24
05/17 WWW.DIGITAL-BUSINESS-MAGAZIN.DE GO DIGITAL – MAKE IT WORK! INTERNET OF THINGS /// CLOUD NACH MASS /// WENN KI ZUM KONKURRENTEN WIRD /// SCHUTZ VOR DATENKRAKEN /// Eine Publikation der WIN Verlag GmbH & Co. KG | Ausgabe-Nr.: 152 | CH: sfr 21,– | A: € 12,– | D: € 11,50 | Bild: Alexander Klebe Digitale Revolution: Wie auch kleine Unternehmen von der Digitalisierung profitieren. Enfore-CEO Marco Börries und Hagen Rickmann, Geschäfts- führer Unternehmenskunden Telekom Deutschland, im Interview.

GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

05/17 WWW.DIGITAL-BUSINESS-MAGAZIN.DE

GO DIGITAL – MAKE IT WORK!INTERNET OF THINGS

/// CLOUD NACH MASS /// WENN KI ZUM KONKURRENTEN WIRD /// SCHUTZ VOR DATENKRAKEN ///

Eine

Pub

likat

ion

der W

IN V

erla

g G

mbH

& C

o. K

G |

Aus

gabe

-Nr.:

152

| C

H: s

fr 2

1,–

| A: €

12,

– | D

: € 1

1,50

| Bi

ld: A

lexa

nder

Kle

be

Digitale Revolution: Wie auch kleine Unternehmen von der Digitalisierung profitieren. Enfore-CEO Marco Börries und Hagen Rickmann, Geschäfts-führer Unternehmenskunden Telekom Deutschland, im Interview.

Page 2: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

EDITORIAL /// Seite 3

LIEBE LESERINNEN, LIEBE LESER,

Kundennähe, in der digitalen Welt gerne als Customer Centricity verschwurbelt, lässt sich jetzt besser umsetzen. Unternehmen können aus Produktions-, Nutzer- und Kundendaten Rückschlüsse auf Wünsche, Bedürfnisse, aber auch Missver-ständnisse beim Einsatz elektronischer Produkte ziehen. Leider tun das noch die wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen, stimmen gerne das Hohe-lied der Customer Centricity an, überhören dabei aber den falschen Klang in ihren Verkaufsgesprächen und Werbebotschaften.

Anders kann ich mir nicht erklären, warum der Mittelstand so oft beschimpft wird. Schon mal auf die Argumentation geachtet, mit der die Digitalisierung begründet wird? Da werden Drohkulissen aufgebaut und wird vom ahnungslosen, unflexiblen Mittelstand schwadroniert. Sicherheitsspezialisten werfen ihren Unternehmens-kunden gerne Sorglosigkeit und Naivität vor, weil sie angesichts der Milliarden-schäden, die Cyberkriminalität verursacht, untätig blieben. „Hidden Champions, die auf Weltmärkten verkaufen, arbeiten oft noch mit einer IT-Technik auf dem Niveau kleinerer Betriebe“, meinte neulich ein Experte abfällig während einer Diskussion.

Geht‘s noch? Liegt die Zurückhaltung beim Einsatz von Sicherheitstechnik nicht vielmehr daran, dass die Lösungen den Alltag erschweren und oft auch wenig bewirken, weil sie auf unbekannte Angriffsarten nicht reagieren? Dass Sicher- heitstechnik nicht nur den Zugriff und Austausch von Daten komplizierter macht?

Ver- und Missachtung führt sicher nicht zum Erfolg, Verständnis und Information dagegen schon: In diesem Heft finden Sie daher Infos, wie Sie für Ihr Unternehmen eine Sicherheitsstrategie aufbauen und Risiken minimieren können (ab Seite 10). Am 10. Oktober beginnt außerdem in Nürnberg die IT-Sicherheitsmesse it-sa: Von dort wünsche ich mir zuverlässige, flexible und neue Techniken gegen Hacker, Er-presser und Datendiebe, die sich an den Bedürfnissen von Unternehmen orientiert, vor allem stimmigere Argumente ür deren Einsatz: mehr Kundennähe eben oder Verständnis für die Bedürfnisse von erfolgreichen Unternehmen.

Frohes Schaffen wünscht

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

Bild

: Chr

isto

ph B

orn

P.S.: Können wir DIGITAL BUSINESS verbessern? Machen Sie mit bei der Leser-Umfrage zum Heft: online unter

http://www.digitalbusiness-cloud.de/ihre-meinung-ist-uns-wichtig-3. Danke!

SUSANNE VIESER Chefredakteurin

DIGITAL BUSINESS [email protected]

Page 3: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

STORY- TELLING

SEITE 20

IN ALLEN WOLKENPrivat, öffentlich, hybrid – die Vor- und Nachteile unterschiedlicher

Cloud-Lösungen

SEITE 30

KOLLEGE COMPUTERKünstliche Intelligenz und Auto-matisierung kommen in immer

mehr Unternehmen zum Einsatz

SEITE 38

GESCHICHTEN ZIEHEN ANWie Unternehmen aus Angeboten und Kompetenz Geschichten ent-wickeln und ihren Kunden erzählen

Seite 4 /// INHALT

SICHER IST SICHER Erpressung, Diebstahl, Sabotage: Wie Unternehmen sich vor Cyberkriminalität und Datenverlust schützen und eine Sicherheitsstrate-gie aufbauen Seite 10

Page 4: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

6 /// DIGITALISIERUNG

„TOR ZUR DIGITALEN WELT“

10 /// SICHERHEIT & STRATEGIE ACHTUNG: SABOTAGE UND SPIONAGE

16 /// TRACKINGBLOCKER

DATENSAMMLER MÜSSEN DRAUSSEN BLEIBEN

18 /// CYBER-KRIMINALITÄT

DIE ANGREIFER IM VISIER

20 /// CLOUD-SERVICES

STRATEGISCH PLANEN: WOLKE NACH WAHL

22 /// ERP IN DER CLOUD

BRÜCKE ZWISCHEN ILLINGEN UND BUDAPEST

26 /// DIGITALISIERUNGSSTRATEGIE

MENSCHEN DIGITALISIEREN

28 /// INDUSTRIE 4.0

DEN MASCHINENPARK CLEVER VERNETZEN

30 /// KÜNSTLICHE INTELLIGENZ

COMPUTER – KOLLEGE UND KONKURRENT

INHALT /// Seite 5

34 /// RECHT

URHEBERRECHT FÜR WEB-SITES UND SOCIAL MEDIA

36 /// MEDIENVERTRIEB

DER DIGITALE LESEZIRKEL

38 /// PR & WERBUNG

MIT STORYTELLING KUNDEN FESSELN

40 /// PERSONALBERATUNG

WANTED: NERDS UND BUSINESS-VERSTEHER

42 /// TELEFONIE

DAS INTERNET WIRD ZUM TELEFON

45 /// PARTNERPROGRAMM

INFRASTRUKTUR UND SICHERHEIT

3 EDITORIAL

45 DIENSTLEISTER

46 VORSCHAU

46 IMPRESSUM

GESUCHT: FLEXIBLE SPEZIALISTENFreie IT-Spezialisten können sich über mehr Aufträge und höhere Honorare freuen. Bei Unternehmen kommen jene Entwickler und IT-Ex-perten an, die neben technischem Wissen auch noch beraten können. Mehr dazu ab Seite 40.

NUTZEN SIE DAS GANZE

POTENZIAL IHRER DOKUMENTE

KYOCERA WORKFLOW MANAGER

Der KYOCERA Workflow Manager optimiert Ihren Dokumenten-Workflow zu Geschäftsprozessen mit klaren Abläufen. So nutzen Sie das gesamte Potenzial Ihrer Dokumente und der Workflow – von Auftragserfassung bis zur Rechnungs -stellung – wird zu einem echten Ertragsfaktor für Ihr Unternehmen.

KYOCERA Document Solutions Deutschland GmbH Infoline 0800 187 187 7 www.kyoceradocumentsolutions.de

PBS_011_KYO_Potenzial_nutzen_DBC_75x297.indd 1 22.08.17 14:24

62%19%

Beratung ist wichtig

19%

n sehr wichtig n wichtig n neutral

Page 5: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 6 /// DIGITALISIERUNG

„TOR ZUR DIGITALEN WELT“

Digitale Technik für kleine Gastronomen, Einzelhändler und Dienstleister: Mit einer Lösung von der Telekom und enfore bekommen kleine Unternehmen Zugang

zu webbasierten Programmen für Buchhaltung, Management und Organisation.

DIGITALISIERUNG /// HANDEL & SERVICES /// KUNDENMANAGEMENT

IT-gestützte Ressourcenplanung, digitale und teilautomatisierte Verwaltung oder personalisierte Kundenansprache auf Basis des Nutzungsverhaltens zu investieren. Die sogenannten Small Bu-sinesses haben in der Regel keine eigene IT-Abteilung oder ein Budget, um in solche digitale Lösungen investieren zu können. RICKMANN: Ich sehe das ganz pragmatisch. Nehmen wir doch einfach mal die Frisöre: ein grundsätzlich analoges Handwerk, klar. Aber auch ein Frisörsalon braucht eine Kasse, muss regel-mäßig Waren bestellen, Termine vereinbaren, die vorbereitende Buchhaltung erledigen. So wie viele andere kleine Unternehmen auch: Vom Bäcker über die Kneipe bis zum Metzger. Da lässt sich die Tür Richtung Digitalisierung schnell weit öffnen.

Die Kasse unter Kontrolle, Lagerbestände im Blick, die Buchhaltung im Griff: Nicht nur finanzstarke Konzerne, auch Kneipen, Frisörsalons oder Ein-zelhändler können vom digitalen Wandel pro-fitieren. Deshalb haben die Deutsche Telekom

und das Unternehmen enfore auf der diesjährigen IFA in Berlin eine Lösung präsentiert, die kleinen Unternehmen das Tor zur Digitalisierung öffnen soll. Im Interview erklären Hagen Rick-mann, Geschäftsführer im Bereich Geschäftskunden Telekom Deutschland GmbH, und Marco Börries, Gründer und CEO von enfore, welche Fehler kleine Unternehmen beim Digitalisieren vermeiden sollten. Und wie sie mit ihrer Lösung die „nächste digitale Revolution“ starten wollen.

Herr Rickmann, zum Haareschneiden ist in erster Linie eine Schere nötig, um ein frisches Bier zu ser-vieren ein Zapfhahn – und keine App. Wozu brau-chen Dienstleister wie Frisöre oder Kneipen die Digitalisierung?HAGEN RICKMANN: Zugegeben: Nicht jedes Unternehmen – gerade mittelständige Handwerker oder Dienstleister – hat ein durchgängig digitales Geschäftsmodell. Von der Digitalisierung profitieren kann aber jedes Unternehmen, egal welcher Branche und Größe.

Richtig ist aber auch: 90 Prozent der Unterneh-men in Deutschland beschäftigen weniger als zehn Mitarbeiter. Und besonders in den Bereichen Gastronomie, Dienstleistungen und Einzelhandel gibt es noch sehr viele Unternehmen, die kaum di-gitalisiert sind. Herr Börries, woran liegt das Ihrer Ansicht nach?MARCO BÖRRIES: Dieses Problem treibt mich schon seit über 20 Jahren um: Mir liegen die kleinen Unternehmen, von denen es weltweit rund 200 Millionen gibt, besonders am Herzen. Mir ist wichtig, dass auch diese kleinen Player eine realistische und faire Chance am Markt haben und wir als Kunden und Verbrau-cher auch mehr Auswahl. Doch die großen Unternehmen wie zum Beispiel Amazon oder Starbucks bekommen immer mehr Macht und verdrängen die Kleinen. Eine Entwicklung, die durch die Digitalisierung weiter verstärkt wird. Einfach, weil Konzer-ne mehr Mittel haben, um etwa in automatisierte Lagerhaltung,

TELEKOM IN ZAHLENDie Deutsche Telekom ist mit über 165 Millionen Mobilfunkkunden sowie 29 Millionen Festnetz- und rund 19 Millionen Breitbandanschlüssen eines der führenden integrierten Telekommunikationsun-ternehmen weltweit (Stand 31. Dezember 2016). Der Konzern bietet Produkte und Dienstleistungen aus den Bereichen Festnetz/Breitband, Mobilfunk, Internet und Internet-basiertes Fernsehen für Pri-vatkunden sowie ICT-Lösungen für Groß- und Ge-schäftskunden. Die Deutsche Telekom ist in mehr als 50 Ländern vertreten und beschäftigt weltweit rund 218.300 Mitarbeiter. Im Geschäftsjahr 2016 erzielte der Konzern einen Umsatz von 73,1 Milliarden Euro, davon wurden rund 66 Prozent außerhalb Deutsch-lands erwirtschaftet.

Mitarbeiter

Milliarden Euro Umsatz

218.300Millionen Mobilfunkkunden165

73,1

INTERVIEW

Bild

er: A

lexa

nder

Kle

be

Page 6: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

HANDWERK /// Seite 7

Gemeinsam werden wir es schaffen, dass künftig auch kleine

Unternehmen alle Möglichkei-ten haben, sich für die Zukunft zu rüsten und ihre digitale Dividende einzufahren.

