Page 1


Zeit für eine Revoluti ø Unite. Nie wieder Einzeltarife. Ein individueller Preis für Ihr gesamtes Unternehmen. Minuten-, SMS- und Datenkontingente flexibel nach Ihrem Bedarf definieren. Ein System, so intelligent wie keines zuvor. ø Unite. ø Business - Mehr unternehmen.

Telefónica Germany GmbH & Co. OHG, Georg-Brauchle-Ring 23 – 25, 80992 München *Bei O 2 Unite greifen alle Mitarbeiter eines Unternehmens auf vom Unternehmen festgelegte Kontingente für nationale und internationale Gesprächs-, SMS- und Datenvolumina (= Pools) zu. Mit Beginn der Try&Buy-Phase schließt der Kunde einen Vert der monatlichen Volumina dieser Pools entstehen keinerlei Kosten. Die Rabattierung im Rahmen von Try&Buy gilt nur für das initial ausgewählte nationale Poolportfolio. Eine Anpassung der Poolvolumina ist für alle nationalen und internationalen Po nicht genutzte Kontingente der nationalen Pools auch auf den Folgemonat zur weiteren Nutzung übertragen. Neukunden können vor Ablauf der Try&Buy-Phase einen Wechsel in das O2 Business-Tarifportfolio mit mindestens 24 Monaten Mindestlauf Packs enden nach dem Wechsel automatisch. Während der Try&Buy-Phase ist die Kündigung von O2 Unite Tarifen nicht möglich.


ion.

Jetzt 3 Monate kostenlos testen*

0800 - 10 90 878

o2unite.de

trag mit einer Mindestvertragslaufzeit von 27 Monaten ab. Während der ersten 3 Monate (Try&Buy) werden die monatlichen Grundgebühren der gebuchten nationalen Voice-, Data- und SMS-Pools zu 100 % rabattiert, für eine etwaige Überschreitung ools bis zum Ende der Try&Buy-Phase jederzeit möglich. Während der Try&Buy-Phase nicht genutzte monatliche Pool Volumina der nationalen Try&Buy-Pools stehen im Folgemonat nicht zur Verfügung. Erst nach Abschluss der Try&Buy-Phase werden fzeit zu den jeweils aktuellen Geschäftskunden-Konditionen beauftragen. Der Wechsel in subventionierte Hardware-Tarife im O 2 Business-Portfolio ist ausgeschlossen. Ein Wechsel ist nur einheitlich mit allen SIM-Karten des Kunden möglich. Die Pool


AD VE RTORIAL

EPSON WORKFORCE PRO SERIE –

Effizienz

mit Tinte L

AUT EINER KÜRZLICH ERHOBENEN STUDIE von Coleman Parkes zum Thema „Frust-mit-der-IT“ (IT-Frustrations) ist die Hauptursache für Frust mit der IT, wenn Geräte – aus welchem Grund auch immer – nicht oder nur erschwert nutzbar sind. Bei Druckern betrifft dies hauptsächlich die Wege zum oder vom Abteilungsdrucker (35 %), das Warten auf den Druck (33 %) sowie alle anfallenden Ausfallzeiten des Druckers, zum Beispiel für den Wechsel von Verbrauchsmaterial (25 %) oder Reinigungsarbeiten. Die Kosten der so anfallenden Wartezeiten summieren sich in den fünf großen EMEA-Ländern auf rund 7 Mrd. Euro. Epson eröffnet Unternehmen mit seiner kürzlich vorgestellten Range an leistungsfähigen Business-Inkjet-Druckern hervorragende Chancen, die Effizienz deutlich zu erhöhen, denn Tinte im Büro besitzt eine Reihe an Vorteilen.

Tinte im Büro: Epson WorkForce Pro Inkjetdrucker senken die Druckkosten von Unternehmen erheblich.

Epson RIPS-Inkjetdrucker: Bis zu 75.000 Seiten

Geringer Stromverbrauch › Moderne Tintenstrahldrucker verbrauchen nur rund 20 Prozent des Stroms von Laserdruckern. Bei einer entsprechend großen Druckerflotte summiert sich dies zu beträchtlichen Beträgen. Schneller Druck › Die übliche Länge eines Dokumentes in Büros liegt bei rund vier bis sechs Seiten. Tintenstrahldrucker müssen nicht aufheizen und sofort nach dem Drücken der Maustaste beginnt der Druck. Aber auch lange Dokumente drucken die Epson WorkForce Pro dank einer Geschwindigkeit von bis zu 34 Seite/Minute schnell aus. Dokumentenechter Druck › Epson WorkForce Pro Tintenstrahldrucker sind für dokumentenechte Drucke nach DONot geeignet. Duplexdruck › Die Tinte der Epson WorkForce Pro schlägt nicht durch. Das ermöglicht doppelseitigen Druck und geringeren Papierverbrauch. Keine Unsicherheit hinsichtlich etwaiger Emissionen › Bei Tintenstrahldruckern gibt es keine Gefahren durch etwaige Emissionen von Tonerstaub. Zeit und Geld sparen – mehr lokal drucken Lokaler Druck erhöht die Effizienz einer Druckinfrastruktur. Die Vorteile lokaler Drucksysteme › Kurze Wege zum Drucker: Die Ausdrucke sind sofort am Arbeitsplatz verfügbar. › Keine Wartezeiten im Servicefall: Es sind keine oder nur sehr wenige Anwender betroffen, sollte der Drucker ausfallen. › Keine aufwändigen Maßnahmen zum Schutz vertraulicher Dokumente: Weil die Drucke direkt beim Mitarbeiter erstellt werden, gibt es keine Probleme.

Druck ohne Tausch der Verbrauchsmaterialien.

Die neue Epson WorkForce Pro Serie: Die aktuellen Epson WorkForce Pro-Inkjetsysteme für kleinere und mittelständische Unternehmen lassen sich wie folgt unterteilen: WorkForce Pro 8000er-Serie › Din A3+-Drucker und Multifunktionsgeräte mit bis zu 1.800 Seiten Papierkapazität. Ein sehr hoher Seitendurchsatz im Monat und eine Druckgeschwindigkeit von bis zu 34 Seiten pro Minute sorgen dafür, dass diesen Geräten auch bei größeren Druckjobs nicht die Puste ausgeht. WorkForce Pro 5000er-Serie › DIN A4-Drucker und Multifunktionsgeräte, die konsequent auf Kosteneffizienz und Leistung ausgelegt wurden. Epson RIPS (Replaceable Ink Package System) für bis zu 75.000 Seiten › Das Epson WorkForce Pro WF-R8590DTWF DIN A3+ Multifunktionsgerät, das Epson WorkForce Pro WF-R5690DWTF Multifunktionsgerät und den Epson WorkForce Pro WF-R5190DTW Drucker gibt es in Konfigurationen mit einer Reichweite von bis zu 75.000 Seiten. Das bedeutet: Drei Jahre lang drucken, ohne Verbrauchsmaterialien zu wechseln. › Vorteile der 75.000 Seiten-Version: › Wartezeiten aufgrund leerer Kartuschen gehören der Vergangenheit an. ›› Epson MPS-Systeme sorgen für transparente und damit kalkulierbare Druckkosten. ››› Nur wenig Verpackungsmaterial nötig


VO R WO R T

BEDENKENLOSE MOBILKOMMUNIKATION?

Die Auftragsmanager

Geht doch! Wachstum mit Intelligenz

I

N DEN LETZTEN WOCHEN WURDE MAN WIEDER FÖRMLICH ERSCHLAGEN: Plakate über Plakate an den Laternenmasten, Pfosten und Pfeilern. Einige Wahlsprüche sorgten wie immer für reichlich Diskussionsbedarf. Doch seit Sonntag ist der Trubel wieder vorbei – die Europawahl ist abgeschlossen. Nicht beendet ist hingegen die Diskussion zum Thema „Datensicherheit“, die nicht zuletzt die Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien, kurz IuK, des deutschen Bundestages in den Fokus rückte. Denn es wurde bekannt, dass der Bundestag scheinbar sämtliche Kommunikationsdaten der Abgeordneten drei Monate lang speichert, während das Thema „Vorratsdatenspeicherung“ draußen im Land zuletzt stark kritisiert wurde. Warum also ist die Speicherpraxis im Bundestag nicht schon längst klarer geregelt? Wie sicher sind die gespeicherten Daten und wie werden sie vor unerlaubten Zugriffen geschützt?

Diese Fragen stellen sich auch Mittelständler, die in ihren Unternehmen beispielsweise auf mobile Kommunikation vertrauen oder zukünftig mobile Endgeräte wie Smartphones oder Tablets in ihre Prozesse integrieren möchten. Hierbei bleibt es natürlich nicht aus, dass auch unternehmenskritische Daten per Mobilgerät aus der Cloud abgerufen oder mit anderen Mitarbeitern über das Internet ausgetauscht werden. Und diese Prozesse müssen sicher sein, damit sich Unternehmen ohne Bedenken der Einführung von Mobilgeräten ins Unternehmen widmen können. Wie groß der Aufwand bei solch einer Integration ist und was es beim Rollout alles zu beachten gilt, darüber berichten wir ab Seite 28.

Viel Spaß beim Lesen dieser Ausgabe,

Lea Sommerhäuser Lea Sommerhäuser,

Redakteurin IT-MITTELSTAND

ams

Die ERP-Lösung

Prozesse verstehen. Transparenz gestalten.

