Hosted Exchange: Wie Sie Outlook und Co. aus der Cloud heraus nutzen

Mit Microsoft Exchange existiert eine mächtige E-Mail- und Groupware-Lösung für Unternehmen. Kernstück dieser Lösung ist ein sogenannter Exchange-Server, der dank Cloud-Adaption seit einiger Zeit auch als Hosted Exchange angeboten wird. Kernvorteil der Hosted-Lösung: Unternehmen müssen sich nicht mehr mit der Anschaffung und Konfiguration von Server-Hardware, sowie der Installation oder Wartung des Exchange-Servers beschäftigen. Das steckt dahinter.

E-Mails jederzeit und überall abrufen und dabei nicht auf einen externen Anbieter setzen müssen: Kaum ein Unternehmen kommt heutzutage noch ohne einen eigenen Mailserver aus. Obwohl es viele Anbieter grundlegender Mailfunktionen auch für Unternehmen gibt, bleibt Microsoft Exchange in vielen Punkten ungeschlagen. Dazu zählen die nahtlose Integration mit Outlook, das mobile Kommunikationsprotokoll ActiveSync und die DirectPush-Funktion für sofortige Mailzustellung. Wie ein Exchange-Server arbeitet, was die Besonderheiten von Hosted Exchange sind und was Sie sonst noch bei der Entscheidung für Microsofts umfangreiche Mailverwaltung beachten sollten, erfahren Sie hier.

Was ist ein Exchange Server und was ist Hosted Exchange? 

Wer als Unternehmer:in auch nur gelegentlich mit E-Mails zu tun hat, möchte für gewöhnlich die Kontrolle über E-Mail-Konten, Kunden-Kontaktdaten und Kalendereinträge im eigenen Betrieb behalten. Eine weit verbreitete Lösung hierfür ist ein Microsoft Exchange-Server. Hierbei handelt es sich zunächst einmal um einen E-Mail-Server, der eingehende Mails entgegennimmt und ausgehende Mails an die zugehörigen Empfänger:innen ausspielt. Die erste Version eines solchen Systems existiert bereits seit 1996, was für die enorme Erfahrung von Microsoft in diesem Bereich spricht.

Um einen solchen Exchange-Server zur Verwaltung von E-Mails, Kalendern und Kontakten zu betreiben, war bis vor einiger Zeit ein eigener physischer Server entweder vor Ort im Unternehmen, oder in einem Rechenzentrum notwendig. Dieser Server musste nonstop und möglichst mit fester IP-Adresse aus dem Internet erreichbar sein. Als Hosted Exchange-Lösung hingegen wird der Exchange-Server weitgehend virtualisiert. Das bedeutet, dass es sich nicht mehr um physische Hardware, sondern eine Lösung auf einem Rechnerverbund „in der Cloud” handelt.

So funktioniert der Exchange Server aus der Cloud 

Anstatt umfangreiche Installations- und Konfigurationsarbeiten im hauseigenen Netzwerk oder einem Rechenzentrum vorzunehmen, reicht für Hosted Exchange im Grunde eine herkömmliche Internetverbindung aus: Eingehende Mails werden auf dem Hosted-Exchange-System (und somit in der Cloud) zwischengespeichert und von den beteiligten Clients, also den Mailempfängern, aus der Cloud abgerufen. Ebenso werden Mails, die lokal geschrieben wurden, entweder direkt oder nach dem Absenden an den Hosted-Exchange-Server übertragen und somit aus der Cloud heraus an den oder die Empfänger weitergeleitet.

Dies alles kann sowohl mit Hilfe eines Webinterfaces, als auch via Zwischenspeicherung auf einem lokalen System erfolgen. Ob im Hintergrund für die Mailverwaltung ein physischer Exchange-Server oder ein Hosted-Exchange-System verwendet wird, ist für den oder die Benutzer:in letztlich irrelevant.

 

ActiveSync, DirectPush und Co.: Was beinhaltet Hosted Exchange alles? 

So mancher Berufszweig (wie etwa im Vertrieb oder im Rahmen von New-Work- oder Remote-Work-Modellen) ist auf die jederzeitige Verfügbarkeit von Informationen (also auch E-Mails) auf allen Endgeräten angewiesen. Das beinhaltet natürlich die Möglichkeit,  elektronische Post auch unterwegs senden und empfangen können.

Der „offizielle” IMAP-Protokollstandard, wie ihn viele Mail-Anbieter vorsehen, ist vor allem für die grundlegende E-Mail-Synchronisation mit verschiedenen Postfächern gedacht. Das Microsoft-eigene MAPI-Protokoll hingegen bietet eine Reihe von eigenen und zusätzlichen Funktionen, die speziell auf das Zusammenspiel mit Outlook ausgelegt sind. So können beispielsweise Termineinladungen via Mail verschickt und in den Outlook-eigenen Kalender eingetragen werden, ohne dass der/die Nutzer:in explizit tätig werden muss.

Außerdem bietet das ActiveSync-Protokoll (genauer: Exchange ActiveSync, EAS) den Vorteil, dass Mails auch zwischen mobilen Geräten und dem Exchange-Server synchronisiert werden können. So sind alle Geräte zu jeder Zeit auf einem aktuellen Stand, was die Informationen auf dem Exchange-Server angeht. Dies betrifft neben E-Mails auch Kalender- und Kontaktdaten. Via DirectPush-Funktion wiederum erhalten Benutzer:innen eine sofortige Benachrichtigung, wenn neue E-Mails eintreffen und nicht erst dann, wenn der nächste Abrufzeitpunkt für Mails ansteht.

Doch ein Hosted-Exchange-System bietet noch mehr:

  • Mit „Outlook im Web” (vormals OWA beziehungsweise Outlook Web Access) greifen Sie von jedem Webbrowser aus auf Ihre E-Mails zu
  • Von Exchange derzeit unterstützte Protokolle sind: IMAP, POP, SMTPS, MAPI, ActiveSync
  • Integrierter Viren- und Spamschutz
  • Wirksamer Schutz gegen DDoS-Attacken und andere Angriffe aus der Cloud heraus
  • 99,9 Prozent Verfügbarkeit
  • Komfortable Online-Verwaltung über das Admin Center
  • Besondere Richtlinien für mobile Geräte konfiguierbar
  • Ab 50 Lizenzen: Zugang zu FastTrack-Ressourcen für schnelle(re) Rollouts
  • Systemübergreifende Suche mit Daten aus Exchange, SharePoint und Skype for Business (eDiscovery) und globale Adresslisten (GAL)
  • Telefonischer Support rund um die Uhr
  • Geografische und physische Redundanz des Systems
  • Integrierte, automatische Backups durch georedundante Speicherung
  • Hosting in zertifizierten Rechenzentren in Deutschland

 

Welche Vorteile bietet Hosted Exchange? 

Die wesentlichen Vorteile eines Hosted-Exchange-Systems gegenüber einem eigenen Exchange-Server sind:

  • Kein eigener Server: Die Installation, der Betrieb und die Wartung eigener Server-Hardware ist nicht nur kostspielig, sondern auch zeitaufwändig. Ein Hosted-Exchange-System läuft auf „virtuellen” Servern, deren Wartung Sache des Anbieters ist.
  • Kein eigenes IT-Personal: Die Administration des Hosted-Exchange-Systems erfolgt über ein komfortables Web-Interface. Hier lassen sich sowohl neue Benutzer:innen anlegen, als auch Richtlinien für Rollouts und weitere Einstellungen konfigurieren. Notwendige Updates und Patches einzuspielen, ist Sache des Anbieters und nicht die Ihres Personals.
  • Kein Rechenzentrum: Für Hosted Exchange benötigen Sie weder einen Serverraum in Ihrem Unternehmen, noch angemieteten Platz in einem Rechenzentrum. Um all diese Dinge kümmert sich der Hosted-Exchange-Anbieter.
  • Mehr Ausfallsicherheit: Ein Hosted-Exchange-System wird normalerweise georedundant betrieben. Das bedeutet, dass mehrere Rechenzentren gleichzeitig dieselben Daten speichern. Fällt irgendwo etwas aus, übernimmt das jeweils andere Rechenzentrum. Das ist in jedem Fall sicherer als ein RAID-System am selben Ort oder händische Backups.
  • Flexible Laufzeit: Die Abrechnung eines Hosted-Exchange-Systems erfolgt monatlich und nach Anzahl der Benutzer auf dem System. Scheiden Mitarbeiter:innen aus, lässt sich das ebenso schnell berücksichtigen wie mögliche Neuzugänge. Die entsprechende Server-Hardware zu skalieren ist dabei Aufgabe des Hosted-Exchange-Anbieters.

 

Hosted Exchange oder eigener Mailserver? Vergleich der Alternativen 

Wie oben beschrieben, bietet ein Hosted-Exchange-Systems jede Menge Vorteile gegenüber einer On-Premises-Lösung oder einer Rackspace-Version im Rechenzentrum. Gerade die Möglichkeit, den Standort des oder der Exchange-Server aktiv festzulegen, entkräftet das gelegentlich angeführte Argument der mangelnden Datensicherheit bei einem Hosting in Ländern außerhalb der EU.

Ob die monatlichen Lizenzgebühren pro Nutzer:in einer solchen Hosted-Exchange-Lösung in der Summe höher sind als der Aufwand, der durch einen Eigenbetrieb entsteht, müssen Unternehmer:innen letztlich selbst beurteilen. Allerdings sollten hierbei die zusätzliche Flexibilität und die hohen Verfügbarkeitsgarantien bei Hosted Exchange nicht unberücksichtigt bleiben.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/hosted-exchange-wie-sie-outlook-und-co-aus-der-cloud-heraus-nutzen/

Cybersecurity: So sorgen Sie für IT-Sicherheit in Ihrem Unternehmen

Die Zahlen alarmieren: Neun von zehn Unternehmen in Deutschland wurden bereits Opfer von Cyberkriminalität. Durch Diebstahl, Spionage und Sabotage entsteht der Wirtschaft jährlich ein Gesamtschaden von rund 223 Milliarden Euro – so der Digitalverband Bitkom. 24 Prozent der deutschen Unternehmen stocken deshalb ihre Ausgaben für sogenannte Cybersecurity auf. Doch Expert:innen sind sich sicher: Das ist nicht genug. Denn die Kriminellen rüsten weitaus schneller auf. Grund genug also, sich als Unternehmen mit dem Thema eingehend zu befassen. Auch Vodafone nimmt sich des Themas umfassend an und unterstützt insbesondere kleine und mittelständische Betriebe durch Zugriff auf Profi-Lösungen wie die von Accenture.

Selbst wenn Sie bisher von Angriffen verschont geblieben sind: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cybersecurity-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.

 

Was ist Cybersecurity?

Der Begriff Cybersecurity (deutsch: Cybersicherheit) bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer und andere elektronische Systeme. Expert:innen nennen Maßnahmen in diesem Zusammenhang auch IT-Sicherheit oder elektronische Datensicherheit.

Expert:innen verwenden die Begriffe Cybersecurity und IT-Sicherheit häufig synonym. IT-Sicherheit bezeichnet den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies betrifft einzelne Dateien, Computer, Netzwerke, Cloud-Dienste sowie Rechenzentren. Cybersecurity weitet IT-Sicherheit auf das Internet aus. Heutzutage sind fast alle IT-Systeme mit dem Internet verbunden. Daher bedeutet IT-Sicherheit auch immer Cybersicherheit und umgekehrt.

