26.01.2022 Aufrufe

IT Management Januar/Februar 2022

Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt Native oder Cross Plattform? Eine Kurzanleitung für Entscheider

Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein
Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt
Native oder Cross Plattform? Eine Kurzanleitung für Entscheider

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

JANUAR/FEBRUAR <strong>2022</strong><br />

RPA-SOFTWARE-<br />

LÖSUNGEN<br />

Eine vergleichende Analyse<br />

UNSERE DIG<strong>IT</strong>ALE<br />

ZUKUNFT<br />

Das Metaversum<br />

und seine Auswirkungen<br />

WIRTSCHAFTLICHKE<strong>IT</strong><br />

& NACHHALTIGKE<strong>IT</strong><br />

DAS IST<br />

KEIN WIDERSPRUCH<br />

Dietmar Nick, Kyocera Document Solutions Deutschland<br />

www.it-daily.net


Ihr Partner für Business Solutions<br />

Informationsplattform zu:<br />

• Business Intelligence<br />

• Enterprise Resource Planning<br />

• Kundenmanagement<br />

• Mobile Lösungen<br />

• Dokumentenmanagement<br />

• Anwendungen mit SAP<br />

• <strong>IT</strong>-Strategie<br />

• Trends & Analysen<br />

• Cloud Computing<br />

Probe-Abonnement<br />

Mit einem Probe-Abonnement erhalten Sie zwei<br />

aufeinander folgende Ausgaben des is report<br />

kostenfrei zugeschickt. Zusätzlich steht Ihnen<br />

natürlich die Online-Präsenz www.isreport.de<br />

zur Verfügung. Sie können auf alle hochwertigen<br />

Inhalte des Online-Archivs mit allen Fachbeiträgen<br />

zugreifen.<br />

Gleich ordern über www.isreport.de<br />

Online und Guides


it-daily.net<br />

mehr als nur<br />

tägliche <strong>IT</strong>-News!<br />

WEG VOM HYPE<br />

Green <strong>IT</strong> ist ein Thema, das, so mein Gefühl, gerade<br />

etwas künstlich gehypt wird. Ja, im Dezember-Editorial<br />

2021 habe ich Green <strong>IT</strong> noch zugetraut, ein neuer<br />

Trend im Jahr <strong>2022</strong> zu werden und bin somit schnell<br />

mit auf diesen Zug aufgesprungen. Asche auf mein<br />

Haupt! Aber sind wir doch mal ehrlich: Eigentlich sollte<br />

Green <strong>IT</strong> kein Trend sein, sondern selbstverständlich.<br />

Betrachtet man die nach wie vor bestehende Rohstoffknappheit<br />

oder den Materialmangel, sollte es doch logisch<br />

sein, nachhaltiger zu agieren, auch unabhängig<br />

von der gegenwärtigen „Krise“. Alles soll immer schneller,<br />

besser, effizienter werden – nachhaltiger wird dabei<br />

gern vergessen. Nun tritt das Thema „Nachhaltigkeit/Green<br />

<strong>IT</strong>“ vermehrt in den Vordergrund: Ein besonderer<br />

Fokus liegt hierbei auf Rechenzentren, die<br />

diverse Maßnahmen umsetzen, um klimaeffizient Leistung<br />

zur Verfügung stellen zu können. Dazu gehören<br />

Punkte wie: Abwärme und erneuerbare Energien nutzen,<br />

Server virtualisieren oder effizientere Kühlverfahren<br />

implementieren. Auch produzierende Unternehmen<br />

ziehen hier nach und verfolgen eine eigene grüne<br />

<strong>IT</strong>-Strategie.<br />

„In diesem Prozess liegt nämlich nicht nur das Potenzial,<br />

das Image des Unternehmens zu verbessern, sondern<br />

auch die Chance, Einsparungen vorzunehmen.“<br />

Bei der Einführung einer Green-<strong>IT</strong>-Strategie sollte es allerdings<br />

nie nur um die Verbesserung des Images gehen,<br />

sondern um tatsächliche Nachhaltigkeit. Wie man<br />

das umsetzen kann und welche erfolgreichen Beispiele<br />

es bereits gibt, lesen Sie in unserer aktuellen Coverstory<br />

und in unserem Schwerpunkt „Green <strong>IT</strong>“ auf it-daily.net.<br />

SCAN ME<br />

Herzlichst<br />

Carina Mitzschke | Redakteurin it management


4 | <strong>IT</strong> MANAGEMENT<br />

18<br />

INHALT<br />

COVERSTORY<br />

10 Vermeiden, vermindern, kompensieren<br />

Wirtschaftlichkeit und Nachhaltigkeit<br />

müssen kein Widerspruch sein<br />

<strong>IT</strong> MANAGEMENT<br />

15 Green <strong>IT</strong> neu gedacht<br />

Ein Schlagwort entwickelt sich,<br />

Ganzheitlichkeit ist gefragt<br />

16 Alle Zeichen auf Grün<br />

<strong>IT</strong>-Strukturen nachhaltig optimieren<br />

18 Native oder Cross Plattform?<br />

Eine Kurzanleitung für Entscheider<br />

20 Kommunikation in der Cloud<br />

Warum eine Verlagerung Sinn macht<br />

22 Die Cloud ist endgültig angekommen<br />

<strong>2022</strong> machen Unternehmen den nächsten<br />

Schritt<br />

25 Industrie 4.0<br />

Die Zukunft des ERP-Systems<br />

26 CAM-Integration<br />

Schneller dank durchgängiger<br />

Systemintegration<br />

28 <strong>IT</strong>-Kompetenz meets Finanzexpertise<br />

Wenn zwei sich einig sind, profitiert der<br />

Dritte<br />

30 Arbeitsplatz der Zukunft<br />

Wie steht es um dessen <strong>IT</strong>-Sicherheit?<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 5<br />

30<br />

20<br />

10<br />

COVERSTORY<br />

40<br />

34 Digitale Zukunft<br />

Das Metaversum und seine Auswirkungen<br />

38 Künstliche Intelligenz und traditionelle<br />

Analysen<br />

Sinnvoller Einsatz oder Irreführung?<br />

<strong>IT</strong> INFRASTRUKTUR<br />

40 API-<strong>Management</strong><br />

Vorteile für <strong>IT</strong>-Abteilungen<br />

25<br />

42 RPA-Softwarelösungen<br />

Eine vergleichende Analyse<br />

46 Kontroversthema: Two Speed <strong>IT</strong><br />

Hopp oder top? Was ist richtig,<br />

was falsch?<br />

46<br />

www.it-daily.net


6 | TRENDS<br />

23 %<br />

Google Cloud<br />

38 %<br />

Microsoft Azure<br />

62 %<br />

Amazon Web Services<br />

11 %<br />

Red Hat<br />

100 Prozent der deutschen<br />

Unternehmen haben eine Multi-<br />

Cloud-Umgebung und nutzen durchschnittlich<br />

jeweils sechs verschiedene Plattformen:<br />

MULTI-CLOUD<br />

NEUE TOOLS FÜR INFRASTRUKTUR-MON<strong>IT</strong>ORING<br />

Dynatrace hat die Ergebnisse einer unabhängigen<br />

weltweiten Umfrage unter 1.300 CIOs und leitenden<br />

<strong>IT</strong>-Experten aus dem Bereich Infrastruktur- <strong>Management</strong><br />

veröffentlicht. Die Studie zeigt die Herausforderungen<br />

in Bezug auf Agilität und Skalierbarkeit für Unternehmen<br />

auf, die zunehmend Multi-Cloud-Architekturen<br />

nutzen. Denn Multi- Cloud- Strategien haben zu einem<br />

Anstieg der Komplexität geführt: Bei der Überwachung<br />

und Verwaltung von sich ständig verändernden<br />

Umgebungen erhalten Infrastruktur-Teams oft zu viele<br />

Daten. So verbringen sie viel Zeit mit manuellen Routineaufgaben<br />

– Zeit, die fehlt, um Innovationen zu beschleunigen.<br />

Das unterstreicht die Notwendigkeit eines<br />

verstärkten Einsatzes von KI und Automatisierung.<br />

sind der Meinung, dass <strong>IT</strong>-Teams mit manuellen<br />

Routinearbeiten Zeit verschwenden.<br />

der <strong>IT</strong>-Führungskräfte sagen, dass in ihren Muti-Cloud-<br />

Umgebung blinde Flecken bei der Observability zu einem<br />

größeren Risiko für die digitale Transformation führen.<br />

der <strong>IT</strong>-Führungskräfte sagen, dass der<br />

Einsatz von Kubernetes ihre Infrastruktur<br />

dynamischer und schwieriger zu verwalten<br />

gemacht hat.<br />

der <strong>IT</strong>-Führungskräfte glauben, dass herkömmliche<br />

Lösungen für Infrastruktur-Monitoring bei Multi-<br />

Clouds und Kubernetes nicht mehr geeignet ist.<br />

der <strong>IT</strong>-Führungskräfte geben an,<br />

dass das Infrastruktur-<strong>Management</strong><br />

mit der zunehmenden<br />

Nutzung von Cloud- Services<br />

immer mehr Ressourcen bindet.<br />

www.dynatrace.com<br />

www.it-daily.net


TRENDS | 7<br />

DIE WICHTIGSTEN<br />

<strong>IT</strong>-GESETZE <strong>2022</strong><br />

DIE GESETZGEBUNG KOMMT IN DER DIG<strong>IT</strong>ALEN GEGENWART AN<br />

<strong>2022</strong> treten zahlreiche gesetzliche Änderungen<br />

in Kraft, die den <strong>IT</strong>-Bereich betreffen.<br />

Diese beziehen sich sowohl auf Unternehmen<br />

als auch auf öffentliche Einrichtungen.<br />

1. <strong>IT</strong>-Sicherheitskennzeichen<br />

Mit dem <strong>IT</strong>-Sicherheitsgesetz 2.0 führte<br />

das BSI im Dezember 2021 das <strong>IT</strong>-Sicherheitskennzeichen<br />

ein. Dieses soll Verbrauchern<br />

mehr Klarheit darüber verschaffen,<br />

welche <strong>IT</strong>-Geräte und Online-Dienste sicher<br />

sind. Hersteller und Anbieter von<br />

<strong>IT</strong>-Produkten können das Kennzeichen<br />

beim Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI) beantragen. Bei Genehmigung<br />

des Antrags und Einführung<br />

der gekennzeichneten Produkte im Markt,<br />

können Verbraucher sich per QR-Code<br />

über die Sicherheitseigenschaften informieren.<br />

Ein ähnliches Kennzeichen ist<br />

auch das TRUSTED APP-Siegel von media-<br />

Test digital, welches im mobilen Bereich<br />

die Sicherheit von Apps und mobilen Anwendungen<br />

bescheinigt. Die TRUSTED<br />

APP-Zertifizierung unterstützt Unternehmen<br />

und App-Herausgeber außerdem dabei,<br />

Sicherheit- und Datenschutzlücken aus<br />

der eigenen <strong>IT</strong>-Struktur auszuschließen.<br />

Um die Nachhaltigkeit von digitalen Produkten<br />

und Software-Lösungen durch eine<br />

längere Nutzbarkeit zu erhöhen, gilt<br />

ab dem 1. <strong>Januar</strong> <strong>2022</strong> das Gesetz „zur<br />

Regelung des Verkaufs von Sachen mit<br />

digitalen Elementen und anderer Aspekte<br />

des Kaufvertrags“. Für die Hersteller von<br />

Geräten und digitalen Diensten bedeutet<br />

dies, dass sie Verbrauchern für einen gewissen<br />

Zeitraum Aktualisierungen gewährleisten<br />

müssen. Das soll die langfristige<br />

Sicherheit und Nutzbarkeit der Produkte<br />

sicherstellen. Offen bleibt allerdings<br />

noch, wie lange Anbieter digitale<br />

Produkte künftig aktualisieren müssen.<br />

3. TTDSG und Cookies<br />

Ein <strong>IT</strong>-Gesetz, das <strong>2022</strong> viele Unternehmen<br />

betreffen wird, ist das neue TTDSG<br />

(Telekommunikation-Telemedien-Datenschutzgesetz).<br />

Das Gesetz ist vor allem<br />

für den Online-Handel relevant, da sich<br />

damit die Rechtsgrundlage der Verwendung<br />

diverser Cookies ändert. Der § 25<br />

TTDSG regelt, dass Cookies nur gesetzt<br />

werden dürfen, „wenn der Endnutzer auf<br />

der Grundlage von klaren und umfassenden<br />

Informationen eingewilligt hat”. Entsprechend<br />

müssen Unternehmen Rechtstexte<br />

wie die Datenschutzerklärung anpassen.<br />

Ausgenommen von der Regelung<br />

sind wenige Ausnahmen – wie Cookies,<br />

die „unbedingt erforderlich sind“. Es<br />

wird somit lediglich gesetzlich festgeschrieben,<br />

was bereits weitestgehend<br />

umgesetzt wird. Mehr Klarheit hinsichtlich<br />

Cookies kann die ePrivacy-Verordnung<br />

schaffen, die bereits 2018 in Kraft<br />

treten sollte. Seit Mai 2021 laufen die finalen<br />

Verhandlungen, sodass eine Einigung<br />

auf ein fertiges Gesetz im Verlauf<br />

des Jahres <strong>2022</strong> denkbar wäre.<br />

4.<br />

Elektronische Rechnungsstellung<br />

für<br />

öffentliche Auftraggeber<br />

Ab dem 1. <strong>Januar</strong> <strong>2022</strong> sind Auftragnehmer<br />

in Baden-Württemberg, Hamburg<br />

und Saarland, die Rechnungen an öffentliche<br />

Einrichtungen stellen, verpflichtet<br />

dies in Form von elektronischen Rechnungen<br />

zu tun. Dadurch sollen Kosten eingespart<br />

und Transaktionen schneller<br />

durchgeführt werden. Laut einer Studie<br />

von Bitkom versandten im September<br />

2021 43 Prozent der deutschen Unternehmen<br />

E-Rechnungen. Dieser Anteil lag<br />

vor drei Jahren noch bei 19 Prozent.<br />

appvisory.com<br />

2.<br />

Update-Pflicht für<br />

digitale Produkte<br />

www.it-daily.net


8 | TRENDS<br />

MALWARE-DOWNLOADS<br />

CLOUD-APPS ALS GRÖSSTES RISIKO<br />

Mehr als zwei Drittel der Malware-Downloads im Jahr 2021<br />

stammen von Cloud-Apps. Google Drive wurde dabei als die<br />

App mit den meisten Malware-Downloads identifiziert und löst<br />

damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den<br />

Malware-Downloads im vergangenen Jahr der Anteil der bösartigen<br />

Office-Dokumente von 19 auf 37 Prozent. Zu diesen<br />

Ergebnissen kommen die Netskope Threat Labs in ihrem aktuel-<br />

len Bericht Cloud and Threat Spotlight: <strong>Januar</strong>y <strong>2022</strong>, der die<br />

wichtigsten Trends bei den Aktivitäten von Cloud-Angreifern und<br />

den Risiken für Cloud-Daten im Jahr 2021 im Vergleich zu 2020<br />

aufzeigt. Demnach deuten die Zahlen auf einen Anstieg der Sicherheitsrisiken<br />

bei Cloud-Anwendungen hin, zumal auch mehr<br />

als die Hälfte aller verwalteten Cloud-Anwendungsinstanzen<br />

Ziel von Credential-Angriffen sind.<br />

www.netskope.com<br />

DIE WICHTIGSTEN<br />

ERGEBNISSE<br />

DREI ARTEN<br />

VON MISSBRAUCH<br />

➤ Malware wird wesentlich häufiger über<br />

die Cloud als über das Internet verbreitet<br />

➤ Google Drive ist die App mit den meisten<br />

Malware-Downloads im Jahr 2021<br />

➤ Die mittels Microsoft Office über die<br />

Cloud verbreitete Malware hat sich von<br />

2020 bis 2021 fast verdoppelt.<br />

1. Angreifer, die versuchen, sich Zugang<br />

zu Cloud-Apps von Opfern zu verschaffen<br />

2. Angreifer, die Cloud-Apps zur<br />

Verbreitung von Malware missbrauchen<br />

3. Insider, die Cloud-Apps zur<br />

Datenexfiltration nutzen<br />

➤ Mehr als die Hälfte der verwalteten<br />

Cloud-App-Instanzen sind Ziel von<br />

Credential-Angriffen<br />

www.it-daily.net


TRENDS | 9<br />

EDGE<br />

COMPUTING<br />

FÜNF ENTSCHEIDENDE VORTEILE<br />

<strong>IT</strong> geht in die Peripherie: Vernetzte Mini-Datacenter<br />

ermöglichen eine Vielzahl neuer Anwendungs- und<br />

Einsatzszenarien, sei es in Digital Cities, im Realtime-Gaming<br />

oder im Internet of Things. Mit Edge<br />

Computing macht <strong>IT</strong> nach Cloud Computing den<br />

nächsten großen Entwicklungsschritt.<br />

1. Verfügbarkeit und Stabilität<br />

<br />

Edge Computing reduziert die Abhängigkeit<br />

von ständig verfügbaren Internet-Verbindungen. Am<br />

Edge kann auch bei Störungen oder Ausfällen im<br />

Netz weitergearbeitet werden, wenn nötig sogar offline.<br />

Das erhöht die Stabilität und Verfügbarkeit von<br />

Storage- und Compute-Ressourcen.<br />

2. Geschwindigkeit und<br />

Latenztoleranzen<br />

Latenzen sind in vielen Anwendungen ein kritischer<br />

Faktor. Auch kurzfristige Verzögerungen können dort<br />

zu Störungen oder Ausfällen führen. Bei Edge Computing<br />

entfallen latenzkritische Datentransfers zwischen<br />

Edge und Datacenter, die Latenzzeiten sinken<br />

auf den Bruchteil von Millisekunden.<br />

3. Sicherheit<br />

Unternehmenskritische oder personenbezogene<br />

Daten müssen bei Edge Computing nicht mehr<br />

in der Cloud prozessiert oder gespeichert werden.<br />

Das erleichtert die Einhaltung von Security- und<br />

Compliance-Vorgaben. Gleichzeitig lässt Edge<br />

Computing die Option zur Nutzung von Cloud-Ressourcen<br />

für aggregierte, sicherheitsunkritische Daten<br />

offen.<br />

4. Mobilität<br />

In Verbindung mit 5G eröffnet Edge Computing<br />

neue Anwendungsoptionen auf Mobilgeräten.<br />

Erst die Geschwindigkeit von 5G und die Latenztoleranz<br />

und Ausfallsicherheit von Edge Computing<br />

machen mobile Szenarien möglich.<br />

5. Kosten<br />

Da viele Daten vor Ort prozessiert und gespeichert<br />

werden, reduziert Edge Computing drastisch<br />

die Netzwerknutzung und damit den Bandbreitenbedarf.<br />

Die Kosten dafür sinken entsprechend<br />

und werden gleichzeitig besser kalkulierbar.<br />

www.couchbase.com<br />

38 EXABYTE – ZAHL DES JAHRES 2021<br />

An den weltweiten DE-CIX Internetknoten wurden im Jahr 2021 insgesamt über 38 Exabyte Daten<br />

ausgetauscht. 38 Exabyte entsprechen der Speicherkapazität von über 300 Millionen Smartphones<br />

mit jeweils 128 GB Speicherplatz oder dem Datenvolumen, das die Bevölkerung einer<br />

Kleinstadt verbraucht, wenn jeder Einwohner ein Leben lang einen Videostream in HD-Qualität<br />

schaut. Im Vergleich zum Vorjahr und dem Beginn der Corona-Pandemie hat sich der Wert um<br />

rund 20 Prozent gesteigert. 2020 lag der gesamte Datendurchsatz noch bei 32 Exabyte.<br />

Der Datendurchsatz von Videokonferenzen über den Internetknoten in Frankfurt war vor allem in<br />

den ersten Monaten des Jahres bis zum Ende von Lockdown und Kontaktbeschränkungen hoch.<br />

www.de-cix.net<br />

www.it-daily.net


10 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />

VERMEIDEN, VERMINDERN,<br />

KOMPENSIEREN<br />

WIRTSCHAFTLICHKE<strong>IT</strong> UND NACHHALTIGKE<strong>IT</strong> MÜSSEN KEIN WIDERSPRUCH SEIN<br />

