wer frisst wen? - T

Transcrição

wer frisst wen? - T
BEST PRACTICE 1| 2014
BEST
PRACTICE.
Ausgabe 1⁄ 2014
WER
FRISST
WEN?
DIGITALISIERUNG
BHF-BANK-CIO CHRISTIAN PFROMM
GAMECHANGER
BRIAN SOLIS
IT-SECURITY
BSI-CHEF MICHAEL HANGE
AMTSHILFE IM CYBERWAR
JEREMY RIFKIN
EDITORIAL
— 03
GEMEINSAM AUF
KURS RICHTUNG
DIGITALISIERUNG.
Foto: Mareen Fischinger
Wer sein Unternehmen nicht in das digitale Zeitalter überführt, geht unter. Darin sind sich die Analysten einig. Doch
etwa die Hälfte der CIOs fühlt sich nach eigenen Angaben
mit der Geschwindigkeit und flächendeckenden Vielschichtigkeit der Digitalisierung überfordert. Cloud-Computing, Mobile, Big Data – in nur wenigen Jahren hat die
IT-Industrie Technologien hervorgebracht, die unsere
Geschäftswelt mächtig durcheinanderwirbeln, im Überlebenskampf des verschärften Wettbewerbs aber auch
Chancen bieten. Fast alles ist von der Digitalisierung betroffen: Prozesse, Fertigung, Produkte, Vertrieb.
Daran müssen wir uns orientieren und als ICT-Dienstleister
die Frage stellen: Wie stellen wir uns heute selbst auf, um
unsere Kunden bestmöglich bei dem fundamentalen
Wandel zu begleiten, der vor keinem Betrieb haltmacht?
Sicher ist: Um unsere Kunden bei der Digitalisierung von
Vertrieb, Abläufen und Fabrikation unterstützen zu können
und ihnen dabei zu helfen, ihre Prozesse zu verändern
und neue Geschäftsfelder zu erschließen, müssen auch
wir uns neu positionieren. Inkrementelle Veränderungen
und Prozessoptimierungen alleine reichen nicht aus,
um die Herausforderungen unserer Geschäftspartner
draußen zu meistern. Zukünftig werden vernetztes Denken, End-User-Know-how, Vereinfachung und Partnermanagement auf beiden Seiten entscheidend dafür sein,
Digitalisierung als Wettbewerbsvorteil zu nutzen. Zugleich
wird in der klassischen IT unsere Standardisierungs- und
Automatisierungskompetenz von elementarer Bedeutung bleiben. Dasselbe gilt für Know-how in der Flexibilisierung von Kostenstrukturen bei gleichzeitiger Qualitätssteigerung.
Die Antwort sehen wir als T-Systems in einer organisatorischen Neuausrichtung, die den jetzt geforderten
unterschiedlichen Skills, Abläufen und Prozessen Rechnung trägt.
So werden Unternehmen in den nächsten Jahren verstärkt
skalierbare ICT-Services aus der Cloud nutzen und damit
den Bedarf nach Transformation klassischer IT-Anwendungen in die Cloud steigern. Auf diesem Weg, beginnend beim Consulting bis hin zum operativen Betrieb,
haben wir uns als exzellenter Partner bewiesen und werden hart daran arbeiten, das Allzeithoch von 84 Indexpunkten bei der Kundenzufriedenheit weiter auszubauen.
Mit welchem Ergebnis auf Kundenseite wir uns dabei erst
zufriedengeben, zeigen auf den folgenden Seiten unter
anderem ein Tabakkonzern und ein afrikanischer Glasproduzent.
Zugleich richten wir unsere Ressourcen und Skills schärfer
danach aus, zusammen mit unseren Kunden neue Businessmodelle zu entwickeln und umzusetzen. Geschäftsmodelle, die bis zum Endkunden gedacht und designt
sind. Beispiele dafür sind in dieser Ausgabe unseres Kundenmagazins die Unternehmen Airbus und Allianz. Im
Kern wollen wir Unternehmen so mit plattformbasierten Lösungen verstärkt von intelligenten Lieferkonzepten, Economies-of-scale-Effekten und einer schnellen Time-to-market
profitieren lassen. Ein Feld, in dem immer mehr mobile
Endgeräte, zunehmendes Datenvolumen und die steigende Vernetzung von Maschinen und Dingen (M2M) eine entscheidende Rolle spielen. Deshalb installieren und managen wir ein komplettes Ökosystem von Softwareanbietern,
um so – über den Weg eines Partnermanagements – auf
kundenindividuellen Plattformen immer die führenden
Technologien anzubieten. Auch dafür entwickeln wir uns
weiter. Und stellen uns den Aufgaben der Digitalisierung
jetzt – gemeinsam mit unseren Kunden.
Herzlichst Ihr
Reinhard Clemens
INTRO
Smartphones als Augenscanner
—5
AUGENPIN.
SIE ERGEBEN EIN EINZIG ARTIGES MUSTER: DIE ADERN,
DIE IM WEISS DES AUGES VERLAUFEN. EIN AMERIKANISCHES
START-UP HAT SICH DIES
ZUNUTZE GEMACHT UND EINE
SOFTWARE ENTWICKELT,
DIE AUGEN SCANNT. EIN BLICK
IN DIE SMARTPHONE-KAMERA
GENÜGT, UND PINS UND
PASSWÖRTER WERDEN ÜBERFLÜSSIG.
Eyeprints können heute ohne Probleme mit der Kamera eines
Smartphones gescannt werden.
1
Der Nutzer hält sein Smartphone in geringer
Entfernung vor die Augen (15 bis 30 Zentimeter).
Fotos: Science Photo Library/Getty Images, PR
3
Das Smartphone vibriert, wenn es
den Eyeprint erkannt hat.
2
Der Nutzer schaut nach links oder rechts.
4
Die Authentifizierung für einen passwortgeschützten Bereich ist erfolgt.
Einfach einen Blick dem Log-in schenken: EyeVerify lässt sich übrigens auch von Fotos
nicht betrügen. Die Software ist sicherer als jede Ziffernkombination und lernt dazu: Jede
Veränderung der Adern wird gespeichert. Im November gewann Gründer Toby Rush aus
Kansas mit seiner Idee den Start-up-Pitch-Wettbewerb „Get in the Ring“. Seine Idee trifft
ins Mark der computerisierten Gesellschaft: Schluss mit der florierenden Passwort-Kultur!
INTRO
Jüngster Mann bei Apple
—7
GAMEBOY.
ALS NEUNJÄHRIGER
BRACHTE SICH DER
IRE DAS PROGRAMMIEREN BEI. FÜNF JAHRE
SPÄTER GEHÖRT
DER TEENAGER ZU
DEN BEKANNTESTEN
APP-ENTWICKLERN
DER WELT, SPRICHT
IM SILICON VALLEY
UND IN NEW YORK.
FÜHRENDE IT-KÖPFE
SIND BEGEISTERT
VON SEINER
KREATIVITÄT UND
TECHNISCHEN
RAFFINESSE.
„Der Schlüssel zum Erfolg ist Beharrlichkeit“, sagt Jordan Casey.
Der Schüler weiß, wovon er spricht: Er ist Apples jüngster App-EntTeachWare, eine App, die Lehrern hilft, Informationen über ihre
Schüler zu strukturieren. Casey denkt schon wie ein Großer – und
spielt auch längst in deren Liga mit. 2012 gründete er das Unternehmen Casey Games. Von ihm ist noch viel zu erwarten.
Foto: James Higgins
wickler. Bereits fünf Apps hat er auf den Markt gebracht, darunter
INTRO
Hightech-Prothesen
—9
BIONIC MAN.
HUGH HERR GALT ALS
WUNDERKIND DES
KLETTERSPORTS, BIS
ER BEIDE UNTERSCHENKEL VERLOR.
DOCH ER GAB NICHT
AUF UND BAUTE
EIGENE HIGHTECHPROTHESEN. HEUTE
FORSCHT DER BIOPHYSIKER AM MIT IN BOSTON UND KLETTERT
BESSER ALS JE ZUVOR.
„Ich hatte einen Heidenspaß, meinen Körper neu zu erfinden“,
so Hugh Herr. Knapp 50 Millionen Dollar kostete der Bau seiner
Hightech-Prothesen. Chipgesteuerte Elektromotoren ahmen die
Muskelfunktionen nach und verhelfen dem Träger zu ungeahnter
Balance und Beweglichkeit. Hugh Herr arbeitet weiter daran, den
ihn das „Time Magazine“ zum „Leader of the Bionic Age“. Herrs
Antrieb: „Nicht Menschen sind behindert und kaputt, unsere
Technologien sind unzureichend.“
Foto: Chris Crisman
menschlichen Körper durch Technik zu verbessern. 2011 kürte
ÜBERLEBEN
IM DIGITALEN ZEITALTER
12
<1>
30 SOCIAL BUSINESS.
SCHWERPUNKT DIGITALISIERUNG
12 ÜBERLEBENSWICHTIG.
DIGITALISIERUNG. Mehr denn je entscheidet ihr digitaler Reifegrad
darüber, wie lange Unternehmen noch wettbewerbs- und überlebensfähig
sind, weil sie ihre Kunden nicht aus den Augen verlieren. Schon in den
nächsten zwei Jahren, glauben 80 Prozent der CIOs, wird der Bedarf einer
digitalen Transformation für ihren Betrieb geschäftskritisch. Dabei haben
langjährige Player am Markt und junge Unternehmen allerdings unterschiedliche Optionen – vom Business Paint Point über die Neuaufstellung
ihrer IT bis zum Ergebnis einer Zero Distance.
VORDENKER. Der vernetzte Kunde wird mächtiger, schneller, und es gibt
immer mehr davon, sagt New-Media-Experte Brian Solis. Um ihn zu
erreichen, sollten Unternehmen verstehen, dass Social Business nie eine
Kampagne sein darf, sondern ein Kontinuum.
32 DEM KUNDEN VORAUS.
REPORTAGE. Als Airbus, RIMOWA und T-Systems den cleveren Koffer
BAG2GO entwickelten, wollten die Industriepartner eigentlich nur eine Frage
beantworten: Wie machen wir Fluggästen das Reisen leichter und werden
zugleich effizienter?
IT-SECURITY
ANALYZE IT. Ein Connected Business, das alle Unternehmensprozesse
nach den Kunden ausrichtet, so Forrester-Analyst Dan Bieler, braucht eine
simultane IT-Transfomation, die Front-End und Back-End durchdigitalisiert.
IT-SECURITY. Edward Snowden hat die CEOs wachgerüttelt. Um
Unternehmen vor Cyberspionage und Hackerangriffen zu schützen, muss
das Risikobewusstsein schon auf den Vorstandsetagen vorgelebt werden.
20 MARKT-BAROMETER.
TRENDMONITOR. Mit welchen Strategien lässt sich die Digitalisierung
beherrschen? Welche Businessziele profitieren von IT-Lösungen am
meisten, und welches sind die Unternehmen mit dem größten Handlungsdruck? – Antworten in Zahlen.
22 CIO-TALK BEI DER BHF.
SKALENEFFEKT. Christian Pfromm, CIO der BHF-BANK, über Risikominimierung bei der Transformation, vier Schritte aus dem Backoffice zum
Kunden und IT, die sich rechnet, weil sie den Unternehmenswert steigert.
26 KLEIN UND GEFÄHRLICH.
GAMECHANGER. Gestern noch Hecht im Karpfenteich, heute umgeben
von Piranhas: Ob im Handel, in der Gesundheitsbranche oder der Landwirtschaft – clevere Start-ups machen manch einem Dickschiff der Branche
vor, wie die Art, IT-Lösungen einzusetzen, sie schneller zum Kunden führt.
46
I T- S E C U R I T Y
<2>
Fotos: Oliver Krato, Simon Stock/Gallery Images, iStockphoto, PR; Titel: James Toppin/Image Source, Clover/Image Source
18 FLICKWERK VERMEIDEN. 37 FÜHRUNGSAUFGABE.
INHALT
Ausgabe 1 ⁄ 2014
— 11
<1> Um das Überleben ihrer Firmen im Zeitalter der Digitalisierung
zu sichern, werden viele CIOs erst ihre IT transformieren müssen.
<2> Wenn für Unternehmen bei Cyberattacken jede Sekunde zählt,
ist die Polizei ein starker Partner der eigenen Verteidigung.
<3> Mit intelligenten Koffern bringen IT-Lösungen Airbus und seine
Passagiere dem Flugreisen der Zukunft näher.
32
<3>
42 SICHERE HINTERTÜR.
CLEAN PIPE. Beim Angriff auf Großkonzerne gehen Cyberkriminelle gern
den Umweg über die oft schwächer geschützte Zuliefererlandschaft aus
kleineren Unternehmen. Denen bietet jetzt Clean Pipe sichere Cyber-Abwehr-Lösungen aus der Cloud.
44 SAUBERER SCHNITT.
SIMKO. Die neueste Generation der Krypto-Smartphones arbeitet mit
Hochsicherheits-Mikrokern und zwei separaten Betriebssystemen, um
Businessanwendungen vom Privatgebrauch scharf zu trennen.
BEST PRACTICES
50 ENERGIEWENDE.
KUNDEN ALS LIEFERANTEN. Der US-Industrie-Visionär Jeremy Rifkin und
Dr. Frank Schmidt, Leiter des Telekom-Konzerngeschäftsfelds Energie, im
Gespräch über Zero Distance in der Kundenbeziehung von Stromversorgern
und die Nutzung von Internettechnologien für Europas Versorgung mit
regenerativen Energien.
46 STARK IN DER ABWEHR. 53 NEWS.
CYBERSECURITY. 70 Prozent der deutschen Unternehmen sind schon
Opfer eines Internetangriffs geworden. Um sie besser zu schützen, kooperiert der Industrieverband BITKOM mit den Landeskriminalämtern der
Polizei in Baden-Württemberg und Nordrhein-Westfalen.
Raffles Medical Group verbessert Versorgung von einer Million Patienten mit
SAP-Anwendungen aus der Cloud … Elektronische Kreditakte für Landesbank Baden-Württemberg … T-Systems und RSA entwickeln Next Generation
Security Operation Center … TÜV Rheinland zertifiziert T-Systems-ServiceManagement … Dynamic Cloud Platform verknüpft IaaS und SaaS …
gematik-Gesundheitskarte mit elektronischer Signatur … Berliner Energiedienstleister URBANA nutzt Smart Metering aus der Cloud.
IMPRESSUM
Herausgeber:
Thomas Spreitzer,
T-Systems International GmbH
Fasanenweg 5
70771 Leinfelden-Echterdingen
Gesamtverantwortung:
Gina Duscher
Projektmanagement:
Tatjana Geierhaas
Chefredaktion:
Thomas van Zütphen (V.i.S.d.P.)
Organisation: Anke Echterling
Art Direction: Jessica Winter
Layout:
Tobias Zabell, Jennifer van Rooyen
Bildredaktion: Susanne Narjes
Chefin vom Dienst:
Anja Sibylla Weddig
Schlussredaktion: Ursula Junger
Autoren dieser Ausgabe:
Birk Grüling, Thomas Heinen,
Roger Homrich, Helene Laube,
Thomas van Zütphen
Verlag:
HOFFMANN UND CAMPE VERLAG
GmbH, ein Unternehmen der
GANSKE VERLAGSGRUPPE Harvestehuder Weg 42, 20149 Hamburg
Tel. (040) 441 88-457, Fax (040)
441 88-236, E-Mail: [email protected]
Geschäftsführung:
Christian Breid, Dr. Kai Laakmann,
Christian Schlottau
Objektleitung
HOFFMANN UND CAMPE:
Christian Breid
Herstellung: Claude Hellweg
Litho: Olaf Giesick Medienproduktion, Hamburg
Druck:
NEEF + STUMME premium
printing GmbH & Co. KG, Wittingen
Copyright:
© 2014 by T-Systems. Nachdruck
nur mit Quellenangabe und
Belegexemplar. Der Inhalt gibt
nicht in jedem Fall die Meinung
des Herausgebers wieder.
Schon gelesen?
Best Practice Online:
www.t-systems.de/bestpractice
Schon runtergeladen? Best
Practice+ App
per QR-Code hier
oder unter itunes.
apple.com
Fragen und Anregungen:
[email protected]
Print
kompensiert
Id-Nr. 1436113
www.bvdm-online.de
ÜBERLEBEN
IM DIGITALEN
ZEITALTER.
CLOUD, MOBILITY UND BIG DATA LASSEN CIOS
SCHNELL INS SCHWIMMEN GERATEN. ABER
DER DIGITALE REIFEGRAD VON UNTERNEHMEN
WIRD ZUM BENCHMARK IHRER ZUKUNFTSFÄHIGKEIT – UND FÜR IHR ÜBERLEBEN.
<Text> Thomas van Zütphen
Lesen Sie hier …
wie sich CIOs auf den „Digitalen Darwinismus“ vorbereiten,
warum „Zero Distance“ zum Kunden ein tragfähiger Rettungsanker ist,
mit welchen Technologien Unternehmen jetzt ihre IT transformieren.
SCHWERPUNKT
— 13
Digitalisierung
IT-Transformation
WER PROFITIERT VON DER DIGITALISIERUNG und wer scheint den Megatrend von Industrie und Handel komplett zu verschlafen? – Mit einem „Digital
Readiness Index“ (DRI) hat das Kölner Beratungshaus neuland erstmals die Fitness von 233 Unternehmen für das digitale Zeitalter gemessen. Mit dem Ergebnis: Während in der Automobilindustrie Unternehmen wie Ford, Audi und BMW
oder die Handelsriesen Otto, Macy’s und H&M mit vielen durchdigitalisierten
Prozessen überdurchschnittlich nah an ihren Kunden sind, hinken andere Branchen wie Pharma oder der öffentliche Sektor teils hinterher.
Den Grund dafür sieht der Internetökonom und neuland-Chef Karl-Heinz
Land „vor allem darin, dass bei Unternehmen oft noch nicht angekommen ist,
wie die Dematerialisierung von Dingen – als Folge der Digitalisierung – unsere
Wirtschaft, Industrie und Gesellschaft vollständig auf den Kopf stellt“.
„Schlüssel etwa“, da ist sich der Experte sehr sicher, „wird bald kein
Mensch mehr brauchen.“ Stattdessen werden Smartphones und Eye-ScanTechnologien in wenigen Jahren Haustüren und Autos so selbstverständlich
öffnen wie Schließfächer und Schreibtischschubladen. Bezahlsysteme werden Bargeld und Kreditkarten verschwinden lassen, Logistikanbieter ohne
einen eigenen Lkw auskommen und Akku-Hersteller ihre Batterien mit Sensoren ausstatten, weil Geräte immer häufiger mit Geräten kommunizieren.
Laut Land sind das alles weitere Beispiele dafür, wie sich „Märkte fundamental verschieben, weil Digitalisierung ein völlig anderes Kundenverhalten mit
sich bringt und dabei eine Vielfalt neuer Geschäftsideen ermöglicht“.
„Wie schnell und flexibel sich Unternehmen auf diese Geschwindigkeit
des Umbruchs einstellen können, entscheidet darüber“, so Land „wer von
ihnen überlebt. Was heute die Ideen kreativer Köpfe blitzschnell mit Kunden
und Verbrauchern zusammenführt, ist die Ökonomie des Internets.“
„Digitalen Darwinismus“ nennt der Experte es vor diesem Hintergrund,
„wenn Technologie und Gesellschaft sich schneller verändern als Unternehmen in der Lage sind, sich daran anzupassen, und in der Folge ihren Kunden nicht mehr erreichen“. Für die mangelnde Kundennähe hat der Experte
in vielen Unternehmen vor allem einen geschäftskritischen Faktor ausgemacht: „Eine schwerfällige IT, die ihren Fachbereichen nicht die Tools an die
Hand gibt, die das Überleben in der digitalen Welt sichern.“
Mobility, Customer-Support, E-Commerce, digitales Marketing etwa
sind Kriterien, anhand derer Land im vergangenen Jahr zehn verschiedene
Branchen untersucht hat. So liefert der „Digital Readiness Index“ klare Indikatoren für das zu erwartende Wachstum von Unternehmen, ihre zukünftige
Agilität und Profitabilität. Und darüber, welche Unternehmen schon in der
digitalen Welt angekommen sind, weil sie von der Entwicklung über die Fer-
„EINE IT-TRANSFORMATION
OHNE DIGITALE VISION
KOMMT ÜBER TAKTISCHES
NAVIGIEREN NIE HINAUS.“
Karl-Heinz Land, Internetökonom und neuland-Chef
tigung bis zum Service all ihre Prozesse Richtung Kunde ausgerichtet und
digitalisiert haben.
Dass sich diese Transformation lohnt, zeigt auch eine weltweite Studie
der Sloan School of Management des Massachusetts Institute of Technology. Darin generieren Unternehmen mit einem hohen IT-Faktor mehr Umsatz (plus neun Prozent) als der Durchschnitt, sind deutlich profitabler (plus
26 Prozent) und haben einen höheren Firmenwert (im Schnitt zwölf Prozent
höherer Börsenwert). Die Gewinner machen – egal, ob Start-up oder etabliert – über alle Prozesse hinweg die IT zur DNA ihres Unternehmens.
In deren Zentrum steht der Endverbraucher. Auch, so der ForresterAnalyst Dan Bieler, „weil der ‚digital mindshift‘ dazu führt, dass Menschen –
ob Endkunden oder eigene Mitarbeiter – erwarten, dass Dienstleistungen
mobil verfügbar sein müssen, dass Digitalisierung Wettbewerbsvorteile verschiebt und für Unternehmen den Bedarf an Skalierbarkeit von IT-Ressourcen in völlig neue Dimensionen treibt“ (siehe Analyze IT, Seite 18).
DIGITALES REIFEZEUGNIS
233 Unternehmen unterzog das Beratungsunternehmen neuland dem digitalen Reifetest. Nachfolgend Auszüge aus
dem DRI. Eine Branchenzusammenfassung finden Sie unter www.neuland.me
Fotos: Jung/Laif, Shutterstock
Automotive
Handel
Public
Ford USA
89 %
Otto
84 %
Bundeswehr
75 %
Audi
88 %
Macy’s USA
68 %
Stadt München
57 %
Opel
80 %
H&M
63 %
Stadt Hamburg
54 %
BMW
79 %
Tchibo
63 %
Bundesminist. f. Wirts.
51 %
VW
74 %
Karstadt
59 %
Auswärtiges Amt
49 %
Ford
70 %
Ernsting’s Family
51 %
Mercedes-Benz
70 %
Peek & Cloppenburg
49 %
Stadt Frankfurt
36 %
Nissan
66 %
Zara
48 %
Bundesagent. f. Arbeit
35 %
Kia
56 %
Tom Tailor
41 %
Bundesminist. f. Familie
Mini
54 %
Adler
36 %
Toyota
53 %
TK Maxx
34 %
Bundesknappschaft
17 %
Honda
52 %
KIK
30 %
Bundesregierung
17 %
Peugeot
50 %
Takko
27 %
Stadt Berlin
16 %
Mitsubishi
34 %
Primark
17 %
Bundespolizeibehörden
5%
Nachzügler 0–20 %
Entwickler 20–40 %
Talent 40–57 %
Experte 57–80 %
Innovator 80–100 %
Deutsche Rentenvers. 42 %
Stadt Köln
31 %
21 %
TRANSFORMATION
Lebenshilfe
Der Kölner Unternehmensberater KarlHeinz Land ist Autor
ROADMAP
des Buchs „Digitaler
Darwinismus“.
Survival-Typ A
Traditionell
Social Media, Big Data, Cloud, Mobility und Security sind für Karl-Heinz Land
„heute die Schlüsseltechnologien“, um dem Kunden mit allem entgegenzukommen, was der in seiner „Always and anywhere“-Grundhaltung erwartet. Doch
sämtliche Flexibilität, die Vertrieb und Kundenbetreuung vorn beim Endverbraucher leisten können, hat ihren Motor im Back-End – der IT. Deshalb, so Land,
brauchen Unternehmen „genau dort auch einen kundenorientierten Technologieansatz, wie ihn T-Systems mit ‚Zero Distance‘ verfolgt. Es geht darum, FrontEnd- und Back-End-Systeme eng miteinander zu verzahnen und zu digitalisieren“.
Mit Blick auf die nötige Transformation stehen in nahezu jeder Branche drei
Unternehmenstypen in Konkurrenz zueinander:
• Auf der einen Seite die „Alten“, die mit dem Handicap einer über Jahre gewachsenen Legacy ihre „Bis-dato-IT“ flott machen müssen, um die eigene
Marktstellung auszubauen und Konkurrenten abzuwehren. Sie stehen vor
der größten Transformationsaufgabe.
• Auf der anderen Seite des Wettbewerbs junge Start-ups, die direkt zu neuesten Technologien greifen, um sie als kürzeste Brücke zum Kunden einzusetzen, ihre „IT unterm Schreibtisch“ jedoch in dem Moment industrialisieren
müssen, sobald ihre innovativen Produkte beim Endkunden einen Run auslösen.
