Private 5G in der Fertigungsindustrie: Expertenhilfe auf Abruf
Seit November 2019 können Unternehmen in Deutschland für Campusnetze eine Funkfrequenz für den eigenen Standort beantragen und betreiben. Bei einem geschätzten Potenzial von 5.000 bis 10.000 Netzen haben bisher etwa 500 Organisationen von dieser Möglichkeit Gebrauch gemacht und eine Lizenz für ein eigenes (Private 5G-) Mobilfunknetz beantragt. Eine produktive Nutzung dieser Netze ist jedoch vielerorts immer noch nicht in Sicht. Woran liegt das?
In den letzten Jahren haben die Anwender mithilfe der Private 5G-Netze vorwiegend Use Cases aufgesetzt und potenzielle Anwendungen getestet. Der sichere Betrieb dieser Funknetze im industriellen Umfeld stand dabei noch selten im Mittelpunkt. Hinzu kommt, dass die für den Endkundenmarkt entwickelte Technik erhebliche Defizite bei der Integration in bestehende Firmennetze aufweist, nicht zuletzt unter Sicherheitsgesichtspunkten. Für einen fachgerechten Einsatz in der Industrie müssen diese im Vorfeld behoben werden. Sprich, die richtige Planung ist entscheidend.
Hürden auf dem Weg zum Private-5G-Netz
Einzelne Hersteller verstehen die Private 5G-Netze lediglich als weiteres Zugangsmedium zum Firmennetz. Das bedeutet, dass alle sicherheitsrelevanten Regeln und Beschränkungen auch für die neuen, mobilen Geräte (wie beispielsweise Handy, Tablet, Handscanner, Kamera etc.) gültig sind. Dieserart sind neue Regelwerke weder erforderlich noch fortlaufend zu pflegen. Das bedeutet aber auch, dass zum Beispiel die Verwaltung der IP-Adressen und DNS-Verzeichnisse auf ein einheitliches System gebracht werden müssen. Auch der Transport der speziellen Industrieprotokolle und die Nutzung fester IP-Adressen an Stelle der im Mobilfunk üblichen dynamischen Adressen, bergen Herausforderungen.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Quantencomputer: Konzept und Anwendungen
Was macht Quantencomputer so schnell?
Klassische Computer verwenden Bits als die kleinste Einheit der Datenverarbeitung. Ein Bit kann zwei Zustände annehmen, entweder genau 1 oder genau 0. Die Prozessoren setzen diese Werte mit „Strom an” und „Strom aus” um. Die Bits sind unabhängig voneinander. Acht Bits nebeneinander ergeben ein Byte. Unsere jetzigen Computer übersetzen alle Informationen in Binärcode, um damit rechnen zu können. Das betrifft alle Programme von einer einfachen Kalkulation bis hin zu Raumfahrtprogrammen.
Seit dem ersten Computer, den Konrad Zuse 1957 gebaut hat, sind die Rechner immer kleiner und schneller geworden. Dabei haben sie das Prinzip Binärcode beibehalten. Einen Quantensprung an Leistung versprechen die Quantencomputer. Sie sollen die Rechengeschwindigkeit heutiger Computer bei weitem übertreffen.
Aktuell (Mai 2024) befindet sich vielerorts die Quantentechnologie noch im Forschungsstadium. Der europäische Cloudanbieter OVHcloud hat allerdings bereits den ersten Quantencomputer, den Quandela Quantum Computer, im März 2023 für die kommerzielle Nutzung in Frankreich eingeweiht. Das deutsch-finnische Start-up IQM brachte 2023 einen supraleitenden Quantencomputer für Universitäten und Labore auf den Markt. Er soll in der Basisversion weniger als eine Million Euro kosten. Gelingt es Wissenschaftlern, weitere Quantencomputer wie gewünscht zum Laufen zu bringen, werden sie die Welt der IT und viele Bereiche unseres Lebens stark verändern. Ehe wir auf die Anwendungen eingehen, lohnt es sich zu verstehen, warum die neue Generation der Computer überhaupt so schnell arbeiten kann.
Von Bits zu Qubits
In der Physik bezeichnet der Ausdruck „Quant” den kleinstmöglichen messbaren Wert einer physikalischen Größe, ähnlich den Pixeln in einem digitalen Bild. Ein Quant lässt sich nicht weiter unterteilen und existiert ausschließlich als komplette Einheit, die entweder erschaffen oder zerstört werden kann. Analog zu den Bits in traditionellen Computern wird dieses Quant als Qubit bezeichnet, welches die grundlegende Recheneinheit in Quantencomputern darstellt.
Ein Qubit kann nicht nur 0 und 1 darstellen, sondern theoretisch unendlich viele Zustände dazwischen und das gleichzeitig. In einem einzigen Qubit lassen sich also viele Werte unterbringen. Wie aber kann ein Qubit gleichzeitig verschiedene Zustände einnehmen und trotzdem zu korrekten Rechenergebnissen führen? Dafür sind drei Hauptkonzepte verantwortlich:
- Überlagerung (Superposition)
- Verschränkung (Entanglement)
- Interferenz
Diese drei Grundprinzipien sind im Beitrag Quantencomputer: Konzept und Anwendungen ausführlich erklärt.
