Page 1

AUSGABE 04/2013

Neue Wege Mobilit채tskonzepte und Businesswelten

Cyber Crime & Cyber war ii

|

Generation y in unternehmen

|

GendermarketinG


www.vw-nutzfahrzeuge.ch

Dieses Angebot hat einen grossen Haken.

Den Haken an diesem Angebot sehen Sie rechts. Mit ihm bestätigt V W Nutzfahrzeuge das äusserst attraktive Easy Care Angebot: ein Full-Leasing mit einem Zinssatz ab 3.5 % sowie einem Wartungs- und Reparaturvertrag. Konzentrieren Sie sich auf Ihr Kerngeschäft, und wir kümmern uns um Ihr Fahrzeug. Möchten Sie mehr wissen? Bei Ihrem V W Nutzfahrzeuge Partner erfahren Sie, was Ihr V W Nutzfahrzeug im Full-Leasing kostet und wie Sie Ihr individuelles Easy Care Angebot zusammenstellen können. Angebot für Gewerbetreibende, Preise in CHF und exkl. MwSt. Berechnungsbeispiel Full-Leasing von AMAG Leasing AG: V W Caddy Entry Kastenwagen 1.2 TSI, 85 PS, Zinssatz 3.5%, Laufzeit 60 Monate (15’000 km/Jahr), Barkaufpreis CHF 14’900.–, Sonderzahlung CHF 2’789.–, Leasingrate CHF 199.–/Mt., exkl. obligatorischer Vollkaskoversicherung, inkl. Wartung und Unterhaltspaket. Unter w w w.v w-nutzfahrzeuge.ch/easycare finden Sie alle Details.


Liebe Leserin, Lieber Leser

D

as Auto war und ist immer noch ein Statussymbol unseres Mobilitätsdenkens. Allerdings bröckelt der Mythos. Wer am Freitagnachmittag im Gubristtunnel, vor dem Gotthard oder am Autobahnkreuz Härkingen eine Stunde im Stau steht, hat Zeit zum Grübeln. Warum verschwenden wir diese Zeit und schauen die Singles in den Autos neben vor und hinter uns an? Wo liegt die Schmerzgrenze, damit die Betroffenen den Handlungsdruck realisieren? Besser wäre es doch, wir würden gleich einige zu uns in das Auto holen. Und schon sind wir beim ersten Lösungsstichwort: Fahrgemeinschaften. Wir könnten drei Fliegen mit einer Klappe schlagen. Die Staus wären Geschichte, die Schweiz würde sich wieder besser verstehen und ökologischer wäre die Lösung auch noch. Face-to-Face Kontakte auf engem Raum bringen einen näher. Zudem haben wir heute, im Zeitalter von Social Media, die Kommunikationsmöglichkeiten, um organisatorisch das gemeinsame Fahren von A bis Z zu realisieren. Was können Unternehmensverantwortliche aus dieser Situation lernen? Um diese Frage zu beantworten, haben wir den zentralen Themenschwerpunkt zusammengestellt. Neben einem zum Unternehmen passenden Flottenmanagement, stellt sich auch die Frage nach der optimalen Kombination von unterschiedlichen Verkehrsmitteln. Und auch die Frage, in welcher Form sich neue Antriebstechnologien durchsetzen, beschäftigt uns. Wir thematisieren dies am Beispiel der Elektromobilität und des Autos. Bleibt dies eine Nische, oder haben die Elektroflitzer eine Chance, den Verbrennungsmotoren Marktanteile weg zu nehmen?

keiten, die uns bedrohen. Es geht auch nicht nur um diplomatische Konflikte, sondern um den Umgang unserer Daten, auch Unternehmensdaten, die ja sehr wertvoll sein können. Diese brauchen Schutz und einen klaren juristischen Rahmen, der über den Nationalstaat hinausreicht. Das Netz ist global. Da gibt es nicht nur technisch, sondern auch politisch viel zu tun. Big Data kann als Möglichkeit für Verfahren verstanden werden, um jeden Denk- und Arbeitsschritt in künftigen Arbeits- und Sozialwelten zu optimieren und Effizienten heraus zu filtern. Das finden auf den ersten Blick viele toll. Springen wir aber in die Realität, um uns an einem Beispiel die Schattenseiten zu verdeutlichen. Heute heisst es, Lebenslanges Lernen sei für Unternehmensverantwortliche unabdingbar. Gerne buchen viele aus Zeit- und Praxisgründen Online-Weiterbildungen. So weit, so gut. Nur können mit den dabei anfallenden Daten auch negative Rückkopplungseffekte entstehen. Jeder Lernerfolg oder Misserfolg kann anderen zur Verfügung stehen. Wenn alle auf gleicher Augenhöhe kommunizieren würden, wäre das kein Problem, wenn es aber Machtasymmetrien gibt, steht der Schwächere in der digitalen Welt nackt da. Es gab es immer wieder fundamentale Umbrüche ist der Arbeitswelt. Der Übergang vom Manufakturwesen zur starren industriellen Produktion, beispielsweise unter Henry Ford, ist ein historisches Beispiel. Heute stehen wir vor einer qualitativ ähnlichen Zäsur. Arbeit und Freizeit verschwimmen. Öffentlichkeit und Privatheit definiert sich neu. Der «Homo Oeconomicus» steht vor einer neuen Herausforderung, die wir gestalten müssen.

In einem weiteren Schwerpunkt greifen wir das Thema Cyber Crime & und Cyber War zum zweiten Mal auf. Thematisch setzen wir die Stichworte Big Data und neue Bedrohungen, mobile Sicherheitslösungen und sicheres Datenmanagement in der Cloud in ein publizistisches Rampenlicht. Wir waren in diesem Rahmen auf der Nürnberger Sicherheitsmesse it sa und haben Hintergrundgespräche und Interviews geführt, die wir für diese Ausgabe publizistisch aufgearbeitet haben. Georg Lutz Gleichzeitig bekommen Sicherheitsthemen einen immer grösseren gesellschaftlichen Aktionsrahmen. Bei der Produktion dieser Ausgabe erfuhr die Welt, dass 35 Regierungschefs von amerikanischen Geheimdiensten abgehört wurde. Viele beruhigen sich mit dem Argument «Das gab es schon immer» und «Ich habe doch nichts zu verbergen». Solche Argumentationsfiguren verkennen den immensen technologischen Wandel und die vielen Möglichkeiten, die uns mit Big Data zu Verfügung stehen, aber auch die vielen Missbrauchsmöglich-

Chefredaktor kmu RUNDSCHAU lutz @ rundschaumedien.ch www.kmurundschau.ch

Ausgabe 4_2013 // Seite 1


Rubrik

kmuRUNDSCHAU // Seite 2


Rubrik

Ausgabe 4_2013 // Seite 3


Inhaltsverzeichnis

10 Neue Mobilitätskonzepte Individuelle Mobilität wird immer noch mit Werten wie Freiheit und Bequemlichkeit assoziiert. Die Auto-Mobilität schreibt inzwischen eine über 125-jährige Erfolgsgeschichte. Aktuell erleben wir aber schleichende Veränderungen, die die intelligente Kombination von unterschiedlichen Verkehrsmitteln betreffen, aber auch neue Antriebstechnologien. Was bedeuten diese Veränderungen für die Unternehmenswelten?

22 Risiken meistern Die Risiken im internationalen Geschäft sind vielfältig. Währungsverluste reduzieren die Margen beim Absatz an ausländische Kunden. Konjunktureinbrüche lassen die Umsätze auf ausländischen Märkten schwinden. Zollprobleme lassen den Verantwortlichen die Haare zu Berge stehen. Betroffen sind nicht nur grosse multinationale Konzerne, sondern vermehrt auch die international tätigen kleinen und mittleren Unternehmen.

40 Cyber Crime & Cyber War II Die Skandale der globalen Überwachung durch ausländische Geheimdienste, hat auch die Sensibilität von Unternehmensverantwortlichen für das Thema IT-Sicherheit erhöht. Die Sicherheit der IT-Infrastruktur ist vermehrt im Fokus. Themen wie Datenmanagement, Rechtemanagement, mobile Sicherheitslösungen Verschlüsselung und Zugriffsschutz gewinnen an Bedeutung.

kmuRUNDSCHAU // Seite 4


92 Generation Y Die nachrückenden Leistungsträger der Generation Y ticken anders als ihre älteren Kollegen. Ganze HR-Abteilungen müssen sich weiter bilden, Nur, was bringen Zuschreibungen für einen Erkenntnisgewinn, die eine ganze Generation in eine Schublade packen?

Gendermarketing

104

Der weibliche Einfluss bei Kaufentscheidungen wächst. Auch die Kaufentscheidung selbst hört bei Frauen und Männern auf unterschiedliche Kriterien. In Marketingkampagnen spiegelt sich das aber nur unzureichend wider.

Wir sind vor Ort

Rubriken Editorial04 Kommentar  06 Das Highlight  10 Global & Lokal 22 Finanzen & mehr  30 Effiziente Bürolösungen 40 Grüne Wege 82 Menschen in Unternehmen  88 Lebenslanges Lernen  98 MarCom104 Impressum  112

Unter anderem sind wir in den nächsten Monaten an folgenden Messen, Events und Veranstaltungen vor Ort. Gerne können Sie im Vorfeld mit uns Termine vereinbaren. Auf Wunsch schauen wir in Ihrem Unternehmen auch persönlich vorbei, wenn es beispielsweise um publizistische Projekte im nächsten Jahr geht. top soft, www.topsoft.ch / X.DAYS, www.xdays.ch / Personal Swiss, www.personal-swiss.ch.

Im Web Wir halten Sie zwischen den Ausgaben mit aktuellen News, Fotostrecken, Kolumnen und Analysebeiträgen auf dem Laufenden. Sie sind gerne eingeladen, sich crossmedial zu beteiligen. Zum Beispiel mit News: 1000 Zeichen, Bild und URL. Besuchen Sie www.kmurundschau.ch

Ausgabe 4_2013 // Seite 5


Kommentar

Arbeitszeiterfassung in der Debatte von Ruth Derrer Balladore

Der Arbeitnehmer stellt seine Arbeitskraft für eine bestimmte Zeit zur Verfügung; der Arbeitgeber zahlt dafür einen nach Zeitabschnitten bemessenen Lohn. Zeit spielt also eine zentrale Rolle im Arbeitsverhältnis. Weshalb diese Diskussionen über die Notwendigkeit der Zeiterfassung? Ergibt sich der Sinn nicht von selbst?

Für eine grosse Gruppe von Berufsleuten haben sich die Aufgaben und Arbeitsformen so entwickelt, dass Arbeiten unabhängig von Zeit und Ort möglich geworden ist. Vereinbart ist eine Leistung auf einen bestimmten Zeitpunkt. Flexibilität und Zeiterfassung schliessen sich dabei nicht aus.

In der letzten Zeit ist der Eindruck entstanden, Vertrauensarbeitszeit sei überall angesagt. Tatsächlich verändert sich die Arbeitsrealität in vielen Berufen und es entstehen neue Arbeitsformen. Beschleunigt wird das durch die neuen Kommunikationstechnologien. Aber nicht alles hat sich verändert. In vielen Branchen ist Zeit der entscheidende Faktor geblieben. Der Arbeitnehmer erbringt nach wie vor zu einer bestimmten Zeit seine Arbeitsleistung und wird für diese Zeit bezahlt. Wird länger gearbeitet als im Vertrag vorgesehen, wird diese zusätzliche Zeit ausbezahlt oder durch Freizeit ausgeglichen. Selbstverständlich muss in geeigneter Form die Zeit erfasst werden. Zeit ist auch ein wichtiger Faktor in verschiedenen Managementprozessen wie Preiskalkulation, Bestimmung von Lieferfristen oder Personaleinsatzplanung. Die Zeitmessung kann jedoch auf ganz unterschiedliche Arten erfolgen. Sind Schicht- oder ein Einsatzpläne vorhanden, erübrigt sich die allgemeine Zeiterfassung. Lediglich die Abweichung vom Plan muss noch erfasst werden.

Kommt dem Arbeitnehmer in Bezug auf die Gestaltung der Arbeitsweise, sowie der dafür erforderlichen Arbeitszeit grosse Freiheit zu, sollte jedoch im gegenseitigen Einverständnis auf die Erfassung und Dokumentation der Arbeitszeit verzichtet werden können. Ist eine solche Arbeits(zeit)autonomie gegeben, steht die Zielerreichung im Vordergrund und wird auch als solche bezahlt. Keine der beiden Seiten ist daran interessiert, Minuten zu zählen. Dies widerspricht gerade dem Verständnis der vereinbarten Leistung. Unternehmergeist ist gefragt und nicht das Messen von Präsenz. Der Arbeitnehmer ist, analog dem Unternehmer, frei in der Entscheidung, wie er das Ziel erreicht, seine Aufgaben erfüllt. Das Gesetz verlangt aber auch in diesem Fall eine detaillierte Zeitdokumentation. Bei der Durchsetzung stösst dies auf Widerstand und wird als mangelndes Vertrauen interpretiert.

Wird zeitlich flexibel gearbeitet, muss das Erfassungssystem in der Lage sein, dies nachzuzeichnen. Technisch ist das heute kein Problem. Von der einfachen Excel Tabelle, über Apps auf dem Handy zur Stempeluhr ist alles möglich. Flexibilität und Zeiterfassung schliessen sich nicht aus. Für das Unternehmen bedeutet die Erfassung der Arbeitszeit immer auch einen beträchtlichen Aufwand, müssen doch die Zeiten zur Kenntnis genommen, geprüft und aufbewahrt werden.

Die Bundesverwaltung hat die obersten Kader von der Zeiterfassung befreit. Den mittleren Kader wird freigestellt, ob sie die Zeit erfassen oder nicht. Diesem wegweisenden Modell, das den Arbeitnehmerschutz da nicht aufhebt, wo er weiterhin gerechtfertigt ist, sollte auch in der Privatwirtschaft in geeigneter Form zum Durchbruch verholfen werden. Es lässt sich festhalten: Wo sich Verhältnisse ändern, müssen auch Gesetze angepasst werden.

Ruth Derrer Balladore RA, lic.iur. EMBA Universität Zürich ist Mitglied Geschäftsleitung Schweizerischer Arbeitgeberverband. www.arbeitgeber.ch

kmuRUNDSCHAU // Seite 6


Kommentar

Flexible Arbeitszeitmodelle und Arbeitszeiterfassung – Jetzt erst recht! von Luca Cirigliano

Gewisse Arbeitgeber möchten uns weismachen, dass in Zeiten flexibler Arbeitszeitmodelle (Home Office, Plages Horaires, Jahresarbeitszeit und anderes mehr) die Arbeitszeiterfassung keine Daseinsberechtigung mehr hätte. Um diese Behauptung etwas populistisch zu untermalen, wird dann die Arbeitszeiterfassung mit der «Stempeluhr» in Verbindung gebracht, ja, karikiert. Die Stempeluhr als Symbol der Industrialisierung, so die Hoffnung gewisser Kreise, soll zumindest symbolisch der heute in Gesetz und Verordnung verankerten Arbeitszeiterfassung beziehungsweise der Dokumentationspflicht des Arbeitgebers den Garaus machen. Was diese Kreise bewusst verschweigen: Heute verlangt niemand mehr, mit Stempeluhren die Arbeitszeit zu erfassen. So wie sich die Arbeitszeitmodelle geändert haben, so haben sich auch die Instrumente der Arbeitszeiterfassung mitentwickelt und modernisiert: Mit jedem Smartphone kann niederschwellig die Arbeitszeit erfasst werden, egal wo sich die Mitarbeitenden gerade befinden! Ob im Zug, im Home Office, während einer Sitzung, im Ausland oder inhouse im Büro. Diese Zeiterfassungs-Apps kosten wenig, können personalisiert und sogar mit einer Cloud verbunden und mit dem Einverständnis des Arbeitnehmenden direkt dem firmeneigenen HR-Wesen übermittelt werden. Grössere Unternehmen fahren lieber die Schiene des «Customizing» statt des Apple-Stores und kaufen im Rahmen ihrer Unternehmensressourcenplanung bei spezialisierten Firmen individuell angepasste Software-Lösungen, zum Beispiel für den firmeneigenen Laptop. Aus Arbeitnehmerperspektive ist auch daran nichts auszusetzen.

Was jedoch völlig inakzeptabel ist, gegen das geltende Recht verstösst und mit aller Konsequenz von Arbeitnehmerorganisationen und richtigerweise auch Behörden bekämpft wird, sind solche Zustände, wie sie sich leider in gewissen Branchen seit einigen Jahren eingeschlichen haben: Stillschweigend oder allzu deutlich wird den Angestellten klar gemacht, dass man sich nicht dafür interessiert, wie beziehungsweise wann gearbeitet wird – solange die Resultate für die Firma stimmen. Die Konsequenzen für die Arbeitnehmenden sind gravierend: Mehr Nacht- und Sonntagsarbeit, fehlende Erholung, erschwertes Teamwork, mehr Überarbeitung und steigende Burn-Out-Quoten … Es versteht sich von selbst, dass solche sogenannten «psycho-sozialen» Erkrankungen, die direkte Folgen von Stress am Arbeitsplatz sind, auch hohe Kosten für die Unternehmen und schlussendlich die gesamte Gesellschaft haben. Von den negativen Auswirkungen auf das Sozialleben der Betroffenen und ihrer Familien ganz zu schweigen. Die Untersuchungen zu flexiblen Arbeitszeitmodellen zeigen es klar: Je ungeregelter die Arbeitszeiten, desto schwieriger wird es, Arbeit klar von Freizeit und Familie zu trennen. Alles läuft Gefahr, sich zu vermischen – und das zu Ungunsten von Freizeit und Familie. Gerade für Frauen, die häufig zusätzlich zur Erwerbstätigkeit auch noch die Betreuung von Kindern oder Betagten unter einen Hut bringen müssen, wird die Arbeitszeiterfassung deshalb immer wichtiger. Denn nur wer überhaupt einen Überblick über die geleistete Arbeit hat, kann sich entsprechend auch die gesetzlich vorgesehene Ruhezeit und Erholung ausbedingen. Bevor es für die Gesundheit zu spät ist.

Luca Cirigliano ist Zentralsekretär im SGB und Mitglied der Eidgenössischen Arbeitskommission und Koordinationskommission für Arbeitssicherheit. www.sgb.ch

Ausgabe 4_2013 // Seite 7


Kommentar

Es macht Sinn von Ivo Muri

Etwa jede sechste Person in der Schweiz arbeitet heute nach dem sogenannten Vertrauensarbeitszeitmodell. Doch dieses ist nicht vereinbar mit dem Gesetz, welches die Arbeitszeiterfassung zwingend vorschreibt. Da Gesetz und Realität in dieser Frage immer stärker auseinanderdriften, wird nach neuen Lösungen gesucht. Ein Vorschlag des Staatssekretariats für Wirtschaft SECO, der gewisse Lockerungen vorsieht, steht seit einigen Monaten zur Debatte: Mitarbeitende ab einer gewissen Einkommensklasse sollen von der Pflicht zur Registrierung der Arbeitszeiten befreit werden. Ist dies tatsächlich die Lösung? Wird die Zeiterfassung abgeschafft, leisten die Mitarbeitenden ihre vertraglich vereinbarte Arbeitszeit nach Gefühl. Bringen wir es auf den Punkt: Dieses Ansinnen ist vergleichbar mit der Idee, Autofahrern den Tachometer zu verbieten und von ihnen trotzdem zu fordern, die Tempolimiten einzuhalten. Daher geht bei der Frage der Arbeitszeiterfassung nicht um die Vertrauensfrage. Es geht hier viel mehr um die Frage, ob es sinnvoll ist, dass die Mitarbeitenden ihre Arbeitszeiten nach Gefühl leisten. Eigentlich eine absurde Idee – wenn Sie sich dies anhand der Analogie zum Tachometer des Autofahrers überlegen. Die Erfahrung zeigt, dass viele Unternehmen, welche die Arbeitszeiterfassung abgeschafft hatten, diese später doch wieder einführten. Das zeigt auch das Beispiel ABB. Viele bemerkten, dass sie ein solches System doch benötigen. Die Mitarbeitenden begannen Handzettel zu führen und sich gegenseitig zu kontrollieren – was erst recht zu Misstrauen führte.

Vertrauensarbeitszeit ist also dann gegeben, wenn der Arbeitgeber den Mitarbeitenden ein System zur Verfügung stellt, mit dem diese ihre Zeiten vertragsgemäss registrieren und abrechnen können. Der Arbeitgeber vertraut darauf, dass die Mitarbeitenden ihre Zeiten korrekt abrechnen. Und er kann die Abrechnung auch kontrollieren. Das ethische Prinzip der Wahrhaftigkeit würde erfordern, dass man die Idee des SECO eher anlässlich der Diskussion um Managerlöhne bespricht als auf der Basis von Vertrauen oder Misstrauen. Ein Manager, der 175’000 CHF oder mehr verdient, nimmt bekanntlich mehr Lohn als viele Kleinunternehmer aus ihrem Unternehmen herauswirtschaften können. Deshalb empfinden es viele Menschen als korrekt, dass Manager für ihre hohen Saläre auch mehr als 40 Stunden arbeiten. Daraus jedoch direkt abzuleiten, auf das Registrieren der Arbeitszeiten gänzlich zu verzichten, würde bedeuten, das Kind mit dem Bade auszuschütten. Man könnte sich im SECO durchaus überlegen, für Manager mit hohen Salären die vertraglich vereinbarten Arbeitszeiten höher anzusetzen. Bis zu einer Grenze, die auch für Unternehmer möglich ist. Konkret: Warum sollten Manager für hohe Saläre nicht 55 bis 60 Stunden arbeiten und ihre Arbeitszeiten abrechnen dürfen, wie das Unternehmer ganz selbstverständlich auch tun? Mehr als 60 Stunden Arbeitszeit zu fordern, wäre unmenschlich. Dies gilt für Unternehmer und Manager. Ab welcher Salärgrenze die Unmenschlichkeit beginnt, ist eine wirtschaftsethische Frage, die man durchaus auch auf der Basis von Zeit – nämlich des Zeitlohnes – diskutieren könnte. Konkret: Was kann ein Mensch im Vergleich zu einem anderen Menschen pro Tag leisten – also verdienen?

Ivo Muri ist Inhaber und Verwaltungsratspräsident Zeit AG. www.zeitag.ch

kmuRUNDSCHAU // Seite 8


LEADING EDGE IN

CLOUD EMC2, EMC, and the EMC logo are registered trademarks or trademarks of EMC Corporation in the United States and other countries. Š Copyright 2013 EMC Corporation. All rights reserved.

Ausgabe 4_2013 // Seite 9


Rubrik

Tatorte der Mobilität Trendmonitor unserer Bewegungen von Beat Imwinkelried

Studien belegen, dass mit individueller Mobilität immer noch Werte wie Freiheit und Bequemlichkeit assoziiert werden. Die Auto-Mobilität schreibt inzwischen eine über 125-jährige Geschichte, welche diese Werte im letzten Jahrhundert auf besondere Weise geprägt hat. Mobilität nimmt auch einen wichtigen Einfluss auf die Lebensqualität. Jedoch ist Mobilität heute längst nicht mehr das, was sie einmal war. Erfüllt die Mobilität heute noch die zugeschriebenen Werte? Und wie beeinflusst sie unsere Lebensqualität heute? kmuRUNDSCHAU // Seite 10

R

ichten wir unsere Aufmerksamkeit auf das Verkehrsaufkommen unserer Strassen, bekommen wir Mobilität täglich besonders stark und konzentriert in unseren Ballungsräumen zu sehen und zu spüren. Eine wesentliche Folge des dichten Autoverkehrs und der alltäglichen Verkehrsstaus sind ein dramatisch erhöhter Stresspegel mit verlängerten Wegzeiten. Wer in den Ballungszentren der Schweiz am späten Nachmittag oder frühen Abend unterwegs ist, muss damit rechnen, dass ein Stau nicht die Ausnahme, sondern die Regel ist. Wunsch und Wirklichkeit stehen im starken Kontrast zueinander. Die Mobilität und insbesondere der Motorisierte Individualverkehr (MIV) können die Werte

nach Freiheit und Bequemlichkeit längst nicht mehr erfüllen. Die Lebensqualität sinkt hier spürbar ab. Deshalb verwundert es nicht, dass sich langsam eine Neuausrichtung in Sachen Mobilität erkennen lässt. Schauen wir uns aus diesem Grund im Folgenden einige wichtige Einflussgrössen an, die ihren Beitrag zu einem neuen Verständnis von Mobilität leisten. Tatort 1: Überlastete Verkehrsinfrastruktur «Strasse» Ende 2012 waren 5.6 Mio. Fahrzeuge in der Schweiz immatrikuliert. Im Vergleich zum Jahr 1990 fahren heute 48.4 Prozent mehr Fahrzeuge


Das Highlight

Ganzheitliche Mobilitätskonzepte im Blick.

auf unseren Strassen. Oder anders ausgedrückt: das heutige Verkehrsaufkommen ist fast 1.5-mal höher als noch vor 20 Jahren. Insbesondere auf den Hauptverkehrsachsen macht uns der Güterverkehr zusätzlich zu schaffen. Die folgenden drei Punkte belegen die stressige Situation. – Das Verkehrsaufkommen ist überproportional zu den Ausbaubestrebungen oder Ausbau möglichkeiten der Verkehrsinfrastruktur gestiegen. – Strassen und Autobahnen werden zu Dauer baustellen, was den Verkehr zusätzlich belastet. – In den Grossräumen Genf, Lausanne, Bern, Basel und Zürich / Winterthur kann in der Rushhour von einem Verkehrskollaps gespro chen werden. Die Entwicklung hin zu städtischen Agglomerationen und zur Urbanisierung schreitet ständig voran. Bereits heute leben mehr als 50 Prozent der weltweiten Bevölkerung in Städten. Bis zum Jahr 2050 rechnet man mit einem Anstieg auf 75 Prozent städtische Bevölkerung. Städte werden zu «Mega

Cities», und ehemals ländliche Gemeinden sind bereits heute vor den Toren der Grossstädte bis auf den letzten Platz überbaut, um der Wohnungsnot im städtischen Umfeld zu begegnen. Auf politischer Ebene werden Zonenpläne und neue Bauvorschriften diskutiert mit dem dringlichen Ziel, mehr Wohnraumkapazität zu ermöglichen. Dennoch bleibt der Wohnraum in den Ballungsräumen knapp. Tatort 2: Der sinkende Stern des Statussymbols «Auto» Die letzten Jahre waren geprägt von gewissen Neuausrichtungen im Umgang mit Statussymbolen. Vergegenwärtigen wir uns die rasante Entwicklung der Mobiltelefonie, des Bereichs mobiler Daten und der so genannten «sozialen» Netzwerke. Und erinnern wir uns an die seit Jahren anhaltende permanente Werbung mit immer neuen und scheinbar guten Angeboten, welche einen unvergleichlichen Boom bewirkte und alle Bevölkerungsschichten wie auch Altersgruppen erfasst hat. Mit den sozialen Netzwerken wurden Selbstdarstellungsplattformen kreiert, auf denen sich heute Jung und Alt tummeln. Auf subtile aber sehr wir-

kungsvolle Weise sind wir von unseren neuen «Spielzeugen» abhängig geworden, welche wir ständig und überall mit uns herumtragen sowie Tag und Nacht bedienen können. Und wer dazu gehören will, tut sich natürlich immer mit dem neuesten Smartphone oder dem neuesten Tablet-PC hervor. Diese Geräte stehen heute in der Rangfolge ganz oben, wenn es um Statussymbole geht. Sie geben dem Menschen die Chance, in einer digitalen Welt hochmobil zu sein – am besten an mehreren virtuellen Orten gleichzeitig. Und damit haben sie das Auto als Statussymbol abgelöst, mit dem es immer schwieriger wird, einfach nur von A nach B zu kommen. Und noch etwas anderem wurde durch die breite Akzeptanz der sozialen Netzwerke und der mobilen Datentechnik der Weg geebnet: der gemeinschaftliche Konsum und Austausch von Informationen und Dingen. Es ist sehr einfach geworden etwas mit anderen zu teilen. Das sind heute vorwiegend Musik, Fotos oder Texte und Informationen aber auch physische Dinge wie Essen und Trinken, Autos oder Wohnungen. Der Markt für

Ausgabe 4_2013 // Seite 11


Rubrik

Die Statussymbole verschieben sich und haben Auswirkungen auf die Mobilität.

Car-Sharing ist im Moment der am weitesten entwickelte Markt mit einer gut verankerten Akzeptanz bei der Bevölkerung. Das «Sharing» ist gerade den jüngeren Konsumenten folglich wichtiger geworden als das «Car-Feeling». Als Folge davon schiessen zurzeit immer neue private und geschäftliche Car-Sharing oder Carpooling Angebote wie Pilze aus dem Herbstboden. Tatort 3: Die Notwendigkeit des Teilens Die aktuell in Deutschland und der Schweiz durchgeführte Studie «Sharity» des Gottlieb Duttweiler Instituts (GDI) ist spannende Lektüre und wertvolle Datenbasis zugleich. Sie gibt den Blick frei auf einen dem Luxuskonsum von tollen und teuren Kleidern, Wochenend-Trips, Restaurants oder Wellness gegenläufigen Trend. Erklärbar wird dies durch die Altersstruktur. Während die Baby-Boomer Generation beruflich etabliert und als stark individualistisch bis selbstbezogen dargestellt wird, herrschen bei den jüngeren Generationen andere Schwerpunkte für ihren Lebensstil vor: Teilen ermöglicht Flexibilität bei einer erweiterten Auswahl, schont die begrenzten finanziellen Ressourcen und verschafft einen sozialen Mehrwert, einhergehend mit der Stärkung des Verantwortungs- und Selbstbewusstseins. Auch die jüngeren Generationen konsumieren und wollen nicht verzichten. Sie rücken jedoch näher zusammen und vergrössern miteinander die Konsumoptionen. Die seit Jahren anhaltende Entwicklung sinkender Realeinkommen des Mittelstandes bei gleichzeitig immer härteren Bedingungen für einen Privatkredit tragen ebenfalls zur Option des Teilens bei, wenn nicht Schmalhans Küchenmeister werden soll. Und das spannende dabei ist: Die Menschen finden mehr und mehr Freude daran. Teilen stärkt den Zusammenhalt, man fühlt sich als Teil einer Bewegung für eine bessere Welt, man ist zufriedener. Teilen wird als Zeichen von Intelligenz und Umweltbewusstsein gewertet.

kmuRUNDSCHAU // Seite 12

Sharing und Pooling gewinnt an Bedeutung.

Vielleicht wirkt sich dieser neue Lebensstil nicht zuletzt auch auf die Nutzung öffentlicher Verkehrsträger aus. Man teilt sich die Sitzbank mit einem Fremden im Zug, atmet dieselbe Luft ein und umgeht damit intelligent dem obligaten Stau im Berufsverkehr.

benötigt. 14 Prozent der Einwohner Zürichs mit Führerausweis waren im Jahr 2010 Car-SharingNutzer von Mobility. Es ist jedoch anzunehmen, dass das Ausleihen eines Autos im privaten Umfeld den Anteil an «Car-Sharing» noch deutlich erhöhen dürfte.

Tatort 4: Alternativen zum Motorisierten Individualverkehr Aktuelle Zahlen aus Zürich belegen dies (Quelle: «Mobilität in Zahlen 2012/1»). Zürcherinnen und Zürcher nutzten das Auto im Jahr 2010 nur noch zu 26 Prozent im Vergleich zu 30 Prozent im Jahr 2005 (- 4 Prozent). Hingegen wurde der öffentliche Verkehr im Jahr 2010 zu 32 Prozent genutzt gegenüber 29 Prozent im 2005 (+3 Prozent).

Der von der Stadt Zürich veröffentlichte Schlussbericht «Zukunft Urbane Mobilität» vom November 2012 zeigt auf, wie man die Herausforderung «Mobilität» vernetzt und gemeinsam mit den involvierten Mitspielern angehen kann und muss, um zu einem nachhaltigen Ergebnis zu kommen. Hier ein Auszug aus den Zielen der Kommission: – Kürzere Wege dank nachhaltiger Raum- und Siedlungsplanung, zum Beispiel für Schulwege und Einkaufsmöglichkeiten – Weniger Pendlerverkehr dank flexibler Arbeits formen, zum Beispiel flexible Arbeitszeiten, Home-Office Tage oder Videokonferenz – Ressourcenschonende Mobilität dank vernetz ten Angeboten und Mobilitätsmanagement, zum Beispiel Angebote kombinierter Mobilität, aufeinander abgestimmte Verkehrssysteme, Car-Pooling.

Und es ist nicht so, dass nur die Armen auf ihr Auto verzichten müssen. Knapp 20 Prozent der Bestverdienenden besitzen kein Auto. Und knapp 30 Prozent der Haushalte mit einem monatlichen Einkommen zwischen CHF 12’000.– und 16’000.– sind in Zürich ohne Auto. Demnach ist der Besitz eines Fahrzeugs nicht an die berufliche Qualifikation gebunden. Im Durchschnitt besitzen 48.3 Prozent der Zürcher Haushalte kein Auto. In ländlichen Gemeinden, wo die Wege länger und die Infrastruktur des Öffentlichen Verkehrs weniger gut ausgebaut sind, verzichten vorerst weniger Menschen auf ihren eigenen fahrbaren Untersatz. Deswegen bleiben wir bei unserer Betrachtung dort, wo es bereits heute eng zugeht – in den Grosstädten und Agglomerationen. Zürcherinnen und Zürcher besitzen zu einem hohen Anteil – zirka 75 Prozent – einen Führerausweis. Für den Weg zur Arbeit wird jedoch mit 63 Prozent überwiegend auf den Öffentlichen Verkehr zurückgegriffen. Im Jahr 2010 lag der Anteil der Einwohner mit ÖV-Abonnement bereits bei 81 Prozent. Und Car-Sharing wird mehr und mehr zur attraktiven Alternative, wenn man doch einmal ein Auto

Tatort 5: Trend zum geschäftlichen Car-Pooling Dieser Trend wird durch mehrere Faktoren gestützt. So ziehen Firmen das Car-Pooling zur Senkung ihrer Mobilitätskosten immer mehr in Betracht. Kilometerentschädigungen und Fahrzeugmieten summieren sich übers Jahr zu einem teilweise beträchtlichen Kostenfaktor. Mit einem gut dimensionierten CarPool kann dieser Mobilitätsbedarf optimiert werden. Ein echter Skaleneffekt lässt sich beim Car-Pooling durch automatisierte Fahrzeugbuchungen erreichen. Die Lenker werden zu Selbstbuchern, und die Flottenauslastung verbessert sich durch optimierte Reservationen, was nochmals etwa 20 bis 30 Prozent Einsparpotenzial bedeuten kann. Wesentliche Erfolgsfaktoren für das geschäftliche Car-Pooling sind denn auch Qualität der eingesetzten Produkte und «Convenience» in der Handhabung des Systems.


Das Highlight

Insbesondere für qualifizierte Mitarbeiter und Spezialisten mit Auswärtsterminen ohne eigenes Auto sollten Lösungen bereitgehalten werden. Vor allem die Einwohner von Ballungszentren verzichten, wie weiter oben bereits dargestellt, immer mehr auf ein Privatfahrzeug. Auch Kadermitarbeiter sind eventuell daran interessiert, lieber keinen Geschäftswagen, dafür aber ein Generalabonnement zu bekommen. Ihre geschäftlichen Termine können dann ebenfalls mit dem Car-Pool bestritten werden. Diese Massnahmen helfen den individuellen Berufsverkehr zu entlasten, was letztlich eine gesteigerte Mitarbeiterzufriedenheit mit sich bringt. Ein Car-Pool ermöglicht auch das Umgehen der Nachteile von Kilometerspesen, und man behält als Arbeitgeber den Auftritt nach aussen mit einem gut gewarteten und qualitativ hochwertigen Fuhrpark in der Hand. Fazit für Unternehmen Jedes Unternehmen muss seine Mobilitätsbedürfnisse unter Berücksichtigung der Unternehmenspolitik individuell betrachten. Nicht alle Arbeitsbe-

reiche lassen sich mit einem Car-Pool abdecken. Hier gilt es zu unterscheiden. Das firmeneigene Mobilitätsmanagement der Zukunft wird die effektivsten Verkehrsträger für den Weg zur Arbeit genauso berücksichtigen wie den geschäftlichen Mobilitätsbedarf. Die alte Car Policy wird durch eine Mobilitäts-Policy abgelöst werden, welche nicht nur die Anwärterschaft auf einen Firmenwagen definiert, sondern die optimale Vernetzung verschiedener Verkehrsmöglichkeiten in Abstimmung mit den Mobilitätsprofilen der Mitarbeiter berücksichtigt. In dieser neuen Betrachtung können bei Bedarf ebenfalls Anreize für Hierarchiestufen und die Mitarbeiter bestimmter Arbeitsprofile geschaffen werden. So kann es für die Vertragspartner sogar vorteilhaft sein, wenn dem Mitarbeiter ein Zuschuss für den privaten Wohnungswechsel in die Nähe des Firmensitzes gewährt wird. Der Umzug kommt bei Hauseigentümern mit schulpflichtigen Kindern oder einem entgegengesetzten Arbeitsweg des Partners eher nicht in Frage. Den-

noch können künftige Mobilitätsfragen auch mit flexiblen Arbeitszeitmodellen, Home-OfficeMöglichkeiten und einer guten Ausstattung für Videokonferenzen kombiniert betrachtet werden, sodass daraus ein ganzheitliches Konzept resultiert, wie letztlich die Arbeitszeit vieler Mitarbeiter aller Hierarchiestufen effektiver genutzt werden kann.

Beat Imwinkelried ist Vorsitzender der Geschäftsleitung und Präsident des Verwaltungsrates bei Auto-Interleasing. www.auto-interleasing.ch

Vergrössern Sie Ihre unternehmerische Reichweite. n: erate sich b ational ie S n L asse / kmu-intern m ubs.co 0 868 407 80 0 r e d o

Finanzdienstleistungen für den Aussenhandel sind unser Handwerk seit 1862. International tätige Unternehmen brauchen eine Bank mit globaler Reichweite. Genau das bieten wir Ihnen: Wir unterstützen Sie weltweit mit individuellen Lösungen für Finanzierungen und die Absicherung von Transaktionsrisiken, für Devisen, für Ihr Cash-Management und Ihren Zahlungsverkehr. Vereinbaren Sie einen persönlichen Termin.

Best Domestic Cash Manager Switzerland 2013

Wir werden nicht ruhen Ausgabe 4_2013 // Seite 13

© UBS 2013. Alle Rechte vorbehalten.


Rubrik

Für jeden Kunden Das Flottenmanagement der Mercedes-Benz Schweiz AG Wie kann ein Automobilproduzent ein umfassendes und passendes Mobilitätsangebot für KMU-Verantwortliche realisieren? Dazu gehören Kernbausteine wie eine breite Angebotspallette, kundige und lokal verfügbare Ansprechpartner, passendes Flottenmanagement und individuelle Finanzlösungen. Wir haben uns damit mit zwei Experten der Mercedes-Benz Schweiz AG unterhalten. Interview mit Beat Röthlisberger von Georg Lutz

Sie haben sicher unterschiedliche Kategorien für unterschiedliche Kunden? Ja, wir verwenden drei zentrale Kategorien. Wir unterscheiden dabei nach Fuhrparkgrösse, Jahresvereinbarungen und Paketverkauf. Wichtig ist nebst der Kategorisierung aber vor allem eines: Jede Firma kann bei einem Mercedes-Benz Partner anklopfen und bekommt die gleichen Grundangebote, egal ob im Tessin, Welsch- oder Bündnerland. Kunden, die jährlich mehrere Produkte kaufen, können mit uns als Importeur eine Jahresvereinbarung abschliessen. Die umfangreichste Variante besteht im Paketverkauf: In diesem Fall wechselt ein Kunde mit seiner gesamten Flotte den Anbieter. Diese Möglichkeit besteht bereits ab einer Menge von fünf Fahrzeugen. Wichtig ist aber: Bei uns beginnt eine Flotte per Definition bereits mit dem ersten Fahrzeug. Wie ist Ihr Haus im Markt für KMU aufgestellt? Der Händler ist in jedem Fall der erste Ansprechpartner. Unsere Partner kennen alle unsere Angebote und Dienstleistungen. Mit unserem dichten Netz findet jeder Interessierte schnell direkt zu uns. Wir haben so das grösste Netz von Flottenverkäufern.

Wir sprechen hier von «Mercedes Swiss Integral» für Neuwagen. Die Garantie umfasst Reparaturen inklusive Verschleiss- und Servicearbeiten, bis zu drei Jahren oder 100’000 Kilometern, – wobei das zuerst Erreichte gilt. Abgaswartung, Bremsservice und Kühlflüssigkeiten sind in diesem Paket ebenfalls enthalten. Durchschnittlich fahren Frau und Herr Schweizer zwischen 15’000 und 17’000 Kilometer im Jahr. Wir bieten den Vollservice bis 100’000 Kilometer an – mit Möglichkeit auf Verlängerung. CO2 ist ein Thema, welches sicher auch Ihre Kunden bewegt. Wie sind Sie hier aufgestellt? CO2 ist für die gesamte Gesellschaft ein Kernthema. Die jüngsten UNO-Berichte belegen dies eindeutig. Im Unternehmensbereich haben viele grössere Firmen inzwischen eine Policy und das Thema ist stets auf der Agenda. Je nach Richtlinien werden in Sachen CO2-Ausstoss durchaus herausfordernde Höchstwerte gesetzt. Hier bieten wir Unterstützung an. In erster Linie betrifft dies aber das Produkt im Sinne der Motorenentwicklung Mercedes-Benz hat hier enorme Fortschritte gemacht. Ich habe hier eine Liste der CO2-Champions vor mir. Darf ich hier zwei Beispiele für KMUVerantwortliche herausgreifen?

Unsere Modellpalette bietet grösstmögliche Vielfalt – wir können branchenübergreifend alle Lösungen anbieten. Das reicht vom grossen Truck, über verschiedene Lieferwagen, bis hin zum smart. Auch bei den PKW reicht die Spanne von der jugendlichen A-Klasse, über die B-Klasse bis hin zum Top Segment der E- und S-Klasse. Last but not least führen wir die SUV-Reihe -zum Beispiel, der auf der letzten IAA in Frankfurt vorgestellte GLA. Diese Vielfalt zeichnet uns aus.

Nehmen wir die Limousine C 220 CDI mit einem CO2 Ausstoss von 116 Gramm beim Automaten, und nur 109 Gramm beim manuellen Getriebe, ein Fahrzeug, das prädestiniert ist für den Flottenbetrieb in KMU. Doch auch in der E-Klasse liegen wir nur unwesentlich höher. Mit einem gewissen Stolz dürfen wir betonen, dass wir hier Benchmark sind.

Auf Ihrer Webseite bieten Sie eine Mobilitätsgarantie an. Was hat man darunter zu verstehen?

Inzwischen sind alle namhaften Hersteller in die Elektromobilität mit neuen Modellen einge-

kmuRUNDSCHAU // Seite 14

stiegen. Die Kollegen von BMW sprachen in der IAA in Frankfurt von einer Revolution. Trotzdem müssen wir noch, was die Zahlen betrifft von einer Nische sprechen. Wie ist ihr Haus hier aufgestellt? Die erste Generation des smart electric drive war das erste serienreife Modell mit einem Elektroantrieb auf dem Markt. Mit der zweiten Generation haben wir hier in der Schweiz einen flächendeckenden Versuch gemacht und mit der dritten Generation sind wir vollständig im Markt angekommen. Der Absatz liegt über unseren Erwartungen, und wir sind für dieses Jahr bereits ausverkauft, was den Erfolg verdeutlicht. Der smart electric drive macht fast zehn Prozent unseres Absatzes in diesem Segment aus. Doch so viel? Ja, wir sind auf gutem Weg. Ab Januar können wir wieder liefern. Gewiss, der Absatz wird zunächst nicht sprunghaft steigen. Aber man muss vorbereitet und gut aufgestellt sein. Daher führen wir im Herbst nächsten Jahres auch die B-Klasse mit reinem Elektroantrieb ein. Im urbanen Umfeld wird die E-Mobilität eine wichtige Rolle spielen.

Ich bitte darum. Dann wird es praktisch.

Beat Röthlisberger ist Leiter Corporate Sales der Mercedes-Benz Schweiz AG.


Das Highlight Rubrik

Angebote, Finanzen und Flottenmanagement Interview mit Prisca Bezzola von Georg Lutz

Wie kommen im Rahmen Ihrer Angebotspalette beim Thema Flottenmanagement Leasing und Finanzierung zusammen? Beide Produkte sind auf die Kundenbedürfnisse abgestimmt. Während das Leasing die Gebrauchsüberlassung eines Investitionsgutes vom Leasinggeber an den Leasingnehmer ist, sprechen wir bei der Finanzierung in der Regel mittel- bis langfristig von einem Produkt, welches die Teil- oder Vollamortisation des Investitionsgutes zum Ziel hat. Das Investitionsgut geht am Ende des Finanzierungsvertrags an den Finanzierungsnehmer, während beim Leasing der Leasinggeber rechtlich Eigentümer des Leasinggegenstandes bleibt und der Leasingnehmer während der Laufzeit zum Besitzer wird.

den masszuschneidern. Letztes Jahr lancierten wir zum Beispiel den neuen MercedesBenz Arocs. Hier handelt es sich um ein Baustellenfahrzeug, das natürlich nicht ganzjährig mit derselben Intensität eingesetzt wird. Deshalb haben wir für dieses Fahrzeug ein saisonales Leasingprodukt erstellt. Damit geben wir unserem Kunden die Möglichkeit, während des intensiven Fahrzeugeinsatzes höhere Raten zu zahlen, im Vergleich mit den Monaten in welchen das Fahrzeug nicht voll eingesetzt werden kann. Einen neuen Weg sind wir auch mit dem smart electric drive gegangen. Dort bieten wir eine günstige Batterie-Miete an wobei das Fahrzeug selbst auch bar bezahlt oder finanziert werden kann.

Von welchen Sparten sprechen wir bei Finanzlösungen?

Können Sie uns den Begriff «gebündelte Produkte» erläutern?

Unsere Finanzlösungen werden in allen Sparten eingesetzt, über Personenfahrzeuge bis hin zu den schweren Nutzfahrzeugen. Je nach Bedürfnis des Kunden sowohl im privaten, wie im gewerblichen Bereich.

Wir arbeiten kontinuierlich daran, unsere Produkte den sich verändernden Bedürfnissen der Kunden anzupassen und mit kreativen Lösungen Mehrwert für unsere Kunden zu schaffen.

Unter gebündelten Produkten verstehen wir ein auf die Kundenbedürfnisse zugeschnittenes Angebot. Der Kunde wählt neben der Finanzierungsart (Leasing) des Fahrzeuges verschiedene Dienstleistungen aus, die in die Leasingrate integriert werden. Es gibt dabei Kunden, welche die Wartung und die Reifen integriert haben möchten. Es gibt andere Kunden, die nur ein Tankreporting verlangen, wiederum andere möchten die Wartung, die Versicherung, die Ersatzmobilität wie auch die Benzinkarte (mit oder ohne Tankreporting) integriert haben. Alle diese Dienstleistungen nennen wir Bausteine, die sich dann beliebig zusammenfügen lassen.

Im Leasinggeschäft haben wir die Chance, die Produkte nach den Bedürfnissen unserer Kun-

Was hat dies mit den Bedürfnissen von kleineren Unternehmen zu tun?

Gibt es in diesem Zusammenhang auch neue Produkte aus Ihrem Hause?