Cybersecurity unterteilt sich in mehrere Unterkategorien, zum Beispiel:

Aufklärung: Die besten Cybersecurity-Konzepte nützen nichts, wenn Sie Ihre Mitarbeiter:innen nicht ausreichend über Ver- und Gebote beim Umgang mit IT-Systemen aufklären. Ihre Mitarbeiter:innen müssen wissen, wie sie etwa mit verdächtigen E-Mails umgehen sollen oder wer in Ihrer Firma Ansprechpartner:in für IT-Sicherheitsfragen ist.

Netzwerksicherheit: Ihre gesamte Firmen-IT sollte niemals ungeschützt sein. Netzwerke, die auf Schutzeinrichtungen wie Firewalls oder Antivirensoftware gänzlich verzichten, bieten ein breites Angriffsfeld für Kriminelle.

Informationssicherheit: Stellen Sie sicher, dass bei Speichervorgängen und beim Versenden von Dateien innerhalb Ihrer Unternehmens-IT Integrität und Privatsphäre Ihrer Daten durch Verschlüsselung geschützt sind.

Programmsicherheit: Die Sicherheit einer Software sollte bereits bei der Programmierung eine wichtige Rolle spielen. Schwachstellen etwa im Code sind zu vermeiden. Dies betrifft auch das Design von Hardware, das Cyberkriminellen keine Angriffspunkte bieten sollte. Expert:innen bezeichnen diesen Ansatz als Security-by-Design.

Betriebssicherheit: Sie sollten in Ihrem Unternehmen klar regeln, wer wann auf welche Daten zugreifen darf. Zusätzlich müssen Sie Regeln für das Ablegen von Daten aufstellen. Ein Beispiel: Viele Unternehmen verbieten die Nutzung privater USB-Sticks oder Festplatten an Firmenrechnern. Durch dieses strenge Reglement verhindern Sie, dass Schadsoftware von fremden Rechnern Ihre Unternehmens-IT offline infiziert.

Disaster-Recovery: Ihr Unternehmen sollte auf jeden Fall über eine Strategie verfügen, mit der Sie im Fall eines Cyberangriffs oder eines schwerwiegenden technischen Defekts eine Reaktion auslösen können. In einer sogenannten Disaster-Recovery-Richtlinie sollten Ihre IT-Spezialist:innen festlegen, wie sie beschädigte Daten schnellstens wiederherstellen können. Darüber hinaus sollte es zusätzlich einen sogenannten Business-Continuity-Plan geben. Dieser regelt, wie Ihre Mitarbeiter:innen auch ohne die bei einem Angriff beschädigten, gekaperten oder gänzlich verloren gegangenen Daten weiterarbeiten können.

Diese Arten von Cyberangriffen gibt es

Trotz vieler Sicherheitsmaßnahmen kommt es immer wieder zu erfolgreichen Angriffen auf die Datenverarbeitung von Unternehmen oder Behörden.

Expert:innen verwenden hierfür häufig den Begriff Cyberkriminalität. Dieser Ausdruck (englisch: Cybercrime) beschreibt laut Bundeskriminalamt die Verwendung eines Computers als Instrument zur Förderung illegaler Zwecke, wie zum Beispiel Betrug, Handel mit gestohlenen Daten oder Identitätsdiebstahl. Im Darknet verkaufen Kriminelle zum Beispiel gestohlene Adressen, Telefonnummern, E-Mail-Adressen oder Kreditkartendaten aus Firmendatenbanken. Diese Daten stammen häufig aus Cyberangriffen auf Unternehmen.

 

Was ist ein Cyberangriff?

Ein Cyberangriff ist eine Attacke von Kriminellen mithilfe eines oder mehrerer Computer gegen einen oder mehrere Computer oder Netzwerke. Ein Cyberangriff kann Computer außer Betrieb setzen, Datendiebstahl zur Folge haben oder einen angegriffenen Computer als Ausgangspunkt für weitere Attacken nutzen. Cyberkriminelle verwenden eine Vielzahl von Methoden, um Firmen-IT-Umgebungen anzugreifen.

 

Angriffe mit Malware

Welche Arten von Schadsoftware (englisch: Malware) Cyberkriminelle bei Angriffen auf IT-Systeme einsetzen, erfahren Sie im folgenden Abschnitt anhand von Beispielen:

Virus: Computerviren sind selbstvermehrende Dateien, die häufig über eine infizierte E-Mail oder einen Download aus dubiosen Quellen in den Computer gelangen. Dort „kapern“ die Schadprogramme zum Beispiel das Betriebssystem und richten teils erhebliche Schäden an – und eventuell auf weiteren Systemen in dessen Umgebung.

Botnet: Hierbei handelt es sich um eine Schadsoftware, die sich unentdeckt auf mehreren Computern verteilt. Die Malware missbraucht die gekaperten Rechner oft ohne das Wissen der Besitzer:innen für einen gemeinsamen Angriff auf das eigentliche Ziel. Wie das aussehen kann, lesen Sie im Kapitel „Angriffe auf das IoT: Eine unterschätzte Bedrohung“ weiter unten im Text.

Trojaner: Der sogenannte Trojaner versteckt sich in einer zunächst unverdächtig wirkenden Datei – beispielsweise in einem Bild oder einem Programm. Wenn Sie die infizierte Datei aufrufen, nistet sich die Schadsoftware auf Ihrem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren.

Spyware: Diese Art von Schadsoftware spioniert beispielsweise aus, welche Tasten Sie auf Ihrer Tastatur drücken. Dadurch können Kriminelle aus der Ferne unter anderem Daten von Kreditkarten auslesen.

Ransomware: Bei Ransomware handelt es sich um eine Art virtuelles Kidnapping. Einmal eingedrungen, verbreitet sich dieser Typ Schadsoftware in Windeseile in Ihren Systemen und verschlüsselt sämtliche Daten. Sie werden aufgefordert, eine Geldsumme an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen Sie einen Code zum Entschlüsseln der Dateien erhalten. Die Unternehmensberatung Accenture hat ermittelt, dass 47 Prozent der befragten Unternehmen im Jahr 2021 mehr als 500.000 Kundendatensätze entwendet wurden. 69 Prozent gaben an, dass es extrem teuer geworden sei, Angreifern einen Schritt voraus zu sein.


Thomas Schumacher und Kim Dang von Accenture sind sich sicher: Cyberattacken lassen sich nicht verhindern. Die Frage lautet jedoch: Wie gut bin ich vorbereitet? Die beiden Experten für Cybersicherheit sprachen mit Christoph Burseg beim OMR-Festival über die Vielseitigkeit, Komplexität und Wichtigkeit von Cybersicherheit in Unternehmen.

Wie können Unternehmen Sicherheitsrisiken innerhalb ihrer Firmen-IT identifizieren und minimieren? Mit welchen Methoden versuchen Cyberkriminelle, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen und wie können sich Firmen dagegen wehren? Antworten auf diese und weitere Fragen erhalten Sie in dieser Podcastfolge:

Angriffe mit SQL 

Der Begriff SQL steht für “Structured Query Language”, eine Datenbanksprache. Bei einem sogenannten SQL-Injection-Angriff nutzten Kriminelle Schwachstellen in einer Datenbank-Software aus, verändern Daten oder lesen diese aus der Ferne aus. Die SQL-Sicherheitslücken entstehen meist durch Programmierfehler.

 

Denial-of-Service-Angriff (DoS-Attacke)

Als Denial-of-Service-Angriff (deutsch: Verweigerung des Dienstes) oder DoS-Attacke bezeichnen Expert:innen eine Attacke auf ein IT-System mit dem Ziel, es durch zu viele gleichzeitige Anfragen zu überlasten. Häufig werden diese Angriffe von mehreren Rechnern gleichzeitig ausgeführt – nicht selten ohne dass deren Besitzer:innen etwas davon bemerken.

Hierdurch ist es dem Opfer meist unmöglich, auf die Attacke zu reagieren. Hinzu kommt, dass die Rechner, die die Überflutung mit Anfragen auslösen, fast immer selbst infiziert wurden (siehe Botnet). Man spricht hierbei auch von verteilten Dienstverweigerungsangriffen (Distributed-Denial-of-Service-Angriffe oder: DDoS-Attacken). Cyberkriminelle schädigen mit dieser Angriffsform meist gezielt Unternehmen mit Online-Angeboten oder erpressen Geldzahlungen von Serverbetreibern.

 

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM) verschaffen sich Angreifer:innen Zugriff auf Computernetze. Die Kriminellen stellen sich mithilfe einer Software zwischen zwei Kommunikationspartner:innen. Sie haben dann Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmer:innen und können Informationen nach Belieben mitlesen oder manipulieren.

 

Phishing

Wenn Kriminelle sich über gefälschte Internetseiten, E-Mails oder Kurznachrichten als vertrauenswürdige Gesprächspartner:innen ausgeben, sprechen Expert:innen von sogenanntem Phishing.

Besonders erfolgreich sind Phishing-Angriffe über die sozialen Medien. Eine Studie des Cybersecurity-Anbieters PhishLabs by HelpSystems spricht von einer Verdoppelung der Fallzahlen. Die Studie belegt, dass die Zahl von Angriffen seit Januar 2021 um 103 Prozent gestiegen ist. Im Dezember 2021 erlebten Unternehmen im Durchschnitt über 68 Angriffe pro Monat.

Was gefährdet die IT-Sicherheit von Unternehmen?

Eine große Gefahr für Unternehmen ist die rasche Aufrüstung der cyberkriminellen Szene. Extra für verbrecherische Übergriffe programmierte Hard- und Software wird in einschlägigen Shops zum Kauf angeboten – beispielsweise im sogenannten Darknet, einer Art „parallelen” Internetwelt ohne Kontrollen und mit entsprechend dubiosen Angeboten.

 

Die Kriminellen rüsten auf

Für den Sicherheitsexperten Sebastian Schreiber, Geschäftsführer der SySS GmbH, gehört die regelmäßige Recherche auf dem Markt für Cybercrime zum alltäglichen Geschäft. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es in gängigen Onlineshops im Darknet bereits zum Stückpreis von unter 20 Euro. Entsprechende Software für Serverangriffe ist sogar einschließlich Geld-zurück-Garantie verfügbar, sollte die Attacke nicht erfolgreich sein.

Viele Viren und Schadsoftwares haben dabei eine Gemeinsamkeit: Sie werden fast immer dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen einzuschalten. Teilweise ermöglichen allzu leichtsinnige und unachtsame Mitarbeiter:innen diese digitalen Banküberfälle.

Bekannt wurden außerdem Fälle, in denen Kriminelle USB-Sticks mit einer Schadsoftware infizierten und sie dann auf einem Mitarbeiterparkplatz eines Unternehmens zurückließen. Es dauerte nicht lange, dann wurden die Speichermedien gefunden und von neugierigen Angestellten in einen Dienstrechner gesteckt. Innerhalb kurzer Zeit verbreitete sich die Schadsoftware so auf den Rechnern des Unternehmens.

