16
Die Zukunft des Shoppens: überall, jederzeit und geräteunabhängig. web-business II Eine Sonderveröffentlichung der Lombard Media Swiss AG im Handelsblatt • Ausgabe November 2011 Everywhere Commerce Mobil Information wird ubiquitär. Viele Kanäle bieten viele Chancen. Sicher Freiheit ist gut, aber nicht immer sicher. Systeme brauchen Schutz. Intelligent Können Systeme intelligent werden? Die Antwort lautet: ja.

Themenzeitung 05/2011 - Web Business II

Embed Size (px)

DESCRIPTION

Themenzeitung 05/2011 - Web Business II Everywhere Commerce - Die Zukunft des Shoppens: überall, jederzeit und geräteunabhängig.

Citation preview

Page 1: Themenzeitung 05/2011 - Web Business II

Die Zukunft des Shoppens: überall, jederzeit und geräteunabhängig.

web-business II

Eine

Son

derv

eröf

fent

lichu

ng d

er L

omba

rd M

edia

Sw

iss

AG

im H

ande

lsbl

att •

Aus

gabe

Nov

embe

r 201

1

EverywhereCommerce

MobilInformation wird ubiquitär. Viele Kanäle bieten viele Chancen.

SicherFreiheit ist gut, aber nicht immer sicher. Systeme brauchen Schutz.

IntelligentKönnen Systeme intelligent werden? Die Antwort lautet: ja.

Page 2: Themenzeitung 05/2011 - Web Business II

editorial november 2011 | 2

Mobile Apps ………………………………………… Seite 3Der Markt für mobile Apps wächst rasant. Doch welche Risiken und Chancen bieten sich im Bereich des M-Commerce?

IT-Outsourcing ……………………………………… Seite 5Die wachsende Virtualisierung führt zu Kurswechseln in Unternehmen. Bei welchen Daten ist eine Auslagerung sinnvoll und effi zient?

Unifi ed Communications …………………………… Seite 7Nicht nur die Außendienstkommunikation mittels mobiler Endgeräte, auch eine einheitliche interne Kommunikation zwischen den Firmenebenen rückt in den Fokus der Unternehmen.

Titelthema …………………………………………… Seite 8Everywhere Commerce ist das neue Schlagwort. Was bedeutet die Verschmelzung von Online- und Offl ine-Welt für Unternehmen? Unsere Reportage gibt erste Antworten und Ideen.

IT-Security ………………………………………… Seite 12Die Datensicherheit wird zur immer größeren Herausforderung. Be sonders die Angriff e auf mobile Daten erfordern neue Sicherheitsstrategien.

Business Intelligence ……………………………… Seite 13Professionelle Geschäftsanalysen sind Grundsteine eines erfolgreichen Unternehmens. Softwarelösungen für präzise Vorhersagen drängen auf den Markt. Sind sie unverzichtbar?

Social Media Marketing …………………………… Seite 14Fast jeder ist Mitglied in einem sozialen Netzwerk. Die Marketing-branche hat das Potenzial von Social Media längst erkannt und neue Werbestrategien entwickelt.

Dokumentenmanagement ……………………… Seite 15Verwaltungsvorschriften und Sicherheitsrichtlinien stellen Unterneh-men vor immer neue Herausforderungen. Softwarelösungen helfen, diese Datenfl ut zu bewältigen.

Inhalt

Herausgeber und Verlag:

Lombard Media Swiss AG

www.lombardmedia.ch

Konzept, Realisierung und

redaktionelle Bearbeitung:

newpublic communication Ver-

waltungsges. UG (haftungsbe-

schränkt) & Co. KG

Marie-Curie-Str. 11–13

53332 Bornheim

Tel: +49 (0) 2227 921242

Net: www.newpublic.org

newpublic-Redaktions-

leitung (V. i. S. d. P.):

Wolfgang Haselbauer,

[email protected]

newpublic-Schlussredaktion:

Angela Emons

newpublic-Projektleitung:

Christian Poell,

[email protected]

newpublic-Projektmanager:

Christian Derix,

[email protected]

Pierre Knappert,

[email protected]

Rosa Aiello,

[email protected]

newpublic- Layout:

Andreas Schnittker, Eva Blan-

kenheim, Rosa Aiello

Bildmaterial entnommen von

istockphoto.com, sxc.hu,

fotolia.com (Titelbild: PictureP.)

Autoren:

Dr. Ralf Magagnoli, Marko Rogge,

Ulrich Schmitz, Achim Himmel-

reich, Brigitte Kasper, Thomas

Hörner, Temel Kahyaoglu

Verbreitete Aufl age:

103.000 Exemplare als Fremd-

beilage im Handelsblatt

Die rasante Entwicklung des Internets und neue Informations- und Kommunikati-onstechnologien stellen die bisherige Ge-schäftswelt auf den Kopf. Das Web und tech-nische Möglichkeiten sorgen für Aufbruch-stimmung und machen – zu Recht – Hoff-nung auf neue Geschäftsmodelle und Profi t-steigerungen. Aber diese neuen Technologien wollen auch klug gemanagt werden, Unter-nehmen brauchen geeignete, individuelle Stra tegien, um erfolgreich und geschäftsför-dernd zu agieren.

Das Titelthema „Vernetzte Einkaufswel-ten“ zeigt eindrucksvoll ab Seite 8, wie sich E-Commerce zu Everywhere Commerce wan-delt. Im Everywhere Commerce verschmel-zen Online- und Offl ine-Welt, es entsteht ein vernetztes Bild zwischen dem lokalen Filialge-schäft, dem Online Shop und den Social Media. Welche Chancen, aber auch Risiken das The-ma Mobilität bietet, beschreibt der Beitrag auf

Seite 3. Angesichts der aktuellen Entwick-lungen benötigen Unternehmen geänderte IT-Ressourcen. Ob Inhouse-Lösungen sinn-voll sind oder über ein Outsourcing nachge-dacht werden sollte, zeit die LombardMedia-Redaktion ab Seite 5. Schnell wird klar, dass man am Thema Virtualisierung kaum mehr vorbeikommt. Die immer größer werdende Menge an Daten und vor allem an sensiblen Daten will gut vor Angriffen geschützt und intelligent verwaltet werden. Lösungen hier-zu fi nden Sie auf den Seiten 12, 13 und 15.

Keinesfalls zu vernachlässigen sind ne-ben dem Blick auf die Technik aber auch die kulturellen und menschlichen Veränderun-gen. Konsumenten kommunizieren und ver-halten sich anders als noch vor wenigen Jah-ren. Der Konsument von heute ist immer gleich-zeitig auch User. Wie Social Media mehr und mehr zum Marketinginstrument werden – das lesen Sie auf Seite 14. Ihre Redaktion

Geschäftswelt im Wandel

Impressum

EDITORIAL

Page 3: Themenzeitung 05/2011 - Web Business II

| november 2011 mobile apps 3

Immer mehr mobile Anwen-dungen drängen auf den Markt. Vor allem das Wachstumspo-tenzial von B2B-Lösungen ist

hoch. Doch neben unzweifelhaften Vorteilen gibt es auch Bedenken – vor allem, was den Datenschutz angeht.

Kaum ein IT-Markt wächst der-zeit so rasant wie derjenige mobiler Anwendungen, sogenannter mobiler Apps. Dies verwundert nicht, denn mobile Endgeräte wie Smartphones und Tablet-PCs dringen immer wei-ter vor – im Privatbereich wie in Un-ternehmen. Privatnutzer und Firmen-anwender können aus einem kaum noch überschaubaren Markt von meh-reren hunderttausend Applikationen auswählen – und täglich kommen neue Anwendungen hinzu. Der Ana-lyst Gartner Group hat kürzlich die wichtigsten Trends in der Wachstums-branche für 2012 bekanntgegeben. Zu den Gewinnern zählten u. a. der Geldtransfer, die standortbezogenen Dienste (Location-based-Services) so-wie mobile Marketing- und Vertriebs-Anwendungen.

Dass mit mobilen Anwendungen Bank- und Anlagegeschäfte getätigt werden (Money Transfer, Mobile Pay-ment), überrascht nicht. Allerdings wächst der Markt für Mobile-Payment-Anwendungen laut Gartner lang sa-mer als erwartet. Und das, obwohl der Markt mit mehr als 38 Prozent zulegte – von 102,1 Mio. Dol lar 2010 auf 141,1 Mio. Dollar 2011. Der zwei-te Platz für standortbezogene Diens-te in der Aufl istung von Gartner hin-gegen überrascht. Worum es geht? Es

handelt sich um Applikationen, die Ort, Alter, Geschlecht und Be ruf des Anwenders berücksichtigen und die-sem selektive Informationen zur Ver-fügung stellen. Dazu müs sen meist mehrere Akteure zu sam menwirken. So lassen sich mit den standortbezo-genen Diensten zum Bei spiel Res-taurants oder Kinos suchen, Thea-terkarten bestellen und vie les mehr. Bei Bedarf können weitere Funktio-nalitäten hinzugefügt wer den. Nach Schätzungen von Gartner wird der Umsatz von standortbezogenen Diens-ten von 96 Mio. Dollar 2009 auf 526 Mio. Dollar 2012 steigen. Das ist mehr als eine Verfünffachung.

Als problematischer dürfte sich ein anderer Trend erweisen: der in Richtung „Context-aware Services“. Diese mobilen Anwendungen wer-

ten Informationen über den Nutzer aus – zum Beispiel Interessen, Akti-vitäten, Verbindungen und Freund-schaften im Netz. Der Vorteil für Un-ternehmen liegt auf der Hand: Mit diesen Apps können sie ein sehr viel gezielteres Marketing betreiben und auf den Anwender bezogene Ange-bote unterbreiten. Der Nachteil ist ebenso offensichtlich, denn die Inte-ressen der Unternehmen kollidieren nicht selten mit dem Datenschutz und dem Schutz der Privatsphäre der Anwender.

Auch der Mobile-Commerce hat neue Chancen: Verschiedene Studien belegen, dass der Trend in Richtung mobiles Einkaufen geht. Nach der Erhebung „Go Smart 2012: Always in Touch“ im Auftrag der Otto-Group und Google nutzen bereits 22 Pro-

zent aller deutschen Smartphone-Be-sitzer das mobile Internet dazu, In-formationen über Produkteigenschaf-ten einzuholen, 20 Prozent rufen Preis-vergleichsseiten auf. Ein Hindernis dabei sind die Anbieter selbst, deren Webseiten oft noch nicht für eine mo-bile Nutzung geeignet sind und deren Handhabung auf dem Touchscreen nicht einfach möglich ist.

Die Vorteile mobiler Anwendun-gen für Vertrieb und Außendienst lie-gen auf der Hand: Der Außendienst-mitarbeiter muss auf die Applikatio-nen von jedem Ort und zu jeder Zeit zugreifen können. So entwickelt der Spezialist compeople mobile Ver-triebslösungen, die auf die individu-ellen Anforderungen der Unterneh-men zugeschnitten sind. Die Apps sollen nach Angaben des Vorstands Jürgen Wiesmaier nicht nur „kurz-fristige Aufmerksamkeit“ erzielen, sondern die „Geschäftsziele der Kun-den bestmöglich unterstützen“. Dazu setzt das Unternehmen, das 2009 im Rahmen eines bundesweiten Bench-marketingprojekts als Top-Innovator ausgezeichnet worden ist, auf eine pro-fessionelle Beratung und Planung im Vorfeld der Entwicklung und auf ein hohes technisches Know-how bei der Durchführung und Umsetzung.