Der Umwelt- und Klimaschutz ist eines der<br />

bestimmenden Themen unserer Zeit. Bei<br />

immer mehr Unternehmen rückt Nachhaltigkeit<br />

in den Fokus von Entscheidern und<br />

wird zunehmend auch zum wichtigen<br />

Kriterium für die Auswahl von Lieferanten<br />

und Dienstleistern. Im Gespräch mit it management<br />

Herausgeber Ulrich Parthier<br />

spricht Dietmar Nick, Geschäftsführer<br />

Kyocera Document Solutions Deutschland,<br />

über klimafreundliche Technologie<br />

und Nachhaltigkeit aus Tradition.<br />

Ulrich Parthier: Herr Nick, Nachhaltigkeit<br />

hat sich vom Trendthema zu<br />

einem Muss für die strategische Ausrichtung<br />

von Unternehmen entwickelt. Wie<br />

gehen Sie das Thema bei Kyocera an?<br />

Dietmar Nick: Für Kyocera ist Nachhaltigkeit<br />

nie ein Trend gewesen, sondern<br />

schon seit der Gründung ein gelebter Teil<br />

der Unternehmensphilosophie. Das Thema<br />

zieht sich deshalb als roter Faden<br />

durch unser Handeln – von der auf Langlebigkeit<br />

und Ressourcenschonung ausgerichteten<br />

Konstruktion unserer Drucker<br />

und Multifunktionssysteme bis hin zu unserem<br />

Klimaschutzprogramm Print Green,<br />

mit dem wir in Deutschland und Österreich<br />

bereits beachtliche 500.000 Tonnen<br />

CO 2<br />

kompensieren konnten. Und<br />

auch unsere Partner beziehen wir nach<br />

Möglichkeit mit ein, um mit unserer Nachhaltigkeitsstrategie<br />

einen ganzheitlichen<br />

Ansatz zu verfolgen.<br />

Ulrich Parthier: Das Kyocera Klimaschutzprogramm<br />

Print Green feierte<br />

jüngst seinen zehnten Geburtstag. Wie<br />

hat sich das Thema CO 2<br />

-Kompensation<br />

in dieser Zeit verändert?<br />

FÜR UNTERNEHMEN IST ES UNABDINGBAR,<br />

NACHHALTIGKE<strong>IT</strong> ALS STRATEGISCHES THEMA ZU VERSTEHEN<br />

UND ES AUCH ALS SOLCHES ZU BEHANDELN.<br />

Dietmar Nick, Geschäftsführer Kyocera Document Solutions Deutschland<br />

www.kyoceradocumentsolutions.de<br />

Dietmar Nick: Als wir 2011 mit Print<br />

Green begonnen haben, war CO 2<br />

-Kompensation<br />

für nur wenige Unternehmen<br />

ein strategisches Thema – insbesondere<br />

in Büroumgebungen, wo viele unserer<br />

Produkte im Einsatz sind. Zunächst konnten<br />

Kunden die von ihnen genutzten Systeme<br />

für eine Kompensation der jeweils<br />

anfallenden CO 2<br />

-Emissionen anmelden.<br />

Danach haben wir das Programm über<br />

die Jahre hinweg sukzessive ausgebaut.<br />

So bieten wir seit 2013 unseren Toner<br />

sowie seit 2019 auch alle Druck- und<br />

Multifunktionssysteme in Deutschland und<br />

Österreich klimaneutral an. Dafür wird<br />

über drei zertifizierte Klimaschutzprojekte<br />

die Menge an CO 2<br />

kompensiert, die<br />

bei Rohstoffgenerierung, Produktion,<br />

Transport und Verwertung der Toner und<br />

Systeme entsteht. Dass wir auf diesem<br />

Wege bereits 500.000 Tonnen CO 2<br />

kompensieren<br />

konnten, ist für uns ein großartiger<br />

Meilenstein.<br />

Ulrich Parthier: Wie genau werden<br />

diese CO 2<br />

-Emissionen kompensiert?<br />

Dietmar Nick: Wir unterstützen als Partner<br />

drei internationale Projekte der Klimaschutzorganisation<br />

myclimate. Diese Zusammenarbeit<br />

steht von Anfang an im<br />

Zentrum von Print Green. Konkret handelt<br />

es sich um Klimaschutzprojekte in Kenia,<br />

Nepal und Madagaskar, die allesamt mit<br />

dem Gold Standard, einem unabhängigen<br />

Qualitätsstandard für CO 2<br />

-Kompensationsprojekte,<br />

ausgezeichnet sind. Diese<br />

Zertifizierung stellt sicher, dass die<br />

Projekte sowohl tatsächlich zur CO 2<br />

-Reduktion<br />

beitragen, als auch zur nachhaltigen<br />

Entwicklung in der jeweiligen Projektregion.<br />

Auch soziale Belange der<br />

Menschen vor Ort zu unterstützen, ist für<br />

uns ein wichtiger Faktor.<br />

Ulrich Parthier: Können Sie uns einen<br />

Einblick in diese Projekte geben?<br />

Dietmar Nick: Bei den Kyocera Klimaschutzprojekten<br />

„Effiziente Kocher in Kenia“,<br />

„Biogasanlagen in Nepal“ und „Solarkocher<br />

für Madagaskar“ steht die Reduktion<br />

von CO 2<br />

in den Regionen im Fokus<br />

– vor allem durch das Einsparen von<br />

Feuerholz durch effizientere und nachhaltige<br />

Technologien. Was das im Einzelnen<br />

bedeutet, lässt sich gut am Projekt in Kenia<br />

veranschaulichen: Im ländlich ge-<br />

www.it-daily.net


COVERSTORY – <strong>IT</strong> MANAGEMENT | 11<br />

Durch das Klimaschutzprojekt<br />

„Effiziente Kocher<br />

in Kenia“ können in<br />

ländlichen Gemeinden effiziente<br />

Kocher installiert<br />

und somit offene Feuerstellen<br />

abgelöst werden.<br />

Foto: myclimate<br />

prägten Westen des Landes wird traditionell<br />

noch auf offenen Feuerstellen gekocht,<br />

was extrem viel Feuerholz verbraucht.<br />

Nur etwa ein Prozent der<br />

Menschen dort hat einen Stromanschluss.<br />

Im Rahmen des Projekts werden in der<br />

Region produzierte effiziente Haushaltskocher<br />

in den Gemeinden installiert, die<br />

etwa 50 Prozent weniger Holz verbrauchen<br />

und gleichzeitig die gesundheitsschädliche<br />

Rußbelastung in den Innenräumen<br />

verringern. So konnte bereits das<br />

Leben von rund 300.000 Menschen in<br />

der Region verbessert werden. Durch Produktion<br />

und Vertrieb der Kocher sind vor<br />

Ort zudem 166 Arbeitsplätze entstanden.<br />

Ulrich Parthier: Fußt Ihre Nachhaltigkeitsstrategie<br />

einzig auf CO 2<br />

-Kompensation?<br />

Dietmar Nick: Nein, damit ließe sich kein<br />

ganzheitlicher Ansatz verfolgen. Aber sie<br />

ist ein wichtiger Baustein. Unsere Nachhaltigkeitsstrategie<br />

folgt dem Grundsatz<br />

„Vermeiden vor Vermindern vor Kompensieren“.<br />

Das bedeutet, Kompensation<br />

kommt nur bei den Emissionen zum Zuge,<br />

die wir aktuell noch nicht vermeiden können,<br />

etwa bei Transport und Nutzung<br />

unserer Systeme oder durch die Geschäftstätigkeit<br />

an unseren Standorten,<br />

die wir ebenfalls klimaneutral gestellt haben.<br />

Um zuvor jedoch schon zu vermindern,<br />

beziehen wir beispielsweise in unserer<br />

Zentrale 100 Prozent Ökostrom.<br />

Das Vermeiden beginnt allerdings schon<br />

in der Produktentwicklung. Unsere Systeme<br />

sind auf eine extrem hohe Lebensdauer<br />

ausgelegt und Komponenten wie die<br />

Bildtrommel, die üblicherweise bei jedem<br />

Tonerwechsel mit ausgetauscht werden<br />

müssen, können bei unseren ECOSYS-Geräten<br />

im System verbleiben. Somit ist Toner<br />

das einzige Verbrauchsmaterial. Damit<br />

produzieren sie bis zu 75 Prozent<br />

weniger Abfall, bei dennoch niedrigen<br />

Druckkosten.<br />

Ulrich Parthier: Vor welcher Aufgabe<br />

stehen Unternehmen beim Thema<br />

Nachhaltigkeit?<br />

Dietmar Nick: Das Thema ist längst in der<br />

Mitte der Gesellschaft angekommen. Damit<br />

ändert sich die Erwartungshaltung<br />

von Verbrauchern, aber auch von Geschäftspartnern<br />

an Unternehmen. Klimaschutz<br />

ist ein relevantes Kaufkriterium.<br />

Das bedeutet für Unternehmen, dass sie<br />

Nachhaltigkeit und Wirtschaftlichkeit unter<br />

einen Hut bekommen müssen. Viele<br />

glauben noch immer, dass sich Ökologie<br />

und Ökonomie ausschließen – dabei ist<br />

das Gegenteil der Fall! Nur, wer beides<br />

vereinen kann, wird langfristig als Unternehmen<br />

überlebensfähig sein. Die konkrete<br />

Aufgabe lautet also, einen sinnvollen<br />

Weg zu finden, Nachhaltigkeit voranzutreiben,<br />

ohne Abstriche bei der Wirtschaftlichkeit<br />

machen zu müssen.<br />

Ulrich Parthier: Was könnte ein möglicher<br />

erster Schritt sein, um den CO 2<br />

-<br />

Ausstoß beim Drucken so gering wie<br />

möglich zu halten?<br />

Dietmar Nick: Jeder kann dazu einen Teil<br />

beitragen. Mit verantwortungsvollem<br />

Druckverhalten, wie dem beidseitigen Duplexdruck<br />

als Standard, können unnötige<br />

CO 2<br />

-Emissionen vermieden werden. Auch<br />

der Bezug von klimaneutralem Druckerpapier<br />

ist ein kleiner, lohnenswerter Schritt<br />

in die richtige Richtung. Hinzu kommt,<br />

dass moderne DMS-Lösungen viele Workflow-Funktionalitäten<br />

bieten, die den Ausdruck<br />

bestimmter Dokumente möglicherweise<br />

verzichtbar machen. Für Unternehmen<br />

ist es aber unabdingbar, Nachhaltigkeit<br />

als strategisches Thema zu verstehen<br />

und es auch als solches zu behandeln.<br />

Ulrich Parthier:<br />

Herzlichen<br />

Dank für das<br />

Gespräch!<br />

www.it-daily.net


Data Protection<br />

im Fokus<br />

2. <strong>Februar</strong> <strong>2022</strong><br />

Digitalevent<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

SCAN ME<br />

Jetzt anmelden


ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 13<br />

NACHHALTIGKE<strong>IT</strong><br />

VON DATEN<br />

EFFIZIENTE DATENNUTZUNG STATT DIG<strong>IT</strong>ALMÜLL<br />

Da die meisten Unternehmen nicht ihre<br />

gesamte <strong>IT</strong> in die Cloud auslagern können<br />

oder wollen, entstehen allerdings<br />

immer mehr „hybride“ Cloud-Umgebungen:<br />

Die Daten liegen physisch an unterschiedlichen<br />

Orten innerhalb der eigenen<br />

Infrastruktur beziehungsweise beim<br />

Dienstleister.<br />

Wächst der weltweite Datenbestand im<br />

derzeitigen Tempo weiter, wird er allein<br />

im Jahr 2030 um ein Yottabyte zunehmen.<br />

Das ist eine Eins mit 24 Nullen.<br />

Noch erschreckender als diese Zahl ist<br />

die Erkenntnis, dass der größere Teil davon<br />

gar nicht gebraucht wird. Von den<br />

heute gespeicherten Daten werden voraussichtlich<br />

68 Prozent auf ewig im Dornröschenschlaf<br />

verharren.<br />

werden. Nicht produktiv genutzte, aber<br />

erhaltenswerte Dateien wandern an günstige<br />

und energieeffiziente Speicherorte,<br />

meistens die Public Cloud. Unternehmen<br />

benötigen dafür eine <strong>Management</strong>-Plattform,<br />

welche die Daten dort verfügbar<br />

macht, wo sie den meisten Nutzen bringen<br />

und im weiteren Lebenszyklus den<br />

geringsten CO 2<br />

-Abdruck hinterlassen.<br />

Standardisierung auf<br />

höherer Ebene<br />

Erfahrungsgemäß tendieren Daten dazu,<br />

an dem jeweiligen Speicherort zu „kleben“.<br />

Sollen sie an anderer Stelle verwendet<br />

werden, führt das häufig zu Redundanzen<br />

oder aufwendigen Migrationsaktivitäten.<br />

Solche ineffizienten Praktiken<br />

lassen sich aber mit einer durchdachten<br />

Datenstrategie reduzieren.<br />

Diese Daten blockieren viel Speicherplatz<br />

und hinterlassen einen großen CO 2<br />

-Abdruck.<br />

Derzeit gehen zwei Prozent des<br />

weltweiten Energieverbrauchs auf das<br />

Konto der Rechenzentren, 2030 werden<br />

es acht Prozent sein. Spätestens dann<br />

dürften viele Regierungen über Umweltsteuern<br />

für die Betreiber nachdenken.<br />

Das Optimum aus den<br />

Daten herausholen<br />

Gut beraten ist, wer sich jetzt Gedanken<br />

darüber macht, wie diese „Datenverschwendung“<br />

in den Griff zu bekommen<br />

wäre. Dabei geht es nicht nur um leistungsfähigere<br />

Speichertechnologien und<br />

De-Duplikation. Vielmehr müssen Unternehmen<br />

den Kern des Problems adressieren:<br />

ihren Umgang mit Daten. Oft spielen<br />

Daten eine wichtige Rolle bei Geschäftsentscheidungen.<br />

Nun vermag niemand<br />

genau vorherzusagen, wann welche Information<br />

einmal hilfreich sein könnte.<br />

Deshalb werden oft grundsätzlich so gut<br />

wie alle Daten gespeichert.<br />

Der Weg zwischen dieser Speicherbereitschaft<br />

bis zu positiven Auswirkungen auf<br />

geschäftsrelevante Entscheidungen erfordert<br />

ein Umdenken. Nützliche Daten müssen<br />

zur Wertschöpfung beitragen. Duplikate,<br />

temporäre Dateien und andere unwichtige<br />

Daten sollten frühzeitig gelöscht<br />

EINE DATA FABRIC DECKT ALLE<br />

DATEN-ENDPUNKTE AB UND<br />

SORGT FÜR EINE VERBINDUNG<br />

AUF HÖHERER EBENE.<br />

Peter Hanke, Geschäftsführer Deutschland,<br />

Net App, Inc., www.netapp.com<br />

Weg von den Silos, hin<br />

zu Shared Resources<br />

Effiziente Datennutzung beginnt mit dem<br />

Ort der Speicherung. So empfiehlt es<br />

sich, die Daten nicht in eigenständigen<br />

Silos zu bunkern, sondern sie als „Shared<br />

Resources“ unternehmensweit zugänglich<br />

zu machen. Sei es in einer Private<br />

Cloud oder auch bei einem externen Provider.<br />

Letzterer kann meist wirtschaftlicher<br />

und umweltverträglicher agieren –<br />

dank „Economies of Scale“ und Einfluss<br />

auf die Energielieferanten.<br />

Zunächst sollten die Unternehmen ein<br />

Bewusstsein für ihren aktuellen Bestand,<br />

den künftigen Bedarf und den Lebenszyklus<br />

ihrer Daten entwickeln. Dann<br />

müssen sie sich Gedanken über den jeweils<br />

sinnvollsten Speicherort machen.<br />

Last, but not least benötigen sie eine<br />

Datenplattform, mit deren Hilfe sie die<br />

Daten unabhängig von deren „Biotop“<br />

managen können.<br />

Ein ganzheitlicher Ansatz für Replikation,<br />

Synchronisierung und spätere Auswertung<br />

bis hin zur Archivierung über alle<br />

Datenquellen stellt eine Data-Fabric-Strategie<br />

dar, bei deren Entwicklung Unternehmen<br />

auf die Unterstützung von Spezialisten<br />

wie NetApp zurückgreifen können.<br />

Eine Data Fabric deckt alle Daten-Endpunkte<br />

ab und sorgt für eine<br />

Verbindung auf höherer Ebene. Damit<br />

ermöglicht sie der Unternehmens-<strong>IT</strong> standardisierte<br />

Datenmanagement-Praktiken,<br />

die nichts von der darunter liegenden<br />

Komplexität wissen müssen. Das ist eine<br />

gute Voraussetzung für die optimale Nutzung<br />

der vorhandenen Daten, ebenso<br />

wie für smarte Kostenstrukturen und weniger<br />

Energieverschwendung.<br />

www.it-daily.net


14 | <strong>IT</strong> MANAGEMENT<br />

FÜNF TECHNOLOGIEN FÜR<br />

VIRTUAL SECUR<strong>IT</strong>Y<br />

SICHERHE<strong>IT</strong> FÜR HYBRIDE <strong>IT</strong>-UMGEBUNGEN<br />

Während Virtualisierung die Unternehmens-<strong>IT</strong> in den letzten Jahren<br />

revolutioniert hat, ist die <strong>IT</strong>-Sicherheitsarchitektur in den meisten Organisationen<br />

weiterhin auf physische Endgeräte eingestellt. Virtuelle<br />

Maschinen benötigen das gleiche Schutzniveau wie physische Endgeräte.<br />

Doch sie sind dafür nicht auf den gleichen Verbrauch an<br />

Prozessor-Leistung angewiesen. Lösungen, die speziell für virtuelle<br />

Maschinen entwickelt sind, sorgen zwar für eine technisch effiziente<br />

<strong>IT</strong>-Sicherheit, haben aber ebenfalls einen Nachteil: Da die Praxis in<br />

den Unternehmen aus einer Mischung von physischen und virtuellen<br />

Endpunkten besteht, stellen sie eine Silo-Lösung dar. Sie sorgen so für<br />

einen erhöhten Administrationsaufwand.<br />

Das Whitepaper gibt einen Überblick über die Sicherheit<br />

in Leichtbauweise für hybride <strong>IT</strong>-Umgebungen.<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst 8 Seiten<br />

und steht zum kostenlosen Download<br />

bereit: www.it-daily.net/download<br />

HANDBUCH<br />

DATA SCIENCE<br />

M<strong>IT</strong> AI, DATENANALYSE UND MACHINE LEARNING<br />

WERT AUS DATEN GENERIEREN<br />

Data Science, Big Data<br />

und künstliche Intelligent<br />

gehören derzeit zu den<br />

Konzepten, über die in Industrie,<br />

Regierung und Gesellschaft am meisten geredet wird die<br />

aber auch meisten missverstanden werden. Dieses Buch klärt<br />

diese Konzepte und vermittelt Ihnen praktisches Wissen, um<br />

sie anzuwenden.<br />

Das Buch nähert sich dem Thema Data Science von mehreren<br />

Seiten. Es zeigt Ihnen, wie Sie Datenplattformen aufbauen<br />

sowie Data Science Tools du Methoden anwenden. Auf dem<br />

Weg dorthin hilft es Ihnen zu verstehen – und den verschiedenen<br />

Interessengruppen zu erklären – wie Sie aus diesen Techniken<br />

einen Mehrwert generieren können, zum Beispiel indem<br />

Sie Data Science einsetzen, um Unternehmen dabei zu helfen,<br />

schnellere Entscheidungen zu treffen, Kosten zu senken und<br />

neue Märkte zu erschließen.<br />

In einem zweiten Teil werden die grundlegenden Konzepte der<br />

Datenwissenschaft beschrieben, einschließlich mathematischer<br />

Grundlagen, Verfahren maschinellen Lernens inklusive<br />

Frameworks sowie Text-, Bild- und Sprachverarbeitung. Abgerundet<br />

wird das Buch durch rechtliche Überlegungen und<br />

praktische Fallstudien aus verschiedenen Bereichen.<br />

Handbuch Data Science: Mit AI, Datenanalyse<br />

und Machine Learning Wert aus Daten generieren;<br />

Stefan Papp, Wolfgang Weidinger und 11 weitere;<br />

Carl Hanser Verlag GmbH & Co.KG, 05/<strong>2022</strong><br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 15<br />

GREEN <strong>IT</strong><br />

NEU GEDACHT<br />

EIN SCHLAGWORT ENTWICKELT SICH, GANZHE<strong>IT</strong>LICHKE<strong>IT</strong> IST GEFRAGT<br />

Wenn wir über Green <strong>IT</strong> sprechen, dann<br />

ist dies ein Schlagwort, das mittlerweile<br />

rund eine Dekade durch die <strong>IT</strong> geistert.<br />

Zu allererst kam es in Verbindung mit Rechenzentren<br />

auf. Die Frage lautete: wie<br />

kann ich ein RZ energieeffizient betreiben<br />

und die entstehende Wärme in irgendeiner<br />

Form wiederverwerten oder<br />

wie kann ich neue Kühlungskonzepte umsetzen.<br />

Bei letzterem lautete eine mögliche<br />

Antwort Kyoto Cooling, um nur ein<br />

Beispiel zu nennen.<br />

Die DMS-Spezialisten setzten auf weniger<br />

Papierverbrauch und neue Drucktechnologien,<br />

um mehr Nachhaltigkeit zu erzeugen:<br />

Überhaupt: Nachhaltigkeit oder<br />

Sustainability, ist mittlerweile in der <strong>IT</strong><br />

angekommen, denn Energie wird immer<br />

teurer und ist damit ein Kostentreiber.<br />

Neue Technologien wir Blockchain sind<br />

da eher kontraproduktiv, da sie sich als<br />

extremer Energiefresser entpuppen.<br />

Der ganzheitliche Ansatz<br />

Die Reduktion unseres CO 2<br />

-Ausstoss und<br />

der damit verbundenen Umweltbelastung,<br />

die Elektroschrott-Thematik oder im<br />

Storage-Bereich die Frage welche Daten<br />

überhaupt und wo gespeichert werden<br />

sollen, sind weitere Teilaspekte. Energiesparende<br />

Prozessoren, refurbished Geräte<br />

– es gibt keinen Bereich in der <strong>IT</strong>,<br />

der nicht ein Optimierungspotenzial bietet.<br />

Alles verbindet sich zu einem Ganzen,<br />

wir sprechen heute von einem<br />

ganzheitlichen Ansatz, den es zu verfolgen<br />

gilt.<br />

ES GIBT VIELE THEMEN, DIE<br />

DIE UNTERNEHMEN ANGE-<br />

HEN KÖNNEN, UM ENERGIE<br />

UND DAM<strong>IT</strong> KOSTEN ZU SPA-<br />

REN UND GLEICHZE<strong>IT</strong>IG DEN<br />

CO2-AUSTOSS ZU SENKEN.<br />

Ulrich Parthier,<br />

Herausgeber it management,<br />

www.it-daily.net<br />

Aber noch ein weiteres Schlagwort der<br />

letzten Jahre hat auf die Green <strong>IT</strong> einen<br />

Einfluss genommen und das ist das der<br />

Digitalisierung. Dessen Ziel ist ja die<br />

Unterstützung der Geschäftsprozesse<br />

durch die <strong>IT</strong>. Hier kommen wir bis dato<br />

voran, auch wenn es mit dem Speed<br />

manchmal etwas besser sein könnte.<br />

Aber: die Pandemie hat hier einiges an<br />

Positivem bewirkt. Insgesamt können wir<br />

festhalten: Die Möglichkeiten der <strong>IT</strong>, die<br />

Nutzung von Informations- und Kommunikationstechnologie<br />

über deren gesamten<br />

Lebenszyklus hinweg umwelt- und<br />

ressourcenschonend gestalten zu können,<br />

um damit der gesellschaftlichen Verantwortung<br />

gerecht zu werden, steht<br />

mittlerweile im Fokus.<br />

Vom Modetrend zum Eckpfeiler<br />

Ein ressourcenschonender Umgang mit<br />

unserer Technik hat nicht nur einen Bezug<br />

zu unserer Arbeit und den Kosten des Betriebes,<br />

sondern auch zur Umwelt und<br />

dem Sozialgefüge. Aus einem Modetrend<br />

ist ein Eckpfeiler des täglichen Lebens<br />

geworden.<br />

In der Green <strong>IT</strong> können wir grundsätzlich<br />

zwei Kategorien unterscheiden:<br />

1.<br />

2.<br />

Green <strong>IT</strong>: Ressourceneffizienz<br />

in der <strong>IT</strong><br />

<br />

und<br />

Green durch <strong>IT</strong>:<br />

Ressourceneffizienz durch <strong>IT</strong><br />

In die Kategorie 1 fallen zum Beispiel<br />

Techniken wie die Virtualisierung der Systeme,<br />

die uns weniger Hardware benötigen<br />

lässt. In Kategorie 2 fallen Aspekte<br />

wie Videokonferenzen, die weniger<br />

Dienstreisen notwendig machen. Facility<br />

<strong>Management</strong>, intelligente Steuerungen,<br />

Home Office, es gibt viele Themen, die<br />

die Unternehmen angehen können, um<br />

Energie und damit Kosten zu sparen und<br />

gleichzeitig den CO 2<br />

-Austoß zu senken.<br />

Fazit:<br />

Das Ganze ist mehr als die Summe aller<br />

Teile. Das Problem in diesem Sinne anzugehen,<br />

hilft es zu meistern.<br />

Ulrich Parthier<br />

www.it-daily.net


16 | <strong>IT</strong> MANAGEMENT<br />

ALLE ZEICHEN AUF GRÜN<br />

<strong>IT</strong>-STRUKTUREN NACHHALTIG OPTIMIEREN<br />

Auf den ersten Blick scheinen Nachhaltigkeit<br />

und Digitalisierung gegensätzlich.<br />

Tatsächlich gehören sie sehr eng<br />

zusammen. Denn neben der Performanz<br />

und Sicherheit der technischen Infrastruktur<br />

gewinnen die Aspekte der<br />

Nachhaltigkeit und Umweltverträglichkeit<br />

für viele zukunftsgerichtete Unternehmen<br />

zunehmend an Bedeutung. Als<br />

ganzheitliche Lösung ist Green <strong>IT</strong> nicht<br />

nur gut für Umwelt und Mensch. Sie<br />

wirkt sich auch positiv auf Budget,<br />

Image und Wettbewerbsfähigkeit des<br />

Unternehmens aus. Den immensen Potenzialen<br />

der Green <strong>IT</strong> stehen nur geringe<br />

Einstiegshürden gegenüber.<br />

Trends wie Cloud Computing oder Streaming<br />

sowie zuletzt auch die Auswirkungen<br />

der Coronapandemie haben ihren<br />

Teil zum neu entfachten Datenhunger beigetragen.<br />

Die Erkenntnis: Digitaler Komfort<br />

kostet Energie und Ressourcen.<br />

Schätzungen von <strong>IT</strong>-Experten zufolge ist<br />

die Informationstechnologie weltweit für<br />

bis zu drei Prozent der CO2-Emissionen<br />

verantwortlich. Ihr Anteil am Gesamtausstoß<br />

von Kohlendioxid könnte der Europäischen<br />

Umweltagentur EEA zufolge in<br />

den nächsten Jahren sogar über acht Prozent<br />

betragen.<br />

Green <strong>IT</strong>: Technologienutzung<br />

wird nachhaltig<br />

Das Konzept der Green <strong>IT</strong> verbindet die<br />

wachsenden technischen Herausforderungen<br />

mit den Aspekten des für Klima<br />

und Mensch notwendigen Umweltschutzes.<br />

Dabei bildet die Green <strong>IT</strong> im Idealfall<br />

einen ganzheitlichen Ansatz, um die Umwelt<br />

zu entlasten, die <strong>IT</strong>-Infrastruktur zu<br />

optimieren und die Kosten zu reduzieren.<br />

Mögliche Ziele der Green <strong>IT</strong> sind:<br />

➤ Verringerung des Energieverbrauchs<br />

bei der Nutzung von <strong>IT</strong><br />

➤ Senkung des Ressourcenverbrauchs<br />

bei der Produktion von Hardware<br />

und Software<br />

➤ Herstellung von Hardware mit Fokus<br />

auf Recyclingfähigkeit und Langlebigkeit<br />

➤ Minimierung von Schadstoffen in<br />

Hardware und Verbrauchsmaterialien<br />

➤ Recycling, energiesparende Entsorgung<br />

und Refurbishing von Hardware<br />

nach den EU-Rechtsnormen RoHS und<br />

WEEE<br />

➤ Zentralisierung von <strong>IT</strong>-Diensten und<br />

Geräten<br />

➤ Soziale, gesunde und faire Arbeitsbedingungen<br />

in der Produktion und<br />

bei Lieferketten (CSR)<br />

➤ Vermeidung von überflüssigen Ausdrucken<br />

auf Papier<br />

➤ Verringerung der Abwärme und<br />

Schadstoffemissionen bei der <strong>IT</strong>-Nutzung<br />

und -Produktion<br />

➤ Einsatz von <strong>IT</strong> zur Emissionsverringerung<br />

durch andere Produkte und<br />

Dienstleistungen<br />

➤ Betrieb der <strong>IT</strong> mit erneuerbaren Energien<br />

Der Weg zur Zero Emission <strong>IT</strong><br />

Ein wichtiger Hebel für eine Green-<strong>IT</strong>-Strategie,<br />

der zugleich einfach und schnell<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 17<br />