Page 7: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 8 /// DIGITALISIERUNG

BÖRRIES: Das stimmt. Doch wir bieten weit mehr als nur ein digitales Kassen-system an. Die Kasse ist letztlich nur das Tor, durch das Nutzer Zugang zu einer digitalen Plattform mit kostenfreien Soft-ware-Modulen erhalten. Ob vorbereiten-de Buchhaltung oder Warenwirtschaft oder Personalplanung, Kundemanage-ment oder Tischreservierung – am Ende laufen all diese Prozesse über die Kasse. Ein derartiges, vollintegriertes System mit einheitlicher Datenbasis ist absolut ein-malig auf dem Markt. Es gibt zwar viele Anbieter, die digitale Kassen anbieten, oder eine Warenwirtschaft oder Buch-haltung. Aber das sind stets getrennte Lösungen – niemand führt alle Aspekte in einem einzigen System zusammen an, das sich noch dazu komplett über ein digitales Kassensystem steuern lässt.

Auf der diesjährigen IFA in Ber-lin haben Telekom und enfore offiziell ihre Partnerschaft ver-kündet. Warum haben Sie sich zusammengetan?BÖRRIES: Die Telekom steht für gutes Netz und guten Service. enfore steht für einfach zugängliche und intuitiv bedien-bare digitale Lösungen. Gemeinsam ha-ben wir das Potential, kleinste Unterneh-men mit der Digitalisierung erfolgreicher, agiler und konkurrenzfähiger zu machen. RICKMANN: Die Kooperation mit enfore ist für die Telekom ein wichtiger Meilen-stein im Rahmen der Partnerstrategie des Konzerns. Wir kombinieren unsere hori-zontale Stärke – das beste Netz, unseren Service und unsere Vertriebskraft – mit den vertikalen Stärken der Partner, die Lösungen entwickeln, die genau auf die Bedürfnisse spezifischer Kundengruppen zugeschnitten sind. Davon profitieren un-sere Kunden.

Welchen Part übernimmt die Te-lekom dabei konkret? RICKMANN: Wir sind in Deutschland exklusiver enfore-Vertriebspartner mit dem besten Netz als Verbindung von der Kasse zur Cloud und machen den Sup-port. Somit bieten wir ein umfassendes Komplettpaket für die digitale Revoluti-on in kleinen Unternehmen. Die Lösung ist unter dem Namen MagentaBusiness POS in unserem Online Shop und in aus-gewählten Telekom Shops erhältlich.

Herr Börries, die Entwicklung der Kassensysteme mit den an-

Und wo sollten diese Unterneh-men beim Digitalisieren dann konkret ansetzen?RICKMANN: Alle Prozesse, die einem festen, wiederkehrenden Schema folgen, lassen sich digitalisieren oder zumindest teilweise automatisieren. Betrachten wir einmal das Beispiel Restaurant. Welche Vorgänge wiederholen sich regelmäßig? Die Tischreservierung zum Beispiel. Die können Restaurants auch mit einer App oder über ihre Website anbieten. Oder das Bestellen: Statt jede kleinste Bestellung zu notieren, kann eine Servicekraft die Bestellung einfach per Smartphone oder Tablet aufnehmen. Die Bestellung wird automatisch an die Küche übermittelt und die Servicekraft automatisch informiert, sobald das Essen und die Getränke ser-viert werden können. Mit digitalen Werk-zeugen lassen sich Prozesse also deutlich optimieren. Das verbessert den Service, erhöht die Kundenzufriedenheit und stei-gert am Ende den Umsatz.

Welche Fehler sollten kleine Un-ternehmen beim Digitalisieren vermeiden? RICKMANN: Der größte Fehler wäre, den Wandel zu ignorieren, in gewohnten Pro-zessen und Denkweisen zu verharren und so das Feld der Konkurrenz zu überlassen. Kunden erwarten zunehmend digitale Services, weil sie in anderen Bereichen längst zu ihrem Alltag gehören. Auch im Umgang mit Kleinunternehmen. Immer mehr Menschen bestellen Pizza per App oder bezahlen ihr Taxi mit dem Smart-phone. Und wer einmal die Vorzüge von besserem Service erlebt hat, mag nicht mehr darauf verzichten.

Mit Hilfe der Digitalisierung nä-her ran an die Kundenwünsche, effizienter arbeiten, mehr Um-satz machen: Genau das wollen Sie nun gemeinsam auch kleinen Unternehmen ermöglichen. Wie genau haben Sie sich das vorge-stellt? RICKMANN: Gemeinsam mit unserem Partner enfore knüpfen wir an einem Punkt an, den jedes kleine Unternehmen im Bereich Einzelhandel, Dienstleistun-gen oder Gastronomie kennt: bei der Kas-se. Sie ist das Tor zur digitalen Welt.

Digitale Kassensysteme gibt es doch bereits viele auf dem Markt.

HAGEN RICKMANN

Geschäftsführer Geschäftskunden Telekom Deutschland GmbH

Nach Banklehre und Studium der Be-triebswirtschaft trat Hagen Rickmann, Jahrgang 1969, zunächst in die Unter-nehmensberatung Esche Schümann

Commichau ein. Im Jahr 2000 wurde er Chief Financial Officer beim IT-Dienst-leister Done Project. Zwei Jahre darauf

stieg Rickmann als Managing Director IT bei EDS ein, wo er als General Manager und Vorstandsmitglied unter anderem

den Bereich Consulting Services für Nord und Zentraleuropa verantwor-tete. Von 2008 an leitete Rickmann

den Bereich Infrastructure Services in Zentraleuropa. 2009 trat Rickmann in dem Telekom Konzern ein, wo er ver-

schiedene Führungspositionen für die Geschäftskundensparte T-Systems

bekleidete. Seit März 2015 führt er den Geschäftskundenbereich der Telekom

Deutschland GmbH.

MARCO BÖRRIES

CEO und Gründer von enforeMarco Börries gründete bereits im Alter

von 16 Jahren seine erste Firma: Mit „Star Division“ entwickelte er die bekannten

Anwendungen StarOffice und OpenOf-fice.org. Später verkaufte Börries an Sun Microsystems und gründete sein zweites Unternehmen namens „Star Finanz“ als

Joint-Venture mit der Deutschen Sparkas-se im Jahr 1996. Mit „StarMoney“ erfand er dabei das Online-Banking neu. 2001

verkaufte Börries seine Anteile. Und noch im gleichen Jahr gründete Börries „Ver-disoft“. Mit seinem Team entwickelte er

eine Plattform, die Computer, Smartpho-nes und Fernsehgeräte miteinander ver-

netzt. 2005 verkaufte Börries auch dieses Unternehmen, diesmal an Yahoo. Er be-

hielt jedoch die Zügel bei Verdisoft in der Hand und leitete gleichzeitig die Breit-band, Mobile und TV-Sparte bei Yahoo.

2009 verließ Börries Yahoo und gründete sein viertes Unternehmen: NumberFour,

aus dem später enfore hervorging.

28. Internationale Fachmessefür Elektrische AutomatisierungSysteme und KomponentenNürnberg, 28. – 30.11.2017sps-messe.de

Answers for automationElektrische Automatisierung und Digitale Transformation

Ihre kostenlose Eintrittskarte

sps-messe.de/tickets

Page 8: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITALISIERUNG /// Seite 9

Sie haben einmal gesagt, dass Sie 200 Millionen Unternehmen weltweit erreichen wollen. Ist das nicht etwas übertrieben? BÖRRIES: Ambitioniert in jedem Fall, vielleicht sogar ein bisschen verrückt. Aber das Schöne an der Vernetzung ist doch, dass die Möglichkeiten grenzen-los sind, wenn man den richtigen Platt-formgedanken hat. Für die eingangs er-wähnten 200 Millionen Small Businesses fehlt eine solche Plattform nunmal. Des-

geschlossenen Software-Modu-len hat acht Jahre in Anspruch genommen. Warum hat das so lange gedauert?BÖRRIES: Ganz einfach: Weil wir die perfekte Lösung entwickeln wollten, die nicht nur sämtliche gesetzliche Vorgaben wie beispielsweise die GoBD-Pflicht er-füllt, sondern kleinen Unternehmen von Beginn an entscheidende Vorteile bringt. Wir haben mehr als 40 Millionen Euro Venture Capital eingesammelt und zu-nächst viel Zeit investiert, um die Bedürf-nisse, die Denkweise und die Anforderun-gen der Zielgruppe kennen zu lernen. Das System lebt von den Software-Modulen. Einen Grundstock zu entwickeln, einen vollständigen Werkzeugkasten für alle nur denkbaren Kleinunternehmen aus den Branchen Einzelhandel, Gastronomie und Dienstleistungen an den Start zu bringen, mit dem Unternehmen sofort loslegen können, war äußerst aufwändig. Und wir wollten bewusst keine Fail-Fast-Strategie – also ‚möglichst schnell scheitern, aus den Fehlern lernen und die Lösung wie-der neu aufbauen‘ – im Gegenteil: Kunden werden hier nicht zu Versuchskaninchen, sondern von Beginn profitieren.

ENFORE: MILLIONEN VON ALTEN FREUNDEN

enfore ist das vierte Unternehmen des Seriengründers Mar-co Börries. Die Grundidee: kleine Firmen digitalisieren und ihnen so die gleichen Mittel eröffnen, wie sie bis dato nur großen Firmen zugänglich waren. Dafür entwickelte Börries und sein Team acht Jahre lang an einer Lösung, die speziell auf Unternehmen mit lokalen Geschäften zugeschnitten ist. Heraus kam eine digitale Komplettlösung mit physi-schem POS-Terminal inklusive Kassensystem, integriertem Kartenterminal und branchenspezifischen Software-Mo-dulen, die lokale Geschäfte bei allen Arbeitsschritten von der Warenwirt-schaft über die Abrechnung bis hin zu Kundenbindungsprogrammen digital unterstützt. Im September 2017, nach fast einem Jahrzehnt der Entwick-lung, verkündete enfore schließlich den Verkaufsstart der Lösung, wobei die Deutsche Telekom als Vertriebs-, Netz- und Servicepartner fungiert.

28. Internationale Fachmessefür Elektrische AutomatisierungSysteme und KomponentenNürnberg, 28. – 30.11.2017sps-messe.de

Answers for automationElektrische Automatisierung und Digitale Transformation

Ihre kostenlose Eintrittskarte

sps-messe.de/tickets

halb wollte ich sie bauen. Ich bin davon überzeugt, dass wir hier wirklich das Potential haben, kleine Unternehmen gemeinsam mit der Telekom digital zu revolutionieren. RICKMANN: Der Überzeugung sind wir ebenfalls, deshalb sind wir Partner. Ge-meinsam werden wir es schaffen, dass künftig auch kleine Unternehmen alle Möglichkeiten haben, sich für die Zukunft zu rüsten – und ihre digitale Dividende einzufahren.

Page 9: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 10 /// SICHERHEIT & STRATEGIE

ACHTUNG: SABOTAGE UND

SPIONAGEDie Zahl der Cyberattacken nimmt zu und die Datendiebe werden immer

raffinierter. Das kostet Unternehmen Millionen. Sicherheit ist eine strategische Aufgabe. Nach der Analyse der Schwachstellen gilt es,

Maßnahmen zu planen und diese technisch wie personell umzusetzen.

IT-SICHERHEIT /// STRATEGIE /// QUALIFIZIERUNG

VON MARIUS MÜNSTERMANN

Page 10: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17

SICHERHEIT & STRATEGIE /// Seite 11

Vor wenigen Monten wurden die Com-puter von zahlreichen Unternehmen, Krankenhäusern und Behörden von der Schadsoftware Wannacry getrof-fen. Die Bänder bei Nissan und Ren-

ault standen still, mehrere Krankenhäuser mussten Operationen verschieben, und bei der Deutschen Bahn wurden rund 450 Rechner gesperrt. Sechs Wo-chen später bangten wieder zahlreiche Unternehmen um die Sicherheit ihrer IT-Netzwerke. Diesmal hieß die Ransomware Petya und verbreitete sich rasend schnell. Besonders stark traf es Unternehmen in der Ukraine, doch auch der Lebensmittel-Riese Mon-delez, der russische Ölkonzern Rosneft, die dänische Reederei Maersk und der Werbekonzern WPP sowie der Nivea-Hersteller Beiersdorf konnten nicht mehr weiterproduzieren.

Was kurzzeitig in den Medien Aufsehen erregt, gehört aber für viele Unternehmen längst zum Alltag: Einer Umfrage des Digitalverbandes Bitkom zufolge wurde die Hälfte aller Unternehmen in Deutschland in den letzten beiden Jahren Opfer von solchen Sa-botageakten, aber auch von Wirtschaftsspionage und Datendiebstahl. Pro Jahr entstand dadurch ein Schaden von rund 55 Milliarden Euro: Bänder stehen still, Mitarbeiter können nicht arbeiten, weil IT und Software gesperrt sind, Telefone funktionieren nicht, das Unternehmen ist unerreichbar. Und solche Aus-fallzeiten können mehrere Monate dauern und damit die Existenz von Unternehmen bedrohen.