• Und dazwischen stehen die Player am Markt, die neue Geschäftsmodelle à la
Start-up von jetzt auf gleich ins Rennen schicken, um ihr Portfolio Richtung
Kunde ständig zu aktualisieren, ohne dass gleich eine Kernsanierung ihrer IT
nötig wird.
WENN IT-VERFÜGBARKEIT GESCHÄFTSKRITISCH WIRD
So sehen denn auch nicht wenige CIOs ein Ungleichgewicht im Handlungsspielraum, der ihnen beim Einsatz ihrer Mittel zur Verfügung steht. „Jede Transformation kostet Zeit, Kraft und Geld, bevor sie ihren Return-on-Invest liefert“, so
Johan du Plessis, CIO bei Afrikas größtem Glashersteller Consol. Doch Wachstum und sichere Business-Continuity, wie sie erfolgreichen Start-ups in die Wiege gelegt scheinen, so du Plessis, „brauchen immer auch einen zuverlässigen
Provider“. Was nütze der Schritt Richtung Cloud, wenn es anschließend „an der
Hochverfügbarkeit der Netzwerktechnik oder dem Qualitätsmanagement eines
IT-Dienstleisters hapert, der nicht den Zero Outage gewährleistet, auf die unsere
Businessprozesse unbedingt angewiesen sind“?
Auch deshalb, so Karl-Heinz Land, brauche jede digitale Transformation zunächst eine digitale Vision. Und die müsse nicht nur von allen Fachbereichen
eines Unternehmens getragen, sondern auch vom richtigen Provider umgesetzt
werden können. „Ein zusätzlicher Server hier und neue Supportfunktionen dort
helfen ohne eine echte Vision, die sich am Geschäftsziel und an den eigenen
Kunden ausrichtet, allenfalls beim taktischen Navigieren.“ Besonders, wenn
dem Gedankenbild nicht auch eine Strategie folgt.
Sechs Beispiele zeigen, mit welchen Strategien Unternehmen unterschiedliche Geschäftsanforderungen
angegangen sind, um mit ungleichen
Startbedingungen auf verschiedenen
Wegen dasselbe Ziel zu erreichen,
dem digitale Transformation vorrangig dient: Zero Distance, die radikale Mehr Informationen
Nähe zum Kunden – ohne die sie zum Digital Readiness Index der Unternehmenskaum überleben könnten.
beratung neuland und ein Video-Interview mit
Karl-Heinz Land hier oder unter www.t-systems.de/
<Link> www.t-systems.de/zero-distance
herausforderung-digitalisierung
KLASSISCHE Legacy erfordert Transformation.
Beispiel Tabakkonzern
Der Tabakkonzern beschäftigt weltweit
mehr als 55 000 Mitarbeiter in 130 Ländern und erzielte 2012 einen Umsatz von
19,3 Milliarden Euro.
Consol
Afrikas größter Hersteller von
Glasverpackungen produziert an sechs
Standorten Südafrikas unter anderem
für die internationale Getränke-,
Lebensmittel- und Pharmaindustrie.
Survival-Typ B
Neues Geschäftsmodell
PLATTFORM-SERVICES als Dockstation
innovativer Apps.
Airbus
1970 gegründet, beschäftigt der
europäische Flugzeugbauer heute 69 000
Mitarbeiter und erzielte 2012 einen
Umsatz von 33,1 Milliarden Euro.
Allianz
Das fast 125 Jahre „alte“ Unternehmen ist
der größte Versicherungskonzern der Welt
und erzielte 2012 mit 144 000 Mitarbeitern
einen Umsatz von 106,3 Milliarden Euro.
Survival-Typ C
Start-up
SPEED-DATING in der Cloud federt
Erfolgskurve ab.
Enio
Erst 2013 gegründet, ist das Start-up heute
schon Österreichs führender Anbieter von
E-Mobility-Logistik.
runtastic
Das Start-up entwickelt innovative SportApps, registriert aktuell 60 Millionen Downloads und gewinnt täglich 250 000 neue
User hinzu.
SCHWERPUNKT
— 15
01
Digitalisierung
IT-Transformation
BUSINESS PAIN POINT
ANWENDUNGSDSCHUNGEL ALS BREMSER
LEGACY VERSCHLEPPT WACHSTUMSPLÄNE
TABAKKONZERN Standen für das Unternehmen früher Europa und Nordamerika im Fokus, sind es heute die Märkte Brasilien, Zentralafrika und Russland. Dabei steht der weltweit operierende Markenartikler in vielen Ländern
unter starkem Regulierungsdruck und will dennoch durch Wachstum seine
Wettbewerbsfähigkeit ausbauen. „Wir brauchten dringend eine IT-Konsolidierung, um die Businessprozesse zu harmonisieren, Mitarbeiter enger zu verzahnen und schneller und dichter an unsere Kunden zu führen sowie eine wettbewerbsfähige Marge zu sichern“, so der Konzern-CIO. Doch unter dynamischen
Marktbedingungen betrieb das Unternehmen bis 2012 auf allen Kontinenten
zehn eigene Rechenzentren, um die herum unabhängige IT-Gruppen vielfältige Anwendungsbündel und Infrastrukturen aufgebaut hatten. Zugleich arbeitete der Konzern mit mehr als 100 Providern zusammen, litt unter einem ITInvestitionsstau und bremste seine eigene Handlungsfähigkeit vielerorts
durch den eigenen Anwendungsdschungel selber aus.
CONSOL Spirituosen-, Kosmetik- oder Lebensmittelhersteller differenzieren sich
gegenüber dem Kunden mit ihren Glasverpackungen. Neben der zunehmenden Diversifikation und Komplexität der Kundenanforderungen stellten die variablen Bestellmengen Afrikas größten Glashersteller zusätzlich vor Probleme. In
diesem volatilen Markt betrieb Consol eine kaum skalierbare IT-Landschaft, mit
einer auf 120 000 SAPS ausgelegten Infrastruktur und einem Database-System
mit eingeschränktem Kompressionsfaktor. Mit Blick auf die Anfälligkeit der ITSysteme ohne ein zuverlässiges End-to-End-Disaster-Recovery waren vor allem
die Hochöfen, mit denen Consol flüssiges Glas produziert, ein Nadelöhr in der
Supply-Chain. Über ihre Lebensdauer von circa 15 Jahren hinweg dürfen sie niemals erkalten. Und die 2010 aufgenommenen strategischen Wachstumspläne
des Unternehmens sahen vor, die eigenen Kapazitäten mit bis zu sechs neuen
Hochöfen zu verdoppeln und mit einer Ausweitung der eigenen Supply-Chain
die Marktführerschaft deutlich auszubauen.
FLUGZIEL „ZERO DISTANCE“
AIRBUS will das Fliegen für Reisende angenehmer machen und seinen Kunden, den Airlines, leichtere, spritsparendere Flugzeuge anbieten. Als Schlüssel in der Prozesskette identifizierte der Flugzeugbauer das Reisegepäck und
suchte in einer Cross-Industry-Kooperation die Nähe zum Kofferhersteller
RIMOWA und T-Systems. Gemeinsam entwickelten die Partner das intelligente
Gepäckstück. Als BAG2GO reist es selbständig von Tür zu Tür. Damit braucht
sein Besitzer es nicht in die Flugkabine mitzunehmen und behält mittels einer
App die ständige Kontrolle über den Aufenthaltsort des Koffers. Werden alle
Kofferdaten via T-Systems-Cloud an den BAG2GO-Server gesendet und von
dort mit den Fluggesellschaften synchronisiert, könnten Airlines in absehbarer
Zeit auf die Overhead-Gepäckfächer verzichten und ihre extrem hohen Kosten
für verlorene Gepäckstücke reduzieren.
PER APP NÄHER AM KUNDEN
ALLIANZ Aus dem Ski-Urlaub, dem Surf-Wochenende oder auf Verwandtenbesuch im Ausland – alle zwei Sekunden geht bei der Allianz Global Assistance
von irgendwo auf der Welt eine Krankennotruf ein. Dabei fällt vielen Reisenden
erst unterwegs ein, dass sie an eine Reisekrankenversicherung gar nicht gedacht haben. Diesen Kunden - ob schon im Auto, der Bahn oder bereits am
Flughafen – wollte die Allianz gemeinsam mit der Deutschen Telekom im vergangenen Jahr buchstäblich entgegenkommen. Mit dem konkreten Geschäftsmodell: Egal wie lange eine Reise dauert, sollen Kunden eine Versicherung
auch noch ad-hoc abschließen können und die Vertragslaufzeit auf den Tag
genau on demand via Smartphone festlegen können. Ziel ist es dabei, gemeinsam mit Partnern das Portfolio des Konzerns kontinuierlich zu erweitern und so
schnell, einfach und direkt noch näher am Kunden zu sein.
Illustrationen: Shutterstock, iStockphoto
WIE KOMMT E-MOBILTY INS INTERNET?
ENIO Bis 2020 soll die Zahl der Elektro-Tankstellen in Österreich von 2000 auf
75 000 ausgebaut werden. Für deren Betreiber entwickelt Enio Softwareprodukte, die das verkehrs- und verbrauchsabhängige Management der Ladestationen optimiert. Neben ständig neuen Businessmodellen erwarten die
Enio-Kunden vor allem, dass Strom für die Ladestationen in ausreichender
Menge produziert und bereitgestellt werden kann, pünktlich überall dort, wo er
gebraucht wird. So kann durch rechtzeitige mengenmäßige Anpassung von
Bedarf und Produktion der Strompreis IT-gesteuert viel niedriger gehalten werden als durch spitzenlastfahrende Kraftwerke, die den Mehrbedarf auffangen.
Doch das Geschäftsmodell des Dienstleisters erfordert gerade mit Blick auf die
Produktion regenerativer Energien, mit denen immer mehr seiner Kunden arbeiten wollen, die zuverlässige Anwendung der Software und eine hohe Skalierbarkeit. Da war absehbar, wann die ständig steigende Zahl von Kunden und
Tankstellen die Enio-eigene IT an ihre Grenzen führen würde.
LAUFEND AN DIE SPITZE
RUNTASTIC Auf die rasant wachsende Kundenzahl war die improvisierte Infrastruktur des Start-ups runtastic nicht hinreichend ausgelegt. Besonders zu
Stoßzeiten außerhalb der traditionellen Arbeitszeiten brachten Freizeitsportler
die Infrastruktur des App-Anbieters mitunter an die Grenzen der Kapazität.
Auch erzeugten Promotions kurzfristige Lastspitzen, die aufseiten der Kunden
zu Ausfällen bei der Nutzung der App hätten führen können. So stand das Ziel,
Trainingsdaten seiner aktuell 26 Millionen Kunden sicher zu verarbeiten und in
Echtzeit bereitzustellen, langfristig auf der Kippe. Und barg allein mit Blick auf
runtastics 400 000-köpfige Facebook-Community das Risiko, dass Kunden via
soziale Netzwerke ihrem Unmut Ausdruck verleihen, wenn sie länger als gewohnt auf ihre Daten warten müssen.
02
TRANSFORMATION
SAP-FULL-OUTSOURCING
TABAKKONZERN Um näher an ihren Mitarbeitern und deren Kunden vor Ort
zu sein, musste die IT-Organisation, laut CIO, „transformiert werden, damit wir
unsere Geschäftsprozesse unmittelbarer und schneller unterstützen konnten“.
Das Unternehmen brauchte vor allem eine schnellere Verfügbarkeit seiner Anwendungen, nutzte aber zum Beispiel allein für den Auftragseingang weltweit
110 verschiedene Verfahren. So trieb das Unternehmen die Standardisierung
und Konsolidierung seines Applikationsdschungels, verschlankte die Zahl seiner Provider auf fünf, verlagert bis 2016 seine gesamte SAP-Landschaft mit
40 000 Anwendern in die Cloud und reduzierte die Zahl seiner Rechenzentren
auf vier. Davon betroffen waren rund 1500 Server mit einem Petabyte Speicherkapazität und mehr als zwei Millionen SAPS.
TRANSFORMATION IN DIE CLOUD
CONSOL Nach BIS-Assessment und Cloud-Readiness-Studie entschied CIO
Johan du Plessis, die komplette SAP-Landschaft des Konzerns in die Cloud zu
überführen. Ziel war es, „unsere Business-Continuity, Disaster-Recovery und
Skalierbarkeit zu verbessern und dabei die IT-Kosten zu senken“. In acht Monaten wurden 35 SAP-Systeme in die Cloud transformiert, laufen seither – ausgelegt auf 70 000 SAPS dynamisch skalierbar – im TwinCore-Rechenzentrum
von T-Systems in Johannesburg, das alle Consol-Standorte über ein hochverfügbares MPLS-Netz verbindet. Und damit schuf sich Consol auf IT-Seite ausreichend Wachstumsreserven für den Ausbau seiner Marktführerschaft.
INTEGRATION STATT TRANSFORMATION
SCHNITTSTELLE PLATTFORM-SERVICES
AIRBUS Der Koffer wiegt sich selbst und kommuniziert mit der DepartureControl am Flughafen, sobald der Passagier das Gepäckstück via App und
Mobilfunkdatenverbindung verschlüsselt von zu Hause aus eincheckt. Über
das gleiche System meldet der Koffer seine Verladung ins Flugzeug an die
Fluggesellschaft und den Passagier, ebenso seine Ankunft am Zielflughafen.
Dies gilt auch für den Weitertransport via Zustellservice zur finalen Destination, die ebenfalls per App übermittelt wird. Prinzipiell nichts anderes als ein
Mobiltelefon mit Ladekapazitäten wie jeder andere Koffer, nutzt BAG2GO ausschließlich bereits vorhandene Netze und Infrastrukturen der Flughäfen und
Fluggesellschaften und lässt sich ohne IT-Transformation integrieren.
ALLIANZ Bei Produktentwicklungen wie SureNow, einer Applikation, mit der
Kunden über ihr Smartphone einfach und spontan Auslandsreiseversicherungen abschließen können, profitieren sowohl die Allianz als auch die Deutsche
Telekom. Konkret waren es die Telekom-Laboratories, die bei SureNow wesentliche Teile der Front-End-Komponenten inklusive der Zahlungsmodule entwickelt haben, sodass die dahinterliegende Digitalisierung der Prozesse für Kunden als App nutzbar und einfach zu bedienen wird. Betrieben auf dem SureNow-App-Portal einer gleichnamigen Telekom-Tochter, waren so auf AllianzSeite nur noch kleinere Anpassungen in den Produktsystemen notwendig. Im
Ergebnis haben ad-Hoc-Insurance Produkte eine große Signalkraft Richtung
Kunde. „Gemeinsam mit Unternehmenspartnern wie der Deutschen Telekom
können wir in einem B2B2C-Modell und spezifischen Versicherungslösungen
die Kunden optimal und effizient erreichen“, so Dr. Steffen Krotsch, Head of Innovation, Allianz Worldwide Partners.
SPRUNGBRETT IAAS
DATACENTER MANAGT STROMKREISLAUF
ENIO Statt selbst eine Plattform rund um die intelligenten Ladestationen auf
eigenen Infrastrukturen betreiben zu müssen, bietet Enio seinen Kunden Managementlösungen für die bedarfsgerechte Energieversorgung ihrer Tankstellen aus der DSI-vCloud-Datacenter-Plattform in einem TwinCore-Rechenzentrum von T-Systems. Im Hintergrund korreliert ein Energiemanagement-Algorithmus die regenerativen und fossilen Stromproduktionskapazitäten mit den
Ladebedarfen an den Stationen. Zugleich bietet die Plattform unterschiedlichste Funktionen für Stromlieferanten, E-Mobilty-Betreiber und Autofahrer,
die über die vCloud unabhängig von Verkehrsaufkommen und einhergehender Nachfrage auch in den Lastspitzen bedient werden können.
RUNTASTIC Um die eigenen Portale und Services auch zukünftig unter Lastspitzen hochverfügbar zu machen und dabei ohne Kapitalbindung und lange
Vorlaufzeiten bei der Hardwarebeschaffung auszukommen, bezieht das Startup seine regelmäßigen kurzfristigen Mehranforderungen an Computing- und
Storage-Ressourcen heute als Infrastructure as a Service aus der vCloud.
Dabei verfügt das Unternehmen schon im normalen Lastbetrieb über einen
redundanten Internetzugang mit einer Startbandbreite von 100 MBit/s. Basis
dafür ist ein Housing-Service für seine zentralen Infrastrukturen in den Tier3+Rechenzentren von T-Systems in Österreich.
SCHWERPUNKT
— 17
03
Digitalisierung
IT-Transformation
ERGEBNIS/NUTZEN
EINFACH DIVERSIFIZIEREN
KUNDENNÄHE IN 180 MÄRKTEN
TABAKKONZERN Wenn sich Märkte verschieben, das Rauchverhalten der Menschen sich durch
gesetzliche Bestimmungen oder die unterschiedliche Steuerpolitik nationaler Regierungen verändert, kann das Unternehmen mit seinen Fachbereichen vor Ort und deren Mitarbeitern heute sofort
reagieren. Konkret ermöglichen kürzere Bereitstellungszeiten und hohe Verfügbarkeit den Einkäufern vor Ort, auf das Handelsgeschehen an den Tabakbörsen sofort zu reagieren, oder dem Vertrieb,
aus dem Bestelleingang praktisch in Echtzeit seine Logistikprozesse zu initiieren. „Die Effizienzsteigerungen Richtung Kunde und Märkte, die wir durch straffere Businessprozesse erzielen“, so der
Konzern-CIO, „übersteigen die Einsparungen der IT-Kosten bei weitem.“ Doch auch die Kosteneffekte durch Konsolidierung von 180 Endmärkten auf einen Anwendungssatz, der in einer standardisierten Infrastruktur läuft, sind beträchtlich. Anstatt wie bisher viele Server mit einer Auslastung von zehn,
20 Prozent einzusetzen und für 80 Prozent der Serverkosten gar keine Leistung abzurufen, bezieht
das Unternehmen Cloud-Leistungen dynamisch und produziert verbrauchsabhängige Kosten. Und
dass die neue IT-Performance unmittelbar im Geschäftsbericht der Aktiengesellschaft Effekte zeigt,
registrieren nicht zuletzt auch Rating-Agenturen und Aktionäre.
CONSOL Um auf die häufig wechselnden Kundenanforderungen schnellstmöglich reagieren zu können und somit unter anderem Sicherheit in der
kontinuierlichen Auslastung seiner
Produktionsanlagen zu gewährleisen,
betreibt das Unternehmen seine SAPInfrastruktur auf einer PaaS-Umgebung, mit der es die IT-Kosten spürbar gesenkt hat. Mit dem
Plus an Skalierbarkeit können die Consol-Mitarbeiter heute
schneller die zunehmende Komplexität von Glasverpackungswünschen der Kunden in die Form- und Farbgebung
der Produkte umsetzen und haben in nur vier Jahren das Produktionsvolumen verdoppelt. „Wir haben den Spielraum, den
wir brauchen, durch Redundanz abgesicherte Produktionsverfahren und können“, so CIO du Plessis, „mit neuen Hochöfen jederzeit weiterwachsen.“
NAH AM FLIEGEN DER ZUKUNFT
AIRBUS Mit Entwicklungen wie BAG2GO schafft Airbus eine wichtige Voraussetzung dafür, dass intelligentes Gepäck zum Massenprodukt werden kann
und so den Interessen der Reisenden, aber auch der Fluggesellschaften und
Airports sehr entgegenkommt. In der Folge könnten Flugzeuge um das Gewicht der Gepäckfächer von bis zu einer Tonne leichter werden und würden
pro Jahr mehrere Tausend Tonnen Treibstoff weniger verbrauchen. Wenn Passagiere darauf verzichten, sperriges Gepäck in den Kabinenraum mitzunehmen, weil sie ihrer App und deren Informationen vertrauen, ließen sich die Einund Aussteigezeiten, die ein Flugzeug durchschnittlich am Boden verbringt,
von derzeit 40 auf circa 20 Minuten halbieren. Zugleich würde sich die Zahl der
jährlich 26 Millionen bei Flugreisen verlorenen Gepäckstücke auf ein Minimum
reduzieren.
VERSICHERUNGEN VON JETZT AUF GLEICH
ALLIANZ „Es hat durchaus Vorteile, dass Versicherungsprodukte im Wesentlichen ‚nur‘ virtuell in IT-Systemen existieren“, so Dr. Krotsch. Mit wenigen Anpassungen kann das Unternehmen auch bei spezifischen Versicherungsprodukten seinen Kunden zum Beispiel ad-hoc-Insurance-Lösungen anbieten,
deren Versicherungsschutz vom Moment der Buchung an weltweit greift und
das Reisebudget der Versicherten pro Tag nur um Beträge zwischen 1,49 Euro
und 3,39 Euro (für Familien) belastet. Dabei wird die Sofortversicherung mit
der Bestätigung per E-Mail wirksam und endet ohne besondere Kündigung
automatisch. Die Zusammenarbeit der beiden Unternehmen rund um SureNow soll nun auf weitere Bereiche ausgedehnt werden und digitale Gemeinschaftsprodukte etwa für das vernetzte Haus oder das vernetzte Auto entwickelt werden.
PERFORMANCE-DATEN AUF DEN PUNKT
Illustrationen: Shutterstock, iStockphoto
E-MOBILITY-ZIEL ERREICHT
ENIO Über die Enio-Plattform filtern Autofahrer das Tankstellennetz nach
Standort, Verfügbarkeit und Öffnungszeiten. Zugleich können sie den Ladestatus ständig kontrollieren und Loyality-Verträge mit Tankstellenbetreibern
abschließen. Diese wiederum verwalten über die Plattform ihre Tarife, Kunden
und Bezahlsysteme, während Energieversorger rechtzeitig über Strombedarfsänderungen im Netz informiert werden. „Mit der vCloud-Lösung bieten
wir unseren Kunden zum einen eine hohe technische und kommerzielle Flexibilität“, so Enio-Geschäftsführer Dr. Franz Schodl. „Zum anderen erfüllen wir
aus der Cloud heraus auch die hohen Sicherheits- und Datenschutzanforderungen im Energiesektor.“
RUNTASTIC Auslastungsschwankungen bei Promotion-Aktionen, schönem
Wetter und an Wochenenden können die runtastic-Mitarbeiter von jetzt an
über die vCloud von T-Systems reibungslos abfedern, bevor Kunden unnötig
lange oder gar vergeblich auf ihre Trainingsdaten warten. Selbst eine bis zu
100-fache Skalierung zwingt das Sportleistungsdaten-Portal heute nicht mehr
in die Knie. Dafür nutzt das Unternehmen eine Verfügbarkeit und Ausfallsicherheit von 99,9 Prozent. Ohne starre Ressourcen für Spitzenlasten vorzuhalten, erzielt das Start-up allein durch die verbrauchsabhängige Bezahlung
ein Einsparpotenzial von 40 Prozent.
„Transformation
fängt im Kopf an.“
DAN BIELER, PRINCIPAL ANALYST BEI FORRESTER,
ÜBER IT AUF DEM SPRUNG ZUM BUSINESS-ENABLER,
DIE ANFORDERUNG VON ZERO DISTANCE FÜR
EINE RADIKALE NÄHE ZU KUNDEN, MITARBEITERN
UND INFORMATIONEN, ÜBER UMBRÜCHE IN ALLEN
BRANCHEN UND DEN RISKANTEN IRRGLAUBEN
AN KOMFORTZONEN IM B2B-GESCHÄFT.
<Text> Thomas van Zütphen
Herr Bieler, Forrester spricht beim „Unternehmen der Zukunft“ vom Connected Business. Was ist gemeint?
Wir wollen die Diskussion darüber, wie Transformation Unternehmen verändern wird, wo sie ansetzt und wie sie abläuft, auf eine
andere Ebene führen. Denn heute geht es darum zu erkennen, wie
sich Unternehmen organisatorisch und kulturell verändern müssen, um mit den technologischen und wirtschaftlichen Veränderungen umgehen zu können, und wie sie dafür IT-Technologien einsetzen sollten.
Download der
Forrester-Studie „The
Expectation Gap
Increases Between
Business And IT
Leaders“ hier oder
unter www.t-systems.
Inwieweit macht der Anspruch nach einer neuen Nähe zu
Kunden und Mitarbeitern die Veränderungen schon so radikal, dass Sie ein komplettes Umdenken fordern?
Der aktuelle „digital mindshift“ führt dazu, dass Menschen – seien
es Endkunden oder die eigenen Mitarbeiter – erwarten, dass
Dienstleistungen mobil verfügbar sein müssen, dass Digitalisierung Wettbewerbsvorteile verschiebt und den Bedarf an Skalierbarkeit in völlig neue Dimensionen führt. Und dass „Experience“ zu
einem zentralen Thema in der Neuausrichtung von Unternehmen
wird, wenn sie sich erfolgreich in Richtung des eigenen Kunden
transformieren wollen.
