Erfolgsfaktor It

Transcription

Erfolgsfaktor It
4. Ausgabe
Februar 2009
€ 4,80
Erfolgsfaktor IT
Hardware, Software und Konzepte für den Mittelstand
CeBIT-Trends
Neue Lösungen halten
Energiekosten niedrig
Vernetzte Sicherheit
Welchen Anschluss
Alarmsysteme brauchen
Digitale Steuererklärung
Wie das E-Finanzamt
Zertifikate akzeptiert
Consumerization
Wenn Mitarbeiter beim
PC-Einkauf mitreden
© Deutsche Messe AG
Externe IT-Spezialisten
Wie Aufträge nach draußen
funktionieren
Exklusiv für comTeam Mitglieder:
erste hilfe gegen
zu hohe stromkosten!
Senken Sie mit meistro Ihre Stromkosten! Zahlen
Sie lediglich eine transparente Monatspauschale und
erhalten Sie den Strom dafür zum Einkaufspreis.
Profitieren Sie außerdem von einer Preisgarantie
von bis zu drei Jahren.
Erste Hilfe gibt es unter www.meistro.eu
oder2 auch telefonisch
unter 0841 65 700-0
Erfolgsfaktor IT
vorwort / Inhalt
© Deutsche Messe AG
Claas Eimer,
Geschäftsführer comTeam
Inhaltsverzeichnis
Vorwort
3
Toshiba baut Garantiekonzepte aus*
4
CeBIT-Trends 2009
6
T-Mobile hat die neuen Netbooks*
10
Digitale Steuererklärung: Online direkt ans Finanzamt
12
Drahtlose Peripherie geht in den Großeinsatz*
16
Was Wirtschaftsprüfer glücklich macht: Revisionssichere Buchhaltung
18
Vernetzte Sicherheit: Sofortalarm an die Wachzentrale
20
Efficiency World bei der Arbeit*
26
Datenerfassung im Außendienst:
Mobilsoftware holt noch mehr heraus
28
Externe IT-Spezialisten: Mit kontrolliertem Fernzugriff 32
Virtualisierung: Durch Konsolidierung
Kosten senken*
36
Datenschutz: Gruppenrichtlinien regeln Zugriffsrechte
38
Consumerization: Anschaffen,
was Anwender wollen
40
Vorschau, Impressum, Inserenten 42
Liebe Leserinnen und Leser,
wir nehmen es als gutes Zeichen in schweren
Zeiten: Überraschend viele von Ihnen haben
nachgehakt und wollten mehr zu den Themen
der vergangenen Ausgabe 3 wissen, speziell
zum Schwerpunkt Datentransfer von unterwegs und zum Dauerbrenner IT-Sicherheit. Sicherlich kann jeder Beitrag noch so praxisnah
sein; das persönliche Beratungsgespräch wird
dadurch nicht ersetzt.
Die vorliegende Ausgabe greift das Thema
noch einmal auf und lässt Fachleute zu Wort
kommen, die von cleveren Anwendungen für
Mobilgeräte berichten und Alarmlösungen für
Büro und Werksgelände vorstellen.
Darüber hinaus bringt Ihnen dieses Heft eine
Auswahl von Themen, Trends und IT-Entwicklungen, von denen wir annehmen dürfen, dass
sie bei Unternehmern auf Interesse stoßen,
die ihre Lebens- und Arbeitswelt aufmerksam
verfolgen. Allen voran: ausgewählte Neuheiten
der CeBIT 2009, dicht gefolgt vom immer notwendigeren Einsatz elektronischer Signaturen.
Denn allzu wenige Geschäftsverantwortliche
machen sich heute klar, dass schon morgen
ohne E-Zertifikate bei Rechnung, Revision und
Steuer nichts mehr gehen wird.
Wir bemühen uns stets, im Verein mit Experten
praktikable Lösungen vorzustellen. Nur gibt es
Allheilmittel bekanntlich selten. Dafür stellen
wir uns gerne ­Ihren Fragen zu allen Themen.
Bitte richten Sie diese an unsere E-Mail-Adresse [email protected] oder direkt an das
comTeam-Systemhaus in Ihrer Nähe.
Wir wünschen Ihnen viel Freude bei der Lektüre mit wertvollen Informationen und Anregungen für Sie und Ihr Unternehmen!
Ihr
Claas Eimer,
Geschäftsführer comTeam
* Gesponserte Textanzeigen im Auftrag der Unternehmen
Erfolgsfaktor IT
3
Anzeige
Rechtzeitig registrieren
Toshiba baut
Garantiekonzepte aus
Toshiba bietet insbesondere mittelständischen Kunden gleich drei exzellente
Gründe, sich für ein Business-Notebook der Tecra A10-Reihe zu entscheiden:
Neben einer kostenfreien Garantieverlängerung bei Registrierung bekommen
Kunden eine Display-Bruchversicherung und die bewährte Doppelgarantie gratis.
Portégé-Käufer können ebenfalls profitieren.
Von Uli Ries
tellite Pro, Tecra und Portégé. Vorausgesetzt, sie wurden bis 31. März
2009 gekauft und in der Garantie­
datenbank registriert
Gegen Ausfall aus Versehen
Möglichst hohe Investitionssicherheit
ist ein zentrales Argument bei anstehenden Anschaffungen. Toshiba
bietet Business-Kunden deshalb drei
außergewöhnliche Garantien, die für
noch mehr Sicherheit sorgen. Das
Beste daran: Alle drei Garantien erhalten Kunden absolut kostenfrei.
So bekommen Käufer der Tecra A10
bis Ende März die seit zwei Jahren
bekannte Doppelgarantie. Außerdem gewährt der Hersteller für alle
Modelle der Reihen Tecra und Portégé, die bis 31. März 2009 erworben
und registriert werden, eine kostenlose Erweiterung der Garantie auf
drei Jahre. Das vielleicht schönste
Geschenk von Toshiba ist aber eine
Display-Bruchversicherung für alle
Business-Notebooks der Serien Sa-
Durch die Display-Bruchversicherung
sind die LC-Displays der genannten
Serien automatisch gegen versehentliche Beschädigungen versichert.
Das ist großzügig gedacht, denn in
der Regel trägt der Anwender selbst
die Schuld, wenn der Bildschirm
zu Bruch geht: Das Notebook fällt
auf den Boden, der Anwender legt
schwere Gegenstände auf das zugeklappte Gerät, spitze Gegenstände
drücken sich durch und beschädigen
das empfindliche Display etc. So
einen vom Anwender selbst verursachten Defekt deckt im Normalfall
weder die Herstellergarantie, noch
die Gewährleistung. Da die Kosten
für ein neues Display meist sehr hoch
sind, käme das in vielen Fällen einem
Totalausfall gleich.
Diesem Fiasko beugt eine spezielle
Display-Bruchversicherung vor. Toshi­
ba schenkt diese Police allen Satellite Pro-, Tecra- und Portégé-Kunden.
Um an der bis Ende März laufenden
Aktion teilzunehmen, reicht die Standard-Garantieregistrierung nach dem
Kauf aus. Die Versicherung beginnt
mit dem Kaufdatum und läuft über
einen Zeitraum von zwölf Monaten.
Der Schaden wird pro Notebook und
Anzeige
Auf drei Jahre erweitert
Laufzeit einmalig erstattet, wobei
das defekte Display repariert oder
ausgetauscht wird. Diese Bruchversicherung deckt Schäden weltweit ab
– egal, wo der Unfall passiert ist; die
Reparatur muss jedoch in dem Land,
in dem das Notebook erworben wurde, abgewickelt werden.
Im Schadensfall muss der NotebookBesitzer den Originalkaufbeleg sowie
eine Standard-Garantieregistrierung
von Toshiba vorweisen. Er wendet
sich zuerst per Post an den Versicherungspartner der Toshiba Europe
GmbH. (Einzelheiten zum Verfahren
legen die Versicherungsbedingungen fest.) Nach Erhalt eines positiven Bescheids kann der Kunde den
Schaden telefonisch bei der Hotline
anmelden, die daraufhin einen kostenlosen Vor-Ort-Abholservice veranlasst.
Alternativ kann der Schaden auch
über die nächste Toshiba-zertifizierte
Servicewerkstätte in Deutschland
oder Österreich behoben werden.
Über das Online-Tool „Reparaturstatus“ auf http://computer.toshiba.de
können sich Kunden über den aktuellen Stand ihres Sorgenkinds bequem
auf dem Laufenden halten.
Doppelt hält garantiert
Toshiba bietet mit der Doppelgarantie für das Business-Notebook Tecra
A10 eine in dieser Form einmalige
Garantieerweiterung: Erleidet das
Gerät im ersten Jahr nach dem Kauf
einen Defekt im Rahmen der Herstellergarantie, wird der Schaden repariert – und dem Kunden obendrein
der volle Notebook-Kaufpreis erstattet. Bei Kunden, die auf umfassende
Absicherung Wert legen, gibt es kein
besseres Verkaufsargument.
Durch die exklusive Doppelgarantie
bietet Toshiba den Kunden – und
natürlich auch den Händlern – eine
allumfassende Sicherheit, die im gesamten internationalen NotebookMarkt ihresgleichen sucht. Denn so
etwas gibt es sonst nur durch Kauf
teurer Zusatzversicherungen.
Im Rahmen der Doppelgarantie setzt
der Hersteller das defekte Gerät wieder in Stand, so dass der Kunde in
kürzester Zeit sein repariertes Notebook und als Entschädigung die ursprünglich bezahlte Kaufsumme zurück erhält. Dabei sind einzig solche
Schäden von der Garantie ausgenommen, die auf schuldhaftes oder
unachtsames Verhalten des Anwenders zurückzuführen sind.
Online anmelden
Einzige Voraussetzung für diese einmalige Doppelgarantie ist die Online-Registrierung des Gerätes für
die Doppelgarantie und in der Toshiba Garantiedatenbank innerhalb von
sieben Tagen nach Kauf.
Tritt dann binnen zwölf Monaten der
Garantiefall ein, muss der Kunde den
Servicepartner lediglich auf die gültige Doppelgarantie hinweisen. Nachdem er sein Gerät zurückerhalten
hat, reicht der Kunde die Bestätigung
seiner Registrierung, den Kaufbeleg,
die Seriennummer des Notebooks
und eine Bescheinigung des Servicepartners über die erfolgte Reparatur
bei Toshiba ein. Er bekommt dann
umgehend den seinerzeit bezahlten
Notebook-Kaufpreis in voller Höhe
erstattet.
Alle für die Anmeldung und Abwicklung notwendigen Schritte finden sich
auch im Internet unter der Adresse
www.toshiba.de/doppelgarantie.
Ein weiterer Bestandteil des Schutzpaketes für alle Modelle der Tecraoder Portégé-Reihen, die bis 31. März
2009 erworben werden, ist die internationale Drei-Jahre-Herstellergarantie inklusive Vor-Ort-Abhol­service in
Deutschland und Österreich.
Damit der Kunde in den Genuss beider Garantien kommt, muss er das
neue Toshiba-Business-Notebook innerhalb von sieben Tagen nach Kaufdatum bei der speziell eingerichteten
Hotline unter Tel. 0 18 05-9 69 01-25 70
(14 Cent/Min. aus dem deutschen
Festnetz) registrieren. Dort benötigt
er den Kaufbeleg und die Serien­
nummer. Danach übernimmt die Hotline, so dass der Aufwand minimal
bleibt. Weitere Infos sowie Garantieund Teilnahmebedingungen finden
Sie unter www.computer.toshiba.de
oder www.computer.toshiba.at.
Investitionen sollen
sicher sein
Toshibas Garantiepaket ist vorbildlich
dafür, wie sich ein Hersteller um die
Investitionen seiner Kunden bemüht.
Die drei Garantie- und Schutzkomponenten sichern die wertvolle Hardware im Fall der Fälle finanziell ab.
Gleichzeitig sind die Mobil-PCs dank
umfangreicher technischer Details
bereits ab Werk bestens gegen physikalische Schäden wie harte Stöße
oder Spritzwasser geschützt. EasyGuard nennt Toshiba dieses Konzept,
das für die hohe Zuverlässigkeit der
Notebooks bürgt. Es umfasst eine
ganze Reihe speziell entwickelter
Hard- und Softwarefunktionen, die
dem Schutz des Notebooks und der
gespeicherten Daten dienen.
Diese Kombination aus innovativem
Geräteschutz und Sorglos-Versicherung bedeutet einen Grad der Investitionsabsicherung, der schwer zu
schlagen sein dürfte.
www.computer.toshiba.de
© Deutsche Messe AG
cebit-trends 2009
Aussteller, Produkte, Präsentationen
Green IT und Webciety
spielen sich nach vorn
Am 3. März öffnet die weltweit größte Informations- und Telekommunika­
tionsmesse ihre Tore. Sechs Tage lang präsentieren Aussteller aus aller Welt
auf der CeBIT ihre neuesten Produkte. Das 2008 erfolgreich eingeführte
neue Konzept verwandelte die „alte“ CeBIT in eine Kombination aus ITKMesse und Kongress. Nun soll es auch in diesem Jahr zum Erfolg führen.
Von Gerald Strömer
S
eit dem letzten Jahr setzt der Veranstalter,
die Deutsche Messe Hannover, auf ein neues Konzept, das die Hallen nach bestimmten
Ausstellungs- und Themenschwerpunkten ordnet.
Hinzu kam ein massives Angebot von Vorträgen
und Konferenzen. Trotz der ebenfalls seit dem letzten Jahr gültigen Straffung von sieben auf sechs
Tage wurde die CeBIT von der Hightech-Industrie
wohlwollend aufgenommen – man sieht die Großveranstaltung wieder auf der Erfolgsspur.
Das diesjährige Partnerland ist Kalifornien,
dessen Gouverneur Arnold Schwarzenegger zudem gemeinsam mit Angela Merkel die Messe am
2. März im Hannover Congress Centrum eröffnen
6
Erfolgsfaktor IT
soll. Somit ist zwar erstmals kein Nationalstaat
Partner, aber mit 36 Mio. Einwohnern, der weltweit
achtgrößten Wirtschaftskraft und Silicon Valley
als „Musterbeispiel für gelungene Standortpolitik“
dürfte der bevölkerungsreichste amerikanische
Bundesstaat dennoch ein adäquater Partner sein.
Energieeffizienz und Web x.0
Der inhaltliche Schwerpunkt der diesjährigen Messe soll auf den Bereichen Webciety – alle Entwicklungen rund um Web x.0 – und Green IT liegen; als
weitere Highlights werden Open Source, E-Health,
Sicherheit und Mobility genannt.
cebit-trends 2009
Viele der Neuvorstellungen werden energie­
effiziente Lösungen (Green IT) zum Thema haben.
Einstige Nischenkonzepte wie Server-based oder
Thin Client Computing befinden sich ebenfalls auf
dem Vormarsch. Die Vorteile einer serverzentrierten Infrastruktur, die an Stelle lauter, leistungs­
fähiger Arbeitsplatz-PCs auf lautlose Thin Clients
setzt, die in einer virtualisierten Umgebung direkt
auf dem Server arbeiten, sind nicht von der Hand
zu weisen: Die Arbeitsplätze verbrauchen weniger
Strom, sind wartungsärmer und deutlich sicherer.
Aber auch das Thema Outsourcing gewinnt in
der Krise an Gewicht. Sowohl im Hardware- als
auch im Software- und vor allem im Dienstleistungsbereich sind in den letzten Monaten vermehrt
Angebote auf den Markt gekommen. Sie reichen
von mietbaren kompletten Infrastrukturlösungen
großer Hersteller bis hin zu sinnvollen Services
kleiner Anbieter, die sich auf die Bedarfsdeckung
ganz spezieller Anforderungen konzentrieren.
Engergieoptimierter Server:
FSC Primergy TX150 S6
Komplett keimfrei:
FSC Esprimo MA
ergy-Server TX150 S6 für kleine Unternehmen sowie Dienstleistungspakete für IT-Infrastrukturen.
Denn FSC hat ein komplettes Dynamic-Infra­
structures-Portfolio gepackt, zu dem Infrastruktur­
produkte und -services, vorab getestete Infrastrukturlösungen, Managed Infrastructures (Outtasking
von Teilen des Betriebs) sowie Infrastructure-as-aService (IaaS) gehören. IaaS ist ein Angebot, bei
dem Kunden eine von FSC bereitgestellte Lösung
gemeinsam mit anderen nutzen und nur für das
bezahlen, was sie benötigen.
Intelligente Klimalösungen sparen 50 %
Rittal (Halle 12, Stand 26) wird z. B. eine in Kooperation mit Microsoft entwickelte Softwarelösung
im Live-Rechenzentrum vorstellen. Sie integriert
Rittals Infrastruktur-Managementsoftware RiZone
und Microsofts System Center Operations Manager für Server. Administratoren sollen mit ihr auf
ein komfortables Instrument zur Beobachtung und
Steuerung des gesamten Rechenzentrums (Auslastung, Stromverbrauch, Klimatisierung, Zutrittskontrolle etc.) zurückgreifen können.
Rittal will bei der CeBIT auf 1700 m² über hundert Produkte, Lösungen und Dienstleistungen
präsentieren. Das in einem IT-Sicher­heitsraum der
höchsten Schutzklasse des Tochterunternehmens
Lampertz befindliche Live-Rechenzentrum ist z. B.
mit einer Hochleistungsklimatisierung inklusive
freier Kühlung und messbar effizienter Energieverteilung und -absicherung ausgestattet. Allein
durch intelligente Kombinationen sollen sich in der
IT-Klimatisierung Einsparungen von bis zu 50 %
erzielen lassen.
Arbeitsplatz-PCs mit 0 Watt im Standby
Energiesparkonzepte sind aber nicht nur auf Rechenzentren begrenzt. So zeigt z. B. Fujitsu Siemens Computers (FSC, Hallen 8 und 9) Produktneuheiten für die Bereiche Webciety, öffentliche
Auftraggeber und Green IT.
Dazu zählen unter anderem der erste Null-WattPC, der auf Energieeinsparungen optimierte Prim-
Die Messe im Überblick
Business Processes: Hallen 2–7
IT Infrastructure & Consumer
Electronics: Hallen 19–21, 26
Communications: Hallen 12–13, 16, 26,
Freigelände, Pavillons
Telematics & Navigation, Automotive
Solutions and Transport & Logistics:
Hallen 14–15
Internet & Mobile Solutions: Halle 6
Interactive Entertainment:
Hallen 22–23
Public Sector Parc: Halle 9
Public Infrastructure: Halle 8
TeleHealth/E-Health: Halle 9
Future Parc: Halle 9
CeBIT Security World: Halle 11
Banking & Finance: Halle 17
Planet Reseller: Halle 25
Erfolgsfaktor IT
7
cebit-trends 2009
Der Null-Watt-PC:
FSC Esprimo P proGreen
Netbook mit Drehdisplay:
Asus Eee PC T91
Ein Highlight dürfte der Esprimo Green PC
sein, der im Standby keinen Strom verbrauchen
und trotzdem administrierbar sein soll. Er wird
wohl Mitte des Jahres auf den Markt kommen. Der
letztjährig angekündigte 0-Watt-Monitor hat sich
laut FSC schon im Markt etabliert. Die ebenfalls
gezeigten PC-Serien Esprimo C/E/P5730 und
Esprimo E/P7935 sowie die Workstation Celsius
W370 sollen im Standby-Modus unter 0,5 Watt
verbrauchen.
Der Esprimo MA adressiert dagegen den Bereich E-Health. Der 2008er-Prototyp geht nun in
Serie und soll Ärzten, Krankenschwestern und
Rettungssanitätern die Arbeit erleichtern. Das lüfterlose, vollständig desinfizierbare Gerät qualifiziert sich für den Einsatz in keimfreier Umgebung
und ist mit integriertem 3G/UMTS und WLAN sowie zwei Smartcard-Readern ausgestattet.
