Issuu on Google+


Where IT works Trends, Themen, Lösungen unter einem Dach > ERP – Branchengrößen, Nischenanbieter und Systeme im spannenden Live-Vergleich auf der IT & Business > CRM – Software als Teil einer ganzheitlichen Strategie, die das Unternehmen konsequent auf den Kunden ausrichtet auf der CRM-expo

> ECM – Lösungen für alle Ansprüche zur Steuerung digitaler Informationen: von kleinen Offline-Einheiten bis zu komplexen Cloud-Strukturen und Compliance-Projekten > Output-Management – volle Kontrolle über die Eingangsund Ausgangskanäle im Unternehmen auf der DMS EXPO

Plus: Cloud Computing, Mobile Services, Big Data und Industrie 4.0 als übergreifende Themen des Messeverbundes – und das alles mit einem Ticket.

24. – 26. September 2013 | Messe Stuttgart www.where-it-works.de

Unterstützt von:


vorwort Juli–August < 2013

Turbo für alle Unternehmensdaten Immer mehr Software-Anbieter entdecken In-Memory-Technologien für sich – und dies längst nicht nur im Business-Intelligence-Umfeld (BI).

> In-Memory-Technologien sind altbekannt. Bereits in den 90er-Jahren wurden diese erstmals im Softwarebereich angewandt und seitdem von so manchem Anbieter in die Produktpalette integriert. Den Durchbruch schaffte die Technik allerdings erst in den von Ina Schlücker, Redakteurin IT-DIRECTOR vergangenen Jahren. Vor allem im Business-IntelligenceUmfeld und hier insbesondere aufgrund des exorbitanten Datenwachstums – Stichwort Big-Data-Analyse – kommen die Vorteile der Lösung zum Zuge.

Neuer „Daten-Booster“ für sämtliche Applikationen Mit dem nächsten Entwicklungsschritt der Technologie könnte sogar ein Paradigmenwechsel einhergehen. Denn künftig sollen nicht nur Finanzbuchhaltung, Controlling oder Marketing von der Technologie profitieren, sondern sämtliche Geschäftsbereiche eines Unternehmens. Nämlich dann, wenn der „Daten-Booster“ für sämtliche Applikationen im Enterprise-ResourcePlanning-Umfeld (ERP) Anwendung findet. Damit bekäme dann auch der Begriff „Echtzeit“ einen neuen Stellenwert, denn dank In-Memory-Technologien erfolgen Datenabrufe nicht mehr in Sekundenschnelle, sondern könnten sogar in den Millisekundenbereich vordringen.

Doch Geschwindigkeit allein reicht nicht aus, um das Beste für das Business herauszuholen. Vielmehr müssen die auf einer intelligenteren Datenanalyse basierenden und damit wesentlich zügiger getroffenen Entscheidungen auch im operativen Bereich zeitnah umgesetzt werden. Dabei müssen vor allem die dahinter gelagerten Prozesse – beispielsweise in der Produktion oder der Lieferkette – ebenfalls pfeilschnell reagieren können, um geänderte Kunden- oder Produktstrategien sofort umsetzen zu können. Der IT-Markt selbst scheint die Chancen von In-Memory-Technologien zu erkennen. Setzen doch bereits Sicherheitsanbieter auf Big-Data-Analysen, um Angriffe auf beziehungsweise Schwachstellen in IT-Infrastrukturen schneller aufzuspüren. Dennoch ist das aktuelle Angebot noch ausbaufähig und die Branche wird sicherlich in naher Zukunft noch so manche Neuheit präsentieren. Bis dahin erfahren Sie mehr über den aktuellen Stand vom In-Memory-Einsatz im ERP- sowie BI-Umfeld ab Seite 16. < Viel Spaß beim Lesen dieser Ausgabe,

it-director · Ausgabe 7–8/2013

3


Inhalt 2013 > Juli–August

Materialplanung in Sekunden: In-Memory-Technik für ­betriebswirtschaftliche Software

Die Aufholjagd ist eröffnet: Bei BI, Fibu und Controlling kann In-Memory-Technologie für raschere Prozesse sorgen.

16

Aktuelles > Unternehmen

8 E-Mail trifft Social Media

22

Interview mit Dr. Christoph Kurpinski, Vorstandsvorsitzender von Comarch

Titelthema > ERP-Systeme

Software > Business Intelligence

16 Materialplanung in Sekunden

32 Die Aufholjagd ist eröffnet

Interview mit Joachim Hörnle, ­Geschäftsführer der Blue Elephant Systems GmbH

In-Memory-Technik für betriebs­ wirtschaftliche Software – mit ­diesem Konzept könnte SAP den Unternehmen zu Echtzeitprozessen verhelfen.

12 Sichere Identitäten sind

30 Klarer Blick auf weltweite

Bei BI, Fibu und Controlling kann In-Memory-Technologie für deutlich raschere Prozesse sorgen. Neben SAP mit Hana hat jetzt IBM mit DB2 Blu Acceleration seinen Hut in den Ring geworfen.

Topthema

­Prozesse

Wer nicht auf den Schutz seiner ­Daten achtet, wird schnell Opfer von Betrug und Missbrauch.

Durch die Einführung einer ERPLösung wollte die R. Stahl Gruppe nicht nur ihre Geschäftsprozesse verschlanken und optimieren, ­sondern auch die Datenhaltung ­vereinheitlichen und transparent ­gestalten.

Bei der DNUG-Konferenz drehte sich im Juni alles um die Heraus­ forderungen moderner Zusammenarbeit.

10 Business und IT im Einklang

14

Schlaue Technik gibt Anlagetipps

Das Computersystem Watson hilft Unternehmen künftig bei der ­Kundenberatung.