Es geht nicht mehr darum, ein Produkt zu entwickeln und dem Kunden anzubieten, sondern darum, oftmals schon vorhandene Erfahrungen darüber zu bündeln und einzusetzen, wie ein Produkt mit
anderen Dingen und Dienstleistungen zusammenpasst, um ein
Maximum an Kundennähe zu erreichen.
jul-2013
Wie sieht der Weg zum Connected Business aus?
Konkret geht es um vier Etappen: Im ersten Schritt müssen Unternehmen verstehen, dass es schwierig ist, Front-End und Back-End
voneinander zu trennen oder einzelne Technologien zu fokussieren.
Connected Business erfordert, dass ich Transformation – im Unternehmen und in der IT – simultan vornehme, um Brüche zu vermeiden. Sonst rückt das Ziel, das durch eine Vernetzung der
unterschiedlichen Ressourcen, Interessen und Potenziale meiner
Fachabteilungen erreicht werden kann, in weite Ferne.
Foto: Privat
de/studie/forrester-
SCHWERPUNKT
— 19
Digitalisierung
Analyze IT
Stichwort Change-Management – wer führt das Unternehmen dorthin?
Das betrifft den Punkt zwei. Neben dem CIO gehören ganz sicher
der Innovations- und der Strategieverantwortliche ins Team. Es
geht darum, aus diesen drei Perspektiven Klarheit darüber zu gewinnen: Was sind die großen Trends, die unsere Industrie betreffen, und welche harten Assets, aber auch weichen Faktoren wie
die eigenen Marken, verfügbares Know-how, Daten und Dienstleistungen bringt ein Unternehmen dafür schon mit? Im dritten
Schritt müssen dann die Fragen beantwortet werden: Wo sind wir
so in der Lage, Märkte zu bespielen, aussichtsreich zu penetrieren
und eventuell sogar zu formen? Wo reicht es mitzulaufen, wo sollen wir uns komplett raushalten?
Und erst danach geht es um den Punkt: Welche Technologien
brauchen wir dafür? Denn Technologien sind immer nur Mittel
zum Zweck.
Klingt nach dem Ruf nach mehr Strategie beim Einkauf von
IT-Lösungen …
… und danach, sich nicht von Hypes infizieren zu lassen. Erst eine
Inventur kann deutlich machen: Was haben wir, und wo wollen
wir hin? Es macht wenig Sinn, unendlich Rechenzentrumsleistung aufzubauen, ohne zu wissen, wofür sammel ich die Daten
und was will ich damit. Oder groß auf Mobilität zu setzen, ohne zu
wissen, wie das die eigenen Geschäftsprozesse unterstützt.
Es ist erstaunlich, wie wenige Unternehmen sich wirklich Gedanken darüber gemacht haben, wie sie mit Technologie umgehen
wollen. Viele Unternehmen haben auch noch nicht verstanden,
dass in diesem Augenblick ein riesiger Umbruch stattfindet.
Sie meinen, dass IT zum echten Business-Enabler wird?
Absolut. Jetzt wächst Technologie aus dem Zeitalter des hässlichen Entleins heraus und wird zum Schwan. Unternehmens-IT
ist nicht mehr Cost-Center, sondern essenzieller Bestandteil des
eigentlichen Geschäfts und dessen, was einen Wettbewerbsvorteil
ausmacht.
Dieses Verständnis hat sich in vielen Vorstandsetagen noch
nicht durchgesetzt, aber genau dort wäre es dringend nötig. Ein
Topmanagement, das glaubt, mit IT-Kosmetik sei das Thema
abgehakt, gaukelt sich, seinen Mitarbeitern und den Shareholdern was vor.
Angenommen, ein Aufsichtsrat erkennt das Defizit – wie
kriegt er dieses Verständnis in die Vorstandsebene?
Gute Frage. Da braucht es wirklich oft erst Aha-Effekte, die zum
Umdenken führen. Etwa den, dass man sich anschaut, wo hat
eine Firma schon transformiert, und was haben sie damit erreicht. Möglich, dass es der CEO selbst ist, der regelmäßig über
den Tellerrand seiner Unternehmens-IT hinausschaut. Es kann
aber auch ein Aufsichtsrat sein, der erkennt, dass sie den falschen
CEO haben. Der langsamere Weg führt über unsere klassischen
Management-Schulen, die Technologie nach und nach zentraler
ins Blickfeld ihrer Studenten rücken. Das wird aber erst in 20 Jahren Früchte tragen. Es sei denn, die Jungmanager, die Technologie
permanent auf dem Radar haben, gehen nach ihrem Abschluss
sofort in ein Start-up.
Inwieweit macht gerade der Punkt Mitarbeiternachwuchs
die jungen Unternehmen für die alten so gefährlich?
Wenn sich ganzen Branchen die Frage stellt, wie soll die Musikindustrie auf Spotify reagieren, wie die Hotelindustrie auf Airbnb,
wie die Medien- und Telekomindustrie auf Google – dann muss
allen klar sein: Bei diesem Tempo neuer Herausforderungen
bleiben Unternehmen nicht 20 Jahre Zeit. Für die Spitzen unserer
Firmen gilt ganz klar: Wenn sich nichts in den Köpfen ändert,
werden sich die Köpfe ändern. Entweder sie denken um oder setzen rechtzeitig ein anderes Management ein. Anderenfalls werden viele traditionelle Unternehmen, die unfähig sind, sich zu
verändern, verschwinden oder aufgekauft.
Trifft die Frage nach den richtigen Köpfen auch die Durchlässigkeit von Teams und die Mischung von IT-Funktionen
in den Fachbereichen?
Eindeutig ja. Sehr wichtig, auch für die Transformation der IT, ist,
dass das Topmanagement mehr mit seinen Mitarbeitern kollaboriert. Da kommt auch der CIO ins Spiel, der auf Vorstandsebene
stattfinden muss, einfach weil Technologie heute ein strategisches
Thema ist. Immerhin denken Firmen zunehmend darüber nach,
die Brüche zwischen den einzelnen Abteilungen aufzuweichen,
interdisziplinäre Teams zu bilden, um an Lösungen zu arbeiten.
Da brauchen Unternehmen das Marketing im Team, die IT, Sales,
die Produktentwicklung, vielleicht sogar Legal. Dass der Kulturwandel im Unternehmen auch beim Teambuilding deutlich wird,
ist absolut essenziell. Denn zukünftig werden auch von der Fertigungsindustrie, egal in welcher Branche, nicht mehr Geräte verkauft, sondern Lösungen.
Stichwort Transformationsdruck – Richtung Cloud-Computing, Mobility, Big Data. Ist der in B2C-Unternehmen
höher als im B2B-Geschäft?
Natürlich fahren B2B-Unternehmen im Windschatten ihrer B2CPartner. Aber sie fahren immer dichter auf. Schauen wir auf die
Automobilindustrie: Auch Fahrzeuge werden immer mehr ein Experience-Produkt. Was Autofahrer von zu Hause kennen, von ihren Smartphones, muss zunehmend auch im Auto abgebildet werden und führt zu ständig neuen Applikationen am Dashboard.
Das heißt, die Zulieferer der Automotive-Industrie sind selbst Teil
des Experience-Produkts. Zumal in einer Branche, deren OEMs
die Fertigungstiefe extrem flach halten.
B2B als Komfortzone zu sehen und sich als Zulieferer entspannt
zurückzulehnen ist aus zwei Gründen riskant: Die Modellzyklen
werden immer kürzer, und Mass-Customization zwingt die Hersteller dazu, ihre Lieferanten immer weiter ins Unternehmen zu
holen, nach vorne, dorthin, wo der Kunde ist.
Das heißt, die Unterteilung B2B und B2C erodiert und wird in vielen Branchen abgelöst von einer durchgängigen B2B2C-Kette, aus
der Zulieferer und Originalhersteller eine gemeinsame Wertschöpfung ziehen. Verstecken im Windschatten ist vorbei.
Wie sollen Unternehmen bei neuen Technologien entscheiden, wenn sie unsicher sind, welche davon sie jetzt am dringendsten brauchen?
Das ist jedenfalls keine Frage von Skepsis, sondern der Strategie,
mit der ich mich für bestimmte Lösungen und Services entscheide.
Aber, um das noch mal deutlich zu sagen: Transformation muss
vom Kopf her kommen. Denn letztendlich, trotz aller Technologiediskussionen, geht es darum, dass Menschen in Zukunft anders
zusammenarbeiten und interagieren. Wenn sich auf dieser Ebene
nichts tut, hilft Unternehmen auch ihre ganze IT nicht.
<Links>
www.forrester.com/Dan-Bieler
www.t-systems.de/zero-distance
www.t-systems.de/bestpractice/transformation
WENN DIE ZUKUNFT UNGEHEUER ERSCHEINT.
Etwa die Hälfte der CIOs glaubt, nicht über die notwendigen Fähigkeiten zu verfügen, die Herausforderungen der Zukunft
anzunehmen. Mit welchen Strategien IT-Chefs den „digitalen Drachen“ zähmen wollen, zeigt ein Blick auf unser Trendbarometer.
RAUS AUS DER DEFENSIVE
Angriff ist die beste Verteidigung: Immer mehr CIOs treiben die Digitalisierung.
25 %
70 %
haben bereits erheblich in die öffentliche
Cloud investiert, und die Mehrheit erwartet,
dass bis 2020 mehr als die Hälfte des
Geschäfts über die Public Cloud abgewickelt wird.
45 %
der Unternehmen haben agile Methoden als Teil ihres
Entwicklungsportfolios implementiert. Die meisten
müssen jedoch noch einen Schritt weitergehen
und eigene, fachübergreifende Teams mit wenig
Governance, dafür mit neuen, digitalen Kompetenzen und alternativen Sourcing-Modellen schaffen.
der CIOs planen eine Änderung ihrer
Technologie- und Sourcing-Beziehungen
im Laufe der kommenden zwei, drei Jahre.
Viele beabsichtigen Partnerschaften mit
kleinen Firmen und Start-ups einzugehen.
Gartner, Executive Programs Survey of More Than 2,300 CIOs Reveals Many Are Unprepared for Digitalization: the Third Era of Enterprise IT, Pressemitteilung vom 14. Januar 2014
DIE ZEIT DRÄNGT
Wann wird digitale Transformation für Ihr Unternehmen zum erfolgskritischen Faktor?
27 %
18 %
33 %
13 %
Diese Zeit ist
abgelaufen – es
geht bereits ums
Überleben.
5%
Dieses
Jahr
Innerhalb
der kommenden
2 Jahre
In 3
Jahren
oder
mehr
Das wird niemals
im ganzen Unternehmen wichtig
werden.
MIT Sloan Management Review, Research Report, 2013
IT-RELEVANZ FÜR UNTERSCHIEDLICHE BUSINESS-ZIELE
BARE MÜNZE – WELCHE IT-EFFEKTE
SCHLAGEN SICH IN ERLÖSEN NIEDER?
Wunschliste der Entscheider: mehr Produktivität und engere Kundenbindung
83 %
Unterstützung der Mitarbeiterproduktivität insgesamt
75 %
Erfassung besserer Business-Informationen
Grundlagen für höheres Engagement
Unterstützung für effektiven und gezielten Vertrieb
Kundenbindung ist das Transformationsfeld, das sich am
schnellsten im Unternehmensergebnis bemerkbar macht.
72 %
70 %
Digitale Einbindung von Mitarbei-
Einfacher Austausch mit Partnern; Innovations-Ökosystem
67 %
Verbesserte Fähigkeiten zur Umsetzung von Business-Innovationen
66 %
tern und Geschäftspartnern
Beschleunigter Go-to-market-Prozess
66 %
Automatisierung
Attraktiver Arbeitgeber mit teamorientierter und flexibler Arbeitsumgebung
65 %
Unterstützung für Expansion in neue Produktsegmente
63 %
Regionale Expansion, um von Business-Globalisierung zu profitieren
Digitale Einbindung von Kunden
Digitale Innovation von Produkten,
Betriebs- oder
Geschäftsmodellen
Big Data und
moderne Analytik
McKinsey & Company, Bullish on Digital,
Global Survey Results 2013
62 %
Prozentsatz von Business und IT Leaders, die „wichtig“ und „sehr wichtig“ angegeben haben
„WENN DIESE TRANSFORMATION GELINGT UND CIOS UND IHRE
UNTERNEHMEN DEN ‚DIGITALEN DRACHEN‘ ZÄHMEN, KANN
DADURCH EIN ENORMER MEHRWERT FÜR DIE FIRMEN GESCHAFFEN WERDEN UND DAMIT EINE NEUE ROLLE UND GRÖSSERE GLAUBWÜRDIGKEIT FÜR DEN CIO UND DIE IT-ORGANISATION. WIRD DER DRACHEN ABER NICHT GEZÄHMT, DANN FÜHRT
DAS UNTER UMSTÄNDEN ZUM SCHEITERN DES GANZEN
GESCHÄFTS, UND DIE IT-ORGANISATION WIRD MIT GRÖSSTER
WAHRSCHEINLICHKEIT IHRE BEDEUTUNG VERLIEREN.“
Gartner, Executive Programs Survey of More Than 2,300 CIOs Reveals Many Are Unprepared for
Digitalization: the Third Era of Enterprise IT, Pressemitteilung vom 14. Januar 2014
<Link> www.t-systems.de/analyst-relations-team
Illustration: Ela Strickert
Forrester Research, Inc., Business Technographics Networks and Telecommunications Survey, Q1 2013
SCHWERPUNKT
Digitalisierung
— 21
Trendmonitor
FEHLSTARTS VERMEIDEN
WAS HABEN DIGITALE TECHNOLOGIEN GEBRACHT?
Nicht vorhandener Wille, mangelnde Mittel und fehlende IT-Tools sind Hauptgründe, warum
Unternehmen Technologie nicht zur Verbesserung des Business nutzen; Angaben in Prozent.
Firmen nutzen Technologie, um reale, transformative Effekte in Bezug auf Kundenerfahrungen, interne Betriebsabläufe und neue Geschäftsmodelle zu erzielen.
Kein Handlungsdruck
39
Ungenügende Mittel
Eingeschränkte IT-Systeme
28
Mangelnde Vision
28
Unklarer Business-Case
27
kanalübergreifende Konsistenz
sicherzustellen
19
MIT Sloan Management Review,
Research Report, 2013
Mangelnde Führungskompetenz 16
1255
unsere vorhandenen Produkte und Serviceleistungen zu verbessern
Geschäftsbereiche implementieren unabhängig 24
Kultur nicht anpassungsfähig
Unsere digitalen Initiativen
helfen uns,
Anzahl der Antworten
30
Unklare Rollenverteilung
Regulatorische Bedenken 9
neue Produkte und
Serviceleistungen
einzuführen
Kundenerfahrung zu
verbessern
interne Kommunikation zu
optimieren
Produktivität unserer Mitarbeiter
zu erhöhen
neue Geschäftsmodelle zu entwickeln/
einzuführen
unsere Betriebsprozesse zu
automatisieren
mehr neue Kunden und Märkte
zu erreichen
Kundenerfahrung
ZÄHLBARE RENDITE
Digerati – Unternehmen mit dem besten Management digitaler
Technologien – erzielen die besten Finanzergebnisse.
9%
1876
33
Betriebliche
Verbesserungen
Änderung des
Geschäftsmodells
MIT Sloan Management Review, Research Report, 2013
26 %
12 %
9%
6%
EINKOMMENSTEIGERUNG
7%
WIRTSCHAFTLICHKEIT
BÖRSENBEWERTUNG
-4 %
-10 %
Digerati
Fashionistas
Konservative
Einsteiger
-11 %
MIT Sloan Management Review,
Research Report, 2013
1087
Änderungen
zu vollziehen
-12 %
-7 %
-24 %
WO DER HANDLUNGSDRUCK STEIGT
Dos & Don’ts der CIOs in den nächsten zwei bis vier Jahren
Bis 2017 werden nur 40 %
der CIOs der Forderung
von CxOs nachkommen, an
der strategischen Planung
mitzuwirken, indem sie
geschäftsfördernde Informationen aus Big-Data- und
Analytics-Applikationen
liefern.
70 % der CIOs werden ihre
Unternehmen erhöhten
Risiken aussetzen, um die
IT-Kosten drastisch zu senken und die Unternehmensagilität durch verstärkte
Nutzung der Cloud zu
erhöhen.
Durch die geschäftliche
Mobilität werden 60 % der
CIOs bis 2017 eine agile
Architektur mit einem Mix
von cloudbasierten
Schnittstellen für LegacyAnwendungen und mobile
Applikationen der nächsten
Generation unterstützen.
CEO-PERSPEKTIVEN ZUM STATUS
DIGITALER STRATEGIEN IN 2013
Wir haben nichts, das
wir als digitale Strategie
bezeichnen würden.
Wir haben schon
eine Strategie in
diesem Bereich,
die aber nicht
explizit als digital
bezeichnet wird.
Unsere digitale
Strategie ist unsere
Geschäftsstrategie.
1%
14 %
39 %
35 %
Die digitale Strategie ist integraler
Bestandteil unserer
übergeordneten
Geschäftsstrategie.
11 %
Wir haben eine digitale Strategie,
die getrennt von unserer übergeordneten Geschäftsstrategie ist.
Gartner, CEO and Senior Executive Survey 2013: As Uncertainty Recedes, the Digital Future Emerges, März 2013
Wegen des demografischen Wandels hin zu
jungen und mobilen Kunden werden 80 % der CIOs
in verbraucherorientierten
Unternehmen bis 2015
ihre IT in öffentliche soziale
Netzwerke integrieren
müssen.
Bis 2015 werden 60 % der
CIOs Enterprise Architecture (EA) als notwendiges ITTool zur Unterstützung des
fortschreitenden Wandels
und der Innovationskraft
im Unternehmen nutzen,
aber nur 40 % werden EA
effektiv implementieren.
Bis 2015 werden 60 % der
Sicherheitsbudgets der
CIOs für Legacy-Systeme
um 30 bis 40 % zu klein
sein, um Bedrohungsanalysen zu finanzieren – bei
gleichzeitiger Wahrung der
reaktiven Sicherheitsinvestitionen im Unternehmen.
Der Investitionstransfer in die
„Dritte Plattform“ von IT- auf
Sparten-Budgets wird 60 %
der CIOs zwingen, ihre Infrastruktur- und Betriebskosten
zu reduzieren, um sich auf
Business-Innovation und
Wertschöpfung zu konzentrieren.
IDC Predictions: CIO Agenda, Dezember
2013
Vita
Nach dem Studium der
Wirtschaftsinformatik
begann der gelernte
Bankkaufmann seine
berufliche Laufbahn bei der
Dresdner Bank, wo er
zuletzt unter anderem als
Programmmanager bei der
Integration in die Commerzbank tätig war. Mitte 2011
wechselte der gebürtige
Rheinländer zur BHFBANK und ist dort für die
Neuausrichtung der
IT verantwortlich. Der
49-Jährige ist darüber hinaus
im Vorstand der Swift-
Foto: Alex Habermehl
Gruppe Deutschland.
SCHWERPUNKT
— 23
Digitalisierung
CIO-Talk_Christian Pfromm
„Ein Bündnis
mit dem Kunden.“
Christian Pfromm, CIO der BHF-BANK, im
Gespräch mit Oliver Schobert, T-SystemsVertriebsleiter Region Rhein-Main, über
IT, die sich rentiert, Kardinalfehler bei
deren Transformation und vier Schritte
vom Backoffice zum Kunden.
Herr Pfromm, was waren die Gründe für die IT-Transformation in der BHF-BANK?
Die BHF-BANK hat ihr Geschäftsmodell in den vergangenen
Jahren sehr konsequent und erfolgreich auf die Bedürfnisse
international agierender Unternehmerfamilien ausgerichtet.
Die Anpassung der IT der Bank folgte daraus als notwendiger
Schritt.
Aus der neuen IT-Architektur heraus haben wir die
bankfachlichen Plattformen, die Modernisierung der Infrastruktur und die Optimierung der eigenen Prozesse abge­
leitet.
Warum? Weil sie für das neue Geschäftsmodell zu langsam und zu teuer waren?
Wir hatten einen erheblichen Investitionsstau, produzierten
nicht zu benchmarkfähigen Kosten und waren weit entfernt
von einer State-of-the-Art-IT. Was wir suchten, war die Möglichkeit, im Backoffice zu standardisieren, unseren Kunden
aber gleichzeitig einen weiteren uneingeschränkt individu­
ellen Service zu bieten.
<Text> Thomas van Zütphen
Der kurze Weg vom Back-End zum Kunden – können Sie
ein Beispiel nennen?
Das sind vier klar strukturierte Schritte, diese fangen am
Back-End, im Maschinenraum, an. Dort haben wir unsere
­Infrastruktur über den Factory-Ansatz optimiert und damit
Standards genutzt. Das verbessert unser Processing, dadurch
haben wir Skaleneffekte. Je näher ich aus dem Maschinenraum über die Anwendungsentwicklung hin zur Prozess­
gestaltung an den Kunden komme, desto individueller kann
ich dort werden.
Gibt es einen Zusammenhang zwischen IT-Effizienz und
Unternehmenswert?
Zunächst einmal muss ein CIO in Zeiten der Bankenkrise,
von Übernahmen und Konsolidierungsdruck den Wertbeitrag der IT zum Geschäftserfolg aktiv gestalten. IT-Chefs
sollten sich nicht über die Größe und Komplexität ihres
„Technologieparks“ oder die Höhe ihres IT-Budgets definieren, sondern über ihren Beitrag zum Unternehmenswert. Eine zu starke Fokussierung auf Kostensenkung wäre aber zu
Unternehmen
1854 gegründet, bündelt die Privatbank ihre Aktivitäten in den Geschäftsbereichen Private Banking & Asset-Management sowie Financial Markets &
Corporates. Die Zentrale der BHF-BANK befindet sich in Frankfurt am
Main. In Deutschland ist die Bank an 13 Standorten vertreten, international
ist sie unter anderem in Abu Dhabi, Genf, Luxemburg und Zürich präsent.
Das Unternehmen beschäftigt 1100 Mitarbeiter (rund 100 in der IT) und
hatte Ende 2013 eine Bilanzsumme von 6,7 Milliarden Euro.
Christian Pfromm nutzt seine
IT, um so nah wie möglich am
Sie sind die Nummer eins im Report „Die Elite der Vermögensverwalter“ und wurden mit dem „Goldenen Bullen“ für die beste Vermögensverwaltung des Jahres 2013
ausgezeichnet. Wie wichtig ist IT auch mit Blick auf Ihre
Kunden, damit Sie diese Titel „verteidigen“?
IT ist ein Business-Enabler, der sich nicht in der Nische technikorientierten Spezialistentums verstecken darf. Das heißt:
Wir haben den Anspruch, Veränderungen zu erkennen und
strategisch umzusetzen. Mit dem Ziel arbeiten wir proaktiv
und eng mit allen Geschäftsbereichen zusammen. Die Mitarbeiter sollen sich auf den individuellen Kundenberatungsprozess konzentrieren können.
In einer Bank gibt es praktisch keine Leistung ohne einen ITKern. Also müssen wir, wenn es um Kundeninteressen geht,
sehr nah dran sein. Wie wichtig das ist und wie uns das gelingt, macht die Begründung des Elite-Reports deutlich: Danach bilden unsere „Mitarbeiter ein Bündnis mit den Kunden“. Ich glaube, näher als in einem Bündnis können Sie
einem Kunden nicht sein. Mit Blick auf die Titelverteidigung
sind wir IT-seitig guter Dinge, und dafür kam unsere aktuelle
Transformation zum richtigen Zeitpunkt.
Wie sind Sie das Projekt Neuaufbau angegangen?
Mit der Suche nach strategischen Partnern für IT-Infrastruktur-Services, die in der Lage sind, auch geschäftskritische
Kundeninteresse zu sein.
Systeme wie den Devisenhandel zu übernehmen, und nicht
nur „Cherry-Picking“ betreiben. Im Ergebnis liegt heute der
komplette Betrieb der Systeme in einer Hand, wir selbst haben faktisch im Infrastrukturbereich eine Fertigungstiefe von
null und sind überaus zufrieden damit. Als BHF–BANK bleiben wir verantwortlich für die bankfachliche Seite inklusive
des Application-Managements und natürlich der Providersteuerung. Und so ist unser Plan vollständig aufgegangen:
Wir profitieren von einer hohen Lieferfähigkeit und einem flexiblen Leistungsbezug, beziehen alles inklusive DisasterRecovery und der Grundlage für ein effektives Business-Continuity-Management aus einer Private Cloud und haben
unsere Kosten spürbar gesenkt.
Gab es Probleme bei der Transition?