umzusetzen ist, ist der Strombezug aus erneuerbaren<br />

Energien. Um die Emissionen<br />

dauerhaft auf null zu senken, sind auch<br />

eigene Solaranlagen ein mögliches Mittel.<br />

Zur Erreichung einer Zero Emission <strong>IT</strong><br />

sollten vor allem ökologische Alternativen<br />

zu konventionellen Rechenzentren in Betracht<br />

gezogen werden. Denn lag der<br />

Anteil des Stromverbrauchs für<br />

Cloud-Dienste vor zehn Jahren noch bei<br />

10 Prozent, macht er heute bereits 35<br />

Prozent des Gesamtverbrauchs aus und<br />

soll bis 2025 auf einen Anteil von 60<br />

Prozent steigen. Wichtige Faktoren für<br />

den Betrieb klimaneutraler Rechenzentren<br />

sind die Versorgung durch Solar- und<br />

Windenergie, die Wiederverwendung<br />

der Abwärme sowie stromsparende Kühlungslösungen.<br />

Infrastruktur und Zentralisierung<br />

Die Planung und Umsetzung der technischen<br />

Infrastruktur ist die größte Herausforderung<br />

in <strong>IT</strong>-Abteilungen. Wenn neben<br />

Kriterien wie Leistungsfähigkeit, Stabilität<br />

oder Sicherheit auch Nachhaltigkeit zum<br />

Faktor im Unternehmen wird, ändert sich<br />

die Herangehensweise im <strong>IT</strong>-<strong>Management</strong><br />

und bei der notwendigen Analyse<br />

von Ist und Soll. Hier einige Anregungen:<br />

➤ Cloud-Computing trägt erheblich zur<br />

erfolgreichen Green-<strong>IT</strong>-Strategie bei.<br />

Dabei wird ein Teil der <strong>IT</strong>-Infrastruktur<br />

in externe Rechenzentren ausgelagert<br />

und virtualisiert, was zu einer erheblichen<br />

Ressourcenschonung führt.<br />

➤ Eine Umstellung auf Cloud-Computing<br />

und Cloud-Hosting erleichtert die<br />

Automatisierung von <strong>IT</strong>-Prozessen wie<br />

Backups, Synchronisierung, Downloads<br />

oder Kommunikation und deren<br />

Ausführung in Zeiten mit freien Systemkapazitäten.<br />

➤ Unternehmen, die einen eigenen Serverraum<br />

betreiben, können den Energieverbrauch<br />

durch einfache Eingriffe<br />

wie Passivkühlung, Abdunklung, zusätzliche<br />

Dämmung und optimierte<br />

Wärmeabführung stark reduzieren.<br />

Langlebigkeit und Energieeffizienz<br />

von Hardware<br />

Effizienz bedeutet Wirksamkeit und Wirtschaftlichkeit.<br />

Nachhaltigkeit beginnt<br />

deshalb schon bei der bedarfsgerechten<br />

Beschaffung von Hardware. In der Praxis<br />

sind viele Geräte für die tatsächliche Nutzung<br />

überproportioniert: Kompakte Clients,<br />

bei denen die eigentliche Rechenleistung<br />

und der Software-Zugriff auf<br />

zentrale, externe Server ausgelagert wird<br />

können den Energieverbrauch um bis zu<br />

70 Prozent senken.<br />

Bei der Anschaffung sollten Produkte ausgewählt<br />

werden, deren Lieferketten nachvollziehbar<br />

sind und bei deren Produktion<br />

Hersteller auf die Schonung von Ressourcen<br />

und die Recyclingfähigkeit der Komponenten<br />

achten.<br />

Wenn Hardware irreparabel wird oder<br />

schlicht das Ende des Lebenszyklus erreicht,<br />

sollte sie sachgerecht entsorgt werden.<br />

Nur so kann sichergestellt werden,<br />

dass einzelne Komponenten in den Recycling-Kreislauf<br />

gelangen und wiederverwertet<br />

werden können.<br />

DIE EFFIZIENTESTE TECHNIK<br />

IST NUR HALB SO GUT, WENN<br />

SIE NICHT KONSEQUENT UND<br />

EFFIZIENT GENUTZT WIRD.<br />

Philipp Gellhaus, Director Consulting<br />

GREEN <strong>IT</strong> Das Systemhaus GmbH<br />

www.greenit.systems<br />

Digital und papierlos arbeiten<br />

Think before you print – was immer häufiger<br />

in der Signatur von E-Mails zu lesen<br />

ist, drückt sich auch in Statistiken aus: Nur<br />

rund 30 Prozent aller Ausdrucke verlassen<br />

das Unternehmen. Hochwertige Ausdrucke<br />

sind also weitestgehend überflüssig,<br />

weil ihr repräsentativer Charakter entfällt.<br />

Der Weg zum vollkommen papierlosen<br />

Büro ist zwar noch weit, doch es bieten<br />

sich viele Möglichkeiten für ein zeitgemäßes<br />

Paper Output <strong>Management</strong>. Auch der<br />

Wechsel auf Tintenstrahldrucktechnologie<br />

kann sich lohnen. Die Systeme benötigen<br />

deutlich weniger Strom und weniger Tinte,<br />

sind langlebiger und verursachen weniger<br />

Sondermüll als Lasersysteme.<br />

Die Idee vom papierlosen Büro beinhaltet<br />

die große Chance, die <strong>IT</strong> nachhaltig zu<br />

wandeln und umweltfreundlich zu gestalten.<br />

Wichtige Bestandteile sind ein digitales<br />

Dokumentenmanagement und Collaboration-Lösungen<br />

wie Teams oder Slack,<br />

Jira oder Asana. Diese Tools sind Teil einer<br />

modernisierten Kommunikationsinfrastruktur,<br />

eines zentralisierten Datenmanagements<br />

und eines veränderten Arbeitsablaufs.<br />

Damit sind sie ein entscheidender<br />

Faktor für mehr Energieeffizienz, geringere<br />

Kosten und höhere Skalierbarkeit.<br />

Faktor Mensch: Umweltbewusstes<br />

Verhalten<br />

Die effizienteste Technik ist nur halb so<br />

gut, wenn sie nicht konsequent und effizient<br />

genutzt wird. Der größte Multiplikator<br />

in der Green-<strong>IT</strong>-Strategie eines Unternehmens<br />

ist der Mensch. Die Sensibilisierung<br />

der Beschäftigten für ein umweltbewusstes<br />

Handeln ist deshalb ganz bedeutend<br />

für einen geplanten Change zu mehr<br />

Nachhaltigkeit.<br />

Eine ganzheitliche Green-<strong>IT</strong>-Strategie deckt<br />

eine ganze Reihe von ressourcenschonenden<br />

Maßnahmen ab, die Geräte, Quellen<br />

und Prozesse bis hin zu Denkweisen und<br />

Nutzerverhalten umfasst. Vieles davon ist<br />

mit überraschend wenig Aufwand und geringen<br />

einmaligen Kosten verbunden.<br />

Stephanie van de Straat<br />

www.it-daily.net


18 | <strong>IT</strong> MANAGEMENT<br />

NATIVE ODER<br />

CROSS PLATFORM?<br />

EINE KURZANLE<strong>IT</strong>UNG FÜR ENTSCHEIDER<br />

In der frühen Phase der mobilen Produktentwicklung<br />

stellen sich Unternehmen<br />

häufig der Frage nach dem richtigen Ansatz:<br />

Native oder Cross Platform? Eine<br />

Entscheidungshilfe.<br />

Bevor man eine Entscheidung nach dem<br />

richtigen Ansatz trifft ist es wichtig, die<br />

Unterschiede zwischen den Begriffen<br />

Cross Platform, React Native und Native<br />

zu verstehen. Eine native App ist nur für<br />

ein bestimmtes Betriebssystem geeignet<br />

und wird mit der von Apple (für iOS) oder<br />

Google (für Android) bereitgestellten<br />

Technologie entwickelt. Im Gegensatz<br />

dazu wird eine Cross Platform App einmal<br />

programmiert und kann plattformübergreifend<br />

eingesetzt werden: Sie läuft<br />

dann sowohl auf Android als auch auf<br />

iOS und in einigen Fällen sogar auf dem<br />

Desktop.<br />

Eine der beliebtesten plattformübergreifenden<br />

Optionen für Unternehmen ist die<br />

Verwendung von React Native. React<br />

Native macht es möglich, Apps mit der<br />

JavaScript-Sprache zu entwickeln und ist<br />

eine Erweiterung von React, die auf die<br />

mobile Entwicklung spezialisiert ist. Ursprünglich<br />

wurde React als interne Lösung<br />

für Facebook entwickelt und 2013<br />

der Entwicklergemeinschaft<br />

zur Verfügung<br />

gestellt. Seitdem wurde<br />

die Technologie sowohl<br />

von Facebook als auch von<br />

der Community erweitert. React Native<br />

nutzt das React-Framework zur Erstellung<br />

von Komponenten, das heißt individuellen<br />

Blöcken für mobile Apps für die Plattformen<br />

iOS und Android.<br />

Unternehmen, die sich für eine Cross Platform<br />

Lösung entscheiden, müssen ihr Produkt<br />

nicht zweimal entwickeln. Klingt vielversprechend<br />

– in der Realität ist die Entscheidung<br />

über den richtigen Ansatz<br />

aber viel komplexer.<br />

Cross Platform:<br />

Der potenzielle Nutzen<br />

Die Lösung hat einige Vorteile: Das wichtigste<br />

Argument für einen plattformübergreifenden<br />

Ansatz ist die Zeit- und Kosteneffizienz.<br />

Wenn man Cross Platform<br />

entwickelt, muss man nur ein Entwicklungsteam<br />

einstellen. Es gibt einen digitalen<br />

Speicherplatz für den Code, das so<br />

genannte Repository, einen Entwicklungsprozess<br />

und Werkzeuge, die gleichermaßen<br />

für iOS und Android funktionieren.<br />

Im Idealfall könnten sich sogar Webentwickler<br />

um die mobile Anwendung kümmern,<br />

da sie JavaScript/React oft bereits<br />

kennen und in der Lage sind, sich schnell<br />

in die mobile Technologie einzuarbeiten.<br />

Außerdem sind sie auf dem Arbeitsmarkt<br />

leichter zu finden als Entwickler für mobile<br />

Geräte.<br />

Ein plattformübergreifender Ansatz bietet<br />

sich für Unternehmen an, die mit ihrem<br />

Produkt eine möglichst große Reichweite<br />

erzielen wollen (etwa im Bereich Mobilität<br />

oder EduTech). Dank der plattformübergreifenden<br />

Entwicklung kann das<br />

Produkt vielen Menschen und Geräten<br />

zugänglich gemacht und so schnell verbreitet<br />

werden.<br />

Die versteckten Schwächen von<br />

Cross Platform und React Native<br />

In der Regel sind plattformübergreifende<br />

Anwendungen einfach und schnell zu entwickeln.<br />

Aber es gibt auch Nachteile:<br />

1.<br />

Die meisten React-Native-Bibliotheken<br />

werden von der Community entwickelt<br />

und hängen stark vom Enthusiasmus<br />

und der verfügbaren Zeit einiger<br />

AUCH WENN PLATTFORMÜBERGREIFENDE ANWENDUNGEN NACH<br />

ALLGEMEINER AUFFASSUNG BILLIGER ZU ERSTELLEN SIND, IST ES OFT<br />

SINNVOLLER, DAS PRODUKT NATIV ZU ENTWICKELN.<br />

Indrek Ulst, Mitgründer und Technical Sales Engineer, Mooncascade, www.mooncascade.com<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 19<br />

weniger Personen ab. Dieser Nachteil<br />

führt dazu, dass Entwickler stark von den<br />

Maintainern abhängig sind. Sie müssen<br />

oft warten, bis die React Native-Community<br />

Probleme behebt und Unterstützung<br />

für neue Android- und iOS-Funktionen<br />

bereitstellt. Das bedeutet, dass Entwickler<br />

weiterhin nativen Code schreiben müssen,<br />

wenn etwas fehlt oder eine passende<br />

Bibliothek nicht verfügbar ist.<br />

2.<br />

Die Wartung einer plattformübergreifenden<br />

App ist nicht immer einfach:<br />

Wenn Probleme auftreten, kann die<br />

Fehlersuche und -behebung bei React<br />

Native länger dauern. Das liegt daran,<br />

dass das Debugging in einigen Fällen<br />

nativ erfolgen muss und nur sehr wenige<br />

Entwickler über umfassende und spezifische<br />

Kenntnisse in allen drei Bereich native<br />

Android-, iOS- und React Native-Entwicklung<br />

verfügen. Wenn ein Android-Entwickler,<br />

der React Native verwendet,<br />

herausfinden muss, wie er<br />

iOS-bestimmte Fehler im Zusammenhang<br />

mit plattformspezifischen Tools und Bibliotheken<br />

beheben kann, dauert dies viel<br />

länger, als wenn ein iOS-Entwickler dies<br />

von vornherein getan hätte.<br />

3.<br />

Es kann vorkommen, dass<br />

bestimmte Funktionen auf<br />

einer Plattform besser funktionieren<br />

als auf der anderen. Ein Beispiel<br />

hierfür ist eine Integration<br />

mit einer komplexeren Geräte-API.<br />

Infolgedessen sind manche Unternehmen<br />

gezwungen, auf gewünschte Funktionen<br />

zu verzichten, um den Benutzern<br />

ein einheitliches Produkt zu bieten. Auch<br />

der Wechsel von einer plattformübergreifenden<br />

zu einer nativen Anwendung ist<br />

nicht unbedingt die beste Lösung: In einem<br />

solchen Fall kann die plattformübergreifende<br />

Codebasis nicht verwendet<br />

und der native Code muss komplett<br />

neu geschrieben werden.<br />

Native Entwicklung:<br />

Eine gute Investition<br />

Eine Sache ist klar: Native Apps kosten<br />

mehr Zeit und Geld als das plattformübergreifende<br />

Pendent – schließlich handelt<br />

es sich um zwei Betriebssysteme,<br />

zwei Entwicklungsteams und zwei Codebasen<br />

jeweils für iOS und Android. Wer<br />

jedoch die wichtigsten App-Funktionen<br />

(Geschwindigkeit, Reaktionsfähigkeit,<br />

Benutzerfreundlichkeit) maximieren<br />

möchte, sollte sich für die native App-Entwicklung<br />

entscheiden.<br />

Mit der nativen Entwicklung schöpfen<br />

Unternehmen die Möglichkeiten aus, die<br />

ihnen moderne Geräte bieten. Der<br />

Grund: Die Apps basieren auf der Technologie<br />

des jeweiligen Herstellers. Dadurch<br />

können sie besser mit anderen Anwendungen<br />

auf dem Gerät interagieren<br />

– etwa mit GPS, Adressbuch oder Kamera.<br />

Weitere Vorteile von nativen Apps<br />

sind eine schnellere Performance und<br />

höhere Sicherheit. Gerade größere Apps<br />

sollten daher nativ gebaut werden, da sie<br />

langfristig zuverlässig funktionieren müssen.<br />

Native Apps haben zudem immer<br />

Zugriff auf die neuesten Android- und<br />

iOS-Funktionen.<br />

Darum sollten Fintechs auf native<br />

Entwicklung vertrauen<br />

Viele Fintech-Produkte müssen eine Vielzahl<br />

von Vorschriften einhalten. Dazu<br />

gehören komplexe KYC-Prozesse (Know<br />

Your Customer) und wiederholte Authentifizierungsverfahren,<br />

um Identitätsbetrug<br />

zu verhindern. Auch wenn diese<br />

Schritte die Nutzer schützen, ist die Entwicklung<br />

kostspielig und zeitaufwändig.<br />

Native Entwicklung vereinfacht diesen<br />

Prozess im Vergleich zu einem plattformübergreifenden<br />

Ansatz. Sie ist näher an<br />

der eigentlichen Gerätehardware dran,<br />

sodass die App nahtlos auf Authentifizierungsmechanismen<br />

wie Fingerabdrücke<br />

und Face ID zugreifen, sich in Geldbörsen,<br />

Sicherheits- und Datenschutzfunktionen<br />

des Geräts integrieren<br />

und sogar die<br />

maschinellen Lernfunktionen<br />

des Geräts nutzen<br />

kann. Bei der Verwendung<br />

von Tools oder<br />

SDKs (Software Development<br />

Kit) von Drittanbietern<br />

für den KYC-Prozess der App ist ein nativer<br />

Ansatz ebenfalls sicherer, da alle<br />

größeren KYC- oder Benutzerverifizierungsanbieter<br />

über native mobile SDKs<br />

verfügen, aber möglicherweise keine<br />

offizielle Unterstützung für plattformübergreifende<br />

Lösungen bieten.<br />

Fazit<br />

In der Praxis ist die native Entwicklung<br />

immer die sicherste Wahl ist, wenn es um<br />

mobile Entwicklung geht. Auch wenn der<br />

Cross Platform-Ansatz viele Vorteile hat,<br />

lohnt es sich, Zeit und Geld in die Entwicklung<br />

eines nativen Produkts zu investieren,<br />

wenn es um komplexere Anwendungen<br />

geht. Insbesondere für Produkte,<br />

die ein Höchstmaß an Sicherheit, Leistung<br />

und Zuverlässigkeit erfordern, ist<br />

der native Ansatz die richtige Wahl. Native<br />

Anwendungen sind einfacher zu debuggen<br />

und können alle technischen<br />

Gimmicks moderner Hardware nutzen,<br />

ohne stark von Community-basierten Plugins<br />

von Drittanbietern abhängig zu sein.<br />

Letztlich bieten sie dem Benutzer ein reibungsloseres,<br />

konsistenteres Erlebnis,<br />

was im heutigen Geschäftskontext der<br />

Schlüssel zur Kundenbindung und -zufriedenheit<br />

ist.<br />

Indrek Ulst<br />

www.it-daily.net


20 | <strong>IT</strong> MANAGEMENT<br />

KOMMUNIKATION<br />

IN DER CLOUD<br />

WARUM EINE VERLAGERUNG SINN MACHT<br />

Immer mehr Unternehmen setzen auf<br />

Cloud- Lösungen, um effizienter kommunizieren<br />

und zusammenarbeiten zu können.<br />

Besonders mit in der Cloud gehosteten<br />

Telefonsystemen lassen sich die Einschränkungen<br />

und Ärgernisse von herkömmlichen<br />

Systemen umgehen. Sie<br />

bieten bessere Sprach-, Mobilitäts- und<br />

Kollaborations-Tools – in einer einzigen<br />

Lösung. Cloud-Systeme lassen sich zudem<br />

virtuell verwalten, wodurch die teure<br />

Infrastruktur und Wartung, die ältere Telefonsysteme<br />

benötigen, entfallen.<br />

An Gründen, warum man die Kommunikation<br />

in die Cloud verlagern sollte, man gelt<br />

es nicht, hier sind die wichtigsten acht.<br />

1. Produktivere Mitarbeiter<br />

Die Umstellung auf eine cloudbasierte<br />

Telefonlösung verbessert die Kommunikation<br />

und Produktivität des Personals deutlich:<br />

Die Mitarbeiter können von überall<br />

auf das System zugreifen, selbst wenn sie<br />

von unterwegs mit ihrem Mobiltelefon<br />

oder einem anderen Gerät arbeiten. Sogar<br />

die Tischtelefone funktionieren dank<br />

einer Cloud-Lösung zu Hause – mit einer<br />

Internetverbindung verfügen sie über dieselben<br />

Funktionen wie im Büro.<br />

Cloud-Telefonsysteme erweitern außerdem<br />

die gehosteten VoIP-Dienste auf Anwendungen<br />

wie E-Mail und Customer-Relationship-<strong>Management</strong><br />

(CRM). Das verbindet<br />

Telefone, Menschen und Geräte<br />

wie nie zuvor. Von Videogesprächen und<br />

-konferenzen bis hin zu Instant Messaging<br />

– die verstärkte Zusammenarbeit<br />

mach die Arbeit produktiver.<br />

2. Einsparungen<br />

Mit Cloud-Technologie kann im Vergleich<br />

zu herkömmlicher Telefontechnologie<br />

erheblich Geld gespart werden.<br />

Cloud-Systeme benötigen keine teure<br />

Sprach- und Hardware vor Ort. Außerdem<br />

werden diese virtuell verwaltet,<br />

wodurch Wartungsbesuche entfallen.<br />

Selbst Nebenstellen lassen sich problemlos<br />

hinzufügen.<br />

Für viele Unternehmen bedeutet die Umstellung<br />

auf ein Cloud-System eine effiziente<br />

Verlagerung von Investitions- auf Betriebsausgaben,<br />

was die Gesamtbetriebskosten<br />

senken kann. Darüber hinaus<br />

können durch die Zusammenarbeit mit<br />

einem leistungsfähigen Cloud-Anbieter<br />

diverse Anbieterdienste unter einem einzigen<br />

Dach vereint werden.<br />

CLOUD-TELEFONSYSTEM BIETEN HER-<br />

VORRAGENDE CALLCENTER-FUNKTIONEN,<br />

DIE DIE PRODUKTIV<strong>IT</strong>ÄT DER ANGESTELL-<br />

TEN STEIGERN UND DIE BETRIEBSÜBERWA-<br />

CHUNG ERLEICHTERN.<br />

David Evans, Head of Product <strong>Management</strong>, Vonage,<br />

www.vonagebusiness.de<br />

3. Zugang zu neuesten Funktionen<br />

Die Menschen haben sich daran gewöhnt,<br />

sofort auf sämtliche Informationen<br />

und die neueste Technologie zugreifen zu<br />

können. Cloud-Telefonsysteme bieten Mitarbeitern<br />

genau das: Mit einem Telefonsystem<br />

in der Cloud können die neuesten<br />

Funktionen und Aktualisierungen nahtlos<br />

in das System für den gesamten Kundenstamm<br />

eingespielt werden.<br />

Die Angestellten erhalten außerdem Zugang<br />

zu erstklassigen Anruffunktionen,<br />

zu mobilen Lösungen, die sich in das gesamte<br />

Telefonsystem integrieren lassen,<br />

zu Funktionen für die Zusammenarbeit<br />

und zur Integration von Geräten und<br />

Daten. Das alles läuft über einen einzigen<br />

Anbieter. Darüber hinaus gibt es<br />

zahlreiche Anwendungen, die das Telefonsystem<br />

nahtlos in die gängigen Geschäftsprogramme<br />

von Google, Salesforce,<br />

Microsoft und anderen integrieren.<br />

4.Integrierte Mobilität<br />

In puncto Mobilität unterscheiden sich<br />

cloudbasierte du herkömmliche Telefonlösungen<br />

stark voneinander. Bei eine<br />

Cloud-Lösung bilden die mobilen Geräte<br />

der Mitarbeiter nur einen weiteren Endpunkt<br />

innerhalb des Telefonsystems. Bei<br />

dieser sogenannten „integrierten Mobilität“<br />

werden Anrufe, die über die mobile<br />

Plattform getätigt werden, in der Anrufer-ID<br />

des Empfängers als Anruf des Unternehmens<br />

erkannt. Die Mitarbeiter verfügen<br />

so von überall aus über die gleichen<br />

Funktionen, die sie auch im Büro<br />

haben.<br />

Herkömmliche Anbieter stellen dagegen<br />

separate Geschäftsmobiltelefonanschlüsse<br />

bereit, die jedoch nicht mit dem Ge-<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 21<br />

schäftstelefonsystem des Unternehmens<br />

verbunden sind. Die Mitarbeiter hätten<br />

somit einen Büroanschluss und einen gesonderten<br />

Mobilfunkanschluss, ohne Integration<br />

in das Telefonsystem der Firma.<br />

Dementsprechend fallen auch höhere<br />

Kosten an.<br />

Mit der integrierten Mobilität von in der<br />

Cloud gehosteten Systemen können Mitarbeiter<br />

ihre mobilen Geräte nutzen und<br />

ein einheitliches Kommunikationsnetz<br />

aufbauen. Für das Unternehmen erleichtert<br />

das die Einführung einer intelligenten<br />

BYOD-Richtlinie.<br />

5. Altsysteme mit der Cloud<br />

verbinden<br />

Für einige Firmen ist es am sinnvollsten,<br />

ihr altes Telefonsystem mit der Cloud zu<br />

verbinden. Der richtige Anbieter kann<br />

durch SIP-Trunking (Session Initiation Protocol)<br />

einen flexiblen Weg mit vielen<br />

Funktionen in die Cloud bieten.<br />

SIP-Trunking nutzt die Leistungsfähigkeit<br />

und Skalierbarkeit des Internets für die<br />

Übertragung von Sprache, Video, Daten,<br />

Text und anderen Kommunikationsmitteln.<br />

Eine beliebte und kostengünstige<br />

Option für Unternehmen, die es ihnen ermöglicht,<br />

mehr Leistung aus ihrem bestehenden<br />

System zu kitzeln. Außerdem erlaubt<br />

die private SIP-Interoperabilität die<br />

Verbindung mit vorhandener Telefonhardware.<br />

6. Einfach Skalierung<br />

Im Gegensatz zu herkömmlichen Systemen<br />

können cloudbasierte Telefonlösungen<br />

schnell skaliert werden, ohne komplizierte<br />

Hardware konfigurieren und teure<br />

<strong>IT</strong>-Ressourcen in Anspruch nehmen zu<br />

müssen. Da das Telefonsystem in der<br />

Cloud gehostet wird, lassen sich Erweiterungen<br />

und Funktionen schnell virtuell<br />

hinzufügen.<br />

Im Gegensatz zu einer konventionellen<br />

Nebenstellenanlage (PBS) müssen Kunden<br />

bei einer gehosteten Anlage keine<br />

zusätzlichen Geräte anschaffen.<br />

7. Kontinuität im Katastrophenfall<br />

Herkömmliche Telefonsysteme werden in<br />

den Räumlichkeiten des eigenen Unternehmens<br />

gehostet, während in der Cloud<br />

gehostete System in Rechenzentren mit<br />

redundanter Stromversorgung und Kühlung<br />

arbeiten. Folglich können Cloud-Systeme<br />

auch in Notfällen oder bei Ausfall<br />

des Geschäftsstandortes in Betrieb bleiben<br />

– mit Zugriff der Mitarbeiter von jedem<br />

Gerät aus.<br />

Konventionelle Vor-Ort-Systeme reagieren<br />

auf Notfälle am Unternehmensstandort<br />

anders: Ausgefallen Telefonleitungen<br />

unterbrechen den Dienst über eine unbekannte<br />

Zeitspanne. Zudem haben die<br />

meisten herkömmlichen Anlagen keine<br />

Möglichkeit des Fernzugriffs an Bord.<br />

8. Besseres Kundenerlebnis<br />

Für zufriedene Kunden braucht es mehr<br />

als nur ein gutes Telefonsystem. Eine zuverlässige,<br />

in der Cloud gehostete Anlage<br />

mit klarer HD-Sprachqualität, effizientem<br />

Routing und serviceorientierten Sprachund<br />

Kooperationsfunktionen ist jedoch<br />

ein guter Anfang. Darüber hinaus integrieren<br />

einige Cloud-Systeme Anwendungen<br />

fürs CRM, die den Contact-Center-Agenten<br />

bei Anrufen mehr Transparenz<br />

bieten – direkt auf dem Computerbildschirm.<br />

Fazit<br />

Cloud-Telefonsystem bieten hervorragende<br />

Callcenter-Funktionen, die die Produktivität<br />

der Angestellten steigern und die Betriebsüberwachung<br />

erleichtern. Lösungen<br />

dieser Art glänzen mit leicht anpassbaren<br />

Anrufpfaden, fließenden Messaging-Möglichkeiten<br />

und einer nahtlosen Skalierbarkeit<br />

je nach Geschäftsanforderung.<br />

David Evans<br />

www.it-daily.net


22 | <strong>IT</strong> MANAGEMENT<br />

DIE CLOUD IST ENDGÜLTIG<br />

<strong>2022</strong> MACHEN UNTERNEHMEN DEN NÄCHSTEN SCHR<strong>IT</strong>T<br />

DIE CLOUD IST IN UNTER-<br />

NEHMEN ENDGÜLTIG<br />

ANGEKOMMEN – IN DIESEM<br />

JAHR WIRD ES DESHALB IN<br />

ERSTER LINIE DARUM GEHEN,<br />

DEN GRÖSSTMÖGLICHEN<br />

NUTZEN DARAUS ZU ZIEHEN.<br />

Otto Neuer, Vice President Central Europe,<br />

Denodo Technologies, www.denodo.com/de<br />

Obwohl Cloud-Computing schon seit geraumer<br />

Zeit kein neues Konzept mehr ist<br />

und die Vorteile der Cloud hinlänglich<br />

bekannt sind, haben manche Organisationen<br />

bei der Einführung dennoch gezögert.<br />

Neben Bedenken hinsichtlich der<br />

Abrechnungsmodelle, Security- und Datenschutz-Aspekten<br />

oder fehlenden Fähigkeiten<br />

sahen manche auch schlicht<br />

keine Notwendigkeit. Spätestens mit der<br />

COVID-19-Pandemie hat sich dies allerdings<br />

geändert: Unternehmen brauchten<br />

innerhalb kürzester Zeit mehr Flexibilität,<br />

um auf veränderte Rahmenbedingungen<br />

reagieren zu können. Entsprechend sind<br />

Cloud-Technologien heute eine der wichtigsten<br />

Säulen der modernen <strong>IT</strong>-Infrastruktur<br />

und werden in Zukunft noch weiter an<br />

Bedeutung gewinnen.<br />

Unternehmen beschließen aus ganz unterschiedlichen<br />

Gründen ihre digitalen<br />

Geschäftsabläufe in die Cloud zu migrieren.<br />

So gehören in der aktuellen Ausgabe<br />

der Global Cloud Report Survey von<br />

Denodo Performance und Skalierbarkeit<br />

zu den Hauptgründen, neben einem einfacheren<br />

Datenzugang und -management<br />

und geringeren Gesamtkosten. Entsprechend<br />

haben bereits fast vier von<br />

fünf der befragten Unternehmen (78 Prozent)<br />

Workloads in die Cloud verlagert,<br />

während sich 16 Prozent immerhin in der<br />

Planungsphase ihrer Cloud-Strategie befinden.<br />

Aber unabhängig davon, an welchem<br />

Punkt sie sich befinden, sollten Organisationen<br />

folgende Trends im Blick<br />

haben:<br />

Die Public Cloud gewinnt<br />

1. innerhalb hybrider<br />

Szenarien an Bedeutung<br />

Welcher Cloud-Typ für eine Organisation<br />

der richtige ist, hängt von verschiedenen<br />

Faktoren ab, wie den Anforderungen an<br />

Computing, Storage und Service. Jedes<br />

Cloud-Modell hat dabei seine ganz eigenen<br />

Vor- und Nachteile, die Unternehmen<br />

abwägen müssen. Hierbei haben sich<br />

hybride Cloud-Szenarien (also eine Umgebung<br />

aus On-Premises sowie einer<br />

Cloud) als de-facto Standard für das<br />

Cloud-Deployment etabliert – laut der Denodo<br />

Studie nutzen bereits 36 Prozent<br />

der Befragten dieses Modell. Innerhalb<br />

hybrider Umgebungen gewinnt jedoch<br />

die Public Cloud an Bedeutung: Diese<br />

wird inzwischen von etwa einem Viertel<br />

der Unternehmen genutzt (24 Prozent)<br />

und ist damit im Vergleich zum Vorjahr<br />

(17 Prozent) um gut 50 Prozent gestiegen.<br />

Als Gründe hierfür wurden Datenschutz-relevante<br />

Anwendungen und geschäftskritische<br />

Vorgänge genannt.<br />

Echtzeit-Analysen<br />

2. und IoT sind auf dem<br />

Vormarsch<br />

Unternehmen machen sich eine Reihe<br />

von Cloud-Services zunutze, um die unterschiedlichen<br />

Anforderungen aus dem<br />

Business zu lösen. An erster Stelle stehen<br />

dabei noch immer Analytics und Infrastruktur-Services,<br />

gefolgt von Daten für<br />

Machine Learning (ML) und Künstliche<br />

Intelligenz (KI). Mit einem Wachstum von<br />

18 Prozent im Vergleich zum Vorjahr auf<br />

46 Prozent macht dieser Use Case den<br />

größten Sprung, denn immer mehr Organisationen<br />

erkennen die Vorteile von<br />

Echtzeit-Analysen und schaffen die Voraussetzungen,<br />

um diese durchzuführen.<br />

Auch Internet of Things (IoT)-Dienste sind<br />

immer weiterverbreitet und ihre Verwendung<br />

hat sich von 11 auf 27 Prozent<br />

mehr als verdoppelt. Je intensiver und<br />

konsequenter Unternehmen die Cloud<br />

nutzen, desto mehr Vorteile können sie<br />

daraus ziehen. Im nächsten Jahr wird<br />

sich dieser Trend fortsetzen und fortschrittlichere<br />

Anwendungsfälle wie ML-/<br />

KI-Analysen, IoT, aber auch Stream Processing<br />

weiter zunehmen.<br />

Cloud-Marketplaces<br />

3.<br />

werden immer<br />

relevanter<br />

Wer Software vertreibt oder benötigt, ist<br />

inzwischen gut beraten, sich dafür auch<br />

mit Cloud-Marktplätzen auseinanderzusetzen.<br />

So beträgt das für die Cloud und<br />

Cloud-Anwendungen veranschlagte Budget<br />

bei zwei Drittel der Unternehmen (68<br />

Prozent) bis zu 500.000 US-Dollar, während<br />

mehr als jedes Zehnte (12 Prozent)<br />

sogar über 5 Millionen US-Dollar eingeplant<br />

hat.<br />

Cloud-Marktplätze werden für viele Software-Anwender<br />

zur ersten Anlaufstelle,<br />

da dort Leistungen flexibel, schnell und<br />

vor allem unbürokratisch erworben werden<br />

können. Zu den Hauptgründen hierfür<br />

gehört zudem die hohe Attraktivität des<br />

Pay-as-you-go-Preismodells: Organisatio-<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 23<br />