Der Markt für mobile Anwendun-gen gerade im Geschäftsbereich (B2B) wird in den nächsten Jahren weiter wachsen – vom Mobile Payment über das Mobile Marketing bis zum Mo-bile Offi ce. Jedes Unternehmen ist da-her gut beraten, nicht einfach Apps einzusetzen, sondern seine Gesamt-strategie auf das m-Thema auszurich-ten. Das reicht von der Gestaltung der Webseiten bis hin zu einer einfachen Anwendung, zum sen siblen Umgang mit Nutzerdaten und einem verstärk-ten Datenschutz. Dr. Ralf Magagnoli

Unternehmen, die mobile Endgeräte wie Smartphones und Tablets in ihre Vertriebsunterstützung neu einbinden wollen, fragen sich häufi g, wie sie ihre Apps gestalten und auf welchen Geräten sie verfügbar sein sollen. Als Experte für vertriebsunterstützende IT-Lösungen hat sich die compeople AG früh mit den Ent-wicklungen im wachsenden mobilen App-Markt auseinandergesetzt. Sie hat sowohl iOS- und Android-basierte „Native-Apps“

realisiert, die auf bestimmte Geräte wie das Apple iPad zugeschnitten sind, als auch „Web-Apps“, die über den Browser der gängigen mobilen Smartphones und Tablets aufrufbar sind. „Hierbei geht es uns nicht darum, eine ausschließlich wer-bende App zu entwickeln, mit welcher der Kunde dann nur kurzfristig Aufmerksam-keit erzielt“, betont compeople-Vorstand Jürgen Wiesmaier. Neben einem hohen technischen Know-how erfordere die

Realisierung von Business-Apps auch eine professionelle Beratung sowie Pla-nung im Vorfeld der gesamten Entwick-lung. Hierzu müssen die Anforderungen an die Geschäftsanwendung im Vorfeld defi niert und der Unternehmenskontext berücksichtigt werden. Erst so ließen sich mobile Apps langfristig als optimale Vertriebsunterstützung und somit als Geschäftstreiber positionieren. Weitere Informationen unter www.compeople.de

GUT BERATEN MIT MOBILEN APPS VERTR I EBSSU PPORT

„Business-Apps sollen die Geschäftsziele der Kunden optimal unterstützen“, sagt compeople-Vorstand Jürgen Wiesmaier.

ANPASSUNGSFÄHIG Mobile Anwendungen bieten im Vergleich zu konventioneller Software viele Vorteile, durch die ganz neue Einsatzfelder erschlossen werden.

Mobilität ist Trumpf

Bild

quel

le: b

eaw

olf -

Foto

lia.co

m

Page 4: Themenzeitung 05/2011 - Web Business II

it-outsourcing november 2011 | 4

Mit den Worten Cloud Compu-ting assoziieren Unternehmen noch immer viele offene Fragen. Das deut-sche Unternehmen KAMP stellt sich mit seinen Produkt-Versionen von Virtual-Core der Herausforderung, Unternehmen den Weg in die Cloud radikal zu vereinfachen.

Virtual-Core ist eine in Deutsch-land entwickelte und hergestellte Vir tualisierungslösung, die auf Basis der Open-Source-Technologie KVM in drei unterschiedlichen Cloud-Va-rianten angeboten wird. Virtual-Core bietet einen vergleichbaren Leis-tungs umfang wie die Cloud-Produk-te der großen amerikanischen Her-steller VMware oder Microsoft, aber mit einem deutlich attraktiveren Li-zenzkonzept und intuitiver Benut-zung. Für den Aufbau einer Cloud müssen zunächst die eigenen Unter-nehmensgegebenheiten analysiert wer den, um die passende Cloud-Form zu identifi zieren. Die Eckda-ten der vorhandenen IT-Infrastruk-tur bilden die Grundlage für alle Ent-scheidungsprozesse.

Die Bereitstellung von IT-Leis-tungen kann entweder aus unterneh-menseigenen Rechenzentren erfol-gen, als Private Cloud, oder als Dienst leistung aus der Public Cloud. Unternehmen müssen sich grund-sätzlich entscheiden, an welchem Ort ihre Daten verarbeitet und ge-

speichert werden sollen. Virtual-Core ist hier mit seinen drei Cloud-Varian-ten breit aufgestellt. Mit der kom plett vorkonfi gurierten Virtual-Core En-ter prise Cloud ist der Aufbau einer Private Cloud im eigenen Unter-nehmen so einfach wie nie. Die ein-zelnen Hardware-Komponenten, be-stehend aus Servern, Datenspeicher, Netzwerk und Virtualisierungssoft-ware, sind so aufeinander abge-stimmt, dass sie in der Virtual-Core Enterprise Cloud eine geschlossene und damit optimale Virtualisierungs-plattform bieten. Wer Daten und An-wendungen jedoch zentral zur Ver-fügung stellen muss, und das viel-leicht sogar weltweit, für den bietet es sich an, über die Nutzung einer Public Cloud nachzudenken.

Hierbei stellt sich natürlich so-fort die Frage der Sicherheit. Wer Ser-vices aus der Public Cloud bezieht, teilt sich mit anderen Nutzern eine zugrundeliegende Infrastruktur. Und hier liegt auch das Problem, denn die Ressourcen aus der Public Cloud sind nicht eindeutig lokalisierbar. Oft liegen die Rechenzentren der Cloud-Dienste außerhalb Europas und das wirft Fragen in Bezug auf Datenschutz und Informationssicher-heit auf. Selbst Dienste, die von US-amerikanischen Anbietern innerhalb Europas gehosted werden, unterlie-gen dem amerikanischen „Patriot

Act“, der sich nicht mit dem hiesi-gen Datenschutz vereinbaren lässt. Die Bedenken, dass international agierende Service-Provider gezwun-gen sein könnten, US-Behörden Ein-blicke in die Datenbanken europä-isch gehosteter Clouds zu gewäh-ren, bestätigten sich.

KAMP hat mit seinem Produkt Virtual-Core Hosted Cloud eine Lö-sung geschaffen, die genau diese Pro bleme offensiv angeht. Der Cloud-Service wird im eigenen ECB-S-zertifi -zierten Rechenzentrum in Deu tsch -land gehosted und erfüllt die Be-stimmungen des Bundesdaten schutz-gesetzes und EU-Vorgaben. Maßnah-men wie Zutritts- und Zugriffskon-trollen, redundante Strukturen, Netz-

ersatzanlagen und vertraglich ga-rantierte 99,9 Prozent Verfügbarkeit stehen für eine erstklassige Hos ting-Ausstattung. Hohe Performance durch den Einsatz optimal abgestimm-ter Hardware, keine Be triebssystem-vorgaben, Bereitstellung eines vir-tuellen DataCenters mit der revo-lutionären Snapshot-Technologie der Recovery-Points sind nur wenige der umfangreichen Leistungsmerkmale.

Dass sich Unternehmen in Deutschland mit der Cloud schwer tun, liegt zum einen daran, dass sich die globalen Cloud-Konzepte häufi g nicht mit den strengen gesetzlichen Bestimmungen in Deutschland ver-einbaren lassen. Zum anderen wur-de es verschlafen, benutzerfreundli-che Private-Cloud-Lösungen zu ent-wickeln.

Genau hier setzt die Virtual-Core Customer Cloud an: Anmel-den – laden – brennen – booten und fertig! Der Kunde registriert sich beim Virtual-Core Cloud-Service von KAMP. Daraufhin wird ein in-dividuelles Bootimage von Virtual-Core als Direkt-Download erstellt. Das Virtual-Core-Bootimage muss vom Nutzer nur noch auf ein boot-bares Medium kopiert oder ge-brannt werden. Mit dem Virtual-Core-Bootimage wird der dafür aus-gewählte Hardware-Server gestar-tet. Jetzt konfi guriert sich die Virtu-al-Core Customer Cloud innerhalb weniger Minuten selbstständig und die Private Cloud im eigenen Un-ternehmen ist damit als komplettes virtuelles Datacenter betriebsbe-reit. Für die Installation der Virtu-al-Core Customer Cloud ist weder eine teure Schulung noch externer Support erforderlich. Die Devise lau-tet: Einschalten und virtualisieren. Die Virtual-Core Customer Cloud verfolgt einen neuen Ansatz im Cloud Computing. Sie trennt die Cloud-Res-sourcen von der Cloud-Steuerung. So verbleiben Daten auf den Hard-ware-Ressourcen im eigenen Unter-nehmen, während die Steuerung der Cloud über eine zentrale Ma-nagementplattform als Service aus der Wolke erfolgt.

KAMP hat es sich zur Aufgabe gemacht, mit seinen Virtual-Core Pro dukten offensiv die Probleme an-zugehen, die internationale Anbie-ter auf dem Markt ignorieren. Und trifft damit das Mark, indem einzig-artige Cloud-Lösungen für Unterneh-men in Deutschland geschaffen wer-den, die nicht nur die Fachpresse begeistern. Weitere Informationen unter www.virtual-core.de

DYNAMISCH Cloud Computing bietet Unternehmen mehr Flexibilität, um schnell auf wandelnde Marktbedingungen und Unternehmensentwicklungen zu reagieren.

Virtuelle Ressourcen

Virtual-Core

gibt es als „Hosted-Cloud“ und als Inhouse-Lösung in Form der „Enterprise Cloud“ und „Customer Cloud“. Virtual-Core setzt neue Maßstäbe in der einfachen Bedienung und Erstellung von Workfl ows im Cloud Computing.Ab 10. November 2011 ist die Customer Cloud in einer sechsmonatigen kostenlosen Testphase verfügbar.

Page 5: Themenzeitung 05/2011 - Web Business II

| november 2011 it-outsourcing 5

Die Anforderungen an die Informations- und Kom-munikationstechnik (IKT) werden von Tag zu Tag

umfangreicher. Insbesondere kleine und mittelständische Unternehmen ge raten verstärkt an ihre organisato-rischen, strukturellen und fi nanziellen Grenzen, wollen sie die gesamte, für ihre Geschäftsprozesse notwendige IKT-Infrastruktur jederzeit – und mög-lichst auf dem neuesten Stand – vor-halten und dabei die Mitarbeiter auch wissenstechnisch mitnehmen. Aber auch für Großunternehmen werden die Herausforderungen nicht geringer. Immer kürzere Wirtschaftszyklen, im-mer geringere Fertigungstiefen, die immer stärkere Vernetzung auch mit Partnern sowie der Wunsch nach einer effi zienten Ausgestaltung der Arbeits-prozesse erfordern fl exible und ska-lierbare IT-Kapazitäten.

Als Lösung hat sich mittlerweile in vielen Unternehmen das Auslagern von Geschäftsprozessen an externe Dienstleister, auch IT-Outsourcing ge-nannt, etabliert. So nutzen bereits 40 Prozent der für die Studie „User Survey Outsourcing, Cloud & Managed Ser-vices 2011“ von Pierre Audoin Con-sultants (PAC) befragten Unternehmen Outsourcing-Leistungen für das Ap-plication Management und rund 30 Prozent für Services rund um Rechen-zentren und Hosting. Betrachtet man allein die Großunternehmen, liegt der Anteil der Outsourcing-Leistungen noch

höher, und zwar bei über 80 Prozent für das Application Management und bei über 60 Prozent für die Data-Cen-ter-Dienste. Dem Cloud Computing, einer „Spielart“ des IT-Outsourcing, wird dabei in Zukunft eine immer größere Bedeutung zukommen.

Die Vorteile des Cloud Computing sind gleichzeitig die Gründe dafür, wa-rum sich Unternehmen dafür entschei-den. An erster Stelle stehen natürlich Kostenreduzierungen, da Cloud-Servi-

ces kostengünstiger als herkömmliche IT sind. Die Investitionen in teure Tech-nik und hohe monatliche Softwareli-zenzen reduzieren sich. Denn beim Cloud Computing werden „IT-Leistun-gen fl exibel in Echtzeit als Service über das Internet oder innerhalb eines Fir-mennetzes bereitgestellt“, heißt es beim BITKOM. Bezahlt wird nach Nutzung.

Die derzeit am meisten genutzten Cloud-Dienste sind Software as a Ser-vice (SaaS), Infrastructure as a Service

(IaaS) und Platform as a Service (PaaS). Umsatzkrösus sind die SaaS-Lösungen, auch weil sie relativ leicht realisiert werden können. IaaS-Modelle werden zwar noch nicht so nachgefragt, es besteht jedoch kein Zweifel, dass in den nächsten Jahren immer mehr ex-terne Rechenleistung oder externer Speicherplatz in Auftrag gegeben wer-den. Laut BITKOM werden „bereits 2015 mehr als die Hälfte der Daten, die für ein Unternehmen relevant sind, außerhalb des Unternehmens verwal-tet.“ Bis dahin steige der deutsche Cloud-Markt auf 13 Milliarden Euro.

Da viele Unternehmen ihre Da-tenhoheit ungern aus der Hand geben, machte IDC einen leichten Trend zur privaten Cloud und damit zum Betrieb der Dienste im eigenen Rechenzentrum aus. Künftig, so die Marktforscher, wer-den sich vor allem hybride IT-Umge-bungen in den Unternehmen durch-setzen. Denkbar wäre beispielsweise eine parallele Nutzung aus Public und Private Cloud, bei der die kritischen Daten weiterhin im unternehmensei-genen Rechenzentrum gespeichert und verarbeitet, die weniger kritischen Dienste per öffentlicher Cloud an Dienstleister ausgelagert und beauf-tragt werden. Leider setzt man sich bei Letzterem dann auch den Unzu-länglichkeiten des Internet aus. Dien-steanbieter arbeiten bereits an Lösun-gen, die die Anwendungsperformance und Produktivität der Nutzer jederzeit sicherstellen. Akamai beispielsweise entwickelt gemeinsam mit Riverbed eine Lösung zur Anwendungsbeschleu-nigung in hybriden Cloud-Netzen.

