Managed AI Services: Damit KI-Services zuverlässig funktionieren

Managed AI Services: Damit KI-Services zuverlässig funktionieren

KI-basierte Applikationen bieten viele Vorteile. Sie entlasten von repetitiven Aufgaben, beschleunigen Prozesse und erhöhen deren Effizienz. Was dabei viele vergessen: KI-Projekte verlaufen phasenweise. Zunächst ist zu analysieren, ob sich vorhandene Daten, Systeme und Prozesse für die Umsetzung des favorisierten Use Case eignen. Dann gilt es, die Anforderungen an den Prototyp zu definieren, ein Konzept zu erstellen, den besten Lösungsansatz zu entwickeln und den Prototyp in ein Minimum Viable Product (MVP) zu überführen. Dank kontinuierlicher Funktions-, Last- und Integrationstests sind KI-Services in die Betriebsumgebung stabil integrierbar, und der beliebig skalierbare KI-Service lässt sich in Applikationen, Prozesse und Systeme einbinden. In der letzten Phase, dem Produktivbetrieb, scheitern viele KI-Projekte. Darum sind KI-Lösungen über ihren kompletten Lebenszyklus hinweg zu überwachen und bedarfsgerecht anzupassen. Wie das mithilfe von Managed AI Services gelingt, erläutern Niels Pothmann und Andree Kupka von Arvato Systems anhand der folgenden fünf Tipps.

Managed AI Services: Damit KI-Services zuverlässig funktionieren

1. Tipp: Stellen Sie eine professionelle Betreuung des KI-Services sicher.

Beantworten Sie zunächst eine grundlegende Frage: Wo wollen Sie den KI-Service betreiben? Im eigenen Rechenzentrum, On-Premises bei einem Dienstleister oder in der Cloud? Entscheidend ist, den KI-Service dabei kontinuierlich zu überwachen und das Modell im Live-Betrieb immer wieder anzupassen. Ein Beispiel: Ein Anlagenbauer nutzt eine KI-Applikation, die verschlissene Bauteile erkennt. Für einen funktionierenden KI-Service sind das Videomaterial der Anlagenüberwachung zu sichten, ein Modell zu erstellen und die KI mit realen Daten so zu trainieren, dass sie Verschleißerscheinungen und Leckagen identifiziert. Kommt eine neue Anlage hinzu, sind das Modell anzupassen und die KI von Neuem zu trainieren. Hierzu braucht es großes Know-how und viele Ressourcen. Sofern das Unternehmen die Managed AI Services eines spezialisierten Dienstleisters in Anspruch nimmt, kann es sich auf sein Tagesgeschäft konzentrieren. Um Re-Training und Produktivstellung kümmern sich die externen Data- und KI-Experten.

2. Tipp: Setzen Sie auf ein interdisziplinäres Team.

Achten Sie darauf, dass der Dienstleister ein interdisziplinäres Team für Sie zusammenstellt, bestehend aus einem Data Scientist oder Machine Learning Engineer, Data Engineer oder Data Architect, Cloud Architect und DevOps Engineer. Der Data Scientist überführt die Aufgabenstellung in automatisierte Verfahren, der Data Engineer erfasst und konsolidiert die benötigten Daten, der Cloud Architect richtet eine sichere, hochverfügbare IT-Infrastruktur ein, und der DevOps Engineer vermittelt zwischen Entwicklung und Betrieb.

3. Tipp: Lassen Sie den KI-Service bedarfsgerecht anpassen.

Um einen KI-Service in den Produktivbetrieb zu überführen, muss das Team reibungslos zusammenarbeiten. Der Data Scientist experimentiert mit Testdaten und entwickelt ein KI-Modell. Der Data Engineer verbindet das trainierte KI-Modell mit realen Betriebsdaten, und der DevOps Engineer begleitet die Produktivstellung. Damit der KI-Service in Echtzeit zuverlässig funktioniert, ist er fortlaufend zu betreuen und zu verbessern.

Im Produktivbetrieb erzeugt ein KI-Service eine Vielzahl an Daten. Darum ist zu prüfen, ob das Modell mit den generierten Daten weiterhin plausibel ist. Andernfalls ist es samt seiner Prozesse anzupassen. Hierfür muss der Data Scientist auf vorhandene Betriebsmodelle und -daten zugreifen. Um das angepasste Modell unter der Aufsicht des DevOps Engineers erneut in die Produktivumgebung einzubinden, ist die KI abermals zu trainieren und zu testen. Weil sich äußere Umstände und Anforderungen schlagartig ändern können, müssen Sie in der Lage sein, flexibel zu reagieren. Doch weil im Live-Betrieb Anpassungen im Trial-and-Error-Verfahren tabu sind, eignen sich dafür agile Methoden wie Continuous Integration, Continuous Delivery und Continuous Deployment.

Managed AI Services: Damit KI-Services zuverlässig funktionieren

4. Tipp: Vergessen Sie das Monitoring nicht.

Um Anpassungsbedarf zu erkennen, ist der KI-Service End-to-End zu monitoren – bis hin zum 24/7-Monitoring. Wichtig ist, dass der Dienstleister individuelle Kennzahlen, Mess- und Schwellenwerte definiert und diese im Rahmen des IT-Servicemanagements in Standardprozesse gemäß ITIL einbindet. Dabei stellt das Monitoring der Infrastruktur eine optimale Verfügbarkeit, Erreichbarkeit, Performance und Auslastung durch Event- und Incident-Management-Prozesse sicher. Das Monitoring der Applikationen erfolgt mittels Überwachung der Schnittstellen und regelmäßiger Abfragen. Monitoring ist sehr wichtig, um Anpassungen im Zweifel wieder zurücksetzen zu können. Trotz Voranalysen kann es passieren, dass sich ein KI-Service in Ihrer realen Betriebsumgebung anders verhält als angenommen. Dann ist es entscheidend, schnell wieder auf die Vorgänger-Version umzustellen.

5. Tipp: Stellen Sie ein Maximum an Flexibilität sicher.

Zudem ist es wichtig, einen Vendor Lock zu vermeiden. Darum sollte der Dienstleister das Modell so anlegen, dass sich ein KI-Service auf eine andere Infrastruktur übertragen lässt: eine andere Cloud, eine On-Premises-Lösung in einem Rechenzentrum oder den Betrieb auf eigenen Servern. Idealerweise stellt der Dienstleister das fertige Modell über eine API bereit, betreibt und überwacht den KI-Service und bietet begleitenden Support.

Fazit: Nicht ohne den passenden Partner

Die Herausforderung, KI-Services zu entwickeln, zu betreiben und zu aktualisieren, können viele Unternehmen nicht allein bewältigen. Wer mit einem professionellen Dienstleister zusammenarbeitet, sollte darauf achten, dass er Managed AI Services aus einer Hand bietet, großes Fachwissen hat und den Übergang von der Entwicklung in den Betrieb nahtlos gestaltet. So können Sie sich auf den jeweiligen Use Case konzentrieren, relevante Prozesse spürbar beschleunigen und Ihr Business wirkungsvoll vorantreiben.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Komplexe IT-Projekte können Projektmanager nicht immer von A bis Z durchplanen. Deshalb brauchen sie spezielle Fähigkeiten. Der IT-Dienstleister Consol hat die vier wichtigsten Anforderungen an IT-Projektmanager identifiziert. 

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

Vor allem in der IT stehen Projektmanager unter weit größerem Druck, als „nur“ das fertige Produkt „in time and budget“ abliefern zu müssen. Wirtschaftliche Aspekte dürfen Verantwortliche ebenso wenig missachten, wie die vom Unternehmen gesetzten Rahmenbedingungen und Zielvorstellungen. Projektmanager müssen zudem Mitarbeiter und Kunden betreuen sowie eventuell Konflikte innerhalb des Teams lösen. Daher ist es nötig, dass sie als Allrounder mehrere Fähigkeiten in sich vereinen. 

1. Kompetenz – organisatorisch, fachlich, kommunikativ

Jedes IT-Projekt braucht jemanden, der den Überblick behält. Um diese Hauptaufgabe zu erfüllen, müssen Projektmanager sachlich, fachlich, sozial und methodisch kompetent sein. Sie benötigen ein hohes Maß an kommunikativen Fähigkeiten, denn sie sind in allen technischen und organisatorischen Problemsituationen die Ansprechpartner. Auch für die Motivation der Mitarbeiter sind Projektmanager verantwortlich. Sie müssen zusehen, dass die benötigte Leistung innerhalb des Zeitplans erbracht wird. Gegenüber Kunden und der Geschäftsführung übernehmen Projektmanager die Rolle des Sprachrohrs. Sie erläutern technische Herausforderungen in einfachen Worten und vermitteln den Stand des Projektes sowie eventuelle Bedürfnisse des Teams – etwa ein erweitertes Budget oder Zeitkontingent. Gleichzeitig müssen Projektverantwortliche die Anforderungen des Kunden und der Geschäftsführung innerhalb des Teams kommunizieren. All dies unter einen Hut zu bringen, ist auch eine Sache guter Planung.

