Brodos startet mit Kiosk System als Branchenlösung

Seit 2015 ist das Konzept „Der Vernetzte Laden“ bereits beim Mobilfunkfachhandel am PoS sehr erfolgreich im Einsatz.
Bis heute wurden zahlreiche Projekte umgesetzt und auch die Resonanz der Fachhändler ist sehr gut. Ziel von Brodos war es von Anfang an, das Konzept „Der Vernetzte Laden“, für alle Branchen im Handel zu entwickeln. Dabei stößt der Mobilfunkdistributor auf großes Interesse, denn alle Branchen im stationären Einzelhandel haben die gleichen Herausforderungen im digitalen Wandel zu meistern. Aktuell befindet sich Brodos in verschiedenen Projekten mit Partnern aus den Branchen Sport und Apotheken. Die Sparte Spielwaren ist in Planung.

Ein großer Schritt in Richtung Branchen-Lösung ist das Projekt mit Intersport Fachhändlern. Zu den ersten Kunden zählen ausgewählte Intersport Händler aus Bayern, die bereits einen Kiosk mit ihrem individuellen Sortiment im Laden stehen haben. Für die Endkunden vor Ort gibt es passend zur Jahreszeit ein Wintersortiment mit Produkten von Salomon, Jack Wolfskin, JAKO und Atomic, aus der sie auswählen können. Die Bestellungen werden vom Kiosk direkt über den einzelnen Händler abgerechnet.

Das Feedback der Endkunden ist sehr gut und es konnten bereits die ersten Zusatzumsätze im Laden verbucht werden. Ziel ist es dabei, auch Händler aus anderen Branchen von den Vorteilen des großen Sortiments im Laden zu begeistern und zu überzeugen sowie Kunden am PoS sichtbar zu machen. Dies geschieht in enger Abstimmung mit den Sporthändlern. Als zusätzliche Informationsquelle erhalten diese in regelmäßigen Abständen einen Branchenbericht, um den aktuellen Stand der Weiterentwicklung zu erfahren.

Das Konzept des „Intersport“-Kiosk in Straubing.

Das Konzept des „Intersport“-Kiosk in Straubing.

Michael Beck, Intersport Glass in Marktredwitz, gefällt das Konzept: „Konzeptionell ist der Kiosk für uns ein optimales Instrument, um die Kunden vom reinen Internethandel wieder ins Geschäft zu bringen, weil wir ihm ein genauso großes Sortiment und auch Preise wie im Internet anbieten können. Der Service und die Kommunikation der an dem Projekt beteiligten Brodos Mitarbeiter ist klasse, ich fühle mich zu jeder Zeit top informiert. Nach der erfolgreichen Einführung des Ladensystems ist Brodos für uns dann ein Partner für den Sprung in einen Webshop, weil dort zentral viele Probleme gelöst werden, die wir alleine nicht lösen können. Wir sind schon gespannt, wie sich der Kiosk (wir nennen es intern World of Sport) bis zum Frühjahr 2017 entwickeln wird.“

Marcel Altenfelder, Intersport Wohlleben in Dörfles-Esbach, stößt bei seinen Kunden auf positive Resonanz: „Das Feedback, das wir bekommen haben, ist durchweg positiv. Die Kunden schätzen zum einen die (digitale) Entwicklung, die wir (mit-)machen, die Möglichkeit, jeden einzelnen Artikel auf dem Kiosk anschauen zu können und, wenn es dann mit jeder Marke möglich ist, die optionale Lieferung direkt nach Hause.“

Hersteller, die mitmachen wollen, können sich bei dem Brodos Katalogteam unter 09133-7770 4131 oder per Email über shoppflege@brodos.de melden. Dies gilt natürlich genauso für Intersport Händler zu, die sich unter 09133-7770 4499 oder teamkiosk@brodos.de an das Kiosk Team wenden können.

Brodos wird in diesem Jahr besonders viel Zeit in die Ergänzung der Sortimente investieren. Nähere Informationen zum Gesamtkonzept „Der Vernetzte Laden“ finden Interessierte Fachhändler und Filialisten auch auf www.brodos.com.

Bildmaterial / Quelle: Brodos AG

Going global: Neue Chancen generieren

Reportage:  Vorgehensweisen bei der Erschließung von Auslandsmärkten, aktuelle Herausforderungen im Auslandsgeschäft, Risikomanagement und Investitionsschutz, Stolperfallen bei der Internationalisierung

 

Etwa jeden dritten Euro verdienten Deutschlands große Familienunternehmen im letzten Jahr durch die Ausfuhr von Waren und Dienstleistungen. Und rund 40% der deutschen Mittelständler sind bereits auf internationalen Märkten aktiv, obwohl die Anforderungen durch die Internationalisierung stetig steigen. Der Sprung ins Ausland, der vielen Unternehmen dennoch bevor steht, muss daher gut überlegt sein.

In diesem Kontext gibt die TREND-REPORT-Redaktion dem Thema Raum für eine eigenständige Reportage. Wir stellen erfolgreiche Lokalisierungsstrategien vor und zeigen auf, wie neue Absatzmärkte und Mitarbeiter gefunden werden können. Die Redaktion stellt Kooperationspartner und Finanzierungslösungen dar und schreibt über neue Wachstumschancen auf dem internationalen Parkett.

TREND REPORT ist die aktuelle Wirtschaftszeitung, die zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und verstehen uns als Partner der Wirtschaft. TREND REPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

 

Themen und Inhalte

Internationale Mitarbeiter
Globalisierung der Arbeit durch die Digitali-sierung, Wissensarbeiter auf internationalen Märkten

Länderübergreifende Supply Chains: Steuerung, Kontrolle, Kommunikation
Schlanke und kundenorientierte Supply Chains als Erfolgsfaktor für internationale Geschäfts-modelle

Exportfactoring
Forderungen im Auslandsgeschäft absichern,
Kreditversicherungen

Lokalisierung
Kulturelle Hürden nehmen

Reshoring
Industrie 4.0 und neue Produktionstech-nologien machen den Standort Deutschland wieder attraktiv.

Mittelstand
Die SE als Rechtsform für international tätige Familienunternehmen

Digitalisierung
IT-Outsourcing und Cloud-Services – Safe Harbor 2.0

 

Hier können Sie das aktuelle Themenexposé als PDF herunterladen

Hier geht es zu unseren Mediadaten

Repräsentative Studie zur Unternehmensfinanzierung im Mittelstand

Kredit plus neue Instrumente
  • 57% KMU möchten Bindung zur Hausbank lockern
  • 53% interessiert an flexibler Umsatzfinanzierung
  • 75% Entscheider kaum vertraut mit Factoring

 

Finanzierungen, die Kredite ergänzen oder ersetzen können, rücken weiter ins Blickfeld des Mittelstands. 57% der kleinen und mittleren Unternehmen (KMU) in Deutschland wünschen sich mehr Unabhängigkeit von der Hausbank. Besonders ausgeprägt (67%) ist die Haltung in Unternehmen mit 2,5 bis 50 Mio. Euro Umsatz, ebenso in den Branchen Im- und Export (63%) und Handel (62%).

Jeder zweite Finanzentscheider in KMU sieht Vorteile bei modularen Lösungen. So erklären 48%, eine ausgewogene Finanzierung umfasse neben Eigen- und Fremdkapital auch Beteiligungen, Factoring und Leasing. Zu diesem Ergebnis kommt eine repräsentative Studie des Bundesverbands Factoring für den Mittelstand (BFM).

Ein Umdenken weg von der Monokultur zeichnet sich seit Jahren ab. 2014 hatten bereits 47% der Befragten eine breiter aufgestellte Finanzierung für sinnvoll gehalten. Für eine Anwendung in der Praxis bleiben aber Hemmnisse bestehen.

 

Umsatzkongruente Liquidität und Ausfallschutz

 

67% der Entscheider gehen davon aus, dass die Finanzierung als strategisches Element weiter an Bedeutung gewinnen wird. Dabei spielen bankenunabhängige Modelle wie das Factoring eine immer größere Rolle.

Derzeit nutzen 15% der KMU (2014: 14%) den laufenden Verkauf von Forderungen als Finanzierungsform. Die Gründe: Factoring ermöglicht eine schnelle und planbare Liquiditätsbeschaffung. Zudem kann es Wachstum auch bei hoher Dynamik unterstützen, weil das Volumen der Finanzierung in gleichem Tempo mitwächst.

Das umsatzkongruente Prinzip von Factoring finden 53% der Finanzentscheider (2014: 48%) interessant. Ebenso hoch bewertet wird der Schutz vor Forderungsausfall, der mit der Abtretung verbunden ist. 53% sehen darin einen zentralen Vorteil von Factoring, ermittelte der BFM.

 

Ein Hemmnis, die Umsatzfinanzierung einzusetzen, liegt in mangelnder Vertrautheit. 75% der Befragten erklären, sie wissen zu wenig über Factoring, um es für ihr Unternehmen zu nutzen.
Überdurchschnittlich ist der Anteil im Baugewerbe (82%) und beim Handel (79%). Dort lassen sich zugleich erhöhte Ausfallquoten feststellen. 28% der Befragten im Bau und 26% im Handel mussten schon einmal größere Forderungsausfälle hinnehmen, die ihr Unternehmen vor Probleme gestellt haben.

Laut BFM Factoring-Studie war jedes fünfte KMU in Deutschland betroffen (21%). Während die Schadensfälle in der Umsatzklasse bis 2,5 Mio. Euro um 4% zurückgingen, stiegen sie in der Klasse 2,5 bis 50 Mio. Euro um 4% an.

Zentrale Ergebnisse der Studie

Für die BFM Factoring-Studie 2017 wurden 1.569 kleine und mittlere Unternehmen befragt.

 

Quelle: BFM Bundesverband Factoring für den Mittelstand / Kantar TNS. Repräsentative Befragung kleiner und mittlerer Unternehmen in Deutschland mit einem Jahresumsatz von unter 50 Mio. Euro. Die Untersuchung auf Basis von 1.569 Interviews wurde von Kantar TNS im Oktober 2016 durchgeführt, die Vergleichsstudie 2014.

 

 

Pressekontakt: Gislinde Sander, Sander Public Relations, Tel. 040-39902919, Fax 040-39902920, E-Mail: agentur@sanderpr.de

 

 

Aufmacherbild / Lizenz / Quelle

Employees first

Die interne Kommunikation wird immer mehr von den Mitarbeitern selbst gestaltet. Eine wichtige Rolle spielen dabei Videos. Erdal Ahlatci, CEO von movingimage, im Gespräch mit TREND REPORT über die Herausforderungen des Video-Managements und Agiles Arbeiten als Antwort auf die Digitalisierung.

Weitere Informationen unter:
www.movingimage.de

Ausblick der Software AG für das Internet der Dinge im Jahr 2017

Darmstadt, 25. Januar 2017 –
Die Software AG veröffentlichte heute ihren Ausblick auf die Entwicklung des Internets der Dinge (IoT) im Jahr 2017.

Die Prognosen basieren auf eigenen Erkenntnissen, Informationen von Kunden und Marktbeobachtungen.

Bart Schouw, Direktor für IoT-Lösungen bei der Software AG, stellte fest: „Der Hype um das IoT und insbesondere um die verstärkte Kommunikation der Geräte miteinander ist immens. Ein großer Teil dieser mobilen, virtuellen und unverzögerten Konnektivität basiert auf nahtloser Integration, Cloud-Computing sowie Netzwerken aus Sensoren zur Datenerfassung – und lässt neue smarte Dinge entstehen. Das alles wird unser Leben einfacher und effizienter machen.“

Die Dinge haben sich verändert

„Smarte Dinge“ haben ihre eigenen Anforderungen: Drohnen brauchen Landeplätze und Ladestationen, Roboter brauchen ihren eigenen Aufzug. Architekten erkennen langsam, dass sie in ihren Gebäuden dafür Platz vorsehen müssen. Bislang übersehen sie noch nicht alle Folgen, aber wenn sie so weit sind, wird sich die Gestalt der Gebäude deutlich verändern. Um ein genaueres Bild zu erhalten, werden sich Architekten von Hardware- und Software-Anbietern beraten lassen. Aus „Die Form folgt der Funktion“ wird „Die Form folgt digitalen Funktionen.”

Das Jahr des Chatbot

Funktionen für künstliche Intelligenz (KI) entwickeln sich schnell weiter und Chatbots werden bald nicht nur Fragen beantworten können, sondern ein Gespräch in einer gewünschten Sprache führen können und im Turing-Test eine Minute oder länger standhalten. Banken, der Einzelhandel und andere Branchen werden sich das zunutze machen, um den Omnichannel-Handel voranzutreiben, indem sie KI-Chatbots in ihre Kanäle integrieren und so die Customer-Experience verbessern. Support-Organisationen werden Chatbots einsetzen, um einfache Serviceanfragen kosteneffizient zu beantworten.

Leben am Rand

Unternehmen werden beginnen, den  Übergang zum Edge-Computing ernsthaft zu betrieben und verlagern wichtige Analysesoftware aus der Cloud näher an die Geräte. In entfernten Bereichen oder smarten Fabriken mit vielen IoT-fähigen Geräten spielt Analysesoftware eine so wichtige Rolle, dass selbst eine kurze Unterbrechung der Internetverbindung katastrophal sein kann. Deshalb ist die Verlagerung eines Teils des IoT-Stacks von der Cloud auf Gateways folgerichtig.

Zähne putzen!

Versicherungen werden das Verhalten ihrer Kunden über deren smarte Geräte beobachten können, insofern es Auswirkungen auf den Versicherungsbeitrag haben könnte. Geräte wie vernetzte Zahnbürsten können den Versicherten direkt Feedback liefern, sie zu einer besseren Zahnpflege anhalten und es ihnen so ermöglichen, ihre Beiträge zu senken. Smart-Home-Geräte können feststellen, ob ein Haus nachts abgeschlossen ist, und wenn das nicht der Fall ist, könnten die Beiträge des Versicherten angehoben werden. Versicherungen sind ein Musterbeispiel dafür, dass immer mehr Unternehmen sich zutrauen, neue Geschäftsmodelle auszuprobieren: Preismodelle, bei denen nach Nutzung, Erkenntnisgewinn oder Funktion abgerechnet wird, gewinnen an Boden.

Die phantastische Reise

Wie in dem Science-Fiction-Film „Die phantastische Reise“ aus dem Jahr 1966, in dem ein U-Boot samt Besatzung auf Mikrobengröße verkleinert und in die Blutbahn eines lebensgefährlich verletzten Mannes injiziert wird, werden wir immer mehr Experimente sehen, bei denen das IoT in den Körper gelangt. Medizinische IoT-Implantate können Schmerzen lindern oder sogar Gehirnsignale entschlüsseln und an Körperteile weitergeben, um Lähmungen zu heilen.

Pokémon Go und mehr

Pokémon Go war 2016 ein Riesenerfolg, und dieses Jahr werden weitere Augmented-Reality-Spiele auf den Markt kommen. Die Zukunft steckt in dynamischen Locations, und smarten Objekte werden in der Lage sein, die Interaktion mit einem Spiel direkt zu verändern. Umgebungen werden reaktionsschneller und interaktiver und erschaffen über der physischen Welt eine künstliche Welt.