4

32

it-director · Ausgabe 7–8/2013

36

Dem Buchauszug den ­Schrecken nehmen

Die Einführung eines ManagementInformation-Systems verbesserte die Situation der Lebensversicherung von 1871 a.G. München.

38 Volle Informationskontrolle Mittels „Self Service BI“ können die Mitarbeiter der Adler Modemärkte Daten entsprechend ihrer An­ forderungen analysieren.


Juli–August < 2013

Auf zu neuen Planungsufern: Erst in der Anwendung zeigt sich,

Eine fruchtbare Partnerschaft: Dank eines Softwaretools hat

44

46

ob visionäre Konzepte auch praxistauglich sind.

40 Blick nach vorn und zurück

Syngenta das Berechtigungskonzept aller Mitarbeiter im Griff.

52 Sicheres WLAN für

Infrastruktur > IT-Management

Interview mit Matthias Krämer, Chief Technology Officer bei der ­Jedox AG

­Unternehmen

46 Eine fruchtbare Partnerschaft

42

Mit dem Lieferanten in Kontakt bleiben

Die BOS-Gruppe überwacht an mehreren Produktionsstandorten Lieferantendaten. Das dafür ein­ gesetzte Controlling setzte bislang auf unterschiedlichen Eigenent­ wicklungen auf.

Mithilfe eines speziellen Software­ tools hat die auf Pflanzenschutz­ lösungen spezialisierte Syngenta AG das Berechtigungskonzept aller ­Mitarbeiter in über 90 Ländern im Griff. Anzeige

44 Auf zu neuen Planungsufern

Mitarbeiter bringen oft unbefugte Access Points mit ins Unternehmen, wenn dieses über ein unzugäng­ liches oder gar kein WLAN verfügt.

54

Zugriff auf wolkige Datenquellen

Big Data und Cloud Computing führen zu vielen neuen Daten­ quellen aus der Wolke.

Standards

Einfach, flexibel und integriert: So beschreibt der Internationale Controller Verein die Kernprinzi­ pien ­moderner Planungswelten. Erst in der Anwendung zeigt sich ­jedoch, ob visionäre Konzepte dieser Art auch praxistauglich sind.

Software für Versorger und Industrie www.psi.de

3 Vorwort: Turbo für alle Unternehmensdaten 49 Buchseite zum Thema IT-Management 56 Veranstaltungen: Termine 58 Letzte Seite: Vorschau und Impressum

50 Wer darf rein? Wer besser

IT Director Inselanzeige 55x40 mm.indd 1

26.01.2012 13:34:06

nicht?

Interview mit Christian Bücker, ­Geschäftsführer der Macmon ­Secure GmbH

it-director · Ausgabe 7–8/2013

5


aktuelles aktuelles > unternehmen

VATM neu aufgestellt > Der Verband der Anbieter von Telekommunikations- und Mehrwertdiensten e.V. (VATM) hat Norbert Westfal, Geschäftsführer der EWE TEL GmbH, zum neuen Vizepräsidenten gewählt. Er übernimmt die Aufgaben des ausscheidenden Thomas Ellerbeck, Vodafone. Gleichzeitig rückt satzungsgemäß Dr. Andreas Breuer, Leiter und ProkuNorbert Westfal, rist im Bereich ­Geschäftsführer der Neue TechnologiEWE TEL und neuer VATM-Vizepräsi­dent en/Projekte bei der RWE Deutschland AG in Essen, in das Präsidium des Verbandes nach. „Der Infrastrukturausbau ist eines der zentralen Themen der TK-Branche in den nächsten Monaten. Wir sind daher sehr froh, dass wir mit Norbert Westfal einen erfahrenen und kompetenten Vizepräsidenten gewonnen haben“, betonte VATM-Präsident Peer Knauer. Gleichzeitig bedankte er sich bei Thomas Ellerbeck für dessen Engagement und Einsatz für den Verband. Ellerbeck scheidet als Geschäftsführer bei Voda­fone Deutschland aus und steht daher nicht mehr als Präsidiumsmitglied des Verbandes zur Verfügung. < Im Internet: www.vatm.de

6

it-director · Ausgabe 7–8/2013

Weit über UC hinaus Siemens Enterprise Communications (SEN) will mit dem „Project Ansible“ Unified Communications, Collaboration und Geschäftsprozesse auf einer Plattform vereinen. > Dabei soll es sich um eine dynamische Plattform für die Kommunikation und Zusammenarbeit handeln, die weit über die Möglichkeiten hinausgehe, die Unified Communications (UC) bislang versprechen. Der Hersteller will damit neu definieren, wie der sogenannte „Anywhere Worker“ heute interagiert, kommuniziert und zusammenarbeitet. Mit dieser Lösung sollen sich Teams einfacher als bisher über verschiedene Kommunikationskanäle und Endgeräte hinweg austauschen können. Ein weiteres Ziel ist die Zusammenarbeit in Echtzeit. Dafür verknüpft das „Project Ansible“ traditionelle Sprachkommuni-

kation, Video, Kommunikation über Social Media, Suchfunktionen, Geschäftsanwendungen sowie weitere Kanäle. Mitte Juli zeigte SEN erste ausgewählte Funktionen. Dabei ist die Bedienung der neuen Plattform auf allen Endgeräten einheitlich, vom Desktop-PC bis hin zu Tablets und anderen mobilen Devices. Geplant sei zudem eine breite Palette von Anwendungsmöglichkeiten für Nutzer von privaten und öffentlichen Clouds. Der weitere Fahrplan: ­Ende 2013 wird es voraussichtlich Testphasen für Kunden geben. Im Lauf des Jahres 2014 soll das Angebot allgemein verfügbar sein. < Im Internet: www.siemens-enterprise.com