Acer (Halle 25, Stand D40/L115) zeigt auf der
CeBIT seine neuen energiesparenden BusinessPCs der Veriton-Familie. Die Modelle M670G,
S670G und L670G sollen sich außerdem durch
höhere Sicherheit und eine optimierte Netzwerkverwaltung auszeichnen. Die Veriton-PCs verfügen über Intels vPro-Technologie, die Diagnostikund Reparaturprogramme für die Fernwartung zur
Verfügung stellt. Wartungseinsätze sind auch dann
möglich, wenn der Computer ausgeschaltet oder
das Betriebssystem außer Betrieb ist.
Acers Veriton L670G ist ein so genannter UltraSmall-Form-Factor-PC und bis zu zehnmal kleiner
als ein herkömmlicher Tower-PC. Trotzdem bietet
der L670G leistungsstarke Technik. Er integriert einen schnellen Intel-Prozessor, Intels vPro-Technologie, Intels Onboard-Grafikkarte GMA 4500, bis
zu 4 GByte DDR2-Arbeitsspeicher und eine SATAFestplatte mit bis zu 750 GByte Speicher.
Netzbetreiber profitieren von Öko
Nokia Siemens Networks (NSN) will auf der CeBIT
Green IT World Produktentwicklungen vorstellen,
die einen bis zu 70 % geringeren Energieverbrauch
ermöglichen sollen. Das Ziel: die Umwelt schonen
und zugleich Mobilfunknetzbetreibern eine Senkung der Kosten ermöglichen. Eine hohe Energieeffizienz sieht NSN zudem als Wettbewerbsvorteil,
da ein geringer Verbrauch bei der Senkung operativer Kosten hilft. 2009 werden z. B. im Vergleich
zu den 2007er-Werten Energieverbrauchseinsparungen von 29 % bei ADSL- sowie 49 % bei VDSLLeitungen erwartet.
Mobile Multimedia wird lebendiger
Der Trend zum Mini-Notebook, dem so genannten
Netbook, ist unübersehbar. Praktisch jeder Hersteller hat ein oder mehrere Modelle im Angebot.
Asus Eee Videophone und Eee Keyboard
Extragroße Symbole
für Videotelefonie
Mit dem Eee Videophone präsentiert Asus das erste eigenständige Skype-zertifizierte VideoteleBestens getarnt:
fon. Das 20,2 × 12,3 × 25,3 cm Rechner unter der Tastatur
große Gerät kann dank Akkus
und WLAN-Funkverbindung überall eingesetzt integriert unterhalb der Tasten einen vollwertiwerden. Es integriert u. a. eine 0,3-Megapixel- gen PC sowie seitlich ein 5-zölliges Mini-TouchKamera und einen 7 Zoll großen Bildschirm screen-Display. Es ist als portabler Internet(800 × 480 Pixel). Das Eee Videophone soll ab Rechner fürs Wohnzimmer konzipiert und kann
Ende Januar für 259 Euro verfügbar werden.
in Kombination mit Fernseher oder Monitor als
Das Eee Keyboard eröffnet eine weltweit völ- kabelloses Abspielgerät von Multimedia-Inhallig neue Gerätekategorie. Die schlanke Tastatur, ten genutzt werden.
8
Erfolgsfaktor IT
cebit-trends 2009
Vorreiter war und ist Asus mit seinen Eee PCs.
Das Unternehmen zeigt auf der 2009er-CeBIT in
Halle 26 (Stand D39) unter anderem die neuen
Convertible-Netbooks T91 und T101H, die über
ein um 180 Grad drehbares, 8,9 (T91) bzw. 10 Zoll
(T101H) großes Touchscreen-Display verfügen
und sich bei Bedarf in einen Tablet-PC verwandeln
lassen. Beide Geräte basieren auf Intels AtomProzessor und sind mit WLAN ausgerüstet.
Bei leistungsfähigeren Multimedia-Notebooks
ist dagegen ein Trend zu ungewöhnlichen DisplayGrößen festzustellen. Acer erweiterte im vergangenen Jahr mit 16- und 18-zölligen Notebooks die
üblichen Displaygrößen von 17 und 15,4 Zoll.
Zur diesjährigen CeBIT stellt Konkurrent Asus
nun diverse Multimedia-Notebooks mit 15,6-, 16und 18,4-zölligen Displays vor, die anspruchsvolle Anwender adressieren sollen. Das 18,4-zöllige
Asus W90 z. B. ist mit zwei hochleistungsfähigen
ATI-Radeon-4870-Crossfire-Grafikkarten inklusive
2 × 512 MByte Videospeicher, zwei Festplatten,
Intels Core-2-Duo-Prozessor, Intels X38-Chipsatz,
2.0-Megapixel-Autofocus-Videokamera sowie einem Full-HD-Display (1920 × 1080 Bildpunkte,
WUXGA) im 16:9-Format und fünf Altec-LansingLautsprechern samt Subwoofer ausgerüstet. Multi­
mediafunktionen
können
über das links neben der
Tastatur integrierte Touchpanel gesteuert werden.
Acer K10 Pico-Projektor
In Halle 25 (Stand D40/
L115) präsentiert Acer
seinen ersten Projektor
mit LED-Technologie.Das
nur 12,7 × 12,2 × 4,9 cm
große und 550 g leichWinzling mit 152 cm
te Gerät zeichnet sich
Bilddiagonale
durch sehr hohe Energieeffizienz und lange Lampenlebensdauer aus.
Der DLP-Beamer soll 599 Euro (inkl. MwSt.)
kosten und hohe Kontrastwerte, gestochen
scharfe Bilder mit leuchtenden Farben bieten. Der Winzling liefert eine Bildhelligkeit
von 100 ANSI Lumen; das Kontrastverhältnis
liegt bei 2000:1, die Geräuschentwicklung
bei lediglich 28 dB(A).
vice Provider (MSSP) ansprechen dürfte. Damit
werden einheitliche Sicherheitsrichtlinien im gesamten Netzwerk konsequent umgesetzt.
Wie aktuelle Hacking-Versuche aussehen und wie man
sie erfolgreich abwehrt, zeigt
Stonesoft täglich im Rahmen
von Anti-Hacking-Live-Demos
auf dem Forum der CeBIT Security World. In vier weiteren
Präsentationen erhalten MesIT-Sicherheit wird
sebesucher Expertentipps zu
immer wichtiger
den Risiken und zur AbsicheFür sichere Netze: StoneGate FW-100
rung virtueller Netzwerke.
In Sachen Security hat sich
IT-Security-Interessierte
einiges getan: Ausgeklügelte
sollten sich bei Fujitsu SieSicherheitslösungen schütmens Computers (FSC, Halzen Netze, öffnen sichere
len 8 und 9) die neuartige
Kommunikationswege und
Notebook-Sicherheitslösung
verhindern Datendiebstahl.
Anti-Theft-Protection anseDer Trend: Neue Konzepte
hen, die Technologien von
vereinen immer mehr FunkIntel und Absolute vereint.
tionen in einer Lösung.
Die Lösung kann gestohleStonesoft (Halle 16, Cene oder verlorene Hardware
BIT Security World) zeigt
verfolgen, Daten auf der Festz. B. seine IT-Security-LösunNeue Formate: Asus W90 mit 18,4 Zoll
platte via Fernzugriff zentral
gen StoneGate Virtual FW/
speichern oder löschen und
VPN und StoneGate Virtual
das Notebook sogar komplett sperren. Der
IPS, die in virtualisierten und physischen UmgebunDiebstahlschutz soll ab April 2009 als Op­
gen für umfassende Netzwerksicherheit sorgen. Mit
tion in den Business-Notebooks der Esprimodabei: die neue Version 5.0 der Software StoneGate
Mobile-Serie sowie in den Lifebook-Modellen
Management Center, die besonders Unternehmen
E8420 und T5010 verfügbar sein.
mit verteilten Standorten und Managed Security SerErfolgsfaktor IT
9
Anzeige
Vorteil für Kunden und Handel
T-Mobile hat die
neuen Netbooks
Mit den Mini-Notebooks geht T-Mobile klar auf
­Erfolgskurs. Die so genannten Netbooks ermög­
lichen dank komplett integrierter Mobilfunktechnik
komfortablen mobilen Zugriff aufs Highspeed­Internet. In Kürze wird T-Mobile drei weitere attraktive Netbooks ins Angebot aufnehmen, darunter
exklusiv das HP Mini 700.
Von Uli Ries
Netbooks haben die Welt der MobilPCs in kürzester Zeit umgekrempelt:
Private Endkunden und BusinessProfis reißen den Händlern die Geräte förmlich aus den Händen. Ausverkaufte Lager – sonst eine Seltenheit
im Notebook-Markt – waren die
Regel. Anfang 2008 kam das erste
Modell auf den Markt: der Asus Eee
PC ist sozusagen der Urvater, dem
inzwischen Netbook-Modelle von allen namhaften Notebook-Herstellern
nachfolgten. Ende des Jahres 2008
machten die Netbooks beinahe 10 %
aller weltweit verkauften PCs aus.
Marktforscher rechnen damit, dass
diese Zahl im Jahr 2009 noch steigt,
da weltweit stolze 35 Mio. Netbooks
verkauft werden sollen.
Der Erfolg ist kein Wunder, schließen die ultraportablen Mini-Notebooks doch die Lücke zwischen dem
vollwertigen, aber vergleichsweise
schweren Notebook und den handlichen, aber in der Praxis oft wenig
ergonomischen Smartphones. Netbooks halten die perfekte Balance
zwischen geringem Gewicht bei kleinen Abmessungen einerseits und
alltagstauglicher Ergonomie mit genügend Leistung andererseits. Dank
integriertem UMTS/HSDPA-Modul
sind viele der Modelle das perfekte
Werkzeug zum Surfen, kommen sie
doch quasi immer und überall ins Internet.
Datendienste sowieso
T-Mobile erfüllt seit Oktober 2008 die
Wünsche seiner Kunden in Sachen
mobiles Internet und bietet attraktive Pakete aus UMTS-/HSDPA-fähigem Netbook und Mobilfunkvertrag.
Binnen vier Wochen hat T-­Mobile
knapp 10.000 Exemplare des Acer
Aspire One A 150X verkauft, das im
Paket mit einem Mobilfunkvertrag
nur 1 Euro kostet. „Der Traumstart
des Acer-Netbooks belegt, dass wir
richtig liegen: Das Netbook ist eines
der Schlüsselprodukte für das mobile
Internet – ähnlich dem iPhone“, sagt
Philipp Humm, Geschäftsführer von
T-Mobile und Mitglied des Bereichsvorstands T-Home, Telekom Vertrieb;
„T-Mobile Kunden sollen mobile Datendienste genauso selbstverständlich nutzen wie Sprachtelefonie. Neben dem Handy wird das Netbook
so zum ständigen Begleiter unserer
Kunden. Das ist unsere Vision.“
Seither zeigt die Absatzkurve weiterhin steil nach oben: Seit Mitte Oktober 2008 hat T-Mobile bereits über
35.000 dieser deutlich unter 1,5 kg
leichten Geräte verkauft. Die Gründe
für den Erfolg liegen im wahrsten Sinn
des Wortes auf der Hand: Die MiniMobil-PCs begleiten ihre Besitzer
überall hin, ohne hinderlich zu sein.
Nutzer stöbern mit dem Mini-Notebook unterwegs genauso komfortabel im Internet wie am heimischen
Desktop-PC oder im Büro, senden
oder empfangen E-Mails oder nutzen Anwendungen im Firmennetz.
Dabei sind die Geräte handlich und
leicht und passen praktisch in jede
Handtasche, jeden Aktenkoffer oder
Rucksack. Mini-Notebooks sind somit eine attraktive Alternative und
Ergänzung zum Smartphone als mobilem Internet-Gerät.
Überaus attraktiv ist auch der Preis
der Geräte von Acer und LG: In
Verbindung mit einem Mobilfunk­
laufzeitvertrag über 24 Monate im
Flatrate-Datentarif web’n’walk Connect L kosten die Netbooks jeweils
nur 1 Euro. Mit diesem Tarif können
Netbook-Nutzer so oft und so lange
mobil surfen wie sie wollen – ohne
Volumen- oder Zeitlimit. Diese Flatrate kostet 39,95 Euro monatlich,
der einmalige Bereitstellungspreis
beträgt 24,95 Euro. Teilnehmer am
Anzeige
HP Mini 700 ist die Tastatur. Sie ist
nur ca. 8 % kleiner als eine herkömmliche Laptop-Tastatur – optimal für
Vielschreiber.
Das Sony VAIO VGN-P11Z ist das
Leichtgewicht unter den Mini-Notebooks von T-Mobile: Es wiegt gerade
640 g. Ein 8 Zoll großes BreitbildLCD mit LED-Technik (1600 × 768
Pixel) gewährleistet besonders klare
Anzeigen. Der Intel-Atom-Z520-1,33GHz-Prozessor des Sony-Laptops
ist speziell für Mini-Notebooks mit
integrierter mobiler Technik ausgelegt. Die Kaufpreise für die neuen
Minigeräte wird T-Mobile rechtzeitig
zum Verkaufsstart Anfang März 2009
bekannt geben.
Mobil surfen mit 7,2 MBit/s
Lufthansa-Vielfliegerprogramm Miles
& More können sich für ihren Neuvertrag bei T-Mobile obendrein 5000
Prämienmeilen gutschreiben lassen.
Minis von Samsung,
HP und Sony
Da Netbooks für T-Mobile inzwischen Schlüsselprodukte für den
mobilen Internet-Service web’n’walk
sind, baut Deutschlands führender
Mobilfunkanbieter das bisherige
Mini-Notebook-Portfolio konsequent
weiter aus und bietet in Kürze neben
den bisher verfügbaren Modellen
Acer Aspire One A150x-3G und LG
X110 drei neue, attraktive Geräte an:
das Samsung NC10, das Sony VAIO
VGN-P11Z sowie exklusiv das HP
Mini 700.
Im Samsung NC10 und im HP Mini
700 sorgt der Intel-Atom-N270-1,6GHz-Prozessor für schnelle Rechenprozesse bei gleichzeitig niedrigem
Energieverbrauch. Trotz der außergewöhnlichen Energiesparfunktionen
ist die CPU schnell genug, um allen
Aufgaben wie dem Surfen im Netz,
der Arbeit mit Office-Programmen
oder dem Bearbeiten der Urlaubsbilder locker gewachsen zu sein.
Beide Geräte verfügen über 10,2 Zoll
große, hintergrundbeleuchtete Displays mit einer Auflösung von 1024
× 600 Pixeln sowie eine Webcam
und Stereolautsprecher. Zur Ausstattung des Samsung NC10 zählen
eine 160-GByte-Festplatte, ein integrierter Speicherkartenleser und drei
USB-Anschlüsse. Ein Highlight des
In sämtlichen Mini-Notebooks von
T-Mobile ist ein Mobilfunkmodul
eingebaut und komplett integriert.
Dies ermöglicht komfortables mobiles Highspeed-Surfen mit bis zu
7,2 MBit/s. Außerdem lassen sich
sekundenschnell Daten – etwa hoch
aufgelöste Fotos – mit Bandbreiten
von bis zu 2 MBit/s versenden.
Im T-Mobile-Netz sind diese Spitzengeschwindigkeiten beim mobilen
Surfen und Mailen in vielen Ballungsräumen erreichbar. In ländlichen
Gebieten beschleunigt Deutschlands führender Mobilfunkanbieter
mit der EDGE-Technik das mobile
Internet bis auf die vierfache ISDNGeschwindigkeit. Dank des zusätzlich
integrierten WLAN-Moduls können
T-Mobile-Kunden außerdem ihr MiniNotebook z. B. an einem der über
8000 HotSpots nutzen, den öffentlichen WLAN-Standorten der Deutschen Telekom.
Natürlich nehmen die neuen Netbooks auch zu allen anderen WLANHotspots Kontakt auf – das integrierte, standardisierte WLAN-Modul
macht es möglich. Je nach Modell
arbeiten die Module nach dem Standard IEEE 802.11b/g oder nach dem
topaktuellen 802.11b/g/n.
Digitale Steuererklärung
Mit sauberen Signaturen
Online direkt ans
Finanzamt
Die elektronische Steuererklärung ist praktisch. Selbst
mit Elster, dem kostenlosen Programm der Finanz­
verwaltung, ist die Sache kein Problem. Fürs Geschäft
sollten allerdings die höheren Sicherheitsversionen
her – oder gleich kommerzielle Software mit ele­
ganteren Funktionen.
Von Sabine Philipp
E
in Schelm, wer bei „Elster“ an den diebi­
schen Vogel denkt. Elster ist das offizielle
Programm der Finanzverwaltung von Bund
und Ländern zur ELektronischen STeuerERklä­
rung, mit dem Steuerpflichtige die Formulare aus­
füllen und elektronisch ans Finanzamt übermitteln.
Es ist auch Bestandteil sämtlicher Steuer- und
Buchhaltungsprogramme, die eine solche Funk­
tion anbieten und steht als kostenloser Download
auf www.elsterformular.de.
„Ab 2009 ist ein
elektronisches Zertifikat
gesetzlich vorgeschrieben.“
Elster kann u. a. die Umsatzsteuererklärung,
die Gewerbesteuererklärung, die Umsatzsteuer­
voranmeldung, die Lohnsteueranmeldung sowie
die Lohnsteuerbescheinigung abgeben, wobei für
die beiden letzteren Optionen zuerst eine Regis­
trierung beim ElsterOnline-Portal nötig ist (www.
elsteronline.de).
Die Registrierung lohnt sich für Firmen in Bay­
ern, Berlin, Brandenburg, Hessen, Sachsen und
Sachsen-Anhalt gleich doppelt. Denn sie können
nach einer Anmeldung zusätzlich den Stand von
Steuerkonten abfragen – sofern sie eine Signatur­
karte besitzen. Für Firmen in allen Bundeslän­
12
Erfolgsfaktor IT
dern dürfte aber wichtiger sein, dass sie sich dort
­authentifizieren und ein elektronisches Zertifikat
beantragen können.
Elster prüft auf Echtheit
„Ab dem Kalenderjahr 2009 ist ein solches Zertifi­
kat für alle Unternehmen, die Lohnsteuerbeschei­
nigungen von Arbeitslöhnen übermitteln, gesetz­
lich vorgeschrieben“, erklärt Andreas Husemann
(siehe S. 18), Geschäftsführer der AIH Service
GmbH in Brandenburg. „Für die elektronische
Umsatzsteuervoranmeldung gibt es im Augen­
blick zwar noch keine solche Vorgabe, aber es ist
nur eine Frage der Zeit, bis das Finanzamt eine
Authentifizierung oder ein Zertifikat dafür vor­
schreibt“, erklärt der Dozent für Steuersoftware.
Experten vermuten, dass es im Jahr 2010 so weit
sein wird. Nicht nur aus diesem Grund kann es von
Vorteil sein, sich schon jetzt mit den Zertifikaten zu
beschäftigten.
Denn auch wer keine Lohnsteuerbescheini­
gungen anmelden muss, kann von einem elektro­
nischen Zertifikat profitieren. Schließlich kann nur
die Umsatzsteuervoranmeldung komplett ohne
Authentifizierung übermittelt werden. Bei der Ein­
kommensteuer-, Gewerbesteuer- und Umsatz­
steuererklärung müssen Unternehmer nach dem
Versand der Daten noch einen Ausdruck ans Fi­
nanzamt schicken. Juristisch gesehen sind die
Digitale Steuererklärung
© Rhinestonepix - Fotolia.com
anderen Datenträger beliebig oft gespeichert wer­
den kann; diese Datei enthält die kryptografischen
Schlüssel und Zertifikate.