I T - M I T T E L S TA N D

5 | 2014

www.ams-erp.com


Markt

SEITE

28

Trends 8

Der Weg zum Outsourcing-Partner

Toplisten können bei der Entscheidung für den passenden IT-Dienstleister helfen. 10 Die Magie der IT

In Gütersloh trafen sich rund 200 Besucher zum IT-Forum von Modus Consult. 12

„Das Internet gehört den Mutigen“

Im Interview erläutert Jessica Wunder von der Telekom Deutschland GmbH die Chancen der Digitalisierung für das Firmengeschäft und inwieweit Mittelständler diese bereits erkannt haben und beherzigen.

Kommunikation

Mobile Lösungen

Tablet oder Laptop?

Lizenzen 14 Notartestate bei gebrauchter Software wertlos

Der Bundesgerichtshof hat dem Handel mit gebrauchten Softwarelizenzen grünes Licht gegeben – Hersteller können nun auch den Download ihrer Software nicht mehr verhindern.

Für Geschäftsanwender stellen Tablets inzwischen eine beliebte Alternative zu Laptops dar. Beide Varianten sowie hybride Geräte haben ihre Stärken und Schwächen – dabei geht es nicht nur um die Frage: Touch oder Tastatur?

RZ-Planung 18 Auf Herz und Nieren geprüft

Die Unterscheidung der Colocation-Anbieter und ihrer Einrichtungen hat sich bislang stark auf technische Aspekte konzentriert – neue Standards geben jetzt zusätzlich Auskunft über die Führung und den Betrieb der RZs.

SEITE

22

Sicherheit 20 Wissen, wo die Gefahren lauern

Wie Mittelständler mit einem automatisierten Schwachstellenmanagement virtuellen Gefahren begegnen können

SEITE

16

Organisation

Titelinterview

ZeitgemäSS in der Kommunikation Im Gespräch mit Martin Bauer, Direktor Finanzen & IT bei der Rosenthal GmbH

Personality

Standards

Bodenständigkeit trifft Innovation

Michael Rosbach, Vorstand der Scopevisio AG sowie Partner und Vorstand der HW Partners AG 6

5 47 64 66 66

Vorwort: Bedenkenlose Mobilkommunikation? Buchtipps zum Thema Cloud Computing Veranstaltungen Vorschau auf Heft 6/2014 Impressum I T - M I TT E L S TAND

5 | 2014


MAI 2014 SEITE

SEITE

38

52

Organisation

Software

Cloud Computing

Standard vs. Individual

Gilt in der Wolke US-Recht?

„Individualsoftware verbrennt Geld“

Immer noch wird über das Ausspähprogramm der NSA diskutiert – zumindest in der Öffentlichkeit. Die Volksvertreter in Berlin indes schauen ratlos zu. Und während sie zaudern, ein „No-SpyAbkommen“ anzustreben, schaffen andere Fakten: Ein USGericht will Microsoft zur Herausgabe auch solcher in der Cloud gespeicherten Daten zwingen, die in der EU vorgehalten werden.

Die Online-Unternehmenskommunikation hat sich durch Social Media zu einem permanenten Dialog entwickelt. Um diesen Dialog effektiv und zielführend zu halten, bieten sich z.B. fertige Standardlösungen für die plattformübergreifende Social-MediaKommunikation bis hin zum dauerhaften Workflow – quasi dem CMS für Facebook & Co. – an.

Kommunikation

Organisation

Software

Mobile Lösungen

Cloud Computing

Standards vs. Individual

34 Telefonkonferenzen auf dem

44 Kunden von

50 Drei Fragen an...

Smartphone

Dank moderner und mobiler Telefonlösungen lassen sich Telefonkonferenzen heutzutage auch per Smartphone realisieren. 36 Vertrauliche

Infrastrukturservices zahlen zu viel

Die großen IaaS-Anbieter senkten in den letzten Wochen allesamt ihre Preise für Infrastrukturdienstleistungen – was steckt hinter diesen Schachzügen?

Geschäftskommunikation über Mobilgeräte

Sowohl für E-Mails als auch für beliebte Messenger/Chat-Dienste via Mobilgerät müssen in der vertraulichen Geschäftskommunikation sichere und sinnvolle Lösungen verfügbar sein.

46 Fernzugriff ganz ohne Wolke

Per USB-Stick können mittelständische Unternehmen eine verschlüsselte Umgebung zu den IT-Ressourcen im Unternehmen aufbauen – Heiko Lang, IT-Leiter der ÖkoFEN Heiztechnik GmbH, setzt die Lösung bereits ein.

... Markus Klahn, Geschäftsführer der Proalpha Consulting GmbH, und Stephan Romeder, Geschäftsführer der Magic Software GmbH 54 ERP zur Miete

Die SAP AG erweitert ihr Cloud-Angebot, denn das ERP-System Business Suite kann nun über die Hana Enterprise Cloud auch gemietet werden – die neuen Services stellt der Anbieter sicher in regionalen Rechenzentren weltweit bereit.

Praxis

48 Reichen Standards?

IT-Projekte

Interview mit Andreas Anand, Vice President Consulting Services bei Infor, über branchenspezifische ERP-Lösungen aus der Cloud

56 Ein flüssiger Wechsel

In einem umfassenden IT-Projekt führte der Flüssiggasspezialist Tyczka Totalgaz nicht nur den Sprung auf die neueste SAP-Version durch, sondern entwickelte auch Anwendungen neu. 62 Mit Dem Wachstum schritthalten

Dank der Einführung einer neuen UnifiedCommunications-Anwendung (UC) konnte der Maschinenbauer Cadcon die Zusammenarbeit in den weltweit verteilten Teams verbessern. I T - M i t t e l s ta n d

5 | 2014

7


M ARKT | TRE NDS

TOPLISTEN VON IT-DIENSTLEISTERN

PLANLOSE UNTERNEHMEN? Die Unternehmenskultur bildet das größte Hindernis bei der Adaption und Implementierung einer Software für Planung, Budgetierung und Forecasting, zeigt eine aktuelle Studie der Managementberatung Deloitte. Traditionelle Methoden werden den Anforderungen nicht mehr gerecht, die Ziele sind häufig ebenso unklar wie die Zuständigkeiten – nicht zuletzt können individuelle Motivationen den Gesamtprozess untergraben. Immerhin 37 Prozent der knapp 600 Befragten schätzen den Integrationsgrad ihrer derzeitigen Planungs- und Forecast-Prozesse als ineffizient ein – und zwar nahezu unabhängig von Größe und Branchenzugehörigkeit.  www.deloitte.com/de/

DER WEG ZUM

OUTSOURCING-PARTNER

Wer einen Geschäftspartner zum Auslagern von IT-Services sucht, kann sich mit Toplisten einen Überblick verschaffen.

WIR LAGERN DAS AUS, uns fehlt nur noch ein passender Dienstleister.“ In diesem Satz wird häufig die Formel „nur noch“ zum Stolperstein. Es ist angesichts von bundesweit knapp 80.000 IT-Unternehmen in allen Größen eine wahre Stachanow-Arbeit, hier die richtige Lösung zu finden. Der einfachste Weg ist die Suche in einem Branchenverzeichnis. Hier nennt beispielsweise der ITDienstleister-Guide Anbieter in allen Größen. Eine Stärke des Verzeichnisses ist die katalogartige Suche durch Anklicken von Schlagworten oder Postleitzahlbereichen.

Ein wichtiges Suchkriterium ist natürlich die Qualität der angebotenen Produkte und Services. Da hilft ein reines Branchenverzeichnis nur wenig weiter. So wird derjenige, der auf der Suche nach einem Sicherheitsanbieter ist, eventuell in der Liste IT-Security made in

Germany fündig. Sie ist allerdings nicht als Ranking zu verstehen, sondern lediglich als Verzeichnis von deutschen Anbietern, die einige Kriterien erfüllen. Auch beim Thema „Cloud Computing“ gibt es Initiativen, die den Marktüberblick erleichtern sollen. Sofern es darum geht, inländische Lösungen auszuwählen, sind die drei Verbände Cloudservices made in Germany, German Cloud und Deutsche Wolke ein guter Startpunkt für die Ermittlung passender Dienstleister. Neben diesen Teilmärkten gibt es eine ganze Reihe anderer Segmente wie IP-Beratungen, Software-Entwickler und vieles mehr. Für einen Marktüberblick können hier die sogenannten Lünendonk-Listen hilfreich sein. Darin sammelt das Beratungsunternehmen Lünendonk ausgewählte Unternehmen. INGO STEINHAUS

Nützliche Links  it-dienstleister-guide.de  teletrust.de/itsmig  german-cloud.de  cloud-services-made-in-germany.de  deutsche-wolke.de  luenendonk.de

SCHNELLE

FAHRZEUGAKTE

die Integration in die bestehende IT-Infrastruktur ermöglichen. Die Optimierung wird laut Anbieter durch eine Mappenfunktion abgerundet, welche die Sammlung sämtlicher Informationen und Dokumente zu einem Vorgang ermöglicht.

