Erfolgsfaktor It
Transcription
Erfolgsfaktor It
4. Ausgabe Februar 2009 € 4,80 Erfolgsfaktor IT Hardware, Software und Konzepte für den Mittelstand CeBIT-Trends Neue Lösungen halten Energiekosten niedrig Vernetzte Sicherheit Welchen Anschluss Alarmsysteme brauchen Digitale Steuererklärung Wie das E-Finanzamt Zertifikate akzeptiert Consumerization Wenn Mitarbeiter beim PC-Einkauf mitreden © Deutsche Messe AG Externe IT-Spezialisten Wie Aufträge nach draußen funktionieren Exklusiv für comTeam Mitglieder: erste hilfe gegen zu hohe stromkosten! Senken Sie mit meistro Ihre Stromkosten! Zahlen Sie lediglich eine transparente Monatspauschale und erhalten Sie den Strom dafür zum Einkaufspreis. Profitieren Sie außerdem von einer Preisgarantie von bis zu drei Jahren. Erste Hilfe gibt es unter www.meistro.eu oder2 auch telefonisch unter 0841 65 700-0 Erfolgsfaktor IT vorwort / Inhalt © Deutsche Messe AG Claas Eimer, Geschäftsführer comTeam Inhaltsverzeichnis Vorwort 3 Toshiba baut Garantiekonzepte aus* 4 CeBIT-Trends 2009 6 T-Mobile hat die neuen Netbooks* 10 Digitale Steuererklärung: Online direkt ans Finanzamt 12 Drahtlose Peripherie geht in den Großeinsatz* 16 Was Wirtschaftsprüfer glücklich macht: Revisionssichere Buchhaltung 18 Vernetzte Sicherheit: Sofortalarm an die Wachzentrale 20 Efficiency World bei der Arbeit* 26 Datenerfassung im Außendienst: Mobilsoftware holt noch mehr heraus 28 Externe IT-Spezialisten: Mit kontrolliertem Fernzugriff 32 Virtualisierung: Durch Konsolidierung Kosten senken* 36 Datenschutz: Gruppenrichtlinien regeln Zugriffsrechte 38 Consumerization: Anschaffen, was Anwender wollen 40 Vorschau, Impressum, Inserenten 42 Liebe Leserinnen und Leser, wir nehmen es als gutes Zeichen in schweren Zeiten: Überraschend viele von Ihnen haben nachgehakt und wollten mehr zu den Themen der vergangenen Ausgabe 3 wissen, speziell zum Schwerpunkt Datentransfer von unterwegs und zum Dauerbrenner IT-Sicherheit. Sicherlich kann jeder Beitrag noch so praxisnah sein; das persönliche Beratungsgespräch wird dadurch nicht ersetzt. Die vorliegende Ausgabe greift das Thema noch einmal auf und lässt Fachleute zu Wort kommen, die von cleveren Anwendungen für Mobilgeräte berichten und Alarmlösungen für Büro und Werksgelände vorstellen. Darüber hinaus bringt Ihnen dieses Heft eine Auswahl von Themen, Trends und IT-Entwicklungen, von denen wir annehmen dürfen, dass sie bei Unternehmern auf Interesse stoßen, die ihre Lebens- und Arbeitswelt aufmerksam verfolgen. Allen voran: ausgewählte Neuheiten der CeBIT 2009, dicht gefolgt vom immer notwendigeren Einsatz elektronischer Signaturen. Denn allzu wenige Geschäftsverantwortliche machen sich heute klar, dass schon morgen ohne E-Zertifikate bei Rechnung, Revision und Steuer nichts mehr gehen wird. Wir bemühen uns stets, im Verein mit Experten praktikable Lösungen vorzustellen. Nur gibt es Allheilmittel bekanntlich selten. Dafür stellen wir uns gerne Ihren Fragen zu allen Themen. Bitte richten Sie diese an unsere E-Mail-Adresse [email protected] oder direkt an das comTeam-Systemhaus in Ihrer Nähe. Wir wünschen Ihnen viel Freude bei der Lektüre mit wertvollen Informationen und Anregungen für Sie und Ihr Unternehmen! Ihr Claas Eimer, Geschäftsführer comTeam * Gesponserte Textanzeigen im Auftrag der Unternehmen Erfolgsfaktor IT 3 Anzeige Rechtzeitig registrieren Toshiba baut Garantiekonzepte aus Toshiba bietet insbesondere mittelständischen Kunden gleich drei exzellente Gründe, sich für ein Business-Notebook der Tecra A10-Reihe zu entscheiden: Neben einer kostenfreien Garantieverlängerung bei Registrierung bekommen Kunden eine Display-Bruchversicherung und die bewährte Doppelgarantie gratis. Portégé-Käufer können ebenfalls profitieren. Von Uli Ries tellite Pro, Tecra und Portégé. Vorausgesetzt, sie wurden bis 31. März 2009 gekauft und in der Garantie datenbank registriert Gegen Ausfall aus Versehen Möglichst hohe Investitionssicherheit ist ein zentrales Argument bei anstehenden Anschaffungen. Toshiba bietet Business-Kunden deshalb drei außergewöhnliche Garantien, die für noch mehr Sicherheit sorgen. Das Beste daran: Alle drei Garantien erhalten Kunden absolut kostenfrei. So bekommen Käufer der Tecra A10 bis Ende März die seit zwei Jahren bekannte Doppelgarantie. Außerdem gewährt der Hersteller für alle Modelle der Reihen Tecra und Portégé, die bis 31. März 2009 erworben und registriert werden, eine kostenlose Erweiterung der Garantie auf drei Jahre. Das vielleicht schönste Geschenk von Toshiba ist aber eine Display-Bruchversicherung für alle Business-Notebooks der Serien Sa- Durch die Display-Bruchversicherung sind die LC-Displays der genannten Serien automatisch gegen versehentliche Beschädigungen versichert. Das ist großzügig gedacht, denn in der Regel trägt der Anwender selbst die Schuld, wenn der Bildschirm zu Bruch geht: Das Notebook fällt auf den Boden, der Anwender legt schwere Gegenstände auf das zugeklappte Gerät, spitze Gegenstände drücken sich durch und beschädigen das empfindliche Display etc. So einen vom Anwender selbst verursachten Defekt deckt im Normalfall weder die Herstellergarantie, noch die Gewährleistung. Da die Kosten für ein neues Display meist sehr hoch sind, käme das in vielen Fällen einem Totalausfall gleich. Diesem Fiasko beugt eine spezielle Display-Bruchversicherung vor. Toshi ba schenkt diese Police allen Satellite Pro-, Tecra- und Portégé-Kunden. Um an der bis Ende März laufenden Aktion teilzunehmen, reicht die Standard-Garantieregistrierung nach dem Kauf aus. Die Versicherung beginnt mit dem Kaufdatum und läuft über einen Zeitraum von zwölf Monaten. Der Schaden wird pro Notebook und Anzeige Auf drei Jahre erweitert Laufzeit einmalig erstattet, wobei das defekte Display repariert oder ausgetauscht wird. Diese Bruchversicherung deckt Schäden weltweit ab – egal, wo der Unfall passiert ist; die Reparatur muss jedoch in dem Land, in dem das Notebook erworben wurde, abgewickelt werden. Im Schadensfall muss der NotebookBesitzer den Originalkaufbeleg sowie eine Standard-Garantieregistrierung von Toshiba vorweisen. Er wendet sich zuerst per Post an den Versicherungspartner der Toshiba Europe GmbH. (Einzelheiten zum Verfahren legen die Versicherungsbedingungen fest.) Nach Erhalt eines positiven Bescheids kann der Kunde den Schaden telefonisch bei der Hotline anmelden, die daraufhin einen kostenlosen Vor-Ort-Abholservice veranlasst. Alternativ kann der Schaden auch über die nächste Toshiba-zertifizierte Servicewerkstätte in Deutschland oder Österreich behoben werden. Über das Online-Tool „Reparaturstatus“ auf http://computer.toshiba.de können sich Kunden über den aktuellen Stand ihres Sorgenkinds bequem auf dem Laufenden halten. Doppelt hält garantiert Toshiba bietet mit der Doppelgarantie für das Business-Notebook Tecra A10 eine in dieser Form einmalige Garantieerweiterung: Erleidet das Gerät im ersten Jahr nach dem Kauf einen Defekt im Rahmen der Herstellergarantie, wird der Schaden repariert – und dem Kunden obendrein der volle Notebook-Kaufpreis erstattet. Bei Kunden, die auf umfassende Absicherung Wert legen, gibt es kein besseres Verkaufsargument. Durch die exklusive Doppelgarantie bietet Toshiba den Kunden – und natürlich auch den Händlern – eine allumfassende Sicherheit, die im gesamten internationalen NotebookMarkt ihresgleichen sucht. Denn so etwas gibt es sonst nur durch Kauf teurer Zusatzversicherungen. Im Rahmen der Doppelgarantie setzt der Hersteller das defekte Gerät wieder in Stand, so dass der Kunde in kürzester Zeit sein repariertes Notebook und als Entschädigung die ursprünglich bezahlte Kaufsumme zurück erhält. Dabei sind einzig solche Schäden von der Garantie ausgenommen, die auf schuldhaftes oder unachtsames Verhalten des Anwenders zurückzuführen sind. Online anmelden Einzige Voraussetzung für diese einmalige Doppelgarantie ist die Online-Registrierung des Gerätes für die Doppelgarantie und in der Toshiba Garantiedatenbank innerhalb von sieben Tagen nach Kauf. Tritt dann binnen zwölf Monaten der Garantiefall ein, muss der Kunde den Servicepartner lediglich auf die gültige Doppelgarantie hinweisen. Nachdem er sein Gerät zurückerhalten hat, reicht der Kunde die Bestätigung seiner Registrierung, den Kaufbeleg, die Seriennummer des Notebooks und eine Bescheinigung des Servicepartners über die erfolgte Reparatur bei Toshiba ein. Er bekommt dann umgehend den seinerzeit bezahlten Notebook-Kaufpreis in voller Höhe erstattet. Alle für die Anmeldung und Abwicklung notwendigen Schritte finden sich auch im Internet unter der Adresse www.toshiba.de/doppelgarantie. Ein weiterer Bestandteil des Schutzpaketes für alle Modelle der Tecraoder Portégé-Reihen, die bis 31. März 2009 erworben werden, ist die internationale Drei-Jahre-Herstellergarantie inklusive Vor-Ort-Abholservice in Deutschland und Österreich. Damit der Kunde in den Genuss beider Garantien kommt, muss er das neue Toshiba-Business-Notebook innerhalb von sieben Tagen nach Kaufdatum bei der speziell eingerichteten Hotline unter Tel. 0 18 05-9 69 01-25 70 (14 Cent/Min. aus dem deutschen Festnetz) registrieren. Dort benötigt er den Kaufbeleg und die Serien nummer. Danach übernimmt die Hotline, so dass der Aufwand minimal bleibt. Weitere Infos sowie Garantieund Teilnahmebedingungen finden Sie unter www.computer.toshiba.de oder www.computer.toshiba.at. Investitionen sollen sicher sein Toshibas Garantiepaket ist vorbildlich dafür, wie sich ein Hersteller um die Investitionen seiner Kunden bemüht. Die drei Garantie- und Schutzkomponenten sichern die wertvolle Hardware im Fall der Fälle finanziell ab. Gleichzeitig sind die Mobil-PCs dank umfangreicher technischer Details bereits ab Werk bestens gegen physikalische Schäden wie harte Stöße oder Spritzwasser geschützt. EasyGuard nennt Toshiba dieses Konzept, das für die hohe Zuverlässigkeit der Notebooks bürgt. Es umfasst eine ganze Reihe speziell entwickelter Hard- und Softwarefunktionen, die dem Schutz des Notebooks und der gespeicherten Daten dienen. Diese Kombination aus innovativem Geräteschutz und Sorglos-Versicherung bedeutet einen Grad der Investitionsabsicherung, der schwer zu schlagen sein dürfte. www.computer.toshiba.de © Deutsche Messe AG cebit-trends 2009 Aussteller, Produkte, Präsentationen Green IT und Webciety spielen sich nach vorn Am 3. März öffnet die weltweit größte Informations- und Telekommunika tionsmesse ihre Tore. Sechs Tage lang präsentieren Aussteller aus aller Welt auf der CeBIT ihre neuesten Produkte. Das 2008 erfolgreich eingeführte neue Konzept verwandelte die „alte“ CeBIT in eine Kombination aus ITKMesse und Kongress. Nun soll es auch in diesem Jahr zum Erfolg führen. Von Gerald Strömer S eit dem letzten Jahr setzt der Veranstalter, die Deutsche Messe Hannover, auf ein neues Konzept, das die Hallen nach bestimmten Ausstellungs- und Themenschwerpunkten ordnet. Hinzu kam ein massives Angebot von Vorträgen und Konferenzen. Trotz der ebenfalls seit dem letzten Jahr gültigen Straffung von sieben auf sechs Tage wurde die CeBIT von der Hightech-Industrie wohlwollend aufgenommen – man sieht die Großveranstaltung wieder auf der Erfolgsspur. Das diesjährige Partnerland ist Kalifornien, dessen Gouverneur Arnold Schwarzenegger zudem gemeinsam mit Angela Merkel die Messe am 2. März im Hannover Congress Centrum eröffnen 6 Erfolgsfaktor IT soll. Somit ist zwar erstmals kein Nationalstaat Partner, aber mit 36 Mio. Einwohnern, der weltweit achtgrößten Wirtschaftskraft und Silicon Valley als „Musterbeispiel für gelungene Standortpolitik“ dürfte der bevölkerungsreichste amerikanische Bundesstaat dennoch ein adäquater Partner sein. Energieeffizienz und Web x.0 Der inhaltliche Schwerpunkt der diesjährigen Messe soll auf den Bereichen Webciety – alle Entwicklungen rund um Web x.0 – und Green IT liegen; als weitere Highlights werden Open Source, E-Health, Sicherheit und Mobility genannt. cebit-trends 2009 Viele der Neuvorstellungen werden energie effiziente Lösungen (Green IT) zum Thema haben. Einstige Nischenkonzepte wie Server-based oder Thin Client Computing befinden sich ebenfalls auf dem Vormarsch. Die Vorteile einer serverzentrierten Infrastruktur, die an Stelle lauter, leistungs fähiger Arbeitsplatz-PCs auf lautlose Thin Clients setzt, die in einer virtualisierten Umgebung direkt auf dem Server arbeiten, sind nicht von der Hand zu weisen: Die Arbeitsplätze verbrauchen weniger Strom, sind wartungsärmer und deutlich sicherer. Aber auch das Thema Outsourcing gewinnt in der Krise an Gewicht. Sowohl im Hardware- als auch im Software- und vor allem im Dienstleistungsbereich sind in den letzten Monaten vermehrt Angebote auf den Markt gekommen. Sie reichen von mietbaren kompletten Infrastrukturlösungen großer Hersteller bis hin zu sinnvollen Services kleiner Anbieter, die sich auf die Bedarfsdeckung ganz spezieller Anforderungen konzentrieren. Engergieoptimierter Server: FSC Primergy TX150 S6 Komplett keimfrei: FSC Esprimo MA ergy-Server TX150 S6 für kleine Unternehmen sowie Dienstleistungspakete für IT-Infrastrukturen. Denn FSC hat ein komplettes Dynamic-Infra structures-Portfolio gepackt, zu dem Infrastruktur produkte und -services, vorab getestete Infrastrukturlösungen, Managed Infrastructures (Outtasking von Teilen des Betriebs) sowie Infrastructure-as-aService (IaaS) gehören. IaaS ist ein Angebot, bei dem Kunden eine von FSC bereitgestellte Lösung gemeinsam mit anderen nutzen und nur für das bezahlen, was sie benötigen. Intelligente Klimalösungen sparen 50 % Rittal (Halle 12, Stand 26) wird z. B. eine in Kooperation mit Microsoft entwickelte Softwarelösung im Live-Rechenzentrum vorstellen. Sie integriert Rittals Infrastruktur-Managementsoftware RiZone und Microsofts System Center Operations Manager für Server. Administratoren sollen mit ihr auf ein komfortables Instrument zur Beobachtung und Steuerung des gesamten Rechenzentrums (Auslastung, Stromverbrauch, Klimatisierung, Zutrittskontrolle etc.) zurückgreifen können. Rittal will bei der CeBIT auf 1700 m² über hundert Produkte, Lösungen und Dienstleistungen präsentieren. Das in einem IT-Sicherheitsraum der höchsten Schutzklasse des Tochterunternehmens Lampertz befindliche Live-Rechenzentrum ist z. B. mit einer Hochleistungsklimatisierung inklusive freier Kühlung und messbar effizienter Energieverteilung und -absicherung ausgestattet. Allein durch intelligente Kombinationen sollen sich in der IT-Klimatisierung Einsparungen von bis zu 50 % erzielen lassen. Arbeitsplatz-PCs mit 0 Watt im Standby Energiesparkonzepte sind aber nicht nur auf Rechenzentren begrenzt. So zeigt z. B. Fujitsu Siemens Computers (FSC, Hallen 8 und 9) Produktneuheiten für die Bereiche Webciety, öffentliche Auftraggeber und Green IT. Dazu zählen unter anderem der erste Null-WattPC, der auf Energieeinsparungen optimierte Prim- Die Messe im Überblick Business Processes: Hallen 2–7 IT Infrastructure & Consumer Electronics: Hallen 19–21, 26 Communications: Hallen 12–13, 16, 26, Freigelände, Pavillons Telematics & Navigation, Automotive Solutions and Transport & Logistics: Hallen 14–15 Internet & Mobile Solutions: Halle 6 Interactive Entertainment: Hallen 22–23 Public Sector Parc: Halle 9 Public Infrastructure: Halle 8 TeleHealth/E-Health: Halle 9 Future Parc: Halle 9 CeBIT Security World: Halle 11 Banking & Finance: Halle 17 Planet Reseller: Halle 25 Erfolgsfaktor IT 7 cebit-trends 2009 Der Null-Watt-PC: FSC Esprimo P proGreen Netbook mit Drehdisplay: Asus Eee PC T91 Ein Highlight dürfte der Esprimo Green PC sein, der im Standby keinen Strom verbrauchen und trotzdem administrierbar sein soll. Er wird wohl Mitte des Jahres auf den Markt kommen. Der letztjährig angekündigte 0-Watt-Monitor hat sich laut FSC schon im Markt etabliert. Die ebenfalls gezeigten PC-Serien Esprimo C/E/P5730 und Esprimo E/P7935 sowie die Workstation Celsius W370 sollen im Standby-Modus unter 0,5 Watt verbrauchen. Der Esprimo MA adressiert dagegen den Bereich E-Health. Der 2008er-Prototyp geht nun in Serie und soll Ärzten, Krankenschwestern und Rettungssanitätern die Arbeit erleichtern. Das lüfterlose, vollständig desinfizierbare Gerät qualifiziert sich für den Einsatz in keimfreier Umgebung und ist mit integriertem 3G/UMTS und WLAN sowie zwei Smartcard-Readern ausgestattet. Acer (Halle 25, Stand D40/L115) zeigt auf der CeBIT seine neuen energiesparenden BusinessPCs der Veriton-Familie. Die Modelle M670G, S670G und L670G sollen sich außerdem durch höhere Sicherheit und eine optimierte Netzwerkverwaltung auszeichnen. Die Veriton-PCs verfügen über Intels vPro-Technologie, die Diagnostikund Reparaturprogramme für die Fernwartung zur Verfügung stellt. Wartungseinsätze sind auch dann möglich, wenn der Computer ausgeschaltet oder das Betriebssystem außer Betrieb ist. Acers Veriton L670G ist ein so genannter UltraSmall-Form-Factor-PC und bis zu zehnmal kleiner als ein herkömmlicher Tower-PC. Trotzdem bietet der L670G leistungsstarke Technik. Er integriert einen schnellen Intel-Prozessor, Intels vPro-Technologie, Intels Onboard-Grafikkarte GMA 4500, bis zu 4 GByte DDR2-Arbeitsspeicher und eine SATAFestplatte mit bis zu 750 GByte Speicher. Netzbetreiber profitieren von Öko Nokia Siemens Networks (NSN) will auf der CeBIT Green IT World Produktentwicklungen vorstellen, die einen bis zu 70 % geringeren Energieverbrauch ermöglichen sollen. Das Ziel: die Umwelt schonen und zugleich Mobilfunknetzbetreibern eine Senkung der Kosten ermöglichen. Eine hohe Energieeffizienz sieht NSN zudem als Wettbewerbsvorteil, da ein geringer Verbrauch bei der Senkung operativer Kosten hilft. 