Die Bündelung von Dienstleistungen oder das FullService-Leasing (Integration von allen verfügbaren Dienstleistungen in einem Leasingpaket) ist prädestiniert für kleinere Unternehmen. Der Unternehmer bezahlt uns als Full-ServiceLeasing-Provider und hat alle von ihm ausgewählten Dienstleistungen abgedeckt. Für den Unternehmer heisst das bedeutend weniger administrativen Aufwand. Stellen Sie sich vor, dass ein Firmenwagen zwischen 80 und 100 Rechnungsbelege produziert, welche intern verarbeitet werden müssen. Hat das Unternehmen zwei oder drei Fahrzeuge, sprechen wir bald von einem grösseren administrativen Aufwand für die Freigabe von Arbeiten oder auch für das Prüfen von Rechnungen und deren Ablage etc. Dies alles kann durch ein Full-Service-Leasing an den Experten ausgelagert werden. Der Unternehmer bezahlt einen fixen monatlichen Betrag, hat somit kontrollierbare Kosten im Fahrzeugbereich und einen minimalen administrativen Aufwand.

Prisca Bezzola ist Leiterin Sales & Marketing Mercedes-Benz Financial Services. www.mercedes-benz.ch

Ausgabe 4_2013 // Seite 15


Rubrik

Immer mobiler Mobilitätsdurchblick schaffen Mobilität ist heute ein wichtiges Thema. Auf der einen Seite verlieren wir immer mehr Zeit im Stau. Auf der anderen Seite gibt es aber inzwischen einige Möglichkeiten, auch für Mitarbeiterinnen und Mitarbeiter optimierte Lösungen zu finden.

von Pia Banderini

M

obilität ist heute ein wichtiges Thema. Auf der einen Seite verlieren wir immer mehr Zeit im Stau. Auf der anderen Seite gibt es aber inzwischen einige Möglichkeiten, auch für Mitarbeiterinnen und Mitarbeiter optimierte Lösungen zu finden. Der Verkehr in der Schweiz hat in den vergangenen Jahren deutlich zugenommen. Damit bestätigt das Bundesamt für Statistik im Sommer erschienenen Studie «Mobilität und Verkehr» die täglichen Staumeldungen, die Verspätungen aufgrund von Zugunterbrüchen oder die Obligation von eingeplanter Zeitreserve für auswärtige Besprechungen. Im Personenverkehr sind die Verkehrsleistungen auf der Strasse zwischen 2000 und 2011 um 14 Prozent und auf der Schiene um mehr als die Hälfte angewachsen. Die Einwohnerinnen und Einwohner der Schweiz waren im 2010 pro Tag durchschnittlich 83.4 Minuten unterwegs, die Warte- und Umsteigezeiten eingerechnet waren es gar 97.4 Minuten. Erstaunen mag, dass lediglich rund 24 Prozent der Tagesdistanz zum Zwecke der Arbeit zurück gelegt werden. Die Dienstfahrten

kmuRUNDSCHAU // Seite 16

und die Ausbildung eingerechnet, fallen 36 Prozent im Kontext von Arbeit/Weiterbildung an. Im längerfristigen Vergleich fällt vor allem die deutliche Zunahme der Tagesdistanzen beim Arbeitsund Ausbildungsverkehr um über einen Drittel auf. Die Statistik gibt weitere Auskünfte, welche für die eigene Beurteilung interessant sein können: 69 Prozent der Pendlerinnen und Pendler arbeiten ausserhalb ihrer Wohngemeinde, mehr als die Hälfte von ihnen bewegte sich innerhalb der Stadt/ Agglo, weitere 14 Prozent zwischen städtischen Gebieten und 12 Prozent pendeln vom Land in die Stadt/Agglo. Das tägliche Pendeln zur Arbeit wird zur selbstverständlichen Normalität, welche häufig unüberlegt von Arbeitgebern und Arbeitnehmern hingenommen wird. Die individuelle Mobilität genauer zu betrachten erscheint im Normalfall kompliziert und zeitintensiv. Mobil wie immer? Neben dem höheren und dichteren Verkehrsaufkommen hat auch die Wahl der Verkehrsmittel zugenommen. Alternativantriebe wie E-Bike oder EScooter wollen intelligent eingesetzt und als Puzz-

leteile in der kombinierten Mobilität sinnvoll berücksichtigt werden. Ein Überdenken des Unterwegssein macht aus verschiedensten Gründen Sinn. Wer seine Verkehrsmittelwahl optimiert, kann Geld, Zeit und Nerven sparen. Es versteht sich von selbst, dass die optimale Verkehrsmittelwahl individuell ist. Nicht nur Kosten und Zeitfaktoren, auch Komfortansprüche wie zum Beispiel Bahnfahren in der 1. Klasse, der Wunsch nach Bewegung oder die Anforderungen an die Sicherheit beim Unterwegssein sind individuelle Faktoren. Oft geschieht die Verkehrsmittelwahl intuitiv oder aus Gewohnheit und erst bei einem Umzug oder Arbeitsplatzwechsel rückt das eigene Mobilitätsverhalten ins Bewusstsein. Der Pendlermobilität kommt auch verkehrspolitisch eine grosse Bedeutung zu. Da sie sich auf bestimmte Stosszeiten konzentriert, sind Verkehrsüberlastungen programmiert, was in verschiedenen Regionen Einfluss auf die Lebensqualität haben kann. Ausserdem beeinflusst die Verkehrsmittelwahl für den Arbeitsweg jene für die übrige Mobilität: Wer mit dem Auto zur Arbeit fährt, benutzt


Das Highlight es oft auch für Einkäufe und Freizeit. Die ökologischen Aspekte der Verkehrsmittelwahl zu berücksichtigen bedeutet auch Verantwortung für Umwelt und Gesellschaft zu übernehmen. Der Weg zur optimierten Mobilität Antworten auf die Fragen der individuellen Verkehrsmittelwahl bietet der Mobilitätsdurchblick Schweiz www.mobilitaetsdurchblick.ch mit frei wählbaren Mobilitätsvorschlägen. Mit wenigen Klicks finden Interessierte auf der einzigartigen, verkehrsmittelübergreifenden Internetplattform Alternativen zu ihrer aktuellen Verkehrsmittelwahl. Übersichtlich und fundiert wird mit dem OnlineCheck beispielsweise der Einsatz von Carsharing, E-Scooters oder E-Bikes der aktuellen Mobilität gegenüber gestellt. Weiter stehen die Optionen «autofrei», «Neuwagen Eco», «Neuwagen Durchschnitts-Auto» oder die Kriterien «kostenoptimiert» und «umweltoptimiert» zur Auswahl. Mit diesen Auswertungsvarianten des Mobilitätsdurchblick erhalten Privatpersonen einen niederschwelligen Zugang zu einem Alternativ-Antrieb, das heisst sie können sich auf der neutralen Plattform mit den Alternativen auseinander setzen und nach den verschiedenen Kriterien testen. Ein erster Vergleich zwischen herkömmlichen und alternativen Antrieben ist einfach und rasch möglich. Die Links zu NewRide mit dem E-Bike und E-Scooter-Pro-

gramm oder Mobility Carsharing führen zu weiteren Informationen.

me oder Sensibilisierungsprogramme von einer fundierten Grundlage aus entwickelt werden.

Die Mobilitätsfrage für Arbeitgeber und Arbeitnehmer Berufstätige, die ihr Mobilitätsverhalten kritisch hinterfragen wollen, können ihre Mobilität rasch und zuverlässig auf der unabhängigen Internetplattform überprüfen. Die individuellen Angaben werden mit dem verkehrsmittelübergreifenden Online-Check bezüglich Kosten, Zeit, Komfort, Sicherheit, Umwelt und Gesundheit ausgewertet. Unternehmern hat die Evaluationsplattform www. mobilitaetsdurchblick.ch wiederholt gute Grundlagen geliefert wenn ein Standortwechsel ansteht oder Mitarbeitende an anderen Standorten eingesetzt werden. Sowohl die Kostenfrage des Arbeitsweges als auch die neue Unterwegszeit kann mit dem regelmässig aktualisierten Programm rasch und zuverlässig ermittelt werden. Interessant können die aufgrund des Wohnortes der Mitarbeitenden im Mobilitätsdurchblick ermittelten Werte auch für die Parkplatz-Diskussion sein. Das Bedürfnis nach mehr Bewegung von Seite Mitarbeitende oder der Wunsch nach Gesundheitsprävention von Geschäftsleitungsseite kann mit der Variante «gesundheitsoptimiert» im Online-Check auf neue und einfache Art betrachtet werden. Hier können Ideen für interne Wettbewerbe, Program-

Die Erfahrungen mit dem Mobilitätsdurchblick haben gezeigt, dass Personen in Umbruchphasen am häufigsten Auswertungen abfragen. Dabei interessieren Auswirkungen und Vorteile einer Flottenänderung (Fahrzeug durch neues, gebrauchtes, ökologischeres ersetzen oder verkaufen) am meisten. In dieser frühen Phase werden auch gerne Alternativ-Antriebe in die Evaluation mit einbezogen. Rund ein Drittel der befragten Personen verändern aufgrund dieser Beratung ihr Mobilitätsverhalten, wie Erfahrungen gezeigt hatten.

Pia Banderini ist für Marketing und Kommunikation beim Mobilitätsdurchblick, entwickelt von www.interface-politikstudien.ch, verantwortlich. www.mobilitaetsdurchblick.ch www.mobility.ch www.newride.ch

Ausgabe 4_2013 // Seite 17


Rubrik

Auf die Plätze fertig los Die Potenziale der Elektroautos

von Georg Lutz (Text) und Stefan Lüscher (Tabelle)

Die Elektroautos haben Aufwind. Waren vor wenigen Jahren nur wenige Exoten auf den Strassen zu sehen, gibt es heute ein umfassendes Angebot mit unterschiedlichen Technologien. Autos mit E-Antrieb, Range Extender oder Plugin-Hybride sind verfügbar. Nahezu jeder Grossserienhersteller hat inzwischen ein Angebot im Schaufenster. Allerdings entsprechen die Absatzzahlen sicher nicht den Wünschen der Manager. Daher gibt es im folgenden Auftritt nicht nur einen einleitenden Beitrag. Eine umfassende Tabelle zeigt anschaulich, welches Auto, das in der Schweiz zu beziehen ist, was kann – und was nicht.

N

orbert Reithofer ist der aktuelle BMWChef und im Businessalltag ein kühl kalkulierender Manager. Auf der letzten IAA im September, der Leistungsmesse für Automobile in Frankfurt brach es aber förmlich aus ihm heraus. Für ihn ist eine neue Seite der Automobilgeschichte aufgeschlagen worden: «Ein Traumwagen», «das innovativste Fahrzeug, das wir je gebaut haben». Von welchem Auto spricht er? Es geht um den i8, der in Frankfurt Weltpremiere hatte. Der Hybrid-Sportwagen kombiniert einen Verbrennungsmotoren und einen Elektromotor auf höchstem Niveau. Der reine Elektroflitzer i3 ist genau auch so entwickelt worden und nicht wie bei vielen anderen Marken ein klassisches Modell mit anderem Antrieb. BMW setzt offensichtlich nicht auf die Zukunft, sondern die Gegenwart der Elektromobilität.

Da ist der andere Nobelhersteller aus Süddeutschland Mercedes Benz noch etwas zurückhaltender. Bertha Benz und ihre historische Ausfahrt wurden auf der IAA in moderner Form abgefeiert. Konzernchef Dieter Zetsche erwähnte die neue Hybrid-SKlasse und die im nächsten Jahr geplante elektrische B-Klasse nur nebenbei. Dabei hat das Unternehmen mit dem Smart einen echten Pionier im Angebot. Bei Flotten- und Carsharingangeboten ist er auf der Strasse vergleichsweise gut präsent. Auf jeden Fall waren die Stände mit den Elektroautos auf der IAA in Frankfurt belagert. Und fast jeder Hersteller hat in dem Segment ein Angebot zu

kmuRUNDSCHAU // Seite 18

bieten. Im Laufe des Jahres 2014 werden rund 20 reine Elektromodelle zur Verfügung stehen. Hinzu kommt noch eine deutlich grössere Zahl an Hybrid-Modellen (Einen Überblick gibt die aktuelle Tabelle am Ende des Beitrags). Diese Entwicklung wird den Wettbewerb verschärfen und die Chance steigt dass dann auch Preise sinken. Allerdings gibt es noch einige Hürden.

Die absoluten Zahlen der Neuzulassungen wirken allerdings ernüchternd. In der Schweiz erreichten diese, wenn man alle Antriebsarten, sprich auch Hybrid, zusammen nimmt, einen Marktanteil von etwa ein Prozent. Der TCS rechnet bei einer ähnlich verlaufenden Entwicklung bis zum Jahr 2020 mit einem Bestand von rund 10’000 Elektrofahrzeugen und etwa 3 000 Neuzulassungen im Jahr.

Bremsklötze stehen noch Die Zurückhaltung hat mit den Defiziten der elektrischen Fahrzeuge zu tun. Dazu gehören in erster Linie die immer noch schweren Batterien und die immer noch geringe Reichweiten der Elektromobilität. Sie müssen meist immer noch stundenlang aufgeladen werden. Zudem gibt es relativ wenige Stromtankstellen. Es fehlt an einem flächendeckenden Angebot von Dienstleistern. Mit m-way ist in der Schweiz hier ein Player auf dem Markt. Bislang hat er aber noch mit Akzeptanzschwierigkeiten zu kämpfen.

In Deutschland wurden knapp 3 000 Elektroautos im ersten Halbjahr dieses Jahres neu zugelassen. Gemessen an 1,5 Millionen zugelassenen Neuwagen sind das homöopathische Mengen. Wenigstens die Richtung stimmt. Verglichen mit dem Vorjahr liegt das Wachstum bei 68 Prozent.

Positiv stimmt hier die Erfolgsgeschichte des EBikes. Velos mit Elektromotoren sind in den letzten Jahren zum Verkaufsrenner geworden. Da können sich die Autos noch einige Scheiben abschneiden. Last but not least ist der Preis zu nennen. Es ist eine sehr hohe Hürde, einen um rund die Hälfte oder sogar doppelt höheren Preis für ein E-Fahrzeug im Vergleich zu einem ähnlichen, konventionell betriebenen Auto zu bezahlen. Da muss der Zusatznutzen schon erheblich sein. Die Preisbewegung nach unten, wenn auch im Schneckentempo, ist aber zu erkennen.

Es sind aber auch andere Zahlen möglich. So liegt die Marktdurchdringung in Norwegen mittlerweile bei drei Prozent. Auch die USA stehen beim Thema Elektroauto relativ gut da: Knapp 80’000 Stromer sind dort in den vergangenen zwölf Monaten abgesetzt worden. Dafür sind die Zahlen in den Wachstumsregionen in Asien, obwohl in China Elektromobilität staatlich gefördert wird, noch schlechter da. Kleiner Ausblick Trotzdem sei die These gewagt, dass im urbanen Umfeld, das betrifft heute ja fast die ganze Schweiz, in den nächsten Jahren die Elektromobilität Zukunft hat. Es gibt inzwischen eine grosse technologische Bandbreite mit vielen Zwischenlösungen. Fast jeder Hersteller hat etwas zu bieten; nicht al-


Das Highlight les sind reine Elektroautos, manche haben einen Zusatzmotor, der die Batterien speist (Range Extender), zudem gibt es Hybride, die kürzere Strecke rein elektrisch fahren und dann auf den Verbrennungsmotor umschalten. Das sind Argumente, die skeptischen Positionen, die der Elektromobilität, die Anfang des 20. Jahrhunderts eine Scheinblüte erlebte, einen ähnlich pessimistischen Verlauf vorhersagen, entgegengesetzt werden können. Breite Palette Auch die Modellpalette bietet jeder Zielgruppe eine passende Lösung. Es gibt nicht nur typische Nischenprodukte wie den Tesla, das Vorzeige-Elektroauto aus den USA. Hollywoodgrössen und andere Prominente geben damit an. Inzwischen gibt es sogar den alten Champion Käfer mit Bausatz zum Umrüsten. Der Elektro-Käfer soll es nach der maximal achtstündigen Umrüstung durch Automechaniker oder private Schrauber auf eine Reichweite von bis zu 120 Kilometern und auf eine Höchstgeschwindigkeit von 115 km/h bringen. Zum Glück haben wir diese Nischenzeit überwunden. Der i3 BMW ist vermutlich der derzeit tatsächlich spannendste Stromer, da er als reines Elektroauto konzipiert wurde. Die Höchstgeschwindigkeit liegt bei 150 km/h. Geplant ist auch ein Leasing-Angebot. Die Reichweite liegt nach BMW-Angaben bei 160 Kilome-

tern. Wem das zu wenig ist, der kann sich einen Range Extender, also einen Zusatzmotor, hinzu kaufen. Machen wir mit den grossen Anbietern weiter. Der Elektro-Smart von Mercedes-Benz mit seinem 75 PS starken Elektromotor, ist der kleine Elektroklassiker und fast doppelt so teuer wie das Einstiegsmodell, mit konventionellem Antrieb. Man kann die Batterien aber auch mieten, was den Kaufpreis senkt. Mercedes will 2014 die B-Klasse als Elektroauto präsentieren. Neben Hybriden – etwa für die S-Klasse – haben die Stuttgart auch einen batteriegetriebenen Supersportwagen: den Mercedes SLS AMG Electric Drive. Er hat rund 750 PS, eine Reichweite von 250 Kilometern, liegt aber im Preissegment ganz oben. Beim zweiten Stuttgarter Autobauer Porsche werden per Inserat Testfahrer gesucht. Der neue 918 Spyder hat auf der IAA nicht nur im Scheinwerferlicht Furore ausgelöst. Es ist aber kein reiner Stromer, vielmehr ein Plug-in-Hybrid. Im Vergleich dazu ist die Limousine Panamera als Hybrid, die auf den Strassen bereits anzutreffen ist, die günstigere Variante. In diesem Preissegment von günstig zu sprechen, grenzt aber schon an britischen Humor.

man vergleichsweise günstig zuschlagen. Allerdings gibt es ein Handicap. Der Grundpreis beinhaltet keine Batterien. Die muss man hinzumieten. Der Preis dafür ist abhängig von der Laufzeit des Mietvertrags und der jährlichen Laufleistung des Fahrzeugs. Der eUp von VW ist ab Ende 2013 mit einem 82 PS starken Elektromotor verfügbar. Die Verantwortlichen geben die Höchstgeschwindigkeit mit 130 Stundenkilometer an; die Reichweite soll bei 160 Kilometern liegen. Überblick Auf der folgenden Tabelle präsentieren wir einen Überblick, welche Autos mit welchen Leistungsmerkmalen auf dem Schweizer Markt sind. Die Tabelle hat Stefan Lüscher zusammengestellt. Er schreibt für das MotionMagazin VECTURA.

Georg Lutz Kommen wir zu zwei kleinen Anbietern. Von Renault ist der Zoe auf dem Markt. Hier kann

ist Chefredaktor von kmu Rundschau.

HEUTE WIRD DAS BAUTEIL IN DER SCHWEIZ GEFERTIGT. MORGEN IST ES IM PROTOTYPEN IN ITALIEN EINGEBAUT. ∙∙∙∙∙∙∙ Die Automobilbranche zeichnet sich durch ständige Innovationen aus. Als Spezialisten für den internationalen Express-Versand sorgen wir durch die schnelle Lieferung wichtiger Komponenten dafür, dass die neu entwickelten Fahrzeuge rechtzeitig fertig gestellt werden. Profitieren Sie von unserem lokalen Know-how, unserer Zollexpertise und unserem globalen Netzwerk. Wir bieten Ihnen schon heute die Logistiklösungen von morgen. That‘s the Speed of Yellow. www.dhl.ch/express

Ausgabe 4_2013 // Seite 19


ALLE ELEKTROFAHRZEUGE MIT / OHNE RANGE EXT

Elektrofahrzeuge Marke Modell Sitze Länge Gewicht Laderaum Motor/Antrieb Leistung Batteriek in cm in kg in Liter in kW ap.in kWh

BMW i3 4 400 1 195 260 E/H 125 21,6 Citroën Berlingo First Electrique 2 414 1 390 3 000 E/V 53 23,5 Citroën C-Zero 4 348 1 185 265–1 050 E/H 49 16 Ford Focus Electric 5 436 1 700 237 E/V 107 23 iVolt Citroën E-C1 4 344 1 050 k.A. E/V 38 k.A. iVolt Mia electric 1–4 287/319 765 260–1500 E/H 18 8,0/12,0 Kamoo Smile 2 250 450 k.A. E/H 30 8,4 Kamoo 500-220/220c 4 355 1 100 k.A. E/V 63 23,8 Kamoo Panda 4 354 1 000 k.A. E/V 30 19,2 Kamoo Twingo 1 2+2 343 k.A. k.A. E/V 30 21,2 Mercedes SLS AMG Electric Drive 2 464 2 185 175 4×E/Allrad 552 48 Mitsubishi i-MiEV 4 348 1 185 265–1 050 E/H 49 16 Nissan Leaf 5 445 1 545 330–680 E/V 80 24 Peugeot iOn 4 348 1 185 265–1 050 E/H 49 16 Renault Twizy Z.E. 2 234 550 30 E/H 12 6,1 Renault Zoe Z.E. 5 409 1 430 340–1 225 E/V 65 22 Renault Fluence Z.E. 5 475 1 605 315 E/V 70 22 Renault Kangoo Z.E. 2–5 421 1 585 3 000–3 500 E/V 44 22 smart Fortwo electric drive 2 270 975 220–340 E/H 55 17,6 Tazzari Zero 2 288 625 180 E/H 15 12,3 Tesla Model S 5+2 498 2 035 745–1 645 E/H 225 – 310 60/85 Volvo C30 Electric 4 427 1 690 250–890 E/V 82 23 VW e-up! 4 354 1  185 240 E/V 60 18,7 1 VW Golf Blue E-Motion 5 426 1 455 275 E/V 85 24,2 1 E-Fahrzeuge mit Range Extender Marke Modell Sitze Länge Gewicht Laderaum Motor/Antrieb Leistung Batteriek in cm in kg in Liter in kW ap.in kWh BMW i3 4 400 1 315 260–1130 E/H & 2-Zyl., 0,6 L 125 32 Fisker Karma 4 500 2 400 2×E/H & 2.0 B 300 20 Chevrolet Volt 4 450 1 660 300 E/V & 1.4 B 110 16 Opel Ampera 4 450 1 660 300 E/V & 1.4 B 110 16 Cadillac ELX 4 473 1 845 255 E/V & 1.4 B 154 16,5 Plug-in-Hybriden Marke Modell Sitze Länge Gewicht Laderaum Motor/Antrieb System- Batteriek in cm in kg in Liter leistung in PS ap.in kWh Audi A3 e-tron Sportback 5 431 1 575 k.A. 1.4 B & E 204 8,4 Mitsubishi Outlander PHEV 5 467 1 810 550–1 690 2.0 B & 2×E Allrad 204 12,0 Mercedes S-Klasse S500 Plug-in-Hybrid 5 512/525 k.A. 395 3.0 B ] E/H 442 8,7 Porsche Panamera S E-Hybrid 4 497 1 980 335–1 155 3.0 B & E/H 416 9,4 Porsche 918 Spyder 2 465 1 700 110 4.6-V8 & 2×E Allrad 887 6,8 Toyota Prius Plug-in Hybrid 5 446 1 425 445 1.8 B 136 5,2 Volvo V60 Plug-in Hybrid 5 463 1 955 430–1 240 2.4 D/V & E/H Allrad 283 11,2 VW XL1 2 389 795 k.A. 0,8 D & E/H 75 5,5

kmuRUNDSCHAU // Seite 20


Das Highlight

TENDER UND PLUG-IN-HYBRIDEN IN DER SCHWEIZ

Minimale Ladedauer 0 bis 100 km/h Vmax Verbrauch Erwartete Reichweite Preis in CHF (voll)in h in s in km/h in kWh/100 km in km

Extra

0,5 7,2 150 12,9 160 39’950.– 8 k.A. 100 21 100 1 15,9 130 13,5 130 33’600.– 3 11,4 135 15,4 160 55’000.– 6 k.A. 130 ca. 15 120 53’570.– 3 k.A. 100 k.A. 100 19’990.– k.A. 3,0 (–50) 110 k.A. 1500 29’980.– 2,5 4,0 (–50) 130 110 64’780.– 8 7,0 (–50) 110 11,2 120 56’780.– 8 6,0 (–50) 120 k.A. 140 32’980.– 2,5 3,9 250 26,8 250 530’000.– 1 15,9 130 13,5 130 24’999.– 1 11,5 145 15,0 175 35’690.– Batt.-Miete 1 15,9 130 13,5 130 33’600.– 3,5 – 80 8,4 100 9 600.– Batt.-Miete CHF 59.–/Mt. 1 14,5 135 14,6 180 22’800.– Batt.-Miete CHF 95.–/Mt. 6–8 13,0 135 14,0 180 30’600.– Batt.-Miete CHF 95.–/Mt. 8 20,3 130 15,5 170 26’300.– Batt.-Miete CHF 99.–/Mt. 1–7 11,5 125 15,1 145 29’900.– Batt.-Miete 5 100 13,5 120 33’690.– 1 6,5/4,9 193/212 16,0/17,0 440 85’900.– 6 10,9 130 22,8 130 Nur Leasing Ab CHF 1 290.–/Mt. 12,4 130 11,7 140 32 700 10,4 140 12,7 190 noch offen

Minimale Ladedauer (voll)in h 0,5 6 3 3 3

0 bis 100 km/h in s

Vmax in km/h

Verbrauch in kWh/100 km

7,9 6,3 9,0 9,0 8,0

150 13,5 200 20,6 160 16,9 160 16,9 160

Reichweite Preis in CHF Extra EV/total in km 150/340 80/485 80/500 80/500 56/k.A.

46’900.– 129’900.– 48’500.– 46’900.– noch offen

Minimale Ladedauer 0 bis 100 km/h Vmax Verbrauch EV-Reich-weite Preis in CHF (voll)in h in s in km/h in kWh/100 km in km 4 1 2,5 2,5 0,5 1,5 3,5 1

7,6 k.A. 5,5 5,5 3,0 11,4 6,1 11,9

222 170 250 270 325 180 230 160

1,5 1,9 3 3,1 3,0 2,1 1,8 0,9

50 53 30 25 25€ 24 50 50

Extra

noch offen 51’999.– noch offen 150’500.– € 724’900 50’900.– 71’500.– € 110’000

Ausgabe 4_2013 // Seite 21


Zunehmende Risiken im Exportgeschäft von Prof. Ralph Lehmann

Die weltweite Finanz- und Wirtschaftskrise hat gezeigt, dass die Risiken im internationalen Geschäft zugenommen haben. Währungsverluste reduzieren die Margen beim Absatz an ausländische Kunden. Konjunktureinbrüche lassen die Umsätze auf ausländischen Märkten schwinden. Unruhen und Streiks behindern den Vertrieb von Produkten. Betroffen sind nicht nur grosse multinationale Konzerne, sondern vermehrt auch die international tätigen kleinen und mittleren Unternehmen.

kmuRUNDSCHAU // Seite 22


Global & Lokal

S

chweizer KMU gehen die Internationalisierung chancenorientiert an und vernachlässigen die damit verbundenen Risiken häufig. Lediglich 29 Prozent der Unternehmen holen Bonitätsauskünfte über ausländische Kunden und Partner ein, 26 Prozent sichern Währungsrisiken ab, 16 Prozent arbeiten mit Akkreditiven, 17 Prozent erstellen Länderanalysen und nur drei Prozent sichern sich gegen Zinsschwankungen ab (Baldegger 2013). Die Vernachlässigung von Exportrisiken ist aber gerade für KMU gefährlich, weil sie meist wenig diversifiziert sind und Rückschläge in einem Absatzmarkt nicht durch Erfolge in anderen Märkten ausgleichen können. Sie verfügen über weniger Reserven als Grossunternehmen, um Verluste aufzufangen und geraten viel schneller in Insolvenzgefahr. Studie zum Exportrisikomanagement von KMU Eine von der Hochschule für Technik und Wirtschaft HTW Chur geleitete Studie hat untersucht, wie international erfahrene Schweizer KMU mit Exportrisiken umgehen, wie sie die relevanten Risiken erkennen, analysieren und kontrollieren. Befragt wurden 28 Unternehmen aus dem verarbeitenden Gewerbe in der Deutschund Westschweiz. Die Erfahrungen dieser Unternehmen wurden ausgewertet und zu einem Leitfaden für das Management von Exportrisiken verdichtet.

Risiken im Exportgeschäft Exportrisiken sind Ereignisse, die den Erfolg von Auslandgeschäften negativ beeinträchtigen können. Dabei spielen gemäss den Aussagen der befragten Unternehmen vor allem wirtschaftliche Risiken eine bedeutende Rolle. Währungsverluste entstehen, wenn die Währung des Heimmarktes im Verhältnis zu den Währungen der Zielmärkte stärker wird und die Einnahmen im Auslandgeschäft dadurch an Wert verlieren. Rezessionen in Auslandmärkten und die Erhöhung der Staatsverschuldung können einen Einbruch in der Nachfrage nach den Produkten des Unternehmens bewirken. Devisenknappheit und Beschränkungen im Devisentransfer können die Abwicklung von Auslandgeschäften behindern und dazu führen, dass das Unternehmen das Geld für gelieferte Produkte nicht erhält. Zollund Steuererhöhungen können die Preise der Produkte in den ausländischen Märkten verteuern und die internationale Konkurrenzfähigkeit des Unternehmens beeinträchtigen. Rechtliche Risiken entstehen im Exportgeschäft durch die Möglichkeit, dass ausländische Staaten die Produktvorschriften verändern und damit aufwendige Produktanpassungen oder Neuzulassungen erforderlich machen. Die Rechtsunsicherheit

in ausländischen Märkten kann die Durchsetzung von Verträgen mit ausländischen Kunden erschweren. Korruption kann zu Gesetzübertretungen durch Mitarbeitende führen und das Image des Unternehmens beeinträchtigen. Absatzrisiken entstehen, wenn sich die Kundenbedürfnisse in Auslandmärkten verändern, das Unternehmen dies zu spät erkennt und Marktanteile einbüsst. Vertriebspartner können ausfallen und bestehende Kundenbeziehungen dadurch verloren gehen. Das Debitorenrerisiko ist in ausländischen Märkten häufig grösser ist als im Heimmarkt, weil sich ausstehende Kundenzahlungen schwieriger einfordern lassen und die Zahlungsmoral schlechter ist als im Heimmarkt. Beim Transport von Waren können Verzögerungen entstehen durch langwierige Zollformalitäten oder die unvollständige Dokumentation von Lieferungen. Zu den politischen Risiken gehören Unruhen, Streiks und Konflikte, die die Wirtschaft eines Landes lähmen, Umsätze einbrechen lassen und Mitarbeitende gefährden. Embargos können es verunmöglichen, Produkte in Staaten wie den Iran zu liefern. Verstaatlichungen können zum Verlust von Niederlassungen oder Kundenbeziehungen in ausländischen Märkten führen.

Exportieren? Aber sicher. Besteht bei Ihren Kunden im Ausland das Risiko eines Zahlungsausfalls? Birgt das Exportland besondere wirtschaftliche oder politische Risiken? Wir versichern Ihre Exportgeschäfte und geben Ihnen die Sicherheit, dass Ihre Lieferungen bezahlt werden. Im Auftrag des Bundes decken wir Risiken, für die der private Markt keine Lösungen anbietet.

Sicher exportieren? Fragen Sie uns.  Tel +41 58 551 55 55  info@serv-ch.com  www.serv-ch.com

Unsere Versicherungen und Garantien erleichtern es Ihnen zudem, Ihre Exporte zu finanzieren und so die Liquidität Ihres Unternehmens zu wahren.

Ausgabe 4_2013 // Seite 23


Global & Lokal

Vielfältige Risiken im Export minimieren, damit es keine bösen Überraschungen gibt.

Als grösstes Wettbewerbsrisiko im Exportgeschäft schätzten die befragten Unternehmen die Gefahr ein, dass die eigenen Produkte oder Produktbestandteile von ausländischen Konkurrenten kopiert werden. Wettbewerbsrisiken können auch darin bestehen, dass man Know-How über einen Vertreter im Ausland an die Konkurrenz verliert, dass neue Konkurrenten in den Markt eintreten oder dass man als kleines Unternehmen von einem grossen Konkurrenten übernommen wird. Personalrisiken entstehen durch die Gefahr, qualifizierte Mitarbeitende zu verlieren, die im Ausland häufig weniger Loyalität gegenüber dem Unternehmen mitbringen als im Heimmarkt. Mitarbeitende in entfernten Märkten zu kontrollieren fällt oft schwerer als zuhause. Es kann vorkommen, dass die Entfernung ausgenutzt wird, und sich Angestellte durch Betrügereien persönlich bereichern. Produktrisiken treten im Exportgeschäft auf, wenn Produkte in ausländischen Märkten stark unterschiedlichen Ansprüchen genügen müssen und unter verschiedensten Bedingungen eingesetzt werden. Fehlfunktionen können den Ersatz der Produkte, Reparaturen vor Ort und sogar eine Produktehaftpflicht für das Unternehmen bedeuten und den Erfolg des Auslandgeschäftes empfindlich schmälern. Natürliche Risiken entstehen durch Erdbeben, Epidemien, Vulkanausbrüche, Überschwemmungen, Erdrutsche und Stürme, die die Funktion der Wirt-

kmuRUNDSCHAU // Seite 24

schaft in einem Auslandmarkt behindern, die Nachfrage einbrechen lassen, den Transport von Produkten verzögern oder es verunmöglichen können, dass Mitarbeitende in die betroffenen Märkte reisen. Management von Exportrisiken Die internationale Ausrichtung des Geschäftes lässt Chancen entstehen. Sie bedeutet für kleine und mittlere Unternehmen aber auch ein erhebliches Risiko. Wichtig ist, Chancen und Risiken gegeneinander abzuwägen und nur solche Geschäfte zu tätigen, bei denen die Chancen grösser sind, als die damit verbundenen Risiken. Die Befragung der international erfahrenen Unternehmen hat gezeigt, dass diese eine Systematik im Umgang mit Exportrisiken entwickelt haben, die sie vor einer zu grossen Risikoexposition schützt. Der Exportrisikomanagement Prozess besteht aus fünf Schritten, die immer wieder aufs Neue durchlaufen werden. Er beginnt mit der Auswahl jener Exportgeschäfte, die in das Risikomanagement einbezogen werden sollen. Risikomanagement ist aufwändig. Es soll sich nur mit Exportgeschäften befassen, die massgebliche Risiken beinhalten und solche verschonen, die für das Unternehmen unkritisch sind. Manche Unternehmen beziehen Exportgeschäfte ab einem bestimmten Umsatz in das Risikomanagement ein, manche analysieren Exportgeschäfte, wenn sie in kritisch eingestuften Märkten erfolgen, wenn der Kunde keine Vorauszahlung leistet oder wenn Produkte unter unüblichen Bedingungen eingesetzt werden.

1. Vorselektion Exportgeschäfte

5. Beobachtung Exportrisiken

4. Kontrolle Exportrisiken

2. Einschätzung Chancen, Risiken

3. Analyse Exportrisikomatrix

Die Analyse der Chancen und Risiken von Exportgeschäften soll zeigen, welche Bedeutung sie für den Erfolg des Unternehmens haben. Jedes Geschäft muss danach beurteilt werden, welche positiven und negativen Einflüsse es auf den Gewinn des Unternehmens ausüben kann. Die Bewertung der Chancen erfolgt anhand einer Einschätzung, wie hoch der Deckungsbeitrag aus dem Exportgeschäft ausfallen wird. Die Beurteilung der Exportrisiken erfolgt durch eine Einschätzung der Schadenpotentiale und Eintrittswahrscheinlichkeiten für alle unternehmensrelevanten Risikoarten. Diese Einschätzungen basieren auf der internationalen Geschäftserfahrung des Unternehmens und der Analyse von Informationen, die durch spezialisierte Institute zur Verfügung gestellt werden. Die aus der Analyse der Exportgeschäfte erwarteten Deckungsbeiträge und Verluste erlauben die


Global & Lokal

Kundenzahlungen durch Akkreditive und schliessen Produktehaftpflichtversicherungen ab, wenn daraus grosse Schäden entstehen können. Der letzte Schritt im Rahmen des Exportrisikomanagement Prozesses besteht darin, die Positionierung der Exportgeschäfte in der Exportrisiko-Matrix periodisch zu überprüfen und anzupassen, falls sich Exportrisiken und -chancen verändern. Ralph Lehmann Umsetzung im Unternehmen Die Umsetzung dieses Exportrisikomanagement Prozesses im Unternehmen wird unterstützt durch einen Leitfaden und das Instrument XRisk, die kostenlos unter www.htwchur.ch/sife heruntergeladen werden können. Die nächste Krise kommt bestimmt. Wichtig ist, dass man sich rechtzeitig darauf vorbereitet.

ist Professor für Betriebswirtschaft an der Hochschule für Technik und Wirtschaft HTW Chur. Er beschäftigt sich in Forschung und Lehre mit der Internationalisierung von kleinen und mittleren Unternehmen. www.htwchur.ch/sife

Positionierung der Geschäfte in einer Chancen-/ Gefahrenmatrix. Diese Matrix zeigt die Chancen und Risiken im Exportgeschäft des Unternehmens im Überblick und erlaubt eine gesamthafte Analyse der Risikoexposition. Dabei soll das Unternehmen die folgenden Fragen beantworten: – Bei welchen Exportgeschäften werden die Risiken höher eingeschätzt als die Chancen? – Überwiegen insgesamt die Risiken oder die Chancen im Exportgeschäft des Unternehmens? – Gibt es grosse Schadenpotentiale bei einzelnen Exportgeschäften, welche die Existenz des Unternehmens gefährden können? Aus dem Ergebnis dieser Analyse lassen sich die Anforderungen an die Kontrolle der Exportrisiken ableiten. Das Ziel der Risikokontrolle ist es, die Risiken auf ein für das Unternehmen optimales Mass zu reduzieren. Die Möglichkeiten, die den Unternehmen zur Kontrolle von Exportrisiken zur Verfügung stehen, lassen sich in die drei Kategorien Vermindern, Vermeiden und Verlagern einteilen. Zur Verminderung von Exportrisiken verlangen die Unternehmen von ihren Kunden Vorauszahlungen. Sie setzen Kreditlimiten und diversifizieren ihre Exportgeschäfte in verschiedene Märkte. Die Vermeidung von Exportrisiken bedeutet zum Beispiel, in politisch unstabile Märkte nicht einzutreten, Kunden mit schlechter Zahlungsmoral nicht mehr zu beliefern und sich auf Leistungsangebote zu beschränken, deren Qualität man kontrollieren kann. Zur Kategorie Verlagern gehört die Versicherung von Exportrisiken. Die befragten Unternehmen sichern

Ein wegweisender Vorteil: Westeuropa kennen wir wie unsere Hosentasche. Wer die besten Routen kennt, mit den zuverlässigsten Partnern arbeitet und weiss, wie man neben offiziellen auch kulturelle Hürden meistert, hat überall gute Karten. Gondrand ist weltweit zu Hause und sorgt vor Ort persönlich dafür, dass Ihr Transportgut stets in besten Händen ist und an jedem Ort pünktlich ankommt. www.gondrand-logistics.com

Personally worldwide.

GD_CH.KMUlife.US/AS/WE/OE.indd 1

25.3.2010 16:12:44 Uhr


Rubrik

Exportrisiken minimieren Ein kompetenter Partner kann helfen von Chris Hillis

Zeit ist Geld – so abgegriffen dieser Satz inzwischen auch ist, trägt er mehr Wahrheitsgehalt in sich denn je. Einige der grössten Exportrisiken für Klein- und Mittelstandsunternehmen sind die für Laien oft undurchsichtigen und komplexen Zollanforderungen und die Verzögerung der Sendungslaufzeiten durch unvorhersehbare Ereignisse. Das muss nicht so sein.

W

erden Waren und Dokumente nicht schnell vom Zoll des Ziellandes freigegeben, da Restriktionen vorliegen oder notwendige Dokumente fehlen, kann es schnell teuer für den Versender werden. Oftmals werden dadurch nicht nur zugesagte Lieferzeiten nicht eingehalten und Reputationen so beschädigt, sondern es fallen Lagerkosten bis zur Freigabe der Sendung an. Auch Sanktionen sind möglich. Heutzutage sind es Versender und Empfänger gewohnt, dass bestellte Waren innerhalb weniger Tage bei ihnen problemlos und intakt ankommen und betrachtet dies als selbstverständlich. Ein Blick in die Geschichte Das war historisch keine Selbstverständlichkeit. Noch vor ein paar Jahrzehnten sah der Alltag aber ganz anders aus, wurden Waren hauptsächlich noch mit dem Schiff transportiert. Oft ging die Reise aber bereits los, bevor alle notwendigen Zollunterlagen vorlagen. Die Sendungen blieben also am Ankunftshafen stehen, bis alle Dokumente mit dem nächsten Schiff eintragen und sie verzollt werden konnten. Dies konnte oftmals einige Monate dauern und so hohe Lagerkosten verursachen. Die Situation änderte sich erst 1969, als Adrian Dalsey, Larry Hillblom und Robert Lynn (deren Anfangsbuchstaben das Akronym DHL bilden) eine Idee hatten, die die Logistikindustrie revoluti-

kmuRUNDSCHAU // Seite 26

onieren sollte. Sie begannen Zolldokumente mit dem Flugzeug den eigentlichen Sendungen vorauszuschicken, sodass diese vor den Waren am Zielhafen eintrafen und bereits verzollt waren, wenn diese dort ankamen. Lieferzeiten wurden so drastisch minimiert und Lagerkosten gesenkt. Zeit ist heute also sehr wohl Geld. Doch gerade Zollformalitäten sind ein sehr anspruchsvolles Thema für KMU, weshalb es Sinn macht, hier auf einen kompetenten Partner zurückzugreifen, der hilft, dieses Exportrisiko drastisch zu minimieren. Dienstleister wie DHL Express wissen, auf welche Details beim internationalen Versand geachtet werden muss, kennen die oftmals von Land zu Land sehr unterschiedlichen Zollvorgaben. Der Import von Baumwolle in Ägypten ist zum Beispiel zeitweise verboten und in Malaysia werden erhöhte Zollabgaben auf die Einfuhr von naturbelassenem Papier erhoben. All die notwendigen Bestimmungen, Restriktionen und Verbote zu kennen, sind für Laien fast unmöglich. Je nach versandter Ware und Empfangsland werden ausserdem unterschiedliche Dokumente benötigt. Immer muss aber eine Handelsrechnung vorhanden sein, auf der der exakte Sendungsinhalt und insbesondere der Wert der Ware erfasst sind. Überbegriffe wie beispielsweise «Ersatzteile» reichen dabei nicht aus. Auch die genaue Menge muss auf der Rech-

nung ersichtlich sein. Je nach Ware und Empfangsland ist dann noch ein Ursprungsnachweis erforderlich. Zum einen belegt dieser eventuell, dass es sich nicht um artgeschützte oder verbotene Waren handelt. Zum anderen kann er aber auch zur Einordnung in die Zollkategorie dienen. So können je nach Ursprungsland der Ware unterschiedlich hohe Zölle fällig werden. Wichtige Merkpunkte Generell sollte man sich vor dem Transport über drei Dinge im Klaren sein: 1. Sind alle zollrelevanten Dokumente und Informationen verfügbar? Hier spielen vor allem präzise Angaben, sowie deren Vollständigkeit eine grosse Rolle, wenn man Verzögerungen und damit verbundene Kosten und Unzufriedenheit beim Empfänger verhindern möchte. Kenntnisse der Anforderungen im Ankunftsland sind unerlässlich für eine schnelle und reibungslose Abfertigung. 2. Wurde eine den Anforderungen entsprechende Transportart gewählt? Es ist wichtig, dass für zeitkritische Sendungen eine Kurier- oder Expresslösungen gewählt wird, während für weniger dringliche Waren oder Dokumente durchaus eine preisgünstigere, langsamere Alternative gewählt werden kann. Spezialisten wie DHL Express verfügen


Global &Rubrik Lokal

Auch in einer globalisierten Welt gibt es viele organisatorische und kulturelle Hürden zu überwinden.

über eine breite Produktpalette, die alle Anforderungen und Bedürfnisse abdeckt und den Versender bei der Wahl unterstützt. 3. Besteht eine klare Abmachung zwischen Empfänger und Versender über die Handelsklauseln? Es sollte unbedingt abgeklärt werden, wer für den Transport verantwortlich ist, wer auf dem Transportweg für Haftung und Risiken zuständig ist und die Kosten trägt. Die sogenannten Incoterms (International Commercial Terms) helfen den Warenversand zu standardisieren, da sie die genannten Punkte genau festlegen und Missverständnissen zwischen Versender und Empfänger vorbeugen. Ohne festgelegte Incoterm, kann es im Falle von Verzögerungen und Unregelmässigkeiten zu unschönen Überraschungen für beide Seiten kommen. Schnell reagieren Grosse Logistikanbieter bringen noch einen weiteren Vorteil für KMU-Verantwortliche: ihre Flexibilität. Durch ihre schnelle Reaktionsfähigkeit und die oftmals grossen Netzwerke, in denen die Sendungen transportiert werden, stellen unvorhersehbare Ereignisse wie Naturkatastrophen oder Unruhen nur noch ein geringes Risiko für den Versender dar. Als beispielsweise der Vulkan Eyjafjallajökull 2010 ausbrach, konnte der Logistikdienstleister DHL bereits wenige Stunden nach

der Schliessung des Luftraums den Transport der internationalen Sendungen wieder aufnehmen. Möglich war das durch die schnelle Entwicklung und Umsetzung eines Notfallplans, der alternative Flugrouten sowie den Strassentransport innerhalb Europas vorsah. Grosse Rückstände beim Warentransport konnten so verhindert werden. Ein anderes Beispiel sind Konfliktsituationen. In Kuwait war DHL das erste Transportunternehmen, das seine Dienste nach dem Golfkrieg wieder aufnahm. Zusätzliche Absicherungen Aber auch Vertriebsrisiken hinsichtlich Verpackung der Waren und intakte und vollständige Ankunft beim Empfänger sind für international versendende KMU ein Thema. Ein global agierendes Transportunternehmen kann Tipps zur richtigen Verpackung und damit Sicherung des Inhalts geben. Moderne Track & Trace Systeme und eine damit entstehende lückenlose Verfolgbarkeit der Sendung können zusätzliche Sicherheit geben und gehören bei grossen Logistikdienstleistern inzwischen zum Standard. Zudem besteht die Möglichkeit eine zusätzliche Transportversicherung abzuschliessen. Diese sichert den Versender nochmals zusätzlich gegen den physikalischen Verlust sowie die Beschädigung des Inhalts durch äussere Einflüsse ab.

Auch wenn die Internationalisierung von KMU-Betriebe mit Risiken verbunden ist, bietet diese gleichzeitig eine grosse Chance. Eine kürzlich veröffentlichte Studie von IHS Global Insight hat gezeigt, dass KMU, die in verschiedenen Ländern und Märkten tätig sind, doppelt so erfolgreich sind wie ausschliesslich auf den Inlandsmarkt fokussierte Klein- und Mittelstandsunternehmen. Besonders in Krisenzeiten können sich international tätige Unternehmen auf eine solidere Basis stützen, da sie nicht nur von einem Absatzmarkt abhängig sind. Mit kompetenten Partnern und einer konstanten Überwachung können Risiken, die mit einer Internationalisierung einhergehen, minimiert oder sogar beseitigt werden.