Anwendungen von Quantencomputern
Quantencomputer haben das Potenzial, in verschiedenen Feldern revolutionäre Veränderungen herbeizuführen. Hier einige Beispiele:
Kryptographie und Post-Quanten-Kryptographie: Quantencomputer werden bestehende Verschlüsselungsmechanismen wie RSA (Rivest–Shamir–Adleman) in praktisch nutzbaren Zeiträumen knacken können. Die Antwort darauf ist die Post-Quanten-Kryptographie. Die Entwicklung von Algorithmen, die sowohl gegenüber Quantencomputern als auch traditionellen Computern sicher sind, wird intensiv vorangetrieben.
Quantencomputer haben zwar mächtige Fähigkeiten, aber selbst sie sollen an der sogenannten Post-Quanten-Kryptografie scheitern. Das Gute daran: Im Gegensatz zur Quantenkryptografie lässt sich Post-Quanten-Kryptografie auch auf klassischer Hardware umsetzen. In diesem Zusammenhang ist es wichtig, sich auf sicheres Bezahlen in der Ära der Quantencomputer vorzubereiten.
Das National Institute of Standards and Technology (NIST) in den USA spielt eine führende Rolle bei der Standardisierung neuer Verschlüsselungsmethoden für die Post-Quanten-Ära. Von ursprünglich 69 vorgeschlagenen Methoden wurden nach intensiver Prüfung und mehreren Evaluationsrunden vier Verfahren zur Standardisierung ausgewählt. Einen Leitfaden zur Implementierung der Post-Quantum-Kryptographie finden Interessierte auf SSL.com.
Neue und verbesserte Materialien: Quantencomputer könnten komplexe Moleküle modellieren, was zu neuen Materialien und Medikamenten führen könnte. Insbesondere die Fähigkeit von Quantencomputern, Quantensysteme direkt zu simulieren, eröffnet neue Wege für die Erforschung und Entwicklung neuer Materialien. Im Beitrag Quantencomputer: Konzept und Anwendungenist beschrieben, wie Quantencomputer in der Materialwissenschaft angewendet werden, einschließlich einiger Beispiele dazu.
Logistik und Produktion – Lösung von Optimierungsproblemen: Probleme in den Bereichen Logistik und Produktion sind oft extrem komplex und schwer zu lösen, insbesondere wenn sie eine große Anzahl von Variablen und Beschränkungen beinhalten. Quantencomputer können potenziell effizientere Lösungen für solche Probleme finden, indem sie ihre Fähigkeit nutzen, eine enorme Menge an Berechnungen gleichzeitig durchzuführen (Quantenparallelismus) und komplexe Zustände zu erkunden.
Fahrzeugrouting: Optimierung der Routen, die Fahrzeuge nehmen sollten, um Waren zu liefern. Quantenannealing (spezielles Verfahren einiger Quantencomputer) kann genutzt werden, um die optimale Reihenfolge der Anlieferungs- oder Abholpunkte zu finden, was die Gesamtkosten für Kraftstoff und Zeit minimiert.
Produktionsplanung: In der Fertigung müssen Produktionspläne oft so optimiert werden, dass die Maschinenbelegung maximiert, die Durchlaufzeit minimiert und die Umstellungszeiten zwischen verschiedenen Produktionsaufgaben reduziert werden. Quantencomputer können potenziell in kürzerer Zeit effizientere Pläne entwickeln.
Lagerhaltung und Bestandsmanagement: Optimierung des Lagerbestands, um die Verfügbarkeit von Produkten zu gewährleisten und gleichzeitig die Lagerkosten zu minimieren. Quantenmethoden könnten dabei helfen, komplexe Lagerhaltungsmodelle zu simulieren und zu optimieren.
Zukunft der Quantencomputer – golden und grau zugleich
Auf eine goldene Zukunft weist die im April 2024 erschienene McKinsey-Analyse „Quantum Technology Monitor“ hin. Innerhalb des nächsten Jahrzehnts könnte die Quantentechnologie einen Wert von Billionen von Dollar schaffen. Die vier Sektoren – Chemie, Biowissenschaften, Finanzen und Mobilität – werden wahrscheinlich die frühesten Auswirkungen des Quantencomputings erleben und bis 2035 bis zu 2 Billionen Dollar Umsatz erzielen können.
Auf der Schattenseite des Quantencomputing stehen Risiken und Herausforderungen, sowohl technischer als auch ethischer Natur. Die möglichen Risiken erfordern eine vorausschauende Betrachtung, ethische Überlegungen und möglicherweise neue regulatorische Ansätze, um sicherzustellen, dass die Vorteile dieser mächtigen Technologie zum Wohl aller genutzt werden können.
Mehr über die Chancen und Gefahren des Quantencomputing steht in dem Beitrag Quantencomputer: Konzept und Anwendungen.
Ansprechpartner:
Ulrich Parthier
it verlag GmbH, Ludwig-Ganghofer-Str. 51, 83624 Otterfing
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
„Nur eine gut gemachte Digitalisierung treibt Innovationen voran“
Ein Interview mit Tim van Wasen, Geschäftsführer von Dell Technologies Deutschland.
Es gibt den bekannten Spruch „Die IT ist der Motor für Innovationen“. Provokant gefragt: Wo steht die deutsche Wirtschaft? Läuft der Motor?