Solche und andere Dienste bieten Kriminelle im Darknet an. Gegen Bezahlung organisieren sie Cyberangriffe gegen vom Auftraggeber genannte Firmen, Organisationen oder Privatpersonen. Expert:innen sprechen in diesem Fall von Cybercrime-as-a-Service.

 

Gefahren im Homeoffice

Immer mehr Unternehmen ermöglichen Ihren Mitarbeiter:innen die Arbeit im Homeoffice oder sogar gänzlich mobiles Arbeiten. Damit verbunden sind neben den Vorteilen auch einige Risiken für die Datensicherheit Ihres Unternehmens:

 

Social Engineering

Laut dem US-Sicherheitsunternehmen Palo Alto Networks basieren die erfolgreichsten Angriffstechniken von Cyberkriminellen nicht auf sogenannten Exploits. Sie attackieren also nicht immer gezielt Softwarefehler und technische Sicherheitslücken. Eine noch viel größere Gefahr stellt das sogenannte Social Engineering dar.

Ein Beispiel: Eine vermeintlich freundliche Person gibt sich am Telefon als Kolleg:in aus der IT-Abteilung aus und kündigt eine E-Mail an, die das Opfer auf jeden Fall öffnen und den Anhang lesen soll. Klicken die Mitarbeiter:innen dann auf die mitgesendete Datei, installiert sich häufig unbemerkt ein Schadprogramm (meist ein Trojaner) auf dem Rechner. Unter Umständen verbreitet sich die Malware dann über das Firmennetzwerk.
Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionageangriffe heute nach diesem Muster ab. Daher gilt es, die Eigenverantwortung der Mitarbeiter:innen zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.

Zu den Social-Engineering-Tricks gehören unter anderem:

Mobile Phishing: Phishing-Attacken betreffen mittlerweile stationäre wie auch mobile Endgeräte. Denn der E-Mail-Abruf funktioniert unterwegs auf dem Smartphone oder Laptop genauso komfortabel wie sonst an einem Computer im Büro. Und Messengerdienste wie Slack und Teams erleichtern Homeoffice-Tätigkeiten sowie mobiles Arbeiten enorm – bieten aber auch die Möglichkeit, betrügerische Nachrichten zu versenden.

Kriminelle nutzen auf mobilen Endgeräten außerdem gern die Müdigkeit und Unkonzentriertheit von Mitarbeiter:innen aus. Ein Beispiel: Das Ziel einer sogenannten URL-Padding-Attacke ist das Vorgaukeln einer seriösen Webseite durch Maskieren der korrekten (offiziellen) URL, etwa mithilfe von Bindestrichen.

E-Mail-Spoofing: Den Ausdruck Phishing haben wir in diesem Beitrag bereits erklärt. Eine besondere Form des Phishings ist das sogenannte E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als stammten sie von einer vertrauenswürdigen oder bekannten Person – das ist aber nicht der Fall.

Kriminelle Akteure sind geübt im Fälschen und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine geradezu unerschöpfliche Quelle: Kriminelle können Fotos und Firmenlogos problemlos von Webseiten herunterladen und E-Mail-Adressen manipulieren.

Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen schicken Kriminelle eine einzelne E-Mail gezielt an eine bestimmte Person. Dies bezeichnen IT-Sicherheitsexpert:innen als Spear-Phishing. In beiden Fällen ist das Ziel dasselbe: Menschen sollen etwas tun, wovon die Absender:innen der gefälschten E-Mail profitieren.

 

Mangelnde Sicherheit bei Endgeräten

Wenn Ihre Mitarbeiter:innen private Notebooks, Smartphones oder Tablets für Firmenarbeiten daheim nutzen, gibt es zahlreiche mögliche Einfallstore für Cyberkriminelle. Zu diesen Schwachpunkten gehören unter anderem mangelnde Sicherheitsupdates bei Betriebssystemen und ein unvorsichtiger Umgang mit potenziell gefährlichen Internetseiten.

Mit Accenture zu mehr Cybersicherheit im Unternehmen

Eine erfolgreiche Cybersecurity-Strategie basiert immer auf einem idealen Zusammenspiel verschiedener Faktoren: Neben einer wirksamen hardware- und softwareseitigen Sicherheitsstrategie müssen auch Ihre Mitarbeitenden für das Thema Cybersicherheit geschult werden. Doch häufig fehlen in kleinen bis mittelgroßen Unternehmen einfach die Zeit beziehungsweise die personellen Ressourcen, um das Thema geeignet abzubilden.

 

Eine umfassende, professionelle Cybersecurity-Lösung für Jedermann

Bislang waren ganzheitliche, professionelle Security-Lösungen von weltweit führenden IT-Security-Anbietern eher großen Unternehmen vorbehalten. Dadurch, dass Vodafone einen exklusiven Partnervertrag mit Accenture abgeschlossen hat, können jedoch inzwischen auch kleine und mittelständische Unternehmen von einem umfangreichen Cyber-Security-Angebot profitieren. Im Juli 2022 erst wurde Accenture von den britischen Analysten von HFS Research zur Nummer Eins der Cybersecurity-Dienstleister aus insgesamt 15 Anbietern gekürt. Auch die Analysten von IDC und Forrester haben Accenture bereits in 2021 eine Vorreiterrolle im Cyber-Security-Umfeld bescheinigt.

Gründe für diese Einschätzung gibt es genug: Der Leistungsumfang der Accenture-Lösung beschränkt sich nicht einfach auf eine bestimmte Softwarelösung oder einen bestimmten Aspekt der Cybersecurity. Statt dessen kommt je nach Kundenwunsch ein umfassendes Portfolio an Cyber-Security-Services zum Einsatz.

  • Phishing Awareness: Mithilfe gefälschter Phishing-Mails wird ein Angriff auf das Unternehmen simuliert, um Mitarbeitende für die Gefahren aus dem Cyberspace zu sensibilisieren.
  • Vulnerability Management: Ein umfassender, sogenannter Discovery Scan untersucht das Unternehmen gezielt auf interne und externe IT-seitige Schwachstellen.
  • Penetration Test: Innerhalb festgelegter Rahmenbedingungen wird versucht, das IT-System zu hacken. Die identifizierten Einfallstore lassen sich dann schließen, bevor sie ein „echter” Hacker findet.
  • Cyber Exposure Diagnostic (CED): Es erfolgt eine vollumfängliche und tiefgreifende Betrachtung des Netzwerks, der Endpoints und der Nutzer:innen. CED ist als ein zeitlich begrenztes Security Monitoring zu sehen, mit dessen Hilfe Angriffe bzw. ungewöhnliches Verhalten im System aufgedeckt werden können. Mithilfe dieses Untersuchungsverfahrens werden weitere, bislang unbemerkte Sicherheitsrisiken identifiziert und meist behoben, bevor sie zum Problem werden können.
  • Firewall Management: Eine Firewall ist nur so gut wie ihre Konfiguration. Daher bietet Accenture einen umfassenden und kontrollierten Schutz vor IT-Bedrohungen durch die Bereitstellung, Verwaltung und den Betrieb von Firewalls. Dabei werden die individuellen Sicherheitsanforderungen der bestehenden Netzwerkstruktur berücksichtigt.
  • Managed Detection & Response (MDR): Echtzeit-Security-Monitoring rund um die Uhr sorgt dafür, dass Cyber-Angriffe schnellstmöglich erkannt und abgewehrt werden können – also im Idealfall, bevor es „zu spät ist”.
  • Breach Response & Forensics (BRF): Was tun, wenn ein Angriff doch erfolgreich war? Im Ernstfall ist es wichtig zu wissen, wo die Angreifenden herkamen, wo sich überall Schadsoftware versteckt gehalten hat oder vielleicht noch hält und wie die Hacker:innen zuverlässig aus dem internen Firmennetz entfernt werden können. Außerdem gehört zur forensischen Analyse ein umfassender Abschlussbericht, der ähnliche Fälle in Zukunft zu verhindern hilft.

IT-Sicherheitsexpert:innen einsetzen

Um mögliche Sicherheitslücken in Ihrer Unternehmens-IT aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in engagieren. Diese Fachkräfte überprüfen sämtliche Aspekte der firmeneigenen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Thread-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in der Firmen-IT und beseitigen diese.

Haben Hacker:innen Daten aus einem Unternehmen erbeutet, bezeichnen Expert:innen dies als Breach (deutsch: Verstoß, Bruch). IT-Security-Analyst:innen stellen fest, welche Schäden an  Datenbeständen als Folge des Breach aufgetreten sind und wie diese möglichst schnell behoben werden können. Eine genaue Analyse von vergangenen Angriffen zeigt Sicherheitsexpert:innen außerdem eventuelle Schwachstellen in der Firmen-IT. Dieses Vorgehen wird dringend empfohlen: Aus einer Studie von IBM geht hervor, dass ein Breach bei großen (mehr als 25.000 Beschäftigten) Unternehmen einen Schaden von bis zu 5,3 Millionen US-Dollar verursachen kann.

Sichere IT-Infrastruktur aufbauen

Aktuelle Sicherheitsrichtlinien: Die Sicherheitsrichtlinien in vielen Unternehmen sind veraltet. Häufig berücksichtigen sie weder die neuesten technischen Möglichkeiten noch den raschen technischen Fortschritt der cyberkriminellen Szene. Doch Sicherheitsrichtlinien, die den aktuellen Stand der Technik widerspiegeln, sind für Unternehmen essenziell.

Als Führungsperson sollten Sie sicherstellen, dass sich die Richtlinien Ihrer Firma auf dem neuesten Stand befinden. Ihre Mitarbeiter:innen sollten die neuen Bestimmungen verstehen und verinnerlichen. Ein wichtiger Teil solcher Richtlinien sollten daher regelmäßige Schulungen sein. Mehr dazu erfahren Sie weiter unten in diesem Artikel.

Überwachung des Netzwerks: Liegen die letzten Überprüfungen Ihres Firmennetzwerks schon etwas zurück, sollten Sie zeitnah reagieren und überprüfen: Unterstützen die in Ihrem Netzwerk eingerichteten Firewalls und VPN (Virtual Private Networks) alle aktuell verfügbaren Sicherheitsfunktionen? Wenn Sie Ihre IT ganz oder in Teilen in eine Cloud ausgelagert haben, sollten Datenströme so nachvollziehbar wie möglich sein.

Starke Authentifizierungen einrichten: Häufig nutzen Cyberkriminelle gekaperte Benutzerkonten und verschaffen sich so Zugriff auf IT-Systeme. Daher sollte für Ihr Unternehmen die sogenannte Mehrfaktor-Authentifizierung (auch als Zwei-Faktor-Authentifizierung, 2FA bekannt) eine unverzichtbare Sicherheitsmaßnahme werden. Sämtliche Zugänge zu Ihren IT-Systemen sollten Sie auf diese Weise sichern.

Wichtig ist außerdem ein möglichst schwer zu erratendes Passwort. Es besteht im Optimalfall aus mehr als acht Zeichen und beinhaltet Groß- und Kleinbuchstaben sowie Sonderzeichen. Am besten fügen Sie außerdem Zahlen hinzu.