RAFFINIERTE ATTACKEN AUF UNTERNEMEN

Spionageangriffe schädigen die Wettbewerbsfähigkeit, sie kosten Unternehmen Millionen. Ziele sind die so genannten Hidden Champions, Unternehmen, die ihre Märkte anführen und dort zur Weltspitze zählen. Cyberspionage ist nichts Neues, allerdings ist sie heute fortgeschrittener und ausgeklügelter. Spionageangriffe

WO UNTERNEHMEN VERLETZLICH SINDKriminelle erkennen sofort die Sicherheitslücken, die sich in Netzwerken auftun. Hier bieten Unternehmen besonders große Angriffsflächen: Unbekannte Sicherheitslücken in Software Datentransport und Datenspeicherung Anwenderfehler und Nachlässigkeit Unwissen und Informationsmangel Mobile Internetnutzung, WLAN und Devices Vernetzung von Maschinen mit dem Internet Webbasierte Programme und Anwendungen Cloud Services in öffentlichen Datenwolken Geräteverlust und -diebstahl E-Mails mit schädlichen Anhängen,

inzwischen auch betrügerische Telefonate

werden als Ad vanced Persistent Threats (APT), als for-schreitende, dauernde Bedrohung geplant. Bei dieser Art von Angriff verschaffen sich Personen Zugriff auf ein Unternehmensnetzwerk, halten sich dort so lange wie möglich unentdeckt auf, um mit Schadsoftware oder Viren Daten oder Infrastruktur auszuspähen. Gewöhnliche Antivirenlösungen kommen dagegen nicht an.

Neben Spionage setzen Kriminelle zurzeit auch auf Erpressung: Hacker verschlüsseln mit Ransomware wie Wannacry und Petya Computer, Geräte, Software – und legen sie damit lahm. Diese Angriffe gehören zu den größten Bedrohungen für Unternehmen. Die Angreifer nutzen dabei unbekannte Sicherheitslücken in Software und Programmen – die Zero Day Exploits –, um in die Systeme zu gelangen. Auch dagegen ist Antiviren-Software machtlos.

Häufig kommen Hacker auch durch Fehler der Mitarbeiter in das Netzwerk eines Unternehmens. Mit immer raffinierteren Phishing-Mails, oft sogar Telefonaten, verleiten Kriminelle Mitarbeiter, auf Anhänge zu klicken, Webseiten zu besuchen oder Passwörter preiszugeben, über die sie dann Zugang zu den Systemen erhalten und diese weiter infizieren, verschlüsseln oder sperren können. Nicht zu unter-schätzen ist allerdings auch der Angriff auf Daten von innen: Wenn beispielsweise schlecht informier-te Mitarbeiter auf Dateien zugreifen, die Sensibilität von deren Inhalten unterschätzen und diese an Dritte weitergeben. Auch Frust oder Habgier spielen eine Rolle, wenn Angestellte die Datenbestände ihrer Ar-beitgeber gefährden und weiterreichen.

Hinzu kommt: Auch technisch bieten Unterneh-men immer mehr Angriffsflächen auf ihre Sicherheit. Wo Angestellte auf eigenen Geräten und Smartpones arbeiten (Bring your own device – kurz BYOD), im-mer mehr Aufgaben und damit Daten in die Cloud wandern, auf Geschäftsanwendungen online zuge-griffen wird oder soziale Medien als Kommunika-

70%der Malware gelangt über den Browser in die Netzwerke.

Den Überblick be-wahren: Sicherheit entsteht durch viele Einzelmaß-nahmen. Die IT braucht daher Programme, um Netzwerke zu kon-trollieren.

Bild

: sde

core

t@fo

tolia

.com

Page 11: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 12 /// SICHERHEIT & STRATEGIE

deren Programmen, Dateien und Daten hermetisch getrennt sind. Diese Lösung verschließt sogar die Zero Day Exploits als Zugänge über Softwarefehler.

Auch die Polizei setzt auf virtuelle Browser: Um die Verbindung zum In-ternet für ihre 28.000 Mitarbeiter abzusi-chern, nutzen alle Polizeidienststellen von Baden-Württemberg künftig eine solche Lösung. Virtuelle Browser lassen sich mü-helos in den Arbeitsalltag der Polizisten in-tegrieren und sind auch für wenig techni-kerfahrene Anwender leicht zu verstehen.

Auf Smartphones und Tablets las-sen sich Unternehmensdaten schützen, indem offene von geschützten Speicher-bereichen getrennt werden. Einige Pro-gramme ermöglichen diese Trennung aus Android-Geräten. Wo Iphones und Apple-Systeme eingesetzt werden, schüt-zen grundlegende Sicherheitsmaßnahmen, etwa das Deaktivieren von Nachrichten auf dem Sperrbildschirm oder von ungenutz-ten Netzwerkschnittstellen. Zu empfehlen ist auch, auf geschäftlich genutzten Geräten nur Apps aus vertrauenswürdigen Quellen zuzulassen und die Devices mit einer Bild-schirmsperre zu sichern. Die Festplatten von Laptops können wiederum technisch so verschlüsselt werden, dass sie sich nicht von Hackern auslesen lassen oder vor Da-tendiebstahl sicher sind.

Neben der Absicherung von Geräten schützen Firewalls Unternehmensnetz-werke vor Angreifern. Ältere Technolo-gie arbeitet mit statistischen Regeln und schwarzen Listen (Black Lists). So werden nur Dateien mit Angriffsmustern ge-blockt, die bereits bekannt sind. Neuere Generationen von Firewalls prüfen Datei-en genauer und bis auf die Inhaltsebene, können also schädliche Bestandteile bes-ser identifizieren. Nur Elemente, die nicht schaden, dürfen die Firewall passieren. Alle anderen, auch unbekannte, werden indes abgewiesen. Dieses Verfahren wird als „Whitelisting“ bezeichnet und bietet sich besonders zum Schutz von Intranet oder computergesteuerten Netzen (Super-visory Control and Data Acquisition oder SCADA) an. Auch Internet-of-Things (IoT)-Anwendungen wie sie die Ener-giebranche oder Transportunternehmen nutzen, lassen sich so schützen.

CLOUD-DATEN SCHÜTZEN

Daten sind aber nicht nur innerhalb von Netzwerken oder auf Geräten gefährdet, sondern auch beim Versand oder beim

tionsinstrument genutzt werden, finden Hacker immer neue Wege, um Unter-nehmen auszuspähen, an ihre Daten zu gelangen oder Systeme lahmzulegen. Angesichts dieser Bedrohungslage sollten Unternehmen Sicherheit als strategisches Thema sehen, das Chefsache ist und alle angeht. Und sie sollten aufrüsten, um sich zu schützen. Um eine Cybersecurity-Stra-tegie zu entwickeln, die zum Geschäfts-modell und zur Kultur ihres Unterneh-mens passt, gilt es, die Schwachstellen zu ermitteln und den Sicherheitsbedarf zu definieren. Im zweiten Schritt können technische Vorkehrungen geplant und

Erfahren Sie mehr unter https://aka.ms/it-sicherheit

Advertorial

Jobnummer:2MF 2B N8201RZ-Objekt:Security AnzeigeDigitalbusiness CloudUmfang:1 Seite(n)Format (100 %)210x297 mmAnschnitt3Farbigkeit4CLektorat

MGTatjanaArtMarcAccountKathrinProduktion-

Mehr als nur IT.Es geht um Ihre Organisation.

Willkommen, DatenschutzAm Einhalten der EU-Datenschutzgrundverordnung (DSGVO)führt kein Weg vorbei: Schließlich geht es um die Privatsphäre der EU-Bürger beziehungsweise darum, die Kontrolle der Bürger überihre persönlichen Daten zu stärken. Wobei Datenschutz ohnehinselbstverständlich und keine Pfl ichtübung sein solltefür Unternehmen. Um DSGVO-konformzu sein, müssen Organisationen auchihre Technik anpassen. Wo aber giltes hier anzusetzen?

Die DSGVO (Englisch: General Data Protection Regulation, GDPR) wurde wahrhaft hinreichend erläutert in den letzten Monaten. Daher in aller Kürze: Sie ist eine Verordnung der EU zum Schutz personenbezogener Daten. Wird sie weitfl ächig umgesetzt, schützt dies die Privatsphäre der EU- Bürger nachhaltiger als jede bisherige Regelung. Die DSGVO beinhaltet neue Bestimmungen für Unternehmen, Behörden, gemeinnützige und andere Organisationen, die Waren und Dienst-leistungen für Menschen in der EU anbieten oder Daten im Zusammenhang mit EU-Bürgern erfassen und analysieren. Wichtig: Die Daten-schutz-Grundverordnung gilt unabhängig vom Sitz der Organisation.

Grundsätzlich sollten Unternehmen sich der DSGVO in vier Schritten nähern: Ermitteln, Kontrollieren, Schützen, Berichten. Zuerst gilt es zu ermitteln, in welchem Umfang die eigene Organisation beziehungsweise die vorhandenen Daten von der Verordnung erfasst sind. Das Sicherstellen des rechtmäßigen Umgangs mit diesen Daten ist der zweite Schritt. Nur so können die Kunden durch die Verordnung eingeräumten Auskunfts- oder Löschansprüche erfüllt werden. Außerdem müssen die gespeicherten oder über-tragenen Daten bestmöglich geschützt werden. Beispielsweise durch Verschlüsselung. Und zu guter Letzt müssen alle relevanten Prozesseund Transaktionen dokumentiert werden.„Die DSGVO schreibt an verschiedenen StellenTransparenz vor, wie sie bisher unbekannt war“, sagt Michael Kranawetter, National Security Offi cer bei Microsoft Deutschland.

„Für Microsoft genießen der Schutz der Privat-sphäre seiner Kunden und der hierfür not-wendige Datenschutz schon immer höchste Wichtigkeit“, ergänzt Kranawetter. Daher ist die DSGVO aus Sicht von Microsoft ein wichtiger

Schritt, um die Rechte von Einzelpersonen in Be -zug auf den Datenschutz zu verdeutlichen und umzusetzen. „Als Anbieter von Cloud-Diensten wie Offi ce 365, Dynamics 365, Microsoft Azure, SQL Server oder Enterprise Mobility + Security (EMS) will Microsoft selbst natürlich konform sein bis zur ab Mai 2018 gültigen Verordnung“, sagt Milad Aslaner, Senior Product Manager – Cybersecurity bei Microsoft Deutschland. Microsoft wird in sei-nen vertraglichen Verpfl ichtungen bis dahin Zu-sicherungen in Bezug auf die Inhalte der DSGVO verankern. In Teilen sind die Verträge schon jetzt DSGVO-konform: Die Verordnung verlangt von Unternehmen, dass nur die Auftrags verarbeiter mit personenbezogen Daten von EU- Bürgern ar-beiten dürfen, die den Anforderungen rund um das Verarbeiten solcher Daten entsprechen. Im März 2017 hat Microsoft vertragliche Garantien mit derartigen Zu sicherungen veröffentlicht.

Die betreffenden Verträge steuern unter anderem das Verarbeiten sowie die Sicherheit personenbezogener Daten, deren Übertragung in Drittländer oder die Vertraulichkeitsanfor-derungen für Personen, die für den Zugriff auf personenbezogene Daten berechtigt sind. Sie unterstützen Kunden zudem dabei, auf Anfragen einzelner Personen hinsichtlich Korrektur, Ände-rung oder Löschung ihrer personenbezogenen Daten einzugehen oder das Einhalten der DSGVO an sich nachzuweisen. Gleichzeitig unterstützt Microsoft seine Kunden aber auch durch Werkzeuge, damit sich Anwen-der auf ihr Kerngeschäft konzentrieren können – ohne jedes Detail der DSGVO im Schlaf aufsagen zu müssen. So unterstützen die verschiedenen Cloud-Angebote wie Azure oder Offi ce 365 Anwender bei jedem der vier beschriebenen Schritte. In den Produkten selbst sind etliche Mechanismen enthalten, die Anwendern das

Einhalten der DSGVO-Vorgaben erleichtern. So bringt Azure beispielsweise Verschlüsselungstech-niken für ruhende Daten mit oder Anmeldeverfah-ren, die unberechtigte Zugriffe unterbinden. Auch beim Klassifi zieren von Daten – einer Grundvor-aussetzung für DSGVO-Konformität – unterstützt die Cloud-Plattform.

Darüber hinaus bietet Microsoft noch eigen-ständige Hilfsmittel. „Der web-basierte GDPR Benchmark beispielsweise hilft Unternehmen durch einen Fragenkatalog, die Techniken und Maßnahmen zu identifi zieren, die in ihrer je-weiligen Situation beim Einhalten der DSGVO- Vorgaben helfen“, führt Aslaner aus. Seine Partner unterstützt Microsoft mit noch detaillierteren Materialien wie dem GDPR Activity Hub oder Demos. Ziel: Partner und Endkunde ermittelnin Workshops den jeweils notwendigen Hand-lungsbedarf und die daraus resultierenden notwendigen Maßnahmen.

