Resilienz durch Digitalisierung – die „Fit for the Future“- Studie

Seit 2019 beschäftigt sich Vodafone eingehend mit der Frage, welche Unternehmen besonders gut auf die Zukunft vorbereitet sind und was diese Unternehmen anders machen als der Rest. Dafür werden die jeweiligen Herausforderungen ermittelt und dann untersucht, wie Unternehmen sämtlicher Größen auf ihre Bewältigung vorbereitet sind. Jährlich nehmen weltweit mehr als 2.500 Unternehmen an der „Fit for the Future“-Studie teil. Die renommierte London School of Economics and Political Science begleitet die Untersuchung und wertet die Resultate aus.

In diesem Artikel erfahren Sie, welche Unternehmen trotz aller Widrigkeiten wachsen, welche Rolle Digitalisierung und Nachhaltigkeit dabei spielen und was diese Unternehmen besser machen als andere. Sie erhalten Einblick in die zentralen Studienergebnisse und erfahren, wie sich auch Ihr Unternehmen erfolgreich auf Herausforderungen wie Krisen und veränderte Marktgegebenheiten vorbereiten und dabei auch noch wachsen kann.

 

Was unterscheidet zukunftsfähige Unternehmen von anderen?

Die letzten Jahre haben uns als Gesellschaft und Wirtschaft auf vielfältige Weise vor Augen geführt, wie unerwartete Ereignisse von heute auf morgen die Gegebenheiten und das unternehmerische Handeln auf den Kopf stellen können. Die Corona-Pandemie hat Unternehmen mit gewaltigen Veränderungen und tiefgreifenden Herausforderungen konfrontiert. Der Umgang mit diesen durch Unternehmen war ein zentraler Bestandteil der „Fit for the Future“-Studie. Dabei stellte sich heraus, dass Gewerbebetriebe, die als zukunftsfähige sogenannte „Fit for the Future“-Unternehmen (FFTF-Unternehmen) eingestuft wurden, die unerwarteten Herausforderungen im Allgemeinen besser gemeistert haben als andere: 82 Prozent der FFTF-Unternehmen gaben an, dass ihr Kontinuitätsplan in der Pandemie gut funktioniert hat.

Aber wodurch zeichnen sich FFTF-Unternehmen aus? Ein Hauptmerkmal ist, dass diese sich ständig weiterentwickeln und sich immer wieder neu erfinden. Sie stellen sich neuen Herausforderungen aktiv und rüsten sich für die Weiterentwicklung.

Wie das gelingt? Mit Nachhaltigkeit in ihrer DNA und einem agilen Ansatz, der ihnen hilft, transformative Technologien und Chancen zu nutzen. Sie reagieren nicht auf Veränderungen – sie gestalten sie. Mit einem unbändigen Drang zur Verbesserung tragen sie dazu bei, die Welt von morgen für ihre Kunden und die Gesellschaft noch sinnvoller zu gestalten. Zusammenfassend sind es sechs Eigenschaften, die FFTF-Unternehmen kennzeichnen:

  1. Positive Einstellung zum Wandel: Sie „umarmen“ den Wandel, begreifen ihn als Chance, den sie proaktiv mitgestalten.
  2. Technologie-Offenheit: Sie sind bereit, neue Technologien als Erstes auszuprobieren, daraus zu lernen und sich als Early Mover zu positionieren. Die Einstellung eines Unternehmens und dessen Belegschaft zur Technologie ist mindestens genauso wichtig wie ihre Umsetzung.
  3. Klare Digitalisierungs-Roadmap: Sie haben einen konkreten Fahrplan für ihre immer weiter voranschreitende digitale Transformation.
  4. Visionäre Geschäftsstrategien: Ihre Geschäftsstrategien sind zukunftsgerichtet, dokumentiert, finanziert und ihr Erfolg wird gemessen.
  5. Trendaffin: Sie beobachten aufkommende Trends genau und arbeiten mit „Thought Leadern“ zusammen, um möglichst früh Veränderungen von Bedürfnissen zu erkennen und zu verstehen.
  6. Agilität: Sie arbeiten agil und flexibel und haben ein progressives Mindset, das Innovation und Widerstandsfähigkeit fördert.

 

Wie stark beeinflusst die Digitalisierung die Resilienz von Unternehmen?

Nach Ansicht der Analysten der London School of Economics and Political Science (LSE) spielt die digitale Transformation eine entscheidende Rolle dabei, negative Auswirkungen in wirtschaftlich schwierigen Zeiten zu verringern und Innovation sowie  Widerstandsfähigkeit zu fördern. Eine klar definierte Digitalisierungs-Roadmap steht danach in enger Korrelation mit einer besseren, d.h. erfolgreicheren Bewältigung von Herausforderungen. So zeichnen sich 89 Prozent der FFTF-Unternehmen, die basierend auf den Studienergebnissen besser durch die Corona-Krise gekommen sind, durch einen konkreten Digitalisierungs-Fahrplan aus. Dieser Prozentsatz liegt bei anderen Unternehmen nur bei 60 Prozent.

Der Faktor Digitalisierung als Motor für Resilienz spiegelt sich auch in den Investitionen für die digitale Transformation wider. So haben 56 Prozent der FFTF-Unternehmen ihre Ausgaben in diesem Bereich erhöht, während dieser Prozentsatz bei anderen Unternehmen nur bei 35 Prozent liegt.

Ohne konkreten Fahrplan und Investitionen geht es nicht: Die „Fit for the Future”-Studie zeigt es auf

Dabei ist das starke Engagement der FFTF-Unternehmen im Digitalisierungsbereich kein Selbstzweck, sondern ist u.a. auch wegen der weiter steigenden Kunden-Anforderungen notwendig: 75 Prozent aller befragten Unternehmen geben an, dass ihre Kund:innen eine Kontaktaufnahme und Interaktion zu jederzeit und von jedem Ort erwarten. Diese ist schlicht und ergreifend nur mittels Digitalisierung zu ermöglichen. Allerdings heißt das im Umkehrschluss nicht, dass der persönliche Kontakt vor diesem Hintergrund weniger relevant geworden ist. Im Gegenteil: Die Unternehmen müssen in beiden Bereichen hervorragenden Service anbieten, um wettbewerbsfähig zu sein.

Darüber hinaus ist das Thema Personalisierung ein zentraler Erfolgsfaktor, über den sich Unternehmen differenzieren können: 82 Prozent der FFTF-Unternehmen registrieren eine zunehmende Erwartung ihrer Kund:innen, Dienste, Angebote, Informationen etc. personalisiert anzubieten. Auch dies ist nur mit zunehmender Digitalisierung realisierbar.

Last but not least ist das Thema Nachhaltigkeit ein Faktor, der bei der Kundenentscheidung immer mehr Bedeutung erlangt. Kund:innen erwarten nicht nur, dass ihnen die Unternehmen ein erstklassiges Erlebnis bieten, sondern machen sich auch Gedanken darüber, wie sich Unternehmen für Nachhaltigkeit engagieren. 59 Prozent der Unternehmen insgesamt geben an, dass Nachhaltigkeit ein wichtiges strategisches Ziel sei. Dessen Umsetzung wurde aber während der Pandemie zugunsten anderer Faktoren verzögert.

All diese Punkte zeigen deutlich, dass eine Digitalisierungsstrategie und deren konsequente Umsetzung eine zentrale Voraussetzung für Kundenzufriedenheit in vielerlei Hinsicht ist. Die gute Nachricht ist, dass sich Digitalisierung in der Regel auch in einer besseren finanziellen Performance manifestiert. Die London School of Economics and Politcal Science hat herausgefunden, dass die Wahrscheinlichkeit, dass ein Unternehmen in finanzieller Hinsicht besser abschneidet als seine Konkurrenten, um 36 Prozent steigt, wenn der „Fit for the Future“-Wert des Unternehmens um 10 Punkte höher ist als bei vergleichbaren Unternehmen.

 

Checkliste zur Erstellung einer Digitalisierungsstrategie 

Wie wir gelernt haben, investieren zukunftsfähige Unternehmen mehr Zeit und Geld in ihre digitale Transformation. Aber es ist wichtig zu wissen, dass die Umstellung auf eine Zukunftsfähigkeit im Sinne der „Fit for the Future“-Betrachtung nicht davon abhängt, wie schnell sie vonstattengeht. Vielmehr sollte jedes Unternehmen einen Schritt nach dem anderen machen und seine Einstellung zur Technologie als ebenso wichtig ansehen. Unternehmen sollten zunächst klären, was ihr Ziel ist – und im nächsten Schritt, ob und wie die Digitalisierung in ihre Unternehmensstrategie passt.

Die nachfolgende Checkliste zur Digitalisierung kann Unternehmen bei der Erstellung ihres eigenen Fahrplans für die digitale Transformation unterstützen:

  1. Entwicklung einer Digitalstrategie

  • Klärung des abgeleiteten Digitalisierungsziels aus der Unternehmensstrategie, z. B. künftiger Online-Absatz
  • Überprüfung, ob das Geschäftsmodell des Unternehmens die Digitalisierung unterstützt
  • Anforderungsaufnahme in den Bereichen und Abteilungen. Was sollte und könnte digitalisiert werden? Erste Ideen notieren
  • Klärung potenzieller Projekte und Themen und Erarbeitung der Inhalte in „digitalen Workshops”
  • Validierung und Qualifizierung sowie Priorisierung der Ideen zu Projektvorhaben

 

  1. Prüfung und Auswahl von existierenden Förderprogrammen

  • Über Fördermöglichkeiten zur Digitalisierung informieren
  • Vorauswahl an Programmen, die für mein Unternehmen in Frage kommen
  • Prüfung der Inhalte und Anforderungen im Programm, Vorgehen, inhaltliche Themen, Zeitpunkt der Beantragung, Lieferantenangebote

 

  1. Erstellung eines unternehmensspezifischen Digitalkonzepts

 

  1. Beantragung der Förderprogramme

  • Ausfüllen der Antragsformulare und deren Einreichung, regelmäßiges Nachfassen
  • Bei positivem Bescheid Kick-off mit Lieferanten und Planung der Durchführung der Maßnahmen in Abstimmung mit der Förderung und den Auszahlungsmodalitäten

So wird und bleibt auch Ihr Unternehmen zukunftssicher

Die Ergebnisse der „Fit for the Future“-Studie zeigen, dass eine Verbesserung der Zukunftsfähigkeit Ihres Unternehmens den unternehmerischen Erfolg in verschiedener Hinsicht steigern kann. Die folgenden Punkte dienen als Orientierungshilfe auf dem Weg zu einem zukunftssicheren Unternehmen:

 

Das Mindset ist das A und O

Wenn Sie Wandel als etwas positives begreifen, neugierig in die Zukunft schauen und bereit sind, immer wieder neue Wege auszuprobieren, bei denen die Bedürfnisse Ihrer Kunden stets im Fokus stehen, wird Ihr Unternehmen auch Herausforderungen und Krisen gestärkt meistern. Ein entsprechendes Mindset im Unternehmen zu schaffen und zu leben ist die Basis und Voraussetzung für alle weiteren Schritte.

 

Die digitale Transformation ist ein Test für die Anpassungsfähigkeit von Unternehmen

Die Einstellung eines Unternehmens zur Technologie ist genauso wichtig, wenn nicht sogar wichtiger als die eigentliche digitale Transformation an sich. Allerdings gilt es – auch wenn Sie die Notwendigkeit zum Handeln erkannt haben – nichts zu überstürzen, sondern Schritt für Schritt vorzugehen. Prüfen Sie eingehend, ob Ihr Geschäftsmodell und Ihr Ansatz die Digitalisierung unterstützen. Auch die Priorisierung Ihrer Digitalisierungsprojekte und die Erstellung einer darauf basierenden Roadmap sind zentrale Schritte.

 

Mit den sich ändernden Kundenwünschen Schritt zu halten ist entscheidend

Die Anforderungen der Kund:innen wachsen schneller als je zuvor – und Technologie hilft Ihnen, Schritt zu halten. Ein enger Austausch mit Kunden und das entsprechende Feingefühl, um auf Basis von Gesprächen aber auch datenbasiert herauszufinden, was und wie sich Kundenbedürfnisse verändern, sind zentral. Die Unternehmen, die schon früh das sich Abzeichnende bemerken und dies in ihr Handeln einfließen lassen, werden gute Chancen haben, sich einen Wettbewerbsvorteil zu verschaffen.

 

Die Bedürfnisse der Mitarbeitenden zu verstehen, ist die Grundlage für die Bindung und Einstellung von Mitarbeitern

Die Erwartungen der Arbeitnehmer:innen an flexible Arbeitsformen sind im letzten Jahr enorm gestiegen und werden sich immer weiter festsetzen. Zukunftsfähige Unternehmen nehmen diese Anforderungen ernst und erkennen, wie wichtig flexible Arbeitsregelungen für die Mitarbeitenden geworden sind. Moderne Arbeitskonzepte werden auch vor dem Hintergrund die besten Arbeitskräfte zu gewinnen und zu halten, um so Ihr Unternehmen in die Zukunft zu führen, immer bedeutender.

 

Zukunftsfähige Unternehmen glauben an das Potenzial neuer Technologien

Sie stellen sich den technologischen Herausforderungen und schaffen ein Gleichgewicht zwischen manuellen und automatisierten Prozessen. Gleichzeitig sind sie sich aber auch der Herausforderungen bewusst, die technologische Veränderungen mit sich bringen können.

Noch mehr Details zur Studie und Tipps zur Zukunftsfähigkeit Ihres Unternehmens können Sie der „Fit for the Future“-Studie entnehmen, die wir Ihnen in (derzeit noch in englischer Sprache) kostenlos zur Verfügung stellen.

Gerade Traditionsunternehmen und Handwerksbetriebe tun sich mit der digitalen Transformation häufig schwer. Nicht so die Hartmann-Möbelwerke, die auf eine 111-jährige Tradition zurückblicken können und Krisen immer wieder als Chance begriffen haben.

Im Podcast #152 der Reihe „Digitale Vorreiter:innen” mit Christoph Burseg verrät Katharina Hartmann, Finanzchefin des gleichnamigen Möbelwerks, wie wichtig es ist, Themen wie Bio und Nachhaltigkeit zu integrieren und eine Marke aufzubauen, die nicht nur vor Ort, sondern vor allem online wirkt. Immerhin startet die Customer Journey inzwischen häufig nicht mehr vor einem Plakat, sondern im Web:

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/referenzen/resilienz-durch-digitalisierung-die-fit-for-the-future-studie/

Smart City: Konzepte und Ideen für den vernetzten urbanen Raum

Ob Straßenlaternen, Wasserzähler, Gebäude oder Parkanlagen: Immer mehr technische Komponenten in Städten sind intelligent vernetzt. Mülleimer funken ihren Füllstand an städtische Abfallunternehmen, intelligente Wände alarmieren das Ordnungsamt bei Vandalismus und Bewegungssensoren in der Fertigungshalle überwachen den Weg der Produkte. All diese Szenarien der Smart City sind technisch schon heute möglich. Weltweit nutzen Metropolen das Internet of Things (IoT), um ihren Bürgerservice, die Lebensqualität und die Wirtschaftlichkeit zu verbessern sowie Energie einzusparen – auch in Deutschland.

2030 – so schätzen die Vereinten Nationen – werden rund 60 Prozent der Weltbevölkerung in Metropolen leben. Auch in deutschen Städten zeigt sich diese Entwicklung: In der Metropolregion Berlin wohnen und arbeiten rund 6 Millionen Menschen, im Ballungsraum Hamburg mehr als 5 Millionen.

Selbst kleinere Städte wachsen stetig. Und mit ihnen die Herausforderungen: Versorgung mit Lebensmitteln und Trinkwasser, Müllentsorgung, Überlastung der Infrastruktur, Luftverschmutzung, Energieverbrauch. Ein Schlüssel zur Lösung vieler dieser Herausforderungen kann die sogenannte Smart City sein.

Was genau kann die Smart City der Zukunft leisten und wie werden Städte eigentlich intelligent?

 

Was ist eine Smart City?

Der Begriff Smart City (übersetzt: „schlaue Stadt”) bezeichnet die Vernetzung von verschiedenen Geräten und Diensten im urbanen Raum. Dabei erfassen Sensoren an den Geräten in Echtzeit anfallende relevante Daten. Aus diesen Daten gewonnene Erkenntnisse steuern wiederum andere Geräte, beispielsweise Ampelanlagen, Schleusen oder Entladebrücken in Häfen.

Das Internet der Dinge (englisch: Internet of Things, kurz: IoT) macht unsere Städte intelligent. 5G- oder Schmalband-Übertragungstechnik (Narrowband-IoT) vernetzen dabei auch entlegene und schwer zugängliche Bereiche.

Egal ob intelligente Stromnetze, vernetzte Parkscheinautomaten oder smarte Mülltonnen: Kommunen können das Internet of Things gerade im öffentlichen Raum gewinnbringend einsetzen. Der Umstieg auf Public-IoT-Lösungen steigert die Effizienz von Personaleinsatz und verringert den regelmäßigen Wartungsaufwand.

 

Merkmale (Dimensionen) von Smart Cities

Eine intelligente Stadt ist nachhaltig, ressourcenschonend und bietet eine höhere Lebensqualität unter anderem durch besondere Sicherheitsmaßnahmen. Vor allem intelligente Lösungen für die öffentliche Sicherheit spielen für eine Smart City eine zentrale Rolle. Denn eine effizientere Reduzierung der Kriminalitätsrate erhöht in jeder Stadt den Wohlfühlfaktor für ihre Bewohner:innen.

Neben intelligenten Parklösungen, die die Autofahrer:innen über freie Parkplätze informieren, gehören auch smarte Beleuchtungssysteme zu einer intelligenten Stadt: Sensoren erfassen Daten zu Lichtverhältnissen und -intensitäten. Cloud-basierte Software vergleicht und wertet diese Daten aus. So wird die öffentliche Beleuchtung perfekt auf äußere Faktoren wie zum Beispiel Jahreszeiten abgestimmt – die Reduzierung von Energieverbrauch und -kosten ist eine weitere positive Folge.

Aber es gibt noch mehr Dimensionen, in denen sich die Smart City abhebt. Die wichtigsten stellen wir Ihnen im folgenden Abschnitt vor:

 

Smart Economy

Smart Economy beschreibt alle Maßnahmen, die darauf abzielen, die Wirtschaft einer Kommune mithilfe moderner Technologie zu verändern und zu stärken. Die Verbesserung des allgemeinen Geschäftsklimas, die Attraktivität einer Stadt für Start-ups, Investoren, Unternehmen und neue Talente sowie ein innovatives und nachhaltiges Wirtschaftswachstum zur Steigerung der Wettbewerbsfähigkeit sind die wichtigsten Ziele.

Der Einsatz von unter anderem IoT-Technologie soll zu wirtschaftlichem Wohlstand führen, der wiederum stabile und günstige Bedingungen für alle Beteiligten schafft. Aus staatlicher Sicht ist eine smarte Wirtschaftsentwicklung ein wichtiges Instrument, um Unternehmen die Möglichkeit zum Aufbau von Arbeitsplätzen zu geben.

 

Zivilgesellschaft: Smart People

Adam Greenfield ist US-amerikanischer Autor und Experte für städtische Wohnkonzepte. 2013 kritisierte er in seinem Buch „Against the Smart City“ (übersetzt: Gegen die schlaue Stadt), dass bei aller Fokussierung auf smarte Technik die Bewohner:innen der Städte selbst ignoriert würden.

Dabei bedeute Smart City doch vor allem, mit schlauer und vernetzter Technologie das Leben für alle Bewohner:innen einer Stadt so angenehm und sicher wie möglich machen. Es gehe darum, menschliche Bedürfnisse in den Vordergrund zu rücken.

Moderne Technik sei hierbei der Schlüssel: Mehr Sicherheit und ein auf Nachhaltigkeit zielendes Leben in Städten entstehe durch engagierte Bürger:innen (englisch: „Smart People”) und den Einsatz schlauer Technik. So hätten zum Beispiel viele Menschen großes Interesse daran, Lebensmittelverschwendung in Restaurants oder Supermärkten zu reduzieren. Durch vernetzte Betriebe kann dies gelingen, die beispielsweise überschüssige Nahrungsmittel in einer App verschenken oder günstig verkaufen.

 

Smart Metering und Smart Grid: Zählerauslesung aus der Ferne und intelligente Stromnetze

Großes Potenzial birgt das Fernmanagement durch IoT-Technologie auch für Versorgungs- und Energieunternehmen. Intelligente Strom-, Gas- und Wasserzähler (Smart Meter) können ihre Werte direkt an die Zentralen der städtischen Versorger senden. Wie das funktioniert, zeigen Vodafone und der Energiedienstleister techem mit einer stationären Funklösung. Via Machine-to-Machine-Kommunikation (M2M) ermöglichen Wikon und Vodafone auch Wasserversorgern die drahtlose Fernüberwachung von Rohrnetzen und Leitungen. Selbst unter schwierigen Bedingungen – beispielsweise in Kellern von Smart Buildings, in unterirdischen Kanälen und hinter Betonwänden – können Nutzer:innen und Anbieter die vernetzten Zähler über das Maschinennetz auslesen.