Tim van Wasen: Der Motor läuft durchaus, auch wenn er hier und da mal ordentlich stottert. Fakt ist: Die Unternehmen in Deutschland haben in den vergangenen zwei Jahren enorme Anstrengungen in Richtung Digitalisierung unternommen und dabei große Fortschritte erzielt. Die geopolitische Lage, wirtschaftliche Unsicherheit, hohe Energiepreise, Bürokratie und Fachkräftemangel haben dazu geführt, dass sich die Wirtschaft sehr genau überlegen muss, wie sie sich für die Zukunft besser aufstellt. Eine moderne IT spielt dabei eine zentrale Rolle. Sie hilft, die Produktivität und damit die Profitabilität zu steigern und gleichzeitig widerstandsfähiger gegenüber unvorhersehbaren Ereignissen zu werden. Eine moderne IT ist aber auch der Motor, um das eigene Geschäftsmodell durch Innovationen in die Zukunft zu führen.
Welche Technologien sind aus Ihrer Sicht wichtig, damit Unternehmen für die Zukunft gerüstet sind?
Tim van Wasen: Natürlich hat jedes Unternehmen seine eigenen Herausforderungen und Ziele – deshalb lassen sich IT-Modernisierungen und die dafür benötigten Technologien auch nicht über einen Kamm scheren. Aus unserer Sicht gibt es jedoch fünf entscheidende Schlüsselbereiche: Modern Datacenter, Edge Computing, Multicloud, Modern Workplace und Generative KI. Die Themen sind breit gefächert, und nicht alles ist für jeden gleichermaßen interessant, aber alles führt zu mehr Innovationskraft. Hinzu kommt das Dauerthema IT-Sicherheit, das für wirklich jeden relevant ist, denn die Folgen eines Cyberangriffs können verheerend sein.
Zum Status quo – wo stehen Unternehmen in den von Ihnen genannten Schlüsselbereichen? Und wohin muss die Reise gehen?
Tim van Wasen: Am besten lässt sich dies anhand der stetig wachsenden Datenberge veranschaulichen. Neue Technologien wie Generative KI erhöhen den Druck auf eine ohnehin schon angespannte Infrastruktur. Und während sich Unternehmen früher nur um ihr Rechenzentrum vor Ort kümmern mussten, haben das Internet of Things, Edge Computing und Cloud-Plattformen die Landschaft deutlich erweitert. Nur wenn die richtigen Daten zur richtigen Zeit an die richtigen Nutzer oder Systeme gelangen, können fundierte Entscheidungen getroffen werden. Und das wiederum setzt eine ganzheitliche Lösung voraus, um die Komplexität zu reduzieren und einen übergreifenden Zugriff zu ermöglichen.
Apropos Cloud: Ein Multicloud-Ansatz ist heute die Norm. Nur so können Unternehmen ihren Teams alle Funktionen zur Verfügung zu stellen, die sie für die Entwicklung und den Betrieb von Anwendungen mit unterschiedlichen Anforderungen an Verfügbarkeit, Kosten und Leistung benötigen. Damit alle Vorteile zum Tragen kommen, ist auch hier ein übergreifender Ansatz im Sinne eines einheitlichen Managements unerlässlich. Ansonsten sehen sich Unternehmen weitreichenden Herausforderungen gegenüber, etwa bei der Durchsetzung von Richtlinien, bei dem Thema Sicherheit oder beim Kostenmanagement. Mit unserer Plattformlösung APEX geben wir Unternehmen die Freiheit, Workloads nahtlos dort auszuführen, wo es ihre Geschäftsanforderungen erfordern. Gleichzeitig profitieren sie von einem bedarfsgerechten Nutzungs- und Abrechnungsmodell.
Das vollständige Interview lesne Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Cyberrisiken gelten mittlerweile als das größte Geschäftsrisiko. Was ist der richtige Ansatz?
Wie setzen Unternehmen KI-Projekte am besten um?
Wird Nachhaltigkeit zum unternehmerischen Imperativ?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Managed Services: Flexible IT-Hausmeister
Für wichtige Projekte sind kaum noch Kapazitäten frei im Kopf. Zwar lässt sich manches automatisieren – ein großer Teil der Aufgaben verlangt jedoch menschliche Aufmerksamkeit und einen erfahrenen Blick. Der Befreiungsschlag kann durch Managed Services gelingen: Michael Süß und Christian Kaspar von Konica Minolta erklären, wie es funktioniert und worauf es ankommt.
Herr Kaspar, Sie beraten Unternehmen zu Cloud-Strategien und Managed Services. Aus welchen Gründen kommen Sie mit den Kunden ins Gespräch?
Christian Kaspar: Das ist ganz unterschiedlich. Manche haben sich beispielsweise kürzlich entschieden, bestimmte Cloud Services zu nutzen und wollen sie mit Managed Services zum Komplett-Paket ergänzen. Andere haben noch gar nichts darüber gehört und werden hellhörig, wenn wir über Managed Services reden. Was alle gemeinsam haben: Sie sind sehr daran interessiert, zeitraubende `IT-Hausmeistertätigkeiten` aus der Hand zu geben, um sich mehr um strategische Themen und Projekte zu kümmern.
Herr Süß, ihr Team setzt die Managed Services für die Kunden um. Wie sehen Sie ihre Rolle?
