IT Management Januar/Februar 2022
Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt Native oder Cross Plattform? Eine Kurzanleitung für Entscheider
Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein
Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt
Native oder Cross Plattform? Eine Kurzanleitung für Entscheider
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
JANUAR/FEBRUAR <strong>2022</strong><br />
RPA-SOFTWARE-<br />
LÖSUNGEN<br />
Eine vergleichende Analyse<br />
UNSERE DIG<strong>IT</strong>ALE<br />
ZUKUNFT<br />
Das Metaversum<br />
und seine Auswirkungen<br />
WIRTSCHAFTLICHKE<strong>IT</strong><br />
& NACHHALTIGKE<strong>IT</strong><br />
DAS IST<br />
KEIN WIDERSPRUCH<br />
Dietmar Nick, Kyocera Document Solutions Deutschland<br />
www.it-daily.net
Ihr Partner für Business Solutions<br />
Informationsplattform zu:<br />
• Business Intelligence<br />
• Enterprise Resource Planning<br />
• Kundenmanagement<br />
• Mobile Lösungen<br />
• Dokumentenmanagement<br />
• Anwendungen mit SAP<br />
• <strong>IT</strong>-Strategie<br />
• Trends & Analysen<br />
• Cloud Computing<br />
Probe-Abonnement<br />
Mit einem Probe-Abonnement erhalten Sie zwei<br />
aufeinander folgende Ausgaben des is report<br />
kostenfrei zugeschickt. Zusätzlich steht Ihnen<br />
natürlich die Online-Präsenz www.isreport.de<br />
zur Verfügung. Sie können auf alle hochwertigen<br />
Inhalte des Online-Archivs mit allen Fachbeiträgen<br />
zugreifen.<br />
Gleich ordern über www.isreport.de<br />
Online und Guides
it-daily.net<br />
mehr als nur<br />
tägliche <strong>IT</strong>-News!<br />
WEG VOM HYPE<br />
Green <strong>IT</strong> ist ein Thema, das, so mein Gefühl, gerade<br />
etwas künstlich gehypt wird. Ja, im Dezember-Editorial<br />
2021 habe ich Green <strong>IT</strong> noch zugetraut, ein neuer<br />
Trend im Jahr <strong>2022</strong> zu werden und bin somit schnell<br />
mit auf diesen Zug aufgesprungen. Asche auf mein<br />
Haupt! Aber sind wir doch mal ehrlich: Eigentlich sollte<br />
Green <strong>IT</strong> kein Trend sein, sondern selbstverständlich.<br />
Betrachtet man die nach wie vor bestehende Rohstoffknappheit<br />
oder den Materialmangel, sollte es doch logisch<br />
sein, nachhaltiger zu agieren, auch unabhängig<br />
von der gegenwärtigen „Krise“. Alles soll immer schneller,<br />
besser, effizienter werden – nachhaltiger wird dabei<br />
gern vergessen. Nun tritt das Thema „Nachhaltigkeit/Green<br />
<strong>IT</strong>“ vermehrt in den Vordergrund: Ein besonderer<br />
Fokus liegt hierbei auf Rechenzentren, die<br />
diverse Maßnahmen umsetzen, um klimaeffizient Leistung<br />
zur Verfügung stellen zu können. Dazu gehören<br />
Punkte wie: Abwärme und erneuerbare Energien nutzen,<br />
Server virtualisieren oder effizientere Kühlverfahren<br />
implementieren. Auch produzierende Unternehmen<br />
ziehen hier nach und verfolgen eine eigene grüne<br />
<strong>IT</strong>-Strategie.<br />
„In diesem Prozess liegt nämlich nicht nur das Potenzial,<br />
das Image des Unternehmens zu verbessern, sondern<br />
auch die Chance, Einsparungen vorzunehmen.“<br />
Bei der Einführung einer Green-<strong>IT</strong>-Strategie sollte es allerdings<br />
nie nur um die Verbesserung des Images gehen,<br />
sondern um tatsächliche Nachhaltigkeit. Wie man<br />
das umsetzen kann und welche erfolgreichen Beispiele<br />
es bereits gibt, lesen Sie in unserer aktuellen Coverstory<br />
und in unserem Schwerpunkt „Green <strong>IT</strong>“ auf it-daily.net.<br />
SCAN ME<br />
Herzlichst<br />
Carina Mitzschke | Redakteurin it management
4 | <strong>IT</strong> MANAGEMENT<br />
18<br />
INHALT<br />
COVERSTORY<br />
10 Vermeiden, vermindern, kompensieren<br />
Wirtschaftlichkeit und Nachhaltigkeit<br />
müssen kein Widerspruch sein<br />
<strong>IT</strong> MANAGEMENT<br />
15 Green <strong>IT</strong> neu gedacht<br />
Ein Schlagwort entwickelt sich,<br />
Ganzheitlichkeit ist gefragt<br />
16 Alle Zeichen auf Grün<br />
<strong>IT</strong>-Strukturen nachhaltig optimieren<br />
18 Native oder Cross Plattform?<br />
Eine Kurzanleitung für Entscheider<br />
20 Kommunikation in der Cloud<br />
Warum eine Verlagerung Sinn macht<br />
22 Die Cloud ist endgültig angekommen<br />
<strong>2022</strong> machen Unternehmen den nächsten<br />
Schritt<br />
25 Industrie 4.0<br />
Die Zukunft des ERP-Systems<br />
26 CAM-Integration<br />
Schneller dank durchgängiger<br />
Systemintegration<br />
28 <strong>IT</strong>-Kompetenz meets Finanzexpertise<br />
Wenn zwei sich einig sind, profitiert der<br />
Dritte<br />
30 Arbeitsplatz der Zukunft<br />
Wie steht es um dessen <strong>IT</strong>-Sicherheit?<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 5<br />
30<br />
20<br />
10<br />
COVERSTORY<br />
40<br />
34 Digitale Zukunft<br />
Das Metaversum und seine Auswirkungen<br />
38 Künstliche Intelligenz und traditionelle<br />
Analysen<br />
Sinnvoller Einsatz oder Irreführung?<br />
<strong>IT</strong> INFRASTRUKTUR<br />
40 API-<strong>Management</strong><br />
Vorteile für <strong>IT</strong>-Abteilungen<br />
25<br />
42 RPA-Softwarelösungen<br />
Eine vergleichende Analyse<br />
46 Kontroversthema: Two Speed <strong>IT</strong><br />
Hopp oder top? Was ist richtig,<br />
was falsch?<br />
46<br />
www.it-daily.net
6 | TRENDS<br />
23 %<br />
Google Cloud<br />
38 %<br />
Microsoft Azure<br />
62 %<br />
Amazon Web Services<br />
11 %<br />
Red Hat<br />
100 Prozent der deutschen<br />
Unternehmen haben eine Multi-<br />
Cloud-Umgebung und nutzen durchschnittlich<br />
jeweils sechs verschiedene Plattformen:<br />
MULTI-CLOUD<br />
NEUE TOOLS FÜR INFRASTRUKTUR-MON<strong>IT</strong>ORING<br />
Dynatrace hat die Ergebnisse einer unabhängigen<br />
weltweiten Umfrage unter 1.300 CIOs und leitenden<br />
<strong>IT</strong>-Experten aus dem Bereich Infrastruktur- <strong>Management</strong><br />
veröffentlicht. Die Studie zeigt die Herausforderungen<br />
in Bezug auf Agilität und Skalierbarkeit für Unternehmen<br />
auf, die zunehmend Multi-Cloud-Architekturen<br />
nutzen. Denn Multi- Cloud- Strategien haben zu einem<br />
Anstieg der Komplexität geführt: Bei der Überwachung<br />
und Verwaltung von sich ständig verändernden<br />
Umgebungen erhalten Infrastruktur-Teams oft zu viele<br />
Daten. So verbringen sie viel Zeit mit manuellen Routineaufgaben<br />
– Zeit, die fehlt, um Innovationen zu beschleunigen.<br />
Das unterstreicht die Notwendigkeit eines<br />
verstärkten Einsatzes von KI und Automatisierung.<br />
sind der Meinung, dass <strong>IT</strong>-Teams mit manuellen<br />
Routinearbeiten Zeit verschwenden.<br />
der <strong>IT</strong>-Führungskräfte sagen, dass in ihren Muti-Cloud-<br />
Umgebung blinde Flecken bei der Observability zu einem<br />
größeren Risiko für die digitale Transformation führen.<br />
der <strong>IT</strong>-Führungskräfte sagen, dass der<br />
Einsatz von Kubernetes ihre Infrastruktur<br />
dynamischer und schwieriger zu verwalten<br />
gemacht hat.<br />
der <strong>IT</strong>-Führungskräfte glauben, dass herkömmliche<br />
Lösungen für Infrastruktur-Monitoring bei Multi-<br />
Clouds und Kubernetes nicht mehr geeignet ist.<br />
der <strong>IT</strong>-Führungskräfte geben an,<br />
dass das Infrastruktur-<strong>Management</strong><br />
mit der zunehmenden<br />
Nutzung von Cloud- Services<br />
immer mehr Ressourcen bindet.<br />
www.dynatrace.com<br />
www.it-daily.net
TRENDS | 7<br />
DIE WICHTIGSTEN<br />
<strong>IT</strong>-GESETZE <strong>2022</strong><br />
DIE GESETZGEBUNG KOMMT IN DER DIG<strong>IT</strong>ALEN GEGENWART AN<br />
<strong>2022</strong> treten zahlreiche gesetzliche Änderungen<br />
in Kraft, die den <strong>IT</strong>-Bereich betreffen.<br />
Diese beziehen sich sowohl auf Unternehmen<br />
als auch auf öffentliche Einrichtungen.<br />
1. <strong>IT</strong>-Sicherheitskennzeichen<br />
Mit dem <strong>IT</strong>-Sicherheitsgesetz 2.0 führte<br />
das BSI im Dezember 2021 das <strong>IT</strong>-Sicherheitskennzeichen<br />
ein. Dieses soll Verbrauchern<br />
mehr Klarheit darüber verschaffen,<br />
welche <strong>IT</strong>-Geräte und Online-Dienste sicher<br />
sind. Hersteller und Anbieter von<br />
<strong>IT</strong>-Produkten können das Kennzeichen<br />
beim Bundesamt für Sicherheit in der Informationstechnik<br />
(BSI) beantragen. Bei Genehmigung<br />
des Antrags und Einführung<br />
der gekennzeichneten Produkte im Markt,<br />
können Verbraucher sich per QR-Code<br />
über die Sicherheitseigenschaften informieren.<br />
Ein ähnliches Kennzeichen ist<br />
auch das TRUSTED APP-Siegel von media-<br />
Test digital, welches im mobilen Bereich<br />
die Sicherheit von Apps und mobilen Anwendungen<br />
bescheinigt. Die TRUSTED<br />
APP-Zertifizierung unterstützt Unternehmen<br />
und App-Herausgeber außerdem dabei,<br />
Sicherheit- und Datenschutzlücken aus<br />
der eigenen <strong>IT</strong>-Struktur auszuschließen.<br />
Um die Nachhaltigkeit von digitalen Produkten<br />
und Software-Lösungen durch eine<br />
längere Nutzbarkeit zu erhöhen, gilt<br />
ab dem 1. <strong>Januar</strong> <strong>2022</strong> das Gesetz „zur<br />
Regelung des Verkaufs von Sachen mit<br />
digitalen Elementen und anderer Aspekte<br />
des Kaufvertrags“. Für die Hersteller von<br />
Geräten und digitalen Diensten bedeutet<br />
dies, dass sie Verbrauchern für einen gewissen<br />
Zeitraum Aktualisierungen gewährleisten<br />
müssen. Das soll die langfristige<br />
Sicherheit und Nutzbarkeit der Produkte<br />
sicherstellen. Offen bleibt allerdings<br />
noch, wie lange Anbieter digitale<br />
Produkte künftig aktualisieren müssen.<br />
3. TTDSG und Cookies<br />
Ein <strong>IT</strong>-Gesetz, das <strong>2022</strong> viele Unternehmen<br />
betreffen wird, ist das neue TTDSG<br />
(Telekommunikation-Telemedien-Datenschutzgesetz).<br />
Das Gesetz ist vor allem<br />
für den Online-Handel relevant, da sich<br />
damit die Rechtsgrundlage der Verwendung<br />
diverser Cookies ändert. Der § 25<br />
TTDSG regelt, dass Cookies nur gesetzt<br />
werden dürfen, „wenn der Endnutzer auf<br />
der Grundlage von klaren und umfassenden<br />
Informationen eingewilligt hat”. Entsprechend<br />
müssen Unternehmen Rechtstexte<br />
wie die Datenschutzerklärung anpassen.<br />
Ausgenommen von der Regelung<br />
sind wenige Ausnahmen – wie Cookies,<br />
die „unbedingt erforderlich sind“. Es<br />
wird somit lediglich gesetzlich festgeschrieben,<br />
was bereits weitestgehend<br />
umgesetzt wird. Mehr Klarheit hinsichtlich<br />
Cookies kann die ePrivacy-Verordnung<br />
schaffen, die bereits 2018 in Kraft<br />
treten sollte. Seit Mai 2021 laufen die finalen<br />
Verhandlungen, sodass eine Einigung<br />
auf ein fertiges Gesetz im Verlauf<br />
des Jahres <strong>2022</strong> denkbar wäre.<br />
4.<br />
Elektronische Rechnungsstellung<br />
für<br />
öffentliche Auftraggeber<br />
Ab dem 1. <strong>Januar</strong> <strong>2022</strong> sind Auftragnehmer<br />
in Baden-Württemberg, Hamburg<br />
und Saarland, die Rechnungen an öffentliche<br />
Einrichtungen stellen, verpflichtet<br />
dies in Form von elektronischen Rechnungen<br />
zu tun. Dadurch sollen Kosten eingespart<br />
und Transaktionen schneller<br />
durchgeführt werden. Laut einer Studie<br />
von Bitkom versandten im September<br />
2021 43 Prozent der deutschen Unternehmen<br />
E-Rechnungen. Dieser Anteil lag<br />
vor drei Jahren noch bei 19 Prozent.<br />
appvisory.com<br />
2.<br />
Update-Pflicht für<br />
digitale Produkte<br />
www.it-daily.net
8 | TRENDS<br />
MALWARE-DOWNLOADS<br />
CLOUD-APPS ALS GRÖSSTES RISIKO<br />
Mehr als zwei Drittel der Malware-Downloads im Jahr 2021<br />
stammen von Cloud-Apps. Google Drive wurde dabei als die<br />
App mit den meisten Malware-Downloads identifiziert und löst<br />
damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den<br />
Malware-Downloads im vergangenen Jahr der Anteil der bösartigen<br />
Office-Dokumente von 19 auf 37 Prozent. Zu diesen<br />
Ergebnissen kommen die Netskope Threat Labs in ihrem aktuel-<br />
len Bericht Cloud and Threat Spotlight: <strong>Januar</strong>y <strong>2022</strong>, der die<br />
wichtigsten Trends bei den Aktivitäten von Cloud-Angreifern und<br />
den Risiken für Cloud-Daten im Jahr 2021 im Vergleich zu 2020<br />
aufzeigt. Demnach deuten die Zahlen auf einen Anstieg der Sicherheitsrisiken<br />
bei Cloud-Anwendungen hin, zumal auch mehr<br />
als die Hälfte aller verwalteten Cloud-Anwendungsinstanzen<br />
Ziel von Credential-Angriffen sind.<br />
www.netskope.com<br />
DIE WICHTIGSTEN<br />
ERGEBNISSE<br />
DREI ARTEN<br />
VON MISSBRAUCH<br />
➤ Malware wird wesentlich häufiger über<br />
die Cloud als über das Internet verbreitet<br />
➤ Google Drive ist die App mit den meisten<br />
Malware-Downloads im Jahr 2021<br />
➤ Die mittels Microsoft Office über die<br />
Cloud verbreitete Malware hat sich von<br />
2020 bis 2021 fast verdoppelt.<br />
1. Angreifer, die versuchen, sich Zugang<br />
zu Cloud-Apps von Opfern zu verschaffen<br />
2. Angreifer, die Cloud-Apps zur<br />
Verbreitung von Malware missbrauchen<br />
3. Insider, die Cloud-Apps zur<br />
Datenexfiltration nutzen<br />
➤ Mehr als die Hälfte der verwalteten<br />
Cloud-App-Instanzen sind Ziel von<br />
Credential-Angriffen<br />
www.it-daily.net
TRENDS | 9<br />
EDGE<br />
COMPUTING<br />
FÜNF ENTSCHEIDENDE VORTEILE<br />
<strong>IT</strong> geht in die Peripherie: Vernetzte Mini-Datacenter<br />
ermöglichen eine Vielzahl neuer Anwendungs- und<br />
Einsatzszenarien, sei es in Digital Cities, im Realtime-Gaming<br />
oder im Internet of Things. Mit Edge<br />
Computing macht <strong>IT</strong> nach Cloud Computing den<br />
nächsten großen Entwicklungsschritt.<br />
1. Verfügbarkeit und Stabilität<br />
<br />
Edge Computing reduziert die Abhängigkeit<br />
von ständig verfügbaren Internet-Verbindungen. Am<br />
Edge kann auch bei Störungen oder Ausfällen im<br />
Netz weitergearbeitet werden, wenn nötig sogar offline.<br />
Das erhöht die Stabilität und Verfügbarkeit von<br />
Storage- und Compute-Ressourcen.<br />
2. Geschwindigkeit und<br />
Latenztoleranzen<br />
Latenzen sind in vielen Anwendungen ein kritischer<br />
Faktor. Auch kurzfristige Verzögerungen können dort<br />
zu Störungen oder Ausfällen führen. Bei Edge Computing<br />
entfallen latenzkritische Datentransfers zwischen<br />
Edge und Datacenter, die Latenzzeiten sinken<br />
auf den Bruchteil von Millisekunden.<br />
3. Sicherheit<br />
Unternehmenskritische oder personenbezogene<br />
Daten müssen bei Edge Computing nicht mehr<br />
in der Cloud prozessiert oder gespeichert werden.<br />
Das erleichtert die Einhaltung von Security- und<br />
Compliance-Vorgaben. Gleichzeitig lässt Edge<br />
Computing die Option zur Nutzung von Cloud-Ressourcen<br />
für aggregierte, sicherheitsunkritische Daten<br />
offen.<br />
4. Mobilität<br />
In Verbindung mit 5G eröffnet Edge Computing<br />
neue Anwendungsoptionen auf Mobilgeräten.<br />
Erst die Geschwindigkeit von 5G und die Latenztoleranz<br />
und Ausfallsicherheit von Edge Computing<br />
machen mobile Szenarien möglich.<br />
5. Kosten<br />
Da viele Daten vor Ort prozessiert und gespeichert<br />
werden, reduziert Edge Computing drastisch<br />
die Netzwerknutzung und damit den Bandbreitenbedarf.<br />
Die Kosten dafür sinken entsprechend<br />
und werden gleichzeitig besser kalkulierbar.<br />
www.couchbase.com<br />
38 EXABYTE – ZAHL DES JAHRES 2021<br />
An den weltweiten DE-CIX Internetknoten wurden im Jahr 2021 insgesamt über 38 Exabyte Daten<br />
ausgetauscht. 38 Exabyte entsprechen der Speicherkapazität von über 300 Millionen Smartphones<br />
mit jeweils 128 GB Speicherplatz oder dem Datenvolumen, das die Bevölkerung einer<br />
Kleinstadt verbraucht, wenn jeder Einwohner ein Leben lang einen Videostream in HD-Qualität<br />
schaut. Im Vergleich zum Vorjahr und dem Beginn der Corona-Pandemie hat sich der Wert um<br />
rund 20 Prozent gesteigert. 2020 lag der gesamte Datendurchsatz noch bei 32 Exabyte.<br />
Der Datendurchsatz von Videokonferenzen über den Internetknoten in Frankfurt war vor allem in<br />
den ersten Monaten des Jahres bis zum Ende von Lockdown und Kontaktbeschränkungen hoch.<br />
www.de-cix.net<br />
www.it-daily.net
10 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />
VERMEIDEN, VERMINDERN,<br />
KOMPENSIEREN<br />
WIRTSCHAFTLICHKE<strong>IT</strong> UND NACHHALTIGKE<strong>IT</strong> MÜSSEN KEIN WIDERSPRUCH SEIN<br />
Der Umwelt- und Klimaschutz ist eines der<br />
bestimmenden Themen unserer Zeit. Bei<br />
immer mehr Unternehmen rückt Nachhaltigkeit<br />
in den Fokus von Entscheidern und<br />
wird zunehmend auch zum wichtigen<br />
Kriterium für die Auswahl von Lieferanten<br />
und Dienstleistern. Im Gespräch mit it management<br />
Herausgeber Ulrich Parthier<br />
spricht Dietmar Nick, Geschäftsführer<br />
Kyocera Document Solutions Deutschland,<br />
über klimafreundliche Technologie<br />
und Nachhaltigkeit aus Tradition.<br />
Ulrich Parthier: Herr Nick, Nachhaltigkeit<br />
hat sich vom Trendthema zu<br />
einem Muss für die strategische Ausrichtung<br />
von Unternehmen entwickelt. Wie<br />
gehen Sie das Thema bei Kyocera an?<br />
Dietmar Nick: Für Kyocera ist Nachhaltigkeit<br />
nie ein Trend gewesen, sondern<br />
schon seit der Gründung ein gelebter Teil<br />
der Unternehmensphilosophie. Das Thema<br />
zieht sich deshalb als roter Faden<br />
durch unser Handeln – von der auf Langlebigkeit<br />
und Ressourcenschonung ausgerichteten<br />
Konstruktion unserer Drucker<br />
und Multifunktionssysteme bis hin zu unserem<br />
Klimaschutzprogramm Print Green,<br />
mit dem wir in Deutschland und Österreich<br />
bereits beachtliche 500.000 Tonnen<br />
CO 2<br />
kompensieren konnten. Und<br />
auch unsere Partner beziehen wir nach<br />
Möglichkeit mit ein, um mit unserer Nachhaltigkeitsstrategie<br />
einen ganzheitlichen<br />
Ansatz zu verfolgen.<br />
Ulrich Parthier: Das Kyocera Klimaschutzprogramm<br />
Print Green feierte<br />
jüngst seinen zehnten Geburtstag. Wie<br />
hat sich das Thema CO 2<br />
-Kompensation<br />
in dieser Zeit verändert?<br />
FÜR UNTERNEHMEN IST ES UNABDINGBAR,<br />
NACHHALTIGKE<strong>IT</strong> ALS STRATEGISCHES THEMA ZU VERSTEHEN<br />
UND ES AUCH ALS SOLCHES ZU BEHANDELN.<br />
Dietmar Nick, Geschäftsführer Kyocera Document Solutions Deutschland<br />
www.kyoceradocumentsolutions.de<br />
Dietmar Nick: Als wir 2011 mit Print<br />
Green begonnen haben, war CO 2<br />
-Kompensation<br />
für nur wenige Unternehmen<br />
ein strategisches Thema – insbesondere<br />
in Büroumgebungen, wo viele unserer<br />
Produkte im Einsatz sind. Zunächst konnten<br />
Kunden die von ihnen genutzten Systeme<br />
für eine Kompensation der jeweils<br />
anfallenden CO 2<br />
-Emissionen anmelden.<br />
Danach haben wir das Programm über<br />
die Jahre hinweg sukzessive ausgebaut.<br />
So bieten wir seit 2013 unseren Toner<br />
sowie seit 2019 auch alle Druck- und<br />
Multifunktionssysteme in Deutschland und<br />
Österreich klimaneutral an. Dafür wird<br />
über drei zertifizierte Klimaschutzprojekte<br />
die Menge an CO 2<br />
kompensiert, die<br />
bei Rohstoffgenerierung, Produktion,<br />
Transport und Verwertung der Toner und<br />
Systeme entsteht. Dass wir auf diesem<br />
Wege bereits 500.000 Tonnen CO 2<br />
kompensieren<br />
konnten, ist für uns ein großartiger<br />
Meilenstein.<br />
Ulrich Parthier: Wie genau werden<br />
diese CO 2<br />
-Emissionen kompensiert?<br />
Dietmar Nick: Wir unterstützen als Partner<br />
drei internationale Projekte der Klimaschutzorganisation<br />
myclimate. Diese Zusammenarbeit<br />
steht von Anfang an im<br />
Zentrum von Print Green. Konkret handelt<br />
es sich um Klimaschutzprojekte in Kenia,<br />
Nepal und Madagaskar, die allesamt mit<br />
dem Gold Standard, einem unabhängigen<br />
Qualitätsstandard für CO 2<br />
-Kompensationsprojekte,<br />
ausgezeichnet sind. Diese<br />
Zertifizierung stellt sicher, dass die<br />
Projekte sowohl tatsächlich zur CO 2<br />
-Reduktion<br />
beitragen, als auch zur nachhaltigen<br />
Entwicklung in der jeweiligen Projektregion.<br />
Auch soziale Belange der<br />
Menschen vor Ort zu unterstützen, ist für<br />
uns ein wichtiger Faktor.<br />
Ulrich Parthier: Können Sie uns einen<br />
Einblick in diese Projekte geben?<br />
Dietmar Nick: Bei den Kyocera Klimaschutzprojekten<br />
„Effiziente Kocher in Kenia“,<br />
„Biogasanlagen in Nepal“ und „Solarkocher<br />
für Madagaskar“ steht die Reduktion<br />
von CO 2<br />
in den Regionen im Fokus<br />
– vor allem durch das Einsparen von<br />
Feuerholz durch effizientere und nachhaltige<br />
Technologien. Was das im Einzelnen<br />
bedeutet, lässt sich gut am Projekt in Kenia<br />
veranschaulichen: Im ländlich ge-<br />
www.it-daily.net
COVERSTORY – <strong>IT</strong> MANAGEMENT | 11<br />
Durch das Klimaschutzprojekt<br />
„Effiziente Kocher<br />
in Kenia“ können in<br />
ländlichen Gemeinden effiziente<br />
Kocher installiert<br />
und somit offene Feuerstellen<br />
abgelöst werden.<br />
Foto: myclimate<br />
prägten Westen des Landes wird traditionell<br />
noch auf offenen Feuerstellen gekocht,<br />
was extrem viel Feuerholz verbraucht.<br />
Nur etwa ein Prozent der<br />
Menschen dort hat einen Stromanschluss.<br />
Im Rahmen des Projekts werden in der<br />
Region produzierte effiziente Haushaltskocher<br />
in den Gemeinden installiert, die<br />
etwa 50 Prozent weniger Holz verbrauchen<br />
und gleichzeitig die gesundheitsschädliche<br />
Rußbelastung in den Innenräumen<br />
verringern. So konnte bereits das<br />
Leben von rund 300.000 Menschen in<br />
der Region verbessert werden. Durch Produktion<br />
und Vertrieb der Kocher sind vor<br />
Ort zudem 166 Arbeitsplätze entstanden.<br />
Ulrich Parthier: Fußt Ihre Nachhaltigkeitsstrategie<br />
einzig auf CO 2<br />
-Kompensation?<br />
Dietmar Nick: Nein, damit ließe sich kein<br />
ganzheitlicher Ansatz verfolgen. Aber sie<br />
ist ein wichtiger Baustein. Unsere Nachhaltigkeitsstrategie<br />
folgt dem Grundsatz<br />
„Vermeiden vor Vermindern vor Kompensieren“.<br />
Das bedeutet, Kompensation<br />
kommt nur bei den Emissionen zum Zuge,<br />