Bei der Mehrfaktor-Authentifizierung geben Sie zunächst Ihr Passwort ein. Das System bestätigt dieses und führt Sie zu einer weiteren Schranke, indem Sie zum Beispiel einen Zahlencode eingeben müssen. Viele Mehrfaktor-Systeme greifen nach der Passwortabfrage auf ein externes System zurück und schicken Ihnen einen Bestätigungscode an ein weiteres Endgerät. Zum Beispiel an Ihr Smartphone, mit dem Sie den Code abrufen. Selbst wenn Unbefugte Ihr Passwort kennen, können sie sich damit allein also noch keinen Zugang zu sensiblen Daten verschaffen.

Mitarbeiter:innen gut schulen

Auch bei größter Aufmerksamkeit kann es zu Sicherheitsvorfällen kommen und Ihre Firmen-IT Opfer eines Angriffs werden. Ihre Mitarbeiter:innen sollten dahingehend geschult sein, verdächtige Vorgänge zu erkennen und schnellstmöglich zu handeln. Dies erfordert eine gut ausgeprägte Fehlerkultur in Ihrem Unternehmen. Niemand sollte sich schämen, einen Fehler zuzugeben. Gleichzeitig sollte Ihr Unternehmen schnell auf einen möglichen Sicherheitsvorfall reagieren und alle Mitarbeiter:innen darüber in Kenntnis setzen.

Regelmäßige Schulungen zum Thema Cybersecurity sind daher unerlässlich. Mitarbeiter:innen, die sich der Gefährdung durch Kriminelle bewusst sind, lesen beispielsweise ihre E-Mails mit einem wachsamen Auge und fallen seltener auf Phishing-Versuche herein.

 

Sicherheitsmaßnahmen: Maßvoll und ausgewogen

Die Sicherheitsmaßnahmen in Ihrem Unternehmen sollten gewissenhaft, jedoch nicht zu rigoros ausfallen. Darauf weist beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin. Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat.

Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter:innen eben ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher ausgewogene Maßnahmen – sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.

 

Warum sich Investitionen in IT-Sicherheit auszahlen

Wenn sich Cyberkriminelle Zugang zu Ihren Firmendaten verschaffen, führt dies oft zu schwerwiegenden Problemen. Unmengen von Kundendaten könnten beispielsweise einfach verschwinden – eine Katastrophe für die Kundenbindung. Häufig stehlen Kriminelle  Adressen, Telefonnummern und E-Mail-Adressen, um sie dann im Darknet gewinnbringend zu verkaufen.

IT-Sicherheit als Marktvorteil

Der Effekt eines solches Datendiebstahls: Ihre Kund:innen verlieren unter Umständen das Vertrauen in Ihr Unternehmen. Aus so einem Vertrauensverlust resultiert nicht selten ein dauerhafter wirtschaftlicher Schaden, etwa wenn Kund:innen zu anderen Anbietern wechseln. Es kann unter Umständen Jahre dauern, ein solches Vertrauensverhältnis wieder aufzubauen.

Beschädigen oder stehlen Kriminelle Daten zur Maschinensteuerung oder zu Lagerbeständen, droht Ihnen unter Umständen ein tagelanger Ausfall Ihrer gesamten Produktion. Haben Sie jedoch eine effektive IT-Sicherheitsstruktur aufgebaut, entsteht ein echter Marktvorteil: Ihr Unternehmen signalisiert Kund:innen ein hohes Bewusstsein für Datensicherheit. Das baut Vertrauen auf.

Herausforderungen

Eine große Herausforderung für IT-Sicherheitsspezialist:innen ist die Hartnäckigkeit, mit der Kriminelle bestehende Systeme auf Schwachstellen untersuchen und diese sofort ausnutzen. Anbieter von Cybersecurity-Software entwickeln daher immer neue Methoden im Kampf gegen Angriffe aller Art. Ihr Unternehmen sollte daher Hard- und Software stets aktuell halten: Regelmäßige Upgrades und Updates sind unerlässlich.

Eine weitere Herausforderung ist die stetig wachsende Datenmenge in Unternehmen. Je größer eine Firma und die damit verbundene Datenmenge, desto mehr zieht dies die Aufmerksamkeit von Kriminellen auf sich. Wächst Ihre Firma, sollten auch Ihre Sicherheitsmaßnahmen gegen Cyberangriffe verstärkt werden.

Cybersecurity sollte in Ihrem Unternehmen somit – falls noch nicht geschehen – unbedingt in den Mittelpunkt Ihrer Sicherheitsbemühungen rücken. Der Schutz Ihrer Daten ist Ihr Kapital. Welche Maßnahmen IT-Expert:innen für mehr Cybersicherheit empfehlen, lesen Sie im folgenden Abschnitt.

Welche Rolle spielt das Internet of Things (IoT) für Cybersecurity?

Für Unternehmen bietet das sogenannte Internet of Things (deutsch: Internet der Dinge, abgekürzt: IoT) große wirtschaftliche Vorteile. Smarte Sensoren in einer Fertigungsanlage ermöglichen innovative Prozesse wie beispielsweise eine vorausschauende Instandhaltung (englisch: Predictive Maintenance).

In der sogenannten Industrie 4.0 kommunizieren Maschinen mithilfe des IoT miteinander und machen Produktionsabläufe weniger anfällig für Störungen aller Art. Auch das Gesundheitswesen und Energieerzeuger profitieren vom Einsatz smarter Geräte. Aber wie ist es um die Sicherheit von IoT-Geräten bestellt?

 

Gefahr für Ihre Mitarbeiter:innen

IoT-Geräte sind häufig unauffällig und wirken auf den ersten Blick nicht wie lohnenswerte Ziele für Kriminelle. Doch selbst der kleinste Smart-Sensor ist Teil eines größeren Netzwerks und erhebt kontinuierlich Daten, die Aufschluss über den Zustand einer gesamten Fertigungsanlage geben können. Gelingt es Kriminellen, diesen Prozess zu stören, kann die gesamte Produktion für lange Zeit komplett ausfallen.

Während Angriffe auf IT-Systeme meist Daten stehlen oder beschädigen, richten Kriminelle bei einer Attacke auf IoT-Komponenten physische Schäden an. Schlimmer noch: Kommt es aufgrund einer Cyberattacke zu Schäden an der Sensortechnik, können defekte Maschinen auch die Gesundheit Ihrer Mitarbeiter:innen gefährden.

 

Angriffe auf das IoT: Eine unterschätzte Bedrohung

Das Bundesamt für Sicherheit in der Informationstechnik warnt eindringlich vor nachlässigen Sicherheitsmaßnahmen bei IoT-Geräten. Wenn Sie smarte Geräte nicht regelmäßig mit den neuesten Updates patchen, nutzen Kriminelle Schwachstellen umgehend aus. So kam es in der Vergangenheit immer wieder zu DDoS-Angriffen. Hacker:innen integrierten IoT-Geräte in ein Botnet. Gekaperte Webcams, Kameras, Router und Drucker attackierten als Teil des sogenannten Mirai-Botnet unter anderem im Vorfeld der US-Präsidentschaftswahlen 2016 die Internetseiten von Social-Media- und Streaming-Anbietern.

Expert:innen sind sich sicher: Viele der erfolgreichen Angriffe auf IoT-Geräte hätten nicht in dieser Tragweite zum Erfolg führen können, wenn grundlegende IoT-Sicherheitsmaßnahmen beachtet worden wären. Dazu gehören regelmäßige Systemupdates, sichere Passwörter sowie ein wachsames Auge im Umgang mit verdächtigen E-Mails, SMS und Messengernachrichten.

Cybersecurity in Ihrem Unternehmen: Eine Zusammenfassung

Der gesunde Menschenverstand und ein gewissenhafter Umgang mit Technologie spielen bei Cybersecurity eine ebenso entscheidende Rolle wie technische Sicherheitsmaßnahmen. Es empfiehlt sich daher, bei Mails mit unbekannter Absenderadresse vorsichtig zu sein, keine Links aus unbekannten Quellen aufzurufen und regelmäßige Virenscans durchzuführen. Denn viele Infizierungen mit Schadsoftware sind Folge von Eigenverschulden der Anwender:innen.

Anders formuliert: Der Mensch ist meist die erste Hürde, die Cyberkriminelle nehmen müssen. Nur mit einem gut geplanten Sicherheitskonzept bleibt Ihr Unternehmen auch in Zukunft geschützt. Ausreichend geschultes Personal und Technik auf dem neuesten Stand bieten einen optimalen Schutz gegen Angriffe auf Ihr Unternehmen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cyber-security/

 

Umstieg auf Microsoft 365 für Unternehmen: Darauf sollten Sie achten

Die Migration zu Microsoft 365 Enterprise steht bevor, aber wie sollten Sie vorgehen? Mit der richtigen Strategie gelingt der Umstieg von der herkömmlichen On-Premises-Lösung auf die moderne Büro-Suite aus der Cloud reibungslos. Hier finden Sie wichtige Tipps.

Die professionelle Nutzung von Microsoft 365 in der Cloud setzt eine professionelle Einführung voraus. Das heißt nicht, dass alles von Tag Eins an perfekt laufen muss. Vor allem größere Unternehmen sollten die Integration mit Bedacht angehen und Prioritäten setzen. Eine Taskforce kann helfen, Fehler bei der Umsetzung zu vermeiden und von Anfang an volle Produktivität zu gewährleisten.

Die Implementierung von Microsoft 365 in der Cloud sollte in jedem Falle strukturiert ablaufen. Am besten besinnen Sie sich dafür auf die Motive für Ihre Entscheidung, das Programmpaket zu nutzen. Fragen Sie sich also: Welchem Zweck soll es vorrangig dienen? Stellen Sie aus den Antworten eine Prioritätenliste für die Einführungsphase zusammen. Das können Sie im Alleingang tun oder gemeinsam mit Ihren leitenden Mitarbeitern. Je größer Ihr Unternehmen ist, desto eher empfiehlt sich hier Teamwork.

 

Schritt #1: Bilden Sie einen Beirat für die Microsoft-365-Einführung

Bevor Sie loslegen, empfehlen wir Ihnen den Aufbau einer Taskforce. Beziehen Sie dabei aber nicht nur die oberste Managementebene ein, sondern vor allem operativ arbeitende Kollegen aus den betroffenen Abteilungen. Schließlich ändert die Neueinführung von Microsoft 365 auch deren gewohnten Workflow. Und das mag Teile der Belegschaft verunsichern. Deshalb ist es sinnvoll, die Vorteile von Office aus der Cloud auf möglichst vielen internen Kanälen zu vermitteln. Achten Sie daher darauf, dass das Organisationsteam einen Querschnitt Ihres Unternehmens abbildet.

Auf jeden Fall sollten Sie drei wichtige Positionen im Beirat verankern:

  • Ein Unterstützer aus der Führungsriege vermittelt die internen Ziele von Microsoft 365 als Cloud-Dienst.
  • Eine Kontrollinstanz überwacht, ob diese Direktiven tatsächlich erreicht werden.
  • Das dritte Mitglied trägt die gewünschten Vorgaben in die Belegschaft weiter und sammelt mögliche Kritik oder Verbesserungsvorschläge der Endbenutzer ein.