2. Priorisieren und vorausschauend planen

Im Vergleich zu vielen anderen Bereichen sind Projekte in der IT deutlich komplexer. Das liegt an der großen Dynamik der Anforderungen, ihrer technischen Natur und den oftmals vielen Stakeholdern. Daher sollten zu Beginn alle beteiligten Parteien Geschäfts- und Qualitätsziele klar kommunizieren. Projektmanager müssen die Fähigkeit besitzen, auf dieser Basis wichtige Architekturentscheidungen zu treffen. Zur vorausschauenden Planung gehört auch, dass die Verantwortlichen den zu erwartenden Zeitdruck im Auge behalten. In jedem IT-Projekt muss Zeit für Tests und Anforderungen vorhanden sein. Diese einzuplanen ist Aufgabe der Projektmanager. Trotz all dieser Erwägungen ist es auch wichtig, agil zu bleiben und sich nicht zu sehr an starre Pläne zu halten. Vorausschauende Planung bedeutet, einen Rahmen zu schaffen, ohne dass die Agilität darunter leidet.

3. Agil vorgehen

Ein agiles Mindset ist zwar nicht nur für Projektmanager wichtig, dennoch sollten sie mehr als jeder andere darüber verfügen und sozusagen Botschafter der agilen Softwareentwicklung im Projekt und im Unternehmen sein. Das agile Manifest stellt die Grundprinzipien vor. Praktisch bedeutet Agilität allgemein, Software in kleinen iterativen Zyklen zu entwickeln. Am Ende jedes Zyklus liefert das Team ein neues „Inkrement“. Dieses Inkrement ist ein Stück lauffähiger, potenziell releasefähiger Software, welches auf dem vorherigen Inkrement aufbaut und es durch neue Features ergänzt. Diese Vorgehensweise bietet Flexibilität, da die Entwickler das Produkt nach jeder Iteration noch besser an die Geschäfts- und Qualitätsziele anpassen können. Projektmanager, die agil vorgehen, liefern dem Auftraggeber am Ende mit ihrem Team das Produkt, das er braucht – nicht wie bei klassischen Methoden nur genau das Produkt, das er bestellt hat. 

4. Wirtschaftlich denken und handeln

Neben fachlicher und sachlicher Kompetenz, Agilität und Planungstalent gehört in den Werkzeugkasten für gute Projektmanager auch die Fähigkeit, wirtschaftlich zu denken. Egal wie schön die Lösung aus technischer Sicht sein mag, am Ende muss sie auch ökonomisch vertretbar sein. Agile Festpreise, bei denen die Vertragspartner zum Projektstart eher eine grobe Beschreibung des angestrebten Ziels vereinbaren, eignen sich für IT-Projekte besser als klassische Werkverträge. Ein weiterer Ansatz sind agile Gewerke. Hierbei wird jede User Story, also die in verständlicher Sprache formulierte Anforderung an die Software, als eigener Vertragspunkt definiert und am Ende seiner Entwicklung abgenommen. Ein guter Projektmanager hat, unabhängig von den vertraglichen Übereinkünften, immer die Kosten und das Budget im Blick, denn davon hängt der wirtschaftliche Erfolg eines Projektes letztlich ab.

Diese vier Kernkompetenzen sollte jeder Projektmanager besitzen

„Projektmanager haben im technischen Bereich anspruchsvolle Aufgaben zu erfüllen, denn die große Dynamik der Anforderungen und die hochentwickelte Technik führen zu einem komplexen Problemfeld“, berichtet Dr. Christoph Ehlers, Leiter Software Engineering bei Consol. „Durch ihre jahrelange Erfahrung haben unsere Projektmanager eine große Expertise in der erfolgreichen Durchführung von agilen Entwicklungsprojekten. Fehlt diese umfassende Projekterfahrung, kann das Management auf die Hilfe externer Dienstleister zurückgreifen, die das entsprechende Wissen ins Unternehmen einbringen.“

Der Beitrag wurde ursprünglich hier veröffentlicht …

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Um ein zielführendes Customer-Experience-Programm zu entwickeln, reicht es nicht aus, eine Checkliste abzuarbeiten. Customer Experience ist kein statischer Vorgang oder eine Datenbank, sondern ein kontinuierlicher Prozess mit vielen Durchläufen und Aufgaben.

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

Häufig stampfen die Unternehmen ein CX-Programm aus dem Boden und überlassen es dann sich selbst. Nur wenn es Probleme gibt, wird es hervorgeholt, um die Messkriterien zu überprüfen. Doch die Wiederholung zählt zu den elementarsten Voraussetzungen der Customer Experience. Firmen sollten Prozesse einführen, mit denen sie neue Initiativen immer wieder hinterfragen und testen.

Auch wenn die folgenden sieben Schritte vielleicht wie eine Checkliste wirken, sind sie eng miteinander verzahnt. Halten Sie sich an diese Maßnahmen und wiederholen Sie sie. Auf diese Weise können Sie nicht nur ein eigenes Customer-Experience-Programm entwickeln, sondern dieses auch kontinuierlich verbessern.

1. Programmdesign

Viele Unternehmen vergeuden Zeit und Geld mit einem schlechten Programmdesign, das sie von irgendwoher übernommen haben. Sie schrecken vor einer Änderung zurück oder wissen nicht, wie diese aussehen soll. Der erste Schritt zur Entwicklung eines erfolgreichen Customer-Experience-Programms besteht aber darin, sich so viel Zeit zu nehmen, wie für das Verständnis der Zusammenhänge nötig ist.

Mindestens einmal im Jahr sollten Sie folgende Übung durchexerzieren: Machen Sie den Kunden zum Mittelpunkt Ihrer Überlegungen und zum einzigen Gesprächsthema – er ist das zentrale Element. Diese Perspektive spielt eine wichtige Rolle, denn meistens stehen die Daten, die Umfrage oder die Verwaltung im Zentrum eines Meetings.

Stellen wir uns ein Restaurant vor: Wie ist es für die Menschen, die hierherkommen und essen? Wie fühlen sie sich, wenn sie in der Nähe des Fensters sitzen oder auf einen Tisch warten?

Zu einem schönen Restaurantbesuch gehören Musik, Beleuchtung, inspirierende Vorspeisen, erstklassige Hauptgerichte und köstliche Desserts. Sie können diese Elemente als „Projekte“ innerhalb eines Customer-Experience-Programms betrachten (Einladungen, Transaktionsumfragen, Feedback vor Ort, Markentracker, Beziehungsumfragen). Um diese Bereiche müssen Sie sich zwar separat kümmern, dabei aber bereits im Hinterkopf behalten, wie Sie später alle Teile zusammenbringen. Am Ende sollten Sie ein „Programm“ erstellen, das größer ist als die Summe seiner Einzelteile.   

Das Restaurant als Customer-Experience-Programm

Arbeiten Sie hierzu mit einer Kombination aus den von Ihnen analysierten Experience-Daten, Customer Journey Mapping und der Forschungsmethode der „teilnehmenden Beobachtung“, ein Begriff aus der Kulturanthropologie. Er bedeutet, dass man sich in die Lage des Kunden versetzt, indem man selbst einer wird. Falls Sie ein Restaurant besitzen, dann essen Sie doch gelegentlich mal dort. Erleben Sie den gesamten Abend aus Gästesicht. Stellen Sie eine Reihe an Prioritäten auf und einigen Sie sich abteilungsübergreifend mit Führungskräften, CX-Profis und anderen wichtigen Stakeholdern auf gemeinsame Ziele.

Ihre erste Priorität könnte zum Beispiel sein, dass ein Kunde nicht ignoriert wird, wenn er zur Tür reinkommt (vielleicht haben Sie das ja schon mal beobachtet). Konzentrieren Sie sich auf diesen Punkt und messen sie ihn. So ermitteln Sie, wie lange Gäste warten müssen, bis sie vom Personal wahrgenommen werden.

Legen Sie zusammen Schlüsselkennzahlen fest, auf die alle Beteiligten Zugriff haben. Der Gastgeber, der Manager, der Kellner, der Koch – sie alle wissen dann, wie lange die Gäste im Durchschnitt warten müssen, bevor sie herzlich begrüßt werden.

Diese Vorbereitung entscheidet darüber, ob Sie zu den CX-Vorreitern oder zu den Nachahmern zählen.

2. Projektdesign

Beim Projektdesign müssen Sie die Grundsätze Ihres Programms auf einzelne Aktionen anwenden. Dementsprechend sollte Ihnen jedes Projekt – ob Studie oder Interview – dabei helfen, die übergeordneten Ziele Ihres Vorhabens zu erreichen und ein präziseres Profil Ihres Kunden zu erhalten. Überarbeiten Sie Ihr Projektdesign regelmäßig – ebenso wie Ihr Programmdesign.

Binden Sie jedes Umfrageprojekt in Ihre qualitative Customer Journey Map ein und arbeiten Sie mit „Listening Posts“: Verbinden Sie die Mahlzeit mit Stationen, an denen Sie Informationen nebenbei aufnehmen können – es muss nicht unbedingt eine Umfrage sein. Der Kellner sollte zum Beispiel manche Dinge erfahren, ohne den Gast befragen zu müssen: Wann wurde die Bestellung aufgenommen, wann kam das Essen auf den Tisch?