Die Zielgruppe von Elster-Basis sind aber eher
Bürger, die einmal pro Jahr ihre Einkommensteu­
ererklärung abgeben. Zu Recht. Denn auch wenn
der Sicherheitslevel relativ hoch ist, lauern hier
Gefahren, die kein Unternehmer eingehen sollte.
Nicht nur der rechtmäßige Besitzer des Zertifikats
darf es nämlich beliebig oft speichern. Auch Schad­
programme können die Daten laden. Und da alle
Kopien gleichwertig sind, stehen dem Missbrauch
dann Tür und Tor offen. Viel mehr Sicherheit bringt
die nächste Stufe: Elster-Spezial.
online eingereichten Daten nämlich nicht relevant,
weil der Steuerpflichtige noch rechtsverbindlich
unterschreiben muss. Das geht elektronisch nur
mit einer Signatureinheit wie der Signaturkarte und
einem Kartenlesegerät oder einem elektronischen
Zertifikat von ElsterOnline.
Basis zum Nachladen
„Grundsätzlich gibt es bei den drei Elster-Arten drei
verschiedene Registrierungsarten“, erklärt Carsten
Sommer (siehe S. 21) von der Firma Reiner SCT
und Betreiber des Elster-Online-Shops. „Diese un­
terscheiden sich sehr in Leistungsumfang und Si­
cherheitsstandards. Für Geschäftskunden sind vor
allem die Optionen Elster-Spezial und Elster-Plus
interessant, da sie eine besonders sichere Über­
mittlung der Daten für wenig Geld garantieren.“
Prinzipiell sind alle Angebote von ElsterOnline
kostenfrei. Wer jedoch die Registrierungsarten
Elster-Spezial oder Elster-Plus wählt, benötigt zu­
sätzliche Hardware, die zwischen 40 und 150 Euro
kosten kann. Die für Elster-Plus angeschaffte
Hardware ist universeller und taugt auch für das
kommende ELENA-Verfahren für den elektroni­
schen Einkommensnachweis.
Da man für Elster-Basis keine Hardware benö­
tigt, entstehen mit dieser Variante auch keinerlei
Kosten. Das Softwarezertifikat erhält man in Form
einer Datei zugesandt, die auf dem PC oder einem
Spezial mit Sicherheitsstick
„Um Elster-Spezial in Anspruch zu nehmen, müs­
sen Sie für etwa 41 Euro einen Sicherheitsstick er­
werben, der das elektronische Zertifikat enthält. Er
sieht aus wie ein Memory Stick und wird auch über
den USB-Anschluss am Rechner angebracht“,
erklärt Carsten Sommer. Da die sicherheitsrele­
vanten Daten nur dem Prozessor zur Verfügung
stehen, lassen sie sich nicht direkt auslesen. Der
Stick eröffnet auch kein neues Laufwerk auf dem
Rechner. Und da die Schlüsselgenerierung aus­
schließlich auf dem Sicherheitsstick geschieht,
können keine Viren, Würmer und andere Compu­
terschädlinge den Code ausspähen. (Um den Stick
zum Laufen zu bringen, benötigt man zusätzlich
einen Treiber, der unter www.sicherheitsstick.de
zum kostenlosen Download bereitsteht.)
Aber Achtung: Nach drei falschen PIN-Einga­
ben wird der Stick gesperrt. Dann kann er auch mit
den bisher verwendeten Schlüsseln nicht weiter­
benutzt werden. Ebenso wenig kann man dann
das bei der Registrierung des Sicherheitssticks in
ElsterOnline angelegte Konto weiterverwenden.
Die Experten von Elster empfehlen, es in diesem
Fall aus Sicherheitsgründen zu löschen.
Plus mit Signaturkarte
Bei Elster-Plus fallen etwa 50 bis 150 Euro Kos­
ten für die Signaturkarte und ein Kartenlesege­
rät an. Neben dem Anschaffungspreis entstehen
meist auch laufende Kosten, die je nach Anbieter
variieren. Dafür erfüllt diese Variante die höchs­
ten Sicherheitsstandards. Ein weiterer Vorteil: Sie
können das Zertifikat auch für andere Vorgänge
verwenden, wie z. B. den kommenden elektroni­
schen Einkommensnachweis (ELENA) oder für
die Online-Abwicklung von Verfahrensanträgen
Erfolgsfaktor IT
13
Digitale Steuererklärung
ElsterOnline kennt Zertifikate in drei Varianten. Die üblichen
Formulare bleiben allerdings dieselben.
wie Online-Mahnverfahren. Diese benötigen dann
nurmehr drei bis fünf Werktage, wohingegen die
Bearbeitung von Mahnbescheiden in Papierform
üblicherweise etwa zwei bis sechs Wochen in An­
spruch nimmt – das teilt die Sparkassen-Finanz­
gruppe mit, die das S-Trust-Zertifikat herausgibt.
Das Finanzamt akzeptiert für Elster-Plus näm­
lich nur die Karten bestimmter Trustcenter. Die ent­
sprechende Liste steht unter www.elsteronline.de/
bportal/UnterstuetzteSignaturkarten.tax.
Genannt sind dort auch die Zertifikate von DTrust, einer Tochter der Bundesdruckerei. IHKMitglieder bekommen solche Karten über ihre
Kammer. Ansonsten kann man die Karte am ein­
fachsten über die Sparkasse erwerben (S-Trust);
dazu einfach das Formular ausfüllen und mit dem
Personalausweis in die Sparkassenfiliale gehen.
„Alle drei Zertifikate sind zwei bis drei Jahre
gültig. Bedenken Sie bitte, dass Sie das Zertifikat
für die Optionen Elster-Basis bzw. Elster-Spezial
rechtzeitig vor dem Ablaufzeitpunkt verlängern
müssen“, gibt Sommer zu bedenken. „Ansonsten
besteht die Gefahr, dass Sie sich nicht mehr im
ElsterOnline-Portal einloggen können. Sie müss­
ten dann einen neuen Zugang bean­
tragen.“ Zertifikate auf Signaturkar­
te können nicht verlängert werden.
Nach Ablauf braucht man ein neues.
kennt. Sie werden wie die Papierformulare ausge­
füllt und abgeschickt“, beschreibt Andreas Huse­
mann den Vorgang.
Für einen Freiberufler, der seine Steuerschuld
per Excel berechnet und die Zahlen einfach nur
einträgt, muss das keinen Nachteil bedeuten. So­
bald es aber komplizierter wird, sollte man lieber
auf ein umfangreicheres kommerzielles Steuer­
programm zurückgreifen. Das führt den Nutzer si­
cher durch den Paragrafendschungel, kontrolliert,
ob alles richtig ausgefüllt wurde, und macht unter
Umständen auf so manche zusätzliche Ersparnis
aufmerksam, was die Kosten wieder wettmacht.
Die sind ohnehin niedriger, als man denken könn­
te – obwohl im Prinzip jedes Jahr eine neue Pro­
grammversion fällig ist.
Geprüfte Steuersoftware
Es gibt heute eine ganze Reihe guter Steuer­
programme schon zwischen 30 und 80 Euro. Er­
folgsfaktor IT hat sich drei davon angesehen, die
auch für Selbstständige, Freiberufler und gewer­
betreibende Freiberufler passen. Die Kandidaten
haben alle eine Elster-Anbindung, übernehmen
automatisch die Daten vom Vorjahr und können
mit allen der genannten Zertifikate umgehen. Da­
neben enthalten sie sämtliche amtlichen Formula­
re und Steueranlagen und ermöglichen u. a. eine
Einnahmenüberschussrechnung, die Umsatz- und
Gewerbesteuererklärung sowie die Umsatzsteuerund Lohnsteueranmeldung.
Obendrein nehmen die drei Kandidaten regel­
mäßig die vorderen Plätze bei den Checks von
Stiftung Warentest ein; sie unterscheiden sich
hauptsächlich in den zusätzlichen Features, Plau­
sibilitätskontrollen und Mustervorlagen. Es handelt
sich um Taxman von Lexware, Wiso Sparbuch von
Buhl Data und die Steuer-Spar-Erklärung 2009 für
Selbstständige von der Akademischen Arbeitsge­
meinschaft.
Funktionen statt Formulare
Elster ist zwar kostenlos, aber dafür
ist das Programm nicht sonderlich
komfortabel. „Im Grunde besteht es
nur aus Eingabemasken, die ebenso
aussehen wie die entsprechenden
Vordrucke, die man vom Finanzamt
14
Erfolgsfaktor IT
Dagegen führt gute Steuersoftware mit intelligenten Hilfs- und Prüffunktionen
durch das Verfahren. Dazu gibt es Vorlagen für allfällige Einsprüche.
Digitale Steuererklärung
Taxman ist das kleinste Steuerprogramm aus
dem Hause Lexware. Die Software ist sehr über­
sichtlich aufgebaut und eignet sich auch für den
Anwender, der weniger gut mit der Materie ver­
traut ist. Ein Belegmanager sorgt für die komfor­
table Verwaltung und einfache Zuordnung der Be­
lege. Der Reisekostenrechner mit elektro­nischem
Fahrtenbuch übernimmt die steuerliche Dienstrei­
senabrechnung. Daneben hat Taxman noch jede
Menge weiterer netter Funktionen; so enthält das
Programm zahlreiche Musterbriefe und überprüft,
ob alle Sparpotenziale ausgeschöpft wurden. Tax­
man kostet 29 Euro.
Im selben Preissegment liegt Wiso-Sparbuch,
für das die bekannte Verbraucherschutzsendung
Pate steht. Auch hierbei handelt es sich um eine
sehr gute und übersichtlich gestaltete Software,
die auch für Laien geeignet ist.
Augenfälligster Nachteil: Der Nutzer wird stän­
dig aufgefordert, ein Abonnement ab­zuschließen.
Das nervt auf die Dauer – und wer nicht aufpasst,
hat einen Abovertrag an der Backe. Zum verbrau­
cherfreundlichen Image des Namensgebers passt
das gar nicht gut. Und Achtung: Unter Windows
XP kann die Software unter Umständen keine
Verbindung zur Datenbank aufbauen. Um diesen
Missstand zu beheben, muss man erst noch einen
Treiber herunterladen (http://update.buhl-finance.
com/hotline/db/Tools/dao36.exe).
Mit einem Preis zwischen 70 und 80 Euro ist
Steuer-Spar-Erklärung 2009 für Selbstständige
das teuerste der Auswahlprogramme. Dafür hat
die Software der Akademischen Arbeitsgemein­
schaft u. a. einen Generator, der einen Einspruch
gegen den Steuerbescheid formuliert.
Daneben gibt es noch über 50 Musterbriefe mit
Mustereinsprüchen zu den wichtigsten Verfahren.
Was das Finanzamt alles gestrichen hat, deckt der
Bescheidprüfer auf.
Aktuell und verlässlich
Von Gratissoftware rät Husemann dagegen rund­
heraus ab. „Es ist wichtig, dass ein Programm ver­
wendet wird, das stets auf dem aktuellsten Stand
ist. Gerade bei den Steuerbestimmungen ändert
sich ständig etwas.“ Wer dann nicht auf der Höhe
der Zeit ist, kann unter Umständen große Prob­
leme mit den Finanzbehörden bekommen. Die
verstehen bei Verstößen keinen Spaß, schon gar
nicht bei Geschäftskunden. Der Grund: „Bei denen
geht das Amt automatisch davon aus, dass sie
wissen, was sie tun. Sollten hier häufiger Patzer
vorkommen, könnten die Beamten beim nächsten
Elektronisch ist Pflicht
Bei der Lohnsteueranmeldung und der Um­
satzsteuervoranmeldung müssen Unterneh­
mer die Daten elektronisch übermitteln. Das
besagen § 18 Umsatzsteuergesetz (UStG)
bzw. § 41a Einkommenssteuergesetz (EStG).
Ausnahmen gelten nur, wenn dem Unter­
nehmer die elektronische Übermittlung nicht
zugemutet werden kann. Das könnte der Fall
sein, wenn der Firmeneigner keinen Compu­
ter oder keinen Internet-Anschluss besitzt.
Dann ist ein Antrag beim zuständigen Fi­
nanzamt zur Vermeidung von unbilliger Härte
angebracht.
Mal vielleicht ein wenig genauer hinsehen oder
einfach häufiger prüfen.“
Ein weiterer Punkt, der erfahrungsgemäß beim
Fiskus die Alarmglocken läuten lässt, sind unplau­
sible Daten. „Dann werden die Finanzbeamten
schnell hellhörig“, weiß Husemann. „Es kann immer
wieder zu komischen Konstellationen kommen, bei
denen trotz geringer Bemessungsgrundlage eine
hohe Steuer anfällt, oder umgekehrt. Besonders
misstrauisch werden die Beamten, wenn eine
hohe Vorsteuer geltend gemacht wurde, ohne
dass es dazu die entsprechende Umsatzsteuer
gibt. Wir haben dieses Problem jedes Mal zum
Jahreswechsel: Im Dezember kaufen wir für unse­
re Kunden sehr viele Updates für die Steuersoft­
ware Lexware ein. Da wir aber ein Ist-Versteurer
sind, wird die Steuer erst fällig, wenn die Rech­
nungen bezahlt werden. Und das ist meist im Ja­
nuar der Fall. Deshalb spielt sich alle Jahre wieder
das gleiche Ritual ab. Ich bekomme einen Anruf
von einem Finanzbeamten, der sich über die hohe
Vorsteuer wundert. Er möchte dann unbedingt ein
paar Rechnungsbelege dazu sehen. Dann kläre
ich ihn über die Hintergründe auf, sage, dass das
doch jedes Jahr so sei, und biete ihm freundlich
an, die etwa 500 Lexware-Eingangsrechnungen
durchzufaxen.“ Bislang wollte noch keiner die Be­
lege sehen.
Insgesamt rät Husemann dazu, sich voraus­
schauend in die Lage der Finanzbeamten zu ver­
setzen. Was könnte ihnen sauer aufstoßen und
welche Fragen könnten sie stellen? Wer sich dann
gleich die passenden Antworten zurechtlegt, ist
eigentlich gut gewappnet und kann einem Anruf
gelassen entgegensehen.
Erfolgsfaktor IT
15
Anzeige
Gerätefunk fürs Büro
Drahtlose Peripherie
geht in den Großeinsatz
Kein PC-Anwender mag Kabelsalat, kein IT-Entscheider mag Kabelsalat.
Dennoch halten sich hartnäckige Vorurteile, die sich gegen den Einsatz von drahtlosen Mäusen und Tastaturen im großen Stil sperren. Dabei hat die moderne
2,4-GHz-Funktechnik die Gegenargumente schon längst ausgehebelt.
Von Uli Ries
Unbestritten gab es Zeiten, in denen
drahtlose Peripherie nur für den Einsatz am heimischen Arbeitsplatz geeignet war, nicht aber fürs Büro. Sonst
kam es zu geisterhaften Tastatureingaben, mysteriösen Mauszeigerbewegungen und anderen rätselhaften
Phänomenen. Die seinerzeit verwendete 27-MHz-Technik war tatsächlich
untauglich für Großraumbüros.
Die moderne 2,4-GHz-Technik ist anders. Heute sind problemlos bis zu 78
Arbeitsplätze im Umkreis von zehn
Metern möglich – ein neuer Maßstab
der Funktechnik, der geradezu ideal
ist für den Einsatz in Großraumbüros.
Die maximale Funkreichweite der Peripheriegeräte beträgt ebenfalls zehn
Meter, so dass flexible Anordnungen
von PC/Notebook und Tastatur/Maus
problemlos möglich sind.
Cordless Wave Keyboard
2,4 GHz bleibt unbeirrt
Im Gegensatz zum Frequency-Hopping, wie es bei Bluetooth zum Einsatz kommt, bleibt Logitechs 2,4-GHzTechnik so lange bei einer festen
Frequenz, bis sie nicht mehr nutzbar
ist. Erst dann einigen sich Funkadapter und Peripheriegerät auf einen anderen der insgesamt 24 Kanäle.
Messungen haben gezeigt, dass le­­
diglich während 1 bis 2 % der Zeit,
in der die Geräte drahtlos kommunizieren, Kollisionen mit an­deren
Funktechniken den Daten­austausch
behindern. Obwohl sich diverse Funktechniken das 2,4-GHz-Band teilen,
sind Logitech-Geräte bestens gegen
Störungen durch Bluetooth-Geräte,
analoge Funküberwachungskameras
oder Reflektionen des eigenen Funksignals gewappnet.
Abhörsicherheit bei der Datenein­
gabe ist besonders in der Banken- und in der Finanzbranche ein
kritisches Thema. Auch hier glänzt
Logitechs Advanced 2,4-GHz-Technologie: Tas­tatureingaben werden
mit einer 128-Bit-AES-Verschlüsselung gesichert – dem derzeit höchsten Verschlüsselungsstandard.
Logitech bietet ein große Auswahl
verschiedenster Tastaturen und Mäuse für den professionellen Einsatz,
vom stylischen diNovo Keyboard für
Notebooks über das Cordless Wave
Keyboard bis hin zu den Mäusen V550
Nano for Business oder der MX1100R
Rechargeable Mouse for Business.
Durchdacht gefunkt
Weil die Logitech-Peripherie nur dann
Energie aufnimmt, wenn der Anwender tippt oder die Maus bewegt,
halten die Ladungen spürbar länger.
Außerdem überträgt die Technik erheblich mehr Daten in kürzerer Zeit.
Zum Vergleich: 27-MHz-Produkte
können nur 6 kBit/s austauschen,
2,4-GHz-Geräte hingegen 2 MBit/s.
Die moderneren 2,4-GHz-Funkbauteile sind also 300-mal schneller.
Stolze drei Jahre halten daher gängige AA-Batterien in einer LogitechFunktastatur durch (bei durchschnittlich 2 Mio. Tastenanschlägen jährlich).
Angesichts solcher Laufzeiten gehört
das Argument, Funktastaturen würden
durch den häufigen Batteriewechsel
www.logitech.
Anzeige
Liegt frei in der Hand
MX 1100R Rechargeable Mouse for Business
Zusatzkosten und -aufwand erzeugen,
endgültig der Vergangenheit an.
Völlig problemlos geht auch die Koppelung von Funkempfänger und Peripherie vonstatten. Die Geräte stehen
sofort nach dem Auspacken drahtlos
in Kontakt. Das erspart unnötige Konfigurationsarbeit durch Administrator
oder Anwender.
Finger auf die Tasten
Logitech nutzt die Advanced 2,4-GHzFunktechnik für eine große Auswahl
an Peripheriegeräten. So ist das hochwertige Cordless Wave Keyboard das
perfekte Werkzeug für Vielschreiber.
Das Design in Wellenform und die gepolsterte Handballenauflage bringen
Hände und Finger automatisch in eine
natürliche Position. Natürlich profitiert
auch das Cordless Wave Keyboard
von der extrem langen Batterie­
lebensdauer von bis zu drei Jahren,
die durch die 2,4-GHz-Technik möglich wird. Eine LED warnt rechtzeitig,
wenn die Energie zur Neige geht.
Ebenso zuverlässig – dank Advanced2,4-GHz-Technik – ist das Logitech
Pro 2000 Cordless Keyboard. Es verbindet die Vorteile kabelgebundener
.com/business
mit den Annehmlichkeiten kabelloser
Produkte und ermöglicht einen kostengünstigen Einstieg in die Welt der
drahtlosen Business-Peripherie.
Ideal für größere Rollouts: Die Tastatur kommt ohne eigene Software- und
Treiber-CD aus, so dass bei der Umstellung keine Mengen von Material
entsorgt werden müssen. Alle notwendigen Tools kann die IT-Abteilung
aus dem Internet herunterladen und
verteilen.
Auch drahtlose Mäuse profitieren von
der modernen Funktechnik. So liefert
die Logitech MX1100R Rechargeable
Cordless Laser Mouse for Business
eine starke und stabile 2,4-GHz-Verbindung mit umfangreichen Funk­
tionen und maximalem Komfort. Die
elegante und komfortable Form liegt
natürlich in der Hand. Dank ultra­
schneller Bildläufe kann der Anwender lange Dokumente und Webseiten
geradezu durchfliegen.