SAP-CEO Snabe wird gehen > Mit der überraschenden Abschaffung der Doppelspitze setzt sich bei SAP der Wechsel im Topmanagement fort. Co-CEO Jim Hagemann Snabe soll im Mai 2014 aus dem Vorstand in den Aufsichtsrat wechseln. CEO bleibt ­allein Bill McDermott. Snabe erklärt: „Nach über 20 Jahren bei der SAP habe ich entschieden, einen neuen beruflichen Lebensabschnitt zu beginnen, der es mir erlaubt, mehr Zeit mit meiner Familie zu verbringen.“ Der Däne stand seit Anfang 2010 gemeinsam mit dem US-Amerikaner McDermott an der Spitze des Unternehmens. Dessen Vertrag läuft – wie ursprünglich

auch der von Snabe – noch bis 2017. Zuvor hatten bereits der für das Cloud-Geschäft zuständige Lars Dalgaard sowie Personalchefin Luisa Delgado den Vorstand verlassen. Auch Finanzvorstand Werner Brandt hört 2014 auf. < Im Internet: www.sap.de

Jim Hagemann Snabe will in

den SAPAufsichtsrat wechseln.


unternehmen < aktuelles

Telefónica will E-Plus erwerben

WURDEN SIE GEHACKT? MANCHE WISSEN’S, MANCHE NICHT! UNSERE KUNDEN SIND (SICH) SICHER !

Im Juli gab Telefónica Deutschland den Abschluss einer Vereinbarung über den Erwerb von E-Plus bekannt. > Telefónica Deutschland will EPlus, die deutsche Tochtergesellschaft des niederländischen Konzerns KPN, übernehmen. Mit 43 Millionen Kunden wäre das Unternehmen dann einer der führenden TK-Anbieter in Deutschland. Zudem könnte man auf Basis der Jahresergebnisse von 2012 einen gemeinsamen Umsatz von insgesamt 8,3 Mrd. Euro aufweisen. Der Er-

Zentrale von

Telefónica Deutschland in München

werb erfolgt vorbehaltlich der Zustimmung der Aktionäre auf den Hauptversammlungen und der zuständigen Aufsichtsbehörden. „Diese Transaktion ist ein klares Bekenntnis zum deutschen Markt. Es ist ein wichtiger Schritt in unserer Wachstumsgeschichte, der uns in eine führende Position in der stärksten Volkswirtschaft Europas bringen wird“, erklärt Eva Castillo, Vorsitzende des Aufsichtsrats der Telefónica Deutschland Holding AG. Die geplante Übernahme sieht im ersten Schritt vor, dass E-Plus eine hundertprozentige Tochtergesellschaft wird. KPN erhält dafür 3,7 Mrd. Euro sowie einen anfänglichen Anteil an Telefónica Deutschland in Höhe von 24,9 Prozent. Die Transaktion mit den Niederländern wird vollständig durch eine voll garantierte Kapitalerhöhung finanziert. Die Transaktion, einschließlich der Genehmigung der Kapitalerhöhung bei der Telefónica Deutschland, unterliegt der Zustimmung der Aktionäre von KPN und Telefónica Deutschland. Darüber hinaus bedarf es der Genehmigung der jeweiligen Kartell- und Aufsichtsbehörden sowie weiterer Closing-Conditions, die für eine Transaktion dieses Umfangs üblich sind. Sollte die Zustimmung erfolgen, wird die Transaktion Mitte 2014 erwartet. < Im Internet: www.telefonica.de

TRITON STOPS MORE THREATS. WE CAN PROVE IT.

www.eplus.de it-director · AusgAbe 7–8/2013

7

www.websense.de


aktuelles aktuelles > unternehmen

E-Mail trifft Social Media Im Rahmen der 38. Konferenz der Anwenderorganisation „DNUG – The Enterprise ­Collaboration Professionals“ drehte sich alles um die Herausforderungen moderner Zusammenarbeit. > Die rund 270 Teilnehmer starke Fachtagung fand unter dem Titel „Social Collaboration“ im Juni in Berlin statt. Kommunikation, IT-Integrationsszenarien in moderne Anwendungen sowie soziales und mobiles Business bestimmten die Vorträge, Diskussionsrunden sowie den Dialog mit den Ausstellern. Social Learning und Talentmanagement brachten überdies neue Facetten in die Agenda ein. Einen großen Anteil am Programm besaßen Themen rund um das Social Business. Hier war es für die Teilnehmer interessant zu erfahren, wie konkrete Einführungsszenarien aussehen und welche Veränderungen damit einhergehen können. Die Rolle der Mitbestimmungsgremien gilt dabei als ein wichtiger Aspekt, der mit unterschiedlichem Erfahrungshintergrund intensiv diskutiert wurde. Nutzenbetrachtungen aus Untersu-

