Sonderausgabe zur Systems 2006

+++ www.klock-medienpartner.de +++ www.klock-medienpartner.de +++ www.klock-medienpartner.de +++ 15.10.06 Unternehmen-Märkte-Jobs 08.08.2006 16:12 Uhr Seite 1

Corporate Banking Capital Markets Asset Management Private Banking

Vorteilhaft Kapital tanken

Ihr Partner für Private Equity und Mezzanine-Kapital

Unternehmen sehen sich ständig neuen Herausforderungen – auch bei der Finanzierung – gegenüber. Ob Sie Wachstum oder Nachfolgeregelungen finanzieren oder ein Unternehmen erwerben wollen, wir bieten Ihnen als unternehmerischer Partner das gesamte Spektrum von Eigenkapitallösungen: Mehrheits- und Minderheitsbeteiligungen sowie Mezzanine-Kapital. Die WestLB entwickelt für Ihre Ziele die passende Lösung, um die Eigenkapitalbasis Ihres Unternehmens zu stärken – mit den Ressourcen, dem Leistungs- spektrum und der Sicherheit einer Großbank.

Bei uns können Sie vorteilhaft Kapital tanken: Tel. + 49 211 826-11220 [email protected]

www.westlb.de/equityinvestments

Partner der Sparkassen Photo: AlexSchelbert.de

damit 66.000 Quadratmetern ist die Systems groß genug, um einen Überblick über das kom- plette Angebot des ITK-Marktes zu vermitteln und kompakt genug, um sich in kürzester Zeit über die relevanten Trends zu informieren.

Unternehmen & Trends möchte Sie auch in die- sem Jahr dabei unterstützen, sich rasch einen Überblick über die ausstellenden Unternehmen und ihre Angebote auf der SYSTEMS 2006 zu verschaffen und sich über die Events und Highlights der Messe zu informieren. Unter- nehmen & Trends beleuchtet unter anderem die Liebe Leserinnen und Leser, Themen „Sicherheit in der Fertigung“, „Mehr Kundenorientierung durch modernes Arbeits- wieder einmal ist es soweit: Vom 23. bis 27. zeitmanagement“, „WLAN“, „Mobilität auf Oktober öffnet die SYSTEMS auf der Neu- dem Vormarsch“ oder die „Kompetenzanforde- en Messe München ihre Tore und präsen- rungen im Wandel“. tiert mit rund 1.250 Ausstellern die neuesten Trends, Produkte und Dienstleistungen. Sie Wir möchten mit unseren Informationen dazu ist die führende Business-to-Business-Mes- beitragen, Ihren Messebesuch so effizient wie se für IT, Media und Communications und möglich zu gestalten und wünschen Ihnen einen ein Pflichttermin für alle, die die Geschäfts- anregenden und informativen Aufenthalt auf der

Editorial prozesse in ihrem Unternehmen mit ITK- SYSTEMS 2006. Wir bedanken uns bei allen Lösungen effizient unterstützen wollen. Autoren dieser Ausgabe und wünschen Ihnen, liebe Leserinnen und Leser, viel Spaß mit der Bewährtes und Neues erwartet die Fachbesu- Lektüre. cher auf der SYSTEMS 2006, die dieses Jahr zum 25. Mal stattfindet. Als „Arbeitszimmer Ihre Redaktion der Branche“ zeigt die SYSTEMS das aktuel- le Angebot und Neuheiten rund um die Infor- mationstechnologie und Kommunikation. Im Mittelpunkt stehen ITK-Lösungen für den Ein- satz in Unternehmen und ein Informationspro- gramm, das technischen und kaufmännischen Entscheidern sowie Geschäftsführern hilft, das Auf einen Blick Angebot zu sondieren und den Nutzen für das eigene Unternehmen zu ermitteln. SYSTEMS 2006 Neu ist, dass die SYSTEMS dieses Jahr die Hal- IT, Media & Communications len A1 bis A6 belegt und die Messeeingänge in 23.–27. Oktober 2006 West und Ost für Besucher geöffnet sind. In den Ort: Neue Messe München Hallen A1 bis A3 ist der Ausstellungsbereich „, Systems & Integration“ beheimatet, Öffnungszeiten: Montag bis Freitag die gesamte Halle A4 ist für IT-Sicherheitslösun- von 9.00 Uhr bis 18.00 Uhr gen reserviert, die Halle A5 zeigt Communicati- 1-Tages-Ticket 35,00 Euro ons- & Networking-Lösungen und in der Halle (inklusive SYSTEMS Messekatalog) A6 ist der Themenbereich „Digitale Office & Bei Online-Buchung unter Media“ abgebildet. Mit den sechs Hallen und www.systems.de/tickets erhalten Sie 20 % Rabatt.

Weitere Informationen: Telefon: +49 (0) 89/949-11508 E-Mail: [email protected] Change und Configuration Management: Erst die optimale Integration führt zum Erfolg 6

Mehr Flexibilität für den Öffentlichen Dienst Integrierte Software ermöglicht serviceorientiertes Arbeiten 8 Aus dem Inhalt

Editorial ...... 3 Vorbeugen ist besser als Heilen Innovativer Malware-Schutz ohne Update ...... 18 Change und Configuration Management: Erst die optimale Integration führt zum Erfolg . . . . . 6 Unternehmensgedächtnis für den Mittelstand Software für das Qualitätsmanagement ...... 20 Mehr Flexibilität für den Öffentlichen Dienst Integrierte Software ermöglicht Sicherheit in der Fertigung serviceorientiertes Arbeiten ...... 8 Wenn in der Produktion der Wurm steckt ...... 21

Schluss mit Download! Das Zebraprinzip Vom schwierigen Download zum Zeit Wie die Kommunikation von IT-Unternehmen sparenden Online-Formular ...... 10 auf Erfolg programmiert werden kann ...... 22 Mobilität auf dem Vormarsch Untrennbar: Effizienz und Sicherheit Ausbreitung von WLAN sicher im Griff ...... 12 Sichere Unternehmenskommunikation Was die Software für den Rechner, im Klein- und Mittelstand ...... 24 sind die „soft skills“ für die Mitarbeiter Die Kompetenzanforderung im Wandel ...... 14 eartec’s EARO – komfortable Headsets und Ohrhörer Standards schaffen Lösungen Kombination aus Tragekomfort und Klangqualität Eine Lösung für kostenbewusste Ausschreibungs- und lässt Musikfreunde aufhorchen ...... 25 Vergabepraxis mit hohem Qualitätsanspruch ...... 15 Kalkriese setzt auf Portallösung Neue Workflow-Software Hohe Mitarbeiter-Eigenverantwortung Erfolgreiche Diät für pummelige Prozesse ...... 16 durch Workflow realisiert ...... 26 Hitzefrei im Serverrack38

Schneller ab Mobile Lösungen müssen hohen Ansprüchen gerecht werden ins kühle Nass Services und Solutions PDAs im Außendienst als für mobile Mitarbeiter Teil der CRM-Strategie28 41

Mobile Lösungen müssen hohen Führen Ihre E-Mails ein Eigenleben? Ansprüchen gerecht werden Synchronisation von Mobilität, Geschwindigkeit PDAs im Außendienst als und Unternehmensstrukturen ...... 42 Teil der CRM-Strategie ...... 28 Abschied von der Zettelwirtschaft Mit den Daten wächst die Angst Service und Vertrieb lassen sich vor Ort Disaster Recovery und Business Continuity elektronisch steuern ...... 44 für die Datenwelt ...... 30 Business Intelligence mal ganz anders BDE-System steigert Produktivität ...... 31 Warum Softwarehersteller nicht die richtige Sprache mit ihren Kunden sprechen ...... 46 Neue Lösung für die Nutzung von Dienstwagen ...... 32 Niemals sprachlos im Internet Sicheres Telefonieren mit Voice over IP ...... 48 Wettbewerbsfaktor MES Produktionsoptimierung mit MES Aufschwung am Arbeitsmarkt zur Standortsicherung ...... 34 Positive Trendwende setzt sich fort: Branchenexperten erwarten weitere freie Stellen Hitzefrei im Serverrack ...... 38 für IT-Nachwuchskräfte ...... 50

Kundenkontakte professionell managen Direktkontake ...... 11 Wenn der Kunde König bleiben soll ...... 40 Impressum ...... 45 Schneller ab ins kühle Nass Services und Solutions für mobile Mitarbeiter ...... 41 und die Messung von Kennzahlen zu ermöglichen. Hier lag der Fokus auf den Service Support-Prozessen Incident, Problem, Change und Configuration Management sowie auf dem Service Le- vel Management.

Eine besondere Bedeutung kommt dabei dem Change Management zu. Geplante wie auch ungeplante Changes, d.h. Än- derungen an der IT-Infrastruktur, sind einer der Hauptgründe für IT-Ausfälle. Eine scheinbar kleine Veränderung an einer einzelnen Komponente kann die Komponenten in vielen anderen Berei- chen nachteilig beeinflussen. Deshalb sind vor allem hier sorgfältige Planung und Kontrolle wichtig. Das Change Management ist ein vielschichtiger Pro- zess, der Planung, Risikoanalyse, Ge- nehmigungsprozesse, Backout-Planung Change und Configuration Management: sowie die Kommunikation zwischen IT und Fachbereichen umfasst. Um die genannten Service Support-Prozesse Erst die optimale und das bei ALTANA Pharma bereits etablierte Change Management weiter zu optimieren und elektronisch zu un- terstützen, wurde das Projekt eSmile Integration führt initiiert.

Etablierung eines tool- zum Erfolg gestützten Change und Configuration Managements

ALTANA Pharma implementiert ITIL eSmile integriert alle IT Service Sup- port-Prozesse sowie das Service Level zur Optimierung des IT Management Management in einer Lösung. Durch die Ablösung papierbasierender Vor- gehensweisen aus dem Problem und ALTANA Pharma, die Pharmagruppe der ALTANA Change Management, konnten die Ab- 6 AG, erforscht, entwickelt, produziert und vermarktet läufe entscheidend vereinfacht und in ihrer Effizienz gesteigert werden. innovative und bewährte Arzneimittel. Die Zielsetzung von eSmile lässt sich in sechs Punkten zusammenfassen: ie internationale Unternehmens- macht. Das rasante Wachstum und di- } Integration aller IT Service Manage- Dgruppe ist mit mehr als 8.800 Mit- verse Gesetze aus dem Pharmabereich ment-Prozesse arbeitern in über 30 Tochter- und Be- oder der Sarbanes-Oxley-Act (SOX) } Durchgängiger Informationsfluss teiligungsfirmen in Europa, Nord- und stellen immer höhere Anforderungen und Transparenz Lateinamerika, Südafrika, Australien an deren IT. Aus der IT-Strategie wur- } Etablierung der Configuration Ma- und Asien tätig und realisierte 2005 ei- de deshalb 2004 das Projekt SMILE nagement Database (CMDB) als nen Jahresumsatz von 2,4 Mrd. Euro – (Service Management ImpLEmenta- zentrale Datenbank für alle Confi- eine Steigerung von 12 Prozent gegenü- tion) abgeleitet, das deren Umsetzung guration Items ber dem Vorjahr. unterstützte. } Elektronische Autorisierung von Change Requests über ein Self Ser- Für das Geschäftsjahr 2006 wird die Im Vordergrund stand dabei die Aus- vice-Portal Fortsetzung dieser dynamischen Ge- richtung der IT-Prozesse an der IT } Vorbereitung auf den Roll-out in an- schäftsentwicklung erwartet, was sich Infrastructure Library (ITIL). Damit deren Niederlassungen weltweit auch im Konzernbereich HIT (Human verbunden war die Optimierung und } eSmile als Integrationsplattform für Ressources und Information Technolo- Stabilisierung bestehender Prozesse, alle externen und internen Dienst- gy) von ALTANA Pharma bemerkbar um größere Transparenz zu schaffen leister

Unternehmen & Trends Hohe regulatorische Anforderungen

Sektion 404 des SOX verpflichtet Un- ternehmen zur Einrichtung, Pflege und Dokumentation interner Kontrollsys- teme. Auch ITIL empfiehlt innerhalb des Change Managements, notwendige Änderungen zu erfassen, zu planen und umzusetzen. beiter kann über diesen Self Service zu beschreibt, welche bei der Entwicklung jedem Zeitpunkt den Status seines Inci- und Einführung von Software durch- Bei der Erfüllung dieser Vorgaben dents oder Change Requests einsehen. zuführen bzw. zu erzielen sind und Be- entstanden ALTANA Pharma in der reiche wie Risikoabschätzung, Test und Vergangenheit unnötige Kosten, zu- Alles unter Kontrolle Qualitätssicherung enthält. sätzlicher Arbeitsaufwand und Verzö- gerungen, da zur Genehmigung von Wie alle ITIL-Prozesse basiert das Als zentrales Tool von eSmile wird iET Changes Formulare zwischen mehre- Change Management auf der Configu- ITSM von iET Solutions genutzt. Wir ren Standorten ausgetauscht werden ration Management Database (CMDB). haben nach einer Lösung gesucht, die mussten. Die Einführung einer elek- Die CMDB ist sozusagen das Herz je- alle Prozesse integriert und uns bewusst tronischen Unterschrift im Rahmen des IT Management-Systems, da es die gegen einen „Best of Breed“-Ansatz ent- von eSmile war deshalb erforderlich. gesamte IT-Infrastruktur in Form der schieden. Am Angebot von iET Soluti- Hierbei musste 21 CFR Part 11, ein Configuration Items (CIs) verwaltet. ons überzeugte uns die Flexibilität der Gesetz der amerikanischen Gesund- Lösung iET ITSM in Verbindung mit heitsbehörde FDA (Food and Drug Ad- Allein in den deutschen Niederlassun- dem direkten Kontakt zum Consulting- ministration) beachtet werden. 21 CFR gen Konstanz, Singen und Hamburg und Entwicklungsteam. So konnten wir Part 11 erlaubt zwar die Benutzung von verwaltet ALTANA Pharma über 3.500 unsere spezifischen Anforderungen im elektronischen statt handschriftlicher Hardware CIs zusätzlich zu Software Rahmen des Projektes unbürokratisch Unterschriften, enthält jedoch strenge und anderen IT-Komponenten. Alle CIs umsetzen lassen. Vorschriften hinsichtlich elektronischer unterliegen dabei einer permanenten Aufzeichnungen. Überwachung, um den reibungslosen Nach der Validierungsfreigabe im April IT-Betrieb zu gewährleisten. 2006 wurde die Produktivschaltung Neben 21 CFR Part 11 waren weitere von eSmile in zwei Phasen geplant. In spezifische Vorgaben der Pharmabran- Zur Erfassung der CIs nutzt ALTA- der ersten Phase ging im Mai die elek- che für alle betriebs- und unterneh- NA Pharma die Discovery Software tronische Unterstützung des Problem, mensrelevanten Prozesse und Systeme LOGINventory. Über die Schnittstelle Change und Configuration Manage- zu beachten. So musste eSmile validiert iET CMDB Intelligence kann ALTA- ments live. In einer zweiten Phase wur- eingeführt werden, da es Störungsmel- NA Pharma einen Soll-/Ist-Abgleich de im Juni das Incident Management dungen, Benutzeranträge und Change zwischen den aktuell ermittelten CIs umgestellt. Requests aus anderen validierten Syste- und dem bereits in der CMDB erfassten men verwaltet und deshalb Gegenstand Bestand vornehmen. So können sowohl Fazit und Ausblick behördlicher Inspektionen ist. autorisierte wie nicht autorisierte Chan- 7 ges nachvollzogen und gegebenenfalls eSmile ermöglicht ALTANA Pharma Genehmigung “on the fly” korrigiert werden. Diese Integration ist heute Kosteneinsparungen durch effizi- ein wichtiger Bestandteil der Lösung ente und transparente Prozesse und lie- Die elektronische Unterschrift brachte hinsichtlich gesetzlicher Kontrollanfor- fert die Daten, die für ein aussagekräf- bereits kurz nach der Einführung eine derungen und Datenaktualität. tiges Management Reporting benötigt deutliche Zeitersparnis. Die Integration werden. Über Key Performance Indi- des Change-Prozesses in den ALTANA Weitere an eSmile angebundene Syste- cators (KPIs) wird die Prozessleistung Pharma Self Service sorgt dafür, dass me sind Lotus Notes Directory für die gemessen und wenn nötig korrigierende Verantwortliche auf Reisen oder an Personenstammdaten, SAP zur Überga- Maßnahmen eingeleitet. Zur Überprü- externen Standorten Genehmigungen be von Kostenstelleninformationen, so- fung der KPIs ist in Planung, die in iET erteilen und Changes unter Wahrung wie Active Directory Systems zur Be- ITSM integrierte Prozessanalyse-Lö- der gesetzlichen Anforderungen elek- nutzerauthentifizierung. Als Datenbank sung iET Process Analyzer zu nutzen. tronisch unterschreiben können. Nach nutzt ALTANA Pharma Oracle. der Anmeldung im System regelt eine Zur Zeit arbeitet das Team an der zweite Benutzeranmeldung die Verifi- Vorgehensweise Mandantenfähigkeit und der Möglich- zierung der Personendaten. keit, weiteren Standorten von ALTANA eSmile wurde nach dem V-Modell ein- Pharma die Nutzung auf Wunsch zu Zusätzlichen Nutzen erhalten die Mit- geführt und validiert. Das V-Modell ist ermöglichen. Erste Standorte haben be- arbeiter der Fachabteilungen durch den eine für IT-Projekte gängige Vorgehens- reits Interesse an eSmile bekundet. n webbasierten Self Service. Jeder Mitar- weise, die Aktivitäten und Ergebnisse Dr. Jan Hadenfeld, ALTANA Pharma

Unternehmen & Trends KVNo: Mehr Kundenorientierung durch modernes Arbeitszeitmanagement Mehr Flexibilität für den Öffentlichen

Dienst Fotos: KVNo

Integrierte Software ermöglicht serviceorientiertes Arbeiten

Um einen lückenlosen Service für Ärzte und Patienten sicher zu stellen, sind die Mit- arbeiter der Kassenärztlichen Vereinigung Nordrhein (KVNo) bis zu zehn Stunden am Tag und sechs Tage pro Woche im Einsatz. Bei der Flexibilisierung der Arbeitszei- ten hatten Kundenorientierung, Kostenneutralität und Akzeptanz bei der Belegschaft 8 höchste Priorität. Für die notwendige Datentransparenz und noch mehr Anwender- freundlichkeit migrierte die KVNo auf die ATOSS Staff Efficiency Suite 3.

Arbeitszeitkorridor ausgeweitet 1.000 Mitarbeiter der KVNo bis zu sel zu rüsten, führte die KVNo bereits zehn Stunden täglich und nicht selten im Jahr 1999 die ATOSS Staff Efficien- Rund 17.500 niedergelassene Ärzte, sechs Tage die Woche im Einsatz. Um cy Suite ein. Ralf Wertmann, Abtei- Psychotherapeuten und ermächtigte die stark schwankende Auslastung in lungsleiter Personal- und Sozialwesen, Krankenhausärzte sind in der Kas- den Griff zu bekommen, wurden die Kassenärztliche Vereinigung Nordrhein, senärztlichen Vereinigung Nordrhein regulären Arbeitszeiten auf 6.00 bis erklärt warum: „Wir organisieren die (KVNo) zusammengeschlossen. Das 20.00 Uhr ausgeweitet. Der KVNo war ambulante Rund-um-die-Uhr-Ver- Selbstverwaltungsorgan mit Sitz in es dabei besonders wichtig, dass die ge- sorgung von ungefähr 9,6 Millionen Düsseldorf organisiert die regionale leistete Mehrarbeit zeitnah durch Frei- Menschen, und das qualitätsgesichert, Rund-um-die-Uhr-Versorgung, sichert zeit ausgeglichen und die Arbeitslast flächendeckend und wirtschaftlich. die Qualität der ärztlichen Leistungen, gerecht verteilt wird. Um diese Aufgabe leisten zu können, wickelt die Abrechnung mit den Kas- ist die Flexibilität der Mitarbeiter ge- sen ab und vertritt die Interessen ihrer Überstunden unter Kontrolle nauso erforderlich wie eine gute und Mitglieder. Damit die Abrechnung mit wirtschaftliche Organisation. Ohne den Krankenkassen am Quartalsende Um die Zeitwirtschaft zu vereinheitli- effiziente IT-Unterstützung ließen sich termingerecht abläuft, sind die rund chen und sich für den Jahrtausendwech- diese Ansprüche im Arbeitsalltag nicht

Unternehmen & Trends ANZEIGE

umsetzen.“ Alle Mitarbeiter geben ihre ten Vorbereitung nahm die eigentliche Arbeitszeiten über Zeiterfassungstermi- Migration auf das Echtsystem, einen nals oder PC ein. Die jeweiligen Vorge- Windows Server 2003, le- setzten haben jederzeit Einblick in die diglich zwei Manntage in Anspruch. Arbeitszeitkonten ihrer Teams, die bis Dank Java-basierter Technologie lassen zu 60 Mitarbeiter umfassen. Sie sind sich spezifische Prozesse jetzt leichter dafür verantwortlich, dass die Arbeits- realisieren. ���������������� zeit kostenoptimiert und bedarfsorien- ����������������������� tiert genutzt und Überstunden zeitnah Komplexität 1:1 abbilden ���������������� abgebaut werden. Die zu 80 Prozent ��������������� weibliche Belegschaft nimmt den Frei- Für die KVNo wurde ein mehrstufiges ��������������������������� zeitausgleich gerne in Anspruch. So papierloses Genehmigungsverfahren ���������������������������� kann sie ihre Arbeitszeiten so weit wie mit Anbindung an Microsoft Outlook ��������������� möglich den familiären Gegebenheiten eingerichtet. Sobald ein Urlaubsantrag anpassen. Neben einer verbesserten oder eine Fehltagemeldung vorliegt, �������������������������������� ����������������������������������� Work-Life-Balance profitieren die Mit- wird die verantwortliche Führungs- ����������������������������������� arbeiter auch von mehr Transparenz. kraft per Outlook informiert. Nach ������������������������������������ An den Terminals und PCs stehen ihnen der Genehmigung wird die Meldung an ������������������������������������ Zeit- und Urlaubssalden tagesaktuell eine zweite Führungskraft oder direkt ����������������������������������� zur Verfügung. an die Personalabteilung weitergeleitet. ����������������������������������� ���������������������������������������� Dieses Verfahren reduziert den Admi- ������������������������������������ Drei Parteien, eine Datenbasis nistrationsaufwand und hat einen posi- ����������������������������������� tiven Nebeneffekt: Die Führungskräfte ������������������������������� Zusätzlich zur KVNo sind die Ärzte- setzen sich intensiver mit der Software ����������������������������������������� kammer Nordrhein sowie die Nord- und damit automatisch mit den Arbeits- ����������������������������������� ����������������������������������� rheinische Ärzteversorgung mit insge- und Fehlzeiten ihrer Mitarbeiter ausein- ���������������������������������������� samt 500 Mitarbeitern an die Lösung ander. Das fördert das Verantwortungs- ���������������������������������������� angebunden. Alle drei Organisationen gefühl für die Arbeitszeitgestaltung und ��������������������������������� sitzen im Haus der Ärzteschaft in Düs- das Kostenbewusstsein. ��������������������� seldorf und nutzen die ATOSS Staff Efficiency Suite auf einer einheitlichen Oberfläche ����������� Datenbasis. Die Zutrittskontrolle in individuell gestalten ����������������������� dem erst kürzlich erweiterten moder- ��������������� nen Gebäude und den Außenstellen der Auch die intuitive Benutzeroberfläche ������������������������� KVNo erfolgt ebenfalls über diese Lö- stieß bei allen Anwendern aus IT- und ���������������������������������������� sung. Dafür wurden zwei eigene Man- Personalabteilung sowie dem Gebäu- �������������������������������� danten angelegt, über die der Zutritt al- demanagement auf große Akzeptanz. ������������������������������������� ler 1.500 Angestellten der drei Parteien Mit Hilfe der so genannten Favoriten- ������������������������������������ geregelt ist. funktion lassen sich häufiger benötigte ���������������������������������� ������������������������������������� Dialoge und Dialog-Kombinationen ��������������������������������������� Migration macht mit einem Klick wieder aufrufen. Ver- ������������������������������������� 9 fit für die Zukunft schiedene Dialogfenster, zum Beispiel ����������������������������������� Personalplanung und Fehltagekalen- ���������������������������� Um die Funktionalität der Lösung an der, können gleichzeitig am Bildschirm der Organisationsstruktur der KVNo dargestellt und bearbeitet werden. Da- ��������������������� ausrichten und optimal nutzen zu kön- mit werden alltägliche Arbeitsprozesse � nen, wurde im Herbst 2005 auf die vereinfacht. Wertmann abschließend: webbasierte ATOSS Staff Efficiency „Durch die flexible Benutzeroberfläche ���������������� Suite 3 migriert. Auf der Basis eines können wir auf sehr einfache Art und ���������� detaillierten Vorgespräches und einer Weise die Dialoge an die Anforderun- eingehenden Analyse wurde ein Termin- gen und Wünsche der Anwender an- und Kostenplan für die Umstellung ent- passen. Das heißt: Die zur effizienten ������������������������ wickelt. Vor dem Releasewechsel auf Ausübung der Rolle und Erfüllung der ��������� das Echtsystem wurde eine Testinstal- entsprechenden Aufgaben notwendi- lation gefahren. So konnten bereits auf gen Informationen werden optimal ���������������������� dieser Ebene unternehmensspezifische zur Verfügung gestellt. Davon profi- ��������� Anpassungen, z.B. Terminalanbindung, tieren Personalabteilung, Mitarbeiter Schnittstellen oder Auswertungsfor- und Vorgesetzte gleichermaßen, da sich mate, vorgenommen und überprüft der Aufwand für Routineprozesse und werden. Parallel fanden bereits Anwen- -tätigkeiten auf allen Ebenen erheblich derschulungen statt. Auf Grund der gu- reduziert.“ n Elke Jäger, ATOSS Schluss mit Download!