2009 werden z. B. im Vergleich zu den 2007er-Werten Energieverbrauchseinsparungen von 29 % bei ADSL- sowie 49 % bei VDSLLeitungen erwartet. Mobile Multimedia wird lebendiger Der Trend zum Mini-Notebook, dem so genannten Netbook, ist unübersehbar. Praktisch jeder Hersteller hat ein oder mehrere Modelle im Angebot. Asus Eee Videophone und Eee Keyboard Extragroße Symbole für Videotelefonie Mit dem Eee Videophone präsentiert Asus das erste eigenständige Skype-zertifizierte VideoteleBestens getarnt: fon. Das 20,2 × 12,3 × 25,3 cm Rechner unter der Tastatur große Gerät kann dank Akkus und WLAN-Funkverbindung überall eingesetzt integriert unterhalb der Tasten einen vollwertiwerden. Es integriert u. a. eine 0,3-Megapixel- gen PC sowie seitlich ein 5-zölliges Mini-TouchKamera und einen 7 Zoll großen Bildschirm screen-Display. Es ist als portabler Internet(800 × 480 Pixel). Das Eee Videophone soll ab Rechner fürs Wohnzimmer konzipiert und kann Ende Januar für 259 Euro verfügbar werden. in Kombination mit Fernseher oder Monitor als Das Eee Keyboard eröffnet eine weltweit völ- kabelloses Abspielgerät von Multimedia-Inhallig neue Gerätekategorie. Die schlanke Tastatur, ten genutzt werden. 8 Erfolgsfaktor IT cebit-trends 2009 Vorreiter war und ist Asus mit seinen Eee PCs. Das Unternehmen zeigt auf der 2009er-CeBIT in Halle 26 (Stand D39) unter anderem die neuen Convertible-Netbooks T91 und T101H, die über ein um 180 Grad drehbares, 8,9 (T91) bzw. 10 Zoll (T101H) großes Touchscreen-Display verfügen und sich bei Bedarf in einen Tablet-PC verwandeln lassen. Beide Geräte basieren auf Intels AtomProzessor und sind mit WLAN ausgerüstet. Bei leistungsfähigeren Multimedia-Notebooks ist dagegen ein Trend zu ungewöhnlichen DisplayGrößen festzustellen. Acer erweiterte im vergangenen Jahr mit 16- und 18-zölligen Notebooks die üblichen Displaygrößen von 17 und 15,4 Zoll. Zur diesjährigen CeBIT stellt Konkurrent Asus nun diverse Multimedia-Notebooks mit 15,6-, 16und 18,4-zölligen Displays vor, die anspruchsvolle Anwender adressieren sollen. Das 18,4-zöllige Asus W90 z. B. ist mit zwei hochleistungsfähigen ATI-Radeon-4870-Crossfire-Grafikkarten inklusive 2 × 512 MByte Videospeicher, zwei Festplatten, Intels Core-2-Duo-Prozessor, Intels X38-Chipsatz, 2.0-Megapixel-Autofocus-Videokamera sowie einem Full-HD-Display (1920 × 1080 Bildpunkte, WUXGA) im 16:9-Format und fünf Altec-LansingLautsprechern samt Subwoofer ausgerüstet. Multi mediafunktionen können über das links neben der Tastatur integrierte Touchpanel gesteuert werden. Acer K10 Pico-Projektor In Halle 25 (Stand D40/ L115) präsentiert Acer seinen ersten Projektor mit LED-Technologie.Das nur 12,7 × 12,2 × 4,9 cm große und 550 g leichWinzling mit 152 cm te Gerät zeichnet sich Bilddiagonale durch sehr hohe Energieeffizienz und lange Lampenlebensdauer aus. Der DLP-Beamer soll 599 Euro (inkl. MwSt.) kosten und hohe Kontrastwerte, gestochen scharfe Bilder mit leuchtenden Farben bieten. Der Winzling liefert eine Bildhelligkeit von 100 ANSI Lumen; das Kontrastverhältnis liegt bei 2000:1, die Geräuschentwicklung bei lediglich 28 dB(A). vice Provider (MSSP) ansprechen dürfte. Damit werden einheitliche Sicherheitsrichtlinien im gesamten Netzwerk konsequent umgesetzt. Wie aktuelle Hacking-Versuche aussehen und wie man sie erfolgreich abwehrt, zeigt Stonesoft täglich im Rahmen von Anti-Hacking-Live-Demos auf dem Forum der CeBIT Security World. In vier weiteren Präsentationen erhalten MesIT-Sicherheit wird sebesucher Expertentipps zu immer wichtiger den Risiken und zur AbsicheFür sichere Netze: StoneGate FW-100 rung virtueller Netzwerke. In Sachen Security hat sich IT-Security-Interessierte einiges getan: Ausgeklügelte sollten sich bei Fujitsu SieSicherheitslösungen schütmens Computers (FSC, Halzen Netze, öffnen sichere len 8 und 9) die neuartige Kommunikationswege und Notebook-Sicherheitslösung verhindern Datendiebstahl. Anti-Theft-Protection anseDer Trend: Neue Konzepte hen, die Technologien von vereinen immer mehr FunkIntel und Absolute vereint. tionen in einer Lösung. Die Lösung kann gestohleStonesoft (Halle 16, Cene oder verlorene Hardware BIT Security World) zeigt verfolgen, Daten auf der Festz. B. seine IT-Security-LösunNeue Formate: Asus W90 mit 18,4 Zoll platte via Fernzugriff zentral gen StoneGate Virtual FW/ speichern oder löschen und VPN und StoneGate Virtual das Notebook sogar komplett sperren. Der IPS, die in virtualisierten und physischen UmgebunDiebstahlschutz soll ab April 2009 als Op gen für umfassende Netzwerksicherheit sorgen. Mit tion in den Business-Notebooks der Esprimodabei: die neue Version 5.0 der Software StoneGate Mobile-Serie sowie in den Lifebook-Modellen Management Center, die besonders Unternehmen E8420 und T5010 verfügbar sein. mit verteilten Standorten und Managed Security SerErfolgsfaktor IT 9 Anzeige Vorteil für Kunden und Handel T-Mobile hat die neuen Netbooks Mit den Mini-Notebooks geht T-Mobile klar auf Erfolgskurs. Die so genannten Netbooks ermög lichen dank komplett integrierter Mobilfunktechnik komfortablen mobilen Zugriff aufs HighspeedInternet. In Kürze wird T-Mobile drei weitere attraktive Netbooks ins Angebot aufnehmen, darunter exklusiv das HP Mini 700. Von Uli Ries Netbooks haben die Welt der MobilPCs in kürzester Zeit umgekrempelt: Private Endkunden und BusinessProfis reißen den Händlern die Geräte förmlich aus den Händen. Ausverkaufte Lager – sonst eine Seltenheit im Notebook-Markt – waren die Regel. Anfang 2008 kam das erste Modell auf den Markt: der Asus Eee PC ist sozusagen der Urvater, dem inzwischen Netbook-Modelle von allen namhaften Notebook-Herstellern nachfolgten. Ende des Jahres 2008 machten die Netbooks beinahe 10 % aller weltweit verkauften PCs aus. Marktforscher rechnen damit, dass diese Zahl im Jahr 2009 noch steigt, da weltweit stolze 35 Mio. Netbooks verkauft werden sollen. Der Erfolg ist kein Wunder, schließen die ultraportablen Mini-Notebooks doch die Lücke zwischen dem vollwertigen, aber vergleichsweise schweren Notebook und den handlichen, aber in der Praxis oft wenig ergonomischen Smartphones. Netbooks halten die perfekte Balance zwischen geringem Gewicht bei kleinen Abmessungen einerseits und alltagstauglicher Ergonomie mit genügend Leistung andererseits. Dank integriertem UMTS/HSDPA-Modul sind viele der Modelle das perfekte Werkzeug zum Surfen, kommen sie doch quasi immer und überall ins Internet. Datendienste sowieso T-Mobile erfüllt seit Oktober 2008 die Wünsche seiner Kunden in Sachen mobiles Internet und bietet attraktive Pakete aus UMTS-/HSDPA-fähigem Netbook und Mobilfunkvertrag. Binnen vier Wochen hat T-Mobile knapp 10.000 Exemplare des Acer Aspire One A 150X verkauft, das im Paket mit einem Mobilfunkvertrag nur 1 Euro kostet. „Der Traumstart des Acer-Netbooks belegt, dass wir richtig liegen: Das Netbook ist eines der Schlüsselprodukte für das mobile Internet – ähnlich dem iPhone“, sagt Philipp Humm, Geschäftsführer von T-Mobile und Mitglied des Bereichsvorstands T-Home, Telekom Vertrieb; „T-Mobile Kunden sollen mobile Datendienste genauso selbstverständlich nutzen wie Sprachtelefonie. Neben dem Handy wird das Netbook so zum ständigen Begleiter unserer Kunden. Das ist unsere Vision.“ Seither zeigt die Absatzkurve weiterhin steil nach oben: Seit Mitte Oktober 2008 hat T-Mobile bereits über 35.000 dieser deutlich unter 1,5 kg leichten Geräte verkauft. Die Gründe für den Erfolg liegen im wahrsten Sinn des Wortes auf der Hand: Die MiniMobil-PCs begleiten ihre Besitzer überall hin, ohne hinderlich zu sein. Nutzer stöbern mit dem Mini-Notebook unterwegs genauso komfortabel im Internet wie am heimischen Desktop-PC oder im Büro, senden oder empfangen E-Mails oder nutzen Anwendungen im Firmennetz. Dabei sind die Geräte handlich und leicht und passen praktisch in jede Handtasche, jeden Aktenkoffer oder Rucksack. Mini-Notebooks sind somit eine attraktive Alternative und Ergänzung zum Smartphone als mobilem Internet-Gerät. Überaus attraktiv ist auch der Preis der Geräte von Acer und LG: In Verbindung mit einem Mobilfunk laufzeitvertrag über 24 Monate im Flatrate-Datentarif web’n’walk Connect L kosten die Netbooks jeweils nur 1 Euro. Mit diesem Tarif können Netbook-Nutzer so oft und so lange mobil surfen wie sie wollen – ohne Volumen- oder Zeitlimit. Diese Flatrate kostet 39,95 Euro monatlich, der einmalige Bereitstellungspreis beträgt 24,95 Euro. Teilnehmer am Anzeige HP Mini 700 ist die Tastatur. Sie ist nur ca. 8 % kleiner als eine herkömmliche Laptop-Tastatur – optimal für Vielschreiber. Das Sony VAIO VGN-P11Z ist das Leichtgewicht unter den Mini-Notebooks von T-Mobile: Es wiegt gerade 640 g. Ein 8 Zoll großes BreitbildLCD mit LED-Technik (1600 × 768 Pixel) gewährleistet besonders klare Anzeigen. Der Intel-Atom-Z520-1,33GHz-Prozessor des Sony-Laptops ist speziell für Mini-Notebooks mit integrierter mobiler Technik ausgelegt. Die Kaufpreise für die neuen Minigeräte wird T-Mobile rechtzeitig zum Verkaufsstart Anfang März 2009 bekannt geben. Mobil surfen mit 7,2 MBit/s Lufthansa-Vielfliegerprogramm Miles & More können sich für ihren Neuvertrag bei T-Mobile obendrein 5000 Prämienmeilen gutschreiben lassen. Minis von Samsung, HP und Sony Da Netbooks für T-Mobile inzwischen Schlüsselprodukte für den mobilen Internet-Service web’n’walk sind, baut Deutschlands führender Mobilfunkanbieter das bisherige Mini-Notebook-Portfolio konsequent weiter aus und bietet in Kürze neben den bisher verfügbaren Modellen Acer Aspire One A150x-3G und LG X110 drei neue, attraktive Geräte an: das Samsung NC10, das Sony VAIO VGN-P11Z sowie exklusiv das HP Mini 700. Im Samsung NC10 und im HP Mini 700 sorgt der Intel-Atom-N270-1,6GHz-Prozessor für schnelle Rechenprozesse bei gleichzeitig niedrigem Energieverbrauch. Trotz der außergewöhnlichen Energiesparfunktionen ist die CPU schnell genug, um allen Aufgaben wie dem Surfen im Netz, der Arbeit mit Office-Programmen oder dem Bearbeiten der Urlaubsbilder locker gewachsen zu sein. Beide Geräte verfügen über 10,2 Zoll große, hintergrundbeleuchtete Displays mit einer Auflösung von 1024 × 600 Pixeln sowie eine Webcam und Stereolautsprecher. Zur Ausstattung des Samsung NC10 zählen eine 160-GByte-Festplatte, ein integrierter Speicherkartenleser und drei USB-Anschlüsse. Ein Highlight des In sämtlichen Mini-Notebooks von T-Mobile ist ein Mobilfunkmodul eingebaut und komplett integriert. Dies ermöglicht komfortables mobiles Highspeed-Surfen mit bis zu 7,2 MBit/s. Außerdem lassen sich sekundenschnell Daten – etwa hoch aufgelöste Fotos – mit Bandbreiten von bis zu 2 MBit/s versenden. Im T-Mobile-Netz sind diese Spitzengeschwindigkeiten beim mobilen Surfen und Mailen in vielen Ballungsräumen erreichbar. In ländlichen Gebieten beschleunigt Deutschlands führender Mobilfunkanbieter mit der EDGE-Technik das mobile Internet bis auf die vierfache ISDNGeschwindigkeit. Dank des zusätzlich integrierten WLAN-Moduls können T-Mobile-Kunden außerdem ihr MiniNotebook z. B. an einem der über 8000 HotSpots nutzen, den öffentlichen WLAN-Standorten der Deutschen Telekom. Natürlich nehmen die neuen Netbooks auch zu allen anderen WLANHotspots Kontakt auf – das integrierte, standardisierte WLAN-Modul macht es möglich. Je nach Modell arbeiten die Module nach dem Standard IEEE 802.11b/g oder nach dem topaktuellen 802.11b/g/n. Digitale Steuererklärung Mit sauberen Signaturen Online direkt ans Finanzamt Die elektronische Steuererklärung ist praktisch. Selbst mit Elster, dem kostenlosen Programm der Finanz verwaltung, ist die Sache kein Problem. Fürs Geschäft sollten allerdings die höheren Sicherheitsversionen her – oder gleich kommerzielle Software mit ele ganteren Funktionen. Von Sabine Philipp E in Schelm, wer bei „Elster“ an den diebi schen Vogel denkt. Elster ist das offizielle Programm der Finanzverwaltung von Bund und Ländern zur ELektronischen STeuerERklä rung, mit dem Steuerpflichtige die Formulare aus füllen und elektronisch ans Finanzamt übermitteln. Es ist auch Bestandteil sämtlicher Steuer- und Buchhaltungsprogramme, die eine solche Funk tion anbieten und steht als kostenloser Download auf www.elsterformular.de. „Ab 2009 ist ein elektronisches Zertifikat gesetzlich vorgeschrieben.“ Elster kann u. a. die Umsatzsteuererklärung, die Gewerbesteuererklärung, die Umsatzsteuer voranmeldung, die Lohnsteueranmeldung sowie die Lohnsteuerbescheinigung abgeben, wobei für die beiden letzteren Optionen zuerst eine Regis trierung beim ElsterOnline-Portal nötig ist (www. elsteronline.de). Die Registrierung lohnt sich für Firmen in Bay ern, Berlin, Brandenburg, Hessen, Sachsen und Sachsen-Anhalt gleich doppelt. Denn sie können nach einer Anmeldung zusätzlich den Stand von Steuerkonten abfragen – sofern sie eine Signatur karte besitzen. Für Firmen in allen Bundeslän 12 Erfolgsfaktor IT dern dürfte aber wichtiger sein, dass sie sich dort authentifizieren und ein elektronisches Zertifikat beantragen können. Elster prüft auf Echtheit „Ab dem Kalenderjahr 2009 ist ein solches Zertifi kat für alle Unternehmen, die Lohnsteuerbeschei nigungen von Arbeitslöhnen übermitteln, gesetz lich vorgeschrieben“, erklärt Andreas Husemann (siehe S. 18), Geschäftsführer der AIH Service GmbH in Brandenburg. „Für die elektronische Umsatzsteuervoranmeldung gibt es im Augen blick zwar noch keine solche Vorgabe, aber es ist nur eine Frage der Zeit, bis das Finanzamt eine Authentifizierung oder ein Zertifikat dafür vor schreibt“, erklärt der Dozent für Steuersoftware. Experten vermuten, dass es im Jahr 2010 so weit sein wird. Nicht nur aus diesem Grund kann es von Vorteil sein, sich schon jetzt mit den Zertifikaten zu beschäftigten. Denn auch wer keine Lohnsteuerbescheini gungen anmelden muss, kann von einem elektro nischen Zertifikat profitieren. Schließlich kann nur die Umsatzsteuervoranmeldung komplett ohne Authentifizierung übermittelt werden. Bei der Ein kommensteuer-, Gewerbesteuer- und Umsatz steuererklärung müssen Unternehmer nach dem Versand der Daten noch einen Ausdruck ans Fi nanzamt schicken. Juristisch gesehen sind die Digitale Steuererklärung © Rhinestonepix - Fotolia.com anderen Datenträger beliebig oft gespeichert wer den kann; diese Datei enthält die kryptografischen Schlüssel und Zertifikate. Die Zielgruppe von Elster-Basis sind aber eher Bürger, die einmal pro Jahr ihre Einkommensteu ererklärung abgeben. Zu Recht. Denn auch wenn der Sicherheitslevel relativ hoch ist, lauern hier Gefahren, die kein Unternehmer eingehen sollte. Nicht nur der rechtmäßige Besitzer des Zertifikats darf es nämlich beliebig oft speichern. Auch Schad programme können die Daten laden. Und da alle Kopien gleichwertig sind, stehen dem Missbrauch dann Tür und Tor offen. Viel mehr Sicherheit bringt die nächste Stufe: Elster-Spezial. online eingereichten Daten nämlich nicht relevant, weil der Steuerpflichtige noch rechtsverbindlich unterschreiben muss. Das geht elektronisch nur mit einer Signatureinheit wie der Signaturkarte und einem Kartenlesegerät oder einem elektronischen Zertifikat von ElsterOnline. Basis zum Nachladen „Grundsätzlich gibt es bei den drei Elster-Arten drei verschiedene Registrierungsarten“, erklärt Carsten Sommer (siehe S. 21) von der Firma Reiner SCT und Betreiber des Elster-Online-Shops. „Diese un terscheiden sich sehr in Leistungsumfang und Si cherheitsstandards. Für Geschäftskunden sind vor allem die Optionen Elster-Spezial und Elster-Plus interessant, da sie eine besonders sichere Über mittlung der Daten für wenig Geld garantieren.