Chris Hillis ist Managing Director der DHL Express Schweiz. www.dhl.ch

Ausgabe 4_2013 // Seite 27


Rubrik & Lokal Global

Über die Grenze Neue deutsche Nachweisformen bei Lieferungen in der EU von Björn Ahrens und Catherina Gassebner

Deutschland ist einer der grössten Handelspartner der Schweiz. Obwohl es einige Gemeinsamkeiten zwischen der Schweiz und Deutschland gibt, ist das deutsche Mehrwertsteuerrecht deutlich formeller und strenger als man dies aus der Schweiz kennt. Aus diesem Grund ist es sehr wichtig, dass Schweizer Unternehmen, die Ware aus Deutschland an andere Unternehmer innerhalb der übrigen EU verschicken, wissen, welche Regelungen sie im Zusammenhang mit diesen Lieferungen beachten müssen. Dieser Artikel zeigt, was grundsätzlich ab dem 1. Oktober 2013 bei der Dokumentation von grenzüberschreitenden Lieferungen aus Deutschland in die übrige EU beachtet werden muss.

A

m 16. September 2013 hat das deutsche Bundesministerium für Finanzen (BMF) vorerst einen Schlusspunkt unter die fast zwei Jahre andauernden Diskussionen rund um das Thema «Gelangensbestätigung» gesetzt: Es veröffentlichte die Verwaltungsanweisung zur Auslegung der gesetzlichen Regelungen bezüglich des Nachweises der Steuerbefreiung von innergemeinschaftlichen Lieferungen.

Aus deutscher Mehrwertsteuersicht liegt eine innergemeinschaftliche Lieferung vor, wenn ein Unternehmer Ware an einen anderen Unternehmer verkauft und diese physisch aus Deutschland in einen anderen Mitgliedstaat der Europäischen Union (EU) geliefert wird. Hierbei ist es irrelevant, ob Lieferant oder Abnehmer in der EU ansässig sind. Wenn ein Schweizer Unternehmen Gegenstände ab Deutschland – zum Beispiel aus einem Warenlager – in ein anderes EU-Land liefert, unterliegt diese Transaktion den deutschen Mehrwertsteuerregelungen. Belastungen drohen Innergemeinschaftliche Lieferungen sind von der Mehrwertsteuer befreit, wenn bestimmte Voraussetzungen durch die beteiligten Unternehmen erfüllt werden. So muss unter anderem nachgewiesen werden, dass die Ware Deutschland tatsächlich verlassen hat und in einen anderen EU-Mitgliedstaat gelangt ist. Ist ein solcher Nachweis nicht möglich, kann die deutsche Finanzverwaltung die Steuerbefreiung verweigern. Sind für den

kmuRUNDSCHAU // Seite 28

Nachweis die Formalitäten nicht erfüllt, besteht das Risiko, dass die betroffenen Transaktionen nachträglich der Besteuerung unterworfen werden. Das kann zu erheblichen wirtschaftlichen Belastungen für ein Unternehmen führen. Bereits Ende November 2011 wollte der deutsche Gesetzgeber durch eine Änderung der bisherigen Regelungen nur noch die sogenannte Gelagensbestätigung als Nachweis für die Steuerbefreiung der innergemeinschaftlichen Lieferungen gelten lassen. Die Gelangensbestätigung ist eine nach bestimmten Vorgaben zu erteilende Bestätigung des Erhalts der Ware durch den Empfänger. Sie muss unter anderem Name und Anschrift des Abnehmers, Menge des Liefergegenstands und die handelsübliche Bezeichnung, Ort und Monat (nicht Tag) des Erhalts des Gegenstands beziehungsweise des Endpunkts der Beförderung/Versendung enthalten. Terminfahrplan steht Die neue Regelung sollte bereits am 1. Januar 2012 in Kraft treten. Die Kurzfristigkeit der Gesetzesänderung, der damit verbundene Aufwand und vor allem die mangelnde Praktikabilität führten zu zahlreichen Einwänden aus Verbänden, Wirtschaft und Beratung. Aufgrund der umfassenden Kritik sah sich das BMF gezwungen, im Zeitablauf mehrere Übergangsregelungen zu veröffentlichen. Die tatsächlich zwingende Anwendung des im November 2011 geschaffenen Gesetzes wurde immer wieder verschoben. Im Oktober 2012 legte das

BMF schliesslich einen Entwurf zur erneuten Änderung des seit 1. Januar 2012 bestehenden – wenn auch letztlich nicht umgesetzten – Gesetzes vor. Die angepasste Gesetzesversion änderte nichts an den Anforderungen an Form und Inhalt der Gelangensbestätigung. Der wesentliche Unterschied zur ursprünglichen Regelung bestand nunmehr im Wesentlichen darin, dass bei Versendungsfällen neben der Gelangensbestätigung weitere Nachweisformen, wie zum Beispiel (CMR-)Frachtbriefe, Spediteursbescheinigungen oder lückenlose Transportprotokolle von Kurierdiensten in Verbindung mit den Kurieraufträgen zugelassen wurden. Von einem Versendungsfall spricht das deutsche Mehrwertsteuergesetz, wenn ein Lieferant oder Abnehmer einen Dritten mit dem Transport der Ware beauftragt. Im März 2013 erfolgte schliesslich die Beschlussfassung, dass die neuen Regelungen nun endgültig per 1. Oktober 2013 in Kraft treten. In dem am 16. September 2013 publizierten Anwendungsschreiben interpretiert nun das BMF die neuen Gesetzesgrundlagen. Der Nachweis, dass die durch das Unternehmen verkauften Waren Deutschland tatsächlich verlassen haben und in einen anderen EU-Mitgliedstaat geliefert wurden, muss dabei zwar nicht zwingend durch die Gelangensbestätigung oder die im Einzelfall weiteren zugelassenen Belege erbracht werden. Grundsätzlich ist es für jedes Unternehmen möglich, mit allen geeigneten Belegen und Beweismitteln zu dokumentieren,


version internet

Regelungen in einem komplexen Thema beachten.

dass die Gegenstände an einen anderen Unternehmer an den Bestimmungsort innerhalb der übrigen EU versendet wurden. Die geforderten Informationen müssen jedoch nachvollziehbar und glaubhaft belegt werden. Für die endgültige Anwendung der neuen gesetzlichen Regelungen sieht das BMF-Schreiben eine weitere – letztmalige – Übergangsfrist für innergemeinschaftliche Lieferungen bis 31. Dezember 2013 vor.

ABACUS Business Software goes mobile ABACUS bringt Bewegung in Ihr Business. AbaSmart, die App für das iPad, informiert Sie schneller, macht

Richtige Strategie Trotz dieser Möglichkeit andere, objektive Nachweisformen zu nutzen, empfiehlt es sich, die gesetzlich festgelegten Dokumente zum Zwecke des Nachweises zu wählen und deren Vollständigkeit zu gewährleisten. Nur so können Unternehmen weitestgehend sicher sein, den deutschen Steuerbehörden möglichst wenig Angriffsfläche für Zweifel oder Diskussionen um die Nachweisführung zu bieten und das Risiko einer Nachversteuerung gering zu halten bzw. auszuschliessen. Die deutsche Finanzverwaltung wird sich vermutlich auch künftig verstärkt auf die Nachweispflichten bei innergemeinschaftlichen Lieferungen konzentrieren. Es ist nicht zu erwarten, dass sie dabei ihre bisher sehr formelle und teilweise über Gesetz und Rechtsprechung hinausgehende Herangehensweise ändert. Unternehmen sollten die Übergangsfrist bis 31. Dezember 2013 nutzen, um zu entscheiden, wie sie die künftige Nachweisdokumentation gestalten wollen und um die erforderlichen Prozesse zu etablieren und umzusetzen.

Sie und Ihre Mitarbeiter effizienter und flexibler: > Unterwegs Leistungen, Spesen, Stunden erfassen, Rapporte ausfüllen, Adressen

Catherina Gassebner ist Manager Indirekte Steuern der bei PwC Schweiz, Zürich.

und Projektdaten bearbeiten und sofort mit der Software in Ihrem Unternehmen synchronisieren > Überall und jederzeit Stammdaten und Standardauswertungen einsehen

www.abacus.ch/links/mobile

Björn Ahrens ist Partner Indirekte Steuern bei PwC Deutschland, Frankfurt am Main. www.pwc.ch

Ausgabe 4_2013 // Seite 29

Ecknauer+Schoch ASW

Rubrik


Finanzen & mehr

Aufgeschoben ist nicht aufgehoben Anlagestrategie und die Politik der US-Notebank von Susanne Toren

Die US-Politik steckt in heftigen Turbulenzen. Dabei sollten die Anleger nicht den Blick auf den wesentlichen Akteuer verlieren: Die Fed. Die bisherige Geldpolitik des Fed mit billigem Geld wirtschaftliche Akteure zu stützen hat in der volatilen Vergangenheit der letzten Jahre einen Absturz verhindert. Sie stösst aber zunehmend an Grenzen. Der Ausstieg aus einer Politik des billigen Geldes ist aber nicht ohne Risiken. Daher wurde am letzten Offenmarktausschuss im September 2013 nicht mit der Rücknahme des monetären Expansionstempos begonnen (sogenanntes Tapering). Trotzdem sollten sich Anleger auf dieses Szenario vorbereiten.

kmuRUNDSCHAU // Seite 30


Finanzen & mehr

W

erden die Auswirkungen der möglichen geldpolitischen Wende in den USA lehrbuchmässig ablaufen, oder ist gar der Ausnahmefall eines Crashs an den Bondmärkten wie 1994 zu befürchten? Wohl weder das eine noch das andere. Denn die seit der Finanzkrise betriebene US-Geldpolitik ist ein Novum. Als bei Leitzinsen um 0 Prozent das Zinsinstrumentarium ausgereizt war, kam erstmals nicht nur die Zins-, sondern auch eine Quantitätspolitik in Form der Programme zum Aufkauf von Wertpapieren zum Einsatz. Während dieser quantitativen Lockerungsrunden hat sich die Fed-Bilanz von USD 800 Mrd. auf rund USD 4000 Mrd. ausgeweitet. Der Anteil des Fed an allen ausstehenden US-Treasuries hat sich dabei auf gut 20 Prozent derjenige am Mortgage-Backed-Securities- Markt (MBS) sogar auf 30 Prozent erhöht. Anders als bei früheren

Kehrtwenden der amerikanischen Notenbank gibt es daher keine Erfahrungswerte – weder im Umgang mit der Rückführung der Überschussliquidität noch mit deren Finanzmarkteffekten. Welche Auswirkungen eine Rücknahme des Liquiditätsausmasses, das sogenannte Tapering, haben wird, kann – umgekehrt – über die Auswirkungen der Liquiditätsschübe an den Finanzmärkten untersucht werden. Wer profitierte von den Lockerungsrunden? Gemäss Schätzungen des Fed und des Internationalen Währungsfonds führten die beiden ersten quantitativen Lockerungsprogramme (inklusive Laufzeitenverlängerung der Treasury-Bestände) zu einem Renditerückgang bei der 10-jährigen US-Staatsanleihe um 80 bis 200 Basispunkte (Bp) und weitere bis zu 90 Bp während der jetzigen dritten Lockerungsrunde. Die Rendite, die Ende

Mai 2013 bei rund zwei Prozent angesiedelt war hätte demnach ohne die unkonventionellen geldpolitischen Massnahmen schon zwischen 3,7 und 4,9 Prozent gelegen. Noch ausgeprägter fiel der Renditerückgang bei Obligationen tieferer Bonität aus, wozu auch die allmählich verbesserten Wirtschaftsaussichten und das abnehmende Konkursrisiko beitrugen. So kamen die Risikoprämien im amerikanischen High-Yield-Segment von 1600 Bp bei Beginn des ersten Lockerungsprogramms Ende 2008 bis zur Ankündigung des Tapering Ende Mai 2013 auf 600 Bp gegenüber Treasuries zurück; diejenigen der Emerging Markets gaben von über acht Prozent auf knapp drei Prozent nach. Da sich die Wirtschaftsaussichten aufhellten und der Markt durch die Lockerungsprogramme besser funktionierte, erholten sich die Aktienmärkte allgemein und insbesondere die zinssensitiven Aktientitel.

Entdecken Sie Prävention im Büro online. EKAS-Box mit neuen Inhalten. Die EKAS-Box macht Prävention im Büro noch einfacher und unterhaltsamer. Auf www.ekas-box.ch können Sie wichtige Präventionsbereiche interaktiv entdecken: Ergonomisches Arbeiten, Unfallverhütung und Arbeitsorganisation, Unterhalt von Gebäuden und noch mehr. Animationen in typischen Bürosituationen helfen mit praktischen Tipps, Sicherheit und Gesundheit im Büro zu fördern. Für zufriedenere Mitarbeitende und weniger Kosten für Ihr Unternehmen. Alles mit ein paar Klicks. Und dank unserem Wettbewerb lohnt sich ein Besuch gleich doppelt: www.praevention-im-buero.ch Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra

Eidgenössische Koordinationskommission für Arbeitssicherheit EKAS

Ausgabe 4_2013 // Seite 31


Finanzen & mehr

Chairman Ben Bernanke ist ein Verfechter des billigen Geldes und musste am Ende seiner Amtszeit auch andere Szenarien in den Griff bekommen.

Bei zunehmender Korrelation der einzelnen Anlageklassen verringerte sich die Volatilität an den Finanzmärkten merklich. Zu den Profiteuren zählten auch liquiditätsabhängige Währungen wie der australische Dollar. Zwei Faustregeln Als erste Faustregel, die nicht nur an den Staatsanleihenmärkten, sondern auch an den Finanzmärkten angewendet werden kann, lässt sich hieraus ableiten: Wertpapiere in (Devisen-)Märkten mit geringer Liquidität und Bonität werden im Verlauf der geldpolitischen Kehrtwende weit stärker unter Druck geraten als andere. Als zweite Faustregel, die sich auf Anlageklassen allgemein bezieht, lässt sich feststellen: Je zinssensitiver die jeweilige Anlageklasse ist, desto ausgeprägter wird sie von der geldpolitischen Wende in Mitleidenschaft gezogen. Das gilt natürlich für alle Arten von Schuldpa-

kmuRUNDSCHAU // Seite 32

pieren (ob von Staaten oder Unternehmen) und Gold, dessen Bewertung sich typischerweise an den Opportunitätskosten entgangener Zinseinnahmen orientiert. Obligationen mit langen Restlaufzeiten sind dabei wesentlich zinssensitiver und damit korrekturanfälliger als diejenigen mit kurzen Restlaufzeiten. Gerade zu Beginn der monetären Kehrtwende und des zu erwartenden Renditeanstiegs können deren Kursverluste kaum vom Coupon kompensiert werden. Weit weniger als Gold kommen Rohstoffe allgemein unter Druck, speziell diejenigen, die relativ geringe zinsabhängige Lagerkosten aufweisen, wie zum Beispiel Kupfer. Da der risikolose Zins der US-Staatsanleihen allgemein die Bewertungsgrundlage bei Aktien ist, gerät auch diese Anlageklasse unter Druck; betroffen sind insbesondere diejenigen Sektoren, die sich in den letzten Monaten überdurchschnittlich stark entwickelten und zinssensitiv sind, wie etwa die Telekombranche.

Anlagen, die gemieden werden sollten Verbindet man beide Faustregeln, werden Obligationen von Schuldnern geringer Bonität, wie im High- Yield-Segment und in einem illiquiden Markt, weit überdurchschnittliche Kursverluste verkraften müssen, zumal wenn der Emittent auf Kapitalzuflüsse aus dem Ausland angewiesen ist. Die Kursverluste auf dem Schuldpapier werden in dem Fall noch ergänzt von Abwertungen der Währung, in der das Wertpapier denominiert ist. Beispiele hierfür sind viele kleinere Emerging-Markets-Bonds, ob aus Südafrika, Polen, Chile oder auch diejenigen des türkischen Staates, die nach einer Performance in den letzten Jahren von über 100 Prozent seit Ankündigung de möglichen geldpolitischen Wende in den USA bereits kräftige Kursverluste hinnehmen mussten. Liquide Märkte mit hoher Bonität bevorzugen Das Fed-Ankaufprogramm für US-Treasuries in Höhe von USD 2 000 Mrd. am Treasury-Markt erzeugte


Finanzen & mehr

eine deutliche Verdrängung von Privaten, die auf Märkte immer schlechterer Bonität auswichen bis hin zum High-Yield-Segment. Mit dem am Tag X bevorstehenden Verkauf der angehäuften Treasuries durch das Fed werden diese umgekehrt wieder aus den Anleihe tieferer Bonität aussteigen und in den US-Staatsanleihenmark zurückkehren. Anders als bei den Papieren von Schuldnern schlechter Bonität werden die Kursverluste am US-Treasury-Markt daher begrenzt bleiben, ebenso bei anderen Staatsanleihen mit erstklassiger Bonität und hoher Liquidität; gefolgt von Schuldpapieren grosser Unternehmen im InvestmentGrade-Bereich – vor allem wenn diese in wenig zinssensitiven Branchen angesiedelt sind. Zu Beginn der monetären Kehrtwende empfiehlt es sich

zudem, Obligationen mit kurzen Restlaufzeiten zu bevorzugen. Knapp ein halbes Jahr später verzeichnen jeweils auch Anleihen mit längeren Laufzeiten wieder leichte Performancegewinne, sodass die Duration des Obligationenportfolios ab dann sukzessive hochgefahren werden kann. Aktien geraten nur vorübergehend unter Druck Im Quervergleich der Anlageklassen leiden Aktien erfahrungsgemäss verhältnismässig wenig. Das dürfte in erster Linie für den US-Aktienmarkt gelten – die mit Abstand liquideste Aktienbörse der Welt –, vor allem wenn zyklische Sektoren im Industrie-, im IT- oder im Grundstoffbereich bevorzugt werden. Dies deckt sich auch mit den Er-

Anzeige

fahrungen aus früheren Zinszyklen: Damals empfahl es sich, kurz vor Beginn der geldpolitischen Wende eine Umschichtung weg von zinssensitiven Aktien hin zu Titeln aus der Rohstoff- und der Technologiebranche vorzunehmen. Die ersten Ankündigungen einer Rücknahme des Expansionsgrades lösten die schärfsten Korrekturen aus. Spätestens ein Jahr nach einer volatilen Seitwärtsbewegung beginnen die Aktienkurse wieder nachhaltig zu steigen. Die Zinserhöhungen sind verdaut, und das starke Wirtschaftswachstum überwiegt den Nachteil der grösseren (Finanzierungs-)Kosten. In der Zwischenzeit lassen sich beispielsweise über Derivate, die von der hohen Volatilität profitieren, Performancegewinne erzielen.

Anzeige

Mitmachen und attraktive Hardware gewinnen!

Steigende Strompreise! Wie wichtig ist der Stromverbrauch bei Druckgeräten? Ihre Unterstützung ist wieder gefragt! Strom wird immer teurer, und Auszeichnungen wie Energy-Star oder Blauer Engel nehmen an Bedeutung zu – stimmt das wirklich, oder sieht die Realität doch ganz anders aus? Entscheidet am Ende doch nur der Preis, und der Umweltschutz bleibt nur ein guter Vorsatz? Berichten Sie in der „Printerumfrage14“ über Ihre Erfahrungen als Anwender, Händler oder Administrator, welche Rolle der Stromverbrauch beim Drucken in Ihrem Alltag spielt.

Machen Sie bei der Studie mit und nehmen Sie Einfluss auf zukünftige Entwicklungen von Druckern, Multifunktionsgeräten und scannen Sie einfach diesen QR-Code oder füllen Sie den Fragebogen unter

www.Druckerumfrage.ch aus.

Als Dankeschön verlosen das Marktforschungsunternehmen Dokulife und der Druckerhersteller Brother 50 Multifunktionsgeräte im Wert von je CHF 189.--. Darüber hinaus will sich die Printerumfrage14 neben den allgemeinen Fragen zur Nutzung von Druckern und Informationen einem anderen Trendthema im Umweltschutz widmen: dem „Urban Mining“, also der Wiedergewinnung von Rohstoffen aus Müll. Tintenpatronen und Tonerkartuschen bestehen grösstenteils aus hochwertigem Kunststoff und teilweise aus Metall. Doch es ist wenig darüber bekannt, was zu Hause, im Unternehmen oder beim Händler mit dem leeren Verbrauchsmaterial passiert.

F-BR_3086_KMU_Rundschau_SP_180x127.indd 1

Alle, die den Fragenbogen komplett ausfüllen, nehmen an der Verlosung der Dankeschön-Pakete teil.

Die Printerumfrage14 wird unterstützt von:

Und das können Sie gewinnen: eines von 50 Brother MFC-J870DW Das MFC-J870DW verfügt neben den üblichen Druck-, Scan-, Kopier- und Faxfunktionen über zahlreiche Extras, zum Beispiel Near Field Communication „NFC“, CD-Druck, Web-Connect etc. Mit einer Druckgeschwindigkeit von bis zu 12 ISOSeiten pro Minute ist es zudem auch sehr leistungsstark. Der Stromverbauch hingegen ist sehr gering. Im Zuge der EnergyStar-Zertifizierung wurde ein typischer Energieverbrauch (TEC-Wert) von nur 0,945 kWh/Woche ermittelt. Zusätzlich zum Energy-Star wurde das MFC-J870DW auch mit dem Blauen Engel ausgezeichnet. Das Gerät von Brother erfüllt somit höchste Stromspar- und Umweltstandards. Die unverbindliche Preisempfehlung von Brother für das MFC-J870DW liegt bei CHF 189.--.

23.10.13 10:26

Ausgabe 4_2013 // Seite 33


Finanzen & mehr

Ablauf der geldpolitischen Wende Angesichts der jüngst deutlich verbesserten Arbeitsmarktprognosen des Fed könnte mit der Anhebung der US-Leitzinsen bereits innerhalb des Zeitrahmens von einem Jahr begonnen werden. Gleichzeitig – gemäss bisherigen Verlautbarungen des Fed zum geldpolitischen Exit – ist dies auch genau der Zeitpunkt, zu dem aktiv Wertpapiere aus der Fed-Bilanz wieder veräussert werden sol-

len. In der Regel erfolgen Leitzinserhöhungen bei der amerikanischen Notenbank zügig. Um einen Bond-Crash wie 1994 zu verhindern, werden die Leitzinsanhebungen allerdings wohl nur in Trippelschritten von 25 Bp in Richtung neutraler Fed Funds Rate erfolgen, die bei rund vier Prozent liegt. Ein bis zwei Quartale vor der letzten Leitzinserhöhung wird typischerweise bereits das Renditehoch an den Anleihenmärkten erreicht.

Susanne Toren ist Senior Economist der ZKB. www.zkb.ch

Je zinssensitiver die jeweilige Anlageklasse ist, desto ausgeprägter wird sie von der geldpolitischen Wende in Mitleidenschaft gezogen.

kmuRUNDSCHAU // Seite 34


Rubrik

Das eigene Unternehmen mit einem guten Gef端hl in eine neue Generation 端bergeben. Wir unterst端tzen Sie dabei!

www.zkb.ch/unternehmensnachfolge

Um die Unternehmensnachfolge nachhaltig und erfolgreich zu regeln, braucht es neben Zeit und Unternehmersinn auch eine gute Beratung. Wir begleiten Sie durch diesen spannenden Prozess und stehen Ihnen als erfahrene Partnerin zur Seite. Ausgabe 4_2013 // Seite 35


Rubrik

Ideal zur Finanzoptimierung Massgeschneiderte Pensionskassenlösungen

von Robert Mayer

Moderne Pensionskassenlösungen, die auf der Höhe der Zeit agieren, bieten eine hohe Flexibilität, passen sich den individuellen Bedürfnissen des Unternehmens an, bringen Wünsche und Ziele der Firma mit denen der Besitzer sowie der Geschäftsleitung in Einklang und bieten erstklassige Möglichkeiten zur Finanz- und Steueroptimierung.

kmuRUNDSCHAU // Seite 36

J

ede Firma ist anders und jeder Inhaber plant privat wie geschäftlich individuell. Optimale Pensionskassenlösungen werden diesem Umstand gerecht und berücksichtigen nicht nur die ganz persönlichen Wünsche des Unternehmers – sie können auch als vollwertiges Finanzinstrument eingesetzt werden, um die Steuerbelastung von Firmen wie auch Unternehmern und ihren Arbeitnehmern positiv zu beeinflussen. Hierfür gibt es jedoch einige wichtige Punkte zu beachten.

Massgeschneidert durch Individualität Die meisten Pensionskassenstiftungen unterscheiden zwischen BVG-Obligatorium, Überobligatorium und Ausserobligatorium. Interessant sind jedoch Lösungen mit einer Sammelstiftung für den obligatorisch und für den überobligatorisch versicherten BVG Lohn sowie mit einer zusätzlichen Stiftung für den ausserobligatorischen Teil. Weshalb macht diese Trennung Sinn?

Transparenz bildet die Basis Unternehmer und Geschäftsführer haben in ihrer Firma den finanziellen Durchblick und alles was investiert wird, ist absolut transparent für sie. Ist das bei Pensionskassenlösungen auch der Fall? Leider nicht immer und vollumfänglich. Dies sollte jedoch das Ziel sein – schliesslich geht es meistens um sehr viel Kapital.

Im ausserobligatorischen Bereich wird kein Zinssatz vorgeschrieben und die Stiftung kann für jede versicherte Person ein individuelles Vorsorgekonto/ -depot einrichten. Dadurch kann die Anlagestrategie von der vermögensverwaltenden Bank auf die versicherte Einzelperson angepasst werden und es ergeben sich interessante Möglichkeiten für Arbeitnehmer und Selbständige welche über eine Lohnsumme von über CHF 126’360.– verfügen.

Moderne Vorsorgelösungen bieten eine hohe Transparenz. So ist es wichtig, dass die Höhe der Anlagerendite, die Zusammensetzung der Anlagestrategie bis auf Titelebene ersichtlich ist und sämtliche Administrations-, Vermögensverwaltungs- sowie Risikokosten offen dargelegt werden. Retrozessionen und dergleichen dürfen bei einer individuellen Lösung nicht vorkommen – da diese die neutrale Betrachtungsweise verunmöglichen.

Wie es der Name «Obligatorium» schon sagt, ist dieser Teil obligatorisch für alle Arbeitnehmer mit einem Lohn von mehr als CHF 21’060.–. Der Zinssatz ist festgeschrieben und dies beeinflusst die Anlagestrategie. In den letzten Jahren sind einige neue und innovative Lösungen in diesem Bereich auf den Markt gekommen. Deshalb ist es unabdingbar, dass das Unternehmen alle paar Jahre die bestehende Lösung kritisch überprüft und mit anderen Pensionskassen-Anbietern vergleicht.


Finanzen &Rubrik mehr

Das Spezialisten-Team für flexible Pensionskassenlösungen bei Jyske Bank (v.l.): Michael Petersen, Head of Private Banking | Salvador Müller, Senior Wealth Management Adviser Robert Mayer, Senior Wealth Management Adviser.

Planungssicherheit für Unternehmen Unternehmensgewinne variieren von Jahr zu Jahr. Daher sollte die Steuerbelastung in guten Ertragsjahren kontrolliert werden. Unternehmen können den Gewinn in Form von Boni oder Dividenden ausschütten. Für Mitarbeitende und Firmeninhaber besteht die Möglichkeit, sich in ertragsreichen Jahren in die Pensionskasse einzukaufen, um so die Steuerbelastung zu senken. So lässt das BVG Sparbeiträge von bis 25 Prozent des Einkommens zu – und dies bis zu einem maximal versicherbaren Lohn von CHF 842’400.–. Da Sparbeiträge bis zum 25. Altersjahr zurückgerechnet werden, ergibt sich bei einem höher versicherten Einkommen und prozentual höheren Sparbeiträgen ein grosses Einkaufspotenzial. Dies ist jedoch nur sinnvoll, wenn die Anlagestrategie der Pensionskassenvermögen individuell auf den einzelnen Versicherten angepasst wird. Denn eine 35-jährige Person verfolgt eine andere Anlagestrategie als eine 60-jährige Person. Um die Planungssicherheit weiter zu erhöhen sollte es auch möglich sein, dass bei einem Kapitalbezug die bestehenden Anlagen (Fonds, Aktien, Obligationen, etc.) ins Privatvermögen überführt werden können. So läuft man nicht in Gefahr, die Titel zu einem schlechten Zeitpunkt verkaufen zu müssen, und dadurch verlängert sich der Anlagehorizont erheblich.

|

Flexible und transparente Pensionskassenlösung bieten einen hohen Mehrwert für Unternehmen. Für den Inhaber und die Mitarbeitende bedeutet die höchstmögliche Individualisierbarkeit und das Nutzen der vorhandenen gesetzlichen Rahmenbedingungen eine grosse Optimierungsmöglichkeit in der privaten wie auch in der unternehmerischen Finanzplanung.

Jyske Bank Private Banking, Zürich Jyske Bank ist die zweitgrösste unabhängige Bank Dänemarks und seit über 40 Jahren in der Schweiz zuhause. Nebst individuellen und flexiblen Vorsorgelösungen bietet Jyske Bank Private Banking die ganze Klaviatur des Wealth Management an – mit massgeschneiderter Vermögensverwaltung und Anlageberatung für die heimische Kundschaft. Mit einer nachhaltigen Unternehmensphilosophie, die auf der Ausgewogenheit zwischen Kunden, Mitarbeitenden und Aktionären basiert, setzt Jyske Bank auf Transparenz sowie Offenheit und verfolgt eine strikte No-Bonus-Politik für Management und Mitarbeitende seit jeher.

Robert Mayer ist Senior Wealth Management Adviser bei der Jyske Bank www.jyskebank.ch/info

Ausgabe 4_2013 // Seite 37


Finanzen & mehr

Radikaler Schnitt David Graeber im GDI zusammengestellt von Georg Lutz

Am 10. Oktober 2013 referierte David Graeber im Gottlieb Duttweiler Institute (GDI) in Rüschlikon. Damit setzte das GDI seine Tradition fort spannende Ökonomen und Gesellschaftswissenschaftler einzuladen. Nach Tomáš Sedlácek vor einigen Monaten kam nun David Graeber an die die Reihe. Unter dem Titel «Debt and the Future of Democracy» verband der US-Amerikaner im ausverkauften GDI die wichtigsten Stränge seines Denkens zu einem Plädoyer für einen radikalen Schuldenerlass und für mehr direkte Demokratie.

D

avid Graebers zentrales Buch «Schulden. Die ersten 5 000 Jahre» ist ein Ritt durch die Menschheitsgeschichte. Anhand der Geschichte der letzten 5 000 Jahre seit der Erfindung der Schulden verdeutlicht der Anthropologe drastisch, wie sehr die Organisation von Geldschulden das Bild, die Moral, die Struktur unserer Gesellschaft prägt. Im Folgenden publizieren wir ein Interview aus «GDI Impuls» Herr Graeber, sie fordern einen umfassenden Schuldenschnitt. Aber würde sich denn durch einen Schuldenerlass irgendetwas ändern? Oder machen wir dann einfach so weiter wie zuvor, nur mit geräumten Konten? Das liegt an uns. Wir sollten einen Schuldenerlass

kmuRUNDSCHAU // Seite 38

nutzen, um Wirtschaft neu zu erfinden – sie so zu gestalten, dass sie wirklich den Interessen der Menschen dient. Ich glaube, das geht am besten so, dass wir die Umverteilungsrichtung umdrehen. Und wie? Indem wir die Arbeitszeit reduzieren! Schulden sind ein Versprechen an die zukünftige Generation, dass wir in Zukunft noch härter arbeiten – und sie das auch müssen. Wenn wir Schulden streichen, geben wir auch späteren Generationen die Möglichkeiten, sich etwas mehr zu entspannen. Können wir unsere Probleme noch ein paar Jahrzehnte oder Jahrhunderte vertagen? Jahrhunderte: Nein! Jahrzehnte: Unwahrscheinlich. Jahre: Ja. Die Frage ist nur, wie viele Jahre. In

den USA gehen viele ökonomische Prognosen davon aus, dass spätestens 2015, vielleicht auch 2014, noch einmal eine Krise wie die von 2008/09 bevorsteht. Aber es muss gar nicht so lange dauern. Es kann auch jetzt passieren, während wir gerade sprechen. Vermutlich haben sich die Vermögensbesitzer nie einfach in ihr Schicksal eines Schuldenschnitts gefügt. Da hat es wohl schon immer Lobbyismus dagegen gegeben? Eindeutig. Und wenn es etwas gibt, das die reichen Leute von heute gut beherrschen, dann ist es Lobbying. Das ist auch einer der Hauptgründe, warum die Occupy-Bewegung entstanden ist: Das politische System in den USA ist komplett von den Reichen gekauft – es gibt praktisch keine Möglichkeit, im System selbst etwas daran zu ändern.


Finanzen & mehr Sie sitzen jetzt gerade in der Hauptstadt Deutschlands und werden für ein Schweizer Magazin interviewt. Und sowohl Deutschland als auch die Schweiz stehen eher auf der Gläubiger-Seite in der aktuellen Weltwirtschaft. Diese beiden Länder würden also durch einen Schuldenerlass besonders hart getroffen. Das sagen Sie, nicht ich: Es würden sicherlich einige Menschen in diesen Ländern getroffen, aber nicht die Länder selbst – und schon gar nicht die einfachen Leute. In der Schweiz wurde Ihr Buch sehr interessiert aufgenommen. Wohl auch, weil viele hier ihren Job darin sehen, für alle Eventualitäten gewappnet zu sein: Ein Schweizer Banker muss auch bei einem weltweiten Schuldenerlass das Vermögen seiner Kunden sichern. Und sogar wenn die Occupy-Bewegung im ganzen Abendland die Macht übernehmen würde, müsste immer noch das Schweizer Konto als Bollwerk des Vermögens überleben. Sie sind da derzeit die grösste Bedrohung. Wirklich? Ich glaube nicht, dass die Schweiz, die Schweizer Bürger und ihr Wohlstand darunter leiden müssten, wenn es zu einer Neudefinition dessen kommt, wie das Finanzwesen arbeitet. Ich glaube auch nicht, dass die Schweiz negativ betroffen ist, wenn sich weltweit demokratischere Gesellschaftsmodelle durchsetzen – die Schweiz hat damit ja schon sehr viel Erfahrung, mehr als praktisch alle anderen Völker in Europa. Irgendwelche Tipps, wie man dann das mit dem Finanzsystem hinbekommt? Vermögenswerte aus Geld in Aktien, aus Aktien in Gold, aus Gold in Rohstoffe? Ich gebe niemals irgendwelche InvestmentRatschläge. Aber ein Transfer in reale Werte wäre doch ein logischer Schutz des Vermögens vor einem Schuldenschnitt? Klingt logisch. So funktioniert es ja auch bei Inflationen, einer der anderen Wege, um Schulden wie-

der aus der Welt zu schaffen. Es gibt eine natürliche Tendenz zu soliden Anlagen: Auch meine Freundin versucht mich davon zu überzeugen, uns eine Farm zuzulegen.

nicht so grossartig. Wir müssen permanent Gewalt anwenden, um das System aufrechtzuerhalten, und das kann nicht auf Dauer gut gehen. Wir müssen Systeme entwerfen, die auf Dauer gut gehen.

Wir sollten uns also nicht zu viele Gedanken darum machen, ob das oberste Prozent unserer Bürger unter einem Schuldenschnitt leiden würde?

Aber es sieht da draussen ja eher nach mehr Gewalt aus.

Wieso leiden? Sie würden nicht leiden. Wer vor einem Schuldenerlass eine Milliarde Dollar Vermögen hat und hinterher nur noch eine halbe Milliarde: Leidet der? Aber wenn jemandem, der tausend Dollar hat, die Hälfte weggenommen wird, der leidet wirklich. Und genau das ist passiert. In den USA. Und in Europa. Was die Euro-Krise eigentlich ausgelöst hat, war nicht so sehr eine unverantwortliche Schuldenmacherei einzelner Regierungen, sondern eine systematische Attacke auf die Löhne der Beschäftigten. Die Reallöhne in Deutschland sind zuletzt fünfzehn Jahre lang gefallen!

Ja. Es werden eine ganze Reihe von Alternativen zum bisherigen politischen System durchgespielt, die gewalttätiger und autoritärer sind – um die Strukturen aufrechtzuerhalten. Ich bin sicher, wir werden eine echte Wahl haben zwischen der vertikalen Option, bei der Hierarchien gehalten werden, und der horizontalen Option, die ohne Hierarchien auskommt. Ich bin ein Anhänger der horizontalen Option, und werde alles dafür tun, dass sie gewinnt. Dieses Interview ist ein Auszug aus einem Gespräch, das «GDI Impuls» im Mai 2012 mit David Graeber in Berlin führte. Das komplette Interview ist im «GDI Impuls» 2/2012 erschienen.

Um die Wettbewerbsfähigkeit des Landes zu steigern. Wieso denn steigern? Wenn es irgendwo da draussen einen ökonomischen Wettbewerb gibt, gewinnen die Deutschen doch sowieso. Man hat von Wettbewerbsfähigkeit geredet – und de facto Wohlstand von den kleinen Leuten zu den grossen verschoben. Und danach haben die Deutschen angefangen, europaweit von der Wettbewerbsfähigkeit zu reden; und wieder geht es darum, Wohlstand von unten nach oben zu transferieren.

David Graeber ist Anthropologe und Vordenker der Occupy-Bewegung. Der Professor an der London School of Economics and Political Science hat mit seinem Buch «Schulden. Die ersten 5 000 Jahre» einen Bestseller gelandet.

Wenn das Ende des Kapitalismus weniger friedlich verläuft, als Sie sich das vorstellen, sind wir bei Ihrer zweiten Option: dem Auseinanderbrechen von Gesellschaft. Wie müssen wir uns das vorstellen? Krieg? Bürgerkrieg? David Graeber: Schulden. Im Grunde bin ich Optimist. Was wir bei Occupy tun, ist der Aufbau von graswurzeldemokratischen Strukturen – eine demokratische Kultur, die einspringen kann, wenn die derzeitigen Strukturen ins Wanken geraten. Die existierenden Strukturen sind

Die ersten 5000 Jahre. Inzwischen 7. Auflage. Verlag Klett-Cotta, 2012, Stuttgart. www.gdi.ch

zeitag.ch | info@zeitag.ch

Zeitwirtschaft für eine dauerhaft menschliche ArbeitsweltAusgabe 4_2013 // Seite 39


Rubrik

Neue und alte Bedrohungen Strategien gegen Spionage und Datenklau von Georg Lutz

Schon in der letzten Ausgabe publizierten wir einen umfangreichen Themenschwerpunkt zum Thema Cyber Crime & Cyber Space. Der Name steht für die zusätzlichen Bedrohungen jenseits von klassischer Maleware. Zudem sind mobile Geräte heute eine weitere Sicherheitsherausforderung. Last but not least ist der Mensch das grösste Einfallstor für Angriffe auf Unternehmensdaten. Daher waren wir im Oktober auch auf der it-sa in Nürnberg, einem internationalen Treffpunkt der IT-Security-Fachwelt, um hier weitere Antworten zu finden, die wir publizistisch gerne weiter geben.

kmuRUNDSCHAU // Seite 40

D

ie Skandale der globalen Überwachung durch ausländische Geheimdienste, nicht nur aus China und Russland, hat auch die Sensibilität von Unternehmensverantwortlichen für das Thema IT-Sicherheit erhöht. Die Sicherheit der IT-Infrastruktur ist vermehrt im Fokus. Themen wie Datenmanagement, Rechtemanagement, mobile Sicherheitslösungen Verschlüsselung und Zugriffsschutz gewinnt neben der klassischen Perimetersicherheit wie Firewall oder Virenscanner zunehmend an Bedeutung. Diese Komplexität verdeutlicht aber auch den erhöhten Arbeits- und Kotenaufwand für alle Beteiligte. An diesem Punkt beginnt die betriebswirtschaftliche Gratwanderung. Zentrale Trends Doch kommen wir zunächst zu den zentralen Trends im Sicherheitsbereich. Die Zahlen, welche die Schweizer Domain-Registrierstelle SWITCH Anfang Juni 2013 zur Malwareentwicklung in der Schweiz veröffentlicht hat, sprechen eine deutliche Sprache: 2012 hat die Non-Profit-Organisation 2'849 Schweizer Websites mit Malware entdeckt und im ersten Quartal 2013 wurden 25 Prozent mehr Websites mit Viren, Würmer, Trojaner und Spionagesoftware verseucht als im Quartal davor. Häufig bleiben Infektionen für Websitebetreiber

und Internetnutzer lange Zeit unbemerkt, insbesondere wenn technisch komplexe Malware im Spiel ist. Über manipulierte Werbebanner nutzen Cyberkriminelle gezielt Schwachstellen aus. Die eigentliche Infektion findet dann als Drive-byDownload durch das Öffnen der Webseite statt, ohne Mitwirkung der Internetnutzer. Das Ausmass der Cyberkriminalität und der Angriffe auf sensible Daten wird in Zukunft weiter zunehmen. Gezielte Angriffe auf Industrie, Produktionsanlagen, Verkehrs- und Stromnetze, sowie andere internetverbundene kritische Systeme werden immer mehr in den Medien auftauchen. Mensch und Sicherheit Viele kleine Unternehmen meinen an dieser Stelle nicht betroffen zu sein. Was will denn ein Geheimdienst von mir? Das ist eine typische Fragestellung, die man immer wieder hört. Diese Ansichten, das verdeutlichen auch die folgenden Interviews und Beiträge sind falsch. Viele kleine Unternehmen, gerade in der Schweiz, haben eine wichtige Stellung in der Branche, da sie neue Produkte entwickeln und dazu auch Patente entwickeln. Die Daten dazu lagern in den Unternehmen und sind durch Cyber Crime & Cyber War gefährdet. Zudem sind kleine Unternehmen, da sie oft weniger wie die grossen Player geschützt sind, auch Einfallsto-


Effiziente Bürolösungen re für Maleware unterschiedlichster Art. Dementsprechend wichtig ist es, dass die Unternehmen über ausreichende Mechanismen verfügen, um sich effektiv vor Spionage und kriminellen Aktivitäten schützen zu können. Die ganzen technischen Lösungen sind aber wertlos, wenn es keine entsprechende gelebte und passende Unternehmensphilosophie gibt. Oft werkeln IT-Verantwortliche, isoliert von Geschäftsleitung und anderen Mitarbeitern an Projekten herum. Solche Projekte, auch dies ist eine Erkenntnis des folgenden Schwerpunkts sind fast immer zum Scheitern verurteilt. Die Banalität und Alltäglichkeit Oft werden Angriffe aus dem Netz noch mit den «Bösen Buben» und ihren Tarnmasken bebildert. Der Eindruck, der hier suggeriert wird ist aber falsch. Vor 15 Jahren mag das Bild von den pubertierenden Jungs in ihren dunklen Kellern, mit dem Fast Food auf dem Tisch, noch richtig gewesen sein. Heute sprechen wir von einer Kombination aus Big-Business, Big Data und Geheimdiensten. Das ist eine gefährliche Melange. Die Profis verwenden die gleichen Big-Data-Werkzeuge wie Unternehmen, die ihre Daten schützen wollen. Auch

die Snowden-Affäre erscheint so in einem anderen Licht. Ihr Schrecken kommt nicht aus JamesBond-artigen, strengst geheimen technologischen Überwachungsunikaten, wie wir sie früher aus totalitären Staaten kannten, sondern daraus, dass verschiedenste globale Akteure, die auf den ersten Blick ein erfolgreiches, aber harmloses Geschäftsmodell haben, die gleichen Logiken, Systeme, Formeln und Maschinen benutzt, die unseren Alltag und unsere Arbeitswelt bestimmen. Es geht beispielsweise um virtuelle Kaufhäuser mit Unternehmenssitz in den USA, die unsere Einkäufe organisieren und speichern, das Gleiche aber auch für die CIA tut. Hier haben die gesamten Gesellschaften in Europa noch einige Diskussionen vor sich. Einblicke und Ausblicke Aber auch aus betriebswirtschaftlicher Sicht gibt es noch einige zu tun. Daher besuchte kmu Rundschau die Nürnberger Messe. Vom 8. bis 10. Oktober 2013 verwandelte die it-sa das Messezentrum Nürnberg in den internationalen Treffpunkt der IT-Security-Fachwelt. Mit einem breit gefächerten Spektrum an IT-Sicherheitslösungen, Beratungsangeboten und Dienstleistungen decken die Aussteller auf der it-sa alle Aspekte des Themas IT-Sicherheit ab. In den Forenvorträgen und

an den Messeständen informieren Unternehmen und Organisationen unter anderem zu den Themen Verschlüsselung und E-Mail-Sicherheit, Mobile- und Cloud-Security, IT-Sicherheit industrieller Netzwerke, rechtliche Aspekte oder Schwachstellen- und Patchmanagement. Spannende Momente gab es beim gespielten Hacking zu erleben. Die Konkretisierung der Inhalte auf der Messe gibt es auf den kommenden Seiten. Wir führten unter anderem Hintergrundsgespräche und Interviews mit Vertretern von Trend Micro, F-Secure, Acronis, G Data, Kaspersky Lab, swiss cloud computing und GO OUT Production. Dabei verdichtete sich eine Erkenntnis. Das wird nicht unser letzter Schwerpunkt zu Cyber Crime &Cyber War sein.

Georg Lutz ist Chefredaktor von kmu Rundschau.

Ins_Rundschau_210x148mm_Layout 1 20.11.12 11:20 Seite 1

IT-Services. Fair und kompetent. • • • • •

Beratung und Konzepte Virtualisierung und Mobility SAP Einführung und -Outsourcing Netzwerke und Storage Outsourcing und Cloud Services

Informationen unter: www.gia.ch

GIA Informatik AG Peyermattstrasse 3 CH-4665 Oftringen Telefon +41 62 789 71 71 info@gia.ch

Ausgabe 4_2013 // Seite 41


Kommentar

«Cyber-What?» von Mark A. Saxer

Die Zeitungen sind voll von Cyber-News. Manchmal sind sie bedrohlich, dann wieder verwirrend, und bisweilen schlicht wenig verständlich. Und auf jeden Fall unübersichtlich. Eigentlich sind die Cyber-Schlagzeilen, wenn man sie hintereinander reiht, geradezu ein Potpourri des vermeintlichen Unsinns, und die politischen Verlautbarungen haben einen zunehmenden Hang, sich zur aufgeregten, aber kurzlebigen Kakophonie zu steigern. Einige Beispiele flimmerten als Irrlichter zu bester Sendezeit über die Bildschirme und brachten es so zu zweifelhafter Bekanntheit. Da war einmal die Aufregung des US-Präsidenten. Er zeigte sich wenig erbaut von chinesischer CyberSpionage. Focus titelte: «USA wollen Chinas Hacker das Fürchten lehren». Das war im Februar 13. Dann wurde es Juni, und Edward Snowden trat auf den Plan. Pünktlich zum Gipfeltreffen des amerikanischen Präsidenten mit seinem Amtskollegen aus China. Allein auf der NZZ-Internetseite finden sich heute weit über 200 Artikel über diesen ehemaligen IT-Sicherheits-Mitarbeiter des CIA, den offenbar «anwiderte», was er dort sah. Die Liste der seitherigen Irrungen und Wirrungen ist lang. Unter anderem wurde der Präsident Boliviens an seiner Heimreise gehindert, Obama sagte ein Gipfeltreffen mit Putin ab, die brasilianische Präsidentin stronierte ihrerseits einen Besuch in Washington – und Angela Merkel erklärte, das Internet sei «für uns alle Neuland». Dies im Rahmen einer Pressekonferenz mit US-Präsident Barack Obama im Kanzleramt. Bei diesem Besuch hatte Obama die nukleare Abrüstung versprochen. Drei Monate zuvor hatte das Pentagon allerdings den Einsatz von Atomwaffen im Cyberkrieg vorgeschlagen. Das hatte aber kaum jemand bemerkt, und so stand Angela Merkels NeulandSpruch publizistisch im Rampenlicht. Immerhin: Es war ihre Regierung, die schon 2011 ein «Nationales Cyber-Abwehrzentrum» eingerichtet hatte, was den Spiegel zum Titel «Deutschland rüstet sich für den Daten-Krieg» inspirierte. Aber auch ohne diesen Hintergrund fand ihre Äusserung wenig Verständnis.