EINE NEUE ELEKTRONISCHE FAHRZEUGAKTE stellt Ricoh, ein Anbieter von Dokumenten-Management-Lösungen Um Daten in das System zu transferieren, (DMS), seit kurzem bereit. Mit dieser kann z.B. die WLAN-fähige E-Automotive sollen Autohäuser und Werkstätten Camera genutzt werden, mit der sich Schaeffizienter arbeiten und Kosten spa- densfälle dokumentieren lassen. Diese werren. Die neue Lösung für die Automo- den dann um Metadaten wie Fahrgestellbilbranche kann laut Anbieter digitale nummer oder Autokennzeichen ergänzt Workflows bedarfsgerecht implemen- und per Kabel, Bluetooth oder WLAN übertieren und Prozesse strukturiert und tragen und in der elektronischen Fahrzeugtransparent abbilden. Alle fahrzeug- akte gespeichert. Die Barcodekamera ist laut bezogenen Daten des Kunden kön- Anbieter stoßfest und abwaschbar, wodurch nen in der Fahrzeugakte revisionssi- sie sich zum Einsatz in Werkstätten eigcher archiviert werden und stehen net. Vor der Implementierung der Lösung authentifiziertem Fachpersoll mit einer TÜV-zertifizierten sonal zur Verfügung, heißt Prozessanalyse eine BestandsPROZESSE es in einer Pressemeldung. STRUKTURIERT aufnahme geleistet werden. Offene Schnittstellen sollen ABBILDEN  www.ricoh.de

KURZMELDUNGEN PERSONAL

8

NEUE FÜHRUNGSSTRUKTUR BEI SHD

ERP-HERSTELLER ERWEITERT VORSTAND

 SHD hat mit Stefan Hahne sein oberstes Management neu strukturiert, um über alle Tochtergesellschaften in flachen Hierarchien handeln und entscheiden zu können.

 Seit dem 14. April verstärken Frank Siewert und Marcus Sümnick den Vorstand der Münchener Comarch Software und Beratung AG, dessen Vorsitz ComarchGründer Prof. Janusz Filipiak innehat.

I T - M I T T E L S TA N D

5 | 2014


M ARKT | TRE NDS

IT-FORUM IN GÜTERSLOH

DIE MAGIE DER IT

April 2014

MITTELSTAND ATMET DURCH Der deutsche Mittelstand legte im April eine Verschnaufpause ein. Nach dem kräftigen Aufwärtstrend in den vergangenen Monaten ließ im April die Dynamik der wirtschaftlichen Entwicklung der mittelständischen Unternehmen in Deutschland nach. Der Index der realisierten Umsätze fiel gegenüber dem Vormonat um fünf Punkte und liegt aktuell bei 118 Zählern. Trotz deutlichem Rückgang liegt der Index Dank des Höhenflugs vom März weiterhin auf hohem Niveau, womit die Firmen mit gestiegenen Umsätzen gegenüber denen mit rückläufigen Einnahmen deutlich überwiegen. Parallel zum erzielten Umsatz machten auch die wirtschaftlichen Erwartungen an die kommenden Monate eine Kehrtwende und fielen deutlich ab. Das hohe Niveau vom März konnte nicht gehalten werden; mit einem Minus von elf Punkten wurde die Euphorie der Prognose sichtbar zurückgenommen. Dank des ursprünglich sehr hohen Niveaus liegt der Erwartungsindex jedoch noch immer auf einem guten Level von 118 Punkten. Im Vergleich der Branchen heben sich Dienstleistungsunternehmen und Versorger stark hervor.

Unter dem Motto „Die Magie der IT“ fand die fünfte Auflage des

IT-Forums der Modus Consult AG am 7. Mai in Gütersloh statt – rund 200 Besucher trafen sich im Theater der westfälischen Kreisstadt.

M

it einer Mischung aus aktuellen IT-Themen sowie kreativen Vorträgen – etwa von einem ßend durchgeführten Seminaren konnten Gedankenleser – gestaltete das Güterslo- sich die Teilnehmer über Themen wie ERPher Software-Unternehmen sein diesjäh- Anbindung, Cloud, Krisenkommunikation riges IT-Forum abwechslungsreich. Neben oder Wirtschaftsspionage sowie über die größtenteils mittelständischen Trends und Entwicklungen der Bestandskunden waren auch Branche gezielt informieren. MISCHUNG AN Partnerunternehmen wie Data- IT-THEMEN Gerald Pörschmann, Leiter der core, Elo oder Qlik mit eigenen Geschäftsstelle OWL MaschiStänden vor Ort, wo sich Besucher über nenbau e.V., erklärte in seinem Vortrag aktuelle IT-Lösungen z.B. in den Bereichen etwa, warum gerade System Engineering Speicher oder Dokumenten-Management- eine Herausforderung für IT-OrganisatioSysteme verschaffen konnte. nen von produzierenden Unternehmen ist und wie Mittelständler dieser begegCloud im Fokus nen können. Allgegenwärtiges Thema des IT-Forums war die „Cloud“. Floris van Heijst, MicrosoftManager und Experte für Unternehmenssoftware, nahm die Besucher bei seinem Vortrag mit in die Welt des Softwareherstellers – er brachte ihnen vor allem die Themen „Cloud Computing“ oder „Big Data“ im B2B-Bereich näher. In anschlie-

Im Foyer des Theaters konnten sich Besucher darüber hinaus von einem Laserscanner vermessen lassen – ein 3D-Drucker fertigte im Anschluss eine Miniatur des Kopfes an. Und auch der 2,40 Meter große Roboter „Nox“ konnte live in Aktion erlebt werden.  Phil Binz

Besucher des IT-Forums konnten sich u.a. eine Miniatur des eigenen Kopfes von einem 3D-Drucker fertigen lassen.

 www.fujitsu.com  www.techconsult.de

KURZMELDUNGEN PERSONAL

10

FÜHRUNGSZUWACHS BEI SWYX

ULF ADEBAHR VERLÄSST GS1 GERMANY

 Dirk Valbert trat am 1. Mai 2014 die Position des CFOs beim Unified-Communications-Hersteller (UC) Swyx an.

 Mit Wirkung zum 30.05.2014 verlässt Ulf Adebahr den Dienstleister GS1 Germany und gibt auch seine Tätigkeit als CIO der 1Worldsync auf. Verstärkung erhält die Geschäftsleitung durch Ingo Wolters.

I T - M I T T E L S TA N D

5 | 2014


TR E N D S | MARKT

PARTNERSCHAFT IM BI-MARKT

BOARD, EIN HERSTELLER VON SOFTWARE für Business Intelligence (BI) und Corporate Performance Management (CPM), hat mit dem Start-up Qunis eine Partnerschaft zur Umsetzung professioneller BI-Umgebungen bei großen und mittelständischen Unternehmen geschlossen. Qunis wurde 2013 vom Software-Unternehmer Hermann Hebben gemeinsam mit dem BARC-Experten Steffen Vierkorn gegründet und berät „bei der Gestaltung ganzheitlicher und maßgeschneiderter BI-Lösungen für eine nachhaltig erfolgreiche Unternehmenssteuerung“. Bei der Einführung neuer BI-Systeme setzt Qunis künftig auf Board als BI- und CPM-Software, die Planungs-, Reporting- und Analyse-Anwendungen in einer Self-Service-Umgebung integriert. Dadurch wird Kunden laut Board-Geschäftsführer Bodo Herlyn der Blick auf das Gesamtbild der Unternehmensperformance ermöglicht, was maßgeblich bei der Entscheidungsfindung unterstützt.

WEBSHOP MIT NEUER SCHNITTSTELLE Die Stärken ihres Webshops mit der Reichweite von Marktplätzen wie Ebay, Amazon, Rakuten & Co. kombinieren, will die Schöppinger Shopware AG durch eine Kooperation mit der Speed4Trade GmbH. Die Basis: Integration des Shops innerhalb der Middleware Emmida, die auch Schnittstellen zu verschiedenen Warenwirtschaftssystemen bietet. „Gerade bei hohem Geschäftsvolumen und Mehrkanalstrategien steht und fällt alles mit der Backend-Integration der Shopprozesse“, so Stefan Heyne, Vorstand der Shopware AG. „Da ist es wichtig, dass wir auf eine skalierbare Integrationsplattform zurückgreifen können.“ Das auf Prozessintegration spezialisierte E-Commerce-Softwarehaus Speed4Trade verspricht ShopwareKunden mit hohen Verkaufszahlen und Wachstumsstrategien eine skalierbare Integrationsplattform.

In der Beratung seiner Kunden beginnt Qunis weiter vorn als manch anderer Berater – nicht nur bei der Implementierung und Ausprägung von BI- und CPM-Lösungen, sondern bereits bei der Findung einer adäquaten BI-Strategie sowie bei der Umsetzung einer effizienten BI-Organisation. Ziel ist es, Projekte zielgerichtet und strukturiert aufzubauen und so zu nachhaltigem Erfolg zu führen. Es gibt auch schon einen ersten gemeinsamen Kunden der beiden Partner – den sh:z SchlesEINE ADÄQUATE wig-Holsteinischen ZeiBI-STRATEGIE tungsverlag. Beide Partner FINDEN verfügen auch über Erfahrung im AS/400-Umfeld – Board durch Kunden Qunis-Chef wie die A. Victor Wehling KG oder Puma, HebHermann ben aus seiner Zeit bei der Rosenheimer CubeHebben hilft ware GmbH, die er 1997 gegründet hatte und bei der Findung adäquater 2011 verließ.

 www.speed4trade.com,

 www.qunis.de

 www.shopware.de

BI-Strategien

Mit KUMAVISION ist mehr drin. Mehr Erfolg!