Eine Vollladung Maus reicht bis zu
sechs Wochen; geht die Batterie­
leistung zur Neige, einfach das mitgelieferte USB-Kabel vorne an der Maus
anschließen und weiterarbeiten. Die
Maus kann dann kabelgebunden verwendet werden, bis der Akku wieder
voll geladen ist.
Startschuss für kabellos
Die Kombination aus erprobt zuverlässiger Peripherie und durchdachter
Funktechnik beweist, dass drahtlose
Tastaturen und Mäuse längst für den
Einsatz im Unternehmen reif sind. Es
wird also Zeit, die jahrelang gepflegten Vorbehalte über Bord zu werfen.
24-GHz-Peripherie ist so zuverlässig,
komfortabel und kosteneffizient wie
Kabelsalat – im Büroalltag aber unvergleichlich praktischer.
Advanced 2,4 GHz – die Technologie
• Auspacken und loslegen: Geräte und Receiver sind ab Werk gekoppelt, eine Softwareinstallation ist nicht notwendig.
• Absolut unbeirrt: 2,4-GHz-Peripherie stört sich nicht an WLAN,
Bluetooth oder anderer Funkperipherie.
• Längere Ladeleistung: Dank Energie sparender Kommando­
initiative auf Geräteseite und stark gesteigertem Datendurchsatz
(2 MBit/s) reichen Normalbatterien bis zu drei Jahre lang.
• Sicherer Kontakt: Reibungslose Eingabenverschlüsselung
(AES 128 Bit) und eine verbesserte Fehlerkorrektur bei bis zu
25 Anschlägen/s bzw. 125 Maus-Reports/s.
• Sofort ansprechbar: Bei einer Reichweite von 10 m liegt die
­Reaktionszeit deutlich unter 10 ms.
Steuerprüfung digital
Revisionssichere elektronische Buchhaltung
Was Wirtschaftsprüfer
glücklich macht
Wenn die Bücher kontrolliert werden, ist die Aufregung oft groß.
Meist zu Recht. Denn wer die falschen Programme verwendet und
die digitalen Signaturen auf Rechnungen, die per PDF hereinkom­
men, nicht richtig kontrolliert, kann Ärger bekommen.
Von Sabine Philipp
D
as Problem liegt in der Bereitstellung. „Die
Finanzbehörden haben das Recht, Ihre Bu­
chungsdaten digital zu prüfen. D. h., dass
Sie den Finanzbeamten Ihre Unterlagen in geeig­
neter Weise in elektronischer Form zur Verfügung
stellen müssen“, erklärt Andreas Husemann, Ge­
schäftsführer der AIH Service GmbH. „Im Klartext
heißt das, dass Ihr Buchhaltungsprogramm unbe­
dingt den ,Grundsätzen zum Datenzugriff und zur
Prüfbarkeit digitaler Unterlagen‘ (GDPdU) gerecht
werden und eine entsprechende Schnittstelle ha­
ben muss.“ Denn dann können die Wirtschafts­
prüfer Ihre Daten in die Prüfsoftware einlesen.
Aber Vorsicht! Auch mit dem so genannten Be­
triebsprüfermodus, wie die Funktion offiziell heißt,
Erfolgsfaktor-Fachmann
Andreas Husemann
ist Geschäftsführer der AIH
Service GmbH in Bran­
denburg, Spezialist für
kauf­männische Software
sowie geprüfter und ver­
bandsanerkannter
EDVSachverständiger. Revision ist sein Tagesge­
schäft: Als versierter Gutachter vor Gericht
weiß er aus praktischer Erfahrung, dass
elektronische Signaturen jeden Tag wichtiger
werden – nicht nur im Streitfall.
18
Erfolgsfaktor IT
ist man nicht automatisch auf der sicheren Seite.
Denn im Januar 2009 wurde die GDPdU-Schnitt­
stelle neu angepasst. „Wenn Sie als Unternehmer
mit einer veralteten Version arbeiten, können Sie
unter Umständen den Beamten die Daten nicht im
geforderten Format anbieten“, sagt der Fachmann
für Steuer- und Buchhaltungsprogramme. Daher
sei es ratsam, immer die Augen offen zu halten,
ob sich auf diesem Gebiet etwas Neues tut.
Daneben verlangen Finanzbehörden und Wirt­
schaftsprüfer häufig, dass die eingesetzte Soft­
ware GoB-geprüft ist. GoB steht für „Grundsätze
ordnungsgemäßer Buchhaltung“. Das Siegel, das
auch verschiedene Wirtschaftsprüfer vergeben,
zeigt, dass das System geprüft und manipulati­
onssicher ist.
Rechnung mit E-Beleg
Grundsätzlich interessiert sich der Prüfer für sämt­
liche steuerlich relevanten Daten – also auch für
Rechnungen. Die Belege selbst müssen bei einer
digitalen Prüfung allerdings nicht unbedingt elektro­
nisch gespeichert werden. Sofern sie auf Papier ein­
gehen, genügt es, wenn sie auch nur in dieser Form
vorgelegt werden. „Außer natürlich, Sie vernichten
die Originalbelege und archivieren die Rechnungen
digital. Dann müssen Sie den Wirtschaftsprüfern
natürlich auch Zugriff auf die digitalisierten Belege
geben“, sagt Husemann. „Außerdem müssen die
Rechnungen in diesem Fall auch revisionssicher
archiviert werden. Dabei bedeutet ,revisionssicher‘,
dass das Dokument nicht mehr verändert werden
kann bzw. sämtliche Änderungen automatisch do­
kumentiert werden.“
Steuerprüfung digital
© bilderbox - Fotolia.com
Es gibt eine Reihe
von Anbietern, die
Systeme für eine
revisionssichere Ar­
chivierung anbieten.
Im Notfall kann es
auch
ausreichen,
wenn die Daten auf
eine nicht wieder­
beschreibbare CD
oder DVD gebrannt
werden – sofern die
Prüfer den gesam­
ten Prozess der Ar­
chivierung nachvoll­
ziehen können. Die
Revisionssicherheit
von eingescannten
Rechnungen sollte
im Regelfall also kein Problem sein. Anders ist es
bei Rechnungen, die als PDF ins elektronische
Postfach kommen. Hier tickt oft eine Zeitbombe.
Ob PDFs haltbar sind
Rechnungen, die per PDF eingegangen sind, weiß
Husemann, „werden nur dann vom Wirtschaftsprü­
fer akzeptiert, wenn Sie geprüft haben, ob sie mit
einer qualifizierten elektronischen Signatur nach
dem deutschen Signaturgesetz versehen wurden.“
Ist das nicht der Fall, berechtigt Sie diese Rech­
nung nicht zum Vorsteuerabzug. Da die Signaturen
meist nur für einen begrenzten Zeitraum gelten,
Rechnungen aber zehn Jahre aufbewahrt werden
müssen, rät Husemann, sie sofort zu prüfen.
Die Prüfung der Signatur an sich ist einfach.
„Meist sind die Dokumente innerhalb des PDFs
signiert“, erklärt der Experte. In diesem Fall stellt
Acrobat eine Prüffunktion zur Verfügung. Dabei
wird eine externe Software geöffnet, die Zertifikat
und Signatur kontrolliert. Signaturen außerhalb
des PDF-Dokuments werden mit dem Programm
kontrolliert, mit dem die digitale Unterschrift geöff­
net wird. Das Ergebnis zeigt ein Prüfbericht, der
mit dem Originaldokument und der Signatur re­
visionssicher archiviert werden muss. Sollen die
Rechnungen ausgedruckt werden, muss vermerkt
sein, dass die Signatur geprüft wurde.
Von einem allerdings rät Husemann unbedingt
ab: die PDFs auszudrucken und als Papierrech­
nung auszugeben. „Meist durchschauen die Prüfer
das sehr schnell und wollen dann natürlich die Sig­
natur sehen. Außerdem werden sie erfahrungsge­
mäß dann erst recht misstrauisch.“
Prüfen und prüfen lassen
Man kann sich zwar damit trösten, dass die we­
nigsten Unternehmen von diesen harten Vorgaben
wissen – und meist entsprechend falsch handeln.
Den Steuerprüfer wird das aber herzlich wenig in­
teressieren.
Was ist also zu tun, wenn er unvermutet vor der
Tür steht? Gelten die Signaturen überhaupt noch?
„Entscheidend ist, dass die Signatur zum Zeitpunkt
der Signierung gültig war“, meint Barbara Fischer
von der ePoststelle, einer Tochter der Berliner http.
net Internet GmbH. Einzige Ausnahme: Die Bun­
desnetzagentur entscheidet, dass der Algorithmus
der Signatur als unsicher eingestuft wird. „In die­
sem Fall muss die Signatur und der dazu gehörige
Prüfreport nochmals mit einer aktuellen Signatur
übersigniert werden.“
Wer weder Zeit noch Lust auf die Prüfprozedur
hat, kann den Prozess auch für wenig Geld ausla­
gern. So bietet ePoststelle einen solchen Service
ab 2,50 Euro pro Monat an, inklusive automati­
scher Verifikation der Signatur und einer GDPdUkonformen Archivierung der Rechnungsdateien.
Daneben gibt es auch Lösungen für Unterneh­
men, die ihre digitalen Dokumente lieber in der
eigenen Firma speichern und weiter verarbeiten
möchten. Übrigens besteht keine Verpflichtung,
elektronische Rechnungen anzunehmen. Nach
§ 14 (1) Umsatzsteuergesetz (UStG) müssen Sie
erst zustimmen.
Sofort oder ausgedruckt
Immerhin gibt es auch elektronische Rechnungen,
bei denen kein Grund zur Panik besteht. Nämlich
dann, wenn die Rechnung eine qualifizierte Signa­
tur mit einer eingebetteten OCSP-Antwort hat (On­
line Certificate Status Protocol), die mindestens
eine Stunde jünger ist als die Signatur und über
einen qualifizierten Zeitstempel verfügt. Dass sol­
che Rechnungen jederzeit lokal beim Empfänger
geprüft werden können und „eine eindeutige Gül­
tigkeitsaussage erzeugen“, bestätigt Peter Körner,
Senior Business Development Manager bei Adobe
Systems.
Da aber leider nicht alle elektronischen Rech­
nungen so aufwändig gestaltet sind – oft werden
nur einfache PDFs verschickt – kann es mit der
Frist tatsächlich recht eng werden. Wenn dann der
Wirtschaftsprüfer Butter bei die Fische sehen will,
bleibt im Grunde nur eine Option: vom Rechnungs­
steller eine Papierrechnung nachfordern und sie
dem Steuerprüfer vorlegen.
Erfolgsfaktor IT
19
© TOM ANG - Fotolia.com © TOM ANG - Fotolia.com
Vernetzte Sicherheit
Was sich bewegt, schlägt an
Sofortalarm an die
Wachzentrale
Ein Standort am Stadtrand kommt oft günstiger. Nur steht dann das komplette
Inventar nachts allein auf weiter Flur. Ohne Schutz- und Alarmsystem ist das
ein untragbares Risiko. Auch Versicherungen schließen erst dann ab, wenn das
Objekt ausreichend gesichert ist.
Von Sabine Philipp
D
abei ist die Sicherheit der Räume und Anlagen nicht nur nach Torschluss ein Problem. Die erste Frage muss heißen: Wer
darf überhaupt durch die Tür? Hier gibt es bereits
bewährte Lösungen. „Wer eine automatische Zeit­
erfassung hat, kann diese ganz unkompliziert mit
der Zugangskontrolle verbinden. Damit können Sie
zwei Fliegen mit einer Klappe schlagen“, erklärt
Carsten Sommer von der Firma Reiner SCT. Ohne
Karte gibt es einfach keinen Zutritt.
Protokollierter Zugang
Allerdings können Chipkarten gestohlen werden.
Daher könnte es sinnvoll sein, den Zugang nachts
und am Wochenende kategorisch einzuschränken.
Sommer berichtet: „Bei uns im Betrieb und auch
20
Erfolgsfaktor IT
bei vielen unserer Kunden ist es üblich, dass die
meisten Mitarbeiter zu einer bestimmten Uhrzeit
nicht das Büro betreten dürfen. Dann ist auf dem
Ausweis bzw. in dem System, das die Chipkarte
kontrolliert, vermerkt, wer wann zu welcher Zeit
nicht hinein darf. Das wird schon im Komplettdesign von einem System hinterlegt.“
Nun haben aber gerade Geschäftsführer oft
das Problem, dass sie gelegentlich auch am Wochenende oder spät nachts noch im Geschäft arbeiten müssen. Deshalb ist es nicht sinnvoll, den
Zutritt für sie zu reglementieren. Fällt dann diese
Karte in Diebeshand, kann das zu einem ernsten
Problem werden.
Für solche Fälle könnte man das System mit
einem Wachdienst koppeln, der aufmerksam gemacht wird, wenn z. B. jemand um 4 Uhr morgens
Vernetzte Sicherheit
die Räume betritt. „Wir bieten in unserem System
eine elektronische Anwesenheitsliste an“, sagt der
Chipkartenspezialist. „Sobald sich ein Mitarbeiter
einbucht, geht die Ampel auf Grün. Falls ein Wachdienst involviert ist, kann der nach dem Rechten
sehen. Oder einfach die Durchwahl der entsprechenden Person wählen um herauszufinden, ob
es derjenige ist, als der er sich ausgibt. Vielleicht
kann der Wachmann auch ein bestimmtes Passwort abfragen, das sich einmal pro Monat ändert“,
schlägt Sommer vor.
Eine Lösung, die Zeiterfassung mit einer Zutrittskontrolle verbindet, muss keineswegs teuer
sein. So ist bei Reiner SCT ein einfaches System
für 25 Mitarbeiter ab 1500 Euro zu haben. „Natürlich“, sagt Sommer, „hängt der Endpreis davon ab,
wie viele Zugänge Sie haben.“
Noch einen Tick sicherer sind Systeme, die sich
nur mit biometrischen Merkmalen wie z. B. einem
Fingerabdruck öffnen lassen; sie kosten bei Reiner
SCT zwischen 2000 und 2500 Euro.
Oft werden die Zutrittskontrollen auch mit Einbruchmeldeanlagen kombiniert. „Heutzutage ist
es ja häufig so, dass man nicht mehr mit einem
Schlüssel die Alarmanlage aktiviert, sondern mit
einem Transponderchip, den man auch mit den Zutrittskarten kombinieren kann“, so Sommer. „Wenn
dann der letzte Mitarbeiter das Büro verlässt, muss
er mit einem Code die Tür sichern.“
Stillschweigend ausgelöst
„Alarmsysteme gibt es nicht nur in Kombination
mit der Zugangskontrolle. Häufig werden sie auch
mit Rauch- Gas- und Wassermeldern verbunden“,
erklärt ein weiterer Profi, ALARM-TEC-Geschäftsführer Markus Bierkamp. „Eine physikalische Änderung im Raum – wie Rauch oder Geräusche im
Ultraschallbereich, die durch klirrende Scheiben
entstehen – löst den Alarm aus“, so der Diplomingenieur. Dabei sei neben dem lauten auch der
stille Alarm wichtig. Denn er ruft den Wachdienst
auf den Plan. „Eine heulende Sirene kann vielleicht den Einbrecher nervös machen. Wenn das
Geschäft jedoch allein auf weiter Flur steht, wird
das aber außer ihm kein Mensch registrieren“, gibt
der Fachmann zu bedenken.
Besonders sicher sind drahtgebundene Anlagen. Leider rentiert sich ihr Einbau aber in vielen
Fällen nur bei Neubauten und bei langfristig genutztem Eigentum. Die Verkabelung ist nämlich
recht aufwändig, und bei einer Nachrüstung müssten die Wände aufgerissen werden, was die Sache
stets etwas teuer macht.
Erfolgsfaktor-Fachmann
Carsten Sommer
ist Mitbegründer und geschäftsführender Gesellschafter der Reiner SCT
Kartengeräte GmbH & Co.
KG. Er verantwortet seit
1997 die operative und
strategische Entwicklung des Furtwangener
Unternehmens. Von daher kann der studierte
Wirtschaftsinformatiker tagtäglich beobachten, welche Fragen und Lösungsmöglichkeiten rund um die Themen Zugangssicherheit
und Zeit­erfassung den Mittelstand zurzeit
umtreiben.
Die Alternative sind funkgebundene Anlagen.
Die Montage geht hier schneller und sauberer
vonstatten. Wichtig: Keinesfalls darf hier irgendein blind gewähltes Billigmodell verwendet werden. Den Grund dafür setzt Bierkamp auseinander: „Funkmeldeanlagen müssen in Deutschland
bestimmte Auflagen erfüllen. Über die Einhaltung
wacht der Dachverband der Versicherer, der jedes
Gerät, das ausgeliefert wird, einzeln überprüft. Der
hat bestimmte Vorgaben und Normen festgelegt,
wie eine solche Funkverbindung technisch realisiert sein muss, damit sie gewissen Sicherheitsstandards genügt.“
Alle geprüften Anlagen haben ein VdS-Symbol.
Weil das natürlich Geld kostet, sind sie etwa 20
bis 30 % teurer als eine kabelgebundene Anlage.
„Die Preise für Funkeinbruchmeldeanlagen beginnen so bei 1000 bis 1500 Euro“, schätzt Bierkamp,
„je nachdem, ob da schon eine Aufschaltung zum
Wachdienst integriert sein soll oder nicht. Natürlich ist der Endpreis auch davon abhängig, welche Alarmierung ich haben will. Sprich: Soll jedes
Fenster und jede Glasscheibe überwacht sein oder
genügt es, wenn im Flur oder den Haupträumen
Bewegungsmelder installiert sind?“
Soll im konkreten Fall ein Wachdienst einbezogen werden, kostet das 35 bis 50 Euro pro Monat.
Allerdings kann man für dieses Geld zusätzlich
eine Videoüberwachung bei der Wachzentrale
schalten lassen. Die entsprechende Empfangssoftware ist ebenso im Preis inbegriffen wie die
Möglichkeit, die Daten dort zwischenzuspeichern
und visuell darzustellen.
Erfolgsfaktor IT
21
comTeam-Systemhäuser finden Sie
über 250x in Deutschland
Immer da, wenn Sie uns brauchen
IT- und TK-Services von comTeam
Wir sind für Sie da, damit Sie
ungestört arbeiten können.
comTeam-Systemhäuser sind zertifizierte Spezialisten
in den Bereichen Informationstechnologie und Telekommunikation. „Verstehen – Planen – Umsetzen“ ist unser
Leitgedanke, individuelle Lösungen sind unser Ziel. Wir
analysieren mit Ihnen die Ausgangssituation Ihrer IT- und
TK-Infrastruktur, planen eine maßgeschneiderte Lösung
und setzen sie konsequent um.
comTeam-Systemhäuser verbinden den perfekten Service eines lokal verwurzelten Unternehmens mit den
Ressourcen eines national aufgestellten Konzerns. Über
250 comTeam-Systemhäuser unterstützen Sie bundesweit bei Ihren Projekten.
Zu unserem Lösungsportfolio zählt u. a.:
Hardware-Installation und - Service (Notebook, PC, Server,
Monitore, ...)
