24
Eine Sonderveröffentlichung der Lombard Media Swiss AG im Handelsblatt Ausgabe Januar 2011 Virtualisierung Cloud Computing im Mittelstand Wissen Neue Potenziale durch E-Learning Web-Business E-Crime Strategien gegen den Datenklau WEB-BUSINESS Das Gewicht der ITK-Branche in Deutschland steigt. Schon jetzt liegt der Sektor mit rund 850.000 Beschäftigten knapp hinter dem Maschinenbau. Und die Aussichten für weiteres Wachstum sind gut. Wachstum 2.0 N och vor wenigen Jahren war Mark Zuckerberg ein unbekannter Student. Heute zählt der 26-jährige Facebook-Gründer mit einem Vermögen von rund sieben Milliarden US-Dollar zu den reichs- ten Menschen der Welt. Keine Frage, dass das 2004 gegründete Unternehmen Facebook mit angegebenen 500 Millionen Nutzern inzwischen in einer Liga mit Global Playern wie Microsoft, Oracle oder Google spielt. Und keine Frage, dass es keine abgesteckten Märkte zwischen den Weltkon- zernen mehr gibt. So drängt Google ab 2011 mit dem Betriebssystem Chro- me OS auf den Markt. Es läuft als reine Web-Anwendung und startet anders als herkömmliche Betriebssysteme nicht mehr von der Festplatte aus. Das Google-Betriebssystem könnte weitaus mehr als das freie Linux zu einer Be- drohung für den Platzhirsch Microsoft mit seinem WindowsSystem werden. Auch im Mobile-Bereich will das Internetunternehmen wildern: Gerade hat Google das Smartphone Nexus S mit großem Touch-Display und NFC-Chip für eine spezielle Funktechnik präsentiert. Die Wachstumsgeschwindigkeit in der ITK nimmt rasant zu: Google hat in kürzerer Zeit die Bedeutung erreicht, für die Microsoft 20 Jahre brauchte. Und der Nachfolger Facebook steht schon in den Startlöchern. In Deutschland gibt es mit SAP nur einen IT-Weltkonzern. Die ITK-Bran- che ist hierzulande eher mittelständisch geprägt – ähnlich dem Maschinen- as r Be- werden. Gerade hat NFC-Chip für windigkeit in der utung erreicht, für cebook steht schon in Weltkonzern. Die ITK-Bran- gt – ähnlich dem Maschinen- ITK-Standort Deutschland

Themenzeitung 3/2010 - Web-Business

Embed Size (px)

DESCRIPTION

Der ITK-Sektor zählt zu Deutschlands innovativsten Branchen. Die Aussichten sind gut. Wo liegen die Trends? Wie profitiert der Standort Deutschland?

Citation preview

Page 1: Themenzeitung 3/2010 - Web-Business

Eine

Son

derv

eröf

fent

lichu

ng d

er L

omba

rd M

edia

Sw

iss

AG

im H

ande

lsbl

att

Ausgabe Januar 2011

Virtualisierung

Cloud Computing im Mittelstand

WissenNeue Potenziale durch E-Learning

Web-Business

E-CrimeStrategien gegen den Datenklau

WEB-BUSINESS Das Gewicht der ITK-Branche in Deutschland steigt. Schon jetzt liegt der Sektor mit rund 850.000 Beschäftigten knapp hinter dem Maschinenbau. Und die Aussichten für weiteres Wachstum sind gut.

Wachstum 2.0

Noch vor wenigen Jahren war Mark Zuckerberg ein unbekannter Student. Heute zählt der 26-jährige Facebook-Gründer mit einem Vermögen von rund sieben Milliarden US-Dollar zu den reichs-ten Menschen der Welt. Keine Frage, dass das 2004 gegründete

Unternehmen Facebook mit angegebenen 500 Millionen Nutzern inzwischen in einer Liga mit Global Playern wie Micro soft, Oracle oder Google spielt. Und keine Frage, dass es keine abgesteckten Märkte zwischen den Weltkon-zernen mehr gibt. So drängt Google ab 2011 mit dem Betriebssystem Chro-me OS auf den Markt. Es läuft als reine Web-Anwendung und startet anders als herkömmliche Betriebs systeme nicht mehr von der Fest platte aus. Das Google-Betriebssystem könnte weitaus mehr als das freie Linux zu einer Be-drohung für den Platz hirsch Microsoft mit seinem Windows System werden. Auch im Mobile-Bereich will das Internetunternehmen wildern: Gerade hat Google das Smart phone Nexus S mit großem Touch-Display und NFC-Chip für eine spezielle Funktechnik präsen tiert. Die Wachs tumsgeschwindigkeit in der ITK nimmt rasant zu: Google hat in kürzerer Zeit die Bedeutung erreicht, für die Microsoft 20 Jahre brau chte. Und der Nachfolger Facebook steht schon in den Startlöchern.

In Deutschland gibt es mit SAP nur einen IT-Weltkonzern. Die ITK-Bran-che ist hierzulande eher mittelständisch geprägt – ähnlich dem Maschinen-

as r Be-

werden. Gerade hat

NFC-Chip für windigkeit in der

utung erreicht, für cebook steht schon in

Weltkonzern. Die ITK-Bran-gt – ähnlich dem Maschinen-

ITK-S

tandort

Deu

tsch

land

Page 2: Themenzeitung 3/2010 - Web-Business

editorial januar 2011 | 2

Human Resources Gerade in der Zukunftsbranche ITK klagen Personalverantwortliche über den Fachkräftemangel. Greencard und Zeitarbeit können Abhilfe schaff en. Seite 3

Titelthema Der ITK-Sektor zählt zu Deutschlands innovativsten Branchen. Die Aussichten sind gut. Wo liegen die Trends? Wie profi tiert der Standort Deutschland? Seite 4

Cloud Computing Virtualisierungslösungen bringen viele Vorteile im Datenmanagement. Doch welche Bereiche sollten ausgelagert werden? Und vor allem: Wie sicher ist die Datenwolke? Seite 9

Mobile Apps Die kleinen Programme haben sich zu wahren Alleskönnern entwickelt. Mittlerweile sind sie auch aus dem Geschäfts-leben nicht mehr wegzudenken. Seite 12

E-Learning Ob Blended Learning, Serious Gaming oder virtuelles Klassenzimmer: Das Thema „Learning on the job“ ist heute in vielen Betrieben unverzichtbar. Seite 14

Business Intelligence Auch kleine Firmen setzen zur Datenaufberei-tung verstärkt auf BI-Lösungen. Standardisiert oder maßgeschneidert: Welche Anwendung ist die richtige? Seite 16

IT-Security Die E-Crime-Bedrohung wächst. Der gesamtwirtschaftli-che Schaden geht in die Milliarden. Doch was tun, wenn der Verursacher aus dem eigenen Unternehmen kommt? Seite 19

Product Information Management Multi-Channel-Commerce stellt Unternehmen vor Herausforderungen, bietet aber insbesondere dem Distanzhandel neue Chancen. Seite 22

Inhalt

Herausgeber und Verlag:

Lombard Media Swiss AG

www.lombardmedia.ch

Konzept, Realisierung und

redaktionelle Bearbeitung:

newpublic communication Ver-

waltungsges. UG (haftungsbe-

schränkt) & Co. KG, Marie-Cu-

rie-Str. 11-13

53332 Bornheim

Tel: +49 (0) 2227/921242

Net: www.newpublic.org

newpublic-Redaktions-

leitung (V. i. S. d. P.):

Wolfgang Haselbauer,

[email protected]

newpublic-Schlussredaktion:

Jens Voß,

[email protected]

newpublic-Projektleitung:

Philipp Kesternich,

[email protected]

newpublic-Projektmanager:

Sebastian Schmitz,

[email protected];

Patrick Warmbier,

[email protected]

newpublic- Layout:

Marcel Rohland, Michael

Döhring, Andreas Schnittker

Bildmaterial entnommen von

istockphoto.com, sxc.hu

Autoren:

Dr. Ralf Magagnoli, Marko Rogge,

Cornelia Hornschild, Ulrich

Schmitz, Thomas Lucas-Nülle,

Kirsten Seegmüller

Verbreitete Aufl age: 103.000

Exemplare als Fremdbeilage im

Handelsblatt (inkl. Abo-Aufl age

mit 79.193 Exemplaren)

Die ITK-Branche zählt zu Deutschlands innovativsten Wirtschaftszweigen. Einer Stu- die des Hightech-Verbands Bitkom zufolge ha ben 81 Prozent der Anbieter von Software und IT-Services sowie 78 Prozent der Hard-ware-Hersteller in diesem Jahr neue Produk-te oder Dienste auf den Markt gebracht. Das ist der mit Abstand höchste Wert aller Bran-chen in Deutschland. In diesem Jahr erwirt-schaften die rund 115.000 Firmen einen Um-satz von über 141 Milliarden Euro. Das sind 1,4 Prozent mehr als im Vorjahr. Der ITK-Markt zieht somit kräftig an.

Auch die Forschungsausgaben steigen. Jetzt können wieder Vorhaben angestoßen wer den, die während der Wirtschafts- und Finanzkrise in den Schubladen verschwan-den. Die positive Entwicklung wird sich auch im nächsten Jahr fortsetzen. Denn die Nach-frage nach Smartphones, mobilen Compu-tern, All-In-One-Geräten und vielen weiteren

ITK-Trends steigt. Mehr möchten wir an die-ser Stelle nicht verraten. Lesen Sie unsere Titelreportage. Die Entscheider mittelständi-scher Unternehmen profi tieren vom digita-len Innovationsschub: Immer mehr Firmen verlagern ihre Daten in die Cloud, entdecken Social Media als wichtigen Vertriebskanal, setzen auf E-Learning und nutzen mobile Apps zur Pro zessoptimierung.

Wo sich unzählige Chancen bieten, lau-ern bekanntermaßen auch Risiken. Stichwort: E-Crime. In unserer IT-Security-Reportage erläutern wir, wie sich Unternehmen gegen Datenklau, Ausspähung und Web-Angriffe schützen. Eine weitere Herausforderung ist der Fachkräftemangel. Immerhin 30.000 of-fene Stellen können nicht besetzt werden. Jetzt gilt es, den Kopf nicht in den Sand zu stecken. Wie Firmen dem Problem wirkungs-voll entgegentreten können, erfahren Sie in der HR-Reportage. Ihre Redaktion

Impulsgeber für Innovation

Impressum

EDITORIAL

Page 3: Themenzeitung 3/2010 - Web-Business

| januar 2011 human resources 3

Die Zahlen sind drama-tisch: In zahlreichen Bran chen in Deutsch-land mangelt es an qua-

lifi zierten Kräften, etwa in der Pfl e-gebranche, aber auch in der Infor-mations- und Kommunikationstech-nologie. Laut Staatssekretär Hans-Joachim Otto vom Bundes wirt schafts- ministerium fehlen allein in der ITK-Branche bis zu 30.000 Spezialisten. Der Fachkräftemangel, so Otto, be-drohe das Wachstum. Immerhin ist der ITK-Sektor volkswirtschaftlich von beträchtlicher Bedeutung: Rund 850.000 Menschen arbeiten hierzu-lande in der ITK.

Wie aber das Wachstum bewah-ren, wenn die Spezialisten fehlen? Eine Möglichkeit für Unternehmen, denen IT-Fachkräfte fehlen, bieten spezialisierte Zeitarbeitsfi rmen. Sie können gezielt auf einen Pool von IT-Spezialisten zugreifen und somit personelle Engpässe beheben. Ge-samtwirtschaftlich gesehen können Fachkräfte aus dem Ausland hel-fen. Beispiel Greencard: Unter dem Namen „Sofortprogramm zur De-ckung des IT-Fachkräftemangels“ hat-te die rot-grüne Bundesregierung im Jahr 2000 ein Programm ins Le-ben gerufen, das die Zuwanderung von Experten regeln sollte. Damit wollte die Regierung kurzfristig dem Mangel an Experten aus der IT ent-gegentreten. An ders als das US-amerikanische Vor bild der Green-card war die Aufenthaltserlaubnis auf IT-Experten be schränkt; sie war auf maximal fünf Jahre begrenzt; die Zahl der „Greencards“ lag zunächst mit 10.000 vergleichsweise niedrig, wur de nach ei nem Jahr auf 20.000 erhöht. 2005 überführte die Bun-desregierung die Regelung in ein all-gemeines Zuwanderungsgesetz, das Hochqualifi zierten außerhalb der EU den Zugang zum deutschen Ar-beitsmarkt erleich tern sollte, aber hohe Hürden an das Einkommen der Arbeitnehmer errichtete. Die Erfahrungen mit Aufent halts erlaub-nis und Zuwanderungs gesetz sind zwiespältig: Rund 18.000 Fachkräfte nutzten die Chance, über die Green-card nach Deutschland zu kommen. Die meisten dieser Hochqualifi zier-ten haben die Bundesrepublik in-zwischen wieder verlassen. Harian-to Wijaya, der 2000 die erste Green-

card erhielt, gehört dazu. In einem Interview mit der Wirtschafts woche erklärte der Ingenieur, der in zwi-schen wieder in seiner Heimat Indo-nesien arbeitet, er habe Deutsch land den Rücken gekehrt, weil er an an-deren Orten „deutlich bessere Be-dingungen“ für seine Karriere gese-hen habe. Überdies habe die Un si-cher heit, ob das Visum verlängert werde, keine Grundlage für einen Verbleib in Deutschland geschaffen. Wi jaya sieht es wohl nicht als Einzi-ger so: Im vergangenen Jahr mach-

ten ge rade einmal 689 Menschen von der Hochqualifi ziertenregelung Ge-brauch, immerhin 233 mehr als im Jahr der Einführung 2005, doch im-mer noch viel zu wenige angesichts des weiter steigenden Bedarfs.

Wichtiger wird zudem die Qua-lifi zierung einheimischer Fachkräfte. So hat Siemens eine Ausbildungs-quote von jährlich fünf Prozent fest-gelegt, um den Bedarf langfristig zu sichern. Daneben bieten auch die Ein stellung und Förderung von Frau-en in ITK-Jobs Möglichkeiten. Hier

sind die Unternehmen aufgerufen, etwaige Hindernisse zu beseitigen. Dies hat auch der Trendreport des Verbandes der Elektrotechnik, Elek-tronik, Informationstechnologie zur Situation von Frauen in der Elektro- und IT-Branche deutlich gemacht: Nur 45 Prozent der befragten Unter-nehmen gaben an, Frauen als Inge-nieurinnen zu beschäftigen und über spezielle Förderprogramme zu ver-fügen. Nur etwas mehr als ein Vier-tel – 27 Prozent – bieten Wiederein-gliederungsmaßnahmen nach einer Elternzeit, Pfl ege oder Auslandsauf-enthalten an. Dabei wird die Frage, wie sich Mitarbeiter an das Unter-nehmen binden lassen, in Zeiten des Fachkräftemangels immer wichtiger. Neben „harten Faktoren“ wie Ge halt zählen laut Ansicht der meisten Ex-perten vor allem „weiche Faktoren“ wie Werte. Auch für den Münchner Unternehmer Volker Maiborn blei-ben Beschäftigte treu, wenn sie sich mit der Unternehmenskultur identi-fi zieren und die Arbeitsatmosphäre schätzen. „Für die Geschäftsführung sind Ehrlichkeit, Wertschätzung und Fairness ihren Mitarbeitern gegen-über von hoher Bedeutung“, erklärt Maiborn in einem Gespräch mit der Computerwoche.

Als „ultima ratio“ bleibt die Ver-längerung der Arbeitszeiten – eine 42- oder gar 45-Stunden-Woche, be-tont der Präsident des Instituts für Wirtschaftsforschung Halle (IWH), Ulrich Blum. Mittelfristig werde man „um längere Arbeitszeiten nicht her-umkommen“. Dr. Ralf Magagnoli

BESCHÄFTIGUNG Die ITK-Branche sucht händeringend nach qualifizierten Mitarbeitern. Weiche Faktoren werden beim Recruiting immer wichtiger. Denn nicht nur das Gehalt zählt.

Fachkräfte gesucht

Zeitarbeit ist Vertrauenssache, ist sich Rei ner Pientka sicher. Pientka ist Vorsit-zender der Geschäftsführung der tecops personal GmbH, eines Personaldienstleis-ters mit über 20 Jahren Erfahrung auf dem Gebiet der Zeit- und Projektarbeit sowie der Arbeitnehmerüberlassung. „Es sind die Kunden, die das Gehalt des Zeit-arbeiters mitbestimmen“, erklärt er. „Aber wenn die Kalkulation nicht aufgeschlüs-selt wird, wissen sie nicht, wie viel dem Zeitarbeiter ausgezahlt wird. Deshalb ist Transparenz hier ungeheuer wichtig.“ Te-cops hat als eines der ersten Unternehmen neben klassischer Zeitarbeit auch die Ver-mittlung von frei berufl ichen IT-Spezialis-

ten angeboten. Der Personaldienstleister setzt auf Schnelligkeit: So ist man dank eines ef fektiven Bewerbermanagements und eines RekrutmentCenters am Münch-ner Firmensitz in der Lage, innerhalb von 48 Stunden 75 Prozent aller Projektan-fragen mit geeigneten Spezialisten zu be-antworten. Dabei nutzt das Unternehmen eine Datenbank mit mehr als 50.000 Pro-fi len. Um gegenüber den Kunden Trans-parenz zu zeigen, hat tecops als vermut-lich erster Personaldienstleister bereits 2006 seine Kalkulationen offengelegt. Damit können Kunden, Bewerber und Mit arbeiter erkennen, wie sich die Gesamt-kosten zusammensetzen. www.tecops.de

TRANSPARENZ ALS MARKENZEICHENPERSONALDI ENSTLEISTU NG

Tecops-Chef Reiner Pientka setzt auf Transparenz bei der Zeitarbeit: Sämtliche Preiskalkulationen sind im Internet offengelegt.

Page 4: Themenzeitung 3/2010 - Web-Business

titelreportage januar 2011 | 4

Noch vor wenigen Jahren war Mark Zuckerberg ein unbekannter Stu-dent. Heute zählt der

26-jährige Facebook-Gründer mit ei-nem Vermögen von rund sieben Mil-liarden US-Dollar zu den reichsten Menschen der Welt. Keine Frage, dass das 2004 gegründete Unternehmen Facebook mit angegebenen 500 Mil-lionen Nutzern inzwischen in einer Liga mit Global Playern wie Micro-soft, Oracle oder Google spielt. Und keine Frage, dass es keine abgesteck-ten Märkte zwischen den Weltkon-zernen mehr gibt. So drängt Google ab 2011 mit dem Betriebssystem Chrome OS auf den Markt. Es läuft als reine Web-Anwendung und star-tet anders als herkömmliche Betriebs-systeme nicht mehr von der Fest-platte aus. Das Google-Betriebssystem könnte weitaus mehr als das freie Li-nux zu einer Bedrohung für den Platz-hirsch Microsoft mit seinem Windows- System werden. Auch im Mobile-Be-reich will das Internetunternehmen wildern: Gerade hat Google das Smart-phone Nexus S mit großem Touch-Display und NFC-Chip für eine spezi-elle Funktechnik präsen tiert. Die Wachs tumsgeschwindigkeit in der ITK nimmt rasant zu: Google hat in kürzerer Zeit die Bedeutung erreicht, für die Microsoft 20 Jahre brau chte. Und der Nachfolger Facebook steht schon in den Startlöchern.