die wir aktuell noch nicht vermeiden können,<br />
etwa bei Transport und Nutzung<br />
unserer Systeme oder durch die Geschäftstätigkeit<br />
an unseren Standorten,<br />
die wir ebenfalls klimaneutral gestellt haben.<br />
Um zuvor jedoch schon zu vermindern,<br />
beziehen wir beispielsweise in unserer<br />
Zentrale 100 Prozent Ökostrom.<br />
Das Vermeiden beginnt allerdings schon<br />
in der Produktentwicklung. Unsere Systeme<br />
sind auf eine extrem hohe Lebensdauer<br />
ausgelegt und Komponenten wie die<br />
Bildtrommel, die üblicherweise bei jedem<br />
Tonerwechsel mit ausgetauscht werden<br />
müssen, können bei unseren ECOSYS-Geräten<br />
im System verbleiben. Somit ist Toner<br />
das einzige Verbrauchsmaterial. Damit<br />
produzieren sie bis zu 75 Prozent<br />
weniger Abfall, bei dennoch niedrigen<br />
Druckkosten.<br />
Ulrich Parthier: Vor welcher Aufgabe<br />
stehen Unternehmen beim Thema<br />
Nachhaltigkeit?<br />
Dietmar Nick: Das Thema ist längst in der<br />
Mitte der Gesellschaft angekommen. Damit<br />
ändert sich die Erwartungshaltung<br />
von Verbrauchern, aber auch von Geschäftspartnern<br />
an Unternehmen. Klimaschutz<br />
ist ein relevantes Kaufkriterium.<br />
Das bedeutet für Unternehmen, dass sie<br />
Nachhaltigkeit und Wirtschaftlichkeit unter<br />
einen Hut bekommen müssen. Viele<br />
glauben noch immer, dass sich Ökologie<br />
und Ökonomie ausschließen – dabei ist<br />
das Gegenteil der Fall! Nur, wer beides<br />
vereinen kann, wird langfristig als Unternehmen<br />
überlebensfähig sein. Die konkrete<br />
Aufgabe lautet also, einen sinnvollen<br />
Weg zu finden, Nachhaltigkeit voranzutreiben,<br />
ohne Abstriche bei der Wirtschaftlichkeit<br />
machen zu müssen.<br />
Ulrich Parthier: Was könnte ein möglicher<br />
erster Schritt sein, um den CO 2<br />
-<br />
Ausstoß beim Drucken so gering wie<br />
möglich zu halten?<br />
Dietmar Nick: Jeder kann dazu einen Teil<br />
beitragen. Mit verantwortungsvollem<br />
Druckverhalten, wie dem beidseitigen Duplexdruck<br />
als Standard, können unnötige<br />
CO 2<br />
-Emissionen vermieden werden. Auch<br />
der Bezug von klimaneutralem Druckerpapier<br />
ist ein kleiner, lohnenswerter Schritt<br />
in die richtige Richtung. Hinzu kommt,<br />
dass moderne DMS-Lösungen viele Workflow-Funktionalitäten<br />
bieten, die den Ausdruck<br />
bestimmter Dokumente möglicherweise<br />
verzichtbar machen. Für Unternehmen<br />
ist es aber unabdingbar, Nachhaltigkeit<br />
als strategisches Thema zu verstehen<br />
und es auch als solches zu behandeln.<br />
Ulrich Parthier:<br />
Herzlichen<br />
Dank für das<br />
Gespräch!<br />
www.it-daily.net
Data Protection<br />
im Fokus<br />
2. <strong>Februar</strong> <strong>2022</strong><br />
Digitalevent<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
SCAN ME<br />
Jetzt anmelden
ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 13<br />
NACHHALTIGKE<strong>IT</strong><br />
VON DATEN<br />
EFFIZIENTE DATENNUTZUNG STATT DIG<strong>IT</strong>ALMÜLL<br />
Da die meisten Unternehmen nicht ihre<br />
gesamte <strong>IT</strong> in die Cloud auslagern können<br />
oder wollen, entstehen allerdings<br />
immer mehr „hybride“ Cloud-Umgebungen:<br />
Die Daten liegen physisch an unterschiedlichen<br />
Orten innerhalb der eigenen<br />
Infrastruktur beziehungsweise beim<br />
Dienstleister.<br />
Wächst der weltweite Datenbestand im<br />
derzeitigen Tempo weiter, wird er allein<br />
im Jahr 2030 um ein Yottabyte zunehmen.<br />
Das ist eine Eins mit 24 Nullen.<br />
Noch erschreckender als diese Zahl ist<br />
die Erkenntnis, dass der größere Teil davon<br />
gar nicht gebraucht wird. Von den<br />
heute gespeicherten Daten werden voraussichtlich<br />
68 Prozent auf ewig im Dornröschenschlaf<br />
verharren.<br />
werden. Nicht produktiv genutzte, aber<br />
erhaltenswerte Dateien wandern an günstige<br />
und energieeffiziente Speicherorte,<br />
meistens die Public Cloud. Unternehmen<br />
benötigen dafür eine <strong>Management</strong>-Plattform,<br />
welche die Daten dort verfügbar<br />
macht, wo sie den meisten Nutzen bringen<br />
und im weiteren Lebenszyklus den<br />
geringsten CO 2<br />
-Abdruck hinterlassen.<br />
Standardisierung auf<br />
höherer Ebene<br />
Erfahrungsgemäß tendieren Daten dazu,<br />
an dem jeweiligen Speicherort zu „kleben“.<br />
Sollen sie an anderer Stelle verwendet<br />
werden, führt das häufig zu Redundanzen<br />
oder aufwendigen Migrationsaktivitäten.<br />
Solche ineffizienten Praktiken<br />
lassen sich aber mit einer durchdachten<br />
Datenstrategie reduzieren.<br />
Diese Daten blockieren viel Speicherplatz<br />
und hinterlassen einen großen CO 2<br />
-Abdruck.<br />
Derzeit gehen zwei Prozent des<br />
weltweiten Energieverbrauchs auf das<br />
Konto der Rechenzentren, 2030 werden<br />
es acht Prozent sein. Spätestens dann<br />
dürften viele Regierungen über Umweltsteuern<br />
für die Betreiber nachdenken.<br />
Das Optimum aus den<br />
Daten herausholen<br />
Gut beraten ist, wer sich jetzt Gedanken<br />
darüber macht, wie diese „Datenverschwendung“<br />
in den Griff zu bekommen<br />
wäre. Dabei geht es nicht nur um leistungsfähigere<br />
Speichertechnologien und<br />
De-Duplikation. Vielmehr müssen Unternehmen<br />
den Kern des Problems adressieren:<br />
ihren Umgang mit Daten. Oft spielen<br />
Daten eine wichtige Rolle bei Geschäftsentscheidungen.<br />
Nun vermag niemand<br />
genau vorherzusagen, wann welche Information<br />
einmal hilfreich sein könnte.<br />
Deshalb werden oft grundsätzlich so gut<br />
wie alle Daten gespeichert.<br />
Der Weg zwischen dieser Speicherbereitschaft<br />
bis zu positiven Auswirkungen auf<br />
geschäftsrelevante Entscheidungen erfordert<br />
ein Umdenken. Nützliche Daten müssen<br />
zur Wertschöpfung beitragen. Duplikate,<br />
temporäre Dateien und andere unwichtige<br />
Daten sollten frühzeitig gelöscht<br />
EINE DATA FABRIC DECKT ALLE<br />
DATEN-ENDPUNKTE AB UND<br />
SORGT FÜR EINE VERBINDUNG<br />
AUF HÖHERER EBENE.<br />
Peter Hanke, Geschäftsführer Deutschland,<br />
Net App, Inc., www.netapp.com<br />
Weg von den Silos, hin<br />
zu Shared Resources<br />
Effiziente Datennutzung beginnt mit dem<br />
Ort der Speicherung. So empfiehlt es<br />
sich, die Daten nicht in eigenständigen<br />
Silos zu bunkern, sondern sie als „Shared<br />
Resources“ unternehmensweit zugänglich<br />
zu machen. Sei es in einer Private<br />
Cloud oder auch bei einem externen Provider.<br />
Letzterer kann meist wirtschaftlicher<br />
und umweltverträglicher agieren –<br />
dank „Economies of Scale“ und Einfluss<br />
auf die Energielieferanten.<br />
Zunächst sollten die Unternehmen ein<br />
Bewusstsein für ihren aktuellen Bestand,<br />
den künftigen Bedarf und den Lebenszyklus<br />
ihrer Daten entwickeln. Dann<br />
müssen sie sich Gedanken über den jeweils<br />
sinnvollsten Speicherort machen.<br />
Last, but not least benötigen sie eine<br />
Datenplattform, mit deren Hilfe sie die<br />
Daten unabhängig von deren „Biotop“<br />
managen können.<br />
Ein ganzheitlicher Ansatz für Replikation,<br />
Synchronisierung und spätere Auswertung<br />
bis hin zur Archivierung über alle<br />
Datenquellen stellt eine Data-Fabric-Strategie<br />
dar, bei deren Entwicklung Unternehmen<br />
auf die Unterstützung von Spezialisten<br />
wie NetApp zurückgreifen können.<br />
Eine Data Fabric deckt alle Daten-Endpunkte<br />
ab und sorgt für eine<br />
Verbindung auf höherer Ebene. Damit<br />
ermöglicht sie der Unternehmens-<strong>IT</strong> standardisierte<br />
Datenmanagement-Praktiken,<br />
die nichts von der darunter liegenden<br />
Komplexität wissen müssen. Das ist eine<br />
gute Voraussetzung für die optimale Nutzung<br />
der vorhandenen Daten, ebenso<br />
wie für smarte Kostenstrukturen und weniger<br />
Energieverschwendung.<br />
www.it-daily.net
14 | <strong>IT</strong> MANAGEMENT<br />
FÜNF TECHNOLOGIEN FÜR<br />
VIRTUAL SECUR<strong>IT</strong>Y<br />
SICHERHE<strong>IT</strong> FÜR HYBRIDE <strong>IT</strong>-UMGEBUNGEN<br />
Während Virtualisierung die Unternehmens-<strong>IT</strong> in den letzten Jahren<br />
revolutioniert hat, ist die <strong>IT</strong>-Sicherheitsarchitektur in den meisten Organisationen<br />
weiterhin auf physische Endgeräte eingestellt. Virtuelle<br />
Maschinen benötigen das gleiche Schutzniveau wie physische Endgeräte.<br />
Doch sie sind dafür nicht auf den gleichen Verbrauch an<br />
Prozessor-Leistung angewiesen. Lösungen, die speziell für virtuelle<br />
Maschinen entwickelt sind, sorgen zwar für eine technisch effiziente<br />
<strong>IT</strong>-Sicherheit, haben aber ebenfalls einen Nachteil: Da die Praxis in<br />
den Unternehmen aus einer Mischung von physischen und virtuellen<br />
Endpunkten besteht, stellen sie eine Silo-Lösung dar. Sie sorgen so für<br />
einen erhöhten Administrationsaufwand.<br />
Das Whitepaper gibt einen Überblick über die Sicherheit<br />
in Leichtbauweise für hybride <strong>IT</strong>-Umgebungen.<br />
WH<strong>IT</strong>EPAPER<br />
DOWNLOAD<br />
Das Whitepaper umfasst 8 Seiten<br />
und steht zum kostenlosen Download<br />
bereit: www.it-daily.net/download<br />
HANDBUCH<br />
DATA SCIENCE<br />
M<strong>IT</strong> AI, DATENANALYSE UND MACHINE LEARNING<br />
WERT AUS DATEN GENERIEREN<br />
Data Science, Big Data<br />
und künstliche Intelligent<br />
gehören derzeit zu den<br />
Konzepten, über die in Industrie,<br />
Regierung und Gesellschaft am meisten geredet wird die<br />
aber auch meisten missverstanden werden. Dieses Buch klärt<br />
diese Konzepte und vermittelt Ihnen praktisches Wissen, um<br />
sie anzuwenden.<br />
Das Buch nähert sich dem Thema Data Science von mehreren<br />
Seiten. Es zeigt Ihnen, wie Sie Datenplattformen aufbauen<br />
sowie Data Science Tools du Methoden anwenden. Auf dem<br />
Weg dorthin hilft es Ihnen zu verstehen – und den verschiedenen<br />
Interessengruppen zu erklären – wie Sie aus diesen Techniken<br />
einen Mehrwert generieren können, zum Beispiel indem<br />
Sie Data Science einsetzen, um Unternehmen dabei zu helfen,<br />
schnellere Entscheidungen zu treffen, Kosten zu senken und<br />
neue Märkte zu erschließen.<br />
In einem zweiten Teil werden die grundlegenden Konzepte der<br />
Datenwissenschaft beschrieben, einschließlich mathematischer<br />
Grundlagen, Verfahren maschinellen Lernens inklusive<br />
Frameworks sowie Text-, Bild- und Sprachverarbeitung. Abgerundet<br />
wird das Buch durch rechtliche Überlegungen und<br />
praktische Fallstudien aus verschiedenen Bereichen.<br />
Handbuch Data Science: Mit AI, Datenanalyse<br />
und Machine Learning Wert aus Daten generieren;<br />
Stefan Papp, Wolfgang Weidinger und 11 weitere;<br />
Carl Hanser Verlag GmbH & Co.KG, 05/<strong>2022</strong><br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 15<br />
GREEN <strong>IT</strong><br />
NEU GEDACHT<br />
EIN SCHLAGWORT ENTWICKELT SICH, GANZHE<strong>IT</strong>LICHKE<strong>IT</strong> IST GEFRAGT<br />
Wenn wir über Green <strong>IT</strong> sprechen, dann<br />
ist dies ein Schlagwort, das mittlerweile<br />
rund eine Dekade durch die <strong>IT</strong> geistert.<br />
Zu allererst kam es in Verbindung mit Rechenzentren<br />
auf. Die Frage lautete: wie<br />
kann ich ein RZ energieeffizient betreiben<br />
und die entstehende Wärme in irgendeiner<br />
Form wiederverwerten oder<br />
wie kann ich neue Kühlungskonzepte umsetzen.<br />
Bei letzterem lautete eine mögliche<br />
Antwort Kyoto Cooling, um nur ein<br />
Beispiel zu nennen.<br />
Die DMS-Spezialisten setzten auf weniger<br />
Papierverbrauch und neue Drucktechnologien,<br />
um mehr Nachhaltigkeit zu erzeugen:<br />
Überhaupt: Nachhaltigkeit oder<br />
Sustainability, ist mittlerweile in der <strong>IT</strong><br />
angekommen, denn Energie wird immer<br />
teurer und ist damit ein Kostentreiber.<br />
Neue Technologien wir Blockchain sind<br />
da eher kontraproduktiv, da sie sich als<br />
extremer Energiefresser entpuppen.<br />
Der ganzheitliche Ansatz<br />
Die Reduktion unseres CO 2<br />
-Ausstoss und<br />
der damit verbundenen Umweltbelastung,<br />
die Elektroschrott-Thematik oder im<br />
Storage-Bereich die Frage welche Daten<br />
überhaupt und wo gespeichert werden<br />
sollen, sind weitere Teilaspekte. Energiesparende<br />
Prozessoren, refurbished Geräte<br />
– es gibt keinen Bereich in der <strong>IT</strong>,<br />
der nicht ein Optimierungspotenzial bietet.<br />
Alles verbindet sich zu einem Ganzen,<br />
wir sprechen heute von einem<br />
ganzheitlichen Ansatz, den es zu verfolgen<br />
gilt.<br />
ES GIBT VIELE THEMEN, DIE<br />
DIE UNTERNEHMEN ANGE-<br />
HEN KÖNNEN, UM ENERGIE<br />
UND DAM<strong>IT</strong> KOSTEN ZU SPA-<br />
REN UND GLEICHZE<strong>IT</strong>IG DEN<br />
CO2-AUSTOSS ZU SENKEN.<br />
Ulrich Parthier,<br />
Herausgeber it management,<br />
www.it-daily.net<br />
Aber noch ein weiteres Schlagwort der<br />
letzten Jahre hat auf die Green <strong>IT</strong> einen<br />
Einfluss genommen und das ist das der<br />
Digitalisierung. Dessen Ziel ist ja die<br />
Unterstützung der Geschäftsprozesse<br />
durch die <strong>IT</strong>. Hier kommen wir bis dato<br />
voran, auch wenn es mit dem Speed<br />
manchmal etwas besser sein könnte.<br />
Aber: die Pandemie hat hier einiges an<br />
Positivem bewirkt. Insgesamt können wir<br />
festhalten: Die Möglichkeiten der <strong>IT</strong>, die<br />
Nutzung von Informations- und Kommunikationstechnologie<br />
über deren gesamten<br />
Lebenszyklus hinweg umwelt- und<br />
ressourcenschonend gestalten zu können,<br />
um damit der gesellschaftlichen Verantwortung<br />
gerecht zu werden, steht<br />
mittlerweile im Fokus.<br />
Vom Modetrend zum Eckpfeiler<br />
Ein ressourcenschonender Umgang mit<br />
unserer Technik hat nicht nur einen Bezug<br />
zu unserer Arbeit und den Kosten des Betriebes,<br />
sondern auch zur Umwelt und<br />
dem Sozialgefüge. Aus einem Modetrend<br />
ist ein Eckpfeiler des täglichen Lebens<br />
geworden.<br />
In der Green <strong>IT</strong> können wir grundsätzlich<br />
zwei Kategorien unterscheiden:<br />
1.<br />
2.<br />
Green <strong>IT</strong>: Ressourceneffizienz<br />
in der <strong>IT</strong><br />
<br />
und<br />
Green durch <strong>IT</strong>:<br />
Ressourceneffizienz durch <strong>IT</strong><br />
In die Kategorie 1 fallen zum Beispiel<br />
Techniken wie die Virtualisierung der Systeme,<br />
die uns weniger Hardware benötigen<br />
lässt. In Kategorie 2 fallen Aspekte<br />
wie Videokonferenzen, die weniger<br />
Dienstreisen notwendig machen. Facility<br />
<strong>Management</strong>, intelligente Steuerungen,<br />
Home Office, es gibt viele Themen, die<br />
die Unternehmen angehen können, um<br />
Energie und damit Kosten zu sparen und<br />
gleichzeitig den CO 2<br />
-Austoß zu senken.<br />
Fazit:<br />
Das Ganze ist mehr als die Summe aller<br />
Teile. Das Problem in diesem Sinne anzugehen,<br />
hilft es zu meistern.<br />
Ulrich Parthier<br />
www.it-daily.net
16 | <strong>IT</strong> MANAGEMENT<br />
ALLE ZEICHEN AUF GRÜN<br />
<strong>IT</strong>-STRUKTUREN NACHHALTIG OPTIMIEREN<br />
Auf den ersten Blick scheinen Nachhaltigkeit<br />
und Digitalisierung gegensätzlich.<br />
Tatsächlich gehören sie sehr eng<br />
zusammen. Denn neben der Performanz<br />
und Sicherheit der technischen Infrastruktur<br />
gewinnen die Aspekte der<br />
Nachhaltigkeit und Umweltverträglichkeit<br />
für viele zukunftsgerichtete Unternehmen<br />
zunehmend an Bedeutung. Als<br />
ganzheitliche Lösung ist Green <strong>IT</strong> nicht<br />
nur gut für Umwelt und Mensch. Sie<br />
wirkt sich auch positiv auf Budget,<br />
Image und Wettbewerbsfähigkeit des<br />
Unternehmens aus. Den immensen Potenzialen<br />
der Green <strong>IT</strong> stehen nur geringe<br />
Einstiegshürden gegenüber.<br />
Trends wie Cloud Computing oder Streaming<br />
sowie zuletzt auch die Auswirkungen<br />
der Coronapandemie haben ihren<br />
Teil zum neu entfachten Datenhunger beigetragen.<br />
Die Erkenntnis: Digitaler Komfort<br />
kostet Energie und Ressourcen.<br />
Schätzungen von <strong>IT</strong>-Experten zufolge ist<br />
die Informationstechnologie weltweit für<br />
bis zu drei Prozent der CO2-Emissionen<br />
verantwortlich. Ihr Anteil am Gesamtausstoß<br />
von Kohlendioxid könnte der Europäischen<br />
Umweltagentur EEA zufolge in<br />
den nächsten Jahren sogar über acht Prozent<br />
betragen.<br />
Green <strong>IT</strong>: Technologienutzung<br />
wird nachhaltig<br />
Das Konzept der Green <strong>IT</strong> verbindet die<br />
wachsenden technischen Herausforderungen<br />
mit den Aspekten des für Klima<br />
und Mensch notwendigen Umweltschutzes.<br />
Dabei bildet die Green <strong>IT</strong> im Idealfall<br />
einen ganzheitlichen Ansatz, um die Umwelt<br />
zu entlasten, die <strong>IT</strong>-Infrastruktur zu<br />
optimieren und die Kosten zu reduzieren.<br />
Mögliche Ziele der Green <strong>IT</strong> sind:<br />
➤ Verringerung des Energieverbrauchs<br />
bei der Nutzung von <strong>IT</strong><br />
➤ Senkung des Ressourcenverbrauchs<br />
bei der Produktion von Hardware<br />
und Software<br />
➤ Herstellung von Hardware mit Fokus<br />
auf Recyclingfähigkeit und Langlebigkeit<br />
➤ Minimierung von Schadstoffen in<br />
Hardware und Verbrauchsmaterialien<br />
➤ Recycling, energiesparende Entsorgung<br />
und Refurbishing von Hardware<br />
nach den EU-Rechtsnormen RoHS und<br />
WEEE<br />
➤ Zentralisierung von <strong>IT</strong>-Diensten und<br />
Geräten<br />
➤ Soziale, gesunde und faire Arbeitsbedingungen<br />
in der Produktion und<br />
bei Lieferketten (CSR)<br />
➤ Vermeidung von überflüssigen Ausdrucken<br />
auf Papier<br />
➤ Verringerung der Abwärme und<br />
Schadstoffemissionen bei der <strong>IT</strong>-Nutzung<br />
und -Produktion<br />
➤ Einsatz von <strong>IT</strong> zur Emissionsverringerung<br />
durch andere Produkte und<br />
Dienstleistungen<br />
➤ Betrieb der <strong>IT</strong> mit erneuerbaren Energien<br />
Der Weg zur Zero Emission <strong>IT</strong><br />
Ein wichtiger Hebel für eine Green-<strong>IT</strong>-Strategie,<br />
der zugleich einfach und schnell<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 17<br />
umzusetzen ist, ist der Strombezug aus erneuerbaren<br />
Energien. Um die Emissionen<br />
dauerhaft auf null zu senken, sind auch<br />
eigene Solaranlagen ein mögliches Mittel.<br />
Zur Erreichung einer Zero Emission <strong>IT</strong><br />
sollten vor allem ökologische Alternativen<br />
zu konventionellen Rechenzentren in Betracht<br />
gezogen werden. Denn lag der<br />
Anteil des Stromverbrauchs für<br />
Cloud-Dienste vor zehn Jahren noch bei<br />
10 Prozent, macht er heute bereits 35<br />
Prozent des Gesamtverbrauchs aus und<br />
soll bis 2025 auf einen Anteil von 60<br />
Prozent steigen. Wichtige Faktoren für<br />
den Betrieb klimaneutraler Rechenzentren<br />
sind die Versorgung durch Solar- und<br />
Windenergie, die Wiederverwendung<br />
der Abwärme sowie stromsparende Kühlungslösungen.<br />
Infrastruktur und Zentralisierung<br />
Die Planung und Umsetzung der technischen<br />
Infrastruktur ist die größte Herausforderung<br />
in <strong>IT</strong>-Abteilungen. Wenn neben<br />
Kriterien wie Leistungsfähigkeit, Stabilität<br />
oder Sicherheit auch Nachhaltigkeit zum<br />
Faktor im Unternehmen wird, ändert sich<br />
die Herangehensweise im <strong>IT</strong>-<strong>Management</strong><br />
und bei der notwendigen Analyse<br />
von Ist und Soll. Hier einige Anregungen:<br />
➤ Cloud-Computing trägt erheblich zur<br />
erfolgreichen Green-<strong>IT</strong>-Strategie bei.<br />
Dabei wird ein Teil der <strong>IT</strong>-Infrastruktur<br />
in externe Rechenzentren ausgelagert<br />
und virtualisiert, was zu einer erheblichen<br />
Ressourcenschonung führt.<br />
➤ Eine Umstellung auf Cloud-Computing<br />
und Cloud-Hosting erleichtert die<br />
Automatisierung von <strong>IT</strong>-Prozessen wie<br />
Backups, Synchronisierung, Downloads<br />
oder Kommunikation und deren<br />
Ausführung in Zeiten mit freien Systemkapazitäten.<br />
➤ Unternehmen, die einen eigenen Serverraum<br />
betreiben, können den Energieverbrauch<br />
durch einfache Eingriffe<br />
wie Passivkühlung, Abdunklung, zusätzliche<br />
Dämmung und optimierte<br />
Wärmeabführung stark reduzieren.<br />
Langlebigkeit und Energieeffizienz<br />
von Hardware<br />
Effizienz bedeutet Wirksamkeit und Wirtschaftlichkeit.<br />
Nachhaltigkeit beginnt<br />
deshalb schon bei der bedarfsgerechten<br />
Beschaffung von Hardware. In der Praxis<br />
sind viele Geräte für die tatsächliche Nutzung<br />
überproportioniert: Kompakte Clients,<br />
bei denen die eigentliche Rechenleistung<br />
und der Software-Zugriff auf<br />
zentrale, externe Server ausgelagert wird<br />
können den Energieverbrauch um bis zu<br />
70 Prozent senken.<br />
Bei der Anschaffung sollten Produkte ausgewählt<br />
werden, deren Lieferketten nachvollziehbar<br />
sind und bei deren Produktion<br />
Hersteller auf die Schonung von Ressourcen<br />
und die Recyclingfähigkeit der Komponenten<br />
achten.<br />
Wenn Hardware irreparabel wird oder<br />
schlicht das Ende des Lebenszyklus erreicht,<br />
sollte sie sachgerecht entsorgt werden.<br />
Nur so kann sichergestellt werden,<br />
dass einzelne Komponenten in den Recycling-Kreislauf<br />
gelangen und wiederverwertet<br />
werden können.<br />
DIE EFFIZIENTESTE TECHNIK<br />
IST NUR HALB SO GUT, WENN<br />
SIE NICHT KONSEQUENT UND<br />
EFFIZIENT GENUTZT WIRD.<br />
Philipp Gellhaus, Director Consulting<br />
GREEN <strong>IT</strong> Das Systemhaus GmbH<br />
www.greenit.systems<br />
Digital und papierlos arbeiten<br />
Think before you print – was immer häufiger<br />
in der Signatur von E-Mails zu lesen<br />
ist, drückt sich auch in Statistiken aus: Nur<br />
rund 30 Prozent aller Ausdrucke verlassen<br />
das Unternehmen. Hochwertige Ausdrucke<br />
sind also weitestgehend überflüssig,<br />
weil ihr repräsentativer Charakter entfällt.<br />
Der Weg zum vollkommen papierlosen<br />
Büro ist zwar noch weit, doch es bieten<br />