“ Prinzipiell sind alle Angebote von ElsterOnline kostenfrei. Wer jedoch die Registrierungsarten Elster-Spezial oder Elster-Plus wählt, benötigt zu sätzliche Hardware, die zwischen 40 und 150 Euro kosten kann. Die für Elster-Plus angeschaffte Hardware ist universeller und taugt auch für das kommende ELENA-Verfahren für den elektroni schen Einkommensnachweis. Da man für Elster-Basis keine Hardware benö tigt, entstehen mit dieser Variante auch keinerlei Kosten. Das Softwarezertifikat erhält man in Form einer Datei zugesandt, die auf dem PC oder einem Spezial mit Sicherheitsstick „Um Elster-Spezial in Anspruch zu nehmen, müs sen Sie für etwa 41 Euro einen Sicherheitsstick er werben, der das elektronische Zertifikat enthält. Er sieht aus wie ein Memory Stick und wird auch über den USB-Anschluss am Rechner angebracht“, erklärt Carsten Sommer. Da die sicherheitsrele vanten Daten nur dem Prozessor zur Verfügung stehen, lassen sie sich nicht direkt auslesen. Der Stick eröffnet auch kein neues Laufwerk auf dem Rechner. Und da die Schlüsselgenerierung aus schließlich auf dem Sicherheitsstick geschieht, können keine Viren, Würmer und andere Compu terschädlinge den Code ausspähen. (Um den Stick zum Laufen zu bringen, benötigt man zusätzlich einen Treiber, der unter www.sicherheitsstick.de zum kostenlosen Download bereitsteht.) Aber Achtung: Nach drei falschen PIN-Einga ben wird der Stick gesperrt. Dann kann er auch mit den bisher verwendeten Schlüsseln nicht weiter benutzt werden. Ebenso wenig kann man dann das bei der Registrierung des Sicherheitssticks in ElsterOnline angelegte Konto weiterverwenden. Die Experten von Elster empfehlen, es in diesem Fall aus Sicherheitsgründen zu löschen. Plus mit Signaturkarte Bei Elster-Plus fallen etwa 50 bis 150 Euro Kos ten für die Signaturkarte und ein Kartenlesege rät an. Neben dem Anschaffungspreis entstehen meist auch laufende Kosten, die je nach Anbieter variieren. Dafür erfüllt diese Variante die höchs ten Sicherheitsstandards. Ein weiterer Vorteil: Sie können das Zertifikat auch für andere Vorgänge verwenden, wie z. B. den kommenden elektroni schen Einkommensnachweis (ELENA) oder für die Online-Abwicklung von Verfahrensanträgen Erfolgsfaktor IT 13 Digitale Steuererklärung ElsterOnline kennt Zertifikate in drei Varianten. Die üblichen Formulare bleiben allerdings dieselben. wie Online-Mahnverfahren. Diese benötigen dann nurmehr drei bis fünf Werktage, wohingegen die Bearbeitung von Mahnbescheiden in Papierform üblicherweise etwa zwei bis sechs Wochen in An spruch nimmt – das teilt die Sparkassen-Finanz gruppe mit, die das S-Trust-Zertifikat herausgibt. Das Finanzamt akzeptiert für Elster-Plus näm lich nur die Karten bestimmter Trustcenter. Die ent sprechende Liste steht unter www.elsteronline.de/ bportal/UnterstuetzteSignaturkarten.tax. Genannt sind dort auch die Zertifikate von DTrust, einer Tochter der Bundesdruckerei. IHKMitglieder bekommen solche Karten über ihre Kammer. Ansonsten kann man die Karte am ein fachsten über die Sparkasse erwerben (S-Trust); dazu einfach das Formular ausfüllen und mit dem Personalausweis in die Sparkassenfiliale gehen. „Alle drei Zertifikate sind zwei bis drei Jahre gültig. Bedenken Sie bitte, dass Sie das Zertifikat für die Optionen Elster-Basis bzw. Elster-Spezial rechtzeitig vor dem Ablaufzeitpunkt verlängern müssen“, gibt Sommer zu bedenken. „Ansonsten besteht die Gefahr, dass Sie sich nicht mehr im ElsterOnline-Portal einloggen können. Sie müss ten dann einen neuen Zugang bean tragen.“ Zertifikate auf Signaturkar te können nicht verlängert werden. Nach Ablauf braucht man ein neues. kennt. Sie werden wie die Papierformulare ausge füllt und abgeschickt“, beschreibt Andreas Huse mann den Vorgang. Für einen Freiberufler, der seine Steuerschuld per Excel berechnet und die Zahlen einfach nur einträgt, muss das keinen Nachteil bedeuten. So bald es aber komplizierter wird, sollte man lieber auf ein umfangreicheres kommerzielles Steuer programm zurückgreifen. Das führt den Nutzer si cher durch den Paragrafendschungel, kontrolliert, ob alles richtig ausgefüllt wurde, und macht unter Umständen auf so manche zusätzliche Ersparnis aufmerksam, was die Kosten wieder wettmacht. Die sind ohnehin niedriger, als man denken könn te – obwohl im Prinzip jedes Jahr eine neue Pro grammversion fällig ist. Geprüfte Steuersoftware Es gibt heute eine ganze Reihe guter Steuer programme schon zwischen 30 und 80 Euro. Er folgsfaktor IT hat sich drei davon angesehen, die auch für Selbstständige, Freiberufler und gewer betreibende Freiberufler passen. Die Kandidaten haben alle eine Elster-Anbindung, übernehmen automatisch die Daten vom Vorjahr und können mit allen der genannten Zertifikate umgehen. Da neben enthalten sie sämtliche amtlichen Formula re und Steueranlagen und ermöglichen u. a. eine Einnahmenüberschussrechnung, die Umsatz- und Gewerbesteuererklärung sowie die Umsatzsteuerund Lohnsteueranmeldung. Obendrein nehmen die drei Kandidaten regel mäßig die vorderen Plätze bei den Checks von Stiftung Warentest ein; sie unterscheiden sich hauptsächlich in den zusätzlichen Features, Plau sibilitätskontrollen und Mustervorlagen. Es handelt sich um Taxman von Lexware, Wiso Sparbuch von Buhl Data und die Steuer-Spar-Erklärung 2009 für Selbstständige von der Akademischen Arbeitsge meinschaft. Funktionen statt Formulare Elster ist zwar kostenlos, aber dafür ist das Programm nicht sonderlich komfortabel. „Im Grunde besteht es nur aus Eingabemasken, die ebenso aussehen wie die entsprechenden Vordrucke, die man vom Finanzamt 14 Erfolgsfaktor IT Dagegen führt gute Steuersoftware mit intelligenten Hilfs- und Prüffunktionen durch das Verfahren. Dazu gibt es Vorlagen für allfällige Einsprüche. Digitale Steuererklärung Taxman ist das kleinste Steuerprogramm aus dem Hause Lexware. Die Software ist sehr über sichtlich aufgebaut und eignet sich auch für den Anwender, der weniger gut mit der Materie ver traut ist. Ein Belegmanager sorgt für die komfor table Verwaltung und einfache Zuordnung der Be lege. Der Reisekostenrechner mit elektronischem Fahrtenbuch übernimmt die steuerliche Dienstrei senabrechnung. Daneben hat Taxman noch jede Menge weiterer netter Funktionen; so enthält das Programm zahlreiche Musterbriefe und überprüft, ob alle Sparpotenziale ausgeschöpft wurden. Tax man kostet 29 Euro. Im selben Preissegment liegt Wiso-Sparbuch, für das die bekannte Verbraucherschutzsendung Pate steht. Auch hierbei handelt es sich um eine sehr gute und übersichtlich gestaltete Software, die auch für Laien geeignet ist. Augenfälligster Nachteil: Der Nutzer wird stän dig aufgefordert, ein Abonnement abzuschließen. Das nervt auf die Dauer – und wer nicht aufpasst, hat einen Abovertrag an der Backe. Zum verbrau cherfreundlichen Image des Namensgebers passt das gar nicht gut. Und Achtung: Unter Windows XP kann die Software unter Umständen keine Verbindung zur Datenbank aufbauen. Um diesen Missstand zu beheben, muss man erst noch einen Treiber herunterladen (http://update.buhl-finance. com/hotline/db/Tools/dao36.exe). Mit einem Preis zwischen 70 und 80 Euro ist Steuer-Spar-Erklärung 2009 für Selbstständige das teuerste der Auswahlprogramme. Dafür hat die Software der Akademischen Arbeitsgemein schaft u. a. einen Generator, der einen Einspruch gegen den Steuerbescheid formuliert. Daneben gibt es noch über 50 Musterbriefe mit Mustereinsprüchen zu den wichtigsten Verfahren. Was das Finanzamt alles gestrichen hat, deckt der Bescheidprüfer auf. Aktuell und verlässlich Von Gratissoftware rät Husemann dagegen rund heraus ab. „Es ist wichtig, dass ein Programm ver wendet wird, das stets auf dem aktuellsten Stand ist. Gerade bei den Steuerbestimmungen ändert sich ständig etwas.“ Wer dann nicht auf der Höhe der Zeit ist, kann unter Umständen große Prob leme mit den Finanzbehörden bekommen. Die verstehen bei Verstößen keinen Spaß, schon gar nicht bei Geschäftskunden. Der Grund: „Bei denen geht das Amt automatisch davon aus, dass sie wissen, was sie tun. Sollten hier häufiger Patzer vorkommen, könnten die Beamten beim nächsten Elektronisch ist Pflicht Bei der Lohnsteueranmeldung und der Um satzsteuervoranmeldung müssen Unterneh mer die Daten elektronisch übermitteln. Das besagen § 18 Umsatzsteuergesetz (UStG) bzw. § 41a Einkommenssteuergesetz (EStG). Ausnahmen gelten nur, wenn dem Unter nehmer die elektronische Übermittlung nicht zugemutet werden kann. Das könnte der Fall sein, wenn der Firmeneigner keinen Compu ter oder keinen Internet-Anschluss besitzt. Dann ist ein Antrag beim zuständigen Fi nanzamt zur Vermeidung von unbilliger Härte angebracht. Mal vielleicht ein wenig genauer hinsehen oder einfach häufiger prüfen.“ Ein weiterer Punkt, der erfahrungsgemäß beim Fiskus die Alarmglocken läuten lässt, sind unplau sible Daten. „Dann werden die Finanzbeamten schnell hellhörig“, weiß Husemann. „Es kann immer wieder zu komischen Konstellationen kommen, bei denen trotz geringer Bemessungsgrundlage eine hohe Steuer anfällt, oder umgekehrt. Besonders misstrauisch werden die Beamten, wenn eine hohe Vorsteuer geltend gemacht wurde, ohne dass es dazu die entsprechende Umsatzsteuer gibt. Wir haben dieses Problem jedes Mal zum Jahreswechsel: Im Dezember kaufen wir für unse re Kunden sehr viele Updates für die Steuersoft ware Lexware ein. Da wir aber ein Ist-Versteurer sind, wird die Steuer erst fällig, wenn die Rech nungen bezahlt werden. Und das ist meist im Ja nuar der Fall. Deshalb spielt sich alle Jahre wieder das gleiche Ritual ab. Ich bekomme einen Anruf von einem Finanzbeamten, der sich über die hohe Vorsteuer wundert. Er möchte dann unbedingt ein paar Rechnungsbelege dazu sehen. Dann kläre ich ihn über die Hintergründe auf, sage, dass das doch jedes Jahr so sei, und biete ihm freundlich an, die etwa 500 Lexware-Eingangsrechnungen durchzufaxen.“ Bislang wollte noch keiner die Be lege sehen. Insgesamt rät Husemann dazu, sich voraus schauend in die Lage der Finanzbeamten zu ver setzen. Was könnte ihnen sauer aufstoßen und welche Fragen könnten sie stellen? Wer sich dann gleich die passenden Antworten zurechtlegt, ist eigentlich gut gewappnet und kann einem Anruf gelassen entgegensehen. Erfolgsfaktor IT 15 Anzeige Gerätefunk fürs Büro Drahtlose Peripherie geht in den Großeinsatz Kein PC-Anwender mag Kabelsalat, kein IT-Entscheider mag Kabelsalat. Dennoch halten sich hartnäckige Vorurteile, die sich gegen den Einsatz von drahtlosen Mäusen und Tastaturen im großen Stil sperren. Dabei hat die moderne 2,4-GHz-Funktechnik die Gegenargumente schon längst ausgehebelt. Von Uli Ries Unbestritten gab es Zeiten, in denen drahtlose Peripherie nur für den Einsatz am heimischen Arbeitsplatz geeignet war, nicht aber fürs Büro. Sonst kam es zu geisterhaften Tastatureingaben, mysteriösen Mauszeigerbewegungen und anderen rätselhaften Phänomenen. Die seinerzeit verwendete 27-MHz-Technik war tatsächlich untauglich für Großraumbüros. Die moderne 2,4-GHz-Technik ist anders. Heute sind problemlos bis zu 78 Arbeitsplätze im Umkreis von zehn Metern möglich – ein neuer Maßstab der Funktechnik, der geradezu ideal ist für den Einsatz in Großraumbüros. Die maximale Funkreichweite der Peripheriegeräte beträgt ebenfalls zehn Meter, so dass flexible Anordnungen von PC/Notebook und Tastatur/Maus problemlos möglich sind. Cordless Wave Keyboard 2,4 GHz bleibt unbeirrt Im Gegensatz zum Frequency-Hopping, wie es bei Bluetooth zum Einsatz kommt, bleibt Logitechs 2,4-GHzTechnik so lange bei einer festen Frequenz, bis sie nicht mehr nutzbar ist. Erst dann einigen sich Funkadapter und Peripheriegerät auf einen anderen der insgesamt 24 Kanäle. Messungen haben gezeigt, dass le diglich während 1 bis 2 % der Zeit, in der die Geräte drahtlos kommunizieren, Kollisionen mit anderen Funktechniken den Datenaustausch behindern. Obwohl sich diverse Funktechniken das 2,4-GHz-Band teilen, sind Logitech-Geräte bestens gegen Störungen durch Bluetooth-Geräte, analoge Funküberwachungskameras oder Reflektionen des eigenen Funksignals gewappnet. Abhörsicherheit bei der Datenein gabe ist besonders in der Banken- und in der Finanzbranche ein kritisches Thema. Auch hier glänzt Logitechs Advanced 2,4-GHz-Technologie: Tastatureingaben werden mit einer 128-Bit-AES-Verschlüsselung gesichert – dem derzeit höchsten Verschlüsselungsstandard. Logitech bietet ein große Auswahl verschiedenster Tastaturen und Mäuse für den professionellen Einsatz, vom stylischen diNovo Keyboard für Notebooks über das Cordless Wave Keyboard bis hin zu den Mäusen V550 Nano for Business oder der MX1100R Rechargeable Mouse for Business. Durchdacht gefunkt Weil die Logitech-Peripherie nur dann Energie aufnimmt, wenn der Anwender tippt oder die Maus bewegt, halten die Ladungen spürbar länger. Außerdem überträgt die Technik erheblich mehr Daten in kürzerer Zeit. Zum Vergleich: 27-MHz-Produkte können nur 6 kBit/s austauschen, 2,4-GHz-Geräte hingegen 2 MBit/s. Die moderneren 2,4-GHz-Funkbauteile sind also 300-mal schneller. Stolze drei Jahre halten daher gängige AA-Batterien in einer LogitechFunktastatur durch (bei durchschnittlich 2 Mio. Tastenanschlägen jährlich). Angesichts solcher Laufzeiten gehört das Argument, Funktastaturen würden durch den häufigen Batteriewechsel www.logitech. Anzeige Liegt frei in der Hand MX 1100R Rechargeable Mouse for Business Zusatzkosten und -aufwand erzeugen, endgültig der Vergangenheit an. Völlig problemlos geht auch die Koppelung von Funkempfänger und Peripherie vonstatten. Die Geräte stehen sofort nach dem Auspacken drahtlos in Kontakt. Das erspart unnötige Konfigurationsarbeit durch Administrator oder Anwender. Finger auf die Tasten Logitech nutzt die Advanced 2,4-GHzFunktechnik für eine große Auswahl an Peripheriegeräten. So ist das hochwertige Cordless Wave Keyboard das perfekte Werkzeug für Vielschreiber. Das Design in Wellenform und die gepolsterte Handballenauflage bringen Hände und Finger automatisch in eine natürliche Position. Natürlich profitiert auch das Cordless Wave Keyboard von der extrem langen Batterie lebensdauer von bis zu drei Jahren, die durch die 2,4-GHz-Technik möglich wird. Eine LED warnt rechtzeitig, wenn die Energie zur Neige geht. Ebenso zuverlässig – dank Advanced2,4-GHz-Technik – ist das Logitech Pro 2000 Cordless Keyboard. Es verbindet die Vorteile kabelgebundener .com/business mit den Annehmlichkeiten kabelloser Produkte und ermöglicht einen kostengünstigen Einstieg in die Welt der drahtlosen Business-Peripherie. Ideal für größere Rollouts: Die Tastatur kommt ohne eigene Software- und Treiber-CD aus, so dass bei der Umstellung keine Mengen von Material entsorgt werden müssen. Alle notwendigen Tools kann die IT-Abteilung aus dem Internet herunterladen und verteilen. Auch drahtlose Mäuse profitieren von der modernen Funktechnik. So liefert die Logitech MX1100R Rechargeable Cordless Laser Mouse for Business eine starke und stabile 2,4-GHz-Verbindung mit umfangreichen Funk tionen und maximalem Komfort. Die elegante und komfortable Form liegt natürlich in der Hand. Dank ultra schneller Bildläufe kann der Anwender lange Dokumente und Webseiten geradezu durchfliegen. Eine Vollladung Maus reicht bis zu sechs Wochen; geht die Batterie leistung zur Neige, einfach das mitgelieferte USB-Kabel vorne an der Maus anschließen und weiterarbeiten. Die Maus kann dann kabelgebunden verwendet werden, bis der Akku wieder voll geladen ist. Startschuss für kabellos Die Kombination aus erprobt zuverlässiger Peripherie und durchdachter Funktechnik beweist, dass drahtlose Tastaturen und Mäuse längst für den Einsatz im Unternehmen reif sind. Es wird also Zeit, die jahrelang gepflegten Vorbehalte über Bord zu werfen. 