Computerwoche - 08 Juli 2013

of 52 /52
BUSINESS-PROCESS- MANAGEMENT IDG Business Media GmbH, Zenit Pressevertrieb GmbH, Postfach 810580, 70522 Stuttgart VMware entwickelt sich zum Cloud-Anbieter Patrick Gelsinger, CEO des Virtuali- sierungsspezialisten, skizziert im CW-Gespräch, wie er den Software- konzern ausrichten will. Seite 6 Karriere nach dem Outsourcing IT-Profis, die mit der IT zum Dienstleister wechseln, sind nicht selten nervös. Dabei eröffnen sich oft gute Karrierechancen. Seite 40 Viele Unternehmen sind mit ihren BPM-Initiativen ins Stocken geraten. Schuld ist der tiefe Graben zwischen IT und Business. www.computerwoche.de Nr. 27-28 vom 8. Juli 2013 Einzelpreis Inland: 6,90 € Schwerpunkt Industrie 4.0 Wie das Internet die Fabriken erobert Seite 28 Chancen für den Standort Deutschland Seite 32

Transcript of Computerwoche - 08 Juli 2013

Page 1: Computerwoche - 08 Juli 2013

BUSINESS-PROCESS- MANAGEMENT

IDG Business Media GmbH, Zenit Pressevertrieb GmbH, Postfach 810580, 70522 Stuttgart

VMware entwickelt sich zum Cloud-Anbieter

Patrick Gelsinger, CEO des Virtuali- sierungsspezialisten, skizziert im CW-Gespräch, wie er den Software- konzern ausrichten will. Seite 6

Karriere nach dem Outsourcing

IT-Profis, die mit der IT zum Dienstleister wechseln, sind nicht selten nervös. Dabei eröffnen sich oft gute Karrierechancen. Seite 40

Viele Unternehmen sind mit ihren BPM-Initiativen ins Stocken

geraten. Schuld ist der tiefe Graben zwischen IT und Business.

www.computerwoche.de

Nr. 27-28 vom 8. Juli 2013 Einzelpreis Inland: 6,90 €

Schwerpunkt Industrie 4.0Wie das Internet die Fabriken erobert Seite 28Chancen für den Standort Deutschland Seite 32

Page 2: Computerwoche - 08 Juli 2013

COMPUTERWOCHE sucht die besten Cloud-Projekte JETZTbewerben bis 31. Juli!

Bewerbungsschluss: 31. Juli 2013 www.best-in-cloud.de/bewerbung

Peter Burghardt, techconsult GmbH

Dr. Stefan Ried, Forrester Research

Horst Westerfeld, Hessisches Ministerium für Finanzen

Dr. Mathias Weber, BITKOM e.V.

Dr. Wolfgang Martin, Wolfgang Martin Team

Frank P. Sempert, Saugatuck Technology Inc.

Dr. Carlo Velten, Experton Group AG

Dr.-Ing. Stefan Tai, Karlsruher Institut für Technologie (KIT)

EX

PE

RT

EN

JU

RY

Best in Cloud - Telling True Cloud Stories23. – 24. Oktober 2013, Frankfurt am Main

Haben Sie eine spannende Cloud-Story? Dann präsentieren Sie diese zusammen mit Ihrem Referenzkunden vor den Topentscheidern aus IT- und Fachabteilungen. Bewerben Sie sich jetzt um einen der begehrten Best in Cloud-Awards in den Kategorien: • Software as a Service (Public/Hybrid/Private) • Infrastructure as a Service (Public/Hybrid/Private) • Platform as a Service (Public/Hybrid/Private)

NEU: Sie haben einen App Store, den Sie als Anbieter im Kunden-Auftrag eingerichtet oder den Sie als Groß-Anwender selbst konzipiert haben? Machen Sie mit und reichen Sie Ihr Konzept ein!

Sponsor

Aussteller

cw24_QUA_Best_in_Cloud.pdf Juni 3, 2013 11:14:00 Uhr

Page 3: Computerwoche - 08 Juli 2013

In dieser AusgabeTrends & Analysen

5 Oracle macht Gegner zu Verbündeten Cloud-Begehrlichkeiten:OraclepartnertmitSales-

force.comundMicrosoft.

6 Interview mit VMware-CEO Pat Gelsinger WiesichderVirtualisierungsspezialistzumCloud-

Providerwandelnmöchte.

Produkte & Praxis

22 Single-Sign-on – worauf es ankommt ModerneLösungenunterstützenmobileApps,die

CloudundsozialeNetzwerke.

26 12c läutet Architekturwechsel ein OraclerüstetDatenbankfür(Private-)Cloud-

Umgebungen.

IT-Strategien

28 Schwerpunkt Industrie 4.0 DasInternethältEinzugindieFabriken–und

ermöglichtneueProdukteundGeschäftsmodelle.

36 Es ist noch jede Menge Saft – im PC CIOsmögentrotzDesktop-Virtualisierungund

ThinClientsnichtaufdenPCverzichten.

Job & Karriere

40 Karriere nach dem Outsourcing VierBeispielezeigen,wiederWechselvom

AnwenderzumDienstleistergelingenkann.

44 Der empathische Entwickler Open-Source-Profiswerdengernegenommen.

BPM 2.0 12VieleFachbereichewürdenihreProzessegernselbstmodellie-renundumsetzen.DasSchlagwortheißt„ZeroCoding“.DochwierealistischistdieserAnsatz?

Windows 8.1 24DasUpdatevonWindows8bringtneueFunktioneninSachenSicher-heit,demEinbindenmobilerEndge-räteundderBedienung.MicrosoftwendetsichanFirmenkunden.

Interview mit einem kriminellen Hacker„Mit einem Botnetz Geld zu verdienen ist einfacher als Zähneputzen“: Ein Ex-Blackhat berichtet. www.computerwoche.de/2540793

WLAN-AC-Router im TestGigabit-Geschwindigkeit fürs WLAN verspricht der neue Standard 802.11ac. Wir testen, ob es stimmt. www.computerwoche.de/2541599

Cloud-Börse vor der Eröffnung 10Anfang2014willdieDeutscheBörseeinenelektronischenMarktplatzfürstandardisierteRechen-undSpeicherkapazitäteneröffnen.AmazonundGooglebekommenKonkurrenzausDeutschland.

Tite

lfoto

: Ser

gey

Niv

ens/

Shut

ters

tock

Highlights der Woche

cw27_Fabasoft_230x102.pdf Juli 1, 2013 12:22:35 Uhr

Inhalt 327-28/13

Page 4: Computerwoche - 08 Juli 2013

CW-Kolumne

Finger weg von meinem Prozess!

Wem gehören die Prozesse? – Selbst-verständlich denen, die sie anwen-

den. Also den Fachbereichen. So weit, so gut. Aber wer soll sie modellieren, testen und optimieren? Na, selbstverständlich ... nicht die IT! Oder?

Einer nicht repräsentativen Studie im Auftrag des Softwareanbieters Metasonic zufolge wünschen sich deutsche Fachbe-reichsleiter dringend Business-Prozess-Management-Systeme, die sie selbst – be-ziehungsweise ihre Mitarbeiter – entwer-fen, umsetzen und verändern können. Zwar hängen viele Antworten nicht uner-heblich von der Fragestellung ab. Aber tatsächlich geistert der Begriff „Zero Co-ding“ schon länger durch die Fachabtei-lungen. Die Aussicht, Geschäftsabläufe ohne die hausinterne IT-Abteilung zu mo-dellieren und in ausführbare Programme umzuwandeln, ist verlockend.

„Bevor ich dir das erklärt habe, mache ich es dreimal selbst.“ Diese Einstellung ist relativ plausibel. Besonders, wenn es sich beim Gegenüber um eine als schwer-fällig, pedantisch und begriffsstutzig emp-fundene IT-Abteilung handelt. Das Argu-ment, dass eigentlich nur die IT den Über-blick über alle Unternehmensprozesse hat, ist richtig, klingt aber mittlerweile abge-droschen. Vor allem dann, wenn der IT-

Bereich diesen selbst gestellten Anspruch möglicherweise gar nicht erfüllt.

Eitel ist aber auch die Hoffnung der Fachbereiche, ihre Prozesse völlig ohne IT-Hilfe abbilden zu können. Das mag für lokal begrenzte Abläufe vielleicht noch möglich sein, aber sicher nicht für bereichs übergreifende. Und schon gar nicht mit „null Codierung“.

Diesen Zahn muss der CIO seinen Ma-nagement-Kollegen ziehen. Aber nicht, indem er mit seiner Governance-Rute we-delt. Kluge IT-Verantwortliche haben ne-ben der „technischen“ IT längst eine in-terne Prozessberatung aufgebaut. Die besetzen sie mit Mitarbeitern, die gute IT-Kenntnisse und Business-(Prozess-)Know-how vereinen. Und damit „unterwandern“ sie die Fachbereiche. Klingt einfacher, als es ist, wirkt aber dem Vernehmen nach extrem vertrau-ensbildend.

„Der Plan, Googles Suchmaschinen-Domi-nanz mit Bing zu brechen, trägt für Micro-soft erste Früchte und könnte sich schon in wenigen Jahren richtig auszahlen. Die Idee ist einfach: Man bringt die Leute dazu, die Bing-Suche zu verwenden, egal wo sie sind, was sie tun – sie müssen nicht mal wissen, dass sie Bing benutzen. Für Microsoft heißt das in der Praxis, Search-APIs herauszubringen, die es Entwicklern einfach machen, Bing-Features in mög-lichst viele Apps einzubetten. Es bedeutet auch, Bing tief in Windows 8 zu integrie-ren, aber auch in Apples Siri, und mögli-cherweise auch tief in iOS und Mac OS. (…) Das sind keine leeren Worte, Microsoft ist längst dabei.“

„Computerworld”

„Private

Clouds sind

keine Clouds.“

Joachim Schreiner, Deutschland-Chef von Salesforce.com, im

Gespräch mit der COMPUTERWOCHE (http://www.cowo.de/a/2541887)

„Es gibt diesen bemerkenswerten Auftritt am 9. Dezember 1968. In San Francisco treffen sich an diesem Tag auf einer Konfe-renz mehr als eintausend führende Compu-ter-Wissenschaftler aus der ganzen Welt. Auf der Bühne, vor einem sechseinhalb Meter großen Bildschirm, sitzt Douglas C. Engel-bart, Computertechniker aus Kalifornien. Seinen Kollegen demonstriert er an diesem Tag, wie er ein vernetztes Computersystem geschaffen hat, das es ermög licht, Informa-tionen unter Wissenschaftlern schnell und kollaborativ zu teilen. Die Fachwelt ist be-geistert. Doch das eigentliche Highlight sind nicht die Dinge auf dem für damalige Verhältnisse monströs großen Bildschirm. Das Highlight hält Engelbart in seiner Hand. Es ist ein kleiner Kasten aus Holz, den er er-funden hat und den er zur Steuerung des Computers nutzt. Es ist ein Gerät, das Engel-bart berühmt machen und das später als Computermaus in die Technikgeschichte eingehen wird.“

„Süddeutsche Zeitung“ zum Tode von Douglas C. Engelbart, dem Erfinder

der Computermaus

Was die anderen sagen

Seiten-Spiegel

Die beliebte iPad-Ausgabe der compu-ter woche nutzt in der aktuellen Ver-

sion alle Möglichkeiten, die das iPad bietet. Sie überzeugt durch hohe Ladegeschwindigkeit und hilft Anwendern, die auf eine neuere iPad-Version wechseln wollen, ihre einmal er-worbenen Einzelhefte mit geringem Aufwand in optimierter Qualität wiederherzustellen. Hin-zu kommen ständig neue Detailverbesserungen in

Grafik und Usability. Die iPad-Ausgabe ent-hält ferner die von vielen Lesern gewünsch-

te Druck funk tion, mit der sich einzelne Ausgaben der com-puterwoche problemlos über AirPrint-fähige Druck-Set ups zu Papier bringen lassen. Push-Benachrichtigungen informieren un sere iPad-Leser – deren Zustimmung vorausgesetzt – über neu eingestellte Ausgaben. So erfahren Sie sofort, wenn die aktuellste computer-woche am digitalen Kiosk verfügbar ist.

COMPUTERWOCHE auf dem iPadLesen Sie die neuesten Heftausgaben schon freitags –

digital auf Ihrem iPad!

Foto

: Sal

esfo

rce.

com

Karin QuackRedakteurin CW

4 Trends & Analysen 27-28/13

Page 5: Computerwoche - 08 Juli 2013

Es sei die beste Entscheidung gewesen, die er je getroffen habe, kommen-tierte Marc Benioff, CEO von Sales-

force.com, den Entschluss, die Infrastruktur des Cloud-Spezialisten auf eine Oracle-Basis zu stellen. Dazu zählen Oracles Linux-Distribution, Java-Middleware sowie 50 Exadata-Server-Systeme. Außerdem will Salesforce.com Oracles neue Datenbankge-neration 12c einführen (siehe Seite 26). Deren Verbesserungen hinsichtlich Cloud Computing seien sehr wichtig für Sales-force.com, beteuerte Benioff. Der Manager hofft, mit Oracle 12c seine Kosten für Da-tenbank-Server zu halbieren.

Zwar überlappten sich die Portfolien, es gebe jedoch wesentlich mehr Möglichkeiten zusammenzuarbeiten als zu konkurrieren, äußerte sich Oracle-Chef Ellison ungewohnt

friedfertig zur neuen Cloud-Allianz. Diese sieht auch vor, dass Oracle die CRM-Soft-ware von Salesforce.com mit dem eigenen „Fusion Human Capital Management“ (HCM) sowie seiner „Financial Cloud“ inte-griert. Mit der Out-of-the-Box-Integration entfielen auf Kundenseite aufwendige In-tegrationsprojekte, beschrieb Ellison die Vorteile für die Anwender. Schließlich wer-de von Anbietern erwartet, konstruktiv und professionell zum Wohle der Kunden zu-sammenzuarbeiten.

Falsche Cloud und KakerlakenfalleMit dem neuen Pakt scheinen die Schar-mützel, die sich Ellison und Benioff in der Vergangenheit geliefert hatten, Geschichte. Ihren Höhenpunkt fanden die Auseinander-setzungen im Herbst 2011, als Oracle auf seiner Hausmesse OpenWorld eine Keyno-te des Salesforce-Chefs kurzfristig aus dem Programm nahm. Benioff warnte damals die Anwender mit Blick auf Oracles Cloud-Offerten vor einer falschen Cloud. Ellison konterte, die Beschreibung treffe eher auf die Salesforce-Cloud zu: eine „Kakerlaken-falle“, aus der Kunden nicht mehr heraus-fänden.

Aus Sicht von Analysten könnte die An-näherung der erste Schritt zu einer spek-takulären Übernahme sein. Aus Oracle-Perspektive wäre es eine ideale Verbindung, mutmaßen Carlo Velten und Steve Janata, Senior Analysts der Experton Group: Sales-force.com als Innovationsführer bei Cloud-Workloads und Oracle als Schwergewicht im IT-Backend.

Oracle hatte seine verstärkten Cloud-Ambitionen kurz zuvor mit einem anderen überraschenden Bündnis unterstrichen: Ende Juni machten Microsoft-Chef Steve Ballmer und Oracle-President Mark Hurd ihre Cloud-Allianz bekannt. Danach sollen Anwender künftig Oracle-Software auf Windows-Servern unter Hyper-V und auf Microsofts Cloud-Plattform Azure betreiben können. Zudem könnten Kunden Oracle-

Lizenzen auf die Azure-Plattform bezie-hungsweise virtuelle Hyper-V-Server über-tragen. Im Gegenzug kündigte Microsoft an, Oracle-Software wie die Datenbank, den WebLogic-Server, eine vollständige Java-Umgebung sowie Oracles Linux-Distribution auf Azure anzubieten.

Cloud Computing erzeugt DruckDer Deal zeige, wie groß der Druck durch Cloud-Computing-Modelle auf die etablier-ten Anbieter mittlerweile geworden ist, kommentierten die Experton-Analysten. Microsoft müsse sich gegenüber Amazon AWS und VMware in Position bringen. Und Oracle habe sich lang gegen das margen-schwächere Cloud-Geschäft gestemmt, so dass vieles am Datenbankprimus vorbeige-laufen sei. Der Hersteller müsse aufpassen, nicht den Anschluss zu verlieren. Dabei hel-fen soll auch ein Bündnis mit Netsuite, das ERP-Software aus der Cloud anbietet. Elli-son, der an dem Cloud-Anbieter betei ligt ist, kündigte an, seine HCM- und Financials-Anwendungen mit dem Cloud-ERP zu inte-grieren. (ba)

Oracle öffnet sich für den Cloud-Markt

Marc Benioff, CEO von Salesforce, nannte den Entschluss, auf Oracle-Infrastruktur zu setzen, seine „bislang beste Entscheidung“.

Lawrence Ellison, Chef von Oracle, gab sich betont professionell: Kunden erwarteten, dass die Anbieter kooperieren.

Foto

s: ID

G N

ews

Serv

ice

Vollbeilage: KYOCERA Document Solutions Deutschland, 40670 Meerbusch.

Beilagenhinweis

Larry Ellison hat Frieden mit seinen Erzrivalen Microsoft und Salesforce.com

geschlossen. Allianzen mit beiden sollen dem Datenbankspezialisten helfen,

die Cloud-Geschäfte ins Rollen zu bringen.

Trends & Analysen 527-28/13

Page 6: Computerwoche - 08 Juli 2013

CW: Was hat sich seit Ihrem Amtsantritt bei VMware im September 2012 verändert?GELSINGER: Ich nenne es ger-ne das nächste Kapitel in der Geschichte von VMware. Lange Zeit hatte sich das Unterneh-men fast ausschließlich auf das Thema Server-Virtualisierung konzentriert. Jetzt haben wir das Spektrum deutlich verbrei-tert: Wir wollen das Data Center virtualisieren. Wir wollen IT-Ressourcen sowohl in der Pri-vate als auch in der Public Cloud verfügbar machen. Und wir entwickeln uns zum Ser-vice-Provider. Es geht nicht mehr nur darum, Software zu entwickeln, sondern auch dar-um, Software beziehungsweise die dazugehörige Infrastruktur zu betreiben. Das ist eine neue Kultur.

CW: Lassen Sie uns trotzdem zunächst über Ihr Kernge-schäft Server-Virtualisierung sprechen. Hier hat sich Micro-soft mit seinem kostenlosen Hypervisor Hyper-V zu einem hartnäckigen Konkurrenten entwickelt. Wie reagieren Sie darauf?GELSINGER: Wir konkurrieren mit Microsoft in diesem Markt ja schon seit sieben oder acht Jahren. Microsoft hat sein Pro-dukt langsam verbessert, das registrieren wir. Und hier denke ich als ehemaliger Intel-Mana-ger an meinen Mentor Andrew Grove (Intel-CEO von 1987 bis 1998, Anm. d. Red.) der einst den Satz prägte: „Only the pa-ranoid survive.“ Wir müssen in der Tat paranoid sein, wenn es

um Microsoft geht. Das Unter-nehmen hat große finanzielle Möglichkeiten und die nötige Beharrlichkeit.

CW: Mit Hyper-V scheint Mi-crosoft auf einem guten Weg zu sein.GELSINGER: Hyper-V startete im Lowend des Markts mit an-fangs überschaubarem Erfolg. Wir haben übrigens auch eine umfassende Virtualisierungslö-sung für mittlere und kleine

Kunden für 84 Dollar, und unseren Hypervisor erhal-ten unsere Kunden schon lange kostenfrei. Geld kann man mit solchen Produkten nicht verdie-nen. Wenn es um größe-re Deals geht, kann ich mich nicht erinnern, wann wir das letzte Mal einen Auftrag an Micro-soft verloren haben.

Die Kunden haben viel Geld in unsere Produkte investiert, und es wäre sehr teuer für sie, noch eine andere Lösung zu im-plementieren. Und unsere

Produkte funktionieren einfach. Ich habe gestern mit zehn CIOs aus deutschen Dax-Unterneh-men zu Abend gegessen. Wir haben jeden Einzelnen gefragt, was er von VMware hält. Die Antwort: Das Produkt arbeitet fantastisch, und wir lieben eu-ren Support.

CW: VMware-Produkte gelten aber als teuer und komplex.GELSINGER: Zur Kostenfrage kann ich nur sagen: Es hat in

den letzten zehn Jahren keine Technologie im Data Center ge-geben, die so effizient und kos-teneffektiv war wie VMware. Insofern kann man durchaus sagen: Es sind wahrscheinlich unterm Strich die billigsten Pro-dukte, die Unternehmen bis dato installiert haben.

CW: Der blanke Hypervisor entwickelt sich immer mehr zum Commodity-Produkt. VM-wares Strategie ist es, ein Ökosystem an Software um sein Kernprodukt herum auf-zubauen. Dazu gehören etwa Monitoring- und Manage-ment-Tools. Wie erfolgreich ist dieser Weg, und was sind die nächsten Schritte?GELSINGER: Die Strategie ist durchaus erfolgreich. Vergan-genes Jahr haben wir beispiels-weise unsere vCloud Suite auf

den Markt gebracht. Die se Produktsammlung über-trifft unsere Wachs-tumserwartungen. Kunden, die die Suite kaufen, lassen dreimal so viel Umsatz bei uns, als wenn Sie nur unser Hypervisor-Produkt ge-kauft hätten. In einer aktuellen IDC-Erhebung erscheint VMware als größter und am schnells ten wachsen-der Anbieter von Ma-nagement-Software für die Cloud. Auf der Liste stehen eine Menge anderer Firmen, darunter Ci-

trix, IBM, BMC, Dell und so weiter.

„VMware entwickelt sich zum Cloud-Provider”

Von Wolfgang Herrmann*

Foto

: VM

war

e

CEO Patrick Gelsinger verrät, wie er VMware vom Softwareentwickler zum Service-

Provider weiterentwickeln und Konkurrenten wie Microsoft in Schach halten will.

„Die Kunden haben viel Geld

in unsere Produkte investiert,

und es wäre sehr teuer für

sie, noch eine andere Lösung

zu implementieren.“ Patrick Gelsinger, VMware

6 Trends & Analysen 27-28/13

Page 7: Computerwoche - 08 Juli 2013

CW: Genau genommen ver-sucht VMware ja, eine umfas-sende System-Management-Schicht für Unternehmen be-reitzustellen. Damit konkur-rieren Sie mit den großen System-Management-Anbie-tern vom Schlage IBM, Hew-lett-Packard oder BMC. Wie differenzieren Sie sich?GELSINGER: Unsere Strategie unterscheidet sich von diesen Anbietern. Wir haben beispiels-weise kein CMDB-Tool (Confi-guration Management Databa-se). Für die klassischen System- Management-Anbieter ist das ein Must-have. Wir konzentrie-ren uns auf Cloud Operations, Cloud Provisioning, auf Dinge wie Self-Service-Portale. Hier spielt unser Zukauf von Dyna-micOps eine wichtige Rolle. Dy-namicOps managt nicht nur Workloads in der Cloud, son-dern auch solche, die in älteren, nicht virtualisierten Infrastruk-turen laufen. Wenn ein Kunde heute einen Servicekatalog oder ein Self-Service-Portal aufbauen

will, kann er vCloud Automation Center – ehemals DynamicOps – einsetzen.

Wir verfolgen also einen he-terogenen Ansatz, der auch Pro-dukte außerhalb der VMware-Welt einbezieht. Mit der Version 5.2, die aktuell auf den Markt gekommen ist, wurden weitere Funktionen und Integrationen aufgenommen: So können ver-schiedene Endpoints als Grund-lage für Provisionierung von neuen Services verwendet wer-den, egal ob es sich um ver-schiedene Hypervisoren, phy-sische Plattformen (Server) oder verschiedene IaaS-Cloud-Ange-bote handelt.

CW: Das nächste große Ding in der Rechenzentrums- und Virtualisierungs-Szene ist das sogenannte Software Defined

Data Center. Analysten hal-ten VMware für einen der wichtigen Protagonisten. Kön-nen Sie unseren Lesern kurz erklären, was dahinter steckt und wie Unternehmen davon profitieren können?GELSINGER: Im Grunde geht es um dieselbe Idee wie bei der Server-Virtualisierung. Ziel ist

es, eine virtuelle Schicht für alle Rechenzentrumskomponenten, also Server, Storage, Networ-king, Security und Rechenleis-tung, im Data Center einzuzie-hen. Warum brauchen Unter-nehmen so etwas? Aus den gleichen Gründen, die auch für Server-Virtualisierung spre-chen: Kostenvorteile, einfache Bereitstellung von IT-Ressour-

cen und geringer Verwaltungs-aufwand.

Wir glauben fest daran, dass dies auch für die anderen Seg-mente im Rechenzentrum gel-ten wird. Beispielsweise werden sich künftig Netzservices eben-so rasch auf Knopfdruck bereit-stellen lassen wie heute eine virtuelle Maschine. Dazu inte-grieren wir unsere eigenen Pro-dukte mit den Netz-Virtualisie-rungstechniken der zugekauf-ten Firma Nicira. Das Konzept führt zur Realisierung von IT as a Service.

CW: Wie realistisch sind sol-che Szenarien heute schon?GELSINGER: Wir befinden uns in einem frühen Stadium. Aber wir haben erste Kunden, die sowohl VMware- als auch Nicira-Technik nutzen. Zu den großen

Anwendern gehören beispiels-weise Rackspace, Ebay und In-tel, aber auch Service-Provider wie AT&T.

CW: Eine neue VMware- Initiative trägt den Namen „vCloud Hybrid Service“. Da-hinter verbirgt sich ein IaaS-Angebot (Infrastructure as a

Service). VMware betritt also den Markt für Public-Cloud- Services und konkurriert mit Schwergewichten wie Ama-zon, Google, Microsoft oder Rackspace?GELSINGER: Ja. Wir entwickeln uns zum Public-Cloud-Provider.

CW: Was sagen Ihre Partner dazu? Immerhin schaffen Sie damit ein Konkurrenzangebot zu deren Services.GELSINGER: Zunächst einmal: Stellen Sie sich vor, Sie betrei-ben eine virtuelle Maschine mit VMware-Software in Ihrem ei-genen Data Center. Sie können diese heute ganz einfach auf ein anderes Stück Hardware ver-

schieben. Die virtuelle Maschine (VM) bekommt von dem Umzug nichts mit. Die Software, die in der VM läuft, bleibt dieselbe, Gleiches gilt für die Netzkonfi-guration und das Management.

Mit vCloud Hybrid Service wollen wir diese Fähigkeit auch anbieten, um die Virtual Machi-ne auf einen Server in einem Public Cloud Data Center zu schieben. Mit anderen Worten: Die VM kann keinen Unter-schied erkennen, ob sie in Ih-rem eigenen oder einem exter-nen Rechenzentrum einer Pu-blic Cloud arbeitet. Denn es spielt de facto keine Rolle mehr.

CW: Aber das funktioniert nur in einer reinen VMware-Um-gebung.GELSINGER: Richtig. Aber weil VMware in den Unternehmen rund 80 Prozent der Workloads trägt, ist das kein Nachteil für die Kunden. Die Flexibilität, Ressourcen auf einfache Weise zwischen internen und externen Infrastrukturen zu verschieben, ist für sie ausschlaggebend. Dazu sind keinerlei Änderungen in der Netzkonfiguration oder beispielsweise in den Firewall-Services notwendig. o

Best in Cloud ist für mich...„…das ideale Format, um bedeutende Cloud-Projekte für Business- wie IT-Verantwortliche sichtbar – und zuletzt auch für deren individuelle Einsatzsze-narien – bewertbar zu machen.“

Jetzt bewerben bis 31. Juli! COMPUTERWOCHE sucht die besten Cloud-Projekte.

www.best-in-cloud.de

Peter Burghardt,Managing Director,techconsult GmbH

cw27_Best_in_Cloud_Teaser_100x95.pdf Juni 4, 2013 11:59:41 Uhr

*Wolfgang Herrmann wherrmann@ tecchannel.de

„Künftig werden sich Netzservices ebenso

rasch auf Knopfdruck bereitstellen lassen

wie heute eine virtuelle Maschine.“

„Wir verfolgen einen heterogenen Ansatz,

der auch Produkte außerhalb der VMware-

Welt einbezieht.“

Trends & Analysen 727-28/13

Page 8: Computerwoche - 08 Juli 2013

1641 16551694

140

Data-Center-Systeme

Weltweite IT-Ausgaben in Milliarden Dollar

2012

2013*

2014*

Wachstum in Prozent

*Prognose; Quelle: Gartner

Enterprise-Software Devices IT-Services Telecom-Services

143 149

285 304 324

676 695740

906 926968

1,8

2,1

4,1

4,7

6,4

6,6

10,9

2,8

6,5

2,0

2,2

4,6

-0,70,

92,

3

Gartner senkt Prognose für weltweite IT-Investitionen

Die Verhandlungen zwischen dem Betriebsrat und der

Geschäftsleitung von HP Deutschland über die Schlie-ßung des Rüsselsheimer Stand-orts zum 31. Oktober 2013 sind gescheitert. Jetzt muss eine Ei-nigungsstelle unter Vorsitz eines Arbeitsrichters über die Zu-kunft von 1100 Arbeitnehmern in der Hewlett-Packard-Nieder-lassung entscheiden.

Wesentliche Gründe, die zum Scheitern der Verhandlungen führten, waren laut Martin Sperber-Tertsunen von der IG Metall die Weigerung der HP-Geschäftsleitung, die sozialen

Härtefälle am Standort in ein internes Stellenbewerbungspro-gramm einzubeziehen. In Rüs-selsheim gibt es einen beson-ders hohen Anteil an älteren Mitarbeitern zwischen 45 und 55 Jahren.

Betriebsräte der Kunden solidarisieren sich Weitere soziale Härtefälle sind Alleinerziehende und Schwer-behinderte. Auch hätten sich Geschäftsleitung und Betriebs-rat nicht auf die Ausgestaltung einer vom Management ange-botenen Transfergesellschaft einigen können.

Immerhin sei man übereinge-kommen, eine Qualifizierungs-gesellschaft zu gründen.

Für HP ist die Causa wegen der Publizität, die die geplante Werksschließung mittlerweile erlangt hat, unangenehm. In einem Schulterschluss mit den HP-Arbeitnehmern haben die Betriebsräte von Kundenunter-nehmen das HP-Management aufgefordert, respektvoll mit den Mitarbeitern umzugehen. Unterzeichnet haben unter an-derm die Betriebsräte von Opel, Daimler, Volkswagen, Porsche, Siemens, Continental-Teves und Continental-Automotive. (jm)

Keine Einigung über Schließung von HP-StandortBetriebsrat und Geschäftsführung streiten über Rüsselsheimer Niederlassung.