Die richtige Ausrüstung: ERP- und CRM-Lösungen auf Basis von Microsoft Dynamics Wer im Wettbewerb steht, muss fit sein. Doch es ist die richtige Ausrüstung, die den Unterschied macht zwischen Mittelfeld und Spitze. Mit ERP- und CRM-Lösungen von KUMAVISION setzen Sie auf Top-Equipment: Flexibel, benutzerfreundlich, effizient. So erhalten Sie Transparenz und Zukunftssicherheit. Ob Industrie, Handel, Healthcare oder Dienstleistungen: In welchem Wettbewerb Sie auch starten – mit KUMAVISION ist mehr drin. Mehr Erfolg. KUMAVISION AG Tel. +49 800 5862876 www.kumavision.com


M ARKT | TRE NDS

DIGITALER UNTERNEHMENSERFOLG

„DAS INTERNET GEHÖRT DEN MUTIGEN“ Im Interview erläutert Jessica Wunder, Leiterin Segmentmarketing kleine, mittelständische Unternehmen und Public Cloud bei der Telekom Deutschland GmbH, die Chancen der Digitalisierung für das Firmengeschäft und inwieweit Mittelständler dies bereits erkannt haben und beherzigen.

ITM: Frau Wunder, welche Rolle spielen Social-Media-Kanäle in Zeiten von Digitalisierung und E-Commerce? JESSICA WUNDER: Social-MediaKanäle müssen genutzt werden, um Dialoge mit den Kunden zu führen, denn diese sind meist sehr „multitasking“ unterwegs. Unternehmen müssen darauf professionell reagieren und ihre Firmenkultur umstellen. Schließlich erwartet ein Kunde die gleiche Servicekultur und -bereitschaft von einem Mittelständler wie von einem Großkonzern. Viele kleine Geschäftskunden sagen zwar, sie hätten doch einen PC, der noch funktioniere – aber es ist wichtig, auch mobile Endgeräte zu integrieren. ITM: Welche Bedeutung schreiben Sie einer Automatisierung im Bereich der Social-MediaKanäle und E-Mail-Accounts zu? WUNDER: Viele Geschäftskunden besitzen sogenannte „Free Accounts“ wie Web.de oder

Gmail.com, doch das allein reicht nicht aus, um professionell dabei zu sein. Auf der einen Seite haben diese E-Mail-Adressen keine eigenen Firmennamen, was unseriös wirkt. Auf der anderen Seite stellen sie keinen Posteingangskanal dar, mit dem zukünftig erfolgreich Werbekampagnen abgearbeitet werden können. Mit Hosted Exchange präsentieren wir beispielsweise eine Lösung von Microsoft, die auf Großkundenniveau arbeitet und bei der man eine sogenannte „Automethodik“ einstellen kann. Diese sorgt dafür, dass bei jeder Anfrage erst einmal eine Reaktions-EMail versendet wird. Das ist der erste Servicekontakt. Dann muss natürlich auch gemanagt werden, welche Mitarbeiter auf dieses Posteingangsfach zugreifen und wie sie dieses abarbeiten. Allerdings kommen manche Kundenanfragen auch via Chat herein, die viel schneller bearbeitet werden müssen als E-Mails. ITM: Wie wird das bewerkstelligt? WUNDER: Hier sollten feste Zeiten vereinbart werden, damit die Kunden wissen, wann der Anbieter direkt online im Chat erreichbar ist. Dieser Kanal stellt eine andere Bearbeitungsquelle als die klassische E-Mail dar, bei der in der Regel ein Tag Zeit bleibt, um zu reagieren. Die Technologien in diesem Bereich, die heute insbesondere als Public-Cloud-Services zur Verfügung stehen, sind äußerst professionell. Früher hatten sie lediglich Großkunden im Einsatz, heute sind sie massenmarkttauglich. ITM: Wie gestaltet sich die Rechtssicherheit bei sozialen Medien? E-Mails können ja revisionssicher archiviert werden … WUNDER: Genau. Unternehmen müssen hierfür aber ein entsprechendes Produkt in der IT-Infrastruktur implementieren, weil der Posteingangskorb an dieser Stelle nicht ausreicht. Die Ordner für gesendete E-Mails oder die Entwürfe kommen nicht automa-

„Das Internet gehört den Mutigen. Es gibt genügend Spielraum, um Dinge auszuprobieren. Ein Monitoring liefert hierbei die entsprechende Erfolgskontrolle.“ Jessica Wunder, Leiterin Segmentmarketing bei der Telekom Deutschland GmbH

KURZMELDUNGEN PRODUKTE

12

tisch einer gesetzeskonformen Archivierung gleich. Hier gibt es jedoch Dokumenten-Management-Systeme (DMS) aus der Cloud, die speziell darauf ausgerichtet sind, Dokumente sicher und gesetzeskonform auf Langzeit zu archivieren. Wir haben ein entsprechendes Produkt gemeinsam mit Saperion zur Cebit gelauncht. ITM: Können mit Saperion sowohl strukturierte Inhalte wie E-Mails als auch unstrukturierte Inhalte wie Chat-Verläufe gespeichert werden? WUNDER: Exakt. Anwender haben die Möglichkeit, für ihre digitale Post einen gewissen Automatismus einzustellen, um so festzulegen, welche Daten wo gesichert werden sollen. Es muss nicht alles automatisch in ein DMS hineinfließen; die Daten können auch gefiltert werden. Das ist aber grundsätzlich nur mit einem intelligenten E-Mail-Postfach möglich, das unwichtige, allgemeine Informationen von gesetzeskonformen Sicherungskopien trennt. Klassische Postfächer wie Web.de oder Gmail. com können das nicht bewerkstelligen. Das Thema „E-Mail“ ist letztlich Fluch und Segen zugleich. Einerseits bringen

MODULE FÜR E-COMMERCE UND RETAIL

MES-LÖSUNG ERWEITERT

 Die SPH AG hat die Entwicklung des Anfang Mai von Microsoft eingeführten Release 3 (R3) von Dynamics AX 2012 begleitet und stellt Zusatzmodule für die Bereiche „E-Commerce“ und „Retail“ zur Verfügung.

 MPDV, Anbieter von Manufacturing-ExecutionSystemen (MES), erweitert mit „Control“ die Qualitätsmanagementfunktionen der MESLösung Hydra.

I T - M I T T E L S TA N D

5 | 2014


TR E N D S | MARKT

EVENTREIHE

SECHS SCHRITTE ZUM DIGITALEN ERFOLG Die Telekom und der Bundesverband mittelständische Wirtschaft (BVMW) haben die Veranstaltungsreihe Antrieb Mittelstand ins Leben gerufen. Gemeinsam mit renommierten Experten der IT- und Telekommunikationsbranche, darunter Microsoft, Dell oder Nokia, touren sie bereits seit 2012 durch ganz Deutschland. Die Eventreihe gehört zu „mittelstand Die Macher“ – einem WebTV-Portal für den Mittelstand. Ziel ist es, Unternehmer kleiner und mittlerer Betriebe auf ihrem Weg ins Onlinezeitalter zu begleiten – und ihnen so auch zu mehr Umsatz zu

Jessica Wunder von der Telekom Deutschland erläutert die Chancen der Digitalisierung für das Firmengeschäft.

entsprechende Lösungen eine gewisse Ordnung in den Tagesablauf eines Unternehmens, andererseits erwartet jeder Kunde eine 24-Stunden-Bereitschaft vom Anbieter. Wenn dieser aber nach drei Tagen noch nicht geantwortet hat, besteht natürlich die Möglichkeit, dass sich der Kunde bei Facebook und Google+ über den schlechten Kundenservice beschwert. Das bleibt dann ewig im Netz stehen. ITM: Apropos soziale Netze: Was verbirgt sich wiederum hinter der Lösung Teamlike? WUNDER: Dahinter verbirgt sich eine Art Facebook für Geschäftskunden. Das Portal gibt es als Cloud-Applikation, d.h. es verfügt nicht nur über einen Intranet-, sondern auch über einen Internet-Zugang. So hat eine Firma die Möglichkeit, sich intern zu vernetzen und auszutauschen und gleichzeitig die Kunden einzubinden. Das ist enorm wichtig, schließlich suchen Kunden auch entsprechende Kommunikationsschnittstellen zu Unternehmen. Diese können dann