In Deutschland gibt es mit SAP nur einen IT-Weltkonzern. Die ITK-Branche ist hierzulande eher mittel-ständisch geprägt – ähnlich dem Ma-schinenbau. Mit 850.000 Beschäftig-ten und 141,6 Milliarden Umsatz hat die Sparte jedoch ein beachtliches volks wirtschaftliches Gewicht – Ten-denz steigend. Dieser Tatsache sind sich auch die politisch Verantwortli-chen bewusst. So hat die Bundesre-gierung das Projekt „Deutschland Digital 2015“ ins Leben gerufen, des-sen Koordination dem Bundeswirt-schaftsministerium obliegt. Vorgese-hen ist, die Wettbewerbsfähigkeit durch Einsatz von ITK „in allen Ab-schnitten des Wirtschaftsprozesses“ zu stärken, digitale Infrastrukturen und Netze auszubauen, die Schutz- und In-dividualrechte der Nutzer im künfti-gen Internet zu stärken sowie For-schung und Entwicklung zu intensi-vieren und eine schnellere Umset-zung der Forschungsergebnisse in markt fähige Produkte und Dienstlei s-tungen sicherzustellen. Außerdem sol len die Kompetenzen der Nutzer über Aus-, Fort- und Weiterbildungs-maßnahmen gefördert und ITK bei

der Lösung gesellschaftlicher Heraus-forderungen von der Gesundheit über den Klimaschutz bis zur Mobilität konsequent genutzt werden. Zu den Schwerpunkten staatlichen Han delns gehört der fl ächenmäßige Ausbau der Breitbandinfrastrukturen über das ge-samte Bundesgebiet. Mit speziellen, auch fi nanziellen Fördermaßnahmen will der Gesetzgeber sicherstellen, dass ebenso strukturschwache Gebie-te, in denen sich ein Ausbau unter rein wirtschaftlichen Kriterien für Anbie-ter nicht rentiert, angebunden wer-den. Dazu ist es nötig, gesetzliche Re-gelungen zu überarbeiten. Etwa muss eine klare gesetzliche Regelung ge-schaffen werden, dass der Netzbe-treiber, der die Vernetzung innerhalb eines Gebäudes übernimmt, auch Eigentümer dieses Netzes ist. Das Stra tegiepapier der Bundesregierung spricht sich zudem für „Anreizmo-delle für Privathaushalte und TK-Un-ternehmen“ durch „symmetrische Zu-gangs- und Nutzungsregelungen“ aus.

WEB-BUSINESS Das Gewicht der ITK-Branche in Deutschland steigt. Schon jetzt liegt der Sektor mit rund 850.000 Beschäftigten knapp hinter dem Maschinenbau. Und die Aussichten für weiteres Wachstum sind gut.

Wachstum 2.0

ITK-Trends

Cloud ComputingExperten sind sich einig: Der Siegeszug der Datenwolke setzt sich fort. Jason Andrew, Vice President Customer Experience bei BMC Software, spricht von einer „Cloud-Revolution“. Immer mehr Unternehmen erkennen das enorme Potenzial von Virtualisie-rungslösungen.

Social MediaUnabhängig von der Debatte um Datensicherheit gewinnen Facebook, Twitter und Co. nicht nur mit Blick aufs Marketing immer mehr an Bedeutung. Bevor sich Unternehmen jedoch ins Web 2.0 wagen, gilt es eine Strategie zu erarbeiten. Ansonsten können die negativen Folgen verheerend sein.

Mobile BusinessDie tragbaren Endgeräte werden immer leistungsfähiger und das Business wird mobiler. Folge: Spezielle Business-Applikationen erlauben eine Fortsetzung der Arbeit via Smartphone, Tablet-PC oder Netbook – egal, wo sich der Mitarbeiter gerade befi ndet.

E-LearningDer Mehrwert von kontinuierli-chen Weiterbildungsmaßnahmen im Berufsleben ist bekannt. Innovative Lernkonzepte wie Blended Learning, Serious Games oder Personal Learning Environment-Lösungen (PLE) treiben das Thema Wissens-management weiter voran.

2010

1,11,9

4,5

8,2

2011 2013 2015

+26%

Umsatz mit Cloud Computingin Deutschland*

in Mrd. Euro

* Prognosen

+15%

+68%+48%

Quell

e: Bi

tkom

Page 5: Themenzeitung 3/2010 - Web-Business

| januar 2011 titelreportage 5

Eine nationale Strategie tut Not, da sich Deutschland im Vergleich mit an-deren OECD-Staaten auf einem Platz im Mittelfeld bewegt. Zu diesem Er-gebnis kommt die aktuelle von Infra-test im Auftrag des Bundesministeri-ums für Wirtschaft und Technologie (BMWI) durchgeführte Studie „Mo-nitoring-Report Deutschland Digi-tal“. Danach liegt die Bundesrepub-lik gleichauf mit den Niederlanden, aber hinter Schweden, den USA, Ja-pan, Dänemark und Großbritannien auf Rang 7 von 15 in ternationalen ITK-Standorten. Zu den Stärken Deutschlands zählen ein hoher An-teil an innovativen Unternehmen so-wie die Höhe und Qualität der Nach-frage, während die allgemeinen Rahmenbedingungen nicht so günstig sind. Auf diesem Feld nimmt Deutsch land einen Platz im unteren Mittelfeld ein. Auch bei der Nutzung der ITK-Potenziale für Politik und Verwal tung, dem sogenannten E-Go-ver nment, hinkt Deutschland eher hinter anderen Ländern her. Der nach Großbritannien zweitgrößte ITK-Markt in Europa ist auf Ideen ange-wiesen, wie auch die Verfasser von „Deutschland Digital 2015“ betonen. Immer wichtiger werden da bei Ko-

operationen zwischen Politik, Wirt-schaft und Forschung sowie soge-nannte Cluster-Regionen, in denen technologisches Know-how gebün-delt und ausgetauscht wird. Ein Bei-spiel für solche Cluster-Regionen ist die „Softwareregion Rhein-Main-Ne-ckar“, in der nach eigenen Angaben über 50 Prozent des Umsatzes der 100 größten Softwareunternehmen in Europa erwirtschaftet werden. Zum Vergleich: Die Umsätze in der Region lagen im Jahr 2009 mit 12,5 Milliarden Euro weit vor denen in der Region Paris (rund 2,4 Milliarden Euro) und dem Großraum London (etwa 1,8 Milliarden Euro).

Auch andere Gebiete in Deutsch-land streben nach vorne. Zum Bei-spiel Sachsen mit dem IT-Cluster „Si-licon Saxony“, der die Stärken des Frei staats in den Bereichen IT- und Mikroelektroniksysteme ausbauen soll. Mikro- und Nanoelektroniksys-teme werden vom Fahrzeugbau über den Maschinenbau und die Umwelt-technik bis zur Medizintechnik ein-gesetzt. Auch das Saarland mit dem Cluster „it.Saarland“ unter Federfüh-rung des Kompetenzzentrums Infor-matik ist zu nennen. Aufgabe des Clus ters ist die Bündelung der Akti-

vitäten der saarländischen IT-Wirt-schaft. Zu den Feldern, in denen das Cluster besondere Erfolge vorzuwei-sen hat, zählen unter anderem Wirt-schaftsinformatik, Unternehmenssoft-ware, Sprachverarbeitung, Sicherheits-lösungen und Künstliche Intelligenz. Für den Sprecher des Kompetenzzen-trums Informatik, Professor Philipp Slusallek, ist das Exzellenzcluster eine der „jüngsten Erfolgsgeschichten“. Nun gelte es, „die IT-Wirtschaft näher an diese Forschungsthemen heranzubrin-gen und davon profi tieren zu lassen“. Auf dem Gebiet Künstliche Intelligenz kann das Cluster mit Professor Wolf-gang Wahlster, dem einzigen deut-schen Informatiker im Nobelpreis- Ko-mitee, schon jetzt ein internationa les Schwergewicht vorweisen. Professor Wahlster hat sich ein ambitioniertes Ziel auf die Fahnen geschrieben: „Com puter sollen einmal so mensch-lich kommunizieren können, dass sie nicht mehr als Computer wahrgenom-men werden – und jeder soll Zugang zu den Segnungen der Informations-technologie bekommen.“ So unter-sucht die Forschungsgruppe „In telli-gente Benutzerstellen“ des von Wahlster geleiteten Deutschen For-schungs zentrums für Künstliche Intel-ligenz (DFKI) „intelligente Web-Zu-gänge“ und barrierefreie Zugänge zu instrumentierten Umgebungen und vernetzten Welten für Senioren und behinderte Menschen.

Am DFKI in Saarbrücken arbei-ten zurzeit über 270 festangestellte Beschäftigte und über 200 studenti-sche Hilfskräfte. Das DFKI arbeitet mit Industriepartnern wie der Daim-ler AG, der Deutschen Telekom AG und der Bertelsmann AG zusammen. Auch am Fraunhofer Institut für „Au-tonome Intelligente Systeme“ beschäf-tigt man sich mit künstlicher Intelli-genz. Die zentrale Fragestellung dort lautet, wie sich die Leistungskraft technischer Systeme so steigern lässt, dass diese in Gebieten genutzt wer-den können, die für den Menschen entweder unzugänglich oder zu ge-fährlich sind. Auch die Ma chine- to-Machine-Kommunikation (M2M), der automatisierte Informationsaustausch zwischen Endgeräten und einer zent-ralen Leitstelle, gewinnt in der deut-schen Forschungslandschaft an Be-deutung. Die Einsatzfelder sind viel-fältig – vom Transportwe sen und der Sicherheitstechnik bis zur Produkti-on und zu Versorgungsunternehmen. Erhebliches Potenzial be sitzt da rüber hinaus die sogenannte „Green IT“, vor allem die „Smart Grids“. Hier bei handelt es sich um Systeme, die die

Glasfaser Der Breitbandausbau ist Voraussetzung für eine belastbare ITK-Infrastruktur.

Einkauf Die Zukunft des Han dels liegt im Internet. Das Filialgeschäft verliert an Bedeutung.

Messetermine 2011

Digitale Technologie CeBIT01.03. - 05.03., Hannover

E-HealthConhIT05.04. - 07.04., Berlin

Online-MarketingeMetrics Marketing Optimization Summit05.04. - 06.04., München

E-GovernmentPublic IT Security12.04. - 13.04., Düsseldorf

IT-, Mobile und Web-ServicesIT Profi ts 7.011.05. - 12.05., Berlin

Internet goes TVIFA02.09. - 07.09., Berlin

Software & InfrastrukturIT&Business20.09. - 22.09., Stuttgart

Dokumentenmanagement DMS Expo20.09. - 22.09., Stuttgart

RechenzentrumDataCentre Expo28.09. - 29.09., Düsseldorf

IT-Security it-sa11.10. - 13.10., Nürnberg

Elektrische AutomatisierungSPS/IPC/DRIVES22.11. - 24.11., Nürnberg

Page 6: Themenzeitung 3/2010 - Web-Business

titelreportage januar 2011 | 6

gesamte Erzeuger- und Übertragungs-infrastruktur vernetzen und für hö-here Energieeffi zienz und Versorgungs-sicherheit sorgen. Zurzeit beläuft sich der weltweite Umsatz der Smart-Grid-Software auf nur rund 500 Mil-lionen US-Dollar. Experten erwarten aber ein exponentielles Wachstum bis zu vier Milliarden US-Dollar in fünf Jahren. Die Siemens AG, die

mit dem Durchbruch intelligenter Stromnetze in den nächsten Jahren rechnet, plant, über sechs Milliarden Euro Umsatz in allen Bereichen zu erzielen, die mit Smart Grids zu tun haben. Bei der Deutschen Telekom sieht man es ähn lich. Gabriele Ried-mann, Leiterin des Konzerngeschäfts Energie: „Smart Me tering bringt Trans-parenz in die Strom netze. Damit er-

halten Verbrau cher ei nen Überblick ihres aktuellen Stromverbrauchs. Für Energieversor ger sind die elek-tronischen Stromzähler der erste Schritt zum intelligenten Strom-netz.“ Gerade auch bei Häusern geht der Trend in Richtung Vernetzung, also weit über Stromnetze hinaus. Zu den Software-Anbie tern für „digitale Häuser“, in denen sich von der Ener-gieeffi zienz bis zum Home Enter-tainment alles digital steuern lässt, zählt Tobit Software. Das IT-Unter-nehmen präsentierte vor wenigen Jahren im münsterländischen Ahaus ein vollständig digitales Haus: Das Einfamilienhaus „Easy Living“ ließ sich sogar extern, von einem Handy aus, steuern. Der Channelmanager von Tobit, Jochen Schnückler, sieht gerade in der Haus- und Gebäudeau-tomation sowie im Entertainment große Chancen für den Fachhandel. „Im Bereich Entertainment fi ndet ebenfalls eine starke Vernetzung statt“, so Schnückler. „Alle Endgerä-te können kommunizieren und brau-chen eine zentrale Plattform für den multimedialen Con tent. Das ist eine

Chance für den Fachhandel.“ Zum entscheidenden Trend aber dürfte die IT-Sicherheit av ancieren. Die Schä-den durch Com puterkriminalität ge-hen in den zweistelligen Milliarden-bereich. In einer KPMG-Studie nann-ten 86 Prozent der befragten 500 Un-ternehmen E-Crime als große Gefahr, darunter vor allem Firmen aus dem Maschinenbau und der Automobil-industrie. Bei den Delikten rangierte der Diebstahl von Daten an erster Stelle (61 Prozent), gefolgt vom Know- how-Diebstahl (51 Prozent). Die Ge-fahr, so ein Ergebnis der Studie, gehe hauptsächlich von ehemaligen Mitar-beitern oder Insidern aus.

Bei den Gefahren durch Externe wird von vielen Unternehmen auf das Ausland verwiesen. Laut Studie nannten die Befragten vor allem Chi-na (89 Prozent) und Russland (69 Pro-zent) als Gefahrenquellen. E-Crime geht aber weit über Spionage hinaus; nicht selten wird auch Sabotage ge-gen Unternehmen eingesetzt, etwa, um Konkurrenten unschädlich zu machen. Die Angriffe auf PayPal und Amazon in der jüngsten Zeit ver-

Für viele Verbraucher ist der Kauf im In-ternet die beliebteste Shopping-Mög-lichkeit geworden. So rechnet etwa der Bundesverband des Deutschen Ver sand-handels damit, dass 2010 hier zulande rund 24,3 Milliarden Euro im Netz ausge-geben werden. DHL hat das veränderte Konsumver-halten der Kunden erkannt und als erster Paketdienstleister ein eigenes Online-Shopping-Portal er öffnet. Mehr als 1.200 Händler haben sich seit dem Start Mitte Oktober registriert. Vor allem an kleinere und mittlere Händler richtet sich die Internetplattform MeinPaket.de und bietet ihnen einen zusätzlichen Vertriebskanal, um Produkte im Internet zu platzieren. So gibt es unter anderem die Möglichkeit, einen eigenen Shop im Shop zu integrieren. Unterteilt in die The-menwelten Technik und Unterhaltung, Leben und Genießen, Haus und Garten, Freizeit und Hobby sowie Weihnachten bietet das Online-Shopping-Portal eine Vielfalt an Produkten. Redaktionelle Inhalte liefern Zusatzinformationen und Unterhaltung zugleich: Trendreportagen entführen in interessante Länder, Promi-

nente verraten ihre Lieblingsprodukte, Experten geben Tipps. Das Besondere bei MeinPaket.de ist der cross-mediale Ansatz. So hat „DHL Paket“ Anfang Dezember ein gedrucktes Kundenmaga-zin an 300.000 Empfänger bundesweit versendet. Damit sollen unter anderem auch weniger online-affi ne Kunden wie etwa die Verbraucher ab 50 Jah-

ren erreicht werden. „Wir bieten mit MeinPaket.de sowohl Händlern als auch Verbrauchern einfache, bequeme und vor allem sichere Services. Mit diesem Portal haben wir unsere Leistungsversprechen Zuverlässigkeit und hohe Qualität ins Internet übertragen“, sagt Ingo Bohlken, Chief Marketing Offi cer Brief und CEO „DHL Paket Deutschland“. Sicherheit

und Transparenz sind neben Punkten wie günstige Preise, Produktvielfalt und Unabhängigkeit von Öffnungszeiten die entscheidenden Kriterien für den Einkauf im Web. So erfolgt die Kaufabwicklung bei MeinPaket.de über ein einziges von DHL gesteuertes Login, den DHL Check-out. Es sind keine weiteren Anmeldun-gen bei einzelnen Händlern erforderlich. Die persönlichen Daten der Kunden bleiben geschützt. Alle Einkäufe werden gebündelt bezahlt, unabhängig davon, in wie vielen oder welchen Shops einge-kauft wird. Händler erhalten ausschließ-lich die für die Bearbeitung der Bestel-lung notwendigen Daten wie Liefer- und Rechnungsadresse. „DHL gewährleistet durch dieses zentrale Modul eine hohe Sicherheit der Daten. Gleichzeitig ver-einfachen wir den Kaufprozess“, betont Bohlken. Kunden von MeinPaket.de können außerdem auf alle DHL Service-Funktionen zugreifen. Per Mausklick erfahren sie über die Sendungsverfol-gung, wo sich ihr Paket oder Päckchen gerade befi ndet. Außerdem ist die Lie-ferung an eine der 2.500 Packstationen möglich. Infos unter: www.meinpaket.de

BEQUEM UND SICHER EINKAUFENSHOPPI NG-PORTAL

Das Online-Shopping-Portal MeinPaket.de bietet Händlern und Verbrauchern ebenso vielfältige wie sichere Services.

Größter Markt für ITK sind die USA mit einem Anteil von 28,7 Prozent. Deutsch-land belegt mit 5,1 Prozent Rang vier hinter den USA, Japan und China.

20,1% EU25 (ohne Deutschland)28,7% Rest der Welt

8,1% China

9,3% Japan

5,1% Deutschland

28,7% USA

Quell

e: BI

TKOM

ITK-Weltmarkt

Page 7: Themenzeitung 3/2010 - Web-Business

| januar 2011 titelreportage 7

deutlichen die Dimension des Cyber Wars, sodass der Bund Deutscher Kriminalbeamter die Einführung ei-nes nur dem Parlament unterstellten Internetministers fordert. Lösungen sehen Fachleute etwa in der Nut-zung biometrischer Systeme sowie in klaren Regelungen für die Nut-zung von Systemen und deren Kon-trolle. Als Herausforderung erweist sich auch die Nut zung mobiler Gerä-te. Diese sind freilich nicht nur Ge-fahrenquelle, son dern auch Lösungs-instrument. So können sich etwa Ma-nager von über all aus und in Echtzeit über den Sicherheitsstatuts im Un-ternehmensnetz informieren. Auch

das Cloud Com puting stellt in die-sem Zusammenhang eine Heraus-forderung für die Sicherheit dar. Die Virtualisierung ermöglicht es Unter-nehmen, wachs ende Datenmen gen zu händeln, ohne Hardware oder Soft-ware verwalten zu müssen. Cloud- An-wen dungen werden über einen Web-Browser gestartet; die Infrastruk tur stellen Anbieter zur Verfügung. Als Vorteile werden niedrigere Kosten für Hardware, Software, Personal und Energie, höhere Flexibilität sowie bessere Skalierbarkeit und Verfüg-barkeit genannt. Was auf den ersten Blick wie die Lösung aller Probleme aussieht, offenbart sich auf den zwei-

ten Blick als große Herausforderung für jedes einzelne Unternehmen. Ei-ne Her ausforderung, darüber zu ent-scheiden, wo sensible Unter neh mens- daten am sichersten aufbewahrt sind – in den „Wolken“ oder auf einem Firmenserver: Für den Präsidenten der Gesellschaft für Informatik, Ste-fan Jähnichen, ist es besonders wich-tig, „Risiken zu kennen und Handrei-chungen für einen verantwortungs-vollen Einsatz von Clouds zu defi nie-ren“. Mit Instrumenten wie dem neu-en Personalausweis und Ver fahren wie De-Mail oder dem E-Postbrief versuchen staatliche Institutionen und private Anbieter wie die Deutsche

Der Autor

Nach einem Studium der Geschichte und Politikwissenschaf-ten hat sich Dr. Ralf Magagnoli als Journalist und Berater für Radiosender, Nachrichtenagen-turen und PR-Agenturen einen Namen gemacht. Er hat sich fachlich auf moderne Technologien und Beratungsunternehmen spezialisiert.

