wer frisst wen? - T
Transcrição
wer frisst wen? - T
BEST PRACTICE 1| 2014 BEST PRACTICE. Ausgabe 1⁄ 2014 WER FRISST WEN? DIGITALISIERUNG BHF-BANK-CIO CHRISTIAN PFROMM GAMECHANGER BRIAN SOLIS IT-SECURITY BSI-CHEF MICHAEL HANGE AMTSHILFE IM CYBERWAR JEREMY RIFKIN EDITORIAL — 03 GEMEINSAM AUF KURS RICHTUNG DIGITALISIERUNG. Foto: Mareen Fischinger Wer sein Unternehmen nicht in das digitale Zeitalter überführt, geht unter. Darin sind sich die Analysten einig. Doch etwa die Hälfte der CIOs fühlt sich nach eigenen Angaben mit der Geschwindigkeit und flächendeckenden Vielschichtigkeit der Digitalisierung überfordert. Cloud-Computing, Mobile, Big Data – in nur wenigen Jahren hat die IT-Industrie Technologien hervorgebracht, die unsere Geschäftswelt mächtig durcheinanderwirbeln, im Überlebenskampf des verschärften Wettbewerbs aber auch Chancen bieten. Fast alles ist von der Digitalisierung betroffen: Prozesse, Fertigung, Produkte, Vertrieb. Daran müssen wir uns orientieren und als ICT-Dienstleister die Frage stellen: Wie stellen wir uns heute selbst auf, um unsere Kunden bestmöglich bei dem fundamentalen Wandel zu begleiten, der vor keinem Betrieb haltmacht? Sicher ist: Um unsere Kunden bei der Digitalisierung von Vertrieb, Abläufen und Fabrikation unterstützen zu können und ihnen dabei zu helfen, ihre Prozesse zu verändern und neue Geschäftsfelder zu erschließen, müssen auch wir uns neu positionieren. Inkrementelle Veränderungen und Prozessoptimierungen alleine reichen nicht aus, um die Herausforderungen unserer Geschäftspartner draußen zu meistern. Zukünftig werden vernetztes Denken, End-User-Know-how, Vereinfachung und Partnermanagement auf beiden Seiten entscheidend dafür sein, Digitalisierung als Wettbewerbsvorteil zu nutzen. Zugleich wird in der klassischen IT unsere Standardisierungs- und Automatisierungskompetenz von elementarer Bedeutung bleiben. Dasselbe gilt für Know-how in der Flexibilisierung von Kostenstrukturen bei gleichzeitiger Qualitätssteigerung. Die Antwort sehen wir als T-Systems in einer organisatorischen Neuausrichtung, die den jetzt geforderten unterschiedlichen Skills, Abläufen und Prozessen Rechnung trägt. So werden Unternehmen in den nächsten Jahren verstärkt skalierbare ICT-Services aus der Cloud nutzen und damit den Bedarf nach Transformation klassischer IT-Anwendungen in die Cloud steigern. Auf diesem Weg, beginnend beim Consulting bis hin zum operativen Betrieb, haben wir uns als exzellenter Partner bewiesen und werden hart daran arbeiten, das Allzeithoch von 84 Indexpunkten bei der Kundenzufriedenheit weiter auszubauen. Mit welchem Ergebnis auf Kundenseite wir uns dabei erst zufriedengeben, zeigen auf den folgenden Seiten unter anderem ein Tabakkonzern und ein afrikanischer Glasproduzent. Zugleich richten wir unsere Ressourcen und Skills schärfer danach aus, zusammen mit unseren Kunden neue Businessmodelle zu entwickeln und umzusetzen. Geschäftsmodelle, die bis zum Endkunden gedacht und designt sind. Beispiele dafür sind in dieser Ausgabe unseres Kundenmagazins die Unternehmen Airbus und Allianz. Im Kern wollen wir Unternehmen so mit plattformbasierten Lösungen verstärkt von intelligenten Lieferkonzepten, Economies-of-scale-Effekten und einer schnellen Time-to-market profitieren lassen. Ein Feld, in dem immer mehr mobile Endgeräte, zunehmendes Datenvolumen und die steigende Vernetzung von Maschinen und Dingen (M2M) eine entscheidende Rolle spielen. Deshalb installieren und managen wir ein komplettes Ökosystem von Softwareanbietern, um so – über den Weg eines Partnermanagements – auf kundenindividuellen Plattformen immer die führenden Technologien anzubieten. Auch dafür entwickeln wir uns weiter. Und stellen uns den Aufgaben der Digitalisierung jetzt – gemeinsam mit unseren Kunden. Herzlichst Ihr Reinhard Clemens INTRO Smartphones als Augenscanner —5 AUGENPIN. SIE ERGEBEN EIN EINZIG ARTIGES MUSTER: DIE ADERN, DIE IM WEISS DES AUGES VERLAUFEN. EIN AMERIKANISCHES START-UP HAT SICH DIES ZUNUTZE GEMACHT UND EINE SOFTWARE ENTWICKELT, DIE AUGEN SCANNT. EIN BLICK IN DIE SMARTPHONE-KAMERA GENÜGT, UND PINS UND PASSWÖRTER WERDEN ÜBERFLÜSSIG. Eyeprints können heute ohne Probleme mit der Kamera eines Smartphones gescannt werden. 1 Der Nutzer hält sein Smartphone in geringer Entfernung vor die Augen (15 bis 30 Zentimeter). Fotos: Science Photo Library/Getty Images, PR 3 Das Smartphone vibriert, wenn es den Eyeprint erkannt hat. 2 Der Nutzer schaut nach links oder rechts. 4 Die Authentifizierung für einen passwortgeschützten Bereich ist erfolgt. Einfach einen Blick dem Log-in schenken: EyeVerify lässt sich übrigens auch von Fotos nicht betrügen. Die Software ist sicherer als jede Ziffernkombination und lernt dazu: Jede Veränderung der Adern wird gespeichert. Im November gewann Gründer Toby Rush aus Kansas mit seiner Idee den Start-up-Pitch-Wettbewerb „Get in the Ring“. Seine Idee trifft ins Mark der computerisierten Gesellschaft: Schluss mit der florierenden Passwort-Kultur! INTRO Jüngster Mann bei Apple —7 GAMEBOY. ALS NEUNJÄHRIGER BRACHTE SICH DER IRE DAS PROGRAMMIEREN BEI. FÜNF JAHRE SPÄTER GEHÖRT DER TEENAGER ZU DEN BEKANNTESTEN APP-ENTWICKLERN DER WELT, SPRICHT IM SILICON VALLEY UND IN NEW YORK. FÜHRENDE IT-KÖPFE SIND BEGEISTERT VON SEINER KREATIVITÄT UND TECHNISCHEN RAFFINESSE. „Der Schlüssel zum Erfolg ist Beharrlichkeit“, sagt Jordan Casey. Der Schüler weiß, wovon er spricht: Er ist Apples jüngster App-EntTeachWare, eine App, die Lehrern hilft, Informationen über ihre Schüler zu strukturieren. Casey denkt schon wie ein Großer – und spielt auch längst in deren Liga mit. 2012 gründete er das Unternehmen Casey Games. Von ihm ist noch viel zu erwarten. Foto: James Higgins wickler. Bereits fünf Apps hat er auf den Markt gebracht, darunter INTRO Hightech-Prothesen —9 BIONIC MAN. HUGH HERR GALT ALS WUNDERKIND DES KLETTERSPORTS, BIS ER BEIDE UNTERSCHENKEL VERLOR. DOCH ER GAB NICHT AUF UND BAUTE EIGENE HIGHTECHPROTHESEN. HEUTE FORSCHT DER BIOPHYSIKER AM MIT IN BOSTON UND KLETTERT BESSER ALS JE ZUVOR. „Ich hatte einen Heidenspaß, meinen Körper neu zu erfinden“, so Hugh Herr. Knapp 50 Millionen Dollar kostete der Bau seiner Hightech-Prothesen. Chipgesteuerte Elektromotoren ahmen die Muskelfunktionen nach und verhelfen dem Träger zu ungeahnter Balance und Beweglichkeit. Hugh Herr arbeitet weiter daran, den ihn das „Time Magazine“ zum „Leader of the Bionic Age“. Herrs Antrieb: „Nicht Menschen sind behindert und kaputt, unsere Technologien sind unzureichend.“ Foto: Chris Crisman menschlichen Körper durch Technik zu verbessern. 2011 kürte ÜBERLEBEN IM DIGITALEN ZEITALTER 12 <1> 30 SOCIAL BUSINESS. SCHWERPUNKT DIGITALISIERUNG 12 ÜBERLEBENSWICHTIG. DIGITALISIERUNG. Mehr denn je entscheidet ihr digitaler Reifegrad darüber, wie lange Unternehmen noch wettbewerbs- und überlebensfähig sind, weil sie ihre Kunden nicht aus den Augen verlieren. Schon in den nächsten zwei Jahren, glauben 80 Prozent der CIOs, wird der Bedarf einer digitalen Transformation für ihren Betrieb geschäftskritisch. Dabei haben langjährige Player am Markt und junge Unternehmen allerdings unterschiedliche Optionen – vom Business Paint Point über die Neuaufstellung ihrer IT bis zum Ergebnis einer Zero Distance. VORDENKER. Der vernetzte Kunde wird mächtiger, schneller, und es gibt immer mehr davon, sagt New-Media-Experte Brian Solis. Um ihn zu erreichen, sollten Unternehmen verstehen, dass Social Business nie eine Kampagne sein darf, sondern ein Kontinuum. 32 DEM KUNDEN VORAUS. REPORTAGE. Als Airbus, RIMOWA und T-Systems den cleveren Koffer BAG2GO entwickelten, wollten die Industriepartner eigentlich nur eine Frage beantworten: Wie machen wir Fluggästen das Reisen leichter und werden zugleich effizienter? IT-SECURITY ANALYZE IT. Ein Connected Business, das alle Unternehmensprozesse nach den Kunden ausrichtet, so Forrester-Analyst Dan Bieler, braucht eine simultane IT-Transfomation, die Front-End und Back-End durchdigitalisiert. IT-SECURITY. Edward Snowden hat die CEOs wachgerüttelt. Um Unternehmen vor Cyberspionage und Hackerangriffen zu schützen, muss das Risikobewusstsein schon auf den Vorstandsetagen vorgelebt werden. 20 MARKT-BAROMETER. TRENDMONITOR. Mit welchen Strategien lässt sich die Digitalisierung beherrschen? Welche Businessziele profitieren von IT-Lösungen am meisten, und welches sind die Unternehmen mit dem größten Handlungsdruck? – Antworten in Zahlen. 22 CIO-TALK BEI DER BHF. SKALENEFFEKT. Christian Pfromm, CIO der BHF-BANK, über Risikominimierung bei der Transformation, vier Schritte aus dem Backoffice zum Kunden und IT, die sich rechnet, weil sie den Unternehmenswert steigert. 26 KLEIN UND GEFÄHRLICH. GAMECHANGER. Gestern noch Hecht im Karpfenteich, heute umgeben von Piranhas: Ob im Handel, in der Gesundheitsbranche oder der Landwirtschaft – clevere Start-ups machen manch einem Dickschiff der Branche vor, wie die Art, IT-Lösungen einzusetzen, sie schneller zum Kunden führt. 46 I T- S E C U R I T Y <2> Fotos: Oliver Krato, Simon Stock/Gallery Images, iStockphoto, PR; Titel: James Toppin/Image Source, Clover/Image Source 18 FLICKWERK VERMEIDEN. 37 FÜHRUNGSAUFGABE. INHALT Ausgabe 1 ⁄ 2014 — 11 <1> Um das Überleben ihrer Firmen im Zeitalter der Digitalisierung zu sichern, werden viele CIOs erst ihre IT transformieren müssen. <2> Wenn für Unternehmen bei Cyberattacken jede Sekunde zählt, ist die Polizei ein starker Partner der eigenen Verteidigung. <3> Mit intelligenten Koffern bringen IT-Lösungen Airbus und seine Passagiere dem Flugreisen der Zukunft näher. 32 <3> 42 SICHERE HINTERTÜR. CLEAN PIPE. Beim Angriff auf Großkonzerne gehen Cyberkriminelle gern den Umweg über die oft schwächer geschützte Zuliefererlandschaft aus kleineren Unternehmen. Denen bietet jetzt Clean Pipe sichere Cyber-Abwehr-Lösungen aus der Cloud. 44 SAUBERER SCHNITT. SIMKO. Die neueste Generation der Krypto-Smartphones arbeitet mit Hochsicherheits-Mikrokern und zwei separaten Betriebssystemen, um Businessanwendungen vom Privatgebrauch scharf zu trennen. BEST PRACTICES 50 ENERGIEWENDE. KUNDEN ALS LIEFERANTEN. Der US-Industrie-Visionär Jeremy Rifkin und Dr. Frank Schmidt, Leiter des Telekom-Konzerngeschäftsfelds Energie, im Gespräch über Zero Distance in der Kundenbeziehung von Stromversorgern und die Nutzung von Internettechnologien für Europas Versorgung mit regenerativen Energien. 46 STARK IN DER ABWEHR. 53 NEWS. CYBERSECURITY. 70 Prozent der deutschen Unternehmen sind schon Opfer eines Internetangriffs geworden. Um sie besser zu schützen, kooperiert der Industrieverband BITKOM mit den Landeskriminalämtern der Polizei in Baden-Württemberg und Nordrhein-Westfalen. Raffles Medical Group verbessert Versorgung von einer Million Patienten mit SAP-Anwendungen aus der Cloud … Elektronische Kreditakte für Landesbank Baden-Württemberg … T-Systems und RSA entwickeln Next Generation Security Operation Center … TÜV Rheinland zertifiziert T-Systems-ServiceManagement … Dynamic Cloud Platform verknüpft IaaS und SaaS … gematik-Gesundheitskarte mit elektronischer Signatur … Berliner Energiedienstleister URBANA nutzt Smart Metering aus der Cloud. IMPRESSUM Herausgeber: Thomas Spreitzer, T-Systems International GmbH Fasanenweg 5 70771 Leinfelden-Echterdingen Gesamtverantwortung: Gina Duscher Projektmanagement: Tatjana Geierhaas Chefredaktion: Thomas van Zütphen (V.i.S.d.P.) Organisation: Anke Echterling Art Direction: Jessica Winter Layout: Tobias Zabell, Jennifer van Rooyen Bildredaktion: Susanne Narjes Chefin vom Dienst: Anja Sibylla Weddig Schlussredaktion: Ursula Junger Autoren dieser Ausgabe: Birk Grüling, Thomas Heinen, Roger Homrich, Helene Laube, Thomas van Zütphen Verlag: HOFFMANN UND CAMPE VERLAG GmbH, ein Unternehmen der GANSKE VERLAGSGRUPPE Harvestehuder Weg 42, 20149 Hamburg Tel. (040) 441 88-457, Fax (040) 441 88-236, E-Mail: [email protected] Geschäftsführung: Christian Breid, Dr. Kai Laakmann, Christian Schlottau Objektleitung HOFFMANN UND CAMPE: Christian Breid Herstellung: Claude Hellweg Litho: Olaf Giesick Medienproduktion, Hamburg Druck: NEEF + STUMME premium printing GmbH & Co. KG, Wittingen Copyright: © 2014 by T-Systems. Nachdruck nur mit Quellenangabe und Belegexemplar. Der Inhalt gibt nicht in jedem Fall die Meinung des Herausgebers wieder. Schon gelesen? Best Practice Online: www.t-systems.de/bestpractice Schon runtergeladen? Best Practice+ App per QR-Code hier oder unter itunes. apple.com Fragen und Anregungen: [email protected] Print kompensiert Id-Nr. 1436113 www.bvdm-online.de ÜBERLEBEN IM DIGITALEN ZEITALTER. CLOUD, MOBILITY UND BIG DATA LASSEN CIOS SCHNELL INS SCHWIMMEN GERATEN. ABER DER DIGITALE REIFEGRAD VON UNTERNEHMEN WIRD ZUM BENCHMARK IHRER ZUKUNFTSFÄHIGKEIT – UND FÜR IHR ÜBERLEBEN. <Text> Thomas van Zütphen Lesen Sie hier … wie sich CIOs auf den „Digitalen Darwinismus“ vorbereiten, warum „Zero Distance“ zum Kunden ein tragfähiger Rettungsanker ist, mit welchen Technologien Unternehmen jetzt ihre IT transformieren. SCHWERPUNKT — 13 Digitalisierung IT-Transformation WER PROFITIERT VON DER DIGITALISIERUNG und wer scheint den Megatrend von Industrie und Handel komplett zu verschlafen? – Mit einem „Digital Readiness Index“ (DRI) hat das Kölner Beratungshaus neuland erstmals die Fitness von 233 Unternehmen für das digitale Zeitalter gemessen. Mit dem Ergebnis: Während in der Automobilindustrie Unternehmen wie Ford, Audi und BMW oder die Handelsriesen Otto, Macy’s und H&M mit vielen durchdigitalisierten Prozessen überdurchschnittlich nah an ihren Kunden sind, hinken andere Branchen wie Pharma oder der öffentliche Sektor teils hinterher. Den Grund dafür sieht der Internetökonom und neuland-Chef Karl-Heinz Land „vor allem darin, dass bei Unternehmen oft noch nicht angekommen ist, wie die Dematerialisierung von Dingen – als Folge der Digitalisierung – unsere Wirtschaft, Industrie und Gesellschaft vollständig auf den Kopf stellt“. „Schlüssel etwa“, da ist sich der Experte sehr sicher, „wird bald kein Mensch mehr brauchen.“ Stattdessen werden Smartphones und Eye-ScanTechnologien in wenigen Jahren Haustüren und Autos so selbstverständlich öffnen wie Schließfächer und Schreibtischschubladen. Bezahlsysteme werden Bargeld und Kreditkarten verschwinden lassen, Logistikanbieter ohne einen eigenen Lkw auskommen und Akku-Hersteller ihre Batterien mit Sensoren ausstatten, weil Geräte immer häufiger mit Geräten kommunizieren. Laut Land sind das alles weitere Beispiele dafür, wie sich „Märkte fundamental verschieben, weil Digitalisierung ein völlig anderes Kundenverhalten mit sich bringt und dabei eine Vielfalt neuer Geschäftsideen ermöglicht“. „Wie schnell und flexibel sich Unternehmen auf diese Geschwindigkeit des Umbruchs einstellen können, entscheidet darüber“, so Land „wer von ihnen überlebt. Was heute die Ideen kreativer Köpfe blitzschnell mit Kunden und Verbrauchern zusammenführt, ist die Ökonomie des Internets.“ „Digitalen Darwinismus“ nennt der Experte es vor diesem Hintergrund, „wenn Technologie und Gesellschaft sich schneller verändern als Unternehmen in der Lage sind, sich daran anzupassen, und in der Folge ihren Kunden nicht mehr erreichen“. Für die mangelnde Kundennähe hat der Experte in vielen Unternehmen vor allem einen geschäftskritischen Faktor ausgemacht: „Eine schwerfällige IT, die ihren Fachbereichen nicht die Tools an die Hand gibt, die das Überleben in der digitalen Welt sichern.“ Mobility, Customer-Support, E-Commerce, digitales Marketing etwa sind Kriterien, anhand derer Land im vergangenen Jahr zehn verschiedene Branchen untersucht hat. So liefert der „Digital Readiness Index“ klare Indikatoren für das zu erwartende Wachstum von Unternehmen, ihre zukünftige Agilität und Profitabilität. Und darüber, welche Unternehmen schon in der digitalen Welt angekommen sind, weil sie von der Entwicklung über die Fer- „EINE IT-TRANSFORMATION OHNE DIGITALE VISION KOMMT ÜBER TAKTISCHES NAVIGIEREN NIE HINAUS.“ Karl-Heinz Land, Internetökonom und neuland-Chef tigung bis zum Service all ihre Prozesse Richtung Kunde ausgerichtet und digitalisiert haben. Dass sich diese Transformation lohnt, zeigt auch eine weltweite Studie der Sloan School of Management des Massachusetts Institute of Technology. Darin generieren Unternehmen mit einem hohen IT-Faktor mehr Umsatz (plus neun Prozent) als der Durchschnitt, sind deutlich profitabler (plus 26 Prozent) und haben einen höheren Firmenwert (im Schnitt zwölf Prozent höherer Börsenwert). Die Gewinner machen – egal, ob Start-up oder etabliert – über alle Prozesse hinweg die IT zur DNA ihres Unternehmens. In deren Zentrum steht der Endverbraucher. Auch, so der ForresterAnalyst Dan Bieler, „weil der ‚digital mindshift‘ dazu führt, dass Menschen – ob Endkunden oder eigene Mitarbeiter – erwarten, dass Dienstleistungen mobil verfügbar sein müssen, dass Digitalisierung Wettbewerbsvorteile verschiebt und für Unternehmen den Bedarf an Skalierbarkeit von IT-Ressourcen in völlig neue Dimensionen treibt“ (siehe Analyze IT, Seite 18). DIGITALES REIFEZEUGNIS 233 Unternehmen unterzog das Beratungsunternehmen neuland dem digitalen Reifetest. Nachfolgend Auszüge aus dem DRI. Eine Branchenzusammenfassung finden Sie unter www.neuland.me Fotos: Jung/Laif, Shutterstock Automotive Handel Public Ford USA 89 % Otto 84 % Bundeswehr 75 % Audi 88 % Macy’s USA 68 % Stadt München 57 % Opel 80 % H&M 63 % Stadt Hamburg 54 % BMW 79 % Tchibo 63 % Bundesminist. f. Wirts. 51 % VW 74 % Karstadt 59 % Auswärtiges Amt 49 % Ford 70 % Ernsting’s Family 51 % Mercedes-Benz 70 % Peek & Cloppenburg 49 % Stadt Frankfurt 36 % Nissan 66 % Zara 48 % Bundesagent. f. Arbeit 35 % Kia 56 % Tom Tailor 41 % Bundesminist. f. Familie Mini 54 % Adler 36 % Toyota 53 % TK Maxx 34 % Bundesknappschaft 17 % Honda 52 % KIK 30 % Bundesregierung 17 % Peugeot 50 % Takko 27 % Stadt Berlin 16 % Mitsubishi 34 % Primark 17 % Bundespolizeibehörden 5% Nachzügler 0–20 % Entwickler 20–40 % Talent 40–57 % Experte 57–80 % Innovator 80–100 % Deutsche Rentenvers. 42 % Stadt Köln 31 % 21 % TRANSFORMATION Lebenshilfe Der Kölner Unternehmensberater KarlHeinz Land ist Autor ROADMAP des Buchs „Digitaler Darwinismus“. Survival-Typ A Traditionell Social Media, Big Data, Cloud, Mobility und Security sind für Karl-Heinz Land „heute die Schlüsseltechnologien“, um dem Kunden mit allem entgegenzukommen, was der in seiner „Always and anywhere“-Grundhaltung erwartet. Doch sämtliche Flexibilität, die Vertrieb und Kundenbetreuung vorn beim Endverbraucher leisten können, hat ihren Motor im Back-End – der IT. Deshalb, so Land, brauchen Unternehmen „genau dort auch einen kundenorientierten Technologieansatz, wie ihn T-Systems mit ‚Zero Distance‘ verfolgt. Es geht darum, FrontEnd- und Back-End-Systeme eng miteinander zu verzahnen und zu digitalisieren“. Mit Blick auf die nötige Transformation stehen in nahezu jeder Branche drei Unternehmenstypen in Konkurrenz zueinander: • Auf der einen Seite die „Alten“, die mit dem Handicap einer über Jahre gewachsenen Legacy ihre „Bis-dato-IT“ flott machen müssen, um die eigene Marktstellung auszubauen und Konkurrenten abzuwehren. Sie stehen vor der größten Transformationsaufgabe. • Auf der anderen Seite des Wettbewerbs junge Start-ups, die direkt zu neuesten Technologien greifen, um sie als kürzeste Brücke zum Kunden einzusetzen, ihre „IT unterm Schreibtisch“ jedoch in dem Moment industrialisieren müssen, sobald ihre innovativen Produkte beim Endkunden einen Run auslösen. • Und dazwischen stehen die Player am Markt, die neue Geschäftsmodelle à la Start-up von jetzt auf gleich ins Rennen schicken, um ihr Portfolio Richtung Kunde ständig zu aktualisieren, ohne dass gleich eine Kernsanierung ihrer IT nötig wird. WENN IT-VERFÜGBARKEIT GESCHÄFTSKRITISCH WIRD So sehen denn auch nicht wenige CIOs ein Ungleichgewicht im Handlungsspielraum, der ihnen beim Einsatz ihrer Mittel zur Verfügung steht. „Jede Transformation kostet Zeit, Kraft und Geld, bevor sie ihren Return-on-Invest liefert“, so Johan du Plessis, CIO bei Afrikas größtem Glashersteller Consol. Doch Wachstum und sichere Business-Continuity, wie sie erfolgreichen Start-ups in die Wiege gelegt scheinen, so du Plessis, „brauchen immer auch einen zuverlässigen Provider“. Was nütze der Schritt Richtung Cloud, wenn es anschließend „an der Hochverfügbarkeit der Netzwerktechnik oder dem Qualitätsmanagement eines IT-Dienstleisters hapert, der nicht den Zero Outage gewährleistet, auf die unsere Businessprozesse unbedingt angewiesen sind“? Auch deshalb, so Karl-Heinz Land, brauche jede digitale Transformation zunächst eine digitale Vision. Und die müsse nicht nur von allen Fachbereichen eines Unternehmens getragen, sondern auch vom richtigen Provider umgesetzt werden können. „Ein zusätzlicher Server hier und neue Supportfunktionen dort helfen ohne eine echte Vision, die sich am Geschäftsziel und an den eigenen Kunden ausrichtet, allenfalls beim taktischen Navigieren.