36
secure-it in NRW. Vorbildliche Sicherheit bei elektronischen Geschäftsprozessen. Praxisbeispiele aus mittelständischen Unternehmen

secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

secure-it in NRW. Vorbildliche Sicherheit bei elektronischenGeschäftsprozessen. Praxisbeispiele aus mittelständischen Unternehmen

Page 2: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

|Kontakt Agentur »secure-it.nrw.2005«

bei der IHK Bonn/Rhein-Sieg

Bonner Talweg 17

D-53113 Bonn

Telefon: +49 (0) 2 28/22 84-184 und -185

Telefax: +49 (0) 2 28/22 84-221

E-Mail: [email protected]

Internet: www.secure-it.nrw.de

Ministerium für

Wirtschaft und Arbeit

des Landes Nordrhein-Westfalen

Presse und Öffentlichkeitsreferat

40190 Düsseldorf

www.mwa.nrw.de

Realisation und Herstellung

Medienpool, Köln

© 2003/MWA 1372

Page 3: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

secure-it in NRW. Vorbildliche Sicherheit bei elektronischenGeschäftsprozessen. Praxisbeispiele aus mittelständischen Unternehmen

Page 4: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 2 Die Initiative

Die Initiative»secure-it.nrw.2005«

Vernetzung öffnet Wege zu neuen Märkten, neu-en Produkten und verbessertem Service. DieInitiative »secure-it.nrw.2005« unterstütztUnternehmen und Behörden, die diese Mög-lichkeiten nutzen wollen. Im Zentrum stehendabei die Schaffung von mehr Sicherheit im di-gitalen Geschäftsverkehr, die Erhöhung des Ver-trauens in IT-Anwendungen und die Verbesse-rung des Datenschutzes, der Verlässlichkeit derAnwendungen sowie deren Benutzerfreund-lichkeit. Nur wenn all dies gewährleistet ist,kommen E-Business und E-Government voran.

Ganzheitliche SicherheitDie beste Technik nützt nichts, wenn sie nichtakzeptiert wird. Deshalb muss nicht nur die Sicherheit von IT selbst, sondern auch ihreWahrnehmung bei den Nutzern verbessert wer-den. Dafür muss der Schutz persönlicher Da-ten sichergestellt und die Technik durchschau-bar, zuverlässig und leicht zu bedienen sein.

Eine wichtige Rolle kommt den rechtlichenund organisatorischen Rahmenbedingungen zu:Regeln zu Geschäftsprozessen müssen so for-muliert sein, dass sie digital abgebildet werdenkönnen. Die Strukturen in Unternehmen undBehörden müssen für einen effizienten Einsatzvon IT-Lösungen überprüft werden.

Die Ziele der InitiativeZiel des Ministeriums für Wirtschaft und Arbeit des LandesNordrhein-Westfalen im Rahmen der Initiative ist es u. a.:

> die Wettbewerbsfähigkeit vor allem kleiner und mittlererUnternehmen durch den Einsatz von neuen, sicheren undvertrauenswürdigen IT-Anwendungen zu stärken,

> innovative Wachstumsfelder für Unternehmen aus NRWzu erschließen und die betriebliche Entwicklung zu opti-mieren,

> die Attraktivität des Standortes NRW für Firmengründerund Investoren zu erhöhen.

Die Initiative »secure-it.nrw.2005« initiiert Projekte und gibt Im-pulse beispielsweise für folgende Themen:

> Entwicklung innovativer Anwendungen unter dem Aspektder ganzheitlichen Sicherheit, also nicht nur technisch, son-dern vor allem in organisatorischer und rechtlicher Hin-sicht,

> der verbreitete Einsatz elektronischer Signaturen überSmartcards,

> Entwicklung rechtlicher und technischer Lösungen sowieSchaffung einer möglichst hohen Kompatibilität unter-schiedlicher Systeme,

> Lösungen für das Management und den Schutz persön-licher Daten und digital vertriebener Güter,

> Anwendungen, die mit möglichst wenigen personenbezo-genen Daten arbeiten,

> nachhaltige Archivierung von digital signierten Dokumen-ten.

Zudem sensibilisiert und informiert die Initiative »secure-it.nrw.2005« über die Notwendigkeit und den Nutzender IT-Sicherheit.

Die Zielgruppen der InitiativeInformationstechnologie betrifft jeden, denn sie durchdringtdie unterschiedlichsten Bereiche von Wirtschaft, Politik undPrivatleben. Die Angebote der Initiative »secure-it.nrw.2005«richten sich daher vor allem an diese Zielgruppen:

> IT-Sicherheitsanwender, vor allem in kleinen und mittlerenUnternehmen und in öffentlichen Verwaltungen,

> IT-Sicherheitsanbieter, Internetwirtschaft,> Bürger als Endkunden von Wirtschaft und Verwaltung.

Agentur »secure-it.nrw.2005«

bei der IHK Bonn/Rhein-Sieg

Bonner Talweg 17

D- 53113 Bonn

Tel.:+49 (0) 2 28 - 22 84-184/185

Fax.:+49 (0) 2 28 - 22 84-221

[email protected]

www.secure-it.nrw.de

Page 5: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

3| Vorwort

Erfolg durchEngagement

In Zeiten der Globalisierung und fortschreiten-der Digitalisierung müssen viele Stellschrau-ben für Innovation, Wachstum und Beschäfti-gung neu justiert werden.

Modernisierung ist einer der Schlüssel, umdie nordrhein-westfälische Wirtschaft im glo-balen Wettbewerb solide aufzustellen und umWachstum und Beschäftigung zu fördern.Kaum ein Unternehmen wird sich dem Moder-nisierungsprozess entziehen können, und im-mer spielt die Digitalisierung von Geschäfts-prozessen eine erhebliche Rolle.

Entscheidende Maßgrößen für die erfolgrei-che Umsetzung sind Sicherheit der Abwicklung,Vertrauen in die Belastbarkeit des Online-Pro-zesses und Integration in bestehende Verwal-tungs- und Produktionssysteme. Daran man-gelt es in der Praxis jedoch oft. Nur in etwa jeder dritten Firma ist IT-Sicherheit Chefsache.

Nordrhein-Westfalen will bei der Gestaltungder digitalen Zukunft eine Vorreiterrolle über-nehmen. Die von meinem Ministerium getra-gene Initiative »secure-it.nrw.2005« soll mittel-ständischen Unternehmen Impulse für eineHerausforderung geben, die deren Wettbe-werbsfähigkeit in der Zukunft entscheidendprägt: Sicherheit bei elektronischen Ge-schäftsprozessen.

Diese Arbeit wäre zwecklos, wenn nichtmittelständische Unternehmen von sich aus dieInitiative ergreifen und in Eigenverantwortungfür einen sicheren EDV-Einsatz sorgen. Be-

sonders hervorhebenswerte Praxisbeispielesind uns daher eine Anerkennung wert. DiesesJahr erhalten erstmals 20 Unternehmen eineAuszeichnung für „Vorbildliche Sicherheit beielektronischen Geschäftsprozessen“, den „BestPractice Award 2003“. Wesentliche Kriteriensind: 1. Erfolgreiche Umsetzung einer IT-Security-Lösung. 2. Spürbarer Zusatznutzen fürdas Unternehmen. 3. Übertragbarkeit auf an-dere mittelständische Unternehmen.

Die veröffentlichten Beispiele stehen fürzahlreiche gut organisierte mittelständischeUnternehmen in NRW. Ich würde mich freuen,wenn diese Beispiele zur Nachahmung anre-gen, einen Beitrag zur weiteren Modernisierungdes Mittelstandes leisten und zur Schaffung vonArbeitsplätzen beitragen.

Harald Schartau Minister für Wirtschaft und Arbeit des Landes Nordrhein-Westfalen

Page 6: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 4 Inhalt

6 IT-Sicherheit bringt Mittelstand nach vorn

20 Beispiele aus NRW-Firmen zeigen: Auch für kleineund mittlere Unternehmen gibt es kostengünstige undgeeignete Lösungen zur IT-Sicherheit.

Kommunikation mit Kunden/Partnern8 Keine Schraube geht verloren

Bei der Deufol GmbH unterstützt eine serverbasierteWeb-Anwendung logistische Prozesse.

9 Profit ohne Papierkram Der Ergotherapeut Dirk Stoll hat seine täglichen Ar-beitsabläufe und Abrechnungen digitalisiert.

10 Schnelle Autos – schnelle Daten Ford Kierdorf erhält online automatisch ein Updateaktueller Konditionen der Ford Bank.

11 Digitale Bauakte killt Kosten Die Fuchs-Ingenieure haben ein Programm entwickelt,mit dem Bauakten digital verschickt werden können.

12 6.000 Schweine – 100.000 DatenSchweinemäster Bernhard Langehaneberg tauschtüber ein Web-Portal Daten mit dem Schlachthof aus.

13 Die Sendung mit der MausDie Steuerberatungsgesellschaft VRT verschickt sen-sible Daten verschlüsselt per E-Mail an Kunden.

14 Mehr Service – weniger BürokratieDie Wohnstätte Krefeld nutzt ein von der Partnerbankentwickeltes digitales Buchungssystem.

Standortvernetzung15 Schneller, billiger, effektiver

Bei der DIS AG greifen die Niederlassungen über eine VPN-Verbindung auf alle Firmendaten zu.

16 Sicherer Tunnel für sensible Daten Bei der Interorgana GmbH sind die Daten für alleNiederlassungen online verfügbar. Auch die sensiblen.

17 Datenautobahn Sauerland-Sachsen Zentrale und Niederlassung der Mennekes Elektro-technik GmbH tauschen Daten über ein VPN aus.

18 Die vernetzte Baustelle Die nesseler grünzig bau gmbh hat ihre Baustellenonline mit der Firmenzentrale verbunden.

Page 7: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

5| Inhalt

Standortvernetzung19 Zu Hause – und trotzdem mittendrin

Die Mitarbeiter der VeMaG arbeiten zu Hause und nut-zen über das Web alle Dienste der Firma.

Vertriebs- und Shoplösung20 Web-Shop sorgt für Klarheit

Beim Optik-Großhändler Bach Optic gehen alle Be-stellungen über einen Web-Shop ein.

21 Tag & Nacht für Kunden daProduktinformationen und Bestellungen laufen beiEUROPART übers Internet.

22 Fehler vermeiden, Kosten sparen Bei der Firma Stratemeyer hat der Web-Shop auch zueiner schnelleren Bearbeitungszeit geführt.

Fernzugriff Außendienst23 Optimaler Support durch Notebook

Bei der Alldata Systems GmbH haben Außendienst-ler über ihr Notebook Zugriff auf Firmendaten.

24 Erfolg durch MobilitätDie Fecken-Kirfel GmbH hat ihren Server mit dem derUS-Tochterfirma verknüpft.

Daten-Archivierung25 Unterm Strich ein großes Plus

Die Tropon GmbH archiviert alle kaufmännischen Daten digital in einem externen Rechenzentrum.

26 Poleposition mit dem E-Archiv Das elektronische Archivsystem der VICTORVOX AGsorgt für schnelle Beantwortung von Kundenanfragen.

Warenwirtschaft oder Produktion27 Firewall schützt sensible Daten

Die INTEG gGmbH nutzt eine Software, die Daten derPersonalverwaltung und der Produktion verknüpft.

28 Telefon, Fax, E-Mail Die Adressen der Lösungsanbieter.

29 Lexikon IT-SicherheitWichtige Begriffe zur IT-Sicherheit von A bis Z.

Page 8: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 6 Beispielhafte IT-Lösungen

Ob E-Mail, Web-Shop oder vernetzte Unter-nehmensstandorte – moderne Informations-technologien und Online-Anwendungen entwickeln sich immer stärker zu denLebensadern der Wirtschaft. ElektronischeGeschäftsprozesse sind inzwischen unver-zichtbar und helfen Unternehmen, Betriebs-abläufe zu beschleunigen, Kosten zu senkenund ganz neue Geschäftsmodelle umzu-setzen.

Voraussetzung für den Erfolg derartiger An-wendungen sind jedoch ihre Verlässlichkeit, Ver-trauenswürdigkeit und Sicherheit.

Ohne Sicherheit geht’s nichtSchon geringste Zweifel der Geschäftspartneroder Kunden an der Sicherheit der elektro-

nischen Kommunikationswege und Geschäfts-prozesse machen alle erhofften Vorteile zu-nichte. Ohne die notwendigen IT-Sicherheits-maßnahmen bleiben Daten und Netzwerkeverwundbar und sind Betriebe einem ständi-gen Risiko ausgesetzt. Das hat im Scha-densfall erhebliche Folgen für die Unterneh-men selbst, etwa in Form von Datenverlust,Betriebsausfällen, juristischen Auseinander-setzungen und Schadensersatzforderungen.

IT-Sicherheit ist kein Selbstzweck. Die zahl-reichen Vorteile liegen klar auf der Hand. Bis-lang profitieren jedoch vor allem große Unter-nehmen: Sie schützen mit Hilfe wirkungsvollerIT-Sicherheitslösungen ihre wertvollen Datenund elektronischen Kommunikationswege ge-gen Hacker, Viren und betriebsinterne Vor-kommnisse.