KURZMELDUNGEN ANWENDUNGEN

I T - M I T T E L S TA N D

5 | 2014

über Teamlike entsprechende Informationen direkt nach außen an Kunden oder Partner geben. So können auch wichtige Dokumente verteilt werden, ohne sie zu versenden – und das Ganze hosten wir in unserem hochsicheren Telekom-Rechenzentrum mit Standort Deutschland. ITM: Wie ist es um die Sicherheit der Daten in der Cloud bestellt? WUNDER: Sie sehen, was jeden Tag im Netz passiert! Ein Unternehmen kann z.B. nicht Anfang des Jahres eine Sicherheitslösung kaufen und denken, dass diese drei Jahre lang funktionstüchtig ist. Eine Lösung muss immer wieder an Sicherheitsstandards angepasst werden, die sich im Laufe der Zeit verändern können. Wenn Unternehmen ein professionelles System implementiert haben, erhalten sie die Patches der Hersteller automatisch. Im Mittelstand ist das aber oft noch nicht der Fall. Sicherlich gibt es dort einen Breitbandanschluss und manchmal wird noch ein Arbeitsplatz-PC mit Symantec ausgestattet – doch damit ist es in vielerlei Hinsicht getan. Der Mittelstand fühlt sich einfach noch nicht verantwortlich und denkt, ihm passiere schon nichts. Doch auch Mittelstandskunden sind mittlerweile davon betroffen, was draußen im Netz passiert. ITM: Wie gestaltet sich die Sicherheit der Telekom-Rechenzentren, die in Deutschland stehen? WUNDER: Wir reden hier von einer Ende-zu-Ende-Verantwortung. Die Applikation bis hin zur Datensicherheit ist komplett vernetzt und aus einer Hand. Darüber hinaus werden die Applikationen bei uns im Rechenzentrum generell mit hochsicheren Zertifizierungen gehostet. Für die Verschlüsselung des Weges der Breitbandkonnektivität gibt es separate Produkte. Deren Einsatz steht und fällt damit, wie hoch ein Unternehmen den Sicherheitsstandard ansetzen möchte. Die größte Unsicherheitsquelle ist immer noch der eigene Mitarbeiter. Im Mittelstand sind viele Arbeitsplätze – und damit meine ich tatsächlich das Notebook und Tablet – überhaupt

verhelfen. In „sechs Schritten“ wollen Profis der Branche die Besucher zum digitalen Unternehmenserfolg führen. Die Themen reichen von der professionellen E-Mail und strukturierten Webseite über Datenanalyse und -sicherheit bis hin zu Onlinehandel und Suchmaschinenoptimierung. Die Veranstaltungsreihe macht in diesem Jahr noch in folgenden Städten Halt: am 3. Juli in Leipzig, 24. Juli in Darmstadt, 15. September in Hamburg sowie am 14. Oktober in Mannheim.  mittelstand-die-macher.de

nicht gesichert. Der Datenklau per Stick ist somit immer noch die größte Krise. ITM: Ihr Fazit zum Mittelstand und der Digitalisierung? WUNDER: Das Internet gehört den Mutigen. Es gibt genügend Spielraum, um Dinge auszuprobieren. Ein Monitoring liefert hierbei die entsprechende Erfolgskontrolle, was bei den Kunden ankommt und was nicht. Wir hören die Mittelständler viel zu oft sagen, sie hätten kein Produkt, was sie im Internet verkaufen könnten. Doch wir verweisen immer wieder auf kleinere Referenzkunden – angefangen beim Bäcker bis hin zum Gastronom –, obgleich viele Gastronomen heute noch nicht darüber nachdenken, ihren Service auch außerhalb des Restaurants anzubieten. Einige Kunden mögen nach wie vor die Gelben Seiten und Anzeigen im Stadtmagazin. Es gibt aber mittlerweile eine neue Zielgruppe, die wiederum die alten Medien nicht mag. Wir müssen somit beides miteinander vernetzen. INA SCHLÜCKER, LEA SOMMERHÄUSER

CRM FÜR SCHNEIDWERKZEUGHERSTELLER

ONLINE-SHOP-UPGRADE VOLLZOGEN

 Durch den Einsatz von SmartCRM konnte die Dienes Werke für Maschinenteile GmbH die Vertriebssteuerung optimieren – den Vertriebsmitarbeitern stehen alle wichtigen Kundeninformationen zentral zur Verfügung.

 Der Music Store, ein Versandhändler von Musikinstrumenten, wechselt auf die aktuelle Plattformversion 7.4 der Omni-ChannelCommerce-Lösung Intershop.

13


M ARKT | LIZENZ EN

HERUNTERGELADENE SOFTWARE AUCH VERÄUSSERBAR

NOTARTESTATE BEI

GEBRAUCHTER SOFTWARE WERTLOS

Der Bundesgerichtshof (BGH) hat dem Handel mit gebrauchten Softwarelizenzen grünes Licht gegeben. Hersteller können nun auch den Download ihrer Software über das Internet nicht mehr verhindern.

Nico Arfmann ist Rechtsanwalt und Partner der Kanzlei Arfmann & Berger in Karlsruhe. Zu seinen Tätigkeitsschwerpunkten zählen IT- sowie Urheber- und Medienrecht. Auch berät er deutschlandweit in den Bereichen Markenund Wettbewerbsrecht.

KURZMELDUNGEN ANWENDUNGEN

14

N

ICHT JEDES KLEINERE ODER MITTELSTÄNDISCHE UNTERNEHMEN KANN ES SICH LEISTEN, seine Rechner alle paar Jahre mit der neuesten betriebswirtschaftlichen Software oder Datenverarbeitungsprogrammen auszustatten. Dann stellt sich die Frage, ob es nicht auch gebrauchte Software tut. Dies kann eine lohnende Alternative sein, da oftmals auch ältere Programme den angestrebten Zweck erfüllen. Gebrauchte Softwarelizenzen stammen meist aus Umstrukturierungsmaßnahmen in Unternehmen, Insolvenzen oder Geschäftsaufgaben. Die klassische Kopie auf physischen Datenträgern tritt dabei immer stärker in den Hintergrund, weil aufgrund schneller werdender Onlineverbindungen mittlerweile auch komplexe Softwaresysteme immer häufiger als Download über das Internet vertrieben und heruntergeladen werden .

Die Frage, ob der Handel mit gebrauchter Software zulässig ist oder nicht, beschäftigt deutsche und europäische Gerichte schon seit Jahren. Berechtigte ökonomische Interessen der Softwarehersteller, einen Markt für gebrauchte Software zu verhindern, stehen denen von Softwarehändlern gegenüber. Ein erstes wegweisendes Urteil fällte 2012 der Europäische Gerichtshof (EuGH), als er zahlreiche bis dahin offene Fragen des Handels mit gebrauchten Softwarelizenzen beantwortete. 2013 entschied der BGH über die Klage des Softwareherstellers Oracle gegen den Gebrauchtsoftwarehändler Usedsoft, der zahlreiche Oracle-Lizenzen gekauft und weiterveräußert hatte. Das Unternehmen rief seine Kunden in diesem Zusammenhang dazu auf, die entsprechende Software von der Webseite des Herstellers herunterzuladen, woraufhin Oracle mit dem Argument der unzulässigen Vervielfältigung und Verbreitung seiner Programme klagte. Die genannten Urteile haben Konsequenzen für solche Unternehmen, die gebrauchte Software über das Internet herunterladen möchten. Denn damit gilt der sogenannte Erschöpfungsgrundsatz, wonach sich das

NEUES ERP-SYSTEM FÜR GROSSHÄNDLER

ERP-LANDSCHAFT MODERNISIERT

 Engelbert Fußel nutzt ab Juli 2014 unternehmensweit das ERP-System „Gevisnav“ der GWS Gesellschaft für Warenwirtschafts-Systeme mbH – das System wird auf Dynamics Nav 2013 betrieben.

 Die Schweizer Apag Elektronik standardisiert mit IFS Applications ihre ERP-Landschaft. 80 Mitarbeiter werden die neue Software u.a. in der Konzernzentrale nutzen.

I T - M I T T E L S TA N D

5 | 2014


L I Z E N Z E N | MAR KT

Notartestat mit der Bezeichnung „Notarielle Bestätigung zum Softwarelizenzerwerb“ werde der Eindruck erweckt, der Notar habe die rechtliche Wirksamkeit der Lizenzübertragung geprüft und quasi amtlich bestätigt. Dies ist ihm in der Regel aber nicht möglich, weil einzelne Dokumente, wie etwa eine Bestätigung des ursprünglichen Lizenznehmers über den Erhalt des Kaufpreises, für eine Beurteilung nicht ausreichen.

Ein Dorn im Auge Verbreitungsrecht des Herstellers an seiner Software erschöpft, wenn er sie erstmalig verkauft und dem Käufer das Recht an der Lizenz übergibt, nicht mehr nur für die Software, die auf einem physischen Datenträger erworben wurde. Jetzt hat die Rechtsprechung die Anwendbarkeit dieses Grundsatzes auch für Softwarekopien bejaht, die der Ersterwerber selbst erstellt hat. Folge: Auch diese Software kann veräußert werden, ohne dass der Softwarehersteller dies verhindern kann. Zweiterwerber dürfen die Software sogar bei online übertragenen Lizenzen beim Hersteller erneut herunterladen und haben, ebenso wie der Ersterwerber, Anspruch auf kostenlose Updates. VORSICHT BEI SCHNÄPPCHENUnternehmen, die auf diese ANGEBOTEN Weise auf gebrauchte Software zurückgreifen und (möglicherweise) Geld sparen möchten, sollten aber zunächst darauf achten, dass es sich um Standardsoftware handelt. Diese unterscheidet sich von der speziell für ein Unternehmen entwickelten Individualsoftware dadurch, dass sie einen klar definierten Anwendungsbereich abdeckt und als vorgefertigtes Produkt gekauft werden kann. Wie bei einem normalen Softwarekauf gehört auch eine sorgfältige Prüfung des Angebots und der Vertrauenswürdigkeit des Softwarehändlers sowie des Vorbesitzers dazu.