In der Smart City sorgen nicht nur vernetzte Sensoren, IoT-Geräte und intelligente Gebäude für mehr Energieeffizienz, sondern auch die Stromnetze. Mit einer Fotovoltaikanlage auf dem Dach oder einem Blockheizkraftwerk im Keller produzieren immer mehr Privathaushalte und Unternehmen eigenen Strom aus erneuerbaren Energien. Bei dieser dezentralen Erzeugung werden sie zu aktiven Teilnehmern im Smart Grid, dem intelligenten Stromnetz.

Dieses koordiniert den Stromfluss zwischen den Energieerzeugern und Verbraucher:innen. Sensoren an den Kleinanlagen erkennen zum Beispiel, wenn die maximale Aufnahmekapazität der lokalen Speichersysteme erreicht ist, und leiten überschüssige Energie in das öffentliche Netz. Diesen eingespeisten Strom verteilt das Smart Grid wiederum automatisch dorthin, wo er gerade benötigt wird.

 

Smarte Waste: Schlaue Müllentsorgung in Darmstadt

Die Stadt Darmstadt hat die Müllentsorgung mithilfe schlauer Sensorik optimiert:  Mit Sensoren ausgestatte Müllbehälter melden ihre Füllstände und müssen von der Stadtreinigung daher nur bei Bedarf geleert werden. Das hilft, Treibstoff zu sparen und schont die Umwelt.

Über das LoRaWAN-Netzwerk informieren die Sensoren die Mitarbeiteenden, wenn die Behälter voll sind. Nur dann fahren die Fahrzeuge der Stadtreinigung die Behälter auch an. Das System erkennt zum einen, welche Mülltonnen wie gefüllt sind und empfiehlt auf Basis dieser Erkenntnis zum anderen die Routen für die Leerungstour.

Smart Lights: Intelligente Straßenlaternen sparen Energie

In Zusammenarbeit mit dem Berliner Start-up ICE Gateway GmbH hat Vodafone eine stromsparende, multifunktionale IoT-Lösung für Städte entwickelt. Intelligente Straßenleuchten passen ihre Lichtintensität automatisch der Umgebungshelligkeit an und reduzieren den Energieverbrauch so um bis zu 80 Prozent.

Zugleich können die Smart Lights proaktiv zur Vermeidung von Staus beitragen: Integrierte Sensoren analysieren den Verkehrsfluss und funken über das Maschinennetz von Vodafone kontinuierlich lokale Standortinformationen. Auf Grundlage dieser Daten können Städte Straßenführungen und Umleitungen zielgerichteter planen und den Verkehr so lenken, dass nicht zu viele Autos zur selben Zeit an derselben Kreuzung stehen.

 

Smart Buildings: Wenn das Gebäude mitdenkt

Smart Buildings erhöhen nicht nur die Sicherheit und den Komfort der Bewohner:innen, sondern schaffen für Versorgungsunternehmen, Immobilienbesitzer:innen und Städte optimale Bedingungen für ein effizientes und nachhaltiges Wirtschaften. Vom Heizsystem, der Lüftungs- und Klimatechnik über Sicherheits- und Alarmanlagen bis zur Beleuchtung kann die gesamte Haustechnik vernetzt, automatisiert und über mobile Endgeräte gesteuert werden.

Parallel funkt das Smart Building kontinuierlich Daten in ein cloudbasiertes System, sodass Betreiber der Gebäudetechnik alle relevanten Informationen jederzeit abrufen können. Nicht nur in Produktions- und Lagerhallen und am digitalen IT-Arbeitsplatz der Smart City wird die intelligente Gebäudetechnik Einzug halten, sondern auch in öffentlichen Einrichtungen wie Krankenhäusern, Schulen und Verwaltungsgebäuden.

 

Smart Transportation: Schlaue Beförderung in der Smart City

Mit automatisierten Transportmitteln und neuartigen Sharing-Services kann auch der Öffentliche Personennahverkehr (ÖPNV) in der Smart City modernen Mobilitätsbedürfnissen gerecht werden und noch effizienter werden. Die autonomen Roboter-Minibusse von EasyMile geben bereits in Toulouse, Denver, Melbourne, Singapur und Berlin einen Einblick in die Zukunft der fahrerlosen Personenbeförderung. Hier fahren in eigens dafür ausgewiesenen Bereichen sich selbst steuernde Busse.

Ein weiterer Trend in der Smart City heißt Mobility as a Service (MaaS): Während Stadtbewohner:innen für die multimodale Fortbewegung mit dem Mietfahrrad, E-Bike, Auto, Bus und Bahn bislang mehrere Apps nutzen müssen, kombiniert das MaaS-Prinzip verschiedene Verkehrsmittel für individuelle Routen in einem Dienst. Dafür werden wiederum Navigations- und Assistenzsysteme, Sharing-Apps und Fahrpläne des ÖPNV aufeinander abgestimmt und intelligent vernetzt.

In Nürnberg fahren die U-Bahn-Züge der Strecken U2 und U3 bereits seit 2008 automatisch. In den Antriebswagen der Züge steuern Computer das Anfahrts- und Bremsmanöver des Zuges und reagieren individuell auf Hindernisse auf den Strecken. Zwar überwachen Menschen aus der Ferne das Fahrverhalten der Züge, doch Eingriffe sind nur in Notfall erforderlich.

 

Smart Parking: Via Smartphone-App schnell und autonom einparken

Effektive Parkplatzsuche mittels IoT ist in Smart Cities bereits Thema mehrerer Pilotprojekte. In Kooperation mit dem Nürnberger Start-up Smart City System (SCS) hat Vodafone in Dresden rund um die Gläserne Manufaktur von Volkswagen alle Parkplätze mit einem Smart-Parking-System ausgestattet. Witterungsbeständige Sensoren erkennen, ob ein Stellplatz belegt oder frei ist und funken den Status in das cloudbasierte System. Autofahrer:innen können die Informationen dann auf dem Smartphone abrufen und sich per App zum nächstgelegenen freien Parkplatz lotsen lassen.

Aber wie wäre es, wenn Sie einfach am Eingang eines Parkhauses aussteigen, Ihr Fahrzeug per App auf Parkplatzsuche schicken und es nach den Erledigungen per Smartphone zurückrufen? Auch das könnte in der Smart City der Zukunft Alltag sein. Bei den Innovation Days 2017 zeigte Vodafone, wie das Auto ohne Fahrer:in selbstständig freie Stellplätze finden und völlig automatisch einparken kann.

Smart Washing: Wie Axel Springer SE die Zukunft der Autowaschanlagen mitgestalten will

Das Dilemma: Wenn die Schlange vor der Waschstraße zu lang ist, fahren Autofahrer:innen einfach weiter und entscheiden sich, entweder später oder gar nicht zu waschen. Dieses Thema hat Nicolas Meibohm, Head of Connected Car bei Axel Springer SE, aufgegriffen und will Autowäsche digitalisieren.

Mit einer App können Autofahrer:innen nicht nur die nächstgelegene Waschanlage finden, sondern direkt einen eigenen Timeslot buchen und via Handy bezahlen. So vermeiden sie konsequent Wartezeiten, den Kauf einer Waschkarte im Shop und Zettelwirtschaft.

 

Smart Health

Datenerhebungen durch smarte Sensorik in Krankenhäusern und Arztpraxen helfen beim Monitoring von Patient:innen und steigern die Effizienz von Behandlungsverfahren. Heilungschancen und das Wohl der Patient:innen verbessern sich, weil Ärzt:innen auf Basis von immer besseren Modellrechnungenbessere Vorhersagen zu bestimmten Behandlungsverfahren oder Wirkstoffen geben können.

Smart Cities in Deutschland

Viele Smart-City-Dimensionen finden bereits heute Anwendung – auch in deutschen Städten. Im Folgenden lesen Sie vier Beispiele für eine erfolgreiche Umsetzung „schlauer“ Konzepte für mehr Service und Lebensqualität in Großstädten.

 

Smart City Hamburg

Während andere Städte noch planen, ist Hamburg schon einen Schritt weiter. Die Hansestadt beschäftigt sich schon länger mit Smart-City-Projekten und setzt sie unter dem Slogan mySMARTlife auch um. Auch im Jahr 2022 führt Hamburg wieder den Smart-City-Index des Digitalverbands Bitkom an.

Dabei punktet die Metropole an der Elbe besonders im Bereich Mobility: Hamburg bietet beispielsweise Smartphone-Nutzer:innen mit der HVV-App Switch eine Möglichkeit, die schnellste Route aus allen zur Verfügung stehenden Verkehrsmitteln inklusive Sharing-Angeboten zu wählen und auch gleich die passenden Tickets zu buchen.

Ein weiteres Beispiel ist die Tiefenvermessung von Hafen und Elbe mit autonomen Messfahrzeugen sowie das Livestream-Angebot der Bürgerschaftsdebatten. Hervorgehoben wird zudem jüngst die digitale Vernetzung der Hamburger Akteur:innen im Gesundheitswesen.

 

Hochwasser-Risikobewertung online: Smart City Köln

Auch Köln setzt bereits erfolgreich Smart-City-Projekte um. Im Fokus der Kölner steht dabei neben verschiedenen Großprojekten die Förderung von kleinen Ideen und Start-ups. Unter dem Projektnamen „SmartCity Cologne“ bietet die Rheinmetropole Ihren Bürger:innen zahlreiche Serviceangebote im Bereich Smart City. Seit Ende 2021 können Bürger:innen zum Beispiel mit dem Tool „Wasser-Risiko-Check“ online ihren Wohnort dahingehend bewerten lassen, ob und in welchem Ausmaß er von Starkregen, Hochwasser oder Grundhochwasser bedroht ist.

Versuchsprojekt im Bereich Smart Grid: Smart City Dresden

Die Abteilung „Smart City“ der Stadt Dresden organisiert mit Projektpartnern aus Dresdens Wirtschaft und Wissenschaft Projekte. Ein Ziel dieser Kampagne ist es, den Standort für Investoren im Bereich nachhaltiger Wirtschaft und IoT-gestützter Projekte attraktiv zu gestalten. Zum Beispiel sind im Projekt WindNODE aktuell 45 Partner unter anderem aus der Energiebranche involviert. Das Smart-Grid-Projekt will die Integration von erneuerbaren Energien auf allen Ebenen des elektrischen Energiesystems erproben. Dies betrifft insbesondere die Verbindung der Bereiche Wärme und Elektromobilität mit dem Stromnetz.

 

Für mehr Nachhaltigkeit: Smart City München

Smart Cities können dazu beitragen, nachhaltiges Leben auch im Alltag aller Stadtbewohner:innen zu unterstützen und zu fördern. Die Europäische Union (EU) hat im Zuge des Projekts „Smarter Together“ die Städte München, Lyon und Wien zu sogenannten Leuchtturmstädten auserkoren, die im Bereich Smart Cities eng miteinander zusammenarbeiten sollen.

Die Stadt München stellte in diesem Zusammenhang smarte Lichtmasten auf, die gleichzeitig als Stützpunkte und Ladestation für E-Bikes und Lastenräder dienten. Über eine App konnten die Bürger:innen immer sehen, wo für sie ein fahrbereites Rad bereitsteht. Das Ziel: unnötige Autofahrten innerhalb des Stadtgebietes vermeiden.

 

Vorteile einer Smart City

Dank geringer Stückkosten lohnt der Einsatz von IoT-Technologie auch bei vergleichsweise „einfachen” Geräten. Hierzu zählen beispielsweise Thermostate oder Türschließanlagen, deren Vernetzung bislang wegen hoher Installationskosten als unwirtschaftlich galt.  An das an Mobilfunknetz angebunden, übertragen sie dann ganz von allein ihre Zustands- und Messdaten an eine zentrale Stelle.

5G oder Narrowband-IoT-Technologie über das bestehende LTE-Mobilfunknetz von Vodafone gehen sogar noch einen Schritt weiter: Sie vernetzen Standorte auch dort, wo dies bislang nicht oder nur mit großem Aufwand möglich war – zum Beispiel aufgrund fehlender Stromversorgung

Möglich machen dies die besonderen Eigenschaften von 5G und Narrowband: Denn die wichtigsten Vorteile gegenüber herkömmlichen IoT-Lösungen liegen in der optimalen Mobilfunknetzausnutzung, langen Akkulaufzeiten und sicherer Datenübertragung.

Weitere Vorteile der Smart City sind:

  • eine geringere Pendelzeit durch bessere Lösungen bei Mobilität und Verkehrsführung
  • eine Entlastung des Gesundheitssystems durch mehr Telemedizin
  • erhöhtes Sicherheitsgefühl durch datengestützt Vorhersage von Kriminalitätsschwerpunkten
  • eine effizientere Entsorgungswirtschaft
  • mehr statistisches Datenmaterial, das zur Lösung von Infrastrukturproblemen beitragen kann.
  • Vermeidung unnötiger Emissionen durch smarte Fahrzeugführung
  • Einbindung erneuerbaren Energien in das Smart Grid

 

 

Herausforderungen von Smart Cities

Entscheidende Vorteile einer modernen und intelligenten Stadt  sind zum Beispiel intelligente Parklösungen und Beleuchtung, eine erhöhte öffentliche Sicherheit und ein umweltfreundlicheres Abfall- und Verkehrsmanagement. Damit smarte Technologien im Internet of Things (IoT) effektiv sein können, sind innovative Systeme notwendig, die eine Reihe von Voraussetzungen erfüllen müssen.

In einer intelligenten Stadt sind tausende Geräte und Sensoren gleichzeitig miteinander vernetzt und müssen zuverlässig und in Echtzeit kommunizieren. Leistungsfähiges Internet mit Höchstgeschwindigkeit und geringer Latenz ist Grundvoraussetzung für eine unbegrenzte Konnektivität. 5G macht genau das möglich – das Netz der neuesten Generation bietet eine Geschwindigkeit von bis zu zehn Gigabit pro Sekunde und muss für eine Smart City voll ausgebaut sein.

 

Mit Narrowband IoT und Glasfaser-Power zur Smart City von morgen

Bei der Vielzahl neuer M2M-Verbindungen in der Smart City avancieren Telekommunikationskonzerne und Netzausrüster zu wichtigen Partnern für Gewerbetreibende, Kommunen und Städte. Damit der intelligente Verkehr und smarte Mobilitätskonzepte in Deutschland flächendeckend Realität werden können, baut Vodafone sein Maschinennetz in Rekordgeschwindigkeit aus. Mit dem optimierten LTE-Standard Narrowband IoT und Glasfaser-Technologie können Milliarden einzelne Komponenten der urbanen Landschaft in die umfassende Digitalisierungsstrategie eingebunden werden.

 

Smart City: das Wichtigste in Kürze

  • In Smart Cities sind verschiedene Dienste und Geräte miteinander vernetzt.
  • Dazu zählen unter anderem Ampeln, Verkehrsleitsysteme, Stromnetze und smarte Gebäude.
  • In der Smart City ermöglichen automatisierte Transportmittel neue Formen des Öffentlichen Personennahverkehrs (ÖPNV).
  • Eine intelligente Stadt ist nachhaltig, ressourcenschonend und bietet eine höhere Lebensqualität durch besondere Sicherheitsmaßnahmen.
  • Dank 5G- oder Narrowband-Übertragungstechnik können Kommunen IoT-Technologie auch bei kleineren Geräten wirtschaftlich einsetzen – zum Beispiel bei Thermostaten oder Türschließanlagen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/public-iot-das-internet-der-dinge-im-oeffentlichen-sektor/

Metaverse: Das steckt hinter dem Hype und so nutzen Sie das Potenzial für Ihr Unternehmen

Das Metaverse ist weit mehr als nur ein aktuelles Schlagwort. Es lässt virtuelle Realitäten und die reale Welt miteinander verschmelzen und bietet Unternehmen ungeahnte Möglichkeiten. Einige Firmen nutzen diese bereits mit Erfolg.

Spätestens seit der Umbenennung von Facebook in Meta hat der Begriff „Metaverse“ enorm viel Aufmerksamkeit erhalten. Auch die Presse spricht in diesem Zusammenhang von einem Megatrend. In diesem Artikel erklären wir, was sich hinter dem Begriff verbirgt und welche Potenziale das Metaverse für Unternehmen hat.

Was ist das Metaverse?

Eine einheitliche Definition des Metaverse existiert bis heute nicht. Der Digitalisierungsexperte Dr. Teo Pham beispielsweise sieht das Metaverse als die nächste Stufe des Internets. Es umfasst „digitale Welten, virtuelle Avatare, virtuelle Güter und Grundstücke, NFTs und Kryptowährungen“.

Der Teamviewer-CPO Hendrik Witt versteht das Metaverse als eine „kontinuierliche Konvergenz zwischen der physischen Welt, dem Internet und Technologie im Allgemeinen“.

Zusammengefasst beschreibt der Begriff Metaverse eine neue Phase vernetzter, virtueller Erlebnisse und Möglichkeiten mithilfe von Technologien wie Virtual und Augmented Reality. Im Kern geht es um eine neue Art der Präsenz und Nähe im virtuellen Raum.

Marianne Link ist die Deutschland-Chefin von Microsoft. Sie ist sich sicher, dass das digitale Parallel-Universum Metaverse in Zukunft künftig auch in der Industrie eine maßgebliche Rolle spielen wird. Dazu lesen Sie später mehr in diesem Beitrag.


Gerrit Rode ist Gründer der 360dialog GmbH, einem Anbieter für Mobile-Marketing-Automation-Plattformen. Die verschiedenen Softwarelösungen ermöglichen Unternehmen unter anderem, mit ihren Kund:innen via WhatsApp in Kontakt zu treten. Sei es im Support oder für Marketingmaßnahmen.

Welche Rolle spielen von externen Anbietern generierte Software-Tools für die zum Meta-Konzern(ehemals Facebook) gehörenden Plattformen Facebook, WhatsApp und Instagram? Welche Einzelhandelsketten nutzen ebenfalls Mobile-Marketing-Lösungen? In welche Richtung wird sich der beliebte Messenger-Dienst WhatsApp in den kommenden Jahren entwickeln? Antworten auf diese und weitere Fragen erhalten Sie in dieser Podcastfolge von „Digitale Vorreiter:innen“.

In erster Linie wird im Metaverse eine Art digitaler Parallelwelt genutzt, um frei im virtuellen Raum miteinander zu interagieren – insbesondere, aber nicht nur in Form von Computerspielen. Für Unternehmen sind vor allem digitale Zusammenkünfte von und Interaktionen in Teams spannend. Hier sind die Möglichkeiten der Gestaltung einer eigenen freien Welt faktisch grenzenlos. Schon jetzt werden mit virtuellen (digitalen) Gütern beträchtliche Umsätze erzielt, ohne dass hierfür je eine Produktionsmaschine in Gang gesetzt oder ein Transportmittel für physische Güter in Bewegung gesetzt worden wäre. Es geht somit ausschließlich um den gefühlten Wert von „Waren“. Und von denen gibt es im Metaverse theoretisch unendlich viele.

Die wesentliche Herausforderung dabei: Die neue Technologie des Metaversums steckt noch in den Kinderschuhen. Sie ist kein finaler Zustand und in ständiger Bewegung und Weiterentwicklung. So wächst auch das Potenzial für weit mehr als „nur Computerspiele“ und wird für Firmen und Unternehmen immer interessanter

Die sechs Ebenen: Wie funktioniert das Metaverse?

Expert:innen unter anderem des BVDW (Bundesverband Digitale Wirtschaft) unterteilen das Metaverse in sechs verschiedene Schichten, die hierarchisch aufeinander aufbauen. Ohne die jeweils vorgelagerte Schicht wäre es der nachfolgenden Ebene nicht möglich, ihre Arbeit zu verrichten. Das Metaverse bliebe sozusagen stecken und komplexe VR-Anwendungen wären nicht möglich.

Schicht 1: Das Netzwerk

Die Grundlage und zugleich unterste Schicht des Metaverse ist das Netzwerk. Das Netzwerk muss die Konnektivität (ausreichende Geschwindigkeit, beispielsweise via 5G oder WLAN) zur Verfügung stellen. Außerdem finden hier Zugangsprüfungen statt und es werden Übertragungsprotokolle festgelegt.

Schicht 2: IT-Infrastruktur

Die IT-Infrastruktur ist mit dem Gehirn des Metaverse vergleichbar. Hier laufen sinnbildlich alle Leitungen zusammen. In einer meist dezentralen Infrastruktur wird die Datenflut durch entsprechende Rechenleistung und Speicherplatz versorgt.