Online, sicher & erfolgreich – IT-Sicherheit bringt Mittelstand nach vorn

Studie IT-Security im MittelstandDie Initiative »secure-it.nrw.2005« hat in

Nordrhein-Westfalen eine umfangreiche Unter-

suchung zum Thema IT-Sicherheit durchge-

führt. Mehr als 500 überwiegend mittelstän-

dische Unternehmen, darunter Anwender aus

unterschiedlichen Branchen, aber auch Sys-

temhäuser, IT-Sicherheitsanbieter, Verbände

und Kammern, wurden zu ihren Erfahrungen

mit IT-Sicherheit befragt.

Aus einer Vielzahl von IT-Sicherheitslösungen,

mit denen Unternehmen ihre elektronischen

Geschäftsprozesse „wetterfest“ gemacht ha-

ben, wurden 20 Beispiele ausgewählt.

Page 9: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

7| Best Practice

Was für das Management von großen Unter-nehmen und Konzernen bereits eine Selbst-verständlichkeit ist, gilt bei kleinen und mitt-leren Unternehmen heute noch vielfach als Zu-kunftsmusik.

Im Fokus: Kostengünstige anwen-dungsorientierte LösungenZahlreiche Gespräche der Initiative »secure-it.nrw.2005« in der mittelständischen Wirt-schaft in Nordrhein-Westfalen haben dies ein-drucksvoll belegt. Deutlich wurde insbesonde-re, dass für zahlreiche kleine und mittlereUnternehmen das Thema Sicherheit zu kom-plex und undurchschaubar ist, verlässliche undnachvollziehbare Informationen kaum verfüg-bar sind und Mitarbeiter keine Zeit haben, sichausreichend um das Thema Sicherheit zu küm-mern. Als Hürde erwies sich ferner, dass die Be-triebe den Nutzen von IT-Sicherheit nur schwereinschätzen können und die Kosten als zu hochbewertet werden.

Gefordert werden vor allem kostengünstigepragmatische und anwendungsorientierte Lö-

sungen, die exakt auf den jeweiligen Bedarfund die Geschäftsabläufe kleiner und mittlererBetriebe zugeschnitten sind.

Mit gutem Beispiel voranDie Initiative »secure-it.nrw.2005« greift die-sen Informationsbedarf auf und steht kleinenund mittleren Unternehmen mit Rat und Tatzur Seite. Die vorliegende Broschüre will zei-gen, dass es nicht nur für große UnternehmenSinn macht, auf IT-Sicherheit zu setzen. Auchfür kleine und mittlere Unternehmen gibt eskostengünstige und geeignete Lösungen, diedie Unternehmen sicher schützen.

Auf den folgenden Seiten stellen wir Ihnendeshalb einige Unternehmen vor, die bereitsheute überzeugende – und vor allem auchübertragbare – sichere elektronische Ge-schäftsprozesse realisiert haben. Allen ge-meinsam ist, dass dort pragmatische, unter-nehmensspezifische Lösungen im Vordergrundstehen, die exakt für den Bedarf kleiner undmittlerer Betriebe geeignet sind. Das Resultat:unternehmerischer Erfolg auf sicherer Basis.

Das Ergebnis finden Sie in der vorliegenden Bro-

schüre: Beispielhafte, nachvollziehbare Anwen-

dungen, die den Nutzen von IT-Sicherheit im Zu-

sammenspiel mit elektronischen Geschäfts-

prozessen eindrucksvoll dokumentieren.

„Best Practice“ – Aus der Praxis fürdie PraxisAusschlaggebend für die Auswahl der Bei-spiele ist der unternehmerische Nutzen undweniger der technische Innovationsgrad. Dievorgestellten Anwendungsbeispiele setzenauf überzeugende und nachvollziehbare Lösungen, die bei Unternehmen aller Bran-chen schnell und kostengünstig umgesetztwerden können.

Page 10: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 8 Kommunikation mit Kunden/Partnern

Logistik ist bei der Oberhausener Deufol Ex-portverpackungsgesellschaft das A und O. Die500 Mitarbeiter kümmern sich beispielsweisebeim Bau eines Chemiewerks um jedes Detail,von der kleinsten Schraube bis zur Turbine. Wel-ches Bauelement muss wann an welchem Ortverfügbar sein? In welchem Container ist dasMaterial gelagert? Fragen wie diese müssen so-fort geklärt werden und entscheiden über ei-ne termingerechte Fertigstellung des Projektes.

„Früher wurde dieser Geschäftsprozess aufPapier bewältigt, mit Excel-Tabellen, nicht in-tegrierten Datenbanken, Telefax und münd-lichen Absprachen“, sagt Mark Agatz, Groß-kundenbetreuer bei Deufol. „Das bedeutete vie-le kleine Arbeitsschritte mit vielen möglichenFehlerquellen und kostenintensiver Mehrfach-erfassung.“ Dies ist mittlerweile nur noch Ge-schichte: Die für Deufol maßgeschneiderte Lö-sung beinhaltet unter anderem eine server-basierte Web-Anwendung, mit der Daten an deneinzelnen Stationen sofort mobil erfasst undüber ein Virtuelles Privates Netzwerk (VPN) andie zentrale Datenbank weitergeleitet werden.Damit geht keine Schraube verloren.

„Ein optimierter Workflow“, lobt Mark Agatzdie IT-Lösung. „Der Datenfluss verläuft nahezu

ZielErleichterung organisatorischer und operativer Tätigkeiten;

Verbesserung der Koordination und Kommunikation; Erhöhung der

Prozesssicherheit

TechnikMobile Datenerfassung und -weiterleitung über ein Virtuelles Privates

Netzwerk (VPN) an eine zentrale Datenbank, in der alle am Projekt be-

teiligten Parteien gemeinsam arbeiten

SicherheitSystemabsicherung über Firewall; dynamisch konfigurierbares, soft-

waregestütztes Berechtigungskonzept – jeder Nutzer hat nur Zugriff auf

die Daten, die mit seinem Projekt zusammenhängen

NutzenKostensenkung durch betriebs- und unternehmensübergreifenden Work-

flow; erhöhte Prozesssicherheit: effizienter, transparenter und nahezu

fehlerfreier Materialfluss – dadurch deutlicher Wettbewerbsvorteil

BrancheDienstleistung Logistik

FirmennameDeufol Exportverpackungsgesellschaft mbH

Profil Das Unternehmen bietet Industrie und Hand-

werk Logistikleistungen mit den Schwerpunk-

ten Lagerung, Transport und Verpackungen

Adresse46047 Oberhausen, Essener Straße 2–24

Mitarbeiterzahl500

Keine Schraubegeht verloren

fehlerfrei, und der Informationsaustausch fin-det viel schneller statt, denn alle beteiligten Par-teien – Endabnehmer, Sublieferanten und Spe-ditionen – arbeiten auf einer zentralen Daten-bank zusammen. Das Ergebnis ist eine deutlicheZeit- und Kostenersparnis.“ Ein softwarege-stütztes Rechtesystem sichert den Zugriff, undabgestufte Firewalls überwachen das gesamteSystem, das noch einen weiteren Vorteil hat:Statt Softwareinstallation und Updates brauchtjeder berechtigte Deufol-Partner nur noch einenRechner mit Internetzugang.

Fehlerfreie Logistik dank VPN:

Großkundenbetreuer Mark Agatz

lobt den optimierten Workflow.

Page 11: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

9| Kommunikation mit Kunden/Partnern

Eigentlich wollte Dirk Stoll nur psychisch oderkörperlich kranke und behinderte Menschenganzheitlich behandeln und betreuen. Dannmachte der 39-jährige Inhaber dreier Ergo-therapie-Praxen in Bochum die Erfahrung:„Ab der Größenordnung von 200 Patientennahm der Papierkram überhand und stahl unsArbeitskraft, die wir lieber für unsere Patien-ten nutzen.“

Jetzt haben er und seine Mitarbeiter mehrZeit für die Patienten, und die Praxis spartüberdies monatlich rund 1.100 Euro an Kos-ten für ein externes Abrechnungsinstitut ein.Die Lösung kam von Joachim Bischoff, demInhaber der Firma inuIT aus Bochum. Der hatdie ersten beiden Ergotherapie-Praxen übereine gesicherte Punkt-zu-Punkt-Verbindungmiteinander vernetzt. Patientendaten, The-rapieverläufe und Dokumentationen lassensich nun von jedem Arbeitsplatz aus einsehenund bearbeiten.

Sogar von zu Hause aus wählt sich DirkStoll per Notebook in den Server ein und hatauch hier die Möglichkeit, Patientendaten ab-zurufen und Einfluss auf Therapieverläufe zunehmen. Die Datenübermittlung zwischenden Praxisstandorten läuft über eine 128-Bit-Verschlüsselung. Besonderer Clou: Die Ab-rechnung mit den Krankenkassen wird nun inder Praxis selbst erledigt. Per E-Mail – na-türlich ebenfalls verschlüsselt – schicken dieMitarbeiter die Daten an die jeweilige Kasse.

Mit der Digitalisierung bleibt den Thera-peuten mehr Zeit für die Patienten. „Die In-vestition hat sich gelohnt“, so Stoll, und ihmneuen Freiraum verschafft: Vor kurzem hatder Ergotherapeut seine dritte Praxis eröffnetund alle über ein Virtuelles Privates Netzwerk(VPN) verknüpft.

Branche Gesundheit

FirmennameErgotherapie Dirk Stoll

ProfilErgotherapie-Praxis mit drei Standorten in Bochum

Adresse44866 Bochum, Günnigfelder Straße 72–74

Mitarbeiterzahl23

Profit ohnePapierkram

Mehr Zeit für Patienten durch

Vernetzung der Praxisstandorte:

Ergotherapeut Dirk Stoll.

ZielOptimaler Datenaustausch zwischen den drei Praxis-standorten; digitale Übermittlung der Abrechnungsdatenan die Krankenkassen

TechnikZentrale Datenhaltung mit Terminal-Server-Technologie aufWindows 2000-Basis; VPN; Datentransfer per ISDN-Router

SicherheitVerschlüsselte Datenübertragung mit einem 128-Bit-Algo-rithmus; Benutzer-Authentifizierung über den Server; Ver-schlüsselung der Daten für die Krankenkassenabrechnungmit kryptografischem Toolkit; Firewall

NutzenOptimierung der Kommunikation; Kostensenkung

Page 12: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 10 Kommunikation mit Kunden/Partnern

ZielProzessoptimierung durch digitalisierten Austausch von Daten und Kon-

ditionen mit der Konzernzentrale und der Ford Bank; automatisches

Update aktueller Konditionen auf den Verkäufer-PC

TechnikErweiterte Version der Software „Ford Bank Aktuell“: Mit dem Modul „Data

Download“ können aktuelle Finanzierungskonditionen online und ver-

schlüsselt empfangen werden

SicherheitIm Gegensatz zu herkömmlichen Verfahren werden die Daten mit einem

Verschlüsselungsalgorithmus auf Basis elliptischer Kurven gesichert

NutzenSchnelle Verfügbarkeit von Daten; Kostenvorteile durch beschleunigte

Prozessabwicklung; erhöhte Prozesssicherheit

BrancheHandel

FirmennameFord Kierdorf GmbH & Co.

Profil Ford-Autohaus

Adresse50931 Köln, Universitätsstr. 91

Mitarbeiterzahl77

Für den Abschluss von Kauf- und Leasing-verträgen, Versicherungen und Finanzierungs-geschäften müssen die Mitarbeiter des KölnerAutohauses Ford Kierdorf GmbH & Co. immerauf dem aktuellen Stand der Konditionen derFord AG und der Ford Bank sein. Seit eineinhalbJahren ist dies täglich optimal gewährleistet:„An zehn Arbeitsplätzen erfolgt ein Update al-ler Konditionen durch Online-Übertragung“, er-klärt Geschäftsführer Thomas Hamacher, „unddas vollkommen automatisch.“ Möglich machtdies die erweiterte Version der Software „FordBank Aktuell“ – mit ihr lassen sich kaufmän-nische Daten bearbeiten, die ständig aktuali-siert werden. Das Modul „Data Download“ sorgtfür den Empfang der Daten, die mit einem Ver-schlüsselungsalgorithmus auf der Basis ellip-tischer Kurven gegen unbefugte Nutzung ge-sichert sind. Dieses Datensicherungsverfahrenarbeitet wesentlich schneller als herkömmlicheLösungen.