ANGEKOMMEN<br />

20 %<br />

einfacher<br />

Datenzugriff und<br />

-verwaltung<br />

17 %<br />

Reduzierung der<br />

Gesamtkosten<br />

31 %<br />

12 %<br />

Performance und<br />

Skalierbarkeit<br />

14 %<br />

WARUM IN DIE<br />

CLOUD MIGRIEREN?<br />

neue Cloud-<br />

Funktionen nutzen<br />

Zeit bis zur Markteinführung<br />

(schnellere Analysen)<br />

6 %<br />

Vermeidung von<br />

Herstellerabhängigkeit<br />

durch Nutzung<br />

einer Multi-Cloud-<br />

Architektur<br />

(Quelle: Denodo Global Cloud Survey 2021)<br />

nen können dadurch ihre Kosten für<br />

Cloud-Anwendungen zunächst geringhalten<br />

und die Auslastung in ihrem eigenen<br />

Tempo skalieren. Die Möglichkeit, mithilfe<br />

von Marktplätzen die Abhängigkeit von<br />

der eigenen <strong>IT</strong>-Abteilung durch Self-Service-Funktionen<br />

zu reduzieren, ist ein weiterer<br />

wichtiger Faktor, denn aufgrund des<br />

<strong>IT</strong>-Fachkräftemangels verfügen viele Unternehmen<br />

schon heute nicht mehr über alle<br />

<strong>IT</strong>-Fähigkeiten, die sie benötigen.<br />

Unternehmen<br />

4. fehlen zunehmend<br />

Cloud-Skills<br />

Diese Situation wird sich in naher Zukunft<br />

weiter zuspitzen. Organisationen brauchen<br />

Fachwissen im Umgang und für die<br />

Verwaltung der riesigen Datenmengen in<br />

der Cloud sowie für den Aufbau einer<br />

ganzheitlichen Datenarchitektur. Fehlende<br />

oder eingeschränkte Cloud-Skills sind<br />

dementsprechend für knapp ein Viertel<br />

der Unternehmen (24 Prozent) die größte<br />

Herausforderung im Zusammenhang mit<br />

der Cloud-Migration. Da immer mehr Organisationen<br />

ihre digitale Transformation<br />

forcieren, steigt der Bedarf insbesondere<br />

an Data und Cloud Architects oder Cloud<br />

DevOps Engineers und Cloud System Administratoren,<br />

kann aber immer weniger<br />

gedeckt werden. Unternehmen werden<br />

sich deshalb im nächsten Jahr noch stärker<br />

darauf konzentrieren, ihre existierenden<br />

Mitarbeiter weiterzubilden, um sich die<br />

benötigten Cloud-Fähigkeiten anzueignen<br />

und gleichzeitig stärker auf benutzerfreundliche<br />

Self-Service-Lösungen setzen.<br />

Die Vorteile der Cloud umfassend<br />

nutzen<br />

Die Cloud ist in Unternehmen endgültig<br />

angekommen – im nächsten Jahr wird es<br />

deshalb in erster Linie darum gehen, den<br />

größtmöglichen Nutzen daraus zu ziehen.<br />

Dafür sollten Unternehmen zum einen<br />

besonders den Aufbau der benötigten<br />

Fähigkeiten angehen und zum anderen<br />

konkret überlegen, welche <strong>IT</strong>- & Business-Anforderungen<br />

sie wie mithilfe der<br />

Cloud lösen können. Dadurch sind sie in<br />

der Lage, ihre Cloud-Nutzung und ihr<br />

Business auf die nächste Stufe zu heben.<br />

Otto Neuer<br />

www.it-daily.net


24 | <strong>IT</strong> MANAGEMENT<br />

DIE DCX ALS<br />

ERFOLGSFAKTOR<br />

BESTE CHANCEN FÜR DEN<br />

UNTERNEHMENSERFOLG<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst 11 Seiten<br />

und steht zum kostenlosen Download<br />

bereit: www.it-daily.net/Download<br />

Heutzutage kommunizieren Unternehmen mit ihren Kunden über eine<br />

Vielzahl an Kanälen, zunehmend online. Dabei wechseln sie im Laufe<br />

einer Customer Journey zwischen unterschiedlichen Plattformen. Es ist<br />

daher von immenser Bedeutung, dass Kunden in jeder Unternehmensapplikation<br />

nahtlos abgeholt werden, um sie bei allen Interaktionen<br />

mit dem Unternehmen, dem Produkt oder der Marke lückenlos begleiten<br />

zu können.<br />

Eine gute Customer Experience ist essenziell für die Markenbindung Ihrer<br />

Kunden und damit den Erfolg Ihres Unternehmens. In Zeiten der digitalen<br />

Transformation gilt das besonders für die Digitale Customer Experience<br />

(DCX). Lesen Sie in diesem Whitepaper, worauf es ankommt, damit Ihre<br />

digitale Kundenerfahrung für Sie zu einem echten Erfolgsfaktor im Wettbewerb<br />

wird.<br />

CLOUD ALS<br />

NEUER STANDARD<br />

DIG<strong>IT</strong>ALISIERUNGSTURBO FÜR DEN<br />

M<strong>IT</strong>TELSTAND<br />

Die Digitalisierung durchdringt abgesehen von der Geschäftswelt alle<br />

Ebenen der modernen Gesellschaft. Hierdurch entstehen deutlich höhere<br />

Anforderungen an <strong>IT</strong>-Infrastrukturen, denen mit erhöhter Rechen- und<br />

Speicherkapazität, aber auch Manpower begegnet werden muss. Traditionelle<br />

Modelle reichen nicht mehr aus, um die gestiegenen Anforderungen<br />

adäquat zu erfüllen. Gerade im Mittelstand sind die <strong>IT</strong>-Ressourcen<br />

oftmals knapp bemessen. Genau hier kann die Migration in eine<br />

Cloud-Umgebung Abhilfe schaffen.<br />

In diesem Whitepaper werden die strategischen Vorteile der Cloud-Lösung<br />

erörtert und den Risiken gegenübergestellt. Außerdem werden noch<br />

geeignete Handlungsempfehlungen in Bezug auf die Nutzung von<br />

Cloud-Lösungen im Unternehmen gegeben.<br />

Die Nutzung von Cloud-Anwendungen ist unausweichlich und ermöglicht<br />

Unternehmen mehr Flexibilität, Skalierbarkeit und Kosteneinsparungen.<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst 7 Seiten<br />

und steht zum kostenlosen Download<br />

bereit: www.it-daily.net/Download<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 25<br />

INDUSTRIE 4.0<br />

DIE ZUKUNFT DES ERP-SYSTEMS<br />

Für Unternehmen ist es wichtig, geeignete<br />

Softwarelösungen einzusetzen, um auf<br />

dem Markt langfristig erfolgreich zu bleiben,<br />

die Wettbewerbsfähigkeit zu steigern<br />

und sich stetig weiter zu globalisieren.<br />

Daraus leiten sich Handlungsfelder<br />

für Softwareanbieter ab, um sie bei diesen<br />

Herausforderungen passend zu unterstützen.<br />

Das betrifft vor allem umfassende<br />

Unternehmenslösungen wie ERP-Systeme,<br />

die ein hohes Maß an Flexibilität speziell<br />

für neue Technologien bieten müssen. Dafür<br />

kann durch verschiedene grundsätzliche<br />

Anpassungen der Struktur der Unternehmenslösung<br />

eine gute Ausgangsbasis<br />

geschaffen werden.<br />

1. Umgebungsunabhängige<br />

Objekte<br />

Ein großes Potenzial besteht darin, einzelne<br />

Module eines ERP-Systems zu eigenständigen,<br />

also umgebungsunabhängigen<br />

Objekten im Sinne von „Modules<br />

as Service“ zu machen. Innerhalb eines<br />

Objektes sind alle Komponenten des betreffenden<br />

Moduls enthalten. Damit werden<br />

Objekte generiert, die jeweils einzeln<br />

in Richtung des Ziels vorangetrieben<br />

werden können und auch wenn sie getrennte<br />

Wege gehen das gleiche Ziel erreichen<br />

können. Die Objekte sind damit<br />

einzeln funktional, haben aber gleichzeitig<br />

die Fähigkeit, sich vollständig in das<br />

ERP zu integrieren und unabhängig von<br />

der Umgebung zu arbeiten. Die Objekte<br />

können in On-Premises-, Cloud-, privaten,<br />

öffentlichen oder hybriden Umgebungen<br />

betrieben werden.<br />

2. Kommunikation mit KI<br />

Eines der meist betrachteten Konzepte<br />

dieser Zeit ist die Thematik Künstliche Intelligenz<br />

(KI) und deren Integration im<br />

industriellen Umfeld. In diesem Zusammenhang<br />

kann für ERP-Systeme ein entsprechendes<br />

Domänenkonzept erstellt<br />

werden. Anhand von Regeln, die in neuronalen<br />

Netzen der KI definiert werden<br />

können, lässt sich für jede Domäne ein<br />

Verhalten definieren. So wie Neuronen<br />

durch äußere Reize trainiert werden können<br />

um später äußere Reize zu verarbeiten<br />

und weiterzuleiten, können Domänen<br />

als Neuronen im Bereich KI fungieren. So<br />

wird bezweckt, dass ERP-Systeme kommunizieren<br />

können.<br />

3. Agilere Softwareentwicklung<br />

Dem Wunsch von Unternehmen nach einer<br />

agileren Gestaltung von Geschäftsprozessen<br />

kann bereits im Rahmen der Softwareentwicklung<br />

begegnet werden. Die<br />

Entwicklung kann etwa umgebungsunabhängig<br />

gestaltet werden, sodass auf das<br />

System sowohl nativ als auch über einen<br />

Webbrowser zugegriffen werden kann<br />

und Entwicklungs- und Wartungsprozesse<br />

so von überall durchführbar sind. Zudem<br />

EINE UMFASSENDE INDUSTRIE<br />

4.0-LÖSUNG, KOMBINIERT M<strong>IT</strong><br />

PASSENDEN IOT-GERÄTEN,<br />

KANN PROZESSE UMFASSEND<br />

OHNE DIE INTEGRATION VON<br />

DR<strong>IT</strong>TANBIETERN TRANSFOR-<br />

MIEREN.<br />

Marco Volk, Head of Marketing International,<br />

Industrial Application Software GmbH,<br />

www.canias40.com<br />

kann eine Optimierung der Entwicklungszeit<br />

erreicht werden, wenn Entwickler mit<br />

nur einem Klick auf alle sichtbaren Komponenten<br />

zugreifen und daran problemlos<br />

Änderungen vornehmen können. Auch<br />

Kosteneinsparungen lassen sich realisieren:<br />

Die wiederholte Verwendung vorhandener<br />

Komponenten sorgt für einen qualitativ<br />

hochwertigen und effizienten Softwareentwicklungsprozess<br />

mit dem Kostenund<br />

Fehlerrisiken vermieden werden.<br />

4. Einbettung in Industrie 4.0<br />

Die Digitale Transformation in Richtung<br />

Industrie 4.0 kann die Agilität als auch<br />

die operative Performance sukzessive<br />

verbessern. Für eine durchgängige und<br />

synchronisierte Struktur können so Produktionsmanagementprozesse<br />

anhand<br />

fortschrittlicher Analysemethoden bis hin<br />

zu vorausschauender Wartung, vorausschauender<br />

Produktion und der Erstellung<br />

eines digitalen Zwillings des Unternehmens<br />

entwickelt werden. Eine umfassende<br />

Industrie 4.0-Lösung, kombiniert mit<br />

passenden IoT-Geräten, kann Prozesse<br />

umfassend ohne die Integration von Drittanbietern<br />

transformieren. Dies führt zur<br />

Steigerung von Kapazität, Qualität, Produktivität,<br />

Nachhaltigkeit und Gewinn<br />

sowie geringeren Ausfallzeiten.<br />

Marco Volk<br />

www.it-daily.net


26 | <strong>IT</strong> MANAGEMENT<br />

CAM-INTEGRATION<br />

SCHNELLER DANK DURCHGÄNGIGER SYSTEMINTEGRATION<br />

Durch die übergreifende Integration der<br />

Systemwelten von CAD, ERP und CAM<br />

beschleunigt ams.Solution die Projektabwicklung<br />

in der Einzel- und Auftragsfertigung<br />

ohne Mehrarbeit für die Konstrukteure<br />

und Programmierer.<br />

Um die Effizienz im Konstruktions- und<br />

Fertigungsbereich zu steigern, bietet<br />

ams.Solution eine umfassende Prozessintegration<br />

an, die vom CAD- und PLM- ins<br />

ERP-System und von dort in die Welt der<br />

Maschinenprogrammierung (CAM) reicht.<br />

ams.erp übernimmt dabei die Rolle der<br />

zentralen Datendrehscheibe, in der sämtliche<br />

auftragsrelevanten Informationen zusammenlaufen<br />

und verwaltet werden. Für<br />

Unternehmen der Losgröße 1+ ergibt sich<br />

aus der Kopplung zum einen ein beträchtlicher<br />

Geschwindigkeitsgewinn und<br />

gleichzeitig die Möglichkeit der optimierten<br />

Auslastung des Maschinenparks. Dies<br />

kommt insbesondere zum Tragen, sollten<br />

Überlegungen anstehen, die eigene Projektfertigung<br />

zum Beispiel um eine zusätzliche<br />

Lohnfertigung zu ergänzen.<br />

Dank der Kopplung mit ams.erp geben<br />

die Konstrukteure den von ihnen entwickelten<br />

Teilen über die Verwendung spezieller<br />

Templates und Vorlagen bereits im<br />

CAD-System weitreichende Zusatzinformationen<br />

mit. Es wird beispielsweise digitalisiert<br />

übermittelt, ob es sich um Zukaufoder<br />

selbst zu fertigende Teile handelt und<br />

welche Form der Eigenbearbeitung (Fräsen,<br />

Lasern, Drehen) notwendig ist. Diese<br />

Informationen mussten bislang manuell<br />

ins ERP-System eingegeben werden, was<br />

nicht nur zeitaufwendiger und fehlerbehafteter<br />

war, sondern darüber hinaus<br />

auch einiges an Vor- und Fachwissen aufseiten<br />

der Mitarbeiter erforderte. Außerdem<br />

legen die Konstrukteure im Rahmen<br />

des neuen Verfahrens auch die Arbeitspläne<br />

gleich im CAD-System mit an.<br />

Digitale Daten statt Laufkarten<br />

Entweder direkt – bei entsprechendem Zugriff<br />

auf dieselbe Maschinendatenbank –<br />

oder über das ERP-System gelangen die<br />

nun angereicherten Daten ins CAM-System.<br />

Anstatt den Programmierern ihren jeweiligen<br />

Arbeitsvorrat wie bislang üblich<br />

in Form ausgedruckter Listen und Laufkarten<br />

händisch zu übergeben, erfolgt auch<br />

die Übermittlung dieser Informationen nun<br />

in digitaler Form. Aus allen verfügbaren<br />

Auftragsinformationen erzeugt die integrierte<br />

Lösung eine Liste des Arbeitsvorrats,<br />

die sie in das jeweilige CAM- System übergibt.<br />

Diese Liste enthält die Auftragsnummern,<br />

die Auftragspositionen, die BDE-<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 27<br />

Nummern, die Zeichnungsnummern, die<br />

Materialien, Mengen und Termine. Anhand<br />

der Auftragsstückliste ist hinterlegt, in<br />

welcher Anzahl welche Teile bis zu welchem<br />

Endtermin erstellt werden müssen.<br />

Zusätzlich werden über ams.erp recht exakte<br />

Vorgabezeiten für die Bearbeitung<br />

eines bestimmten Materials auf der jeweils<br />

benötigten Maschine mitgeliefert.<br />

Handelt es sich beispielsweise um ein zu<br />

laserndes Blech, sind dessen Größe und<br />

Dicke bereits im CAD-System bekannt.<br />

Anhand dieser automatisch aus dem System<br />

heraus generierten Parameter ist klar,<br />

wieviel Zeit der Laser für das Zurücklegen<br />

der erforderlichen Strecke sowie für das<br />

Erstellen von Ausschnitten bei einer bestimmten<br />

Blechdicke benötigt. Das herkömmliche<br />

Verfahren wäre gewesen,<br />

dass die Programmierer die CAD-Dateien<br />

einlesen und händisch mit den ausgedruckten<br />

Laufkarten abgleichen.<br />

Sobald die Arbeitspläne bereitstehen,<br />

lassen sich anhand der Auftragsstückliste<br />

im digitalen Arbeitsvorrat alle Teile hinsichtlich<br />

ihrer Bearbeitungsart identifizieren.<br />

Es können beispielsweise alle Teile<br />

aufgerufen werden, die gelasert oder gefräst<br />

werden müssen. Dies gilt natürlich<br />

auch für Wiederholteile, die in identischer<br />

Form mehrfach in die Baugruppenstruktur<br />

eingehen. Die Besonderheit in<br />

Falle der ams-Kopplung besteht darin,<br />

dass immer der direkte Bezug zum Auftrag<br />

und zur Auftragsposition gegeben<br />

ist. Klassischerweise hätten die Programmierer<br />

ausgedruckte Fertigungsaufträge<br />

und Laufkarten erhalten, auf denen vermerkt<br />

ist, wie oft welches Teil für welchen<br />

Auftrag benötigt wird. Sie hätten sich die<br />

Informationen wiederum händisch zusammensortieren<br />

müssen.<br />

DANK DER KOPPLUNG M<strong>IT</strong><br />

AMS.ERP GEBEN DIE KONST-<br />

RUKTEURE DEN VON IHNEN<br />

ENTWICKELTEN TEILEN BE-<br />

RE<strong>IT</strong>S IM CAD-SYSTEM WE<strong>IT</strong>-<br />

REICHENDE ZUSATZINFORMA-<br />

TIONEN M<strong>IT</strong>.<br />

Markus Rieche, Presales Consultant,<br />

ams.Solution, www.ams-erp.com<br />

Besserer Überblick über den<br />

Arbeitsvorrat<br />

Von großem Vorteil ist zudem, dass die<br />

Programmierer ihren Arbeitsvorrat nun<br />

über einen sehr weiten Zeithorizont einsehen<br />

können. Sollten im Arbeitsvorrat<br />

Teile enthalten sein, die erst in zwei oder<br />

vier Wochen fertig bearbeitet sein müssen,<br />

können sie sich jederzeit aus dem<br />

Bestand bedienen und für diverse Aufträge<br />

vorarbeiten.<br />

Sobald der Auftragspool beziehungsweise<br />

der Auftragsvorrat aus ams.erp<br />

importiert wurde, wandelt das CAM-System<br />

die eingelesenen Daten in Fertigungsaufträge.<br />

Im Hintergrund erfolgt<br />

parallel der Abgleich des Ordnerverzeichnisses<br />

mit den hinterlegten Abwicklungen.<br />

Das Programm prüft, ob zu jeder<br />

Auftragsposition die zugehörige Abwicklung<br />

inklusive Zeichnungsnummer geladen<br />

wurde. Findet das CAM die Zeichnungsnummer<br />

in den Aufträgen, gleicht<br />

es sie ab, ordnet sie eineindeutig zu und<br />

erstellt daraufhin Einzellaserprogramme.<br />

Damit sind die Materialstärke, die Außenkonturen<br />

und Ausschnitte und die zur<br />

Bearbeitung benötigte Maschine bekannt,<br />

nicht jedoch, aus welcher Blechtafel<br />

geschnitten werden soll und auf<br />

welcher Position auf der Tafel sich das zu<br />

erzeugende Teil befindet.<br />

Um die Blechtafel optimal und mit möglichst<br />

wenig Verschnitt zu nutzen, erstellt<br />

das CAM-Programm auf Basis der aus<br />

CAD/PLM und ERP bereitgestellten digitalen<br />

Daten auf Knopfdruck ein sogenanntes<br />

Nest. Es verschachtelt die einzelnen<br />

Aufträge und gibt die Anzahl der erforderlichen<br />

Blechtafeln, die richtige Blechdicke<br />

sowie die voraussichtliche Fläche<br />

an. So kann es die Verschachtelung der<br />

Komponenten auf den Blechtafeln mit der<br />

jeweils geforderten Dicke berechnen. Das<br />

Programm greift dazu auf die Einzellaserprogramme<br />

zu, vergleicht sie mit dem<br />

Arbeitsvorrat und erkennt, welche Teile<br />

wie oft gebraucht werden. Denkbar wäre<br />

in diesem Zusammenhang auch ein sofortiger<br />

Materialabgleich, um sicherzustellen,<br />

dass nur im Lager vorrätiges Material<br />

verwendet wird.<br />

CAM-Daten fließen in ams.erp<br />

zurück<br />

Ein weiterer großer Vorteil für ams-Nutzer<br />

ergibt sich daraus, dass wichtige, auftragsrelevante<br />

Parameter direkt ins<br />

ERP-System zurückfließen: Neben der genauen<br />

Bearbeitungszeit wird auch der<br />

Materialverbrauch inklusive Verschnitt<br />

exakt zurückgemeldet.<br />

Die beschriebene Integration der Systemwelten<br />

mit der automatisierten Übergabe<br />

ehemals papierbasierter Daten aus dem<br />

CAD- über das ERP- bis hinein ins<br />

CAM-System bringt natürlich erhebliche<br />

Zeitgewinne mit sich, während gleichzeitig<br />

die Fehleranfälligkeit sinkt. Der Verwaltungsaufwand<br />

in der Maschinenprogrammierung<br />

nimmt drastisch ab. Anstatt<br />

die Aufträge manuell zusammenzusuchen<br />

und die bestmögliche Verschachtelung<br />

zu berechnen, können sich die Programmierer<br />

nun auf ihre eigentliche<br />

Hauptaufgabe konzentrieren.<br />

Dadurch, dass der Verwaltungsaufwand<br />

entfällt und der gesamte Prozess deutlich<br />

schneller wird, lässt sich natürlich auch<br />

die Maschinenauslastung erhöhen. Viele<br />

Produktfertiger erwägen derzeit, neben<br />

der Eigenfertigung ein zweites Standbein<br />

aufzubauen und in den Bereich der Lohnfertigung<br />

einzutreten. Eine möglichst<br />

weitreichende Automatisierung, wie sie<br />

ams.Solution nun vorstellt, ist der entscheidende<br />

Schritt in diese Richtung.<br />

Markus Rieche<br />

www.it-daily.net


28 | <strong>IT</strong> MANAGEMENT<br />

<strong>IT</strong>-KOMPETENZ<br />

MEETS FINANZEXPERTISE<br />

WENN ZWEI SICH EINIG SIND, PROF<strong>IT</strong>IERT DER DR<strong>IT</strong>TE<br />

