sicherheit zu gewährleisten. Unternehmen werden also mit Kompromissen leben – und ein gesundes Risikobewusstsein entwickeln müssen. Es kommt daher darauf an, auf dieser Basis dedizierte Regelungen mit dem CloudAnbieter zu treffen und ein umsetzbares Datenschutzkonzept zu vereinbaren. Keine Luftschlösser bauen, aber sich auch nicht von dunklen Wolken abschrecken lassen.
thorsten reuter, Senior Consultant und Rechts-anwalt bei der Unternehmensberatung Microfin, hält Cloud Computing und die Einhaltung des Datenschutzes nach Art des Bundesdatenschutz-gesetzes für schwer vereinbar.
it-FreelANcer sind heiß begehrt
Die in Deutschland ansässige Plattform für OnlineArbeit Twago hat die Ergebnisse ihrer Analyse zur Marktentwicklung 2011/12 im Segment OnlineArbeit veröffentlicht.
Die Ergebnisse der Analyse, bei der die Aktivitäten von über 138.000 Dienstleistern und Auftraggebern ausgewertet wurden, zeigen eindeutige Tendenzen. 2011 stieg die Nachfrage vor allem nach professionellen ITFreelancern global um mehr als das Fünf fache. In Deutschland alleine verdreifachte sich die Anzahl der angebotenen Projekte. Zudem stieg das Projektvolumen bei deutschen Aufträgen um 250 Prozent.
Dies untermauert die Tendenz, dass immer mehr und verstärkt auch große Aufträge über das Internet an Freelancer vergeben werden und nicht mehr nur unternehmsintern gearbeitet wird. Outsourcing wird für Auftraggeber und nehmer immer attraktiver. Das spiegelt sich auch in den wachsenden Registrierungszahlen bei Twago von Freelancern (plus 390 Prozent in Deutschland, plus 140 Prozent global) und Auftraggebern (plus 180 Prozent in Deutschland, plus 270 Prozent global) wider. Solch eine Nachfrage nach Dienstleistungen, die online übermittelt werden können, gab es bisher noch nie. www.twago.de
MarkT | PersonalITy
14
ITMITTELSTAND befragt die Verantwortlichen der großen ITAnbieter. In dieser Ausgabe:
Alexander Wallner, Area Vice President Germany bei NetApp
„Langjährige geschäftsbeziehungen
sinD trumPf“
I T -M ITTelsTand · ausgabe 1 -2 | 2012
Unter Mittelstand verstehe ich …… den Motor der deutschen Wirtschaft. Abseits der Großkonzerne leisten diese Unternehmen Grundlagenarbeit und bilden Experten für eine wettbewerbsfähige Zukunft aus.
Der Mittelstand hebt sich von großkonzernen dadurch ab, dass …… die Wege kurz sind, vor allem in Bezug auf Entscheidungsprozesse. Im Mittelstand sind zahlreiche Unternehmen in Familienbesitz. Die Geschäftsleitung kennt ihr Unternehmen sehr gut und reagiert schnell und flexibel auf Herausforderungen. Außerdem beeindruckt mich, wie stark die Belegschaft unserer Mittelstandskunden für „ihr“ Unternehmen einsteht. Natürlich gibt es auch Herausforderungen: Die Kapitaldecke ist geringer, expandieren fällt schwerer.
Um als it-spezialist im Mittelstand erfolg zu haben, bedarf es …… der Orientierung an tatsächlichen Bedürfnissen, dazu gehört ein gewisser Pragmatismus beim Abstimmen von Lösungen auf die Kundenanforderungen. Im Mittelstand setzen sich Technologien durch, die beispielsweise in Sachen Lizenzkosten auf kleinere Mitarbeiterzahlen zugeschnitten sind. Oder die beim Knowhow eine sanfte Migration ermöglichen, statt eine kleine ITMannschaft umschulen zu müssen. EnterpriseLösungen mit neuem Namen sind nicht genug.
Was die it anbelangt, ist der Mittelstand …… in seiner Gesamtheit der vielleicht komplexeste Markt und damit eine besondere Herausforderung. Aber auch hoch interessant und für uns als Hersteller extrem wichtig.