Das Gespann aus kompetenten Partnern, aufdie DSGVO ausgelegten Produkten und nütz-lichen Hilfsmitteln kann Anwendern also einen beträchtlichen Teil des Schreckens nehmen,der ansonsten im Zusammenhang mit der EU-Datenschutzgrundverordnung lauern würde.

Michael KranawetterNational Security Offi cerbei Microsoft Deutschland

Milad AslanerSenior Product Manager – Cybersecuritybei Microsoft Deutschland

2B-N8201_security_dsgvo_Digitalbusiness Cloud_210x297_170913.indd 1 13.09.17 16:11

umgesetzt werden, aber auch personelle durch Schulungen und Regeln.

GERÄTE SICHERN

Vor allem die Sicherung von Geräten er-höht die Unangreifbarkeit. 70 Prozent der Malware gelangt über den Browser in die Netzwerke. Ein Unternehmen mit mehr als hundert Internetarbeitsplätzen bietet Hackern also viele Zugriffsmöglichkei-ten. Geschützt werden Geräte mit Tech-nologien, die auf eine strenge Separierung setzen. In diesem Fall wird mit virtuellen Browsern gearbeitet, die von allen an-

ALLE UNTERNEHMEN SIND BETROFFENBetroffene Firmen nach Betriebsgröße

Betr

offe

nVe

rmut

lich

betr

offe

n

Ob klein oder groß – Cyberkriminelle machen keinen Unterschied. Jedes Unternehmen muss mit Angriffen rechnen.Basis: Alle befragten Industrieunternehmen (n=505) | Quelle: Bitkom Research

MASCHINENBAUER ÖFTER IM BLICKFELDBetroffene Unternehmen nach Branchen

Der Maschinen- und Anlagenbau bietet durch die zunehmende Vernetzung mehr Angriffsfläche und wird daher etwas öfter angegriffen als andere Branchen. Basis: Alle befragten Industrieunternehmen (n=504) | Quelle: Bitkom Research

10 bis 99 Mitarbeiter

100 bis 499 Mitarbeiter

500 Mitarbeiter oder mehr Gesamt

65%68%70%70%

28%27% 23%17%

Sonstige Industrie

Maschinen- und Anlagenbau

Chemie und Pharma

Herstellung von Kommunika-tions- und Elektrotechnik

Automobilbau

Gesamt

Betroffen Vermutlich betroffen

70%

70%

68%

65%

61%

69%

17%

23%

27%

28%

26%

20%

Page 12: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

Erfahren Sie mehr unter https://aka.ms/it-sicherheit

Advertorial

Jobnummer:2MF 2B N8201RZ-Objekt:Security AnzeigeDigitalbusiness CloudUmfang:1 Seite(n)Format (100 %)210x297 mmAnschnitt3Farbigkeit4CLektorat

MGTatjanaArtMarcAccountKathrinProduktion-

Mehr als nur IT.Es geht um Ihre Organisation.

Willkommen, DatenschutzAm Einhalten der EU-Datenschutzgrundverordnung (DSGVO)führt kein Weg vorbei: Schließlich geht es um die Privatsphäre der EU-Bürger beziehungsweise darum, die Kontrolle der Bürger überihre persönlichen Daten zu stärken. Wobei Datenschutz ohnehinselbstverständlich und keine Pfl ichtübung sein solltefür Unternehmen. Um DSGVO-konformzu sein, müssen Organisationen auchihre Technik anpassen. Wo aber giltes hier anzusetzen?

Die DSGVO (Englisch: General Data Protection Regulation, GDPR) wurde wahrhaft hinreichend erläutert in den letzten Monaten. Daher in aller Kürze: Sie ist eine Verordnung der EU zum Schutz personenbezogener Daten. Wird sie weitfl ächig umgesetzt, schützt dies die Privatsphäre der EU- Bürger nachhaltiger als jede bisherige Regelung. Die DSGVO beinhaltet neue Bestimmungen für Unternehmen, Behörden, gemeinnützige und andere Organisationen, die Waren und Dienst-leistungen für Menschen in der EU anbieten oder Daten im Zusammenhang mit EU-Bürgern erfassen und analysieren. Wichtig: Die Daten-schutz-Grundverordnung gilt unabhängig vom Sitz der Organisation.

Grundsätzlich sollten Unternehmen sich der DSGVO in vier Schritten nähern: Ermitteln, Kontrollieren, Schützen, Berichten. Zuerst gilt es zu ermitteln, in welchem Umfang die eigene Organisation beziehungsweise die vorhandenen Daten von der Verordnung erfasst sind. Das Sicherstellen des rechtmäßigen Umgangs mit diesen Daten ist der zweite Schritt. Nur so können die Kunden durch die Verordnung eingeräumten Auskunfts- oder Löschansprüche erfüllt werden. Außerdem müssen die gespeicherten oder über-tragenen Daten bestmöglich geschützt werden. Beispielsweise durch Verschlüsselung. Und zu guter Letzt müssen alle relevanten Prozesseund Transaktionen dokumentiert werden.„Die DSGVO schreibt an verschiedenen StellenTransparenz vor, wie sie bisher unbekannt war“, sagt Michael Kranawetter, National Security Offi cer bei Microsoft Deutschland.

„Für Microsoft genießen der Schutz der Privat-sphäre seiner Kunden und der hierfür not-wendige Datenschutz schon immer höchste Wichtigkeit“, ergänzt Kranawetter. Daher ist die DSGVO aus Sicht von Microsoft ein wichtiger

Schritt, um die Rechte von Einzelpersonen in Be -zug auf den Datenschutz zu verdeutlichen und umzusetzen. „Als Anbieter von Cloud-Diensten wie Offi ce 365, Dynamics 365, Microsoft Azure, SQL Server oder Enterprise Mobility + Security (EMS) will Microsoft selbst natürlich konform sein bis zur ab Mai 2018 gültigen Verordnung“, sagt Milad Aslaner, Senior Product Manager – Cybersecurity bei Microsoft Deutschland. Microsoft wird in sei-nen vertraglichen Verpfl ichtungen bis dahin Zu-sicherungen in Bezug auf die Inhalte der DSGVO verankern. In Teilen sind die Verträge schon jetzt DSGVO-konform: Die Verordnung verlangt von Unternehmen, dass nur die Auftrags verarbeiter mit personenbezogen Daten von EU- Bürgern ar-beiten dürfen, die den Anforderungen rund um das Verarbeiten solcher Daten entsprechen. Im März 2017 hat Microsoft vertragliche Garantien mit derartigen Zu sicherungen veröffentlicht.

Die betreffenden Verträge steuern unter anderem das Verarbeiten sowie die Sicherheit personenbezogener Daten, deren Übertragung in Drittländer oder die Vertraulichkeitsanfor-derungen für Personen, die für den Zugriff auf personenbezogene Daten berechtigt sind. Sie unterstützen Kunden zudem dabei, auf Anfragen einzelner Personen hinsichtlich Korrektur, Ände-rung oder Löschung ihrer personenbezogenen Daten einzugehen oder das Einhalten der DSGVO an sich nachzuweisen. Gleichzeitig unterstützt Microsoft seine Kunden aber auch durch Werkzeuge, damit sich Anwen-der auf ihr Kerngeschäft konzentrieren können – ohne jedes Detail der DSGVO im Schlaf aufsagen zu müssen. So unterstützen die verschiedenen Cloud-Angebote wie Azure oder Offi ce 365 Anwender bei jedem der vier beschriebenen Schritte. In den Produkten selbst sind etliche Mechanismen enthalten, die Anwendern das

Einhalten der DSGVO-Vorgaben erleichtern. So bringt Azure beispielsweise Verschlüsselungstech-niken für ruhende Daten mit oder Anmeldeverfah-ren, die unberechtigte Zugriffe unterbinden. Auch beim Klassifi zieren von Daten – einer Grundvor-aussetzung für DSGVO-Konformität – unterstützt die Cloud-Plattform.

Darüber hinaus bietet Microsoft noch eigen-ständige Hilfsmittel. „Der web-basierte GDPR Benchmark beispielsweise hilft Unternehmen durch einen Fragenkatalog, die Techniken und Maßnahmen zu identifi zieren, die in ihrer je-weiligen Situation beim Einhalten der DSGVO- Vorgaben helfen“, führt Aslaner aus. Seine Partner unterstützt Microsoft mit noch detaillierteren Materialien wie dem GDPR Activity Hub oder Demos. Ziel: Partner und Endkunde ermittelnin Workshops den jeweils notwendigen Hand-lungsbedarf und die daraus resultierenden notwendigen Maßnahmen.

Das Gespann aus kompetenten Partnern, aufdie DSGVO ausgelegten Produkten und nütz-lichen Hilfsmitteln kann Anwendern also einen beträchtlichen Teil des Schreckens nehmen,der ansonsten im Zusammenhang mit der EU-Datenschutzgrundverordnung lauern würde.

Michael KranawetterNational Security Offi cerbei Microsoft Deutschland

Milad AslanerSenior Product Manager – Cybersecuritybei Microsoft Deutschland

2B-N8201_security_dsgvo_Digitalbusiness Cloud_210x297_170913.indd 1 13.09.17 16:11

Page 13: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 14 /// SICHERHEIT & STRATEGIE

textsuche nach Dokumenten nicht mehr möglich ist. Behörden und Unternehmen, die ihre Daten vor Angriffen von innen und außen schützen und gleichzeitig die Vorteile einer Public Cloud nutzen wol-len, sollten auf einen Cloud Access Secu-rity Broker (CASB) setzen. Dieser sichert die Datenwolke und ihre Inhalte mit Hilfe von Verschlüsselung und Virtualisierung – dabei wird der ganze Datenbereich, den das Unternehmen belegt, gesichert, und beim Arbeiten darin sind alle Funktiona-litäten erreichbar.

Unternehmen, die Administration und Maschinen vernetzen, sollten die Prozess- und Steuerungsnetze absichern. Firewalls reichen nicht aus. Für die Industrie 4.0 gibt es eigene Schutzwälle, die innerhalb von Netzwerken besondere Bereiche schützen. Diese Brandabschnitte sind doppelt gesichert und für Hacker nicht erreichbar, auch wenn sie die Firewall ge-knackt haben. Weil Industrienetzwerke durch Vernetzung sowie Globalisierung weiter wachsen, brauchen IT-Verantwort-liche mehr Übersicht: Mit einem Analy-

Abspeichern auf externen Geräten, beim Transport also. Eine verschlüsselte Ver-bindung zwischen Rechenzentren, den Unternehmensstandorten und Anwen-dern ist daher unerlässlich. Unternehmen benötigen dafür Technologien, die Daten zwar schützen, aber gleichzeitig einen hohen Durchsatz ermöglichen. Solche Lösungen gibt es inzwischen sowohl für Ethernet- als auch IP-Netze.

Für die Sicherheit ihrer Dateien und Dokumente sollten Unternehmen außer-dem sorgen, wenn sie diese in einer Cloud speichern. Das erleichtert die gemeinsame Arbeit von unterschiedlichen Standorten aus, doch übliche Zugriffskontrollen si-chern die Dateien nicht ausreichend vor Cyberkriminellen und Hackern sowie den Mitarbeitern des Cloud Providers und an-deren, nicht autorisierten Personen. Eine Verschlüsselung wiederum erschwert die Zusammenarbeit, weil damit eine Voll-

setool erkennen sie, was in Systemen pas-siert und können Angriffe vereiteln.

TEAMS SENSIBILISIEREN

Die besten technischen Schutzmaßnah-men sind nutzlos, wenn nicht auch die Mitarbeiter informiert werden: Daten-verlust ist auch eine Folge von Anwen-derfehlern, Nachlässigkeit oder Unwissen. Trainings, verständlich formulierte Richt-linien zur Internet- und Gerätenutzung, zum Gebrauch von Cloud-Programmen und Apps und vor allem zur Weitergabe von Daten sind daher der wichtigste Teil einer Sicherheitsstrategie. Nicht zuletzt schützen ein positives Betriebsklima, Wertschätzung und herausfordernde Aufgaben: Engagierte Angestellte gehen sorgsam mit Kunden- und anderen Daten um. Technologie und Menschen schaffen erst gemeinsam einen hohen Grad an Si-cherheit.

AUTOR: Marius Münstermann leitet das Unternehmensgeschäft im deutsch-sprachigen Raum von Rohde & Schwarz Cybersecurity. Dieses bietet Verschlüs-selungslösungen, Firewalls sowie Soft-ware zur Analyse und Sicherung von Netzwerken und Geräten. Rohde und Schwarz beschäftigt insgesamt 10.000 Angestellte, diese erwirtschafteten im Geschäftsjahr 2015/2016 Erlöse von rund 1,92 Milliarden Euro.