 

Schritt #2: Sorgen Sie für den richtigen Spezialisten-Mix aus allen Abteilungen

Die beiden letztgenannten Funktionen können Mitarbeiter aus beliebigen Abteilungen übernehmen. Neben diesen drei Hauptrollen sollten Sie weitere Aufgaben im Orga-Team an spezialisierte Kollegen verteilen. Im Idealfall kümmern diese sich jeweils um:

  • Leitung der gesamten Einführung von Microsoft 365 (Projektmanagement / Change Management)
  • Planung von Ressourcen und Schulungen (IT/HR)
  • Identifizierung konkreter Microsoft-365-Nutzungsmöglichkeiten in einzelnen Abteilungen (Management) sowie der benötigten Produktkomponenten
  • Überwachung der technischen Einführung (IT), insbesondere und auch von Microsoft 365 Cloud-Email.
  • Einführung der Verwaltung von Daten und Prozessen mit dem Microsoft 365-Cloudspeicher in der Personalabteilung (IT/HR)
  • Leitung der internen Informationsvermittlung hinsichtlich der Einführung von Microsoft 365 (IT/Firmenkommunikation)
  • Anbieten von Orientierungshilfen (IT/Firmenkommunikation)
  • Unterstützung bei der Strategie, Mittler zwischen Geschäft und IT (IT oder andere Abteilung)

Im Idealfall erledigen verschiedene Kollegen diese Aufgaben. Je nach Größe eines Unternehmens kann das auch in Personalunion geschehen. Neben den genannten können aber auch andere Funktionen in Ihrem Unternehmen wichtiger sein. Arbeiten Sie beispielsweise sehr eng mit Ihren Geschäftspartnern zusammen, kann es sinnvoll sein, die Einführung von Microsoft 365 mit diesen abzustimmen. Dafür benötigen Sie Mitarbeiter, die dorthin den Kontakt halten und in beide Richtungen vermitteln.

Schritt #3: Entwickeln Sie Geschäftsszenarien für Office und priorisieren Sie diese

Steht das Team, dann klären Sie gemeinsam, wie Microsoft 365 in Ihrem Betrieb praktisch eingesetzt werden soll. Eine gute Basis dafür sind Workshops und Brainstormings mit den beteiligten Mitarbeitern. Identifizieren und definieren Sie in den Runden die wichtigsten Herausforderungen an das Programmpaket bezüglich Kommunikation und Zusammenarbeit. Wo muss sich etwas verbessern? Welche Bereiche, strategischen Vorhaben oder Prozesse der Informationsvermittlung bedürfen vorrangig einer Optimierung?

Gehen Sie auch hier strukturiert vor: Greifen Sie beispielsweise einen relevanten Mitarbeiter heraus und skizzieren Sie seine Aufgaben. Überlegen Sie dann, wie ihn Microsoft 365 künftig dabei unterstützen soll. Auf diese Weise entwickeln Sie eine Reihe wichtiger sogenannter Geschäftsszenarien und daraus wiederum die eingangs erwähnte Prioritätenliste.

Hilfreich ist hier etwa ein Diagramm mit den Kriterien „Auswirkungen“ und „Schwierigkeit“ hinsichtlich der Umsetzung. Konkret unterscheiden Sie hier zwischen mehr oder weniger effektvollen beziehungsweise einfachen oder anspruchsvollen Maßnahmen.

Tragen Sie die Geschäftsszenarien entsprechend dieser Merkmale darin ein. Damit haben Sie zwei Kriterien, an denen Sie sich orientieren können, um eine geeignete Reihenfolge festzulegen, in der Sie die Szenarien angehen.

Noch ein Experten-Tipp am Rande: Es ist in der Regel sinnvoller, Geschäftsszenarien mit sowohl einfach erreichbaren als auch schnell spürbaren Erfolgen zu bevorzugen. Kompliziertere Prozesse, deren tief greifende Wirkung sich erst langsam entfaltet, können Sie auch später angehen. So werden die positiven Effekte von Microsoft 365 für die Belegschaft eher sichtbar und von ihr auch früher akzeptiert.

Schritt #4: Legen Sie KPIs fest und messen Sie die Erfolge

Doch ein gutes Image unter den Mitarbeitern genügt nicht. Was Sie natürlich auch brauchen, ist eine zuverlässige Erfolgskontrolle bei der Einführung von Microsoft 365. Für die Messlatte legen Sie eine Reihe relevanter KPIs fest. Entsprechende Leistungsindikatoren können die Ergebnisse der einzelnen Geschäftsszenarien sein. Dazu zählen beispielsweise:

  • verringerte Kosten
  • angestiegene Mitarbeiter- und/oder Kundenzufriedenheit
  • kürzere Bearbeitungszeiten
  • höhere Produktivität
  • effizienter tätige Mitarbeiter

Welche Erfolgsfaktoren tatsächlich von Belang sind, hängt allerdings stark von den jeweiligen Gegebenheiten in Ihrem Betrieb ab. Individuelle Parameter lassen sich unter anderem wie folgt finden: Klären Sie, wo, wie und bei wem Sie den Maßstab anlegen wollen. Bestimmen Sie konkrete (und realistische) Kriterien, an denen sich die Folgen der Einführung eindeutig ablesen lassen. Legen Sie einen Zeitraum fest, nach dem die Überprüfung erfolgen soll. Wichtig: Ermitteln Sie die entsprechenden Werte auf jeden Fall einmal vor der Einführung. Sonst können Sie später nicht vergleichen.

Mit einem Erfolgsplan gelingt die Kontrolle besser. Zum einen gibt er eine Richtung mit Etappenzielen vor, zum anderen erleichtert er die Prüfung einzelner Kriterien im laufenden Betrieb. Eine solche Roadmap können Sie selbst entwickeln oder zum Beispiel mit dem Service FastTrack von Microsoft.

 

Das Wichtigste zum Umstieg auf Microsoft 365 im Überblick

  • Wenn Sie die Einführung von Microsoft 365 in Ihrem Betrieb planen, sollten Sie das betroffene Team oder die Teams von Anfang an mit einbeziehen.
  • Legen Sie Rollen und Verantwortlichkeiten fest, die teils auch in Personalunion wahrgenommen werden können.
  • Achten Sie darauf, konkrete Zeitpläne festzulegen und deren Einhaltung zu überwachen.
  • Anhand vorab festgelegter und für Sie relevanter KPIs können Sie nach der Einführung von Microsoft 365 feststellen, welche Vorteile Sie hierdurch konkret beispielsweise bei der Produktivität erlangt haben.
  • Weitere Details zur Vorbereitung der Implementierung von Microsoft 365 bietet Microsoft mit einem umfangreichen Einführungsleitfaden.
  • Welche Microsoft-365-Version ist die richtige für Sie? Vodafone bietet mehrere Microsoft-365-Pakete an, die sich in Umfang und ihren Funktionen unterscheiden. Einen Überblick dazu erhalten Sie mit dem speziellen InfoDok.
  • Mit der optionalen Cloud-Backup-Lösung sind auch sensible Daten optimal abgesichert.

 

An anderer Stelle erfahren Sie bei uns, wie sich Microsoft 365 für Unternehmen im Praxiseinsatz bei der Steigenberger Hotel Group und Schultz Bauzentrum bislang bewährt hat.

Wie Sie Ihre Office-Daten wirksam gegen Datenverlust in der Cloud schützen, erfahren Sie in unserem kostenlosen Whitepaper zum Thema Microsoft-365-Backup.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/office-365-in-der-cloud-tipps-fuer-den-optimalen-umstieg/

Microsoft 365: Beispiele für den Praxiseinsatz bei Steigenberger und Schultz

Kommunikation fördern, Teamwork vereinfachen, die Produktivität steigern – das und mehr kann Microsoft 365 von Vodafone. Dabei handelt es sich um mehr als nur ein Versprechen. Was das cloudunterstützte Programmpaket für Unternehmen in der Praxis leistet, zeigen zwei Fallbeispiele.

Microsoft 365 ist die Software-Sammlung schlechthin für das digitale Büro. Sie organisieren damit Ihre Termine, haben Ihre E-Mails im Griff, kommunizieren problemlos intern und extern, präsentieren professionell oder konferieren per Video. Wie das in Ihrem täglichen Geschäft gewinnbringend funktioniert, zeigen beispielhaft zwei völlig unterschiedliche Unternehmen aus Gastgewerbe und Handel.

Die Steigenberger Hotel Group: First-Class-Service mit Microsoft Exchange Online

Die Steigenberger Hotel Group ist eine international aufgestellte Kette für Übernachtungen und Gastlichkeit auf hohem Niveau. Das Stammhaus ist der „Europäische Hof“ in Baden-Baden, den der niederbayerische Kaufmann Albert Steigenberger 1930 übernahm. Mittlerweile betreibt das deutsche Unternehmen Häuser in seiner Heimat sowie in den Niederlanden, Österreich, der Schweiz und in Ägypten. Viele der rund 80 Hotels sind in Metropolen, in der Nähe von internationalen Flughäfen oder in attraktiven Urlaubsregionen angesiedelt – sowohl unter der eigenen Marke als auch als IntercityHotels.

Der erfolgreiche Betrieb so vieler Standorte steht und fällt mit einer reibungslosen Kommunikation. Dabei geht es um mehr als die Reservierungswünsche der Gäste. Auch der interne Austausch unter den 1.200 Mitarbeitern muss zuverlässig laufen. In beiden Fällen sind Telefon und E-Mails wichtige Kanäle – vor allem im mobilen Einsatz.

Die Informationsvermittlung lief bei der Steigenberger Hotel Group lange über einen Microsoft Exchange Server im Rechenzentrum des Frankfurter Hauptstandorts. Dort tat er gute Dienste, wurde aber im Zuge der IT-Outsourcing-Strategie und geplanten Maßnahmen zur Steigerung der internen Produktivität am Ende überflüssig. An seiner Stelle favorisierte die Unternehmensleitung eine extern gehostete Lösung und entschied sich hier für Microsoft 365 von Vodafone.

Dafür gab es mehrere Gründe:

  • Für die Wartung und Aktualisierung von Hard- und Software ist der Hoster, also Microsoft, zuständig.
  • Die bisherige Praxis auf Basis des dedizierten Microsoft Exchange Servers entsprach nicht mehr den Ansprüchen hinsichtlich Verfügbarkeit, Komfort und Skalierbarkeit.
  • Mit Microsoft 365 fallen keine hohen Anfangsinvestitionen an.
  • Das flexible Abo-Modell garantiert kalkulierbare Betriebskosten.

Und wie nutzt die Steigenberger Hotel Group nun die Vorteile von Microsoft 365 für ihre digitalen Arbeitsplätze? Das wichtigste Werkzeug in der Toolbox ist Microsoft Exchange Online. Über diesen Service laufen nicht nur der E-Mail-Verkehr, sondern auch die Kalender­-, Kontakt­- und Aufgabenverwaltung effizienter als zuvor. Und das geräteübergreifend, ganz gleich ob am Schreibtisch, innerhalb eines der Häuser oder von unterwegs aus über das Mobilfunknetz.

Dabei sind sämtliche Daten dank Synchronisierung immer auf dem neuesten Stand. Ebenso liegen alle Programme von Microsoft 365 ohne weiteres Zutun der Nutzer stets in der aktuellsten Version vor.