Michael Süß: Die Aufgaben, die wir übernehmen, sind unverzichtbar und binden deshalb oft einen Großteil der bestehenden IT-Ressourcen in Unternehmen. Sie sind in der Regel stark standardisiert, befolgen klare Regeln und bestimmte Zeitpläne. Insofern stimmt es schon, dass wir `IT-Hausmeister` sind. Und zwar im positiven Sinne, denn wir sind flexibel, zuverlässig, finden immer eine Lösung und übernehmen ein hohes Maß an Verantwortung.
Um was für eine Art von Verantwortung geht es?
Michael Süß: Nehmen wir das Monitoring, einen unserer gefragtesten Managed Services. Wir überwachen aus der Ferne ganze IT-Infrastrukturen in der Cloud oder im Netzwerk des betreuten Unternehmens. Da kommt es unter anderem darauf an, dass bestimmte Server rund um die Uhr ohne Unterbrechung laufen, damit die Geschäftsprozesse funktionieren. Es reicht also nicht, erst zu reagieren, wenn ein Problem eine kritische Auswirkung zeigt – wir agieren proaktiv und verhindern so eine nachhaltige Störung, die den Betrieb beeinträchtigen könnte.
Wie funktioniert das ganz konkret?
Michael Süß: Wir können mit spezieller Komponenten-Ebene überwachen. Wenn zum Beispiel ein Lüfter in einem Server nicht ordnungsgemäß funktioniert, bekommt mein Team sofort eine Warnmeldung. Zunächst überprüfen wir, ob es wirklich ein Hardware-Problem ist oder der Sensor einen falschen Wert geliefert hat. Dafür stehen wir im direkten Kontakt mit Partnern vor Ort. Wenn sich der Verdacht bestätigt, bestellen wir sofort ein Ersatzteil, das unsere Partner schnellstmöglich einbauen. Da bei wichtigen Servern die Komponenten redundant sind, können wir den Austausch einer Komponente veranlassen, während die zweite parallel weiterläuft. Es läuft alles einfach ohne Störung weiter – der einzig sichtbare Effekt ist die Erwähnung in unserem Reporting.
Christian Kaspar: Das ist in etwa so, als würden wir auf der Autobahn bei voller Fahrt einen Reifen wechseln, ohne dass jemand etwas mitbekommt.
Was Unternehmen sehr wohl mitbekommen, sind Cyber-Bedrohungen. Wie können Sie hier helfen?
Michael Süß: Managed Security ist im Moment ein sehr gefragter Service. Was genau das beinhaltet, kommt ganz auf das Unternehmen an. Wir können unter anderem IT-Infrastrukturen gegen Zugriffe von außen absichern, Zugriffsversuche protokollieren, Firewalls und Virenscanner monitoren und vieles mehr. Den Grad der Überwachung legen wir individuell fest. Außerdem arbeiten wir mit unseren hauseigenen IT-Security-Consultants zusammen, um gründliche Sicherheitschecks oder Workshops durchzuführen.
Christian Kaspar: Übrigens trägt nicht nur Managed Security, sondern auch ein Umstieg auf Cloud-Lösungen zu einer verbesserten Sicherheit bei. Bei den großen Cloud-Anbietern oder auch in unserem Rechenzentrum sind viel schärfere Sicherheitsmaßnahmen möglich als im eigenen Unternehmen. Allein der physikalische Zugriff auf die Hardware wird sehr streng kontrolliert, das ist in vielen Betrieben nicht der Fall.
Mehr lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Was raten Sie Unternehmen, die Ihre eigenen Anwendungen gegenüber Cloud-Software bevorzugen?
Welche weiteren Services haben Sie im Portfolio?
Welche Cloud-Dienste und Managed Services brauchen typische mittelständische Unternehmen?
Was sollten Unternehmen unbedingt vermeiden?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Keeping the core clean: Flexibel agieren in ERP-Systemen
Herr Czicholl, SAP hat angekündigt, ab 2027 ältere ECC-Versionen nicht mehr zu unterstützen, sodass viele Migrations- und Transformationsprojekte zu SAP S/4HANA laufen. Das stellt einige Unternehmen vor große Herausforderungen. Mit welchen Problemstellungen haben sie aus Ihrer Sicht zu kämpfen?
Fabian Czicholl: Immer wieder stellen wir fest, dass Altsysteme über die Jahre so stark individuell angepasst wurden, dass ein Standard im Grunde gar nicht mehr gegeben ist. Diese individuellen ERP-Ergänzungen haben in der Vergangenheit den Unternehmen Wettbewerbsvorteile gebracht, aber gleichzeitig dazu geführt, dass Updates ohne einen standardisierten Kern nicht möglich sind. Bei der Migration auf SAP S/4HANA beispielsweise möchte man diesen Fehler nicht wiederholen und den SAP-Kern „sauber“ halten, damit Upgrades zukünftig möglich bleiben.
Wie kann man aber dann die Individualität und Agilität von ERP-Systemen beibehalten?
Fabian Czicholl: Eine berechtigte Frage, denn ist gibt gute Gründe dafür, warum das weiterhin möglich sein sollte. Nehmen wir als Beispiel das Lieferkettensorgfaltspflichtengesetz.
Das hat nicht nur den Supply-Chain-Managern einige Kopfschmerzen beschert, sondern auch der IT, die neue Governance- und Compliance-Regelungen in ihrer Architektur abbilden können muss. Dass allein hierfür bereits kleine Softwarehäuser vielfältige Ergänzungslösungen für prominente ERP-Systeme anbieten, verdeutlicht das Dilemma. Jetzt wird die EU eine deutlich strengere Lieferkettengesetzgebung auf den Weg bringen, die das deutsche Gesetz überschreiben wird. Das wird zwangsläufig dafür sorgen, dass Prozesse auch in den IT-Abteilungen der Unternehmen wieder angefasst und optimiert werden müssen.