Man mag es nicht glauben, deshalb zitiere ich mal meine
Fachbereichsleiter-Kollegen: „Der Mainframe ist migriert,
und keiner hat’s gemerkt.” Mit anderen Worten: Es gab kein
Problem. Nach monatelangem Vorlauf, intensiver Vorbereitung lief dieses Wochenendprojekt wirklich reibungslos. Und
dieser Schwung, dieses Vertrauen, das sich so gebildet hat,
haben uns auch wieder genutzt, um die zeitlich viel aufwendigere Migration unserer Unix- und Windows-Systeme
durchzuführen. Diese Erfolgsgeschichte setzte sich durch das
gesamte Projekt fort, die Transition-Phase mit einer Integration in den laufenden Produktionsbetrieb war sehr gelungen.
Fotos: Alex Habermehl
kurz gedacht. Vielmehr muss die IT flexible, qualitativ hochwertige Services zu konkurrenzfähigen Preisen anbieten.
Wenn die IT-Technik die bankfachlichen Prozesse adäquat
abbildet, kann sie auch die Wettbewerbsfähigkeit steigern.
SCHWERPUNKT
— 25
Digitalisierung
CIO-Talk_Christian Pfromm
Was waren die kritischen Faktoren? So ein Projekterfolg
fällt ja nicht vom Himmel.
Es war nichts Technisches, nichts Handwerkliches, wie man
erwarten sollte. Natürlich müssen Sie bei der EAI (Enterprise
Application Integration) rechtzeitig die Komplexitätsreduk­
tion in der Systemanbindung berücksichtigen, das Verhältnis
der Module zu den Schnittstellen entkoppeln und so auch
„Mitnahmeeffekte” bei Datenredundanz und Datenqualität
nutzen. Aber die wirklich entscheidenden Erfolgsfaktoren
waren Vertrauen, Glaubwürdigkeit und Information – von
den Transition-Teams bis zum Steering Commitee. Das führte zum einen zu Disziplin, Fleiß und viel Detailarbeit bei allen
Beteiligten. Zum anderen aber auch zu einem Team-Spirit
unserer Mitarbeiter und der des Providers, den das Management auf beiden Seiten allerdings auch vorgelebt hat. Wer
diese Faktoren unterschätzt, begeht schon gleich zu Beginn
einer Transformation den Kardinalfehler. Weil ihm die Fachbereiche zu seinen initiierten Projekten das volle Commitment verweigern werden, das er unbedingt braucht.
Welche Rolle spielen Big-Data-Technologien mit Blick
auf die Geschäftsfelder Asset-Management und Finan­
cial Markets speziell in Ihrem Risikoservice?
Big-Data-Technologien müssen heute integraler Bestandteil unserer IT-Architektur sein, denn eine hohe Datenqualität mit Aussagekraft verschafft uns die Möglichkeit, das Angebot qualitativ
hochwertiger Produkte noch weiter zu verbessern. Einfach weil
wir Zusammenhänge, die sich ursächlich aus dem verfügbaren,
aber unstrukturierten Datenhaushalt nicht erschließen mögen,
so besser analysieren können. Big Data steigert unsere Qualität
der Beratung und die Sicherheit der von uns angebotenen Produkte. Und unsere Infrastrukturen sind allen Anforderungen
unserer Big-Data-Analysen voll gewachsen.
So können wir zum Beispiel im Risikoservice Kunden wie Kapitalverwaltungsgesellschaften, Versicherungen oder Pensionskassen Markt- und Liquiditätsrisikomessungen trotz im-
menser Datenmengen aus unterschiedlichen Quellen sowie
der aufwendigen Algorithmen zeitnah anbieten. Dafür brauchen Sie zum einen ein tiefes Business-Prozessverständnis
auf IT-Seite und zum anderen natürlich die Verfügbarkeit
und Leistungsfähigkeit der Infrastruktur. Beides passt.
Im Zuge Ihrer Unternehmenstransformation erneuern
Sie im nächsten Schritt auch Ihr Kernbanksystem für
Privat- und Unternehmenskunden. Warum?
Zum einen wollen wir ein über Jahrzehnte gewachsenes und
eigenentwickeltes Kernbanksystem, das noch auf dem Mainframe läuft, ablösen. Mit der Einführung einer neuen OpenServer-systembasierten Lösung wollen wir unsere „Buy-stattmake“-Strategie konsequent fortführen, denn überall dort,
wo wir keine Wettbewerbsvorteile generieren, gilt das Paradigma „Bank follows System“. Also Industrialisierung und
Standardisierung der Bankgeschäftsprozesse.
<Kontakt> [email protected]
<Links>
www.bhf-bank.com
www.t-systems.de/branchen/banken
www.t-systems.de/bestpractice/transformation
„Wir suchten Partner,
die nicht nur ‚CherryPicking‘ betreiben.“
Christian Pfromm, CIO der BHF-BANK
Parallel zur strategischen Neuausrichtung
des Geschäftsmodells der BHF-BANK
transformierten Christian Pfromm (r.) und
Oliver Schobert die IT des Finanzinstituts.
MOBILITÄT
OPEN-SOURCE-AUTO TABBY
Ein paar Platten verschrauben, Lenkstange und Räder montieren – und fertig
ist das Auto. In nur einer Stunde ist der Urban Tabby bereit für die erste Fahrt
durch die Stadt. Das verspricht OSVehicle, der Hersteller des Open-SourceAutos. 6000 Euro kostet der Grundbausatz, die Konstruktionspläne gibt es im
Internet. Eine Weiterentwicklung durch die Community ist ausdrücklich erwünscht. Vier oder nur zwei Sitze, Elektromotor oder Verbrennungsaggregat –
die individuellen Gestaltungsmöglichkeiten des Users sind groß. Nur ein Dach
und Scheiben liefert der Hersteller nicht mit. Sollte sich das Modell durchsetzen, dann sähe sich die Automobilbranche hier einem konkurrierenden Zweig
gegenüber, der mit unschlagbar kurzen Produktionszyklen und einem Höchstmaß an Individualität aufwartet. Denn hier nimmt der Verbraucher die Produktion seines Wunschvehikels kurzum selbst in die Hand.
Kleine
Revolutionen.
VOM HANDEL BIS ZUR MEDIZIN, VON DER MOBILITÄT
BIS ZUR LANDWIRTSCHAFT – DAS TERRITORIUM DER
BRANCHEN, IN DENEN ZERO DISTANCE, DIE NÄHE
ZUM KUNDEN, ALS ERFOLGSGEHEIMNIS ANGEKOMMEN
IST, WÄCHST UND KENNT KEINE GRENZEN. GESCHÄFTSMODELLE DRÄNGEN AUF DEN MARKT, DIE REGELN
NEU DEFINIEREN UND UNGEAHNTE POTENZIALE HEBEN.
NICHT SELTEN WERDEN DIESE INNOVATIVEN MODELLE
VON KLEINEN START-UP-UNTERNEHMEN ENTWICKELT.
ETABLIERTE UND TEILS VERKRUSTETE WERTSCHÖPFUNGSKETTEN KANN EIN SOLCH KREATIVER UMBRUCH
AUF DEN KOPF STELLEN, MANCHMAL ZUM SCHADEN
DER MARKTFÜHRER ALTER DENKE, MANCHMAL ZUM
GEWINN ALLER.
<Text> Birk Grüling
SCHWERPUNKT
— 27
Digitalisierung
Gamechanger
SMART VENDING MACHINE
DATENHANDSCHUH
Fast Tante-Emma-Laden-Kundennähe legt die Vending Machine von SAP HANA und Vendors Exchange an den Tag. So kennt der Snackautomat der
Zukunft keine Ladenhüter mehr, dafür aber nicht nur
die Namen seiner Kunden, sondern auch ihre Vorlieben. Auf dem Interface bekommen sie Produktempfehlungen, können Artikel kaufen oder als Geschenk
an ihre Freunde verschicken. Ob Fitnessstudio, Büro
oder Autobahnraststätte – die Auswahl ist auf die
Kaufgewohnheiten der Kunden und auf den Standort abgestimmt. Bezahlt wird bequem per Smartphone oder Tablet. Die Daten schickt die Vending
Machine per Cloud an die Betreiber. Die Auswahl
der richtigen Produkte und das zielgenaue Befüllen
der Automaten – noch bevor ein Artikel zur Neige
geht – werden so erst möglich. Betreibern bleiben
überflüssige Auslieferungen und Einbußen durch
ausverkaufte Waren erspart
erspart.
Das haptische Erlebnis des Kaufens lässt
sich in Zukunft digitalisieren. Wissenschaftler der Universität Bielefeld arbeiten an einem Datenhandschuh, mit dem sich Gegenstände trotz räumlicher und zeitlicher
Distanz erfühlen lassen. Ihre Vision: Der
Kunde nimmt die Produkte beim Online-Einkauf virtuell in die Hand. Technisch denkbar
wären dabei schwache elektrische Impulse
oder Vibrationen, die die Nervenenden der
Finger stimulieren. Auch wenn der Handschuh von der Serienreife noch weit entfernt
ist, würde damit eine weitere Bastion zwischen Online-Geschäft und stationärem
Handel fallen. Die Europäische Union fördert das Großprojekt von zehn internationalen Forschungseinrichtungen mit 7,7 Millionen Euro.
L
E
D
HAN
REPUTAMI
Fotos: PR, Fotolia
Die Meinung der Kunden hat im digitalen
Zeitalter deutlich an Gewicht gewonnen. In
Sekundenschnelle entscheidet die OnlineCommunity gnadenlos über Gedeih und Verderb eines selbst gestern noch florierenden
Geschäfts. Das Kölner Start-up Reputami hilft
Unternehmen, das eigene Image im Netz zu
managen. Dafür werden Kundenmeinungen
in sozialen Netzwerken gezielt analysiert.
Gerade auch kleinere Unternehmen können
sich so beispielsweise besser vor sogenannten Shitstorms schützen und effektiver auf
Kritik oder Anregungen reagieren. Außerdem
unterstützt Reputami den Ausbau der OnlineReputation, indem es Meinungsführer in der
Community identifiziert und bei deren direkter Ansprache hilft. An das Potenzial der Idee
glauben auch Investoren. Die Deutsche Telekom nahm die Gründer in den „hub:raum“
auf, ein Förderzentrum für Start-ups.
BEAUTY-KIOSK
L’Oréal Paris will Frauen das Leben mit einer ungewöhnlichen Idee erleichtern: In einer U-Bahn-Station der 42. Straße in New York hat das Unternehmen einen Schminkautomaten aufgestellt. Tritt
eine Kundin vor den interaktiven Spiegel, werden
automatisch potenzielle Make-up-Kombinationen
eingeblendet. Die Produkte für Augen, Lippen und
Wangen kann die Kundin direkt am Automaten
kaufen oder sich einen Styling-Vorschlag per EMail senden lassen. Damit erschließen sich für die
Kosmetikbranche ganz neue absatz- und kundenspezifische Beratungswege, ohne zusätzlich Personal aufzubauen.
Woher kommen Gamechanger?
€
Start-ups mit Potenzial können Starthilfe von Inkubatoren erhalten.
Ein Inkubator unterstützt das Neugeborene in seinen ersten Tagen auf dieser
Welt. Er spendet Wärme und sorgt für die richtige Luftfeuchtigkeit. Der kleine
Körper wird so vor dem Erfrieren und Austrocknen geschützt. Ähnlich
funktioniert der Business-Inkubator für Start-ups. Er bietet Starthilfe in der
Gründungsphase – vom guten Rat bis zur Finanzspritze oder zum ersten
Büro. Ähnlich wie in der Medizin erhöht der Start-up-Brutkasten die
BITCOINS
Überlebenschancen. Knapp 85 Prozent dieser geschützt aufgewachsenen
Jungunternehmen bleiben am Markt.
Geldgeber sind längst nicht nur öffentliche Einrichtungen wie Hochschulen
oder Wirtschaftsverbände, sondern auch Unternehmen wie Axel Springer
oder Pepsi. Für diese hat das Engagement konkrete Vorteile: Von Anfang an
können sie innovative Ideen an das eigene Unternehmen binden. Spätere
Übernahmen sind oft sehr teuer, wie zahlreiche Beispiele nicht nur aus der
amerikanischen Gründerszene zeigen.
70 000 Transaktionen mit Bitcoins finden derzeit täglich im Netz statt. US-Notenbank-Chef
Ben Bernanke hält es für möglich, dass die
Internetwährung einen schnelleren und effizienteren globalen Geldtransfer ermöglicht,
schließlich entfallen die Bankgebühren. 2013
stieg der Kurs der Währung von zehn auf zeitweise 1200 Dollar pro Bitcoin. Die europäische Finanzaufsicht warnt Anleger jedoch
vor dem Kauf der virtuellen Währung.
N
U
R
H
Ä
W
G
DAS INTELLIGENTE PFLASTER
Sieben Tage lang trägt der Kunde das intelligente
Pflaster Metria auf der Haut. Die Sensoren sammeln in
dieser Zeit Vitaldaten wie Körpertemperatur, Schrittzahl oder Schlafrhythmus. Die Daten sind auf dem
Smartphone abrufbar und werden per Cloud an den
Trainer oder Arzt übermittelt. So lassen sich langfristige Behandlungen besser planen. Aktuell entwickelt
das Gesundheitsvorsorge-Unternehmen Medisana
eine Notarzt-Version, die noch am Unfallort alle wichtigen Parameter an das Tablet des Arztes schickt. Dieses Pflaster könnte so potenziell lebensrettende Minuten für den Patienten bringen.
I
E
H
D
N
U
GES
T
MOBILES EKG
Mobil überwacht das EKG von Personal MedSystems
die Herztätigkeit eines Patienten. Die Daten werden auf
dem Smartphone ausgewertet. Die entsprechende App
gibt eine Handlungsempfehlung: Grün – alles in Ordnung, Gelb – Arztbesuch ist ratsam, Rot – Notfall. Per
Tastendruck lässt sich im Ernstfall der Notruf auslösen.
Medizinisch gesehen bietet das digitale Präventionsprogramm einen großen Mehrwert: Bisher werden nur
knapp zehn Prozent aller Patienten in der ersten Stunde
nach einem Herzinfarkt direkt behandelt. Nur innerhalb
der „Goldenen Stunde“ besteht die Möglichkeit, den
Gefäßverschluss rückgängig zu machen.
SCHWERPUNKT
— 29
Digitalisierung
Gamechanger
MÄHDRESCHER
Ähnlich wie im Auto nimmt auch im Cockpit von Landmaschinen die Zahl der Assistenzsysteme zu. In einem Pilotprojekt mit der Deutschen Telekom testet
der Landmaschinenhersteller CLAAS derzeit Landwirtschaft 4.0: Per GPS orientiert sich das Fahrzeug
autonom auf dem Feld. Ist der Korntank voll, ruft der
Mähdrescher automatisch den Traktor zur Abholung
des Getreides. Der Landwirt sitzt im Cockpit und überwacht von dort aus die Prozesse.
SI
H
R
E
CH
EIT
L AND
WIRTS
CHAF
WALL-YE
Er beschneidet bis zu 600 Weinreben am Tag, ohne Ermüdungserscheinungen und hoch präzise. Mit zwei Armen,
sechs Kameras und einem GPS-Modul bewegt sich Roboter
Wall-Ye eigenständig. Selbst Pflanzendaten kann diese Entwicklung eines französischen Robotik-Start-ups sammeln. Der
Weinbauer wertet sie aus und nutzt sie etwa, um den Einsatz
von Dünger zu planen. Aktuell kostet Wall-Ye 32 000 Euro. Angesichts seines geringen Energieverbrauchs und der Einsparung von Lohnkosten rechnet sich diese Investition schon für
kleine und mittlere Betriebe.
SPORT
Fotos: PR, Fotolia, Image Source/Getty Images, iStockphoto
FIREEYE
Das US-Start-up FireEye ist Marktführer im Bereich der Erkennung von Zero-Day-Attacken.
Darunter versteht man Sicherheitslücken, die
die Unternehmen noch nicht identifiziert haben. Selbst gut gepflegte Firewalls erkennen
nur bereits bekannte Viren oder Schadprogramme. Außerdem bietet FireEye nach eigenen Angaben die branchenweit einzige Sicherheitslösung, die sowohl Angriffe per Web und
E-Mail als auch in Dateien verborgene Malware
erkennen und abwehren kann. 2012 wählte
das „Forbes“-Magazin die Firma zum „Hottest
Security Start-up“.
T
MADE BOARDS
Ein Surfer, sein Board und das Meer – diese Beziehung will das amerikanische Start-up Made perfektionieren, und zwar mit individuell optimierten
Surfbrettern aus dem 3D-Drucker. Die Idee: Surfer befestigen ihr Smartphone wasserdicht verpackt am
Brett und stürzen sich in die Wellen. Eine App zeichnet alle Bewegungen auf und schickt sie samt Wetterund Geodaten an Made. Das Unternehmen errechnet
daraus eine Board-Struktur und druckt das kundenoptimierte Brett mit einem 3D-Printer aus.
<Link>
www.t-systems.de/zero-distance/start-ups
Auf Tuchfühlung
gehen.
Neue-Medien-Visionär Brian Solis über die
Notwendigkeit einer unternehmensweiten
Social-Business-Strategie, um den ständig
vernetzten Kunden zu erreichen.
<Text> Helene Laube
SCHWERPUNKT
— 31
Digitalisierung
Vordenker_Brian Solis
Foto: www.briansolis.com
WAS STEHT AUF DEM SPIEL für Unternehmen, die vor sozialen
Medien und Sammlern von Friends und Followers in ihrer Kundschaft zurückscheuen? „Alles“, glaubt Brian Solis. „Es gibt immer
weniger traditionelle Kunden – vernetzte Kunden werden zugleich zahlreicher, mächtiger und schneller.“ Der Analyst und
Experte für soziale Medien versucht, Unternehmen einzuhämmern, dass ein soziales Geschäftsmodell notwendig ist, weil sich
die vernetzten Kunden und Mitarbeiter ganz anders verhalten als
die nichtvernetzten: „Sie sind besser informiert und somit anspruchsvoller. Sie erwarten Direktheit, Aufmerksamkeit, Personalisierung und – basierend auf ihren Netzwerken, Apps und Geräten – auch effizienteren und intuitiveren Umgang.“
Solis, der seit Jahren die Auswirkungen neuer Technologien
auf Unternehmen und die Gesellschaft untersucht, ist ein prominenter Vordenker und Autor. Mal mit Gossip, mal mit Hard News
zählt sein Blog briansolis.com zu den bedeutendsten Informationsquellen zur Zukunft der Geschäftswelt, des Marketings und
des Kundenverhaltens. Der Analyst der Marktforschungsfirma
Altimeter Group tritt jedes Jahr auf Dutzenden Konferenzen wie
LeWeb, SXSW oder TEDx auf und entwickelt für Unternehmen
Strategien zur digitalen Transformation. In seinem jüngsten Buch
„What’s the Future of Business“ nimmt er die unternehmerische
Frustration, Desorientierung und Ignoranz im Umgang mit vernetzten Konsumenten ins Visier. Er entwarf das Buch als „analoge
App“, um Informationen auf eine Art zu präsentieren, die die
Andersartigkeit dieser Kunden aufzeigt.
Für den Erfolg mit sozialen Medien und mehr Nähe zum Kunden gebe es kein Patentrezept, warnt er. „Hinter den populärsten
Fallstudien steckt keine Zauberformel, das ist ein großer Mythos“,
sagt der Analyst aus dem Silicon Valley. „Die Strategie hängt von
den Unternehmenszielen ab und davon, welche Menschen angesprochen werden sollen, von deren Erwartungen und wie die Kundenansprache mit Vertrieb, Marketing und anderen Bereichen
verknüpft werden kann.“ Eines haben aber alle erfolgreichen Formeln gemeinsam: „Als Erstes muss das Unternehmen bestimmen,
wie es Erfolg überhaupt definiert und diesen messen wird.“
Wer auf Facebook, Twitter und anderen Kanälen präsent
ist, hat deswegen noch lange keine Social-Business-Strategie.
Kundennähe und eine digitale Transformation seien selten die
Folge, vor allem dann nicht, wenn soziale Medien nur als isolierte
Funktion oder Teil der Marketing- oder Personalabteilung verstanden werden, sagt Solis. „Meine Untersuchungen haben gezeigt,
dass die meisten Unternehmen Social-Media-Strategien nicht an
ihren Zielen ausrichten. Das ist ein Problem. Wie soll ein Unternehmen ohne umfassende Denkweise und Ausrichtung in einem
komplett neuen Medium groß Effekte erzielen?“
Eine Social-Business-Strategie wird nicht nur auf die strategischen Ziele des Unternehmens abgestimmt, sie muss auch gesamtheitlich getragen werden. Dass alle Aspekte, jede Abteilung
und jeder Prozess sozial werden müssen, hätten die wenigsten
begriffen, so Solis. So scheiterten Social-Business-Pläne mitunter
allein schon daran, dass sie die Kernunternehmensziele aus den
Augen verlieren oder das Topmanagement nicht ausreichend in
die Social-Media-Strategie involviert ist, kritisiert der 43-Jährige,
der selbst fast 210 000 Twitter-Fans zählt.
Viele CIOs und Neue-Medien-Strategen betrachten die Hochkonjunktur der aktuellen Möglichkeiten laut Solis zu sehr aus der
Technologieperspektive. „Das kann hilfreich sein, aber jeder IT-Investition sollte ein scharfes Verständnis der Auswirkungen sozialer
Technologien auf Verhalten, Werte und Erwartungen vorangehen.
Viel zu oft wird investiert, ohne Klarheit zu haben, welche größeren
Visionen oder Chancen soziale Medien für die Verbesserung der
Kunden- und Mitarbeiterbindung, der Kommunikation oder des
Supports bieten.“ Werde in IT investiert, müsse diese zudem in der
Lage sein, das gesamte Unternehmen „sozial“ zu machen.
Letztlich spiele die Technik eine eher untergeordnete Rolle,
sagt Solis. „Die fortschrittlichsten Unternehmen verstehen, dass
,sozial‘ ein Kontinuum ihrer Tätigkeit ist, nicht eine Kampagne. Sie
investieren in Strategien, die die Kunden und Mitarbeiter an allen
Berührungspunkten und Zyklen, die sie durchlaufen, integrieren.“
<Kontakt> [email protected]
<Links>
www.briansolis.com
briansolis.tumblr.com
<Twitter> @briansolis
Beobachter
Brian Solis, 43, ist
führender digitaler
Analyst, Anthropologe und Autor von
Business-Bestsellern.
Der Analyst der
Marktforschungsfirma Altimeter Group
im Silicon Valley
untersucht seit den
90er Jahren die
Auswirkungen von
Internet- und
Consumer-Technologien auf
Unter nehmen und
Gesellschaft.
Der Komfort
des Handlungsreisenden.
IN ZUKUNFT REISEN KOFFER SELBSTÄNDIG VON
TÜR ZU TÜR. DAS GESCHÄFTSMODELL BAG2GO, EINE
ENTWICKLUNG VON AIRBUS, RIMOWA UND T-SYSTEMS,
VERBESSERT DEN KUNDENSERVICE, VERMINDERT
SCHADENERSATZFORDERUNGEN FÜR VERLORENES
GEPÄCK UND SENKT TREIBSTOFFKOSTEN.
Photos: Simon Stock/Gallery Images, Gallery Stock, iStockphoto, PR
<Text> Birk Grüling
SCHWERPUNKT
— 33
Digitalisierung
BAG2GO
18 Stunden bis zum Abflug
Gleich ist Feierabend. Ein letzter Blick ins Postfach: keine ungelesenen Mails. Alle Termine
sind erledigt, der Schreibtisch ist aufgeräumt. Der Reisende löscht das Licht im Büro.
Der Koffer befindet sich im Ruhemodus.
Soll er verwendet werden, muss vorher ein
kleiner Knopf gedrückt werden. Er meldet
sich dann am Back-End an, und das Display
signalisiert seine Betriebsbereitschaft.
15 Stunden bis zum Abflug
Der graue Metallkoffer wartet daheim im Flur. Das kleine Display ist noch schwarz. Auf dem Bett liegen
zwei Anzüge für die Geschäftstermine und ein Stapel Hemden. Die Finger des Reisenden fliegen über das
Smartphone, die BAG2GO-App öffnet sich, und sofort leuchtet das Display des Koffers auf. 20 Minuten
später ist das Bett leer geräumt und der Koffer randvoll. Beim Anheben zeigt die eingebaute digitale
Waage 18 Kilogramm, kein Übergepäck, alles in Ordnung.
Der Koffer erfasst sein Gewicht, indem der Nutzer ihn kurz am
Griff hochzieht. Zur Bestätigung erscheint das aktuelle Gewicht auf dem Koffer- und auf dem Smartphonedisplay. Wenn der
Passagier den Check-in-Vorgang abschließt, wird die Gewichtsinformation über das BAG2GO-Back-End verschlüsselt via Mobilfunkdatenverbindung an das Departure-Control-System der
Airline übermittelt. War der Check-in erfolgreich, wird der
Koffer elektronisch versiegelt.