“ Besonders, wenn dem Gedankenbild nicht auch eine Strategie folgt. Sechs Beispiele zeigen, mit welchen Strategien Unternehmen unterschiedliche Geschäftsanforderungen angegangen sind, um mit ungleichen Startbedingungen auf verschiedenen Wegen dasselbe Ziel zu erreichen, dem digitale Transformation vorrangig dient: Zero Distance, die radikale Mehr Informationen Nähe zum Kunden – ohne die sie zum Digital Readiness Index der Unternehmenskaum überleben könnten. beratung neuland und ein Video-Interview mit Karl-Heinz Land hier oder unter www.t-systems.de/ <Link> www.t-systems.de/zero-distance herausforderung-digitalisierung KLASSISCHE Legacy erfordert Transformation. Beispiel Tabakkonzern Der Tabakkonzern beschäftigt weltweit mehr als 55 000 Mitarbeiter in 130 Ländern und erzielte 2012 einen Umsatz von 19,3 Milliarden Euro. Consol Afrikas größter Hersteller von Glasverpackungen produziert an sechs Standorten Südafrikas unter anderem für die internationale Getränke-, Lebensmittel- und Pharmaindustrie. Survival-Typ B Neues Geschäftsmodell PLATTFORM-SERVICES als Dockstation innovativer Apps. Airbus 1970 gegründet, beschäftigt der europäische Flugzeugbauer heute 69 000 Mitarbeiter und erzielte 2012 einen Umsatz von 33,1 Milliarden Euro. Allianz Das fast 125 Jahre „alte“ Unternehmen ist der größte Versicherungskonzern der Welt und erzielte 2012 mit 144 000 Mitarbeitern einen Umsatz von 106,3 Milliarden Euro. Survival-Typ C Start-up SPEED-DATING in der Cloud federt Erfolgskurve ab. Enio Erst 2013 gegründet, ist das Start-up heute schon Österreichs führender Anbieter von E-Mobility-Logistik. runtastic Das Start-up entwickelt innovative SportApps, registriert aktuell 60 Millionen Downloads und gewinnt täglich 250 000 neue User hinzu. SCHWERPUNKT — 15 01 Digitalisierung IT-Transformation BUSINESS PAIN POINT ANWENDUNGSDSCHUNGEL ALS BREMSER LEGACY VERSCHLEPPT WACHSTUMSPLÄNE TABAKKONZERN Standen für das Unternehmen früher Europa und Nordamerika im Fokus, sind es heute die Märkte Brasilien, Zentralafrika und Russland. Dabei steht der weltweit operierende Markenartikler in vielen Ländern unter starkem Regulierungsdruck und will dennoch durch Wachstum seine Wettbewerbsfähigkeit ausbauen. „Wir brauchten dringend eine IT-Konsolidierung, um die Businessprozesse zu harmonisieren, Mitarbeiter enger zu verzahnen und schneller und dichter an unsere Kunden zu führen sowie eine wettbewerbsfähige Marge zu sichern“, so der Konzern-CIO. Doch unter dynamischen Marktbedingungen betrieb das Unternehmen bis 2012 auf allen Kontinenten zehn eigene Rechenzentren, um die herum unabhängige IT-Gruppen vielfältige Anwendungsbündel und Infrastrukturen aufgebaut hatten. Zugleich arbeitete der Konzern mit mehr als 100 Providern zusammen, litt unter einem ITInvestitionsstau und bremste seine eigene Handlungsfähigkeit vielerorts durch den eigenen Anwendungsdschungel selber aus. CONSOL Spirituosen-, Kosmetik- oder Lebensmittelhersteller differenzieren sich gegenüber dem Kunden mit ihren Glasverpackungen. Neben der zunehmenden Diversifikation und Komplexität der Kundenanforderungen stellten die variablen Bestellmengen Afrikas größten Glashersteller zusätzlich vor Probleme. In diesem volatilen Markt betrieb Consol eine kaum skalierbare IT-Landschaft, mit einer auf 120 000 SAPS ausgelegten Infrastruktur und einem Database-System mit eingeschränktem Kompressionsfaktor. Mit Blick auf die Anfälligkeit der ITSysteme ohne ein zuverlässiges End-to-End-Disaster-Recovery waren vor allem die Hochöfen, mit denen Consol flüssiges Glas produziert, ein Nadelöhr in der Supply-Chain. Über ihre Lebensdauer von circa 15 Jahren hinweg dürfen sie niemals erkalten. Und die 2010 aufgenommenen strategischen Wachstumspläne des Unternehmens sahen vor, die eigenen Kapazitäten mit bis zu sechs neuen Hochöfen zu verdoppeln und mit einer Ausweitung der eigenen Supply-Chain die Marktführerschaft deutlich auszubauen. FLUGZIEL „ZERO DISTANCE“ AIRBUS will das Fliegen für Reisende angenehmer machen und seinen Kunden, den Airlines, leichtere, spritsparendere Flugzeuge anbieten. Als Schlüssel in der Prozesskette identifizierte der Flugzeugbauer das Reisegepäck und suchte in einer Cross-Industry-Kooperation die Nähe zum Kofferhersteller RIMOWA und T-Systems. Gemeinsam entwickelten die Partner das intelligente Gepäckstück. Als BAG2GO reist es selbständig von Tür zu Tür. Damit braucht sein Besitzer es nicht in die Flugkabine mitzunehmen und behält mittels einer App die ständige Kontrolle über den Aufenthaltsort des Koffers. Werden alle Kofferdaten via T-Systems-Cloud an den BAG2GO-Server gesendet und von dort mit den Fluggesellschaften synchronisiert, könnten Airlines in absehbarer Zeit auf die Overhead-Gepäckfächer verzichten und ihre extrem hohen Kosten für verlorene Gepäckstücke reduzieren. PER APP NÄHER AM KUNDEN ALLIANZ Aus dem Ski-Urlaub, dem Surf-Wochenende oder auf Verwandtenbesuch im Ausland – alle zwei Sekunden geht bei der Allianz Global Assistance von irgendwo auf der Welt eine Krankennotruf ein. Dabei fällt vielen Reisenden erst unterwegs ein, dass sie an eine Reisekrankenversicherung gar nicht gedacht haben. Diesen Kunden - ob schon im Auto, der Bahn oder bereits am Flughafen – wollte die Allianz gemeinsam mit der Deutschen Telekom im vergangenen Jahr buchstäblich entgegenkommen. Mit dem konkreten Geschäftsmodell: Egal wie lange eine Reise dauert, sollen Kunden eine Versicherung auch noch ad-hoc abschließen können und die Vertragslaufzeit auf den Tag genau on demand via Smartphone festlegen können. Ziel ist es dabei, gemeinsam mit Partnern das Portfolio des Konzerns kontinuierlich zu erweitern und so schnell, einfach und direkt noch näher am Kunden zu sein. Illustrationen: Shutterstock, iStockphoto WIE KOMMT E-MOBILTY INS INTERNET? ENIO Bis 2020 soll die Zahl der Elektro-Tankstellen in Österreich von 2000 auf 75 000 ausgebaut werden. Für deren Betreiber entwickelt Enio Softwareprodukte, die das verkehrs- und verbrauchsabhängige Management der Ladestationen optimiert. Neben ständig neuen Businessmodellen erwarten die Enio-Kunden vor allem, dass Strom für die Ladestationen in ausreichender Menge produziert und bereitgestellt werden kann, pünktlich überall dort, wo er gebraucht wird. So kann durch rechtzeitige mengenmäßige Anpassung von Bedarf und Produktion der Strompreis IT-gesteuert viel niedriger gehalten werden als durch spitzenlastfahrende Kraftwerke, die den Mehrbedarf auffangen. Doch das Geschäftsmodell des Dienstleisters erfordert gerade mit Blick auf die Produktion regenerativer Energien, mit denen immer mehr seiner Kunden arbeiten wollen, die zuverlässige Anwendung der Software und eine hohe Skalierbarkeit. Da war absehbar, wann die ständig steigende Zahl von Kunden und Tankstellen die Enio-eigene IT an ihre Grenzen führen würde. LAUFEND AN DIE SPITZE RUNTASTIC Auf die rasant wachsende Kundenzahl war die improvisierte Infrastruktur des Start-ups runtastic nicht hinreichend ausgelegt. Besonders zu Stoßzeiten außerhalb der traditionellen Arbeitszeiten brachten Freizeitsportler die Infrastruktur des App-Anbieters mitunter an die Grenzen der Kapazität. Auch erzeugten Promotions kurzfristige Lastspitzen, die aufseiten der Kunden zu Ausfällen bei der Nutzung der App hätten führen können. So stand das Ziel, Trainingsdaten seiner aktuell 26 Millionen Kunden sicher zu verarbeiten und in Echtzeit bereitzustellen, langfristig auf der Kippe. Und barg allein mit Blick auf runtastics 400 000-köpfige Facebook-Community das Risiko, dass Kunden via soziale Netzwerke ihrem Unmut Ausdruck verleihen, wenn sie länger als gewohnt auf ihre Daten warten müssen. 02 TRANSFORMATION SAP-FULL-OUTSOURCING TABAKKONZERN Um näher an ihren Mitarbeitern und deren Kunden vor Ort zu sein, musste die IT-Organisation, laut CIO, „transformiert werden, damit wir unsere Geschäftsprozesse unmittelbarer und schneller unterstützen konnten“. Das Unternehmen brauchte vor allem eine schnellere Verfügbarkeit seiner Anwendungen, nutzte aber zum Beispiel allein für den Auftragseingang weltweit 110 verschiedene Verfahren. So trieb das Unternehmen die Standardisierung und Konsolidierung seines Applikationsdschungels, verschlankte die Zahl seiner Provider auf fünf, verlagert bis 2016 seine gesamte SAP-Landschaft mit 40 000 Anwendern in die Cloud und reduzierte die Zahl seiner Rechenzentren auf vier. Davon betroffen waren rund 1500 Server mit einem Petabyte Speicherkapazität und mehr als zwei Millionen SAPS. TRANSFORMATION IN DIE CLOUD CONSOL Nach BIS-Assessment und Cloud-Readiness-Studie entschied CIO Johan du Plessis, die komplette SAP-Landschaft des Konzerns in die Cloud zu überführen. Ziel war es, „unsere Business-Continuity, Disaster-Recovery und Skalierbarkeit zu verbessern und dabei die IT-Kosten zu senken“. In acht Monaten wurden 35 SAP-Systeme in die Cloud transformiert, laufen seither – ausgelegt auf 70 000 SAPS dynamisch skalierbar – im TwinCore-Rechenzentrum von T-Systems in Johannesburg, das alle Consol-Standorte über ein hochverfügbares MPLS-Netz verbindet. Und damit schuf sich Consol auf IT-Seite ausreichend Wachstumsreserven für den Ausbau seiner Marktführerschaft. INTEGRATION STATT TRANSFORMATION SCHNITTSTELLE PLATTFORM-SERVICES AIRBUS Der Koffer wiegt sich selbst und kommuniziert mit der DepartureControl am Flughafen, sobald der Passagier das Gepäckstück via App und Mobilfunkdatenverbindung verschlüsselt von zu Hause aus eincheckt. Über das gleiche System meldet der Koffer seine Verladung ins Flugzeug an die Fluggesellschaft und den Passagier, ebenso seine Ankunft am Zielflughafen. Dies gilt auch für den Weitertransport via Zustellservice zur finalen Destination, die ebenfalls per App übermittelt wird. Prinzipiell nichts anderes als ein Mobiltelefon mit Ladekapazitäten wie jeder andere Koffer, nutzt BAG2GO ausschließlich bereits vorhandene Netze und Infrastrukturen der Flughäfen und Fluggesellschaften und lässt sich ohne IT-Transformation integrieren. ALLIANZ Bei Produktentwicklungen wie SureNow, einer Applikation, mit der Kunden über ihr Smartphone einfach und spontan Auslandsreiseversicherungen abschließen können, profitieren sowohl die Allianz als auch die Deutsche Telekom. Konkret waren es die Telekom-Laboratories, die bei SureNow wesentliche Teile der Front-End-Komponenten inklusive der Zahlungsmodule entwickelt haben, sodass die dahinterliegende Digitalisierung der Prozesse für Kunden als App nutzbar und einfach zu bedienen wird. Betrieben auf dem SureNow-App-Portal einer gleichnamigen Telekom-Tochter, waren so auf AllianzSeite nur noch kleinere Anpassungen in den Produktsystemen notwendig. Im Ergebnis haben ad-Hoc-Insurance Produkte eine große Signalkraft Richtung Kunde. „Gemeinsam mit Unternehmenspartnern wie der Deutschen Telekom können wir in einem B2B2C-Modell und spezifischen Versicherungslösungen die Kunden optimal und effizient erreichen“, so Dr. Steffen Krotsch, Head of Innovation, Allianz Worldwide Partners. SPRUNGBRETT IAAS DATACENTER MANAGT STROMKREISLAUF ENIO Statt selbst eine Plattform rund um die intelligenten Ladestationen auf eigenen Infrastrukturen betreiben zu müssen, bietet Enio seinen Kunden Managementlösungen für die bedarfsgerechte Energieversorgung ihrer Tankstellen aus der DSI-vCloud-Datacenter-Plattform in einem TwinCore-Rechenzentrum von T-Systems. Im Hintergrund korreliert ein Energiemanagement-Algorithmus die regenerativen und fossilen Stromproduktionskapazitäten mit den Ladebedarfen an den Stationen. Zugleich bietet die Plattform unterschiedlichste Funktionen für Stromlieferanten, E-Mobilty-Betreiber und Autofahrer, die über die vCloud unabhängig von Verkehrsaufkommen und einhergehender Nachfrage auch in den Lastspitzen bedient werden können. RUNTASTIC Um die eigenen Portale und Services auch zukünftig unter Lastspitzen hochverfügbar zu machen und dabei ohne Kapitalbindung und lange Vorlaufzeiten bei der Hardwarebeschaffung auszukommen, bezieht das Startup seine regelmäßigen kurzfristigen Mehranforderungen an Computing- und Storage-Ressourcen heute als Infrastructure as a Service aus der vCloud. Dabei verfügt das Unternehmen schon im normalen Lastbetrieb über einen redundanten Internetzugang mit einer Startbandbreite von 100 MBit/s. Basis dafür ist ein Housing-Service für seine zentralen Infrastrukturen in den Tier3+Rechenzentren von T-Systems in Österreich. SCHWERPUNKT — 17 03 Digitalisierung IT-Transformation ERGEBNIS/NUTZEN EINFACH DIVERSIFIZIEREN KUNDENNÄHE IN 180 MÄRKTEN TABAKKONZERN Wenn sich Märkte verschieben, das Rauchverhalten der Menschen sich durch gesetzliche Bestimmungen oder die unterschiedliche Steuerpolitik nationaler Regierungen verändert, kann das Unternehmen mit seinen Fachbereichen vor Ort und deren Mitarbeitern heute sofort reagieren. Konkret ermöglichen kürzere Bereitstellungszeiten und hohe Verfügbarkeit den Einkäufern vor Ort, auf das Handelsgeschehen an den Tabakbörsen sofort zu reagieren, oder dem Vertrieb, aus dem Bestelleingang praktisch in Echtzeit seine Logistikprozesse zu initiieren. „Die Effizienzsteigerungen Richtung Kunde und Märkte, die wir durch straffere Businessprozesse erzielen“, so der Konzern-CIO, „übersteigen die Einsparungen der IT-Kosten bei weitem.“ Doch auch die Kosteneffekte durch Konsolidierung von 180 Endmärkten auf einen Anwendungssatz, der in einer standardisierten Infrastruktur läuft, sind beträchtlich. Anstatt wie bisher viele Server mit einer Auslastung von zehn, 20 Prozent einzusetzen und für 80 Prozent der Serverkosten gar keine Leistung abzurufen, bezieht das Unternehmen Cloud-Leistungen dynamisch und produziert verbrauchsabhängige Kosten. Und dass die neue IT-Performance unmittelbar im Geschäftsbericht der Aktiengesellschaft Effekte zeigt, registrieren nicht zuletzt auch Rating-Agenturen und Aktionäre. CONSOL Um auf die häufig wechselnden Kundenanforderungen schnellstmöglich reagieren zu können und somit unter anderem Sicherheit in der kontinuierlichen Auslastung seiner Produktionsanlagen zu gewährleisen, betreibt das Unternehmen seine SAPInfrastruktur auf einer PaaS-Umgebung, mit der es die IT-Kosten spürbar gesenkt hat. Mit dem Plus an Skalierbarkeit können die Consol-Mitarbeiter heute schneller die zunehmende Komplexität von Glasverpackungswünschen der Kunden in die Form- und Farbgebung der Produkte umsetzen und haben in nur vier Jahren das Produktionsvolumen verdoppelt. „Wir haben den Spielraum, den wir brauchen, durch Redundanz abgesicherte Produktionsverfahren und können“, so CIO du Plessis, „mit neuen Hochöfen jederzeit weiterwachsen.“ NAH AM FLIEGEN DER ZUKUNFT AIRBUS Mit Entwicklungen wie BAG2GO schafft Airbus eine wichtige Voraussetzung dafür, dass intelligentes Gepäck zum Massenprodukt werden kann und so den Interessen der Reisenden, aber auch der Fluggesellschaften und Airports sehr entgegenkommt. In der Folge könnten Flugzeuge um das Gewicht der Gepäckfächer von bis zu einer Tonne leichter werden und würden pro Jahr mehrere Tausend Tonnen Treibstoff weniger verbrauchen. Wenn Passagiere darauf verzichten, sperriges Gepäck in den Kabinenraum mitzunehmen, weil sie ihrer App und deren Informationen vertrauen, ließen sich die Einund Aussteigezeiten, die ein Flugzeug durchschnittlich am Boden verbringt, von derzeit 40 auf circa 20 Minuten halbieren. Zugleich würde sich die Zahl der jährlich 26 Millionen bei Flugreisen verlorenen Gepäckstücke auf ein Minimum reduzieren. VERSICHERUNGEN VON JETZT AUF GLEICH ALLIANZ „Es hat durchaus Vorteile, dass Versicherungsprodukte im Wesentlichen ‚nur‘ virtuell in IT-Systemen existieren“, so Dr. Krotsch. Mit wenigen Anpassungen kann das Unternehmen auch bei spezifischen Versicherungsprodukten seinen Kunden zum Beispiel ad-hoc-Insurance-Lösungen anbieten, deren Versicherungsschutz vom Moment der Buchung an weltweit greift und das Reisebudget der Versicherten pro Tag nur um Beträge zwischen 1,49 Euro und 3,39 Euro (für Familien) belastet. Dabei wird die Sofortversicherung mit der Bestätigung per E-Mail wirksam und endet ohne besondere Kündigung automatisch. Die Zusammenarbeit der beiden Unternehmen rund um SureNow soll nun auf weitere Bereiche ausgedehnt werden und digitale Gemeinschaftsprodukte etwa für das vernetzte Haus oder das vernetzte Auto entwickelt werden. PERFORMANCE-DATEN AUF DEN PUNKT Illustrationen: Shutterstock, iStockphoto E-MOBILITY-ZIEL ERREICHT ENIO Über die Enio-Plattform filtern Autofahrer das Tankstellennetz nach Standort, Verfügbarkeit und Öffnungszeiten. Zugleich können sie den Ladestatus ständig kontrollieren und Loyality-Verträge mit Tankstellenbetreibern abschließen. Diese wiederum verwalten über die Plattform ihre Tarife, Kunden und Bezahlsysteme, während Energieversorger rechtzeitig über Strombedarfsänderungen im Netz informiert werden. „Mit der vCloud-Lösung bieten wir unseren Kunden zum einen eine hohe technische und kommerzielle Flexibilität“, so Enio-Geschäftsführer Dr. Franz Schodl. „Zum anderen erfüllen wir aus der Cloud heraus auch die hohen Sicherheits- und Datenschutzanforderungen im Energiesektor.“ RUNTASTIC Auslastungsschwankungen bei Promotion-Aktionen, schönem Wetter und an Wochenenden können die runtastic-Mitarbeiter von jetzt an über die vCloud von T-Systems reibungslos abfedern, bevor Kunden unnötig lange oder gar vergeblich auf ihre Trainingsdaten warten. Selbst eine bis zu 100-fache Skalierung zwingt das Sportleistungsdaten-Portal heute nicht mehr in die Knie. Dafür nutzt das Unternehmen eine Verfügbarkeit und Ausfallsicherheit von 99,9 Prozent. Ohne starre Ressourcen für Spitzenlasten vorzuhalten, erzielt das Start-up allein durch die verbrauchsabhängige Bezahlung ein Einsparpotenzial von 40 Prozent. „Transformation fängt im Kopf an.