Vom schwierigen Download zum Zeit sparenden Online-Formular

Für die öffentliche Verwaltung sind Formulare die Basis um einen Vorgang zu starten. Die Hoffnung des Anwenders, mit elektronischen Formularen Medienbrüche zu ver- meiden und dadurch Zeit zu sparen und Kosten zu reduzieren, stirbt schon sehr früh.

Formulare sind wichtig und sinnvoll

Wer kennt sie nicht, die Formulare, die jeder benötigt, um mit der öffent- lichen Verwaltung „reden“ zu können. Formulare sind im Grunde dienstbare Geister. Schließlich geht es schlicht da- rum, die notwendigen Informationen zu erhalten, die ein Vorgang und alle damit Beteiligten benötigt. Dabei ist es vollkommen egal, in welchem elektro- nischen Format das Formular existiert. Ist alles korrekt ausgefüllt, dann kann in der Verwaltung die Arbeit beginnen und der Vorgang schnell und problem- los bearbeitet werden. Der Kunde spart sich den Weg zum Amt und den Blick auf Öffnungszeiten, denn das weltweite Netz hilft jederzeit. Schöne neue Welt?

Formulare sind nicht schwer – sie zu finden aber sehr!

Nicht wirklich! Betrachten wir die Re- füllt und per Post verschickt werden. Ist zu vermeiden. Einfachste Prüfungen 10 alität. Zwar sind Online-Formulare dann der „elektronische“ Antrag in der können die Qualität der Daten enorm mittlerweile gängige Praxis, aber oft Verwaltung angekommen, wird gear- steigern. Noch höher wird die Daten- ohne den allgemeinen Nutzen. Es fängt beitet wie früher – Posteingang, öffnen, qualität, wenn gegen Datenbanken ge- damit an, dass der Verwaltungskunde sortieren, verteilen, sichten … Also hat prüft werden kann und logische Prüfun- häufig nicht weiß, wo er den richtigen sich trotz Internet leider noch wenig gen durchgeführt werden können. Dazu Antrag findet. Oder gerade die Formu- geändert. Dabei sollten elektronische ist es jedoch auch notwendig, die For- lare, die häufig genutzt werden, sind Formulare doch Erleichterung bringen. mulare mit einheitlichen Feldbezeich- nicht online verfügbar. Auch besteht Das war zumindest das Ziel der Pro- nungen zu versehen. Abhilfe schaffen die Gefahr, von einem Link auf den jektbeteiligten der Arbeitsgruppe „For- hier der Standard XML und vor allem nächsten geführt zu werden ohne zum mularserver“. die XML-Schemata für die öffentliche Ziel zu kommen. Oft wird dem Kunden Verwaltung XÖV. Diese können als Ba- zugemutet, zu wissen, wer für sein An- Sprechen Ihre Formulare XML? sis dienen, einheitliche Feldnamen für liegen zuständig ist – Kommune, Land- alle Formulare zu definieren. ratsamt, Stadt, Ministerium und so wei- Die Projekte „Formularserver“ be- ter. Ein so genannter Formularfinder schränken sich allzu oft auf die Verfüg- PDF-Formulare sind oft in den Online- kann die Lösung sein. Zusammen mit barkeit von Formularen im Netz und Bürgerbüros zu finden. Durch den Ein- Suchbegriffen nutzt er zusätzlich die vergessen, die elektronische Verarbei- satz interaktiver Assistentenformulare Postleitzahl des Antragstellers und fin- tung in den Vordergrund zu stellen. Die können die Verständlichkeit und die det das richtige Formular. Endlich am Bedeutung von Formularfeldern wird Benutzerführung und damit die Ak- Ziel? Ist das Formular gefunden, muss übersehen – nur so sind schon bei der zeptanz des Online-Dienstes gesteigert leider immer noch oft per Hand ausge- Eingabe Fehler durch den Antragsteller werden.

Unternehmen & Trends Sie haben doch sicher vom System ein Hashwert auf Basis nen kann. Die Definition von Work- eine Signaturkarte!? der XML-Daten errechnet und auf den flows unterstützt die automatisierte Papierantrag gedruckt. Erst wenn der Datenweiterleitung. Da die Daten im Um den Online-Behördengang ab- Sachbearbeiter den Papierantrag er- XML-Format vorliegen, können diese schließen zu können, ist nur noch der hält, kann er den aufgedruckten Hash- leicht via XSLT umgewandelt und für Knopfdruck „Daten senden“ notwen- wert sehen und in das System eingeben das gewünschte Zielformat aufberei- dig. Wird dieser Button vom Kunden oder via Scanner-Pistole auslesen. Das tet werden. Selbstverständlich muss gedrückt, werden die Daten als XML System errechnet dann den Wert neu auch die Anbindung einer eventuell über eine verschlüsselte und sichere und vergleicht den eingegebenen Wert vorhandenen virtuellen Poststelle rea- Leitung an die Verwaltung geschickt mit dem neu ermittelten. Stimmt der lisiert sein. Bei der Bearbeitung der und stehen dort als Daten zur Verar- eingegebene bzw. gescannte Wert mit Daten ist darauf zu achten, dass nur beitung bereit. Was aber fehlt, ist die dem des Papierantrages überein, dann berechtigte Mitarbeiter die jeweils Unterschrift und damit die Rechtsver- wurden die elektronischen Daten nicht für den Prozess notwendigen Daten bindlichkeit. Die Lösung lautet natür- verändert und Papier- und elektroni- einsehen können. Die Steuerung er- lich elektronische Signatur. Aber wer sche Daten sind identisch. Die Daten folgt idealer Weise über Postfächer nennt heute schon eine Signaturkarte sind freigegeben und können der weite- oder so genannte WebINBOX. Die sein Eigen? Es gibt durchaus funktio- ren Bearbeitung zur Verfügung gestellt definierten Workflows automatisieren nierende und akzeptierte Interimslö- werden. dabei die Weiterleitungen und helfen sungen. Eine Möglichkeit ist z. B. die bei der elektronischen Bearbeitung. Nutzung eines so genannten Hash- Daten lernen laufen Dass auch der Antragsteller sich so wert-Verfahrens. Hier ist zwar immer jederzeit über den Bearbeitungsstand noch die Übersendung des unterschrie- Nach der Freigabe der Daten ist es informieren kann, versteht sich von benen Antrages notwendig, die Daten wichtig, dass das zugrunde liegende selbst. So erhält auch der Antragstel- liegen jedoch bis zur Freigabe bereits Formular-Management umfassende ler Transparenz über seinen Antrag. in der Verwaltung vor. Auf dem un- Schnittstellenbibliotheken und damit Und Transparenz ist das Ziel jeder terschriebenen Antragsformular wird Drittanwendungen jederzeit bedie- eGovernment-Anwendung. n

DIREKTKONTAKE

ATOSS AG OMNINET GmbH Am Moosfeld 3 Dr.-Otto-Leich-Str. 3 81829 München 90542 Eckental Telefon (0 89) 4 27 71-0 Telefon (0 91 26) 2 59 79-0 Telefax (0 89) 4 27 71-100 Telafax (0 91 26) 2 59 79-40 E-Mail: [email protected] [email protected] www.atoss.com www.omninet.de Elke Jäger, Leiterin Marketing www.omnitracker.de Halle A1, Stand 113 am Stand der Ansprechpartner Messe: Herr Michael Dobner PCS Systemtechnik GmbH Ansprechpartner Presse: Frau Julia Stock Halle A3 Stand 343 am Gemeinschaftsstand 11 bol Behörden Online Systemhaus GmbH von „Bayern Innovativ“ Oliver Wolf Leiter Vertrieb PAUL LANGE & CIE / LONGUS AUTOLIFT Hubertusstraße 4 Leo Rohowsky 80639 München Nordbahnhofstraße 31 Telefon (0 89) 21 09 67-15 70191 Stuttgart Telefax (0 89) 21 09 67-26 Telefon (07 11) 25 88-01 E-Mail: [email protected] Telefax (07 11) 25 88-104 www.bol-systemhaus.de [email protected] www.longus.net Kaba GmbH Halle A5 Stand 303-07 Philipp-Reis-Straße 14 63303 Dreieich WEST LB AG Telefon (0 61 03) 99 07-0 Equity Investments Telefax (0 61 03) 99 07-133 Siegfried Frick [email protected] Herzogstraße 15 www.kaba.de 40217 Düsseldorf Ansprechpartner für die Messe: Telefon (02 11) 8 26 49 88 Herr Göhlert (Geschäftsführer) und Telefax (02 21) 8 26 61 67 Herr Eisele (Vertriebsleiter AWM) [email protected] Frau Eisenbeis-Trinkle (Presse- und Öffentlichkeitsarbeit) www.westlbequityinvestments.de

Unternehmen & Trends Mobilität auf dem Vormarsch Ausbreitung von WLAN sicher im Griff

Mobile Mitarbeiter gehören immer häufiger zum Unternehmensalltag. Dies stellt Unternehmen jedoch in zunehmendem Maße auch vor die Frage, wie sie den mobilen Mitarbeitern einen Gastzugang zum Firmennetz technisch am einfachsten und sichersten bereitstellen können.

ine schnelle und kostengünstige EVariante stellt ein Wireless LAN- Gastzugang dar. WLAN besticht schon durch den physischen Vorteil, an kei- ne Verkabelung gebunden zu sein und über einen Access Point mehrere Nutzer gleichzeitig bedienen zu können. Die bestehende LAN-Infrastruktur wird dazu einfach um WLAN erweitert oder aber ein bestehendes WLAN um Gast- Services ergänzt.

Allerdings läuft ein Gastzugang bei mangelnder Sicherheit auch schnell Gefahr missbraucht zu werden: Sen- sible Daten können im Netz ausspio- niert oder aber das Unternehmensnetz durch mit Viren, Würmern oder an- derem Ungeziefer verseuchten Geräten Schaden nehmen. Daher ist es wichtig, dass Gastzugänge den gleichen hohen Der BlueSecure Controller von Bluesocket stellt sicher, dass sich keine unbefugten Gäste ins Unternehmensnetz einschleichen können. 12 Sicherheitsanforderungen unterliegen wie feste Zugänge. Bluesocket, Anbieter von offenen Wireless- und Security-Lö- Dies kann von der alleinigen Nutzung tigt werden. Der Batch-Modus gestattet sungen, hat daher seine WLAN-Suite des Internets bis zur vollen Einsicht das Einrichten einer Gruppe vorgefer- mit speziell für Gastzugänge vorgese- in vertrauliche Daten reichen. Ebenso tigter Gast-Accounts, zum Beispiel als hen Funktionalitäten ausgestattet und übernimmt der Controller die Authen- Vorbereitung für eine anstehende Kon- bietet verschiedene Gast-Management- tifizierung im Netzwerk und ein Client ferenz. Ebenso wie die Reception Con- Services. Scanning, um sicherzugehen, dass die sole räumen diese vorgegebenen Gast- Gastgeräte nicht mit Viren verseucht Accounts mit zufälligen Benutzernamen Festlegen, wer was wann darf sind. Einrichten lassen sich die Gastzu- und Passworten einen eingeschränkten gänge mithilfe einer bedienungsfreund- Netzwerkzugang für vertrauenswürdi- Der Check-In der Gäste wird über die lichen Benutzeroberfläche. ge Gäste ein. BlueSecure Controller abgewickelt. Diese Appliances sitzen zwischen dem Die einfach zu bedienende ‚Ein-Klick’- Accounts können so eingerichtet wer- Funk- und Festnetz und sorgen für ei- Benutzeroberfläche der Reception Con- den, dass sie erst beim ersten Login mit nen rollenbasierten Zugang ins Netz- sole gibt dem Sicherheits- oder Emp- dem zugewiesenen Passwort aktiviert werk. Mithilfe der rollenbasierten Be- fangspersonal die Möglichkeit, einem werden und für eine definierte Dauer nutzerführung gewährt der BlueSecure Gast einen nur für begrenzte Zeit gülti- gültig sind. Darüber hinaus kann ein Controller die Nutzung ausschließlich gen, zufälligen Benutzernamen mit da- Account zu einem festgelegten Zeit- derjenigen Anwendungen und Daten, zugehörigem Passwort zuzuweisen, die punkt deaktiviert werden. So lässt sich zu denen der Gast die Berechtigung hat. zum Einbuchen in das Netzwerk benö- beispielsweise sicherstellen, dass ein

Unternehmen & Trends ESET Service für registrierte Partner: NOD32 Enterprise Edition Geben Sie Ihren Kunden Sicherheit!

Gast nach Ende der Bürostunden eines von Warteschlangen: Voice-Priorität, Unternehmens auch automatisch aus Video-Priorität, Best-Effort-Priorität dem Netzwerk entfernt wird. und Hintergrund-Priorität.

Telefonieren über WLAN Auf diese Weise ermöglicht WMM, Sprachkommunikations- und Daten- WLAN stellt jedoch nicht nur eine verkehr gleichzeitig aber mit unter- praktische Möglichkeit dar, sich ins schiedlichen Prioritäten zu versehen. Unternehmensnetz einzuloggen. Dank Unternehmen sind also gut damit der Steigerung von Mobilität und Pro- beraten, ihre Access Points (APs) für duktivität durch die drahtlose Tech- WMM durch die Wi-Fi-Allianz bestä- Sicherheit für alle! nologie investieren Unternehmen nun tigen zu lassen. Dies bedeutet nicht nur, Lizenzmodelle: auch verstärkt in den Einsatz von dass der AP die grundlegenden Verbes- Sprachkommunikationsdiensten über serungen des IEEE 802.11e-Standards NOD32 Antivirus Small Business Server Edition WLAN – dem so genannten Voice over unterstützt, sondern dass dieser auch Lösung für Klein- und mittelständische WLAN (VoWLAN). Diese Technologie auf Interoperabilität mit Client-Endge- Unternehmen bis 50 Rechner bringt erhebliche Kostenvorteile mit räten wie VoWLAN-Telefonen geprüft sich, stellt aber besondere Anforderun- wurde. NOD32 Antivirus Enterprise Edition gen an das WLAN hinsichtlich Quality Lösung für Unternehmen zum Schutz von File of Service (QoS) und Sicherheit. Denn Alle Zugriffe Servern, Workstations im lokalen Netzwerk, im Gegensatz zu Datennetzen, die so protokollieren Einzelplatzrechnern und Laptops konzipiert sind, dass sie mit Latenzzei- ten und Ausfällen klar kommen, stel- Aufgrund der Struktur der VoIP-Proto- NOD32 Remote Administrator len Echtzeit-Anwendungen wie Telefo- kolle wie SIP, H323 und SCCP müssen leicht handhabbares und übersichtliches Administrator Tool für zentrales Management nie neue Herausforderungen dar. Unternehmen dafür sorgen, dass für und Update-Verwaltung sämtliche Zugriffe eine Authentisie- Um im WLAN nicht sprachlos zu sein, rung verlangt wird. Außerdem ist je- NOD32 Antivirus Mailserver müssen eine Reihe wichtiger Punkte be- der Datenverkehr über das WLAN zu Überwacht den Mailverkehr schnell und sicher achtet werden. Der erste Schritt bei der verschlüsseln. Dies kann mit dem IEEE für MS Exchange- und Linux Mailserver Implementierung einer VoIP-Lösung ist 802.11i-Standard erreicht werden, der die Priorisierung der Sprachdaten. Dies auch durch die Wi-Fi-Allianz bestätigt NOD32 Antivirus Fileserver ist bei kabellosen Netzwerken enorm ist (WPAv2). WPAv2 bietet eine Netz- Variante für den Schutz von Fileservern wichtig, da es sich um ein von mehre- werkauthentisierung, mit deren Hilfe unter Microsoft und Linux ren Anwendern gemeinsam genutztes sich das kabellose Endgerät beim AP Medium handelt, bei dem der Sprach- anmelden kann, um dann die Pakete NOD32 Family Edition verkehr dieselben Übertragungs- oder zwischen AP und Client per AES (Ad- preiswerte Sicherheit für das Heimnetz Empfangswege nutzt wie alle anderen vanced Encryption Standard) zu ver- Datentypen. schlüsseln. NOD32 Antivirus Workstation schützt einzelne Rechner, Clients im Netzwerk und Laptops Standards machen die Sobald ein Gerät einmal am Netzwerk Übertragung leichter angemeldet ist, muss die Art des Sen- Geben Sie Ihren Kunden de- und Empfangsverkehrs geregelt Das IEEE (Institute of Electrical and sein. Genau hier liegt die Schwierig- Sicherheit mit NOD32 Antivirus! Electronics Engineers) hat eine Ar- keit der Clients, da diese verschiedene - einfach bedienbar, stets aktuell, schnell und beitsgruppe ins Leben gerufen, die ein VoIP-Protokolle nutzen. Im Gegensatz ressourcenschonend standardisiertes Verfahren zur Prio- zu herkömmlichen Protokollen, die - integriert klassische Malwareerkennung durch Signaturen und risierung von VoWLANs entwickelt. mit bekannten Ports arbeiten, bauen - die beste Heuristik am Markt in einer Engine Der Standard dazu wurde bereits 2005 VoIP-Protokolle einen Ruf zur Neben- (Advanced Heuristik™) formell ratifiziert und ist bekannt als stellenanlage auf und machen dann - durch weltweit arbeitendes Frühwarnsystem 802.11e-Standard. Die Wi-Fi-Allianz Gebrauch von einem zufälligen Port (Threat Sense™) kurze Reaktionszeiten bei hat darauf basierend Wi-Fi-Multime- für den RTP-Stream für die eigentli- Virenepidemien dia oder WMM entwickelt. WMM che Gesprächsverbindung. Um dabei NOD32 Antivirus bietet Security Resellern, unterstützt besonders das Streaming die Sicherheit zu gewährleisten ist es Systemintegratoren, und Beratungsfi rmen von (Multimedia-) Content und opti- erforderlich, einen kabellosen LAN- im Bereich Computersicherheit alle Chancen, miert die Bandbreitenaufteilung zwi- Controller mit integrierter Stateful- durch preisgekrönte Software, Marketing- und schen parallel laufenden Applikationen. Voice-Aware-Firewall zu verwenden. Vertriebsunterstützung sowie kostenfreien WMM identifiziert verschiedene Arten Dies bedeutet, dass die Firewall die Support auch in Zukunft erfolgreich zu sein. von WLAN-Verkehr und stellt diese Rufaufbaumeldungen prüft und an- dann in Warteschlangen, um Paketen schließend den RTP-Port für jeden Werden Sie jetzt ESET Partner! Nehmen Sie Kontakt auf unter mit höherer Priorität den Vorrang ein- Ruf dynamisch öffnet und schließt. n +49 (0) 3641 6 37 83 oder zuräumen. WMM definiert vier Typen Gudrun Weinfurtner, Bluesocket http://www.nod32.de/partners/become.php

DATSEC Data Security, Talstraße 84, 07743 Jena Telefon: +49 (0) 3641 6 37 83 Fax: +49 (0) 3641 63 78 59 [email protected] Was die Software für den Rechner, sind die „soft skills“ für die Mitarbeiter

Die Kompetenzanforderung im Wandel

Schneller, kleiner, leistungsfähiger hieß lange Zeit die Devise, wenn es um die Weiterentwicklung im Bereich Hardware ging. Mittlerweile ist das Thema Hardware in den Hintergrund gerückt. Moderne Hardware erfüllt alle Anforderungen von Unternehmen und Mitarbeitern. Der Schwerpunkt des Interesses liegt auf der Ent- wicklung immer intelligenterer Software-Lösungen, die möglichst maßgeschneiderte Lösungen für die unterschiedlichsten Herausforderungen bieten.

ie Anforderungen der Unternehmen entwickelt. Die Generation, die neu ins sen sein, die Markt und Kunden an ihn Dan Ihre Mitarbeiter zeigen einen Berufsleben einsteigt, bringt bereits aus stellen. Dazu braucht er Training und ähnlichen Trend. Einer Studie der Deut- Schule und Ausbildung ein IT-Wissen Ausbildung. Effektives Training muss schen Industrie- und Handelskammer mit, das ältere Mitarbeiter-Generatio- für jeden Mitarbeiter zum richtigen (DIHK) unter mehr als 900 Unterneh- nen im Rahmen von Fortbildungen erst Zeitpunkt erfolgen und die richtigen men zufolge, erwarten Unternehmen von erwerben mussten. Inhalte umfassen. Meist weiß der Mit- Ihren Mitarbeitern mehr als nur Fach- arbeiter selbst, wann er welches Trai- wissen (Hardware). Gefragt sind vor al- Lernbereitschaft ning braucht, um einen Schritt voran zu lem auch Fähigkeiten und Fertigkeiten, und Eigeninitiative kommen. Daher ist Freiwilligkeit gefragt die so genannten „soft skills“ (Softwa- und die Bereitschaft, echte Veränderun- re). Auf die Frage „Auf welche Kompe- Immer wichtiger ist den Unternehmern gen im eigenen Verhalten vornehmen tenzen kommt es Ihnen bei Ihren Mitar- die Bereitschaft der Mitarbeiter, die zu wollen. Um beides sicherzustellen, beitern an?“ konnten Schulnoten von 1 eigenen Fähigkeiten ständig weiterzu- sollte der Trainingsteilnehmer einen bis 6 vergeben werden. An erster Stelle entwickeln. „Soft skills“, auch „peo- persönlichen Beitrag zum Training leis- nannten die Personalverantwortlichen ple skills“ genannt, sind persönliche ten, in Form eines Kostenbeitrags oder 14 Lernbereitschaft (Durchschnittsnote Fähigkeiten und Fertigkeiten, die im in Form von Urlaubstagen. Genau dies 1,5). An zweiter Stelle folgen Sekundär- Arbeitsalltag zunehmend gefordert wer- fordern im Übrigen auch die Unterneh- tugenden, wie Pünktlichkeit und Zuver- den, in Schule, Studium oder Ausbil- men. Der oben genannten Umfrage des lässigkeit, sowohl den Kollegen als auch dung aber so gut wie nie auf dem Lehr- DIHK zufolge, wollen 90% der Arbeit- den Kunden gegenüber (Durchschnitts- plan stehen. Gemeint sind zum Beispiel geber auch künftig in die Weiterbildung note 1,7). Auf gleicher Stufe stehen so- Verkaufs- und Verhandlungstechniken, ihrer Mitarbeiter investieren. Doch sie ziale Kompetenzen wie Teamfähigkeit, Führungskompetenz, soziale Kompe- knüpfen verstärkt Bedingungen an diese Motivation und der adäquate Umgang tenzen, der richtige Umgang mit Kun- Investition. 59% fordern Urlaubs- und mit schwierigen Situationen. An nächs- den oder Kommunikationsfähigkeiten. Freizeitverzicht, 19% erwarten eine fi- ter Stelle folgt die Selbstlernkompetenz Eben diese werden jedoch zunehmend nanzielle Beteiligung der Mitarbeiter. (Durchschnittsnote 2,0). Dann erst als Schlüssel zum Unternehmenserfolg kommt das Fachwissen (Durchschnitts- erkannt. Der Wandel von einer Pro- Fortlaufende Weiterentwicklung und note 2,2), gefolgt von Grundfertigkeiten duktionsgesellschaft hin zur Dienstleis- Orientierung an den Bedürfnissen der (Durchschnittsnote 2,5). Grundfertig- tungsgesellschaft bedingt, dass sich Un- Unternehmen sind die Herausforderun- keiten sind zum Beispiel der Umgang ternehmen verstärkt über die Qualität gen an die moderne Software. Lernbe- mit gängigen IT-Programmen und dem der Kundenbeziehung vom Wettbewerb reitschaft, ständige Weiterentwicklung Internet, was inzwischen als Selbstver- abgrenzen müssen. Wen wundert es da- der „soft skills“ und lebenslanges Ler- ständlichkeit angesehen wird. her, dass dieser Bereich ein Wachstums- nen, so lauten analog die Anforderun- sektor in der Weiterbildungsbranche ist? gen an den Mitarbeiter, der auch in Zu- Dementsprechend hat sich auch der Der Mitarbeiter muss den sich ständig kunft auf dem Arbeitsmarkt bestehen Bereich der IT-Schulungen rückläufig ändernden Herausforderungen gewach- will. n Birgit Mauroner, BEIGROUP®

Unternehmen & Trends Standards schaffen Lösungen

Eine Lösung für kostenbewusste Ausschreibungs- und Vergabepraxis mit hohem Qualitätsanspruch

In Deutschland gelten neue EU-Richtlinien für öffentliche Ausschreibungen. Jetzt kommt der für die öffentliche Hand entwickelte E-Vergabe-Prozessor mit integriertem UfAB-Prozessmodell allen Ausschreibern zugute.