Die durchschnittliche it-grundausstattung im Mittelstand besteht aus …… einer schier unendlichen Zusammenstellung verschiedener Lösungen mit wenigen Konstanten. Eine davon ist Windows, entsprechend ist auch die Konsolidierung im x86Umfeld ein wichtiges Thema. Die gewachsene Grundausstattung bietet Herstellern viele Chancen, denn entsprechend hoch ist der Effizienzgewinn im Rahmen eines TechnologieRefresh. Viele Mittelständler nehmen diese Chance wahr: Gerade die vermeintlichen Trendbereiche Cloud und Virtualisierung stoßen auf großes Interesse: ITRessourcen, wenn man sie braucht, wo man sie braucht und so viele wie benötigt, ist eine Botschaft, die im Mittelstand gut ankommt.
charakteristisch für it-investitionsentscheidungen im Mittelstand ist, …… dass Erfahrungswerte und Vertrauen eine große Rolle spielen. Oftmals kaufen Mittelständler ITLösungen auf Empfehlung
langjähriger Systempartner. Ein cleverer Schachzug: Die Integrationspartner kennen sowohl die Wunschlösungen als auch die Implementierungsumgebung sehr gut.
Die typischen it-Probleme des Mittelstandes sind …… gewachsene und unvollständige ITUmgebungen. Aus diesen resultiert eine lückenhafte Ausrichtung auf eine ganzheitliche oder langfristige Strategie. Damit fällt es ITLeitern schwer, der Geschäftsleitung den Anteil der IT an der unternehmerischen Wertschöpfung plausibel zu veranschaulichen. Im Falle einer Neuausrichtung ist ein hoher Anteil der IT obsolet – definitiv ein Kostenfaktor. Vor allem, wenn diese mit der typischerweise geringen Personaldecke zu leisten ist.
Als lösung für diese Probleme favorisiere ich …… eine Emanzipation der IT und die Vorteile eines ITRefresh, also die tatsächliche Kostensenkung in der Gesamtbetrachtung, mit der sich die Rentabilität eines Investitionsvorhabens schwarz auf weiß belegen lässt. Dafür müssen wir als Hersteller dem Kunden die Mittel an die Hand geben. Zudem nimmt der Channel eine nicht zu unterschätzende Rolle ein. Im Mittelstand sind langjährige Geschäftsbeziehungen Trumpf. Unsere ChannelProgramme und Lösungen unterstützen den Vertrieb für Unternehmen bis 1.000 Mitarbeiter. Auf diese Weise ziehen mittelständische Unternehmen maximalen Gewinn aus unseren UnifiedArchitekturen für SharedITInfrastrukturen bis hin zur Cloud und profitieren von unserer StorageEffizienz.
Handlungsbedarf auf it-seite im Mittelstand sehe ich …… bei der Innovationsleistung der IT. Hier ist Umdenken angesagt. Denn IT kann Innovationsprozesse anschieben. IT kann Kosten sparen. IT kann ein Unternehmen voranbringen. Solche Prozesse starten nicht automatisch. Unter den permanenten Anforderungen des Tagesgeschäfts in diese Richtung Überlegungen anzustellen und gewonnene Erkenntnisse effizient umzusetzen, das ist die große Herausforderung für kleinere Firmen.
Der Umsatz im letzten geschäftsjahr in Deutschland belief sich auf …Wir weisen keine Finanzzahlen für Deutschland aus, aber der weltweite Umsatz des Unternehmens betrug im vergangenen Fiskaljahr deutlich über fünf Mrd. Euro. Auf den Anteil der deutschen Niederlassung können wir stolz sein: Nicht umsonst sind wir laut IDC Disk Storage Systems Tracker auf Platz 1 im OpenSystemsStorage Markt.
Was Vertrieb und Marketing angeht, bevorzuge ich …… eine aggressive und zielgerichtete, aber immer faire Strategie, die uns, ganz nebenbei, an die Spitze des StorageMarkts in Europa bringt.