Die Tageschau der ARD musste vermelden: «Bundeskanzlerin Angela Merkel hat mit einer Bemerkung über das Internet für heitere und spöttische Reaktionen im Netz gesorgt». Weniger lustig waren spätere Erkenntnisse, wonach die USA offenbar gezielt die EU ausspähten, ebenso wie – wen mochte es noch wundern – die UNO. Und natürlich war Deutschland ausgespäht worden … oder hatte es vielleicht doch selber Daten geliefert? Kurz: Die Cyber-Geschichte des Jahres 2013 würde schon allein ein Buch füllen, auch ohne Vertiefungen zu China und Russland. Darin kämen auch Weltkonzerne vor, die angeblich hüben und drüben der Spionage Vorschub leisten (was sie einhellig bestreiten). Und ganz am Rande der Verständlichkeit wären Schad-Programme verschiedenster Provenienz aufzulisten, getauft auf klangvolle Namen wie «Flame» und «Red October». Sie sind derartig kompliziert, dass sie problemlos jahrelang wüteten, bevor man sie auch nur entdeckte. Und so komplex und raffiniert aufgebaut, dass eine vollständige Analyse bis zu 10 Jahren in Anspruch nähme. Im Schatten all dessen startete die Umsetzung der Schweizer Cyber Risiken Strategie. Sie sieht die Verantwortung dezentral, was zu Deutsch (und verkürzt) heisst: Jede Firma ist für sich selbst verantwortlich. Das ist auch sinnvoll, denn wer soll angesichts der äusserst undurchsichtigen Lage zentral Schutz gewähren oder sinnvolle Massnahmen vorschreiben können? Spätestens seit «Conficker» den Weg in verschiedene Firmen- und Spitalnetzwerke fand wissen wir, dass dem weltumspannenden Powerplay jeder Rechner ein willkommenes Werkzeug ist. Wer soll da zentrale Patentlösungen skizzieren? Die KMU, auf denen die Schweizer Volkswirtschaft ruht, sind also gefordert. Ihre Daten sind ihr höchstes Gut. Sie beschreiben Patente, Wissen, Personenund Finanzdaten. Man tut gut daran, sich genau zu überlegen, welche Information man wie vernetzt, wem man warum Zugriff gibt. Denn Daten werden gestohlen, manipuliert und missbraucht, Computer werden ferngesteuert. Von wem ist eigentlich gar nicht wichtig.

Mark A. Saxer ist Partner bei Furrer.Hugi&Partner AG, Vizepräsident von Swiss Cyber Storm und Geschäftsführer der Swiss Police ICT. www.swisscyberstorm.com kmuRUNDSCHAU // Seite 42


Erfolg im E-Commerce hängt auch immer von der Zahlungslösung im Onlineshop ab

DI RE CT ID

12 34 56 78

9-

NS

8

HA

77

ER

-9

ST

24

MU

00

Es ist ein Fakt: Heute kann es sich fast kein Unternehmen mehr leisten, dem Onlinegeschäft fernzubleiben, denn rund 84 Prozent aller Schweizerinnen und Schweizer ab14 Jahren nutzen das Internet – zur Information, zur Unterhaltung und immer mehr zum Einkauf. Um davon zu profitieren, kommt es nicht nur auf die Produktpalette an, sondern auch auf den richtigen Mix an Zahlungsalternativen.

/0 0

Auch im vergangenen Jahr sind die Verkäufe im Schweizer Onlinehandel stark angestiegen. Im Jahr 2012 erreichten sie einen Umsatz von gut 10 Milliarden Franken. Fast alle Internetnutzer haben schon einmal online eingekauft. Entsprechend stark wachsen die Umsätze im Netz.

Kunden erwarten Zahlungsalternativen Einfach einen Onlineshop zu eröffnen, reicht aber nicht. Häufig kommt es zu Kaufabbrüchen, wenn den Kunden die richtigen Zahlungsalternativen fehlen. Sie erwarten eine breite Auswahl an Möglichkeiten – von der PostFinance Card über Kreditkarten bis zur Rechnung. Nur wenn ein Unternehmen den richtigen Mix an Alternativen anbietet, wird das Angebot im Netz auch in Anspruch genommen.

Passende Lösung für jedes Unternehmen Mit einer professionellen PaymentService-Provider-Lösung (PSP) können Attraktivität und Akzeptanz des Onlinekanals deutlich verbessert werden. Bei der Wahl der richtigen Lösung sind Überlegungen bezüglich der Grösse des Shops, der zu erwartenden Umsätze und der Bedürfnisse der Endkunden massgebend. Entsprechend bietet PostFinance verschiedene Paketlösungen für die unterschiedlichen Anforderungen der Kunden. Die Nummer eins im schweizerischen Zahlungsverkehr ist als Anbieterin von Zahlungslösungen eine bewährte Partnerin. Schnelle Implementierung aus einer Hand Die PSP-Lösung ist einfach und schnell eingerichtet. PostFinance arbeitet dazu mit ausgewählten Software- und Lösungspartnern zusammen, die die Dienstleistung E-Payment optimal integrieren. Zudem gibt es für die Kunden nur eine Schnittstelle für bis zu 80 mögliche Zahlungsarten. Alles kommt buchstäblich aus einer Hand. Um beste Sicherheitsstandards zu gewährleisten, hat sich die PostFinance zudem einer PCI-Zertifizierung unterzogen.

Einfache und sichere Zahlungsabwicklung Ein individuelles Branding der Zahlungsmaske, eine vollautomatische Zahlungsabwicklung und die Minimierung von Zahlungsausfällen sind weitere Vorteile. Onlineshops jeder Grösse können also von einem einfachen und benutzerfreundlichen System mit transparenten Kosten profitieren. Die richtige Lösung steigert den Umsatz – Beispiel Kuhn Rikon Der Kochgeschirrhersteller Kuhn Rikon hat am Anfang den Onlinekanal für seine Kunden mit Vorauszahlung betrieben, entsprechend gering waren die Umsätze. Erst mit dem Wechsel zur Zahlungslösung von PostFinance sind die Verkäufe regelrecht explodiert. Seitdem sind die Zuwachsraten noch immer zweistellig.

Mehr zum Beispiel Kuhn Rikon und den E-Commerce-Lösungen von PostFinance unter www.postfinance.ch/e-payment


Effiziente Bürolösungen

Neue Angriffswellen Big Data und Sicherheit Interview mit Dr. Robert Griffin von Georg Lutz

«Roter Oktober» steht heute nicht nur für ein historisches Datum und ein Buch und Film aus dem Kalten Krieg, sondern ist ein Beispiel für qualitativ neue virtuelle Bedrohungen aus dem Netz. Die neuen Cyberangriffe übersteigen die klassischen Viren-, Phishing- Würmer- und Trojanerbedrohungen. Wie sehen diese neuen Dimensionen aus und was kann man dagegen tun? Heute sprechen wir von Big Data und aktuellen Bedrohungen aus dem Netz. Können Sie kurz beide Punkte zusammen skizzieren? Es gibt zwei zentrale Aspekte zu den von Ihnen angesprochenen Bereichen. Erstens ist Big Data ein zentrales Werkzeug innerhalb der Unternehmen. Zweitens wird es für Cyberangriffe ebenfalls als zentrales Werkzeug eingesetzt. Es gibt wachsende Hinweise auf die Bedeutung von Big Data Analytics. Unternehmen verstehen mit Big Data besser ihre Märkte, ihre Kunden und realisieren Möglichkeiten, neue Märkte zu besetzen. Diejenigen, welche Unternehmen angreifen, nutzen aber ebenfalls Big Data Analytics, um beispielsweise weiche Ziele zu lokalisieren oder Individuen besser angreifen zu können. Das ist ein wichtiger Punkt, da wir erkennen müssen, dass unsere IT-Spezialisten mit den gleichen Werkzeugen arbeiten, welche auch die Angreifer verwenden.

kmuRUNDSCHAU // Seite 44

Es geht jetzt aber nicht nur darum, mit den Techniken zu arbeiten, sich effektiv zu verteidigen, sondern auch darum, die Motivationen und Ziele der Angreifer besser zu verstehen. Wir sollten die Angreifer kennen lernen. Das muss man berücksichtigen, wenn wir effektiv gegen aktuelle Bedrohungen angehen wollen.

ge verlassen, die uns bei klassischen Virenprogrammen weiter geholfen haben.

Wie kann man sich diese Bedrohungen vorstellen?

Wir sind mit einem mehrfachen Wechsel innerhalb der Akteure und ihrer Angriffstechnologien konfrontiert. Lassen Sie mich das an einem Beispiel verdeutlichen. Es geht um die Attacke auf das Genfer Unternehmen «Spamhouse» im April dieses Jahres. Das Unternehmen erstellt regelmässig schwarze Listen mit Spam-E-Mail-Adressen und ist dadurch besonders gefährdet. Diese Attacke benutzte neue qualitative Techniken, die alleine vom Volumen bisherige Angriffe in den Schatten stellten. Das Internet brach dort über mehrere Stunden zusammen.

Es geht nicht nur um auffällige massive Angriffe, die wir als Schlagzeilen immer wieder in den Medien lesen können. Auch die kleineren schleichenden Angriffe funktionieren im Rahmen von Big Data Techniken. Diese sieht man aber kaum. Daher sind sie meist gefährlicher. Selbst Sicherheitsexperten erkennen oft sehr spät die Bedrohungen. Wie kann man sich hier optimaler aufstellen? Es gilt, wie in der Kryptologie die Muster zu entziffern. Wir können uns auch Prozesse, die bei der Genentschlüsselung helfen, genauer ansehen. Big Data und die Neurobiologie ist ein weiterer wichtiger Hinweis, damit wir zum Beispiel in der Beantwortung der Frage, wie die Prozesse in unserem Gehirn ablaufen, weiter kommen. Über den Tellerrand zu schauen kann am Ende des Tages zur Aufdeckung von neuen Angriffswellen und Mustern führen. Wir sollten uns nicht nur auf alte Werkzeu-

Auch Unternehmen versuchen ihre Strategien anzupassen. Können Sie ein Bild skizzieren, in dem die veränderten Bedrohungssituationen verdeutlicht werden?

Wir haben es mit unterschiedlichen Modellen von Cyberangriffen zu tun? Richtig. Bei den konventionellen DoS Angriffen (Denial of Service), die auf Flooding (Überflutung durch Netzwerkpakete) basieren und die Überlastung der maximalen Bandbreitenkapazität eines Ziels erreichen wollen, muss einem Angreifer immer ein System zur Verfügung stehen, dass wesentlich mehr Bandbreite als sein Ziel beinhaltet. Unter den neuen DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man


Effiziente Bürolösungen

«Alleine auf sich gestellt sind kleine Unternehmen angesichts der neuen Bedrohungen überfordert». Ja, das ist eine gewaltige Herausforderung, der wir uns aber, und da haben Sie recht, genauso wie den technischen Fragen stellen müssen. Diese ganze Debatte darf nicht nur in dafür auf den ersten Blick zuständigen Abteilungen geführt werden. Die Mitarbeiter, die mit den Programmen arbeiten müssen nicht wissen, um welche Details es geht, aber sie sollten eine Vorstellung von den Bedrohungsszenarien haben. Auch die Chefetage gehört mit ins Boot, sonst scheitern Sicherheitsarchitekturen und Sicherheitsprojekte. Grosse Unternehmen und Regierungsstellen oder Energieunternehmen können und müssen hier investieren, um weiter zu kommen. Kleine Unternehmen haben diese Ressourcen nicht. Sie brauchen dafür Unterstützung. Das geht nicht ohne Regierungen und grosse Institutionen. Wir brauchen hier Rahmenbedingen. Alleine auf sich gestellt sind kleine Unternehmen angesichts der neuen Bedrohungen überfordert. Viele kleine Unternehmen sagen nun, dass sie mit dem Thema Cyberangriffe nichts zu tun hätten. Wie ist Ihre Position hier? Neue Angriffstechnologien sind im Anmarsch.

einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit ausser Kraft zu setzen. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein. Solche Attacken, die sich zudem in das System hineinbohren und signifikante Informationen zerstören und oder abgreifen, stellen eine neue Qualität dar. Das übersteigt die Viren-, Phishing- Würmer- und Trojanerbedrohungen. Der Angriff der unter dem Namen« Roter Oktober» von den Kollegen von Kaspersky Labs entdeckt wurde, ist ein Beispiel für ein Cyberspionageprogramm. Auch die Schweiz war betroffen. Die Infrastruktur, die angewendet wurde, war schon vor zwei Jahren vorhanden, war aber sehr schwer zu entdecken. Die Malware agierte tief und versteckt eingebettet. 40 Länder waren involviert. Keiner von den 40 Ländern hatte dieses Programm entdeckt. Das gibt zu denken. Alte Werkzeuge reichen nicht mehr aus. Lassen Sie uns einen Blick auf die Werkzeuge werfen, die Unternehmen heute einsetzen.

Früher und oft auch noch heute, hat man eine AntiSpam-Virus Software, eine Firewall und Patches, die es zu stopfen gilt. Wir haben die Signaturen der Virenprogramme publiziert und haben die Gefahren verstanden. Das ist heute anders geworden und dieses Sicherheitsverständnis reicht nicht mehr aus. An diesem Punkt kommt Big Data zum Zug, da es uns erlaubt, die neuen Gefahren aufzuspüren. Wir wissen oft dann immer noch nicht, um was es sich handelt, aber wir erkennen Veränderungen. Auch die Verantwortlichen von Kaspersky wussten am Anfang noch nicht genau, um was es sich bei «Roter Oktober» handelt. Aber sie spürten die Veränderungen und konnten dann entscheiden, hier tiefer und intensiver zu bohren. Hier sehen wir den zentralen Wandel den Big Data ausgelöst hat.

Diese Einschätzung ist falsch. Gerade kleine Unternehmen und kleinere Nichtregierungsorganisationen sind Einfallstore, für Attacken, die später grosse Player erreichen sollen. Es gibt hier richtige Modelle, die entwickelt wurden. Wir haben das Modell «Wasserstelle» genannt. In der Savanne sind Wasserstellen Treffpunkte für Tiere aller Art. Raubtiere nutzen solche Örtlichkeiten gerne aus. Kleinere Akteure können sich hier nur schützen, wenn wir einen Informationsfluss organisieren und unterstützend eingegriffen wird.

Dr. Robert W. Griffin Es gibt jetzt aber nicht nur die technologischen Herausforderungen. Wie können wir diese Fragen und Antworten in die Mitarbeiter eines Unternehmens implementieren? Das ist doch für HR-Verantwortliche eine schwere Herausforderung?

ist Chief Security Architect bei RSA, der Sicherheitsabteilung von EMC. Dort ist er für die Sicherheitsarchitektur und Strategie verantwortlich. www.emc.com

Ausgabe 4_2013 // Seite 45


Rubrik

Die richtigen Fragen stellen und Antworten finden Big Data, Sicherheit und «Swiss Made»

Interview mit Franco Cerminara von Georg Lutz

Bei immer höheren Datenwellen geht gerade in kleinen Unternehmen oft der strukturierte Blick verloren. Es stellt sich die Frage, wie Big Data, Sicherheitsanforderungen und damit zusammenhängende rechtliche Anforderungen in der Schweiz besser zusammen gebracht werden können? Big Data ist heute ein zentrales Stichwort. In welcher Form und an welchen Orten liegen diese vor?

kmuRUNDSCHAU // Seite 46

Big Data ist im wahrsten Sinne des Wortes ein grosses Thema. Das Datenvolumen wird immer grösser und wir haben es in Unternehmen üblicherweise mit 80 Prozent unstrukturierter Daten zu tun. Dazu gehören beispielsweise Dokumente, Tabellen, Bilder, E-Mails oder Videos. Typischerweise sind diese Daten auf Servern abgelegt, aber auch an Orten wie Exchange oder Kollaborationsplattformen, wie ein Share Point. Diese unstrukturierten Datenmengen wachsen jedes Jahr bis zu 50 Prozent. Das sind dann die Datenwellen, die uns immer heftiger überrollen … Wo liegen für Sie als Si-

cherheitsspezialisten die grossen Herausforderungen, was unstrukturierte Daten betrifft, um diese in den Griff zu bekommen? Aus Sicht der Sicherheit geht es bei unstrukturierten Daten um die Fragestellung: Wer hat die Informationen erstellt? Wo wurden die Informationen erstellt? Wo wurden sie abgelegt? Wer kann darauf zugreifen? Wer hat welche Modifikationen angebracht und um welche Modifikationen handelt es sich? Wurden die Daten weitergegeben und wenn dies zutrifft, an wen? Das sind die zentralen Elemente, wenn wir von Data Governance spre-


Effiziente Bürolösungen

Geheimdienste interessieren sich auch für Informationen von KMU-Unternehmen.

chen. Es geht nicht nur um Inhalte, sondern um klare Zuschreibungen. Oft haben beispielsweise Mitarbeiter in Unternehmen Zugriff auf Daten, welche sie eigentlich gar nicht benötigen – oder auch gar nicht sehen dürften. Das muss gar nicht böser Wille sein. Das hat mit den in Unternehmen gewachsenen Strukturen zu tun. Dort wechseln Mitarbeiter intern ihren Arbeitsplatz und nehmen die alte Berechtigung einfach mit. Erschwerend kommt hinzu, dass die Verwaltung der Zugriffe auf externe Speicherplattformen vielleicht gar nicht über die interne IT läuft. Für Unternehmen besteht die Herausforderung folglich darin, zunächst einen Überblick zu bekommen, welche Daten habe ich wo, und wer kann darauf zugreifen. Es geht um Transparenz und Struktur. Wie hat man sich dann in einem weiteren Schritt das Managen der Datenmengen vor zustellen? Wir brauchen bei diesen Mengen von Daten die richtigen Werkzeuge. Einerseits geht es darum, die Daten zu erfassen und hinsichtlich Schutzbedarf und Kritikalität einzustufen. Die kritischen Informationen sind an dafür vorgesehenen Orten ab zu legen. Andererseits geht es darum parallel eine klar zugeordnete Berechtigungsstruktur zu entwickeln und zu implementieren. Das betrifft unterschiedliche Örtlichkeiten wie File-Server, Exchange oder Share Point. Diese zwei Komponenten müssen dann übereinander gelegt werden. Der Dateneigentümer hat dann seine Daten in Griff. Er weiss, wer zu welchen Daten Zugriff hat und wie die Datenarchitektur aufgebaut ist. Die Vergabe der Berechtigungen muss dabei nach einem klar definierten Workflow, zum Beispiel auch mit einem Vier-Augen Prinzip ablaufen. Aus Revisionssicht ist darauf zu achten, dass die Prozesse auch regelmässig auditiert und nachvollzogen werden können. Der Umgang mit Daten beinhaltet auch rechtliche Fragen. Können Sie uns hier auch strategische Vorgehenshinweise verraten? Grundsätzlich können wir gerade bei kleineren Unternehmen oft eine Überforderung konstatieren. Die Verantwortlichen wissen nicht, welche rechtli-

chen Vorgaben und Rahmenbedingungen für sie gelten. Hier gilt es auf strategischer Ebene aufzuzeigen, welche Vorgaben von rechtlicher Seite bestehen. Gleichzeitig ist es aber auch unerlässlich, eine entsprechende Risikoanalyse vorzunehmen, nur so ist überhaupt erst möglich, ein zuverlässiges Sicherheitsdispositiv aufzubauen. Das Thema Data Governance ist dabei aber nur eine Facette. Informationssicherheit hat sehr viel mit Organisati-

implementieren. Alle relevanten Module werden bei uns in-house produziert und in unserer Fabrikation zusammengebaut. Unsere Geräte sind also wirklich «Swiss Made». Zudem geht es uns bei der Integration von Lösungen darum, diese richtig zu konfigurieren und in eine sicherheitsmässig optimierte Architektur zu integrieren.

«Wir brauchen bei diesen Mengen von Daten die richtigen Werkzeuge». on, Prozessen – aber auch mit der korrekten Architektur der Infrastruktur zu tun. Gleichzeitig darf der Mensch bei diesen Überlegungen nicht ausser Acht gelassen werden, denn was nützen die beste Sicherheitslösung und die umfassendsten Sicherheitshandbücher, wenn sich die eigenen Mitarbeitenden nicht daran halten oder Schutzmassnahmen umgehen. Im Zeichen der Sicherheitsdebatte wird auch von Ihrem Hause mit dem Begriff «Swiss Made» operiert. Ist das mehr als ein Marketingslogan? In der globalen Welt sitzen Programmierer in der indischen IT-Weltstadt Bangalore und die Hardware wird in China am Perlflussdeltalta zusammengesetzt. Bei uns ist das mehr als ein Marketingslogan. Die Abhör- und Überwachungsskandale der NSA (National Security Agency) und des britischen Geheimdienstes haben aufgezeigt, dass die weltweiten Datenströme systematisch ausgespäht und abgehört werden. Dabei schrecken scheinbar die Geheimdienste auch nicht davor zurück, Einfluss auf Hersteller von IT-Systemen zu nehmen. Als Schweizer Unternehmen unterliegen wir hier keinem staatlichen Einfluss, so wie dies in zahlreichen europäischen Staaten, aber auch in den USA der Fall ist. Wenn es bei uns zum Beispiel um Verschlüsselungen geht, bewegen wir uns hier in der Schweiz. Es sind unsere Kryptologen hier in der Schweiz, die Verschlüsselungen entwickeln und

Vielen KMU fehlen leider sehr oft die Ressourcen, die Infrastruktur optimal zu betreiben und so bleiben bekannte Schwachstellen offen und bieten so eine potentielle Angriffsfläche für Hacker. Wir bieten da Abhilfe, indem wir aus unserem Security & Operation Center in der Schweiz IT-Systeme von Kunden rund um die Uhr überwachen. Unsere Sicherheitsexperten können da sofort einschreiten, wenn ein System ausfällt oder angegriffen wird. Sie sehen «Swiss-made» ist bei uns viel mehr als nur ein Marketingslogan.

Franco Cerminara ist Head of Consulting bei der InfoGuard AG. www.infoguard.ch

Ausgabe 4_2013 // Seite 47


Rubrik

Best Practices Grenzüberschreitende Datensicherheit von George Tsounis und Daniel Charboneau

Grenzüberschreitende Datentransfers sind häufige und entscheidende Bestandteile des täglichen Geschäfts. Die heutigen Muster globalen Datenflusses sind im Vergleich zu denen von vor 20 Jahren nicht wiederzuerkennen und Entwicklungen bei globalen Kommunikationsnetzwerken und Geschäftsabläufen verlaufen nach wie vor mit atemberaubender Geschwindigkeit.

T

echnologische Fortschritte ermöglichen die schnelle Übermittlung und unbegrenzte Speicherung von Daten. Durch den Transfer der Daten von Datencenter zu Datencenter und/oder über Grenzen hinweg sind Sicherheitslücken zu einem greifbaren Risiko geworden. Zudem besteht immer die Möglichkeit, nationale und internationale Vorschriften zu Datenübermittlung und Datenschutzgesetze zu verletzen. Letzteres wird auch dadurch immer wahrscheinlicher, dass mehr und mehr Länder Datenschutzgesetze erlassen, mit denen die grenzüberschreitende Übermittlung von Daten geregelt wird. Typischerweise verbieten solche Gesetze die grenzüberschreitende Übermittlung von Daten, solange nicht bestimmte Auflagen erfüllt sind oder legen den übermittelnden Unternehmen regulatorische Verpflichtungen auf. Zusammen mit der generellen Zunahme grenzüberschreitender Datenaktivität ist eine Zunahme grenzüberschreitender Gerichtsverfahren zu beobachten – und damit einhergehend vermehrte Datenoffenlegungsaktivitäten. Da sich Informationstechnologie und Datenschutzrechtsprechung rund um den Globus in raschem Tempo wandeln, müssen juristische und technische Praktiker über Best Practices, anwendbares Recht, Vorschriften und Datenprotokolle auf dem Laufenden gehalten werden, um Daten innerhalb von Datencentern, beim Transfer zwischen Datencentern und in Verbindung mit grenzüberschreitender Übermittlung sicher zu verwahren. Daten schützen Um Daten effizient schützen zu können, wenn es

kmuRUNDSCHAU // Seite 48

um Probleme grenzüberschreitender Daten geht, müssen Sie sich zunächst den Lebenszyklus der betreffenden Daten vor Augen führen. Die grundlegenden Bestandteile des Datenzyklus können in folgende strategische Schritte unterteilt werden. Erstellen/Erfassen: Der Prozess des Empfangs oder des Erstellens von Daten, sei es, dass diese von einer Website, aus einem Dateitransfer oder aus einer physischen Erfassung stammen, erfordert deren Handhabung. Jede Methode der Erstellung oder der Erfassung erfordert eine andere Form des Schutzes, mit der garantiert wird, dass die Informationen sicher sind. Indizieren und Klassifizieren: Nachdem die Daten sicher erworben wurden, müssen entsprechende Regeln angewendet werden. Der erste Schritt besteht darin, die Art der erworbenen Daten festzustellen. Handelt es sich um persönliche Daten? Liegt ein Bild oder ein Dokument vor? Welche Art von Dokument ist es? Die sorgfältige Sichtung und Sortierung der Daten in korrekte «Schubladen» hilft enorm bei der Einhaltung der internationalen Datenschutzbestimmungen und gestaltet auch den Offenlegungsprozess um einiges effizienter. Speicherung/Verwaltung: Wo werden die Daten aufbewahrt? Umfasst die Art der Speicherung angemessene Schutzniveaus? Diese Informationen bestimmen die Art der anzuwendenden Kontrollen. Handelt es sich um persönliche oder potenziell persönliche Daten, ist die Organisation möglicherweise gesetzlich dazu verpflichtet, die Daten in einem plattenbasierten Verschlüsse-

lungsformat aufzubewahren und Sicherungskopien zu verschlüsseln. Abrufen/Veröffentlichen: Nachdem Daten sicher über Grenzen übermittelt wurden, müssen sie sodann zur Nutzung bereitgestellt werden, indem – – –

sichergestellt wird, dass Daten in jeder Phase der Übermittlung, Speicherung und Anzeige verschlüsselt sind. sichergestellt wird, dass die Daten in Ländern, in die sie nicht nicht übermittelt werden dürfen, nicht entschlüsselt werden können. der Zugang zu Systemen, wie beispielsweise Netzwerkpfade, die eine grenzüberschreitende Übermittlung ermöglichen, kontrolliert wird.

Verfahren: Es ist wichtig dafür zu sorgen, dass die Daten nur zu genehmigten Zwecken und in Übereinstimmung mit geltendem Recht verwendet werden. In dieser Phase haben sich Anwendungskontrollen und Metadaten-Tagging als hilfreich erwiesen. Archivieren: Werden Daten nicht länger benötigt, ergeben sich Fragen hinsichtlich einer langfristigen Speicherung in Zusammenhang mit anwendbaren Richtlinien und gesetzlichen Anforderungen. Erfolgt die Datensicherung vor Ort oder extern? Werden bei der Datensicherung internationale Grenzen überschritten? Unterliegen die Sicherungen den Persönlichkeits- und Datenschutzgesetzen anderer Länder? Die Antworten auf diese Fragen stellen sicher, dass alle potenziellen Risikobereiche abgedeckt sind. Vernichtung: In jeder Phase müssen Daten in Übereinstimmung mit geltendem Recht unbrauch-


Effiziente Bürolösungen bar gemacht werden. Die Vernichtung von Archiven, Dateien, physischen und sonstigen Kopien muss sichergestellt sein. Auch das Vorhandensein von Verfahren, die dafür sorgen, dass Daten, die von regelmässig angesetzten Vernichtungs-Zyklen ausgenommen sind, besonders geschützt werden, ist notwendig. Beispielsweise sind Daten, die gesetzlichen Wiedervorlagefristen und Auffindungsanfragen unterliegen, sowie Daten, die dem grenzüberschreitenden Datenschutzrecht unterfallen, im Allgemeinen davon ausgenommen. Selbst bei Anwendung solidester Richtlinien, Verfahren und Systeme ist Wachsamkeit notwendig. Organisationen sollten

internationaler Standards zur Datensicherheit und Kontrollen der Privatsphäre gibt, wurden bislang keine tatsächlich internationalen Standards entwickelt. Bis es soweit ist, bleibt sinnvoller Datenschutz sowohl im In- als auch Ausland für Organisationen aller Art ein Thema. Unternehmen, die international Geschäfte tätigen, Verträge mit internationalen Anbietern eingehen oder Daten von internationalen Datencentern hosten lassen, müssen wirkungsvolle Strategien dahingehend entwickeln, gegenwärtige und künftige Verpflichtungen in Bezug auf internationalen Datentransfer und Best Practices im Bereich Datenschutz zu entwickeln. George Tsounis

– Änderungen auf regulatorischem und sicher heitsbezogenem Gebiet verfolgen. – sicherstellen, dass Verfahren angewendet werden, die den Herausforderungen hinsicht lich Einhaltung von Anforderungen oder techni scher Sicherheitskontrollen gewachsen sind. – sicherstellen, dass Verletzungen von Daten mit grenzüberschreitenden oder zwischenstaatlichen Konsequenzen gehandhabt werden können. Strategische Schlussfolgerungen Obwohl es lebhafte Diskussionen zur Schaffung

Einzelpersonen, Regierungen und Unternehmen haben alle Anteil an der Datensicherheit, ob sie nun direkt daran beteiligt sind oder nicht. Sich über Best Practices auf dem Laufenden zu halten, Information Governance-Programme umzusetzen, effiziente Verfahren zur Schadensminderung und ständigen Bewertung zu finden, dies zusammen mit einer ausgeprägten Reaktionsfähigkeit ermöglicht es Organisationen, den Herausforderungen, die grenzüberschreitender Datentransfer und -sicherheit darstellen, wirksam zu begegnen.

Daniel Charboneau George Tsounis und Daniel Charboneau, arbeiten bei Epiq Systems. www.epiqsystems.com

usv für Ihre Sicherheit. Unterbrechungsfreie Stromversorgung USV. Produkte, Know-how, Service: Bei CTA stimmt alles!

Bern · Zug CTA Energy Systems AG Hunzikenstrasse 2 3110 Münsingen Telefon 031 720 15 50 www.usv.ch info@usv.ch

usv.ch

Ausgabe 4_2013 // Seite 49


Effiziente Bürolösungen

Sorglos unterwegs Mehr Sicherheit und Freiheit für Mitarbeitende und Unternehmen Samsung Electronics hat mit Samsung KNOX ein spannendes Mobilitätsangebot auf dem Markt. Es handelt sich um eine vollumfängliche Android Lösung, die von der Hardware bis zu den Anwendungen höchste Sicherheit bietet. Für IT Abteilungen schafft KNOX Sicherheit und Entlastung in der Umsetzung und Verwaltung von Bring Your Own Device-Strategien. Eine Containerlösung für private und geschäftliche Daten auf Mobilgeräten ist jetzt in der Schweiz erhältlich. von Dario Casari

Samsung KNOX ist eine umfassende Unternehmenslösung für Mobilgeräte und bietet verbesserte Sicherheitsfeatures von der Hardware bis hin zum Anwendungsbereich. Dabei sorgt der KNOX Container für bedenkenloses Arbeiten. Er schafft eine isolierte und sichere Umgebung auf dem Mobilgerät, um mit einer Auswahl sorgfältig überprüfter Anwendungen arbeiten und Daten speichern zu können. Jetzt kann der einzelne User selbst entscheiden, ob auch private Daten im geschützten Containerbereich aufbewahrt werden sollen.

kmuRUNDSCHAU // Seite 50

Anwendungen ausserhalb des Containers haben keinen Zugriff auf die innerhalb des Containers aufbewahrten Daten. Diese Daten sind durch ein eigenes, verschlüsseltes Dateisystem gesichert. Auf diese Weise können Containerinhalte vor Viren und Phishing Attacken sowie vor Hackingversuchen im Falle eines Gerätediebstahls oder -verlusts geschützt werden.

am Startscreen ermöglicht. Tippt man auf das Icon, öffnet sich die «Business-Seite» des Galaxy-Geräts in einem gesicherten Container. Daten, Fotos und Dokumente, die hier abgelegt sind, können nur in diesem Container geöffnet und bearbeitet werden. Auf diesem Wege sind sowohl die privaten Daten vor den Augen des Unternehmens sicher, aber auch die sensiblen Daten der Firma vor den Augen Dritter geschützt.

Einfach und sicher Der einfache Zugang wird durch einen Icon direkt

Der KNOX Container enthält eine Vielzahl unterschiedlicher Unternehmensapplikationen in einem


Effiziente Bürolösungen

sicheren Umfeld; dazu zählen E-Mail, Browser, Kontakte, Kalender, Datenaustausch, Collaboration, CRM und Business Intelligence- Applikationen. KNOX greift hierbei auf das bestehende Android System zurück und erlaubt Android-Applikationen, im Rahmen des Sicherheitslevels, nutzen zu können. Privat und geschäftlich Samsung präsentierte Samsung KNOX bereits zu Jahresbeginn. Mit dieser Lösung wurden Unternehmen umfassende Kontrollmöglichkeiten über interne geschäftssensible Daten eröffnet, ohne die Privatsphäre der Mitarbeitenden zu verletzen. Mobilgeräte konnten somit – für Mitarbeitende und Unternehmen gleichermassen bedenkenlos – privat und geschäftlich genützt werden. Zusätzlich bietet Samsung eine kostenlose Version für Privatkunden an. Ab sofort ist auch der einzelne User selbstständig in der Lage den Container zu aktivieren, um dort wichtige, persönliche Daten abzulegen. IT-Fachleute des Unternehmens müssen dafür nicht mehr hinzugezogen werden. Ein Beispiel: Fotos oder Videos mit grossem persönlichem Wert können im Container aufbewahrt werden – ohne Sicherheitsbedenken.

Zusätzlich entscheidet der User selbst, ob Anwendungen des Unternehmens und Businessdaten wie zum Beispiel Geschäftsmails, Kontakte und Termine im Container gesichert werden, damit das Unternehmen die Verwaltung der Inhalte mittels EAS (Exchange ActiveSync Server) übernimmt. Mit diesem Feature präsentiert sich Samsung KNOX als ideale Plattform für BYOD-Strategien (Bring-YourOwn-Device am Arbeitsplatz).

Samsung KNOX ist ab sofort weltweit auf allen Samsung High End Smartphones und Tablets inklusive GALAXY Note 3 und GALAXY Note 10.1 (2014 Edition) erhältlich. Die Kompatibilität mit anderen Samsung Geräten wie GALAXY S III, GALAXY S4 und GALAXY Note II ist in Arbeit. Wir halten unsere Kunden auf dem Laufenden.

Mit Samsung KNOX unterstreicht mein Haus sein Engagement, Geräte mit der notwendigen Sicherheit und Technologie für BYOD startbereit zu machen. Wir freuen uns, dass Samsung KNOX verbesserte Datensicherheit und Schutz der Privatsphäre für beide Seiten, Unternehmen und Mitarbeitende, bieten kann. Mit Samsung KNOX können noch mehr Mitarbeitende Samsung Devices für BYOD nutzen. In Zeiten von zunehmenden komplexen Bedrohungen, müssen auch staatliche Stellen an dem Punkt mobile Sicherheit aktiv werden. Ein Beispiel ist die Einführung von Samsung KNOX-fähigen Geräten, vom US-amerikanischen Verteidigungsministerium, zur Nutzung innerhalb des Ministeriumnetzwerks.

Dario Casari Dario Casari leitet das B2B Business bei Samsung in der Schweiz. www.samsung.ch

Ausgabe 4_2013 // Seite 51


Effiziente Bürolösungen

Private Geräte sicher ins Unternehmensnetz integrieren Wie sich KMU-Verantwortliche vor Cyber-Angriffen schützen können von Klaus Jetter

Hatten es Hacker bislang vor allem auf Systeme und Daten privater Internetnutzer und grosser Unternehmen abgesehen, geraten nun zunehmend kleine Unternehmen und Smartphone-Nutzer ins Visier.

V

or allem hoch mobile Geräte erfreuen sich laut dem Marktforschungsunternehmen Gartner wachsender Beliebtheit. So werden 2013 weltweit rund 201 Millionen Tablet-Rechner einen Abnehmer finden, das sind etwa 80 Millionen mehr als noch 2012. Im gleichen Zeitraum steigt die Zahl der verkauften Mobiltelefone von 1.75 Milliarden auf 1.82 Milliarden Geräte. Sowohl im privaten Umfeld als auch im geschäftlichen Alltag erfreuen sich die leistungsstarken Helfer wachsender Beliebtheit. Sie führen zu Trends wie «Bring your own Device» (BYOD), also den Einsatz privater IT-Geräte im Unternehmen: Die Mitarbeiter arbeiten effizienter, weil sie ihre gewohnten Mobilsysteme und Anwendungen nutzen können. Sie sind ausserdem zufriedener, wenn ihnen der Arbeitgeber die Wahl der Arbeitsmittel überlässt. Der entscheidende Nachteil: Die meist unzureichend geschützten mobilen Endgeräte öffnen den CyberKriminellen Tür und Tor.

fahr, dass wertvolle Unternehmensinformationen vergessen oder vertauscht werden, oder gar komplett verloren gehen. Aus diesem Grund sollte das Sicherheitskonzept für die mobile Geräteflotte auch Data Loss Prevention (DLP) berücksichtigen, also den Schutz gegen den unerwünschten Abfluss oder die unkontrollierte Weitergabe von Daten. Ebenso wichtig ist die Möglichkeit, Daten auf einem Mobilgerät im Ernstfall «remote» zu vernichten. Dieses Fernlöschen ist beispielsweise dann erforderlich, wenn ein Notebook, TabletRechner oder Smartphone verloren geht oder gestohlen wurde.

Diese nutzen die Gunst der Stunde. Hatten es Hacker bislang vor allem auf Systeme und Daten privater Internetnutzer und grosser Unternehmen abgesehen, geraten laut einer Untersuchung des deutschen High-Tech-Branchenverbandes Bitkom nun zunehmend mittelständische Unternehmen und Smartphone-Nutzer ins Visier. Dass die Schadsoftware für mobile Plattformen rasant zunimmt, belegt auch der aktuelle «Mobile Threat Report» des IT-Sicherheitsspezialisten F-Secure. Im Fokus der Internet-Verbrecher steht vor allem das Betriebssystem Android, auf dem das Gros der weltweit verkauften Smartphones basiert. Ein sicheres BYOD-Konzept Führt ein kleines oder mittelständisches Unternehmen mobile Anwendungen ein, erfolgt dies häufig auf Wunsch der Anwender. Dabei laufen sie Ge-

kmuRUNDSCHAU // Seite 52

einrichten, in dem ausschliesslich von der IT-Abteilung freigegebene Apps liegen, die Mitarbeiter auf ihre Mobilgeräte herunterladen können. Ein Muss in puncto Sicherheit ist zudem die Trennung privater und beruflicher Daten. Schliesslich ist der Einsatz einer professionellen Sicherheitssoftware notwendig. Ohne sie ist es für Cyber-Verbrecher leicht, sich Zugriff auf sensible Unternehmensdaten zu verschaffen. Sicherheit hat oberste Priorität Zu den grundlegenden Sicherheitsanforderungen mobiler Helfer gehören eine erweiterte Passwortkontrolle, eine automatische Sperre des Gerätes, eine Datenverschlüsselung sowie die Möglichkeit, Systeme remote zu sperren und die darauf befindlichen Daten zu löschen. Geräten, die den Sicherheitsanforderungen eines Unternehmens nicht entsprechen, sollte kein Zugriffsrecht auf geschäftliche E-Mails oder Unternehmens-Apps eingeräumt werden. Denn im Zweifel hat der Schutz des Unternehmens Vorrang vor dem Komfort der Mitarbeiter.

Klaus Jetter Darüber hinaus bietet sich der Einsatz von Listen mit zulässigen und verbotenen Anwendungen, sogenannte White Lists oder Black Lists, an. Zudem können Unternehmen einen internen App-Store

ist Geschäftsführer für Deutschland, Österreich und die Schweiz bei F-Secure www.f-secure.de


Rubrik

www.glenfis.ch

Ausgabe 4_2013 // Seite 53


Effiziente Bürolösungen

Bekannte Cyberwaffen Ein Überblick auf Cyberbedrohungen von Stefan Rojacher

«Stuxnet», «Flame», «Roter Oktober». Immer neue Cyberwaffen greifen Unternehmen und öffentliche Einrichtungen an. Kaspersky Lab hat eine Vielzahl dieser Cyberwaffen entdeckt und analysiert.

B

is zum Jahr 2012 gab es mit «Stuxnet» und «Duqu» insgesamt zwei Vorfälle, bei denen Cyberwaffen zum Einsatz kamen. Seither hat sich nicht nur die Anzahl der Vorfälle mit Cyberwaffen um ein Vielfaches erhöht. Die Ereignisse haben auch gezeigt, dass weltweit viele Länder schon seit geraumer Zeit Cyberwaffen entwickeln. Was früher noch geheime Verschlusssache war, wurde im Jahr 2012 auch in den Massenmedien und der breiten Öffentlichkeit publik. Dieser Beitrag zeigt Beispiele für den Einsatz von Cyberwaffen seit «Stuxnet» und «Duqu» und wie man diese einordnen kann. Das ganze Programm Ein aktuelles Beispiel ist die Cyberspionage-Kampagne «Kimsuky». Es handelt sich hierbei um Attacken gegen südkoreanische «Think-Tanks». Die Kampagne richtet sich demnach eindeutig gegen bestimmte Organisationen und Behörden in Südkorea wie auch in China.

Ein weiteres Beispiel einer aktuellen Spionage-

kmuRUNDSCHAU // Seite 54

Kampagne ist «NetTraveler». «NetTraveler» ist eine so genannte APT-Attacke (Advanced Persistent Threat), die bereits hunderte hochrangige Opfer aus 40 Ländern infiziert hat. Die Cyberspionagekampagne zielt auf tibetische/uigurische Aktivisten, die Ölindustrie, Forschungseinrichtungen, Universitäten, private Unternehmen, Regierungsinstitutionen, Botschaften und die Rüstungsindustrie ab.

«Wiper» Der Trojaner versetzte den Iran Ende April 2012 in Unruhe: Aus dem Nichts kommend zerstörte er eine Vielzahl von Datenbanken in Dutzenden von Organisationen. Stark betroffen von dem Angriff war das grösste iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden.

Das prominenteste Beispiel im Jahr 2013 ist allerdings «Roter Oktober». Es handelt sich ebenfalls um eine Cyberspionage-Kampagne, bei der gezielt und seit mindestens fünf Jahren diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern ausspioniert wurden. Zwar waren vor allem Länder in Osteuropa sowie in Zentralasien betroffen; doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika.

«Flame» «Flame» ist ein raffiniertes Werkzeug zur Durchführung von Attacken, das beispielsweise «Duqu» an Komplexität weit übertrifft. Das trojanische Programm ist ein «Backdoor», der sich auf Befehl im lokalen Netz und über Wechselmedien ausbreiten kann. Nach der Infizierung des Systems beginnt «Flame» mit der Ausführung einer Reihe komplizierter Operationen und analysiert unter anderem den Netz-Traffic, erstellt Screenshots, schneidet Gespräche in Audio-Dateien mit oder fängt Tastatureingaben ab. Die Entwicklung von «Flame» begann ungefähr im Jahr 2008 und hielt bis zum Zeitpunkt der Entdeckung im Mai 2012 an.

«Duqu» Hinter «Duqu» verbirgt sich ein Spionage-Programm, das im Herbst 2011 entdeckt wurde. «Duqu» ist eine Weiterentwicklung der Plattform Tilded, auf der auch «Stuxnet» basiert. Die Aufmerksamkeit und Aktivität der Antiviren-Unternehmen führte dazu, dass die Betreiber von Duqu versuchten, alle Spuren zu beseitigen. Das Hauptmodul selbst wurde nicht gefunden. Auch danach wurden bis zum gegenwärtigen Zeitpunkt keine neuen Duqu-Modifikationen mehr entdeckt.

«Gauss» Nach der Entdeckung von «Flame» setzte Kaspersky Lab verschiedene heuristische Methoden ein, die auf eine Ähnlichkeitsanalyse von Codes ausgerichtet sind. So wurde Mitte Juni 2012 ein weiteres Schadprogramm entdeckt, das auf der Plattform von «Flame» basierte, sich allerdings in


Effiziente Bürolösungen der Funktionalität und dem Ausbreitungsradius unterschied. «Gauss» ist eine komplizierte ToolSammlung zur Durchführung von Cyberspionage, die von derselben Gruppe umgesetzt wurde, die auch für die Entwicklung der schädlichen Plattform Flame verantwortlich ist. Die absolute Mehrheit der Gauss-Opfer lebt im Libanon. Doch auch Israelis und Palästinenser waren von Angriffen des Schädlings betroffen. Zudem wurden geringe Opferzahlen in den USA, den Vereinigten Arabischen Emiraten, in Katar, Jordanien, Deutschland und Ägypten registriert. «miniFlame» Im Juli 2012 kam ein interessantes neues FlameModul auf. Dieses Schadprogramm, «miniFlame» genannt, ist ein kleines, voll funktionsfähiges Spionage-Modul, das auf den Diebstahl von Informationen und den direkten Zugriff auf das infizierte System ausgerichtet ist. Im Gegensatz zu «Flame» und «Gauss», die für gross angelegte Spionageoperationen mit Tausenden von Computerinfektionen eingesetzt werden, ist «miniFlame» ein Werkzeug zur Durchführung von chirurgisch genauen Attacken. Unterschiede von Cyberwaffen und Cyberkriminalität Moderne Bedrohungen können in Form einer Py-

ramide illustriert werden. Das Fundament bilden die unterschiedlichsten Bedrohungen, die man der «traditionellen» Cyberkriminalität zuordnen kann. Ihre Hauptmerkmale sind massenhafte Attacken und die Ausrichtung gegen gewöhnliche Nutzer. Das Hauptziel der Kriminellen ist hierbei der direkte finanzielle Vorteil. Banktrojaner, Erpresser-Malware oder mobile Trojaner gehören in diese Gruppe. Insgesamt machen sie über 90 Prozent aller aktuellen Bedrohungen aus. Auf der zweiten Ebene befinden sich Bedrohungen, die sich gegen Organisationen und Unternehmen richten. Das sind die zielgerichteten Attacken, zum Beispiel Industriespionage oder Hackerangriffe. Die Angreifer spezialisieren sich dabei entweder auf ein konkretes Ziel oder einen konkreten Auftraggeber. Die dritte Ebene, die Spitze der Pyramide, wird von Software belegt, die man als «Cyberwaffen» klassifizieren kann. Hierzu zählen Schadprogramme, deren Entwicklung und Finanzierung von staatlichen Strukturen verschiedener Länder dieser Welt getragen werden. Derartige Malware wird gegen Bürger, Organisationen und Behörden anderer Länder eingesetzt. Klassifiziert man abschliessend noch die Cyberwaffen an sich, ergibt sich folgendes Bild: Es gibt

die «Zerstörer», die nach Einschleusung oder nach Befehl Datenbanken und Informationen generell zerstören. Das passendste Beispiel für einen Vertreter dieser Gruppe ist «Wiper». Spionageprogramme – zum Beispiel «Roter Oktober», «Flame», «Gauss», «Duqu» und «miniFlame» – sammeln alle nur erdenklichen Informationen, die meist überaus spezifisch sind, zum Beispiel Daten von AutocadProjekten oder SCADA-Systemen. Werkzeuge der Cybersabotage fügen dem angegriffenen Objekt physischen Schaden zu. Prominentestes Beispiel hierfür ist «Stuxnet». Diese Bedrohungsart ist einzigartig und sie wird nur höchst selten eingesetzt.