„Der größte Vorteil dieses Systems ist“, re-sümiert Thomas Hamacher, „dass ich keinenMitarbeiter mehr für die Aktualisierung bereit-stellen muss.“ Vor der Umstellung kamen dieaktualisierten Daten von der Ford Bank per Postauf CD-ROM. Mit diesen wurden dann im Hau-se Kierdorf und im Filialbetrieb die Updates aufden PC vorgenommen. „Ein erheblicher Auf-wand“, wie sich der Geschäftsführer erinnert,„der noch höher war, wenn die Post nicht pünkt-lich, sondern erst zwei Tage später kam.“

Mit der Technik selbst haben die Anwenderbei Ford Kierdorf nichts zu tun. Lediglich fürdie Handhabung der Software wurden die Mit-arbeiter geschult, besondere Vorkenntnisse wa-ren aber nicht notwendig. Durch die neue Soft-ware brauchen auch keine Formulare mehr ge-ordert zu werden. Diese sind jetzt elektronischhinterlegt und werden ebenfalls jederzeit aufden neuesten Stand gebracht, beispielsweisebei rechtlichen Änderungen.

Schnelle Autos –schnelle Daten

Online immer die aktuellen

Konditionen der Ford Bank: Ford-

Händler Thomas Hamacher.

Page 13: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

11| Kommunikation mit Kunden/Partnern

Bis die Bauarbeiten an einer neuen Straße inNordrhein-Westfalen beginnen können, haben diean dem öffentlichen Planungs- und Genehmi-gungsverfahren Beteiligten kiloweise Papier aus-getauscht: Die Verwaltungsvorgänge sind ge-setzlich geregelt und verlangen den Versand al-ler Planungsunterlagen – Zeichnungen, Berichteund Gutachten – an die im Verfahren beteiligtenBehörden sowie an die Träger öffentlicher Be-lange, beispielsweise Kommunen, Gemeinden,Energieversorger.

„Die rechtsgültige Kommunikation zwischenden projektbeteiligten Behörden erfolgt zurzeitausschließlich auf dem Papierweg“, sagt Wolf-gang Fuchs. Als Geschäftsführer des Ingenieur-büros fpi fuchs Ingenieure GmbH kennt er dieNachteile dieses Verfahrens: „Pläne kopieren, inMappen zusammenfassen, eintüten, verschickenwarten. Das verursacht enorme Kosten.“ Grundgenug für das Ingenieurbüro, selbst eine Soft-warelösung zu entwickeln, die den Prozess digi-talisiert und damit wesentlich vereinfacht.

Bei dieser IT-Lösung – „electronic-View-In Tech-nology“ (eVIT) genannt – erhalten die an dem Ver-fahren Beteiligten alle Projekt- und Grafikinfor-mationen als CD oder online via Internet. So kön-nen sie auf die Daten zugreifen und Stellungbeziehen, wie es das Gesetz fordert. Ihre Ein-

ZielKostensenkung und Reduzierung der Zeiträume öffentlicher Ver-

fahren (Planfeststellungsverfahren); Optimierung und Transpa-

renz bei Behördenprozessen; Sicherstellung der Verbindlichkeit

digitaler Daten und Informationen; Legitimation der Beteiligten

TechnikVerbreitung von Daten durch „electronic-View-In Technology“,

damit lassen sich Projektinformationen browserbasiert darstellen

SicherheitSoftwarelösung über Zertifikatspeicher des Benutzer-PCs oder

Hardwarelösung mit Kartenleser und Signaturkarte; bei den ge-

setzlich geregelten Verfahren identifiziert sich der Absender durch

elektronische Unterschrift und Zeitstempel

NutzenTransparenz der Projektinhalte; schnelle und vereinfachte Kom-

munikation der Beteiligten an behördlichen Genehmigungsverfah-

ren; Kosteneinsparungen

BrancheDienstleistung

Firmennamefpi fuchs Ingenieure GmbH

Profil Das Unternehmen bietet Ingenieurleistungen in den Bereichen

Straßen- und Verkehrsplanung sowie Vermessung

Adresse50226 Frechen-Königsdorf, Aachener Straße 583

Mitarbeiterzahl15

wendungen werden zeitnah und vor allem rechts-verbindlich übermittelt: Durch eine elektronischeSignatur und einen Zeitstempel ist die Identifi-kation des Absenders gewährleistet. Allerdingsist dieser Teil der „eVIT-Technologie“ derzeit nochin der Erprobungsphase. Wolfgang Fuchs ist zu-versichtlich: „Ich erwarte mit Einführung diesesSystems eine Optimierung der Prozesskette vonder Planung bis zum Baurecht. Alles wird trans-parenter, schneller, komfortabler in der Anwen-dung. Und, besonders wichtig: Durch den Weg-fall der Papiervervielfältigung werden Kosten re-duziert – bis zu 50 Prozent.“

Digitale Bauaktekillt Kosten

Hat ein Programm zum rechtsgül-

tigen, digitalen Transfer von Bau-

akten entwickelt: Wolfgang Fuchs.

Page 14: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 12 Kommunikation mit Kunden/Partnern

ZielÜbermittlung und Verwaltung von Schlachtdaten

TechnikZugriff auf Schlachtdaten über Web-Portal der Firma Westfleisch;

Software mit Server- und Client-Modul

SicherheitAuthentifizierung mittels elektronischer Signatur und Smartcard

NutzenBesseres Verkaufsmanagement durch schnelle Verfügbarkeit aufbe-

reiteter Schlachtdaten; wöchentlicher Vergleich eigener Kennzahlen

mit dem Durchschnitt anderer Vergleichsbetriebe; Ertragssteigerung

BrancheLandwirtschaft

FirmennameLandwirtschaftlicher Betrieb Bernhard Langehaneberg

Profil Der landwirtschaftliche Betrieb mästet Schweine und verkauft die

schlachtreifen Tiere an die Firma Westfleisch

Adresse48653 Coesfeld, Brink 5

Mitarbeiterzahl1

6.000 Schweine –100.000 Daten

„Einmal in der Woche wird morgens geschlach-tet, spätnachmittags kann ich bereits dieSchlachtdaten meiner Tiere einsehen.“ Dankneuer IT-Technik hat Landwirt Bernhard Lan-gehaneberg einen kompletten betriebswirt-schaftlichen Überblick: Jedes Jahr verkauft derSchweinemäster 6.000 Tiere an die Firma West-fleisch und lässt sie dort schlachten. Dabei wirdder Verkaufspreis nicht pro Tier errechnet, son-dern nach Teilstücken: Schinken, Lachs, Schul-

ter, Bauch werden unabhängig voneinander be-wertet und verkauft. Zur Abrechnung übermitteltWestfleisch dem Landwirt eine Reihe vonSchlachtdaten. Für 6.000 Schweine fallen da-bei im Jahr etwa 100.000 Zahlen an.

Vor zwei Jahren noch hat der CoesfelderLandwirt die Daten seiner geschlachteten Tiereper Fax vom Schlachthof erhalten und dannmühselig in seinen Computer eingegeben. „Nurstichpunktartig“, erinnert er sich, „es hätte zuviel Zeit gekostet, alle Zahlen einzugeben.“ Heu-te schiebt er seine Smartcard in das Karten-lesegerät und gibt seine PIN-Nummer ein. „Sogelange ich zum Web-Portal von Westfleisch undbin berechtigt, meine eigenen Zahlen zu lesen,weiterzuverarbeiten und mit den Durch-schnittszahlen des Schlachthofes zu verglei-chen.“ Die Schlachtdaten sind in Tabellen undGrafiken übersichtlich aufgearbeitet. Auf einenBlick kann er erkennen, wie die Sortierung derEinzelstücke gewesen ist und ob diese optimalverkauft worden sind. „Rot heißt, der Schinkenwar zu schwer“, erklärt der Landwirt, „grün be-deutet, das Teilstückgewicht war in Ordnung.“

Durch den elektronischen Datenzugang konn-te er seine Produktionstechnik und sein Ver-kaufsmanagement verfeinern. „Wenn ich die Da-ten bei der Fütterung und Auswahl der Tiererichtig umsetze, kann ich für die Schlachtungeine exakte Sortierung vornehmen.“ Das hatBernhard Langehaneberg offensichtlich recht er-folgreich getan: Sein Betrieb erwirtschaftet seit-dem bis 20.000 Euro mehr im Jahr.

Online-Austausch mit dem Schlacht-

hof: Schweinemäster Bernhard

Langehaneberg

Page 15: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

13| Kommunikation mit Kunden/Partnern

BrancheDienstleistung

FirmennameVRT Linzbach, Löcherbach und Partner

Steuerberater · Rechtsanwälte · Wirtschaftsprüfer

Profil Das Unternehmen bietet Dienstleistungen in den Bereichen Steu-

er-, Rechts- und Wirtschaftsberatung sowie Wirtschaftsprüfung

Adresse53117 Bonn, Graurheindorfer Str. 149a

Mitarbeiterzahl150

Die Sendung mitder Maus

Den Gang zum Postamt können sich die Mitar-beiter der VRT Linzbach, Löcherbach und Part-ner, einer Gesellschaft für Steuer-, Rechts-, Wirt-schaftsberatung und Wirtschaftsprüfung, jetztsparen: Um die monatlichen betriebswirtschaft-lichen Auswertungen, Unternehmensanalysenund Liquiditätspläne an die Mandanten zu ver-senden, werden diese hochsensiblen Daten jetztmit einem Mausklick über ein PC-Programm „ge-zogen“, das als Fenster auf dem Bildschirm ab-gelegt ist. Die Kopie der verschlüsselten Dateiwird automatisch in einem Ordner abgelegt, deran eine einfache E-Mail angehängt werden kann.„Das Programm ist schnell installiert und selbstfür einen EDV-Laien einfach zu handhaben“, ver-sichert Konrad Linzbach, langjähriger VRT-Part-ner, „man lässt es sich zehn Minuten erklären,der Rest ergibt sich durch Übung.“

Die Umsetzung dieser Lösung bietet das kryp-tographische Software-Programm „EDIZONE Se-cure Communication“. Es wird über eine Disket-te im Rechnerlaufwerk beim Absender und beimEmpfänger installiert. Der Vorteil des Programmsliegt für Dirk Strunk, EDV-Systemadministratorbei der VRT, in der Unabhängigkeit von Smart-cards und den verschiedenen Plattformen für E-Mail-Systeme. Weder bei der VRT noch bei den

Mandanten müssen Vorrichtungen oder einheit-liche Anwenderprogramme installiert werden.„Egal, ob mit Outlook oder von einer anderenPlattform E-Mails verschickt werden – die ver-schlüsselte Datei kann in jedem System einfachangehängt werden.“

Intern funktioniert die neue IT-Lösung bei derVRT bereits tadellos: „Die Pilotphase ist bishererfolgreich verlaufen“, resümiert Konrad Linz-bach, „zurzeit werden noch kleinere Änderungs-wünsche umgesetzt, und dann können wir dasSystem in unser tägliches Geschäft integrieren.“Gerade für ihre jungen Mandanten und Unter-nehmen aus dem EDV-Bereich kann die VRT danneine attraktive Kommunikation bieten.

ZielEinbindung der Unternehmensdienstleistungen in die digitalen

Geschäftsprozesse mit den Mandanten; Optimierung der Pro-

zesse, insbesondere beim Versand von Dokumenten und Daten

TechnikSoftware-Lösung „EDIZONE Secure Communication“ ermöglicht

Versand von sensiblen Daten und Dokumenten per E-Mail

SicherheitKryptographische Sicherung der Daten durch Verschlüsselung

und elektronische Signatur

NutzenOptimierung der Geschäftsprozesse; größerer Kundennutzen

durch schnelle und sichere Übermittlung; Kostenersparnis

E-Mail statt Brief: Sensible Kun-

dendaten verschickt Konrad Linz-

bach jetzt digital.

Page 16: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 14 Kommunikation mit Kunden/Partnern

Mehr Service –weniger Bürokratie

„Mit Routinebuchungen müssen sich Mitarbeiternicht ständig beschäftigen. Diese gleich blei-benden Vorgänge kann man problemlos auto-matisieren.“ Für Thomas Siegert, Vorstand derWohnstätte Krefeld, steht Service am Kunden anerster Stelle – und nicht eine personalaufwändi-ge Datenverwaltung. Das Unternehmen vermie-tet rund 9.500 Wohnungen, für die TausendeÜberweisungen und Lastschriften für Mieten,Kautionen und Abbuchungen der Versorgungs-unternehmen anfallen. Noch vor drei Jahren wa-ren allein drei der 72 Mitarbeiter jeden Tag nurmit Buchungen beschäftigt, von denen jährlich120.000 über das Konto laufen.

Heute können diese Mitarbeiter in der Mie-terbetreuung eingesetzt werden – ein von derPartner-Bank, der Essener Aareal Bank AG, er-arbeitetes digitales Buchungssystem ordnet denZahlungsverkehr automatisch in die entspre-chenden Unterkonten. Dazu erhält jeder Mieteroder Abbucher eine zehnstellige Kontonummer.Die ersten vier Ziffern sind für alle gleich und wer-den in dem Banksystem dem Kontoinhaber„Wohnstätte“ zugeordnet, die restlichen sechsZiffern werden von dem EDV-System der Wohn-stätte individuell als „Kundennummer“ vergeben.Anhand dieser kann das EDV-System der Wohn-

stätte die Mietzahlung automatisch zuordnen.Datenschutz und Vollständigkeit der per ISDNübertragenen Dateien sind durch die Clientsoft-ware und ein spezielles Verschlüsselungsmodulgewährleistet. Die Daten werden bei der Bank imkryptografischen Backend-Server überprüft.Smartcards garantieren die Sicherheit im elektro-nischen Zahlungsfluss. Sie bestimmen die unter-schiedlichen Berechtigungen und Betragslimitsder Wohnstätte-Sachbearbeiter.