Achtung bei notariellen Testaten Außerdem hat schon der EuGH klargestellt: Software darf nur dann weiterverkauft werden, wenn der Verkäufer sie nicht weiter nutzt. Vorsichtig sollten Unternehmen sein, wenn Softwarehändler ihnen dies durch ein notarielles Testat bestätigen wollen. Gleiches gilt, wenn solch ein Testat nachweisen soll, beim Erwerb der Lizenz sei alles ordnungsgemäß abgelaufen. Schon 2011 hatte das Landgericht Frankfurt den Einsatz dieser Testate untersagt. Das Problem dabei: Durch ein

KURZMELDUNGEN

Apropos Softwaremiete: Softwarehersteller, denen die aktuelle Rechtsprechung zum Softwarehandel ein Dorn im Auge ist, werden künftig verstärkt versuchen, ihre Produkte nicht mehr zur zeitlich unbefristeten Nutzung zu übertragen. Mietmodelle mit jährlicher Nutzungsgebühr wie etwa Application Service Providing oder Software as a Service (SaaS) werden weiter größere Marktanteile gewinnen. Hier wird sich künftig verstärkt die Frage stellen, ob Softwarehersteller die „Untervermietung“ ihrer Software an Dritte tatsächlich vollständig unterbinden können.

BUSINESSLÖSUNG EINGESETZT

ANWENDUNGEN

I T - M I T T E L S TA N D

Vorsichtig sollten Unternehmen auch bei Schnäppchenangeboten gebrauchter Software sein. Hier könnte es sich um Fälschungen handeln, wie sie jüngst bei MicrosoftBetriebssystemen auftauchten. Bedeutsam ist auch, dass gebrauchte Software nur dann weiterverkauft werden darf, wenn sie – rechtlich gesprochen – „im Wege der Veräußerung in den Verkehr gebracht“, sprich verkauft wurde. Die Rechte aus Softwaremietverträgen kann der Ersterwerber daher nicht ohne Zustimmung des Softwareherstellers auf einen Dritten übertragen.

5 | 2014

 Die Mitarbeiter des DRK Rettungsdienst Bodensee-Oberschwaben nutzen u.a. für das Finanzcontrolling eine neue BusinessDiscovery-Lösung von Qlik.

NICO ARFMANN


M ARKT | PE RS O NA L I T Y

IT-MITTELSTAND befragt die Verantwortlichen der großen IT-Anbieter. In dieser Ausgabe:

Michael Rosbach, Vorstand der Scopevisio AG sowie Partner und Vorstand der HW Partners AG

BODENSTÄNDIGKEIT TRIFFT INNOVATION

Unter Mittelstand verstehe ich … … rein zahlenmäßig betrachtet, Unternehmen mit bis zu 250 Mitarbeitern. Allerdings lässt sich das Phänomen „Mittelstand“ nicht allein auf der Basis von Zahlen erfassen. Der Mittelstand ist der Motor der deutschen Wirtschaft. Er trägt maßgeblich zur gesamten Wirtschaftsleistung bei und ist auch im Export sehr stark. Der Mittelstand ist die vorherrschende Unternehmensgröße in Deutschland – wobei er gleichzeitig schwer zu fassen ist. Schließlich werden darunter ganz unterschiedliche Branchen wie Handwerk, Handel oder Dienstleistung subsumiert. Gerade darin zeigt sich allerdings die große Vielfalt des Mittelstandes.

Der Mittelstand hebt sich von Großkonzernen dadurch ab, dass … … es sich oft um Familienunternehmen handelt, von denen wiederum viele inhabergeführt sind. Eine langfristig orientierte, nachhaltige Geschäftspolitik und stabile Kundenbeziehungen zeichnen den Mittelstand aus. Auch sind Mittelständler meist flexibler und „wendiger“ als große Unternehmen, wodurch Marktlücken oder Nischenmärkte besser bedient werden können. Charakteristisch für Mittelständler sind sicherlich auch kurze Entscheidungswege und ein pragmatisches Vorgehen. Eine gewisse Bodenständigkeit gepaart mit einer nötigen Portion Innovationsbereitschaft – das ist eine gesunde Kombination, die häufig im Mittelstand anzutreffen ist.

Um als IT-Spezialist im Mittelstand Erfolg zu haben, bedarf es … … eines tiefgreifenden Verständnisses dessen, wie der Mittelstand „tickt“. Dafür ist ein kontinuierlicher Austausch nötig. Man muss die Sprache des Mittelstandes sprechen. Wir sind selbst Mittelständler und entwickeln für den Mittelstand. Wichtig sind auch die regionale Nähe und das

16

Gespräch auf Augenhöhe. Deshalb haben wir bei Scopevisio gerade zwei neue Vertriebs- und Servicegesellschaften in Berlin und Köln/Bonn gegründet. Dadurch können wir die persönlichere Betreuung unserer mittelständischen Kunden vor Ort gewährleisten. Diese erhalten bei uns ja nicht „nur“ Software, sondern auch Services und Beratungsleistungen.

Was die IT anbelangt, ist der Mittelstand … … inzwischen pragmatischer geworden. IT soll das Geschäft durchgängig unterstützen. Das ist bislang nicht immer gelungen. Doch die Anforderungen der modernen Geschäftswelt verlangen diese Neuorientierung. Deshalb suchen Mittelständler vermehrt nach Lösungen, mit denen es gelingt, insbesondere die steigenden Anforderungen an Dezentralität, Mobilität und Kommunikation zu bewältigen. Die Geschäftsprozesse innerhalb des Unternehmens und zu Geschäftspartnern können heute durch leichte und durchgängige Customer-Relationship-Management- (CRM), Enterprise-Resource-Planning- (ERP) und Enterprise-Content-Mangement-Lösungen (ECM) nahtlos unterstützt werden.

Die durchschnittliche IT-Grundausstattung im Mittelstand besteht aus … … einer häufig heterogenen, über die Jahre gewachsenen Infrastruktur. Begrenzte ITBudgets und personelle Ressourcen machen es häufig schwierig, diese Infrastruktur adäquat zu pflegen. Verteilte Standorte und die Zusammenarbeit mit Partnern einerseits, der Kostendruck und der Wunsch nach Flexibilität anderseits zwingen Mittelständler, über veränderte Modelle nachzudenken. Der Mittelstand steht hier vor Herausforderungen, die sich mit einem reinen internen Betrieb nicht mehr lösen lassen.

Charakteristisch für IT-Investitionsentscheidungen im Mittelstand ist, … … dass die Gesamtkosten transparent und der Nutzen der Lösung nachweisbar sein müssen. Anders als in Großunternehmen, in denen die IT-Abteilungen bzw. auch Fachabteilungen über Investitionen entscheiden, sind es im Mittelstand oft die Inhaber oder Geschäftsführer, die ITEntscheidungen treffen.

Die typischen IT-Probleme des Mittelstandes … … ergeben sich aus den Herausforderungen, die heute an die IT gestellt werden: Sie soll schlanker, flexibler und effektiver, dabei aber natürlich kostengünstiger sein. Gerade im Bereich der Unternehmenssoftware bietet sich hier allerdings ein ganz anderes Bild: So sind häufig Branchenlösungen im Einsatz, die unter großem Aufwand „customized“ wurden. Oftmals sind veraltete Systeme im Einsatz, verbreitet auch Insellösungen. Wer sich als Mittelständler zukunftssicher aufstellen will, muss hier einen neuen Weg gehen.

Als Lösung für diese Probleme favorisiere ich … … sichere Unternehmenssoftware aus der Cloud, idealerweise als integriertes Gesamtsystem, bevorzugt natürlich von einem deutschen Anbieter und mit der Datenhaltung in einem deutschen Rechenzentrum. Dadurch entfallen hohe Anfangsinvestitionen und vor allem der laufende Administrationsaufwand. Entscheidendes Argument ist aber sicherlich – neben dem Faktor „Mobilität“ – die Skalierbarkeit von Cloud-Lösungen: Man kann Anwendungen bedarfsgerecht hinzu- oder abbuchen. Bezahlt wird nur, was man auch nutzt.

I T - M I T T E L S TA N D

5 | 2014


PE R S O N AL I TY | MARKT

PERSÖNLICHES Name: Michael Rosbach Alter: 49 Jahre Familienstand: verheiratet, zwei Kinder Hobby: Skifahren

KARRIERE Ausbildung: Studium der Wirtschaftswissenschaften in Koblenz, Master of Business Administration (M.B.A.) in Birmingham, England Beruflicher Werdegang: Von 1992 bis 1996 Unternehmensberater bei der KPMG Wirtschaftsberatung; 1996 Wechsel zur GWI AG und dort bis 2006 Vertriebsvorstand; seit 2006 Partner und Vorstand der HW Partners AG; seit 2008 Vorstand der Scopevisio AG sowie seit 2011 Geschäftsführer der Center Device GmbH Derzeitige Position: Vorstand der Scopevisio AG sowie Partner und Vorstand der HW Partners AG

I T - M I T T E L S TA N D

5 | 2014

17


M ARKT | RZ- P L A NU NG

WICHTIGE RZ-ZERTIFIZIERUNGEN

AUF HERZ

UND NIEREN GEPRÜFT Die Überprüfung rein technischer Aspekte reicht bei der Auswahl eines Colocation-Anbieters oder Providers nicht aus. Mittelständler sollten vielmehr auch die Führung und den Betrieb der Rechenzentren (RZ) genauer unter die Lupe nehmen.

Häufig besuchen Anwender das RZ, in dem ihre Daten und Anwendungen gespeichert sind, nur ein einziges Mal zu Beginn der Zusammenarbeit.