24-GHz-Peripherie ist so zuverlässig, komfortabel und kosteneffizient wie Kabelsalat – im Büroalltag aber unvergleichlich praktischer. Advanced 2,4 GHz – die Technologie • Auspacken und loslegen: Geräte und Receiver sind ab Werk gekoppelt, eine Softwareinstallation ist nicht notwendig. • Absolut unbeirrt: 2,4-GHz-Peripherie stört sich nicht an WLAN, Bluetooth oder anderer Funkperipherie. • Längere Ladeleistung: Dank Energie sparender Kommando initiative auf Geräteseite und stark gesteigertem Datendurchsatz (2 MBit/s) reichen Normalbatterien bis zu drei Jahre lang. • Sicherer Kontakt: Reibungslose Eingabenverschlüsselung (AES 128 Bit) und eine verbesserte Fehlerkorrektur bei bis zu 25 Anschlägen/s bzw. 125 Maus-Reports/s. • Sofort ansprechbar: Bei einer Reichweite von 10 m liegt die Reaktionszeit deutlich unter 10 ms. Steuerprüfung digital Revisionssichere elektronische Buchhaltung Was Wirtschaftsprüfer glücklich macht Wenn die Bücher kontrolliert werden, ist die Aufregung oft groß. Meist zu Recht. Denn wer die falschen Programme verwendet und die digitalen Signaturen auf Rechnungen, die per PDF hereinkom men, nicht richtig kontrolliert, kann Ärger bekommen. Von Sabine Philipp D as Problem liegt in der Bereitstellung. „Die Finanzbehörden haben das Recht, Ihre Bu chungsdaten digital zu prüfen. D. h., dass Sie den Finanzbeamten Ihre Unterlagen in geeig neter Weise in elektronischer Form zur Verfügung stellen müssen“, erklärt Andreas Husemann, Ge schäftsführer der AIH Service GmbH. „Im Klartext heißt das, dass Ihr Buchhaltungsprogramm unbe dingt den ,Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen‘ (GDPdU) gerecht werden und eine entsprechende Schnittstelle ha ben muss.“ Denn dann können die Wirtschafts prüfer Ihre Daten in die Prüfsoftware einlesen. Aber Vorsicht! Auch mit dem so genannten Be triebsprüfermodus, wie die Funktion offiziell heißt, Erfolgsfaktor-Fachmann Andreas Husemann ist Geschäftsführer der AIH Service GmbH in Bran denburg, Spezialist für kaufmännische Software sowie geprüfter und ver bandsanerkannter EDVSachverständiger. Revision ist sein Tagesge schäft: Als versierter Gutachter vor Gericht weiß er aus praktischer Erfahrung, dass elektronische Signaturen jeden Tag wichtiger werden – nicht nur im Streitfall. 18 Erfolgsfaktor IT ist man nicht automatisch auf der sicheren Seite. Denn im Januar 2009 wurde die GDPdU-Schnitt stelle neu angepasst. „Wenn Sie als Unternehmer mit einer veralteten Version arbeiten, können Sie unter Umständen den Beamten die Daten nicht im geforderten Format anbieten“, sagt der Fachmann für Steuer- und Buchhaltungsprogramme. Daher sei es ratsam, immer die Augen offen zu halten, ob sich auf diesem Gebiet etwas Neues tut. Daneben verlangen Finanzbehörden und Wirt schaftsprüfer häufig, dass die eingesetzte Soft ware GoB-geprüft ist. GoB steht für „Grundsätze ordnungsgemäßer Buchhaltung“. Das Siegel, das auch verschiedene Wirtschaftsprüfer vergeben, zeigt, dass das System geprüft und manipulati onssicher ist. Rechnung mit E-Beleg Grundsätzlich interessiert sich der Prüfer für sämt liche steuerlich relevanten Daten – also auch für Rechnungen. Die Belege selbst müssen bei einer digitalen Prüfung allerdings nicht unbedingt elektro nisch gespeichert werden. Sofern sie auf Papier ein gehen, genügt es, wenn sie auch nur in dieser Form vorgelegt werden. „Außer natürlich, Sie vernichten die Originalbelege und archivieren die Rechnungen digital. Dann müssen Sie den Wirtschaftsprüfern natürlich auch Zugriff auf die digitalisierten Belege geben“, sagt Husemann. „Außerdem müssen die Rechnungen in diesem Fall auch revisionssicher archiviert werden. Dabei bedeutet ,revisionssicher‘, dass das Dokument nicht mehr verändert werden kann bzw. sämtliche Änderungen automatisch do kumentiert werden.“ Steuerprüfung digital © bilderbox - Fotolia.com Es gibt eine Reihe von Anbietern, die Systeme für eine revisionssichere Ar chivierung anbieten. Im Notfall kann es auch ausreichen, wenn die Daten auf eine nicht wieder beschreibbare CD oder DVD gebrannt werden – sofern die Prüfer den gesam ten Prozess der Ar chivierung nachvoll ziehen können. Die Revisionssicherheit von eingescannten Rechnungen sollte im Regelfall also kein Problem sein. Anders ist es bei Rechnungen, die als PDF ins elektronische Postfach kommen. Hier tickt oft eine Zeitbombe. Ob PDFs haltbar sind Rechnungen, die per PDF eingegangen sind, weiß Husemann, „werden nur dann vom Wirtschaftsprü fer akzeptiert, wenn Sie geprüft haben, ob sie mit einer qualifizierten elektronischen Signatur nach dem deutschen Signaturgesetz versehen wurden.“ Ist das nicht der Fall, berechtigt Sie diese Rech nung nicht zum Vorsteuerabzug. Da die Signaturen meist nur für einen begrenzten Zeitraum gelten, Rechnungen aber zehn Jahre aufbewahrt werden müssen, rät Husemann, sie sofort zu prüfen. Die Prüfung der Signatur an sich ist einfach. „Meist sind die Dokumente innerhalb des PDFs signiert“, erklärt der Experte. In diesem Fall stellt Acrobat eine Prüffunktion zur Verfügung. Dabei wird eine externe Software geöffnet, die Zertifikat und Signatur kontrolliert. Signaturen außerhalb des PDF-Dokuments werden mit dem Programm kontrolliert, mit dem die digitale Unterschrift geöff net wird. Das Ergebnis zeigt ein Prüfbericht, der mit dem Originaldokument und der Signatur re visionssicher archiviert werden muss. Sollen die Rechnungen ausgedruckt werden, muss vermerkt sein, dass die Signatur geprüft wurde. Von einem allerdings rät Husemann unbedingt ab: die PDFs auszudrucken und als Papierrech nung auszugeben. „Meist durchschauen die Prüfer das sehr schnell und wollen dann natürlich die Sig natur sehen. Außerdem werden sie erfahrungsge mäß dann erst recht misstrauisch.“ Prüfen und prüfen lassen Man kann sich zwar damit trösten, dass die we nigsten Unternehmen von diesen harten Vorgaben wissen – und meist entsprechend falsch handeln. Den Steuerprüfer wird das aber herzlich wenig in teressieren. Was ist also zu tun, wenn er unvermutet vor der Tür steht? Gelten die Signaturen überhaupt noch? „Entscheidend ist, dass die Signatur zum Zeitpunkt der Signierung gültig war“, meint Barbara Fischer von der ePoststelle, einer Tochter der Berliner http. net Internet GmbH. Einzige Ausnahme: Die Bun desnetzagentur entscheidet, dass der Algorithmus der Signatur als unsicher eingestuft wird. „In die sem Fall muss die Signatur und der dazu gehörige Prüfreport nochmals mit einer aktuellen Signatur übersigniert werden.“ Wer weder Zeit noch Lust auf die Prüfprozedur hat, kann den Prozess auch für wenig Geld ausla gern. So bietet ePoststelle einen solchen Service ab 2,50 Euro pro Monat an, inklusive automati scher Verifikation der Signatur und einer GDPdUkonformen Archivierung der Rechnungsdateien. Daneben gibt es auch Lösungen für Unterneh men, die ihre digitalen Dokumente lieber in der eigenen Firma speichern und weiter verarbeiten möchten. Übrigens besteht keine Verpflichtung, elektronische Rechnungen anzunehmen. Nach § 14 (1) Umsatzsteuergesetz (UStG) müssen Sie erst zustimmen. Sofort oder ausgedruckt Immerhin gibt es auch elektronische Rechnungen, bei denen kein Grund zur Panik besteht. Nämlich dann, wenn die Rechnung eine qualifizierte Signa tur mit einer eingebetteten OCSP-Antwort hat (On line Certificate Status Protocol), die mindestens eine Stunde jünger ist als die Signatur und über einen qualifizierten Zeitstempel verfügt. Dass sol che Rechnungen jederzeit lokal beim Empfänger geprüft werden können und „eine eindeutige Gül tigkeitsaussage erzeugen“, bestätigt Peter Körner, Senior Business Development Manager bei Adobe Systems. Da aber leider nicht alle elektronischen Rech nungen so aufwändig gestaltet sind – oft werden nur einfache PDFs verschickt – kann es mit der Frist tatsächlich recht eng werden. Wenn dann der Wirtschaftsprüfer Butter bei die Fische sehen will, bleibt im Grunde nur eine Option: vom Rechnungs steller eine Papierrechnung nachfordern und sie dem Steuerprüfer vorlegen. Erfolgsfaktor IT 19 © TOM ANG - Fotolia.com © TOM ANG - Fotolia.com Vernetzte Sicherheit Was sich bewegt, schlägt an Sofortalarm an die Wachzentrale Ein Standort am Stadtrand kommt oft günstiger. Nur steht dann das komplette Inventar nachts allein auf weiter Flur. Ohne Schutz- und Alarmsystem ist das ein untragbares Risiko. Auch Versicherungen schließen erst dann ab, wenn das Objekt ausreichend gesichert ist. Von Sabine Philipp D abei ist die Sicherheit der Räume und Anlagen nicht nur nach Torschluss ein Problem. Die erste Frage muss heißen: Wer darf überhaupt durch die Tür? Hier gibt es bereits bewährte Lösungen. „Wer eine automatische Zeit erfassung hat, kann diese ganz unkompliziert mit der Zugangskontrolle verbinden. Damit können Sie zwei Fliegen mit einer Klappe schlagen“, erklärt Carsten Sommer von der Firma Reiner SCT. Ohne Karte gibt es einfach keinen Zutritt. Protokollierter Zugang Allerdings können Chipkarten gestohlen werden. Daher könnte es sinnvoll sein, den Zugang nachts und am Wochenende kategorisch einzuschränken. Sommer berichtet: „Bei uns im Betrieb und auch 20 Erfolgsfaktor IT bei vielen unserer Kunden ist es üblich, dass die meisten Mitarbeiter zu einer bestimmten Uhrzeit nicht das Büro betreten dürfen. Dann ist auf dem Ausweis bzw. in dem System, das die Chipkarte kontrolliert, vermerkt, wer wann zu welcher Zeit nicht hinein darf. Das wird schon im Komplettdesign von einem System hinterlegt.“ Nun haben aber gerade Geschäftsführer oft das Problem, dass sie gelegentlich auch am Wochenende oder spät nachts noch im Geschäft arbeiten müssen. Deshalb ist es nicht sinnvoll, den Zutritt für sie zu reglementieren. Fällt dann diese Karte in Diebeshand, kann das zu einem ernsten Problem werden. Für solche Fälle könnte man das System mit einem Wachdienst koppeln, der aufmerksam gemacht wird, wenn z. B. jemand um 4 Uhr morgens Vernetzte Sicherheit die Räume betritt. „Wir bieten in unserem System eine elektronische Anwesenheitsliste an“, sagt der Chipkartenspezialist. „Sobald sich ein Mitarbeiter einbucht, geht die Ampel auf Grün. Falls ein Wachdienst involviert ist, kann der nach dem Rechten sehen. Oder einfach die Durchwahl der entsprechenden Person wählen um herauszufinden, ob es derjenige ist, als der er sich ausgibt. Vielleicht kann der Wachmann auch ein bestimmtes Passwort abfragen, das sich einmal pro Monat ändert“, schlägt Sommer vor. Eine Lösung, die Zeiterfassung mit einer Zutrittskontrolle verbindet, muss keineswegs teuer sein. So ist bei Reiner SCT ein einfaches System für 25 Mitarbeiter ab 1500 Euro zu haben. „Natürlich“, sagt Sommer, „hängt der Endpreis davon ab, wie viele Zugänge Sie haben.“ Noch einen Tick sicherer sind Systeme, die sich nur mit biometrischen Merkmalen wie z. B. einem Fingerabdruck öffnen lassen; sie kosten bei Reiner SCT zwischen 2000 und 2500 Euro. Oft werden die Zutrittskontrollen auch mit Einbruchmeldeanlagen kombiniert. „Heutzutage ist es ja häufig so, dass man nicht mehr mit einem Schlüssel die Alarmanlage aktiviert, sondern mit einem Transponderchip, den man auch mit den Zutrittskarten kombinieren kann“, so Sommer. „Wenn dann der letzte Mitarbeiter das Büro verlässt, muss er mit einem Code die Tür sichern.“ Stillschweigend ausgelöst „Alarmsysteme gibt es nicht nur in Kombination mit der Zugangskontrolle. Häufig werden sie auch mit Rauch- Gas- und Wassermeldern verbunden“, erklärt ein weiterer Profi, ALARM-TEC-Geschäftsführer Markus Bierkamp. „Eine physikalische Änderung im Raum – wie Rauch oder Geräusche im Ultraschallbereich, die durch klirrende Scheiben entstehen – löst den Alarm aus“, so der Diplomingenieur. Dabei sei neben dem lauten auch der stille Alarm wichtig. Denn er ruft den Wachdienst auf den Plan. „Eine heulende Sirene kann vielleicht den Einbrecher nervös machen. Wenn das Geschäft jedoch allein auf weiter Flur steht, wird das aber außer ihm kein Mensch registrieren“, gibt der Fachmann zu bedenken. Besonders sicher sind drahtgebundene Anlagen. Leider rentiert sich ihr Einbau aber in vielen Fällen nur bei Neubauten und bei langfristig genutztem Eigentum. Die Verkabelung ist nämlich recht aufwändig, und bei einer Nachrüstung müssten die Wände aufgerissen werden, was die Sache stets etwas teuer macht. Erfolgsfaktor-Fachmann Carsten Sommer ist Mitbegründer und geschäftsführender Gesellschafter der Reiner SCT Kartengeräte GmbH & Co. KG. Er verantwortet seit 1997 die operative und strategische Entwicklung des Furtwangener Unternehmens. Von daher kann der studierte Wirtschaftsinformatiker tagtäglich beobachten, welche Fragen und Lösungsmöglichkeiten rund um die Themen Zugangssicherheit und Zeiterfassung den Mittelstand zurzeit umtreiben. Die Alternative sind funkgebundene Anlagen. Die Montage geht hier schneller und sauberer vonstatten. Wichtig: Keinesfalls darf hier irgendein blind gewähltes Billigmodell verwendet werden. Den Grund dafür setzt Bierkamp auseinander: „Funkmeldeanlagen müssen in Deutschland bestimmte Auflagen erfüllen. Über die Einhaltung wacht der Dachverband der Versicherer, der jedes Gerät, das ausgeliefert wird, einzeln überprüft. Der hat bestimmte Vorgaben und Normen festgelegt, wie eine solche Funkverbindung technisch realisiert sein muss, damit sie gewissen Sicherheitsstandards genügt.“ Alle geprüften Anlagen haben ein VdS-Symbol. Weil das natürlich Geld kostet, sind sie etwa 20 bis 30 % teurer als eine kabelgebundene Anlage. „Die Preise für Funkeinbruchmeldeanlagen beginnen so bei 1000 bis 1500 Euro“, schätzt Bierkamp, „je nachdem, ob da schon eine Aufschaltung zum Wachdienst integriert sein soll oder nicht. Natürlich ist der Endpreis auch davon abhängig, welche Alarmierung ich haben will. Sprich: Soll jedes Fenster und jede Glasscheibe überwacht sein oder genügt es, wenn im Flur oder den Haupträumen Bewegungsmelder installiert sind?“ Soll im konkreten Fall ein Wachdienst einbezogen werden, kostet das 35 bis 50 Euro pro Monat. Allerdings kann man für dieses Geld zusätzlich eine Videoüberwachung bei der Wachzentrale schalten lassen. Die entsprechende Empfangssoftware ist ebenso im Preis inbegriffen wie die Möglichkeit, die Daten dort zwischenzuspeichern und visuell darzustellen. Erfolgsfaktor IT 21 comTeam-Systemhäuser finden Sie über 250x in Deutschland Immer da, wenn Sie uns brauchen IT- und TK-Services von comTeam Wir sind für Sie da, damit Sie ungestört arbeiten können. comTeam-Systemhäuser sind zertifizierte Spezialisten in den Bereichen Informationstechnologie und Telekommunikation. „Verstehen – Planen – Umsetzen“ ist unser Leitgedanke, individuelle Lösungen sind unser Ziel. Wir analysieren mit Ihnen die Ausgangssituation Ihrer IT- und TK-Infrastruktur, planen eine maßgeschneiderte Lösung und setzen sie konsequent um. comTeam-Systemhäuser verbinden den perfekten Service eines lokal verwurzelten Unternehmens mit den Ressourcen eines national aufgestellten Konzerns. Über 250 comTeam-Systemhäuser unterstützen Sie bundesweit bei Ihren Projekten. Zu unserem Lösungsportfolio zählt u. a.: Hardware-Installation und - Service (Notebook, PC, Server, Monitore, ...) Netzwerktechnologien Datensicherheit Externe Datenschutzbeauftragte Archivierung/Speicherung Druckkostenoptimierung/Outputmanagement Telekommunikation/Mobilfunk/Voice over IP Mobile Computing, mobile Datenkommunikation Dokumentenmanagement Mehr Informationen zum comTeam-SystemhausVerbund und das comTeam-Systemhaus in Ihrer Nähe bekommen Sie hier: www.comteam.de und 0800 / 288 288 0 Vernetzte Sicherheit Bierkamps Fazit. „Ein Einsteigersystem mit einem kleinen Server und vier IP-Kameras liegt bei etwa 2000 Euro.“ © tom - Fotolia.com Wetterfest, aber lichtempfindlich Überblick auf IP-Basis Dennoch muss es nicht immer Funk sein. „Wer schon über ein Netzwerk mit einer entsprechenden Verkabelung verfügt, könnte über die vorhandenen Verbindungsleitungen IP-Kameras integrieren und braucht dann keine zusätzlichen Verkabelungen oder Funkstrecken aufzubauen“, erklärt Bierkamp. IP-basierte Videokameras können via EthernetSchnittstelle über das Computernetzwerk an einen Firmenrechner oder ein Spezialgerät (ähnlich wie an einen Videorekorder) angeschlossen werden. In der Regel haben die Videosysteme einen Softwarebewegungsmelder integriert, d. h. sie erkennen über Pixeländerungen, dass sich das Bild ändert und starten dann automatisch die Aufnahme. Das komprimierte Video wird dann an den PC übertragen, der die Bilder speichert. Wird jedoch der Computer bzw. das Spezialgerät entwendet, sieht es schlecht aus. Daher sollte man sich Gedanken machen, welcher Rechner die Videobilder sichern soll. Falls ein Wachdienst verfügbar ist, speichert man die entscheidenden Bilder am besten dezentral dort. Für die Übermittlung der Daten würde schon ISDN genügen. Dabei birgt die Datenübertragung noch einmal die üblichen Tücken. Bierkamp betont: „Das System sollte entweder verkabelt sein oder über eine Funkschnittstelle verfügen, die gewissen Sicherheitsstandards genügt. Sonst kann sie viel zu einfach gestört werden.