Expertenpanel

Welche Herausforderungen müssen angegangen werden, um Deutschlands Stellung im ITK-Sektor zu stärken?

Das ist insbesondere die gesellschaftliche Herausforderung. Das Bild des ITK-Sektors muss positiver und verständlicher darge-stellt werden. ITK muss als Herzschlag und Chance unserer Gesellschaft verstanden werden - nicht als Basis für Sorgen- und Verhinderungsdebatten. Ferner muss unser Mittelstand im globalen Wettbewerb bes-ser verankert werden, etwa im Kontext In-ternet of Services und Cloud Computing. In Kurzform: „Made in Germany as a Service”.

Innovative Produkte müssen zu Export-schlagern ausgebaut werden, die weltweit nachgefragt werden und so für die ge-samte dahinterstehende Technologie- und Wertschöpfungskette positive Auswirkun-gen haben. Zu den notwendigen Rahmen-bedingungen gehören eine steuerliche Forschungsförderung, Unterstützung der Firmen bei der Internationalisierung, Bildung und Qualifi kation sowie eine engere Zusammenarbeit von Universitäten, Forschungseinrichtungen und Wirtschaft.

Deutschland hat einen ungewöhnlich breit aufgestellten IT-Mittelstand. Neben der wichtigen Förderung von StartUps müssen zukünftig echte mittelständische Unter-nehmen in ihrem nachhaltigen Wachstum gefördert werden, die sich am Markt bereits etabliert haben. Wir schlagen eine gezielte Förderung von Mittelständlern mit Poten-zial zwischen 25 und 250 Mitarbeitern vor. So entstehen Leuchttürme, die Deutsch-land vom Mittelfeldplatz aufsteigen lassen.

Auch die ITK-Branche leidet unter Fachkräftemangel. Wie lässt sich dieses Problem lösen?

Die Antwort heißt häufi g Anreizsyste-me, um Fachkräfte ins Land zu holen. Wir müssen aber noch früher anfangen, denn viele Fachkräfte sind anfangs bei uns zur Ausbildung - wir bieten ihnen nur nichts, um sie zu halten. Warum lässt man etwa Forscher abwandern, um sie später teuer zurück zu werben? Das macht keinen Sinn. ITK-Branche, Politik und Wissenschaft müssen gemeinsam eine Atmosphäre schaff en, die Deutsch-land zum Fachkräftemagnet macht.

Um dem Fachkräftemangel langfristig zu begegnen, fordert der Bitkom schon seit Langem eine Modernisierung des Bildungswesens. Um die Situation kurzfristig zu verbessern, haben wir jüngst einen Drei-Punkte-Plan zur Zuwande-rungspolitik vorgestellt. Der sieht eine Verbesserung der Gesetzeslage und den Abbau bürokratischer Hemmnisse vor. Zudem benötigen wir eine internationale Marketingkampagne, die die Möglichkei-ten der Zuwanderung im Ausland bewirbt.

Es sollte dringend die Verdienstgrenze für zuwandernde IT-Fachkräfte von derzeit über 60.000 Euro auf 35.000 Euro gesenkt werden. Langfristig muss sich das Verständnis der Informatik verändern – weg vom Verständnis eines blassen Programmierers hin zum Verständnis eines IT-Ingenieurs, welcher die Schlüsseltech-nologie der Zukunft vertritt. So kann die Anzahl der Studiengänger erhöht werden.

In welchen ITK-Bereichen schlummern für KMU noch unge-ahnte Sparpotenziale?

Sparpotenziale tun sich im Bereich Virtualisierung und Cloud auf. Wenn noch nicht geschehen, dann muss hier kurzfristig und strategisch umfassend und mit Blick nach vorne gerechnet werden. Strom, Skalierbarkeit, Abschreibungen, Wartung, Sicherheit sind nicht die einzigen Faktoren, die berücksichtigt werden dürfen. Interes-santer wird die Thematik mobiles Internet, soziale Netzwerke und Verknüpfung mit Geschäftsprozessen – hier stehen wir erst am Anfang von Effi zienz und Eff ektivität.

Deutliche Einsparmöglichkeiten bietet das bereits erwähnte Cloud Computing. Darüber hinaus haben KMU häufi g Nachholbedarf bei der Nutzung professio-neller Unternehmenssoftware. Wichtig zur Vermeidung unplanmäßiger Kosten sind zudem Investitionen in die IT-Sicherheit. Auch mit Investitionen in Green IT lassen sich Kosten sparen: Der Stromverbrauch sinkt, und damit auch die Energiekosten.

Über 50 Prozent der Produktivitätsstei-gerungen der letzten Jahre in der EU gehen auf das Konto der IT. Effi zientere Software oder das Cloud Computing ermöglichen KMU ressourcenschonen-deres und nachhaltigeres Arbeiten. Die hierdurch erzielten Produktivitätsstei-gerungen sind für Europa der Schlüssel zu einer erfolgreichen Zukunft.

Prof. Dr.-Ing. Martin Gaedke, Fakultät für In formatik an der TU Chemnitz

Dr. Dipl.-Ing. Oliver Grün, Vorstandsvorsit-zender des Bundesverbands IT-Mittelstand e.V.

Prof. Dr. August-Wilhelm Scheer, Präsident des Hightech-Verbands Bitkom.

Page 8: Themenzeitung 3/2010 - Web-Business

titelreportage januar 2011 | 8

Post AG, die Sicherheit im Netz für den Verbraucher zu erhöhen. Dane-ben entwick elt sich die Deutsche Post AG zu einem Flaggschiff auf dem Feld des E-Commerce. Ingo Bohlken, CEO DHL Paket Deutsch-land, sieht Potenzial vor allem beim Einkauf: „DHL erarbeitet gerade ei-ne grenzüberschreiten de, bequeme Retourenlösung und ent wickelt au-ßerdem ein B2C-Produkt, das Trans-parenz und Qualität auch im europäi-schen Zustellnetz garantiert.“

Viele Aufgaben von der IT-Si-cherheit bis zur künstlichen Intelli-genz lassen sich aber nur mit geeig-neten Fachkräften bewältigen. Der-zeit fehlen rund 30.000 Spezialisten allein in der ITK-Branche in Deutsch-land. Eine Arbeitsgruppe unter Lei-tung von Annette Schavan und dem stellvertretenden Vorstandsvorsitzen-den der SAP AG Jim Hagemann Sna-be hat sich die Sicherung des Fach-kräftenachwuchses auf die Fahnen geschrieben. Dabei setzen die Ver-antwortlichen sowohl auf den er-leichterten Zuzug von Spezialisten aus dem Ausland als auch auf Quali-fi zierungsmaßnahmen für einheimi-sche Fachkräfte. „Lebenslanges Ler-nen in der IT müssen wir veran-kern“, betonte Bundeskanzlerin An-

gela Merkel auf dem fünften IT-Gip-fel in Dresden. Eine Möglichkeit da-zu sind E-Learning-Programme, mit deren Hilfe sich Mitarbeiter in Insti-tutionen und Unternehmen über ak-tuelle Entwicklungen auf dem Lau-fenden halten können. Das Lernen selbst hat sich mit den E-Learning-Programmen verändert – nicht mehr das Pauken von viel Faktenwissen ist gefragt, son dern das gezielte Schlie-ßen vorhandener Wissenslücken.

Wie wird die Zukunftsgesellschaft aussehen? Wie wird sie sich durch den fortschreitenden Eingriff von ITK in alle Lebensbereiche verändern? Wie verändern neue Technologien Lebens- und Konsumgewohnheiten? In der Delphi-Studie der Deutschen Post AG wird versucht, einige Trends der Zukunft zu benennen: Der Mensch der Zukunft, so eines der Ergebnisse, wird immer länger online sein. Off-line zu sein, wird ein Luxus werden. Der Zugang zum Internet wird dank immer kleinerer und mobilerer Ge-räte von fast überall aus möglich sein. Daten und Programme werden nicht mehr lokal, sondern auf gigan-tischen Internetserver-Farmen ge-speichert sein. Nicht auszuschließen ist die Gefahr eines Zwei-Klassen-In-ternets, in denen bestimm ten Inhal-ten Vorfahrt gegenüber anderen ein-geräumt wird. Die Zeit berichtet, ei-nige Netzbetreiber würden darüber nachdenken, die bis heute geltende Netzneutralität aufzugeben. Damit wäre das demokratische Medium In-ternet „verloren“. Klar ist bei allen Vorhersagen nur eines, was bereits Mark Twain wusste: „Prognosen sind schwer, besonders wenn sie die Zu-kunft betreffen.“

Dr. Ralf Magagnoli

Informatikprofessor Wolfgang Wahlster forscht für das Cluster „it.Saarland“ auf dem Gebiet der Künstlichen Intelligenz.

newpublic communication Verwaltungsges. UG (haftungsbeschränkt) & Co. KG • Ansprechpartner: Philipp Kesternich • E-Mail: [email protected]

Unser Anspruch –

Ihre Chance:Marketing mit Strategie, Kommunikation mit Konzept!

Wir sind eine junge Agentur, die gemeinsam mit starken Partnern

hochwertige Beilagen zu aktuellen Themen publiziert. Es erwarten Sie

vielschichtige Einsatzmöglichkeiten in einem dynamischen Team.

Ihr Aufgabengebiet umfasst:

• Die Themenfi ndung, fundierte Recherche und umfassende Einarbeitung

• Den Kontakt mit Kunden, Journalisten, Verbänden und Interessierten

• Die Erreichung der Vertriebsziele

Mitbringen sollten Sie:

• Interesse an wirtschaftsaffi nen Themen

• Die Kompetenz, ein Marketingkonzept überzeugend zu präsentieren

• Eine verkaufsorientierte Einstellung sowie Ehrgeiz und Flexibilität

Wir bieten :

• Eine fundierte Ausbildung in den Bereichen PR und Vertrieb

• Schulung der kommunikativen Fähigkeiten

• Partizipation am erfolgsabhängigen Gewinn

Wenn Sie sich mit der inhaltlichen und der strategischen Ausrichtung

identifi zieren, dann melden Sie sich bei uns!

Bilanz des 5. IT-Gipfels

Seit 2006 fi ndet der Gipfel auf Initiative von Bundeskanzlerin Merkel statt. In Dresden kamen am 7. Dezember rund 1000 Spitzen-vertreter aus Politik, Wirtschaft und Forschung zusammen.

• Mit Blick auf den Halbleiter-standort Sachsen („Silicon Saxony“) sprach sich Bundes-kanzlerin Angela Merkel dafür aus, die ITK-Branche weiter mit „politisch richtig gesetzten Anreizen“ zu fördern.

• Wirtschaftsminister Rainer Brüderle will im Zuge der Wikileaks-Enthüllungen eine Arbeitsgruppe für IT-Sicherheit in der Wirtschaft ins Leben rufen.

• Der Branchenverband Bitkom kündigt Investitionen von 130 Milliarden Euro in den nächsten Jahren an. Investiert werden soll vor allem in die Infrastruktur von Verkehr und Energie sowie in Bildung und Medizintechnik.

• Die deutsche Industrie erwartet allein für den Breitband-Ausbau Investitionen von 30 Milliarden Euro, der zu rund 250.000 neuen Stellen führen könnte.

Page 9: Themenzeitung 3/2010 - Web-Business

| januar 2011 cloud computing 9

Nichts wird so heiß ge-gessen, wie es gekocht wird. Wahrscheinlich gilt dies auch für Cloud

Computing. Zuletzt hochgekocht durch Microsofts Cloud-Computing-Initiative, stellt sich für Unterneh-men immer häufi ger die Frage, in welche Richtung sie abbiegen sol-len: Programme weiter kaufen und auf eigenen Rechnern betreiben – oder Onlinelösungen aus der Rech-nerwolke ziehen? Beim Cloud Com-puting vollzieht sich laut Steve Ball-mer, Chief Executive Offi cer von Microsoft, derzeit ein Paradigmen-wechsel. Dies erklärte er kürzlich auf dem „Software Strategy Summit 2010“ in Köln. Chef-Softwarearchi-tekt Ray Ozzie hatte den Trend be-reits 2005 erkannt: In einer in der IT-Szene sehr beachteten und zu-nächst intern verbreiteten Analyse-E-Mail prophezeite er einen drama-tischen Wandel in der Computer-branche durch die immer bedeuten-dere Rolle der Internet-Dienste. Auf diesen Zug, so Ozzie damals, müsse auch Microsoft aufspringen.

Hier be gann Microsofts „dua-ler“ Weg: „On premise“, also im Ei-genbetrieb in den eigenen Mauern, können die Kunden Anwendungen einsetzen, oder eben per Cloud Com-puting, Diens te und Software, die nicht mehr auf dem eigenen Rech-ner laufen, sondern zum Beispiel über Webplattformen wie etwa Mi-cro softs „Azure“ aufgerufen wer-den. Doch es gibt einen Wermuts-tropfen – und damit zumindest ein Fragezeichen. Der erste Ausrufer des Paradigmenwechsels, Ray Ozzie, ver-kün dete vor kurzem seinen Rückzug von Microsoft. Ging es nicht schnell genug? Oder war der Paradigmen-wechsel doch nicht so deutlich?

Ungeachtet dessen ist Microsoft unter dem Motto „We’re all in“ in-zwischen auf den Cloud-Zug mit viel Medien- und Anzeigenrummel aufgesprungen. „Microsoft und die ganze IT-Industrie stehen am Schei-deweg. Fundamentale Veränderun-gen liegen vor uns“, fasste Steve Ballmer in Köln zusammen. Die „Go Cloud“-Initiative von Microsoft hat ein Investitionsvolumen von 100 Millionen Euro bis 2013. Durch die Skalierbarkeit des Cloud-Angebots haben Kunden die individuelle Wahl, ob sie Lösungen im Eigenbetrieb, ganz in der Cloud oder in Mischmo-dellen nutzen möchten. Das Thema wird also heiß gekocht – doch wie warm wird es gegessen? Eine der Kernfragen dabei: Wo sind meine

Unternehmensdaten besser aufge-hoben – auf dem Firmenserver und den PCs der Mitarbeiter? Oder ir-gendwo in einer ominösen Wolke? Nicht von ungefähr hat Anfang De-zember die Gesellschaft für Infor-matik e.V. (GI, Bonn) zehn Thesen zu Sicherheit und Datenschutz über Cloud Computing vorgestellt. „Cloud Computing ist in aller Munde und wird heute in vielfältigen Umgebun-gen eingesetzt. Deshalb ist es sehr wichtig, Risiken zu kennen und Hand reichungen für einen verant-wortungsvollen Einsatz zu defi nie-ren“, sagte dazu GI-Präsident Stefan Jähnichen. Und ganz klar: „Clouds können ein Sicherheitsrisiko darstel-len: wegen der außerhalb des Unter-nehmens fehlenden Durchsetzungs-möglichkeit unternehmenseigener Sicherheitspolitiken, -strategien und -verfahren sowie Sicherheitsmaß-nahmen und ihrer Kontrollierbar-keit.“ Zur Beherrschung der Risiken durch gemeinsame Nutzung von

Hard- und Software gleichzeitig mit unbekannten Dritten muss Cloud Computing dem Wert der verarbei-teten Daten entsprechend abgesi-chert werden, lautet zum Beispiel These 10. Anbieter offerieren etwa webbasierte Datenräume, mit de-nen die Ablage, Bearbeitung und Verteilung von streng vertraulichen Dokumenten im Unternehmen und über Unternehmensgrenzen hinweg abgesichert werden könnenn.

Daraus resultieren ein hoher Schutz vor internen und externen Angreifern sowie die vollständige Nachvollziehbarkeit durch Protokol-lierung aller Zugriffe und Aktionen. Denn: Wenn es darum geht, einem Dienstleister unternehmenskritische Dokumente via Internet anzuver-trauen, muss die nach wie vor hohe Hemmschwelle überwunden wer-den. Oft genug aber hängt die Wett-bewerbsfähigkeit von der Gestal-tung des effektiven und insbesonde-re sicheren Informationsaustausches

ab. So sind denn Storage und Spei-chervirtualisierung sicherlich ein Ein-stiegsthema in die Welt des Cloud Computing.

Schon heute nutzen viele Un-ternehmen externe Rechner in der virtuellen Wolke als Backup-Mög-lichkeit für die eigenen Daten. Sie spiegeln diese etwa jede Nacht auf die Festplatten von Fremdanbietern, damit sie im Falle eines internen To-talausfalls nicht ohne dastehen. Ei-ner der Vorteile, den das Cloud-Computing Unternehmen bietet, ist zudem die Möglichkeit, Belastungs-spitzen kosteneffi zienter als mit un-ternehmenseigener IT-Infrastruktur zu bewältigen. Dimensioniert man seinen Rech nerpark selbst für Spit-zenlast, wäre er im Alltag die meiste Zeit nicht aus genutzt.

Wie ein solches Modell funk-tionieren kann, zeigt das Beispiel des Prozessorentwicklers AMD. Das Unternehmen nutzt Cloud Compu-ting etwa, um den Rechenkapazi-tätsbedarf seiner Entwickler effi zi-ent zu decken. Ziel von Cloud-Sto-rage ist es also, die bestehende Inf-rastruktur zu entlasten. Um nicht weitere teure Speicherkapazitäten hinzukaufen zu müssen, wird ein Teil der vorhandenen Datenmenge in die Wolke verlagert. „Unterneh-men sind sehr an der Desktop-Virtu-alisierung und der damit verbunde-nen Möglichkeit einer Kosteneinspa-rung und eines vereinfachten Ma-nagements interessiert“, sagt der IT-Experte Rolf Schauder. „Darüber hi-naus muss bei derartigen Projekten auch ein besonderes Augenmerk auf die Sicherheit und Benutzer-freundlichkeit gelegt werden.“

Effi ziente Lösungen könnten dann so gestaltet werden, dass sie die schnelle Einbindung neuer Tech-nologien wie die Desktop-Virtuali-sierung ermöglichen. „Die Ergebnis-se einer IDC-Befragung in Deutsch-land zeigen, dass bereits über ein Drittel der Unternehmen E-Mail und Kalenderfunktionen per Cloud-Ser-vice nutzen.“ Darauf weist Matthias Kraus, Research Analyst bei der IDC Central Europe GmbH, hin. Auch die Bundesregierung puscht Cloud Computing: „Sichere Inter-net-Dienste – Sicheres Cloud Com-puting für Mittelstand und öffentli-chen Sektor (Trusted Cloud)“ heißt die Initiative des Bundeswirtschafts-ministeriums, das Projektideen mit rund 30 Millionen Euro fördert. Die-se können bis Mitte Januar nächsten Jahres eingereicht werden. Sie wer-den im Rahmen der CeBIT 2011

DATENRÄUME Cloud Computing steht derzeit im Zen trum des Interesses. Doch ohne entsprechenden Schutz kann die

Datenwolke schnell auch ihre dunklen Seiten zeigen.