Die Marktforscher waren im vergangenen Quartal noch davon ausgegangen, dass die ITK-Investitionen 2013 weltweit um 4,1 Prozent steigen würden. Jetzt erwartet Gartner nur noch ein Wachstum von zwei Prozent. Den Analysten zufolge liegt die Kor-rektur weniger daran, dass Unternehmen sparsamer geworden sind, als an den weltweit zunehmenden Währungsschwankungen, die dem Dollar zusetzten. Zum anderen hat die Schwäche mit der anhaltend mäßigen Entwicklung im Segment der Devices zu tun,

wo die Misere im PC-Geschäft andauert. Gartner hatte den Devices noch vor drei Monaten ein knapp achtprozentiges Wachstum pro-phezeit, jetzt erwarten die Auguren nur noch ein Plus von 2,8 Prozent. Der stabile Aufwärtstrend im Bereich der Enterprise-Software verdankt sich laut Gartner unter anderem dem großen Interesse an CRM-Lösungen. Er werde durch den gegenwärtigen E-Com-merce- und Mobile-Trend weiter beflügelt. (jm)

Heiko Meyer, neuer Vorsitzen-der der Geschäftsführung der HP Deutschland GmbH, hat gleich mit Entlassungen zu kämpfen. Fo

to: H

P

8 News 27-28/13

Page 9: Computerwoche - 08 Juli 2013

Apple und die Mode: Das IT-Unternehmen teilte mit, dass der Lenker des Haute-Couture-Labels Yves Saint Laurent, Paul Deneve, zu einem Vice Presi-dent ernannt wurde. Er werde an „Spezialprojekten“ arbeiten und direkt an CEO Tim Cook berichten.

Achtung, Fälschung! Micro-soft warnt, dass zurzeit vermut-lich gefälschte Office-Pakete im Umlauf sind. Es handelt sich offenbar um nachgeahmte „Office Home“ und „Business Product Key Cards“. Bereits im August 2012 waren gefälschte Office-Pakete im Handel ent-deckt worden.

HP fördert Frauen: Bundesfa-milienministerin Kristina Schrö-der hat die Hewlett-Packard GmbH mit dem ersten Platz im neu geschaffenen Frauen-Kar-riere-Index ausgezeichnet. Der Preis honoriert das Engage-ment von Unternehmen in der Frauenförderung.

iPhone ganz schnell? Infor-manten aus dem Apple- Umfeld wollen wissen, dass das nächste iPhone-Modell den kommenden Standard LTE Release 10 unterstützen wird. Normalerweise wäre das keine so große Nachricht. Aber Apple hatte bezüglich der LTE-Unterstützung in der Vergangenheit eher langsam reagiert.

Probleme mit Android 4.2.2? HTC wird für das Smartphone „HTC One S“ kein Update auf das Betriebssystem und die Softwareversionen Android 4.2.2 anbieten. Vielsagende Erklärung: HTC habe „die eige ne Vorgabe, für jedes ein-zelne Gerät eine stabile und hochwertige Software bereit-zustellen, die unter allen vor-stellbaren Szenarien einwand-frei arbeiten muss“.

IT-Markt+++ CW-Ticker +++

Der Gründer und Ex-Vorstands-chef des Heidelberger Personal-dienstleisters Reutax, Soheyl Ghaemian (Foto), ist am 3. Juli verhaftet worden, berichtet die „Rhein-Neckar-Zeitung“. Ghae-mian wird Betrug und Untreue vorgeworfen.

Am 22. März hatte der 36-Jäh-rige mit seinem Haupt- und zwei Tochterunternehmen Insolvenz angemeldet, seit-dem führt der Mannheimer Insolvenzverwalter Tobias Wahl die Geschäfte weiter. Hierüber hatte die COMPUTERWOCHE bereits in Ausgabe 15 vom 8. April 2013, Seite 6 berichtet („Reutax-Pleite setzt Freiberuflern zu“).

Das Geschäftsmodell des Unter-nehmens – die Vermittlung von Fachkräften – gelte als tragfähig, meint Insolvenzverwalter Wahl. Er ist gerade dabei, einen Käu-fer für das Unternehmen zu su-chen. Momentan hat die Firma etwa 100 Angestellte.

Wahl hofft, die Gläubiger – vor allem Hunderte von Freiberuf-

lern, die seit Monaten von Reutax kein Geld mehr gesehen haben – entschädigen zu können. Aller-dings gelten die Aussichten als schlecht. Da kein Vermögen vorhanden sei, könnten die offenen Forderungen nur aus dem laufenden Geschäft beglichen werden. (hk)

Reutax-Gründer Soheyl Ghaemian verhaftet

Einer Studie des Personaldienst-leisters Robert Half zufolge will fast jeder zweite CIO zusätz-liche Cloud-Experten einstellen. Befragt wurden 600 CIOs welt-weit, davon 100 aus deutschen Unternehmen. Knapp die Hälfte

möchte in den kommenden zwölf Monaten Personal für den Bereich Cloud Computing ins Haus holen. Vor allem CIOs aus mittelständi schen Unter-nehmen (61 Prozent) zeigen sich interessiert. Aus Sicht der Befragten ist Cloud Computing (38 Prozent) nach dem Thema IT-Sicherheit (42 Prozent) das größte Wachstumsfeld der IT-Branche.

Schwieriger wird es mit dem gewünschten Profil der Exper-ten. 71 Prozent der IT-Chefs haben laut Umfrage keine Vor-

stellung, welche beruflichen Qualifikation Cloud-Manager mitbringen müs sen. Am ehesten trauen sie die Aufgaben Pro-grammierern oder Projekt-Ma-nagern zu. Sie hätten wohl die ideale Kombination aus IT-Wis-sen, betriebs wirtschaftlichem Know-how und Compliance-Kenntnissen. Der Cloud-Exper-te werde zum „IT-Broker“, der permanent nach der kostenef-fizientesten IT-Lösung suche, meint Christian Umbs, Director bei Robert Half Technology in Frankfurt am Main. (tc)

CIOs suchen Cloud-Experten

Regine Stachelhaus wurde zum 1. Juli 2013 in den

bislang achtköpfigen Aufsichts-rat von Computacenter aufge-nommen. Ihre Erfahrung in der IT-Branche kommt dem IT-Dienstleister zugute, denn der verliert seinen langjährigen Geschäftsführer Oliver Tuszik an Cisco.

Stachelhaus blickt auf eine bewegte jüngere Vergangen-heit zurück. Als sie 2010 Mit-glied des Vorstands von Eon wurde, war sie erst die dritte Frau, die es in das Topmanage-

ments eines Dax-Unterneh-mens schaffte. Dort zeichnete sie bis zum Frühjahr 2013 für verschiedene Bereiche verant-wortlich: Personal, Compli-ance- und Rechtsthemen, Einkauf und Immobilien-Management sowie für Beratung und IT-The-men.

Vor dem Eon-Engage-ment war sie als Ge-schäftsführerin beim Deutschen Komitee für Uni-cef tätig.

Ihre Nähe zur IT hatte sie sich in 14 Jahren bei Hewlett-Packard erworben. In Böblin-gen fungierte sie zuletzt als

Geschäftsführerin Deutschland und Vice

President der Dru-ckersparte (Imaging and Printing).

Die Volljuristin hat sich immer wieder

durchaus auch kontrovers zu gesellschaft-lichen The-men wie etwa der Frauen-quote geäu-ßert. (jm)

Regine Stachelhaus: Seit 1. Juli wacht sie über Computacenter.

Stachelhaus im Computacenter-Aufsichtsrat

Foto

s: G

haem

ian

Stift

ung

; Eo

n; T

asha

tuva

ngo

/Shu

tter

sto

ckNews 927-28/13

Page 10: Computerwoche - 08 Juli 2013

Mehr Effizienz und Si-cherheit – mit diesem Versprechen wirbt die

Deutsche Börse Cloud Exchange AG (DBCE) für ihre Cloud-Res-sourcen um „Early Adopters“ auf der Anbieter- und Kunden-seite. Neben mittel ständi schen Anwenderunternehmen und Startups will das Joint Venture des Frankfurter Finanz handels-platzes mit der Zimory GmbH, einem in Berlin an sässigen An-bieter von Cloud- Management-Software, auch Serviceanbieter als Abnehmer ansprechen, die auf Basis zugekaufter Kapazität eigene Dienst leistungen offerie-ren.

Bisher hat die DBCE eigenen Angaben zufolge etwa 20 Inter-essenten zu einem Commitment bewegen können. Die Anwender bleiben bislang ungenannt. Bei

den Anbietern handelt es sich um IaaS-Provider (Infrastruc-ture as a Service) wie T-Sys-tems, Host Europe und das Leibniz-Rechenzentrum, aber auch um Colocatoren wie Equi-nix oder Global Switch.

Der Kunde weiß, wo seine Daten liegen Mit im Boot ist zudem der TÜV Rheinland, der dem Vorhaben seinen Segen in Sachen Risk-Management und Compli-ance geben soll. „Wir sorgen dafür, dass die technischen Grundlagen der Datensicher-heit dem State of the Art

entsprechen“, so Ulrich Fietz, Finanzvorstand des Zertifizie-rungsunternehmens, „und wir werden das später überprüfen.“

Wie DBCE-Vorstandsmitglied Maximilian Ahrens versichert, kann der Kunde über einen Fil-ter bestimmen, wo seine Daten liegen sollen, sprich: welche die „Governing Region“ ist und

welches Datenschutzge-setz angewendet wird. Neben reinen Infra-strukturservices wer-de die DBCE „Use Cases“ vermitteln, sagt Ahrens, der zuvor

Chief Product Officer bei

Zimory war.

Mit diesem Begriff bezeichnet der DBCE-Vorstand gebrauchs-fertige Pakete aus Rechenzen-trums-Kapazität und Anwen-dungen. Darüber hin aus sollen die Abnehmer der Cloud-Ser-vices auf vorgefertigte Vertrags-modelle zugreifen können.

Die DBCE rechnet damit, dass der Marktplatz zum Zeitpunkt seines Launches – geplant ist Anfang 2014 – 200 bis 300 Pro-dukte bereitstellen wird, die sich beispielsweise durch unter-schiedliche Service-Level-Ag-reements (SLAs) definieren. Die Preise sollen allein durch Ange-bot und Nachfrage bestimmt werden – ohne Eingriffe des Marktplatzbetreibers. Der stellt jedoch die Rechnungen und verbucht die Zahlungsströme.

Keine Angst vor einem Vendor-Lock-inFür die Anbieter ist das Vorha-ben offenbar attraktiv. „Wir be-kommen derzeit einen großen Teil des Markts nicht, weil die Kunden Angst haben vor einem Vendor-Lock-in“, bekennt Pa-trick Pulvermüller, Chief Opera-ting Officer der Host Europe Group. Eine standardisierte Plattform könnte vielen Unter-nehmen diese Angst nehmen: „Das ist eine gute Ergänzung unserer Wertschöpfungskette.“

Wie Ahrens ergänzt, lässt sich mit Hilfe der Colocatoren der Wechsel zu einem anderen An-bieter auch technisch vereinfa-chen, da sich der alte und der neue Provider auf derselben Colocation-Plattform bewegen.

Jörg Rosengart, Geschäftsfüh-rer des Colocators Equinix Deutschland, wirbt für seine Services auch mit dem Hinweis auf die hohe Transparenz: „Der Kunde kann genau sehen, wer außer ihm noch in einem Re-chenzentrum ist.“

Deutsche Börse baut Cloud-MarktAnfang 2014 soll die elektronische Börse für standardisierte Rechenzentrums-

Dienstleistungen und Speicherkapazität an den Start gehen.

Sandkastenfreunde

DBCE-Vorstand Maximilian Ahrens kommt vom Ber liner Software-anbieter Zimory.

Von Karin Quack*

Foto

s: D

BC

E; K

arin

Qua

ck

10 Trends & Analysen 27-28/13

Page 11: Computerwoche - 08 Juli 2013

Dieter Kranzlmüller, Direktori-umsmitglied der Ludwig-Maxi-milians-Universität München und Leiter des Hosted-Services-Pioniers Leibniz-Rechenzen-trum, freut sich, „dass wir wie-der vorn mit dabei sind“. Das flexible Angebot spreche bei-spielsweise Studenten an, die sich mit einem Produkt selb-ständig machen wollten, aber nicht wüssten, wie das Geschäft skaliere. Es sei zwar etwas teurer als die standardisierten Dienste von Amazon, aber dafür garantierten die SLAs deutlich mehr Ausfallsicherheit.

Social Community für Cloud-KundenUnd noch einen Vorteil soll der Marktplatz bieten: Rüdiger Bau-mann, CEO der Zimory GmbH, rechnet damit, dass sich eine „Social Community“ von Cloud-Kunden bildet, die nicht nur Services nutzen, sondern diese auch bewerten.

Die IaaS-Cloud-Management-Software von Zimory soll die physische Verbindung zwischen Käufer und Verkäufer herstel-len. „Wir liefern für den Markt-platz das, was die SIM-Karte für das Handy leistet“, beschreibt Baumann den Beitrag des Soft-wareunternehmens.

Derzeit sind die Techniker der DBCE damit beschäftigt, letzte Hand an die Produktspezifika-

tionen zu legen. Im vierten Quartal sollen die Tests beendet sein. Wenn alles glatt geht, ist der Spot-Markt für Cloud-Ser-vices dann Anfang 2014 live.

Der IaaS-Markt wird durcheinandergewirbeltDie Experton-Analysten Carlo Velten und Steve Janata sehen in diesem Vorhaben eine „echte Innovation Made in Germany“, die das Potenzial habe, den glo-balen Markt für Cloud-Infra-struktur-Ressourcen nachhaltig zu verändern: „Das Projekt kann Katalysator für den gesamten IaaS-Markt werden, der 2015 auf globaler Ebene ein Volumen von 33,5 Milliarden Euro errei-chen wird.“

Zudem könne DBCE die der-zeitige Anbieterlandschaft kräf-tig durcheinanderwirbeln, so die beiden Marktkenner: Abzu-warten bleibe, wie sich die „heute dominanten US-Player Amazon AWS, Google & Co.“ an-gesichts transparenter Cloud-Marktplätze positionierten, auf denen kleinere Anbieter zu glei-chen Konditionen wie größere Zugang zum Kunden erhielten.

Sind Cloud-Architekturen und CIOs schon reif?Allerdings zweifeln Velten und Janata, ob die CIOs und Cloud-Architekturen der Unterneh-men schon reif seien für diesen

Schritt. Aus Experton-Sicht sollten sich die Anwender aber jetzt „im Rahmen ihrer Cloud-Sourcing-Strategien“ mit dem neuen Beschaffungsmodell aus-einandersetzen.

Forrester-Analyst Stefan Ried gratuliert der Deutschen Börse „zu ihrem mutigen, wenn nicht kühnen Schritt“. Er prophezeit der DBCE aber auch eine „stei-le Lernkurve“ und die Notwen-digkeit eines „langen Atems“.

Ausschlaggebend wird Ried zufolge sein, inwieweit sich die DBCE und ihre Partner auf die Anforderungen eines Echtzeit-Markts einlassen und die damit verbundene „IT-Lieferkette“ be-herrschen. Für Langzeitverträ-ge eigne sich eine solche Servi-cebörse eher weniger.

Die Idee eines Standardvertrags ist für Ried bestechend. Die komplizierte deutsche Recht-sprechung setze aber Grenzen. Deshalb sei auch die Möglich-keit, ungenutzte Rechenzen-trums-Kapazität weiterzuver-kaufen, wohl illusorisch.

Auch die Entscheidung für Zimory sieht Ried eher kritisch: Zwar biete die Software aus Berlin offene Programmier-schnittstellen, aber sie bleibe doch proprietär. Viele Provider würden deshalb lieber mit VM-ware oder dem Open-Source-Projekt Openstack arbeiten – und die DBCE drängen, diese ebenfalls zu unterstützen. o

der Wocheder Wocheder WocheCloud, Social, Mobile – und sichere Zugangs-kontrolle?

Antworten auf diese und Ihre persönlichen Fragen im COMPUTERWOCHE Live-Webcast am 11. Juli.

Jetzt kostenlos anmelden.

http://w.idg.de/webcast-mobile-security

jetzt QR-Code scannen und bewerben

Powered by

cw27_Oracle_Tipp_der_Woche_100x70_Neu.pdf Juli 2, 2013 09:31:26 Uhr

Die Börse in der Frankfurter Innenstadt (Foto) dient heute vorwiegend als Kulisse für TV-Beiträge. Gehandelt wird in Eschborn.

*Karin Quack [email protected]

Trends & Analysen 1127-28/13

Page 12: Computerwoche - 08 Juli 2013

Viele Business-Process-Management-Suiten sind mit großen Erwartungen

angeschafft und bald wieder abgelöst worden. Sie sind Fremdkörper in den

IT-Landschaften geblieben. Open-Source-Ansätze können ein Ausweg sein.

Business-Process-Management, kurz BPM, ist keine Erfindung dieses Jahr-zehnts. Doch die Disziplin entwickelt

sich ständig weiter. Was ist neu, was Stand der Technik, was müssen die Unternehmen beachten, wenn sie die Vorteile des BPM nutzen wollen?

Zunehmende AutomatisierungDie Globalisierung und das Internet führen besonders im Dienstleistungsbereich zu massiven Veränderungen der Geschäfts- modelle. Gleichzeitig entstehen völlig neue Geschäftsideen und mit ihnen neue Unter-nehmen. Nahezu alle diese Veränderungen gehen mit einer zunehmenden Automatisie-rung betrieblicher Abläufe einher, denn nur dadurch lassen sich die erwünschten Skalen- effekte in wachsenden Geschäftsfeldern tat-sächlich erzielen.

Diese Entwicklung hat in den vergan- genen fünf Jahren rapide zugenommen. So hat das Business-Process-Management vor allem im Kontext der „Prozessautomatisie-

rung“ eine rasante Verbreitung und Weiter-entwicklung erfahren. Im deutschspra-chigen Raum setzen inzwischen etablierte Unternehmen wie die VHV Versicherungen oder die österreichische Wüstenrot Bau-sparkasse, aber auch schnell wachsende Startups wie MyToys.de oder Zalando auf BPM.

Das prominenteste Beispiel für diese Wei-terentwicklung ist sicher BPMN 2.0: Dabei handelt es sich um eine von der Object Ma-nagement Group (OMG) standardisierte grafische Notation zur Prozessmodellie-rung, also eigentlich eine Sammlung von Symbolen.

BPMN 2.0 hat sich durchgesetzt Das Besondere an BPMN 2.0 ist, dass sich die visualisierten Geschäftsprozesse aus der Notation auch sofort ausführen lassen. Dazu dienen „Process Engines“. Die Grafik „Beispielprozess Bestelleingang“ auf der Seite 13 zeigt die – stark vereinfachte – Mo-dellierung eines so abbildbaren Prozesses:

• Nach Erhalt der Bestellung (zum Beispiel über einen Online-Shop) wird diese erst einmal geprüft.

• Diese Prüfung ist ein „User Task“; das bedeutet, dass der Mitarbeiter ein To Do in seiner Aufgabenliste erhält.

• Nach erfolgter Prüfung wird die Bestel-lung entweder bestätigt oder abgelehnt. Die angeheftete Uhr zeigt an, dass die Prüfung durch den Mitarbeiter maximal fünf Tage dauern darf. Nach Ablauf die-ser Frist wird der Vorgang eskaliert.

• Bis auf den erwähnten User Task sind alle weiteren Aufgaben „Service Tasks“ (er-kennbar an den Zahnrädern). Hier wird also ein IT-System über eine Schnittstelle aufgerufen, um die jeweilige Aufgaben zu erledigen.

• Die Leistung der Process Engine besteht darin, das BPMN-2.0-Diagramm abzuar-beiten. Dazu muss sie nicht nur Aufgaben zuweisen und IT-Systeme aufrufen, son-dern auch die Einhaltung der Fristen überwachen.

Was sind dieaktuellen Trends im BPM?

Von Jakob Freund*

Foto

: Ser

gey

Niv

ens/

Shut

ters

tock

12 Titel 27-28/13

Page 13: Computerwoche - 08 Juli 2013

XXX XXX

Das Beispiel deckt selbstverständlich nur einen Bruchteil der Möglichkeiten von BPMN 2.0 ab. Trotzdem wird der Nutzen der neuen Notation schnell ersichtlich. Das hat auch Marko Lehn, Teamleiter Software Engineering bei Zalando, festgestellt: „Un-sere in BPMN 2.0 modellierten Prozesse werden direkt ausgeführt, was die Verstän-digung zwischen Fachabteilungen und Ent-wicklung erleichtert und die Entwicklungs-zyklen verkürzt.“

Ein weiterer Vorteil dieses Ansatzes: Die vergleichsweise leicht verständlichen BPMN-Diagramme lassen sich im Betrieb nutzen, um Laufzeitinformationen auszu-werten. Damit können sie zum Beispiel den aktuellen Stand und Fortschritt eines Ge-schäftsvorgangs oder die aufgetretenen Fehler sichtbar machen.

BPMN 2.0 eignet sich gleichzeitig, die betrieblichen Abläufe unabhängig von IT-Umsetzungen zu dokumentieren. Auch des-halb hat sich der Standard in den letzten fünf Jahren weltweit durchgesetzt und wird heute für alle Aspekte des Geschäftspro-zess-Managements erfolgreich eingesetzt.

Der Markt für BPM-Suiten Generell macht der Markt für kommerzielle BPM-Suiten eine fortschreitende Konsoli-dierung durch. Das belegen die in jüngerer Zeit abgeschlossenen Übernahmen von Lombardi durch IBM oder von Inubit durch Bosch Software Innovations.

BPMN-2.0-konforme Process Engines sind mittlerweile in vielen BPM-Produkten ent-halten, so beispielsweise in denen von IBM, Oracle und SAP. Allerdings ist der Einsatz solcher BPM-Suiten auch mit einer Heraus-forderung verbunden, die viele Unterneh-men in der Vergangenheit nicht vollständig meistern konnten: Die Automatisierung von Geschäftsprozessen stellt schlussendlich eine Art Softwareentwicklungsprojekt dar. So gesehen ist eine BPM-Suite vor allem eine Plattform, auf deren Grundlage sich die eigentlich Mehrwert stiftenden Prozess-anwendungen erstellen lassen.

Die Wahrheit über Zero-CodingIm Kontext der allgemeinen Überlegungen zur modellgetriebenen Softwareentwick-lung versuchten vor einigen Jahren die meisten BPM-Suite-Hersteller, eine Umset-zung ohne Programmierung („Zero-Coding“ genannt) zu ermöglichen. Damit verbun- den war das Versprechen an die Fachbe- reiche, dass sie eigene Geschäftsprozesse ohne die vermeintlich lästige, langsame und teure hausinterne IT umsetzen können.

Das hat auf der Anwenderseite selbstver-ständlich erst einmal für viel Begeisterung gesorgt.

Allerdings konnte dieses Versprechen nicht gehalten werden – was im Rückblick auch nicht überrascht: Eine Prozessanwen-dung besteht neben dem reinen Prozess-modell aus einer Vielzahl von Komponen-ten, zum Beispiel Benutzeroberflächen, Schnittstellenaufrufen etc. Diese lassen sich

aber nicht in BPMN modellieren. Wer eine BPM-Suite nutzt, muss diese Komponenten also in einer ganzen Armada aus zuneh-mend komplexen Formularen, Wizards und Ähnlichem konfigurieren.

Am Ende wird doch wieder program-miert, allerdings nicht in einer gängigen Programmiersprache, sondern eben auf genau die Art und Weise, die der Hersteller der BPM-Suite vorgesehen hat. Und in der Konsequenz ist es nicht – wie erhofft – die Fachabteilung, sondern die haus interne IT, die diese Umsetzung leistet. Und das unter erschwerten Bedingungen:

Die Kollegen müssen hierfür die herstel-lerspezifische Lernkurve zur Bedienung der Formulare oder Wizards durchlaufen, bis sie überhaupt produktiv arbeiten können, und sie müssen dieses Know-how auch auf-rechterhalten. Sollte das nicht möglich sein, werden externe Entwickler hinzugezogen,

die im Regelfall nur beim Hersteller selbst zu bekommen sind. In den meisten Fällen sind sie über die Maßen teuer oder zum benötigten Zeitpunkt nicht verfügbar.

Was geht mit Open Source ?Es dürfte nicht überraschen, dass viele BPM-Suiten, die mit großen Erwartungen eingeführt wurden, nach einigen Jahren wieder abgeschafft werden mussten. Sie bildeten einen Fremdkörper in der hausin-ternen IT – sowohl im Rahmen der Infra-struktur als auch hinsichtlich des Know-hows – und waren einfach nicht tragfähig.

Nicht zuletzt deshalb zeichnet sich ein interessanter neuer Trend im BPM-Soft-waremarkt ab: Immer mehr Unternehmen setzen auch für geschäftskritische Kernpro-zesse auf Open-Source-Projekte. Diese Ent-scheidung erscheint auf den ersten Blick sehr gewagt. Man muss sich nur einmal vor Augen führen, dass die Schadensregulie-rung in einer Versicherung oder der Ver-trieb eines Online-Händlers möglicherwei-se stillstehen, wenn die BPM-Software nicht richtig funktioniert.

Tatsächlich gibt es dafür aber gute Grün-de: Gerade Unternehmen, deren Geschäfts-modell maßgeblich in IT umgesetzt wird, verfügen in der Regel über eigene Program-mierer. Die mit zehn Millionen Anwendern weltweit am weitesten verbreitete Program-miersprache ist Java, und in dieser Sprache werden auch die meisten frei verfügbaren BPM-Plattformen veröffentlicht.

Weniger abhängig vom AnbieterDamit hat die hausinterne IT die BPM-Plattform besser im Griff, ohne hersteller-spezifisches Know-how aufzubauen. Die Abhängigkeit vom Anbieter wird geringer, die Entwicklung von u

Beispielprozess Bestelleingang (stark vereinfacht) Mit BPMN 2.0 und einer Process Engine lassen sich die modellierten Prozesse direkt aus-führen. Das erleichtert auch die Verständigung zwischen Entwicklung und Fachbereich.

Quelle: Camunda Services

Bestellungerhalten

Bestellungprüfen

Bestellungok?

BestellungbestätigenJaX

Nein

Bestellungablehnen

Vorgangeskalieren

5 Tage

„Der verfügbare Quellcode

erleichtert die Abbildung

unserer Anforderungen.“

Marko Lehn, Zalando

Titel 1327-28/13 Business- Process-

Management

Page 14: Computerwoche - 08 Juli 2013

uProzessanwendungen beschleunigt sich, und die Flexibilität bei der Umsetzung wird gesteigert. Das macht sich gerade bei Kern-prozessen bemerkbar und kann zu ent-scheidenden Wettbewerbsvorteilen führen.

Knackpunkt FlexibilitätFür den Softwareingenieur Lehn vom Online-Händler Zalando ist genau diese Flexibilität der Knackpunkt: „Eine BPM-Plattform, deren Quellcode verfügbar ist, erlaubt uns die Abbildung unserer indivi-duellen Anforderungen mit einer Konse-quenz, die geschlossene BPM-Suiten un-möglich erreichen können.“

Aber taugen solche Plattformen auch für Prozessanwendungen, die eine große Last bewältigen müssen? Ein Blick auf die Free-net AG vermittelt zumindest eine erste Vor-stellung. Dort wickelt eine Open-Source- BPM-Plattform bis zu 1600 Vorgänge pro Stunde ab. Die dafür notwendige Hardware besteht lediglich aus einem kleinen Cluster, drei Servern mit je zwei CPU-Cores.

Erfolgsfaktoren für BPMAuch wenn BPM potenziell große Chancen bietet, tun sich viele Unternehmen schwer, diese tatsächlich zu nutzen. Das liegt wohl auch daran, dass das Thema sehr viel-schichtig und entsprechend weit gefasst ist: Man kann von der unternehmensweiten Prozessdokumentation bis zur Implemen-tierung technischer Workflows alles Mög-liche darunter verstehen.

Auch deshalb sind leider viele Initiativen der vergangenen Jahre im Sande verlaufen oder mit zweifelhaften Ergebnissen „erfolg-reich“ abgeschlossen worden. Was ist zu tun? Es lassen sich drei Faktoren identifi-zieren, die den Erfolg einer BPM-Initiative maßgeblich beeinflussen:

1: ModellierungskompetenzBPMN 2.0 ist ein komplexer Standard. Wer ihn gut beherrscht, kann aussagekräftige und technisch verwertbare Diagramme er-stellen, die trotzdem auch für Fachanwen-der leicht verständlich sind.

Doch diese Kompetenz lässt sich nicht ohne Mühe erwerben. Sie muss systematisch aufgebaut und durch „Learning by Doing“ perfektioniert werden. Das bestätigt Karl Brandner, Chefarchitekt IT bei der DAB Bank: „Der BPMN-2.0-Ansatz bietet viele Chancen, erfordert aber einen stabilen me-thodischen Rahmen und eine gute Abstim-mung der eingesetzten Werkzeuge.“

Ein solcher „methodischer Rahmen“ drückt sich beispielsweise in sinnvollen Modellierungskonventionen aus. Mit den

„eingesetzten Werkzeugen“ sind die Tools gemeint, die zum einen für die fachliche

Modellierung und zum anderen für die technische Ausführung vorgesehen sind.

Diese Werkzeuge müssen übrigens nicht immer aus einer Hand stammen.

BPMN-2.0-Modelle sind dank der Stan-dardisierung zwischen den Produkten

austauschbar, wodurch sich regel-rechte Tool-Ketten aufbauen lassen.

2: Iterative Einführung„Erst werden alle Prozesse im Ist-Zustand erhoben und dokumentiert, im Anschluss widmen wir uns der Optimierung.“ Dieses häufig zu hörende Konzept hat in der Ver-gangenheit zu vielen gescheiterten BPM-Initiativen geführt.

In der Praxis hat es sich bewährt, statt-dessen den BPM-Lebenszyklus von der Er-hebung über die Verbesserung bis zum Betrieb zunächst an wenigen ausgewählten Prozessen zu erproben. Die damit gewon-nen Erfahrungen lassen sich dann für die nächste Iteration, sprich: den nächsten Pro-zess, verwenden.

3: Business-IT-KollaborationDa die Umsetzung von Prozessanwendun- gen auf Basis einer BPM-Plattform immer auch gewisse Programmierarbeiten erfor-dert, hat die Zusammenarbeit zwischen den Fachabteilungen und der IT eine hohe Be-deutung. Der Fachbegriff hierfür ist „Busi-ness-IT-Alignment“. Das bedeutet, alle be-teiligten Partner „auf Linie zu bringen“. Hierzu kann BPMN 2.0 einen entschei-denden Beitrag leisten.

Aber die neue Notation wird kein Allheil-mittel für alle auftretenden Probleme sein können. Hier spielen noch andere Faktoren mit. Ein adäquates IT-Projektvorgehen ist ebenso wichtig wie eine allgemein kon-struktive Unternehmenskultur, die eine vertrauensvolle Zusammenarbeit der Part-ner auf Augenhöhe fördert.

Völlig falsch wäre es, wenn eine Fachab-teilung sich selbst als den alleinigen „Eigen-tümer“ eines Prozesses verstünde. Wenn sie also in umfangreichen Lastenheften vor-schriebe, was sie gerne hätte, damit diese Wünsche dann unbesehen ausprogrammiert werden. Für eine derart veraltete Mentalität hat die IT in modernen Geschäftsmodellen bereits eine viel zu große – und noch immer rasant zunehmende – Relevanz. (qua)

*Jakob Freund ist Geschäftsführer der Camunda Services GmbH in Berlin.