Das Thema Sicherheit spielt für Steigenberger eine zentrale Rolle

Spam- und Virenfilter halten den Nachrichtenverkehr der Steigenberger Hotel Group frei von digitalen Schädlingen. So sorgt das System für maximale Sicherheit. Dazu trägt auch ein integriertes, webbasiertes Verwaltungstool bei, mit dem Teilnehmer hinzugefügt, gesperrt oder für zusätzliche Funktionen freigeschaltet werden.

Wichtig: Sämtliche Daten liegen redundant auf Servern an mehreren Standorten vor. Das erhöht den Ausfallschutz signifikant. Bei technischen Fragen steht ein Rund-­um-­die-­Uhr-­Support bereit und gewährleistet jederzeit eine kompetente technische Unterstützung im laufenden Betrieb.

Abgesehen von Microsoft Exchange verwenden die Hotelmitarbeiter auf allen Ebenen Office-Programme wie Word, Excel und PowerPoint. Eine wichtige Rolle spielt auch die inbegriffene Kollaborations­plattform Microsoft SharePoint. Mit ihr verteilt das Unternehmen interne Mitteilungen an die Belegschaft. Dies geschieht zum Beispiel per Intranet oder mittels einer Wiki­-Funktion zur schnellen Klärung von offenen Fragen.

Alfred Sauer, IT-­Direktor der Steigenberger Hotel Group, ist mit Microsoft 365 sehr zufrieden: „Unser IT­-Outsourcing an Vodafone sorgt nicht nur für höhere Effizienz und sinkende Kosten. Mit dieser Lösung optimieren wir auch unsere Betriebs­- und Datensicherheit.“

 

Schultz Bauzentrum: Mit Microsoft 365 immer das richtige Werkzeug zur Hand

Tausende Artikel offeriert das Schultz Bauzentrum (gegründet 1965) seinen tatendurstigen Kunden im oberrheinischen Speyer und dem benachbarten Kirrweiler. Die Auswahl ist groß: Bodenbeläge, Fliesen, Bad- und Sanitärausstattung, Baustoffe, Dämmmaterial, Farben und Putze, Werkzeuge und Maschinen. Viele Mitarbeiter – auch im Außendienst –, ein Verlege- und Montageservice sowie die Bauherrenbetreuung ergänzen das Angebot. Hinzu kommt ein moderner Fuhrpark, in dem neben Pkws und Lieferfahrzeugen auch mehrere Kranfahrzeuge vertreten sind. Zusammen sorgen sie für eine reibungslose Auftragsabwicklung und Logistik.

Für das Management gibt es an den zwei Standorten nahe Heidelberg also viel zu organisieren und zu koordinieren. Das verlangt nach einer zuverlässigen Terminverwaltung und internen Informationsvermittlung. Hardware-seitig verwendet das Schultz Bauzentrum dafür die ganze Bandbreite stationärer und mobiler Endgeräte – von PCs und Laptops bis hin zu Smartphones. Als Software kamen in der Vergangenheit in erster Linie Open-Source-Programme zum Einsatz. So verwalteten die Mitarbeiter ihre Termine, Kontakte und Aufgaben mit einem Personal Information Manager (PIM), Büroarbeiten erledigten sie mit Libre Office, und Thunderbird nutzten sie als E-Mail-Client.

Diese Tools gerieten jedoch im Laufe der Zeit an ihre Grenzen. Insbesondere haperte es an der Zuverlässigkeit. Und die unvollständige Kompatibilität zum marktführenden Büro-Software-Paket Microsoft 365 führte zu weiteren Problemen. Negativ fiel auch auf, dass es für die benötigten Zwecke keine ausreichend leistungsfähigen Smartphone-Versionen gab. Kurzum: Es wurde Zeit für eine bessere Lösung.

Beim Schultz Bauzentrum kommt eine maßgeschneiderte Office-Lösung zum Einsatz

Als zufriedener Nutzer des Mobilfunks von Vodafone wandte sich die Führung von Schultz Bauzentrum an ihren zuständigen Kundenberater. Der entwickelte dann mit seinem Team und dem Karlsruher Systemhaus hi.net@ GmbH als Partner eine zukunftssichere Lösung. Die Basis hierfür ist Microsoft 365 von Vodafone.

Neben den üblichen Office-Programmen wie Word, Excel, PowerPoint, OneNote, Outlook, Publisher und Access gehört auch die serverbasierte E-Mail-Plattform Microsoft Exchange zu dem umfangreichen Software-Paket. Sie versorgt jeden der lizensierten Arbeitsplätze mit einem 50 Gigabyte großen Mail-Postfach und organisiert individuell Kalender, Kontakte und Aufgaben. Darüber hinaus können sämtliche Nutzer zentral auf gemeinsame Datenbestände zugreifen. Und zwar ebenso mit traditionellen PCs und Notebooks wie auch über Mobilgeräte wie Smartphones oder Tablets.

Ein zentrales Element des digitalen Informationstransfers ist für das Schultz Bauzentrum außerdem die Kooperationsplattform SharePoint. Über sie sprechen sich Arbeitsgruppen ab, teilen Dokumente miteinander und profitieren von den Projektplanungs- und Informationsfunktionen einer Teamwebsite. Außerdem sind nun Kommunikationsfunktionen wie Instant Messaging, Audio- und Videotelefonie von PC zu PC sowie Meetings auch webbasiert möglich. Mehr zu SharePoint zeigt das untenstehende Video.

Hier sehen Sie die genannten sowie weitere Vorteile für das Schultz Bauzentrum im Überblick:

  • Vollständiger Funktionsumfang der Microsoft-Office-Programme in einem Paket
  • Individuelle sowie gemeinsame Verwaltung von Terminen, Adressen und Aufgaben
  • Umfangreiche interne und externe Kommunikationsmöglichkeiten
  • Jede Office-Lizenz gilt für bis zu fünf unterschiedliche Endgeräte
  • Dank Cloud-Lösung kein Administrationsaufwand für die IT-Abteilung
  • Komplettpaket inklusive mobiler Sprach- und Datenkommunikation von Vodafone

Den Nutzen daraus fasst Ralph Wächter, Leiter Prozessmanagement/IT beim Schultz Bauzentrum, so zusammen: „Die von Vodafone realisierte Kombination aus Microsoft 365 und der zugehörigen Mobilfunk-Connectivity erfüllt sowohl unsere technischen als auch kaufmännischen Anforderungen.“

Da sich der Einsatz von Microsoft 365 bewährt hat, prüfen sowohl das Schultz Bauzentrum als auch die Steigenberger Hotel Group nun die Verwendung weiterer Cloud-Dienste. Weil die Software modular aufgebaut ist, ist das – je nach Anforderungen – problemlos Schritt für Schritt möglich.

 

Steigenberger und Schultz: Mehr Effizienz mit Microsoft 365

  • Microsoft 365 professionalisiert den Datenverkehr der Steigenberger Hotel Group mit mehr als 80 Standorten.
  • Das Schultz Bauzentrum profitiert ebenfalls stark von den cloudbasierten Kooperationsmöglichkeiten, da eine umfangreiche IT-Administration entfällt.
  • Beiden Kunden bietet Vodafone individuell abgestimmte Programmpakete, die gemeinsam mit dem persönlichen Kundenberater entwickelt wurden.
  • Erweiterungen sind jederzeit zubuchbar und ermöglichen so eine flexible Anpassung an sich wandelnde Anforderungen.
  • Mit der optionalen Vodafone Cloud-Backup-Lösung sind auch sensible Daten stets optimal abgesichert.

 

Übrigens: Auch in der Cloud können Datenverluste auftreten, sei es durch menschliche Fehler oder durch Cyber-Attacken. Wie Sie Ihre Office-Daten wirksam gegen Datenverlust in der Cloud schützen, erfahren Sie in unserem kostenlosen Whitepaper zum Thema Microsoft-365-Backup.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/produktivitaet-steigern-office-365-macht-es-moeglich/

 

Maschinenauslastung optimieren: Mit IoT zu besseren Einsatzzeiten

Je stärker ein Industriebetrieb wächst, umso mehr unterschiedliche Maschinen müssen häufig zusammenarbeiten. Damit dies gelingt, kommen immer öfter vernetzte IoT (Internet of Things)-Komponenten zum Einsatz. Wir zeigen Ihnen auch anhand eines Fallbeispiels, wie Sie Komplexität in der Fertigung und im allgemeinen Maschineneinsatz noch besser beherrschen und für mehr Effizienz sorgen.

Nicht nur im Bereich der klassischen Fertigung ist die optimale Auslastung von Maschinen ein großer Wettbewerbsvorteil: Auch Verleihzeiten, Wartungsbedarfe und Ihre Ressourcenplanung lassen sich mit Hilfe intelligenter Vernetzung deutlich verbessern. Schließlich „verdienen“ Maschinen nur dann Geld, wenn sie im Einsatz sind.

Wie IoT-Technologie Ihre Maschinenauslastung optimiert

Wenn Sie Ihre Maschinenauslastung optimieren wollen, gibt es zunächst einige wesentliche Grundvoraussetzungen. Insbesondere müssen Sie die entsprechenden Gerätschaften mit Sensoren ausstatten. Deren Werte werden anschließend in ein geeignetes System übertragen. In vielen Betrieben gibt es bereits eine zentrale Maschinensteuerung – jedoch ist diese häufig kaum zu mehr in der Lage, als den Zustand der einzelnen Geräte zu überwachen und im Falle von Fehlfunktionen Alarm zu schlagen.

Wenn Sie Ihre Geräte mit Internet of Things (IoT)-Technologie vernetzen statt mit aufwendiger Verkabelung und einer Auswertung an einem zentralen Standort, ergeben sich für Sie gleich eine ganze Reihe an wichtigen Vorteilen:

  • Der Zustand Ihrer Maschinen und Geräte ist grundsätzlich von jedem Ort der Welt aus einsehbar.
  • Neue Komponenten lassen sich im Handumdrehen in das vorhandene System einbinden.
  • Eine intelligente Auswertungssoftware sorgt dafür, dass die übermittelten Sensordaten nicht nur angezeigt, sondern vor allem zueinander in einen Bezug gesetzt werden.
  • Mehrere Standorte können ohne teure Internet-Standleitungen (auch) mobil untereinander vernetzt werden.
  • Machen Sie sich unabhängig von Steuerungssystemen einzelner Hersteller und der damit verbundenen Einschränkung, innerhalb einer Gesamtanlage nur Geräte eines bestimmten Herstellers beziehen zu müssen.
  • Erfahren Sie rechtzeitig von möglichen Problemen, bevor diese auftreten.
  • Optimieren Sie die Auslastung der einzelnen Komponenten, indem Sie die Arbeitszyklen gerade bei komplexen Prozessen und Zusammenhängen optimal aufeinander abstimmen.

Für das optimale Zusammenspiel der vernetzten Geräte kommen neben klassischen Auswertungsverfahren häufig auch Methoden der Statistik und der Künstlichen Intelligenz zum Einsatz. Gerade im Bereich der vorausschauenden Wartung („Predictive Maintenance“) kann dies extrem teure Stillstände in Produktionsbetrieben verhindern und durch nur einen vermiedenen Ausfall die anfänglichen Investitionskosten amortisieren.