Wenn der Netzwerkeffekt ein-setzt, braucht Deine Plattform vor allem eins: Leistung, Leistung, Leistung. *umHosting bringt Dir mit dem Einsatz einer modernen und energieeffi zienten Infrastruk-tur beste Ausfallsicherheit bei optimaler Erreichbarkeit.

Dein Drehzahlband erweitern wir mit Lösungen in allen Größen und Konfi gurationen – dediziert, virtuell oder aus der *umCloud.

Dazu geben Dir von *um opti-mierte Delivery Controller und Storage Lösungen durch ihre Skalierbarkeit und Verfügbarkeit satte Reserven für die linke Spur. Und damit Du die Leistung voll auf die Datenbahn bekommst, managed die er fahrene *umCrew Deine Boxenstops.

Dann lass Dein E-Business mal richtig Gas geben!

www.unbelievable-machine.com

Hosting ist der Hubraum für Deine E-Business-Plattform

VIRTUELLCloud Computing bietet Unternehmen die schnelle Bereitstellung skalierbarer IT-Ressourcen – zu überschaubaren Preisen. Insbesondere der Mittelstand kann von dieser Spielart des IT-Outsourcing profitieren. Aber Cloud Computing braucht auch eine gute interne Strategie, um optimale Ergebnisse zu liefern.

Stets zu Diensten

Bild

quel

le: B

eboy

- Fo

tolia

.com

Page 6: Themenzeitung 05/2011 - Web Business II

it-outsourcing november 2011 | 6

Bereits im Vorfeld sollten die Ziele, die ein Unternehmen mit Cloud Com-puting erreichen möchte, evaluiert und eng abgesteckt werden, damit sie in den Verträgen mit den Service-Provi-dern konkret ausformuliert und trotzdem – je nach temporären Anforderungen – fl exibel gestaltet werden können. So können die Risiken minimiert werden, zu viel Geld für zu wenig Leistung bezahlen zu müssen bzw. in einem zu eng gestrickten Vertrag gefangen zu sein, der keinen Spielraum nach oben oder unten lässt. Ebenso sollten schon bestehende Verträge von Zeit zu Zeit auf den Prüfstand gestellt werden. Dem

CIO im Unternehmen kommt dabei die Aufgabe zu, den Überblick über alle Cloud-Computing-Aktivitäten in den einzelnen Abteilungen zu behalten, um so zum Beispiel Synergieeffekte mit anderen Vorhaben oder Abteilun-gen ausmachen bzw. in die Vertrags-verhandlungen mit den Service-Provi-dern einbringen zu können. Bei der Wahl des Providers ist daher mitent-scheidend, wie schnell und fl exibel auf sich verändernde Anforderungen re-agiert werden kann.

Zu den Missverständnissen beim Cloud Computing gehört die Annahme, mit der Entscheidung für das Outsour-

cing die unternehmenseigene Infra-struktur nicht mehr ausbauen zu müssen. Laut einer europaweiten Umfrage von Vanson Bourne im Auf-trag des Service-Providers Easynet meinen 57 Prozent der befragten Unternehmen, für den Einstieg ins Cloud Computing seien keine weite-ren Investitionen erforderlich. Doch „Cloud Computing ist keine Plug-and-Play-Lösung, die man einfach vorhan-denen Systemen überstülpen kann“, erklärt Diethelm Siebuhr, Geschäfts-führer Central Europe von Easynet Global Services. Im Gegenteil, Un-ternehmen müssten ganzheitliche Konzepte aufbauen, in denen die eige-nen Netze genau auf die Anforderun-gen der Cloud abgestimmt sind. „Vor diesem Hintergrund ist die Zusammen-arbeit mit einem Provider, der Cloud Computing als ganzheitliche Lösung ansieht und der auch eine entsprechen-de Infrastruktur-Beratung bereitstellen kann, für die Unternehmen von Vor-teil“, so Siebuhr weiter. Hier hat sich beispielsweise der junge Berliner IT-Dienstleister The unbelievable Ma-chine Company schnell einen Namen in der Branche gemacht.

Mit dem Durchbruch des Cloud Computing werden sich immer mehr Anbieter mit den unterschiedlichsten Preis- und Geschäftsmodellen im Markt tummeln. Schon jetzt erwächst tradi-tionellen Service-Providern mit Cloud-Computing-Anbietern wie Amazon, Google und Rackspace eine starke Konkurrenz. Umso wichtiger ist es da, sich beispielsweise mit Hilfe von Stan-dards und Zertifi zierungen vom Wett-bewerb abzusetzen und für Vertrauen bei den Kunden zu werben. Insbeson-dere der Datensicherheit und damit verbunden dem Standort des Dienst-leisters sowie der Rechenzentren kommt eine immense Bedeutung zu. Es sollte immer Klarheit darüber herrschen, wo die Daten gespeichert sind, wie sie ab-gesichert sind und wer auf sie zugrei-fen kann. So sind amerikanische Un-ternehmen, auch wenn sich einige ihrer Data-Center auf europäischem Boden befi nden, durch Gesetze wie dem Patriot Act verpfl ichtet, selbst im Ausland gespeicherte Daten an die na-tionalen Behörden zu übergeben, wenn dies „gewünscht“ wird. Auf der siche-ren Seite ist man als Unternehmen, wenn die Entscheidung für einen Pro-vider wie zum Beispiel Kamp fällt, dessen Rechenzentrum zum einen nach ISO 27001 zertifi ziert ist, zum anderen aber auch die Vorgaben des deutschen Bundesdatenschutzgesetzes und der EU berücksichtigt.

Brigitte Kasper

Wenn es draußen kalt und ungemütlich wird, verzichten viele auf den Einkaufs-bummel in der Stadt. Sie strömen statt-dessen ins Netz und der Traffi c im Inter-net steigt deutlich. Ähnliches be ob ach tet man regelmäßig bei saiso-nalen Hochzeiten wie zu Weihnachten oder am Valentinstag: In dieser Zeit boomt der Online-Handel und die Bran-che erwirtschaftet dann bis zu 25 Pro-zent ihres Jahresumsatzes. Der Handel hat daraus eine entscheidende Lektion gelernt: Ein Web-Shop muss stets offen und benutzerfreundlich sein, unabhän-gig von den aktuellen technischen Ge-gebenheiten im Internet und saisonal bedingten Lastspitzen. Um dafür gerüs-tet zu sein, ist eine entsprechende Inf-rastruktur notwendig. Denn Händler können sich Ausfallzeiten nicht leisten – die Einbußen bei Umsatz und Repu-tation sind gleichermaßen dramatisch.Für Hacker, die mit ihren Angriffen fi -nanzielle Motive, politische Ziele oder die Schädigung von Wettbewerbern verfolgen, ist das eine willkommene Si-tuation. Sie wissen genau, dass sie die E-Commerce-Anbieter am empfi ndlichs-ten treffen, wenn sie das Online-Geschäft genau zu diesen Hochzeiten stören. Ei-nige Händler beispielsweise verzeich-nen dann infolge von DDoS (Distribut-ed Denial of Service)-Attacken bis zu 10.000 Mal mehr Zugriffe auf ihre Website, die unter einer solchen Anfra-gelast zusammenbrechen kann. Das verdeutlicht, wie wichtig die Verteidi-gung gegen derart massive Attacken und andere gefährliche Übergriffe wie Informationsdiebstahl mittels Cross-Si-

te-Scripting (XSS) oder Angriffe auf der Anwendungsebene für den Geschäfts-erfolg ist. Gerade DDoS-Attacken kön-nen sehr unterschiedliche Formen an-nehmen, so dass eine Abwehrstrategie allein nicht ausreicht. Mit einer hoch-verteilten Architektur auf Cloud-Basis, wie Akamai sie bietet, erhalten Unter-nehmen eine Vielzahl breit angelegter, abgestimmter Schutzmechanismen, mit denen sie DDoS-Angriffe in Echtzeit ab-wehren und die Verfügbarkeit ihrer Si-tes sicherstellen können.Aber es sind nicht nur DDoS-Angriffe, die dem Handel zu schaffen machen. Dem Web Application Security Consor-tium zufolge weisen mehr als 87 Pro-zent der Webanwendungen sehr risiko-reiche Sicherheitslücken auf. Hierfür bildet die Web Application Firewall (WAF) von Akamai einen Service, mit dem Unternehmen potenzielle Angriffe

im HTTP- und HTTPS-Datenverkehr er-kennen und mindern können, bevor sie ihre Rechenzentren erreichen. Zudem lassen sich viele andere Schadenssze-narien auf System-, Rechenzentrums- oder Netzwerkebene durch das Site Shield von Akamai abwenden, das sich wie ein Schutzschild um die Webprä-senz legt. So bildet die Akamai-Platt-form einen Schutzwall für die unterneh-menseigene IT bei voller Unterstützung wichtiger Sicherheitsstandards, wie bei-spielsweise PCI-Zertifi zierung.Mit Cloud-basierten Sicherheitsservices von Akamai können Betreiber von On-line-Shops sicherstellen, dass die eige-ne Infrastruktur durchgehend geschützt ist und selbst im Fall eines Ausfalls der eigenen Server die Kontinuität des Ge-schäftsablaufs aufrechterhalten werden kann. Weitere Informationen unter: www.akamai.de

ONLINE-ANGRIFFEN VORBEUGENG E S I C H ERT

Internet-Überwachung bei Akamai: Cloud-basierte, weltweit aufgestellte Schutz mecha-nismen helfen, Angriffe erfolgreich abzuwehren.

„Cloud Computing ist keine Plug-and-Play-Lösung, die man einfach vorhandenen Systemen überstülpen kann“, darauf weist Diethelm Siebuhr hin.

Page 7: Themenzeitung 05/2011 - Web Business II

| november 2011 unifi ed communications 7

Die Nutzung von Smart-phones fürs Business wird von Experten als ei-ne Riesenwelle bezeich-

net: Unifi ed Communications (UC) sind einer der Top-IT-Trends. Wie so häufi g in der IT-Branche geht der Streit darum, ob wir einem neuen Hype nachhecheln – oder ob wir mitten in einem Paradigmenwech-sel stecken. Hier hilft ein Blick auf nüchterne Zahlen: Der weltweite Smartphone-Markt soll im Jahr 2011 um 50 Prozent wachsen, prophezeien die Marktforscher von IDC. Die Zahl der verkauften Geräte steigt dem-nach auf 450 Millionen – 2010 wa-ren es 303 Millionen, ein Jahr zuvor 174 Millionen. Immer mehr Men-schen entdecken, wie „smart“ es ist, unterwegs ein Gerät dabei zu haben, das – simpel gesprochen – Fragen be-antworten kann. Warum dann nicht auch die, wie es um Geschäftspro-zesse steht? Das Schlagwort: Unifi ed Communications. Es steht für den Auf-bau und die Nutzung einer einheitli-chen Kommunikationsinfrastruktur. Alle Kommunikationsdienste werden

quasi unter einer Bedienoberfl äche zu sammen geführt. „Das ist sowohl für den Kundenkontakt als auch für die Kommunikation innerhalb des Unternehmens sehr hilfreich“, be-tont Dr. Ralf Ebbinghaus, Vorstand für Vertrieb und Marketing bei der Swyx Solutions AG, Dortmund. So

werden etwa Datenbanken integriert, auf die man sowohl am Desktop und Laptop, aber auch am Tablet-PC oder Smartphone zugreifen kann. Insbe-sondere ERP- und CRM-Systeme las-sen sich unkompliziert einbinden. Firmeninter ne Prozesse und Abläufe laufen koordiniert und schneller ab. Geschäftsrelevante Entscheidungen werden beschleunigt und durch das Einbinden wichtiger Daten unterlegt. Die berechtigten Ansprechpartner im Unternehmen erhalten schnell Zu-gang zu den für sie wichtigen Daten.

Unifi ed Communications sind auf keinen Fall nur ein Thema für große Firmen. Auch der Bedarf an Lösungen in kleinen und mittleren Unternehmen wächst stetig. UC kann auch IP-Kommunikation bedeuten, Telefonieren per Internetprotokoll (IP). Der große Vorteil: Telefonie und Mai-len über Netzwerke reduziert die Kos-ten. Weitere Formen von UC sind In-stant Messaging, Video-Conferencing oder Online-Konferenzen. Der Trend zu erweiterter Kommunikation im Pri-vaten begünstigt die geschäftliche Entwicklung: Für eine neue Genera-

tion von Mitarbeitern ist es selbstver-ständlich, eine ganze Reihe unter-schiedlicher Kommunikations mög-lich keiten zu nutzen.