“ DAN BIELER, PRINCIPAL ANALYST BEI FORRESTER, ÜBER IT AUF DEM SPRUNG ZUM BUSINESS-ENABLER, DIE ANFORDERUNG VON ZERO DISTANCE FÜR EINE RADIKALE NÄHE ZU KUNDEN, MITARBEITERN UND INFORMATIONEN, ÜBER UMBRÜCHE IN ALLEN BRANCHEN UND DEN RISKANTEN IRRGLAUBEN AN KOMFORTZONEN IM B2B-GESCHÄFT. <Text> Thomas van Zütphen Herr Bieler, Forrester spricht beim „Unternehmen der Zukunft“ vom Connected Business. Was ist gemeint? Wir wollen die Diskussion darüber, wie Transformation Unternehmen verändern wird, wo sie ansetzt und wie sie abläuft, auf eine andere Ebene führen. Denn heute geht es darum zu erkennen, wie sich Unternehmen organisatorisch und kulturell verändern müssen, um mit den technologischen und wirtschaftlichen Veränderungen umgehen zu können, und wie sie dafür IT-Technologien einsetzen sollten. Download der Forrester-Studie „The Expectation Gap Increases Between Business And IT Leaders“ hier oder unter www.t-systems. Inwieweit macht der Anspruch nach einer neuen Nähe zu Kunden und Mitarbeitern die Veränderungen schon so radikal, dass Sie ein komplettes Umdenken fordern? Der aktuelle „digital mindshift“ führt dazu, dass Menschen – seien es Endkunden oder die eigenen Mitarbeiter – erwarten, dass Dienstleistungen mobil verfügbar sein müssen, dass Digitalisierung Wettbewerbsvorteile verschiebt und den Bedarf an Skalierbarkeit in völlig neue Dimensionen führt. Und dass „Experience“ zu einem zentralen Thema in der Neuausrichtung von Unternehmen wird, wenn sie sich erfolgreich in Richtung des eigenen Kunden transformieren wollen. Es geht nicht mehr darum, ein Produkt zu entwickeln und dem Kunden anzubieten, sondern darum, oftmals schon vorhandene Erfahrungen darüber zu bündeln und einzusetzen, wie ein Produkt mit anderen Dingen und Dienstleistungen zusammenpasst, um ein Maximum an Kundennähe zu erreichen. jul-2013 Wie sieht der Weg zum Connected Business aus? Konkret geht es um vier Etappen: Im ersten Schritt müssen Unternehmen verstehen, dass es schwierig ist, Front-End und Back-End voneinander zu trennen oder einzelne Technologien zu fokussieren. Connected Business erfordert, dass ich Transformation – im Unternehmen und in der IT – simultan vornehme, um Brüche zu vermeiden. Sonst rückt das Ziel, das durch eine Vernetzung der unterschiedlichen Ressourcen, Interessen und Potenziale meiner Fachabteilungen erreicht werden kann, in weite Ferne. Foto: Privat de/studie/forrester- SCHWERPUNKT — 19 Digitalisierung Analyze IT Stichwort Change-Management – wer führt das Unternehmen dorthin? Das betrifft den Punkt zwei. Neben dem CIO gehören ganz sicher der Innovations- und der Strategieverantwortliche ins Team. Es geht darum, aus diesen drei Perspektiven Klarheit darüber zu gewinnen: Was sind die großen Trends, die unsere Industrie betreffen, und welche harten Assets, aber auch weichen Faktoren wie die eigenen Marken, verfügbares Know-how, Daten und Dienstleistungen bringt ein Unternehmen dafür schon mit? Im dritten Schritt müssen dann die Fragen beantwortet werden: Wo sind wir so in der Lage, Märkte zu bespielen, aussichtsreich zu penetrieren und eventuell sogar zu formen? Wo reicht es mitzulaufen, wo sollen wir uns komplett raushalten? Und erst danach geht es um den Punkt: Welche Technologien brauchen wir dafür? Denn Technologien sind immer nur Mittel zum Zweck. Klingt nach dem Ruf nach mehr Strategie beim Einkauf von IT-Lösungen … … und danach, sich nicht von Hypes infizieren zu lassen. Erst eine Inventur kann deutlich machen: Was haben wir, und wo wollen wir hin? Es macht wenig Sinn, unendlich Rechenzentrumsleistung aufzubauen, ohne zu wissen, wofür sammel ich die Daten und was will ich damit. Oder groß auf Mobilität zu setzen, ohne zu wissen, wie das die eigenen Geschäftsprozesse unterstützt. Es ist erstaunlich, wie wenige Unternehmen sich wirklich Gedanken darüber gemacht haben, wie sie mit Technologie umgehen wollen. Viele Unternehmen haben auch noch nicht verstanden, dass in diesem Augenblick ein riesiger Umbruch stattfindet. Sie meinen, dass IT zum echten Business-Enabler wird? Absolut. Jetzt wächst Technologie aus dem Zeitalter des hässlichen Entleins heraus und wird zum Schwan. Unternehmens-IT ist nicht mehr Cost-Center, sondern essenzieller Bestandteil des eigentlichen Geschäfts und dessen, was einen Wettbewerbsvorteil ausmacht. Dieses Verständnis hat sich in vielen Vorstandsetagen noch nicht durchgesetzt, aber genau dort wäre es dringend nötig. Ein Topmanagement, das glaubt, mit IT-Kosmetik sei das Thema abgehakt, gaukelt sich, seinen Mitarbeitern und den Shareholdern was vor. Angenommen, ein Aufsichtsrat erkennt das Defizit – wie kriegt er dieses Verständnis in die Vorstandsebene? Gute Frage. Da braucht es wirklich oft erst Aha-Effekte, die zum Umdenken führen. Etwa den, dass man sich anschaut, wo hat eine Firma schon transformiert, und was haben sie damit erreicht. Möglich, dass es der CEO selbst ist, der regelmäßig über den Tellerrand seiner Unternehmens-IT hinausschaut. Es kann aber auch ein Aufsichtsrat sein, der erkennt, dass sie den falschen CEO haben. Der langsamere Weg führt über unsere klassischen Management-Schulen, die Technologie nach und nach zentraler ins Blickfeld ihrer Studenten rücken. Das wird aber erst in 20 Jahren Früchte tragen. Es sei denn, die Jungmanager, die Technologie permanent auf dem Radar haben, gehen nach ihrem Abschluss sofort in ein Start-up. Inwieweit macht gerade der Punkt Mitarbeiternachwuchs die jungen Unternehmen für die alten so gefährlich? Wenn sich ganzen Branchen die Frage stellt, wie soll die Musikindustrie auf Spotify reagieren, wie die Hotelindustrie auf Airbnb, wie die Medien- und Telekomindustrie auf Google – dann muss allen klar sein: Bei diesem Tempo neuer Herausforderungen bleiben Unternehmen nicht 20 Jahre Zeit. Für die Spitzen unserer Firmen gilt ganz klar: Wenn sich nichts in den Köpfen ändert, werden sich die Köpfe ändern. Entweder sie denken um oder setzen rechtzeitig ein anderes Management ein. Anderenfalls werden viele traditionelle Unternehmen, die unfähig sind, sich zu verändern, verschwinden oder aufgekauft. Trifft die Frage nach den richtigen Köpfen auch die Durchlässigkeit von Teams und die Mischung von IT-Funktionen in den Fachbereichen? Eindeutig ja. Sehr wichtig, auch für die Transformation der IT, ist, dass das Topmanagement mehr mit seinen Mitarbeitern kollaboriert. Da kommt auch der CIO ins Spiel, der auf Vorstandsebene stattfinden muss, einfach weil Technologie heute ein strategisches Thema ist. Immerhin denken Firmen zunehmend darüber nach, die Brüche zwischen den einzelnen Abteilungen aufzuweichen, interdisziplinäre Teams zu bilden, um an Lösungen zu arbeiten. Da brauchen Unternehmen das Marketing im Team, die IT, Sales, die Produktentwicklung, vielleicht sogar Legal. Dass der Kulturwandel im Unternehmen auch beim Teambuilding deutlich wird, ist absolut essenziell. Denn zukünftig werden auch von der Fertigungsindustrie, egal in welcher Branche, nicht mehr Geräte verkauft, sondern Lösungen. Stichwort Transformationsdruck – Richtung Cloud-Computing, Mobility, Big Data. Ist der in B2C-Unternehmen höher als im B2B-Geschäft? Natürlich fahren B2B-Unternehmen im Windschatten ihrer B2CPartner. Aber sie fahren immer dichter auf. Schauen wir auf die Automobilindustrie: Auch Fahrzeuge werden immer mehr ein Experience-Produkt. Was Autofahrer von zu Hause kennen, von ihren Smartphones, muss zunehmend auch im Auto abgebildet werden und führt zu ständig neuen Applikationen am Dashboard. Das heißt, die Zulieferer der Automotive-Industrie sind selbst Teil des Experience-Produkts. Zumal in einer Branche, deren OEMs die Fertigungstiefe extrem flach halten. B2B als Komfortzone zu sehen und sich als Zulieferer entspannt zurückzulehnen ist aus zwei Gründen riskant: Die Modellzyklen werden immer kürzer, und Mass-Customization zwingt die Hersteller dazu, ihre Lieferanten immer weiter ins Unternehmen zu holen, nach vorne, dorthin, wo der Kunde ist. Das heißt, die Unterteilung B2B und B2C erodiert und wird in vielen Branchen abgelöst von einer durchgängigen B2B2C-Kette, aus der Zulieferer und Originalhersteller eine gemeinsame Wertschöpfung ziehen. Verstecken im Windschatten ist vorbei. Wie sollen Unternehmen bei neuen Technologien entscheiden, wenn sie unsicher sind, welche davon sie jetzt am dringendsten brauchen? Das ist jedenfalls keine Frage von Skepsis, sondern der Strategie, mit der ich mich für bestimmte Lösungen und Services entscheide. Aber, um das noch mal deutlich zu sagen: Transformation muss vom Kopf her kommen. Denn letztendlich, trotz aller Technologiediskussionen, geht es darum, dass Menschen in Zukunft anders zusammenarbeiten und interagieren. Wenn sich auf dieser Ebene nichts tut, hilft Unternehmen auch ihre ganze IT nicht. <Links> www.forrester.com/Dan-Bieler www.t-systems.de/zero-distance www.t-systems.de/bestpractice/transformation WENN DIE ZUKUNFT UNGEHEUER ERSCHEINT. Etwa die Hälfte der CIOs glaubt, nicht über die notwendigen Fähigkeiten zu verfügen, die Herausforderungen der Zukunft anzunehmen. Mit welchen Strategien IT-Chefs den „digitalen Drachen“ zähmen wollen, zeigt ein Blick auf unser Trendbarometer. RAUS AUS DER DEFENSIVE Angriff ist die beste Verteidigung: Immer mehr CIOs treiben die Digitalisierung. 25 % 70 % haben bereits erheblich in die öffentliche Cloud investiert, und die Mehrheit erwartet, dass bis 2020 mehr als die Hälfte des Geschäfts über die Public Cloud abgewickelt wird. 45 % der Unternehmen haben agile Methoden als Teil ihres Entwicklungsportfolios implementiert. Die meisten müssen jedoch noch einen Schritt weitergehen und eigene, fachübergreifende Teams mit wenig Governance, dafür mit neuen, digitalen Kompetenzen und alternativen Sourcing-Modellen schaffen. der CIOs planen eine Änderung ihrer Technologie- und Sourcing-Beziehungen im Laufe der kommenden zwei, drei Jahre. Viele beabsichtigen Partnerschaften mit kleinen Firmen und Start-ups einzugehen. Gartner, Executive Programs Survey of More Than 2,300 CIOs Reveals Many Are Unprepared for Digitalization: the Third Era of Enterprise IT, Pressemitteilung vom 14. Januar 2014 DIE ZEIT DRÄNGT Wann wird digitale Transformation für Ihr Unternehmen zum erfolgskritischen Faktor? 27 % 18 % 33 % 13 % Diese Zeit ist abgelaufen – es geht bereits ums Überleben. 5% Dieses Jahr Innerhalb der kommenden 2 Jahre In 3 Jahren oder mehr Das wird niemals im ganzen Unternehmen wichtig werden. MIT Sloan Management Review, Research Report, 2013 IT-RELEVANZ FÜR UNTERSCHIEDLICHE BUSINESS-ZIELE BARE MÜNZE – WELCHE IT-EFFEKTE SCHLAGEN SICH IN ERLÖSEN NIEDER? Wunschliste der Entscheider: mehr Produktivität und engere Kundenbindung 83 % Unterstützung der Mitarbeiterproduktivität insgesamt 75 % Erfassung besserer Business-Informationen Grundlagen für höheres Engagement Unterstützung für effektiven und gezielten Vertrieb Kundenbindung ist das Transformationsfeld, das sich am schnellsten im Unternehmensergebnis bemerkbar macht. 72 % 70 % Digitale Einbindung von Mitarbei- Einfacher Austausch mit Partnern; Innovations-Ökosystem 67 % Verbesserte Fähigkeiten zur Umsetzung von Business-Innovationen 66 % tern und Geschäftspartnern Beschleunigter Go-to-market-Prozess 66 % Automatisierung Attraktiver Arbeitgeber mit teamorientierter und flexibler Arbeitsumgebung 65 % Unterstützung für Expansion in neue Produktsegmente 63 % Regionale Expansion, um von Business-Globalisierung zu profitieren Digitale Einbindung von Kunden Digitale Innovation von Produkten, Betriebs- oder Geschäftsmodellen Big Data und moderne Analytik McKinsey & Company, Bullish on Digital, Global Survey Results 2013 62 % Prozentsatz von Business und IT Leaders, die „wichtig“ und „sehr wichtig“ angegeben haben „WENN DIESE TRANSFORMATION GELINGT UND CIOS UND IHRE UNTERNEHMEN DEN ‚DIGITALEN DRACHEN‘ ZÄHMEN, KANN DADURCH EIN ENORMER MEHRWERT FÜR DIE FIRMEN GESCHAFFEN WERDEN UND DAMIT EINE NEUE ROLLE UND GRÖSSERE GLAUBWÜRDIGKEIT FÜR DEN CIO UND DIE IT-ORGANISATION. WIRD DER DRACHEN ABER NICHT GEZÄHMT, DANN FÜHRT DAS UNTER UMSTÄNDEN ZUM SCHEITERN DES GANZEN GESCHÄFTS, UND DIE IT-ORGANISATION WIRD MIT GRÖSSTER WAHRSCHEINLICHKEIT IHRE BEDEUTUNG VERLIEREN.“ Gartner, Executive Programs Survey of More Than 2,300 CIOs Reveals Many Are Unprepared for Digitalization: the Third Era of Enterprise IT, Pressemitteilung vom 14. Januar 2014 <Link> www.t-systems.de/analyst-relations-team Illustration: Ela Strickert Forrester Research, Inc., Business Technographics Networks and Telecommunications Survey, Q1 2013 SCHWERPUNKT Digitalisierung — 21 Trendmonitor FEHLSTARTS VERMEIDEN WAS HABEN DIGITALE TECHNOLOGIEN GEBRACHT? Nicht vorhandener Wille, mangelnde Mittel und fehlende IT-Tools sind Hauptgründe, warum Unternehmen Technologie nicht zur Verbesserung des Business nutzen; Angaben in Prozent. Firmen nutzen Technologie, um reale, transformative Effekte in Bezug auf Kundenerfahrungen, interne Betriebsabläufe und neue Geschäftsmodelle zu erzielen. Kein Handlungsdruck 39 Ungenügende Mittel Eingeschränkte IT-Systeme 28 Mangelnde Vision 28 Unklarer Business-Case 27 kanalübergreifende Konsistenz sicherzustellen 19 MIT Sloan Management Review, Research Report, 2013 Mangelnde Führungskompetenz 16 1255 unsere vorhandenen Produkte und Serviceleistungen zu verbessern Geschäftsbereiche implementieren unabhängig 24 Kultur nicht anpassungsfähig Unsere digitalen Initiativen helfen uns, Anzahl der Antworten 30 Unklare Rollenverteilung Regulatorische Bedenken 9 neue Produkte und Serviceleistungen einzuführen Kundenerfahrung zu verbessern interne Kommunikation zu optimieren Produktivität unserer Mitarbeiter zu erhöhen neue Geschäftsmodelle zu entwickeln/ einzuführen unsere Betriebsprozesse zu automatisieren mehr neue Kunden und Märkte zu erreichen Kundenerfahrung ZÄHLBARE RENDITE Digerati – Unternehmen mit dem besten Management digitaler Technologien – erzielen die besten Finanzergebnisse. 9% 1876 33 Betriebliche Verbesserungen Änderung des Geschäftsmodells MIT Sloan Management Review, Research Report, 2013 26 % 12 % 9% 6% EINKOMMENSTEIGERUNG 7% WIRTSCHAFTLICHKEIT BÖRSENBEWERTUNG -4 % -10 % Digerati Fashionistas Konservative Einsteiger -11 % MIT Sloan Management Review, Research Report, 2013 1087 Änderungen zu vollziehen -12 % -7 % -24 % WO DER HANDLUNGSDRUCK STEIGT Dos & Don’ts der CIOs in den nächsten zwei bis vier Jahren Bis 2017 werden nur 40 % der CIOs der Forderung von CxOs nachkommen, an der strategischen Planung mitzuwirken, indem sie geschäftsfördernde Informationen aus Big-Data- und Analytics-Applikationen liefern. 70 % der CIOs werden ihre Unternehmen erhöhten Risiken aussetzen, um die IT-Kosten drastisch zu senken und die Unternehmensagilität durch verstärkte Nutzung der Cloud zu erhöhen. Durch die geschäftliche Mobilität werden 60 % der CIOs bis 2017 eine agile Architektur mit einem Mix von cloudbasierten Schnittstellen für LegacyAnwendungen und mobile Applikationen der nächsten Generation unterstützen. CEO-PERSPEKTIVEN ZUM STATUS DIGITALER STRATEGIEN IN 2013 Wir haben nichts, das wir als digitale Strategie bezeichnen würden. Wir haben schon eine Strategie in diesem Bereich, die aber nicht explizit als digital bezeichnet wird. Unsere digitale Strategie ist unsere Geschäftsstrategie. 1% 14 % 39 % 35 % Die digitale Strategie ist integraler Bestandteil unserer übergeordneten Geschäftsstrategie. 11 % Wir haben eine digitale Strategie, die getrennt von unserer übergeordneten Geschäftsstrategie ist. Gartner, CEO and Senior Executive Survey 2013: As Uncertainty Recedes, the Digital Future Emerges, März 2013 Wegen des demografischen Wandels hin zu jungen und mobilen Kunden werden 80 % der CIOs in verbraucherorientierten Unternehmen bis 2015 ihre IT in öffentliche soziale Netzwerke integrieren müssen. Bis 2015 werden 60 % der CIOs Enterprise Architecture (EA) als notwendiges ITTool zur Unterstützung des fortschreitenden Wandels und der Innovationskraft im Unternehmen nutzen, aber nur 40 % werden EA effektiv implementieren. Bis 2015 werden 60 % der Sicherheitsbudgets der CIOs für Legacy-Systeme um 30 bis 40 % zu klein sein, um Bedrohungsanalysen zu finanzieren – bei gleichzeitiger Wahrung der reaktiven Sicherheitsinvestitionen im Unternehmen. Der Investitionstransfer in die „Dritte Plattform“ von IT- auf Sparten-Budgets wird 60 % der CIOs zwingen, ihre Infrastruktur- und Betriebskosten zu reduzieren, um sich auf Business-Innovation und Wertschöpfung zu konzentrieren. IDC Predictions: CIO Agenda, Dezember 2013 Vita Nach dem Studium der Wirtschaftsinformatik begann der gelernte Bankkaufmann seine berufliche Laufbahn bei der Dresdner Bank, wo er zuletzt unter anderem als Programmmanager bei der Integration in die Commerzbank tätig war. Mitte 2011 wechselte der gebürtige Rheinländer zur BHFBANK und ist dort für die Neuausrichtung der IT verantwortlich. Der 49-Jährige ist darüber hinaus im Vorstand der Swift- Foto: Alex Habermehl Gruppe Deutschland. SCHWERPUNKT — 23 Digitalisierung CIO-Talk_Christian Pfromm „Ein Bündnis mit dem Kunden.“ Christian Pfromm, CIO der BHF-BANK, im Gespräch mit Oliver Schobert, T-SystemsVertriebsleiter Region Rhein-Main, über IT, die sich rentiert, Kardinalfehler bei deren Transformation und vier Schritte vom Backoffice zum Kunden. Herr Pfromm, was waren die Gründe für die IT-Transformation in der BHF-BANK? Die BHF-BANK hat ihr Geschäftsmodell in den vergangenen Jahren sehr konsequent und erfolgreich auf die Bedürfnisse international agierender Unternehmerfamilien ausgerichtet. Die Anpassung der IT der Bank folgte daraus als notwendiger Schritt. Aus der neuen IT-Architektur heraus haben wir die bankfachlichen Plattformen, die Modernisierung der Infrastruktur und die Optimierung der eigenen Prozesse abge leitet. Warum? Weil sie für das neue Geschäftsmodell zu langsam und zu teuer waren? Wir hatten einen erheblichen Investitionsstau, produzierten nicht zu benchmarkfähigen Kosten und waren weit entfernt von einer State-of-the-Art-IT. Was wir suchten, war die Möglichkeit, im Backoffice zu standardisieren, unseren Kunden aber gleichzeitig einen weiteren uneingeschränkt individu ellen Service zu bieten. <Text> Thomas van Zütphen Der kurze Weg vom Back-End zum Kunden – können Sie ein Beispiel nennen? Das sind vier klar strukturierte Schritte, diese fangen am Back-End, im Maschinenraum, an. Dort haben wir unsere Infrastruktur über den Factory-Ansatz optimiert und damit Standards genutzt. Das verbessert unser Processing, dadurch haben wir Skaleneffekte. Je näher ich aus dem Maschinenraum über die Anwendungsentwicklung hin zur Prozess gestaltung an den Kunden komme, desto individueller kann ich dort werden. Gibt es einen Zusammenhang zwischen IT-Effizienz und Unternehmenswert? Zunächst einmal muss ein CIO in Zeiten der Bankenkrise, von Übernahmen und Konsolidierungsdruck den Wertbeitrag der IT zum Geschäftserfolg aktiv gestalten. IT-Chefs sollten sich nicht über die Größe und Komplexität ihres „Technologieparks“ oder die Höhe ihres IT-Budgets definieren, sondern über ihren Beitrag zum Unternehmenswert. Eine zu starke Fokussierung auf Kostensenkung wäre aber zu Unternehmen 1854 gegründet, bündelt die Privatbank ihre Aktivitäten in den Geschäftsbereichen Private Banking & Asset-Management sowie Financial Markets & Corporates. Die Zentrale der BHF-BANK befindet sich in Frankfurt am Main. In Deutschland ist die Bank an 13 Standorten vertreten, international ist sie unter anderem in Abu Dhabi, Genf, Luxemburg und Zürich präsent. Das Unternehmen beschäftigt 1100 Mitarbeiter (rund 100 in der IT) und hatte Ende 2013 eine Bilanzsumme von 6,7 Milliarden Euro. Christian Pfromm nutzt seine IT, um so nah wie möglich am Sie sind die Nummer eins im Report „Die Elite der Vermögensverwalter“ und wurden mit dem „Goldenen Bullen“ für die beste Vermögensverwaltung des Jahres 2013 ausgezeichnet. Wie wichtig ist IT auch mit Blick auf Ihre Kunden, damit Sie diese Titel „verteidigen“? IT ist ein Business-Enabler, der sich nicht in der Nische technikorientierten Spezialistentums verstecken darf. Das heißt: Wir haben den Anspruch, Veränderungen zu erkennen und strategisch umzusetzen. Mit dem Ziel arbeiten wir proaktiv und eng mit allen Geschäftsbereichen zusammen. Die Mitarbeiter sollen sich auf den individuellen Kundenberatungsprozess konzentrieren können. In einer Bank gibt es praktisch keine Leistung ohne einen ITKern. Also müssen wir, wenn es um Kundeninteressen geht, sehr nah dran sein. Wie wichtig das ist und wie uns das gelingt, macht die Begründung des Elite-Reports deutlich: Danach bilden unsere „Mitarbeiter ein Bündnis mit den Kunden“. Ich glaube, näher als in einem Bündnis können Sie einem Kunden nicht sein. Mit Blick auf die Titelverteidigung sind wir IT-seitig guter Dinge, und dafür kam unsere aktuelle Transformation zum richtigen Zeitpunkt. Wie sind Sie das Projekt Neuaufbau angegangen? Mit der Suche nach strategischen Partnern für IT-Infrastruktur-Services, die in der Lage sind, auch geschäftskritische Kundeninteresse zu sein. Systeme wie den Devisenhandel zu übernehmen, und nicht nur „Cherry-Picking“ betreiben. Im Ergebnis liegt heute der komplette Betrieb der Systeme in einer Hand, wir selbst haben faktisch im Infrastrukturbereich eine Fertigungstiefe von null und sind überaus zufrieden damit. Als BHF–BANK bleiben wir verantwortlich für die bankfachliche Seite inklusive des Application-Managements und natürlich der Providersteuerung. Und so ist unser Plan vollständig aufgegangen: Wir profitieren von einer hohen Lieferfähigkeit und einem flexiblen Leistungsbezug, beziehen alles inklusive DisasterRecovery und der Grundlage für ein effektives Business-Continuity-Management aus einer Private Cloud und haben unsere Kosten spürbar gesenkt. Gab es Probleme bei der Transition? Man mag es nicht glauben, deshalb zitiere ich mal meine Fachbereichsleiter-Kollegen: „Der Mainframe ist migriert, und keiner hat’s gemerkt.” Mit anderen Worten: Es gab kein Problem. Nach monatelangem Vorlauf, intensiver Vorbereitung lief dieses Wochenendprojekt wirklich reibungslos. Und dieser Schwung, dieses Vertrauen, das sich so gebildet hat, haben uns auch wieder genutzt, um die zeitlich viel aufwendigere Migration unserer Unix- und Windows-Systeme durchzuführen. Diese Erfolgsgeschichte setzte sich durch das gesamte Projekt fort, die Transition-Phase mit einer Integration in den laufenden Produktionsbetrieb war sehr gelungen. Fotos: Alex Habermehl kurz gedacht. Vielmehr muss die IT flexible, qualitativ hochwertige Services zu konkurrenzfähigen Preisen anbieten. Wenn die IT-Technik die bankfachlichen Prozesse adäquat abbildet, kann sie auch die Wettbewerbsfähigkeit steigern. SCHWERPUNKT — 25 Digitalisierung CIO-Talk_Christian Pfromm Was waren die kritischen Faktoren? So ein Projekterfolg fällt ja nicht vom Himmel. Es war nichts Technisches, nichts Handwerkliches, wie man erwarten sollte. Natürlich müssen Sie bei der EAI (Enterprise Application Integration) rechtzeitig die Komplexitätsreduk tion in der Systemanbindung berücksichtigen, das Verhältnis der Module zu den Schnittstellen entkoppeln und so auch „Mitnahmeeffekte” bei Datenredundanz und Datenqualität nutzen. Aber die wirklich entscheidenden Erfolgsfaktoren waren Vertrauen, Glaubwürdigkeit und Information – von den Transition-Teams bis zum Steering Commitee. Das führte zum einen zu Disziplin, Fleiß und viel Detailarbeit bei allen Beteiligten. Zum anderen aber auch zu einem Team-Spirit unserer Mitarbeiter und der des Providers, den das Management auf beiden Seiten allerdings auch vorgelebt hat. Wer diese Faktoren unterschätzt, begeht schon gleich zu Beginn einer Transformation den Kardinalfehler. Weil ihm die Fachbereiche zu seinen initiierten Projekten das volle Commitment verweigern werden, das er unbedingt braucht. Welche Rolle spielen Big-Data-Technologien mit Blick auf die Geschäftsfelder Asset-Management und Finan cial Markets speziell in Ihrem Risikoservice? Big-Data-Technologien müssen heute integraler Bestandteil unserer IT-Architektur sein, denn eine hohe Datenqualität mit Aussagekraft verschafft uns die Möglichkeit, das Angebot qualitativ hochwertiger Produkte noch weiter zu verbessern. Einfach weil wir Zusammenhänge, die sich ursächlich aus dem verfügbaren, aber unstrukturierten Datenhaushalt nicht erschließen mögen, so besser analysieren können. Big Data steigert unsere Qualität der Beratung und die Sicherheit der von uns angebotenen Produkte. Und unsere Infrastrukturen sind allen Anforderungen unserer Big-Data-Analysen voll gewachsen. So können wir zum Beispiel im Risikoservice Kunden wie Kapitalverwaltungsgesellschaften, Versicherungen oder Pensionskassen Markt- und Liquiditätsrisikomessungen trotz im- menser Datenmengen aus unterschiedlichen Quellen sowie der aufwendigen Algorithmen zeitnah anbieten. Dafür brauchen Sie zum einen ein tiefes Business-Prozessverständnis auf IT-Seite und zum anderen natürlich die Verfügbarkeit und Leistungsfähigkeit der Infrastruktur. Beides passt. Im Zuge Ihrer Unternehmenstransformation erneuern Sie im nächsten Schritt auch Ihr Kernbanksystem für Privat- und Unternehmenskunden. Warum? Zum einen wollen wir ein über Jahrzehnte gewachsenes und eigenentwickeltes Kernbanksystem, das noch auf dem Mainframe läuft, ablösen. Mit der Einführung einer neuen OpenServer-systembasierten Lösung wollen wir unsere „Buy-stattmake“-Strategie konsequent fortführen, denn überall dort, wo wir keine Wettbewerbsvorteile generieren, gilt das Paradigma „Bank follows System“. Also Industrialisierung und Standardisierung der Bankgeschäftsprozesse. <Kontakt> [email protected] <Links> www.bhf-bank.com www.t-systems.de/branchen/banken www.t-systems.de/bestpractice/transformation „Wir suchten Partner, die nicht nur ‚CherryPicking‘ betreiben.