5 Stunden bis zum Abflug
Eilig, zwischen Morgenkaffee und Rasur, tippt der Reisende seine letzten Flugdaten in die BAG2GOApp. Ein Klick auf „Absenden“, und die Kofferdaten werden via T-Systems-Cloud an den BAG2GOServer geschickt und von dort mit der Fluggesellschaft synchronisiert. Das Kofferdisplay bestätigt den
Check-in. Die Airline generiert aus den Daten einen individuellen Barcode. Der Koffer lässt sich seinem
Besitzer zuordnen. Alle wichtigen Informationen über den Bestimmungsort sind so abrufbar. Das Gepäckstück kann nun unabhängig von seinem Besitzer auf Reisen gehen. Zehn Minuten später klingelt
es an der Tür, der BAG2GO-Abholer steht vor der Tür. Diesen Service nutzt der Reisende gern. Mit
leichtem Handgepäck steigt er in die U-Bahn Richtung Flughafen.
Fluggesellschaften
BAG2GO soll die Zahl der verloren gegangenen
Koffer und die Kosten für die Gepäckabfertigung
minimieren. Laut der auf Luftfahrtdaten spezialisierten Organisation Sita geht einer von 100 Koffern
Nach erfolgreichem Check-in wird abhängig davon,
ob der Koffer vom Passagier zum Flughafen transportiert wird oder abgeholt werden soll, das Tag
entweder der Airline oder des Abholservice auf
das Kofferdisplay gespielt. Das BAG2GO-Back-End
stellt die Daten bereit.
verloren oder taucht erst Tage später wieder auf.
Insgesamt sind 26 Millionen Koffer pro Jahr betroffen, die häufigsten Beschwerden sind unsachgemäße
Behandlung und falsche Verladung. Dadurch
entstehen Fluggesellschaften jährlich Kosten von
2,5 Milliarden US-Dollar. Vom Imageschaden
durch unzufriedene Kunden ganz zu schweigen.
Außerdem erhofft sich Airbus, dass durch BAG2GO
weniger Gewicht im Handgepäck der Reisenden
landet. Gegebenenfalls, so die Erwartung, ließe
sich das Gewicht der Flugzeuge reduzieren und
damit auch Spritverbrauch und CO2-Emission.
3 Stunden bis zum Abflug
Durch den gut gefüllten Terminal schieben sich Familien mit quengelnden Kindern, genervte Geschäftsleute und aufgeregte Backpacker. Der Geschäftsreisende ist entspannt, sein Koffer hat sich gerade vom
BAG2GO-Gepäckband gemeldet. Kaum 300 Meter entfernt, verschwindet er in den Katakomben des
Flughafens. Zielstrebig geht der Reisende in Richtung Abflugbereich. Für das Beantworten der Mails aus
Übersee und einen Kaffee bleibt noch genug Zeit.
Auf einen Blick
• Self-Check-in
• Automatisierte Gewichtskontrolle
• Tür-zu-Tür-Transport
Sollte der Koffer über einen Abholservice zum Flughafen transportiert worden sein, wird im Moment
der Übergabe am Sondergepäckschalter auf das Kofferdisplay das Baggage-Tag der Airline aufgespielt.
Der Koffer kann nun wie alle anderen Gepäckstücke
in der Gepäcksortieranlage des Flughafens dem richtigen Flug zugeordnet werden.
• Koffer meldet unberechtigtes Öff nen
• Kommuniziert über Smartphone-App „Find My
Bag“ – darüber lässt sich der Weg des Gepäcks in
Echtzeit nachverfolgen
• Weltweite GPS-Ortung mittels Funk- und
Software-Modul über cloudbasiertes Portal
• Barcode auf Display enthält alle relevanten
Gepäck- und Fluginformationen
SCHWERPUNKT
— 35
Digitalisierung
BAG2GO
30 Minuten bis zum Abflug
Das Smartphone brummt auf. „Ich bin abgefertigt und fahre in Richtung Airbus-Maschine“, lautet die
Nachricht des Koffers. Der Reisende nimmt den letzten Schluck Kaffee und schiebt die mitgenommene
Arbeit in die Tasche. Ein junge Stewardess kontrolliert die Bordkarten. Zehn Meter tiefer wird das Gepäck
in den Bauch des Flugzeugs geladen. Das Smartphone brummt erneut: „Ich bin sicher verstaut, nur wenige Meter unter deinem Sitz.“ Während des Fluges schaltet sich der Koffer wie jedes Smartphone ab.
10 Minuten nach der Landung
Kaum gelandet, stellen die Passagiere kollektiv ihre Smartphones wieder an. Auch der BAG2GO-Koffer
nimmt seinen Betrieb wieder auf und verschickt die Botschaft: „Ich bin heil mit dir gelandet.“ Aufgeregt
drängeln sich die Mitreisenden am Gepäckband. Mancher mit dem mulmigen Gefühl: Ist meine Kleidung
denselben Weg geflogen wie ich? Der Reisende kann sich auf seinen Koffer verlassen. „Ich bin auf dem
Weg in das Hotel“, erscheint auf dem Display des Smartphones. Mit leichter Aktentasche eilt er zum Taxi,
das ihn zum ersten Geschäftstermin bringt. Dort angekommen, erhält er die beruhigende Nachricht vom
Koffer: „Ich bin angekommen und warte in Zimmer 213 auf dich.“
Fotos: Martin Adolfsson/Gallery Images (2), Gallery Stock, Jochen Eckel/ddp, Masterfile, Shutterstock, iStockphoto
Kurz bevor der Koffer in das Flugzeug verladen
wird und sich für die Dauer des Fluges deaktiviert, sendet er nochmals einen Status an das
Back-End. Diese Information erhält die Airline
und, falls gewünscht, auch der Passagier.
Nach der Landung aktiviert der Koffer wieder
seine Sendefunktion und meldet sich am Back-End
an. Er sendet seinen Status. Hat der Passagier
einen Zustellservice gebucht, erscheint auf
dem Display nun das Transport-Tag des Zustellservice. Nach erfolgter Zustellung sendet der
Koffer erneut ein Signal mit seiner Position an
das Back-End. Hier wird der Soll- mit dem IstZielort verglichen und eine Information an den
Reisenden gegeben.
<Kontakt> [email protected]
Mehr Informationen
<Links>
www.airbus.com
zu BAG2GO hier oder unter
www.rimowa.de
http://vimeo.com/
www.t-systems.de/pm/telekom-bag2go
67801379
Interview
„BAG2GO BRINGT UNS DEM FLIEGEN
DER ZUKUNFT EIN STÜCKCHEN NÄHER.“
Airbus-Innovation-Manager Jan Reh über die „Flugziele“ der
Cross-Industry-Kooperation mit RIMOWA und T-Systems.
Jan Reh, 37, kam 2007 als
Head of Product Design zu
Airbus und ist heute
Innovation Manager in dem
Unternehmen. Nach seinem
Studium arbeitete der
Industriedesigner von
2001 an zunächst bei der
Lufthansa, wo er bis zu
seinem Wechsel zu Airbus
als Design-Ingenieur
unter anderem für das
Interieur der VIP-Jets
verantwortlich war.
Das Video-Interview
mit Jan Reh hier oder
unter www.t-systems.de/
video-reh
Welche strategischen Ziele verfolgt Airbus
darüber hinaus mit der Entwicklung intelligenter Gepäckstücke wie BAG2GO?
Eine Rechnung dahinter geht zum Beispiel so:
Ein Flugzeug ohne Gepäckfächer wiegt bis zu
einer Tonne weniger. Und schon ein einziges
Kilo weniger Gewicht pro Flugzeug kann für die
gesamte Flotte übers Jahr gesehen bedeuten,
dass diese bis zu 30 Tonnen Kerosin weniger
verbraucht, also insgesamt eine Ersparnis von
bis zu 40 000 Dollar herbeiführt. Und gleichzeitig biete ich dem Kunden zwei Dinge: Er
braucht sich um sein Gepäck nicht mehr zu
kümmern und hat dennoch ständige Kontrolle
darüber, wo es gerade ist.
Ein weiterer Punkt betrifft die Effi zienz der
Flugzeuge mit Blick auf die Ein- und Aussteigezeiten. Heute sind wir bei circa 40 Minuten
Umsteigezeit, weil fast jeder Passagier Gepäck
in die Kabine nimmt, das er während des Fluges gar nicht braucht. Das wollen wir auf
20 Minuten reduzieren und das Reisen für den
Fluggast zugleich stressfreier machen. Wenn
Fliegen auf diesem Weg noch attraktiver wird,
Airlines mehr Passagiere befördern, aber zugleich weniger Treibstoff verbrauchen – welche
Wettbewerbsfaktoren und gegebenenfalls auch
Bilanzeffekte sich so für Flugzeugbauer und
Airlines langfristig anpeilen lassen, liegt auf
der Hand.
Solche Effekte erzielen Sie aber erst, wenn
BAG2GO zu einem Massenartikel wird. Wie
schnell ist das zu schaffen?
Das hängt davon ab, wie schnell die Airlines ihr
Geschäftsmodell vom gepäckfreien Reisen realisieren wollen. Die Idee ist, dass wir mit den
Flugzeugen zugleich auch die Koffer verkaufen,
die die Airlines anschließend ihren Frequent
Flyern zum Beispiel zur Verfügung stellen.
Damit wird der Koffer zum Kundenbindungsinstrument. Und im Zuge einer Cross-Industry-
Kooperation könnten sich so für die Partner
völlig neue Vertriebskanäle erschließen.
Welche weiteren Innovationen fasst Airbus
vor dem Hintergrund des „Internets der
Dinge“ und M2M ins Auge?
Die direkte Kommunikation des Passagiers mit
dem Kabinenpersonal zum Beispiel. Das komplette Bordmagazin, was kann ich kaufen, was
gibt es an Bord zu essen, wie schalte ich mein
Reading-Light an et cetera – alles kann über eine
Erweiterung unserer App als Information angeboten beziehungsweise bei der Crew bestellt
werden. Und im Ergebnis kann die Airline auf
zig Tonnen schwere Bordmagazine verzichten.
Dabei geht es immer darum, dass Flugzeugbauer und Airlines sich von ihrem eindimensionalen Blick auf das Fliegen lösen und das
Vorher und Nachher betrachten, um dort mit
anderen Industrien die Gesamtpakete zu erschließen, die das Fliegen einfacher machen.
Dafür ist BAG2GO ein herausragendes Beispiel,
bei dem wir mit dem Innovation Center von
T-Systems einen Partner haben, der die Vision
des Fliegens mit der Entwicklung eines praxistauglichen Prototyps geerdet hat. Und so haben
wir das M2M-Modul für den Koffer gleichzeitig
auch als Standard für den Luftfrachtcontainer
als komplettes System weiterentwickelt.
Wie stellt Airbus sicher, dass die hohen
Standards der Europäischen Agentur für
Flugsicherheit eingehalten werden?
Beim Gepäck spielt etwa das Tracken und
Tracen eine große Rolle. In dem Bereich werden
viele Lösungen zukünftig den Markt fluten.
Aber auch viele, die für die Luftfahrt keine Zulassung bekommen können. Deshalb arbeiten
wir ausschließlich mit Premium-Partnern und
-Industrien zusammen, deren Beiträge unseren
hohen Sicherheitsanforderungen entsprechen.
Denn nur so können wir auch mit der Baggage
Working Group der IATA* kooperieren und
dort gemeinsam die nötige Standardisierung
vorantreiben.
<Links>
www.airbus.com
www.rimowa.de
• International Air Transport Association (http://www.iata.org)
Foto: PR
Wie ordnet sich BAG2GO in die europäische
Vision „Flight Path 2050“ ein?
BAG2GO ist ein Beispiel dafür, wie wir mit unterschiedlichen Partnern Innovationen entwickeln, die diese Vision Wirklichkeit werden
lassen. Konkret geht es darum, per Flugzeug
innerhalb von vier Stunden jeden Punkt Europas von Tür zu Tür erreichen zu können. In dieser Prozesskette ist Reisegepäck ein Punkt, den
wir optimieren.
SCHWERPUNKT
— 37
IT-Security
Cyberspionage
38
IT-Security: Komplexe Aufgabe für das Management
41
BSI-Chef Michael Hange
42
Clean Pipe: Sicherheit aus der Cloud
44
SiMKo 3: Hochsicheres Smartphone
46
Kompetenzzentrum LKA
Führungsaufgabe
IT-Security.
Den aktuellen Geheimdienst- und Wirtschaftsspionage-Affären zum Trotz fühlt
sich die Mehrzahl der Unternehmen gegen
Foto: plainpicture/Cultura, iStockphoto
Cyberspionage und Hackerangriffe gut
geschützt. Doch die Erfolge der InternetKriminellen sprechen dagegen.
<Text> Roger Homrich
Die falsche Hoffnung, es träfe
immer nur die anderen
Eine Studie von Ernst & Young bestätigt die Blauäugigkeit. Gerade
waren die weltweiten US-amerikanischen und britischen Geheimdienstaktivitäten bekannt geworden, als noch fast 90 Prozent von
400 befragten Managern die Bedrohung durch Industriespionage
und Datenklau als sehr gering oder mäßig einschätzten. Die Sicherheitsvorkehrungen in ihren Unternehmen seien ausreichend.
Erstaunlich nur: Drei Viertel von ihnen sagten gleichzeitig aus, die
Gefahr von Cyberangriffen werde weiter steigen.
Bodo Meseke, IT-Security-Experte und IT-Forensiker bei
Ernst & Young, ahnt, warum viele Unternehmen die Augen vor dem
aufziehenden Cyber-Tsunami geschlossen halten: „Das Bewusstsein für diese Art der Wirtschaftsspionage ist bislang kaum geschärft. Nur die wenigsten decken Spionageakte in ihrem Unternehmen systematisch auf. Sie kommen, wenn überhaupt, durch
Zufall ans Licht. Daher ist die Dunkelziffer außerordentlich hoch.
Doch wir ­beobachten häufig Datenklau oder Produktplagiate – bei
weitem nicht nur bei Großkonzernen.“ So geht etwa die EU-Kommission davon aus, dass schon 80 bis 90 Prozent aller Unternehmen von kriminellen Cyberattacken betroffen waren.
Und dann kam Edward Snowden. Die Veröffentlichung seiner
Insiderkenntnisse über die unfassbare Datensammelwut von NSA
und GCHQ veränderte alles. Plötzlich rückten Datensicherheit und
Datenschutz in den Fokus von Wirtschaft und Politik. Sicherheit
war mit einem Mal Chefsache. Jeder vierte Betrieb schätzt heute
das Risiko von Wirtschafts- und Industriespionage höher ein als
vor den Enthüllungen von Edward Snowden, so das Ergebnis einer
Befragung von PricewaterhouseCoopers (PwC) im Rahmen der
Studie „Wirtschaftskriminalität und Unternehmenskultur 2013“ im
September vergangen Jahres.
Mit dem Anschein eines ganz
normalen Gewerbes
Dabei funktionierte Hacking auch zuvor schon wie eine Dienstleistungsbranche, deren professionelle Cybersöldner ihre Services im
„Wenn durch Cyberattacken
in Zukunft massiv Börsenkurse beeinflusst werden,
ist das nicht immer ein Kollateralschaden. Zocker
und Spekulanten können
genau darauf zielen.“
Klaus Beucher, Freshfields Bruckhaus Deringer
Fotos: plainpicture/Oliver Jäckel, Petrovicha/Getty Images, Alex Telfer/Getty Images
Wenn SoldierX, Hack3r.com oder Code2600 zuschlagen, reagiert die Börse. Rund 53 Milliarden US-Dollar Marktwert
verloren börsennotierte Unternehmen zwischen 2010 und 2012,
nachdem Hacker sie attackiert hatten. Im Durchschnitt brauchten
die Aktienkurse einen Tag, um sich vom Schrecken der Anleger
zu erholen. Genug Zeit für Spekulanten und die Gerüchteküche.
Zu diesem erstaunlichen Ergebnis kommt eine Studie von Freshfields Bruckhaus Deringer, die zeigt, inwiefern sich Hackerangriffe
negativ auf die Börsenkurse auswirken. „Zudem gibt es erste Fälle,
in denen Investoren das Management verklagen, weil unzulänglich
gegen Cyberangriffe vorgesorgt wurde und es zu Datenverlusten
kam“, so Klaus Beucher, Cyber-Sicherheitsexperte bei der internationalen Anwaltskanzlei.
Dennoch schienen viele Unternehmen bis Mitte 2013 immun
gegen solche Aussagen. Alles im Griff, hieß die Devise. Nur wenige
trauten den Zahlen, die insbesondere IT-Sicherheitsanbieter regelmäßig in den Markt warfen, wonach Häufigkeit und Qualität der
Cyberangriffe von Jahr zu Jahr deutlich steigen. Doch was den
meisten fehlte, war eine transparente, verlässliche Dokumentation.
„In den Risikobewertungen der Unternehmen stehen bis heute
meist nur klassische Risiken wie Kredit- und Produktionsausfälle“,
weiß Thomas Tschersich, der die 105 Mitarbeiter starke interne
­Datensicherungsabteilung der Telekom leitet. „Cyberangriffe hat
niemand auf dem Schirm. Hier handeln noch viel nach dem rheinischen Motto: Et hätt noch immer joot jejange.“
SCHWERPUNKT
— 39
IT-Security
Cyberspionage
netz und auf Messen anbieten und riesige umsätze erzielen. So
wie die chinesische gruppe Hidden Lynx. Ihre Mission ist Cyberspionage. Seit Jahren treiben die bis zu 100, in gruppen organisierten Hacker ihr unwesen und zeichnen für Angriffe auf Hunderte von organisationen auf der ganzen Welt verantwortlich. gegen
geld versuchen die Profis, in IT-Systeme einzudringen, die nicht
durch neueste IT-Security-Lösungen geschützt sind. Mit erfolg.
ende 2012 zum Beispiel infizierte Hidden Lynx fast 1000 unternehmen und regierungsorganisationen mit einer Watering-HoleAttacke. es platzierte Schadcodes auf Websites, die Mitarbeiter der
angegriffenen opfer besonders häufig besuchten. dann drangen
die Trojaner in die unternehmensnetzwerke ein und griffen alle
daten ab, die sie finden konnten.
ein Lieblingsziel der Hacker ist die Bankenbranche. Mehr als
die Hälfte der 50 größten Banken der Welt haben schon Angriffe auf
ihre Websites erlebt. 15 Prozent davon waren hoch kritisch und
schädigten die Banken, ergab eine Studie des Schweizer unternehmens High-Tech Bridge. zum Beispiel im Frühjahr 2013, als sich ein
achtköpfiges Hackerteam in IT-Systeme der britischen Barclays
Bank hackte und 1,3 Millionen britische Pfund raubte. ein IT-Mitarbeiter der Bank – und gleichzeitig Hacker – hatte in einer Filiale ein
gerät installiert, das selbständig in das Computersystem einbrach.
die nachfolger der berühmten britischen Postzug-räuber hatten
jedoch Pech: Wie selten in der anonymen Welt der Cyberkriminellen
konnte Scotland Yard die gruppe enttarnen und festnehmen.
aDvaNceD cyBer
DeFeNSe ServiceS
Wer seine Cyber-Attack-Detection- und
-Response-Fähigkeiten der Bedrohungslage
nicht anpasst, hinkt den komplexen und
zielgerichteten Angriffen fortwährend
hinterher. Um diese ebenso riskante wie
frustrierende Verfolgerrolle zu überwinden,
ist ein Sicherheitsmanagement auf Basis von
Erkenntnissen vonnöten, das zielgerichtet
Informationen verknüpft und in Echtzeit
auswertbar macht. Ziel dieser proaktiven
Vorgehensweise ist es, sich nicht nur gegen
bekannte Angriffe zu schützen, sondern auch
die noch unbekannten zu erkennen und
schnelle Gegenmaßnahmen einzuleiten.
Für die Umsetzung der Advanced Cyber
Defense-Dienste (ACD) haben T-Systems und
RSA ihre Kräfte gebündelt. Der „Intelligence
Driven Security“-Ansatz von RSA basiert
darauf, dass sämtliche sicherheitsrelevanten
Informationen aus Netzen, Systemen und
Anwendungen erfasst, zentral zusammengeführt und analysiert werden. Security wird
it-sicherheit als kriterium für inVestoren
zu einer Big-Data-Herausforderung. Die
Für den Cybersicherheits-experten Klaus Beucher sind „die bekannt gewordenen Attacken nur die Spitze eines eisbergs und täuschen über das wahre Ausmaß des Problems hinweg“. da Investoren die hohen risiken aus dem Cyberspace noch nicht voll realisiert hätten, sollten unternehmen diesen Aufschub nutzen und
Cybersicherheit zu einem Thema für die Vorstandsetage machen.
„unternehmen, die von erfolgreichen Angriffen betroffen sind“, so
Beucher, „müssen an mehreren Fronten mit den Folgen kämpfen:
Verlust von Wettbewerbsvorteilen, Störung von geschäftsabläufen,
umsatzeinbußen und reputationsverluste.“
Sicherheitsexperten von PwC bestätigen und warnen vor der
anonymen Macht aus dem Cyberspace. „Heutige organisationen
vertrauen auf Sicherheitsstrategien von gestern. Sie führen einen
sehr ineffektiven Kampf gegen hochqualifizierte gegner, die Technologien von morgen einsetzen“, stellt PwC in der weltweiten Studie „The global State of Information Security Survey 2014“ fest.
danach lag die zahl der entdeckten Sicherheitsvorfälle 2013 um
ein Viertel höher als im Vorjahr. die zahl sei aber auch gestiegen,
„weil unternehmen in Technologien investiert haben, mit denen sie
Cyberangriffe besser als bisher entdecken können“, sagt PwCexperte derk Fischer. „eine durchaus positive entwicklung.“
gefährdet sind besonders die kleinen und mittleren unternehmen. Sie vertrauen meist auf einzelmaßnahmen wie Firewalls oder
komplexe Passwörter – kein ernsthaftes Hindernis für geübte
Hacker. „Schutzmaßnahmen wie Firewalls basieren auf definierten
regeln und helfen nur dann, wenn Angriffe bestimmten Kriterien
entsprechen“, erklärt Thomas Tschersich. „dies greift aber auf
dauer zu kurz, da professionelle Hacker ihre Methoden ständig
variieren, um früher oder später erfolgreich zu sein.“
Kombination aus moderner IT-Sicherheits-
interesse an security maDe
in europe steiGt
Immerhin will inzwischen jedes dritte unternehmen die Sicherheit
seiner IT- und Kommunikationssysteme überprüfen. 15 Prozent erwägen sogar eine umstellung auf europäische IT-dienstleister, um
technik, Expertenwissen und Zugriff auf
Datenquellen wie konzerneigene Frühwarnsysteme ermöglicht den Aufbau dieser neuen
Sicherheitssysteme.
Im Zentrum von ACD steht das Next Generation Security Operations Center (NG SOC).
Hier tragen die Experten Informationen zu
allen relevanten Angriffsszenarien zusammen. Nach innen gerichtet untersuchen die
im NG SOC tätigen Sicherheitsexperten,
an welchen Stellen die Unternehmenswerte
beziehungsweise unterstützenden IT-/
TK-Systeme angreifbar sind oder bereits
angegriffen werden. Nach außen gerichtet
klären die Experten die Motive, Methoden und
Werkzeuge potenzieller Angreifer auf. Somit
erkennen sie relevante Szenarien, noch bevor
sie zum Einsatz kommen.
ihre Daten vor dem Zugriff US-amerikanischer und britischer Geheimdienste zu schützen. „Jedes dritte Unternehmen hat die Überwachungs- und Spionageaffäre dazu angeregt, eine Verschlüsselung des E-Mail-Verkehrs einzuführen oder zu erweitern, und jede
vierte Firma prüft die Verschlüsselung der Mobilfunkkommunika­
tion“, weiß Steffen Salvenmoser, ehemaliger Richter und Staats­
anwalt und bei PwC Experte für Wirtschaftskriminalität.
Verschlüsselung hilft, greift aber kaum, um nicht vorherseh­
bare Angriffe frühzeitig abwehren zu können. Das Telekom-eigene
Cyber Emergency Response Team (CERT) wertet dafür Daten aus
fünf verschiedenen Quellen aus, mit dem Ziel, Angriffe proaktiv zu
erkennen und auszuschalten, bevor sie überhaupt Schaden verur­
sachen können. Als Quellen dienen die Firewalls des Konzerns,
die Intrusion-Prevention-Systeme (IPS), die Proxy-Server, die Exchange-Server und die Antivirus-Lösung der Telekom. Die Firewalls
protokollieren etwa, wenn ein Angreifer versucht, offene Ports zu
finden, um in die Systeme der Telekom einzudringen. Wirkungs­
volle Sicherheitsmaßnahmen wie ein Security Information and
Event Management (SIEM) oder Intrusion-Prevention- und Detection-Systeme, die Hinweise auf die Aktivitäten von Eindringlingen
geben können, sind eher selten.