Diebstahl und SpionageWirtschaftskriminalität nach Delikten

Noch ist der Diebstahl von Geräten das wichtigste Wirtschaftsdelikt. Bemerkenswert: Nur wenige Unternehmen fühlen sich ausgespäht, wurden wahrscheinlich aber bereits ausspioniert. Quelle: KPMG, Deutschland, 2016

Pishing

Malware

Social Engineering

Kompromittierte Web Applica-tions

Advanced Persistent Threat

Durch kompromittierte Dritte

Unbekannt

Innentäter

Anderes

84% 80%

64% 28%

24% 20%

8% 4%

20%

Sicher mobil: Die Polizei in Baden-Württemberg schützt ihre IT durch virtuelle Browser. Bild: Rohde & Schwarz

65%der deutschen Unternehmen haben bereits Daten verloren

IN ZEHN SCHRITTEN

ZU MEHR SICHERHEIT 1. Risikoanalyse, Sicherheits-

und Incident-Konzepte 2. Mitarbeiter-Awareness erhöhen 3. Back-up-Management, regelmäßi-

ge Sicherung wichtiger Daten 4. Datentransporte und

Festplatten verschlüsseln 5. Das Einfallstor Internet absichern 6. Daten in der Cloud schützen 7. Mobile Geräte absichern 8. Steuerungs-IT absichern 9. Patch & Vulnerabilitäts-

management 10. Transparenz in Netzwerken schaffen

Page 14: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

OPEN-SOURCE-TECHNOLOGIEN

Die Zahlen sprechen eine klare Sprache: Open-Source- Technologien haben mittlerweile für 80 Prozent der Unternehmen eine große Bedeutung und sind zentraler Bestandteil der eigenen Cloud-Strategie. Das geht aus einer aktuellen Umfrage von Crisp

Research im Auftrag von IBM hervor. Dabei spielt der offene Cloud-Standard OpenStack eine besondere Rolle: 65.000 Ent-wickler aus 200 Ländern sind mittlerweile in OpenStack invol-viert. Und knapp drei Viertel der deutschen Unternehmen, die sich mit Cloud Computing beschäftigen, planen heute oder in Zukunft den Einsatz von OpenStack oder haben die Open-Source- Cloud-Architektur bereits im Einsatz.

Die rasant wachsende Community treibt die Entwicklung ständig weiter voran und sorgt für eine kontinuierliche Verbesserung von OpenStack. Zweimal im Jahr trifft sich die Community an wechselnden Orten zum OpenStack Summit vis-à-vis. Immer mit dabei: die Telekom. Mit der Open Telekom Cloud hat der Bonner Provider im Frühjahr 2016 ein eigenes Public-Cloud-Angebot auf Basis des offenen Cloud-Betriebssystems ins Leben gerufen.

GERINGES VENDOR LOCK-IN-RISIKO

Einer der Hauptvorteile: deutlich reduziertes Risiko eines Vendor Lock-ins, denn dank des offenen Standards können Anwender den Anbieter jederzeit wechseln. Zum Beispiel durch Docker,

einem Containerservice, der den Transfer von Applikationen über verschiedene Clouds hinweg erlaubt. Dazu können komplette Cluster von Containern verwaltet und verschoben werden. Das gibt anwendenden Unternehmen Investitionssicherheit.

» Cloud-Services müssen schnell, sicher und zuverlässig sein. Auf Basis von OpenStack vereint die Open Telekom Cloud Innovationspotenzial und Praxis-Know-how einer großen Entwickler-Community mit langjähriger Erfahrung im IT-Betrieb.«Andreas Falkner, Vice President Open Telekom Cloud bei T-Systems.

OFFENER QUELLCODE SCHAFFT TRANSPARENZ

Die Open Telekom Cloud ist eine der größten Public Clouds auf Basis von OpenStack in Europa. Das Interface stellt alle Funktionen in einer grafisch ansprechenden Oberfläche dar und macht sie so intuitiv nutzbar. Außerdem können Anwender dank der namens-gebenden Offenheit des Systems jederzeit den Quellcode einsehen und das System somit bei Bedarf nicht nur für ihre eigenen Anwendungsszenarien individuell anpassen. Dank der Transparenz des offenen Quellcodes können Anwender darüber hinaus jeder-zeit nachprüfen und sicherstellen, dass weder Malware noch Hinter-türchen für potenzielle Angreifer Einzug in das System halten.

OpenStack hat sich zum wichtigsten Gegengewicht proprietärer Cloud-Systeme entwickelt. Tausende Unternehmen rund um den Globus

setzen auf das Cloud-Betriebssystem mit den offenen Schnittstellen. Auch die Telekom hat sich mit der Open Telekom Cloud auf Basis OpenStack

klar zu der offenen Architektur bekannt – mit wachsendem Erfolg.

OPENSTACK: DIE ZUKUNFT DER PUBLIC CLOUD

80% nutzen Open-Source als zentralen Bestandteil der eigenen Cloud-Strategie.

planen zukünftig den Einsatz von OpenStack.

OPENSTACK COMMUNITY

UNTERNEHMEN

40%51%

Quellen: Crisp Research 2016, OpenStack als Basis für offene Cloud-Architekturen, 451 Research 2016, Crisp Cloud Price Index

71% nutzen OpenStack bereits in Produktivumgebungen.

erhoffen sich Kosteneinsparungen durch OpenStack-Nutzung.

72% erwarten durch OpenStack eine Effizienzverbesserung im IT-Infrastrukturbetrieb.

TS08-TSI-SOM-003-17_DigitalBusinessCloud_250917_RZ.indd 1 25.09.17 17:59

ANZEIGE /// Seite 15

Page 15: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 20 /// CLOUD-SERVICES

WOLKE NACH WAHLUnternehmen haben die Wahl – sie können Ihre Daten in öffentlich

genutzten oder in privaten, extra gesicherten Datenwolken speichern. Vor- und Nachteile der verschiedenen Möglichkeiten.

CLOUD COMPUTING /// PRIVATE/PUBLIC/HYBRID CLOUD /// SECURITY AS A SERVICE

VON SÜLEYMAN KARAMAN

nen Produkte und Dienstleistungen ausprobieren und buchen. Dropbox, Google, auch Microsoft bieten solche Cloud-Lösun-gen: Dropbox bietet Speicherplatz für jeden, Google dazu noch ein E-Mail-Konto sowie den webbasierten Kalender und andere

Planungshilfen. Microsoft vermietet online seine bekann-ten Office-Tools Word, Excel und Powerpoint. Der Zu-

griff auf diese Anwendungen und damit auf die Public Cloud erfolgt online und ist allen – Unternehmen wie Privatpersonen – zugänglich. Nutzer sollen dabei von Skaleneffekten profitieren: Da Massen diese Dienste einsetzen, sinken die Kosten. Unternehmen können wiederum mit solchen Anwendungen flexibel auf

Herausforderungen reagieren und ihre IT-Kapazitäten nach Bedarf erhöhen oder verringern.

In der Private Cloud wird der Zugang geschützt, reguliert und begrenzt. Wer darin arbeiten, speichern und organisieren

will, braucht eine Zugangsberechtigung. Diese erhalten nur ausge-wählte Nutzer, etwa die Mitarbeiter des Unternehmens, die diese Private Cloud aufbauen und pflegen. Der Zugriff auf eine Private Cloud erfolgt außerdem nicht über das Internet, sondern über ein Intranet, ein Virtual Private Network (VPN) oder über eigene, de-dizierte Leitungen. Das erhöht im Vergleich zu Public Clouds die Sicherheit und erleichtert das Einhalten von Compliance-Regeln. Gleichzeitig sind Private Clouds teurer in der Anschaffung, der Wartung und der Verwaltung: Das dürfte mit ein Grund sein, dass kleinere Unternehmen sich eher in die Public Cloud bewegen und nur 13 Prozent der Unternehmen in Deutschland eigene Daten-wolken aufbauen und organisieren. Alle anderen Firmen nutzen die Private Cloud mit Hilfe von Dienstleistern.

Neben Public und Private Clouds gibt es außerdem Misch-formen, Hybrid Clouds. Hier laufen bestimmte Services bei öf-fentlichen Anbietern über das Internet, während datenschutzkri-tische Anwendungen und Daten im Unternehmen gespeichert und verarbeitet werden. Die Herausforderung liegt dabei darin, datenschutzkritische und -unkritische Prozesse voneinander zu trennen.

WELCHE CLOUD? – DIE QUAL DER WAHL

Welche Cloud zu welchem Unternehmen passt, lässt sich nicht pauschal beantworten. Meistens speichern Unternehmen un-kritische Informationen sowie E-Mails in der Public Cloud, sehr beliebt sind außerdem Büro-Anwendungen wie Text- und Datenverarbeitung oder Planungstools, auf die viele Mitarbeiter zugreifen und sie gemeinsam nutzen können. Wie diese Software

Immer mehr Unternehmen zieht es in die Wolken: Zwei von drei Firmen setzen in Deutschland auf Cloud Computing. Dabei arbeiten etwa 44 Prozent auf der so genannten Pri-vate Cloud, 29 Prozent indes auf der öffentlichen Public Cloud. Je kleiner die Unternehmen, so das Ergebnis einer

Untersuchung des Branchenverbands Bitkom und der Unterneh-mensberatung KPMG, desto eher bevorzugen sie Public Clouds, die jedermann und jedes Unternehmen einziehen kann.

Eine Public Cloud gleicht einem öffentlichen Marktplatz. Jeder kann diesen besuchen, darin arbeiten, die darin angebote-

MASSGESCHNEIDERTES PAKET

Clouds werden zum einen nach Public, Private oder Hybrid unterschieden, zudem werden verschiedene Service-Ebenen angeboten: In der Cloud werden IT-Leistungen als Dienste (as a Service) bereitgestellt. Unternehmen können nur die Infrastruktur, also Rechen- und Speicherleis-

tung nutzen (Infrastructure as a Service) Plattformen wie Frameworks und Entwicklungsum-

gebungen (Plattform as a Service) dazu buchen zusätzlich Programme und Wirtschaftssysteme

(Software as a Service) beanspruchen oder sogar ganze Abläufe (Business Process as a Service) buchen

Bild

: Col

t Tec

hnol

ogy

Serv

ices

Page 16: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

CLOUD-SERVICES /// Seite 21

zes, des Steuerrechts sowie der Abgabenordnung oder des Han-delsgesetzbuchs. „In allen Fällen gilt“, so gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu bedenken, „dass bei einer Verarbeitung solcher Daten in einer Cloud die Verant-wortung beim Cloud-Nutzer bleibt und er sicherstellen muss, dass die Daten beim Cloud-Anbieter gemäß dieser Vorschriften und Gesetze behandelt werden.“

Sicher ist sicher: Sicherheit spielt nicht nur beim The-ma Datenschutz eine große Rolle. Wer in die Datenwolke zieht, muss sich vor Industriespionage und Hackern schützen. Laut der Nonprofit-Organisation Cloud Security Alliance (CSA, https://cloudsecurityalliance.org), die Risiken des Cloud Computing be-wertet, sollten Unternehmen außerdem im Alltag mit Schwächen im Anmeldungsmanagement rechnen, aber auch mit unsicheren Schnittstellen (APIs), unsicheren Systemen und Programmen.

Cloudservices unterstützen Unternehmen und bieten mehr Flexibilität bei der Erledigung von Aufgaben oder bei der Neu-

gestaltung von Prozessen. Aber sie erfordern internen Aufwand und verursachen zusätzliche Kosten. Wer Daten und Aufga-ben in die Datenwolke ziehen möchte, sollte daher wissen, was er erreichen will und die Auswahl strategisch angehen. Dann kann er die Vorteile von Private, Public oder Hybrid

Clouds besser nutzen.

AUTOR: Süleyman Karaman ist Geschäfts-führer bei Colt Technology Deutschland. Das Unternehmen treibt den Glasfaserausbau voran und verbindet mehr als 800 Rechen-zentren in aller Welt.

werden auch in der Public Cloud Sicherheitsanwendungen als Dienstleistungen (Security as a Service) angeboten. In der Private Cloud werden indes sensible Personen- und Geschäftsdaten ge-speichert und verarbeitet.

Wer in die Cloud umzieht oder seine Cloud-Strategie über-denken möchte, sollte also die Aufgaben und Bedürfnisse von Angestellten und deren IT-Bedarf prüfen und danach den pas-senden Anbieter auswählen. Das gilt es dabei zu beachten:

Schritt für Schritt: Die Einführung einer Public, Private oder Hybrid Cloud verändert vorhandene und etablierte Prozes-se. Angestellte sind nicht immer begeistert, sollten in die Planung miteinbezogen werden und ihre Bedürfnisse äußern können. Der Verband der deutschen Cloud-Computing-Wirtschaft hat im Leitfaden „Cloud-Projektmarketing“ ( http://bit.ly/1PC5m-LW) einige Praxistipps zusammengetragen.

