Page 1

4

I T- M I T T E L S TA N D 4 / 2 0 12

G59638

www.itmittelstand.de

Österreich: 3,30 EUR Luxemburg: 3,45 EUR

Schweiz: 5,90 SFr DEUTSCHLAND: 3,00 EUR

im interview: R. ahamer, Vorstand Marketing, produktmanagement & IT bei Hotel.de

12

I T- B U S I N E S S

IM

M I T T E L S TA N D

Im Interview| Ralf Ahamer, Vorstand der Hotel.de AG für die Bereiche Marketing , Produktmanagement und IT

dokumentenmanagement raus aus den eigenen vier wänden

Dokumentenmanagement Raus aus den eigenen vier Wänden Seite 26

Industriespionage Große Sicherheitslücken im Mittelstand Seite 36

IT-Consulting Lohnender Blick von außen Seite 48

MEDIENHAUS VERLAG Postfach 300111 • 51411 Bergisch Gladbach Postvertriebsstück • »Entgelt bezahlt«

industriespionage groSSe sicherheitslücken im mittelstand

it-consulting lohnender blick von auSSen

Seite 20

Weltweit

Betten buchen

Online-Buchungsportal Hotel.de


SIMPLY CLEVER

03.04.12 13:38

BLACK

Leagas Delaney definiert keine Überfüllungen in Reinzeichnungsdokumenten, diese sind von der Litho/Druck anzulegen und zu überprüfen.

YELLOW

Druckverfahren Bogen-Offset - iso coated v2

*Superb: Mittelklasse (Import). In: FIRMENAUTO, Ausgabe 9, vom 12.08.2011.

MAGENTA

Kraftstoffverbrauch für alle verfügbaren Motoren in l/100 km, innerorts: 14,4–5,4; außerorts: 7,8–3,8; kombiniert: 10,2–4,4; CO2-Emission kombiniert in g/km: 237–114 (gemäß VO (EG) Nr. 715/2007). Abbildung zeigt Sonderausstattung.

CYAN

DU-Termin 10.04.2012

03.04.2012 SKO12-008-12 Datum Job-Nr.

Leagas Delaney Hamburg

Der ŠKODA Superb. Geschäftserfolg ist von vielen Faktoren abhängig – nicht zuletzt von der Qualität der eigenen Arbeit. Auch wir folgen mit dem Superb diesem Grundsatz. Sein erstklassiger Komfort, seine Wirtschaftlichkeit, Zuverlässigkeit, sein großzügiges Raumangebot und ein Ladevolumen von bis zu 1.835 Litern helfen Ihnen dabei, Ihre Ziele noch einfacher zu erreichen. Entdecken Sie unser Firmenauto des Jahres 2011* mit vielen attraktiven Vorteilen für Geschäftskunden. Weitere Informationen erhalten Sie unter unserer Business-Hotline 0 18 05/25 85 85 (0,14 €/Min. aus dem deutschen Festnetz, Mobilfunk max. 0,42 €/Min.) oder www.skoda-auto.de

SKO12-008-12_Superb_B2B_Der_IT_Mittelstand_NR4_210x297_ofv2_4c.indd 1

Kunde Skoda Format 210 x 297 mm

Projekt B2B Superb Medium IT Mittelstand Nr 4

Echtes Qualitätsmanagement beginnt beim Geschäftswagen.


An alle Einzel-, Auftragsund Variantenfertiger www.efp.de

vo r wo r t

Sicherheitslücken

vom e uns i S n 12 che Besu . April 20 7 2 2 1 23. – r HMI 20 e d E d 40 auf , Stan 7 e l l Ha

schließen Tag für Tag steigt die Informationsflut in den Unternehmen. Wohin mit all den E-Mails und Papierdokumenten? Hier den Überblick hinsichtlich der richtigen IT-Unterstützung zu behalten, fällt vielen schwer. Dabei haben die Unternehmen die Wahl zwischen einem Dokumenten-Management-System (DMS) im Eigenbetrieb oder der Cloud-Variante. Gerade bei letzterer Lösung, der Auslagerung sämtlicher Daten und Dokumente in die Wolke, ist allerdings noch viel Überzeugungsarbeit von Anbieterseite zu leisten. Denn die Anwender geben ungern die Kontrolle aus der Hand und äußern zudem Bedenken gegenüber der Datensicherheit. Apropos Sicherheit: Innerhalb der eigenen vier Wände gehen Unternehmen mit dem Thema erstaunlicherweise oft ein wenig sorglos um und schützen ihre IT nur oberflächlich. Entweder betrachten sie ihr Firmen-Know-how als ungefährdet oder sie möchten jene Kosten einsparen, die durch den Einsatz einer vernünftigen Sicherheitslösung anfielen. Die zahlreichen Sicherheitslücken steigern jedoch unweigerlich das Risiko von Industriespionage und Patentklau. Ist ein Hacker erst einmal ins Unternehmensnetzwerk eingedrungen, stehen ihm sämtliche Türen offen. Die Angreifer kommen dabei oftmals aus den eigenen Reihen. IT-MITTELSTAND informiert ab Seite 36 darüber, wie sich Mittelständler vor solchen Angriffen schützen und Sicherheitslücken kostengünstig schließen können. Viel Spaß beim Lesen dieser Ausgabe,

Lea Sommerhäuser

ams – die erp-Lösung und Sie werden sich wohlfühlen

ams

Die ERP-Lösung

Prozesse verstehen. Transparenz gestalten.

Lea Sommerhäuser, Redakteurin IT-MITTELSTAND

Absolute Transparenz ist der wesentliche Faktor für Einzel-, Auftrags- und Variantenfertiger, wenn es um die effiziente und flexible Steuerung aller Geschäftsprozesse geht. ams.erp bietet die optimale Lösung entlang der gesamten Wertschöpfungskette und liefert damit eine starke Basis für Ihren Erfolg. Mit der Perfektion, die Prozesse in der Einmalfertigung benötigen. Vom CRM über die konstruktionsbegleitende Fertigung bis zur Montage und Servicemanagement – und das in mehreren Sprachen. Profitieren Sie von der Beratungs- und Umsetzungskompetenz aus über 500 erfolgreichen CRM/ERPKundenprojekten für mehr als 19.000 Anwender aus unterschiedlichen Auftragsfertigungs-Branchen. Mit höchster Prozesssicherheit zur Steigerung Ihrer Wettbewerbsfähigkeit. Damit Sie sich wohlfühlen. Nutzen Sie Ihre Chancen.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

Kontaktieren Sie uns ams.Solution AG T +49 21 31 40 66 9-0 . www.ams-erp.com info@ams-erp.com Der Auftragsmanager.


SEITE

26

Markt Trends 6 Neue PCs sind besonders gefragt Welche IT-Themen sind Mittelständlern im Jahr 2012 eigentlich wichtig?

Datenschutz 8 Was kommt auf Unternehmen zu?

Die Europäische Kommission plant, in einer umfassenden Reform den Datenschutz in Europa zu vereinheitlichen. Doch in welche Richtung gehen die Vorschläge?

Bezahlsysteme 9 Nur Bares ist Wahres Das neue Bezahlsystem „Barpay“ verknüpft die Vorzüge von E-Commerce und Präsenzgeschäft miteinander.

Anwender im Portrait 10 Den richtigen Ton getroffen

Der Flügelhersteller Steinway & Sons virtualisierte seine ITLandschaft und reduzierte dadurch die Anzahl der Server im Rechenzentrum um 85 Prozent.

software

dokumentenmanagement

Durchblick im Dokumentendickicht Die Informationsflut in den Unternehmen steigt ununterbrochen. Auch Mittelständler haben mir ihr zu kämpfen und setzen vermehrt auf entsprechende Dokumentenmanagementsysteme (DMS). Doch was ist hier sinnvoller – der Einsatz einer Inhouse-Lösung oder die CloudVariante?

Helpdesk 12 Schnelle Hilfe für die Anwender

Interview mit Andrew Smith, Manager Solutions Marketing bei BMC Software

Social Media

SEITE

20

14 Die Risiken überschauen

Auf den sozialen Kanälen im Netz tummeln sich immer mehr Unternehmen. Das stellt deren IT-Abteilungen vor neue Aufgaben.

DMS-Branche 16 Kostendruck treibt DMS-Installationen

Im März 2012 ging der Analyst Ama der Frage nach, in welchen Branchen und Betriebsgrößenklassen die DMS-Anbieter besonders erfolgreich sind.

Sicherheit 18 Mittelständler unter Beschuss

Interview mit Christian Ehlen, IT-Sicherheitsberater bei Twinsec

organisation

Titelinterview

Weltweit Betten buchen Anwender im Portrait

SEITE

10 4

Den richtigen Ton getroffen Der Flügelhersteller Steinway & Sons virtualisierte seine IT-Landschaft und reduzierte dadurch die Anzahl der Server im Rechenzentrum um 85 Prozent.

Im Gespräch mit Ralf Ahamer, Vorstand der Hotel.de AG für Marketing, Produktmanagement und IT

Standards 3  Vorwort: Sicherheitslücken schließen 55 Buchtipps zum Thema IT-Consulting 56 Veranstaltungen 58 Vorschau auf Heft 05/2012 58 Impressum I T - Mitte l sta n d · A u s g a b e 4  | 2 0 1 2


april 2012 SEITE

SEITE

36

48

infrastruktur

strategie

sicherheit

it-consulting

Ausspioniert und ausgeraubt!

Beratung bezahlbar machen

Nicht nur für Großkonzerne, sondern auch im Mittelstand stellt das Thema Industriespionage ein immer größeres Problem dar. Warum gibt es noch immer so viele Sicherheitslücken in der Unternehmens-IT und wo kommen die Angreifer her?