chungen der Universität St. Gallen sowie der Universität Münster lieferten Argumente für die Kommunikation im eigenen Unternehmen und waren damit ebenso willkommen wie konkrete Anwendungsfälle. Unter dem Gesichtspunkt der „Social Organzation“ gab es zudem Vorträge und Projektbeispiele aus den Bereichen Recruiting/Workforce und Social Learning. Vor diesem Hintergrund beleuchtete Michael Schikorra, Brand Sales Leader bei IBM Deutschland, in seiner Keynote vor allem den Wandel der heutigen Arbeitswelt. Getrieben werde dieser von aktuellen Technologien wie Big-Data-Analysen, Cloud Computing, Mobility oder Social Business. Beispiele für die „hypervernetzte“ Gesellschaft hatte Schikorra ebenfalls parat: Mittlerweile würden täglich rund 200 Mio. Tweets abgesetzt, 75 Prozent der Weltbevölkerung nutzen ein Mobilgerät und 57 Prozent der weltweit Im sogenannten „The Dahlem Cube“ in Berlin veranstaltete die Anwendervereinigung führenden Unternehmen arbeiten bereits DNUG Anfang Juni ihre alljährliche Frühjahrskonferenz. mit Collaboration- und Social-Tools. Dabei entwickeln sich die Arbeitnehmer selbst immer mehr zu „Independent Workers“, die unabhängig von Ort und Zeit ihre Aufgaben erledigen. Die IT ist in diesem Zusammenhang gefordert, entsprechende Softwareplattformen zur Verfügung zu stellen, um alle Generationen bestmöglich in ihrem jeweiligen Arbeitsstil unterstützen zu können. In einem anderen Vortrag lieferte Raymond Weber von der Sika Informationssysteme AG ein konkretes Praxisbeispiel. Der Schweizer Chemiespezialist ist ein Anbieter von Werkstoffen und Prozessmaterialien für das Dichten, Kleben, Dämpfen, Verstärken und Schützen von Tragwerkstrukturen am Bau sowie in der Industrie. Insgesamt beschäftigt das Unternehmen rund 15.300 Mitarbeiter in 76 Ländern. Bereits im Jahr 2011 startete intern eine Diskussion um die Nutzung von

8

it-director · Ausgabe 7–8/2013


unternehmen < aktuelles

Linkedin. Infolgedessen begann man mit der Planung einer eigenen Kollaborationsplattform für das Unternehmen. Laut Raymond Weber nutzte man hinsichtlich der Zusammenarbeit vorrangig Telefon, E-Mail, Kalenderfunktionen sowie eine Aufgabenliste. „Im Jahr 2012 erweiterten wir diese Features um Instant Messaging inklusive der Anzeige von Präsenzstatus, Desktop Sharing, einem Tool für das Projektmanagement sowie ein klassisches Dokumentenmanagement“, berichtet Weber. Auf lange Sicht sollte dadurch das Aufkommen interner E-Mails deutlich reduziert werden. „Ziel war es, die gesamte interne Kommunikation auf eine allgemein zugängliche Plattform zu verlagern“, ergänzt Weber. Desweiteren wollte man mit der Einführung von IBM Connections die Zusammenarbeit in virtuellen, globalen Teams fördern sowie Transparenz über das vorhandene Know-how der Mitarbeiter schaffen. Dabei ging es Raymond Weber und seinem Team vor allem darum, künftig Mitarbeiterwissen zu teilen. Heute legen die Nutzer bei Sika ein eigenes Profil auf der Plattform an, welches sie aktiv betreiben und regelmäßig pflegen. So lassen sich bei Bedarf interne Experten einfach und schnell finden. „Nicht zuletzt gelten wir dank der Nutzung sozialer Netze und Plattformen als attraktiver Arbeitgeber für die jüngere Generation“, sagt Weber. Hinsichtlich der Einführung einer solchen Kollaborationsplattform rät Raymond Weber, den anfallenden Trainingsbedarf nicht zu unterschätzen. Denn erst wenn alle Mitarbeiter aktiv mit der Plattform arbeiten, stellt sich ein Erfolg ein. Zudem rät er, technische Hürden möglichst zu vermeiden. So könne ein Single Signon für sämtliche Applikationen den Einstieg für die User deutlich erleichtern. Mittlerweile arbeiten rund 2.900 Mitarbeiter mit der Plattform, ein weiterer Ausbau ist laut Weber geplant. Hinsichtlich der Collaboration-Lösungen von IBM wollten viele Teilnehmer mehr über die neue NotesVersion erfahren. Dabei soll „Notes 9 Social Edition“ eine Reihe neuer Features mit sich bringen, für die Integration vieler Standards sorgen sowie die Anbindung an Social Networks, insbesondere an IBM Connections, ermöglichen. Außerdem stärkt die neue Version die Rolle des E-Mail-Clients, u.a. indem die Browserversion iNotes erweitert und eine nahtlose Integration in Microsoft Outlook 2013 ermöglicht wurde. „Nun liegt es an Unternehmen und Entwicklern, diese Services zu nutzen, um für ihre Anwender neue Applikationen zu realisieren: Anwendungen, die die Stärken von

E-Mail und Social Networks gepaart mit moderner Webentwicklung und mobiler Verfügbarkeit vereinbaren“, erklärt Joachim Haydecker, DNUG-Beirat und Mitglied im Leitungsteam des Arbeitskreises Social Business und Knowledge Management.

Projektplattform überzeugt Zur Konferenz gehörte auch die letzte Etappe des Wettbewerbs um den „Collaboration Award“. Nominiert waren das Mitarbeiterportal des Bildungswerkes der Niedersächsischen Wirtschaft, das Portal des Bundesverbandes Deutscher Arbeitgeber, eine Lösung für die weltweite Kommunikation im IT-Team des Armaturenherstellers Hansgrohe sowie eine webbasierte Plattform, die Social Collaboration, Analytics und Gamification zur besseren Kommunikation bei regional verteilten Projekten verbindet. Dieses Projekt aus einem Forschungs- und Entwicklungsprogramm mit der Universität Klagenfurt überzeugte die Jury unter Vorsitz von Prof. Dr. Ludwig Nastansky, Universität Paderborn. Über Platz zwei freute sich das Team von Hansgrohe. Nicht zuletzt nutzte die Anwendervereinigung die Konferenz für Informationen in eigener Sache: Die „Lab Tour“ des Vereins führt im Oktober erstmals nach Peking. Weitere geplante Projekte sind der Wettbewerb um innovative Abschlussarbeiten im Umfeld der Collaborations-Lösungen von IBM oder die Partnerschaft mit der Fachhochschule der Wirtschaft in Paderborn. Zudem gab man den Termin für die nächste Konferenz bekannt: Diese wird am 12. und 13. November 2013 in Frankfurt am Main stattfinden. < IS