Thomas Siegert ist mit der Investition zu-frieden: „Wir haben durch die Optimierung derGeschäftsprozesse keine Mitarbeiter entlassen,sondern sie für andere Aufgaben wie verbes-serte Mieterbetreuung und Neuvermietungeneingesetzt.“

BrancheDienstleistung

FirmennameWohnstätte Krefeld Wohnungs-AG

Profil Das Unternehmen vermietet insgesamt 9.500

Alt- und Neubauwohnungen

Adresse47798 Krefeld, Königstraße 192

Mitarbeiterzahl72

ZielReduzierung des Verwaltungsaufwandes durch Automatisierung von Massenbuchungen

TechnikElektronische Signaturen mit Buchungssoftware

SicherheitVerschlüsselungsmodul, integriert in das Buchungsprogramm; Berechtigung zur Teil-

nahme am Buchungsverfahren mit einer „Supervisor-Smartcard“ – damit können wei-

tere Smartcards für Sachbearbeiter der Wohnstätte erstellt werden

NutzenKostensenkung durch Reduzierung des Verwaltungsaufwandes – dadurch mehr perso-

nelle Kapazitäten für Mieterbetreuung; beschleunigte Prozessabwicklung und erhöhte

Prozesssicherheit Automatisierung der Massenbu-

chungen schafft Freiräume: Tho-

mas Siegert, Wohnstättenvorstand

Page 17: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

15| Standortvernetzung

BranchePersonaldienstleistung

FirmennameDIS Deutscher Industrie Service AG

Profil Personaldienstleistung und Personalvermittlung

Adresse40547 Düsseldorf,

Niederkasseler Lohweg 18

Mitarbeiterzahl600 (6.000 Zeitarbeitskräfte)

ZielDatenbankzugriff aller Niederlassungen; Ab-

gleich von Kundenanforderung und Mitar-

beiterqualifikation über eine zentrale Daten-

bank

TechnikVPN-Verbindung; Bereitstellung aller Prozess-

daten durch outgesourctes Data-Center

SicherheitDatenbankzugriff über VPN; Mitarbeiter-Au-

thentifizierung durch Token-Lösung (PIN-Ein-

gabe und Smartcard)

NutzenKosteneinsparungen; optimierte Kommunika-

tion mit Niederlassungen und Kunden

Das tägliche Geschäft funktioniert bei der DISAG auf Abruf: Der Düsseldorfer Personal-dienstleister mit rund 600 Mitarbeitern bie-tet seinen Kunden – auch kurzfristig – quali-fizierte Zeitarbeitskräfte an. Um die Kunden-anforderungen unmittelbar mit den Fach-kräftequalifikationen abgleichen zu können,

müssen sensible Personaldaten tausender Ar-beitskräfte an allen 180 Niederlassungen inDeutschland und Österreich verfügbar sein.„Ein Zugriff auf diese Datenbank bestand fürdie meisten Niederlassungen bisher schon“,sagt Dieter Scheiff, Vorstandsvorsitzender derDIS AG, „doch die gesamte IT-Infrastrukturwar äußerst heterogen. Da auf viele Serverübers Internet ungeschützt zugegriffen wer-den konnte, war die fehlende Sicherheit dasgrößte Problem für uns.“

Mit der neuen VPN-Verbindung greifenjetzt alle Niederlassungen gesichert auf dieDatenbank zu. Diese Technik verbindet die kostengünstige Nutzung des Internets mit derSicherheit einer Punkt-zu-Punkt-Verbindung.

Ein weiterer Bestandteil der Datensicher-heit ist die Token-Lösung – die sieht bei derMitarbeiter-Authentifizierung im System zweiSchritte vor: PIN-Eingabe und Einführen einerSmartcard in ein Lesegerät. „Betrieb undPflege des VPN und des Data-Centers habenwir outgesourct, um diesen Bereich in dieHände von Spezialisten zu geben“, sagt Die-ter Scheiff. „Wir konzentrieren uns auf un-ser Kerngeschäft.“

Unterm Strich verzeichnet die DIS AGmerkliche Kosteneinsparungen zur alterna-tiven Standleitung und eine optimale Kom-munikation mit und zwischen den Niederlas-sungen. Und dass die Sicherheit sensiblerPersonaldaten bei der umgesetzten IT-LösungPriorität hatte, stärkt sicherlich das Vertrau-en in einen Personaldienstleister.

Schneller, billiger,effektiver

Alle Niederlassungen online mit-

einander verbunden: DIS AG-Vor-

standsvorsitzender Dieter Scheiff

Page 18: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 16 Standortvernetzung

Sicherheit garantiert durch die

Datenübertragung mittels VPN:

Frank Trippler, IT-Manager.

BrancheGroßhandel

FirmennameInterorgana GmbH & Co. KG

Profil Das Unternehmen übernimmt für in- und auslän-

dische Chemiefirmen Beschaffungs- und Ver-

triebsfunktionen von Chemieprodukten

Adresse50668 Köln, Wörthstraße 34

Mitarbeiterzahl95

ZielVerbesserung des Datenaustausches zwischen den Niederlassungen

und dadurch Kostenreduzierung; Zentralisierung der Dienste und Da-

tensicherung

TechnikStandortvernetzung über ein VPN

SicherheitFirewall schottet den Datenaustausch über das Internet in zwei Stu-

fen vom internen LAN ab; Zugang zu den berechtigten Anwendungen

nach Authentifizierung

NutzenKostengünstiger Datenaustausch; intensivere und schnellere Kom-

munikation zwischen den Betriebsstandorten, dadurch bessere Nutz-

barkeit des Warenwirtschafts- und Produktionsplanungssystems

Rezepturen chemischer Produkte sind streng ge-heim. Für die Kölner Interorgana GmbH gehörtder Umgang mit solch sensiblen Daten zum täg-lichen Geschäft: Das Unternehmen handelt mitchemischen Produkten oder übernimmt im Kun-denauftrag deren Veredelung mit allen dafür not-wendigen logistischen Aufgaben wie Lagerhaltungund Transport. Für die Betreuung der in- und aus-ländischen Kunden sind die Interorgana-Nieder-

lassungen und die Kölner Zentrale gleicherma-ßen zuständig und stehen in ständigem Daten-austausch. „Bis 2001 lief alles über eine kos-tenintensive Standleitung mit eingeschränkterBandbreite“, sagt IT-Manager Frank Trippler. „Dasführte dann langsam aber sicher zu Engpässenund einem eingeschränkten Zugriff auf Pro-gramme und Ressourcen.“ Gesucht wurde eineTechnik mit den drei wichtigen Merkmalen„schnell, sicher und kostengünstig“. Das Inter-net macht dies möglich: Mit der Vernetzung derNiederlassungen mittels VPN sind jetzt sämt-liche Dienste im Netzwerk der Interorgana fürjeden Berechtigten an allen Standorten abruf-bar. Das eingesetzte VPN fungiert dabei als si-cherer Tunnel, wobei sensible Kunden- und Pro-duktionsdaten gleichzeitig noch über ein zwei-stufiges Firewall-Konzept geschützt sind.

Neben einer Reduzierung der Kosten und ei-nem schnellen Datentransfer sieht der IT-Mana-ger vor allem den Nutzen, „dass es jetzt keine Rol-le mehr spielt, von wo aus sich ein Nutzer an-meldet, weil alle Dienste im Netzwerk verfügbarsind.“ Auch psychologisch sei die IT-Lösung vonVorteil, denn durch den schnellen Austausch vonDaten hätten jetzt die Mitarbeiter der Niederlas-sungen immer denselben Informationsstand wiedie Mitarbeiter der Kölner Zentrale. Frank Tripp-ler nennt noch einen weiteren Gewinn für dasUnternehmen: „Mit der nach außen gut dar-stellbaren Sicherheit können wir neue Kunden an-sprechen, denn Sicherheit hat in der Chemie-branche absolute Priorität.“

Sicherer Tunnel fürsensible Daten

Page 19: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

17| Standortvernetzung

BrancheVerarbeitendes Gewerbe

FirmennameMennekes Elektrotechnik GmbH & Co. KG

Profil Das Unternehmen produziert genormte

industrielle Steckvorrichtungen

Adresse57399 Kirchhundem

Aloys-Mennekes-Str. 1

Mitarbeiterzahl600

ZielBessere Koordinierung der Produktionsabläufe zwischen den Standor-

ten Kirchhundem/Sauerland und Neudorf/Sachsen; optimaler Austausch

von Informationen zu allen Geschäftsprozessen

TechnikVPN; Terminal-Server-Technologie mit isolierter Übertragung von Bild-

schirm- und Tastaturdaten – dadurch schnellerer Transfer, da keine An-

wendungsdaten übertragen werden

SicherheitFirewall, DMZ und 3-stufiges Virenschutzkonzept

NutzenProzessoptimierung – wesentliche Verbesserung der internen Kommu-

nikation zwischen beiden Standorten; Kostenersparnis

„Das war ein großes Projekt“, erinnert sichJürgen Bechtel, Leiter IT-Management Orga-nisation bei der Mennekes ElektrotechnikGmbH & Co. KG. Seit Anfang 2003 ist dassächsische Zweigwerk durch eine Online-Ver-bindung mit dem Server des Hauptwerkes inKirchhundem verknüpft. Jetzt können die Pro-duktionsabläufe in beiden Fabriken besser ab-gestimmt werden, außerdem profitiert dieFabrikation in Neudorf von dem im Hauptwerk

installierten Warenwirtschaftssystem von SAP.Die Mitarbeiter in Neudorf starten ihren Rech-ner, geben ihr Benutzerkennwort und ein Pass-wort ein, rufen das SAP-Programm auf undgehen mit ihrem PC online. So gelangen sieauf den Server in Kirchhundem. Zusätzlichwurde die Terminal-Server-Technologie Citrixeingeführt, eine Software zur Terminalkom-munikation, die Daten komprimiert und sehrviel schneller überträgt. „Die Umstellung istvon Anfang an sehr gut gelaufen“, kommen-tiert Jürgen Bechtel zufrieden, „auch was dieSicherheit betrifft – wir haben das kompletteSicherheitskonzept neu gestaltet, mit Firewallund DMZ.“ So können die Daten problemloszwischen Sachsen und dem Sauerland hin-und hergeschickt werden – sie werden ver-schlüsselt übertragen und sind nach außendurch eine VPN-Verbindung geschützt.

Trotz der umfangreichen Modernisierungwaren Schulungen bei den Mitarbeitern nichterforderlich. Jürgen Bechtel: „Das war in derHauptsache Technologie, von der die Anwen-der kaum etwas mitbekommen haben.“ Der Ef-fekt ist dagegen deutlich zu spüren: Informa-tionen werden jetzt wesentlich schneller aus-getauscht als früher per Telefon, Fax oder Post.Inzwischen sind auch Niederlassungen in Ita-lien, Frankreich und Singapur an das Firmen-netzwerk angeschlossen. Hier macht sich dieUnabhängigkeit von langen Postwegen be-sonders bemerkbar. Jürgen Bechtel: „Der Zeit-gewinn ist ein Riesenvorteil für uns.“

DatenautobahnSauerland-Sachsen

Zufrieden mit der Server-Verknüp-

fung: Jürgen Bechtel, Leiter IT-Ma-

nagement bei der Mennekes GmbH.

Page 20: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 18 Standortvernetzung

BrancheBaugewerbe

Firmennamenesseler grünzig bau gmbh

Profil Das Unternehmen erstellt als Generalunterneh-

mer schlüsselfertige Wohn- und Zweckbauten

Adresse52076 Aachen, Indeweg 80

Mitarbeiterzahl200

ZielOptimierung des Bauprozesses durch besseren Informa-

tionsfluss; Kostensenkung

TechnikAlle Beteiligten (interne oder externe) arbeiten online auf

einer zentralen Informationsplattform; VPN-Anbindung

auf DSL-Basis

Sicherheit Segmentierung des Netzwerkes in unterschiedliche Si-

cherheitszonen; ständig wechselnder Zugangscode per

SMS auf das Handy des jeweiligen Anwenders; Authen-

tifizierung mit Benutzername und Passwort

NutzenBeschleunigte Prozesse, dadurch Wettbewerbsvorteile;

sichere Datenhaltung

„Im Mittelpunkt stand eine Vision: Wir wolltensämtliche IT-Dienste ortsunabhängig nutzen. Aufder Baustelle sollte man denselben Zugang zuUnternehmensdaten haben wie im Büro.“ So beschreibt Jochen Ungermann, IT-Leiter bei nes-seler grünzig bau, die damaligen Anforderungenan die im letzten Jahr realisierte IT-Lösung.