Im Interview spricht Sven Lehmann, geschäftsführender Gesellschafter der Etvice Consulting GmbH, über ITConsulting für den Mittelstand und mögliche Szenarien, bei denen sich ein Blick von außen lohnen könnte.

Software

Infrastruktur

Strategie

Dokumentenmanagement

Sicherheit

IT-Consulting

30 Hunderte, tausende und mehr

40 „IT-Sicherheit ist keine einmalige Sache“

50 Auf die zweite Meinung bauen

Interview mit Jürgen Biffar, als Vorstand der Docuware AG in Germering verantwortlich für die Bereiche Finanzen und Produkt

Interview mit Markus Hennig, CTO Network Security bei Sophos

Die Einführung von Standardsoftware wird oftmals durch den Hersteller realisiert und durch eine unabhängige IT-Consulting-Firma begleitet.

42 E-Mail-Bedrohungen mit Sicherheit 31 Cloud Computing: Und was ist mit ECM?

Ob ECM in der Wolke gut aufgehoben ist, steht noch in den Sternen.

abwenden Beim Niederösterreichischen Pressehaus und seiner Druckerei ist die Hochverfügbarkeit der Security-Lösung von großer Bedeutung.

52 „Verantwortung abgeben, Kontrolle

44 Drei Fragen an...

54 Beratung ins Boot holen

...Thomas Hemker, Sicherheitsstratege bei Symantec, und Christian Funk, Virus Analyst bei Kaspersky Lab

Interview mit Andreas Stein, Managing Director bei Dell Services Deutschland

behalten“ Interview mit Wilhelm Stute, geschäftsführender Gesellschafter der Janz-Gruppe

32 Wer kennt seine sensiblen Daten?

Selbst Mittelständler haben oft Millionen von Daten, die im ganzen Unternehmen verteilt sind. 33 Für die Zukunft gerüstet

Eine Studie von Ricoh prognostiziert, wie stark die technologische Entwicklung die geschäftskritischen Unternehmensprozesse beeinflusst. 34 Verlorene Möglichkeiten

46 Mittelstand als leichte Beute

Ein Kommentar von Michael Rudrich, Regional Director DACH bei Websense, über Hackerattacken in kleinen und mittelständischen Unternehmen

Interview mit Gunther Manz, Head Of Professional Service bei Cartago Software

I T - Mitte l sta n d · A u s g a b e 4  | 2 0 1 2

5


mark t | trends

Urteilsticker Zusammengestellt von Kleiner Rechtsanwälte (www.kleiner-law.com) LG Berlin: Funktion Freundefinder bei Facebook unzulässig Das soziale Netzwerk Facebook gerät immer wieder ins Visier von Verbraucherschützern, die u.a. bemängeln, dass sich Facebook nicht an deutsche Datenschutzvorschriften hält. Das Landgericht Berlin hatte jüngst darüber zu entscheiden, ob die Funktion Freundefinder bei Facebook zulässig ist. Mit dem mittlerweile geänderten Dienst konnten die Nutzer Einladungen zu Facebook an ihre Freunde verschicken, die noch nicht bei Facebook registriert waren. Dabei versendete der Freundefinder Einladungs-EMails an Kontakte des Nutzers mit der Aufforderung, sich bei Facebook zu registrieren. Reagierte der Empfänger der E-Mail nicht, bekam er später eine Erinnerungsmail. Das Landgericht Berlin urteilte, dass die Praxis von Facebook unzulässig und der einzelne Facebook-Nutzer als Mittäter im Sinne des § 830 Abs. 1 Satz 1 BGB anzusehen sei. Es liege ein Verstoß gegen die deutschen Datenschutzvorschriften vor, da die Empfänger der Einladungen in die Datenverarbeitung durch Facebook nicht eingewilligt hätten. Auch seien die E-Mails als unzulässige Werbemails nach § 7 Abs. 2 Nr. 3 UWG anzusehen. Die E-Mails dienten zwar durchaus einem sozialen Zweck, gleichzeitig aber auch der Förderung des Absatzes von Dienstleistungen von Facebook. Zudem erklärte das Landgericht Berlin Klauseln in den Allgemeinen Geschäftsbedingungen von Facebook für unwirksam, welche Facebook erlauben sollen, eingestellte Inhalte für eigene Zwecke zu nutzen (IP-Lizenz) oder personalisierte Werbung mithilfe der Nutzerdaten zu ermöglichen.

Neue PCs

sind besonders gefragt Welche IT-Themen sind Mittelständlern im Jahr 2012 eigentlich wichtig? Kurz und knapp: Hardware-Investitionen überwiegend schon, Cloud Computing eher nicht. Umfrageergebnisse zeigen, dass der Fokus auf der Beschaffung neuer PCs und Laptops liegt, immerhin zwei Drittel der befragten Unternehmen scheinen Investitionen im Hardwarebereich zu mindestens zu planen. Dazu gab jeder zweite Mittelständler an, seine Server vir- Jeder zweite tualisieren zu wollen, immerhin ein Drittel möchte die mittelständische Unternehmenssoftware auf Windows 7 und Office 2010 Betrieb will umstellen. Hingegen scheint Cloud Computing im Mitvirtualisieren. telstand noch nicht wirklich angekommen zu sein– lediglich 15 Prozent der Befragten würden Teile der eigenen IT zu einem Cloud-Anbieter auslagern. Diese Zurückhaltung zeigt sich auch im Bereich Social Media – Mittelständler sehen den Aufbau eines internen sozialen Netzwerkes als weniger wichtig an. www.ccs365.de

Umfrage:

Was ist dem Mittelstand in der IT 2012 wichtig? Basis: 10.000 Mittelstandskunden (50 bis 500 PCs) | Quelle: CCS 365

Beschaffung neuer PCs und Laptops: 65 % Hardware-Servererweiterung im Rechenzentrum: 33 %



Servervirtualisierung im Rechenzentrum: 51 % Umstellung auf Windows 7/Office 2010: 33 %

Dieses Urteil hat sehr große Relevanz für soziale Netzwerke und auch generell für Nutzungsbedingungen und Datenschutzerklärung anderer Internetplattformen. Hier werden in Zukunft sicherlich weitere Urteile zulasten der Plattformbetreiber ergehen.

Kurzmeldungen personalien

6

Transfer von E-Mails in Office 365: 16 % Eigenes internes Netzwerk: 15 % Auslagern der IT zum Cloud-Anbieter: 15 %

Erweiterung der Chefetage

Neuer Mann für das Cloud-Geschäft

◗ Die Position des Leiters Kundenservice der Addison Software und Service GmbH hat Marco Moormann (42) übernommen. Er ist damit in der Konzerngeschäftsleitung für Kundenberatung, Hotline und Akademie verantwortlich.

◗ Peter Lorenz, langjähriger Top-Manager bei SAP, nimmt eine „Auszeit“. Für ihn springt Lars Dalgaard ein. Dieser leitet nun die Entwicklung von Mietsoftware und Cloud-Anwendungen.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


t r e n d s | m ark t

Mittelstand

Geringere IT-Investitionen

fordert Prozessintegration Die Integration von Kommunikations- und Geschäftsanwendungen wird für den Mittelstand immer wichtiger – so lautet das Ergebnis einer aktuellen PAC-Studie. Die Integration soll enormes Prozessverbesserungspotential für mittelständische Unternehmen bergen, die den Kundenservice ausbauen und ihre ERP- und CRM-Systeme für die Kundenkommunikation effektiv einsetzen wollen. Immer mehr ITK-Verantwortliche fordern deshalb die Unterstützung der ITK-Prozessintegration durch die Anbieter „De facto arbeiten von Unternehmenssoftware. Dies sind die zentralen die meisten Ergebnisse der Studie „UCC meets Business – Optimierung kommunikationsintensiver Prozesse im Anwender heute Mittelstand“, die das Analystenhaus Pierre Audoin immer noch mit Consultants (PAC) im Auftrag von Estos erstellte. Die Insellösungen.“ Trendstudie stellt eine Bestandsaufnahme und Fallbeispiele mit Konzepten zur Optimierung kommunikationsintensiver Geschäftsprozesse in mittelständischen Unternehmen vor. Für die Studie wurden mehr als 100 IT-Verantwortliche aus mittelständischen Unternehmen befragt, die mindestens 20 und maximal 1.000 Mitarbeiter in Deutschland, Österreich Die Bedeutung und der Schweiz beschäftigen. ­integrierter KomViele mittelständische Unternehmen haben in den letzten munikationsanJahren große Summen in neue CRM- und ERP-Systeme in- wendungen wird vestiert – allerdings mit mittelmäßigem Erfolg für den Kun- in den nächsdenservice. Denn die eigentliche Kundenkommunikation ten drei bis fünf als Herzstück des Kundenservice bleibt hierbei oftmals un- ­Jahren… berücksichtigt. PAC-Analyst Dr. Andreas Stiehler erläutert: „De facto arbeiten die meisten Anwender heute immer noch mit Insellösungen, die eine durchgehende Optimierung der Ser17 % viceprozesse unmöglich machen. In der Folge müssen sich Kundenbetreuer von 54 % Anwendung zu Anwendung ‚hangeln’, um bei Telefonaten mit ihren Kunden alle notwendigen Informationen zusammenzutragen. Dies kostet wertvolle 54 % Zeit, verärgert die Kunden und frustriert die Mitarbeiter.“ Durch Integration von Kommunikationsund Geschäftsanwendungen können dagegen gesprächsrelevante Informationen aus den eingesetzten CRM-, ERP- oder Fachapplikationen direkt im Kommunikationsfenster angezeigt, sowie Geschäftspro- ■ stark steigen zesse aus der Kommunikationsanwendung – respektive Uni- ■ leicht steigen fied-Communications-Lösung – heraus per Mausklick ange- ■ gleich bleiben stoßen werden. Der Großteil der Anwender habe den Nutzen Anteile in Prozent aller Befragten, solcher Möglichkeiten bereits erkannt: Mehr als 80 Prozent n=104 Quelle: PAC der Befragten rechnen mit einer zunehmenden Bedeutung der ITK-Prozessintegration in den nächsten drei bis fünf­Jahren. www.pac-online.de