Stefan Rojacher ist Corporate Communications Manager bei Kaspersky Lab. www.kaspersky.com/de

Die globale Landkarte von «Roter Oktober».

Ausgabe 4_2013 // Seite 55


Effiziente Bürolösungen

Gewappnet sein Sicherheitslösungen für KMU Sicherheitslücken gibt es immer mehr und damit steigt auch der Aufwand für Unternehmensverantwortliche. Wie kann hier eine erfolgreiche Gratwanderung in Angriff genommen werden?

Interview mit Matthias Malcher von Georg Lutz

Hat Hollywood mit Produktion wie «Staatsfeind Nr. 1» die Realitäten, was das Verhältnis von liberalen Bürgerrechen und Sicherheitsanforderungen prophetisch vorweg genommen. Gerne wird heute mit dem Finger auf die USA gezeigt. Warum ist in Europa die Sicht eine andere?

pflichtet. Dies ergibt sich aus dem US Patriot Act von 2001. Datenspionage, Schadprogrammen und Online-Attacken sind die zentralen Herausforderungen für Unternehmen. Das heisst, sie sind auf einen leistungsfähigen Schutz angewiesen – ohne Hintertüren für Geheimdienste.

Das Thema Datenschutz besitzt in Europa sicherlich einen anderen Stellenwert, als in anderen Ländern. Für uns als deutscher Hersteller sieht zudem die rechtliche Lage gänzlich anders aus: G Data ist im Vergleich zu amerikanischen IT-Security-Unternehmen nicht per Gesetz zu einer Kooperation mit der NSA oder anderen Ermittlungsbehörden ver-

Was hat diese Situation mit den Sicherheitsanforderungen von kleinen und mittelständischen Unternehmen zu tun?

kmuRUNDSCHAU // Seite 56

Klassische KMU-Unternehmen treiben in Europa wichtige Entwicklungen voran, die zu innovativen und neuen Produkten führen. Die Absicherung der Unter-

nehmens-IT vor Angreifern ist daher gerade für innovative Unternehmen von existenzieller Bedeutung. Es betrifft folglich nicht nur die grossen Player? Definitiv nein. Es gibt viele Branchen in denen kleinere Unternehmen Marktführer sind. Im Vergleich zu grossen Unternehmen verfügen diese aber nicht über eine entsprechend grosse IT-Abteilung mit tiefgreifenden Abwehr-Strategien gegen Cyber-Angriffe. Nicht von ungefähr geraten kleine und mittelständische Unternehmen immer stärker in den Fokus von Wirtschaftsspionen und Online-Kriminellen.


Effiziente Bürolösungen

Worin besteht eigentlich der Unterschied zwischen Deutschland und der Schweiz? Datenschutz ist ja auch in der Schweiz ein sehr wichtiges Thema. Der institutionelle Rahmen ist aber in Deutschland sicher fester gefasst. Deutschland und die Schweiz sind hier ähnlich aufgestellt. Daher ist es auch für Schweizer Unternehmen interessant in Deutschland ihre Daten zu lagern – dies gilt aber auch selbstverständlich umgekehrt. Der Erfolg entsprechender Schweizer Storage-Anbietern belegt dies. Beides gilt aber nur, wenn auch die Technologie und der Standort für die Daten eindeutig in dem jeweiligen Land verankert sind. Es gibt in der Schweiz und in Deutschland viele Drittanbieter, die zwar formal aus dem angegebenen Land kommen, bei denen schlussendlich die Daten trotzdem auf amerikanischen oder asiatischen Servern lagern. In Deutschland gibt es eine Arbeitsgruppe, die sich mit diesem Thema beschäftigt hat. Sie heisst «IT Security Made in Germany». Unter diesen Schirm stellen wir uns auch, damit klare Rahmenbedingungen kommuniziert werden können. Hier dürfte es klare Regeln geben? Unter diesem Qualitätssiegel müssen die Unternehmen, die beteiligen, drei Kernkriterien erfüllen. – Der Hauptsitz liegt in Deutschland. – Die angebotenen Produkte dürfen keine geheimen Zugänge enthalten. – Forschung & Entwicklung sind in Deutschland beheimatet. Wie kann man die heutigen Bedrohungen klassifizieren? Die IT-Verantwortlichen kennen üblicherweise die Bedrohungsszenarien, die für das Unternehmen, in dem sie Verantwortung haben, in Frage kommen. An einem Punkt sehen wir aber Handlungsbedarf. Betrachtet man das Aufgabengebiet IT-Sicherheit ganzheitlich, sollte man nicht nur die Leistungsfähigkeit seiner Virenschutzlösungen oder Firewall im Blick haben. Die Pflege der Systeme und die Aktualisierung der eingesetzten Softwarelösungen sollte höher auf der Agenda stehen, denn: Nicht geschlossene Sicherheitslücken werden aktiv von Cyber-Angreifern ausgenutzt. Laut Microsoft gibt es täglich 22 Sicherheitslücken, die aufgedeckt werden. Das heisst, dass wir in einem Jahr auf gut 8  000 Sicherheitslücken und Schwachstellen reagieren müssen. Hier müssen Unternehmern und IT-Verantwortlich handeln. Springen wir an diesem Punkt in das Portfolio Ihres Unternehmens. Sie haben konkret ein

Patch-Management-System im Angebot. Wie funktioniert das? Unser Patch-Management ist ein zusätzliches Modul im Rahmen unserer Sicherheitslösungen. Sie haben damit als Kunde ein weiteres Managementtool zur Verfügung. Dies lässt sich problemlos in unsere Anti-Virus oder Endpoint-Protection-Lösung für Unternehmen integrieren. Mit unserer Patch-Managementlösung geben wir Administratoren ein umfassendes Werkzeug an die Hand. Erstens geht es um eine Inventarisierung ihrer gesamten Softwarelösungen. Alle Produkte, die auf Ihrem Rechner und Netzwerk aufgespielt sind, werden systematisch erfasst. Es wird genau angezeigt welche Software auf welchem Rechner in

Kann man die Kosten aufschlüsseln? Zwei Kostenbereiche sind hier zu nennen: Initialisierungskosten, das heisst Anschaffungskosten und Installationskosten, und der jeweilige Administrationsaufwand im laufenden Betrieb. Gerade letzterer Aspekt wird gerne ausser Acht gelassen. Mit unseren Lösungen adressieren wir uns speziell an den KMU-Bereich. G Data Netzwerklösungen bestechen hier durch einen geringen Initialaufwand und geringe Folgekosten in der Administration. Wichtig ist, dass man bei den Kosten nicht die einzelnen technischen Bausteine, wie das Patch Management in den Vordergrund schiebt.

«Unternehmen sind auf einen leistungsfähigen Schutz angewiesen – ohne Hintertüren». welcher Version vorhanden ist. Zweitens haben Sie die Möglichkeit einer Hardwareinventarisierung. Sie können damit zum Beispiel anzeigen, welcher Rechner im Netzwerk wie viel Arbeitsspeicher hat, welche CPU ist vorhanden ist und wie gross die Festplatten sind. Drittens können Sie zentral mit unserem Patchmanagement die Patches verteilen. Sie können so genau sehen, welche Patches auf welchem Rechner nicht aktuell sind. In der Folge besteht die Möglichkeit, diese zentral auszurollen. Aktuell greift G Data PatchManagement auf eine Datenbank von über 15’000 zertifizierten Patches zu. Das ist eines der umfangreichsten Patchsammlungen, die es aktuell auf dem Markt gibt. Wie sollen kleine Unternehmen hier vorgehen? Oft drohen hohen Kosten. Gibt es hier aus Ihrer Sicht gangbare Lösungswege? Professionelle IT-Sicherheitslösungen sind nicht kostenlos. Dafür erhalten Unternehmen aber auch eine umfassende Sicherheitstechnologie und Service-Leitungen. Zu den Kosten kann man keine allgemeinen Aussagen treffen. Wir haben aber auf jeden Fall Lösungen im Angebot, die auf kleine Unternehmen zugeschnitten sind. Es geht um verschiedene Funktionsumfänge, die modular dazu gebucht oder weggelassen werden können. Sie haben Recht, gerade für kleine Unternehmen sind Kosten und Aufwand von Security-Software entscheidende Kriterien. Wir haben mit «G Data SmallBusiness Security», speziell für kleine Unternehmen, eine Lösung entwickelt. Sämtliche Schutzfunktionen arbeiten wartungsfrei, transparent und automatisch im Hintergrund.

Im Grunde geht es um den Schutz von Unternehmensdaten, die sehr wertvoll sein können. Das betrifft auch interne Gefahren, damit hier Firmengeheimnisse oder Kundendaten optimal geschützt sind. Es geht hier darum die einzelnen PCs mit einem Policy-Manager auszustatten … … Damit klar ist, wer auf welche Daten zugreifen darf ? Richtig In der Regel will der Geschäftsführer nicht, dass die Kundendaten von jedem einfach auf eine USB-Stick gezogen werden können. Mit dem PolicyManager kann man genau festlegen, was welcher Mitarbeiter, mit welchen Daten machen darf. Es geht um eine Gerätekontrolle, damit man verhindern kann, dass jeder USB-Stick an das Netzwerk angeschlossen werden kann und nicht jede Webseite angesteuert werden darf. Zudem gibt es eine Webinhaltskontrolle und eine Festlegung von Surfzeiten, die individuell festgelegt werden kann, um die Produktivität hoch zu halten.

Matthias Malcher ist Country Manager Austria / Switzerland bei der G Data Software AG. www.gdata.ch

Ausgabe 4_2013 // Seite 57


Kommentar

Sicherheitslücke Multifunktionsgerät von Stefan Jüngling

Vollständige und aktuelle Daten sind heute ein wichtiges Kapital von Unternehmen. Demgemäss hat auch die Datensicherheit einen hohen Stellenwert in jeder Unternehmung eingenommen. Doch nur selten hat jemand die absolute Kontrolle, wo alle Daten gespeichert, zwischengelagert oder verwendet werden. Computer, Mobiltelefone, Cloudlösungen und Server verarbeiten täglich grosse Mengen von Daten. Doch viele, insbesondere sensible Daten bleiben hängen – praktisch ungeschützt. Es gibt sie – die Firmen, die ihre IT komplett aktuell und unter absoluter Kontrolle haben. In der Realität aber nur sehr kompliziert und aufwändig realisierbar. Meist fehlen ein Überblick oder umsetzbare Resultate von Audits. Dieses Problem hat auch Toshiba TEC als Hersteller von Multifunktionsgeräten wie Kopierer, Drucker und Scanner erkannt. Denn gerade in diesem Sektor gehen sensible Daten vergessen. Nur selten wissen Anwender, dass die durch die Geräte verarbeiteten Daten auf der internen Festplatte gespeichert werden. Je nach Geheimhaltungsstufe der Information kann das fatale Folgen für Unternehmen haben und immer wieder werden Diebstähle von Daten aus Multifunktionsgeräten bekannt. Die Regulierbarkeit und Authentifizierung für den Zugriff auf die Multifunktionsgeräte sowie den darauf befindlichen Daten gewinnt dadurch zunehmend an Bedeutung im Bereich der IT-Security. Dafür gibt es bereits Lösungen auf dem Markt wie zum Beispiel das ID-Gate von Toshiba, das rollenbasierte Zu-

griffsrechte vergibt und auch vertrauliches Drucken ermöglicht. Doch Achtung! – vom Tisch ist die Sicherheitsgeschichte damit nicht, denn die Daten bleiben damit nach wie vor unverschlüsselt auf der geräteinternen Festplatte. Als erster Hersteller im Bereich der Multifunktionsgeräte hat Toshiba TEC nun eine Festplatte entwickelt, die absolut diebstahlsicher und vor unberechtigtem Zugriff geschützt sind. Das bedeutet, dass die Daten auf der Festplatte durch einen AES (Advanced Encryption Standard) 256 Bit Algorithmus verschlüsselt sind. Also ein ähnlicher Effekt, wie wenn ihre Firma den Tresor trotz verschlossenen Eingangstüren ebenfalls verriegelt. Doch damit nicht genug. Die Festplatte wird zusätzlich durch einen Authentifizierungsschlüssel an das originäre Toshiba Multifunktionssystem gebunden. Das wiederum bedeutet, dass bei Ausbau der Festplatte der Schlüssel automatisch erlischt und die Daten somit unleserlich gemacht werden. Im Prinzip also ein Selbstzerstörungsmechanismus. Dieser Sicherheitsstandard erfüllt alle Vorgaben der IEEE Societies und reicht damit selbst für militärische Anforderungen aus. Aufgrund der grossen Nachfrage werden nun alle A3 Multifunktionsgeräte von Toshiba ab Werk mit dieser Festplatte ausgerüstet – für viele Unternehmen eine grosse Erleichterung, die viel Aufwand erspart. Das ist für unsere Kunden ein weiterer Vorteil – standardmässig. Denn Firmen sind nach wie vor verantwortlich für ihren Umgang mit Daten.

Stefan Jüngling ist Marketing Manager der Toshiba TEC Switzerland AG www.toshibatec.ch

kmuRUNDSCHAU // Seite 58


Rubrik

Ausgabe 4_2013 // Seite 59


Rubrik

Sicheres Gleiten Vorgehensschritte im Rahmen von Sicherheitsstrategien

Interview mit Udo Schneider von Georg Lutz

Der verantwortungsvolle Umgang mit sensiblen Daten, die in Teilen auch mobil verwendet werden sollen, ist heute eine grosse Herausforderung. Das betrifft nicht nur IT-Verantwortliche, sondern auch die Geschäftsführung. Die grosse Gefahr liegt darin, nur die technische Seite zu beachten. Das heisst das Pferd von hinten auf zu zäumen. Viele KMU-Verantwortliche reagieren bei den aktuellen Datenskandalen mit einem Achselzucken: «Ich repräsentiere weder einen globalen Konzern noch eine iranische Atomanlage». Sinngemäss werden Sie in Ihrem Unternehmensalltag solche Sätze auch hören. Wie reagieren Sie? Man muss festhalten, dass auch viele kleine Unternehmen mit Patenten und Produkten präsent sind, die für viele globale Akteure sehr wertvoll sind. Das mag eine Nische sein, wenn das Produkt aber genau in Wertschöpfungsketten passt, ist es gefährdet. Dieses Know-how sollte geschützt werden. Leider ist oft die Wahrnehmung vorhanden, dass nur die Grossen betroffen sind. Das löst nun eine fatale Kettenreaktion aus: Aus einer mangelnden Betroffenheit resultiert ein unzureichender Schutz

kmuRUNDSCHAU // Seite 60

und am Ende des Tages wird man ein lohnendes Opfer für einen Angriff. Neue Ausspähaktionen merken selbst Experten nicht auf den ersten Blick. Welche Vorkommnisse sollten bei KMU-Verantwortlichen die Alarmglocken schrillen lassen? Bei einem offensichtlichen Vorfall findet ein aktuelles Schutzprogramm den Eindringling. Da ist dann die Sachlage für den IT-Experten klar. Die Alarmglocken sollten richtig laut schrillen, wenn Mitarbeiter von aussen angesprochen werden. Anfragen zu Produkten, Patenten und Daten können aus einer falschen Richtung kommen. Wenn auf den ersten Blick nicht ersichtlich ist, warum die Daten an externe Interessierte kommuniziert werden sollen, muss die Alarmstufe eingeschaltet werden. Kontaktaufnahmen von aussen, die nicht klar zu zu ordnen sind, sollten zumindest verfolgt werden. Da muss nichts Böses dahinter stehen, aber es gilt wachsam zu sein. Viele Angriffe beginnen heute mit scheinbar harmlosen Anfragen an Mitarbeiter. Sie betonen die HR-Herausforderung vor der technischen Herausforderung? Beides gehört zusammen. Die Sicherheitsproduk-

te sind aber auf dem Markt und in der Regel ausgereift. Demgegenüber gilt es, die passende Sicherheitsphilosophie bei Mitarbeitern oft erst zu entwickeln. Das macht den Unterschied aus. Wenn es heute um Wirtschaftsspionage geht, ist der Mensch das erste Einfallstor. Die Geschäftsführung ist da sicher auch gefordert. Gibt es denn strategische Schritte, die Sie hier empfehlen würden? Grundsätzlich zeigt die Erfahrung, dass, wenn die Geschäftsführung nicht in Sicherheitsfragen involviert ist, diese im Unternehmen auch nicht gelebt werden. Man kann so viel Technik wie möglich im Unternehmen einführen, wenn die dazu gehörenden Prozesse nicht gewollt sind, sind die Projekte zum Scheitern verurteilt. Nach unserer Erfahrung ist es bei kleinen Unternehmen wichtig, im kleinen Rahmen an zu fangen. Es sind aber schon da einige Punkte, wie Datenschutzgesetze, mit zu berücksichtigen. Eine Strategie des Priorisierens ist eine wichtige Voraussetzung für die Geschäftsleitung. Sie haben eine neue Version von «SafeSync» auf dem Markt. Was macht diese Sicherheitslösung so besonders oder so anders?


Effiziente Bürolösungen «SafeSync for Enterprise» ist salopp gesagt eine Lösung, um Online-Daten zu speichern und Daten zu teilen. Nun ist es so, dass diese Lösungen in vielen Fällen in der Cloud angeboten werden. Das macht auch unser Haus. Als Kunde kann ich diese Dienstleistung erwerben. Das kann immer den Nachteil haben, dass ich einem externen Dienstleister vertrauen muss, der meine Daten extern verwaltet. Wir sagen nun, Vertrauen ist gut, jemanden aber zum Vertrauen zu zwingen, ist nicht zielführend. Wenn ein Unternehmen, aus welchen Gründen auch immer, seine Daten weiterhin intern verwalten will, können wir mit diesem Produkt hier ebenfalls weiter helfen. Wir liefern nur die Software und der Kunde muss uns an diesem Punkt nicht vertrauen. Das kann in einigen Fällen interessant sein. Da sind wir schon richtig in der Clouddebatte. Viele, die früher hier kritische Fragen gehabt haben, wurden als Hinterwäldler angeschaut. Im Zeichen der Datenskandale haben sie offensichtlich einige richtige Fragen gestellt. Wie gehen Sie damit um? Zunächst gilt die Feststellung: Die Cloud wird kommen, ob wir wollen oder nicht. Für eine Vielzahl von Diensten wird die Cloud Alltag sein. Allerdings müssen die von Ihnen angesprochenen Fragen beantwortet werden, um eine fundierte Grundlage für Entscheidungen zu haben. Wie lautet die zentrale Frage? Kann ich es aufgrund von Risikoabwägungen riskieren, meine Daten einem Dienstleiter zu übergeben, oder mache ich es am Ende des Tages doch wieder selber? Diese Entscheidung muss bewusst getroffen werden.

Wir als Trend Micro haben selbstverständlich Angebote an Bord, die mobile Geräte und deren Datenabfluss schützen. Das ist aber erst der zweite Schritt. Wir sprechen hier von technischen Lösungen. Der

Grundsätzlich gibt es Angebote, die sich explizit an kleine Unternehmen richten, das betrifft das Leistungsportfolio und die Preisgestaltung. Aber auch hier befinden wir uns schon im zweiten

«Wenn es heute um Wirtschaftsspionage geht, ist der Mensch das erste Einfallstor». erste Schritt ist auf der Firmenebene zu treffen. Möchte ich überhaupt Firmendaten auf mobilen Geräten haben? Und wenn ja, welche sind das? Erst dann geht es um die Frage, wie diese zu schützen sind. Das ist ein Prozess, der stattfinden muss, bevor ich mich technischen Fragestellungen zuwende.

Folglich muss zunächst eine Sicherheitsstruktur mit erkennbaren Hierarchisierungen aufgespannt sein? In unserer heutigen Welt fängt man leider oft mit technischen Fragen an. Das ist aber, wie das Pferd von hinten auf zu zäumen. Kommen wir zur kritischen Frage der Kosten. Grosse Firmen müssen sich gegen die neuen und alten Bedrohungen schützen. Kleine stehen oft vor der Schwierigkeit, dass sie sich gewisse Produkte nicht leisten können. Sie wollen aber auch optimalen Schutz haben. Ist das nicht eine Gratwanderung?

Schritt. Der erste Schritt besteht darin, zu fragen, wie mein Gefahrenpotenzial aussieht. Mit der «80/20»-Regel kommt man hier weiter. Wie kann ich meine Gefahren mit einem adäquaten Budget adressieren?

Was bedeutet die «80/20»-Regel in diesem Zusammenhang? Hier kann ich mit Erfahrungswerten im Hintergrund durch 20 Prozent Aufwand 80 Prozent der Bedrohungen erfassen und ausschalten. Die restlichen 20 Prozent brauchen dann aber 80 Prozent des Aufwandes. Das sind aber nur Zahlen. Wichtig ist es im Vorfeld, das Risikopotenzial heraus zu schälen. Das betrifft auch das monetäre Risiko. Nur so kann ich betriebswirtschaftlich sauber agieren. Der grenzparanoide Technikansatz, sich gegen alles schützen zu wollen, ist aus reiner IT-Sicht schön und gut. Aus betriebswirtschaftlicher Sicht kann er aber voll am Ziel vorbeigehen.

Mobile Lösungen sind heute Alltag. Allerdings tun sich hier neue Risiken auf. USB-Sticks können viele Hürden überwinden. Wie kann Ihr Haus hier Schritt halten?

Udo Schneider

Ausgabe 4_2013 // Seite 61


Rubrik

Umfassende Unterstützung Sicherheitslösungen im Zeichen von neuen Bedrohungen

Bei Stichworten wie Advanced Targeted Attacks, Botnets, oder Sophisticated Malware stossen Unternehmensverantwortliche schnell an Grenzen. Aus diesem Grund brauchen sie professionelle Unterstützung. von Irene Marx

E

s ist lange her, da war Cybercrime gleichbedeutend mit pubertierenden Teenagern, die im Keller ihrer Eltern neben Fast Food Produkten Maleware mit dem Titel wie «I love you» konstruierten. Heute hat sich Cybercrime zu einer schnell wachsenden Branche entwickelt, mit der man viel Geld verdienen kann. Es gibt eine vernetzte Infrastruktur, die sehr professionell mit den gleichen Big Data Technologien operiert wie ihre Gegenüber – die Sicherheitsfirmen. Inzwischen kennen wir im-

kmuRUNDSCHAU // Seite 62

mer mehr Akteure, die sich in dieser Branche tummeln. Waren in den letzten Jahren in erster Linie russische oder chinesische Dunkelmänner im medialen Fokus, weiss man inzwischen, dass heute staatliche und private Akteure versuchen aus gewonnen Daten ökonomische und politische Vorteile herauszuschlagen. Die Spitze des Eisbergs sind die abgehörten Handys der deutschen und brasilianischen Regierungschefin. Folgerichtig zeigt man heute in erster Linie mit dem Finger auf die USA. Dabei bleibt verborgen, dass auch andere Geheimdienste, selbst wenn sie weniger Mittel zur

Verfügung haben, mit den gleichen Technologien agieren. Offensichtlich ist hier ein Gebilde entstanden, welches die betroffenen Gesellschaften weder rechtlich noch technologisch noch politisch im Griff haben. Da haben wir noch einige Diskussionen vor uns. Neue Qualität von Angriffen Gleichzeitig ist die Sicherheitssituation in Unternehmen aber immer noch auf klassische Antiviren- und Firewallanwendungen fixiert. Hier werden inzwischen in den meisten Betrieben die Lücken


Effiziente Bürolösungen im Rechencenter installierten Firewall-Clusters von Fortinet gesichert. Dieser besteht aus zwei UTM-Appliances FortiGate 600C, die hinsichtlich Geschwindigkeit und Funktionalität keine Wünsche offenlassen. Ergänzend dazu sind der Hauptsitz in Bern sowie die Niederlassung Luzern, in der die firmeninterne IT-Abteilung angesiedelt ist, mit je einer eigenen Fortinet UTM-Appliance bestückt. Diese ermöglichen einen lokalen, direkten Internet-Access und gewährleisten dabei vor Ort ein Höchstmass an Gateway-Security. UTM-Appliances von Fortinet beinhalten sämtliche relevanten Unified Threats Management-Funktionen zur Sicherung des Netzwerk-Verkehrs in einem System. Passende Unterstützung bei Sicherheitsfragen organisieren.

geschlossen und die Software aktualisiert. Das ist auch weiterhin eine wichtige Grundlage. Nur stellt sich die Frage, ob das heute ausreicht. Wenn wir als Beispiel die Angriffswellen uns anschauen, die unter dem Stichwort «Roter Oktober» durch die Fachpresse gingen, muss die Frage mit Nein beantwortet werden. Die Internetkriminalität entwickelt sich angesichts dieser Bandbreite von Angriffen immer mehr zu einer Bedrohung für die moderne Informationsgesellschaft. Angriffe gegen Computersysteme in den letzten Jahren haben deutlich gezeigt, wie verletzbar Datennetze sind. Damit die Internetkriminalität wirksam bekämpft werden kann, ist ein Bündel von rechtlichen, administrativen, personellen, finanziellen und organisatorischen Massnahmen nötig. Wichtig sind in diesem Zusammenhang auch präventiv-technische Vorkehrungen. Überforderte Unternehmen Vor diesem Berg vor Herausforderungen ist es verständlich, dass viele kleine Unternehmen die Segel streichen. Oft ist allerdings das Argument zu hören, man sei zu klein und besitze überspitzt gesagt keine iranische Atomanlage, um für potenzielle Angreifer interessant zu sein. Diese Argumentationsfigur ist aus mindestens zwei Gründen falsch. Erstens gibt es gerade in der Schweiz bei kleinen Unternehmen viel Wissen, dass für andere globale Akteure in einer globalen Welt interessant ist. Viele Schweizer Unternehmen agieren mit einer grossen Anzahl von Patenten an der Spitze ihrer Branche. Da ist die Versuchung naheliegend, dieses Wissen abzugreifen. Zweitens dienen kleine Unternehmen und Organisationen, da sie häufig weniger geschützt sind, als Einfallstor, um an spannende Daten von grossen Unternehmen oder staatlichen Organisationen zu kommen. Trotzdem bleibt immer noch das Argument der Überforderung von kleinen Unternehmen, die oft nur wenige IT-Experten an Bord haben, die dann oft auch nur einmal in der Woche auftauchen. Hier

braucht es Anstrengungen von staatlichen Unterstützungen, aber auch von Sicherheitsanbietern, die flexible, passende und auf der Höhe der Zeit agierende Angebote für KMU offerieren. Das Beispiel Globetrotter Menschen, die (welt)weit gereist sind. – das sind Globetrotter. In den Geschäftsstellen des gleichnamigen Reiseveranstalters – der Globetrotter Travel Service AG – sind vornehmlich Weltreisende anzutreffen. Erfahrene Reisespezialisten und Berater, die ihre Berufung zum Beruf gemacht haben. Die jedes Jahr selbst einige Monate auf Reisen sind. Die mit ihrer Erfahrung und dem spürbaren Engagement dazu beitragen, dass die schweizerische Nummer 1 für massgeschneiderte Baukastenreisen seit Jahren ein stetiges Wachstum aufweist. Globetrotter Travel Service AG – das sind rund 250 Mitarbeitende, die den Firmenslogan «Reisen statt Ferien» glaubhaft verkörpern. Schweizweit vernetzt, rundum sicher Ob Individual-, Geschäfts-, Gruppen- oder Sportreisen: Wer sich in der hochgradig kompetitiven Reisebranche langfristig erfolgreich behaupten will, ist auf effiziente Prozesse, auf adäquate Arbeitsmittel und deren maximale Verfügbarkeit angewiesen. Vor diesem Hintergrund setzt Globetrotter auf eine hoch performante, schweizweit vernetzte IT-Infrastruktur. Dabei sind die einzelnen Geschäftsstellen via Glasfaser (IPSS) mit dem zentralen Datacenter verbunden. In diesem werden Systeme, Daten und Applikationen für das gesamte Unternehmen gemanaged und betrieben. Dank Datenraten von bis zu 20 Mbps sind die einzelnen Filialen und Arbeitsplätze ohne Geschwindigkeitseinbussen mit dem Datencenter verbunden – so, als wären sie vor Ort. Von Bedeutung ist, dass nebst der standortübergreifenden Vernetzung auch die Datenkommunikation nach aussen (Internet-Breakout) ausschliesslich via Datacenter erfolgt. Dadurch wird der gesamte Internet-Traffic mithilfe eines zentral

Dazu gehören Leistungsmerkmale wie Application Control und Next Generation Firewalling, Antivirus, VPN, Advanced Threat Protection, Intrusion Prevention und Webfiltering. Dieses Beispiel verdeutlicht, welche Anforderungen angegangen werden müssen, damit sich Unternehmen wirklich sicher fühlen können.

Veranstaltungshinweis High Performance Network Protection ohne Sicherheitsrisiko Advanced Targeted Attacks, Botnets oder Sophisticated Malware lauten die Namen für konkrete Angriffstypen. Heutzutage sind Netzwerke permanent mit stetig wachsenden Multivektor Angriffen konfrontiert. Die Entscheidungen die Verantwortliche bezüglich Security Produkte treffen, haben weitreichende Auswirkungen auf Unternehmensprozesse. Kann man sich wirklich auf Hersteller verlassen, die von sich behaupten, mit der «Next Generation Security» Netzwerke verlässlich gegen die aktuellsten Attacken schützen wollen? Fortinet macht den Praxistest. Am Dienstag, den dritten Dezember 2013 steigt im Radisson Bluhotel, Zurich Airport von 9.00 bis 11.30 Uhr der Praxistest.

Irene Marx

ist Channel Manager Austria & Switzerland bei Fortinet. www.fortinet.com

Ausgabe 4_2013 // Seite 63


Effiziente Bürolösungen

Sicher drucken Damit Dokumente vertraulich bleiben von Dominic Clancy

Irgendwann muss jeder ein vertrauliches Dokument drucken. Früher war dies ein Grund, mehrere lokale Drucker zu beschaffen, da Benutzer ungern sensible Daten an einem freigegebenen Netzwerkdrucker druckten. Heute kann man mit dem richtigen Gerät und der richtigen Software unbedenklich auch an einem Netzwerk- beziehungsweise Multifunktionsdrucker sicher drucken.

M

ultifunktionsdrucker dienen als wichtiges Informationszentrum, in dem verschiedene Geschäftsdaten verarbeitet, gespeichert und produziert werden. Drucker werden im Unternehmen meistens von mehreren Mitarbeitenden genutzt und Druckaufträge nicht gleich vom Auftraggeber abgeholt. Um zu garantieren, dass vertrauliche Informationen nicht in falsche Hände geraten, empfiehlt sich zum Beispiel das Secure Printing-Modul von uniFLOW.

Dokumente persönlich am Drucker abholen Mit dem Secure Printing-Modul von uniFLOW können Benutzer vertrauliche Dokumente bedenkenlos an Netzwerkdrucker in einem anderen Stockwerk, Gebäude oder gar einem anderen Land versenden. Denn der Auftrag wird erst dann ausgedruckt, wenn sich der Auftraggeber persönlich am Drucker ausgewiesen hat. So ist es möglich, Aufträge an die gesicherte Warteschlange zu senden, entweder über das lokale Netz, das Internet oder über ein mobiles Gerät. Auch wenn Benutzer einen Job von einem mobilen Gerät oder von einem Internetbrowser gesendet haben, müssen keine Kompromisse bei Sicherheit und Qualität gemacht werden. Die Sicherheit ist in beiden Fällen gewährleistet und alle Jobs werden erfasst und können zurückverfolgt werden. Egal, ob ein Benutzer seinen Job vom Mobiltelefon

kmuRUNDSCHAU // Seite 64

übermittelt und dann am Display des Multifunktionsgerätes freigibt oder er den Job von seinem PC übermittelt und dann mit Hilfe seines Mobiltelefons an einem Laserdrucker freigibt. In beiden Fällen kann auf Funktionalität zugegriffen werden, die es dem Benutzer ermöglicht, eine Vorschau des Dokuments anzusehen und die Druckoptionen vor der Druckfreigabe zu ändern. Dies gilt sowohl für MS Office-Dateien als auch für PDF-Dateien oder Dateien, die aus der Cloud heruntergeladen wurden. Die Benutzer sehen all ihre Jobs in einer Liste, unabhängig davon, ob sie von ihrem PC, ihrem iPad oder per E-Mail gesendet wurden. Identifikation am Drucker Ein modulares System, bei dem die Bausteine individuell zusammengestellt werden können, sorgt dafür, dass die Software passgenau auf die Anforderungen des jeweiligen Unternehmens zugeschnitten ist. Je nach Version der Software kann der Benutzer am System per Karte, PIN oder via Benutzername und Kennwort identifiziert werden. Sobald er sich mittels des entsprechenden Identifizierungs-Mechanismus angemeldet und ausgewiesen hat, kann er seine Aufträge direkt auf dem Bildschirm des Multifunktionssystems betrachten, anwählen und hat die Gewissheit, dass seine Dokumente vertraulich bleiben.

 orteile des gesicherten Drucks auf V einen Blick

– Vertraulichkeit von Druckaufträgen im Netzwerk – Benutzer kann Auftrag an jedem Netzwerkdrucker auslösen, unabhängig von Modell und Hersteller – Drucken über Mobilgeräte ebenfalls möglich – Verringerung von Ausschuss, da nur Aufträge gedruckt werden, die am Drucker ausgelöst wurden

Dominic Clancy ist Office Solutions Product Manager der Canon (Schweiz) AG. www.canon.ch


Zuverlässig, leistungsfähig, präzise. SolvAxis Business Software Lösungen für KMU halten mit Ihrer Entwicklung Schritt.

Treffen Sie uns am: Software Contest Bern, 26. November 2013

www.solvaxis.com


Rubrik

Vorbild Alpen Sicheres Datacenter in turbulenten Zeiten

Interview mit Silvan Wyser von Georg Lutz

Informatikkunden verlangen schon in ruhigeren Zeiten vielfältige Kompetenzen von Anbieterseite. Mit Big Data und den dazugehörigen Datenskandalen sind weitere Herausforderungen dazu gekommen. Outsourcing Provider gibt es einige und noch mehr wollen Unternehmen in die Cloud begleiten. Gibt es jenseits von guten Referenzen und Erfahrungen für Sie Qualitätskriterien, die es ermöglichen, die Zusammenarbeit mit dem Anbieter auf zu nehmen? Es lohnt sich, im Vorfeld einige Punkte genauer unter die Lupe zu nehmen. Wie nachhaltig sind zum Beispiel seine Kundenbeziehungen? Spricht der Provider meine Sprache, respektive ist eine Kommunikation auf «Augenhöhe» möglich? Bietet der Provider flexible Preis- und Abrechnungsmodelle, sowie Skalierbarkeit der Ressourcen für den Fall kurzfristiger Nachfragespitzen? Wie ist die finanzielle Situation des Providers? Ist er abhängig

kmuRUNDSCHAU // Seite 66

von einigen wenigen Grosskunden? Ist eine Übernahme wahrscheinlich? Wie strategisch ist das Geschäftsfeld «Outsourcing»? Muss angesichts einer hohen Personalfluktuation mit häufig wechselnden Ansprechpartnern gerechnet werden? Und zu guter Letzt: Verfügt der Anbieter über eigene Datacenters? Sind diese Punkte geklärt, steht einer erfolgreichen Auslagerung der Unternehmensdaten nichts mehr im Weg. Im Zeichen von Datenskandalen behaupten alle Anbieter, dass die Daten sicher seien. Was für Fragen sind aus Ihrer Sicht hier nötig? Wichtig ist der Standort des Datacenters, in dem die Daten gespeichert werden. Denn dieser

Standort ist ausschlaggebend für das geltende Rechtssystem. Hier hat die Schweiz mit ihrem strengen Datenschutzgesetz klare Vorteile. Wichtig ist aber auch die Mitarbeiterzufriedenheit des Outsourcing-Anbieters. Denn frustrierte Mitarbeitende stellen ein grosses Sicherheitsrisiko dar. Über Arbeitgeberbewertungsportale, wie zum Beispiel «kununu» kann man sich hier rasch und unkompliziert ein sehr aussagekräftiges Bild verschaffen. Die USA Patriot Act ist in den USA die gesetzliche Grundlage, dass es zu solchen Vorkommnissen, wie wir sie unter Namen wie NSA kennen, kommen konnte. Warum ist dies nicht auch in der Schweiz möglich?


Effiziente Bürolösungen

Sichere Daten in einem sicheren und innovativen Umfeld.

Unter Berufung auf den seit 2001 gültigen «Patriot Act» darf der amerikanische Staat ohne richterliche Verfügung auf die Server von US-Unternehmen zugreifen. Inwiefern er dies auch bei im Ausland befindlichen Tochtergesellschaften von USFirmen getan hat, ist Gegenstand der derzeitigen Diskussion und wäre gegebenenfalls rechtlich sehr umstritten. Grundsätzlich ist es zwar auch in der Schweiz möglich, den Betreiber eines Rechenzentrums zur Herausgabe von Daten zu zwingen. Allerdings reicht dafür – anders als in den USA – ein blosser Verdacht nicht aus. Es bedarf einer gesetzlichen Grundlage, also eine richterliche Anordnung zur Herausgabe der Daten aufgrund eines laufenden Strafverfahrens. Ausländische Strafverfolgungsbehörden können Zugriff auf Serverdaten erhalten, wenn sie ein Strafverfahren führen, ein Rechtshilfeersuchen an die Schweiz stellen und die Voraussetzungen für die Leistung von Rechtshilfe erfüllen. Diese Massnahme zur Beweiserhebung wird in der Praxis allerdings mit einer gewissen Zurückhaltung angewendet. Wie beurteilen Sie die Forderung, die darüber hinaus weitere Sicherheitslösungen innerhalb der Cloud verlangen? Es geht dabei um eine End-to-End Sicherheit? Bei der «End-to-End-Sicherheit» werden die Daten beim Kunden verschlüsselt, bevor sie in die

«Frustrierte Mitarbeitende stellen ein grosses Sicherheits­ risiko dar».

Ihr Haus wirbt mit dem Datenstandort Schweiz. Dafür gibt es sicher einige Argumente?

Cloud gesendet werden. Das würde es zum Beispiel der NSA erschweren, die Informationen abzugreifen, weil sie nicht auf der Kundenseite arbeitet, sondern sich in die Clouds einschleicht. Rein technologisch wäre das heute möglich – die Anbieter haben bisher nur keinen Grund gefunden, um das anzuwenden.

Das klassische Bankgeheimnis ist in der Schweiz weitgehend Geschichte. Wird es jetzt von einem Schweizer IT-Datensicherheitscenter abgelöst?

Nebst den erwähnten Vorteilen aus rechtlicher Sicht hat die Schweiz noch einiges mehr zu bieten. Da wäre erstens die zentrale Lage innerhalb Europas, zweitens die gute Erreichbarkeit, drittens die hohe Wettbewerbsfähigkeit im internationalen Vergleich, viertens die politische Stabilität und fünftens nicht zuletzt das hohe Ausbildungsniveau.

Davon bin ich überzeugt.

Die Datenschnüffler schleichen sich ja nicht nur von Kundenseite an die Informationen heran, sondern wollen innerhalb der Cloud agieren. Der Schutz der Privatsphäre ist in Europa zwar weit vorangeschritten. Aber es wird auch in Zukunft Institutionen geben, die wegen des «nationalen Interesses» versuchen werden, Daten abzufangen. Das muss also nicht nur technisch verunmöglicht, sondern auch rechtlich verhindert werden.

Silvan Wyser ist Marketingleiter der GIA Informatik AG. www.gia.ch

Ausgabe 4_2013 // Seite 67


Rubrik

Die Qual der Wahl Entscheidende Faktoren bei der Cloud-Provider-Wahl von Sascha Carroccio und Vito Critti

Das Thema Cloud Computing ist heute allgegenwärtig und vielleicht gerade deshalb zögern nach wie vor viele Schweizer Unternehmen, den Schritt in die Wolke zu wagen. Welche Anforderungen stellt ein klein- und mittelständisches Unternehmen an einen Cloud-Dienst? Welche Leistungen sollte ein Cloud Provider bieten und welche Verantwortung übernimmt der Nutzer? Diese Fragen gilt es zu beantworten.

kmuRUNDSCHAU // Seite 68


Effiziente Bürolösungen

von Sascha Carroccio und Vito Critti

I

nformationssicherheit ist nach wie vor das Kernthema im Rahmen von Cloud-Computing-Dienstleistungen. Diese These wird jeder bestätigen, der sich mit Wissenschaftlern und Praktikern unterhält. Die Datenskandale der letzten Monate haben das Thema weiter aufgewertet. Dies spürt auch die swiss cloud computing ag in den täglichen Gesprächen mit Führungspersonen und Fachspezialisten verschiedener Schweizer Unternehmen. Faktor – Informationssicherheit Wo liegt mitunter das grösste Risiko, mit welchem ein Cloud Service Provider konfrontiert ist? Bis vor wenigen Jahren war das Hauptziel eines Angreifers (Hackers), dem Opfer (Unternehmen) möglichst grossen Schaden zuzufügen, dies entweder dadurch, das Zielsystem lahm zu legen, oder Daten zu löschen. Hier hat ein Paradigmenwechsel stattgefunden. Der Fokus eines Angreifers liegt heute darin, sich Zugriff auf ein System zu verschaffen, möglichst lange und unerkannt auf dem Zielobjekt zu verweilen und unternehmensrelevante Daten zu sammeln. swiss cloud computing ag ist sich dieser Risiken bewusst und ergreift strategische Massnahmen, um die Infrastruktur – und letztlich den Kunden – vor solchen Angriffen zu schützen. Es findet eine Absicherung auf allen Ebenen der Swiss-CloudInfrastruktur statt. Der Einsatz neuster FirewallTechnologien sowie Antiviren- und Antispam-Programmen schützt die Infrastruktur vor unerlaubten Hacker-Angriffen aus dem Internet. Die Systeme und Anwendungen werden laufend auf Sicherheitslücken geprüft und mit entsprechenden Updates geschlossen. Die Datenkommunikation mit der Swiss Cloud erfolgt sowohl ein- wie auch ausgehend verschlüsselt. Zur Authentifizierung wird eine Zwei-Faktor-Authentifizierung mittels mobiler Token eingesetzt. Die Daten werden in Rechenzentren auf Schweizerischem Boden gelagert. Somit wird sichergestellt, dass die Daten nicht an ausländische Subunternehmer weitergegeben werden. Auf der anderen Seite steht der Nutzer. Vermehrt werden Cloud-Lösungen auch in klein- und mittelständischen Unternehmen eingesetzt. Hier haben insbesondere IT-Administratoren und IT-Sicherheitskräfte die Verantwortung zu übernehmen und das Bewusstsein im Umgang mit solchen Lösungen zu stärken. Eine aktuelle Bedrohung, bekannt unter dem Begriff Spear-Phising, zeigt wie einfach ein Angreifer Zugriff auf ein System erlangt. Beim Spear-Phising werden Mails gezielt an einen bestimmten Empfängerkreis versendet. Die Mails

machen einen seriösen Eindruck und auch der Absender scheint auf den ersten Blick vertrauenswürdig zu sein. In der Nachricht wird der Nutzer darauf hingewiesen, für weitere Informationen auf einen Link zu klicken. Dies reicht bereits, um Schadcode auf dem Unternehmensnetzwerk auszuführen und dem Angreifer Zugriff auf das System zu gewähren. Faktor – Unabhängigkeit Die Organisation NIST (National Institute for Standards and Technology) 1) schreibt in der Definition, welche in Fachkreisen gerne verwendet wird, dem Cloud Computing folgende Eigenschaften zu: Skalierbar, bedarfsorientiert, messbar und erweiterbar mit einem minimalen Aufwand oder geringer Interaktion des Service Providers. Auf den Kunden abstrahiert, bedeutet dies, dieser muss in der Lage sein, die abonnierten Dienste eigenständig zu verwalten und jederzeit an den eigenen Bedarf anpassen zu können. Dies gelingt nur dann, wenn der Cloud Provider die nötigen Werkzeuge zur Verfügung stellt und die Infrastruktur entsprechend ausgelegt ist. Hinzu kommt, dass der Kunde lediglich die Dienste bezahlt, welche auch effektiv genutzt wurden. Mit dem CloudPortal bietet die swiss cloud computing ag seinen Kunden ein zentrales, webbasiertes Tool zur Verwaltung der genutzten Dienste. So sind innerhalb von wenigen Sekunden neue Benutzer aufgeschaltet, Anwendungen oder Ressourcen wie Speicher, Memory und Prozessorleistung zugewiesen. Ein weiterer Punkt ist die Service Provider-Abhängigkeit, auch bekannt unter dem Begriff VendorLock-in. Bereits vor der Migration in die Cloud sollte geklärt werden, wie ein möglicher Providerwechsel durchgeführt werden kann. Hier gilt es, vor der Vertragsunterzeichnung zu prüfen, wie die entsprechenden Kündigungsfristen geregelt sind. swiss cloud computing ag überlässt dies dem Kunden. Dass bedeutet, der Kunde hat die freie Wahl in Bezug auf Laufzeit und Kündigungsfrist. Zudem muss sichergestellt sein, dass Unternehmensdaten bei Vertragsende vollständig dem Kunden übergeben werden. Der Provider stellt in diesem Falle entsprechende Tools zur Verfügung, welche es erlauben, Daten zwischen verschiedenen Providern auszutauschen. Faktor - Servicequalität und Verfügbarkeit Zwei weitere Anforderungen, welche ein klein- und mittelständisches Unternehmen an Cloud-Lösungen stellt, sind hohe Verfügbarkeit und Service-

qualität. Der Zugriff auf die abonnierten Dienste muss während 24 Stunden möglich sein. Von überall auf der Welt. Und mit jedem Gerät. swiss cloud computing ag stellt dies sicher, durch eine konstante Überwachung der gesamten Cloud-Infrastruktur. So werden Störungen auch ausserhalb der Standardarbeitszeiten erkannt und durch qualifizierte Mitarbeiter zeitnah behoben. Zusätzlich sorgen die redundant ausgelegten Systeme dafür, dass der Betrieb der Infrastruktur auch gewährleistet ist, wenn einzelne Komponenten aussteigen. Die technischen Massnahmen rund um die Cloud-Lösung führen dazu, dass der direkte Kontakt zwischen Kunde und Cloud Provider nahezu hinfällig wird. Dennoch schätzen die Nutzer den direkten Kontakt mittels Mail oder Telefon. Fazit zum Schluss Die grosse Herausforderung liegt letztendlich darin, die Brücke zwischen den ständig wachsenden Sicherheitsanforderungen und der Benutzerfreundlichkeit von Cloud-Diensten zu schlagen. Cloud-Lösungen müssen aus Kundensicht möglichst einfach und intuitiv bedienbar sein. Betrachtet man jedoch die notwendigen Sicherheitsaspekte, ist dies leider nicht immer möglich. 1)

Quelle: NIST 09/11, The NIST Definition of Cloud Computing

Vito Critti ist CEO & Mitgründer der Firma swiss cloud computing ag.

Sascha Carroccio ist CTO & Mitgründer der Firma swiss cloud computing ag. www.swissccag.ch

Ausgabe 4_2013 // Seite 69


Rubrik Bürolösungen Effiziente

In der Cloud und unterwegs Data Leakage Prevention im Unternehmen

von René Eberhard

Microsoft revolutioniert den Schutz vertraulicher Informationen mit der neuen Version der Rights Management Services (AD-RMS), die auf allen gängigen Plattformen eingesetzt werden können.