Übersicht: Aktuelle Open-Source-BPM-Plattformen

Quelle: Camunda Services

Name Website Hersteller / Sitz Exemplarische Anwender laut Website

Activiti www.activiti.org Alfresco / Großbritannien Keine Angaben

Bonita Open Solution www.bonitasoft.org Bonitasoft / Frankreich Comops, Egyptian Exchange, Old Dominion University

Camunda BPM www.camunda.org Camunda / Deutschland Freenet, Wüstenrot Bausparkasse, Zalando

JBoss jBPM www.jboss.org/jBPM Red Hat / USA EnerNOC, Swedish Railways, Vilogia

„Der BPMN-2.0-Ansatz

erfordert einen stabilen

methodischen Rahmen.“

Karl Brandner, DAB Bank

14 Titel 27-28/13Business- Process-

Management

Page 15: Computerwoche - 08 Juli 2013

www.best-in-bigdata.de

Erleben Sie den MASTER OF BIG DATA!COMPUTERWOCHE kürt die besten Big Data Projekte.

Immer mehr polystrukturierte Daten beispielsweise aus Ihrem Onlineshop,aus Social Networks und der Machine-to-Machine-Communication stellen Sietäglich vor neue Herausforderungen.Das Business fordert, die Datenqualität zu steigern, um detaillierte Performance-Informationen in Echtzeit ableiten zu können. Und das am besten heute schon!

Seien Sie dabei, wenn live auf der Bühne wegweisende Best-Practice-Beispiele und innovative Technologien in den Bereichen Data Management und Business Analytics gezeigt werden.

Jury-Mitglieder u.a.:

Mit Award-Verleihung am Abend des24. September 2013

24. / 25. September 2013Commerzbank Arena, Frankfurt /M.

BIG DATA KONGRESS von

Professor Dr. Walter BrennerInstitut für Wirtschafts-informatik, Universität St. Gallen

Andreas ZilchVorstand, Experton Group AG

Dr. Carsten BangeGeschäftsführer, Business Application Research Center (BARC)

Veranstalter:Platin Sponsor: Sponsor:

Erleben Sie denMASTER OF BIG DATA

24. / 25. SeptemberCommerzbank Arena,

BIG DATA KONGRESS von

BEST

IN

Kooperationspartner:

cw27_Big_Data_neu.pdf Juni 28, 2013 12:57:52 Uhr

Page 16: Computerwoche - 08 Juli 2013

In dem Maß, wie sich die Unternehmen nach

dem großen Sparen wieder dem Wachstum widmen,

wird sich das Business-Process-Management von

Grund auf verändern – mit Augenmerk auf neue

Interaktionsmodelle und Big Data.

Nach und nach ist Business-Process- Management (BPM) in manchen Unternehmen zu einem kritischen

Faktor für Agilität, Produktivität und Effi-zienz geworden. Es hat dazu beigetragen, die Kosten im Unternehmen zu senken. In den kommenden Jahren wird sich BPM jedoch einem radikalen Facelifting unter-ziehen müssen – weil sich die Unternehmen nach Jahren des Sparens wieder verstärkt dem Thema Wachstum widmen.

Die Änderungen lasssen sich in fünf dis-ruptiven, sozusagen Mauern einreißenden Trends zusammenfassen. Sie sind mit zwei Grundthemen verbunden: neue Modelle der Interaktion mit den Kunden und Big Data. Unternehmensarchitekten sollten ihre Zu-kunftspläne an diesen Trends ausrichten.

1   Das BPM erhält einenFront-Office-Status

Die neue Aufmerksamkeit auf die Customer Experience führt zu einer Aufwertung des BPM. In den vergangenen zehn Jahren fris-tete diese Disziplin quasi ein Mauerblüm-chendasein im Backoffice der Unterneh-

men, wo sie dafür sorgte, die Kosten zu senken und die Effizienz zu steigern.

Jetzt aber wollen Unternehmen vor allem Wachstum erzielen. Damit wird BPM immer mehr in den Front-Office-Bereich gescho-ben. Dort soll es beispielsweise differen-zierte und leicht anzupassende Kunden- erfahrungen ermöglichen. Schon 2015 wird die Mehrzahl der BPM-Initiativen, so die Forrester-Prognose, als primäres Ziel die Verbesserung der Kundenerfahrung im Fokus haben.

2   „Mobile Disruption“ für eine bessere Kundenerfahrung

Die Verantwortlichen für Geschäftsprozesse und Unternehmensarchitekturen erwachen allmählich aus ihrem Schlummer und er-kennen die Bedeutung der Mobilität. Sie setzen dafür adäquate Kernprozesse auf, also solche, die Geschwindigkeit und Flexi-bilität unterstützen sowie kontextsensitiv reagieren – genau so, wie es die heutigen mobilen Kunden und Mitarbeiter erwarten. Die besten BPM-Programme nutzen diesen disruptiven Trend zu folgenden Zwecken:•  Optimierung der Geschäftsprozesse für mobile Anwendungen: Forrester prognos-tiziert hier einen mehrere Milliarden Dollar schweren Markt für Process-Reengineering.

•  Einstiegspunkt  für  das  Anstoßenvon Prozessen: In fünf Jahren wird

mehr als die Hälfte aller Prozesse über eine Meldung beziehungs- weise über eingehende Daten von einem Smartphone oder Tablet aus gestartet. Diese grundlegende Ver-

änderung wird große Möglich-

keiten für die Unternehmen eröffnen, um ihre derzeit erstarrten Prozesse wiederzu-beleben.•  Just-in-Time-Prozesse für mobile Mitar-beiter: In der vergangenen Dekade haben Unternehmen ihre aushäusigen Mitarbeiter mit drahtlos vernetzten Laptops ausgestat-tet, damit sie unterwegs oder im Home Office Verbindung zur Zentrale halten konn-ten. Dann kamen die Tablets, und einige Unternehmen fangen nun an, Rückmel-dungen in Echtzeit zu ermöglichen. Damit helfen sie den mobilen Mitarbeitern, ihre Ergebnisse zu verbessern.

3   Zwischen Automatisierung und „Human Touch“

Globalisierung ist der Inhalt vieler Unter-nehmensstrategien. Wer ernst damit ma-chen will, stößt häufig nur zu schnell auf Hindernisse wie Silodenken sowie sich überschneidende und widersprechende Ab-läufe. Um die Kosten für redundante Sys-teme zu senken sowie die Myriaden von lokalen und regionalen Regulierungen ein-halten zu können, benötigen die Unterneh-men neue Wege der Automatisierung und Bereitstellung von Prozessen. Die Vision

Fünf disruptive  BPM-Entwicklungen

Von Clay Richardson und Craig Le Clair*

Foto

s: k

oic

hi10

14; S

erg

ey Y

aro

chki

n/Fo

tolia

.co

m

16 Titel    27-28/13

Page 17: Computerwoche - 08 Juli 2013

XXX XXX

sieht folgendermaßen aus: Statt diverser unverbundener BPM-Projekte, die lediglich partielle Verbesserungen mit sich bringen, wollen die Unternehmen alle Prozesse ver-einfachen, standardisieren und integrieren – um sie anschließend als Shared Services anzubieten.

Hinzu kommt ein weiterer Trend: Trotz der anhaltenden Bewegung in Richtung Automatisierung kehren die Unternehmen allmählich zurück zum „menschlichen Faktor“. In der neuen Prozessumgebung steht der Kunde wieder im Mittelpunkt. Und die besten Unternehmen werden sich da-durch von den anderen abheben, dass sie ihrer Klientel eine persönlichere und schlicht bessere Erfahrung vermitteln.

4   „Big Process“: Nachhaltige Transformation der Abläufe

Mit dem Begriff Big Process bezeichnet Forrester eine Fokusverschiebung weg von isolierten BPM- und Prozessverbesserungs-Projekten hin zu einer nachhaltigen, unter-nehmensweiten Transformation der Ge-schäftsabläufe. Die muss allerdings unbe-dingt von der Unternehmensleitung unter-stützt werden.

BPM-Programme können dabei helfen, das Big-Process-Denken in die Tat umzusetzen. Und zwar, indem sie neue Wege finden, wie sich Prozesse besser bereitstellen sowie Prozesse und Daten enger verknüpfen las-sen. Diese Entwicklung wird in den kom-menden fünf Jahren unaufhaltsam voran-schreiten. Weiterentwickelte Methoden und Tools werden bei folgenden Aufgaben hel-fen:•  Schaffen  von  leichtgewichtigen  Lö-sungen, die durch neuartige Daten und Analysemöglichkeiten vorangetrieben wer-den: Diese „BPM-Light“-Plattformen wer-den es ermöglichen, rasch sowohl struktu-rierte als auch unstrukturierte Geschäfts-prozesse zu gestalten. Dabei stellen sie nur rudimentäre BPM-Funktionen zur Verfü-gung: eine Ausführungsmaschine, Prozess-modellierung, Web-basierende Formulare, Arbeitslisten und Administrationsfunk- tionen.•  Ausnutzen der Explosion und der wach-senden  Bedeutung  von  „nichttraditio-nellen“ Daten: Big Data und fortgeschrit-tene Analytik werden die Prozesse inner-halb der kommenden fünf Jahre erneuern. Denn diese müssen eine Flut von zusätz-lichen Daten berücksichtigen, die derzeit bereits fleißig gesammelt werden.•  Support für bessere Kontroll- und Ent-scheidungsmechanismen: Die Hauptziele der Eigner von unstrukturierten Prozessen sind bessere Einsicht in die Prozesse und leichtere Entscheidungsfindung für die be-troffenen Mitarbeiter und die Prozesseigner selbst. Professionelle Enterprise-Archi-tekten bezeichnen zumeist Prozessstandar-disierung, Kontrolle und Entscheidungsun-terstützung als ihre obersten Prioritäten.

5   Prozess-Mining ausgehend vom Kunden und hin zu ihm

Die Unternehmensarchitekten werden zu-nehmend verwirrt vom schieren Volumen der verfügbaren Metriken, mit denen sich die operationalen Aktivitäten verfolgen las-sen. Trotz dieser Fülle haben die meisten Metriken ein entscheidendes Manko: Sie können keine Verbindung zu den geschäft-lichen Zielen und der finanziellen Perfor-mance herstellen.

Deshalb sind neue Prozess-Mining-Tech-niken notwendig. Diese Techniken können ein breiter angelegtes und systematischeres Set von Metriken bereitstellen. Damit sind die Unternehmen dann in der Lage, neue Arten von Wissen zu extrahieren. Und das wiederum erlaubt es ihnen, fortschritt-lichere Prozesse zu entdecken, zu beobach-

ten und weiter zu verbessern. Die Resultate sind die folgenden:•  Eine Metrikperspektive, die eine Brücke zur finanziellen Leistungsfähigkeit des Un-ternehmens schlägt: Heute werden BPM und traditionelle Analytik verbunden, um mit operationalen Metriken die Prozesse auf der Abteilungs- oder Systemebene zu betrachten. Dabei bleiben finanzielle Mess-zahlen oder Geschäftsziele meist außen vor. Eine Alternative sind Performance-Manage-ment-Frameworks, wie sie sich gerade ent-wickeln: Sie messen Kundenerfahrung, Produktivität, Qualität und Agilität. Ein zeit-gemäßes BPM muss diese Werte berück-sichtigen.•  Die Auswertung von Kundenverhalten und Analytik zum Zweck der Interaktion: Fortschrittliches Prozess-Mining führt dazu, das Verhalten der Klientel besser zu ver- stehen. Das wiederum erlaubt den Firmen, die Erfahrungen zu verbessern, die sie ihren Kunden vermitteln. Darüber hinaus

können sie ihre Angebote besser auf den einzelnen Kunden zuschneiden und damit die Beziehung zu ihm weiter ausbauen. Letzlich steigert das den „Customer Life-time Value“.•  Prozessverbesserung, die von außen nach innen entworfen und gesteuert wird: In der Regel hat BPM solche Analyse- und Reengineering-Ansätze verfolgt, die eher von innen nach außen entworfen sind. Doch nach Lage der Dinge wird das künftig umgekehrt sein müssen: Die Prozesse be-ginnen mit der Kundenerfahrung.

Generell lässt sich feststellen: Die BPM-Landschaft verändert sich; Engagement für und mit dem Kunden sowie Big Data wer-den immer wichtiger. In entsprechendem Maß müssen sich auch die Unterneh-mensarchitekten verändern. Ihre Aufgabe ist es, an der äußersten Spitze zu bleiben. Nur so können sie erfolgreich sein. (qua)

Foto

: Fo

rres

ter

*Clay Richardson ist Senior Analyst bei Forrester Research. Craig Le Clair ist dort Vice President und Principal Analyst.

„BPM kommt allmählich raus aus seinem Mauer-blümchendasein“, sagt Craig Le Clair, Principal Analyst und Vice President bei Forrester Research.

Titel 1727-28/13   Business- Process- 

Management

Page 18: Computerwoche - 08 Juli 2013

Zehn Kriterien können darüber entscheiden, ob die Anforderungen der

Fachbereiche und die Umsetzung durch die IT überhaupt zusammenpassen.

Kern der Geschäftsprozessanalyse sind die fachlichen Anforderungen der Fachabteilungen. Klassischer-

weise verfassen die Beteiligten ihre Wün-sche an die zu modellierenden Geschäfts-prozesse in natürlicher Sprache, unterstützt durch Bilder oder Skizzen.

Dieser etablierte Ansatz führt in der Pra-xis oft zu Missverständnissen, und im Lauf der Zeit stellt er ein Fehlerrisiko dar. For-mulieren die Beteiligten ihre Anforderun- gen nicht alle nach denselben Regeln, gibt es zu viel Raum für Interpretationen: Sach-verhalte und Abhängigkeiten werden dann oft nicht eindeutig genug beschrieben.

Die BPM-basierende Prozessmodellierung zielt folglich darauf ab, dass alle Beteiligten dieselbe Sprache sprechen. Dabei sind alle durch die Modelle abzubildenden Informa-tionen für die spätere Implementierung von IT-Systemen von Bedeutung. Auch das Pro-zessmodell ist für die IT wichtig – spätes-tens dann, wenn der Fachprozess ausge-führt werden soll.

Der wichtigste Erfolgsfaktor eines BPM-Projekts ist aus diesem Grund das gemeinsame Verständnis vom Geschäftsprozess-Ablauf und vom Ver-halten eines IT-Systems. Die nachfolgenden zehn Tipps können den Unternehmen hel-fen, dieses gemeinsame Verständnis zu ge-winnen und aufrechtzuerhalten.

1. Verborgene Schätze gemeinsam heben: Prozessanalyse mit BPMN

Business Process Model and Notation, kurz BPMN, ist eine global standardisierte Spra-che für die Modellierung von Geschäftspro-zessen – und damit ein wichtiger Baustein für die erfolgreiche Zusammenarbeit zwi-schen Fach- und IT-Abteilung. Die Mäch-tigkeit der aktuellen Version BPMN 2.0 er-möglicht es, auch komplexe fachliche Zu-sammenhänge vollständig und korrekt darzustellen. BPMN 2.0 erfüllt damit die Anforderung der IT nach Präzision.

Dennoch sind einige Anforderungen nicht aus dem BPMN-Modell ablesbar und müs-

sen beispielsweise als Text beschrieben werden. Dazu zählen vor allem die

nichtfunktionalen Anforderungen wie Performance.

Ein BPM-Vorhaben beginnt selten „auf der grünen Wiese“. Meist existieren bereits Beschreibungen der fachlichen Zusammen-hänge in Textform. Soweit möglich, dienen diese als Startpunkt der Modellierung mit-tels BPMN. Erfahrungsgemäß deckt schon dieser erste Schritt die vorhandenen Lücken in den bisherigen Anforderungen auf. Die Rücksprache mit der Fachseite oder das Testen des vorhandenen Systems vervollständigt die Prozessabläufe weiter.

2. Wir kennen dich schon: Konventionen und Muster

Die Verwendung von Konventionen – für die grafische Darstellung wie für die Modellie-rung selbst – trägt entscheidend dazu bei, den Einstieg in die BPMN-Welt zu erleich-tern. Die Definition fachlicher Muster sorgt zudem für höheren Wiedererkennungswert.

Wie Geschäfts- und IT-Prozesse harmonieren

Von Eileen Hildebrand und Elena Luccone*

18 Titel 27-28/13

Page 19: Computerwoche - 08 Juli 2013

XXX XXX

Fachliche Muster sowie viele Konven-tionen sind projektspezifisch bezie-hungsweise werden auf die fach-lichen Besonderheiten eines IT-Systems abgestimmt. Schaffen IT- und Fachseite die BPMN-Modelle gemeinsam, beispielsweise im Rahmen von Workshops, lassen sich grundlegende Konventionen vereinheitli-chen. Auch spezifische Konventionen und fachliche Muster sollten Schritt für Schritt gemeinsam erarbeitet werden.

3. Was können wir wieder- verwenden? – Der Serviceschnitt

Oft beginnen BPM-Projekte mit der Ein-grenzung des richtigen Serviceschnitts. Ist die Granularität der Prozessschritte zu grob, sind die Services später nicht optimal wiederverwendbar; sie lassen sich schlech-ter auswerten und gewähren weniger Ein-sicht in den Prozess. Sind die Schritte zu feingranular, leidet die Performance darunter.

Sinnvoll ist es, vorhandene Soft-ware als eigenständige Services zu betrachten, die die Fachseite im Prozessmodell verwendet. Ist keine Software vorhanden, orientieren sich die Services an den von der Fachseite model-lierten Aktivitäten. Fach- und IT-Seite sollten immer in engem Dialog stehen.

4. Es gibt jemanden, der weiß, wie das geht: Competence-Center

Es empfiehlt sich, ein zentrales BPM-Com-petence-Center im Unternehmen zu defi-nieren, das alle Anforderungen für den Umgang mit BPM und BPMN sammelt. So ist ein homogener Einsatz von Methoden und Konventionen gewährleistet.

Neue Projekte oder Bereiche profitieren damit sofort von dem gesammelten Wissen. Unternehmensweite BPM-Vorgaben und -Standards lassen sich besser einhalten.

5. Klein anfangen und alle mitnehmen: Der Pilot

Unternehmen unterschätzen häufig die Aus-wirkungen von BPM: Beim Geschäftspro-zess-Management geht es nicht nur um Werkzeuge und Technik. BPM ist vielmehr eine Philosophie der Transparenz und Of-fenheit, an die viele Unternehmen erst her-angeführt werden müssen.

Des Weiteren erfordert BPM die Zusam-menarbeit über Bereichsgrenzen hinweg. Das stößt bei Fach- und IT-Abteilungen eher auf Unbehagen. Einer der Gründe da-für ist die Angst, das eigene Hoheits-gebiet aufzugeben.

Daher ist es sinvoll, mit einem BPM-Piloten zu starten. So sammeln alle Beteiligten technische Erfahrungen

und motivieren mit positiven Rückmeldun- gen andere Abteilungen. Für den Einstieg sind nicht etwa einfache, unkritische Pro-zesse am besten, sondern ein Kernprozess, an dem Verbesserungen gut sichtbar und messbar sind.

6. Vom Prozess zur Anwendung: Die Umsetzung

Grundlage für die technische Ausführung von Prozessen sind vollständige und kor-rekte fachliche Modelle, die dann mit tech-nischen Details angereichert werden. Die Fachseite muss ihre Modelle auch in ihrer technischen Umsetzung wiedererkennen. Aus technischen Gründen notwendige Än-derungen am Modell müssen mit der Fach-seite besprochen werden. Für die Umset-zung in Software definiert die IT-Seite Da-

tenmodell, Benutzer oberflächen und Anbindung von ausführbarem Code wie etwa Web-Services.

In diesem Zusammenhang ist der Begriff „Zero Coding“ weit

verbreitet. Fälschlicherweise wird ange-nommen, dass sich die bestehenden Kom-ponenten einfach zusammenstecken ließen – ohne viel Aufwand. Die Realität sieht aber anders aus.

Jeder Web-Service und jede gekapselte Funktion müssen implementiert werden. Wizards unterstützen die Entwickler bei der Erstellung von Services und Benutzeroberflächen, doch die Komplexität der fachlichen Anfor-derungen übersteigt häufig die Möglich-keiten eines Wizards. Auch wenn vorhande- ne Software einsetzbar ist oder Geschäfts-regeln durch Services implementierbar sind, bedarf die Umsetzung der Prozesse eines tiefen technischen Verständnisses – und einiger Zeit. Zu Zeitersparnissen führt BPM in späteren Phasen, sprich: bei Ände-rungen an den Prozessen.

7. Es läuft und ist sichtbar: Betrieb und Überwachung

Dank BPMN existiert ein Modell, das sowohl Fachseite als auch IT verstehen. Wird es in einer Process Engine umgesetzt, ist der Ge-schäftsprozess in Test und Betrieb wieder-erkennbar. Mit Hilfe von „Marken“ werden beim fachlichen Testen die unterschied-lichen Wege im Prozess durchlaufen. Dabei aufgetretene Probleme lassen sich anschlie-

ßend mit der Fachseite besprechen – und beheben.

Prozessdaten aus zurückliegenden Zeiträu-men werden auf herkömmliche Weise aus-gewertet. Für die Echtzeitüberwachung bieten die Hersteller von BPM-Suiten eben-falls eine Reihe von Möglichkeiten an: Beob-achtbar sind sowohl einzelne Prozess-instanzen als auch die Daten aller lau-fenden Instanzen. Dashboards stellen bei-spielsweise die Echtzeitdaten nach dem Ampelsystem dar; Fach- und IT-Seite kön-nen dann bei Problemen sofort reagieren.

8. Das geht noch besser: Optimierung und Änderung

Ein Geschäftsprozess oder eine Software werden einmal erstellt, aber im Lauf der Nutzungszeit mehrfach geändert. Daher haben Änderungen den größten Anteil am Entwicklungsaufwand. Durch ein gemein-sames Prozessmodell und die Verwendung von Regelservices lassen sich Optimierungs-potenziale leichter identifizieren.

9. Wie war das noch mal? – Die Dokumentation

Auch wenn BPMN ein besseres Verständnis der Geschäftsprozesse anbietet, stellen Pro-zessmodelle keine ausreichende Dokumen-tation dar. IT- und Fachseite müssen fest-halten, wie die Anforderungen an Ge-schäftsprozesse und Services umgesetzt wurden. Gerade bei BPM ist es wichtig, die

Konzepte, die Methodik und die Abwei-chungen vom Standardvorgehen aufzuschreiben. So bleiben einmal getroffene Entscheidungen auch nach längerer Zeit noch nachvoll-

zieh- und überprüfbar.

10. Der Weg von A nach B: Die fachliche Migration

Zur technischen Migration gehören das Wechseln vom bestehenden System in die BPM-Welt und das Ausrollen neuer Soft-wareversionen mittels BPM-Methoden. Im Rahmen der fachlichen Migration werden die Modelle fortentwickelt – zu einer neuen Phase im Prozesslebenszyklus.

Meist verlangt die Fachseite, dass sich im Notfall jederzeit in einen Prozess eingreifen lässt. Es ist aber nicht immer sinnvoll oder möglich, diese Anforderung umzusetzen. Auch deshalb müssen Fachseite und IT das-selbe Verständnis hinsichtlich des Vorge-hens in der BPM-Methodik haben. (qua)

Foto

s: S

.Jo

hn -

Fo

tolia

.co

m; M

adle

n/Sh

utte

rsto

ck

*Eileen Hildebrand ist BPM-Consultant bei der Materna GmbH in Dortmund. Elena Luccone arbeitet dort als BPM-System-Consultant.

Titel 1927-28/13 Business- Process-

Management

Page 20: Computerwoche - 08 Juli 2013

„Podio“ ist eine Collaboration-Plattform, die sich Flexibilität und Personalisierung auf die Fahnen geschrieben hat. Die Software erlaubt Nutzern, auf der Basis ad hoc erstellter Workspaces in Teams zusammenzuarbeiten. Die Anwender können sich aus einem Fundus leichtgewichtiger Apps bedienen oder eigene Produktivi-täts-Apps erstellen und in die Plattform integrieren.

Die in Dänemark entwickelte und 2012 von Citrix Systems über-nommene Collaboration-Plattform überzeugt mit innovativen Funk-tionen, die ein zentrales Ziel verfolgen: die einfache und zielge-richtete Zusammenarbeit im Unternehmen. Die Anwendung war-tet mit einem Feature auf, das man bei den unzähligen Konkur-

renzprodukten vergeblich sucht: Auf Podio kann jeder Anwender ganz ohne technische Fachkenntnisse eigene Business-Apps er-stellen, die seine Arbeitsformen und -prozesse abbilden. Auf dem „Podio App Market“ stehen Tausende solcher Anwendungen zur Verfügung, die von Nutzern erstellt und frei zugänglich gemacht wurden. Das Angebot ist breit gefächert und reicht von der Kun-denverwaltung über die Personalbeschaffung bis hin zu Kunden-support und Issue Tracking.

iPhone und Android werden mit Apps unterstütztDa es sich bei Podio um einen Online-Dienst handelt, müssen An-wender lediglich einen Account erstellen, um zu starten. Neben der primären Web-Anwendung stehen ihnen zudem mobile Apps für iPhone und die Android-Welt zur Verfügung.

Mit Podios Web-Anwendung können Nutzer Arbeitsbereiche (Workspaces) erstellen, Kontakte, Termine sowie Aufgaben ver-walten und mit ihren Teams via Chat kommunizieren. Dank Be-nachrichtigungen in Echtzeit und Aktivitäts-Streams à la Twitter bleibt man immer auf dem Laufenden. Darüber hinaus lassen sich jederzeit Apps aus dem Podio-Market herunterladen und in die eigenen Workspaces integrieren.

(Diego Wyllie, [email protected])

CW-Fazit: Bei Podio handelt es sich um ein innovatives Produktivitäts-Tool, das in erster Linie mit Flexibilität, zahlreichen Integrationsmög-lichkeiten und einem breiten Funktionsspektrum punkten kann. Wer Wert auf Individualisierung legt und sich genau vorstellt, wie Colla-boration in seinem Unternehmen aussehen soll, der sollte sich Podio näher ansehen.

Podio bringt flexiblen Cloud-Service für Collaboration

Hard- und SoftwaretippsKLEINE HELFERhttp://www.computerwoche.de/software/cool-tools

„Orange HRM“ ist eine populäre Human-Resource-Management-Lösung aus dem Open-Source-Lager, die einen ganzheitlichen Ansatz verfolgt und zahlreiche Funktionsmodule bietet.

Wie es bei Open-Source-Lösun-gen, die über eine große Commu-nity verfügen, häufig der Fall ist, kann die Software mit einem um-fangreichen Funktionsspektrum punkten. Sie ist modular aufge-baut und bildet branchenüber-greifende Standardprozesse, etwa in Zeitwirtschaft, Recruiting, Wei-terbildung oder Abwesenheits- und Urlaubsverwaltung, effizient ab. Zudem bietet das Tool detailreiche Analytics-Funktionen.

Unternehmen können die Software kostenlos herunterladen und auf eigenen Servern nutzen. Da Orange HRM auf offene Web-Stan-dards setzt, ist dazu lediglich ein Web-Server mit PHP-Unterstüt-zung erforderlich.

Als Datenbanksystem kommt MySQL zum Einsatz. Wer möch-te, kann das Tool auch aus der Cloud nutzen. Egal für welches der Bereitstellungsmodelle man sich entscheidet, die Bedienung bleibt gleich. Auf dem Web- Dashboard können User Mitar-beiter anlegen und verwalten, Berichte erstellen und das Sys-tem konfigurieren. Dabei lassen sich beispielsweise Benutzer-rechte ein stellen und Funktions-module nach Belieben ein- und ausblenden.

(Diego Wyllie, [email protected])

CW-Fazit: Firmen, die auf der Suche nach einer ganzheitlichen HR-Lösung für wenig Geld sind, sollten sich Orange HRM ansehen. Das Programm wartet mit einem umfangreichen Feature-Set auf und hat sich mit Tausenden Installationen weltweit bewährt.

Orange HRM – quelloffenes Personal-Management

20 Produkte & Praxis 27-28/13

Page 21: Computerwoche - 08 Juli 2013

Weitere Informationen �nden Sie unter

www.computerwoche.de/it-lexikon13Weitere Informationen �nden Sie unter

www.computerwoche.de/it-lexikon

Apps, Big Data, Data Breach Noti�cation, Ersetzendes Scannen,Persönlichkeitsrecht im Internet, Safe-Harbor-Modell, Social Media u.v.m.Persönlichkeitsrecht im Internet, Safe-Harbor-

Sparen Sie sich die

Anwaltskosten!

COMPUTERWOCHE und ChannelPartner erscheinen im Verlag IDG Business Media GmbH, Lyonel-Feininger-Str. 26, 80807 München,Registergericht München, HRB 99187, Geschäftsführer: York von Heimburg.Die Kundenbetreuung erfolgt durch den Kundenservice, ZENIT Pressevertrieb GmbH, Postfach 810580, 70522 Stuttgart,Geschäftsführer: Joachim John, Tel. 0711/72 52 276, Fax 0711/72 52 377, E-Mail: [email protected] oder [email protected]

Lexikon für das IT-Recht 2013/2014

DIE NEUE AUFLAGE DESNACHSCHLAGEWERKSFÜR IT-ENTSCHEIDER

Know-how zum neuesten Stand derrechtlichen Sachlage rund um IT

Praktische Checklisten undÜbersichten zur Problemlösung

Exzellente Muster und ausgefeilteTextbausteine als wertvolle Unter-stützung

Im Shop für nur 39,95 €Auch als eBook verfügbar

cw25_Lexikon-IT-Recht-Version2.pdf Juni 18, 2013 10:30:00 Uhr

Page 22: Computerwoche - 08 Juli 2013

Single-Sign-on (SSO) hilft, die

Zugangskontrolle abzusichern

und zu vereinheitlichen.

Wichtig ist, dass auch mobile

Apps, Clouds und soziale

Netzwerke unterstützt werden.

Wenn Online-Dienste nicht genutzt werden können, liegt es oft an vergessenen Passwörtern, Benut-

zernamen oder Verifizierungsfragen. Pro-bleme mit der Vielzahl von digitalen Iden-titäten und Zugangsdaten haben nicht nur Verbraucher. Laut der Ponemon-Studie „Security of Cloud Computing Users Study 2013“ wünschen sich 64 Prozent der IT-Verantwortlichen ein Identitäts-Manage-ment, das über die eigenen Netzgrenzen hinausgeht und auch Cloud-Dienste berück-sichtigt. Dafür gibt es gute Gründe.

Die Mehrzahl der Unternehmen beschäf-tigt sich heute mit Social Media, Mobile Computing und Cloud Computing. Mit jeder App, jedem sozialen Netzwerk und jeder Cloud sind aber weitere Identitäten und Passwörter verbunden. Eine Vereinheitli-chung der Nutzerzugänge durch ein Single-Sign-on-Verfahren erscheint als geeigneter Ausweg.