it dem neuen EU-Recht kommen und nachzubessern. Im anschließenden ab, die nach standardisierter, über- und Mdrei elektronische Beschaffungs- Wettbewerb wird das wirtschaftlichste unterdurchschnittlicher Erfüllung un- verfahren in die öffentliche Vergabepra- Angebot ermittelt. terscheidet. So hilft das dreigliedrige xis. Von diesen drei Verfahren ist heute Katalogmodell bis zur qualifizierten der wettbewerbliche Dialog bereits in Stellt sich die Frage, wie wir in Deutsch- Bewertung, schnell und sicher zu einem die Praxis umgesetzt. land zu einer Praxis kommen, die Be- Ergebnis zu kommen. schaffern wie Unternehmen gleicher- Die neue, eigenständige Vergabeform maßen die Arbeit erleichtert. Meine Die UfAB bietet eignet sich insbesondere für komplexe übergeordnete Antwort darauf lautet: den sicheren Rahmen Aufträge, deren Rahmenbedingungen Standards schaffen Lösungen! Ich will zu Beginn der Ausschreibung nicht dies näher verdeutlichen: Öffentliche Mein Fazit: Rund 80 Prozent aller hö- feststehen. Aus Sicht der Juristen eignet Auftraggeber können ihre Ausschreibun- herwertigen Beschaffungen ab 20.000 sich diese Form besonders für große gen mit der UfAB nach einem gleicharti- Euro Auftragsvolumen können mit der Bauprojekte, für individuelle Software- gen Muster unabhängig von den zu be- einheitlichen UfAB-Methode ausge- projekte, das Umsetzen von Marke- schaffenden Produkten und Leistungen schrieben werden. Die Unterlage dient ting- und Werbemaßnahmen sowie für aufsetzen. Bei der Auswahl der UfAB damit nicht nur IT-Ausschreibungen als Ausschreibungen im öffentlichen Perso- für den von uns entwickelten E-Vergabe- sicherer Rahmen. nennahverkehr. Prozessor sind wir zu einer Reihe ent- scheidender Vorteile gekommen: Elektronisch erstellte und auf Konsis- Die elektronische Auktion tenz geprüfte Kriterienkataloge und Vorteil Leistungsverzeichnisse Verdingungsunterlagen mit Tender42 Sie ist kein eigenständiges Vergabe- Die Unterlage bietet Ausschreibern unterstreichen, dass mit der Sicht auf verfahren, sondern eine Methode zum die Chance, Beschaffungsvorhaben die Anforderungen der Bieter einiges Ermitteln des wirtschaftlichsten Ange- übersichtlich abzubilden. So können bewegt werden kann. Das Ziel sollte 15 bots. Die Unternehmen geben ihre An- umfangreiche Fragenkataloge wie z.B. sein, mit gut durchgeführten Ausschrei- gebote für standardisierte Produkte und das Leistungsverzeichnis DOMEA mit bungen viel Geld einzusparen. n Dienstleistungen in mehreren Preisrun- eingebunden werden. Das Ergebnis sind den ab, bis alle Angebote vorliegen und transparente, nachvollziehbare Leis- die Auktion abgeschlossen ist. Beson- tungsverzeichnisse. derheit: Die Angebote des Wettbewerbs werden jeweils anonymisiert bekannt Vorteil Kriterienkataloge gegeben, so dass sich jeder in der nächs- Mit dem dreistufi gen Kriterienkatalog ten Preisrunde daran orientieren kann. bildet die UfAB ein Gerüst, dass dem Ausschreiber die Möglichkeit eröffnet, Der elektronische Katalog den Hauptaspekt sowie den über- und untergeordneten Nebenaspekt auf ei- Diese Vergabemethode unterstützt Be- nen Blick zu erfassen. Damit können schaffer ebenfalls beim Einkauf von Beschaffer herstellerunabhängige In- Standardaufträgen und -leistungen, wie formationen abrufen, die sich auf den DER AUTOR Büroausstattungen, Software-Lizenzen Kern der Ausschreibung konzentrieren. Olaf Feller oder Standard-Dienstleistungen. Der Ist Geschäftsführer der CSNet GmbH, elektronische Katalog als offene Be- Vorteil Bewertungsmodell die mit Tender42 ein Tool entwickelt hat, mit dessen Hilfe die Vergabe von schaffung ermöglicht Bietern zunächst Aus dem mehrstufi gen Kriterienkatalog IT-Leistungen auf Basis von UfAB III unverbindliche Angebote einzustellen leitet sich eine abgestufte Bewertung wesentlich vereinfacht wird.

Unternehmen & Trends Das Großklärwerk Gut Marienhof wird von der Münchner Stadtentwässerung betrieben.

Neue Workflow-Software Erfolgreiche Diät für pummelige Prozesse

Münchner Stadtentwässerung: Schlanke Arbeitsabläufe im internen Benutzerservice und im IT-Auftragsmanagement

Die Münchner Stadtentwässerung hat ihre Arbeitsabläufe im internen Benutzer- service und im IT-Auftragsmanagement deutlich verschlankt. Die Prozess-„Diät“ erfolgte mit dem Einsatz einer neuen Workflow-Software. Damit können die 20 Mitarbeiter der DV-Abteilung heute ihre Aufgaben schneller und zu größter Zufriedenheit ihrer über 700 internen „Kunden“ erledigen. 16

ies hatte Vorbildcharakter für alle Großklärwerke „Gut Großlappen“ und Lange Liste mit Dweiteren Prozesse der Behörde. So „Gut Marienhof“. Anforderungen wurde auch der Verwaltung – konkret dem Gebäudemanagement – eine Diät Die meisten Mitarbeiter erledigen ih- Mit einer neuen Helpdesk-Software verordnet. Künftig sollen auch ande- re Aufgaben am PC oder Laptop. So sollten vor allem die internen Prozesse re Referate der Stadt München an die gilt es, über 500 EDV-Arbeitsplätze bei der Störungsbearbeitung beschleu- Software angebunden werden und da- zu betreuen, an denen 740 Menschen nigt werden. Außerdem lauteten die mit in puncto Prozesse deutlich schlan- in Voll- und Teilzeit sowie im Schicht- Ziele: Bearbeitungsstatus der Anfragen ker werden. betrieb arbeiten. Dass hier alles rund transparenter machen und eine stand- läuft – darum kümmern sich die 20 ortunabhängige und deswegen webba- Die Münchner Stadtentwässerung Mitarbeiter der DV-Abteilung im Rah- sierte Auftragsverfolgung etablieren. ist mit rund 800 Mitarbeitern an 13 men eines internen User-Helpdesks. Standorten der größte kommunale Ei- Vor Einführung der neuen Workflow- Weite Punkte waren: die auf zwei Stand- genbetrieb der Abwasserbranche in Software gab es keine zentrale Daten- orte verteilten Service-Mitarbeiter mög- Deutschland. Ihre Kernaufgabe liegt in haltung, was eine gute Zusammen- lichst gleichmäßig auslasten, den Ver- der kommunalen Abwasserentsorgung arbeit erschwerte. Auch das System waltungsaufwand deutlich verringern für die Landeshauptstadt München. „Hilfe auf Zuruf“ funktionierte immer und die Prozesse weitgehend papierlos Darüber hinaus betreibt sie die beiden weniger. gestalten. Außerdem galt es, Aufgaben

Unternehmen & Trends ANZEIGE

von Personen zu trennen. Sämtliche auch diese Calls sehr zeitnah bearbeitet Anträge im EDV-Bereich sollten zentral werden können. zusammenlaufen und danach Personen zugeordnet werden. Größter Pluspunkt: Personenunabhängigkeit ���������������������� Mit diesem detaillierten Anforderungs- ��������������� katalog startete die IT-Abteilung der Einer der größten Pluspunkte des neuen �������������� Münchner Stadtentwässerung im Ok- Helpdesks ist die personenunabhängige ������������������������ tober 2003 mit der Suche nach einer ge- Erledigung von Aufgaben, das heißt: ��������������������������� eigneten Software. In einer öffentlichen Die Bearbeitung eines Falls und die ����������������������� Ausschreibung wurden im ersten Quar- Auskunft über den Status dieses Vor- tal 2004 verschiedene Angebote von gangs sind nicht mehr zwingend mit ����������������������������� Helpdesk-Software-Firmen eingeholt. einer Person verknüpft. Bei einer Nach- ����������������������� Die Auswertung erfolgte anhand der frage kann also jeder andere Kollege ��������������������� damals geltenden „Erweiterten Richt- dank zentraler Datenhaltung schnell ��������������������� wertmethode gemäß UfAB II (Unterla- und einfach auf die entsprechenden �������������������������� ge für Ausschreibung und Bewertung Informationen zugreifen und damit ���������������� von IT-Leistungen)“. Abgesehen vom fundiert über den Status des Vorgangs ������������������� Preis ging damit auch eine Gewichtung Auskunft geben – langes Suchen und ��������������������� der fachlichen und technischen Anfor- zeitaufwändiges Nachfragen gehören derungen in die Bewertung ein. damit der Vergangenheit an. ����������������������������������� ������������������������������ Testinstallation überzeugt Aber nicht nur die Helpdesk-Mitar- ��������������������������������� beiter profitieren von einer effiziente- ����������������������������������� Das Angebot des Münchner IT-Bera- ren Arbeitsweise – auch die über 700 ����������������������������������� ������������������������������������ tungs- und Softwarehauses ConSol „Kunden“ spüren deutlich, dass andere ������������������������������������ erzielte hier das beste Ergebnis. Doch Zeiten angebrochen sind: So werden ih- ������������������������������������ bevor es den Zuschlag gab, forderte re Aufträge schneller erledigt und auf ���������������������������������� die Münchner Stadtentwässerung erst Nachfragen zum Bearbeitungsstatus ��������� noch eine Testinstallation vor Ort. gibt es jetzt dank zentralem Zugriff der ������������������������������� Diese überzeugte sowohl technisch als Helpdesk-Mitarbeiter auf alle offenen ��������������������������������������� auch fachlich. Sie erfüllte die Anforde- und abgeschlossenen Vorgänge eine ������������������������������������ rungen hinsichtlich der Störungs- und verbindliche Auskunft. ������� Auftragsbearbeitung. Außerdem waren die offenen Schnittstellen der Software Über den eigentlichen Benutzerservice ������������ }���������������������������������� ausschlaggebend. Denn die neue Lö- hinaus werden inzwischen auch Do- ������������������������������������� sung sollte sich einfach in die bestehen- kumentation und Verfolgung interner �������������������������������������� de IT-Landschaft integrieren lassen und Aufträge und Projekte der IT-Abtei- ������������������������������������� kompatibel zur künftigen Linux-Archi- lung mit der neuen Helpdesk-Softwa- }������������������������������������ ����������������������������������� tektur der Stadt München sein. re gesteuert. Als hilfreich hat sich die ������������ Flexibilität der Workflow-Komponen- }������������������������������ 17 Ende des zweiten Quartals 2004 wurde te erwiesen. So ist sehr einfach mög- �������������������������������� das Produktivsystem von ConSol und lich, einen spezifischen Arbeitsbereich �������������������������������� seinem Vertriebspartner com.cultur mit einem Workflow einzurichten, in ��������� }��������������������������������� installiert. Schnell lernten die DV-Mit- dem dann die einzelnen Aufgabenpa- ��������������������������������� arbeiter die Vorzüge der neuen Lösung kete abgearbeitet und dokumentiert ��������������������������������� schätzen: Eingehende Anfragen lassen werden. Aktuell werden so zwei DV- ������������������������������������ sich jetzt schnell und effektiv bearbei- Projekte bearbeitet, je eines aus dem ����������������������������� ten. Leicht verständliche Dialogfelder kaufmännischen und technischen Be- ���������� }������������������������������������ und benutzerfreundliche Bildschirm- reich. Des Weiteren wird die Softwa- ������������������������������������� masken führen die Mitarbeiter durch re auch über die IT-Abteilung hinaus ����������������������� die einzelnen Arbeitsschritte. Alle Be- angewendet: So wurden inzwischen arbeitungsschritte werden im System verschiedene Workflows erstellt – für protokolliert, sodass die DV-Mitarbei- die Personalabteilung zur Verwaltung ������������������������������� ������������������������������� ter über die webbasierte Arbeitsober- der Dienstgebäude und Grundstücke, ������������������������������������ fläche jederzeit auf alle aktuellen und für das Abwickeln von Umzügen, für archivierten Informationen zugreifen den Post- und Botendienst sowie das können. Die lückenlose Dokumentation Bestellwesen. Weitere Anwendungsbe- ��������������������������� ���������������������������������� der Aufgaben und Ergebnisse ermög- reiche sind in Planung. n ����������������������������� licht ein einfaches Handling im Vertre- Andreas Feiertag, tungsfall und stellt somit sicher, dass Münchner Stadtentwässerung Vorbeugen ist besser als Heilen

Innovativer Malware-Schutz ohne Update

Die digitalen Welten befinden sich in einem exponentiell ansteigenden Wachstum bezogen auf das Datenvolumen, den Informationsgehalt, die Bandbreite und den Ein- satz neuer Technologien. Jedem, der Internet und E-Mail zur Kommunikation nutzt, wird das Thema Malware mehr oder minder schmerzlich ins Bewusstsein rücken.

Der Begriff „Malware“ die Signatur-Datei der eingesetzten Lö- virusbtn.com), ICSA Labs (www.ic- sung möglichst vollständig zu schließen salabs.com), AV Comparatives (www. Malware lässt sich einfach und zutref- (siehe Diagramm I). av-comparatives.org), VirusTotal fend bestimmen: „Mit Malware (‚ma- (www.hispasec.com) etc. untersucht. licious Software’) wird die Gesamtheit Für einen effektiven Malware-Schutz Besonderes Augenmerk sollte dabei der unerwünschten, schädlichen und muss also der Schwerpunkt auf die pro- die Auswertung der ItW-Statistiken sich häufig selbst verbreitenden Pro- aktive Erkennung möglichst aller Be- finden, bei denen der Malware-Schutz gramme bezeichnet. Zu Malware zäh- drohungen und Angriffe gelegt werden. insbesondere auf eben erst freigesetzte len beispielsweise Viren, Würmer und Malware bewertet wird. Ob ein effek- Trojanische Pferde.“ Malware-Schutz ohne tiver Schutz dagegen gegeben ist, wird Update mittels ThreatSenseTM- hier auf pragmatische Weise festge- Dabei ist sowohl der Schutz vor bekann- Technologie stellt. Um Chancengleichheit zu ge- ten -Viren („… Programme, währleisten, werden in den Labor-Tests die Teile oder ihren gesamten Code in ThreatSenseTM bedeutet sinngemäß alle Malware-Schutz-Produkte absolut andere Programme einschleusen kön- übersetzt „Empfindlichkeit gegen gleichen Bedingungen ausgesetzt. Die nen.“) als auch vor Hoaxes (Falschmel- Bedrohungen“. Diese Technolo- in den Test einbezogenen Produkte dungen, z. B. über eine angeblich neue gie verwirklicht bereits heute den werden beispielsweise mit ihrer drei Gefahr [«Virus-Warnung!!!»]) von zu- Traum von einer „… Prophylaxe, die Monate alten Version von Programm nehmender Bedeutung. in der Lage ist, jede neue Malware und Viren-Signatur-Datei geprüft. So zu bestimmen und möglichst noch trennt sich recht schnell die Spreu vom Um effektiven Malware-Schutz zu er- vor dem Moment Ihrer Erschaffung Weizen. Je weniger ItW-Viren und zielen, wird der kombinierte Einsatz und dem Erscheinen im Netz zu til- -Würmer verpasst werden, umso höher 18 von proaktiven und reaktiven Maß- gen“. Bedrohungen – sowohl bekann- ist der Malware-Schutz für den Anwen- nahmen und Methoden mehr und mehr te als auch bisher nicht bekannte – der (siehe Diagramm II). erforderlich. Allerdings „ein ‚Rundum- werden im Moment ihrer Ankunft am Sorglos-Paket’ gibt es im Bereich IT-Si- mit ThreatSenseTM geschützten System Für die Akzeptanz beim Nutzer von cherheit nicht und wird es vermutlich (Server oder Client) proaktiv erkannt Malware-Schutz stellen Kriterien wie auch nie geben – ein Grund dafür, dass und sofortige Abwehrmaßnahmen ein- Erkennungsrate, Geschwindigkeit und Aufklärung und Sensibilisierung auch geleitet. Auf diese Weise wird mittels Verbrauch an System-Ressourcen wich- in Zukunft eine bedeutenden Rolle vorbeugender Maßnahmen bereits die tige und maßgebliche Gesichtspunkte spielen sollten“. meiste Malware daran gehindert, über- für den Einsatz im täglichen Betrieb haupt ihren Empfänger zu erreichen. dar. Denn was nützt die beste Erken- Unterschiedliche Damit wird gleichzeitig der Umfang nungsrate, wenn die CPU bereits fast Schutzmöglichkeiten der später ggf. noch erforderlichen re- komplett mit der Abarbeitung einer aktiven Maßnahmen deutlich reduziert Vielzahl von Programmroutinen des Es ist eine Binsen-Weisheit: „Je früher und das System von aufwendigen reak- Antiviren-Programms beschäftigt ist, Malware entdeckt wird, desto geringer tiven Maßnahmen entlastet. welche darüber hinaus auch jede Men- ist die Wahrscheinlichkeit Ihrer Aus- ge Hauptspeicher belegen? Wie hoch breitung.“ Es geht hier also insbeson- Nützliche Vergleichstests ist die tatsächliche Systemlast, die der dere darum, das kritische Zeitfenster Malware-Schutz beansprucht? Diese zwischen der Erschaffung bzw. dem Die Wirksamkeit von Malware-Schutz Frage muss insbesondere dann betrach- Freisetzen von Malware bis zum Update wird permanent in unabhängigen Ver- tet werden, wenn eine Engine für den des reaktiven Schutzes durch Eintrag in gleichstests wie Virus Bulletin (www. Schutz vor Viren, Spam und Adware

Unternehmen & Trends Diagramm I Diagramm II

Diagramm III · Einsatz proaktiver Heuristik Diagramm IV · Vergleich des Datendurchsatzes nicht mehr ausreicht. In einer am Col- Ganz neue Anforderungen entstehen by-Sawyer College in New Hampshire/ im Zuge der zunehmenden Verbreitung London in Eigenregie durchgeführten und Nutzung der Technologien in Ver- Studie hat Scott Brown, Information bindung mit VoIP (Voice over IP). Ge- 19 Security Analyst, die Hauptspeicher- nau wie zu Beginn der Verbreitung und Auslastung unterschiedlicher Malware- Nutzung des Internets mit HTTP- und Schutz-Lösungen untersucht. E-Mail-Verkehr suchen und fi nden be- reits heute „Cyber-Räuber am Draht“ Ausblick auf neue Schwachstellen, die den Verlust künftige Entwicklungen personenbezogener Informationen und von Malware-Schutz Daten zur Folge haben. DER AUTOR Mit der Entwicklung der Technik und Allein mit nur lokal wirksamen gesetz- Matthias Buchwald der immer größeren Datenfl ut werden lichen Regelungen, wie sie beispiels- wurde am 26. Juli 1963 in Erfurt auch die Anforderungen an den Malwa- weise im deutschen Telekommunika- geboren, er ist verheiratet und Vater von drei Kindern. Seit Mai 2006 ist er re-Schutz stetig wachsen. Hier wird die tions-Gesetz geregelt sind, wird man bei der DATSEC® Data Security e. K. Weiterentwicklung proaktiver Heuris- solchen globalen Angriffen kaum be- in Jena (Deutschland/Thüringen), dem tik und weitere Optimierung der Scan- gegnen können. Vielmehr wird genau Deutschen Distributor der ESET®- Produkt-Familie NOD32® antivirus Vorgänge in Sachen Geschwindigkeit hier die eigenverantwortliche präventi- system, für den Bereich Marketing und und Genauigkeit im Fokus der künfti- ve Nutzung eines effektiven, schnellen Vertrieb in Deutschland und Öster- gen Entwicklung stehen müssen. Dabei und Ressourcen schonenden Malwa- reich verantwortlich. Er ist assoziiertes wird sich immer mehr eine Kombina- re-Schutzes in der Zukunft weiter an Mitglied der Deutschen Gesellschaft für Informatik GI, Arbeitsgruppe tion aus dem Einsatz von reaktiven und Bedeutung gewinnen. n SIDAR – Intrusion Detection and proaktiven Technologien durchsetzen. Matthias Buchwald, DATSEC® Response.

Unternehmen & Trends Unternehmensgedächtnis für den Mittelstand

Software für das Qualitätsmanagement

Qualität ist die Voraussetzung für langfristigen Erfolg. Unabhängig von einschlägigen Zertifizierungen wie den ISO-Normen empfiehlt sich daher auch für kleine und mittlere Unternehmen der Aufbau eines Qualitätsmanagement-Systems.

ass fachliche Kompetenz sowie System dem Unternehmer dabei, Ver- Die Programmfunktionen von ProCheck Ddas Geschick des Unternehmers antwortung sinnvoll zu delegieren. Es für Unternehmen ermöglichen: und seiner Mitarbeiter die Grundvo- legt Zuständigkeiten zwingend fest und raussetzung für geschäftlichen Erfolg vereinfacht so die Kooperation zwi- } die transparente Darstellung aller sind, ist unbestritten. Doch daneben schen den Unternehmensbereichen und Prozesse im Unternehmen. spielen vor allem organisatorische den einzelnen Mitarbeitern. Standards im Unternehmen eine wich- } die Zuordnung von vorhandenen Ar- tige Rolle, wenn es darum geht, die Als Voraussetzung muss das im Unter- beitshilfen, wie etwa Arbeitsanwei- Qualität von Produkten oder Dienst- nehmen vorhandene Wissen in Form sungen und Formularen. leistungen sowie der Kundenbetreu- von Formularen und Checklisten ver- ung zu gewährleisten. fügbar gemacht werden. Das notwen- } die Abbildung auftrags- und kunden- dige Instrumentarium liefert die spezi- spezifischer Besonderheiten. Qualitätsmanagement (QM) ist dabei elle QM-Software, in der die einzelnen mehr als eine Modeerscheinung. Ge- Einträge und Vorgaben zu einem elek- } die lückenlose Dokumentation der eignete Software hilft dabei, betrieb- tronischen Organisationshandbuch ver- Arbeitsschritte bei der Erledigung liche Abläufe zu systematisieren und dichtet werden. Darin stehen die Infor- von Aufgaben durch abhakbare zu standardisieren. Dies wiederum ist mationen über die einzelnen Prozesse Checklisten. die Grundlage für rationelles und ef- dann allen Mitarbeitern jederzeit zen- fizientes Arbeiten. tral zur Verfügung. Hilfreich ist, wenn auch Arbeitshilfen wie Dokumentvorla- Als wichtigster externer Berater des 20 Optimierte gen integriert sind, die direkt mit dem Mittelstands bringt der Steuerberater Prozessorganisation jeweiligen Arbeitsschritt verknüpft wer- die Software im Unternehmen zum Ein- den können. satz. Er berät und unterstützt auch bei Außer dem Hauptziel, die Kunden- der Einrichtung und Einführung des in- zufriedenheit zu steigern beziehungs- Qualitätsmanagement dividuellen Prozessmodells. Das bringt weise auf hohem Niveau zu halten, mit dem Steuerberater einen Zusatznutzen für das Unterneh- gehört deshalb eine optimierte Pro- men. Denn um zu klar definierten, rei- zessorganisation zu den Kernpunkten Eine für mittelständische Unterneh- bungslosen Abläufen zu gelangen, darf des Qualitätsmanagements. Indem die men geeignete QM-Software ist bei- das QM-System nicht nur isoliert zur unternehmensinternen Abläufe und ihr spielsweise „ProCheck für Unterneh- Gewährleistung der Qualitätssicherung Zusammenspiel klar definiert werden, men“ von der Nürnberger DATEV eG. betrachtet werden. wird die Basis für eine reibungslose Anhand einzelner Prozessbeschreibun- Prozesskette geschaffen. Als positiver gen wird im System Schritt für Schritt Auch Bereiche wie die Unternehmens- Nebeneffekt lassen sich dabei meist dokumentiert, welche Aufgaben im planung und -steuerung müssen einbe- auch Kosten reduzieren. Unternehmen auf welche Weise zu zogen werden. Hier leistet der Berater bearbeiten sind. Dabei lassen sich die wertvolle Hilfestellung, unterstützt er Auf Grund der exakten Beschreibung Beschreibungen auftrags- und kun- doch in der Regel auch bei der Unter- der Arbeitsschritte werden zudem Feh- denbezogen individualisieren. Ebenso nehmenssteuerung und beschäftigt sich lerquellen bei den anstehenden Aufga- werden Informationen zur Aufgaben- intensiv mit den betriebswirtschaftli- ben – und damit auch Haftungsrisiken – erledigung zentral erfasst und nach- chen Kennzahlen des Betriebs. n minimiert. Außerdem hilft ein QM- vollziehbar gemacht. Dr. Michael Seyd, DATEV eG

Unternehmen & Trends Sicherheit in der Fertigung

Wenn in der Produktion der Wurm steckt

Die Bürowelt kämpft schon seit Jahren dagegen an – jetzt wird auch die industrielle Fertigung davon eingeholt: IT-Sicherheitsrisiken mit all ihren Spielarten stellen eine zunehmende Bedrohung für die Produktion dar.