it-director · Ausgabe 7–8/2013

9


Interview aktuelles > unternehmen

Business und IT im Einklang Interview mit Joachim Hörnle, Geschäftsführer der Blue Elephant Systems GmbH, über die Notwendigkeit eines professionellen IT-Managements

> Die Realität in den meisten UnternehJ. Hörnle: In fast allen Unternehmen wird men sieht ernüchternd aus. Kaum kondas technische IT-Management noch trolliert und nur wenig steuerbar birgt die weitgehend isoliert von den geschäftliIT für die darüber abgewickelten Gechen Abläufen betrachtet und bewertet. schäftsprozesse und für das Business viele Dieses Nebeneinander hat Folgen: Die Risiken in sich. Diese schlagen sich nicht Zusammenhänge zwischen IT und Genur in Ablaufstörungen, sondern auch, dischäftsprozessen treten nicht offen zutarekt oder indirekt, in geschäftlichen Einge, ebenso wenig die geschäftlichen Konbußen nieder. Nur wenn es dem Untersequenzen, sobald es innerhalb der IT-Innehmen gelingt, seine IT durchgehend zu frastruktur zu Ablaufstörungen kommt. überwachen und zu steuern, wird es ent- Joachim Hörnle, Blue Ein Controlling und Risikomanagement, lang der Geschäftsprozesse die meisten ­Elephant Systems das diesen Namen verdient, ist ohne ein Risiken ausschließen oder zumindest miprofessionelles IT-Management ebenfalls nimieren können. Das ist für Unternehmen auch mit nicht möglich. Folglich fehlen auch die relevanten InBlick auf Governance und Compliance, der nachweisli- formationen und konkreten Zahlen für Governancechen Einhaltung interner Regeln und gesetzlicher Vor- und Compliance-Prüfungen. IT-DIRECTOR: Wie können Unternehmen die Lücke zwischen schriften, wichtig, wie Joachim Hörnle erklärt. IT-DIRECTOR: Warum ist die Überwachung und Steuerung technischem IT-Management und geschäftsorientierten der IT in vielen Unternehmen noch unzureichend? Management konzeptionell schließen?

Was das IT-Management-System u. a. beherrschen sollte: e infache, übersichtliche Administrationsoberflächen Integration aller wichtigen Server und Speichersysteme Zugriff auf sämtliche Konfigurationen von zentraler Konsole herstellerneutrale Darstellung sämtlicher Konfigurationen Funktionen zur Administrationsvereinfachung: Kopieren und Einfügen von Konfigurationen, Zusammenfassung von Konfigurationen zu Paketen, Verteilung auf unterschiedliche Server ausgeprägtes Release-Management für eine wirtschaftliche ­Administration und schnelle Änderungen von Konfigurationen/ Konfigurationspaketen Unterstützung von Massenoperationen, um mehrere Dateien für schnelle Konfigurationen und Konfigurationsänderungen parallel zu adressieren Versionierung, um Konfigurationen außerhalb des Normalbetriebs ausführen und testen zu können Funktionen zum Qualitätsmanagement zur Optimierung von Konfigurationen

10

it-director · Ausgabe 7–8/2013

Z ugriff von unterwegs per Browseroberfläche auf das IT-Management-System kombiniertes Benutzermodell/Berechtigungskonzept für eine sichere Delegation von Administrationsaufgaben Programmierschnittstellen zur Automatisierung von Routine­ tätigkeiten leistungsfähige IT-Diagnosewerkzeuge Automatisierungsmodul, um darüber Prozesse zur Erfassung, Aufbereitung, Verarbeitung und Analyse von Informationen zu harmonisieren und zu automatisieren Abbildung von IT-Strukturen in Form von Servicebäumen für schnelle Recherchen innerhalb komplexer IT-Infrastrukturen und Zusammenhänge auditkonforme Dokumentation Analysewerkzeuge für aussagekräftige Auswertungen und ­Berichte