Finanzabteilungen haben die Aufgabe,<br />

die Vielfalt an Änderungen innerhalb eines<br />

Unternehmens aber auch der Märkte<br />

widerzuspiegeln. Um mit der Dynamik<br />

der Unternehmen und Märkte Schritt zu<br />

halten sind sie gefordert, neue Wege zu<br />

gehen. Das wiederum führt dazu, dass<br />

Unternehmen mit einer Vielzahl von Technologien<br />

und Anbietern zu tun haben. Da<br />

ist es wohltuend, wenn sich <strong>IT</strong>-Unternehmen<br />

partnerschaftlich abstimmen und ihren<br />

Kunden die Bürde nehmen, sich um<br />

die Integration verschiedener Technologien<br />

zu kümmern. Partnerschaften, wie<br />

die von BlackLine und SAP, bieten deshalb<br />

einen großen Mehrwert, wenn es<br />

darum geht, die Bedürfnisse der Financeund<br />

Accounting-Abteilungen zu erfüllen.<br />

it management: Herr Weiss, Buchhaltung<br />

und Finanzen klingt für viele erst<br />

einmal trocken. Wir wissen aber, dass<br />

dem nicht so ist. Welche Anforderungen<br />

werden heute und künftig an Finanzabteilungen<br />

gestellt?<br />

Ralph Weiss: Zum einen sind Finanzabteilungen<br />

keine starren Gebilde, im Gegenteil.<br />

In vielen Unternehmen muss man<br />

die Prozesse ständig den Anforderungen<br />

der Märkte nachführen. Aktuell ergeben<br />

sich zum Beispiel für viele Unternehmen<br />

große Herausforderungen durch die Lieferengpässe.<br />

Diese führen dazu, dass man<br />

nach neuen Lieferanten sucht und diese<br />

unter organisatorischen und finanziellen<br />

Gesichtspunkten in die vorhandene Struktur<br />

einbindet. Erhöhte Aufwände in der Beschaffung<br />

führen dazu, dass Produkte stärker<br />

unter die Lupe genommen werden<br />

müssen. Es gilt zu entscheiden, ob deren<br />

Produktion eventuell temporär heruntergefahren<br />

oder ein Produkt gegebenenfalls<br />

vom Markt genommen werden muss, wenn<br />

es wirtschaftlich nicht mehr vertretbar ist.<br />

Vieles geht schneller und unerwartete Ereignisse<br />

sorgen dafür, dass Finanzkreisläufe<br />

in Unternehmen angepasst werden müssen.<br />

Ohne die entsprechende Agilität in<br />

der Finanzabteilung geht das nicht.<br />

it management: Nun pflegt BlackLine<br />

seit Jahren eine sehr enge Partnerschaft<br />

mit SAP. Inwiefern ist diese nützlich<br />

für Finanzabteilungen und was können<br />

Sie gemeinsam bewirken?<br />

Ralph Weiss: Die abgestimmten Entwicklungsprozesse<br />

führen dazu, dass die Lösungen<br />

von BlackLine und SAP optimal<br />

ineinandergreifen. Dadurch wird der<br />

TCO (Total Cost of Ownership) reduziert<br />

und eine größere Wertschöpfung erreicht.<br />

Ich würde unsere Partnerschaft mit<br />

dem Claim „<strong>IT</strong>-Kompetenz meets Finanzexpertise“<br />

beschreiben. Weil wir wissen,<br />

wo den Finanzabteilungen der Schuh<br />

drückt und weil wir unsere Lösung und<br />

auch die Schnittstellen zu SAP gemeinsam<br />

mit Finanzexperten praxisnah entwickeln,<br />

ergeben sich für die Kunden und<br />

Anwender spürbare Vorteile. Durch die<br />

Integration von BlackLine in SAP S4/HA-<br />

NA ergibt sich für die Unternehmen ein<br />

enormes Plus an Flexibilität, Transparenz<br />

und Automatisierung. Dies gilt insbesondere<br />

zwischen der Datenerfassung und<br />

dem Abgleich sowie der Kontrolle von<br />

Buchungen, den viele Unternehmen trotz<br />

eines leistungsfähigen ERP-Systems nach<br />

Die Studie „Generation Future<br />

Finance“ können Sie hier kostenlos<br />

herunterladen:<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 29<br />

wie vor manuell erledigen, da diese Aufgaben<br />

außerhalb des ERP-Systems umgesetzt<br />

werden. Wenn man die vorgelagerten<br />

Prozesse nicht automatisiert und stattdessen<br />

analog, das heißt intransparent,<br />

zeitintensiv und mit hohem Fehlerrisiko<br />

bearbeitet, werden auch die Finanzabschlüsse<br />

aus einem modernen ERP-System<br />

ohne hohe Aufwände keine optimalen<br />

Ergebnisse liefern. Genau an dieser Stelle<br />

sind wir eine ideale Ergänzung zu SAP.<br />

it management: Welche Vorteile ergeben<br />

sich durch die Kombination<br />

von SAP und BlackLine für Unternehmen?<br />

Ralph Weiss: Es geht darum, die Produkte<br />

und Prozesse zu harmonisieren und durch<br />

eine Automatisierung weniger Medienbrüche<br />

und mehr Durchgängigkeit zu erzeugen.<br />

Man bekommt eine ganzheitliche<br />

Sicht und kann Prozesse besser nachvollziehen<br />

und den Automatisierungsgrad<br />

sukzessiv erhöhen. Immer wieder höre ich,<br />

dass in den Finanzabteilungen die Analyse<br />

der Zahlen zu kurz kommt und dass<br />

Unternehmen, die SAP und BlackLine im<br />

Einsatz haben, nicht nur validere Zahlen<br />

und mehr Transparenz haben, sondern<br />

auch mehr Zeit für Analysen. Weil wir den<br />

manuellen Aufwand reduzieren, schaffen<br />

wir Kapazitäten für andere wertschöpfende<br />

Tätigkeiten. Manager sind auf eindeutige<br />

und valide Zahlen angewiesen, wenn<br />

sie in den dynamischen Märkten erfolgreich<br />

performen wollen – und zwar in<br />

Echtzeit. Hinzu kommt, dass ein Manager<br />

seine Entscheidungen auf Basis unterschiedlicher<br />

Szenarien entwickelt. Auch<br />

das ist wesentlich leichter mit den Werkzeugen<br />

unserer Lösung im Vergleich zu<br />

einem Tabellenkalkulationsprogramm.<br />

it management: Sie wollen den Buchhalter<br />

zum internen Unternehmensberater<br />

machen?<br />

ES GEHT DARUM, DIE<br />

PRODUKTE UND PROZESSE<br />

ZU HARMONISIEREN UND<br />

DURCH EINE AUTOMATISIE-<br />

RUNG WENIGER MEDIEN-<br />

BRÜCHE UND MEHR DURCH-<br />

GÄNGIGKE<strong>IT</strong> ZU ERZEUGEN.<br />

Ralph Weiss, Geo VP DACH, BlackLine<br />

Systems GmbH, www.blackline.com/de<br />

Ralph Weiss: Es ist nicht die Kernaufgabe<br />

gut ausgebildeter Finanzfachleute, sich<br />

überwiegend mit dem händischen Abgleich<br />

von Excel-Tabellen zu beschäftigen.<br />

Das ist aus meiner Sicht eine Verschwendung<br />

von Talent. Wenn die richtige<br />

Technologie zur Verfügung steht, können<br />

Finanzprofis viele ihrer Aufgaben,<br />

die sie normalerweise erst im Abschlussprozess<br />

bearbeiten, bereits über den<br />

ganzen Monat verteilt erledigen. Man<br />

hätte theoretisch die Möglichkeit, jeden<br />

Tag einen „Softclose“ zu machen. Und<br />

damit können sie ihrem <strong>Management</strong><br />

konkret und tagesaktuell über den Zustand<br />

des Unternehmens Auskunft geben.<br />

Sie werden deutlich mehr zu Analysten<br />

und Consultants.<br />

it management: Sie haben anfangs<br />

das Thema Cloud angesprochen.<br />

Welche Vorteile sehen Sie darin?<br />

Ralph Weiss: Für mich ist die Cloud<br />

gleichbedeutend mit Innovation. Cloud<br />

heißt, dass man immer auf dem aktuellsten<br />

Stand der Technologien arbeitet. Bei<br />

vielen Cloudlösungen erhält der Kunde<br />

modernere Anwendungen, die auf die<br />

Anforderungen des Unternehmens konfigurierbar<br />

sind und keinen Programmieraufwand<br />

erfordern. Man hat eine geringere<br />

Komplexität und mehr Flexibilität im<br />

Betrieb. Diese Lösungen sind deutlich anwenderfreundlicher<br />

und erheblich kostengünstiger<br />

in Punkto Pflege und daher ein<br />

Segen für Finanzabteilungen. Erstens<br />

würde ein Unternehmen ein enormes<br />

Budget und personelle Ressourcen benötigen,<br />

um ein nur annähernd leistungsfähiges<br />

und redundantes System wie die<br />

konfigurierbaren Cloudlösungen aufzubauen<br />

und am Laufen zu halten. Zweitens<br />

hat die Cloud den Vorteil, dass Updates<br />

und Patches immer sofort und für alle umgesetzt<br />

werden. Und weil der Betrieb einer<br />

so wichtigen Abteilung wie dem Finanzwesen<br />

nicht am potenziellen Ressourcenmangel<br />

in der Unternehmens-<strong>IT</strong><br />

scheitern darf, bieten SAP und BlackLine<br />

beste Voraussetzungen für ein reibungsloses<br />

Rechnungswesen.<br />

it management: Eine Kombination<br />

aus Digitalisierung, Automatisierung<br />

und konfigurierbaren Lösungen, gepaart<br />

mit den Beratungsfähigkeiten der Finanzfachleute<br />

ist also ein entscheidender<br />

Schritt für ein ganzes Unternehmen? Das<br />

klingt fast zu schön, um wahr zu sein.<br />

Ralph Weiss: Das ist so. Wir liefern Lösungen<br />

von Finanzexperten für Finanzexperten<br />

und damit diese laufen, muss nichts<br />

zusätzlich programmiert werden. Es geht<br />

darum, Finanzprozesse zukunftsfähig zu<br />

gestalten. Hinzu kommt – und das ist<br />

enorm wichtig – dass das gesamte Team<br />

die Änderungen und die neuen Aufgaben<br />

mitträgt. Daher spricht man häufig in diesem<br />

Zusammenhang von einer Transformation.<br />

Denn es geht auch um die Themen<br />

Talentförderung und Talentsuche. Das ist<br />

übrigens einer der großen Painpoints für<br />

Unternehmen und wir haben dazu eine<br />

weltweite Studie erstellt. Erste Ergebnisse<br />

sind auf der BlackLine Webseite zu finden<br />

und ich kann versprechen, dass sie spannend<br />

sind.<br />

it management: Vielen Dank für diese<br />

Einblicke Herr Weiss.<br />

www.it-daily.net


30 | <strong>IT</strong> MANAGEMENT<br />

ARBE<strong>IT</strong>SPLATZ<br />

DER ZUKUNFT<br />

WIE STEHT ES UM DESSEN <strong>IT</strong>-SICHERHE<strong>IT</strong>?<br />

Die Pandemie gilt als der Beschleuniger<br />

der Digitalisierung in Deutschland. Homeoffice,<br />

mobiles oder hybrides Arbeiten<br />

– Corona-bedingt haben viele Organisationen<br />

neue Arbeitsmodelle eingeführt,<br />

um ihren Betrieb in Zeiten von Lockdowns<br />

und Kontaktbeschränkungen soweit möglich<br />

aufrechtzuerhalten. Auf den ersten<br />

Blick ist das eine gute, zukunftsorientierte<br />

Entwicklung. Allerdings hat die Medaille<br />

noch eine andere Seite: „The New Normal“<br />

wurde meist so schnell implementiert,<br />

dass keine Zeit für passende Security-Strategien<br />

blieb. Die aktuelle Studie<br />

„New Work, aber sicher“ von DriveLock<br />

und techconsult zeigt genau diese Herausforderungen<br />

und wichtigsten Security-Strategien<br />

für mobile und Remote Arbeitsmodelle<br />

auf.<br />

18 %<br />

hauptsächlich<br />

Homeoffice<br />

Im Rahmen der Studie wurden 200 Unternehmen<br />

aller Branchen im Juni 2021 zu<br />

ihrer Arbeitsgestaltung, ihren Sicherheitsvorkehrungen,<br />

aber auch ihren Erkenntnissen<br />

im Rahmen der Pandemie untersucht.<br />

Im Fokus standen Unternehmen ab<br />

250 Mitarbeitern.<br />

New Work und New Security<br />

Über 60 Prozent der befragten Unternehmen<br />

in Deutschland setzen auf ein Modell<br />

mit hauptsächlich Homeoffice – das<br />

ist mehr als das Vierfache im Vergleich zu<br />

vor der Pandemie. Eine solche Umstellung<br />

ist häufig mit Risiken verbunden.<br />

Die Zunahme von mobilen Arbeitsplätzen<br />

erhöht gleichzeitig die<br />

Anzahl möglicher Angriffsvektoren.<br />

So mussten Unternehmen<br />

zum Teil kurzfristig<br />

auf die privaten Geräte ihrer<br />

Belegschaft zurückgreifen und<br />

diese erfüllen nicht zwangsläufig<br />

auch die internen Sicherheitsansprüche.<br />

Um diese Schwachstellen zu eliminieren,<br />

ist beispielsweise der Einsatz einer Schnittstellenkontrolle<br />

eines Unternehmens wie<br />

DriveLock essenziell. Das Security Modul<br />

kontrolliert, welche externen Geräte wie<br />

Laufwerke oder Smartphones von den<br />

Mitarbeitenden ans System angeschlossen<br />

werden können. Unternehmen können<br />

so ganz einfach konfigurieren, dass<br />

zum Beispiel kein externes Gerät oder<br />

kein ungenehmigtes Gerät Zugriff auf das<br />

ZUKÜNFTIGE<br />

ARBE<strong>IT</strong>SPLATZGESTALTUNG<br />

13%<br />

nie Homeoffice<br />

68 %<br />

teilweise<br />

Homeoffice<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 31<br />

39 %<br />

BEDROHUNGSLAGE FÜR<br />

UNTERNEHMEN<br />

erwarten in Zukunft<br />

eine Verschärfung der<br />

Bedrohungslage<br />

System erhält. Unerlaubte Kopiervorgänge<br />

auf externe Datenträger,<br />

etwa bei sensiblen Daten,<br />

können direkt blockiert werden.<br />

Für eine umfassende Absicherung<br />

werden Datenträger automatisch<br />

verschlüsselt.<br />

Schnittstellenkontrolle ist ein wichtiger<br />

Baustein in der Prävention und damit ein<br />

fester Bestandteil des Zero Trust Security<br />

Modells. Bei diesem Ansatz müssen alle<br />

User, Programme (über eine Applikationskontrolle),<br />

Geräte immer zuerst verifiziert<br />

werden – egal, ob sie sich innerhalb<br />

oder außerhalb des Netzwerks befinden.<br />

„Don’t trust, always verify“ ist die zentrale<br />

Leitlinie des Zero Trust Konzepts.<br />

Doch Sicherheits-Tools allein können<br />

nicht vor jeder Bedrohung schützen.<br />

Technik allein reicht nicht<br />

Um menschlichem Fehlverhalten vorzubeugen,<br />

sind andere Mittel zielführender.<br />

Die Sicherheitsvorfälle während der Pandemie<br />

sind deutlich gestiegen. Dabei<br />

setzen Cyberkriminelle insbesondere auf<br />

Phishing-Angriffe. Die befragten Unternehmen<br />

haben bei dieser Angriffsmethode<br />

das größte Wachstum (um etwa ein<br />

Fünftel) gegenüber dem Vorjahr angegeben.<br />

Auch sind die Quoten für „gesunken“<br />

und „nicht stattgefunden“ hier am<br />

niedrigsten. Phishing-Angriffe sind ein<br />

gefährliches und effektives Transportmittel<br />

für Schadsoftware, das schnell großen<br />

Schaden verursachen kann. Hier sind<br />

Security Awareness Programme, die Anwenderinnen<br />

und Anwender zu gängigen<br />

Angriffsmethoden von Hackern schulen,<br />

der Schlüssel. Denn entsprechend<br />

55 %<br />

Die Studie hat zudem die effektivsten Sicherheitsmaßnahmen<br />

abgefragt. So<br />

macht der Bereich Zugangskontrolle, was<br />

beim Zero Trust Modell ein zentraler Bestandteil<br />

ist, gleich drei der zehn effektivsten<br />

Maßnahmen aus (Authentisierung,<br />

Zugriffsrechte und Identitätsmanagement).<br />

Endpoint Security, wozu beispielsglauben,<br />

die<br />

Bedrohungslage<br />

bleibt in etwa<br />

gleich<br />

trainiertes Personal erkennt Bedrohungen<br />

eigenständig, handelt sicher und senkt so<br />

das Risiko durch Phishing, Fraud oder<br />

Social Engineering maßgeblich.<br />

Wichtig für eine moderne und zukunftsfähige<br />

Sicherheitsstrategie ist daher, dass<br />

nicht nur technische Lösungen auf Basis<br />

des Zero Trust Ansatzes zum Einsatz kommen,<br />

sondern auch alle Personen, die<br />

täglich mit den Anwendungen im Unternehmen<br />

arbeiten, entsprechend sensibilisiert<br />

sind.<br />

Hybrid Work ist gekommen,<br />

um zu bleiben<br />

68 Prozent der befragten Unternehmen<br />

wollen auch nach der Pandemie am hybriden<br />

Arbeitsmodell festhalten (Bild1). Ein<br />

knappes Fünftel favorisiert sogar ausschließlich<br />

Fernarbeit. Also müssen Unternehmen<br />

ihre Security-Strategien langfristig<br />

an die erwähnten Cyberbedrohungen<br />

anpassen.<br />

6 %<br />

glauben, dass sich<br />

die Bedrohungslage<br />

entspannen wird<br />

Die zum Teil folgenschweren Cyberangriffe<br />

im vergangenen Jahr (SolarWinds,<br />

Schwerin, Kaseya) hatten hier zumindest<br />

etwas Positives: Das Bewusstsein für digitale<br />

Gefahren ist in allen Bereichen – geschäftlich,<br />

öffentlich und privat – stark<br />

angestiegen. So erwarten fast 40 Prozent<br />

der befragten Unternehmen, dass sich<br />

die Entwicklung der Cyberbedrohungen<br />

in Zukunft weiter verschärfen wird (Bild<br />

2). Selbst wenn die Gefahrenlage gleichbleibt,<br />

wie 55 Prozent vermuten, ist das<br />

Grund genug, die Sicherheitsstrategie im<br />

Unternehmen auf einen vielschichtigen,<br />

ganzheitlichen Ansatz hin zu überprüfen.<br />

www.it-daily.net


32 | <strong>IT</strong> MANAGEMENT<br />

weise Schnittstellen- und Applikationskontrollen<br />

gehören, teilt sich den zweiten<br />

Platz mit Authentisierung. Lediglich beim<br />

Vertrauen in Schulungsmaßnahmen<br />

wie Awareness und Sensibilisierungskampagnen<br />

gibt es noch<br />

Luft nach oben. Hier lässt sich<br />

außerdem eine Diskrepanz mit<br />

der Frage, welche Mittel Cyberangriffe<br />

verhindern, erkennen. So<br />

geben nur 11 beziehungsweise<br />

14 Prozent Tools für Sicherheitsbewusstsein<br />

als effektiv an und<br />

gleichzeitig sagen 45 Prozent, dass gezielte<br />

Sensibilisierungen Cyberangriffe<br />

verhindern können. Eine Erklärung dafür<br />

ist, dass Unternehmen zwar um die Bedeutung<br />

von Security Awareness wissen,<br />

jedoch noch keine (oder keine guten) Erfahrungen<br />

mit entsprechenden Lösungen<br />

gemacht haben.<br />

Ein PDF mit Verhaltensregeln oder<br />

gelegentliche Vorträge zu Cybergefahren<br />

sind nicht mehr zeitgemäß. Effektive<br />

Security Awareness Lösungen<br />

sollten anlassbezogene, interaktive<br />

Schulungseinheiten<br />

anbieten, damit der Inhalt im<br />

Gedächtnis bleibt. Zum Beispiel<br />

erscheint ein kurzes Trainings-Video<br />

zu den Gefahren von Bad<br />

USB (infizierten USB-Sticks) genau dann,<br />

wenn User einen unbekannten Datenträger<br />

anschließen. Weitere sinnvolle Funktionalitäten<br />

sind unter anderem eine<br />

klare Übersicht über den Trainings-Stand,<br />

einfache Konfiguration<br />

für zielgruppengerechte Anpassungen<br />

oder<br />

Maßnahmen, um<br />

Lernerfolge kontrollieren<br />

zu können.<br />

Eines ist gewiss: Ein moderner und zukunftsorientierter<br />

Cyberschutz erfordert<br />

die Kombination mehrerer Sicherheitsmaßnahmen.<br />

Mit einer Security Plattform,<br />

die verschiedene Elemente vereint,<br />

Mitarbeitende mitnimmt und Cyberkriminellen<br />

so viele Hürden wie möglich entgegenstellt,<br />

sind Unternehmen auf aktuelle<br />

und künftige <strong>IT</strong>-Bedrohungen in der<br />

mobilen Arbeitswelt optimal vorbereitet.<br />

Anton Kreuzer | www.drivelock.de<br />

Die Studie kann unter folgendem<br />

Link kostenlos bezogen werden:<br />

https://hubs.li/Q011_93T0<br />

STATE OF THE ART<br />

STORAGE@WORK<br />

Storage-Experten haben viele<br />

Themen auf ihrem Radar. Ob<br />

Virtualisierung, software-defined<br />

Storage, Virtualisierung,<br />

Hyperkonvergenz, Hyperscaler<br />

oder Objektspeicher. Es<br />

gibt viele Themen zu bearbeiten.<br />

Innovationen und Digitale<br />

Transformation tun ihr übriges.<br />

Mit unserem neuen eBook behalten<br />

Sie den Überblick, denn es<br />

geht nicht nur um den Sinn von<br />

Innovationen hinsichtlich der<br />

technischen In frastruktur, sondern<br />

auch um Aspekte der <strong>IT</strong>-Sicherheit und<br />

der Wirtschaftlichkeit, Stichwort ROI und<br />

TCO, Compliance, DSGVO und die unterschiedlichsten<br />

regulatorischen Anforderungen.<br />

Das eBook umfasst 40 Seiten und steht<br />

kostenlos zum Download bereit.<br />

www.it-daily.net/download<br />

Highlights aus dem eBook:<br />

• Vorteile von Object Storage<br />

Wie können Unternehmen angesichts<br />

des exponentiell wachsenden Bedarfs an<br />

Speicherkapazität die Vorteile von Objektspeicher<br />

nutzen, ohne dass<br />

die Kosten außer Kontrolle geraten?<br />

• Daten zur richtigen Zeit<br />

am richtigen Ort<br />

Um Daten adäquat zu speichern,<br />

stehen für alle Ansätze HDD und<br />

SDD in unterschiedlichsten Ausprägungen<br />

zur Verfügung. Unabhängig<br />

davon, wo sie genutzt werden, haben<br />

diese individuelle Vor- und Nachteile.<br />

• Sicherheit hat Prio 1<br />

Häufig wird die Hochverfügbarkeit<br />

verwechselt mit Datensicherheit. Zwar<br />

bringen Objektspeicher ihre eigenen Sicherheitsmechanismen<br />

mit, bei Ransomware-Attacken<br />

helfen diese aber nicht.<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 33<br />