sich viele Möglichkeiten für ein zeitgemäßes<br />
Paper Output <strong>Management</strong>. Auch der<br />
Wechsel auf Tintenstrahldrucktechnologie<br />
kann sich lohnen. Die Systeme benötigen<br />
deutlich weniger Strom und weniger Tinte,<br />
sind langlebiger und verursachen weniger<br />
Sondermüll als Lasersysteme.<br />
Die Idee vom papierlosen Büro beinhaltet<br />
die große Chance, die <strong>IT</strong> nachhaltig zu<br />
wandeln und umweltfreundlich zu gestalten.<br />
Wichtige Bestandteile sind ein digitales<br />
Dokumentenmanagement und Collaboration-Lösungen<br />
wie Teams oder Slack,<br />
Jira oder Asana. Diese Tools sind Teil einer<br />
modernisierten Kommunikationsinfrastruktur,<br />
eines zentralisierten Datenmanagements<br />
und eines veränderten Arbeitsablaufs.<br />
Damit sind sie ein entscheidender<br />
Faktor für mehr Energieeffizienz, geringere<br />
Kosten und höhere Skalierbarkeit.<br />
Faktor Mensch: Umweltbewusstes<br />
Verhalten<br />
Die effizienteste Technik ist nur halb so<br />
gut, wenn sie nicht konsequent und effizient<br />
genutzt wird. Der größte Multiplikator<br />
in der Green-<strong>IT</strong>-Strategie eines Unternehmens<br />
ist der Mensch. Die Sensibilisierung<br />
der Beschäftigten für ein umweltbewusstes<br />
Handeln ist deshalb ganz bedeutend<br />
für einen geplanten Change zu mehr<br />
Nachhaltigkeit.<br />
Eine ganzheitliche Green-<strong>IT</strong>-Strategie deckt<br />
eine ganze Reihe von ressourcenschonenden<br />
Maßnahmen ab, die Geräte, Quellen<br />
und Prozesse bis hin zu Denkweisen und<br />
Nutzerverhalten umfasst. Vieles davon ist<br />
mit überraschend wenig Aufwand und geringen<br />
einmaligen Kosten verbunden.<br />
Stephanie van de Straat<br />
www.it-daily.net
18 | <strong>IT</strong> MANAGEMENT<br />
NATIVE ODER<br />
CROSS PLATFORM?<br />
EINE KURZANLE<strong>IT</strong>UNG FÜR ENTSCHEIDER<br />
In der frühen Phase der mobilen Produktentwicklung<br />
stellen sich Unternehmen<br />
häufig der Frage nach dem richtigen Ansatz:<br />
Native oder Cross Platform? Eine<br />
Entscheidungshilfe.<br />
Bevor man eine Entscheidung nach dem<br />
richtigen Ansatz trifft ist es wichtig, die<br />
Unterschiede zwischen den Begriffen<br />
Cross Platform, React Native und Native<br />
zu verstehen. Eine native App ist nur für<br />
ein bestimmtes Betriebssystem geeignet<br />
und wird mit der von Apple (für iOS) oder<br />
Google (für Android) bereitgestellten<br />
Technologie entwickelt. Im Gegensatz<br />
dazu wird eine Cross Platform App einmal<br />
programmiert und kann plattformübergreifend<br />
eingesetzt werden: Sie läuft<br />
dann sowohl auf Android als auch auf<br />
iOS und in einigen Fällen sogar auf dem<br />
Desktop.<br />
Eine der beliebtesten plattformübergreifenden<br />
Optionen für Unternehmen ist die<br />
Verwendung von React Native. React<br />
Native macht es möglich, Apps mit der<br />
JavaScript-Sprache zu entwickeln und ist<br />
eine Erweiterung von React, die auf die<br />
mobile Entwicklung spezialisiert ist. Ursprünglich<br />
wurde React als interne Lösung<br />
für Facebook entwickelt und 2013<br />
der Entwicklergemeinschaft<br />
zur Verfügung<br />
gestellt. Seitdem wurde<br />
die Technologie sowohl<br />
von Facebook als auch von<br />
der Community erweitert. React Native<br />
nutzt das React-Framework zur Erstellung<br />
von Komponenten, das heißt individuellen<br />
Blöcken für mobile Apps für die Plattformen<br />
iOS und Android.<br />
Unternehmen, die sich für eine Cross Platform<br />
Lösung entscheiden, müssen ihr Produkt<br />
nicht zweimal entwickeln. Klingt vielversprechend<br />
– in der Realität ist die Entscheidung<br />
über den richtigen Ansatz<br />
aber viel komplexer.<br />
Cross Platform:<br />
Der potenzielle Nutzen<br />
Die Lösung hat einige Vorteile: Das wichtigste<br />
Argument für einen plattformübergreifenden<br />
Ansatz ist die Zeit- und Kosteneffizienz.<br />
Wenn man Cross Platform<br />
entwickelt, muss man nur ein Entwicklungsteam<br />
einstellen. Es gibt einen digitalen<br />
Speicherplatz für den Code, das so<br />
genannte Repository, einen Entwicklungsprozess<br />
und Werkzeuge, die gleichermaßen<br />
für iOS und Android funktionieren.<br />
Im Idealfall könnten sich sogar Webentwickler<br />
um die mobile Anwendung kümmern,<br />
da sie JavaScript/React oft bereits<br />
kennen und in der Lage sind, sich schnell<br />
in die mobile Technologie einzuarbeiten.<br />
Außerdem sind sie auf dem Arbeitsmarkt<br />
leichter zu finden als Entwickler für mobile<br />
Geräte.<br />
Ein plattformübergreifender Ansatz bietet<br />
sich für Unternehmen an, die mit ihrem<br />
Produkt eine möglichst große Reichweite<br />
erzielen wollen (etwa im Bereich Mobilität<br />
oder EduTech). Dank der plattformübergreifenden<br />
Entwicklung kann das<br />
Produkt vielen Menschen und Geräten<br />
zugänglich gemacht und so schnell verbreitet<br />
werden.<br />
Die versteckten Schwächen von<br />
Cross Platform und React Native<br />
In der Regel sind plattformübergreifende<br />
Anwendungen einfach und schnell zu entwickeln.<br />
Aber es gibt auch Nachteile:<br />
1.<br />
Die meisten React-Native-Bibliotheken<br />
werden von der Community entwickelt<br />
und hängen stark vom Enthusiasmus<br />
und der verfügbaren Zeit einiger<br />
AUCH WENN PLATTFORMÜBERGREIFENDE ANWENDUNGEN NACH<br />
ALLGEMEINER AUFFASSUNG BILLIGER ZU ERSTELLEN SIND, IST ES OFT<br />
SINNVOLLER, DAS PRODUKT NATIV ZU ENTWICKELN.<br />
Indrek Ulst, Mitgründer und Technical Sales Engineer, Mooncascade, www.mooncascade.com<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 19<br />
weniger Personen ab. Dieser Nachteil<br />
führt dazu, dass Entwickler stark von den<br />
Maintainern abhängig sind. Sie müssen<br />
oft warten, bis die React Native-Community<br />
Probleme behebt und Unterstützung<br />
für neue Android- und iOS-Funktionen<br />
bereitstellt. Das bedeutet, dass Entwickler<br />
weiterhin nativen Code schreiben müssen,<br />
wenn etwas fehlt oder eine passende<br />
Bibliothek nicht verfügbar ist.<br />
2.<br />
Die Wartung einer plattformübergreifenden<br />
App ist nicht immer einfach:<br />
Wenn Probleme auftreten, kann die<br />
Fehlersuche und -behebung bei React<br />
Native länger dauern. Das liegt daran,<br />
dass das Debugging in einigen Fällen<br />
nativ erfolgen muss und nur sehr wenige<br />
Entwickler über umfassende und spezifische<br />
Kenntnisse in allen drei Bereich native<br />
Android-, iOS- und React Native-Entwicklung<br />
verfügen. Wenn ein Android-Entwickler,<br />
der React Native verwendet,<br />
herausfinden muss, wie er<br />
iOS-bestimmte Fehler im Zusammenhang<br />
mit plattformspezifischen Tools und Bibliotheken<br />
beheben kann, dauert dies viel<br />
länger, als wenn ein iOS-Entwickler dies<br />
von vornherein getan hätte.<br />
3.<br />
Es kann vorkommen, dass<br />
bestimmte Funktionen auf<br />
einer Plattform besser funktionieren<br />
als auf der anderen. Ein Beispiel<br />
hierfür ist eine Integration<br />
mit einer komplexeren Geräte-API.<br />
Infolgedessen sind manche Unternehmen<br />
gezwungen, auf gewünschte Funktionen<br />
zu verzichten, um den Benutzern<br />
ein einheitliches Produkt zu bieten. Auch<br />
der Wechsel von einer plattformübergreifenden<br />
zu einer nativen Anwendung ist<br />
nicht unbedingt die beste Lösung: In einem<br />
solchen Fall kann die plattformübergreifende<br />
Codebasis nicht verwendet<br />
und der native Code muss komplett<br />
neu geschrieben werden.<br />
Native Entwicklung:<br />
Eine gute Investition<br />
Eine Sache ist klar: Native Apps kosten<br />
mehr Zeit und Geld als das plattformübergreifende<br />
Pendent – schließlich handelt<br />
es sich um zwei Betriebssysteme,<br />
zwei Entwicklungsteams und zwei Codebasen<br />
jeweils für iOS und Android. Wer<br />
jedoch die wichtigsten App-Funktionen<br />
(Geschwindigkeit, Reaktionsfähigkeit,<br />
Benutzerfreundlichkeit) maximieren<br />
möchte, sollte sich für die native App-Entwicklung<br />
entscheiden.<br />
Mit der nativen Entwicklung schöpfen<br />
Unternehmen die Möglichkeiten aus, die<br />
ihnen moderne Geräte bieten. Der<br />
Grund: Die Apps basieren auf der Technologie<br />
des jeweiligen Herstellers. Dadurch<br />
können sie besser mit anderen Anwendungen<br />
auf dem Gerät interagieren<br />
– etwa mit GPS, Adressbuch oder Kamera.<br />
Weitere Vorteile von nativen Apps<br />
sind eine schnellere Performance und<br />
höhere Sicherheit. Gerade größere Apps<br />
sollten daher nativ gebaut werden, da sie<br />
langfristig zuverlässig funktionieren müssen.<br />
Native Apps haben zudem immer<br />
Zugriff auf die neuesten Android- und<br />
iOS-Funktionen.<br />
Darum sollten Fintechs auf native<br />
Entwicklung vertrauen<br />
Viele Fintech-Produkte müssen eine Vielzahl<br />
von Vorschriften einhalten. Dazu<br />
gehören komplexe KYC-Prozesse (Know<br />
Your Customer) und wiederholte Authentifizierungsverfahren,<br />
um Identitätsbetrug<br />
zu verhindern. Auch wenn diese<br />
Schritte die Nutzer schützen, ist die Entwicklung<br />
kostspielig und zeitaufwändig.<br />
Native Entwicklung vereinfacht diesen<br />
Prozess im Vergleich zu einem plattformübergreifenden<br />
Ansatz. Sie ist näher an<br />
der eigentlichen Gerätehardware dran,<br />
sodass die App nahtlos auf Authentifizierungsmechanismen<br />
wie Fingerabdrücke<br />
und Face ID zugreifen, sich in Geldbörsen,<br />
Sicherheits- und Datenschutzfunktionen<br />
des Geräts integrieren<br />
und sogar die<br />
maschinellen Lernfunktionen<br />
des Geräts nutzen<br />
kann. Bei der Verwendung<br />
von Tools oder<br />
SDKs (Software Development<br />
Kit) von Drittanbietern<br />
für den KYC-Prozess der App ist ein nativer<br />
Ansatz ebenfalls sicherer, da alle<br />
größeren KYC- oder Benutzerverifizierungsanbieter<br />
über native mobile SDKs<br />
verfügen, aber möglicherweise keine<br />
offizielle Unterstützung für plattformübergreifende<br />
Lösungen bieten.<br />
Fazit<br />
In der Praxis ist die native Entwicklung<br />
immer die sicherste Wahl ist, wenn es um<br />
mobile Entwicklung geht. Auch wenn der<br />
Cross Platform-Ansatz viele Vorteile hat,<br />
lohnt es sich, Zeit und Geld in die Entwicklung<br />
eines nativen Produkts zu investieren,<br />
wenn es um komplexere Anwendungen<br />
geht. Insbesondere für Produkte,<br />
die ein Höchstmaß an Sicherheit, Leistung<br />
und Zuverlässigkeit erfordern, ist<br />
der native Ansatz die richtige Wahl. Native<br />
Anwendungen sind einfacher zu debuggen<br />
und können alle technischen<br />
Gimmicks moderner Hardware nutzen,<br />
ohne stark von Community-basierten Plugins<br />
von Drittanbietern abhängig zu sein.<br />
Letztlich bieten sie dem Benutzer ein reibungsloseres,<br />
konsistenteres Erlebnis,<br />
was im heutigen Geschäftskontext der<br />
Schlüssel zur Kundenbindung und -zufriedenheit<br />
ist.<br />
Indrek Ulst<br />
www.it-daily.net
20 | <strong>IT</strong> MANAGEMENT<br />
KOMMUNIKATION<br />
IN DER CLOUD<br />
WARUM EINE VERLAGERUNG SINN MACHT<br />
Immer mehr Unternehmen setzen auf<br />
Cloud- Lösungen, um effizienter kommunizieren<br />
und zusammenarbeiten zu können.<br />
Besonders mit in der Cloud gehosteten<br />
Telefonsystemen lassen sich die Einschränkungen<br />
und Ärgernisse von herkömmlichen<br />
Systemen umgehen. Sie<br />
bieten bessere Sprach-, Mobilitäts- und<br />
Kollaborations-Tools – in einer einzigen<br />
Lösung. Cloud-Systeme lassen sich zudem<br />
virtuell verwalten, wodurch die teure<br />
Infrastruktur und Wartung, die ältere Telefonsysteme<br />
benötigen, entfallen.<br />
An Gründen, warum man die Kommunikation<br />
in die Cloud verlagern sollte, man gelt<br />
es nicht, hier sind die wichtigsten acht.<br />
1. Produktivere Mitarbeiter<br />
Die Umstellung auf eine cloudbasierte<br />
Telefonlösung verbessert die Kommunikation<br />
und Produktivität des Personals deutlich:<br />
Die Mitarbeiter können von überall<br />
auf das System zugreifen, selbst wenn sie<br />
von unterwegs mit ihrem Mobiltelefon<br />
oder einem anderen Gerät arbeiten. Sogar<br />
die Tischtelefone funktionieren dank<br />
einer Cloud-Lösung zu Hause – mit einer<br />
Internetverbindung verfügen sie über dieselben<br />
Funktionen wie im Büro.<br />
Cloud-Telefonsysteme erweitern außerdem<br />
die gehosteten VoIP-Dienste auf Anwendungen<br />
wie E-Mail und Customer-Relationship-<strong>Management</strong><br />
(CRM). Das verbindet<br />
Telefone, Menschen und Geräte<br />
wie nie zuvor. Von Videogesprächen und<br />
-konferenzen bis hin zu Instant Messaging<br />
– die verstärkte Zusammenarbeit<br />
mach die Arbeit produktiver.<br />
2. Einsparungen<br />
Mit Cloud-Technologie kann im Vergleich<br />
zu herkömmlicher Telefontechnologie<br />
erheblich Geld gespart werden.<br />
Cloud-Systeme benötigen keine teure<br />
Sprach- und Hardware vor Ort. Außerdem<br />
werden diese virtuell verwaltet,<br />
wodurch Wartungsbesuche entfallen.<br />
Selbst Nebenstellen lassen sich problemlos<br />
hinzufügen.<br />
Für viele Unternehmen bedeutet die Umstellung<br />
auf ein Cloud-System eine effiziente<br />
Verlagerung von Investitions- auf Betriebsausgaben,<br />
was die Gesamtbetriebskosten<br />
senken kann. Darüber hinaus<br />
können durch die Zusammenarbeit mit<br />
einem leistungsfähigen Cloud-Anbieter<br />
diverse Anbieterdienste unter einem einzigen<br />
Dach vereint werden.<br />
CLOUD-TELEFONSYSTEM BIETEN HER-<br />
VORRAGENDE CALLCENTER-FUNKTIONEN,<br />
DIE DIE PRODUKTIV<strong>IT</strong>ÄT DER ANGESTELL-<br />
TEN STEIGERN UND DIE BETRIEBSÜBERWA-<br />
CHUNG ERLEICHTERN.<br />
David Evans, Head of Product <strong>Management</strong>, Vonage,<br />
www.vonagebusiness.de<br />
3. Zugang zu neuesten Funktionen<br />
Die Menschen haben sich daran gewöhnt,<br />
sofort auf sämtliche Informationen<br />
und die neueste Technologie zugreifen zu<br />
können. Cloud-Telefonsysteme bieten Mitarbeitern<br />
genau das: Mit einem Telefonsystem<br />
in der Cloud können die neuesten<br />
Funktionen und Aktualisierungen nahtlos<br />
in das System für den gesamten Kundenstamm<br />
eingespielt werden.<br />
Die Angestellten erhalten außerdem Zugang<br />
zu erstklassigen Anruffunktionen,<br />
zu mobilen Lösungen, die sich in das gesamte<br />
Telefonsystem integrieren lassen,<br />
zu Funktionen für die Zusammenarbeit<br />
und zur Integration von Geräten und<br />
Daten. Das alles läuft über einen einzigen<br />
Anbieter. Darüber hinaus gibt es<br />
zahlreiche Anwendungen, die das Telefonsystem<br />
nahtlos in die gängigen Geschäftsprogramme<br />
von Google, Salesforce,<br />
Microsoft und anderen integrieren.<br />
4.Integrierte Mobilität<br />
In puncto Mobilität unterscheiden sich<br />
cloudbasierte du herkömmliche Telefonlösungen<br />
stark voneinander. Bei eine<br />
Cloud-Lösung bilden die mobilen Geräte<br />
der Mitarbeiter nur einen weiteren Endpunkt<br />
innerhalb des Telefonsystems. Bei<br />
dieser sogenannten „integrierten Mobilität“<br />
werden Anrufe, die über die mobile<br />
Plattform getätigt werden, in der Anrufer-ID<br />
des Empfängers als Anruf des Unternehmens<br />
erkannt. Die Mitarbeiter verfügen<br />
so von überall aus über die gleichen<br />
Funktionen, die sie auch im Büro<br />
haben.<br />
Herkömmliche Anbieter stellen dagegen<br />
separate Geschäftsmobiltelefonanschlüsse<br />
bereit, die jedoch nicht mit dem Ge-<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 21<br />
schäftstelefonsystem des Unternehmens<br />
verbunden sind. Die Mitarbeiter hätten<br />
somit einen Büroanschluss und einen gesonderten<br />
Mobilfunkanschluss, ohne Integration<br />
in das Telefonsystem der Firma.<br />
Dementsprechend fallen auch höhere<br />
Kosten an.<br />
Mit der integrierten Mobilität von in der<br />
Cloud gehosteten Systemen können Mitarbeiter<br />
ihre mobilen Geräte nutzen und<br />
ein einheitliches Kommunikationsnetz<br />
aufbauen. Für das Unternehmen erleichtert<br />
das die Einführung einer intelligenten<br />
BYOD-Richtlinie.<br />
5. Altsysteme mit der Cloud<br />
verbinden<br />
Für einige Firmen ist es am sinnvollsten,<br />
ihr altes Telefonsystem mit der Cloud zu<br />
verbinden. Der richtige Anbieter kann<br />
durch SIP-Trunking (Session Initiation Protocol)<br />
einen flexiblen Weg mit vielen<br />
Funktionen in die Cloud bieten.<br />
SIP-Trunking nutzt die Leistungsfähigkeit<br />
und Skalierbarkeit des Internets für die<br />
Übertragung von Sprache, Video, Daten,<br />
Text und anderen Kommunikationsmitteln.<br />
Eine beliebte und kostengünstige<br />
Option für Unternehmen, die es ihnen ermöglicht,<br />
mehr Leistung aus ihrem bestehenden<br />
System zu kitzeln. Außerdem erlaubt<br />
die private SIP-Interoperabilität die<br />
Verbindung mit vorhandener Telefonhardware.<br />
6. Einfach Skalierung<br />
Im Gegensatz zu herkömmlichen Systemen<br />
können cloudbasierte Telefonlösungen<br />
schnell skaliert werden, ohne komplizierte<br />
Hardware konfigurieren und teure<br />
<strong>IT</strong>-Ressourcen in Anspruch nehmen zu<br />
müssen. Da das Telefonsystem in der<br />
Cloud gehostet wird, lassen sich Erweiterungen<br />
und Funktionen schnell virtuell<br />
hinzufügen.<br />
Im Gegensatz zu einer konventionellen<br />
Nebenstellenanlage (PBS) müssen Kunden<br />
bei einer gehosteten Anlage keine<br />
zusätzlichen Geräte anschaffen.<br />
7. Kontinuität im Katastrophenfall<br />
Herkömmliche Telefonsysteme werden in<br />
den Räumlichkeiten des eigenen Unternehmens<br />
gehostet, während in der Cloud<br />
gehostete System in Rechenzentren mit<br />
redundanter Stromversorgung und Kühlung<br />
arbeiten. Folglich können Cloud-Systeme<br />
auch in Notfällen oder bei Ausfall<br />
des Geschäftsstandortes in Betrieb bleiben<br />
– mit Zugriff der Mitarbeiter von jedem<br />
Gerät aus.<br />
Konventionelle Vor-Ort-Systeme reagieren<br />
auf Notfälle am Unternehmensstandort<br />
anders: Ausgefallen Telefonleitungen<br />
unterbrechen den Dienst über eine unbekannte<br />
Zeitspanne. Zudem haben die<br />
meisten herkömmlichen Anlagen keine<br />
Möglichkeit des Fernzugriffs an Bord.<br />
8. Besseres Kundenerlebnis<br />
Für zufriedene Kunden braucht es mehr<br />
als nur ein gutes Telefonsystem. Eine zuverlässige,<br />
in der Cloud gehostete Anlage<br />
mit klarer HD-Sprachqualität, effizientem<br />
Routing und serviceorientierten Sprachund<br />
Kooperationsfunktionen ist jedoch<br />
ein guter Anfang. Darüber hinaus integrieren<br />
einige Cloud-Systeme Anwendungen<br />
fürs CRM, die den Contact-Center-Agenten<br />
bei Anrufen mehr Transparenz<br />
bieten – direkt auf dem Computerbildschirm.<br />
Fazit<br />
Cloud-Telefonsystem bieten hervorragende<br />
Callcenter-Funktionen, die die Produktivität<br />
der Angestellten steigern und die Betriebsüberwachung<br />
erleichtern. Lösungen<br />
dieser Art glänzen mit leicht anpassbaren<br />
Anrufpfaden, fließenden Messaging-Möglichkeiten<br />
und einer nahtlosen Skalierbarkeit<br />
je nach Geschäftsanforderung.<br />
David Evans<br />
www.it-daily.net
22 | <strong>IT</strong> MANAGEMENT<br />
DIE CLOUD IST ENDGÜLTIG<br />
<strong>2022</strong> MACHEN UNTERNEHMEN DEN NÄCHSTEN SCHR<strong>IT</strong>T<br />
DIE CLOUD IST IN UNTER-<br />
NEHMEN ENDGÜLTIG<br />
ANGEKOMMEN – IN DIESEM<br />
JAHR WIRD ES DESHALB IN<br />
ERSTER LINIE DARUM GEHEN,<br />
DEN GRÖSSTMÖGLICHEN<br />
NUTZEN DARAUS ZU ZIEHEN.<br />
Otto Neuer, Vice President Central Europe,<br />
Denodo Technologies, www.denodo.com/de<br />
Obwohl Cloud-Computing schon seit geraumer<br />
Zeit kein neues Konzept mehr ist<br />
und die Vorteile der Cloud hinlänglich<br />
bekannt sind, haben manche Organisationen<br />
bei der Einführung dennoch gezögert.<br />
Neben Bedenken hinsichtlich der<br />
Abrechnungsmodelle, Security- und Datenschutz-Aspekten<br />
oder fehlenden Fähigkeiten<br />
sahen manche auch schlicht<br />
keine Notwendigkeit. Spätestens mit der<br />
COVID-19-Pandemie hat sich dies allerdings<br />
geändert: Unternehmen brauchten<br />
innerhalb kürzester Zeit mehr Flexibilität,<br />
um auf veränderte Rahmenbedingungen<br />
reagieren zu können. Entsprechend sind<br />
Cloud-Technologien heute eine der wichtigsten<br />
Säulen der modernen <strong>IT</strong>-Infrastruktur<br />
und werden in Zukunft noch weiter an<br />
Bedeutung gewinnen.<br />
Unternehmen beschließen aus ganz unterschiedlichen<br />
Gründen ihre digitalen<br />
Geschäftsabläufe in die Cloud zu migrieren.<br />
So gehören in der aktuellen Ausgabe<br />
der Global Cloud Report Survey von<br />
Denodo Performance und Skalierbarkeit<br />
zu den Hauptgründen, neben einem einfacheren<br />
Datenzugang und -management<br />
und geringeren Gesamtkosten. Entsprechend<br />
haben bereits fast vier von<br />
fünf der befragten Unternehmen (78 Prozent)<br />
Workloads in die Cloud verlagert,<br />
während sich 16 Prozent immerhin in der<br />
Planungsphase ihrer Cloud-Strategie befinden.<br />
Aber unabhängig davon, an welchem<br />
Punkt sie sich befinden, sollten Organisationen<br />
folgende Trends im Blick<br />
haben:<br />
Die Public Cloud gewinnt<br />
1. innerhalb hybrider<br />
Szenarien an Bedeutung<br />
Welcher Cloud-Typ für eine Organisation<br />
der richtige ist, hängt von verschiedenen<br />
Faktoren ab, wie den Anforderungen an<br />
Computing, Storage und Service. Jedes<br />
Cloud-Modell hat dabei seine ganz eigenen<br />
Vor- und Nachteile, die Unternehmen<br />
abwägen müssen. Hierbei haben sich<br />
hybride Cloud-Szenarien (also eine Umgebung<br />
aus On-Premises sowie einer<br />
Cloud) als de-facto Standard für das<br />
Cloud-Deployment etabliert – laut der Denodo<br />
Studie nutzen bereits 36 Prozent<br />
der Befragten dieses Modell. Innerhalb<br />
hybrider Umgebungen gewinnt jedoch<br />
die Public Cloud an Bedeutung: Diese<br />
wird inzwischen von etwa einem Viertel<br />
der Unternehmen genutzt (24 Prozent)<br />
und ist damit im Vergleich zum Vorjahr<br />
(17 Prozent) um gut 50 Prozent gestiegen.<br />
Als Gründe hierfür wurden Datenschutz-relevante<br />
Anwendungen und geschäftskritische<br />
Vorgänge genannt.<br />