14 IT-MITTelsTand · ausgabe 1 -2 | 2012
PersonalITy | MarkT
IT-MITTelsTand · ausgabe 1 -2 | 2012
Persönliche DatenName: Alexander WallnerAlter: 37Familienstand: verheiratet, drei kindergrößte Hobbys: meine drei kids und ein großes Herz für den Fußball
KarriereAusbildung: Diplom Betriebswirt der FH regensburgBeruflicher Werdegang: Hochschulabschluss 1996, einstieg als Vertriebsmitarbeiter bei der m+s elektronik AG. Seit 1999 bei NetApp, zuerst als Account Manager für Bayern. Danach Stationen als regionalvertriebsleiter Süddeutschland und channel Manager central europe. Seit Januar 2005 alleinige Vertriebsverantwortung für NetApp Deutschland. Derzeitige Position: Area Vice President Germany, NetApp
15IT-MITTelsTand · ausgabe 1 -2 | 2012
MarkT | daTenschuTz
IT-Infrastruktur von S bis XXL.
SCHALTSCHRÄNKE STROMVERTEILUNG KLIMATISIERUNG IT-INFRASTRUKTUR SOFTWARE & SERVICE
CeBIT in Hannover,06.–10. 03. 2012 in Halle 11, Stand E06
Anz_IT_Mittelstand_1_2_12_2x210x100.indd 1 31.01.12 10:00
Gleichzeitig werden die Mitarbeiter nur lückenhaft für Fragen des Datenschutzes sensibilisiert. So
verzichtet die Mehrheit der Mittelstandsfirmen auf entsprechende Schulungen. Zu diesem Ergebnis kommt die aktuelle „ITSecurityStudie“ von Steria Mummert Consulting*. Hauptgrund für die Malaise sind fehlende Ressourcen. So ist in vielen mittelständischen Unternehmen entweder gar kein Datenschutzbeauftragter ernannt oder ihm fehlen die nötigen Mittel. Das Thema Datenschutz wird häufig als Zusatzaufgabe einem Mitarbeiter übertragen, der meist keine Chance hat, diese Aufgabe angemessenen auszuüben. Eine nicht zu unterschätzende Rolle spielt dabei auch die Wertschätzung des Themas Datenschutz seitens des Managements: Unterstützt die Unternehmensleitung ihren Datenschutzbeauftragten nicht mit Nachdruck, ist kaum mit der nötigen Priorisierung zu rechnen.
Ein weiteres Problem ist der Wust an Datenschutzanforderungen, die zudem nicht immer eindeutig interpretierbar sind. Der Dschungel an Gesetzen, Urteilen, spezial
gesetzlichen Forderungen, Vertragsinhalten vor dem Hintergrund der unternehmenseigenen Richtlinien (Compliance) ergibt eine schier unüberschaubare und komplexe Ausgangslage, die gerne beiseitegeschoben wird. Die Folge: Das Unternehmen geht fast im Blindflug ungeahnte Sicherheitsrisiken ein. Auch aus Sicht ei
nes systematischen Risikomanagements kann dies nicht ratsam sein, da dadurch eine wesentliche Grundlage für eine erfolgreiche Unternehmensführung fehlt.Spätestens bei der praktischen Umsetzung des Datenschutzes geben selbst motivierte und geschulte Datenschutzbeauftragte oftmals auf. Denn die angemessene und damit wirtschaftliche Realisierung sowie die Festlegung einer sinnvollen Vorgehensweise werfen viele Fragen auf. Ist ein Datenschutzkonzept begonnen oder rudi
mentär vorhanden, stellen häufige Veränderungen insbesondere in den Bereichen Anforderungen, Geschäftsabläufe und IT nahezu unüberwindbare Hürden bei der Aufrechterhaltung der Aktualität dar. Die Aufsichtsbehörden aber sind befugt, verdachtsunabhängige Datenschutzprüfungen in Unternehmens* vorzunehmen. Wer da nicht richtig aufgestellt ist, dem drohen gravierende Konsequenzen wie ein Beispiel aus der Praxis zeigt.