unternehmen < aktuelles

J. Hörnle: Sie sollten vorab analysieren, welche Geschäftsprozesse von welchen IT-Komponenten – Hard- wie Software – gestützt werden und welche Auswirkungen auf geschäftlicher Ebene drohen, wenn wichtige IT-Komponenten ausfallen oder eingeschränkt arbeiten. Die Folgen sollten anhand von Geschäftszahlen wie Umsatz-, Produktions- und/oder Lieferausfällen konkretisiert und dokumentiert werden. Auch Zahlen, die sich indirekt aus Ausfällen oder Einschränkungen innerhalb der IT-Infrastruktur ergeben, sind wichtig. Beispiele dafür sind Zahlen zur Bewertung von Lieferanten- und Kundenzufriedenheit sowie der Reputation des Unternehmens. Erst nach solcher Analyse kann man die Risiken ermessen und bemessen, um an den gefährdeten Stellen per IT-Management den Überwachungs- und Steuerungshebel anzusetzen. IT-DIRECTOR: Auf welche Modelle können Unternehmen zurückgreifen? J. Hörnle: Wichtig sind Simple Network Management Protocol (SNMP) und Meta Object Facility (MOF) auf technischer Seite sowie IT Infrastructure Library (ITIL) und Control Objectives for Information and Related Technology (Cobit) für eine geschäftsorientierte Ausrichtung der IT-Infrastruktur. Sie bringen Transparenz ins komplexe Beziehungsgeflecht von IT-Infrastruktur und Geschäftsprozessen. Zusammenhänge werden erkannt, direkte wie indirekte geschäftliche Auswirkungen können für ein verlässliches Controlling und Risikomanagement ermittelt und beziffert werden. Zudem können notwendige Maßnahmen für ein professionelles IT-Management gezielt in Angriff genommen werden. Nicht zuletzt kann der IT-Betrieb – Personal wie Abläufe – derart auf das technische ITManagement eingestimmt werden, dass darüber die Geschäftsprozesse und das Geschäft optimal unterstützt werden. IT-DIRECTOR: Inwieweit trägt ein IT-Management, das sich eng an den geschäftlichen Erfordernissen orientiert, zum besseren Controlling bei? J. Hörnle: Insbesondere die IT-Komponenten, die geschäftsprozesstragenden Charakter haben, liefern im Rahmen der Überwachung wertvolle Informationen für Controlling und Risikomanagement. Zudem können im IT-Fehlerfall mit dem Wissen um die Wechselbeziehungen zwischen IT und Geschäftsprozessen die Auswirkungen auf das Business konkret beziffert werden. Solche Zahlen sind für Controller und Risikomanager klar verständlich, um innerhalb ihrer Verantwortungsbereiche gezielte Gegenmaßnahmen oder Vorbereitungen ergreifen zu können. Ebenso können die technischen Informationen und konkreten Zahlen von den Verantwortlichen für Governance- und Compliance-Prüfungen herangezogen werden. Damit alles funktioniert, ist es wichtig, dass die gesammelten technischen Informationen automatisch in eine separate Datenbank einfließen. Dieser umfassende Datenfundus kann dann für Problemrecherchen, Analysen, Auswertungen und Dokumentationen genutzt werden. Auch dafür werden mit dem IT-Managementsystem wichtige Weichen gestellt. Es sollte sämtliche einzubindenden IT-Komponenten integrieren und die verschiedenen, meist proprietären Datenformate in ein Einheitsformat überführen. <

wird

COSMO CONSULT BI Neue Möglichkeiten für Ihre Business Intelligence-Lösungen:  Erweitertes Portfolio  Breitere Branchen-Expertise  BI-Spezialisten für COSMO  Größeres Berater-Team  Zusätzliche Standorte

www.cosmoconsult.com

Hadi StieL

it-director · Ausgabe 7–8/2013

11 BERLIN|DRESDEN|HAMBURG|MÜNSTER|NÜRNBERG|STUTTGART|WÜRZBURG


aktuelles aktuelles > unternehmen

Sichere Identitäten sind Topthema Immer und überall online sein – was vor wenigen Jahren noch wie eine Utopie klang, ist heute Realität. Smartphones, Tablets & Co. haben in kurzer Zeit unsere Art zu interagieren und zu konsumieren verändert. Doch wer nicht auf den Schutz seiner Daten achtet, wird schnell Opfer von Betrug und Missbrauch. > Denn Computerkriminalität ist schon längst ein Milliardengeschäft und gilt als moderne Geißel der Menschheit. Eine Million Bürger auf der Welt, schätzt die EU-Innenkommissarin Cecilia Malmström, wird täglich Opfer derartiger Delikte. Pro Jahr verursachen Kriminelle damit weltweit Kosten von 290 Mrd. Euro – Tendenz steigend. Mittlerweile werde mit Cyberstraftaten mehr Geld verdient als mit Drogenhandel, sagt der deutsche IT-Experte Arne Schönbohm.

Fünf Gründe für den neuen Personalausweis 1. Schutz vor Identitätsdiebstahl Die Online-Ausweisfunktion verhindert, dass Betrüger gefälschte Identitäten im Internet nutzen können. Staatliche ­Berechtigungen gewährleisten, dass der Geschäftspartner auch wirklich der ist, für den er sich ausgibt.

2. Datenschutz im Internet Wer den neuen Ausweis samt PIN nutzt, agiert sicherer als beim herkömmlichen Verfahren mit Passwort und Benutzer­ namen.

3. Datensparsamkeit im Internet Es werden nur die Daten an den Onlineshop übermittelt, die wirklich erforderlich sind, um die gewünschte Leistung zu erbringen. Dies garantiert die Vergabestelle für Berechtigungszertifikate im Bundesverwaltungsamt.

4. Kinder- und Jugendschutz im Internet Dank Altersverifikation wird verhindert, dass Kinder und ­Jugendliche Zugang zu Online-Angeboten bekommen, die für ihr Alter nicht freigegeben sind.