Echtzeit-Analysen<br />
2. und IoT sind auf dem<br />
Vormarsch<br />
Unternehmen machen sich eine Reihe<br />
von Cloud-Services zunutze, um die unterschiedlichen<br />
Anforderungen aus dem<br />
Business zu lösen. An erster Stelle stehen<br />
dabei noch immer Analytics und Infrastruktur-Services,<br />
gefolgt von Daten für<br />
Machine Learning (ML) und Künstliche<br />
Intelligenz (KI). Mit einem Wachstum von<br />
18 Prozent im Vergleich zum Vorjahr auf<br />
46 Prozent macht dieser Use Case den<br />
größten Sprung, denn immer mehr Organisationen<br />
erkennen die Vorteile von<br />
Echtzeit-Analysen und schaffen die Voraussetzungen,<br />
um diese durchzuführen.<br />
Auch Internet of Things (IoT)-Dienste sind<br />
immer weiterverbreitet und ihre Verwendung<br />
hat sich von 11 auf 27 Prozent<br />
mehr als verdoppelt. Je intensiver und<br />
konsequenter Unternehmen die Cloud<br />
nutzen, desto mehr Vorteile können sie<br />
daraus ziehen. Im nächsten Jahr wird<br />
sich dieser Trend fortsetzen und fortschrittlichere<br />
Anwendungsfälle wie ML-/<br />
KI-Analysen, IoT, aber auch Stream Processing<br />
weiter zunehmen.<br />
Cloud-Marketplaces<br />
3.<br />
werden immer<br />
relevanter<br />
Wer Software vertreibt oder benötigt, ist<br />
inzwischen gut beraten, sich dafür auch<br />
mit Cloud-Marktplätzen auseinanderzusetzen.<br />
So beträgt das für die Cloud und<br />
Cloud-Anwendungen veranschlagte Budget<br />
bei zwei Drittel der Unternehmen (68<br />
Prozent) bis zu 500.000 US-Dollar, während<br />
mehr als jedes Zehnte (12 Prozent)<br />
sogar über 5 Millionen US-Dollar eingeplant<br />
hat.<br />
Cloud-Marktplätze werden für viele Software-Anwender<br />
zur ersten Anlaufstelle,<br />
da dort Leistungen flexibel, schnell und<br />
vor allem unbürokratisch erworben werden<br />
können. Zu den Hauptgründen hierfür<br />
gehört zudem die hohe Attraktivität des<br />
Pay-as-you-go-Preismodells: Organisatio-<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 23<br />
ANGEKOMMEN<br />
20 %<br />
einfacher<br />
Datenzugriff und<br />
-verwaltung<br />
17 %<br />
Reduzierung der<br />
Gesamtkosten<br />
31 %<br />
12 %<br />
Performance und<br />
Skalierbarkeit<br />
14 %<br />
WARUM IN DIE<br />
CLOUD MIGRIEREN?<br />
neue Cloud-<br />
Funktionen nutzen<br />
Zeit bis zur Markteinführung<br />
(schnellere Analysen)<br />
6 %<br />
Vermeidung von<br />
Herstellerabhängigkeit<br />
durch Nutzung<br />
einer Multi-Cloud-<br />
Architektur<br />
(Quelle: Denodo Global Cloud Survey 2021)<br />
nen können dadurch ihre Kosten für<br />
Cloud-Anwendungen zunächst geringhalten<br />
und die Auslastung in ihrem eigenen<br />
Tempo skalieren. Die Möglichkeit, mithilfe<br />
von Marktplätzen die Abhängigkeit von<br />
der eigenen <strong>IT</strong>-Abteilung durch Self-Service-Funktionen<br />
zu reduzieren, ist ein weiterer<br />
wichtiger Faktor, denn aufgrund des<br />
<strong>IT</strong>-Fachkräftemangels verfügen viele Unternehmen<br />
schon heute nicht mehr über alle<br />
<strong>IT</strong>-Fähigkeiten, die sie benötigen.<br />
Unternehmen<br />
4. fehlen zunehmend<br />
Cloud-Skills<br />
Diese Situation wird sich in naher Zukunft<br />
weiter zuspitzen. Organisationen brauchen<br />
Fachwissen im Umgang und für die<br />
Verwaltung der riesigen Datenmengen in<br />
der Cloud sowie für den Aufbau einer<br />
ganzheitlichen Datenarchitektur. Fehlende<br />
oder eingeschränkte Cloud-Skills sind<br />
dementsprechend für knapp ein Viertel<br />
der Unternehmen (24 Prozent) die größte<br />
Herausforderung im Zusammenhang mit<br />
der Cloud-Migration. Da immer mehr Organisationen<br />
ihre digitale Transformation<br />
forcieren, steigt der Bedarf insbesondere<br />
an Data und Cloud Architects oder Cloud<br />
DevOps Engineers und Cloud System Administratoren,<br />
kann aber immer weniger<br />
gedeckt werden. Unternehmen werden<br />
sich deshalb im nächsten Jahr noch stärker<br />
darauf konzentrieren, ihre existierenden<br />
Mitarbeiter weiterzubilden, um sich die<br />
benötigten Cloud-Fähigkeiten anzueignen<br />
und gleichzeitig stärker auf benutzerfreundliche<br />
Self-Service-Lösungen setzen.<br />
Die Vorteile der Cloud umfassend<br />
nutzen<br />
Die Cloud ist in Unternehmen endgültig<br />
angekommen – im nächsten Jahr wird es<br />
deshalb in erster Linie darum gehen, den<br />
größtmöglichen Nutzen daraus zu ziehen.<br />
Dafür sollten Unternehmen zum einen<br />
besonders den Aufbau der benötigten<br />
Fähigkeiten angehen und zum anderen<br />
konkret überlegen, welche <strong>IT</strong>- & Business-Anforderungen<br />
sie wie mithilfe der<br />
Cloud lösen können. Dadurch sind sie in<br />
der Lage, ihre Cloud-Nutzung und ihr<br />
Business auf die nächste Stufe zu heben.<br />
Otto Neuer<br />
www.it-daily.net
24 | <strong>IT</strong> MANAGEMENT<br />
DIE DCX ALS<br />
ERFOLGSFAKTOR<br />
BESTE CHANCEN FÜR DEN<br />
UNTERNEHMENSERFOLG<br />
WH<strong>IT</strong>EPAPER<br />
DOWNLOAD<br />
Das Whitepaper umfasst 11 Seiten<br />
und steht zum kostenlosen Download<br />
bereit: www.it-daily.net/Download<br />
Heutzutage kommunizieren Unternehmen mit ihren Kunden über eine<br />
Vielzahl an Kanälen, zunehmend online. Dabei wechseln sie im Laufe<br />
einer Customer Journey zwischen unterschiedlichen Plattformen. Es ist<br />
daher von immenser Bedeutung, dass Kunden in jeder Unternehmensapplikation<br />
nahtlos abgeholt werden, um sie bei allen Interaktionen<br />
mit dem Unternehmen, dem Produkt oder der Marke lückenlos begleiten<br />
zu können.<br />
Eine gute Customer Experience ist essenziell für die Markenbindung Ihrer<br />
Kunden und damit den Erfolg Ihres Unternehmens. In Zeiten der digitalen<br />
Transformation gilt das besonders für die Digitale Customer Experience<br />
(DCX). Lesen Sie in diesem Whitepaper, worauf es ankommt, damit Ihre<br />
digitale Kundenerfahrung für Sie zu einem echten Erfolgsfaktor im Wettbewerb<br />
wird.<br />
CLOUD ALS<br />
NEUER STANDARD<br />
DIG<strong>IT</strong>ALISIERUNGSTURBO FÜR DEN<br />
M<strong>IT</strong>TELSTAND<br />
Die Digitalisierung durchdringt abgesehen von der Geschäftswelt alle<br />
Ebenen der modernen Gesellschaft. Hierdurch entstehen deutlich höhere<br />
Anforderungen an <strong>IT</strong>-Infrastrukturen, denen mit erhöhter Rechen- und<br />
Speicherkapazität, aber auch Manpower begegnet werden muss. Traditionelle<br />
Modelle reichen nicht mehr aus, um die gestiegenen Anforderungen<br />
adäquat zu erfüllen. Gerade im Mittelstand sind die <strong>IT</strong>-Ressourcen<br />
oftmals knapp bemessen. Genau hier kann die Migration in eine<br />
Cloud-Umgebung Abhilfe schaffen.<br />
In diesem Whitepaper werden die strategischen Vorteile der Cloud-Lösung<br />
erörtert und den Risiken gegenübergestellt. Außerdem werden noch<br />
geeignete Handlungsempfehlungen in Bezug auf die Nutzung von<br />
Cloud-Lösungen im Unternehmen gegeben.<br />
Die Nutzung von Cloud-Anwendungen ist unausweichlich und ermöglicht<br />
Unternehmen mehr Flexibilität, Skalierbarkeit und Kosteneinsparungen.<br />
WH<strong>IT</strong>EPAPER<br />
DOWNLOAD<br />
Das Whitepaper umfasst 7 Seiten<br />
und steht zum kostenlosen Download<br />
bereit: www.it-daily.net/Download<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 25<br />
INDUSTRIE 4.0<br />
DIE ZUKUNFT DES ERP-SYSTEMS<br />
Für Unternehmen ist es wichtig, geeignete<br />
Softwarelösungen einzusetzen, um auf<br />
dem Markt langfristig erfolgreich zu bleiben,<br />
die Wettbewerbsfähigkeit zu steigern<br />
und sich stetig weiter zu globalisieren.<br />
Daraus leiten sich Handlungsfelder<br />
für Softwareanbieter ab, um sie bei diesen<br />
Herausforderungen passend zu unterstützen.<br />
Das betrifft vor allem umfassende<br />
Unternehmenslösungen wie ERP-Systeme,<br />
die ein hohes Maß an Flexibilität speziell<br />
für neue Technologien bieten müssen. Dafür<br />
kann durch verschiedene grundsätzliche<br />
Anpassungen der Struktur der Unternehmenslösung<br />
eine gute Ausgangsbasis<br />
geschaffen werden.<br />
1. Umgebungsunabhängige<br />
Objekte<br />
Ein großes Potenzial besteht darin, einzelne<br />
Module eines ERP-Systems zu eigenständigen,<br />
also umgebungsunabhängigen<br />
Objekten im Sinne von „Modules<br />
as Service“ zu machen. Innerhalb eines<br />
Objektes sind alle Komponenten des betreffenden<br />
Moduls enthalten. Damit werden<br />
Objekte generiert, die jeweils einzeln<br />
in Richtung des Ziels vorangetrieben<br />
werden können und auch wenn sie getrennte<br />
Wege gehen das gleiche Ziel erreichen<br />
können. Die Objekte sind damit<br />
einzeln funktional, haben aber gleichzeitig<br />
die Fähigkeit, sich vollständig in das<br />
ERP zu integrieren und unabhängig von<br />
der Umgebung zu arbeiten. Die Objekte<br />
können in On-Premises-, Cloud-, privaten,<br />
öffentlichen oder hybriden Umgebungen<br />
betrieben werden.<br />
2. Kommunikation mit KI<br />
Eines der meist betrachteten Konzepte<br />
dieser Zeit ist die Thematik Künstliche Intelligenz<br />
(KI) und deren Integration im<br />
industriellen Umfeld. In diesem Zusammenhang<br />
kann für ERP-Systeme ein entsprechendes<br />
Domänenkonzept erstellt<br />
werden. Anhand von Regeln, die in neuronalen<br />
Netzen der KI definiert werden<br />
können, lässt sich für jede Domäne ein<br />
Verhalten definieren. So wie Neuronen<br />
durch äußere Reize trainiert werden können<br />
um später äußere Reize zu verarbeiten<br />
und weiterzuleiten, können Domänen<br />
als Neuronen im Bereich KI fungieren. So<br />
wird bezweckt, dass ERP-Systeme kommunizieren<br />
können.<br />
3. Agilere Softwareentwicklung<br />
Dem Wunsch von Unternehmen nach einer<br />
agileren Gestaltung von Geschäftsprozessen<br />
kann bereits im Rahmen der Softwareentwicklung<br />
begegnet werden. Die<br />
Entwicklung kann etwa umgebungsunabhängig<br />
gestaltet werden, sodass auf das<br />
System sowohl nativ als auch über einen<br />
Webbrowser zugegriffen werden kann<br />
und Entwicklungs- und Wartungsprozesse<br />
so von überall durchführbar sind. Zudem<br />
EINE UMFASSENDE INDUSTRIE<br />
4.0-LÖSUNG, KOMBINIERT M<strong>IT</strong><br />
PASSENDEN IOT-GERÄTEN,<br />
KANN PROZESSE UMFASSEND<br />
OHNE DIE INTEGRATION VON<br />
DR<strong>IT</strong>TANBIETERN TRANSFOR-<br />
MIEREN.<br />
Marco Volk, Head of Marketing International,<br />
Industrial Application Software GmbH,<br />
www.canias40.com<br />
kann eine Optimierung der Entwicklungszeit<br />
erreicht werden, wenn Entwickler mit<br />
nur einem Klick auf alle sichtbaren Komponenten<br />
zugreifen und daran problemlos<br />
Änderungen vornehmen können. Auch<br />
Kosteneinsparungen lassen sich realisieren:<br />
Die wiederholte Verwendung vorhandener<br />
Komponenten sorgt für einen qualitativ<br />
hochwertigen und effizienten Softwareentwicklungsprozess<br />
mit dem Kostenund<br />
Fehlerrisiken vermieden werden.<br />
4. Einbettung in Industrie 4.0<br />
Die Digitale Transformation in Richtung<br />
Industrie 4.0 kann die Agilität als auch<br />
die operative Performance sukzessive<br />
verbessern. Für eine durchgängige und<br />
synchronisierte Struktur können so Produktionsmanagementprozesse<br />
anhand<br />
fortschrittlicher Analysemethoden bis hin<br />
zu vorausschauender Wartung, vorausschauender<br />
Produktion und der Erstellung<br />
eines digitalen Zwillings des Unternehmens<br />
entwickelt werden. Eine umfassende<br />
Industrie 4.0-Lösung, kombiniert mit<br />
passenden IoT-Geräten, kann Prozesse<br />
umfassend ohne die Integration von Drittanbietern<br />
transformieren. Dies führt zur<br />
Steigerung von Kapazität, Qualität, Produktivität,<br />
Nachhaltigkeit und Gewinn<br />
sowie geringeren Ausfallzeiten.<br />
Marco Volk<br />
www.it-daily.net
26 | <strong>IT</strong> MANAGEMENT<br />
CAM-INTEGRATION<br />
SCHNELLER DANK DURCHGÄNGIGER SYSTEMINTEGRATION<br />
Durch die übergreifende Integration der<br />
Systemwelten von CAD, ERP und CAM<br />
beschleunigt ams.Solution die Projektabwicklung<br />
in der Einzel- und Auftragsfertigung<br />
ohne Mehrarbeit für die Konstrukteure<br />
und Programmierer.<br />
Um die Effizienz im Konstruktions- und<br />
Fertigungsbereich zu steigern, bietet<br />
ams.Solution eine umfassende Prozessintegration<br />
an, die vom CAD- und PLM- ins<br />
ERP-System und von dort in die Welt der<br />
Maschinenprogrammierung (CAM) reicht.<br />
ams.erp übernimmt dabei die Rolle der<br />
zentralen Datendrehscheibe, in der sämtliche<br />
auftragsrelevanten Informationen zusammenlaufen<br />
und verwaltet werden. Für<br />
Unternehmen der Losgröße 1+ ergibt sich<br />
aus der Kopplung zum einen ein beträchtlicher<br />
Geschwindigkeitsgewinn und<br />
gleichzeitig die Möglichkeit der optimierten<br />
Auslastung des Maschinenparks. Dies<br />
kommt insbesondere zum Tragen, sollten<br />
Überlegungen anstehen, die eigene Projektfertigung<br />
zum Beispiel um eine zusätzliche<br />
Lohnfertigung zu ergänzen.<br />
Dank der Kopplung mit ams.erp geben<br />
die Konstrukteure den von ihnen entwickelten<br />
Teilen über die Verwendung spezieller<br />
Templates und Vorlagen bereits im<br />
CAD-System weitreichende Zusatzinformationen<br />
mit. Es wird beispielsweise digitalisiert<br />
übermittelt, ob es sich um Zukaufoder<br />
selbst zu fertigende Teile handelt und<br />
welche Form der Eigenbearbeitung (Fräsen,<br />
Lasern, Drehen) notwendig ist. Diese<br />
Informationen mussten bislang manuell<br />
ins ERP-System eingegeben werden, was<br />
nicht nur zeitaufwendiger und fehlerbehafteter<br />
war, sondern darüber hinaus<br />
auch einiges an Vor- und Fachwissen aufseiten<br />
der Mitarbeiter erforderte. Außerdem<br />
legen die Konstrukteure im Rahmen<br />
des neuen Verfahrens auch die Arbeitspläne<br />
gleich im CAD-System mit an.<br />
Digitale Daten statt Laufkarten<br />
Entweder direkt – bei entsprechendem Zugriff<br />
auf dieselbe Maschinendatenbank –<br />
oder über das ERP-System gelangen die<br />
nun angereicherten Daten ins CAM-System.<br />
Anstatt den Programmierern ihren jeweiligen<br />
Arbeitsvorrat wie bislang üblich<br />
in Form ausgedruckter Listen und Laufkarten<br />
händisch zu übergeben, erfolgt auch<br />
die Übermittlung dieser Informationen nun<br />
in digitaler Form. Aus allen verfügbaren<br />
Auftragsinformationen erzeugt die integrierte<br />
Lösung eine Liste des Arbeitsvorrats,<br />
die sie in das jeweilige CAM- System übergibt.<br />
Diese Liste enthält die Auftragsnummern,<br />
die Auftragspositionen, die BDE-<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 27<br />
Nummern, die Zeichnungsnummern, die<br />
Materialien, Mengen und Termine. Anhand<br />
der Auftragsstückliste ist hinterlegt, in<br />
welcher Anzahl welche Teile bis zu welchem<br />
Endtermin erstellt werden müssen.<br />
Zusätzlich werden über ams.erp recht exakte<br />
Vorgabezeiten für die Bearbeitung<br />
eines bestimmten Materials auf der jeweils<br />
benötigten Maschine mitgeliefert.<br />
Handelt es sich beispielsweise um ein zu<br />
laserndes Blech, sind dessen Größe und<br />
Dicke bereits im CAD-System bekannt.<br />
Anhand dieser automatisch aus dem System<br />
heraus generierten Parameter ist klar,<br />
wieviel Zeit der Laser für das Zurücklegen<br />
der erforderlichen Strecke sowie für das<br />
Erstellen von Ausschnitten bei einer bestimmten<br />
Blechdicke benötigt. Das herkömmliche<br />
Verfahren wäre gewesen,<br />
dass die Programmierer die CAD-Dateien<br />
einlesen und händisch mit den ausgedruckten<br />
Laufkarten abgleichen.<br />
Sobald die Arbeitspläne bereitstehen,<br />
lassen sich anhand der Auftragsstückliste<br />
im digitalen Arbeitsvorrat alle Teile hinsichtlich<br />
ihrer Bearbeitungsart identifizieren.<br />
Es können beispielsweise alle Teile<br />
aufgerufen werden, die gelasert oder gefräst<br />
werden müssen. Dies gilt natürlich<br />
auch für Wiederholteile, die in identischer<br />
Form mehrfach in die Baugruppenstruktur<br />
eingehen. Die Besonderheit in<br />
Falle der ams-Kopplung besteht darin,<br />
dass immer der direkte Bezug zum Auftrag<br />
und zur Auftragsposition gegeben<br />
ist. Klassischerweise hätten die Programmierer<br />
ausgedruckte Fertigungsaufträge<br />
und Laufkarten erhalten, auf denen vermerkt<br />
ist, wie oft welches Teil für welchen<br />
Auftrag benötigt wird. Sie hätten sich die<br />
Informationen wiederum händisch zusammensortieren<br />
müssen.<br />
DANK DER KOPPLUNG M<strong>IT</strong><br />
AMS.ERP GEBEN DIE KONST-<br />
RUKTEURE DEN VON IHNEN<br />
ENTWICKELTEN TEILEN BE-<br />
RE<strong>IT</strong>S IM CAD-SYSTEM WE<strong>IT</strong>-<br />
REICHENDE ZUSATZINFORMA-<br />
TIONEN M<strong>IT</strong>.<br />
Markus Rieche, Presales Consultant,<br />
ams.Solution, www.ams-erp.com<br />
Besserer Überblick über den<br />
Arbeitsvorrat<br />
Von großem Vorteil ist zudem, dass die<br />
Programmierer ihren Arbeitsvorrat nun<br />
über einen sehr weiten Zeithorizont einsehen<br />
können. Sollten im Arbeitsvorrat<br />
Teile enthalten sein, die erst in zwei oder<br />
vier Wochen fertig bearbeitet sein müssen,<br />
können sie sich jederzeit aus dem<br />
Bestand bedienen und für diverse Aufträge<br />
vorarbeiten.<br />
Sobald der Auftragspool beziehungsweise<br />
der Auftragsvorrat aus ams.erp<br />
importiert wurde, wandelt das CAM-System<br />
die eingelesenen Daten in Fertigungsaufträge.<br />
Im Hintergrund erfolgt<br />
parallel der Abgleich des Ordnerverzeichnisses<br />
mit den hinterlegten Abwicklungen.<br />
Das Programm prüft, ob zu jeder<br />
Auftragsposition die zugehörige Abwicklung<br />
inklusive Zeichnungsnummer geladen<br />
wurde. Findet das CAM die Zeichnungsnummer<br />
in den Aufträgen, gleicht<br />
es sie ab, ordnet sie eineindeutig zu und<br />
erstellt daraufhin Einzellaserprogramme.<br />
Damit sind die Materialstärke, die Außenkonturen<br />
und Ausschnitte und die zur<br />
Bearbeitung benötigte Maschine bekannt,<br />
nicht jedoch, aus welcher Blechtafel<br />
geschnitten werden soll und auf<br />
welcher Position auf der Tafel sich das zu<br />
erzeugende Teil befindet.<br />
Um die Blechtafel optimal und mit möglichst<br />
wenig Verschnitt zu nutzen, erstellt<br />
das CAM-Programm auf Basis der aus<br />
CAD/PLM und ERP bereitgestellten digitalen<br />
Daten auf Knopfdruck ein sogenanntes<br />
Nest. Es verschachtelt die einzelnen<br />
Aufträge und gibt die Anzahl der erforderlichen<br />
Blechtafeln, die richtige Blechdicke<br />
sowie die voraussichtliche Fläche<br />
an. So kann es die Verschachtelung der<br />
Komponenten auf den Blechtafeln mit der<br />
jeweils geforderten Dicke berechnen. Das<br />
Programm greift dazu auf die Einzellaserprogramme<br />
zu, vergleicht sie mit dem<br />
Arbeitsvorrat und erkennt, welche Teile<br />
wie oft gebraucht werden. Denkbar wäre<br />
in diesem Zusammenhang auch ein sofortiger<br />
Materialabgleich, um sicherzustellen,<br />
dass nur im Lager vorrätiges Material<br />
verwendet wird.<br />
CAM-Daten fließen in ams.erp<br />
zurück<br />
Ein weiterer großer Vorteil für ams-Nutzer<br />
ergibt sich daraus, dass wichtige, auftragsrelevante<br />
Parameter direkt ins<br />
ERP-System zurückfließen: Neben der genauen<br />
Bearbeitungszeit wird auch der<br />
Materialverbrauch inklusive Verschnitt<br />
exakt zurückgemeldet.<br />
Die beschriebene Integration der Systemwelten<br />
mit der automatisierten Übergabe<br />
ehemals papierbasierter Daten aus dem<br />
CAD- über das ERP- bis hinein ins<br />
CAM-System bringt natürlich erhebliche<br />
Zeitgewinne mit sich, während gleichzeitig<br />
die Fehleranfälligkeit sinkt. Der Verwaltungsaufwand<br />
in der Maschinenprogrammierung<br />
nimmt drastisch ab. Anstatt<br />
die Aufträge manuell zusammenzusuchen<br />
und die bestmögliche Verschachtelung<br />
zu berechnen, können sich die Programmierer<br />
nun auf ihre eigentliche<br />
Hauptaufgabe konzentrieren.<br />
Dadurch, dass der Verwaltungsaufwand<br />
entfällt und der gesamte Prozess deutlich<br />
schneller wird, lässt sich natürlich auch<br />
die Maschinenauslastung erhöhen. Viele<br />
Produktfertiger erwägen derzeit, neben<br />
der Eigenfertigung ein zweites Standbein<br />
aufzubauen und in den Bereich der Lohnfertigung<br />
einzutreten. Eine möglichst<br />
weitreichende Automatisierung, wie sie<br />
ams.Solution nun vorstellt, ist der entscheidende<br />
Schritt in diese Richtung.<br />
Markus Rieche<br />
www.it-daily.net
28 | <strong>IT</strong> MANAGEMENT<br />
<strong>IT</strong>-KOMPETENZ<br />
MEETS FINANZEXPERTISE<br />
WENN ZWEI SICH EINIG SIND, PROF<strong>IT</strong>IERT DER DR<strong>IT</strong>TE<br />
Finanzabteilungen haben die Aufgabe,<br />
die Vielfalt an Änderungen innerhalb eines<br />
Unternehmens aber auch der Märkte<br />
widerzuspiegeln. Um mit der Dynamik<br />
der Unternehmen und Märkte Schritt zu<br />
halten sind sie gefordert, neue Wege zu<br />
gehen. Das wiederum führt dazu, dass<br />
Unternehmen mit einer Vielzahl von Technologien<br />
und Anbietern zu tun haben. Da<br />
ist es wohltuend, wenn sich <strong>IT</strong>-Unternehmen<br />
partnerschaftlich abstimmen und ihren<br />
Kunden die Bürde nehmen, sich um<br />
die Integration verschiedener Technologien<br />
zu kümmern. Partnerschaften, wie<br />
die von BlackLine und SAP, bieten deshalb<br />
einen großen Mehrwert, wenn es<br />
darum geht, die Bedürfnisse der Financeund<br />
Accounting-Abteilungen zu erfüllen.<br />
it management: Herr Weiss, Buchhaltung<br />
und Finanzen klingt für viele erst<br />
einmal trocken. Wir wissen aber, dass<br />
dem nicht so ist. Welche Anforderungen<br />
werden heute und künftig an Finanzabteilungen<br />
gestellt?<br />
Ralph Weiss: Zum einen sind Finanzabteilungen<br />
keine starren Gebilde, im Gegenteil.<br />
In vielen Unternehmen muss man<br />
die Prozesse ständig den Anforderungen<br />
der Märkte nachführen. Aktuell ergeben<br />
sich zum Beispiel für viele Unternehmen<br />
große Herausforderungen durch die Lieferengpässe.<br />
Diese führen dazu, dass man<br />
nach neuen Lieferanten sucht und diese<br />
unter organisatorischen und finanziellen<br />