Auch Dr. Jürgen Kohr, Leiter der neuen Business Unit Cyber
Security von T-Systems, weiß, dass sich Unternehmen auf Dauer
nicht mit Einzellösungen gegen die zunehmenden Cyberrisiken
schützen können: „In der Praxis stehen Unternehmen vor der Aufgabe, vorhandene Prozesse und Mechanismen in ein unternehmensweites Cybersicherheits-Management einzubetten. Corporate Governance und Corporate Risk Management sind bei dieser
Aufgabe ebenso gefordert wie der ICT-Bereich.“ Die Business Unit
­kooperiert daher unter anderem mit RSA. Zusammen bieten
die Partner Advanced-Cyber-Defense-Dienste (ACD) an, die auf
­Sicherheitsanforderungen international tätiger Großkonzerne zugeschnitten sind. „Diese Dienste decken ein Spektrum von der
Gefahrenaufklärung bis zum Vorfallmanagement ab und ermög­
lichen ein proaktives Cybersicherheits-Management in Echtzeit“,
erklärt Kohr.
Die Kooperation mit RSA ist Teil einer Strategie, die auf
das Zusammenführen unterschiedlicher Kompetenzen setzt. „Im
­Cyberwar gewinnt niemand den Kampf allein. Transparenz und Innovationen sind hier Erfolgsfaktoren“, sagt Kohr. „Wir sondieren
daher auch verstärkt Start-ups, damit unsere Kunden schneller von
Sicherheitsinnovationen profitieren können.“ Ein Beispiel ist die
kalifornische Firma CipherCloud, die eine Lösung entwickelt hat,
mit der sich in jeder Cloud Daten verschlüsseln lassen. Die dafür
erforderlichen Schlüssel kommen aus dem Telekom-eigenen Trust
Center. „Die CipherCloud-Lösung ermöglicht die sichere Nutzung
und volle Kontrolle von Daten in privaten, hybriden und öffent­
lichen Cloud-Applikationen und löst alle Datenschutz- und Regulierungsbedenken.“
halten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erhebliche Sicherheitsvorfälle zu melden“.
Auf Basis einer Meldepflicht für Betreiber von kritischen Infrastrukturen könnte das BSI dann ein aktuelles Lagebild der Cybergefahren zeichnen. Allerdings hatten Wirtschaftsverbände nach
Bekanntwerden der politischen Pläne im Frühjahr 2013 massive
Bedenken geäußert. So erklärte der BITKOM, es gelte, klarer zu
definieren, welche Firmen welche Vorfälle zu melden hätten. Zudem warnten die Vertreter der ICT-Branche vor dem zu hohen bürokratischen Aufwand. Die Konsequenz: Der Entwurf des IT-Sicherheitsgesetzes kam nicht zur Abstimmung in den Bundestag. Die
neue Regierungskoalition muss wieder von vorn beginnen.
<Kontakt> [email protected]
<Links>
www.t-systems.de/security
www.t-systems.de/bestpractice/ict-security
www.t-systems.de/zero-distance/ict-security
Security as a Service
Mit Secure E-Mail Services und Secure Web
Access Services bietet T-Systems neue
Security-as-a-Service-Module. Die Secure
E-Mail Services bieten einen umfangreichen
mehrstufigen Schutz zur Bekämpfung von
Spam und Malware an. Die Lösung kombiniert mehrere, nacheinander geschaltete
Verfahren zur Untersuchung des eingehenden
E-Mail-Verkehrs. Die Erkennungsrate liegt bei
über 98 Prozent. Secure E-Mail Services
arbeitet als der Kundeninfrastruktur vorgelagerter Dienst. Alle eingehenden E-Mails
durchlaufen zunächst die Filter im Rechenzentrum von T-Systems und dringen nicht in
das Unternehmensnetzwerk eines Kunden
ein. Dies entlastet die Infrastruktur deutlich.
Die Secure E-Mail Services erbringt T-Systems
über eine zentrale Plattform aus hochsicheren, zertifizierten Rechenzentren in Deutschland. Für sie gelten die strengen deutschen
Datenschutz- und Datensicherheitsricht­
linien. Rollenbasierte Zugriffsverfahren mit
digitalen Identitäten und geschützten
Verbindungen von der Kundeninfrastruktur in
die SecaaS-Rechenzentren garantieren einen
höchstmöglichen Sicherheitslevel.
Mit Secure Web Access Services erhalten
Meldepflicht für CyberIncidents
Unternehmen einen sicheren Zugang zu
Eine weitere Verteidigungsstrategie ist Transparenz, die auch von
Sicherheitsexperten und Politikern zunehmend gefordert wird. Die
Europäische Union überlegt derzeit, ob sie Unternehmen künftig
zwingen soll, Cybereinbrüche zu melden und ein Risikomanagement einzuführen, um die Systeme und Daten besser zu schützen.
Ein Vorschlag, der in der Wirtschaft auf Widerstand stößt. In
Deutschland legte im Herbst 2013 der damalige Bundesinnen­
minister Hans-Peter Friedrich ein ähnliches Gesetzesvorhaben vorerst auf Eis. Das IT-Sicherheitsgesetz sollte Firmen unter anderem
dazu verpflichten, „einen Mindeststandard an IT-Sicherheit einzu-
Internetservern, die über die TCP/IP-basierten Protokolle http, ftp und ftp over http
erreichbar sind. Der Zugriff auf die Server im
Internet erfolgt über eine „Bereinigungsplattform“. Sie reguliert die Zugriffe gemäß
voreingestellter oder durch den Kunden
administrierter Regeln. Der Datenverkehr im
Kundennetz wird nach Schadprogrammen
wie Spyware, Bots und Phishingangriffen
untersucht und gegebenenfalls bereinigt.
Angriff durch
die Hintertür.
INSBESONDERE KLEINE UND MITTLERE FIRMEN
GLAUBEN SICH IM VERGLEICH ZU GROSSKONZERNEN
GEGEN CYBERSPIONAGE UND HACKERATTACKEN
GUT GESCHÜTZT. DABEI SIND SIE IN DEUTSCHLAND
IN NEUN VON ZEHN FÄLLEN DIE OPFER VON WIRTSCHAFTSSPIONAGE.
<Text> Roger Homrich
SCHWERPUNKT
— 43
IT-Security
Clean Pipe
CYBERCRIME AS A SERVICE IST LÄNGST KEIN PHÄNOMEN mehr, sondern etabliertes Geschäftsmodell von Hackern. Sie bieten ihre Dienste ganz
offen im Internet und sogar auf Messen an und attackieren auf Bestellung.
Dabei zielen rund drei Viertel der Cyberattacken auf kleine und mittelständische Unternehmen (KMU) ab. „Die Angreifer wählen meistens den Weg des
geringsten Widerstands. Warum sich an der Firewall eines Konzerns die
Nase blutig schlagen, wenn das gleiche Know-how bei Zulieferern oder externen Dienstleistern leicht zu beschaffen ist?“, warnt Michael George vom
bayerischen Verfassungsschutz. Mit größtenteils begrenzten personellen
und finanziellen Mitteln können sich Mittelständler kaum auf gleichem
Niveau wie Großunternehmen gegen die Gefahren aus dem Internet schützen. Doch Kriminelle unterscheiden nicht zwischen kleinen und großen
Angriffszielen: Hauptsache, das Ergebnis stimmt, und die Auftraggeber zahlen die bestellte Beute.
Dafür greifen die Hintermänner zumeist gern in die Geldschatulle, denn
das Angriffsziel KMU ist attraktiv. Allein in Deutschland ist die mittelständisch geprägte Unternehmenslandschaft mit 1200 Weltmarkführern
gespickt und hält nach einer Analyse des internationalen Kreditgebers
GE Capital rund 44 Prozent aller mittelständischen Patente weltweit. Die
KMUs jedoch fürchten die Kosten im Kampf gegen Cyberkriminalität
mehr als die möglichen Verluste im Schadensfall. Dabei schlägt jede erfolgreiche Plünderung von Daten und Know-how der Mittelständler im Mittel mit
70 000 Euro Verlust zu Buche. Zum Vergleich: Laut Kaspersky Lab, einem
Anbieter von Sicherheitslösungen, stecken die Firmen pro Jahr und Mitarbeiter nur zwischen 27 und 38 Euro in die IT-Sicherheit – inklusive Beratungs-, Hard- und Softwarekosten. Macht bei 500 Angestellten maximal
19 000 Euro pro Jahr.
Fotos: Gallery Stock, alxpin/Getty Images
OFFENE TÜREN FÜR GEÜBTE HACKER
Größtes Problem: Die Hälfte der KMUs vertraut seit Jahren auf Einzelmaßnahmen, meist einfache Firewalls und Virenscanner. Nicht mehr als eine
sportliche Herausforderung für geübte Hacker. Wer Mittelständler angreifen
wolle, müsse nicht über sehr viel Know-how verfügen, bestätigt ein Experte
für Wirtschaftsspionage des nordrhein-westfälischen Verfassungsschutzes.
Zeit und knappe Budgets sowie die zunehmende Komplexität der oft wenig
bedienerfreundlichen Security-Lösungen sind gerade für KMUs die größten
Hemmschuhe für Investitionen in mehr IT-Sicherheit.
Der eher laxe Umgang mit den Risiken hat immer wieder fatale Folgen,
die den Firmen schnell an die wirtschaftliche Substanz gehen. Das Muster
eines 2013 in Nordrhein-Westfalen bekannt gewordenen Falls ist dabei
typisch. Cyberkriminelle fingen den E-Mail-Verkehr des bis dahin kerngesunden Betriebs mit einem ausländischen Zulieferer ab, hackten sich in die
Buchhaltung und legten ein neues Zahlungskonto an. Über Monate flossen
die Zahlungen dann statt an den Lieferanten an die Cyberkriminellen. Ohne
einen Kredit der Hausbank hätte die Firma trotz guter Geschäfte Insolvenz
anmelden müssen.
Wie gefährlich für Großkonzerne ein Angriff durch die Hintertür ihrer
Zulieferer und Partner sein kann, zeigt ein Beutezug der Auftragshacker von
Hidden Lynx. Die Internet-Rambos aus China kompromittierten Zertifikate
der US-Sicherheitsfirma Bit9, wobei der Einbruch allein dem Zweck diente,
über einen Schadcode Zugriff auf die Netzwerke der großen Bit9-Kunden
aus der amerikanischen Rüstungsbranche zu bekommen.
Doch wie können sich zunehmend unter Druck geratene kleine und mittelständische Unternehmen schützen, ohne dass die Kosten für Beratung,
Software und Schulung der Mitarbeiter explodieren? Eine Frage, die Spezialisten der Deutschen Telekom und ihrer Großkundensparte T-Systems auf
ihren Kern reduzierten: „Wie wird Enterprise-Security auch für KMUs erschwinglich?“ Die mögliche Lösung sieht das Expertenteam aus IT-, Salesund Compliance-Fachleuten in Security-Services aus der Cloud, die Funktionalitäten wie Managed Firewall, Web & Mail Security inklusive Intrusion
Prevention und DDoS Protection für ganze Unternehmensstandorte und
mobile Mitarbeiter bereitstellen.
SICHERHEIT AUS DER CLOUD
Das Prinzip der Sicherheit aus der Cloud ist ganz einfach: Am Firmenstandort wird ein spezieller, hochsicherer Router – Smart Security Device – installiert, durch den der Internetverkehr des gesamten Standorts in beide
Richtungen läuft. Den Router liefert die deutsche Firma Lancom. Sicherheitsrelevante Funktionen dieses Routers wurden bereits vom Bundesamt
für Sicherheit in der Informationstechnik (BSI) zertifiziert. Der Router leitet
die Daten über eine gesicherte Verbindung zur Cloud-Security-Serviceplattform der Telekom. Hier wird der Internetdatenverkehr mit allen zur Verfügung stehenden Verfahren von Viren, Würmern, Trojanern und Co. gereinigt.
Der TÜV Rheinland i-sec hat die Lösung geprüft und als „Certified Cloud
Service“ zertifiziert. Der neue Service bietet den Unternehmen erstmals im
Umfeld von Security-Technologie die Vorteile klassischen Cloud-Computings. Und die Sicherheit aus der Wolke funktioniert zusätzlich wie eine
Schutzimpfung, denn neue Technologien, zum Beispiel Honeypots, identifizieren frühzeitig neue Angriffsmethoden und schützen damit die Nutzer, bevor eine Attacke erfolgt. Punkte, mit denen die „Clean Pipe“ genannte Lösung gerade in Firmen, die nicht in eigene IT-Sicherheit investieren und sich
trotzdem gegen Cyberrisiken schützen wollen, auf großes Interesse stößt.
Teil der modular aufgebauten Security as a Service ist ein Webschutz,
der den Zugriff auf infizierte Internetseiten, über die Hacker Viren auf einem
PC installieren, verhindert. Denn dort ist das mögliche Absaugen aller
Daten, die auf dem Rechner gespeichert sind, nach wie vor eine der größten
Sicherheitslücken in Unternehmen. Der Service verwendet 15 Millionen
Website-Beurteilungen, die wiederum Milliarden von Websites umfassen.
Deren Analyse erfolgt dabei dynamisch in Echtzeit (durchschnittlich 200
Millisekunden). So bearbeitet das Ökosystem mehr als 50 Millionen Bewertungsanfragen pro Tag und identifiziert neue kontaminierte Seiten oder
Spyware sofort.
Clean Pipe hätte vielleicht auch den Familienbetrieb Clearaudio in
Erlangen vor einer bösen Überraschung bewahrt. Die Produkte der Firma
„liefern“ TV- und HiFi-Connaisseuren in 91 Ländern der Erde „den audiovisuellen Himmel“, so die Website; für seine Entwicklungen wurde der Weltmarktführer bei der Herstellung von Tonabnehmern vielfach international
ausgezeichnet. Aus allen Wolken fielen die Franken allerdings, als ein chinesischer Wettbewerber unlängst auf der Münchner Messe High End mit dem
Modell eines Plattenspielerlagers reüssierte. Die Antriebskomponente hatten die Franken erst kurz zuvor selbst entwickelt, patentieren lassen und
wollten sie jetzt der Fachwelt präsentieren. Wie sich später herausstellte, hatten Hacker in China die Konstruktionspläne aus der Datenbank von Clearaudio abgesaugt.
<Kontakt> [email protected]
<Links>
www.t-systems.de/security
www.t-systems.de/zero-distance/ict-security
CLEAN PIPE SERVICES
• Angriffe aus dem Internet erkennen
und abwehren
• Schutz vor E-Mails und Websites mit
Schadsoftware
• Blockierung von Websites mit illegalen
oder kriminellen Inhalten
• Laptops sicher anbinden
• Eigene Websites und Webservices vor
Blockaden schützen
• Firmenstandorte sicher miteinander vernetzen
Keine
Kompromisse.
ENTWEDER SICHERHEIT ODER PRIVATE APPS UND DIENSTE? NICHT MIT SIMKO3.
DAS NEUE KRYPTO-SMARTPHONE FÜR SICHERE MOBILE KOMMUNIKATION (SIMKO)
MACHT KEINE KOMPROMISSE: DANK HOCHSICHERHEITS-MIKROKERN LAUFEN
ZWEI BETRIEBSSYSTEME PARALLEL AUF EINEM SIMKO3-GERÄT. DAS EINE BIETET
STARKEN SCHUTZ UND EIGNET SICH FÜR DEN VERTRAULICHEN EINSATZ.
DAS ANDERE IST EIN REGULÄRES ANDROID-SYSTEM FÜR DEN PRIVATGEBRAUCH.
<Text> Thomas Heinen
WORK
VERTRAULICH ARBEITEN
IN SIMKO3 TRIFFT DAS BETRIEBSSYSTEM ANDROID mit Virtualisierung, einem
sicheren App-Store und Datenverschlüsselung zusammen. Mit drei Wischbewegungen wechselt der Nutzer vom offenen in den sicheren Modus. Hier kommuniziert
er abhörsicher und legt seine Daten geschützt vor fremdem Zugriff ab.
Hi #þĕ≠∆
Aber das
SICHER MAILEN: Im geschlossenen Bereich sendet und empfängt der
Nutzer verschlüsselte Nachrichten. Auch das Adressbuch und die Kontaktdaten sind vor unbefugtem Zugriff geschützt. Sensible Daten, etwa
der Termin eines Produkt-Launches, gelangen nicht nach außen.
•Vertraulicher Nachrichtenaustausch
•Ende-zu-Ende-Verschlüsselung nach
S/MIME-Standard
•Anbindung aller handelsüblichen Mail-Systeme
VERSCHLÜSSELT AUF UNTERNEHMENSDATEN ZUGREIFEN: Mitarbeiter kommen im sicheren Bereich über einen hochsicheren VPN-Tunnel
verschlüsselt an die Firmendaten. Das ist nur möglich, wenn die für den
Nutzer registrierte Kryptokarte eingelegt ist.
•Verschlüsselter Zugriff auf Unternehmensdaten
•Hochsicherer VPN-Tunnel zur Kundeninfrastruktur
•Kryptokarte authentisiert Benutzer und
verschlüsselt Daten auf Gerät
SECURE APP-STORE: Die Endgeräte sind von T-Systems bereits mit allen zum Arbeiten notwendigen Business-Apps ausgestattet. Fachapplikationen bietet ein Unternehmen seinen Mitarbeitern über einen eigenen Secure App-Store an.
•Sichere Apps für Unternehmen
•Fachapplikationen im kundeneigenen
App-Store
ABHÖRSICHER TELEFONIEREN: VoIP-basierte Sprachverschlüsselung,
die auch ins Festnetz funktioniert, ermöglicht vertrauliche mobile Telefonate im Unternehmenskontext.
•Verschlüsselte VoIP-Telefonie auch ins Festnetz
•Kryptostandards SRTP und ZRTP
•Behördenstandard SNS bald verfügbar
SCHWERPUNKT
— 45
IT-Security
SIMKO
WAS SIMKO3 AUSMACHT
VPN
MIKROKERN
Das Herzstück von SiMKo3 ist
der neu entwickelte HochsicherheitsMikrokern, der auf einer L4-Architektur basiert. Er virtualisiert zwei vollständig voneinander abgeschottete
Android-Betriebssysteme, die parallel
auf dem Gerät laufen: das hochsichere Betriebssystem des geschlossenen Bereichs und ein reguläres Android-OS für den privaten Gebrauch.
KRYPTOKARTE
Die Kryptokarte verschlüsselt alle
Daten auf dem Gerät und Log-ins
der Nutzer. Sie verfügt über einen
eigenen Kryptoprozessor, der nicht
extrahierbare Schlüssel erzeugt. Die
MicroSD-Karte befindet sich in sämtlichen SiMKo-Endgeräten – sie enthält alle Zertifikate und damit die
digitale Identität.
VPN-TUNNEL
Das Smartphone verfügt über einen
integrierten VPN-Client, der für die
Übertragungssicherheit zuständig
ist. Jede Kommunikation aus dem
sicheren Bereich – ob Sprache oder
Mail – erfolgt zu jeder Zeit verschlüsselt über einen hochsicheren VPNTunnel. Verwendet werden dabei die
Zertifikate aus der Kryptokarte.
LIFE
PRIVAT NUTZEN
Fotos: T-Systems, PR
ERST APPS UND CLOUD-DIENSTE MACHEN DAS SMARTPHONE zum perfekten
mobilen Begleiter. Doch nicht alle öffentlichen Anwendungen sind sicher: Jede App
fordert Berechtigungen an, um auf Funktionen des Betriebssystems zuzugreifen. Mitunter
will die Taschenlampen-App das komplette Adressbuch des Nutzers auf einen CloudServer kopieren. Im offenen Bereich entscheidet jeder selbst, welche Apps er braucht.
Geschäftliche Daten und Applikationen bleiben sicher im geschlossenen Bereich.
INDIVIDUELLE APPS: Der Nutzer hat Zugriff auf viele Apps in unterschiedlichen
Stores und kann auch andere App-Quellen autorisieren. Anders als bei SiMKo2
können Nutzer den privaten Bereich ihres Kryptosmartphones komplett individualisieren. Privat mailen, chatten und spielen ist kein Problem.
•Offener Bereich komplett individualisierbar
•Beliebige Applikationen
•Strikte Trennung vom sicheren Bereich
EINFACH TEILEN: Das Smartphone ist stets griffbereit, um Erfahrungen und
Erlebnisse festzuhalten. Zweimal tippen, und schon landet ein Schnappschuss
in einem Cloud-Foto-Speicher oder auf der persönlichen Seite im sozialen Netzwerk. Über geteilte Inhalte hat der Nutzer keine Kontrolle mehr. Im offenen
Bereich entscheidet jeder selbst, welche Medieninhalte er teilen möchte. Sensible Dateien aus dem geschlossenen Bereich bleiben geschützt.
•Eigene Fotos teilen
•Soziale Netzwerke nutzen
•Alle Cloud-Angebote verfügbar
IMMER AUF SENDUNG: Chat-Applikationen sind extrem beliebt. Mit Zugriff auf
das lokale Adressbuch und Kontakte in der Cloud ermöglichen sie den ständigen
Kontakt zu Freunden und Familie. Die meisten Chat-Programme kopieren allerdings ein Adressbuch-Back-up auf externe Server. Auch mit Blick auf seine privaten Kontakte entscheidet jeder persönlich, wem gegenüber er sie publik macht.
Geschäftliche Adressdaten sind im geschlossenen Bereich sicher verwahrt.
•Unterwegs chatten
•Termine vereinbaren
•Immer in Kontakt bleiben
<Kontakt> [email protected]
<Links>
www.t-systems.de/security
www.t-systems.de/innere-aeussere-sicherheit
Allianz im
Cyberkrieg.
Wenn jede Minute zählt, profitieren Unternehmen
von einer engen kooperation der IT-Industrie
mit der Polizei in Baden-Württemberg und NRW.
<Text> Thomas van Zütphen
SCHWERPUNKT
— 47
IT-Security
LKA Nordrhein-Westfalen
Ein realistisches Szenario, wie es Cybercrime-Spezialisten
schon erlebt haben: „Kollegen, fertig machen!“, mit 250 km/h hat der Pilot,
Polizeikommissar Thomas Becker, gerade den BK 117, Funkrufname „Hum­mel
6“, durch die Nacht gejagt. Flugzeit Düsseldorf – Bielefeld knapp 40 Minuten.
Einmal kurz „hovern“, über der Brachfläche des angrenzenden Industriegebiets,
Rotor drosseln, aufsetzen, und schon endet die Luftverlastung mit dem Hubschrauber der Polizeifliegerstaffel NRW. Ganz im Interesse der vier Passagiere.
Tür auf, Kopf einziehen und zweimal links dem GPS auf dem Handy folgen. Vor
der Industriehalle machen die Beamten kurz halt, zehn Minuten später läuft die
Live Response, und der Server wird gesichert. Ende einer Cybercrime-Attacke.
In den 18 Stunden zuvor haben bis zu 20 Beamte des Landeskriminalamts
Nordrhein-Westfalen – das wird das Einsatzprotokoll hinterher ergeben – ein
­halbes Dutzend Quellcodes verschiedenster Software analysiert, Systemtests
durchgeführt, Hunderte Logfiles geprüft, zwei Backdoor-Programme aufgestöbert und dabei fast 100 Binärdateien extrem komplexer Codebasen analysiert.
Daraufhin zwei Server identifiziert, über die der Angriff erfolgte, den Anbieter des
Servers ermittelt, eine reale Personalie festgestellt – und 357-mal telefoniert: mit
Verantwortlichen des angegriffenen Unternehmens, Staatsanwälten, Ermittlungsrichtern und immer wieder den eigenen Kollegen. Etwa über „Dienstfrei­
sperre für alle“, „Vier-Mann-Team zum Einsatzort“, „Beschlussanregung, taktische Maßnahmen“, „Spezialist aus dienstfrei zur Dienststelle“, „Beschluss durch
Richter“, „Spezialist programmiert Skript für die Maßnahme“, „03:00 Ende der
Maßnahme vor Ort“.
Foto: Oliver Krato
CyberCrime Convention
Doch abseits vom Verwaltungssprech, in dem die behördeneigene Personal­
managementsoftware am Ende des Tages rund um Kommissionsbesprechungen, Einsatzplanung und Videokonferenzen fast 500 Leistungsstunden erfasst,
arbeiten die Beamten und IT-Security-Verantwortlichen eines angegriffenen Unternehmens in der Regel völlig unbürokratisch zusammen. Wo in internationalen
Ermittlungen „normaler“ Kriminalität wie Drogen-, Waffen- oder Menschenhandel beiderseits der Grenzen bis zu zehn Behörden beteiligt sein können und die
Vollstreckung polizeilicher Maßnahmen schon mal Wochen dauert, kann das bei
Cybercrime schneller gehen. IP-Adresse in Polen? Server in Schweden? Hintermänner in Estland? – Spielt das Verbrechen im Internet, holen sich die Beamten
eine sogenannte Preservation-Order, ein „Rechtshilfe-Ersuchen im Nachgang“,
basierend auf der internationalen Cybercrime Convention.