Schicht 3: Mechanismen

In der Informatik dreht sich vieles um Abstraktion. Dementsprechend findet in der dritten Schicht eine abstrahierte Form der Datenverarbeitung statt, die dann von den darüber liegenden Ebenen genutzt wird. Diese umfasst allgemein anerkannte Workflows bei der Content-Erzeugung, Sicherheitsroutinen, Nutzerkontenverwaltung und Microservices.

Schicht 4: Software

Einzelne Tools, 3D-Viewer, Programmierwerkzeuge und User-Interfaces sowie Programmierschnittstellen und Algorithmen stellen die vierte Schicht oder Ebene des Metaverse-Stacks dar.

Schicht 5: Zugangsgeräte

Auf dieser Ebene geht es um den Zugang zum Metaverse und die Darstellung der Inhalte. Hierbei kommen neben Geräten wie VR- und AR-Brillen auch Werkzeuge für die Haptik- und Bewegungssteuerung zum Einsatz. 2D-Geräte wie Smartphone oder TV-Geräte spielen nur noch eine untergeordnete Rolle.

Schicht 6: Virtuelle Welten

Im Metaverse dreht sich alles um virtuelle Welten. Die sechste Schicht bildet somit die Anwendungsebene, in der die eigentlichen Erlebnisse stattfinden. In dieser virtuellen Erlebniswelt tummeln sich die Avatare und interagieren miteinander. Nutzer:innen kaufen hier virtuelle Güter oder versammeln sich, um gemeinsam Aktivitäten durchzuführen.

Was ist das Ziel des Metaverse und welche Plattformen gibt es?

Das Metaverse soll also eine Art dreidimensionaler Nachfolger des mobilen Internets sein, mit einer eigenen Wirtschaft und einer in Echtzeit stattfindenden Parallelwelt. Sofort dürfte den meisten hier das Computerspiel „Second Life“ in den Sinn kommen, das bislang (seit 2003) jedoch mangels verfügbarer Cloud-Rechenleistung, grafischen Schwächen und weiteren Kritikpunkten bislang nicht zum Durchbruch gelangte.

Trotzdem gilt „Second Life” als Pionier des Metaversums. Dieses entsteht nämlich vor allem aus Inhalten und Erfahrungen, die von allen (Nutzenden) kreiert werden können. Es ist jedoch nicht an ein bestimmtes Frontend (Darstellung) oder einen Anbieter gebunden. Damit beantwortet sich auch die Frage, die sich aktuell viele stellen: Wem gehört das Metaverse? Das Metaverse und die dort beinhalteten Daten gehören denjenigen, die es gestalten – also kurz gesagt, das Metaverse gehört den Nutzerinnen und Nutzern.

Stand Heute gibt es noch nicht „das eine Metaversum“, sondern viele Plattformen wie z.B.: Sandbox, Decentraland, Axie Infinity, Sorare, Illuvium, Metahero oder Upland – oder eben Second Life. Die Plattformen befinden sich letztlich aber allesamt bezogen auf den Anspruch des Metaverse noch in einem eher frühen Stadium der Entwicklung.

Welche Unternehmen nutzen das Metaverse bereits?

Nicht nur Microsoft als Tech-Gigant investiert in Metaverse, auch Adidas steigt mit einer digitalen und physischen Kollektion ins Metaverse ein. Ebenso spricht Apple-Chef Tim Cook von großem Potential und entsprechenden Investitionen in die neue Technologie.

Auch Mode-Labels wie Gucci haben die virtuelle Welt bereits für sich entdeckt und generieren dort Gewinne. Gleiches gilt für die Immobilien-Branche: Virtuelle Immobilien werden im Metaverse genauso angeboten wie tatsächliche, physische Häuser und Wohnungen. Hier können potenzielle Kund:innen beispielsweise ihr zuküftiges Heim im Metaverse virtuell begehen.

Das A und O in der Welt des Metaverse wird über kurz oder lang eine einheitliche Form der Bezahlung sein. Dazu werden Kryptowährungen und die sogenannten Non-Fungible Token (NFT) gehören. NFT sind vergleichbar mit nicht austauschbaren Wertmarken. Sie sind bestimmten Objekten zugeordnet und fungieren als Eigentums- oder Echtheitsnachweis.

Aktuelle Anwendungsbeispiele aus der Praxis

Das Metaverse bietet viele verschiedene Einstiegspunkte und mit den neuen technologischen Möglichkeiten sind keine Grenzen gesetzt. Es soll für alle leicht zugänglich sein – egal ob mit Laptop, Tablet, Smartphone, TV, Smart-Home-Gerät oder via öffentlichem Display.

Microsoft Teams, Zoom, Cisco Webex und viele weitere: Virtuelle Kommunikationsräume sind schon lange nichts Neues mehr. Aber mit Mixed-Reality-Technologien ist noch weitaus mehr möglich – virtuelle Ausstellungsäume, Kunstgalerien oder Veranstaltungen können so interaktiv gestaltet werden. Durch die Kombination mit Virtual Reality (VR) und Augmented Reality (AR) wird im Metaverse ein Gefühl von „Präsenz“ geschaffen.

Produkte können interaktiv „belebt“ werden – Nutzer:innen tauchen virtuell in die Produktwelt ein und erhalten ein spezifisch durchgeplantes Markenerlebnis.

In zwei besonders ausgefallenen Marketing-Beispielen für ein „Attention Display“ können Sie sehen, wie die Grenzen zwischen der realen und digitalen Welt verwischen.

Einige Unternehmen aus dem Retail-Bereich nutzen bereits das AR-Shopping-Tool „Room Decorator”. In der Anwendung können Kund:innen ihr Handy oder Tablet nutzen, um zu sehen, wie Einrichtungsgegenstände in einem Zimmer aussehen. So können sie sich vorab ein Bild machen, ob das Produkt auch in die gewünschte Umgebung passt. Das wiederum führt dazu, dass Rücksendungen minimiert und das Kauferlebnis verbessert werden können.

Viele Autohersteller setzen bereits auf digitale Gebrauchsanweisungen – zum Beispiel Hyundai. Mit Hilfe der „Hyundai Virtual Guide”-App kann sich der Fahrer die Fahrzeugfunktionen und weitere nützliche Information zeigen lassen. Zusätzlich stehen aktuell 82 How-to-Videos für kleinere Reparaturen zur Verfügung.

Aber nicht nur für einfallsreichen After-Sales-Service, innovative Werbung und digitale Tools, sondern auch für virtuelle Trainings und Schulungen eignet sich die Metaverse-Technologie hervorragend. Mittels VR-Brille können Anwender:innen in jede beliebige Arbeitsumgebung eintauchen. Dabei erfolgen Übungen und Tests jederzeit individuell und nach Bedarf. Auch gemeinsame Lehr- und Forschungsprojekte über Länder- und Universitätsgrenzen hinweg sind möglich.

Das komplexe und vielfältige Gebiet der XR-Technologien (VR-Virtual Reality / AR-Augmented Reality / MR-Mixed Reality) wird also wohl in Zukunft immer stärker in unserem Leben präsent sein.

Wie können kleine und mittelständische Unternehmen vom Metaverse profitieren?

Wann immer eine neue Technologie auf dem Markt erscheint, muss sie sich durch den konkreten Nutzen für die Menschen unter Beweis stellen. Im Bereich des Metaverse sind die möglichen Einsatzzwecke besonders vielfältig:

  • In der Produktion, der Wartung und bei Reparaturen können durch Einblendung von Zusatzinformationen Fehler reduziert und Zeit gespart werden.
  • Es können Anlagen und Abläufe nachhaltig optimiert und Ressourcen geschont werden. Durch KI (künstliche Intelligenz) können Programme und Produktion optimal angepasst werden.
  • In der Logistik kann durch das Auslesen von Barcodes und das Einblenden von Zusatzinformationen die Kommissionierung effizienter gestaltet werden.
  • Produktpräsentationen können vor Ort beim Kunden virtuell durchgeführt werden.
  • Bei sich wiederholenden Mitarbeiterschulungen kann effektiv Zeit gespart werden und bei virtuellen Trainings können verschiedene Optionen und auch mögliche Gefahrensituationen durchgespielt werden.

Ein weiterer, spannender Einsatzzweck von Metaverse-Technologien ergibt sich im Bereich der sogenannten digitalen Zwillige (Digital Twins): Hier kann eine vorhandene oder sogar erst geplante Maschine in die digitale Welt geholt und dort 1:1 gespiegelt werden. Expert:innen sprechen in diesem Zusammenhang bereits vom sogenannten Industrial Metaverse.

Hier profitieren insbesondere der Maschinenbau und die produzierende IndustrieDigitale Zwillinge helfen dabei, Kosten und Wartungsaufwände zu reduzieren und Ausfallzeiten zu verhindern.

Der digitale Zwilling bildet in einer sogenannten Smart Factory („schlauen Fabrik”) das vollständige Abbild einer physischen Maschine, einer Anlage oder eines Objekts in einem virtuellen Raum. Sie verhält sich exakt so wie die reale Maschine, die Anlage oder das Objekt. Der digitale Zwilling ermöglicht die Produktionsprozesse über Soll-Ist-Vergleiche zu überwachen, zu steuern und zu optimieren. Hier gibt es denkbar viele Einsatzzwecke in den Bereichen Anlagenentwicklung, Produktionsplanung, Logistikplanung, etc.

Virtuelle Objektbegehungen im Metaverse der Zukunft

Auch und gerade die Immobilienbranche profitiert ebenfalls stark von den Möglichkeiten des Metaverse. Von der virtuellen Wohnungsbegehung bis zum Handel mit digitalen Liegenschaften sind die Möglichkeiten überaus vielfältig.

Im virtuellen Showroom zum Beispiel können Interessenten geplante Wohnungen mit VR-Brille begehen und im Konfigurator Materialien testen. Gleiches gilt für geplante Store-Konzepte, die im Rahmen der Marktforschung als 3D-Abbild statt als aufwändiger Umbau erforscht und bewertet werden. Das virtuelle Modell macht auch die spätere Bewirtschaftung von Liegenschaften einfacher und effizienter. Im Anschluss kommt das Gebäude dann als Referenz ins Metaverse.

Wie können Unternehmen den Zukunftstrend umsetzen?

Experti:nnen haben zwei Komponenten identifiziert, die Unternehmen für den Einstieg in das Metaverse benötigen und ihren Kund:innen anbieten sollten:

Digitale Produkte: Ihr Unternehmen benötigt zunächst ein oder mehrere Produkte, die sie im virtuellen Umfeld des Metaverse vermarkten und verkaufen können. Menschen sind mittlerweile gewillt, Geld für rein digitale Waren auszugeben. In der Gaming-Branche beispielsweise kaufen Spieler:innen Skins oder andere neuen Gegenstände für ihre virtuellen Avatare in Online-Games.

Virtuelles Kundenerlebnis: Kund:innen erleben die virtuelle Welt des Metaverse mithilfe von Hardware-Tools. Dazu gehören etwa VR-Brillen. Unternehmen müssen ihre Produkte also dahingehend entwickeln, dass Kund:innen sie für sich befriedigend im virtuellen Raum genießen können.

Welche technologischen Voraussetzungen gibt es

Damit die Vision Metaverse nicht an der Technik scheitert, erfordert dies erhebliche Fortschritte bei der Netzlatenz und der Gesamtgeschwindigkeit der Netze. Grundvoraussetzung ist ein High-Speed-Internetzugang – z.B. mit 5G und modernem Network Slicing.

Auch Multi-Access Edge Computing (MEC) kann hier ein wichtiger Faktor sein – Daten können so schneller analysiert, verarbeitet und gespeichert werden.

Wenn Sie sich für die Themen Metaverse, VR/AR und XR im Allgemeinen interessieren, kontaktieren Sie uns gerne. Lassen Sie uns in einem gemeinsamen und kostenlosen Workshop herausfinden, welche Potenziale sich für Ihr Unternehmen ergeben und welche möglichen Förderprogramme es für Ihr Unternehmen in diesem Bereich gibt.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/metaverse-das-steckt-hinter-dem-hype-und-so-nutzen-sie-das-potenzial-fuer-ihr-unternehmen/

 

Green IT: In 5 Schritten zu nachhaltiger technischer Infrastruktur

Die Digitalisierung bietet die Chance, ökonomische und gesellschaftliche Prozesse effizienter und nachhaltiger zu gestalten. Gleichzeitig haben digitale Infrastrukturen selbst allerdings auch einen hohen Energiebedarf. Indem Sie Ihre IT-Infrastruktur energieeffizient machen, können Sie bis zu 75 Prozent an Energiekosten sparen und gleichzeitig die Nachhaltigkeit Ihres gesamten Unternehmens stärken. Wir geben Tipps, wie das gelingt.

Jede Suchanfrage, jede Chatnachricht, jede E-Mail, jeder Teams-Call, kurz gesagt, jeder Datenaustausch benötigt Energie. Verbrauchte die Informations- und Telekommunikationstechnik (IKT) im Jahr 2020 noch rund drei Prozent des weltweiten Strombedarfs, sollen es Schätzungen zufolge im Jahr 2030 bereits über 20 Prozent sein. Grund dafür ist insbesondere der steigende Energiebedarf von Daten- und Rechenzentren, der mit der zunehmenden Digitalisierung von Prozessen und dem Einsatz neuer Technologien wie künstlicher Intelligenz, Virtual Reality oder Blockchain zusammenhängt. Daher sind Lösungen gefragt, wie IT-Infrastruktur energieeffizienter gestaltet werden kann. Welche das sein können und wie Sie sich selbst in dieser Hinsicht überwachen und kontrollieren können, erfahren Sie hier.

 

Was bedeutet Green IT für Ihr Unternehmen?

Der Begriff „Green IT“ umfasst zunächst alle Aktivitäten rund um das Bestreben, Produkte und Services der IKT über den gesamten Lebenszyklus hinweg umweltfreundlich und ressourcenschonend zu gestalten. Dabei geht es darum, den Ressourcenverbrauch der Informations- und Kommunikationstechnologien während der Herstellung, dem Betrieb und bei der Entsorgung zu verbessern. Das heißt zum Beispiel, dass die Produkte weniger Strom verbrauchen sollen als ihre herkömmlichen Pendants und umweltfreundliche Rohstoffe nutzen: Die IT soll also im gesamten Produktlebenszyklus möglichst nachhaltig werden. Diesen Ansatz nennt man daher auch „Green in IT“.

Durch Green IT lassen sich demnach wesentliche ökologische, aber auch soziale und wirtschaftliche Vorteile erzielen. Laut der deutschen Energieagentur dena kann eine umfassende Green-IT-Strategie beispielsweise dazu beitragen, die Stromkosten für IKT im Unternehmen um bis zu 75 Prozent zu senken. Gleichzeitig stellt eine grüne Unternehmens-IT ein hohes Qualitätsmerkmal und einen wichtigen Wettbewerbsfaktor dar.

 

Green IT: In 5 Schritten nachhaltiger werden

Maßnahmen zur Umsetzung einer grünen IT-Infrastruktur können sowohl am einzelnen IT-Arbeitsplatz als auch am Rechenzentrum ansetzen. Hierbei kann und sollte es um verschiedene Aspekte gehen. Zu ihnen zählen:

  • Optimierungen beim Energieverbrauch
  • Verlängerung der Lebensdauer von Produkten
  • Maßnahmen, die die Herstellung, sowie den Betrieb und die Entsorgung von Geräten betreffen (Lifecycle-Betrachtung)
  • Analysen hinsichtlich des (typischen) Nutzerverhalten von Mitarbeiter:innen und Kund:innen

Diese Ansatzpunkte sollten sich stets am individuellen Bedarf Ihres Unternehmens orientieren und entfalten erst im Zusammenspiel ihr volles Potenzial. In nur fünf Schritten lässt sich so bereits ein wirksames Bündel an Maßnahmen im Hinblick auf Green IT erzeugen. Die wichtigsten Maßnahmen im Überblick:

 

  1. IT-Ausstattung an tatsächlichem Bedarf ausrichten

Zunächst sollten Unternehmen eine IT-Infrastruktur nutzen, die zu den eigenen Bedürfnissen passt. Dafür ist es erforderlich, die eigenen Anforderungen zu kennen. Es empfiehlt sich daher, regelmäßig Ihre Bedürfnisse und Ihre Ausstattung zu analysieren: Wie viele Arbeitsplätze werden benötigt? Stationäre oder mobile Arbeitsplätze? Klassischer PC, Notebook oder Thin-Client-Lösung? Standardisierte oder leistungsstarke Software? Wie viele Computer, Monitore, Drucker, Scanner braucht das Unternehmen?

 

Sogenannte Mini-PCs oder Thin-Clients, bei denen die Rechenleistung auf einen zentralen Server ausgelagert ist, verbrauchen bis zu 70 Prozent weniger Energie als klassische Desktop-PCs. Dadurch lassen sich Energiekosten bereits massiv senken.

 

  1. Nachhaltigkeit beim Einkauf und im Betrieb berücksichtigen

Bereits bei der Anschaffung neuer Produkte sollten Unternehmen auf die Energieeffizienz der Geräte achten. Bei der Orientierung helfen Energie- und Ökolabel wie das EU-Energielabel, das EU-Umweltzeichen, der Energy Star oder der Blaue Engel. Weitere Faktoren, die beim Einkauf berücksichtigt werden sollten, sind eine ressourcenschonende und sozial verantwortliche Produktion, die Verwendung von Umwelt- und Gesundheitsverträglichen Materialien und die Recyclingfähigkeit der Produkte. Auch bei der Nutzung selbst helfen bereits einfache Maßnahmen dabei, die Umweltbelastung deutlich zu reduzieren.

 

Hier lohnt beispielsweise der Bezug von Ökostrom, also Strom aus erneuerbaren Energien, um Geräte umweltfreundlich zu betreiben. Außerdem sollten eventuell vorhandene, vorkonfigurierte Energiesparmodi an Geräten auch genutzt werden.

 

  1. Die Lebensdauer von Produkten verbessern und alte Geräte richtig entsorgen

Veraltete und defekte Geräte sollten fachgerecht entsorgt werden, damit wertvolle Rohstoffe aus den Produkten recycelt und gefährliche Komponenten sicher entsorgt werden können. Zudem gibt es die Möglichkeit, die Haltbarkeit von Produkten durch sogenanntes „Refurbishing“ zu verbessern. Dabei werden alte Geräte so aufbereitet, dass sie weiterverwendet werden können. Sie werden also quasi generalüberholt und technisch rundum erneuert.

 

Dadurch erhalten Produkte ein zweites Leben und können als Gebrauchtware wieder verkauft werden. Das spart Energie und Ressourcen, die ansonsten bei der Neu-Produktion anfallen würden.

 

  1. IT-Infrastruktur virtualisieren und zentralisieren

Viele Unternehmen haben keine effiziente, aufeinander abgestimmte IT-Architektur. Indem sie IT-Strukturen virtualisieren, also auf virtueller Ebene bereitstellen, können sie Ressourcen besser ausnutzen und ihre IT-Infrastruktur einfacher skalieren. Nutzer:innen können so flexibel auf die Dienste zugreifen. Die Migration der IT-Infrastruktur von unternehmenseigenen zu zertifizierten, externen Rechenzentren in die Cloud ist zudem ein weiterer wichtiger Schritt, der bis zu 65 Prozent an Energie und bis zu 84 Prozent an CO2-Emissionen einsparen kann. Gleichzeitig sollte auch die physikalische Gerätelandschaft im Unternehmen zentralisiert werden.

 

Das heißt konkret, nicht jede:r Mitarbeiter:in braucht einen eigenen Drucker, sondern mehrere Teams können sich Geräte teilen. Hier lohnen sich insbesondere Multifunktionsgeräte, die zum Beispiel sowohl drucken, als auch scannen und faxen sowie Mails verschicken können.

 

  1. Bewusstsein der Mitarbeiter:innen für nachhaltiges Verhalten schaffen

Besonders erfolgsentscheidend für die Umsetzung von Effizienzmaßnahmen sind die Mitarbeiter:innen eines Unternehmens. Die gesamte Belegschaft sollte in die Green-IT-Strategie eingebunden und für ein entsprechend nachhaltiges Verhalten sensibilisiert werden. Dazu gehört zum Beispiel, den Computer nach Feierabend auszuschalten, auf einen Bildschirmschoner zu verzichten oder nur das Nötigste auszudrucken.

 

Führungskräfte oder Nachhaltigkeitsbeauftrage sollten nachhaltige Verhaltensweisen vorleben und anderen Kolleg:innen bei der Umsetzung zur Seite stehen.