Gesichtspunkten in die vorhandene Struktur<br />
einbindet. Erhöhte Aufwände in der Beschaffung<br />
führen dazu, dass Produkte stärker<br />
unter die Lupe genommen werden<br />
müssen. Es gilt zu entscheiden, ob deren<br />
Produktion eventuell temporär heruntergefahren<br />
oder ein Produkt gegebenenfalls<br />
vom Markt genommen werden muss, wenn<br />
es wirtschaftlich nicht mehr vertretbar ist.<br />
Vieles geht schneller und unerwartete Ereignisse<br />
sorgen dafür, dass Finanzkreisläufe<br />
in Unternehmen angepasst werden müssen.<br />
Ohne die entsprechende Agilität in<br />
der Finanzabteilung geht das nicht.<br />
it management: Nun pflegt BlackLine<br />
seit Jahren eine sehr enge Partnerschaft<br />
mit SAP. Inwiefern ist diese nützlich<br />
für Finanzabteilungen und was können<br />
Sie gemeinsam bewirken?<br />
Ralph Weiss: Die abgestimmten Entwicklungsprozesse<br />
führen dazu, dass die Lösungen<br />
von BlackLine und SAP optimal<br />
ineinandergreifen. Dadurch wird der<br />
TCO (Total Cost of Ownership) reduziert<br />
und eine größere Wertschöpfung erreicht.<br />
Ich würde unsere Partnerschaft mit<br />
dem Claim „<strong>IT</strong>-Kompetenz meets Finanzexpertise“<br />
beschreiben. Weil wir wissen,<br />
wo den Finanzabteilungen der Schuh<br />
drückt und weil wir unsere Lösung und<br />
auch die Schnittstellen zu SAP gemeinsam<br />
mit Finanzexperten praxisnah entwickeln,<br />
ergeben sich für die Kunden und<br />
Anwender spürbare Vorteile. Durch die<br />
Integration von BlackLine in SAP S4/HA-<br />
NA ergibt sich für die Unternehmen ein<br />
enormes Plus an Flexibilität, Transparenz<br />
und Automatisierung. Dies gilt insbesondere<br />
zwischen der Datenerfassung und<br />
dem Abgleich sowie der Kontrolle von<br />
Buchungen, den viele Unternehmen trotz<br />
eines leistungsfähigen ERP-Systems nach<br />
Die Studie „Generation Future<br />
Finance“ können Sie hier kostenlos<br />
herunterladen:<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 29<br />
wie vor manuell erledigen, da diese Aufgaben<br />
außerhalb des ERP-Systems umgesetzt<br />
werden. Wenn man die vorgelagerten<br />
Prozesse nicht automatisiert und stattdessen<br />
analog, das heißt intransparent,<br />
zeitintensiv und mit hohem Fehlerrisiko<br />
bearbeitet, werden auch die Finanzabschlüsse<br />
aus einem modernen ERP-System<br />
ohne hohe Aufwände keine optimalen<br />
Ergebnisse liefern. Genau an dieser Stelle<br />
sind wir eine ideale Ergänzung zu SAP.<br />
it management: Welche Vorteile ergeben<br />
sich durch die Kombination<br />
von SAP und BlackLine für Unternehmen?<br />
Ralph Weiss: Es geht darum, die Produkte<br />
und Prozesse zu harmonisieren und durch<br />
eine Automatisierung weniger Medienbrüche<br />
und mehr Durchgängigkeit zu erzeugen.<br />
Man bekommt eine ganzheitliche<br />
Sicht und kann Prozesse besser nachvollziehen<br />
und den Automatisierungsgrad<br />
sukzessiv erhöhen. Immer wieder höre ich,<br />
dass in den Finanzabteilungen die Analyse<br />
der Zahlen zu kurz kommt und dass<br />
Unternehmen, die SAP und BlackLine im<br />
Einsatz haben, nicht nur validere Zahlen<br />
und mehr Transparenz haben, sondern<br />
auch mehr Zeit für Analysen. Weil wir den<br />
manuellen Aufwand reduzieren, schaffen<br />
wir Kapazitäten für andere wertschöpfende<br />
Tätigkeiten. Manager sind auf eindeutige<br />
und valide Zahlen angewiesen, wenn<br />
sie in den dynamischen Märkten erfolgreich<br />
performen wollen – und zwar in<br />
Echtzeit. Hinzu kommt, dass ein Manager<br />
seine Entscheidungen auf Basis unterschiedlicher<br />
Szenarien entwickelt. Auch<br />
das ist wesentlich leichter mit den Werkzeugen<br />
unserer Lösung im Vergleich zu<br />
einem Tabellenkalkulationsprogramm.<br />
it management: Sie wollen den Buchhalter<br />
zum internen Unternehmensberater<br />
machen?<br />
ES GEHT DARUM, DIE<br />
PRODUKTE UND PROZESSE<br />
ZU HARMONISIEREN UND<br />
DURCH EINE AUTOMATISIE-<br />
RUNG WENIGER MEDIEN-<br />
BRÜCHE UND MEHR DURCH-<br />
GÄNGIGKE<strong>IT</strong> ZU ERZEUGEN.<br />
Ralph Weiss, Geo VP DACH, BlackLine<br />
Systems GmbH, www.blackline.com/de<br />
Ralph Weiss: Es ist nicht die Kernaufgabe<br />
gut ausgebildeter Finanzfachleute, sich<br />
überwiegend mit dem händischen Abgleich<br />
von Excel-Tabellen zu beschäftigen.<br />
Das ist aus meiner Sicht eine Verschwendung<br />
von Talent. Wenn die richtige<br />
Technologie zur Verfügung steht, können<br />
Finanzprofis viele ihrer Aufgaben,<br />
die sie normalerweise erst im Abschlussprozess<br />
bearbeiten, bereits über den<br />
ganzen Monat verteilt erledigen. Man<br />
hätte theoretisch die Möglichkeit, jeden<br />
Tag einen „Softclose“ zu machen. Und<br />
damit können sie ihrem <strong>Management</strong><br />
konkret und tagesaktuell über den Zustand<br />
des Unternehmens Auskunft geben.<br />
Sie werden deutlich mehr zu Analysten<br />
und Consultants.<br />
it management: Sie haben anfangs<br />
das Thema Cloud angesprochen.<br />
Welche Vorteile sehen Sie darin?<br />
Ralph Weiss: Für mich ist die Cloud<br />
gleichbedeutend mit Innovation. Cloud<br />
heißt, dass man immer auf dem aktuellsten<br />
Stand der Technologien arbeitet. Bei<br />
vielen Cloudlösungen erhält der Kunde<br />
modernere Anwendungen, die auf die<br />
Anforderungen des Unternehmens konfigurierbar<br />
sind und keinen Programmieraufwand<br />
erfordern. Man hat eine geringere<br />
Komplexität und mehr Flexibilität im<br />
Betrieb. Diese Lösungen sind deutlich anwenderfreundlicher<br />
und erheblich kostengünstiger<br />
in Punkto Pflege und daher ein<br />
Segen für Finanzabteilungen. Erstens<br />
würde ein Unternehmen ein enormes<br />
Budget und personelle Ressourcen benötigen,<br />
um ein nur annähernd leistungsfähiges<br />
und redundantes System wie die<br />
konfigurierbaren Cloudlösungen aufzubauen<br />
und am Laufen zu halten. Zweitens<br />
hat die Cloud den Vorteil, dass Updates<br />
und Patches immer sofort und für alle umgesetzt<br />
werden. Und weil der Betrieb einer<br />
so wichtigen Abteilung wie dem Finanzwesen<br />
nicht am potenziellen Ressourcenmangel<br />
in der Unternehmens-<strong>IT</strong><br />
scheitern darf, bieten SAP und BlackLine<br />
beste Voraussetzungen für ein reibungsloses<br />
Rechnungswesen.<br />
it management: Eine Kombination<br />
aus Digitalisierung, Automatisierung<br />
und konfigurierbaren Lösungen, gepaart<br />
mit den Beratungsfähigkeiten der Finanzfachleute<br />
ist also ein entscheidender<br />
Schritt für ein ganzes Unternehmen? Das<br />
klingt fast zu schön, um wahr zu sein.<br />
Ralph Weiss: Das ist so. Wir liefern Lösungen<br />
von Finanzexperten für Finanzexperten<br />
und damit diese laufen, muss nichts<br />
zusätzlich programmiert werden. Es geht<br />
darum, Finanzprozesse zukunftsfähig zu<br />
gestalten. Hinzu kommt – und das ist<br />
enorm wichtig – dass das gesamte Team<br />
die Änderungen und die neuen Aufgaben<br />
mitträgt. Daher spricht man häufig in diesem<br />
Zusammenhang von einer Transformation.<br />
Denn es geht auch um die Themen<br />
Talentförderung und Talentsuche. Das ist<br />
übrigens einer der großen Painpoints für<br />
Unternehmen und wir haben dazu eine<br />
weltweite Studie erstellt. Erste Ergebnisse<br />
sind auf der BlackLine Webseite zu finden<br />
und ich kann versprechen, dass sie spannend<br />
sind.<br />
it management: Vielen Dank für diese<br />
Einblicke Herr Weiss.<br />
www.it-daily.net
30 | <strong>IT</strong> MANAGEMENT<br />
ARBE<strong>IT</strong>SPLATZ<br />
DER ZUKUNFT<br />
WIE STEHT ES UM DESSEN <strong>IT</strong>-SICHERHE<strong>IT</strong>?<br />
Die Pandemie gilt als der Beschleuniger<br />
der Digitalisierung in Deutschland. Homeoffice,<br />
mobiles oder hybrides Arbeiten<br />
– Corona-bedingt haben viele Organisationen<br />
neue Arbeitsmodelle eingeführt,<br />
um ihren Betrieb in Zeiten von Lockdowns<br />
und Kontaktbeschränkungen soweit möglich<br />
aufrechtzuerhalten. Auf den ersten<br />
Blick ist das eine gute, zukunftsorientierte<br />
Entwicklung. Allerdings hat die Medaille<br />
noch eine andere Seite: „The New Normal“<br />
wurde meist so schnell implementiert,<br />
dass keine Zeit für passende Security-Strategien<br />
blieb. Die aktuelle Studie<br />
„New Work, aber sicher“ von DriveLock<br />
und techconsult zeigt genau diese Herausforderungen<br />
und wichtigsten Security-Strategien<br />
für mobile und Remote Arbeitsmodelle<br />
auf.<br />
18 %<br />
hauptsächlich<br />
Homeoffice<br />
Im Rahmen der Studie wurden 200 Unternehmen<br />
aller Branchen im Juni 2021 zu<br />
ihrer Arbeitsgestaltung, ihren Sicherheitsvorkehrungen,<br />
aber auch ihren Erkenntnissen<br />
im Rahmen der Pandemie untersucht.<br />
Im Fokus standen Unternehmen ab<br />
250 Mitarbeitern.<br />
New Work und New Security<br />
Über 60 Prozent der befragten Unternehmen<br />
in Deutschland setzen auf ein Modell<br />
mit hauptsächlich Homeoffice – das<br />
ist mehr als das Vierfache im Vergleich zu<br />
vor der Pandemie. Eine solche Umstellung<br />
ist häufig mit Risiken verbunden.<br />
Die Zunahme von mobilen Arbeitsplätzen<br />
erhöht gleichzeitig die<br />
Anzahl möglicher Angriffsvektoren.<br />
So mussten Unternehmen<br />
zum Teil kurzfristig<br />
auf die privaten Geräte ihrer<br />
Belegschaft zurückgreifen und<br />
diese erfüllen nicht zwangsläufig<br />
auch die internen Sicherheitsansprüche.<br />
Um diese Schwachstellen zu eliminieren,<br />
ist beispielsweise der Einsatz einer Schnittstellenkontrolle<br />
eines Unternehmens wie<br />
DriveLock essenziell. Das Security Modul<br />
kontrolliert, welche externen Geräte wie<br />
Laufwerke oder Smartphones von den<br />
Mitarbeitenden ans System angeschlossen<br />
werden können. Unternehmen können<br />
so ganz einfach konfigurieren, dass<br />
zum Beispiel kein externes Gerät oder<br />
kein ungenehmigtes Gerät Zugriff auf das<br />
ZUKÜNFTIGE<br />
ARBE<strong>IT</strong>SPLATZGESTALTUNG<br />
13%<br />
nie Homeoffice<br />
68 %<br />
teilweise<br />
Homeoffice<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 31<br />
39 %<br />
BEDROHUNGSLAGE FÜR<br />
UNTERNEHMEN<br />
erwarten in Zukunft<br />
eine Verschärfung der<br />
Bedrohungslage<br />
System erhält. Unerlaubte Kopiervorgänge<br />
auf externe Datenträger,<br />
etwa bei sensiblen Daten,<br />
können direkt blockiert werden.<br />
Für eine umfassende Absicherung<br />
werden Datenträger automatisch<br />
verschlüsselt.<br />
Schnittstellenkontrolle ist ein wichtiger<br />
Baustein in der Prävention und damit ein<br />
fester Bestandteil des Zero Trust Security<br />
Modells. Bei diesem Ansatz müssen alle<br />
User, Programme (über eine Applikationskontrolle),<br />
Geräte immer zuerst verifiziert<br />
werden – egal, ob sie sich innerhalb<br />
oder außerhalb des Netzwerks befinden.<br />
„Don’t trust, always verify“ ist die zentrale<br />
Leitlinie des Zero Trust Konzepts.<br />
Doch Sicherheits-Tools allein können<br />
nicht vor jeder Bedrohung schützen.<br />
Technik allein reicht nicht<br />
Um menschlichem Fehlverhalten vorzubeugen,<br />
sind andere Mittel zielführender.<br />
Die Sicherheitsvorfälle während der Pandemie<br />
sind deutlich gestiegen. Dabei<br />
setzen Cyberkriminelle insbesondere auf<br />
Phishing-Angriffe. Die befragten Unternehmen<br />
haben bei dieser Angriffsmethode<br />
das größte Wachstum (um etwa ein<br />
Fünftel) gegenüber dem Vorjahr angegeben.<br />
Auch sind die Quoten für „gesunken“<br />
und „nicht stattgefunden“ hier am<br />
niedrigsten. Phishing-Angriffe sind ein<br />
gefährliches und effektives Transportmittel<br />
für Schadsoftware, das schnell großen<br />
Schaden verursachen kann. Hier sind<br />
Security Awareness Programme, die Anwenderinnen<br />
und Anwender zu gängigen<br />
Angriffsmethoden von Hackern schulen,<br />
der Schlüssel. Denn entsprechend<br />
55 %<br />
Die Studie hat zudem die effektivsten Sicherheitsmaßnahmen<br />
abgefragt. So<br />
macht der Bereich Zugangskontrolle, was<br />
beim Zero Trust Modell ein zentraler Bestandteil<br />
ist, gleich drei der zehn effektivsten<br />
Maßnahmen aus (Authentisierung,<br />
Zugriffsrechte und Identitätsmanagement).<br />
Endpoint Security, wozu beispielsglauben,<br />
die<br />
Bedrohungslage<br />
bleibt in etwa<br />
gleich<br />
trainiertes Personal erkennt Bedrohungen<br />
eigenständig, handelt sicher und senkt so<br />
das Risiko durch Phishing, Fraud oder<br />
Social Engineering maßgeblich.<br />
Wichtig für eine moderne und zukunftsfähige<br />
Sicherheitsstrategie ist daher, dass<br />
nicht nur technische Lösungen auf Basis<br />
des Zero Trust Ansatzes zum Einsatz kommen,<br />
sondern auch alle Personen, die<br />
täglich mit den Anwendungen im Unternehmen<br />
arbeiten, entsprechend sensibilisiert<br />
sind.<br />
Hybrid Work ist gekommen,<br />
um zu bleiben<br />
68 Prozent der befragten Unternehmen<br />
wollen auch nach der Pandemie am hybriden<br />
Arbeitsmodell festhalten (Bild1). Ein<br />
knappes Fünftel favorisiert sogar ausschließlich<br />
Fernarbeit. Also müssen Unternehmen<br />
ihre Security-Strategien langfristig<br />
an die erwähnten Cyberbedrohungen<br />
anpassen.<br />
6 %<br />
glauben, dass sich<br />
die Bedrohungslage<br />
entspannen wird<br />
Die zum Teil folgenschweren Cyberangriffe<br />
im vergangenen Jahr (SolarWinds,<br />
Schwerin, Kaseya) hatten hier zumindest<br />
etwas Positives: Das Bewusstsein für digitale<br />
Gefahren ist in allen Bereichen – geschäftlich,<br />
öffentlich und privat – stark<br />
angestiegen. So erwarten fast 40 Prozent<br />
der befragten Unternehmen, dass sich<br />
die Entwicklung der Cyberbedrohungen<br />
in Zukunft weiter verschärfen wird (Bild<br />
2). Selbst wenn die Gefahrenlage gleichbleibt,<br />
wie 55 Prozent vermuten, ist das<br />
Grund genug, die Sicherheitsstrategie im<br />
Unternehmen auf einen vielschichtigen,<br />
ganzheitlichen Ansatz hin zu überprüfen.<br />
www.it-daily.net
32 | <strong>IT</strong> MANAGEMENT<br />
weise Schnittstellen- und Applikationskontrollen<br />
gehören, teilt sich den zweiten<br />
Platz mit Authentisierung. Lediglich beim<br />
Vertrauen in Schulungsmaßnahmen<br />
wie Awareness und Sensibilisierungskampagnen<br />
gibt es noch<br />
Luft nach oben. Hier lässt sich<br />
außerdem eine Diskrepanz mit<br />
der Frage, welche Mittel Cyberangriffe<br />
verhindern, erkennen. So<br />
geben nur 11 beziehungsweise<br />
14 Prozent Tools für Sicherheitsbewusstsein<br />
als effektiv an und<br />
gleichzeitig sagen 45 Prozent, dass gezielte<br />
Sensibilisierungen Cyberangriffe<br />
verhindern können. Eine Erklärung dafür<br />
ist, dass Unternehmen zwar um die Bedeutung<br />
von Security Awareness wissen,<br />
jedoch noch keine (oder keine guten) Erfahrungen<br />
mit entsprechenden Lösungen<br />
gemacht haben.<br />
Ein PDF mit Verhaltensregeln oder<br />
gelegentliche Vorträge zu Cybergefahren<br />
sind nicht mehr zeitgemäß. Effektive<br />
Security Awareness Lösungen<br />
sollten anlassbezogene, interaktive<br />
Schulungseinheiten<br />
anbieten, damit der Inhalt im<br />
Gedächtnis bleibt. Zum Beispiel<br />
erscheint ein kurzes Trainings-Video<br />
zu den Gefahren von Bad<br />
USB (infizierten USB-Sticks) genau dann,<br />
wenn User einen unbekannten Datenträger<br />
anschließen. Weitere sinnvolle Funktionalitäten<br />
sind unter anderem eine<br />
klare Übersicht über den Trainings-Stand,<br />
einfache Konfiguration<br />
für zielgruppengerechte Anpassungen<br />
oder<br />
Maßnahmen, um<br />
Lernerfolge kontrollieren<br />
zu können.<br />
Eines ist gewiss: Ein moderner und zukunftsorientierter<br />
Cyberschutz erfordert<br />
die Kombination mehrerer Sicherheitsmaßnahmen.<br />
Mit einer Security Plattform,<br />
die verschiedene Elemente vereint,<br />
Mitarbeitende mitnimmt und Cyberkriminellen<br />
so viele Hürden wie möglich entgegenstellt,<br />
sind Unternehmen auf aktuelle<br />
und künftige <strong>IT</strong>-Bedrohungen in der<br />
mobilen Arbeitswelt optimal vorbereitet.<br />
Anton Kreuzer | www.drivelock.de<br />
Die Studie kann unter folgendem<br />
Link kostenlos bezogen werden:<br />
https://hubs.li/Q011_93T0<br />
STATE OF THE ART<br />
STORAGE@WORK<br />
Storage-Experten haben viele<br />
Themen auf ihrem Radar. Ob<br />
Virtualisierung, software-defined<br />
Storage, Virtualisierung,<br />
Hyperkonvergenz, Hyperscaler<br />
oder Objektspeicher. Es<br />
gibt viele Themen zu bearbeiten.<br />
Innovationen und Digitale<br />
Transformation tun ihr übriges.<br />
Mit unserem neuen eBook behalten<br />
Sie den Überblick, denn es<br />
geht nicht nur um den Sinn von<br />
Innovationen hinsichtlich der<br />
technischen In frastruktur, sondern<br />
auch um Aspekte der <strong>IT</strong>-Sicherheit und<br />
der Wirtschaftlichkeit, Stichwort ROI und<br />
TCO, Compliance, DSGVO und die unterschiedlichsten<br />
regulatorischen Anforderungen.<br />
Das eBook umfasst 40 Seiten und steht<br />
kostenlos zum Download bereit.<br />
www.it-daily.net/download<br />
Highlights aus dem eBook:<br />
• Vorteile von Object Storage<br />
Wie können Unternehmen angesichts<br />
des exponentiell wachsenden Bedarfs an<br />
Speicherkapazität die Vorteile von Objektspeicher<br />
nutzen, ohne dass<br />
die Kosten außer Kontrolle geraten?<br />
• Daten zur richtigen Zeit<br />
am richtigen Ort<br />
Um Daten adäquat zu speichern,<br />
stehen für alle Ansätze HDD und<br />
SDD in unterschiedlichsten Ausprägungen<br />
zur Verfügung. Unabhängig<br />
davon, wo sie genutzt werden, haben<br />
diese individuelle Vor- und Nachteile.<br />
• Sicherheit hat Prio 1<br />
Häufig wird die Hochverfügbarkeit<br />
verwechselt mit Datensicherheit. Zwar<br />
bringen Objektspeicher ihre eigenen Sicherheitsmechanismen<br />
mit, bei Ransomware-Attacken<br />
helfen diese aber nicht.<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 33<br />
SECUR<strong>IT</strong>Y-TRENDS <strong>2022</strong><br />
PHISHING UND CREDENTIAL STUFFING<br />
Betrugsmaschen wie Phishing und Credential<br />
Stuffing stehen bei Kriminellen<br />
hoch im Kurs. Bereits jetzt zeichnen sich<br />
einige Trends ab, die für das Jahr <strong>2022</strong><br />
bedeutsam sein dürften.<br />
Phishing und Smishing<br />
Mit Phishing-Mails, die Links zu gefälschten<br />
Firmen-Websites enthalten, versuchen<br />
Cyberkriminelle bereits seit Jahren, an<br />
Login-Daten und andere Firmen-Interna<br />
zu gelangen. Die Gefahr durch Phishing<br />
bleibt auch <strong>2022</strong> aktuell, zumal sich die<br />
Urheber immer neue Varianten einfallen<br />
lassen – so etwa das zuletzt verstärkt eingesetzte<br />
„Smishing“.<br />
Beim Smishing – also dem Phishing per<br />
SMS – legen die Täter seit Monaten besondere<br />
Kreativität an den Tag: Die<br />
Smartphone-Nutzer erhalten gefälschte<br />
Nachrichten, die etwa die baldige Ankunft<br />
eines Pakets ankündigen oder vortäuschen,<br />
es müsse ein Sicherheitsupdate<br />
installiert werden. Die enthaltenen Links<br />
führen zum Download von Schadsoftware,<br />
mit der die Cyberkriminellen Daten<br />
vom Smartphone abzapfen oder weitere<br />
SMS-Attacken starten. Zwar setzen alle<br />
Mobilfunk-Provider Spamfilter ein, um die<br />
Verbreitung der gefälschten Nachrichten<br />
zu unterbinden. Doch die Täter variieren<br />
bei der Wahl der Texte und bauen absichtlich<br />
Rechtschreibfehler ein, um die<br />
Algorithmen der Security-Software auszutricksen.<br />
Credential Stuffing bleibt<br />
gefährlich<br />
Als Angriffstaktik ist Credential Stuffing<br />
nach wie vor beliebt, weil die Einstiegshürden<br />
niedrig sind: Dafür besorgen sich<br />
Hacker Listen mit gestohlenen Benutzername-Passwort-Kombinationen,<br />
wie sie<br />
etwa im Darknet zu erwerben sind. Durch<br />
automatisiertes Ausprobieren auf tausenden<br />
Websites versuchen sie anschließend,<br />
sich mit den vorhandenen Daten<br />
auch in andere Nutzerkonten einzuloggen.<br />
Dabei bauen sie auf die Bequemlichkeit<br />
der User, die oft dasselbe Passwort<br />
für verschiedene Nutzerkonten vergeben.<br />
Schon ein einziges kompromittiertes<br />
Konto zahlt sich für die<br />
Cyber-Kriminellen in barer Münze aus.<br />
Insgesamt macht Credential<br />
Stuffing 29 Prozent<br />
aller Angriffe aus.<br />
Auch für <strong>2022</strong> ist hier<br />
noch nicht mit einer Besserung<br />
zu rechnen –<br />
doch es gibt Grund zur<br />
Hoffnung: immer mehr<br />
Onlineshops und -dienstleister<br />
steigen auf sichere<br />
Login-Verfahren wie<br />
die Mehrfaktor- oder die<br />
passwortfreie Authentifizierung<br />
um.<br />
Schadcode wird<br />
schneller erstellt<br />
Seit jeher gleicht die Beziehung<br />
zwischen<br />
Schadsoftware-Programmierern<br />
und Cybersecurity-Experten<br />
einem<br />
Wettlauf, bei dem mal die einen,<br />
mal die anderen vorn liegen. Notwendigerweise<br />
setzen alle Beteiligten darauf,<br />
immer auf dem neuesten Stand zu sein.<br />
Für kriminelle Hacker zählt oft Schnelligkeit,<br />
denn ist eine Sicherheitslücke erst<br />
einmal bekannt, dauert es meist nicht lange,<br />
bis Softwareentwickler und Security-Experten<br />
sie schließen. Ziel der Täter<br />
ist es, zuvor eine möglichst große Zahl an<br />
Angriffen zu starten. Um Zeit zu gewinnen,<br />
nutzen sie zunehmend neue Programmier-Tools<br />
wie OpenAI Codex: Die<br />
Quelle: nevis security<br />
Künstliche Intelligenz wurde darauf trainiert,<br />
gesprochene Sprache in Programmiersprachen<br />
wie Python, JavaScript<br />
oder PHP umzuwandeln. Mit dieser teilweisen<br />
Automatisierung, die auch die<br />
Zahl der Fehler im Code reduziert, erhöhen<br />
sich auch Tempo und Effizienz bei<br />
der Programmierung von Ransomware,<br />
Trojanern und Co.<br />
Aufklärung bleibt wichtig<br />
Die User Awareness bleibt <strong>2022</strong> ein<br />
wichtiger Baustein jedes <strong>IT</strong>-Sicherheitskonzepts,<br />
das soft- und hardwarebasierte<br />
Security-Maßnahmen ergänzt. Nutzer<br />
müssen jederzeit darüber im Bilde sein,<br />
welche Angriffsversuche sie durch ihre<br />
eigene Aufmerksamkeit abwehren können.<br />