Kurzmeldungen personalien

Skandinavien und Baltikum im Fokus ◗ Stefan Wagner, 45, verstärkt seit April dieses Jahres Compart als Vertriebsleiter für die Region Nordeuropa.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

Die MTI Technology GmbH, ein Wiesbadener Anbieter für Beratung im Bereich Cloud-Infrastruktur, hat seine Managed-Services-Angebote in dem Konzept MTI Insight Services zusammengefasst. Besonders kleine und mittlere Unternehmen sollen so von modernen IT-Landschaften Martin Träger, Vertriebsdirektor und kundenorientiertem Sup- Deutschland bei port profitieren können, ohne MTI dass hohe Investitionen in eigene IT-Abteilungen anfallen – insbesondere bei einem Bedarf an Remote-Support oder OnsiteSupport im Zusammenhang mit dem Informations- oder Rechenzentrumsmanagement. Als typische Argumente für Managed Services nennt Martin Träger, Vertriebsdirektor Deutschland bei MTI, ungenügende Personalkapazitäten, Kosteneinsparungen oder fehlendes Fachwissen. www.mti.com

SAP on Demand

Auch für SAP-Anwender stehen Virtualisierung, Cloud Computing und OnDemand-Bezugsmodelle auf der Tagesordnung, denn sie wollen schneller auf neue Anforderungen reagieren können. Gefragt ist die vertikale Skalierung der Umgebung, also die Veränderung der CPUDie BASFLeistung und der RAM-SpeiExperten haben cherkapazitäten, ebenso wie insgesamt fünf deren horizontale Skalierung. unterschiedDabei geht es um die Bereitliche „Use stellung zusätzlicher Systeme Cases“ oder deren Abschaltung. definiert. Mit dem Konzept „SAP Hosting on Demand“ will BASF IT-Services auf diesen Trend reagieren, auf Basis der von Netapp, Cisco und VMware gemeinsam entwickelten Flexpod-Architektur. Die BASF-Experten haben insgesamt fünf unterschiedliche „Use Cases“ definiert und evaluiert. Die virtualisierte Plattform, die viel schneller als Lösungen auf dedizierten Servern bereitgestellt werden kann, benötige weniger Server- und Storagekapazität und spare dadurch beim Anwender Kosten ein. www.basf-it-services.co

Verantwortung übernommen ◗ Der bisherige Microsoft-Deutschland-Chef, Ralph Haupter, übernimmt als CEO die Verantwortung für Microsoft in Greater China (China, Hongkong, Taiwan) und rückt zum Corporate Vice President auf.

7


mark t | d at ens c h ut z

Was kommt

auf Unternehmen zu?

Februar 2012:

Frühjahrsaufschwung

Die Europäische Kommission plant, in einer umfassenden Reform den Datenschutz in Europa zu vereinheitlichen. In welche Richtung die Vorschläge der Kommission gehen, erläutert der Hamburger IT-Rechtler Dr. Felix Wittern.

Die wirtschaftliche Dynamik der mittelständischen Unternehmen in Deutschland hat sich im Februar deutlich verbessert. Gegenüber dem Vormonat stieg der Index der realisierten Umsätze um 18 auf 116 Punkte. Die Firmen mit gestiegenen Umsätzen konnten sich gegenüber denen mit rückläufigen Umsätzen, nach einem kurzzeitigen Einbruch im Januar, wieder deutlich durchsetzen. Auch der Ausblick auf das Frühjahr ist von deutlichem Optimismus geprägt. Die Erwartungen hinsichtlich der kommenden drei Monate zogen bereits auf hohem Niveau weiter an.

ie neue EU-Verordnung zum Datenschutz wird, anders als die bisherige EUDatenschutzrichtlinie von 1995, unmittelbar in jedem Mitgliedsstaat gelten. Stimmen die Staaten dem Verordnungsentwurf zu, so ersetzt er die nationalen Datenschutzgesetze und es wird bei der Umsetzung der EU-Regelungen keine Spielräume einzelner Länder mehr geben. Auch wenn von Seiten der EU-Kommission betont wird, dass der strenge deutsche Datenschutz Maßstab für die Reform war, haben sich deutsche Datenschützer bereits im Vorfeld alarmiert gezeigt. Sie befürchten, dass sich das Datenschutzniveau in Deutschland verschlechtern würde. Neben einem besseren Schutz für Endnutzer verlangt der Verordnungsentwurf, dass sie die Einhaltung der Datenschutzvorschriften durch interne Richtlinien und Prozesse sicherstellen. Der Datenschutz soll dabei technisch verankert werden, was erweiterte Dokumentationspflichten für die Datenverarbeitung und Folgeabschätzungen für Aktionen mit besonderen Risiken mit sich bringt. Solch ein standardisiertes System bringt zwar viele Vorteile, ist jedoch aufwendig zu implementieren. Auch wenn zahlreiche deutsche Unternehmen bei der Dokumentation schon heute einen hohen Standard erfüllen, müssen sie die internen Abläufe in einer Anpassungsphase prüfen. Damit werden jedenfalls in der Umstellungsphase erhöhte Kosten für Personal und gegebenenfalls Anpassung von Software verbunden sein. Wesentlich umfangreicher als bisher ist die sogenannte „Security Breach Notification“ geregelt. Danach sind Datenverluste innerhalb von 24 Stunden bei den zuständigen Datenschutzbehörden zu melden. Wird der Verlust sensibler Daten (z.B. Bankverbindungen, Gesundheitsdaten) öffentlich, kann dies für

Der Index der realisierten Ausgaben für Informations- und Kommunikationstechnologie (IT/TK) lag im Februar bei 111 Punkten und somit einen Punkt über dem Wert des Vormonats. Auch die Ausgabenplanungen für die nächsten drei Monate zeigten sich gegenüber dem Vormonat relativ stabil, sie gaben gegenüber Januar lediglich einen Punkt nach. Der aktuelle Indikator von 121 Punkten unterstreicht, dass die Mehrheit der Mittelständler für die kommenden drei Monate expandierende IT/TK-Investitionen planen. Der Jahresvergleich weist gegenüber Februar 2011 eine geringere Investitionstätigkeit aus. Der Indikator der getätigten IT-/TK-Investitionen liegt fünf Punkte unter dem Vorjahreswert. www.techconsult.de www.fujitsu.com

Kurzmeldungen Unternehmen

8

D

Qualifizierungswege in der IT-Branche ◗ Mit einer internen Akademie will sich die Datagroup Hamburg GmbH künftig Fachkräfte im IT-Sektor sichern.

Unternehmen erhebliche Negativschlagzeilen bedeuten. Umso wichtiger wird es für die Unternehmen sein, ausreichende Sicherheitsvorkehrungen gegen Datendiebstahl oder -verlust durch eigene Unachtsamkeit zu treffen. Weniger streng als das deutsche Recht ist der EU-Vorschlag mit Blick auf den Datenschutzbeauftragten: Nach der Verordnung sollen Datenschutzbeauftragte erst in Unternehmen mit mehr als 250 Mitarbeitern bestimmt werden müssen und nicht, wie bisher in Deutschland, bei mehr als neun in der automatischen Datenverarbeitung tätigen oder bei insgesamt mehr als 20 Personen. Wie der Übergang geregelt werden soll, ist noch unklar. Durch die Einführung des als „Targeting“ bezeichneten Grundsatzes ist die Verordnung auch für außereuropäische Unternehmen ohne Sitz in der EU relevant: sie soll für alle Firmen gelten, die sich an Kunden in Europa wenden. Eine Erleichterung ergäbe sich durch klarere Zuständigkeiten. Im Sinne des „One Stop Shoppings“ soll für Firmen nur noch die Datenschutzbehörde des Landes Ansprechpartner sein, in dem sie ihre Hauptniederlassung haben.

Deutlich höhere Bußgelder Verstöße gegen die Datenschutzvorschriften sollen künftig europaweit mit wesentlich höheren Bußgeldern als bisher geahndet werden. Die Vorschläge der Kommission werden nun im Europäischen Parlament und dem EU-Ministerrat erörtert und sollen zwei Jahre nach ihrer Annahme in Kraft treten. Frühestens könnten die Änderungen also im Jahr 2014 greifen. Allerdings ist derzeit noch nicht ausgemacht, inwieweit die Vorschläge in der Diskussion bis zur Verabschiedung Stand halten werden. Die jüngsten Aktivitäten der deutschen Datenschutzbehörden sowie der USA, die ebenfalls inzwischen ein Mitspracherecht angemeldet haben, zeigen, dass noch einiger Diskussionsbedarf besteht.  Dr. Felix Wittern

Itelligence plant weitere Firmenkäufe ◗ Die Itelligence AG bestätigte kürzlich mit Vorlage des Jahresabschlusses die vorläufigen Zahlen für das Geschäftsjahr 2011. Demnach stiegen die Umsätze um 25,8 Prozent auf 342,4 Mio. Euro (Vorjahr: 272,2 Mio. Euro).