 

 

Auf dem Weg zur nachhaltigen IT: So gehen Sie vor

Um die vielfältigen Green-IT-Maßnahmen im Unternehmen erfolgreich umzusetzen, sollten Sie zunächst eine ganzheitliche Strategie und klare Zielvorgaben entwickeln. Voraussetzung hierfür ist, dass Sie als erstes den aktuellen Stand ihrer IT-Infrastruktur analysieren. Denn nur, wenn Sie wissen, welche Hard- und Software Produkte Sie einsetzen und wie diese genutzt werden, können Sie den eigenen Energie- und Ressourcenverbrauch nachvollziehen. Dann erst können Sie entsprechende Maßnahmen ableiten, um den eigenen ökologischen Fußabdruck zu verbessern. Laut einer Studie von Capgemini kennt jedoch nur die Hälfte aller Unternehmen den CO2-Fußabdruck ihrer IT und nur jedes fünfte Unternehmen hat eine umfassende Green-IT-Strategie implementiert.

Immer mehr Tech-Konzerne unterstützen Firmen daher dabei, die Umweltauswirkungen ihrer IT-Systeme zu messen und diese zu optimieren – so zum Beispiel Microsoft. Mit der Microsoft Cloud for Sustainability können Unternehmen Emissionen entlang ihrer gesamten Wertschöpfungskette erfassen und analysieren. Die Lösung verarbeitet automatisch Daten aus intelligenten Geräte-Sensoren und vereint sie in einem gemeinsamen Datenformat. Über das Tool können Kund:innen auch abrufen, wie viele Treibhausgas-Emissionen sie mit der Nutzung ihrer Microsoft Cloud Dienste ausstoßen. Diese Informationen sind über das sogenannte Emissions Impact Dahsboard einsehbar.

 

Das Emissions Impact Dashboard: Das kann das Tool

Das Besondere an dem Tool: Es berechnet nicht nur die direkten Emissionen, die aus den Geschäftsaktivitäten resultieren, sondern kalkuliert auch indirekte Emissionen, die bei der Erzeugung von Strom und Wärme sowie entlang der gesamten Wertschöpfungskette entstehen, mit ein. Letztere machen häufig den größten Anteil an Emissionen aus, sind aber generell schwierig zu ermitteln. Microsoft hat hier ein validiertes Verfahren entwickelt, um die Belastung durch Treibhausgase bei der Nutzung von Cloud-Diensten vollkommen transparent zu machen.

Das Dashboard schlüsselt aber nicht nur den CO2-Verbrauch der Cloud-Dienste auf, sondern vergleicht diesen auch mit lokalen Rechenzentren. Sprich, Nutzer:innen sehen, wie hoch die Umweltbelastung wäre, wenn der entsprechende Dienst nicht in der Cloud laufen würde. Gleichzeitig können Unternehmen auch simulieren, wie viel Emissionen sie einsparen, wenn sie bestimmte Anwendungen in die Cloud verschieben. Diese Daten sollen Unternehmen aufzeigen, wie Cloud-Dienste sie bei der Etablierung einer nachhaltigen IT unterstützen können.

 

Go Green: IT als Hebel für Nachhaltigkeit

Tools wie das Microsoft Emissions Impact Dashboard sind praktische Helfer, um den eigenen ökologischen Fußabdruck zu analysieren und Handlungsfelder zu identifizieren. Darin besteht mitunter die größte Herausforderung auf dem Weg zu einer Green-IT. Sind die Daten einmal transparent gemacht, gibt es vielfältige Möglichkeiten, wie sie eine grüne IT-Architektur realisieren können. Diese sind zum Teil recht einfach umzusetzen und bieten gleichzeitig große Einsparpotentiale.

Vodafone hat zum Beispiel im Jahr 2020 durch Energie-Effizienz-Maßnahmen wie Modernisierungen, dem Einbau effizienter Technik und der Abschaltung von Legacy-Systemen, also veralteter Software, mehr als 31 Gigawattstunden (GWh) an Energie einsparen können. Das entspricht in etwa dem Jahresverbrauch von ca. 9.000 Haushalten. Zudem recycelt Vodafone 100 Prozent der Netztechnik-Abfälle und arbeitet nach dem „Refurbish-Prinzip“ alte Geräte für ein zweites Leben wieder auf: Im Jahr 2020 waren das zum Beispiel über 1,1 Millionen Easyboxen und Giga TV Set–top-Boxen.

Die IT-Infrastruktur ist insofern ein wichtiger Hebel für Großkonzerne als auch für kleine und mittelständische Unternehmen, um Nachhaltigkeit in sozialer, ökologischer und ökonomischer Hinsicht zu realisieren und so zur Einhaltung der Klimaziele beizutragen.

Quelle:

https://www.vodafone.de/business/featured/digitaler-ausblick/green-it-in-5-schritten-zu-nachhaltiger-technischer-infrastruktur/

 

Präsenz und E-Commerce als MUSS in der Digitalisierung

Ein guten Webauftritt und z.B. ein Shop sind für Unternehmen extrem wichtig! Wer bin ich und was biete ich und wie kann man mich erreichen?

Die fortschreitende Digitalisierung hat viele Branchen und Prozesse durcheinandergewirbelt.
Als lokaler Einzelhändler sollten Sie keineswegs den Kopf in den Sand stecken, sondern den digitalen Wandel vielmehr als Chance für das Wachstum des eigenen Unternehmens sehen.
Gute Web-Services kosten nicht viel und bringen Neukunden und neuen Umsatz. Nebenbei sorgt man für Verschlankung der Prozesse. Es ist wichtig das passende Angebot zu finden und auf die eigene Firma anzupassen. Ein guter Web-Administrator in der Hinterhand ist die Versicherung, sich auf sein Kerngeschäft zu fokussieren.

Website – schnell und einfach zur eigenen Homepage

Sie möchten eine eigene Website, haben aber keine Vorkenntnisse? Kein Problem! Mit dem Homepage-Baukasten der Telekom erstellen Sie Ihre eigene Website in kürzester Zeit – einfach und intuitiv in der Anwendung, professionell und hochwertig im Ergebnis. Starten Sie jetzt und profitieren Sie von zahlreichen Features und Vorteilen. Sie möchten Ihre eigene Internetseite lieber von einem Profi erstellen lassen? Die Experten der Telekom übernehmen gerne die Einrichtung Ihrer Webpräsenz für Sie – damit Sie für Ihr Geschäft da sein können.

Webshop – erfolgreich online verkaufen

Sie möchten Ihre Produkte mit einem eigenen Webshop erfolgreich online verkaufen? Mit den Shop-Lösungen der Telekom ist das jetzt schnell und einfach ohne Vorkenntnisse möglich! Wenn Sie einen Onlineshop ohne fremde Hilfe erstellen möchten, ist unsere Shop-Software die perfekte Wahl. Diese bietet Ihnen alle wichtigen Funktionen, die Sie als Händler für den Erfolg im Online-Handel benötigen. Wählen Sie jetzt Ihr Wunschpaket aus und starten Sie durch! Sie möchten Ihren eigenen Onlineshop lieber von einem Profi erstellen lassen? Kein Problem! Das Web-Expertenteam der Telekom übernimmt diese Aufgaben gerne und richtet den Onlineshop für Sie ein – damit Sie sich auf Ihr Unternehmen konzentrieren können.

Webhosting – Für starke Performance

Die Webhosting-Komplettpakete der Telekom bieten Ihnen maximale Flexibilität für die Erstellung Ihrer Website: Ob PHP oder HTML, MySQL-Datenbanken, WordPress oder andere CMS Anwendungen. Alles drin – entscheiden Sie selbst, mit welcher Anwendung Sie arbeiten wollen. Der Webspace ist jederzeit erweiterbar. Hohe Sicherheit durch DDos-Schutz, SSLWildcard-Zertifikat, integrierter Spam Filter, u.v.a.

VR-Tour – Der Rundgang durch die Firma, Prozesse und Produkte

Virtuelle Touren einfach & schnell erstellen und auf Ihrer Website einbinden. Die perfekte Ergänzung für Ihren Online-Auftritt: das intuitive Webstudio für die Erstellung von Virtual Reality-Projekten. Ideal für die Erstellung von 360°-Rundgängen und -Touren durch Ihre Location oder virtuellen Trainings und Produktdemos. Auf Wunsch: Gestaltung & Erstellung durch die VR-Experten der Telekom.

Local Listing

Die Suche eines Kunden nach bestimmten Produkten, Dienstleistungen oder passenden lokalen Anbietern startet heute meistens online. Es trägt zu einer guten Platzierung und einem schnellen Finden Ihres Unternehmens im Web und somit entscheidend zum Erfolg Ihres Unternehmens bei. Mit einheitlichen Unternehmensdaten in über 40 Online-Verzeichnissen, Kartendiensten & Apps. Hinzu kommt ein zentrales Management Ihrer Kundenbewertungen für eine bessere Platzierung bei Google & Co. Kundenbewertungen und aktuelle Verzeichniseinträge fördern die Web-Reputation Ihres Unternehmens, mit Local Listing zentral und zeitsparend gemanagt.
Prüfen Sie live die aktuellen Verzeichnisseinträge zu Ihrem Unternehmen.
Man damit kann überprüfen, wie eine Firma mit ihren Unternehmensdaten z.B. bei Google, Facebook, diversen Kartendiensten oder Sprachassistenten gelistet ist.
Und wie diese Firma von dessen Kunden gut und schnell gefunden werden kann.

Der leicht merkbare Domainname

Ihr Wunschname ist denkbar einfach registriert – schaffen Sie sich mit dem Domain Name Service (DNS) der Telekom eine aussagekräftige Adresse für Ihre Firmenseite, Ihren E-Mailserver oder Ihren Onlineshop – egal wie viele Domains Sie brauchen.  Auch im Zusammenhang mit symmetrischen Datenleitungen der Telekom z.B. Business Premium Access.

Wissenswertes und Nützliches

In regelmäßigen Abständen veröffentlicht die Telekom HIER Artikel mit interessanten Informationen rund um den Themenbereich Website und Onlineshop.

Design- und Pflege-Service

Expertenberatung durch Web-Experten, Design-Service, Erstellung und Pflege Ihres Webauftritts und Webshops mit bis zu 10 Seiten/Produkten zum Festpreis. Entwurf für Datenschutz und Impressum und Suchmaschinenoptimierung. Der Support liefert auch eine Einführung in Bedienung und Administration.

Quelle:

https://www.epsilon-telecom.de/hub/telekom-magenta-business-webservice

Wie funktioniert moderne Business Kommunikation?

Vodafone zeigt mit der neuen UC-Lösung „RingCentral“, wie Sie ganz einfach und flexibel Ihre Kommunikation mit Telefonie aus der Cloud vereinen.

Die Business-Welt wird immer digitaler, flexibler und mobiler. Neue Arbeitszeitmodelle, Homeoffice und Einsätze bei Kund:innen vor Ort – all das erfordert ganzheitliche Kommunikationslösungen. Die Vodafone Cloud-basierte Lösung mit RingCentral gibt Ihnen maximale Flexibilität. Egal ob im Büro oder Homeoffice, in der Werkstatt oder beim Termin mit Ihren Kund:innen. Mit Vodafone sind Sie immer erreichbar und arbeiten überall effizient.

Optimieren Sie Ihre Unternehmenskommunikation!

Ihre Vorteile im Überblick:

  • Produktivere Teamarbeit
    Die Vodafone Anruf-, Messaging- und HD-Videokonferenz-Services sind cloudbasiert und nutzen eine geografische Telefonnummer. Mit einer Nummer für alle Geräte wechseln Sie flexibel zwischen Desktop-PC und Mobilgerät. Sie arbeiten so effizienter und produktiver.
  • Vereinfachte Unternehmenskommunikation
    Vodafone vereinfacht Ihre Unternehmenskommunikation. Mithilfe der Vodafone Analysen und Informationen optimieren Sie Ihre Apps und Tools. Gängige Cloud-Apps integrieren Sie einfach in Ihr System. So binden Sie Ihre Technologien ein und nutzen sie intuitiv.
  • Sichere Vernetzung
    Mit der Vodafone Lösung kommunizieren Ihre Teams sicher untereinander und bleiben in Verbindung. Denn Vodafone schützt Ihre Geräte und Daten durch ihre Cloud- und Sicherheitstechnologie. Und durch das Vodafone Netzwerk kommunizieren Sie immer einwandfrei und bleiben jederzeit in Kontakt.
  • Flexibles Wachstum
    Die Lösung von Vodafone ist flexibel und wächst mit Ihren Geschäftsanforderungen. Sie skalieren nach Bedarf und können andere Technologien integrieren. Vodafone unterstützt Sie beim Setup und sorgt für ein optimales Nutzer:innen-Erlebnis. Diese Flexibilität sorgt dafür, dass Ihre Kommunikationslösung stets Ihrem Bedarf entsprechend wächst und sich anpassen lässt.

Quelle:

https://www.epsilon-telecom.de/hub/wie-funktioniert-moderne-business-kommunikation

 

Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Cloud-Security widmet sich der Sicherung von Cloud-Computing-Systemen. Als Fachgebiet der Cyber-Sicherheit umfasst dies eine Vielzahl von Einzelmaßnahmen, um vor Risiken wie Datenverlust, unrechtmäßigem Zugriff und dem Ausfall der Cloud Services zu schützen. Zusätzlich wird auch die Einhaltung der gesetzlichen Datenschutzbestimmungen durch Cloud-Security gewährleistet.

Nach Angaben des Branchenverbands Bitkom nutzen aktuell bereits 73 Prozent aller deutschen Unternehmen Cloud Services. Viele davon haben in den letzten Jahren sogar einen Großteil ihrer IT-Infrastruktur in die Cloud verlagert, da dort mittlerweile nahezu jede Anwendung gehostet werden kann. Das macht Cloud-Lösungen für kleine, mittlere und große Unternehmen gleichermaßen interessant.

Doch mit dem gestiegenen Anteil gespeicherter Daten in der Cloud steigen auch die Anforderungen an die Cloud-Sicherheit. Wir erläutern Ihnen, auf was es bei Cloud-Security ankommt und auf was Sie achten sollten, wenn Sie sich für einen Cloud-Anbieter entscheiden.

 

Was ist Cloud-Security?

Unter der Bezeichnung Cloud-Security versammelt sich eine Vielzahl an einzelnen Maßnahmen. Nicht zu verwechseln ist diese mit dem Oberbegriff der „Cyber-Sicherheit”: Unter dieser versteht man allgemein Maßnahmen, um die IT-Infrastruktur und Daten gegenüber Angriffen zu schützen. Darunter fallen beispielsweise die Netzwerksicherheit oder der Schutz von Software und Geräten.

Die Instrumente der Cloud-Security hingegen dienen in erster Linie zur Absicherung der in der Cloud gespeicherten Daten und Anwendungen, aber auch der Cloud-Umgebungen an sich. Unter Cloud-Security fallen demzufolge alle Technologien, Protokolle und Best-Practices, durch die eine Cloud-Architektur geschützt werden kann.

Notwendig wird dies vor allem deshalb, da oft viele unterschiedliche Benutzer:innen die in der Cloud abgelegten Daten abrufen. Darüber hinaus befinden sich diese nicht im direkten Einflussbereich der Dateneigentümer:innen. Public- oder Hybrid-Cloud-Lösungen sind im Unterschied zu reinen Private-Cloud-Lösungen zudem über das öffentliche Internet erreichbar. Deshalb sind im Rahmen der Cloud-Security allein aus rechtlichen Gründen besondere Sicherheitsmaßnahmen erforderlich.

Folgende Aspekte stehen bei Cloud-Security im Mittelpunkt:

  • Server- und Netzwerksicherheit
  • Sicherheit von Daten und Anwendungen
  • Identitäts- und Zugriffsmanagement (IAM)
  • Sicherheit der Hardware (Rechenzentrum, Server, Netzwerkinfrastruktur)
  • Stabilität der bereitgestellten Services

Wie sicher ist die Cloud? Sicherheitsrisiken von Cloud Services

Um herauszufinden, welche Form der Cloud-Security für Ihr Unternehmen geeignet ist, sollten Sie die verschiedenen Arten von Cloud Services kennen. Dies umfasst sowohl die Frage der Zugänglichkeit von Daten aus dem öffentlichen oder privaten Raum, als auch die Eigentumsverhältnisse in Bezug auf die bereitgestellte Cloud-Umgebung und deren Komponenten.

Grundlegend ist ein Cloud Service dahingehend definiert, dass ein externer Anbieter Ihrem Unternehmen die physische Infrastruktur zur Verfügung stellt und verwaltet, um darauf Ihre Daten zu hosten. Dies umfasst neben der Netzwerkinfrastruktur unter anderem Datenserver und -speicherung sowie Frameworks zur Virtualisierung von Computer-Eigenschaften. Sie als Kunde können so auf die dort verwalteten Daten und Eigenschaften von jedem Ort aus zugreifen.

Vorteil: Durch einen Cloud Service entfallen für Ihr Unternehmen teure Investitionen in Hardware und Netzwerkinfrastruktur sowie laufende Kosten für regelmäßige Upgrades bzw. Updates und Personalkosten für Wartung und Service.

Grundlegend werden drei Formen von Cloud Services unterschieden:

1. Beim Modell Software as a Service (SaaS) können Sie Anwendungen nutzen, die auf den Servern eines externen Anbieters laufen. Dieser verwaltet neben den Anwendungen auch die zugehörigen Daten, den auszuführenden Code und das Betriebssystem. Die Software steht meist geräteübergreifend für Desktop-Computer, Tablets und Smartphones bereit. Typische Beispiele für SaaS sind Microsoft 365Google WorkspaceSlack oder Cisco WebEx.

2. Das Platform as a Service (PaaS)-Modell wiederum bietet Ihnen die Möglichkeit zur Entwicklung eigener Anwendungen. Dazu werden auf den Servern des Anbieters sogenannte „Sandbox-Bereiche” ausgeführt, in denen Sie eigene Anwendungen, Daten, Netzwerke und Berechtigungen speichern und verwalten können. Bekannte Beispiele dafür sind die Google App Engine und Microsoft Azure.

3. Bei Infrastructure as a Service (IaaS) stellen Cloud-Anbieter Hardware- und Fernverbindungssysteme zur Verfügung, auf denen Sie nahezu ihre komplette EDV unterbringen können, inklusive der Betriebssysteme. Die Anbieter verwalten dabei lediglich den zentralen Cloud-Dienst, während Sie alle Anwendungen, Daten und Laufzeiten selbst administrieren. Für die Sicherheit von Software und Daten sind somit Sie und nicht die Anbieter zuständig. Beispiele für IaaS sind die Google Compute Engine (GCE) und Amazon Web Services (AWS).

Cloud-Infrastruktur und das Thema Sicherheit: Besonderheiten im Public-, Private- und Hybrid-Cloud-Umfeld

Es gibt verschiedene Cloud-Dienste, die sich jeweils für unterschiedliche Anwendungsszenarien eignen. Folgendes sollten Sie bei der Auswahl hinsichtlich des Themas Cloud-Security berücksichtigen:

  • Public Cloud: Diese Form der Cloud ist über das Internet zugänglich. Die Services stehen bedarfsgerecht nicht bloß einzelnen Organisationen, sondern allen registrierten Anwender:innen mit jeweils eigenen Workspaces zur Verfügung. In Public Clouds können Sie Rechenleistung, Infrastruktur, Speicher oder Anwendungen mieten. Die Fixkosten sind für Sie je nach Leistungsumfang gut kalkulierbar. Investitionen in eigene Infrastruktur oder Software sind nicht notwendig. Beim Thema Cyber-Sicherheit sind Sie hier jedoch grundsätzlich auf die vertrauliche Behandlung der übermittelten Daten durch den Dienstanbieter und dessen Sicherheitsmechanismen angewiesen.
  • Private Cloud: Als Gegenstück zur Public Cloud stellt dieser Cloud Service seine Infrastruktur ausschließlich für eine einzelne Organisation zur Verfügung. Sie ist ohne entsprechende Zugangsdaten nicht über das Internet erreichbar und bietet damit bessere Möglichkeiten für Individualisierung, Kontrolle und Sicherheit. Die Private Cloud kann auf eigenen oder externen Servern gehostet werden, für die je nach Modell unterschiedlich hohe Kosten anfallen. Eine Private Cloud ist für Sie eine gute Lösung, wenn Sie strenge Datenschutzvorgaben erfüllen müssen.
  • Hybrid Cloud: Diese Cloud-Lösung vereint die Vorteile von Public und Private Cloud. So können Sie sensible Daten, die besonderen rechtlichen Bestimmungen unterliegen, im abgegrenzten Bereich der privaten Cloud speichern. Der öffentlich zugängliche Teil der Hybrid Cloud integriert hingegen die unkritischen Geschäftsprozesse und -daten. Gewöhnlich administriert ein externer Dienstleister eine Hybrid-Cloud-Umgebung, sodass bei Ihnen kein Inhouse-Personal gebunden wird. Diese Lösung gilt häufig als idealer Kompromiss zwischen Anbieterunabhängigkeit, Flexibilität und Sicherheitsaspekten.
  • Multi Cloud: Die Kombinationslösung mehrerer Cloud-Dienste versammelt unter dem Begriff Multi Cloud nach eigenem Bedarf zusammengestellte Public Clouds und Private Clouds unter einem gemeinsamen Dach. Sie können so die Angebote verschiedener Cloud-Anbieter parallel nutzen und sind dabei nicht an einen einzelnen Provider gebunden. Innerhalb dieser Struktur können Sie Daten zwischen den verschiedenen Clouds verschieben und externen Partner:innen oder Kund:innen einfacher Zugriff gewähren. Auf diese Weise passen Sie die Services flexibel an Ihre Bedürfnisse an und bündeln sie in einer zentralen Managementkonsole.