Doch welche Anforderungen wer-den in Zukunft an UC gestellt? Micha-el J. Saylor ist Chef von MicroStrategy, einem Unternehmen, das sich unter anderem mit mobilen Lösungen für Business Intelligence beschäftigt. Auf der letzten Europa-Konferenz in Mon-te Carlo befragt, wo er die meisten Hemm nisse für mobile Anwendun-gen sieht, überrascht er mit einer für die Vereinigten Staaten untypischen Antwort: in der Sicherheit. „Die IT-Ab teilungen sind derzeit die Brem-ser bei der Einführung von mobilen Lösungen“, so Saylor. Aber auch um-ständliche Einwahlprozeduren sind ein Stolperstein: Der User muss sich oft über eine einzige Schnittstelle, den sogenannten Single-Sign-On, ein wäh-len. Um das etwa über ein Smart phone sicher zu machen, muss sich der Be-nutzer häufi g über ein VPN, ein Virtu-elles Privates Netzwerk, anmelden. „Zu umständlich“, so das Ur teil des Experten – noch. Ulrich Schmitz

VERNETZTSmartphones sind nicht nur etwas fürs Private. Sie machen digitale Inhalte überall verfügbar und sind dort vorhanden, wo man sie gerade braucht. Damit einher geht auch ein Wandel in den Gewohnheiten der Mitarbeiter.

Weit mehr als telefonieren

Unifi ed-Communications (UC)-Lösungen werden häufi g für Konzerne entwickelt und optimiert – die Bedürfnisse von klei-nen und mittelständischen Unternehmen werden selten exakt adressiert. Das häu-fi g genannte Vorurteil: UC-Lösungen seien beim Mittelstand als zu teuer und komplex verschrien. Ob das wirklich so ist und wie kleine und mittelständische Unternehmen (KMU) in Bezug auf UC ticken, erläutert Dr. Ralf Ebbinghaus, Vor-stand für Vertrieb und Marketing bei der Swyx Solutions AG, im Gespräch mit der Redaktion.

Was versprechen sich Unterneh men davon, wenn sie auf eine UC-Lösung setzen?Unifi ed Communications-Lösungen tra-gen dazu bei, die Erreichbarkeit von Kom-munikationspartnern zu verbessern, Ge-schäftsprozesse zu beschleunigen und die Produktivität zu steigern. Alle Kommuni-kationsdienste werden quasi unter einer Bedieneroberfl äche zusammengeführt, was sowohl für den Kundenkontakt als auch für die Kommunikation innerhalb des Unternehmens sehr hilfreich ist.

Ist Unifi ed Communications im Mit-telstand angekommen?Meine Antwort lautet eindeutig: ja! Be-sonders kleine und mittelständische Un-ternehmen registrieren, dass es sich bei UC-Lösungen um eine innovative Tech-nologie handelt, die zudem einen hohen Investitionsschutz bietet. Das Problem ist ein anderes: Gerade größere Anbieter entwickeln oftmals Lösungen, die an den Bedürfnissen vieler KMU vorbeigehen und die vorhandene Infrastruktur über-fordern.Welche Themen bewegen denn den Mittelstand rund um UC?Kleine und mittelständische Unterneh-men suchen eine moderne TK-Anlage, die einfach zu administrieren ist, sich nahtlos in bestehende Applikationen integriert, eine Vielzahl von Endgeräten unterstützt und sich per Update einfach und schnell um neue Leistungsmerkmale oder User erweitern lässt. Softwareba-sierte UC-Lösungen wie SwyxWare set-zen genau an diesem Punkt an und bie-ten den KMU exakt auf sie zugeschnitte-ne Lösungen. Mit SwyxWare ist es beispielsweise möglich, direkt aus E-

Mail-Programmen heraus zu telefonie-ren, Sprachnachrichten per E-Mail zu empfangen oder unterwegs das iPhone genauso wie ein Telefon am Arbeitsplatz einzusetzen.Könnten Sie abschließend noch kurz skizzieren, warum die ange-sprochene UC-Lösung „SwyxWare“ besonders stark auf den Mittel-stand zugeschnitten ist?SwyxWare ist zunächst einmal sehr fl exi-bel. Modular wie ein Baukastensystem geht sie auf die ganz unterschiedlichen Bedürfnisse der Unternehmen, aber auch der Anwender innerhalb eines Unterneh-mens ein. Außerdem ist die Implementie-rung einfach und die Software leicht zu administrieren. Sie setzt auf Microsoft Windows auf und lässt sich nahtlos in die vorhandene Informations- und Tele-kommunikations-Infrastruktur sowie in Applikationen wie CRM- oder ERP-Syste-me integrieren. Die Swyx-Lösung passt sich unseren Kunden an – unabhängig davon, wie viele Mitarbeiter das Unter-nehmen heute beschäftigt oder welche Funktionen es in der Zukunft benötigen wird. Weitere Infos unter: www.swyx.de

LÖSUNG FÜR DEN MITTELSTANDKOMMU N I K ATIONSSTRU KTU R

„Alle Kommunikationsdienste werden unter einer Bedieneroberfl äche zu-sammengeführt“, sagt Dr. Ralf Ebbinghaus, Swyx Solutions AG.

Page 8: Themenzeitung 05/2011 - Web Business II

titelreportage november 2011 | 8

Everywhere Commerce heißt die neue Erscheinungswei-se des Multichannel-Gedan-kens! Kunden sind nicht

mehr nur über die klassischen Ver-triebswege zu erreichen und zum Kauf zu bewegen, da sie sich Produkt in for-mationen jederzeit und über all on-line einholen können. Dies begrün-det sich in der zunehmenden Vernet-zung der Kunden und der steigenden Affi nität, jederzeit online zu sein.

Mit der ansteigenden Markt-durch dringung internetfähiger Mo-bilfunkgeräte, allen voran Smart-phones, ist es dem User heutzutage jederzeit möglich, sich aktuell über Produkte und Preise zu informie-

ren und sie zu vergleichen. Mobile Shopping-Apps bieten zudem eine hervorragende Usability und verein-fachen das Einkaufen oder den Preis-vergleich über das Mobilfunkgerät.

Kunden beginnen ihren Kauf-vorgang so an jedem beliebigen Ort, setzen diesen zu jedem beliebigen Zeitpunkt und auf jedem Device fort und schließen ihn zu einem für sie op-timalen Zeitpunkt ab. Für Unterneh-men stellt sich daher die Frage, wie sie den Kunden zum Kauf im eige-nen Unternehmen bewegen können. Unternehmen müssen sich diesem Wandel anpassen und auf das sich ändernde Kunden- bzw. Userver-halten einstellen. Dies bedarf einer

WANDEL Im Everywhere Commerce verschmelzen Online- und Offline-Welt. Shoppen ist jederzeit möglich, überall, im Geschäft oder online. Dazu müssen die unter-schiedlichsten Disziplinen gekonnt miteinander ver-netzt werden.

Vernetzte Einkaufswelten

Termine 2011 / 2012

SNW Europe –Storage Networking World 2. und 3. November 2011, Frankfurt am Main, www.poweringthecloud.com

Cloud Commerce Conference 16. November 2011,Augsburg, www.cloudcommerce.it

IT & BÜRO17. bis 19. November 2011, Friedrichshafen, www.itundbuero.de

insight e-commerce 22. und 23. November 2011,Leipzig, www.insight-ecommerce.de

Webwinkel Vakdagen 25. bis 26. Januar 2012, Utrecht (Niederlande),www.webwinkelvakdagen.nl

Euro CIS 28. Februar bis 1. März 2012, Düsseldorf, www.eurocis.com

CEBIT 6. bis 10. März 2012, Hannover, www.cebit.de

Internet World 27. bis 28. März 2012,München, www.internetworld-messe.de

E-Payment

Near Field Communication

Page 9: Themenzeitung 05/2011 - Web Business II

| november 2011 titelreportage 9

integrierten Unternehmensstrate gie, die das digitale Konzept hinsichtlich E- und Mobile Commerce mit der sta-tionären Absatzstrategie vereint. Der stationäre Handel, die Offl ine-welt und das Onlinegeschäft mit den klassischen Onlineshop-Anwendun-gen können im Zeitalter der Smart-phones eine gestärkte, integrierte Form fi nden. Einen Musterweg, wie Unter-neh men dies umsetzen können, gibt es nicht. Abhängig von der Branche, den Produkten und den Zielkunden-gruppen, müssen sie Innovationsgeist zeigen und ein maßgeschneidertes Kon zept entwickeln.

Der klassische Multichannel-An-satz und Everywhere Commerce

Der Gedanke des Multichannel-Ansatzes bleibt ohne Zweifel beste-hen. Selbstverständlich ist es auch zukünftig Erfolg versprechend, Pro-dukte über verschiedene Marketing- und Vertriebskanäle anzubieten.

Dennoch muss der Handel agie-ren, da sich der Paradigmenwandel im Kunden bzw. im User begründet. Für

den Nutzer ist der Austausch mit sei-nen Freunden oder anderen Internet-usern alltäglich geworden. Produkt-informationen lassen sich sofort und überall abrufen und der Preisver-gleich stellt keinen großen Zeitverlust mehr dar. Per Google-Suche können alle erdenklichen Produkte unmittel-bar abgerufen werden, per Barcode oder QR-Code sind Produkt- und Preis vergleiche sogar im Ladenge-schäft über eine App abrufbar, und während eines Telefonats mit einem Callcenter-Agenten kann der User ei-ne scheinbar „unschlagbare“ Offerte sofort mit dem Angebot eines Wett-bewerbers über eine App oder im Web vergleichen.

Der Kunde kann zwar noch über einen bestimmten Kanal erreicht wer-den, ist jedoch nicht mehr der Infor-mationsasymmetrie ausgeliefert bzw. auf die spontane Gelegenheit, sich ein sehr gutes Angebot entgehen zu las-sen, angewiesen.

An die IT-Architektur werden neue Anforderungen gestellt

Die Herausforderung für die IT besteht in diesem Zusammenhang da-rin, einen Device-unabhängigen Trans-aktionsprozess zu entwickeln, der problemlos von überall und mit je-dem Gerät gestartet, wieder aufge-nommen und beendet werden kann.

Im Idealfall könnte der Kaufpro-zess mit der Recherche nach Infor-mationen zu Hause am Desktop durch die Erstellung einer Wunschliste be-ginnen. Ist der Kunde unterwegs und benutzt sein Mobilfunkgerät, wird ihm ein Ladengeschäft desselben An-bieters angezeigt, in dem er die Pro-dukte testen, kaufen oder sich beim Fachpersonal erkundigen kann. Die-se Brücke von der Online- in die Off-linewelt muss durch die IT geschaf-fen werden. Eine große Schwierig-keit liegt darin, die meist verschiede-nen historisch-funktional gewachse-nen Unternehmensprozesse zu verei-nen, die zumeist als „Insellösungen“ gewachsen sind. Möchte ein Kunde beispielsweise ein Produkt, über das er im Internet Informationen gesucht hat, in einem Geschäft ansehen und sich nochmals beraten lassen, möch-te er ebenfalls wissen, ob das Produkt auch tatsächlich im lokalen Markt verfügbar ist. Der Onlineshop muss in diesem Fall an das Warehouse-System angeschlossen sein.

Online- sowie Mobile Shops, das Lagerbewirtschaftungssystem, die Kun dendatenbank, Marketingaktivi-täten, der Customer Service Support

und sonstige Schnittstellenanbindun-gen müssen zweckmäßig integriert werden, um dem Kunden den ent-scheidenden Mehrwert zu bieten und den Anreiz zu setzen, den Kauf im selben Unternehmen abzuschließen.

Anforderungen an Kultur und Anreize

Es ist aber nicht nur die Technik, die dem zukünftigen Konzept des Everywhere Commerce bisweilen im Wege steht. Es ist auch Menschliches, denn Everywhere Commerce als stra-tegisches Konzept muss unterneh-mensweit gelebt werden. Aktuell exis-tieren jedoch oft genug je nach Ver-triebskanal verschiedene Kulturen – im extremen Beispiel stehen diese so-gar in einer internen Konkurrenz zu-einander. Damit steht zahlreichen Unternehmen, wie so häufi g bei gro-ßen technologisch indizierten Um-wälzungen, ein komplexes Change-Management-Projekt bevor.