Sicherheit in der virtuellen Wolke

Page 10: Themenzeitung 3/2010 - Web-Business

cloud computing januar 2011 | 10

vorgestellt. Wer noch nicht dabei ist, kann sich trösten: Die Ära des Cloud Computing ist zwar schon eingeläutet, aber man steht noch ganz am Anfang. Dies ist ein Ergeb-nis der aktuellen Studie „XaaS Check 2010 – Status Quo und Trends im Cloud Computing“, welche die Forschungsgruppe Serviceoriented Computing der TU Universität Darmstadt mit den Analysten von Wolfgang-Martin-Team und IT Re-search für den deutschsprachigen Raum durchgeführt hat. Demnach ist erst bei gut einem Drittel der be-fragten Unternehmen (38 Prozent) Cloud Computing im Einsatz. 31

Prozent sind noch in der Planungs-phase, weitere 19 Prozent haben mit der Umsetzung gerade erst be-gonnen. 25 Prozent der Firmen ha-ben noch keinen, weitere zwölf Pro-zent nur einen einzigen Mitarbeiter, der sich derzeit Vollzeit mit dem wolkigen Thema beschäftigt. Diese Zahlen klingen nach einem Paradig-menwechsel, den noch nicht alle gemerkt haben. Aber es gibt auch positivere Ausblicke: Bei den Trei-bern des Cloud Computing liegt das Motiv „Kostensenkung“ (22,4 Pro-zent) vor „besserer Skalierbarkeit und Verfügbarkeit“ (20,4 Prozent), gefolgt von „Steigerung der Flexibili-

tät“ (19,9 Prozent). Durch die virtu-elle Nutzung von Software, Speicher- und Rechenleistung sowie allgemein Infrastrukturen über das Internet könnten Unternehmen bis zu 25 Pro-zent ihrer IT-Kosten einsparen. Das geht aus einer Studie der Manage-mentberatung A.T. Kearney hervor. Die Consultants hatten mehr als 50 IT-Manager aus Deutschland, Öster-reich und der Schweiz befragt.

Und es gibt Unterstützung für Unterneh men: Der aktuelle Leitfa-den „Cloud Com puting: Recht, Da-tenschutz & Com pliance“ will so-wohl Anbietern als auch Anwen-dern von Cloud-Services bei der si-cheren Vertragsgestaltung und der Auswahl des richtigen Dienstleis-ters helfen. Die Rechtsexperten von EuroCloud Deutsch land, dem Verband der Cloud-Services-Indust-rie in Deutsch land, vermitteln in ihm wichtige Grundlagen zu Daten-schutzfragen, Vertragselementen so-wie produkt- und branchenspezifi -schen Besonderheiten. Neben den Kernpunkten für einen rechtssiche-ren Vertrag ist den einzelnen Ver-tragselementen ein eigenes Kapitel gewidmet: In Form einer Checkliste können die Vertragsparteien über-prüfen, ob alle wichtigen Punkte beachtet sind.

Ulrich Schmitz

Wissenswertes

StrategieCloud Computing steht für eine IT-Strategie mit verteilten Hard- und Software-Ressourcen, die von einem oder mehreren Providern bereitgestellt, genutzt werden können. Diese Nutzung erfolgt über Datennetze (aus der „Wolke“) in Echtzeit. Die Leistungen werden dynamisch an den Bedarf des jeweiligen Nutzers angepasst und können On-Demand abgerufen werden. Damit übernehmen IT-Infrastrukturen, Plattformen und Anwendungen immer mehr Auf-gaben eines lokalen Rechners und entlasten diesen.

MarktCloud Computing hat sich in kürzester Zeit zu einem Milliar-denmarkt entwickelt. Laut einer aktuellen Studie der Experton Group für den Bitkom wird der Umsatz mit Cloud Computing in Deutschland von 1,14 Milliarden Euro in diesem Jahr auf 8,2 Milli-arden Euro im Jahr 2015 steigen. Das Umsatzwachstum liegt bei jährlich durchschnittlich 48 Pro-zent. Damit werden in fünf Jahren etwa zehn Prozent der gesamten IT-Ausgaben in Deutschland auf Cloud Computing entfallen.

VertragMit einem Vertrag, den ein Anwender mit einem IT-Dienst-leister abschließt, kann der Bedarf des Kunden ermittelt und eine genaue Defi nition der bezogenen Cloud-Computing-Dienste auf Papier gebracht werden. Die Leis-tungsbeschreibung entscheidet darüber, welche gesetzlichen Ver-tragstypen anzuwenden sind und welche gesetzlichen Vorschriften bei Leistungsstörungen gelten.

Das Ziel von Cloud-Storage besteht darin, die IT-Infrastruktur zu entlasten. Deshalb wird zumindest ein Teil der Datenmenge in die virtuelle Wolke verlagert.

Im Gespräch mit newpublic erläutert Peter Weger, Chief Executive Offi cer der Brainloop AG, Stra tegien für die Document Compliance.

Ist eine Document-Complian ce-Stra -tegie heute ein Muss oder Luxus?Mit einer solchen Strategie können Un-ternehmen Dokumente nach Corporate-Compliance-Regeln verwalten, somit Sicherheitsinitiativen einführen und ge-setzliche Anforderungen erfüllen. Inso-fern ist dies keineswegs ein Luxus, son-dern vielmehr ein notwendiges Muss.Physikalische oder virtuelle Daten-räume: Wo liegen die Vorteile?Virtuelle Datenräume – wie etwa der Brainloop Secure Dataroom – bieten viele Vorteile. Er ist web-basiert und ent-spricht mit seiner weltweiten 24/7-Ver-fügbarkeit der heutigen Arbeitsweise. Er unterstützt DCM, um die Sicherheitsricht-linien im Umgang mit vertraulichen Do-kumenten einzuhalten.Ist die Cloud sicher? Weit mehr als 50 Prozent der DAX-30-Unternehmen haben sich bereits für

Dienste aus der IT-Wolke entschieden. Wenn es um den Austausch und die Bearbeitung sensibler Dokumente geht, stellt der web-basierte Datenraum für Document Compliance Management einen Königsweg dar. Vertrauen oder Kontrolle?Vertrauen ist die Basis jeder Zusammen-arbeit. Viele Studien zeigen aber, dass das Informationskapital durch Wirt-schaftskriminalität oder illoyales Verhal-ten von Mitarbeitern bedroht wird. Um die Wettbewerbsposition zu stärken, muss der Zugriff auf unternehmenskriti-sche Inhalte abgesichert und im Detail protokolliert werden.Raten Sie zu On-Demand-Lösungen?Wenn es schnell gehen muss, bevorzu-gen unsere Kunden die On-Demand-Lö-sung. Sie erfordert keine Installationen, sie ist leicht zu bedienen und ad hoc verfügbar. www.brainloop.com

VERTRAULICHE INFORMATIONEN SCHÜTZENDOKUMENTENM ANAGEMENT

„Document Compliance Management hilft Unternehmen, ihre Kom mu ni ka tion abzusichern“, weiß CEO Peter Weger.

Page 11: Themenzeitung 3/2010 - Web-Business

| januar 2011 cloud computing 11

Stetes Datenwachstum und die damit verbundenen Kosten sind in jedem Unternehmen Realität. Ana-lysten von IDC sagen sogar einen Anstieg unstrukturierter Daten um den Faktor 44 bis zum Jahr 2020 vo-raus. Die ständig wachsenden Datei-speicher-Umgebungen sind ineffi zi-ent und werden immer komplexer. Im Detail betrachtet besteht die Sto-rage-Landschaft aus drei Kernberei-chen: Die erste Säule umfasst die Storage-Infrastruktur, bestehend aus Storage Head und Disk Arrays. Dann gibt es die zweite Säule der Backup-Infrastruktur mit den Tape-Laufwer-ken und den dazu gehörenden Tape-Libraries. Die dritte Säule schließlich bilden die Mitarbeiter, die für den Be-trieb der Storage- und Backup-Admi-nistration sowie für die File services verantwortlich sind.

Bei sorgfältiger Planung besteht in jeder Säule ein gewisser Spiel-raum für Erweiterungen, die keine umfangreichen Veränderungen der Infrastruktur bedingen. Hierbei ist aber zu beachten, dass die einzelnen Säulen miteinander interagieren und sich somit bei Veränderungen gegen-seitig beeinfl ussen. Um die im Zuge des Datenwachstums benötigten An-schaffungen gering zu halten und die bereits getätigten Investitionen aus-zunutzen, ist es unumgänglich, die grundlegenden Komponenten wie Storage Head, Tape-Laufwerke und die bestehenden Human Resources nicht zu verändern. Hier begegnen Unternehmen einer echten Heraus-forderung: Der Zukauf von Storage

geht einher mit weiteren Investitio-nen in Tape-Libraries und Personal. Datenwachstum bedeutet also: Mehr Kosten für die Storage-Infrastruktur, Backup-Infrastruktur und Adminis-tration. Um dem Problem der Spei-cherung wachsender Datenmengen entgegenzutreten, bieten viele Her-steller im Markt ständig neue Tech-nologien und Services an. Diese Viel-zahl an Möglichkeiten stiftet biswei-len Verwirrung. Erschwerend hinzu kommt, dass die geeigneten Techno-logien meist untereinander nicht kom batibel sind.

Der neueste Trend im Bereich Storage-Lösungen ist die Verlagerung von Infrastruktur in die Cloud. Das Konzept existiert schon seit einigen Jahren. Doch erst jetzt wird die Fra-ge beantwortet, ob man es nicht auch für jene Daten, die teilweise unge-ordnet auf Backup-Servern liegen, nutzen kann. Das Ziel von Cloud Storage besteht darin, die bestehen-de Infrastruktur zu entlasten. Um nicht weitere teure Speicherkapazi-täten hinzukaufen zu müssen, wird ein Teil der vorhandenen Datenmen-ge in die Cloud verlagert. Das Wachs-tum an unstrukturierten Daten wür-de somit in der vorhandenen Infra-struktur abgebildet. Investitionen in diese ließen sich schützen und im op timalen Fall sogar minimieren. Durch die Verlagerung der Daten kann ein Unternehmen den Effekt der Interaktion der einzelnen Infra-strukturen nutzen und Investitionen minimieren. So wird der primäre Sto- rage entlastet, um etwa auch Reco-

very-Zeiten zu verringern. Allerdings macht es die traditionelle Sto rage-In frastruktur schwer, unterschiedli-che Formen von Storage-Mischmodel-len zu nutzen. Das Unternehmen F5 Networks etwa begegnet die sem Pro-blem, indem es Daten mobil macht. Denn Datenmobilität ist die Voraus-setzung für die Auslagerung von Da-ten in die Cloud. Dazu etabliert F5 die Dateivirtualisierung. Die Cloud be fi ndet sich letztlich an einem an-deren Ort als die Clients, die User oder das Unternehmen. Dieser Ort kann in einem anderen Rechenzent-rum oder bei einem Drittanbieter lie-gen. Potenzielle Cloud-Storage-Nut-zer müs sen sich nun entscheiden: Möchten sie ihre Daten in einer Pri-vate Cloud verwalten – also gema-naged durch eigenes IT-Personal in einem unternehmenseigenen Rechen-zentrum? Oder setzen Unternehmen besser auf eine Pub lic Cloud, die

im Internet durch einen Drittanbie-ter bereitgestellt wird?

Ein Vorteil von Private Clouds: Anbieter und Nutzer der Cloud be-fi nden sich im selben Unternehmen, was viele Unternehmen im Hinblick auf die Datensicherheit bevorzugen. Vom technischen Aspekt ist zwischen Public und Private Clouds kein Un-terschied festzustellen. Im Gegen-satz zu Public Clouds sind Pri vate Clouds eben nicht öffentlich. Ma-nage ment und Betrieb werden in-nerhalb eines Unternehmens abge-wickelt. Der Zu gang ist beschränkt auf Un ternehmensmitarbeiter, auto-risier te Ge schäfts part ner, Kunden und Lieferanten. Er erfolgt in der Regel über ein Intranet oder eine Virtual-Pri vate-Network-Ver bin-dung. Weitere Informationen erhal-ten Sie im Internet unter www.f5.com und www.f5networks.de sowie per E-Mail: [email protected]

clouddata classification

filesscale upscale out

File ServersNAS CIFS NFS

efficiencymobilityutilization

y

disaster recoverydata protection

deduplication

storage tiering

data storageGROWTH

ZBTZZZZBBBB

virtualizationports

performance

capacitycost $

coolingpower

Information Lifecycle Management

object storeGBEthroughput

IOPSStorage Resource Management

10 GbE

data

mig

ratio

n

optim

izat

ion

disruption

dd

archivetape

SSD

cach

eco

mpr

essi

onen

cryp

tion

thin

pro

visi

onin

g

clus

ter

back

upsn

apsh

otre

plic

atio

n

FC SAS

SATA

STORAGE Immer mehr Unter neh men ächzen unter der Daten-last. Tag für Tag müssen sie ständig steigende Informationsmengen verwalten und speichern. Zugleich sollen sämtliche Daten jederzeit abrufbar sein. Das treibt die Kosten für die Storage-Infrastruk-tur und ihre Verwaltung in die Höhe. Doch es gibt einen Ausweg.

Antworten auf die Datenflut

Stor

age

Infr

astr

uctu

re

Back

up In

fras

truc

ture

Hum

an R

esou

rces

BackupAdminis-tration

Storage Adminis-tration

User Help-desk File-services

Die Storage-Landschaft lässt sich als Drei-Säulen-Modell beschreiben: Die erste Säule umfasst die Storage-Infrastruktur, die zweite den Backup-Bereich. Die Mitarbeiter, welche die Storage- und Backup-Administration sowie die Fileservices verantworten, bilden die dritte Säule.

Page 12: Themenzeitung 3/2010 - Web-Business

mobile apps januar 2011 | 12

Mit der zunehmenden Mobilität im Berufs- und Privatleben ge-winnen Smart phones

und Tablet-PCs immer mehr Bedeu-tung. Die speziell für dieses Segment entwickelten Anwendungen – soge-nannte Apps – sind heiß begehrt. Laut dem „Mobile Consumer Brie-fi ng“-Report der Mobile Marketing Association in Zusammenarbeit mit Lightspeed Research hat mehr als jeder vierte deutsche Nutzer eines Mobiltelefons schon einmal eine mo bile App heruntergeladen. Die Ana lysten von IDC rechnen damit, dass bis Mitte 2012 mehr Smartpho-nes, Media Tablets und andere mobi-

le app-fähige Nicht-PC-Geräte aus-ge lie fert werden als PCs. Diese Ent-wicklung geht einher mit der explo-sionsartigen Verbreitung mobiler Ap-p li ka tionen: So wird die Zahl der Down loads nach Schätzungen von IDC im kommenden Jahr auf fast 25 Milliarden klettern; 2010 waren es gut zehn Milliarden. Unternehmen set zen dem entsprechend alle Hebel in Bewegung, um sich ein Stück vom profi tablen App-Kuchen zu sichern. Denn die di gitalen Helfer stehen nicht nur bei Verbrauchern hoch im Kurs, sondern können auch maßgeb-lich zur Optimierung von Geschäfts-prozessen bei tragen. In diesem Be-reich ist zunehmend Spezialisierung gefragt. Die Frankfurter compeople AG bietet beispiels weise eigens für Finanzdienstleister entwickelte Ap-plikationen zur Vertriebsunterstüt-zung. Das Unternehmen, das bereits 2009 im Rahmen des bundesweiten Unternehmensvergleichs „Top 100“ als Top-Innovator im Mittelstand ausgezeichnet wur de, liegt damit voll im Trend.

Sogar Institutionen versuchen, das Potenzial mobiler Anwendun-gen zu nutzen: So hat die Weltbank im Oktober dieses Jahres den „Apps for Development“-Wettbewerb aus-geschrieben. Software-Entwickler und internationale Experten sind aufgerufen, bis zum 10. Januar 2011 Software-Anwendungen, Datenvisu-a lierungen oder „Mash-ups“ zu ent-werfen. Diese sollen mit Hilfe des Weltbank-Datenkataloges Lösungen zur Realisierung der Millennium De velopment Goals (MDGs) aufzei-gen. Die Berliner Senatsverwaltung für Wirtschaft, Technologie und Frau en hat mit einer ähnlichen Aus-schreibung bereits gute Erfahrun-gen gemacht: Im Rahmen der Initia-tive „Projekt Zukunft“ hatte sie Un-ternehmen, Entwickler und andere Interessierte dazu aufgerufen, Ideen für Apps einzusenden, die der Haupt-stadtregion und ihren Besuchern, Un ternehmen oder Einrichtungen einen lokalen Mehrwert bieten. Die Applikationen sollen dazu beitra-gen, neue Märkte und Kundenkrei-se zu erschließen. Bis zum Einsen-

deschluss am 30. November gingen 72 Ideen ein, die nun bis Weihnach-ten von der Jury gesichtet werden.

Wer mit der Entwicklung mobi-ler Anwendungen weniger vertraut ist, fi ndet Hilfe am Markt, der sich längst auf die Nachfrage eingestellt hat. Mit „BI.apps“ des Leverkusener Unternehmens GIA (Gesellschaft für industrielle Automatisierung) lassen sich mobile Anwendungen nach dem Do-it-Yourself-Prinzip erstellen, ganz ohne Programmierkenntnisse. Mit-tels „Drag and Drop“ können Anwen-der so Applikationen erstellen, die Daten aus Unternehmenssoftware, aus Lagerbeständen oder von Anla-gezuständen anzeigen oder mobile Genehmigungsprozesse ermöglichen.

Allerdings gilt: Je mehr betriebli-che Prozesse mobil abgewickelt wer-den, desto höher das Sicherheitsrisi-ko. Angesichts IP-basierter Mobil-funknetze und deutlich höherer Ge-schwindigkeiten in den modernen Drahtlosnetzen ist das Thema IT-Si-cherheit nicht zu unterschätzen. Die aktuelle Studie „Outlook: Mobile Fu-ture 2010-2011“ von Dr. Bettina Hors-ter, Vorstand Vivai AG, und Tho mas Lünendonk, Inhaber der Lünen donk GmbH, warnt daher vor Nach läs sig-keit hinsichtlich der mobilen Sicher-heit auf Betriebsebene. Sie ver weist auf die Vielzahl der Angriffspunkte, die aus der Komplexität der Netze, der Vielfalt der Endgeräte sowie den unterschiedlichen Protokollen und Zugangstechnologien resultieren. Ein modernes Sicherheitskonzept und entsprechende Schutz vorkehrun gen für die mobilen Geräte sollten daher in allen Unternehmen ganz oben auf der Agenda stehen.

Erfreulicherweise schreitet die Sensibilisierung der Unternehmen und Verbraucher diesbezüglich vor-an. Und so sind die Wettbewerbs-chancen mobiler Anwendungen mit Zertifi zierung langfristig deutlich höher als ohne. Das Prüfprogramm des TÜV SÜD Product Service, das speziell für mobile Applikationen entwickelt wurde, stößt daher in ei-ne Marktlücke. Anhand der Kriteri-en Funktionalität, Usability und Da-tensicherheit fühlt der Konzern den

Mobile Geräte wie das Apple iPad halten zunehmend in der Business-Welt Einzug. Sie eröffnen insbesondere im Vertrieb neue Möglichkeiten für die persönliche Kundenansprache. Ein Pionier in der Realisierung von Business-Applikationen („Apps“) für das iPad ist die compeople AG. Ihre Kernkompetenz ist die Realisie-

rung vertriebsunterstützender IT-Systeme für Unternehmen des Finanzdienstleis-tungssektors. Die compeople AG hat die Eignung von mobilen Geräten zur Vertriebsunterstüt-zung schon früh getestet und erkannt, dass sich das iPad mit seinem großen Display und Touchscreen besonders gut für den Einsatz im persönlichen Kunden-gespräch eignet. Mithilfe entsprechender Geschäftsan-wendungen lassen sich auf dem iPad komplexe Themen anschaulich darstellen und etwa durch die Simulation von Szenarien lebendig und nachvollziehbar vermitteln. So hat die compeople AG vertriebsunterstützende Applikationen für führende Finanzdienstleistungsunter-nehmen entwickelt und erste Business-Apps zur Vertriebsunterstützung bereits zur Einführung des iPads im deutschen Markt bereitgestellt. „Wir freuen uns, Finanzdienstleister mit modernster IT-Technologie dabei zu unterstützen, neue Wege in der Kundenberatung zu ge-hen“, sagt Jürgen Wiesmaier, Vorstand der compeople AG. „Mobile Geräte wie das iPad werden sich im Bereich der Ver-triebsunterstützung weiter etablieren.“ Infos unter: www.compeople.de

INNOVATIVE KUNDENANSPRACHEVERTR I EBSU NTERSTÜTZU NG

Die Nachfrage steigt

Am Ende des Jahres werden die deutschen Handy-Nutzer laut einer Studie des Marktforschungs-instituts research2guidance für den Bitkom voraussichtlich 755 Millionen Zusatzprogramme auf ihre Mobiltelefone geladen haben. Das entspricht einem Anstieg von 78 Prozent im Vergleich zum Vorjahr. Im ersten Halbjahr 2010 wurden rund 157 Millionen Euro mit diesen Programmen umge-setzt. Für die Software-Branche entsteht damit ein neuer Sektor, der bisher überwiegend von klei-neren IT-Firmen und selbststän-digen Entwicklern geprägt ist.

