51
PLM in der Cloud Chancen und Risiken Version 1.0d 17.03.2014 VDI AK Technischer Vertrieb und Produktmanagement [email protected]

Ahit vdi praesentation_10d_pdf

Embed Size (px)

Citation preview

PLM in der Cloud Chancen und Risiken

Version 1.0d17.03.2014

VDI AK Technischer Vertriebund Produktmanagement

[email protected]

Inhaltsverzeichnis

• Wo stehen wir? – Die große Transformation

• Auswirkungen der großen Transformation auf das Business– Vertrauen oder Angst– Kurzeinführung Cloud– Sicherheit– Kosten

• Welche Dienste aus der Cloud machen Sinn?• Eigenes Unternehmen

Die große Transformation

PLM Classic

PLMCloud

ParadigmenWechsel

HeuteZukunftVergangenheit

Kritische EntscheidungszoneRessourcenverschiebung

Zeit

Evo

lutio

n

Quelle:Malik

• Auswirkungen der großen Transformation auf das Business

Vo einer klassischen Struktur zueiner neuen Struktur

• HirarchischeUnternehmens-struktur

• Collaborative Crowd Struktur

Bienenstock und Schwarm

• Der “Bienenstock”• Aufgabe• Ordnung• Hierarchie• Gedächnis• Rang (Bedeutung)• Staat• Wissenschaft ist

Staatsrecht

• Der “Schwarm”• Monothematisch• Gleichschaltung der

Energien• Ahistorisch• Energie• Markt• Wissenschaft ist

Ökonomie

2000 2010 2020 2030PLM PLM Cloud Cloud

HirarchischeUnternehmen

Beziehungs-orientierteSysteme

AutoritäreSysteme

CollaborativeUnternehmen

2000-2030 Roadmap 2030++ (PLM Sicht)

Führungsstruktur

• Autoritäre Führung• “Verwaltung”

• Macht• Vorgaben• Wissen• Ausführung• Zielvorgaben• Über-/Unterordnung• Befehl und Gehorsam

• Visionäre Führung• Beziehungsorientierte

Führung• Austausch• Kreativität• Kompetenz• Intuition• Innere Führung• Gleichbehandlung• Selbstverantwortung

Vergleich der Energien

• Weibliche Energie

• Die Kommunikation• Die Intuition• Die Kreativität• Die Innovation• Die Inspiration• Die Vision• Die Führung• Die Disziplin• Die Logik

• Männliche Energie

• Der Fleiß• Der Gehorsam• Der Befehl• Der Führer• Der Fehler

• Gehen wir ins Vertrauen oder haften wir an der Angst?

Vertrauen oder Angst?

• Wer die Gefahr sucht, kommt in der Gefahr um.

• Wer sich absichtlich in Gefahr begibt steht nicht unter Schutz.

HeutigerStandpunkt

Vertrauen

Angst

TitanicCosta Concordia

Sicherheit?

Bergwanderung

Führung

Vertrauensvolle Führung?

Positiver Umgang mit der Angst

• Unterscheiden zwischen Angst • (Irreale Ängste, diffus, nicht fassbar, diese gilt es zu überwinden)

– und Gefahr • (reale Ängste, Warnzeichen, Warnhinweise)

• Zweite Chance / Second Chance

• Probleme– Probleme sind eine Herausforderung denen man sich stellen

muss und kein negatives Denken! – Indem man ein großes Problem gelöst hat, das viele betrifft, hat

man einen klingelnden Geldbeutel gefunden

Big Data Chancen und Risiken

• Big DataGfK rüstet mit IBM-Technik aufGfK ist Ihnen vielleicht als eines der größten Marktforschungsunternehmen der Welt bekannt –seine Analysen sind die Grundlage vieler Geschäftsentscheidungen. Künftig wird es Big-Data- und Analyse-Technologien von IBM nutzen. mehr...