Alles, was Recht ist: In Deutschland regeln Gesetze den Einsatz von Datenwolken. Neben Datenschutz und Sicher-

heitsfragen sind auch Gesetze und Normen zu beachten, etwa

Vorgaben des Telekom-munikationsgeset-

Zwei von drei Unternehmen nutzen Cloud-DiensteInwieweit nutzt Ihr Unternehmen bereits Cloud Computing beziehungs-weise diskutiert seinen Einsatz?

n Nutzer

n Planer und Diskutierer

Basis: Alle befragten Unternehmen. (2016: n=554; 2015: n=457; 2014: n=458; 2013: n=403; 2012: n=436; 2011: n=411) Quelle: Bitkom/KPMG AG

2011 20142012 20152013 2016

28%

37%

40% 44

%

54%

65%

22% 29

%

29%

24%

18%

18%

Was kostet die Cloud?Research-in-Action-Trendstudie 2017Einsparungen und schneller ROI durch die Cloud

Quelle:obs/Interxion Deutschland GmbH

ZUGANGSARTEN

AUFS KLEINGEDRUCKTE ACHTEN Beim Cloud-Computing ist die Wahl des richtigen Anbie-ters wichtig und die Art des Zugriffs. Der Zugriff über das

Internet ist preiswert, die Kosten hängen vom Provider und der benötigten Bandbreite ab. Bei vielen Angebo-ten ist die Upload-Geschwindigkeit langsamer als die von Downloads. Bei dedizierten Leitungen gibt’s diese

Unterschiede meist nicht, sie werden über Monats- oder Traffic-Gebühren abgerechnet. Beim Online-Zugriff tei-len sich Nutzer die verfügbare Bandbreite mit anderen.

Geschäftsdaten werden genauso transportiert wie Kat-zenvideos oder Facebook-Beiträge. Dedizierte Leitungen stehen exklusiv zur Verfügung, die Anbieter garantieren Bandbreiten. Unternehmen sollten von ihrem Anbieter außerdem ein Service Level Agreement (SLA) fordern.

Das Dokument klärt die Servicequalität.

Page 17: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

Seite 26 /// DIGITALISIERUNGSSTRATEGIE

MENSCHEN DIGITALISIEREN –

NICHT MASCHINENMit Technik allein lassen sich Abläufe und Abteilungen nicht neu

organisieren. Die Digitalisierung verändert die Zusammenarbeit, oft auch das Wertesystem und die Führung eines Unternehmens. Das zeigen die

Erfahrungen einer Versicherung.

UMSTRUKTURIERUNG /// MEHR AUTOMATISIERUNG/// DIGITALE KUNDENKOMMUNIKATION

VON DR. WALTRAUD SEDOUNIK

Kundenservice, sondern vor allem für die Führung. Neben dem Management waren schließlich auch die Personalabteilung, die flexiblere Arbeitszeit- und Home-Office-Konzepte entwickelte, sowie weitere Fachbereiche, die sich unter anderem mit Rechts- und Vertragsfragen auseinandersetzten, an der Entwicklung einer digitalen Strategie beteiligt. Ein fachübergreifendes Team gestaltete damit die neuen Arbeitsabläufe mit agilen Methoden. Dabei wurde die Unternehmenskultur ebenso bearbeitet wie die bestehenden Kundenbeziehungen.

VERÄNDERUNGEN VON OBEN NACH UNTEN

Die Umsetzung startete nicht unten beim Kundenservice oder bei der IT, sondern oben in der Hierarchie, beim Vorstand. Er erarbeitete ein interaktives Arbeitsbuch, in dem Unterneh-

Wenn’s gekracht hat oder andere zu Schaden gekommen sind, wollen Versicherungs-kunden ihre Fälle schnell und unkompli-ziert beantragen und ausgleichen. Noch aber wickeln Versicherungen Schadens-

fälle größtenteils analog ab – ihre Kunden sind allerdings schon deutlich weiter und suchen digitale Kommunikationswege zur Anmeldung ihrer Schäden. Daher beschäftigte sich eine Versi-cherung intensiver mit der Digitalisierung und Automatisierung ihrer Prozesse. Ziel der Manager: Mit Hilfe einer neuen, in der Branche verbreiteten Software den Schadensfall von der Mel-dung bis zur Auszahlung zu digitalisieren. Mit zwei Projekten zum neuartigen Datentransfer und zu mehr Kundennähe wollte sie die IT- und Serviceabteilung neu aufstellen. Doch aus der vorrangig als IT-Projekt definierten Aufgabe wuchs ein Wand-lungsprozess, der in einer Umstrukturierung mündete und vor allem aber auf Personalebene gestellt wurde.

DELEGIEREN UND KOMMUNIZIEREN

Doch der Reihe nach: Schon bei der Frage, wie das neue Soft-ware-System auf eigene Ansprüche und Abwicklungsschritte zugeschnitten werden sollte, erkannte der Vorstand, dass er die Aufgabe unterschätzt hatte und ein ganzheitlicher Ansatz not-wendig wurde. Um Schäden digital und effizient zu regulieren, musste zunächst die Zusammenarbeit neu organisiert und Füh-rung anders definiert werden. Das Wasserfall-Modell klassischen Projektmanagements, das sich von oben nach unten durchsetzt, funktionierte hier nicht. Iterative und agile Methoden waren ge-fragt, um die interne und externe Kommunikation neu zu ordnen und die neue Software einzuführen. Aus einem für wenige Mo-nate geplanten Projekt wurde ein Transformationsprozess, der sich über zwei Jahre erstreckt.

Das aber ist kein Einzelfall: Zu viele Manager sehen die Digi-talisierung als rein technische Frage, dabei betrifft sie vor allem die Mitarbeiter und die Organisation. Daher war die Umstel-lung der Schadensabwicklung keine Aufgabe für die IT und den

DREI ELEMENTE DER DIGITALEN TRANSFORMATIONDer Digitaliserungs-prozess speist sich aus zahlreichen FaktorenIllustrationen: Tricordant / Kairos Consulting Solutions

DIGITAL BUSINESS MAGAZIN 05/17

Page 18: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITALSTRATEGIE /// Seite 27

bearbeiter im Kleinklein verzetteln. Erst nachdem die Zusammenarbeit neu ge-regelt war, kam das neue Versicherungs-system zum Einsatz: Es vereinigt nicht nur verschiedene digitale Kommunikati-onskanäle – Mail, Facebook, Messenger, sondern erleichtert auch den Zugriff auf Versicherungsunterlagen.

MEHR AUTOMATISIERUNG

Kunden können nun auch per App und mit Fotos Meldung von ihren Schäden machen. Die Strukturen der Versicherun-gen sind heute auf mehr Automatisierung ausgerichtet. Die Erkenntnisse aus der Veränderung:

Um die Kundenkommunikation digita-lisieren zu können, müssen die Bedürf-nisse der Versicherungsnehmer in den Mittelpunkt rücken. Die Organisation und ihre Strukturen sollten dafür von außen nach innen geplant werden. Was beim Kunden nicht ankommt oder in-tern zu Widerständen führt, bringt we-der Wachstum noch Umsatz.

Um aus Managern Führungskräfte zu machen, sollten nachvollziehbare, re-alistische und verpflichtende Rollen entwickelt und gelebt werden.

Engagement, Eigenständigkeit, Inno-vationskraft, Zugehörigkeit und Ver-antwortungsgefühl wachsen, wenn Mitarbeiter Umstrukturierung und Neu-Organisation aktiv mitgestalten und dabei mitreden können.

Digitale Kommunikationsabläufe för-dern proaktives Denken und Selbst-

menswerte als gewünschtes Verhalten gegenüber Kunden beschrieben wurden. Dieses Manual wurde zum Thema in Team- und Führungs-Workshops, wurde intensiv diskutiert und an den Unterneh-mensalltag angepasst. Gefördert wurde dadurch mehr unternehmerisches Den-ken. Um schneller auf Kundenfragen re-agieren zu können, wurde den Sachbear-beitern mehr Verantwortung übertragen, sie konnten freier in Schadensfällen ent-scheiden. In einer Webinar-Serie setzten sie sich mit ihrem Verhalten gegenüber Kunden auseinander und lernten neue Techniken zur Gesprächsführung und Verhandlungen am Telefon. Damit An-fragen nicht mehr weitergeschoben oder Kunden abgewimmelt werden, stehen ihnen inzwischen mehr Informationen zu einzelnen Verträgen und Kundenhis-torien zur Verfügung als früher.

Derweil wurden auch die Führungs-kräfte geschult: Sie verloren einen Teil ihrer Verantwortung, ihre Rolle verän-derte sich: Sie sollen nun Mitarbeitern bei schwierigen Schadensfällen zur Seite

stehen und deren Ent-scheidungen unterstüt-zen. Dafür trainierten sie das Moderieren von Interessen, wurden mit Delegationsproblemen konfrontiert und dem häufig beobachtbaren Drang zum Micro-Ma-naging, mit dem meist keine Fragen gelöst werden, sondern sich Manager und Sach-

ENTWICKLUNG EINER DIGITALEN TRANSFORMATIONSSTRATEGIENicht nur neue Technik zählt, auch Hierar-chien, Strukturen und Arbeitsweisen müssen sich verändern.

management unter den Mitarbeitern, führen aber auch zur gemeinsamen Ideenentwicklung zwischen Kunden und Berater. Das sollten Versicherun-gen und andere Unternehmen fördern.

Das Problem in Change-Prozessen ist, das zeigt das Beispiel eindrücklich, selten die Veränderung, sondern das Entwickeln von Rahmenbedingungen für den gefor-derten Wandel und die Kommunikation. Informieren, diskutieren, zuhören ist vom Anfang bis zum Ende des Projekts unab-dingbar und macht die Digitalisierung aus. Dabei werden meist auch Angestellte involviert, die nicht unmittelbar von den neu zu gestaltenden Prozessen betroffen sein werden. Für sie ist es ebenfalls wich-tig, Veränderungen, die bis hin zu Sprach-regelungen und Zusammenarbeit gehen, in ihre Arbeit einbauen zu können.

Unternehmen beziehen die Digitali-sierung allzu oft auf die Einführung neu-er Technik und Programme. Dabei ist das nur möglich, wenn sich Hierarchien und Strukturen, Arbeitsabläufe und Verhal-tensweisen verändern können. Davon sind Unternehmenswerte und die unbe-wussten Spielregeln betroffen, werden sie nicht verändert, wachsen Widerstände und drohen Digital-Projekte zu scheitern. Bei der beschriebenen Versicherung führ-te die Digitalisierung des Kundenservices zu einer Transformation der gesamten Gesellschaft. Diese dauert noch an.

AUTOR: Dr. Waltraud Sedounik ist Or-ganisationsberaterin und Geschäftsfüh-rerin von Kairos Consulting Solutions mit Sitz in London.

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

Page 19: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 34 /// RECHT

VIELE FALLSTRICKE: URHEBERRECHT

IN DIGITALEN ZEITENKeine Website, Social Media, Online-Kommunikation ohne Fotos: Immer mehr Unternehmen bedienen sich dafür bei kostenlosen Quellen oder

Foto-Plattformen im Internet. Welche Regeln sie bei der Nutzung beachten sollten und wie sie eigene Unternehmensbilder vermarkten können.

URHEBERRECHT /// NUTZUNGS- UND VERWERTUNGSRECHTE /// SCHADENSERSATZ

VON JENNA EATOUGH

Rechten. Aber damit gehen nach Beobachtungen von Rechtsan-wälten selbst Unternehmen sorglos um. Das kann teuer werden: Vor allem Bildagenturen wie Getty Images, Corbis oder Pacific Stock, aber auch Marken-Unternehmen, die die Verbreitung ih-rer Abbildungen kontrollieren, setzen Bilderkennungssoftware ein, die das Netz nach ihren Fotos durchforstet, um Schadenser-

satzansprüche geltend zu machen. Auch selbständige Fotogra-fen streiten vor Gericht um ihre Rechte: Unternehmen, die mit Bildern umgehen, sollten daher wenigstens die Grundzüge des Urheberrechts kennen, wenn sie Verfahren vermeiden wollen.

KÜNSTLER, WERK UND NUTZUNG

Das Urheberrechtsgesetz (UrhG) schützt Werke aus Wissen-schaft und Kunst, dazu gehört Literatur ebenso wie Fotos. Dabei werden die Interessen des Schöpfers wahrgenommen, der von seinen Erzeugnissen lebt und dafür adäquat entlohnt werden soll. Aber auch das Werk selbst wird vor unrechtmäßiger Verbreitung geschützt. Das Fundament des UrhG bilden Persönlichkeitsrech-te der Urheber, die Verwertungsrechte sowie die Nutzungsrechte. Urheber haben das Recht, ihre Werke zu veröffentlichen, zu ver-markten und zu verbreiten. Sie können von Medien, Unterneh-men oder Privatpersonen verlangen, ihre Urheberschaft anzu-erkennen. Besteht ein Fotograf auf Namensnennung, ist diesem Wunsch nachzukommen. Außerdem können Fotografen die Weiterverarbeitung ihrer Bilder verbieten. Folglich ist der im Netz oft beschriebene Plan, das UrhG mit Hilfe von Foto- oder Bildbearbeitung auszutricksen, riskant und falsch. So entsteht kein neues Werk, jede Verarbeitung muss erlaubt sein.