Netzwerktechnologien
Datensicherheit
Externe Datenschutzbeauftragte
Archivierung/Speicherung
Druckkostenoptimierung/Outputmanagement
Telekommunikation/Mobilfunk/Voice over IP
Mobile Computing, mobile Datenkommunikation
Dokumentenmanagement
Mehr Informationen zum comTeam-SystemhausVerbund und das comTeam-Systemhaus in Ihrer Nähe
bekommen Sie hier:
www.comteam.de und 0800 / 288 288 0
Vernetzte Sicherheit
Bierkamps Fazit. „Ein Einsteigersystem mit einem
kleinen Server und vier IP-Kameras liegt bei etwa
2000 Euro.“
© tom - Fotolia.com
Wetterfest, aber lichtempfindlich
Überblick auf IP-Basis
Dennoch muss es nicht immer Funk sein. „Wer
schon über ein Netzwerk mit einer entsprechenden
Verkabelung verfügt, könnte über die vorhandenen
Verbindungsleitungen IP-Kameras integrieren und
braucht dann keine zusätzlichen Verkabelungen
oder Funkstrecken aufzubauen“, erklärt Bierkamp.
IP-basierte Videokameras können via EthernetSchnittstelle über das Computernetzwerk an einen
Firmenrechner oder ein Spezialgerät (ähnlich wie
an einen Videorekorder) angeschlossen werden.
In der Regel haben die Videosysteme einen
Softwarebewegungsmelder integriert, d. h. sie erkennen über Pixeländerungen, dass sich das Bild
ändert und starten dann automatisch die Aufnahme. Das komprimierte Video wird dann an den PC
übertragen, der die Bilder speichert.
Wird jedoch der Computer bzw. das Spezialgerät entwendet, sieht es schlecht aus. Daher sollte
man sich Gedanken machen, welcher Rechner die
Videobilder sichern soll. Falls ein Wachdienst verfügbar ist, speichert man die entscheidenden Bilder am besten dezentral dort. Für die Übermittlung
der Daten würde schon ISDN genügen.
Dabei birgt die Datenübertragung noch einmal
die üblichen Tücken. Bierkamp betont: „Das System sollte entweder verkabelt sein oder über eine
Funkschnittstelle verfügen, die gewissen Sicherheitsstandards genügt. Sonst kann sie viel zu einfach gestört werden.“ Leider gibt es keine festen
Standards, nur herstellerspezifische Verschlüsslungen. Und natürlich lassen sich die Hersteller
nicht in die Karten blicken, um es den Einbrechern
nicht allzu leicht zu machen. „Wir arbeiten bundesweit mit sehr vielen Wachdiensten zusammen,
und da haben sich Systeme von den Herstellern
HeiTel, Dallmeier und Netavis durchgesetzt“, so
24
Erfolgsfaktor IT
Natürlich sollte das System nicht gerade an einem
alten 386er laufen. Ein Speicherplatz von 20 GByte
wäre nicht schlecht, vor allem, wenn man wert auf
fließende Bewegungen legt. Das menschliche
Auge verlangt dafür mindestens 25 Halbbilder pro
Sekunde. Bei weniger Bildern (und damit weniger
Daten) sieht die Bewegung entsprechend abgehackt aus.
Bei der Wahl eines Anbieters sollte man auch
stets vor Augen haben, dass die Kameras in der
Regel draußen angebracht sind. Das heißt, dass
sie in einem Wetterschutzgehäuse angebracht
sein müssen (Schutzart IP66 oder IP67).
Außerdem sollte man nicht vergessen, dass
Kameras immer ausreichend Helligkeit benötigen, um vernünftige Bilder zu produzieren. Für die
Nacht sollte man daher auf lichtstarke Objektive
achten, die auch bei geringer Beleuchtung arbeiten oder mit Infrarotlicht. Bei guten Systemen ist
das so geregelt, dass die Kameras eine integrier-
Überwachung aus der Steckdose
Vergleichsweise einfache Lösungen für kleinere Unternehmen bietet Logitech in der
Abteilung Digital Video Security an. Die Kameras sprechen über die Stromleitungen einen USB-Empfänger an, der in unmittelbarer
Nähe des PCs eingesteckt wird. Komplette
Starter Kits gibt es ab 299,99 Euro.
te Infrarot-Beleuchtung haben. „Oft ist es auch so,
dass die Geräte tagsüber in Farbe und nachts in
Schwarzweiß aufnehmen“, meint Bierkamp.
Dieser Bereich wird videoüberwacht
Und schließlich: Darf man das? Unbekannte Leute
einfach so filmen? Die Antwort lautet: Jein. „Normalerweise dürfen Sie in der Öffentlichkeit keine
Bilder von Menschen ohne deren Einwilligung aufnehmen“, weiß Bierkamp. „Anders verhält es sich,
wenn sich diese Leute auf Ihrem Grund und Boden bewegen.“ Allerdings müssen die Personen
durch ein entsprechendes Hinweisschild gewarnt
Vernetzte Sicherheit
werden. Maßgeblich ist in diesem Fall § 6b Bundesdatenschutzgesetz (BDSG), der besagt, dass
Sie öffentlich zugängliche Räume nur dann per
Video überwachen dürfen, wenn es für die „Wahrnehmung Ihres Hausrechts“ oder „berechtigter
Interessen für konkret festgelegte Zwecke“ erforderlich ist und „keine Anhaltspunkte bestehen,
dass schutzwürdige Interessen der Betroffenen
überwiegen“. Und: Sobald die Daten hierfür nicht
mehr von Bedeutung sind, müssen sie unverzüglich gelöscht werden.
Mit anderen Worten: Wenn Sie befürchten müssen, dass bei Ihnen eingebrochen wird, dann dürfen Sie die Aufnahmen sehr wohl machen. Dabei
haben sie jedoch nicht alle Freiheit der Welt. Sie
dürfen nur potenzielle Einbrecher filmen. Sobald
Ihre Kamera z. B. die Bewohner eines Nachbarhauses so aufzeichnet, dass sie erkannt werden
könnten, dürfte Sie der Anwohner zur Unterlassung zwingen.
Bei Aufnahmen im Gebäude könnte es außerdem Probleme mit dem Betriebsrat geben. Schließlich könnten Sie mit den Geräten rein theoretisch
Ihre Mitarbeiter überwachen. Auch das Bundesarbeitsgericht hat am 26. August 2008 entschieden,
dass die Videoüberwachung des Innenbereichs
nur für die Dauer von vier Wochen nach Auftreten
eines Diebstahls zulässig ist. Der Außenbereich
dürfe hingegen permanent überwacht werden,
wenn sich Personen dort nur kurzzeitig aufhalten.
Allerdings schätzt Bierkamp die Lage so ein,
dass dies nur in größeren Firmen von Bedeutung
ist. Seiner Erfahrung nach hat die Problematik in
mittelständischen Firmen „bislang noch keine große Rolle gespielt. Es sollen ja“, ergänzt er, „nicht
die Teeküchen überwacht werden, sondern strategisch wichtige Orte wie die Laderampe. Und dafür
hat eigentlich bislang jeder Betriebsrat Verständnis gehabt. Schließlich interessiert die Geschäftsführer nur, welche Waren rein- und rausgehen. Im
schlimmsten Fall ist der Lagermitarbeiter ab und
an als schmückendes Beiwerk zu sehen.“
Stahlriegel plus Elektronik
Taugliche Technologie ist gut, aber bei Weitem
nicht alles. „Letztendlich kann eine elektronische
Sicherung immer nur eine Ergänzung zum mechanischen Schutz sein“, betont Bierkamp. Wenn
Fenster und Türen nicht gut gesichert sind, bringt
auch die beste Alarmanlage nichts. „Die Schlösser
sollten einen Aufbohrschutz haben, auch Kernziehschutz genannt. Leider gibt es hier keine einheitliche Prüfung wie das VdS-Siegel für Einbruchs-
Erfolgsfaktor-Fachmann
Markus Bierkamp
gründete mit Jörg Schneider 1993 die ALARMTEC Gesellschaft für Sicherheitstechnik mbH im
Schleswig-Holsteinischen
Heidgraben. Von der physikalischen Technik her kommend legt der Profi Wert darauf, dass Alarmlösungen tatsächlich praktisch sind und im täglichen Umgang
funktionieren. Er weiß auch, wie sehr es auf
Reaktionsschnelligkeit ankommt – und darauf, dass die Anlagen von der Versicherung
anerkannt sind.
und Brandschutzanlagen.“ Trotzdem werden sich
Unternehmer nicht schwer tun, die richtige Lösung
zu finden – sie müssen nur die Richtigen fragen.
Zertifizierte Installationen
Als Erstes ist die Polizei dafür da. Auf der Seite
www.polizei-beratung.de können Sie unter dem
Menüpunkt „Rat & Hilfe“ die nächste Beratungsstelle vor Ort ausfindig machen. Auch so mancher
Versicherer berät Sie gerne in Sachen Einbruchsschutz. „Bei Großrisiken kommt unter Umständen
sogar ein Fachmann zum Kunden vor Ort und entwickelt gemeinsam mit ihm Lösungen“, sagt Sabine Friedrich von der AXA. „Bei Standardrisiken
reichen oft schriftliche Angaben.“
Und dann gibt es noch Errichterbetriebe wie
ALARM-TECH. Sie müssen grundsätzlich nach
DIN-ISO 9001 zertifiziert sein; das ist eine Anforderung der VdS Schadenverhütung. Anerkannte
Errichter findet man auf www.vds.de gelistet.
„Es lohnt sich immer, ein unverbindliches Angebot oder Beratungsgespräch in Anspruch zu
nehmen“, rät Bierkamp. „Bundesweit gibt es sehr
viele Errichterbetriebe, die ähnlich aufgestellt sind
wie wir. Im Gespräch kann dann ermittelt werden,
welchen Schwerpunkt das einzelne Unternehmen
hat und welcher Ort besonders geschützt werden
muss. Bei dem einen ist es der Server, bei dem
andern das Lager.“ Erstgespräch und Angebot
kosten bei ALARM-TECH nichts, andere Firmen
verlangen jedoch bereits einen Betrag, der dann
bei der Auftragserteilung verrechnet wird.
Erfolgsfaktor IT
25
Anzeige
Efficiency World bei der Arbeit
Drucker müssen
mitmachen können
Misst sich Effizienz am Arbeitsplatz in Kosten pro gedruckter Seite?
Oder kommt es doch mehr auf Flexibilität, Zeit und menschliche
Motivation an? Brother denkt Letzteres – und setzt auf dezentrale
Druck­lösungen. Eine Studie legt nun erstaunliche Zahlen nach.
Von Gerald Strömer
Dezentrale Lösungen haben einen
großen Vorteil: Sie können an die
Bedürfnisse der Nutzer angepasst
werden – dem Kreativen den professionellen Tintenstrahler, der Sekretärin den sparsamen SchwarzweißLaserdrucker.
Dennoch ist es so, dass heute nur jeder zweite deutsche Arbeitnehmer,
der in einem Büro tätig ist, auf einen
Drucker direkt am Schreibtisch zugreifen kann. Die andere Hälfte teilt
sich ein zentrales Gerät mit mehreren
Kollegen. Das kostet
Zeit und Nerven. Wer
dagegen direkt am
Schreibtisch druckt,
braucht seine Arbeit
nicht zu unterbrechen,
ist schneller und wird
nicht in der Konzentration gestört.
Nur: Die weichen Faktoren Mitarbeiterzufriedenheit und -motivation lassen sich viel
schwerer fassen als Druckkosten, die
man auf Heller und Pfennig berechnen und auf Jahre hinaus extrapolieren kann.
Angestellte wollen schaffen
Brother nennt seine Philosophie „Efficiency World“ und weiß sich vom
Marktforschungsinstitut TNS Infratest
bestätigt, wie eine aktuelle Studie
(bis August 2008) zeigt. 1047 Büro­
angestellte in Deutschland wurden
zur Druckorganisation ihrer Arbeitsplätze befragt. Ergebnis: Nur wer sich
an seinem Arbeitsplatz wohl fühlt, arbeitet motiviert und effizient.
Auf die Frage „Hat die Qualität der
technischen Ausstattung Ihres Arbeitsplatzes Einfluss auf Ihre Motivation und Leistungsfähigkeit bei
der Erledigung Ihrer Arbeit?“ antworteten 71,3 % mit „Ja“, 28,0 % mit
„Nein“ und 0,8 % mit „Weiß nicht“.
Offensichtlich steigert eine gute
technische Ausstattung des Arbeitsplatzes sowohl die
Motivation als auch
die Leistungsfähigkeit
der Mitarbeiter. Hinzu
kommt, dass nach
Ansicht von fast 42 %
der Befragten die Arbeitsplatzausstattung
die
Wertschätzung
des Arbeitgebers widerspiegelt.
Die Studie befragte
die Teilnehmer zudem
nach ihren eigenen Prioritäten: „Ist Ihnen die optimale technische Ausstattung Ihres Arbeitsplatzes wichtig?“,
wollten die Marktforscher wissen.
„Wenn ja, was gehört Ihrer Meinung
nach hierzu?“ Darauf gab mehr als
die Hälfte (56,2 %) an, dass Drucker
oder Kopierer direkt am Arbeitsplatz
zu einer modernen Büroeinrichtung
dazugehören; vor dem persönlichen
Drucker liegt nur noch das „Telefon
mit vielen Kurzwahltasten“ (58,6 %).
Individuelle Drucker oder Kopierer
führen somit noch vor Klimaanlagen
(47,7 %), Laptops (32,4 %), kabellosen
Mäusen (30,9 %) und eigenen Aktenvernichtern (14,9 %).
Arbeitszeit als Kostenfaktor
Bei der TNS-Studie gab außerdem
jeder dritte Befragte an, dass er für
den Druck eines Dokuments, den
Gang zum Drucker und die Rückkehr
zum Arbeitsplatz über eine Minute
benötigt. Im Durchschnitt scheint die
Wegezeit bei etwa 44,5 Sekunden zu
liegen – für jeden Ausdruck. Und dabei bleibt noch unbeachtet, dass sich
viele durch eine solche Ablenkung
aus dem Arbeitsprozess reißen lassen. Dann wieder „reinzukommen“,
fällt den meisten sehr schwer.
Auf die Frage „Wie viel Zeit benötigen Sie in der Regel, um ein Dokument von Ihrem Arbeitsplatz aus zu
drucken, es aus dem Drucker zu holen und zu Ihrem Platz zurückzukehren?“ antworteten jedenfalls 34,2 %
mit „weniger als 20 Sekunden“,
32,4 % mit „zirka 30 Sekunden“,
22 % mit „zirka eine Minute“, 5,9 %
mit „zirka zwei Minuten“ und immer
noch 5,1 % mit „über zwei Minuten“.
Jeder Zwanzigste benötigt mehr als
zwei Minuten, um einen Ausdruck abzuholen? Das sollte stutzig machen.
Interessant werden die Resultate aber
erst in Kombination mit den Antworten auf die Frage „Wie oft gehen Sie
an einem durchschnittlichen Tag zu
Anzeige
Beide Ergebnisse sind extrem, die
Wahrheit liegt sicherlich irgendwo in
der Mitte.
Nutzt man z. B. die von Brother eruierten Durchschnittswerte von 13 Gängen zum Drucker mit 44,5 Sekunden
pro Gang und 111,2 Sekunden täglicher Wartezeit, so kommt man bei einem einzelnen Mitarbeiter auf einen
Zeitbedarf von 11,5 Minuten täglich,
57,5 Minuten wöchentlich, 230 Minuten – also fast vier Stunden! – monatlich und 46 Stunden jährlich.
Extrapoliert man diese Durchschnittswerte auf eine exemplarische Mitarbeiterschaft von 50 Personen in einen relativ kleinen mittelständischen
Unternehmen, dann sind das fast 9,6
Mannstunden täglich, knapp 48 wöchentlich, mehr als 190 monatlich
Arbeitsplatzlaserdrucker für höchste Ansprüche: der Brother HL-5240.
und knapp 2300 Mannstunden übers
Jahr. Da wird jedem Unternehmer
schnell klar, was Brother mit seiner
einem Drucker, um ein Dokument Kopfrechnen für unterwegs
aus dem Drucker zu holen?“. 39,7 % Im besten Fall sind die Leute also bis Efficiency-World-Philosophie meint.
der Befragten gaben „bis 5-mal“ an, zu 5-mal am Tag zu jeweils unter 30 Damit man die weichen Faktoren
24,6 % bewegen sich „6- bis 10-mal“ Sekunden unterwegs und müssen am nicht jedes Mal händisch berechnen
zum Drucker und 7,8 % „11- bis 15- Drucker nicht warten – das bedeu- muss, stellt Brother mit dem „Office
Optimizer“ ein Tool zur Vermal“. 13,9 % gehen „16fügung, mit dem sich auch
bis 20-mal“ und 13,4 %
Druckkostenanalyse online
die Wegekosten erfassen
„mehr als 20-mal“.
lassen sollen, die durch zenHinzu kommen noch die
Den Office Optimizer findet man auf www.brother.
trale Lösungen fernab des
Wartezeiten am Gemeinde über die Menüpunkte Lösungen/Software/DruckArbeitsplatzes
entstehen.
schaftsgerät. Auf die Frakosten-Analyse. Das Tool verlangt die Anzahl der MitBei vielen Berechnungen
ge „Kommt es vor, dass
arbeiter, die Anzahl der Büros, das durchschnittliche
kommen die Einzelplatz­
Sie vor dem Drucker/
Bruttogehalt der Mitarbeiter und das Druckvolumen
lösungen auf niedrigere GeKopierer warten müssen,
je Mitarbeiter. Die Software vergleicht dann wählsamtkosten. Anschaffungsweil noch andere Dobare Einzel- mit Arbeitsplatzlösungen von Brother
kosten und Seitenpreise im
kumente vor Ihrem geauf ihre Gesamtkosten. Allerdings versteift sich das
Druck sind natürlich teurer
druckt werden, es einen
Brother-Tool hier nicht auf die reinen Anschaffungsals bei zentralen Lösungen,
Papierstau gibt, ein Kolund Verbrauchskosten, sondern bietet eine finanzielle
dafür fallen Arbeitszeitverlege gerade kopiert oder
Betrachtung der Gesamtkosten über eine wählbare
luste, die erhebliche Kosten
Ähnliches?“ antworteten
Anzahl von Jahren hinweg.
verursachen, deutlich niedridie Befragten so: 49,3 %
ger aus.
meinten „nein, kommt
sehr selten/gar nicht vor“,
16,3 % warten „weniger als zwei Mi- tet dann eine tägliche Wegezeit von Sofort auf den Schreibtisch
nuten pro Tag“, 17,8 % warten „zirka zweieinhalb Minuten. Im schlimmsten Abschließend ließ TNS Infratest noch
2 Minuten pro Tag“, 10,2 % warten Fall sind Angestellte über 20-mal pro fragen, was wirklich helfen würde,
„zirka 5 Minuten pro Tag“, 4,5 % war- Tag mit über 2 Minuten je Vorgang „Zeit beim Arbeiten zu sparen“. Ganz
ten „zirka 10 Minuten pro Tag“ und beschäftigt und müssen jeweils mehr klar: An erster Stelle lag mit deutli1,6 % der Befragten warten sogar als 10 Minuten warten. Das wären chem Vorsprung von 41,9 % der eimindestens 50 Minuten – jeden Tag. gene Drucker am Arbeitsplatz.
„mehr als 10 Minuten pro Tag“.
www.brother.de
© Eimantas Buzas - Fotolia.com
Datenerfassung im AUssendienst
Umsatz machen Vertreter vor Ort
Schlaue Mobilsoftware
holt noch mehr heraus
Für Außendienstmitarbeiter gibt es heute sehr viele Möglichkeiten, enger mit der
Firma zusammen­zuarbeiten. Wie das am besten klappt? Hier sind die cleversten
­Business-Applikationen für Smartphone und Laptop.
Von Sabine Philipp
F
ührend bei den Smartphones ist noch immer
das BlackBerry der britischen Firma Research in Motion (RIM). Es hat zwei große
Vorzüge: Zum einen sind die Geräte besonders sicher, wie das Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) bestätigt. Die
Forscher haben eine umfangreiche Analyse der
BlackBerry Enterprise Solution für mobile E-Mailund Daten-Push-Dienste durchgeführt und ein Sicherheitstestat bis Dezember 2010 ausgestellt.