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


b e z ah l sys t em e | mark t

Nur Bares ist Wahres Das neue Bezahlsystem „Barpay“ verknüpft die Vorzüge von E-Commerce und Präsenzgeschäft miteinander, indem eine Barzahlung von Online-Einkäufen flächendeckend ermöglicht wird.

I

mmer mehr Nutzer kaufen hierzulande im Internet ein. Allerdings gibt es im Onlinehandel noch Wachstumspotential, da viele Konsumenten sozusagen „an der Kasse verlorengehen“. Häufig brechen sie ihren Einkauf aufgrund der Zahlungsmodalitäten ab. Um brachliegendes Potential zu heben, hat die EZV Gesellschaft für Zahlungssysteme in Kooperation mit Lekkerland und der Wirecard Bank AG nun ein neues Bezahlsystem entwickelt. Mit „Barpay“ können online bestellte Waren und Dienstleistungen bei über 18.000 Tankstellen, Shops und Kiosken vor Ort bezahlt werden. Laut Anbieter werden damit Nachnahmegebühr und Vorkasse ebenso wie eine Preisgabe von Kontooder Kreditkartendaten vermieden. Nicht nur für Endkunden, sondern auch für den Distanzhandel soll das neue Bezahlsystem Vorteile bieten, indem es Inkassokosten und Ausfallrisiken verringert. Der stationäre Händler wird Teil der Zahlungskette im E-Commerce und soll zudem von einer höheren Kundenfrequenz am Point of Sale (POS) und möglichen Verbundverkäufen profitieren.

Keine persönliche Daten vonnöten Die Endkunden selbst kommen mit Barpay in den Genuss eines Käuferschutzes. Denn erhält ein Kunde keine Ware oder Dienstleistung, greift die Zahlungsgarantie und er bekommt sein Geld zurück. Damit entfalle das sonst etwa bei Vorkasse vorhandene Risiko für den Verbraucher. Mit dem System können Anbieter oder Rechnungssteller wie Versorger oder Inkassounternehmen ihren Kunden eine sichere Zahlungsweise anbieten: bar und vor Ort. „Es können Beträge bis maximal 999 Euro über das System beglichen werden. Wichtig ist dabei, dass unsere Lösung unter das Zahlungsdiens­te­aufsichtsgesetz fällt“, erklärt Stephan Heintz, G ­ eschäftsführer bei der EZV Gesellschaft für Zahlungssysteme mbH. Würde man hingegen mit klassischem E-Geld arbeiten, läge das Limit für die Bezahlbeträge bei 100 Euro. Die Zahlung wird über die sogenannten E-va-Terminals abgewickelt, die Lekkerland an über 18.000 Points of Sale im stationären Handel installiert hat. „Unsere bundesweite Infrastruktur gewährleistet, dass nahezu jeder Verbraucher innerhalb von zehn Minuten eine unserer Barpay-Akzeptanzstellen erreichen kann“, so Jonny Natelberg, Executive Vice President bei der Lekkerland GmbH & Co. KG. Das hinter der Lösung stehende Prinzip gestaltet sich laut Stephan Heintz sehr einfach: „Dem Käufer wird direkt nach dem Abschluss des Bestellvorgangs

Kurzmeldungen anwendungen

ein individueller Barcode per SMS, E-Mail oder direkt im Browser übermittelt. Dieser kann ausgedruckt oder über eine Smartphone-App bei den E-va-Verkaufsstationen vorgelegt werden.“ Bezahlt der Verbraucher in einer Verkaufsstelle die Rechnung, wird der Code gescannt, dem Bestellvorgang zugeordnet und der Zahlungseingang über das Barpay-System in Echtzeit dem Händler gemeldet. Die Ware kann damit in den Versand gehen. Für die Zahlung sind keine persönlichen Daten des Käufers oder dessen Registrierung nötig. „Wir transportieren mit unserem System eine als sicher empfundene Bezahlmethode in den E-Commerce und helfen dadurch, neue Kundengruppen zu

„Mit unserem neuen Bezahlsystem können Onlineshopper ihre Einkäufe nun auch bei rund 18.000 Akzeptanzstellen bar bezahlen.“ Stephan Heintz, Geschäftsführer der EZV Gesellschaft für Zahlungssysteme mbH

„Unsere bundesweite Infrastruktur gewährleistet, dass nahezu jeder Verbraucher innerhalb von zehn Minuten eine unserer BarpayAkzeptanzstellen erreichen kann“, so Jonny Natelberg, Executive Vice President bei Lekkerland

Rechnungswesen automatisiert ◗ Der Philadelphia Verein e.V. in Leonberg bei Stuttgart arbeitet seit Anfang des Jahres im Rechnungswesen mit Diamant/3.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

erschließen“, betont Stephan Heintz. Laut dem EZVGeschäftsführer gestaltet sich die Einbettung des Systems in vorhandene Webshops oder Bezahlprozesse recht unkompliziert. So existieren beispielsweise Standardschnittstellen zu gängigen Onlineshops wie Magento oder Oxid. Generell könne man die Bezahloption mit Bargeld im Webshop einfach parallel zu anderen Möglichkeiten wie Lastschrifteneinzug oder Paypal anbieten. Nach dem bundesweiten Rollout der Lösung im April 2012 arbeiten rund 10.000 Akzeptanzstellen mit dem System, darunter Tankstellen von Agip und Jet. Erste Onlineportale, die eine Barzahlung ermöglichen, sind unter anderem www.badmoebeldirekt. de, www.colorway.de, www.creditreform-muenchen. de, www.sport-auktion.de oder www.zooroyal.de. Auf seine Ziele angesprochen, betont Stephan Heintz, dass man im Jahr 2012 ein flächendeckendes Vertriebsnetz mit rund 40.000 Bezahlstellen aufbauen möchte. Insgesamt wolle man mit dem System jährlich ein Transaktionsvolumen von rund 250 Mio. Euro abwickeln. Dr. Oliver Schillings, IS

Heizen mit Eis ◗ Der Einsatz von SAP Business ByDesign soll bei Isocal Heizkühlsysteme für effiziente End-to-end-Prozesse vom Vertrieb über die Installation der Heizsysteme bis hin zu Abrechnung und Wartung sorgen.

9


mark t | anwender im p o r t r a it

Den richtigen

Ton getroffen

Der Flügelhersteller Steinway & Sons virtualisierte seine IT-Landschaft und reduzierte dadurch die Anzahl der Server im Rechenzentrum um 85 Prozent.

Steinway & Sons wurde 1853 von Henry E. Steinway und seinen Söhnen in New York gegründet. Mit der Entwicklung von über 125 Patenten gilt das Unternehmen als Begründer des modernen Klavierbaus. 10

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


an we n d e r im po r t r a it | m ark t

S

teinway & Sons in Hamburg, deutsche Niederlassung des weltweit führenden Herstellers von Flügeln, hat sein Rechenzentrum neu strukturiert. Hierbei homogenisierte und virtualisierte das Unternehmen seine bislang heterogene Serverlandschaft. Im Rahmen des Projekts wurden dreizehn Server durch zwei Poweredge-R710-Server mit Intel-Xeon-5500-Prozessoren von Dell ersetzt, die mit der Software Citrix Xenserver virtualisiert sind. Ein weiterer Server steuert die Datensicherung per Band. Für die Speicherung der Daten setzt das Unternehmen ein redundant ausgelegtes Equallogic Storage Area Network (SAN) ein. Bei der Implementierung griff man ebenfalls auf die Services von Dell zurück, wobei der Anbieter die komplette virtuelle Serverinfrastruktur installierte und den Speicher konfigurierte.

Minimaler Energieverbrauch

Steinway & Sons in Deutschland Branche: Herstellung von Musikinstrumenten (allgemein: holzverarbeitende Industrie) Gesamtmitarbeiterzahl: rund 350 Zahl der IT-Mitarbeiter: fünf, davon zwei Halbtagskräfte Konzernumsatz: weltweit 340 Mio. US-Dollar www.steinway.de

Die neue Infrastruktur mit der geringeren Anzahl physikalischer Server führte zu einer Verringerung des Administrationsaufwands und verbesserte die Skalierbarkeit. Das Rollout für einen neuen Server, das früher bis zu vier Wochen gedauert hat, kann mit der Virtualisierungslösung nun innerhalb von etwa vier Stunden erfolgen. Aufgrund der geringeren Anzahl physikalischer Systeme konnte der Stromverbrauch der Systeme – und damit auch der CO2-Ausstoß – reduziert werden. Darüber hinaus wird weniger Strom für die Kühlung benötigt, da die Wärmeentwicklung im Rechenzentrum geringer ist. Auf diese Weise kann Steinway & Sons pro Jahr rund 8.000 Euro an Energiekosten einsparen. Die neuen Server sind auf minimalen Energieverbrauch ausgelegt: sie verfügen standardmäßig über Hocheffizienznetzteile, richtliniengesteuerte Strom- und Wärmeverwaltung und nutzen die Stromsparfunktionen der Intel-Prozessoren. „Wir sind durch die Virtualisierung flexibler in unserer Reaktion auf Anforderungen, die aus dem Geschäftsbetrieb entstehen, weil wir für zusätzliche Kapazitäten nicht erst aufwendig Hardware implementieren müssen“, erklärt Günther J. Kütting, IT-Leiter bei Steinway & Sons in Hamburg. Dr. Rainer Doh