Denn hat die Präventionstechnik eines Unternehmens aus Firewall, Spamfilter und Co. erst einmal versagt, zählt bei der Detektion und Reaktion auf eine
Attacke jede Minute. Und allein die Quellsuche, etwa der Zeitaufwand für eine
Analyse bei komplexen Netzwerken, ist oft schon beträchtlich. „Und Zeit, wenn
es um den drohenden Verlust von Know-how, wertvollen Daten und Expertise
geht“, so Michael Bartsch, Vertriebsleiter Sichere Mobile Kommunikation bei
­T‑Systems, „bleibt den betroffenen Unternehmen praktisch nie.“
Bartsch ist im Nebenjob Leiter des Arbeitskreises Öffentliche Sicherheit
beim Industrieverband BITKOM und einer der Initiatoren der Kooperation zwischen dem Netzwerk deutscher IT-Unternehmen und dem LKA NRW. Die Kooperation, der im März 2013 auch das LKA Baden-Württemberg beigetreten ist,
schafft eine Win-win-Situation für Behörden und Betriebe. „Mit ihrer Nähe zu den
Straftaten und bundesweit durch einen Sondermeldedienst Cybercrime verknüpft wissen Polizeibehörden in der Regel viel früher, mit welchen neuen Techniken die Cyberkriminellen so arbeiten, dass sie damit echten Schaden anrichten“, so Bartsch. Mit den zigtausend Versuchsattacken, die an den ständig höher
gezogenen Firewalls, Spamfiltern und Security-Maßnahmen der Unternehmen
hängen bleiben, halten sich die Spezialisten des Cybercrime-Kompetenz­­zen­trums in Düsseldorf und der Abteilung „Cybercrime/Digitale Spuren“ in Stutt-
Über die BITKOM-Kooperation mit den
LKAs werden Einsatzmittel <1>, kriminalistisches Know-how <2> und forensische
Expertise <3> der Polizei zu Cyberabwehrwaffen der angegriffenen Unternehmen.
<2>
<1>
Hohe Dunkelziffer ungemeldeter CyberAttacken
Doch dass angegriffene Unternehmen zunächst, mitunter tagelang, versuchen, eine Cyberattacke abzuwehren, und erst spät die Ermittlungsbehörden unterrichten, ist kein Einzelfall – zum Beispiel aus Sorge um den Imageschaden, falls der Cyberangriff öffentlich bekannt wird. „Häufig wenden sich
die Firmen erst am Freitag an die Behörden, wenn wichtige Zeit verstrichen
ist und unter Umständen bereits beweiserhebliche Daten verloren sind“, ist
die Erfahrung der Polizei. Dabei, so Dieter Schneider, Präsident des LKA
­Baden-Württemberg, „ist ein funktionierendes Vertrauensverhältnis zwischen Wirtschaftsunternehmen und Sicherheitsbehörden elementare Vo­
raussetzung für eine erfolgreiche Bekämpfung des Cybercrime, um nicht
schon zu Beginn eines Angriffs wertvolle Zeit zu verlieren“. So gehen kriminalpolizeiliche Experten von einer nicht unerheblichen Dunkelziffer aus, da
viele geschädigte Unternehmen um ihre Reputation als „sicherer Geschäftspartner“ fürchten, falls die Ermittlungen öffentlich würden. Die beiden LKAs
werben deshalb auch ständig bei den Unternehmen um Vertrauen in die Professionalität von Justiz und Polizei im Umgang mit solchen sensiblen Situa­
tionen. Davon unabhängig sind Unternehmen aber heute schon verpflichtet,
zumindest die eigenen Kunden über einen Angriff zu informieren.
Ob gestohlene Kreditkartendaten, DDoS-Attacken oder lahmgelegte
Unternehmenswebsites – etwa 70 Prozent der deutschen Unternehmen sind
schon Opfer eines Cyberangriffs geworden, zu Tausenden sind KMUs jeden
Tag Ziel der Attacken, und ein Viertel aller privaten Haushalte ist schon mindestens einmal kompromittiert worden. Anders gesagt, so BITKOM-Präsident Dieter Kempf: „Cybercrime ist eine Seuche, von der sich die immer vernetztere Gesellschaft nie mehr befreien wird. Längst liest sich die Liste der
Unternehmen, die von Cyberattacken betroffen sind, wie das Who’s who der
deutschen Wirtschaft. Statt mit dem Finger auf ein neues Opfer zu zeigen,
heißt es heute schon eher ‚Willkommen im Club‘.“ Und dann gehe es für
Unternehmen nur noch darum, mit Security-Technik im State of the Art und
Fachleuten, die sie beherrschen, den Schaden gering zu halten.
Ressourcen der Sicherheitskooperation nutzen
Durch den Know-how-Austausch zwischen den Landeskriminalämtern und
dem BITKOM, kriminalfachliche Expertise auf der einen und die Netzwerke
auf der anderen Seite sowie die Erfahrung aus gemeinsamen Workshops, so
Düsseldorfs LKA-Chef Uwe Jacob, „leistet unsere Sicherheitskooperation
wichtige Beiträge zur Abwehr von Angriffen, Ermittlung der Ursachen und Verfolgung der Täter. Davon profitieren die Unternehmen im Falle eines Angriffs,
aber auch bei ­ihren Bemühungen um die richtige Prävention“.
Wie in einem der jüngsten Fälle der Cybercrime-Spezialisten des LKA
NRW, der zu Tätern in den USA führte. Am Ende des Einsatzes hieß es: „Reale
Personalie festgestellt, Täter lokalisiert und festgenommen“ – das letzte
Telefonat hierzu führten die Düsseldorfer Ermittler im Morgengrauen des folgenden Tages mit dem FBI. So weit die gute Nachricht. Die schlechte: Kaum
hatten die US-Behörden den vom LKA NRW identifizierten Hacker festge­
nom­men, stellte Anonymous ein Video ins Netz. Die Botschaft: „We are growing, you can not stop us. We do not forgive, we do not forget – just expect us.“
<Kontakte>[email protected]
[email protected]
[email protected]
<Links>
www.polizei-nrw.de
www.t-systems.de/security
www.t-systems.de/bestpractice/reportage-cert
<3>
Fotos: Oliver Krato
gart nicht auf. Ergänzend zu den Informationen vonseiten der Polizei sind
diesen Attacken jedoch wertvolle Erkenntnisse zu entnehmen. „So lernen wir
­jeden Tag aktuell, wie Cyberkriminelle aufrüsten und angreifen, und die
Industrie­seite kann sich frühzeitig wappnen, um technische Gegenmedizin
entwickeln und liefern zu können.“
Umgekehrt machen sich die BITKOM-Partner der Ermittlungsbehörden
­erfahrungsgemäß mit den industriellen IT-Großlagen eines angegriffenen
Unternehmens schneller vertraut als Polizeibeamte, die sich vor Ort oft Produktionsumgebungen gegenübersehen, deren Infrastruktur von großen ITAbteilungen am Laufen gehalten wird. „Und unsere Leute mit ihrem Netzwerk können auch mal mitten in der Nacht den richtigen Softwareentwickler
anrufen“, so Michael Bartsch, „oder den zentralen Kernproduktspezialisten
in den USA – und dadurch eine Abwehrmaßnahme viel schneller und zielgerichteter voranbringen.“ Dafür arbeiten die Cybercrime-Kompetenzzentren
der Landeskriminalämter in Stuttgart und Düsseldorf rund um die Uhr, richten bei Großlagen auch Ad-hoc-Ermittlungskommissionen ein und holen im
Bedarfsfall Experten über die BITKOM-Kooperation mit ins Team.
SCHWERPUNKT
— 49
IT-Security
interview_Usability-Experte_professor matthew smith
Interview
pfliChtfaCh seCurity.
Wir müssen mehr Zeit und Geld in die bessere Bedienbarkeit
von IT-Sicherheit investieren. Ansonsten verstaubt sie weiter
in den Schubladen, sagt Professor Matthew Smith. Der
Informatiker und Experte für „Usable Security and Privacy“
über viel zu komplexe Rechte von Apps, Schwachstellen
von Programmiercodes und ungenügende universitäre
Ausbildung im Fach IT-Sicherheit.
Professor Smith, IT-Sicherheitslösungen sind nicht neu.
Seit Jahren gibt es Verschlüsselungstechnik und eine Vielzahl von Tools, mit denen sich IT sicherer machen lässt.
Warum nutzen wir das so wenig?
Ein Großteil der Entwicklungen im IT-Sicherheitsbereich läuft
bisher nach dem Prinzip: Der Nutzer muss sich an die Technologie anpassen. Er muss irgendwie lernen, mit den Werkzeugen
umzugehen und sie richtig einzusetzen. Ob ihm das gelingt, hat
anscheinend keine Priorität bei den Anbietern. Dieses Prinzip
müssen wir umkehren: Wer nützliche IT-Sicherheit entwickeln
will, muss die Technologie an den Menschen anpassen. Wir
brauchen also Systeme, die von sich aus so pfiffig und sicher sind,
dass Anwender sie auch bedienen können.
Die Generation Easy macht Druck auf die IT-Abteilungen
ihrer Unternehmen und auf die IT-Anbieter. Sie will einfach
zu bedienende Software. Muss sich auch die IT-Sicherheit
an den Forderungen der Generation Easy orientieren? Beispiel dafür sind die Apps für Smartphones und Tablet-PCs.
Apps sind ein gutes Stichwort, was das Thema Usable Privacy angeht. Wer heute eine App installiert, arbeitet sich selten durch die
Sicherheitseinstellungen für die Rechte – Permissions – der App.
Dabei steht genau hier drin, auf welche Daten eine App zugreift.
Das ist bewusst wenig bedienerfreundlich. Viele Unternehmen, die
kostenlose Apps anbieten, wollen aber trotzdem damit Geld verdienen. Ihr Motto: Nicht der Dienst, sondern der Anwender ist das Produkt. Sie verkaufen dann unter anderem die Daten der App-Nutzer.
Sie würden solche Apps also verbieten?
Nein, darum geht es nicht. Es ist vollkommen in Ordnung,
wenn der Nutzer selbst entscheiden kann, ob er seine Daten
preisgeben will. Wir müssen aber die Datennutzung einer App
transparenter machen. Für Android haben wir eine Anwendung entwickelt, die die Fähigkeiten einer App für den Benutzer greifbar darstellt. Wenn eine App auf Ihre persönlichen
Kontakte auf dem Smartphone zugreifen wird, dann pickt sich
unsere Anwendung aus Ihrem Telefonbuch einen Kontakt raus
und zeigt beispielsweise an: „Diese App nutzt die Telefonnummer Ihrer Mutter.“ Wenn die App auf Bilder und das Internet
zugreifen darf, wird ein Bild zufällig gewählt und dem Nutzer
mit der Aussage angezeigt: „Diese App kann zum Beispiel dieses Bild ins Internet schicken.“
auswirkt. Das gilt besonders für die Anwendungen, bei denen
man eine Datennutzung überhaupt nicht vermutet. Warum
zum Beispiel will eine Taschenlampen-App Ihre Kontaktdaten
sammeln? Wenn eine App Ihren Standort erfasst, dann mag das
durchaus gewollt sein. Wenn diese aber sogar die Kamera anschalten kann, zeigt unsere Anwendung Ihnen bei der Installation dazu Ihr aktuelles Kamerabild. Das führte in der Studie
schon dazu, dass solche Apps nicht installiert wurden.
Setzt IT-Sicherheit nicht viel zu spät an? Versuchen wir
nicht immer nur, Löcher zu stopfen, statt einfach keine
Löcher zuzulassen?
Auch das hat Usability-Gründe. Viele Sicherheitsprobleme gehen auf die Komplexität von Softwareentwicklung zurück. Wir
haben für mehrere Studien Hunderte von Entwicklern und Administratoren befragt und in Systeme reingeschaut. Wir mussten feststellen, dass viele Entwickler und Administratoren gar
nicht wissen, welche Sicherheitslücken in ihren Systemen stecken. Da liegt die Wurzel des Problems.
Sind die Entwickler und Administratoren überfordert?
Wir müssen die Entwickler in Schutz nehmen. Sie stehen meist
unter enormem Zeit- und Kostendruck. Zudem ist die Komplexität der Systeme extrem hoch. Einem Entwickler ist es nahezu
unmöglich, bei Millionen von Lines of Code alle Schwachstellen
zu erkennen und zu schließen. Dem Angreifer genügt aber ein
einziger Fehler, um in das System einzudringen. Und es ist erstaunlich, welche Schwachstellen professionelle Angreifer finden und wie sie sie ausnutzen.
Was können wir dagegen tun?
Sicherheitscodes sind sehr komplex und schwierig zu programmieren. Wir müssen daher einfach zu bedienende Programmiertools und APIs bereitstellen, mit denen sich die Zahl der
Sicherheitslücken verringern lässt. Und wir müssen die zukünftigen Entwickler besser im Fach IT-Sicherheit ausbilden. Noch
immer ist in vielen Unis IT-Sicherheit kein Pflichtfach. Dabei
sollte IT-Sicherheit fester Bestandteil der Informatikgrundkurse
sein. Hierbei müssen insbesondere die menschlichen Aspekte
beachtet werden, wenn wir das Problem von unsicheren Systemen in den Griff bekommen wollen.
Foto: privat
<Links>
Das soll helfen?
Wir haben eine Studie durchgeführt, die zeigt, dass sich Transparenz deutlich auf das Installationsverhalten von Nutzern
www.uni-bonn.de
www.t-systems.de/security
„Das Internet der
Energie kommt.“
INDUSTRIE-VISIONÄR JEREMY RIFKIN IM GESPRÄCH MIT
DR. FRANK SCHMIDT, LEITER DES TELEKOM-KONZERNGESCHÄFTSFELDS ENERGIE, ÜBER DIE KONVERGENZ
VON STROM- UND KOMMUNIKATIONSNETZEN,
ZERO DISTANCE IN DER KUNDENBEZIEHUNG VON
ENERGIEVERSORGUNGSUNTERNEHMEN UND
DER DAZU NÖTIGEN TECHNOLOGIE-PLATTFORM.
<Text> Thomas van Zütphen
Herr Rifkin, sind Sie zufrieden mit dem Tempo, das die
dritte industrielle Revolution, im Kern die neue Konvergenz von Kommunikations-, Informations- und Energietechnik, aufnimmt?
Jeremy Rifkin: Durchaus. Die Europäische Union hat für ihre
Mitglieder eine förmliche Verpflichtung zum Aufbau der notwendigen Technologieplattform auf den Weg gebracht, und
gerade Deutschland mit der politisch gewollten Energiewende
scheint mir da der Motor der Bewegung zu sein. Aber das
müsste Dr. Schmidt noch besser beurteilen können.
Frank Schmidt: Die Geschäftsprozesse der Energieunternehmen befinden sich in einem tiefgreifenden Wandel. Aus klassischen Versorgern werden Energiedienstleister. Der Wert eines
Kunden bemisst sich künftig nicht mehr daran, wie viel Strom
dieser abnimmt, sondern was er bereit ist, dafür zu bezahlen,
dass Unternehmen die Energiebilanz seines persönlichen
Haushalts managen. Im Denken und Handeln steht der
Energiewirtschaft noch ein Schritt bevor, den die ITK-Branche
bereits hinter sich hat.
Sie meinen, dass künftig auch in der Energiebranche der
„Content“ vom Verbraucher kommt.
Schmidt: Exakt. Der Energiesektor macht gerade die gleiche
Entwicklung durch, wie sie die ITK-Branche im letzten Jahrzehnt durchlebte. Damals wurden Telekom-Kunden zu Produzenten von Internetinhalten, heute werden Energiekunden zu
Stromerzeugern. Das ist für Energieunternehmen auf den ersten Blick kein schöner Gedanke. Aber diese Entwicklung ist
nicht aufzuhalten und bietet im Gegenzug riesige Chancen.
Ich bin überzeugt: Das Netz wird seine zentrale Bedeutung
bewahren.
Rifkin: Das Netz ist sogar wichtiger als alles andere. Nur
durch die Vernetzung aller fünf Säulen schaffen wir die neue
Technologieplattform, die wir brauchen. Und die wird im Ergebnis die erste intelligente Infrastruktur in der Geschichte.
Denn zunächst müssen wir jedes Gebäude in Europa in ein
persönliches, privates Kraftwerk umwandeln – ganz wie jeder
von uns seinen PC oder sein Handy hat. Solarenergie auf dem
Dach, Windenergie von den Seiten des Gebäudes, Erdwärme,
selbst Abfall – das alles kann in Strom umgewandelt werden.
Und dann müssen Energieunternehmen fit und agil genug
sein, um diese riesige Zahl von Stromlieferanten zu organisieren. Denken Sie nur an die 40 Millionen Haushalte allein in
Deutschland.
Das bedeutet: Das Denken in Kategorien von großen
Solarparks, Hochspannungsleitungen und riesigen
Windanlagen auf dem Meer ist im Grunde nichts anderes als ein erster Schritt?
Schmidt: Die EVUs müssen das ganze Energieproduktionsund Energieversorgungssystem viel kleinräumiger gestalten,
dezentral, in kleinen Regionen denken, die als Microgrids mit-
BEST PRACTICES
— 51
Gespräch
Jeremy Rifkin
Übereinstimmend.
Jeremy Rifkin (li.)
und Dr. Frank
Schmidt erwarten
Millionen neuer
Mikromärkte im
Fotos: Heiko Laschitzki
Energiesektor.
einander kommunizieren und Strom untereinander austauschen. Eine wichtige Komponente ist dabei die Verbindung
von Kommunikation mit Informationstechnik und Energie.
Nur damit wird ein intelligenter Zähler wirklich „smart“.
Rifkin: Richtig. So kommen wir zu einem europaweiten „Internet der Energie“, in dem Millionen von Menschen kleine
Mengen von Ökostrom produzieren und anschließend miteinander dealen. Sie speichern diese Energie in Wasserstoff, in
der gleichen Art, wie wir Daten in den digitalen Medien speichern. Und wer seinen grünen Strom nicht benötigt, kann den
Überschuss verkaufen – einfach durch eine Software, eine App
auf dem Handy – und speist seinen Strom ins Internet der
Energie von der Irischen See bis hin nach Osteuropa. Vom
Prinzip das Gleiche, wie Informationen zu erstellen, sie in
digitaler Form zu speichern und sie online zu teilen.
Schmidt: Das bedeutet – Energy is for sharing! Auf MicrogridEbene entstehen so Tausende kleiner Märkte. Verbraucher treten selbst in Interaktion. Dafür brauchen sie nur jemanden,
der die Kommunikation bereitstellt, Anwendungen anbietet
und der die Leistungsverrechnung ermöglicht – das gegenseitige Billing. Das ist die Arbeit, die EVUs und ITK-Dienstleister
den Menschen abnehmen können.
Was bedeutet das für die Kundenbeziehung der EVUs?
Schmidt: Wenn Kunden zu Lieferanten, Vertragspartnern
und Wettbewerbern werden, sind sie Prosumer – sie sind dann
Energiemarkt der Zukunft
Für die Energiewende – raus aus der Abhängigkeit und Umweltbelastung durch fossile Brennstoffe – ist der Amerikaner
Jeremy Rifkin enger Berater der Europäischen Union und der
Bundesregierung. Nach seiner Überzeugung steht Europa als
erster Kontinent vor der dritten industriellen Revolution.
Für die Entwicklung der dazu nötigen Technologieplattform
hat er einen fünfsäuligen Infrastrukturplan entworfen:
1. den Umstieg auf erneuerbare Energien;
2. die Umwandlung von Gebäuden in Mikrokraftwerke, die Strom
mit erneuerbaren Energien vor Ort erzeugen;
3. den Einsatz von Energiespeichern in allen Gebäuden sowie an den
Knotenpunkten der Infrastruktur zum Speichern von unregelmäßig anfallender Energie;
4. die Nutzung der Internettechnologie, um das Stromnetz auf jedem
Kontinent in ein Energy-Sharing-Netz (Intergrid) zu verwandeln,
über das lokale Überschüsse der Allgemeinheit zur Verfügung
gestellt werden können;
5. die Umstellung der Transportflotten auf Steckdosen- und Brennstoffzellenfahrzeuge, die Strom über ein intelligentes und interaktives kontinentales Stromnetz kaufen und verkaufen können.
Netzwerker
Dr. Frank Schmidt,
Leiter des Deutsche-Telekom-Konzerngeschäftsfelds Energie, ist
Spezialist für Netzwerkindustrien sowie
infrastrukturbasierte
Fern-Seher
Märkte und hat viele
Jahre sowohl deutsche als
Der Industrievisionär
Jeremy Rifkin veröffent-
auch europäische Regulie-
lichte bislang 17 Bücher
rungsbehörden beraten.
zum wissenschaftlichen und technischen
Wandel unserer
Arbeitswelt, Wirtschaft
und Gesellschaft.
Was Sie aber sagen wollten, ist, dass die Möglichkeiten von
Big Data im Hinblick auf das eigene Energiemanagement
jedem offenstehen?
Rifkin: Selbstverständlich. Das ist keine Hexerei. Dies können
Sie in Ihrem eigenen Haus mit einer App oder einer anderen Software tun. Und es ermöglicht uns, das Potenzial von Big Data in
der gesamten Wertschöpfungskette in Echtzeit auszunutzen, genau wie Facebook das tut. Und ob Sie ein Haushalt, ein kleines
Unternehmen oder ein großes Unternehmen sind, Algorithmen
und Software zur Überwachung und Verwaltung Ihrer thermodynamischen Effizienz ermöglichen Ihnen, Ihre Energieproduktivität drastisch zu erhöhen. Die Zahlen werden durch die Decke gehen. Die wahre Mission des Internets der Dinge ist nicht, Prozesse
mit IT nur zu überwachen, sondern Daten in Werte zu übersetzen.
Sie sagten, Open Source sei eine wesentliche Voraussetzung
der zukünftigen Intergrids. Wer sorgt dort für den Schutz
vor Angriffen auf die ITK-Infrastruktur in Bezug auf Sicherheit, Stabilität und die Privatsphäre – den Schutz der Kundendaten?
Rifkin: Der offene Ansatz, das Intergrid so als Open Source anzulegen wie das Internet, bedeutet, dass wir strenge Sicherheitsvorkehrungen treffen müssen. Aber auch das ist kein Hexenwerk. Es
bleibt dabei: Die Technologie kann durch große und kleine Unternehmen genutzt werden. Wenn wir ein Selbstverwaltungsmanagement entwickeln, bei dem Regierungen, Non-Profit-Organisationen und die Industrie gemeinsam verantworten und technisch gewährleisten, dass die Regeln eingehalten werden. Der
Schlüssel ist wirklich Selbstverwaltung.
Schmidt: Datensicherheit ist entscheidend für das Funktionieren
der neuen Energiewelt und Datenschutz die Voraussetzung für
ihre Akzeptanz. Verbrauchsdaten sauber und zuverlässig zu
trennen ist technisch kein Problem – auch nicht, standardisierte
Schnittstellen mit universellen Protokollen anzulegen, damit das
Microgrid X mit dem Microgrid Y und Z sprechen kann und nicht
als Insel nach einem eigenen Algorithmus funktioniert. Genau
dies ist unser Ansatz. Wir stellen standardisierte Plattformen bereit, um die Kosten für die Energiewende im Griff zu behalten. Wir
dürfen das langfristige Ziel nicht aus den Augen verlieren. Und
mit einigen „smarten“ Lösungen wird uns das auch gelingen.
<Kontakt> [email protected]
<Links>
www.foet.org/JeremyRifkin.htm
intelligente-netze.telekom.de/energie
www.t-systems.de/zero-distance/energie
Foto: Heiko Laschitzki
gleichzeitig Verbraucher und Erzeuger. Und aus EVUs werden
Dienstleister, die, vergleichbar mit dem Internet-Service-Provider, als Energy-Service-Provider (ESP) ihre Kunden beraten,
wie man Strom zu Hause erzeugt. Sie werden anhand von
Verbrauchsdaten Maßnahmen zum Stromsparen empfehlen,
Mikroblockheizkraftwerke vermieten und die Spülmaschine
steuern. Viel enger als im Strommarkt – im Sinne echter Zero
Distance – kann künftig eine Kundenbeziehung kaum sein.