SECUR<strong>IT</strong>Y-TRENDS <strong>2022</strong><br />

PHISHING UND CREDENTIAL STUFFING<br />

Betrugsmaschen wie Phishing und Credential<br />

Stuffing stehen bei Kriminellen<br />

hoch im Kurs. Bereits jetzt zeichnen sich<br />

einige Trends ab, die für das Jahr <strong>2022</strong><br />

bedeutsam sein dürften.<br />

Phishing und Smishing<br />

Mit Phishing-Mails, die Links zu gefälschten<br />

Firmen-Websites enthalten, versuchen<br />

Cyberkriminelle bereits seit Jahren, an<br />

Login-Daten und andere Firmen-Interna<br />

zu gelangen. Die Gefahr durch Phishing<br />

bleibt auch <strong>2022</strong> aktuell, zumal sich die<br />

Urheber immer neue Varianten einfallen<br />

lassen – so etwa das zuletzt verstärkt eingesetzte<br />

„Smishing“.<br />

Beim Smishing – also dem Phishing per<br />

SMS – legen die Täter seit Monaten besondere<br />

Kreativität an den Tag: Die<br />

Smartphone-Nutzer erhalten gefälschte<br />

Nachrichten, die etwa die baldige Ankunft<br />

eines Pakets ankündigen oder vortäuschen,<br />

es müsse ein Sicherheitsupdate<br />

installiert werden. Die enthaltenen Links<br />

führen zum Download von Schadsoftware,<br />

mit der die Cyberkriminellen Daten<br />

vom Smartphone abzapfen oder weitere<br />

SMS-Attacken starten. Zwar setzen alle<br />

Mobilfunk-Provider Spamfilter ein, um die<br />

Verbreitung der gefälschten Nachrichten<br />

zu unterbinden. Doch die Täter variieren<br />

bei der Wahl der Texte und bauen absichtlich<br />

Rechtschreibfehler ein, um die<br />

Algorithmen der Security-Software auszutricksen.<br />

Credential Stuffing bleibt<br />

gefährlich<br />

Als Angriffstaktik ist Credential Stuffing<br />

nach wie vor beliebt, weil die Einstiegshürden<br />

niedrig sind: Dafür besorgen sich<br />

Hacker Listen mit gestohlenen Benutzername-Passwort-Kombinationen,<br />

wie sie<br />

etwa im Darknet zu erwerben sind. Durch<br />

automatisiertes Ausprobieren auf tausenden<br />

Websites versuchen sie anschließend,<br />

sich mit den vorhandenen Daten<br />

auch in andere Nutzerkonten einzuloggen.<br />

Dabei bauen sie auf die Bequemlichkeit<br />

der User, die oft dasselbe Passwort<br />

für verschiedene Nutzerkonten vergeben.<br />

Schon ein einziges kompromittiertes<br />

Konto zahlt sich für die<br />

Cyber-Kriminellen in barer Münze aus.<br />

Insgesamt macht Credential<br />

Stuffing 29 Prozent<br />

aller Angriffe aus.<br />

Auch für <strong>2022</strong> ist hier<br />

noch nicht mit einer Besserung<br />

zu rechnen –<br />

doch es gibt Grund zur<br />

Hoffnung: immer mehr<br />

Onlineshops und -dienstleister<br />

steigen auf sichere<br />

Login-Verfahren wie<br />

die Mehrfaktor- oder die<br />

passwortfreie Authentifizierung<br />

um.<br />

Schadcode wird<br />

schneller erstellt<br />

Seit jeher gleicht die Beziehung<br />

zwischen<br />

Schadsoftware-Programmierern<br />

und Cybersecurity-Experten<br />

einem<br />

Wettlauf, bei dem mal die einen,<br />

mal die anderen vorn liegen. Notwendigerweise<br />

setzen alle Beteiligten darauf,<br />

immer auf dem neuesten Stand zu sein.<br />

Für kriminelle Hacker zählt oft Schnelligkeit,<br />

denn ist eine Sicherheitslücke erst<br />

einmal bekannt, dauert es meist nicht lange,<br />

bis Softwareentwickler und Security-Experten<br />

sie schließen. Ziel der Täter<br />

ist es, zuvor eine möglichst große Zahl an<br />

Angriffen zu starten. Um Zeit zu gewinnen,<br />

nutzen sie zunehmend neue Programmier-Tools<br />

wie OpenAI Codex: Die<br />

Quelle: nevis security<br />

Künstliche Intelligenz wurde darauf trainiert,<br />

gesprochene Sprache in Programmiersprachen<br />

wie Python, JavaScript<br />

oder PHP umzuwandeln. Mit dieser teilweisen<br />

Automatisierung, die auch die<br />

Zahl der Fehler im Code reduziert, erhöhen<br />

sich auch Tempo und Effizienz bei<br />

der Programmierung von Ransomware,<br />

Trojanern und Co.<br />

Aufklärung bleibt wichtig<br />

Die User Awareness bleibt <strong>2022</strong> ein<br />

wichtiger Baustein jedes <strong>IT</strong>-Sicherheitskonzepts,<br />

das soft- und hardwarebasierte<br />

Security-Maßnahmen ergänzt. Nutzer<br />

müssen jederzeit darüber im Bilde sein,<br />

welche Angriffsversuche sie durch ihre<br />

eigene Aufmerksamkeit abwehren können.<br />

Sicherheitsschulungen und regelmäßige<br />

Updates der Belegschaft zur Bedrohungslage<br />

können entscheidend dazu<br />

beitragen, solche Cyberattacken ins Leere<br />

laufen zu lassen.<br />

www.nevis.net<br />

www.it-daily.net


34 | <strong>IT</strong> MANAGEMENT<br />

DIG<strong>IT</strong>ALE ZUKUNFT<br />

DAS METAVERSUM UND SEINE AUSWIRKUNGEN<br />

Als das früher als Facebook bekannte<br />

Unternehmen im Oktober Pläne ankündigte,<br />

seinen Namen in „Meta“ zu ändern,<br />

erklärte es, dass dieser Schritt seine<br />

Absicht besser widerspiegeln würde,<br />

„das Metaversum zum Leben zu erwecken<br />

und Menschen dabei zu helfen, sich<br />

ICH WILL NICHT WIE EIN<br />

FUTURIST KLINGEN, ABER<br />

ICH GLAUBE, DASS DIE<br />

PANDEMIE EINFACH EINEN<br />

WANDEL IN UNSERER<br />

ORGANI SATORISCHEN<br />

REAL<strong>IT</strong>ÄT BESCHLEUNIGT<br />

HAT, DER VIELLEICHT SCHON<br />

IM GANGE WAR.<br />

David Touve, Leitender Direktor,<br />

Darden School of Business,<br />

University of Virginia,<br />

www.darden.virginia.edu<br />

zu vernetzen, Gemeinschaften zu finden<br />

und Unternehmen aufzubauen“. Diese<br />

drastische Umstellung eines der wertvollsten<br />

Unternehmen der Welt löste alle möglichen<br />

Kommentare und Spekulationen<br />

aus und warf ebenso viele Fragen auf. Zu<br />

den wichtigsten Fragen gehören: Was<br />

genau ist das Metaversum und warum<br />

hat Facebook seine Zukunft jetzt auf diesen<br />

Bereich ausgerichtet?<br />

David Touve, leitender Direktor des Batten-Instituts<br />

und Experte für neue Technologien<br />

und digitale Erfahrungen, beantwortet<br />

diese Fragen.<br />

it management: Was ist das Metaversum,<br />

so wie Sie das aktuelle Projekt<br />

von Facebook verstehen?<br />

David Touve: Um das Konzept eines<br />

„Metaversums“ zu verstehen, kann es<br />

hilfreich sein, zunächst an einen gemeinsam<br />

genutzten virtuellen Raum zu<br />

denken, zum Beispiel einen Chatroom<br />

oder ein Spiel wie Minecraft. Diese Räume<br />

unterscheiden sich zwar in Bezug<br />

auf den Reichtum der virtuellen Erfahrung<br />

- Text, Audio, Video, visuelle Details,<br />

Raumgefühl, Aktionen, die man<br />

durchführen kann, bieten aber alle die<br />

Möglichkeit für mehrere, wenn nicht sogar<br />

Millionen von Menschen, gleichzeitig<br />

in einer Online-Umgebung in Verbindung<br />

zu treten.<br />

Wenn Facebook, heute Meta, sich auf<br />

das Metaversum bezieht, geht es einfach<br />

ein paar Schritte weiter. Metas Vorstellung<br />

von diesem Metaversum scheint von<br />

der immersiven Erfahrung inspiriert zu<br />

sein, die man sich vorstellte, als das Wort<br />

vor fast 30 Jahren in dem Buch „Snow<br />

Crash“ von Neal Stephenson geprägt<br />

wurde. Die Struktur der Plattform – und<br />

vor allem, von wem sie betrieben wird –<br />

ist jedoch unterschiedlich.<br />

Die Erfahrung des Metaversums soll sehr<br />

immersiv sein und durch die Verschmelzung<br />

von erweiterter und virtueller Realität<br />

das Gefühl vermitteln, an einem anderen<br />

Ort zu sein. Im Gegensatz zu virtuellen<br />

Welten wie Minecraft sowie dem<br />

Metaverse in „Snow Crash“, die sich im<br />

Besitz eines einzigen Unternehmens befinden,<br />

beschreiben Zuckerberg und andere<br />

Tech-Führungskräfte eine Plattform,<br />

die mit dem Internet vergleichbar ist - eine<br />

zugrunde liegende und ermöglichende<br />

Infrastruktur, die sich nicht im Besitz eines<br />

einzelnen Unternehmens befindet und<br />

von diesem betrieben wird.<br />

Das Metaversum wurde durch eine Reihe<br />

von zugrundeliegenden Regeln und einer<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 35<br />

breiten Palette von Technologien ermöglicht,<br />

die es einer Vielzahl von Geräten<br />

und Software erlauben, sich zu verbinden<br />

und diese gemeinsamen Erfahrungen<br />

zu schaffen, genau wie eine Reihe<br />

von für den Benutzer meist unsichtbaren<br />

Protokollen das Internet ermöglichen,<br />

über das wir heute eine Reihe von Diensten<br />

in Anspruch nehmen.<br />

Mit anderen Worten: Diese Plattform ist<br />

nicht das Metaverse von Meta. Stattdessen<br />

betreiben Unternehmen wie Meta gemeinsame<br />

Erlebnisse auf einem Planeten<br />

unter Tausenden, wenn nicht Millionen<br />

anderer virtueller Reiseziele im größeren<br />

Metaverse.<br />

it management: Die virtuelle Realität<br />

wird seit Jahrzehnten immer wieder<br />

als „the next big thing“ gepriesen. Gibt<br />

es einen Grund zu der Annahme, dass<br />

wir uns auf eine größere Akzeptanz zubewegen<br />

könnten?<br />

David Touve: Ähnlich wie die künstliche<br />

Intelligenz, die sich langsam entwickelt,<br />

ist auch die virtuelle Realität als reale Erfahrung<br />

schon sehr lange auf dem Vormarsch.<br />

Stereoskope führten Mitte des<br />

18. Jahrhunderts 3D-Erlebnisse ein, zunächst<br />

mit Zeichnungen und später mit<br />

Fotografien. Hollywood experimentierte<br />

in den 1960er Jahren mit immersiven<br />

Filmerlebnissen, wie dem Sensorama.<br />

Die Air Force finanzierte in den 1970er<br />

Jahren die Entwicklung von 3D-Flugsimulatoren.<br />

Ironischerweise wurde eine der<br />

ersten VR-Brillen, die in den späten<br />

1980er Jahren entwickelt und verkauft<br />

wurden, als „EyePhone“ bezeichnet.<br />

In jüngster Zeit gibt es meiner Meinung<br />

nach Anzeichen dafür, dass wir uns seit<br />

dem Jahr 2000 auf ein größeres Interesse<br />

an diesen immersiven Erlebnissen und<br />

die technischen Möglichkeiten dafür zubewegen.<br />

Allein das Spiel Fortnite verzeichnete<br />

im Zeitraum von nur einem Jahr<br />

(Frühjahr 2019 bis Frühjahr 2020) 100<br />

Millionen neue Nutzer, womit sich die<br />

Gesamtzahl der registrierten Nutzer auf<br />

350 Millionen erhöhte. Zum Vergleich:<br />

Second Life, eine virtuelle Welt, die 2002<br />

ins Leben gerufen wurde, brauchte vier<br />

Jahre, um auf nur eine Million registrierte<br />

Nutzer zu kommen. Die Nutzerbasis von<br />

Second Life betrug 2006 etwa 0,08 Prozent<br />

der gesamten Internetbevölkerung,<br />

während die Nutzerbasis von Fortnite im<br />

Jahr 2020 bei über 8 Prozent der vernetzten<br />

Welt lag.<br />

Wäre Fortnite ein Reiseziel, wäre es eines<br />

der beliebtesten Ziele auf dem Planeten.<br />

Allerdings müssen Fortnite-Nutzer ihr<br />

Zuhause nicht verlassen, um zu reisen.<br />

it management: Welche Hindernisse<br />

gibt es für die Einführung des Metaversums?<br />

David Touve: Die Technologie ist vielleicht<br />

nicht mehr das größte Hindernis für<br />

Erlebnisse in immersiven, virtuellen Umgebungen.<br />

Diese ersten Erfahrungen werden<br />

bereits durch ein Gerät ermöglicht,<br />

das die meisten von uns bereits besitzen:<br />

ein Smartphone. Die Telefonhersteller<br />

bauen bereits Augmented-Reality-Funktionen<br />

in neue Geräte ein. Außerdem kann<br />

man die meisten in den letzten Jahren auf<br />

den Markt gebrachten Smartphones in<br />

ein Headset stecken - das 50 Dollar oder<br />

weniger kostet - und somit ein ziemlich<br />

anständiges VR-Erlebnis genießen.<br />

Meiner Meinung nach sind die größten<br />

Hindernisse für ein Metaversum in der<br />

von Unternehmen wie Meta beschriebenen<br />

Größenordnung eher sozialer, wenn<br />

nicht gar gesellschaftspolitischer als technischer<br />

Natur. Technische Hürden können<br />

im Laufe der Zeit wahrscheinlich<br />

überwunden werden, während sich soziale<br />

Fragen immer mehr verschärfen.<br />

Diese soziale Hürde – eine Gemeinschaft<br />

von Interessengruppen, die sich über die<br />

Funktionsweise der Dinge einigen konn-<br />

www.it-daily.net


36 | <strong>IT</strong> MANAGEMENT<br />

ten – ist die gleiche Herausforderung, mit<br />

der das frühe Internet konfrontiert war.<br />

So gab es beispielsweise in den 1980er<br />

Jahren mehrere Informationsnetze - AR-<br />

PANET, CSNET, B<strong>IT</strong>NET und dann<br />

NSFNET -, die zusammen einen Vorläufer<br />

des modernen Internets bildeten und Teil<br />

davon wurden. Diese Netze bestanden<br />

nicht nur aus verschiedenen zugrunde<br />

liegenden Architekturen und Standards,<br />

sondern auch aus verschiedenen Gemeinschaften<br />

von Menschen. Hätten diese<br />

Gemeinschaften keinen Weg gefunden,<br />

miteinander zu kommunizieren - sowohl<br />

technisch als auch persönlich - hätten<br />

wir vielleicht nicht das Internet, das<br />

wir heute haben.<br />

Fast 40 Jahre später ist die Gemeinschaft<br />

der Interessengruppen, die von einem<br />

möglichen Metaversum betroffen sind,<br />

nicht nur eine viel größere Bevölkerungszahl<br />

und vom ersten Tag an globaler,<br />

sondern umfasst auch ein nicht triviales<br />

Flickwerk von Nationalstaaten und massiven<br />

Privatunternehmen.<br />

So hat die südkoreanische Regierung im<br />

Mai letzten Jahres eine eigene „Metaverse<br />

Alliance“ gegründet, die mittlerweile<br />

über 200 Institutionen im Land umfasst.<br />

Im August 2021 startete Nvidia seine<br />

„Omniverse“ Initiative, mit der der Grafikprozessor-<br />

und System-on-a-Chip-Hersteller<br />

seine eigenen Vorstellungen von<br />

den Technologien verbindet, die für eine<br />

offene und erweiterbare VR-Plattform erforderlich<br />

sind.<br />

it management: Glauben Sie, dass<br />

eine kritische Masse von Menschen<br />

mehr mit Technologie im Arbeitsumfeld<br />

verbringen möchte?<br />

David Touve: Ich will nicht wie ein Futurist<br />

klingen, aber ich glaube, dass die Pandemie<br />

einfach einen Wandel in unserer organisatorischen<br />

Realität beschleunigt<br />

hat, der vielleicht schon im Gange war -<br />

eine Verlagerung von Unternehmensstandorten<br />

mit nur einem Standort zu<br />

geografisch verteilten Teams und Organisationen.<br />

Zwar wird nicht jeder fern arbeiten, aber<br />

da die Technologie immer mehr verteilte<br />

Arbeits- und Sozialerfahrungen ermöglicht,<br />

wird eine kritische Masse von Menschen<br />

wahrscheinlich von dort aus arbeiten,<br />

wo sie es am besten können. Dieser<br />

Teil der Erwerbsbevölkerung wird sich<br />

dafür entscheiden, mehr Zeit mit jeder<br />

Technologie zu verbringen, die ihnen die<br />

bevorzugte Arbeitserfahrung ermöglicht.<br />

Und wenn diese kritische Masse über die<br />

Fähigkeiten und das Wissen verfügt, die<br />

die Welt braucht, werden sich auch die<br />

Menschen, die noch im Büro arbeiten,<br />

anpassen müssen.<br />

it management: Wie steht es mit dem<br />

weithin dokumentierten Phänomen<br />

der Zoom-Müdigkeit und anderen Einschränkungen<br />

der Technologie, die die<br />

Interaktion „weniger real“ erscheinen lassen?<br />

David Touve: Wie in anderen Arbeitsumgebungen<br />

auch, werden einige virtuelle<br />

Umgebungen besser gestaltet - und daher<br />

besser erlebt - als andere. Auf einer Plattform<br />

wie Zoom macht man die unangenehme<br />

Erfahrung, dass man alle gleichzeitig<br />

anstarrt und alle zurückstarren.<br />

Diese Wand aus Augäpfeln erinnert eher<br />

an eine Bühne - was den meisten Menschen<br />

nicht gefällt - als an eine Gruppensitzung.<br />

Wenn diese virtuellen Umgebungen immersiver<br />

werden, kann es durchaus sein,<br />

dass wir uns wohler fühlen und unsere<br />

Arbeit auf andere Weise erledigen oder<br />

sogar verschiedene Arten von Arbeit verrichten<br />

können. Wichtig ist, dass die<br />

wahrscheinlich effektivste virtuelle Umgebung<br />

keine Eins-zu-eins-Kopie unseres üblichen<br />

Arbeitsplatzes sein wird. Vielmehr<br />

werden diese Online-Umgebungen eine<br />

neue Art von Arbeitsraum mit eigenen Erfahrungen<br />

darstellen.<br />

it management: Warum wird das<br />

Metaverse als die Zukunft eines Unternehmens<br />

betrachtet, das wir früher als<br />

Facebook kannten?<br />

David Touve: Viele sehen in der Umbenennung<br />

in Meta zumindest teilweise eine<br />

Möglichkeit, die Aufmerksamkeit von<br />

Problemen abzulenken, mit denen Facebook<br />

konfrontiert ist - sei es im Zusammenhang<br />

mit den jüngsten Enthüllungen<br />

über Whistleblower oder den noch immer<br />

schwelenden Bedenken im Zusammenhang<br />

mit dem 6. <strong>Januar</strong> und den<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 37<br />

Wahlen 2020. Während diese Ablenkung<br />

eine kurzfristige Motivation sein<br />

könnte, kann sie das langfristige Interesse<br />

an den Auswirkungen und Möglichkeiten<br />

eines Metaversums nicht vollständig erklären.<br />

Die Aussicht auf ein Metaversum dürfte<br />

Meta längerfristig aus einer Reihe von<br />

Gründen motivieren, die mit den Einnahmequellen<br />

und der Plattformstrategie zusammenhängen.<br />

Erstens wird jedes Ziel<br />

im Metaverse ein soziales Ziel sein. Soziale<br />

Ziele haben inhärente Netzwerkeffekte,<br />

denn je mehr Ihrer Verbindungen<br />

sich auf der Plattform befinden, desto<br />

wertvoller ist die Plattform für Sie. Eine<br />

frühzeitige Förderung der Nutzerakzeptanz<br />

kann daher später zu einer größeren<br />

Dynamik führen. Und Meta hat 3<br />

Milliarden Nutzer auf der Einladungsliste<br />

für jedes neue Produkt.<br />

Zweitens bietet das Metaversum Facebook,<br />

das fast alle seine Einnahmen aus<br />

der Werbung bezieht, die Möglichkeit,<br />

nicht nur neue Kategorien von Werbeeinheiten<br />

zu schaffen, sondern auch Möglichkeiten<br />

für den Handel einzuführen,<br />

um die Einnahmequellen des Unternehmens<br />

zu diversifizieren. Und mit Handel<br />

meinen wir in diesem Fall nicht nur den<br />

traditionellen Online-Handel, sondern<br />

auch den Markt für virtuelle Güter und<br />

Upgrades innerhalb des Metaverse.<br />

Drittens sind virtuelle Güter lukrativ. Die<br />

Erstellung von Kopien virtueller Güter ist<br />

im Wesentlichen kostenlos, so dass die<br />

Gewinnspannen außergewöhnlich hoch<br />

sind. Und je mehr Zeit und Geld ein Nutzer<br />

in virtuelle Umgebungen innerhalb<br />

einer Plattform investiert, desto mehr werden<br />

diese Investitionen zu versunkenen<br />

Kosten, die dazu führen, dass der Nutzer<br />

weitaus weniger geneigt ist, die Plattform<br />

zu wechseln. Genauso wie ein Apple-iOS-Nutzer,<br />

der ein breites Portfolio<br />

an Apps für sein iPhone erworben hat,<br />

mit geringerer Wahrscheinlichkeit auf<br />

Android umsteigt und seine frühere Investition<br />

verliert.<br />

Ganz zu schweigen davon, dass die Nutzer<br />

ihre Waren auch an andere Nutzer<br />

verkaufen können, wenn sie die Plattform<br />

wechseln wollen, und dass dieser Peer-to-<br />

Peer-Handel ebenfalls zu Einnahmen führen<br />

kann. Der derzeitige Hype um NFTs<br />

(Non-Fungible Tokens) mag übertrieben<br />

sein, aber selbst, wenn man den Hype<br />

etwas dämpft, ist klar, dass der Mensch<br />

bereit ist, digitale Güter sowohl mit echtem<br />

als auch mit digitalem Geld zu kaufen.<br />

Schließlich wissen wir, dass Meta eine<br />

Art Kryptowährung anstrebt. Eine digitale<br />

Wirtschaft innerhalb einer virtuellen<br />

Plattform bietet die Möglichkeit, eine solche<br />

Währung in Umlauf zu bringen - zunächst<br />

für virtuelle Güter und dann vielleicht<br />

für Transaktionen in dem, was alte<br />

Hasen als „meatspace“ im Gegensatz<br />

zum Cyberspace bezeichnen.<br />

it management: Herr Touve, wir danken<br />

für das Gespräch.<br />

www.it-daily.net


38 | <strong>IT</strong> MANAGEMENT<br />

KÜNSTLICHE<br />

INTELLIGENZ UND<br />

TRAD<strong>IT</strong>IONELLE ANALYSEN<br />

SINNVOLLER EINSATZ ODER IRREFÜHRUNG?<br />

69 Prozent der Unternehmen in Deutschland<br />

halten Künstliche Intelligenz (KI) für<br />

die wichtigste Zukunftstechnologie. Ergeben<br />

hat das eine repräsentative Umfrage<br />

im Auftrag des Digitalverbands Bitkom.<br />

Gleichzeitig legte die Untersuchung allerdings<br />

auch offen, dass aktuell nicht einmal<br />

ein Zehntel der Befragten bereits erfolgreich<br />

Anwendungen nutzt, die auf<br />

der modernen Technologie basieren. Um<br />

diesen Rückstand aufzuholen und selbst<br />

von den Vorteilen profitieren zu können,<br />

wird jetzt in allen Branchen in Künstliche<br />

Intelligenz investiert.<br />

Doch es gibt einen Haken, der noch immer<br />

häufig übersehen wird: Tatsächlich<br />

ist der Einsatz von KI-Modellen nämlich<br />

nicht überall sinnvoll und kann eventuell<br />

sogar in irreführenden Ergebnissen resultieren.<br />

Vor allem in Branchen wie der<br />

Medizin birgt dies jedoch ein hohes Risiko.<br />

Wird hier zum Beispiel für die Ermittlung<br />

der passenden Therapie ein Algorithmus<br />

verwendet, der mit historischen<br />

Daten trainiert wurde, könnte dies zur<br />

Folge haben, dass weibliche Patienten<br />

eine schlechtere Behandlung erhalten, da<br />

üblicherweise mehr medizinische Informationen<br />

über Männer vorliegen. Um<br />

WIRD KI IN IHREM UNTERNEHMEN GENUTZT<br />

ODER IST DER EINSATZ GEPLANT?<br />

ist kein Thema<br />

ist im Einsatz<br />

ist geplant<br />

oder wird aktuell diskutiert<br />

(Quelle: bitkom.org)<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 39<br />