“ Christian Pfromm, CIO der BHF-BANK Parallel zur strategischen Neuausrichtung des Geschäftsmodells der BHF-BANK transformierten Christian Pfromm (r.) und Oliver Schobert die IT des Finanzinstituts. MOBILITÄT OPEN-SOURCE-AUTO TABBY Ein paar Platten verschrauben, Lenkstange und Räder montieren – und fertig ist das Auto. In nur einer Stunde ist der Urban Tabby bereit für die erste Fahrt durch die Stadt. Das verspricht OSVehicle, der Hersteller des Open-SourceAutos. 6000 Euro kostet der Grundbausatz, die Konstruktionspläne gibt es im Internet. Eine Weiterentwicklung durch die Community ist ausdrücklich erwünscht. Vier oder nur zwei Sitze, Elektromotor oder Verbrennungsaggregat – die individuellen Gestaltungsmöglichkeiten des Users sind groß. Nur ein Dach und Scheiben liefert der Hersteller nicht mit. Sollte sich das Modell durchsetzen, dann sähe sich die Automobilbranche hier einem konkurrierenden Zweig gegenüber, der mit unschlagbar kurzen Produktionszyklen und einem Höchstmaß an Individualität aufwartet. Denn hier nimmt der Verbraucher die Produktion seines Wunschvehikels kurzum selbst in die Hand. Kleine Revolutionen. VOM HANDEL BIS ZUR MEDIZIN, VON DER MOBILITÄT BIS ZUR LANDWIRTSCHAFT – DAS TERRITORIUM DER BRANCHEN, IN DENEN ZERO DISTANCE, DIE NÄHE ZUM KUNDEN, ALS ERFOLGSGEHEIMNIS ANGEKOMMEN IST, WÄCHST UND KENNT KEINE GRENZEN. GESCHÄFTSMODELLE DRÄNGEN AUF DEN MARKT, DIE REGELN NEU DEFINIEREN UND UNGEAHNTE POTENZIALE HEBEN. NICHT SELTEN WERDEN DIESE INNOVATIVEN MODELLE VON KLEINEN START-UP-UNTERNEHMEN ENTWICKELT. ETABLIERTE UND TEILS VERKRUSTETE WERTSCHÖPFUNGSKETTEN KANN EIN SOLCH KREATIVER UMBRUCH AUF DEN KOPF STELLEN, MANCHMAL ZUM SCHADEN DER MARKTFÜHRER ALTER DENKE, MANCHMAL ZUM GEWINN ALLER. <Text> Birk Grüling SCHWERPUNKT — 27 Digitalisierung Gamechanger SMART VENDING MACHINE DATENHANDSCHUH Fast Tante-Emma-Laden-Kundennähe legt die Vending Machine von SAP HANA und Vendors Exchange an den Tag. So kennt der Snackautomat der Zukunft keine Ladenhüter mehr, dafür aber nicht nur die Namen seiner Kunden, sondern auch ihre Vorlieben. Auf dem Interface bekommen sie Produktempfehlungen, können Artikel kaufen oder als Geschenk an ihre Freunde verschicken. Ob Fitnessstudio, Büro oder Autobahnraststätte – die Auswahl ist auf die Kaufgewohnheiten der Kunden und auf den Standort abgestimmt. Bezahlt wird bequem per Smartphone oder Tablet. Die Daten schickt die Vending Machine per Cloud an die Betreiber. Die Auswahl der richtigen Produkte und das zielgenaue Befüllen der Automaten – noch bevor ein Artikel zur Neige geht – werden so erst möglich. Betreibern bleiben überflüssige Auslieferungen und Einbußen durch ausverkaufte Waren erspart erspart. Das haptische Erlebnis des Kaufens lässt sich in Zukunft digitalisieren. Wissenschaftler der Universität Bielefeld arbeiten an einem Datenhandschuh, mit dem sich Gegenstände trotz räumlicher und zeitlicher Distanz erfühlen lassen. Ihre Vision: Der Kunde nimmt die Produkte beim Online-Einkauf virtuell in die Hand. Technisch denkbar wären dabei schwache elektrische Impulse oder Vibrationen, die die Nervenenden der Finger stimulieren. Auch wenn der Handschuh von der Serienreife noch weit entfernt ist, würde damit eine weitere Bastion zwischen Online-Geschäft und stationärem Handel fallen. Die Europäische Union fördert das Großprojekt von zehn internationalen Forschungseinrichtungen mit 7,7 Millionen Euro. L E D HAN REPUTAMI Fotos: PR, Fotolia Die Meinung der Kunden hat im digitalen Zeitalter deutlich an Gewicht gewonnen. In Sekundenschnelle entscheidet die OnlineCommunity gnadenlos über Gedeih und Verderb eines selbst gestern noch florierenden Geschäfts. Das Kölner Start-up Reputami hilft Unternehmen, das eigene Image im Netz zu managen. Dafür werden Kundenmeinungen in sozialen Netzwerken gezielt analysiert. Gerade auch kleinere Unternehmen können sich so beispielsweise besser vor sogenannten Shitstorms schützen und effektiver auf Kritik oder Anregungen reagieren. Außerdem unterstützt Reputami den Ausbau der OnlineReputation, indem es Meinungsführer in der Community identifiziert und bei deren direkter Ansprache hilft. An das Potenzial der Idee glauben auch Investoren. Die Deutsche Telekom nahm die Gründer in den „hub:raum“ auf, ein Förderzentrum für Start-ups. BEAUTY-KIOSK L’Oréal Paris will Frauen das Leben mit einer ungewöhnlichen Idee erleichtern: In einer U-Bahn-Station der 42. Straße in New York hat das Unternehmen einen Schminkautomaten aufgestellt. Tritt eine Kundin vor den interaktiven Spiegel, werden automatisch potenzielle Make-up-Kombinationen eingeblendet. Die Produkte für Augen, Lippen und Wangen kann die Kundin direkt am Automaten kaufen oder sich einen Styling-Vorschlag per EMail senden lassen. Damit erschließen sich für die Kosmetikbranche ganz neue absatz- und kundenspezifische Beratungswege, ohne zusätzlich Personal aufzubauen. Woher kommen Gamechanger? € Start-ups mit Potenzial können Starthilfe von Inkubatoren erhalten. Ein Inkubator unterstützt das Neugeborene in seinen ersten Tagen auf dieser Welt. Er spendet Wärme und sorgt für die richtige Luftfeuchtigkeit. Der kleine Körper wird so vor dem Erfrieren und Austrocknen geschützt. Ähnlich funktioniert der Business-Inkubator für Start-ups. Er bietet Starthilfe in der Gründungsphase – vom guten Rat bis zur Finanzspritze oder zum ersten Büro. Ähnlich wie in der Medizin erhöht der Start-up-Brutkasten die BITCOINS Überlebenschancen. Knapp 85 Prozent dieser geschützt aufgewachsenen Jungunternehmen bleiben am Markt. Geldgeber sind längst nicht nur öffentliche Einrichtungen wie Hochschulen oder Wirtschaftsverbände, sondern auch Unternehmen wie Axel Springer oder Pepsi. Für diese hat das Engagement konkrete Vorteile: Von Anfang an können sie innovative Ideen an das eigene Unternehmen binden. Spätere Übernahmen sind oft sehr teuer, wie zahlreiche Beispiele nicht nur aus der amerikanischen Gründerszene zeigen. 70 000 Transaktionen mit Bitcoins finden derzeit täglich im Netz statt. US-Notenbank-Chef Ben Bernanke hält es für möglich, dass die Internetwährung einen schnelleren und effizienteren globalen Geldtransfer ermöglicht, schließlich entfallen die Bankgebühren. 2013 stieg der Kurs der Währung von zehn auf zeitweise 1200 Dollar pro Bitcoin. Die europäische Finanzaufsicht warnt Anleger jedoch vor dem Kauf der virtuellen Währung. N U R H Ä W G DAS INTELLIGENTE PFLASTER Sieben Tage lang trägt der Kunde das intelligente Pflaster Metria auf der Haut. Die Sensoren sammeln in dieser Zeit Vitaldaten wie Körpertemperatur, Schrittzahl oder Schlafrhythmus. Die Daten sind auf dem Smartphone abrufbar und werden per Cloud an den Trainer oder Arzt übermittelt. So lassen sich langfristige Behandlungen besser planen. Aktuell entwickelt das Gesundheitsvorsorge-Unternehmen Medisana eine Notarzt-Version, die noch am Unfallort alle wichtigen Parameter an das Tablet des Arztes schickt. Dieses Pflaster könnte so potenziell lebensrettende Minuten für den Patienten bringen. I E H D N U GES T MOBILES EKG Mobil überwacht das EKG von Personal MedSystems die Herztätigkeit eines Patienten. Die Daten werden auf dem Smartphone ausgewertet. Die entsprechende App gibt eine Handlungsempfehlung: Grün – alles in Ordnung, Gelb – Arztbesuch ist ratsam, Rot – Notfall. Per Tastendruck lässt sich im Ernstfall der Notruf auslösen. Medizinisch gesehen bietet das digitale Präventionsprogramm einen großen Mehrwert: Bisher werden nur knapp zehn Prozent aller Patienten in der ersten Stunde nach einem Herzinfarkt direkt behandelt. Nur innerhalb der „Goldenen Stunde“ besteht die Möglichkeit, den Gefäßverschluss rückgängig zu machen. SCHWERPUNKT — 29 Digitalisierung Gamechanger MÄHDRESCHER Ähnlich wie im Auto nimmt auch im Cockpit von Landmaschinen die Zahl der Assistenzsysteme zu. In einem Pilotprojekt mit der Deutschen Telekom testet der Landmaschinenhersteller CLAAS derzeit Landwirtschaft 4.0: Per GPS orientiert sich das Fahrzeug autonom auf dem Feld. Ist der Korntank voll, ruft der Mähdrescher automatisch den Traktor zur Abholung des Getreides. Der Landwirt sitzt im Cockpit und überwacht von dort aus die Prozesse. SI H R E CH EIT L AND WIRTS CHAF WALL-YE Er beschneidet bis zu 600 Weinreben am Tag, ohne Ermüdungserscheinungen und hoch präzise. Mit zwei Armen, sechs Kameras und einem GPS-Modul bewegt sich Roboter Wall-Ye eigenständig. Selbst Pflanzendaten kann diese Entwicklung eines französischen Robotik-Start-ups sammeln. Der Weinbauer wertet sie aus und nutzt sie etwa, um den Einsatz von Dünger zu planen. Aktuell kostet Wall-Ye 32 000 Euro. Angesichts seines geringen Energieverbrauchs und der Einsparung von Lohnkosten rechnet sich diese Investition schon für kleine und mittlere Betriebe. SPORT Fotos: PR, Fotolia, Image Source/Getty Images, iStockphoto FIREEYE Das US-Start-up FireEye ist Marktführer im Bereich der Erkennung von Zero-Day-Attacken. Darunter versteht man Sicherheitslücken, die die Unternehmen noch nicht identifiziert haben. Selbst gut gepflegte Firewalls erkennen nur bereits bekannte Viren oder Schadprogramme. Außerdem bietet FireEye nach eigenen Angaben die branchenweit einzige Sicherheitslösung, die sowohl Angriffe per Web und E-Mail als auch in Dateien verborgene Malware erkennen und abwehren kann. 2012 wählte das „Forbes“-Magazin die Firma zum „Hottest Security Start-up“. T MADE BOARDS Ein Surfer, sein Board und das Meer – diese Beziehung will das amerikanische Start-up Made perfektionieren, und zwar mit individuell optimierten Surfbrettern aus dem 3D-Drucker. Die Idee: Surfer befestigen ihr Smartphone wasserdicht verpackt am Brett und stürzen sich in die Wellen. Eine App zeichnet alle Bewegungen auf und schickt sie samt Wetterund Geodaten an Made. Das Unternehmen errechnet daraus eine Board-Struktur und druckt das kundenoptimierte Brett mit einem 3D-Printer aus. <Link> www.t-systems.de/zero-distance/start-ups Auf Tuchfühlung gehen. Neue-Medien-Visionär Brian Solis über die Notwendigkeit einer unternehmensweiten Social-Business-Strategie, um den ständig vernetzten Kunden zu erreichen. <Text> Helene Laube SCHWERPUNKT — 31 Digitalisierung Vordenker_Brian Solis Foto: www.briansolis.com WAS STEHT AUF DEM SPIEL für Unternehmen, die vor sozialen Medien und Sammlern von Friends und Followers in ihrer Kundschaft zurückscheuen? „Alles“, glaubt Brian Solis. „Es gibt immer weniger traditionelle Kunden – vernetzte Kunden werden zugleich zahlreicher, mächtiger und schneller.“ Der Analyst und Experte für soziale Medien versucht, Unternehmen einzuhämmern, dass ein soziales Geschäftsmodell notwendig ist, weil sich die vernetzten Kunden und Mitarbeiter ganz anders verhalten als die nichtvernetzten: „Sie sind besser informiert und somit anspruchsvoller. Sie erwarten Direktheit, Aufmerksamkeit, Personalisierung und – basierend auf ihren Netzwerken, Apps und Geräten – auch effizienteren und intuitiveren Umgang.“ Solis, der seit Jahren die Auswirkungen neuer Technologien auf Unternehmen und die Gesellschaft untersucht, ist ein prominenter Vordenker und Autor. Mal mit Gossip, mal mit Hard News zählt sein Blog briansolis.com zu den bedeutendsten Informationsquellen zur Zukunft der Geschäftswelt, des Marketings und des Kundenverhaltens. Der Analyst der Marktforschungsfirma Altimeter Group tritt jedes Jahr auf Dutzenden Konferenzen wie LeWeb, SXSW oder TEDx auf und entwickelt für Unternehmen Strategien zur digitalen Transformation. In seinem jüngsten Buch „What’s the Future of Business“ nimmt er die unternehmerische Frustration, Desorientierung und Ignoranz im Umgang mit vernetzten Konsumenten ins Visier. Er entwarf das Buch als „analoge App“, um Informationen auf eine Art zu präsentieren, die die Andersartigkeit dieser Kunden aufzeigt. Für den Erfolg mit sozialen Medien und mehr Nähe zum Kunden gebe es kein Patentrezept, warnt er. „Hinter den populärsten Fallstudien steckt keine Zauberformel, das ist ein großer Mythos“, sagt der Analyst aus dem Silicon Valley. „Die Strategie hängt von den Unternehmenszielen ab und davon, welche Menschen angesprochen werden sollen, von deren Erwartungen und wie die Kundenansprache mit Vertrieb, Marketing und anderen Bereichen verknüpft werden kann.“ Eines haben aber alle erfolgreichen Formeln gemeinsam: „Als Erstes muss das Unternehmen bestimmen, wie es Erfolg überhaupt definiert und diesen messen wird.“ Wer auf Facebook, Twitter und anderen Kanälen präsent ist, hat deswegen noch lange keine Social-Business-Strategie. Kundennähe und eine digitale Transformation seien selten die Folge, vor allem dann nicht, wenn soziale Medien nur als isolierte Funktion oder Teil der Marketing- oder Personalabteilung verstanden werden, sagt Solis. „Meine Untersuchungen haben gezeigt, dass die meisten Unternehmen Social-Media-Strategien nicht an ihren Zielen ausrichten. Das ist ein Problem. Wie soll ein Unternehmen ohne umfassende Denkweise und Ausrichtung in einem komplett neuen Medium groß Effekte erzielen?“ Eine Social-Business-Strategie wird nicht nur auf die strategischen Ziele des Unternehmens abgestimmt, sie muss auch gesamtheitlich getragen werden. Dass alle Aspekte, jede Abteilung und jeder Prozess sozial werden müssen, hätten die wenigsten begriffen, so Solis. So scheiterten Social-Business-Pläne mitunter allein schon daran, dass sie die Kernunternehmensziele aus den Augen verlieren oder das Topmanagement nicht ausreichend in die Social-Media-Strategie involviert ist, kritisiert der 43-Jährige, der selbst fast 210 000 Twitter-Fans zählt. Viele CIOs und Neue-Medien-Strategen betrachten die Hochkonjunktur der aktuellen Möglichkeiten laut Solis zu sehr aus der Technologieperspektive. „Das kann hilfreich sein, aber jeder IT-Investition sollte ein scharfes Verständnis der Auswirkungen sozialer Technologien auf Verhalten, Werte und Erwartungen vorangehen. Viel zu oft wird investiert, ohne Klarheit zu haben, welche größeren Visionen oder Chancen soziale Medien für die Verbesserung der Kunden- und Mitarbeiterbindung, der Kommunikation oder des Supports bieten.“ Werde in IT investiert, müsse diese zudem in der Lage sein, das gesamte Unternehmen „sozial“ zu machen. Letztlich spiele die Technik eine eher untergeordnete Rolle, sagt Solis. „Die fortschrittlichsten Unternehmen verstehen, dass ,sozial‘ ein Kontinuum ihrer Tätigkeit ist, nicht eine Kampagne. Sie investieren in Strategien, die die Kunden und Mitarbeiter an allen Berührungspunkten und Zyklen, die sie durchlaufen, integrieren.“ <Kontakt> [email protected] <Links> www.briansolis.com briansolis.tumblr.com <Twitter> @briansolis Beobachter Brian Solis, 43, ist führender digitaler Analyst, Anthropologe und Autor von Business-Bestsellern. Der Analyst der Marktforschungsfirma Altimeter Group im Silicon Valley untersucht seit den 90er Jahren die Auswirkungen von Internet- und Consumer-Technologien auf Unter nehmen und Gesellschaft. Der Komfort des Handlungsreisenden. IN ZUKUNFT REISEN KOFFER SELBSTÄNDIG VON TÜR ZU TÜR. DAS GESCHÄFTSMODELL BAG2GO, EINE ENTWICKLUNG VON AIRBUS, RIMOWA UND T-SYSTEMS, VERBESSERT DEN KUNDENSERVICE, VERMINDERT SCHADENERSATZFORDERUNGEN FÜR VERLORENES GEPÄCK UND SENKT TREIBSTOFFKOSTEN. Photos: Simon Stock/Gallery Images, Gallery Stock, iStockphoto, PR <Text> Birk Grüling SCHWERPUNKT — 33 Digitalisierung BAG2GO 18 Stunden bis zum Abflug Gleich ist Feierabend. Ein letzter Blick ins Postfach: keine ungelesenen Mails. Alle Termine sind erledigt, der Schreibtisch ist aufgeräumt. Der Reisende löscht das Licht im Büro. Der Koffer befindet sich im Ruhemodus. Soll er verwendet werden, muss vorher ein kleiner Knopf gedrückt werden. Er meldet sich dann am Back-End an, und das Display signalisiert seine Betriebsbereitschaft. 15 Stunden bis zum Abflug Der graue Metallkoffer wartet daheim im Flur. Das kleine Display ist noch schwarz. Auf dem Bett liegen zwei Anzüge für die Geschäftstermine und ein Stapel Hemden. Die Finger des Reisenden fliegen über das Smartphone, die BAG2GO-App öffnet sich, und sofort leuchtet das Display des Koffers auf. 20 Minuten später ist das Bett leer geräumt und der Koffer randvoll. Beim Anheben zeigt die eingebaute digitale Waage 18 Kilogramm, kein Übergepäck, alles in Ordnung. Der Koffer erfasst sein Gewicht, indem der Nutzer ihn kurz am Griff hochzieht. Zur Bestätigung erscheint das aktuelle Gewicht auf dem Koffer- und auf dem Smartphonedisplay. Wenn der Passagier den Check-in-Vorgang abschließt, wird die Gewichtsinformation über das BAG2GO-Back-End verschlüsselt via Mobilfunkdatenverbindung an das Departure-Control-System der Airline übermittelt. War der Check-in erfolgreich, wird der Koffer elektronisch versiegelt. 5 Stunden bis zum Abflug Eilig, zwischen Morgenkaffee und Rasur, tippt der Reisende seine letzten Flugdaten in die BAG2GOApp. Ein Klick auf „Absenden“, und die Kofferdaten werden via T-Systems-Cloud an den BAG2GOServer geschickt und von dort mit der Fluggesellschaft synchronisiert. Das Kofferdisplay bestätigt den Check-in. Die Airline generiert aus den Daten einen individuellen Barcode. Der Koffer lässt sich seinem Besitzer zuordnen. Alle wichtigen Informationen über den Bestimmungsort sind so abrufbar. Das Gepäckstück kann nun unabhängig von seinem Besitzer auf Reisen gehen. Zehn Minuten später klingelt es an der Tür, der BAG2GO-Abholer steht vor der Tür. Diesen Service nutzt der Reisende gern. Mit leichtem Handgepäck steigt er in die U-Bahn Richtung Flughafen. Fluggesellschaften BAG2GO soll die Zahl der verloren gegangenen Koffer und die Kosten für die Gepäckabfertigung minimieren. Laut der auf Luftfahrtdaten spezialisierten Organisation Sita geht einer von 100 Koffern Nach erfolgreichem Check-in wird abhängig davon, ob der Koffer vom Passagier zum Flughafen transportiert wird oder abgeholt werden soll, das Tag entweder der Airline oder des Abholservice auf das Kofferdisplay gespielt. Das BAG2GO-Back-End stellt die Daten bereit. verloren oder taucht erst Tage später wieder auf. Insgesamt sind 26 Millionen Koffer pro Jahr betroffen, die häufigsten Beschwerden sind unsachgemäße Behandlung und falsche Verladung. Dadurch entstehen Fluggesellschaften jährlich Kosten von 2,5 Milliarden US-Dollar. Vom Imageschaden durch unzufriedene Kunden ganz zu schweigen. Außerdem erhofft sich Airbus, dass durch BAG2GO weniger Gewicht im Handgepäck der Reisenden landet. Gegebenenfalls, so die Erwartung, ließe sich das Gewicht der Flugzeuge reduzieren und damit auch Spritverbrauch und CO2-Emission. 