So können Sie Feedback einholen, ohne den Kunden zu stören. Beispielsweise kann ein Vertriebsmitarbeiter während der Interaktion mit dem Kunden sein Feedback aufzeichnen, statt ihn hinterher mit einer E-Mail zu belästigen.

Sieben Schritte für ein erfolgreiches Customer-Experience-Programm

3. Stichprobendesign

Die zentrale Frage bei den Stichproben lautet: Erreicht das Unternehmen die richtige Zielgruppe? Wählen Sie sorgfältig Ihren Stichprobenrahmen aus, bevor Sie die einzelnen Projekte Ihres Customer-Experience-Programms starten. Viel zu häufig besorgen sich CX-Verantwortliche einfach eine Kundenliste und verschicken dann eine Massen-E-Mail mit Fragen, deren Antworten sie eigentlich schon kennen müssten.

Stellen Sie sicher, dass Sie sich Ihre Stichprobe im richtigen Kontext ansehen. Welche Art von Studie führen Sie durch? Was messen Sie? Sprechen Sie die richtige Zielgruppe zum richtigen Zeitpunkt an? Wann ist der beste, unaufdringlichste Augenblick, um Feedback einzuholen? CX sollte den Kunden an den natürlichen Touchpoints seiner „Reise“ ansprechen.

Bleiben wir beim Restaurant-Beispiel: Wenn Sie wissen möchten, wie eine Gruppe älterer Menschen ihr Abendessen findet, sollte Sie das zu einer früheren Zeit messen, wenn Gäste aus dieser Altersgruppe Ihr Restaurant frequentieren. Falls Sie sich hingegen für das Nachtschwärmer-Publikum interessieren, wäre nach Mitternacht der richtige Zeitpunkt für die Befragung der jungen Leute.

4. Umfragedesign

Graben Sie nicht einfach Fragen aus alten Vorlagen aus, wenn Sie Ihre Umfrage entwickeln. Der Kunde merkt, dass Sie sich zu wenig Mühe geben. Orientieren Sie sich mit Ihren Fragen lieber an einem normalen Gespräch. Formulieren Sie sie aktiv, prägnant, einfach und eindeutig, dann erhalten Sie auch Antworten.

Denken Sie daran, dass die Kunden die Produkte oder Services Ihrer Firma unterschiedlich erleben. Stellen Sie deshalb Fragen, die sich auf individuelle Erfahrungen beziehen. Wenn es bei Ihrer Umfrage ein Problem gibt, sollten Sie eine Antwort darauf haben. Ein gutes Umfragedesign in einem Customer-Experience-Programm zeichnet sich dadurch aus, dass es auch mit dem Unerwarteten klarkommt.

5. Analytische Planung

Die analytische Planung sollte idealerweise sowohl vor als auch nach dem Umfragedesign stattfinden. Schon bevor Sie mit dem eigentlichen Design beginnen, sollten Sie sich Fragen stellen wie: Was möchte ich in Erfahrung bringen und warum? Welchen Maßstab lege ich an? Wozu werde ich diese Daten verwenden? Schreiben Sie dann einen Fragebogen, der diese Punkte beantwortet. Überprüfen Sie ihn anschließend und stellen Sie sicher, dass die Fragen im Fragebogen geeignet sind, um die Fragen im Analyseplan zu beantworten.

Nicht vergessen: Wenn Sie mit den Ergebnissen einer Frage nichts anfangen können, sollten Sie sie auch nicht mehr stellen. Die von Ihnen formulierten Fragen wirken sich direkt darauf aus, wie der Kunde seine Interaktion mit Ihrer Firma wahrnimmt.

6. Feldphase

Leider lassen CX-Verantwortliche nur zu gerne alle zuvor genannten Schritte aus und springen gleich zu diesem. Aber Sie wissen es nun besser! Bevor Sie loslegen, sollten Sie außerdem einen kognitiven Pretest in Erwägung ziehen: Mit dieser Kontrollinstanz können Sie zunächst eine kleinere Gruppe von Kunden befragen und so unerwartete Probleme ermitteln, die Ihre Ergebnisse beeinträchtigen könnten. Pretests sparen Zeit und Geld und verbessern die Datenqualität.

Überwachen Sie die Antworten aufmerksam, wenn die Umfrage begonnen hat: Wie sind sie verteilt? Öffnen die Kunden Ihre E-Mail, brechen sie die Umfrage vielleicht vorzeitig ab? Hören sie wegen einem Fehler im Design auf? Während die Umfrage läuft, sollten Sie die eingehenden Ergebnisse jeden Tag überprüfen. Verschlimmern Sie ein Umfrageproblem nicht dadurch, dass Sie es zu spät bemerken. Agiles Customer Experience Management bedeutet, in Echtzeit zu reagieren.

CX-Maßnahmen

Herzlichen Glückwunsch! Sie haben Ihre Studie mit Sorgfalt entwickelt, geplant und durchgeführt – und werden nun mit aufschlussreichen Daten belohnt. Aber Sie sind noch nicht fertig. Ihr Customer-Experience-Programm führt nur dann zum Erfolg, wenn es ein Handlungssystem ist. Wichtig: Ihre Daten sollten die Grundlage für dieses Handlungssystem bilden.

Wenn Ihr Unternehmen neue Initiativen ins Leben ruft, sollten Sie auch Mitarbeitern anderer Teams gut zuhören, vor allem den Kollegen mit Kundenkontakt. Sie verbringen viel Zeit mit der Kundschaft und können eine wertvolle Quelle sein, um CX-Aktionen in Echtzeit zu testen und ihre Wirkung einzuschätzen.

Wenn Sie sich die Zeit genommen haben, jeden dieser Schritte zu befolgen und sie immer wieder zu wiederholen, zeigen die Maßnahmen schon bald Erfolg.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Dank Corona arbeiten momentan mehr Menschen im Home-Office als je zuvor. Viele Unternehmen haben sich daran angepasst, doch dabei wird oft ein Aspekt vernachlässigt: Datenschutz. Denn im Home-Office gelten besondere Bedingungen, die besondere Maßnahmen erfordern. 

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Covid-19 hat 2020 viele Unternehmen auf der ganzen Welt ins Home-Office gezwungen. Für viele Betriebe komplettes Neuland – etliche Unternehmen arbeiten auch jetzt noch an der Einführung von Remote Work. Durch den ruckartigen und schnellen Umstieg hat häufig ein elementar wichtiges Thema wenig Beachtung gefunden: Der Datenschutz. Der Wechsel ins Home-Office bringt neue Datenschutz-Herausforderungen mit sich, die nicht unbedingt sofort offensichtlich sind. Vielen Unternehmen sind sie vielleicht noch gar nicht bewusst.

Welcher Tag eignet sich daher besser als der Europäische Datenschutztag, um sich diesem Thema zu widmen und aufzuklären, welche Gefahren sich im Home-Office verbergen. Wir zeigen Ihnen in diesem Beitrag, wie Unternehmen die potenziellen Gefahren erkennen und die richtigen Maßnahmen ergreifen können. 

Unsere Kurz-Checkliste für Datenschutz im Home-Office: 

  • Liegt eine Home-Office-Vereinbarung vor? 
  • Ist die technologische Grundlage geschaffen? 
  • Ist sichergestellt, dass private und berufliche Daten getrennt werden? 
  • Sind die Daten vor dem Zugriff Dritter geschützt? 
  • Sind die Zugriffsrechte in der Cloud-Software richtig gesetzt? 

1. Schaffung von technologischen Voraussetzungen 

Arbeiten im Home-Office setzt voraus, dass Mitarbeiter einen Zugriff auf alle Daten und Programme haben. Dafür brauchen sie eine gesicherte Verbindung über das Internet. Um auch im Hinblick auf den Datenschutz keine Lücken zu lassen, sollten Unternehmen dafür auf sichere VPN-Verbindungen setzen. Eine Zwei-Faktor-Authentifizierung innerhalb von Applikationen erhöht zusätzlich die Sicherheit.  

Sollte ein Mitarbeiter einmal nicht auf Unternehmensserver oder -speicher zugreifen können oder aus anderen Gründen Dateien vorübergehend lokal speichern, muss man personenbezogene Daten immer lokal verschlüsselt abspeichern!

Damit das Unternehmen den Überblick über Zugangsbeschränkungen und Berechtigungssysteme behält, empfiehlt es sich private Geräte für Geschäftliches nicht zu verwenden. Alternativ kann MDM-Software, die dann aber auf dem privaten Gerät installiert werden muss, Zugriffe und Berechtigungen auch auf diesen Geräten kontrollieren. So ist eine Bring-Your-Own-Device-Strategie (BYOD) trotzdem möglich. 

Unser Tipp: Cloud-Unternehmenssoftware unterstützt beim Datenschutz im Home-Office, da Datenspeicherung und – Verwaltung zentral erfolgt und lokal zu keinem Zeitpunkt kritische Daten gespeichert werden. So ist im Home-Office die Arbeit sicher möglich. 