Bart Schouw: „Von allen Technologietrends ist das Internet der Dinge vielleicht der wichtigste. Der größte Vorteil liegt nicht in Kosteneinsparungen (obwohl diese möglich sind), sondern eher darin, dass wir „Dinge“ smart gestalten. Diese innovativen smarten Dinge werden die Grundlage sein für die Schaffung neuer Produkte und Dienstleistungen.“

###

Über Software AG
Die digitale Transformation verändert IT-Landschaften von Unternehmen: von unflexiblen Applikationssilos hin zu modernen softwarebasierten IT-Plattformen, die die notwendige Offenheit, Schnelligkeit und Agilität zulassen, um digitale Echtzeit-Unternehmen zu werden.

Die Software AG bietet die erste Digitale Business Plattform für durchgängige Prozesse auf Basis offener Standards mit den Kernkomponenten Integration, Prozessmanagement, In-Memory-Datentechnologie, flexible Anwendungsentwicklung, Echtzeit-Analyse und IT-Architektur-Management. Dank dieser modularen Plattform können Anwender ihre Applikationssysteme von morgen entwickeln, um heute ihre digitale Zukunft zu gestalten.

Seit über 45 Jahren steht die Software AG für Innovationen, die sich an den Bedürfnissen ihrer Kunden ausrichten. Das Unternehmen wird in zahlreichen Kategorien für Innovation und Digitalisierung als Marktführer eingestuft. Die Software AG beschäftigt über 4.300 Mitarbeiter, ist in 70 Ländern aktiv und erzielte im Geschäftsjahr 2015 einen Umsatz von 873 Millionen Euro.

Weitere Informationen: www.softwareag.com.

 

Ausführliche Presse-Informationen zur Software AG sowie eine Bild- und Multimedia-Datenbank finden Sie online unter:
www.softwareag.com/press

 

Kontakt:
Baerbel Strothmann

Senior Manager Corporate Communications
Tel. +49 (0) 6151 92-1502

Byung-Hun Park <byung-hun.park@softwareag.com>
Senior Vice President Corporate Communications
Tel. +49 (0) 6151 92-2070

 

 

Aufmacherbild / Quelle / Lizenz

CC0 Public Domain

Mobile Access-Lösungen

HID Global räumt mit Fehleinschätzungen rund um Mobile Access-Lösungen auf

 

Walluf, 19. Januar 2017
Das Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. Die vier gängigsten Vorbehalte zeigt der weltweit führende Anbieter von sicheren Identitätslösungen, HID Global, auf.

Viele physische Zutrittskontrollsysteme für den Zugang zu Gebäuden, Parkgaragen oder bestimmten Unternehmensbereichen sind seit Jahrzehnten unverändert im Einsatz und völlig veraltet. Mobile Access-Lösungen sind heute State of the Art, allerdings haben immer noch einige Unternehmen Vorbehalte beim Einsatz von Zutrittslösungen mit mobilen Geräten.

HID Global erklärt, warum sie völlig unbegründet sind.

1. Vorbehalt: Aufwändige Neuinstallation

Eine weit verbreitete Auffassung ist, dass die Implementierung eines neuen Zutrittskontrollsystems einen hohen Aufwand nach sich zieht. Bei näherer Betrachtung zeigt sich allerdings, dass das Upgrade eines bestehenden Zutrittskontrollsystems völlig nahtlos erfolgen kann. Viele moderne Sicherheitslösungen können problemlos in die vorhandene Infrastruktur integriert werden – sogar unter Verwendung der bisher genutzten Komponenten wie Lesegeräte, Panels oder auch der Verkabelung.

Die Investition der Unternehmen bleibt damit geschützt.
Auch bisher im Unternehmen eingesetzte Smartphones können einfach für die Mobile Access-Nutzung vorbereitet werden; es sind weder spezielle mobile Geräte erforderlich noch der Einsatz einer neuen microSD-Karte. Sollte die Zutrittskontrolle jedoch bereits stark veraltet sein, empfiehlt sich allein unter dem Gesichtspunkt der Sicherheit ein Upgrade. Die neue Technologie sollte dann, um zukunftsfähig zu sein, auch mobile Geräte als Zugangsschlüssel unterstützen.

2. Vorbehalt: Eingeschränkte Funktion

Was passiert, wenn ein Smartphone keinen Empfang hat? Es gibt Bereiche in Gebäuden, in denen die Netzabdeckung zu gering für den Empfang eines Signals ist. Dieser Aspekt ist allerdings unerheblich, da die Kommunikation direkt zwischen einem physischen Zutrittskontrollleser und einem Smartphone ausschließlich über Bluetooth oder NFC erfolgt.
Das heißt: Eine Datenverbindung über LAN, Mobilfunk oder Internet ist nur für die Übertragung der mobilen ID zum Smartphone, Tablet oder Wearable nötig. Ist sie auf dem mobilen Gerät eingerichtet, lässt sich das Gerät auch ohne Netz als Schlüssel verwenden.

3. Vorbehalt: Hohes Sicherheitsrisiko

Es mag einfacher erscheinen, eine Sicherheitslösung zu kompromittieren, auf die remote zugegriffen werden kann, als eine Ausweiskarte, die der Anwender bei sich trägt.
Richtig ist genau das Gegenteil: Die Nutzung von Mobile-IDs ist sicherer als die Verwendung von Ausweiskarten. Alle Identitätsdaten sind verschlüsselt und manipulationssicher gespeichert – und zwar als kryptographisch geschützte Datenobjekte im Gerätespeicher des Smartphones.
Zudem sind alle mobilen IDs auch an ein spezifisches Gerät gekoppelt und nicht übertragbar. Eine vergleichbar hohe Sicherheit wäre mit einer ID-Ausweiskarte nur äußerst aufwändig und schwer realisierbar.
Viele Unternehmen werfen auch die Frage auf, was im Fall eines Smartphone-Diebstahls passieren kann.

Analog zum Verlust einer Ausweiskarte kann die unautorisierte Nutzung von Identitätsdaten durch ihre Sperrung unterbunden werden.
Sollte das Gerät doch einmal in fremde Hände gelangen, schützt ein optionaler PIN die App vor unautorisiertem Zugriff auf die mobile ID.
Geht man davon aus, dass der Mitarbeiter einen etwaigen Smartphone-Verlust eher registriert als den einer Ausweiskarte, ermöglicht dies dem Unternehmen zudem eine schnellere Reaktion.
Ein weiterer Vorteil von Mobile Access-Lösungen ist auch die Möglichkeit zur Durchführung dynamischer Sicherheits-Updates. Der Austausch oder das Update von Ausweiskarten hingegen ist ein zeitaufwändiger und kostenintensiver Prozess.

4. Vorbehalt: Totale Überwachung

Es hält sich auch das Vorurteil, dass die Einführung einer Mobile Access-Lösung Unternehmen eine weitere Möglichkeit zur Mitarbeiterüberwachung oder den Zugriff auf private Daten eröffnet.
Diese Skepsis, so verständlich sie auch sein mag, ist jedoch haltlos. Für die Nutzung einer Mobile Access-Lösung ist es lediglich erforderlich, auf dem Endgerät die für die App-Nutzung erforderliche Betriebssystemversion sowie eine Push-ID zu installieren. Standortdaten werden beispielsweise nicht erhoben.
Da die Mobile Access-Applikationen überdies in einem abgekapselten Sandbox-Bereich laufen, ist auch der Zugriff auf die Anwenderdaten ausgeschlossen.

„Traditionelle physische Zutrittskontrollsysteme werden in der Gebäudesicherheit weiterhin ihre Berechtigung behalten, da sich die Systeme nicht gegenseitig ausschließen. In einer Zeit, in der mobile Geräte zunehmend unseren Alltag prägen, stellt sich allerdings die Frage, wie lange das noch so sein wird“,
betont Markus Baba, Area Sales Manager bei HID Global in Walluf.
„Aufgrund der steigenden Nachfrage und des hohen Interesses von Kunden an den Lösungen, sehen wir einen klaren Trend in Richtung Mobile Access.
Die Vorteile für Unternehmen sprechen für sich: Mobile Zutrittskontrollen sind sicherer, leichter zu administrieren und ermöglichen Kosteneinsparungen durch Prozessoptimierung. Und nicht zu vergessen ist, dass auch der Benutzerkomfort steigt, da Ausweiskarten oder Schlüssel überflüssig werden.“

 

 

weitere Informationen: HID Global

Pressekontakt:
HID Global GmbH Tanja Schilling Marketing Communications Manager Am Klingenweg 6a 65396 Walluf Telefon +49 6123 791-201 tschilling@hidglobal.com

PR-COM GmbH Hanna Greve Account Director Sendlinger-Tor-Platz 6 80336 München Telefon +49 89 59997-756 Fax +49 89 59997-999 hanna.greve@pr-com.de

 

Aufmacherbild / Quelle / Lizenz

CC0 Public Domain

Convenience first: Wie die Digitalisierung der Customer Journey gelingt

Unternehmen stehen oft vor der Frage, wie die digitale Transformation zu meistern ist. Während E-Commerce-Betreiber sich naturgemäß schon länger mit der Optimierung von digitalen Prozessen beschäftigen, wurde der Finanz- und Versicherungssektor von der sprunghaften Entwicklung durch Startups überrascht. Strenge regulatorische Auflagen und Absatzschwierigkeiten bei konservativen Anlageprodukten aufgrund niedriger Zinsen, erschweren die digitale Modernisierung im Vergleich zum E-Commerce.
Die Frage wie der digitale Wandel einzuleiten ist, lässt sich am besten mit der Analyse von Customer Journeys beantworten. Kundenorientierte Projekte im Frontend führen zu schnellen Erfolgen bei überschaubarem Aufwand.

Bei erfolgreichen Internetunternehmen wie Amazon spürt man, dass der Nutzen für den Kunden als Priorität gesetzt ist. Vorteile wie die ‘One Click’-Funktion beim Kauf oder die ‘same day delivery’ vereinfachen das Einkaufserlebnis und erhöhen damit die Loyalität des Kunden. Inzwischen setzt Amazon mit dem Chat-Bot Alexa auf ein neues Kunden-Interface, das noch intuitiver ist als Maus und Tastatur oder Touch-Gesten auf dem Smartphone. Durch die Sprachsteuerung lassen sich Einkäufe wortwörtlich nebenbei erledigen.

Wer für den Wettbewerb im digitalen Handel gerüstet sein will, muss sich die Kundenorientierung von erfolgreichen Vorreitern wie Amazon, Apple und Google zum Vorbild nehmen. Diese Unternehmen prägen die Erwartungshaltung der Nutzer und setzen Standards.

Laut einer Umfrage von Cisco wechseln 66% der Nutzer die Marke auf Grund von einer schlechten Customer Experience. Um für den digitalen Wandel Prioritäten zu setzen, wird also am besten der Kunde in den Mittelpunkt der Überlegungen gerückt. Eine gute und reibungslose Customer Experience ist bares Geld wert. Daher sind Projektkosten für den digitalen Wandel an der Kundenschnittstelle schnell refinanzierbar.


Priorität auf die wichtigste Customer Journey

Startet man die digitale Transformation im eigenen Unternehmen, ist zunächst zu analysieren, welche Kundenprozesse (a.k.a. Customer Journeys) am häufigsten vorkommen oder für den Geschäftserfolg am wichtigsten sind. Dabei können zum Beispiel die häufigsten Gründe für den Warenkorb-Abbruch oder das häufigste Anliegen bei Service-Anfragen ein Ausgangspunkt sein. Oftmals werden diese bereits vorliegenden Daten für die Analyse mit Kundenumfragen zu gewünschten Funktionen verbunden. Am Ende dieser Phase wird die Customer Journey, die für den Unternehmenserfolg maßgeblich ist, ausgewählt. Sie dient als Leuchtturmprojekt der Digitalisierung, um schnelle Erfolge zu erzielen und traditionsbedingte Widerstände im Unternehmen zu überwinden.


Mobile first wird zu
Convenience first

Nehmen wir den Branchen Banking und Versicherungen als Beispiel, spart die Digitalisierung der Customer Journey nicht nur Aufwand für den Kunden sondern optimiert gleichzeitig interne Prozesse. Was früher Tage brauchte, geht jetzt in wenigen Minuten. In einem Video-Chat mit der Bank wird der Personalausweis des Neukunden fotografiert, so dass dieser sich den Weg zur Post sparen kann. Wenn der Nutzer das Onboarding so schnell und einfach abschließen kann, steigt die Kundenzufriedenheit und damit die Wahrscheinlichkeit weitere Kundenumsätze generieren zu können.

Es lohnt sich dabei „mobile first“ zu denken, also zu überlegen wie die Prozesse so vereinfacht werden können, das sie sich zwischendurch, mobil und schnell erledigen lassen. Dieser Gedanke geht über die technische Verfügbarkeit für mobile Geräte hinaus. Der mobile Kanal alleine ist heute kein herausragender Meilenstein der Digitalisierung, sondern ein Standard, der erwartet wird. „Mobile first“ wird zu „Convenience first“. Mobile Angebote dürfen sich neu erfinden und bieten ganz neue Services. Beispiele sind die Anmeldung durch den Fingerabdruck oder das sogenannte „voice banking“, welches Fragen beantwortet wie: „Wie viel Geld habe ich letzten Monat für Lebensmittel ausgegeben?“


Guter Service sorgt für Kundenloyalität

Zu den optimierten Service-Aufgaben in der Bankenbranche gehören aber auch, klassische Probleme wie den Verlust der Bankkarte oder in Vergessenheit geratene PINs vollständig digital abzuarbeiten und damit zu beschleunigen. Dies wird mit hoher Kundenzufriedenheit belohnt und senkt zudem die Betriebskosten der Bank.

In vielen Fällen lohnt es sich den digitalen Kundenkontakt nicht gleich mit einem Produktangebot zu verbinden. Die Registrierung für ein Versicherungsportal kann stattdessen zu Informationsangeboten wie einer Finanzanalyse oder einem Versicherungsvergleich führen. „Neutrale Beratung“ schafft Vertrauen und Service wird mit Kundenloyalität belohnt.

Im Bereich Versicherungen zeigt die HDI beispielsweise, dass die Customer Journey von Maklern durch die Digitalisierung der Versicherungsverträge und eine entsprechend einfache Verwaltung (Suchfunktion, Vergleichsrechner, Kontaktfunktionen) verbessert werden kann.

Wir sind gespannt welche weiteren Digitalisierungsprojekte sich Unternehmen in Deutschland 2017 auf die Fahne schreiben, um die User Experience ihrer Kunden nachhaltig zu verbessern.

Weitere Informationen unter:
www.sevenval.com

Bildquelle / Lizenz: https://pixabay.com/de/users/RemazteredStudio-1714780/; Pixabay; veröffentlicht unter CC0

 

Rechnet sich Talent Management?