Wie funktioniert Cloud-Security?

Mechanismen der sogenannten Cloud-Security sollen Ihre Nutzung der Cloud in verschiedenen Bereichen absichern. Dabei stehen vier Punkte im Mittelpunkt:

  1. Datenwiederherstellung bei Datenverlust
  2. Schutz vor Datendiebstahl
  3. Verhinderung von Datenlecks
  4. Sicherung bei Systemkompromittierung

Besondere Tools sollen die Cloud sicher machen, indem sie den Zugang und die Sichtbarkeit der Daten regulieren. Die wirkungsvollste Methode ist dabei die Verschlüsselung (Encryption). Ohne einen gesonderten Key zur Entschlüsselung sind Daten für Dritte nicht lesbar. Während des Transfers sind VPNs (Virtuelle Private Netzwerke) für den Datenschutz zuständig – vor allem bei den Cloud-Modellen abseits der Public Cloud.

Ein weiteres wichtiges Werkzeug für die Sicherheit der Cloud-Nutzung sind Identitäts- und Zugriffsverwaltung. Dazu gehören die Authentifizierung sowie Autorisierungen, die das System Benutzerkonten einräumt. Eine sichere Passwortverwaltung und die Multi-Faktor-Authentifizierung fallen ebenfalls in diesen Bereich.

Ergänzend kommen Steuerungsstrategien zur Prävention, Erkennung und Beseitigung von Bedrohungen für die Cloud hinzu. Diese beinhalten sowohl die internen Abwehrmechanismen einer Cloud-Umgebung als auch die besondere Schulung des Nutzer:innenverhaltens. Daneben spielen die technischen Wiederherstellungsmaßnahmen im Falle eines Datenverlustes (Cloud Disaster Recovery) eine wichtige Rolle. Weitere Fail-Safe-Systeme garantieren einen unterbrechungsfreien Betrieb, überwachen Backups und sorgen für die Anleitung von Mitarbeiter:innen im Fall einer notwendigen Datenwiederherstellung.

Achtung: Bei der Planung einer Unternehmens-Cloud sollten Sie vor allem die Gesetzeslage prüfen. Der Schutz von Daten und Benutzerinformationen ist in vielen Staaten mittlerweile klar reguliert. Fallen die von Ihnen verarbeiteten Daten beispielsweise unter die Bestimmungen der Datenschutz-Grundverordnung (DSGVO), stellen Sie sicher, dass der von Ihnen gewählte Cloud-Anbieter für eine entsprechende Verwahrung und Verschlüsselung der Daten sorgt.

Die Rolle der Cloud Security Alliance (CSA)

Um die Sicherheit von Clouds zu überprüfen, wurde im Jahr 2008 die Cloud Security Alliance (CSA) gegründet. Dabei handelt es sich um einen gemeinnützigen Zusammenschluss von global agierenden Unternehmen, der die Absicherung von Cloud-Umgebungen anhand von Best-Practice-Beispielen kontrolliert. Die Einhaltung und Entwicklung verbindlicher Sicherheitsstandards bei Cloud Services sind ein wichtiges Ziel der CSA.

Durch die Schulung von Anwender:innen sowie die Beratung von Softwarefirmen sollen zusätzliches Know-How und Bewusstsein für die wichtigsten Aspekte der Cloud-Security vermittelt werden. Zu diesem Zweck wird von der CSA beispielsweise ein Toolkit angeboten, das in der Lage ist, die Sicherheit von Public und Private Clouds zu überprüfen.

Was ist Security as a Service?

Die Angebote der Cloud Security Alliance fallen im Prinzip bereits unter das Angebot „Security as a Service” (SECaaS). Durch dieses Angebot externer Dienstleister können Sie beispielsweise den Datenverkehr von und zu einer Cloud überwachen und analysieren. Des Weiteren können Sie so Malware-Analysen durchführen und den Datenabfluss nach Bedarf reglementieren. Interne Sicherheitsvorkehrungen können Sie auf diese Weise auch auf externe Cloud-Umgebungen anwenden.

Anbieter von SECaaS übernehmen sowohl die Implementierung als auch die Wartung von Sicherheitslösungen für die komplette Cloud-Umgebung von Unternehmen. Die Anbieter können unabhängig von der Errichtung der Cloud-Infrastruktur deren Administration übernehmen und Policies verwalten, was Ihnen zusätzlich Aufwand und somit Kosten spart.

Cloud-Security-Lösungen

Im Rahmen der Cloud-Security wird zwischen verschiedenen Sicherheitslösungen unterschieden, die für unterschiedliche Unternehmensgrößen empfehlenswert sind:

  • Hybride Cloud-Sicherheitslösungen: Die Verlagerung der EDV in eine Hybrid Cloud bringt für Unternehmen den Vorteil, die Vorzüge von Private und Public Cloud miteinander zu kombinieren. Um die Sicherheit der Daten und gleichzeitig eine hohe Praktikabilität für die Anwender:innen zu gewährleisten, empfiehlt sich eine durchgängige Sicherheit auf allen Plattformen und Endgeräten, die mit der Cloud kommunizieren. Einige Maßnahmen erhöhen den Sicherheitsstandard einer Hybrid-Cloud-Lösung für Unternehmen deutlich. Dazu gehören zum Beispiel Mikrosegmentierung, die Vereinfachung von Sicherheitsrichtlinien auf Grundlage identitätsbasierter Lösungen sowie ein Echtzeit-Monitoring der Cloud-Umgebung durch spezialisierte externe Anbieter.
  • Sicherheitslösungen für kleine und mittlere Unternehmen (KMU): Auch KMU nutzen immer häufiger Cloud Computing, benötigen aber meist keine komplexe Cloud-Architektur. Für den besten Schutz sensibler Daten empfiehlt sich die Nutzung einer Private Cloud. Dort sollten Sie ausschließlich verschlüsselte Unternehmensdaten speichern. Gesetzesvorgaben und Compliance-Richtlinien können Sie auf diese Art am besten und kostengünstigsten erfüllen. Die Cloud kann zudem ausschließlich für denjenigen Bereiche und Mitarbeiter:innen des Unternehmens zugänglich sein, die sie auch tatsächlich benötigen. In diesem Zusammenhang empfiehlt sich zudem die gewissenhafte Sicherung von Zugangsdaten zur Cloud auf Unternehmensrechnern und mobilen Endgeräten. Dadurch wird unbefugtem Zugriff auf die Cloud zusätzlich vorgebeugt.
  • Cloud-Sicherheitslösungen für große Unternehmen: Große, global agierende Unternehmen stehen vor besonderen Herausforderungen hinsichtlich der Sicherheit ihrer Cloud-Architektur. Sie benötigen häufig eine Public Cloud für eine einheitliche Zugänglichkeit durch Geschäftspartner und Kund:innen, unterliegen gleichzeitig aber möglicherweise unterschiedlich strengen Richtlinien hinsichtlich des Datenschutzes (beispielsweise in der EU und den USA). Was bereits für KMU gilt, muss hier für multiple und komplexe Hybrid-Cloud-Lösungen in einer ganzheitlichen Sicherheitsstrategie erfasst werden. Dabei werden Cloud-Security-Standards und Richtlinien festgelegt, die von speziell geschulten IT-Mitarbeiter:innen entwickelt und umgesetzt werden. Alternativ können externe Expert:innen in den Prozess miteinbezogen werden.

Warum ist Cloud-Security so wichtig?

Die Speicherung geschäftlicher und privater Daten hat sich in den letzten beiden Jahrzehnten grundlegend gewandelt: Während Unternehmensdaten in der Vergangenheit nahezu ausschließlich lokal gespeichert wurden, befinden sie sich heute längst zu einem großen Teil in der Cloud. Nachdem die Sicherheit dieser Daten früher ebenfalls lokal gewährleistet wurde, sind sie heute potenziell von überall aus zugänglich.

Dennoch wandern immer mehr Daten jedweder Art in die Cloud – die bequeme Zugänglichkeit von jedem Ort aus sowie der damit einhergehende flexible Datenaustausch überwiegen für viele Anwender:innen die Bedenken hinsichtlich deren Sicherheit. Doch durch die Ansammlung extrem vieler Daten an einem Ort oder bei einem Anbieter steigt die Gefahr von Angriffen und/oder massiver Datenverluste: Große Datenmengen sind für Cyberkriminelle attraktiver als kleine, fragmentierte Datenbestände. Aus diesem Grund suchen diese gezielt nach Schwachstellen in der Cloud-Architektur. Anbieter wie Anwender:innen stehen also gleichermaßen in der Pflicht, für die Sicherheit der Daten in der Cloud zu sorgen.

IT-Sicherheitsstrategien

Heutige IT besteht gewöhnlich aus einer Kombination lokaler Komponenten (stationäre Rechner, Laptops, Server usw.) sowie der IT einer Cloud-Umgebung (intern oder extern). Beide Architekturen sind meist miteinander verwoben und stehen in komplexen Verhältnissen zueinander – erst recht, wenn mehrere Cloud-Arten verknüpft werden.

Die IT-Security steht somit vor besonderen Herausforderungen, um die Sicherheit der Daten und den Schutz vor Angriffen zu gewährleisten. Folgende Sicherheitsvorkehrungen sollten dabei obligatorisch sein:

  • Firewalls: Schirmen lokale Netzwerke sowie die Cloud „nach außen“ ab und sorgen zusätzlich für zusätzliche Barrieren innerhalb hybrider Architekturen.
  • Antivirensoftware: Scannt nach Viren und beseitigt sie.
  • Schutz vor Ransomware: Software zur Abwehr vor Schadprogrammen, die das System kapern und die Daten Ihrem Zugriff entziehen (Mal- und Ransomware).
  • 2-Faktor-Authentifizierung: Zusätzlicher Identitätsnachweis von Nutzer:innen durch zwei voneinander unabhängige Komponenten.

Welche Cloud ist DSGVO-konform? Gesetzliche Anforderungen an die Cloud-Sicherheit

Um die Sicherheit einer Cloud zu gewährleisten, stehen Unternehmen bzw. Anwender:innen selbst in der Verantwortung, müssen aber einen Teil ihrer Handlungsmöglichkeiten an den Anbieter des Cloud Services abgeben. Um Risiken im Rahmen der Corporate Governance zu minimieren und den dauerhaften Support für eine Cloud-Architektur zu garantieren, werden die Details der Datenverarbeitung in einem Data Processing Agreement (DPA) festgelegt, als Teil der Compliance zwischen Anbietern und Kund:innen. Dieses ist rechtlich bindend und beinhaltet Regularien wie die deutsche Datenschutz-Grundverordnung (DSGVO), den amerikanischen Health Insurance Portability and Accountability Act (HIPAA) oder den internationalen Payment Card Industry Data Security Standard (PCI DSS).

Die Auflagen für Auditierung werden im Cloud Service Agreement (CSA) geregelt. Darin wird festgelegt, ob der Cloud-Provider oder ein externer Anbieter eine Auditierung vornehmen muss. Unter das CSA fallen aber auch Verantwortlichkeiten für Zertifizierungen, implementierte Standards sowie Regeln zu dem Reporting und der Recovery.

Nicht zu vernachlässigen ist in diesem Zusammenhang das „Recht-auf-Vergessen-werden”: Dieses liefert klare Vorgaben, wenn Kund:innen einen Cloud-Anbieter verlassen möchten. Das kann beispielsweise dann der Fall sein, wenn Ihr Unternehmen den Provider wechseln oder die in der Cloud gehosteten Daten in die eigene IT-Architektur übertragen möchte. Solch einen „Exit-Prozess” sollten Sie bereits vor dem Abschluss eines Vertrags mit einem Cloud-Anbieter vereinbaren. Darunter fallen unter anderem Garantien für die Löschung von Backups und Logs nach festgelegten Zeiträumen, aber auch das Recht auf die restlose und vollständige Löschung sämtlicher Daten.

 

Cloud-Security in der Praxis: Das sollten Sie beachten

Wenn Sie in Ihrem Unternehmen einen Teil der IT in die Cloud auslagern möchten, sollten Sie sich vorher möglichst konkrete Gedanken über die Bedürfnisse und Anforderungen machen, die für Sie wichtig sind. Folgende Punkte sollten Sie dabei beachten:

  1. Bedürfnisse: Was genau benötigt Ihr Unternehmen? Brauchen Sie lediglich das abgeschlossene System einer Private Cloud zu internen Zwecken oder sind Sie auf umfangreiche Public- oder Hybrid-Cloud-Lösungen zur Kundenkommunikation angewiesen? Welche Integration und Interaktion mit Ihrer bestehenden IT ist erforderlich? Unterliegt die Datenverarbeitung Ihres Unternehmens bestimmten Regularien und Gesetzen? Welches Budget steht Ihnen zur Verfügung und welches Zahlungsmodell streben Sie an?
  2. Verantwortung: Wie sind die Verantwortlichkeiten zwischen Ihrem Unternehmen als Kunden und dem Cloud-Anbieter aufgeteilt? Diese werden im CSA und gegebenenfalls in Service Level Agreements festgelegt. Achten Sie in diesem Zusammenhang auf Lücken in den Vereinbarungen: Existieren Bereiche, die für Sie essentiell sind, die aber vom Provider nicht abgedeckt werden (können)?
  3. Sicherheit: Für die Cloud-Security sollte definiert sein, welche Sicherheitsstandards eingehalten werden und somit in die Cloud-Umgebung implementiert werden müssen. Passt diese zur bereits bestehenden Infrastruktur zum Schutz Ihrer Unternehmensdaten?
  4. Externe Expertise: Neben der Aufteilung der Zuständigkeiten zwischen der IT-Abteilung Ihres Unternehmens und dem Anbieter empfiehlt sich das Hinzuziehen von externen oder internen Expert:innen. Dies kann Ihre Rechts- oder Finanzabteilung umfassen, aber auch spezialisierte Dienstleister zur Auditierung. Deren Rechte und Befugnisse sollten Sie ebenfalls vor Abschluss eines Vertrags definieren.

    Zusammenfassung: Cloud-Sicherheit im 21. Jahrhundert

    In einer Cloud können heute nahezu alle Prozesse beheimatet sein, die für die EDV eines Unternehmens von Belang sind. Cloud Services bieten von der rudimentären Infrastruktur (IaaS) über Platform as a Service (PaaS) bis hin zu kompletten Programmpaketen (Software as a Service) nahezu jede Möglichkeit, um Ihre Daten in der Cloud zu hosten und zu bearbeiten.

    Auch deren Zugänglichkeit können Sie individuell anpassen: Ob in der Public Cloud, der Private Cloud oder den Mischformen der Multi- und Hybrid Cloud – Daten und Anwendungen können für Unternehmen und deren Anwender:innen in nahezu jedweder Form bereitgestellt werden, was die Zugänglichkeit angeht.

    Zum Schutz dieser Daten muss eine zeitgemäße Cloud-Security viele Aspekte berücksichtigen: Der Fokus liegt dabei auf dem Schutz vor Datendiebstahl und Datenlecks. Aber auch die Datenwiederherstellung spielt eine wichtige Rolle. Eine sichere Passwortkontrolle mittels 2-Wege-Authentifizierung, der Einsatz von Firewalls und Schutzprogrammen gegen Ransomware, die Instandhaltung der Cloud-Architektur sowie die Schulung der Nutzer:innen stellen dabei die wichtigsten Aspekte dar.

    Daneben gilt es, je nach Standort und Art der gespeicherten Daten besondere datenschutzrechtliche Bestimmungen zu berücksichtigen, die zwischen Provider und Kunden im sogenannten Data Processing Agreement festgelegt werden.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cloud-security-alles-zum-thema-sicherheit-in-der-datenwolke/

Malware erkennen und bekämpfen: So schützen Sie sich vor Schadsoftware

Sie ist gut versteckt, gelangt unerkannt auf jedes Firmengelände und richtet dort teils gewaltige Schäden an: Malware gehört im Digitalzeitalter längst zu den größten Geschäftsrisiken für Unternehmen. Mehr als 200 Milliarden Euro verlieren deutsche Firmen jedes Jahr durch Schadsoftware und Angriffe von Hacker:innen. Über 300.000 neue Malware-Varianten werden täglich von Expert:innen entdeckt. Doch es gibt Wege, sich vor ihr zu schützen.

Ausspionieren von Firmengeheimnissen, Sabotage und Erpressung: Hacker:innen hatten es noch nie so einfach, Unternehmen um hohe Geldbeträge zu erleichtern. Inzwischen müssen Wirtschaftskriminelle nicht einmal mehr aufs Firmengelände, wo sie sich der Gefahr einer Entdeckung aussetzen würden. Aus der Ferne stehlen sie gewaltige Summen oder erpressen Schutz- und Lösegeld von ihren Opfern. Die sogenannte Malware macht es möglich.

2021 stahlen Hacker:innen Unternehmensgeheimnisse der deutschen Supermarktkette tegut und forderten ein hohes Lösegeld für deren Nichtveröffentlichung. 2020 soll die russische Cyber-Gang Evil Corp 10 Miillionen US-Dollar vom Navigations- und Fitnessgerätehersteller Garmin gefordert haben, dessen Firmennetz sie zuvor per Fern- Verschlüsselung in Teilen unbrauchbar gemacht hatte.

Immer wieder kommt es auch zu Cyberattacken auf Grundversorger. Auf dem Höhepunkt der Coronapandemie etwa meldeten zahlreiche Krankenhäuser in den USA, der Schweiz und Deutschland Fälle von Cyber-Erpressung oder dem gezielt herbeigeführten Ausfall ihrer IT. Anfang 2022 kam es zu Verzögerungen im Schweizer Luftverkehr, weil Unbekannte die Systeme des Flugdienstleisters Swissport angegriffen hatten.

 

Was ist Malware?

Die Definition von Malware lautet: Malware (von malicious: bösartig) ist der Oberbegriff für jegliche Software, die in fremde Computer eindringt, um diese Systeme zu stören oder auf ihnen Schäden zu verursachen. Weitere Bezeichnungen für Malware sind Badware, Junkware und Evilware. Im Deutschen sind die Begriffe Schadprogramm oder Schadsoftware üblich.

Malware sucht sich ihre Opfer in der Regel nicht gezielt aus, sondern verbreitet sich unkontrolliert, meist über das Internet. Die Weitergabe erfolgt beispielsweise über bereits infizierte Programme und Datenträger oder durch aktives Selbstreplizieren, wie es etwa bei Computerwürmern üblich ist. Würmer sind dabei eine Untergruppe der Computerviren.

Malware greift in der Regel alle potenziellen Ziele an, die sie erreichen kann: von Privatanwendern über Firmencomputer bis hin zu riesigen Rechenzentren oder Fabrikhallen in der Industrie 4.0. In seltenen Ausnahmefällen ist Malware so programmiert, dass sie nur bestimmte, besonders lohnenswerte Ziele befällt. Dadurch ist sie dann schwieriger zu entdecken.

Neben Malware gibt es auch die harmlosere Crapware (Schrottprogramme). Zu ihr gehört beispielsweise die Adware (Werbeprogramme), die permanent Anzeigen und Werbelinks auf Computern öffnet oder Suchanfragen zu Werbeseiten umleitet. Anders als Malware ist Crapware nicht auf Erpressung oder Zerstörung ausgerichtet. Aber auch ihre Beseitigung kostet Arbeitszeit und IT-Kapazitäten.

Malware: So gelangt die Schadware auf Ihre Hardware

Die meisten Schadprogramme werden heute über das Internet heruntergeladen. Die Übertragungswege sind vielfältig: So gibt es zum Beispiel verlockende Freeware, die sich während oder nach der Installation als Trojaner entpuppt; oder auch eine scheinbar offizielle E-Mail des Bundeskriminalamtes, die Sie angeblich vor Viren warnen soll – die tatsächlich aber eine Fälschung ist und ihrerseits anklickbare Malware enthält.

Aber auch das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatnutzer:innen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen. Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeitender, die am Telefon versuchen, Sie zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten zu bewegen. Wenn Sie eine solche Freigabe erteilt haben, wird meist aus der Ferne Malware auf Ihrem Computer installiert.

 

Arten von Malware

Der Begriff Malware umfasst viele Unterarten von Schadprogrammen. Die wichtigsten und bekanntesten Unterarten sind:

Viren: Sie sind die wohl bekannteste Form von Schadsoftware. Von Laien werden oft alle Formen von Schadsoftware fälschlich zusammengefasst als Viren bezeichnet. Viren verstecken sich jedoch meist auf Datenträgern oder in anderen, eigentlich harmlosen Programmen und infizieren bei jedem Kopiervorhängen weitere Dateien und Systeme, die sie erreichen können. Einige Viren dienen nur dazu, deren Programmierer:innen bekannt zu machen und geben sich nach dem Befall zu erkennen, etwa mit einem kurzen Grußtext auf dem Bildschirm. Solche Viren sind heute aber die Minderheit unter den Schadprogrammen.