Sicherheitsschulungen und regelmäßige<br />
Updates der Belegschaft zur Bedrohungslage<br />
können entscheidend dazu<br />
beitragen, solche Cyberattacken ins Leere<br />
laufen zu lassen.<br />
www.nevis.net<br />
www.it-daily.net
34 | <strong>IT</strong> MANAGEMENT<br />
DIG<strong>IT</strong>ALE ZUKUNFT<br />
DAS METAVERSUM UND SEINE AUSWIRKUNGEN<br />
Als das früher als Facebook bekannte<br />
Unternehmen im Oktober Pläne ankündigte,<br />
seinen Namen in „Meta“ zu ändern,<br />
erklärte es, dass dieser Schritt seine<br />
Absicht besser widerspiegeln würde,<br />
„das Metaversum zum Leben zu erwecken<br />
und Menschen dabei zu helfen, sich<br />
ICH WILL NICHT WIE EIN<br />
FUTURIST KLINGEN, ABER<br />
ICH GLAUBE, DASS DIE<br />
PANDEMIE EINFACH EINEN<br />
WANDEL IN UNSERER<br />
ORGANI SATORISCHEN<br />
REAL<strong>IT</strong>ÄT BESCHLEUNIGT<br />
HAT, DER VIELLEICHT SCHON<br />
IM GANGE WAR.<br />
David Touve, Leitender Direktor,<br />
Darden School of Business,<br />
University of Virginia,<br />
www.darden.virginia.edu<br />
zu vernetzen, Gemeinschaften zu finden<br />
und Unternehmen aufzubauen“. Diese<br />
drastische Umstellung eines der wertvollsten<br />
Unternehmen der Welt löste alle möglichen<br />
Kommentare und Spekulationen<br />
aus und warf ebenso viele Fragen auf. Zu<br />
den wichtigsten Fragen gehören: Was<br />
genau ist das Metaversum und warum<br />
hat Facebook seine Zukunft jetzt auf diesen<br />
Bereich ausgerichtet?<br />
David Touve, leitender Direktor des Batten-Instituts<br />
und Experte für neue Technologien<br />
und digitale Erfahrungen, beantwortet<br />
diese Fragen.<br />
it management: Was ist das Metaversum,<br />
so wie Sie das aktuelle Projekt<br />
von Facebook verstehen?<br />
David Touve: Um das Konzept eines<br />
„Metaversums“ zu verstehen, kann es<br />
hilfreich sein, zunächst an einen gemeinsam<br />
genutzten virtuellen Raum zu<br />
denken, zum Beispiel einen Chatroom<br />
oder ein Spiel wie Minecraft. Diese Räume<br />
unterscheiden sich zwar in Bezug<br />
auf den Reichtum der virtuellen Erfahrung<br />
- Text, Audio, Video, visuelle Details,<br />
Raumgefühl, Aktionen, die man<br />
durchführen kann, bieten aber alle die<br />
Möglichkeit für mehrere, wenn nicht sogar<br />
Millionen von Menschen, gleichzeitig<br />
in einer Online-Umgebung in Verbindung<br />
zu treten.<br />
Wenn Facebook, heute Meta, sich auf<br />
das Metaversum bezieht, geht es einfach<br />
ein paar Schritte weiter. Metas Vorstellung<br />
von diesem Metaversum scheint von<br />
der immersiven Erfahrung inspiriert zu<br />
sein, die man sich vorstellte, als das Wort<br />
vor fast 30 Jahren in dem Buch „Snow<br />
Crash“ von Neal Stephenson geprägt<br />
wurde. Die Struktur der Plattform – und<br />
vor allem, von wem sie betrieben wird –<br />
ist jedoch unterschiedlich.<br />
Die Erfahrung des Metaversums soll sehr<br />
immersiv sein und durch die Verschmelzung<br />
von erweiterter und virtueller Realität<br />
das Gefühl vermitteln, an einem anderen<br />
Ort zu sein. Im Gegensatz zu virtuellen<br />
Welten wie Minecraft sowie dem<br />
Metaverse in „Snow Crash“, die sich im<br />
Besitz eines einzigen Unternehmens befinden,<br />
beschreiben Zuckerberg und andere<br />
Tech-Führungskräfte eine Plattform,<br />
die mit dem Internet vergleichbar ist - eine<br />
zugrunde liegende und ermöglichende<br />
Infrastruktur, die sich nicht im Besitz eines<br />
einzelnen Unternehmens befindet und<br />
von diesem betrieben wird.<br />
Das Metaversum wurde durch eine Reihe<br />
von zugrundeliegenden Regeln und einer<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 35<br />
breiten Palette von Technologien ermöglicht,<br />
die es einer Vielzahl von Geräten<br />
und Software erlauben, sich zu verbinden<br />
und diese gemeinsamen Erfahrungen<br />
zu schaffen, genau wie eine Reihe<br />
von für den Benutzer meist unsichtbaren<br />
Protokollen das Internet ermöglichen,<br />
über das wir heute eine Reihe von Diensten<br />
in Anspruch nehmen.<br />
Mit anderen Worten: Diese Plattform ist<br />
nicht das Metaverse von Meta. Stattdessen<br />
betreiben Unternehmen wie Meta gemeinsame<br />
Erlebnisse auf einem Planeten<br />
unter Tausenden, wenn nicht Millionen<br />
anderer virtueller Reiseziele im größeren<br />
Metaverse.<br />
it management: Die virtuelle Realität<br />
wird seit Jahrzehnten immer wieder<br />
als „the next big thing“ gepriesen. Gibt<br />
es einen Grund zu der Annahme, dass<br />
wir uns auf eine größere Akzeptanz zubewegen<br />
könnten?<br />
David Touve: Ähnlich wie die künstliche<br />
Intelligenz, die sich langsam entwickelt,<br />
ist auch die virtuelle Realität als reale Erfahrung<br />
schon sehr lange auf dem Vormarsch.<br />
Stereoskope führten Mitte des<br />
18. Jahrhunderts 3D-Erlebnisse ein, zunächst<br />
mit Zeichnungen und später mit<br />
Fotografien. Hollywood experimentierte<br />
in den 1960er Jahren mit immersiven<br />
Filmerlebnissen, wie dem Sensorama.<br />
Die Air Force finanzierte in den 1970er<br />
Jahren die Entwicklung von 3D-Flugsimulatoren.<br />
Ironischerweise wurde eine der<br />
ersten VR-Brillen, die in den späten<br />
1980er Jahren entwickelt und verkauft<br />
wurden, als „EyePhone“ bezeichnet.<br />
In jüngster Zeit gibt es meiner Meinung<br />
nach Anzeichen dafür, dass wir uns seit<br />
dem Jahr 2000 auf ein größeres Interesse<br />
an diesen immersiven Erlebnissen und<br />
die technischen Möglichkeiten dafür zubewegen.<br />
Allein das Spiel Fortnite verzeichnete<br />
im Zeitraum von nur einem Jahr<br />
(Frühjahr 2019 bis Frühjahr 2020) 100<br />
Millionen neue Nutzer, womit sich die<br />
Gesamtzahl der registrierten Nutzer auf<br />
350 Millionen erhöhte. Zum Vergleich:<br />
Second Life, eine virtuelle Welt, die 2002<br />
ins Leben gerufen wurde, brauchte vier<br />
Jahre, um auf nur eine Million registrierte<br />
Nutzer zu kommen. Die Nutzerbasis von<br />
Second Life betrug 2006 etwa 0,08 Prozent<br />
der gesamten Internetbevölkerung,<br />
während die Nutzerbasis von Fortnite im<br />
Jahr 2020 bei über 8 Prozent der vernetzten<br />
Welt lag.<br />
Wäre Fortnite ein Reiseziel, wäre es eines<br />
der beliebtesten Ziele auf dem Planeten.<br />
Allerdings müssen Fortnite-Nutzer ihr<br />
Zuhause nicht verlassen, um zu reisen.<br />
it management: Welche Hindernisse<br />
gibt es für die Einführung des Metaversums?<br />
David Touve: Die Technologie ist vielleicht<br />
nicht mehr das größte Hindernis für<br />
Erlebnisse in immersiven, virtuellen Umgebungen.<br />
Diese ersten Erfahrungen werden<br />
bereits durch ein Gerät ermöglicht,<br />
das die meisten von uns bereits besitzen:<br />
ein Smartphone. Die Telefonhersteller<br />
bauen bereits Augmented-Reality-Funktionen<br />
in neue Geräte ein. Außerdem kann<br />
man die meisten in den letzten Jahren auf<br />
den Markt gebrachten Smartphones in<br />
ein Headset stecken - das 50 Dollar oder<br />
weniger kostet - und somit ein ziemlich<br />
anständiges VR-Erlebnis genießen.<br />
Meiner Meinung nach sind die größten<br />
Hindernisse für ein Metaversum in der<br />
von Unternehmen wie Meta beschriebenen<br />
Größenordnung eher sozialer, wenn<br />
nicht gar gesellschaftspolitischer als technischer<br />
Natur. Technische Hürden können<br />
im Laufe der Zeit wahrscheinlich<br />
überwunden werden, während sich soziale<br />
Fragen immer mehr verschärfen.<br />
Diese soziale Hürde – eine Gemeinschaft<br />
von Interessengruppen, die sich über die<br />
Funktionsweise der Dinge einigen konn-<br />
www.it-daily.net
36 | <strong>IT</strong> MANAGEMENT<br />
ten – ist die gleiche Herausforderung, mit<br />
der das frühe Internet konfrontiert war.<br />
So gab es beispielsweise in den 1980er<br />
Jahren mehrere Informationsnetze - AR-<br />
PANET, CSNET, B<strong>IT</strong>NET und dann<br />
NSFNET -, die zusammen einen Vorläufer<br />
des modernen Internets bildeten und Teil<br />
davon wurden. Diese Netze bestanden<br />
nicht nur aus verschiedenen zugrunde<br />
liegenden Architekturen und Standards,<br />
sondern auch aus verschiedenen Gemeinschaften<br />
von Menschen. Hätten diese<br />
Gemeinschaften keinen Weg gefunden,<br />
miteinander zu kommunizieren - sowohl<br />
technisch als auch persönlich - hätten<br />
wir vielleicht nicht das Internet, das<br />
wir heute haben.<br />
Fast 40 Jahre später ist die Gemeinschaft<br />
der Interessengruppen, die von einem<br />
möglichen Metaversum betroffen sind,<br />
nicht nur eine viel größere Bevölkerungszahl<br />
und vom ersten Tag an globaler,<br />
sondern umfasst auch ein nicht triviales<br />
Flickwerk von Nationalstaaten und massiven<br />
Privatunternehmen.<br />
So hat die südkoreanische Regierung im<br />
Mai letzten Jahres eine eigene „Metaverse<br />
Alliance“ gegründet, die mittlerweile<br />
über 200 Institutionen im Land umfasst.<br />
Im August 2021 startete Nvidia seine<br />
„Omniverse“ Initiative, mit der der Grafikprozessor-<br />
und System-on-a-Chip-Hersteller<br />
seine eigenen Vorstellungen von<br />
den Technologien verbindet, die für eine<br />
offene und erweiterbare VR-Plattform erforderlich<br />
sind.<br />
it management: Glauben Sie, dass<br />
eine kritische Masse von Menschen<br />
mehr mit Technologie im Arbeitsumfeld<br />
verbringen möchte?<br />
David Touve: Ich will nicht wie ein Futurist<br />
klingen, aber ich glaube, dass die Pandemie<br />
einfach einen Wandel in unserer organisatorischen<br />
Realität beschleunigt<br />
hat, der vielleicht schon im Gange war -<br />
eine Verlagerung von Unternehmensstandorten<br />
mit nur einem Standort zu<br />
geografisch verteilten Teams und Organisationen.<br />
Zwar wird nicht jeder fern arbeiten, aber<br />
da die Technologie immer mehr verteilte<br />
Arbeits- und Sozialerfahrungen ermöglicht,<br />
wird eine kritische Masse von Menschen<br />
wahrscheinlich von dort aus arbeiten,<br />
wo sie es am besten können. Dieser<br />
Teil der Erwerbsbevölkerung wird sich<br />
dafür entscheiden, mehr Zeit mit jeder<br />
Technologie zu verbringen, die ihnen die<br />
bevorzugte Arbeitserfahrung ermöglicht.<br />
Und wenn diese kritische Masse über die<br />
Fähigkeiten und das Wissen verfügt, die<br />
die Welt braucht, werden sich auch die<br />
Menschen, die noch im Büro arbeiten,<br />
anpassen müssen.<br />
it management: Wie steht es mit dem<br />
weithin dokumentierten Phänomen<br />
der Zoom-Müdigkeit und anderen Einschränkungen<br />
der Technologie, die die<br />
Interaktion „weniger real“ erscheinen lassen?<br />
David Touve: Wie in anderen Arbeitsumgebungen<br />
auch, werden einige virtuelle<br />
Umgebungen besser gestaltet - und daher<br />
besser erlebt - als andere. Auf einer Plattform<br />
wie Zoom macht man die unangenehme<br />
Erfahrung, dass man alle gleichzeitig<br />
anstarrt und alle zurückstarren.<br />
Diese Wand aus Augäpfeln erinnert eher<br />
an eine Bühne - was den meisten Menschen<br />
nicht gefällt - als an eine Gruppensitzung.<br />
Wenn diese virtuellen Umgebungen immersiver<br />
werden, kann es durchaus sein,<br />
dass wir uns wohler fühlen und unsere<br />
Arbeit auf andere Weise erledigen oder<br />
sogar verschiedene Arten von Arbeit verrichten<br />
können. Wichtig ist, dass die<br />
wahrscheinlich effektivste virtuelle Umgebung<br />
keine Eins-zu-eins-Kopie unseres üblichen<br />
Arbeitsplatzes sein wird. Vielmehr<br />
werden diese Online-Umgebungen eine<br />
neue Art von Arbeitsraum mit eigenen Erfahrungen<br />
darstellen.<br />
it management: Warum wird das<br />
Metaverse als die Zukunft eines Unternehmens<br />
betrachtet, das wir früher als<br />
Facebook kannten?<br />
David Touve: Viele sehen in der Umbenennung<br />
in Meta zumindest teilweise eine<br />
Möglichkeit, die Aufmerksamkeit von<br />
Problemen abzulenken, mit denen Facebook<br />
konfrontiert ist - sei es im Zusammenhang<br />
mit den jüngsten Enthüllungen<br />
über Whistleblower oder den noch immer<br />
schwelenden Bedenken im Zusammenhang<br />
mit dem 6. <strong>Januar</strong> und den<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 37<br />
Wahlen 2020. Während diese Ablenkung<br />
eine kurzfristige Motivation sein<br />
könnte, kann sie das langfristige Interesse<br />
an den Auswirkungen und Möglichkeiten<br />
eines Metaversums nicht vollständig erklären.<br />
Die Aussicht auf ein Metaversum dürfte<br />
Meta längerfristig aus einer Reihe von<br />
Gründen motivieren, die mit den Einnahmequellen<br />
und der Plattformstrategie zusammenhängen.<br />
Erstens wird jedes Ziel<br />
im Metaverse ein soziales Ziel sein. Soziale<br />
Ziele haben inhärente Netzwerkeffekte,<br />
denn je mehr Ihrer Verbindungen<br />
sich auf der Plattform befinden, desto<br />
wertvoller ist die Plattform für Sie. Eine<br />
frühzeitige Förderung der Nutzerakzeptanz<br />
kann daher später zu einer größeren<br />
Dynamik führen. Und Meta hat 3<br />
Milliarden Nutzer auf der Einladungsliste<br />
für jedes neue Produkt.<br />
Zweitens bietet das Metaversum Facebook,<br />
das fast alle seine Einnahmen aus<br />
der Werbung bezieht, die Möglichkeit,<br />
nicht nur neue Kategorien von Werbeeinheiten<br />
zu schaffen, sondern auch Möglichkeiten<br />
für den Handel einzuführen,<br />
um die Einnahmequellen des Unternehmens<br />
zu diversifizieren. Und mit Handel<br />
meinen wir in diesem Fall nicht nur den<br />
traditionellen Online-Handel, sondern<br />
auch den Markt für virtuelle Güter und<br />
Upgrades innerhalb des Metaverse.<br />
Drittens sind virtuelle Güter lukrativ. Die<br />
Erstellung von Kopien virtueller Güter ist<br />
im Wesentlichen kostenlos, so dass die<br />
Gewinnspannen außergewöhnlich hoch<br />
sind. Und je mehr Zeit und Geld ein Nutzer<br />
in virtuelle Umgebungen innerhalb<br />
einer Plattform investiert, desto mehr werden<br />
diese Investitionen zu versunkenen<br />
Kosten, die dazu führen, dass der Nutzer<br />
weitaus weniger geneigt ist, die Plattform<br />
zu wechseln. Genauso wie ein Apple-iOS-Nutzer,<br />
der ein breites Portfolio<br />
an Apps für sein iPhone erworben hat,<br />
mit geringerer Wahrscheinlichkeit auf<br />
Android umsteigt und seine frühere Investition<br />
verliert.<br />
Ganz zu schweigen davon, dass die Nutzer<br />
ihre Waren auch an andere Nutzer<br />
verkaufen können, wenn sie die Plattform<br />
wechseln wollen, und dass dieser Peer-to-<br />
Peer-Handel ebenfalls zu Einnahmen führen<br />
kann. Der derzeitige Hype um NFTs<br />
(Non-Fungible Tokens) mag übertrieben<br />
sein, aber selbst, wenn man den Hype<br />
etwas dämpft, ist klar, dass der Mensch<br />
bereit ist, digitale Güter sowohl mit echtem<br />
als auch mit digitalem Geld zu kaufen.<br />
Schließlich wissen wir, dass Meta eine<br />
Art Kryptowährung anstrebt. Eine digitale<br />
Wirtschaft innerhalb einer virtuellen<br />
Plattform bietet die Möglichkeit, eine solche<br />
Währung in Umlauf zu bringen - zunächst<br />
für virtuelle Güter und dann vielleicht<br />
für Transaktionen in dem, was alte<br />
Hasen als „meatspace“ im Gegensatz<br />
zum Cyberspace bezeichnen.<br />
it management: Herr Touve, wir danken<br />
für das Gespräch.<br />
www.it-daily.net
38 | <strong>IT</strong> MANAGEMENT<br />
KÜNSTLICHE<br />
INTELLIGENZ UND<br />
TRAD<strong>IT</strong>IONELLE ANALYSEN<br />
SINNVOLLER EINSATZ ODER IRREFÜHRUNG?<br />
69 Prozent der Unternehmen in Deutschland<br />
halten Künstliche Intelligenz (KI) für<br />
die wichtigste Zukunftstechnologie. Ergeben<br />
hat das eine repräsentative Umfrage<br />
im Auftrag des Digitalverbands Bitkom.<br />
Gleichzeitig legte die Untersuchung allerdings<br />
auch offen, dass aktuell nicht einmal<br />
ein Zehntel der Befragten bereits erfolgreich<br />
Anwendungen nutzt, die auf<br />
der modernen Technologie basieren. Um<br />
diesen Rückstand aufzuholen und selbst<br />
von den Vorteilen profitieren zu können,<br />
wird jetzt in allen Branchen in Künstliche<br />
Intelligenz investiert.<br />
Doch es gibt einen Haken, der noch immer<br />
häufig übersehen wird: Tatsächlich<br />
ist der Einsatz von KI-Modellen nämlich<br />
nicht überall sinnvoll und kann eventuell<br />
sogar in irreführenden Ergebnissen resultieren.<br />
Vor allem in Branchen wie der<br />
Medizin birgt dies jedoch ein hohes Risiko.<br />
Wird hier zum Beispiel für die Ermittlung<br />
der passenden Therapie ein Algorithmus<br />
verwendet, der mit historischen<br />
Daten trainiert wurde, könnte dies zur<br />
Folge haben, dass weibliche Patienten<br />
eine schlechtere Behandlung erhalten, da<br />
üblicherweise mehr medizinische Informationen<br />
über Männer vorliegen. Um<br />
WIRD KI IN IHREM UNTERNEHMEN GENUTZT<br />
ODER IST DER EINSATZ GEPLANT?<br />
ist kein Thema<br />
ist im Einsatz<br />
ist geplant<br />
oder wird aktuell diskutiert<br />
(Quelle: bitkom.org)<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 39<br />
Faktoren wie die Gender Data Gap einkalkulieren<br />
zu können, ist es also hilfreich,<br />
bereits in der Planungsphase einige<br />
wesentliche Fragestellungen kritisch<br />
zu überdenken.<br />
Wie groß ist der<br />
genutzte Datensatz?<br />
In den meisten Fällen basieren auch moderne<br />
Technologien wie Künstliche Intelligenz<br />
oder Machine Learning auf traditionellen<br />
Ansätzen. Diese sind allerdings<br />
sehr begrenzt, was bedeutet, dass sie ab<br />
einer bestimmten Größe des genutzten<br />
Datensatzes nicht mehr dazu in der Lage<br />
sind, Zusammenhänge aufzudecken. Im<br />
E-Commerce muss beispielsweise innerhalb<br />
nur weniger Sekunden entschieden<br />
werden, ob sich hinter einer Bestellung<br />
ein legitimer Kunde oder doch ein Betrüger<br />
verbirgt, der dessen Konto gehackt<br />
hat. Eine herkömmliche Prüfung wäre<br />
aber nicht nur sehr zeitaufwändig, sondern<br />
könnte etwaige Auffälligkeiten auch<br />
übersehen.<br />
Zusätzlich besteht hier die Gefahr, zu<br />
häufig Alarm zu schlagen, weil nicht erkannt<br />
wird, dass der Kunde aus dem Mallorca-Urlaub<br />
aus ein Produkt bestellen<br />
möchte, was seinerseits zu großem Shoppingfrust<br />
führen kann. Die neuen technologischen<br />
Möglichkeiten dienen deshalb<br />
dazu, eine solche Risikoprüfung sehr viel<br />
schneller durchzuführen und dabei viele<br />
anstatt nur weniger Variablen miteinzubeziehen.<br />
Dieser Vorgang kann auch<br />
dabei helfen, zu erkennen, dass manche<br />
Datensätze einfach nicht genügend Informationen<br />
liefern, um wirklich zu gewinnbringenden<br />
Erkenntnissen zu gelangen.<br />
Sollte dies der Fall sein, ist es eventuell<br />
hilfreich, auf externe Datensätze zurückzugreifen,<br />
die zum Beispiel über Datenmarktplätze<br />
bereitgestellt werden. Auf<br />
diese Weise lässt sich die Genauigkeit<br />
eines genutzten Modells verbessern.<br />
Erklärbarkeit oder Leistung?<br />
Auch die Erklärbarkeit der zu lösenden<br />
Fragestellung spielt eine sehr wichtige<br />
Rolle. Wenn beispielsweise Deep Learning<br />
zur Steuerung eines selbstfahrenden<br />
TATSÄCHLICH IST DER EINSATZ<br />
VON KI-MODELLEN NÄM-<br />
LICH NICHT ÜBERALL SINN-<br />
VOLL UND KANN EVENTUELL<br />
SOGAR IN IRREFÜHRENDEN<br />
ERGEBNISSEN RESULTIEREN.<br />
Arjan van Staveren,<br />
Country Manager Germany, Snowflake Inc.,<br />
www.snowflake.com<br />
Autos verwendet werden soll, ist es nicht<br />
unbedingt notwendig, die Auswirkungen<br />
jeder einzelnen Variable auf das Ergebnis<br />
zu verstehen – je nach Komplexität ist dies<br />
sogar vielleicht gar nicht möglich. In diesem<br />
Fall braucht man nur ein hohes Maß<br />
an Vertrauen, dass das verwendete Modell<br />
sicher ist. Geht es jedoch darum, den<br />
Ausfall einer Maschine zu prognostizieren,<br />
ist es wichtig, genau das im Detail<br />
nachvollziehen zu können. Schließlich ist<br />
es nur so möglich, die Auswirkungen von<br />
Temperatur, Luftfeuchtigkeit, Umdrehungsgeschwindigkeit<br />
oder anderen Faktoren<br />
zu verstehen und entsprechende Korrekturmaßnahmen<br />
einleiten zu können.<br />
Was ist bei der Wahl des<br />
Algorithmus zu beachten?<br />
Je nachdem, welche Herausforderung<br />
bewältigt werden soll, gibt es eine ganze<br />
Reihe an Algorithmen, die zur Auswahl<br />
stehen. Dies könnten zum Beispiel ARI-<br />
MA, ARMA, Prophet, LSTM oder aber<br />
auch ein völlig anderer sein. Um herauszufinden,<br />
welcher am besten passt, ist die<br />
Zusammenarbeit mit Experten sowie die<br />
sorgfältige Prüfung entscheidend, denn<br />
die Entscheidung kann je nach Branche<br />
und Anwendungsfall ganz unterschiedlich<br />
ausfallen. Umgekehrt kann die Nichtanwendung<br />
von Fachwissen bei der Auswahl<br />
geeigneter Algorithmen zu bedeutungslosen<br />
oder sogar irreführenden Ergebnissen<br />
führen – selbst dann, wenn die<br />
Mechanik des maschinellen Lernprozesses<br />
gut ausgeführt wurde. Deshalb kann<br />
es sehr hilfreich sein, Fragestellungen wie<br />
die folgenden bereits im Vorfeld hinreichend<br />
in Kooperation mit den jeweiligen<br />
Fachleuten zu prüfen: Welcher Algorithmus<br />
kann den spezifischen Anwendungsfall<br />
am besten unterstützen? Welche Unterschiede<br />
gibt es bei den Merkmalen?<br />
Wo liegen die Grenzen? Und welche<br />
Verzerrungen könnte der jeweilige Algorithmus<br />
nach sich ziehen?<br />
Wie wichtig ist die Durchführungsgeschwindigkeit?<br />
Mithilfe von AutoML-Tools ist es möglich,<br />
klassische Algorithmen auf viel umfangreichere<br />
Weise zu prüfen, da sie sich innerhalb<br />
kurzer Zeit mit denselben Daten<br />
testen und dadurch ihre Leistung abgleichen<br />
lässt. Dies kann äußerst hilfreich<br />
sein, um den Auswahlprozess zu beschleunigen,<br />
denn am Ende liegt der wahre<br />
Wert in den Daten und nicht im Algorithmus<br />
selbst. Doch was, wenn mehrere<br />
zur Auswahl stehende Algorithmen dieselbe<br />
Leistung erbringen? Auf welchen<br />
sollte in diesem Fall die Wahl fallen?<br />
Eine Möglichkeit, dies aufzulösen, ist die<br />
Durchführung von A/B-Tests mit einer<br />
Teilmenge der Daten, um empirische Erkenntnisse<br />
darüber zu gewinnen, welches<br />
Modell wirklich die besten Ergebnisse<br />
liefert. Dies ist eine praktische<br />