Der größte Kostenfaktor für die meisten Unternehmen sind die Mitarbeiter. Gleichzeitig ist  deren Leistung entscheidend für den Erfolg. CFOs stehen daher heute vor der Herausforderung, trotz sinkender Budgets, massive Veränderungen in den Organisationsstrukturen und den Anforderungen an die Mitarbeiter sowie deren Erwartungen in einer Balance zu halten. SumTotal, Spezialist für integrierte HR-Lösungen, geht im Rahmen eines Whitepapers auf die drängendsten Fragen rund um die Themen Talent Management, Personalentwicklung und Schulung (L&D) ein, fasst die wichtigsten Kriterien, die es zu beachten gilt, zusammen und liefert Tipps sowie eine Checkliste für CFOs.

Das Whitepaper identifiziert unter anderem Unternehmensbereiche, in denen die größten finanziellen Verluste drohen und informiert über die Kosten von Talent Management.  Die Übersicht hilft dabei, die wichtigsten Merkmale bei der Wahl eines modernen eLearning Anbieters zu ermitteln und zeigt auf, wie ein leistungsfähiges Talent Management organisationsübergreifend ein- und durchgeführt werden kann. Das gesamte Whitepaper steht zum Download zur Verfügung – hier ein Auszug:

Top Tipps für eine effektive L&D Strategie 

Weg vom Silo-Wissen, hin zu integriertem Talent Management
Um die strategische und operative Planung zu verbessern, ist es notwendig einen genauen und umfassenden Überblick über die im Unternehmen beschäftigten Mitarbeiter und ihre Qualifikationen zu erhalten. Viel zu oft finden die Rekrutierung, Einstellung, Schulung und Bewertung sowie die Führung der Mitarbeiter komplett getrennt voneinander statt. Es bilden sich sozusagen Silos mit den wertvollen Informationen über die Mitarbeiter und keine Stelle, an der alle Informationen zusammen laufen. Das macht es schwierig, Mitarbeiter mit Potenzial zu erkennen und entsprechend zu fördern oder Prozesse für die Nachfolgeplanung  einzurichten. Eine Integration dieser Informationen kann sich daher sehr positiv auszahlen.

Schulungsanbieter als Talent Management Partner
Die Unternehmensberatung McKinsey geht davon aus, dass im Jahr 2020 etwa 85 Millionen qualifizierte Arbeitskräfte fehlen werden. Deshalb ist es für Unternehmen wichtig sicherzustellen, dass ihr Schulungsanbieter in der Lage ist, ihre Talent Management Strategie voranzutreiben und den ROI sämtlicher HR-Maßnahmen aufzuzeigen. Denn jedes Trainingsprogramm, in das ein Unternehmen investiert, sollte sich mindestens selber tragen können.

Ein Schulungspartner sollte die Personalabteilung dabei unterstützen können, angemessene Verfahren zu entwickeln, um die Effizienz der Lern- und Weiterbildungsmaßnahmen überprüfen und messen zu können. Dank der so gewonnenen Fakten, Erkenntnisse und Tools sind Personalabteilungen in der Lage, Personalentscheidungen besser auf Unternehmensziele abzustimmen.

Eine zentralisierte, integrierte und gut eingesetzte Talent Management Lösung kann:
–   Einstellungsverfahren vereinfachen und beschleunigen
–   Dabei helfen, Mitarbeiterschulungen auf zukünftige unternehmensweite Ziele abzustimmen
–   Die Erfassung bestimmter Parameter,  wie den Einfluss von Schulungsmaßnahmen auf die Leistung eines Mitarbeiters, in Echtzeit ermöglichen
–   Ein automatisiertes 360 Grad Feedback über die Entwicklung der Mitarbeiter liefern

Schulungsmaßnahmen richtig positionieren
Um den CEO eines Unternehmens von einer Schulungsmaßnahme zu überzeugen, ist es entscheidend, bereits im Planungsstadium deren ROI und den Gewinn für das Unternehmen aufzeigen zu können.
Die Vorteile einer nachhaltigen und dauerhaften Investition in Schulungsmaßnahmen können an konkreten Praxisbeispielen belegt werden. Es ist bekannt, dass Schulungsprogramme messbare Resultate wie verbesserte Verkaufszahlen oder eine gesteigerte Produktivität zur Folge haben können. Auch die sinkenden Kosten für die Rekrutierung neuer Mitarbeiter, eine geringere Mitarbeiterfluktuation und ein verbesserter Kundenservice können positive und messbare Einflüsse auf das Unternehmensergebnis haben. Der CEO muss erkennen können, wie das Trainingsbudget zu diesen wichtigen Unternehmenszielen beitragen kann.

CEOs sind sich der Herausforderungen bewusst, qualifizierte Mitarbeiter zu finden und vorhandene Mitarbeiter weiterzubilden, um mit den sich ständig ändernden Anforderungen der Märkte Schritt zu halten. Mit den richtigen Informationen ausgerüstet, sind CFOs und der HR-Verantwortliche in der Lage aufzuzeigen, warum das Talent Management nicht zaghaft und stückweise, sondern im Rahmen eines umfangreichen Entwicklungsprogramms erfolgen sollte.

Verantwortliche einbeziehen
Den ROI von Talent Management Maßnahmen aufzuzeigen und durchzusetzen kann kein Solo-Akt sein. Verantwortliche verschiedener Bereiche sollten ins Boot geholt werden, um den gesamten Schulungsaufwand eines Unternehmens identifizieren, budgetieren, implementieren, überwachen und evaluieren zu können.

Die Geschäftsleitung sollte einbezogen werden, damit die wichtigsten Unternehmensziele berücksichtigt und die finanziellen Vorteile jeder Schulungsmaßnahme ermittelt werden können. Dabei gilt es beispielsweise, den wirtschaftlichen Nutzen und weitere Vorteile einer verbesserten Kundenzufriedenheit zu ermitteln oder den Rückgang kostenintensiver Probleme und Fehler zu erfassen. Es kann dabei sehr hilfreich sein aufzuzeigen, wie hoch die Kosten ausfallen, wenn Unternehmensziele nicht erreicht werden oder die Ziele nicht mithilfe von Schulungsmaßnahmen, sondern mit anderen Mitteln, wie der Verpflichtung von Subunternehmern oder neuen qualifizierten Arbeitskräften von außen, verfolgt werden.
HR-Verantwortliche müssen erkennen, welche Vorteile sie von einer Zusammenarbeit bei diesem Thema  haben. Der analytische Ansatz ermöglicht dem HR-Team faktenbasierte ROI-Metriken für Trainingsmaßnahmen zu entwickeln, von denen alle Ausbildungsleiter profitieren. Sie können nun belegen welchen ROI ihre Programme erzielen und diese so leichter durchsetzen.

Fazit
Trainings- und HR-Kosten werden immer wieder in Frage gestellt und jede Ausgabe muss gerechtfertigt werden. Laut einer aktuellen CIPD-Studie  gaben über die Hälfte der Befragten aus dem öffentlichen Bereich an, dass ihre L&D Budgets im Jahr 2015 gekürzt wurden und sie für 2016 mit weiteren Kürzungen rechnen. 15% der Befragten aus der Privatwirtschaft erwarten Kürzungen beim Gesamtbudget.  79% aller Befragten aus beiden Bereichen gaben an, dass von ihnen erwartet wird mit einem gleichbleibenden oder niedrigeren Budget bessere Maßnahmen umzusetzen. Den Weggang von Mitarbeitern mit Potenzial zu verhindern und Talent weiterzuentwickeln ist dabei, laut der Studie, die Top Priorität. Auch dies erklärt, warum sich CFOs immer mehr in der Pflicht sehen, den ROI von Training und Talent Management zu belegen, um diese Ausgaben zu rechtfertigen.

SumTotal unterstützt Unternehmen dabei, zu erkennen und zu belegen, wie sie ihre Ressourcen im Bereich Training und Talent Management am effektivsten investiert, um den maximalen Nutzen zu erzielen.

Bildquelle / Lizenz:

<div><a href=’https://www.flickr.com/photos/kailehmann/19522756622/‘ target=’_blank‘><img src=’https://farm4.static.flickr.com/3760/19522756622_6fb6a28295_m.jpg‘ alt=’the trees III (Singapore) by Kai Lehmann, on Flickr‘ title=’the trees III (Singapore) by Kai Lehmann, on Flickr‘ border=’0′ /></a><br />&quot;<a href=’https://www.flickr.com/photos/kailehmann/19522756622/‘ target=’_blank‘>the trees III (Singapore)</a>&quot;&nbsp;(<a rel=’license‘ href=’https://creativecommons.org/licenses/by/2.0/‘ target=’_blank‘>CC BY 2.0</a>)&nbsp;by&nbsp;<a href=’https://www.flickr.com/people/kailehmann/‘ target=’_blank‘>&nbsp;</a><a rel=’cc:attributionURL‘ href=’https://www.flickr.com/people/kailehmann/‘ target=’_blank‘>Kai Lehmann</a><a href=’http://www.imagecodr.org/‘ target=’_blank‘>&nbsp;</a></div>

2017: Sechs disruptive digitale Trends im Einzelhandel

Darmstadt, 10. Januar 2017 – Die Software AG lieferte heute sechs wesentliche Trendprognosen für den Einzelhandel im Jahr 2017. Dabei stützte sie sich auf die Trendprognosen des Unternehmens aus dem Jahr 2016, die sich als bemerkenswert genau erwiesen haben. Einzelhändler werden sich auch 2017 wieder am Vertriebs- und Erfüllungsmodell von Amazon messen, neue Kanäle aufbauen, ihre Ladengeschäfte zu einem Einkaufserlebnis machen und Technologien einsetzen, mit denen sie ihre Bestandsführung weiterentwickeln und auf die Wünsche ihrer Kunden eingehen können.

Neue Wege durch Amazonisierung

Die zunehmende „Amazonisierung“ des Einzelhandels zwingt sowohl Markteinsteiger als auch bestehende Einzelhändler, neue Wege zu beschreiten, um ihre Produkte bedarfsgerecht an kaufwillige und oftmals ungeduldige Verbraucher zu verkaufen und zu liefern.

Channel-Hopping wird immer beliebter

Einzelhändler stellen sich schnell auf veränderte Gegebenheiten ein und nutzen neue Kanäle für den engeren Kontakt mit Kunden. Dabei setzen sie u. a. auf „Conversational Commerce“ – die Kommunikation z. B. über Amazon Echo oder Bots in Facebook Messenger soll letztlich zum Kauf führen.

Echtzeittransparenz des Lagerbestands

Der Echtzeitbestand wird Realität, da immer mehr Einzelhändler erkennen, dass ein Komplettaustausch der zentralen Systeme für Warenwirtschaft, Lagerhaltung und Ladengeschäft nicht die beste oder schnellste Lösung ist. Erfolgreiche Händler suchen nach anderen Lösungen und kombinieren z. B. In-Memory-Caching mit High-Speed-Messaging, um für alle Standorte, Kanäle, Ladengeschäfte und Warenlieferungen die Lagerbestände in Echtzeit darzustellen.

Ladengeschäfte werden zu einem Einkaufserlebnis für Kunden

Beim Betreten eines Ladengeschäfts erwarten die Kunden technische Spielereien. Daher werden die Einzelhändler sie mit ungewöhnlichen Dingen beim Einkaufen überraschen: Roboter als Wegweiser, Selbstbedienungskioske für Bestellungen und Zauberspiegel für die Anprobe von Kleidung.

Küchen der Zukunft

Das Internet der Dinge hält Einzug in die Küche. Mit Geräten wie Amazon Echo und Hiku können die Verbraucher weitere Produkte zu ihren Einkaufslisten hinzufügen. Conversational Commerce wird als Vorstufe der künstlichen Intelligenz in den nächsten Jahren schließlich in „Cognitive Commerce“ münden und so zu einer noch stärkeren Kundeneinbindung führen.

Wissen, was der Kunde will

Durch die vorausschauende Analyse von Kundeneindrücken können Einzelhändler den Erwartungen ihrer Kunden immer früher im Verkaufsprozess gerecht werden. Damit binden sie die Kunden emotional an ihre Marken und antizipieren mit ihrem Angebot die Wünsche ihrer Kunden.

Werner Rieche, Geschäftsführer der Software AG Deutschland,  fasst die Entwicklung folgendermaßen zusammen: „Wenn Einzelhändler Lagerbestände in Echtzeit sichtbar machen, durch Einkaufserlebnisse in ihren Ladengeschäften neue Kunden gewinnen und bereits zu Beginn des Verkaufsprozesses vorhersagen können, was ihre Kunden wollen, wird es ihnen deutlich leichter fallen, den ‚magischen Kaufmoment‘ zu nutzen. Dazu muss es möglich sein, die Verkaufsaktivitäten über verschiedene Systeme zu koordinieren, damit sich das Kundenversprechen erfüllen lässt.“

###

Über Software AG
Die digitale Transformation verändert IT-Landschaften von Unternehmen: von unflexiblen Applikationssilos hin zu modernen softwarebasierten IT-Plattformen, die die notwendige Offenheit, Schnelligkeit und Agilität zulassen, um digitale Echtzeit-Unternehmen zu werden.

Die Software AG bietet die erste Digitale Business Plattform für durchgängige Prozesse auf Basis offener Standards mit den Kernkomponenten Integration, Prozessmanagement, In-Memory-Datentechnologie, flexible Anwendungsentwicklung, Echtzeit-Analyse und IT-Architektur-Management. Dank dieser modularen Plattform können Anwender ihre Applikationssysteme von morgen entwickeln, um heute ihre digitale Zukunft zu gestalten.

Seit über 45 Jahren steht die Software AG für Innovationen, die sich an den Bedürfnissen ihrer Kunden ausrichten. Das Unternehmen wird in zahlreichen Kategorien für Innovation und Digitalisierung als Marktführer eingestuft. Die Software AG beschäftigt über 4.300 Mitarbeiter, ist in 70 Ländern aktiv und erzielte im Geschäftsjahr 2015 einen Umsatz von 873 Millionen Euro.

Weitere Informationen: www.softwareag.com.

Software AG | Uhlandstraße 12 | 64297 Darmstadt | Deutschland

Ausführliche Presse-Informationen zur Software AG sowie eine Bild- und Multimedia-Datenbank finden Sie online unter:
www.softwareag.com/press
Kontakt:
Baerbel Strothmann <baerbel.strothmann@softwareag.com>
Senior Manager Corporate Communications
Tel. +49 (0) 6151 92-1502

Byung-Hun Park <byung-hun.park@softwareag.com>
Senior Vice President Corporate Communications
Tel. +49 (0) 6151 92-2070

 

Lizenz Aufmacherbild:

Die Versicherung der Zukunft braucht die digitale Identität

Versicherungen fürchten sich einerseits vor dem Verlust des direkten Kundenzugangs, andererseits fühlen sie sich durch Start-ups, den sogenannten Insuretechs, in ihren traditionellen Geschäftsfeldern bedroht. Um für Ihre Kunden attraktiv zu bleiben, arbeiten sie deshalb mit Hochdruck an neuen Geschäftsmodelle. Gleichzeitig müssen sie sich um die weiter zunehmende Regulierungen in ihrer Branche kümmern, die vor allem Datenschutz und IT-Security betreffen. Ein wesentliches Element, mit dem sie ihren Kunden einen sicheren Kommunikationsweg und digitalen Zugang zu ihren Angeboten schaffen, stellen Lösungen zur digitaler Identitäten dar. Sie lösen viele Herausforderungen, die die digitale Transfomation für Versicherungen bereithält.