„Mobile Geräte werden sich im Bereich der Vertriebsunterstützung weiter etablieren“, prognostiziert compeople-Vorstand Jürgen Wiesmaier.

ANWENDUNGEN Kleine Helfer, große Wirkung: Mobile Apps sind wahre Alleskönner. Auch in der Geschäftswelt gewinnen sie rasant an Einfluss und Bedeutung.

Digitale Butler

Page 13: Themenzeitung 3/2010 - Web-Business

| januar 2011 mobile apps 13

Apps auf den Zahn. Unternehmen erhalten so nicht nur Gewissheit über die Qualität ihrer mobilen An-wendung, sondern können das Sie-gel auch als wertvolles Marketing-instrument einsetzen.

Auf politischer Ebene hat sich das Bundesministerium für Wirtschaft und Technologie des Themas Sicher-heit und Qualität angenommen: Im Rahmen des Förderprogramms „Si-moBIT – sichere Anwen dung der mo- bilen Infor ma tionstech nik (IT) zur Wertschöpfungssteigerung in Mit-telstand und Verwaltung“ fördert es zwölf Projekte zur beschleunigten Entwicklung und brei tenwirk sa men Nutzung von sicheren, mobil ver-netzten Multimedia-Anwendungen in Unternehmen und öffentlichen Verwaltungen. Ziel: Produktivitäts- und Qualitätssteigerungen sowie Kos ten- und Zeitersparnisse.

Dank Weiterentwicklung wer-den mobile Apps rasant an Bedeu-tung gewinnen. Die Vorreiter treffen sich im Januar in Frankfurt, um die nächsten Wegmarken zu defi nieren: Auf den M-Days werden 90 Aus-

steller und 140 Referenten erwartet, um Trends und Perspektiven der mo-bilen Kommunikation zu erörtern. Mit 1.650 Besuchern verzeichnete die ausgebuchte Kongressmesse 2010 einen Zuwachs von 122 Prozent ge-genüber dem Vorjahr und spiegelt damit auch die steile Entwicklung des gesamten Marktes wider.

Cornelia Hornschild

Der Siegeszug der Smartphones und Tablet-Computer inspiriert Software-Entwickler weltweit, Unterhaltung, Information und professionelle Anwen-dungen mobil nutzbar zu machen. Immer mehr Unternehmen setzen auf mobile Applikationen, sogenannte Apps. Ob im Einkauf und Vertrieb, im Außendienst oder Personalmanagement, in der EDV-Abteilung oder der Chefetage: Die kleinen digitalen Helfer erleichtern die Arbeitsprozesse über Branchen hinweg in unzähligen Geschäftsbereichen. Doch ob der Anwender mit einer App zufrieden ist, hängt von vielen einzelnen Aspekten ab. Beispielsweise davon, ob er Vertipper einfach rückgängig machen kann oder ob er sich vor Hacker-Angriffen sicher fühlt. Vertrauen und Zufriedenheit der Zielgruppe sind insbesondere für die App-Anbieter wichtig, die ihre Software nicht im „Wühltisch“ anbieten, sondern für den Download mehr als 0,79 oder 0,99 Euro verlangen. Der internationale Dienstleistungskonzern TÜV SÜD hat ein spezielles Prüfprogramm für mobile Applikationen entwickelt. Im Fokus der Prüfung stehen Qualität, Funktionalität,

Ergonomie und Datensicherheit. Die erste Plakette von TÜV SÜD für eine App hat sich die stoeger it GmbH gesichert. Und zwar für ihre Online-Banking-Anwendung iOutBank für iPhone, iPad und iPod touch. „Wir können immer

wieder betonen, dass wir Sicherheit groß schreiben“, sagt Tobias Stöger, Geschäftsführer der stoeger it GmbH, zur Motivation für die Zertifi zierung. „Aber nun haben wir von einer unabhängigen und renommierten Institution den Beleg dafür bekommen.“ Auch ein mittelstän-disches Unter neh men könne sichere und zuver lässige Software anbieten. „Mit dem TÜV-SÜD-Zertifi kat“, so Stöger, „dokumentieren wir unser Streben nach einer langfristigen und nachhaltigen Arbeit im Bereich Online-Banking.“ Das Prüfsiegel von TÜV SÜD Product Service signalisiert, dass eine App in der täglichen Anwendung das hält, was sie beim Download verspricht. Auf dem Weg zum Siegel arbeiten die Experten für Software-Qualität und Escrow-Services beim TÜV SÜD einen umfangreichen Kriterienkatalog ab. Einschlägige Gesetze wie das Bundesdatenschutzgesetz, das Telekommunikationsgesetz und das Telemediengesetz bilden hierbei den Rahmen. Immer wichtiger werden auch international gängige Normen wie die ISO 25051 für Software-Engineering und Software-Produktbewertung sowie

die ISO 9241 für die Ergonomie der Mensch-System-Interaktion. Stimmt die Funktionalität? Hier reicht das Spekt-rum der Kriterien von der Benutzeran-leitung bis zum Fehlermanagement. Stimmt die Ergonomie? Darunter fällt im weitesten Sinne alles, was eine Software für den Anwender intuitiv und einfach benutzbar macht. Stimmt die Datensicherheit? Bei dieser Frage achten die TÜV-SÜD-Fachleute einerseits auf den Ausschluss von technischen Sicherheitslücken und andererseits auf das IT- und Datenschutzkonzept des Unternehmens. Zudem überprüfen die Experten auch, ob der Datenschutzbe-auftragte in seiner tagtäglichen Arbeit den gesetzlichen Pfl ichten nachkommt. Unabhängig von einer Zertifi zierung stehen die TÜV-SÜD-Fachleute den App-Entwicklern auch beratend zur Ver-fügung. TÜV-SÜD-Experte Siegfried Mu-ckenschnabl erläutert die Vorteile des Be-ratungsangebots: „Wer unser Know-how bereits in der Entwicklungs- und Pro-duktionsphase nutzt, minimiert Risiken und spart letztendlich bares Geld.“ Infos: www.tuev-sued.de/softwarequalitaet

ZERTIFIZIERUNG VON MOBILEN APPSP R Ü F P RO G R A M M

„Wer unser Know-how bereits in der Ent wicklungsphase nutzt, spart bares Geld“, betont TÜV-SÜD-Experte Siegfried Muckenschnabl.

Der Umsatz an mobilen Applikationen wird sich von heute 14,3 Milliarden Dollar auf über 40 Milliarden Dollar bis zum Jahre 2014 nahezu verdreifachen. Mobilität ist die Anforderung Nummer eins an Unternehmen geworden. Aktu-elle und schnelle mobile Datenverfüg-barkeit ist heute schon ein bedeutender Wettbewerbsfaktor und wird in den

nächsten Jahren über Erfolg oder Unter-gang eines Unternehmens entscheiden. Die Businesswelt verlangt nach mobilen Applikationen, universell und doch in-dividuell. Der Anwender will in die Lage versetzt werden, immer synchron mit den Prozessen seines Unternehmens zu sein, jederzeit zu kontrollieren und aktiv einzugreifen. GIA in Leverkusen hat eine Lösung für komplexe mobile Anfor-derungen entwickelt: den laut eigenen Angaben weltweit ersten Business-App-Maker. Mithilfe von „BI.apps“ lassen sich Apps ganz einfach per Drag und Drop selbst erstellen, zu mobilen Business-Anwendungen machen und wenn nötig jederzeit auch wieder an-passen. Weder Studium noch Program-mierkenntnisse sind hierfür erforderlich. Mit „BI.apps“ haben Anwender die Schalt- und Steuerzentrale ihrer Firma buchstäblich immer in der Hand. Überall wo es GSM- oder WIFI-Empfang gibt, sind sie handlungsfähig in die Prozesse ihres Unternehmens eingebunden. Und wenn sich die Anforderungen an die App verändern? Dann modifi ziert man sie innerhalb weniger Minuten selber und arbeitet umgehend weiter. Weitere Informationen: www.biapps.info

MOBILE BUSINESS-LÖSUNGENA P P-BAU K ASTEN

Mit „BI.apps“ lassen sich mobile Applikationen ganz einfach selbst herstellen.

Page 14: Themenzeitung 3/2010 - Web-Business

Es ist noch gar nicht so lan-ge her, da gingen Mitar-beiter zu einer Schulung und kamen mit dicken Ak-

tenordnern voller Lern- und Arbeits-materialien zurück. Die wurden ins Regal gestellt, wo sie verstaubten. Dann kam die digitale Revolution: Die Mitarbeiter brachten CDs mit und legten sie in die Schublade, wo auch sie vergessen wurden. Nach sechs Wochen erinnerte sich viel-leicht noch ein Drittel der Seminar-teilnehmer an die Inhalte, und nur eine Handvoll konnte sie im Ar-beitsalltag tatsächlich umsetzen. Mit einer Wissensgesellschaft hatte das wenig zu tun.

Lernen im Internet-Zeitalter sieht anders aus: Es geht nicht mehr darum, möglichst viel Faktenwissen anzuhäufen, sondern die Informati-onsfl ut zu fi ltern, zu bewerten und gezielt zu nutzen. Aus dem Lernen auf Vorrat wird ein Lernen auf Ab-ruf. Das heißt: Konkrete Wissenslü-cken aus dem Arbeitsprozess wer-den gezielt geschlossen, etwa durch kleine Lerneinheiten, Fragen an Kol-legen oder durch eigene Recherchen in einer Wissensdatenbank.

„E-Learning gehört zu den wich-tigsten und aktuellsten Wei terbil-dungs formaten“, betont Peter Hen-ning, Professor an der Hochschule Karlsruhe und Mitglied im Komitee der E-Learning-Messe Learn tec. „Durch die rasante Entwicklung von Informations- und Kom muni ka tions -tech nologie werden ständig neue For mate entwickelt, welche jedoch

zu nächst validiert werden müssen.“ In den kommenden Jahren werde es vermehrt „Software as a Service“-Anbieter (SaaS) geben, wodurch es auch KMU ermöglicht werde, ihre Mit arbeiter parallel zum Arbeits-alltag fortzubilden.

All das braucht jedoch eine gute Vorbereitung. Es genügt nicht, ein

Lernmanagementsystem (LMS) zu installieren und zu hoffen, dass die Mitarbeiter ihre Weiterbildung ab sofort selbst in die Hand nehmen. Ein LMS ist zunächst nichts anderes als eine Plattform, auf der Inhalte, Teilnehmer und Schulungen verwal-tet werden. Zu einem echten Wis-sensmanagement gehört aber viel

mehr: zum Beispiel Qualifi kations-profi le der Mitarbeiter erstellen, mit Stellenbeschreibungen abgleichen, die passenden Trainings individuell zusammenstellen und ein Bildungs-controlling mit Einstiegs- und Ab-schlusstests durchführen.

Spätestens bei dem Begriff „Test“ läuten bei Mitarbeitern und Betriebsräten die Alarmglocken, denn niemand macht gerne seine Defi zite publik. Der Vorteil von Online-Kur-sen liegt darin, „dass die Teilnehmer auf Fehler hingewiesen werden, oh-ne sich vor anderen bloßzustellen“, erklärt Professor Henning. Diese An-onymität ist vielen wichtig und för-dert die Akzeptanz von E-Learning. Um den Mitarbeitern die Angst vor Tests zu nehmen, muss ein Unter-nehmen, noch bevor der erste Euro für die Technik ausgegeben wird, seine Kultur umkrempeln und den Mitarbeitern Fehler zugestehen.

Dann gilt es, Inhalte zur Verfü-gung zu stellen, die alle Darstel-lungsformen nutzen – also Texte, Videos, Simulationen, Animationen und interaktive Aufgaben in Form von Lückentexten oder Multiple-Choice-Fragen. Umfangreiche Schu-lungen – etwa für die Einführung einer neuen Software – werden in der Regel von externen, didaktisch ge-schulten Autoren erstellt. Gute Lern-programme sind in Module einge-teilt, die man je nach Vorwissen in-dividuell zusammenstellen kann und die später als Nachschlagewerk die-nen. Wer im Arbeitsprozess beispiels-weise wissen will, wie ein Bestell-

Professionelle E-Learning-Lösungen, in denen Wissen durch spielerisches Lernen vermittelt wird, haben sich trotz vieler Vorurteile mittlerweile fest in Unterneh-men etabliert. Ein Beispiel: Die Einfüh-rungs- und Einarbeitungsphase neuer Mitarbeiter, das Onboarding, ist nicht nur besonders wichtig, sondern zumeist auch mit hohen Kosten verbunden. Ziel ist es, dem Mitarbeiter möglichst schnell die re-levanten Informationen zur Verfügung zu stellen. DHL bündelte zu diesem Zweck die 170 wichtigsten Fakten in einem Se-rious Game („DHL Orientation Adventure Game“). Der neue Mitarbeiter navigiert in einer Online-Umgebung in vier mal

30 Minuten durch einzelne Unterneh-mensbereiche, etwa ein DHL Service Center, und löst ihm zugeteilte Aufgaben. Dazu sammelt er Informationen und entdeckt so sein neues Unternehmen: Er erhält Faktenwissen über Produkte und Dienstleistungen, Abläufe und Prozesse sowie zum Aufbau der Organisation. Ergänzend werden wichtige Werte der Unternehmenskultur sowie die Mission vermittelt. Durch die von TATA Interactive Systems entwickelte Lösung konnten die ursprünglich kostspieligen dreitägigen Präsenzseminare sinnvoll ersetzt werden. Weitere Informationen per E-Mail unter: [email protected]

So macht Lernen Spaß: Mithilfe von sogenannten Serious Games erfahren neue Mitarbei-ter spielerisch alle wichtigen Fakten über das Unternehmen sowie dessen Produkte und Prozesse. Das ist effektiv und spart Seminarkosten.

LERNEN MIT SPASSFAKTORWISS ENSV ER MIT TLU N G

WEITERBILDUNG Lerninhalte werden künftig nicht nur von Tutoren, sondern von den Mitarbeitern selbst erzeugt.

E-Learning ergänzt die etablierten Lernformen.

Wissen auf Abruf

e-learning januar 2011 | 14

Page 15: Themenzeitung 3/2010 - Web-Business

Learntec 2011

Die internationale Leitmesse für Bildung, Lernen und IT fi ndet vom 1. bis 3. Februar 2011 in Karlsruhe statt. Inzwischen hat sich die Mes-se zum wichtigsten Marktplatz für professionelles Bildungsmanage-ment entwickelt und konnte 2010 erneut einen Besucherrekord ver-zeichnen: Mehr als 5.600 Fachbe-sucher nutzten die drei Messetage, um sich über die neuesten Trends beim Lernen mit digitalen Medien zu informieren. Schwerpunkthe-men 2011 sind unter anderem Serious Games und die Kombinati-on von digitalen Medien mit klas-sischen Weiterbildungskonzepten, das Blended Learning.

vorgang in SAP angelegt wird, will keine mehrstündige Schulung absol-vieren, sondern mit wenigen Klicks eine kurze Anleitung fi nden. In Lern-fi lmen, die nur wenige Minuten dauern, werden die einzelnen Schrit-te demonstriert. Im Idealfall ist das Originalprogramm mit dem Lern-programm verlinkt, sodass die Mit-arbeiter bei Fragen sofort zur Lern-sequenz geführt werden.

Wenn sich mehrere Mitarbeiter dieselben Inhalte aneignen müssen, können sie sich in virtuellen Klas-senzimmern treffen. Ähnlich wie in Präsenzseminaren sind dort Präsen-tationen, Übungen, Fragerunden und Diskussionen möglich. Für die Grup penarbeit können sich die Teil-nehmer in kleinere virtuelle Räume zurückziehen. Am Ende trägt man die Ergebnisse zusammen, speichert das Material ab und kann in Be-sprechun gen jederzeit darauf zu-rückgreifen. Alle Inhalte, die dort neu erstellt wer den, fl ießen ebenso in die Wissensdatenbank wie das klassische Schulungsmaterial. So ver schwimmen die Grenzen zwischen

Lernen und Arbeiten. Für den infor-mellen Austausch gab es lange Zeit keine technische Lösung – obwohl die Gespräche auf dem Flur und in der Teeküche für den Unterneh-menserfolg sehr wichtig sind: Bei welchen Kunden tauchen welche Probleme auf? Welches Vertriebs-konzept hat sich bewährt? Und warum gibt es bei bestimmten Pro-dukten immer wieder Reklamatio-

nen? Die Schwierigkeit liegt nun da-rin, dieses informelle Erfahrungs-wissen transparent zu machen und allen Mitarbeitern struktu riert zur Verfügung zu stellen. Global agieren-de Unternehmen richten deshalb vir-tuelle Teeküchen ein, in denen jeder seine Erfahrungen weitergeben kann.

Dabei kann die betriebliche IT viel vom Web 2.0 lernen: Mit einer guten Suchmaschine ist es nicht ge-tan – es muss auch möglich sein, Beiträge zu verfassen, zu kommen-tieren und zu taggen (also mit Meta-daten zu versehen). Es gibt so viele günstige Autorentools auf dem Markt, dass quasi jeder zum Autor kleiner Lern- und Informationseinheiten werden kann. Auch Chats und Fo-ren sind unabdingbar. Gerade die jüngeren Mitarbeiter sind mit Social Software aufgewachsen und erwar-ten sie auch am Arbeitsplatz. Der Chef sollte allerdings nicht mitlesen. Das bedeutet, dass Führungskräfte die Kontrolle teilweise aus der Hand geben müssen – und das könnte sich als größte Hürde erweisen.

Kirsten Seegmüller

Joachim Kunert, Geschäftsführer von LernFilme.com, erläutert die Vorteile des E-Learnings und die Bedeutung von Filmen bei der Wissensvermittlung.

E-Learning hat sich in den ver-gangenen Jahren rasant ent-wickelt. Wie erklären Sie sich das verstärkte Interesse?E-Learning ist deutlich leistungsfähiger als andere Lernformen. Immer mehr Menschen wollen von den Vorteilen des E-Learnings Gebrauch machen. Hinter dieser Entwicklung steht eine allgemeine Veränderung im Lernverhalten. Weg vom kursbezogenen und mehr hin zu einem situativen Lernen. Während in 2006 noch 60 Prozent unserer Lernvideos aus einem Kurs heraus aufgerufen wurden, sind es inzwischen nur noch 40 Prozent. 60 Prozent der Lernvideos werden heute über die Online-Hilfe aufgerufen, bei der gezielt nach der Lösung für ein bestimmtes Thema gesucht wird. Dieses stark arbeitsbezogene Lernen wird sich auch noch weiter verbreiten, nicht zuletzt aufgrund immer kürzer werden-der Software-Aktualisierungszyklen.