Faktoren wie die Gender Data Gap einkalkulieren<br />

zu können, ist es also hilfreich,<br />

bereits in der Planungsphase einige<br />

wesentliche Fragestellungen kritisch<br />

zu überdenken.<br />

Wie groß ist der<br />

genutzte Datensatz?<br />

In den meisten Fällen basieren auch moderne<br />

Technologien wie Künstliche Intelligenz<br />

oder Machine Learning auf traditionellen<br />

Ansätzen. Diese sind allerdings<br />

sehr begrenzt, was bedeutet, dass sie ab<br />

einer bestimmten Größe des genutzten<br />

Datensatzes nicht mehr dazu in der Lage<br />

sind, Zusammenhänge aufzudecken. Im<br />

E-Commerce muss beispielsweise innerhalb<br />

nur weniger Sekunden entschieden<br />

werden, ob sich hinter einer Bestellung<br />

ein legitimer Kunde oder doch ein Betrüger<br />

verbirgt, der dessen Konto gehackt<br />

hat. Eine herkömmliche Prüfung wäre<br />

aber nicht nur sehr zeitaufwändig, sondern<br />

könnte etwaige Auffälligkeiten auch<br />

übersehen.<br />

Zusätzlich besteht hier die Gefahr, zu<br />

häufig Alarm zu schlagen, weil nicht erkannt<br />

wird, dass der Kunde aus dem Mallorca-Urlaub<br />

aus ein Produkt bestellen<br />

möchte, was seinerseits zu großem Shoppingfrust<br />

führen kann. Die neuen technologischen<br />

Möglichkeiten dienen deshalb<br />

dazu, eine solche Risikoprüfung sehr viel<br />

schneller durchzuführen und dabei viele<br />

anstatt nur weniger Variablen miteinzubeziehen.<br />

Dieser Vorgang kann auch<br />

dabei helfen, zu erkennen, dass manche<br />

Datensätze einfach nicht genügend Informationen<br />

liefern, um wirklich zu gewinnbringenden<br />

Erkenntnissen zu gelangen.<br />

Sollte dies der Fall sein, ist es eventuell<br />

hilfreich, auf externe Datensätze zurückzugreifen,<br />

die zum Beispiel über Datenmarktplätze<br />

bereitgestellt werden. Auf<br />

diese Weise lässt sich die Genauigkeit<br />

eines genutzten Modells verbessern.<br />

Erklärbarkeit oder Leistung?<br />

Auch die Erklärbarkeit der zu lösenden<br />

Fragestellung spielt eine sehr wichtige<br />

Rolle. Wenn beispielsweise Deep Learning<br />

zur Steuerung eines selbstfahrenden<br />

TATSÄCHLICH IST DER EINSATZ<br />

VON KI-MODELLEN NÄM-<br />

LICH NICHT ÜBERALL SINN-<br />

VOLL UND KANN EVENTUELL<br />

SOGAR IN IRREFÜHRENDEN<br />

ERGEBNISSEN RESULTIEREN.<br />

Arjan van Staveren,<br />

Country Manager Germany, Snowflake Inc.,<br />

www.snowflake.com<br />

Autos verwendet werden soll, ist es nicht<br />

unbedingt notwendig, die Auswirkungen<br />

jeder einzelnen Variable auf das Ergebnis<br />

zu verstehen – je nach Komplexität ist dies<br />

sogar vielleicht gar nicht möglich. In diesem<br />

Fall braucht man nur ein hohes Maß<br />

an Vertrauen, dass das verwendete Modell<br />

sicher ist. Geht es jedoch darum, den<br />

Ausfall einer Maschine zu prognostizieren,<br />

ist es wichtig, genau das im Detail<br />

nachvollziehen zu können. Schließlich ist<br />

es nur so möglich, die Auswirkungen von<br />

Temperatur, Luftfeuchtigkeit, Umdrehungsgeschwindigkeit<br />

oder anderen Faktoren<br />

zu verstehen und entsprechende Korrekturmaßnahmen<br />

einleiten zu können.<br />

Was ist bei der Wahl des<br />

Algorithmus zu beachten?<br />

Je nachdem, welche Herausforderung<br />

bewältigt werden soll, gibt es eine ganze<br />

Reihe an Algorithmen, die zur Auswahl<br />

stehen. Dies könnten zum Beispiel ARI-<br />

MA, ARMA, Prophet, LSTM oder aber<br />

auch ein völlig anderer sein. Um herauszufinden,<br />

welcher am besten passt, ist die<br />

Zusammenarbeit mit Experten sowie die<br />

sorgfältige Prüfung entscheidend, denn<br />

die Entscheidung kann je nach Branche<br />

und Anwendungsfall ganz unterschiedlich<br />

ausfallen. Umgekehrt kann die Nichtanwendung<br />

von Fachwissen bei der Auswahl<br />

geeigneter Algorithmen zu bedeutungslosen<br />

oder sogar irreführenden Ergebnissen<br />

führen – selbst dann, wenn die<br />

Mechanik des maschinellen Lernprozesses<br />

gut ausgeführt wurde. Deshalb kann<br />

es sehr hilfreich sein, Fragestellungen wie<br />

die folgenden bereits im Vorfeld hinreichend<br />

in Kooperation mit den jeweiligen<br />

Fachleuten zu prüfen: Welcher Algorithmus<br />

kann den spezifischen Anwendungsfall<br />

am besten unterstützen? Welche Unterschiede<br />

gibt es bei den Merkmalen?<br />

Wo liegen die Grenzen? Und welche<br />

Verzerrungen könnte der jeweilige Algorithmus<br />

nach sich ziehen?<br />

Wie wichtig ist die Durchführungsgeschwindigkeit?<br />

Mithilfe von AutoML-Tools ist es möglich,<br />

klassische Algorithmen auf viel umfangreichere<br />

Weise zu prüfen, da sie sich innerhalb<br />

kurzer Zeit mit denselben Daten<br />

testen und dadurch ihre Leistung abgleichen<br />

lässt. Dies kann äußerst hilfreich<br />

sein, um den Auswahlprozess zu beschleunigen,<br />

denn am Ende liegt der wahre<br />

Wert in den Daten und nicht im Algorithmus<br />

selbst. Doch was, wenn mehrere<br />

zur Auswahl stehende Algorithmen dieselbe<br />

Leistung erbringen? Auf welchen<br />

sollte in diesem Fall die Wahl fallen?<br />

Eine Möglichkeit, dies aufzulösen, ist die<br />

Durchführung von A/B-Tests mit einer<br />

Teilmenge der Daten, um empirische Erkenntnisse<br />

darüber zu gewinnen, welches<br />

Modell wirklich die besten Ergebnisse<br />

liefert. Dies ist eine praktische<br />

MLOps-Praxis – nicht nur bei der erstmaligen<br />

Erstellung, sondern auch immer<br />

dann, wenn ein Modell oder die verwendeten<br />

Daten aktualisiert werden. Sollten<br />

zwei oder mehr Modelle mit derselben<br />

Leistung abschneiden, besteht die beste<br />

Lösung darin, die Erklärbarkeit als wichtiges<br />

Kriterium für die Entscheidung heranzuziehen.<br />

Auf längere Sicht ist das<br />

Verständnis der Auswirkungen und der<br />

Bedeutung von Merkmalen im Kontext<br />

eines Modells nämlich immer nützlicher<br />

für dessen Pflege, seine Aktualisierung<br />

oder die Auswahl weiterer Trainingsdaten<br />

als die reine Schnelligkeit.<br />

Arjan van Staveren<br />

www.it-daily.net


40 | <strong>IT</strong> INFRASTRUKTUR<br />

API-MANAGEMENT<br />

VORTEILE FÜR <strong>IT</strong>-ABTEILUNGEN<br />

Digitale Lösungen von einem Dienstleister<br />

entwickeln und integrieren zu lassen, ist<br />

ratsam, falls die <strong>IT</strong>-Abteilung mit ihren<br />

Kernaufgaben bereits voll ausgelastet ist.<br />

Das ist vielerorts der Fall. Doch lagert<br />

eine dynamisch agierende Abteilung wie<br />

das Marketing die Entwicklung innovativer<br />

Applikationen aus, entstehen schnell<br />

Unstimmigkeiten. Oftmals hat die <strong>IT</strong>-Abteilung<br />

wenig bis keine Zeit, um die erforderlichen<br />

Daten sicher und datenschutzkonform<br />

bereitzustellen.<br />

Um die Bedürfnisse der digital-affinen<br />

Konsumenten dennoch zu erfüllen, müssen<br />

die in Sharepoint, ERP-, CRM-, CMS-,<br />

PIM-, MAM-, DAM- und Video-<strong>Management</strong>-Systemen<br />

vorgehaltenen Informationen<br />

reibungslos in die jeweiligen digitalen<br />

Kanäle und Touchpoints fließen.<br />

Quell- und Zielsysteme über dedizierte<br />

Schnittstellen (APIs) direkt zu verknüpfen,<br />

ist aufwendig, ineffizient und fehleranfällig.<br />

Schließlich wären bei 20 Systemen<br />

und Lösungen 380 Verbindungen umzusetzen<br />

und zu verwalten. Wie eine<br />

API-<strong>Management</strong>-Plattform die Entwicklung<br />

und Integration von Schnittstellen<br />

beschleunigt, erläutert Volker Dignas von<br />

Arvato Systems anhand von vier Tipps.<br />

1. Tipp: Verknüpfen Sie<br />

Quell- und Zielsysteme.<br />

Eine zentrale API-<strong>Management</strong>-Plattform<br />

ist eine Art zwischengelagerte Schicht,<br />

welche die Bestands-<strong>IT</strong> mit relevanten<br />

Zielsystemen verknüpft. Anders als in einer<br />

Point-to-Point-Architektur müssen Sie<br />

pro System nur eine Programmierschnittstelle<br />

entwickeln und mit der Plattform integrieren.<br />

Nachdem die APIs einmal definiert<br />

und konfiguriert sind – und damit<br />

auch die angebundenen Systeme –, findet<br />

ein wechselseitiger Austausch zwischen<br />

den Systemen und mit den ver-<br />

www.it-daily.net


<strong>IT</strong> INFRASTRUKTUR | 41<br />

knüpften Endgeräten statt. Übrigens<br />

bleibt eine API auch dann stabil und gültig,<br />

wenn sich die <strong>IT</strong>-Systemlandschaft<br />

ändert. Alle übrigen Prozesse hinsichtlich<br />

Systemintegration, Datenkonsolidierung,<br />

System- und Datenzugriff lassen sich über<br />

die Plattform abbilden.<br />

2. Tipp: Schützen Sie Daten und<br />

Systeme.<br />

Viele Systeme, in denen Unternehmen marketingrelevante<br />

Daten vorhalten, sind für<br />

den internen Gebrauch konzipiert. Weil<br />

marketingrelevante Lösungen wie PIM,<br />

CRM oder ERP nicht für den Online-Zugriff<br />

konzipiert sind, fehlen ihnen die erforderlichen<br />

Security-Features. Das heißt: Sobald<br />

externe Benutzer wie Kunden und<br />

Partner auf digitale Produkte und Services<br />

zugreifen, die sich aus diesen Quellsystemen<br />

speisen, wird es kritisch. Denn die<br />

darin gespeicherten Informationen, etwa<br />

sensible Kundendaten, unterliegen besonders<br />

hohen Datenschutzanforderungen.<br />

Die in eine API-<strong>Management</strong>-Plattform<br />

integrierten Sicherheits-Funktionalitäten<br />

sind ein wichtiger Baustein, um<br />

Datenschutz und -sicherheit hochzuhalten,<br />

ohne von proprietären <strong>IT</strong>-Systemen<br />

abhängig zu sein. Als zwischengeschaltetes<br />

Gateway schirmt eine API-<strong>Management</strong>-Plattform<br />

die dahinterliegenden Daten<br />

und Systeme vor unerlaubten Zugriffen<br />

zuverlässig ab. Die erforderlichen Security-Maßnahmen<br />

sind mit der API-<strong>Management</strong>-Plattform<br />

zentral implementiert und<br />

gelten für alle angebundenen Systeme. So<br />

stiften Sie ein Höchstmaß an Sicherheit,<br />

ohne sicherheitsrelevante Anpassungen<br />

an den bestehenden Quellsystemen vorzunehmen.<br />

Zugleich sind neue digitale Lösungen<br />

und Services, welche die API-<strong>Management</strong>-Plattform<br />

über interne Legacy-Systeme<br />

bereitstellt, automatisch im<br />

selben Umfang geschützt.<br />

EINE API-MANAGEMENT-<br />

PLATTFORM EINZUFÜHREN,<br />

IST EINE NACHHALTIGE<br />

INVEST<strong>IT</strong>ION IN DIE DIG<strong>IT</strong>ALE<br />

ZUKUNFT.<br />

Volker Dignas, Senior Cloud Consultant,<br />

Arvato Systems, www.arvato-systems.de<br />

Hier sind Aspekte wie eine zentrale Autorisierung<br />

und Authentifizierung besonders<br />

relevant. Zugunsten effizienter Prozesse<br />

ist es ratsam, die API-<strong>Management</strong>-Plattform<br />

mit Ihrer Nutzerverwaltung,<br />

wie etwa dem Active Directory oder<br />

dem Lightweight Directory Access (LDAP),<br />

zu verknüpfen. So können Sie zentral festlegen,<br />

wer der Nutzer ist (Kunde, Partner,<br />

Mitarbeiter, Abteilung etc.), auf welche<br />

Daten und Systeme er zugreifen, welche<br />

Services und Funktionen er nutzen und<br />

wie er mit den Daten umgehen darf (Daten<br />

nur lesen, nur eigene Daten anpassen<br />

oder auch globale Daten verändern beziehungsweise<br />

exportieren). Insbesondere<br />

in Unternehmen mit vielen tausend<br />

Kunden, Partnern und Mitarbeitern hat es<br />

sich bewährt, Nutzergruppen zu definieren,<br />

denen verschiedene Anwender mit<br />

ähnlichen Attributen angehören. Im Active<br />

Directory können Sie zum Beispiel festlegen,<br />

welche Gruppen welche Anwendungen<br />

wie nutzen dürfen. Diese Informationen<br />

fließen in die API-<strong>Management</strong>-Plattform<br />

ein und erlauben, Daten<br />

und Anwendungsdienste nutzerspezifisch<br />

bereitzustellen.<br />

4. Tipp: Analysieren Sie die<br />

Datennutzung.<br />

Da eine API-<strong>Management</strong>-Plattform jegliche<br />

Zugriffe auf Daten, Systeme, Services<br />

und Funktionen vollständig protokolliert,<br />

haben Sie einen jederzeit transparenten<br />

Überblick über nutzungs- und sicherheitsrelevante<br />

Kennzahlen: Sie wissen zum<br />

Beispiel, welche API wie häufig genutzt<br />

wird, wie viele Aufrufe die einzelnen<br />

Quellsysteme verzeichnen, wann die<br />

meisten Nutzer auf ein bestimmtes System<br />

zugreifen und welche Daten sie am<br />

häufigsten abrufen. Dabei geben die Monitoring-Daten<br />

wertvolle Hinweise auf etwaige<br />

Cyber-Angriffe. Da ungewöhnlich<br />

hoher Traffic auf ein System als Warnsignal<br />

zu deuten ist, können Sie gemeinsam<br />

mit <strong>IT</strong>-Security-Experten Schwellenwerte<br />

definieren. Wird eine bestimmte Anzahl<br />

an Zugriffen oder Datenabfragen in einem<br />

definierten Zeitraum überschritten,<br />

schlägt das System Alarm. Daraufhin leitet<br />

das Security Operations Center (SOC)<br />

passende Response-Maßnahmen ein, um<br />

die Bedrohung abzuwehren.<br />

Fokussieren Sie sich auf Ihre<br />

Kernaufgabe<br />

Eine API-<strong>Management</strong>-Plattform einzuführen,<br />

ist eine nachhaltige Investition in die<br />

digitale Zukunft. Damit geht ein grundsätzlicher<br />

Paradigmenwechsel einher:<br />

weg von einer Point-to-Point-Architektur<br />

hin zu einer service-basierten Architektur<br />

beziehungsweise API-getriebenen Ökonomie,<br />

welche die Basis für die Umsetzung<br />

neuer Geschäftsmodelle schafft.<br />

Davon profitieren Marketing und <strong>IT</strong> zugleich:<br />

Wenn Sie nur noch die APIs bereitstellen<br />

müssen, kann das Marketing<br />

gleich mehrere digitale Lösungen und<br />

Services entwickeln lassen. Einmal konfiguriert<br />

und integriert, erfolgt der Zugriff<br />

auf die erforderlichen Daten und Systeme<br />

über die Plattform und das jeweilige Endgerät<br />

– ganz ohne Ihr Zutun. Sie können<br />

sich auf ihre Kernaufgabe fokussieren:<br />

die Bereitstellung sicherer, skalierbarer<br />

und hochverfügbarerw <strong>IT</strong>-Lösungen.<br />

Volker Dignas<br />

3. Tipp: Definieren Sie Rechte<br />

und Rollen.<br />

Beim API-<strong>Management</strong> ist festzulegen,<br />

welche Nutzer oder Nutzergruppen wie<br />

mit welchen Daten umgehen dürfen. Darum<br />

ist die bedarfsgerechte Verwaltung<br />

von Rechten und Rollen unabdingbar.<br />

Weiterführende<br />

Informationen gibt es<br />

im Whitepaper „<br />

Digitale Geschäftsmodelle<br />

erfolgreich<br />

umsetzen“<br />

www.it-daily.net


42 | <strong>IT</strong> INFRASTRUKTUR<br />

RPA-SOFTWARELÖSUNGEN<br />

EINE VERGLEICHENDE ANALYSE<br />

Der Marktwert für softwareunterstützte<br />

Prozessautomatisierung ist seit 2016<br />

von ca. 250 Millionen US-Dollar bis zum<br />

Jahr 2021 auf 2,9 Milliarden US-Dollar<br />

gestiegen. In diesem Zeitraum haben sowohl<br />

die Anzahl der RPA-Provider als<br />

auch die Komplexität und der Funktionsumfang<br />

der angebotenen Softwarelösungen<br />

zugenommen. Aufgrund dieser Vielfalt<br />

fällt es interessierten Unternehmen<br />

häufig schwer, das optimale RPA-Produkt<br />

für die eigenen Anwendungsfälle zu finden.<br />

In diesem Beitrag werden daher die<br />

RPA-Lösungen der Marktführer UiPath,<br />

Automation Anywhere, Blue Prism und<br />

Microsoft kurz vorgestellt und miteinander<br />

verglichen.<br />

Was versteht man unter RPA?<br />

Bei Robot Process Automation (RPA) erledigen<br />

Software-Roboter (auch Bots) regelbasierte<br />

Aufgaben im Back-Office-Bereich.<br />

Die Bots interagieren dabei mit<br />

den gleichen grafischen Benutzerschnittstellen<br />

und folgen den gleichen Prozessschritten,<br />

die auch eine menschliche Arbeitskraft<br />

erledigen würde. Sie sind daher<br />

nichts anderes als virtuelle Arbeitskräfte,<br />

wobei ein wesentlicher Vorteil<br />

gegenüber einem realen Angestellten<br />

darin besteht, dass sie sich beliebig oft<br />

vervielfältigen lassen und rund um die<br />

Uhr einsatzbereit sind. Durch den Einsatz<br />

von RPA können wiederkehrende<br />

Aufgaben dann fehlerfrei und schneller<br />

durchgeführt werden, da keine Tastatureingaben<br />

und Mausbewegungen durch<br />

Mitarbeiter erfolgen müssen. Die dadurch<br />

eingesparte Zeit kann stattdessen<br />

für komplexere oder kreative wertschöpfende<br />

Tätigkeiten, die mit RPA schwieriger<br />

oder gar nicht umsetzbar sind, genutzt<br />

werden.<br />

RPA-Softwarelösungen bestehen aus den<br />

drei Komponenten Entwicklungsumgebung,<br />

Orchestrator und Laufzeitumgebungen.<br />

Bild 1 zeigt den schematischen<br />

Aufbau einer solchen RPA-Architektur. In<br />

der Entwicklungsumgebung werden die<br />

durchzuführenden Prozessschritte entwickelt<br />

und den Robotern zugewiesen.<br />

www.it-daily.net


<strong>IT</strong> INFRASTRUKTUR | 43<br />

Sämtliche, für die Entwicklung benötigten,<br />

digitalen Objekte werden in einer<br />

Datenbank für Testzwecke gespeichert<br />

und versioniert. Es stehen auch zahlreiche<br />

Vorlagen (Templates) für verschiedene<br />

Prozesse zur Anpassung beziehungsweise<br />

Weiterentwicklung zur Verfügung.<br />

und einem unternehmensinternen Chatbot.<br />

Abhängig vom Verlauf der Kommunikation<br />

kann dieser Chatbot beispielsweise<br />

Prozessschritte in einer Customer-Relationship-<strong>Management</strong>-Software<br />