Wenn der Prüfer unverhofft klingelt
Ein zu prüfendes Unternehmen wird zur Vorlage des Verfahrensverzeichnisses aufgefordert. Weil dieses nicht vorgelegt werden kann, erfolgen zeitnah die Prüfungen und Besichtigungen der DVProgramme im Betrieb. Aufgrund von Urlaub, Krankheit und einer gerade beginnenden wich
tigen strategischen Kooperation sind die Mitarbeiter ohnehin überlastet. Deshalb können die zusätzlichen Aufgaben wie die Erarbeitung von Dokumentationen oder die Prüfungsbegleitung nur mit Hilfe von weiteren Überstunden und externen Kräften gestemmt werden. Ergebnis: Dem Betrieb entstehen hohe ungeplante Kosten, die Zahl der Überstunden steigt signifikant. Das wirkt sich in der Folge negativ und spürbar auf das Jahresergebnis aus. Immerhin können Sanktionen der Auf
im Blindflug:
Augen zu und durchIn Deutschland haben nur 59 Prozent der mittelständischen Unternehmen mit bis zu 500 Beschäftigten ein Datenschutzkonzept, in dem alle personenbezogenen Informationen aktuell zusammengefasst sind.
* Die studie it-security wurde im Auftrag von Steria Mummert consulting in Zusammenarbeit mit dem iMWF institut für Management- und Wirtschaftsforschung durchgeführt. Vom 5. September bis zum 4. Oktober 2011 wurden insgesamt 205 it-Leiter/ciO, it-Manager, Vorstände/Geschäftsführer/ceO, Datenschutzbeauftrag-te oder sonstige it-Führungskräfte aus Unternehmen ab 100 Mitarbeiter in den Branchen Banken, sonstige Finanzdienstleistungen, Versicherungen, energie- und Wasserversorgung, transport und Logistik, telekommunikation/Medien/it, Gesundheit/Gesundheitswesen, öffentliche Verwaltung, verarbeitendes Gewerbe und Handel befragt. Die ergebnisse der Zahlen sind gerundet.
ein systematischer, prozessorienter Ansatz ist für den Aufbau eines DS-Managementsystems wichtig.
daTenschuTz | MarkT
IT-Infrastruktur von S bis XXL.
SCHALTSCHRÄNKE STROMVERTEILUNG KLIMATISIERUNG IT-INFRASTRUKTUR SOFTWARE & SERVICE
CeBIT in Hannover,06.–10. 03. 2012 in Halle 11, Stand E06
Anz_IT_Mittelstand_1_2_12_2x210x100.indd 1 31.01.12 10:00
SCHALTSCHRÄNKE STROMVERTEILUNG KLIMATISIERUNG IT-INFRASTRUKTUR SOFTWARE & SERVICE
Anz_IT_Mittelstand_1_2_12_2x210x100.indd 2 31.01.12 10:00
sichtsbehörde abgewendet werden. Daneben drohen den Unternehmen Imageschäden wegen der Veröffentlichungspflicht von Datenpannen, deren Schockwellen sich nur schwer quantitativ fassen lassen. Nicht die direkten Folgen wie Bußgelder von 300.000 Euro oder mehr, sondern die nachhaltige Verunsicherung der Geschäftspartner, Kunden und Mitarbeiter wiegt üblicherweise schwerer – auch mit Blick auf den härter werdenden Wettbewerb um Fachkräfte. Oft streben Unternehmen aus dem Stand eine quasi
100prozentige Lösung an. Damit ist jedoch ein überproportional hoher Ressourcenbedarf verbunden und nicht selten eine Überforderung der Organisation sowie der Beteiligten. Die Folge: Das Projekt scheitert. Sinnvoller ist ein systematischer, prozessorientierter Ansatz. Damit lässt sich ein angemessenes Datenschutzniveau nicht nur entwickeln, sondern auch aufrechterhalten. Die beteiligen Personen, die Organisation wie auch Prozesse und Dokumente können so sukzessive eingebunden werden. Entscheidend
für den Aufbau eines DSManagementsystems ist, zunächst das Fundament für ein reibungsloses Funktionieren zu gießen.