Knapp zwei Milliarden Fotos werden pro Tag ins Internet geladen und dort munter geliked, geteilt und weiterverwendet. Das Internet macht es leicht, Fotos für Webseiten, Social Media und die On-line-Kommunikation zu finden, einzusetzen und

sie weiterzuverbreiten. Anbieter wie Shutterstock, Pixabay oder Adobe/Fotolia bieten Fotos teilweise sogar kostenlos zum Down-load. Doch auch wenn die Bilder nichts kosten, unterliegen sie BILDRECHTE BEACHTEN

Vor allem Bildagenturen setzen Bilderkennungssoftware ein, die das Netz nach ihren Fotos durchforstet.

Bilder unterliegen Rechten. Unternehmen gehen damit zu sorglos um. Bild: [email protected]

Page 20: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

RECHT /// Seite 35

Nutzern gerne ihre Bilder kostenlos zur Verfügung, um Reichweite für ihre Seiten zu gewinnen – und bestehen dann darauf, dass ihr Name und die Website genannt oder verlinkt werden müssen. Urheber können außerdem die Nutzungsrechte Dritter einschränken: Meistens räumen sie die Nutzung nur in bestimmten Me-dienformaten ein oder begrenzen sie zeit-lich, räumlich oder inhaltlich. Laden sich Unternehmen Fotos von Agenturen oder Online-Plattformen herunter, stimmen sie damit den Nutzungs- und Geschäfts-bedingungen zu. In der Regel erlaubt die Standardlizenz eine Einbindung der Bilder auf Webseiten und Blogs, verbietet aber die Verbreitung in sozialen Netzwerken.

Wie andere Online-Plattformen auch verkauft Adobe/Fotolia Standard- und erweiterte Lizenzen: Die Nennung des Fotografen wird darin vorausgesetzt, der Bildverweis Fotolia oder neuerdings Adobe reicht nicht aus. Wie und wo das Bild genutzt werden kann, steht neben dem Download-Feld. Nutzer tun gut da-ran, diese Texte zu lesen: Der Einsatz wird beispielsweise im pornografischen Umfeld, in Verbindung mit Logos und Markenzei-chen sowie in politischen Kampagnen aus-geschlossen. Oft genug wird die Vergabe von Unterlizenzen sowie die kommerzielle Nutzung durch Verkauf oder Weitergabe der Nutzungsrechte beschränkt. Das kann dann rechtlich relevant werden, wenn Un-ternehmen externe Dienstleister einsetzen, die in ihrem Namen Bildmaterial kaufen. Sie geben in diesem Fall Nutzungsrechte weiter – nicht immer ist das legal.

Wer indes zu lizenzfreien Bildern greift, lässt sich möglicherweise von der irreführenden Bezeichnung täuschen:

Die Verwertungsrechte wiederum stehen ausschließlich dem Urheber zu: Sie be-ziehen sich auf die Vervielfältigung, die Verarbeitung sowie das Ausstellen –auf die sogenannte körperliche Verwertung. Wer sich im Internet bewegt, für den sind vor allem die unkörperlichen Verwer-tungsrechte relevant: etwa das öffentliche Zugänglichmachen von Bildern. Schon durch einen Upload ins Internet werden Daten, auch Fotos, veröffentlicht. Fehlt dafür die Erlaubnis des Urhebers, ver-letzt der Nutzer dessen Rechte. Wer Fo-tos nutzt, sollte außerdem das Kunstur-hebergesetz (KunstUrhG) kennen: Dieses verpflichtet dazu, eine Genehmigung aller abgebildeten Personen einzuholen, aber auch von den Rechteinhabern der foto-grafierten Kunstwerke. So unterliegt der Eiffelturm Urheberrechten – Fotos davon dürfen nur nach bestimmten Regeln ge-macht und veröffentlicht werden.

Meistens vermarkten Fotografen ihre Werke mit Hilfe von Agenturen oder stel-len sie auf Online-Plattformen ein. In die-sem Fall übertragen sie die Nutzungsrechte Dritten, die vertraglich an den Einnahmen beteiligt werden. Doch nicht immer muss Geld fließen: Webseitenbetreiber stellen

Der Begriff bedeutet nicht automatisch, dass die Fotos kostenfrei sind, außerdem wird durch den Download trotzdem einer Lizenz zugestimmt, die zwar eine unbe-grenzte Nutzung für verschiedene Zwe-cke erlaubt, aber auch Nutzungsrechte einschränken kann.

TEILEN, POSTEN, LIKEN

Soziale Medien fördern den Austausch von Fotos, Bildern und Videos. Aber Achtung: Wer dort Bilder von Fremden teilt, setzt ein Einverständnis des Urhe-bers voraus. Darüber verfügt er aber nicht immer. Das gilt auch, wenn für Blogs und Homepages Fotos von Agenturen oder Online-Plattformen verwendet wurden und diese mit den Share-Buttons von Communities wie Pinterest oder Face-book ausgerüstet wurden. Die Logos sind eine klare Aufforderung an Besucher, Inhalte der Website zu teilen – wenn die Bildlizenzen das nicht vorsehen, machen sich die Unternehmen und die Besucher ihrer Homepages strafbar. Wer Abmah-nungen ausschließen möchte, sollte vom Teilen absehen oder den Urheber um die Freigabe bitten.

Im Gegensatz zum Teilen erstellt der Nut-zer beim Posten einen eigenen Beitrag und verbreitet damit einen Text mit Bild oder Video unter seinem Namen. Laut UrhG ist das eine öffentliche Zugäng-lichmachung. Ohne Einverständnis des Schöpfers liegt eine Urheberrechtsver-letzung vor. Als Strafe drohen Bußgelder – die sollten sich Unternehmen ersparen: indem sie sich zur Rechtslage informieren und Mitarbeiter entsprechend schulen.

AUTOR: Jenna Eatough studierte Jura und Medienwissenschaften und arbeitet als freie Journalistin für Verbände. The-menschwerpunkte sind Urheberrecht, Fake News, Datenschutz und Cyberkri-minalität.

Verstöße gegen das Urheberrecht Polizeilich erfasste StraftatenDie Dunkelziffer dürfte hoch sein: 2016 kamen mehr als 8.000 De-likte gegen das Urheberrecht zur Anzeige. Sie betrafen nicht nur Fotos, sondern auch Texte, Musik und andere Werke. Quelle: Bundeskriminalamt © Statista 2017

1995

1996

1997

1998

1999

200

0

200

1

200

2

200

3

200

4

200

5

200

6

200

7

200

8

200

9

2010

2011

2012

2013

2014

2015

2016

2.84

4

2.46

2

3.50

4

3.0

25 5.44

4

5.75

7

6.17

4

7.31

1 9.40

6 12.1

96

20.0

65

20.9

43

32.3

74

17.9

79

11.9

43

8.37

5

7.0

21

7.41

7

8.0

89

8.76

2

7.69

9

8.25

5

MEHR INFORMATIONEN

Mehr Informationen zum Thema Urheberrecht rund um die Digitali-sierung finden sich zum kostenlo-sen Abruf auf dem Informations-portal, das der Berufsverband der

Rechtsjournalisten betreibt: www.urheberrecht.de

BILDER TEILEN IN SOCIAL MEDIA

Wer Abmahnungen ausschließen möchte, sollte vom Teilen absehen.

Page 21: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de

Seite 36 /// MEDIENVERTRIEB

sie üblicherweise Ärzte oder auch Friseure für ihre Zielgruppen zusammenstellen. In die Medienangebote lassen sich außerdem eigene Inhalte integrieren. Dazu gehört redaktioneller Content aus dem eigenen Unternehmen ebenso wie Anzeigen oder sogar Produkte und Meldungen aus der Personalabteilung. Soll das Medienangebot darüber hinaus als internes Informationstool dienen, können Unternehmen darin Mitarbeiter und Partner mit den neuesten Nachrichten sowie regelmäßigen Informatio-nen wie dem Speiseplan der Kantine oder Personalien versorgen.

MIT E-PAPERN LESEVERHALTEN BEOBACHTEN

Spezialisierte Dienstleister kümmern sich um die Nutzungs-rechte der E-Paper, auf denen diese Medienangebote basieren, sowie um die technische Abwicklung – vom Aufsetzen eines Mediensortiments bis zur Gestaltung der Medienplattform und ihrer Integration in die Unternehmenssoftware. Der Zugang zu einem Back-Office-System garantiert den abonnierenden Un-ternehmen Transparenz: Sie können über dieses System die An-zahl der Downloads und die Zugriffszeiten abfragen und prüfen, ob und welche ihrer Informationen besonders gut ankommen. Zudem schlüsselt dieses System auf, von welchen Geräten und Betriebssystemen aus die Leser auf das Medienangebot zugreifen. All diese Daten erlauben den Unternehmen, Rückschlüsse auf das Lese- und Informationsverhalten ihrer Kunden zu ziehen und ihr Medienangebot entsprechend anzupassen.

Die Anbieter des digitalen Lesezirkels stellen Hunderte von E-Paper-Titeln zum bequemen Download bereit. Die Plattfor-men arbeiten webbasiert und sind von jedem internetfähigen Endgerät aus erreichbar. Kunden und Nutzer müssen hierfür weder eine App installieren noch persönliche Daten angeben oder sich registrieren. Hotelgäste verschaffen sich meist über WLAN Zutritt zu ihrem elektronischen Lesezirkel, Passagiere erhalten indes mit dem Flugticket Zugang zum Lesesortiment. Sämtliche Printmedien werden im vollen Umfang als PDF-Datei bereitgestellt.

Mancher Kunde sucht sich seinen Zahnarzt oder Friseur nach dem verfügbaren Angebot an Zeitschriften und Zeitungen aus. Für viele Menschen war und sind das die letzten Bas-tionen, in denen sie gedruckte Magazine zur

Hand nehmen. Denn immer mehr Menschen konsumieren digi-tale Inhalte. Die meisten Printverlage halten ihre Publikationen deshalb inzwischen auch als Epaper in digitaler Form vor.

Auch der gute alte Lesezirkel erscheint heute deshalb schon vielerorts digital. Unternehmen steht damit ein Angebot aus unterschiedlichsten deutsch- und fremdsprachigen Titeln zur Verfügung, das sie an Angestellte oder Kunden verbreiten. Der elektronische Lesezirkel umfasst meist internationale Quali-tätstitel, außerdem heimische Wirtschaftstitel und Tages- sowie Regionalzeitungen, daneben eine reichhaltige Anzahl an Fach-magazinen. Kunden und Patienten können sich dann das verfüg-bare Medienangebot vor Ort einfach auf ihr eigenes Smartphone oder Tablet laden. Denkbar ist eine Sammlung aus Nachrichten-, Wirtschafts- und einschlägigen Fachtiteln rund um eine Branche, aber auch eine Mischung aus Unterhaltung und Information, wie

DER DIGITALE LESEZIRKEL

Wer warten muss, hat Zeit zum Lesen: Immer mehr Reiseanbieter, Krankenhäuser und auch Indus trie-Unternehmen verkürzen die Wartezeit mit einem Zeitungs- und

Zeitschriftenangebot. Dieses kommt vielerorts aber nicht mehr in Form einer Lesezirkel-Mappe, sondern digital als Software as a Service ins Haus.

MEDIENNUTZUNG /// LESEVERHALTEN /// KUNDENBINDUNG

VON PHILIPP JACKE

44% der Deut-schen lesen täglich Zeitung

Bild

: kab

oom

pics

@pi

xaba

y.com

Page 22: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

www.digital-business-magazin.de DIGITAL BUSINESS MAGAZIN 05/17

MEDIENVERTRIEB /// Seite 37

Der Vorteil: Unabhängig davon, wie viele Menschen eine Zeit-schrift gleichzeitig lesen möchten – E-Paper sind niemals vergrif-fen, die elektronischen Ausgaben der Magazine und Zeitungen müssen weder ausgelegt noch entsorgt werden. Sie sparen Res-sourcen und sind daher äußerst umweltfreundlich. Hotels oder Fluglinien offerieren ihren Gästen dank der elektronischen Lese-zirkel ein riesiges, auch internationales Sortiment an Zeitungen und Zeitschriften, das sie in gedruckter Form aus Platzgründen gar nicht auslegen könnten. Gäste aus dem Ausland können ihre Lieblingslektüre bereits am Erscheinungstag „zur Hand nehmen“.

KONTAKTMODUL ZUM KUNDEN

Darüber hinaus punkten Medien-Angebote bei Fluglinien auch als Kontakt-Modul zum Kunden. Mittels einer vielseitigen E- Paper-Mediathek stellen Fluggesellschaften über das Ticket und die Kommunikation an Bord eine weitere Verbindung zum Pas-

sagier her. Das gilt auch für Hotels und andere Unternehmen. Sie bieten Kunden ein Unterhaltungs- und Informationsangebot, steigern den Mehrwert beim Fliegen, Übernachten oder Warten und erfahren zugleich noch, was und wie ihre Klientel liest – und wo sie folglich selbst für sich werben sollten. Auf diese Wei-se lassen sich Markenauftritt und Kundenbindung deutlich stär-ken. So fungiert beispielsweise der Flughafen Wien als digitale Lese-Tankstelle. In den Buch- und Pressefilialen von Schmitt & Trunk kaufen und bezahlen Passagiere eine Zeitschrift oder eine Zeitung ihrer Wahl und laden sie sich anschließend digital auf ihr mobiles Endgerät.