D

ie Vertraulichkeit sensibler Unternehmensdaten muss jederzeit und überall gewährleistet sein. Dies gilt für Daten, die innerhalb eines Unternehmens, auf mobilen Geräten oder in der Cloud gespeichert werden. Alle bisherigen Schutzkonzepte wie beispielsweise Fileverschlüsselung oder Secure E-Mail versagen in diesem Zusammenhang. Mit Rights Management können die Anforderungen an einen vollumfänglichen Datenschutz praktisch umgesetzt werden. Rights Management at a glance Mit Rights Management können vertrauliche Daten und E-Mails vor unberechtigtem Zugriff effizient geschützt werden. Im Unterschied zu anderen

kmuRUNDSCHAU // Seite 70

Technologien ist der Schutz untrennbar mit den jeweiligen Daten verbunden und bietet somit einen fortwährenden und für den Benutzer transparenten Schutz, unabhängig vom Speicherort oder flankierenden Sicherheitsmechanismen. Neben dem reinen Schutz von persistent gespeicherten Daten, kann mit IRM (Informations-Right-Management) festgelegt werden, ob spezifische Benutzer die Daten beispielsweise editieren, drucken oder an weitere Benutzer weiterleiten dürfen. Die Festlegung der autorisierten Benutzer sowie deren Zugriffs- und Bearbeitungsrechte erfolgt entweder ad-hoc durch den Ersteller eines Dokumentes oder über zentral definierte Richtlinien, die jeweils zur Anwendung kommen.

Dynamisch und flexibel Bisherigen Schutzkonzepten wie beispielsweise Fileverschlüsselung oder Secure E-Mail mangelt es an Flexibilität im Zusammenhang mit der Umsetzung von unternehmensspezifischen Prozessen. So war es bisher kaum möglich, Stellvertretungsregelungen effizient und sicher umzusetzen. Durch die dynamische Verwaltung der Sicherheitselemente von Rights Management verschlüsselten Daten können Benutzergruppen und Zugriffsberechtigungen jederzeit unter Anwendung von Workflows und Mehraugenprinzipien geändert werden. Im Falle von Stellvertretungsregelungen kann sogar die Einsichtsberechtigung in Daten zeitlich limitiert werden.


Rubrik

Rights Management im Unternehmen Die Rights Management Lösung von Microsoft ist erprobt und auf einer Vielzahl von Client-, Mobile und Serversystemen verfügbar. Sie ermöglichen es Unternehmen, die Vertraulichkeit sensibler Daten zu gewährleisten, auch wenn Speicher- oder Serverkomponenten wie beispielsweise Email-Server oder Kollaborationsplattformen in die Cloud ausgelagert werden. Da der Schutz untrennbar mit den jeweiligen Daten verbunden ist, müssen keine zusätzlichen Sicherheitsanforderungen vom Cloud-Anbieter erfüllt werden. Über föderierte Authentisierung können Benutzer ausserhalb der eigenen Organisation eingebunden werden. Die Schutzmechanismen gelten für diese Benutzer analog. Trennen der Businessdaten von IT-Administratoren Ein primäres Ziel von Rights-Management-Projekten ist oftmals die Trennung von internen oder externen IT-Administratoren von den Businessdaten. Hierbei sollen jedoch die etablierten Geschäftsprozesse nicht oder nur geringfügig tangiert werden.

Wer darf welche Daten wie verwenden?

Durch den impliziten Schutz der Daten kann dies einfach sichergestellt werden. Es gibt eine Vielzahl von Anwendungsfällen, bei denen Rights-Management- Technologien eingesetzt werden können. Oft werden unter Anwendung von Rights-Management-Lösungen spezifische Kollaborationsgruppen isoliert, die vertrauliche Informationen austauschen und verarbeiten. Als Beispiel können hier Personal- und Lohndaten der Personalabteilung, vertrauliche Informationen der Geschäftsleitung oder der Finanzabteilung aufgeführt werden.

René Eberhard ist einer der Gründer von Keyon und als Chief Executive Officer (CEO) verantwortlich für die operative Führung von Keyon. www.keyon.ch

WAS VERDIENT DEIN CHEF?

APPLAUS FÜR SEINE LUNCH-CHECKS.

Viel Spass für Ihre Mitarbeiter. Weniger Kosten für Sie. Lunch-Checks sind ein bargeldloses Zahlungsmittel zur Mitarbeiterverpflegung und das erste Kostensparmodell, das allen schmeckt. So freuen sich Arbeitnehmer über mehr als 5000 Gastronomiebetriebe, in denen sie ihre Lunch-Checks einlösen können. Bereits über 500 Arbeitgeber in der ganzen Schweiz überzeugt die günstigere Alternative zum kostenintensiven Personalrestaurant und die Befreiung von sämtlichen Sozialabgaben auf LunchChecks bis 180 Franken pro Mitarbeiter und Monat. Weiter Informationen unter lunch-check.ch

SCHWEIZER LUNCH-CHECK DIE LECKERSTE WÄHRUNG DER SCHWEIZ.

2791_Ins_KMU_Rundschau_170x127_RZ.indd 1

13.02.13 13:28


Rubrik

Datacenter in der Schweiz Rechenzentrumsdienstleistungen für höchste Ansprüche

von Frits van der Graaff

Der Umgang mit Daten kann in einem «IT-Abenteuer» münden. Um die Risiken zu minimieren und sich so ganz auf ihr Kerngeschäft konzentrieren zu können, ist es wichtig, einen sicheren und flexiblen Datenhafen anzusteuern.

D

ie IX Swiss AG ist ein providerneutraler Betreiber von sicheren Datencentern. Sicherheit, Konnektivität und Flexibilität sind wichtige Attribute, die garantiert werden, sei es in der Beratung, Realisierung oder im Betrieb von Colocation. Hiermit ist zunächst die Unterbringung und Netzanbindung eines Kundenservers in einem zentralen Rechenzentrum gemeint. Die wesentlich höhere Datenübertragungsrate, als bei lokalen Lösungen vor Ort ist ein Vorteil, den es als ersten Merkpunkt zu beachten gilt. Langjähriges Colocation-Fachwissen bietet den entscheidenden Garant, um einen sicheren Datenhafen für ein Unternehmen zu realisieren. Zudem liegt die IX Swiss AG in Schweizer Hand. Das Unternehmen ist in Zürich (Rechenzentrum) und und Bern (Datencenter) zu Hause. Sicherheit hat Vorfahrt Aus der Kombination von streng geregelten Arbeitsabläufen und einer stabilen Gebäudeinfra-

kmuRUNDSCHAU // Seite 72

struktur gewährleistet IX Swiss AG dass die Sicherheit jederzeit garantiert ist. Die Kunden profitieren von hoch entwickelten Alarmsystemen, Videoüberwachung und dem Monitoring rund um die Uhr. Zu den Sicherheitsvorkehrungen gehört ausserdem ein ausgeklügeltes Kommunikationssystem, um sicherheitsrelevante Informationen möglichst umgehend zu bekommen. Umfassende Überwachung und Wartung runden die Sicherheitsvorkehrungen ab.

Zugang zu einer grossen Auswahl an Serviceprovidern. Das gibt ihnen die Flexibilität, wenn sich ihr Geschäft entwickelt.

Konnektivität herstellen Der Zugang zu zahlreichen Carriers, ISPs und Internet Exchanges ist ein entscheidender Faktor, um die Kontinuität von Geschäftsabläufen sicherzustellen und die Reichweite des eigenen Netzwerks zu erhöhen. Die Datencenter von IX Swiss AG befinden sich an wichtigen Netzwerkknoten in Zürich, wodurch die grosse Nähe zu den internationalen Glasfaserkabelhauptrouten sichergestellt ist. Bei IX Swiss AG haben die Kunden direkten

Stromversorgung nicht unterbrochen Die Infrastruktur der Stromversorgung wurde entwickelt, um höchste Ausfallsicherheit der IT durch eine unterbrechungsfreie Stromversorgung zu gewährleisten. Die Verantwortlichen von IX Swiss AG investieren ständig in die Leistungskapazität der Standorte.

Die Kunden können sich in allen unseren Datencentern direkt mit führenden Carriers, ISP-Netzwerken und Internet Exchanges verbinden. Die Anbieterneutralität gibt ihnen die Flexibilität, kostengünstige und hochleistungsfähige Dienste zu beziehen, die zu ihren Anforderungen passen.

Kühlung schützt In allen Datacentern werden die technischen Installationen der Kunden durch eine gut verwaltete,


Effiziente Bürolösungen

Kleine Lösungen in grossem Rahmen flexibel unterbringen.

hochausfallsichere Umgebung geschützt. Die primäre Kühlinfrastruktur ist redundant und an die Gebäudemanagementsysteme angeschlossen. Die Mitarbeiter optimieren den Belegungsplan für ihre Einrichtung, regulieren kritische Luftströme und sorgen für eine gleichbleibende Temperatur und Luftfeuchtigkeit. Racks auf Datenflächen IX Swiss AG bietet flexible und skalierbare RackLösungen an, die individuelle und vielseitige Ansprüche erfüllen. Die Verantwortlichen stellen sicher, dass stets die bestmögliche Umgebung für Ihre IT-Ausrüstung bereit steht, und arrangieren gleichzeitig, sich mit den Geschäfts- und Netzpartnern der Wahl zu verbinden. Grosse Datencenterflächen in Zürich und Bern bieten die Möglichkeit, jeweils eine massgeschneiderte Raumlösung zu konzipieren, die zu Ihren strategischen Geschäftsanforderungen nachhaltig und zukunftsorientiert passen. Die IX Swiss AG realisiert auch unterschiedliche Verkabelungssysteme mit einer hohen Verfügbarkeit und maximale Performance von Datennetzwerken innerhalb des Datacenters an. Umfassende Lösungen vereinfachen die Installation und verbessern die Wartung im Datacenter. Investitionen müssen nachhaltig sein, deshalb denken wir heute bereits an morgen, damit Sie immer einen Schritt voraus sind.

Erreichbar und flexibel IX Swiss AG bietet selbstverständlich auch Remote Hands (spezifische Form der Fernwartung) – dabei unterstützen wir die Kunden jederzeit vor Ort und führen die Anweisungen auf dem System durch. Der Vorteil liegt hier deutlich auf der Hand. Keine vor Ort Besuche bei kleineren Aufgaben der Techniker von Kunden im Datacenter. Somit kann man weitaus schneller reagieren ohne teilweise grössere Entfernungen bewältigen zu müssen, um an die Systeme zu gelangen.

Standards betrieben - das sorgt für umfangreiche Flexibilität und Skalierbarkeit der IT-Infrastruktur der Kunden. Sie profitieren von einer skalierbaren Rack-und Flächen-Modalität. Durch diese Voraussetzungen können wir langfristige Beziehung mit unseren Kunden aufbauen und gemeinsames Wachstum realisieren und bei diesem Prozess immer flexibel bleiben.

Die Forderung nach Flexibilität innerhalb unserer IT-Gesellschaft nimmt an Bedeutung zu. Dabei wird unter Flexibilität die Fähigkeit verstanden, sich auf geänderte strategischer Anforderungen und IT-Gegebenheiten der Unternehmen einstellen zu können. Flexibilität und Nachhaltigkeit stehen in einer engen Beziehung zueinander.

ist CEO und Mitinhaber der Firma IX Swiss AG.

Jedes Datencenter wird nach denselben hohen

www.ixswiss.ch

Frits van der Graaff

Ausgabe 4_2013 // Seite 73


Rubrik

Ganzheitliche Betrachtung Sicherheitslücken im Griff

Interview mit Andreas Wisler von Georg Lutz

Jenseits des medialen Getümmels um Datenskandale im Rahmen von Cyber Crime und Cyber War, stellt sich die Frage wie Unternehmensverantwortliche in ihrem betriebswirtschaftlichen Umfeld agieren sollen. Das Hauptaugenmerk sollte sich auf Schwachstellen in der Sicherheitsarchitektur richten, um Probleme zu entdecken und geeignete Massnahmen zur Behebung aufzuzeigen. Wer als Unternehmensverantwortliche, gerade von kleineren Unternehmen seine IT-Sicherheit neu aufstellen will, steht vor einem Berg vor Herausforderungen. Früher hatte man eine Firewall und ein Antivirenprogramm. Heute kann man jeden Tag von komplexeren und ge-

kmuRUNDSCHAU // Seite 74

fährlichen Bedrohungen lesen. Welche Überlegungen sind dabei wichtig und welche eher unwichtig?

Das geht bis hin zu der Aufforderung seine Daten extra zu verschlüsseln. Was halten Sie davon? Das ist ja sehr aufwendig.

Es ist richtig, professionelle Kriminelle haben den Weg in das Internet gefunden und bedrohen uns auf verschiedenen Wegen. Ein aktueller und zuverlässiger Perimeterschutz ist dabei immer noch ein sehr wichtiger Baustein. Firewall und E-Mail Schutz sind auch heute noch zentrale Stichworte. Dann geht es um den Datenschutz, sprich eine Sicherheitsarchitektur, bei der klar ist wer, wann auf welche Daten zugreifen darf. Zudem müssen die Daten selbst, schon aus rechtlichen Gründen, sicher gespeichert werden. Wenn ein Sicherheitsvorfall eintritt, ist es ja für die Funktionsfähigkeit meines Unternehmens ganz wichtig, dass ich möglichst schnell wieder Zugriff auf meine Daten habe und sie sicher intern und extern austauschen kann.

Verschlüsselung ist ein schwieriges und komplexes Thema. Für viele Anwender sind diese Anforderungen zu hoch. Sie können das Verschlüsselungsthema nicht bis zum einzelnen Mitarbeiter eines KMU-Unternehmens herunter brechen. Das muss zentral, beispielsweise über einen E-MailProxy gelöst werden. Ihr Haus bietet in ihrem Sicherheitsangebot einen «IT-Security Audit» an. Was hat man sich darunter vor zu stellen? Wir haben zwei Arten von Sicherheitsaudits. Es geht zunächst um ein technisches Audit, wir nennen das «Quick Audit». Wenn jemand schnell wis-


Effiziente Bürolösungen Wir gehen dabei wie ein potenzieller Hacker vor. Wir brechen von aussen ein und versuchen Schwachstellen aufzuspüren und auszunutzen und schauen dann wie weit wir in die Datenstruktur des Unternehmens eindringen können. Das kann über einen Scan an der Firewall funktionieren, bei dem wir die Löcher in der Firewall ermitteln können. Auch der E-Mail- oder Webserver haben oft Schwachstellen. Die Webseite selbst kann ebenfalls manipuliert werden. Das sind simulierte Angriffe von aussen, bei denen Unternehmensverantwortliche oft überrascht sind, wie einfach ein Einbruch stattfinden kann. Viele werden sich fragen: Lohnt sich der Aufwand. Ich bin doch nicht der Betreiber einer iranischen Atomanlage?

Einfache Ziele werden angegriffen.

sen will, wo man in Sicherheitsfragen steht, ist dies das richtige Werkzeug. Dort interessieren uns Geschäftsprozesse nur am Rande. Wir analysieren Server, Clients, Netzwerk und Firewall. Dort zeigen wir dann Schwachstellen auf und präsentieren dem Kunden mögliche Schlussfolgerungen und Lösungsmöglichkeiten. Und beim umfassenderen Angebot, wie sieht da das Vorgehen aus? Beim «IT-Security-Audit» gehen wir weiter. Dort geht es auch um eine Analyse der Geschäftsprozesse und wie diese mit Sicherheitsanforderungen kommunizieren. In diesem Fall gibt es umfassende Interviews mit der Geschäftsleitung, den IT-Verantwortlichen und einigen Mitarbeitern. Daraus kann dann beispielsweise auch ermittelt werden, welche Daten wirklich wichtig sind. Mit einer neuen Sicherheitsstruktur, die das gesamte Unternehmen umfasst, können dann auf einer sicheren Grundlage ein Massnahmenkatalog entwickelt werden. Die Kunst besteht darin, technische Herausforderungen mit denen aus der HR-Abteilung zu verknüpfen? Die Mitarbeiter, die mit den Lösungen arbeiten, in das Boot mit rein zu holen, ist enorm wichtig. Es geht darum sie in die Prozesse mit einzubinden, es muss klar werden, warum wir etwas so machen. Es ist der falsche Weg, Mitarbeiter vor vollendete Tatsachen zu stellen. Zudem geht es darum, auch Hilfsmittel zur Verfügung zu stellen. Das beginnt bei ganz banalen, aber wichtigen Sachen, wie zum Beispiel der Erstellung eines Passwortes. Angesichts immer neuer Bedrohungsszenarien, die auch oft nicht immer sofort erkannt werden, sind IT-Verantwortliche oft überfordert und fühlen sich wie im Hase und Igel Spiel wenn sie versuchen immer neue Löcher zu

stopfen. Wie stellt sich die Situation aus Ihrer Sicht dar? Aus meiner Sicht werden in erster Linie die Ziele angegriffen, die auch einfach erreichbar sind. Wenn ich einen guten Basisschutz habe, kann ich zwar immer noch im Fokus sein, die direkte Bedrohung nimmt aber ab. Der Ausnahmefall wäre dann gegeben, wenn ich zum Beispiel etwas entwickelt habe, dass in dieser Form niemand bisher auf dieser Welt entwickelt hat. Dann bin ich automatisch auf dem Radarschirm von Hackern und sollte mir zusätzliche Strategien überlegen, die dann auch mehr kosten. Das ist aber nicht der Alltag.

«Es braucht zudem Sensibilisierungsmassnahmen für Mitarbeiter».

Es ist richtig, wir hören oft den Satz: «An meinen Daten hat niemand Interesse». Diese Aussage ist heute schlicht falsch. Schauen wir uns den Schweizer Markt an. Die Schweizer Volkswirtschaft ist sehr innovativ, wir melden immer noch die meisten Patente an, bei uns gibt es sehr viel Wissen. Für dieses Wissen sind einige Akteure bereit sehr viel Geld auszugeben und Energie zu investieren. Daher gilt es sich davor zu schützen. Sonst sehe ich mein Produkt irgendwo auf der Welt und bin völlig überrascht. Ja, das sieht man dann zum Beispiel in der Automobilindustrie. Können wir hier ein Fazit wagen? IT-Sicherheit ist kein Thema, dass man nebenbei betreiben kann. Es ist ein stetiger Prozess, bei der auch die Geschäftsleitung Verantwortung tragen muss. Die Strategie zu sagen «IT, jetzt mache mal voran und zeig was» ist falsch. Die Experten, die Geschäftsleitung und jeder einzelne Mitarbeiter müssen in einen Sicherheitsprozess mit eingebunden werden.

Was ist Alltag? Das ist eine aktuelle Firewall und Virenschutz, die gepflegt werden muss. Es braucht zudem Sensibilisierungsmassnahmen für Mitarbeiter. Dabei geht es nicht um eine Veranstaltung bei der Implementierung einer neuen Software, sondern um regelmässige Gespräche mit den Mitarbeiterinnen und Mitarbeitern, damit sich im ganzen Unternehmen eine Sicherheitskultur entwickelt. Als praktische Konsequenz aus den Bedrohungen haben Sie einen «Penetrations-Test» entwickelt. Was passiert dabei?

Andreas Wisler ist IT Spezialist bei GO OUT Production GmbH, welche sich mit umfassenden Security-Audits, PenetrationTests und Sicherheitsberatungen auseinandersetzt. www.goout.ch www.goSecurity.ch

Ausgabe 4_2013 // Seite 75


Effiziente Bürolösungen

Auf zum Vergleichstest Software Contest 2013 von Georg Lutz

Die Präsentation einer Software ist im Normalfall eine sehr trockene Angelegenheit. Es geht um Zahlen, Funktionen und Unternehmensprozesse. Auf IT-Messen werden diese Materialien dann Face to Face vorgestellt. Vergleichsmöglichkeiten müssen erst mühsam erarbeitet werden. Im letzten Jahr haben die Verantwortlichen der topsoft die Gelegenheit beim Schopf ergriffen und eine neue Präsentationsform entwickelt, die schnelle Vergleiche zulässt: den Software Contest. Jetzt steht Ende November die zweite Runde auf der Agenda.

M

it der Durchführung des Software Contests beschritt das Beratungsunternehmen schmid + siegenthaler consulting gmbh neue Wege. Als Organisatoren der IT-Messen topsoft und ONE verfügte das Unternehmen zwar über langjährige Erfahrungen mit grossen Veranstaltungen im IT-Umfeld, doch der Contest war ein völlig neues Format. Bisher gab es in der ICT Branche in der Schweiz keine Erfahrungen mit solchen Wettbewerben. Auf der ersten topsoft 2012 wurde daher ein erster Testlauf durchgeführt. Das Echo war positiv und machte Mut auf den ganztägigen Event im November 2012. Das Programm stiess sowohl bei Anbietern und Anwendern auf reges Interesse. 120 Besucher fanden im November 2012 den Weg nach Bern, wo sich sechs IT-Unternehmen im Live-Duell gegenüber standen und vom Moderator Dr. Marcel Siegenthaler mit bohrenden Fragen konfrontiert wurden. Die Mischung aus Informationsvermittlung, Unterhaltung und Networking kam sehr gut an und erfüllten die Erwartungen aller Beteiligten.

satoren dazu ein interessantes Kommunikationsund Marketingnetzwerk, welches über die klassischen Marketingmassnahmen hinausgeht. Der 2. Software Contest am 26. November 2013 wird nun neu in zwei Teilen von je einem halben Tag durchgeführt. Die Themen sind «Projektorientierte Fertigung» und «Dienstleistungsprojekte», welche von jeweils fünf Anbieter bestritten werden. Durch die Fokussierung auf zwei spezifische Anwendungsbereiche kann besser auf die damit verbundenen Prozesse eingegangen werden und auch die Vergleichsmöglichkeiten schälen sich noch deutlicher heraus.

Von verschiedenen Anbietern wurde nach dem Contest der Wunsch geäussert, im nächsten Jahr auch am Contest teilzunehmen. Dabei geht es aber nicht in erster Linie um einen emotionalen Schaukampf. Der Anlass bietet die Gelegenheit, sich von der Konkurrenz durch Kompetenz abzuheben. Vor, während und nach dem Contest bieten die Organi-

Der würde etwa so lauten: In vielen Unternehmen wird veraltete Business-Software eingesetzt, was oft zu Ineffizienz führt. Moderne Systeme bieten neue Möglichkeiten. Für Anwender ist es jedoch aufwändig, Lösungen einzeln zu vergleichen und Vorteile herauszuarbeiten; zudem fehlt der direkte Vergleich. Der Contest reduziert diesen Aufwand auf

kmuRUNDSCHAU // Seite 76

Praxisnah im Wettbewerb Im Folgenden publizieren wir einen Auszug aus einem Interview mit dem Moderator des Software Contests Dr. Marcel Siegenthaler, schmid + siegenthaler consulting gmbh. Herr Siegenthaler, wie lautet Ihr Elevator Pitch zur Frage: Worum geht es beim Software Contest?

einen halben Tag und stellt verschiedene Produkte, Angebote und Verträge transparent gegenüber. Was genau passiert genau beim Contest? Wie läuft das ab? Zugrunde liegt ein praxisnahes Szenario: Eine Modellfirma sucht eine neue Business Software. Dazu werden verschiedene Anbieter angeschrieben und für eine Präsentation eingeladen. Diese Anbieter stehen beim Contest im Scheinwerferlicht beziehungsweise sitzen bei uns auf der Bühne. Anhand eines Drehbuchs mit typischen Geschäftsfällen präsentieren die Anbieter ihre Lösungen. Schritt für Schritt können die Zuschauer so die verschiedenen Produkte im direkten Vergleich erleben. Die Besucher erleben die Anbieter live in einer realitätsnahen Konkurrenzsituation und können sich so ein Bild machen, wer Kompetenz beweist und wo die «Chemie» stimmen könnte. Für die Auswahl einer Unternehmenslösung sind aber nicht nur Funktionen wichtig. Wird das beim Contest berücksichtigt? Selbstverständlich. Die Anbieter werden nicht nur ihre Lösungen zeigen, sondern auch ihre Angebote und Verträge gemäss der Ausschreibung unserer Modellfirma präsentieren. Die Offertstrukturen werden durchleuchtet und miteinander verglichen. Bei den Verträgen müssen die Anbieter Fragen von


der Rechtsexpertin mag. iur. Maria Winkler beantworten. Gerade die rechtliche Seite wird in der Praxis oft vernachlässigt. Wer sollte den Contest besuchen? Wir sprechen alle Unternehmen an, die ihre Prozesse im Bereich Produktion und Handel durch den Einsatz von IT noch besser unterstützen möchten. Dabei muss nicht zwingend eine Neuanschaffung der Software im Zentrum stehen. Der Contest gibt eine Übersicht über den aktuellen technischen Stand und wertvolle Hinweise auf den effizienten Einsatz von Business Software. Natürlich ist der Besuch für alle ein Muss, die Software oder Anbieter wechseln wollen. Wo liegt der Nutzen für die Besucher? Die Besucher erfahren, wie projektorientierte Prozesse mit IT besser unterstützt werden. Dabei ist vieles direkt umsetzbar. Wer eine Evaluation plant, erhält das methodische Rüstzeug dafür und eine sehr konkrete Vorstellung vom aktuellen Stand moderner Lösungen. Der Contest bietet zudem die ideale Gelegenheit, Kontakte zu Anwendern in ähnlicher Situation zu knüpfen. Kompetente Wissensvermittlung in kompaktem Format lautet die Formel unseres Anlasses, der eigentlich alle – Anbieter und Besucher – zu Gewinnern macht.

Gelegenheit bietet, in kürzester Zeit und mit moderatem Aufwand zu mehr aktuellem Wissen zu kommen und sich dadurch eine bessere Ausgangslage zu verschaffen, dann gibt es nur eins: am 26. November 2013 auf nach Bern!

Tickets und Informationen zum Software Contest 2013 Datum 26. November 2013 Ort Bern BERNEXPO Track «Dienstleistungsprojekte» 8.30–12.30 Uhr und anschliessend Steh-Lunch Track «Projektorientierte Fertigung» 13.30– 17.30 Uhr und anschliessend Apéro Tickets und weitere Informationen unter www.software-contest.ch Profitieren Sie von 20 % Preisreduktion bei Ihrer Ticketbestellung mit Bestellcode SCT519745.

Dr. Marcel Siegenthaler

Wie würden Sie jemandem zum Besuch des Contests motivieren? Ganz klar mit den Vorteilen, welche der Einsatz von Business Software einem Unternehmen bietet. Darum geht es ja im Endeffekt. Wenn sich da die

SWISS CHAMP

arbeitet verantwortlich bei der schmid + siegenthaler consulting gmbh. www.topsoft.ch

1.6794.T7 Victorinox AG CH-6438 Ibach-Schwyz, Switzerland T +41 41 81 81 211 www.victorinox.com

Ausgabe 4_2013 // Seite 77

MAKERS OF THE ORIGINAL SWISS ARMY KNIFE


Rubrik

Effizienzsteigerungen realisieren Mit ERP-Software Produktionsabläufe vereinfachen von Thomas Köberl

Ein Hightech-Auftragsfertiger optimiert Produktion mit ABACUS ERP und integriertem PPS (Produktionsplanungs- und Steuerungssystem).

P

lastigum ist ein Schweizer Fertigungsunternehmen, das sich auf die Herstellung von hochwertigen Gummi- und Kunststoff-Produkten spezialisiert hat. Das Unternehmen produziert Teile und Werkstoffe für die Schwingungs-, Dämpfungs- und Dichtungstechnik. Mit der ABACUS Business Software und integriertem PPS harmonisiert und organisiert sie die unterschiedlichen Anforderungen.

Der Kundenkreis von Plastigum aus Diessenhofen stammt aus der Maschinen- und Hightech-Industrie – die Liste reicht vom Atomkraftwerk bis zum nah gelegenen Zughersteller Stadler. Für sie werden kleine bis mittlere Serien auch von chemieresistenten Produkten in hoher Qualität gefertigt. Hauptsächlich geht es um Membrane, die in Ventilen und Hähnen zur Anwendung gelangen. Ihre Formen und Mischungen werden gemeinsam mit den Kunden festgelegt, auf Wunsch selber entwickelt und hergestellt, ebenso wie die dazu benötigten Werkzeuge und Hochleistungspressen. Diese Fähigkeiten gelten als das Alleinstellungsmerkmal gegenüber der Konkurrenz, insbesondere je-

ner aus dem Ausland, in das 40 Prozent der Produktion gehen. Nur sie garantieren, Kunden schnell erste Muster präsentieren zu können. In den Produktionshallen werden momentan rund 3 800 Spezialformen gelagert. Alles unter einem Hut Rund 70 Personen arbeiten auf einer Fabrikationsfläche von 5 000 Quadratmetern für die drei Firmen Plastigum, Elmet und Elastroflon in den Bereichen Produktion, Forschung und Handel. Um die Prozesse und Abläufe in den drei Firmen zu harmonisieren sowie die Abläufe zu vereinfachen, entschloss man sich für einen Umstieg auf eine umfassende ERP-Lösung mit integriertem PPS von ABACUS. «Wir wollten alles unter einen Hut bringen», berichtet der gelernte Maschinenbauer, Teilhaber und Geschäftsleiter Edi Schmidt. Zur fachgerechten Konzeption und Implementation der Gesamtlösung nahm der für Plastigum seit langem tätige ABACUS Berater MTF Schaffhausen den Beistand der PPS-Spezialisten von bsb.info. partner in Anspruch. Der Produktivstart erfolgte im Januar 2012, und was für Schmidt das erfreulichste war: es traten keine Probleme auf, man konnte vom ersten Tag an produktiv mit dem neuen ERP-System arbeiten. Automatisierung steigert Effizienz Um die Effizienz in den drei Firmen der Gruppe zu optimieren, wurde mit der Einführung der neuen ERP-Software dazu übergegangen, nur noch mit einem einzigen Artikelstamm über alle Firmen zu

kmuRUNDSCHAU // Seite 78


Effiziente Bürolösungen Rubrik

Membrane und Ventile unterschiedlichster Art, aber in immer hoher Qualität.

arbeiten. Auf jedem Artikel ist festgelegt, welche Firma als «Master» für den Artikel verantwortlich ist und in welche Firma entsprechende Änderungen kopiert werden. Der Artikelstamm wird dazu mit Hilfe eines eigens entwickelten Skripts automatisch unter den drei Firmen jeweils abgeglichen. Diese Vereinheitlichung dient auch der Durchführung von Transaktionen wie etwa den Produktionsaufträgen. Werden von der gruppeneigenen Handelsfirma Aufträge an die Plastigum elektronisch übertragen, können dort dann im Handumdrehen die entsprechenden Produktionsaufträge im System ausgelöst werden. Mit dem gleichen elektronischen Prozess werden die aus diesen Aufträgen resultierenden Rechnungen über diese Schnittstelle mandantenübergreifend in die Kreditorensoftware der Handelsfirma zurückübertragen. Mit diesen Automatismen liess sich eine markante Effizienzsteigerung in der ganzen Prozessabwicklung erreichen, indem die dafür früher notwendigen Doppelerfassungen der Aufträge entfallen. Mit dem ABACUS PPS lassen sich ferner auch die Fremdfertigung berücksichtigen, da Metallteile je nach Komplexität oder verfügbaren Kapazitäten zum Teil auch auswärts gefertigt werden müssen. Bei bestimmten Aufträgen kann es notwendig sein, dass im Produktionsauftrag auch die Charge hinterlegt werden kann, damit allenfalls zu einem späteren Zeitpunkt zweifelsfrei eruiert werden kann, mit welcher Charge welche Produkte produziert worden sind.

Ein wichtiges Thema für die Plastigum-Gruppe sind zudem Rahmenverträge, da sie die Lieferbereitschaft gegenüber den Kunden erhöhen. Diese lassen sich ebenfalls in der ABACUS ERP-Software verwalten. Abschliessendes Fazit Für Plastigum war es entscheidend, eine durchgängige Lösung einzusetzen. Schmidt schätzt die neu gewonnene Transparenz: Sämtliche Daten müssen nun nur noch einmal erfasst werden, um sie anschliessend für alle unternehmensrelevanten Prozesse und Abläufe weiter zu verwenden. Sie sind in einem einzigen zentralen System abgelegt und können jederzeit abgefragt werden. Funktional begeistert die realisierte ERP-Gesamtlösung durch ihre Flexibilität und Anpassbarkeit bei sich ändernden Rahmenbedingungen. Obwohl vieles neu war, wird mit der ABACUS ERPSoftware seit dem Produktivstart problemlos gearbeitet. Von der Individualisierung und somit der Optimierung der Lösung durch Maskenanpassungen und Scripting sind laut Schmidt alle Mitarbeitende angetan. Die Zusammenarbeit der Vertriebspartner bsb. info.partner und MTF war für alle Projektbeteiligten eine Win-win-Situation. Während sich bsb. info.partner als verlässlicher und kompetenter PPS-Lösungspartner erwiesen hat, ist MTF weiterhin für den Support der bestehenden Lösung inklusiv der Infrastruktur verantwortlich.

ABACUS Software bei Plastigum AG Auftragsbearbeitung/PPS 16 Benutzer Finanzsoftware 6 Benutzer

Edi Schmidt, Geschäftsleiter Plastigum AG «Ohne ein ERP-System könnten wir gar nicht mehr richtig funktionieren. Manuell, von Hand zu arbeiten wie früher wäre heute nicht mehr möglich. Das ABACUS PPS-Software hat sich in unserem Unternehmen bewährt und wir können es jedem Lohnfertiger empfehlen.» www.plastigum.ch

Thomas Köberl gehört zum Geschäftsleitungsteam von Abacus Research, wo er für das Marketing zuständig ist. www.abacus.ch

Ausgabe 4_2013 // Seite 79


Mobiles Arbeiten gewinnt an Bedeutung Unternehmen profitieren von Cloud-basierten Lösungen Interview mit Markus Naegeli von Georg Lutz

Wenn wir an mobiles Arbeiten denken, sehen wir Tablets und Smartphones vor unseren Augen. Wir wollen aber auch sicher Drucken und Scannen. Wie es hier zu professionellen Lösungen kommen kann, analysiert das folgende Interview mit dem CEO von Canon. Heute wollen wir Dokumente nicht nur richtig und sicher speichern und ausdrucken, sondern auch miteinander Teilen (Sharen). Car-Sharing ist ein neuer Trend. Trifft das auch für Bürowelten zu? Der Austausch von Informationen und damit verbunden das Teilen von Dokumenten ist schon lange Kernthema in der Bürowelt. Neu und wachsend in der Bedeutung sind die technischen Möglichkeiten über Sharing-Plattformen, Cloud-Lösungen und webbasierte Workflowlösungen. Dies hört sich oft sehr technisch an, in der Anwendung ergibt sich für Nutzer und Unternehmen jedoch eine Vielzahl von Möglichkeiten. Springen wir doch gleich in die Praxis des Teilens. Wie sieht diese aus und wo kommt es in kleineren Unternehmen zum Einsatz? Heute nutzen immer mehr Unternehmen mobile Lösungen. Mitarbeitende haben über ihre mobi-

kmuRUNDSCHAU // Seite 80

len Endgeräte Zugriff auf Daten und können so beispielsweise in einem Kundengespräch direkt auf Informationen zugreifen, die sie von einer Cloud-Lösung herunterladen können. Canon erwartet auch in der Schweiz ein kräftiges Wachstum im Markt für mobiles Arbeiten. Die Vorteile von mobilen Lösungen für Unternehmen jeder Grösse liegen auf der Hand. Mit den neuen Multifunktionssystemen stehen Lösungen zur Verfügung, die sich in Cloud-basierte Arbeitsabläufe integrieren lassen und sich für die einfache Dokumentenerstellung und Bürokommunikation von kleineren und grösseren Firmen eignen. Mobiles Arbeitern ermöglicht sicheres und effektives Arbeiten und optimiert die Kosten.

men entwickelt, die mobiles Arbeiten einsetzen und damit den Informationsaustausch ihrer Mitarbeitenden verbessern können. Jede Hard- und SoftwareLösung lässt sich je nach Bedürfnis und Unternehmensgrösse zusammenstellen und integrieren. Mit der «mobile PRINT & SCAN» können Scanergebnisse direkt an mobile Endgeräte übertragen werden. Dank einer neuen imageRUNNER ADVANCE Software-Anwendung kann von verschiedenen internetfähigen Geräten gedruckt werden. Inwieweit kommen hier Cloud-Lösungen zum Einsatz?

Und Ihr Haus bietet dazu die Plattform an?

In Cloud-Lösungen werden Daten gespeichert, auf die über die mobilen Endgeräte zugegriffen werden kann. Canon ist «Google Cloud Print-Ready» zertifiziert. Und mit der Canon Cloud Connect Funktion kann beim Drucken und Scannen mit einem imageRUNNER ADVANCE Multifunktionssystems den Online-Speicherdienst Google Drive nutzen, während eCopy «Scan to Cloud» das Scannen, Konvertieren und Übertragen an Cloud-basierte Dienste erlaubt.

Canon bietet mit imageRUNNER ADVANCE Netzwerklösungen für Drucken und Scannen über mobile Geräte an. Die Angebotspalette von System-, Cloudund serverbasierten Lösungen wurde für Unterneh-

Im Zeichen der Datenskandale um NSA und anderen sind gerade Lösungen wie Drop Box ins Kreuzfeuer geraten, da hier Lecks offen sind. Wie sieht Ihre Position dazu aus?

Was braucht es dazu an Hard- und an Software? Es braucht Hard- und Softwarelösungen, die zur Steuerung von Druck- und Scanprozessen mit mobilen Geräten wie Smartphones und Tablet-PCs ausserhalb eines Unternehmensnetzwerks eingesetzt werden können.


Effiziente Bürolösungen

Sicherheit ist ein bedeutender Aspekt für Mobile Working. Die Geräte sind Informationszentren für die Verarbeitung, das Speichern und das Produzieren von Geschäftsdaten. Der sichere Umgang und der Schutz der Daten sind zentral. Um diesen Schutz zu gewährleisten, bietet Canon leistungsstarke Lösungen. Der Kunde kann bei unseren Lösungen verschiedene Sicherheits-Levels wählen. Er bestimmt was er braucht. Wo liegt zusammengefasst die unternehmerische Bedeutung, die aufgrund dieser Lösung realisiert werden kann? Die Zahl der Unternehmen, die mobiles Arbeiten ermöglichen, wächst. Immer mehr Unternehmen erkennen die Vorteile, welche die Integration von mobilen Geräten und Cloud-basierten Dienstleistungen im Dokumentenmanagement bringen. Die Mitarbeitenden sind produktiver und flexibler. Kosten können optimiert und die Effizienz kann gesteigert werden. Die Umfrage von IDC1 ) belegt, dass 51 Prozent der Befragten ihre Dokumente über eine CloudApplikation scannen wollen. 43 Prozent schätzen den Nutzen von Mobile Printing und 27 Prozent erklären, dass sie mit Wi-Fi fähigen Druckern ihre Produktivität massiv steigern können. Ein professionelles und effizientes Dokumenten und Information Management ermöglicht zudem den Überblick zu haben. Software-Lösungen, intelligente Multifunktionssysteme sowie Dokumentenscanner erleichtern die Geschäftsprozesse und gewährleisten ein sicheres Speichern und Verwalten von Dokumenten.

Drucker stehen nicht gerade im Fokus was Sicherheitslösungen betrifft. Jeder redet von den Sicherheitslücken in seinem Computer oder auf seinem Tablet. Warum ist das so?

formationen zu schützen. Je nach Version, wird der Benutzer direkt am Gerät per Karte, PIN oder via Benutzername und Kennwort identifiziert. So kann er seine Aufträge direkt am Drucker-Bild-

«Unternehmen erkennen die Vorteile der Integration von mobilen Geräten und Cloud-basierten Lösungen». Sicherheitslücken bei Computern und Tablets stehen wohl mehr im Fokus des öffentlichen Interesses und werden deshalb eher thematisiert. Dabei gibt es bei Druckern sehr wohl gute und effiziente Lösungen, welche einen sicheren Druck von Dokumenten garantieren. Um vertrauliche Informationen zu schützen, empfiehlt sich zum Beispiel das Secure Printing-Modul von uniFLOW. Damit lassen sich Dokumente bedenkenlos – auch mobil – an einen Netzwerkdrucker senden. Erst wenn sich der Benutzer direkt am Gerät mittels eines entsprechenden Identifizierungs-Mechanismus angemeldet und ausgewiesen hat, wird der Auftrag ausgedruckt. Können Sie uns den Identifizierungs-Mechanismus von Canon erläutern? Wie bereits erwähnt, empfiehlt sich das Secure Printing-Modul von uniFLOW, um vertrauliche In-

schirm betrachten, anwählen und hat die Gewissheit, dass seine Dokumente vertraulich bleiben. Die Software ist übrigens modular aufgebaut und die einzelnen Bausteine können individuell zusammengestellt werden, so können wir für das jeweilige Unternehmen und dessen Anforderungen eine passgenaue Lösung anbieten. In Zeiten des mobilen Arbeitens wollen wir auch von unterwegs auf Drucker zugreifen können. Wie sieht hier der Weg Ihres Hauses aus? Mit der «mobile PRINT & SCAN» Lösung von Canon können Anwender direkt auf Tablets und Mobilgeräte scannen. Mit Canon Mobile Printing sind die imageRUNNER ADVANCE-Systeme für den mobilen Bereich ebenfalls gerüstet und verfügen über grundlegende Funktionen zum Drucken von iPhone und iPad; Anwender können so PDF-Dateien, Bilder und Webseiten über das Netzwerk drucken.

Quelle: IDC Hardcopy Device Usage – Effect of Mobility on Print (März 2011)

1)

Markus Naegeli ist CEO von Canon in der Schweiz Mobil- und Cloud-Anbindungen für jeden Arbeitsprozess.

www.canon.ch

Ausgabe 4_2013 // Seite 81


Gr端ne Wege

Der Kunde hat Vorfahrt Geplante Obsoleszenz in der Debatte

kmuRUNDSCHAU // Seite 82


Qualität hat einen Preis, ist aber nur ein Kriterium.

Interview mit Jean-Marc Hensch von Georg Lutz

Schon ein neues Gerücht kann die Stimmungen im Netzt zum Kochen bringen: Produzieren Hersteller ihre Handys, Fernseher und Bohrer so, dass sie kurz nach der Garantiephase kaputtgehen? «Geplante Obsoleszenz» heisst das nüchterne Fachwort dazu. Wir baten JeanMarc Hensch, den Geschäftsführer von Swico, um ein Interview und ergriffen gleichzeitig die Gelegenheit, um zum aktuellen Zielkonflikt zwischen bürgerlichen Freiheiten und Sicherheitsanforderungen Stellung zu beziehen. Es gibt heute Plattformen im Netz wie «Murks Nein Danke», auf der sich viele Käufer von ICTGeräten bitterlich über die kurze Lebensdauer ihrer Geräte beschweren und Experten über bewusste Täuschung der Konsumenten, was die Haltbarkeit der Produkte philosophieren Kennen Sie diese? Ja, wir kennen diese Seiten, die Inhalte werden ja auch immer mal wieder von den Medien aufgegriffen. Geplante Obsoleszenz ist dabei das zentrale Stichwort. Es geht um die These, dass Hersteller bewusst die Lebensdauer ihrer Produkte, schon bei der Herstellung, verkürzen. Auf den von Ihnen zitierten Seiten findet man dann viele drastische Beispiele, die diese These untermauern sollen. Diese Beispiele lassen allerdings keine Muster erkennen. Es bleibt eine rein anekdotische Evidenz.

Aber gibt es nicht offensichtliche Produktzyklen, bei denen die Verführung für Anbieter gross ist? Wenn es zum Beispiel eine neue Software gibt, soll doch bitte eine neue Hardware her … Das hat nichts mit der Lebensdauer zu tun, wohl jedoch mit den Anforderungen der Konsumenten. So ist bekannt, dass viele auf einen niedrigen Preis schauen. Deshalb bieten Grossverteiler beispielsweise laufend Aktionen an. Können Sie hier uns ein Beispiel verraten? Wenn Sie eine Bohrmaschine bei einem Qualitätshersteller kaufen, der die zentralen gewerblichen Anforderungen abdeckt, bezahlen sie mehrere tausend Franken. Wenn Sie eine Bohrmaschine im

Sie setzen auf den mündigen und informierten Kunden? Natürlich. Wenn ich einen Billigdrucker für CHF 49 kaufe und ihn gelegentlich privat nutze, wird er meinen Ansprüchen genügen. Aber nicht, wenn ich ihn im Büro an ein Netzwerk ankopple und zehn Mitarbeiter darauf drucken. Das ist nicht der intendierte Gebrauch. An diesem Punkt zu fragen, warum das Gerät nicht zehn Jahre hält, ist die falsche Fragestellung. Ich sollte wissen, was ich will und dann das Produkt kaufen, das meine Bedürfnisse am besten abdeckt. Unter dieser Prämisse gibt es keine Hersteller, die hier bewusst Sollbruchstellen einbauen oder andere Manipulationen vornehmen. Dazu kommt, dass jeder Kunde, der mit einem kaputten Gerät zu mir kommt, Aufwand und Kosten verursacht. Nicht zu sprechen

«Wir sprechen hier von einer multidimensionalen Optimierung». Baumarkt für CHF 59.95 als Schnäppchen erwerben, können Sie damit nur wenige Betriebsstunden arbeiten. Das reicht aber aus, wenn Sie nur einmal im Jahr einen Spiegel anbringen und ein Regal aufbauen. Wenn Sie jeden Tag auf einer Baustelle arbeiten und die Bohrmaschine dort im Einsatz ist, haben sie ganz andere Ansprüche. Sie benötigten tausende Betriebsstunden unter harten Bedingungen. Darum würde es keinem Handwerker einfallen, ein Billigprodukt einzusetzen.

Das sind nur private Erlebnisse, die eher zufällig sind?

Was schliessen Sie daraus?

Solche Erlebnisse sind für den Einzelnen sehr ärgerlich, keine Frage. Wir sind alle frustriert, wenn eine neue Waschmaschine oder ein neues Handy nach wenigen Monaten kaputt geht. Ja, es gibt Fabrikationsfehler und diese müssen reduziert werden. Öffentlicher Druck kann hier nützlich sein. Immer wieder gibt es auch in der Schweiz Initiativen, die hier tätig werden und versuchen, bewusste Absicht zu unterstellen. Allerdings ist nicht erkennbar, dass Fabrikationsfehler systematisch entstehen.