Würmer: Sie gelten als Sonderform der Viren. Auch sie vermehren sich auf befallenen Systemen heimlich. Im Unterschied zu anderen Viren können sie sich sogar selbst replizieren, indem sie die Kopier- und Speicherfunktionen des befallenen Betriebssystems dafür ausnutzen.

Trojaner: Sie haben ihren Namen vom Trojanischen Pferd aus der griechischen Mythologie. Es handelt sich hierbei um eine scheinbar harmlose Software, in deren Programmroutinen Schadcode versteckt ist. Hacker:innen programmieren gerne Gerätetreiber oder kostenlose Programme aus dem Internet zu Trojanern um und verbreiten sie dann.

Ransomware (frei übersetzt: Lösegeld-Programm): Sie erpresst Computer-Nutzer:innen. Dazu verschlüsselt sie beispielsweise die Inhalte eines Datenträgers und verlangt ein Lösegeld für die Herausgabe des entsprechenden Passwortes. Andere Formen von Ransomware drohen damit, persönliche Daten vom Computer zu stehlen und an Dritte weiterzugeben, sofern kein Lösegeld gezahlt wird.

Spyware übersetzt: Spionage-Programm): Sie spioniert Computersysteme aus, um Passwörter, Kontodaten oder andere wertvolle Informationen zu stehlen, die dann von Hacker:innen genutzt oder weiterverkauft werden.

Exploits: Hierbei handelt es sich um Schadprogramme, die Schwächen und Fehler in Betriebssystemen ausnutzen. Sie finden zum Beispiel Hintertüren, um sich selbst Administratorrechte zu erteilen und mit diesen Rechten dann weitere Schadprogramme zu installieren. Als Zero-Day-Exploits wiederum werden Programme bezeichnet, die bis dato unbekannte Schwachstellen ab dem Tag der Veröffentlichung einer Software ausnutzen. Dementsprechend hatte der Hersteller bisher null Tage (Zero Days) Zeit, um sein Betriebssystem und dessen Nutzer:innen durch Updates zu schützen.

Software zum Aufbau von Botnets: Botnets sind über das Internet zusammengeschaltete Netzwerke von heimlich gekaperten Computern („Zombie-Rechner“). Diese Netzwerke wider Willen stellen unwissentlich ihre Rechenzeit für die Zwecke von Hacker:innen zur Verfügung. Das Kapern von Computern für diese Botnets erfolgt ebenfalls mittels Malware.

Rootkits: Der Begriff beschreibt Schadsoftware, die in den tiefsten Schichten Ihres Betriebssystems oder der Geräte-Firmware ansetzt und dort Einfallstore für weitere Schadprogramme eröffnet. Der Name Rootkit leitet sich ab vom englischen Wort für Wurzel, weil sich diese Malware direkt an der Wurzel (Englisch: Root) Ihres Betriebssystems installiert und daher nur schwer zu erkennen und zu beseitigen ist. Außerdem ist der Name dem Standard-Benutzerkonto „root“ unter Linux und Unix angelehnt, welcher ähnlich wie der Windows-„Administrator” über volle Systemberechtigungen verfügt.

In der Praxis ist es oft schwer, Malware einzelnen Gruppen zuzuordnen. Das hat gleich mehrere Gründe:

  • Die gängigen Malware-Unterarten werden mal nach Infektionsweg, mal nach ihrer Funktion unterschieden. Dies hat sich historisch so entwickelt. Eine Spyware (Funktion) kann beispielsweise als Trojaner (Infektionsweg) oder per Exploit (Infektionsweg) auf Ihrem Computer landen. Ein Trojaner wiederum kann entweder eine Ransomware, aber auch einen Virus oder Adware beinhalten – oder alles gleichzeitig.
  • Im sogenannten Darknet werden heute komplette Malware-Baukästen angeboten. Hacker:innen können sich daraus die gewünschten Funktionen fallweise heraussuchen und so beispielsweise einen Exploit erstellen, der mal Ransomware und mal Botnet-Software auf Ihrem Computer installiert.
  • Viele bekannte Schadprogramme kursieren in unterschiedlichen Formen im Internet. Unter demselben Namen kann sich ein vergleichsweise harmloser Wurm verbergen, aber auch eine Wurm-Variante, die zusätzlich noch Ransomware enthält.

Für Schadprogramme und Crapware sollte in jedem Unternehmen eine Null-Toleranz-Strategie gelten. Denn jede Crapware und jeder vermeintlich noch so harmlose Virus können unentdeckte Schadprogramme in sich tragen. Außerdem ist jede gefundene Malware ein Beleg dafür, dass es im Unternehmen eine Sicherheitslücke gibt.

 

Malware erkennen: So identifizieren Sie schädliche Software

Grundsätzlich gibt es zwei Wege, wie Sie Schadprogramme auf Ihrem Computer erkennen. Wichtig ist hierbei, dass Sie jedem Hinweis auf Malware nachgehen und sich beispielsweise nicht allein auf Antiviren-Programme verlassen:

Mittels Antiviren-Software Malware finden

Die meiste Malware finden Sie zuverlässig mit aktuellen Antivirenprogrammen. Diese Software kann nicht nur Viren erkennen, sondern auch weitere Schadprogramme wie Trojaner, Würmer und Ransomware.

Stellen Sie Ihr Antivirenprogramm unbedingt so ein, dass es täglich automatisch die neuesten Malware-Signaturen herunterlädt. Außerdem sollte die Antivirensoftware auf Ihrem Computer permanent als Hintergrundanwendung laufen. Kombiniert mit einem per Firewall gesicherten Internetzugang haben Sie damit bereits einen sehr zuverlässigen Schutz gegen die allermeisten Schadprogramme.

Darüber hinaus können Sie Ihren Computer und Ihre Datenträger auch noch mit einem zweiten Antivirenprogramm eines anderen Herstellers regelmäßig scannen. Dabei kann es allerdings passieren, dass sich die beiden Antivirenprogramme gegenseitig behindern oder sogar als Schadsoftware identifizieren. Gerade technisch veraltete Programme haben hier oft Probleme. Dann sollten Sie eine andere Kombination aus Antivirenprogrammen wählen.

Wichtig: Auch die besten Antiviren-Software bietet alleine noch keinen hundertprozentigen Schutz. Zu einem wirksamen Schutzkonzept gehören immer auch das Nutzerverhalten und allgemeine Wachsamkeit gegenüber Gefahren von innen und außen.

Malware, die sich durch das Verhalten Ihres Computers verrät

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Ist Ihr PC beispielsweise Teil eines Botnets und versendet im Auftrag von Hackern laufend Spam-Mails, so werden Ihr Computer und Ihr Internetzugang möglicherweise langsamer.

Weitere Punkte, die auf Malware hinweisen:

  • Arbeitet Ihre Festplatte deutlich mehr als früher?
  • Wird Ihr Notebook sehr heiß und läuft der Lüfter im Dauerbetrieb?
  • Bricht Ihr Virenscanner ab, bevor er seinen Scanvorgang beendet hat oder startet sich Ihr Computer plötzlich neu?
  • Stürzen Ihr Browser oder andere Anwendungen regelmäßig ab?

Dies alles könnte auf vorhandene Malware hindeuten. Weitere Indizien sind Werbefenster, die sich ständig auf Ihrem Bildschirm öffnen oder unbekannte Programme, die in Ihrer Programm-Übersicht oder im Task-Manager auftauchen.

All dies sind aber immer nur Anhaltspunkte. Außerdem sind viele Schadprogramme sehr clever programmiert und verhalten sich im laufenden Betrieb extrem unauffällig. Ein einwandfrei arbeitender Computer ist also noch kein Beweis dafür, dass Ihr Arbeitsplatz nicht doch infiziert ist.

Malware entfernen: So befreien Sie Ihren PC oder Mac von Schadsoftware

Ist Ihr Computer von Schadsoftware befallen, sollten Sie ihn sofort vom Netzwerk trennen und auch Ihre Unternehmens-IT informieren. Warnen Sie außerdem andere Nutzer:innen, denen Sie die Malware möglicherweise per Mail oder Datenträger unbemerkt weitergereicht haben könnten. Im nächsten Schritt sollten Sie Ihren PC oder Mac von der Malware befreien.

Als Ergänzung zu Ihrem eigenen Antivirenprogramm können Sie auch einen Malware Online Scanner aus dem Internet nutzen. Das kann aber immmer nur eine Ergänzung zu Ihrem Antivirenprogramm lokal in Ihrem Netzwerk sein. Denn ein Online-Tool bietet prinzipbedingt keinen hundertprozentigen Schutz und kann beispielsweise durch tief im Betriebssystem sitzende Malware umgangen werden.

Mit den meisten Antivirenprogrammen können Sie Schadprogramme nicht nur erkennen, sondern auch entfernen. Manche Virenschutzprogramme schlagen vor, befallene Dateien zuerst in einen Quarantänebereich auf Ihrer Festplatte zu verschieben, wo die Malware keinen Schaden anrichten kann.

Das kann beispielsweise dann sinnvoll sein, wenn Sie die Malware später mit weiteren Diagnoseprogrammen näher untersuchen möchten. In den meisten Fällen brauchen Sie dies aber nicht zu tun, sondern können die Schadsoftware direkt löschen.

Sauberer Computer-Start

Es kann sein, dass sich die Malware tief in Ihrem Betriebssystem versteckt hat und bereits beim Systemstart Ihres Computers alle Antivirenprogramme und Dateibereinigungsprogramme abschaltet. Dies ist ein typisches Verhalten von Rootkits.

Mit einigen Antivirenprogrammen und Betriebssystemen können Sie für solche Fälle einen sogenannten Boot-Stick erstellen. Das ist ein USB-Stick, auf dem eine virenfreie Basisversion Ihres Betriebssystems abgespeichert ist. Damit können Sie Ihren Computer sicher starten, das Rootkit dabei umgehen und es dann erfolgreich entfernen. Natürlich sollten Sie einen solchen Boot-Stick nur auf einem Malware-freien Computer erstellen. Sonst wird auch dieser Stick infiziert.

Am besten, Sie bespielen sich nach jeder Neuinstallation des Betriebssystems und jedem Rechnerwechsel einen solchen USB-Stick und haben ihn dann für einen möglichen zukünftigen Malware-Befall bereit. Diesen USB-Stick sollten Sie nicht für andere Dinge benutzen, sondern wirklich nur beieiner Malware-Infektion.

Externe Datenträger bereinigen

Haben Sie Ihren Computer erfolgreich von der Malware bereinigt, müssen Sie auch noch alle in letzter Zeit genutzten USB-Sticks, Wechselfestplatten oder andere Datenträger wie NAS-Laufwerke auf Schadsoftware überprüfen. Sonst holen Sie sich die Malware gleich wieder neu auf Ihren Computer.

Anschließend sollten Sie Dokumente und E-Mails mit darin enthaltener Malware unbedingt auch von Ihrem Handy entfernen. Zwar funktionieren Schadprogramme, die für einen Desktop-PC geschrieben sind, auf einem Smartphone in der Regel nicht. Aber sie könnten über die Datei-Synchronisation zwischen Ihrem Desktop und Ihrem Mobiltelefon sonst leicht wieder zurück auf Ihren PC übertragen werden.

Schadsoftware auf dem iPhone oder Android-Gerät vermeiden

Smartphones und Tablets werden immer leistungsfähiger und sind längst zu kleinen, Arbeitsplatzcomputern geworden, die sogar Funktionen der künstlichen Intelligenz an Bord haben. Daher sind sie wie klassische PC auch genauso anfällig für Schadsoftware.

Apple hat mit Mac, iPhone und iPad ein eigenes Ökosystem geschaffen: Bevor eine Fremdsoftware im App Store angeboten werden darf, wird sie sorgfältig überprüft. Trotzdem kann auch Apple seine Kund:innen nicht perfekt vor Malware schützen. Außerdem kann auch ein sicheres Smartphone immer noch als Malware-Überträger dienen und per USB/Lightning oder Bluetooth verbundene Computer und Macs unbemerkt infizieren.

Vor allem sind aber Geräte anderer Hersteller betroffen. Im Frühjahr 2021 waren beispielsweise zahlreiche Handys des deutschen Herstellers Gigaset Opfer einer Malware-Attacke, weil ausgerechnet ein Update-Server Programmaktualisierungen mit Schadcode verbreitete.

Auch viele alternative App-Stores für Android-Handys sind mögliche Trojaner-Quellen, da Google sie weder unterstützt, noch auf Malware kontrolliert. Daher sollten Sie von unbekannten App-Stores möglichst keine Programme herunterladen. Immerhin spüren Sicherheits-Expert:innen pro Tag mehr als 10.000 neue Malware-Apps für Handy und Smartphone auf.

Durch die Zunahme der Homeoffice-Arbeit gibt es außerdem immer mehr Arbeitnehmer:innen, die zu Hause einen dienstlichen Laptop oder am privaten Computer eine VPN-Einwahl nutzen. Viele Nutzer:innen schließen hieran auch private Endgeräte wie Smartphones, Smartwatches oder Tablets an. Hierdurch besteht immer auch ein zusätzliches Malware-Infektionsrisiko.

 

Mobile Security für Unternehmen

Unternehmen sollten heute unbedingt das Thema Mobile Security mit berücksichtigen und alle Firmen-Smartphones ausreichend schützen. Noch sind Smartphones seltener als Desktop-PC und Laptops von gefährlicher Schadsoftware betroffen. Der Großteil der unerwünschten Programme fällt eher in die Kategorie Adware. Dennoch sollten Sie besonders bei einem dienstlich genutzten Smartphone folgende Punkte beachten:

  • Wichtige Geschäftsdaten auf dem Smartphone nie unverschlüsselt abspeichern. Dabei nicht allein auf die Dateiverschlüsselung einiger Handy-Betriebssysteme verlassen.
  • Firmendaten nicht über offene WLANs übertragen
  • Keine Programme aus dubiosen Drittanbieter-App-Stores installieren
  • Nutzen Sie kostenlose Malware-Online-Scanner aus dem Internet immer nur als Ergänzung für lokal installierte Antivirenprogramme.
  • Das Herunterladen und Austesten von kostenlosen Apps auf dienstlichen Geräten vermeiden
  • Dateien, die zwischen Handy und PC ausgetauscht werden, auf beiden Seiten auf Viren prüfen. So wird auch Schadsoftware aufgespürt, die vom jeweils anderen Gerät nicht gefunden werden kann
  • Dienstlich genutzte Mobilgeräte grundsätzlich mit einem Virenschutz versehen
  • Rechte an Applikationen immer nur sparsam vergeben. Eine kostenlose App eines unbekannten Herstellers sollte keinen Zugriff auf Mikrofon und Satellitenpeilung des Smartphone haben
  • Alle Mobilgeräte möglichst biometrisch sichern

So können Sie sich vor Malware schützen

Der beste Schutz gegen Malware ist die Aufklärung aller Mitarbeitenden im Unternehmen über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz wehren Sie viele Cyberangriffe ab, wenn Sie diese Regeln beachten:

  • Auf allen Arbeitsplätzen sollte aktuelle Antivirenprogramme installiert sein. Heutige Antivirenprogramme wirken gegen alle Formen von Malware. Daher werden sie manchmal auch als Malwarescanner bezeichnet. Der Windows-eigene Defender bietet außerdem bereits einen gewissen Schutz vor bösartiger Software. Microsoft bietet für Windows-Computer beispielsweise zusätzlich seinen Microsoft Safety Scanner an, den Sie allerdings regelmäßig neu herunterladen müssen.
  • Schadsoftware kann sich auch auf dem Smartphone, einem Wechseldatenträger oder etwa der CNC-Steuerung einer Fertigungsanlage verstecken. Ein wirksames Schutzkonzept umfasst alle Geräte und Maschinen in Ihrem Unternehmen, die Malware speichern, verbreiten oder ausführen können. IoT-Security ist ein wichtiges Thema – nicht nur in der Industrie 4.0.
  • Schulen Sie Ihre Mitarbeitenden regelmäßig zu den Gefahren von Malware, auch zu den neuesten Varianten von Social Engineering und zu Phishing-E-Mails, die Passwörter abfischen sollen.
  • Pflegen Sie eine offene Fehlerkultur. Mitarbeitende sollten niemals Angst haben, einen Befall Ihres Arbeitsplatzcomputers zu melden. Wer dienstliche Konsequenzen wegen einer geöffneten Phishing-Mail fürchtet, könnte deswegen Malware nicht melden oder als Computer-Laie versuchen, sie selbst zu entfernen – und dadurch den Schaden möglicherweise noch vergrößern.
  • Sichern Sie alle Datenverbindungen Ihres Unternehmens nach draußen: also sowohl Internetzugänge per Kabel und Glasfaser als auch via Mobilfunk, Richtfunk oder Satellit. Lassen Sie sich gegebenenfalls im Rahmen einer Sicherheitsanalyse beraten, welche bisher vielleicht noch unbemerkten Malware-Einfallstore es in Ihrem Unternehmen geben könnte.

Malware in der Übersicht

  • Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
  • Die einzelnen Unterarten von Malware sind nicht immer trennscharf zu unterscheiden. Manche Schadprogramme fallen in gleich mehrere Kategorien.
  • Oft gibt es mehrere gleichnamige Versionen einer Malware, die aber unterschiedliche Schäden verursachen.
  • Ein aktueller, funktionierender Virenschutz und eine Internet-Firewall können einen Großteil der Schadsoftware abwehren.
  • Ein umfassendes Schutzkonzept muss alle digitalen Arbeitsgeräte in Ihrem Unternehmen berücksichtigen. Auch Smartphones oder USB-Sticks können Viren und andere Schädlinge übertragen.
  • Homeoffice bringt ebenfalls neue Einfallstore für Schadsoftware mit sich.
  • Ihre Mitarbeitenden sollten Sie regelmäßig zu den Gefahren von Malware und den neuesten Tricks der Hacker:innen schulen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/malware-erkennen-und-bekaempfen-so-schuetzen-sie-sich-vor-schadsoftware/

Kundenkontakt 4.0: So arbeiten moderne, KI-gestützte Hotlines

Das Online-Geschäft wächst, und mit der Anzahl abgesetzter Produkte, die teilweise erklärungsbedürftig sind, steigt auch die Anzahl täglicher Kundenkontakte – sei es über Telefon, E-Mail,  Fax, soziale Medien oder WhatsApp sowie das Webseiten-Kontaktformular. Spätestens jetzt muss eine sinnvolle CRM-Strategie implementiert werden. Wir zeigen, wie moderne Kunden-Kontaktcenter („Call-Center“) arbeiten und welche Bedeutung Service-Hotlines dabei spielen.

Eine große Herausforderung für Online-Händler ist und bleibt der persönliche Kundenkontakt. Während die einen Kunden telefonisch eine ausführliche Produktberatung wünschen, bleiben ohne intelligente Anrufsteuerung währenddessen möglicherweise Neukundenanrufe auf der Strecke.

Eine Abhilfe können unterschiedliche Servicerufnummern bieten. In Verbindung mit Cloud- und Bot-Funktionen werden Kunden ihren Bedürfnissen entsprechend abgeholt. So können deren Anliegen optimal bedient werden und Ihnen entgeht kein Neukontakt.

Die Bedeutung des Kundenkontakts im Online-Zeitalter

Dem steigenden Druck auf die Margen trägt der Online-Handel unter anderem mit automatisierten Bestell- und Zahlungsprozessen Rechnung. Die Zeit, sich um einzelne Kunden und deren Anliegen zu kümmern, ist entsprechend knapp und kostspielig. Dabei ist eine hohe Zufriedenheit der Kunden ein entscheidender Faktor für ihre Loyalität und Wiederholungskäufe. Wie sollte man also vorgehen?

 

Der persönliche Kontakt ist inzwischen die Ausnahme

Bis zum durchschlagenden Erfolg von Amazon und Co. waren inhabergeführte Ladengeschäfte mit engem Kundenkontakt noch sehr verbreitet. Ein wesentlicher Vorteil des Händlers „vor Ort” war und ist, dass Inhaber oder ihre Angestellten im direkten Gespräch sehr gut auf persönliche Anliegen eingehen können.

Häufig merken sie sich die Gesichter und Namen ihrer Kunden, um eine Beziehung aufzubauen. Die Wahrscheinlichkeit für Zusatzgeschäfte und Wiederholungskäufe steigt – einfach, weil die Kunden sich gut aufgehoben und persönlich betreut fühlen. Dieses Konzept lässt sich nur schwer im Online-Bereich abbilden – doch es gibt Fortschritte.