Die Aachener Baufirma errichtet als General-unternehmer schlüsselfertige gewerbliche und öf-fentliche Bauten. Der Markt fordert von den Be-trieben des Baugewerbes, schneller, besser undkostengünstiger zu arbeiten als die Wettbewer-ber. Mit der IT-Lösung sieht das Unternehmen sei-ne Chancen erheblich verbessert: „Egal, ob wirim Hotel, zu Hause, auf der Baustelle oder beimKunden sind“, so Jochen Ungermann, „über dasInternet können wir uns mit allen aktuellen Da-ten des Unternehmens versorgen und neue In-formationen direkt erfassen.“ So gelingt eine bes-sere Koordination der Bauabwicklung, an der zeit-weise einige hundert Personen aus unter-schiedlichen Firmen beteiligt sind. „Das stellt hohe Anforderungen an die Transparenz und dieortsunabhängige Verfügbarkeit von Informatio-nen.“ Gleichzeitig unterstützt der mobile Daten-austausch und -abgleich die Qualitätssicherungund das Controlling der kaufmännischen Pro-zesse – damit bleiben die Baukosten im geplan-ten Rahmen. Basis der internetbasierten IT-Lösung ist eine Kombination aus Windows-Ter-minal-Servern und einem Web-Server, auf deneninterne und externe Beteiligte des jeweiligen Bau-projektes gemeinsam arbeiten. Sicherheit stehtfür Jochen Ungermann dabei im Mittelpunkt: „Aufallen Verbindungen gelten für alle Elemente die-selben Sicherheitsanforderungen. Sind die nichtrealisierbar, so ist diese Technik tabu.“ Für diehardwaregestützte Identifizierung des jeweiligenAnwenders wird sein Handy genutzt – per SMSgelangt der ständig wechselnde Zugangscode sicher zum Adressaten.

Das Einmalige der IT-Lösung sieht Jochen Un-germann nicht in der Technik: „Das sind alles be-kannte Sachen. Das Besondere ist die individuelleKombination dieser Techniken.“

Die vernetzteBaustelle

VPN-Verbindung mit allen Bau-

stellen: Jochen Ungermann, IT-

Leiter bei nesseler grünzig bau.

Page 21: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

19| Standortvernetzung

BrancheDienstleistung

FirmennameVeMaG mbH

Profil VeMaG führt als Dienstleister Telefonmarketing und -support

überwiegend für Unternehmen im Gesundheitswesen durch

Adresse48268 Greven, Alte Münsterstr. 1–3,

MitarbeiterzahlProjektbezogen, durchschnittlich 10

ZielAnpassung der Personalressourcen an die jeweiligen Kunden-

anforderungen; Senkung der Kosten, insbesondere für Büroräu-

me; Einrichtung von Heimarbeitsplätzen, von denen aus auf al-

le notwendigen Unternehmensdaten zugegriffen werden kann

TechnikZugriff von Homeoffices mit DSL-Anschluss auf einen Zentral-

rechner mit Warenwirtschaftssystem; serverunterstützter Zugriff

auf Voice-over-IP-Telefonanlage

SicherheitVPN-Tunnel mit Firewall; Server steht im besonders geschütz-

ten zentralen Rechenzentrum des Lösungsanbieters

NutzenErhebliche Flexibilisierung der Personalstruktur; Senkung der mo-

natlichen Fixkosten (Miete usw.) um 40 Prozent; Effizienzsteigerung

Seit langem war den VeMaG-Geschäftsführernklar, dass das teuer gemietete Büro nicht not-wendig ist. Im Auftrag der Hersteller offeriert dasDienstleistungsunternehmen für Telefonmarke-ting deren Produktpalette bei ihren Kunden,nimmt Bestellungen auf und leitet sie weiter. Zuden VeMaG-Partnern gehören Krankenhäuser,niedergelassene Ärzte und der Fachhandel für Sa-nitätsprodukte. Je nach Projekt gibt es einenstark wechselnden Personalbedarf, so dass dieBüroarbeitsplätze nicht immer ausgelastet wa-ren. „Wir dachten, wenn alle vernetzt sind“, er-innert sich Maria Fronius, Geschäftsführerin,„kann jeder zu Hause arbeiten.“ Eine verlocken-de Vision, die vor einem Jahr verwirklicht wer-den konnte. Das Marketing-Unternehmen selbstunterhält nur noch ein kleines Büro – eine enor-me Kostenersparnis.

Die Mitarbeiter verfügen an ihrem Heim-arbeitsplatz über einen Computer mit Windows2000 und einem DSL-Anschluss, der einenschnellen Internetzugang ermöglicht. Damitwählen sie sich in den zentralen Rechner ein, derdas Warenwirtschaftssystem der VeMaG bereit-hält. Gleichzeitig nutzen sie diesen Internetzu-gang als vollwertige Telefonanlage, eine so genannte Voice-over-IP, und sind damit unab-hängig von der klassischen Standleitung. Das in-

Zu Hause – undtrotzdem mittendrin

Maria Fronius, VeMaG-Geschäfts-

führerin, im leeren Büro: Das Per-

sonal arbeitet zu Hause.

stallierte VPN sichert die Kommunikation aufeiner abgeschirmten Datenübertragungsstrecke.Zusätzlich ist jeder PC mit einer Firewall aus-gestattet.

„Dieses neue System ermöglicht uns eine gro-ße Flexibilität“, erläutert Maria Fronius, „in un-serer Branche ein lebenswichtiges Kriterium.“ Daalle Mitarbeiter untereinander vernetzt sind undjeder den gleichen Zugriff auf alle Stammdatenhat, können selbst bei unterschiedlichen Projek-ten verschiedene Aufträge desselben Kunden zeit-gleich bearbeitet werden. Das führt zu einer we-sentlich schnelleren Auftragsabwicklung. Ihr Fa-zit: „Das System hat sich von heute auf morgenfinanziell gerechnet.“

Page 22: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 20 Vertriebs- und Shoplösung

BrancheOptik-Großhandel

FirmennameBach Optic Großhandels-GmbH

Profil Vertrieb von Kontaktlinsen und Pflegeprodukten; Online-Auf-

tragsannahme und -abwicklung

Adresse50996 Köln, Emil-Hoffmann-Straße 55-59

Mitarbeiterzahl50

ZielOptimierung der Bestellprozesse und der Kundenservice-Leistungen;

verbesserte Produktinformationen für Kunden

TechnikB2B-Plattform – Outsourcing des gesamten Betriebs- und Sicher-

heitsbereiches an einen externen Anbieter

SicherheitSSL-Verschlüsselung; mehrstufige Firewalls; separates Leitungsnetz

nur für Kundendaten

NutzenStärkere Kundenbindung; Kostensenkung; Beschleunigung der Be-

stellprozesse, dadurch freie Personalressourcen für intensivere

Kundenbetreuung

„Wo sind meine Kontaktlinsen?“, fragen sichviele schläfrig am frühen Morgen. Bei der Köl-ner Firma Bach Optic fragen 11.000 Händ-ler aus Deutschland morgens, mittags undabends nach neuen Kontaktlinsen, die der Optikgroßhändler mit 50 Mitarbeitern schnellund zuverlässig an die Fachgeschäfte liefernmuss. „Bis 1999 gingen Bestellungen undAufträge bei uns ausschließlich telefonischund per Fax ein“, erinnert sich Geschäftsfüh-rer Arnoud H. Walkate. „Ab einem gewissenZeitpunkt konnte das so nicht mehr bewältigtwerden.“ Jede Bestellnummer für ein Produktist mit individuellen Daten für Stärke, Durch-messer, Farbe und Brechung der Linsen ge-koppelt. Die Datenflut nahm schließlich Über-hand: Zwei bis drei Mitarbeiter waren über-wiegend damit beschäftigt, die einzelnenModelle aus den verschiedenen Anbieter-katalogen zusammenzustellen.

Die Lösung fand sich schnell in eineminternetbasierten Web-Shop. Jetzt könnenKunden mittels B2B-Plattform jederzeit Be-stellungen bei Bach Optic aufgeben und be-kommen dabei automatisch ihre individuel-len Rabatte angerechnet. Eine SSL-Ver-schlüsselung, mehrstufige Firewalls und einseparates Leitungsnetz für Kundendaten si-chern den Transfer ab. Außerdem kann derKunde rund um die Uhr Produktinformatio-nen abrufen, die Bach Optic online aktuell zurVerfügung stellt. Die Internetsoftware fungiertdamit als Schnittstelle zwischen dem Kundenund dem eigenen Warenwirtschaftssystem.„Für uns entfallen kostenintensive und un-produktive Arbeitsschritte, die wir jetzt in Be-ratung, Verkauf und Service umwandeln kön-nen“, resümiert der Geschäftsführer die IT-Lösung. Und die Fachhändler nehmen dasschnelle, flexible und zuverlässige Bestellsys-tem dankend an. Schließlich läuft bei ihnendas Linsengeschäft damit noch reibungsloser.

Web-Shop sorgt fürKlarheit

Reibungsloses Linsengeschäft

durch Web-Shop-Lösung: Optik-

großhändler Arnoud H. Walkate.

Page 23: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

21| Vertriebs- und Shoplösung

BrancheTechnischer Großhandel

FirmennameEUROPART Holding GmbH

ProfilEuropaweites Handelsunternehmen für Fahrzeugteile,

Werkstatt- und Industriebedarf mit einem Vertriebsnetz

von 100 Verkaufsstellen in 24 Ländern

Adresse58135 Hagen-Haspe, Martinstr. 13

Mitarbeiterzahl850

ZielGrößere Kundenbindung und besserer Service durch

Online-System

TechnikInternetbasiertes Beschaffungssystem mit Web-Shop

SicherheitFirewall kontrolliert jeden Zugriff auf den Web-Server; Kommu-

nikation zwischen internem Netzwerk und Internet über De-

militarisierte Zone (DMZ)

NutzenKosteneinsparungen; deutliche Umsatzsteigerung – auch durch

Neukunden; Effizienzsteigerung; Imagesteigerung bei Kunden

durch optimale Web-Shop-Lösung

„Der Sicherheitsaspekt hat eine hohe strategi-sche Bedeutung. Nur mit der Gewähr, dass nie-mand unberechtigt in unternehmensinterne Da-ten eingreifen kann, ließ sich dieses Projekt ver-wirklichen.“ So beschreibt Dieter Jester,Bereichsleiter IT bei der EUROPART HoldingGmbH, das wichtigste Kriterium des so ge-nannten EUROPART-Werkstatt-Online-Systems(EWOS). Das Programm macht die kompletteProduktpalette des Handelsunternehmens –Fahrzeugteile für Nutzfahrzeuge und Pkw sowieWerkstattbedarf für Industrie und Handwerk –in einem Web-Shop verfügbar und hält einen ver-besserten Bestellservice bereit. Die internatio-nalen Kunden können so zu jeder Zeit die Pro-dukte des Unternehmens einsehen und auch be-stellen. Dazu reicht ein beliebiger PC mitInternetzugang.

Eine Sicherheitsschleuse kontrolliert jedenZugriff auf den Webserver. Hinter diese Fire-wall gelangt nur, wer sich durch Zugangscodeund Passwort legitimieren kann. Zusätzlich istdie Schnittstelle zwischen öffentlich zugängli-chem Web-Shop und den Verwaltungsvorgän-gen des Unternehmens durch eine Demilitari-sierte Zone (DMZ) vor Zugriffen abgesichert.Vorher wurde der Versand klassisch über Ka-

Tag & Nacht für Kunden da

talog abgewickelt, später auch über Mailing-Listen. Dieter Jester: „Durch unseren Inter-netshop haben wir ein zusätzliches Instrumentzur Kundenbindung geschaffen.“ Die EURO-PART-Kunden sind für eine Bestellung nichtmehr darauf angewiesen, Mitarbeiter telefo-nisch zu erreichen. „Besonders für unsere über-regionalen Großkunden bietet diese bessereVerfügbarkeit große Vorteile“, findet Dieter Je-ster, „denn sie können sich zu jeder Zeit 24Stunden am Tag, sieben Tage in der Woche füreine Bestellung entscheiden.“

Auch das primäre unternehmerische Zielwurde durch EWOS erreicht: Bereits ein halbesJahr nach dessen Start Anfang 2003 hat es zudeutlichen Umsatzsteigerungen geführt.

Dieter Jester, Bereichsleiter IT

bei EUROPART: Direkte Kunden-

bindung dank Web-Shop.

Page 24: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 22 Vertriebs- und Shoplösung

Geschäftsführer Thomas Fischer

ist zufrieden: Das Bestellsystem

über Web-Shop läuft fehlerfrei.