2. Trennung von Beruf und Privatleben 

Wenn das Wohnzimmer plötzlich zum Büro wird, ist es verständlicherweise schwierig, den Privat- und Arbeitsraum voneinander zu trennen. Doch gerade im Hinblick auf Datenschutz ist es wichtig, dass man hier einen klar definierten Unterschied macht, wenn es zum Beispiel um Speichermedien geht. Hier sollten niemals private USB-Sticks oder Festplatten genutzt werden, um arbeitsrelevante Daten zu transportieren, da es so schnell passieren kann, dass sie nie gelöscht werden. Außerdem erhöhen sie das Risiko von gefährlichen Computerviren. 

Da viele heutzutage auch private Cloud-Speicher nutzen, besteht Gefahr, unabsichtlich den falschen Speicherort für Daten zu wählen. So landet schnell ein wichtiges Dokument auf Google Drive oder einer privaten Dropbox und wird zur Gefahr. Um das zu verhindern, sollten gerade Mitarbeitern im Home-Office keine privaten E-Mail-Accounts oder Cloud-Speicher auf den Firmen-Geräten nutzen. 

Unser Tipp: Mitarbeiter sollten für die Arbeit ein separates Profil auf ihren privaten Geräten anlegen, um Fehler zu vermeiden. 

3. Verhinderung von unbefugtem Zugang  

Auch im Home-Office müssen Mitarbeiter darauf achten, dass keine unbefugten Personen den Zugriff auf Unternehmensdaten haben. Dazu gehört, dass Passwörter nicht geteilt werden dürfen – auch nicht mit Familienmitgliedern oder Mitbewohnern. Wer einen Computer gemeinsam nutzt, muss auf jeden Fall ein getrenntes PC-Profil mit eigenem Passwort anlegen. 

Mitarbeiter müssen darauf achten, dass ihr Arbeitsbereich nicht frei zugänglich ist. Besonders wenn Daten dort lokal gespeichert sind oder Dokumente in Papierform abliegen, müssen Türen oder Schränke verschließbar sein.  

Unser Tipp: Wenn Mitarbeiter mobil in der Öffentlichkeit arbeiten bedarf es besonderer Achtsamkeit, denn das Arbeitsgerät darf nicht unbeaufsichtigt bleiben. Im besten Fall ist auch ein Blickschutz auf dem Display angebracht, der es erschwert, seitlich auf den Bildschirm zu schauen. 

4. Abschluss einer Home-Office-Vereinbarung  

Um sicherzugehen, dass Mitarbeiter über diese Maßnahmen informiert sind und sie auch einhalten, empfiehlt sich eine Home-Office-Vereinbarung zwischen Unternehmen und Mitarbeitern. Dabei handelt es sich um eine Zusatzvereinbarung zum Arbeitsvertrag, welche auch den Datenschutz im Home-Office regelt. Sie beinhaltet, welche Sicherheitsmaßnahmen gelten, wie etwa die Nutzung eines VPN-Tunnels oder der Verzicht auf private Speichermedien. Auch die Verwendung von privaten Geräten kann man durch eine Home-Office-Vereinbarung besser regeln und dadurch das Risiko minimieren. 

Unser Tipp: Lassen Sie sich bei der Erstellung einer Home-Office-Vereinbarung von einem Experten im Bereich Datenschutz unterstützen, damit keine Fehler passieren. 

Datenschutz im Home-Office meistern durch Software und Wissen 

Der Datenschutz ist in den letzten Jahren immer wichtiger geworden. Unternehmen müssen neue Gesetze, wie die DSGVO, und Regelungen einhalten. Gleichzeitig gibt es auch immer mehr (Cloud-)Unternehmenssoftware, die den Datenschutz erleichtert und dafür sorgt, dass der Zugriff auf Unternehmensressourcen gegeben ist, und die richtige EAS-Infrastruktur erleichtert den Umgang mit Daten und Informationen. Das funktioniert jedoch nur mit der entsprechenden Software und dem nötigen Knowhow. Egal ob beides Inhouse vorhanden ist oder entsprechende Experten hinzugezogen werden: Wenn Unternehmen wissen, was Datenschutz von Ihnen verlangt, stellt er keine Herausforderung mehr dar. 

Der Beitrag wurde ursprünglich hier veröffentlicht …

Acht Gründe für kombinierte Finanz- und HR-Lösungen

Acht Gründe für kombinierte Finanz- und HR-Lösungen

Finanz- und Personalbereich laufen in den meisten Unternehmen immer noch getrennt voneinander. Unternehmen speichern und verarbeiten Daten in ihren jeweiligen Fach-Silos, meist auch noch mittels mehrerer Programme pro Bereich. Dabei lassen sich viele Prozesse, darunter Zeiterfassung, Spesen, Gehaltsabrechnungen, gar nicht eindeutig nur dem Finanz– oder nur dem HR-Bereich zuordnen, sondern sie gehören vielmehr beiden Disziplinen an.

Acht Gründe für kombinierte Finanz- und HR-Lösungen

Workday, nennt acht gute Gründe, die beiden Bereiche enger zu verzahnen und HR- und Finanzdaten in ein einziges System zu überführen.

1. Skaleneffekte nutzen

Laufen Finanz- und HR-Abteilung einfach nebeneinander her, nutzt häufig jede von ihnen individuelle Anwendungen. Das ist nicht nur per se teurer – unterschiedliche Software-Lizenzen kosten in Summe meist mehr als zusätzliche Nutzer – sondern führt auch dazu, dass jede Anwendung ihre eigenen Prozesse, Sicherheitsupdates und Schnittstellen braucht. Die Folge ist nicht nur ein Flickenteppich verschiedener Anwendungen, sondern auch Redundanz – etwa bei den vorhandenen Datensätzen, aber auch bei Dingen, die erst auf den zweiten und dritten Blick sichtbar werden, Trainings etwa. Sprich: Je mehr Nutzer im Unternehmen abteilungsübergreifend eine technologische Infrastruktur nutzen, desto effizienter kann agiert und skaliert werden. Das gilt ganz besonders dann, wenn Cloud-Plattformen eingesetzt werden.

2. Nutzer im Fokus

Gibt es nur ein System für HR- und Finanzabläufe, dann steigen automatisch auch seine Nutzerzahlen im Unternehmen. Dementsprechend wichtig ist eine gute User Experience, die wiederum eng mit Effizienz und auch Akzeptanz der eingesetzten Lösungen verbunden ist. Ein Beispiel: Muss sich ein Mitarbeiter nur einmal einloggen, um sein Time Sheet auszufüllen, die Reisekostenabrechnung zu machen, eine Fortbildung zu beantragen und eine Rechnung freizugeben, dann ist das für ihn viel einfacher, als wenn er dies in vier unterschiedlichen Systemen tun muss – die zudem noch unterschiedliche Nutzeroberflächen haben. Ein einziges System lässt sich auch in Bezug auf den Usability-Aspekt sehr viel leichter an veränderte Rahmenbedingungen, wie an neue betriebliche Abläufe, anpassen.

3. Rechenschaftspflichten und Verantwortlichkeiten

Obwohl Budgets in der Regel einer Abteilung zugeteilt werden, ist es letztlich immer noch eine individuelle Person, die über eine bestimmte Anschaffung oder Ausgabe entscheidet – wer das ist und warum die Entscheidung getroffen wird, lässt sich allerdings nicht immer leicht nachvollziehen, wenn HR- und Finanzabteilung unterschiedliche Anwendungen nutzen. Doch gerade indem Informationen über eine Ausgabe mit der Rolle des verantwortlichen Mitarbeiters verknüpft werden, lässt sich Budgetverwendung leichter kontextualisieren und damit auch besser regulieren. Denn: Sind die Verantwortlichkeiten eindeutig zugeordnet, hat das Management einen besseren Überblick – und könnte entsprechend neue Konzepte ausarbeiten, um Kosten einzusparen.

4. Kontinuierliche Transparenz

Nur wenn Aufgaben, Befugnisse und Rolle jedes einzelnen Mitarbeiters in einer Lösung verfügbar und abgebildet sind, lassen sich auch wirkungsvolle und vor allem transparente Kontrollmechanismen durchsetzen. Und genau diese Transparenz darf nicht verloren gehen, wenn Mitarbeiter intern ihre Position oder die Abteilung wechseln: Ein System, das Finanzdaten und zugeordnete Befugnisse miteinander verknüpft, bietet auch hierbei einen kontinuierlichen Überblick– zum Beispiel darüber, wer Zahlungen freigeben kann.

5. Menschen in den Unternehmen

Den größten Einfluss auf Erfolg oder Misserfolg eines Unternehmens haben die Mitarbeiter. So wirkt sich der Kontakt mit dem Support direkt auf die Zufriedenheit eines Kunden aus, Marketing-Kampagnen auf den Vertriebserfolg und so weiter. Kombinierte HR-/Finance-Systeme helfen, den Erfolgsrezepten der Mitarbeiter auf die Spur zu kommen und diese im Idealfall zu replizieren oder Korrelationen aufzudecken. Sie bringen zum Beispiel ans Licht, ob ein wichtiger Kunde ein langwieriges Problem hat, der von einem noch sehr unerfahrenen Servicemitarbeiter betreut wird.