Wenn ein derartiges Projekt erfolg-reich sein soll, dann muss auch die Anreizstruktur dahin gehend geän-dert werden, dass das Konzept des Everywhere Commerce unterstützt wird. Ganz plastisch werden die Pro-bleme, wenn man sich vorstellt, dass ein Filialleiter eine veritable Vergü-tung eben für den konkreten Filial-umsatz erhält. Sollte dann beispiels-weise ein Kunde ein bestimmtes Pro-dukt wünschen, das aber in seiner Größe oder der gewünschten Farbe nicht vorrätig ist, dann wird der Filial-leiter eher nicht aus dem Geschäft heraus eine E-Commerce-Transak tion anstoßen. Er wird eher versuchen, den Kunden von einem anderen Produkt zu überzeugen, auch wenn das Risi-ko besteht, dass dann gar kein Um-satz generiert wird. Dies ist ein Bei-spiel für einen der Fälle, bei dem das rationale Verhalten eines Ein zelnen sich als irrational für das Gesamtun-ternehmen auswirken kann.

Erfahrungsgemäß stellen diese kulturellen Faktoren eine mindestens genauso große Herausforderung dar wie die technischen – nur dass sie meist nicht die gebührende Aufmerk-samkeit erlangen.

Online-Offl ine-Integration

Everywhere Commerce ermög-licht das Verschmelzen von Online und Offl ine über die mobilen Anwen-dungen und schafft dabei einen Mehr-wert für das Unternehmen sowie den Kunden. Dabei ist es nicht relevant, ob es sich um einen großen, gut fi nan-

5 010029 020519 >

Zahlen und Fakten

Digitale Technologie Nach einem konstant umsatzstarken ersten Halbjahr für die Interaktiven Händler übertrumpfen die Umsätze des 3. Quartals die Zahlen der beiden vorherigen Quartale. Im Zeitraum von Juli bis September 2011 erzielten die Online- und Versandhändler einen Umsatz von 8,098 Milliarden Euro. Davon wurden 5,150 Milliarden Euro durch den E-Commerce erzielt – ein Anteil von 63,6 Prozent.

Die ersten drei Quartale im ÜberblickDie ersten drei Quartale ergeben insgesamt einen Umsatz von 24,097 Milliarden Euro. Der durchschnittliche Anteil des E-Commerce von Januar bis September 2011 liegt bei 65 Prozent und entspricht im Umsatz 15,670 Milliarden Euro.

Aktualisierte Prognose für das Jahr 2011Ausgehend von den Zahlen des Interaktiven Handels der vergangenen neun Monate wird mit einem Gesamtumsatz von über 32,2 Milliarden Euro (+ 7 Prozent zum Jahr 2010) gerechnet. Der reine E-Commerce-Anteil wird bei 21,1 Milliarden Euro (+ 15,0 Prozent zum Jahr 2010) liegen und entspricht einem Anteil von 65 Prozent am gesamten Umsatz des Interaktiven Handels.

Haus

halts

gerä

te

Kosm

etik

Möb

el

+ 195 %

+ 98 %+ 76 %

Die drei Sparten mit den größten Umsatzsteige-rungen im Vergleich zum 2. Quartal 2011

Information Scanning

Social Networks

Quell

e: TN

S Inf

rate

st „I

nter

aktiv

er H

ande

l in D

euts

chla

nd“

Quelle: TNS Infratest „Interaktiver Handel in Deutschland“

Page 10: Themenzeitung 05/2011 - Web Business II

titelreportage november 2011 | 10

zierten Filialisten handelt oder nur um eine kleinere lokale Ladenkette. Für jedes Unternehmen lassen sich interessante und effi ziente Use Cases entwickeln und umsetzen. Die größte Chance haben jedoch Filialisten, die bereits im Onlinehandel aktiv sind. Sie können am ehesten von der „Mo-bilisierung des Users“ profi tieren.

Die konkreten Szenarien

Das erste ist die Mobile-POS-Inte-gration. Die neue Generation der in-ternetfähigen Mobilfunkgeräte und in sbesondere die Smartphones bie-ten aufgrund ihrer ubiquitären Nutz-barkeit und technischen Funktionen wie der Location Awareness vielfäl-tige Möglichkeiten, den stationären Handel oder allgemein den POS zu stärken und auch aus der realen Welt bzw. von „unterwegs“ einen Besuch im mobilen Onlineshop zu fördern. Rund zwölf Millionen Deutsche und damit 18 Prozent der Gesamtbevölke-

rung nutzen das Mobile Internet, da von geben zwei von drei privaten Smartphone-Nutzern an, nicht ohne ihr mobiles Gerät aus dem Hause zu gehen. Jeder Zweite von ihnen nutzt das Mobile Internet, um Informatio-nen im Netz zu recherchieren. Mehr als jeder vierte nimmt es gezielt mit, um beim Einkaufen Preise online zu vergleichen. Über 33 Prozent aller Bundesbürger möchten mit neu zu erwerbenden Endgeräten von unter-wegs im Internet surfen. Das Mobil-funkgerät kann den Kunden somit sowohl als Navigator Mobile to POS wie auch als Brücke von der realen in die Onlinewelt (POS to Mobile) füh-ren. Als Beispiele für Mo bile to POS seien die sog. Location-based Servi-ces oder Mobile Couponing genannt. Umgekehrt wird aber auch der POS intelligent – und sei es nur über Bar-codes, durch deren Scannen der User auf seinem Smart phone Produktin-formationen be kommt bzw. direkt einen Kauf tätigen kann.

Ein zweites Szenario beschreibt die Online-POS-Integration. Online-shops haben und werden den statio-nären Handel kannibalisieren. Daher gehen mehr und mehr Filialisten und Dienstleistungsanbieter dazu über, Kunden mittels Internet Anreize zu schaffen, die diese in ihre Filialen füh-ren, sofern es nicht oder nur schwer möglich ist, ihre eigenen Produkte über den Onlinekanal zu vertreiben, zum Beispiel mit Couponing: Gut-scheinverkäufe sind ein geeignetes Mittel, den Kunden auf ein Angebot oder Geschäft aufmerksam zu ma-chen. Mit hohen Rabatten von bis zu 70 Prozent versuchen Groupon, Living Social und Google Offers, lo-kale Angebote zu bewerben. Ähn-lich einer Auktion, werden beispiels-weise. Wellnessangebote stark redu-ziert offeriert, wenn es eine ausrei-chend große Anzahl an Käufern gibt. Die Plattformanbieter wie Groupon dienen somit als Werbeaggregatoren und sorgen für eine ausreichend gro-ße Käuferzahl, damit sich die nötigen Skaleneffekte realisieren lassen.

Das dritte Konzept ist die Social-POS-Integration. Facebook-Partys und Stuttgart 21 verdeutlichen, was sozia-le Netzwerke zu leisten vermögen. Sie unterstützen die Verbreitung zeitna-her Informationen mit einem äußerst geringen Aufwand an eine Commu-nity – im Falle von Facebook an po-tenziell knapp 20 Millionen Men-schen in Deutschland, Tendenz stei-gend. Der stationäre Handel kann da-von profi tieren. Er kann Präsenz in den sozialen Netzwerken zeigen und von dort aus – mit oder ohne Coupon – die Kunden in die Filialen lotsen. Umgekehrt macht zum Beispiel Die-sel mit der Diesel-Cam vor, wie eine Integration POS to Social funktionie-ren kann: In der Umkleide logt man sich bei Facebook ein und bekommt aus dem Netz realtime Feedback zu den Fotos, die von der Diesel-Cam aufgenommen werden. Diesel verfolgt eine konvergente Marketing-Strategie und kommt damit dem Everywhere – Commerce-Ansatz sehr nahe.

Mobile-Online-Integration ist die vierte Säule. Die Anreicherung der Re-alität mit Informationen oder gar Pro-dukten gewinnt im Mobile Shopping stark an Bedeutung. Über die Ka-mera des Endgeräts wird die in der Re-alität gesehene Umwelt als Hinter-grund auf dem Display angezeigt und werden zusätzlich Produkte oder Orts-informationen darüber eingeblendet. Produkte können mithilfe der Kame-ra des Mobilfunkgeräts beispiels-weise virtuell anprobiert oder in den

Garten gestellt werden (sog. Aug-mented Reality). Der Kunde erspart sich das lange Suchen im Geschäft oder kann beispielsweise mit der ATOL-App testen, ob ihm ein anderes Brillengestell passen oder ein Prakti-ker-Gartenhaus optisch besser neben der Garage oder der Terrasse gefallen würde.

Als fünftes Szenario wird die So-cial-Online-Integration betrachtet. Die soziale Integration hat sich im E-Com-merce schon lange in Form des So-cial Commerce durchgesetzt. Hier wird für 2014 ein Umsatz von 12. Mrd. Euro erwartet, wenn alle Fakto-ren ausgereizt sind. Das ist eine Stei-gerung zur konventionellen Prognose von nur 3,84 Mrd. Euro. Dabei haben sowohl der E-Commerce – allen vor-an Amazon – Social-Media-Features integriert als auch soziale Netzwerke den Grundstein für den Produktver-kauf über ihre Plattform gelegt. Im E-Commerce gibt es ein breites Spekt-rum von Community- bzw. mit glieds-gebundenen Exklusivshops, Crowd-sourcing-, C2C-Verkaufs-, Event -shop ping-Anwen dun gen und allge-meine Bewertungstools. Sie alle kön-nen für den Verkauf von Produkten zweckmäßig genutzt werden. Das scheinbar größte Potenzial bieten soziale Netzwerke, welche den Zu-gang zu einer sehr großen Kundenan-zahl ermöglichen. Gleichzeitig ber-gen sie aber auch Risiken: Negative Äußerungen über ein Produkt oder ein Unternehmen lassen sich durch Werbemaßnahmen nur schwer wie-der zum Positiven umkehren. Das Szenario, in Facebook über einen integrierten Onlineshop Produkte zu verkaufen, käme einer Revoluti-on im E-Commerce gleich. Doch bis heute konnte es sich nicht wirklich durchsetzen und muss eben so skep-tisch wie auch mit Euphorie be-trachtet werden. Für Unternehmen ist es mittlerweile nur schwer mög-lich, auf Social Media zu verzichten. Im Gesamtkonzept des Multichan-nel muss eine Social-Media-Strategie als fundamentaler Bestandteil be-rücksichtigt werden. Einen Über-blick zu Marktstrategien, Erfolgs-messung, Shop ping- Lösungen und Technologien liefert der Leitfaden „Social Commerce – vom Hype zum Geschäftsmodell“ vom BVDW e.V.

Marktanteile werden neu verteilt

Abschließend lässt sich festhal-ten, dass mit den Smartphones und der damit einhergehenden App-Eco-nomy der Missing Link zwischen „E-

Kombinierung der Vertriebskanäle: 23 Prozent der Konsumenten informieren sich im Online-Shop, bevor sie im stationären Handel einen Kauf tätigen. 27 Prozent der Onlinekäufe geht eine Informationssuche im Geschäft voraus.

Stationäre Geschäftsstelle

Print-Katalog

Online-Shops

Smart-Phones19,5

27,0

34,326,6

33,0

23,0

8,2 5,0

Quell

e: EC

C Ha

ndel

Informationsrecherche und Kaufverhalten

BUCHTIPP Die Fachpublikation des Bundesver-bands Digitale Wirtschaft (BVDW) e.V. bietet einen Überblick zu Marktstra-tegien, Erfolgsmessung, Shopping-Lösungen und Technologien im Social Commerce. Nützliche Tipps für Geschäftsmodelle, Praxisbeispiele und Handlungsempfehlungen run-den den Leitfaden ab. Die neue Pub-likation „Social Commerce - vom Hype zum Geschäftsmodell“ ist seit September 2011 für 24,90 Euro erhältlich und kann im BVDW Online Shop unter www.bvdw-shop.org bestellt werden.

Page 11: Themenzeitung 05/2011 - Web Business II

| november 2011 titelreportage 11

Commerce as we know it“ und dem stationären Einzelhandel geschlossen worden ist. Jener stationäre Einzel-handel, der bislang bei den digitalen Geschäftsmodellen weitgehend au-ßen vor geblieben ist, wird nun in die digitale Ökonomie integriert.

Dies führt zu der Notwendigkeit, das sogenannte Multichannel-Den-ken zu überwinden, da es per Defi ni-tion die Unterschiedlichkeit der Ka-näle, in der jeweils unterschied li che Transaktionsarten vollzogen wer den, betont. Das neue Konzept des Every-where Commerce ist dagegen kanal-übergreifend, da es einen völlig De-vice-unabhängigen Prozess zugrunde legt, der von überall und jederzeit ge-startet, fortgesetzt und beendet wer-den kann. Der Device-unabhängige Informationstransfer voll zieht sich

in der „digitalen“ Wolke, die den sta-tionären Handel (offl ine) mit dem In-ternet verbindet (online zu Hause und mobil per Smartphone). Gleich-zeitig muss aber auch die soziale Komponente (social) eine angemesse-ne Berücksichtigung im digitalen Konzept der Unternehmen fi nden. Gemeinsam mit der technischen Re-volution des Internets durch webfä-hige Mobilfunkgeräte, führt dies zu einem veränderten Kunden- bzw. Userverhalten.