Neben den durch die Digitalisierung notwendigen Veränderungen im Vertrieb, den weiter zunehmenden Regulierungsanforderungen und den sich abzeichnenden Veränderungen der Geschäftsmodelle erleben die Versicherungsmanager ein anderes Kundenverhalten als noch vor fünf Jahren. Sie sprechen über steigende Qualitätsansprüche, rückläufige Kundenloyalität und besonders bei jungen Kunden wollen sie eine geringere Akzeptanz von Versicherungsprodukten erkannt haben.

Schon wer sich im eigenen Bekanntenkreis umhört, spürt dieses veränderte Verhalten allenthalben. Auf die Frage nach einer guten KFZ-, Hausrat- oder Haftpflicht-Versicherung hört man nur selten Markennamen von Assekuranzen, sondern wird auf Vergleichsportale verwiesen, allen voran Verivox. Wer eine Reise bucht, schließt auch gleich die Rücktrittsversicherung mit ab. Da bemüht man nicht „seinen“ Versicherer und nimmt auch keinen Kontakt zu „seinem“ Makler auf.

Die Führungskräfte sehen Bedarf an neuen digitalen Technologien

Noch erfolgen die meisten Versicherungsabschlüsse zwar über Ausschließlichkeitsorganisationen, aber auf Platz 2 stehen bereits mit knapp 30 Prozent die unabhängigen Vermittler, zu denen die aktuelle Vertriebswege-Studie von Willis Towers Watson auch die Vergleichsportale zählt.

Wohl deshalb räumen einer Studie des Markforschungsunternehmens Lünendonk zufolge 80 Prozent der befragten Führungskräfte, die Entwicklung innovativer Produkte und der Verbesserung der Vertriebs- und Beratungsprozesse eine hohe bis sehr hohe Priorität ein. Und hohen bis sehr hohen Optimierungsbedarf sehen mehr als drei Viertel der Versicherungsmanager (79,7%) auch in der Einführung neuer Technologien in der Kundenkommunikation über Smartphones oder Tablets. Dabei, so Lünendonk weiter, sind die Befragten von der rasanten Weiterentwicklung der digitalen Kanäle überzeugt. Social Media und Apps würden bis 2020 zu den bedeutendsten Vertriebskanälen zählen. Eigene Portale, Vergleichsportale sowie mobile Apps für Vertrieb und Services betrachten die Befragten der Studie „als Shooting Stars“ der Vertriebskommunikation.

Einer ähnlichen Studie der IT- und Unternehmensberatung Q_PERIOR, für die 2015 rund 150 Führungskräfte aus der Versicherungsbranche zum Thema Digitalisierung befragt wurden, kommt zu folgendem Schluss: Versicherungen müssen neue digitale Geschäftsmodelle implementieren und sich digital transformieren, wenn sie sich auch zukünftig erfolgreich sein wollen.

Versicherungen müssen sich um IT-Sicherheit kümmern

Die Studie fordert die Versicherungen auf, die Bedürfnisse ihrer Kunden in den Mittelpunkt zu stellen: „Der digitale Kunde erwartet kontinuierliche, aber unaufdringliche Wertschätzung im Kommunikationsverhalten sowie ein durchgängig personalisiertes Leistungsangebot. Informationen müssen kanalunabhängig jederzeit verfügbar und leicht verständlich sein.“

Die Untersuchung nennt als die 3 wesentlichen Herausforderungen der Digitalisierung die

  • kulturellen Beharrungskräfte,
  • komplexe organisatorische Strukturen
  • technologische Herausforderung.

Im regulatorischen Bereich nennen die Befragten in erster Linie das Thema Datenschutz. Als wichtigste Fachthemen sehen die befragten Führungskräfte vor allem die Servicequalität, die Vertriebsoptimierung und das Channel Management. Im Technologiesektor müsse man sich um die IT-Sicherheit, agiles Projektmanagement und Big Data bzw. Predictive Analytics kümmern.

Den Managern ist klar, dass sie ihre Unternehmen verändern müssen, wenn sie erfolgreich digitalisieren wollen. Im IT-Bereich zum Beispiel halten vier Fünftel der von Lünendonk befragten Manager Security sowie Standardisierung und Konsolidierung der IT Systeme für Themen, in die stärker investiert werden wird.

Digitale Identität sorgt für Sicherheit und Datenschutz

Im Bereich digitale Identität, die für sämtliche digitalen Geschäfts- und Service-Modelle der Versicherungen Voraussetzung ist, spielen gleichzeitig zwei der zentralen regulatorischen Herausforderungen der Branche – Sicherheit und Datenschutz – eine wesentliche Rolle. Versicherungen, die Lösungen zur digitalen Identität einsetzen, sollten dabei auf drei Dinge achten. Die damit abgesicherte Kommunikation sollte verbindlich und nachweisbar sein. Der Umgang mit digitalen Identitäten ist für den Versicherungskunden sehr einfach zu gestalten und die technischen Lösungen müssen sich möglichst einfach, schnell und günstig in die bestehenden IT-Landschaften integrieren lassen sowie eine einfache Zusammenarbeit mit Drittanbietern erlauben.

Das hält offenbar auch der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) für richtig: „Für die Sicherheit digitaler Daten sind sichere Übertragungswege von zentraler Bedeutung. Gerade wenn es um sensibelste Daten geht, muss eine elektronische Kommunikation besonders geschützt werden. Um die sichere Online-Kommunikation mit Kunden zu stärken, müssen sichere Verfahren für die Authentifizierung gestärkt werden. Die Lösungen für eine sichere Kommunikation müssen sich aber am Alltag der Verbraucher orientieren.“

2-Faktor-Authentifizierung ist ein Muss

Markus Tak, Chief Technology Architect bei KOBIL, einem deutschen Anbieter von Technologien für die digitale Identität drückt das so aus: „Digitale Identität ist in der digitalen Transformation sicher nicht alles, aber ohne sie geht gar nichts.“ Damit spielt er auf die Gate Keeper Funktion an, die die Sicherstellung der digitalen Identität in Bezug auf verbindliche und sichere Kundenkommunikation hat. „Nur, wenn jeder Kommunikationspartner vom anderen weiß, dass er der ist, der er zu sein vorgibt, lassen sich Kommunikationsprozesse über das Web oder mobile Endgeräte verbindlich und sicher gestalten,“ erklärt KOBILs Cheftechnologe. Und ohne dies Kommunikationsprozesse – das belegen auch die zitierten Studien – lassen sich digitale Geschäfts- und Service-Modelle der Versicherungen nicht verbindlich und sicher betreiben.

Ein sicherer Nachweis der digitalen Identität in einem Geschäfts-, Kommunikations- oder Transaktionsprozess lässt sich mit der 2- oder Mehrfaktor-Authentifizierung erbringen.
So lässt sich zum Beispiel eine Interaktion über eine extra gegen Hacker abgesicherte (gehärtete) Smartphone-App mit einem zweiten sicheren Kommunikationskanal und integrierter Datenverschlüsselung absichern.  Sogenannte Handy- oder mobile TANs die per SMS versendet werden, reichen dafür nicht aus. Die SMS-Nachrichten sind nicht verschlüsselt und können deshalb von Angreifern manipuliert werden. Viele Banken und Versicherungen sind bereits dabei, sich von SMS- oder Handy-TAN-Verfahren zu verabschieden, weil die Aufsichtsbehörden  EZB, EBA oder BaFIN diese Methoden nicht mehr als sicher einstufen. Sie verlangen inzwischen fortschrittlichere Formen der 2-Faktorauthentifizierung.

App wird zur virtuellen Smartcard

KOBIL zum Beispiel bietet deshalb Versicherungsunternehmen eine von EZB, EBA und BaFIN als sicher eingestufte  Lösung zur digitalen Identität an. Mit der mIDentity Application Security Technology (mAST) bietet der Anbieter sichere Verfahren für digitale Identität und sichere Kommunikation via Internet, Desktop-Rechnern und mobilen Geräten. Die Sicherheitstechnologie funktioniert unabhängig vom eingesetzten Endgerät und benötigt keine zusätzliche Hardware, um Transaktionen zu autorisieren oder zu signieren. Sie besteht aus einem Frontend- und Backend-Teil und nutzt zwei eigene unabhängige Kommunikationswege. Das Software Development Kit (SDK) enthält ein verschlüsseltes Zertifikat und ist damit Teil einer PKI-Infrastruktur. Über Standard-APIs  lässt sich das SDK in jede mobile App einbetten. Es stellt die Fähigkeiten bereit, Apps vor dem Kopieren aus dedizierten Geräten, der Manipulation und der Erstellung von Fake-Apps zu schützen. Die mit Hilfe des SDK entwickelten Apps beherbergen den Frontend-Teil der Sicherheitslösung, der eine Reihe integrierter Sicherheitsfunktionen beherbergt. Dazu zählen Schutz vor bösartigen URLs, Verschlüsselung, Jailbreak- und Malware-Detection sowie
Mit diesen Fähigkeiten ausgestattet wird die App zur virtuellen Smartcard und ist genauso sicher wie eine physische. Bei ihrer ersten Aktivierung wird die App mit „ihrem“ Mobilgerät verknüpft (personalisiert) und registriert sich selbst auf dem Smart Security Management (SSMS) Server, der den Backend-Teil der Sicherheitslösung darstellt und in der Regel im Rechenzentrum der Versicherung untergebracht ist.  Er kontrolliert zum Beispiel, ob die App tatsächlich auf dem ursprünglich registrierten Gerät läuft oder ob sie kopiert wurde. Ebenfalls prüft diese Sicherheitskomponente, ob der Code der App modifiziert wurde.

Verbindliche und verschlüsselte Kommunikation ermöglicht neue Geschäftsmodelle
Damit ist sichergestellt, dass eine sichere Verbindung zum Endgerät besteht und die verschlüsselten Daten, die von der App kommen, auch authentisch sind. Erst wenn der Server seine Prüfroutinen erfolgreich durchgeführt hat, gibt er dem angemeldeten Nutzer, die Möglichkeit zum Login, mit dem sich die App beim eigentlichen Webportal der Versicherung anmeldet. Ab diesem Moment ist die Kommunikation zwischen Kunde und Versicherung verschlüsselt, verbindlich und sicher. Die Lösungen sind für den Kunden sehr einfach bedienbar und lassen sich problemlos in die Backend-Lösungen der Versicherungen integrieren.
Lösungen für die Kreierung und Absicherung digitaler Identitäten, die im Prinzip eindeutig und verbindlich digital nachweisen, dass Kommunikationspartner auch die sind, für die sie sich ausgeben eröffnen Versicherungen neue digitale Vertriebswege, kundenbindende Services und neuartige Geschäftsmodelle. Zum Beispiel lassen sich mit Ihnen einfache Produktversicherungen digital absichern. Auch Apps, die der verbindlichen Kundenkommunikation dienen, lassen sich so mit starker Authentisierung ausstatten. Die Einwahl in digitale Kunden-Cockpits, in denen Kunden eine Übersicht über alle ihre Versicherungen erhalten sind damit ebenfalls von der Security her auf dem aktuellen Stand.

Fazit:

Lösungen zur Sicherstellung der digitalen Identität versetzen Versicherungen in die Lage, ihren Kunden sichere digitale Services anzubieten und gleichzeitig die staatlichen Vorgaben in Sachen Datenschutz und IT-Sicherheit zu erfüllen. Damit gewinnen sie ein Stück Vertrauen und Attraktivität zurück, die sie in den vergangenen Jahren auch durch zum Teil sehr umständliche Kundenprozesse und eine nicht optimale Service-Qualität verloren haben.

Weitere Informationen unter:
www.kobil.com

HR-Management 4.0

Reportage: Die TREND-REPORT-Redaktion stellt Software für das HR-Management vor.
Gesucht sind Lösungen, die den Mittelstand bei der Digitalisierung und der Personalarbeit effizient unterstützen.

In der heutigen Zeit greift die Digitalisierung immer weiter in die Arbeitswelt und in die damit vorhandenen Prozesse eines Unternehmens ein. Es existiert kaum ein Prozess in der Personalabteilung, der nicht unter dem Einfluss der Digitalisierung steht.
Grund genug für die TREND-REPORT-Redaktion aufzuzeigen, welche Potenziale durch den technologischen Wandel möglich sind. So werden zum Beispiel durch die elektronische Abbildung von Prozessen innerhalb der Personalabteilung Abläufe vereinfacht und optimiert. Quantitative Daten gewinnen neben qualitativen Daten immer mehr Einfluss und verbessern so die Entscheidungsfindung für die Zukunft. Die momentane Situation zeigt, dass viele deutsche Firmen sich neu aufstellen, ihre Scheu ablegen sollten, um dem kommenden Wandel gerecht zu werden.

TREND REPORT ist die aktuelle Wirtschaftzeitung, die zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und verstehen uns als Partner der Wirtschaft. TREND REPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

 

Themen und Inhalte:

HR-Werkzeuge aus der Cloud
Personalmanagement-Tools für den Mittelstand

Big Data für die Personalabteilung?
Kognitiv: Wettbewerbsvorteile durch Analysen

Sicherheit und Datenschutz
Die Regeln mit digitalen Prozessen einhalten

E-Recruiting-Lösungen
Fachkräfte: Talente finden und binden

ERP und EIM
Warenwirtschaft und ECM-Lösungen, die digitale Personalakte

Employee Self Service
HCM-Lösungen und Intranets helfen bei der Automatisierung

Social Media und Human Relations
Employer Branding digital aufbauen

Businesspartner Modelle
Shared-Service-Center und Outsourcing

Neue Kompetenzen gefordert
Personaler und ihre neuen Kompetenzfelder im Kontext der Digitalisierung

Hier können Sie das aktuelle Themenexposé als PDF herunterladen

Hier geht es zu unseren Mediadaten

 

Kommunikation – Herzstück erfolgreicher Digitalstrategien

von Klaus Stöckert

Die aktuelle Entwicklung digitaler Technologien teilt die Unternehmenswelt in zwei Gruppen: Die eine sind Firmen, die ihre digitale Transformation bereits angehen oder schon hinter sich haben. Und dann die zweite Gruppe, die Firmen, die den Wandel noch vor sich haben – oder ihr Business an disruptive, digitale Geschäfts­ideen verlieren. Unify, das Tochterunternehmen von Atos für Kommunikationssoftware und -services, gehört zur ersten Gruppe. Die digitale Transformation hat Unify zahlreiche Erkenntnisse gebracht, wie Unternehmen die Digitalisierung optimal angehen können. Ein wichtiger Lerneffekt: Soll die digitale Strategie Erfolg haben, darf sie sich nicht auf ein Produkt oder eine bestimmte Technologie fokussieren. Vielmehr müssen der Mensch und damit auch das Team im Mittelpunkt stehen. User-Experience wird zum wichtigen Stichwort.