6. Projekte – und Fähigkeiten als Basis

Unternehmen, die auf Dienstleistungen spezialisiert sind, haben nur wenig Nutzen von einem auf physische Produkte ausgerichteten klassischen ERP-Systeme (Enterprise Resource Planning). Sie arbeiten meist projektbezogen und müssen dafür geeignete Mitarbeiter, beziehungsweise deren Ressourcen „verwalten“. Dafür ist es notwendig, verschiedenste Informationen von unterschiedlichen Abteilungen einzusehen: verfügbare Arbeitszeit, benötigte und freie Ressourcen, Budgets für neue Mitarbeiter sowie die Fähigkeiten und Kenntnisse der verfügbaren Leute sind nur einige davon.

7. Upskilling und Überblick

Ein zentraler Überblick über Fertigkeiten darf nicht statisch sein. Das lebenslange Lernen ist Realität und Unternehmen steuern dieses in strategischen Upskilling-Initiativen. Auch hier lohnt die Verknüpfung der HR- und Finanzdaten: Welche Fähigkeiten sind besonders gefragt bei Kunden, für welche bezahlen sie heute besser als gestern? Lassen sich die Trainingsbudgets in Richtung prognostizierter Wachstumsfelder umschichten?

8. Erfolg eines Unternehmens

In den meisten Fällen hat die Beurteilung der Angestellten in einem Unternehmen eine starke subjektive Komponente. Die Analyse von Ergebnissen oder Prozessen hingegen ist zahlenbasiert und objektiv. Je besser beides miteinander verknüpft wird, desto vollständiger ist das Bild darüber, welche Mitarbeiter an welchen Prozessen und Ergebnissen beteiligt sind. Und je besser Verantwortliche vor allem die Unternehmensergebnisse und wie diese zustande kommen, verstehen, desto gezielter können sie am Erfolg ihres Unternehmens arbeiten.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Prozessmanagement: typische Schwächen im Mittelstand

Prozessmanagement: typische Schwächen im Mittelstand

Ohne optimal justierte Prozesse laufen Digitalisierungsbemühungen schnell ins Leere. Der ERP-Hersteller proALPHA kennt die typischen Schwachstellen in Prozessen mittelständischer Betriebe und erklärt, wie man diese durch Prozessmanagement behebt – nicht nur im Zuge einer ERP-Einführung.

Prozessmanagement: typische Schwächen im Mittelstand

Von jeher dient ERP-Software als zentraler Datenhub für viele Abteilungen eines Unternehmens, von Konstruktion über Einkauf und Produktion bis hin zu Service und Rechnungswesen. Heute übernehmen ERP-Lösungen noch eine zweite, wichtige Aufgabe: Mittels Workflows steuern sie ganze Geschäftsprozesse – und übernehmen das Prozessmanagement über Abteilungen, geographische Niederlassungen oder sogar Unternehmen hinweg. Die Abläufe entlang der Supply Chain sind dafür ein gutes Beispiel.

Meist beginnt die Definition dieser Prozesse mit der Einführung eines ERP-Systems. Denn werden mehrere Insellösungen durch ein zentrales Gesamtsystem ersetzt oder wird ein bestehendes ERP-System durch ein neues abgelöst, ist der Blick auf die Prozesse zwangsläufig. Aber auch unabhängig von einem IT-Projekt lohnt es sich, Abläufe regelmäßig zu überprüfen und zu optimieren. Denn die Anforderungen von Kunden, Geschäftspartnern oder auch Regulierungsbehörden ändern sich ständig.

Schwachstellen offenlegen

Um Abläufe festzuhalten, nutzen viele Unternehmen immer noch Tabellen oder Textdokumente. Für Prozessbeschreibungen sind diese Formate jedoch nicht ideal. Denn sie lassen Raum für Interpretation, ein Vergleich verschiedener Alternativen ist nicht möglich. Dagegen hilft eine graphische Darstellunstrukturiert und übersichtlich typische Prozess-Schwachstellen aufzudecken:

  • Unstimmigkeiten in den Abläufen: Verschiedene Personen haben unterschiedliche Meinungen über die genauen Prozessschritte und ihre Abfolge
  • Doppelarbeiten: Dieselbe Aufgabe wird mehrfach, an verschiedenen Stellen und zu unterschiedlichen Zeitpunkten im Prozess, durchgeführt
  • Fehlende Standards: Zu einem Prozess gibt es mehrere Varianten, etwa, wenn bei der Verarbeitung von Post- und E-Mail-Eingangsrechnungen unterschiedlich verfahren wird
  • Undurchsichtige Regeln: Es fehlt ein klares Regelwerk, beispielsweise für Zuständigkeiten oder Grenzen für Freigaben
  • Hohe Abstimmungsaufwände: Ein Prozess durchläuft viel „Ping-Pong“ zwischen Abteilungen und teils auch Systemen. Dies führt zu unnötig langen Laufzeiten

Geschäftsprozess-Designer im Prozessmanagement: Visualisierung schlägt Text

Mit Anwendungen für die Geschäftsprozessmodellierung können Unternehmen diese Produktivitäts-Killer identifizieren und effizientere Prozesse definieren. Während des Re-Engineerings lassen sich so Prozessvarianten einfach durchspielen und vergleichen. Parallel werden die Prozesse direkt dokumentiert. Damit unterstützt diese Software auch Anforderungen aus dem Qualitätsmanagement, aus Zertifizierungen sowie aus gesetzlichen Regularien – wie etwa die Verfahrensdokumentation nach den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD).

Erst der Prozess, dann das System

Im Rahmen einer ERP-Einführung sorgt eine Modellierungssoftware noch für einen weiteren Pluspunkt: Alle Projektbeteiligten verständigen sich über neue Abläufe, noch bevor der erste Consultant oder Entwickler an die Software Hand anlegt. Ganz „nebenbei“ entsteht so auf effiziente Weise eine vollständige Beschreibung der Anforderungen an das ERP-System. Denn die Prozesse werden anschließend in die Workflows im ERP-System überführt. Damit dies gelingt, muss eine Geschäftsprozess-Design-Software einiges leisten:

  • Abbildung von Organisationsstrukturen in Form von Organigrammen
  • Übersichtliche Darstellung einer Hierarchie von Prozessen
  • Klare und einfache Modellierungsmethoden, mit so vielen Modellierungselementen und Regeln wie nötig und so wenig wie möglich
  • Intuitive Visualisierungen, die Prozesse für alle verständlich machen
  • Weiterführende Dokumente wie Benutzerhandbücher, Formulare, Prüflisten u.a. müssen hinterlegbar sein
  • Vergleichbarkeit der entstandenen Modelle
  • Einfache Wege, Modelle mit anderen zu teilen, sei es in Form von Grafiken, PDF- oder Word-Dokumenten

Um das Denken in Prozessen zu unterstützen, gilt es insbesondere, Schnittstellen aufzuzeigen. So wird offensichtlich, wo und wann sich Zuständigkeiten und die verwendeten Systeme ändern. Überall dort besteht erhöhter Abstimmungsbedarf. Hier lohnt es sich als erstes hinzuschauen. Denn an den Schnittstellen ergibt sich oft das größte Optimierungspotenzial.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Mehr ERP-Sicherheit: So lassen sich erfolgreiche Cyberangriffe verhindern

Mehr ERP-Sicherheit: So lassen sich erfolgreiche Cyberangriffe verhindern

Cyberangriffe auf Unternehmen sind zahlreich. Wie der Bericht des Kriminologischen Forschungsinstituts Niedersachsen zeigt, haben in Deutschland rund 40 Prozent der Unternehmen ab zehn Beschäftigten innerhalb eines Jahres mindestens einen Cyberangriff erlebt. Attraktiv sind für Kriminelle die sensiblen Daten der Unternehmen, die daher durch ERP-Sicherheit zu schützen sind.

Mehr ERP-Sicherheit: So lassen sich erfolgreiche Cyberangriffe verhindern

Hoch ist das Risiko vor allem bei ERP-Systemen. Sie führen nicht nur alle Daten eines Unternehmens zusammen, sondern bieten zugleich verschiedene Einfallstore. Hacker nutzen diese Schwachstellen gezielt, um sich unerlaubt Zugang zu verschaffen und dann Daten zu manipulieren und/oder zu stehlen.

Welche Sicherheitsmaßnahmen dagegen geeignet sind, erklärt der ERP-Experte godesys, ein Unternehmen der Step Ahead Gruppe. Mit seinen Tipps will er für mehr ERP-Sicherheit sorgen.

Schulungen für Mitarbeiter

Grundsätzlich ist es ratsam, alle Mitarbeiter im sicheren Umgang mit einem ERP-System zu schulen und ihr Wissen regelmäßig aufzufrischen. Das verhindert Fehler im Arbeitsalltag, die Cyberangriffe begünstigen, wie zum Beispiel Phishing-E-Mails nicht frühzeitig zu erkennen. Schulungen können jeweils einzelne Schwerpunkte haben. Aktuell ist beispielsweise das Arbeiten im Homeoffice besonders relevant. Mitarbeiter müssen wissen, wie sie von zu Hause aus sicher auf das ERP-System ihres Unternehmens zugreifen, um hohe ERP-Sicherheit gewärleisten zu können.