Zum anderen gibt es viele gute Geschäfts­
applikationen wie etwa RepliGo, das laut Marcus
Grupp das meistverkaufte BlackBerry-Programm
ist. „Damit können Sie auf die Dokumente Ihres
Netzlaufwerks zugreifen und sie in Ihrem BlackBerry so öffnen, wie Sie es auf Ihrem Büro-PC gewohnt sind – unabhängig davon, ob Sie mit PDFs,
28
Erfolgsfaktor IT
ZIPs, Word-, Excel oder Openoffice-Dokumenten
arbeiten. Außerdem ist es möglich, sie als Mail-Anhang zu verschicken, als Dokumente über einen
Netzwerk- oder Bluetooth-Drucker auszudrucken
oder per Fax zu versenden. Eine Firewall auf dem
Server sorgt dafür, dass die Anwendung sicher
ist“, erklärt der Technical Consultant von SystAG
im schwäbischen Metzingen.
Zugriff auf den Firmenserver
Für den Einsatz von RepliGo wird neben dem Programm und einem Handgerät in mindestens der
OS-Version 4.0 ein BlackBerry Enterprise/Professional Server benötigt. Dabei handelt es sich um
eine Serversoftware, die auf dem E-Mail-Server
installiert wird. Sie steht unter dem Punkt „Free­
Datenerfassung im Aussendienst
ware“ auf www.blackberry-outlet.de als kostenloser Download bereit. (Die Middleware-Lösung
BlackBerry Professional kann E-Mails, Kalender,
Aufgaben und das Adressbuch für bis zu 30 Nutzer
synchronisieren.)
„Mit der Enterprise-Aktivierung des Programms
kann der Administrator bei einem Geräteverlust
die Daten von einer Minute auf die nächste über
eine Wireless-Aktivierung vom Server löschen.
Sobald Sie ein neues Gerät haben, können die
Informationen per Remote-Zugriff innerhalb von
fünf Minuten wieder aufgespielt werden, so dass
Sie denselben Stand wie vor dem Verlust haben“,
erläutert Grupp.
Das Wichtigste ist aber, dass die komplette Anwendung zentral auf dem Server verwaltet wird. So
können auch Profile für die einzelnen Mitarbeiter
angelegt werden, in denen festgelegt ist, wer auf
welche Daten zugreifen darf und wer nicht. Auch
RepliGo kann mit Policies verwaltet werden: Wer
sieht was auf dem SPS-Server oder welches Netzlaufwerk ist für den jeweiligen User verfügbar etc.?
Man kann also fast sagen, dass damit eine kleine
Thin-Client-Lösung etabliert ist.
Die Kosten für RepliGo sind userabhängig.
Werden mehrere Nutzer damit ausgestattet, ist
im Schnitt mit etwa 1000 Euro zu rechnen. Davon entfällt der größte Teil auf die Serversoftware;
für den einzelnen Anwender fallen dann noch ein
paar Euro Lizenzgebühr an.
… und noch mehr BlackBerry
Allerdings können sich kleine Unternehmen und
Einzelkämpfer oft nicht den Luxus eines eigenen
Servers leisten. Für sie gibt es stattdessen eine
kostenlose Software, die sich BlackBerry Unite!
nennt. Sie läuft auf dem PC und taugt für bis zu
fünf Nutzer. Die Lösung wird direkt am DSL-Anschluss verbunden.
„Mit Unite! können Sie auf die Dokumente zugreifen und den Kalender sowie die Mails stets
synchronisieren“, erklärt Grupp. Außerdem verspricht RIM ein automatisches Backup für alle Geräte. „Wer diese Funktionen lieber hosten lassen
möchte, ist mit etwa 14 Euro pro Monat und Nutzer
dabei“, erklärt der Fachmann (mehr Infos dazu findet man unter www.systbox.de).
Und was sonst? „Bei den Vielreisenden unter
den BlackBerry-Nutzern ist WorldMate ein beliebtes Programm“, meint Marcus Grupp. „Damit können Sie die Flüge direkt auf dem Endgerät buchen
und schon beim Abflug sehen, wie das Wetter am
Ankunftsort ist“.
Erfolgsfaktor-Fachmann
Marcus Grupp
ist ebenso erfahrener wie
gefragter Technical Consultant (u. a. bei SystAG) sowie
Spezialist für Mobile Office
und Mitarbeiteranbindung.
Gru­pp weiß, was sich in
der Praxis bewährt hat. Wohl kaum ein Zweiter überschaut heute die Möglichkeiten von
BlackBerry-Infrastrukturen von der Anwenderseite so gut wie er. Und die iPhone-Software, die er nicht kennt, muss erst noch geschrieben werden.
Daneben gibt es für fast jede Business-Funk­
tion ein Programm. Aktuelles Beispiel: Mit Impatica ShowMate lässt sich das Gerät direkt an den
­Beamer anschließen, um Präsenta­tionen ganz
ohne Laptop vorzuführen.
Bei den Endgeräten empfiehlt Grupp besonders
die Modelle BlackBerry Bold, Curve oder Pearl Flip
zum Aufklappen. Die haben nämlich WLAN, so
dass man im Ausland Roaming-Kosten spart.
Das iPhone holt auf
Auch beim großen Konkurrenten aus Übersee hat
sich in der Zwischenzeit viel getan. Als besonderen Tipp hat Grupp die Software NotifyLink parat:
„Das Programm kann nicht nur die Daten des
Apple-Produkts synchronisieren. Es läuft auch auf
BlackBerry, Symbian, Windows Mobile und Palm.“
Wer also einen großen Pool an Geräten in seinem
Büro hat, ist mit dieser Software bestens bedient.
„Das Hosting kostet etwa 16 Euro pro Gerät und
Monat. Wird die Lizenz gekauft, dann schlägt
das bei fünf Arbeitsplätzen mit etwa 1200 Euro
plus 1000 Euro Server einmalig zu Buche. Hinzu
kommt die jährliche Update-Lizenz von 675 Euro“,
kalkuliert Grupp.
Ein weiteres interessantes Hilfsmittel fürs iPhone ist Salesforce Mobile. Damit kommen Nutzer
für einen Obolus, der etwa genauso hoch wie die
iPhone-Gebühr ist, mobil an die Salesforce-Kundendatenbank heran und erhalten so Zugriff auf
die Daten der CRM-on-Demand-Lösung.
Eine clevere kleine Lösung, die Nutzer kostenlos bei Apple herunterladen können, ist AroundMe
Erfolgsfaktor IT
29
Datenerfassung im AUssendienst
von TweakerSoft. Es ist vor allem für Geschäftsreisende interessant, die in fremden Städten eine
Tankstelle, Apotheke oder ein passendes Lokal suchen. Die Software erkennt, wo sich der Suchende
befindet, und zeigt das Objekt der Begierde in der
nächsten Umgebung an.
Mit Outlook auf Nokia
Mit Nokia-Smartphones haben die Mitarbeiter der
Elektronik & Computer Systeme Müller GmbH &
Co. KG aus Warendorf sehr gute Erfahrungen gemacht. Als Applikation empfiehlt Geschäftsführer
Martin Müller Outlook Mobile Access (OMA): „In
Verbindung mit der Nokia-Software hat sich diese Lösung als sehr praxistauglich erwiesen. Damit
können Sie direkt und schnell alle Outlook-Funk­
tionen wie E-Mails und Termine abholen. Das Programm funktioniert wie auf dem PC und ist nach
einer Stunde fertig eingerichtet.“
Kunden in der Kinopause
Bei der Frage „Laptop oder Smartphone?“ scheiden sich die Geister. Beide Lösungen haben ihre
Vor- und Nachteile. Auf Notebooks lässt sich besser arbeiten; dafür braucht es seine Zeit, bis sie
hochfahren. Dabei nähern sich die Geräte immer
mehr aneinander an: Die Displays der Smart­
phones werden größer und die Laptops immer
kleiner und leichter.
Aber unabhängig davon, wie die Entscheidung
ausfällt – auch für Notebooks gibt es viel gute
Software für den mobilen Einsatz. „Unsere Kunden sind immer wieder positiv von SonicWALL
SSL-VPN überrascht“, erklärt Martin Müller. „Damit können Sie unterwegs sicher auf die Daten
im Netzwerk zugreifen und sie direkt bearbeiten.“
Eine Synchronisation wird dadurch überflüssig.
Dabei wird im Browser die Adresse des SSL-VPN
eingegeben. Anschließend meldet sich der User
mit Benutzername und Passwort an und arbeitet
live mit seinen Daten.
Durch die verschlüsselte VPN-Verbindung ist
der Zugriff vor neugierigen Lauschern geschützt.
„Das ist dann so, als ob Sie in Ihrer Firma sitzen
würden“, erklärt Müller. Voraussetzung ist allerdings mindestens ISDN-Geschwindigkeit; noch
besser läuft es natürlich mit DSL oder UMTS. „Unsere Techniker machen teilweise auch die Fernwartung über dieses Programm“, so der Westfale.
„Einmal saß einer unserer Mitarbeiter gerade im
Kino, als ein Anruf von einem unserer Kunden kam.
Da ging er kurz hinaus ins Foyer, hat seinen Job
30
Erfolgsfaktor IT
Erfolgsfaktor-Fachmann
Martin Müller
Im Jahr 2002 übergab der
Firmen­gründer Horst Müller die Leitung von Computer Systeme Müller an seinen Sohn Martin. Das Ziel
blieb dasselbe: realistische
Systemlösungen für den Mittelstand. Der gelernte Kaufmann besteht bei jedem einzelnen
Mitarbeiter auf neuestem Know-how durch
Fortbildung und weiß selbst von der Pike auf
am besten, was KMU im Außeneinsatz wirklich brauchen.
gemacht und ist dann wieder zurück in den Saal,
um den Film zu Ende zu sehen.“ Die SonicWALLSSL-VPN-Box kostet 450 Euro und ist nach einem
halben Tag installiert.
Verschlüsselt wiederhergestellt
Außer der Verbindung zum Netzwerk sind natürlich
auch die Daten selbst zu schützen. „Leider wird
das Thema Sicherheit im mobilen Einsatz oft vernachlässigt“, beklagt Müller. „Bei fast 90 % unserer
Neukunden müssen wir feststellen, dass die Daten
auf den Notebooks komplett unverschlüsselt sind.“
Ein riskantes Unterfangen. Denn mit dem Verlust
eines Mobilgeräts stoppt nicht nur die Arbeit vor
Ort – im schlimmsten Fall fallen die Informationen
in die falschen Hände. Und am Ende steht vielleicht sogar die Staatsanwaltschaft vor der Tür.
„Dabei sind gute Produkte schon zwischen
60 und 80 Euro zu haben“, sagt Müller, etwa das
Programm SafeBoot, auf das der IT-Profi schwört.
„Damit kann ich das Notebook und die Daten auf
der Festplatte verschlüsseln. Der Nutzer gibt sein
Verschlüsselungspasswort direkt beim PC-Start
ein, also noch bevor das Betriebssystem gestartet
wird. Der Dieb kann dann noch nicht einmal die
Festplatte formatieren, geschweige denn die Festplatte von einem anderen Rechner aus als externe
Festplatte ansteuern.“
Da es ebenso passieren kann, dass Daten
versehentlich oder durch einen Virus gelöscht
werden, muss auch in diesem Punkt Vorsorge betrieben werden. Hier empfiehlt Müller Acronis, das
die gesamten Daten als Komplettabbild speichert.
Datenerfassung im Aussendienst
Dabei wird die Notebookfestplatte in zwei Laufwerke geteilt. Auf einem Drive liegt die Originalinstallation, auf dem zweiten die komplette Kopie. Die
Sicherung läuft im Hintergrund, so dass selbst der
Außendienstmitarbeiter, der damit arbeitet, selten
etwas davon mitbekommt.
Als bestes Beispiel hat Müller eine reales Szenario parat: „Einem Angestellten eines Kunden ist
in Brasilien der Super-GAU passiert. Er sollte einen
Vortrag über eine Anlage im Wert von 2 Mio. Euro
halten. Der Saal war gut gefüllt und das Publikum
erwartete gespannt den Vortrag – aber stattdessen
sah es nur den blauen Monitor. Er rief dann sehr
aufgewühlt bei uns an, beruhigte sich aber ganz
schnell wieder, nachdem wir ihm erklärt hatten,
dass die Daten durch Acronis gespiegelt werden.
Um die Kopie aufzurufen, musste er nur vor dem
Booten auf [F12] klicken – und schon war die alte
Festplatte wiederhergestellt.“
Abschnitt sich der Nutzer befindet. Dabei wird die
komplette Bewegung auf dem Papier gespeichert,
an das mobile Gerät geliefert und dort verarbeitet.
Anschließend werden die Daten verschlüsselt online ins System verschickt. Ein DIN-A-4-Blatt bringt
höchstens 4 bis 15 KByte auf die digitale Waage.
Natürlich ist auch diese Innovation keine Garantie
gegen Sauklaue. Doch da die Information sofort an
den Server gelangt, wird unmittelbar kontrolliert,
ob die Daten so überhaupt stimmen können. Daneben können auch Bilder in den Arbeitsfluss mit
eingebunden werden.
Eines der hartnäckigsten und größten Probleme
für Außendienstmitarbeiter ist weiterhin die gute
alte Zettelwirtschaft. Einträge auf Formularen
müssen zusätzlich in den Rechner getippt oder
eingescannt werden – und das kostet Zeit. Je nach
den Schreibkünsten des Mitarbeiters ist die Information später mehr oder weniger unleserlich, was
Bearbeitungszeit und Fehlerquote erhöht. Nicht
selten geht ein Blatt auch einfach nur verloren, bevor es erfasst ist.
Um genau diesen Missstand zu beheben, hat
die deutsch-französische Firma Actimage eine
Plattform rund um einen Stift geschaffen, der die
Bewegungen direkt vom Papier aufnimmt und
ins System einbucht: die Actinote Integrated Solution Suite (AISS). Praktischer Nebeneffekt: Da
Verträge etc. schon fakturiert sind, kann gleich
die Rechnung gestellt werden. Außerdem haben
der Außendienstmitarbeiter und der Kunde immer
noch das originale Papierdokument, was sich im
Falle eines Computerabsturzes als sehr praktisch
erweisen kann.
Die Funktionsweise ist simpel: Eine Applikation
auf dem BlackBerry oder dem Windows-Mobilgerät verbindet den Stift mit dem System im Büro. Im
Stift ist eine winzige Kamera eingebaut; die Dokumente selbst sehen aus wie normale Papierformulare, die nach Wunsch bedruckt werden können.
Sie haben es aber in sich: Im Hintergrund steht
ein Raster von vielen kleinen Punkten, mit denen
der Stift nicht nur erkennen kann, um welches Formular es sich handelt – er weiß auch, in welchem
© Actimage
Der Trick mit dem Papier
Bei der Actinote Integrated Solution Suite (AISS) überträgt der
Stift die Schrift auf Papier direkt ins Unternehmen.
Das System rentiert sich der Erfahrung nach bei
Firmen ab etwa zehn Außendienstmitarbeitern, die
pro Tag fünf bis zehn Formulare ausfüllen. Dann
können die Mitarbeiter durchaus 30 bis 50 % an
Arbeitszeit sparen. Pro Mitarbeiter fallen einmalig
300 Euro und monatlich 44 Euro für die Zugangsplattform an, auf der die Formulare bearbeitet werden. Hinzu kommen Entwicklungskosten, die von
Fall zu Fall unterschiedlich sind.
Die Hardware muss passen
Sämtliche Applikationen, die dieser Beitrag präsentiert, sind bewährt und praktisch. Nur: Ohne die
passende Hardware können auch sie nichts taugen. Denn was nützt das beste Programm, wenn
das Endgerät es nicht effektiv verarbeiten kann
oder ständig an seine Grenzen stößt? Leider passiert es aber nur allzu häufig, dass Außendienstmitarbeiter mit unter­dimensionierten Geräten auf
die Straße geschickt werden. In seiner Not hat
schon so mancher Vertriebler die Schutzfunktionen ausgeschaltet, um Ressourcen zu sparen –
oft mit fatalen Folgen.
Bevor Sie also eine neue Applikation aufspielen, prüfen Sie bitte ganz genau, ob das Gerät sie
auch klaglos trägt.
Erfolgsfaktor IT
31
Externe IT-Spezialisten
Auftrag nach außerhalb
Programmierer
mit kontrolliertem
Fernzugriff
IT-Spezialisten sind teuer. Viele Unternehmen brauchen
sie nicht fest, sondern für ein Projekt, eine Lösung,
eine Anpassung. Externe Mitarbeiter einzubinden birgt
jedoch seine Tücken. Erfolgsfaktor IT hat einen profes­
sionellen Vermittler und zwei IT-Unternehmer befragt,
die aus eigener Erfahrung sprechen.
Von Sabine Philipp
W
er freiberufliche Programmierer einstellt,
steht nicht nur vor der technischen Frage, wie die verschiedenen Quellcodes
schnell und unkompliziert an der richtigen Stelle
eingearbeitet werden sollen. Ist z. B. der Server
betroffen, muss man am Ende sogar aufpassen,
dass sich die freien Profis kein Hintertürchen einbauen, das sie erst gegen ein Extrabakschisch
wieder schließen. Und da Freiberufler kaum gebunden sind, muss der Auftraggeber eventuell von
heute auf morgen für Ersatz sorgen. Schließlich
schwebt über dem Ganzen auch noch das Damoklesschwert der Scheinselbstständigkeit. Wie gehen Profis mit solchen Problemen um?
Sicherer Zugriff per VPN
Unabhängig davon, mit welchen Werkzeugen die
externen Programmierer arbeiten, und ganz egal,
ob sie fest angestellt oder freiberuflich für Sie arbeiten – eines gilt immer: Wer von außerhalb auf
das Unternehmensnetzwerk zugreift, sollte dies
aus Sicherheitsgründen stets über ein Virtual Private Network (VPN) tun.
„Wir benutzen dafür SSL-VPN von SonicWALL
und bieten diese Lösung auch unseren Kunden
an“, erklärt Frank Müller, Leiter IT-Services der
NIIT Technologies GmbH in Stuttgart. „Ein großer
32
Erfolgsfaktor IT
Vorteil dieser Lösung ist, dass sie sehr gut skalierbar ist. Ich stelle sie zentral im Unternehmen
auf und habe dann die Möglichkeit, so ziemlich alle
Remote-Anbindungsszenarien abzudecken. Wir
setzen das Programm beim Hotel in GarmischPartenkirchen, das nur einen Remote-Benutzer
hat, ebenso ein wie bei einer großen Landesbank
mit mehreren hundert Zugriffen.“
Über einen installierten Client können die Nutzer entweder unmittelbar auf das Netzwerk zugreifen oder sich über eine Web-Oberfläche einwählen, wie bei einer Portallösung. „Ebenso kann ich
damit granular definieren, wer mit welchen Technologien zu welchen Abschnitten Zutritt erhält bzw.
wie er sich authentifizieren muss, um überhaupt
für die Umgebung Zutritt zu erhalten“, erklärt der
Schwabe.
Das System berücksichtigt auch die Maschine,
mit der Externe auf das Netzwerk zugreifen. „So
können Sie z. B. einstellen, welche Sicherheitsstandards der Freiberufler mitbringen muss, damit
er sich überhaupt einloggen kann. Damit können
Sie z. B. vorgeben, dass er eine Firewall benutzt
oder dass seine Antivirussoftware auf dem aktuellen Stand sein muss. Sollte der Mitarbeiter diese
Bedingungen nicht erfüllen, z. B. weil er an einem
unsicheren Rechner im Internet-Café sitzt, können
Sie ihm den Zugang auf die Entwicklungsumge-
Externe IT-Spezialisten
heimtückisch auf dem Rechner läuft und die Tastenklicks protokolliert.) Ohne die virtuelle Tastatur
könnte ein Hacker auf einem mit einem Keylogger
präparierten Rechner ganz schnell die Benutzerund Kennworteingaben abgreifen.