Kulturwandel bereits im Gang

Klaus Stöckert

Eine Studie im Auftrag von Unify aus dem Jahr 2016 belegt, dass der Kulturwandel bereits in vollem Gange und auch bei den Arbeitnehmern angekommen ist. Die Studie „The Way We Work“, für die weltweit rund 9 000 Wissensarbeiter befragt wurden – davon 3 019 in Deutschland –, zeigt: Über die Hälfte (55 %) der befragten deutschen Wissensarbeiter gehen davon aus, dass sich ihre Rolle im Unternehmen in Zukunft ändern wird. Die Gründe dafür sind vielfältig: Die Arbeitswelt verändert sich rasant, die Wirtschaft entwickelt sich hin zu einer On-Demand-Economy. Die digitale Transformation spielt dabei ebenso eine wichtige Rolle.
Die Veränderungen für die Mitarbeiter sind bereits jetzt deutlich spürbar, wie die Umfrage zeigt. Eine wichtige Erkenntnis lautet nämlich, dass Virtualität für viele Teams die neue Realität ist. Global gaben bereits über die Hälfte (52 %), in Deutschland immerhin schon rund ein Drittel (34 %) der Wissensarbeiter an, dass sie jetzt stärker in virtuelle Teams eingebunden sind, als das früher der Fall war. Virtuell bedeutet in diesem Fall, dass die Teams über verschiedene Büros und Standorte, also über größere Entfernungen hinweg zusammenarbeiten. Generell steigt die Bedeutung von Technologie. Fast die Hälfte der Befragten weltweit (49 %) sowie in Deutschland (48 %) gaben an, dass ihr Unternehmen eher durch Technologie und Kommunikation funktioniert statt auf Basis von lokalen Büros und Standorten.

Schlüsselfaktor Kommunikation

Kommunikation ist dabei ein Faktor, der kaum hoch genug einzuschätzen ist. Um in virtuellen Teams genauso gut und produktiv zusammenzuarbeiten wie aus dem herkömmlichen Büro gewohnt, oder sogar noch besser, brauchen die Mitarbeiter das richtige Werkzeug. Lösungen für Kommunikation und Zusammenarbeit, die technisch hoch belastbar sind und nicht frühzeitig an ihre Grenzen kommen, sind hier unabdingbar. Solche Tools für „Unified Communications and Collaboration“ (UCC) integrieren idealerweise alle Kommunikationskanäle auf einer übersichtlichen, leicht bedienbaren Oberfläche – so, wie die Mitarbeiter das aus den privat genutzten Apps und Portalen gewohnt sind. Noch steht die Entwicklung in diesem Bereich am Anfang. Die klassische E-Mail ist nach wie vor des deutschen Wissensarbeiters liebstes Kommunikationsmittel. Rund die Hälfte (46 %) gaben das bei der Umfrage an. Trotzdem nutzt bereits ein Fünftel (20 %) von ihnen regelmäßig Videokonferenzen. Auch On-Demand-Werkzeuge stehen hoch im Kurs: 63 Prozent der Befragten nutzen diese internet- oder cloudbasierten Dienste regelmäßig oder zumindest gelegentlich.

Kernaussagen

Die digitale Transformation ist unausweichlich – Unify spricht aus Erfahrung. Allerdings müssen statt Produkten und Technologie Menschen und Teams im Mittelpunkt der digitalen Strategie stehen, um erfolgreich zu sein.
Der Kulturwandel hin zum Digital Workplace ist bereits im Gang, wie eine Studie von Unify zeigt: Der klassische Arbeitsplatz verändert sich rasant. Kommunikation spielt dabei eine zentrale Rolle.
Kommunikationsplattformen wie Circuit von Unify, die nahtlos in vorhandene UCC-Lösungen integriert und unabhängig vom eingesetzten Endgerät sind, bieten eine ideale Möglichkeit, virtuelle Teams und Remote Worker zu vernetzen.

Der digitale Arbeitstag – anders als gewohnt

Der Arbeitstag eines virtuellen Wissensarbeiters unterscheidet sich heute entsprechend von der herkömmlichen Routine. Der wohl größte Unterschied: Es spielt im virtuellen Team keine Rolle mehr, von wo aus die einzelnen Teammitglieder arbeiten, solange sie einen stabilen Internetzugang haben. Der Arbeitstag beginnt mit einem Blick in die Kommunikationsplattform – gibt es neue Informationen? Sind Dateien geändert worden und müssen überprüft werden? Idealerweise funktioniert das alles mit wenigen Klicks auf einer einzigen Oberfläche. Anschließend steht die Teambesprechung an. Ein weiterer Klick, schon nimmt der Mitarbeiter an einer Videokonferenz teil. Kein Wechsel des Arbeitsortes mehr, keine Suche nach einem freien Besprechungsraum, schon gar keine langwierigen Dienstreisen. Zuletzt ist ein Bericht fällig – die Daten und Fakten, die als Grundlage dienen, sind alle einfach erreichbar und im richtigen Kontext abgelegt. Damit geht die Bearbeitung schnell, die generierten Dateien lassen sich ebenso schnell und einfach wieder im richtigen Zusammenhang einbetten. Vor dem Feierabend noch ein schneller Blick auf die Kommunikationsplattform, diesmal nicht vom Laptop aus, sondern übers Smartphone. Die Oberfläche ist dieselbe, das erleichtert die Bedienung wesentlich.

Damit all das auch so funktioniert, müssen solche UCC-Lösungen nahtlos in bestehende Infrastrukturen eingebunden werden. Außerdem müssen sie flexibel skalieren können, damit neue Teammitglieder schnell und einfach eingebunden werden können. Dazu gehören sowohl neue und bestehende Mitarbeiter als auch Freelancer oder externe Partner und Zulieferer. Das wird künftig noch wichtiger werden, wenn Teams ganz im Sinne des On-Demand-Ansatzes kurzfristig und projektbezogen zusammengestellt, vergrößert und dann möglicherweise auch wieder aufgelöst werden.

In fünf Schritten zur optimalen Kommunikation

Damit die digitale Wandlung gelingt, sollten Unternehmen insbesondere die Infrastruktur für Kommunikation und Zusammenarbeit gründlich aufsetzen. Die folgenden fünf Schritte führen zum Erfolg:

1. Die Strategie ist das Fundament
Unternehmen brauchen eine umfassende Strategie, die alle Prozesse, Unternehmensbereiche und natürlich die Mitarbeiter mit einschließt. Sonst greift die Veränderung zu kurz. Es sollte selbstverständlich sein, dass ein so tief greifender Wandel Chefsache ist und nicht nur an einzelne Abteilungen delegiert werden kann.
2. Prozesse klar definieren
Steht die Strategie, müssen die verschiedenen digitalen Prozesse definiert werden und es muss eine Roadmap entstehen. Sie legt klar fest, was genau bis wann umgesetzt werden muss, wer dafür verantwortlich ist und wie der jeweilige Bereich in die Gesamtstrategie eingebunden ist.
3. Die vorhandene Infrastruktur unter die Lupe nehmen
Jedes Unternehmen verfügt bereits über Kommunikationsmittel, und seien es nur Tischtelefone. Soll die Kommunikation digitalisiert werden, muss jetzt genau geprüft werden, wie die bestehende Infrastruktur aussieht. Ist erst vor Kurzem viel investiert worden? Dann soll dieses Investment natürlich geschützt werden. Oder ist die vorhandene Telefonanlage beinahe schon antik? Dann stünde ein Austausch ohnehin über kurz oder lang auf der Agenda und kann jetzt angepackt werden.
4. Lösungen und Partner suchen
Im nächsten Schritt geht es dann an die Auswahl der passenden Lösung. Hier sollten die Verantwortlichen den eigenen Bedarf genau kennen: Ein kleines Unternehmen ist mit einem System für Großkonzerne schlecht beraten, sie bezahlen dabei für Ressourcen, die sie nicht nutzen. Im schlechtesten Fall sind sie mit der Instandhaltung überfordert. Große Unternehmen dagegen brauchen mög­licher­weise eine flexible Lösung, um möglichst schnell skalieren zu können. Ist ein eigenes IT-Team vorhanden, das Installation und Wartung übernehmen kann? Ansonsten ist es ausgesprochen wichtig, einen guten Service-Partner zu finden. Hier gilt es, die vereinbarten Service-Level-Agreements (SLAs) genau zu prüfen – je nach Branche können einige Stunden Downtime völlig unproblematisch sein oder aber das Geschäft gefährden.
5. Digitalisierung bedeutet Kulturwandel
Hier schließt sich der Kreis: Digitalisierung ist weit mehr als eine rein technische Angelegenheit. Sind erst einmal die technischen Fragen geklärt, muss sich auch die Kultur im Unternehmen ändern. Die Strategie für den „New Way to Work“ kann noch so ausgefeilt sein – wenn sie nur im Rechenzentrum ankommt, aber nicht in den Köpfen und Herzen der Mitarbeiter, dann sind die Aussichten auf Erfolg gering.

UCC-Plattformen: offen, flexibel, intuitiv

All diese Punkte sind in die Entwicklung von Circuit eingeflossen, der Collaboration-Plattform von Unify. Einer der wichtigsten Aspekte war der Bedienkomfort. Gemeinsam mit frog design entwickelte Unify eine einheitliche, intuitive Bedienoberfläche für sämtliche Endgeräte, vom PC über Tablets bis hin zu Smartphones. Alle nötigen Informationen sind in umfangreichen Kontext eingebettet und einfach über die Suchfunktion zu erreichen. Die Inhalte sind übersichtlich in Konversationen strukturiert, ganz so, wie Menschen normalerweise miteinander kommunizieren und zusammenarbeiten. Um die nötige Integrationsfähigkeit und Skalierbarkeit zu gewährleisten, sollte eine solche Plattform auf offenen Standards basieren und über gut dokumentierte Programmierschnittstellen (APIs) verfügen. Unify hat Circuit beispielsweise von Anfang an als „Collaborative Platform as a Service“ (cPaaS) konzipiert – also als Webservice mit möglichst offenem Zugang für Entwickler. Mehrere Hackathons haben bereits gezeigt, dass neue Entwicklungen einfach zu bewerkstelligen sind und die Lösung damit an die unterschiedlichsten Bedürfnisse angepasst werden kann. Was mindestens ebenso wichtig ist: Die Lösung muss ohne Komplikationen auf jedem Endgerät funktionieren. Unify setzt dafür auf WebRTC. Der Standard macht die Übertragung von Voice- und Videodaten in Echtzeit über den Browser möglich, ohne dass dafür Clients installiert oder Plug-ins heruntergeladen werden müssen. Damit wird der Browser zur Kommunikationszentrale.

Was ist WebRTC?

„Web-based Real-Time Communications“ ist aus einem Projekt entstanden, das Google 2010 initiiert hat. Ziel ist es, einen übergreifenden Standard für Protokolle und Programmierschnittstellen zu entwickeln, der für alle Browser gültig ist. Damit ist Echtzeitkommunikation über jeden beliebigen Browser möglich, indem Daten vom Browser des Gegenübers abgerufen werden. WebRTC ist quelloffen, so können Entwickler die Technologie in eigene Anwendungen integrieren. Seit Frühjahr 2011 ist WebRTC im Standardisierungsprozess des World Wide Web Consortium (W3C). Maßgebliche Unterstützer sind Google, Mozilla und Opera Software ASA. Unify macht seit Ende 2014 diese Technologie mit seinem Cloud-Service Circuit.com für Unternehmen nutzbar.

Diese Art von flexiblen, leicht integrierbaren und skalierbaren Plattformen macht die Zusammenarbeit in virtuellen Teams einfach und produktiv. Damit sind Unternehmen in der Lage, einerseits die eigenen Mitarbeiter in die digitale Zukunft zu bringen und die Strukturen und Abläufe an den digitalen Wandel anzupassen. Andererseits lassen sich damit auch Kunden leichter und direkter ansprechen, weil die Kommunikation intuitiv, nahtlos und im richtigen Kontext abläuft.

Beitrag wurde veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Klaus Stöckert

Ein Kampf gegen Windmühlen?

Gut gerüstet mit Verschlüsselungstechnologien und einem zuverlässigen Key-Management werden Cloud-Risiken für Unternehmen beherrschbar.

von Thorsten Krüger

Geringe Kosten, hohe Flexibilität – Cloud-Computing ist längst kein Schlagwort mehr, sondern aus der Unternehmenswelt nicht mehr wegzudenken. Rund ein Drittel aller IT-Manager und Sicherheitsverantwortlichen nutzt IT heute schon ausschließlich aus der Cloud, mehr als zwei Drittel erachten cloudbasierte Services und Plattformen als wichtig für ihr Geschäft. Allerdings stehen viele vor der Herausforderung, in Umgebungen fernab ihres eigenen Rechenzentrums die Kontrolle über Daten zu behalten und alle Richtlinien zu erfüllen. Jeder Zweite hält die gewählte Cloud-Sicherheitsstrategie und die Einhaltung von Datenschutzrichtlinien im eigenen Unternehmen für unzureichend. Vor allem sensible Informationen werden zu sorglos mit Geschäftspartnern, Auftragnehmern oder Händlern geteilt.
Häufig kommen zudem unzureichende Kontroll- und Sicherheitsmaßnahmen zum Einsatz, um sensible Daten in der Wolke zu schützen. Der Fokus wird oft auf Intrusion-Prevention, Firewall, Content-Security oder Access-Point-Security gesetzt, um Infrastrukturen abzusichern. Solche klassischen Sicherheitsmaßnahmen greifen in Cloud-Umgebungen zu kurz.

Obendrein erschwert das Phänomen Schatten-IT die Sicherheitsvorkehrungen. Fast die Hälfte aller Cloud-Services wird nicht von den IT-Verantwortlichen selbst, sondern von anderen Abteilungen betrieben. IT-Sicherheitsexperten sind auch selten in die Entscheidung involviert, welche Cloud-Applikationen oder -Plattformen zum Einsatz kommen. Das Ergebnis: Fast die Hälfte aller Geschäftsdaten in der Cloud steht nicht unter der Kontrolle der IT-Abteilung. Dass vor diesem Hintergrund der Überblick über die eigenen Applikationen, Plattformen oder Infrastruktur-Services verloren geht, ist kaum verwunderlich. Gefährdet sind vor allem vertrauliche und sensible Daten wie Kundeninformationen, E-Mails, Personalakten und Zahlungsinformationen, die häufig in der Cloud gespeichert werden.

Der Versuch, immer neue Sicherheitslücken zu schließen, gleicht einem Kampf gegen Windmühlen, und auch der Ansatz, die Security-Compliance von Cloud-Providern untersuchen zu wollen, entpuppt sich oft als aussichtsloses Unterfangen. Um sensible Informationen effektiv zu schützen, müssen die Unternehmen die Kontrolle über ihre Daten behalten. Im Zentrum der Sicherheitsbemühungen sollte ein datenzentrierter Ansatz stehen, mit dem sich sowohl Kunden- als auch Geschäftsdaten über alle täglich verwendeten Cloud-Services hinweg schützen lassen. Technologien wie Authentifizierung in Verbindung mit Verschlüsselung, Tokenization und anderen kryptografischen Lösungen kommen dafür in Frage. Dreh- und Angelpunkt muss hierbei sein, dass Unternehmen ihre kryptografischen Schlüssel nicht aus der Hand geben.