Wie meinen Sie das?
Fabian Czicholl: Viele Randprozesse und Systeme sind weitgehend Spreadsheet und E-Mail-basiert, was die Zusammenarbeit mit Lieferanten und die Einhaltung von Governance- und Compliance-Vorschriften erschwert. Zudem erfordert die Verwaltung komplexer Beziehungen zu Dienstleistern eine umfassende Due-Diligence-Prüfung. Unternehmen müssen die Einhaltung von komplexen, multidimensionalen Sanktionsprüfungen in Abhängigkeit von zum Beispiel Region, Produktkategorie und Auftragsvolumen sicherstellen und das Geschäftsrisiko minimieren. Hier arbeiten viele, unterschiedliche Abteilungen teilweise auf sehr individueller Fallebene zusammen.
Die oftmals manuelle Bearbeitung macht Prozesse jedoch langsam, intransparent und ineffizient. Zudem erhöht es das Risiko menschlicher Fehler. Das kann bei den komplexen Geschäftsprozessen im Supply-Chain-Management unter der Bedingung sich ändernder Regulatorik fatal sein.
Und die Updates der ERP-Systeme durch die Hersteller helfen nicht?
Fabian Czicholl: Das würde nur bedingt helfen, denn für die Standard-Updates im Kern ist die erforderliche Individualität oft zu kleinteilig. Aus Sicht der großen ERP-Anbieter lohnen sich entsprechende Updates nicht, sodass hierfür entweder Nischenanbieter in die Bresche springen oder das ERP dahingehend angepasst wird.
Da aktuell viele Firmen mit der ERP-Migration beschäftigt sind, werden solche funktionalen Erweiterungen pausiert. Zudem zeigt sich in der Migrationsphase meist, dass in der IT-Architektur eine Brücke zwischen den Alt- und Neusystemen geschlagen werden muss.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden unter anderem folgende weitere Fragen beantwortet:
Nutzt Appian selbst auch künstliche Intelligenz?
Wo bleibt der Mensch bei aller Prozessautomatisierung durch KI?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Effiziente Cybersicherheit
Die Cybersicherheit wird zunehmend aus den Unternehmen in die Hände von spezialisierten Dienstleistern gegeben. Ist CSaaS für alle Unternehmen eine Option?
Stefan Fritz: Cybersecurity as a Service (CSaaS) ist eine hervorragende Möglichkeit, für jedes Unternehmen eine noch bessere Sicherheit vor Angreifern aus dem Internet zu etablieren. In der sich ständig wandelnden Landschaft der Cyberbedrohungen ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient reagieren können. Neben der technischen Sicherheit, die mit vernetzten Sicherheitslösungen und dem Einsatz von KI sichergestellt werden kann, bietet CSaaS die erforderliche Agilität, um den vielfältigen Bedrohungen entgegenzuwirken.
Diese extern bezogene Leistung kann nicht nur einen großen Teil der sicherheitsrelevanten Aspekte in Unternehmen übernehmen und den Schutz der IT-Infrastruktur verbessern, sondern durch die menschliche Komponente und Expertise den Schutz auf ein noch höheres Niveau heben.
Wie weit ist CSaaS Ihrer Meinung nach bereits verbreitet?
Stefan Fritz: Aus unserer Sicht ist CSaaS nicht nur ein Trend, sondern vielmehr das, was Unternehmen seit langem gesucht haben und jetzt endlich erhalten. CsaaS hat bereits heute eine große Akzeptanz sowohl bei Unternehmen als auch bei Managed Service Providern erreicht. Wir haben dazu erst kürzlich Unternehmen in Deutschland über die Nutzung von CSaaS befragt. Die Ergebnisse bestätigen, dass CSaaS heute und in Zukunft eine der besten Methoden ist, Unternehmen zu schützen.
Laut unserer Umfrageergebnisse nutzen bereits 46 Prozent der Befragten die Security-Services, 35 Prozent befindet sich in der Implementierung und weitere 13 Prozent planen den Einsatz in den nächsten 12 Monaten. Ich denke, deutlicher kann die Nachfrage nach CSaaS kaum bestätigt werden.
Das sind beeindruckende Umfrageergebnisse. Welche Faktoren hindern Unternehmen daran, sich für die Implementierung von CSaaS zu entscheiden?
Stefan Fritz: Hierzu gibt es keine einfache Antwort. An erster Stelle steht meiner Meinung nach die Beratung der Unternehmen. Dem Channel ist bewusst, dass gute Geschäfte im Bereich Cybersecurity nicht mehr nur mit einer rein technologiefokussierten Strategie realisierbar sind. Die Vermittlung von Know-how und individuelle Gespräche mit den Kunden sind ebenso ein absolutes Muss, wie das Anbieten von Security-Services. Entsprechend hat sich die Qualität der Kundenberatung und das Portfolio der Partner in den letzten Jahren enorm gewandelt und verbessert – eine Entwicklung, die auch wir als Hersteller forcieren.