“ Leider gibt es keine festen Standards, nur herstellerspezifische Verschlüsslungen. Und natürlich lassen sich die Hersteller nicht in die Karten blicken, um es den Einbrechern nicht allzu leicht zu machen. „Wir arbeiten bundesweit mit sehr vielen Wachdiensten zusammen, und da haben sich Systeme von den Herstellern HeiTel, Dallmeier und Netavis durchgesetzt“, so 24 Erfolgsfaktor IT Natürlich sollte das System nicht gerade an einem alten 386er laufen. Ein Speicherplatz von 20 GByte wäre nicht schlecht, vor allem, wenn man wert auf fließende Bewegungen legt. Das menschliche Auge verlangt dafür mindestens 25 Halbbilder pro Sekunde. Bei weniger Bildern (und damit weniger Daten) sieht die Bewegung entsprechend abgehackt aus. Bei der Wahl eines Anbieters sollte man auch stets vor Augen haben, dass die Kameras in der Regel draußen angebracht sind. Das heißt, dass sie in einem Wetterschutzgehäuse angebracht sein müssen (Schutzart IP66 oder IP67). Außerdem sollte man nicht vergessen, dass Kameras immer ausreichend Helligkeit benötigen, um vernünftige Bilder zu produzieren. Für die Nacht sollte man daher auf lichtstarke Objektive achten, die auch bei geringer Beleuchtung arbeiten oder mit Infrarotlicht. Bei guten Systemen ist das so geregelt, dass die Kameras eine integrier- Überwachung aus der Steckdose Vergleichsweise einfache Lösungen für kleinere Unternehmen bietet Logitech in der Abteilung Digital Video Security an. Die Kameras sprechen über die Stromleitungen einen USB-Empfänger an, der in unmittelbarer Nähe des PCs eingesteckt wird. Komplette Starter Kits gibt es ab 299,99 Euro. te Infrarot-Beleuchtung haben. „Oft ist es auch so, dass die Geräte tagsüber in Farbe und nachts in Schwarzweiß aufnehmen“, meint Bierkamp. Dieser Bereich wird videoüberwacht Und schließlich: Darf man das? Unbekannte Leute einfach so filmen? Die Antwort lautet: Jein. „Normalerweise dürfen Sie in der Öffentlichkeit keine Bilder von Menschen ohne deren Einwilligung aufnehmen“, weiß Bierkamp. „Anders verhält es sich, wenn sich diese Leute auf Ihrem Grund und Boden bewegen.“ Allerdings müssen die Personen durch ein entsprechendes Hinweisschild gewarnt Vernetzte Sicherheit werden. Maßgeblich ist in diesem Fall § 6b Bundesdatenschutzgesetz (BDSG), der besagt, dass Sie öffentlich zugängliche Räume nur dann per Video überwachen dürfen, wenn es für die „Wahrnehmung Ihres Hausrechts“ oder „berechtigter Interessen für konkret festgelegte Zwecke“ erforderlich ist und „keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen“. Und: Sobald die Daten hierfür nicht mehr von Bedeutung sind, müssen sie unverzüglich gelöscht werden. Mit anderen Worten: Wenn Sie befürchten müssen, dass bei Ihnen eingebrochen wird, dann dürfen Sie die Aufnahmen sehr wohl machen. Dabei haben sie jedoch nicht alle Freiheit der Welt. Sie dürfen nur potenzielle Einbrecher filmen. Sobald Ihre Kamera z. B. die Bewohner eines Nachbarhauses so aufzeichnet, dass sie erkannt werden könnten, dürfte Sie der Anwohner zur Unterlassung zwingen. Bei Aufnahmen im Gebäude könnte es außerdem Probleme mit dem Betriebsrat geben. Schließlich könnten Sie mit den Geräten rein theoretisch Ihre Mitarbeiter überwachen. Auch das Bundesarbeitsgericht hat am 26. August 2008 entschieden, dass die Videoüberwachung des Innenbereichs nur für die Dauer von vier Wochen nach Auftreten eines Diebstahls zulässig ist. Der Außenbereich dürfe hingegen permanent überwacht werden, wenn sich Personen dort nur kurzzeitig aufhalten. Allerdings schätzt Bierkamp die Lage so ein, dass dies nur in größeren Firmen von Bedeutung ist. Seiner Erfahrung nach hat die Problematik in mittelständischen Firmen „bislang noch keine große Rolle gespielt. Es sollen ja“, ergänzt er, „nicht die Teeküchen überwacht werden, sondern strategisch wichtige Orte wie die Laderampe. Und dafür hat eigentlich bislang jeder Betriebsrat Verständnis gehabt. Schließlich interessiert die Geschäftsführer nur, welche Waren rein- und rausgehen. Im schlimmsten Fall ist der Lagermitarbeiter ab und an als schmückendes Beiwerk zu sehen.“ Stahlriegel plus Elektronik Taugliche Technologie ist gut, aber bei Weitem nicht alles. „Letztendlich kann eine elektronische Sicherung immer nur eine Ergänzung zum mechanischen Schutz sein“, betont Bierkamp. Wenn Fenster und Türen nicht gut gesichert sind, bringt auch die beste Alarmanlage nichts. „Die Schlösser sollten einen Aufbohrschutz haben, auch Kernziehschutz genannt. Leider gibt es hier keine einheitliche Prüfung wie das VdS-Siegel für Einbruchs- Erfolgsfaktor-Fachmann Markus Bierkamp gründete mit Jörg Schneider 1993 die ALARMTEC Gesellschaft für Sicherheitstechnik mbH im Schleswig-Holsteinischen Heidgraben. Von der physikalischen Technik her kommend legt der Profi Wert darauf, dass Alarmlösungen tatsächlich praktisch sind und im täglichen Umgang funktionieren. Er weiß auch, wie sehr es auf Reaktionsschnelligkeit ankommt – und darauf, dass die Anlagen von der Versicherung anerkannt sind. und Brandschutzanlagen.“ Trotzdem werden sich Unternehmer nicht schwer tun, die richtige Lösung zu finden – sie müssen nur die Richtigen fragen. Zertifizierte Installationen Als Erstes ist die Polizei dafür da. Auf der Seite www.polizei-beratung.de können Sie unter dem Menüpunkt „Rat & Hilfe“ die nächste Beratungsstelle vor Ort ausfindig machen. Auch so mancher Versicherer berät Sie gerne in Sachen Einbruchsschutz. „Bei Großrisiken kommt unter Umständen sogar ein Fachmann zum Kunden vor Ort und entwickelt gemeinsam mit ihm Lösungen“, sagt Sabine Friedrich von der AXA. „Bei Standardrisiken reichen oft schriftliche Angaben.“ Und dann gibt es noch Errichterbetriebe wie ALARM-TECH. Sie müssen grundsätzlich nach DIN-ISO 9001 zertifiziert sein; das ist eine Anforderung der VdS Schadenverhütung. Anerkannte Errichter findet man auf www.vds.de gelistet. „Es lohnt sich immer, ein unverbindliches Angebot oder Beratungsgespräch in Anspruch zu nehmen“, rät Bierkamp. „Bundesweit gibt es sehr viele Errichterbetriebe, die ähnlich aufgestellt sind wie wir. Im Gespräch kann dann ermittelt werden, welchen Schwerpunkt das einzelne Unternehmen hat und welcher Ort besonders geschützt werden muss. Bei dem einen ist es der Server, bei dem andern das Lager.“ Erstgespräch und Angebot kosten bei ALARM-TECH nichts, andere Firmen verlangen jedoch bereits einen Betrag, der dann bei der Auftragserteilung verrechnet wird. Erfolgsfaktor IT 25 Anzeige Efficiency World bei der Arbeit Drucker müssen mitmachen können Misst sich Effizienz am Arbeitsplatz in Kosten pro gedruckter Seite? Oder kommt es doch mehr auf Flexibilität, Zeit und menschliche Motivation an? Brother denkt Letzteres – und setzt auf dezentrale Drucklösungen. Eine Studie legt nun erstaunliche Zahlen nach. Von Gerald Strömer Dezentrale Lösungen haben einen großen Vorteil: Sie können an die Bedürfnisse der Nutzer angepasst werden – dem Kreativen den professionellen Tintenstrahler, der Sekretärin den sparsamen SchwarzweißLaserdrucker. Dennoch ist es so, dass heute nur jeder zweite deutsche Arbeitnehmer, der in einem Büro tätig ist, auf einen Drucker direkt am Schreibtisch zugreifen kann. Die andere Hälfte teilt sich ein zentrales Gerät mit mehreren Kollegen. Das kostet Zeit und Nerven. Wer dagegen direkt am Schreibtisch druckt, braucht seine Arbeit nicht zu unterbrechen, ist schneller und wird nicht in der Konzentration gestört. Nur: Die weichen Faktoren Mitarbeiterzufriedenheit und -motivation lassen sich viel schwerer fassen als Druckkosten, die man auf Heller und Pfennig berechnen und auf Jahre hinaus extrapolieren kann. Angestellte wollen schaffen Brother nennt seine Philosophie „Efficiency World“ und weiß sich vom Marktforschungsinstitut TNS Infratest bestätigt, wie eine aktuelle Studie (bis August 2008) zeigt. 1047 Büro angestellte in Deutschland wurden zur Druckorganisation ihrer Arbeitsplätze befragt. Ergebnis: Nur wer sich an seinem Arbeitsplatz wohl fühlt, arbeitet motiviert und effizient. Auf die Frage „Hat die Qualität der technischen Ausstattung Ihres Arbeitsplatzes Einfluss auf Ihre Motivation und Leistungsfähigkeit bei der Erledigung Ihrer Arbeit?“ antworteten 71,3 % mit „Ja“, 28,0 % mit „Nein“ und 0,8 % mit „Weiß nicht“. Offensichtlich steigert eine gute technische Ausstattung des Arbeitsplatzes sowohl die Motivation als auch die Leistungsfähigkeit der Mitarbeiter. Hinzu kommt, dass nach Ansicht von fast 42 % der Befragten die Arbeitsplatzausstattung die Wertschätzung des Arbeitgebers widerspiegelt. Die Studie befragte die Teilnehmer zudem nach ihren eigenen Prioritäten: „Ist Ihnen die optimale technische Ausstattung Ihres Arbeitsplatzes wichtig?“, wollten die Marktforscher wissen. „Wenn ja, was gehört Ihrer Meinung nach hierzu?“ Darauf gab mehr als die Hälfte (56,2 %) an, dass Drucker oder Kopierer direkt am Arbeitsplatz zu einer modernen Büroeinrichtung dazugehören; vor dem persönlichen Drucker liegt nur noch das „Telefon mit vielen Kurzwahltasten“ (58,6 %). Individuelle Drucker oder Kopierer führen somit noch vor Klimaanlagen (47,7 %), Laptops (32,4 %), kabellosen Mäusen (30,9 %) und eigenen Aktenvernichtern (14,9 %). Arbeitszeit als Kostenfaktor Bei der TNS-Studie gab außerdem jeder dritte Befragte an, dass er für den Druck eines Dokuments, den Gang zum Drucker und die Rückkehr zum Arbeitsplatz über eine Minute benötigt. Im Durchschnitt scheint die Wegezeit bei etwa 44,5 Sekunden zu liegen – für jeden Ausdruck. Und dabei bleibt noch unbeachtet, dass sich viele durch eine solche Ablenkung aus dem Arbeitsprozess reißen lassen. Dann wieder „reinzukommen“, fällt den meisten sehr schwer. Auf die Frage „Wie viel Zeit benötigen Sie in der Regel, um ein Dokument von Ihrem Arbeitsplatz aus zu drucken, es aus dem Drucker zu holen und zu Ihrem Platz zurückzukehren?“ antworteten jedenfalls 34,2 % mit „weniger als 20 Sekunden“, 32,4 % mit „zirka 30 Sekunden“, 22 % mit „zirka eine Minute“, 5,9 % mit „zirka zwei Minuten“ und immer noch 5,1 % mit „über zwei Minuten“. Jeder Zwanzigste benötigt mehr als zwei Minuten, um einen Ausdruck abzuholen? Das sollte stutzig machen. Interessant werden die Resultate aber erst in Kombination mit den Antworten auf die Frage „Wie oft gehen Sie an einem durchschnittlichen Tag zu Anzeige Beide Ergebnisse sind extrem, die Wahrheit liegt sicherlich irgendwo in der Mitte. Nutzt man z. B. die von Brother eruierten Durchschnittswerte von 13 Gängen zum Drucker mit 44,5 Sekunden pro Gang und 111,2 Sekunden täglicher Wartezeit, so kommt man bei einem einzelnen Mitarbeiter auf einen Zeitbedarf von 11,5 Minuten täglich, 57,5 Minuten wöchentlich, 230 Minuten – also fast vier Stunden! – monatlich und 46 Stunden jährlich. Extrapoliert man diese Durchschnittswerte auf eine exemplarische Mitarbeiterschaft von 50 Personen in einen relativ kleinen mittelständischen Unternehmen, dann sind das fast 9,6 Mannstunden täglich, knapp 48 wöchentlich, mehr als 190 monatlich Arbeitsplatzlaserdrucker für höchste Ansprüche: der Brother HL-5240. und knapp 2300 Mannstunden übers Jahr. Da wird jedem Unternehmer schnell klar, was Brother mit seiner einem Drucker, um ein Dokument Kopfrechnen für unterwegs aus dem Drucker zu holen?“. 39,7 % Im besten Fall sind die Leute also bis Efficiency-World-Philosophie meint. der Befragten gaben „bis 5-mal“ an, zu 5-mal am Tag zu jeweils unter 30 Damit man die weichen Faktoren 24,6 % bewegen sich „6- bis 10-mal“ Sekunden unterwegs und müssen am nicht jedes Mal händisch berechnen zum Drucker und 7,8 % „11- bis 15- Drucker nicht warten – das bedeu- muss, stellt Brother mit dem „Office Optimizer“ ein Tool zur Vermal“. 13,9 % gehen „16fügung, mit dem sich auch bis 20-mal“ und 13,4 % Druckkostenanalyse online die Wegekosten erfassen „mehr als 20-mal“. lassen sollen, die durch zenHinzu kommen noch die Den Office Optimizer findet man auf www.brother. trale Lösungen fernab des Wartezeiten am Gemeinde über die Menüpunkte Lösungen/Software/DruckArbeitsplatzes entstehen. schaftsgerät. Auf die Frakosten-Analyse. Das Tool verlangt die Anzahl der MitBei vielen Berechnungen ge „Kommt es vor, dass arbeiter, die Anzahl der Büros, das durchschnittliche kommen die Einzelplatz Sie vor dem Drucker/ Bruttogehalt der Mitarbeiter und das Druckvolumen lösungen auf niedrigere GeKopierer warten müssen, je Mitarbeiter. Die Software vergleicht dann wählsamtkosten. Anschaffungsweil noch andere Dobare Einzel- mit Arbeitsplatzlösungen von Brother kosten und Seitenpreise im kumente vor Ihrem geauf ihre Gesamtkosten. Allerdings versteift sich das Druck sind natürlich teurer druckt werden, es einen Brother-Tool hier nicht auf die reinen Anschaffungsals bei zentralen Lösungen, Papierstau gibt, ein Kolund Verbrauchskosten, sondern bietet eine finanzielle dafür fallen Arbeitszeitverlege gerade kopiert oder Betrachtung der Gesamtkosten über eine wählbare luste, die erhebliche Kosten Ähnliches?“ antworteten Anzahl von Jahren hinweg. verursachen, deutlich niedridie Befragten so: 49,3 % ger aus. meinten „nein, kommt sehr selten/gar nicht vor“, 16,3 % warten „weniger als zwei Mi- tet dann eine tägliche Wegezeit von Sofort auf den Schreibtisch nuten pro Tag“, 17,8 % warten „zirka zweieinhalb Minuten. Im schlimmsten Abschließend ließ TNS Infratest noch 2 Minuten pro Tag“, 10,2 % warten Fall sind Angestellte über 20-mal pro fragen, was wirklich helfen würde, „zirka 5 Minuten pro Tag“, 4,5 % war- Tag mit über 2 Minuten je Vorgang „Zeit beim Arbeiten zu sparen“. Ganz ten „zirka 10 Minuten pro Tag“ und beschäftigt und müssen jeweils mehr klar: An erster Stelle lag mit deutli1,6 % der Befragten warten sogar als 10 Minuten warten. Das wären chem Vorsprung von 41,9 % der eimindestens 50 Minuten – jeden Tag. gene Drucker am Arbeitsplatz. „mehr als 10 Minuten pro Tag“. www.brother.de © Eimantas Buzas - Fotolia.com Datenerfassung im AUssendienst Umsatz machen Vertreter vor Ort Schlaue Mobilsoftware holt noch mehr heraus Für Außendienstmitarbeiter gibt es heute sehr viele Möglichkeiten, enger mit der Firma zusammenzuarbeiten. Wie das am besten klappt? Hier sind die cleversten Business-Applikationen für Smartphone und Laptop. Von Sabine Philipp F ührend bei den Smartphones ist noch immer das BlackBerry der britischen Firma Research in Motion (RIM). Es hat zwei große Vorzüge: Zum einen sind die Geräte besonders sicher, wie das Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) bestätigt. Die Forscher haben eine umfangreiche Analyse der BlackBerry Enterprise Solution für mobile E-Mailund Daten-Push-Dienste durchgeführt und ein Sicherheitstestat bis Dezember 2010 ausgestellt. Zum anderen gibt es viele gute Geschäfts applikationen wie etwa RepliGo, das laut Marcus Grupp das meistverkaufte BlackBerry-Programm ist. „Damit können Sie auf die Dokumente Ihres Netzlaufwerks zugreifen und sie in Ihrem BlackBerry so öffnen, wie Sie es auf Ihrem Büro-PC gewohnt sind – unabhängig davon, ob Sie mit PDFs, 28 Erfolgsfaktor IT ZIPs, Word-, Excel oder Openoffice-Dokumenten arbeiten. Außerdem ist es möglich, sie als Mail-Anhang zu verschicken, als Dokumente über einen Netzwerk- oder Bluetooth-Drucker auszudrucken oder per Fax zu versenden. Eine Firewall auf dem Server sorgt dafür, dass die Anwendung sicher ist“, erklärt der Technical Consultant von SystAG im schwäbischen Metzingen. Zugriff auf den Firmenserver Für den Einsatz von RepliGo wird neben dem Programm und einem Handgerät in mindestens der OS-Version 4.0 ein BlackBerry Enterprise/Professional Server benötigt. Dabei handelt es sich um eine Serversoftware, die auf dem E-Mail-Server installiert wird. Sie steht unter dem Punkt „Free Datenerfassung