 

Call-Center als Brücke zwischen virtuellem und persönlichem Kontakt

Moderne Call-Center wie das der setzen leistungsstarke CRM-Lösungen ein. Sie wissen im Idealfall noch vor dem eigentlichen Gespräch, wer anruft und wie die Historie des Kunden aussieht. Außerdem unterscheiden sie schon im Vorfeld anhand der verwendeten Hotline-Rufnummer oder durch einen Sprachassistenten (oder beide Mechanismen), um welche Art von Anliegen es sich handelt.

Schließlich ist die Kontaktzeit mit einem Berater oder Call-Agent teuer, sodass es wünschenswert ist, sie kurz zu halten. Dabei soll der Kunde natürlich mit dem Gefühl einer guten Beratung aus dem Gespräch gehen – insbesondere dann, wenn es um hochpreisige Produkte geht oder ein größerer Auftrag im Raum steht.

Um diese verschiedenen Situationen abzubilden, gibt es unterschiedliche Hotline-Arten für den Inbound-Bereich:

  • Neukunden-Hotline: Ein potentieller Kunde ist auf Ihr Unternehmen aufmerksam geworden und wünscht eine Produktberatung – ist der Entscheidungsprozess beim Kunden schon so weit gediehen, steht am Ende häufig ein Vertragsabschluss. In der Regel sollen dem umworbenen Kunden keine Kosten entstehen, sodass die dazugehörigen Rufnummern meist mit 0800 beginnen.
  • Internationale Kostenlos-Hotline: Wenn Ihre (werdenden oder bestehenden) Kunden Sie auch aus dem Ausland kostenfrei erreichen sollen, bieten sich sogenannte Nulltarif-International-Hotlines an. Diese beginnen häufig mit der Vorwahl 00800 oder der jeweils nationalen Kennung für eine kostenfreie Rufnummer, meist also 0800.
  • Ortstarif-Hotline: Eine lokale Rufnummer kann für zusätzliches Vertrauen sorgen und einen Bezug zur Region signalisieren. Ob dem Kunden dabei Kosten entstehen, hängt von seinem Telefontarif ab.
  • Service-Hotline: Der Kunde hat eine Frage zu einem bereits erworbenen Produkt, möchte einen Defekt reklamieren oder interessiert sich für Zubehör. Diese Art von Hotline wird häufig unter der Vorwahl 0180-x geschaltet. Dabei entstehen dem Anrufer Kosten, deren Höhe durch die fünfte Stelle („x”) festgelegt wird: Entweder wird ein Fixbetrag pro Verbindung fällig, oder es erfolgt eine Abrechnung nach Minuten. Für Sie als Anbieter der Rufnummer werden ebenfalls Gebühren fällig.
  • Premium-Hotline: Bieten Sie beispielsweise umfassende technische Produktberatung an, kann eine Premium-Hotline (beginnend mit 0900-) sinnvoll sein. Die Verbindungskosten für eine 0900-er Nummer legen Sie als Anbieter im gesetzlich zulässigen Rahmen selbst fest. Mit Hilfe einer solchen Premium-Vorwahl sparen Sie sich auch die Rechnungsstellung. Der Kunde zahlt hier nicht nur die Gesprächskosten, sondern auch einen Minutenpreis für die Beratung über seine Telefonrechnung an Sie.

Vom Kontaktformular zum Chatbot: Bereits auf der Website Anfragen filtern

Viele bestehende Websites bieten ihren Kunden genau eine Möglichkeit der Kontaktaufnahme an: via Kontaktformular. Der Inhalt der Anfrage wird oft noch manuell gesichtet, gegebenenfalls an die Fachabteilung weitergeleitet und dort bearbeitet. Der Aufwand hierbei ist vergleichsweise hoch – speziell bei unklaren Formulierungen oder Rückfragen.

Eine mögliche Abhilfe bieten sogenannte Chatbots. Diese stehen dem Kunden als virtuelle Einkaufs- oder Serviceberater zur Seite und reagieren meist auf bestimmte Schlagwörter wie “Hotline” oder die Bezeichnung eines Produktes. Immerhin 32 Prozent aller Unternehmen in den USA und dem Vereinigten Königreich nutzen solche Lösungen bereits (Angaben aus 2018).

Während herkömmliche Chatbots ausschließlich auf sogenannte Triggerworte reagieren und hierzu vorgefertigte Sätze liefern, erkennen KI-gestützte Chatbots aus dem Kontext heraus, um was es geht und reagieren entsprechend:

  • Historie: Ist der Kunde auf der Webseite eingeloggt, steht der KI ähnlich wie bei einer Hotline die Historie des Kunden zur Verfügung: Welche Produkte besitzt der Kunde bereits? Hat er aktuell Waren zur Reparatur eingeschickt? Welches Umsatzvolumen hat er bereits generiert? So kann der Bot beispielsweise Nachbestellungen oder Ersatzteile und Verbrauchsmaterial anbieten. Außerdem gelingt so eine persönlichere Ansprache
  • Emotionale Aufladung: Welchen Tonfall verwendet der Kunde? Wirkt er sehr aufgebracht oder schreibt beziehungsweise redet er ruhig und sachlich? Je nach Situation können intelligente Bots versuchen, Situationen zu entschärfen oder direkt einen Rückruf, eine Erstattung oder ähnliches anbieten.
  • Bessere Antworten: KI-gestützte Chatbots sind in der Lage, individueller auf Fragen einzugehen als konventionelle Bots. So liefern sie auch nützlichere Antworten. Häufig „ersparen” sie Ihnen und dem Kunden ein persönliches Telefonat, da das Anliegen direkt via KI geklärt werden kann.
  • Kontaktfilter: Je nach Gesprächsinhalt sind KI-Chatbots beispielsweise dazu in der Lage, eine der oben genannten Hotline-Rufnummern, ein spezielles Kontaktformular für die zuständige Abteilung oder einen Rückruf anzubieten. So wird weder auf Ihrer noch auf Seite des Kunden wertvolle Zeit verschwendet.
  • KI-gestützte Beratung ist idealerweise nicht als solche zu erkennen

    Nach wie vor ist es für Menschen meist relativ leicht, einen Chatbot als solchen zu erkennen. Dies kann gerade bei Kunden mit Vorbehalten gegenüber technologischen Neuerungen für Unbehagen sorgen.

    Wie verschiedene andere Unternehmen und Forschungseinrichtungen arbeitet unter anderem deshalb auch der Technologie-Gigant Google an besseren Lösungen mit künstlicher Intelligenz: Während der hauseigenen I/O-Konferenz hat Google bereits 2018 gezeigt, wie eine KI telefonisch einen Tisch in einem Restaurant reserviert. Ziel solcher Aktivitäten und Forschungsarbeiten ist es, dass Chatbots gar nicht mehr als solche erkannt werden. Das System heißt Google Duplex und könnte, wie bei Google häufig der Fall, demnächst als Sprachsynthesesystem für Jedermann bereitstehen.

    Laut einer Schätzung der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) vom Juni 2018 liegt im Einsatz von KI enormes Potenzial: PwC geht von einem möglichen Wachstum des deutschen Bruttoinlandsprodukts von 11,3 Prozent durch KI-Einsatz aus: Das wären rund 430 Milliarden Euro bis zum Jahr 2030.

    Gerade wiederkehrende Aufgaben wie die Beantwortung von Anfragen, die auch durch einen Blick in die Rubrik „Häufig gestellte Fragen” beantwortet werden könnten, eignen sich gut für die Bearbeitung durch Chatbots. Damit können Hotline-Mitarbeiter entlastet und Kosten eingespart werden.

     

    Kunden haben nichts gegen Chatbots – wenn diese funktionieren

    Die Bereitschaft, solche Systeme zu nutzen, ist durchaus vorhanden: Laut statista stehen etwa 44 Prozent der befragten Deutschen einer Nutzung von Chatbots zur Kommunikation mit Unternehmen positiv gegenüber. Fast die Hälfte von ihnen verspricht sich eine „Erleichterung im Alltag” und etwa 41 Prozent erwarten „Weniger Wartezeiten in Hotlines”.

    Damit noch mehr Menschen bereit sind, Maschinen als Gesprächspartner zu akzeptieren, müssen aber neben einer Verbesserung der Beratungsqualität mögliche datenschutzrechtliche Bedenken ausgeräumt werden. Für den notwendigen Sympathiefaktor wiederum sind die meisten Chatbots schon jetzt mit einem ansprechenden Avatar, Animationen und einer gewissen Portion Humor ausgestattet.

Kundenkontakt 4.0: Vodafone bietet intelligente Hotline-Lösungen für jeden Bedarf

Neben den oben erwähnten Service-Rufnummern können Sie bei Vodafone schon jetzt auf intelligente CRM- und Hotline-Services zurückgreifen. Sie stellen nicht nur die Grundlage für eine spätere, KI-gestützte Telefon- oder Chatberatung dar, sondern liefern schon jetzt wertvolles Einspar- und Optimierungspotenzial:

  • Anruf-Verwaltung via Internet: Verwalten Sie Ihre Service-Rufnummern einfach an zentraler Stelle und richten Sie ein passendes Routing ein – für die richtigen Ansprechpartner unter anderem nach Uhrzeit und Wochentag.
  • Automatische Anrufverteilung (ACD): Mit Hilfe unserer Multichannel Contact Center-Lösung können Sie Anrufe automatisch an den nächsten freien Call-Center-Mitarbeiter verteilen. Investitionen in Hard- oder Software sind hierbei nicht notwendig und das System ist frei skalierbar.
  • Verteilung eingehender E-Mails, Faxe und anderer Dokumente: Mit unseren intelligenten Verteil-Lösungen können Sie Ihre Servicemitarbeiter noch besser auslasten. Nicht nur E-Mails, Faxe und beispielsweises PDF-Dateien oder Bilder können Sie so verteilen. Auch Social-Media-/ WhatsApp-Nachrichten und eingehende SMS gelangen so zum richtigen Mitarbeiter – und das standortübergreifend und sogar ins Home-Office.
  • Individualisierbarer Sprachdialog: Wie oben erwähnt, können Sprachdialogsysteme helfen, Anrufe besser vorzufiltern und Kosten zu sparen. Unsere Sprachdialog-Steuerung hilft, Ansagen und Dialogstrukturen internetbasiert einzurichten und diese auch für Spezialanforderungen auszurüsten.
  • Outbound-Akquise: Vertreiben Sie Lösungen und Produkte über Ihre Call-Center-Mitarbeiter? Anrufaktionen, Telesales, Kundenbefragungen und Terminvereinbarungen gelingen leichter, wenn Sie ein professionelles Kontaktsystem auch für Outbound-Aktivitäten nutzen.
  • Voller Überblick: Zu einem professionellen Anrufmanagement-System gehören informative Statistiken zur Auswertung und Planung: Welche Hotline ist wie stark ausgelastet? Wie viele Routings und Anrufversuche gab es im festgelegten Zeitraum? Wie lange dauern Telefonate im Schnitt? Reichen meine Anschlusskapazitäten?

 

Mit dem richtigen Wissen ausgestattet, können Sie als Unternehmer Ihre Hotline-Auslastung deutlich verbessern, und sorgen gleichzeitig für deutlich höhere Zufriedenheit.

Ob Sie zusätzlich Chatbots auf Ihrer Website einsetzen und ob Sie eine Sprachcomputer-Unterstützung für Ihre Zwecke als sinnvoll erachten, hängt unter anderem von Ihrem Geschäftsmodell, der Komplexität Ihrer Produkte und dem üblichen Anrufaufkommen ab. Für die Zukunft planen sollten Sie jedenfalls so oder so.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/kundenkontakt-4-0-so-arbeiten-moderne-ki-gestuetzte-hotlines/

 

BYOD (Bring Your Own Device) für Mitarbeiter: Worauf Unternehmen achten sollten

Bring Your Own Device – BYOD – steht für die Möglichkeit, eigene Geräte wie Laptops, Smartphones und Tablets in der unternehmenseigenen Infrastruktur verwenden zu dürfen. Im Firmenalltag birgt das Nutzen eigener Geräte aber sowohl technische als auch juristische Herausforderungen. Wie können Unternehmen Sicherheitsrisiken minimieren und von den Privatgeräten der Mitarbeiter profitieren?

Digitale Highend-Technik ist an vielen Arbeitsplätzen keine Selbstverständlichkeit. Einer Umfrage von msg services zufolge zeigten sich Anfang 2017 gerade einmal 36 Prozent der befragten Office-Mitarbeiter mit der technischen Ausstattung ihres Arbeitsplatzes sehr oder weitgehend zufrieden. Statt mit veralteter, langsamer Hardware zu arbeiten, bevorzugen viele Angestellte ihre eigenen, oft leistungsstärkeren Geräte. Der Trend „Bring Your Own Device“, kurz BYOD, scheint also eine naheliegende Lösung zu sein. Dementsprechend erlauben einer BYOD-Untersuchung des Cloud-Dienstleisters Bitglass (2018) zufolge bereits 85 Prozent der befragten Unternehmen das Mitbringen eigener Geräte.

Doch oft entsprechen die mitgebrachten Geräte nicht gängigen Sicherheitsanforderungen: Updates fehlen, Virenscanner sind möglicherweise veraltet und auf dem einen oder anderen Rechner lauert vielleicht sogar Schadsoftware in Form von Trojanern oder anderem, potenziell schädlichem Code. Was also tun, um die Vorteile von BYOD zu nutzen, ohne Abstriche beim Thema Sicherheit zu machen?

BYOD als Erfolgsformel: Eigene Geräte – zufriedene Mitarbeiter

Die Möglichkeit, private Endgeräte für berufliche Aufgaben zu nutzen, bedeutet für Angestellte vor allem mehr Flexibilität und Wahlfreiheit in der Erfüllung ihrer Aufgaben. Das kann die Zufriedenheit und Produktivität steigern. Gleichzeitig sparen sich Unternehmen Kosten für die Anschaffung firmeneigener Hardware und werden vor allem für jüngere Nachwuchskräfte als Arbeitsgeber attraktiver. Umgekehrt müssen Firmen, in denen die Verwendung eigener Geräte untersagt ist, mit Nachteilen beim Wettbewerb um talentierte Kräfte rechnen.

Sie sollten also gewichtige Gründe anführen, wenn Sie das BYOD-Modell, das längst zum Standard geworden ist, nicht umsetzen wollen (oder können). Sollte dies bei Ihnen der Fall sein, können Sie alternativ übrigens auch auf das „COPE”-Modell setzen: Die Abkürzung steht für „Corporate Owned, Personally Enabled” und bezeichnet Geräte, die Sie auf Firmenkosten beschaffen, Ihren Mitarbeitern aber (auch) zur privaten Nutzung überlassen.

Privatgeräte müssen genauso abgesichert sein wie Firmen-Hardware

Ein wirklich sinnvolles BYOD-Konzept lässt sich nicht „mal eben“ im digitalen Büro umsetzen, sondern verlangt eine ganzheitliche Strategie. Denn sobald externe Geräte mit dem Firmennetzwerk verbunden werden und den Zugriff auf sensible Daten erlauben, gibt es datenschutzrechtliche und technische Risiken. Eine große Problematik beim BYOD-Modell ist der Datenschutz. Nicht zuletzt durch die neue DSGVO sind Unternehmen mehr denn je gefordert, personenbezogene Daten ihrer Mitarbeiter sowie Kunden zu schützen. Dieser Verpflichtung nachzukommen, wird mit dem Einsatz fremder Hardware erschwert.

Eine Vielzahl von Apps, Cloud- und Speicherdiensten auf unzureichend geschützten Geräten können Sicherheitslücken bergen und Schadsoftware einschleusen. So könnten Cyberkriminelle vertrauliche Informationen ausspionieren, manipulieren oder sogar löschen. Auch bei Diebstahl oder Verlust des Gerätes sind Firmendaten in Gefahr. Damit steht den vermeintlichen Einsparungen durch BYOD ein hoher Sicherheitsaufwand gegenüber, der überaus kostspielig und risikoreich werden kann.

Die Lösung: Zentrale Geräteadministration und Rechteverwaltung

Unternehmen, die BYOD umsetzen möchten, kommen an spezieller Software für die sichere Verwaltung von Zugängen und Daten nicht vorbei. Virenscanner, automatische Programm-Updates, VPN– und Speicher-Verschlüsselungen sind auf BYOD-Geräten unerlässlich, um Sicherheitsrisiken zu minimieren. Sinnvoll ist auch eine Trennung von privaten und beruflichen Bereichen, was sich unter anderem durch Sandbox- bzw. Container-Lösungen erreichen lässt. Hierbei werden bestimmte, virtuelle Bereiche auf dem privaten Gerät geschaffen, innerhalb derer nur bestimmte Anwendungen und Dienste verfügbar sind: Nämlich diejenigen, die für die Erfüllung beruflicher Aufgaben benötigt werden. Wichtig ist also, dass Sie als Arbeitgeber diejenigen Geräte, die aus privatem Bestand eingebracht werden (sollen), einem Vorab-Check unterziehen.

Damit Arbeitgeber den Überblick behalten, empfiehlt sich eine zentrale Geräteadministration durch die IT-Abteilung, wobei Nutzungs- und Zugriffsrechte verwaltet werden können. Mit dem Vodafone Secure Device Manager lassen sich zum Beispiel verlorene oder gestohlene Geräte aus der Ferne sperren und sensible Daten löschen. Neue Apps können ebenfalls per Fernzugriff installiert werden. So können Mitarbeiter ihre Geräte mobil und flexibel nutzen, während Unternehmen in puncto Risikominimierung auf der sicheren Seite sind.

BYOD-Policy: Klare Regeln und Vereinbarungen als rechtliche Basis

Da es an einer gesetzlichen Grundlage für BYOD fehlt, können Unternehmen juristische Stolperfallen nur umgehen, indem sie verbindliche Regelungen und eine klare, schriftliche Vereinbarung mit den autorisierten Benutzern treffen. Eine BYOD-Policy muss definieren, welche Befugnisse Mitarbeiter beim Datenzugriff im Unternehmensnetzwerk haben. Ebenso sollte eine Einwilligungserklärung festhalten, unter welchen Umständen bestimmte Daten gelöscht werden müssen und inwieweit der Arbeitgeber Zugriff auf private Geräte hat. Mit dieser BYOD-Policy können unter anderem auch die Übernahme der Betriebskosten sowie die Haftung für ein verlorenes Gerät geregelt werden.

Aufklärung über die Sicherheitsmaßnahmen

In jedem Fall muss die Vereinbarung sicherstellen, dass die Interessen der Nutzer und des Unternehmens geschützt sind. Eine Checkliste mit grundlegenden Richtlinien kann als Orientierung dienen. Ratsam ist auch, alle geplanten Maßnahmen rechtlich prüfen zu lassen. Ebenso müssen die Mitarbeiter über ihre Nutzungsrechte und -pflichten aufgeklärt werden. BYOD basiert auf einem freiwilligen Prinzip. Nur wenn sich Nutzer über die Richtlinien, Sicherheitsvorkehrungen und Konsequenzen bewusst sind und diesen zustimmen, können Unternehmen von dem BYOD-Modell profitieren.

Trotz der Herausforderungen und anfänglicher Skepsis birgt das Arbeiten auf eigenen Geräten viele Vorteile. Seitdem der US-Konzern Cisco eine BYOD-Richtlinie in Kraft gesetzt hat, soll die Zufriedenheit seiner Mitarbeiter um 28 Prozent gestiegen sein. Mit einer ganzheitlichen Strategie können Unternehmen die Potentiale des Mitbring-Prinzips also optimal nutzen und die Risiken auf ein Minimum reduzieren.

Übrigens: An anderer Stelle bei uns erfahren Sie noch mehr zu der Frage, wie Sie ein sicheres internes Firmennetzwerk einrichten.

Digitalisierung, aber richtig: Immer kürzere Innovationszyklen und gezieltes Hinterfragen gewachsener Strukturen – dies und noch mehr zählt für Thomas Speck, Chief Information Officer beim Maschinenhersteller TRUMPF zu den wichtigsten Ansätzen, um konkurrenzfähig zu bleiben. Von zentraler Bedeutung sind hierbei digitale Lösungen und Architekturen, wie er Moderator Christoph Burseg in der aktuellen Folge des Podcasts „Digitale Vorreiter” verrät. Hier erfahren Sie außerdem, was das schwäbische Hochtechnologieunternehmen laut Golem zum beliebtesten IT-Arbeitgeber Deutschlands macht und welche Rolle gutes Essen dabei spielt:

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/byod/

Digital Signage im Handel: Mit Displays Kunden gewinne

Digital Signage ist in der Geschäftswelt angekommen: Als vor Jahren die ersten Flachbildschirme in Geschäften auftauchten, wurden sie belächelt. Heute sind digitale Screens aus der Welt des Handels und des öffentlichen Lebens nicht mehr wegzudenken. Immer stärker setzen Unternehmen sogenannte Digital Signage Displays gezielt für Werbebotschaften und multisensorische Erlebniswelten ein. Es gibt gute Gründe, weshalb auch Sie auf die moderne Technik setzen sollten.