Aus diesem Grund wird empfohlen, das Datenschutzmanagementsystem nach dem allen ISOStandards immanenten PDCAZyklus einzuführen. Dabei können vorhandene Erfahrungen mit anderen Systemen genutzt werden. Im Idealfall lassen sich die Systeme sogar in ein gesamtheitliches Managementsystem integrieren Stefan Beck
regelmäßige Schulungen für alle MA
Neue MA werden zu Fragen des Datenschutzes aufgeklärt
Datenschutzbeauftragter informiert per Newsletter / e-Mail
regelmäßig werden infoveranstaltungen durchgeführt
keine Sensibilisierungsmaßnahmen getroffen
Ja, das Datenschutzkonzept ist aktuell
Ja, das Datenschutzkonzept ist jedoch veraltet und ohne Pflege
Solche Maßnahmen befinden sich im Sicherheitskonzept
Nein, ein solches konzept existiert nicht
sensibilisierungWie werden Ihre Mitarbeiter für Fragen des Datenschutzes sensibilisiert?(Mehrfachnennung)
DatenschutzkonzeptWerden in Ihrem Unternehmen alle Maßnahmen des Datenschutzes in einem Datenschutzkonzept zusammengefasst?(Mehrfachnennung)
Gesamt
N=205
64 %
62 %
34 %
29 %
1 %
Gesamt
N=205
72 %
12 %
14 %
29 %
100 - 499 MA
N=51
67 %
41 %
29 %
22 %
4 %
100 - 499 MA
N=51
67 %
41 %
29 %
22 %
500 - 999 MA
N=51
67 %
51 %
33 %
27 %
0 %
500 - 999 MA
N=51
67 %
51 %
33 %
27 %
1.000 - 4.999 MA
N=51
47 %
84 %
41 %
25 %
0 %
1.000 - 4.999 MA
N=51
47 %
84 %
41 %
25 %
Mehr als 5.000
N=52
77 %
71 %
33 %
40 %
0 %
Mehr als 5.000
N=52
77 %
71 %
33 %
40 %
grOsse UNterNeHMeN wenden mehr Maßnahmen zur Sensibilisierung ihrer Mitarbeiter an, wenn es um Fragen des Datenschutzes geht.
eiN VerAltetes DAteNscHUtZKONZePt gibt es vor allem in kleinen Unternehmen.
■ Mehr als 5 Prozentpunkte unter Gesamtdurchschnitt | ■ Mehr als 5 Prozentpunkte über Gesamtdurchschnitt Quelle: iMWF institut
■ Mehr als 5 Prozentpunkte unter Gesamtdurchschnitt | ■ Mehr als 5 Prozentpunkte über Gesamtdurchschnitt Quelle: iMWF institut
MarkT | PraxIs
18 IT-MITTelsTand · ausgabe 1 -2 | 2012
neuer mAnn für den VorstAnd◗ Die Münchener Prevero AG, BI-Anbieter mit Schwerpunkt
auf den Bereichen Unternehmensplanung und Controlling, hat Ulrich Beckmann in ihren Vorstand berufen.
Kurz- meldungenPersonALien
neue VerAntwortung◗ Matthias Malm, bislang Leiter der Large-Format-Printing-
Organisation in der HP Imaging & Printing Group, leitet seit dem 1. Februar 2012 als Direktor das Industry-Stan-dard-Server-Geschäft (ISS) der Enterprise Business Unit.
■
Fertiger sind so gezwungen, Produkte in immer höherer Komplexität bei geringeren Durchlaufzeiten bereitzustellen. Inwiefern aber kann
Product Lifecycle Management (PLM) auch im Mittelstand unterstützen? In den letzten Jahren entwickelte sich eine hochgradige ITUnterstützung aller am Produktentstehungsprozess beteiligten Unternehmensbereiche. Jede Abteilung, von der Produktionsplanung über die Konstruktion und Fertigung bis hin zum Vertrieb und Kundenservice, setzt Spezialsoftware ein. Einhergehend wächst die Menge an Prozess und Produktinformationen, die in den unterschiedlichen Autorensystemen entstehen und
sinnvoll verwaltet werden müssen. Mit der fortschreitenden softwaregestützten Entwicklung und Produktion haben sich die Erhaltung und Wiederauffindbarkeit der vorhandenen Informationen mitsamt der Zugriffsgeschwindigkeit auf einen transparenten Datenbestand zu einem entscheidenden Faktor entwickelt.