Wo liegen die wesentlichen Vorteile, insbesondere von Filmen, bei der Wissensvermittlung?Die audiovisuelle Erfassung – also über Bild und Ton – funktioniert vom Kind bis ins hohe Alter hinein eigentlich bei allen Menschen am besten. Das Lernen auf diesem Wege ist einfach schneller. Zudem ist Lernen immer eine Frage der Motivation. Hier hat sich gezeigt, dass Lernen mit Filmen viel mehr Spaß macht.Blended Learning liegt derzeit voll im Trend. Welche Angebote hat LernFilme.com in diesem Bereich?Wir glauben, dass Blended Learning eher eine Übergangserscheinung auf dem Weg zur fl ächendeckenden Verbreitung von reinen E-Learning-Angeboten darstellt. E-Learning hat sich im Markt etabliert. Stand man anfangs vorrangig vor der Herausforderung, das Thema E-Learning an sich zu vermitteln, stellt sich heute vor allem die Frage, wer das beste Angebot hat. Die Zukunft liegt im E-Learning auf breiter Ebene. Es gibt kaum noch Trainer, die in der Lage sind, mit guten und breit aufgestellten E-Learning-Angeboten mitzuhalten.

Weiterbildungsbeauftragte in Unternehmen tun sich mit der Erstellung von Lerninhalten und deren Implementierung oft schwer. Wie schaffen Sie Abhilfe?Zunächst mal ist es nicht verwunderlich, dass die Content-Erstellung Schwierig-

keiten bereitet. Die Erstellung von elek-tronischen Lerninhalten ist zeitintensiv und erfordert große Erfahrung. Das sind zwei Komponenten, die die Lernbeauf-tragten in den Unternehmen in der Regel nicht haben. Unternehmen sollten daher mit Spezialisten zusammenarbeiten, die sowohl das Know-how als auch die entsprechenden Kapazitäten für den Kunden mitbringen. LernFilme.com ist hier ein guter Partner, der im Bereich IT sowohl Standardangebote als auch maßgeschneiderte Lösungen anbietet. Wo sehen Sie den Markt für E-Learning in zehn Jahren?Eine spannende Frage! Zunächst müssen die Internetverbindungen noch leistungsfähiger werden. Eine Voraus-setzung, um innovatives E-Learning umsetzen zu können. Schon heute ist es möglich, am Bildschirm durch den menschlichen Körper zu reisen. Man kann sich gut vorstellen, wie effektiv und motivierend das zukünftige Lernumfeld sein wird. Die klassischen Lernansätze indes werden immer weiter zurückge-hen. Weitere Informationen fi nden Sie im Internet unter: www.lernfi lme.com

LEISTUNGSFÄHIGER ALS ANDERE METHODENAU D I OV I S U E L L E S L E R N E N

E-Learning-Experte Joachim Kunert rät: „Unternehmen sollten bei der Wissens-vermittlung mit Spezialisten zusammen-arbeiten, die Know-how mitbringen.“

„E-Learning gehört zu den wichtigsten und aktuellsten Weiterbildungsformaten“, sagt Klaus Henning, Professor an der Hochschule Karlsruhe.

| januar 2011 e-learning 15

Page 16: Themenzeitung 3/2010 - Web-Business

business intelligence januar 2011 | 16

Obwohl bei Begriffen wie Business Intelli-gence, Bu siness Ana-lytics oder Business

Performance Management ein je-der frei assoziieren kann, was da-mit gemeint sein könnte, ahnen doch alle Adressaten die wichtige Botschaft: Es gibt Werkzeuge am Markt, mit denen Geschäftsprozes-se besser analysiert, verstanden und gesteuert werden können. Für Dr. Frank Biendara, Vice President In-formation Management der Messe Frankfurt GmbH, ist die Sache klar: „Wenn wir ein Problem im Unter-nehmen haben, brauchen wir eine konkrete Lösung“, meinte er kürz-lich auf der IBM Cognos Performan-ce 2010 in Darmstadt. „Da ist es uns egal, unter welcher Begriffl ich-keit sie daherkommt.“

Zum Beispiel unter dem Schlag-wort „BI“: Business Intelligence hat sich in den vergangenen Jahren als geeignetes Instrument etabliert, um das Management schnell und effi zient mit nützlichen Informatio-nen zu versorgen. Und die Annah-me, dass nur Großunternehmen mit einer Datenfl ut zu kämpfen ha-ben, ist längst überholt, denn auch Mittelständler sammeln eine Men-ge an Informationen – und diese harren der Auswertung. Jenseits klas- sischer BI-Einsatzbereiche wie Fi-nanzcontrolling oder Konsolidierung fragen Fachbereiche wie Risiko-management, Marketing, Vertrieb, IT, Produktion sowie Einkauf und Logistik immer stärker BI-Lösun-gen zur Unterstützung ihres ope-

rativen und strategischen Ge-schäfts nach. Dies ist ein Ergebnis der Marktstichprobe „Business In-telligence als Kernkompetenz“, die kürzlich von der Lünendonk GmbH, Kaufbeuren, vor gestellt wurde. Die Experten ana lysierten BI-Standard-Software-Anbieter in Deutschland. Die Studie enthält Software-Unter-nehmen, die mindestens 50 Pro-zent ihres Umsatzes mit Produkti-on, Vertrieb und Wartung eigener Standard-Software erwirtschaften. Und da ist von Krise keine Spur. Für das laufende Jahr 2010 erwar-ten die BI-Anbieter laut Lünen-donk-Studie ein Marktwachs tum von 10,7 Prozent. Die Prognosen stüt-zen sich dabei weniger auf die posi-tive Nachfrageentwicklung in ein-zelnen Branchen, sondern viel mehr auf die durchgängig verstärkte Durch-dringung von BI-Lösungen in allen Kundenunternehmen. Dass zumin-

dest das Geschäft der Anbieter brummt, zeigt eine andere Zahl: Der durchschnittliche Umsatzan-teil mit Neukunden am Gesamt-umsatz der von Lünendonk analy-sierten BI-Anbieter lag im abgelau-fenen Geschäftsjahr bei 28,5 Pro-zent – ein sehr hoher Wert, der zeigt, „dass Investitionen der BI-An bieter in Marketing und Vertrieb erfolg-reich waren“, stellt Mario Zill mann, Berater bei Lünendonk und Autor der Marktstichprobe, fest. Im Durch-schnitt hätten die befragten BI-Soft-ware-Anbieter im Jahr 2009 knapp 30 Prozent ihres Umsatzes in Mar-keting- und Vertriebsaktivitäten in-vestiert. Zillmann: „Unabhängig von den Mar keting- und Vertriebsauf-wendungen zog allerdings auch die allgemei ne Nachfrage nach BI-Tools sehr stark an. Die Kunden bezogen im Jahr 2009 entsprechende BI-Werk-zeuge verstärkt von spe zia li sier ten Software-Anbietern.“

Doch welche Lösung eignet sich für welches Unternehmen? Soll es ein mittelständisches Paket wie „SAS Edition M“ sein? Oder Insel-lösungen, die ad hoc Probleme wie Absatzzahlen-Analyse in Echtzeit oder Entwicklung der Beschaffungs-kosten adressieren? Die Praxis zeigt: Die Einführung von BI-Lösungen ist für viele Unternehmen weiter-hin ein Projekt mit erheblichen Fall-stricken. Probleme bereiten nach einer von 2007 bis 2010 jährlich durchgeführten Vergleichsanalyse von Actinium Consulting, Lindau, nicht nur die Anforderungs- und Prozessanalysen, sondern auch die

MANAGEMENTBusiness Intelligence ist im Mittelstand angekommen. Die Wahl der richtigen Lö sung, stellt aber immer noch ein Problem dar. Die Frage lautet: Insellösun-gen oder Komplettpaket?

Business Intelligence …

… für FinanzmarktanalysenEin auf drei Jahre angelegtes For-schungsprojekt der Europäischen Union widmet sich der Aufgabe, fi nanzmarktrelevante Daten aus ungefi lterten und unstruktu-rierten Internet-Informationen zu gewinnen. Entwickelt werden soll der Prototyp eines Informations-systems für Marktüberwachung und Risiko-Management, Online-Retail-Banking und Brokerage.

… im RechnungswesenFinancial Intelligence bezeichnet BI im Rechnungswesen. Das Datenmodell sieht vor, Finanz-daten aus den ERP-Systemen auszuwerten, und ergänzt somit die klassischen Business-Intelli-gence-Anwendungen zu Planung, Reporting und Analyse von geschäftlichen Daten.

… in Social MediaDer Markt für Analyse-Tools, die Online-Plattformen im Internet beobachten und analysieren, ist groß. Hierfür muss die klassische Business Intelligence mit den sozialen Netzwerken verknüpft werden, genauer: das Webmonito-ring mit der Business Intelligence. Eine Kombination der beiden Technologien soll die vielen user-generierten Beiträge im Netz methodisch ordnen.

Intelligente Geschäfte

Page 17: Themenzeitung 3/2010 - Web-Business

| januar 2011 business intelligence 17

Auswahl der BI-Tools. Auffällig ist, dass sich immer mehr Unterneh-men falsche Entscheidungen bei der Auswahl eingestehen müssen. So geben in der diesjährigen Erhe-bung vier von fünf der Befragten an, dass ihnen die bisherigen BI-Maßnahmen schwer gefallen seien. Vor drei Jahren waren es noch zwölf Prozent weniger. Kein Wun-der also, dass auch das Geschäft der Beratungsunternehmen brummt, die sich auf BI spezialisiert haben. Denn regulatorische Anforderun-gen, Kostendruck, kürzere Produkt-lebenszyklen sowie steigender Kon-kurrenzdruck veranlassen Groß un-ter nehmen, aber auch immer häu-fi ger Mittelständler, ihre geschäftli-chen Entscheidungen auf fundierte Informationen aus BI-Lösungen zu stellen. Eine Folge der Finanzkrise: Wer seiner fi nanzierenden Bank ge-genüber alle relevanten Ge schäfts -prozesse nicht plau sibel transparent machen kann, hat beim nächsten Kreditantrag schlechte Karten. Wer-den hier die gerade im Mittelstand noch weit verbreiteten Excel-Listen

ausreichen? Die Entscheider in den Unternehmen werden sich also weniger damit beschäftigen, ob das Tool „Business Intelligence“, „Busi-ness Analytics and Optimization (IBM)“ oder gar „Predictive Analy tics (SPSS)“ heißt, sondern was es kann.

Eine Hilfestellung bei der Aus-wahl geben zum Beispiel die Exper-ten des Business Application Re-search Cen ter (BARC Würzburg). BARC schätzt, dass SAP, Oracle, SAS und IBM fast 50 Prozent An-teil im Markt für BI-Software in Deutschland haben. Doch auch kleinere Spezialisten wie arcplan, Cubeware, Board, LucaNet, Qlik-Tech oder die Open-Source-An bie-ter Jedox und Pentaho punkten mit ihrer spezifischen Ausrichtung. Best-of-Breed-Lösungen von zertifi -zierten SAP-Partnern wie Cubewa-re etwa wollen den einfachen und schnellen Aufbau von BI-Lösungen bieten – und das auf Basis von SAP- und Nicht-SAP-Daten. Speziell zum Thema BI verfügt SAP bereits seit Jahren über ein umfassendes Port-folio. Ergänzungen kom men von Zu-

käufen wie Business Objects oder zer tifi zierten Partnern. Die Einsatz-möglichkeiten reichen vom Ein-satz des BI-Frontends „Cubeware Cockpit V6pro“ direkt auf „SAP NetWeaver Business Warehouse“ über den Aufbau einer Data-Mart-Lösung als performante Erweite-rung von SAP NetWeaver BW bis hin zur Implementierung einer kom-

pletten BI-Lösung mit SAP-ERP-Daten. Auch die Großen spielen mit – und das sogar im derzeit heiß diskutierten Feld des Cloud Com-puting. Dabei läuft die BI-Applika-tion nicht mehr auf unternehmens-eigenen Rechnern, „on premise“, wie etwa Microsoft es bezeichnet, sondern auf verteilten externen Rech-nen irgendwo draußen in der Cloud.

Dominik Duchon ist Vorstandsmitglied der LucaNet AG, Anbieter von Software, Seminaren und Beratung für Business Intelligence im Rechnungswesen. Im Interview zeigt er erfolgversprechende BI-Konzepte für den Finanzsektor auf.

Laut Analystenmeinung hat BI die Krise gut überstanden. Ist das The-ma bei den Kunden angekommen?Ja, die Unternehmen verstehen mehr und mehr, dass es durchaus Sinn ergibt, spe-zialisierte Softwarelösungen einzusetzen und Nutzen aus BI-Tools zu ziehen. Die Firmen sind gewillt, Geld auszugeben, um hier besser aufgestellt zu sein.Am Markt gibt es Lösungen von der Stange, also Komplettpakete ebenso wie Einzellösungen. Wo po-sitioniert sich LucaNet?Generell steht BI für die Analyse, das Reporting, die Planung und die Konsoli-dierung von betriebswirtschaftlichen Daten. Dabei sollte man jedoch zwischen dem generischen bzw. klassischen BI und dem fi nanzorientierten BI trennen. Die klassischen BI-Anbieter konzentrieren sich darauf, ein individuelles Problem im

Unternehmen möglichst effi zient zu lö-sen. Dafür müssen unterschiedliche Da-tentöpfe angezapft, miteinander verbun-den und aufbereitet werden. Das ist nur schlecht oder wenig standardisierbar. Ganz anders sieht es jedoch im Finanz-sektor, also bei der Konsolidierung, Pla-nung, Analyse und dem Reporting von

Finanzinformationen, aus. Die hier rele-vanten Zusammenhänge sind unterneh-mens- und branchenübergreifend gleich. Deshalb ist es sehr sinnvoll, hierfür ein fertiges und sofort nutzbares Tool einzu-setzen. Eine Software, die bereits weiß, wie z. B. Gewinn- und Verlustrechnung, Bilanz und Kapitalfl ussrechnung im Ist und Plan erstellt werden, bringt dem Kunden bereits im Rahmen der Einführung eine erhebliche Zeit- und Kostenersparnis.Aber trotzdem haben beide Berei-che miteinander zu tun ...In der Regel sind die Anwender der Be-reiche klassisches BI und BI im Rech-nungswesen unterschiedlich. Wichtig ist, dass die für den Finanzbereich optimier-ten Lösungen von LucaNet stufenlos mit anderen BI-Lösungen im Unternehmen kombiniert werden können. Für uns ist natürlich zentral, dass unsere Daten in eine klassische BI-Lösung eingebunden werden können, um dann für ein kon-zernweites Reporting und die Analyse von Zahlen zur Verfügung zu stehen.Zunächst müssen Sie sich in eine bestehende Enterprise Resource Planning-Umgebung integrieren.

Da gebe ich Ihnen vollkommen recht, das Thema „Extract, Transfer, Load“ – al-so ETL – ist natürlich auch für uns relevant. Wir in der Finanzwelt benötigen als Basis immer alle Buchungen mit allen Kontie-rungsmerkmalen. Um diese aufbereitet in unser System ziehen zu können, haben wir Schnittstellen zu allen gängigen ERP-Systemen eingerichtet. Und auch dieser Prozess ist gut standardisierbar, da unab-hängig von der Branche oder Größe des Unternehmens stets die gleichen Infor-mationen abgerufen werden.Das Thema BI-Consulting ist gerade sehr aktuell. Spürt LucaNet hier ebenfalls eine erhöhte Nachfrage?Grundsätzlich stellten wir fest, dass sich die ganze BI-Branche von der Krise rela-tiv unbeeindruckt gezeigt hat. Die Ent-scheidungsprozesse waren vielleicht et-was zäher, aber die Probleme wurden angegangen. Ich sehe da auch kein Ab-reißen. Das betrifft die Softwarelösungen und das Beratungsgeschäft gleicherma-ßen. Im Finanzwesen wurde und wird Geld investiert, um saubere Zahlen vorle-gen zu können – auch, um bei Banken Kredite zu bekommen. www.lucanet.com

MEHR EFFIZIENZ IM RECHNUNGSWESENF I N A N C I A L I NTE L L I G E N C E

„Unsere für den Finanzbereich opt i mier-ten Lösungen können stufenlos mit an-deren BI-Konzepten kombiniert werden“, so LucaNet-Vorstand Dominik Duchon.

Controlling 35,3

Risikomanagement 13,4

Unternehmenssteuerung 13,3

Vertrieb 11,5

IT/Prozesssteuerung 5,2

Produktion/Fertigung 5,0

Marketing 4,8

Logistik/Einkauf 4,4

Sonstige 7,0

0%

n=15

10% 20%Anteil am Umsatz (Mittelwert)

Unte

rneh

men

sber

eich

e

30% 40%

Wo setzen deutsche Unternehmen bevorzugt BI-Instrumente ein? Lösungen für Controlling und Rechnungswesen werden am stärksten nachgefragt.

Einsatzbereiche

Quell

e: Lü

nend

onk,

Mar

ktst

ichpr

obe 2

010

Page 18: Themenzeitung 3/2010 - Web-Business

business intelligence januar 2011 | 18

Microsofts Cloud-Computing-Lö-sung „SQL Azure“ wurde dazu um verschiedene Funktionen für BI er-weitert. Der neue Dienst „SQL Azure Data Sync“ etwa bietet die Synchro-nisation von Daten zwischen SQL-Server-Daten banken und Datenban-ken, welche in der „SQL Azure Data-base“ in der virtuellen Wolke ge-speichert sind. „Capgemini Imme-diate“ bringt eine Management-plattform für Cloud-Services ein, welche die die kombinierte Bereit-stellung von Dienstleistungen si-cherer, nach prüfbarer und nachvoll-

ziehbarer ge staltet. Die Lösung funktioniert dank eines Partnernet-zes aus externen IT-Anbietern, um Services nahtlos innerhalb der Ge-samtlösung anzubieten. BI kommt über Cordys in einer strategischen Allianz mit Cap gemini ins Boot – diesmal unter dem Motto: Business Process Innovation. Und Open Sour-ce? Auch hier spricht die Wachs-tumsrate weltweit von über 100 Prozent anno 2010 bei Pentaho laut Dirk Möller, dort Manager Em-bedded Sales EMEA, eine deutliche Sprache. „Wer Open Source auspro-

biert, kann der Fachabteilung oder dem Management mal eben auf die Schnelle einen Report zur Verfü-gung stellen; die Erwartungen wach-sen dann in kleinen Schritten“, er-klärt Möller im Interview mit der Fachzeitschrift BI-Spektrum.

Gerade für kleinere Un ter neh-men könnte also Open Source, bei der nicht für das Programm, wohl aber in aller Regel für den Support gezahlt werden muss, eine richtige Trendentscheidung sein. Das Markt-forschungsunternehmen Gar tner prophezeit, dass sich die Entwick-lungen bei Open-Source-BI-Tools bis zum Jahre 2012 verfünffachen wer-den, berichtet Möller. „Auch deshalb wird das Manage ment auf Dauer an diesem Thema nicht vorbeikom-men.“ Und wer meint, die Daten-schätze schlummerten nur im eige-nen Unternehmen, der irrt gewal-tig. Über drei Viertel der Firmen in Deutschland räumen inzwischen der Meinungsbildung in sozialen Netzwerken wie Facebook, Twitter oder Xing eine wesentliche Bedeu-tung für ihr eigenes Geschäft ein. Zu dieser Schlussfolgerung gelangt der aktuelle „SID/FIT Social Media Report 2010/11“ der Software-Ini-tiative Deutschland e.V. (SID) und des Fraun hofer-Instituts für Ange-wand te Informationstechnik FIT, St. Augustin, der mit Unterstützung der Hochschule Bonn-Rhein-Sieg erarbeitet wurde.