Kurz und knapp …

Persönliche Daten Name: Günther Kütting Alter: 55 Jahre Größtes Hobby: mein Hund Ausbildung und Werdegang: Studium der technischen Informatik an der Fachhochschule Hamburg Derzeitige Position: „Director ICT European Operations“ bei Steinway & Sons

In unserem Unternehmen spielen … … natürlich immer unsere Flügel die wichtigste Rolle. Die IT muss uns keinen Wettbewerbsvorteil verschaffen, aber sie ist unverzichtbar für alle kaufmännischen Aufgaben und für die Verwaltung und Koordination der Dienstleistungen, beispielsweise für Servicetechniker, die Klaviere stimmen, oder bei der Ausleihe von Konzertflügeln. In unserer Branche muss IT-seitig in der Regel am meisten in … … die Effizienz der Lösungen investiert werden. Wir versuchen, mit so wenig Kosten wie möglich so viel Leistung wie nötig zu erbringen. Die notwendigen Mittel vorausgesetzt würde ich sofort … … die Implementierung von Workflows anstoßen. Wir können damit die Transparenz verbessern und eine zügigere Abwicklung von Standardgeschäftsvorfällen erreichen. Von ITK-Anbietern für den Mittelstand erwarte ich … … persönlichen Kontakt zu jemandem, der unsere Bedürfnisse kennt sowie versteht und der für uns passende Lösungen findet. Optimaler Support zeichnet sich dadurch aus, dass … … die Zuständigkeiten klar geregelt sind, die Kontaktauf­ nahme einfach und flexibel sowie die Antwort schnell und kompetent ist.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

11


mark t | h e lp des k

Schnelle Hilfe für die Anwender

Interview mit Andrew Smith, Manager Solutions Marketing bei BMC Software, über wichtige Anforderungen einer Helpdesk-Lösung für den Mittelstand ITM: Inwieweit nutzen Mittelständler einen Helpdesk? Andrew Smith: Unter einer professionellen Helpdesk-Lösung versteht man einen Kontaktpunkt, an dem alle Support- und Service-Anfragen bearbeitet werden. IT-Abteilungen in kleinen und mittelständischen Unternehmen nutzen den Helpdesk zumeist als Organisationsplattform, beispielsweise zur Bearbeitung von Störfällen, aber auch zur Initiierung von Verbesserungsmaßnahmen. Der Bedarf an professionellen Helpdesks ist im Mittelstand derzeit groß, auch aus Frust über die sich im Einsatz befindlichen Systeme. Es ist beispielsweise für Start-Up-Unternehmen üblich, dedizierte Posteingänge innerhalb von E-Mail-Systemen als Helpdesk zu nutzen, obwohl diese selten dafür geeignet sind.

„Binnen kurzer Zeit können die Anforderungen an IT-Abteilungen so stark anwachsen, dass vorhandene Servicekataloge nicht mehr ausreichen“, … … berichtet Andrew Smith, Manager Solutions Marketing bei BMC Software.

ITM: Worin liegen die größten Herausforderungen bei der Installation eines neuen Helpdesk? Smith: Heute birgt der reine Installationsprozess e­ iner Software nur noch wenige Herausforderungen. Anders verhält es sich mit der Systemkonfiguration gemäß den spezifischen Unternehmensanforderungen. Anfänglich liegt die Herausforderung darin, die Unternehmensziele und -entwicklungen über einen Zeitraum von drei bis fünf Jahren zu definieren. Wenn Mittelständler wachsen und in ihre Infrastrukturen investieren, steigt auch ihr Bedarf an IT-Services. Binnen kurzer Zeit können die Anforderungen an IT-Abteilungen so stark anwachsen, dass vorhandene Servicekataloge nicht mehr ausreichen. Bestenfalls soll der Helpdesk also von Beginn an verschiedene Integrationspunkte für neue Anwendungen bereitstellen und Raum für zukünftiges Wachstum der IT-Infrastruktur berücksichtigen. Portable Upgradepfade zu

Kurzmeldungen produkte

12

Automatisiertes Reklamationsmanagement ◗ Der Softwareanbieter Cormeta bringt im Frühjahr 2012 mit DMsprint eine neue Lösung für das Reklamationsmanagement auf den Markt.

einem vollen IT-Servicemanagementsystem (ITSM) sollten unbedingte Voraussetzung sein. ITM: Welche sind die wichtigsten Funktionen? Smith: Typischerweise basiert eine Helpdesk-Lösung auf der Störfallbearbeitung, der Problemanalyse und der Prozessverbesserung. Überdies gibt es Service-Level-Management-Funktionen für die Berichterstattung und Bereitstellung von Services. Wichtig ist die Configuration Management Database (CMDB), ein sogenanntes Abhängigkeitsmanagementsystem. Die CMDB generiert Informationen über die Relationen zwischen Anwendern und der IT, stellt Prozesse transparent dar und bietet somit Entscheidungshilfen. Viele für Mittelständler konzipierte Lösungen werben zwar mit einer CMDB, beinhalten aber oft nur einzelne Desktop-Asset-Managementfunktionen. Ein nachträgliches Aufrüsten solcher Lösungen gestaltet sich oft schwierig. ITM: Wie tief sollte der Helpdesk in die vorhandene ITInfrastruktur des Mittelständlers integriert werden? Smith: Hier sind modulare Lösungen am sinnvollsten, die sich auch in bestehende Managementsoftware anderer Anbieter integrieren lassen. Viele Systeme erlauben die Integration ihres Bestandmanagements, benutzen Active Directory für die Softwareauslieferung und integrieren weitere Optionen wie Microsoft SCCM. Eine tiefgreifende Integration von Toolsets stellt sicher, dass der Bestand der IT, die Software-Compliance und das Kostenmanagement verwaltet werden können. ITM: Inwiefern verändert die Helpdesk-Einführung eine IT-Abteilung? Smith: Mithilfe von gut strukturierten Helpdesk-Systemen lässt sich die Effizienz des IT-Supports merklich steigern. In der Folge wächst die Zufriedenheit der Endnutzer, aber auch deren Abhängigkeit vom Support. Erleben die Nutzer auf lange Sicht optimierte Reaktions- und Reparaturzeiten, werden üblicherweise mehr Supportanfragen an die IT gestellt. Auch durch die vermehrte Nutzung privater Endgeräte im Unternehmen, sind neue Technologien im Einsatz, die die Inanspruchnahme des IT-Supports weiter steigern. ITM: Mit der Übernahme von Numara im Februar 2012 will sich BMC verstärkt im Mittelstand engagieren. Wie sieht dieses Engagement im Detail aus? Smith: Numara ist bei Mittelständlern als Anbieter von IT-Helpdesk-Lösungen bereits etabliert. In Deutschland zählen z.B. Sauer Danfoss, Bremenports und die Handwerkskammer Karlsruhe zu den Kunden. Für kleinere Unternehmen ergibt sich durch unsere Ressourcen ein Vorteil, etwa durch das Angebot an globalen Supportunternehmen mit ganzjährigen Services ohne Ausfallzeiten. Laura Kolb, IS

Dublettenprüfung inklusive ◗ Ab sofort ist der Webservice „DQ Essential“ von Omikron, einem Anbieter von Datenqualitätssoftware, standardmäßig in die CRM-Lösung Gedys Intraware (ab Version 8.1) vorintegriert.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


Anzeige

Was haben 3. Stock und Chefetage jetzt gemeinsam? Mit den Samsung SyncMaster Cloud Displays der neuen S-Serie profitieren alle von einer flexiblen All-in-One-Lösung für den Zugang in die Datenwolke. Einfach, effizient und sicher Die Vorteile einer Virtualisierungslösung auf Basis von SyncMaster Cloud Displays liegen auf der Hand: Mit ihrer Verbindung aus erstklassiger Display-Technologie und leistungsstarker Client Hardware in einer einzigen, platzsparenden Lösung sind sie die ideale Grundlage für einen ortsunabhängigen Informationsaustausch, schlankere IT-Prozesse und reduzierte Wartungskosten im Vergleich zu einem PC-basierten System. Da die komplette Software und alle Daten auf einer zentralen DatenbankPlattform gespeichert sind, stehen sie zudem für ein hohes Maß an Sicherheit.

Schlanke und flexible S-Serie Die SyncMaster Cloud Displays der neuen S-Serie bieten darüber hinaus noch einen weiteren Vorteil: ihren innovativen Cloud Station Standfuß, in dem sich die gesamte Client Hardware befindet. Anders als bei im Monitor integrierten Lösungen erlaubt dies mehr Flexibilität bei der Wahl des passenden Displays. Auch bei Reparaturen muss nicht das gesamte Display ausgetauscht werden, sondern nur die Einheit im Fuß. Zur Wahl stehen Thin Client Displays (TS-Modelle) für den Einsatz im öffentlichen Bereich sowie Zero Client Displays (NS-Modelle) für High-Performance Computing.

Mehr Informationen finden Sie unter: www.samsung.de

Innovativer Standfuß

Variable Display-Größen

mit integrierter Client Hardware

Die Integration der Client Hardware im Fußteil des Monitors ermöglicht je nach Bedarf einen flexiblen Austausch des Displays.