Rifkin: Das stimmt. Und die Entwicklung geht weiter. Rund um
die Erschließung und Vermarktung überschüssiger Energien
wird vieles auch selbstregelnd, automatisch ablaufen. Verbraucher werden ihren Computer oder ihr Handy bitten, das Netz zu
überwachen, während sie bei der Arbeit sind. Sobald die Nachfrage und der Strompreis steigen, verkauft das Gerät selbständig seine ungenutzte Energie zurück an das Netz.
Das heißt, wie sprechen vom „Internet der Dinge“, das …
Schmidt: … Ende-zu-Ende mein persönliches Energiemanagement abwickelt. Dann sprechen kleine Energieanlagen weitgehend autonom mit Verbrauchsgeräten wie etwa Millionen von
Autos.
Rifkin: Richtig. Die neue Plattform vereint Kommunikation,
Energie und Logistik. Sie wird uns mithilfe von Sensoren und
Software ermöglichen, alles zu erreichen und zu verbinden. Bis
2020 wird das Internet der Dinge allein in Europa 50 Milliarden
Geräte umfassen und eine Billion Sensoren innerhalb der nächsten 30 Jahre. Es gibt kein Limit für Daten, die auf diese Weise
gesammelt werden können. Wir finden heraus, was in Lagerhäusern und Distributionszentren geschieht, wie der Verkehr
auf der Straße abläuft, wann sich Transportaufkommen und
Verkehrsdichte auf die Strompreise auswirken, wie und wo sich
Wetterbedingungen in den nächsten zwei Stunden ändern, gekoppelt mit der Information, ob und in welchem Kaufhaus Menschen gerade Gummistiefel oder Espadrilles kaufen – die Liste
lässt sich endlos erweitern. Diese Möglichkeiten bieten uns ein
neues Nervensystem, ein neuronales Netz für die kontinentalen
Märkte. Und genau wie das Internet muss dieses Netzwerk
Open Source sein.
Schmidt: Und dann wird Big Data erst richtig spannend – wenn
nicht nur Unternehmen, sondern auch Verbraucher Daten aus
verschiedenen Industrien nutzen. Dann wird der Abgleich von
Verbrauchsdaten mit anderen strukturierten und unstrukturierten Daten neue Zusammenhänge erkennbar machen und
ein viel besseres Energiemanagement für jeden Einzelnen daheim ermöglichen.
SCHWERPUNKT
— 41
IT-Security
Interview_BSI-Chef_Michael Hange
Interview
Weckruf für die
deutsche Wirtschaft.
Die Zeiten, in denen die Experten des Bundesamts für
Sicherheit in der Informationstechnik (BSI) als einsame
Rufer in der Wüste galten, sind vorbei. Von einem
Tag zum anderen machten die von Edward Snowden
veröffentlichten Abhörskandale amerikanischer und
britischer Geheimdienste BSI-Präsident Michael Hange
zum gefragten Berater für Behörden und Unternehmen.
<Interview> Roger Homrich
Die NSA-Affäre im vergangenen Jahr verschafft Ihrer Behörde
Hochkonjunktur – warum brauchte es erst diesen Kick?
Bis zum Sommer 2013 haben viele Unternehmen das Ausmaß und die
Risiken von Cyberangriffen und Wirtschaftsspionage unterschätzt.
In manchen Wirtschaftskreisen wurden die IT-Sicherheitsexperten
in den Unternehmen eher als Angstmacher angesehen. Jetzt steht das
Thema IT-Sicherheit auf der Agenda von Vorstands- und Führungskräftesitzungen. Die Enthüllungen von Edward Snowden waren also
durchaus ein Weckruf, auch für die deutsche Wirtschaft.
Was hat sich an der Qualität von Cyberangriffen verändert?
Wir haben 2013 einen erheblichen Anstieg bei den Standardangriffen
verzeichnet. Davon sind zehn bis 20 Prozent qualitativ hochwertig
und gekennzeichnet durch zunehmende Professionalität. Diese kriminellen Hacker versuchen, in das System einzudringen und Kon­
trolle darüber zu gewinnen. Im zweiten Schritt können sie Systeme
und Daten ausspähen oder sabotieren – mit teilweise großem Schaden für die Unternehmen.
Fotos: Natalie Bothur, dpa
Sind die Unternehmen mit der Abwehr von professionellen
­Hackern überfordert?
Es gibt sehr gute Möglichkeiten, die Risiken deutlich zu verringern.
Leider werden sie oftmals nicht genutzt. Die konsequente Verschlüsselung von Verbindungen und Daten würde beispielsweise einen
Großteil der Spionageaktivitäten ins Leere laufen lassen. Aber fragen
Sie die Anbieter von Verschlüsselungstechniken, wie groß das Inte­
resse der Wirtschaft an ihren Produkten vor Snowden war. Es hielt
sich sehr in Grenzen.
Aber ist Software nicht grundsätzlich eine Schwachstelle, mit
der wir in einer digitalen Gesellschaft leben müssen?
IT hat immer Schwachstellen, insbesondere auch Software. Schätzungen gehen davon aus, dass etwa zwei Promille des Programmiercodes bei größeren Software-Anwendungen fehlerhaft sind, also
auch Sicherheitslücken enthalten. Bei zig Millionen Codezeilen gibt
es also genug Schwachstellen, die Hacker unter anderem für das Einschleusen von Schadprogrammen systematisch ausnutzen. Doch
es würde schon sehr viel helfen, wenn einerseits bekannte Sicherheits­
lücken von den Herstellern durch Updates rasch geschlossen würden.
Andererseits patchen viele Anwender jedoch nicht oder nur sehr
­unregelmäßig und sind dann umso anfälliger für diese Art von
­Angriffen.
Wie können sich Unternehmen gegen Wirtschaftsspionage
wehren?
Zunächst einmal braucht es einen Verantwortlichen für IT-Sicherheit, der auch Vorsprache auf höchster Managementebene hat. Dann
braucht es ein Sicherheitskonzept. Dazu gehört zum Beispiel zu definieren, welche Informationen es im Unternehmen gibt, die besonders
schützenswert sind – also beispielsweise Patente oder unternehmenskritische Systeme und Daten. Diese müssen als Erstes und mit
maximalem Einsatz geschützt werden. Dafür hat das BSI Maßnahmenkataloge und Handlungsempfehlungen entwickelt, die, konsequent umgesetzt, gegen die Standardangriffe schützen.
Was halten Sie vom Vorschlag der Telekom, Daten so weit wie
möglich über Verbindungen innerhalb von Deutschland oder
der EU auszutauschen?
Ich halte diese Vorschläge für sehr sinnvoll. Mit Verschlüsselung und
nationalem Routing kommen wir bei der Cybersicherheit einen
Schritt voran. Eine weitere Möglichkeit bietet De-Mail, da es zwei
Kardinalprobleme des Internets löst: Es gibt erstens im Internet keinen Vertraulichkeitsschutz, da die normale E-Mail offen ist wie eine
Postkarte. Zweitens kann aufgrund der Internetstandards niemand
genau wissen, ob die Absenderadresse richtig oder gefälscht ist. DeMail zielt genau darauf ab, eine sichere Kommunikationsplattform
zu schaffen – mit Verschlüsselung von E-Mails und mit einer sicheren
Identifikationsmöglichkeit durch eine Zwei-Faktor-Authentisierung,
nämlich Besitz in Form eines Sicherheitstokens und Wissen in Form
einer PIN. Solche Beispiele zeigen, dass auch der Staat mithilfe gesetzlicher Grundlagen Angebote für eine sichere Kommunikation im
Internet schafft.
<Links>
www.bsi.de
www.t-systems.de/zero-distance/ict-security
BEST PRACTICES
News
— 53
Umweltfreundliche Selbstversorgung
SMART-METERINGINFRASTRUKTUR FÜR
BERLINER WOHNUNGEN.
Strom und Wärme vor Ort produzieren und verbrauchen – ein dezentrales Energiekonzept, das in die Zukunft weist. In Berlin wird es jetzt Wirklichkeit. Der Energiedienstleister URBANA liefert mit umweltfreundlicher
Technik Strom und Wärme an Mietwohnungen. Dafür
stattet URBANA die Liegenschaften mit Blockheizkraftwerken aus. Sie versorgen die Haushalte komplett mit
Wärme und decken rund die Hälfte des Strombedarfs.
Die Telekom baut die digitalen Stromzähler, die sogenannten Smart Meter, ein und liefert die komplette
Verarbeitungskette vom Auslesen und sicheren Übertragen der Zählerdaten über die Weiterverarbeitung bis
zur Rechnungserstellung im SAP-System IS-U aus der
Cloud. Im Rahmen des Projekts werden derzeit rund
2000 Messstellen angeschlossen. Vorgesehen ist, das
Projekt auf 10 000 Messstellen zu erweitern.
<Kontakt> [email protected]
Zero Outage statt Chaos
IT-QUALITÄTSMANAGEMENT
Fotos: T-Systems, iStockphoto
SICHERT ZUFRIEDENE KUNDEN.
Die Qualität entscheidet maßgeblich über die Zufriedenheit
oder Unzufriedenheit eines Kunden mit seinem IT-Provider und
wird somit zum entscheidenden Faktor für eine langfristige und
vertrauensvolle Kundenbeziehung. Weil Sicherheit und Zuverlässigkeit ganz oben auf der Prioritätenskala der Kunden
stehen, garantiert das Zero-Outage-Programm von T-Systems
optimale Qualität für die Geschäftsprozesse und hochverfügbare IT-Services.
Die Langzeitstudie „The Chaos Report“ des schwedischen
Marktforschungsunternehmens Standish Group belegte es bereits 1994: Im Schnitt scheitert ein Drittel aller IT-Projekte. Und
das hat sich bis heute nicht geändert.
Doch wie messen IT-Provider die Güte des Qualitätsmanagements? Ein anerkannter Indikator ist der „TRI*M Index“ von
TNS Infratest. Das Kunstwort TRI*M steht dabei für die drei „M“
in Measuring, Monitoring und Managing. Der Index gibt Auskunft über die Zufriedenheit eines Unternehmens mit seinem
IT-Dienstleister. Wer hier ein positives Ranking erzielt, verfügt
über einen sehr zufriedenen Kundenstamm. Mit mehr als 20 000
zertifizierten Mitarbeitern und hochverfügbaren Technologien wie
den zu 99,999 Prozent ausfallsicheren TwinCore-Rechenzentren
erreichte T-Systems bei der letzten Kundenbefragung einen Index
von 84 Punkten, womit das Unternehmen zu den Top-10-Prozent
der europäischen ICT-Dienstleister mit den zufriedensten Kunden
zählt. Das professionelle Qualitätsmanagement-Programm Zero
Outage hat maßgeblich dazu beigetragen.
<Kontakt> [email protected]
Interview
KOMPETENTE SERVICE-MANAGER.
„Best Practice“ sprach mit Dr. Monika Bias, Leiterin des Geschäftsfelds Personenzertifizierung beim TÜV Rheinland.
Frau Dr. Bias, welche Voraussetzungen müssen die Service-Manager erfüllen, um ein Zertifikat zu erhalten?
Wir prüfen und zertifizieren die persönliche Handlungskompetenz von Menschen. Die Qualität des Lehrgangs und der
Trainer sind wichtige Voraussetzungen, um diese Kompetenzen zu erwerben. Diese stellen wir gemeinsam mit Fachspezialisten der Unternehmen, etwa von T-Systems, sicher.
Neben dem Lehrgang können auch persönliche Faktoren
wie Erstausbildung oder berufliche Erfahrungen eine Rolle
spielen. Die Prüfkriterien unserer Zertifizierungsprogramme
veröffentlichen wir transparent in unserer Datenbank unter
www.certipedia.com.
Das Zertifikat ist nur drei Jahre gültig. Warum?
Wissen veraltet heute ziemlich schnell. Auch Gesetze, Prozesse
und Wertvorstellungen ändern sich zum Teil rapide. Deswegen
müssen geprüfte Personen regelmäßig nachweisen, dass sie
die Handlungskompetenz immer noch besitzen. Dies kann
etwa durch Weiterbildungen oder Fachtätigkeit geschehen.
Spüren Sie eine verstärkte Nachfrage nach Zertifizierungen?
Die Nachfrage nach unseren Zertifizierungen nimmt ständig
zu. Wissen und Anforderungen in der Arbeitswelt entwickeln
sich immer schneller weiter. Doch viele geforderte Kompetenzen lassen sich im starren Gerüst der Berufsabschlüsse nur
langsam abbilden. Gleichzeitig arbeiten Unternehmen immer
internationaler und mit immer mehr Partnern. Damit wächst
der Bedarf, Qualitätsstandards für Mitarbeiter oder Partner
zu etablieren. Die Personenzertifizierung vom TÜV Rheinland
bietet die Möglichkeit, diese Anforderungen unabhängig,
transparent und nachhaltig zu erfüllen. Von T-Systems haben
wir seit Mitte September 2013 bisher 56 Mitarbeiter/innen als
Service-Manager, Senior- oder Executive-Service, zertifiziert.
Geprüfte Qualifikation
Schon fast 60 Service-Manager von
T-Systems stellten sich dem Zertifizierungsverfahren von Dr. Monika Bias
vom TÜV Rheinland.
Fotos: Wolfgang Pientka, PR, Marcus Brandt/ddp, andresr/Getty Images
Das Service-Management bietet Unternehmen die Chance, den
entscheidenden Vorsprung zur Konkurrenz zu gewinnen. Professionelle Service-Manager richten ihr Unternehmen strategisch so
aus, dass der Kunde vor und nach seinem Kauf im Mittelpunkt
steht. Wie ausgeprägt die Servicekompetenz eines Unternehmens ist, bescheinigt der TÜV Rheinland mit dem Zertifikat „TÜV
Rheinland geprüfte Qualifikation“. Das personenbezogene Zertifikat erhalten etwa bei T-Systems die Absolventen des Lehrgangs
„Service Manager Certification“.
BEST PRACTICES
News
— 55
Gesundheitskarte
GENERALPROBE FÜR DAS NEUE GESUNDHEITSNETZ.
Was tun, wenn einem gleich am zweiten Urlaubstag der Oberkiefer
schmerzt? Und das, obwohl der entsprechende Weisheitszahn sowieso
in sechs Wochen entfernt werden soll. Häufig muss der Kiefer in solchen
Fällen erneut geröntgt werden und der Patient sich einer weiteren Strahlenbelastung aussetzen. In wenigen Jahren schon werden überflüssige
Doppeluntersuchungen wie diese nicht mehr nötig sein. Dafür sorgt künftig die zweite Generation Gesundheitskarte. Anstatt sich im Urlaub erneut
röntgen zu lassen, wird der schmerzgeplagte Urlauber seine elektronische
Gesundheitskarte und der Zahnarzt seinen Heilberufsausweis in das Kartenterminal stecken. Durch die Eingabe seiner persönlichen PIN wird der
Patient dem Mediziner Zugriff auf seine Röntgenbilder geben, die der
heimische Zahnarzt in der Patientenakte gespeichert hat. Dabei werden
die Daten aus der Patientenakte noch vor dem Versenden verschlüsselt.
Anders als bei normalen E-Mails im Internet werden nie unverschlüsselte
Daten transportiert oder gespeichert.
Um dieses Szenario zu ermöglichen, werden noch im Jahr 2014 die Erprobung und Evaluation der ersten Anwendungen und Basisdienste starten.
Im Fokus stehen dabei die Online-Prüfung und -Aktualisierung der Versichertenstammdaten, die qualifizierte elektronische Signatur (QES) sowie ein sicherer Internetzugang für Arzt- und Zahnarztpraxen. Die QES ist
die sichere Basis für zukünftige weitere medizinische Anwendungen. Mit
ihr können digitale medizinische Dokumente wie Arztbriefe rechtssicher
unterschrieben werden, um sie dann im Gesundheitsnetz zu versenden.
T-Systems wird im Auftrag der gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH) ab 2014 zwei Eigenschaften der
zukünftigen Gesundheitskarte testen: den PIN-gesicherten Zugriff auf
administrative Versichertendaten und die elektronische Signatur, die zur
rechtsverbindlichen Unterschrift etwa von PDF-Dateien dient. Für den Feldtest versorgt die Telekom-Tochter über 500 Ärzte, Zahnärzte und Psychotherapeuten sowie fünf Krankenhäuser in Bayern und Sachsen mit allen
erforderlichen Komponenten. Dazu gehören etwa der VPN-Zugangsdienst,
der Konnektor und das Kartenterminal.
T-Systems entwickelt außerdem die Karten, mit denen sich medizinisches
Personal sowie Arztpraxen und andere Einrichtungen im elektronischen
Gesundheitsnetz ausweisen. Zudem erarbeitet das Unternehmen ein Online-Portal für die Beantragung der von ihm entworfenen Karten. Bereits
mitten in der Entwicklung steckt das neue Betriebssystem für die zweite Kartengeneration im Gesundheitswesen. Für diesen Auftrag hatte die
gematik T-Systems bereits im April 2013 den Zuschlag erteilt.
<Kontakt> [email protected]
Raffles Medical Group
MEHR ZEIT FÜR DEN PATIENTEN.
In Kliniken weltweit binden Verwaltungsaufgaben unnötig Ressourcen der medizinischen Fachkräfte. Zugunsten seiner mehr als eine Million Patienten setzt
der private Gesundheitskonzern Raffles
Medical Group in Singapur seit kurzem
auf SAP. In einem zweijährigen Projekt
führt T-Systems die Lösungen SAP ERP
und Business Intelligence (BI) in allen
Firmen der Gruppe ein. Dazu gehören
Fachpraxen, Versicherungen und ein
Krankenhaus. T-Systems stattet die Klinik
zusätzlich mit der SAP-Branchenlösung
IS-H und dem Krankenhausinformationssystem i.s.h.med aus. So kann das Hos-
pital mit der Software nicht nur Finanzen
und Material verwalten, sondern auch
das Honorar der Ärzte abrechnen oder
Medikamente von der Bestellung bis zum
Patienten verfolgen. Zudem können Mediziner schon während der Visite über das
System Blutabnahmen oder Therapien
direkt vom Bett des Patienten aus in Auftrag geben.
<Kontakt> [email protected]
Dynamic Cloud Platform
CLOUD-SILOS ABGESCHAFFT.
Services aus der Cloud haben den Unternehmensalltag erreicht. Viele IT-Leiter verlagern etwa den SAP-Betrieb in die
Private Cloud und nutzen Infrastructure-as-a-Service-Angebote
(IaaS), um virtuelle Server anforderungsgerecht zwischen dem
eigenen Rechenzentrum und dem des ICT-Dienstleisters zu verschieben. Doch vielfach läuft eine Reihe von Workloads noch im
eigenen Unternehmen. Im Ergebnis suchen viele IT-Verantwortliche seit langem nach einer einheitlichen Plattform, über die
sie alle Anwendungen steuern können – konkret eine Kombination aus IaaS und Software as a Service, mit der es möglich ist,
Daten zwischen verschiedenen Workloads in einer gemeinsamen Infrastruktur ohne Performance-Einbußen auszutauschen.
Zu diesem Zweck implementiert T-Systems erstmals in ihrem
Münchner Rechenzentrum die Dynamic Cloud Platform (DCP),
die Kunden einen einheitlichen Zugriff auf alle Cloud-Angebote
von Infrastructure über Collaboration bis zu Software as a Service (SaaS) bietet. Die neue Plattform ist unbegrenzt skalierbar
und erlaubt, neue Services über automatisierte Prozesse flexibel und schnell einzubinden. Updates und Wartungsarbeiten an
der neuen Plattform stören den Betrieb nicht.
<Kontakt> [email protected]
Arrival Control
ANKUNFTSZEIT MINUTENGENAU MITTEILEN.
Wenn Handwerker oder andere Servicemitarbeiter später als
angekündigt bei ihren Kunden eintreffen, ist Ärger quasi vorprogrammiert. Um Wartende besser über voraussichtliche Ankunftszeiten zu informieren, bietet die Deutsche Telekom die
kostenlose App Arrival Control. Die App versendet per SMS
oder E-Mail einen Link zu einer Karte, über die der Empfänger
minutengenau den aktuellen Standort und die voraussichtliche
Ankunftszeit des Mitarbeiters verfolgt. Der Empfänger muss die
App nicht selbst installieren, sondern öffnet die Karte im Brow-
Kostenloser Download der App im Google Play Store und Apple Store
ser. Die Daten bleiben dabei ausschließlich auf dem mobilen
Endgerät des Empfängers und werden nach der Ankunft automatisch gelöscht. Am anderen Ende der Kommunikation lässt
sich die App in vorhandene Dispositions- und Logistiksysteme
der Unternehmen einbinden. Die Allianz Global Assistance
(AGA) etwa meldet über Arrival Control liegen gebliebenen
Autofahrern, wann der Pannenhelfer eintreffen wird.
<Kontakt> [email protected]
BEST PRACTICES
News
— 57
RSA
PARTNER IM KAMPF
GEGEN CYBER-
App
KRIMINALITÄT.
„BEST PRACTICE“ MOBIL.
Detektive als Einzelkämpfer zur Abwehr von Cyberattacken aus dem Internet helfen Unternehmen eher
wenig. Deshalb haben T-Systems und RSA, die Sicherheitssparte des IT-Konzerns EMC, eine Partnerschaft
begründet, die Großkunden noch umfassendere Sicherheitslösungen bieten kann – von der Risikoanalyse über
Sicherheitsstrategien bis hin zu hochentwickelten CyberSecurity-Diensten. Im ersten Schritt kombinieren die Experten beider Unternehmen Fachwissen und neueste
Technologien, um gemeinsam ein sogenanntes Next Generation Security Operation Center (SOC) zu entwickeln.
Dieses überwacht die IT-Sicherheit eines Unternehmens
und hält sie zur Abwehr von Angriffen ständig auf dem
neuesten Stand. Die Zusammenarbeit mit RSA ist ein
Baustein der Business Unit Cyber Security,
einer neuen Geschäftseinheit bei
T-Systems, die das Sicherheits-Knowhow des Konzerns bündelt.
Noch mehr „Best Practice“ gibt es für
unterwegs. In iTunes lässt sich BP+, die
„Best Practice“-App fürs iPad, kostenlos
runterladen. Die App-Variante bietet zusätzliche Informationen zur Printausgabe.
Christian Pfromm, CIO der BHF-BANK, erklärt im CIO-Talk die Bedeutung der IT als
Business-Enabler und ihre Schlüsselrolle
in einer kompletten Unternehmenstransformation. Die „muss vom Kopf her kommen“,
unterstreicht Dan Bieler, Principal Analyst
bei Forrester, im Interview. Schließlich sei
die Unternehmens-IT nicht länger nur CostCenter, sondern essenzieller Bestandteil
des eigentlichen Geschäfts. Manches Startup-Unternehmen stellt teils verkrustete
Wertschöpfungsketten auf den Kopf. „Best
Practice“ stellt fünf dieser Gamechanger
vor. Dass auch etablierte Platzhirsche ihre
Innovationsfähigkeit noch nicht verloren haben, zeigt BAG2GO. Der intelligente Koffer
<Kontakt> [email protected]
von Airbus, RIMOWA und T-Systems geht
allein auf Reisen und macht verlorenes
Gepäck vergessen. Auch die aktuelle öffentliche Diskussion rund um das Thema
Sicherheit hinterlässt ihre Spuren in der
„Best Practice“-App. Ein Beitrag zeigt, dass
ICT-Security nicht länger nur Cyberattacken und Wirtschaftsspionage verhindern
soll, sondern hochsichere Cloud-Lösungen
auch für Regierungen und deren Einrichtungen geeignet sind.
<Kontakt> [email protected]
Die Best Practice+
App zum Download
hier oder unter
itunes.apple.com
Landesbank Baden-Württemberg
SCHNELLERE KREDITE
MIT DOKUMENT-
Fotos: T-Systems (2), PR, iStockphoto (2)
MANAGEMENT.
Wer ein Haus baut, der möchte nicht lange auf sein Darlehen
warten. Deshalb bearbeiten die Kundenberater der Landesbank
Baden-Württemberg (LBBW) seit kurzem Anträge direkt am Bildschirm – in einer elektronischen Kreditakte. T-Systems hat dafür
die Dokument-Management-Lösung Alfresco Workdesk um die
Anforderungen einer Kreditakte erweitert und in das vorhandene
Enterprise-Content-Management-System (ECMS) eingebaut. In
der Vergangenheit hatten die Berater und Kunden die Anträge
auf Papier ausgefüllt. In Zukunft erfolgt dies auf elektronischem
Weg. Eine zeitliche Verzögerung bei der Bearbeitung sowie unnötige Aktenkopien fallen nun weg. Zugleich steigt die Qualität:
Im ECMS überwachen die Fachbereiche nicht mehr nur einen
Teil der Bearbeitung, sondern die vollständige Kreditvergabe
vom Antrag bis zur Auszahlung.
<Kontakt> [email protected]
Illustration: Peter Thulke
CARTOON

Documentos relacionados