Best Practice-Beispiel: Optimierte Ladezyklen bei Kärcher

Fast jeder kennt sie: Die gelben Reinigungsmaschinen des Unternehmens Kärcher aus dem baden-württembergischen Winnenden. Der Name Kärcher steht fast schon sinnbildlich für Hochdruckreinigung, vor allem im privaten und teilgewerblichen Umfeld – doch das Familienunternehmen bietet weit mehr als nur diese Produktsparte.

Für die professionelle Reinigung von Krankenhäusern, Hallen und Bürogebäuden bietet Kärcher sogenannte Kehr- und Scheuersaugmaschinen unter anderem zum Verleih an. Über eine webgestützte Oberfläche können berechtigte Personen zu jeder Zeit den Ladezustand, den Standort und andere wichtige Daten wie eine möglicherweise notwendige Inspektion der Geräte abfragen. In der Folge schützt das Unternehmen sich selbst und seine Kunden vor unnötigen Leerlaufzeiten der Maschinen, deren Diebstahl und vor Ausfällen. Die Auswertung kann dabei nicht nur im klassischen Web, sondern auch komfortabel über das Smartphone und mobile Apps erfolgen.

Erfahren Sie hier mehr über das Ready Business von Kärcher im M2M-Bereich.

Sorgen Sie stets für optimale Einsatzzeiten und maximale Auslastungseffizienz

Wenn Sie in Ihrem Unternehmen für eine optimale(re) Auslastung Ihres produktiven Kapitals sorgen wollen, sollten Sie zunächst eine Checkliste erarbeiten. Gehen Sie zielorientiert vor und ermitteln Sie zunächst Ihren Bedarf:

  • Wo treten häufig Probleme auf, was verursacht aus Ihrer Sicht unnötige Standzeiten, schlechte Auslastung oder andere Formen von Ineffizienz?
  • Welche Art von Geräte- und Maschinenvernetzung gibt es bisher und wie wird diese ausgewertet?
  • Sind alle betroffenen Geräte bereits mit den passenden Sensoren ausgestattet (beispielsweise für Temperatur, Ladezustand, Füllmengen, GPS-Position…)?
  • Verfügt Ihr Unternehmen über mehrere Standorte, die vernetzt werden sollen oder werden Ihre Maschinen und Geräte gar verliehen?

Basierend auf dieser Bestandsaufnahme planen Sie nun (auf Wunsch gemeinsam mit Ihrem Vodafone-Berater) den konkreten IoT-Bedarf:

  • Welche Art und Anzahl von Sensoren muss zusätzlich installiert oder getauscht werden?
  • Wie soll und kann die Vernetzung erfolgen (kabelgebunden oder drahtlos beziehungsweise als Kombination beider Möglichkeiten)?
  • Wie lässt sich eine möglicherweise vorhandene Auswertungsumgebung in eine Cloud-Lösung übertragen?
  • Welche Abhängigkeiten gibt es zwischen den einzelnen Maschinen oder Geräten?
  • Wie hängen die Sensorwerte miteinander zusammen?
  • In welchem Fällen soll welche Person automatisch benachrichtigt werden?

Die eigentliche Intelligenz in der IoT-Auswertung liegt letztlich darin, standortübergreifend beurteilen zu können, welche Auslöser es für mögliche Probleme gibt und umgehend für Abhilfe zu sorgen. Außerdem vermeiden Sie Leerlaufzeiten, da Meldebestände automatisch erfasst und umgehend in ein mögliches Bestellsystem übertragen werden. Natürlich ist auch die Integration in ein bereits bestehendes ERP (Enterprise Resource Planning)-System möglich.

Ein anderes Beispiel: Wenn in der Mitte der Produktionskette eine Maschine zu überhitzen droht, kann es sinnvoll sein, sie und gleichzeitig die mit ihr verbundenen Produktionsstätten automatisch zu drosseln, bevor das Gesamtsystem ausfällt. All dies erfolgt automatisch, also ohne manuelles Eingreifen. So vermeiden Sie einen plötzlichen Totalausfall des gesamten Systems, nur weil eine Komponente nicht oder nicht wie gewohnt funktioniert. Außerdem läuft die gesamte Produktionsstätte weiterhin mit der maximal möglichen Leistung.

Die Vorteile von IoT zur besseren Maschinenauslastung im Überblick

  • Mit IoT-Technologie steigern Sie die Maschinenauslastung in Ihrem Unternehmen deutlich.
  • Ganz egal ob produzierendes Gewerbe, Maschinenverleih oder Fuhrparkverwaltung: Reduzieren Sie unnötige Standzeiten und vermeiden Sie mögliche Ausfälle schon im Vorfeld.
  • Jegliche bestehenden Komponenten lassen sich mit überschaubarem Aufwand in eine IoT-Struktur einbinden und intelligent auch mobil vernetzen.
  • Nutzen Sie Verfahren der Künstlichen Intelligenz und der Statistik, um Ausfälle vorherzusagen und Sicherheitsreserven korrekt zu planen.
  • Das Unternehmen Kärcher optimiert schon jetzt zusammen mit Vodafone seine Flotte an Reinigungsmaschinen für den gewerblichen Bedarf.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/maschinenauslastung-optimieren-mit-iot-zu-besseren-einsatzzeiten/

Internet of Things: Definition und mögliche Einsatzfelder

Das Internet of Things („IoT”, „Internet der Dinge”) vernetzt nahezu beliebige Gegenstände auch über weite Strecken hinweg. Die Technologie macht es unter anderem möglich, Zählerstände zu erfassen, ohne dass jemand sie vor Ort ablesen muss, und sorgt in der Logistik für reibungslose Prozessabläufe. Im Vordergrund stehen jede Menge Einsparpotenziale bei Routineaufgaben und die konsequente Automatisierung sich wiederholender Geschäftsprozesse. Wir zeigen Ihnen mögliche Einsatzfelder der Technologie anhand von Beispielen und wie die Vernetzung auch schwierig zu erreichender Geräte und Orte gelingt.

Das Internet der Dinge hält in immer mehr Geschäftsbereiche Einzug. Was bis vor einigen Jahren auch wegen der hohen Kosten pro vernetztem Gerät noch wie Zukunftsmusik klang, ist heute in vielen Unternehmen schon Alltag – und sorgt für deutlich mehr Effizienz. Und durch die Schmalbandvernetzung im LTE-Netz (Narrowband-IoT) entstehen noch mehr mögliche Einsatzfelder.

Internet of Things: Was ist das eigentlich?

Das Internet of Things (IoT, dt: Internet der Dinge) beschreibt eine dynamische Infrastruktur zur Vernetzung von Geräten, Maschinen und Objekten aller Art, die über ein Netz selbstständig kommunizieren. Dank ständiger Verbindung zum Internet können sich die „intelligenten“ Dinge autonom managen, konfigurieren oder mit angeschlossenen Datensystemen interagieren. So sind sie fähig, ohne menschliches Zutun Entscheidungen zu treffen und situationsbedingt auf Szenarien zu reagieren.

Anwendungsfelder für das Internet of Things findet man mittlerweile in nahezu allen Lebensbereichen und Branchen. Unterschieden wird zwischen IoT-Konzepten für den Endverbraucher (z.B. Smart Home, Smart CarSmart City) und den Wirtschafts- bzw. Industriebereich. Vom Dienstleistungssektor, der Gesundheitsbranche und dem Verkehrswesen über die Produktion (Industrie 4.0) und Landwirtschaft bis zur Logistik, optimieren IoT-Anwendungen mittlerweile Abläufe in nahezu allen erdenklichen Branchen. Dabei können auch unternehmensintern Bereiche wie Energie- und Gebäudemanagement, Vertrieb und Buchhaltung integriert werden.

 

Sicher, effizient und kostengünstig: Mit Internet of Things zur Automatisierung

Übergeordnetes Ziel der Vernetzung ist es, Geschäfts- und Produktionsprozesse zu optimieren, während Kosten und Risiken gesenkt werden. Das gelingt in erster Linie durch Automatisierung und gezielte Datenanalysen (Big-Data-Analytics). Programme mit (selbstlernenden) Algorithmen werten enorme Datenmengen aus, erkennen komplexe Zusammenhänge und vereinfachen so die Überwachung, Koordination sowie (energie-) effiziente Produktion.

Fließen Daten aus mehreren Systemquellen wie Fertigung, Vertrieb und Marketing zusammen, kann die Software beispielsweise Prognosen zur Absatzmenge oder den Rohstoffbedarf errechnen. Zugleich erkennen die vernetzten Geräte dank automatisierter Betriebsdatenanalyse frühzeitig Störungen (Predictive Analytics), kündigen Wartungsarbeiten an und können selbstständig nach Problemlösungen suchen. So ermöglicht das Internet of Things entlang der gesamten Wertschöpfungskette ein nachhaltigeres, sicheres sowie zeit- und kosteneffizienteres Qualitätsmanagement.

 

Die wesentlichen Einsatzfelder für das Internet der Dinge

Schon jetzt gibt es eine ganze Reihe von Best-Practice-Beispielen, die auch Ihren Betrieb deutlich voranbringen können: Die Machine-to-Machine-Kommunikation (M2M) im vernetzten Internet of Things macht es möglich.

Szenarien hierfür sind unter anderem:

  • Intelligente Logistik: Erfassen Sie nicht nur die aktuellen Positionen Ihres Fuhrparks oder von Containern, sondern bestimmen Sie auch den genauen Standort und den Zustand der damit transportierten Waren.
  • Smartes Energiemanagement: Neben Umweltschutz- und rechtlichen Aspekten im Rahmen der Energiewende können Sie mit M2M-Energie-Lösungen Energieflüsse besser visualisieren und die Kosten klarer zuordnen.
  • Optimierte Maschinenwartung: Lassen Sie sich in Echtzeit über mögliche Störungen an Maschinen informieren. So reduzieren Sie Ausfälle und minimieren unnötige Standzeiten, die den Produktionsprozess ausbremsen.
  • Modernes Fuhrparkmanagement: Behalten Sie zu jeder Zeit den Überblick über gefahrene Routen, mögliche Pannen, Unfälle und andere Verzögerungen. Auch etwaige Diebstähle lassen sich so schneller feststellen.
  • Transparente Ladezustände: Mit IoT-Technologie sind Sie stets über notwendige Ladezyklen auf dem Laufenden, beispielsweise bei Gabelstaplern, Industrierobotern oder Funkgeräten.

 

IoT in der Logistik: Mobile Tracking erfasst weit mehr als nur Positionen

Dass Sie die Position Ihres Fuhrparks mithilfe von GPS-gestützter Überwachung jederzeit im Blick haben, ist nichts Neues. Doch was ist mit den transportierten Gütern, dem Zustand Ihrer Fahrzeuge und den gesetzlichen Ruhezeiten? Mit IoT-Systemen bleiben Sie auch hier auf dem aktuellen Stand.

Auch bei einem Unfall sowie nicht eingehaltenen Ruhezeiten oder Routenplänen können Sie sich sofort benachrichtigen lassen. Gleiches gilt, wenn es zu einem Diebstahl eines Fahrzeugs oder der darin befindlichen Waren kommt. Je schneller Sie über Normabweichungen vom Regelbetrieb informiert sind, desto schneller können Sie darauf reagieren. Schließlich ist gerade in der Logistik der Zeitfaktor von entscheidender Bedeutung.