Serie

TS220W/TS220C

Anwendung

z. B. All-in-One-Lösung im öffentlichen Bereich

TS240W/TS240C

NS220

NS240

Betriebssystem

W-Modell: WES 7, C-Modell: Citrix Receiver 11.1 –

Bildschirmgröße

54,61 cm [22 Zoll]

60,96 cm [24 Zoll]

54,61 cm [22 Zoll]

60,96 cm [24 Zoll]

CPU

AMD Ontario™ [1.0 GHz Dual]

AMD Ontario™ [1.0 GHz Dual]

Tera1100

Tera1100

Anschlüsse

Seriell, Parallel, Kopfhörer- und Mikrofonanschluss [3,5 mm Klinke], 6 x USB 2.0 Downstream, Marvell 88E8055 Gigabit Controller, VGA in/VGA out

z. B. High-Performance-Computing, CAD-/CAM- und 3D-Bereich

Kopfhörer- und Mikrofon/Line-in-Anschluss [3,5 mm Klinke], 4 x USB 1.1 Downstream, RS-232C, 10/100/1000 RJ45 Ethernet, VGA in/VGA out, DVI out/DVI in


mark t | s oc i a l m ed i a

Social Media:

teilung prüft mehrmals täglich den Account, um einschreiten zu können, falls Einträge mit beleidigendem, sexistischem oder radikalem Charakter auftauchen?

Die Risiken überschauen

Elf Tipps regeln den Social-Media-Umgang

Auf den sozialen Kanälen im Netz tummeln sich immer mehr Unternehmen. Das stellt deren ITAbteilungen vor neue Aufgaben. IT-MITTELSTAND beleuchtet, welche Auswirkungen die Social-MediaNutzung auf die tägliche Arbeit hat.

D

aniel Baron war wenig begeistert, als sein Chef Bernd Forstreuter ihm eröffnete: „Ab jetzt machen wir bei Facebook mit.“ Der 26-jährige Systemadministrator ist privat viel auf Social-MediaPlattformen unterwegs. Er weiß, dass die Seite, die den „Gefällt mir“-Button weltberühmt gemacht hat, wenig von Datenschutz und Urheberrechten hält. Auch, dass immer wieder Viren und Trojaner über Facebook in Rechner und Netzwerke gelangen, ist Baron bekannt. Um die Sicherheit bemüht, wollte er den Geschäftsführer des mittelständischen Elektronikspezialisten Heldele umstimmen. Doch die Botschaft war eindeutig: Heldele braucht als wachsendes Unternehmen Nachwuchskräfte. Und wer die junge Generation ansprechen will, muss auf den Kanälen präsent sein, wo die heute 13- bis 24-Jährigen chatten und ihre Freizeit verbringen. Die Profilseiten waren schnell erstellt. Doch weil die Order aus der Chefetage lautet, dass sich möglichst viele der rund 500 Mitarbeiter auf der HeldeleSeite tummeln und so für Aufmerksamkeit bei ihren Freunden sorgen sollen, tauchten schnell Fragen zum Handling auf. Wer darf, wann was posten? Welche Ab-

14

Reinhard Schmidt, Chef der Stuttgarter Internetagentur Aranex: „Als bekannt wurde, dass Gazi das Trikotsponsoring beim VfB Stuttgart übernimmt, äußerten sich in der ‚Gefällt-mir‘Community Fußballfans auch kritisch und teils fremdenfeindlich über den Käse- und Joghurthersteller.“

„Das Ergebnis ist eine Guideline“, sagt Baron, die in Zusammenarbeit mit dem Marketing und der Personal- sowie Rechtsabteilung entstanden ist. In diesen Richtlinien klärt Heldele seine Mitarbeiter über Chancen und Risiken auf, die Social-Media-Seiten dem Unternehmen bieten, es aber auch angreifbar machen. Elf Tipps regeln den Umgang mit den Medien, aber auch die Spielregeln von Mitarbeitern und deren Vorgesetzten. „Wir gestatten in den Guidelines etwa Social-Media-Seiten während der Arbeitszeit zu nutzen, wenn diese das Unternehmen betreffen und im Zusammenhang mit der Arbeit stehen und bitten um angemessene und faire Behandlung“, erklärt Baron. Darüber hinaus bietet Heldele den Mitarbeitern, die posten wollen und sollen, die Zusammenarbeit mit der Marketingabteilung an. Oder rät, Fehler in Einträgen nicht zu löschen, sondern Änderungen sichtbar zu machen. Stefan Janssen vom E-Learning-Anbieter Skillsoft weiß, dass viele Firmen auf Social-Media-Plattformen aktiv sein wollen. Doch Ängste vor einem möglichen Imageschaden durch unkontrollierbare Kommentare halten sie noch zurück. Dabei würden wie bei Heldele Leitlinien helfen, um die Kommunikation möglich zu machen. „Wer postet, sollte sich als Mensch zu erkennen geben, das ist authentisch und kommt an“, so Janssen. Auch sei weniger oft mehr. Nicht die Anzahl der Einträge bei Xing und Co. sei entscheidend, sondern die Qualität der Inhalte, meint Janssen. Sich als Unternehmen den Netzwerkkanälen zu verschließen, hält er für unklug. Besser sei es, in einem geschlossenen System den Umgang zu üben. Längst gäbe es etwa Lernplattformen, auf denen Mitarbeiter sich genauso bewegen können wie auf Facebook. Allerdings nicht öffentlich, sondern firmenintern. „Wer

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


s o c i al m e d ia | m ark t

sich hier etwa als seriöser Experte herauskristallisiert, den können Chefs guten Gewissens auch öffentlich für oder über das Unternehmen sprechen lassen“, so seine Einschätzung.

Hitzige Kritiker abgestraft Auch Reinhard Schmidt, Chef der Stuttgarter Internetagentur Aranex, kennt die Bedenken. Seine Firma betreut die Social-Media-Aktivitäten des Milchprodukteherstellers Gazi. Der Trikotsponsor des Fußballbundesligisten VfB Stuttgart ist ebenfalls bei Facebook unterwegs. Als bekannt wurde, dass Gazi das VfB-Engagement über-

Stefan Janssen vom E-LearningAnbieter Skillsoft weiß, dass viele Mittelständler Social Media aus Angst vor einem möglichen Imageschaden vernachlässigen.

Internetsuche

mit Erlebnischarakter Für den subjektiven Erfolg einer Internetsuche ist entscheidend, dass die Ergebnisse für den User situativ relevant sind. Hierauf zielen neue Suchfunktionen der Microsoft-Suchmaschine Bing ab.

D

rei Monate nachdem die Beta-Phase beendet ist, hat Microsoft die neuen Funktionen seiner Suchmaschine Bing jetzt im Rahmen des sogenannten „Bing Days“ auch der deutschen Öffentlichkeit vorgestellt. Neben der klassischen, breit angelegten Websuche integriert Bing erstmalig vertikale Suchen, die weiter in die Tiefe gehen und zielführendere Ergebnisse liefern sollen. So bietet Bing auch relevante Informationen aus allen offen verfügbaren Informationsquellen bei Bildern, Videos, News, Shopping und Lokalem. "Für Bing lautet

werden auch Bilder und Videos, ortsbezogene Daten mit Maps, Streetside und Vogelperspektiven, persönliche Inhalte bei entsprechenden Diensten wie E-Mails auf Hotmail, sowie themenspezifische Inhalte auf Plattformen wie Xbox angeboten. Bing versteht mehr als nur reine Textanfragen.

„Die kontextabhängige Suche erhöht den Nutzwert der Suchergebnisse für den Anwender deutlich“, … … verspricht Stefan Weitz, Director of Search bei Microsoft.

Bernd Forstreuter, Chef des Elektronikspezialisten Heldele, machte seinen Mitarbeitern klar: „Ab jetzt machen wir bei Facebook mit.“

nimmt, äußerten sich in der „Gefälltmir“-Community Fußballfans auch kritisch und teils sogar fremdenfeindlich über den Käse- und Joghurthersteller, dessen Produkte viel in türkischen Supermärkten verkauft werden. „Wir haben geraten, das auszuhalten“, sagt Schmidt. Nach zwei Tagen war die Spitze erreicht. Danach flaute die Kritik ab. Kein Kommentar wurde gelöscht. Stattdessen strafte die Community die hitzigen Kritiker ab. Mehr als ein möglicher Imageschaden beschäftigen Schmidt der fahrlässige Datenschutz und die rechtlichen Aspekte der Social-Media-Plattformen. Als IT-Verantwortlicher empfehle es sich, fast täglich den Markt zu scannen und sich über die ständig geänderten Nutzungsbedingungen der Anbieter zu informieren, meint Schmidt. Wer etwa ein Gewinnspiel bewerben wolle, sollte die Regeln von Facebook und Co. genau kennen, ansonsten könne es sein, dass der Betreiber bei Verstoß, die Unternehmensseite abschaltet. Michael Sudahl I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

In das täglich wechselnde Bing-Startbild sind sogenannte „Hotspots“ in Form von Infokacheln integriert.

der Lösungsansatz kontextabhängige Suchergebnisse und integrierte Technologie”, so Stefan Weitz. Dadurch sollen Anwender auf ihre aktuellen Bedürfnisse zugeschnittene Ergebnisse über verschiedene Anwendungen und Plattformen hinweg erhalten: Bei der Suche im Web, etwa nach einem Kinofilm, werden häufig Definitionen und weiterführende Informationen benötigt, auf dem Mobiltelefon hingegen könnte das „Kino in der Nähe“ oben stehen, wo der Film gerade gezeigt wird, und auf der Xbox werden Inhalte angezeigt, um den Film direkt zu kaufen oder zu leihen – in Windows Live hingegen die E-Mail des Freundes, mit dem man sich gerade über den Film austauscht. Auf der Präsentationsebene

Auch Eingaben wie beispielsweise Barcodes, QR-Codes, Sprache und Musik oder die aktuelle Position des Anwenders liefern relevante Ergebnisse. „Nicht nur die Integration von eigenen Diensten wie Maps für ortsbezogene Suchanfragen oder die Suche in der eigenen Sky Drive Cloud erlauben ein breites Spektrum an Ergebnissen. Durch die enge Partnerschaft mit Facebook und Twitter bieten wir Anwendern ein ganzheitliches Suchkonzept und eine gelungene Alternative zu anderen Suchmaschinen”, so Weitz. Neue Akzente möchte der Konzern ebenfalls in der Interaktion mit den Benutzern setzen. Auf der Startseite finden die inzwischen fast 10 Millionen regelmäßigen deutschen Bing-Nutzer ab sofort sogenannte „Hotspots” mit wissenswerten und unterhaltsamen Hinweisen. www.bing.de 15


mark t | DM S - B r a nc h e

Kostendruck treibt

DMS-Installationen Im März 2012 ging der Analyst Ama der Frage nach, in welchen Branchen und Betriebsgrößenklassen die DMS-Anbieter besonders erfolgreich sind. Insbesondere mittelständische Unternehmen haben danach die Qual der Wahl. Denn es geht vor allem um Lösungen, die sowohl den spezifischen Anforderungen der jeweiligen Branche als auch der Unternehmensgröße gerecht werden.