Kurzum: Es rücken zunehmend Aspekte des durchgehenden Zusammenspiels der ITSysteme in übergreifenden Prozessen, also des PLM, in den Fokus von Strategien zur Prozessoptimierung.
PLM zielt darauf ab, die vorhandenen Wissensschätze einzelner Bereiche in einer gemeinsamen Datenbasis zu bündeln und unternehmensweit zugänglich zu machen. Gleichzeitig müssen jedoch die speziellen Softwarefunktionen der heute genutzten Programme den jeweiligen Fachleuten weiter zur Verfügung stehen. Infolgedessen darf ein PLMKonzept die Besonderheiten nicht einebnen, sondern muss Software zum Computer Aided Design (CAD), Computer Aided Manufacturing (CAM) ebenso wie zur Simulation medienbruchfrei zu einem durchgängigen, reibungslosen Ganzen integrieren. Dies bildet die Grundlage für die Automatisierung von Abläufen, welche u. a. wiederum in Zeitgewinn mündet.
Nicht nur für die großen
Die Vorreiter bei der PLMEinführung waren wegen ihrer Personalstärke und ihren ausgeprägten Ressourcen Großunternehmen, u.a. die führenden Automobil und Flugzeughersteller. Dadurch konnte der Eindruck entstehen, PLM lohne sich nur für die Großen mit mehreren tausend Mitarbeitern und weltweit verteilten Produktionsstandorten. Doch inzwischen könnten mittelständische Unternehmen ebenso von den PLMVorteilen profitieren. Als typisch mittelständisch geltende Werte wie schlanke Prozesse, flache Hierarchien, hohe Flexibilität und Schnelligkeit werden von einem individuellen PLMKonzept nicht unbedingt infrage gestellt, sondern aufrechterhalten oder sogar intensiviert. PLMStrategien mit integrierten Softwarelösungen, die sich an den Bedürfnissen mittlerer Betriebe orientieren, bringen genau die Fähigkeiten zur Geltung, mit denen sie stets im Wettbewerb mit Großunternehmen bestehen konnten.
In der Fertigungsbranche zählt dazu vor allem die Geschwindigkeit – die Zeit bis zur Marktreife neuer Produkte. Mit der Wiederverwendung vorhandener Teilentwicklungen, kreativer Übertragung bereits erfolgreicher Ideen auf neue Einsatzbereiche und firmenweitem Wissensmanagement gelingt es PLMAnwendern im Mittelstand, dem steigenden Innovationsdruck zu entsprechen.
So zählt die Albert Handtmann Maschinenfabrik in Biberach zu den Weltmarktführern bei Vakuumfüllern und Portioniersystemen für die Nahrungsmittel
Damit die rädchen ineinandergreifenUnternehmen der Fertigungsbranchen stehen, unabhängig von ihrer Größe, vor den gleichen Herausforderungen. Der globale Wettbewerb erhöht den Innovations und Kostendruck.
Hannover6.-10. März 2012Halle 4, Stand A26, Platz P61
Das Ziel bestimmen Sie – die Effi zienz kommt von uns.Erleben Sie maximale Flexibilität und betriebswirtschaftliche Transparenz mit ERP-Branchenlösungen der KUMAVISION. Sie sorgen für einen schnellen Return on Investment – die inter national bewährte Basis Microsoft Dynamics NAV bringt Investitionssicherheit. Welches Ziel Sie auch immer verfolgen: Mit KUMAVISION wählen Sie den effi zientesten Weg.
Verfolgen Sie Ihr Ziel mit Business-Software von KUMAVISION
In mittelständischen Unternehmen zählen Flexi bilität, Geschwindig-keit und der Mut, unkonventionelle Entscheidungen zu treffen. Denn die Ressource allein schafft keinen Erfolg. Es kommt darauf an, wie man sie einsetzt.