rsache für diese Entwicklung ist wicklung von spezifi schen Lösungen für reichen bis herunter zur Absicherung Uder zunehmende Einsatz offener die Automatisierungswelt. Beide Ansät- von Einzelgeräten, den so genannnten Kommunikationsstandards aus der IT- ze sind derzeit bei den am Markt ver- Perimeter- oder Zonen-Modellen. Auch Welt wie Ethernet, TCP/IP und Web- fügbaren Lösungen anzutreffen. die „Härtung“ von Einzelgeräten spielt technologien. Diese Technologien tref- zunehmend eine wichtige Rolle. Zudem fen allerdings in den Fertigungsnetzen In Echtzeit kommunizieren kommt in die Normung Bewegung: Eini- auf völlig andere Systemstrukturen und ge wichtige nationale und internationale Randbedingungen – die gängigen Secu- Nutzt man die Möglichkeiten der ver- Gruppen arbeiten derzeit an Entwürfen rity-Lösungen der IT-Welt sind daher fügbaren Technologien beider Bereiche, für Normen im Security-Bereich. dort nicht immer einsetzbar. so sind in der Automation die Kommu- nikationsbeziehungen zwischen den Ge- Beide Welten vereinen Inseln wachsen zusammen räten und Systemen inhomogener und komplexer. Darüber hinaus stellen sich In den Unternehmen gibt es selten Mit- Bislang bestand die Produktion häufi g zusätzliche Anforderungen zum Bei- arbeiter, die sowohl in der Automation aus Kommunikationsinseln. Die Kopp- spiel an die Echtzeitfähigkeit der Kom- als auch in der IT zu Hause sind und lung an überlagerte Systeme erfolgte in munikation. Anders als in der Bürowelt beide Welten gleich gut kennen. Hand- der Regel durch einige wenige Systeme, ist die Anzahl der Embedded Systeme lungs- und Orientierungsbedarf besteht die gleichzeitig auch Datenkonzentrator in der Fertigungsautomatisierung sehr in den Unternehmen allemal – dies lässt waren. Durch die einheitliche Kommu- groß. Derartige Systeme verfügen ledig- sich allein an der Zahl der Seminare, nikationsinfrastruktur auf Basis von lich über begrenzte System-Ressourcen Diskussionsrunden und Podiumsdis- Ethernet wachsen diese Inseln jetzt und können nicht ohne größeren Auf- kussionen auf Messen und Veranstal- vermehrt zu Landschaften zusammen. wand mit Updates nachgerüstet werden. tungen ausmachen. So veranstaltet Die Folge: Störungen und Bedrohungen Das Einspielen von Security-Patches, zum Beispiel die Fachhochschule Köln sind damit nicht mehr lokal begrenzt, wie es in der IT üblich ist, kommt hier zusammen mit der Defense AG eine sondern nehmen durch das Zusammen- praktisch nicht in Frage. Workshopreihe zum Thema „IT Sicher- wachsen mit der Offi ce-Welt erheblich heit für Produktionsanlagen“. Dabei zu. Einheitliche Kommunikationsinfra- Systemwartung aus der Ferne werden Bedrohungsszenarien für Fer- 21 strukturen und Protokolle sind erfor- tigungsnetze diskutiert sowie mögliche derlich, um Lösungen der IT auch in Ein ganz spezieller Aspekt gewinnt dar- Lösungsansätze erarbeitet. n der Automation einsetzen zu können. über hinaus zunehmende Aktualität: Als Folge können die Bedrohungen der Immer mehr Maschinenhersteller möch- Office-Welt in den Automatisierungs- ten ihre Systeme fern warten. In einem bereich einwirken – und damit die kürzlich von Prof. Dr. Frithjof Klasen, Verfügbarkeit von Produktionsanlagen Institut für Automation und Industrial beeinfl ussen. Gleichzeitig sind aber die IT der Fachhochschule Köln, zusam- funktionalen Anforderungen und die men mit dem IT-Security-Dienstleister Kommunikationsbeziehungen zwischen Defense AG durchgeführten Seminar den Geräten und Systemen in der Auto- war sich die Expertenrunde einig dar- matisierung wesentlich komplexer als in über, dass sowohl Hersteller als auch der Offi ce- oder Corporate IT-Welt. Die Betreiber dringend einheitliche Lösun-

Security-Lösungen und Philosophien gen für die Fernwartung benötigen: Auf Prof. Dr. Klasen der IT-Seite sind dabei jedoch nicht un- Normen, deren Einführung sich erfah- mittelbar auf die Automatisierung über- rungsgemäß verzögert, möchten weder DIE AUTOREN tragbar. Mögliche Ansätze können da- Hersteller noch Betreiber gerne warten. Prof. Dr. Frithjof Klasen her entweder in der Weiterentwicklung Im Großen und Ganzen konzentrieren Fachhochschule Köln (Foto) und Anpassung bestehender Lösung der sich Lösungen derzeit auf eine sinn- Peter Dölling Corporate IT liegen oder in der Neuent- volle Abgrenzung von Produktionsbe- Geschäftsführer Defense AG

Unternehmen & Trends Das Zebraprinzip

Wie die Kommunikation von IT-Unternehmen auf Erfolg programmiert werden kann

Jeff Bezos, der Gründer von Amazon, formulierte es treffend: „Don’t focus on technology, because it changes so quickly, focus on human being, because they change so slowly“. Informationsvielfalt und permanenter Wandel in Technologien und Marktgegebenheiten machen es den IT-Unternehmen von heute schwer, einen klaren Kurs beizubehalten. Aber wie wird die Kommunikation steuerbar, wie können die IT-Unternehmen den Wandel zielgerichtet gestalten?

in Gang über die Cebit versprach dierung, der Börsengänge, der Fusionen Die Entwicklung einer Vision ist Ewieder Besonderes: „Solutionpro- oder Kooperationen spürbar. überlebenswichtig vider mit innovativen Softwarelösun- gen“, „Lösungsanbieter für ihre IT- Mittelfristig wird diese Profillosigkeit Unternehmen – verstanden als komple- Probleme“, „Erfolgsorientierung für von den Kunden bemerkt, man kann xe Gebilde – sind nichts anderes als ei- Ihre Auftragsabwicklung“, „Software das IT-Unternehmen nicht klar zuord- ne Organisationsform, in der Menschen Customizing für den Projektablauf“ … nen, es fällt aus dem Relevant Set für in arbeitsteiliger Weise einer Idee nach- Wo man auch hinschaute, die indi- Investitionsentscheidungen der Kunden gehen. Es gilt in IT-Unternehmen eine viduellen IT-Probleme waren bei 80 heraus. gemeinsame Identität zu koordinieren, Prozent der Messeaussteller gut auf- die nicht als Summe der individuellen gehoben. Ein Schlaraffenland für den Mit Blick auf die Natur Wünsche und Vorstellungen verstanden geplagten IT-Anwender? zur richtigen Strategie wird, sondern vielmehr als eine Idee, ei- ne Vision, die typischen Identitätsmerk- Ein klares Profil Ein Blick in die Natur kann hier helfen. malen Ausdruck verleiht. Dabei hat ist entscheidend Zebras haben ein für alle Menschen jedes Unternehmen zu einem bestimm- bekanntes Muster entwickelt – das ten Zeitpunkt seiner Entwicklung eine Viele IT-Unternehmen verwenden die nicht zuletzt durch die Zebrastreifen bestimmte Identität. Diese schnellst- 22 gleichen Begriffe, um ihr Leistungs- in unseren Städten allgegenwärtig möglich veränderten Bedingungen an- angebot zu beschreiben. Allein zu ist. In ihrem natürlichen Lebensraum zupassen, ist im Kommunikationszeit- unterscheiden vermag man sie nicht. leisten diese Streifen Beachtliches. Je- alter eine unverzichtbare Aufgabe der Unternehmen dieser von Technologi- de Art und Gruppe hat ihre eigenen Unternehmensleitung. Versäumt ein en und Innovationen geprägten Bran- barcodeartigen Muster entwickelt Unternehmen diesen evolutionären An- che haben oft Schwierigkeiten ein und ist somit für die Artgenossen der passungsprozess, sind Mitarbeiter- wie klares Profil zu formulieren. Um ihre eigenen Familie wieder zu erkennen. Kundenprobleme gleichermaßen vor- Leistungen zu profilieren müssen sie Die Zebrastreifen sind aber auch eine programmiert. eine Vielzahl von Systemen, Techno- Überlebensstrategie, denn durch die logien bewerten und nutzenorientiert Streifen sind die Zebras kaum für die Entwickelt das IT-Unternehmen kein am Markt platzieren. Dabei wird Raubtiere in den Weiten der Savanne eigenständiges Profil mit Alleinstel- deutlich, dass die Transformation der auszumachen. Das Merkmal wird zur lungsmerkmalen, gerät es in eine dif- technischen Sprache in eine allgemein Unterscheidung, zur Wiedererkennung fuse Angebotssituation, Unterschei- verständliche und bildhafte Sprache und zur Überlebensstrategie. Aus einer dungsmerkmale werden von anderen besonders schwer fällt. Vielzahl von Möglichkeiten hat die Na- besetzt, potentielle Kunden und Partner tur Identitätsmerkmale als eine erfolg- können das Leistungsangebot nicht klar Haben die stürmischen Anfangsphasen reiche Strategie entwickelt. Das Zebra- zuordnen und letztendlich wissen auch – von hohen Wachstumsraten gekenn- prinzip greift die Idee der Entwicklung die Mitarbeiter nicht, wohin die Reise zeichnet – noch über viele Kommuni- von typischen Identitätsmerkmalen auf gehen soll. Dabei ist die Erkenntnis ent- kationsdefizite hinweg getäuscht, so und entwickelt sie weiter. Auch für IT- scheidend, dass weder die Summe der werden Defizite in Zeiten der Konsoli- Unternehmen. einzelnen Identitäten (Mitarbeiter) zum

Unternehmen & Trends Profi l des Unternehmens führen, noch nehmen zu Erfahrungen, Einstellun- werden die Leistungen Anerkennung neue Erscheinungsbilder oder Techno- gen und Einschätzungen befragt. Die fi nden, Kunden in Ihrer Wahl bestätigt logien. Vielmehr ist es die Idee, über ermittelten Aussagen werden zusam- werden, Mitarbeiter in ihrer zielgerich- ein Produkt oder eine Dienstleistung mengefasst und interpretiert, um Stär- teten Leistung motiviert und der Markt- Einzigartigkeit zu erreichen. Für wen? ken und Schwächen aus unterschied- erfolg gesichert. n Nicht zum Selbstzweck, sondern für lichen Bereichen und Sichtweisen zu den Markt und die Kunden. Insofern ist verdeutlichen. Die zusammenfassende diese Aufgabe ein Entwicklungsprozess, Darstellung der Ist-Situation verdich- bei dem verschiedene Disziplinen, wie tet die Analyseergebnisse zu einem Psychologie, Gestaltung, Wahrnehmung Bild des IT-Unternehmens in all sei- und ökonomische Zusammenhänge zu- nen Facetten. Die speziellen Aufgaben sammenspielen und entwickelt werden. für die Unternehmensleitung bestehen also darin, Stärken zu erkennen, Pri- Strategische Positio- oritäten zu setzen, Schwachpunkte zu nierung als Ziel selektieren und eine angestrebte Kom- petenz als strategische Positionierung Erst verschiedene Blickwinkel ergeben zu formulieren. Sie bestimmt die Aus- ein deutliches Bild über den Status richtung und verdeutlicht den Hand- Quo. Zielsetzung ist die Erfassung des lungsbedarf. Sie stellt eine Kompetenz DER AUTOR Ist-Zustands des IT-Unternehmens als dar, die die Leistungen differenziert Fridolin Dietrich Ausgangsbasis für Optimierungen. Das sowie vorteilhaft und den Zielgruppen ist Inhaber der Beratungsagentur Selbstbild der IT-Unternehmen ent- gegenüber relevant formuliert. Eine ge- Dietrich ID, München. Er berät seit spricht häufi g nicht zwangsläufi g dem klärte Identität und ein kommunizier- Jahren Unternehmen und Marken bei Bild, das Kunden und Partner haben. tes Profi l sind also die Voraussetzung der internen und externen Profi lie- rung. Ein Schwerpunkt liegt in der Daher werden in qualitativen Intensiv- für Vertrauen in die eigenen Kernkom- Entwicklung von Positionierungen als interviews die Zielgruppen der Unter- petenzen. Erst vor diesem Hintergrund Ausgangsbasis für Markenprofi le.

23

Unternehmen & Trends Untrennbar: Effizienz und Sicherheit

Sichere Unternehmenskommunikation im Klein- und Mittelstand

Ein gut abgestimmtes und flexibles Unternehmensnetzwerk ist heute wichtiger denn je. Durch den gezielten Einsatz von VoIP, VPN-Anbindungen und Webzugängen ist es möglich, die Effizienz enorm zu steigern. Leider wird dadurch auch das Thema Sicherheit immer problematischer.

VoIP, VPN und Webaccess chend ist der Inside-Bereich der Zugang den die Daten per SSL Verschlüsselung als Effizienzsteigerung zum lokalen Netzwerk vor Ort. übertragen, wie zum Beispiel beim Onlinebanking. Die Anbindung eines Außendienstmit- Die Sicherheit sollte in jedem Unter- arbeiters an das Unternehmensnetzwerk nehmen individuell dem tatsächlichen Alles aus einer Hand via Webaccess, VPN (Virtual Private Bedarf angepasst werden, da auch hier Network) oder VoIP (Voice over IP: gilt: Mehr Sicherheit kostet entspre- Durch die Vielzahl dieser zu beachten- Telefonieren über ein Netzwerk, z.B. chend mehr Aufwand und somit Zeit den Kriterien und Möglichkeiten ist es das Internet) könnte in hohem Maß und Geld. Durch die Variation der sinnvoll, diesen wichtigen Unterneh- zur Kostensenkung beitragen. Damit Länge der Verschlüsselung und der Zu- mensbereich von einem fachkundigen wäre beispielsweise die Anbindung ei- gangsparameter kann eine relativ hohe IT-Systemhaus und am besten alles aus nes Außendienstmitarbeiters, der viel Sicherheit erreicht werden. Als Sicher- einer Hand zu beziehen. Das vermin- von Zuhause aus arbeiten kann, mit heitsparameter kann man beispielswei- dert Reibungsverluste, um verschiedene VoIP gänzlich im Interesse des Unter- se das Verwenden von Chipkarten oder Insellösungen zu verbinden, und auch nehmens. Der Kunde könnte so die biometrischen Daten (z.B. Fingerab- die Zuständigkeiten sind eindeutig fest- gewohnte Firmennummer anrufen und druckscan) verstehen. gelegt. Nur so kann man sicherstellen, die Telefonanlage verbindet kostenlos dass Kosteneinsparung, Effizienzstei- das Gespräch über das Internet in das Auch bei VoIP ist Sicherheit nicht un- gerung und Kundenfreundlichkeit nicht Homeoffi ce des Außendienstlers. Auch wichtig. Allerdings muss hier auch auf ins Negative umschlagen. Die deltatron kann der Mitarbeiter via Internettun- die Sprachqualität geachtet werden. Die GmbH ist ein Systemhaus, das sich nel auf das Unternehmensnetzwerk zu- Priorität sollte in gewissem Maße den auf Klein- und Mittelstand in diesem 24 greifen und dort die aktuellen Aufträge Sprachpaketen gelten, so dass weder Bereich spezialisiert hat und dadurch erfassen, Dokumente auf dem Firmen- Halleffekte noch Sprachverzögerungen für eine optimale Betreuung sorgen drucker drucken oder nur den aktuellen auftreten. Nur wenn dies gegeben ist, kann. n Stand des Kunden am Telefon abfragen. kann man die Systeme auch für den Diese Möglichkeiten sind heute durch Einsatz am Kunden benutzen, ohne den DSL Flatrates relativ kostengünstig und guten Namen des Unternehmens aufs für fast jedermann erschwinglich. Die Spiel zu setzen. VPN- und VoIP-Verbindungen erfor- dern jedoch Sorgfalt bei der Einrich- Webbrowser als tung, Sicherheitsbewusstsein und die weitere Alternative entsprechenden Kenntnisse. Eine weitere Möglichkeit bietet der Sicherheit ist nicht Webaccess. Hier kann man über den zu vernachlässigen Webbrowser via Internet auf bestimmte Bereiche im Firmennetzwerk zugreifen. DERDER AAUTORUTOR Die VPN-Zugänge sind auf den Rech- Beispielsweise kann ein Außendienst- Heribert Ostheimer nern des Outside-Bereiches einzurich- kundenbetreuer beim Kunden über des- 30, studierte Informatik in München. ten. Als Outside-Bereich bezeichnet sen Internetzugang und PC via Brow- Nach einigen Projekten im IT-Bereich, man die Standorte bzw. Zugangsmög- ser den aktuellen Stand des Auftrages gründete er mit einem Kommilitonen die deltatron GmbH. Er fungiert seit- lichkeiten, welche örtlich getrennt vom abfragen. Diese Variante wird oft auch her in der Firma als Geschäftsführer Firmennetzwerk erfolgen. Dementspre- als Virtual Offi ce bezeichnet. Hier wer- und Leiter Development.

Unternehmen & Trends eartec’s EARO – komfortable Headsets und Ohrhörer

Kombination aus Tragekomfort und Klangqualität lässt Musikfreunde aufhorchen

Dank in den letzten Jahren stark gesunkener Preise bietet der Markt heute eine Vielzahl verschiedener Headsets, unter denen Festnetz- und Mobiltelefonbesitzer sich ihren Favoriten auswählen können. Doch trotz der großen Auswahl vereint alle Geräte das Problem, dass die Ohrstecker baugleich gefertigt wurden.

ei häufiger Nutzung kann dies kör- Bperliche Beschwerden wie zum Bei- spiel Ohrenschmerzen zur Folge haben. Und auch Liebhabern von Musicplayern ist das Phänomen bekannt: Die Geräte sind mittlerweile sehr günstig erhältlich, der Komfort der Ohrhörer lässt jedoch oft zu wünschen übrig.

Abhilfe schaffen hier individuelle Ohr- stecker von eartec, die so genannten EAROs, die mittels eines Ohrabdrucks gefertigt werden. Die EAROs werden einfach auf das Headset oder den Ohr- hörer aufgesteckt. So wird eine per- fekte Hörerform erreicht, welche eine komfortable und druckfreie Nutzung ermöglicht. Alle verwendeten Materi- alien stammen aus dem medizinischen Bereich und garantieren absolute Haut- 25 verträglichkeit.

Der Abdruck lässt sich über ein so ge- nanntes starter kit innerhalb von rund fünf Minuten problemlos selbst erstel- Bauform erzielt werden. Der EARO ul- Alle EAROs und der EARO ultra sind len oder bei einem der auf der Internet- tra ist nur noch erbsengroß und liefert in der Standardfarbe orange erhältlich. seite www.eartec.de ersichtlichen Hör- dabei Spitzensound, der selbst HiFi- Gegen Aufpreis stehen fünf weitere akustiker anfertigen. Der EARO wird Profis erstaunt. Die Anwendungsge- Farben zur Auswahl. So kann man den dann von eartec gefertigt. Bei Bedarf biete für den EARO ultra sind äußerst EARO ultra beispielsweise auch kom- kann auch gleich das dazu passende vielfältig. Aufgrund der minimalen Ab- plett in weiß bestellen, um im Design Headset oder der Ohrhörer erworben messungen kann er selbst unter einem seines Apple iPod zu bleiben. werden. Motorradhelm komfortabel getragen werden. Doch auch auf dem Crosstrai- Detaillierte Informationen, weitere Pro- Hörgenuss im Miniformat ner, auf dem Laufband im Fitnessstu- dukte wie Gehörschutz (Standard und dio oder beim Inline-Skaten findet der maßgefertigt), Schwimmschutz, etc. so- Das Spitzenprodukt der eartec music EARO ultra begeisterte Anhänger. Die wie weitere Kontaktinformationen er- Reihe ist der EARO ultra. Diese High- individuelle Anpassung garantiert opti- halten Sie unter www.eartec.de. n Tech-Variante enthält in der individuel- malen Sitz im Ohr, so dass heraus fal- Sebastian Rösch, eartec GmbH len Passform bereits hochwertige Elek- lende Ohrstöpsel und Druckstellen am tronikbauteile. So kann eine minimale Ohr der Vergangenheit angehören.

Unternehmen & Trends ie Produktpalette der Wülfrather Dumfasst Kalkstein und Dolomit sowie alle Produkte, die daraus durch Brennen und Veredeln entstehen. Der hohe Innovations- und Kreativitätsan- spruch in den Bereichen Produkt- und Anwendungsentwicklung sowie die kontinuierliche Suche nach neuen Pro- duktideen ermöglichen die permanente Belieferung einer Vielzahl von Industrie- zweigen mit hochwertigen Produkten.

Für mehr als 1.000 Mitarbeiter heißt es somit: Der Anspruch ist das Ziel

Rheinkalk überträgt diesen hohen Anspruch auch auf den Bereich der Informationstechnologie. Mit der Un- ternehmensumstrukturierung und der gleichzeitigen Entstehung der heutigen Rheinkalk GmbH suchte man nach ei- ner moderneren, auf der neusten Tech- nologie basierenden Softwarelösung. Da man mit der GFOS mbH aus Essen bereits zuvor bei der RWK Kalk AG gu- te Erfahrungen gesammelt hatte, ent- schied man sich für ein Update auf das jüngste Release von X/TIME. Einge- setzt werden die Module Zeiterfassung kombiniert mit der Workflow-Kompo- nente sowie der Zutrittskontrolle und der Tankdatenerfassung aus dem Hause der Softwarespezialisten.

Ganzheitlicher Ansatz

Ausschlaggebend für die Wahl des Softwarepartners war neben den guten Kalkriese setzt Erfahrungen, dass die Essener einen 26 ganzheitlichen Ansatz vertreten, der dem Anforderungsanspruch von Rhein- kalk entsprach. X/TIME ist eine Stan- auf Portallösung dardsoftware, die modular aufgebaut und systemunabhängig ist. Moderne Datenhaltung in relationaler Struktur Hohe Mitarbeiter-Eigenverantwortung wird möglich. Mit der Zeiterfassung durch Workflow realisiert werden sämtliche Arbeitszeitvarianten abgedeckt und bedient. Neben festen Arbeitszeiten und Gleitzeit kommt auch die Form der flexiblen Arbeitszeit zum Unter dem Dach des belgischen Lhoist-Konzerns, dem Einsatz. Per Schnittstellenanbindung weltgrößten Hersteller von Kalk- und Dolomiterzeug- wurden das Zeiterfassungssystem und das Lohn- und Gehaltssystem Paisy nissen, entstand im Jahr 1999 die Rheinkalk GmbH problemlos miteinander verknüpft. Der durch den Zusammenschluss der Rheinischen Kalkstein- Einsatz der Workflow-Komponente werke und der RWK Kalk AG. unterstützt die papierlose, webgestütz- te Abwicklung interner Arbeitsgän- ge. Durch den eingesetzten Workflow werden Verantwortung und Eigenstän- digkeit der Mitarbeiter gefördert. Die

Unternehmen & Trends Mitarbeiter erfassen ihre Arbeitszeiten selbstständig. Durch das Aufrufen des Mitarbeiter-Portals über das Intranet erfolgt die eigenverantwortliche Zeiter- fassung. Über ein speziell für Rheinkalk  entwickeltes Formular mit firmenspe- zifischen Merkmalen erfassen die ein- hr kompetenter Berater für die zelnen Mitarbeiter ihre persönlichen Konzernsteuerung Zeit-Stempelungen. Darüber hinaus werden auch geplante Fehlzeiten, wie z.B. Urlaub über das Portal beantragt. Die Anforderungen an die Unternehmenskennzahlen sind im Der Vorgesetzte erhält die Urlaubsan- Zuge der Internationalisierung in den letzten Jahren massiv träge seiner Mitarbeiter und genehmigt gestiegen. Um aktuelle, entscheidungsrelevante Informationen diese direkt per Mausklick. Sowohl die Beantragung durch den Mitarbeiter als über die wesentlichen Vorgänge im Unternehmen zu erhalten auch die Genehmigung bzw. Ablehnung und Risiken und Chancen frühzeitig zu erkennen, ist die der Fehlzeiten werden per E-Mail-Sys- tem bearbeitet und nach Abschluss des Integration von externem und internem Berichtswesen unbedingt Vorgangs direkt im System verbucht so- notwendig. Trotz der Annäherung von internem und externem wie an Paisy übergeben. Innerhalb des Berichtswesen sind die Schwerpunkte der Anforderungen an Portals stehen dem User umfangreiche Auswertungen zur Verfügung. So kann eine Softwarelösung sehr unterschiedlich. der Mitarbeiter sich hier einen Über- blick über den monatlichen Arbeits- Die Evimcon GmbH unterstützt Sie, diese unterschiedlichen saldo verschaffen und Einsicht in sein Resturlaubskonto erhalten. Anforderungsprofile mit einer Applikation abzudecken, um die integrierte Konzernsteuerung auch technisch zu realisieren. Auch die Zugangskontrolle steuert man bei Rheinkalk mit der gleichen Softwarefamilie. So erhalten nur die Nutzen Sie die jahrelange Erfahrung der Berater von Evimcon in mit einem entsprechenden Chip-Coin Projekten zur Optimierung der Konzernsteuerung: ausgestatteten Mitarbeiter Zutritt zur Hauptverwaltung. Unbefugtes • Betreten wird damit unterbunden. Fast Close – Risiko- und Kostenminderung durch zeitnahe „Ganzheitliche Lösungen stehen für Kennzahlen und Analysen zukunftsorientierte Ansätze. Insellö- • Basel II – Durch aussagekräftige Zahlen Kosten sparen sungen gehören der Vergangenheit an. und neue Finanzierungsmöglichkeiten erschließen Für uns war es wichtig, eine IT-Lösung • IAS/IFRS-Umstellung – Vergleichbarkeit durch einzusetzen, die uns nicht nur für den Moment, sondern auch zu einem späte- einheitlichen Kontenrahmen ren Zeitpunkt unterstützt. Wir haben • Harmonisierung des internen und externen Berichtswesen eine modulare Lösung gesucht und ge- • Ermittlung der besonderen unternehmensspezifischen funden. Neben dem Vorteil, dass man Anforderungen an den Konzernabschluss verschiedene Softwaremodule aus ei- • nem Hause erhält und somit Schnitt- Auswahl und Implementierung von Konsolidierungs- stellen-Problematiken und eine Viel- software zahl von Ansprechpartnern vermeidet, • Aufbau von Managementkennzahlensystemen kann man auch zukünftigen Entwick- • Consolidation on Demand – der preisgünstige qualitativ lungen gerecht werden. Das modulare Konzept unserer IT-Landschaft wächst hochwertige Einstieg in die Konsolidierung mit unseren Anforderungen. Sollte uns morgen einfallen, dass wir weite- Sprechen Sie uns an: re Funktionalitäten bräuchten, böte uns X/TIME auch hier eine Lösung. Ihr Ansprechpartner: Manfred Bernarding Wir sind also für die Zukunft rund- [email protected] um gut gerüstet“, beschreibt Roland Thömmes, IT-Projektverantwortli- www.evimcon.de cher im Hause der Rheinkalk GmbH den ganzheitlichen IT-Ansatz seines Evimcon GmbH Unternehmens. n Ginsheimer Str. 1 Julia Deuker, GFOS mbH 65462 Ginsheim-Gustavsburg +49-6134-557480 iel ist in den vergangenen Jahren Vbereits über CRM (Customer Rela- tionship Management) gesagt worden, doch oft konnte der operative Tagesab- lauf des Außendienstes dabei nicht aus- reichend berücksichtigt werden. Häufig bleibt das Notebook beim Kundenbe- such im Auto oder zu Hause und die Besuchsdaten werden erst nachträglich erfasst. Spätestens im Gespräch mit dem Kunden sind TabletPC und Note- book sperrige „Kommunikationskiller“. Handliche PDAs in Verbindung mit in- telligenten Softwarelösungen schließen diese Lücke und sind der ideale Beglei- ter in Vertrieb und Service.