M

ittelständische Anwenderunternehmen, die über den Einsatz oder den Ausbau ihres Dokumenten- oder auch Content-Managements (DMS/ECM) nachdenken, haben es in einem stark fragmentierten Anbietermarkt nicht leicht, den geeigneten Hersteller zu finden. Soll das Vorhaben gelingen, muss der Lösungsanbieter nicht nur das passende Produkt mit den erforderlichen Funktionen, sondern vor allem auch genügend Branchenerfahrung mitbringen. Eine wichtige Messgröße hierfür ist die Zahl der Referenzinstallationen eines Herstellers in vergleichbaren Unternehmen. Allerdings zeigt eine aktuelle Marktanalyse, dass es nur wenige Hersteller auf nennenswerte Installationszahlen in einer einzelnen Branche bringen. Der Waghäuseler ITK-Informationsanbieter Ama befragte von Februar bis Dezember 2011 Unternehmen mit mehr als 50 Mitarbeitern sowie Behörden und andere NonProfit-Institutionen nach dessen installierten Dokumentenmanagementlösungen. In 7.490 Telefoninterviews wurde erfasst, welche DMS-/ECM-Produkte derzeit installiert sind und von welchen Herstellern diese stammen (siehe Infokasten). Danach teilen sich zehn Anbieter rund 60 Prozent der DMS-Installationen in Deutschland. In absoluten Zahlen entfallen laut der Analyse insgesamt 1.407 Installationen auf diese Top-Ten-Hersteller, die auch als Anbieter von Standardsoftware im engeren Sinne bezeichnet werden können. Dabei führt Easy Software mit 17,9 Prozent die Liste an, gefolgt von D.velop mit 7,7 Prozent und Docuware mit 7,0 Prozent. SAP und Open Text (Ixos) kommen zusammen auf 10,3 Prozent.

Das Rennen macht die Branchenerfahrung Laut der Marktanalyse entfallen rund 40 Prozent der erfassten Installationen auf die Gruppe der „Sonstigen DMS-/ECMAnbieter“. Darin enthalten sind auch Systeme ohne explizite Herstellerangabe, die rund 21 Prozent aller Installationen

Kurzmeldungen anwendungen

16

repräsentieren. Axel Hegel, Geschäftsführer bei Ama und Leiter der Studie: „Von den Interviewpartnern konnte nicht immer der Hersteller eines Systems benannt werden. Dies liegt zum Teil daran, dass einige IT-Anbieter zwar individuelle Entwicklungen oder rudimentäre Produkte für Dokumentenmanagement anbieten, von den Anwendern aber dennoch nicht als reine DMS-Anbieter gesehen werden.“ Offensichtlich hapert es in diesen Fällen an einer funktionierenden Hersteller-Kundenbindung. Zu der Gruppe „Sonstige Anbieter“ zählen die Marktforscher ebenso die Eigenentwicklungen, auf die ein Anteil von rund vier Prozent entfällt. Namentlich erfasst wurden in der Kategorie „Sonstige Anbieter“ bei der Erhebung auch eine Gruppe von 32 weiteren Herstellern, die insgesamt etwa 15 Prozent ausmachen. Hierzu zählen namhafte Unternehmen wie etwa SER

Webshop weiter optimiert

Uelzena nutzt SAP-Plattform

◗ Gemeinsam mit Sycor hat das Automatisierungsunternehmen Pilz den Release-Wechsel des SAP-Webshops dazu genutzt, diesen in den Online-Auftritt zu integrieren und gleichzeitig für Suchmaschinen zu optimieren.

◗ Um Prozesse und IT auf die effiziente Steuerung eines wachsenden Netzwerks von Dienstleistern, Kunden und Lieferanten vorzubereiten, hat Uelzena mithilfe von Inconso das SAP PI als Plattform für den Datenaustausch eingeführt.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


DM S- B r an c h e | mark t

oder EMC. Allerdings sind Sharepoint-Anwender bei den Auswertungen nicht enthalten. Der Grund hierfür ist, dass bei der Datenerhebung nicht in jedem Einzelfall eindeutig geklärt werden konnte, ob dieses Microsoft-Produkt tatsächlich als DMS eingesetzt wird. Investierten früher vor allem Großunternehmen in die Optimierung ihres Dokumentenmanagements, setzt inzwischen fast jedes zweite mittelständische Unternehmen auf eine entsprechende IT-Unterstützung. So gaben 45,8 Prozent der diesem Segment zugeordneten Unternehmen mit 250 bis 2.500 Mitarbeitern an, ein solches System installiert zu haben. Interessant ist, dass selbst die kleineren Unternehmen (zwischen 50 und 250 Mitarbeiter) auf DMS/ECM setzen

und, bezogen auf die Anzahl geführter Interviews, auf einen relativen Anteil von immerhin 27,3 Prozent kommen. Preis und Funktionalität müssen stimmen, um als Anbieter im Mittelstand zu punkten. Gute Argumente haben laut Studie im Segment mittelständische Anwenderunternehmen vor allem Saperion (44,9 Prozent) und IBM/Filenet (42 Prozent). Im Segment der kleineren Unternehmen sehen offenbar drei Hersteller ihren Vertriebsschwerpunkt. So liegen etwa 58,6 Prozent aller auf Proalpha entfallenden Installationen in dieser Betriebsgrößenklasse. Elo kommt hier auf 56,3 Prozent und Docuware auf 52,4 Prozent. DMS-/ ECM-Anbieter Easy Software bringt es in diesem Segment auf 45,5 Prozent und D.velop auf 34,1 Prozent.

DMS-Marktanalyse Die Ergebnisse der Ama-Analyse „Dokumenten­ management 2012“ können als PDF kostenfrei unter wp@ama-adress.de angefordert werden. Aufgrund der spezifischen Form der Erhebung sind Aussagen ­darüber möglich, wie viele der befragten Unternehmen eine bestimmte Software einsetzen. Rückschlüsse auf Marktanteile der einzelnen Anbieter nach Anzahl der User oder verkaufter Lizenzen sind jedoch nicht möglich. Die nächste Analyse des Anbieters erscheint im April 2012 und beleuchtet den Markt für Voice Provider. www.it-strukturen.de

Verbreitungsgrad DMS/ECM-Installationen

22,7 %

Die branchenbezogene Auswertung der erfassten Installationen zeigt, dass sich führende Hersteller wie Easy Software, D.velop oder Docuware insbesondere in der Industrie, im Handel sowie im Bau- und Energiesektor durchsetzen konnten. Demnach haben sich diese Anbieter stärker in Branchen etabliert, die bereits früh auf standardisierte Prozesse und auf Standardsoftware setzten. Ins Auge fällt auch die starke Präsenz (37,1 Prozent) von Easy Software im Energiesektor. In allen anderen Branchen fällt den Top Ten der DMS-Anbieter die Gewinnung von Kunden sichtlich schwerer. Das Segment Non Profit dominieren mit 62,7 Prozent klar die Anbieter, die die Analysten der Gruppe der „Sonstigen Hersteller“ zuordnete.

1.562 Interviews | 354 ermittelte DMS-Installationen

Gerhard Baumeister

DMS-Installationen in deutschen Anwenderunternehmen in Bezug auf die Anzahl der geführten Interviews im entsprechenden Segment Befragungszeitraum: Feb. - Dez. 2011, Anzahl Interviewpartner: 7.490, Anzahl Installationen gesamt: 2.358

Quelle: Ama

Groß- und Konzernunternehmen: 36,5 % 1.144 Interviews | 417 ermittelte DMS-Installationen Mittelstand (> 250 - 2.500 MA): 45,8 % 1.528 Interviews | 700 ermittelte DMS-Installationen Kleine Unternehmen (> 50 - 250 MA): 27,3 % 3.254 Interviews | 887 ermittelte DMS-Installationen Non Profit (gemeinnützige Organisationen, Gesundheitswesen, Bildung & Behörden):

Kurzmeldungen anwendungen

Transparente Geschäftsprozesse

Spannungsschutz auch in der IT

◗ Die Möbelfabrik Fr. Rudolf & Sohn GmbH hat sich für die Einführung der DMS-Lösung dg Hyparchive entschieden. bpi Solutions wurde mit der Implementierung sowie mit der Integration der ERP-Lösung von Homag Esolution beauftragt.