Der Markt für SSO-Lösungen ist in Bewe-gung. In diesem Beitrag können die vorhan-denen Plattformen nur stichprobenhaft untersucht werden. Die Checkliste nennt

aber Kriterien, die Unternehmen für ihre eigene Bewertung heranziehen können.

Grundlegend für jedes SSO-Verfahren ist die Integrierbarkeit. Die Vielfalt an Schnitt-stellen entscheidet, ob man wirklich von einer einheitlichen, zentralen Anmeldung sprechen kann oder ob gleich mehrere An-wendungen, die das Unternehmen einsetzt, nicht unterstützt werden.

Keine eierlegende WollmilchsauEin SSO-Verfahren, das alle eingesetzten Anwendungen einbindet, ist kaum zu fin-den, doch die wichtigsten Applikationen sollten schon unterstützt werden. Zu be-achten sind dabei besonders die jeweils unterstützten Standards, Verzeichnisdienste (wie Active Directory oder Open LDAP), Identitätsdienste und Anwendungen im Netz und in der Cloud, zudem mobile An-wendungen und Social-Media-Plattformen.

Lösungen wie „CA CloudMinder“, „Sure PassID“ oder „IBM Tivoli Federated Identity Manager“ unterstützen Autorisierungsstan-dards für Web-, Desktop- und mobile Applika- tionen. Dazu gehören etwa OAuth, die Web-

Spezifikation WS-Federation und das SAML-Framework (Security Assertion Markup Language). Damit sind wichtige technische Voraussetzungen für den standardisierten Austausch von Zugangsdaten mit zahl-reichen Applikationen gegeben. Die Vielfalt an unterstützten Anwendungen ist bei sol-chen SSO-Lösungen in der Regel groß.

Verschiedene Plattformen berücksichti-gen auch Identitätsdienste wie OpenID, CloudMinder zum Beispiel auch die Verwen-dung der Facebook- oder Google-Zugangs-daten bei Websites, die diese Art der Anmel-dung unterstützen. SSO-Plattformen, die OpenID unterstützen, können nach einma-ligem Login des Nutzers die Anmeldung an allen Web-Seiten vornehmen, die den Iden-titätsdienst integriert haben. Welche dies sind, findet man unter anderem in einem OpenID-Verzeichnis.

Soziale Netzwerke wie Facebook, Twitter und Google+ bieten sich inzwischen eben-falls als Identitätsdienst an. Man spricht auch von Social-Login-Diensten. Die Lösung „NetIQ Social Access“ zum Beispiel ermög-licht es Unternehmen, ihren Kunden oder

Single-Sign-on: Worauf es bei Lösungen ankommt

Von Oliver Schonschek*

Foto

: Mak

sim

Kab

ako

u/Sh

utte

rsto

ck

22 Produkte & Praxis 27-28/13

Page 23: Computerwoche - 08 Juli 2013

Partnern eine Anmeldung mit einem der Social Logins anzubieten, also für die An-meldung die Zugangsdaten eines be-stimmten sozialen Netzwerks zu verwen-den.

Neben Anwendungen, die im internen Netz betrieben oder aus einer Cloud bezo-gen werden, sind es die mobilen Apps, die für den betrieblichen Einsatz immer wich-tiger werden. „IBM Security Access Mana-ger for Cloud and Mobile“ zum Beispiel vereinheitlicht den Zugang zu verschiede- nen Cloud-Diensten und die Anmeldung für bestimmte mobile Apps.

Lösungen wie „SecureAuth IdP“ bieten für mehrere mobile Plattformen spezielle Apps an, die die Nutzer auf ihr Smartphone oder Tablet laden können, um Single-Sign-on mobil zu nutzen. „CloudAccess SaaS SSO“, „Symplified“, „Symantec O3“ oder „PingOne“ bieten eine zentrale Nutzeran-meldung für zahlreiche Cloud-Dienste, dar-unter Google Apps, Salesforce.com oder Sharepoint.

Bei einem SSO-Verfahren sollten Vorga-ben für komplexe Passwörter und ver-schlüsselte Anmeldeverfahren obligatorisch sein. Gelänge es einem Unbefugten, den zentralen Zugang zu knacken, hätte er theoretisch Zugang zu allen angebundenen

Anwendungen. Je nach Schutzbedarf, in-ternen Richtlinien und für das Unterneh-men geltenden Compliance-Vorgaben sollten deshalb auch Mehr-Faktor-Authen-tifizierungen möglich sein. Bei Plattformen zum Identity-Access-Management (IAM) wie etwa „Aveksa MyAccessLive“ oder Secure-Auth IdP kann das SSO-Passwort richtlinien- abhängig um weitere Faktoren wie ein Einmal-Passwort (OTP) ergänzt werden.

Risikoeinschätzung hilftOb ein einfaches Passwort zur SSO-Anmel-dung reicht, entscheidet beispielsweise CA CloudMinder auf Basis des aktuellen Risk Score. Dieser hängt unter anderem davon ab, wo sich der Nutzer gerade befindet, welches Gerät er für die Anmeldung nutzt, welche Aktionen er vornehmen möchte und ob diese mit seinen Aktivitäten in der Ver-gangenheit zusammenpassen.

Eine SSO-Lösung sollte sich auch durch ihre Nutzerfreundlichkeit auszeichnen – so-wohl für Standardanwender als auch für Administratoren. Bei Cloud-basierten Lö-sungen wie Aveksa MyAccessLive, Cloud- Access SaaS SSO, „OneLogin“, „McAfee Cloud Single Sign On“ (SaaS Edition) oder PingOne entfallen Installationsaufwände. Die zen-trale Administration und die SSO-Anmel-

dung durch die Nutzer erfolgen über den Web-Browser. Allerdings ist bei Cloud-ba-sierten Lösungen eine hohe Verfügbarkeit von zentraler Bedeutung, ebenso die Be-treibersicherheit, da die Identitätsdaten vor Unbefugten geschützt sein müssen.

Mobile Administrationszugriffe sind bei vielen Lösungen möglich. So können Admi-nistratoren und Entscheider mit der An-droid- oder iPhone-App MyAccessMobile Nutzeranfragen zu neuen oder geänderten Zugängen und Berechtigungen mobil bear-beiten. CA CloudMinder, SecureAuth IdP oder IBM Tivoli Federated Identity Manager ermöglichen unter anderem das Zurück-setzen des Nutzer-Passworts als Self-Ser-vice.

FazitBei der Suche nach der richtigen SSO-Lö-sung ist es wichtig ist, die eigenen Anfor-derungen genau herauszuarbeiten. Fragen zur notwendigen Un ter stützung von Ver-zeichnisdiensten und Anwendungen sollten ebenfalls vorab geklärt sein, ebenso der Bedarf, Identitätsdienste wie OpenID oder Social Logins einbeziehen zu können. (hv)

*Oliver Schonschek ist freier Journalistund Fachbuchautor in Bad Ems.

Checkliste: Auswahlkriterium für SSO-Lösungen

Quelle: Schonschek

Plattform/ unterstützt

CA CloudMinder SSO

IBM Security Access Manager for Cloud and Mobile/Tivoli Federated Identity Manager

CloudAccess SaaS SSO/Identity Gateway

Secure Auth IdP PingOne

Standards (wie SAML, OAuth 2.0)

z. B. OAuth, WS-Fed, SAML

z. B. SAML, WS-Fed, OAuth

z. B. SAML 2.0, WS-Fed, Liberty Alliance

z. B. SAML, OAuth 2.0 w

SAML

Identitätsdienste (wie OpenID)

OpenID, Facebook, Google

Information Card Profile, OpenID

keine Angaben z. B. OpenID, Google, Facebook

Open ID

Netzwerk-Apps ja ja SaaS-Lösungen ja ja

Mobile Apps ja ja mobile Zugriffe auf SaaS-Apps

ja ja

Cloud-Apps z. B. Office 365 ja ja ja ja

Individuelle Konnektoren

keine Angaben keine Angaben Connector-Toolkit für SAML-fähige SaaS-Anwendungen

ja Anfrage weiterer Apps möglich

Cloud-basiert ja nein ja Appliance ja

Self-Service für Nutzer

ja ja keine Angaben ja ja

Mehr-Faktor-Authentifizierung

z. B. Smart Cards, Biometrie, SecureID

ja ja ja ja

Zentrale Administration

ja ja ja ja ja

Reporting ja ja ja ja ja

Die Checkliste nennt grundlegende Auswahlkriterien, die individuell erweitert werden können. Verschiedene Lösungen wurden exemplarisch auf die genannten Kriterien hin untersucht.

Produkte & Praxis 2327-28/13

Page 24: Computerwoche - 08 Juli 2013

Das Update von Windows 8 bringt neue Funktionen in Sachen Sicherheit, dem

Einbinden mobiler Endgeräte und der Bedienung. Mit vielen Neuerungen des

kostenlosen Updates wendet Microsoft sich an Firmenkunden.

Anlässlich der Entwick-lerkonferenz Build 2013 Ende Juni in San Fran-

cisco hat Microsoft die Vorab-version von Windows 8.1 zum Download freigegeben. Interes-sierte Anwender sollten sich zunächst in jedem Fall die FAQ zu den Downloads und der In-stallation durchlesen (http://windows.microsoft.com/de-de/windows-8/preview-faq). Da gilt es einige Punkte zu beachten.

Windows-8-Nutzer können dort ein Update auf Windows 8.1 herunterladen. Darüber hin-aus ist die Installation per ISO-Datei möglich. Wer sich da ent-scheidet, benötigt einen Product Key, der sich in den genannten FAQ findet.

Die Systemanforderungen für Windows 8.1 gestalten sich wie folgt:• Prozessor: 1 Gigahertz oder

schnel ler.• Arbeitsspeicher: 1 GB (32 Bit)

oder 2 GB (64 Bit).• Freier Festplatten-Speicher-

platz: 16 GB (32 Bit) oder 20 GB (64 Bit).

• Grafikkarte: DirectX 9 von Microsoft mit WDDM-Trei-ber.

Wann die finale Version von Windows 8.1 erscheinen wird, hat Microsoft noch nicht be-kannt gegeben. Wer die Pre-view-Variante installiert, soll später auf die finale Version 8.1 problemlos updaten können. Lediglich alle Apps müssten neu installiert werden.

In Sachen Bedienung bleibt bei der inzwischen „Modern UI“

genannten Oberfläche von Win-dows 8 eine Menge beim Alten. Vermisst wurde von vielen An-wendern der Startknopf bezie-hungsweise das Startmenü. Befindet man sich nun auf dem Startbildschirm mit der Kachel-darstellung, erscheint das Win-dows-Logo in der linken un-teren Ecke als anklickbares Icon, sobald der Nutzer seine Maus dahin bewegt.

Eine Aktivierung führt zu ei-ner Ansicht mit allen Apps. Ein Startmenü im traditionellen Sinne gibt es allerdings nicht. Zudem hat Microsoft die Start-optionen überarbeitet. Es ist jetzt möglich, mit „Boot to Desk-top“ direkt zum Desktop von Windows 8.1 zu booten.

Die Funktion hat Microsoft im

Reiter „Navigation“ der Task-leisten- und Navigationseigen-schaften versteckt. Die erreicht man mit einem Rechtsklick auf die Taskleiste und Auswählen von „Eigenschaften“ im Kon-textmenü.

Neu gekacheltDie skalierte Darstellung von Apps wurde überarbeitet, sie können jetzt in unterschied-lichen Größen angezeigt wer-den. Abhängig vom Display be-ziehungsweise der Auflösung, lässt sich der Bildschirm zwi-schen zwei Apps teilen, oder es können bis zu drei Apps gleich-zeitig geöffnet werden.

Mit Windows 8.1 führt Micro-soft Funktionen ein, die insbe-sondere dem Trend der Nutzung

privater Endgeräte in Firmen gerecht werden sollen. Für manche der neuen Funktionen ist auch die nächste Generation der Server-Infrastruktur erfor-derlich.

Will man bislang einen Win-dows-PC ordentlich ins Firmen-netz integrieren, muss das System Mitglied einer Domäne werden. Mit dem neuen „Work-place Join“ ist dagegen keine Domänenmitgliedschaft erfor-derlich, damit Anwender mit ihren Systemen auf Unterneh-mensressourcen zugreifen kön-nen. Administratoren können den Zugriff aufs Firmen netz granularer gestalten und zum Beispiel bei der Geräte-Regis-trierung Sicherheitsrichtlinien oder Ähnliches vorschreiben.

Windows 8.1 – der zweite Anlauf

Von Malte Jeschke*

Foto

s: M

icro

soft

So sieht der neue Desktop aus. Der Startbutton sitzt unten links.

24 Produkte & Praxis 27-28/13

Page 25: Computerwoche - 08 Juli 2013

Funktional damit verbunden sind die „Work Folders“. Hier-bei können Anwender Daten aus ihren Benutzerordnern aus dem Firmennetz mit ihrem Win-dows-8.1-Gerät synchronisie-ren. Diese Synchronisation sei nativ ins Dateisystem integriert, heißt es bei Microsoft.

Zudem wurde das Zusam-menspiel mit Windows Intune überarbeitet. Administratoren steht nun ein umfangreicheres Richtlinien-Management für Windows-8.1- und -RT-Geräte zur Verfügung.

Und wenn wir schon beim Thema Mobile-Device-Manage-ment sind: Windows-8.1-Geräte sollen sich dank dem „Open Mo-bile Alliance Device Manage-ment API Agent“ direkt von ent-sprechenden Lösungen wie Mobile Iron oder AirWatch ver-walten lassen.

Nicht nur mobilen Anwen-dern, sondern auch Usern im Home Office wird die eine oder andere VPN-Neuerung sicher entgegenkommen. Auto-trigge-red VPN sorgt dafür, das ent-sprechende Clients automatisch aufgerufen werden, wenn man für eine Ressource oder App die VPN-Verbindung benötigt.

Erhöhte SicherheitWindows Defender, die inte-grierte Sicherheitslösung in Windows 8, versucht jetzt auch über das Netzverhalten, Schad-software zu identifizieren und zu stoppen. Der mit Windows

8.1 erscheinende Internet-Ex-plorer 11 erlaubt es nun, Erwei-terungen mit Hilfe von Anti-Malware-Lösungen zusätzlich zu prüfen.

Unternehmensdaten lassen sich nun als solche markieren und damit eindeutig von Benut-zerdaten unterscheiden. Die Unternehmensdaten können verschlüsselt und nach Bedarf aus der Ferne gelöscht werden – immer vorausgesetzt, dass Client- wie Server-Anwendung diese Funktion unterstützen. Um Systeme vor unbefugtem Zugriff zu schützen, bringt Win-dows 8.1 eine verbesserte Un-terstützung für Fingerabdruck-Scanner mit.

Kabellos drucken und präsentierenWer mit mobilen Endgeräten unterwegs ist, dürfte die neuen Funktionen in Sachen Druck zu schätzen wissen. Windows-8.1-

Systeme können direkt mit WLAN-Druckern verbunden werden und ohne zusätzliche Software oder Treiber drucken. Bei Wi-Fi Direct Printing wird zwischen dem Endgerät und

dem WLAN-fähigen Drucker ein Peer-to-Peer-Netz eingerichtet.

Statt Drucker im Netz zu su-chen und einzurichten, kann dies mit Windows 8.1 auch ein-fach per Near Field Communi-cation (NFC) – entsprechende

Ausstattung vorausgesetzt – er-folgen. Man muss nur das mo-bile Endgerät an das NFC-Tag des Druckers halten, und des-sen Einrichtung erfolgt automa-tisch. Auch ältere Drucker las-sen sich einfach mit einem NFC-Tag versehen und so für mobile Geräte bereitstellen.

Zu einem mit Miracast einge-richteten Projektor kann ein Windows-8.1-System per NFC oder Bluetooth Kontakt aufneh-men und die Bilddaten via WLAN an den Beamer übertra-gen.

Windows RT und Outlook RTBislang sind die Office-2013-RT-Anwendungen Word, Excel, Powerpoint und OneNote auf Windows-RT-Tablets vorinstal-liert. Mit dem Update auf Win-dows 8.1 kommt nun auch für Windows RT Outlook 2013 RT dazu. Feedback von Kundensei-te habe ergeben, dass viele An-wender Outlook auch auf RT-Tablets nutzen möchten. Apro-pos Windows RT: Die vom Tablet-Betriebssystem und von Windows Phone 8 bekannte Verschlüsselung wird künftig in allen Windows-8-Versionen in-tegriert sein. Ab Werk ist sie aktiviert. Wer Windows 8 Pro oder Enterprise einsetzt, kann die zusätzlichen Schutz- und -Verwaltungsmöglichkeiten von BitLocker nutzen.

Sicherheitslücken gesuchtMit dem „Security Bounty Pro-gram“ lobt Microsoft Beloh-nungen für das Finden und Mel-den von Sicherheitslücken in den neuen Programmen aus. Gelingt es jemandem, eine schwerwiegende Sicherheitslü-cke zu finden und die in Win-dows 8.1 integrierten Sicher-heitsmechanismen quasi außer Kraft zu setzen, sind maximal 100.000 Dollar drin. Sicher-heitslücken im neuen Internet Explorer 11 sind Microsoft bis zu 10.000 Dollar wert. (hv)

*Malte Jeschke ist Redakteur der CW-Schwesterpublikation TecChannel.de, die sich mit IT für den Mittelstand befasst.

Anzeige

NEU!NEU!NEU!

www.TecChannel.de/shopJETZT BESTELLEN3

SkyDrive wird integraler Bestandteil des Betriebssystems.

Mit Windows 8.1 halten neue Kachelgrößen Einzug.

Produkte & Praxis 2527-28/13

Page 26: Computerwoche - 08 Juli 2013

Nach fünf Jahren Ent-wicklungszeit hat Ora-cle erstaunlich leise mit

dem Release 12c die neue Ge-neration seiner Datenbank vor-gestellt. Der Launch ging ange-sichts der Schlagzeilen rund um Oracles neue Freunde Microsoft und Salesforce.com (siehe Seite 5) fast etwas unter. Anwender können die aktuelle Version seit Ende Juni aus dem Oracle Tech-nology Network (OTN) herun-terladen.

Ressourcen besser nutzenAls wichtigste Neuerung betont Günther Stürner, Oracles Vice President Sales Consulting und Leiter der Business Unit Server Technologies, die mandanten-fähige Architektur von 12c. Ent-sprach bis Version 11 eine In-stanz jeweils einer Datenbank, sollen sich mit 12c mehrere Da-tenbanken in einer Instanz be-treiben lassen. Die Zahl der Datenbanken in einer 12c-In-stanz sei im Grunde unbe-grenzt.

Vor allem Anwendern, die bis dato Hunderte einzelne Daten-bankinstanzen im Einsatz hat-ten, komme die Multitenant-Funktion zugute, erläutert der Oracle-Manager. Demnach lie-ßen sich in einer 12c-Instanz Hardwarekapazitäten wie CPU-Power, Arbeitsspeicher und Storage besser nutzen. Oracle spricht in diesem Zusammen-hang von einem bis zu sechs Mal effizienteren Einsatz dieser Ressourcen. Außerdem verein-fache sich die Administration der Datenbank. Stürner zufolge reduziert sich beispielsweise

der Aufwand für das Einspielen von Patches, Datenbank-Up-grades sowie Backup- und Re-covery-Funktionen.

Oracle Multitenant unter-stützt dem Hersteller zufolge alle wichtigen Features wie zum Beispiel Real Application Clusters (RAC), Partitioning und Data Guard. Außerdem verhalte sich jede Datenbank in der Multi- tenant-Architektur den Anwen-dungen gegenüber wie eine Standard-Datenbank. Damit seien keine Modifikationen auf Applikationsebene erforderlich.

Automatische AblageAls weiteres wichtiges Feature hebt Stürner die neuen Auto- matic-Data-Optimization-Funk-tionen hervor. Damit könnten Anwender ihre Daten effizienter verwalten und den zur Verfü-gung stehenden Speicher besser ausnutzen. Bislang mussten Ad-ministratoren manuell steuern,

welche Tabellen und Partitionen auf welchem Medium abgelegt und wie sie komprimiert wur-den. Dieses Daten-Handling könne mit 12c weitgehend au-tomatisiert und damit effizi-enter abgewickelt werden. Über eine „Heat Map“ ließen sich Lese-Schreib-Aktivitäten über-wachen und Nutzungsprofile bilden. Auf dieser Basis könnten Administratoren dann Regeln festlegen, um Daten je nach Ak-tivität und Alter automatisch zu komprimieren oder auf andere Speichermedien zu verlagern.

Insgesamt wurden Oracle zu-folge in 12c über 500 neue Funktionen integriert, beispiels-weise um Sicherheit und Hoch-verfügbarkeit zu verbessern beziehungsweise die Analyse-möglichkeiten auszubauen. Zu Beginn steht das neue Daten-bank-Release für die Betriebs-system-Plattformen Linux und das Oracle-eigene Solaris zur

Verfügung. In den nächsten Wo-chen sollen Versionen für Win-dows, IBMs AIX sowie Hewlett-Packards HP-UX/Itanium folgen. Für den Umstieg will Oracle den Kunden spezielle Migrations-werkzeuge an die Hand geben.

Eine Prozessorlizenz in der Standard-Edition kostet 17.500 Dollar. Die Enterprise-Edition kommt auf 47.500 Dollar. Dar-über hinaus müssen Anwender spezielle Funktionen extra in Lizenz nehmen. Oracle will 12c auch als Cloud-Dienst mit einem flexiblen Preismodell an-bieten.

Gut gerüstet für Big DataOracle-Manager Stürner geht davon aus, dass viele Anwender zügig auf 12c umsteigen wer-den. Vor allem die Multitenant-Funktion hätten etliche Kunden zuletzt vehement eingefordert. Der Oracle-Manager bezeichne-te 12c als „vollständigste Daten-bank am Markt“ und sieht den Konzern damit angesichts von neuen Herausforderungen in Sachen Big Data gut aufgestellt – gerade auch im Vergleich mit vielen neuen Entwicklungen auf dem Markt.

Viele neue Systeme böten nur einen eng begrenzten Funkti-onsumfang. Letztendlich seien diese „Ein-Funktions-Systeme“ nicht überlebensfähig. Es sei aufwendig, zusätzlich benötigte Funktionen nachzuprogram-mieren. Stürner ließ sich zu einem Seitenhieb gegen den neuen Rivalen in Walldorf hin-reißen: SAPs In-Memory-Daten-bank HANA gehöre zur Katego-rie dieser Spezialsysteme. (ba)

Oracle trimmt neue Datenbank auf CloudDie neue Datenbankgeneration 12c läutet einen Architekturwechsel ein. Mit einem

Multitenant-fähigen Unterbau sollen Anwender ihre Datenbank landschaften in

einem Private-Cloud-Modell konsolidieren und einfacher administrieren können.

Multitenant nutzt Ressourcen effizienter Im Multitenant-Modell benötigen 50 Datenbanken lediglich 3 GB Hauptspeicher. Zuvor lag deren RAM-Bedarf bei rund 20 GB.

Quelle: Oracle

20

15

10

5

0

Einzelne Datenbanken

Multitenant-Datenbanken

Zahl der Datenbanken

Benö

tig

ter

Hau

pts

peic

her

(GB

)

250230200170140110805020101

26 Produkte & Praxis 27-28/13

Page 27: Computerwoche - 08 Juli 2013

Firefox-Handy: Telefónica hat das erste Mobiltelefon mit einem Firefox-Betriebs- system auf den Markt gebracht. Seit Anfang Juli ist das „ZTE Open“ für 69 Euro in Spani-en zu haben. Firefox OS stammt wie der gleichnamige Browser von der Mozilla-Stif-tung. Die gemeinsame technische Basis soll es Entwicklern erleichtern, Apps für Firefox-Handys zu bauen. Der Carrier will die neue Plattform auch in anderen Ländern auf den Markt bringen. Ob und wann Deutschland an die Reihe kommt, ist noch nicht bekannt.

Software-Asset-Management: Dell erwei-tert seine System-Management-Lösung „KACE K1000“ mit einem integrierten Software-Asset-Management. Unterneh-men sollen damit die Compliance ihrer Softwarelizenzen überprüfen und bewerten

können. Die Lösung erfasst dafür automa-tisch den installierten Softwarebestand. Darüber hinaus ist es dem Anbieter zufolge möglich, die Lizenzverteilung so zu opti-mieren, dass Mehrkosten durch unnötige Lizenzen (Überlizenzierung) entfallen.

Mobile Apps für CRM: In der neuen X5-Standard-Edition seiner CRM-Lösung „genesisWorld“ liefert CAS die mobilen Clients für Smartphones und Tablets gleich mit aus. Die Apps passen sich laut Herstel-ler den unterschiedlichen Benutzerober- flächen automatisch an und lassen sich zudem unternehmensspezifisch anpassen. Darüber hinaus wurden in X5 zusätzliche Funktionen für eine verbesserte Datenqua-lität sowie neue Methoden zur Messung der Kundenbindung integriert.

Backup-Appliance: Western Digital hat mit der vierten Generation der Netzwerk-Back-up-Appliance „Arkeia“ eine Backup- und Recovery-Lösung für kleine und mittel-große Betriebe vorgestellt. Die Systeme der MA- und RA-Reihe arbeiten mit Intel-Xeon-Prozessoren sowie integrierten LTO-5-Bandlaufwerken. Die Speicherkapazität wurde gegenüber der Vorgängergeneration auf 4 bis 48 TB verdoppelt. In einzelnen Modellen kommen darüber hinaus Solid State Drives (SSDs) mit bis zu 96 GB Kapa-zität zum Einsatz. Die spezielle Kompres- sionstechnik „Progressive Deduplication“ soll die Backups beschleunigen.

Produkte+++ CW-Ticker +++

Der Data-Warehouse-Spezialist will mit seinem „Portfolio für Hadoop“ Anwen-

dern die Einführung, Integration und Verwaltung von Hadoop-Lösungen erleichtern. Dafür bietet Teradata künftig Produkt-plattformen, Software, Consul-ting-Services, Schulungen und Kunden-Support an. Zum Ange-bot zählen vorkonfigurierte Sys-teme wie die „Teradata Appli-ance für Hadoop“ sowie die „Teradata Aster Big Analytics Appliance“. Letztere vereint die „Teradata Aster Database“ mit SQL-MapReduce und Hadoop in einem System. Auf der Soft-

wareseite kooperiert Teradata künftig enger mit Hortonworks und will dessen „Horton-

works Data Platform“ (HDP) als Reseller vertreiben. Kunden er-hielten Teradata zufolge so direkten Zugang zu aktuellen Techniken aus der Apache-Hadoop-Community. An Anwender, die Standard-Server ein-setzen möchten, richtet sich „Tera-data Commodity Offering für Hado-op“. Dafür werden Commodity-Ser-ver von Dell mit HDP kombiniert. Wer eigene Hardware nutzen möch-te, kann auf „Teradata Software only für Hadoop“ zurückgreifen. Das Pa-ket umfasst Teradata-Software für Hadoop und HDP. (ba)

Teradata stellt Hadoop-Portfolio zusammen

Splunk hat die Software „Hunk“ ange-kündigt, die Anwendern die Exploration,

Analyse und Visualisierung von Daten aus Hadoop erlaubt.

Dem Hersteller zufolge verbessern sich damit Geschwindigkeit sowie Interaktions- und Analysekomfort von Hadoop-Daten, ohne dass aufwendige Programmierar-beiten oder teure Inte-grationen und Datenmi-grationen erforderlich seien. Kunden hätten im-mer wieder nach einer Lösung für ihre Low-Cost-Datenarchive gefragt, die sie in Hadoop aufgebaut

haben, sagte Splunk-Produktchef Guido Schroeder. Deswegen habe man Hunk als Stand-alone-Softwareprodukt entwickelt, das größeren Anwendergruppen im Unter-nehmen Einblicke in ihre Datenbestände gebe. Durch interaktive Funktionen für Datenexploration, -ermittlung und -analyse verschaffe Hunk den Anwendern relevante

Erkenntnisse aus ihren im Rohformat vorlie-genden Hadoop-Daten. Hunk ergänzt die be- stehenden Lösungen „Splunk Hadoop Con-nect“ und „Splunk App für HadoopOps“. (ba)

Splunk integriert Analytics mit Hadoop

Samsung hat mit dem „Ativ Q“ einen Hybridrechner vorgestellt, der sich als

Notebook und Tablet nutzen lässt. Ein spe-zielles Scharnierdesign ermöglicht es, das Display im „Air Mode“ über die Tastatur oder ganz nach hinten zu klappen. Das 13,3-Zoll-Display löst das Bild mit 3200 mal 1800 Pixel (QHD+) auf. Angetrieben wird das Ativ Q von einem Intel Core i5 mit Intel HD Graphics 4400. Weitere Fea-tures sind 4 GB DDR3-Speicher und 128 GB Speicher (davon rund 65 GB verfügbar). Bedient wird der Rechner über den Touchscreen, beispiels-weise mit Hilfe der Stiftbedienung (S-Pen). Die Batterielaufzeit beträgt laut Samsung bis zu neun Stunden. Mit 13,9 Millimetern fällt das

Ativ Q relativ dünn aus. Auch das Gewicht hält sich dank des Magnesiumgehäuses mit 1,29 Kilogramm in Grenzen. Anwen-der können im laufenden Betrieb und ohne Reboot zwischen Windows 8 und An-droid (Jellybean 4.1) wechseln. Dateien sollen sich beliebig zwischen beiden OS übertragen lassen. Außerdem können so-gar Android-Apps auf dem Homescreen von Windows 8 platziert werden. (ba)

Ativ Q läuft mit Windows und Android

Foto

s: T

erad

ata;

Sam

sung

; Sp

lunk

; D

ell

Produkte & Praxis 2727-28/13

Page 28: Computerwoche - 08 Juli 2013

Maschine-zu-Maschine-Kommunikation, Internet der Dinge – ohne IT wäre

Industrie 4.0 nicht möglich. Die beiden Bereiche nähern sich mehr und mehr an.

Megatrends wie Mobile, Big Data, Cloud und das Internet der Dinge legen – neben Fortschritten in der

Sensortechnik – den Grundstein für die vierte industrielle Revolution, kurz: Industrie 4.0. Entscheidend für deren Erfolg sind die Lösung von Sicherheitsfragen sowie die enge Kooperation zwischen produzierender und ITK-Industrie. Gebraucht werden Kommu-nikation und Standards.

Vor gut zwei Jahren fiel erstmals der Be-griff „Industrie 4.0“ – gängig ist mittlerwei-le auch „Integrated Industry“ –, und zwar auf der Hannover Messe Industrie (HMI). Die vierte industrielle Revolution soll Wohlstand durch Wirtschaftswachstum sichern helfen: Durch mehr Machine-to-Machine-(M2M-)Kommunikation und güns-tigere Sensortechnik lässt sich dem viel zitierten Internet der Dinge endlich Leben

einhauchen. Cyber Physical Systems (CPS) verändern die Produktion grundlegend, in-dem intelligente Bauteile und Maschinen selbst wissen und koordinieren, welche Fer-tigungsprozesse sie wann durchlaufen müs-sen. Das neue Internet Protocol IPv6 hat die Voraussetzung für das Internet der Dinge geschaffen: Theoretisch könnte jeder Ge-genstand eine eigene IP-Adresse bekommen – 600 Billiarden Adressen pro Quadratmil-limeter Erdoberfläche wären möglich.