Mobile Prozesse

Die Aufgabenstellungen für den Außen- dienst eines Unternehmens können sehr unterschiedlich sein. Vertriebsmitarbei- ter brauchen Informationen zu Kunden und Artikeln oder erfassen Aufträge. Monteure und Servicetechniker doku- mentieren die erbrachten Leistungen und verbauten Ersatzteile eines Auftra- ges. Dieses sind Geschäftsvorfälle, die teils tief in die Unternehmensprozesse eingreifen und die Bereiche CRM, Wa- renwirtschaft/ERP sowie weitere Syste- me betreffen. Dazu ein Beispiel: In der Zentrale wird ein eiliger Störfall gemel- det. Unter Berücksichtigung der aktuell gemeldeten Position und der Verfügbar- GML-sales keit der Mitarbeiter wird der zuständi- ge Monteur für den Auftrag festgelegt. Dieser Auftrag wird nun auf den PDA Mobile Lösungen müssen hohen „gepushed“. Durch jeweilige Status- Ansprüchen gerecht werden meldungen zum Auftrag (zum Beispiel 28 „Auftrag angenommen“, „Fahrt begon- nen“ etc.) hat der Einsatzleiter immer einen Überblick. Der Techniker führt PDAs im Außen- den Auftrag durch und kann dabei so- gar in Echtzeit die Verfügbarkeit eines Materials im Lager prüfen. Auch die dienst als Teil der letzten Serviceberichte sowie weitere Informationen zu Maschinen oder wei- teren, anstehenden Servicearbeiten ste- CRM-Strategie hen zur Verfügung. Er dokumentiert die erbrachten Dienstleistungen sowie die verbrauchten Ersatzteile und schließt den Auftrag ab. Dieser wird nun an die Der Einsatz von modernen PDAs kann Unternehmens- Zentrale übermittelt und dort automa- tisch weiterverarbeitet. prozesse deutlich verbessern und zur Kundenzufrieden- heit beitragen. Das Zusammenspiel von Hardware und Die Technik des PDAs Software schafft Raum für neue Ansätze. und Anbindung Hersteller wie die Gesellschaft für mobile Lösungen mbH (GML) aus

Unternehmen & Trends Und wie wird

Warendorf, bieten solche Systeme an. Die standardisierte Softwarelö- sung 2Bmobil bildet mit den Bran- Ihr Personal chenpaketen 2Bmobil*SALES und 2Bmobil*SERVICE die jeweiligen Pro- zesse bereits ab. Die kundenspezifischen Besonderheiten und Schnittstellenan- passungen werden durch Parametrisie- produktiver? rungen realisiert. Somit wird der Stan- dard gewahrt und Investitionssicherheit gewährleistet.

Als Endgeräte werden sprach-/datenfä- hige PDAs, so genannte SmartPhones, verwendet. Diese können eine perma- nente Datenfunkverbindung per GPRS/ UMTS aufbauen und via Internet mit einem Rechner in der Firmenzentrale verbunden werden.

Da möglichst alle Daten für den Aus- sendienst auf dem Gerät gespeichert werden, erfolgt der Datenaustausch nur bei Bedarf. Diese Online-/Offline-Ar- chitektur ermöglicht schnelles Arbeiten jederzeit und auch dort, wo kein Funk- netz verfügbar ist.

Besuchsberichte und CRM

Insbesondere der Besuchsbericht ver- dient eine besondere Betrachtung. Durch vordefinierte Auswahlmasken und Auswahlfelder erfasst der Mitar- beiter mit wenigen Stifteingaben einen strukturierten Besuchsbericht. Dabei können auch Fotos zum Beispiel eines Regals oder einer Kundenreklamation zu diesem Bericht mit dem PDA erfasst Steigende Personalkosten und schwanken- werden. Folgeaktivitäten wie „Kunde wünscht Rückruf“ können vom Außen- de Auftragslagen erfordern Produktivitäts- dienst eingesteuert und weiterverarbei- steigerungen, die meist nur durch mehr tet werden. Diese Besuchsdaten werden dann an das CRM-System übergeben Flexibilität und intelligenteren Personal- und stehen der Vertriebsleitung und einsatz möglich werden. ATOSS bietet dem Key-Account zur weiteren Analyse bereit. Ihnen hier erfolgsbewährte Lösungen für alle Prozesse rund um die Planung und Fazit und Nutzen Steuerung Ihrer Personal-Ressourcen – Durch die intelligente Nutzung des fordern Sie unsere Case Studies an. PDAs werden Mitarbeiter in der täg- lichen Arbeit unterstützt und wichtige Informationen zeit- und realitätsnah Staff Effi ciency Management von ATOSS: erfasst. Das mobile System ist somit Organisationsberatung, Arbeitszeit- „der verlängerte Arm“ des CRM-Sys- tems und lässt sich hervorragend auch management, Personaleinsatzplanung, in bestehende Systemarchitekturen Prozessoptimierung, Managementanalyse. integrieren. n Udo Braam, GML Gesellschaft für mobile Lösungen mbH

Fon +49. 89. 4 27 71-0 • www.atoss.com Mit den Daten wächst die Angst

Disaster Recovery und Business Continuity für die Datenwelt

Am 8. September 2005 veröffentlichte die Frankfurter Allgemeine Zeitung einen Ar- tikel mit dem Titel „IT-Chefs haben Angst vor Überschwemmungen.“ Spätestens seit den weltweiten Überschwemmungen der letzten Jahre wächst das Risikobewusstsein von IT-Managern in deutschen Unternehmen gegenüber Naturkatastrophen stark an.

as ist das Ergebnis einer Umfrage und legt sie zentral auf einem Backup E-Mails immer verfügbar Dvon Hitachi Data Systems unter Server ab. 840 IT-Führungskräften, die in 21 Län- Neben dem Verlust von wichtigen dern in Europa, dem Nahen Osten und PC- und Laptop-Daten Daten kristallisiert sich zunehmend Afrika durchgeführt wurde. Gleichzeitig unter einem Hut ein weiterer kritischer Faktor heraus, gehen die befragten IT-Manager davon der ganze Betriebsabläufe lahm legen aus, dass das digitale Datenvolumen in Doch nicht nur verteilte Server beher- kann: Der Ausfall des E-Mail-Sys- ihren Unternehmen innerhalb der kom- bergen häufi g Unmengen an verwaisten tems. Um dieses zu vermeiden, bietet menden zwei Jahre um 30 Prozent an- Daten. Noch brisanter weil noch weni- Iron Mountain Digital seinen E-Mail steigen wird. Noch schwerer wiegt die ger kontrollierbar sind Daten auf den Continuity Service an. Dabei handelt Tatsache, dass sich ein großer Teil der Desktop- und Laptop-PCs der Mitar- es sich um ein Standby E-Mail-System, Firmendaten auf zahllosen Datenträ- beiter. Der Fall des gestohlenen Lap- das den kontinuierlichen Zugriff auf gern wie Abteilungs-Servern, Desktop- tops des US-Militärs, der im Sommer E-Mails sicherstellt und die ausfall- und Laptop-PCs und neuerdings auch diesen Jahres weltweit Schlagzeilen freie E-Mail-Kommunikation auch auf PDAs oder Speicher-Sticks verteilt. machte, verdeutlicht diese Problema- für Blackberries und andere Mobilge- In vielen Fällen haben die Administ- tik. Auf dem gestohlenen Gerät befan- räte ermöglicht. Sobald das primäre ratoren keine Kontrolle mehr über die den sich die uncodierten persönlichen E-Mail-System einer Firma ausfällt, Daten. Daten von insgesamt 26,5 Millionen haben alle betroffenen Anwender in Militärangehörigen. Iron Mountain Minutenschnelle wieder direkten Zu- Datensicherung ohne Digitals Antwort auf die Sicherung von griff auf E-Mails, Kontaktlisten, Ka- Punkt und Komma dezentralen PC- und Laptop-Daten ist lendereinträge und Verteiler. Connected Backup/PC. Dabei handelt Mit anderen Worten: Während die Da- es sich um eine Software-Lösung, die Es wird geschätzt, dass drei von fünf tenfl ut exponentiell ansteigt und sich entweder firmenintern oder als Ser- Unternehmen, bei denen Systemaus- 30 immer stärker diversifiziert, müssen vice eingesetzt wird und die Daten von fälle von mehr als 48 Stunden vorkom- IT-Manager den Spagat meistern, die Mitarbeiter-PCs und -Laptops auto- men, nach ca. drei Jahren Pleite gehen. wichtigen Daten zu identifi zieren und matisiert auf einem zentralen Backup Glaubt man dieser Prognose, dürften regelmäßig sowie zentral und vor Na- Server sichert. diverse Unternehmen die nächsten Jah- turgewalten geschützt zu sichern. Im di- re nicht überleben. n gitalen Umfeld rückt dabei das Thema Gestohlene Laptops Continuos Data Protection immer stär- außer Gefecht ker in den Vordergrund. Ein modernes CDP-Konzept umfasst den gesamten Doch im Falle des gestohlenen Laptops Prozess des Datenschutzes – von der des US-Militärs hätte auch diese Back- kontinuierlichen Datensicherung über up-Methode nicht ausgereicht, um die die fortlaufende Auslagerung der Daten gestohlenen Daten vor Missbrauch zu bis hin zur Aufbewahrung und Rekon- schützen. In einem solchen Fall bietet struktion der gesamten Daten-Historie. sich der Service DataDefense von Iron Iron Mountain Digital, die Technolo- Mountain Digital an. Denn mit Data- gie-Unit von Iron Mountain, hat das Defense werden Daten auf gestohlenen Konzept Continuous Data Protection in oder abhanden gekommenen PCs oder ihrem LiveVault-Service umgesetzt. Der Laptops aktionsgesteuert vernichtet. DER AUTOR Service sichert kontinuierlich die Daten Die Vernichtung der Daten erfolgt auch Hartmut Wagner auf verteilten Servern in Niederlassun- dann, wenn der betreffende PC oder ist Europachef von Iron Mountain gen und Abteilungen von Unternehmen Laptop offl ine ist. Digital, Neu-Isenburg bei Frankfurt.

Unternehmen & Trends BDE-System steigert Produktivität

Ebm-papst ist ein Systemanbieter für Industrie-Elektromotoren vom AC- oder DC- Motor über elektronisch kommutierte Antriebe bis hin zum gesamten Antriebssystem mit Getriebe, Sensorik und Betriebselektronik. An mehreren Produktionsstandorten werden wichtige Betriebsdaten an den Terminals von Kaba erfasst.

ach der Installation des Zeiter- und qualifizierten Partner“, fasst Ger- Nfassungssystems von Kaba ging hard Eberbach seine Erfahrungen mit ebm-papst 2004 im zweiten Schritt die der Zeiterfassung zusammen. Betriebsdatenerfassung an. „Um den Fertigungsbereich zeitnah und trans- So war es für die Kaba-Spezialisten parent darzustellen, benötigen wir von auch kein Problem, bestimmte Funkti- dort aktuelle Daten“, erklärt Johannes onen und Dialoge anzupassen und zu Moosmann, Prozessingenieur und Pro- erweitern. Beispielsweise forderte ebm- jektleiter. Wurden die Lohnscheine frü- papst für etliche Fertigungsabläufe die her manuell erfasst, sollte dieser Pro- Erfassung von Mehrmaschinen-Bedie- zess jetzt automatisiert werden. Denn nung und Gruppenarbeit. Ende 2004 ebm-papst wollte wichtige Daten zu begann man in einem kleinen Bereich Durchlaufzeiten und zur Produktivität mit der Testphase. Anfang 2005 wur- sofort zur Verfügung haben und nicht de parallel zum Testsystem auf dem erst einen Monat später. Produktivsystem gebucht. Bis zum Juli 2005 installierte Kaba in St. Georgen „Ziel war eine direkte Integration der acht BDE-Geräte vom Typ Bedanet 95 BDE in unser SAP-System, da wir keine 40, im Werk Herbolzheim weitere 17 zwei Systeme führen wollten“, erläutert Geräte. „Wir hatten die Mitarbeiter Projektleiter Johannes Moosmann eine gut geschult und das System so einfach der wichtigsten Anforderungen. An- wie möglich gemacht, deshalb kamen gedacht war, die BDE-Daten vor Ort alle von Anfang an mit dem neuen Sys- automatisch zu erfassen und dann den tem gut klar“, betont Johannes Moos- entsprechenden SAP-Modulen zu über- mann. geben, wo sie dann weiter verarbeitet Das BDE-System erhöht die Transparenz werden. Die Mitarbeiter erfassen den Start und im Unternehmen. das Ende des Auftrags, den Wechsel 31 Zunächst hatte das Projektteam unter zum nächsten Auftrag sowie sämtliche Ebm-papst ist mit der Einführung Einbeziehung aller Unternehmensbe- Gemeinkosten. Da ebm-papst neben der BDE bisher sehr zufrieden, wenn- reiche einen Projektplan erstellt, der Großserien auch viele kleine Lose mit gleich das Projekt noch lange nicht den Ist-Zustand beschrieb und den 30 bis 50 Einheiten fertigt, fallen täg- abgeschlossen ist. „Wir verfügen nun gewünschten Soll-Zustand darstellte. lich etwa 3.000 BDE-Buchungen an. in SAP über eine zeitnahe Nachkal- Auf dieser Basis holte man Angebo- Falsche Buchungen sind dabei sehr sel- kulation jedes Auftrags. Die Transpa- te mehrerer Hersteller ein. Am Ende ten. renz hat sich deutlich erhöht, da das entschied man sich für die SAP-Lö- BDE-System Fehlentwicklungen sofort sung von Kaba inklusive BDE-Termi- Heute stehen tagesaktuelle Auswertun- aufdeckt und so eine rasche Abhilfe nals. „Uns hat die direkte Integration gen zu den Durchlaufzeiten der Auf- ermöglicht“, nennt Projektleiter Moos- der Daten ins SAP-System überzeugt. träge, zur Produktivität und zur Hö- mann einige der Vorteile. „Außerdem Außerdem hatten wir ja bereits sehr he der Gemeinkosten zur Verfügung. haben wir im Zuge der BDE-Einfüh- gute Erfahrungen mit der hohen Sta- Wenn demnächst auch die Mitarbei- rung viele Abläufe standardisiert.“ Die bilität der Kaba Benzing-Hardware ter in den drei Werken in Ungarn die Kosten-Nutzen-Betrachtung fällt dem- gemacht“, erklärt Johannes Moos- BDE-Daten erfassen, ist das zeitnahe entsprechend positiv aus. „Das System mann die Entscheidung. „Die Lösun- Reporting-System über weite Bereiche ist sehr kostengünstig, da wir keine gen von Kaba haben sich über Jahre des Standort-Netzwerks verbreitet. zweite Software pflegen müssen. Au- hinaus bei uns bewährt und wurden Dann sind zum Beispiel auch Verglei- ßerdem haben wir die Datenerfassung immer technisch weiterentwickelt. che der Produktivität der einzelnen sehr vereinfacht.“ n Mit Kaba haben wir einen seriösen Werke möglich. Petra Eisenbeis-Trinkle, Kaba GmbH

Unternehmen & Trends Neue Lösung für die Nutzung von Dienstwagen

Einen Dienstwagen zu fahren und ihn auch privat nutzen zu können – ein Privileg, für das der Steuerzahler zur Kasse gebeten wird. Ein Prozent des Listenpreises fordert das Finanzamt monatlich pauschal als geldwerten Vorteil ein.

m Klartext, bei einem 40.000 Euro- baukosten bei Fahrzeugen mit OBD- Strecke/km. Durch die digitale Land- IWagen erhöht sich das zu versteuern- Technik entstehen. Das gilt für alle karte können die Fahrdaten im Büro de Einkommen jährlich um immerhin Pkws – egal wo sie gefertigt wurden. mit den Kundeninformationen ergänzt 4.800 Euro. Das alleine aber genügt Ab Baujahr 2001 sind alle Benziner werden. Die Daten werden gespeichert nicht, hinzu kommt noch der Arbeits- und ab Baujahr 2003/2004 alle Diesel- und bei der nächsten Fahrt zum glei- weg abzüglich der Werbungskosten. Fahrzeuge mit einer Diagnosebuchse chen Zielort automatisch erkannt und mit OBD-Protokoll ausgestattet und in aus dem PC übernommen. Diese Steuerfalle kann der Fahrer ei- diese wird die TripLogPRO Fahrzeug- nes Dienstwagens umgehen, indem einheit einfach gesteckt. Bei älteren Die Genauigkeit des elektronischen er regelmäßig ein Fahrtenbuch führt Fahrzeugen wird ein Pulskabelkit ein- Fahrtenbuchs muss sichergestellt sein, und private Fahrten ausweist. Das be- gesetzt. In diesem Fall entstehen einma- da GPS-Antennen besonders im Stadt- deutet, wenn wir bei unserem 40.000 lig Einbaukosten von cirka 100 Euro. bereich möglicherweise erst fünf Mi- Euro-Wagen bleiben, und eine Jahres- nuten nach Fahrtantritt mit der Auf- laufleistung von 40.000 Kilometer mit zeichnung von Fahrdaten beginnen und einem 15%igen Privatanteil zugrunde deshalb Fahrten verloren gehen können, legen, eine Steuerersparnis von meh- nutzt TripLog die genauen Fahrzeugsi- reren tausend Euro. Für unseren dis- gnale. Die TripLog-Lösung liest die ge- ziplinierten Fahrer heißt das, das jede nauen Fahrdaten aus den Steuergeräten einzelne Fahrt aufzuschreiben ist. Fehlt des Pkws ab der ersten Fahrtsekunde. auch nur eine einzige Verbindung, wie Die TripLog GPS-Antenne dient aus- etwa der Werkstattbesuch, erkennt das schließlich zur automatischen Über- Finanzamt das Handfahrtenbuch nicht nahme von Ort/Straße aus der digitalen an und wechselt zur Pauschalmethode. Landkarte. TripLogPRO Speichereinheit am Auto- Eine verlässliche Lösung schlüsselring Bei einem elektronischen Fahrtenbuch 32 dürfen keine Manipulationen möglich Das Stuttgarter Unternehmen Paul Die Bedienung sollte so einfach wie sein, d. h. es dürfen keine Privatfahr- Lange & Cie bietet speziell für diese möglich sein. Auch hier haben sich die ten durch Herausnehmen des Systems, Bedürfnisse eine verlässliche Lösung. Stuttgarter Gedanken gemacht und unterschlagen werden. Auch hier ha- Jeder Unternehmer, der sich für die An- eine Lösung durch die kleine Speiche- ben die Stuttgarter eine intelligente schaffung eines elektronischen Fahrten- reinheit am Autoschlüsselring gefun- Lösung gefunden. Sobald das Gerät buchs interessiert, sollte nicht nur die den. Die Speicherung erfolgt mittels aus dem Auto entfernt wird, druckt Anschaffungskosten sehen, sondern Knopfdruck. Bedient der Fahrer den TripLogPRO aus, wann die Trennung auch bestimmte Kriterien, wie bei- roten Bedienerknopf, so speichert erfolgte und das Gerät wieder einge- spielsweise laufende Kosten oder den das elektronische Fahrtenbuch eine setzt wurde. Bedienungsaufwand beachten. Der Ge- Dienstfahrt, bei grün heißt es, der setzgeber macht zudem Vorschriften zur Fahrer ist privat unterwegs. Bis zu Auch bei der Benutzung eines Zweit- Genauigkeit des Gerätes, es darf – auch 500 Fahrten werden über Funk gespei- schlüssels geht keine Fahrt verloren, da wenn der Fahrer einmal vergesslich ist chert. Sobald der Anwender mit dem prinzipiell bis zu 500 Fahrten gespei- – keine Fahrt verloren gehen. Außerdem Autoschlüssel- und der Speicherein- chert werden und die Übernahme zu ei- muss sichergestellt sein, dass das Gerät heit in den Raum kommt, in dem der nem späteren Zeitpunkt erfolgen kann. nicht zu manipulieren ist. PC mit dem aktivierten TripLog-Pro- Bei Bedarf können alle in einem Betrieb gramm steht, werden die Fahrdaten – vorhandenen und mit dem Gerät ausge- Bei dem elektronischen Fahrtenbuch Start- und Zielort mit Straße, Strecke/ statteten Pkws über einen PC verwaltet TripLogPRO entstehen keine laufenden km, Zeit – per Funk übernommen. Bei werden. n Kosten, weil keinerlei Ein- oder Um- Privatfahrten erscheint auf Wunsch nur Leo Rohowsky, Paul Lange & Cie

Unternehmen & Trends PROMOTION Zukunft der Sprachtechnologie

Linguatec ist der führende Anbieter Entwicklungen in der Linguatec eine neue Generation der von Sprachtechnologie-Software für Spracherkennung Sprachsynthese-Software auf den den Office-Bereich in Deutschland. Gesprochene Sprache ist eines der Markt. Basierend auf der neuesten Das Unternehmen hat als einziges wichtigsten menschlichen Kommu- SVOX-Technologie und gesteuert bereits dreimal den European Infor- nikationsmittel. Da die Sprache für durch linguistische Präprozesso- mation Technology Prize gewonnen. uns selbstverständlich ist, machen ren klingt die Verwandlung des ge- Die Aktivitäten des Sprachtechnolo- wir uns über sie normalerweise kei- schriebenen in gesprochenes Wort gie-Spezialisten konzentrieren sich ne Gedanken. Für uns Menschen erstaunlich natürlich und angenehm: auf drei Sprachtechnologie-Sparten: ist es einfach, Wörter und Sätze zu Die Sprachmelodie klingt authen- Automatische Übersetzung, Sprach- verstehen. Könnte die natürlich ge- tisch, Nebensätze sind deutlich zu erkennung und Sprachausgabe. sprochene Sprache von Computern erkennen und der gesamte Vortrag verstanden werden, würde dies nicht wirkt überraschend lebendig. Be- Automatische Übersetzung nur den Mensch-Maschine-Dialog er- sonderes Augenmerk wurde auf den Seit nunmehr 10 Jahren treibt bei Linguatec ein Team von Sprachwis- senschaftlern, Computerlinguisten und Informatikern die Entwicklung der Übersetzungstechnologie voran.