Für den stationären Einzelhandel ergeben sich hieraus neue, gewaltige Chancen, ist er doch nun in der Lage, alle Instrumente des Internets für sein Geschäft zu nutzen und den Kunden tatsächlich über Location-based Servi-ces in sein Geschäft zu führen. Aller-dings sind die Herausforderungen im-

mens, denn technisch isoliert gewach-sene Systeme müssen zusammen-wachsen, kanalbezogene unterschied-liche Kulturen müssen zusammenge-führt und die Anreizsysteme so umge-staltet werden, dass sie das Konzept des Everywhere Commerce beför-dern. Markt anteile werden letzt lich im Zuge der Transformation zum Everywhere Commerce neu ver teilt, denn einige werden die Veränderung erfolgreicher bewältigen als andere. Die hier präsentierte Struk tur stellt ei-ne erste Leitlinie und Hilfestellung für den Transformationsprozess dar. Einen Musterweg für Everywhere Commerce gibt es nicht, Konzepte müssen abhängig von Branche, Pro-dukten und Zielgruppen entwickelt werden.

Achim Himmelreich

Der Autor

Bevor Achim Himmelreich 2006 zu Mücke, Sturm & Company kam, war er selbstständiger Berater und Dozent. Sein Schwerpunkt liegt auf strategischen Fragestellungen im E-Commerce mit Fokus auf der Etablierung neuer Trends, Märkte und Standards. Seit 2009 ist er Vorsitzender der Fachgruppe E-Commerce und Mitglied des Expertenrats beim BVDW.

Expertenpanel

Welche Trends werden die IT- und Internet-Branche in den kommenden Jahren am meisten beeinfl ussen?

Die Zugangsmöglichkeiten auf das Internet von jedem Ort mit Smartphones und Tablet-PCs über mobile Netze mit den Möglichkeiten von „Location-based Services“ ist ein Trend, der die Branche sehr stark beeinfl ussen wird. Außerdem wird das „Internet der Dinge“ mit den Themen SmartCar, SmartGrid, SmartHome ein gro-ßes Potenzial für neue Geschäfte bringen.

Cloud-Computing, mobile Anwendungen, Social Communications, IT-Sicherheit und Virtualisierung sind die wichtigsten IT-Trends der kommenden Jahre. Gleichzeitig bleiben die Themen Branchensoftware und ERP für den IT-Mittelstand Dauerbrenner.Hier punkten die kleinen und mittleren IT-Unternehmen mit Wissen um die Abläufe ihrer Kunden und können für die neuesten Trends wie SaaS begeistern.

Im Endkonsumentenbereich hat Google gezeigt, welch riesiges Potenzial Cloud-Computing birgt. Amazon ist immer häufi ger Cloud-Computing-Anbieter im Unternehmensbereich, gerade bei Internet-Start-ups. Da stehen wir aus meiner Sicht aber gerade am Anfang einer gewalti-gen Entwicklung. Ansonsten denke ich, dass Location-based Services viele neue Anwendungen mit sich bringen werden.

Die gezielten Spionageatta-cken auf sensible Firmendaten nehmen stetig zu. Welche Grundregeln muss ein adäquates IT-Security-Management heute beachten?

Viele Webseiten der Unternehmen sind immer noch schlecht und unsicher programmiert. Viele IT-Endgeräte haben die Basis-Sicherheit, wie Anti-Malware, Personal Firewall und automatische Updates noch nicht umfänglich um-gesetzt. Zurzeit werden weniger als vier Prozent der E-Mails verschlüsselt, obwohl deutlich mehr E-Mails ver-trauliche Informationen enthalten.

Der Weltmarkt für Sicherheitssoftware wächst derzeit zweistellig. 2010 wurden weltweit 16,5 Milliarden Dollar umgesetzt. Die Abwehr neuer Angriff sszenarien steht deswegen für Firmen im Mittelpunkt. Wichtig ist es, einen erfahrenen IT-Sicherheitsbeauftragten zu gewinnen, der direkt an die Geschäftsführung berichtet – denn IT-Sicherheit ist heute Chefsache.

Der Vertrauensverlust, der mit dem Diebstahl der Kundendaten bei Sony verbunden ist, ist gewaltig und kaum durch noch bessere Produkte und Marketing zu kompensieren. Insofern ist IT-Security-Management eine Top-Management-Aufgabe, der dort einfach auch genügend Priorität einzuräumen ist.

Welche IT-Grundausstattung gehört heute und in Zukunft zum Grundgerüst eines erfolgreichen mittelständischen Unterneh-mens?

Von Mitarbeitern wird zunehmend spezialisiertes Wissen erwartet. Der Mittelstand wird sich in Zukunft so orga-nisieren müssen, dass die Mitarbeiter mit intelligenten IT-Endgeräten auf passende IT-Dienste von vertrauenswürdigen Cloud-Anbietern zugreifen können. Nur dadurch werden die vielen Compliance-Anforderungen erfüllt. Auch hier spielt das Thema IT-Sicherheit eine wichtige Rolle.

Die IT-Grundausstattung kann sukzessive erweitert werden, z. B. mit einem eigenen Server oder Webspace. Irgendwann gerät das Unternehmen an einen Punkt, an dem die Einführung einer Software für Unter-nehmensplanung unvermeidbar wird. Ich empfehle, sich frühzeitig damit zu beschäf-tigen, um Reibungsverluste zu vermeiden. Auch ein gut durchdachtes Backup-System sollte zur Grundausstattung gehören.

Noch wichtiger als eine gute Grundaus-stattung ist für mich eine gute IT-Strategie und die hängt heute inhärent mit dem Internet zusammen. Natürlich ist es schön, wenn Mittelständler nicht nur eine ansprechende Webseite haben, sondern auch im „Social Media“-Bereich vertre-ten sind. Ich rate aber dazu, in kleinen, gut geplanten Schritten anzufangen und diese dann richtig umzusetzen.

Prof. Dr. Norbert Pohlmann, Vorstands-vorsitzender IT-Sicherheitsverband TeleTrusT

Prof. Dr. Bernd Skiera, Lehrstuhl für Electronic Commerce, Goethe-Universität, Frankfurt

Dr. Oliver Grün, Vorstandsvorsitzender des Bundesverbands IT-Mittelstand

Page 12: Themenzeitung 05/2011 - Web Business II

it-security november 2011 | 12

REWE entschuldigt sich bei allen Betroffenen für die Verunsicherung und die Unannehmlichkeiten, die

ihnen durch diesen Hackerangriff entstanden sind“, sagte Vorstands-mitglied Lionel Souque dem Maga-zin Spiegel Online. Weiterhin gibt er bekannt, dass man zukünftig darauf setzen werde, Kundendaten zu ver-schlüsseln. Erschreckend hierbei ist, dass jedes Unternehmen zwar gesetz-lich zur Sorgfalt der Daten verpfl ich-tet ist, Verstöße aber aktuell in Deutsch-land nicht ausreichend sank tioniert werden. Dass bei der Datenverarbei-tung besonders sorgfältig mit den an-vertrauten Daten umgegangen wer-den sollte, liegt auf der Hand. Um-gesetzt werden Lösungen aber meis-tens erst dann, wenn es zu spät ist und ein Vorfall die Augen geöffnet hat. Ein Angriff auf die Datenbanken von REWE war der Auslöser für das State-ment des Vorstandsmitglieds im Juli dieses Jahres.

Nachfolgender Zwischenfall ver-deutlicht, dass Angriffe auf Daten kein Kavaliersdelikt mehr sind, auch wenn es nicht zwangsläufi g wichti-ge oder kritische Daten sein müssen, die gehackt werden. Die positive Ak-zeptanz eines Elektronikriesen dürfte deutlich gesunken sein, nachdem er-folgreich mehrere Angriffe auf Kun-dendaten vorgenommen wurden. Da-bei wurden nicht direkte, ge heime oder kritische, interne Daten des Kon-zerns selbst in Mitleidenschaft gezo-gen, sondern Kundendaten gezogen und damit das Datenschutzge setz verletzt. Dennoch zeigt dieser An-

griff vom Sommer 2011 deut lich, wie bedrohlich ein Angriff selbst auf nicht kritische Daten für ein Unter-nehmen sein kann. Der Schaden für Sony ging dabei in die Millionen.

Moderne, technisch umsetzbare Systeme mit Verschlüsselung, Anbin-dung zum Identity-Management und sicherer Autorisierung können hier zum Einsatz kommen, um Daten zu schützen. Sollten dann Daten abfl ie-ßen, so ärgerlich das auch sein mag,

sind diese für den Angreifer oder Dieb unbrauchbar und wertlos.

Ein wichtiger Aspekt bei der Um-setzung von IT-Sicherheit ist die An-sprache der eigenen Mitarbeiter. Es muss immer berücksichtigt werden, dass eine technische Absicherung hin-fällig ist, wenn die Menschen nicht in den Schutz von Daten integriert wer-den und ausreichend für das Thema sensibilisiert sind. Selbst durch Ver-schlüsselung und Kontrolle ist nicht

zu gewährleisten, dass sich Mitarbei-ter oder Geschäftsführer Daten in un-verschlüsseltem Zustand kopieren, um sie aus dem Unternehmen zu trans-portieren.

Erheblich erschwert wird die IT-Sicherheit durch die zunehmende Mobilisierung der Mitarbeiter. Ein ganz wichtiges Thema ist die Si-cherheit mobiler Endgeräte. Beson-deres Augenmerk sollten Unterneh-mer und deren Administratoren auf die sogenannten Apps legen. Apps sind Programme für Smartphones wie zum Beispiel das iPhone von Apple oder der Nokia Communicator. Häu-fi g verfügen Apps über Rechte, die für Unternehmen nicht zuträglich sind und daher ein Risiko bedeuten.

Festzuhalten ist, dass es Schwach-stellen in der IT-Sicherheit immer geben wird, eine hundertprozentige Sicherheit ist nicht machbar – dessen müssen sich die Akteure und Verant-wortlichen bewusst sein. Letztendlich muss jedes Unternehmen für sich ent-scheiden, welches Risiko man akzep-tieren kann und wie sich Sicherheit defi niert. Das bedeutet, potenzielle Risiken zu identifi zieren, zu analysie-ren und zu bewerten, um darauf auf-bauend die Erstellung eines ganzheit-lichen Sicherheitskonzepts zu ermög-lichen. Das beinhaltet nicht nur die eingesetzten Technologien, sondern auch organisatorische Maßnahmen wie Zuständigkeiten, Berechtigungen, Kon trollinstanzen oder konzeptionel-le Aspekte, wie etwa die Defi nition von Min dest anforderungen für be-stim m te Sicherheitsmerkmale zu de-fi nieren. Marko Rogge

SCHUTZBEDÜRFTIG Für viele Unternehmen sind moderne Informationstechnologien inzwischen unersetzlich.

Mit steigender Nutzung wachsen aber auch die Risiken.