Digital Signage kommt in den unterschiedlichsten Bereichen zum Einsatz. Doch was ist das überhaupt? Im Prinzip verbergen sich hinter diesem Begriff Screens, die von einem zentralen Punkt aus über ein Netzwerk verwaltet und gesteuert werden – was Zeit und Geld spart. Moderne Technik und optimierte Software-Systeme sorgen gemeinsam für vielfältige Einsatzmöglichkeiten dieser Technologie. Sie können sogar vorhandene Produkt-Datenbanken mit den vernetzten Bildschirmen verknüpfen. Für die Anzeige von Inhalten benötigt es dann nicht einmal eine Person vor Ort: Beispielsweise über eine Web-Oberfläche ist eine Steuerung der Displays möglich – und zwar bequem über das Internet.

Welche Arten von Digital Signage gibt es?

Digital Signage begegnet Ihnen nahezu überall. Selbst in vielen Bahnen finden Sie mittlerweile Monitore, die Sie über die aktuelle Strecke informieren und nebenbei auch noch Nachrichten und Wetterberichte anzeigen. Womöglich haben Sie auch schon einmal einen Instore-TV im Supermarkt gesehen, der die neuesten Produkte visualisiert. Beispielsweise den leckeren Lieblingskaffee, der gerade im Angebot ist.

Außerdem verfügen einige Einzelhandelsläden über Touch-Displays, über die Sie Informationen zu bestimmten Produkten abrufen können. Andere Stores bieten wiederum Bildschirme als Express-Kassen, an denen Kunden ihre Ware selbst scannen können – und auch hier lassen sich werbende Botschaften einblenden. Die Screens sind allerdings auch für unterhaltende und atmosphärische Inhalte geeignet, falls Sie etwa das Image Ihres Unternehmens über Anzeigen in Geschäften stärken möchten.

 

Inhalte für Displays definieren

Für die Nutzung von Digital Signage ist besonders die Frage wichtig, wie Unternehmen den Einsatz der Screens mit intelligentem Leben füllen können. An dieser Stelle gilt es zu bedenken, dass die Displays deutlich dynamischer statt ein klassisches Werbeplakat sind. Sie ermöglichen die zielgenaue Ausspielung von Werbung. Welche Informationen der Bildschirm anzeigt, können Sie in Echtzeit anpassen. So lassen sich zum Beispiel Werbeeinblendungen für unterschiedliche Zielgruppen definieren – sollte sich das Klientel eines Stores etwa am Vormittag und am Abend stark unterscheiden.

Auch eine Verbesserung der Servicequalität können Sie durch Digital Signage erreichen. So könnte eine Anzeige neben Werbung für Ihre Produkte beispielsweise auch nützliche Informationen wie den Weg zur nächsten freien Kasse vermitteln. Zudem sind aktuelle Informationen wie der Hinweis zum anstehenden verkaufsoffenen Sonntag oder den Öffnungszeiten sind möglich.

 

Einsatz von Digital Signage braucht eine Content-Strategie

Sie benötigen für den Einsatz eine Content-Strategie, der auf Ihre Produkte und Ihre Zielgruppe zugeschnitten ist. Rechnen Sie zum Beispiel damit, dass Ihr Digital Signage Display nur im Vorbeigehen von potenziellen Kunden gesehen wird, sollten Sie mit sehr wenig Text arbeiten. Ein Bildschirm in einem Store, der über ein Produkt informiert, kann hingegen mehr Text enthalten. So können Sie das bereits vorhandene Interesse eines Nutzers verstärken und ihn bei der Kaufentscheidung unterstützen.

Ihre Content-Strategie kann auch durch vielfältige Interaktionsoptionen die Erfahrung des Nutzers aufwerten: Via Smartphone oder Touchscreen entsteht ein interaktiver Kontakt zum Kunden. Assistierende Technologien wie die kleinen Funksender Beacons, RFID-Chips oder scanbare QR-Codes machen es hingegen möglich, Interessierten personalisierte Inhalte auf ihr Smartphone zu bringen. Unter Umständen sorgen Sie durch Digital Signage so dafür, dass sich potenzielle Kunden näher mit einer Thematik beschäftigen.

Digitale Erlebnisse durch Werbung auf Screens

Dass die Wahrnehmung und Relevanz digitaler Bildschirme in öffentlichen Räumen stark zunimmt, hat 2015 eine von der Mediaagentur Posterselect in Zusammenarbeit mit dem Fachverband Aussenwerbung (FAW) durchgeführte Studie herausgefunden. Demnach gaben 47 Prozent der 1.002 befragten Personen an, dass sie Werbung auf digitalen Bildschirmen wahrgenommen hatten. 56 Prozent aller Befragten bewerteten diese Werbung sogar als informativ. Am Point-of-Sale installierte Digital-Signage-Screens erreichten eine Reichweite von 82 Prozent.

Welche Erlebniswelten der Einsatz von Digital Signage für die Verbraucher schaffen kann, zeigte zum Beispiel die britische Nobel-Bekleidungsmarke Burberry. Sie hat ihren Flagship-Store auf der Londoner Regent Street in einen digitalen Erlebnistempel verwandelt. 100 Bildschirme, 500 Lautsprecher und ein weiteres riesiges Display bieten den Besuchern multisensorische Erfahrungen. Im Shop befinden sich Screens in Form von Spiegeln – sie zeigen je nach strategischer Idee entweder Werbung, weiterführende Informationen oder sogar Live-Übertragungen von Modeschauen aus aller Welt.

Lösungen nach Bedarf

Natürlich kann sich nicht jedes Unternehmen derart kostspielige Installationen leisten, wie Burberry sie nutzt. Doch Digital Signage können Sie auch im kleinen Stil umsetzen. Somit müssen Sie nicht unbedingt viel Budget für die Digitalisierung aufwenden. In einem kleinen Store kann zum Beispiel selbst ein einziger Bildschirm schon einen Mehrwert bieten. Gerade digitalaffine Kunden werden Ihnen diese Investion danken. Sie haben die Chance, diese Zielgruppe noch stärker zu binden, wertvolle Insights zu erlangen und basierend auf dem Feedback sogar Ihre Produkte weiterzuentwickeln.

 

Checkliste für den Einsatz von Digital Signage

Unternehmen, die selbst auf digitale Werbeflächen setzen wollen, sollten folgende Empfehlungen bedenken:

  • Wer ist die Zielgruppe? Grenzen Sie Ihre Konsumenten ein. Nicht jeder ist geeignet für die Ansprache via Bildschirm. Gerade jüngere Menschen erreichen Sie mit den vernetzten Displays aber mit höherer Wahrscheinlichkeit.
  • Welche Produkte werden verkauft? Lassen sich die Angebote gut in Bildern darstellen? Sie benötigen im Idealfall eine Datenbank mit Bildern, Präsentationen und Clips.
  • Wozu sollen die Bildschirme eingesetzt werden? Als Wegweiser, zur Preisinformation, weiteren Produkt-Details oder zur Unterhaltung? Davon abhängig sollten Sie auch die Länge von Texten festlegen.
  • Sollen die Kunden selbst Informationen über ihr Smartphone abrufen können? Dann sind Übertragungswege oder QR-Codes nötig.
  • Lohnt sich der Einsatz eines Touchscreens? Digital Signage kann auch eine Station sein, an der Kunden durch Ihr Sortiment stöbern.
  • Lohnt sich Outsourcing? Zahlreiche Anbieter bieten einen Komplett-Service. Und zwar von der Installation der Technik über die Produktion von Inhalten bis zum Sendeprogramm pro Screen. Das dürfte sich besonders dann lohnen, wenn sie über ein Digital Signage Display stets aktuelle Informationen liefern wollen.
  • Wie sind die Bildschirme positioniert? An der Kasse sind Displays länger im Auge des Betrachters als im Vorübergehen im Markt. Je kürzer die Verweildauer, desto kürzer sollten Spots und Texte sein. Ihre Inhalte sollten stets leicht konsumierbar sein.
  • Welches Bildschirmformat ist geeignet? Es gibt Hoch- und Querformate. Das Querformat (Landscape) ähnelt dem TV, das hohe Format (Portrait) dem Plakat. Produkt-Angebote können besser im Hochformat wirken. Zeigen Sie auch Clips oder bewerben Filme und Serien, ist das Querformat die bessere Wahl.
  • Achten Sie auf den Zustand Ihrer Digital Signage Displays mit einer Funktionsüberwachung – oder prüfen Sie diese selbst. Funktioniert ein Bildschirm nicht, könnten Interessenten das negativ aufnehmen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/digital-signage/

Unterwegs arbeiten: So bleiben Sie im Flugzeug, in der Bahn und im Auto produktiv

Rollende und fliegende Büros sind heute fast schon Standard. Arbeiten unterwegs – für immer mehr Berufstätige sind Bahn, Flugzeug und teils sogar das Auto (als Mitfahrer) zu mobilen Büros geworden. Damit die Arbeit unterwegs nicht zum Stressfaktor wird, sollten Sie einen Blick auf unsere Tipps werfen. 

Der Trend hin zum mobilen Büro macht es möglich, auch auf Reisen zu arbeiten. Aber damit, einfach den Laptop und das Smartphone einzupacken und sich in den Zug setzen ist es noch nicht getan. Damit Sie zukünftig die Reisezeit in Zug, Flugzeug und Co. effizient nutzen können, haben wir einige sinnvolle Tipps für Sie zusammengestellt. Hierzu zählt, worauf Sie achten sollten, bevor Sie Ihre Reise im mobilen Büro antreten.

Unterwegs arbeiten: So gelingt die Vorbereitung optimal

Packen Sie eine Tasche für den spontanen Geschäfts-Trip

Eine separate Tasche mit verschiedenen Fächern für das wichtigste Equipment unterwegs kann Ihnen helfen, stets optimal vorbereitet zu sein. Achten Sie außerdem darauf, dass Ihr Notebook, Ihr Smartphone sowie gegebenenfalls Ihr Tablet vor Reiseantritt aufgeladen sind. Nur mit vollem Akku arbeiten Sie entspannt. Ein halbleerer Akku stresst bei der Arbeit unterwegs unnötig. Und unterwegs ist das Aufladen in den meisten Fällen gar nicht so einfach.

Ganz wichtig außerdem: Nehmen Sie sich Kopfhörer mit Headset für Gespräche und Musik, sowie Ohrstöpsel gegen Lärm mit. An Flughäfen und Bahnhöfen sind Sie nie alleine. Das kann auf die Ohren gehen und sich folglich auf die Konzentration auswirken. Laden Sie sich außerdem vorab die wichtigsten Apps für Geschäftsreisen herunter – nicht immer und überall ist eine stabile Internet-Verbindung garantiert.

Je nach Verkehrsmittel gibt es weitere Besonderheiten, die Sie berücksichtigen sollten:

Arbeiten im Zug: Häufig nur Langstreckenzüge mit Stromanschluss

Nicht alle Züge haben einen Stromanschluss. Lediglich in Langstreckenzügen wie ICEs oder ICs gibt es meist an jedem oder jedem zweiten Platz eine Steckdose. In den Nahverkehrszügen ist Strom sogar Mangelware. Eine Notfall-Alternative sind Powerbanks: Diese portablen Ladestationen retten Geräte meist vor dem vollständigen Akku-Ende. Sie halten normalerweise aber keinen kompletten Arbeitstag am Laptop durch.

Ähnlich sieht die Situation bezüglich WLAN-Internet aus: Fast alle Langstrecken-Züge sind mittlerweile mit Hotspots ausgestattet. In den Regionalbahnen ist dies nach wie vor selten. Und durch die Isolierverglasung der meisten Langstreckenzüge und hohe Reisegeschwindigkeiten kann auch die mobile Internetverbindung nicht immer einwandfrei bestehen bleiben.

Übrigens: Wer eine große To-Do-Liste für den Tag im Mobile Office hat, sollte im Zug am besten in der 1. Klasse reisen. Der Aufpreis macht sich bezahlt: Hier ist es insgesamt ruhiger und das Arbeiten fällt leichter.

Arbeiten in Bus und U-Bahn: WLAN häufig gratis und USB-Ladestationen im Kommen

Wenn Sie täglich längere Strecken mit U-Bahn oder Bus zurücklegen, kann auch hier das Arbeiten sinnvoll sein. Auf den steigenden Bedarf stellen sich inzwischen auch viele Verkehrsbetriebe ein. Im Hamburger Personennahverkehr beispielsweise verfügen alle neueren U-Bahn-Wagen über USB-Ladestationen zwischen den Sitzen. Außerdem sind fast alle Stationen im Stadtgebiet sowie die meisten Busse mit kostenlosen WLAN-Zugängen ausgestattet. Ob sich auf kürzeren Fahrstrecken das Auspacken von Laptop und ähnlichem Arbeitsgerät lohnt, ist hingegen fraglich – das Smartphone dagegen ist hier aber problemlos nutzbar.

Arbeiten im Flugzeug: Ohne Wechsel-Akku oder Powerbank geht meist nicht viel

Im Flieger steht man vor ähnlichen Herausforderungen. Hier ist ein USB-Adapter für 220 Volt durchaus sinnvoll. Sie können ihn in modernen Flugzeugen inzwischen am Sitzplatz anschließen und fürs Laden verwenden. Fürs Arbeiten im Flugzeug ist es außerdem sinnvoll, wichtige Web-Seiten vorher zu laden. Denn WLAN-Hotspots sind auf Flügen bisher noch nicht Standard und die Nutzung von Mobilfunk-Internet bleibt in der Regel während der Flugphase verboten.

Am Flughafen jedoch können Sie, um nicht auf teure Hotspot-Angebote zurückgreifen zu müssen, selbst einen Hotspot über das Smartphone einrichten. Das mobile Netz ist je nach Datenvolumen allerdings nicht fürs Schicken großer Dateien vorgesehen. Diese Version bleibt also, je nachdem wie groß Ihr Datenvolumen ist, am besten die Ausnahme. Achten Sie außerdem darauf, wie viel Inklusiv-Volumen Sie gebucht haben und ob Sie sich in einem der vielen EU-Roamingländer mit Inklusiv-Datennutzung befinden oder nicht.

Eine weitere, sinnvolle Anschaffung sind Kopfhörer mit Rauschunterdrückung. Diese filtern die Umgebungsgeräusche über das sogenannte Gegenschall-Prinzip heraus und sorgen für himmlische Ruhe trotz lautem Umgebungsrauschen durch die Flugzeug-Triebwerke und die Lüftung.

Arbeiten im Auto: Aufladen und Internet-Nutzung sind meist kein Problem

Im Auto hingegen funktioniert das Arbeiten bezogen auf die Stromversorgung meist problemlos: Fast jedes Fahrzeug verfügt bereits über USB-Buchsen oder lässt sich mittels Zigarettenanzünder-Buchse und entsprechendem Adapter entsprechend aufrüsten. Auch das mobile Internet ist meist stabiler, da die meisten Autos nicht so extrem isoliert sind wie moderne Schnellzüge.

Was die Konzentration angeht, ist das Auto jedoch eher auf den hinteren Plätzen zu sehen: Ständige Erschütterungen, Kurvenfahrten oder Straßenlärm können sich enorm auf die Produktivität auswirken.

Im Vorhinein die Internet-Verbindung sicherstellen

Wenn Sie keinen Internet-Stick besitzen, checken Sie Ihre Reise-Stationen vorher auf Internet-Hotspots. So gestalten Sie Ihren Aufenthalt am Bahnhof und am Flughafen so effizient wie möglich. Nichts nervt mehr, als vor Ort auf die Suche nach freiem WLAN zu gehen.

Fragen Sie schon vor der Hotelbuchung, ob das Hotel über einen freien Internet-Anschluss verfügt. Zwar gehört ein offenes WLAN für Hotelgäste heute zum Standard – aber auch hier gibt’s Ausnahmen. Auf Nummer Sicher gehen Sie bei der Buchung eines klassischen Business-Hotels. Hier gibt es fast immer einen freien Internet-Zugang und vor allem eine schnelle und zuverlässige Datenverbindung. Ein weiterer Pluspunkt für Business-Hotels: Niemand schaut Sie schief an, wenn Sie schon am Frühstückstisch Tablet und Co. neben der Kaffeetasse positionieren.

Unter hotelwifitest.com lesen Sie, welche WLAN-Geschwindigkeiten Sie in verschiedenen Hotels bekommen. Und an anderer Stelle bei uns erfahren Sie, welche Gadgets im smarten Hotelzimmer auf keinen Fall fehlen dürfen.

 

Allgemeine Tipps für Ihre Geschäftsreisen

Motivation und Spaß an der Arbeit sind ein weiterer wichtiger Aspekt. Achten Sie auf das richtige Maß. Nehmen Sie sich nicht zu viel vor. Wer vier Stunden in einem Verkehrsmittel sitzt, wird nicht die gleiche Menge an Aufgaben bewältigen können, wie in vier Stunden konzentrierter Arbeitszeit im Office. Die Gründe liegen auf der Hand: So ist das Klima im Flugzeug und im Zug ermüdender, als am offenen Fenster im Büro. Man trinkt häufig weniger. Und wird von mehr Neuem wie beispielsweise der Aussicht oder Mitreisenden abgelenkt.

Außerdem lassen sich manche Aufgaben auf einem kleinen Bildschirm schlichtweg nicht so schnell erledigen, wie an Ihrem Bildschirm im Büro. Und trotzdem kann man die Reisezeit effizient nutzen, um Dinge abzuarbeiten, die sonst liegenbleiben würden.

Unterwegs auch mal für Entspannung sorgen

Das Konzentrieren auf Reisen ist so eine Sache. Ohrstöpsel oder Musik helfen nicht? Und Sie müssen aber mit Ihren Aufgaben vorankommen? Dann hilft nur eins: Wenn nichts mehr geht, dann gönnen Sie sich 10 Minuten Ruhe. Beobachten Sie Ihre Mitmenschen, lauschen Sie ein paar Gesprächen, schauen Sie mal, wie viele andere Fahr- oder Fluggäste ebenfalls auf der Reise arbeiten. Lassen Sie einfach zu, einen Augenblick unkonzentriert zu sein. Das bringt mehr, als sich gegen das Gefühl der Ablenkung zu wehren. Bestenfalls inspiriert Sie irgendetwas oder –jemand. Und sie haben endlich den einen Einfall, auf den Sie schon seit Tagen gewartet haben. Andernfalls bringt Sie die kurze aber bewusste Auszeit bestimmt zurück zur Motivation und dient so der Konzentration.

Konzentrieren Sie sich auf eher einfache Tätigkeiten

Achten Sie bei der Planung darauf, für die Arbeit von unterwegs die eher simplen Aufgaben zu wählen. E-Mails checken und beantworten ist in ungewohnter und belebter Umgebung einfacher, als lange Texte zu formulieren oder Präsentationen vorzubereiten. Auch beim Arbeiten im Flugzeug, können Sie die Reisezeit nutzen und zumindest Antwort-E-Mails vorbereiten. Diese können Sie dann versenden, sobald Sie wieder eine Internet-Verbindung haben oder auf einen WLAN-Hotspot zugreifen können.

Respektieren Sie eventuelle Beschränkungen

Bei der Arbeit unterwegs gilt insgesamt eine strengere Etikette als im Homeoffice: Seien Sie besonders rücksichtsvoll. Telefonieren Sie beim Arbeiten im Zug am besten nur in gekennzeichneten Bereichen. So stören Sie die Mitreisenden nicht bei deren Arbeit oder beim Entspannen. Die gekennzeichneten Bereiche in den Bahnen haben außerdem in aller Regel verbesserte Verstärker fürs Mobilfunknetz. Und somit weniger Funklöcher. Ein weiteres Argument, nicht in den Ruhezonen zu telefonieren.

Im Flugzeug gilt natürlich, dass während Start und Landung, solange die Kabinentüren geschlossen sind und natürlich während des Fluges sowohl Tablet als auch Smartphone in den Flugmodus müssen. Während des eigentlichen Fluges bieten viele Airlines inzwischen WLAN an.

Arbeiten Sie lieber nicht an vertraulichen Dokumenten

Bei der Sichtung von Unterlagen in Zug und Flugzeug achten Sie außerdem möglichst darauf, dass niemand auf Ihren Bildschirm schauen kann. Das gilt vor allem dann, wenn Sie mit vertraulichen Infos arbeiten. Für solche Fälle gibt’s praktische Gadgets. Schützen Sie sich mit einer Sichtschutzfolie oder einem klemmbaren Blickschutzfilter auf dem Display vor unbeabsichtigten oder neugierigen Blicken – und verschieben solche Arbeiten lieber auf einen ungestörten Zeitpunkt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/unterwegs-arbeiten-so-bleiben-sie-im-flugzeug-in-der-bahn-und-im-auto-produktiv/