Das Übersetzungsprogramm Perso- nal Translator 2006 ist weltweit das erste PC-basierte Übersetzungssys- tem, das zusätzlich zur strikt regel- basierten Übersetzungstechnik eine völlig neu entwickelte Komponente enthält, die nach dem Prinzip neuro- naler Netze die assoziativen Denk- prozesse des menschlichen Gehirns simuliert und für die Übersetzung nutzbar macht. Während sich die regelbasierte Übersetzung ganz auf einen einzelnen Satz konzentriert, analysiert das neuronale Netz auch den Kontext und transferiert ihn in ein semantisches Netz. Dies führt bei mehrdeutigen Wörtern, un- scharfen Ausdrücken, Eigennamen Das linguatec Sprachtechnologie-Dreieck und unvollständigen Sätzen zu einer deutlichen Verbesserung der Über- leichtern, sondern auch neue Einsatz- Aspekt der Mobilität gelegt. Beliebi- setzungsleistung und reduziert den gebiete des erschließen. ge Textdokumente lassen sich mit manuellen Bearbeitungsaufwand einem Klick in Audiodateien verwan- spürbar. Die jahrzehntelange Grundlagenfor- deln, die dann auf jedes MP3-Gerät schung in der Spracherkennung ist übertragen werden können. 33 Auch die Forschung hat die Arbeits- in letzter Zeit wesentlich vorange- weise des Personal Translator unter- kommen. Das Spracherkennungs- Eine Studie der Universität Regens- sucht: Das renommierte Fraunhofer- programm Linguatec Voice Pro 10 burg hat nachgewiesen, dass die Institut kam in einer Anwenderstudie wurde 2004 Testsieger der Stiftung Aufnahmefähigkeit beim Zuhören zu dem Ergebnis, dass der Personal Warentest. Es basiert auf der be- um 29 Prozent höher liegt als beim Translator mit seiner weltweit zum währten ViaVoice-Technologie von Lesen; hört man zu und liest gleich- Patent angemeldeten Hybridtech- IBM und unterstützt die Erkennungs- zeitig mit, wird die Effizienz sogar nologie durchschnittlich zu einer leistung der Software durch das um 44 Prozent gesteigert. Zeitersparnis von über 40 Prozent hochwertige digitale Headset. Für gegenüber dem traditionellen Über- Ärzte und Juristen stehen zusätzlich Ob unterwegs mit dem MP3-Play- setzungsprozess führt. Bei Fach- und als Fachlösung eine Medical bzw. er oder beim Arbeiten am PC, zum Geschäftstexten liegt die Zeiterspar- Legal Edition zur Verfügung. Auch Zeitsparen oder zum Relaxen: Voice nis sogar bei über 60 Prozent. mobiles Diktieren ist möglich durch Reader bietet ein großes Potenzial die Kombination von Voice Pro mit an Nutzungsmöglichkeiten – auch Die Entwicklung erfolgte bisher für Olympus Diktiergeräten. international. Inzwischen wurden die Sprachpaare Deutsch-Englisch, elf Sprachversionen entwickelt, da- Deutsch-Französisch, Englisch-Itali- Sprachausgabe vom Feinsten runter Britisches Englisch, Amerika- enisch, Englisch-Portugiesisch und Good bye, robot: Die Zeiten der quä- nisches Englisch, Französisch, Itali- Englisch-Spanisch – jeweils verfüg- kenden Computerstimme sind end- enisch, Tschechisch, Portugiesisch bar für Einzelplatz, Netzwerk und In- gültig vorbei. Mit seinem neuen Vor- und Spanisch. n tranet. leseprogramm Voice Reader bringt Rike Bacher, Linguatec Sprachtechnologien GmbH Wettbewerbsfaktor MES

Produktionsoptimierung mit MES zur Standortsicherung

Die Globalisierung und der damit drastisch zunehmende Wettbewerb zwingen die Betriebe zu höherer Wirtschaftlichkeit. Der Markt entscheidet sich nicht mehr nur für die Produkte und deren Qualität, sondern für diejenigen Anbieter, die individuel- le Kundenanforderungen wie kurze Lieferzeiten, Termintreue, hohe Flexibilität oder geringe Kosten erfüllen können.

amit entwickelt sich der Wettbe- Betriebsverlagerungen in diese Länder erfolgt somit viel zu spät. Ein zeitna- Dwerb zu einem Wettbewerb der werden oft nicht nur aus Gründen der her Eingriff, um Abweichungen und Geschäftsprozesse. Viele Betriebe sind Marktnähe, sondern auch aus Lohnkos- Negativeffekte zu kompensieren, ist auf diesen Wandel unzureichend vorbe- tenbetrachtungen heraus, durchgeführt. mit diesem Verfahren unmöglich und reitet. Trotz immenser Anstrengungen Produktionskosten bestehen aber nicht es entstehen vermeidbare Verschwen- sinken die Umsatzrenditen. Die Kosten- nur aus Lohnkosten, sondern auch aus dungen an Material, Kapazitäten und senkungsprogramme sind in fast allen Material- und Prozesskosten. Damit Finanzmitteln. Unternehmen ausgereizt und dennoch definiert sich Wirtschaftlichkeit nicht finden sich überall noch erhebliche Ver- nur aus reinen Kostenbetrachtungen, Situative Feinplanung als schwendungen, da ein überwiegender sondern auch aus Transparenz, Quali- Planungsgrundlage Teil aller Ressourcenverbräuche von tät und Reaktionsfähigkeit. Und genau der klassischen Kostenrechnung nicht diese Größen können durch den Einsatz Einen Ausweg bieten Manufacturing als Kosten gesehen wird und damit von MES deutlich verbessert werden. Execution Systeme (MES), wie HY- unerkannt abfließt. Um am Standort DRA von MPDV. Über ein MES lassen Deutschland erfolgreich mitspielen zu sich alle in der Fertigung anfallenden können, müssen diese Verschwen- Daten automatisch oder mit gerin- dungen erkannt und beseitigt wer- gem Aufwand manuell erfassen. den. Zeit- und Materialaufwände werden nicht nur geschätzt, Exakte Kosten- sondern können real er- betrachtung mittelt werden. MES ermöglichen so eine Softwaretechnologien, lückenlose Beherr- 34 wie z.B. Manufactu- schung der für die ring Execution System Produktherstellung (MES), werden mit notwendigen Aufwän- dem Begriff „Standort- de. Über die erfassten sicherung“ nur selten Daten liefert das MES in Verbindung gebracht. jederzeit ein aktuelles Häufiger ist von den so ge- Abbild der Fertigung. Sei nannten Rahmenbedingun- es über die Verfügbarkeit gen oder Tarifverträgen die Rede. von Betriebsmitteln und Kapa- Das im Umfeld von Tarifauseinan- zitäten oder über bereits erbrachte dersetzungen gefallene Zitat, stellt die Produktionsleistungen und noch zu er- Verbindung zwischen Wirtschaftlich- bringende Restlieferungen. keit und Software schon eher her: „Mit Im klassischen Fertigungsablauf wer- verbesserten Prozessen lässt sich auch den von einem ERP-System Produk- Auf dieser Basis kann mit dem MES ei- die Produktion von Standardproduk- tionspläne erstellt, die in der Produk- ne situative Feinplanung erstellt werden, ten in Deutschland wirtschaftlich be- tion mehr oder minder plangerecht die als Planungsgrundlage die aktuelle treiben“. Betrachtet man nur die reinen abgearbeitet werden. Materialien, Ist-Situation heranzieht und nicht wie Lohnkosten, so kann Deutschland si- Zeitaufwände und Qualitäten wer- die ERP-Planung aufgrund von Durch- cher nicht mit vielen der neuen EU-Mit- den erfasst und nach abgeschlossener schnittswerten agiert. So kann das gliedsstaaten und noch weniger mit den Produktion mit dem Plan verglichen. Feinplanungsmodul eines MES schnell Ländern des fernen Ostens mithalten. Die Reaktion auf Planabweichungen auf aktuelle Störungen reagieren und

Unternehmen & Trends neue, verbesserte Produktionspläne setzung für eine qualitativ hochwertige MES unterstützt liefern. Mit dieser Logik wird aus der Produktion bei minimalem Aufwand. den kontinuierlichen Fertigungsplanung eine technologieori- Über das CAQ-Modul eines MES las- Verbesserungsprozess entierte, zeitnahe Fertigungssteuerung sen sich qualitätsrelevante Daten per- oder sogar eine Fertigungsregelung. manent ermitteln. Abweichungen vom Allein diese kurze Aufzählung zeigt Darüber hinaus muss mit einer situa- vorgegebenen Qualitätsstandard kön- einige Ansätze, wie MES das Tages- tiven Feinplanung deutlich weniger auf nen sofort zu Eingriffen führen. So geschäft in einem Fertigungsbetrieb Vorrat produziert werden. Die Ferti- wird eine überflüssige Ausschussproduk- effektiver gestalten kann. Die vom gung von Zwischenprodukten und Ar- tion aufgrund der Tatsache, dass man MES aufgezeichneten Daten stehen beitsgängen kann so eingeplant werden, schadhafte Teile zu spät erkennt, ver- auch für Prozessbewertungen, die so dass sie erst produziert werden, wenn mieden. Alle erfassten Daten lassen sich genannte „Leistungsanalyse“, zur Ver- sie wirklich von weiteren Arbeitsschrit- in einem MES über lange Zeiträume fügung. Damit lassen sich Schwach- ten benötigt werden. Diese Vorgehens- speichern und können für Langzeitbe- stellen aufdecken und Verbesserungs- weise reduziert die Umlaufbestände er- trachtungen und Trendbeobachtungen maßnahmen ableiten. MES wird so zu heblich, ohne dass es zu Verzögerungen herangezogen werden. Schwachstellen einem wichtigen Element im kontinu- im Produktionsablauf aufgrund fehlen- können dadurch schnell erkannt und ierlichen Verbesserungsprozess (KVP) der Materialien kommt. beseitigt werden. eines Unternehmens und ermöglicht eine technologieorientierte Anwen- Qualitätssicherung Ein besonders wichtiges Tool ist in die- dung des KVP. Durch die online- bzw. sem Zusammenhang die Manufactu- zeitnahe Betrachtung des Fertigungs- Alle Optimierungen nützen wenig, ring Scorecard (MSC). Dabei werden geschehens ergeben sich neue Verbes- wenn die Qualität der hergestellten Pro- Fertigungsziele und daraus abgeleitete serungspotenziale, die über die reine dukte nicht mit den Vorgaben des Kun- Teilziele definiert. Die MSC überwacht Betrachtung von kaufmännischen den übereinstimmt. Eine prozessnahe durch einen permanenten Soll-/Ist-Ver- Daten oder Zeitaufschreibungen weit Qualitätssicherung, die im laufenden gleich die Erreichung dieser Ziele und hinausreichen. n Prozess stattfindet, ist Grundvoraus- zeigt Trends und Abweichungen auf. Dr. Jürgen Kletti, MPDV Mikrolab GmbH

Sie suchen Wir finden Personaldienstleistungen Die berufliche Herausforderung Das qualifizierte Personal Sie haben eine akademische Sie suchen qualifiziertes Personal? Die FFO-Gruppe bietet Unternehmen und Ausbildung? Sie suchen die neue – Arbeitnehmern ein breites Angebot von Per- sonaldienstleistungen an. Unsere Kernkom- vielleicht auch die erste – berufliche Sie wollen sich bei der Suche nach petenz ist die Vermittlung von Akademikern. Herausforderung? der richtigen Mitarbeiterin, dem Wir rekrutieren unsere Bewerberinnen und 35 richtigen Mitarbeiter, von finanziellem Bewerber bundesweit, im Einzelfall auch international. Wir verfügen über ein großes Sie sind beruflich etabliert, suchen und zeitlichem Aufwand entlasten? Potential erfahrener Mitarbeiter. Wir können aber Aufstiegschancen? auf eine umfangreiche Datenbank zurück- Sie wollen sicher sein, dass Sie sich greifen. Sie suchen einen Arbeitsplatz auf Ihren Personalberater verlassen Die FFO-Gruppe bietet Personaldienstleis- in einer anderen Region in können? tungen rundum und in jeder Form, ob Bera- Deutschland? tung, Vermittlung, Arbeitnehmerüberlassung Dann sollten Sie mit uns Kontakt oder auch Werkauftrag. In welcher Art aber Dann sollten Sie mit uns Kontakt aufnehmen. Wir beraten Sie gerne auch immer die Leistungen erbracht werden: Wir garantieren Kompetenz, hohe Effektivi- aufnehmen. Wir beraten Sie gerne und finden für Sie das richtige tät, zügige Abwicklung und – selbstverständ- und finden für Sie die richtige Stelle. Personal. lich – die notwendige Diskretion.

FFO Personaldienstleistungen Automotive – Engineering – Consulting Postfach 2405, 65014 Wiesbaden, Tel. 0611/8905730, Fax 89057399 E-mail: [email protected] Wiesbaden - Stuttgart - München

Unternehmen & Trends Maßgeschneiderte Lösungen zur toolgestützten Bearbeitung von Geschäftsprozessen

ie kontinuierliche Anpassung und TRACKER ist ein einfach konfigurier- Ressourcenplanung DOptimierung interner Abläufe in bares und skalierbares E-Tracking Zeiterfassung, inkl. mittelständischen Unternehmen und System, das durch den Einsatz von Gleitzeitabrechnung Großunternehmen durch „Schablonen“, die vorgefertigte Ge- Reisekostenverwaltung schäftsprozesse enthalten, funktio- } Automatisierung, nal nahezu beliebig erweitert werden } Customer Relationship } Standardisierung und kann. Ein typisches Anwendungssze- Management } Vereinheitlichung von Prozessen, nario von OMNITRACKER ist in Abb. 1 Lead Management sowie dargestellt. Opportunity Management } die Integration der Unternehmens- Angebotsverwaltung einheiten OMNITRACKER ist für große und klei- Vertragsverwaltung ne Arbeitsgruppen geeignet und ist in Rechnungsverwaltung wird ebenso wie die externe Kommu- diversen Anwendungsgebieten ein- nikation mit Kunden und Lieferanten setzbar, u. a. in folgenden Bereichen: } Defect-Tracking in der Soft- und immer bedeutsamer. Die Primärziele Hardware-Entwicklung hierbei sind in der Regel die Reduk- } IT-Service Management, Help- tion von Personalkosten und die Errei- Desks und Call-Center nach ITIL } Vertragsmanagement chung höherer Transparenz und Qua- Incident Management lität der Abläufe. Die Anforderungen Problem Management OMNINET bietet für den OMNI- an geeignete Softwarelösungen ha- Change Management TRACKER viele vorkonfigurierte Scha- ben sich dadurch in den letzten Jah- Configuration Management blonen an, die entweder als „Out- ren sehr stark verändert. Gefordert (CMDB) of-the-box“-Lösung oder auch als sind Werkzeuge mit den folgenden Service Level Management Ausgangsbasis zum „Customizing“ Eigenschaften: Release Management genutzt werden können. Leistungsabrechnung Automatisierte Bearbeitung Wissensdatenbank Ein großer Vorteil besteht in der auto- } ... von allen Arten eintreffender Kundenverwaltung matisierten Online-Verarbeitung von Service-Anfragen, eintreffenden Anfragen und Meldun- } ... durch unterschiedliche Erzeu- } Projektmanagement gen jeglicher Art, die durch dedizierte gungs-Quellen (Menschen, techni- Mitarbeiterverwaltung Komponenten von OMNITRACKER sche Systeme), Budgetverwaltung entgegengenommen und – weitestge- } ... über unterschiedliche Medien Aktivitätsverwaltung und hend automatisiert – aufbereitet wer- (Telefon, E-Mail, Web, PDA, Gate- 36 ways …), Abb. 1: Anwendungsszenario } ... aller Aktionen, die daraufhin durchgeführt werden müssen, } … koordiniert und überwacht von deren Erzeugung bis zum Ab- schluss.

} Einfache Adaption an die Geschäftsprozesse } Vollständige Integration in die Infrastruktur (technisch, organisatorisch) } Erweiterbar bezüglich Funktionalität und Performance

OMNITRACKER (www.omnitracker. de), ein Produkt der Firma OMNINET (www.omninet.de) erfüllt die Unter- nehmensanforderungen aufgrund seiner Flexibilität und seiner Anpas- sungsfähigkeit an kundenspezifi- schen Anforderungen optimal. OMNI- PROMOTION

gehenden Anfragen per E-Mail zu Ser- OMNITRACKER-Installationen über vice-Anfragen in OMNITRACKER. XML-Datenaustausch installiert wer- den. Eine qualitätsgesicherte Neu- Web Gateway Erstellung und Anpassung vorhan- OMNITRACKER Web Gateway stellt dener Anwendungen, aber auch die einen unkomplizierten Zugriff auf Integration in eine OMNITRACKER OMNITRACKER bereit und erfordert Produktivumgebung ist so möglich. keine aufwändige clientseitige Instal- Die Übernahme von Änderungen und lation von spezieller Software durch Anpassungen an bereits in Betrieb den Anwender. So können plattfor- gestellte Schablonen in ein Produk- munabhängige Web-Applikationen tivsystem erfolgt automatisiert. einfach mit marktgängigen Web- Browsern umgesetzt werden. OMNIASSET Mit Hilfe von OMNIASSET können Abb. 2: OMNITRACKER Kernfunktionen CTI-Server marktgängige Inventarisierungssys- und „Prozess-Schablonen“ Der CTI-Server ermöglicht in Kom- teme angebunden werden, die die bination mit TAPI-fähigen Telefon- Bereitstellung, Bearbeitung und Aus- den. Die hierbei unterstützten Medien anlagen die Automatisierung von wertung von Daten über Soft- und sind z. B. Telefon, Web, E-Mail, Tele- Empfang und Auswertung von Wähl- Hardwarebestände von IT-Netzwer- fax, SMS. informationen eingehender Anrufe, ken in OMNITRACKER-Installatio- z. B. Anzeige von Bestandsdaten oder nen ermöglichen. Mit OMNIASSET Die anschließende ebenfalls weitest- Störungsmeldungen noch vor Annah- können auch Software-Lizenzen ver- gehend automatisierte Bearbeitung me eines Anrufs. waltet und Lizenz-Bilanzen im inte- aller „Requests“ und Aktivitäten wird durch OMNITRACKER vollständig und umfassend koordiniert. Hierbei ist die Integration von Crystal Reports mög- lich.

Das Produkt OMNITRACKER ist sehr flexibel und zeichnet sich durch seine hohe Integrationsfähigkeit sowohl technisch als auch organi- satorisch aus. Die Pilotierung des Systems beim Kunden ist bereits nach wenigen Customizing-Arbeits- tagen möglich. Releasekompatibili- tät ist garantiert und bezüglich der Releaseplanung kann sehr flexibel auf die Anwenderanforderungen re- agiert werden. Weitere Vorteile sind die fl exible Datenmodellierung bzw. Datenmanagement, die regelgesteu- erte Defi nition von Benutzerrechten bis auf die Ebene von Eingabefel- dern und Datenattributen und darauf zulässige Aktionen sowie die Ver- 37 fügbarkeit von zahlreichen Formular- Editoren zur Definition von Formu- lar-Layouts für Windows-, Web- und Mobile-Clients und „Client-side“- Skripts. Abb. 3: Architekturskizze von OMNITRACKER

Darüber hinaus stehen ergänzend zu Mobile Gateway grierten Lizenzmanagement erstellt OMNITRACKER Komponenten zur er- Eine weitere interessante Kompo- werden. weiterten Automatisierung und Opti- nente ist das Mobile Gateway. Es mierung von Abläufen und Geschäfts- bietet die Möglichkeit, mobile OMNI- OMNINET wurde 1995 gegründet und prozessen zur Verfügung: TRACKER Clients auf Windows Mobile ist seitdem stetig gewachsen. Seit basierenden PDAs zu installieren, um dem Jahr 2005 konnten 3 neue Toch- E-Mail Gateway als Basis Replikationen zu erstellen oder offl ine terunternehmen im europäischen für „Unifi ed Messaging System“ Daten zu bearbeiten. Ausland in Österreich, Belgien und Mit OMNITRACKER E-Mail Gateway der Schweiz gegründet werden. Die ist ein automatisierter Versand von OMNITRACKER Kerngebiete von OMNINET liegen in formatierten E-Mails auch im HTML- Entwicklungsumgebung der Entwicklung und dem Vertrieb Format möglich. Weiterhin wird eine Konfigurationsergebnisse können eigener Software-Produkte rund automatisierte Verarbeitung einge- mit der Entwicklungsumgebung als um das E-Tracking System OMNI- hender E-Mails ermöglicht, z. B. die Schablonen verpackt und expor- TRACKER sowie der Entwicklung von automatische Umwandlung von ein- tiert werden und in beliebige andere IT-Individual-Lösungen. n eingangs beschriebenen Problematik ist das allerdings selten der Fall. Zwangs- kühlung durch Lüfter hat zudem den Nachteil der hohen Geräuschemission. Hinzu kommt auch noch, dass die kal- te Luft nicht unbedingt dort ankommt, wo sie gebraucht wird. Alternativ kön- nen von der Außentemperatur unab- hängige Kühlgeräte die Senkung der Rack-Innentemperatur erreichen. Die hohe Geräuschemission und die zusätz- liche Abwärme schränken deren Ein- satzmöglichkeiten aber erheblich ein.

In Rechenzentren am weitesten verbrei- tet ist die Luftkühlung über den Doppel- boden. Der Bedarf an Gehäuselösungen für Geräte mit niedriger Wärmeent- wicklung, ältere vorhandene Systeme sowie Netzwerke und Netzwerkkom- Hitzefrei ponenten wird immer bestehen bleiben. Für diese Anwendungen erfüllt der übli- che, via Doppelboden gekühlte Schrank mit komplett gelochten Front- und im Serverrack Rücktüren alle Anforderungen. Mehr als 75 Prozent freie Fläche lässt die Luft optimal durch die Racks strömen. Wo sich Rechenleistung auf kleinstem Raum konzen- triert, wird Klimatisierung zunehmend wichtiger. Bei Verlustleistungen entstehen aber nicht gleichmäßig im ganzen Rechenzentrum, steigendem Einsatz von Hochleistungsservern reicht die sondern an einzelnen Stellen, so ge- herkömmliche Belüftung der Serverracks oftmals nicht nannte Hot-Spots. Durch Änderungen mehr aus, um höchste Verfügbarkeit bei möglichst ge- oder Unachtsamkeit in der Verkabelung können Durchströmwege verstellt wer- ringen laufenden Betriebskosten zu gewährleisten. Intel- den und damit die Abfuhr der erhitzten ligente Klimatisierungslösungen von Rittal stellen sich Luft behindert oder gar unterbunden diesen Anforderungen mit Modularität, Skalierbarkeit werden. Es kommt zu Hitzestaus mit al- len negativen Folgen für die Leistungs- und Wirtschaftlichkeit. fähigkeit des Systems.

38 Alarmiert von diesen Fakten versucht tändig wachsende Leistungsanforde- tionssicherheit und Lebensdauer. Eine man für dieses Phänomen einfache Ab- Srungen an Rechenzentren jeglicher Überschreitung der maximal zulässigen hilfe zu schaffen. Doch die Reduzierung Größe haben wachsende Leistungsdich- Betriebstemperatur um 10° C verkürzt der Leistungsdichte und die unvollstän- ten zur Folge. Blade-Server erlauben die Lebensdauer eines Halbleiters um dige Ausnutzung der im Schrank zur eine noch höhere Konzentration von die Hälfte. Es kann zu System-Ausfäl- Verfügung stehenden Fläche ist keine Computerpower auf kleinstem Raum. len oder kostspieligen Downtimes mit Lösung. Kosten steigen und die Wirt- Mit zunehmender Rechenleistung steigt schwerwiegenden, auch wirtschaftli- schaftlichkeit wird zugunsten der Ver- allerdings auch die Verlustleistung. So chen Folgen kommen. fügbarkeit der Anlagen vernachlässigt. erzeugt ein mit Blade-Servern bestück- Durch die Optimierung der Klimatisie- tes Rack eine Verlustleistung zwischen Die einfachen luftgekühlten Lösungen rung lässt sich jedoch der Zielkonflikt 10 bis 30 kW. Dabei haben sich in den ohne Doppelboden stoßen schon bei effizienter lösen und die Leistungsfä- letzten sieben Jahren die Wärmebelas- höheren Packungsdichten und Verlust- higkeit steigern. tungen nahezu vervierfacht. leistungen von mehr als 3 kW an ihre Grenzen. Gezielte Ausbrüche in So- Infrastruktursicherheit Wärme – das Verfügbarkeits- ckel, Seitenwänden sowie Dachblechen steht auf fünf Füßen risiko Nummer 1 und/oder Türen, die ein Entweichen der erwärmten Luft ermöglichen, sind Die neuen skalierbaren Klimatisie- Die extreme Hitzeentwicklung ist ein nur dann einsetzbar, wenn die Umge- rungssysteme von Rittal gewährleis- Risiko für die unterbrechungsfreie Ver- bungstemperatur geringer ist als die ten modulare und wirtschaftliche fügbarkeit der Anlagen, deren Investi- Temperatur im Rack. Angesichts der Möglichkeiten, hohe Verfügbarkeit