MLOps-Praxis – nicht nur bei der erstmaligen<br />
Erstellung, sondern auch immer<br />
dann, wenn ein Modell oder die verwendeten<br />
Daten aktualisiert werden. Sollten<br />
zwei oder mehr Modelle mit derselben<br />
Leistung abschneiden, besteht die beste<br />
Lösung darin, die Erklärbarkeit als wichtiges<br />
Kriterium für die Entscheidung heranzuziehen.<br />
Auf längere Sicht ist das<br />
Verständnis der Auswirkungen und der<br />
Bedeutung von Merkmalen im Kontext<br />
eines Modells nämlich immer nützlicher<br />
für dessen Pflege, seine Aktualisierung<br />
oder die Auswahl weiterer Trainingsdaten<br />
als die reine Schnelligkeit.<br />
Arjan van Staveren<br />
www.it-daily.net
40 | <strong>IT</strong> INFRASTRUKTUR<br />
API-MANAGEMENT<br />
VORTEILE FÜR <strong>IT</strong>-ABTEILUNGEN<br />
Digitale Lösungen von einem Dienstleister<br />
entwickeln und integrieren zu lassen, ist<br />
ratsam, falls die <strong>IT</strong>-Abteilung mit ihren<br />
Kernaufgaben bereits voll ausgelastet ist.<br />
Das ist vielerorts der Fall. Doch lagert<br />
eine dynamisch agierende Abteilung wie<br />
das Marketing die Entwicklung innovativer<br />
Applikationen aus, entstehen schnell<br />
Unstimmigkeiten. Oftmals hat die <strong>IT</strong>-Abteilung<br />
wenig bis keine Zeit, um die erforderlichen<br />
Daten sicher und datenschutzkonform<br />
bereitzustellen.<br />
Um die Bedürfnisse der digital-affinen<br />
Konsumenten dennoch zu erfüllen, müssen<br />
die in Sharepoint, ERP-, CRM-, CMS-,<br />
PIM-, MAM-, DAM- und Video-<strong>Management</strong>-Systemen<br />
vorgehaltenen Informationen<br />
reibungslos in die jeweiligen digitalen<br />
Kanäle und Touchpoints fließen.<br />
Quell- und Zielsysteme über dedizierte<br />
Schnittstellen (APIs) direkt zu verknüpfen,<br />
ist aufwendig, ineffizient und fehleranfällig.<br />
Schließlich wären bei 20 Systemen<br />
und Lösungen 380 Verbindungen umzusetzen<br />
und zu verwalten. Wie eine<br />
API-<strong>Management</strong>-Plattform die Entwicklung<br />
und Integration von Schnittstellen<br />
beschleunigt, erläutert Volker Dignas von<br />
Arvato Systems anhand von vier Tipps.<br />
1. Tipp: Verknüpfen Sie<br />
Quell- und Zielsysteme.<br />
Eine zentrale API-<strong>Management</strong>-Plattform<br />
ist eine Art zwischengelagerte Schicht,<br />
welche die Bestands-<strong>IT</strong> mit relevanten<br />
Zielsystemen verknüpft. Anders als in einer<br />
Point-to-Point-Architektur müssen Sie<br />
pro System nur eine Programmierschnittstelle<br />
entwickeln und mit der Plattform integrieren.<br />
Nachdem die APIs einmal definiert<br />
und konfiguriert sind – und damit<br />
auch die angebundenen Systeme –, findet<br />
ein wechselseitiger Austausch zwischen<br />
den Systemen und mit den ver-<br />
www.it-daily.net
<strong>IT</strong> INFRASTRUKTUR | 41<br />
knüpften Endgeräten statt. Übrigens<br />
bleibt eine API auch dann stabil und gültig,<br />
wenn sich die <strong>IT</strong>-Systemlandschaft<br />
ändert. Alle übrigen Prozesse hinsichtlich<br />
Systemintegration, Datenkonsolidierung,<br />
System- und Datenzugriff lassen sich über<br />
die Plattform abbilden.<br />
2. Tipp: Schützen Sie Daten und<br />
Systeme.<br />
Viele Systeme, in denen Unternehmen marketingrelevante<br />
Daten vorhalten, sind für<br />
den internen Gebrauch konzipiert. Weil<br />
marketingrelevante Lösungen wie PIM,<br />
CRM oder ERP nicht für den Online-Zugriff<br />
konzipiert sind, fehlen ihnen die erforderlichen<br />
Security-Features. Das heißt: Sobald<br />
externe Benutzer wie Kunden und<br />
Partner auf digitale Produkte und Services<br />
zugreifen, die sich aus diesen Quellsystemen<br />
speisen, wird es kritisch. Denn die<br />
darin gespeicherten Informationen, etwa<br />
sensible Kundendaten, unterliegen besonders<br />
hohen Datenschutzanforderungen.<br />
Die in eine API-<strong>Management</strong>-Plattform<br />
integrierten Sicherheits-Funktionalitäten<br />
sind ein wichtiger Baustein, um<br />
Datenschutz und -sicherheit hochzuhalten,<br />
ohne von proprietären <strong>IT</strong>-Systemen<br />
abhängig zu sein. Als zwischengeschaltetes<br />
Gateway schirmt eine API-<strong>Management</strong>-Plattform<br />
die dahinterliegenden Daten<br />
und Systeme vor unerlaubten Zugriffen<br />
zuverlässig ab. Die erforderlichen Security-Maßnahmen<br />
sind mit der API-<strong>Management</strong>-Plattform<br />
zentral implementiert und<br />
gelten für alle angebundenen Systeme. So<br />
stiften Sie ein Höchstmaß an Sicherheit,<br />
ohne sicherheitsrelevante Anpassungen<br />
an den bestehenden Quellsystemen vorzunehmen.<br />
Zugleich sind neue digitale Lösungen<br />
und Services, welche die API-<strong>Management</strong>-Plattform<br />
über interne Legacy-Systeme<br />
bereitstellt, automatisch im<br />
selben Umfang geschützt.<br />
EINE API-MANAGEMENT-<br />
PLATTFORM EINZUFÜHREN,<br />
IST EINE NACHHALTIGE<br />
INVEST<strong>IT</strong>ION IN DIE DIG<strong>IT</strong>ALE<br />
ZUKUNFT.<br />
Volker Dignas, Senior Cloud Consultant,<br />
Arvato Systems, www.arvato-systems.de<br />
Hier sind Aspekte wie eine zentrale Autorisierung<br />
und Authentifizierung besonders<br />
relevant. Zugunsten effizienter Prozesse<br />
ist es ratsam, die API-<strong>Management</strong>-Plattform<br />
mit Ihrer Nutzerverwaltung,<br />
wie etwa dem Active Directory oder<br />
dem Lightweight Directory Access (LDAP),<br />
zu verknüpfen. So können Sie zentral festlegen,<br />
wer der Nutzer ist (Kunde, Partner,<br />
Mitarbeiter, Abteilung etc.), auf welche<br />
Daten und Systeme er zugreifen, welche<br />
Services und Funktionen er nutzen und<br />
wie er mit den Daten umgehen darf (Daten<br />
nur lesen, nur eigene Daten anpassen<br />
oder auch globale Daten verändern beziehungsweise<br />
exportieren). Insbesondere<br />
in Unternehmen mit vielen tausend<br />
Kunden, Partnern und Mitarbeitern hat es<br />
sich bewährt, Nutzergruppen zu definieren,<br />
denen verschiedene Anwender mit<br />
ähnlichen Attributen angehören. Im Active<br />
Directory können Sie zum Beispiel festlegen,<br />
welche Gruppen welche Anwendungen<br />
wie nutzen dürfen. Diese Informationen<br />
fließen in die API-<strong>Management</strong>-Plattform<br />
ein und erlauben, Daten<br />
und Anwendungsdienste nutzerspezifisch<br />
bereitzustellen.<br />
4. Tipp: Analysieren Sie die<br />
Datennutzung.<br />
Da eine API-<strong>Management</strong>-Plattform jegliche<br />
Zugriffe auf Daten, Systeme, Services<br />
und Funktionen vollständig protokolliert,<br />
haben Sie einen jederzeit transparenten<br />
Überblick über nutzungs- und sicherheitsrelevante<br />
Kennzahlen: Sie wissen zum<br />
Beispiel, welche API wie häufig genutzt<br />
wird, wie viele Aufrufe die einzelnen<br />
Quellsysteme verzeichnen, wann die<br />
meisten Nutzer auf ein bestimmtes System<br />
zugreifen und welche Daten sie am<br />
häufigsten abrufen. Dabei geben die Monitoring-Daten<br />
wertvolle Hinweise auf etwaige<br />
Cyber-Angriffe. Da ungewöhnlich<br />
hoher Traffic auf ein System als Warnsignal<br />
zu deuten ist, können Sie gemeinsam<br />
mit <strong>IT</strong>-Security-Experten Schwellenwerte<br />
definieren. Wird eine bestimmte Anzahl<br />
an Zugriffen oder Datenabfragen in einem<br />
definierten Zeitraum überschritten,<br />
schlägt das System Alarm. Daraufhin leitet<br />
das Security Operations Center (SOC)<br />
passende Response-Maßnahmen ein, um<br />
die Bedrohung abzuwehren.<br />
Fokussieren Sie sich auf Ihre<br />
Kernaufgabe<br />
Eine API-<strong>Management</strong>-Plattform einzuführen,<br />
ist eine nachhaltige Investition in die<br />
digitale Zukunft. Damit geht ein grundsätzlicher<br />
Paradigmenwechsel einher:<br />
weg von einer Point-to-Point-Architektur<br />
hin zu einer service-basierten Architektur<br />
beziehungsweise API-getriebenen Ökonomie,<br />
welche die Basis für die Umsetzung<br />
neuer Geschäftsmodelle schafft.<br />
Davon profitieren Marketing und <strong>IT</strong> zugleich:<br />
Wenn Sie nur noch die APIs bereitstellen<br />
müssen, kann das Marketing<br />
gleich mehrere digitale Lösungen und<br />
Services entwickeln lassen. Einmal konfiguriert<br />
und integriert, erfolgt der Zugriff<br />
auf die erforderlichen Daten und Systeme<br />
über die Plattform und das jeweilige Endgerät<br />
– ganz ohne Ihr Zutun. Sie können<br />
sich auf ihre Kernaufgabe fokussieren:<br />
die Bereitstellung sicherer, skalierbarer<br />
und hochverfügbarerw <strong>IT</strong>-Lösungen.<br />
Volker Dignas<br />
3. Tipp: Definieren Sie Rechte<br />
und Rollen.<br />
Beim API-<strong>Management</strong> ist festzulegen,<br />
welche Nutzer oder Nutzergruppen wie<br />
mit welchen Daten umgehen dürfen. Darum<br />
ist die bedarfsgerechte Verwaltung<br />
von Rechten und Rollen unabdingbar.<br />
Weiterführende<br />
Informationen gibt es<br />
im Whitepaper „<br />
Digitale Geschäftsmodelle<br />
erfolgreich<br />
umsetzen“<br />
www.it-daily.net
42 | <strong>IT</strong> INFRASTRUKTUR<br />
RPA-SOFTWARELÖSUNGEN<br />
EINE VERGLEICHENDE ANALYSE<br />
Der Marktwert für softwareunterstützte<br />
Prozessautomatisierung ist seit 2016<br />
von ca. 250 Millionen US-Dollar bis zum<br />
Jahr 2021 auf 2,9 Milliarden US-Dollar<br />
gestiegen. In diesem Zeitraum haben sowohl<br />
die Anzahl der RPA-Provider als<br />
auch die Komplexität und der Funktionsumfang<br />
der angebotenen Softwarelösungen<br />
zugenommen. Aufgrund dieser Vielfalt<br />
fällt es interessierten Unternehmen<br />
häufig schwer, das optimale RPA-Produkt<br />
für die eigenen Anwendungsfälle zu finden.<br />
In diesem Beitrag werden daher die<br />
RPA-Lösungen der Marktführer UiPath,<br />
Automation Anywhere, Blue Prism und<br />
Microsoft kurz vorgestellt und miteinander<br />
verglichen.<br />
Was versteht man unter RPA?<br />
Bei Robot Process Automation (RPA) erledigen<br />
Software-Roboter (auch Bots) regelbasierte<br />
Aufgaben im Back-Office-Bereich.<br />
Die Bots interagieren dabei mit<br />
den gleichen grafischen Benutzerschnittstellen<br />
und folgen den gleichen Prozessschritten,<br />
die auch eine menschliche Arbeitskraft<br />
erledigen würde. Sie sind daher<br />
nichts anderes als virtuelle Arbeitskräfte,<br />
wobei ein wesentlicher Vorteil<br />
gegenüber einem realen Angestellten<br />
darin besteht, dass sie sich beliebig oft<br />
vervielfältigen lassen und rund um die<br />
Uhr einsatzbereit sind. Durch den Einsatz<br />
von RPA können wiederkehrende<br />
Aufgaben dann fehlerfrei und schneller<br />
durchgeführt werden, da keine Tastatureingaben<br />
und Mausbewegungen durch<br />
Mitarbeiter erfolgen müssen. Die dadurch<br />
eingesparte Zeit kann stattdessen<br />
für komplexere oder kreative wertschöpfende<br />
Tätigkeiten, die mit RPA schwieriger<br />
oder gar nicht umsetzbar sind, genutzt<br />
werden.<br />
RPA-Softwarelösungen bestehen aus den<br />
drei Komponenten Entwicklungsumgebung,<br />
Orchestrator und Laufzeitumgebungen.<br />
Bild 1 zeigt den schematischen<br />
Aufbau einer solchen RPA-Architektur. In<br />
der Entwicklungsumgebung werden die<br />
durchzuführenden Prozessschritte entwickelt<br />
und den Robotern zugewiesen.<br />
www.it-daily.net
<strong>IT</strong> INFRASTRUKTUR | 43<br />
Sämtliche, für die Entwicklung benötigten,<br />
digitalen Objekte werden in einer<br />
Datenbank für Testzwecke gespeichert<br />
und versioniert. Es stehen auch zahlreiche<br />
Vorlagen (Templates) für verschiedene<br />
Prozesse zur Anpassung beziehungsweise<br />
Weiterentwicklung zur Verfügung.<br />
und einem unternehmensinternen Chatbot.<br />
Abhängig vom Verlauf der Kommunikation<br />
kann dieser Chatbot beispielsweise<br />
Prozessschritte in einer Customer-Relationship-<strong>Management</strong>-Software<br />
ausführen.<br />
Außerdem können unbeaufsichtigte Roboter<br />
andere Roboter starten und steuern.<br />
mentieren. Vielmehr interagieren die<br />
Bots in der bereits vorhandenen heterogenen<br />
<strong>IT</strong>-Umgebung.<br />
RPA-Softwarelösungen<br />
Aktuell sind circa 50 RPA-Software-Lösungen<br />
auf dem Markt, wobei sich diese<br />
Bild 1:<br />
Komponenten einer<br />
RPA-Softwarelösung<br />
Eine weitere Komponente wird als Orchestrator<br />
beziehungsweise RPA-<strong>Management</strong>umgebung<br />
bezeichnet. Hiermit werden<br />
den entwickelten Robotern die für die<br />
Ausführung notwendigen Zugriffsberechtigungen<br />
und Systemkonten zugewiesen.<br />
Des Weiteren wird im Orchestrator die<br />
Ausführung der Roboter verwaltet und terminiert.<br />
In der Laufzeitumgebung können<br />
die fertiggestellten Roboter ausgeführt<br />
werden. Hierbei wird zwischen den zwei<br />
Betriebsmodi „unbeaufsichtigt“ (unattended)<br />
und „beaufsichtigt“ (attended) unterschieden.<br />
Beim unbeaufsichtigten Betriebsmodus<br />
ist keine manuelle Interaktion<br />
durch Mitarbeiter nötig. In diesem Modus<br />
kann die Laufzeitumgebung ein zentraler<br />
Server oder eine Cloudumgebung sein.<br />
Der Aufgabenschwerpunkt unbeaufsichtigter<br />
Roboter liegt in der Unterstützung<br />
oder Optimierung übergeordneter Verwaltungsaufgaben,<br />
die im Backoffice-Bereich<br />
anfallen. Die automatisierten Prozesse<br />
werden fremd initiiert, etwa bei der<br />
Kommunikation zwischen einem Kunden<br />
Beaufsichtigte Roboter werden in der Regel<br />
auf einem Desktop Computer oder in<br />
einer virtuellen Maschine betrieben. Der<br />
Aufgabenschwerpunkt beaufsichtigter<br />
Roboter liegt primär in der Imitation<br />
menschlicher Handlungen, zum Beispiel<br />
bei der Bedienung einer Desktop- oder<br />
Webanwendung. In der Fachliteratur<br />
wird das auch als Robotic Desktop Automation<br />
(RDA) bezeichnet. Bei der Prozessdurchführung<br />
werden häufig mehrere<br />
Systembrücken verwendet, beispielsweise<br />
zur Datenübertragung zwischen<br />
verschiedenen Anwendungen. In vielen<br />
Unternehmen sind historisch gewachsene<br />
Altsysteme (sogenannte Legacy Software)<br />
im Einsatz, die eine Kommunikation<br />
zwischen verschiedenen Anwendungen<br />
verlangsamen oder erschweren<br />
können. Mit RDA kann diese Kommunikation<br />
optimiert werden. RDA-Projekte<br />
haben also nicht zum Ziel, bestehende<br />
Applikationslandschaften kostenaufwendig<br />
zu ändern oder Schnittstellen zwischen<br />
diesen Anwendungen zu imple-<br />
Zahl kontinuierlich ändert. Gartner, eines<br />
der größten Analyse- und Beratungshäuser<br />
der Informationstechnik, bewertet in<br />
einer Studie die am häufigsten genutzten<br />
RPA-Produkte. Diese Studie wird jährlich<br />
aktualisiert und kann Interessenten dabei<br />
helfen, eine Vorauswahl möglicher Softwareanbieter<br />
zu treffen. Laut der Gartner-Studie<br />
zählen die im Folgenden vorgestellten<br />
RPA-Provider UiPath, Automation<br />
Anywhere, Blue Prism und Microsoft<br />
zu den führenden Anbietern.<br />
➤ UiPath<br />
Das in Rumänien gegründete Unternehmen<br />
UiPath hat eine starke globale<br />
Präsenz, sein Schwerpunkt liegt insbesondere<br />
in Nordamerika, Europa sowie<br />
in den Ländern des asiatisch-pazifischen<br />
Raums. Der RPA-Marktführer verfügt über<br />
40 Standorte in 26 Ländern, um einen<br />
guten Support für seine Kunden gewährleisten<br />
zu können. Die UiPath Enterprise<br />
Automation Platform besteht aus den drei<br />
Kernkomponenten UiPath Studio, UiPath<br />
www.it-daily.net
44 | <strong>IT</strong> INFRASTRUKTUR<br />
Robot und UiPath Orchestrator und bietet<br />
daneben noch ergänzende Softwarelösungen<br />
für Prozess-Analysten und Software-Tester<br />
an. Bei der Windowsanwendung<br />
UiPath Studio handelt es sich um<br />
die Entwicklungsumgebung von UiPath.<br />
➤ Automation Anywhere<br />
Automation Anywhere wurde 2003<br />
in den Vereinigten Staaten gegründet.<br />
Der unternehmerische Fokus liegt auf<br />
Nordamerika und den Ländern des asiatisch-pazifischen<br />
Raums. Insgesamt ist<br />
Automation Anywhere nach eigenen Angaben<br />
in über 90 Ländern vertreten.<br />
Neben UiPath zählt das Unternehmen zu<br />
den am meisten verbreiteten RPA-Providern.<br />
Automation 360 dient hierbei als<br />
Orchestrator-Umgebung, in der sowohl<br />
beaufsichtigte als auch unbeaufsichtigte<br />
Roboter erstellt werden können.<br />
➤ Blue Prism<br />
Blue Prism wurde 2001 in Großbritannien<br />
gegründet und war eines der ersten<br />
Unternehmen, das sich auf Prozessautomatisierung<br />
fokussierte. Nach eigenen<br />
Angaben hat Blue Prism circa 2.000<br />
OBWOHL MICROSOFT<br />
POWER AUTOMATE NOCH<br />
GAR NICHT SO LANGE<br />
VERFÜGBAR IST, HAT DIESE<br />
RPA-LÖSUNG BEI UNSEREN<br />
UNTERSUCHUNGEN SEHR<br />
GUT ABGESCHN<strong>IT</strong>TEN.<br />
Manuel Bolz, Digitalisierungsberater<br />
und Automatisierungsspezialist,<br />
digital 4 Beratungsgesellschaft mbH,<br />
www.digitalhoch4.de<br />
Kunden in 170 Ländern und ist in 70<br />
unterschiedlichen Branchen vertreten.<br />
Die Automatisierungsplattform Connected-RPA<br />
ist seit 2019 verfügbar. Sie besteht<br />
aus dem Blue Prism Studio, dem<br />
Control Room und Runtime Resourcen.<br />
Das Blue Prism Studio stellt die Entwicklungsumgebung<br />
dar, mit der die Automatisierungsprogramme<br />
erstellt werden.<br />
➤ Microsoft<br />
Microsoft, mit dem Hauptsitz in den<br />
USA, veröffentlichte erst im Jahr 2016<br />
Komponenten zur Prozessautomatisierung.<br />
2020 lag Microsoft daher noch im<br />
Visionär-Quadranten der RPA-Gartner-Studie.<br />
Es ist dem Unternehmen aber in den<br />
darauffolgenden Monaten gelungen, in<br />
den Kreis der Marktführer aufzusteigen.<br />
Software-Roboter werden bei Microsoft<br />
mit Power Automate Desktop umgesetzt.<br />
Die dazugehörige Orchestrator-Umgebung<br />
heißt Power Automate.<br />
Vergleichende Analyse<br />
In einem Forschungsprojekt der FOM<br />
Hochschule für Oekonomie und <strong>Management</strong><br />
wurden die vier genannten RPA-Lösungen<br />
genauer untersucht. Hierfür wurde<br />
ein komplexer Beispielprozess mit allen<br />
Produkten automatisiert und es wurden<br />
Kriterien festgelegt, anhand derer<br />
die Lösungen verglichen werden können.<br />
Der Kriterienkatalog enthält neun Kriterien,<br />
die in die Bereiche „Allgemein“, „Bedienung“<br />
und „Technik“ gruppiert werden<br />
(siehe obere Hälfte von Bild 2).<br />
AKTUELL GIBT ES CIRCA 50<br />
RPA-SOFTWARE-LÖSUNGEN.<br />
DA FÄLLT ES INTERESSIERTEN<br />
UNTERNEHMEN SCHWER,<br />
DAS OPTIMALE RPA-PRODUKT<br />
FÜR DIE EIGENEN ANWEN-<br />
DUNGSFÄLLE ZU FINDEN.<br />
Prof. Dr. Peter Preuss, lehrt Wirtschaftsinformatik,<br />
FOM Hochschule für<br />
Ökonomie & <strong>Management</strong> Stuttgart,<br />
www.fom.de<br />
In der unteren Hälfte von Bild 3 sieht man<br />
die Bewertungsergebnisse für die untersuchten<br />
RPA-Produkte. Die vier RPA-Provider<br />
haben eine ähnlich starke Marktpräsenz<br />
(Kriterium A1). Allgemein gilt, je<br />
höher die Marktpräsenz, desto größer<br />
die Anzahl der Unternehmen, die die jeweilige<br />
RPA-Softwarelösung bereits getestet<br />
und in Betrieb haben. Beim Kriterium<br />
Kosten (Kriterium A2) werden die Lizenzgebühren<br />
verglichen. Aufgrund einer<br />
Vielzahl an Nutzungsmodellen ist das<br />
Ganze ziemlich intransparent. Außerdem<br />
können die Kosten wegen kundenspezifischer<br />
Anforderungen voneinander abweichen.<br />
Zusätzliche Kosten fallen für die<br />
Schulungen sowie die Zertifizierungen<br />
von Entwicklern und Mitarbeitern an (Kriterium<br />
A3). Hier unterscheiden sich die<br />
RPA-Anbieter nicht so sehr.<br />
Bei der Bedienbarkeit wurden aber starke<br />
Unterschiede festgestellt. Die optische<br />
Darstellung (Kriterium B1) ist bei Automation<br />
Anywhere und Microsoft sehr einsteigerfreundlich.<br />
Grundsätzlich gilt: Je besser<br />
diese umgesetzt ist, desto leichter fällt<br />
der Einstieg in eine RPA-Softwarelösung.<br />
Ein weiteres Kriterium umfasst die möglichen<br />
RDA-Bedienmethoden zur Steuerung<br />
von Desktop- und Webanwendungen<br />
(Kriterium B2). Darunter fällt bspw.<br />
die Imitation von Mausbewegungen, Tastaturanschlägen<br />
und sonstigen Interaktionen<br />
innerhalb von Anwendungen. Die<br />
RDA-Bedienung wurde von UiPath, Automation<br />
Anywhere und Microsoft intuitiv<br />
und nutzerfreundlich realisiert (Kriterium<br />
B2). Das Kriterium Entwicklungsprozess<br />
(Kriterium B3) zeigt auf, ob die jeweilige<br />
RPA-Softwarelösung, eine No-, Low- oder<br />
Strong-Code Entwicklung von Prozessschritten<br />
zur Verfügung stellt. Besonders<br />
www.it-daily.net
<strong>IT</strong> INFRASTRUKTUR | 45<br />
für Laien ist es wichtig, dass RPA-Prozesse<br />
mit einer No-Code Methode via Recording<br />
oder Drag-and-Drop entwickelt werden<br />
können. Des Weiteren wird bei diesem<br />
Kriterium untersucht, ob die jeweilige<br />
RPA-Softwarelösung Aufnahmen von<br />
Virtuellen Desktop Infrastrukturen (VDI)<br />
wie etwa Citrix vornehmen kann. Die<br />
Möglichkeit zur No-Code Entwicklung<br />
wird von Automation Anywhere und Microsoft<br />
Power Automate am übersichtlichsten<br />
umgesetzt. UiPath bietet hingegen<br />
eine optimale Möglichkeit, VDI zu<br />
automatisieren.<br />
Bei den technischen Kriterien gibt es Unterschiede<br />
hinsichtlich der KI-Integration (Kriterium<br />
T1) und den angebotenen Schnittstellen<br />
(Kriterium T2). Die zur Verfügung<br />
gestellten Schnittstellen sind zwar ähnlich<br />
umfangreich. Es muss jedoch im Einzelfall<br />
geprüft werden, ob eine benötigte Schnittstelle<br />
für ein potenziell umzusetzendes Projekt<br />
verfügbar ist. Die Möglichkeiten der<br />
KI-Integration wurden ähnlich implementiert,<br />
da es sich um Schnittstellen zu den<br />
KI-Lösungen von Microsoft oder Google<br />
handelt. Nur Blue Prism verfolgt einen anderen<br />
Ansatz und verwendet eigene<br />
KI-Modelle. Bezüglich der Automatisierungstypen<br />
(Kriterium T3) schnitten die betrachteten<br />
RPA-Provider gleich ab. Trotz<br />
leichter Unterschiede bei der Umsetzung<br />
der technischen Kriterien konnten mit allen<br />