3 Stunden bis zum Abflug Durch den gut gefüllten Terminal schieben sich Familien mit quengelnden Kindern, genervte Geschäftsleute und aufgeregte Backpacker. Der Geschäftsreisende ist entspannt, sein Koffer hat sich gerade vom BAG2GO-Gepäckband gemeldet. Kaum 300 Meter entfernt, verschwindet er in den Katakomben des Flughafens. Zielstrebig geht der Reisende in Richtung Abflugbereich. Für das Beantworten der Mails aus Übersee und einen Kaffee bleibt noch genug Zeit. Auf einen Blick • Self-Check-in • Automatisierte Gewichtskontrolle • Tür-zu-Tür-Transport Sollte der Koffer über einen Abholservice zum Flughafen transportiert worden sein, wird im Moment der Übergabe am Sondergepäckschalter auf das Kofferdisplay das Baggage-Tag der Airline aufgespielt. Der Koffer kann nun wie alle anderen Gepäckstücke in der Gepäcksortieranlage des Flughafens dem richtigen Flug zugeordnet werden. • Koffer meldet unberechtigtes Öff nen • Kommuniziert über Smartphone-App „Find My Bag“ – darüber lässt sich der Weg des Gepäcks in Echtzeit nachverfolgen • Weltweite GPS-Ortung mittels Funk- und Software-Modul über cloudbasiertes Portal • Barcode auf Display enthält alle relevanten Gepäck- und Fluginformationen SCHWERPUNKT — 35 Digitalisierung BAG2GO 30 Minuten bis zum Abflug Das Smartphone brummt auf. „Ich bin abgefertigt und fahre in Richtung Airbus-Maschine“, lautet die Nachricht des Koffers. Der Reisende nimmt den letzten Schluck Kaffee und schiebt die mitgenommene Arbeit in die Tasche. Ein junge Stewardess kontrolliert die Bordkarten. Zehn Meter tiefer wird das Gepäck in den Bauch des Flugzeugs geladen. Das Smartphone brummt erneut: „Ich bin sicher verstaut, nur wenige Meter unter deinem Sitz.“ Während des Fluges schaltet sich der Koffer wie jedes Smartphone ab. 10 Minuten nach der Landung Kaum gelandet, stellen die Passagiere kollektiv ihre Smartphones wieder an. Auch der BAG2GO-Koffer nimmt seinen Betrieb wieder auf und verschickt die Botschaft: „Ich bin heil mit dir gelandet.“ Aufgeregt drängeln sich die Mitreisenden am Gepäckband. Mancher mit dem mulmigen Gefühl: Ist meine Kleidung denselben Weg geflogen wie ich? Der Reisende kann sich auf seinen Koffer verlassen. „Ich bin auf dem Weg in das Hotel“, erscheint auf dem Display des Smartphones. Mit leichter Aktentasche eilt er zum Taxi, das ihn zum ersten Geschäftstermin bringt. Dort angekommen, erhält er die beruhigende Nachricht vom Koffer: „Ich bin angekommen und warte in Zimmer 213 auf dich.“ Fotos: Martin Adolfsson/Gallery Images (2), Gallery Stock, Jochen Eckel/ddp, Masterfile, Shutterstock, iStockphoto Kurz bevor der Koffer in das Flugzeug verladen wird und sich für die Dauer des Fluges deaktiviert, sendet er nochmals einen Status an das Back-End. Diese Information erhält die Airline und, falls gewünscht, auch der Passagier. Nach der Landung aktiviert der Koffer wieder seine Sendefunktion und meldet sich am Back-End an. Er sendet seinen Status. Hat der Passagier einen Zustellservice gebucht, erscheint auf dem Display nun das Transport-Tag des Zustellservice. Nach erfolgter Zustellung sendet der Koffer erneut ein Signal mit seiner Position an das Back-End. Hier wird der Soll- mit dem IstZielort verglichen und eine Information an den Reisenden gegeben. <Kontakt> [email protected] Mehr Informationen <Links> www.airbus.com zu BAG2GO hier oder unter www.rimowa.de http://vimeo.com/ www.t-systems.de/pm/telekom-bag2go 67801379 Interview „BAG2GO BRINGT UNS DEM FLIEGEN DER ZUKUNFT EIN STÜCKCHEN NÄHER.“ Airbus-Innovation-Manager Jan Reh über die „Flugziele“ der Cross-Industry-Kooperation mit RIMOWA und T-Systems. Jan Reh, 37, kam 2007 als Head of Product Design zu Airbus und ist heute Innovation Manager in dem Unternehmen. Nach seinem Studium arbeitete der Industriedesigner von 2001 an zunächst bei der Lufthansa, wo er bis zu seinem Wechsel zu Airbus als Design-Ingenieur unter anderem für das Interieur der VIP-Jets verantwortlich war. Das Video-Interview mit Jan Reh hier oder unter www.t-systems.de/ video-reh Welche strategischen Ziele verfolgt Airbus darüber hinaus mit der Entwicklung intelligenter Gepäckstücke wie BAG2GO? Eine Rechnung dahinter geht zum Beispiel so: Ein Flugzeug ohne Gepäckfächer wiegt bis zu einer Tonne weniger. Und schon ein einziges Kilo weniger Gewicht pro Flugzeug kann für die gesamte Flotte übers Jahr gesehen bedeuten, dass diese bis zu 30 Tonnen Kerosin weniger verbraucht, also insgesamt eine Ersparnis von bis zu 40 000 Dollar herbeiführt. Und gleichzeitig biete ich dem Kunden zwei Dinge: Er braucht sich um sein Gepäck nicht mehr zu kümmern und hat dennoch ständige Kontrolle darüber, wo es gerade ist. Ein weiterer Punkt betrifft die Effi zienz der Flugzeuge mit Blick auf die Ein- und Aussteigezeiten. Heute sind wir bei circa 40 Minuten Umsteigezeit, weil fast jeder Passagier Gepäck in die Kabine nimmt, das er während des Fluges gar nicht braucht. Das wollen wir auf 20 Minuten reduzieren und das Reisen für den Fluggast zugleich stressfreier machen. Wenn Fliegen auf diesem Weg noch attraktiver wird, Airlines mehr Passagiere befördern, aber zugleich weniger Treibstoff verbrauchen – welche Wettbewerbsfaktoren und gegebenenfalls auch Bilanzeffekte sich so für Flugzeugbauer und Airlines langfristig anpeilen lassen, liegt auf der Hand. Solche Effekte erzielen Sie aber erst, wenn BAG2GO zu einem Massenartikel wird. Wie schnell ist das zu schaffen? Das hängt davon ab, wie schnell die Airlines ihr Geschäftsmodell vom gepäckfreien Reisen realisieren wollen. Die Idee ist, dass wir mit den Flugzeugen zugleich auch die Koffer verkaufen, die die Airlines anschließend ihren Frequent Flyern zum Beispiel zur Verfügung stellen. Damit wird der Koffer zum Kundenbindungsinstrument. Und im Zuge einer Cross-Industry- Kooperation könnten sich so für die Partner völlig neue Vertriebskanäle erschließen. Welche weiteren Innovationen fasst Airbus vor dem Hintergrund des „Internets der Dinge“ und M2M ins Auge? Die direkte Kommunikation des Passagiers mit dem Kabinenpersonal zum Beispiel. Das komplette Bordmagazin, was kann ich kaufen, was gibt es an Bord zu essen, wie schalte ich mein Reading-Light an et cetera – alles kann über eine Erweiterung unserer App als Information angeboten beziehungsweise bei der Crew bestellt werden. Und im Ergebnis kann die Airline auf zig Tonnen schwere Bordmagazine verzichten. Dabei geht es immer darum, dass Flugzeugbauer und Airlines sich von ihrem eindimensionalen Blick auf das Fliegen lösen und das Vorher und Nachher betrachten, um dort mit anderen Industrien die Gesamtpakete zu erschließen, die das Fliegen einfacher machen. Dafür ist BAG2GO ein herausragendes Beispiel, bei dem wir mit dem Innovation Center von T-Systems einen Partner haben, der die Vision des Fliegens mit der Entwicklung eines praxistauglichen Prototyps geerdet hat. Und so haben wir das M2M-Modul für den Koffer gleichzeitig auch als Standard für den Luftfrachtcontainer als komplettes System weiterentwickelt. Wie stellt Airbus sicher, dass die hohen Standards der Europäischen Agentur für Flugsicherheit eingehalten werden? Beim Gepäck spielt etwa das Tracken und Tracen eine große Rolle. In dem Bereich werden viele Lösungen zukünftig den Markt fluten. Aber auch viele, die für die Luftfahrt keine Zulassung bekommen können. Deshalb arbeiten wir ausschließlich mit Premium-Partnern und -Industrien zusammen, deren Beiträge unseren hohen Sicherheitsanforderungen entsprechen. Denn nur so können wir auch mit der Baggage Working Group der IATA* kooperieren und dort gemeinsam die nötige Standardisierung vorantreiben. <Links> www.airbus.com www.rimowa.de • International Air Transport Association (http://www.iata.org) Foto: PR Wie ordnet sich BAG2GO in die europäische Vision „Flight Path 2050“ ein? BAG2GO ist ein Beispiel dafür, wie wir mit unterschiedlichen Partnern Innovationen entwickeln, die diese Vision Wirklichkeit werden lassen. Konkret geht es darum, per Flugzeug innerhalb von vier Stunden jeden Punkt Europas von Tür zu Tür erreichen zu können. In dieser Prozesskette ist Reisegepäck ein Punkt, den wir optimieren. SCHWERPUNKT — 37 IT-Security Cyberspionage 38 IT-Security: Komplexe Aufgabe für das Management 41 BSI-Chef Michael Hange 42 Clean Pipe: Sicherheit aus der Cloud 44 SiMKo 3: Hochsicheres Smartphone 46 Kompetenzzentrum LKA Führungsaufgabe IT-Security. Den aktuellen Geheimdienst- und Wirtschaftsspionage-Affären zum Trotz fühlt sich die Mehrzahl der Unternehmen gegen Foto: plainpicture/Cultura, iStockphoto Cyberspionage und Hackerangriffe gut geschützt. Doch die Erfolge der InternetKriminellen sprechen dagegen. <Text> Roger Homrich Die falsche Hoffnung, es träfe immer nur die anderen Eine Studie von Ernst & Young bestätigt die Blauäugigkeit. Gerade waren die weltweiten US-amerikanischen und britischen Geheimdienstaktivitäten bekannt geworden, als noch fast 90 Prozent von 400 befragten Managern die Bedrohung durch Industriespionage und Datenklau als sehr gering oder mäßig einschätzten. Die Sicherheitsvorkehrungen in ihren Unternehmen seien ausreichend. Erstaunlich nur: Drei Viertel von ihnen sagten gleichzeitig aus, die Gefahr von Cyberangriffen werde weiter steigen. Bodo Meseke, IT-Security-Experte und IT-Forensiker bei Ernst & Young, ahnt, warum viele Unternehmen die Augen vor dem aufziehenden Cyber-Tsunami geschlossen halten: „Das Bewusstsein für diese Art der Wirtschaftsspionage ist bislang kaum geschärft. Nur die wenigsten decken Spionageakte in ihrem Unternehmen systematisch auf. Sie kommen, wenn überhaupt, durch Zufall ans Licht. Daher ist die Dunkelziffer außerordentlich hoch. Doch wir beobachten häufig Datenklau oder Produktplagiate – bei weitem nicht nur bei Großkonzernen.“ So geht etwa die EU-Kommission davon aus, dass schon 80 bis 90 Prozent aller Unternehmen von kriminellen Cyberattacken betroffen waren. Und dann kam Edward Snowden. Die Veröffentlichung seiner Insiderkenntnisse über die unfassbare Datensammelwut von NSA und GCHQ veränderte alles. Plötzlich rückten Datensicherheit und Datenschutz in den Fokus von Wirtschaft und Politik. Sicherheit war mit einem Mal Chefsache. Jeder vierte Betrieb schätzt heute das Risiko von Wirtschafts- und Industriespionage höher ein als vor den Enthüllungen von Edward Snowden, so das Ergebnis einer Befragung von PricewaterhouseCoopers (PwC) im Rahmen der Studie „Wirtschaftskriminalität und Unternehmenskultur 2013“ im September vergangen Jahres. Mit dem Anschein eines ganz normalen Gewerbes Dabei funktionierte Hacking auch zuvor schon wie eine Dienstleistungsbranche, deren professionelle Cybersöldner ihre Services im „Wenn durch Cyberattacken in Zukunft massiv Börsenkurse beeinflusst werden, ist das nicht immer ein Kollateralschaden. Zocker und Spekulanten können genau darauf zielen.“ Klaus Beucher, Freshfields Bruckhaus Deringer Fotos: plainpicture/Oliver Jäckel, Petrovicha/Getty Images, Alex Telfer/Getty Images Wenn SoldierX, Hack3r.com oder Code2600 zuschlagen, reagiert die Börse. Rund 53 Milliarden US-Dollar Marktwert verloren börsennotierte Unternehmen zwischen 2010 und 2012, nachdem Hacker sie attackiert hatten. Im Durchschnitt brauchten die Aktienkurse einen Tag, um sich vom Schrecken der Anleger zu erholen. Genug Zeit für Spekulanten und die Gerüchteküche. Zu diesem erstaunlichen Ergebnis kommt eine Studie von Freshfields Bruckhaus Deringer, die zeigt, inwiefern sich Hackerangriffe negativ auf die Börsenkurse auswirken. „Zudem gibt es erste Fälle, in denen Investoren das Management verklagen, weil unzulänglich gegen Cyberangriffe vorgesorgt wurde und es zu Datenverlusten kam“, so Klaus Beucher, Cyber-Sicherheitsexperte bei der internationalen Anwaltskanzlei. Dennoch schienen viele Unternehmen bis Mitte 2013 immun gegen solche Aussagen. Alles im Griff, hieß die Devise. Nur wenige trauten den Zahlen, die insbesondere IT-Sicherheitsanbieter regelmäßig in den Markt warfen, wonach Häufigkeit und Qualität der Cyberangriffe von Jahr zu Jahr deutlich steigen. Doch was den meisten fehlte, war eine transparente, verlässliche Dokumentation. „In den Risikobewertungen der Unternehmen stehen bis heute meist nur klassische Risiken wie Kredit- und Produktionsausfälle“, weiß Thomas Tschersich, der die 105 Mitarbeiter starke interne Datensicherungsabteilung der Telekom leitet. „Cyberangriffe hat niemand auf dem Schirm. Hier handeln noch viel nach dem rheinischen Motto: Et hätt noch immer joot jejange.“ SCHWERPUNKT — 39 IT-Security Cyberspionage netz und auf Messen anbieten und riesige umsätze erzielen. So wie die chinesische gruppe Hidden Lynx. Ihre Mission ist Cyberspionage. Seit Jahren treiben die bis zu 100, in gruppen organisierten Hacker ihr unwesen und zeichnen für Angriffe auf Hunderte von organisationen auf der ganzen Welt verantwortlich. gegen geld versuchen die Profis, in IT-Systeme einzudringen, die nicht durch neueste IT-Security-Lösungen geschützt sind. Mit erfolg. ende 2012 zum Beispiel infizierte Hidden Lynx fast 1000 unternehmen und regierungsorganisationen mit einer Watering-HoleAttacke. es platzierte Schadcodes auf Websites, die Mitarbeiter der angegriffenen opfer besonders häufig besuchten. dann drangen die Trojaner in die unternehmensnetzwerke ein und griffen alle daten ab, die sie finden konnten. ein Lieblingsziel der Hacker ist die Bankenbranche. Mehr als die Hälfte der 50 größten Banken der Welt haben schon Angriffe auf ihre Websites erlebt. 15 Prozent davon waren hoch kritisch und schädigten die Banken, ergab eine Studie des Schweizer unternehmens High-Tech Bridge. zum Beispiel im Frühjahr 2013, als sich ein achtköpfiges Hackerteam in IT-Systeme der britischen Barclays Bank hackte und 1,3 Millionen britische Pfund raubte. ein IT-Mitarbeiter der Bank – und gleichzeitig Hacker – hatte in einer Filiale ein gerät installiert, das selbständig in das Computersystem einbrach. die nachfolger der berühmten britischen Postzug-räuber hatten jedoch Pech: Wie selten in der anonymen Welt der Cyberkriminellen konnte Scotland Yard die gruppe enttarnen und festnehmen. aDvaNceD cyBer DeFeNSe ServiceS Wer seine Cyber-Attack-Detection- und -Response-Fähigkeiten der Bedrohungslage nicht anpasst, hinkt den komplexen und zielgerichteten Angriffen fortwährend hinterher. Um diese ebenso riskante wie frustrierende Verfolgerrolle zu überwinden, ist ein Sicherheitsmanagement auf Basis von Erkenntnissen vonnöten, das zielgerichtet Informationen verknüpft und in Echtzeit auswertbar macht. Ziel dieser proaktiven Vorgehensweise ist es, sich nicht nur gegen bekannte Angriffe zu schützen, sondern auch die noch unbekannten zu erkennen und schnelle Gegenmaßnahmen einzuleiten. Für die Umsetzung der Advanced Cyber Defense-Dienste (ACD) haben T-Systems und RSA ihre Kräfte gebündelt. Der „Intelligence Driven Security“-Ansatz von RSA basiert darauf, dass sämtliche sicherheitsrelevanten Informationen aus Netzen, Systemen und Anwendungen erfasst, zentral zusammengeführt und analysiert werden. Security wird it-sicherheit als kriterium für inVestoren zu einer Big-Data-Herausforderung. Die Für den Cybersicherheits-experten Klaus Beucher sind „die bekannt gewordenen Attacken nur die Spitze eines eisbergs und täuschen über das wahre Ausmaß des Problems hinweg“. da Investoren die hohen risiken aus dem Cyberspace noch nicht voll realisiert hätten, sollten unternehmen diesen Aufschub nutzen und Cybersicherheit zu einem Thema für die Vorstandsetage machen. „unternehmen, die von erfolgreichen Angriffen betroffen sind“, so Beucher, „müssen an mehreren Fronten mit den Folgen kämpfen: Verlust von Wettbewerbsvorteilen, Störung von geschäftsabläufen, umsatzeinbußen und reputationsverluste.“ Sicherheitsexperten von PwC bestätigen und warnen vor der anonymen Macht aus dem Cyberspace. „Heutige organisationen vertrauen auf Sicherheitsstrategien von gestern. Sie führen einen sehr ineffektiven Kampf gegen hochqualifizierte gegner, die Technologien von morgen einsetzen“, stellt PwC in der weltweiten Studie „The global State of Information Security Survey 2014“ fest. danach lag die zahl der entdeckten Sicherheitsvorfälle 2013 um ein Viertel höher als im Vorjahr. die zahl sei aber auch gestiegen, „weil unternehmen in Technologien investiert haben, mit denen sie Cyberangriffe besser als bisher entdecken können“, sagt PwCexperte derk Fischer. „eine durchaus positive entwicklung.“ gefährdet sind besonders die kleinen und mittleren unternehmen. Sie vertrauen meist auf einzelmaßnahmen wie Firewalls oder komplexe Passwörter – kein ernsthaftes Hindernis für geübte Hacker. „Schutzmaßnahmen wie Firewalls basieren auf definierten regeln und helfen nur dann, wenn Angriffe bestimmten Kriterien entsprechen“, erklärt Thomas Tschersich. „dies greift aber auf dauer zu kurz, da professionelle Hacker ihre Methoden ständig variieren, um früher oder später erfolgreich zu sein.“ Kombination aus moderner IT-Sicherheits- interesse an security maDe in europe steiGt Immerhin will inzwischen jedes dritte unternehmen die Sicherheit seiner IT- und Kommunikationssysteme überprüfen. 15 Prozent erwägen sogar eine umstellung auf europäische IT-dienstleister, um technik, Expertenwissen und Zugriff auf Datenquellen wie konzerneigene Frühwarnsysteme ermöglicht den Aufbau dieser neuen Sicherheitssysteme. Im Zentrum von ACD steht das Next Generation Security Operations Center (NG SOC). Hier tragen die Experten Informationen zu allen relevanten Angriffsszenarien zusammen. Nach innen gerichtet untersuchen die im NG SOC tätigen Sicherheitsexperten, an welchen Stellen die Unternehmenswerte beziehungsweise unterstützenden IT-/ TK-Systeme angreifbar sind oder bereits angegriffen werden. Nach außen gerichtet klären die Experten die Motive, Methoden und Werkzeuge potenzieller Angreifer auf. Somit erkennen sie relevante Szenarien, noch bevor sie zum Einsatz kommen. ihre Daten vor dem Zugriff US-amerikanischer und britischer Geheimdienste zu schützen. „Jedes dritte Unternehmen hat die Überwachungs- und Spionageaffäre dazu angeregt, eine Verschlüsselung des E-Mail-Verkehrs einzuführen oder zu erweitern, und jede vierte Firma prüft die Verschlüsselung der Mobilfunkkommunika tion“, weiß Steffen Salvenmoser, ehemaliger Richter und Staats anwalt und bei PwC Experte für Wirtschaftskriminalität. Verschlüsselung hilft, greift aber kaum, um nicht vorherseh bare Angriffe frühzeitig abwehren zu können. Das Telekom-eigene Cyber Emergency Response Team (CERT) wertet dafür Daten aus fünf verschiedenen Quellen aus, mit dem Ziel, Angriffe proaktiv zu erkennen und auszuschalten, bevor sie überhaupt Schaden verur sachen können. Als Quellen dienen die Firewalls des Konzerns, die Intrusion-Prevention-Systeme (IPS), die Proxy-Server, die Exchange-Server und die Antivirus-Lösung der Telekom. Die Firewalls protokollieren etwa, wenn ein Angreifer versucht, offene Ports zu finden, um in die Systeme der Telekom einzudringen. Wirkungs volle Sicherheitsmaßnahmen wie ein Security Information and Event Management (SIEM) oder Intrusion-Prevention- und Detection-Systeme, die Hinweise auf die Aktivitäten von Eindringlingen geben können, sind eher selten. Auch Dr. Jürgen Kohr, Leiter der neuen Business Unit Cyber Security von T-Systems, weiß, dass sich Unternehmen auf Dauer nicht mit Einzellösungen gegen die zunehmenden Cyberrisiken schützen können: „In der Praxis stehen Unternehmen vor der Aufgabe, vorhandene Prozesse und Mechanismen in ein unternehmensweites Cybersicherheits-Management einzubetten. Corporate Governance und Corporate Risk Management sind bei dieser Aufgabe ebenso gefordert wie der ICT-Bereich.