© DWP - Fotolia.com
Virtuelle Server vorschieben
bung verweigern bzw. den Zugriff einschränken.
Oder aber, Sie laden verschiedene Sicherheitsmechanismen wie einen virtuellen Rechner auf den
unsicheren Computer. Das stellt sicher, dass keine
Spuren zurückbleiben.“
Zudem können Auftraggeber die Verwendung
einer virtuellen Tastatur erzwingen, um so vor möglichen installierten Keyloggern sicher zu sein. (Ein
Keylogger ist vom Prinzip her eine Software, die
Erfolgsfaktor-Fachmann
Frank Müller
ist heute Leiter IT-Services
bei der NIIT Technologies
GmbH. Den Geschäftsbereich Security, Systems Management und Infrastruktur
betreute er seit Gründung
der AD Solutions AG von Anfang an und
brachte ihn 2002 beim Zusammenschluss in
die NIIT Group mit. Die Problematik externer
Mitarbeiter kennt der CISM-zertifizierte Spezialist von beiden Seiten.
Auch wenn ein VPN die zentrale Voraussetzung für
die sichere Zusammenarbeit mit externen Mitarbeitern ist, so kann es immer nur ein Teil der Lösung
sein. Gerade wenn Programmierer von außerhalb
auf den Server zugreifen, befällt so manchen Unternehmer ein ungutes Gefühl – vor allem, wenn
sie die Computerprofis persönlich noch nicht so
gut kennen. Rein theoretisch könnten die Spezialisten ja so manches Schadprogramm installieren
und später den ehemaligen Kunden ausspionieren
oder gar erpressen.
Eine Lösung, die dieses Problem bei der Wurzel packt, besteht darin, für die Externen einen dedizierten Server aufzustellen, über den die gesamte Arbeit von außerhalb abgewickelt wird. Darauf
läuft dann ausschließlich das, was die Entwickler
brauchen, ohne irgendwelche sicherheitsrelevanten Funktio­nen. Tatsächlich ist dieses Vorgehen
letztlich das einzig saubere Verfahren: die Entwicklungsumgebung vollständig von der Produktionsumgebung zu trennen.
Allerdings muss man für einen eigenständigen
Server ab etwa 5000 Euro aufwärts veranschlagen. Wer so viel Geld nicht auf den Tisch legen
kann oder will, könnte sich überlegen, ob er nicht
stattdessen auf Virtualisierung setzen will. Eine
bestehende Maschine hält dann für die Entwicklung einen eigenen, abgegrenzten Bereich parat.
Der bekannteste Hersteller von Virtualisierungssoftware ist momentan VMware; daneben gibt es
z. B. noch HyperV von Microsoft.
Entwicklungen unter Kontrolle
Sehr viel Stress kann der Unternehmer vermeiden, der sich eine ordentliche Entwicklungsumgebung gönnt. Bei NIIT Technologies nutzt man hierfür CA Plex (vormals AllFusion Plex). Das Tool gibt
es schon seit 28 Jahren; bewährt hat sich speziell
das Repository.
„Ein Repository ist so etwas wie eine zentrale
Ablage“, erklärt Müller. „Dort können Programmierer für die einzelnen Entwicklungsumgebungen
ein- und ausgecheckt werden. Für die anderen
Mitarbeiter ist dieser Abschnitt dann geblockt. Damit verhindern Sie, dass zwei Leute am selben AbErfolgsfaktor IT
33
Externe IT-Spezialisten
schnitt in unterschiedliche Richtungen entwickeln.
Im Regelfall geht das mit einer Versionierung einher. Sprich: Wenn in der aktuellen Version in der
Produktion beim Kunden ein Fehler auftritt, kann
der Entwickler die Version im Entwicklungstool von
der neuen auf die produktive Version umstellen,
den Fehler in diesem Versionsstand beheben und
die Korrektur dann in seine aktuelle Entwicklung
ohne zusätzlichen Aufwand einfließen lassen.“
Im Normalfall werden auch die Berechtigungen
zentral gepflegt. Auf diese Weise legt der Auftraggeber fest, dass ein Programmierer nicht die ganze Software sieht, sondern nur den Teil, an dem er
arbeiten soll.
Auch Jürgen Lange (siehe Erfoglfaktor IT 2,
S. 39), Vorstand der Convotis AG, kann bestätigen,
dass die Kooperation mit externen IT-Spezialisten
in der Praxis gut machbar ist. Er arbeitet mit etwa
120 freien Mitarbeitern; bei den Programmierern
außer Haus setzt er unter anderem auf das Entwicklungssystem Mentis, ein Open-Source-Programm: „Mit Mentis können wir Entwicklungsaufgaben vergeben und wieder zurück in das System
einspielen. Das Prozedere können Sie sich wie
einen Regelkreis vorstellen: In Telefonkonferenzen
und Meetings werden die freien Mitarbeiter gebrieft. Danach programmiert der Mitarbeiter seinen
Quellcode und pflegt ihn in das System ein. In der
nächsten Konferenz wird der Code getestet und
freigegeben oder verworfen. Anschließend wird
der Mitarbeiter neu gebrieft.“
Hilfreich sind außerdem Systeme, die das ganze Projekt managen. Eine bekannte Software ist
z. B. Microsoft Project. Damit lässt sich nicht nur
steuern, wann welche Module fertig werden müssen; auch die Dokumentation und die Auftragssteuerung lassen sich damit managen.
Im Kontingent abrechnen
Nun stellt sich noch die Frage, wie bei externen
Programmierern eine vertrauenswürdige Zeiterfassung aussieht. Das bleibt schwierig. Denn ganz
korrekt lässt sich der Zeitaufwand eigentlich nur
bei Mitarbeitern aufzeichnen, die Telefonsupport
leisten. Dort protokolliert die Automatic Call Distribution (ACD) sämtliche Gespräche.
Um aber die genaue Arbeitszeit bei Programmierern zu berechnen, könnte man höchstens auf
dem Server oder auf der Entwicklungsumgebung
eine Zeitmessfunktion einbauen, die festhält, wann
der Programmierer auf den Server bzw. einen Abschnitt zugreift. Nur: Damit wäre allenfalls belegt,
dass der externe Mitarbeiter eingeloggt ist, nicht
34
Erfolgsfaktor IT
aber, ob und was er geleistet hat. Das Ergebnis
bleibt am Ende aber doch das Entscheidende.
Daher vergeben die meisten Unternehmen, die
von außerhalb programmieren lassen, lieber feste
Budgets oder Zeitkontingente. Der Auftraggeber
schreibt dann ein anstehendes Projekt für einen
bestimmten Preis aus oder schnürt Pakete, deren
Aufgaben im vorgegebenen Zeit- und Finanzrahmen erledigt werden sollen.
Letztlich wird sich wohl kein freiberuflicher Programmierer finden, der sich in eine Zeiterfassung
aufnehmen lässt. Ganz abgesehen davon, dass
dies als klares Indiz für Scheinselbstständigkeit
gewertet werden könnte – und die kann einem
Unternehmer rasch zum Verhängnis werden. Im
schlimmsten Fall müssen Sie den Experten fest
einstellen und Sozialabgaben nachbezahlen.
Im Zweifelsfall schriftlich
Verdächtig erscheinen den Behören erfahrungsgemäß diejenigen Freiberufler, die im Wesentlichen und auf Dauer nur für einen Auftraggeber
arbeiten, mit dem fünf Sechstel des Umsatzes generiert werden. Sollten sie kurz zuvor gar dieselbe
Tätigkeit als fest angestellte Beschäftigte für den
gleichen Arbeitgeber geleistet haben, wird das
Amt ganz besonders schnell misstrauisch. Kritisch
kann es auch werden, wenn der Programmierer
fest in die Arbeitsorganisation des Auftraggebers
eingebunden ist und nicht als freier Unternehmer
auf dem Markt auftritt.
Wer auf Nummer sicher gehen will, kann sich
im Vorfeld schriftlich bestätigen lassen, dass er
nicht der einzige Arbeitgeber ist. Ohnehin empfiehlt es sich, einiges auf Papier festzuhalten, z. B.
die Frage, bei wem die Eigentumsrechte an der
Programmierleistung letztendlich verbleiben; sinnvoll sind auch eine Datenschutzvereinbarung und
eine Geheimhaltungsvereinbarung, im Zweifelsfall
mit saftigen Konventionalstrafen. Interessant ist
ebenso, ob der freischaffende Anbieter betriebshaftpflichtversichert ist.
Generell sollte vor der Arbeit ein Werkvertrag
aufgesetzt werden. Mitgliedern von comTeam
steht die Kanzlei Göbel in solchen Fragen zur Verfügung. Wer keinen kompetenten Rechtsbeistand
zur Seite hat, der die juristischen Fragen im Vorfeld
klärt, kann Hilfe bei guten Vermittlern von IT-Freiberuflern bekommen. Die sind auch gefragt, wenn
ganz schnell Spezialisten gesucht sind. Da bei
seriösen Anbietern schon eine Vorauswahl stattfindet, wird auch sichergestellt, dass nur Könner
vermittelt werden.
Externe IT-Spezialisten
IT-Truppen rasch rekrutiert
Alex Gerritsen, Geschäftsführer Deutschland von
Computer Futures, sieht das Personalproblem gelassen: „Teams mit freiberuflichen Profis können
sehr kurzfristig zusammengestellt werden“, sagt
er. Das mehrfach ausgezeichnete Personalberatungsunternehmen hat sich auf die Vermittlung
von hochqualifizierten IT-Fachkräften spezialisiert.
„Unsere Maxime ist es, innerhalb von 48 Stunden den geeigneten Kandidaten beim Kunden vorzustellen. Die Stundensätze für die Spezialisten liegen je nach Fachgebiet zwischen 65 und 85 Euro.
Aktuell etwas teurer sind z. B. SAP-Berater und
Datenbankspezialisten. Hier können Spitzensätze
von bis zu 110 Euro pro Stunde erzielt werden“,
meint der gebürtige Niederländer.
Auch wenn das auf den ersten Blick teuer erscheint, warnt Gerittsen davor, am falschen Ende
zu sparen. „Hochqualifizierte IT-Spezialisten kosten aufgrund des Fachkräftemangels in Deutschland ihr Geld. Die Kosten machen sie durch Erfahrung aber wieder mehr als wett. Denn Profis
wickeln IT-Projekte schneller und effektiver ab,
wodurch wiederum auf Kundenseite eine Kostenersparnis entsteht.“
Headhunter für Projektkräfte
Wie kann man aber sichergehen, dass der Berater
auch wirklich gut ist und die richtigen Leute für den
Job vermittelt?
Christian Hontheim, Senior Consultant bei Computer Futures, sagt: „Sie sollten vor allem auf die
Erfolgsfaktor-Fachmann
Alex Gerritsen
ist Senior Sales Manager
und Geschäftsführer der
deutschen Niederlassung
von Computer Futures, Genussmensch und Workaholic zugleich. Er brachte die
IT-Personalberatung 2004 nach Deutschland,
wo sich das englische Modell erfolgreich zeigt:
Aus vier Mitarbeitern wurden vier Standorte (Frankfurt/Main, Hamburg, Stuttgart und
München) mit rund 80 Mitarbeitern.
Erfahrung und die Marktexpertise des Vermittlers
achten. Er muss durch sein Fachwissen genau erkennen können, wie qualifiziert die IT-Spezialisten
wirklich sind. Dies wird zusätzlich durch ausgiebige
Referenzprüfungen nochmals bestätigt, so dass
der Kunde nahezu keinerlei Risiko fährt, sich ein
,faules Ei‘ ins Nest zu legen. Wichtig ist auch, dass
die nötige Infrastruktur zur Kandidatensuche vorhanden ist (z. B. eine Datenbank mit Lebensläufen,
ein nationales und internationales Netzwerk, das
entsprechende Budget für die An­zeigenschaltung
etc.). Denn nur dann kann man schnell Experten
mit raren Skills mobilisieren.“ Computer Futures
verfügt z. B. über eine Profiledatenbank mit aktuell
rund 800.000 Lebensläufen.
Marktportal für IT-Projekte
Wer sich zunächst selbst umtun will, für den
lohnt sich ein Blick auf www.gulp.de. Neben
67.307 gelisteten IT-Freiberuflern finden Sie
auf der Seite einen Stundensatzkalkulator
und viele Tipps für den Einsatz von Selbstständigen.
Ein besonders gutes Qualitätsmerkmal ist jedoch, dass vor der eigentlichen Beratungstätigkeit
eine genaue Analyse für und mit den Kunden erstellt wird. Dazu noch einmal Alex Gerritsen: „Der
Consultant muss klären bzw. durch gezielte Fragestellung herausfinden, welcher Bedarf denn genau beim Kunden besteht. Wir haben eigens dafür
ein Tool entwickelt, mit dem der genaue Need des
Kunden ermittelt wird.“
Diese Leistung sollte im Idealfall noch kostenlos
sein – was keineswegs selbstverständlich ist. „Manche Firmen nehmen vorab 1000 bis 5000 Euro für
eine solche Analyse“, so Gerritsen. „Wir verlangen
kein Extrageld dafür. Computer Futures stellt dem
Unternehmer lediglich, je nach Aufwand, einen
vorher verhandelten Betrag in Rechnung, der sich
am Gehalt des Spezialisten orientiert. Dafür begleiten wir unsere Kunden aber auch den ganzen
Prozess entlang und übernehmen alle administra­
tiven Aufgaben – auch nach Vertragsabschluss.
Des Weiteren stellen wir zu 100 % sicher, dass
beim zukünftigen Personal datenschutzrechtlich
und in Sachen Scheinselbstständigkeit keinerlei
Probleme auftauchen können. Dieses Risiko für
den Kunden wird bereits im Vorfeld von unserer
Seite vollständig eliminiert.“
Erfolgsfaktor IT
35
Anzeige
Virtualisierung bringt neue Möglichkeiten
Durch Konsolidierung
Kosten senken
Die Virtualisierung von Serversystemen nimmt eine Schlüsselrolle bei der
IT-Modernisierung ein. Die Reduzierung der Rechner sorgt nicht nur für
eine Kostenersparnis, sondern ermöglicht darüber hinaus völlig neue ITBetriebsszenarien.
Die Virtualisierung zur Optimierung
der IT-Infrastruktur hat sich seit mehreren Jahren bewährt. Seit der Unterstützung der VMware Virtual Infrastructure durch SAP hat sie auch die letzten
Weihen erhalten. Marktforscher prognostizieren den Virtualisierungstechniken daher in den kommenden Jahren
einen flächendeckenden Einsatz. Dies
ist kaum verwunderlich. Zu groß sind
die Vorteile, die durch die virtuelle
Nachbildung von Rechnersystemen
entstehen.
Effektivität steigern
Bei einer Rate von 10:1, also der
Platzierung von zehn virtuellen Maschinen auf einem physischen Server,
lassen sich die übrigen neun Rechner
einsparen. Dies gilt nicht nur für die
Anschaffungs- oder Leasing-Kosten,
sondern auch für den Betrieb. Der
Platzbedarf im Rechenzentrum, mitsamt der Energieversorgung, Kühlung
und Netzwerkverkabelung lässt sich
somit reduzieren.
Da der laufende Betrieb der Systeme in der Regel ein Vielfaches der
Anschaffungskosten für die IT-Infrastruktur verschlingt, wirken sich die
Einsparungen gleich mehrfach aus.
Nach anerkannten Untersuchungen
addiert sich im Betrieb der Systeme
zu jeweils 100 Euro Energiekosten
mindestens noch einmal die gleiche
Summe für die Kühlung der Geräte.
Die steigenden Kosten hierfür sind
für viele Unternehmen daher zum entscheidenden Faktor beim IT-Einsatz
geworden.
Entsprechendes gilt für die Netzwerkverkabelung. Durch die Zusammenfassung von mehreren Servern
in einer Hardware entfallen auch die
Netzwerkstrecken zwischen den ehemals getrennten Servern.
Virtualisierung als
einzige Alternative
Für viele Unternehmen stellt die Virtualisierung darüber hinaus die einzige
Möglichkeit dar, um mit vertretbarem
Aufwand überhaupt ein Mehr an Rechenleistung anbieten zu können.
Wenn die Leistungen der Energieversorgung, der Kühlung und die des
Datennetzes bereits bis zum Limit ausgeschöpft sind, kann eben nicht einfach ein weiterer Server dazugestellt
werden, selbst wenn sich noch Platz
im Datencenter finden mag. Werden
aber Umbaumaßnahmen fällig, so
schlagen diese gleich mit einem Vielfachen dessen zu Buche, was die einzelnen Server verursachen.
Des Weiteren sind Umbaumaßnahmen im steuerrechtlichen Sinne immer mehrjährig. Unternehmen, die
Rechenzentren konsolidieren wollen,
sich mit dem Outsourcing von ITDiensten beschäftigen oder einfach
nur mit Cloud Computing liebäugeln,
werden nun kaum bereit sein, langjährige Investitionen zu tätigen. Umbaumaßnahmen mit einer Perspektive
von zehn oder mehr Jahren sind hierbei kaum eine Alternative.
Pool-Bildung verhindert
Ausfälle
Als Argumente gegen Virtualisierung
werden mitunter die Verwaltung der
Systeme und die erhöhte Abhängigkeit von der Hardware erwähnt. Bei
einem Ausfall des physischen Servers sind alle virtuellen Gäste davon
betroffen. Dies lässt sich allerdings
durch geeignete Hardware-Auswahl
und Vorkehrungen beim Betrieb verhindern. Durch die Gruppierung von
www.vmware.de
Anzeige
VMware Virtual
Infrastructure
liefert die Grundlage für flexible
IT-Infrastrukturen
mit dynamischer
Lastverteilung.
Rechnerressourcen in Pools und eine
intelligente Verteilung der anstehenden Arbeitslast sind Ausfälle zu vermeiden.
Darüber hinaus ermöglicht die Verteilung der Last auf die Rechnersysteme, wie sie etwa VMware im Dynamic
Resource Scheduling vornimmt, eine
bessere Reaktion auf Engpässe und
Ausfälle, als dies durch physische Geräte jemals zu erreichen wäre.
Durch eine intelligente Platzierung
lassen sich völlig neue Betriebsszenarien realisieren, die sich sehr fein
granular auf die geschäftlichen Anforderungen abstimmen lassen. Die
Virtualisierung ermöglicht damit eine
Anpassung der Ressourcen an die Ge-
schäftprozesse. Erstmals bestimmen
nun der Geschäftsprozess und seine
Anforderungen an die Rechenleistung den Einsatz und die Menge der
IT-Ressourcen – nicht mehr der Softwarehersteller in den Software Requirements. Richtig angewandt verhilft
die Virtualisierung zur Bereitstellung
der IT-Dienste auf einer völlig neuen
Ebene.
Fazit: Dynamische
Betriebsmodelle
nige ermöglicht die Ausweitung der
IT-Services bei gleichzeitiger Senkung
der Betriebskosten.
Durch die Flexibilität der virtualisierten Infrastrukturen wiederum, die
über die traditionellen Techniken zur
Rechnerabsicherung wie etwa die
Clusterbildung hinausreichen, lassen
sich Betriebsmodelle definieren, die
weit jenseits der heute anzutreffenden
statischen Zuweisung eines Rechners
an eine Applikation liegen.
Die Virtualisierung ist den Kinderschuhen längst entwachsen und heutzutage zum treibenden Faktor für die
Erneuerung der IT geworden. Die
Konsolidierung der Server auf nur we-
www.vmware.de
Datenschutz
Wozu Datenschutzbeauftragte gut sind
Gruppenrichtlinien regeln
Zugriffsrechte
© Graça Victoria - Fotolia.com
In vielen Unternehmen wird
Datenschutz noch stiefmütterlich
behandelt. „Was habe ich denn
davon?“, fragt sich so mancher
Geschäftsführer. Wenn man genauer hinsieht: ziemlich viel.