• CeBIT 2014VDI-Umfrage belegt Angst vor Big DataBig Data bleibt ein heißes Eisen. Während sich Industrieunternehmen und Regierungen gierig auf die Datenberge stürzen, warnen Analysten und nun auch die Ingenieure. mehr...

http://www.vdi.de/uploads/media/2014-03-10_VDI-Praesentation_CeBIT2014.pdf

Angst vor neuen Technologien

• Kurzeinführung in die Cloud

Cloud, was ist das?

CloudSaaS

PaaS

IaaS

…aaS bedeutet as a Service

Begriffsdefinition

• Public– On Cloud– In der Cloud

• Hybrid

• Private – On Premises

Monitor,Bildschirm

BilderFiles

Ordner

Public, Hybrid und Private Cloud

• Bsp: Email:– Geschäftlich– Halb privat– Privat

Hybrid

Public

Private

Neue Software Technologie und Strategie

Klassischfunktioniert(Bezahlt!)

OpenOpen Source

(frei)

Cloud(Mieten)

On Cloud

On Premises

• Freie Software - Open Software• Softwarebibliothek Softwaretankstelle• IT aus der Steckdose (Zahlen muss ich

trotzdem – nach Aufwand oder Verbrauch)

Grundsätzliche Probleme von Cloud / Programmen

CloudSoftware Programm

Initial Load

Das erste Einspielenbzw. das erstemanuelle Eingebender Daten

End of Service

Datenauszug

Daten weiterVerwendung in anderen Programmen

Daten löschenEffizienz dertransaktionalenEingaben undVerarbeitung

Prozesse sind für jedes Programm individuell programmiert und angepasstund können meist nicht umgezogen werden

Einfache Regeln für die Cloud• Grundsätze

– if you don‘t see anything drive slowly– Bottup up- Einfach Starten– Keep it Simple – Einfach halten– Evolution statt Revolution– Mitwachsen und hineinwachsen

• Daten– Keine kritischen Daten in der Cloud– Vorsicht bei Personendaten in der Cloud

• Starten– think big, start small– keine überhasteten Schritte– Verbesserung nur so weit wie möglich– Vermeidung von Perfektionismus– Keine Sonderwünsche– Standards verwenden– Bodenhaftung nicht verlieren

• Sicherheit (Security)

Sicherheit• Vor 111 Jahren Patent für

Sicherheitsgurt für 5 Punkt Gurt

• 1959 3 Punkt Sicherheitsgurt wird erfunden

• 1974 Hersteller müssen Gurt in Autos einbauen

• 1976 Fahrzeugnachrüstungen notwendig

• 1984 Einführung Bußgeld Lebensretter Nummer Eins

• 1 Million Leben wurden gerettetund wie viele mehr hätten gerettet werden können

IT/Cloud Security

Eine Sicherheitslücke in den weit verbreiteten FritzBox-Routernvon AVM sorgt für Unruhe. Die Schwachstelle ist einem Medienbericht zufolge weitreichender als bisher bekannt. ...mehr »

FritzBox-Sicherheitslücke betrifft mehr Nutzer

Heise Security

Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. ...mehr »

Woran Sie merken, dass Sie gehackt wurden

Elf Anzeichen

NSA Affäre

• Spionage • NSA sammelt weltweite Finanzdaten

• Die NSA-Abteilung "Follow the money" sammelt offenbar Informationen zu Kreditkartentransaktionen und Banküberweisungen in einer Datenbank namens Tracfin. Sie soll 2011 bereits 180 Millionen Datensätze enthalten haben.