5. Dienste ohne Medienbruch Dank neuem Personalausweis kann z. B. das Postident-Ver­ fahren wegfallen. Das spart allen Beteiligten Zeit und Geld. Quelle: Bundesdruckerei GmbH

12

it-director · Ausgabe 7–8/2013

Gerade der Diebstahl digitaler Identitäten ist zum lukrativen Geschäft avanciert: Heute greifen Diebe meist die persönlichen Daten über trojanische Pferde ab, die sie unbemerkt auf den Rechnern platzieren, und verkaufen ihre Beute über virtuelle Marktplätze der Untergrundökonomie weiter. Die spanische IT-Beratung Pandalabs hat für das Jahr 2011 allein 50 Onlinestores für den illegalen Handel mit elektronischen Identitäten gezählt. Bereits 90 Prozent der Datendiebstähle gehen laut Norton-Cybercrime-Report des Software-Anbieters Symantec direkt auf das Konto organisierter krimineller Banden. Noch ist es überaus schwierig, Identitätsdieben das Handwerk zu legen. Fast ein Drittel der weltweit für den Symantec-Report befragten Opfer gaben an, dass ihr Fall nicht geklärt werden konnte. Die Folgen für die Bestohlenen sind gravierend: Rechnungen für Waren, die sie nicht bestellt haben; Schuldeneinträge bei der Schufa oder gar Haftbefehle für Taten, die sie nicht begangen haben. Im Schnitt müssen Opfer von Onlinedelikten 28 Tage Arbeit und 250 Euro investieren, um die Folgen eines Identitätsdiebstahls zu beseitigen. Mit Initiativen wie dem geplanten Cybercrime-Abwehrzentrum der Europäischen Union will die Politik die Kräfte im Kampf gegen die Onlinebetrüger bündeln. Den Boden entziehen kann man ihnen aber nur, wenn auch die Internetnutzer mitziehen: indem sie ihre Rechner bestmöglich vor Angriffen aus dem Netz schützen und persönliche Daten mit mehr Vorsicht im Internet preisgeben. Laut einer Untersuchung zur Mediennutzung des Bundesverbandes Bitkom veröffentlichten im Jahr 2011 fast die Hälfte der Deutschen persönliche Daten in sozialen Netzwerken. Obwohl gerade diese Foren als Goldgrube für Identitätsdiebe gelten. Umgeben von Begriffen wie Cloud Computing, Smart Grids, Machine-to-Machine-Kommunikation (M2M)


unternehmen < aktuelles

Statistische Qualitätskontrolle: Händische Überprüfung einzelner Ausweiskarten neben der automatisierten Kontrolle – so wird ein hoher Qualitätsstandard des neuen Personalausweises gewährt.

Der integrierte Sicherheitsfaden befindet sich auf der Rückseite des neuen Personalausweises – er verläuft horizontal, ist maschinell prüfbar und personalisiert.

und Near Field Communications (NFC) ist inzwischen eine steigende Sensibilisierung von Bürgern und Unternehmen bei Fragen des Datenschutzes und der Kommunikations- und Identitätssicherheit zu verzeichnen. Vorsichtsmaßnahmen, wie erhöhte Aufmerksamkeit, regelmäßig gewechselte Passwörter und ein Antivirenprogramm reichen jedoch nicht aus, um seine Daten zu sichern. Einen effektiven Schutz vor Betrug in der Onlinewelt bietet nur der zweifelsfreie Nachweis von Identitäten. Denn Vertrauen ist die Basis für sichere Transaktionen – in der analogen wie in der digitalen Welt. Es geht darum, die Identität von Personen zu schützen und Transaktionen sowie Kommunikationsprozesse im Netz sicherer zu gestalten. Ein Weg dahin ist die Nutzung des neuen Personalausweises mit seiner Online-Ausweisfunktion. Er gilt als sicherste elektronische Identitätskarte weltweit und spielt durch seine Internetfunktion beim Management von Zugriffsrechten im Web eine wichtige Rolle. Anbieter von Internetdienstleistungen und deren Nutzer können sich dank neuem Personalausweis gegenseitig ausweisen, so dass beide Seiten verbindlich wissen, mit wem sie es zu tun haben und dass die Person auf der anderen Seite tatsächlich die ist, für die sie sich ausgibt. Der Ausweis und entsprechende elektronische Services ermöglichen künftig auch die verbindliche elektronische Unterschrift. Die eID-Karte sowie elektronische Bürgerdienste machen unabhängig von Öffnungszeiten. Außerdem ermöglicht der neue Personalausweis ein sicheres Log-in und ersetzt die unsichere Variante der Benutzername-Passwort-Authentifizierung. Man ist also einen großen Schritt dabei vorangekommen, elektronische Kommunikation und Transaktion

komfortabel abzusichern. Dennoch ist es erst ein Anfang. Schaut man sich an, welche Bedürfnisse die Menschen in Bezug auf die Arbeitswelt der Zukunft haben, dann ist der Schutz von Identitäten das zentrale Thema. Die Nutzer wünschen sich künftig mehr Individualität, Mobilität und Flexibilität, ob im Privatleben oder in der Arbeitswelt. Es geht darum, Wissen miteinander zu schöpfen und zu teilen, Erfahrungen auszutauschen, Netzwerke zu pflegen und Technologien sorglos, intuitiv und komfortabel nutzen zu können – Stichwort „Alles für alle und überall“. Laut aktueller Zukunftsstudie 2013 des „Münchner Kreises“, einer gemeinnützigen Vereinigung für Kommunikationsforschung, sind dabei die wichtigsten Bedürfnisse der Zukunft Sicherheit und Datenschutz. < Ulrich Hamann