Von Sabine Philipp
F
ür Sie arbeiten mehr als neun Mitarbeiter,
die personenbezogene Daten wie Name,
IP-Adresse oder Kontonummer mit einer
Software automatisch verarbeiten? Dann müssen
Sie nach § 4f BDSG einen Datenschutzbeauftragten berufen, der kontrolliert, ob die Sicherheit der
Daten garantiert ist. Werden die Informationen in
Ordnern abgeheftet, müssen Sie bei mehr als 19
zugangsberechtigten Kollegen aktiv werden.
Wer zur Zunft der Adresshändler oder einem
anderen Berufszweig gehört, der besonders sensible Daten verwaltet, hat sich schon als Einmannfirma nach einem Experten umzusehen. Ansonsten können Bußgelder bis zu 25.000 Euro fällig
werden. Verstöße gegen das Datenschutzgesetz
können mit 150.000 Euro, in besonders krassen
Fällen sogar mit bis zu 250.000 Euro zu Buche
schlagen.
Je öfter nun skandalöse Datenlecks Schlagzeilen machen, desto mehr fragen sich viele: Warum
soll ich mich als kleiner Unternehmer dann daran
halten? „Erschwerend kommt hinzu, dass Handwerkskammern und IHK häufig von dem Einsatz
eines Datenschutzbeauftragten abraten“, bedauert Dr. Hans Daldrop, Geschäftsführer der Tintrup
Computer GmbH in Lüdinghausen. „,Das wird doch
eh nicht kontrolliert‘, heißt es von dort lapidar. Und
das Geld könne man sich sparen.“ Dennoch gibt
es gute Gründe, die für einen Datenschutzbeauftragten sprechen.
38
Erfolgsfaktor IT
Auf der sicheren Seite
„Wenn der Datenschutz konsequent ausgeübt
wird, gibt es viele positive Effekte für die Geschäftsleitung“, stellt Daldrop fest. „Die vorhandenen Datenstrukturen werden transparenter und die
Geschäftsleitung, die ja letzten Endes die alleinige
Verantwortung für einen potenziellen Datenmissbrauch trägt, hat durch die Berichte des Datenschutzbeauftragten ­einen sehr viel besseren Überblick darüber, was sich im Unternehmen so tut.“
Ein weiteres, kaum zu schlagendes Argument
erkennt Daldrop in der positiven Außenwirkung:
„Gerade nach den Datenskandalen können Sie
sich positiv von den Mitbewerbern abheben und
Ihren Kunden und Lieferanten deutlich machen,
dass so etwas bei Ihnen nicht passieren kann.“
Für manche Kunden, z. B. die DATEV, ist ein Datenschutzbeauftragter sogar eine verpflichtende
Vorgabe für die Auftragserteilung.
Denn auch wenn Vater Staat häufiger mal ein
Auge zudrückt – man sollte keinesfalls vergessenen, dass es in der Geschäftspraxis noch das Zivilrecht gibt. Wenn also ein Kunde oder Lieferant
geschädigt wurde, kann er unter Umständen Schadensersatz verlangen. Falls Sie dann nicht nachweisen können, dass Sie alles Menschenmögliche
(und gesetzliche Vorgeschriebene) getan haben,
um den Missbrauch zu verhindern, kann das am
Ende teuer werden.
Datenschutz
Externe Profis nach Pauschale
Was jedes Unternehmen braucht
Man hat die Wahl zwischen einem internen und
einem externen Datenschutzbeauftragten. Allerdings „ist es nur auf den ersten Blick günstiger,
einen festen Mitarbeiter für diese Aufgabe abzustellen“, sagt Daldrop. Denn der muss nicht nur
die nötige Fachkunde besitzen, sondern sich auch
durch Schulungen regelmäßig weiterbilden.
Als besonders problematisch sieht Daldrop,
dass der Beauftragte in Sachen Datenschutz
nicht mehr weisungsgebunden gegenüber der
Geschäftsleitung ist: „Der Mitarbeiter ist praktisch
nicht mehr kündbar.“ Außerdem könne es zu bösem Blut zwischen den Mitarbeitern führen, wenn
ein Angestellter seine Kollegen kontrollieren dürfe.
Ein weiterer Nachteil sei, dass interne Mitarbeiter
häufig betriebsblind sind.
„Solche Probleme hat ein externer Datenschutzbeauftragter nicht.“ Er ist sogar günstiger,
als man oft meint. „Die Pauschalbeträge, die vierteljährlich eingezogen werden, können sich je
nach Firmengröße zwischen 50 und 150 Euro im
Monat bewegen“, erklärt Daldrop. „Bei ganz kleinen Unternehmen, bei denen der Aufwand wirklich
sehr übersichtlich ist, können die Beträge auch auf
30 Euro im Monat heruntergehen“.
Auch wenn Sie für Ihren Betrieb keinen Datenschutzbeauftragten benötigen: Jedes deutsche
Unternehmen hat ein internes und ein öffentliches
Verfahrensverzeichnis zu erstellen. (Letzteres wird
oft auch „Verzeichnis für jedermann“ genannt, weil
es jedem, der es sehen möchte, vorgelegt werden
muss.) Das öffentliche Verfahrensverzeichnis enthält u. a. die Namen von Inhabern, Vorständen oder
sonstigen Personen der Unternehmensführung,
des für den Datenschutz zuständigen Leiters sowie die Zweckbestimmungen der Datenerhebung,
-erarbeitung oder -nutzung.
Daneben gibt es das interne Verfahrensverzeichnis. Es enthält eine allgemeine Beschrei-
Problemfeld: die Mitarbeiter
Eine besonders wichtige Aufgabe des Datenschutzbeauftragten ist die Mitarbeiterschulung.
Denn hier fehlt oft das Problembewusstsein. Daldrop bringt es auf den Punkt: „Wenn die Angestellten nicht wissen, dass der Verkauf von Adressen
ein massiver Gesetzesverstoß ist, kann man auch
nicht erwarten, dass sie sich korrekt verhalten.“
Oft aber wird es den Mitarbeitern auch zu einfach gemacht. Dabei kann man bereits per Software, z. B mit dem Network Security Agent (NSA)
von Cisco, technisch verhindern, dass Daten kopiert werden. „Mit einer solchen Lösung können
Sie festlegen, dass eine Datei zwar im Ordner geöffnet, aber nirgends sonst gespeichert und hineinkopiert werden darf“, erläutert der Fachmann.
Schon mit einer einfachen Windows-Lösung lassen sich zentral und im Netzwerk Gruppenricht­
linien festlegen, die jeden Zugriff genau einstellen
und protokollieren.
Falls es einen Betriebsrat gibt, muss er vorher
konsultiert werden. Denn er hat nach § 87 Betriebsverfassungsgesetz ein Mitspracherecht bei
der Einführung und Anwendung von technischen
Einrichtungen, die dazu geeignet sind, Verhalten
oder Leistung der Arbeitnehmer zu überwachen.
Erfolgsfaktor-Fachmann
Dr. Hans Daldrop
Der Mathematiker hat bereits während seines Studiums Programmierkurse
gegeben und Netzwerke
aufgebaut. Er ist heute Geschäftsführer der Tintrup
Computer GmbH in Lüdinghausen und kann
sich für Probleme und ihre Lösung begeistern wie am ersten Tag. Für den Praktiker in
Sachen Netzwerktechnik sind alle Fragen
zu IT-Sicherheit und Datenschutz ein reines Heimspiel. Dr. Daldrop ist Beirat in der
ComTeam und Mitglied in der Arbeitsgruppe
Datenschutz.
bung, mit der vorläufig beurteilt werden kann, ob
die technischen und organisatorischen Maßnahmen nach § 9 zur Gewährleistung der Sicherheit
der Verarbeitung angemessen sind. Darunter fällt,
dass Unbefugte
• die technischen Anlagen nicht betreten
dürfen (Zutrittskontrolle),
• die Datenverarbeitungssysteme nicht nutzen
können (Zugangskontrolle) und
• dass die Daten vor Verlust oder Zerstörung
geschützt werden (Verfügbarkeitskontrolle).
Weitere hilfreiche Themen-Infos finden Sie unter
http://www.comteam-dsb.de/datenschutzbeauftragte.html.
Erfolgsfaktor IT
39
Consumerization
Anschaffen, was Anwender wollen
Dürfen Mitarbeiter ihre Notebooks
bald selbst aussuchen?
Die neue Anwenderorientierung in der IT könnte bei vielen Firmen
standardisierte Einkaufs­prozesse aufbrechen und Geräteexoten
wie iPhones oder MacBooks den Weg in die sonst so einheitliche
Firmen-IT ebnen. Die Marktforscher von Gartner sehen sogar einen
Megatrend anrollen.
Von Uli Ries
G
anz untypisch für die sonst so faktenverliebten Gartner-Analysten klingt das Wort
„Bürgerkrieg“. Mit einem solchen rechnen
die Marktforscher angesichts der von ihnen zum
Megatrend stilisierten Anwenderorientierung der
Unternehmens-IT. Dabei bedeutet der Zungenbrecher „Consumerization“ zunächst, dass nicht
länger die IT- oder Einkaufsabteilung sagt, welche
PCs und Notebooks für die Mitarbeiter angeschafft
werden. Vielmehr suchen sich die Mitarbeiter ihre
(Wunsch-)Hardware selbst aus.
Dies ist freilich vollkommen inkompatibel zu
bisherigen Einkaufs- und Verwaltungsprozessen.
Dabei sind gerade Notebooks dazu prädestiniert, dass Mitarbeiter sie in ihrer Freizeit oder auf
Dienstreisen auch für private Zwecke nutzen. Die
Grenzen zwischen Arbeits- und Privatleben verschwimmen, da das Internet ständig und überall
verfügbar ist und der Zugriff auf Unternehmens­
daten und -anwendungen nicht mehr auf das Bürogebäude beschränkt bleibt.
Die bislang zumeist preisgetriebenen Kaufentscheidungen in Unternehmen führen oft zu einer
relativ leicht zu administrierenden Hersteller­
monokultur, samt abgedichteter Betriebssystem­
installation auf den Clients: Die Mitarbeiter können
40
Erfolgsfaktor IT
Quelle: Apple
Objekt der Begierde: Viele Mitarbeiter würden ein
schickes Notebook wie das MacBook Air einer
blassen Standardmaschine vorziehen.
mangels Administratorenrechte nachträglich keine
eigenen Anwendungen zum standardisierten Betriebssystem-Image hinzufügen.
Einkäufer in eigener Sache
Für IT-Abteilungen sind einheitliche Hardware und
gesicherte Betriebssysteme wichtige Punkte, da
sie für mehr Effizienz sorgen. Dazu Thorsten Stremlau, PC Lifecycle Consultant bei Lenovo EMEA:
„Standardisierung ist sinnvoll, wenn Unternehmen
IT-Lösungen für möglichst einheitliche Umgebungen und Applikationen suchen.“ Brian Gammage,
Vizepräsident bei Gartner, findet dieses Vorgehen
aber nicht mehr zeitgemäß. Er glaubt, es sei jetzt
an der Zeit umzudenken.
Tatsächlich testen Firmen wie Google, Citrix
oder der Ölriese BP in Modellprojekten bereits
neue Arbeitsweisen und geben ihren Mitarbeitern
ein festes Budget an die Hand, das sie in beliebige IT-Produkte investieren können (und müssen).
Einzige Vorgabe bei Citrix: Der Client muss einen
Dreijahressupportvertrag haben und in Sachen
Antivirussoftware stets aktuell sein.
BPs Digital-Allowance-Programm wählte technisch versiertere Mitarbeiter aus, die ihre Hard- und
Consumerization
Software-Ausstattung weit gehend selbst wählen
dürfen. Da die selbst administrierten Geräte nicht
mehr den strengen Sicherheitsstandards von BP
entsprechen, dürfen sie nicht mehr ohne Weiteres
ins Intranet. Um den Mitarbeitern trotzdem Zugang
zu wichtigen Systemen wie E-Mail oder SAP zu
geben, investierte BP vor Start des Programms
eine sechsstellige Summe, um die Anwendungen
über das Internet zugänglich zu machen. Die von
BP erwarteten Einsparungen belaufen sich hingegen auf 200 Mio. US$ – pro Jahr.
Dazu noch einmal Thorsten Stremlau: „Bei der
Implementierung einer Consumerization-Strategie spielt die Eigenmotivation der Mitarbeiter und
deren Interesse an der eigenen Produktivität die
entscheidende Rolle. Erst wenn das gegeben ist,
münzt sich ein solches Vorgehen für das Unternehmen in einen zählbaren Return on Interest
um.“ Der Lenovo-Experte bezieht seine Aussage
auf die Tatsache, dass die Produktivität der Mitarbeiter steigt, sobald die strikte Trennung zwischen
Privat- und Berufsleben wegfällt.
Junge Mitarbeiter sind mit dem Internet groß
geworden und haben kein Verständnis für Regelungen, die die private Nutzung von Webdiensten
mit Hilfe der Firmen-IT untersagen. Experten warnen daher vor einem Wettbewerbsnachteil, wenn
Unternehmen Fachkräften das Web verbieten oder
langweilige Hardware vorschreiben wollen.
nicht die sichere und ins Backup einbezogene Firmeninstallation.
Lenovo-Experte Stremlau sieht aber auch Probleme, vor allem bei älteren Anwendungen oder
Applikationen, die auf eine bestimmte Identität und
einen definierten Zustand angewiesen sind, wie
z. B. beim Digital Rights Management. Außerdem
rechnet Stremlau mit Kompatibilitätsproblemen,
da die unterschiedlichsten Virtualisierungslösungen konkurrieren. Virtualisierung funktioniert momentan jedoch nur innerhalb eines Standards.
Chance für Managed Services
Bevor sich nun jeder Angestellte sein Wunschgerät kaufen darf und so vielleicht Exoten wie Apples
MacBook Einzug in die IT halten, müssen Unternehmen noch einige Hürden nehmen. Nicht zuletzt
gilt es, den steigenden Support-Bedarf zu bewältigen, den die heterogene Umgebung zwangsläufig
nach sich ziehen wird.
Daher rechnen sich Dienstleister wie Unisys
Chancen auf neue Aufträge für ausgelagerten
Support aus, denn Managed Services können
dank breiterer Erfahrung besser auf vielfältige
oder ungewöhnliche Probleme reagieren. Bei Unisys meint man sogar, dass Unternehmen ihren
IT-Support besser auf umsatzgenerierende Mitarbeiter als auf das – bisher meist am besten betreute – Management ausrichten sollten.
Neben der privaten Internet-Nutzung muss es
­einem Mitarbeiter auch erlaubt und technisch
möglich sein, private Daten auf dem Gerät zu speichern und eigene Anwendungen zu installieren. Die
Praxis beweist, dass es sich bei den Daten wahrscheinlich um voluminöse MP3- und Videodateien
handeln wird. Diese Files haben natürlich nichts im
firmeneigenen Backup zu suchen. ­Darüber hinaus
sollten die vom Mitarbeiter installierten Anwendungen möglichst von der getesteten Standardinstallation getrennt bleiben.
Lösen könnte diese Probleme die Einführung
der Desktop-Viratualisierung. Die Technik ist längst
nicht so weit verbreitet wie die Virtualisierung von
Servern, wird aber nach und nach Einzug halten.
Hardwarehersteller wie Dell werden ihre Produkte
in Zukunft ab Werk für den Einsatz von DesktopVirtualisierung optimieren.
Schon heute lassen sich durch Virtualisierung
auf Notebooks zwei getrennte Betriebssystem­
installationen betreiben. Die eventuell unsichere
und instabile private Umgebung gefährdet also
Quelle: Apple
Virtualisierung soll’s richten
Auch für Profis interessant: iPhones lassen sich dank Kompatibilität zu Microsoft Exchange auch im Unternehmen nutzen.
Erfolgsfaktor IT
41
Impressum / Vorschau / Inserenten
Impressum
Herausgeber:
comTeam Systemhaus GmbH
Mündelheimer Weg 40
40472 Düsseldorf
Telefon: 0800 / 288 288 0
Kontakt:
Heise Zeitschriftenverlag GmbH & Co KG
Corporate Publishing
Karl-Heinz Piotrowski
Helstorfer Str. 7
30625 Hannover
Telefon: 0511 / 5352-0
Autoren:
Sabine Philipp, Uli Ries, Gerald Strömer
Lektorat:
Florian Eichberger
Redaktion:
Thomas Jannot
just 4 business GmbH
Kranzhornstr. 4b
83043 Bad Aibling
In der nächsten Ausgabe von
Erfolgsfaktor IT lesen Sie:
Elektronische Signaturen
Sie sind praktisch und langfristig ohne Alternati­
ve. Schon heute werden Steuererklärungen und
Rechnungen ohne digitale Unterschrift zum Prob­
lem. Bei der Authentifizierung ist jedoch einiges zu
beachten – sonst zieht die aktuelle Umsatzsteuer­
vorerklärung noch Jahre später Rückforderungen
vom Finanzamt nach sich.
Server konsolidieren
Wie können Unternehmen jahrelangen Wildwuchs
an eigenen Servern auf eine einheitliche, moder­
ne Linie bringen, ohne den laufenden Geschäfts­
betrieb zu gefährden? Steigende Energiekosten
und Klimaschutz zwingen zum Handeln. Wer seine
IT nicht modernisiert, riskiert den Absturz.
Layout:
ILARE Grafik
Bettina Wurm-Paproth
Raucheneggerstr. 2
81245 München
© pb - Fotolia.com
Urheberrecht:
Dieses Werk ist urheberrechtlich geschützt.
Jede Vervielfältigung ist ohne schriftliche
Zustimmung der Redaktion unzulässig. Alle
Angaben ohne Gewähr.
Inserenten
Brother International, www.brother.de
comTeam, www.comteam.de
just 4 business, www.just4business.de
Logitech, www.logitech.com
meistro Strom, www.meistro.eu
Reiner SCT, www.reiner-sct.com
T-Mobile, www.t-mobile.de
Toshiba Europe, www.toshiba.de
vmware, www.vmware.com/de
Online-Backups
Dass Webspace bestens für feuerfeste Backups
taugt, hat sich bei Selbstständigen und Freiberuf­
lern herumgesprochen. Wenn das eigene Unter­
nehmen aber wächst und der Betrieb mit aktuellen
Datensätzen steht oder fällt, dann sind professio­
nelle Anbieter gefragt, die für den Ernstfall garan­
tieren können.
Änderungen aus redaktionellen Gründen vorbehalten.
Die nächste Ausgabe erscheint am 22. Juni 2009
42
Erfolgsfaktor IT
MittelstandsWiki
Themen für Unternehmen
Konstruktive Nachrichten
IT und Telekommunikation
Interviews und Podcasts
Redaktionelle Microsites
Exklusives Pressezentrum
Erfolgsfaktor IT
43
© Andres Rodriguez - Fotolia.com
www.mittelstandswiki.de
buhmann-marketing.de
Mehr Überblick,
weniger Zeitaufwand.
Professionelle Zeiterfassungslösungen
von REINER SCT gibt es ab 599 Euro.
Überstunden, Abwesenheit, Resturlaub, Projektzeiten, Schichtplan. Endlich haben Sie
alle Daten zur effizienten Personalplanung und Abrechnung per Mausklick verfügbar.
timeCard – Die professionelle Zeiterfassungslösung
RFID-Transponder oder Chipkarten
Netzwerkanschluss
Plug & Play, intuitiv bedienbar
3 bis 3.000 Mitarbeiter
In allen Branchen einsetzbar
Made in Germany
Jetzt informieren: Telefon 07723 / 50 56 707 oder
www.reiner-sct.com
44
Erfolgsfaktor IT