Unternehmen & Trends und hohe Leistungsdichte zu vereinen. und effiziente Luftfüh- Eingebettet in das ganzheitliche Infra- rung überzeugen. Das struktur-Konzept RimatriX5, werden innovative Rittal Liquid alle Aspekte physischer Sicherheit der Cooling Package LCP ist IT-Infrastrukturen berücksichtigt – ein modularer Luft-Was- also neben der Klimatisierung auch ser-Wärmetauscher, der die Gehäuse, das Power-Management als Klimaschrank an der sowie Security und Monitoring. Das Seitenwand des Server- innovative System betrachtet Klimati- schranks – oder zwischen sierung unter verschiedenen Gesichts- zwei Racks – angebracht punkten. Es geht nicht nur um die Tem- wird. Das LCP entfernt peratur und deren Verteilung im Raum, die Abwärme mit Kühl- sondern auch um Luftfeuchtigkeit, um leistungen von bis zu 20 Luftdruck und andere Parameter. Jede kW pro Rack – und in Kombination der Parameter ergibt un- der erweiterten Version terschiedliche Anforderungen an die LCP plus bis zu 40 kW. Kühlung. Um die Hitze da zu packen, Die effektive Luftführung wo sie entsteht und sie vollständig und des LCP-Systems steigert effizient abzuführen, gibt es für jede dabei den Wirkungsgrad klimatische Herausforderung spezifi- und verringert zusätz- sche und geeignete Techniken sowie lich sogar die Wärmebe- modular einsetzbare und erweiterbare lastung in der restlichen Komponenten. Die traditionelle Kli- Anlage. Rittal stellt mit matisierung über Doppelboden, Lüfter, seiner Lösung ein klima- Kühlgeräte oder passive Belüftung wird tisiertes Mikroklima im dabei nicht zwangsweise ersetzt, son- Rack her, das die Raum- dern nach Bedarf um leistungsfähige klimatisierung nicht be- Kühllösungen erweitert. einflusst. Die durch Wasser gekühlte Rittal bietet mit dem Liquid Cooling Luft wird horizontal – direkt vor jeder Package LCP Plus eine neue Leistungs- klasse für die flüssigkeitsbasierte Effiziente Kühlung Serverreihe – seitlich eingeblasen und Server-Kühlung. Mit LCP Plus lassen mit Flüssigkeit sorgt für optimale wärmetechnische sich bis 40 kW Verlustleistung sicher Bedingungen im gesamten Rack. Die aus dem Rack abführen, ohne Belastung Auf Flüssigkeit basierende CPU-Küh- gleichmäßige Verteilung der kalten Luft der Raumklimatisierung. lungen haben sich in verschiedenen vor der 19“-Ebene, komplette Zugäng- Ausprägungen bei extremen Packungs- lichkeit und wahlweise Kühlung von ein Fazit dichten der Komponenten und hohen oder zwei Serverracks mit einem LCP Verlustleistungen bereits praktisch sind zentrale Vorteile für den Anwen- Die effektivste Form der Kühlung, die vielfach bewährt. Diese Art von Küh- der. Durch geschickte Zusammenfas- Flüssigkeitskühlung, ist im Hinblick lung macht sich ein einfaches Prinzip sung der Systeme, die eine extrem hohe steigender Verlustleistungen künf- zunutze: Flüssigkeit leitet Wärme deut- Wärmebelastung verursachen, lässt sich tig nicht mehr wegzudenken. Für die lich besser als Luft. Die Wärme wird die Kühlleistung ideal auf die Verlust- Flüssigkeitskühlung sprechen die tech- 39 durch Kühlflüssigkeit am Ort der Ent- leistung abstimmen und modular an nische Beherrschbarkeit der Methode, stehung abgeführt, das heißt an Pro- sich ändernden Bedarf anpassen. Oh- das Decken des Kühlungsbedarfs in zessoren und sonstigen Komponenten ne den laufenden Betrieb unterbrechen den nächsten Jahren, die sehr effiziente wie Speicher, Festplatten und Netztei- zu müssen, wächst das LCP mit seinen Abführung von Verlustleistungen von len. Ein weiterer Vorteil ist der gerin- Anforderungen, ganz nach dem Motto: bis zu 40 kW pro Schrank, eine sehr gere Geräuschpegel und die komplette „Pay as you grow!“ genaue Platzierung der Kühlleistung, Integration ins Schrankgehäuse. Dieser die geringe Geräuschemission, sichere Lösungsansatz von Rittal kommt in Das LCP besitzt eine eigene Regelung, Verbindungstechnik, die den Kontakt Hochleistungsrechnern und Supercom- die in ein übergreifendes, überwa- zwischen Flüssigkeit und Elektronik putern bereits zum Einsatz. Mit weiter chendes Netzwerk mittels der Monito- vermeiden, die raumtemperaturneutra- steigenden Verlustleistungen ist der ring-Lösung Computer Multi Control le Entwärmung und die hohen Energie- Einzug in Rechenzentren aber bereits TopConcept (CMC-TC) eingebunden Einsparpotenziale. Innovative Ideen heute absehbar. werden kann. So stehen dem Anwen- wie Free Cooling oder Wärmerückge- der umfassende Sicherheitslösungen winnung tragen zur Wirtschaflickeit Kühlleistung bis zu 40 kW zur Verfügung. Neben TÜV- und GS- des Gesamtsystems bei. So besteht zum Zertifizierung, die geprüfte Sicherheit Beispiel die Möglichkeit das erwärm- Bereits in vielen kommerziellen Re- garantieren, machen UL/cUL-Appro- te Kühlwasser in den Heizkreislauf chenzentren erfolgreich eingesetzt und bationen das LCP zudem zu einem ge- einzuspeisen und somit doppelt zu bewährt sind Luft-/Wasser-Wärme- prüften und zugelassenen Produkt für sparen. n tauscher, die durch hohe Kühlleistung die Märkte in den USA und Kanada. Dipl.-Ing. (FH) Martin Dörrich, Rittal

Unternehmen & Trends Kundenkontakte professionell managen Wenn der Kunde König bleiben soll

Kunden zeichnen sich heute durch eine große Flexibilität aus und sind viel eher bereit, bestehende Geschäftsbeziehungen auch wieder zu lösen. Um wettbewerbsfähig zu bleiben, können Unternehmen dieser Entwicklung jedoch mit einem professionellen Kundenmanagement entgegentreten.

chon allein deshalb, weil es ungefähr reifte Lösung dar, die bei zahlreichen Weise eine effektive Kundenbetreuung Szehn mal teurer ist, einen neuen Kun- Kunden im Einsatz ist. auch durch mehrere Mitarbeiter gleich- den zu gewinnen, als einen bestehenden zeitig. Datensätze können einfach über zu halten. Hinter dem Stichwort CRM Bei Sage CRM handelt es sich um eine den Server oder per Remote-Zugriff (Customer Relationship Management) komplette, webbasierende CRM-Suite ausgetauscht und synchronisiert wer- verbirgt sich dabei sowohl der Aufbau, mit den Modulen Vertrieb, Marketing den. die kontinuierliche Optimierung als und Support. Aufgrund der hohen Ska- auch der Erhalt langfristiger und profi - lierbarkeit eignet sich Sage CRM für Gute Verbindungen sind alles tabler Kundenbeziehungen. Installationsgrößen vom Einzelplatz bis hin zu 1.000 Arbeitsplätzen. Da Ein Manko vieler Kontaktmanager Der beste Weg, um seinen Kunden- es sich um eine webbasierende Lösung ist das Fehlen eines Anschlusses zum stamm zu sichern, besteht darin, den handelt, ist lediglich eine einmalige In- kaufmännischen Bereich. Wer sich über einzelnen Kunden durch eine perma- stallation auf einem Server notwendig, aktuelle Rechnungen, den laufenden nente Kommunikation und ein auf ihn weitere umständliche Einrichtungen auf Auftragsbestand oder die Zahl der Gut- zugeschnittenes Produkt und Dienstleis- den Clients entfallen. Sage CRM ist die schriften informieren will, muss in den tungsangebot langfristig an das Unter- erste Lösung im deutschen Markt, die meisten Fällen mit Auftragsbearbeitung nehmen zu binden. Denn mit der Dauer sowohl im Lizenzmodell als auch im oder Warenwirtschaft arbeiten. Anders, einer Kundenbeziehung nimmt auch die Mietmodell angeboten werden wird. wenn neben dem Kontaktmanager auch Profi tabilität des einzelnen Kunden zu. kaufmännische Anwendungen Teil der Für die konsequente Ausrichtung eines Wichtige Informationen Lösung sind. So lässt sich ACT! auch in Unternehmens auf Kundenanforderun- auf einen Klick die kaufmännische Software von Sage 40 gen ist der Einsatz einer professionellen integrieren. Damit können Nutzer bei- Softwarelösung unerlässlich. Dadurch Auch Einstiegslösungen wie ACT! bie- spielsweise Zahlungskonditionen aus ist es möglich, die Anforderungen des ten bereits zahlreiche Möglichkeiten für der Finanzbuchhaltung oder Storno- Kunden zu kennen, mit ihm in der rich- professionelles Kundenmanagement. rechnungen aus der Warenwirtschaft in tigen Art und Weise zu kommunizieren Ausgeklügelte Kommunikationsfunk- ACT! einsehen. n und ihm ein passendes Angebot machen tionen, transparente Kundeninforma- zu können. tionen und effiziente Arbeitsabläufe verschaffen Unternehmen die entschei- Profiwerkzeug auch denden Minuten im ohnehin hektischen für kleine Unternehmen Arbeitsalltag. ACT! dient der Organisa- tion, Dokumentation und dem Auswei- Aktuell stellt Sage Software, der größ- ten von Geschäftsbeziehungen. Mitar- te Anbieter von betriebswirtschaftli- beiter verfügen per Mausklick jederzeit chen Softwarelösungen für kleine und über Informationen zu allen Kunden – mittlere Unternehmen in Deutschland, ob Firmen- oder personenbezogene Da- die neue CRM-Komplettlösung „Sage ten. Aus der Software heraus eine Te- CRM“ auf der Systems 2006 vor. Sage lefonnummer anwählen oder über den CRM ist in Deutschland neu, interna- integrierten E-Mail-Client E-Mails zu DER AUTOR tional aber bereits seit 1998 auf dem versenden ist ebenfalls kein Problem. Oliver Henrich Markt. Seitdem wurde es kontinuierlich ACT! verwaltet Kunden- und Termin- Leiter CRM der Sage Software weiter entwickelt und stellt eine ausge- daten zentral und ermöglicht auf diese GmbH & Co. KG.

Unternehmen & Trends Schneller ab ins kühle Nass

Services und Solutions für mobile Mitarbeiter

Bei der Sailpoint AG im Schweizer Schmerikon, die unter anderem Schwimmbäder wartet, ist die Auftragsabwicklung denkbar einfach: Service-Mitarbeiter bekommen Aufträge direkt auf ihr mobiles Endgerät und können sie noch vor Ort bearbeiten. Der Service Manager von Siemens macht es möglich.

er sommerliche Badespaß ist Dschnell getrübt, wenn die Pumpe im Schwimmbad versagt. Damit der Badebetrieb schnellstmöglich wieder aufgenommen werden kann und die entstandenen Kosten minimal bleiben, müssen Service-Techniker im Problem- fall sofort an Ort und Stelle sein.

Die Installation und Wartung von Schwimmbecken gehört – neben dem Vertrieb von Yachtzubehör und der Führung einer Segel- und Motorboot- schule – zum Kerngeschäft der Sail- point AG. Mit über 4.000 Artikeln im Sortiment setzt die Firma auf eine ein- wandfrei funktionierende Kommunika- tion zwischen Büro- und Service-Mit- arbeitern. Damit die Mitarbeiter auch in hektischen Situationen einen kühlen Kopf behalten, kommt jetzt bei Sail- point der Service Manager von Siemens zum Einsatz.

Problemlos mobil arbeiten „Auftrag erledigt” – entfallen mühsame automatisch als PDF-Formular zuge- 41 Rückfragen. Nach Auftragsabschluss stellt. Dieses Vorgehen verhindert, dass Durch den Service Manager wissen die retourniert der Servicemitarbeiter die Berichte verloren gehen, unvollständig Mitarbeiter in der Disposition zu jedem Daten direkt zur Weiterverarbeitung an oder unleserlich ausgefüllt sind oder Zeitpunkt, wo sich die Servicetechniker das Büro – ganz ohne Papier und oh- gar erst nach Wochen zur Verrechnung gerade aufhalten, und können so indi- ne Zeitverzögerung. Kundendaten, wie ins Büro gelangen. Servicemitarbeiter viduell Termine zuteilen, verschieben zum Beispiel die Auftragshistorie, sind mit entsprechenden Rechten haben die oder aktualisieren. Zusätzlich dient die jederzeit abrufbar und können allerorts Möglichkeit, neue Aufträge von unter- grafische und intuitiv bedienbare Ober- bearbeitet werden. Das reduziert letzt- wegs über das mobile Endgerät zu er- fläche dazu, den aktuellen Stand aller endlich die Kommunikationskosten des fassen (Ticket „on the fly”) und diese laufenden Aufträge und die verfügbaren Unternehmens und entlastet zeitgleich auch zu disponieren. Außendienstmitarbeiter auf einen Blick den Servicemitarbeiter. anzuzeigen. Der Servicemitarbeiter be- „Um unseren Kunden den bestmögli- kommt die ihm zugeteilten Aufträge Ticket on the fly und chen Service bieten zu können, haben direkt über das Mobilfunknetz auf sein weitere Vorteile wir uns für den Service Manager für mobiles Endgerät geschickt. Von dort kleine und mittlere Unternehmen ent- aus kann er sie einfach neu terminieren Auch der Kunde genießt Vorteile, zeich- schieden”, begründet der Geschäftsfüh- oder wenn nötig umdisponieren – und net er doch den Arbeitsbericht direkt rer und Inhaber der Sailpoint AG, Her- kein Termin gerät mehr in Vergessenheit. auf dem Bildschirm des mobilen Endge- mann Trinkler, seine Entscheidung. n Dank der Statusrückmeldung – „Auf- rätes mit seiner Unterschrift ab. Der Be- Tim Busse, Dennis Koblowsky, trag angenommen”, „in Arbeit” oder richt wird ihm nach Auftragsabschluss Siemens Com Enterprise Networks

Unternehmen & Trends Führen Ihre E-Mails ein Eigenleben?

Synchronisation von Mobilität, Geschwindigkeit und Unternehmensstrukuren

Mit dem Einzug der E-Mail hat die Kommunikation in unserem Büroalltag eine neue Qualität erhalten. Entfernungen können mit dem sekundenschnellen Versand von Dokumenten und Informationen mühelos überbrückt werden. Die Unternehmens- strukturen hinken dieser Entwicklung oft noch hinterher. E-Mail-Management für Lotus Domino und MS Exchange integriert die E-Mail-Kommunikation in die Ge- schäftsprozesse und entlastet die Mail-Server.

chnell haben wir uns daran gewöhnt, gilt es zu verhindern. Eine intelligente Klassen gebildet und die eingehende Sdass per E-Mail Entscheidungen Software-Lösung für E-Mail-Manage- E-Mail dem passenden Empfänger zu- zwischen den unterschiedlichsten Emp- ment wie das DOXiS E-Mail Center geführt. Eine inhaltliche Erschließung fängern zügig herbeigeführt werden des ECM-Spezialisten SER Solutions des Textes entscheidet über die weitere können, da alle relevanten Informati- sorgt für eine ganzheitliche Erfassung, Bearbeitung der E-Mail und generiert onen auf Knopfdruck zur Verfügung Verwaltung, Verteilung, Sicherung und entweder einen neuen Geschäftpro- stehen. Was sich weniger schnell ange- Aufbewahrung von E-Mails im Kontext zess oder ordnet die neue E-Mail einer passt hat, ist die aktuelle Organisation der Geschäftsprozesse. Damit sind die bestehenden Kundenakte oder einem in den Unternehmen und die effektive unternehmensrelevanten Daten schnell internen Vorgang automatisch zu. Die Einbindung der E-Mail-Kommuni- auffindbar und können direkt der rich- wichtigsten Parameter für die E-Mail- kation in die Geschäftsprozesse. Erst tigen Akte oder dem betreffenden Kun- Verwaltung lassen sich im Nutzerprofil langsam wird den Verantwortlichen den zugeordnet werden. der E-Mail-Management-Lösung ein- klar, dass die Vorteile der digitalen Kommunikation nicht optimal ausge- schöpft werden können, wenn E-Mails losgelöst von den Unternehmenspro- zessen ein Eigenleben führen. Das zeigt sich beispielsweise in der Existenz von 42 separaten E-Mail-Archiven statt einem unternehmensweit genutzten Informati- onsspeicher, einem so genannten Con- tent Repository für alle Anwendungs- systeme. Wollen Unternehmen von der Intelligentes E-Mail- stellen, so dass die meisten Schritte au- schnellen Kommunikation mit Kunden Management – mehr als nur tomatisch im Hintergrund ausgeführt und Interessenten profitieren, dürfen Archivierung werden. Können Bedingungen für das E-Mails nicht mehr als eigenständige Teillöschen von E-Mails (nur den An- Objekte betrachtet werden. Sie gehören Damit E-Mails und ihre geschäftsrele- hang entfernen oder auch den E-Mail- vielmehr zu dem entsprechenden Sach- vanten Inhalte nahtlos in die Geschäfts- Body) definiert werden, lässt sich die zusammenhang, sei es in einer Kunden- prozesse des Unternehmens einfließen Ursprungsgröße der E-Mail um bis zu oder in einer Projektakte. können, werden mit einer modernen 90 Prozent reduzieren. E-Mails mit teil- E-Mail-Management-Lösung alle E- gelöschten Inhalten sollten einfach wie- Unternehmens-Know-how in Mails kategorisiert, weitergeleitet oder derhergestellt und aus dem Archiv her- E-Mail-Datenbanken „vergraben“ direkt weiterbearbeitet, unabhängig aus wieder im E-Mail-Client angezeigt davon, ob es sich dabei um E-Mails an werden können. Ist die Lösung auch Nach Schätzungen liegen bis zu 75 Pro- einen persönlichen Empfänger handelt, für Lotus Notes verfügbar, profitieren zent des Know-hows von Unternehmen eine Nachricht aus einem Webformular die Anwender von der Möglichkeit, E- und Organisationen in E-Mail-Daten- oder um E-Mails an eine Sammeladres- Mails oder andere Domino-Dokumen- banken „vergraben“. Diese Abkopplung se. Dafür werden je nach Unterneh- te mit einem Notebook auch offline zu von den regulären Geschäftsprozessen mensanforderung eindeutige E-Mail- nutzen. Dazu werden die gewünschten

Unternehmen & Trends ANZEIGE

E-Mails aus dem Archiv übernommen. Änderungen, die im Verlauf der Off- line Nutzung entstehen, werden nach Wiederverfügbarkeit des Firmennetzes ergänzt und repliziert. ��������������������� ���������������� Schnelle Antworten aus ������������� dem Customer Care Center �������������������������� ��������������� Erfolgreiches Kundenmanagement be- �������������������������� ���������� deutet, das Wissen über die Kunden und ihre bisherige Unternehmenshisto- rie auf Knopfdruck nutzen zu können. ���������������������������������������� �������������������������������������� Voraussetzung für die schnelle und ������������������������������������� qualitätsgesicherte Beantwortung von ������������������������������������ E-Mails ist ihre automatisierte Bearbei- ������������������������������������� tung durch eine intelligente E-Mail-Ma- ������������������������������������� nagement-Lösung. Dabei werden einge- ��������������������������������� ��������������������������������� hende E-Mails inhaltlich analysiert, der ����������������������������������� entsprechenden Dokumentenklasse wie ������������������������������������� Bestellung, Reklamation, Anfrage etc. ������������������������������������

zugeordnet und dann mit einem passen- GmbH Consulting ���������������������������������� ����������������������������������� den Antwortvorschlag an den zuständi- ������������������������������������� gen Agent weitergeleitet. Weiterführen- �������������������������������������� de Prozesse können automatisch in den ������������������������������������� entsprechenden weiterverarbeitenden ��������������������������������� Systemen angestoßen werden. ���������������������������������� ��������������������������������� ������������������������ Rechtssicherheit inklusive ������������������������������� Durch die Einbindung der digitalen ������������������������������������ Signatur werden E-Mails zu rechts- ����������������������������������� ����������������������������������������� kräftigen Dokumenten. Damit sind die BSF ����������������������������������� vielfältigen Compliance-Anforderun- ������������ gen oftmals die treibende Kraft für die Überlegungen im Unternehmen, eine ����������������������������������� Lösung zur E-Mail-Archivierung ein- ������������������������������������ Ihr Partner bei der �������������������������������������� zuführen. Denn viele Geschäftsvorfälle ���������������������������������� können ohne den Rückgriff auf E-Mails Planung und Realisierung ���������������������������������� nicht oder nur lückenhaft nachvollzo- anspruchsvoller Software- gen werden. Unverzichtbar zur Erfül- ������������������ sowie Netzwerkprojekte ���������������������������� 43 lung der Compliance-Anforderungen ist ��������������������� das sichere Langzeitarchivieren. Sicher- • klassische �������������� heit schafft eine so genannte Journaling- Softwareentwicklungen ������������������������� Funktion, die gewährleistet, dass jede ������������������������� E-Mail revisionssicher gespeichert wird, • Komplettabwicklung von ���������������� bevor der Empfänger Änderungen oder innovativen Projekten ����������� Löschungen vornehmen kann. Die Un- terstützung eines virtuellen Medienkon- • Datenbankanwendungen ���������������� zepts im Rahmen eines ganzheitlichen ��������� Enterprise Content Managements senkt • Automotive / ������ außerdem die Hardware-Kosten bei der Telekommunikation ����������� Langzeit-Archivierung von E-Mails, da sie nach einem definierten Zeitraum ����������� entsprechend ihrem Lebenszyklus (In- Düsseldorfer Straße 40 ��� formation Lifecycle Management) z.B. 65760 Eschborn von schnellen Festplattensystemen auf Telefon (0 61 96) 4 80 81 kostengünstigere Speichermedien auto- matisiert verlagert werden können. n www.bsf-consulting.de Oswald Freisberg, SER Solutions Deutschland GmbH Abschied von der Zettelwirtschaft Service und Vertrieb lassen sich vor Ort elektronisch steuern

Services und Solutions für mobile Mitarbeiter

Von der Disposition mobiler Mitarbeiter bis zur Unterschrift unter dem Bericht: Außendienstmitarbeiter oder Selbständige, die häufig unterwegs sind, können jetzt mit der von Siemens gehosteten Lösung HiPath Business Service Store schnell auf ihre Geschäftsdaten zugreifen.

ur Unterstützung seiner mobile ZSales- und Serviceprozesse kann der angemeldete Kunde die dazu nö- tige Software ab sofort einfach unter www.siemens.de/hbss herunterladen und ohne aufwendige Integration so- fort mit dem Arbeiten beginnen. Am besten lassen sich Berichte über Kun- denbesuche oder Serviceeinsätze direkt nach dem Termin festhalten, wenn alle Eindrücke noch frisch sind. Das weiß jeder, der sich Abende lang damit he- rumquält, alle Notizen im Nachhinein auszuwerten und zusammenzufas- sen. Mit dem HiPath Business Service Store (HBSS) von Siemens können mobile Mitarbeiter jetzt direkt nach dem Kundenbesuch Kontaktdaten verwalten, Besuchsreports erstellen, 44 Serviceberichte verfassen oder Termi- Vom Kundenanruf bis zur automatischen Rechnungsstellung: Der Service Manager steu- ne von unterwegs koordinieren. Auch ert den gesamten mobilen Prozess. eine mobile E-Mail-Lösung und Push- 2-Talk sind möglich. Anwender transparent kalkulierbar, da Leistungen auf einfache Weise zu dis- die einzelnen Dienste zu einem festen ponieren. Der von Siemens betriebene Einfache Handhabung monatlichen Preis abgerechnet werden. Service Manager Application Server und hoher Nutzen Dabei stehen ihm zwei unterschiedliche übernimmt alle Daten, die entweder Dienste zur Verfügung. aus der Zentrale des Anwenders (zum Über das HBSS-Portal von Siemens Beispiel eines Disponenten) oder vom kann sich jeder eingetragene Kunde die Service Manager für den mobilen Mitarbeiter kommen, filtert gewünschten Applikationen herunter- Einsatz der Techniker sie und speist sie in die Datenbank ein. laden und ohne großen Aufwand auf Im Prinzip arbeitet er wie ein Verteiler, bestehende ITK-Systeme und -Prozesse Mit der Software des Service Manager der die Daten an die richtige Adresse aufsetzen. Dabei ist keinerlei Wartungs- lassen sich mobile Service-Techniker weiterleitet. So weiß der Mitarbeiter aufwand mit der Nutzung verbunden, einfach und äußerst praktisch vom im Büro beispielsweise genau, wo und weil die Lösung komplett von Siemens Büro sowie von unterwegs aus steuern. bei welchem Kunden sich der mobile gehostet wird. Die Anschaffung eigener Die intuitiv zu bedienende Benutzer- Mitarbeiter gerade befindet und welche Hardware ist also nicht erforderlich, da oberfläche ermöglicht es dem Mitar- Aufgabe er dort erledigt. Alle wichtigen diese in einem Siemens Hosting Center beiter im Büro, eingehende Aufträge Informationen werden mit dem Auftrag steht und dort von Experten gewartet zu erfassen, Kundenkarteien anzulegen auf das mobile Endgerät des Service- wird. Zudem sind die Kosten für den sowie mobile Mitarbeiter und dessen technikers gesendet. Nach Bestätigung

Unternehmen & Trends System wie der Service Manager: Ak- tuelle Kundendaten stehen jederzeit zur Verfügung, Aufgaben können detailliert geplant und Ressourcen koordiniert werden. Nach Besuchen oder Bespre- chungen können Projektdaten direkt aktualisiert und Berichte dazu erstellt werden.