◗ Dehn + Söhne hat All for One Steeb mit der Ablösung seiner heterogenen Softwarelandschaft auf der AS/400 durch die SAP-Branchenlösungen All for Electric und All for Metal beauftragt.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2


mark t | Si ch er h e it

Mittelständler unter Beschuss Mittelständische Unternehmen sind kaum weniger mit Angriffen von innen und außen konfrontiert als große Unternehmen. Christian Ehlen, IT-Sicherheitsberater bei Twinsec, schwört auf Penetrationstests, damit sich die Unternehmensführer ob der Gefahr, in der sie schweben, bewusst werden.

ITM: Herr Ehlen, welche Mittelständler sind besonders gefährdet für Industriespionage? Christian Ehlen: Es sind vor allem die Firmen, deren Know-how für andere Unternehmen begehrenswert ist. Eine aktuelle Erhebung der Universität Lüneburg geht davon aus, dass deutschen Unternehmen über alle Branchen und Unternehmensgrößen hinweg jährlich 50 Mrd. Euro durch Industriespionage verloren gehen. Das ist deutlich mehr als in den Jahren 2007 und 2008. Damals wurde der jährliche Schaden durch Industriespionage in Deutschland noch auf rund 20 Mrd. Euro beziffert. Die Universität Lüneburg stellt heraus, dass besonders mittelständische Unternehmen von dieser Entwicklung betroffen sind, ohne in der Regel genügend für die Abwehr getan zu haben. Aber auch solche Mittelständler sind betroffen, die ihre Produkte oder Dienstleistungen über das Internet vermarkten. Die Attacken können aus dem mehr oder weniger rechtsfreien Internet-Raum quasi von überall erfolgen. ITM: Was können professionell durchgeführte Pentests zur Gefahrenabwehr in voller Breite beitragen? Ehlen: Sie sind ein probates Mittel, sämtliche Schwachstellen aufzudecken, die Angreifer ausnutzen könnten. So fördern solche Tests vor allem Konfigurations-, Implementierungs- und Designfehler als wichtigste Einstiegslöcher für Angreifer zutage. Auf diese Weise wird die tatsächliche Gefahrenlage, in der das Unternehmen schwebt, transparent. Diese Transparenz wiederum ist die Grundvoraussetzung für eine Abwehrstrategie. Zudem erlauben professionelle Pentests von den einzelnen Schwachstellen auf die möglichen Angriffsformen und potentiellen negativen Auswirkungen auf die Geschäfte zu schließen. Sicherheitsinvestitionen

„Je besser sich der Angreifer mit der installierten IT und den eingesetzten Sicherheitswerkzeugen auskennt, desto verheerender die Folgen“, weiß Christian Ehlen, IT-Sicherheitsberater bei Twinsec.

und -aufwendungen können so gezielt zu ihrem geschäftlichen Nutzen ins Verhältnis gesetzt werden. Dies bewahrt die Entscheider vor überdimensionierten, zu teuren Abwehrschirmen und eröffnet ihnen ein angemessenes Risiko-Management. ITM: Wie sollten Pentests aufgesetzt und vorgetragen werden, damit sie ihren Sinn und Zweck voll erfüllen? Ehlen: Enorm wichtig ist eine ingenieursmäßige Vorbereitung und Durchführung. Dann führen die anschließenden Bewertungen zu einer Auswahl geeigneter Schutzmaßnahmen. Die können sowohl technischer Natur (Sicherheitswerkzeuge) als auch orga-

Kurzmeldungen anwendungen

18

Pharmalogistiker führt Probatch ein ◗ Die Globomedica AG hat sich für Yaveon und somit für die Einführung von Probatch auf der Basis von Dynamics NAV entschieden.

Transparente Vertriebsprozesse ◗ Mit einer Schnittstelle zum ERP-System Abas-BusinessSoftware ermöglicht SmartCRM bei der Stopa Anlagenbau GmbH eine zentrale Datenhaltung, auf die alle Mitarbeiter jederzeit zugreifen können.

I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

n


Si c h e r h e it | m ark t

nisatorischer Natur (Prozesse und Regeln) sein. Wie professionelle Pentests aussehen sollten, ist auch im BSI-Dokument „Durchführungskonzept für Penetrationstests“ beschrieben. ITM: Können Sie näher auf diese Sicht- und Angriffsweise eingehen? Ehlen: Die Art und Qualität der Attacken ist durch den jeweiligen Kenntnisstand des Angreifers geprägt. Je besser sich der Angreifer mit der installierten IT und den eingesetzten Sicherheitswerkzeugen auskennt, desto verheerender die Folgen. Der hohe Stellenwert des Kenntnisstands für den Angreifer macht auch deutlich, wieso sie oftmals vorab die Mitarbeiter aufs Korn nehmen, um ihnen IT-Insiderwissen abzuringen. Als Sicherheitsanbieter antizipieren wir die unterschiedlichen Sicht- und Angriffsweisen der Angreifer. „Black-Box“-Tests gehen von einem geringen Kenntnisstand des Angreifers über die interne IT aus. „Grey Box“-Tests simulieren das ungefähre Wissen von Geschäftspartnern, Zeitarbeitskräften und Ex-Administratoren. „White Box“-Tests gehen von tiefgehendem Insider-Wissen aus. ITM: Ist nicht auch die Aggressivität, mit der Angreifer ihre Attacken durchführen, bestimmend für die Höhe des Schadens an Daten, Systemen und Prozessen? Ehlen: Zweifellos. Deshalb simulieren wir im Rahmen Christian Ehlen, unserer Pentests Aggressivitätsstufen. Darüber hinaus IT-Sicherheitsberater bei unterscheiden wir zwischen verdeckten und offen- Twinsec sichtlichen Angriffen, um den Bedrohungen und ihren Folgen Was sind Pentests? so nah wie möglich zu kommen Durch Pentests werden unterschiedliche Angriffs– auch, um aus den Ergebnissen formen simuliert. Ziel dieses Beschusses der Unterdie richtigen technischen und nehmens-IT auf Auftrag: gefährliche Schwachstellen organisatorischen Schutzvor- innerhalb der IT-Infrastruktur aufzudecken, die Ankehrungen abzuleiten. greifer für ihre Attacken nutzen könnten. Im Wissen

um diese Schwachstellen kann das Unternehmen ITM: Welche Bereiche des gezielt an den einzelnen Schnittstellen geeignete GeUnternehmens sollten für genmaßnahmen ergreifen. Auch die Vorschläge zu erfolgreiche Pentests einbezogen den geeigneten Gegenmaßnahmen sind Teil von Penwerden? test-Dienstleistungen. Ehlen: Das sollten, neben den IT-Spezialisten des Unternehmens, die Fachabteilungen sein. Auch das fachliche Wissen wird gebraucht, um die Risiken für die einzelnen Bereiche zu identifizieren, zu bemessen und neben den technischen auch geeignete organisatorische Maßnahmen zu ergreifen. Eine enge Einbindung der Fachabteilungen empfiehlt sich auch deshalb, weil in der Folge die Regeln und Prozesse intern durchgesetzt und verlässlich umgesetzt werden müssen. Zudem ist es ratsam, die Unternehmensführung zumindest über die Ergebnisse der Tests zu informieren, weil sie maßgeblich das Abwehrkonzept prägen. ITM: Wie steht es um die Rentabilität solcher Pentests? Ehlen: Je nach Unternehmensgröße reichen drei bis zehn Manntage aus. Aufwand und Ertrag, der Schutz vor geschäftlichen Schäden und Reputationsverlusten, stehen somit in einem durchaus budgetverträglichem Verhältnis. Nicht vergessen sollten die Entscheider, dass eine verlässliche Abwehr von Angreifern zusätzlich die Compliance-Qualität begünstigt. Hadi Stiel I T - M itt e l s ta n d · A u s g a b e 4  | 2 0 1 2

Shoppen

über mehrere Wege Die Präferenzen von Konsumenten im Multikanalvertrieb hat das Forschungsinstitut Ibi Research an der Universität Regensburg zusammen mit dem Partnerkonsortium des E-CommerceLeitfadens in einer aktuellen Endkundenbefragung ermittelt. Sowohl die lokalen Einzelhändler als auch reine Online-Händler stehen vor der Herausforderung, sich einem verändernden Markt erfolgreich an­ zupassen. Der aufeinander abgestimmte ­Multikanalvertrieb stellt eine dieser Entwicklungen dar. Gemeint ist das Angebot von verBei mehr als schiedenen Verdrei Viertel der kaufskanälen. Ziel Befragten erfolgt die der Studie „MultiInformationssuche kanalvertrieb: ganz zu einem Produkt klar! Aber wie?“ ist, im Internet über Trends und TendenSuchmaschinen. zen im Multikanalvertrieb aus Kundensicht aufzuzeigen. 82 Prozent der Befragten greifen auf das Internet zurück, wenn sie sich über ein Produkt informieren möchten. Danach folgen der Fachhandel und die Befragung von Freunden und Bekannten. Bei mehr als drei Viertel der Befragten erfolgt die Informationssuche über Suchmaschinen, gefolgt vom direkten Aufruf eines Onlineshops. Die Hälfte der Befragten lässt sich durch die Anreize „Selbstabholung vor Ort“ und Gutscheine überzeugen, ­einen weiteren Kanal zu besuchen. ­Dabei wünschen sich die Konsumenten gleichen Service und identische Preise. Für 57 Prozent der Kunden ist die Höhe der Versandkosten das wichtigste Kriterium – lediglich der Preis des Produkts ist für Kunden (78 Prozent) relevanter. www.ecommerce-leitfaden.de/ multikanalvertrieb 19

IT-MITTELSTAND 4/12  

IT-MITTELSTAND ist das Magazin für den erfolgreichen IT-Einsatz im Mittelstand