im Aussendienst ware“ auf www.blackberry-outlet.de als kostenloser Download bereit. (Die Middleware-Lösung BlackBerry Professional kann E-Mails, Kalender, Aufgaben und das Adressbuch für bis zu 30 Nutzer synchronisieren.) „Mit der Enterprise-Aktivierung des Programms kann der Administrator bei einem Geräteverlust die Daten von einer Minute auf die nächste über eine Wireless-Aktivierung vom Server löschen. Sobald Sie ein neues Gerät haben, können die Informationen per Remote-Zugriff innerhalb von fünf Minuten wieder aufgespielt werden, so dass Sie denselben Stand wie vor dem Verlust haben“, erläutert Grupp. Das Wichtigste ist aber, dass die komplette Anwendung zentral auf dem Server verwaltet wird. So können auch Profile für die einzelnen Mitarbeiter angelegt werden, in denen festgelegt ist, wer auf welche Daten zugreifen darf und wer nicht. Auch RepliGo kann mit Policies verwaltet werden: Wer sieht was auf dem SPS-Server oder welches Netzlaufwerk ist für den jeweiligen User verfügbar etc.? Man kann also fast sagen, dass damit eine kleine Thin-Client-Lösung etabliert ist. Die Kosten für RepliGo sind userabhängig. Werden mehrere Nutzer damit ausgestattet, ist im Schnitt mit etwa 1000 Euro zu rechnen. Davon entfällt der größte Teil auf die Serversoftware; für den einzelnen Anwender fallen dann noch ein paar Euro Lizenzgebühr an. … und noch mehr BlackBerry Allerdings können sich kleine Unternehmen und Einzelkämpfer oft nicht den Luxus eines eigenen Servers leisten. Für sie gibt es stattdessen eine kostenlose Software, die sich BlackBerry Unite! nennt. Sie läuft auf dem PC und taugt für bis zu fünf Nutzer. Die Lösung wird direkt am DSL-Anschluss verbunden. „Mit Unite! können Sie auf die Dokumente zugreifen und den Kalender sowie die Mails stets synchronisieren“, erklärt Grupp. Außerdem verspricht RIM ein automatisches Backup für alle Geräte. „Wer diese Funktionen lieber hosten lassen möchte, ist mit etwa 14 Euro pro Monat und Nutzer dabei“, erklärt der Fachmann (mehr Infos dazu findet man unter www.systbox.de). Und was sonst? „Bei den Vielreisenden unter den BlackBerry-Nutzern ist WorldMate ein beliebtes Programm“, meint Marcus Grupp. „Damit können Sie die Flüge direkt auf dem Endgerät buchen und schon beim Abflug sehen, wie das Wetter am Ankunftsort ist“. Erfolgsfaktor-Fachmann Marcus Grupp ist ebenso erfahrener wie gefragter Technical Consultant (u. a. bei SystAG) sowie Spezialist für Mobile Office und Mitarbeiteranbindung. Grupp weiß, was sich in der Praxis bewährt hat. Wohl kaum ein Zweiter überschaut heute die Möglichkeiten von BlackBerry-Infrastrukturen von der Anwenderseite so gut wie er. Und die iPhone-Software, die er nicht kennt, muss erst noch geschrieben werden. Daneben gibt es für fast jede Business-Funk tion ein Programm. Aktuelles Beispiel: Mit Impatica ShowMate lässt sich das Gerät direkt an den Beamer anschließen, um Präsentationen ganz ohne Laptop vorzuführen. Bei den Endgeräten empfiehlt Grupp besonders die Modelle BlackBerry Bold, Curve oder Pearl Flip zum Aufklappen. Die haben nämlich WLAN, so dass man im Ausland Roaming-Kosten spart. Das iPhone holt auf Auch beim großen Konkurrenten aus Übersee hat sich in der Zwischenzeit viel getan. Als besonderen Tipp hat Grupp die Software NotifyLink parat: „Das Programm kann nicht nur die Daten des Apple-Produkts synchronisieren. Es läuft auch auf BlackBerry, Symbian, Windows Mobile und Palm.“ Wer also einen großen Pool an Geräten in seinem Büro hat, ist mit dieser Software bestens bedient. „Das Hosting kostet etwa 16 Euro pro Gerät und Monat. Wird die Lizenz gekauft, dann schlägt das bei fünf Arbeitsplätzen mit etwa 1200 Euro plus 1000 Euro Server einmalig zu Buche. Hinzu kommt die jährliche Update-Lizenz von 675 Euro“, kalkuliert Grupp. Ein weiteres interessantes Hilfsmittel fürs iPhone ist Salesforce Mobile. Damit kommen Nutzer für einen Obolus, der etwa genauso hoch wie die iPhone-Gebühr ist, mobil an die Salesforce-Kundendatenbank heran und erhalten so Zugriff auf die Daten der CRM-on-Demand-Lösung. Eine clevere kleine Lösung, die Nutzer kostenlos bei Apple herunterladen können, ist AroundMe Erfolgsfaktor IT 29 Datenerfassung im AUssendienst von TweakerSoft. Es ist vor allem für Geschäftsreisende interessant, die in fremden Städten eine Tankstelle, Apotheke oder ein passendes Lokal suchen. Die Software erkennt, wo sich der Suchende befindet, und zeigt das Objekt der Begierde in der nächsten Umgebung an. Mit Outlook auf Nokia Mit Nokia-Smartphones haben die Mitarbeiter der Elektronik & Computer Systeme Müller GmbH & Co. KG aus Warendorf sehr gute Erfahrungen gemacht. Als Applikation empfiehlt Geschäftsführer Martin Müller Outlook Mobile Access (OMA): „In Verbindung mit der Nokia-Software hat sich diese Lösung als sehr praxistauglich erwiesen. Damit können Sie direkt und schnell alle Outlook-Funk tionen wie E-Mails und Termine abholen. Das Programm funktioniert wie auf dem PC und ist nach einer Stunde fertig eingerichtet.“ Kunden in der Kinopause Bei der Frage „Laptop oder Smartphone?“ scheiden sich die Geister. Beide Lösungen haben ihre Vor- und Nachteile. Auf Notebooks lässt sich besser arbeiten; dafür braucht es seine Zeit, bis sie hochfahren. Dabei nähern sich die Geräte immer mehr aneinander an: Die Displays der Smart phones werden größer und die Laptops immer kleiner und leichter. Aber unabhängig davon, wie die Entscheidung ausfällt – auch für Notebooks gibt es viel gute Software für den mobilen Einsatz. „Unsere Kunden sind immer wieder positiv von SonicWALL SSL-VPN überrascht“, erklärt Martin Müller. „Damit können Sie unterwegs sicher auf die Daten im Netzwerk zugreifen und sie direkt bearbeiten.“ Eine Synchronisation wird dadurch überflüssig. Dabei wird im Browser die Adresse des SSL-VPN eingegeben. Anschließend meldet sich der User mit Benutzername und Passwort an und arbeitet live mit seinen Daten. Durch die verschlüsselte VPN-Verbindung ist der Zugriff vor neugierigen Lauschern geschützt. „Das ist dann so, als ob Sie in Ihrer Firma sitzen würden“, erklärt Müller. Voraussetzung ist allerdings mindestens ISDN-Geschwindigkeit; noch besser läuft es natürlich mit DSL oder UMTS. „Unsere Techniker machen teilweise auch die Fernwartung über dieses Programm“, so der Westfale. „Einmal saß einer unserer Mitarbeiter gerade im Kino, als ein Anruf von einem unserer Kunden kam. Da ging er kurz hinaus ins Foyer, hat seinen Job 30 Erfolgsfaktor IT Erfolgsfaktor-Fachmann Martin Müller Im Jahr 2002 übergab der Firmengründer Horst Müller die Leitung von Computer Systeme Müller an seinen Sohn Martin. Das Ziel blieb dasselbe: realistische Systemlösungen für den Mittelstand. Der gelernte Kaufmann besteht bei jedem einzelnen Mitarbeiter auf neuestem Know-how durch Fortbildung und weiß selbst von der Pike auf am besten, was KMU im Außeneinsatz wirklich brauchen. gemacht und ist dann wieder zurück in den Saal, um den Film zu Ende zu sehen.“ Die SonicWALLSSL-VPN-Box kostet 450 Euro und ist nach einem halben Tag installiert. Verschlüsselt wiederhergestellt Außer der Verbindung zum Netzwerk sind natürlich auch die Daten selbst zu schützen. „Leider wird das Thema Sicherheit im mobilen Einsatz oft vernachlässigt“, beklagt Müller. „Bei fast 90 % unserer Neukunden müssen wir feststellen, dass die Daten auf den Notebooks komplett unverschlüsselt sind.“ Ein riskantes Unterfangen. Denn mit dem Verlust eines Mobilgeräts stoppt nicht nur die Arbeit vor Ort – im schlimmsten Fall fallen die Informationen in die falschen Hände. Und am Ende steht vielleicht sogar die Staatsanwaltschaft vor der Tür. „Dabei sind gute Produkte schon zwischen 60 und 80 Euro zu haben“, sagt Müller, etwa das Programm SafeBoot, auf das der IT-Profi schwört. „Damit kann ich das Notebook und die Daten auf der Festplatte verschlüsseln. Der Nutzer gibt sein Verschlüsselungspasswort direkt beim PC-Start ein, also noch bevor das Betriebssystem gestartet wird. Der Dieb kann dann noch nicht einmal die Festplatte formatieren, geschweige denn die Festplatte von einem anderen Rechner aus als externe Festplatte ansteuern.“ Da es ebenso passieren kann, dass Daten versehentlich oder durch einen Virus gelöscht werden, muss auch in diesem Punkt Vorsorge betrieben werden. Hier empfiehlt Müller Acronis, das die gesamten Daten als Komplettabbild speichert. Datenerfassung im Aussendienst Dabei wird die Notebookfestplatte in zwei Laufwerke geteilt. Auf einem Drive liegt die Originalinstallation, auf dem zweiten die komplette Kopie. Die Sicherung läuft im Hintergrund, so dass selbst der Außendienstmitarbeiter, der damit arbeitet, selten etwas davon mitbekommt. Als bestes Beispiel hat Müller eine reales Szenario parat: „Einem Angestellten eines Kunden ist in Brasilien der Super-GAU passiert. Er sollte einen Vortrag über eine Anlage im Wert von 2 Mio. Euro halten. Der Saal war gut gefüllt und das Publikum erwartete gespannt den Vortrag – aber stattdessen sah es nur den blauen Monitor. Er rief dann sehr aufgewühlt bei uns an, beruhigte sich aber ganz schnell wieder, nachdem wir ihm erklärt hatten, dass die Daten durch Acronis gespiegelt werden. Um die Kopie aufzurufen, musste er nur vor dem Booten auf [F12] klicken – und schon war die alte Festplatte wiederhergestellt.“ Abschnitt sich der Nutzer befindet. Dabei wird die komplette Bewegung auf dem Papier gespeichert, an das mobile Gerät geliefert und dort verarbeitet. Anschließend werden die Daten verschlüsselt online ins System verschickt. Ein DIN-A-4-Blatt bringt höchstens 4 bis 15 KByte auf die digitale Waage. Natürlich ist auch diese Innovation keine Garantie gegen Sauklaue. Doch da die Information sofort an den Server gelangt, wird unmittelbar kontrolliert, ob die Daten so überhaupt stimmen können. Daneben können auch Bilder in den Arbeitsfluss mit eingebunden werden. Eines der hartnäckigsten und größten Probleme für Außendienstmitarbeiter ist weiterhin die gute alte Zettelwirtschaft. Einträge auf Formularen müssen zusätzlich in den Rechner getippt oder eingescannt werden – und das kostet Zeit. Je nach den Schreibkünsten des Mitarbeiters ist die Information später mehr oder weniger unleserlich, was Bearbeitungszeit und Fehlerquote erhöht. Nicht selten geht ein Blatt auch einfach nur verloren, bevor es erfasst ist. Um genau diesen Missstand zu beheben, hat die deutsch-französische Firma Actimage eine Plattform rund um einen Stift geschaffen, der die Bewegungen direkt vom Papier aufnimmt und ins System einbucht: die Actinote Integrated Solution Suite (AISS). Praktischer Nebeneffekt: Da Verträge etc. schon fakturiert sind, kann gleich die Rechnung gestellt werden. Außerdem haben der Außendienstmitarbeiter und der Kunde immer noch das originale Papierdokument, was sich im Falle eines Computerabsturzes als sehr praktisch erweisen kann. Die Funktionsweise ist simpel: Eine Applikation auf dem BlackBerry oder dem Windows-Mobilgerät verbindet den Stift mit dem System im Büro. Im Stift ist eine winzige Kamera eingebaut; die Dokumente selbst sehen aus wie normale Papierformulare, die nach Wunsch bedruckt werden können. Sie haben es aber in sich: Im Hintergrund steht ein Raster von vielen kleinen Punkten, mit denen der Stift nicht nur erkennen kann, um welches Formular es sich handelt – er weiß auch, in welchem © Actimage Der Trick mit dem Papier Bei der Actinote Integrated Solution Suite (AISS) überträgt der Stift die Schrift auf Papier direkt ins Unternehmen. Das System rentiert sich der Erfahrung nach bei Firmen ab etwa zehn Außendienstmitarbeitern, die pro Tag fünf bis zehn Formulare ausfüllen. Dann können die Mitarbeiter durchaus 30 bis 50 % an Arbeitszeit sparen. Pro Mitarbeiter fallen einmalig 300 Euro und monatlich 44 Euro für die Zugangsplattform an, auf der die Formulare bearbeitet werden. Hinzu kommen Entwicklungskosten, die von Fall zu Fall unterschiedlich sind. Die Hardware muss passen Sämtliche Applikationen, die dieser Beitrag präsentiert, sind bewährt und praktisch. Nur: Ohne die passende Hardware können auch sie nichts taugen. Denn was nützt das beste Programm, wenn das Endgerät es nicht effektiv verarbeiten kann oder ständig an seine Grenzen stößt? Leider passiert es aber nur allzu häufig, dass Außendienstmitarbeiter mit unterdimensionierten Geräten auf die Straße geschickt werden. In seiner Not hat schon so mancher Vertriebler die Schutzfunktionen ausgeschaltet, um Ressourcen zu sparen – oft mit fatalen Folgen. Bevor Sie also eine neue Applikation aufspielen, prüfen Sie bitte ganz genau, ob das Gerät sie auch klaglos trägt. Erfolgsfaktor IT 31 Externe IT-Spezialisten Auftrag nach außerhalb Programmierer mit kontrolliertem Fernzugriff IT-Spezialisten sind teuer. Viele Unternehmen brauchen sie nicht fest, sondern für ein Projekt, eine Lösung, eine Anpassung. Externe Mitarbeiter einzubinden birgt jedoch seine Tücken. Erfolgsfaktor IT hat einen profes sionellen Vermittler und zwei IT-Unternehmer befragt, die aus eigener Erfahrung sprechen. Von Sabine Philipp W er freiberufliche Programmierer einstellt, steht nicht nur vor der technischen Frage, wie die verschiedenen Quellcodes schnell und unkompliziert an der richtigen Stelle eingearbeitet werden sollen. Ist z. B. der Server betroffen, muss man am Ende sogar aufpassen, dass sich die freien Profis kein Hintertürchen einbauen, das sie erst gegen ein Extrabakschisch wieder schließen. Und da Freiberufler kaum gebunden sind, muss der Auftraggeber eventuell von heute auf morgen für Ersatz sorgen. Schließlich schwebt über dem Ganzen auch noch das Damoklesschwert der Scheinselbstständigkeit. Wie gehen Profis mit solchen Problemen um? Sicherer Zugriff per VPN Unabhängig davon, mit welchen Werkzeugen die externen Programmierer arbeiten, und ganz egal, ob sie fest angestellt oder freiberuflich für Sie arbeiten – eines gilt immer: Wer von außerhalb auf das Unternehmensnetzwerk zugreift, sollte dies aus Sicherheitsgründen stets über ein Virtual Private Network (VPN) tun. „Wir benutzen dafür SSL-VPN von SonicWALL und bieten diese Lösung auch unseren Kunden an“, erklärt Frank Müller, Leiter IT-Services der NIIT Technologies GmbH in Stuttgart. „Ein großer 32 Erfolgsfaktor IT Vorteil dieser Lösung ist, dass sie sehr gut skalierbar ist. Ich stelle sie zentral im Unternehmen auf und habe dann die Möglichkeit, so ziemlich alle Remote-Anbindungsszenarien abzudecken. Wir setzen das Programm beim Hotel in GarmischPartenkirchen, das nur einen Remote-Benutzer hat, ebenso ein wie bei einer großen Landesbank mit mehreren hundert Zugriffen.“ Über einen installierten Client können die Nutzer entweder unmittelbar auf das Netzwerk zugreifen oder sich über eine Web-Oberfläche einwählen, wie bei einer Portallösung. „Ebenso kann ich damit granular definieren, wer mit welchen Technologien zu welchen Abschnitten Zutritt erhält bzw. wie er sich authentifizieren muss, um überhaupt für die Umgebung Zutritt zu erhalten“, erklärt der Schwabe. Das System berücksichtigt auch die Maschine, mit der Externe auf das Netzwerk zugreifen. „So können Sie z. B. einstellen, welche Sicherheitsstandards der Freiberufler mitbringen muss, damit er sich überhaupt einloggen kann. Damit können Sie z. B. vorgeben, dass er eine Firewall benutzt oder dass seine Antivirussoftware auf dem aktuellen Stand sein muss. Sollte der Mitarbeiter diese Bedingungen nicht erfüllen, z. B. weil er an einem unsicheren Rechner im Internet-Café sitzt, können Sie ihm den Zugang auf die Entwicklungsumge- Externe IT-Spezialisten heimtückisch auf dem Rechner läuft und die Tastenklicks protokolliert.) Ohne die virtuelle Tastatur könnte ein Hacker auf einem mit einem Keylogger präparierten Rechner ganz schnell die Benutzerund Kennworteingaben abgreifen. © DWP - Fotolia.com Virtuelle Server vorschieben bung verweigern bzw. den Zugriff einschränken. Oder aber, Sie laden verschiedene Sicherheitsmechanismen wie einen virtuellen Rechner auf den unsicheren Computer. Das stellt sicher, dass keine Spuren zurückbleiben.