In Social Media geht es immer öfter auch um Produkte oder Dienst-leistungen, die von Kun den beur-teilt werden. Schlechte Kritiken oder gar ein Verriss eines Unterneh mens etwa in Facebook können unter Umständen fatale Folgen haben. Doch der Hype um Social Media scheint noch nicht überall angekommen zu sein: Nur sieben Pro zent der von i2s im Rahmen der „i2s Customer Relationship Manage ment (CRM)“-Studie 2010/11 befragten 245 Un-ternehmen planen im Jahr 2011 In-vestitionen in diesem Bereich. i2s steht für das Züricher Analysten-haus intelligent systems solutions. Laut dieser Studie wollen 19 Pro-zent lieber in Order Management in-vestieren. Von 15 möglichen Investi-tionsbereichen landet Social Media auf dem letzten Rang. Die Fort-schritte in BI-Software, die Erfah-rungen der Mitbewerber und die Ergebnisse von Studien zeigen: Die Zei ten, in denen Firmen mit Re-ports aus Excel-Listen gesteuert wur-den, sind vorbei. Ulrich Schmitz

Best-of-Breed-Lösungen von zertifi zier-ten SAP-Partnern bieten nicht nur at traktive Total Cost of Ownership (TCO), sondern auch den einfachen und schnel-len Aufbau von Business-Intelligence-Lö-sungen. Und das auf Basis von SAP- und Nicht-SAP-Daten. Speziell zum Thema Business Intelli-gence verfügt SAP bereits seit Jahren über ein umfassendes Portfolio. Sinnvolle Ergänzungen kommen von zertifi zierten Partnern. So hält etwa der BI-Spezialist Cubeware verschiedenste Lösungen bereit, die Kunden ein spürbares Mehr an Flexibilität, Effi zienz und Fachan-wendernähe geben. Die Möglichkeiten reichen vom Einsatz des BI-Frontends Cubeware Cockpit V6pro direkt auf SAP NetWeaver Business Warehouse über den Aufbau einer Data-Mart-Lösung als performante Erweiterung von SAP NetWeaver BW bis hin zur Implemen-tierung einer kompletten BI-Lösung mit SAP-ERP-Daten. Konkret bedeutet dies: Unternehmen, die SAP NetWeaver BW nutzen, damit jedoch Anforderungen wie Ad-hoc-Analyse, Aufbau von Dash-boards oder ein automatisiertes Ma-nagement-Reporting nur unzureichend realisieren, erhalten von Cubeware ein leistungsstarkes BI-Frontend. Dies ist von Anwendern einfach zu bedienen, leicht zu administrieren sowie in Windows und Web eins-zu-eins einzusetzen.Hat sich ein Unternehmen gegen SAP NetWeaver BW entschieden, lässt sich mit dem ETL- und Datenmodellierungs-Tool Cubeware Importer und dem Fachabteilungs-Frontend Cubeware Cockpit V6pro eine fl exible Data-

Mart-Lösung aufbauen. Zur Verfügung stehen darüber hinaus standardisierte BI-Templates für Finanz-, Controlling-, Vertriebs- und Materialwirtschaftsfunk-tionen in SAP ERP. Als multidimensi-onale Datenbank kann zwischen den Microsoft SQL Server Analysis Services, IBM Cognos TM1 oder Infor PM OLAP gewählt werden. Den Weg des kombinierten Einsatzes aus SAP NetWeaver BW und Cubeware Data-Mart-Lösung wählen Unterneh-men, die ihre Fachanforderungen über die SAP-eigenen Datenmodelle nicht vollständig abbilden können, SAP NetWeaver BW aber als Datenquelle nutzen wollen. Alle drei Szenarien

tragen umfassende Vorteile in sich und sind bereits bei verschiedensten Cubeware-Kunden im Einsatz; darunter beispielsweise die Bertelsmann Stiftung, ContiTech Elastomer-Beschichtungen, Essener Verkehrs AG, Europcar, Hapag Lloyd Kreuzfahrten und Viessmann.Cubeware ist speziell für den Einsatz in Mittelstand und Fachabteilungen gemacht. Die Lösungen sind einfach zu bedienen, schnell einzuführen und leicht zu administrieren. Sie sind offen für verschiedenste Vorsysteme, fl exibel skalierbar und integrieren die multidi-mensionalen bzw. In-Memory-Plattfor-men vieler führender Hersteller. Weitere Informationen unter: www.cubeware.de

DAS VOLLE POTENZIAL AUSSCHÖPFENFRONTEN D

Ein einziges Frontend für Analyse, Planung, Reporting und Dashboarding: Das Cubeware Cockpit V6pro bietet eine durchgängige Technologie und ist einfach zu bedienen.

„Die allgemeine Nachfrage nach BI-Tools ist im vergangenen Jahr stark angestiegen“, betont Berater Mario Zillmann.

Page 19: Themenzeitung 3/2010 - Web-Business

Im vergangenen Jahr sind ver-mehrt Sicherheitslücken von Unternehmen bekannt gewor-den, die nachhaltigen Schaden

verursacht haben. Das BKA spricht in seiner letzten Bilanz von gut 80.000 bekannt gewordenen Fällen von IT-Kriminalität. Die Dunkelziffer hinge-gen ist nicht bekannt. Insgesamt ha-be die Wirtschaftskriminalität im Jahr 2009 einen Schaden von rund 3,4 Milliarden Euro angerichtet, dem 101.000 Fälle gegenüberstehen. Hier-bei handelt es sich ausschließlich um bekannt gewordene Delikte, auf die Ermittlungsbeamte Zugriff bekom-men haben. Das Statistische Bundes-amt nennt Zahlen, die ebenso besorg-niserregend sind. Demnach hat je-des zehnte Unternehmen in Deutsch- land Probleme mit der IT-Sicherheit. Davon gaben immerhin 28 Prozent der Unternehmen an, dass bei ihnen Daten zerstört wurden, von denen drei Prozent als vertraulich einge-stuft wurden. Dabei hängt die Ein-stufung der Daten davon ab, welche Bedeutung diese für ein Unterneh-men haben und welches Risiko be-stünde, wenn diese Daten dem Wett-bewerb oder anderen, unbefugten Per sonen in den Schoß fi elen. Aus falscher Scham heraus zeigen Unter-nehmen bekannt gewordene Sicher-heitszwischenfälle häufi g nicht an. In sehr vielen Fällen sind Unterneh-men oft auch nicht in der Lage fest-zustellen, ob sie bereits angegriffen wurden. Datendiebe, die es auf sen-sible Informationen abgesehen ha-ben, verstehen es, ihre Spuren zu ver-

wischen. Eine forensische Auswer-tung kann hier Abhilfe schaffen und Spuren eines Angreifers in sehr vie-len Fällen wiederherstellen. Das Per-sonal, besonders die IT-Administrati-on sollte hier ausreichend sensibel und geschult sein, um Angriffe zu er-kennen und abwehren zu können. Ist eine Attacke festgestellt worden, ist es wichtig, diese auszuwerten, um festzustellen, welcher Schaden ent-stan den ist, welche Daten entwen-det wurden oder ob ein Angreifer noch immer Zugriff hat. Sind Patent-daten entwendet worden? So lassen die Plagiate nicht mehr lange auf sich warten. Der Bereich der Wirtschafts-kriminalität stellt damit wohl die größ te Bedrohung für Unternehmen dar, denen mit aller Macht begegnet

werden sollte. Häufi g werden vertrau-liche Unterlagen wie Patente, techni-sche Zeichnungen, vertrauliche Unter-nehmensberichte oder Bilanzen durch Mitarbeiter auf der EDV-Ebene ent-wendet und an andere Unternehmen veräußert. Die Bedrohung durch in-terne Mitarbeiter ist nach wie vor ei-ner der wesentlichen Aspekte, wenn es um die Sicherheit von Unterneh-men geht. Das Stichwort hier lautet Awareness: Denn die Sensibilisierung von Mitarbeitern sollte eine wesent-liche Rolle spielen, wenn Unterneh-men auf die Sicherheit von Daten ach ten. Mit gezielten Kampagnen und Aufklärung ist es möglich, Mitarbei-ter fi t für IT-Sicherheit zu machen. Zugleich stärkt das Management da-mit die Unternehmenskultur. Mitar-beiter sollten nicht das Gefühl bekom-men, sanktioniert zu werden. Viel-mehr sollten sie sich als Teil des Un-ternehmens und somit auch Teil der IT-Sicherheitskultur fühlen. Neben den Möglichkeiten, die Mitarbeiter zu sensibilisieren, sollten Unternehmen technische Maßnahmen treffen, um mehr Sicherheit zu erreichen. Bei der technischen Umsetzung ist es emp-fehlenswert, auf aktuelle Technik zu setzen, um so ein hohes Maß an Si-cherheit erreichen zu können. Eine Firewall kann zwar einen gewissen. Schutz anbieten. Dieser aber trägt nicht mehr den ständig wachsenden Herausforderungen der heutigen Zeit Rechnung. Viele Angriffe, die aus dem Internet erfolgen, können von Fire-walls nicht erkannt werden. Hier ist es entscheidend, Sicherheitslösungen

Der Kampf im Netz

SICHERHEITIn immer mehr Unter neh-men entstehen erhebliche Schäden durch IT-Krimi-na lität. Nur durch den richtigen Einsatz von Firewall, Virenscanner und Passwörtern lässt sich die Gefahr bannen.

E-Crime-StudieEmnid befragte im Auftrag von KPMG 500 deutsche Führungs-kräfte zur Sicherheit in der ITK.

• Von 500 befragten Unter-nehmen waren 25 Prozent von e-crime betroff en, 81 Prozent erwarten, dass die Risiken in nächster Zeit steigen.

• Die durchschnittliche Scha-denshöhe lag bei 300.000 Euro. Statistisch erfasst sind jedoch nur die gemeldeten und straf-rechtlich verfolgten Fälle. Die Dunkelziff er liegt höher.

• 70 Prozent der befragten Unternehmen sehen ehemalige Mitarbeiter oder Insider als Hauptgefahrenquelle an.

• Die personellen Kapazitäten zur e-crime Bekämpfung sind im Durchschnitt um 50 Prozent gestiegen. Knapp ein Drittel der befragten Unternehmen geben bis zu 1.000.000 Euro für Sach- und Personalkosten zur e-crime Bekämpfung aus.

• Immerhin 92 Prozent der Um -frageteilnehmer haben schrift-liche Richtlinien zum Umgang mit den ITK-Systemen erlassen – lediglich 48 Prozent kon trol-lie ren deren Einhaltung.

• Obwohl vielerorts umfang-reiche Monitoring Systeme etabliert sind, werden zahlreiche e-crime-Delikte nicht oder nur zufällig aufgeklärt. Anonyme Hinweisgebersysteme und Mitteilungen durch Strafverfol-gungsbehörden spielen daher eine zunehmend wichtige Rolle.

| januar 2011 it-security 19

Page 20: Themenzeitung 3/2010 - Web-Business

zu kombinieren. Beispielsweise kann als eine weitere Stufe der Sicherheit ein Intrusion-Detection-System (IDS) greifen. Eine solche Lösung kann Ano-malien im Internetverkehr erkennen und blockieren, die an so mancher Firewall vorbeigehen würden. In vie-len Unternehmen ist bereits das The-ma Verschlüsselung angedacht wor-den. Jedoch fehlt es viel zu oft an der konsequenten Nutzung oder der di-rekten Einführung solcher Methoden. Duch Verschlüsselung bietet sich hier bei die Möglichkeit, Daten so darzustellen, dass diese bei einem Abtransport aus dem Unternehmen

wertlos werden, da sie nicht mehr lesbar sind. Der Markt bietet dazu eine Reihe hochinteressanter Lösun-gen, die in sämtlichen Branchen des Mittelstands zum Einsatz kommen können. Ist sich die IT-Abteilung un-schlüssig, so ist es ratsam, einen qua-lifi zierten Berater hinzuzuziehen. Vor-handene Schwachstellen lassen sich über ein Audit feststellen, um diese anschließend beseitigen zu kön nen. Ein Audit sollte aus Gründen der Objektivität durch einen externen Dienstleister vorgenommen wer den. Ebenfalls bietet Verschlüsselung in einem Netzwerk die Möglichkeit, An-

greifern das Leben schwer zu machen – selbst wenn diese eine Fire wall überwunden haben. Ist ein Com puter nicht legitimiert für den verschlüs-selten Netzwerkzugriff, ist das eine weitere Barriere für einen Angreifer. Ob diese Hürde genommen werden kann, ist abhängig davon, wie profes-sionell der Hintergrund eines An-griffes ist. Nicht immer stecken hin-ter einem Angriff Jugendliche, die vor lauter Langeweile nicht wissen, was sie sonst anstellen sollen. Diese hegen meist diffuse Absichten und gehen deshalb auch nicht professio-nell vor. Anders sieht es da naturge-mäß mit konkreter Wirtschaftsspio-nage von Geheimdiensten oder Wett-be werbern aus. Diese besitzen Know-how und Mittel, um professionell vor-zugehen. Umstritten aktuell ist der neue Personalausweis, der laut diver-ser Medienberichte bereits mehrfach geknackt wurde. Bislang ist dies kri-minellen Datenpiraten nicht gelun-gen. Die Angriffe, die bisher erfolg-reich waren, richteten sich gegen die Software, die von der Regierung zur Verfügung gestellt. Und sie zielten auf den Anmeldevorgang an einen Online-dienst per Lesegerät. Hierbei spielte eine wesentliche Rolle, dass der Com-puter mit dem Lesegerät für den neu-en Personalausweis mit einer Schad-software infi ziert werden muss. Hier-durch war dann eine Manipulation möglich. Die Software für den neuen Personalausweis wird überarbeitet und soll im Januar erneut zur Verfü-gung gestellt werden. Selbstverständ-lich bringt der neue Ausweis Vorteile: Für Unternehmen mit Online-Han-del kann er ebenso von Interesse sein wie als Mehrwert für Bezahlsysteme innerhalb eines Unternehmens.

Auch Dr. Holger Mühlbauer, Ge-schäftsführer des IT-Sicherheitsver-bandes TeleTrusT Deutschland e.V., un terstreicht die positiven Seiten: „Der neue Personalausweis hat ins-besondere hinsichtlich Sicherheit und Kom fort einige Vorteile: Die Bürger können online Daten übermitteln – sei es an staatliche Stellen oder an On-line-Händler. Beide an diesem Service be teiligten Stellen müssen ihre Iden-tität nachweisen. Dadurch wird mehr Sicherheit für alle Beteiligten bei der Nutzung von E-Government- und E-Business-Angeboten erreicht.“ Auf-wen dige postalische Identifi kations- und PIN/TAN-Verfahren, Plausibi li-täts prüfungen, Adressverifi kationen und Nach verfolgungen von Kunden-daten würden in Zukunft entfallen. Da das Alter auf dem Ausweischip sei, könne er überdies für den er for-

Arbeitsplatz-PCs weisen trotz aller Si-cher heitsvorkehrungen Lücken für den Schutz und die Sicherheit der Unterneh-mensdaten auf. Zum einen können An-wendungen zum Einsatz kommen, über deren Schwachstellen sich Malware ein-schleusen lässt. Zum anderen können über mobile Datenträger wie USB-Sticks Malware-infi zierte Dateien ins Unterneh-mensnetz gelangen oder aber Daten das Unternehmen verlassen. Untersuchun-gen zeigen, dass die meisten Datenver-luste von den eigenen Mitarbeitern ver-ursacht werden, in der Mehrzahl der Fälle aus Unachtsamkeit oder Fahrläs-sigkeit. Häufi g sind mobile Datenträger involviert, Laptops, Mobiltelefone oder USB-Sticks, die verloren gehen oder ge-stohlen werden. Die Unternehmen arbei-ten deshalb mit Richtlinien, die die Nut-zung von Anwendungen und mobilen Geräten verbindlich regeln. Regeln und Richtlinien helfen aber nur, wenn ihre Einhaltung überwacht wer-den kann. Das erledigt spezielle Über-wachungssoftware wie Norman Device and Application Control. Die Lösung des Spezialisten für IT-Security Norman pro-tokolliert die Wege der Daten zu und von externen Medien, beschränkt den Abfl uss von Daten, stoppt unberechtigte Übertragungsversuche und verschlüsselt die Daten bei der Übertragung. Agenten auf den Clients protokollieren alle ein-gehenden und ausgehenden Aktivitäten mit Datenträgern sowie per Schatten-kopie alle Dateien, die auf einen Daten-träger kopiert wurden. Bei Verlust oder Diebstahl eines Datenträgers kann al-so nachvollzogen werden, welche Daten

abhanden gekommen sind. Das ermög-licht eine frühzeitige und angemessene Reaktion auf den Vorfall. Revisionssicherheit gibt die Unveränder-barkeit der Logs. Das Norman-Produkt ermöglicht darüber hinaus die Blockie-rung von nicht zugelassenen Anwendun-gen. Dadurch verbessert die Lösung den Malwareschutz unabhängig von Signa-tur-Updates und stellt sicher, dass Soft-warelizenz-Richtlinien jederzeit vollstän-dig eingehalten werden. Mit dem Funktionszuschnitt trägt Nor-man Device and Application Control er-heblich zur Absicherung der Arbeits-platz-PCs bei. Basis des mehrteiligen Schutzkonzeptes ist die Virenschutzlö-sung Norman Endpoint Protection. Sie nutzt zusätzlich zum signaturbasierten Scanverfahren die Norman SandBox, die

auf der Virus Bulletin-Konferenz 2010 als „das innovativste Konzept der ver-gangenen zehn Jahre“ ausgezeichnet worden ist. Sie kann unbekannte Mal-ware bereits vor dem Vorliegen einer Si-gnatur an ihrem Verhalten erkennen. Ab-gerundet wird der Endpoint-Schutz von der Patch-Management-Lösung Norman Patch and Remediation. Sie automati-siert das Verteilen von Patches unabhän-gig vom Hersteller und stellt sicher, dass Schwachstellen in Softwareprodukten zeitnah geschlossen werden und zuver-lässig geschlossen bleiben. Im Innenbe-reich schützt die Inline Detection-Appli-ance Norman Network Protection sen-sible Netzwerkbereiche vor Malware, die trotz aller Sicherheitsvorkehrungen am Endpoint ins Unternehmensnetz gelan-gen kann. www.norman.de

SCHUTZ VOR MOBILER BEDROHUNGÜ B E RWAC H U N G S S O F T WA R E

Die mobile Datenübermittlung stellt in vielen Unternehmen ein wachsendes Sicher heits-risiko dar. Mit der richtigen Software lassen sich sämtliche Daten überwachen.

„Der neue Personalausweis bringt Vorteile hinsichtlich Sicherheit und Komfort“, sagt der Geschäftsführer des IT-Sicherheitsverbands TeleTrust Dr. Holger Mühlbauer.

it-security januar 2011 | 20

Page 21: Themenzeitung 3/2010 - Web-Business

der lichen Alternachweis im Internet und an Automaten verwendet wer den.