Der Schlüssel zu mehr Sicherheit

Das Identitätsmanagement in der Cloud empfinden viele als schwieriger als in On-Premise-Umgebungen. Die meisten Unternehmen setzen noch immer auf Passwörter und Nutzernamen, um Identitäten zu verifizieren und Nutzerzugänge zu schützen. Die Erkenntnis, dass das für ein hohes Sicherheitsniveau nicht ausreichend ist, setzt sich jedoch immer mehr durch.
Erst eine Multifaktor-Authentifizierung sorgt dafür, dass sich Cloud-Zugänge von Mitarbeitern und Dritten zuverlässig überwachen lassen. Dabei werden mindestens zwei voneinander unabhängige Faktoren für die Authentifizierung von Kunden genutzt. Konkret können dies Dinge sein, die der Kunde weiß (Passwort, Sicherheitsfrage), die er besitzt (Mobiltelefon, Token) oder etwas, das ihn persönlich auszeichnet (Fingerabdruck, biometrische Gesichtserkennung).

Kernaussagen

  • Jeder zweite IT-Manager hält die Cloud-Sicherheitsstrategie im eigenen Unternehmen für unzureichend.
  • Klassische Sicherheitsmaßnahmen greifen in Cloud-Umgebungen nicht.
  • Fast die Hälfte aller Geschäftsdaten in der Cloud wird nicht von der IT-Abteilung kontrolliert.
    Durch Technologien wie Verschlüsselung, Tokenization und andere kryptografische Lösungen behalten Unternehmen die Kontrolle über ihre Daten in der Cloud
  • Mit Multifaktor-Authentifizierung lassen sich die Cloud-Zugänge von Mitarbeitern und Dritten zuverlässiger überwachen als mit Passwörtern.
  • Verschlüsselung gewährleistet „Vertraulichkeit, Integrität und Verfügbarkeit“, sowohl bei mobilen Geräten als auch in der Cloud.

Bis dato verschlüsselt nur rund ein Drittel der Unternehmen sensible oder vertrauliche Daten direkt in der cloudbasierten Applikation. Sauber und ohne Hintertüren implementiert trägt Verschlüsselung dazu bei, die drei Sicherheitsziele „Vertraulichkeit, Integrität und Verfügbarkeit“ zu erfüllen. Dabei kann die Technologie zwar nicht alle Aufgaben der Zugangs-, Zugriffs- und Weitergabekontrolle übernehmen, doch ohne sie sind diese Kontrollmaßnahmen kaum möglich.

Bei mobilen Endgeräten ist die Verschlüsselung nicht weniger wichtig als in der Cloud. Vor allem bei Smartphones und Tablets besteht ein hohes Verlust- und Diebstahlrisiko. Fehlt die mobile Datenverschlüsselung, können Gerätediebe und unehrliche Finder auf die vertraulichen Daten zugreifen.
Die deutschen Aufsichtsbehörden für den Datenschutz betonen: Verschlüsselung in der Cloud sollte so organisiert werden, dass die Schlüssel in der Hoheit der Nutzer verbleiben. Unternehmen sind deshalb einerseits in der Pflicht, nach Verschlüsselungslösungen Ausschau zu halten, die hinsichtlich Stärke und Algorithmus dem Stand der Technik entsprechen. Andererseits gilt es, ein zuverlässiges Key-Management zu etablieren. Das Thema Sicherheit in der Cloud wird für Unternehmen damit beherrschbar und diese können somit auch den Vorgaben bei Compliance und Governance gerecht werden. Sensible Daten sind überall und zu jederzeit geschützt.

 

 

Beitrag wurde veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/


Informationen zu Thorsten Krüger

HR-Risiken im Blick

Reportage: Die Digitalisierung der Arbeit und den dazugehörigen Arbeitswelten fordern ein verändertes Management von HR-Risiken.

 

Schon seit KonTraG und Basel II sind AGs und mittelständische Unternehmen verpflichtet Risikomanagement-Systeme zu führen, die auch den Bereich HR und damit verbundenen Risiken beinhalten. Mit Einzug der Digitalisierung in die Arbeitswelt entstehen z.B. für Datenschutz und Daten-sicherheit im Kontext von BOYD oder Social Media-Nutzung neue Herausforderungen und neue Risiken. Eine ganzheitliche Betrachtungsweise, ebenso wie eine konsequente Integration von Sicherheitskonzepten, die Mensch und Daten im virtuellen und realen Umfeld berücksichtigen, ist zwingend erforderlich. Die Redaktion erörtert mit Experten mögliche Risiko-quellen und zeigt Lösungen für spezifische Szenarien in Form von Gastbeiträgen und Interviews

TREND REPORT ist die neue Wirtschaftzeitung, die aktuelle und zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und wir verstehen uns als Partner der Wirtschaft. TREND REPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

Themen und Inhalte

Datenschschutz
Prozesse im Hinblick auf Datenschutzrisiken bewerten und datenschutzkonform entwickeln.

Security-Management
Integrierte IT-Sicherheits- und Abwehr-konzepte für grundlegende Sicherheit.

Talente finden – Mitarbeiter binden
Big Data im HR: Talente und fluktuationsgefährdete Mitarbeiter mittels vorhandener Daten identifizieren

Restrukturierung und Interim Manager
Wieder auf Kurs kommen.

Digitale Arbeitsumgebung
Moderne IT-Lösungen im Personal-, Daten- und Wissensmanagement schaffen Transparenz und Sicherheit

Risikomanagementsoftware
Risiken und Chancen per Klick identifiziert.

Bildung als Schutz
Systematische Vermittlung digitaler Fähigkeiten und IT-Wissen mindert Risiken

 

Hier können Sie das aktuelle Themenexposé als PDF herunterladen

Hier geht es zu unseren Mediadaten

Digitalisierung als Treiber der Mission: Mitarbeiter

von Doris Albiez

Bereits zum dritten Mal innerhalb weniger Jahrzehnte verändert die IT nun unsere Arbeitswelt. Als Ende der 60er-Jahre zum ersten Mal IT-Systeme, sie hießen damals noch „EDV“, auf breiter Front eingeführt wurden, betraf das nur große Unternehmen. Der gewaltige Umbruch ist fast schon vergessen, und dass davor Banken die Konten noch weitgehend von Hand verwalteten, dass Einwohnermeldeämter mit riesigen Karteikästen arbeiteten, ist kaum noch vorstellbar. Die Arbeit in Banken, Versicherungen und Behörden veränderte sich, und der grün leuchtende Bildschirm eines Großrechner-Terminals wurde an vielen Arbeitsplätzen unverzichtbar. Damals verschwanden die „Kontoristen“ aus den Büros, neue Berufsbilder entstanden: „Programmierer“ oder – schon wieder fast vergessen – „Datentypistin“.

Ein zweiter Umbruch der Arbeitswelt erfolgte mit den Arbeitsplatzrechnern Anfang der 80er-Jahre. Jetzt übernahmen PCs viele manuelle Arbeitsprozesse in Unternehmen aller Größenordnungen bis zu Arztpraxen und Kanzleien. Wieder verschwanden ganze Berufsbilder – die Schreibkraft ebenso wie das hoch angesehene Handwerk des Schriftsetzers. Zugleich entstanden neue Berufe. Man konnte nun Netzwerkadministrator, EDV-Kaufmann oder Medizininformatiker werden. Doch die IT veränderte innerhalb weniger Jahre auch nahezu alle Berufe: Ob Ärzte, Buchhalter, Piloten, Musiker, Bäcker, Vertreter oder Designer, früher oder später bekamen es alle mit dem PC zu tun.

Derzeit stehen wir am Anfang einer dritten Umwälzung der Arbeitswelt durch IT-Technologien. Diesmal werden die Veränderungen noch tiefgreifender sein. Die Digitalisierung vernetzt intelligente Systeme umfassend und grenzenlos; der ständige Zugang zu Informationen aus aller Welt und eine universelle Kommunikationsfähigkeit revolutionieren sämtliche Arbeitsprozesse. Sie werden flexibler, weil sie nicht mehr an bestimmte Orte und Zeiten gebunden sind und die nötigen digitalen Ressourcen überall zur Verfügung stehen, sei es auf mobilen Geräten oder in der Cloud. Das hat natürlich erhebliche Auswirkungen auf die jeweiligen Arbeitsplätze und damit auf die Mitarbeiter, die dabei nicht auf der Strecke bleiben dürfen.

Arbeitsprozesse

Doch die aktuellen Veränderungen unterscheiden sich erheblich von den früheren. Der durch die Digitalisierung initiierte Wandel ist umfassender, weil er alle Branchen und alle Berufsgruppen betrifft: Banken und Versicherungen, Handel, Industrie, Medien oder Gesundheitswesen. Vor allem aber sind alle Ebenen betroffen: Intelligente Tools, vernetzte, selbstlernende Systeme oder „künstliche Intelligenz“ können Arbeitsprozesse auf breiter Front automatisieren und effizienter organisieren. Wurde zum Beispiel die ehemalige Schreibkraft weitgehend durch Angestellte mit Textverarbeitungssystemen ersetzt, so geht die Digitalisierung nun noch einen Schritt weiter: Sie automatisiert durch selbstlernende Systeme das Erstellen des Contents selbst. Software-Roboter schreiben dann beispielsweise Börsennachrichten.
Es werden also nicht mehr wie bisher nur Routinetätigkeiten automatisiert, sondern auch qualitativ hochwertigere Aufgaben von „Wissensarbeitern“, zum Beispiel von Lehrern, Bankangestellten oder Anwälten. Der Unterschied der Digitalisierung zu den früheren Phasen ist deutlich: Der Arzt nutzt nicht mehr nur eine Arzt-Software zu Verwaltung von Patientendaten, er wird bei der Diagnose von intelligenten Systemen unterstützt und in manchen Fällen können solche Systeme Aufgaben auch ganz übernehmen.

Arbeitsplätze

Diese Entwicklungen führen dazu, dass sich die Arbeitsplätze erheblich verändern. Wie der Arbeitsplatz der Zukunft genau aussieht, lässt sich heute noch kaum abschätzen, und die Mehrzahl der Berufe, in denen wir in fünf oder zehn Jahren arbeiten werden, sind heute noch gar nicht bekannt. Wissensmanager, Produktionstechnologe oder IoT-Planer könnten solche Berufe sein. Darauf müssen sich nicht nur die Arbeitnehmer selbst einstellen, sondern auch die Unternehmen; beide Seiten müssen hier umdenken und können nicht erwarten, dass sich bisheriges einfach fortschreiben lässt.

Zugleich schafft die Digitalisierung auch neue Modelle des Arbeitens. Herkömmliche Arbeitsstrukturen lösen sich langsam auf oder werden zurückgedrängt. Immer häufiger arbeiten Mitarbeiter in virtuellen Teams, die unabhängig von festen Orten für Projekte aus wechselnden Mitgliedern zusammengestellt werden. Fachkräfte arbeiten im Homeoffice, von unterwegs aus oder flexibel als Freelancer mal für dieses, mal für jenes Unternehmen.

Arbeitnehmer

Was für Mitarbeiter wirklich wichtig ist…

Arbeitsplätze sind aber nicht abstrakte Entitäten, sondern bedeuten immer auch Mitarbeiter. Sie sind von der Digitalisierung ganz persönlich massiv betroffen. Mühevoll erworbenes Wissen wird überflüssig, langjährige Erfahrung obsolet – neues Wissen ist verlangt und entsteht nicht von selbst. Der enorme Anpassungsaufwand bringt unvermeidlich auch Reibungen. Für den Erfolg der Digitalisierung wird es nicht zuletzt darauf ankommen, wie Unternehmen diese Anpassungen bewältigen. Sie müssen dem Mitarbeiter Anerkennung und Wertschätzung vermitteln. Vom Wissen, von der Kreativität, aber auch von der Motivation der Beschäftigten hängt ab, ob das alles tatsächlich so funktionieren wird, wie es sich die Strategen der Digitalisierung vorstellen. Unternehmen müssen daher eine „Mission Mitarbeiter“ starten und ihr Verhältnis zu Mitarbeitern neu definieren. So hat Dell im Plan 2020, in dem die Position des Unternehmens in Umwelt und Gesellschaft festgehalten wurde, den Mitarbeitern viel Raum eingeräumt und spezielle Förderprogramme aufgesetzt. Der Arbeitsplatz der Zukunft braucht ein attraktives Arbeitsumfeld, in dem die Teammitglieder ihr Potenzial entfalten und ihre persönlichen Ziele erreichen können.

Eines der bemerkenswertesten Resultate der aktuellen Studie zur „Future Workforce“, die Dell und Intel erstellt haben, ist der hohe Wert von 89 Prozent, der sich in Deutschland für die Zufriedenheit mit dem aktuellen Job ergab. Dieser außerordentliche Motivationsfaktor muss in den Umwälzungen der Digitalisierung erhalten bleiben. Ein motiviertes Team war immer schon ein Wettbewerbsvorteil – in der Digitalisierung ist es eine Voraussetzung, ohne die Unternehmen ein derart anspruchsvolles Konzept nicht realisieren können.

Future-Workforce-Studie

Ob und wie weit die Mitarbeiter für diesen Prozess bereit sind, ist für einen erfolgreichen Transformationsprozess entscheidend. Die Future-Workforce-Studie zeigt, dass die Mitarbeiter bei der künftigen Entwicklung der Arbeitswelt der Technologie eine wichtige Rolle zumessen: In Deutschland erwartet sich davon eine deutliche Mehrheit mehr Produktivität – soweit es sich um konkrete Anwendungen handelt: So erreichen schnelleres Internet (63%), moderne Geräte (63%) und besseres Messaging (51%) hohe Zustimmung, während die Möglichkeiten der Produktivitätssteigerung etwa durch künstliche Intelligenz (38%) weniger vorteilhaft gesehen werden. Von einer ablehnenden Haltung gegenüber neuen Technologien kann bei den Mitarbeitern jedenfalls keine Rede sein.
Die mit der Digitalisierung verbundene Neuorganisation der Arbeitswelt ist bei den Beschäftigten noch nicht durchgängig angekommen. Auf die Frage, wo sie am besten arbeiten können, nennt mehr als die Hälfte das traditionelle Büro, nur 14 Prozent nennen das Homeoffice und ebenso viele geteilte Arbeitsräume („Shared Office Space“).

Mitarbeiter bevorzugen den persönlichen Kontakt

Eine zentrale Rolle spielen für die Beschäftigten der Studie zufolge die sozialen Aspekte des Arbeitsumfelds: persönlicher Kontakt und direkter Austausch mit Kollegen ist wichtiger als die eingesetzte Technologie. Nicht zuletzt davon hängen die hohen Werte für die Zufriedenheit mit dem aktuellen Job ab, die wiederum eine Voraussetzung für Motivation und hohe Produktivität ist. Es wird in der digitalen Transformation wesentlich darauf ankommen, dieses Zufriedenheitsniveau der Mitarbeiter auch über die anstehenden Veränderungen hinweg zu erhalten und im Zuge einer „Mission Mitarbeiter“ ein attraktives und interessantes Arbeitsumfeld zu schaffen, in dem alle Teammitglieder ihr Potenzial entfalten können.

Beitrag veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/

 

Gesund und erfolgreich arbeiten

Reportage:  Die Anforderungen, die Unternehmer an ihre Angestellten stellen, werden im Zuge der Digitalisierung immer komplexer. Körper und Geist dürfen dabei nicht auf der Strecke bleiben. 