Rechtemanagement für das ERP-System

Zudem ist ein Rechtemanagement für Mitarbeiter, Partner und Kunden zu empfehlen. Mit ihm können Unternehmen befugten Personen jeweils ein Zugriffsrecht auf ihr ERP-System übertragen und dieses wieder entziehen. Ein Zugriffsrecht nur temporär zu vergeben, ist ebenfalls möglich, zum Beispiel für ein Projekt. Insgesamt senkt das Rechtemanagement somit das Risiko einer Manipulation beziehungsweise eines Diebstahls von Daten, denn Zugang zum ERP-System haben nur die Personen, die ihn wirklich benötigen. Die ERP-Sicherheit steigt.

Sicherheit in der Cloud

Außerdem verlagern Immer mehr Unternehmen ihr ERP-System in die Cloud, nicht zuletzt, weil das mehr Sicherheit verspricht. Die großen und etablierten Cloud-Anbieter erfüllen alle einen hohen Sicherheitsstandard. Darüber hinaus können Unternehmen ihre Daten in der Cloud zusätzlich verschlüsseln, wie beispielsweise durch die Methode „Bring Your Own Key“. Alle Cloud-Anbieter haben zudem ein ganzes Team aus Experten, die sich um eine einwandfreie Performance, eine regelmäßige Datensicherung und Updates der Sicherheitsmaßnahmen kümmern. Der Aufwand und die Kosten für die ERP-Sicherheit liegen dementsprechend großenteils bei den Cloud-Anbietern, was Unternehmen entlastet.

Für diese Werbung sind DIE DIGITAL-WEBER (part of mwbsc GmbH) verantwortlich.


Werner Flohr, Senior Consultant bei Step Ahead, sagt:

„Gefahrenabwehr in der virtuellen und Schadenprävention in der realen Welt – darauf kommt es bei der ERP-Sicherheit an. Als Anbieter von ERP-Lösungen ist sich godesys der entsprechenden Verantwortung bewusst. Unsere Kunden erhalten von uns Systeme, die einen effektiven Schutz ihrer digitalen Assets gewährleisten.“

Der Beitrag wurde ursprünglich hier veröffentlicht …

Wie funktioniert ein ERP System?

Wie funktioniert ein ERP System?

ERP-Systeme funktionieren über eine zentrale Datenbank. Die Benutzer sehen auf Dashboards Echtzeitdaten über verschiedene Geschäftsbereiche wie Vertrieb, Lieferkettenmanagement und Personal.

Wie funktioniert ein ERP System?

Angenommen, Sie stellen ein Produkt her, dass aus Teilen von 10 Zulieferern besteht. Ihre Mitarbeiter bauen sie von Hand zusammen, verpacken sie und schicken sie palettenweise auf die andere Seite Ihres Lagers. Von dort aus schicken die Mitarbeiter im Versand und im Wareneingang die verpackten Produkte raus, wenn sie vom Verkauf einen Auftrag erhalten. Alle Produkte werden einzeln verschickt. Das Geschäft ist saisonabhängig, und die Produkte werden nur im Frühjahr und im Herbst von der Kundschaft gekauft. Das Geschäft wird jedoch immer wettbewerbsintensiver, und die PRodukte sind zwar noch keine Massenware, werden aber immer preisempfindlicher. Sie brauchen einen Wettbewerbsvorteil.

Was bedeutet Unternehmensressourcenplanung, kurz ERP?

ERP – kurz für Enterprise Resource Planning – ist ein integriertes System von Softwareanwendungen, das es einem Unternehmen ermöglicht, seine Geschäftsprozesse mithilfe einer zentralen relationalen Datenbank zu verwalten. Es ermöglicht einem Unternehmen, einen Überblick darüber zu erhalten, wie effizient seine Schlüsselfunktionen – z. B. Lagerbestände, Vertrieb oder Personal – zusammenarbeiten. Auf diese Weise kann das Unternehmen besser planen, wie es seine zentralisierten Ressourcen unternehmensweit einsetzt – daher ERP.

ERP-Systeme enthalten in der Regel Dashboards, die mit einer zentralen Datenbank verbunden sind und es den Benutzern ermöglichen, Echtzeitdaten aus verschiedenen Geschäftsbereichen einzusehen. Je nach Ausgereiftheit des ERP-Anbieters können einzelne Module zahlreiche Untermodule haben, die hinzugefügt werden können, um die Arbeitsweise Ihres Unternehmens zu reflektieren.

Warum brauchen Sie ein ERP-System?

Wie kann ein ERP-System Ihnen helfen? Da in einem ERP-System mehrere Anwendungen integriert sind, kann das Verkaufsteam, das telefonisch Bestellungen entgegennimmt, jederzeit sehen, wie viele Widgets noch auf Lager sind – selbst bei Online-Bestellungen, die am Kundendienst vorbeigehen. Die Fertigung sieht die gleichen Daten und weiß, ob sie die Montage am Band hochfahren muss oder nicht. Ihre vertrauenswürdigen Lieferanten werden automatisch benachrichtigt, wenn Teile knapp werden. Und der Versand kann für jeden versendeten Artikel nachweisen, wann er an seinem Bestimmungsort eintrifft.

Es ist leicht zu erkennen, wie viel schneller Sie arbeiten können, wenn diese Aufgaben automatisiert sind. Es ist auch leicht zu erkennen, wie viel kosteneffizienter es ist, wenn Sie eine integrierte ERP-Software kaufen und nicht nur einzelne Anwendungen.

Aber viele Module sind für ein Unternehmen Ihrer Größe vielleicht nicht sinnvoll. Wenn Sie zum Beispiel ein kleines oder mittleres Unternehmen betreiben, brauchen Sie wahrscheinlich keine Anwendung, automatisch Konzern-Bilanzen erstellt. Auch wenn Sie auf jeden Fall ein Modul für HR benötigen, unterscheiden sich die Anforderungen Ihres 65-Personen-Unternehmens natürlich erheblich von denen eines Großunternehmens. Während Sie also ein HR-Modul benötigen, das Zeit- und Personalmanagement, Abwesenheitsmanagement und Kostenmanagement umfasst, brauchen Sie wahrscheinlich kein Modul für das Nachfolgemanagement.

Warum sind ERP-Systeme wichtig?

ERP-Software integriert Module, die früher aus unterschiedlichen, gekauften Anwendungen bestanden, was die Investitions- und Betriebskosten senkt. Der größte Vorteil eines ERP-Systems ist die Echtzeit-Transparenz Ihrer täglichen Abläufe, die sekundengenaue Informationen über verfügbare Ressourcen und den Fortschritt von Aufträgen und Initiativen liefert. Diese Transparenz verbessert die betriebliche Effizienz und Rentabilität. Und diese Transparenz kann so erweitert werden, dass Lieferanten, Partner, Spediteure und andere vertrauenswürdige Parteien Daten gemeinsam nutzen können.

Funktionen, die früher manuell ausgeführt werden mussten, können in einem ERP-System auf einen Schlag erledigt werden. Ein Beispiel: Die Vertriebsabteilung nimmt eine Bestellung für ihr Produkt entgegen. Das Verkaufsteam muss nicht mehr separat das Lager abfragen, sondern kann in Echtzeit sehen, wie viele Produkte im Lager verfügbar sind, wenn es die Bestellung entgegennimmt. Man stelle sich vor, dass die Manager in der Marketing- und Kommunikationsabteilung erkennen können, ob ihre Botschaften ankommen. Die Vertriebsleiter können bessere Prognosen erstellen, und die Buchhaltungsabteilung hat weniger Verzögerungen beim Abgleich.

Ein ERP-System basiert auf Daten, daher ist die Datenmigration aus bestehenden Datenbanken von entscheidender Bedeutung. Die migrierten Daten müssen von irrelevantem, fehlerhaftem und doppeltem Material befreit werden

onPremise-ERP vs. Cloud-ERP

Cloud-ERP ist eine Art von Unternehmensressourcenplanungssoftware, die auf der Cloud-Computing-Plattform eines Anbieters und nicht im Rechenzentrum eines Unternehmens läuft. Bevor das Konzept des modernen Cloud Computing in den 1990er Jahren entwickelt wurde, liefen ERP-Systeme auf Legacy-Plattformen am Standort des Eigentümers.

Ein Vorteil eines cloudbasierten ERP-Systems besteht darin, dass Sie Anwendungen problemlos aktualisieren können. Auch die Unternehmensdaten können sicherer sein, wenn der Cloud-Anbieter sie auf redundanten Offsite-Servern speichert. Es gibt auch einen finanziellen Aspekt. Vor Ort installierte ERP-Systeme werden in der Regel als Kapitalaufwand verbucht, da die Investition in die Anschaffungskosten einfließt, während Cloud-ERP-Systeme als Betriebsaufwand gelten.

onPremise-ERP-Systeme haben durchaus ihre Vorteile. Wenn ein Unternehmen über die entsprechenden Ressourcen verfügt – und das ist sehr wichtig -, können Anpassung und Implementierung einfacher sein, und die Datensicherheit kann größer sein, wenn diese Aufgaben vor Ort erledigt werden. ERP-Anwender, die ihre Systeme anpassen möchten, können Platform as a Service (PaaS) nutzen, ein Cloud-Computing-Modell, bei dem ein Drittanbieter den Anwendern die für die Anwendungsentwicklung erforderlichen Tools über das Internet zur Verfügung stellt. Ein PaaS-Anbieter hostet die Hardware und Software in seiner eigenen Infrastruktur. Daher müssen Entwickler bei PaaS keine eigene Hardware und Software installieren, um eine neue Anwendung zu entwickeln oder auszuführen.