Auf eine funktionierende IT kann heute kein Unternehmen mehr verzichten. Des-halb sind Administratoren wichtige Mitar-beiter, sorgen sie doch dafür, dass die An-wender störungsfrei arbeiten können und stets die aktuellen Daten zur Verfügung haben. Um ihre Tätigkeit ausüben zu können, haben Administratoren umfang-reiche Rechte innerhalb der IT-Systeme: Lesen, Löschen, Ändern, Kopieren von Daten, Verändern von Rechten. Sie wer-den damit zu privilegierten Usern, unab-hängig davon, ob sie Mitarbeiter des Un-ternehmens oder (aus Kosten- / Effi zienz-gründen) externe Dienstleister sind.Ausgestattet mit diesen umfangreichen

Befugnissen stellen genau diese Mitar-beiter eine starke Gefahrenquelle dar. Dies ist auch ein Ergebnis der neuen Stu-die vom Marktforschungs- und Bera-tungsunternehmen IDC zum Thema IT Se-curity in Deutschland 2011. Meist konzentrieren sich Unternehmen darauf, ihre elektronischen Zugangswege durch Firewalls, VPN-Verbindung und To-ken zu sichern. Damit wird jedoch ledig-lich ein „abhörsicherer“ Kommunikati-onskanal geschaffen, der einen uner-wünschten Eingriff von außen un ter bindet. Eine Kontrolle der privile-gierten User ist damit jedoch nicht mög-lich, denn jegliche Aktion der Administra-

toren bleibt weiterhin unbeobachtet. Und weil – wie meist nötig – unter einem funktionalen Login (root, admin, etc) gearbeitet wird, ist eine Zuordnung der Aktionen zu einer bestimmten Person nicht möglich. Sowohl dolose Handlungen als auch un-absichtliche Störungen des IT-Betriebes ziehen meist eine langwierige Fehlersu-che nach sich, da die vorangegangenen Aktionen nicht nachvollziehbar sind. Es muss auf der Basis von Vermutungen und Annahmen gearbeitet werden, ein schneller Erfolg ist dabei mehr von Glück als von Systematik abhängig. Oft wird dadurch auch der sonstige Betrieb des

Unternehmens negativ beeinfl usst, was zusätzliche Kosten verursachen kann. Ba-sierend auf Oracle Secure Global Desktop schafft hier Visulox von der ToolBox Solu-tion Abhilfe. Diese Software zur Kontrolle der privilegierten User zeichnet jeden Schritt, den der privilegierte User in der IT unternimmt auf, protokolliert Datentrans-fers und schafft Transparenz - ohne Ände-rung auf Applikationsserver oder Client. Ohne aufwändige Recherchen können al-le Aktionen einzelnen Usern zugeordnet und darauf basierend entsprechende Maßnahmen schnell und zielführend ge-troffen werden. Weitere Informationen unter www.tbsol.de

DER PRIVILEGIERTE USER – DIE UNTERSCHÄTZTE GEFAHRADMI N I STR ATOR

Verteidigungmit Taktik

Bild

quel

le: B

eboy

- Fo

tolia

.com

Page 13: Themenzeitung 05/2011 - Web Business II

| november 2011 business-intelligence 13

Business Intelligence ist mitt-lerweile in den Köpfen der Manager angekommen. Wer wollte nicht wissen, wo das

Unternehmen im Moment gerade steht – und vor allem, wie man es aufgrund der bekannten Fakten nach vorn bringen kann. Es gibt inzwischen zahlreiche Werkzeuge am Markt, mit denen Geschäftsprozesse besser analysiert, verstanden und gesteuert werden können.

Business Intelligence brummt. So zeigen die Ergebnisse der jüngsten Lünendonk-Studie, dass die befrag-ten Unternehmen ihre Gesamtum-sätze 2010 (Inland plus Ausland) für BI im Vergleich zu 2009 um durch-schnittlich 9,3 Prozent steigern konn-ten und damit deutlich über dem Wachstum des Gesamtmarktes für Standard-Software lagen. Als wesent-licher Treiber für die Umsatzsteige-rungen erwiesen sich laut der Studie wiederum Neukunden, durchschnitt-lich 38,6 Prozent der Inlandsumsätze wurden mit neuen Kunden erwirt-schaftet. Das Marktforschungsinstitut Lünendonk hat in seiner aktuellen Marktstichprobe „Business Intelligen-ce als Kernkompetenz“ insgesamt 29 in Deutschland und aus Deutschland heraus agierende Anbieter von BI-Standard-Software hinsichtlich Um-satz, Mitarbeiterzahl und weiterer Vergleichskennzahlen analysiert. Wer sein Geld vor allem mit anderer, et-wa Buchhaltungssoftware, ver dient oder Lösungen individuell auf den Kunden zuschneidet, fällt aus dem Lünendonk-Raster der betrachteten BI-Anbieter heraus. Laut dem Markt-forschungsunternehmen Business Ap-pli cation Research Center (BARC) aus Würzburg dürften sich jedoch mehr

als 200 Anbieter mit BI beschäftigen. Laut BARC-Schätzungen entfallen da-bei etwa acht bis zehn Prozent des Gesamtmarktes für BI auf Werkzeuge und Anwendungen im Be reich des Data Mining und der Predic tive Ana-lytics. Dies entspricht einem Volu-men von 70 bis 80 Millionen Euro.

Neue Herausforderungen begüns-tigen dabei ein weiteres Wachstum von BI. Längst ist der engere Begriff Business Intelligence um Business Ana lytics oder eben um Predictive

Analytics erweitert worden. Wer will beim Fahren schon gern nur nach hinten schauen und analysieren, was geschehen ist? Und auch wer nur al-le 30 Sekunden eine Momentaufnahme des Geschehens auf der Straße vor sich erhält, wird kaum bereit sein, Tempo 130 zu fahren. Vorhersagen sind daher das Gebot der Stunde: Wie werden sich wichtige Kennzah-len verändern? Wann werden Lager-bestände zur Neige gehen? Wann wird der Außendienst sein Verkaufs-

ziel erreicht haben? Das sind Fragen, auf die Manager von heute Antwor-ten haben wollen – am besten sofort.

Der Leidensdruck ist da; der Wil-le zur Veränderung auch. Es wird im-mer wichtiger, Trends und Fehlent-wicklungen frühzeitig zu erkennen, um sie zu verstärken oder jenen ge-genzusteuern. Mit einer guten BI-Lö-sung sind Marktentwicklungen früh-zeitig festzustellen und der Dienst-leister erfährt zum Beispiel von der Abwanderungsabsicht eines Kunden nicht erst dann, wenn er die Kündi-gung in den Händen hält.

Datenvolumina, lange Zeit eine Determinante für BI, explodieren ge-radezu. Doch diese können durch neue Technologien wie In-Memory, also der Verarbeitung durch immer üppigere Arbeitsspeicher statt des La-dens von der Festplatte, bewältigt wer den. BI-Standard-Software wird immer entscheidender für den Ge-schäftserfolg von Unternehmen und Organisationen. Das Marktvolumen wird in den kommenden Jahren ste-tig wachsen. Und BI wird mobil: Ver-ändern sich wichtige Kennzahlen, lassen sich die Daten binnen Bruch-teilen von Sekunden aufs Smart-phone laden – und die Geschäftsfüh-rung ist somit immer im Bilde, was gerade im Unternehmen läuft.

Ulrich Schmitz

ZIELSICHERBusiness Intelligence (BI) ermöglicht effiziente und zeitnahe Lösungen für Analyse und Reporting von Geschäftsdaten, um noch fundierter strategische und operative Entscheidungen zu treffen.

Gute Prognosen

Business Intelligence im deutschsprachi-gen Raum wird schon 25 Jahre alt! Doch immer noch klagen viele Anwender von BI-Lösungen über lange Antwortzeiten, unübersichtliche Analyse- und Pla-nungsbildschirme und über unattraktive Oberfl ächen. Die Folge ist eine schlechte Akzeptanz, was den Nutzen der BI-Lösung häufi g ad absurdum führt. Erst seit kurzem stehen neue Techno-logien zur Verfügung, die ungeahnte Dimensionen für BI-Lösungen eröffnen. Als einer der ersten führenden Hersteller bietet MIK mit MIK.starlight Business Intelligence der Extraklasse an, das diese Technologie in vollem Umfang nutzt. Das Ergebnis: faster, smarter, better. Selbst bei niedrigen Bandbreiten, wie z. B. in Asien, erreicht MIK.starlight kurze Antwortzeiten. Hervorragende Visualisierung macht die Anwendung zu einem Erlebnis, so dass die BI-Lösung

motiviert und mit Spaß statt mit Frust und Unlust genutzt wird. Häufi gere Nutzung führt zu schnelleren Erkenntnis-sen und besseren Entscheidungen. Die größten Defi zite bei vielen BI-Lösungen liegen in der Planung. Offl ine, Excel und umständliche Erfassung mit geringer Intelligenz gehören heute immer noch zum Standard. Hier setzt MIK.starlight

an. Ein wichtiger Trend ist die mobile Anwendung und die Ausweitung der Anwendergruppen. MIK hat reagiert und bietet umfassende mobile Lösungen für Smartphones und Tablets, die sowohl als „echte“ Apps als auch als Web Apps zur Verfügung stehen. Geschwindigkeit und Visualisierung genügen dabei höchsten Ansprüchen. Infos unter: www.mik.de

ANALYSE UND REPORTING – SPASS STATT FRUSTEFFEKTVOLL

MIK.starlight: von der Vertriebs- bis zur Unternehmensplanung inklusive Splashen, Kopieren, Verteilen, Füllen und ausgefeiltem Workfl ow für einen sicheren Planungsablauf und um-fangreiche Validierungsmöglichkeiten. Alles im Web und mit hoher Geschwindigkeit.

Bild

quel

le: N

-Med

ia-Im

ages

- Fo

tolia

.com

Page 14: Themenzeitung 05/2011 - Web Business II

social media marketing november 2011 | 14

Social Media Marketing und Facebook sind inzwischen in den meisten Unternehmen präsent, sei es nur als „Ge-

fällt-mir“-Button oder aber als um-fangreiche Fanseite. Wie aber wird sich dieser Marketingbereich weiter entwickeln? Wird der Hype bald zu Ende gehen? Und welche Bedeutung hat Social Media Marketing im Ver-gleich zum klassischen Marketing? Auf der Suche nach Antworten müssen zahlreiche Faktoren bedacht werden.

Klassisches Marketing verbreitet Botschaften. Es ist wie die Bühne, auf der das Unternehmen steht und vor-

bereitete Botschaften ins Publikum wirft. Direktes Feedback gibt es kaum. Im positiven Fall erhält man Applaus – das Produkt wird gekauft. Social Media Marketing ist keine Bühne. Es ist ein Raum, in dem sich hunderte Menschen in Gruppen stehend unter-halten – nicht alle über das gleiche, aber oft über ähnliche Themen. Als Unternehmen kommt man zur Tür herein. Das Schlechteste wäre es jetzt, einfach nur laut das eigene Produkt anzupreisen. Man würde nicht ernst genommen. Stellt man sich aber zu ei-nem der Gesprächskreise, hört kurz zu und äußert inhaltlich wertvolle Ge-

sprächsbeiträge, wird man ganz selbst-verständlich integriert. Die Kunst der Gesprächsführung ermöglicht es, das Gespräch in eine bestimmte Richtung zu lenken. Eigene Kompetenzen und Produkte einzubringen ist dann ganz einfach und unaufdringlich.

Zwei wichtige Erkenntnisse bringt obiges Gleichnis. Erstens: Gespräche zu führen ist kein Hype, sondern ur-altes menschliches Verhalten. Ebenso wenig endet Social Media Marketing als Hype, sondern wird für jedes Un-ternehmen eine strategisch dauerhaft wichtige Kundenverbindung. Und zwei-tens: Bühne und Gespräche schließen sich nicht gegenseitig aus. Social Me-dia Marketing und klassisches Marke-ting sind beide notwendig. Botschaf-ten verbreiten und Gespräche führen ergänzen sich (nach dem Bühnenstück wird im Theatervorraum auch über das Stück gesprochen). Was gilt es, im Unternehmen zu tun? Das Wich tigste: das Thema strategisch angehen. Zu-erst müssen konkrete Social Media Ziele für Marke und Kommunikation entwickelt werden. Im nächs ten Schritt müssen eine „Social Voice“ (in Ergän-zung zur Corporate Language) defi niert, Social Media Guidelines erstellt und Verantwortliche festgelegt werden.

Marketingabteilungen sind meist perfekt im Erarbeiten und Verbreiten von Botschaften. Gespräche zu füh-ren, bedarf aber anderer Strukturen und Prozesse. Social Media Marketing braucht Teams, die die Kunst der Ge-sprächsführung beherrschen. Sie müs-sen Unternehmen und Marke verin-nerlicht haben, denn sie sprechen in deren Namen. Das müssen sie aber auch dürfen. Wie im realen Kunden-gespräch ist eine Abstimmung mit Vorgesetzten nicht mitten im Ge-spräch möglich. Guidelines und Kom-munikationsregeln bieten aber auch einen klaren Rahmen. Zu lernen, auch Kritik als durchweg positiv und kons-truktiv wahrzunehmen (weil man da-durch ins Gespräch eingebunden wird), ist ein anderer wichtiger Schritt.

Solche Teams müssen früh in Planungsprozesse im Marketing inte-griert und so selbstverständlicher Teil aller Maßnahmen werden. Und die Vernetzung in sämtliche Abteilungen erlaubt Social-Media-Teams, mit ei-nem kurzen Anruf abteilungsüber-greifend Informationen einzuholen. Nur so entstehen qualifi zierte Gesprä-che. Mit einem derart strategischen Vorgehen ist Social Media Marketing ein wichtiger Baustein, der auf die Marke einzahlt, Image aufbaut und zur Umsatzerzielung beiträgt.