getesteten RPA-Softwarelösungen problemlos<br />
beaufsichtigte und unbeaufsichtigte<br />
Roboter entwickelt werden.<br />
Bei dem verwendeten Kriterienkatalog<br />
konnte interessanterweise Microsoft sehr<br />
gute Bewertungen erzielen. Die Untersuchungen<br />
haben bestätigt, dass der RPA-<br />
Markt aufgrund von Microsoft eine neue<br />
Dynamik bekommen hat. Innerhalb<br />
kürzester Zeit ist es dem<br />
Unternehmen gelungen, den<br />
RPA-Markt zu durchdringen und<br />
zu den bisherigen Marktführern<br />
aufzuschließen.<br />
Schlussbetrachtung<br />
RPA dient dazu, wiederkehrende<br />
Geschäftsprozesse im Backoffice-Bereich<br />
mit Hilfe von Software-Robotern<br />
zu automatisieren.<br />
Bevor ein Prozess mit Hilfe<br />
einer RPA-Lösung aber automatisiert<br />
werden kann, müssen die<br />
Prozessschritte bekannt und<br />
idealerweise dokumentiert sein.<br />
Da das häufig nicht der Fall ist,<br />
sehen die RPA-Provider einen<br />
großen Bedarf für „Self learning<br />
RPA“. Hierbei lernen die<br />
Bots anhand von Benutzer-Aufzeichnungen<br />
und Logdateien<br />
selbständig die Prozessschritte.<br />
So wird die häufig zeitaufwendige<br />
Einführung von RPA-Lösungen<br />
beschleunigt.<br />
Prof. Dr. Peter Preuss,<br />
Manuel Bolz<br />
Bild 2:<br />
RPA-Software-Vergleich<br />
www.it-daily.net
46 | <strong>IT</strong> INFRASTRUKTUR<br />
KONTROVERSTHEMA:<br />
TWO SPEED <strong>IT</strong><br />
HOPP ODER TOP? WAS IST RICHTIG, WAS FALSCH? (TEIL 1 VON 2)<br />
Als ob die <strong>IT</strong> nicht schon genug mit den<br />
sich immer schneller ändernden Anforderungen<br />
des Business zu tun hätte, sie<br />
muss sich auch mit den verschiedensten<br />
Betreibermodellen (On-Premises, SaaS,<br />
Managed Services, Cloud) auseinandersetzen.<br />
Hinzu kommt die Diskussion um<br />
unterschiedliche Geschwindigkeiten innerhalb<br />
der <strong>IT</strong>.<br />
Two Speed <strong>IT</strong> ist auch unter dem Stichwort<br />
Bimodale <strong>IT</strong> bekannt. Dahinter verbirgt<br />
sich dieselbe Annahme, nämlich<br />
dass es zwei unterschiedliche Geschwindigkeiten<br />
innerhalb der unternehmenseigenen<br />
<strong>IT</strong> geben kann. Einziger Unterschied,<br />
die beiden Begriffe stammen von<br />
unterschiedlichen Beratungsunternehmen,<br />
nämlich Gartner 2012 und McKinsey<br />
2014.<br />
Der Ansatz teilt die <strong>IT</strong> auf der einen Seite<br />
in historisch gewachsene, zuverlässige<br />
Systeme, die Kernsysteme des Unternehmens<br />
und auf der anderen Seite in neue,<br />
schnelle, experimentelle, agile Applikationen<br />
der <strong>IT</strong>, für die sich quasi als Synonym<br />
die digitalen Projekte ergaben.<br />
Wie immer bedeutet ein neues Entwicklungsparadigma<br />
in Theorie und Praxis,<br />
dass man es befürwortet oder ablehnt.<br />
Was auf den ersten Blick zu Beginn<br />
durchaus sinnvoll erschien, wird nun zunehmend<br />
in Frage gestellt. Was spricht<br />
dafür, was dagegen?<br />
Dr. Gerd Neugebauer, Senior <strong>IT</strong>-Architekt<br />
bei iteratec hat die Vor- und Nachteile im<br />
nachfolgenden ersten Teil dieses Artikels<br />
wunderbar zusammengefasst:<br />
Koexistenz von verschiedenen<br />
Entwicklungsgeschwindigkeiten<br />
Mit dem Aufkommen der Popularität von<br />
agilen Software-Entwicklungsmodellen<br />
stellte sich die Frage, wie man diese mit<br />
einer gewachsenen Projektkultur verbinden<br />
kann. Die altehrwürdigen Kernsysteme<br />
sind geprägt von dem Streben nach<br />
Stabilität und Sicherheit:<br />
• Die Funktionalität muss zur Verfügung<br />
stehen.<br />
• Fehler sind kostspielig und müssen vermieden<br />
werden.<br />
M<strong>IT</strong> DEM STICHWORT BIMODALE-<strong>IT</strong> BEZIEHUNGSWEISE TWO-<br />
SPEED <strong>IT</strong> WURDE EINE DISKUSSION IN DER <strong>IT</strong>-WELT GESTARTET,<br />
WIE MAN VERSCHIEDENE ENTWICKLUNGSPARADIGMEN IN<br />
EINEM UNTERNEHMEN VERWENDEN KANN.<br />
Dr. Gerd Neugebauer, Senior <strong>IT</strong>-Architekt, Iteratec GmbH, www.iteratec.com<br />
• Nachvollziehbarkeit und Dokumentation<br />
spielt eine wichtige Rolle.<br />
Auf der anderen Seite steht das Business.<br />
Hier dreht sich die Welt immer schneller.<br />
Produkte werden kurzfristig auf den<br />
Markt geworfen und verschwinden zum<br />
Teil auch ebenso schnell wieder. Das führt<br />
zu anderen Schwerpunkten bei der Wichtigkeit<br />
der Anforderungen:<br />
• Time-to-Market ist essentiell, wenn man<br />
nicht vom Wettbewerber abgehängt<br />
werden will.<br />
www.it-daily.net
<strong>IT</strong> INFRASTRUKTUR | 47<br />
• Das Produkt – und die unterstützenden<br />
<strong>IT</strong>-Systeme – sind zum Entwicklungsbeginn<br />
nur vage definiert und müssen erst<br />
mitwachsen.<br />
• Nachvollziehbarkeit und Dokumentation<br />
spielen für kurzlebige Software-Features<br />
eine untergeordnete Rolle.<br />
Es muss nun ein Weg gefunden werden,<br />
mit dieser Situation umzugehen. Ein Lösungsansatz<br />
dieses Dilemmas besteht darin,<br />
für die verschiedenen Bereiche unterschiedliche<br />
Vorgehensmodelle für die<br />
Software-Entwicklung vorzusehen. Diese<br />
Abkehr von einem uniformen Vorgehensmodell<br />
innerhalb eines Unternehmens<br />
führt zu einer „Two-Speed-<strong>IT</strong>“.<br />
Erfolgsfaktor: Separierbarkeit<br />
der Komponenten nach Entwicklungsmodell<br />
Ein Erfolgsfaktor für eine Two-Speed-<strong>IT</strong><br />
ist eine Separierung der Systemlandschaft<br />
in mehrere möglichst unabhängige<br />
Teile. Diese können dann umso einfacher<br />
nach den beiden Paradigmen<br />
behandelt werden.<br />
<strong>IT</strong> ist heute vernetzt<br />
In früheren Zeiten wurden alleinstehende<br />
<strong>IT</strong>-Systeme gebaut und betrieben. Für viele<br />
Kunden wurden noch Anfang des Jahrtausends<br />
solche Solitäre gebaut.<br />
Heute findet man das kaum noch. Die<br />
Systeme stehen nicht mehr für sich alleine,<br />
sondern sind vernetzt. Nur im Verbund<br />
kommen alle Aspekte des fachlichen<br />
und technischen Know-hows des<br />
Geschäfts zum Tragen. Der Wert der<br />
Systeme für ein Unternehmen wandert zunehmend<br />
in die Vernetzung. Mehrfache<br />
Datenpflege und potentielle Inkonsistenzen<br />
werden vermieden. Hierdurch lassen<br />
sich dann auch verborgene Beziehungen<br />
zwischen den unterschiedlichen Daten<br />
aufspüren und ausnutzen.<br />
Wenn wir einen Schnitt der Systemlandschaft<br />
in agile und klassische Komponenten<br />
in Betracht ziehen, dann müssen<br />
die fachlichen Applikationen realisierbar<br />
sein, die unter Umständen mehrere<br />
solcher Komponenten der beiden Arten<br />
nutzen müssen. Dem gegen-über steht<br />
die Möglichkeit, vollständig unabhängige<br />
Applikationen nach jeweils eigenen<br />
Entwicklungsmodellen umzusetzen.<br />
Die einzelnen Komponenten erhalten<br />
Aufgaben, die nur sie durchführen. War<br />
es vormals üblich, querschnittliche Aufgaben<br />
wie beispielsweise eine Kundenverwaltung<br />
in den diversen Systemen separat<br />
zu halten, so wird diese Aufgabe nun<br />
einer zentralen Komponente übertragen<br />
(siehe Bild 1). Die anderen Komponenten<br />
benutzen jetzt deren Schnittstellen, ohne<br />
die Funktionalität zu duplizieren.<br />
Es ist in der Regel bei etablierten Firmen<br />
nicht möglich, die <strong>IT</strong> mit einem Schlag<br />
aus der „langsamen“ Welt der Kernsysteme<br />
in die „schnelle“ Welt der Frontend-Systeme<br />
zu transformieren. Damit<br />
sind auch gleich die zwei Bereiche genannt,<br />
die charakteristisch für die verschiedenen<br />
Geschwindigkeitsanforderungen<br />
stehen. Trotzdem sei bemerkt,<br />
dass diese Bereiche nicht zwangsweise<br />
auf diese Weise zugeordnet werden<br />
müssen. Auch Kernsysteme können agil<br />
und Frontend-Systeme klassisch erstellt<br />
werden.<br />
Ein Beispiel wäre in der Finanzbranche<br />
die Abwicklung eines neuen Produkts in<br />
einer eigenen Applikation. Das bedeutet<br />
aber auch, dass der gesamte Prozess<br />
der Abwicklung separiert wird. Das<br />
kann beispielsweise dann sinnvoll sein,<br />
wenn die gruppe klein und das Produkt<br />
zeitlich begrenzt ist. Da in diesem Fall<br />
die Grenzen klar gezogen sind, beeinflussen<br />
sich die Entwicklungsmodelle<br />
nicht.<br />
In der freien Wildbahn<br />
sind die Übergänge natürlich<br />
fließend, sodass<br />
auch die Separierbarkeit<br />
nur graduell möglich<br />
wird. Je enger die<br />
Kopplung der verschiedenen Systeme<br />
ist, desto schwieriger wird ein<br />
Vorgehen mit unterschiedlichen Entwicklungsmodellen.<br />
C1<br />
C2<br />
Bild 1: In der Abbildung wird versucht,<br />
der Kontext einer Two-Speed-<strong>IT</strong> zu visualisieren.<br />
A1<br />
Quelle: www.explore.iteratec.com/blog/<br />
C3<br />
A2<br />
www.it-daily.net
48 | <strong>IT</strong> INFRASTRUKTUR<br />
Einerseits sind die Komponenten und<br />
ihre Vernetzung über Aufrufbeziehungen<br />
zu betrachten. Andererseits sind die<br />
Komponenten entsprechend ihres Entwicklungsmodells<br />
klassifiziert. Dabei<br />
stehen die Komponenten A1 und A2 für<br />
Applikationen, die nach einem agilen<br />
Vorgehensmodell (A) weiterentwickelt<br />
werden. C1, C2 und C2 sind Komponenten<br />
mit einem klassischen Vorgehensmodell<br />
(C).<br />
Erfolgsfaktor: Dienste für eine<br />
Two-Speed-<strong>IT</strong><br />
Dienste spielen in einer modernen Systemlandschaft<br />
eine zentrale Rolle. Schon<br />
Bild 2: Visualisierung des Problems.<br />
Die C-Applikationen der<br />
Kernapplikation benötigen<br />
neue Dienste.<br />
Fehlende Dienste bremsen die<br />
A-Projekte<br />
Die Entwicklung ist nicht mit der Einführung<br />
abgeschlossen. Das ist nur der Startpunkt<br />
für die Weiterentwicklung und Pflege<br />
eines Systems.<br />
Wenn zu Beginn das A-Projekt die benötigten<br />
Dienste bekommen oder sich Abhilfe<br />
geschaffen hat, so verstummt damit<br />
nicht der Ruf nach neuen oder überarbeiteten<br />
Diensten.<br />
A1<br />
A2<br />
Diensten gebildet werden. In solch einem<br />
Fall sollte man sich überlegen, ob es noch<br />
andere potentielle Verbraucher solch eines<br />
Dienstes gibt. In diesem Fall ist eine<br />
allgemeine Bereitstellung und langfristig<br />
eine enge Integration in das passende<br />
System empfehlenswert.<br />
Die Agilität birgt in sich die Gefahr, dass<br />
vermeintlich kurzlebige Lösungen „unsauber“<br />
umgesetzt werden, die danach mehr<br />
und mehr zu einem Problem werden können.<br />
Es ist also wichtig, sich auch über<br />
die längerfristigen Aspekte frühzeitig Gedanken<br />
zu machen.<br />
Falls die Anforderungen an die Datenaktualität<br />
und -verwendung dies zulassen,<br />
kann ein fehlender Dienst über eine asynchrone<br />
Datenbereitstellung kompensiert<br />
werden. Dies kann beispielsweise für<br />
Stammdaten genutzt werden, die sich selten<br />
ändern. Hier wäre eine Datenversorgung<br />
für eine lesende Komponente ein<br />
gangbarer Weg.<br />
C1<br />
C2<br />
lange zieht die „service-oriented architecture“<br />
(SOA) ihre Kreise durch die <strong>IT</strong>. Neuerdings<br />
werden einige Grundgedanken<br />
daraus weiter vorangetrieben und finden<br />
sich zunehmend als Micro-Services in<br />
neu konzipierten Systemen wieder.<br />
Für eine Two-Speed-<strong>IT</strong> müssen auch die<br />
beteiligten Dienste ins Auge gefasst werden.<br />
Damit die schnelllebigen A-Komponenten<br />
entwickelt werden können, müssen<br />
die benötigten Back-end-Dienste genutzt<br />
werden können. Im Idealfall stehen<br />
die Dienste der C-Komponenten bereits in<br />
einer technisch verwertbaren Form zur<br />
Verfügung. Alternativ können Wege gesucht<br />
werden, um fehlende Dienste zu<br />
kompensieren.<br />
C3<br />
Quelle: www.explore.iteratec.com/blog/<br />
Das Business – beispielsweise in Banken<br />
und Versicherungen – will und muss neue<br />
Produkte einführen. Dabei kommt man<br />
über kurz oder lang nicht an den C-Applikationen<br />
der Kernsysteme vorbei. Dort<br />
werden neue Dienste benötigt. Durch die<br />
Trägheit der C-Projekte kann dies nicht in<br />
der Geschwindigkeit geschehen, die von<br />
den A-Projekten gewünscht wäre (siehe<br />
Bild 2).<br />
Erfolgsfaktor: Kompensation von<br />
fehlenden Diensten<br />
Eine naheliegende Art, mit fehlenden<br />
Diensten umzugehen, ist es, diese einfach<br />
im Rahmen des Projekts zu bauen.<br />
Dazu gibt es einige Muster, die hierbei<br />
Anwendung finden können:<br />
Die Dienste können idealerweise aus der<br />
Komposition von anderen, bestehenden<br />
Die schlechteste aller Möglichkeiten soll<br />
auch nicht ungenannt bleiben. Dies wäre<br />
die schlichte Reimplementierung der fehlenden<br />
Funktionalität. Damit bekommt<br />
man eine Duplizierung in die Systeme die<br />
absolut unerwünscht ist. Im besten Fall<br />
hat dies doppelten Aufwand bei einer<br />
Anpassung zur Folge. Im schlechtesten<br />
Fall laufen die beiden Implementierungen<br />
auseinander und produzieren verschiedene<br />
Ergebnisse – fachlich gesehen ein<br />
GAU. Leider ist das trotzdem immer wieder<br />
einmal zu beobachten.<br />
Erfolgsfaktor: Technische<br />
Anbindung von Diensten<br />
Dass ein Dienst in einer C-Komponente<br />
vorhanden ist heißt noch nicht, dass er<br />
auch von einer A-Komponente angesprochen<br />
werden kann. Hierzu müssen unter<br />
Umständen auch noch technische Hürden<br />
überwunden werden.<br />
Auch wenn es prinzipiell technische<br />
Möglichkeiten gibt, dass beispielsweise<br />
Cobol-Programme auf dem Host mit Programmen<br />
in C# oder Java auf virtuellen<br />
www.it-daily.net
<strong>IT</strong> INFRASTRUKTUR | 49<br />
Servern kommunizieren, so muss diese<br />
theoretische Möglichkeit in einer konkreten<br />
Situation doch auch eingesetzt<br />
werden.<br />
In der Regel wird hier eine Middleware<br />
zum Einsatz kommen, welche diese Hürde<br />
überwindet. Aber schon alleine die<br />
Einführung solch einer Middleware kann<br />
die Ausmaße eines C-Projekts annehmen.<br />
Auch C-Komponenten können<br />
mehr A werden<br />
Wenn man in mehreren Geschwindigkeiten<br />
unterwegs ist und Kopplungen<br />
zwischen den verschiedenen Teilen existieren,<br />
dann ergibt es sich mehr oder<br />
weniger zwangsläufig, dass sich die verschiedenen<br />
Geschwindigkeiten beeinflussen:<br />
• Die A-Komponenten werden etwas gebremst.<br />
• Die C-Komponenten werden beschleunigt.<br />
Insbesondere der zweite Punkt kann ein<br />
durchaus gewünschter Nebeneffekt sein.<br />
Durch die Anregungen aus den A-Komponenten<br />
werden die eingfahrenen Vorgehensweisen<br />
der C-Komponenten hinterfragt<br />
und auf den Prüfstand gestellt:<br />
• Wer braucht die einzelnen Artefakte,<br />
die erstellt werden müssen?<br />
• Wann und in welcher Qualität müssen<br />
die einzelnen Artefakte vorliegen?<br />
• Warum müssen die Ergebnisse fest getaktet<br />
zu lange vorher definierten Release-Terminen<br />
eingeführt werden?<br />
<strong>IT</strong>-Governance und regulatorische<br />
Anforderungen<br />
<strong>IT</strong>-Governance und regulatorische Anforderungen<br />
werden von der Software-Entwicklung<br />
oft als starre, von außen kommende<br />
Regelwerke empfunden. Die eigentlich<br />
inhärenten und sinnvollen Ziele<br />
sind dahinter verborgen:<br />
• Risikominimierung<br />
• Sicherheit<br />
• Nachvollziehbarkeit<br />
Diese haben sich im Laufe der Zeit zu<br />
Regularien verfestigt, die unter dem damaligen<br />
Stand der Kunst angemessen<br />
waren. Jetzt müssen sie mit der neuen<br />
Situation auf den Prüfstand gestellt und<br />
neu bewertet werden.<br />
Ausgehend von den gleichen Zielen kommen<br />
wir mit den verschiedenen Vorgehensmodellen<br />
zu unterschiedlichen Vorgaben<br />
für die Projekte. Keines dieser<br />
Ziele wird aufgegeben. Nur die Umsetzung<br />
wird unterschiedlich ausfallen.<br />
Beispielsweise kann das Ziel der Nachvollziehbarkeit<br />
heute auf andere technische<br />
Rahmenbedingungen aufsetzen als<br />
die klassischen Projekte vor 30 Jahren:<br />
Die Anforderungen sind versioniert und<br />
konsequent in einem Requirements-Engineering-Tool<br />
abgelegt.<br />
Die Design-Entscheidungen werden in<br />
einem Wiki abgelegt– natürlich versioniert.<br />
Dabei wird jeweils der Bezug zu<br />
den Anforderungen mit dokumentiert.<br />
Der Source-Code ist unter Versionskontrolle.<br />
Bei Änderungen wird über Kommentare<br />
der Bezug zu den Anforderungen<br />
und Design-Entscheidungen hergestellt.<br />
Eine konsequente und automatische<br />
Nummerierung der Build-Artefakte im Build-<br />
und Deployment-System sorgt dafür,<br />
dass immer genau festgestellt werden<br />
kann, welcher Stand der Software in jeder<br />
Umgebung vorhanden ist.<br />
Unter solchen Betrachtungen verlieren<br />
die Papier-Dokumente, die als Artefakte<br />
in klassischen Vorgehensmodellen im<br />
Zentrum stehen, ihre Bedeutung ohne,<br />
dass die damit verbundenen Ziele aufgegeben<br />
oder verändert würden.<br />
Welche weiteren Erfolgsfaktoren relevant sind und<br />
welche Schlussfolgerungen sich letztlich daraus ergeben,<br />
lesen Sie in der kommenden Ausgabe.<br />
Quellen: https://explore.iteratec.com/blog/erfolgsfaktoren-fuer-eine-two-speed-it<br />
https://www.bcg.com/de-de/publications/2016/software-agile-digital-transformation-end-of-two-speed-it<br />
https://www.capgemini.com/de-de/wp-content/uploads/sites/5/2018/07/Capgemini_WP1-bimodale<strong>IT</strong>.pdf<br />
www.it-daily.net
50 | VORSCHAU<br />
WIR<br />
WOLLEN<br />
IHR<br />
FEED<br />
BACK<br />
Mit Ihrer Hilfe wollen wir dieses Magazin<br />
weiter entwickeln. Was fehlt, was ist überflüssig?<br />
Schreiben sie an u.parthier@it-verlag.de<br />
IMPRESSUM<br />
Chefredakteur:<br />
Ulrich Parthier (-14)<br />
Redaktion:<br />
Carina Mitzschke, Silvia Parthier (-26)<br />
Redaktionsassistenz und Sonderdrucke:<br />
Eva Neff (-15)<br />
Autoren:<br />
Manuel Bolz, Volker Dignas, David Evans, Peter Hanke, Anton Kreuzer,<br />
Carina Mitzschke, Otto Neuer, Silvia Parthier, Ulrich Parthier,<br />
Prof. Dr. Peter Preuss, Markus Rieche, Indrek Ulst, Stephanie van de Straat,<br />
Arjan van Staveren, Marco Volk, Ralph Weiss<br />
NEW WORK:<br />
DIG<strong>IT</strong>ALISIERUNG:<br />
ERP-TOOLS:<br />
DAS NÄCHSTE<br />
SPEZIAL<br />
ERSCHEINT AM<br />
01. MÄRZ <strong>2022</strong><br />
Kommunikation der Zukunft<br />
Mit No-Code unabhängiger sein<br />
Intuitiv und innovativ?<br />
Anschrift von Verlag und Redaktion:<br />
<strong>IT</strong> Verlag für Informationstechnik GmbH<br />
Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />
Tel: 08104-6494-0, Fax: 08104-6494-22<br />
E-Mail für Leserbriefe: info@it-verlag.de<br />
Homepage: www.it-daily.net<br />
Alle Autoren erreichen Sie über die Redaktion.Wir reichen Ihre Anfragen gerne<br />
an die Autoren weiter.<br />
Manuskripteinsendungen:<br />
Für eingesandte Manuskripte wird keine Haftung übernommen. Sie müssen frei sein<br />
von Rechten Dritter. Mit der Einsendung erteilt der Verfasser die Genehmigung zum<br />
kostenlosen weiteren Abdruck in allen Publikationen des Verlages. Für die mit Namen<br />
oder Signatur des Verfassers gekennzeichneten Beiträge haftet der Verlag nicht. Die in<br />
dieser Zeitschrift veröff entlichten Beiträge sind urheberrechtlich geschützt. Übersetzung,<br />
Nachdruck, Vervielfältigung sowie Speicherung in Datenver arbeitungsanlagen<br />
nur mit schriftlicher Genehmigung des Verlages. Für Fehler im Text, in Schaltbildern,<br />
Skizzen, Listings und dergleichen, die zum Nichtfunktionieren oder eventuell zur Beschädigung<br />
von Bauelementen oder Programmteilen führen, übernimmt der Verlag keine<br />
Haftung. Sämtliche Veröff entlichungen erfolgen ohne Berücksichtigung eines eventuellen<br />
Patentschutzes. Ferner werden Warennamen ohne Gewährleistung in freier<br />
Verwendung benutzt.<br />
Herausgeberin:<br />
Dipl.-Volkswirtin Silvia Parthier<br />
Layout und Umsetzung:<br />
K.design | www.kalischdesign.de mit Unterstützung durch www.schoengraphic.de<br />
Illustrationen und Fotos:<br />
Wenn nicht anders angegeben: shutterstock.com<br />
Anzeigenpreise:<br />
Es gilt die Anzeigenpreisliste Nr. 29. Preisliste gültig ab 1. Oktober 2021.<br />
DIE AUSGABE 03/<strong>2022</strong><br />
VON <strong>IT</strong> MANAGEMENT<br />
ERSCHEINT AM 1. MÄRZ <strong>2022</strong><br />
Mediaberatung & Content Marketing-Lösungen<br />
it management | it security | it daily.net:<br />
Kerstin Fraenzke, Telefon: 08104-6494-19, E-Mail: berthmann@it-verlag.de<br />
Karen Reetz-Resch, Home Office: 08121-9775-94, Mobil: 0172-5994 391<br />
E-Mail: reetz@it-verlag.de<br />
Online Campaign Manager:<br />
Vicky Miridakis, Telefon: 08104-6494-2, miridakis@it-verlag.de<br />
Objektleitung:<br />
Ulrich Parthier (-14), ISSN-Nummer: 0945-9650<br />
Erscheinungsweise: 10x pro Jahr<br />
Verkaufspreis:<br />
Einzelheft 10 Euro (Inland), Jahresabonnement, 100 Euro (Inland),<br />
110 Euro (Ausland), Probe-Abonnement für drei Ausgaben 15 Euro.<br />
INSERENTENVERZEICHNIS<br />
it management<br />
it verlag GmbH<br />
U2, 3, 12, U3<br />
NetApp (Advertorial) 13<br />
noris network AG<br />
U4<br />
Bankverbindung:<br />
VRB München Land eG, IBAN: DE90 7016 6486 0002 5237 52<br />
BIC: GENODEF10HC<br />
Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über die Presse vom<br />
8.10.1949: 100 % des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />
Abonnementservice:<br />
Eva Neff, Telefon: 08104-6494 -15,E-Mail: neff@it-verlag.de<br />
Das Abonnement ist beim Verlag mit einer dreimonatigen Kündigungsfrist<br />
zum Ende des Bezugs zeitraumes kündbar. Sollte<br />
die Zeitschrift aus Gründen, die nicht vom Verlag zu vertreten<br />
sind, nicht geliefert werden können, besteht kein Anspruch<br />
auf Nachlieferung oder Erstattung vorausbezahlter<br />
www.it-daily.net
SAVE<br />
THE DATE!<br />
VORSCHAU | 51<br />
Digitalevent<br />
8. <strong>Februar</strong> Digitalevent <strong>2022</strong><br />
#cybersec<strong>2022</strong><br />
8. <strong>Februar</strong> <strong>2022</strong><br />
#cybersec<strong>2022</strong>
52 | VORSCHAU