Zweitens geht es um Vertrauen. Ein Managed Service Provider, der eine der wichtigsten Aufgaben eines Unternehmens mit seinen Services übernehmen soll, muss beim Kunden ein hohes Vertrauen genießen. Zu hoch ist die Gefahrenlage, um sich bei der Security auf ein vages Spiel einzulassen.
Der dritte Grund ist der Fachkräftemangel. Das klingt paradox, denn gerade dieser sollte Unternehmen dazu veranlassen, die Aufgaben, die sie selbst intern nicht zufriedenstellend lösen können, an externe Spezialisten zu übergeben. Allerdings ist bei vielen Unternehmen die Personallage derart angespannt, dass oftmals schlicht nicht die Zeit dafür zur Verfügung steht, sich um externe Security-Services und Angebote zu kümmern.
Das vollständige Interview lesen auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Was sind die Hauptkriterien, die bei Kunden zu Security-Services führen?
Betrifft der Fachkkräftemangel nicht nur Ihre Endkunden, sondern auch Ihre Partner und Sie selbst?
Was erwartet sich Stefan Fritz vom Jahr 2024?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Das neue Zeitalter der Finanzfunktion beginnt jetzt
Inzwischen zeigen zahlreiche Studien, aber auch Praxisbeispiele, wie nachhaltig die Automatisierung die Strukturen in den Unternehmen verändert und wie vorteilhaft das nicht zuletzt in Zeiten des Fachkräftemangels ist. Besonders eindrucksvoll lässt sich dieser Wandel im Finance-Segment nachvollziehen. Hier haben sich nicht nur zahlreiche Prozesse grundlegend verändert, sondern sogar ganze Stellenbeschreibungen und Rollenmodelle gewandelt.
Um die Dimension der Veränderung und vor allem deren Auswirkung auf die zukünftige Rolle der Finanzfunktion und des CFOs und dessen Team richtig erfassen zu können, ist zunächst ein kurzer Blick auf die Ausgangslage erforderlich. Zwar waren in der Vergangenheit im Finance & Accounting (F&A) bereits Softwarelösungen im Einsatz, die die klassischen Accounting-Prozesse unterstützen, aber das Automatisierungspotenzial dieser ersten Branchenlösungen war nur gering. Doch die Technologie entwickelte sich weiter und damit die Wertschöpfungsmöglichkeiten durch RPA (Robotic Process Automation)-Lösungen.
Laut einer Studie von PwC aus dem Jahr 2020 werden Automatisierungslösungen vor allem in der Kreditorenbuchhaltung (72 Prozent), der Debitorenbuchhaltung (51 Prozent) sowie bei der Abschlusserstellung (28 Prozent) eingesetzt. Dadurch haben sich die Aufgaben und die Rollen der Finanzfachleute geändert. Anstatt Zahlen manuell abzugleichen und Daten händisch zu übertragen, erfolgen diese Aufgaben jetzt automatisiert im Hintergrund – basierend auf zuvor definierten Regeln. So verfügen die Finanzfachleute über mehr Kapazität für ihre eigentliche Arbeit, nämlich die Analyse der Unternehmensdaten.
Laut einer Studie von McKinsey & Company ist das Potenzial enorm: Demnach können etwa 40 Prozent der Finanztätigkeiten vollständig automatisiert werden, was nicht nur zu einer weiteren Reduktion monotoner Fleißarbeit führt, sondern auch zu einem effizienten Finanzprozess. Die Untersuchung hat zudem ergeben, dass es den Unternehmen schon heute gelungen ist, mittels Automatisierung, die Kosten der Finanzfunktion durchschnittlich um 20 Prozent zu senken.
Automatisierung – der Turbo moderner Unternehmen
Durch die Automatisierung sind vor allem prozessuale Veränderungen derart grundlegend, dass die damit einhergehenden neuen Strukturen eine wesentlich breitere Basis für datenbezogene Geschäftsmodelle mit sich bringen. Am Beispiel der Accounting-Abteilung zeigt sich, dass sich die Finanzfachleute deutlich intensiver auf wertschöpfende Aktivitäten, wie etwa die Datenanalyse und das Ableiten von Prognosen, konzentrieren können.
Debn vollständigen Artikeln lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Dos and Don’ts erfolgreicher IoT-Projekte
Die digitale Transformation ist heute zur Notwendigkeit für all diejenigen Unternehmen geworden, die wettbewerbsfähig bleiben wollen. Aus diesem Grund gehören IoT-Projekte immer häufiger zur zentralen Strategie von Unternehmen. IoT-Projekte müssen dabei nicht nur den Wünschen verschiedener Stakeholder gerecht werden, sondern auch konkreten Spielregeln folgen. Die wichtigsten dieser Dos & Don`ts haben wir im Folgenden zusammengefasst.
DO: Austausch von IT und OT
In modernen Unternehmensumgebungen stehen Operational Technologie (OT) und Information Technologie (IT) im ständigen Austausch. Während die OT den Fokus auf die Gewährleistung des Betriebs und die Sicherheit von Mensch und Anlage legt, stellt die IT das Management komplexer Systeme sowie die Sicherheit der IT-Systeme in den Mittelpunkt. IoT-Projekte stehen vor der Herausforderung, den Ansprüchen beider Seiten gerecht zu werden.