Ideen für den Personal­ ausweis gesucht Der „eIdee-Wettbewerb für den digitalen Handschlag“ prämiert die innovativsten Ideen rund um die Frage, welche neuen Anwendungen Behörden und Unternehmen künftig nutzen könnten, um den Alltag möglichst vieler Bürger einfacher, sicherer und effizienter zu machen. IT-Profis, Unternehmen, Entwickler oder Studenten können ihre Vorschläge in den drei Kategorien Haupt-, Innovations- sowie Nachwuchspreis bis zum 18. August 2013 einreichen. Der Hauptgewinn ist eine Beratungs- und Sachleistung durch die Bundesdruckerei GmbH im Wert von 10.000 Euro, die dem Gewinner helfen soll, die eingereichte Idee umzusetzen. Im Internet: www.digitaler-handschlag.de

it-director · Ausgabe 7–8/2013

13


aktuelles aktuelles > unternehmen

Schlaue Technik gibt Anlagetipps Das intelligente Computersystem Watson hilft Unternehmen künftig bei der ­Kundenberatung, so lautete die wichtigste Nachricht auf dem Smarter Commerce Summit von IBM in Monaco. > In Monaco ging es vor allem um eines: Daten. Je mehr Informationen Unternehmen über ihre Kunden sammeln und analysieren können, desto besser können sie diese erreichen – und an sich binden. Damit Firmen Smarter Commerce betreiben können, setzt Big Blue zwar auf alle der vier aktuellen Trends Cloud, Social, Mobility und Big Data. Doch das Letztere steht eindeutig im Mittelpunkt. Dafür nutzt der Anbieter jetzt auch seinen intelligenten Supercomputer Watson, der vor zwei Jahren in der Quizsendung Jeopardy seine menschlichen Konkurrenten besiegte. Um ihren Kunden einen besseren Service zu bieten, können Unternehmen den „Watson Engagement Advisor“ einsetzen. Das System hilft Firmen bei der Beratung der Konsumenten. Erster Anwender ist die New Zealand Bank.

Das System unterstützt dort die Bankberater. Wenn ein Kunde etwa wissen möchte, welche Folgen eine bestimmte Investition hat, liefert Watson die entsprechenden Ergebnisse. Und er ist in der Lage, diese auch zu begründen. Ein Beispiel ist die Anfrage eines Kunden, welche Auswirkungen der Kauf eines bestimmten Hauses auf seinen Rentenplan hat. Watson gibt die passende Auskunft. Das Besondere an Watson ist, dass er verschiedene Eigenschaften miteinander kombiniert, die seinen Einsatz für viele verschiedene Branchen interessant macht. Er kann große Datenmengen schnell durchsuchen und analysieren. Er ist in der Lage, die Bedeutung von Information zu verstehen und kann die Wahrscheinlichkeiten richtiger Antworten abschätzen. Zudem versteht er natürliche Sprache und ist lernfähig.

Der Smarter Commerce Summit

fand dieses Jahr in Monaco statt.

14

it-director · Ausgabe 7–8/2013


unternehmen < aktuelles

Im Vergleich zu der Version, die Jeopardy gewonnen hat, ist Watson laut IBM mittlerweile um drei Viertel kleiner und arbeitet 25 Prozent schneller. Der Engagement Advisor wird zunächst als CloudLösung angeboten, es soll aber auch eine On-Premise-Version folgen. Aber selbst in der Wolke ist Watson noch kostspielig. Einen niedrigen sechsstelligen Dollarbetrag müssten Unternehmen pro Monat für das intelligente IT-System zahlen, wie Manoj Saxena berichtet, der als General Manager für die IBM Watson Solutions verantwortlich ist. Die Investition könne sich jedoch schnell lohnen, so Saxena. „Es ist möglich, einen Return on Investment innerhalb von sechs Monaten zu erreichen.“ Wenn Unternehmen den Engagement Advisor nutzen, bedeutet dies, dass auch Kundendaten in der Wolke landen. Probleme in Sachen Datenschutz sieht Saxena jedoch nicht. Die Informationen würden in der Verantwortung der Anwenderfirmen bleiben. „Wir sind ein globales Unternehmen“, so Saxena, „wir haben Rechenzentren weltweit und erfüllen jeweils alle lokalen AnforManoj Saxena ist als General Manaderungen.“ Für die Anwenderunterger für die IBM Watson Solutions verantwortlich. nehmen dürfte dies ein wichtiges Kriterium sein. Laut einer Studie des Beratungshauses Infosys achten Verbraucher sehr stark darauf, wem sie ihre persönliche Informationen geben. „Vertrauen ist der Schlüssel“, sagt Martin Lockstrom, Principal Consultant bei Infosys. Wer als Konsument glaubt, dass ein Unternehmen sorgsam mit den Daten seiner Kunden umgeht, ist auch bereit, diese preiszugeben. Analysetechnik aus der Cloud bietet IBM aber nicht nur mit Watson. In Monaco stellte der IT-Anbieter eine Lösung vor, die speziell auf Marketingverantwortliche zugeschnitten ist. Mit der Cloud-Lösung „Social Media Analytics“ sollen diese die Inhalte von Seiten wie Facebook, Twitter oder von Blogs analysieren können, um den Meinungen und Bedürfnissen der Verbraucher auf die Spur zu kommen. Der Service ist Teil eines großen Cloud-Angebots, bei dem IBM unterschiedlichen Vertretern der Führungsetage jeweils speziell abgestimmte Lösungen bereitstellt. Zur Zielgruppe gehören neben dem Chief Marketing Officer u.a. der Finanzvor- und Personalvorstand oder der Chief Information Officer. „Die Entscheidungen, in CloudTechnik zu investieren, werden heute von Verantwortlichen aus dem C-Level getroffen“, so Craig Hayman, General Manager für Industry Solutions bei IBM. Daher müssten diese auch jeweils angesprochen werden. Gartner-Analyst Peter Sondergaard hält diese Strategie für richtig. Seiner Meinung dürfe sich ein IT-Anbieter nicht mehr allein auf die IT-Veranwortlichen konzentrieren. Deren Budgets würden stetig kleiner, während andere Bereiche stärker in IT investierten. <

Abb.: Apple® iPad® 2

auf SAP®

Markus Strehlitz

it-director · Ausgabe 7–8/2013

15


IT-Director 7-8/13