IT übernimmt die halbe Produktion„Der IKT-Anteil am Produktionsprozess von Maschinen- und Anlagenbauern soll 2015 schon 50 Prozent erreichen“, sagt Ernst Burgbacher, parlamentarischer Staats- sekretär im Bundesministerium für Wirt-schaft und Technologie. Deshalb sei die Branche zunehmend mit der ITK-Branche

verwoben, wenn es um Innovation gehe, erläuterte er kürzlich auf einem Kongress zur Autonomik in Berlin, wo erste For-schungsergebnisse vorgestellt wurden. Kun-den verlangten heute mehr Flexibilisierung; das betreffe vor allem mittelständische Un-ternehmen, die Kleinserien fertigten.

„Wir brauchen internationale Standards. Diese müssen Produktions- und ITK-Exper-ten gemeinsam entwickeln. Das hat es bis-her so nicht gegeben“, konstatierte auch Henning Kagermann, Präsident der Acatech (Deutsche Akademie der Technikwissen-schaften) in Berlin. Besonders die Themen Sicherheit und eindeutige Identitäten im Netz seien für die Industrie 4.0 essenziell. Kein Wunder also, dass auch der Branchen-verband Bitkom auf der Hannover Messe Industrie zu dem Thema erstmals Flagge zeigte.

IT trifft Industrie

Von Daniela Hoffmann*

Foto

: Mar

Mar

kovi

c /Fo

tolia

.co

m

28 IT-Strategien 27-28/13

Page 29: Computerwoche - 08 Juli 2013

Damit neue Technologien wie das mobile Internet und Cloud Computing für die Echt-zeitvernetzung der Produktion und ganzer Wertschöpfungsketten genutzt werden kön-nen, gehe es jetzt um sichere Lösungen für die drahtlose Kommunikation, so Kager-mann. Angesichts der positiven Entwicklung der vergangenen Jahre zum Beispiel in der Cloud seien die Probleme lösbar.

Frisches Blut und QuerdenkerAufgabe der IT ist, die unterschiedlichen Schlüsseltechnologien, die erst seit kurzer Zeit verfügbar sind, intelligent zu konzer-tieren. Für Hardware- und Softwareanbie-ter, Dienstleister und Startups gilt es, das Potenzial zu enfalten, das in dieser Kombi-nation liegt.

Die klassische Industrie ist dabei wohl auf frisches Blut und Querdenker angewiesen. Das belegte auch eine Minikonferenz von Google in Berlin, wo Gründer und Kreative auf Experten aus der Wirtschaft trafen. Dort sagte Stefan Ferber, Director Partner Net-works and Communities der Bosch Software Innovations GmbH: „Wir haben kein Frame- work für die Zusammenarbeit mit Start-ups, aber wir wissen einfach, dass wir es tun müssen. Deshalb bin ich hier, um zu lernen. Das Internet der Dinge und Services, Web 3.0, Machine-to-Machine oder cyberphysika-lische Systeme sind für uns keine Buzz-words. Es ist eine Chance und eine Heraus-forderung, das Internet und die physische Welt enger zusammenzubringen.“

ERP-Systeme müssen sich ändernAn den IT-Systemen, wie wir sie heute ken-nen, wird die Entwicklung nicht spurlos vorbeigehen. Das gilt nicht zuletzt für ERP. „Ich gehe davon aus, dass die IT flexibler und prozessorientierter wird“, prognosti-zierte Thomas Bauernhansl, Leiter des Fraunhofer-Instituts für Produktionstechnik und Automatisierung (IPA). ERP-Systeme seien derzeit monolithisch und hochinte-griert: „Solche Systeme werden wir nicht mehr in dieser Form haben, sondern eher dezentrale Systeme, die ihre Funktionalität am Ort des Geschehens entfalten.“

Prozessdaten lägen dann im CPS, geht Bauernhansl ins Detail, quasi wie das Ge-dächtnis im Kopf. Eine zentrale Datensiche-rung werde es nicht mehr gehen. Wichtige Daten müssten dezentral gesichert werden. Hier komme vor allem der Cloud-Technik eine wichtige Rolle zu: „Daraus entstehen genau die Themen, die wir im Internet ha-ben: Vertrauen und Sicherheit.“

Auch der ehemalige SAP-Chef Kager-mann prognostiziert dezentralere Struk-turen: „In Bezug auf Offenheit und Service-orientierte Architekturen hat sich bei den

Anbietern viel getan, Funktionen sind zu-nehmend als koppelbare und mobil verfüg-bare Services konzipiert.“

Big Data als KatalysatorEin Stolperstein könne jedoch die bekann-te Shopfloor- und Topfloor-Problematik sein, gibt Kagermann zu bedenken: „Es fehlt noch immer an der vertikalen Integration über die gesamte Wertschöpfungskette eines Unternehmens hinweg. Da ist noch viel zu tun.“ Wenn es um die Anbindung über Manufacturing-Execution-Systeme (MES) gehe, setzten die Unternehmen häu-fig noch auf Proprietäres.

Mit dem Anstieg der Sensordaten und der Prozessdaten aus der M2M-Kommunikation bekommt Big Data eine Schlüsselposition. Anbieter wie IBM und SAP haben sich hier bereits in Stellung gebracht.

Die Big-Data-Plattform von IBM basiert auf dem Open-Source-Framework Apache Hadoop, wichtige Bestandteile sind Info-Sphere BigInsights und Netezza. Die Soft-ware wird als Cloud-Lösung angeboten. Dazu gehört auch die NoSQL-Datenbank Cassandra. Es geht darum, Datenströme, die nur kurz zur Verfügung stehen, also „Data in Motion“, ebenfalls in die Prozesse einzubeziehen.

Plattform in der Cloud?SAP hat auch bereits vorgesorgt. Laut Uwe Kubach, Vice President M2M bei der SAP Mobility Division, ist der ERP-Hersteller in der Lage, künftig viel mehr Sensor- und RFID-Daten zu verarbeiten und zu analy-sieren. Weil die Kosten für Tags und einge-

bettete Systeme sinken, werden sich, so Kubach, bald auch bisher schwierige Busi-ness Cases rechnen.

Vorstellbar ist nach den Worten des SAP-Managers auch die Bereitstellung einer Plattform in der Cloud, die alle Player ver-knüpft: „Dabei wird es keine monolithische Anwendung in den Unternehmen geben, sondern Services, die entsprechend zusam-mengeschaltet und orchestriert werden.“

Für End-to-End-Prozesse seien offene Schnittstellen ganz wichtig, betonte der SAP-Manager. Sie eröffneten anderen Soft-wareherstellern und innovativen Nischen-produkten Zugang zu den Netzen.

Bundesregierung will Industrie 4.0Auf der Hannover Messe Industrie übergab der Arbeitskreis für Industrie 4.0 seine ab-schließenden Em pfehlungen an die Bun-desregierung. Ab sofort übernehmen die Verbände Bitkom, ZVEI und VDMA den Staffelstab, um das Thema in die Unterneh-men zu tragen.

„Die Wirtschaft steht an der Schwelle zu einer vierten industriellen Revolution“, sagte Bundesbildungsministerin Johanna Wanka in Hannover: „Mit dem Zukunftspro-jekt Industrie 4.0 haben wir die Chance, diesen Prozess erfolgreich mitzugestalten und damit das hohe deutsche Wohlstands-niveau auch langfristig zu sichern.“

Die Forschung könne dazu beitragen, Produktionsprozesse neu zu organisieren und Strukturen zu verbessern, hob Wanka hervor: „Aber genauso wichtig ist es, dass diese Ergebnisse auch schnell in den Alltag der Unternehmen einziehen.“ u

Foto

s: A

uto

nom

ik

„Kunden verlangen

Flexibilität – vor allem, wenn

es um Kleinserien geht.“

Ernst Burgbacher, parlamentarischer Staatssekretär im BMWI

„Wir brauchen jetzt sichere

Lösungen für die drahtlose

Kommunikation.“

Henning Kagermann, Acatech-Präsident

IT-Strategien 2927-28/13

Page 30: Computerwoche - 08 Juli 2013

uIn dem mit 200 Millionen Euro geför-derten BMWI-Programm Autonomik wurde bereits eine Reihe von Vorarbeiten geleistet – zum Beispiel zu rechtlichen Themen, Sen-sorik, autonomen Systemen und Service- robotern. Die vorgestellten Ergebnisse sol-len eine Grundlage für das neue Programm „Autonomik für die Industrie 4.0“ bilden, das mit 40 Millionen Euro gefördert wird.

Einen deutlichen Sprung nach vorn macht die Sensorik. Sie liefert immer intelligentere WLAN-fähige Sensoren, die sich selbst mit Energie versorgen. „Durch konsequentes Zu- sammenführen der digitalen und der realen Welt wird die zunehmende Dynamik und Komplexität beherrschbar“, sagt Acatech-Präsident Kagermann.

Erfahrungen aus der PraxisAllerdings wachse das Maß der Dezentra-lisierung und Selbstorganisation mit der Komplexität der Systeme, entgegnet Michael ten Hompel vom Fraunhofer-Institut für Materialfluss und Logistik (IML). Insbeson-dere in der Logistik nehme die Komplexität exponentiell zu, die Datenmenge steige je Dekade um den Faktor tausend. „Das zu-nehmende Wachstum wird zu Instabilitäten führen, deshalb müssen wir zu autonomen Systemen gelangen“, so ten Hompel.

Auch die IT-Abteilungen in den Unterneh-men müssen sich auf das neue Thema ein-stellen. „Die stärkere Vernetzung und eine erheblich höhere Anzahl von kommunizie-

renden Maschinen werden neue Heraus-forderungen an die Kommunikationsstruk-turen in einem Industrie-4.0-System stel-len“, bestätigt Christian Zeidler, Focus Area Manager Process Automation bei ABB. Der Hersteller von Energie- und Automatisie-rungstechnik experimentiert mit neuen Technologien für sich selbst organisierende intelligente Bauteile und Maschinen für die Produktion.

Diesen Gedanken verfolgt die Audi AG eben-falls weiter. „Die Anforderungen an das professionelle Management der Daten be-züglich Volumen und Sicherheit werden steigen“, sagt Arne Lakeit, Leiter Produk-tions- und Werksplanung beim Ingolstädter Automobilkonzern: „Für uns ist die langfris-tige Verfügbarkeit von Daten der Produkt- dokumentation ebenso wichtig wie der ef-fiziente Datenzugang in internationalen Produktionsnetzen.“

„Nicht nur die Datenvolumina werden steigen“, so der ABB-Manager Zeidler, „son-

dern auch die Anforderungen, unterschied-lichste Datenströme wie zyklische Bits und Bytes sowie synchrone und asynchrone Kilo- und Megabyte-Daten im System gleichzeitig, sicher, zuverlässig und integer zu managen.“ Zudem stelle sich die Frage, wie die Informationen auszuwerten und zu archivieren seien.

Takt und Band entkoppeltNach Ansicht von Fraunhofer-IPA-Leiter Bauernhansl wird es in der Fabrik der Zu-kunft vor allem um die Entkopplung der Herstellung von Takt und Band gehen. Ein revolutionärer Gedanke, für den ein gemein-sames Projekt unter anderem mit Bosch, Daimler, BASF und der Universität Stuttgart vor Kurzem den „Forschungscampus Arena 2036“ gewonnen hat. Die Förderung des Bundesbildungsministeriums von zwei Mil-lionen Euro pro Jahr kann bis zu 15 Jahre laufen. Geplant ist der Bau einer For-schungsfabrik für die Autoindustrie der Zu-kunft in Stuttgart. Cyber Physical Systems spielen dort eine wichtige Rolle.

Dabei wird ganz neu gedacht. „Das Auto kommt zum Material, nicht das Material ans Band“, kommentiert Bauernhansel: „Wir wollen das Auto schnell auf die eige-nen vier Räder stellen. Zunächst wird das Fahrmodul rasch aufgebaut, das dann als CPS in der Lage ist, viele ‚Garagen‘ mit den einzelnen Prozessmodulen in der richtigen Reihenfolge anzufahren.“ Dazu gehören nicht nur Montage, sondern auch Ferti-gungsschritte, die zur Individualisierung des Produkts beitragen.

Den Zeitrahmen für den Wandel zur In-dustrie 4.0 sehen viele Experten eher lang-fristig und rechnen erst bis 2025 mit der Umsetzung. Doch angesichts des rasanten Fortschritts in der IT könnte das auch schneller gehen.

Maschinen verdrängen MenschenDie gesellschaftlichen Auswirkungen dürf-ten immens sein, denn mehr Automatisie-rung wird, wie schon in der Vergangen- heit, den Arbeitsmarkt erheblich prägen. „Maschinen verdrängen Menschen“, titelte „Spiegel Online“ kürzlich und zitierte Andrew McAfee, Director des Center for Digital Business am Forschungsinstitut MIT mit Sitz in Cambridge, Massachusetts: „Das ist bislang alles nur ein Vorgeschmack, in den nächsten fünf bis zehn Jahren werden wir den Wandel weltweit erst richtig zu spü-ren bekommen“, so der renommierte Wis-senschaftler. Es drohe eine „tektonische Verschiebung in der Arbeitswelt“. (pg)

*Daniela Hoffmann ist freie IT-Fachjournalistin in Berlin.

„Nicht nur die Datenvolu-

mina, auch die Management-

Aufgaben nehmen zu.“

Christian Zeidler, ABBFo

to: A

udi A

G

Die Audi AG (hier eine Illustration des „Audi-Connect“-Konzepts) erprobt neue Fertigungs-konzepte: Das Auto wird zum Datenspeicher und fährt zum Material, nicht umgekehrt.

30 IT-Strategien 27-28/13

Page 31: Computerwoche - 08 Juli 2013

COMPUTERWOCHE Marktstudien

COMPUTERWOCHE Marktstudien erscheinen im Verlag IDG Business Media GmbH, Lyonel-Feininger-Str. 26, 80807 München,Registergericht München, HRB 99187, Geschäftsführer: York von Heimburg.Die Kundenbetreuung erfolgt durch den Vertrieb COMPUTERWOCHE, Tel.: 089 360 86 0, E-Mail: [email protected] C

-010

-165

Mit regelmäßigen Leserbefragungen unter Top-Managern in der IT-Szene verschafft Ihnen die COMPUTERWOCHE ein stets aktuelles Bild über den ITK-Markt. Unbeein�usst von bloßen Hype-Themen entstehen realistische Momentaufnahmen, die bei strategischen oder produktbezogenen Entschei-dungen helfen können.

fundiert · aktuell · prägnant · übersichtlich · preiswert

Unsere Top-Seller:

> IT-Kompass 2013 – Wie schätzen IT-Verantwortliche die wirtschaftliche Lage ihrer Unternehmen ein – Auf welchen Feldern wollen sie investieren 490,– €

> Social-Media-Check 2013 – Facebook für Marketing, Xing für die Personalrekrutierung? – Chancen und Risiken von Social Media 299,– €

> ECM Vergleichstest Leistungsvergleich der am Markt führenden ECM-Lösungen ab 712,81 €

Jetzt als PDF-Download bestellen unter:

www.computerwoche.de/marktstudien

NEU

cw18_2013_Marktstudie_rosa_Verlauf.pdf April 23, 2013 16:53:55 Uhr

Page 32: Computerwoche - 08 Juli 2013

Transformationsprojekte und Bundled Services

sind das Kerngeschäft von Accenture. Frank

Riemensperger, verantwortlich für die Geschäfte

in Deutschland, Österreich und der Schweiz,

erwartet große Impulse von Industrie 4.0.

CW: Wie können die Geschäfte von IT-Dienstleistern wie Accenture künftig noch laufen, wenn immer größere Teile des IT-Service-Stacks zu Commodity-Leistungen werden und sich Trends wie Cloud Computing durchsetzen?RIEMENSPERGER: Immer besser! Die alten Technologien sind nach wie vor im Markt, und gerade in den letzten Jahren kommen laufend Technologieinnovationen – Stich-wort SMAC (Social, Mobile, Analytics, Cloud, Anm. d. Red.) – dazu. Wir haben uns längst entsprechend aufgestellt und sind nun auf die wesentlichen Kernprodukte spezialisiert. Dazu gehören Unternehmenstransformatio-nen in Großkonzernen, und das ist viel brei-ter angelegt als IT-Projekte. Wer das be-herrschen will, braucht ein Bündel von Fähigkeiten in der Management- und Stra-tegieberatung sowie im Technologiebereich.

Es geht darum, komplexe Unternehmens-reorganisationen und Automatisierungen vorzunehmen. Der Transformationsaspekt ist dabei der eine Teil, der Betrieb von Ser-vices der andere. Das können beispielswei-se Application-Management-Services sein, aber auch Geschäftsprozesse. Diese Ser-vices werden im Bündel dauernd komple-xer. Wir betreiben heute beispielsweise eine Claims-Management-Factory, in der wir für unsere großen Versicherungskunden Scha-densfälle bearbeiten. Wir haben eigene Mit-arbeiter, die solche Fälle regulieren. Das ist

ein typischer Bundled Service, den wir an-bieten, ein weiterer ist die Airline Reserva-tion für Low-Cost-Fluglinien.

CW: Das, was man gemeinhin Business Process Outsourcing nennt also…RIEMENSPERGER: Naja, Outsourcing steht ja oft unter der Überschrift „Do your mess for less“. Das ist nicht unser Geschäft. Für uns ist der Transformationsaspekt entschei-dend. Traditionell heißt Outsourcing ja:

„Übernehmt unsere Leute, macht es ein bisschen billiger und transparenter, lasst uns weiter mit unserer Anwendung in un-seren Prozessen arbeiten.“ Das war ges-tern. Heute geht es darum, Leistungen über standardisierte Schnittstellen zu erbringen. Dem Kunden ist es letztendlich nicht so wichtig, welche Software hinter der Abwick-lung der Geschäftsprozesse steht. Er sagt: „Wenn wir die Software nicht mehr in Li-zenz nehmen müssen und ihr Dienstleister

sie in euer Angebot einbindet, ist uns das nur recht. Ihr bietet uns den bearbeiteten Geschäftsvorfall als Ganzes an.“

Wir sind in den 90er Jahren mit Trans-formationsprojekten groß geworden. Heute heißt die Formel Transformation und Ser-vicebetrieb. Wir haben nun über 260.000 Mitarbeiter, davon allein 150.000 in durch-organisierten Dienstleistungszentren. Dort erreichen wir eine Professionalisierung, die kein Kunde mehr aus eigener Kraft hinbe-käme. Diese automatisierten Dienstleis-tungszentren sind unser Nährboden, von dem aus wir unsere Kunden, die Top-2000-Unternehmen weltweit, oft in 20, 30 oder 40 Ländern bedienen.

CW: Beziehen diese Kunden Standard-Geschäftsprozesse von Ihnen?RIEMENSPERGER: Nein, es gibt nur selten dasselbe Produkt über zwei oder drei Kun-den hinweg in der gleichen Ausprägung. Die Services sind vergleichbar, werden aber maßgeschneidert. Unser Ziel ist es, mit den Headquarters der größten Konzerne zu be-sprechen, wie wir ihre Wachstums- und Effizienzstrategien unterstützen können.

CW: Dann ist die COMPUTERWOCHE ja eigentlich gar nicht der richtige An-sprechpartner für Sie. Sie müssten mit dem Chefstrategen sprechen, dem CEO.RIEMENSPERGER: Sie sind für uns sogar

Industrie 4.0 – eine Chance für Deutschland

Von Heinrich Vaske*

Foto

: Acc

entu

re

„Outsourcing steht oft unter

der Überschrift ‚Do your

mess for less‘. Das ist nicht

unser Geschäft.“

32 IT-Strategien 27-28/13

Page 33: Computerwoche - 08 Juli 2013

ein ganz wichtiges Medium! Die CIOs spie-len eine entscheidende Rolle, denn sie ha-ben einen weltweiten Konzernblick. Sie sind bei solchen Entscheidungen nicht nur da-bei, sie müssen sie gegenüber dem Vorstand oft sogar präsentieren und vertreten.

CW: Momentan wird viel von der „Digi-talen Revolution“ gesprochen, der Digi-talisierung des Kern-Business von Unter-nehmen. Erleben Sie wirklich, dass auf Vorstandsebene diskutiert wird, welche Chancen Big Data oder ein Realtime Enterprise bieten?RIEMENSPERGER: Die Aufmerksamkeit steigt, die Themen gewinnen Quartal für Quartal an Bedeutung. Wir reden viel über die vier großen Trends Social, Mobile, Ana-lytics und Cloud – letztendlich geht es aber nicht um Technologie, sondern um neue Internet-basierte Geschäftsmodelle. Als Prä-sidiumsmitglied im Bitkom führe ich auch viele Gespräche über das Thema Industrie 4.0. Wir haben hier eine gemeinsame Ge-schäftsstelle des Bitkom und der Industrie-verbände VDMA und ZVEI eingerichtet. Hier ist schon sehr gut zu erkennen, dass die Einzeltechnologien wie auf einer Perlenket-te aufgefädelt werden, um gerade in un-seren Leitbranchen mit intelligent ver-netzten Produkten neue Geschäftsmodelle zu erschließen. In den letzten Jahren sind definitiv Dinge passiert, die auch unsere Industrielandschaft verändern werden.

CW: Zum Beispiel …RIEMENSPERGER: Apple hat mit dem App Store eine Lawine losgetreten. Die Apps der Deutschen Bahn oder der Lufthansa zählen heute bestimmt zu den meistgenutzten in Deutschland. Inzwischen gibt es Anwen-dungsmarktplätze, wo operative Anwen-dungen, die mit der Umgebung kontextba-siert kommunizieren können, für wenig Geld ins Netz gestellt werden. Die Anwen-dungen laufen meist in der Cloud. Ein wei-terer Trend: Big Data und Realtime Analy-tics. Letztes Jahr hat SAP den Deutschen Innovationspreis für HANA gewonnen: Real-time Analytics kontextsensitiv eingebettet in die Geschäftssituation.

Wir haben heute Millionen Smartphones, breitbandig vernetzt, App-Lösungen sind zunehmend kontextsensitiv und ortsbezo-gen. Wir haben Datenbanktechnologien, mit denen wir Sachverhalte blitzschnell aus-werten und an den Benutzer zurückspielen.

CW: Was bedeutet das für den Industrie-standort Deutschland?RIEMENSPERGER: In unseren Leitmärkten waren deutsche Unternehmen immer in der Lage, komplexe, hochwertige Produkte her-

zustellen. Jetzt geht es darum, diese Pro-dukte intelligent zu machen. Nicht autis tisch intelligent, das waren sie schon in der Ver-gangenheit, sondern vernetzt intelligent. Nehmen Sie etwa Baumaschinen. Ein An-bieter wie Liebherr kann wahrscheinlich schon heute herausfinden, wo seine Ma-schinen stehen und wie sie ausgelastet sind. Das könnten aber auch die Blechbiege-Maschinen von Trumpf sein. Die sind schon intelligent und anfunkbar über die Wartung. Aber was wäre, wenn sie sozusagen in einem ständigen Austausch mit ihrem Her-steller stünden? Wenn 20.000 oder 30.000 Blechbiegemaschinen beliebig definierbare Informationen zurückspielen würden? Was kann ein Maschinenhersteller aus dieser kollektiven Einsatzerfahrung lernen?

Oder wenn Kärcher seine Industriereiniger kommunizieren lassen würde, was draußen im Feld gerade passiert? Der iWalk von Thyssen-Krupp – die „intelligente Rolltrep-pe“ – ist schon kontextsensitiv, da werden Stromverbrauchsdaten zurückgespielt. Pro-dukte intelligent kommunizieren zu lassen, ist nicht teuer. Die Daten gibt es oft bereits, sie müssen nur noch ausgewertet werden.

Inzwischen gibt es Cloud-basierte Lö-sungen, die es auch Mittelständlern erlau-ben, eine Beziehung mit ihren 20.000 oder 100.000 Produkten im Betrieb zu haben und die Betriebsdaten zum kollektiven Ler-nen zu nutzen. Dann geht es um die Use Cases: Was mache ich mit diesen Daten? Ich kann sie in die Realtime Analytics geben und daraus vermarktbare Geschäftsmodel-le entwickeln. Einige sind ja offensichtlich, Preemptive Maintenance zum Beispiel oder Einsatzsteuerung oder Ersatzteilversor-gung. Aber vielleicht sind noch ein paar andere denkbar, wo kollektive Lernerfah-

rung oder Einsatzszenarien nützlich wer-den. Solche Trends werden unsere Branche beflügeln! Wir haben nicht mehr nur den User am Bildschirm oder Smartphone als Kunden, sondern auch noch ein paar Mil-lionen Produkte im laufenden Betrieb.

CW: Geht es für Accenture künftig dar-um, das Portfolio der unterstützten Ge-schäftsprozesse in dieser Hinsicht aus-zubauen?

RIEMENSPERGER: Absolut, wir bieten zum Beispiel Realtime Analytics as a Service an.

CW: Also füttern Sie SAPs Appliance HANA im Kundenauftrag?RIEMENSPERGER: Wir helfen Kunden, un-ternehmensrelevante Entscheidungen zu treffen. Dafür nutzen wir auch HANA und haben mit Alexander Zeier einen Kollegen an Bord geholt, der HANA mitentwickelt hat. Es ist nicht trivial, Geschäftsmodelle zu entwickeln nach dem Motto: Wie lassen sich aus den kontextsensitiven Daten aus dem Maschinenumfeld Wertschöpfung und

schließlich Umsatz generieren? Da ist oft nicht viel Phantasie da.

Einerseits fokussieren wir uns auf Trans-formation, wir bauen die Infrastruktur auf HANA um, da haben wir einige Pilotkunden. Und dann können wir uns auch hier Bundled Services vorstellen. Wir bringen unsere Analytic Factory mit 1000 Analyti-kern ein und suchen Allianzpartner aus der Industrie, die die Maschinen kennen. Hier können wir uns gemeinsame Geschäftssze-narien vorstellen.

Ist das jetzt Wishful Thinking? Nein! Ge-hen wir mal ein paar Industrien durch, wo das geschehen wird. Die Energiewende wird nicht funktionieren ohne solche An-sätze. Wir haben uns ja über das Erneuer-bare-Energien-Gesetz eine Erzeugungskraft zugelegt, die in Spitzenzeiten wahrschein-lich größer ist als der Verbrauch in unserem Land. Aber eben nicht immer und nicht planbar. Wir müssen die Energie teilweise für kleines Geld oder sogar umsonst weg-geben, weil es auf der Verbraucherseite an intelligenten Systemen fehlt, die den Bedarf erheben und steuern.

Beim Deutschen Innovationspreis, den wir jährlich gemeinsam mit EnBW, Evonik und der „Wirtschaftswoche“ veranstalten, hatten wir im letzten Jahr den CTO der Energy Division von Siemens als Redner zu Gast. Der hat gesagt, wir müssten lernen, virtuelle Kraftwerke und virtuelle Ver-brauchsnetze zu konfigurieren, jeweils si-tuationsabhängig. Das wird nur gehen, wenn die Produkte intelligent sind, wenn Smart Meters die Verbräuche anzeigen, wenn Fotovoltaik-Anlagen und Gaswerke angeschlossen sind, und wenn da einer sitzt, der wie im Leitstand Supply und

„Wir müssen diese Produkte

intelligent machen. Nicht

autistisch intelligent, son-

dern vernetzt intelligent.“

„Produkte miteinander

kommunizieren zu lassen,

ist nicht teuer.“

u

IT-Strategien 3327-28/13

Page 34: Computerwoche - 08 Juli 2013

Demand zusammenführt. Da sind wir noch lange nicht.

Verbrauchszustände müssen kommuni-ziert werden, dahinter muss eine skalier-bare Cloud-Lösung liegen, in der die Daten gesammelt werden. Und es muss jemand da sein, der mit diesen Daten im Sinne der Realtime Analytics etwas macht und auf diesem Weg zu entscheidungsrelevanten Informationen kommt. Wie bei einem Flug-zeugleitsystem in der Flugsicherung. An dieser Wertschöpfungskette werden so viele beteiligt sein, dass es die ganze Industrie beflügeln kann.

CW: Wie sehen Sie die Potenziale im Ge-sundheitswesen?RIEMENSPERGER: Schauen wir uns die Gesundheitskarte an. Das ist in sich wider-sprüchlich und in hohem Grade inkonse-quent! Wir wissen eigentlich, wie es geht, aber dann haben wir aufgrund von irgend-welchen Überlegungen bezüglich Markt-zugang, Datenschutz etc. eine Karte heraus-gebracht, die quasi leer ist. Das war nicht im Sinne des Erfinders. Wie es geht, zeigt Fresenius Medical Care sehr schön. Ich habe deren Vorstand Professor Emanuele

Gatti gefragt: „Wie macht Ihr das, so schnell profitabel zu wachsen und die Weltmarkt-führerschaft in der Dialyse immer weiter auszubauen? Blutreinigung über Filter – das ist doch eigentlich ein standardisiertes Geschäft. Was ist euer Alleinstellungsmerk-mal?“

Gatti sagte, dass die Maschinen weltweit führend seien, dass man aber noch etwas anderes gemacht habe: „Fresenius hat an-gefangen, die Medikamentierung der Pati-enten in Abhängigkeit von ihrem Zustand vor, während und nach der Behandlung zu analysieren. Wir haben in Hunderttausen-den Behandlungen gelernt, in welchem Zu-stand welche Medikamentierung in Verbin-dung mit der Blutwäsche so förderlich für den Patienten ist, dass der Krankheitsver-lauf verzögert wird und der Verlust an Le-bensqualität später einsetzt.“ Wenn also Patienten zu Fresenius kommen, so Profes-sor Gatti, dann erhalten sie typischerweise eine höhere Lebensqualität mit der Krank-heit. Das ist klar ein Alleinstellungsmerk-mal, das Fresenius der Analytik verdankt.Die Hälfte ist medizinische Technik und Be-

handlungsqualität, die andere Hälfte sind Daten über die Effekte der Nutzung des ei-genen Geräts. Das lässt sich auch auf an-dere intelligente Produkte übertragen.

CW: Mit Hilfe künstlicher Intelligenz sollten schon vor 20 Jahren die Diagno-sen im Gesundheitswesen automatisiert werden. Bis heute ist davon in der Praxis kaum etwas angekommen.RIEMENSPERGER: Wir sind mit den neuen Technologien inzwischen wesentlich weiter. Und wir haben einen solchen Kostendruck in der Medizin, ich glaube nicht, dass sich jemand wirklich gegen Innovation wehren würde. Vitaphone, vom SAP-Mitgründer Werner Hector ins Leben gerufen, ist ein gutes Beispiel. Der hat eine Platine entwi-ckeln lassen, die Körperfunktionen über-wacht. Die findet ihren Einsatz bei Pati-enten in der häuslichen Pflege. Puls, Herz-schlag, Blutdruck – er hat 20.000 Patienten in der Rund-um-die-Uhr-Überwachung, hat ein Call-Center mit Krankenschwestern da-hinter und einen First- und Second-Level-Support mit Ärzten. Der hat schon einige Leben gerettet.