“ Die Business Unit kooperiert daher unter anderem mit RSA. Zusammen bieten die Partner Advanced-Cyber-Defense-Dienste (ACD) an, die auf Sicherheitsanforderungen international tätiger Großkonzerne zugeschnitten sind. „Diese Dienste decken ein Spektrum von der Gefahrenaufklärung bis zum Vorfallmanagement ab und ermög lichen ein proaktives Cybersicherheits-Management in Echtzeit“, erklärt Kohr. Die Kooperation mit RSA ist Teil einer Strategie, die auf das Zusammenführen unterschiedlicher Kompetenzen setzt. „Im Cyberwar gewinnt niemand den Kampf allein. Transparenz und Innovationen sind hier Erfolgsfaktoren“, sagt Kohr. „Wir sondieren daher auch verstärkt Start-ups, damit unsere Kunden schneller von Sicherheitsinnovationen profitieren können.“ Ein Beispiel ist die kalifornische Firma CipherCloud, die eine Lösung entwickelt hat, mit der sich in jeder Cloud Daten verschlüsseln lassen. Die dafür erforderlichen Schlüssel kommen aus dem Telekom-eigenen Trust Center. „Die CipherCloud-Lösung ermöglicht die sichere Nutzung und volle Kontrolle von Daten in privaten, hybriden und öffent lichen Cloud-Applikationen und löst alle Datenschutz- und Regulierungsbedenken.“ halten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erhebliche Sicherheitsvorfälle zu melden“. Auf Basis einer Meldepflicht für Betreiber von kritischen Infrastrukturen könnte das BSI dann ein aktuelles Lagebild der Cybergefahren zeichnen. Allerdings hatten Wirtschaftsverbände nach Bekanntwerden der politischen Pläne im Frühjahr 2013 massive Bedenken geäußert. So erklärte der BITKOM, es gelte, klarer zu definieren, welche Firmen welche Vorfälle zu melden hätten. Zudem warnten die Vertreter der ICT-Branche vor dem zu hohen bürokratischen Aufwand. Die Konsequenz: Der Entwurf des IT-Sicherheitsgesetzes kam nicht zur Abstimmung in den Bundestag. Die neue Regierungskoalition muss wieder von vorn beginnen. <Kontakt> [email protected] <Links> www.t-systems.de/security www.t-systems.de/bestpractice/ict-security www.t-systems.de/zero-distance/ict-security Security as a Service Mit Secure E-Mail Services und Secure Web Access Services bietet T-Systems neue Security-as-a-Service-Module. Die Secure E-Mail Services bieten einen umfangreichen mehrstufigen Schutz zur Bekämpfung von Spam und Malware an. Die Lösung kombiniert mehrere, nacheinander geschaltete Verfahren zur Untersuchung des eingehenden E-Mail-Verkehrs. Die Erkennungsrate liegt bei über 98 Prozent. Secure E-Mail Services arbeitet als der Kundeninfrastruktur vorgelagerter Dienst. Alle eingehenden E-Mails durchlaufen zunächst die Filter im Rechenzentrum von T-Systems und dringen nicht in das Unternehmensnetzwerk eines Kunden ein. Dies entlastet die Infrastruktur deutlich. Die Secure E-Mail Services erbringt T-Systems über eine zentrale Plattform aus hochsicheren, zertifizierten Rechenzentren in Deutschland. Für sie gelten die strengen deutschen Datenschutz- und Datensicherheitsricht linien. Rollenbasierte Zugriffsverfahren mit digitalen Identitäten und geschützten Verbindungen von der Kundeninfrastruktur in die SecaaS-Rechenzentren garantieren einen höchstmöglichen Sicherheitslevel. Mit Secure Web Access Services erhalten Meldepflicht für CyberIncidents Unternehmen einen sicheren Zugang zu Eine weitere Verteidigungsstrategie ist Transparenz, die auch von Sicherheitsexperten und Politikern zunehmend gefordert wird. Die Europäische Union überlegt derzeit, ob sie Unternehmen künftig zwingen soll, Cybereinbrüche zu melden und ein Risikomanagement einzuführen, um die Systeme und Daten besser zu schützen. Ein Vorschlag, der in der Wirtschaft auf Widerstand stößt. In Deutschland legte im Herbst 2013 der damalige Bundesinnen minister Hans-Peter Friedrich ein ähnliches Gesetzesvorhaben vorerst auf Eis. Das IT-Sicherheitsgesetz sollte Firmen unter anderem dazu verpflichten, „einen Mindeststandard an IT-Sicherheit einzu- Internetservern, die über die TCP/IP-basierten Protokolle http, ftp und ftp over http erreichbar sind. Der Zugriff auf die Server im Internet erfolgt über eine „Bereinigungsplattform“. Sie reguliert die Zugriffe gemäß voreingestellter oder durch den Kunden administrierter Regeln. Der Datenverkehr im Kundennetz wird nach Schadprogrammen wie Spyware, Bots und Phishingangriffen untersucht und gegebenenfalls bereinigt. Angriff durch die Hintertür. INSBESONDERE KLEINE UND MITTLERE FIRMEN GLAUBEN SICH IM VERGLEICH ZU GROSSKONZERNEN GEGEN CYBERSPIONAGE UND HACKERATTACKEN GUT GESCHÜTZT. DABEI SIND SIE IN DEUTSCHLAND IN NEUN VON ZEHN FÄLLEN DIE OPFER VON WIRTSCHAFTSSPIONAGE. <Text> Roger Homrich SCHWERPUNKT — 43 IT-Security Clean Pipe CYBERCRIME AS A SERVICE IST LÄNGST KEIN PHÄNOMEN mehr, sondern etabliertes Geschäftsmodell von Hackern. Sie bieten ihre Dienste ganz offen im Internet und sogar auf Messen an und attackieren auf Bestellung. Dabei zielen rund drei Viertel der Cyberattacken auf kleine und mittelständische Unternehmen (KMU) ab. „Die Angreifer wählen meistens den Weg des geringsten Widerstands. Warum sich an der Firewall eines Konzerns die Nase blutig schlagen, wenn das gleiche Know-how bei Zulieferern oder externen Dienstleistern leicht zu beschaffen ist?“, warnt Michael George vom bayerischen Verfassungsschutz. Mit größtenteils begrenzten personellen und finanziellen Mitteln können sich Mittelständler kaum auf gleichem Niveau wie Großunternehmen gegen die Gefahren aus dem Internet schützen. Doch Kriminelle unterscheiden nicht zwischen kleinen und großen Angriffszielen: Hauptsache, das Ergebnis stimmt, und die Auftraggeber zahlen die bestellte Beute. Dafür greifen die Hintermänner zumeist gern in die Geldschatulle, denn das Angriffsziel KMU ist attraktiv. Allein in Deutschland ist die mittelständisch geprägte Unternehmenslandschaft mit 1200 Weltmarkführern gespickt und hält nach einer Analyse des internationalen Kreditgebers GE Capital rund 44 Prozent aller mittelständischen Patente weltweit. Die KMUs jedoch fürchten die Kosten im Kampf gegen Cyberkriminalität mehr als die möglichen Verluste im Schadensfall. Dabei schlägt jede erfolgreiche Plünderung von Daten und Know-how der Mittelständler im Mittel mit 70 000 Euro Verlust zu Buche. Zum Vergleich: Laut Kaspersky Lab, einem Anbieter von Sicherheitslösungen, stecken die Firmen pro Jahr und Mitarbeiter nur zwischen 27 und 38 Euro in die IT-Sicherheit – inklusive Beratungs-, Hard- und Softwarekosten. Macht bei 500 Angestellten maximal 19 000 Euro pro Jahr. Fotos: Gallery Stock, alxpin/Getty Images OFFENE TÜREN FÜR GEÜBTE HACKER Größtes Problem: Die Hälfte der KMUs vertraut seit Jahren auf Einzelmaßnahmen, meist einfache Firewalls und Virenscanner. Nicht mehr als eine sportliche Herausforderung für geübte Hacker. Wer Mittelständler angreifen wolle, müsse nicht über sehr viel Know-how verfügen, bestätigt ein Experte für Wirtschaftsspionage des nordrhein-westfälischen Verfassungsschutzes. Zeit und knappe Budgets sowie die zunehmende Komplexität der oft wenig bedienerfreundlichen Security-Lösungen sind gerade für KMUs die größten Hemmschuhe für Investitionen in mehr IT-Sicherheit. Der eher laxe Umgang mit den Risiken hat immer wieder fatale Folgen, die den Firmen schnell an die wirtschaftliche Substanz gehen. Das Muster eines 2013 in Nordrhein-Westfalen bekannt gewordenen Falls ist dabei typisch. Cyberkriminelle fingen den E-Mail-Verkehr des bis dahin kerngesunden Betriebs mit einem ausländischen Zulieferer ab, hackten sich in die Buchhaltung und legten ein neues Zahlungskonto an. Über Monate flossen die Zahlungen dann statt an den Lieferanten an die Cyberkriminellen. Ohne einen Kredit der Hausbank hätte die Firma trotz guter Geschäfte Insolvenz anmelden müssen. Wie gefährlich für Großkonzerne ein Angriff durch die Hintertür ihrer Zulieferer und Partner sein kann, zeigt ein Beutezug der Auftragshacker von Hidden Lynx. Die Internet-Rambos aus China kompromittierten Zertifikate der US-Sicherheitsfirma Bit9, wobei der Einbruch allein dem Zweck diente, über einen Schadcode Zugriff auf die Netzwerke der großen Bit9-Kunden aus der amerikanischen Rüstungsbranche zu bekommen. Doch wie können sich zunehmend unter Druck geratene kleine und mittelständische Unternehmen schützen, ohne dass die Kosten für Beratung, Software und Schulung der Mitarbeiter explodieren? Eine Frage, die Spezialisten der Deutschen Telekom und ihrer Großkundensparte T-Systems auf ihren Kern reduzierten: „Wie wird Enterprise-Security auch für KMUs erschwinglich?“ Die mögliche Lösung sieht das Expertenteam aus IT-, Salesund Compliance-Fachleuten in Security-Services aus der Cloud, die Funktionalitäten wie Managed Firewall, Web & Mail Security inklusive Intrusion Prevention und DDoS Protection für ganze Unternehmensstandorte und mobile Mitarbeiter bereitstellen. SICHERHEIT AUS DER CLOUD Das Prinzip der Sicherheit aus der Cloud ist ganz einfach: Am Firmenstandort wird ein spezieller, hochsicherer Router – Smart Security Device – installiert, durch den der Internetverkehr des gesamten Standorts in beide Richtungen läuft. Den Router liefert die deutsche Firma Lancom. Sicherheitsrelevante Funktionen dieses Routers wurden bereits vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert. Der Router leitet die Daten über eine gesicherte Verbindung zur Cloud-Security-Serviceplattform der Telekom. Hier wird der Internetdatenverkehr mit allen zur Verfügung stehenden Verfahren von Viren, Würmern, Trojanern und Co. gereinigt. Der TÜV Rheinland i-sec hat die Lösung geprüft und als „Certified Cloud Service“ zertifiziert. Der neue Service bietet den Unternehmen erstmals im Umfeld von Security-Technologie die Vorteile klassischen Cloud-Computings. Und die Sicherheit aus der Wolke funktioniert zusätzlich wie eine Schutzimpfung, denn neue Technologien, zum Beispiel Honeypots, identifizieren frühzeitig neue Angriffsmethoden und schützen damit die Nutzer, bevor eine Attacke erfolgt. Punkte, mit denen die „Clean Pipe“ genannte Lösung gerade in Firmen, die nicht in eigene IT-Sicherheit investieren und sich trotzdem gegen Cyberrisiken schützen wollen, auf großes Interesse stößt. Teil der modular aufgebauten Security as a Service ist ein Webschutz, der den Zugriff auf infizierte Internetseiten, über die Hacker Viren auf einem PC installieren, verhindert. Denn dort ist das mögliche Absaugen aller Daten, die auf dem Rechner gespeichert sind, nach wie vor eine der größten Sicherheitslücken in Unternehmen. Der Service verwendet 15 Millionen Website-Beurteilungen, die wiederum Milliarden von Websites umfassen. Deren Analyse erfolgt dabei dynamisch in Echtzeit (durchschnittlich 200 Millisekunden). So bearbeitet das Ökosystem mehr als 50 Millionen Bewertungsanfragen pro Tag und identifiziert neue kontaminierte Seiten oder Spyware sofort. Clean Pipe hätte vielleicht auch den Familienbetrieb Clearaudio in Erlangen vor einer bösen Überraschung bewahrt. Die Produkte der Firma „liefern“ TV- und HiFi-Connaisseuren in 91 Ländern der Erde „den audiovisuellen Himmel“, so die Website; für seine Entwicklungen wurde der Weltmarktführer bei der Herstellung von Tonabnehmern vielfach international ausgezeichnet. Aus allen Wolken fielen die Franken allerdings, als ein chinesischer Wettbewerber unlängst auf der Münchner Messe High End mit dem Modell eines Plattenspielerlagers reüssierte. Die Antriebskomponente hatten die Franken erst kurz zuvor selbst entwickelt, patentieren lassen und wollten sie jetzt der Fachwelt präsentieren. Wie sich später herausstellte, hatten Hacker in China die Konstruktionspläne aus der Datenbank von Clearaudio abgesaugt. <Kontakt> [email protected] <Links> www.t-systems.de/security www.t-systems.de/zero-distance/ict-security CLEAN PIPE SERVICES • Angriffe aus dem Internet erkennen und abwehren • Schutz vor E-Mails und Websites mit Schadsoftware • Blockierung von Websites mit illegalen oder kriminellen Inhalten • Laptops sicher anbinden • Eigene Websites und Webservices vor Blockaden schützen • Firmenstandorte sicher miteinander vernetzen Keine Kompromisse. ENTWEDER SICHERHEIT ODER PRIVATE APPS UND DIENSTE? NICHT MIT SIMKO3. DAS NEUE KRYPTO-SMARTPHONE FÜR SICHERE MOBILE KOMMUNIKATION (SIMKO) MACHT KEINE KOMPROMISSE: DANK HOCHSICHERHEITS-MIKROKERN LAUFEN ZWEI BETRIEBSSYSTEME PARALLEL AUF EINEM SIMKO3-GERÄT. DAS EINE BIETET STARKEN SCHUTZ UND EIGNET SICH FÜR DEN VERTRAULICHEN EINSATZ. DAS ANDERE IST EIN REGULÄRES ANDROID-SYSTEM FÜR DEN PRIVATGEBRAUCH. <Text> Thomas Heinen WORK VERTRAULICH ARBEITEN IN SIMKO3 TRIFFT DAS BETRIEBSSYSTEM ANDROID mit Virtualisierung, einem sicheren App-Store und Datenverschlüsselung zusammen. Mit drei Wischbewegungen wechselt der Nutzer vom offenen in den sicheren Modus. Hier kommuniziert er abhörsicher und legt seine Daten geschützt vor fremdem Zugriff ab. Hi #þĕ≠∆ Aber das SICHER MAILEN: Im geschlossenen Bereich sendet und empfängt der Nutzer verschlüsselte Nachrichten. Auch das Adressbuch und die Kontaktdaten sind vor unbefugtem Zugriff geschützt. Sensible Daten, etwa der Termin eines Produkt-Launches, gelangen nicht nach außen. •Vertraulicher Nachrichtenaustausch •Ende-zu-Ende-Verschlüsselung nach S/MIME-Standard •Anbindung aller handelsüblichen Mail-Systeme VERSCHLÜSSELT AUF UNTERNEHMENSDATEN ZUGREIFEN: Mitarbeiter kommen im sicheren Bereich über einen hochsicheren VPN-Tunnel verschlüsselt an die Firmendaten. Das ist nur möglich, wenn die für den Nutzer registrierte Kryptokarte eingelegt ist. •Verschlüsselter Zugriff auf Unternehmensdaten •Hochsicherer VPN-Tunnel zur Kundeninfrastruktur •Kryptokarte authentisiert Benutzer und verschlüsselt Daten auf Gerät SECURE APP-STORE: Die Endgeräte sind von T-Systems bereits mit allen zum Arbeiten notwendigen Business-Apps ausgestattet. Fachapplikationen bietet ein Unternehmen seinen Mitarbeitern über einen eigenen Secure App-Store an. •Sichere Apps für Unternehmen •Fachapplikationen im kundeneigenen App-Store ABHÖRSICHER TELEFONIEREN: VoIP-basierte Sprachverschlüsselung, die auch ins Festnetz funktioniert, ermöglicht vertrauliche mobile Telefonate im Unternehmenskontext. •Verschlüsselte VoIP-Telefonie auch ins Festnetz •Kryptostandards SRTP und ZRTP •Behördenstandard SNS bald verfügbar SCHWERPUNKT — 45 IT-Security SIMKO WAS SIMKO3 AUSMACHT VPN MIKROKERN Das Herzstück von SiMKo3 ist der neu entwickelte HochsicherheitsMikrokern, der auf einer L4-Architektur basiert. Er virtualisiert zwei vollständig voneinander abgeschottete Android-Betriebssysteme, die parallel auf dem Gerät laufen: das hochsichere Betriebssystem des geschlossenen Bereichs und ein reguläres Android-OS für den privaten Gebrauch. KRYPTOKARTE Die Kryptokarte verschlüsselt alle Daten auf dem Gerät und Log-ins der Nutzer. Sie verfügt über einen eigenen Kryptoprozessor, der nicht extrahierbare Schlüssel erzeugt. Die MicroSD-Karte befindet sich in sämtlichen SiMKo-Endgeräten – sie enthält alle Zertifikate und damit die digitale Identität. VPN-TUNNEL Das Smartphone verfügt über einen integrierten VPN-Client, der für die Übertragungssicherheit zuständig ist. Jede Kommunikation aus dem sicheren Bereich – ob Sprache oder Mail – erfolgt zu jeder Zeit verschlüsselt über einen hochsicheren VPNTunnel. Verwendet werden dabei die Zertifikate aus der Kryptokarte. LIFE PRIVAT NUTZEN Fotos: T-Systems, PR ERST APPS UND CLOUD-DIENSTE MACHEN DAS SMARTPHONE zum perfekten mobilen Begleiter. Doch nicht alle öffentlichen Anwendungen sind sicher: Jede App fordert Berechtigungen an, um auf Funktionen des Betriebssystems zuzugreifen. Mitunter will die Taschenlampen-App das komplette Adressbuch des Nutzers auf einen CloudServer kopieren. Im offenen Bereich entscheidet jeder selbst, welche Apps er braucht. Geschäftliche Daten und Applikationen bleiben sicher im geschlossenen Bereich. INDIVIDUELLE APPS: Der Nutzer hat Zugriff auf viele Apps in unterschiedlichen Stores und kann auch andere App-Quellen autorisieren. Anders als bei SiMKo2 können Nutzer den privaten Bereich ihres Kryptosmartphones komplett individualisieren. Privat mailen, chatten und spielen ist kein Problem. •Offener Bereich komplett individualisierbar •Beliebige Applikationen •Strikte Trennung vom sicheren Bereich EINFACH TEILEN: Das Smartphone ist stets griffbereit, um Erfahrungen und Erlebnisse festzuhalten. Zweimal tippen, und schon landet ein Schnappschuss in einem Cloud-Foto-Speicher oder auf der persönlichen Seite im sozialen Netzwerk. Über geteilte Inhalte hat der Nutzer keine Kontrolle mehr. Im offenen Bereich entscheidet jeder selbst, welche Medieninhalte er teilen möchte. Sensible Dateien aus dem geschlossenen Bereich bleiben geschützt. •Eigene Fotos teilen •Soziale Netzwerke nutzen •Alle Cloud-Angebote verfügbar IMMER AUF SENDUNG: Chat-Applikationen sind extrem beliebt. Mit Zugriff auf das lokale Adressbuch und Kontakte in der Cloud ermöglichen sie den ständigen Kontakt zu Freunden und Familie. Die meisten Chat-Programme kopieren allerdings ein Adressbuch-Back-up auf externe Server. Auch mit Blick auf seine privaten Kontakte entscheidet jeder persönlich, wem gegenüber er sie publik macht. Geschäftliche Adressdaten sind im geschlossenen Bereich sicher verwahrt. •Unterwegs chatten •Termine vereinbaren •Immer in Kontakt bleiben <Kontakt> [email protected] <Links> www.t-systems.de/security www.t-systems.de/innere-aeussere-sicherheit Allianz im Cyberkrieg. Wenn jede Minute zählt, profitieren Unternehmen von einer engen kooperation der IT-Industrie mit der Polizei in Baden-Württemberg und NRW. <Text> Thomas van Zütphen SCHWERPUNKT — 47 IT-Security LKA Nordrhein-Westfalen Ein realistisches Szenario, wie es Cybercrime-Spezialisten schon erlebt haben: „Kollegen, fertig machen!“, mit 250 km/h hat der Pilot, Polizeikommissar Thomas Becker, gerade den BK 117, Funkrufname „Hummel 6“, durch die Nacht gejagt. Flugzeit Düsseldorf – Bielefeld knapp 40 Minuten. Einmal kurz „hovern“, über der Brachfläche des angrenzenden Industriegebiets, Rotor drosseln, aufsetzen, und schon endet die Luftverlastung mit dem Hubschrauber der Polizeifliegerstaffel NRW. Ganz im Interesse der vier Passagiere. Tür auf, Kopf einziehen und zweimal links dem GPS auf dem Handy folgen. Vor der Industriehalle machen die Beamten kurz halt, zehn Minuten später läuft die Live Response, und der Server wird gesichert. Ende einer Cybercrime-Attacke. In den 18 Stunden zuvor haben bis zu 20 Beamte des Landeskriminalamts Nordrhein-Westfalen – das wird das Einsatzprotokoll hinterher ergeben – ein halbes Dutzend Quellcodes verschiedenster Software analysiert, Systemtests durchgeführt, Hunderte Logfiles geprüft, zwei Backdoor-Programme aufgestöbert und dabei fast 100 Binärdateien extrem komplexer Codebasen analysiert. Daraufhin zwei Server identifiziert, über die der Angriff erfolgte, den Anbieter des Servers ermittelt, eine reale Personalie festgestellt – und 357-mal telefoniert: mit Verantwortlichen des angegriffenen Unternehmens, Staatsanwälten, Ermittlungsrichtern und immer wieder den eigenen Kollegen. Etwa über „Dienstfrei sperre für alle“, „Vier-Mann-Team zum Einsatzort“, „Beschlussanregung, taktische Maßnahmen“, „Spezialist aus dienstfrei zur Dienststelle“, „Beschluss durch Richter“, „Spezialist programmiert Skript für die Maßnahme“, „03:00 Ende der Maßnahme vor Ort“. Foto: Oliver Krato CyberCrime Convention Doch abseits vom Verwaltungssprech, in dem die behördeneigene Personal managementsoftware am Ende des Tages rund um Kommissionsbesprechungen, Einsatzplanung und Videokonferenzen fast 500 Leistungsstunden erfasst, arbeiten die Beamten und IT-Security-Verantwortlichen eines angegriffenen Unternehmens in der Regel völlig unbürokratisch zusammen. Wo in internationalen Ermittlungen „normaler“ Kriminalität wie Drogen-, Waffen- oder Menschenhandel beiderseits der Grenzen bis zu zehn Behörden beteiligt sein können und die Vollstreckung polizeilicher Maßnahmen schon mal Wochen dauert, kann das bei Cybercrime schneller gehen. IP-Adresse in Polen? Server in Schweden? Hintermänner in Estland? – Spielt das Verbrechen im Internet, holen sich die Beamten eine sogenannte Preservation-Order, ein „Rechtshilfe-Ersuchen im Nachgang“, basierend auf der internationalen Cybercrime Convention. Denn hat die Präventionstechnik eines Unternehmens aus Firewall, Spamfilter und Co. erst einmal versagt, zählt bei der Detektion und Reaktion auf eine Attacke jede Minute. Und allein die Quellsuche, etwa der Zeitaufwand für eine Analyse bei komplexen Netzwerken, ist oft schon beträchtlich. „Und Zeit, wenn es um den drohenden Verlust von Know-how, wertvollen Daten und Expertise geht“, so Michael Bartsch, Vertriebsleiter Sichere Mobile Kommunikation bei T‑Systems, „bleibt den betroffenen Unternehmen praktisch nie.