Thomas Hörner

SOCIAL MEDIANetworking ist ein Bedürfnis, für das das Internet die optimalen Rahmenbedingungen bietet. Plattformen und Communities sprechen große Nutzergruppen in allen Altersklassen an.

Networking als Marketingstrategie

Kommunikation in sozialen Medien ist kleinteilig und verteilt. Schon mit einer Handvoll Marken, mehreren Facebook-Fanseiten und Twitter-Feeds führt das schnell zur Unübersichtlichkeit. Mit spe-zialisierter Software lässt sich diese Vielfalt effi zient handhaben – umfas-sendes Controlling inklusive.Unternehmen mit mehr als ein oder zwei Facebook-Fanseiten oder anderen Social Media-Kanälen haben ein Prob-lem: Überblick und Kontrolle der Kom-munikation werden aufwändig. Über-greifende Kennzahlen existieren kaum. Genau hier greift Social Media-Manage-ment-Software ein: Sie fasst an einer zentralen Stelle alle Social Media Akti-vitäten auf einen Blick zusammen – egal ob 10, 50 oder hunderte Fanseiten und Twitter-Feeds. Gleichzeitig entste-hen durch solche zentralen Softwarelö-sungen übergreifende Social Media- Kennzahlen – eine wichtige Voraus setzung, um Kosten zu senken, Kampagnenerfolge gezielt zu steigern und ein zentrales Social Media Control-ling aufzubauen. Sinnvoll eingesetztes Social Media-Marketing setzt daher strategisch eine unternehmensweite Social Marketing Suite zur Effi zienzstei-gerung voraus. Außer Übersicht zu bie-ten, müssen solche Werkzeuge Work-fl ows steuern (z.B. Filtern, Priorisieren oder Eskalieren von Nutzerbeiträgen) und Arbeitsprozesse vereinfachen (z.B. alle Kanäle auf einen Blick, Zeitsteue-rung von Beiträgen und Rechteverwal-tung für Mitarbeiter). Analysen der So-cial Mediakanäle müssen Auswertung für Einzelteams ebenso bieten wie ag-

gregierte Analysen für Marken und übergreifende Social Media-Kennzahlen für das Management.Eine solche beispielhafte unterneh-mensweite Softwarelösung ist die Social Marketing Suite von Context Op-tional. Als All-in-One-Tool stellt sie alle wichtigen Social Media-Funktionalitä-ten wie Publishing, Moderation, Appli-cation-Building, Rechtemanagement und Datenanalyse auf einer zentralen Oberfl äche zur Verfügung. Unterneh-men werden damit in die Lage versetzt, alle Social Media-Aktivitäten zentral zu verwalten und somit effi zient zu steu-ern – ob auf lokaler Ebene oder global.Die Effi zienz von Arbeitsabläufen und hochwertiger Analysen sind aber nur der erste Schritt. Die Kampagnenkosten zu senken ist der nächste. Werden Ziel-gruppensegmente, Anzeigenmotive und Preisgebote von Facebook-Kampagnen

mittels umfassender Auswertungen op-timiert, steigt deren Kosten-Nutzen-Verhältnis deutlich. So konnte z.B. Ex-pedia für sein „The Friendtrips Game“ in nur 6 Wochen 750 Prozent Fanzu-wachs, bis zu 30-fach höhere Interak-tion und 400 Prozent niedrigere Kosten pro Fan erreichen. Ein Erfolg, der durch den Facebook-Marketing-Spezialisten Effi cient Frontier in Kooperation mit Context Optional für Expedia erreicht wurde. Eine andere Fallstudie zeigt mit bis zu 192 Prozent Umsatzplus, dass auch der boomende Verkauf in Face-book (F-Commerce) hiervon profi tiert. Die Reise von Social Media geht also weiter: hin zu unternehmensweiten Softwarelösungen, mit der Social Mar-keting effi zient an zentraler Stelle er-folgt, ohne den Vorteil der Individuali-tät und des 1-zu-1-Marketings zu verlieren. www.contextoptional.com

SOCIAL MEDIA EFFIZIENT HANDHABENO N L I N E - M A R K E TI N G

Mit der Social Marketing-Suite von Context Optional haben Marketing-Entscheider alle wichtigen Kennzahlen für ihr soziales Marketing auf einen Blick – Controlling inklusive.

Page 15: Themenzeitung 05/2011 - Web Business II

| november 2011 dms 15

Ein Dokumenten manage-ment system (DMS) bezeich-net die datenbankgestützte Verwaltung von digitalen

Ob jekten. Digitale Objekte sind uns allen als elektronische Dokumente in Form von etwa Offi ce-Datei en gut be-kannt. Der klassische Windows Ex-plorer ist geeignet für die Ab lage und Archivierung der meisten Schriftstü-cke. Bestimmte elektronische Doku-mente allerdings, wie z.B. revisions-sichere E-Mails, Vertragsdokumente, Angebote, Rechnungen etc., benötigen eine rechtlich abgesicherte ISO-kon-forme Ablage, Parametrisierung und Langfristarchivierung dieser teilwei-se unternehmenskritischen Dateien.

Wie die Norm ISO 10166 (DFR Document Filling & Retrieval) bereits suggeriert, stellt das DMS einen Bau-stein in digitalen Unternehmensket-ten dar. Mit den weiteren Bausteinen Groupware&Kollaboration, Web Con-tent Management&Portal, Workfl ow & BPM (Business Process Manage-ment) und dem Records Manage-ment stellt sich das DMS subsumie-rend mit unter den Begriff Enterprise Content Management System (ECMS).

Die Schnittmengen zu anderen Systemen sind in den letzten Jahren aber stetig gewachsen und auch der Begriff ECMS schützt das DMS nicht mehr davor, noch stärker in Frage ge-stellt zu werden. Neben den klassi-schen Überschneidungen zu den Sys-temen PIM (Produkt Informations Management) und DAM (Digital As-set Management) stürzt sich das in Deutschland rasant Verbreitung er-langte MOSS (Microsoft Offi ce Share-

point Services) nicht nur in die daten-bankgestützte Verwaltung von Datei-en, sondern deckt insbesondere die Bereiche Groupware&Kollaboration, Workfl ow und BPM ab und bietet marktdominierende Funktionen im Bereich Versionierung und Check-In/Check-Out. Das wird noch weiter konterkariert durch den Paradigmen-wechsel vieler Unternehmen vom pa-

piergebundenen Schriftstück hin zur elektronischen Urkunde.

Es stellt sich also die Frage, ob dem DMS das gleiche Schicksal wie den Dinosauriern bestimmt sein wird. Noch ist genug Zeit zum Reagieren. In Europa werden schätzungsweise noch 28,5 Milliarden Rechnungen per Post versandt. Das DMS besinnt sich wieder auf seine ursprünglichen

Stärken und widmet sich stärker den Themen Compliance, Recht- und Si-cherheitsaspekten. Während sich art-verwandte Systeme insbesondere mit der mobilen und cloudbasierten Ver-fügbarkeit von Dokumenten beschäf-tigen, empfi ehlt es sich für das DMS, die vertikale Fachvertiefung anstatt des horizontalen Miteiferns zu forcieren.

Global agierende Unternehmen stehen stärker denn je zuvor im Vi-sier der Multi-Legislative. Nicht nur in Europa, sondern auch besonders in den Schwellenländern. Damit müs-sen DMS sowohl interdisziplinäre Re-visionssicherheit (nach dem Gesetz aufbewahrungspfl ichtige Informatio-nen und Dokumente) von diversen Legislativen im Datenmodell der elek-tronischen Akte be rücksichtigen als auch die dabei notwendig werdende Einbindung von Si cherheitsthemen bedienen. Diese beziehen sich z.B. auf fortschrittliche elektronische Sig-naturen, die biometrische und kryp-tografi sche Verfahren kombinieren.

Das Spannungsfeld der mensch-lichen Interaktion unter Einhaltung geografi sch bedingter Multi-Legislati-ve, sichergestellt durch den Einsatz von fortschrittlicher Sicherheitstech-nologie im rechtsverbindlichen Ge-schäftsvorfall, scheint also wie ge-schaffen, um die Stärken eines DMS auszuspielen und die Schnittmengen zu konkurrierenden Systemen wie-der in ein ausgewogenes Verhältnis zu bringen. Dem zweiten Frühling der DMS steht also nichts mehr im Wege und die Analogie zum Schick-sal der Dinosaurier scheint abgewen-det. Vorerst. Temel Kahyaoglu

FUNKTIONAL Dokumentenmanagementsysteme haben gute Dienste geleistet. Sind sie mittlerweile eine

„schnitt men gengefährdete“ Spezies oder notwendig?

Digitale Datenverwaltung

Bild

quel

le: A

ndre

a Da

nti -

Foto

lia.co

m

Rund neun Millionen iPads wurden allein im zweiten Quartal 2011 weltweit ver-kauft. In immer mehr Unternehmen sind die vielseitig einsetzbaren Geräte im Ein-satz, Mitarbeiter im Außendienst zeigen darauf Präsentationen von Firma und Produkten. Doch die Tablets können noch mehr. Mehrere Versicherungs-unternehmen in Europa und Asien wer-den noch 2011 die Anzeige und Unter-zeichnung elektronischer Dokumente auf dem iPad in Betrieb nehmen. Unterstützt werden sie dabei mit der Lösung SignDoc Mobile von Softpro, dem Welt-marktführer in der Verarbeitung eigen-händiger Unterschriften.  

SignDoc Mobile läuft auf den Betriebs-systemen iOS und Android. Sowohl die Aufbereitung und Übergabe von Doku-menten wie auch das Starten der Unter-schriften-App können über einfache Schnittstellen in Apps oder Web-Portale integriert werden. SignDoc Mobile basiert auf SignDoc Web, einer vielseitigen Platt-form für das elektronische Unterschrei-ben. SignDoc Web wurde als erste web-basierte Signatur-Lösung vom TÜV Saar-land als nutzerfreundliche und sichere Anwendung zertifi ziert. Für Windows-Tablet-PCs gibt es mit Sign-Doc Desktop bereits seit 2003 eine mehr-fach preisgekrönte Anwendung. In allen

Varianten von SignDoc werden die Daten von Unterschriften während des Unter-schreibens auf den Tablets erfasst und mittels digitaler Tinte vergleichbar einer Unterschrift auf Papier dargestellt. Direkt nach dem Unterzeichnen werden die Da-ten gemeinsam mit dem Inhalt des Doku-ments verschlüsselt gespeichert und eine Prüfsumme („Hash“) gebildet. Sofern der Verdacht besteht, dass das Dokument seit seiner Unterzeichnung manipuliert wurde, kann das Dokument beispielswei-se im weit verbreiteten, kostenlosen Adobe Reader und vielen anderen PDF-Darstellungsprogrammen validiert wer-den. Infos unter www.signdocmobile.de

Unterschreiben ohne Papier: Mit Sign Doc Mobile wird auf iPads beweiskräftig elekt-ronisch signiert.

SICHER UND SCHNELL VERTRÄGE UNTERSCHREIBEN AUF TABLETSB EWEISKR Ä F TI G

Page 16: Themenzeitung 05/2011 - Web Business II

Pa

DRAOBHSAD BBRROOWWSERSER

DDASHBAS OARD BROWSER

ACTIVITY STREAM

09:00 - 21:00 Uhr 21:00 - 09:00 Uhr

14:00 15:00 16:00 17:00 18:00 19:00 20:0009:00 10:00 11:00 12:00 13:00

Topic Analyst®

Informationsexplorator- & AnalysecockpitDas Informationsexplorator- und Analysecockpit Topic Analyst® ist ein semantisches Analyse- und Wissenstool, das für Sie Daten auf Basis vielfältiger Quellen – z. B. aus dem Internet – integriert und gezielt die Informationen analysiert und herausfi ltert, die für Ihr Unternehmen wichtig und entscheidungsrelevant sind. Sie erhalten Analysen und Reports in Echtzeit und können jederzeit zielgerichtet auf relevante Themen, Meinungen, Strategien,

Innovationen, Produktentwicklungen und unternehmens- oder wettbewerbsrelevante Berichterstattungen zugreifen.

Suchen auch Sie nach Informationen, die Ihrem Unternehmen einen echten Mehrwert bieten? Detaillierte Informationen über die Vorteile und Funktionen des Topic Analyst® erhalten Sie unter www.pattern-science.com.

interner & externer Informationen

Wege aus der Datenflut – Informationen mit Mehrwert.

www.pattern-science.comPattern Science AG Gewerbepark Birkenhain 1

63579 Freigericht / BernbachTelefon +49 6051 9772-0E-Mail [email protected]