BrancheVerarbeitendes Gewerbe

FirmennameEugen Stratemeyer GmbH & Co. KG

Profil „Rezeptbrillenglasschleiferei“ mit einem Kundenstamm von 3.000 Optikern

Adresse44807 Bochum, Vierhausstr. 79

Mitarbeiterzahl108

ZielEinrichtung eines Web-Shops, über den die Optiker ihre Bestellungen on-

line und ohne die Nutzung spezieller Software aufgeben können; Ver-

besserung des Service; Verkürzung der Bearbeitungszeiten

TechnikVerlagerung des Web-Shops auf einen outgesourcten Server des Lö-

sungsanbieters; dieser stellt auch eine Verbindung in die Warenwirt-

schafts- und Produktionsplanungssysteme von Stratemeyer her

SicherheitPasswortgeschützter Benutzerzugang, bei dem die Zugangsdaten ver-

schlüsselt übertragen werden; Firewall

NutzenBestellungen werden fehlerfrei in die eigenen ERP- und PPS-Systeme

übertragen; Steigerung der Kundenzufriedenheit: Durch die automati-

sche Prüfung u. a. der Auftragsdaten entfallen spätere Rückfragen

„Es ist eine richtig schöne Kommunikations-plattform entstanden“, freut sich Geschäftsfüh-rer Thomas Fischer. „Sie wird äußerst positiv auf-genommen.“ Seit Ende 2002 können die Kundendes Bochumer Brillenglasherstellers Stratemeyerihre Aufträge per Internet übermitteln und dar-über hinaus jederzeit abfragen, in welchem Pro-duktionsschritt sich die bestellten Gläser befin-den. Vorher bekam das Unternehmen die Auf-träge der Optiker zwar auch über Datenleitung,dazu aber musste Stratemeyer jedem Kunden ei-ne spezielle Software zur Verfügung stellen. Dasverursachte einen hohen Personalaufwand undviele Anwendungsfehler.Der Web-Shop läuft über einen Server des Lö-sungsanbieters, so dass bei Stratemeyer keineKosten für Anschaffung und Personal entstandensind. Das IT-Unternehmen hat auch einen Kon-figurator im Internet installiert, der automatischdie Plausibilität von Bestellungen überprüft. Ei-ne hilfreiche Vermeidung von Fehlerquellen, denndie Daten bei Brillenglasbestellungen sind viel-fältig: „Es gibt eine sehr hohe Zahl an Bestell-varianten, etwa vierzig Millionen“, erklärt ThomasFischer, „und der technische Aufwand ist enorm,da bedeutet die Vermeidung von Fehlern eine ech-te Kostenersparnis.“

Der Web-Shop für die Optiker ist ein ge-schlossener Bereich, in den sich nur registrier-

Fehler vermeiden,Kosten sparen

te Anwender mit Zugangscode und Passwort ein-wählen können. Die aufgegebene Bestellung wirdverschlüsselt übertragen, und die Übertragungs-wege sind mit Firewalls gesichert. „Diese Lösungist zukunftsträchtig“, weiß der Geschäftsführer,„durch den Internetshop ist zum Beispiel derHandel mit Bestellern aus den Benelux-Ländernund Österreich gestiegen. Zusätzlich trägt dieslangfristig dazu bei, den Standort Bochum unddie damit verbundenen Arbeitsplätze zu sichern.“

Page 25: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

23| Fernzugriff Außendienst

BrancheDienstleistung

FirmennameAlldata Systems GmbH

Profil Beratungs- und IT-Dienstleister, der sein Leistungsangebot vor al-

lem an Industrieunternehmen und Finanzdienstleister richtet

Adresse40239 Düsseldorf, Redlichstraße 2

Mitarbeiterzahl400

ZielProzessoptimierung, insbesondere ein jederzeit möglicher und

mobiler Zugriff auf zentrale Informationssysteme und Anwen-

dungen

TechnikSAP-Portallösung mit Fernzugriff auf Firmen-Intranet durch

Notebook und Telefonverbindung

SicherheitNotebooks mit „boot-Schutz“: bevor das Betriebssystem hoch-

fährt, Authentifizierung über Benutzername und Passwort; Zu-

griff auf Portal mittels Verschlüsselungssoftware

Nutzenoptimierte Kundenberatung; innovatives Marktimage; Effizienz-

steigerung bei den Backoffice-Tätigkeiten

„Unsere Mitarbeiter müssen für ihre Arbeit Sup-port aus unseren zentralen Informations-systemen bekommen können – unabhängig vonihrem Standort.“ Für Michael Staade, Ge-schäftsbereichsleiter und Prokurist der AlldataSystems GmbH, darf ein Berater seines Unter-nehmens nie vom Informationsfluss der Zentra-le abgeschnitten sein, auch wenn er tagelang beiKunden unterwegs ist. Da die Mitarbeiter desDüsseldorfer Beratungshauses ihre Kunden, In-dustrieunternehmen und Finanzdienstleister, be-vorzugt an deren Standorten aufsuchen, lautetdie wichtigste Anforderung an das firmeneigeneWeb-Portal: Es muss einen mobilen Zugriff aufeine Vielzahl von Anwendungen ermöglichen.

Alldata hat sich für die SAP-Portallösung ent-schieden: Damit erhalten die reisenden Bera-ter mit Notebook und Telefon oder Handy je-derzeit einen Zugang zum Firmen-Portal und da-mit zum E-Mail-System und zu den Bereichen„Zeiterfassung“ sowie „Reisemanagement“.Gleichzeitig sind aktuelle Projektinformationenüber den besuchten Kunden ebenso schnell ver-fügbar wie die Best-Practice-Datenbank. Um ei-nen unerlaubten Zugriff auf die sensiblen Fir-mendaten zu verhindern, sind die Berater-Notebooks durch einen „boot-Schutz“ gesichert:Bevor das Betriebssystem hochfährt, muss diekorrekte Authentifizierung über Benutzernameund Passwort erfolgen. Der eigentliche Portal-zugriff ist nochmals durch eine Verschlüsse-lungssoftware gesichert.

„Jeder Mitarbeiter bei uns ist flexibel, orts-unabhängig und dennoch optimal mit demUnternehmen verbunden“, resümiert MichaelStaade die effiziente IT-Erweiterung. Aber nichtnur eine optimierte Kundenberatung ist das Er-gebnis dieser lohnenden Investition, sondernauch ein innovatives Image des Unternehmensam Markt. Und der Prokurist nennt noch einenweiteren Vorteil: „Alle projektrelevanten Datenkönnen schneller ausgetauscht werden, weil dieBerater ihre Informationen und Beratungszeitenunmittelbar nach dem Kundenbesuch an dieZentrale übermitteln.“

Optimaler Supportdurch Notebook

Mobiler Zugriff auf Firmendaten

verbessert Kundenservice: All-

data-Prokurist Michael Staade.

Page 26: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 24 Fernzugriff Außendienst

Server-Verknüpfung mit der US-

Tochterfirma läuft optimal: Sys-

temadministrator Stefan Reimer.

„Noch vor fünf Jahren wurden Änderungen anden Kundendaten zwischen unserer US-Toch-tergesellschaft und der Zentrale umständlichper Fax abgeglichen“ – Stefan Reimer, System-administrator der Fecken-Kirfel GmbH & Co.,erinnert sich an die Urzeiten des Datentrans-fers in seiner Firma. Das Aachener Maschinen-bauunternehmen ist Weltmarktführer im Be-reich Schneidemaschinen für die Kunststoff-,Gummi- und Korkindustrie. Die Außendienstlersind oft wochenlang bei internationalen Kun-den unterwegs – früher mit kiloschweren Ord-nern im Gepäck. Heute reicht ein Notebook,in dem alle nötigen Informationen über das je-weils besuchte Unternehmen abrufbar sind.

Seit das Kundeninformationssystem überzwei Domino-Server mit der Tochtergesellschaftin den USA, dem größten Exportpartner, ver-knüpft ist, können Außendienstler mobil auf diefür sie zugelassenen Daten zugreifen. „Unse-re Vertriebsingenieure“, so Stefan Reimer, „kön-nen Kundenakten, Angebotslisten und techni-

Erfolg durchMobilität

sche Daten im Notes-Datenbanksystem abru-fen.“ Missbrauch ausgeschlossen – alles läuftsicher mit einer dreifachen Authentifizierungüber das Internet. Ein weiterer Vorteil derSerververknüpfung: Die Daten werden ständigabgeglichen und haben immer den aktuellenStand. Weniger Reibungsverlust bei der Da-tenübermittlung via Internet und eine bessereKundenbetreuung durch die vollständig vorlie-genden Kundeninformationen sind der direk-te Nutzen dieser elektronischen Archivierung.Sie hat außerdem bewirkt, sagt Stefan Reimer,„dass jede Korrespondenz und jedes Protokolleinheitlich aussieht – was die Arbeitsprozessezusätzlich beschleunigt“.

BrancheProduzierendes Gewerbe

FirmennameFecken-Kirfel GmbH & Co.

Profil Das Unternehmen baut Schneidemaschinen für die Kunststoff-,

Gummi- und Korkindustrie

Adresse52070 Aachen, Prager Ring 1–15

Mitarbeiterzahl200

ZielOptimierter Informationsabgleich mit Kundenbetreuern über Notebook

TechnikVerknüpfung des Servers der Unternehmenszentrale in Aachen mit dem

Server der US-Tochterfirma; automatischer Datenabgleich beider Server

über das Internet

SicherheitAuthentifizierung der Berechtigten über Benutzername und Kennwort;

danach Steuerung des Zugriffs auf Basis einer 3-stufigen Authentifizie-

rung: Ebene 1 steuert den Zugriff auf den gesamten Server, Ebene 2 den

Zugriff auf eine spezielle Datenbank und Ebene 3 differenziert den ge-

nerellen Datenbankzugriff thematisch weiter aus

NutzenOptimaler Workflow durch ständigen Abgleich von Informationen: Stei-

gerung der Vertriebstätigkeit aufgrund schnellerer Datenverfügbarkeit

Page 27: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

25| Daten-Archivierung

BranchePharmahersteller

FirmennameTropon GmbH

Profil Das Unternehmen produziert unter anderem Arzneimittel zur

Rheuma-Therapie

Adresse51063 Köln

Neurather Ring 1

Mitarbeiterzahl300

ZielProzessbeschleunigung durch elektronische Archivierung der

Dokumente; schnelle elektronische Verfügbarkeit der Daten

TechnikInternetbasiertes Dokumenten-Management- und Archivierungs-

system, das mit dem SAP-System des Unternehmens verbunden

ist

SicherheitVerschlüsselter Datentransfer zum Archiv über ein Virtuelles Pri-

vates Netzwerk (VPN); verschlüsselte Speicherung der Daten in

einem Hochsicherheits-Rechenzentrum

NutzenDatensicherheit; Kostensenkung: Die monatlichen Gebühren

orientieren sich an dem monatlichen Speicherbedarf – und sind

außerdem steuerlich absetzbar; Verwendung der Aktenordner-La-

gerfläche für andere Zwecke

Archiv digitalisiert – endlich wie-

der Platz in der Firmenzentrale:

Ulrich Korsch, Leiter DV-Service.

Monat für Monat raubten Aktenordner mit Tau-senden von Belegen wertvollen Platz in der Köl-ner Zentrale des Pharmaunternehmens TroponGmbH. Die mittelständische Firma hat sich aufdie Produktion von Arzneimitteln zur Rheuma-Therapie spezialisiert. „Bis 2001 lief bei uns derkaufmännische Bereich rein manuell“, sagt Ulrich Korsch, Leiter des DV-Service. Belege wur-den kopiert, abgeheftet, in Aktenordnern archi-viert und später mühsam und zeitaufwändig wie-der gesucht. Jedes Jahr kamen 50 Ordner hinzu.

Da Unternehmen seit 2002 zur elektronischenArchivierung verpflichtet sind, wenn sie steuer-lich relevante Daten digital erstellen oder erhal-ten, suchte Tropon nach einer optimalen Lösung,bei der Sachbearbeiter der Buchhaltung Doku-mente innerhalb von Sekunden finden können,ohne ihre Arbeitsumgebung verlassen zu müssen.

Der Pharmahersteller entschied sich für einwebbasiertes Dokumenten-Management- und Ar-chivierungssystem, das direkt an das SAP-ba-sierte Rechnungswesen der Firma angebundenist. Die einzelnen Rechnungen werden bearbei-tet, verbucht und dann eingescannt. Dann laufensie in einem 100 Kilometer entfernten Hoch-sicherheits-Rechenzentrum eines externen An-bieters auf und werden dort verschlüsselt abge-

Unterm Strich eingroßes Plus

speichert. Der Transfer erfolgt über den sicherenDatentunnel eines Virtuellen Privaten Netzwer-kes (VPN).

„Nicht nur der zeitliche und organisatorischeAufwand hat sich deutlich verringert“, sagt UlrichKorsch. „Die Daten sind jetzt sogar sicherer alsim Aktenordner.“ Dazu kommt, dass diese IT-Lösung für Tropon als Mittelständler gut bezahl-bar ist: Die monatlichen Kosten richten sich nachder archivierten Datenmenge und sind so kalku-lierbar. Außerdem lassen sie sich von der Steu-er absetzen.