Das ist nicht das Ende der Vision. Wenn man ein paar Jahre lang Hunderttausende Patienten in der Beobachtung hatte, lässt sich viel herausfinden. Man sieht den Zwi-schenfall eher kommen. Vielleicht registrie-ren Sensoren, dass der Gang nicht mehr stabil ist, dass ein leichtes Hinken zu erken-nen ist. Das deutet möglicherweise auf ei-nen bevorstehenden Schlaganfall hin. Pati-enten könnten länger in der häuslichen Pflege bleiben, was zudem günstiger wäre,

und sie hätten mehr Lebensqualität. Am Anfang steht auch hier ein intelligentes Pro-dukt, das kein Smartphone ist, sondern ei-nen anderen originären Zweck hat. Dann werden die Einzeltechnologien zusammen-gefügt, und es entsteht ein Geschäftspro-zess. Das ist eine Riesenchance für Deutsch-land. Wir haben die intelligenten Produkte, die unsere Fabriken verlassen. Jetzt müs-sen wir sie kommunizieren lassen. Es liegt an uns, entsprechende Geschäftsmodelle zu entwickeln.

CW: An wem genau liegt es?RIEMENSPERGER: Wir alle sind gefordert. Auch wir als Accenture, die wir uns zum Beispiel beim Bitkom engagieren oder bei Acatech mitmachen. Professor Kagermann hat ja das Zukunftsprojekt Industrie 4.0 in die Wege geleitet. Er ist dabei, wieder eines aufzulegen, um das Thema Internet-basie-rende Dienste voranzutreiben. Dazu möch-ten wir einen Beitrag leisten. Wir verkaufen keine Produkte im eigentlichen Sinne, son-dern Ideen, Geschäftsprozesse und Dienst-leistungen um deutsche Produkte herum, die idealerweise in der ganzen Welt angebo-ten werden. Letztendlich hat das mit Intel-lectual Property zu tun. Wenn es unseren Kunden mit ihrem Geschäft gut geht und wir dazu beitragen, dann ist das eine feine Sache.

CW: Sorgen Sie als Weltkonzern nicht eher dafür, dass diese Geschäftsideen flugs an den Wettbewerb durchgereicht werden?RIEMENSPERGER: Da gibt es Spielregeln! Wenn wir uns daran nicht halten, bekom-men wir hier keinen zweiten Auftrag mehr. Vertraulichkeit ist entscheidend, die meis-

ten Kunden haben wir ja auch schon mehr als zehn, oft zwanzig Jahre. Die beauftra-gen uns immer wieder neu. Manche Ge-schäftsmodelle sind so, dass sie für einzel-ne Kunden gemacht werden und geschützt sind. Dann ist das so. Intellectual Property und Patentschutz sind im globalen Wettbe-werb ein ganz entscheidender Wettbe-werbsfaktor. o

*Heinrich Vaske [email protected]

„Wir haben eine Gesund-

heitskarte herausgebracht,

die quasi leer ist.“

„Wir haben Spielregeln!

Wenn wir uns daran nicht

halten, bekommen wir kei-

nen zweiten Auftrag mehr.“

Frank Riemensperger: „Wir haben die intel-ligenten Produkte. Es liegt an uns, entspre-chende Geschäftsmodelle zu entwickeln.“

u

Foto

: Acc

entu

re

34 IT-Strategien 27-28/13

Page 35: Computerwoche - 08 Juli 2013

Sie haben derzeit zwei große Programme vor der Brust. Das eine heißt „One IT“, das andere „Next Generation Sourcing“. Worum geht es da konkret?

Vor zwei Jahren habe ich den Auftrag bekommen, die Rahmenbedingungen für eine weltweite IT-Organisation zu schaffen. Dieses Programm läuft unter der Bezeich-nung „One IT“.

Hier geht es nicht nur um den weltweiten Rollout einer zentralen ERP-Lösung, sondern um die strategische Ausrichtung der kom-pletten IT. Wir wollen vollständige Trans- parenz schaffen: sowohl über Personal und Kosten als auch über die Leistungen der Informationstechnik.

Um uns ein Gesamtbild zu verschaffen, führen wir Enterprise-Architecture-Manage-ment ein. Wir nehmen eine weltweite „Ist-Karte“ als Ausgangspunkt und entwickeln darauf aufbauend einen Soll-Bebauungsplan. Wie in den meisten Unternehmen ist die SAP-Software ein wichtiges Element in diesem Plan, sie kann jedoch nicht in allen Bereichen die IT-Anforderungen funktional oder auch wirtschaftlich erfüllen. Es gibt im-mer Spezialgebiete, die anders abgebildet und dann integriert werden müssen. IT darf sich nicht allein auf die Business-Prozess- Unterstützung konzentrieren; nur mit einem ganzheitlichen Ansatz ist eine durchgängige IT-Business-Unterstützung möglich.

Eng verbunden mit der neuen IT-Organisa- tion ist die Neugestaltung des Sourcing. Schott hat vor etwa zehn Jahren den wich-tigen Schritt zum Outsourcing gewagt und große Teile der IT ausgelagert – vor allem mit dem Ziel, die Betriebskosten zu senken. Dabei hatte das Unternehmen damals be-reits die Weitsicht, nicht alle Teile der IT aus der Hand zu geben. Beim Sourcing muss man die Vor- und Nachteile gut abwägen und darf sich nicht allein auf die Kosten fo-kussieren. Insbesondere muss sich ein Unter-nehmen seine „Mündigkeit“ bewahren. So hat Schott im SAP-Bereich beispielsweise das

Wissen über die Business-Prozess-Unterstüt-zung im Haus gehalten.

Nun gilt es, diesen Ansatz auch auf die anderen Leistungsbereiche im Sourcing zu übertragen. Wichtig ist die Fähigkeit, Anfor-derungen an ausgelagerte Services exakt zu definieren und abgelieferte Leistung ver- nünftig zu bewerten. Kommt diese Fähigkeit abhanden, kann Outsourcing zu einem Ab-hängigkeitsproblem führen. Zum Beispiel fehlt dann die Transparenz, ob das Preis-Leistungs-Verhältnis noch angemessen ist. Deshalb muss der Business Case beim Out-sourcing auch die Kosten für die Retained Organisation zum Anfordern und Steuern der gesourcten Leistung einkalkulieren

Wir wollen nun aber keineswegs alles wieder ins Haus holen. Der momentane In-sourcing-Trend ist nur wieder ein extremer Ausschlag des Pendels, das gerade in diese Richtung schwingt. Ein Prozess wird nicht dadurch besser, dass man ihn unverändert wieder selbst ausführt.

Wir halten Fremdbezug durchaus für sinn-voll. Wir wollen dafür die Retained Organisa-tion als Management-Schnittstelle ausbauen. Sie soll aus Know-how-Trägern bestehen, die sich die Qualifikation der Provider-Steuerung aneignen, aus Mitarbeitern, die den Dienst-leister anleiten und steuern sowie die abge-lieferte Leistung bewerten können. Leider wird diese Disziplin am Markt noch nicht ausgebildet. (qua)

Was CIOs akut beschäftigt

Andreas Beeres, CIO der Schott AG, Mainz.

Dass das Tischtuch zwischen der Groupe Danone und ihrem europäischen CIO

zerschnitten war, pfiffen die Spatzen schon lange von den Dächern. Jetzt kam die offi-zielle Bestätigung: IT-Chef Michael Kollig hat den Lebensmittelkonzern verlassen und zum 1. Juli bei der Deutschen Telekom an-geheuert – allerdings nicht als CIO. Viel-mehr zeichnet er im Rang eines Senior Vice President für den Bereich GHS/ERP verant-wortlich. Wobei GHS für Global Headquar-ter Systems steht. Wie Kollig auf seiner Xing-Seite verrät, übernimmt er die Ende-zu-Ende-Verantwortung für weltweite Zen-tralsysteme und ERP-bezogene Lösungen.

Fast 14 Jahre lang war Kollig bei Danone beschäftigt, davon acht Jahre lang als CIO EMEA. In diesem Zeitraum hat er sich einen

Namen als global denkender IT-Stratege mit Sinn für Innovationen gemacht. Im ver-gangenen Jahr wurde er mit dem „Global Exchange Award“ ausgezeichnet, den die Computerwoche und das „CIO-Magazin“ jährlich verleihen – an einen CIO, der ein geografisch weit gespanntes Projekt erfolg-reich abgeschlossen hat.

In Kolligs Fall hieß dieses Projekt „IS Chan-ger“. Hinter dem Begriff verbergen sich ein weltweiter Prozess und ein IT-System für die Förderung von Innovationen.

Vor seiner Tätigkeit für Danone war Kol-lig beim Pharmaproduzenten Zeneca und beim Food-Giganten Kraft tätig. Jetzt wech-selt er also komplett die Branche. Was ihn wohl daran gereizt hat? – Offenbar krem-pelt die Telekom ihre IT derzeit grund- legend um. Vor ziemlich genau einem Jahr hat sie mit dem ehemaligen IT-Verantwort-lichen der Allianz SE, Markus Müller, be-reits einen neuen Konzern-CIO berufen. Er leitet in Personalunion auch das T-Systems- Ressort „Telekom-IT“. Wer Kollig bei Danone ersetzen wird, war zum Redaktionsschluss noch nicht spruchreif. (qua)

Michael Kollig verlässt Danone und geht zur TelekomDer „Global-Exchange“-Preisträger wird Senior Vice President für Zentrallösungen.

Foto

: Bee

res

Michael Kollig ist jetzt Senior Vice President GHS/ERP bei derDeutschen Telekom.

Foto

: Jo

achi

m W

end

ler

IT-Strategien 3527-28/13

Page 36: Computerwoche - 08 Juli 2013

IT-Chefs wie Andreas Nolte von der Allianz und Thomas Schott von Rehau

begrüßen die Endgerätevielfalt und die Möglichkeiten der Desktop-Virtualisierung.

Aber auf ihren PC oder Laptop wollen sie deswegen noch lange nicht verzichten.

Windows 8 ist es egal, auf welchem Gerät es läuft. Mit einem solchen Statement wirft Microsoft Fragen

auf. Beispielsweise die nach der Zukunft des PC.

In den 80er Jahren als Client-Revolution in der Informationstechnik gefeiert, ist der stationäre PC – wie auch sein mobiler Bru-der, der Laptop – heute für viele ein Aus-laufmodell: Anwender, die nicht nur vom Unternehmensschreibtisch aus arbeiten, nutzen lieber leichtere Geräte, mit denen sie unterwegs auf Unternehmensanwen-dungen zugreifen können. Gleichzeitig wer-den die voll ausgestatteten Kleinrechner in den Büros im Rahmen der Desktop-Virtua-lisierung oft durch Thin Clients ersetzt. Hat der PC also seine Schuldigkeit getan?

„Auf absehbare Zeit kann ich mir nicht vor-stellen, auf meinen Laptop zu verzichten“, sagt Andreas Nolte, CIO der Allianz Deutschland. Selbstverständlich hat der IT-Manager ein Tablet und ein Smartphone zur Verfügung. Aber um Präsentationen zu erstellen, Excel-Kalkulationen anzufertigen oder Access-Operationen auszuführen, braucht er doch ein Gerät mit ausreichen- der eigener Rechen-Power. Und da sein Notebook nicht mehr als zwei Kilogramm wiegt, nimmt er es auch überall hin mit.

Allianz: Noch keine Akzeptanz für eine reine Online-LösungDen Außendienstlern des Versicherungs-konzerns geht es offenbar ähnlich: „Für eine reine Online-Lösung gibt es da noch

keine Akzeptanz“, hat der IT-Verantwort-liche herausgefunden. Schon allein deshalb, weil die Netzabdeckung in ländlichen Ge-bieten teilweise nicht ausreicht. Zwei ver-schiedene Geräte mitzunehmen will die Allianz den Verkäufern aber auch nicht zu-muten. Deshalb bleibt es in diesem Bereich fürs Erste bei der Ausstattung mit möglichst leichten und leistungsfähigen Laptops.

Im Innendienst, den „Betriebsgebieten“, wie Nolte sie nennt, fährt die Allianz eine andere Strategie. Dort hat sie einen Großteil der Anwendungen bereits virtualisiert, und zwar auf der Basis von „V-Blocks“, die von Cisco, EMC und VMware gemeinsam ver-marktet werden. Jeder dieser etwa neun Meter breiten und zwei Meter hohen Blocks kann etwa 4000 Anwender bedienen.

Aus CIO-Sicht ist der PC alles andere als passé

Von Karin Quack*

Foto

: Pek

char

/Fo

tolia

.co

m

36 IT-Strategien 27-28/13

Page 37: Computerwoche - 08 Juli 2013

Vier dieser Blocks werden derzeit bei der Allianz installiert. Bis zum Ende des Jahres sollen 10.000 Innendienstmitarbeiter dar-auf zugreifen können. Dazu erhalten sie Thin Clients, auf denen lediglich die Client-Software von Citrix läuft: „Die Logik ist die-selbe wie vor 25 Jahren bei den 3270-Ter-minals“, erläutert Nolte: „Das Gerät ist quasi nur das TV-Gerät, die Sendung kommt vom Server.“

Mit dem Rollout der von Dell/Wyse stam-menden Geräte wurde im Mai dieses Jahres begonnen. „Das läuft ziemlich stabil, abge-sehen von den üblichen Anfangsschwierig-keiten“, sagt Nolte: „Und was mich darüber hinaus erstaunt hat, ist das verbesserte An-wortzeitverhalten; der Netz-Traffic ist um 30 bis 40 Prozent geringer, weil nur die

Deltas der Darstellung hin- und hergescho-ben werden.“ Last, but not least seien die kleinen Boxen mit angeschlossenem Moni-tor auch noch relativ robust: „Sie haben keine mechanischen Teile, ermöglichen also längere Laufzeiten“, erläutert der Allianz-CIO.

Die Hälfte der Innendienstler hat schon Zero ClientsEtwa die Hälfte der Innendienstler erhalten solche Thin Clients, auch „Zero Clients“ ge-nannt. Die anderen behalten erst einmal ihre Fat Clients. Derzeit migriert die Allianz ihre PCs in einem großen Projekt auf Windows 7. Inwieweit sich die PC-Nutzer später auch der Thin-Client-Lösung an-schließen sollen, ist noch offen.

Führungskräfte bekommen selbstver-ständlich neben dem Smartphone auch ein iPad, wenn sie das wünschen. Und da-mit können sie sich dank eines aus- gefeilten Sicherheitskonzepts auch von überall her in das Unternehmensnetz ein-klinken. Dazu benötigen sie ein Citrix- Plug-in sowie eine Secure ID und ein RSA Token.

Die Geräte, die sie dafür nutzen, sind bis auf ganz wenige Ausnahmen Firmeneigen-tum. Den Trend zu Bring your own Device (ByoD) betrachte Nolte „mit Interesse, aber abwartend“. Bevor sich die Allianz dem an-schließe, müssten noch einige technische Fragen geklärt werden.

Auch Thomas Schott will den Fat Client noch nicht abschreiben. „Der PC ist tot – lang lebe der PC“, fasst der CIO der auf Kunststoffverarbeitung spezialisierten Rehau-Gruppe seine Einschätzung des End-gerätemarkts zusammen. Das bedeute aber keineswegs, dass man sich an die Fat Clients klammern würde.

Rehau: Neue Endgeräte-Strategie im kommenden HerbstVielmehr gibt es einen mit zwei Dutzend Testanwendern relativ breit angelegten Pi-loten für die Nutzung von iPads im Außen-dienst. Daneben läuft ein kleinerer Pilot für den Einsatz von Windows-Tablets innerhalb der IT und der Fertigung – mit Integration in die bestehende Microsoft-Landschaft.

Im dritten Quartal des laufenden Jahres wollen Schott und sein Team eine neue Endgeräte-Strategie formulieren. Die Er-gebnisse der Testanwendungen sollen dort einfließen: „Derzeit bewerten wir das Pro-jekt mit iPads und SAP tendenziell positiv“, berichtet der CIO: „Die Netzverfügbarkeit reicht aus, zudem gibt es Offline-Funktio-nen des CRM-Systems, beispielsweise für die Erfassung des Besuchsberichts.“

Mit den Windows-Tablets sind die Anwen-der allerdings noch nicht zufrieden: „Win-dows 8 läuft auf Tablets eher schlecht“, konstatiert Schott. Microsoft habe aber be-reits regiert und Windows 8.1 angekündigt: „Darauf hoffen wir.“

Insgesamt beschafft Rehau rund 3000 PCs und 300 Smartphones pro Jahr – wobei Smartphones in Schotts Augen synonym für iPhones stehen. Die ständige Evaluierung des Markts führe immer wieder zum selben Ergebnis, sagt er: „Unsere Entscheidung für Apple finden wir seit drei Jahren jedes Mal bestätigt.“

Dem ByoD-Trend setzt Schott das UyoD-Prinzip entgegen: „Use your own Device“ bedeutet, dass der Anwender mit seinem privaten Equipment von zu Hause auf Un-ternehmensanwendungen zugreifen kann.

Die Voraussetzungen dafür hat die Rehau- IT bereits vor einigen Jahren getroffen. Und so gibt es dafür heute bereits mehr als 500 User.

Ob er sich vorstellen könne, die Wahl der Endgeräte auch im Büro freizugeben? – Ja, das kann Schott: „Das wird irgendwann kommen – aber wir werden es nicht um jeden Preis mitmachen.“ Denn zwei Krite-rien gelte es jeweils zu prüfen: Nicht nur die Sicherheit des Systems, sondern auch die Bedienbarkeit des Endgeräts und damit die Effizienz der Arbeit sind in diesem Zu-sammenhang ein Thema.

Abnehmende Bedeutung des PC als UniversalwerkzeugUnter dieser Prämisse wird sich das iPad im mobilen Vertrieb bei Rehau wohl durch-setzen – auch wenn es in Kombination mit einem PC die Kosten der Client-Beschaffung ein wenig in die Höhe treibt. Aber das zahlt sich am Ende aus. „Der Außendienst spart damit etwa zehn Minuten pro Kundenbe-such ein und ist damit deutlich effizienter“, erläutert Schott.

In den Büros hingegen dürfte sich der PC noch eine ganze Zeit lang behaupten. Vor allem aufgrund der langen Regellaufzeit, vulgo: Abschreibung von vier Jahren – ge-genüber drei für Laptops und Smartphones – ist er in puncto Kosteneffizienz derzeit unschlagbar.

Allerdings schrumpft seine Bedeutung als „Universalwerkzeug“, wie Schott es formu-liert. „Die Gerätevielfalt wird zunehmen“, so das Fazit des Rehau-CIO, „und die neue Welt wird in hohem Maße von der Usability der auf den Geräten verfügbaren Software be-stimmt.“ Wenn diese Qualität stimme, so sagt er voraus, werde es irgendwann wohl auch große Tablets für die klassischen PC-Arbeits-plätze geben. o

*Karin Quack [email protected]

Thomas Schott, CIO der Rehau Gruppe:

„Mit den Windows-Tablets

sind die Anwender derzeit

noch nicht zufrieden.“

Andreas Nolte, CIO der Alllianz Deutschland:

„Die Logik von Thin

Clients ist dieselbe wie die

von 3270-Terminals.“

„Auf absehbare Zeit

kann ich auf meinen Laptop

nicht verzichten.“

Andreas Nolte, Allianz Deutschland

IT-Strategien 3727-28/13

Page 38: Computerwoche - 08 Juli 2013

Als Reutax in diesem Frühjahr Insolvenz an-melden musste, hat das

den Markt massiv erschüttert. Darüber waren sich die Teilneh-mer einer Diskussion einig, zu der das Beratungshaus Lünen-donk Vertreter der Freiberufler-Vermittlungsagenturen geladen hatte, um aktuelle Zahlen zu präsentieren. „Das hat dem An-sehen der Branche geschadet“, sagte Jörn Bäumer vom Bran-chenprimus Hays ganz unver-blümt. Auch die anderen Disku-tanten bestätigten, dass Freibe-rufler nun kritischer fragten und sich eingehender über die finan-zielle Situation der Agenturen informierten. Viele Freelancer seien „auf Alarm gebürstet“, stellte Etengo-Geschäftsführer Nikolas Reuter fest.

Branche ist gereiftAllerdings könne man aus der Insolvenz des Mitbewerbers auch lernen, sagte Martin Mah-ler, Geschäftsbereichsleiter IT der DIS AG. So habe sein Unter-nehmen sämtliche Kundenver-träge noch einmal einer ge-nauen Prüfung unterzogen. Am Markt könne nur überleben, wer finanziell solide aufgestellt sei und transparent arbeite.

Es habe ein deutlicher Rei-fungsprozess und eine Profes-sionalisierung der noch jungen Branche stattgefunden, bestä-tigte Mohammed El-Khaledi von 1st Solution Consulting: Zum einen kommunizierten die Agenturen ihre Margen inzwi-schen viel offener. Zum anderen genieße der Freelancer heute genauso viel Ansehen wie der

Kunde. „Die Freiberufler haben sich emanzipiert“, bestätigte Etengo-Mann Reuter. Warum, erklärte Lünendonk-Partner Hartmut Lüerßen: „Die Free-lancer können sich die Projekte aussuchen.“ Und zur Rolle der Agenturen: „Die Dienstleis ter helfen den Firmen, den Mangel zu verwalten.“

Keine Angst vor ElanceWährend ein Anbieter vom Markt verschwindet, versucht ein großer neuer ein Stück vom Vermittlerkuchen abzubekom-men. Sein Name: Elance. Der amerikansiche Vermittler star-tete unlängst in Deutschland mit deutlich geringeren Agen-turmargen. Das empfinde man aber nicht als Gefahr, so Reuter,

denn anders als die Teilnehmer der Lünendonk-Diskussion ver-vermittele Elance keine Free-lancer in große IT-Projekte, sondern vergebe eher kleine Aufträge wie Website-Design.

Markt legt 4,6 Prozent zuWie groß der Markt inzwischen ist und welches Potenzial er birgt, zeigen die neuesten Zah-len der Lünendonk-Analysten, die den Markt für die Rekrutie-rung, Vermittlung und Steue-rung von IT-Freelancern in Deutschland untersuchten. Und die stimmen optimistisch: Ob-wohl das Bruttoinlandsprodukt nur um 0,7 Prozent wuchs, legten die Top Ten der Agen-turen 2012 durchschnittlich um 4,6 Prozent gegenüber dem Vor-

jahr zu. Das entspricht einem Umsatzplus von 1,4 Milliarden Euro. Klammert man die GFT-Tochter Emagine aus, so er-reicht die Branche sogar ein Durchschnittswachstum von 10,5 Prozent. Emagine hatte sich 2012 von Teilen des Third-Party-Management-Geschäfts getrennt und daher einen Um-satzrückgang verzeichnet.

Die meisten Umsätze erwirt-schafteten die Anbieter 2012 nach wie vor mit Dienstleis tun-gen für Anwenderunternehmen (63,3 Prozent). Allerdings wuch-sen die Einkünfte aus dem Seg-ment IT-Dienstleister und Soft-warehersteller etwas schneller und machen nun einen Anteil von 36,4 Prozent aus (2011: 35,8 Prozent).

Den Großteil der IT-Freibe-rufler – knapp 78 Prozent – ver-mittelten die Agenturen in reine IT-Projekte. 22 Prozent kamen in nicht explizit als IT ausge-wiesenen Projekten unter. Lüer-ßen erklärt, warum: „Durch die enge Verzahnung der Geschäfts-prozesse und -strategien mit IT-Systemen und Prozessen steigt der Bedarf der Fachbe-reiche an IT-Freelancern zur Umsetzung solcher Projekte.“

Positiver Ausblick 2013Auch für das laufende Jahr zei-gen sich die von Lünendonk analysierten Vermittlungsagen-turen trotz verhaltener Kon-junktur zuversichtlich: Sie rech-nen mit einem Marktwachstum von 11,1 Prozent. o

Reutax-Pleite hat Image der Branche geschadet

Von Karen Funk*

Die Top Ten der Freiberufler-Vermittler

Angaben in Millionen Euro; Quelle: Lünendonk GmbH

Hays AG

Gulp Information Services GmbH

Allgeier Experts 1)

Reutax AG *)

Solcom Unternehmensberatung

Emagine GmbH 2)

Quest Softwaredienstleistung GmbH

1st Solution Consulting GmbH

SThree GmbH *)

Westhouse Consulting GmbH

536,0462,0

60,046,0

59,9116,2

50,049,548,046,043,038,042,037,8

*) Umsatz- und/oder Mitarbeiterzahlen teilweise geschätzt 1) unter anderem Übernahme der Tecops Personal GmbH 08/20122) Tochterunternehmen der GFT AG; Umsatzveränderung gegenüber Vorjahr teilweise bedingt durch Neuausrichtung

145,0145,0

236,1201,5

172,1169,8

2012

2011

So viel Umsatz erwirtschafteten Agenturen mit dem Rekrutieren und Vermitteln von IT-Freelancern in Deutschland:

*Karen Funk [email protected]

Trotz schwacher Konjunktur steigerten die Freiberufler-Vermittler 2012 ihren

Umsatz. Der Reutax-Skandal jedoch hat Anbieter und Freelancer aufgeschreckt.

38 Job & Karriere 27-28/13

Page 39: Computerwoche - 08 Juli 2013

Nach sechs Monaten in einem Startup wurde eine Leserin zur Abteilungsleiterin

ernannt. Bald stellte sie fest, dass Arbeitspensum und Lei-stungsdruck sie „langsam auf-fressen“ und sie ihren Füh-rungsansprüchen nicht gerecht werden kann. Ihr fehlt ein Spar-ringspartner, mit dem sie offen reden kann. Nun fragt sie im Online-Karriere-Ratgeber, wie sie sich trotz des Arbeitspen-sums den wichtigen strate-gischen Fragen zuwenden kann und ob ein Gruppen-Coaching sinnvoll ist, da der Arbeitgeber kein Einzel-Coaching bezahlt.

!Ulrike Rheinberger vom Coachingbüro peak8 antwortet:„Erst einmal herz-

lichen Glückwunsch zu Ihrem Aufstieg. Ich bin mir sicher, dass Sie in diesem halben Jahr schon eine ganze Menge geleis-tet und toll hingekriegt haben. Schade, dass Sie das Unterneh-men hier nicht mit einem Coa-ching unterstützen kann. Eine neue Führungsposition verlangt immer eine steile Lernkurve, in der man auch mal das Gefühl bekommt, aus der Bahn zu flie-gen. Umso mehr in einem Start-

up, in dem Strukturen noch im Aufbau sind und meist alle ei-nen sehr starken Arbeitsdruck spüren. Coaching ist eine gute Möglichkeit, Distanz, Überblick und innere Sicherheit zu gewin-nen. In manchen großen Unter-nehmen ist das Standard, um neuen Führungskräften einen optimalen Start zu ermöglichen.

Ich finde Ihre Idee eines Grup-pen-Coachings gut. Ich persön-lich würde hier eher mehrere kurze Termine statt einer ein-maligen ganztägigen Veranstal-tung empfehlen. Die Frage ist, ob Sie eine passende Gruppe in Ihrem Umfeld finden. Wenn nicht: So viel teurer sollte ein Einzel-Coaching nicht sein; mit ein bis zwei Stunden alle zwei bis vier Wochen sollte das eine überschaubare Investition blei-ben. Seriöse Coaches bieten in der Regel unverbindliche Vor-gespräche an, so können Sie sich vergewissern, den richtigen Sparringspartner zu finden. Oder gibt es im Unternehmen jemand Erfahrenen, den Sie um Rat fra-gen und im Vertrauen um ein Feedback bitten könnten? Könnten Sie sich mit den ande-ren Abteilungsleitern einmal jenseits des Alltagsgeschäfts zu-sammensetzen? Auch wenn Ihr Chef wahrscheinlich nie Zeit

hat, sollten Sie darauf bestehen, dass sie zusammen alle zwei Wochen Ist, Soll und Strategie besprechen.

Denken Sie daran, sich auch einmal privat alles von der See-le zu reden und vielleicht sogar herzlich darüber zu lachen! Ein persönlicher Tipp: Setzen Sie sich zwei Stunden mit Stift und

ein paar großen Blättern Papier auf die grüne Wiese. Sammeln Sie, was Sie in Ihrem Berufsle-ben und in den letzten sechs Monaten geschafft und was Sie dazugelernt haben. Zeichnen Sie alles in eine schöne Mind-map, die Ihnen auch Überblick über die wichtigsten Baustellen gibt.“ (am)

Neuer Führungskraft fehlt Sparringspartner

Unsere Expertin der Woche: Ulrike Rheinberger,Coachingbüro peak8 www.computerwoche.de/job_karriere/ratgeber_karriere

Ratgeber KarriereLeser fragen, Personalexperten antworten

Neu im Karriere-Ratgeber

Bis zum 10. Juli betreut Frank Rechsteiner von der Hype Group das Karriere forum. Sein Schwerpunkt ist die Karriere im SAP-Umfeld.

Rechsteiner unterstützt SAP-Partner beim Ver-triebs- und Organisationsaufbau sowie bei der Gewinnung neuer Mitarbeiter und Partner. Als Inhaber der Hype Group und langjähriger CEO und Bereichsleiter eines SAP-Beratungshauses kennt er den IT-Arbeitsmarkt.

Vom 11. bis 24. Juli beantwortet Beate Scheuermann vom Unternehmernetzwerk Cyberforum Fragen zur Berufsausbildung und Nachqualifizierung in der IT-Branche.

Scheuermann verantwortet beim Karlsruher Cyber-forum die Abteilung „Ausbildung und Recruiting“. Sie betreut unter anderem das Projekt „Finish IT“,

in dem Studienabbrecher ihren IT-Abschluss berufsbegleitend nach-holen können. Das Cyberforum ist mit über 1000 Mitgliedern das größte regionale Netz von Hightech-Firmen. Insgesamt repräsentie-ren die Mitglieder über 22.000 Arbeitsplätze.

?

Foto

s: F

oto

lia/p

epp

i18;

Rhe

inb

erg

er; H

ype

Gro

up; C

yber

foru

mJob & Karriere 3927-28/13

Page 40: Computerwoche - 08 Juli 2013

Unrühmliche Outsourcing-Beispiele gibt es genug: 2005 lagerte Siemens seine Handy-Sparte mit über 3000

Mitarbeitern an den taiwanischen Elektro-nikhersteller BenQ aus, was nur ein Jahr später in dessen Insolvenz mündete. Seit-dem gehen viele Firmen vorsichtiger an eine Auslagerung heran, beobachtet Micha-el Riermeier. Als Geschäftsführer der Bera-tung „Raum für Führung“ begleitet er Change- und Restrukturierungsvorhaben und weiß um den „schmerzlichen Prozess“, den Outsourcing für die Betroffenen bedeu-tet: „Die Menschen sehen sich als Verfü-gungsmasse. Sie haben sich einst oft be-wusst entschieden, für einen IT-Anwender zu arbeiten, und werden nun doch gezwun-gen, zu einem IT-Dienstleister zu wech-seln.“ Ziel müsste stattdessen sein, dass die ausgelagerten Mitarbeiter die neue Situa-tion als Chance begreifen, sich in einem anderen Umfeld weiterzuentwickeln. Wie dies gelingen kann, zeigte eine Diskussions-runde der COMPUTERWOCHE mit IT-Profis, die in den vergangenen Jahren an einen IT-Dienstleister ausgelagert wurden.