ausführen.<br />

Außerdem können unbeaufsichtigte Roboter<br />

andere Roboter starten und steuern.<br />

mentieren. Vielmehr interagieren die<br />

Bots in der bereits vorhandenen heterogenen<br />

<strong>IT</strong>-Umgebung.<br />

RPA-Softwarelösungen<br />

Aktuell sind circa 50 RPA-Software-Lösungen<br />

auf dem Markt, wobei sich diese<br />

Bild 1:<br />

Komponenten einer<br />

RPA-Softwarelösung<br />

Eine weitere Komponente wird als Orchestrator<br />

beziehungsweise RPA-<strong>Management</strong>umgebung<br />

bezeichnet. Hiermit werden<br />

den entwickelten Robotern die für die<br />

Ausführung notwendigen Zugriffsberechtigungen<br />

und Systemkonten zugewiesen.<br />

Des Weiteren wird im Orchestrator die<br />

Ausführung der Roboter verwaltet und terminiert.<br />

In der Laufzeitumgebung können<br />

die fertiggestellten Roboter ausgeführt<br />

werden. Hierbei wird zwischen den zwei<br />

Betriebsmodi „unbeaufsichtigt“ (unattended)<br />

und „beaufsichtigt“ (attended) unterschieden.<br />

Beim unbeaufsichtigten Betriebsmodus<br />

ist keine manuelle Interaktion<br />

durch Mitarbeiter nötig. In diesem Modus<br />

kann die Laufzeitumgebung ein zentraler<br />

Server oder eine Cloudumgebung sein.<br />

Der Aufgabenschwerpunkt unbeaufsichtigter<br />

Roboter liegt in der Unterstützung<br />

oder Optimierung übergeordneter Verwaltungsaufgaben,<br />

die im Backoffice-Bereich<br />

anfallen. Die automatisierten Prozesse<br />

werden fremd initiiert, etwa bei der<br />

Kommunikation zwischen einem Kunden<br />

Beaufsichtigte Roboter werden in der Regel<br />

auf einem Desktop Computer oder in<br />

einer virtuellen Maschine betrieben. Der<br />

Aufgabenschwerpunkt beaufsichtigter<br />

Roboter liegt primär in der Imitation<br />

menschlicher Handlungen, zum Beispiel<br />

bei der Bedienung einer Desktop- oder<br />

Webanwendung. In der Fachliteratur<br />

wird das auch als Robotic Desktop Automation<br />

(RDA) bezeichnet. Bei der Prozessdurchführung<br />

werden häufig mehrere<br />

Systembrücken verwendet, beispielsweise<br />

zur Datenübertragung zwischen<br />

verschiedenen Anwendungen. In vielen<br />

Unternehmen sind historisch gewachsene<br />

Altsysteme (sogenannte Legacy Software)<br />

im Einsatz, die eine Kommunikation<br />

zwischen verschiedenen Anwendungen<br />

verlangsamen oder erschweren<br />

können. Mit RDA kann diese Kommunikation<br />

optimiert werden. RDA-Projekte<br />

haben also nicht zum Ziel, bestehende<br />

Applikationslandschaften kostenaufwendig<br />

zu ändern oder Schnittstellen zwischen<br />

diesen Anwendungen zu imple-<br />

Zahl kontinuierlich ändert. Gartner, eines<br />

der größten Analyse- und Beratungshäuser<br />

der Informationstechnik, bewertet in<br />

einer Studie die am häufigsten genutzten<br />

RPA-Produkte. Diese Studie wird jährlich<br />

aktualisiert und kann Interessenten dabei<br />

helfen, eine Vorauswahl möglicher Softwareanbieter<br />

zu treffen. Laut der Gartner-Studie<br />

zählen die im Folgenden vorgestellten<br />

RPA-Provider UiPath, Automation<br />

Anywhere, Blue Prism und Microsoft<br />

zu den führenden Anbietern.<br />

➤ UiPath<br />

Das in Rumänien gegründete Unternehmen<br />

UiPath hat eine starke globale<br />

Präsenz, sein Schwerpunkt liegt insbesondere<br />

in Nordamerika, Europa sowie<br />

in den Ländern des asiatisch-pazifischen<br />

Raums. Der RPA-Marktführer verfügt über<br />

40 Standorte in 26 Ländern, um einen<br />

guten Support für seine Kunden gewährleisten<br />

zu können. Die UiPath Enterprise<br />

Automation Platform besteht aus den drei<br />

Kernkomponenten UiPath Studio, UiPath<br />

www.it-daily.net


44 | <strong>IT</strong> INFRASTRUKTUR<br />

Robot und UiPath Orchestrator und bietet<br />

daneben noch ergänzende Softwarelösungen<br />

für Prozess-Analysten und Software-Tester<br />

an. Bei der Windowsanwendung<br />

UiPath Studio handelt es sich um<br />

die Entwicklungsumgebung von UiPath.<br />

➤ Automation Anywhere<br />

Automation Anywhere wurde 2003<br />

in den Vereinigten Staaten gegründet.<br />

Der unternehmerische Fokus liegt auf<br />

Nordamerika und den Ländern des asiatisch-pazifischen<br />

Raums. Insgesamt ist<br />

Automation Anywhere nach eigenen Angaben<br />

in über 90 Ländern vertreten.<br />

Neben UiPath zählt das Unternehmen zu<br />

den am meisten verbreiteten RPA-Providern.<br />

Automation 360 dient hierbei als<br />

Orchestrator-Umgebung, in der sowohl<br />

beaufsichtigte als auch unbeaufsichtigte<br />

Roboter erstellt werden können.<br />

➤ Blue Prism<br />

Blue Prism wurde 2001 in Großbritannien<br />

gegründet und war eines der ersten<br />

Unternehmen, das sich auf Prozessautomatisierung<br />

fokussierte. Nach eigenen<br />

Angaben hat Blue Prism circa 2.000<br />

OBWOHL MICROSOFT<br />

POWER AUTOMATE NOCH<br />

GAR NICHT SO LANGE<br />

VERFÜGBAR IST, HAT DIESE<br />

RPA-LÖSUNG BEI UNSEREN<br />

UNTERSUCHUNGEN SEHR<br />

GUT ABGESCHN<strong>IT</strong>TEN.<br />

Manuel Bolz, Digitalisierungsberater<br />

und Automatisierungsspezialist,<br />

digital 4 Beratungsgesellschaft mbH,<br />

www.digitalhoch4.de<br />

Kunden in 170 Ländern und ist in 70<br />

unterschiedlichen Branchen vertreten.<br />

Die Automatisierungsplattform Connected-RPA<br />

ist seit 2019 verfügbar. Sie besteht<br />

aus dem Blue Prism Studio, dem<br />

Control Room und Runtime Resourcen.<br />

Das Blue Prism Studio stellt die Entwicklungsumgebung<br />

dar, mit der die Automatisierungsprogramme<br />

erstellt werden.<br />

➤ Microsoft<br />

Microsoft, mit dem Hauptsitz in den<br />

USA, veröffentlichte erst im Jahr 2016<br />

Komponenten zur Prozessautomatisierung.<br />

2020 lag Microsoft daher noch im<br />

Visionär-Quadranten der RPA-Gartner-Studie.<br />

Es ist dem Unternehmen aber in den<br />

darauffolgenden Monaten gelungen, in<br />

den Kreis der Marktführer aufzusteigen.<br />

Software-Roboter werden bei Microsoft<br />

mit Power Automate Desktop umgesetzt.<br />

Die dazugehörige Orchestrator-Umgebung<br />

heißt Power Automate.<br />

Vergleichende Analyse<br />

In einem Forschungsprojekt der FOM<br />

Hochschule für Oekonomie und <strong>Management</strong><br />

wurden die vier genannten RPA-Lösungen<br />

genauer untersucht. Hierfür wurde<br />

ein komplexer Beispielprozess mit allen<br />

Produkten automatisiert und es wurden<br />

Kriterien festgelegt, anhand derer<br />

die Lösungen verglichen werden können.<br />

Der Kriterienkatalog enthält neun Kriterien,<br />

die in die Bereiche „Allgemein“, „Bedienung“<br />

und „Technik“ gruppiert werden<br />

(siehe obere Hälfte von Bild 2).<br />

AKTUELL GIBT ES CIRCA 50<br />

RPA-SOFTWARE-LÖSUNGEN.<br />

DA FÄLLT ES INTERESSIERTEN<br />

UNTERNEHMEN SCHWER,<br />

DAS OPTIMALE RPA-PRODUKT<br />

FÜR DIE EIGENEN ANWEN-<br />

DUNGSFÄLLE ZU FINDEN.<br />

Prof. Dr. Peter Preuss, lehrt Wirtschaftsinformatik,<br />

FOM Hochschule für<br />

Ökonomie & <strong>Management</strong> Stuttgart,<br />

www.fom.de<br />

In der unteren Hälfte von Bild 3 sieht man<br />

die Bewertungsergebnisse für die untersuchten<br />

RPA-Produkte. Die vier RPA-Provider<br />

haben eine ähnlich starke Marktpräsenz<br />

(Kriterium A1). Allgemein gilt, je<br />

höher die Marktpräsenz, desto größer<br />

die Anzahl der Unternehmen, die die jeweilige<br />

RPA-Softwarelösung bereits getestet<br />

und in Betrieb haben. Beim Kriterium<br />

Kosten (Kriterium A2) werden die Lizenzgebühren<br />

verglichen. Aufgrund einer<br />

Vielzahl an Nutzungsmodellen ist das<br />

Ganze ziemlich intransparent. Außerdem<br />

können die Kosten wegen kundenspezifischer<br />

Anforderungen voneinander abweichen.<br />

Zusätzliche Kosten fallen für die<br />

Schulungen sowie die Zertifizierungen<br />

von Entwicklern und Mitarbeitern an (Kriterium<br />

A3). Hier unterscheiden sich die<br />

RPA-Anbieter nicht so sehr.<br />

Bei der Bedienbarkeit wurden aber starke<br />

Unterschiede festgestellt. Die optische<br />

Darstellung (Kriterium B1) ist bei Automation<br />

Anywhere und Microsoft sehr einsteigerfreundlich.<br />

Grundsätzlich gilt: Je besser<br />

diese umgesetzt ist, desto leichter fällt<br />

der Einstieg in eine RPA-Softwarelösung.<br />

Ein weiteres Kriterium umfasst die möglichen<br />

RDA-Bedienmethoden zur Steuerung<br />

von Desktop- und Webanwendungen<br />

(Kriterium B2). Darunter fällt bspw.<br />

die Imitation von Mausbewegungen, Tastaturanschlägen<br />

und sonstigen Interaktionen<br />

innerhalb von Anwendungen. Die<br />

RDA-Bedienung wurde von UiPath, Automation<br />

Anywhere und Microsoft intuitiv<br />

und nutzerfreundlich realisiert (Kriterium<br />

B2). Das Kriterium Entwicklungsprozess<br />

(Kriterium B3) zeigt auf, ob die jeweilige<br />

RPA-Softwarelösung, eine No-, Low- oder<br />

Strong-Code Entwicklung von Prozessschritten<br />

zur Verfügung stellt. Besonders<br />

www.it-daily.net


<strong>IT</strong> INFRASTRUKTUR | 45<br />

für Laien ist es wichtig, dass RPA-Prozesse<br />

mit einer No-Code Methode via Recording<br />

oder Drag-and-Drop entwickelt werden<br />

können. Des Weiteren wird bei diesem<br />

Kriterium untersucht, ob die jeweilige<br />

RPA-Softwarelösung Aufnahmen von<br />

Virtuellen Desktop Infrastrukturen (VDI)<br />

wie etwa Citrix vornehmen kann. Die<br />

Möglichkeit zur No-Code Entwicklung<br />

wird von Automation Anywhere und Microsoft<br />

Power Automate am übersichtlichsten<br />

umgesetzt. UiPath bietet hingegen<br />

eine optimale Möglichkeit, VDI zu<br />

automatisieren.<br />

Bei den technischen Kriterien gibt es Unterschiede<br />

hinsichtlich der KI-Integration (Kriterium<br />

T1) und den angebotenen Schnittstellen<br />

(Kriterium T2). Die zur Verfügung<br />

gestellten Schnittstellen sind zwar ähnlich<br />

umfangreich. Es muss jedoch im Einzelfall<br />

geprüft werden, ob eine benötigte Schnittstelle<br />

für ein potenziell umzusetzendes Projekt<br />

verfügbar ist. Die Möglichkeiten der<br />

KI-Integration wurden ähnlich implementiert,<br />

da es sich um Schnittstellen zu den<br />

KI-Lösungen von Microsoft oder Google<br />

handelt. Nur Blue Prism verfolgt einen anderen<br />

Ansatz und verwendet eigene<br />

KI-Modelle. Bezüglich der Automatisierungstypen<br />

(Kriterium T3) schnitten die betrachteten<br />

RPA-Provider gleich ab. Trotz<br />

leichter Unterschiede bei der Umsetzung<br />

der technischen Kriterien konnten mit allen<br />

getesteten RPA-Softwarelösungen problemlos<br />

beaufsichtigte und unbeaufsichtigte<br />

Roboter entwickelt werden.<br />

Bei dem verwendeten Kriterienkatalog<br />

konnte interessanterweise Microsoft sehr<br />

gute Bewertungen erzielen. Die Untersuchungen<br />

haben bestätigt, dass der RPA-<br />

Markt aufgrund von Microsoft eine neue<br />

Dynamik bekommen hat. Innerhalb<br />

kürzester Zeit ist es dem<br />

Unternehmen gelungen, den<br />

RPA-Markt zu durchdringen und<br />

zu den bisherigen Marktführern<br />

aufzuschließen.<br />

Schlussbetrachtung<br />

RPA dient dazu, wiederkehrende<br />

Geschäftsprozesse im Backoffice-Bereich<br />

mit Hilfe von Software-Robotern<br />

zu automatisieren.<br />

Bevor ein Prozess mit Hilfe<br />

einer RPA-Lösung aber automatisiert<br />

werden kann, müssen die<br />

Prozessschritte bekannt und<br />

idealerweise dokumentiert sein.<br />

Da das häufig nicht der Fall ist,<br />

sehen die RPA-Provider einen<br />

großen Bedarf für „Self learning<br />

RPA“. Hierbei lernen die<br />

Bots anhand von Benutzer-Aufzeichnungen<br />

und Logdateien<br />

selbständig die Prozessschritte.<br />

So wird die häufig zeitaufwendige<br />

Einführung von RPA-Lösungen<br />

beschleunigt.<br />

Prof. Dr. Peter Preuss,<br />

Manuel Bolz<br />

Bild 2:<br />

RPA-Software-Vergleich<br />

www.it-daily.net


46 | <strong>IT</strong> INFRASTRUKTUR<br />

KONTROVERSTHEMA:<br />

TWO SPEED <strong>IT</strong><br />

HOPP ODER TOP? WAS IST RICHTIG, WAS FALSCH? (TEIL 1 VON 2)<br />

Als ob die <strong>IT</strong> nicht schon genug mit den<br />

sich immer schneller ändernden Anforderungen<br />

des Business zu tun hätte, sie<br />

muss sich auch mit den verschiedensten<br />

Betreibermodellen (On-Premises, SaaS,<br />

Managed Services, Cloud) auseinandersetzen.<br />

Hinzu kommt die Diskussion um<br />

unterschiedliche Geschwindigkeiten innerhalb<br />

der <strong>IT</strong>.<br />

Two Speed <strong>IT</strong> ist auch unter dem Stichwort<br />

Bimodale <strong>IT</strong> bekannt. Dahinter verbirgt<br />

sich dieselbe Annahme, nämlich<br />

dass es zwei unterschiedliche Geschwindigkeiten<br />

innerhalb der unternehmenseigenen<br />

<strong>IT</strong> geben kann. Einziger Unterschied,<br />

die beiden Begriffe stammen von<br />

unterschiedlichen Beratungsunternehmen,<br />

nämlich Gartner 2012 und McKinsey<br />

2014.<br />

Der Ansatz teilt die <strong>IT</strong> auf der einen Seite<br />

in historisch gewachsene, zuverlässige<br />

Systeme, die Kernsysteme des Unternehmens<br />

und auf der anderen Seite in neue,<br />

schnelle, experimentelle, agile Applikationen<br />

der <strong>IT</strong>, für die sich quasi als Synonym<br />

die digitalen Projekte ergaben.<br />

Wie immer bedeutet ein neues Entwicklungsparadigma<br />

in Theorie und Praxis,<br />

dass man es befürwortet oder ablehnt.<br />

Was auf den ersten Blick zu Beginn<br />

durchaus sinnvoll erschien, wird nun zunehmend<br />

in Frage gestellt. Was spricht<br />

dafür, was dagegen?<br />

Dr. Gerd Neugebauer, Senior <strong>IT</strong>-Architekt<br />

bei iteratec hat die Vor- und Nachteile im<br />

nachfolgenden ersten Teil dieses Artikels<br />

wunderbar zusammengefasst:<br />

Koexistenz von verschiedenen<br />

Entwicklungsgeschwindigkeiten<br />

Mit dem Aufkommen der Popularität von<br />

agilen Software-Entwicklungsmodellen<br />

stellte sich die Frage, wie man diese mit<br />

einer gewachsenen Projektkultur verbinden<br />

kann. Die altehrwürdigen Kernsysteme<br />

sind geprägt von dem Streben nach<br />

Stabilität und Sicherheit:<br />

• Die Funktionalität muss zur Verfügung<br />

stehen.<br />

• Fehler sind kostspielig und müssen vermieden<br />

werden.<br />

M<strong>IT</strong> DEM STICHWORT BIMODALE-<strong>IT</strong> BEZIEHUNGSWEISE TWO-<br />

SPEED <strong>IT</strong> WURDE EINE DISKUSSION IN DER <strong>IT</strong>-WELT GESTARTET,<br />

WIE MAN VERSCHIEDENE ENTWICKLUNGSPARADIGMEN IN<br />

EINEM UNTERNEHMEN VERWENDEN KANN.<br />

Dr. Gerd Neugebauer, Senior <strong>IT</strong>-Architekt, Iteratec GmbH, www.iteratec.com<br />

• Nachvollziehbarkeit und Dokumentation<br />

spielt eine wichtige Rolle.<br />

Auf der anderen Seite steht das Business.<br />

Hier dreht sich die Welt immer schneller.<br />

Produkte werden kurzfristig auf den<br />

Markt geworfen und verschwinden zum<br />

Teil auch ebenso schnell wieder. Das führt<br />

zu anderen Schwerpunkten bei der Wichtigkeit<br />

der Anforderungen:<br />

• Time-to-Market ist essentiell, wenn man<br />

nicht vom Wettbewerber abgehängt<br />

werden will.<br />

www.it-daily.net


<strong>IT</strong> INFRASTRUKTUR | 47<br />

• Das Produkt – und die unterstützenden<br />

<strong>IT</strong>-Systeme – sind zum Entwicklungsbeginn<br />

nur vage definiert und müssen erst<br />

mitwachsen.<br />

• Nachvollziehbarkeit und Dokumentation<br />

spielen für kurzlebige Software-Features<br />

eine untergeordnete Rolle.<br />

Es muss nun ein Weg gefunden werden,<br />

mit dieser Situation umzugehen. Ein Lösungsansatz<br />

dieses Dilemmas besteht darin,<br />

für die verschiedenen Bereiche unterschiedliche<br />

Vorgehensmodelle für die<br />

Software-Entwicklung vorzusehen. Diese<br />

Abkehr von einem uniformen Vorgehensmodell<br />

innerhalb eines Unternehmens<br />

führt zu einer „Two-Speed-<strong>IT</strong>“.<br />

Erfolgsfaktor: Separierbarkeit<br />

der Komponenten nach Entwicklungsmodell<br />

Ein Erfolgsfaktor für eine Two-Speed-<strong>IT</strong><br />

ist eine Separierung der Systemlandschaft<br />

in mehrere möglichst unabhängige<br />

Teile. Diese können dann umso einfacher<br />

nach den beiden Paradigmen<br />

behandelt werden.<br />

<strong>IT</strong> ist heute vernetzt<br />

In früheren Zeiten wurden alleinstehende<br />

<strong>IT</strong>-Systeme gebaut und betrieben. Für viele<br />

Kunden wurden noch Anfang des Jahrtausends<br />

solche Solitäre gebaut.<br />

Heute findet man das kaum noch. Die<br />

Systeme stehen nicht mehr für sich alleine,<br />

sondern sind vernetzt. Nur im Verbund<br />

kommen alle Aspekte des fachlichen<br />

und technischen Know-hows des<br />

Geschäfts zum Tragen. Der Wert der<br />

Systeme für ein Unternehmen wandert zunehmend<br />

in die Vernetzung. Mehrfache<br />

Datenpflege und potentielle Inkonsistenzen<br />

werden vermieden. Hierdurch lassen<br />

sich dann auch verborgene Beziehungen<br />

zwischen den unterschiedlichen Daten<br />

aufspüren und ausnutzen.<br />

Wenn wir einen Schnitt der Systemlandschaft<br />

in agile und klassische Komponenten<br />

in Betracht ziehen, dann müssen<br />

die fachlichen Applikationen realisierbar<br />

sein, die unter Umständen mehrere<br />

solcher Komponenten der beiden Arten<br />

nutzen müssen. Dem gegen-über steht<br />

die Möglichkeit, vollständig unabhängige<br />

Applikationen nach jeweils eigenen<br />

Entwicklungsmodellen umzusetzen.<br />

Die einzelnen Komponenten erhalten<br />

Aufgaben, die nur sie durchführen. War<br />

es vormals üblich, querschnittliche Aufgaben<br />

wie beispielsweise eine Kundenverwaltung<br />

in den diversen Systemen separat<br />

zu halten, so wird diese Aufgabe nun<br />

einer zentralen Komponente übertragen<br />

(siehe Bild 1). Die anderen Komponenten<br />

benutzen jetzt deren Schnittstellen, ohne<br />

die Funktionalität zu duplizieren.<br />

Es ist in der Regel bei etablierten Firmen<br />

nicht möglich, die <strong>IT</strong> mit einem Schlag<br />

aus der „langsamen“ Welt der Kernsysteme<br />

in die „schnelle“ Welt der Frontend-Systeme<br />

zu transformieren. Damit<br />

sind auch gleich die zwei Bereiche genannt,<br />

die charakteristisch für die verschiedenen<br />

Geschwindigkeitsanforderungen<br />

stehen. Trotzdem sei bemerkt,<br />

dass diese Bereiche nicht zwangsweise<br />

auf diese Weise zugeordnet werden<br />

müssen. Auch Kernsysteme können agil<br />

und Frontend-Systeme klassisch erstellt<br />

werden.<br />

Ein Beispiel wäre in der Finanzbranche<br />

die Abwicklung eines neuen Produkts in<br />

einer eigenen Applikation. Das bedeutet<br />

aber auch, dass der gesamte Prozess<br />

der Abwicklung separiert wird. Das<br />

kann beispielsweise dann sinnvoll sein,<br />

wenn die gruppe klein und das Produkt<br />

zeitlich begrenzt ist. Da in diesem Fall<br />

die Grenzen klar gezogen sind, beeinflussen<br />

sich die Entwicklungsmodelle<br />

nicht.<br />

In der freien Wildbahn<br />

sind die Übergänge natürlich<br />

fließend, sodass<br />

auch die Separierbarkeit<br />

nur graduell möglich<br />

wird. Je enger die<br />

Kopplung der verschiedenen Systeme<br />

ist, desto schwieriger wird ein<br />

Vorgehen mit unterschiedlichen Entwicklungsmodellen.<br />

C1<br />

C2<br />

Bild 1: In der Abbildung wird versucht,<br />

der Kontext einer Two-Speed-<strong>IT</strong> zu visualisieren.<br />

A1<br />

Quelle: www.explore.iteratec.com/blog/<br />

C3<br />

A2<br />

www.it-daily.net


48 | <strong>IT</strong> INFRASTRUKTUR<br />

Einerseits sind die Komponenten und<br />

ihre Vernetzung über Aufrufbeziehungen<br />

zu betrachten. Andererseits sind die<br />

Komponenten entsprechend ihres Entwicklungsmodells<br />

klassifiziert. Dabei<br />

stehen die Komponenten A1 und A2 für<br />

Applikationen, die nach einem agilen<br />

Vorgehensmodell (A) weiterentwickelt<br />

werden. C1, C2 und C2 sind Komponenten<br />

mit einem klassischen Vorgehensmodell<br />

(C).<br />

Erfolgsfaktor: Dienste für eine<br />

Two-Speed-<strong>IT</strong><br />

Dienste spielen in einer modernen Systemlandschaft<br />

eine zentrale Rolle. Schon<br />

Bild 2: Visualisierung des Problems.<br />

Die C-Applikationen der<br />

Kernapplikation benötigen<br />

neue Dienste.<br />

Fehlende Dienste bremsen die<br />

A-Projekte<br />

Die Entwicklung ist nicht mit der Einführung<br />

abgeschlossen. Das ist nur der Startpunkt<br />

für die Weiterentwicklung und Pflege<br />

eines Systems.<br />

Wenn zu Beginn das A-Projekt die benötigten<br />

Dienste bekommen oder sich Abhilfe<br />

geschaffen hat, so verstummt damit<br />

nicht der Ruf nach neuen oder überarbeiteten<br />

Diensten.<br />

A1<br />

A2<br />

Diensten gebildet werden. In solch einem<br />

Fall sollte man sich überlegen, ob es noch<br />

andere potentielle Verbraucher solch eines<br />

Dienstes gibt. In diesem Fall ist eine<br />

allgemeine Bereitstellung und langfristig<br />

eine enge Integration in das passende<br />

System empfehlenswert.<br />

Die Agilität birgt in sich die Gefahr, dass<br />

vermeintlich kurzlebige Lösungen „unsauber“<br />

umgesetzt werden, die danach mehr<br />

und mehr zu einem Problem werden können.<br />

Es ist also wichtig, sich auch über<br />

die längerfristigen Aspekte frühzeitig Gedanken<br />

zu machen.<br />

Falls die Anforderungen an die Datenaktualität<br />

und -verwendung dies zulassen,<br />

kann ein fehlender Dienst über eine asynchrone<br />

Datenbereitstellung kompensiert<br />

werden. Dies kann beispielsweise für<br />

Stammdaten genutzt werden, die sich selten<br />

ändern. Hier wäre eine Datenversorgung<br />

für eine lesende Komponente ein<br />

gangbarer Weg.<br />

C1<br />

C2<br />

lange zieht die „service-oriented architecture“<br />

(SOA) ihre Kreise durch die <strong>IT</strong>. Neuerdings<br />

werden einige Grundgedanken<br />

daraus weiter vorangetrieben und finden<br />

sich zunehmend als Micro-Services in<br />

neu konzipierten Systemen wieder.<br />

Für eine Two-Speed-<strong>IT</strong> müssen auch die<br />

beteiligten Dienste ins Auge gefasst werden.<br />

Damit die schnelllebigen A-Komponenten<br />

entwickelt werden können, müssen<br />

die benötigten Back-end-Dienste genutzt<br />

werden können. Im Idealfall stehen<br />

die Dienste der C-Komponenten bereits in<br />

einer technisch verwertbaren Form zur<br />

Verfügung. Alternativ können Wege gesucht<br />

werden, um fehlende Dienste zu<br />

kompensieren.<br />

C3<br />

Quelle: www.explore.iteratec.com/blog/<br />

Das Business – beispielsweise in Banken<br />

und Versicherungen – will und muss neue<br />

Produkte einführen. Dabei kommt man<br />

über kurz oder lang nicht an den C-Applikationen<br />

der Kernsysteme vorbei. Dort<br />

werden neue Dienste benötigt. Durch die<br />

Trägheit der C-Projekte kann dies nicht in<br />

der Geschwindigkeit geschehen, die von<br />

den A-Projekten gewünscht wäre (siehe<br />

Bild 2).<br />

Erfolgsfaktor: Kompensation von<br />

fehlenden Diensten<br />

Eine naheliegende Art, mit fehlenden<br />

Diensten umzugehen, ist es, diese einfach<br />

im Rahmen des Projekts zu bauen.<br />

Dazu gibt es einige Muster, die hierbei<br />

Anwendung finden können:<br />

Die Dienste können idealerweise aus der<br />

Komposition von anderen, bestehenden<br />

Die schlechteste aller Möglichkeiten soll<br />

auch nicht ungenannt bleiben. Dies wäre<br />

die schlichte Reimplementierung der fehlenden<br />

Funktionalität. Damit bekommt<br />

man eine Duplizierung in die Systeme die<br />

absolut unerwünscht ist. Im besten Fall<br />

hat dies doppelten Aufwand bei einer<br />

Anpassung zur Folge. Im schlechtesten<br />

Fall laufen die beiden Implementierungen<br />

auseinander und produzieren verschiedene<br />

Ergebnisse – fachlich gesehen ein<br />

GAU. Leider ist das trotzdem immer wieder<br />

einmal zu beobachten.<br />

Erfolgsfaktor: Technische<br />

Anbindung von Diensten<br />

Dass ein Dienst in einer C-Komponente<br />

vorhanden ist heißt noch nicht, dass er<br />

auch von einer A-Komponente angesprochen<br />

werden kann. Hierzu müssen unter<br />

Umständen auch noch technische Hürden<br />

überwunden werden.<br />

Auch wenn es prinzipiell technische<br />

Möglichkeiten gibt, dass beispielsweise<br />

Cobol-Programme auf dem Host mit Programmen<br />

in C# oder Java auf virtuellen<br />

www.it-daily.net


<strong>IT</strong> INFRASTRUKTUR | 49<br />

Servern kommunizieren, so muss diese<br />

theoretische Möglichkeit in einer konkreten<br />

Situation doch auch eingesetzt<br />

werden.<br />

In der Regel wird hier eine Middleware<br />

zum Einsatz kommen, welche diese Hürde<br />

überwindet. Aber schon alleine die<br />

Einführung solch einer Middleware kann<br />

die Ausmaße eines C-Projekts annehmen.<br />

Auch C-Komponenten können<br />

mehr A werden<br />

Wenn man in mehreren Geschwindigkeiten<br />

unterwegs ist und Kopplungen<br />

zwischen den verschiedenen Teilen existieren,<br />

dann ergibt es sich mehr oder<br />

weniger zwangsläufig, dass sich die verschiedenen<br />

Geschwindigkeiten beeinflussen:<br />

• Die A-Komponenten werden etwas gebremst.<br />

• Die C-Komponenten werden beschleunigt.<br />

Insbesondere der zweite Punkt kann ein<br />

durchaus gewünschter Nebeneffekt sein.<br />

Durch die Anregungen aus den A-Komponenten<br />

werden die eingfahrenen Vorgehensweisen<br />

der C-Komponenten hinterfragt<br />

und auf den Prüfstand gestellt:<br />

• Wer braucht die einzelnen Artefakte,<br />

die erstellt werden müssen?<br />

• Wann und in welcher Qualität müssen<br />

die einzelnen Artefakte vorliegen?<br />

• Warum müssen die Ergebnisse fest getaktet<br />

zu lange vorher definierten Release-Terminen<br />

eingeführt werden?<br />

<strong>IT</strong>-Governance und regulatorische<br />

Anforderungen<br />

<strong>IT</strong>-Governance und regulatorische Anforderungen<br />

werden von der Software-Entwicklung<br />

oft als starre, von außen kommende<br />

Regelwerke empfunden. Die eigentlich<br />

inhärenten und sinnvollen Ziele<br />

sind dahinter verborgen:<br />

• Risikominimierung<br />

• Sicherheit<br />

• Nachvollziehbarkeit<br />

Diese haben sich im Laufe der Zeit zu<br />

Regularien verfestigt, die unter dem damaligen<br />

Stand der Kunst angemessen<br />

waren. Jetzt müssen sie mit der neuen<br />

Situation auf den Prüfstand gestellt und<br />

neu bewertet werden.<br />

Ausgehend von den gleichen Zielen kommen<br />

wir mit den verschiedenen Vorgehensmodellen<br />

zu unterschiedlichen Vorgaben<br />

für die Projekte. Keines dieser<br />

Ziele wird aufgegeben. Nur die Umsetzung<br />

wird unterschiedlich ausfallen.<br />

Beispielsweise kann das Ziel der Nachvollziehbarkeit<br />

heute auf andere technische<br />

Rahmenbedingungen aufsetzen als<br />

die klassischen Projekte vor 30 Jahren:<br />

Die Anforderungen sind versioniert und<br />

konsequent in einem Requirements-Engineering-Tool<br />

abgelegt.<br />

Die Design-Entscheidungen werden in<br />

einem Wiki abgelegt– natürlich versioniert.<br />

Dabei wird jeweils der Bezug zu<br />

den Anforderungen mit dokumentiert.<br />

Der Source-Code ist unter Versionskontrolle.<br />

Bei Änderungen wird über Kommentare<br />

der Bezug zu den Anforderungen<br />

und Design-Entscheidungen hergestellt.<br />

Eine konsequente und automatische<br />

Nummerierung der Build-Artefakte im Build-<br />

und Deployment-System sorgt dafür,<br />

dass immer genau festgestellt werden<br />

kann, welcher Stand der Software in jeder<br />

Umgebung vorhanden ist.<br />

Unter solchen Betrachtungen verlieren<br />

die Papier-Dokumente, die als Artefakte<br />

in klassischen Vorgehensmodellen im<br />

Zentrum stehen, ihre Bedeutung ohne,<br />

dass die damit verbundenen Ziele aufgegeben<br />

oder verändert würden.<br />

Welche weiteren Erfolgsfaktoren relevant sind und<br />

welche Schlussfolgerungen sich letztlich daraus ergeben,<br />

lesen Sie in der kommenden Ausgabe.<br />

Quellen: https://explore.iteratec.com/blog/erfolgsfaktoren-fuer-eine-two-speed-it<br />

https://www.bcg.com/de-de/publications/2016/software-agile-digital-transformation-end-of-two-speed-it<br />

https://www.capgemini.com/de-de/wp-content/uploads/sites/5/2018/07/Capgemini_WP1-bimodale<strong>IT</strong>.pdf<br />

www.it-daily.net


50 | VORSCHAU<br />

WIR<br />

WOLLEN<br />

IHR<br />

FEED<br />

BACK<br />

Mit Ihrer Hilfe wollen wir dieses Magazin<br />

weiter entwickeln. Was fehlt, was ist überflüssig?<br />

Schreiben sie an u.parthier@it-verlag.de<br />

IMPRESSUM<br />

Chefredakteur:<br />

Ulrich Parthier (-14)<br />

Redaktion:<br />

Carina Mitzschke, Silvia Parthier (-26)<br />

Redaktionsassistenz und Sonderdrucke:<br />

Eva Neff (-15)<br />

Autoren:<br />

Manuel Bolz, Volker Dignas, David Evans, Peter Hanke, Anton Kreuzer,<br />

Carina Mitzschke, Otto Neuer, Silvia Parthier, Ulrich Parthier,<br />

Prof. Dr. Peter Preuss, Markus Rieche, Indrek Ulst, Stephanie van de Straat,<br />

Arjan van Staveren, Marco Volk, Ralph Weiss<br />

NEW WORK:<br />

DIG<strong>IT</strong>ALISIERUNG:<br />

ERP-TOOLS:<br />

DAS NÄCHSTE<br />

SPEZIAL<br />

ERSCHEINT AM<br />

01. MÄRZ <strong>2022</strong><br />

Kommunikation der Zukunft<br />

Mit No-Code unabhängiger sein<br />

Intuitiv und innovativ?<br />

Anschrift von Verlag und Redaktion:<br />

<strong>IT</strong> Verlag für Informationstechnik GmbH<br />

Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />

Tel: 08104-6494-0, Fax: 08104-6494-22<br />

E-Mail für Leserbriefe: info@it-verlag.de<br />

Homepage: www.it-daily.net<br />

Alle Autoren erreichen Sie über die Redaktion.Wir reichen Ihre Anfragen gerne<br />

an die Autoren weiter.<br />

Manuskripteinsendungen:<br />

Für eingesandte Manuskripte wird keine Haftung übernommen. Sie müssen frei sein<br />

von Rechten Dritter. Mit der Einsendung erteilt der Verfasser die Genehmigung zum<br />

kostenlosen weiteren Abdruck in allen Publikationen des Verlages. Für die mit Namen<br />

oder Signatur des Verfassers gekennzeichneten Beiträge haftet der Verlag nicht. Die in<br />

dieser Zeitschrift veröff entlichten Beiträge sind urheberrechtlich geschützt. Übersetzung,<br />

Nachdruck, Vervielfältigung sowie Speicherung in Datenver arbeitungsanlagen<br />

nur mit schriftlicher Genehmigung des Verlages. Für Fehler im Text, in Schaltbildern,<br />

Skizzen, Listings und dergleichen, die zum Nichtfunktionieren oder eventuell zur Beschädigung<br />

von Bauelementen oder Programmteilen führen, übernimmt der Verlag keine<br />

Haftung. Sämtliche Veröff entlichungen erfolgen ohne Berücksichtigung eines eventuellen<br />

Patentschutzes. Ferner werden Warennamen ohne Gewährleistung in freier<br />

Verwendung benutzt.<br />

Herausgeberin:<br />

Dipl.-Volkswirtin Silvia Parthier<br />

Layout und Umsetzung:<br />

K.design | www.kalischdesign.de mit Unterstützung durch www.schoengraphic.de<br />

Illustrationen und Fotos:<br />

Wenn nicht anders angegeben: shutterstock.com<br />

Anzeigenpreise:<br />

Es gilt die Anzeigenpreisliste Nr. 29. Preisliste gültig ab 1. Oktober 2021.<br />

DIE AUSGABE 03/<strong>2022</strong><br />

VON <strong>IT</strong> MANAGEMENT<br />

ERSCHEINT AM 1. MÄRZ <strong>2022</strong><br />

Mediaberatung & Content Marketing-Lösungen<br />

it management | it security | it daily.net:<br />

Kerstin Fraenzke, Telefon: 08104-6494-19, E-Mail: berthmann@it-verlag.de<br />

Karen Reetz-Resch, Home Office: 08121-9775-94, Mobil: 0172-5994 391<br />

E-Mail: reetz@it-verlag.de<br />

Online Campaign Manager:<br />

Vicky Miridakis, Telefon: 08104-6494-2, miridakis@it-verlag.de<br />

Objektleitung:<br />

Ulrich Parthier (-14), ISSN-Nummer: 0945-9650<br />

Erscheinungsweise: 10x pro Jahr<br />

Verkaufspreis:<br />

Einzelheft 10 Euro (Inland), Jahresabonnement, 100 Euro (Inland),<br />

110 Euro (Ausland), Probe-Abonnement für drei Ausgaben 15 Euro.<br />

INSERENTENVERZEICHNIS<br />

it management<br />

it verlag GmbH<br />

U2, 3, 12, U3<br />

NetApp (Advertorial) 13<br />

noris network AG<br />

U4<br />

Bankverbindung:<br />

VRB München Land eG, IBAN: DE90 7016 6486 0002 5237 52<br />

BIC: GENODEF10HC<br />

Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über die Presse vom<br />

8.10.1949: 100 % des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />

Abonnementservice:<br />

Eva Neff, Telefon: 08104-6494 -15,E-Mail: neff@it-verlag.de<br />

Das Abonnement ist beim Verlag mit einer dreimonatigen Kündigungsfrist<br />

zum Ende des Bezugs zeitraumes kündbar. Sollte<br />

die Zeitschrift aus Gründen, die nicht vom Verlag zu vertreten<br />

sind, nicht geliefert werden können, besteht kein Anspruch<br />

auf Nachlieferung oder Erstattung vorausbezahlter<br />

www.it-daily.net


SAVE<br />

THE DATE!<br />

VORSCHAU | 51<br />

Digitalevent<br />

8. <strong>Februar</strong> Digitalevent <strong>2022</strong><br />

#cybersec<strong>2022</strong><br />

8. <strong>Februar</strong> <strong>2022</strong><br />

#cybersec<strong>2022</strong>


52 | VORSCHAU

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!