Es ist eine klassische Win-Win-Situation für alle Beteiligten: Der elektronische Lesezirkel verschafft dem Buchhandel ein zu-kunftssicherndes Standbein: Er verbindet den Offline-Einkauf und die digitale Nutzung von Zeitungen und Magazinen und gibt den Händlern Einsicht in die Mediennutzung. Kunden indes können entscheiden, ob sie weiterhin zur gewohnten Print-Ausgabe greifen oder den gewünschten Titel als E-Paper lesen wollen. Verlage wiederum nutzen den elektronischen Le-sezirkel nicht nur, um ihre Medien weiter zu verbreiten, sondern anhand weiterer digitaler Publikationen über die Grenzen ihres klassischen Verbreitungsgebietes hinaus ihren Lesern zu folgen und neue Interessenten zu erschließen. Die Kosten für Druck und Logistik entfallen.

AUTOR: Philipp Jacke führt seit 2013 die Geschäfte von Media Carrier. Das Unternehmen vertreibt digitale Inhalte und Presseerzeugnisse bisher vorwiegend an Hotels und an-dere Reiseanbieter. Media Carrier ist in 35 Ländern aktiv und verzeichnet rund 500.000 Downloads von E-Papern im Monat.

Mediennutzung in DeutschlandTägliche Nutzungsdauer 2014 und 2016 in Minuten

Die Deutschen lesen immer noch Printprodukte, doch zunehmend wird das Leseverhalten digital Quelle: Seven One Media © Statista 2017

2016 wurden insgesamt rund 950.000 E-Paper in Deutsch-land verkauft, bis Ende Juni 2017 stieg die Zahl auf 1,21 Millionen. Quelle: BD ZV © Statista 2017

Mehr als zwei Millionen Menschen lesen häufig Zeitungen und Zeitschriften im Internet. Quelle: IfD Allensbach (ACTA 2016) © Statista 2017

Fernsehen

Radio

Internet inhaltlich*

Telefonie

E-Mails

Sonstige**

Print

Buch

Messenger

Games

DVD, Blu-ray

SMS

270

112

58

39

36

36

35

34

24

23

5

3

259

129

52

36

20

45

29

30

31

33

6

7

n 2014n 2016

Wachstumsmarkt E-PaperVerkaufte E-Paper-Auflage in Deutschland

Der digitale LeserInternetnutzer, die online Zeitungen und Magazine lesen, in Millionen.

1.21

Mio

.

200

5

200

6

200

7

200

8

200

9

2010

2011

2012

2013

2014

2015

2016

2017

21.1

21

37.0

00

50.9

14

68.3

29

78.9

20

95.2

63

144.

067

196.

740 39

8.76

3 589.

930 78

0.1

34 977.

156

2013 2013 2013 2013

42,24 44,08 44,81 45,56

8,02 6,89 7,11 8,132,66 2,56 2,25 2,13

n Häufige Nutzung n Gelegentliche Nutzung n Seltene oder keine Nutzung

566 Minuten inves-tieren Verbrau-cher pro Tag für Medien

Page 23: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

ANBIETER UND DIENSTLEISTER /// Seite 45

www.digital-business-magazin.de DIGITAL BUSINESS CLOUD 05/17

FIRMA ADRESSE SCHWERPUNKTE

Big-

Dat

a-

Anw

endu

ngen Sinequa

Walter-Kolb-Straße 9-1160594 Frankfurt/MainTel.: +49 69 962 176 608E-Mail: [email protected]: www.sinequa.com

Sinequa ist eine der führenden Softwarefirmen im Markt für Big Data Content-Analyse in Realzeit, Enterprise Search und Unified Information Access. Die Sinequa-Lösung ermöglicht es Konzernen und Öffentlichen Verwaltungen, wertvolle Informationen aus sehr großen und komplexen Datenbeständen, aus strukturierten Daten von Unternehmensanwendungen und unstrukturierten Datenquellen zu gewinnen. Mehr als 250 der weltweit größten Unternehmen vertrauen auf Sinequa, darunter Airbus, AstraZeneca, Atos, Biogen Idec, Crédit Agricole und Siemens.

Har

d- &

Sof

t-w

are

Supp

ort Technogroup IT-Service GmbH

Feldbergstraße 665239 HochheimTel.: +49 6146 8388-0Fax: +49 6146 8388-22E-Mail: [email protected]: www.technogroup.com

Die Technogroup IT-Service GmbH einer der führenden, herstellerunabhängigenIT-Dienstleister für mittlere und große IT-Systeme von IBM, HP und allengängigen Hardware-Herstellern. Die Geschäftsfelder der Spezialisten fürkommerzielle IT-Lösungen sind Services wie Wartung, Support, ProfessionalServices bis hin zum System Monitoring und Überwachung von hochverfügbarenRechenzentren.

Infr

astr

uctu

re

as

a Se

rvic

e ProfitBricks GmbHGreifswalder Str. 207 10405 BerlinTelefon: +49 (0)30 577 008 40Telefax: +49 (0)30 577 008 [email protected]://www.profitbricks.de

Die ProfitBricks GmbH ist der erste und einzige spezialisierte Cloud-Computing-Anbieter für Infrastructure as a Service (IaaS) in Deutschland – dank eigens entwickelter Virtua-lisierungsplattform. ProfitBricks bietet Cloud Computing mit drei besonderen Vorteilen: 100 % strenger deutscher Datenschutz; einfachste Migration und Bedienbarkeit durch einen innovativen Technologieansatz, mit dem sich die Cloud genau wie reale Server im Rechenzentrum verhält; und schließlich eine erhebliche Kostenersparnis dank eines äu-ßerst vorteilhaften Preis-Leistungsverhältnisses und entgeltfreier 24/7-Betreuung durch erfahrene Systemadministratoren. Weitere Informationen auf https://profitbricks.de.

WEIL ENTSCHEIDER IMMER EINEN SCHRITT VORAUS SIND

digitalbusiness CLOUD als ePaper und als App

digitalbusiness CLOUD Probeabo

www.digital-business-magazin.de

Bild

: fot

olia

.com

DIGITAL BUSINESS CLOUD – DENN ERFOLG IST BUCHBAR! • Top-Fachinformationen für alle,

die mit ihrer IT auf Nummer sicher gehen möchten

• Seit 17 Jahren das IT-Fachmedium für alle IT-Entscheider

• Weil 85 % der professionellen Entscheider Fachmedien lesen

• Die crossmediale Plattform für Ihre Werbebotschaften

• Digitale Lösungen für Ihre Geschäftsprozesse

GO DIGITAL – MAKE IT WORK!INTERNET OF THINGS

Page 24: GO DIGITAL – MAKE IT WORK! · 2019-05-09 · wenigsten, auch im Bereich Business to Business (B2B). Gerade die Dienstleister, die Unternehmen bei der Transformation helfen wollen,

/// FINANZIERUNG ///

GELD FÜR DIE DIGITALISIERUNGDie Transformation verursacht Kosten: DIGITAL

BUSINESS erklärt, wie Unternehmen ihre Digitalisie-rung finanzieren können. Neben der Hausbank bieten

sich heute auch Crowdfunding-Plattformen und private Investoren an. Welche Finanzierung ist die beste?

/// SMART FACTORY ///

INTELLIGENT PRODUZIERENDie Produktion smarter organisieren und stärker automatisieren: Wie Unternehmen heterogene

Maschinenparks an die Cloud anschließen können und wie sie Denkfehler bei der Planung vermeiden.

/// MOBILES ARBEITEN ///

ACHTUNG: SCHWACHE NETZEÜberall auf Daten zugreifen: Die Datenablage in der Cloud vereinfacht das mobile Arbeiten. Eigentlich. Doch schwache Mobilfunknetze erschweren den

Datenaustausch. Wo die Verbindungen in Deutschland schlecht sind und wie Unternehmen gegensteuern.

/// CLOUD COMPUTING ///

IN ALLEN WOLKENPrivat, hybrid, gemanagt: Unternehmen können

zwischen unterschiedlichen Cloudlösungen wählen. Doch welche Wolke eignet sich für welchen Einsatz?

Im nächsten Heft finden Sie den Kompass.

Seite 46 /// VORSCHAU

DIE NÄCHSTE AUSGABE ERSCHEINT AM

28. November 2017

IMPRESSUM

DIGITAL BUSINESS MAGAZIN www.digital-business-magazin.de

Herausgeber und Geschäftsführer: Hans-J. Grohmann, [email protected]

So erreichen Sie die Redaktion: Chefredaktion: Susanne Vieser (sv),

[email protected] Redaktion: Armin Krämer (ak), [email protected],

Vera Günther (vg), [email protected]

Mitarbeiter dieser Ausgabe: Christian Bennefeld, Christoph Berger, Michael Bzdega, Jenna Eatough, Robert Gerlach, Philipp Jacke, Süleyman

Karaman, Jan löber-Koch, Hartmut Luerssen, Thomas Mockenhaupt, Marius Münstermann, Martin Schreiber, Dr. Waltraud Sedounik,

Prof. Marcus Stumpf, Jens Weller

Mediaberatung Bettina Prim, [email protected],

Tel.: 08106/350-223

Anzeigendisposition: Chris Kerler, [email protected],

Tel. 0 81 06 / 350-220

So erreichen Sie den Abonnentenservice: Güll GmbH, Aboservice digitalbusiness,

Heuriedweg 19 a, 88131 Lindau, Tel. 01805-260119*, Fax. 01805-260123*

eMail: [email protected] *14 Cent/Min. aus dem dt. Festnetz, Mobilfunk max. 42 Cent/Min.

Vertrieb: Helga Wrobel, ([email protected]),

Tel.: 0 81 06 / 350-132, Sabine Immerfall, ([email protected]), Tel.: 0 81 06 / 350-131,

Vertrieb Fax: 0 81 06 / 350-190

Layout und Titelgestaltung: Saskia Kölliker, München

Bildnachweis/Fotos: aboutpixel.de, fotolia.de, shutterstock.com,

Photodisc, MEV, Werkfotos

Vorstufe + Druck: Mundschenk Druck- und Vertriebsgesellschaft mbH & Co. KG

Produktion und Herstellung: Jens Einloft, [email protected]

Anschrift Anzeigen, Vertrieb und alle Verantwortlichen: WIN-Verlag GmbH & Co. KG,

Johann-Sebastian-Bach-Str. 5, 85591 Vaterstetten, Telefon 0 81 06 / 350-0, Fax 0 81 06 / 350-190

Verlags- und Objektleitung: Bernd Heilmeier, [email protected]

Bezugspreise: Einzelverkaufspreis: 11,50 Euro in D, A, CH und 13,70 Euro in den weiteren

EU-Ländern inkl. Porto und MwSt. Jahresabonnement (6 Ausgaben): 69,00 Euro in D, A, CH und 82,20 Euro in den weiteren EU-Ländern inkl.

Porto und MwSt. Vorzugspreis für Studenten, Schüler, Auszubildende und Wehrdienstleistende gegen Vorlage eines Nachweises auf Anfrage.

Bezugspreise außerhalb der EU auf Anfrage.

21. Jahrgang Erscheinungsweise: 6-mal jährlich

Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion ent-gegen genommen. Die Zustimmung zum Abdruck und zur Vervielfältigung wird

vorausgesetzt. Gleichzeitig versichert der Verfasser, dass die Einsendungen frei von Rechten Dritter sind und nicht bereits an anderer Stelle zur Veröffentlichung oder gewerblicher Nutzung angeboten wurden. Honorare nach Vereinbarung. Mit der Erfüllung der Honorarvereinbarung ist die gesamte, technisch mögliche Ver-wertung der umfassenden Nutzungsrechte durch den Verlag – auch wiederholt und in Zusammenfassungen – abgegolten. Eine Haftung für die Richtigkeit der

Veröffentlichung kann trotz Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden.

Copyright © 2017 für alle Beiträge bei der WIN-Verlag GmbH & Co. KG

Kein Teil dieser Zeitschrift darf ohne schriftliche Genehmigung des Verlages vervielfältigt oder verbreitet werden. Unter dieses Verbot fällt insbesondere

der Nachdruck, die gewerbliche Vervielfältigung per Kopie, die Aufnahme in elek-tronische Datenbanken und die Vervielfältigung auf CD-ROM und allen anderen

elektronischen Datenträgern.

ISSN 2510-344X, VKZ B31383F Dieses Magazin ist umweltfreundlich auf chlorfrei gebleichtem

Papier gedruckt.

Außerdem erscheinen beim Verlag: Magazine: AUTOCAD & Inventor Magazin, DIGITAL ENGINEERING Magazin,

Digital Manufacturing Magazin, e-commerce Magazin

Partnerkataloge: Autodesk Partnerlösungen, DIGITAL ENGINEERING Solutions, IBM Business Partner Katalog,

Partnerlösungen für HP Systeme

Bild

: Mim

i Pot

ter@

foto

lia.c

om

DIGITAL BUSINESS MAGAZIN 05/17 www.digital-business-magazin.de