Page 28: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 26 Daten-Archivierung

BrancheTelekommunikation

FirmennameVICTORVOX AG

Profil Das Unternehmen ist als Service-Provider im Mobilfunkgeschäft

aktiv

Adresse47805 Krefeld, Dießemer Bruch 100

Mitarbeiterzahl250

Poleposition mitdem E-Archiv

Post fürs E-Archiv: André Rütten (Assistent Be-

reichsleiter IT), Marc Schlupkothen, Thorsten

Flügel (Abteilungsleiter Kundenservice).

Der Kunde ist König. Alle Anfragen an die VIC-TORVOX AG – Serviceprovider im Mobilfunkge-schäft – beantworten die Mitarbeiter im Kun-denmanagement so schnell wie möglich. JedenTag gehen Briefe, Faxe und E-Mails ein, die frü-her je nach Medium aufwändig in unterschied-lichen Systemen bearbeitet wurden. Die Trans-port- und Liegezeiten während der Weitergabe andie zuständigen Bearbeiter kosteten viel Geld undZeit. „Alle schriftlichen Kundenanfragen wurdenin der Vergangenheit papiergebunden bearbei-tet“, sagt Marc Schlupkothen, IT-Bereichsleiterder Firma. Mit der Fülle der Eingänge musstensogar externe Kräfte beauftragt werden. „Kein an-derer Mitarbeiter konnte auf die Daten zu-rückgreifen oder den aktuellen Bearbeitungssta-tus klären, weil der Vorgang nicht zentral doku-mentiert wurde.“

Seit April 2002 hat die VICTORVOX AG dieseSchwachstelle behoben, indem sie ein elektro-nisches Workflow- und Archivsystem eingeführthat. Alle Eingänge gelangen nach der Digitalisie-rung in das Workflowsystem und werden – mit ei-ner Kundennummer und Servicekategorie verse-hen – automatisch an den zuständigen Bearbei-ter versendet. Nach der Bearbeitung werden dieVorgänge inklusive einer Protokolldatei in daselektronische Archiv abgelegt. Fehler werden da-

durch schnell nachvollziehbar und sind jederzeitkorrigierbar. Ein ausgeklügeltes Berechtigungs-system definiert, wer welche Informationen ausdem Archiv erhalten und wer gespeicherte Do-kumente verändern darf.

„Mit dem digitalen Archivsystem sind wir inder Lage, Kundenanfragen schneller und in bes-serer Qualität zu beantworten“, sagt MarcSchlupkothen zufrieden. Sein Resümee: „Ich kanndiese Lösung allen Firmen empfehlen, die do-kumentengesteuerte Geschäftsprozesse betrei-ben und einen hohen Bedarf an Transparenz die-ser Vorgänge haben.“ Schließlich habe die IT-Lösung die Durchlaufzeiten der Kundenanfragenbei der VICTORVOX AG um 30 Prozent reduziert.

ZielAutomatisierung von Routinearbeiten; Optimierung der Bearbeitung von

Kundenanfragen; Beschleunigung des Workflows und Fehlerreduzierung;

Beschleunigung des Auffindens archivierter Dokumente

TechnikElektronisches Workflow- und Archivsystem: Händler- und Kundenanfragen

werden nach fest hinterlegten Regeln bearbeitet und archiviert

SicherheitAuthentifizierung berechtigter Mitarbeiter über ein softwaregestütztes

Konzept: Jedem Sachbearbeiter werden explizite Benutzerrechte erteilt

NutzenProzessoptimierung: geringere Fehlerquote durch Automatisierung der

Abläufe, schnellere Bearbeitung von Kundenanfragen; die Kosten für den

zuvor beauftragten Scan-Dienstleister können eingespart werden;

Reduzierung der Durchlaufzeiten bei Kundenanfragen um 30 Prozent

Page 29: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

27| Warenwirtschaft oder Produktion

BrancheProduktion und Rehabilitation

FirmennameINTEG – Integrationsbetrieb für Behinderte gGmbH

Profil Die gemeinnützige GmbH beschäftigt geistig und körperlich

behinderte und psychisch kranke Menschen mit dem Ziel

ihrer Integration in den Arbeitsmarkt

Adresse33014 Bad Driburg, Groppendiek 2

Mitarbeiterzahl484

ZielOptimierung der Produktions- und Verwaltungsabläufe; Verein-

fachung der Personalverwaltung; Einführung einer EDV-Patien-

tenverwaltung nach strengsten Datenschutzkriterien

TechnikVerknüpfung von ERP- und Personal-/Patientendatensoftware

SicherheitAuthentifizierung nach softwaregestütztem Berechtigungskon-

zept: Zugriffsrechte für einzelne Datensätze oder -segmente

NutzenHöhere Wirtschaftlichkeit durch optimiertes und kostengünsti-

geres Warenwirtschaftssystem; Erfüllung gesetzlicher Anforde-

rungen an Rehabilitationsbetriebe

„Ein Sprung wie von der Steinzeit in die Neuzeit“,so beschreibt Geschäftsführer Eckehard Renne-mann die Veränderung bei INTEG. Die anerkannteWerkstatt für behinderte Menschen hat eine neueERP/PPS-Software installiert, die jetzt die ge-samte kaufmännische Abwicklung, das Perso-nalwesen und die Produktionsabläufe unterstützt.Nötig wurde diese Modernisierung durch einewirtschaftlich bedingte Umstellung: Bisher lie-ferten die Kunden das Material an, und INTEGbearbeitete und montierte es. „Jetzt haben wiruns darauf umgestellt, auch das Material für dieFertigung selbst zu beschaffen und zu verwalten“,so Eckehard Rennemann.

Neben der für die INTEG modifizierten ERP-Lösung wurde in Zusammenarbeit mit dem Sys-temhaus PLANAT die Behindertenverwaltung AWI(Arbeiten-Wohnen-Integration) entwickelt. DasProgramm ist maßgeschneidert für den daten-schutzrechtlich sensiblen Bereich der Patienten-daten in der beruflichen Rehabilitation: „Unsergesetzlicher Auftrag ist die Wiedereingliederungder Behinderten in den Arbeitsmarkt“, erläutertder Geschäftsführer. Neben den allgemeinen Per-sonendaten für die Lohnabrechnung gibt es ei-ne Fülle von Patientendaten, wie Diagnose oder

Firewall schütztsensible Daten

Neue ERP/PPS-Software hat sich

ausgezahlt: INTEG-Geschäfts-

führer Eckehard Rennemann.

Medikation, die besonders geschützt werdenmüssen. Im Programm AWI wurden diese ver-traulichen Informationen in einzelnen Daten-banktabellen so strukturiert, dass nur Berech-tigte Zugang haben: Der Gruppenleiter in der Fer-tigung beispielsweise kann mit seinem Passwortnur auf die arbeitsbezogenen Daten zugreifen.Der Sozialpädagoge hingegen hat auch Zugriffauf die medizinischen Daten. Zusätzlich ist dasSystem durch Firewalls nach außen abgesichert.Die Umstellung hat sich ausgezahlt. EckehardRennemann: „Unsere Kunden honorieren unsereLeistungsfähigkeit, und mit AWI sind wir in derLage, Daten umfassender und kostengünstigerzu verwalten und auszuwerten.“

Page 30: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 28 Telefon, Fax, E-Mail

Die Adressen der Lösungsanbieter

Anwender: Seite 08

Deufol Exportverpackungs-gesellschaft mbHLösungsanbieter:Baumann Technologie GmbHEssener Straße 2–2446047 OberhausenTel. 02 08 - 85 96-05 Fax 02 08 - 85 [email protected]

Anwender: Seite 09

Ergotherapie Dirk StollLösungsanbieter:inuIT e. k.Lyrenstr. 1344866 BochumTel.: 0 23 27 - 3 09 28-0Fax: 0 23 27 - 3 09 28-33 [email protected]

Anwender: Seite 10

Ford Kierdorf GmbH & Co.Lösungsanbieter:micobuss software gmbhKrawehlstr. 2345130 EssenTel.: 02 01 - 8 42 60-0Fax: 02 01 - 8 42 [email protected]

cv cryptovision gmbh Munscheidstr. 1445886 GelsenkirchenTel.: 02 09 - 16 72-2450Fax: 02 09 - 16 [email protected]

Anwender und Seite 11

Lösungsanbieter:fpi fuchs Ingenieure GmbHAachener Straße 583 50226 Frechen-KönigsdorfTel.: 0 22 34 - 69 09-0Fax: 0 22 34 - 69 [email protected]

Anwender: Seite 12

Landwirtschaftlicher BetriebBernhard LangehanebergLösungsanbieter:cv cryptovision gmbh Adresse siehe oben:Ford Kierdorf GmbH & Co.

WESTFLEISCH egBrockhoffstraße 1148143 MünsterTel.: 02 51 -4 93-0Fax: 02 51 -4 [email protected]

Anwender: Seite 13

VRT Linzbach, Löcherbachund PartnerLösungsanbieter:EDIZONE GmbHSiegfried-Leopold-Str. 5853225 BonnTel.: 02 28 - 9 62 89 14-7Fax: 02 28 - 9 62 89 [email protected]

Anwender: Seite 14

Wohnstätte KrefeldLösungsanbieter:Aareal Bank AGZweigniederlassung EssenHuyssenallee 4845128 EssenTel.: 02 01 - 8 10 08-0Fax: 02 01 - 8 10 [email protected]

Applied Security GmbHIndustriestr. 1663811 StockstadtTel.: 0 60 27 - 40 67-0Fax: 0 60 27 - 40 [email protected]

Anwender: Seite 15

DIS AGLösungsanbieter:SHE Informationstechnolo-gie AGDonnersbergweg 367059 LudwigshafenTel.: 06 21 - 52 00-0Fax: 06 21 - 52 [email protected]

Anwender: Seite 16

Interorgana GmbH & Co.KGLösungsanbieter:.XNC GmbHAuf der Kaiserbitz 351147 Köln Tel.: 0 22 03 - 96 96-0Fax: 0 22 03 - 96 [email protected]

Anwender: Seite 17

Mennekes ElektrotechnikGmbH & Co. KGLösungsanbieter:Networkers AGBandstahlstraße 158093 HagenTel.: 0 23 31 - 80 95-0Fax: 0 23 31 - 80 [email protected]

Anwender: Seite 18

nesseler grünzig bau gmbhLösungsanbieter:synaix Gesellschaft für ange-wandte Informations-Techno-logien mbHIm Suesterfeld 152072 AachenTel.: 02 41 - 41 30-0Fax: 02 41 - 41 [email protected]

Anwender: Seite 19

VeMaG mbHLösungsanbieter:ICN mbH & Co. KGJoseph-von-Fraunhofer-Str.2944227 DortmundTel.: 02 31 - 97 51 99-0Fax: 02 31 - 97 51 [email protected]

Anwender: Seite 20

Bach Optic Großhandels-GmbHLösungsanbieter:DATON webengineeringKaiser-Wilhelm-Ring 2850672 KölnTel.: 02 21 - 17 93-3920Fax: 02 21 - 17 [email protected]

Anwender: Seite 21

EUROPART Holding GmbHLösungsanbieter:T&A SYSTEME – Gesellschaftfür DV-Integrationen mbHAm Walzwerk 145527 HattingenTel.: 0 23 24 - 92 58-0Fax: 0 23 24 - 92 [email protected]

Anwender: Seite 22

Eugen Stratemeyer GmbH &Co. KGLösungsanbieter:Trend.com Gesellschaft für Organisationund Kommunikation mbHUniversitätsstr. 14244799 BochumTel.: 02 34 - 97 19-770Fax: 02 34 - 97 [email protected]

Anwender und Seite 23

Lösungsanbieter:ALLDATA SYSTEMS GmbHRedlichstr. 240239 DüsseldorfTel.: 02 11 - 9 64-05Fax: 02 11 - 9 [email protected]

Anwender: Seite 24

Fecken-Kirfel GmbH & Co.Lösungsanbieter:synaix – Gesellschaft für an-gewandte Informations-Tech-nologien mbHAdresse siehe 3. Spalte oben:nesseler grünzig bau gmbh

Anwender: Seite 25

Tropon GmbHLösungsanbieter:Datasec GmbHWelterstr. 5757072 SiegenTel.: 02 71 - 8 80 84-0Fax: 02 71 - 8 80 [email protected]

Anwender: Seite 26

VICTORVOX AGLösungsanbieter:TWIP Software-Solutionsworkflow & ConsultingHanferstr. 2879108 FreiburgTel.: 07 61 - 15 06 49-0Fax: 07 61 - 15 06 [email protected]

Anwender: Seite 27

INTEG gemeinnützige GmbHLösungsanbieter:PLANAT GmbHSchönbergstr. 4773760 OstfildernTel.: 07 11 - 1 67 56-0Fax: 07 11 - 1 67 [email protected]

Page 31: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

29| Lexikon IT-Sicherheit

Wichtige Begriffe aus dem Bereich IT-Sicherheit

APPLICATION SERVICE PROVIDER (ASP)

Server, auf dem die Anwendungs-

programme laufen.