“ Zudem können Auftraggeber die Verwendung einer virtuellen Tastatur erzwingen, um so vor möglichen installierten Keyloggern sicher zu sein. (Ein Keylogger ist vom Prinzip her eine Software, die Erfolgsfaktor-Fachmann Frank Müller ist heute Leiter IT-Services bei der NIIT Technologies GmbH. Den Geschäftsbereich Security, Systems Management und Infrastruktur betreute er seit Gründung der AD Solutions AG von Anfang an und brachte ihn 2002 beim Zusammenschluss in die NIIT Group mit. Die Problematik externer Mitarbeiter kennt der CISM-zertifizierte Spezialist von beiden Seiten. Auch wenn ein VPN die zentrale Voraussetzung für die sichere Zusammenarbeit mit externen Mitarbeitern ist, so kann es immer nur ein Teil der Lösung sein. Gerade wenn Programmierer von außerhalb auf den Server zugreifen, befällt so manchen Unternehmer ein ungutes Gefühl – vor allem, wenn sie die Computerprofis persönlich noch nicht so gut kennen. Rein theoretisch könnten die Spezialisten ja so manches Schadprogramm installieren und später den ehemaligen Kunden ausspionieren oder gar erpressen. Eine Lösung, die dieses Problem bei der Wurzel packt, besteht darin, für die Externen einen dedizierten Server aufzustellen, über den die gesamte Arbeit von außerhalb abgewickelt wird. Darauf läuft dann ausschließlich das, was die Entwickler brauchen, ohne irgendwelche sicherheitsrelevanten Funktionen. Tatsächlich ist dieses Vorgehen letztlich das einzig saubere Verfahren: die Entwicklungsumgebung vollständig von der Produktionsumgebung zu trennen. Allerdings muss man für einen eigenständigen Server ab etwa 5000 Euro aufwärts veranschlagen. Wer so viel Geld nicht auf den Tisch legen kann oder will, könnte sich überlegen, ob er nicht stattdessen auf Virtualisierung setzen will. Eine bestehende Maschine hält dann für die Entwicklung einen eigenen, abgegrenzten Bereich parat. Der bekannteste Hersteller von Virtualisierungssoftware ist momentan VMware; daneben gibt es z. B. noch HyperV von Microsoft. Entwicklungen unter Kontrolle Sehr viel Stress kann der Unternehmer vermeiden, der sich eine ordentliche Entwicklungsumgebung gönnt. Bei NIIT Technologies nutzt man hierfür CA Plex (vormals AllFusion Plex). Das Tool gibt es schon seit 28 Jahren; bewährt hat sich speziell das Repository. „Ein Repository ist so etwas wie eine zentrale Ablage“, erklärt Müller. „Dort können Programmierer für die einzelnen Entwicklungsumgebungen ein- und ausgecheckt werden. Für die anderen Mitarbeiter ist dieser Abschnitt dann geblockt. Damit verhindern Sie, dass zwei Leute am selben AbErfolgsfaktor IT 33 Externe IT-Spezialisten schnitt in unterschiedliche Richtungen entwickeln. Im Regelfall geht das mit einer Versionierung einher. Sprich: Wenn in der aktuellen Version in der Produktion beim Kunden ein Fehler auftritt, kann der Entwickler die Version im Entwicklungstool von der neuen auf die produktive Version umstellen, den Fehler in diesem Versionsstand beheben und die Korrektur dann in seine aktuelle Entwicklung ohne zusätzlichen Aufwand einfließen lassen.“ Im Normalfall werden auch die Berechtigungen zentral gepflegt. Auf diese Weise legt der Auftraggeber fest, dass ein Programmierer nicht die ganze Software sieht, sondern nur den Teil, an dem er arbeiten soll. Auch Jürgen Lange (siehe Erfoglfaktor IT 2, S. 39), Vorstand der Convotis AG, kann bestätigen, dass die Kooperation mit externen IT-Spezialisten in der Praxis gut machbar ist. Er arbeitet mit etwa 120 freien Mitarbeitern; bei den Programmierern außer Haus setzt er unter anderem auf das Entwicklungssystem Mentis, ein Open-Source-Programm: „Mit Mentis können wir Entwicklungsaufgaben vergeben und wieder zurück in das System einspielen. Das Prozedere können Sie sich wie einen Regelkreis vorstellen: In Telefonkonferenzen und Meetings werden die freien Mitarbeiter gebrieft. Danach programmiert der Mitarbeiter seinen Quellcode und pflegt ihn in das System ein. In der nächsten Konferenz wird der Code getestet und freigegeben oder verworfen. Anschließend wird der Mitarbeiter neu gebrieft.“ Hilfreich sind außerdem Systeme, die das ganze Projekt managen. Eine bekannte Software ist z. B. Microsoft Project. Damit lässt sich nicht nur steuern, wann welche Module fertig werden müssen; auch die Dokumentation und die Auftragssteuerung lassen sich damit managen. Im Kontingent abrechnen Nun stellt sich noch die Frage, wie bei externen Programmierern eine vertrauenswürdige Zeiterfassung aussieht. Das bleibt schwierig. Denn ganz korrekt lässt sich der Zeitaufwand eigentlich nur bei Mitarbeitern aufzeichnen, die Telefonsupport leisten. Dort protokolliert die Automatic Call Distribution (ACD) sämtliche Gespräche. Um aber die genaue Arbeitszeit bei Programmierern zu berechnen, könnte man höchstens auf dem Server oder auf der Entwicklungsumgebung eine Zeitmessfunktion einbauen, die festhält, wann der Programmierer auf den Server bzw. einen Abschnitt zugreift. Nur: Damit wäre allenfalls belegt, dass der externe Mitarbeiter eingeloggt ist, nicht 34 Erfolgsfaktor IT aber, ob und was er geleistet hat. Das Ergebnis bleibt am Ende aber doch das Entscheidende. Daher vergeben die meisten Unternehmen, die von außerhalb programmieren lassen, lieber feste Budgets oder Zeitkontingente. Der Auftraggeber schreibt dann ein anstehendes Projekt für einen bestimmten Preis aus oder schnürt Pakete, deren Aufgaben im vorgegebenen Zeit- und Finanzrahmen erledigt werden sollen. Letztlich wird sich wohl kein freiberuflicher Programmierer finden, der sich in eine Zeiterfassung aufnehmen lässt. Ganz abgesehen davon, dass dies als klares Indiz für Scheinselbstständigkeit gewertet werden könnte – und die kann einem Unternehmer rasch zum Verhängnis werden. Im schlimmsten Fall müssen Sie den Experten fest einstellen und Sozialabgaben nachbezahlen. Im Zweifelsfall schriftlich Verdächtig erscheinen den Behören erfahrungsgemäß diejenigen Freiberufler, die im Wesentlichen und auf Dauer nur für einen Auftraggeber arbeiten, mit dem fünf Sechstel des Umsatzes generiert werden. Sollten sie kurz zuvor gar dieselbe Tätigkeit als fest angestellte Beschäftigte für den gleichen Arbeitgeber geleistet haben, wird das Amt ganz besonders schnell misstrauisch. Kritisch kann es auch werden, wenn der Programmierer fest in die Arbeitsorganisation des Auftraggebers eingebunden ist und nicht als freier Unternehmer auf dem Markt auftritt. Wer auf Nummer sicher gehen will, kann sich im Vorfeld schriftlich bestätigen lassen, dass er nicht der einzige Arbeitgeber ist. Ohnehin empfiehlt es sich, einiges auf Papier festzuhalten, z. B. die Frage, bei wem die Eigentumsrechte an der Programmierleistung letztendlich verbleiben; sinnvoll sind auch eine Datenschutzvereinbarung und eine Geheimhaltungsvereinbarung, im Zweifelsfall mit saftigen Konventionalstrafen. Interessant ist ebenso, ob der freischaffende Anbieter betriebshaftpflichtversichert ist. Generell sollte vor der Arbeit ein Werkvertrag aufgesetzt werden. Mitgliedern von comTeam steht die Kanzlei Göbel in solchen Fragen zur Verfügung. Wer keinen kompetenten Rechtsbeistand zur Seite hat, der die juristischen Fragen im Vorfeld klärt, kann Hilfe bei guten Vermittlern von IT-Freiberuflern bekommen. Die sind auch gefragt, wenn ganz schnell Spezialisten gesucht sind. Da bei seriösen Anbietern schon eine Vorauswahl stattfindet, wird auch sichergestellt, dass nur Könner vermittelt werden. Externe IT-Spezialisten IT-Truppen rasch rekrutiert Alex Gerritsen, Geschäftsführer Deutschland von Computer Futures, sieht das Personalproblem gelassen: „Teams mit freiberuflichen Profis können sehr kurzfristig zusammengestellt werden“, sagt er. Das mehrfach ausgezeichnete Personalberatungsunternehmen hat sich auf die Vermittlung von hochqualifizierten IT-Fachkräften spezialisiert. „Unsere Maxime ist es, innerhalb von 48 Stunden den geeigneten Kandidaten beim Kunden vorzustellen. Die Stundensätze für die Spezialisten liegen je nach Fachgebiet zwischen 65 und 85 Euro. Aktuell etwas teurer sind z. B. SAP-Berater und Datenbankspezialisten. Hier können Spitzensätze von bis zu 110 Euro pro Stunde erzielt werden“, meint der gebürtige Niederländer. Auch wenn das auf den ersten Blick teuer erscheint, warnt Gerittsen davor, am falschen Ende zu sparen. „Hochqualifizierte IT-Spezialisten kosten aufgrund des Fachkräftemangels in Deutschland ihr Geld. Die Kosten machen sie durch Erfahrung aber wieder mehr als wett. Denn Profis wickeln IT-Projekte schneller und effektiver ab, wodurch wiederum auf Kundenseite eine Kostenersparnis entsteht.“ Headhunter für Projektkräfte Wie kann man aber sichergehen, dass der Berater auch wirklich gut ist und die richtigen Leute für den Job vermittelt? Christian Hontheim, Senior Consultant bei Computer Futures, sagt: „Sie sollten vor allem auf die Erfolgsfaktor-Fachmann Alex Gerritsen ist Senior Sales Manager und Geschäftsführer der deutschen Niederlassung von Computer Futures, Genussmensch und Workaholic zugleich. Er brachte die IT-Personalberatung 2004 nach Deutschland, wo sich das englische Modell erfolgreich zeigt: Aus vier Mitarbeitern wurden vier Standorte (Frankfurt/Main, Hamburg, Stuttgart und München) mit rund 80 Mitarbeitern. Erfahrung und die Marktexpertise des Vermittlers achten. Er muss durch sein Fachwissen genau erkennen können, wie qualifiziert die IT-Spezialisten wirklich sind. Dies wird zusätzlich durch ausgiebige Referenzprüfungen nochmals bestätigt, so dass der Kunde nahezu keinerlei Risiko fährt, sich ein ,faules Ei‘ ins Nest zu legen. Wichtig ist auch, dass die nötige Infrastruktur zur Kandidatensuche vorhanden ist (z. B. eine Datenbank mit Lebensläufen, ein nationales und internationales Netzwerk, das entsprechende Budget für die Anzeigenschaltung etc.). Denn nur dann kann man schnell Experten mit raren Skills mobilisieren.“ Computer Futures verfügt z. B. über eine Profiledatenbank mit aktuell rund 800.000 Lebensläufen. Marktportal für IT-Projekte Wer sich zunächst selbst umtun will, für den lohnt sich ein Blick auf www.gulp.de. Neben 67.307 gelisteten IT-Freiberuflern finden Sie auf der Seite einen Stundensatzkalkulator und viele Tipps für den Einsatz von Selbstständigen. Ein besonders gutes Qualitätsmerkmal ist jedoch, dass vor der eigentlichen Beratungstätigkeit eine genaue Analyse für und mit den Kunden erstellt wird. Dazu noch einmal Alex Gerritsen: „Der Consultant muss klären bzw. durch gezielte Fragestellung herausfinden, welcher Bedarf denn genau beim Kunden besteht. Wir haben eigens dafür ein Tool entwickelt, mit dem der genaue Need des Kunden ermittelt wird.“ Diese Leistung sollte im Idealfall noch kostenlos sein – was keineswegs selbstverständlich ist. „Manche Firmen nehmen vorab 1000 bis 5000 Euro für eine solche Analyse“, so Gerritsen. „Wir verlangen kein Extrageld dafür. Computer Futures stellt dem Unternehmer lediglich, je nach Aufwand, einen vorher verhandelten Betrag in Rechnung, der sich am Gehalt des Spezialisten orientiert. Dafür begleiten wir unsere Kunden aber auch den ganzen Prozess entlang und übernehmen alle administra tiven Aufgaben – auch nach Vertragsabschluss. Des Weiteren stellen wir zu 100 % sicher, dass beim zukünftigen Personal datenschutzrechtlich und in Sachen Scheinselbstständigkeit keinerlei Probleme auftauchen können. Dieses Risiko für den Kunden wird bereits im Vorfeld von unserer Seite vollständig eliminiert.“ Erfolgsfaktor IT 35 Anzeige Virtualisierung bringt neue Möglichkeiten Durch Konsolidierung Kosten senken Die Virtualisierung von Serversystemen nimmt eine Schlüsselrolle bei der IT-Modernisierung ein. Die Reduzierung der Rechner sorgt nicht nur für eine Kostenersparnis, sondern ermöglicht darüber hinaus völlig neue ITBetriebsszenarien. Die Virtualisierung zur Optimierung der IT-Infrastruktur hat sich seit mehreren Jahren bewährt. Seit der Unterstützung der VMware Virtual Infrastructure durch SAP hat sie auch die letzten Weihen erhalten. Marktforscher prognostizieren den Virtualisierungstechniken daher in den kommenden Jahren einen flächendeckenden Einsatz. Dies ist kaum verwunderlich. Zu groß sind die Vorteile, die durch die virtuelle Nachbildung von Rechnersystemen entstehen. Effektivität steigern Bei einer Rate von 10:1, also der Platzierung von zehn virtuellen Maschinen auf einem physischen Server, lassen sich die übrigen neun Rechner einsparen. Dies gilt nicht nur für die Anschaffungs- oder Leasing-Kosten, sondern auch für den Betrieb. Der Platzbedarf im Rechenzentrum, mitsamt der Energieversorgung, Kühlung und Netzwerkverkabelung lässt sich somit reduzieren. Da der laufende Betrieb der Systeme in der Regel ein Vielfaches der Anschaffungskosten für die IT-Infrastruktur verschlingt, wirken sich die Einsparungen gleich mehrfach aus. Nach anerkannten Untersuchungen addiert sich im Betrieb der Systeme zu jeweils 100 Euro Energiekosten mindestens noch einmal die gleiche Summe für die Kühlung der Geräte. Die steigenden Kosten hierfür sind für viele Unternehmen daher zum entscheidenden Faktor beim IT-Einsatz geworden. Entsprechendes gilt für die Netzwerkverkabelung. Durch die Zusammenfassung von mehreren Servern in einer Hardware entfallen auch die Netzwerkstrecken zwischen den ehemals getrennten Servern. Virtualisierung als einzige Alternative Für viele Unternehmen stellt die Virtualisierung darüber hinaus die einzige Möglichkeit dar, um mit vertretbarem Aufwand überhaupt ein Mehr an Rechenleistung anbieten zu können. Wenn die Leistungen der Energieversorgung, der Kühlung und die des Datennetzes bereits bis zum Limit ausgeschöpft sind, kann eben nicht einfach ein weiterer Server dazugestellt werden, selbst wenn sich noch Platz im Datencenter finden mag. Werden aber Umbaumaßnahmen fällig, so schlagen diese gleich mit einem Vielfachen dessen zu Buche, was die einzelnen Server verursachen. Des Weiteren sind Umbaumaßnahmen im steuerrechtlichen Sinne immer mehrjährig. Unternehmen, die Rechenzentren konsolidieren wollen, sich mit dem Outsourcing von ITDiensten beschäftigen oder einfach nur mit Cloud Computing liebäugeln, werden nun kaum bereit sein, langjährige Investitionen zu tätigen. Umbaumaßnahmen mit einer Perspektive von zehn oder mehr Jahren sind hierbei kaum eine Alternative. Pool-Bildung verhindert Ausfälle Als Argumente gegen Virtualisierung werden mitunter die Verwaltung der Systeme und die erhöhte Abhängigkeit von der Hardware erwähnt. Bei einem Ausfall des physischen Servers sind alle virtuellen Gäste davon betroffen. Dies lässt sich allerdings durch geeignete Hardware-Auswahl und Vorkehrungen beim Betrieb verhindern. Durch die Gruppierung von www.vmware.de Anzeige VMware Virtual Infrastructure liefert die Grundlage für flexible IT-Infrastrukturen mit dynamischer Lastverteilung. Rechnerressourcen in Pools und eine intelligente Verteilung der anstehenden Arbeitslast sind Ausfälle zu vermeiden. Darüber hinaus ermöglicht die Verteilung der Last auf die Rechnersysteme, wie sie etwa VMware im Dynamic Resource Scheduling vornimmt, eine bessere Reaktion auf Engpässe und Ausfälle, als dies durch physische Geräte jemals zu erreichen wäre. Durch eine intelligente Platzierung lassen sich völlig neue Betriebsszenarien realisieren, die sich sehr fein granular auf die geschäftlichen Anforderungen abstimmen lassen. Die Virtualisierung ermöglicht damit eine Anpassung der Ressourcen an die Ge- schäftprozesse. Erstmals bestimmen nun der Geschäftsprozess und seine Anforderungen an die Rechenleistung den Einsatz und die Menge der IT-Ressourcen – nicht mehr der Softwarehersteller in den Software Requirements. Richtig angewandt verhilft die Virtualisierung zur Bereitstellung der IT-Dienste auf einer völlig neuen Ebene. Fazit: Dynamische Betriebsmodelle nige ermöglicht die Ausweitung der IT-Services bei gleichzeitiger Senkung der Betriebskosten. Durch die Flexibilität der virtualisierten Infrastrukturen wiederum, die über die traditionellen Techniken zur Rechnerabsicherung wie etwa die Clusterbildung hinausreichen, lassen sich Betriebsmodelle definieren, die weit jenseits der heute anzutreffenden statischen Zuweisung eines Rechners an eine Applikation liegen. Die Virtualisierung ist den Kinderschuhen längst entwachsen und heutzutage zum treibenden Faktor für die Erneuerung der IT geworden. Die Konsolidierung der Server auf nur we- www.vmware.de Datenschutz Wozu Datenschutzbeauftragte gut sind Gruppenrichtlinien regeln Zugriffsrechte © Graça Victoria - Fotolia.com In vielen Unternehmen wird Datenschutz noch stiefmütterlich behandelt. „Was habe ich denn davon?