Als ein weiteres überaus aktuel-les Thema gilt derzeit Cloud Compu-ting. Hierbei kann auf Rechenleis-tung von nicht genutzten Ressourcen zurückgegriffen werden. Weiterhin bietet Cloud die Möglichkeit, Daten auszulagern und damit auf die siche-re und redundante Leistung von Re-chenzentren zugreifen zu können. Hierbei sollte man darauf achten, welche Daten in die virtuelle Wolke ausgelagert werden sollen. Zunächst ist es entscheidend, sich davon über-zeugen, dass die Sicherheitsmaßnah-men vor Ort im Rechenzentrum den neuesten Standards der IT-Sicherheit entsprechen und eine verschlüsselte Datenübertragung möglich ist (zum Beispiel ISO/IEC 2700x, ITIL). Eben-so sollte eine verschlüsselte Ablage von Informationen und Daten ermög-licht werden. Zudem gilt es gegenzu-rechnen, ob die Kosten adäquat ge-genüber den eigenen Ausgaben sind. Besonders sensible Daten sollten ei-nem mehrfach-Backup zugeführt wer-den. Hierbei bietet Cloud mit Ver-

schlüsselung sicherlich eine prakti-kable Lösung. Fazit: Grundsätzlich sollten Unternehmer auf die wesent-lichen Eckpfeiler bauen, wenn Sicher-heit für Daten hergestellt und gelebt werden soll: Risikomanagement, In-formationssicherheit, Krisenmanage-ment, Know-how-Schutz, Zutrittskon-trolle/Physikalische Sicherheit, Awa-reness, Datenschutz und Compliance. Gerade der letztgenannte Begriff nimmt eine immer größere Rolle ein, wenn Informationssicherheit zum Tra-gen kommt. Man spricht von Compli-ance, wenn Unternehmen sich ent -schloss en haben, Vorgehensweisen, Verhaltensmaßregeln, Richtlinien und Gesetze in Unternehmensprozessen zu etablieren und einzuhalten. Einige Bereiche gelten als gesetzlich vorge-schrieben und müssen umgesetzt und eingehalten werden. Bei Verstößen drohen hohe Sanktionen.

Entscheidend für die Sicherheit von Daten in Verbindung mit deren Verarbeitung sind die vier folgenden Punkte, die in allen Fällen zu beach-ten sind: Zunächst geht es um die Verfügbarkeit: Hierunter versteht man

die Stabilität von Datenzugriffen und von Systemen sowie die Zusicherung von Zugriffen auf Daten innerhalb ei-nes verbindlichen Zeit rahmens. Es gilt, die Ausfälle einzelner oder komplet-ter EDV-Einheiten zu verhindern. Der zweite Aspekt betrifft die Integrität und Authentizität: Es muss gewäh-leistet sein, dass Daten nicht unbe-merkt oder nicht nachvollziehbar ver-ändert werden können. Der dritte Punkt zielt auf die Vertraulichkeit: Die

Zugriffsmöglichkeiten auf Daten dür-fen nur durch entsprechend autori-sierte Personen oder Gruppen bei der Datenverarbeitung erfolgen. Zu gu-ter Letzt muss die Prämisse der so-genannten Nichtabstreitbarkeit im Fo-kus der Datensicherheit stehen. Hier-nach müssen Un ternehmen strin-gent alle erforderlichen Maß nah men treffen, damit ein Abstreiten einer unzulässigen Handlung künftig nicht mehr möglich ist. Marko Rogge

Aus Risk Assessments, Audits oder Audit-Readiness-Programmen resultieren regelmäßig Listen. In diesen ist jedes Einzelrisiko mit fi nanziellen Folgen, zugrundeliegendem Szenario, einer Wahrscheinlichkeitseinschätzung und Lösungsvorschlägen hinterlegt. Nach Projekterfahrung der Beratung für IT Risikomanagement p³ Consulting + Soft-ware AG hat es sich bewährt, Probleme nach Dringlichkeit zu ordnen und die Lö-sungsansätze bezüglich ihres Aufwands und des Lösungstyps zu klassifi zieren. Grundsätzlich sind hiernach drei Lö-sungstypen zu unterscheiden: Technische und organisatorische Lösungen sowie Ansätze, die das Risiko kontrollieren. Die ersten beiden Typen sind im Grunde nur anwendbar, wenn das Problem auf einen klar umreißbaren Fehler zurückgeht, der technischer oder organisatorischer Art ist. Der dritte Problemtyp ist komplexer. Hier geht das Problem auf etwas zurück, das eine Folge eines anderen gewollten Zustands ist, sodass die Problembe-seitigung zu einem neuen Problem führen würde. Ein klassisches Beispiel: die regelmäßig auftretenden Probleme

im Umfeld sogenannter „privilegierter Benutzerkonten“. In fast allen Systemen und Anwendungen werden Administra-torkonten benötigt, um die Funktionali-tät sicherzustellen oder im Störungsfall kurzfristig eingreifen zu können. Diesen Zustand trifft man in jeder Windows-Domäne, jedem Mail-System, jedem Unix-Server, jedem SAP-System, jeder Datenbank an. Problematisch ist, dass die Konten missbraucht werden können, um auf vertrauliche Laufwerke zuzugrei-fen, persönliche Mails zu lesen, kritische Dateien zu verändern oder in HR- und Bilanzdaten einzugreifen. Allzu häufi g beschränkt sich die Lösungsstrategie auf eine Reduktion der Anzahl solcher Konten. Hiermit wird ein Ausgleich zwischen einer eingeschränkten Admi-nistrationsleistung und der statistischen Wahrscheinlichkeit eines Missbrauchs angestrebt. Dies ist besonders problema-tisch, wenn bei ausgelagerter IT versucht wird, dem Betreiber eine Obergrenze für die Anzahl der Administratoren vorzugeben, was meist nicht zu dessen Betriebsmodell passt. Intelligenter ist die Einführung einer regelmäßigen und

unabhängigen Systemüberwachung: Die Administration selbst wird nicht tangiert, aber eine wirksame Abschreckung und Nachvollziehbarkeit eingeführt. Das Mo-nitoring reduziert nicht nur die Risiken privilegierter Accounts, sondern wirkt als Data Leakage Prevention, als Remote Ac-cess Enabler, als Change Verifi cation. Es fungiert als ein Kontrollschritt im Identity Management und Access Management

sowie bei anderen kritischen Prozessen. Transparent und in Abstimmung mit der Arbeitnehmervertretung gestaltet – etwa als Managed Security Service – lässt sich nicht nur die Unabhängigkeit von den Administratoren erreichen, sondern auch jeder Missbrauch dank Leistungs- und Verhaltenskontrolle ausschließen. Weitere Informationen im Internet unter: www.p3-consulting.de

SICHERHEITSLÜCKEN TRANSPARENT MACHENS E C U R IT Y M O N ITOR I N G

Eine regelmäßige unabhängige Systemüberwachung schützt Administratorkonten vor Missbrauch.

Die Wirtschaftsprüfungsgesellschaft KPMG fragte betroff ene Unternehmen: Welcher Täterkreis war bei den begangenen kriminellen Handlungen beteiligt?

Computerkriminalität50

Durc

hsch

nittl

iche

r Ant

eil ü

ber a

lle D

iliktty

pen

in P

roze

nt 48 47

24

14 13 117

Mitarbeiter UnbekannteExterne

Insider Geschäfts-partner

Dienstleister Kunden Unternehmens-eigenes

Management

4540353025

201510

50 Qu

elle:

KPM

G

| januar 2011 it-security 21

Page 22: Themenzeitung 3/2010 - Web-Business

Die mobile Welt und das Internet wachsen schon seit Jahren immer enger zusammen. Mit dem iPad

kommt diese Verbindung nun tatsäch-lich auch im Wohnzimmer an. Otto als weltweit führender Versandhänd-ler bezeichnet das iPad als den „Mis-sing Link“, welches das Internetshop-ping auf das heimische Sofa holt, wo bisher nur der gedruckte Katalog sei-nen Platz gefunden hatte. Im No-vember setzte Amazon.com mit dem Launch einer vollständig neu für das iPad konzipierten Shop-Lösung die nächsten Maßstäbe für eine leicht-gängige, Spaß machende E-Commer-ce-Lösung mit Touch-Bedienung.

Als der PC seinen Siegeszug ange-treten hatte, stellten Laptops noch ei-ne sehr teure Business Alternative dar. Heute hat der Absatz von Lap-tops den Absatz von klassischen sta-tionären PC-Lösungen längst über-holt. Der nächste Schritt kam mit Einführung des iPhone. Der bis dato eher erfolglose Versuch, Internetap-pli kationen mobil nutzbar zu machen, scheiterte an der umständlichen Be-dienung und an dem fehlenden Um-bau klassischer Internetanwendungen für die mobile Anwendung. Mit dem iPhone aber war es plötzlich mög-lich, über einfachste Bedienung on-line alle möglichen Informationen ein-zuholen: Wie wird das Wetter? Wo

ist die nächste Pizzeria? Wie heißt der Musiktitel, der gerade im Radio läuft?

Die Aufteilung des mobilen Brow-sers in kleine Applikationen, die so-genannten Apps, brachte dem iPho-ne den Durchbruch. Eine Wetter-App, eine Restaurant-App, eine Google-Maps-App und viele andere mehr lassen das Internet häppchenweise und gut bedienbar auf dem iPhone erscheinen. Mittlerweile bedienen sich auch andere Smartphone-Hersteller der digitalen Helfer und ziehen mit eigenen App-Stores dem Angebot von Apple nach. Dieser liegt jedoch mit seiner Community und seinen mitt-lerweile mehreren hunderttausend Apps weiterhin unangefochten vorne.

Für den nächsten Schritt sorgt nun die neue Gerätegeneration des iPad. Es erschließt neben den klassi-schen Internet-Usern völlig neue Ziel-gruppen. So dient es mittlerweile fast 50 Prozent der Bundestagsabgeord-neten als Reader für das Lesen von Dokumenten und gleichzeitig als mo-biler Mail-Client. Auch die 60plus-Generation, die sogenannten „Digi-tal Grufties“, die bislang weder PC noch Notebook nutzten, setzen aufs iPad. Plötzlich ist eine bisher online nur bedingt erreichbare Zielgruppe dank der intuitiven Handhabung ei-nes Tablet-Computers erschlossen. Die neue Geräteform stellt jedoch nicht nur eine neue Art von Computer dar.

Sie besticht durch eine neue Bedie-nergonomie, Nutzerbedienung und Nutzerführung. Somit stellt die Ge-neration der sogenannten Touchpads, zu dem das iPad gehört, für verkau-fende Unternehmen, insbeson dere den Distanzhandel, einen weiteren bedeutenden Medienkanal dar.

Bisherige E-Shop-Lösungen, die den User browserfokussiert durch den jeweiligen Shop steuerten, ste-hen vor der Herausforderung, diesen neuen E-Kanal mit entsprechenden Softwareangeboten zu versorgen.

Durch die teilweise vollständig ge-änderte Bedieneranforderungen ist dies auch technologisch eine Hürde für viele kleinere Softwareanbieter und zugleich ein neues Geschäftsfeld vor allem für größere Enterprise-Sys-teme. Gedruckte Kataloge waren bis-lang eine teure und vor allem langsa-me Lösung, um Produktinformatio-nen zu transportieren. Auch ein iPad liegt quasi in Warteposition – ähn-lich einem Katalog – im Wohnzim-mer. Mit einem Klick lassen sich alle aktuellen Informationen aufrufen und mit denen anderer Anbieter ver-gleichen. Mobile Apps machens mög-lich. So entstehen vollständig neue Nutzerszenarien im Handel.

Auch auf Managementebene wird umgedacht: Im Zuge der immer schneller voranschreitenden digita-len Entwicklungen haben viele Un-ternehmen die Position des Chief In-formation Offi cers (CIO) ins Leben gerufen. Vornehmlich zunächst, um die IT-Prozesse und -Landschaften einer Fima in Bezug auf Fertigungs-, Logistik-, Finanz- und Personalma-nagement zu verantworten. Typische kommunikationsrelevante Bereiche wie Produktkommunikation über Pub lishing und Internet verblieben häufi g am Rand der Zuständigkeits-bereiche. Als erstes ist der junge IT-Bereich „E-Commerce“ infolge der immer stärker wachsenden Bedeu-

Viele Wege führen zum Ziel

KOMMUNIKATIONDie erfolgreiche Nutzung verschiedener Vertriebskanäle erfordert neue Strategien. Nicht nur das Marketing und die Distribution müssen umdenken.

pim januar 2011 | 22

Page 23: Themenzeitung 3/2010 - Web-Business

tung der Bestellwege über das Inter-net zum zentral geführten IT-Bereich hinzugekommen – in der Industrie zunächst als Erweiterungsbereich an die bestehenden ERP-Systeme und auch häufi g nur von Anbietern wie SAP, Navision oder IBM etc. Der Di-stanzhandel jedoch hat E-Commerce früh als überaus bedeutenden Busi-ness-Prozessbereich verstanden, der zu einem wesentlichen Anteil auch Umsatzbeiträge leistet.

Und die Differenzierung setzt sich weiter fort: Gerade größere Un-ternehmensstrukturen kommen nicht mehr mit einer einzigen Präsenz im Netz aus. Niederlassungen, Tochter-unternehmen und Mehrmarkenstra-tegien, speziell aber auch einzelne Länder, fordern eine eigene auf die Zielgruppe oder den lokalen Markt ausgerichtete Präsenz. Überlässt ein Unternehmen dies den einzelnen lo-kalen Dependancen oder Werbe- und Marketingbereichen, so ist schnell klar, dass es zu keiner strukturierten Systemumgebung kommen kann. Zu viele Köche kochen an der digitalen Kommunikationssuppe! Erste Folgen sind fehleranfällige Informationsver-teilungsprozesse und somit nicht kon-sistente Produktinformationen.

Ist es häufi g noch möglich, die Anzahl der Fehler mit viel personel-lem Aufwand in den Medien und Un terlagen in zwei bis drei Sprachen gering zu halten, so ist es bei Unter-nehmen, die in mehr als fünf Spra-chen kommunizieren, nahezu un-mög lich. Denn der Aufwand für die Mehrfachpfl ege steigt nahezu expo-nentiell. Stimmen immer mehr Infor-mationen auf gedruckten Unterla-gen, im Internet und Vertriebssyste-men nicht überein, kommt es beson-ders bei komplexeren Produkten zu Fehlinformationen und in Folge auch zu Fehlbestellungen. Die Kosten für die Korrektur des Fertigungs- und Logistikprozesses sind in der Regel erheblich und bilden in vielen Un-ternehmen den akuten Optimierungs-bereich in der Abwicklungskette.

Eine klare Aufgabe – wenn nicht sogar die zentrale Aufgabe der nächs-ten Jahre an die IT – ist es, die Infor-mationslieferkette zu strukturieren, das ISCM (Information Supply Chain Management) im Unternehmen auf-zubauen. Allerdings müssen völlig neue Unternehmensbereiche wie Mar keting, Werbung, Produktma-nagement als Datenlieferanten und der Vertrieb, die bisher von der Pro-zessualisierung noch weitgehend ver-schont geblieben waren, als erste in-terne Datenverwender in die Prozes-

se involviert werden. Dieses Vorha-ben stellt nicht nur eine technisch zu lösende Herausforderung dar, son-dern eine Managementaufgabe. Der CIO kann und muss somit zunächst das Bewusstsein im Unternehmen für die Bedeutung von ISCM schaf-fen und dann in den schwierigen Pro-zess der Lösungsauswahl und Pro-zessumgestaltung mit allen beteilig-ten Unternehmensbereichen einstei-gen. Dieser Veränderungsprozess ist schwierig. Er benötigt Zeit und Auf-wand und als neue Herausforderung Moderationskompetenz aufgrund der unterschiedlichen Beteiligten und In-

teressenlagen. Die Neuorganisation der Informationslieferkette (ISCM) ist aber erfolgsentscheidend für den langfristigen Fortbestand eines Unter-nehmens. Denn nicht die Firmen mit der besten Fertigung oder Logis-tik werden den hart umkämpften Markt bestimmen, sondern diejeni-gen, die beides besitzen. Und somit auch die beste Produktkommunika-tionstrategie verfolgen. Auch heute noch gilt der bekannte Leitsatz der Kommunikation: Tue Gutes und rede darüber – aber bitte konsistent und in Landessprache.

Thomas Lucas-Nülle

Autor Thomas Lucas-Nülle gehört zu den führenden Exper ten, wenn es um Pro-duktkommunikation geht.

Der Marktforscher IDC Retail Insights beobachtet im Retailing-Geschäft ei-nen neuen Trend bei der Nutzung von Vertriebskanälen. Omnichannel lau-tet das Stichwort: Multichannel-Käu-fer nutzen verschiedene Vertriebskanä-le hintereinander, Omnichannel-Konsu-menten hingegen gleichzeitig. Entdeckt ein Omnichannel-Nutzer beispielsweise ein Produkt in einem Katalog, sucht er gleichzeitig online nach dem nächstge-legenen stationären Shop. Er vergleicht Preise mit dem Handy und kauft das gewünschte Produkt dann entweder vor Ort, online oder mobil. Während Multichannel-Käufer bereits mehr Geld ausgeben als Kunden, die nur über ei-nen Kanal einkaufen, schätzt IDC, dass Omnichannel-Käufer noch einmal 20 Prozent mehr investieren, eine starke Markenloyalität zeigen sowie Bekann-te dazu animieren, auch Stammkun-de beim bevorzugten Einzelhändler zu werden. Deshalb gilt es, dieses Kunden-profi l gezielt und auf allen Kanälen an-

zusprechen. Wie dies gelingen kann, erklärt hybris, einer der führenden Hersteller von Standardsoftware für Multichannel Commerce und Commu-nication. Die folgenden vier Shopping-modelle zeigen exemplarisch, womit Retailer in Zukunft zu rechnen haben:Erstens gilt es, kanalübergreifende Kun-dengewinnmaßnahmen zu entwicklen. Bekommt ein Kunde einen Gutschein per Newsletter zugeschickt, darf die-ser nicht nur im Onlineshop einlösbar sein. Er muss auch im stationären La-dengeschäft gelten. Das Problem da-bei ist, dass Onlinesysteme häufi g nicht mit den Offl ine-Kassensystemen ver-netzt sind. Dies lässt sich mit einer Mul-tichannel-Strategie elegant beheben. Zweitens sollten Online-Bestellmöglich-keiten im Shop realisiert werden. Bei-spiel: Ein Kunde ist von einem Produkt begeistert. In der Filiale ist es jedoch vergriffen. Will der Händler vermeiden, dass der Kunde das Weite sucht, sollte das gewünschte Produkt noch vor Ort

online bestellt und dem Kunden direkt nach Hause geliefert werden können. Drittens werden Info-Points in statio-nären Shops künftig eine wichtige Rol-le spielen. Dort können Kunden die an-gebotenen Produkte direkt mit denen der Konkurrenz vergleichen. Das redu-ziert die Gefahr, dass der Kunde woan-ders einkauft. Zu guter Letzt kann ein so genannter Callcenter-Agent 2.0 in-stalliert werden: Bei Problemen auf der Website oder im Shop genügt ein Mausklick (online oder mobil) – und der Kunde wird von einem Callcenter-Mitarbeiter angerufen. Im Customer Service Modul von hybris kann der Be-rater die Kundenbewegungen auf der Website sowie die Historie nachvoll-ziehen. Das erspart dem Kunden eine mühsame Erläuterung seines Problems. Mit seiner Software unterstützt hybris Unternehmen bei der Umsetzung einer konsistenten kanalübergreifenden Ver-triebsstrategie. Weitere Informationen unter: www.hybris.de

ALLE KANÄLE IM BLICKMU LTI C H A N N EL-STR ATE G I E N

VielfältigKonsumenten nutzen heute zahl-reiche Ver triebs-kanäle zum Teil gleichzeitig. Der Softwareanbieter hybris unterstützt Händler bei der Realisierung einer kan alübergreifenden Verkaufsstrategie.

| januar 2011 pim 23

Page 24: Themenzeitung 3/2010 - Web-Business

www.cubeware.de

Die beste BI für Analyse,Planung, Reporting undDashboarding.

Leistungsstarke Software für moderne Business Intelligence-Lösungen: Einzigartiges Power-Frontend, OLAP Import- und Modellierungswerkzeug für den Fachanwender sowie Business Content für verschiedenste Vorsysteme.

Ich hab Cubeware!