Die Gesundheit der Mitarbeiter ist die Grund-voraussetzung für ein erfolgreiches Geschäft. Krankenkassen sorgen durch präventive Maßnahmen ebenso dafür wie ein immer professionelleres BGM. Dabei greift man auf eine Vielzahl von Möglichkeiten zurück. Beginnend bei ergonomischen Möbeln, bis hin zur Nutzung neuster Technologien. Wearables werden zu Fitnesscoaches, die durch Sensortechnologien Ernährung, Bewegung und Stressfaktoren überwachen.

TREND REPORT ist die aktuelle Wirtschaftzeitung, die zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und verstehen uns als Partner der Wirtschaft. TREND EPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

Themen und Inhalte


Krankenkassen
Prävention ist günstiger als Behandlung

Wearables
Neue Technologien halten uns Gesund

Work-Life-Balance
Privates und berufliches Leben im Gleichgewicht

Prävention durch Stressmanagement
Stressbewältigungsseminare und
internetbasiertes Training

BGM
Betriebliche Maßnahmen werden immer professioneller

Ergonomie am Arbeitsplatz
Dem Rückenleiden den Rücken kehren

Behandlung von Depressionen
Die Bedeutung von Pharmaindustrie und
Kurkliniken

Unternehmenskultur
Das gesunde Unternehmen

 

Hier können Sie das aktuelle Themenexposé als PDF herunterladen

Hier geht es zu unseren Mediadaten

Lizenz Aufmacherbild:

Safety First – abgesichert arbeiten

Reportage:  Jede Medaille hat zwei Seiten. Arbeitnehmer sichern ihre Arbeitskraft ab, falls sie diese verlieren – Unternehmen sichern ihre Fachkräfte ab, um diese nicht zu verlieren.

Für rund drei Viertel der Angestellten ist die bAV ein Buch mit sieben Siegeln. Im Zuge der Digitalisierung soll sich das ändern. Kurz, knackig und viral lautet die Kommunikationsstrategie. Andere Angebote zur Arbeitskraftabsicherung dienen ebenfalls als wichtiges Benefit-Vehikel  und überholen in der Beliebtheit beim Arbeitnehmer nicht selten den Dienstwagen. Anreize schaffen in diesem Zusammenhang auch Auslandsaufenthalte, wobei es jedoch einiges zu beachten gibt.

TREND REPORT ist die aktuelle Wirtschaftszeitung, die zukünftige Trends zum Thema macht. Wir suchen nach neuen Anzeichen, die Wendepunkte im Zeitgeist markieren und verstehen uns als Partner der Wirtschaft. TREND REPORT liegt als Fremdbeilage der Gesamtauflage des Handelsblattes bei.

Themen und Inhalte

Altersvorsorge – betrieblich und privat
Gutes Geld nach getaner Arbeit

Benefits
Mitarbeiterbindung durch Absicherung

Abgesichert im Ausland
Damit Expats nicht auf der Strecke bleiben

Zeitwertkonten
Früher Schluss durch Überschuss

BU & Dread-Disease-Versicherung
Sicherungsnetz für den Ernstfall

bKV
Private Krankenkasse gezahlt vom Chef

Berufshaftpflicht- und D&O-Versicherung
Maßgeschneiderter Schutz für Führungskräfte, Selbstständige, juristische Personen und Organe

Arbeit und Psyche
Feel-Good-Manager und Methoden gegen den digitalen Stress

Arbeitsweg und Mobile Office
Grenzen der gesetzlichen Unfallversicherung

 

Hier können Sie das aktuelle Themenexposé als PDF herunterladen

Hier geht es zu unseren Mediadaten

 

Lizenz Aufmacherbild: shutterstock

Cyber-Security

Komplexe IT-Bedrohungen der digitalen Ära können mit ganzheitlichen Cyber-Defense-Strategien abgewehrt werden.

von Kai Grunwitz

Prävention, Erkennung, Abwehr und Reaktion sind die Grundpfeiler einer zukunftsweisenden, ganzheitlichen Cyber-Defense-Strategie. Diese Strategie ist für alle Unternehmen essenziell, die sich erfolgreich gegen die immer raffinierter und komplexer werdenden Angriffe von Cyber-Kriminellen wehren wollen.

Die Cyber-Kriminalität übt großen Druck auf Unternehmen aus. Die Motivation der Angreifer, eine IT-Infrastruktur lahmzulegen, Daten zu stehlen oder ein Unternehmen zu sabotieren, ist dabei vielfältig. Sie reicht von der Erpressung durch professionelle Kriminelle über die Unzufriedenheit oder Rache von (Ex-)Mitarbeitern bis hin zu politischen Gründen, wenn etwa Systeme von Regierungen oder Interessenverbänden angegriffen werden. Mit einer Besserung ist nicht zu rechnen, da beispielsweise die Zahl der DDoS- oder Ransomware-Attacken seit Jahren kontinuierlich zunimmt.

Prävention, Erkennung, Abwehr und Reaktion sind die Grundpfeiler einer zukunftsweisenden, ganzheitlichen Cyber-Defense-Strategie.

Beim Schutz der eigenen IT und der Abwehr zielgerichteter Angriffe haben sich vor allem drei bisher etablierte Sicherheitsverfahren als unzureichend beziehungsweise ungeeignet herauskristallisiert: die Perimeter-Absicherung; die rein auf Zugriffsbeschränkungen ausgelegten IT-Lösungen sowie die signaturbasierte Malware-Abwehr bei Endpunkten. Probleme bereiten den etablierten Schutzmechanismen vor allem die zunehmende Vernetzung und Kommunikationsvielfalt durch n-zu-n-Beziehungen von Unternehmen mit Mitarbeitern, Lieferanten, externen Dienstleistern oder Kunden sowie die relative Trägheit der signaturbasierten Malware-Abwehr.

Paradigmenwechsel durch Cyber-Defense

In der IT-Sicherheit ist daher ein Umdenken nötig, denn nur ein ganzheitlicher Ansatz kann lückenlose Cyber-Sicherheit bieten. Zentrales Merkmal ist die Erweiterung herkömmlicher Sicherheitskonzepte, die auf dem Perimeter-Schutz basieren. Neben reaktiven Maßnahmen muss eine Full-Lifecycle-Sicherheitslösung heute auch einen aktiven Schutz umfassen. Der klassische Netzwerk-Schutzwall wird dabei um proaktive Sicherheitsmechanismen ergänzt, die sich auch auf Applikationen und Daten sowie die einzelnen Endpunkte erstrecken. Cyber-Defense steht dabei für mehr als nur die Summe einzelner Sicherheitsmaßnahmen und die Kombination punktueller Ansätze, die zum Beispiel nur eine spezifische Herausforderung wie die APT-Abwehr aufgreifen. Das bedeutet auch, dass es dabei um wesentlich mehr als das reine Infrastruktur- und Technologie-Management geht. Sie stellen in der Regel lediglich die Basis für höherwertige, weitreichendere Services dar.

Am Anfang einer Cyber-Defense-Strategie steht die Analyse des individuellen Risiko-Profils (Risk-Insight). Jedes Unternehmen weist ein solches Profil auf, das durch eine Klassifizierung und Risikobewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Alle folgenden Maßnahmen bauen im Rahmen einer zukunftsweisenden Cyber-Abwehr darauf auf. Die vier zentralen Grundkomponenten der Strategie sind: Prävention, Erkennung, Abwehr und Reaktion.

Die vier Phasen des Security-Lifecycles im Überblick. Quelle: NTT

Prävention auf Applikationen, Daten und Clients ausdehnen

Der klassische Perimeter-Schutz mit E-Mail-Gateways inklusive Spam- und Malware-Filter, Next-Generation-Firewalls, VPN-Systemen oder dynamischen Sandboxing-Lösungen bietet keinen hinreichenden Schutz mehr, da er beispielsweise Business-Applikationen und Daten nicht ausreichend berücksichtigt. Lösungen wie Data-Loss-Protection oder Digital-Rights-Management schließen diese Lücken.

Für Eindringlinge sind Endpunkte wie Desktops, Tablets oder Smartphones ein immer wichtigeres Einfallstor, und deshalb ist es unabdingbar, diesen Geräten auch eine höhere Gewichtung zuzuweisen. Signaturbasierte Mechanismen können gezielte Angriffe durch Malware nur schwer erkennen und abwehren, sodass moderne, intelligente Endpunkt-Lösungen unverzichtbar sind. Das bedeutet, dass zum Beispiel mit einer stärkeren Nutzung von Micro-Hypervisor-Lösungen zu rechnen ist, die eine zuverlässige Endpunktsicherung durch Isolierung von Applikationen ermögli-chen, oder auch mit einer verstärkten Überwachung der Endpunkte, um Verhaltensauffälligkeiten und deren Verbreitung frühzeitig zu erkennen und zu bewerten. Im Hinblick auf die Prävention dürfen gerade auch aktuelle Trends und Themen wie die zunehmende Cloud-Nutzung, das Internet der Dinge oder die verstärkte Vernetzung von Produktionsanlagen, Industrial-Control-Systems oder SCADA-Systemen mit der IT nicht vernachlässigt werden.

Trotz aller Vorkehrungen: Die 100-prozentige Sicherheit bleibt eine Utopie!

Ein ganzheitliches Cyber-Defense-Konzept muss nicht zuletzt auch den Faktor Mensch berücksichtigen. Die Minimierung dieser potenziellen Schwachstelle durch die Förderung von Awareness und das Training von Mitarbeitern ist ebenfalls ein wichtiger Baustein einer präventiven Cyber-Defense-Strategie.

Früherkennung implementieren

Die zunehmende Vernetzung stellt auch neue Anforderungen an die gängige Monitoring-Praxis. Es reicht nicht mehr, sich auf Systemlogs und -warnungen zu verlassen. Die Überwachung muss vielmehr auch Verhaltensanalysen der IT-Umgebung in Echtzeit erlauben. Nur so lassen sich ungewöhnliche Aktivitäten aufdecken – etwa wenn Systeme, die nichts miteinander zu tun haben, Daten tauschen oder „stille“ interne Systeme plötzlich mit externen Systemen kommunizieren. Da Unternehmen in der Regel weder die finanziellen noch die personellen Ressourcen für solche Frühwarnsysteme aufbringen können, sollten sie die Unterstützung von Managed-Security-Services (MSS)-Anbietern anfordern, die mit ihren Security-Operations-Centern (SOC) Angriffe frühzeitig erkennen. Die Analysten in diesen SOCs analysieren mithilfe von intelligenten Tools permanent den Datenverkehr. Das versetzt sie in die Lage, aus den unterschiedlichen Informationen Korrelationen herzustellen und mit ihrer fachlichen Expertise zu bewerten.

Ein SOC sollte über eine valide globale Datenbasis für ein proaktives Sicherheits-Monitoring verfügen. Nur eine derartige globale Threat-Intelligence kann die zuverlässige Basis für die Realisierung eines umfassenden Schutzes vor akuten – auch gänzlich neuen – Bedrohungen sein. Dabei kann ein weltweit agierender Provider im Unterschied zu einem rein lokal vertretenen MSS-Anbieter Meldungen und Störungen unterschiedlichster IT-Infrastrukturen von Tausenden Kunden weltweit überwachen und analysieren – und auf dieser Datenbasis dann ein Echtzeitbild der Bedrohungslage erzeugen, das wiederum für die Erstellung effizienter Cyber-Abwehrlösungen genutzt wird. Ein international vertretener Service-Anbieter wie NTT Security beispielsweise betreibt weltweit 17 SOCs sowie Forschungs- und Entwicklungszentren und beschäftigt mehr als 1 500 Sicherheitsexperten, davon mehr als 250 allein in der DACH-Region. Zudem nutzt NTT weltweit verteilte proprietäre – auf eigener IP basierende – kommerzielle und Open-Source-Honeypots und kann damit seinen Kunden ein Höchstmaß an präventiver Sicherheit bieten.

Der Cyber-Defense-Ansatz von NTT Security basiert auf den vier Grundkomponenten Prävention, Erkennung, Abwehr und Reaktion. Quelle: NTT

Notfallplan entwerfen

Trotz aller Vorkehrungen bleibt die 100-prozentige Sicherheit eine Utopie. Unternehmen sollten deshalb immer für den Ernstfall gewappnet sein und einen Notfall-Plan in der Hinterhand haben, den sie bei einem Angriff oder Leck kurzfristig in Kraft setzen, um Schaden abzuwenden oder zu minimieren. Dass dies jedoch bei den meisten Unternehmen noch nicht der Fall ist, zeigt der aktuelle NTT Security Global Threat Intelligence Report, demzufolge gerade ein Viertel der Unternehmen ausreichend auf einen Incident vorbereitet ist. Bei der Entwicklung des Notfallplans bieten erfahrene Sicherheitsexperten eine entscheidende Unterstützung. Sie helfen auch, wenn es darum geht, Response-Teams bereitzustellen, die im Fall eines Falles einen ungewollten Datenabfluss unterbinden.

Beitrag wurde veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 4.0 DE verfügbar.
Lizenzbestimmungen: http://handbuch-digitalisierung.de/cc-by-sa


Informationen zu Kai Grunwitz

Offene Logistikplattform erhöht die Transparenz

von Geert-Jan Gorter

Regelmäßig landet die Logistik in Studien, in denen der Reifegrad der digitalen Transformation in der Wirtschaft untersucht wird, auf den hinteren Plätzen. So zeigte die Befragung „Digitale Transformation der Supply-Chain – Stand heute und in fünf Jahren” von Capgemini Consulting, dass fast die Hälfte der Logistikunternehmen in der Kommunikation mit Partnern in der Lieferkette immer noch an erster Stelle auf „traditionelle Methoden“ – wie beispielsweise Telefon, Fax und E-Mail – vertrauen. Für 75 % der befragten Führungskräfte ist die digitale Transformation der Supply-Chain zwar „wichtig“ bis „sehr wichtig“, 70 % gaben zudem an, sich bereits mit dem Thema auseinanderzusetzen. Doch mit dem Ergebnis der Bemühungen ist ein Drittel der Befragten „unzufrieden“ – und lediglich 5 % sind bereits „sehr zufrieden“.

Hindernisse für Logistik 4.0

Komplexe Dienstleisterstrukturen – wie etwa im Kombinierten Verkehr mit Speditionen, Eisenbahnen, Reedereien, Terminalbetreibern, Instandhaltern und Verladern – erschweren Abstimmungen und damit das Management arbeitsteiliger Prozesse. Hinzu kommt, dass in die Supply-Chain eingebundene Unternehmen in der Regel über eigene, historisch gewachsene IT-Landschaften verfügen, die einen ungehinderten horizontalen und vertikalen Informationsfluss im Sinne einer Logistik 4.0 nach allgemeiner Auffassung nicht zulassen. Dabei ist gerade die Logistikbranche mit ihren vielen manuellen Prozessen prädestiniert für enorme Fortschritte durch digitale Innovationen.