Die Idee eines innereuropäischen Datenverkehrs bekommt Rückenwind aus der Politik: Bundeskanzlerin Merkel will darüber in Paris sprechen, die EU-Kommission signalisiert Unterstützung. ...mehr »

Brüssel unterstützt Merkels Vorstoß für europäischen Datenverkehr

Nach NSA-Affäre

Sind Fehlschläge wirklich negativ? Vorteil von Fehlschlägen

• Autounfälle Sicherheitsgurt/TÜV• NSA: Erheblich mehr Beachtung der Security Problematik

• Vom Feuerstein zum Feuerzeug• Columbus: Indianer/Inder Gold/Gewürze• Edison: Glühbirne• Challenger: Dichtungsringe – Ende Raumgleiter• Henry Ford: V8 Motor• Flugzeuge: Schleudersitz/Wartungsintervalle/Radar

• Zweite Chance - Fehlerkultur• Verbesserungspotential / -Prozess

Auf die richtige Einstellung kommt es an

• Non potest athletamagnos spiritus ad certamen adferre, quinumquam sugglilatusest

• Ein Athlet, der nie grün und blau geschlagen worden ist, wird keinen großen Kampfgeist zum Wettkampf mitbringen

• Kosten

Grundsatz Mieten oder Kaufen?

Früher war alles einfacher, könnte man behaupten: Der Reseller verkaufte eine Softwarelizenz an den Endkunden, installierte sie vor Ort und kassierte dafür vom Hersteller eine Marge. Und heute: das Systemhaus verkauft einen Wartungsvertrag, der Kunde bezieht die Software aus der Cloud, und rechnet monatlich ab. ...mehr »

Mieten oder kaufen - der moderne Software-Vertrieb

SaaS, Cloud und on demand

Mieten oder Kaufen

• Mieten

• IT aus der Steckdose

• Nur Anwenderwissen notwendig

• Neueste Updates

• Nutzungsmessung kompliziert

• Kaufen

• Mengenrabatte

• Eigene IT/Abteilungen

• IT Kenntnisse notwendig

• IT Controlling

BSP: Leasingfahrzeug

Problemzone 2Problemzone 1

Wirtschaftlichkeitsanalyse und -betrachtung

PreisProNutzer

Menge (Nutzer)

Mieten

Kaufen3 Jahre

Vergleich Mieten oder Kaufen

langfristigkurzfristig

Capital ExpenditureOperational Expenditure

BilanzG&V

CAPEXOPEX

AbschreibungBetriebskosten

KaufmodellMietmodell

Chancen und Risiken

• Deutschland bewegt sich "Wer nicht digitalisiert, ist weg vom Fenster"Unternehmenslenker und Wissenschaftler diskutierten am CeBIT-Stand der Software AG kontrovers die Chancen und Herausforderungen der Digitalisierung für Unternehmen. Klar wurde: Wer nichts tut, verliert. ...mehr »

• Teure MonatsmietenSaaS-Abrechung in der Kritik Die SaaS-Anbietersind einst angetreten, ihre Software bedarfsgerecht bereitzustellen und abzurechnen. Diesem Anspruch werden nur wenige SaaS-Betreibergerecht. Um das eigene Geschäftsmodell zu schützen, verlangen sie feste Monatsmieten pro Nutzen. ...mehr »

Verdeckte Kosten

• Zwangsabgaben (GEZ etc.)• Internetanschluss (Telekom, Provider)• Raummiete

– Eigenes Office fällt nicht weg!

• Classic Mobility– Zum Kunden muss ich trotzdem fahren,

deswegen benötige ich ein Auto!

• Vor Ort Arbeiten – Leiharbeiter Urteil Daimler!

• Welche Dienste aus der Cloud machen Sinn?

Quelle:

Cloud Services StudieStand:3/2014

Quelle:IT Candor

Zusammenfassung

• Es sind derzeit die Softwaretools und die Hardwarevoraussetzungen vorhanden, aber es fehlt an einem Prozess-Wissen, wie man die Transformation angeht.

• Die Umstellung von PLM auf PLM Cloud wird uns voraussichtlich die nächsten 10 Jahre beschäftigen.