E

IN RECHENZENTRUM IST NICHT WIE DAS ANDERE. Dies haben des Gebäudes. Das Uptime Institute achtet überdies darauf, inwiegrößere Ausfälle, mit denen verschiedene RZ-Betreiber in weit der Betreiber die Vorgänge im Rechenzentrum gegenüber der Vergangenheit zu kämpfen hatten, deutlich gezeigt. den Kunden transparent macht. Dies betrifft z.B. die Risiken im Die Unterscheidung der Anbieter und ihrer Einrichtungen hat Betrieb sowie den spezifischen Energieverbrauch für ihre Daten sich bislang stark auf technische Aspekte konzentriert, die sich und Anwendungen. Im Hinblick auf die Energieeffizienz bewervor allem in der sogenannten Tier-Skala ausdrückt. Sie weist den tet der Benchmark zwar Verschwendung von Energie, setzt aber Rechenzentren einen technischen Standard zu, der mit Tier II bis keinen spezifischen PuE-Wert (Power Usage Effectiveness) fest. IV beziffert wird. Untersuchungen wie die des Uptime Institute Gerade Mittelständlern, die Rechenzentren als Colocation-Kunden zeigen allerdings, dass die Ursache für 90 nutzen, kann die M&O-Bewertung helfen. Prozent der Ausfälle nicht in technischen Häufig besuchen sie das Rechenzentrum, Fehlern oder dem Alter der eingesetzten in dem ihre Daten und Anwendungen Zertifizierungen für Komponenten liegt, sondern in menschligespeichert sind, nur ein einziges Mal zu Rechenzentren chem Versagen oder planmäßigen EingrifBeginn der Zusammenarbeit. Treten danach › Die Zertifizierung „Management & Operafen in die Technik, die nicht sachgemäß Veränderungen in der Betriebsführung auf, tions“ des Uptime Institute bewertet die ausgeführt werden. Daher gewinnt die Art bekommen sie dies nicht immer mit. Die Betriebsführung. und Weise, wie das Rechenzentrum geführt M&O-Zertifizierung kann hier Vertrauen und betrieben wird, zu Recht immer gröschaffen. Denn sie gilt nur für die spezi› Der PCI-DSS der Kreditkartenindustrie ßere Bedeutung. fische Einrichtung und nicht pauschal bewertet Sicherheit in der Bearbeitung für alle Rechenzentren eines Betreibers von Kreditkartendaten. Mit der „M&O“-Zertifizierung (Manageund muss über die Zeit aufrecht erhalten › DIN ISO 9001 ist der international anerment & Operations) hat das Uptime Inswerden. Für die Unternehmen bedeutet kannte Qualitätsmanagementstandard als titute einen De-facto-Standard für die dies, dass sie sich nicht mehr selbst mit Nachweis für hochwertige Produkte und Bewertung der Führung und des Betriebs den Details des Betriebes befassen müssen. Dienstleistungen. von Rechenzentren geschaffen, der mit › DIN ISO 27001 zertifiziert die Einhaltung der Auditierung von Geschäftsberichten Neben dem „M&O“ gibt es weitere Zertivon Sicherheitsstandards. vergleichbar ist. Immer mehr Betreiber fizierungen, um ein RZ zu bewerten. Für erkennen den Wert, die eine solche ZertiKreditkartenabrechnungen etwa ist die PCI› Das DQS-Zertifikat „Gütesiegel Datenfizierung für sie hat und unterziehen ihre DSS-Zertifizierung (Payment Card Industry schutz“ ist ein Nachweis über GesetRechenzentren der Bewertung. Neben ProData Security Standard) wichtig. Sie wird zeskonformität, Wirksamkeit und ebenfalls jährlich von der Kredikarteninvidern wie Colt, die im Jahr 2011 die erste Angemessenheit der Datenschutz- und Zertifizierung in Europa erhielten, sind es dustrie vergeben. Die großen ZahlungssysDatensicherheitsmaßnahmen. zunehmend auch Unternehmen mit ihren teme haben den Standard etabliert, um dem › Das Testat PS 951 Typ B vom Institut eigenen Rechenzentren. Missbrauch von Kredikartendaten entgeder Wirtschaftsprüfer ist eine Prüfung genzuwirken. Der Standard definiert detaildes internen Kontrollsystems eines Alle Aspekte betrachten lierte Anforderungen und Sicherheitsregeln Dienstleisters für dorthin ausgelagerte für die Verarbeitung dieser Daten. Externe Funktionen. „Qualified Security Assessors“ überprüfen Der Best-Practice-Standard bewertet alle Aspekte der Betriebsführung, von den im Verlauf der Auditierung mehr als dreißig › Der Tüv prüft die Hochverfügbarkeit von Sicherheitsrichtlinien und -vorkehrungen Infrastruktur- und Applikationsgebiete auf Rechenzentren in Tier II bis IV. über den täglichen Betrieb bis zum Umgang die Einhaltung der Sicherheitsstandards. Quelle: Colt Technology Services mit den Kunden und der Instandhaltung MATTHEW GINGELL

KURZMELDUNGEN ANWENDUNGEN

18

NETZWERK-MONITORING FÜR MOLKEREI

VERBESSERTE PROZESSE

 Die Molkerei Gropper nutzt die Netzwerk-Monitoring-Lösung „Whats Up Gold“ von Ipswitch, um ihre IT-Ressourcen zu verwalten und die Netzwerkauslastung immer im Blick zu haben.

 Hermes Österreich führt die Lösung Godesys ERP ein, um betriebswirtschaftliche Prozesse abzubilden, diese effizient zu verwalten und somit das internationale Wachstum zu fördern.

I T - M I T T E L S TA N D

5 | 2014


AD V E R TO RIAL

SPEICHERN SIE NOCH ODER

FLASHEN SIE SCHON? Mit seinen Flash-optimierten Storage-Lösungen nutzt Dell die spezifischen Stärken unterschiedlicher SSDs gezielt aus. Die innovative Fluid-Cache-Technologie des Unternehmens bringt die SSD so nah wie möglich an die CPU.

D

AS 1965 aufgestellte Moorsche Gesetz gilt nach wie vor. Alle 18 bis 24 Monate – so lässt sich der Kernsatz von Gordon E. Moore zusammenfassen – verdoppelt sich die Leistungsfähigkeit von Prozessoren. Herkömmliche Speichermedien können mit diesem rasanten Fortschritt schon lange nicht mehr mithalten. Die Entwicklung der HDDs hat einen Sättigungsgrad erreicht, der sie weit zurückfallen lässt. Daraus resultiert eine immer größer werdende Lücke zwischen Rechen- und Speicherleistung.

MLC-SSDs. Ihre unterschiedlichen Stärken nutzen die Flash-StorageLösungen von Dell mit ihrem „Fluid Data“-Konzept optimal aus. Für die Anordnung der Daten auf dem am besten geeigneten Tier und RAID-Level kommt dabei eine spezielle Software zum Einsatz. Sie stellt auf Basis der Nutzung der Daten fest, wie oft ein bestimmter Datenblock gelesen wird. Bei häufigen Zugriffen verschiebt das System den Block automatisch auf eine SLC-SSD, ist der Block inaktiv, verlagert das System ihn auf eine MLC-SSD. Bei diesem dynamischen Tiering sorgt die Software automatisch für die optimale Anordnung der Daten und ermöglicht so ein effizientes Management und geringe Storage-TCO. Bei Bedarf lässt sich dieses System noch um eine zusätzliche Ebene mit preisgünstigen rotierenden Festplatten erweitern.

Fluid Cache macht den nächsten Schritt

Die Flash-optimierten Storage-Lösungen von Dell bieten Speicher mit niedriger Latenzzeit sowie sehr hoher Leistung und basieren auf der modernsten Intel® CPU-Technologie.

Diese Lücke lässt sich glücklicherweise mit FlashTechnologie schließen. Sie ermöglicht einen schnellen wahlfreien Zugriff und weist sehr niedrige Latenzzeiten auf. In SSD-basierten Flash-Speichern lassen sich deshalb – bei geringerem Platzbedarf – mehr IOPS (Input/Output Operations Per Second) verarbeiten als bei vergleichbaren HDD-Systemen. Bei genauerem Hinschauen zeigt sich aber, dass die meisten derzeit auf dem Markt verfügbaren Flash-Arrays nur einen einzigen SSD-Typ nutzen – oft sind es schreiboptimierte SLC-SSDs, oder aus Kostengründen auch nur leseoptimierte MLC-SSDs. Außerdem sind sie nicht in der Lage, zwischen Lese- und Schreibzugriffen zu unterscheiden und stellen nur ein Flash-Tier zur Verfügung. Damit verschenken sie wertvolle Ressourcen.

Dynamisches Tiering über SLC-SSDs, MLC-SSDs und herkömmliche HDDs hinweg Die innovativen Flash-optimierten Storage-Lösungen von Dell kombinieren dagegen zwei Flash-Arten in einem einzigen Gehäuse und teilen sie auf zwei Storage-Tiers auf: schreiboptimierte SLC-SSDs und leseoptimierte

Die klaffende Lücke zwischen Rechen- und Speicherleistung kann mit diesen innovativen Lösungen deutlich verkleinert werden. Vollständig schließen lässt sie sich damit aber noch nicht. Deshalb macht Dell mit „Fluid Cache For SAN“ bereits den nächsten Schritt. Die ab zweitem Quartal 2014 verfügbare neue Technologie sprengt

Die Fluid-Data-Technologie von Dell … … steuert die Anordnung der Daten auf unterschiedlichen Ebenen automatisch und dynamisch.