Eine Frage der EinstellungJörg Eggers und Jürgen Hach, heute beide bei Hewlett-Packard, arbeiteten für Eon IT in München. Eggers verantwortete den Be-trieb der Web-Applikationen in Zentraleu-ropa, Hach war als Projektleiter und tech-nischer Berater im Bereich Handelssysteme tätig. Als sich der Eon-Vorstand 2009 ent-schloss, die IT-Infrastruktur an Dienstleister auszulagern, waren viele IT-Mitarbeiter verunsichert. 2011 wechselten über 1200 Beschäftigte von Eon IT zu HP und T-Sys-tems. Auch Hach brauchte einige Zeit, um die Ankündigung zu verdauen: „Zuerst war ich emotional aufgewühlt. Man ist sich un-sicher, wie es beruflich weitergeht. Und die Durststrecke, bis der Outsourcing-Deal in die Tat umgesetzt wurde, war mit einein-

halb Jahren sehr lang. Zum Schluss habe ich mich auf den neuen Arbeitgeber ge-freut.“ Auch in der Abteilung von Jörg Eg-gers war die Stimmung anfangs schlecht, zumal die Mitarbeiter wenig Spielraum hat-ten: entweder zum neuen Arbeitgeber wechseln oder kündigen und sich eine neue Stelle suchen. Eggers konnte das Outsour-cing aus technischen Gründen nachvollzie-hen, da das Investitionsvolumen für den Web-Bereich zu begrenzt war, als dass man innovative Schritte etwa in Richtung Cloud- Services hätte unternehmen können. Ihm wurde schnell klar, dass er die Auslagerung akzeptieren und seine innere Einstellung ändern musste: „Eine Outsourcing-Ent-scheidung ist keine Bewertung der Mitar-beiter. Darum soll man nicht sagen: ‚Ich werde ausgelagert‘, sondern ‚Ich bewerbe mich bei einer neuen Firma‘. So kann man in einer Auslagerung Herausforderungen und Chancen sehen statt nur die Risiken.“

Die StolpersteineAuch wenn die Einstellung stimmt, kann der Weg ins neue Unternehmen holprig sein. Die 139 Mitarbeiter des Systemhauses der Schmidt Bank in Hof mussten sich 2002 mit Accenture als neuem Arbeitgeber ar-rangieren. Zwar blieben die Aufgaben an-fangs weitgehend unverändert, das System-haus betrieb weiter das Bankensystem „Kordoba“ und bot Kreditinstituten IT-Ser-vices an. Dann erweiterte sich das Kunden- und Servicespektrum, der Wechsel vom Familienbetrieb zum international tätigen IT-Dienstleister veränderte das Arbeiten tiefgreifend. Markus Grimm, Director Tech-nology bei Accenture und unter anderem Leiter des Rechenzentrums in Hof, erinnert sich: „Wir sind damals selbstbewusst zu Accenture gewechselt, da wir wussten, dass wir mit unseren Skills punkten konnten. Dennoch war es ein Riesenschritt vom lo-kalen zum internationalen, interdiszipli-

Karriere nach dem Outsourcing

Von Alexandra Mesmer*

Foto

s: A

lexa

ndra

Mes

mer

Von Eon IT zu Hewlett-Packard

Jörg Eggers (43) verantwortete den Betrieb der Web-Applikationen von Eon in Zentraleuropa. Heute arbeitet der Diplom-informatiker bei HP in einer fachlichen Rolle, als Innovation-Manager und Chief Technology Officer für mittelständische Kunden.

Auch Jürgen Hach (36) wechselte 2011 mit über 1000 Kollegen von Eon IT zu HP. Dort hat er als Account IT Architect eine neue Rolle erhalten: Er vermittelt zwischen der Technik und den Anforderungen des Kunden. Mit Adidas hat er auch einen neuen Kunden bekommen.

Lagert ein Unternehmen seine IT-Abteilung an einen Dienstleister aus, sind die

Ängste groß: Vom Standort über die Aufgaben bis zum Vorgesetzten kann sich alles

ändern. Dass ein Wechsel auch Chancen bietet, zeigen vier Beispiele.

40 Job & Karriere 27-28/13

Page 41: Computerwoche - 08 Juli 2013

Von Dräger zu CapgeminiErst Auszubildender, dann Systemadministrator, heute mit 27 Jarhren Projektleiter und IT-Berater mit Schwer-punkt Storage und Infra-struktur: Sebastian Hassel hat die Chancen genutzt, die sich ihm nach dem Outsourcing der Dräger-IT an den internationalen IT-Dienstleister Capgemini im Jahr 2004 eröffneten.

nären und virtuellen Zusammenarbeiten. Auch die Art, sich mit Kollegen auszutau-schen, veränderte sich etwa durch Collabo-ration-Tools sehr stark.“ Schon banale Din-ge wie nicht ausreichende Englischkennt-nisse erschwerten die Zusammenarbeit mit Kollegen in Indien, den USA oder auf den Philippinen. „Nach einer zweijährigen Übergangsphase hat das Gros der Mitar-beiter den Wechsel aber gut gemeistert“, so das Fazit des Accenture-Managers.

Sebastian Hassel absolvierte gerade seine Ausbildung zum Fachinformatiker bei Drä-ger in Lübeck, als sein Arbeitgeber die IT vor neun Jahren an den IT-Dienstleister Capgemini auslagerte. Der Betriebsüber-gang beeinträchtigte seine Ausbildung nicht, auch am Standort Lübeck konnte er bleiben. Dennoch war es ein großer Schritt vom Familienbetrieb zum großen IT-Dienst-

leister, so Hassel im Rückblick: „Für die älteren Kollegen war es schon eine Umstel-lung, dass sich bei Capgemini alle duzten. Durch die größeren Strukturen mussten wir außerdem umdenken: Jetzt war es nicht mehr möglich, Dinge per Zuruf oder auf dem kleinen Dienstweg zu klären.“ Mit den Kunden musste jetzt fast immer standort-übergreifend gearbeitet werden, außerdem fiel es den neuen Mitarbeitern nicht immer leicht, die richtigen Ansprechpartner im Konzern zu finden und Berührungsängste mit unbekannten Tools abzubauen.

Ob der Wechsel schnell gelingt, ist nicht nur eine Frage von Strukturen und Arbeits-weisen, sondern auch der Technik, hat

Outsourcing-Berater Riermeier beobachtet: „Die Transformation vom Anwender- zum IT-Dienstleistungsunternehmen wird vor allem dann mühsam und langwierig, wenn der Professionalisierungsgrad der IT beim Anwender nicht hoch war.“

Die Rolle der ChefsUm sich im neuen, in der Regel größeren Unternehmen zurechtzufinden, brauchen die übernommenen Mitarbeiter zahlreiche Informationen. Ob HP, Accenture oder Cap-gemini, alle Firmen begleiteten die Be-triebsübergänge wie gesetzlich vorgeschrie-ben mit Schulungen, gerne in Form von Webinaren. In einer Schlüsselfunktion sieht Berater Riermeier aber die Führungskräf-te, die vom alten zum neuen Arbeitgeber wechseln: „Je größer die Veränderung, desto stärker blicken die Mitarbeiter auf ihren direkten Vorgesetzten. Er muss Ori-entierung geben. Je schneller sich die Füh-rungskraft in der neuen Welt zurechtfindet, desto schneller gelingt allen der Wechsel.“ Accenture stellte den übernommenen Ab-teilungsleitern sechs Monate einen internen Coach zur Seite, der ihrem Profil entsprach. Berater Riermeier empfiehlt Führungskräf-ten, neue Abläufe immer wieder zu wieder-holen. Menschliches Verhalten sei auf Dau-er und Kontinuität ausgerichtet. Laut Wis-senschaftlern seien 3000 Wiederholungen nötig, damit ein Mensch eine Bewegung als „natürlich“ wahrnehme.

Die Rolle der KommunikationDer Mitarbeitertypus, der sich nach einem Übergang am besten entwickelt, ist nach den Erfahrungen von Riermeier aufge-schlossen, neugierig und aktiv. Letztere Eigenschaft sollte auch den eigenen Kom-munikationsstil kennzeichnen, darin waren sich alle Diskussionsteilnehmer einig. Dazu HP-Mann Eggers: „Kommunizieren ist nach dem Outsourcing sehr wichtig. Technisch versierte Administratoren, die mit zielori-entierter Kommunikation ihre Probleme

haben, tun sich darum schwerer, sich in der neuen Welt zurechtzufinden. Zwar wird kein Druck auf sie ausgeübt, aber ihre Ar-beit verändert sich immer mehr. Einfache Tätigkeiten wie einen Reboot macht der Offshore-Kollege in Indien, und der Admi-nistrator in Deutschland muss Tätigkeiten vorbereiten und kontrollieren.“ Dem konn-te sich Accenture-Manager Markus Grimm nur anschließen: „Der Typus des verschlos-

senen IT-Profis muss lernen zu kommuni-zieren. Er kann sich nicht mehr hinter Stan-dards verstecken, da bereits heute viele dieser Tätigkeiten in Offshore-Länder ab-wandern. Die Herausforderung und Kunst von Führung besteht darin, das hierar-chisch geprägte Kommunikationsverhalten aufzubrechen und die Mitarbeiter zur teamübergreifenden Zusammenarbeit zu ermutigen. Tools alleine helfen da nicht weiter.“

Die neuen KarrierechancenOb die eigene Karriere nach dem Outsour-cing stagniert oder erst in Schwung kommt, hängt nicht nur am neuen Arbeitgeber, son-dern auch an der eigenen Aktivität. Sebas-tian Hassel, der sich nach Abschluss seiner Ausbildung bei Capgemini binnen weniger Jahre vom Systemadministrator zum IT-Berater weiterentwickelte, wusste, dass Weiterbildung anfangs eine Holschuld war: „Wer sich verändern wollte, konnte sich verändern. Ich war motiviert, über den Tel-lerrand hinauszuschauen, und bin heute zufrieden, da ich mehr Perspektiven

Von der Schmidt Bank zu AccentureElf Jahre nach der Ausla-gerung des IT-System-hauses der Schmidt Bank an Accenture ist Markus Grimm (40) für 180 Mitar-beiter verantwortlich. Der Director Technology ist für zwei Rechenzentren und die Infrastruktur-Outsour-cing-Services in Kronberg, Hof, Prag und Warschau zuständig.

u

„Ein Outsourcing-Ent-schluss ist keine Bewer-tung der Mitarbeiter.“ Jörg Eggers, Hewlett-Packard

„Verschlossene IT-Profis müssen lernen zu kom-munizieren.“ Markus Grimm, Accenture

Job & Karriere 4127-28/13

Page 42: Computerwoche - 08 Juli 2013

CW: Wie sind Sie bei der Auswahl Ihres Lieferanten vorgegangen? REUTER: Als wir einen Part-ner für die Softwareerstel-lung suchten, spielte Agilität für uns noch keine Rolle, ich konnte mit dem Begriff nicht viel anfangen. Klar waren dagegen die Anfor-derungen: Wir wollten einen Personaldienst leister etablie-ren, der schnell, einfach, transparent und preiswert IT-Freelancer vermittelt. Dazu brauchten wir eine leistungsfähige und neuar-tige Software. Also musste unser Partner fähig sein, innerhalb von neun Mona-ten aus unseren Ideen eine Software zu entwickeln. Bei der letztendlichen Entschei-dung haben wir dann auch eine persönliche Empfeh-lung berücksichtigt.

CW: Wie war Ihre Aus-gangslage?REUTER: Wir hatten das Startkapital, aber eben nur neun Monate Zeit, um auf den Markt zu kommen. Das Karlsruher Softwarehaus Andrena bot mir an, nach der Scrum-Methode vorzu-gehen. Das sollte mir helfen, ein kontinuierliches Risiko-Management zu betreiben. Scrum sieht vor, in kurzen Abständen lauffähige Soft-ware zu liefern. Das senkt das Risiko.

CW: Inwiefern?REUTER: Die Programmier-arbeit wird in kurze, zeit-liche Intervalle gegliedert, die Sprints. Am Ende jedes

Sprints wird Software gelie-fert. Andrena hielt uns die Möglichkeit offen, nach je-dem Sprint auszusteigen. Wir sahen also immer gleich, ob wir bekommen, was wir brauchen, und hät-ten uns andernfalls ausklin-ken können.

CW: Sie standen als Pro-duct Owner mitten im Ent-wicklerteam, das nach Ihren Anforderun gen ar-beiten sollte. Wie funktio-nierte das?REUTER: Ich hatte nur eine vage Vorstellung davon, was in der Rolle des Product Owner auf mich zukommt. Aber eines war mir intuitiv klar: Dass die Entwickler den Geschäftsablauf und die Abläufe unserer Personal-dienstleistung verstanden haben müssen. Also began-nen wir mit einem Work-shop, um über das IT-Free-lancer-Geschäft ein gemein-sames Verständnis aufzu-bauen. Das hatte nichts zu

tun mit der oft kolportier -ten Haltung „Hier ist ein Pflichtenheft, und jetzt seht zu, dass ihr das hinbe-kommt.“ Im Nachhinein kann ich sagen, dass auf dieser Veranstaltung der Funke übergesprungen ist, denn die Entwickler haben gemerkt, wie sehr ich da-hinterstehe und wie leiden-schaftlich ich unsere Idee verfolge.

CW: Entsprachen Ihre ers-ten Erfahrungen dem, was Sie erwartet hatten?REUTER: Nicht immer. Mir wurde schnell klar, dass ich bestimmte Dinge anders formulieren und klarer ver-mitteln muss. Ich musste lernen, welche Informatio-nen die Entwickler von mir brauchen und ob sie, wenn sie Fragen haben, damit zu mir kommen oder sie lieber unter den Tisch fallen las-sen sollen. Ein Team zu bil-den ist immer ein gegensei-tiger Lernprozess.

habe. Es gibt aber auch Kollegen, die seit 30 Jahren Administratoren sind und es blei-ben wollen.“ Auch Jürgen Hach nutzte die Open-Door-Policy seines neuen Arbeitge-bers HP: „Sie ermöglicht es, aktiv auch auf den nächsthöheren Vorgesetzten zuzuge-hen, wenn man sich weiterent wickeln will.“ Heute fühlt sich Hach „sehr wohl“, weil er neue Aufgaben bekommen hat und in einem neuen Umfeld arbeitet. Bei Eon IT war Hach technischer Berater und fachlicher Teamleiter im Bereich Handelssysteme, bei HP ist er heute als Account IT Architect das Bindeglied zwischen der Technik und den Anforderungen des Kunden Adidas. Deckte er früher nur den Non-SAP-Bereich ab, be-schäftigt er sich jetzt auch mit Webhosting, Online-Shops und künftig zudem mit SAP-Anwendungen.

Für Markus Grimm haben sich die Kar-rierechancen nach dem Wechsel von der Schmidt Bank zu Accenture potenziert: „Ich hatte keinen Masterplan in Sachen Karrie-re. Meine Entwicklung vom fachlichen Lei-ter eines fünfköpfigen Teams über den Team- und Budgetverantwortlichen für 50

Mitarbeiter bis zu meiner heutigen europä-ischen Rolle, in der ich für 180 Mitarbeiter in Kronberg, Hof, Prag und Warschau ver-antwortlich bin, verlief organisch. Ich wur-de immer gefragt, ob ich mir den nächsten Schritt zutraue, und wurde vom Accenture- Management auch dazu ermutigt.“ Der Aufstieg gelang aber nur, weil Grimm sich auf das Beraterleben mit allen Konse-quenzen einließ: Er war sechs Jahre kaum vor Ort in Hof tätig, sondern arbeitete in Projekten in München. o

Plötzlich Product Owner

Von Hans Königes*

Nikolaus Reuter, Etengo: „Ich hatte nur eine vage Vorstel-lung, was auf mich zukommt.“

*Alexandra Mesmer [email protected]

u

Michael Riermeier, Raum für Führung: „Je größer die Veränderung, desto stär-ker blicken die Mitarbeiter auf ihren di-rekten Vorgesetzten.“

Was macht ein Startup, das eine neue Software braucht,

ein begrenztes Budget hat, klare Vorstellungen und

einen festen Zeitrahmen? Etengo-Chef Nikolaus Reuter

berichtet von seinen Scrum-Erfahrungen.

Foto

s: A

lexa

ndra

Mes

mer

; Ete

ngo

42 Job & Karriere 27-28/13

Page 43: Computerwoche - 08 Juli 2013

CW: Bei Festpreisprojekten wandert das Projektrisiko so-zusagen mit der Unterschrift zum Auftragnehmer, bei agi-len Projekten nicht. Wie ha-ben Sie als Project Owner Ihr Kapital gesichert?REUTER: Indem wir konsequent die Instrumente der agilen Ent-wicklung genutzt haben. Das Instrumentarium wie etwa das Product Backlog und der Burn-down Chart liefern genügend Steuerungsinstrumente, mit de-nen wir auch ohne Festpreis am Ende der Entwicklungsphase wirklich das bekommen, was wir brauchen. Nur weil man ei-nen Festpreis vereinbart, heißt das im Umkehrschluss ja noch lange nicht, dass es bei den ge-planten Kosten bleibt. Dann werden eben kleinste Abwei-chungen vom Pflichtenheft so-fort als Sonderaufwand dekla-riert und extra abgerechnet.

CW: Was sollte ein Project Owner Ihrer Erfahrung nach auf keinen Fall tun?REUTER: Er sollte keinesfalls vom Pfad der Tugend abwei-chen. Auch in unserem Projekt kam es an einem Tag X dazu, dass Akteure der Fachseite in alte Muster zurückfielen und versucht hatten, einen Bypass am Product Owner vorbei zu legen. Das muss sofort unter-bunden und gerügt werden. Im Scrum-Prozess hat eben nur einer den Hut auf.

CW: Was hat Sie am stärksten davon überzeugt, dass Ihre Entscheidung für agiles Ent-wickeln richtig war?REUTER: Erstens sind die Kosten überschaubar. Ich be-zahle nach jedem Sprint, also für bereits geleistete Arbeit, und kann anhand der Ergebnisse immer gleich beurteilen, ob das Gelieferte sein Geld wert ist.Zweitens verringere ich das Ri-siko, weil ich laufend Ergeb-nisse bekomme, die ich testen und bewerten kann. Ich riskiere nicht, nach Monaten Entwick-lungszeit auf den Markt zu ge-hen und dann zu hören, sorry, das brauchen wir nicht. Und drittens muss ich nicht in

Vorleistung gehen und ein Pflichtenheft abgeben. Der letz-te Punkt hatte für mich große Bedeutung, weil ich nicht sechs Monate in einem Kämmerlein sitzen und etwas vordenken wollte, was ich vielleicht gar nicht vordenken kann, weil ich

die technischen Möglichkeiten nicht kenne.

CW: Wie viel Aufwand handelt sich ein Product Owner ein?REUTER: Sehr viel. Wenn man diese Rolle ernst nimmt, kann das ein Fulltime-Job sein. Aber

man lernt sehr viel. Und es kann auch sehr befriedigend sein, mal schnell und einfach Entscheidungen zu treffen. o

WONACH WIR SUCHEN?Sie bearbeiten Calls, Incidents, Standard Re-quests sowie Problems im 2nd-Level-Support für unsere Anwendungssysteme. Dabei beachten Siedie ITIL-Standards und stellen die gewünschten Reaktions- und Lösungszeiten sicher. Sie analy-sieren die Schwachstellen und leiten geeignete Maßnahmen zu deren Behebung ein. Hierzu ge-hört auch die Durchführung der erforderlichen Programmkorrekturen. Im Rahmen einer Rufbe-reitschaft gewährleisten Sie eine einwandfreie Batchverarbeitung bei Faktur- und Monatsab-schlüssen. Sie beraten und unterstützen uns bei der Entwicklung bzw. Änderung der Applikations-umgebung, führen Qualitätssicherungen durch und wirken in der Applikationsadministration mit.Interessiert?

WER WIR SIND?Als die weltweit größte Leasing- und Fuhrpark-managementgesellschaft setzen wir seit Jahr-zehnten Maßstäbe in unserer Branche. Durch markenunabhängiges Fuhrparkmanagement mit innovativen Dienstleistungen und unkonventio-nellen Ideen sparen wir in Pkw- und Nutzfahr-zeugfl otten für unsere Kunden Zeit und Geld. Dabei setzen wir – sowohl intern als auch extern –auf Offenheit und Qualität. Sie auch?

WAS BRINGEN SIE MIT?Neben einer Ausbildung als IT-Kaufmann/-frau oder Wirtschaftsinformatiker/in bringen Sie be-reits mindestens fünf Jahre Berufspraxis im IT- und Dienstleistungsbereich mit. Wichtig sind Erfahrungen mit komplexen Applikationssyste-men und Datenbankstrukturen. Kenntnisse in den Programmiersprachen Java und RPG sind wünschenswert. Mit den Grundlagen von SQL, SQL-Server und ITIL sollten Sie nach Möglichkeit schon vertraut sein. Fundierte mathematische und analytische Kenntnisse sowie gutes Englisch setzen wir voraus. Sie denken abstrakt-konzep-tionell, arbeiten gern selbstständig und handeln zielorientiert. Eine hohe Belastbarkeit und aus-geprägte kommunikative Fähigkeiten zeichnen Sie ebenso aus wie Teamgeist.

NOCH FRAGEN? Dann freut sich Herr Gerald Gentzle auf Ihren Anruf (0 21 31/1 32-273). Oder schicken Sie uns bitte direkt Ihre Bewerbung mit Eintrittstermin und Gehaltsvorstellung. Wie Sie sich auch perE-Mail bewerben können, erfahren Sie auf www.leaseplan.de in der Rubrik Stellenangebote.

LeasePlan Deutschland GmbHBereich Personal • Kennziffer 0713Hellersbergstraße 10b • 41460 Neusswww.leaseplan.de

DIE WELTMARKE IM FUHRPARKMANAGEMENT

IT-SPEZIALIST/IN 2ND-LEVEL-SUPPORT

cw27_St_LeasePlan_154x225.pdf Juni 28, 2013 10:13:07 Uhr

*Hans Königes hkoeniges@ computerwoche.de

Job & Karriere 4327-28/13

Page 44: Computerwoche - 08 Juli 2013

Die Offenheit von Open-Source-Software prägt ihre Entwickler. Sie teilen Wissen

und greifen auf Erfahrungen anderer zurück. Arbeitgeber wissen die Kombination

aus fachlichen und sozialen Kompetenzen zu schätzen.

Günstige Lizenzkosten und offene Standardschnittstellen sprechen für den Einsatz von Open-Source-Soft-

ware. Für den Internet-Service-Anbieter 1&1, den man hierzulande zu den größten Open-Source-Anwendern zählen kann, sind das aber nur zwei Argumente unter vielen. Ein weiterer Grund ist beispielsweise, dass das Wissen um quelloffene Software mitt-lerweile weit verbreitet ist. Die Suche nach neuen IT-Mitarbeitern fällt leichter, sagt Raymond Siebert, Senior Datenbankadmi-nistrator beim internen IT-Dienstleister von 1&1 in Karlsruhe. Das Unternehmen profi-tiere zudem auch nach der Einstellung der Spezialisten, so Siebert: „Deren Open-Sour-ce-Wissen macht es uns möglich, auf Basis solcher Software schneller neue Produkte für das Unternehmen zu entwickeln und dadurch insgesamt die IT kosteneffizient zu betreiben.“

Geld spielt keine große RolleOpen Source vereinfacht es, quelloffene Softwarebausteine von anderen Program-mierern zu verwenden. Wer als Entwickler diese Arbeitsweise gewohnt ist und die Suchmechanismen kennt, kann schneller und folglich zu geringeren Kosten Applika-tionen entwickeln als andere.

„Bei der Einstellung der IT-Mitarbeiter stehen immer noch die technischen Skills an erster Stelle“, sagt Personalberater Mar-tin Krill, Geschäftsführer der Hager Unter-nehmensberatung in Frankfurt am Main. Haben IT-Fachkräfte aber Erfahrungen in der Community gesammelt, bringen sie laut Krill oft „einen hohen Idealismus, ein starkes fachliches Interesse und den Wunsch, eine wirklich gute Lösung zu schaffen“, mit. Zugleich schlage sich das von einer Community gebotene Gemein-schaftsgefühl darin nieder, dass ihre Mit-glieder weniger mit Geld oder Karriere zu reizen seien als durch „ein angenehmes

Klima unter Gleichgesinnten und Freiraum in ihrer Tätigkeit“. Allerdings seien solche Aspekte in der jüngeren Generation, für die Open Source gelebter Alltag ist, schon wie-der weniger ausgeprägt.

Wissen zu teilen ist normalPersonalberaterin Katja Hoppe, Managerin IT bei Norecu Executive Search in Dornach, sieht es ähnlich: „Einerseits sind die ent-

sprechenden technischen Skills gefragt, zum anderen auch die Open-Source-Denke.“ Ihrer Ansicht nach sind eine Reihe von Eigenschaften unter Open-Source-Ken-nern häufig anzutreffen: „Ihr persönlicher Einsatz ist groß, sie haben Interesse daran, Lösungen kontinuierlich zu verbessern, sie teilen Wissen und greifen auf Erfahrungen anderer zurück. Sie arbeiten aktiv mit- einander, haben Lust darauf, Ideen zu ent-

Open-Source-Entwickler sind oft die bessere Wahl

Von Ludger Schmitz*

Foto

: Aja

reck

i/Fo

tolia

.co

m

44 Job & Karriere 27-28/13

Page 45: Computerwoche - 08 Juli 2013

wickeln und einzubringen. Eigene Lösungen kommunizieren sie und betrachten sie nicht als geistiges Eigentum, sondern als Beitrag für die Community.“ Entwickler mit diesen Eigenschaften sind für Arbeitgeber beson-ders attraktiv.

Empathie als SchlüsselqualifikationWolfgang Franz, Geschäftsführer der Münchner ICA Intercom Akademie, macht weitere Skills aus, durch die sich IT-Profis, die mit quelloffener Software umgehen, von anderen abheben: „Menschen, die sich ak-tiv im Open-Source-Umfeld betätigen, bli-cken oft über den Tellerrand hinaus, den-ken häufig sehr viel mehr an den Nutzen ihrer Arbeit für die Gesellschaft und fühlen sich somit dem Gemeinwohl stärker ver-pflichtet als IT-Spezialisten aus der proprie-tären Welt.“

Das habe durchaus etwas mit Software-entwicklung zu tun, so Franz: „Empathie ist der Schlüsselfaktor für eine gute Kom-munikation und Zusammenarbeit, deren Ergebnisse dann die Basis für das Errei-chen einer hohen Qualität bilden. Die Fä-higkeit, sich in andere Menschen hineinzu-versetzen, ist im Berufsleben ein enorm wichtiger Faktor für den Erfolg. Dies gilt in besonderem Maße für die Softwareentwick-lung, da Programme letztlich für Menschen gemacht werden.“

Pluspunkt QualitätsbewusstseinDie Offenheit der Open-Source-Software präge ihre Entwickler und spreche be-stimmte Typen an, meint Franz: „Wer Open-Source-Software entwickelt, macht dies quasi unter den kritischen Augen der Öf-fentlichkeit. Laden Menschen Besuch zu sich ein, räumen sie ihre Wohnung in aller Regel vorher ordentlich auf. So ähnlich ist es auch beim Open-Source-Quellcode: Ent-wickler, die den von ihnen geschriebenen Quellcode veröffentlichen, werden in aller Regel Wert auf eine gute Qualität legen, zum Beispiel auf eine möglichst große Fehlerfreiheit, saubere Struk-tur und angemessene Dokumenta-tion.“

Gleichwohl sind solche Eigen-schaften nicht nur bei Open-Source-Engagierten anzutreffen. Personalbe-rater Krill verweist auf den Um-kehrschluss: „Wir haben es noch nicht erlebt, dass An-wenderunternehmen mit

proprietären Systemen Open-Source-Ex-perten einstellen, weil die sozialer seien.“

Hochwertige Arbeit und soziale Skills sind also nicht prinzipiell mit der Open-Source-Entwicklung verbunden. Im IT-Betrieb sind so oder so Engagement und die flexible An-passung an ständig neue Business-Anfor-derungen gefragt. „Service-orientierte Strukturen, Standardisierung und Modula-risierung findet man auch völlig losgelöst von Open Source“, sagt Norecu-Managerin Hoppe. Trotzdem sieht sie Vorteile beim nichtproprietären Ansatz: „Ich glaube, der Open-Source-Trend sowie die Denk- und Arbeitsweise der entsprechenden Entwick-ler können diese Ansätze unterstützen, um sie aus der reinen Theorie leichter in den gelebten Alltag zu bringen.“

Scrum hilft Open SourceDarauf, dass moderne IT-Arbeit gut zu Open Source passt, verweist auch Klaus Behrla, Geschäftsführer beim Linux Profes-sional Institute (LPI) Central Europe: „Die zunehmende Verbreitung von Open Source liegt auch an der Einführung von Scrum als

Projekt-Management- und Softwareent-wicklungs-Methode in vielen Unterneh-men.“ Das Vorgehen nach dem agilen Entwicklungsmodell Scrum ist kaum auf einen Plan fixiert und betont Zwischenschritte bei

starker Kommunikation mit den Endanwendern. Dieser Ansatz

ähnelt der typischen Arbeits-weise in Open-Source-

Projekten: Auch hier bestimmen in der Regel Wünsche der Software-anwender die nächsten technischen Etappen.

Behrla hat beobach-tet: „Unter der agilen Entwicklung mit Scrum

kommt häufiger Open-Source-Software zum Einsatz als bei älteren Methoden.“ Dazu würden Open-Source-Kenner, insbesonde-re die in Projekten engagierten, gut passen, so Behrla: „Diese Leute bringen oft Trans-parenz, Offenheit sowie selbständiges und eigenverantwortliches Handeln mit.“

Ohne Druck sind sie kreativerAllerdings ist es ein Unterschied, ob jemand in seiner Freizeit für ein Open-Source-Pro-jekt programmiert oder ob er damit seinen Lebensunterhalt bestreitet. Die Motivation und die Arbeitsweisen der eigenen Umge-bung lassen sich nur bedingt auf die Be-rufswelt übertragen. So berichtet Behrla von einem Fall bei Bosch, in dem Entwick-ler in ihrer Freizeit eine App für Smart-phones programmierten. Diese wurde dar-aufhin zu einem kommerziellen Produkt weiterentwickelt. Das zeigt nach Ansicht von Behrla exemplarisch, „dass bestimmte Qualitäten, beispielsweise Kreativität, eher zum Tragen kommen, wenn gute Software-entwickler ohne Produktionsdruck arbeiten und frei experimentieren können“.