Die Administration läuft über das Internet. Ab Oktober soll der Sales Manager sogar als reiner Web-Dienst zur Verfügung stehen. Dann können Der Sales Manager ermöglicht die mobile Planung, Steuerung und Dokumentation von die Management-Aufgaben von jedem Vertriebsprozessen. beliebigen Rechner aus durchgeführt werden. Die Client-Version wird aber des Einsatzes („Ich habe Zeit“) kann bestellen. Dadurch, dass mobile Mit- trotzdem weiterhin zur Verfügung ste- der Mitarbeiter die Stammdaten mobil arbeiter alle Daten sofort eingeben, so hen. So ermöglichen diese gehosteten pflegen, Berichte vor Ort verfassen, die- lange sie noch frisch im Gedächtnis Lösungen von Siemens gerade kleineren se mit der Unterschrift des Kunden auf sind, sind diese genauer. Außerdem und mittleren Unternehmen eine besse- dem PDA bestätigen lassen und sofort wird der Serviceprozess beschleunigt re Steuerung mobiler Prozesse, ohne einen Bericht per Fax oder E-Mail aus – Rechnungen sind schneller beim Kun- eine komplexe, aufwendige Technolo- der Datenbank an den Kunden senden. den und müssen nicht noch lange nach- gie in ihrem IT-System installieren zu Selbst das Ersatzteilelager kann an das bearbeitet werden. Der Sales Manager müssen. n System angebunden werden. So kann ist die mobile Lösung für Vertriebsmit- Tim Busse, Dennis Koblowsky, der Techniker sogar unterwegs Waren arbeiter und basiert auf dem gleichen Siemens Com Enterprise Networks

IMPRESSUM ���� ��������� Herausgeber und Verlag Art Direction �������������������������������� Verlag Elisabeth Klock Grafik-/Webdesign Bauer � Mainzer Straße 43 b Werbeagentur für Digital- und Printmedien ����������������������������� 55271 Stadecken-Elsheim Neckarstraße 36 �������������������� Telefon (0 61 30) 94 46 70 67574 Osthofen ����������������������������������������������� Telefax (0 61 30) 94 46 72 Telefon (0 62 42) 6 04 64 ������������������������������������������������ E-Mail: [email protected] E-Mail: info@grafik-bauer.de �������������������������������������������������� www.klock-medienpartner.de ���������������������������������������������� ��������������������������������������������� �������������������������������������������� Druck ����������������������������������������������� 45 Redaktion johnen-druck GmbH & Co. KG ��������������������������������������������� Elisabeth Klock (v. i. S. d. P.), Industriegebiet Bornwiese ������������������������������������������������ Peter Hofmann 54470 Bernkastel-Kues ������������������������������������������������ E-Mail: [email protected] Telefon (0 65 31) 5 09-0 ���������������������������������������������� Telefax (0 65 31) 5 09-49 ����������������������������������������������� E-Mail: [email protected] ������������������������������������������������� Anzeigenleitung und -verkauf ���������������������������������������������� ������������������������������������������������ Olaf Schilde ���������������������������������������������� Telefon (0 61 30) 94 46 71 Copyright ����������������������������������������������� David Klock Verlag Elisabeth Klock, ��������������������������������������������� Telefon (0 61 30) 94 46 70 Stadecken-Elsheim ��������������������������������������������� �������������������������������������������� Nachdruck, auch auszugsweise, nur mit ����� Anzeigenverwaltung Genehmigung des Verlags. Namentlich gekenn- � ������������� Annemarie Büsing zeichnete Beiträge geben nicht unbedingt die � ���������������������� � ����������������������������� Meinung der Redaktion wieder. Die Beiträge � � � � � � � � � � � wurden sorgfältig recherchiert. Eine Haftung ist ����������������������������������� ���������������������� Weitere Mitarbeiter dennoch ausgeschlossen – auch für telefoni- �������������������������������������������� ���������������� dieser Ausgabe sche Auskünfte. ��������������������� ������������������������������������������������������������������������ Daniela Dittberner, Ellen Spies ������������������������������������������� Titelbilder: Sage und Stonesoft ��������������������� ��������������������������������������

Unternehmen & Trends Business Intelligence mal ganz anders

Warum Softwarehersteller nicht die richtige Sprache mit ihren Kunden sprechen

In größeren Städten finden in schöner Regelmäßigkeit veranstaltet von namhaften und marktführenden Herstellern Kundenveranstaltungen, Road Shows, technische Round Tables und andere interessant klingende Veranstaltungen statt. Kunden werden mit allen Methoden des Direktmarketings eingeladen und von engagierten Mitarbeitern des Veranstalters betreut.

enn die mit vielfältigen Informa- tion im eigenen Unternehmen, die ent- die Einführung von Lizenzmanage- Wtionen und Unmengen an Werbe- weder aktuell oder in naher Zukunft mentprozessen und -tools. Wie kann material ausgestatteten Teilnehmer den zu einem Problem werden kann. Über optimal Software beschafft werden, Veranstaltungsort wieder verlassen, eine mögliche Lösung dieses Problems wenn man gar nicht weiß, für wie viele bleibt oft ein flaues Gefühl übrig. Man möchte man sich informieren, und das Anwender und PCs sie beschafft wer- hat zwar ein paar interessante Stunden gelingt meist nicht, da über Problemsi- den muss und welche Alt-Lizenzen zum verbracht und das Catering war be- tuationen und mögliche Lösungen nicht eventuellen Update verwendet werden stimmt auch nicht schlecht – aber so gesprochen wird. können. Vielleicht existieren für den richtig zufrieden gestellt ist man dann ein und denselben Hersteller in ande- doch nicht. Woran liegt das? Problemanalyse und Lösungs- ren Niederlassungen sogar verschiede- szenarien sind bewährte Mittel ne Lizenzverträge mit unterschiedli- Feature orientierte zum Erfolg chen oder sogar besseren Konditionen. Demonstration komplexer Fehlende Transparenz und mangelndes Produkte ist nicht der Weisheit Dabei könnte es doch so einfach sein. Know-how können auch durch das bes- letzter Schluss! Was wir in vielen Jahren des Beratungs- te Tool nicht kompensiert werden. Mit geschäftes als Grundregel gelernt ha- der Einführung von Tools kann diese Die Veranstalter versuchen in einen ben, nämlich erstmal die IST-Situation Situation zwar teilweise geklärt werden, engen Zeitrahmen möglichst viele In- und die Problemstellung zu erfassen um aber ohne die Einführung ganzheitli- formationen über die vorgestellten Pro- auf dieser Basis Lösungsszenarien zu cher Prozesse für das Management des 46 dukte und Lösungen zu packen. Dabei erstellen, können wir auch in solchen Software Lifecycles bleiben alle Aktio- werden mit Hilfe modernster Technik Situationen anwenden. nen bloßes Stückwerk. und hohem Aufwand nach meist kur- zen Einführungen Softwareprodukte Problemstellungen im Umfeld Welche Problemstellungen ergeben sich präsentiert, indem die Präsentatoren von Lizenzmanagement konkret: Fehlende Informationen über möglichst durch jeden Menüpunkt und die eingesetzten und lizenzpflichtigen jede Funktionalität der beworbenen Ein gutes Beispiel ist das Thema Lizenz- Produkte; fehlende Informationen über Produkte hecheln, die Mitbewerbs- management. Mit der Leistungsfähig- den Bestand an Lizenzen und deren Li- produkte möglichst dezent deklassie- keit und Funktionalität von Lizenma- zenzbedingungen; fehlende Standards ren und den potenziellen Kunden von nagement-Tools kann man höchstens für die Unternehmenssoftware; nicht der sagenhaften Leistungsfähigkeit langweilen aber nicht interessieren. integrierte Prozesse für die Software- überzeugen wollen. Dieser immer wie- Dabei steckt soviel Problematik hin- beschaffung; fehlende Interaktion zwi- der gewählte Weg mag der einfachste ter diesem Thema. Nicht der erhobene schen Beschaffung, Installation und sein, ist aber letzten Endes immer die Zeigefinger der BSA (Business Softwa- Inventar, mangelnde Transparenz ge- schlechteste Lösung. Der oft nicht mehr re Alliance) gegen Produktfälschungen genüber dem Management. weiter interessierte Teilnehmer hat sich und illegalen Einsatz von Software Li- und seine Unternehmenssituation nicht zenzen oder der angedrohte Audit eines Der Sollzustand mehr wieder gefunden. Der Auslöser Lizenzgebers, sondern die Notwen- zum Besuch der Veranstaltung ist in digkeit, Budgetmittel im IT-Software- Der Sollzustand muss kein Traum blei- der Regel ja nicht die Attraktivität des bereich einzusparen und möglichst zu ben: Mitarbeiter, die aufgrund ihrer Produktes sondern eine konkrete Situa- optimieren, sind die Haupttreiber für Funktion oder einer aktuellen Aufga-

Unternehmen & Trends ANZEIGE

�������������������� ������������������� ��������������� ������������������������ ���������������������������� �������������

����������������������������������� ��������������������������������������� ������������������������������������� �������������������������������������� ������������������������������������� ���������������������������������������� ����������������

����������������������������������� ������������������������������������ ������������������������������������� �������������������������������������� ������������������������������������� ���������������������������������� ������������������������������������ ������������������������������������ benstellung ein Stück Software benö- ten Kosten zugeordnet werden können, ��������������������������������� tigen, können aufgrund ihrer Rollen- lässt sich auch eine Leistungsverrech- zugehörigkeit, die sich z.B. im Active nung leicht darstellen. Aussagekräftige ����������� Directory wieder findet, oder aufgrund und revisionsichere Berichte bringen ����������������������� eines Workflows, der die Genehmigung auch legale Sicherheit gegenüber dem �������������������������������� des Vorgesetzten oder einer anderen In- Lizenzgeber, dem Gesetzgeber und in- ����������������������������������������� stanz einholt, auf der Basis eines Stan- ternen und externen Revisoren. ��������������������������������� dardwarenkorbes aus dem Katalog die ����������������� gewünschte Software auswählen. Ist Das Lösungsszenario im Lizenzrepository keine freie Lizenz ������������������������� verfügbar, kann ein automatisierter In fast allen größeren Unternehmen ��������������������������������������� Beschaffungsprozess über die Verbin- steht die entsprechende Infrastruktur �������������������������������������� ������������������������������������ dung des Kataloges mit einem eCom- in fragmentierter Form zur Verfügung. ����������������������������������� merce System des Software-Lieferanten Ein Intranet in Form eines Mitarbei- ����������������������������������� gestartet werden. Handelt es sich um terportales könnte einen Softwareka- ��������������������������������� 47 Software, deren Datenträger bereits talog anbieten. Die zugewiesene Rolle ������������������������������������ vorhanden ist und bei dem nachträg- im Active Directory regelt gleichzeitig �������������������������������������������� �������������������������������������� lich die Nutzung gemeldet wird, z.B. Berechtigungsstufen und stellt die Ba- ������������������� bei Microsoft Select Verträgen, kann sis für die richtigen Adressaten eines sofort der Softwareverteilungspro- E-Mail gestützten Workflows zwecks zess abhängig von der voreingestell- Genehmigungsprozess. Meist vorhan- ��������������������� ten Methode gestartet werden. Das dene Inventarisierungslösungen und �������������������������� im Unternehmen vorhandene Inventa- Softwareverteilungslösungen, oft mit- risierungstool überprüft in regelmäßi- einander integriert, können Workflow ����������������� gen Abständen den jeweils aktuellen getriggert die individuelle Installation ����������������������������� Softwarebestand, registriert die so automatisiert erledigen. Addiert man �������������������� hinzugekommene Software aber auch zu diesem Konglomerat eine Lizenzver- die zwischenzeitlichen Abgänge. Die waltung mit leistungsfähigen Repor- ������������������������ aktualisierte Inventur wird mit dem ting Werkzeugen und bringt alle diese ����������������������������������� durch Einkaufsprozesse aktualisierten Funktionalitäten unter eine leicht admi- Lizenzrepository abgeglichen. Fehlen- nistrierbare Oberfläche hat die Lösung ���������������������� de Lizenzen werden nachbeschafft bzw. auch einen Namen: Media Plane von ����������������������������������� freigewordene Lizenzen dem Lizenz- Software Spectrum. n pool zugeführt. Da Lizenznutzer und Dieter Zoellner, Software Spectrum (ein Un- die durch die Beschaffung verursach- ternehmen der Insight Enterprises, Inc.) eben Gesprächen über das Fest- Niemals sprachlos Nnetz- und Mobiltelefon geht der 48 Trend mittlerweile jedoch zur Internet- Telefonie, dem so genannten Voice over IP (VoIP), bei der Sprache und Daten im im Internet gleichen Netzwerk übertragen werden. Die potenziellen Kostenvorteile dieser Konvergenzbewegung sind so überzeu- Sicheres Telefonieren mit Voice over IP gend, dass für viele Unternehmen der Schritt zu VoIP eine interessante Alter- native darstellt. Die Erwartungen an An verlässliche Telefonverbindungen in guter Sprach- die Qualität dieser neuen Technologie sind hoch. Leider werden die Ansprü- qualität über das Festnetz sind wir gewöhnt und sehen che jedoch noch immer nicht in vollem dies als Selbstverständlichkeit an. Wer den Hörer seines Maße erfüllt.

Festnetz-Telefons abhebt, um einen Anruf zu tätigen, er- Beim Surfen auf dem Daten-Highway wartet ein sofortiges Freizeichen. Störungen wie Sprach- sind leidgeprüfte Internet-Nutzer mit unterbrechungen oder Verzögerungen während eines der zeitweiligen Überlastung des In- ternets vertraut. Beim Telefonieren Telefonats gehören in den meisten Fällen der über das Netz darf es jedoch zu kei- Vergangenheit an. nen Übertragungslücken kommen. Die Auswirkungen solcher Überlastungen

Unternehmen & Trends auf die Sprachübertragung äußern sich negativen Auswirkungen auf die Qua- Unternehmen ihren gesamten Daten- in frustrierenden Verzögerungen und lität und Verlässlichkeit der Sprachü- verkehr einschließlich der Sprachü- Schwankungen, welche die Telefon- bertragung. Liegt eine Störung dieser bertragung und gewährleisten so, dass qualität massiv einschränken. Denn Verbindung vor, können davon auch er privat und sicher bleibt. Die Stone- bereits eine Sprachunterbrechung von andere, alternative Routen betroffen Gate-Plattform ermöglicht VoIP über über 150 Millisekunden wird vom sein. Zugleich besteht die Gefahr, dass ein Bandbreiten-Management, bei menschlichen Ohr wahrgenommen. ein hohes Datenverkehrsaufkommen dem bestehende Datenverbindungen Die Probleme hängen sowohl mit der in den Netzwerken die Sprachüber- im Unternehmen bestimmten For- zeitweiligen Überlastung der Daten- tragung belastet. Die Verlässlichkeit men der Kommunikation zugewiesen netzwerke innerhalb und außerhalb privater Leitungen kann durch die werden. Nutzer können sich für den der Unternehmen als auch mit der feh- Verwendung mehrerer Internetverbin- alternativen Weg der Sprachübertra- lenden Verlässlichkeit und Sicherheit dungen, die zum gleichen Ziel führen, gung entscheiden, bei der nur für die der Internetverbindungen zusammen. erhöht werden. Mehrere Verknüpfun- Sprachübertragung zwei oder mehrere, Denn Datenverbindungen sind nicht gen stellen sicher, dass das Internet kostengünstige Zusatzverbindungen im gleichen Maße fehlertolerant wie auch immer dann verfügbar ist, wenn ausschließlich für die Sprachübertra- traditionelle Festnetzverbindungen. man eine Telefonverbindung herstellen gung genutzt werden. Ein Grund hierfür ist in der Art der möchte. Übertragung zu suchen: Sprache wird Vorfahrt frei für die aufgrund der Struktur von Datennetz- Gefahren aus dem Internet schnellste Verbindung werken in Datenpaketen aufgesplittet übertragen. Deshalb können Sprach- Seit Sprache nun die gleichen Über- Die einzigartige, patentierte StoneGa- unterbrechungen bei Telefonverbin- tragungswege wie der restliche Daten- te Multi-Link-Technologie sorgt dafür, dungen über das Internet häufiger vor- verkehr nutzt, muss sie den gleichen dass immer die schnellste Verbindung kommen und frustrierender sein als bei Störungen und Gefahren begegnen, oder im Fall einer Störung eine ande- der Festnetz-Telefonie. die wir normalerweise nur mit dem re Verbindung gewählt wird, ohne dass Internet in Verbindung bringen. Viren, der Anwender davon irgendetwas be- Verkehrsregeln für Würmer, Trojaner, Denial of Service merkt. Dies verringert auch die Risiken den Datenstrom (DoS)-Attacken und das Kapern von bei einer Veränderung der Netzinfra- Verbindungen sind Bedrohungen, de- struktur. Wird die Sprachübertragung Traditioneller Weise begegnen Unter- nen nun auch die Sprachübertragung auf eigenständige Verbindungen gelegt, nehmen überlasteten Datennetzwer- ausgesetzt ist. Telefonieren über das können diese ohne Beeinträchtigung ken mithilfe eines Bandbreiten-Ma- Internet kann nun genauso angegrif- des übrigen, sicherheitsempfindlichen nagement-Systems. Dabei wird jeder fen, gehackt, abgehört, umgeleitet und Datenverkehrs an- und abgeschaltet, Verkehrsart eine bestimmte, nutzbare zerlegt werden, wie andere Datenpa- verändert und getestet werden. Mit Bandbreite zugewiesen. So wird zum kete im Netzwerk. Um die häufigsten Multi-Link lassen sich bei wachsendem Beispiel festgelegt, dass der E-Mail- Sicherheitsprobleme wie zum Beispiel Sprachverkehr einfach zusätzliche Ver- Verkehr 50 Prozent der Leitungskapa- Lauschangriffe zu umgehen, sollten bindungen einschalten. zität besetzen darf, während der Inter- Sprachnachrichten verschlüsselt wer- netzugang auf 30 Prozent beschränkt den. Auch bestehende Verbindungen zu Lei- bleibt. Der Sprachübertragung steht tungsanbietern können durch andere neben den restlichen Verkehrsanfor- Zusätzlich zur Nutzung einer privaten ersetzt werden, ohne den laufenden 49 derungen je 10 Prozent zu. Somit wird Verbindung für VoIP lässt sich die Si- Datenverkehr, installierte Anwendun- sichergestellt, dass jede Verkehrsan- cherheit einfach steigern, indem diese gen oder die Nutzer zu stören. Die ty- forderung nur die ihr zugeteilte Band- Verbindung nicht werblich genutzt oder pischen, mit einer solchen Veränderung breite beansprucht und andere Medien veröffentlicht wird. Diese Vorkehrun- verbunden Risiken für das Datennetz nicht benachteiligt werden. gen schützen zudem vor einer DoS-At- können auf diese Weise minimiert wer- tacke, während bei der traditionellen den. Zudem lassen sich mit StoneGate Ein alternativer, in mancher Hinsicht Implementierung ein Angriff auf den bei Bedarf für jede Verbindung andere effizienterer Weg könnte sein, bestimm- Unternehmensserver auch VoIP zum Regeln definieren. Dank der Flexibilität ten Verkehrsanforderungen private Erliegen bringt. und unkomplizierten Handhabung sind Wege durch das Internet zuzuweisen. so selbst große und komplexe Struktu- Früher mussten für diese privaten Ver- Jede Sprachübertragung im Internet ren einfach zu managen. n bindungen teure Standleitungen von sollte deshalb unbedingt verschlüsselt Hermann Klein, Stonesoft den Providern gemietet werden, doch und zugangskontrolliert erfolgen. IT heute lässt sich dies bereits mit geringen Security-Plattformen wie StoneGate Investitionen über reguläre xDSL-Ver- von IT Security-Spezialist Stonesoft bindungen erledigen. kombinieren mehrere Werkzeuge, um eine gute Sprachqualität mit hoher Die herkömmliche Lösung, bei welcher Verlässlichkeit und Sicherheit ohne der gesamte Datenverkehr über eine Komforteinbußen realisieren zu kön- Verbindung läuft, leidet zuweilen unter nen. Mit StoneGate verschlüsseln

Unternehmen & Trends Aufschwung am Arbeitsmarkt

Positive Trendwende setzt sich fort: Branchenexperten erwarten weitere freie Stellen für IT-Nachwuchskräfte.

Nach einigen schwierigen Jahren für IT-Spezialisten befindet sich die Branche wieder auf Entwicklungskurs. Die Aussichten sind gut, die Situation für Absolventen positiv. Nachdem der IT-Arbeitsmarkt im vergangenen Jahr geringe Wachstumsraten verbuchen konnte, rechnet der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) mit 10.000 neuen Arbeitsplätzen in den kommenden Jahren.

ie relativ geringe Zahl von Studi- einer Anzeigenauswertung von 40 Ta- ßerdem trägt die Notwendigkeit IT- Denbewerbern in der Informatik ist geszeitungen durch den Personaldienst- basierte Investitionen zu erneuern und ein zusätzlicher Aspekt, der sich positiv leister Adecco, in der besonders der die erforderliche Durchführung von auf die Stellensuche auswirken kann. deutsche Stellenmarkt für Akademiker Rationalisierungs- und Produktinno- Denn durch diesen Umstand wird der untersucht wurde, schnitten die Infor- vationen zur Stärkung des Arbeits- Arbeitsmarkt auch zukünftig für die IT- matiker im Erhebungszeitraum von Ja- marktes bei. Hierbei handelt es sich Absolventen offene Stellen bereithalten. nuar bis September 2005 besonders gut um wichtige betriebswirtschaftliche Nach Ansicht von BITKOM-Präsident ab. Hinter Stellenangeboten für Wirt- Vorgaben, die die Wettbewerbsfähig- Willi Berchtold könnten innerhalb der schaftswissenschaftler und Ingenieu- keit der Unternehmen sichern – und nächsten zehn Jahre insgesamt 370.000 re folgten 8.389 zu besetzende Stellen das eben mit dem Einsatz von IT. zusätzliche, hoch qualifizierte Arbeits- für IT-Spezialisten. Im Hinblick auf plätze in Deutschland entstehen – vor- die Branche waren es vor allem Perso- Wachstumszweige ausgesetzt, es gelingt, die Potenziale der naldienstleistungsunternehmen, die im ITK-Branche richtig zu nutzen. Diese Erhebungszeitraum viele Angebote für In einer Untersuchung von Adecco gehört mit gut 750.000 Beschäftigten, Informatiker ausgeschrieben hatten (elf fand sich der größte Stellenzuwachs 135 Milliarden Euro Umsatz und einem Prozent). Mit einem Plus von 35 Pro- von 60 Prozent auf über 1.700 Jobs Exportvolumen von mehr als 50 Mil- zent konnten sie erneut einen starken bei Organisatoren, Koordinatoren und liarden Euro zu den wichtigsten Wirt- Angebotszuwachs verbuchen. Die Hälf- firmeninternen Beratern. Ähnlich ho- schaftszweigen in Deutschland. te der ausgeschriebenen Stellen für den he Zuwächse gab es auch bei den An- IT-Nachwuchs stammte aus dem Infor- wendungsentwicklern, Verkäufern und Aufschwung beginnt mations- und Kommunikationssektor. Datenbank- sowie Systemspezialisten. 50 Ein nur leichtes Plus wurde bei Stellen- Auch die aktuellen Untersuchungen der Mehr offene Stellen angeboten von Rechenzentren und im Zentralstelle für Arbeitsvermittlung Netzwerkumfeld festgestellt. (ZAV), die den Arbeitsmarkt für qua- Von der verstärkten Nachfrage nach lifizierte Fach- und Führungskräfte be- IT-Fachkräften profitierten beson- Die meisten Stellenausschreibungen ka- obachtet, deuten auf eine Trendwende ders die High Potentials. Die Zahl der men weiterhin von den Beratungs- und am IT-Arbeitsmarkt hin. Die aktuellen Stellenangebote, in denen Arbeitgeber Softwarehäusern. Auch in der Dienst- Untersuchungsergebnisse mit dem Titel ausdrücklich Bewerber mit Berufser- leistungsbranche, besonders den Markt- „Aufschwung beginnt“ unterstreichen fahrung suchten, lag 2004 fast um ein forschungsinstituten, Wirtschaftsbera- den positiven Trend: IT-Experten sind Viertel über der des Vorjahres. Aber tungen und Werbeagenturen, wurden wieder gefragt. Die Arbeitgeber melde- auch der Arbeitsmarkt für Berufsein- mehr Stellen ausgeschrieben als im ten den Arbeitsagenturen im Laufe des steiger hat sich stabilisiert. Für eine Vorjahr. Die Maschinen- und Automo- Jahres 2004 dreizehn Prozent mehr of- grundlegende Erholung des IT-Arbeits- bilbranche, aber auch Finanzdienstleis- fene Stellen als im Vorjahr. 2005 waren markts sprechen nach Einschätzung ter und Medienunternehmen haben im es laut ZAV sogar 20 Prozent. In weiter von BITKOM verschiedene Indika- vergangenen Jahr vermehrt Stellen aus- Ferne liegt aber die Zahl der Stellen- toren: die weiter wachsende Zahl der geschrieben. Schlechter sieht es hinge- meldungen aus den Boomjahren 1999 privaten und gewerblichen IT-Nutzer, gen in der Luft- und Raumfahrtindus- und 2000. die wachsenden Anforderungen an trie sowie in der Pharmabranche aus, die IT-Sicherheit sowie die informa- wo die Zahl der Stellenangebote erneut Auch die Stellenmärkte der Zeitungen tionstechnischen Möglichkeiten der zurückgegangen ist. n spiegeln die Trendwende wider. Nach systematischen Kundenbindung. Au- Katrin Alberts, Staufenbiel Institut

Unternehmen & Trends

Gesamtlösungen aus einer Hand

Kaba bietet Gesamtlösungen, die Ihren Bedürfnissen nach Sicherheit, Komfort und Organisation an allen physischen Ein- und Ausgängen, an die Zeit- und Betriebsdaten- erfassung sowie nach Identifikation entsprechen. Sie als Kunde bestimmen die Komplexität des Gesamtsystems, wir realisieren Ihre Anforderungen im Rahmen unserer Total Access Strategie. Alles kompatibel, alles integriert, alles aus einer Hand. Damit bieten wir Ihnen eine zukunftsorientierte Technologieplattform mit hohem Investitionsschutz.

Kaba GmbH Philipp-Reis-Str. 14 63303 Dreieich Telefon 06103 9907-0 Fax 06103 9907-133 [email protected]

www.kaba.de

1_1 A4 4c.indd 3 21.08.2006 06:43:55