Fallbeispiel DB Cargo BTT

Die Digitalisierung erfolgreich in Angriff genommen
Die DB Cargo BTT ist auf den Transport von Chemie-, Mineralöl- und Düngemitteltransporten im Kombinierten Verkehr und im Wagenladungsverkehr spezialisiert. Sie organisiert den Hauptlauf auf der Schiene, den Umschlag im Terminal und den Vor- und Nachlauf auf der Straße für alle europäischen Relationen. Mithilfe von catkin wurde innerhalb von nur vier Wochen für die internationalen Aluminiumverkehre des Unternehmens eine Vernetzung der beteiligten Partner in der Transportkette realisiert. Trotz des komplexen Verkehrskonzepts mit einer Vielzahl von Akteuren über unterschiedliche Transportmittel, Zeitzonen und Sprachen hinweg, gibt es nun die völlige Transparenz in Echtzeit. Etwa über den Auftragsstatus, die eingesetzten Transporteinheiten und schadhaftes Equipment.

Flexible Prozessplattform

Das cloudbasierte Logistikportal catkin vernetzt Kunden und Dienstleister über frei konfigurierbare Aufträge. Es ermöglicht so eine systemunabhängige, unternehmensübergreifende und zugleich standardisierte Kommunikation und unterstützt das Management von mobilen Ressourcen, wie etwa Personal, Loks und Waggons, aber auch Container, Lkw oder Auflieger.
So ist etwa das Tracking von Containern lückenlos von der Aufnahme bis zur Zustellung möglich. Als universelle Plattform für alle Auftragstypen erlaubt catkin die Vernetzung unterschiedlicher Assets. Mobiles Personal, Depots und Terminals sind leicht zu integrieren.

Flexible Beteiligungsmöglichkeiten

Jeder Teilnehmer kann sich über das Web und die mobile App beteiligen. Kleinunternehmen und Freiberufler verwenden Browser und App, Unternehmen mit einer etablierten IT integrieren ihre Systeme sukzessive über die offene Plattformspezifikation. Die Anbindung an vorhandene ERP-, Telematik- oder auch Speditionslösungen ist über die vorhandenen Anwendungsschnittstellen (APIs) recht einfach zu bewerkstelligen.

Fallbeispiel TX Logistik

Auftragsdurchlaufzeiten um 25 Prozent reduziert
Das Schienenlogistikunternehmen TX Logistik verbessert mithilfe des catkin-Portals das Management von Ganzzügen und des Kombinierten Verkehrs. Durch die Integration der zur Verfügung gestellten Funktionalitäten in das eigene Planungs- und Steuerungsprogramm halbierte sich bei den Vor- und Nachläufen per Spedition die Fehlerquote und der Arbeitsaufwand sank um 12 Prozent. Gleichzeitig konnten die Auftragsdurchlaufzeiten um 25 Prozent reduziert werden. Weitere Erfolge zeigen sich in Form einer verbesserten Abstimmung mit den Bahn-Dienstleistern und im operativen Personaleinsatz. Die erhöhte Transparenz führt hier zu einer deutlichen Reduzierung von Verspätungen und 50 % weniger Support-Anrufen im European Control Center der Güterbahn.

Sicherheit und Datenschutz

Auch die Integration neuer Akteure und Prozesse sowie eine zügige Implementierung neuer Standards sind jederzeit möglich. Die Konfiguration von neuen Auftragsstrukturen und Arbeitsabläufen geschieht ohne aufwändige Programmierung. Die Kombination von standardisierter Technik und flexiblen Strukturen ermöglicht so dynamische Prozesse.
Der sichere Austausch der Daten entlang der gesamten Data-Supply-Chain ist dabei eine wesentliche Voraussetzung. Disponenten etwa, die das catkin-Portal nutzen, können sicher sein, dass ihre Daten nicht in irgendeiner Cloud jenseits des großen Teichs unterwegs sind, sondern sich in einem modernen deutschen Rechenzentrum befinden – unter Einhaltung aller Datenschutzbestimmungen. Zudem werden die im Zuge der Auftragsabwicklung erzeugten Daten nach Abschluss innerhalb eines gewissen Zeitfensters wieder aus dem System entfernt.

Nahtlose Kollaboration

Der Ansatz von catkin integriert die Beteiligten am Erbringen einer Logistikdienstleistung unmittelbar horizontal und stellt somit sofort für alle Teilnehmer gleichermaßen ein Kunden- als auch Dienstleisterportal dar. Zudem wird die Steuerung von mobilen Personalen und „rollendem Material“ automatisch unterstützt. Auftragsdaten und Lieferfortschritt lassen sich sicher, einfach und in Echtzeit kommunizieren, wodurch im Sinne von Logistik 4.0 eine nahtlose Kollaboration über Unternehmensgrenzen hinaus realisiert wird. Voraussetzung für Smart Services, innovative Leis­tungsangebote und automatisierte Geschäftsprozesse in der Logistik 4.0 sind der sichere Austausch und die einfache Kombination von Daten in Wertschöpfungsnetzwerken – ohne dass die Beteiligten in der Lieferkette die Souveränität über die eigenen Daten verlieren.

Fallbeispiel Kloiber Transporte

Optimierter Container-Transport
Die Spedition Kloiber aus Bayern, ein Familienunternehmen mit jährlich 85 000 transportierten Ladeeinheiten und einer Flotte von 150 Lastwagen, führte catkin als Kundenportal ein und koppelte es an das vorhandene Planungssystem. Die Vernetzung zwischen den Beteiligten – etwa Reeder, Zoll, Bahn, Operateur, Lkw-Spediteur, Fahrer und Kunde – kann ebenso auf Basis der Containernummer, die eine eindeutige Identifikation ermöglicht, erfolgen. Statt einer weiteren Insellösung verfügt Kloiber nun über eine offene Plattform, die eine einfache Anbindung von weiteren Kunden und beliebigen Subunternehmern ermöglicht.

„Industrial Data Space“

Die Initiative „Industrial Data Space“, an der mit Unterstützung des Bundesministeriums für Bildung und Forschung verschiedene Fraunhofer-Institute und Unternehmen unterschiedlichster Branchen und Größen – darunter auch catkin – beteiligt sind, schafft die Voraussetzungen für den dringend nötigen sicheren Datenraum. Zwischen allen Beteiligten am Datenaustausch wird ein standardisierter Vertrag geschlossen, der in Software „gegossen“ den Daten immer mitgegeben wird. Er beschreibt, was der Empfänger mit den Daten tun darf und was nicht. Der Sender bleibt Eigentümer, kann Bedingungen der Nutzung festlegen und auch den Zeitraum der Gültigkeit.

Mehr Informationen unter http://www.catkin.eu/HandbuchDigitalisierung

Kernaussagen

Fast die Hälfte der Logistikunternehmen vertrauen in der Kommunikation mit Partnern in der Lieferkette immer noch an erster Stelle auf „traditionelle Methoden“ – wie beispielsweise Telefon, Fax und E-Mail.
Komplexe Dienstleisterstrukturen – wie etwa im Kombinierten Verkehr – erschweren Abstimmungen und damit das Management arbeitsteiliger Prozesse. Trotzdem ist gerade die Logistikbranche mit ihren vielen manuellen Prozessen prädestiniert für enorme Fortschritte durch digitale Innovationen.
Mithilfe einer universellen Logistikplattform für eine vernetzte Auftragsabwicklung und Kommunikation wie zum Beispiel catkin kann bereits heute der Weg in eine Logistik 4.0 beschritten werden, bei der die Transparenz der Supply-Chain im Mittelpunkt steht.

Beitrag wurde veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/

Die digitale Revolution: einfach machen!

von Anette Bronder

Viel Lärm um nichts oder entscheidender Wettbewerbsvorteil? Bei den meisten Unternehmen ist mittlerweile angekommen, dass sie sich mit dem Thema „Digitalisierung“ beschäftigen müssen, um zukunftsfähig zu sein. Fachkräftemangel, ein schärferer Wettbewerb, Start-ups, die mit einer cleveren Idee ganze Branchen umkrempeln, neue technische Möglichkeiten – das sind die großen Herausforderungen, die die heutigen Unternehmen jetzt aktiv angehen müssen. Der Treiber für nachhaltiges Wachstum? Digitaler Fortschritt!

Fast alle Branchen werden mit Chancen und Risiken der Digitalisierung konfrontiert, auch wenn unterschiedliche Bereiche und Prozesse betroffen sind. Unternehmen können im Internet der Dinge einzelne Produkte, Herstellungsprozesse, ganze Wertschöpfungsketten oder auch komplette Geschäftsmodelle vernetzen. Und das müssen sie auch: Kunden erwarten im sogenannten „Age of the Customer“ individuelle, preisgünstige Konsumgüter und schnellen Service. Hier haben deutsche Firmen Nachholbedarf, denn das Potenzial von IoT ist laut einer Studie von PAC erst zu fünf Prozent ausgeschöpft. Es gilt: Wer die erste Halbzeit der Digitalisierung verschlafen hat, muss in der zweiten erst recht Gas geben.

Was hindert Unternehmen daran? Häufig fehlt es an Digitalisierungs-Know-how. Eine aktuelle Studie von Crisp Research ermittelte anhand eines Reifegradmodells die Fähigkeit von Führungskräften, die digitale Transformation ihrer Unternehmen voranzutreiben. Und fand heraus, dass 71 Prozent nur wenig Wissen rund um neue digitale Technologien und auch kein ausgeprägtes „Digital-First“-Denken aufweisen. Viele dieser Entscheider können durchaus konkret die Eigenschaften und Funktionen nennen, die einen „Digital Leader“ ausmachen. Dennoch fehlt ihnen an der ein oder anderen Stelle der Digitalisierungswille und auch das Wissen, es gewinnbringend umzusetzen.

Um den nötigen Sprung in die digitale Welt zu schaffen, sind Dienstleister und Produktanbieter umso mehr gefordert. Besonders branchenspezifische Anwendungen und standardisierte Plattformansätze für den einfachen Einstieg in das IoT werden dringend benötigt. Wir müssen Anwendern Schützenhilfe leisten und Lösungen anbieten, die sich schnell und einfach implementieren lassen. So nehmen wir Unternehmen die großen Ängste vor der digitalen Angriffsfläche und der Komplexität der vernetzten Welt. Eine häufig gestellte Frage: Wie viel muss ich in meinem Unternehmen digitalisieren? Ich rate immer klein anzufangen und den Digitalisierungsgrad langsam auszubauen. Auf einzelne Geräte oder Bereiche begrenzte Lösungen bieten Unternehmern die Möglichkeit, eine Vernetzung auszuprobieren und auf Potenziale für ihr gesamtes Geschäftsmodell abzuklopfen. Besonders für kleine und mittelständische Firmen, die große und riskante Investitionen scheuen, ist dies ein unkomplizierter Weg ins IoT.

Welche Strategie hin zum digitalen Unternehmen ist die richtige? Zunächst sollte man das Potenzial der Digitalisierung für sich erkennen. Maschinenbauer wie Pfannenberg, der Klimatisierungslösungen für Schaltschränke baut, oder der Küchengerätehersteller Rieber vernetzen ihre Geräte, um sie aus der Ferne zu überwachen und zu steuern. Dampfkesselproduzent Certuss geht sogar noch einen Schritt weiter: Er verbindet seine Maschinen mit der Cloud, um die gewonnenen Daten zur vorbeugenden Wartung, der sogenannten „Predictive Maintenance“, zu nutzen. Thomas Hamacher, Chief Technical Officer bei Certuss, sagt, er gehe damit auf „Spurensuche“, um anhand der interpretierten Daten die Geräte vorausschauend zu warten und die Zufriedenheit der Kunden zu erhöhen. Diese Unternehmen haben herausgefunden, wie sie digitale Lösungen für sich nutzen können, und sie haben diese Erkenntnis mithilfe einfach anwendbarer Lösungen in die Tat umgesetzt.

Um Fahrstühle, Kühlschränke oder Werksmaschinen ins Internet zu bringen, sind drei Komponenten vonnöten: Netz, Sensoren, die Daten übertragen, und die Cloud, wo die Daten intelligent ausgewertet werden.

Und von solchen Optimierungen bestehender Produkte und Dienstleistungen sowie effizienteren Strukturen und besseren Kostenstrukturen profitieren bereits viele Unternehmen. Noch aber zögern Firmen, neue Wege einzuschlagen und in das Ungewisse zu investieren. Digitale Transformation erfordert durchaus Mut und vor allem Offenheit. Das ist eine der Herausforderungen. Die andere besteht darin, richtig zu digitalisieren – mit Strategie, den richtigen Partnern und optimalen IT-Lösungen.

Auch wir Dienstleister sind in der Pflicht, denn kein Anbieter kann das Internet der Dinge alleine beherrschen. Starke Kooperationen mit Partnern und ein eng verknüpftes Ökosystem aus Infrastruktur, Plattformen und Produkten, die sich stets branchenübergreifend einsetzen lassen, ist die Voraussetzung für eine umfassende Vernetzung. So lässt sich etwa ein intelligenter Kühlschrank mit anderen Geräten zu einem Smart Home, mehrere Smart Homes mit weiteren Lösungen wie Smart Parking lassen sich zu einer Smart City vernetzen. Doch solche Möglichkeiten sind zugleich sehr komplex. Zudem wächst die Zahl der Anbieter rasant. Dies erschwert Unternehmen die Investitionsentscheidung. Know-how und Vertrauen auf allen Seiten aufzubauen ist ein Muss für IT-Anbieter. Denn wir verkaufen ja keine schnell konsumierbaren Produkte wie Milch oder Kaffee. Vielmehr geht es in der IT-Branche um langfristige, vertrauensvolle Beziehungen mit Kunden und darum, neben dem Verkäufer auch zum Berater und Partner für die Digitalisierung zu werden.

Drei Dinge sind das Grundgerüst einer erfolgreichen digitalen Transformation: Digitalisierte interne Prozesse, ein technologischer Unterbau, der die gesamte IT-Landschaft beheimatet und vernetzt, und nicht zuletzt die digitalen Geschäftsmodelle, die nah am Kunden ausgerichtet sein müssen. Diese Komponenten müssen Unternehmen mit unserer Hilfe in Angriff nehmen; nicht morgen, sondern heute. Sonst setzen sie in der digitalen Welt die Zukunft ihrer Firma aufs Spiel.

Kernaussagen

  • Wer am Markt eine Chance haben will, muss Mut zum Wandel haben und die Digitalisierung sowie die Cloud in den Mittelpunkt der eigenen Strategie stellen.
  • Häufig fühlen sich Unternehmen von der Komplexität der digitalen Welt überfordert. Digitalisierung einfach machen ist Aufgabe der Dienstleister – einen einfachen Einstieg bieten branchenspezifische Anwendungen und standardisierte Plattformen.
  • Keiner kann das IoT allein beherrschen, denn die eine Lösung für alle Zwecke gibt es nicht. Nur mit Partner-Ökosystemen lassen sich die digitalen Kundenwünsche von morgen beantworten.
  • In Zukunft dreht sich alles um die Echtzeitverarbeitung immer dichterer Datenströme aus verschiedenen Quellen; schnelle Netze, intelligente Datenanalyse-Tools und sichere Cloud-Plattformen sind der Schlüssel dazu.

Beitrag veröffentlicht im Dez. 2016 im Handbuch Digitalisierung

Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar.
Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/