Es gibt keine absolute Lebensdauer. Die Lebensdauer ist eine Komponente unter vielen anderen Aspekten, die wir bei einer Kaufentscheidung mit berücksichtigen. Schlussendlich sollten diese Anforderungen deckungsgleich mit den Bedürfnissen des Kunden sein. Das kann fast immer nur ein Annäherungswert sein. Wenn ich jedoch in Anwendungsbereiche komme, die ich bei meiner Kaufentscheidung nicht berücksichtigt hatte, kann ich böse Überraschungen erleben.

von einem möglichen Reputationsschaden und Vertrauensverlust. Das Risiko wäre für Hersteller viel zu gross. Gerade aber Ihr Haus sollte aber doch das Thema Hochwertigkeit und unterschiedliche Bauteile, die extra zu kaufen und entsorgen sind, hoch halten. Sonst wächst zum Beispiel der Berg von Elektroschrott immer mehr? Der Hersteller hat dem Kundeninteresse zu entsprechen. Wenn das nicht der Fall ist, wird der Kunde früher oder später den Anbieter wechseln. Es gibt ohne Frage heikle Punkte. Nehmen wir das Thema eingeschweisste Batterien. Das beschäftigt Konsumenten und ich verstehe manchen Ärger, gerade bei Smartphones. Es gilt hier den Zielkonflikt zu beachten. Wenn der Akku austauschbar sein soll, muss mit einer Dicke gerechnet werden, die zwischen 25 und 50 Prozent über den angesagten flachen Handschmeichlern liegt. Jetzt ist auch hier die Frage, was ist das Bedürfnis des Kunden? Wenn er ein möglichst flaches Modell will, das in jede Brusttasche

Ausgabe 4_2013 // Seite 83


RubrikWege Grüne

Falsches Bild: Der Kunde hängt nicht an Manipulationsfäden.

passt, ist das eine andere Priorität, wie wenn er den Akku und andere Bausteine austauschen möchte. Dazu kommen natürlich der Preis und weitere Kriterien. Wir sprechen hier von einer multidimensionalen Optimierung.Produkte werden heute meist nicht gekauft, weil das alte kaputt gegangen ist. Neue Funktionen, Technologien und Trends sind oft die Beweggründe. Es gibt jetzt Forderungen, die darauf, zielen, dass Garantien und Gewährleistungsfristen ausgedehnt werden, um den Verbraucher vor Schnäppchen zu schützen, die schlicht Schrott sind. Auch hier kann ich nur auf den mündigen Kunden verweisen. Man kann sich heute informieren. Es gibt nicht mehr das abgeschottete Expertenwissen. Demgegenüber gibt es einfach auch Kunden, die billige Produkte haben möchten. Wollen Sie diesen den Marktzutritt verwehren? Ich selbst bin auch jemand, der Qualitätsprodukte kaufen will. Man kann von gesetzlicher Seite vorschreiben, dass ein Drucker 20 Jahre halten muss, dann schliessen sie aber viele Konsumenten von diesem Markt aus, die sich diesen sehr teuren Drucker nicht mehr leisten wollen oder können. Ein staatliches Eingreifen ist aus meiner Sicht lediglich dann erforderlich, wenn die Gesundheit oder die Umwelt gefährdet ist. Garantie- oder Gewährleistungsfristen sind ja im Grunde nichts anderes als eine Versicherung. Es ist nur die Frage, wer diese Versicherung bezahlt. Wir haben eine zweijährige Gewährleistungsfrist und diese halten wir für ausreichend. Es hat doch heute kaum jemand ein Handy mehr, welches über

kmuRUNDSCHAU // Seite 84

fünf Jahre bei ihm in Betrieb ist. Es macht keinen Sinn, weiter in diese Richtung zu gehen, da der Konsument schlussendlich alles bezahlen muss. Jetzt vollziehen wir einen harten Themenwechsel. Das Post und Fernmeldegesetz soll den neuen «Bedrohungsszenarien» angepasst werden. Wie bekommen wir den Zielkonflikt Sicherheitsbedürfnisse und bürgerliche Freiheitsrechte zusammen? Wir sind der Auffassung, dass das Thema Sicherheit überhöht und verabsolutiert wird. Das ist eine ungesunde Entwicklung. Die aktuellen Enthüllungen machen deutlich, dass unser Leitbild eines freien und mündigen Bürgers gefährdet ist. Das betrifft nicht nur die ICT-Branche. Man kommuniziert Schutz des Bürgers und wirft die Bürgerrechte dabei über Bord. Die anstehende Revision des Post- und Fernmeldegesetztes ist ein Beispiel dafür. Da wird schlicht überbordet. Die Deliktkataloge werden massiv ausgedehnt und gefährden unsere Persönlichkeitsrechte. Wenn ich einen Staatstrojaner einschleuse, habe ich nicht nur Einblick in alle Daten, sondern kann sie sogar noch unbemerkt manipulieren. Das ist unhaltbar und führt letztlich auch zur Unverwertbarkeit der erhobenen Beweise. Dazu kommt, dass Staatstrojaner den PC verwundbar für bösartige Attacken machen und damit die Integrität des gesamten Systems schwächen. Dass sich ein Bundesrat getraut, so etwas in die Vernehmlassung zu schicken verrät mir, dass er entweder den technischen Vorgang nicht durchschaut oder, dass er die Bürgerrechte geringschätzt. Im schlimmsten Fall trifft beides zu. Hier ist es Aufgabe der ICT–Branche,

also der Experten, die Hand zu heben und sich gesellschaftspolitisch zu engagieren. Bedrohungsszenarien gehen ja heute nicht nur von Hackern aus, sondern, wie wir wissen, auch von staatlichen Stellen. Die Dimensionen sind aber für Laien hier nur zu erahnen. Jetzt arbeiten aber Sicherheitsexperten mit fast kriegerischen Argumentationsfiguren. Da ist zum Beispiel vom «Cyber War» die Rede, auf den man vorbereitet sein müsse. Können da Ihre Argumente noch Gehör finden? Ohne Frage müssen wir unsere Systeme und Anlagen, beispielsweise der Energieversorgung, mit neusten Technologien schützen. Aber das heisst doch nicht, dass man seine Bürgerinnen und Bürger umfassend bespitzelt.

Jean-Marc Hensch ist Swico Geschäftsführer. www.swico.ch


WERBEANSTALT.CH

Rubrik

Wasserspender von Oxymount liefern erfrischendes Trinkwasser direkt vom Wasserhahn. Still, oder angereichert mit Kohlensäure und Sauerstoff. Oxymount Wasserspender sind die ökologische und ökonomische Lösung für mehr Power und längeren Atem Ihrer Mitarbeiter. Testen Sie das passende Gerät für Ihren Betrieb jetzt einen Monat lang gratis und franko. Mehr Informationen unter www.oxymount.ch oder 044 783 86 66. Ausgabe 4_2013 // Seite 85


Der Zaubertoner Green Office in der Praxis von Stefan Jüngling

Im Sommer 2013 hat Toshiba TEC Switzerland AG in Zürich die Weltneuheit eSTUDIO306LP vorgestellt. Das revolutionäre Multifunktionsgerät ermöglicht eine Mehrfachverwendung von bedrucktem und kopiertem Papier. Dabei wird der Toner eines nicht mehr benötigten Dokuments ganz einfach unsichtbar gemacht. Eine Innovation, dessen Prinzip wir bereits aus der Schulzeit kennen – den Tintenkiller. Kleine Fehler, Flicke oder ganze Seiten, die einfach gelöscht werden können.

L

aut Statistiken zählt die Schweiz mit einem jährlichen Papierkonsum von circa 232 Kilogramm pro Einwohner weltweit zu den führenden Nationen im Verbrauch von Papier, Pappe und Karton. Im Vergleich dazu liegt der weltweite Durchschnitt bei 58 Kilogramm pro Person. Die zur Papierherstellung verwendete Ressourcenmenge ist enorm und die hinterlassene Zerstörung ist gross. Diese Einsicht führte bei Toshiba wohl zu neuen Denkanstössen und der Weltkonzern bedachte all jene Dokumente, die nur temporäre Verwendung finden und danach im Papierkorb landen. Denken wir an all die E-Mails, Präsentationsvorbereitungen, Notizen und Berichte, die bis zu deren Fertigstellung immer wieder ausgedruckt werden. Das papierarme Büro ist noch längst nicht so weit, wie es in Think Thanks vor einigen Jahren lautstark propagiert und herbeiphantasiert wurde.

kmuRUNDSCHAU // Seite 86


Grüne Wege sinkenden Verbrauch natürlicher Ressourcen wie Wasser, Holz, Strom und Chemikalien während gleichzeitig die CO2 Emissionen sinken. Dank dem tiefen Stromverbrauch der Geräte wird die Ökobilanz der Unternehmen weiter gesenkt und als Nebeneffekt noch Kosten eingespart. Toshiba setzt noch einen drauf und nimmt die Geräte in ihr Toshiba Carbon Zero Programm auf – die Initiative kompensiert sämtliche CO2-Ausstösse der e-STUDIOs von Entwicklung über Transport bis hin zum täglichen Einsatz. Dabei werden die prognostizierbaren Emissionen berechnet und mit ausgleichenden Investitionen über den Partner co2ballance.com in Umweltprojekte investiert. Erfolgreicher Praxistest Der durchaus positive Eindruck bestätigt sich in der Anwendung des Gerätes, auch wenn der eine oder andere Prozess für die Sammlung und Rückführung der bedruckten Blätter eingeführt werden muss. Hat das Gerät erst mal die Geister der Mitarbeiter erreicht, ist eine einfache und effiziente Nutzung möglich. Aufgrund der separaten Aufbereitungseinheit e-STUDIO RD30 wird aber auch ein zweiter Stellplatz für das Gerät benötigt. Bedenkt man die lediglich sporadischen Einsätze des grossen Tintenkillers, kann dieser auch gut mal ein paar Tage verstaut werden. Wenn das verwendete Blatt Papier Glück hat, landet es im Recycling oder wird nochmals als Notizpapier verwendet – manchmal. Und genau hier setzt das Ressourcensparkonzept von Toshiba an. Eine simple Erweiterung des Multifunktionsgerätes verspricht eine Reduktion des Papierverbrauches von bis zu 80 Prozent. Toner unsichtbar Die Technologie dahinter stellen das 30 DIN A4-Seiten schnelle Multifunktionsgerät e-STUDIO306LP mit Druck-, Kopier-, Farbscan- und Faxfunktion 1) sowie die separate Aufbereitungseinheit, also unser grosser Tintenkiller, e-STUDIO RD30 (dabei steht RD für Reusing Device), welche den Spezialtoner durch eine thermische Behandlung unsichtbar macht. Das handelsübliche Papier wird durch das Multifunktionsgerät mit einem blauen Spezialtoner bedruckt, der gleichzeitig zur optischen Unterscheidung von wiederverwendbaren und klassisch schwarzen Einwegdokumenten dient. Für die Wiederaufbereitung werden die nicht mehr gebrauchten Dokumente mit dem grossen Tintenkiller, der Aufbereitungseinheit e-STUDIO RD30 innert Sekunden eingezogen, zur Sicherheit gleich im DualScan Verfahren eingescannt, elektronisch gespeichert und das Papier thermisch behandelt. Der physische Druck ist nun gelöscht. In Schublade eins werden die gelöschten, einwandfreien Papiere ausgegeben – Schublade zwei ist Endstation für Papier

mit nicht löschbarem Toner, Handnotizen oder sonstigen Mängeln. Bereit für den nächsten Druck. Dabei kann eine Aufbereitungseinheit mit mehreren e-STUDIO306LP kombiniert werden, da das Löschen der Papiere zentral und koordiniert abläuft. Ein normales Papier soll nach Herstellerangaben so bis zu fünf Mal wiederverwendet werden können und tatsächlich: auf den ersten Blick sind die wiederaufbereiteten Dokumente sauber. Bei näherer Betrachtung sind feine Spiegelflächen zu erkennen. Doch für Dokumente, die für den internen Gebrauch bestimmt sind, Probedrucke, Berichte, E-Mails und ähnliches, reicht das bei weitem. Die Druckqualität ist einwandfrei. Drucke, die mit Handnotizen versehen sind, werden von der Aufbereitungseinheit aussortiert, weil normale Tinte oder Kugelschreiber nicht löschbar sind – doch auch dafür ist bereits eine Lösung auf dem Markt. Die ebenfalls japanische Firma Pilot hat einen Stift entwickelt, der nach dem gleichen Prinzip funktioniert und durch die thermische Behandlung ebenfalls verschwindet. So können Dokumente problemlos handschriftlich bearbeitet werden, ohne den Löschprozess und somit erneute Verwendung des Papiers zu beeinflussen. Klare Reduktion Toshiba erwartet von ihrem Neuling eine Papierreduktion von bis zu 80 Prozent im Vergleich zu normalen Multifunktionsgeräten und somit auch einen

Dieser technologische Fortschritt ist aber kein Endpunkt. Es ist ein wichtiger Baustein in einem Prozess, als wegweisender Schritt für die Zukunft. Basierend auf dieser Technologie hat mein Haus bereits fleissig neue Modelle in der Entwicklungsabteilung am Laufen. Auf jeden Fall ist das Interesse an diesem neuen Produkt gross. Bei Toshiba ist man stolz auf diese Entwicklung. Der Schutz der Umwelt und der nachhaltige Umgang mit wertvollen Ressourcen sind wichtige Bestandteile der Toshiba Kernstrategie. Damit unterstreicht Toshiba TEC nicht nur diesen Anspruch, sondern trägt gleichzeitig ihrem Slogan «Leading Innovation» Rechnung. Wir begrüssen Fortschritte in diese Richtung und bleiben gespannt am Ball. 1)

Quelle: Optional zu bestellen

Stefan Jüngling ist Kommunikationsverantwortlicher der Toshiba TEC Switzerland AG. www.toshibatec.ch

Ausgabe 4_2013 // Seite 87


Rubrik Menschen in Unternehmen

Generation Y führen Mitarbeiterführung im Zeichen der Generationen von Hubert Hölzl

Die nachrückenden Leistungsträger der Generation Y ticken anders als ihre älteren Kollegen. Allein aus diesem Grund gilt es, den Führungsstil in den Unternehmen auf den Prüfstand zu stellen. kmuRUNDSCHAU // Seite 88


Rubrik

Führung muss Gestaltungsspielräume anbieten.

D

er Führungsstil in unserem Unternehmen muss sich einem fundamentalen Wandel im Bereich Führung unterziehen. Dieses Gefühl plagt viele Unternehmensführer. Denn immer mehr Indikatoren deuten darauf hin, dass die traditionelle Art zu führen an ihre Grenzen stösst. Zum Beispiel die sinkende Loyalität der Mitarbeiter. Die steigende Zahl der Führungskräfte, die über eine Überlastung klagen. Die wachsenden Probleme vieler Unternehmen, den Changebedarf zu meistern. All diese Faktoren tragen dazu bei, dass sich bei den Entscheidern das Gefühl verdichtet: In unserer Organisation muss sich ein grundlegender Wandel im Bereich Führung vollziehen. Sonst kann unser Unternehmen, die Herausforderungen, vor denen es steht, mittelfristig nicht mehr meistern. Die Ursachen hierfür sind vielfältig. So stehen heute die Unternehmen zum Beispiel unter einem weit höheren Veränderungsdruck als früher – woraus auch eine permanente Mehrbelastung der gesamten Organisation resultiert. Zudem haben sich im zurückliegenden Jahrzehnt in den meisten Unternehmen neben den Arbeitsinhalten die Arbeitsstrukturen und -beziehungen verändert. Was sich jedoch kaum geändert hat, ist die Art, Mitarbeiter zu führen.

Auch die Mitarbeiter haben sich verändert Ein solcher Wandel wäre jedoch dringend nötig – nicht nur, weil es den Unternehmen aufgrund des demographischen Wandels zunehmend schwer fällt, ihren Bedarf an qualifizierten Mitarbeiter zu decken. Entscheidender ist: Die Mitarbeiter haben sich verändert. In den Unternehmen rückt mit der sogenannten «Generation Y» eine Generation junger Frauen und Männer nach, die ein anderes Wertesystem als deren bisherige Leistungsträger haben. Sie sagen zwar auch ja zur Leistung, betrachten Arbeit aber primär als ein Instrument zur Sicherung der Existenz und des gewünschten Lebensstandards. Und zudem wollen sie ihre Arbeit als befriedigend erfahren. Das stellt die Führungsmodelle vieler Unternehmen in Frage. Denn in ihnen wird zwar oft ein kooperativer Führungsstil propagiert, die Führungsrealität sieht aber anders aus. In vielen Unternehmen legitimiert Führung ihre Autorität noch primär über die hierarchische Position; des Weiteren über einen Vorsprung an Erfahrung, Wissen und Information. Und häufig wird von den «Untergebenen» im Arbeitsalltag primär Gehorsam erwartet. Und gute Führung? Sie wird daran gemessen, wie die Mitarbeiter «spuren». Zugleich wird aber be-tont: Unsere Mitarbeiter müssen eigenständiger denken

und handeln. Hieraus resultiert ein Grundkonflikt, für den viele Unternehmen noch keine Lösung gefunden haben. Aus Mitarbeitern werden Kooperationspartner Generell gilt: Im Zeitalter unternehmensübergreifender Projekte und Netzwerke sowie fliessender Strukturen lassen sich die Grenzen zwischen Führenden und Geführten nicht mehr so klar wie früher ziehen. Die Führungskräfte verlieren an Einfluss und den Mitarbeitern fällt eine aktivere Rolle zu. Und zunehmend entscheidet der Grad der Kooperation darüber, wie innovativ und leistungsstark ein Unternehmen ist. Das erfordert eine Führung, die unabhängige Leistungsträger unter einem gemeinsamen Ziel vernetzt kann. Hierfür benötigen Führungskräfte die Akzeptanz ihrer Mitarbeiter. Denn sie entscheiden zunehmend selbst, ob sie einer Person das Recht einräumen, sie zu führen. Und ihr «Ja» zur Führung? Es zeigt sich ihrer Initiative, ihrem Engagement und ihrer Loyalität. Das ist vielen Führungskräften nicht ausreichend bewusst. Sie erwarten von ihren Mitarbeiter insgeheim noch immer, dass sie sich bedingungslos den Vorgaben ihrer Vorgesetzten und den Zielen des

Ausgabe 4_2013 // Seite 89


Rubrik Menschen in Unternehmen

Mitarbeiter haben eine führendere Rolle.

Unternehmens unterordnen. Die Zeiten eines bedingungslosen Gehorsams und einer bedingungslosen Loyalität sind jedoch vorbei. Die Leistungsträger in der nachrückenden Generation wollen ausser einem guten Einkommen auch Mitspracheund Entscheidungsmöglichkeiten sowie Gestaltungsspielräume haben. Und dies zu Recht! Denn von ihnen wird erwartet, dass sie – sei es alleine oder im Team – ihre Aufgaben weitgehend eigenverantwortlich lösen. Und wenn sich die Rahmenbedingungen ändern? Dann sollen sie eigeninitiativ neue Problemlösungen suchen. Hierzu sind sie in der Regel bereit. Sofern sie für diese Leistung seitens ihrer Vorgesetzen auch die erforderliche Anerkennung und Wertschätzung erfahren – und zwar nicht nur in Form von Phrasen wie «Das schaffen Sie schon» oder «Das haben Sie gut gemacht». Sie erwarten von ihren Führungskräften vielmehr eine aktive Unterstützung, Weitergabe von Information und Einbindung in Entscheidungsprozesse. Sich wechselseitig vertrauen und ernst nehmen Dahinter steckt eine weitere Erwartung der Leistungsträger von morgen. Sie wollen das Gefühl haben: Ich und das, was ich tue, haben eine Bedeutung. Sie lassen sich nicht mehr mit Motivationstricks aus der Führungsmottenkiste stimulieren. Sie wollen ihre Arbeit selbst als sinnhaft erfahren. Gelingt ihren Führungskräften diese Sinnvermitt-

kmuRUNDSCHAU // Seite 90

lung nicht, sinken ihr Commitment und Engagement. Zudem steigt die Fluktuation. Denn die Leistungsträger von morgen sind nicht nur anspruchsvoller als ihre Vorgänger, sie sind auch unabhängiger. Erfüllt ein Arbeitgeber ihre Erwartungen nicht, wechseln sie zum Wettbewerber. Deshalb ist im Bereich Führung in vielen Unternehmen ein Musterwechsel nötig. Ihre Führungskräfte müssen künftig, um Talente zu binden, eine vitale Kooperationsbeziehung mit ihnen eingehen – auf Augenhöhe. Dies setzt ein wechselseitiges SichVertrauen und -Ernstnehmen voraus, das sich im tagtäglichen Miteinander dokumentiert. Das erfordert wiederum, dass die Führungskräfte nicht nur von ihren Mitarbeitern fordern, ihr Denken und Handeln zu reflektieren und bei Bedarf zu ändern. Auch die Führungskräfte selbst müssen ihr (Führungs-)Verhalten hinterfragen und gegebenenfalls revidieren, so dass ihre Performance als Führungskraft steigt. Oder anders formuliert: Sie müssen sich auch selbst – und nicht nur ihre Mitarbeiter – als Lernende begreifen. Auch die Führungskräfte müssen lernen Führungskräfte neigen dazu, den eigenen Anteil am Verhalten der Mitarbeiter zu negieren. Mehr noch: Sie kommen oft gar nicht auf die Idee, dass dieses etwas mit ihnen selbst zu tun haben könnte. Entsprechend selten fragen sie sich zum Beispiel: Was habe ich unternommen, dass sich mein

Mitarbeiter anders als von mir (oder vom Unternehmen) erwartet verhält? Oder: Zeigen meine Mitarbeiter so wenig Eigeninitiative, weil ich sie weitgehend mit Anweisungen führe? Das heisst: Viele Führungskräfte sind sich der Wechselwirkung von Kommunikation nicht ausreichend bewusst. Dieses Bewusstsein gilt es zu fördern, damit in der Organisation eine Kultur der Selbstverantwortung und wechselseitigen Kooperation entstehen. Eine solche (Führungs-)Kultur zu entwickeln, ist eine nicht delegierbare Managementaufgabe. Denn sie entscheidet künftig weitgehend über den Erfolg von Unternehmen.

Hubert Hölzl ist Inhaber des Trainings- und Beratungsunternehmens Hölzl & Partner, Lindau (D). www.fuehrungstrainer.net


ut egen eheimdienste AntiVirus ClientSecurity MailSecurity PatchManagement

GDBANZ3GCH07-2013A4www.gdata.ch-kmu•1814290713

G Data. Security Made in Germany.

Als deutsches Unternehmen sind wir ein bisschen eigen, was Datenschutz betrifft. Wir bieten keine Hintertürchen in unserer Programmierung. Wenn Sie jemand ausspionieren möchte, trifft er auf eine lückenlose Firewall. Mehr Informationen und Downloads unter www.gdata.ch/kmu


© Peter Frommenwiler, Handelszeitung

Menschen in Unternehmen

Pascal Ihle, stellvertretender Chefredaktor der «Handelszeitung» moderierte eine lebendige Debatte mit Alexander Ilic (Dacuda), Heike Bruch (Universität St. Gallen), Petra Jenner (Microsoft Schweiz) und Marc Lutz (Hays AG).

Generation Y Neue Businessgeneration klopft an die Tür von Georg Lutz

Was bringen Zuschreibungen, die eine ganze Generation in eine Schublade packen? Diese Fragestellung ist präsent, da die Generation Y jetzt in der Unternehmenswelt auch Verantwortung übernimmt. Im Rahmen eines SKO-Leader Circle in der Züricher Börse im Oktober dieses Jahres diskutierte eine Expertenrunde die Herausforderungen, die es mit dieser neuen Genration im Unternehmensalltag gibt.

D

ie klassischen Schweizer Patrons und Führungspersönlichkeiten mit ihren hierarchischen Führungsstrukturen, deren klaren Rahmenbedingungen, Netzwerken und Karrieren, mit klarem Ablauf, die jahrzehntelang die Wirtschaft prägte, sind inzwischen von der historischen Bühne abgetreten. Auch grosse Teile der «Baby Boomer» stehen kurz vor der Rente. Mit der «Generation Golf» »und ihren Zuschreibungen wie «Individualismus», haben wir uns vor

kmuRUNDSCHAU // Seite 92

zwanzig Jahren beschäftigt. Zeit zu fragen, welchen Wert Zuschreibungen von Generation X, Generation Y und Generation Z, jenseits der ironischen Feststellung, dass wir dann mit der Generation A wieder anfangen können, haben. Die Generation Y ist eine Generation der Digital Natives. Als erste Generation ist sie von Kindesbeinen an mit IT-Gerätschaften aufgewachsen. Sie gilt als selbstbewusst und sucht Sinn und Bestäti-

gung im Arbeitsleben. Work Life Balance bekommt eine neue Bedeutung. Das war auch der zentrale Aufhänger im SKO-Leader Circle im Oktober. Es braucht Verrückte Alexander Ilic, der als Vertreter der Generation Y auf dem Podium sass, ist Gründer des IT-Unternehmens Dacuda und betonte, dass es in den ersten Jahren eines neuen Unternehmens «verrückte Leute» braucht. Die Frage nach dem Warum und


Menschen in Unternehmen

Georg Lutz ist Chefredaktor von kmu Rundschau.

Am Schluss war man sich aber wieder einig. Die Wissensgesellschaft ist unser grosses Kapital,

92%

www.sko.ch

07:40

Neue Führungskulturen Heike Bruch, Professorin für Leadership an der Universität St. Gallen, betonte hier einen anderen Aspekt. Die Mitarbeiter, aus ihrer Sicht unabhän-

Petra Jenner, Länderchefin von Microsoft Schweiz goss zunächst etwas Wasser in die Analysekraft des Stichwortes «Generation Y». Für sie sind nicht das Alter, sondern die soziale Stellung und der kulturelle Kontext wichtiger. «Wer heute in China Führungspersönlichkeit werden will, frägt sich nicht oft nach dem Sinn des Lebens» Gerade deshalb sei es hier wichtig eine neue und andere Führungskultur zu praktizieren. Wichtiges Stichwort dabei sei das «aktive Zuhören» Gerade in ihrem Unternehmen setze sie auf Diversität in Teams und offene Kommunikationskulturen. Da hätten einige Führungspersönlichkeiten noch Luft nach oben. Und da Männer in Teppichetagen noch die absolute Mehrheit sind schwenkte die Debatte von der Generationenfrage zur Genderdiskussion.

Netz

Neue Lebenskonzepte Marc Lutz von der Hays AG, ein HR-Experte gab hier den kontroversen Diskussionspartner. Die Generation Y hätte andere Werte und pflege eine Freizeitgestaltung, die auch in das Arbeitsleben hinein reiche. Das Unternehmen, in dem man arbeiten will, muss in ein Lebenskonzept passen. Da könne es Überraschungen geben. Aus seiner Praxis schilderte er ein Beispiel, bei dem ein Mitarbeiter mit 27 Jahren ein «Sabbatical» nehmen wollte. «Das hat mich überrascht.» Erst als er von dem Projekt in einem Skigebiet mit der Half Pipe und Schneebar gehört habe, sei er wieder halbwegs ins Lot gekommen. Trotzdem warnte er vor der aus seiner Sicht zentralen Schwäche der Generation Y: Der fehlenden Hartnäckigkeit.

welches wir in der Schweiz weiter ausbauen sollten. Dabei sollte das Feuer der Begeisterung für die Sinnhaftigkeit der Arbeit bis in das hohe Alter erhalten werden.

gig vom Alter, wollten wieder mehr Sinn in ihrer Arbeit sehen. Das hat aber auch Gründe. Die Führungskultur, die in den letzten Jahren nur auf Effizienz gesetzt hätte, würde zu einer Entfremdung der Mitarbeiter führen. «Wir kaufen den Menschen ihre Begeisterung für die Arbeit ab.»

Kein

dem Sinn sollte aber von Anfang an kommuniziert werden und zudem wollen Mitarbeiter seiner Generation von Anfang an Verantwortung tragen und offen kommunizieren.


Rubrik Menschen in Unternehmen

Trend Coworking Gemeinsam unternehmerisch selbständig von Marc Stieger und Salomé Wagner

Beim Aufbau der eigenen Firma stellt sich die Frage nach dem Standort der Büroräumlichkeiten und des Firmensitzes. Sollen Jungunternehmer das Arbeitszimmer zu Hause nutzen, ein eigenes Büro mieten oder sich in einem Business Center einquartieren? Nein, viele entscheiden sich heute für Coworking-Angebote wie im Rocket Park in Zürich – und setzen damit auf Gemeinschaft mit Gleichgesinnten und auf viel Flexibilität bei der Infrastruktur.

kmuRUNDSCHAU // Seite 94


Menschen in Unternehmen

C

ganzen Schweiz zu Hause: So unter anderem auch in Zug (CoworkingZug), Biel (DufourWest), Basel (Unternehmen Mitte), der Ostschweiz (Ostsinn) und Luzern (coworkingbox).

Im Raum Zürich ist der Citizen Space ein Vorreiter der Coworking-Szene, der Hub bietet Unternehmen mit sozialer und nachhaltiger Ausrichtung einen Standort. Den BlueLion-Inkubator und das Startzentrum in Schwamendingen tragen die Standortförderung Zürich und die ETH mit. Als Plattform für nachhaltige Energie- und Gebäudetechnik positioniert sich hingegen der newtechClub in Schlieren. Coworking-Spaces sind in der

Kostengünstig mit Anschluss Start-ups haben es nicht einfach, preiswerte Büroräumlichkeiten zu finden. Der neueste Coworking-Space in Zürich ist aus dieser Not entstanden. Jungunternehmer Marc Stieger von Offerten24.ch hat seine Idee eines eigenen Start-up-Hubs konsequent umgesetzt. Das Ergebnis ist der im April 2012 lancierte Zürcher Rocket Park, in dem auf knapp 400 Quadratmetern mehrere verglaste Einzelbüros sowie über 20 Arbeitsplätze im offenen Bereich zur Verfügung stehen. Dabei ist die Infrastruktur auf Startups ausgerichtet: schlank, ohne Luxus, dafür bezahlbar und flexibel (CHF 280.–/Monat pro Arbeitsplatz). Initiator Marc Stieger hat einen Ort für den gegenseitigen Austausch von Jungunternehmern aus dem Internet- und IT-Bereich geschaffen. Entscheidend für den Erfolg des Rocket Parks ist diese klare Positionierung des Angebots. Als Kompetenzzentrum für Online- und Mobile-Business profitieren die Beteiligten vom vorhandenen fachlichen Know-How.

oworking …, Co … wie viel? Beim aus den USA kommenden Trend im Bereich neuer Arbeitsformen arbeiten Selbständige, kleinere Start-ups oder digitale Nomaden unabhängig voneinander in einem grösseren Raum zusammen (Coworking Spaces), um auf diese Weise voneinander zu profitieren. Sie bilden eine Gemeinschaft (Community). Veranstaltungen, Workshops und der regelmässige Austausch verbinden die ansässigen Mieterinnen und Mieter. Coworker schätzen die Unverbindlichkeit, die zeitliche Flexibilität und Kostentransparenz bei der Nutzung. Digitales Nomadentum und flexibilisierte Arbeitsmodelle verlangen nach neuen räumlichen Optionen. Die flexible Nutzung der Infrastruktur mit Sitzungszimmern, WLAN und vielem mehr ist entscheidend.

Marc Stieger ist Rocket Park-Initiator und Inhaber von Offerten24.ch, dem Schweizer Offerten-Portal.

Salomé Wagner ist Inhaberin der Sparkling Stream AG, der Social Media-Spezialistin im Rocket Park. www.rocketpark.ch www.offerten24.ch www.sparklingstream.ch

www.aastra.ch

Sie würden Ihre Belege auch nicht in einem Schuhkarton ablegen. Aastra Kommunikationssysteme unterstützen Sie in Ihren Prozessen und helfen Ordnung zu schaffen. Mit einem massgeschneiderten Kommunikationssystem von Aastra erhöhen Sie die Produktivität Ihrer Organisation: Zur klassischen Telefonie oder Voice over IP (VoIP) kommen sinnvolle Anwendungen wie Alarmierungs- und Mobilitätslösungen, Anbindung an Outlook™ und interne Datenbanken, Präsenzmanagement oder Konferenzlösungen. Aastra Lösungen sind in Unternehmen jeder Branche und Grösse zuhause.

Aastra optimiert Ihre Geschäftskommunikation.

Aastra Telecom Schweiz AG


Nicht ausscheiden Arbeitsplatzintegration als Aufgabe

von Fiore Capone

Erkrankungen oder Unfälle, die körperliche Beeinträchtigungen nach sich ziehen, sind kaum mehr Gründe, um aus der Erwerbstätigkeit auszuscheiden. Computer können heute nur mit der Pupillenbewegung bedient werden und Geräte über angepasste Bedienmöglichkeiten. Die technologischen Möglichkeiten vermögen viele Barrieren zu überwinden – oft sind es jedoch andere Gründe, die eine Arbeitsintegration von Menschen mit einer Beeinträchtigung erschweren.

M

an lässt sich im Geschäftsalltag immer wieder positiv überraschen: «Ich bin 39 Jahre alt, komme aus Bern und habe Muskelatrophie». So würde sich Davor Novakovic niemandem vorstellen. Der 41-Jährige hat trotz seiner Behinderung Karriere gemacht und sich ständig weitergebildet. Dass er nur den Kopf und die Finger seiner rechten Hand bewegen kann, hat Davor Novakovic nie aufgehalten seine Ziele zu erreichen. Er arbeitet trotz starken körperlichen Beeinträchtigungen und absolviert gegenwärtig sein zweites Fernstudium. Nach seiner AKAD-Weiterbildung im Rechtswesen absolviert er ein Fernstudium in Journalismus an der Hamburger Akademie. Dies ermöglichte ihm, bei Radio DRS in Bern zu arbeiten, wo er Mitglied der Programmkommission wurde. Heute leitet er bei Radio Rabe seine eigene Sendung «Im Gespräch mit» sowie eine weitere Sendung auf Kroatisch. Wie ist das möglich trotz starker Beeinträchtigung? Eine wichtige Voraussetzung sind die richtigen Hilfsmittel. Neben herkömmlichen Hilfsmitteln wie Elektrorollstühlen oder Hebeliften geht es um eine angepasste Form des intelligenten Wohnens und Arbeitens. «Dank den Bauanpassungen und der Umfeldsteuerung bin ich völlig frei in der Wohnung und muss auch bei Stromausfall nicht befürchten, eingeschlossen zu sein. Zudem bin ich auch sicherer, da ich einfach einen Notruf aktivieren kann.» Grenzen überwinden Dank einer Umfeldsteuerung können Türen, Fenster, Storen, Fernseher, Telefon und Notrufsystem prob-

kmuRUNDSCHAU // Seite 96

lemlos bedient werden. Diese Steuerung kann soweit angepasst werden, dass sie nicht nur über entsprechende Eingabetasten, sondern auch nur mit der Stimme bedienbar ist. Zudem können bereits heute Smartphones als Kernstück einer Umfeldsteuerung verwendet werden. Als Chefredaktor muss Davor natürlich immer Neustes aus Fachzeitschriften und Büchern kennen. Um diese selbständig lesen zu können, verwendet er ein Blattwendegerät. «Das Wichtigste ist für mich die Computeranpassung. Da ich nur die Finger meiner rechten Hand richtig verwenden kann, fällt es mir schwer, am Computer zu schreiben. Mit dem neuen Programm muss ich nicht mehr lästig tippen, was bei mir ewig dauert, sondern kann Texte ganz einfach diktieren. So ist es mir möglich mein Fernstudium in Theologie zu machen und journalistisch tätig zu sein.» In der Tat: einen Computer zu bedienen ist heute etwas Unumgängliches. Die Bedienmöglichkeiten setzen dabei keine Grenzen, ein Computer kann mit angepassten Tastaturen und Mäusen oder – wie bei Davor Novakovic – über die Stimme oder sogar nur mithilfe von Augenbewegungen bedient werden. Potentiale wahrnehmen Seit dem 1. Januar 2012 ist die neue IV-Revision in Kraft. Dieses neue Instrument soll Unternehmen den Rücken stärken, damit sie Menschen mit einer Beeinträchtigung weiter beschäftigen können. Elektronische Hilfsmittel sind ein wichtiger Bestandteil von Massnahmen, Menschen mit einer Beeinträchtigung wieder in den Arbeitsalltag einzugliedern oder durch frühzeitige Massnahmen eine Arbeitsunfähigkeit zu verhindern.

Mithilfe einer auf die Bedürfnisse zugeschnittenen Arbeitsplatzanpassung, wie durch PC-Eingabehilfen und Umfeldkontrollen oder die ergonomische Betrachtung des Arbeitsplatzes, können motorisch eingeschränkte Personen problemlos verschiedene Geräte bedienen. Dank den technologischen Möglichkeiten stellen motorische Einschränkungen kaum mehr Hindernisse dar, da beispielsweise ein Computer auch durch die blosse Pupillenbewegung bedient werden kann. Unternehmen wie auch Betroffene wissen oft nicht, welche Möglichkeiten sie haben, weiter berufstätig zu sein. Deshalb ist es wichtig, sich an die entsprechenden Beratungsstellen der Invalidenversicherung zu wenden, welche Unterstützung bieten. Es ist wichtig, das Potential dieser erkrankten oder verunfallten Mitarbeitenden zu nutzen. Ein Ausscheiden aus der Erwerbstätigkeit wirkt sich oft nicht nur negativ auf den Genesungsprozess aus, sondern besonders auf den psychischen Zustand der Betroffenen. Dieses Ausscheiden wirkt sich auch volkswirtschaftlich negativ aus, da wertvolle Arbeitskräfte aus dem Erwerbsprozess ausscheiden und durch Sozialinstitutionen aufgefangen werden müssen. Trotz Ängsten, welche in Unternehmen vorhanden sind, Mitarbeitende mit Beeinträchtigungen zu beschäftigen, sollten Potentiale wahrgenommen werden. Oft machen Arbeitgeber die Erfahrung, dass Mitarbeitende mit einer Beeinträchtigung gerade wegen ihres körperlichen Defizits noch stärker bestrebt sind, ihre Arbeit gut zu machen, was sich ebenfalls positiv auf das Arbeitsklima innerhalb des Unternehmens auswirkt.


Menschen in Unternehmen

Angepasste Arbeitsmöglichkeiten schaffen und dann Potenziale abrufen.

Swiss Handicap vom 29. bis 30. November in der Messe Luzern – eine neue Messe für Menschen mit und ohne Behinderung. Laut Bundesamt für Statistik (BFS) leben in der Schweiz über 1.4 Millionen Menschen mit einer Behinderung oder einer das tägliche Leben einschränkenden Erkrankung. Für sie macht sich die neue Messe stark. Die Swiss Handicap zeigt Innovationen und neue Wege für Menschen mit einer Behinderung oder Erkrankung – ob geistig, körperlich, psychisch oder sensorisch. Im Vordergrund stehen Kinder und Erwachsene mit Handicap und die respektvolle Beleuchtung des Themas. Rund um das Thema «Leben mit Einschränkung» finden die Besucher spezialisierte Institutionen und Organisationen wie auch Hersteller, Fachhändler und Dienstleister aus den Bereichen: Mo-

bilität, Kommunikation und Hilfsmittel, Therapien und Rehabilitation, Prävention und Diagnostik, Wohnen, Freizeit und Reisen, Bildung und Beruf, Medizin und Forschung. Highlight an der Swiss Handicap wird die Event- & Sporthalle: Auf über 4 000 m2 wird Sport als wichtiger Teil der Integration von Menschen mit einer Behinderung live erlebt. Den Besucher erwarten vielfältige Sportaktivitäten und unvergessliche Erlebnisse mit prominenten Sportlern. Guetzli backen mit Schweizer Promis oder der Weihnachtsmarkt sind zwei von vielen weiteren Highlights, die Kinderaugen zum Leuchten bringen sollen. Durch berührende Erfolgsgeschichten und aussergewöhnlich gewöhnliche Sportaktivitäten zusammen mit Menschen mit Handicap wird der Messe-Event für die ganze Familie nicht nur erlebt, sondern gelebt.

Fiore Capone ist in der Geschäftsleitung Active Communication und Mitglied Messeleitung der Swiss Handicap ’13. www.swiss-handicap.ch

Ausgabe 4_2013 // Seite 97


Lebenslanges Lernen

Lernende Organisation Mitarbeiterqualifikation in neuen Lernarchitekturen von Dr. Christoph Meier und Prof. Dr. Sabine Seufert

Die Hype-Zyklen im Bildungsbereich sind für aussenstehende oft mehr verwirrend als erklärend. Der folgende Beitrag bietet für die Geschäftswelt aufklärende Einblicke.

D

amit Unternehmen und Organisationen ihre Ziele (zum Beispiel das Konzipieren und Erstellen von Küchen) erfolgreich verfolgen und ihre Aufgaben (zum Beispiel Dienstleistungen im Bereich der Gesundheitsvorsorge) erfolgreich erfüllen können, müssen ihre Mitglieder für die erforderlichen Arbeiten qualifiziert und für unvorhergesehene Situationen gerüstet sein. In der Vergangenheit standen diesbezüglich formalisierte und standardisierte Bildungs- beziehungsweise Qualifizierungsangebote (Trainings beziehungsweise Schulungen und Lehrgänge) im Mittelpunkt. Mit den technischen Entwicklungen der letzten zwei Jahrzehnte sind dann nacheinander verschiedene neuere Formen der Aus- und Weiterbildung in den Mittelpunkt der Diskussion gerückt: zunächst um die Jahrtausendwende herum das «online Lernen», einige Jahre danach das «Blended Llearning» und aktuell dominiert das Thema «Social Learning» die Fachdiskussion. Auch hier zeigen sich typische Hype-Zyklen und es empfiehlt sich eine abgeklärte Betrachtung.

Begriffserläuterungen Online Lernen bezieht sich auf verschiedene Formen des Lernens am und mit dem Computer, beispielsweise auf der Grundlage von online Lernmedien (zum Beispiel Web Based Trainings, Tutorials oder «eLearnings») oder auf der Grundlage von Online-Kommunikationsmedien (zum Beispiel Email-Verteiler oder Diskussionsforen). Blended Learning bedeutet «gemischtes Lernen», wobei sich die «Mischung» auf unterschiedliche

kmuRUNDSCHAU // Seite 98

Aspekte bezieht: – Kombination von verschiedenen Lehr-Lern Modalitäten bzw. -Medien; – Kombination von verschiedenen Lehr-Lern- Methoden; – Kombination von Präsenzphasen und eLear ning-Phasen bzw. Phasen des Online-Lernens. Social Learning bedeutet Lernen von und mit anderen. Im Mittelpunkt stehen hier Möglichkeiten für selbstgesteuerte und selbstverantwortete Vernetzung, Zusammenarbeit und Austausch untereinander auf der Grundlage von «Social Media». Lehrpersonen / Trainer rücken in den Hintergrund, der Austausch mit gleichgestellten Personen in den Vordergrund.

Als Social Media werden webbasierte Anwendungen bezeichnet, die der Vernetzung von Personen sowie der Kommunikation, Koordination und Zusammenarbeit dienen. Beispiele sind Xing, LinkedIn oder Facebook (Vernetzung), Weblogs und Twitter (Kommunikation), YouTube, Pinterest, slideshare oder scribd (Austausch von Materialien), GoogleDocs, Wikis oder TitanPad (Zusammenarbeit an Dokumenten). In jüngster Zeit sind integrierte Social-MediaPlattformen auf den Markt gekommen, die viele dieser Funktionsbereiche unter einer Oberfläche vereinigen (zum Beispiel Jam, Jive, Yammer).


Lebenslanges Lernen

Die richtige Mischung bei Blended Learning finden.

Auch wenn Blended Learning nicht der letzte Schrei in der Fachdiskussion zur betrieblichen Weiterbildung ist, so zeigen aktuelle Studien doch, dass gegenwärtig die Umsetzung von Blended Learning für Unternehmen die höchste Priorität hat. Phasenmodell Blended Learning Dass Online-Lernen nicht die angekündigte und beschworene Revolution des Lernens war, die Lehrpersonen und Trainer überflüssig werden lässt und durch multimediale Lernmaterialien das Lernen zum Selbstläufer macht, ist recht schnell klar geworden. Auf die Ernüchterung folgte die Überlegung, dass die Integration von alt und neu erfolgversprechender sein sollte. Blended Learning entwickelte sich daher zunächst als Erweiterung von eLearning und stellt die optimale Verzahnung von eLearning und «traditionellen» Präsenzphasen im Vordergrund. Blended Learning ist jedoch nicht nur auf die Integration von online Lerneinheiten bezogen, sondern generell auf die Erweiterung des Lernprozesses um eine hohe Methodenvielfalt und Elemente der Lernbegleitung. Die Frage, wie viel Anteil Online- oder Präsenzlernen in einem Blended-Learning Design enthalten sein sollte, ist von untergeordneter Bedeutung. Vielmehr kommt es auf die effektive Kombination verschiedener Lernelemente und Lernsituationen an, um deren Potenziale bestmöglich auszuschöpfen. Die besondere Qualität von Blended Learning liegt in der methodisch-didaktisch sinnvollen Verknüpfung verschiedener Lernelemente und Lernsituationen im Kurs, die nach den Anforderungen der zu vermittelnden Inhalte und den aufzubauenden Kompetenzen eingesetzt werden. Auf diese

Weise werden optimale Voraussetzungen für einen maximalen Lernerfolg geschaffen. Der Fokus einer Blended Learning Bildungsmassnahme liegt somit auf einem Phasenmodell, das den Lernenden ermöglichen soll, sich über einen längeren Zeitraum mit einer Thematik in unterschiedlichen Situationen – besonders auch «on the job» – auseinanderzusetzen. Blended-LearningDesigns erlauben darüber hinaus mehr zeitliche Flexibilität (vor allem durch reduzierte Präsenzzeiten), und sie stellen Veränderungsimpulse in Richtung einer Lernkultur mit Selbstverantwortung und Selbststeuerung auf Seiten der Mitarbeitenden. Ein phasenorientiertes Blended Learning Design stellt häufig eine Vorbereitungsphase im Selbststudium an den Anfang. Dabei können die Teilnehmenden zu der für sie passenden Zeit und in dem für sie passendem Tempo Grundwissen aufbauen, beispielsweise indem sie Lernmaterialien (Fachartikel, Skripte oder Kurzvideos) durcharbeiten. Gleichzeitig werden so Unterschiede im Hinblick auf Vorwissen, die für Trainer eine grosse Herausforderung darstellen, ausgeglichen. Die Präsenzphase wird so von Wissensaufbau beziehungsweise Wissensvermittlung gezielt entlastet. Die wertvolle gemeinsame Zeit aller Teilnehmenden wird für handlungsorientierte Erweiterungen genutzt. Vertiefen und Verknüpfen anhand praktischer Beispiele, aber auch das Einholen und Austauschen von Erfahrungen stehen im Vordergrund. Präsenztrainings sind wichtig, um den persönlichen Kontakt und den Aufbau des Beziehungsnetzes zu fördern.