“ Bartsch ist im Nebenjob Leiter des Arbeitskreises Öffentliche Sicherheit beim Industrieverband BITKOM und einer der Initiatoren der Kooperation zwischen dem Netzwerk deutscher IT-Unternehmen und dem LKA NRW. Die Kooperation, der im März 2013 auch das LKA Baden-Württemberg beigetreten ist, schafft eine Win-win-Situation für Behörden und Betriebe. „Mit ihrer Nähe zu den Straftaten und bundesweit durch einen Sondermeldedienst Cybercrime verknüpft wissen Polizeibehörden in der Regel viel früher, mit welchen neuen Techniken die Cyberkriminellen so arbeiten, dass sie damit echten Schaden anrichten“, so Bartsch. Mit den zigtausend Versuchsattacken, die an den ständig höher gezogenen Firewalls, Spamfiltern und Security-Maßnahmen der Unternehmen hängen bleiben, halten sich die Spezialisten des Cybercrime-Kompetenzzentrums in Düsseldorf und der Abteilung „Cybercrime/Digitale Spuren“ in Stutt- Über die BITKOM-Kooperation mit den LKAs werden Einsatzmittel <1>, kriminalistisches Know-how <2> und forensische Expertise <3> der Polizei zu Cyberabwehrwaffen der angegriffenen Unternehmen. <2> <1> Hohe Dunkelziffer ungemeldeter CyberAttacken Doch dass angegriffene Unternehmen zunächst, mitunter tagelang, versuchen, eine Cyberattacke abzuwehren, und erst spät die Ermittlungsbehörden unterrichten, ist kein Einzelfall – zum Beispiel aus Sorge um den Imageschaden, falls der Cyberangriff öffentlich bekannt wird. „Häufig wenden sich die Firmen erst am Freitag an die Behörden, wenn wichtige Zeit verstrichen ist und unter Umständen bereits beweiserhebliche Daten verloren sind“, ist die Erfahrung der Polizei. Dabei, so Dieter Schneider, Präsident des LKA Baden-Württemberg, „ist ein funktionierendes Vertrauensverhältnis zwischen Wirtschaftsunternehmen und Sicherheitsbehörden elementare Vo raussetzung für eine erfolgreiche Bekämpfung des Cybercrime, um nicht schon zu Beginn eines Angriffs wertvolle Zeit zu verlieren“. So gehen kriminalpolizeiliche Experten von einer nicht unerheblichen Dunkelziffer aus, da viele geschädigte Unternehmen um ihre Reputation als „sicherer Geschäftspartner“ fürchten, falls die Ermittlungen öffentlich würden. Die beiden LKAs werben deshalb auch ständig bei den Unternehmen um Vertrauen in die Professionalität von Justiz und Polizei im Umgang mit solchen sensiblen Situa tionen. Davon unabhängig sind Unternehmen aber heute schon verpflichtet, zumindest die eigenen Kunden über einen Angriff zu informieren. Ob gestohlene Kreditkartendaten, DDoS-Attacken oder lahmgelegte Unternehmenswebsites – etwa 70 Prozent der deutschen Unternehmen sind schon Opfer eines Cyberangriffs geworden, zu Tausenden sind KMUs jeden Tag Ziel der Attacken, und ein Viertel aller privaten Haushalte ist schon mindestens einmal kompromittiert worden. Anders gesagt, so BITKOM-Präsident Dieter Kempf: „Cybercrime ist eine Seuche, von der sich die immer vernetztere Gesellschaft nie mehr befreien wird. Längst liest sich die Liste der Unternehmen, die von Cyberattacken betroffen sind, wie das Who’s who der deutschen Wirtschaft. Statt mit dem Finger auf ein neues Opfer zu zeigen, heißt es heute schon eher ‚Willkommen im Club‘.“ Und dann gehe es für Unternehmen nur noch darum, mit Security-Technik im State of the Art und Fachleuten, die sie beherrschen, den Schaden gering zu halten. Ressourcen der Sicherheitskooperation nutzen Durch den Know-how-Austausch zwischen den Landeskriminalämtern und dem BITKOM, kriminalfachliche Expertise auf der einen und die Netzwerke auf der anderen Seite sowie die Erfahrung aus gemeinsamen Workshops, so Düsseldorfs LKA-Chef Uwe Jacob, „leistet unsere Sicherheitskooperation wichtige Beiträge zur Abwehr von Angriffen, Ermittlung der Ursachen und Verfolgung der Täter. Davon profitieren die Unternehmen im Falle eines Angriffs, aber auch bei ihren Bemühungen um die richtige Prävention“. Wie in einem der jüngsten Fälle der Cybercrime-Spezialisten des LKA NRW, der zu Tätern in den USA führte. Am Ende des Einsatzes hieß es: „Reale Personalie festgestellt, Täter lokalisiert und festgenommen“ – das letzte Telefonat hierzu führten die Düsseldorfer Ermittler im Morgengrauen des folgenden Tages mit dem FBI. So weit die gute Nachricht. Die schlechte: Kaum hatten die US-Behörden den vom LKA NRW identifizierten Hacker festge nommen, stellte Anonymous ein Video ins Netz. Die Botschaft: „We are growing, you can not stop us. We do not forgive, we do not forget – just expect us.“ <Kontakte>[email protected] [email protected] [email protected] <Links> www.polizei-nrw.de www.t-systems.de/security www.t-systems.de/bestpractice/reportage-cert <3> Fotos: Oliver Krato gart nicht auf. Ergänzend zu den Informationen vonseiten der Polizei sind diesen Attacken jedoch wertvolle Erkenntnisse zu entnehmen. „So lernen wir jeden Tag aktuell, wie Cyberkriminelle aufrüsten und angreifen, und die Industrieseite kann sich frühzeitig wappnen, um technische Gegenmedizin entwickeln und liefern zu können.“ Umgekehrt machen sich die BITKOM-Partner der Ermittlungsbehörden erfahrungsgemäß mit den industriellen IT-Großlagen eines angegriffenen Unternehmens schneller vertraut als Polizeibeamte, die sich vor Ort oft Produktionsumgebungen gegenübersehen, deren Infrastruktur von großen ITAbteilungen am Laufen gehalten wird. „Und unsere Leute mit ihrem Netzwerk können auch mal mitten in der Nacht den richtigen Softwareentwickler anrufen“, so Michael Bartsch, „oder den zentralen Kernproduktspezialisten in den USA – und dadurch eine Abwehrmaßnahme viel schneller und zielgerichteter voranbringen.“ Dafür arbeiten die Cybercrime-Kompetenzzentren der Landeskriminalämter in Stuttgart und Düsseldorf rund um die Uhr, richten bei Großlagen auch Ad-hoc-Ermittlungskommissionen ein und holen im Bedarfsfall Experten über die BITKOM-Kooperation mit ins Team. SCHWERPUNKT — 49 IT-Security interview_Usability-Experte_professor matthew smith Interview pfliChtfaCh seCurity. Wir müssen mehr Zeit und Geld in die bessere Bedienbarkeit von IT-Sicherheit investieren. Ansonsten verstaubt sie weiter in den Schubladen, sagt Professor Matthew Smith. Der Informatiker und Experte für „Usable Security and Privacy“ über viel zu komplexe Rechte von Apps, Schwachstellen von Programmiercodes und ungenügende universitäre Ausbildung im Fach IT-Sicherheit. Professor Smith, IT-Sicherheitslösungen sind nicht neu. Seit Jahren gibt es Verschlüsselungstechnik und eine Vielzahl von Tools, mit denen sich IT sicherer machen lässt. Warum nutzen wir das so wenig? Ein Großteil der Entwicklungen im IT-Sicherheitsbereich läuft bisher nach dem Prinzip: Der Nutzer muss sich an die Technologie anpassen. Er muss irgendwie lernen, mit den Werkzeugen umzugehen und sie richtig einzusetzen. Ob ihm das gelingt, hat anscheinend keine Priorität bei den Anbietern. Dieses Prinzip müssen wir umkehren: Wer nützliche IT-Sicherheit entwickeln will, muss die Technologie an den Menschen anpassen. Wir brauchen also Systeme, die von sich aus so pfiffig und sicher sind, dass Anwender sie auch bedienen können. Die Generation Easy macht Druck auf die IT-Abteilungen ihrer Unternehmen und auf die IT-Anbieter. Sie will einfach zu bedienende Software. Muss sich auch die IT-Sicherheit an den Forderungen der Generation Easy orientieren? Beispiel dafür sind die Apps für Smartphones und Tablet-PCs. Apps sind ein gutes Stichwort, was das Thema Usable Privacy angeht. Wer heute eine App installiert, arbeitet sich selten durch die Sicherheitseinstellungen für die Rechte – Permissions – der App. Dabei steht genau hier drin, auf welche Daten eine App zugreift. Das ist bewusst wenig bedienerfreundlich. Viele Unternehmen, die kostenlose Apps anbieten, wollen aber trotzdem damit Geld verdienen. Ihr Motto: Nicht der Dienst, sondern der Anwender ist das Produkt. Sie verkaufen dann unter anderem die Daten der App-Nutzer. Sie würden solche Apps also verbieten? Nein, darum geht es nicht. Es ist vollkommen in Ordnung, wenn der Nutzer selbst entscheiden kann, ob er seine Daten preisgeben will. Wir müssen aber die Datennutzung einer App transparenter machen. Für Android haben wir eine Anwendung entwickelt, die die Fähigkeiten einer App für den Benutzer greifbar darstellt. Wenn eine App auf Ihre persönlichen Kontakte auf dem Smartphone zugreifen wird, dann pickt sich unsere Anwendung aus Ihrem Telefonbuch einen Kontakt raus und zeigt beispielsweise an: „Diese App nutzt die Telefonnummer Ihrer Mutter.“ Wenn die App auf Bilder und das Internet zugreifen darf, wird ein Bild zufällig gewählt und dem Nutzer mit der Aussage angezeigt: „Diese App kann zum Beispiel dieses Bild ins Internet schicken.“ auswirkt. Das gilt besonders für die Anwendungen, bei denen man eine Datennutzung überhaupt nicht vermutet. Warum zum Beispiel will eine Taschenlampen-App Ihre Kontaktdaten sammeln? Wenn eine App Ihren Standort erfasst, dann mag das durchaus gewollt sein. Wenn diese aber sogar die Kamera anschalten kann, zeigt unsere Anwendung Ihnen bei der Installation dazu Ihr aktuelles Kamerabild. Das führte in der Studie schon dazu, dass solche Apps nicht installiert wurden. Setzt IT-Sicherheit nicht viel zu spät an? Versuchen wir nicht immer nur, Löcher zu stopfen, statt einfach keine Löcher zuzulassen? Auch das hat Usability-Gründe. Viele Sicherheitsprobleme gehen auf die Komplexität von Softwareentwicklung zurück. Wir haben für mehrere Studien Hunderte von Entwicklern und Administratoren befragt und in Systeme reingeschaut. Wir mussten feststellen, dass viele Entwickler und Administratoren gar nicht wissen, welche Sicherheitslücken in ihren Systemen stecken. Da liegt die Wurzel des Problems. Sind die Entwickler und Administratoren überfordert? Wir müssen die Entwickler in Schutz nehmen. Sie stehen meist unter enormem Zeit- und Kostendruck. Zudem ist die Komplexität der Systeme extrem hoch. Einem Entwickler ist es nahezu unmöglich, bei Millionen von Lines of Code alle Schwachstellen zu erkennen und zu schließen. Dem Angreifer genügt aber ein einziger Fehler, um in das System einzudringen. Und es ist erstaunlich, welche Schwachstellen professionelle Angreifer finden und wie sie sie ausnutzen. Was können wir dagegen tun? Sicherheitscodes sind sehr komplex und schwierig zu programmieren. Wir müssen daher einfach zu bedienende Programmiertools und APIs bereitstellen, mit denen sich die Zahl der Sicherheitslücken verringern lässt. Und wir müssen die zukünftigen Entwickler besser im Fach IT-Sicherheit ausbilden. Noch immer ist in vielen Unis IT-Sicherheit kein Pflichtfach. Dabei sollte IT-Sicherheit fester Bestandteil der Informatikgrundkurse sein. Hierbei müssen insbesondere die menschlichen Aspekte beachtet werden, wenn wir das Problem von unsicheren Systemen in den Griff bekommen wollen. Foto: privat <Links> Das soll helfen? Wir haben eine Studie durchgeführt, die zeigt, dass sich Transparenz deutlich auf das Installationsverhalten von Nutzern www.uni-bonn.de www.t-systems.de/security „Das Internet der Energie kommt.“ INDUSTRIE-VISIONÄR JEREMY RIFKIN IM GESPRÄCH MIT DR. FRANK SCHMIDT, LEITER DES TELEKOM-KONZERNGESCHÄFTSFELDS ENERGIE, ÜBER DIE KONVERGENZ VON STROM- UND KOMMUNIKATIONSNETZEN, ZERO DISTANCE IN DER KUNDENBEZIEHUNG VON ENERGIEVERSORGUNGSUNTERNEHMEN UND DER DAZU NÖTIGEN TECHNOLOGIE-PLATTFORM. <Text> Thomas van Zütphen Herr Rifkin, sind Sie zufrieden mit dem Tempo, das die dritte industrielle Revolution, im Kern die neue Konvergenz von Kommunikations-, Informations- und Energietechnik, aufnimmt? Jeremy Rifkin: Durchaus. Die Europäische Union hat für ihre Mitglieder eine förmliche Verpflichtung zum Aufbau der notwendigen Technologieplattform auf den Weg gebracht, und gerade Deutschland mit der politisch gewollten Energiewende scheint mir da der Motor der Bewegung zu sein. Aber das müsste Dr. Schmidt noch besser beurteilen können. Frank Schmidt: Die Geschäftsprozesse der Energieunternehmen befinden sich in einem tiefgreifenden Wandel. Aus klassischen Versorgern werden Energiedienstleister. Der Wert eines Kunden bemisst sich künftig nicht mehr daran, wie viel Strom dieser abnimmt, sondern was er bereit ist, dafür zu bezahlen, dass Unternehmen die Energiebilanz seines persönlichen Haushalts managen. Im Denken und Handeln steht der Energiewirtschaft noch ein Schritt bevor, den die ITK-Branche bereits hinter sich hat. Sie meinen, dass künftig auch in der Energiebranche der „Content“ vom Verbraucher kommt. Schmidt: Exakt. Der Energiesektor macht gerade die gleiche Entwicklung durch, wie sie die ITK-Branche im letzten Jahrzehnt durchlebte. Damals wurden Telekom-Kunden zu Produzenten von Internetinhalten, heute werden Energiekunden zu Stromerzeugern. Das ist für Energieunternehmen auf den ersten Blick kein schöner Gedanke. Aber diese Entwicklung ist nicht aufzuhalten und bietet im Gegenzug riesige Chancen. Ich bin überzeugt: Das Netz wird seine zentrale Bedeutung bewahren. Rifkin: Das Netz ist sogar wichtiger als alles andere. Nur durch die Vernetzung aller fünf Säulen schaffen wir die neue Technologieplattform, die wir brauchen. Und die wird im Ergebnis die erste intelligente Infrastruktur in der Geschichte. Denn zunächst müssen wir jedes Gebäude in Europa in ein persönliches, privates Kraftwerk umwandeln – ganz wie jeder von uns seinen PC oder sein Handy hat. Solarenergie auf dem Dach, Windenergie von den Seiten des Gebäudes, Erdwärme, selbst Abfall – das alles kann in Strom umgewandelt werden. Und dann müssen Energieunternehmen fit und agil genug sein, um diese riesige Zahl von Stromlieferanten zu organisieren. Denken Sie nur an die 40 Millionen Haushalte allein in Deutschland. Das bedeutet: Das Denken in Kategorien von großen Solarparks, Hochspannungsleitungen und riesigen Windanlagen auf dem Meer ist im Grunde nichts anderes als ein erster Schritt? Schmidt: Die EVUs müssen das ganze Energieproduktionsund Energieversorgungssystem viel kleinräumiger gestalten, dezentral, in kleinen Regionen denken, die als Microgrids mit- BEST PRACTICES — 51 Gespräch Jeremy Rifkin Übereinstimmend. Jeremy Rifkin (li.) und Dr. Frank Schmidt erwarten Millionen neuer Mikromärkte im Fotos: Heiko Laschitzki Energiesektor. einander kommunizieren und Strom untereinander austauschen. Eine wichtige Komponente ist dabei die Verbindung von Kommunikation mit Informationstechnik und Energie. Nur damit wird ein intelligenter Zähler wirklich „smart“. Rifkin: Richtig. So kommen wir zu einem europaweiten „Internet der Energie“, in dem Millionen von Menschen kleine Mengen von Ökostrom produzieren und anschließend miteinander dealen. Sie speichern diese Energie in Wasserstoff, in der gleichen Art, wie wir Daten in den digitalen Medien speichern. Und wer seinen grünen Strom nicht benötigt, kann den Überschuss verkaufen – einfach durch eine Software, eine App auf dem Handy – und speist seinen Strom ins Internet der Energie von der Irischen See bis hin nach Osteuropa. Vom Prinzip das Gleiche, wie Informationen zu erstellen, sie in digitaler Form zu speichern und sie online zu teilen. Schmidt: Das bedeutet – Energy is for sharing! Auf MicrogridEbene entstehen so Tausende kleiner Märkte. Verbraucher treten selbst in Interaktion. Dafür brauchen sie nur jemanden, der die Kommunikation bereitstellt, Anwendungen anbietet und der die Leistungsverrechnung ermöglicht – das gegenseitige Billing. Das ist die Arbeit, die EVUs und ITK-Dienstleister den Menschen abnehmen können. Was bedeutet das für die Kundenbeziehung der EVUs? Schmidt: Wenn Kunden zu Lieferanten, Vertragspartnern und Wettbewerbern werden, sind sie Prosumer – sie sind dann Energiemarkt der Zukunft Für die Energiewende – raus aus der Abhängigkeit und Umweltbelastung durch fossile Brennstoffe – ist der Amerikaner Jeremy Rifkin enger Berater der Europäischen Union und der Bundesregierung. Nach seiner Überzeugung steht Europa als erster Kontinent vor der dritten industriellen Revolution. Für die Entwicklung der dazu nötigen Technologieplattform hat er einen fünfsäuligen Infrastrukturplan entworfen: 1. den Umstieg auf erneuerbare Energien; 2. die Umwandlung von Gebäuden in Mikrokraftwerke, die Strom mit erneuerbaren Energien vor Ort erzeugen; 3. den Einsatz von Energiespeichern in allen Gebäuden sowie an den Knotenpunkten der Infrastruktur zum Speichern von unregelmäßig anfallender Energie; 4. die Nutzung der Internettechnologie, um das Stromnetz auf jedem Kontinent in ein Energy-Sharing-Netz (Intergrid) zu verwandeln, über das lokale Überschüsse der Allgemeinheit zur Verfügung gestellt werden können; 5. die Umstellung der Transportflotten auf Steckdosen- und Brennstoffzellenfahrzeuge, die Strom über ein intelligentes und interaktives kontinentales Stromnetz kaufen und verkaufen können. Netzwerker Dr. Frank Schmidt, Leiter des Deutsche-Telekom-Konzerngeschäftsfelds Energie, ist Spezialist für Netzwerkindustrien sowie infrastrukturbasierte Fern-Seher Märkte und hat viele Jahre sowohl deutsche als Der Industrievisionär Jeremy Rifkin veröffent- auch europäische Regulie- lichte bislang 17 Bücher rungsbehörden beraten. zum wissenschaftlichen und technischen Wandel unserer Arbeitswelt, Wirtschaft und Gesellschaft. Was Sie aber sagen wollten, ist, dass die Möglichkeiten von Big Data im Hinblick auf das eigene Energiemanagement jedem offenstehen? Rifkin: Selbstverständlich. Das ist keine Hexerei. Dies können Sie in Ihrem eigenen Haus mit einer App oder einer anderen Software tun. Und es ermöglicht uns, das Potenzial von Big Data in der gesamten Wertschöpfungskette in Echtzeit auszunutzen, genau wie Facebook das tut. Und ob Sie ein Haushalt, ein kleines Unternehmen oder ein großes Unternehmen sind, Algorithmen und Software zur Überwachung und Verwaltung Ihrer thermodynamischen Effizienz ermöglichen Ihnen, Ihre Energieproduktivität drastisch zu erhöhen. Die Zahlen werden durch die Decke gehen. Die wahre Mission des Internets der Dinge ist nicht, Prozesse mit IT nur zu überwachen, sondern Daten in Werte zu übersetzen. Sie sagten, Open Source sei eine wesentliche Voraussetzung der zukünftigen Intergrids. Wer sorgt dort für den Schutz vor Angriffen auf die ITK-Infrastruktur in Bezug auf Sicherheit, Stabilität und die Privatsphäre – den Schutz der Kundendaten? Rifkin: Der offene Ansatz, das Intergrid so als Open Source anzulegen wie das Internet, bedeutet, dass wir strenge Sicherheitsvorkehrungen treffen müssen. Aber auch das ist kein Hexenwerk. Es bleibt dabei: Die Technologie kann durch große und kleine Unternehmen genutzt werden. Wenn wir ein Selbstverwaltungsmanagement entwickeln, bei dem Regierungen, Non-Profit-Organisationen und die Industrie gemeinsam verantworten und technisch gewährleisten, dass die Regeln eingehalten werden. Der Schlüssel ist wirklich Selbstverwaltung. Schmidt: Datensicherheit ist entscheidend für das Funktionieren der neuen Energiewelt und Datenschutz die Voraussetzung für ihre Akzeptanz. Verbrauchsdaten sauber und zuverlässig zu trennen ist technisch kein Problem – auch nicht, standardisierte Schnittstellen mit universellen Protokollen anzulegen, damit das Microgrid X mit dem Microgrid Y und Z sprechen kann und nicht als Insel nach einem eigenen Algorithmus funktioniert. Genau dies ist unser Ansatz. Wir stellen standardisierte Plattformen bereit, um die Kosten für die Energiewende im Griff zu behalten. Wir dürfen das langfristige Ziel nicht aus den Augen verlieren. Und mit einigen „smarten“ Lösungen wird uns das auch gelingen. <Kontakt> [email protected] <Links> www.foet.org/JeremyRifkin.htm intelligente-netze.telekom.de/energie www.t-systems.de/zero-distance/energie Foto: Heiko Laschitzki gleichzeitig Verbraucher und Erzeuger. Und aus EVUs werden Dienstleister, die, vergleichbar mit dem Internet-Service-Provider, als Energy-Service-Provider (ESP) ihre Kunden beraten, wie man Strom zu Hause erzeugt. Sie werden anhand von Verbrauchsdaten Maßnahmen zum Stromsparen empfehlen, Mikroblockheizkraftwerke vermieten und die Spülmaschine steuern. Viel enger als im Strommarkt – im Sinne echter Zero Distance – kann künftig eine Kundenbeziehung kaum sein. Rifkin: Das stimmt. Und die Entwicklung geht weiter. Rund um die Erschließung und Vermarktung überschüssiger Energien wird vieles auch selbstregelnd, automatisch ablaufen. Verbraucher werden ihren Computer oder ihr Handy bitten, das Netz zu überwachen, während sie bei der Arbeit sind. Sobald die Nachfrage und der Strompreis steigen, verkauft das Gerät selbständig seine ungenutzte Energie zurück an das Netz. Das heißt, wie sprechen vom „Internet der Dinge“, das … Schmidt: … Ende-zu-Ende mein persönliches Energiemanagement abwickelt. Dann sprechen kleine Energieanlagen weitgehend autonom mit Verbrauchsgeräten wie etwa Millionen von Autos. Rifkin: Richtig. Die neue Plattform vereint Kommunikation, Energie