“, fragt sich so mancher Geschäftsführer. Wenn man genauer hinsieht: ziemlich viel. Von Sabine Philipp F ür Sie arbeiten mehr als neun Mitarbeiter, die personenbezogene Daten wie Name, IP-Adresse oder Kontonummer mit einer Software automatisch verarbeiten? Dann müssen Sie nach § 4f BDSG einen Datenschutzbeauftragten berufen, der kontrolliert, ob die Sicherheit der Daten garantiert ist. Werden die Informationen in Ordnern abgeheftet, müssen Sie bei mehr als 19 zugangsberechtigten Kollegen aktiv werden. Wer zur Zunft der Adresshändler oder einem anderen Berufszweig gehört, der besonders sensible Daten verwaltet, hat sich schon als Einmannfirma nach einem Experten umzusehen. Ansonsten können Bußgelder bis zu 25.000 Euro fällig werden. Verstöße gegen das Datenschutzgesetz können mit 150.000 Euro, in besonders krassen Fällen sogar mit bis zu 250.000 Euro zu Buche schlagen. Je öfter nun skandalöse Datenlecks Schlagzeilen machen, desto mehr fragen sich viele: Warum soll ich mich als kleiner Unternehmer dann daran halten? „Erschwerend kommt hinzu, dass Handwerkskammern und IHK häufig von dem Einsatz eines Datenschutzbeauftragten abraten“, bedauert Dr. Hans Daldrop, Geschäftsführer der Tintrup Computer GmbH in Lüdinghausen. „,Das wird doch eh nicht kontrolliert‘, heißt es von dort lapidar. Und das Geld könne man sich sparen.“ Dennoch gibt es gute Gründe, die für einen Datenschutzbeauftragten sprechen. 38 Erfolgsfaktor IT Auf der sicheren Seite „Wenn der Datenschutz konsequent ausgeübt wird, gibt es viele positive Effekte für die Geschäftsleitung“, stellt Daldrop fest. „Die vorhandenen Datenstrukturen werden transparenter und die Geschäftsleitung, die ja letzten Endes die alleinige Verantwortung für einen potenziellen Datenmissbrauch trägt, hat durch die Berichte des Datenschutzbeauftragten einen sehr viel besseren Überblick darüber, was sich im Unternehmen so tut.“ Ein weiteres, kaum zu schlagendes Argument erkennt Daldrop in der positiven Außenwirkung: „Gerade nach den Datenskandalen können Sie sich positiv von den Mitbewerbern abheben und Ihren Kunden und Lieferanten deutlich machen, dass so etwas bei Ihnen nicht passieren kann.“ Für manche Kunden, z. B. die DATEV, ist ein Datenschutzbeauftragter sogar eine verpflichtende Vorgabe für die Auftragserteilung. Denn auch wenn Vater Staat häufiger mal ein Auge zudrückt – man sollte keinesfalls vergessenen, dass es in der Geschäftspraxis noch das Zivilrecht gibt. Wenn also ein Kunde oder Lieferant geschädigt wurde, kann er unter Umständen Schadensersatz verlangen. Falls Sie dann nicht nachweisen können, dass Sie alles Menschenmögliche (und gesetzliche Vorgeschriebene) getan haben, um den Missbrauch zu verhindern, kann das am Ende teuer werden. Datenschutz Externe Profis nach Pauschale Was jedes Unternehmen braucht Man hat die Wahl zwischen einem internen und einem externen Datenschutzbeauftragten. Allerdings „ist es nur auf den ersten Blick günstiger, einen festen Mitarbeiter für diese Aufgabe abzustellen“, sagt Daldrop. Denn der muss nicht nur die nötige Fachkunde besitzen, sondern sich auch durch Schulungen regelmäßig weiterbilden. Als besonders problematisch sieht Daldrop, dass der Beauftragte in Sachen Datenschutz nicht mehr weisungsgebunden gegenüber der Geschäftsleitung ist: „Der Mitarbeiter ist praktisch nicht mehr kündbar.“ Außerdem könne es zu bösem Blut zwischen den Mitarbeitern führen, wenn ein Angestellter seine Kollegen kontrollieren dürfe. Ein weiterer Nachteil sei, dass interne Mitarbeiter häufig betriebsblind sind. „Solche Probleme hat ein externer Datenschutzbeauftragter nicht.“ Er ist sogar günstiger, als man oft meint. „Die Pauschalbeträge, die vierteljährlich eingezogen werden, können sich je nach Firmengröße zwischen 50 und 150 Euro im Monat bewegen“, erklärt Daldrop. „Bei ganz kleinen Unternehmen, bei denen der Aufwand wirklich sehr übersichtlich ist, können die Beträge auch auf 30 Euro im Monat heruntergehen“. Auch wenn Sie für Ihren Betrieb keinen Datenschutzbeauftragten benötigen: Jedes deutsche Unternehmen hat ein internes und ein öffentliches Verfahrensverzeichnis zu erstellen. (Letzteres wird oft auch „Verzeichnis für jedermann“ genannt, weil es jedem, der es sehen möchte, vorgelegt werden muss.) Das öffentliche Verfahrensverzeichnis enthält u. a. die Namen von Inhabern, Vorständen oder sonstigen Personen der Unternehmensführung, des für den Datenschutz zuständigen Leiters sowie die Zweckbestimmungen der Datenerhebung, -erarbeitung oder -nutzung. Daneben gibt es das interne Verfahrensverzeichnis. Es enthält eine allgemeine Beschrei- Problemfeld: die Mitarbeiter Eine besonders wichtige Aufgabe des Datenschutzbeauftragten ist die Mitarbeiterschulung. Denn hier fehlt oft das Problembewusstsein. Daldrop bringt es auf den Punkt: „Wenn die Angestellten nicht wissen, dass der Verkauf von Adressen ein massiver Gesetzesverstoß ist, kann man auch nicht erwarten, dass sie sich korrekt verhalten.“ Oft aber wird es den Mitarbeitern auch zu einfach gemacht. Dabei kann man bereits per Software, z. B mit dem Network Security Agent (NSA) von Cisco, technisch verhindern, dass Daten kopiert werden. „Mit einer solchen Lösung können Sie festlegen, dass eine Datei zwar im Ordner geöffnet, aber nirgends sonst gespeichert und hineinkopiert werden darf“, erläutert der Fachmann. Schon mit einer einfachen Windows-Lösung lassen sich zentral und im Netzwerk Gruppenricht linien festlegen, die jeden Zugriff genau einstellen und protokollieren. Falls es einen Betriebsrat gibt, muss er vorher konsultiert werden. Denn er hat nach § 87 Betriebsverfassungsgesetz ein Mitspracherecht bei der Einführung und Anwendung von technischen Einrichtungen, die dazu geeignet sind, Verhalten oder Leistung der Arbeitnehmer zu überwachen. Erfolgsfaktor-Fachmann Dr. Hans Daldrop Der Mathematiker hat bereits während seines Studiums Programmierkurse gegeben und Netzwerke aufgebaut. Er ist heute Geschäftsführer der Tintrup Computer GmbH in Lüdinghausen und kann sich für Probleme und ihre Lösung begeistern wie am ersten Tag. Für den Praktiker in Sachen Netzwerktechnik sind alle Fragen zu IT-Sicherheit und Datenschutz ein reines Heimspiel. Dr. Daldrop ist Beirat in der ComTeam und Mitglied in der Arbeitsgruppe Datenschutz. bung, mit der vorläufig beurteilt werden kann, ob die technischen und organisatorischen Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind. Darunter fällt, dass Unbefugte • die technischen Anlagen nicht betreten dürfen (Zutrittskontrolle), • die Datenverarbeitungssysteme nicht nutzen können (Zugangskontrolle) und • dass die Daten vor Verlust oder Zerstörung geschützt werden (Verfügbarkeitskontrolle). Weitere hilfreiche Themen-Infos finden Sie unter http://www.comteam-dsb.de/datenschutzbeauftragte.html. Erfolgsfaktor IT 39 Consumerization Anschaffen, was Anwender wollen Dürfen Mitarbeiter ihre Notebooks bald selbst aussuchen? Die neue Anwenderorientierung in der IT könnte bei vielen Firmen standardisierte Einkaufsprozesse aufbrechen und Geräteexoten wie iPhones oder MacBooks den Weg in die sonst so einheitliche Firmen-IT ebnen. Die Marktforscher von Gartner sehen sogar einen Megatrend anrollen. Von Uli Ries G anz untypisch für die sonst so faktenverliebten Gartner-Analysten klingt das Wort „Bürgerkrieg“. Mit einem solchen rechnen die Marktforscher angesichts der von ihnen zum Megatrend stilisierten Anwenderorientierung der Unternehmens-IT. Dabei bedeutet der Zungenbrecher „Consumerization“ zunächst, dass nicht länger die IT- oder Einkaufsabteilung sagt, welche PCs und Notebooks für die Mitarbeiter angeschafft werden. Vielmehr suchen sich die Mitarbeiter ihre (Wunsch-)Hardware selbst aus. Dies ist freilich vollkommen inkompatibel zu bisherigen Einkaufs- und Verwaltungsprozessen. Dabei sind gerade Notebooks dazu prädestiniert, dass Mitarbeiter sie in ihrer Freizeit oder auf Dienstreisen auch für private Zwecke nutzen. Die Grenzen zwischen Arbeits- und Privatleben verschwimmen, da das Internet ständig und überall verfügbar ist und der Zugriff auf Unternehmens daten und -anwendungen nicht mehr auf das Bürogebäude beschränkt bleibt. Die bislang zumeist preisgetriebenen Kaufentscheidungen in Unternehmen führen oft zu einer relativ leicht zu administrierenden Hersteller monokultur, samt abgedichteter Betriebssystem installation auf den Clients: Die Mitarbeiter können 40 Erfolgsfaktor IT Quelle: Apple Objekt der Begierde: Viele Mitarbeiter würden ein schickes Notebook wie das MacBook Air einer blassen Standardmaschine vorziehen. mangels Administratorenrechte nachträglich keine eigenen Anwendungen zum standardisierten Betriebssystem-Image hinzufügen. Einkäufer in eigener Sache Für IT-Abteilungen sind einheitliche Hardware und gesicherte Betriebssysteme wichtige Punkte, da sie für mehr Effizienz sorgen. Dazu Thorsten Stremlau, PC Lifecycle Consultant bei Lenovo EMEA: „Standardisierung ist sinnvoll, wenn Unternehmen IT-Lösungen für möglichst einheitliche Umgebungen und Applikationen suchen.“ Brian Gammage, Vizepräsident bei Gartner, findet dieses Vorgehen aber nicht mehr zeitgemäß. Er glaubt, es sei jetzt an der Zeit umzudenken. Tatsächlich testen Firmen wie Google, Citrix oder der Ölriese BP in Modellprojekten bereits neue Arbeitsweisen und geben ihren Mitarbeitern ein festes Budget an die Hand, das sie in beliebige IT-Produkte investieren können (und müssen). Einzige Vorgabe bei Citrix: Der Client muss einen Dreijahressupportvertrag haben und in Sachen Antivirussoftware stets aktuell sein. BPs Digital-Allowance-Programm wählte technisch versiertere Mitarbeiter aus, die ihre Hard- und Consumerization Software-Ausstattung weit gehend selbst wählen dürfen. Da die selbst administrierten Geräte nicht mehr den strengen Sicherheitsstandards von BP entsprechen, dürfen sie nicht mehr ohne Weiteres ins Intranet. Um den Mitarbeitern trotzdem Zugang zu wichtigen Systemen wie E-Mail oder SAP zu geben, investierte BP vor Start des Programms eine sechsstellige Summe, um die Anwendungen über das Internet zugänglich zu machen. Die von BP erwarteten Einsparungen belaufen sich hingegen auf 200 Mio. US$ – pro Jahr. Dazu noch einmal Thorsten Stremlau: „Bei der Implementierung einer Consumerization-Strategie spielt die Eigenmotivation der Mitarbeiter und deren Interesse an der eigenen Produktivität die entscheidende Rolle. Erst wenn das gegeben ist, münzt sich ein solches Vorgehen für das Unternehmen in einen zählbaren Return on Interest um.“ Der Lenovo-Experte bezieht seine Aussage auf die Tatsache, dass die Produktivität der Mitarbeiter steigt, sobald die strikte Trennung zwischen Privat- und Berufsleben wegfällt. Junge Mitarbeiter sind mit dem Internet groß geworden und haben kein Verständnis für Regelungen, die die private Nutzung von Webdiensten mit Hilfe der Firmen-IT untersagen. Experten warnen daher vor einem Wettbewerbsnachteil, wenn Unternehmen Fachkräften das Web verbieten oder langweilige Hardware vorschreiben wollen. nicht die sichere und ins Backup einbezogene Firmeninstallation. Lenovo-Experte Stremlau sieht aber auch Probleme, vor allem bei älteren Anwendungen oder Applikationen, die auf eine bestimmte Identität und einen definierten Zustand angewiesen sind, wie z. B. beim Digital Rights Management. Außerdem rechnet Stremlau mit Kompatibilitätsproblemen, da die unterschiedlichsten Virtualisierungslösungen konkurrieren. Virtualisierung funktioniert momentan jedoch nur innerhalb eines Standards. Chance für Managed Services Bevor sich nun jeder Angestellte sein Wunschgerät kaufen darf und so vielleicht Exoten wie Apples MacBook Einzug in die IT halten, müssen Unternehmen noch einige Hürden nehmen. Nicht zuletzt gilt es, den steigenden Support-Bedarf zu bewältigen, den die heterogene Umgebung zwangsläufig nach sich ziehen wird. Daher rechnen sich Dienstleister wie Unisys Chancen auf neue Aufträge für ausgelagerten Support aus, denn Managed Services können dank breiterer Erfahrung besser auf vielfältige oder ungewöhnliche Probleme reagieren. Bei Unisys meint man sogar, dass Unternehmen ihren IT-Support besser auf umsatzgenerierende Mitarbeiter als auf das – bisher meist am besten betreute – Management ausrichten sollten. Neben der privaten Internet-Nutzung muss es einem Mitarbeiter auch erlaubt und technisch möglich sein, private Daten auf dem Gerät zu speichern und eigene Anwendungen zu installieren. Die Praxis beweist, dass es sich bei den Daten wahrscheinlich um voluminöse MP3- und Videodateien handeln wird. Diese Files haben natürlich nichts im firmeneigenen Backup zu suchen. Darüber hinaus sollten die vom Mitarbeiter installierten Anwendungen möglichst von der getesteten Standardinstallation getrennt bleiben. Lösen könnte diese Probleme die Einführung der Desktop-Viratualisierung. Die Technik ist längst nicht so weit verbreitet wie die Virtualisierung von Servern, wird aber nach und nach Einzug halten. Hardwarehersteller wie Dell werden ihre Produkte in Zukunft ab Werk für den Einsatz von DesktopVirtualisierung optimieren. Schon heute lassen sich durch Virtualisierung auf Notebooks zwei getrennte Betriebssystem installationen betreiben. Die eventuell unsichere und instabile private Umgebung gefährdet also Quelle: Apple Virtualisierung soll’s richten Auch für Profis interessant: iPhones lassen sich dank Kompatibilität zu Microsoft Exchange auch im Unternehmen nutzen. Erfolgsfaktor IT 41 Impressum / Vorschau / Inserenten Impressum Herausgeber: comTeam Systemhaus GmbH Mündelheimer Weg 40 40472 Düsseldorf Telefon: 0800 / 288 288 0 Kontakt: Heise Zeitschriftenverlag GmbH & Co KG Corporate Publishing Karl-Heinz Piotrowski Helstorfer Str. 7 30625 Hannover Telefon: 0511 / 5352-0 Autoren: Sabine Philipp, Uli Ries, Gerald Strömer Lektorat: Florian Eichberger Redaktion: Thomas Jannot just 4 business GmbH Kranzhornstr. 4b 83043 Bad Aibling In der nächsten Ausgabe von Erfolgsfaktor IT lesen Sie: Elektronische Signaturen Sie sind praktisch und langfristig ohne Alternati ve. Schon heute werden Steuererklärungen und Rechnungen ohne digitale Unterschrift zum Prob lem. Bei der Authentifizierung ist jedoch einiges zu beachten – sonst zieht die aktuelle Umsatzsteuer vorerklärung noch Jahre später Rückforderungen vom Finanzamt nach sich. Server konsolidieren Wie können Unternehmen jahrelangen Wildwuchs an eigenen Servern auf eine einheitliche, moder ne Linie bringen, ohne den laufenden Geschäfts betrieb zu gefährden? Steigende Energiekosten und Klimaschutz zwingen zum Handeln. Wer seine IT nicht modernisiert, riskiert den Absturz. Layout: ILARE Grafik Bettina Wurm-Paproth Raucheneggerstr. 2 81245 München © pb - Fotolia.com Urheberrecht: Dieses Werk ist urheberrechtlich geschützt. Jede Vervielfältigung ist ohne schriftliche Zustimmung der Redaktion unzulässig. Alle Angaben ohne Gewähr. Inserenten Brother International, www.brother.de comTeam, www.comteam.de just 4 business, www.just4business.de Logitech, www.logitech.com meistro Strom, www.meistro.eu Reiner SCT, www.reiner-sct.com T-Mobile, www.t-mobile.de Toshiba Europe, www.toshiba.de vmware, www.vmware.com/de Online-Backups Dass Webspace bestens für feuerfeste Backups taugt, hat sich bei Selbstständigen und Freiberuf lern herumgesprochen. Wenn das eigene Unter nehmen aber wächst und der Betrieb mit aktuellen Datensätzen steht oder fällt, dann sind professio nelle Anbieter gefragt, die für den Ernstfall garan tieren können. Änderungen aus redaktionellen Gründen vorbehalten. Die nächste Ausgabe erscheint am 22. Juni 2009 42 Erfolgsfaktor IT MittelstandsWiki Themen für Unternehmen Konstruktive Nachrichten IT und Telekommunikation Interviews und Podcasts Redaktionelle Microsites Exklusives Pressezentrum Erfolgsfaktor IT 43 © Andres Rodriguez - Fotolia.com www.mittelstandswiki.de buhmann-marketing.de Mehr Überblick, weniger Zeitaufwand. Professionelle Zeiterfassungslösungen von REINER SCT gibt es ab 599 Euro. Überstunden, Abwesenheit, Resturlaub, Projektzeiten, Schichtplan. Endlich haben Sie alle Daten zur effizienten Personalplanung und Abrechnung per Mausklick verfügbar. timeCard – Die professionelle Zeiterfassungslösung RFID-Transponder oder Chipkarten Netzwerkanschluss Plug & Play, intuitiv bedienbar 3 bis 3.000 Mitarbeiter In allen Branchen einsetzbar Made in Germany Jetzt informieren: Telefon 07723 / 50 56 707 oder www.reiner-sct.com 44 Erfolgsfaktor IT