DON´T: Ziele nicht eindeutig definieren
Die Grundvoraussetzung erfolgreicher IoT-Projekte? Die präzise Definition des Projektziels! Unternehmen sollten sich ausreichend Zeit nehmen, klare Ziele zu benennen und zudem festzulegen, welche Ziele mit dem Projekt nicht verfolgt werden sollen. Diese Ziele sollten regelmäßig im Projektverlauf überprüft werden, auch hinsichtlich ihrer Realisierbarkeit.
DO: Alle ins Boot holen
Es ist wichtig, die Meinungen der einzelnen Verantwortlichen – beispielsweise Vertreter aus IT, IT-Management und -Security, aber auch die OT-seitigen Anwender wie Produktionsleiter, Elektroinstallateure und Automatisierer – einzuholen und die verschiedenen Bedürfnisse schon vor Projektstart klar zu definieren. Um das Projekt von oben „abzusichern“, sollte zudem ein Mitglied des C-Levels, wie der CIO oder CISO, als direkter Ansprechpartner eingebunden werden.
DON´T: Schnittstellen ignorieren
IoT-Projekte sind dann erfolgreich, wenn die Schnittstellen interoperabel und möglichst offen sind, um sich nicht von bestimmten Anbietern und deren spezifischen Businesszielen abhängig zu machen. Also: Finger weg von proprietären Schnittstellen!
DO: Die richtige Technologie auswählen
Für die erfolgreiche Umsetzung von IoT-Projekten ist es wichtig, von Beginn an auf die richtige Technologie zu setzen. Nicht nur, um die Projektziele zu erreichen, sondern auch, um die Akzeptanz der Anwender und die Benutzerfreundlichkeit im täglichen Gebrauch sicherzustellen. Vor einer Investition sollten Unternehmen analysieren, welche Anforderungen sich aus dem IoT-Projekt für Hard- und Software ergeben.
Den vollständigen Artikel lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Die digitale Transformation von Unternehmen, der Trend zum Arbeiten aus der Ferne und die zunehmende Abhängigkeit von Cloud-Services haben die Tür für neue Cyberbedrohungen weit aufgestoßen. Wie man diese Herausforderungen meistert, darüber sprachen wir mit André Schindler, General Manager EMEA bei NinjaOne.
Herr Schindler, wie hat sich das Thema Sicherheit in den letzten Jahren verändert?
André Schindler: Früher war Cybersicherheit hauptsächlich darauf ausgerichtet, die firmeneigene Infrastruktur und Netzwerke zu schützen. Das Unternehmensnetzwerk bildete einen soliden Sicherheitsperimeter und Endgeräte waren weniger kritisch. Mit dem Aufkommen von hybriden Arbeitsmodellen, dezentralen Netzwerken und der Nutzung verschiedener Devices hat sich diese Situation verändert: Die Umstellung auf Remote-Arbeit und der Einsatz cloudbasierter Dienste bedingen einen neuen Blick auf das Thema Sicherheit. Cybersecurity-Strategien müssen nun eine verteilte Belegschaft, eine Vielzahl von Endpunkten und ein komplexes Netzwerk von Cloud-Services berücksichtigen.
Cyberangriffe und Datenlecks mit hoher Medienpräsenz haben eindrucksvoll gezeigt, wie verheerend unzureichende Sicherheitsstrategien sein können: Im Jahr 2022 stieg die Anzahl der Ransomware-Angriffe um alarmierende 41 Prozent und die Identifizierung und Behebung solcher Attacken dauerte im Durchschnitt 49 Tage länger als bei anderen Sicherheitsverletzungen. Täglich ereignen sich durchschnittlich 2.200 sicherheitsrelevante Vorfälle und die durch Cyberkriminalität verursachten Kosten sind innerhalb eines Jahres um 10 Prozent gestiegen. Angesichts dieser alarmierenden Fakten haben Führungskräfte und Vorstände erkannt, dass Cyberbedrohungen ein erhebliches Business-Risiko darstellen.
Wie reagieren Ihrer Erfahrung nach IT-Verantwortliche auf diese Bedrohungslage?
André Schindler: Die Veränderungen haben zu verstärkten Investitionen in das Thema Security geführt, die in Sicherheitstrainings, Phishing-Tests und Schulungen zur Sensibilisierung der Mitarbeiter fließen. Denn Cybersicherheit ist nicht mehr nur die Aufgabe spezialisierter Fachkräfte, sondern die Verantwortung jedes Einzelnen. Doch auch das Management muss dieses Thema ganz oben auf der eigenen Agenda positionieren. Ein wesentlicher Baustein einer wirksamen Security-Strategie ist definitiv die Absicherung sämtlicher Geräte. Um Risiken in der sich wandelnden Arbeitswelt zu minimieren, müssen Chief Information Security Officers (CISOs) vor allem die Endpunktsicherheit zuverlässig gewährleisten.
Das vollständige Interview lesen Sie auf it-daily.net.
In dem Interview werden folgende weitere Fragen beantwortet:
Wie sieht effektives Endpoint Management in der Praxis aus?
Warum wird Automatisierung zunehmend sicherheitsrelevant?
Welche anderen IT-Aufgaben können von Automatisierung profitieren?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
Digitale Transformation in der Finanzabteilung
Interessanterweise warnt Deloitte gleichzeitig davor, dass trotz dieser Bemühungen der Erfolg nicht automatisch gesichert ist. Ulrich Parthier, Herausgeber von IT-Management, spricht mit Ralph Weiss, Geo VP DACH bei BlackLine, darüber, wie CIOs und CFOs die Chancen für eine erfolgreiche digitale Transformation verbessern können.