Die Nachbereitung nach dem Kursbesuch steht unter dem Thema Transfer. Die Teilnehmenden sind gefordert, Gelerntes anzuwenden, zu reflektieren und weiterzuentwickeln. Auch diese Phase läuft unter der Anleitung des / der Kursleitenden, indem ein klar definierter und realistischer Transferauftrag gestellt wird. In der Transferphase wird aber vor allem Begleitung und Unterstützung durch vorgesetzte Personen wichtig. Ohne diese Unterstützung (und das heisst zum Beispiel: «den Rücken frei halten») ist eine Umsetzung am Arbeitsplatz kaum möglich. Nicht zuletzt, weil Studien gezeigt haben, dass die Umsetzung von neu erworbenem Wissen / neu erlernten Vorgehensweisen am Arbeitsplatz erheblich Zeit beansprucht. Sinnvoll ist dann wiederum ein trainergeführter Abschluss der Transferphase, in der Erfahrungen ausgetauscht und Strategien für den Umgang mit Transferhindernissen besprochen werden können. Hierfür bieten sich Sitzungen im virtuellen Klassenzimmer an, da eine neuerliche Zusammenkunft aller Beteiligten in der Regel mit hohem Aufwand und hohen Kosten verbunden ist. Neue Lernarchitekturen Angetrieben durch technische, wirtschaftliche und kulturelle Entwicklungen (unter anderem weitere Digitalisierung und Dynamisierung der Arbeitswelt, veränderte Erwartungen an Führungspersonen insbesondere im Hinblick auf Delegation, Wertund Sinnorientierung) erhält informelles Lernen mit Social Media eine grössere Bedeutung. Daraus ergeben sich veränderte Gesamtarchitekturen im betrieblichen Lernen und in der Weiterbildung. Neben traditionelle, seminaristische Lernformen und

Ausgabe 4_2013 // Seite 99


Lebenslanges Lernen

Das Ziel heisst selbstorganisierte Lernformen.

auch on-line (online Communities auf XING, Google+ oder LinkedIn). Ein Beispiel: Im Rahmen eines überbetrieblichen Arbeitskreises tauschen sich Bildungsexperten über die Verankerung von Selbstlernphasen in ihren Organisationen aus. Einige der Teilnehmenden werden auf die Bedeutung von Freiräumen für die Mitarbeitenden in der Gestaltung des Tagesablaufs sowie der temporären Abschirmung vom Tagesgeschäft aufmerksam und beschliessen, diese Aspekte künftig systematisch beim Roll-out von Qualifizierungsmassnahmen mit Anteilen selbstgesteuerter Lernaktivitäten zu gestalten. phasenorientierte Blended-Learning-Designs treten moderierte Lernformen am Arbeitsplatz und vollständig selbstorganisierte Lernformen. Formen von moderiertem Lernen am Arbeitsplatz sind beispielsweise die begleitete Bearbeitung von Entwicklungsprojekten («stretch assignments») oder das gemeinsame Reflektieren von (Lern-)Erfahrungen aus Projekten etwa im Rahmen einer Teambesprechung. Daraus können veränderte Problemlösestrategien resultieren, die später auf andere Herausforderungen angewendet werden. Etwa,

kmuRUNDSCHAU // Seite 100

wenn im Rahmen eines begleiteten Übungsprojekts zur Kalkulation von Projekten die Mitarbeitenden ihr Kommunikationsverhalten anpassen und darüber nicht nur ein offeneres Gespräch über Anforderungen und Kapazitätserfordernisse, sondern auch verlässlichere Planungsgrössen erreichen. Zu den selbstorganisierten Lernformen gehört beispielsweise das Lernen in sozialen Communities, etwa in Form eines regelmässigen Austauschs mit Berufs- oder FachkollegInnen – sowohl on-site (Arbeitskreise, überbetriebliche Erfa-Gruppen) als

Diese Beispiele zeigen nicht nur, wie die stärkere Verzahnung und Integration von Lernen und Arbeiten in Unternehmen bzw. Organisationen Gestalt annimmt. Sie machen auch deutlich, dass Führungspersonen/Leitungsebenen eine zentrale Bedeutung bei der Umsetzung neuer Lernarchitekturen haben. Ihre Aufgabe besteht nämlich darin, geeignete Rahmenbedingungen für informelles, moderiertes und selbstgesteuertes Lernen im Unternehmen (und über Unternehmensgrenzen hinweg) zu ermöglichen. Durch eine entsprechende


Lebenslanges Lernen

Führungskultur, durch Flexibilität und Freiräume und nicht zuletzt auch durch erforderliche technische Infrastrukturen. Diese Perspektiven und das im Hintergrund stehende Leitbild einer lernenden Organisation erzeugen Verunsicherung. Insbesondere dann, wenn es darum geht, die Silos im eigenen Unternehmen durchlässiger zu machen und Kommunikation, Austausch sowie Lernen über Unternehmensgrenzen zu erlauben. Auch hierbei ist Augenmass erforderlich. Es gilt den Mittelweg zu finden zwischen vollständiger Abschottung nach aussen (Sperrung von Social– Media-Kanälen) und einer überhasteten Öffnung (Mitarbeitende ohne ausreichende Medienkompetenzen und Leitlinien im Hinblick auf eine zielführende Nutzung von Social Media für Austausch und Lernen).

Prof. Dr. Sabine Seufert

Dr. Christoph Meier arbeiten und forschen am swiss centre for innovations in learning (scil) der Universität St.Gallen. www.scil-blog.ch

Data Leakage Prevention (DLP) in der Cloud, im Unternehmen und unterwegs Schutz ihrer vertraulichen Daten auf Basis von Microsoft AD-RMS, online, offline sowie inner- und ausserhalb des Unternehmens  Trennung der Geschäftsdaten von Administratoren  Durchgängige Abschottung einzelner Organisationseinheiten (z.B. HR, Finance, Legal, etc.)  Dynamische Rollen- und Stellvertreterregelungen  Effiziente Alternativlösung zu Fileverschlüsselung und Secure-Email

www.keyon.ch, info@keyon.ch Software Engineering  IT- & Mobile Security  Digital Signature Services  Corporate PKI Identity- & Access Management  Data Leakage Prevention & Information Rights Management  Consulting

keyon - IRM - DLP V1.3.indd 1

27.10.2013 22:59:39


Rubrik Lebenslanges Lernen

Blended Learning Erfolgsmodell für die firmeninterne Weiterbildung von Pascal Piller und Per Bergamin

Der Einsatz von E-Learning-Technologien für Mitarbeiterschulungen nimmt zu, oft wird aber der didaktische Aspekt vernachlässigt. Der folgende Beitrag bietet für die Geschäftswelt aufklärende Einblicke.

E

-Learning bietet für Unternehmen entscheidende Vorteile: immer und überall anwendbar, beliebig oft einsetzbar und reduzierte Kosten durch geringeren organisatorischen Aufwand. Doch wenn neue Technologien für die interne Weiterbildung zur Anwendung kommen, sollte immer auch der entsprechende didaktisch-methodische Einsatz mitgedacht werden. Denn ein neu eingeführtes technisches Hilfsmittel ist nur so gut, wie es tatsächlich zum Lernerfolg beiträgt. Ansonsten kann unter Umständen genau das Gegenteil eintreffen: Überforderung, Ablehnung, Ablenkung und Missverständnisse. Gut aus- und weitergebildete Mitarbeitende sind ein klarer Wettbewerbsvorsprung für Unternehmen. Das (firmen- und branchen-) spezifische und kontinuierlich erweiterte Know-How sichert die Qualität im Betrieb, inspiriert und generiert neue Ideen und Verbesserungen in der Belegschaft. Viele Unternehmen investieren deshalb in die eigene Weiterbildung und bieten interne Programme an, die hauptsächlich auf Präsenzschulungen beziehungsweise -seminaren basieren. Dabei verpassen sie oft die Chance, durch Einbezug von ELearning-Technologien nicht nur wirtschaftlich, sondern auch didaktisch sinnvolle Ausbildungsprogramme zu entwickeln.

kmuRUNDSCHAU // Seite 102

Erfolgsmodell Blended Learning Die Ausbildungsmethode Blended Learning vereint die Vorteile von E-Learning mit den Vorteilen von klassischen Präsenzveranstaltungen. Online-Sequenzen bieten Lernenden einerseits die Möglichkeit Lernstoff in Eigenregie orts- und zeitunabhängig durchzuarbeiten, aufzubereiten und zu vertiefen. Ein E-Coach begleitet und betreut diese Phasen aus der Distanz. In den Präsenzen wird andererseits an praktischen Problemstellungen gearbeitet. Wichtig ist hier vor allem der direkte Austausch in der Gruppe, was online schwieriger ist. Bei der Planung von Blended Learning Ausbildungen ist es deshalb entscheidend, welche Lernaktivitäten online und welche in der Präsenz durchgeführt werden. Für Lernende besteht ein weiterer Vorteil von ELearning darin, dass ihre Lernmaterialien jederzeit verfügbar sind, was zum einen die Flexibilität beim Lernen unterstützt, aber auch nicht intendierte Lernprozesse und Elemente des Wissensmanagements fördert. Personalisierte Lernumgebungen unterstützen die entsprechenden Lernprozesse. Auch Unternehmen profitieren von dieser Weiterbildungsform: Zwar bedeutet die Umsetzung von E-Learning-Angeboten zu Beginn den höheren Einsatz von Konzeptions- und Planungsressour-

cen. Allerdings sind diese Angebote in der Folge nachhaltig einsetzbar und können immer wieder verwendet werden, was vor allem im Hinblick auf grössere Teilnehmerzahlen interessant ist. Weitere Vorteile für Unternehmen liegen darin, dass lange und teure Reisen an den Ausbildungsort zum grossen Teil überflüssig werden und Kosten für teure Schulungsräume eingespart werden können. Didaktisch sinnvoller Aufbau ist elementar Um E-Learning Tools in Unternehmen sinn- und massvoll einzusetzen, lohnt sich eine Investition in die methodisch-didaktische Planung von Lernszenarien. Das Wissen, wie durch Online-Hilfsmittel und Online-Betreuung effektiv Lernerfolg erzielt werden kann, ist Voraussetzung für ein erfolgreiches E-Learning-Angebot. Die Auswahl und richtige Portionierung des Lernstoffes ist bei der Entwicklung eines Lernangebotes massgebend. Kompetenzorientiertes Planen das heisst die Ausrichtung des Lernstoffes an reale Szenarien aus der Praxis, hilft den Ausbildenden zu erkennen, welche Lerninhalte tatsächlich relevant sind. Die Arbeit mit Lernzielen und darauf aufbauende Lernaktivitäten bieten den Lernenden Orientierung und helfen ihnen, ihren Lernfortschritt und den Sinn einer Aufgabe zu erkennen,


Lebenslanges Lernen

Learning vermittelt das Certificate of Advanced Studies (CAS) eDidactics – Mediengestütztes Lehren und Lernen, das seit August von IFeL angeboten wird. Der Kurs widmet sich den didaktischen Anforderungen im E-Learning und geht auf das Spannungsfeld zwischen Didaktik, Technologie, Instruktion und Design ein. Damit richtet es sich insbesondere an Ausbildungsverantwortliche in Bildungsinstitutionen, Verwaltungen und Unternehmen.

Didaktisch-methodische Hilfestellung von Experten.

was sich schliesslich auch auf die Motivation auswirkt. Gerade im Kontext des praxisorientierten Lernens ist der klare und zweckmässige Aufbau der Lerninhalte elementar. Zielorientierte Begleitung des Lernenden Die Online-Begleitung der Lernenden muss ebenfalls systematisch und an klaren Zielen orientiert erfolgen. Digitale Kommunikationsmittel bieten viele Vorteile, sie bergen aber auch Gefahren, wie beispielsweise fehlende beziehungsweise missinterpretierte Metakommunikation bei schriftlicher Kommunikation. Zudem sollte zwischen direkten und indirekten Kommunikationsmethoden strategisch unterschieden werden, um sowohl Betreuende als auch Lernende nicht zu unter- aber auch nicht zu überfordern: Für Besprechungen und Diskussionen zu einem Thema eignet sich beispielsweise die direkte, synchrone Kommunikation besser, für Anleitungen und detaillierte Feedbacks auf Einsendeaufgaben sollte eher die indirekte, asynchrone Kommunikation verwendet werden. Unterstützung im Aufbau Die Fernfachhochschule Schweiz (FFHS) setzt in ihrem Ausbildungskonzept seit dem Jahr 2 000 ausschliesslich auf die Blended-Learning-Methode. Davon profitieren insbesondere Personen, die

ein Studium beziehungsweise eine Weiterbildung sehr flexibel mit ihrer Berufstätigkeit vereinen möchten und auf ein entsprechendes Zeitmanagement angewiesen sind. Ermöglicht wird dies durch den hohen Anteil an selbstreguliertem Lernen via Online-Lernplattform und einem angepassten Anteil an Präsenzunterricht. Innerhalb der FFHS bildet das Institut für Fernstudien- und eLearningforschung (IFeL) die Schnittstelle zwischen pädagogischen, medialen und informationstechnischen Anliegen zur Umsetzung von Fernstudienkonzepten und Blended Learning-Szenarien. Die lange Erfahrung und hohe Kompetenz im Aufbau und Betrieb von Online-Lernplattformen bietet IFeL auch Unternehmen an und unterstützt sie bei der Entwicklung von firmenspezifischen Weiterbildungskonzepten und dem Aufbau eines eigenen Online-Campus. Dabei ist es wichtig, insbesondere auch die Bildungsverantwortlichen, das heisst Dozierende, Seminarleiter etc. in das E-Learning-Programm einzubeziehen und didaktisch-methodische Hilfestellung zu leisten, um die neuen Technologien möglichst sinnvoll und zielgerichtet einzusetzen. eDidactics: Eine Ausbildung für Ausbildungsverantwortliche Eine fundierte Weiterqualifikation im Bereich E-

Neben didaktisch-methodischen Fragestellungen bezogen auf E-Learning-Szenarien lernen Kursteilnehmende aktuelle Entwicklungen in diesem Bereich kennen. So widmet sich der Kurs unter anderem auch den gegenwärtig diskutierten Trendthemen wie Mobile Learning, Social Media oder MOOCs (Massive Open Online Courses). Die thematischen Inputs werden direkt im praktischen Teil angewendet und überprüft. Die Ausbildung befähigt Teilnehmende schliesslich dazu E- und Blended Learning-Szenarien zu entwickeln, diese erfolgreich zu begleiten und zu evaluieren. Die Weiterbildung selbst findet im Blended LearningModus statt und ist modular zu besuchen. Der Einstieg ist deshalb jederzeit möglich.

Pascal Piller

Per Bergamin Institut für Fernstudien- und eLearningforschung (IFeL) der Fernfachhochschule Schweiz (FFHS) www.fernfachhochschule.ch

Ausgabe 4_2013 // Seite 103


Rubrik

Der kleine Unterschied Gender-Marketing in Theorie und Praxis Interview mit Diana Jaffé von Georg Lutz

Der weibliche Einfluss bei Kaufentscheidungen wächst. Auch die Kaufentscheidung selbst hört bei Frauen und Männern auf unterschiedliche Kriterien. Bisher haben sich aber Unternehmen zu wenig Gedanken gemacht, wie Sie Frauen und Männer zielgerichteter ansprechen können. Unterschiedliche Zielgruppen gilt es unterschiedlich anzusprechen. Das ist eine Binsenwahrheit. Das gilt auch bei Frauen und Männern. Wie ist die Situation zu skizzieren? Ist es wie im Kinderzimmer, hier die rosa Welt der Barbie und dort der rote Rennwagen? Ja es ist tatsächlich so, dass Männer und Frauen unterschiedliche Präferenzen haben. Wobei ich gleich klarstellen muss, es geht hier nicht um absolute Werte, sondern um Mehrheiten. Bereits bei den Kleinkindern gibt es unterschiedliche Wünsche und Vorgehensweisen. Auch Experimente mit Primaten belegen dies. Unsere Vorlieben sind daher nicht nur das Ergebnis von Sozialisationsprozessen, sondern auch biologisch vorgegeben. Und schon sind wir in einer immer wieder heftig geführten Debatte, was uns tatsäch-

kmuRUNDSCHAU // Seite 104

lich antreibt. Auf jeden Fall fahren viele Unternehmen nach dem Ansatz «shrink it and pink it» Können Sie den Ansatz erläutern und dafür Beispiel nennen? Ja, es geht um männliche Entwickler, die aus ihrem Angebot für Männer ein Produkt für Frauen entwickeln. Dabei bleiben sie leider an der Oberfläche stecken und es kommt zu ganz seltsamen Lösungen. Können Sie uns ein Beispiel verraten? Kennen Sie eine Businessfrau, die einen pinken Laptop oder ein Tablet mit einer Ummantelung in einem rosa Farbton hat? Das ist gerade noch in einigen asiatischen Ländern vorstellbar, aber in Europa ein No Go.

Oft entwickeln immer noch männliche Techniker Produkte, die auch Frauen kaufen sollen. Nehmen wir als Beispiel das Möbeldesign. Es gibt hier Standardmasse, die sich an männlichen Körpern orientieren. Das fängt dann schon bei der Grösse an. Auch viele Autohersteller haben hier noch Hausaufgaben zu machen. Einige Autositze lassen sich immer noch nicht perfekt auf weibliche Körpermasse einstellen. Das kann bei einem Unfall gefährlich werden. Frauen treffen ihre Kaufentscheidungen auf andere Weise als Männer. An was kann man dies festmachen? Bei Männern gibt es grob unterteilt den Bedarfs- und Luxuseinkauf. Frauen kennen den Einkauf und das Shopping. Immer noch können die meisten Männer sich einen Bekleidungseinkauf nicht als Erlebnis vor-


MarCom stellen. Im Gegenteil, es ist der reinste Horror. Beim Bedarfskauf haben Männer ein bis maximal drei Kriterien, die erfüllt werden müssen, und das war es dann. Die Hose sollte passend und dunkel sein. Dann fahren sie in die Stadt und im ersten Geschäft wird die erste Hose gekauft, welche diese Kriterien erfüllt. Man(n) geht zielgerichtet zur Kasse und ist froh, wenn das Geschäft wieder verlassen werden kann. Beratung ist beim Bedarfskauf nicht gewünscht. Frauen haben demgegenüber mehr Kriterien, die es beim Kauf zu berücksichtigen gilt. Frauen wollen einen Überblick über das Gesamtangebot haben. Das betrifft nicht nur die direkte Situation in einem Kaufhaus, sondern auch das virtuelle Einkaufen, auf einer Plattform im Internet. Sie wollen das Gefühl haben am Ende des Tages die optimale Entscheidung für sich getroffen zu haben. Dabei bleiben Frauen nicht bei ihrem ursprünglichen Kriterienkatalog stecken, sondern entdecken während des Entscheidungsprozesses beim Kaufen immer wieder neue Aspekte und fügen diese dem Kriterienkatalog hinzu. Das sind auch unterschiedliche Herausforderungen für Marketingverantwortliche? Exakt. Jetzt geht es ja nicht nur um die Geschlechterfrage. Darüber überlappend steht zum Beispiel die Frage des Alters. Das macht sich insbesondere an den Veränderungen bei Statussymbolen und Trendprodukten fest. Bei jüngeren Männern erleben wir gerade den Übergang vom Auto zum Smartphone. In welcher Form fliessen bei Ihnen diese Prozesse mit ein? Auch Statussymbole haben bei Männern und Frauen eine andere Bedeutung. Männer symbolisieren damit einen Status in ihrer Gruppenhierarchie. Sie zeigen damit was sie sich leisten können. Statussymbole signalisieren Geschlechtsgenossen eindeutige Botschaften und sollen bei Frauen Attraktivität vermitteln. Und Bei Frauen? Sie wollen zu einer bestimmten Community gehören. Dafür sind Statussymbole Mittel zum Zweck. Die «richtigen» Produkte signalisieren: «Ich passe zu

euch.» Luxuseinkäufe bei Männern dienen dem Status oder ihrem Hobby und werden bei Männern im Gegensatz zu Bedarfskäufen sehr gerne getätigt. Wechseln wir die Seiten und schauen uns die Angebotsseite an. Es geht um die Ausrichtung der Kampagnen im Zeichen der Geschlechterunterschiede. Sie haben daraus mit einigen anderen den Begriff Gender-Marketing entwickelt. Können Sie diesen erläutern? Bei Gender-Marketing kommt es darauf an, die spezifischen Bedarfe und Bedürfnisse von Frauen und Männern zu kennen und auch zu respektieren. Den Begriff Gender kenne ich aus dem wissenschaftlichen und politischen Rahmen. Judith Butler hat mit «Das Unbehagen der Geschlechter» hier einen Klassiker publiziert. Ja, aber Gender-Marketing geht in eine andere Richtung. Die Gendertheorien haben einen anderen Ansatz. Bei ihnen ist der soziale und kulturelle Hintergrund bei der gesellschaftlichen Entwicklung der unterschiedlichen Geschlechter ganz wichtig. Hier werden Geschlechter durch die Verhältnisse geformt. Biologische Unterschiede werden bei Butler grundsätzlich negiert. Bei Gender-Marketing geht es um das Zusammenspiel von Biologie, Psychologie und Soziologie.

reich der Power Tools. Es wundert mich, dass diese erfolgreiche Kampagne bisher noch wenig bekannt ist. Sie entwickeln gleiche Produkte für Männer und Frauen, berücksichtigen aber die unterschiedlichen Nutzungsbedürfnisse und körperlichen Voraussetzungen der Geschlechter und bewerben sie unterschiedlich. Bei Schraubern und Bohrhämmern denkt man zunächst an männliche Zielgruppen. Wie werden da Frauen angesprochen? Die neuen Bohrhämmer von Bosch aus der UneoReihe sind sehr viel leichter geworden. Es gibt hier Bohrhämmer die nur noch gut ein Kilogramm wiegen und auch in Bezug auf die Ergonomie das weibliche Geschlecht mit berücksichtigen. Das ist für Frauen in diesem Bereich ein neues und wichtiges Argument. Das gleiche gilt für den Akkuschrauber IXO. Der wiegt nur noch 300 Gramm und hat dabei noch eine längere Akkuzeit. Dazu kommen spezielle Aufsätze wie Korkenzieher oder ein Gebläse für den Grill, die Lebensstile der Geschlechterwelten gut abrufen. Was heisst das für die Kommunikation konkret? Die Marketingverantwortlichen bei Bosch haben unterschiedliche männliche und weibliche Zielgruppen definiert und diese werden mit gezielten Kampagnen auf unterschiedlichen Kommunikationskanälen angesprochen.

Das ist eine alte und ganz heftige Debatte. Ja, wobei diese sehr interessant sein kann. Die Soziologen lassen inzwischen auch mehr und mehr den Gedanken zu, den Biologen und Mediziner schon viel länger entwickeln: Was geschieht, wenn Psychologie, Soziologie, kulturhistorische Hintergründe und unterschiedlichen biologischen Faktoren aufeinandertreffen?

Was können wir grundsätzlich zu den Kommunikationskanälen und ihrer Geschlechterpräferenz sagen?

Kommen wir zur konkreten positiven Seite. Können Sie uns eine erfolgreiche Kampagne verraten, die aus Ihrer Sicht beide Geschlechter unterschiedlich und optimal anspricht? Es gibt ein Unternehmen, welches erfolgreiches Gender-Marketing umsetzt. Das betrifft die Produktentwicklung wie auch die Kommunikation. Wir sprechen hier von Bosch. Es betrifft den BeFrauen kennen den Einkauf und das Shopping.

Bestellen Sie Ihre individuell bedruckten Magic Grip unter www.firmenpresente.ch

Nützlich - praktisch - innovativ Diametral – Firmengeschenke Hüsliweg 11 CH-3072 Ostermundigen Telefon +41 (0)31 932 32 32 Telefax+41 (0)31 932 32 35

Geschenke – Werbegeschenke – Geschenkartikel – Design Werbegeschenke

Ausgabeinfo 4_2013 // Seite 105 @firmenpresente.ch

www.firmenpresente.ch


MarCom

Jedes Jahr werden an Marketingmessen neue Marketingtools vorgestellt. Auch Experten haben den Überblick verloren. Allerdings gibt es relativ wenige Kampagnen, die das gleiche Produkt mit unterschiedlichen Kommunikationskampagnen an die Frau oder den Mann bringen. Woran liegt das?

Für uns vom Gender-Marketing hat das Thema Web 2.0 eher einen männlichen Bezug und Social Media eher einen weiblichen Schwerpunkt. Es gibt jetzt einige Stimmen, die im Gegensatz zu Ihnen die Vermischung der Geschlechterrolle prophezeien. Gewinnt der Begriff Metrosexualität an Bedeutung oder ist es eine medial aufgeblasene Nische? Der Begriff Metrosexualität ist ein Thema, das kaum je existiert hat. Werfen wir einen Blick in die Geschichte. In den sechziger Jahren des letzten Jahrhunderts gab es die Mods. Das waren Jungs, die sich schminkten und ganz anders anzogen und so verfemt waren. In den siebziger Jahren war es der Glamrock, der für Aufsehen sorgte, und David Bowie experimentierte mit Androgynität und allem anderen, was der Schminkkasten hergab. In den achtziger Jahren waren die New-Romantics sowie die Vertreter von New Wave in der Öffentlichkeit. Das Spiel mit den Geschlechtern und Rollen, gerade auch von männlicher Seite erleben wir immer wieder. Gerade in aktuellen Modezeitschriften kleiden sich Frauen im klassischen Dandylook, der ja früher Männern vorbehalten war. Metrosexualität ist kein neues Phänomen. Das Spiel mit Geschlechterrollen muss aber immer wieder im neuen Kontext neu bewertet werden. Wenn wir heute auf die Strassen schauen, sehen wir eher Gegentrends. Der grosse Trend geht in Richtung Outdoorsportarten und wir sehen viele junge Menschen, die aussehen wollen wie der frühere Alm-Öhi, der zu Besuch in der Stadt ist. Jeden Monat eröffnen neue Kletterhallen und Outdoor-Marken stecken so viel Geld in Marketingkampagnen wie nie zuvor. Hier wollen sich meist Männer wieder stärker von Frauen abheben, insbesondere die jüngeren. Kaufentscheidungen auch Machtentscheidungen. Früher war das klar. Männer brachten das Geld nach Hause und entscheieden auch, was gekauft wurde. Heute gibt es die These, dass bei Paaren, die Kaufentscheidung

kmuRUNDSCHAU // Seite 106

Das hat was mit Gehirn und Hormonprozessen, auch den Marketingverantwortlichen zu tun. Wir wissen, dass es hier Unterschiede zwischen Frauen und Männern bei der Sicht auf die Welt und gewisse Ereignisse gibt. Die Kompetenz, sich in andere Welten hinein zu versetzen, ist in den Unternehmen viel zu wenig vertreten. Das liegt daran, dass die meisten Produktentwickler und Entscheider weiterhin Männer sind. Andere Menschen zu verstehen, bedarf grosser Empathie. Dies ist aber vornehmlich eine weibliche Stärke. Es braucht da gemischte Teams? Ja, wir brauchen beide Geschlechter in den Entscheidungsebenen und wir brauchen Ausbildungen, die das notwendige Wissen auch liefern. Es gibt in Europa keinen einigen Lehrstuhl für Gender Marketing. treffen, schlussendlich viel öfter von der Frau als vom Mann getroffen werden. Was halten Sie davon?

Da sind Sie ja fast eine Pionierin. Viel Erfolg dabei.

Es gibt viele Hinweise, die darauf hinweisen, dass an dieser These viel dran ist. Wir haben hier in Europa aber wenig belastbares statistisches Material zur Verfügung. In den USA sieht es da besser aus. Aber Sie können doch auch beobachten? Richtig. Und im Gegensatz zu Befragungen können Beobachtungen hier weiter helfen. Bei Befragungen geben Frauen fast immer an Kaufentscheidungen, wenn es um eine neue Küche oder einen neuen Parkettboden geht, gemeinsam mit ihrem Partner getroffen zu haben. Beobachtungen zeigen da oft ein anderes Bild. Am Ende des Tages entscheiden die Frauen. Männer pflegen bei Befragungen gerne das Bild autonom entscheiden zu können. Auch dies stimmt bei genauerer Beobachtung nicht. Was passiert nun genau am Point of Sale? Man sieht, wie argumentiert wird und erlebt, dass Frauen hier einen deutlichen Vorsprung bei der Kaufentscheidung über die Ziellinie retten können.

Diana Jaffé Im Jahr 2001 gründete Diana Jaffé die Bluestone AG und führt diese als Vorstand. Die Bluestone AG ist spezialisiert auf Konsumentenforschung sowie die Beratung und Fortbildung von Unternehmen im Bereich Gender-Marketing. www.bluestone-ag.de


Rubrik

rmationen:

Weitere Info

www.xdays.c

h

X.DAYS 2014 – BUSINESS UND TECHNOLOGIE IM DIGITALEN WANDEL Wissenschaftler, Unternehmer und Experten diskutieren über Strategien und Trends in der Business- und ICT-Welt. Wandeln Sie mit uns zwischen Welten und Wolken und treffen Sie Führungskräfte, Geschäftspartner und die wichtigsten Branchenvertreter.

Business Track Partner

Presenting Partners

Ausgabe 4_2013 // Seite 107


MarCom

Wirkung entfalten lassen Der Werbebrief wirkt von Georg Lutz

Heute haben Marketingverantwortliche die Qual der Wahl. Social Media weisen scheinbar den Weg. Es gibt unzählige, insbesondere virtuelle Kommunikationskanäle, die bedient werden können. Lange schien es, als würden physische Printprodukte wie der klassische Werbebrief an Bedeutung verlieren. Dem ist aber nicht so. Aktuelle Studien belegen die Wirkung des Werbebriefs.

F

rüher gab es Radio-, Kino-, Fernseh-, Zeitungs-, Plakat- und Magazinwerbung. Und morgens konnten wir beim Öffnen des Briefkastens Werbebriefe und Prospekte durchblättern. Das war es dann aber auch. Heute würde das Aufzählen der möglichen Kommunikationskanäle den Rahmen dieses Beitrags sprengen. Wir werden nicht nur von Datenwellen, sondern auch von Informationswellen überrollt. Die richtige Wahl Lange schien es so, als hätten bei diesem kommunikativen Wettrennen die klassischen Printprodukte wie Briefe oder Zeitschriften keine Chance mehr. Der Sog zu Social-Media-Plattformen wie Facebook oder elektronischen Mails war und ist teilweise immer noch Trend. Unser Alltag sieht aber anders aus. Nehmen wir das Beispiel E-Mail: Gerade im Geschäftsalltag erhalten wir hunderte von Newsletter, die wir meist nur noch unter Spam verarbeiten können. Im Posteingang orientiert man sich schnell am Absender und an der Betreffzeile – sie sind oft die einzige Chance, aus der

kmuRUNDSCHAU // Seite 108

Flut von E-Mails und Newslettern herauszuragen. Beim Thema Facebook sind unsere Kinder sehr aktiv. Im Businessrahmen können wir mit dem «Partygeblubber» aber oftmals wenig anfangen. Selbstverständlich kann es sinnvoll sein, eine Facebook-Seite zu unterhalten, wenn ich beispielsweise ein Restaurant betreibe. Aber es stellt sich die Frage, ob dies jeder Handwerker tun muss. An der Diskussion über sinnvolle Differenzierungen sowie über die passenden und zielgruppengerechten Medienkanäle kommt kein Marketingverantwortlicher vorbei. Potenzial und Wirkung des Briefs Kommen wir zur klassischen Briefpost. Wie das Überfliegen unserer sozialen Netzwerke, ist der Gang zum Briefkasten immer noch ein tägliches Ritual: Man schliesst erwartungsvoll das Fach auf, blättert im Stapel der Post nach interessanten Nachrichten. Ein Blickfang sind vor allem jene Sendungen, die auffallen und neugierig machen. Werbebriefe zielen darauf ab, bei den Empfängern Wirkung zu erzeugen. Sie lösen nicht nur konkrete

Handlungen wie etwa den Kauf eines Produkts aus, sondern sie stärken auch die Marke und verbessern das Image. Ein einmaliger Versand reicht dafür aus. So erhielten im vergangenen Sommer von der Post 20’000 Frauen ein Mailing von Nescafé Dolce Gusto. Eine anschliessende telefonische Befragung ergab: Sämtliche Imagewerte waren gestiegen. Die spontane Bekanntheit war bei den Kundinnen, die das Mailing erhalten haben, um mehr als einen Drittel grösser als bei der gleich grossen Kontrollgruppe, die kein Mailing erhalten hat. Fast jede fünfte Testperson, der Nescafé Dolce Gusto bekannt war, erinnerte sich an den Umschlag mit dem integrierten Angebot und mehr als die Hälfte davon sogar an den Inhalt. Auch in den anderen Branchen wirkten sich Mailings ähnlich positiv aufs Image aus: Das zeigten nach derselben Methodik durchgeführte Umfragen zu Mailings von ÖKK, Hotelplan und Generali Versicherungen. Bei der Krankenkasse ÖKK erinnerte sich mehr als die Hälfte der Testgruppe daran, das Mailing erhalten zu haben. 70 Prozent davon


MarCom

Thomas

Karin

Paul

Marina

Antonio

Gloria

Unterschiedliche Typen müssen individuell angesprochen werden, damit Werbung wirkt.

konnten den Inhalt wiedergeben – sogar zweieinhalb bis vier Wochen nach dem Versand. Ausserdem konnte ÖKK das Image in Bezug auf die Familienfreundlichkeit deutlich erhöhen. Bei Hotelplan erinnerten sich markant mehr Empfängerinnen und Empfänger an die Werbung des Unternehmens generell. Diese Resultate bestätigten sich auch in der Umfrage zu Generali. Hier nannten die Empfänger ausserdem den Namen der Versicherung beim Stichwort «Vorsorgeversicherung» markant häufiger als diejenigen der Kontrollgruppe ohne Mailing. Ein nüchterner Blick Nun ist jedoch auch unter den Werbebriefen nicht alles Gold, was glänzt. Auch einige Briefe wandern schnell ins Altpapier. Daher ist ein Blick auf Analysen zum Thema Briefwerbung angezeigt. Eine aktuelle Studie der ZHAW bestätigt die Wirkung der Briefpost. 63 Prozent aller physischen Sendungen werden geöffnet und zumindest teilweise gelesen. Physische Werbung löst in über zehn Prozent der Fälle eine Handlung wie eine Bestellung oder einen Kauf aus. Gemäss den Resultaten wird die physische Post im Gegensatz zur elektronischen selten als «zu viel» angesehen. Interessant ist auch, dass fast 40 Prozent der Jugendlichen angeben, lieber E-Mails als Briefe zu erhalten, gleichzeitig aber 80 Prozent den E-Mail-Umfang als «zu viel» empfinden. Das Volumen der Post dagegen wird von den meisten als «gerade richtig» eingestuft. Sogar die

Online-affinen Jugendlichen sind somit offen für Werbesendungen auf dem Offline-Kanal. Richtiges Vorgehen Es stellt sich natürlich die Frage, wie Werbebriefe aufgebaut werden sollen, damit sie eine möglichst grosse Wirkung erzielen. Technische Aspekte wie Briefeinstieg, Absatzlänge, optische Gestaltung und Hervorhebungen sind selbstverständliche Grundlagen. Mindestens ebenso wichtig sind die richtigen Botschaften, die zur Zielgruppe passen müssen. Die Leserinnen und Leser dürfen sich nicht «manipuliert» fühlen, Der Brief soll sie ansprechen, so dass sie wie selbstverständlich darauf reagieren.

son, mit dem Ziel einer unmittelbaren Reaktion. Ausserdem kann er sehr individuell gestaltet werden – selbst bei grösseren Auflagen Die Schweizer Wirtschaft ist vom Erfolg des physischen Mailings überzeugt. Nicht von ungefähr investiert sie konstant etwa einen Fünftel der Werbeausgaben in Direktwerbung – im Jahr 2012 total 1,017 Milliarden Franken. Wer um die Wirkung weiss, setzt künftig auf das physische Mailing. Lieber denn je. Die Post hat hier mehrere erfolgreiche Referenzprojekte zu bieten. Die Tür zum Erfolg ist offen.

Werden solche Regeln eingehalten, dann kann der Brief gegenüber seinen Mitbewerbern seine Vorteile ausspielen. Alleine die Überflutung bei EMails und die Zu-viel-Nähe-Grenze sowie das geringere Informationsvolumen bei Tweets oder SMS zeigen die Bedeutung des Briefs auch für die Zukunft auf. Ein Brief erregt schlicht und einfach mehr Aufmerksamkeit, spricht mehr Sinne an und besitzt mehr Verbindlichkeit und Relevanz als eine E-Mail. Und nur zu schnell ist eine E-Mail weg vom Bildschirm und damit aus dem Sinn. Der Brief bleibt die wertigste, für eine persönliche Ansprache akzeptierteste und zudem wirtschaftlich effizienteste Form des Dialogs mit einer Per-

Georg Lutz ist Chefredaktor von kmu Rundschau. wwww.ch/wirkung

Ausgabe 4_2013 // Seite 109


Rubrik

Qualität auf die Ohren Hörgenuss mit neusten Technologien Gerade in Pausen und am Abend wollen Unternehmensverantwortliche in einer entspannten Atmosphäre Klangerlebnisse geniessen. Audio-Gadgets gibt es viele, doch Qualitäts-Ansprüche sind keine Selbstverständlichkeit. Wir haben ausgewählte und hochwertige Produkte gesucht und präsentieren hier die Klangwellenreiter. Streaming mit Genuss usik-Streaming-Dienste werden bei Hörern immer beliebter. BeoSound 5, das digitale Musiksystem von Bang & Olufsen, verfügt über die vollständige Spotify-Integration und bietet somit Zugriff auf unfassbar viele Musiktitel in bestmöglicher Audioqualität.

M

Mit der BeoSound 5 lässt sich die gesamte digitale Musikbibliothek über eine intuitive Oberfläche steuern, unabhängig davon, wo die Titel gespeichert sind. Das Musiksystem lässt sich nahtlos mit einer Fülle von Quellen verbinden. Die Bedienung gestaltet sich dank LCD-Display und edlem Drehrad sehr einfach und intuitiv. Darüber hinaus können nicht nur mp3-Dateien, sondern auch WMAund FLAC-Lossless-Dateien abgespielt werden. Eine weitere Besonderheit der BeoSound 5 ist die so genannte MOTS-Funktion. Diese analysiert den Titel, der gerade gehört wird, erfasst dabei Aspekte wie Klang, Dynamik und Rhythmus und erstellt auf Grundlage dieser Daten automatisch eine neue Wiedergabeliste ähnlich anmutender Titel. So werden Lieder entdeckt, die unter Umständen schon jahrelang nicht mehr gehört wurden. www.bang-olufsen.com/de

kmuRUNDSCHAU // Seite 110

Sound mit Visionen Die Audioanlage SoundVision gibt es jetzt auch in eleganter hochglänzender weisser Lackierung und mit neuen Intarsien in Chrom Verspiegelt und neuer Software. Diese erlaubt nun auf dem Touchdisplay im Hauptmenü den direkten Zugang zum Loewe MusicDetector, um noch schneller Informationen zur gerade gespielten Musik und natürlich das Albumcover des Titels zu erhalten. Die Audioanlage Loewe SoundVision steckt voller technischer Raffinessen und Vielfalt. So glänzt sie zum Beispiel mit einer sehr benutzerfreundlichen Bedienoberfläche. Diese ist äusserst leicht zu handhaben und bietet unzählige Individualisierungsmöglichkeiten. Das 7,5 Zoll grosse TouchDisplay mit brillanter Auflösung vergrössert zudem automatisch die Darstellung, wenn die Fernbedienung genutzt wird, damit die wesentlichen Informationen auch aus der Ferne erkannt werden kön-

nen. So weiss man immer, was gerade läuft: egal, ob FM- oder Internetradio gehört wird, eine CD eingelegt ist oder auf iPhone beziehungsweise iPod zugegriffen wird. Denn Titelinformationen, Albumcover und Senderlogos werden vom integrierten Loewe MusicDetector unabhängig von der Quelle erkannt. Die Loewe SoundVision ist nicht nur ein technisches Multitalent. Die Audioanlage ist ebenso ein hochwertiges Schmuckstück für das elegante Sideboard. Der schlanke Soundkörper des Audiosystems ist neben Hochglanz Weiss auch in Alu Silber oder Alu Schwarz erhältlich und integriert das CD-Laufwerk mit Slot-in Mechanik perfekt. www.loewe.tv/de


MarCom Hören und vernetzt sein Philips hat eine kostenlose iTunes-Applikation für die exklusive Nutzung mit den Fidelio- DockingLautsprechen entwickelt, die zusätzliche Funktionen bereithält. Egal bei welchem Fidelio-Gerät gerade angedockt wird, der Nutzer hat seine Einstellungen immer auf dem persönlichen Apple-Produkt mit dabei. Mit der kommenden Version 2.0 werden mehr als 7 000 Internetradio-Stationen zugänglich. Das automatische Hinzufügen von Metadaten funktioniert sowohl bei der Radiofunktion als auch bei der persönlichen Playlist einwandfrei. Aufgrund der Einbindung von Facebook und Twitter connect wird der einfache Community-Austausch unterstützt. Ausserdem bietet die Version 2.0 einen internationalen Wetterdienst und einen weiteren Weckdienst, der je nach Witterung Alarm schlägt. der DragonFly aus wie ein USB-Stick. Dabei ist er ein handlicher D/A-Wandler (Digital-Analog-Umsetzer). Er last sich an jeden USB-Anschluss eines Mac oder PCs anschliessen und verwandelt den Computer, bei Umgehung der Soundkarte in eine qualitativ hochstehende Quelle für Audioerlebnisse.

Das Premium-Modell DS9800w brilliert in Sachen Vernetzung und Tonqualität auf höchstem Niveau. Zwei externe Lautsprecher mit Philips-SoundSphere-Technologie werden mit einer kleinen Dockingstation für mobile Apple-Geräte kombiniert. Ist das HiFi-System ins bestehende WLAN eingebunden, erfolgt die Musikübertragung kabellos. Die Audioqualität ist hervorragend, denn die SoundSphere-Lautsprecher sind aus einem Aluminiumgehäuse gefertigt, das unerwünschte Schwingungen minimiert. Zudem ist die Membran des Tieftöners nach oben gerichtet, der Hochtöner befindet sich ausserhalb des Lautsprechergehäuses. Der Effekt: Der Klang strahlt in alle Richtungen ab und bietet ein mitreissendes Klangerlebnis www.philips.ch Klein – aber Hallo Heute sieht man Computer auch an Partys. Die Kisten stehen nicht nur in Büros, sondern funktionieren als digitalen Hubs. Der Quantität an Musik- oder Video-Content sind heute kaum noch Grenzen gesetzt. Es gibt aber häufig ein Qualitätsproblem. Computer müssen heute möglichst billig sein. Das betrifft auch die Soundkarten. Daher scheidet ein Computer oder Notebook als HiFi-Audioquelle meist aus. DragonFly stellt hier eine preiswerte und benutzerfreundliche Audiolösung dar, bei dem gleichzeitig der Klang hervorragend rüber kommt. Auf den ersten Blick sieht

Ziel der Entwickler von AudioQuest, dem Hersteller des DragonFly, war es, ein flexibles, besonders einfaches Audio-Interface zu schaffen, das aus jedem PC oder Mac eine hochwertiges Quellgerät macht, und zwar nicht nur als Quelle fürs HiFi-System, sondern eben auch unterwegs. So kann man Musik, sei es nun von einem On-demand-Anbieter, einem kostenpflichtigem Streaming-Dienst oder Internet Radio, oder aber aus der eigenen Mediathek, stets in bestmöglicher Qualität geniessen, und sei es nur mit Hilfe von entsprechend hochwertigen Kopfhörern.

extra langen Akkulaufzeit von bis zu 110 Stunden. Die vielfach prämierte Cowon-Soundqualität kann mit vielen Equalizer-Einstellungen exakt an den eigenen Geschmack und an die Musikstilrichtung angepasst werden. Ein besonders leistungsstarker Akku ermöglicht einen Musikgenuss von bis zu 110 Stunden und das Abspielen von Videos bis zu 13 Stunden mit einer einzigen Akkuladung. www.portacomp.ch

www.audioquest.com Neuste Generation Der Walkman hat seit Ender der siebziger Jahre mehrere Metamorphosen durchgemacht. Jetzt hat er wieder das Potenzial zum Kultobjekt. Wer gerne unterwegs Musik hört, muss noch lange keine Kompromisse bei der Audioqualität hinnehmen. Dank der eigenen Soundtechnologien von Sony und der Unterstützung von High-Resolution Audio können Musikfans mit dem neuen WALKMAN® NWZ-F886 fantastische Klänge geniessen. HighResolution Audio ermöglicht eine Klangqualität, die weit über das Niveau einer CD hinausgeht. Eine 192 KHz/24 bit High-Resolution Audio-Datei enthält rund hlt sich der Hörer direkt ins Studio oder in die Konzerthalle versetzt. www.sony.ch Super Sound und super lange Akkulaufzeit Der Cowon X9 ist ein kompakter Multimedia-Player mit grossem 4.3 Zoll Touchscreen Display und einer

Ausgabe 4_2013 // Seite 111


Impressum Herausgeber Rundschau Medien AG Reinacherstrasse 6 CH-4053 Basel www.rundschaumedien.ch info@rundschaumedien.ch

Autoren Björn Ahrens Pia Banderini Per Bergamin Fiore Capone Sascha Carroccio Daniel Charboneau Luca Cirigliano Dominic Clancy Vito Critti Ruth Derrer Balladore René Eberhard Catherina Gassebner Chris Hillis Hubert Hölzl Beat Imwinkelried Klaus Jetter Stefan Jüngling Thomas Köberl Prof. Ralph Lehmann Irene Marx Robert Mayer Dr. Christoph Meier Ivo Muri Pascal Piller Stefan Rojacher Mark A. Saxer Prof. Dr. Sabine Seufert Marc Stieger Susanne Toren George Tsounis Frits van der Graaff Salomé Wagner

Verleger Francesco J. Ciringione Verlagsleiter Boris Jaeggi Projektleitung Hasan Dursun dursun@rundschaumedien.ch Chefredaktion Georg Lutz lutz@rundschaumedien.ch Verkauf Christoph Borer borer@rundschaumedien.ch Eric Haas haas@rundschaumedien.ch

Bilder Abacus BMW Canon DHL F-Secure Jyske Bank Kaspersky Lab Keyon Mercedes-Benz Messe Nürnberg Peter Frommenwiler Post Toshiba TEC Switzerland Universität St.Gallen VW

Interviews Prisca Bezzola Franco Cerminara Dr. David Graeber Dr. Robert W. Griffin Jean-Marc Hensch Diana Jaffé Matthias Malcher Markus Naegeli Beat Röthlisberger Udo Schneider Dr. Marcel Siegenthaler Andreas Wisler Silvan Wyser

Produktion und Grafik Nicole Senn n.senn@prestigemedia.ch Korrektorat/Lektorat Karin Klindworth Aboservice info@prestigemedia.ch Verlag & Produktion Prestige Media AG Leimgrubenweg 4 CH-4053 Basel Telefon +41 61 335 60 80 Telefax +41 61 335 60 88 www.prestigemedia.ch

Jahresabo vier Ausgaben CHF 19.– Einzelpreis CHF 5.90 Kontaktieren Sie uns bitte info@prestigemedia.ch

AUSGABE 04/2013

Neue Wege Mobilitätskonzepte und Businesswelten

Cyber Crime & Cyber war ii

|

Generation y in unternehmen

kmuRUNDSCHAU // Seite 112

|

GendermarketinG

Wiedergabe von Artikeln und Bildern auszugsweise oder in Ausschnitten, nur mit ausdrücklicher Genehmigung der Redaktion. Für unverlangte Zusendungen wird von der Redaktion und dem Verlag jede Haftung abgelehnt.

Vorschau Im Februar 2014 erscheint die erste Ausgabe von kmu RUNDSCAHU 2014. Folgende Schwerpunkte stehen auf unserer Agenda: Luft nach oben Businessfrauen in der Schweizer Wirtschaft Passende Wege gehen Neue Mitarbeiter finden Sich Wohlfühlen Grüne Bürowelten Zwischen Welten und Wolken Die X.DAYS in Interlaken Sichere Datenhäfen Cyber Crime & Cyber War III Potenziale nutzen Freihandelsabkommen im Fokus


INSERAT

Bestimmen Sie bei der Festlegung der Anlagestrategie aktiv mit. Wir bieten flexible und massgeschneiderte BVG-Lösungen, welche wir nach den Bedürfnissen in Ihrem Unternehmen ausarbeiten. Denken Sie in der betrieblichen Vorsorge neu und sprechen Sie mit uns. jyskebank.ch/info In Dänemark verwurzelt, seit über 40 Jahren in der Schweiz zuhause.

Jyske Bank (Schweiz) AG Private Banking . 8021 Zürich . Tel. +41 44 368 73 73

TANGRAM Schweiz

Wir vertråuen åuf Vørsørgelösungen å lå cårte, ånstått åuf Einheitsbrei.


den!

mel n a t z t Je

Verpassen Sie auf Reisen nie mehr einen wichtigen Brief: mit der Swiss Post Box – Ihrem digitalen Briefkasten Möchten Sie wichtige Briefe nicht erst bei der Heimkehr lesen? Die einfache Lösung: Swiss Post Box, Ihr digitaler Briefkasten. So funktionierts: Wir scannen alle Ihre eingehenden Briefumschläge. Diese können Sie über Ihren PC, Ihr Tablet oder Smartphone online in Ihrer Swiss Post Box ansehen. Anschliessend wählen Sie, welche Briefe wir öffnen, scannen und Ihnen per E-Mail zusenden sollen. So lesen Sie wichtige Briefe jederzeit und überall. www.post.ch/swisspostbox

kmuRUNDSCHAU 04 2013 e mag  

kmuRUNDSCHAU Winter-Ausgabe 2013 www.kmuRUNDSCHAU.ch

kmuRUNDSCHAU 04 2013 e mag  

kmuRUNDSCHAU Winter-Ausgabe 2013 www.kmuRUNDSCHAU.ch

Advertisement