Tier 1

Tier 2

Tier 3

Raid 10

Raid 5

Raid 6

Raid 5

Raid 6 Raid 6

Schreibintensive Enterprise SAS SSD

Leseintensive Enterprise SAS SSD

SAS Disk Drives 7,2K, 10K oder 15K RPM

die Grenzen des Arrays und bringt die gespeicherten Daten so nah wie möglich an die CPU. Dazu kommen PCIe-SSDs zum Einsatz, die nicht auf dem Plattenbus des Servers arbeiten, sondern direkt auf dem PCI-Bus. Durch ein spezielles Netzwerk werden diese PCIe-SSDs zu einem übergreifenden Cache Pool verbunden, wodurch IOPSWerte im Millionenbereich möglich sind. Und auch dieser Cache Pool lässt sich wiederum in das Storage-Gesamtsystem integrieren und im Zusammenspiel mit den SSDs und HDDs der Storage-Arrays nutzen – automatisches und dynamisches Tiering inklusive. Erfahren Sie mehr über Dells Flash-optimierte Storage-Lösung auf Dell.de/mehr

Dell GmbH, Unterschweinstiege 10, D-60549 Frankfurt am Main. Dell, Compellent und Fluid Data sind Marken von Dell Inc.

Bei „Fluid Cache For SAN“ kommen PCIe-SSDs zum Einsatz, die direkt auf dem PCI-Bus eines Servers arbeiten.

I T - M I T T E L S TA N D

5 | 2014

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.

19


M ARKT | S ICH ER H EI T

SCHWACHSTELLENMANAGEMENT

WISSEN, WO DIE

GEFAHREN LAUERN Die virtuellen Gefahren für Unternehmen nehmen stetig zu. Das liegt zum einen daran, dass

IT-Architekturen immer komplexer und offener werden. Zum anderen lernen

auch die Cyberkriminellen ständig dazu. Den im Internet lauernden Gefahren können Unternehmen jedoch mit einem automatisierten Schwachstellenmanagement begegnen.

KURZMELDUNGEN ANWENDUNGEN

20

G

EMÄSS DER STUDIE „INDUSTRIESPIONAGE 2012: AKTUELLE RISIKEN FÜR DIE DEUTSCHE WIRTSCHAFT DURCH CYBERWAR“ von Corporate Trust ist der Mittelstand am stärksten von Industriespionage betroffen. Demnach verzeichnet er mit 23,5 Prozent die meisten Vorfälle. Im Vergleich dazu liegt die Häufigkeit in Konzernen bei 18,8 Prozent. Dennoch ist gerade im Mittelstand der Schutz der Unternehmensnetzwerke oft lückenhaft. Das bestätigt die Praxis: Fast bei jedem zweiten kleineren Mittelständler zeigt sich, dass die Daten nicht ausreichend geschützt sind. Gründe gibt es mehrere: Häufig ist das IT-Budget zu knapp, um präventive Maßnahmen zu ergreifen. Oder es gelingt den IT-Verantwortlichen nicht, die Entscheidungsträger von der Notwendigkeit der Investition zu überzeugen. Oft sind die IT-Mitarbeiter mit ihren täglichen Routineaufgaben so ausgelastet, dass einfach keine Zeit für zusätzliche Recherchen nach geeigneten Produkten oder den Aufbau von Expertenwissen bleibt. Hier können automatisierte Systeme für das Schwachstellenmanagement eine Alternative bieten: Der Aufwand für Implementierung und Inbetriebnahme ist gering. Durch Funktionen wie die Ampelschaltung gewinnen die Verantwortlichen einen schnellen Überblick über die aktuelle Sicherheitslage. Sie müssen die täglich neuen Bedrohungen nicht selbst im Auge behalten, da sie dank des aktuellen „Security Feeds“ automatisch berücksichtigt werden.

Gefahr erkannt, Gefahr gebannt Dass sich die Investition schnell rechnet, zeigt folgendes Praxisbeispiel: Ein hiesiger Mittelständler, der als innovativer Marktführer in der Fertigungs- und Produktionstechnik im Vergleich zum Wettbewerb meist die Nase um drei bis vier Jahre vorn hatte, arbeitete aus Zweckmäßigkeit mit einer komplett virtualisierten IT-Infra- ›

OPTIMIERTE LOGISTIKPROZESSE

VERSANDSOFTWARE IM EINSATZ

 Seit kurzem optimiert die CIM-Lagersoftware Prolagworld die Logistikprozesse in den Lagerhallen des technischen Großhändlers Kahmann & Ellerbrock.

 Die EBZ-Gruppe in Ravensburg, Spezialist im Bereich Werkzeug- und Anlagenbau, hat sich für den Einsatz der Versandsoftware EVA entschieden und Anton Software mit der Implementierung des Systems beauftragt.

I T - M I T T E L S TA N D

5 | 2014


S I C H E R H E I T | MARKT

› struktur. Die Virtualisierungsserver des vermeintlich kostensparenden Projekts, bei dem die Arbeitsplätze in einer Cloud virtualisiert wurden, standen im Ausland. Hacker fanden eine Schwachstelle, diese Server zu kompromittieren, und stahlen den gesamten Datenbestand der Entwicklungsabteilung. Der wirtschaftliche Schaden für das Unternehmen war immens. Derartige Übergriffe auf das geistige Eigentum von Firmen zeigen, dass es für Kriminelle unerheblich ist, ob es sich um ein Unternehmen mit über 1.000 oder ein Ingenieursbüro mit nur drei Mitarbeitern handelt. Generell erfordert nicht jede Schwachstelle sofort eine aufwendige Lösung. IT-Mitarbeiter können etwa einen verwundbaren Dienst, der nicht für einen Kerngeschäftsprozess notwendig ist, einfach zeitweise oder komplett abschalten. Auch besteht die Möglichkeit, ihn durch eine Firewall oder einen

IPS-Regelsatz (Intrusion Prevention System) abzusichern. Wichtig ist, dass die Verantwortlichen entscheiden, wo die größten Risiken im eigenen Netzwerk liegen, und diese priorisieren. Dazu ist es erforderlich, das Bedrohungsszenario, den potentiellen Schaden sowie den Schweregrad der einzelnen Schwachstellen zu kennen. Für letztere können Tools, z.B. von Greenbone Networks, eindeutige Kennzahlen liefern. Diese sind aus mehreren Gründen wichtig: - Sie erlauben einen Überblick, wo das Unternehmen in Sachen „Sicherheit“ steht. - Sie liefern eine Basis für Key Performance Indicators (KPI), mit der sich Qualität und Leistung einer IT-Dienstleistung beurteilen lassen. Dies ist bei der Zusammenarbeit mit einem externen Partner interessant. - Compliance-Nachweise sind jederzeit und mit wenig Aufwand möglich. Bedrohungsszenario und Schaden lassen sich in der Regel schnell einer vordefinierten Kategorie zuordnen, wie nachfolgendes Beispiel zeigt: Der Schaden an einer Produktionsmaschine ist höher einzustufen als der Verlust des firmeneigenen Webservers für Imagefilme. Von daher ist ein gezieltes Vorgehen nach Risiko und Schadenskategorie wesentlich effizienter als willkürlich möglichst viele kleine Löcher zu stopfen.

DIE GRÖSSTEN CYBER-GEFAHREN

1.

Distributed-Denial-of-Service-Angriffe (DDoS) mit Botnetzen greifen mehrere Rechner an, „kapern“ diese und schließen sie zu einem Verbund zusammen, um dann Angriffe im großen Stil zu fahren.

2.

Gezieltes Hacking von Webservern platziert Schadsoftware auf Webservern oder bereitet weitergehende Spionageangriffe in angeschlossenen Netzen oder Datenbanken vor.

3. 4.

Drive-by-Exploits infiltrieren Unternehmen etwa über Werbebanner, die Schadsoftware enthalten.

Social Engineering spioniert das persönliche Umfeld der Opfer aus, täuscht Identitäten vor oder nutzt Verhaltensweisen aus, um geheime Informationen oder Dienstleistungen zu erlangen.

5.

Ungezielte Verteilung von Schadsoftware via Spam-Mails oder Drive-by-Exploits zielt auf den Diebstahl persönlicher Daten und Identitäten ab.

6.

Mehrstufige Angriffe laufen in verschiedenen Schritten ab. So werden zunächst z.B. Sicherheitsdienstleister kompromittiert, um in weiteren Schritten die eigentlichen Ziele anzugreifen. Quelle: Bundesamt für Sicherheit in der Informationstechnik, BSI

LUKAS GRUNWALD

1497 - Anzeige IT-Mittelstand Ausgabe 5 | DRUCKSCHLUSS: MI 14.05.

Heute ist ein schwarzer Tag für rote Zahlen. Bleiben Sie erfolgreich. Mit betriebswirtschaftlicher Software von Agenda. Jetzt kostenlos testen auf agenda-software.de

RECHNUNGSWESEN

LOHN- UND GEHALTSABRECHNUNG


IT-MITTELSTAND 05/14  

IT-MITTELSTAND ist das Magazin für den erfolgreichen IT-Einsatz im Mittelstand.

Advertisement
Read more
Read more
Similar to
Popular now
Just for you