Open-Source-Kenner zeigten eine „große Bereitschaft zur umfassenden Anwendung agiler Methoden“, meint IT-Ausbilder Franz – mit Konsequenzen für den Arbeitsmarkt: „Abgesehen von guten IT-Kenntnissen für den jeweiligen Einsatzbereich ist vor allem eine umfassende soziale Kompetenz wich-tig für Arbeitgeber. Hierbei spielt die Em-pathie zusammen mit einem ausgeprägten Qualitätsbewusstsein eine wesentliche Rol-le. Arbeitgeber wissen das zu schätzen.“ Treffen die zitierten Beobachtungen zu, ha-ben Open-Source-Entwickler gute Chancen auf dem IT-Arbeitsmarkt. Die sind nicht nur dem allgemeinen Trend zu quelloffener Software geschuldet. Open-Source-Profis haben Erfahrungen mit Entwicklungs- und Arbeitsmethoden, die dem modernen IT-Betrieb entgegenkommen und sich für Ar-beitgeber auszahlen. Wenn dann noch aus der Erfahrung mit Open Source gewach-sene persönliche Eigenschaften hinzukom-men, gewinnen beide Seiten. (am/hk)

Foto

s: N

ore

cu; 1

&1;

Hag

er U

nter

nehm

ensb

erat

ung

Martin Krill, Hager Unternehmensbera-tung: „Bei der Re-krutierung von Ent-wicklern stehen im-mer noch die tech-nischen Skills im Vordergrund.“

*Ludger Schmitz ist freier Journalist in München.

Raymond Siebert, 1&1: „Mit Open-Source-Profis können wir schneller unsereProdukte entwickeln.“

Katja Hoppe, Norecu: „Open-Source-Ent-wickler betrachten ihre Lösung nicht als eige-nes geistiges Eigentum, sondern als einen Beitrag zur Community.“

Job & Karriere 4527-28/13

Page 46: Computerwoche - 08 Juli 2013

Drei Viertel aller Unter-nehmen, die offene Stellen haben, suchen

Spezialisten für Software und Services“, sagt Bitkom-Präsi-dent Dieter Kempf. Software-Know-how sei unverändert eine Kernkompetenz im IT-Arbeitsmarkt. Absolventen wie auch erfahrenen Spezialisten ständen gleichermaßen die Tü-ren weit offen. Das gilt für Fest-angestellte genauso wie für Freiberufler. Vor allem Letztere profitieren von der Flexibilisie-rung des Arbeitsmarktes und den neuen IT-Trends – voraus-gesetzt, die IT-Selbständigen bringen das nötige Know-how mit.

Ingenieurmäßige Herangehensweise„Unternehmen sind auf exter-nes Fachwissen angewiesen“, erklärt Thomas Müller, Ge-schäftsführer des IT-Dienstleis-ters Solcom. Früher seien exter-ne IT-Experten hauptsächlich bei Belastungsspitzen bezie-hungsweise zur Überbrückung von Engpässen in Anspruch ge-nommen worden, nun sind sie laut Müller in den meisten Un-ternehmen ein wichtiger Be-standteil für die Projektplanung. Allerdings warnt der Solcom-Manager vor Euphorie: „Die Nachfrage könnte sich in die-sem Jahr aufgrund der Welt-wirtschaftslage etwas abschwä-chen.“

Zudem beobachtet Müller ei-nen wachsenden Druck auf Freelancer und Vermittler: „IT-Projekte müssen sich immer schneller amortisieren.“ Die Unternehmen stellten höhere Ansprüche an Geschwindigkeit,

Qualität und Kosten. „Sie setzen bei der Softwareentwicklung auf eine immer stärker ingeni-eurmäßig geprägte Herange-hensweise.“ Dazu gehöre nicht mehr nur die Programmierung, sondern auch die richtige Be-darfsanalyse im Vorfeld genau-so wie eine stärkere Ergebnis-kontrolle im Nachlauf. Darauf müssten sich die Externen ein-stellen.

Freiberuflichkeit ist eine Überlegung wert„Die höchsten Wachstumsraten verzeichnet unser Unternehmen in den Sektoren Cloud und Mo-bile Computing sowie im Be-reich CRM-Systeme“, berichtet Müller. Und aufgrund der stär-keren Spezialisierung steigen die Ansprüche an die klas-sischen Softwarefachleute: „Das alte Klischee vom allein arbei-

tenden Softwareentwickler ge-hört längst der Vergangenheit an.“ Schließlich sei eine inten-sivere Zusammenarbeit aller Beteiligten erforderlich, da die in einem Projekt benötigten Skills oft auf mehrere Personen verteilt sind.

Für Hochschulabgänger hat Müller folgenden Tipp parat: „Jedem Newcomer, der im IT-Sektor über eine Spezialisie-rung verfügt, sich für eine selb-ständige Tätigkeit interessiert und auch das Talent und die Ausdauer dafür hat, rate ich, seine Karriere als Freiberufler zu starten.“ Der Bedarf steige schneller, als die Hochschulen „liefern“ könnten.

Entscheidend für den beruf-lichen Erfolg ist nach Müllers Meinung, dass die Externen fachlich immer auf dem neues-ten Stand sind: „Die besten

Chancen haben spezialisierte Softwareexperten, die betriebs-wirtschaftlich und prozessori-entiert denken.“

Freelancer Adam Lipina ist so ein Beispiel. Seit 2002 ist er in der Softwareentwicklung als Architekt und Coach tätig. Nach längerer Festanstellung bei T-Systems hat er sich im Jahr 2007 für die Selbständig-keit entschieden. „Ich finde es beeindruckend, dass Software-profis heute nicht mehr alles selbst entwickeln müssen, son-dern auf ein großes Frame-work-Angebot zurückgreifen können“, freut sich der IT-Free-lancer.

Auftraggeber bestehen auf WissenstransferDass die Auftraggeber immer höhere Anforderungen an die Freelancer stellen, erlebt er täglich. Dazu gehöre beispiels-weise, sich rasch in ein Team einzugliedern oder Anforde-rungen aus dem Kunden her-auskitzeln zu können. Großen Wert legten die Auftraggeber auf den Wissenstransfer. Aus diesem Grund coacht Lipina Mitarbeiter: „Wenn ein Freelan-cer das Unternehmen verlässt, will der Auftraggeber einen Know-how-Zuwachs in den ei-genen Reihen erreicht haben.“ Da die Auftraggeber immer öf-ter mit Aufgaben für mobile Systeme auf ihn zukommen, er-weitert Lipina nun seine Kom-petenzen in diese Richtung. Am wichtigsten ist für ihn der Aus-tausch zwischen Freelancern und internen Mitarbeitern: „Wenn Probleme auftreten, er-hält man hier das entschei-dende Feedback.“ (hk)

Software-Freelancer: Wer mit dem Trend geht …

Thomas Müller, Solcon: „IT-Projekte müssen sich immer schneller amortisieren.“

Adam Lipina, Freiberufler: „Ein IT-Freelancer muss

sich in ein Team möglichst rasch eingliedern.“

Foto

s: S

olc

on;

Lip

ina

Freiberuflichen Entwicklern bringen Themen wie Cloud und Mobile mehr

Beschäftigung. Wahr ist aber auch, dass die Auftraggeber den Druck erhöhen.

46 Job & Karriere 27-28/13

Page 47: Computerwoche - 08 Juli 2013

.NET Programmierer (m/w)Internationale Betreuung unseres ERP-Systems Referenz-Nr.: FM14573

Erfahrung mit ERP-Systemen, fit in .NET-Programmierung und keine Lustdarauf, eine kleine Nummer in einem großen Projekt zu sein? Sie wollenmehr aus Ihrem Know-how machen und suchen ein Umfeld, in dem Siesich entwickeln können? Dann unterstützen Sie uns bei der Betreuung undWeiterentwicklung unseres ERP-Systems iScala.

Ihre Aufgabe: In unserem Anwendungsentwicklungsteam sind Sie für dieEntwicklung von Add-Ons verantwortlich – vom Konzept bis zur Realisierung.Ihre Schwerpunkte sind Schnittstellenprogrammierung, Logistikabwicklungund Datenaustausch zwischen Zentrale und weltweiten Tochtergesellschaf-ten. Sie nehmen die Anforderungen der internationalen Kollegen auf und„übersetzen“ diese in Lösungen, die die Geschäftsprozesse optimal unter-stützen. Darüber hinaus unterstützen Sie Ihre internen Kunden als lösungs -orientierter Troubleshooter im 2nd Level Support. Sie kommen komplexenFehlern auf die Spur und bringen Anwendungen und Systeme schnell wieder „zum Laufen“. Mit Hilfe von QlikView und Crystal Reports erstellenSie maßgeschneiderte Business-Intelligence-Auswertungen für unterschied -lichste Informationsbedarfe. Und weitere Herausforderungen erwarten Siez. B. bei der Integration neuer Tochtergesellschaften sowie beim Rolloutneuer Releases.

Ihr Profil: (Wirtschafts-)Informatiker oder vergleichbare Ausbildung • fundierte Programmiererfahrung in .NET • versierter Umgang mit SQL-Datenbanken – SQL Queries, Datenbankmanagement • vertraut mit ERP-Systemen, Windows Client, Server-Betriebssystemen • Erfahrung mit BI-Systemen ist ein Plus.

Wir sind einer der führenden Hersteller von Längen- und Winkelmesstechnikfür anspruchsvolle Positionier aufga ben in Produktionsmaschinen. UnsereProdukte kom men vor allem in hochgenauen Werkzeugmaschinen sowie inAnlagen zur Produktion und Weiterverarbeitung von elektronischen Bau ele -menten zum Einsatz, und das in aller Welt. Darüber hinaus sind wir einer derführenden Her steller von Nume rischen Steuerungen für Werk zeugmaschinen.

DR. JOHANNES HEIDENHAIN GmbHPostfach 1260, 83292 Traunreut

Wir freuen uns auf Ihre Bewerbung! Nähere Informationen unterwww.heidenhain.de/karriere oder persönlich bei Herrn Martin:{ 08669 31-3877, [email protected]

cw27_St_Heidenhain.pdf Juni 27, 2013 14:21:39 Uhr

Page 48: Computerwoche - 08 Juli 2013

48 Stellenmarkt    27-28/13

Die ausführliche Stellenbeschreibung und viele weitere Jobangebote aus IT & Telekommunikation finden Sie unter http://www.computerwoche.de/stellenmarkt. Einfach ID-Nummer eingeben und Stellenanzeige aufrufen.

StepStone 5sp.indd 1 27.02.2007 12:02:32 Uhr

ID 835505Datenbankadministrator (m/w) MS SQL und Oraclenobilia-Werke J. Stickling GmbH & Co. KG • Verl

ID 835778(Junior-) Projektmanager (w/m)LS telcom AG • Lichtenau

ID 835022Softwaretester (m/w)HESS Cash Systems GmbH & Co. KG • Magstadt

ID 835075Mitarbeiter IT (m/w)DMG MORI SEIKI Services GmbH • Bielefeld

ID 834980Software-Tester (m/w)OMICRON Energy Solutions GmbH • Berlin

ID 830914SAP Business Consultant (m/w)BEUMER Maschinenfabrik GmbH & Co. KG • Beckum (Münsterland/NRW)

ID 834169Softwareentwickler (m/w)Studio Hamburg Postproduction GmbH • Köln

ID 832680Web Analyst (m/w)Hans Soldan GmbH • Essen

ID 832380Spezialist Software Acceptance Test (m/w)HARTING KGaA • Espelkamp

ID 832441Senior IT Consultant Manufacturing (m/w)Continental AG • Hannover

ID 832042Business Intelligence-Entwickler (m/w)InnoGames GmbH • Hamburg

ID 831986Programmierer / Fachinformatiker (m/w)TKgesundheit GmbH • Hamburg

ID 830216IT-Lizenzmanager (m/w)Amprion GmbH • Dortmund

ID 802036Consultant / Projektleiter SAM Knowledge Center (m/w)Aspera GmbH • Home-Office, Dienstsitz Aachen

ID 799134Software Entwickler (m/w)Aspera GmbH • Aachen

ID 796788Application Administrator (m/w)Wirecard Technologies GmbH • Aschheim bei München

ID 833482Software Designer - Fokus Anwendungs-Entwicklung (m/w)OMICRON electronics Deutschland GmbH • Erlangen

ID 824652Hardware-System-Ingenieur (m/w)LS telcom AG • Lichtenau

ID 817310Senior System Software Engineer (m/w)Concept Reply GmbH • München

ID 833117Fachinformatiker/-in SystemintegrationPumpenfabrik Wangen GmbH • Wangen

ID 832248Development / Operations Administrator (w/m)dm-drogerie markt GmbH + Co. KG • Karlsruhe

ID 830675System Administrator/in (Windows / Citrix)SPIRIT/21 AG • deutschlandweit

ID 826939IT-Sicherheitsexperte (m/w)Amprion GmbH • Dortmund

ID 797418System Administrator (m/w) LinuxWirecard Technologies GmbH • Aschheim bei München

ID 836753Anwendungsentwickler (w/m) für das Kernanwendungssystem • BGW Berufsgenossenschaft für Gesundheitsdienst und Wohlfahrtspflege • Hamburg

ID 835217Softwareentwickler (m/w) AutomotiveMethod Park Holding AG • Erlangen

ID 833401IT-Leiter (m/w)über Kienbaum Executive Consultants GmbH • keine Angabe

ID 832703Corporate Security Officer (m/w)Bremer Landesbank • Bremen

ID 832686Informatiker/-inWAFA Kunststofftechnik GmbH • Augsburg

ID 831764Consultant (m/w) Front-Office-LösungenE.ON IT GmbH • Essen oder München

Jobangebote aus IT & Telekommunikation

SCHWERPUNKTTHEMA in der Rubrik „Job & KARRiERE“ in der Ausgabe 34-35/2013

Arbeitsmarkt internet-SpezialistenOb App-Entwickler, Web-Designer, SEO-Berater – sie sind begehrt und werden gebraucht; in Anwenderunternehmen, in Beratungshäusern oder in Softwarefirmen. Sie gehören zu den Siegern auf dem Arbeitsmarkt. Die Gefahr ist eher, dass sich einige überschätzen, überzogene Gehaltsforderungen stellen und es an der nötigen Empathie fehlen lassen, und dass als Gegenreaktion Arbeitgeber meinen zeigen zu müssen, „wo der Hammer hängt“.

Geplante Themen 3 Trends auf dem Arbeitsmarkt für Internet-Spezialisten 3 Was verdienen Internet-Profis? 3 Was Entwickler können müssen, wie haben sich die Anforderungen verändert 3 Lieber als Freiberufler? Was passiert auf dem Markt für die Freelancer?

Erscheinungstermin 19.08.2013Anzeigenschluss für den Stellenmarkt ist am Dienstag 13.08.2013 – 12.00 Uhr Vorgezogener Anzeigenschluss für Stellen-/Personal-Imageanzeigen im 08.08.2013 – 11.00 Uhrredaktionellen Umfeld des Schwerpunktthemas

Jobwelt iT Media-TeamUrsula Nehring • Senior Key Account Managerin • Tel.: 089/360 86 - 404 • mail: [email protected] Fassiadou • Key Account Managerin • Tel.: 089/360 86 - 196 • mail: [email protected] Thönes • Account Managerin • Tel.: 089/360 86 - 356 • mail: [email protected]

VoRSCHAU – CoMPUTERWoCHE VoM 19.08. 2013

Fueller_Internet-Spezialisten_207x110_34-35_2013_SW.indd 1 27.06.13 16:13

cw27-s47-48.indd 48 04.07.13 07:33

Page 49: Computerwoche - 08 Juli 2013

Die intelligente Steuerung des Zentraleinkaufs stellt

Beschaffungsexperten oft vor große Herausforderungen – be­sonders wenn heterogene Sys­temlandschaften die Auswer­tung der vorhandenen Daten behindern. Hier helfen Procure­ment­Systeme, die mittels Big­Data­Analysen aus großen Datenströmen Kennzahlen in Echtzeit ziehen und dynamische Reports erstellen können. Diese

zeigen auf einen Blick, welcher Lieferant zu welchen Liefer­zeiten welche Leistungen be­reitstellt – und wo das eigene

Unternehmen die besten Kon­ditionen für die benötigte Qua­lität erhält.

Wie sich mittels Big­Data­Technologien ein solches „Smar­ter Procurement“ umsetzen lässt, zeigt der computer­woche­Webcast, an dem T­Sys­tems mitgearbeitet hat, am 16. Juli um 11 Uhr. Melden Sie sich gleich für die kostenlose Live­Sendung an: http://w.idg.de/18v6OM2

Intelligenter Einkauf dank Big DataDer COMPUTERWOCHE-Webcast zeigt, wie Sie im

Procurement Transparenz schaffen und Geld sparen können. Tech Trends Studie 2012 Die IBM Tech Trends Studie 2012 hat vier Kerntechnolo-gien, die für Anwenderunter-nehmen immer wichtiger wer-den, genauer unter die Lupe genommen: Mobility, Analy-tics, Cloud und Social Busi-ness. Dabei hat das IBM-Team die Antworten von mehr als 1200 Entscheidern aus IT und anderen Fachbereichen, aus insgesamt 16 verschiedenen Branchen und 13 Ländern aus-gewertet und analysiert. http://w.idg.de/14J83BC

Intuitive Web-Anwendungen Web-Anwendungen via Drag and Drop erstellen, gleichzei-tig vorhandene Anwendungen Web-fähig machen oder mit Social-Business-Plattformen in-tegrieren: Das Whitepaper zeigt, wie Fachabteilungen ei-gene Web-Anwendungen er-stellen und damit immer wie-derkehrende Aufgaben intuitiv lösen können – und das ohne Programmier-kenntnisse. http://w.idg.de/16JEAJB

Whitepapers+++ CW-Ticker +++

Impressum

In unserer Verlagsgruppe erscheinen außerdem folgende Zeitschriften

Verlag: IDG Business Media GmbH, Lyonel-Feininiger-Straße 26, 80807 München, Telefon: +49-89-360-86-0, Telefax: +49-89-36086-118, E-Mail: [email protected]

Chefredakteur: Heinrich Vaske (v.i.S.d.P. – Anschrift siehe Verlag)

Gesamtanzeigenleiter: Sebastian Wörle (verantwortlich)089/36086-113, [email protected]

Druck, einschließlich Beilagen:Dierichs Druck + Media GmbH & Co. KG, Frankfurter Straße 168, 34121 Kassel

Inhaber- und Beteiligungsverhältnisse: Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, eine 100%ige Tochter der International Data Group, Inc., Boston, USA. Aufsichtsratsmitglieder der IDG Communications Media AG sind: Patrick J. McGovern (Vorsitzender), Edward Bloom, Toby Hurlstone.

Jahresbezugspreise: Inland: € 319,00 (Studenten: € 159,50)Ausland: € 329,40 (Studenten: € 169,90)Schweiz: sfr 467,70 (Studenten: sfr 233,85)Luftpost auf Anfrage

Sie erreichen uns …

COMPUTERWOCHE-Kundenservice, Zenit Pressevertrieb GmbH,Postfach 810580, 70522 Stuttgart; Telefon: 0711/72 52 276; Telefax: 0711/72 52 377; Servicezeiten: 08:00 bis 18:00 Uhr (an Werktagen Montag bis Freitag)

Redaktions-Service:Telefon: 089/3 60 86-175 (-170); Telefax: 089/3 60 86-99-175; E-Mail: [email protected]

Anzeigen-Service: Produkt: Telefon: 089/3 60 86-115; Telefax: 089/3 60 86-195; E-Mail: [email protected]: Telefon: 089/3 60 86-465; Telefax: 089/3 60 86-187; E-Mail: [email protected]

Sonderdrucke: Telefon: 089/3 60 86-115; Telefax: 089/3 60 86-99-115; E-Mail: [email protected]

16. Juli 2013; 11:00 Uhr

Mit dem „Lexikon für das IT­Recht 2013/2014“ veröffent­

licht die computerwoche das Nach­schlagewerk als aktuelle Neuaufla­ge für Geschäftsführer und IT­Ver­antwortliche. Sämtliche Stichwörter von A wie Abmahnung bis Z wie Zweckübertragungsregel wurden überprüft und überarbeitet. So bietet Ihnen das Werk schnelle und präzise Informationen zu allen wichtigen Fragen des IT­Rechts – kompakt, ver­ständlich und auf den Punkt gebracht.

Checklisten und Übersichten helfen, Probleme schnell zu identifizieren. Muster und Textbausteine unterstüt­zen Sie bei der praktischen Umset­zung der Ratschläge und Empfeh­lungen. Die erfahrenen Autoren wis­sen genau, wo rechtliche Fallstricke lauern, und zeigen Ihnen, wie Sie im­mer auf der sicheren Seite bleiben.

Das „Lexikon für das IT­Recht 2013/2014“ erhalten Sie ab sofort im Abo­Shop der computerwoche:http://w.idg.de/13NH7ln

Neuauflage: Lexikon für das IT-Recht 2013Fachautoren erläutern, wo rechtliche Gefahren im IT-Bereich

lauern und wie Sie diesen am besten begegnen.

Unsere Services für Sie 4927-28/13

Page 50: Computerwoche - 08 Juli 2013

US-Konzerne dominieren das aktuelle Firmen-Ranking der Wirtschaftsprü-fungs- und Beratungsgesellschaft

Ernst & Young. Auf den ersten neun Plätzen finden sich ausschließlich Unternehmen aus den Vereinigten Staaten. Erst auf Rang zehn platziert sich mit der chinesischen Bank ICBC eine nichtamerikanische Company unter den wertvollsten Firmen der Welt.

An der Spitze gab es einen Wechsel. Der Energieriese Exxon eroberte mit einer Marktkapitalisierung von 402 Milliarden Dollar die Pole Position zurück – das sind sieben Milliarden Dollar mehr als noch vor einem halben Jahr. Das reichte, um Apple auf den zweiten Platz zu verweisen. Der iPhone- und iPad-Hersteller verlor in den zurückliegenden Monaten 128 Milliarden Dollar an Wert und kam auf eine Marktka-pitalisierung von 372 Milliarden Dollar.

US-Konzerne beherrschen BörsenObwohl Apple die Spitze abgeben musste, schlagen sich Unternehmen aus der IT-Branche insgesamt nicht schlecht. Auf den Plätzen drei und vier folgen Google (292 Milliarden Dollar) und Microsoft (288 Mil-liarden Dollar). Insgesamt dominieren Un-ternehmen aus den USA weiter die Börsen der Welt: Im Top-100-Ranking finden sich 47 US-Companies. Vor sechs Monaten wa-ren es noch 39. Währenddessen schwindet die Bedeutung Europas und Asiens: Nur noch 30 europäische Gesellschaften stehen aktuell unter den Top 100, nach 34 zu Jah-

resbeginn. „Die anhaltend hohe Arbeitslo-sigkeit in den Krisenländern, die Sparmaß-nahmen der Regierungen und die geringe Investitionsbereitschaft der Unternehmen lassen eine Konjunkturerholung in der Euro zone derzeit als sehr unwahrscheinlich erscheinen“, macht Ernst & Young-Partner Thomas Harms Europa wenig Hoffnung.

Deutschland auf Platz vierHingegen blieben deutsche Unternehmen für Investoren interessant, auch wenn es keine Firma auf einen der vorderen Plätze schaffte. Mit fünf Gesellschaften unter den 100 wertvollsten Unternehmen der Welt konnte Deutschland seinen vierten Rang im Länderranking behaupten. Volkswagen lan-det mit einem Börsenwert von knapp 92 Milliarden Dollar auf Platz 60. Auf den Plät-zen 62 bis 64 folgen SAP (90 Milliarden Dollar), Siemens (89 Milliarden Dollar) und Bayer (88 Milliarden Dollar). BASF (82 Mil-liarden Dollar) komplettiert auf Rang 70 das deutsche Quintett.

„Deutsche Unternehmen sind trotz der schwachen Konjunkturentwicklung in Europa derzeit für Investoren attraktiv“, sagt Harms. Die Konzerne ständen für hohe Qualität und Innovationskraft, eine effizi-ente Produktion und globale Aufstellung. Sein Ausblick auf die zweite Jahreshälfte fällt allerdings verhalten aus: Die ausblei-benden Wachstumsimpulse aus Europa würden bald auch den deutschen Unter-nehmen zu schaffen machen. (ba)

Firmen-Ranking: Öl schlägt iPhone

Accenture 32, 41Adidas 40Allgeier 38Allianz 37Amazon 6Apple 33, 37AT&T 7Bitkom 28, 33Bosch 13, 29CA 22Capgemini 41Cisco 9, 36Computacenter 9Cyberforum 39Daimler 30Danone 35Dell 6, 27, 37Deutsche Bahn 33Deutsche Börse Cloud 10

Dräger 41Eon 40Equinix 10Etengo 38Experton 5Forrester 11, 17Fraunhofer-Institut 29, 30Fresenius Medical Care 34Gartner 8GFT 38Google 6, 22, 29Gulp 38Hager 45Hays 3Hewlett-Packard 6, 8, 40Host Europe 10Hype Group 39IBM 6, 13, 22ICA Intercom Akademie 45

Intel 6Linux Professional Inst. 45Lünendonk 38Materna 19Microsoft 5, 6Norecu 45Oracle 5, 26peak8 39Raum Für Führung 42Rehau 37Reutax 9, 38Robert Half 9SAP 29, 33, 42Schott 35Solcom 38TÜV Rheinland 10VMware 5, 6, 36 Wüstenrot Bauspark. 14Zimory 10

Redaktionell erwähnte Unternehmen Ahrens, Maximilian 10Bauernhansl, Thomas 29Baumann, Rüdiger 11Bäumer, Jörn 38Beeres, Andreas 35Behrla, Klaus 45Brandner, Karl 14Burgbacher, Ernst 29Eggers, Jörg 40Ferber, Stefan 29Fietz, Ulrich 10Franz, Wolfgang 45Freund, Jakob 12 Gelsinger, Patrick 6Grimm, Markus 41Hach, Jürgen 40Harms, Thomas 50Hassel, Sebastian 41Hildebrand, Eileen 18

Hoffmann, Daniela 28Hoppe, Katja 45Janata, Steve 5, 11Kempf, Dieter 46Kollig, Michael 35Kranzlmüller, Dieter 11Krill, Martin 45Kubach, Uwe 29Lakeit, Arne 30Lehn, Marko 13Lipina, Adam 46Lüerßen, Hartmut 38Mahler, Martin 38Meyer, Heiko 8Müller, Markus 35Müller, Thomas 46Nolte, Andreas 37Pulvermüller, Patrick 10Rechsteiner, Frank 39

Reuter, Nikolaus 38, 42Rheinberger, Ulrike 39Ried, Stefan 11Riemensperger, Frank 32Riermeier, Michael 42Rosengart, Jörg 11Scheuermann, Beate 39Schmitz, Ludger 44Schonschek, Oliver 22Schott, Thomas 37Schroeder, Guido 27Siebert, Raymond 45Stachelhaus, Regine 9Stürner, Günther 26ten Hompel, Michael 30Velten, Carlo 5, 11Wyllie, Diego 20Zeidler, Christian 30Zeier, Alexander 33

Redaktionell erwähnte Personen

Exxon Mobil hat im Firmen-Ranking von Ernst & Young die Spitzen position von

Apple zurückerobert. Der Börsenwert des iPhone-Herstellers sackte deutlich ab.

Die teuersten Unternehmen

Angaben in Milliarden Dollar; Börsenwerte vom 30. Juni 2013; Quelle: Ernst & Young

402

372

292

288

277

244

241

240

229

227

92

90

89

88

82

1. Exxon Mobil

2. Apple

3. Google

4. Microsoft

5. Berkshire Hathaway

6. Wal-Mart

7. Johnson & Johnson

8. General Electric

9. Chevron

10. ICBC

...

60. Volkswagen

62. SAP

63. Siemens

64. Bayer

70. BASF

Unter den vier wertvollsten Firmen der Welt finden sich drei namhafte IT-Anbieter.

50 Vermischtes 27-28/13

Page 51: Computerwoche - 08 Juli 2013

COMPUTERWOCHE SILBER-ABONNENTEN

ÜBERNACHTEN GRATIS!*

Werden Sie COMPUTERWOCHE Silber-Abonnent undübernachten Sie ganz entspannt in unseren Partnerhotels.Die Kosten* dafür übernehmen wir.

Wählen Sie einfach aus über 1.800 Hotels in Europa IhreFavoriten und übernachten Sie während der Dauer IhresSilber-Paket-Abonnements so häu� g gratis, wie Sie möchten.

Alle Infos zum COMPUTERWOCHE Silber-Paket-Abonnementund zu Ihren Gratis-Übernachtungen � nden Sie auf

www.computerwoche.de/silberWerden Sie CIO Silber-Abonnent und übernachten Sieganz entspannt in unseren Partnerhotels. Die Kosten*dafür übernehmen wir.

Wählen Sie einfach aus über 1.800 Hotels in Europa IhreFavoriten und übernachten Sie während der Dauer IhresSilber-Paket-Abonnements so häufi g gratis, wie Sie möchten.

Alle Infos zum CIO Silber-Paket-Abonnement und zu Ihren Gratis-Übernachtungen fi nden Sie auf

www.cio.de/silber

COMPUTERWOCHE Silber-PaketPrint + iPad-Ausgabe + Premium-Zugang

Jetzt abonnieren

und GRATIS*

ÜBERNACHTEN,

so oft Sie möchten!

* Gilt nur für neue COMPUTERWOCHESilber-Paket-Abonnements und nur für die Dauer

eines Jahres (ab Zeitpunkt der Aktivierung des Codes).Die Übernachtungen sind gratis, Sie bezahlen nur die Halbpension.

so oft Sie möchten!

COMPUTERWOCHE Silber-PaketPrint + iPad-Ausgabe + Premium-Zugang

so oft Sie möchten!so oft Sie möchten!so oft Sie möchten!

COMPUTERWOCHE Silber-PaketPrint + iPad-Ausgabe + Premium-Zugang

so oft Sie möchten!so oft Sie möchten!

COMPUTERWOCHE erscheint im Verlag IDG Business Media GmbH, Lyonel-Feininger-Str. 26, 80807 München, Registergericht München, HRB 99187,Geschäftsführer: York von Heimburg.Die Kundenbetreuung erfolgt durch den COMPUTERWOCHE Kundenservice, ZENIT Pressevertrieb GmbH, Postfach 810580, 70522 Stuttgart,Geschäftsführer: Joachim John, Tel. 0711/72 52 276, Fax 0711/72 52 377, E-Mail: [email protected]

nur

28,90€

im Monat

cw01_CW-Abo-Reise.pdf Dezember 12, 2012 16:02:48 Uhr

Page 52: Computerwoche - 08 Juli 2013

cw05_IBM.pdf Januar 22, 2013 09:03:30 Uhr