Der Beitrag wurde ursprünglich hier veröffentlicht …

Die Multi-Cloud! Eine Checkliste, um die Top 5 Herausforderungen zu meistern.

Die Multi-Cloud ist in immer mehr Unternehmen Realität. Das Handling mehrerer Cloud Services gestaltet sich allerdings oft sehr komplex. Die Multi-Cloud-Checkliste von Nexinto zeigt, worauf Anwender für einen reibungslosen Betrieb achten sollten.

Die Multi-Cloud! Eine Checkliste, um die Top 5 Herausforderungen zu meistern.

Mittlerweile ist es für Unternehmen normal, verschiedene Cloud Services für ihr Business einzusetzen. Dabei greifen sie nicht nur auf einen Anbieter oder Hersteller zurück: Der parallele Einsatz verschiedener Architekturen, Technologien und Betriebsmodelle bringt seine ganz eigenen Herausforderungen mit sich. Um die zunehmende Komplexität zu beherrschen, sollten Multi-Cloud-Nutzer vor allem diese fünf Aspekte beherzigen:

1. Die zwei Dimensionen der Sicherheit

Ein Dauerthema der Digitalisierung ist die Sicherheit der IT-Systeme und Services. Bei der Multi Cloud sind vor allem zwei Dimensionen zu betrachten. So ist einerseits Kernstück der Multi Cloud die Vernetzung verschiedener, separater Cloud Services etwa von Google, AWS oder Azure. Sie müssen innerhalb ihrer eigenen Technologie bereits in sich geschützt sein. Dieser Intra-Security steht dann andererseits noch eine Inter-Security gegenüber. Hierbei geht es vor allem um die Sicherheit des Gesamtkonstrukts Multi Cloud, bestehend aus den einzelnen Services. Dabei gilt es, verschiedene Architekturen und Systeme unter einen Hut zu bekommen. Je komplexer dieses ausfällt, desto dringender ist ein ganzheitlicher Blick erforderlich, um Schwachstellen zu identifizieren.

2. Neuralgische Punkte: APIs

Schnittstellen (APIs) gehören zu den potenziellen Schwachstellen. Gleichzeitig sind sie elementar für echte Multi-Cloud-Szenarien. Denn sie entscheiden darüber, ob einzelne Services und Systeme miteinander kommunizieren oder nicht. Stichwort: Interoperabilität. Innerhalb einer Multi Cloud sollten verschiedene Dienste intelligent vernetzt sein und Daten untereinander austauschen. Ohne passende APIs funktioniert das nicht. Dementsprechend brauchen Unternehmen für ihre Multi Cloud ein geeignetes API-Konzept und Management.

3. Lange Leitung: Latenz & Data Locality

Für das Zusammenspiel der Dienste gilt es, zwei weitere, zusammenhängende Faktoren zu klären. Erstens: Wie ist die Data Locality in der Multi Cloud geregelt? Und zweitens: Mit welchen Latenzen ist beim Datenabruf zu rechnen? Je niedriger die Latenz, umso schneller stehen die gewünschten Daten bereit. In der Multi Cloud sind beispielsweise kritische Geschäftssysteme bei regionalen Cloud-Anbietern empfehlenswert, um hohe Latenzen zu vermeiden. Bei Anwendungen, bei denen dieser Faktor nicht so sehr ins Gewicht fällt, spielt der Standort des Anbieters eine eher untergeordnete Rolle. Auf diese Weise ist die Multi Cloud ideal, um kritische und weniger kritische Services zu kombinieren.

4. Es läuft und läuft: Overall Performance

Insgesamt ist die Performance ein wichtiger Erfolgsfaktor der Multi Cloud. Nicht immer sind Einzelsysteme von Haus aus kompatibel. Ruckeln Anwendungen oder fallen sie aus, sinkt die Akzeptanz bei den Nutzern und Unzufriedenheit macht sich breit. Im schlimmsten Fall ist die Business Continuity gefährdet. Die Gesamt-Performance abzustimmen, ist eine diffizile Angelegenheit, aber grundlegend für den zuverlässigen Betrieb.

5. Last, but not least: Workflow-Orientierung

Das Prinzip “form follows function” hat sich schon die Natur zu nutzen gemacht. Auch bei der Multi Cloud sollten Unternehmen darauf achten, dass sich Aufbau und Eigenschaften der Technologie den Prozessen und Zielen unterordnet. Andernfalls droht die Multi Cloud durch hohen Aufwand und Komplexität im Chaos zu versinken. Grundlegend sollte geklärt sein: Was will ein Unternehmen mit der Multi Cloud erreichen, wie unterstützt diese die Ziele und was ist dafür erforderlich?

Der Beitrag wurde ursprünglich hier veröffentlicht …

Die sechs häufigsten Datenschutzfehler in Unternehmen

Die sechs häufigsten Datenschutzfehler in Unternehmen

Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Datenschutzfehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern.

Die sechs häufigsten Datenschutzfehler in Unternehmen

Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden sechs Tipps.

Datenschutzfehler 1: Fehlversendung von E-Mails

Der Klassiker unter den Datenschutzverletzungen ist eine E-Mail mit Empfängern in cc, die da nicht hingehören.

Die Rechtslage

Solange sich die E-Mail-Adresse einer natürlichen Person zuordnen lässt, gilt sie nach Art. 4 Nr. 1 DSGVO als personenbezogenes Datum. Dieses darf Dritten somit nur mit Einwilligung oder einer anderen entsprechenden Rechtsgrundlage zur Verfügung gestellt werden. Wird die E-Mail-Adresse wie im Fall der offenen E-Mail-Liste ohne entsprechende Rechtsgrundlage geteilt, liegt ein Verstoß gegen den Datenschutz vor.

So geht es besser

Statt des cc-Feldes sollten Sie das bcc-Feld nutzen; die Empfänger dieser Zeile sehen nur den Absender und den Inhalt der E-Mail oder des E-Mail-Verlaufs. Vor dem Weiterleiten an weitere Empfänger lohnt sich ein zusätzlicher Check: Sind alle Informationen für die neuen Empfänger geeignet? Für Newsletter eignen sich dedizierte Tools, die direkt auch andere Datenschutzgrundsätze wie die Einwilligung durch das Double-Opt-in-Verfahren erlauben und speichern, sowie Links zur Abmeldung mitversenden.

Datenschutzfehler 2: Ausufernde CV-Datenbanken

Viele Personalabteilungen legen sich ganze Datenbanken voller Lebensläufe und Arbeitszeugnisse an, damit sie für jede offene Stelle mögliche Kandidaten parat haben.

Die Rechtslage

Lebensläufe, Arbeitszeugnisse und Bewerberakten gehören zur Kategorie der personenbezogenen Daten. Damit muss sich ihre Verarbeitung und Speicherung auf eine Rechtsgrundlage stützen (Art. 6 DSGVO). Verfällt diese Rechtsgrundlage (etwa, wenn ein Bewerber abgelehnt wird), sind die Daten zu löschen. Zudem müssen Betroffene unter anderem über den Zweck und die Dauer der Datenverarbeitung informiert werden, wie in Art. 13/Art. 14 DSGVO beschrieben.

So geht es besser

Unternehmen sollten ihren Prozess für Bewerber unter die Lupe nehmen. Werden die Kandidaten beispielsweise über Zweck und Dauer der Datenverarbeitung in Kenntnis gesetzt? Wenn nicht, könnte die E-Mail zur Eingangsbestätigung der Bewerbung entsprechend ergänzt werden. Gibt es ein Löschkonzept für die Daten von Bewerbern oder eine Anfrage für die Einwilligung einer längeren Speicherung, um etwa für zukünftige offene Stellen berücksichtigt zu werden? Viele Recruiter nutzen längst professionelle Netzwerke wie Xing und LinkedIn, um mit Bewerbern in Kontakt zu bleiben. Das hat Vor- und Nachteile: Einerseits wird ein LinkedIn-Profil laufend aktualisiert und die Kontaktaufnahme ist unkompliziert, andererseits gehen die so geknüpften Verbindungen verloren, wenn ein Recruiter die Firma verlässt. Dennoch ist die Nutzung von beruflichen Netzwerken eine sinnvolle Ergänzung.

Datenschutzfehler 3: Falsche oder sinnlose Checkboxen unter Formularen auf der Website

Der Datenverarbeitung zu Marketingzwecken wird gern die Einwilligung der Betroffenen als Rechtsgrundlage zugrunde gelegt. Das leuchtet ein, da die anderen Rechtsgrundlagen bei Kontakten, die noch keine Kunden sind, meist nicht einschlägig sind. Es werden also fleißig Einwilligungen eingeholt.