Herr Weiss, lassen Sie uns ganz am Anfang beginnen. Was sind Ihrer Meinung nach die Hauptziele der digitalen Transformation im Finanzwesen eines Unternehmens?
Ralph Weiss: Das Hauptziel jeglicher digitalen Transformation ist es, das transaktionale Geschäft zu bündeln und hochgradig zu automatisieren. Es gilt Kapazitäten freizusetzen, um das Thema Analysen und Forecasting noch mehr in den Fokus nehmen zu können. Die Transformation der Finanzorganisation ist besonders dringlich, da es in dieser Abteilung bis heute viel manuelle Arbeit gibt und die Regeln und Gesetze keine Toleranz für fehleranfälliges und langsames Arbeiten zulassen. Dank einer hochgradigen Automatisierung und verbesserten Effizienz können sich die Finanzfachleute auf wichtigere strategische Aufgaben konzentrieren, bessere Entscheidungsvorlagen liefern und neue Chancen ermöglichen – kombiniert mit gleichzeitiger Verbesserung der Governance.
Wer sollte an der Festlegung der Parameter für eine erfolgreiche Transformationsinitiative beteiligt sein und warum?
Ralph Weiss: Wir sehen, dass eine Transformation dann besonders gut funktioniert, wenn IT und Finanzbereich am gleichen Strang ziehen, um gemeinsam das Bestmögliche erreichen. Häufig ist der Anlass der Umstieg auf ein neues ERP-System. Es gibt den Lift und Shift-Ansatz und die Transformation im Zuge eines neuen ERPs. Ersteres wird in der Regel durch die IT getrieben.
Die Transformation benötigt jedoch den Impuls des CFO. CFOs und deren Mitarbeiter sind von zentraler Bedeutung, wenn es darum geht, Prozesse neu zu gestalten, neue Geschäftsfelder oder neuartige Business Modelle zu entwickeln. Dies gelingt allerdings nicht ohne die Unterstützung des Chief Information Officers (CIOs) und dessen Führungskreis, die die Transformation aus IT-Governance-und Architekturgesichtspunkten unter die Lupe nimmt.
Während Finanzleute genau wissen, wie sie ihre Prozesse neugestalten und verschlanken wollen, sind es die CIOs, die die technische Machbarkeit verstehen und genau wissen, wie die Daten in ein neues System transformiert werden müssen. Der CIO ist auch derjenige, der beurteilen kann, welche vorbereitenden und begleitenden Tätigkeiten und Budgets erforderlich sind, um die Transformation zu realisieren.
Diese Kombination bestätigen auch die Marktforscher von Gartner. Laut deren Beobachtungen hängen der Erfolg digitaler Investitionen in Abhängigkeit der angestrebter Geschäftsergebnisse in hohem Maße von einer starken Partnerschaft zwischen CFO und CIO ab. Da es sich um eine gemeinsame Verantwortung handelt, müssen CFOs und CIOs die gleiche Sprache sprechen. Dies schließt produktive Diskussionen darüber ein, wie Investitionen in digitale Technologien in echte digitale Fähigkeiten für das Unternehmen umgewandelt werden.
Wie legt man Messgrößen fest, an denen sich die Initiative orientieren soll?
Ralph Weiss: Der erste Schritt besteht darin, klar und übereinstimmend festzulegen, was das Unternehmen mit der Umgestaltung des Finanzbereichs in welcher Zeit, mit welchen Personalressourcen, Budget und vielleicht sogar externen Transformationsexperten erreichen will. Ob das Unternehmen die Genauigkeit seiner Finanzberichterstattung verbessern, die Effizienz seiner Finanzabschlussprozesse steigern oder in erster Linie die Kosten der Finanzprozesse senken möchte, sind Beispiele für entscheidende Fragen der Finanzex perten, die es zu klären gilt, bevor die Umgestaltung begonnen wird. Diese Messgrößen müssen mit denen der IT in Einklang gebracht werden. Denn nur so lässt sich ein Projekt, wie beispielsweise die Migration auf SAP S/4 HANA inklusive der Automatisierungslösung von BlackLine, planen und erfolgreich durchführen.
Um die Messgrößen aufzustellen sind Vergleiche mit anderen Unternehmen ähnlicher Größenordnung, die bereits einen Prozess zur Umgestaltung des Finanzwesens durchlaufen haben, ein gutes Vorgehen. Derartige Beobachtungen eignen sich als Benchmark für das eigene Projekt. Beispielsweise sind der Personalaufwand der manuellen Finanzprozesse, die Genauigkeit der Finanzberichterstattung und der -prognosen, der Zeitaufwand für den Monatsabschluss usw. klare Messgrößen. Zudem können interne oder externe Prüfer dem Unternehmen ein höheres Level an Compliance attestieren, die es zuvor nicht erreicht hätte – gerade bei Unternehmen, die am Aktienmarkt gelistet sind, ist diese ein enorm wichtiger Aspekt.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden unter anderem folgende Fragen beantwortet:
Gibt es bewährte Verfahren, wenn beispielsweise Kurskorrekturen erforderlich sind?
Was sind die wichtigsten Best Practices?
Lässt sich die aktive Beteiligung des Finanz- und IT-Teams fördern?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de