KUMAVISION AG Tel. 0800 5862876 www.kumavision.com [email protected]
PraxIs | MarkT
industrie. „Damit wir Innovationen möglichst lange wirtschaftlich verwerten können, müssen wir unsere Entwicklungszeiten ständig verkürzen“, sagt ITLeiter Erwin Müller. Einen wesentlichen Beitrag dazu leistet die PLMInfrastruktur, bestehend aus dem übergeordneten System Teamcenter, der 3DCAD/CAMLösung NX (beides von Siemens PLM Software) und einer ERPLösung von Infor. Das System etabliert unter anderem eine durchgehende Steuerung der Entwicklungsversionen. Selbst bei mehrköpfigen Bearbeitungsteams ist sichergestellt, dass stets nur mit der aktuellen Version gearbeitet wird. Automatismen und die schnelle Verfügbarkeit von Informationen verbessern die interne Kommunikation und reduzieren den Abstimmungsaufwand insbesondere zwischen Entwicklung und Fertigung. „Die entfallenden Verwaltungszeiten reduzieren unseren Zeitbedarf zur Marktreife deutlich“, so Müller.
Die mittelständische Praxis
Auf PLM und kürzere Entwicklungszyklen setzt auch der Schweizer Anbieter von Medizintechnik Medmix Systems. Zusätzlich zum hohen Innovationsdruck steht der Hersteller von Misch und Applikationssystemen vor der Herausforderung, Qualitätsstandards und Dokumentationspflichten einer hochregulierten Branche zu entsprechen. Durch die Integration der Konstruktionsplattform NX mit Teamcenter lassen sich Ideen der Grundlagenentwicklung schnell in an
wendbare, verifizierte Lösungen mit regelkonformer Dokumentation umwandeln. „Wir erreichen durch die Verzahnung von Entwicklung, Konstruktion und Fertigung in kurzer Zeit die Produkte, die unsere Kunden erwarten. Innerhalb von acht Monaten muss die Serienfertigung möglich sein“, sagt Andreas Kees, Geschäftsführer des Unternehmens.
Die Bihler Maschinenfabrik in Halblech, Anbieter von Stanzbiegeautomaten für die Umformtechnik, nutzt PLM, um die Prozessketten von Produktentwicklung, Konstruktion und Vertrieb zu optimieren und die Angebotserstellung der komplexen, modular aufgebauten Produkte zu beschleunigen. „Wir haben nach Möglichkeiten gesucht, Maschinenkonzepte ohne CADSystem und Kenntnisse im Vertrieb geometrisch und räumlich darstellen zu können“, sagt Hermann Schwarzenbach, Leiter IT/DVOrganisation. Das Expertenwissen zur Maschinenkonfiguration sollte in ein regelbasierendes Baukastensystem einfließen. Über die zentrale Verwaltung mit Teamcenter lassen sich virtuelle Produktmodelle aus der CADLösung NX detailreduziert in die Konfigurationsumgebung des Vertriebs übergeben. Mittelständler sollten nicht übereilt ihre Prozesse auf PLM trimmen. Es bietet sich an, die PLMInfrastruktur Schritt für Schritt aufzubauen und sukzessive die einzelnen Spezialsoftwareumgebungen zu integrieren, bis am Ende das angestrebte Ziel erreicht ist. Thomas Tosse
„Wir erreichen durch die Verzahnung von entwicklung, Konstruktion und Fertigung in kurzer Zeit die Produkte, die unsere Kunden erwarten. Innerhalb von acht Monaten muss die Serienfertigung möglich sein“, …… sagt Andreas Kees, Geschäftsführer des Schweizer Unternehmens Medmix.
„Wir haben nach Möglichkeiten gesucht, Maschinenkonzepte
ohne CAD-System und -Kenntnisse im Vertrieb
geometrisch und räumlich darstellen zu können“, …
… sagt Hermann schwarzenbach, Leiter IT/DV-Organisation bei der Bihler Maschinenfabrik in Halblech.