Die Rechtslage

Auf einem Formular müssen unter anderem die folgenden Elemente abgebildet sein: Aufklärung über den Zweck der Datenerhebung (Zweckbindungsprinzip gemäß Art. 5 Abs. 1 lit. b DSGVO), Hinweis auf die Widerrufbarkeit der Einwilligung oder freiwillige Checkbox zur Einwilligung in die Zusendung von Marketinginformationen und/oder Kontaktaufnahme durch den Vertrieb.

So geht es besser

Bei Einwilligungen muss für den Nutzer klar und deutlich erkennbar sein, wozu er zustimmt. Die Checkbox darf dabei nicht schon vorangekreuzt sein, da eine aktive Zustimmung des Nutzers notwendig ist. Zudem darf ein Hinweis zur Möglichkeit zum Widerruf nicht fehlen – diesen schreibt die DSGVO explizit vor.

Trennen Sie das Notwendige vom Optionalen: Fordert ein Website-Besucher eine Checkliste an, die per E-Mail versandt wird, führt kein Weg an der Datenverarbeitung für genau diesen Zweck vorbei. Optional sind allerdings weiterführende Marketing-Informationen wie Newsletter. Diese beiden Zwecke sollten nicht miteinander vermischt werden – die Einwilligung zum Newsletter etwa muss freiwillig bleiben und sollte nicht im Gegenzug für ein kostenloses Angebot wie ein E-Book oder Webinar eingefordert werden.

Datenschutzfehler 4: Fehlende Mitarbeiterschulung zu Datenschutzthemen

Egal, wie gut Ihre Serverräume überwacht werden, wie ausgeklügelt Ihre Kryptografie und wie wasserdicht Ihre Auftragsverarbeitungsverträge sind – wenn Ihre Mitarbeiter nicht aufpassen, herrscht keine Datensicherheit.

Die Rechtslage

Die Mitarbeiterschulung gehört laut DSGVO zu den Kernaufgaben eines Datenschutzbeauftragten (DSB). Art. 39 DSGVO listet die Aufgaben, dazu zählen Strategien für den Schutz personenbezogener Daten einschließlich der Zuweisung von Zuständigkeiten, der Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteiligten Mitarbeiter und der diesbezüglichen Überprüfungen.

So geht es besser

Wie genau Schulungen aussehen, in welcher Form (online, persönlich, schriftlich) und in welchen Abständen sie stattfinden sollen, gibt die DSGVO nicht vor. Da sich Verarbeitungsvorgänge jedoch laufend verändern, neue Technologien zum Einsatz kommen und Menschen das Gelernte ohne Wiederholungen schnell vergessen, sollten Schulungen mindestens jährlich stattfinden.

Themen

Besonders wichtig ist der Umgang mit Mitarbeiterdaten. Auch Bereiche wie Datenschutzgrundsätze, Rechtsgrundlagen, Betroffenenrechte, Verhalten im Fall eines Datenschutzverstoßes, Verhalten im direkten Kontakt mit Kunden, Partnern, Bewerbern und anderen externen Stakeholdern, BOYD und die Verwendung mobiler Endgeräte sind abzudecken. Am besten enthält die Schulung zudem rollenspezifische Trainings je nach Tätigkeitsbereich, wird mit vielen Beispiele aus der Praxis angereichert, ist interaktiv und auf Abruf online verfügbar.

Datenschutzfehler im Unternehmen

Datenschutzfehler 5: Falsche Abgrenzung von Verantwortlichkeit und Auftragsverarbeitung

Kundendaten in einem SaaS-CRM verwalten, die Lohnbuchhaltung über einen Drittanbieter abwickeln oder einfach nur Newsletter über eine Marketing-Software rausschicken – all das sind Beispiele für die Auftragsverarbeitung. Bei dieser werden Daten gemäß den Weisungen des Verantwortlichen durch ein anderes Unternehmen (den Auftragsverarbeiter) verarbeitet. Immer wieder kommt es dabei zu Unklarheiten, wer welche Pflichten zu erfüllen hat.

Die Rechtsgrundlage

Die Verarbeitung geschieht vollständig auf Weisung des Verantwortlichen. Somit ist dieser auch für die Erstellung einer Datenschutzerklärung zuständig und muss den Auftragsverarbeiter in sein Verzeichnis von Verarbeitungstätigkeiten (VVT) mit aufnehmen. Der Vertrag, der die Zusammenarbeit regelt, nennt sich Auftragsverarbeitungsvertrag (AVV). Er wird üblicherweise durch den Auftraggeber als verantwortliche Stelle angefertigt und dem Auftragsverarbeiter zur Unterzeichnung zur Verfügung gestellt. Der Auftragsverarbeiter wiederum muss entsprechende Verarbeitungstätigkeiten in einem „Verzeichnis von Verarbeitungstätigkeiten für Auftragsverarbeiter“ nach Art. 30 Abs. 2 DSGVO listen.

So geht es besser

Die Pflichten des Verantwortlichen:

  1. Sicherstellen, dass der AVV alle Punkte aus Art. 28 der DSGVO abdeckt. Dabei ist unter anderem auf Folgendes zu achten: Eine gut definierte Leistungsbeschreibung, aus der genau hervorgeht, welche Teilleistung der Auftragsverarbeiter erbringt; Datenkategorien, die nicht nur oberflächlich, sondern detailliert erklärt sind; eine Auflistung der Subauftragsverarbeiter des Auftragsverarbeiters und Nachweise über die Prüfung derer Datensicherheit.
  2. Prüfung der Dokumentation der technischen und organisatorischen Maßnahmen (TOM) des Auftragsverarbeiters. Die TOM zeigen, wie sicher ein Auftragsverarbeiter mit den Daten seiner Kunden umgeht und sind ein wesentlicher Bestandteil von Auftragsverarbeitungsverträgen.
  3. Unter Umständen die Erstellung einer Datenschutz-Folgenabschätzung. Insbesondere beim Einsatz neuer Technologien – wie SaaS-Lösungen – können im Verarbeitungsprozess Risiken für Rechte und Freiheiten Ihrer Kunden und Mitarbeiter entstehen, die eine Datenschutz-Folgenabschätzung erfordern können.

Die Pflichten des Auftragsverarbeiters: Der Auftragsverarbeiter ist dafür verantwortlich, die Daten gemäß den Weisungen des Verantwortlichen zu verarbeiten. Dabei müssen die Grundsätze der DSGVO eingehalten werden, die auch für andere Unternehmen gelten. Hinzu kommt eine wichtige und oft vergessene Pflicht: Verstößt eine Weisung des Verantwortlichen gegen die DSGVO, so muss der Auftragsverarbeiter den Verantwortlichen darüber informieren (Art. 28 Abs. 3 DSGVO). Zudem besteht eine Pflicht zur Meldung von Datenschutzverstößen an den Verantwortlichen (Art. 33 Abs. 2 DSGVO).

Datenschutzfehler 6: Datenpanne nicht melden

Die Datenpanne ist passiert. Sie erhalten Post vom Finanzamt, von einem Gericht, der Bank oder einer Aufsichtsbehörde und verfallen in Panik.

Die Rechtslage

Die Aufsichtsbehörde ist keine rechtssprechende Instanz, sondern unterstützt Unternehmen in der Umsetzung von Datenschutzgesetzen und steht bei Fragen zur Verfügung. Neben der beratenden Funktion übernehmen Aufsichtsbehörden auch eine Kontrollfunktion und passen auf, dass Regeln eingehalten werden. Die Zusammenarbeit mit der zuständigen Aufsichtsbehörde gehört deswegen nach Art. 39 DSGVO zu den Aufgaben des Datenschutzbeauftragten. Nimmt eine Aufsichtsbehörde also Kontakt mit Ihnen auf, obliegt die offene Kommunikation dem Datenschutzbeauftragten und dem Verantwortlichen. Gab es in Ihrem Unternehmen einen Datenschutzverstoß, müssen Sie diesen innerhalb von 72 Stunden von sich aus bei der zuständigen Aufsichtsbehörde melden. Bei hohen Risiken müssen Sie zusätzlich die Betroffenen informieren.

So geht es besser

Kooperieren Sie mit den Aufsichtsbehörden und gehen Sie Gesprächen nicht aus dem Weg. Fragt eine Aufsichtsbehörde bestimmte Unterlagen an, zählt proaktives und umsichtiges Verhalten. Eine bereitwillige, offene Zusammenarbeit kann sich mildernd auf ein Urteil auswirken. Bei Datenpannen ist es besonders wichtig, keine Fristen verstreichen zu lassen. Auch, wenn der erste Impuls eine Art Schockstarre sein kann oder der Wunsch, den Vorfall still und heimlich unter den Teppich zu kehren, wäre genau das die falsche Reaktion. Mit einer sofortigen Meldung an die Aufsichtsbehörde beweisen Sie als Unternehmen, dass Sie den Datenschutz ernst nehmen, und Sie schützen sich eher vor hohen Geldstrafen.

Fazit

Kein Unternehmen macht in Sachen Datenschutz immer alles richtig. Es gibt einige Hürden und Fallstricke, die zu Fehlern und Missverständnissen führen können. Wichtig ist es, am Ball zu bleiben, den eigenen Datenschutz konstant unter die Lupe zu nehmen und stetig zu verbessern.

Der Beitrag wurde ursprünglich hier veröffentlicht …