und Logistik. Sie wird uns mithilfe von Sensoren und Software ermöglichen, alles zu erreichen und zu verbinden. Bis 2020 wird das Internet der Dinge allein in Europa 50 Milliarden Geräte umfassen und eine Billion Sensoren innerhalb der nächsten 30 Jahre. Es gibt kein Limit für Daten, die auf diese Weise gesammelt werden können. Wir finden heraus, was in Lagerhäusern und Distributionszentren geschieht, wie der Verkehr auf der Straße abläuft, wann sich Transportaufkommen und Verkehrsdichte auf die Strompreise auswirken, wie und wo sich Wetterbedingungen in den nächsten zwei Stunden ändern, gekoppelt mit der Information, ob und in welchem Kaufhaus Menschen gerade Gummistiefel oder Espadrilles kaufen – die Liste lässt sich endlos erweitern. Diese Möglichkeiten bieten uns ein neues Nervensystem, ein neuronales Netz für die kontinentalen Märkte. Und genau wie das Internet muss dieses Netzwerk Open Source sein. Schmidt: Und dann wird Big Data erst richtig spannend – wenn nicht nur Unternehmen, sondern auch Verbraucher Daten aus verschiedenen Industrien nutzen. Dann wird der Abgleich von Verbrauchsdaten mit anderen strukturierten und unstrukturierten Daten neue Zusammenhänge erkennbar machen und ein viel besseres Energiemanagement für jeden Einzelnen daheim ermöglichen. SCHWERPUNKT — 41 IT-Security Interview_BSI-Chef_Michael Hange Interview Weckruf für die deutsche Wirtschaft. Die Zeiten, in denen die Experten des Bundesamts für Sicherheit in der Informationstechnik (BSI) als einsame Rufer in der Wüste galten, sind vorbei. Von einem Tag zum anderen machten die von Edward Snowden veröffentlichten Abhörskandale amerikanischer und britischer Geheimdienste BSI-Präsident Michael Hange zum gefragten Berater für Behörden und Unternehmen. <Interview> Roger Homrich Die NSA-Affäre im vergangenen Jahr verschafft Ihrer Behörde Hochkonjunktur – warum brauchte es erst diesen Kick? Bis zum Sommer 2013 haben viele Unternehmen das Ausmaß und die Risiken von Cyberangriffen und Wirtschaftsspionage unterschätzt. In manchen Wirtschaftskreisen wurden die IT-Sicherheitsexperten in den Unternehmen eher als Angstmacher angesehen. Jetzt steht das Thema IT-Sicherheit auf der Agenda von Vorstands- und Führungskräftesitzungen. Die Enthüllungen von Edward Snowden waren also durchaus ein Weckruf, auch für die deutsche Wirtschaft. Was hat sich an der Qualität von Cyberangriffen verändert? Wir haben 2013 einen erheblichen Anstieg bei den Standardangriffen verzeichnet. Davon sind zehn bis 20 Prozent qualitativ hochwertig und gekennzeichnet durch zunehmende Professionalität. Diese kriminellen Hacker versuchen, in das System einzudringen und Kon trolle darüber zu gewinnen. Im zweiten Schritt können sie Systeme und Daten ausspähen oder sabotieren – mit teilweise großem Schaden für die Unternehmen. Fotos: Natalie Bothur, dpa Sind die Unternehmen mit der Abwehr von professionellen Hackern überfordert? Es gibt sehr gute Möglichkeiten, die Risiken deutlich zu verringern. Leider werden sie oftmals nicht genutzt. Die konsequente Verschlüsselung von Verbindungen und Daten würde beispielsweise einen Großteil der Spionageaktivitäten ins Leere laufen lassen. Aber fragen Sie die Anbieter von Verschlüsselungstechniken, wie groß das Inte resse der Wirtschaft an ihren Produkten vor Snowden war. Es hielt sich sehr in Grenzen. Aber ist Software nicht grundsätzlich eine Schwachstelle, mit der wir in einer digitalen Gesellschaft leben müssen? IT hat immer Schwachstellen, insbesondere auch Software. Schätzungen gehen davon aus, dass etwa zwei Promille des Programmiercodes bei größeren Software-Anwendungen fehlerhaft sind, also auch Sicherheitslücken enthalten. Bei zig Millionen Codezeilen gibt es also genug Schwachstellen, die Hacker unter anderem für das Einschleusen von Schadprogrammen systematisch ausnutzen. Doch es würde schon sehr viel helfen, wenn einerseits bekannte Sicherheits lücken von den Herstellern durch Updates rasch geschlossen würden. Andererseits patchen viele Anwender jedoch nicht oder nur sehr unregelmäßig und sind dann umso anfälliger für diese Art von Angriffen. Wie können sich Unternehmen gegen Wirtschaftsspionage wehren? Zunächst einmal braucht es einen Verantwortlichen für IT-Sicherheit, der auch Vorsprache auf höchster Managementebene hat. Dann braucht es ein Sicherheitskonzept. Dazu gehört zum Beispiel zu definieren, welche Informationen es im Unternehmen gibt, die besonders schützenswert sind – also beispielsweise Patente oder unternehmenskritische Systeme und Daten. Diese müssen als Erstes und mit maximalem Einsatz geschützt werden. Dafür hat das BSI Maßnahmenkataloge und Handlungsempfehlungen entwickelt, die, konsequent umgesetzt, gegen die Standardangriffe schützen. Was halten Sie vom Vorschlag der Telekom, Daten so weit wie möglich über Verbindungen innerhalb von Deutschland oder der EU auszutauschen? Ich halte diese Vorschläge für sehr sinnvoll. Mit Verschlüsselung und nationalem Routing kommen wir bei der Cybersicherheit einen Schritt voran. Eine weitere Möglichkeit bietet De-Mail, da es zwei Kardinalprobleme des Internets löst: Es gibt erstens im Internet keinen Vertraulichkeitsschutz, da die normale E-Mail offen ist wie eine Postkarte. Zweitens kann aufgrund der Internetstandards niemand genau wissen, ob die Absenderadresse richtig oder gefälscht ist. DeMail zielt genau darauf ab, eine sichere Kommunikationsplattform zu schaffen – mit Verschlüsselung von E-Mails und mit einer sicheren Identifikationsmöglichkeit durch eine Zwei-Faktor-Authentisierung, nämlich Besitz in Form eines Sicherheitstokens und Wissen in Form einer PIN. Solche Beispiele zeigen, dass auch der Staat mithilfe gesetzlicher Grundlagen Angebote für eine sichere Kommunikation im Internet schafft. <Links> www.bsi.de www.t-systems.de/zero-distance/ict-security BEST PRACTICES News — 53 Umweltfreundliche Selbstversorgung SMART-METERINGINFRASTRUKTUR FÜR BERLINER WOHNUNGEN. Strom und Wärme vor Ort produzieren und verbrauchen – ein dezentrales Energiekonzept, das in die Zukunft weist. In Berlin wird es jetzt Wirklichkeit. Der Energiedienstleister URBANA liefert mit umweltfreundlicher Technik Strom und Wärme an Mietwohnungen. Dafür stattet URBANA die Liegenschaften mit Blockheizkraftwerken aus. Sie versorgen die Haushalte komplett mit Wärme und decken rund die Hälfte des Strombedarfs. Die Telekom baut die digitalen Stromzähler, die sogenannten Smart Meter, ein und liefert die komplette Verarbeitungskette vom Auslesen und sicheren Übertragen der Zählerdaten über die Weiterverarbeitung bis zur Rechnungserstellung im SAP-System IS-U aus der Cloud. Im Rahmen des Projekts werden derzeit rund 2000 Messstellen angeschlossen. Vorgesehen ist, das Projekt auf 10 000 Messstellen zu erweitern. <Kontakt> [email protected] Zero Outage statt Chaos IT-QUALITÄTSMANAGEMENT Fotos: T-Systems, iStockphoto SICHERT ZUFRIEDENE KUNDEN. Die Qualität entscheidet maßgeblich über die Zufriedenheit oder Unzufriedenheit eines Kunden mit seinem IT-Provider und wird somit zum entscheidenden Faktor für eine langfristige und vertrauensvolle Kundenbeziehung. Weil Sicherheit und Zuverlässigkeit ganz oben auf der Prioritätenskala der Kunden stehen, garantiert das Zero-Outage-Programm von T-Systems optimale Qualität für die Geschäftsprozesse und hochverfügbare IT-Services. Die Langzeitstudie „The Chaos Report“ des schwedischen Marktforschungsunternehmens Standish Group belegte es bereits 1994: Im Schnitt scheitert ein Drittel aller IT-Projekte. Und das hat sich bis heute nicht geändert. Doch wie messen IT-Provider die Güte des Qualitätsmanagements? Ein anerkannter Indikator ist der „TRI*M Index“ von TNS Infratest. Das Kunstwort TRI*M steht dabei für die drei „M“ in Measuring, Monitoring und Managing. Der Index gibt Auskunft über die Zufriedenheit eines Unternehmens mit seinem IT-Dienstleister. Wer hier ein positives Ranking erzielt, verfügt über einen sehr zufriedenen Kundenstamm. Mit mehr als 20 000 zertifizierten Mitarbeitern und hochverfügbaren Technologien wie den zu 99,999 Prozent ausfallsicheren TwinCore-Rechenzentren erreichte T-Systems bei der letzten Kundenbefragung einen Index von 84 Punkten, womit das Unternehmen zu den Top-10-Prozent der europäischen ICT-Dienstleister mit den zufriedensten Kunden zählt. Das professionelle Qualitätsmanagement-Programm Zero Outage hat maßgeblich dazu beigetragen. <Kontakt> [email protected] Interview KOMPETENTE SERVICE-MANAGER. „Best Practice“ sprach mit Dr. Monika Bias, Leiterin des Geschäftsfelds Personenzertifizierung beim TÜV Rheinland. Frau Dr. Bias, welche Voraussetzungen müssen die Service-Manager erfüllen, um ein Zertifikat zu erhalten? Wir prüfen und zertifizieren die persönliche Handlungskompetenz von Menschen. Die Qualität des Lehrgangs und der Trainer sind wichtige Voraussetzungen, um diese Kompetenzen zu erwerben. Diese stellen wir gemeinsam mit Fachspezialisten der Unternehmen, etwa von T-Systems, sicher. Neben dem Lehrgang können auch persönliche Faktoren wie Erstausbildung oder berufliche Erfahrungen eine Rolle spielen. Die Prüfkriterien unserer Zertifizierungsprogramme veröffentlichen wir transparent in unserer Datenbank unter www.certipedia.com. Das Zertifikat ist nur drei Jahre gültig. Warum? Wissen veraltet heute ziemlich schnell. Auch Gesetze, Prozesse und Wertvorstellungen ändern sich zum Teil rapide. Deswegen müssen geprüfte Personen regelmäßig nachweisen, dass sie die Handlungskompetenz immer noch besitzen. Dies kann etwa durch Weiterbildungen oder Fachtätigkeit geschehen. Spüren Sie eine verstärkte Nachfrage nach Zertifizierungen? Die Nachfrage nach unseren Zertifizierungen nimmt ständig zu. Wissen und Anforderungen in der Arbeitswelt entwickeln sich immer schneller weiter. Doch viele geforderte Kompetenzen lassen sich im starren Gerüst der Berufsabschlüsse nur langsam abbilden. Gleichzeitig arbeiten Unternehmen immer internationaler und mit immer mehr Partnern. Damit wächst der Bedarf, Qualitätsstandards für Mitarbeiter oder Partner zu etablieren. Die Personenzertifizierung vom TÜV Rheinland bietet die Möglichkeit, diese Anforderungen unabhängig, transparent und nachhaltig zu erfüllen. Von T-Systems haben wir seit Mitte September 2013 bisher 56 Mitarbeiter/innen als Service-Manager, Senior- oder Executive-Service, zertifiziert. Geprüfte Qualifikation Schon fast 60 Service-Manager von T-Systems stellten sich dem Zertifizierungsverfahren von Dr. Monika Bias vom TÜV Rheinland. Fotos: Wolfgang Pientka, PR, Marcus Brandt/ddp, andresr/Getty Images Das Service-Management bietet Unternehmen die Chance, den entscheidenden Vorsprung zur Konkurrenz zu gewinnen. Professionelle Service-Manager richten ihr Unternehmen strategisch so aus, dass der Kunde vor und nach seinem Kauf im Mittelpunkt steht. Wie ausgeprägt die Servicekompetenz eines Unternehmens ist, bescheinigt der TÜV Rheinland mit dem Zertifikat „TÜV Rheinland geprüfte Qualifikation“. Das personenbezogene Zertifikat erhalten etwa bei T-Systems die Absolventen des Lehrgangs „Service Manager Certification“. BEST PRACTICES News — 55 Gesundheitskarte GENERALPROBE FÜR DAS NEUE GESUNDHEITSNETZ. Was tun, wenn einem gleich am zweiten Urlaubstag der Oberkiefer schmerzt? Und das, obwohl der entsprechende Weisheitszahn sowieso in sechs Wochen entfernt werden soll. Häufig muss der Kiefer in solchen Fällen erneut geröntgt werden und der Patient sich einer weiteren Strahlenbelastung aussetzen. In wenigen Jahren schon werden überflüssige Doppeluntersuchungen wie diese nicht mehr nötig sein. Dafür sorgt künftig die zweite Generation Gesundheitskarte. Anstatt sich im Urlaub erneut röntgen zu lassen, wird der schmerzgeplagte Urlauber seine elektronische Gesundheitskarte und der Zahnarzt seinen Heilberufsausweis in das Kartenterminal stecken. Durch die Eingabe seiner persönlichen PIN wird der Patient dem Mediziner Zugriff auf seine Röntgenbilder geben, die der heimische Zahnarzt in der Patientenakte gespeichert hat. Dabei werden die Daten aus der Patientenakte noch vor dem Versenden verschlüsselt. Anders als bei normalen E-Mails im Internet werden nie unverschlüsselte Daten transportiert oder gespeichert. Um dieses Szenario zu ermöglichen, werden noch im Jahr 2014 die Erprobung und Evaluation der ersten Anwendungen und Basisdienste starten. Im Fokus stehen dabei die Online-Prüfung und -Aktualisierung der Versichertenstammdaten, die qualifizierte elektronische Signatur (QES) sowie ein sicherer Internetzugang für Arzt- und Zahnarztpraxen. Die QES ist die sichere Basis für zukünftige weitere medizinische Anwendungen. Mit ihr können digitale medizinische Dokumente wie Arztbriefe rechtssicher unterschrieben werden, um sie dann im Gesundheitsnetz zu versenden. T-Systems wird im Auftrag der gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH) ab 2014 zwei Eigenschaften der zukünftigen Gesundheitskarte testen: den PIN-gesicherten Zugriff auf administrative Versichertendaten und die elektronische Signatur, die zur rechtsverbindlichen Unterschrift etwa von PDF-Dateien dient. Für den Feldtest versorgt die Telekom-Tochter über 500 Ärzte, Zahnärzte und Psychotherapeuten sowie fünf Krankenhäuser in Bayern und Sachsen mit allen erforderlichen Komponenten. Dazu gehören etwa der VPN-Zugangsdienst, der Konnektor und das Kartenterminal. T-Systems entwickelt außerdem die Karten, mit denen sich medizinisches Personal sowie Arztpraxen und andere Einrichtungen im elektronischen Gesundheitsnetz ausweisen. Zudem erarbeitet das Unternehmen ein Online-Portal für die Beantragung der von ihm entworfenen Karten. Bereits mitten in der Entwicklung steckt das neue Betriebssystem für die zweite Kartengeneration im Gesundheitswesen. Für diesen Auftrag hatte die gematik T-Systems bereits im April 2013 den Zuschlag erteilt. <Kontakt> [email protected] Raffles Medical Group MEHR ZEIT FÜR DEN PATIENTEN. In Kliniken weltweit binden Verwaltungsaufgaben unnötig Ressourcen der medizinischen Fachkräfte. Zugunsten seiner mehr als eine Million Patienten setzt der private Gesundheitskonzern Raffles Medical Group in Singapur seit kurzem auf SAP. In einem zweijährigen Projekt führt T-Systems die Lösungen SAP ERP und Business Intelligence (BI) in allen Firmen der Gruppe ein. Dazu gehören Fachpraxen, Versicherungen und ein Krankenhaus. T-Systems stattet die Klinik zusätzlich mit der SAP-Branchenlösung IS-H und dem Krankenhausinformationssystem i.s.h.med aus. So kann das Hos- pital mit der Software nicht nur Finanzen und Material verwalten, sondern auch das Honorar der Ärzte abrechnen oder Medikamente von der Bestellung bis zum Patienten verfolgen. Zudem können Mediziner schon während der Visite über das System Blutabnahmen oder Therapien direkt vom Bett des Patienten aus in Auftrag geben. <Kontakt> [email protected] Dynamic Cloud Platform CLOUD-SILOS ABGESCHAFFT. Services aus der Cloud haben den Unternehmensalltag erreicht. Viele IT-Leiter verlagern etwa den SAP-Betrieb in die Private Cloud und nutzen Infrastructure-as-a-Service-Angebote (IaaS), um virtuelle Server anforderungsgerecht zwischen dem eigenen Rechenzentrum und dem des ICT-Dienstleisters zu verschieben. Doch vielfach läuft eine Reihe von Workloads noch im eigenen Unternehmen. Im Ergebnis suchen viele IT-Verantwortliche seit langem nach einer einheitlichen Plattform, über die sie alle Anwendungen steuern können – konkret eine Kombination aus IaaS und Software as a Service, mit der es möglich ist, Daten zwischen verschiedenen Workloads in einer gemeinsamen Infrastruktur ohne Performance-Einbußen auszutauschen. Zu diesem Zweck implementiert T-Systems erstmals in ihrem Münchner Rechenzentrum die Dynamic Cloud Platform (DCP), die Kunden einen einheitlichen Zugriff auf alle Cloud-Angebote von Infrastructure über Collaboration bis zu Software as a Service (SaaS) bietet. Die neue Plattform ist unbegrenzt skalierbar und erlaubt, neue Services über automatisierte Prozesse flexibel und schnell einzubinden. Updates und Wartungsarbeiten an der neuen Plattform stören den Betrieb nicht. <Kontakt> [email protected] Arrival Control ANKUNFTSZEIT MINUTENGENAU MITTEILEN. Wenn Handwerker oder andere Servicemitarbeiter später als angekündigt bei ihren Kunden eintreffen, ist Ärger quasi vorprogrammiert. Um Wartende besser über voraussichtliche Ankunftszeiten zu informieren, bietet die Deutsche Telekom die kostenlose App Arrival Control. Die App versendet per SMS oder E-Mail einen Link zu einer Karte, über die der Empfänger minutengenau den aktuellen Standort und die voraussichtliche Ankunftszeit des Mitarbeiters verfolgt. Der Empfänger muss die App nicht selbst installieren, sondern öffnet die Karte im Brow- Kostenloser Download der App im Google Play Store und Apple Store ser. Die Daten bleiben dabei ausschließlich auf dem mobilen Endgerät des Empfängers und werden nach der Ankunft automatisch gelöscht. Am anderen Ende der Kommunikation lässt sich die App in vorhandene Dispositions- und Logistiksysteme der Unternehmen einbinden. Die Allianz Global Assistance (AGA) etwa meldet über Arrival Control liegen gebliebenen Autofahrern, wann der Pannenhelfer eintreffen wird. <Kontakt> [email protected] BEST PRACTICES News — 57 RSA PARTNER IM KAMPF GEGEN CYBER- App KRIMINALITÄT. „BEST PRACTICE“ MOBIL. Detektive als Einzelkämpfer zur Abwehr von Cyberattacken aus dem Internet helfen Unternehmen eher wenig. Deshalb haben T-Systems und RSA, die Sicherheitssparte des IT-Konzerns EMC, eine Partnerschaft begründet, die Großkunden noch umfassendere Sicherheitslösungen bieten kann – von der Risikoanalyse über Sicherheitsstrategien bis hin zu hochentwickelten CyberSecurity-Diensten. Im ersten Schritt kombinieren die Experten beider Unternehmen Fachwissen und neueste Technologien, um gemeinsam ein sogenanntes Next Generation Security Operation Center (SOC) zu entwickeln. Dieses überwacht die IT-Sicherheit eines Unternehmens und hält sie zur Abwehr von Angriffen ständig auf dem neuesten Stand. Die Zusammenarbeit mit RSA ist ein Baustein der Business Unit Cyber Security, einer neuen Geschäftseinheit bei T-Systems, die das Sicherheits-Knowhow des Konzerns bündelt. Noch mehr „Best Practice“ gibt es für unterwegs. In iTunes lässt sich BP+, die „Best Practice“-App fürs iPad, kostenlos runterladen. Die App-Variante bietet zusätzliche Informationen zur Printausgabe. Christian Pfromm, CIO der BHF-BANK, erklärt im CIO-Talk die Bedeutung der IT als Business-Enabler und ihre Schlüsselrolle in einer kompletten Unternehmenstransformation. Die „muss vom Kopf her kommen“, unterstreicht Dan Bieler, Principal Analyst bei Forrester, im Interview. Schließlich sei die Unternehmens-IT nicht länger nur CostCenter, sondern essenzieller Bestandteil des eigentlichen Geschäfts. Manches Startup-Unternehmen stellt teils verkrustete Wertschöpfungsketten auf den Kopf. „Best Practice“ stellt fünf dieser Gamechanger vor. Dass auch etablierte Platzhirsche ihre Innovationsfähigkeit noch nicht verloren haben, zeigt BAG2GO. Der intelligente Koffer <Kontakt> [email protected] von Airbus, RIMOWA und T-Systems geht allein auf Reisen und macht verlorenes Gepäck vergessen. Auch die aktuelle öffentliche Diskussion rund um das Thema Sicherheit hinterlässt ihre Spuren in der „Best Practice“-App. Ein Beitrag zeigt, dass ICT-Security nicht länger nur Cyberattacken und Wirtschaftsspionage verhindern soll, sondern hochsichere Cloud-Lösungen auch für Regierungen und deren Einrichtungen geeignet sind. <Kontakt> [email protected] Die Best Practice+ App zum Download hier oder unter itunes.apple.com Landesbank Baden-Württemberg SCHNELLERE KREDITE MIT DOKUMENT- Fotos: T-Systems (2), PR, iStockphoto (2) MANAGEMENT. Wer ein Haus baut, der möchte nicht lange auf sein Darlehen warten. Deshalb bearbeiten die Kundenberater der Landesbank Baden-Württemberg (LBBW) seit kurzem Anträge direkt am Bildschirm – in einer elektronischen Kreditakte. T-Systems hat dafür die Dokument-Management-Lösung Alfresco Workdesk um die Anforderungen einer Kreditakte erweitert und in das vorhandene Enterprise-Content-Management-System (ECMS) eingebaut. In der Vergangenheit hatten die Berater und Kunden die Anträge auf Papier ausgefüllt. In Zukunft erfolgt dies auf elektronischem Weg. Eine zeitliche Verzögerung bei der Bearbeitung sowie unnötige Aktenkopien fallen nun weg. Zugleich steigt die Qualität: Im ECMS überwachen die Fachbereiche nicht mehr nur einen Teil der Bearbeitung, sondern die vollständige Kreditvergabe vom Antrag bis zur Auszahlung. <Kontakt> [email protected] Illustration: Peter Thulke CARTOON