AUTHENTIFIZIERUNG

Bestätigung der Identität eines

Benutzers.

BACKOFFICE

Programme, die Internetanbieter zur

Verwaltung von elektronischen

Geschäftsvorgängen einsetzen.

BOOT-SCHUTZ

Bereits beim Starten (Booten) des

Rechners – noch bevor das Betriebs-

system gestartet wird – wird eine Pass-

worteingabe verlangt, damit auch Ver-

änderungen im BIOS nur von den

berechtigten Benutzern durchgeführt

werden können.

BUSINESS-TO-BUSINESS (B2B)

Transaktionen zwischen Unternehmen.

Internetbasierte B2B-Anwendungen fin-

den zwischen Zulieferern, Herstellern

und Handel statt.

BUSINESS-TO-CONSUMER (B2C)

Transaktionen zwischen Unternehmen

und privaten Endkunden. Im Grunde

nichts anderes als die Weiterent-

wicklung des Versandhandels.

Internetbasierte B2C-Anwendungen fin-

den zwischen Zulieferern, Herstellern

und Handel statt.

CLIENT/CLIENT-RECHNER

Als Gegenpart zum Server-Rechner

wird mit Client-Rechner oder nur Client

der Computer am Arbeitsplatz bezeich-

net.

CLIENT/SERVER-ANWENDUNGEN

Aufteilung der Anwendungen, bei denen

ein Teil der Anwendung auf dem Server

und ein anderer Teil auf dem Client

läuft.

COMPUTER-VIRUS

Ein Computer-Virus ist eine Befehls-

folge, die sich selbst vervielfältigt und

sich ohne den Willen des Anwenders

selbstständig an den Code anderer

Programme anhängt. Das Virus verfolgt

das Ziel, den Betriebsablauf (eines

Computers) zu stören.

CUSTOMER RELATIONSHIP MANAGEMENT (CRM)

CRM integriert und optimiert abtei-

lungsübergreifend alle kundenbezoge-

nen Prozesse in Marketing, Vertrieb,

Kundendienst sowie Forschung und

Entwicklung. Zielsetzung von CRM ist

dabei die Schaffung von Mehrwerten

auf Kunden- und Lieferantenseite im

Rahmen von Geschäftsbeziehungen.

Mit Hilfe des Internets ist es möglich,

Kundenorientierung und Kunden-

management effektiv umzusetzen.

Begriff nicht gefunden?

Ein ausführliches »IT-

Glossar« findet sich

unter:

www.secure-it.nrw.de

Page 32: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 30 Lexikon IT-Sicherheit

DMZ (DEMILITARISIERTE ZONE)

Der Begriff stammt aus dem Militäri-

schen und bezeichnet eine Pufferzone

zwischen zwei feindlichen Linien. Im

Netzwerk ist es ein separates Netz, das

sich zwischen dem Firmennetz und

dem Internet befindet. Hier können alle

Dienste (Webserver, FTP-Server, E-Mail-

Server) implementiert werden, die

direkt mit dem Internet Kontakt auf-

nehmen. Ein Rechner in der DMZ wird

nach außen sichtbar und dadurch auch

anfällig für Angriffe von außen.

DSL (DIGITAL SUBSCRIBER LINE)

Technologie, um das Internet mit 1,5

Millionen Bits pro Sekunde über Kup-

ferleitungen zu betreiben. In Deutsch-

land wird ADSL (Asymmetric DSL) ein-

gesetzt, das den Kupferdraht der Tele-

fonleitungen in drei Bereiche teilt, zwei

für den Datentransport und einen zum

Telefonieren. Asymmetrisch heißt es

deshalb, weil Hin- und Rückkanal unter-

schiedlich große Datenmengen trans-

portieren können.

ELEKTRONISCHE SIGNATUR

Verfahren, um mittels kryptografischer

Methoden die Authentifizierung des

Absenders einer Nachricht sicherzu-

stellen.

E-PROCUREMENT

E-Procurement ist die elektronische

Beschaffung von Produkten und Dienst-

leistungen über vernetzte elektronische

Systeme. Während sich ursprünglich

das Verfahren in erster Linie auf Ver-

brauchsmaterialien bezog, wird das

Konzept inzwischen auch auf produk-

tionsrelevante Güter angewendet.

ERP-SYSTEM

Enterprise Resource Planning System,

d. h., das System, über das die inter-

nen Geschäftsprozesse (Auftragsbear-

beitung, Materialwirtschaft und Rech-

nungswesen) abgewickelt werden.

FILE-SERVER

Server, auf dem die Unternehmens-

dateien gespeichert werden.

FIREWALL

Eine Firewall bietet die Möglichkeit, die

Kommunikation zwischen dem Internet

und dem Firmennetzwerk einzuschrän-

ken. Sie wird dort eingerichtet, wo das

interne System an das Firmennetz

angeschlossen wird. Damit lässt sich

die Gefahr verringern, dass Angreifer

von außen in das interne Netz und in

dort installierte Rechner eindringen.

Außerdem kann sie interne Benutzer

daran hindern, sicherheitsrelevante

Informationen nach außen zu geben.

Eine Firewall ist häufig eine Kombina-

tion aus Hard- und Software. Sie muss

sorgfältig konfiguriert werden, um

Sicherheitsrisiken zu minimieren.

INTERNET-PORTAL

Eine Portal-Site ist eine Website, hinter

der Inhalte gesammelt, ausgewählt,

aufbereitet und an eine spezielle Ziel-

gruppe verteilt werden können. Zu

unterscheiden sind:

• Megaportale, die sich an die gesamte

Internetgemeinde wenden;

• Vertikale Portale, die sich an spezielle

Interessengruppen oder Märkte wen-

den;

Page 33: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

31| Lexikon IT-Sicherheit

• B2B-Portale, die elektronische Markt-

plätze für den Handel zwischen Unter-

nehmen sind;

• Unternehmens-Portal (Enterprise Por-

tal), das eine interne (für die Unter-

nehmensmitarbeiter) und/oder eine

externe Zielgruppe (Kunden des

Unternehmens) anspricht.

KRYPTOGRAFIE

Die Anwendung mathematischer Theo-

rien und Verfahren (Algorithmen) zur

Verschlüsselung von Nachrichten oder

Daten, um die Vertraulichkeit, Unver-

sehrtheit und Authentizität zu gewähr-

leisten.

OPEN-SOURCE-TECHNOLOGIE

Open-Source nennt man alle Pro-

gramme, bei denen der Quellcode offen

gelegt und von Entwicklern geändert

werden kann. Dies ist hauptsächlich

bei UNIX und Linux der Fall.

OUTSOURCING

Auslagerung von Geschäftsprozessen.

RAS (REMOTE ACCESS SERVICE)

Dienst, mit dem man von einem ent-

fernten Rechner auf das Firmennetz

zugreifen kann.

ROUTER

Internetrechner, der anhand der

IP-Adresse entscheidet, in welches

Subnetz oder an welchen anderen Rou-

ter er die Daten senden muss, d. h. er

entscheidet, welcher Weg für die Daten

der günstigste ist.

SMARTCARD

Kreditkartenförmige Karte, welche Ver-

schlüsselungsinformationen enthält

und so den Zugang zum System

ermöglicht. Statt Namen und Passwort

muss nur noch die Karte in ein Lesege-

rät gesteckt werden.

SSL-VERSCHLÜSSELUNG

Mit Hilfe dieser Protokolle kann ein

gesicherter Verbindungsaufbau zwi-

schen Client und Server hergestellt

werden. Während des Verbindungsauf-

baus wird der öffentliche Schlüssel des

Servers überprüft. Eine sichere Verbin-

dung besteht über den Secure Socket

Layer (SSL), wenn der Kunde sich auf

einer SHTML-Seite befindet und vom

Browser keine Fehlermeldung bekom-

men hat.

SUPPLIER RELATIONSHIP MANAGEMENT

Supplier Relationship Management

bezeichnet die Steuerung der Bezie-

hungen zwischen Unternehmen und

ihren Lieferanten. Das neue Paradigma

verknüpft elektronische Beschaffung

und Lieferkettensteuerung.

SUPPLY CHAIN MANAGEMENT (SCM)

Ganzheitliches Management von Wert-

schöpfungsketten von den Kunden zu

den Lieferanten. Hier geht es um die

Abstimmung von Vertrieb, Produktion,

Logistik und Beschaffung.

Page 34: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

| 32 Lexikon IT-Sicherheit

TERMINAL-SERVER-TECHNOLOGIE

Hierbei laufen auf dem Client-Rechner

keine eigenen Anwendungen. Er wird

benutzt wie ein einfaches Terminal. Nur

die eingegebenen Daten werden zum

Server übertragen und dort verarbeitet.

Ebenso sendet der Server seine Aus-

gabedaten auf den Client-Rechner.

THIN CLIENT

Arbeitsplatzrechner, auf dem in einer

Client/Server-Architektur nur die Aus-

gabe der Daten und einfache Prüfun-

gen laufen. Meist über Browser-Techno-

logie realisiert.

TOKEN

Alternative zu herkömmlichen Smart-

card-Systemen. Ein Token benötigt kein

zusätzliches Lesegerät. Der Leser ist

integriert und fest mit dem Smart-

card-Chip verbunden. Er wird benutzt,

um sich beim Zugang zu Netzwerken in

Web- oder VPN-Umgebungen zu identi-

fizieren sowie elektronische Unter-

schriften und Verschlüsselungen zu

bestätigen.

UPDATE

Aktualisierung von Daten oder Pro-

grammen.

VERSCHLÜSSELUNG

Die gezielte Übersetzung von Informa-

tionen durch Kommunikationspartner

in eine für Außenstehende unverständ-

liche Form zwecks Schutzes vertrau-

licher Daten und Fakten.

VIRENSCANNER

Programme, die bekannte Virenmuster

(z. B. in Anhängen von E-Mails oder in

ausführbaren Dateien) erkennen und

die befallenen Programme und Doku-

mente von den Viren säubern können.

Man unterscheidet On-Demand-Viren-

scanner, die einzelne Dateien, Ordner

oder Laufwerke nach ausdrücklicher

Aufforderung bzw. je nach Einstellung

des Aufgabenplaners nach Viren durch-

suchen, und On-Access-Virenscanner,

die automatisch alle Daten (insbeson-

dere E-Mails und E-Mail-Anhänge) prü-

fen, auf die im laufenden Betrieb vom

Computer zugegriffen wird.

VPN (VIRTUELLES PRIVATES NETZWERK)

Ein Netzwerk, das mit Hilfe bestehen-

der Netzstrukturen (z. B. über das

Internet) aufgebaut wird, um

Firmenstandorte weltweit zum Zwecke

der firmeninternen Kommunikation zu

vernetzen. Solche Systeme nutzen Ver-

schlüsselungs- und Sicherheitsmecha-

nismen, um nur autorisierten Nutzern

den Zugang zum VPN zu gewährlei-

sten. Der Datenverkehr in einem VPN

kann von der übrigen Netzgemeinde

nicht eingesehen werden.

WORKFLOW

Informationsfluss in einem Unter-

nehmen.

ZWEI-FAKTOR-AUTHENTIFIZIERUNG

Statt sich nur mit Benutzernamen oder

Passwort zu authentifizieren, werden

hierbei zwei Faktoren überprüft, z. B.

Authentifizierung durch Smartcard und

zusätzlich noch Eingabe einer PIN-

Nummer oder eines Passwortes.

Page 35: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeitder Landesregierung Nordrhein-Westfalen herausgegeben.Sie darf weder von Parteien noch von Wahlwerbern oderWahlhelfern während eines Wahlkampfes zum Zwecke derWahlwerbung verwendet werden.

Dies gilt für Landtags-, Bundestags- und Kommunalwahlensowie auch für die Wahl der Mitglieder des EuropäischenParlaments.

Missbräuchlich ist insbesondere die Verteilung auf Wahlver-anstaltungen, an Informationsständen der Parteien sowie dasEinlegen, Aufdrucken oder Aufkleben parteipolitischer Infor-mationen oder Werbemittel. Untersagt ist gleichfalls die Weiter-gabe an Dritte zum Zwecke der Wahlwerbung.

Eine Verwendung dieser Druckschrift durch Parteien oder sieunterstützende Organisationen ausschließlich zur Unterrich-tung ihrer eigenen Mitglieder bleibt hiervon unberührt. Unab-hängig davon, wann, auf welchem Wege und in welcherAnzahl diese Schrift dem Empfänger zugegangen ist, darfsie auch ohne zeitlichen Bezug zu einer bevorstehenden Wahlnicht in einer Weise verwendet werden, die als Parteinahmeder Landesregierung zu Gunsten einzelner politischer Grup-pen verstanden werden könnte.

Page 36: secure-it in NRW. Vorbildliche Sicherheit bei ......Aus einer Vielzahl von IT-Sicherheitslösungen, mit denen Unternehmen ihre elektronischen Geschäftsprozesse „wetterfest“ gemacht

www.secure-it.nrw.dewww.mwa.nrw.de