• Der Übergang in die Cloud wird die Firmen, Wirtschaft, Gesellschaft und die Politik massiv verändern

• Eigenes Unternehmen

Wo stehe ich mit meiner eigenen AHIT Unternehmensberatung

• Anlaufphase

• Betriebsphase2011 2012 2013 2014

Cloud

PLM Cloud

Big Data

Gründung 15.12.2010

Big PLM

Big PLM = PLM + Big Data

PLM ist tot, es lebe Big PLM in der Cloud

Netz-werke

Produkte

Interne Ressourcen

zu kooperieren

... in neuen Beziehungsmustern zu denken und zu handeln

ungewohnte Formen der Zusammenarbeitzu erproben

neue Funktionen in Wertschöpfungs-ketten zu übernehmen

Kunden-Lieferanten-Beziehungen zu gestalten

Kompetenzenzu bündeln undinterdisziplinärzu denken Wissen neu

zu verknüpfen

Geschäftsprozesseenger zu verbinden

Plattformstrategienzu entwickeln und einzusetzen

Dienstleistungen und Sachgüter zu kombinieren

sind bereit...

Partner in Unternehmensnetzwerken

Produkte an internationale Märkte anzupassen

Ethisches Handeln

• BWL: Prinzip des vorsichtigen Kaufmanns• Dienende Führung• Kant: Kantscher Imperativ• Platon: M ündiger B ürger• Seneca, Marc Aurel: Stoisches Handeln• Gandi: Bedenke die Auswirkungen deines

Handelns für jeden Menschen oder Seele, die es betreffen wird.

AHIT Unternehmens Beratung

Das Ziel von AHIT sindhervorragende Analysen von aktuellen Fragen derCloud Connection in einem Unternehmen

Diese Präsentation wurde Ihnen gewidmet von AHIT Unternehmens Beratung

AHITUnternehmens-Beratung

Connecting Clouds

Videos• Führung:• https://www.youtube.com/watch?v=t9PyopzoobM• People,Process Information:• https://www.youtube.com/watch?v=EC30SsKAhfw• Cloud Interoperability Project:• https://www.youtube.com/watch?v=xLeKEbTxPxc• Cloud Roadmap:• https://www.youtube.com/watch?v=ql-UaSJpjtM• PLM Cloud Client:• https://www.youtube.com/watch?v=xtLSSugzd48• PLM Cloud Starterpage• https://www.youtube.com/watch?v=eL9SCcS1kEk• AHIT Webseiten Overview• https://www.youtube.com/watch?v=iCmrLqXouas

Links

• Übersicht Cloud Services (10.3.2014)• http://www.itcandor.com/cloud-services-2013/• VDI CEBIT 2014 Big Data (10.03.2014):• http://www.vdi.de/uploads/media/2014-03-10_VDI-

Praesentation_CeBIT2014.pdf• Latein für Anfänger:• http://www.argovia1893.ch/Diverses/latein.htm• Fehlerkultur:• http://www.youtube.com/watch?v=DoxqZWvt7g8• Alvaronic AG: (Quicktime notwendig)• http://www.alvaronic.com/trailer.html

Sponsoren• 2013

Microsoft: Office 2013 und 365 CloudGoogle: Google Cloud OfficeProstep AG: 3D PDF, DXM GXProstep IVIP: AP242,CPOAcentrix: CAx as a ServiceGlobal Access: CAx as a ServiceNvidia: High End GrafikkartenInstep: Produktentwicklung,

ProjektmanagementJimdo. WebseitenGoogle: BlogVMWare: VirtualisierungVMUG: Virtual EventVogel Verlag: Cloud-Computing DayTranscat: Ev6/Cv6DS: Cv5/6 InteroperabilityOracle: Cloud World

• 2014

Alvaronic: CAx as a ServiceHDS: Network Appliance SystemsComputerlinks: SecurityTelekom: Cloud Mobility DevelopmentHortonworks: hadoopAbinitio: hadoop, DataIntel, Barc: Big DataOracle: Big Data , Arrow: Virtualisierung, Oracle DBAVDI: AK Technischer Vertrieb

• Anhang

Quelle:

Quelle:

Quelle:

(Quelle)