 

Smartes Energiemanagement: Wie Umweltschutz zum Wettbewerbsvorteil wird

Immer weiter steigende Kosten sowohl im Wärme- als auch im Strombereich sind neue Herausforderungen in der Energiewirtschaft. Wenn Sie steigende Einkaufspreise nicht auf Ihre Kunden umlegen wollen oder können, sollten Sie die Energieflüsse und notwendige Wartungsmaßnahmen wirtschaftlicher gestalten als der Wettbewerb.

Dass IoT-Lösungen das automatische Erfassen und Ablesen von Zählerständen ohne Personalaufwand ermöglichen, ist dabei nur einer von vielen Faktoren, mit denen Sie Ihre Effizienz steigern können.

Verbesserte Maschinenwartung: Reagieren und eingreifen, bevor es zu spät ist

Wenn einzelne Maschinen in Ihrem Industriebetrieb ausfallen, dann steht schnell die gesamte Produktion still. Bislang konnten Sie solche Fälle nur verhindern, wenn einer Ihrer Mitarbeiter rechtzeitig gemerkt hat, dass etwas Bauteil ersetzt werden muss. Mit IoT-Technologie haben Sie (zusätzlich) die Möglichkeit, beispielsweise die Temperatur bestimmter Maschinenteile laufend zu überwachen oder rechtzeitig zu erkennen, wenn der Vorrat an Rohmaterial zur Neige geht.

Bei Sensor-Stückkosten im niedrigen ein- oder zweistelligen Bereich dürften die Investitionskosten bezogen auf das Risiko eines Teil- oder Totalausfalls Ihrer Produktion in einem sehr günstigen Verhältnis stehen.

Moderner Fuhrpark: Zu jeder Zeit alles im Blick

Ganz gleich, ob Mietwagenverleih, Wohnanhängervermietung oder Carsharing-Angebot: Wenn Sie Fahrzeuge auf die Straße schicken, dann möchten Sie wissen, was mit Ihrem Firmeneigentum passiert. Genau das macht IoT im Rahmen der Gerätevernetzung möglich. Und nicht nur das: Über M2M-Kommunikation lassen sich Datenabgleiche durchführen, Berechtigungen ermitteln und der Zustand Ihres Fahrzeugs auslesen. Auch die Frage, ob ein Fahrzeug pünktlich und wie vereinbart zurückgegeben wurde, lässt sich klären, ohne dass jemand die Abgabe persönlich bestätigen muss.

Bei unserer Zusammenarbeit mit DriveNow, einem Joint Venture zwischen der BMW Group und Sixt im Carsharing-Bereich, erfolgen die gesamte Kommunikation für den Abgleich von Berechtigungen und die Bereitstellung von Standortdaten über das Vodafone-Netz. Doch was noch entscheidender ist: Das ist erst der Anfang des vernetzten Austauschs von Daten. Demnächst laufen über die Vodafone-IoT-Plattform nicht nur die Abrechnung der genutzten Minuten und das Bezahlen von Parkgebühren in einigen Städten, sondern auch das Öffnen von Parkhäusern und die Kommunikation mit mobilen Ladestationen.

Sehen Sie sich hier unsere Referenz-Story zu DriveNow im Detail an.

 

Ladezeiten optimal gestalten: So bleiben Ihre IoT-Geräte immer einsatzbereit

Auch in der Lagerverwaltung und überall dort, wo Maschinen mit begrenzter Einsatzzeit arbeiten, kann das Internet der Dinge hilfreich sein. Muss ein Gabelstapler, der am Tag zuvor nur zwei Stunden gefahren ist, wirklich die ganze Nacht aufgeladen werden? Und wo befindet er sich eigentlich aktuell, wie ist sein Betriebs- und Wartungszustand? Gleiches gilt für Roboter, die autonome Arbeiten verrichten und sich bei Problemen selbstständig auf Ihrem Rechner oder gar auf dem Smartphone bemerkbar machen.

Gemeinsam mit Kärcher, einem führenden Anbieter von Reinigungstechnik für den privaten, gewerblichen und industriellen Einsatz, haben wir ein Projekt realisiert, bei dem eine ganze Flotte an Reinigungsmaschinen für den Industrieeinsatz unter anderem durch IoT-Technologie intelligent verwaltet wird. So wissen der Kunde und dessen Auftraggeber jederzeit, welche Geräte sich wo befinden, wie ihr Betriebszustand ist und ob es Wartungsbedarf gibt. So laufen die Arbeiten nicht nur zuverlässiger, sondern auch effizienter ab und Ausfallzeiten werden deutlich minimiert.

Erfahren Sie hier Näheres zu unserer erfolgreichen Zusammenarbeit mit Kärcher.

 

Narrowband-IoT (NB-IoT) ist die Ergänzung für schlecht zugängliche Bereiche

Bislang waren Sie bei der Gerätevernetzung stets auf eine optimale Versorgung durch WLAN und andere Technologien angewiesen, die nicht immer und überall (sinnvoll) verfügbar sind. Das Schmalband-LTE-Netz von Vodafone erweitert diesen Bereich erheblich, indem es die Reichweite und Gebäudedurchdringung bei der Vernetzung signifikant erhöht.

Diese als Narrowband-IoT bekannte Vernetzungstechnik arbeitet nicht nur in einem größeren Umkreis um den nächsten Mobilfunkmasten, sondern zeigt sich auch deutlich energiesparender.

IoT: Die Möglichkeiten der Gerätevernetzung im Überblick

  • Die Internet of Things-Technologie bietet jede Menge Einsatzmöglichkeiten in verschiedenen Branchen.
  • In der Logistik hilft sie beispielsweise, den Standort und den Zustand von Waren auf ihrem Weg zum Empfänger zu überwachen.
  • Mit IoT-Energie-Lösungen visualisieren Sie Energieflüsse und automatisieren wiederkehrende Tätigkeiten.
  • Im Bereich der Maschinenwartung erhalten Sie rechtzeitig Meldungen, wenn es Probleme gibt – noch bevor das betroffene Gerät ausfällt.
  • Überwachen Sie Ihren Fuhrpark zu jeder Zeit und behalten Sie den Überblick über Standorte und Routen.
  • Optimieren Sie Ladezyklen batteriebetriebener Geräte wie Roboter, Reinigungsmaschinen und Flurförderzeuge.
  • Mit Narrowband IoT von Vodafone vernetzen Sie auch Standorte, die bislang schwer erreichbar waren und nicht verbunden werden konnten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/internet-of-things-beispiele-das-sind-moegliche-einsatzfelder/

Digitalisierung der Arbeitswelt: Berufe im 21. Jahrhundert

Die immer weiter fortschreitende Digitalisierung verändert derzeit ganze Branchen: Chancen und Risiken werden im digitalen Wandel ganz neu ausgewürfelt, schärferer Wettbewerb und neue technische Möglichkeiten führen zu neuen Geschäftsmodellen. Wer langfristig am Markt bestehen will, kann diese Tatsachen nicht ignorieren. Denn das alles führt nicht zuletzt auch zu veränderten Anforderungen an potenzielle Arbeitnehmer: Viele sich wiederholende Tätigkeiten werden im Laufe der Zeit zum Beispiel durch Maschinen ersetzt. Dadurch entstehen gleichzeitig neue Berufsfelder, die andere Qualifikationen voraussetzen.

Noch vor einigen Jahren gab es für Schulabgänger eine überschaubare Anzahl an festen Berufsbildern. Wer durch eine entsprechende Ausbildung oder den Besuch einer Universität seine Laufbahn eingeschlagen hatte, blieb seiner Wahl häufig bis zum Ende des beruflichen Werdegangs treu. Mittlerweile jedoch verändern sich die beruflichen Anforderungen derart rasant, dass eine klassische Berufsausbildung nur noch bedingt auf eine erfolgreiche Karriere vorbereiten kann. Wir zeigen Ihnen, welche Berufsbilder die Digitalisierung in absehbarer Zeit überflüssig machen wird – und welche neuen Jobprofile dafür in der modernen Industrie 4.0 entstehen.

 

Wie Digitalisierung die Arbeitswelt nachhaltig verändert

Ein viel diskutiertes, aktuelles Stichwort lautet Disruption und digitale Transformation. Durch fortschreitende Digitalisierung werden bestehende Strukturen aufgebrochen, und es entsteht eine völlig neue Sicht auf die Art, wie wir kommunizieren und unsere Arbeit verrichten.

Dieser vom österreichischen Ökonom Joseph Schumpeter auch als „Schöpferische Zerstörung” bezeichnete Prozess bringt für so manchen klassischen Beruf das mögliche „Aus”. Immerhin lernt die künstliche Intelligenz inzwischen, nicht nur sich wiederholende, sondern auch komplexere Tätigkeiten selbstständig durchzuführen. Als Beispiel seien hier Roboter genannt, die in der Lage sind, ohne fremde Hilfe Hindernisse zu überwinden und auf wechselnde Umweltanforderungen zu reagieren. Dies stellt so manchen Logistikberuf, aber auch die Reinigungsbranche vor völlig neue Herausforderungen. Wo früher Menschen Waren in Kisten gepackt oder ganze Hallen und Flure gereinigt haben, erledigen inzwischen Roboter zumindest einen Teil dieser Arbeiten.

Vor diesem Hintergrund gibt es nicht wenige Stimmen, die behaupten, dass die fortschreitende Automatisierung und die Industrie 4.0 Arbeitsplätze vernichten würden. Dabei bringt die Veränderung eine Menge an Vorteilen mit sich, die Unternehmen für sich nutzen können:

  • Wenn Fertigungsprozesse noch mehr automatisiert werden, sinken die Produktionskosten und damit auch der Preis des Produkts. Somit können sich mehr Menschen Produkte leisten, die für sie zuvor unerschwinglich waren. Der Markt wächst.
  • Dadurch, dass Jobs mit geringen Qualifikationsanforderungen zunehmend wegfallen, können die Arbeitnehmer für andere, teils neu entstehende Jobs weitergebildet werden.
  • Bedingt durch den demographischen Wandel stehen zumindest in Deutschland ohnehin immer weniger Arbeitskräfte zur Verfügung. In diese Auswahl müssen Unternehmen investieren: Hier können sich betriebliche Qualifizierungsangebote lohnen – und so besonders loyale, passgenau ausgebildete Mitarbeiter hervorbringen.
  • Das Bildungssystem wird sich über kurz oder lang an die veränderten Anforderungen anpassen und Schüler sowie Studenten immer besser für das Arbeitsleben qualifizieren.
  • Für den Arbeitsmarkt-Nachwuchs aus einer Generation von „Digital Natives” ist der Umgang mit digitaler Technologie selbstverständlich. Gründer aus diesem Nachwuchs werden durch Innovation die Gesamtwirtschaft voranbringen und für neue Impulse sorgen.
  • Dank der fortschreitenden Digitalisierung wird es immer weniger wichtig, an welchem Ort und zu welcher Zeit eine Tätigkeit ausgeführt wird. Die Lebensqualität und die Vereinbarkeit von Beruf und Familie steigen dadurch deutlich an (Stichwort „Work-Life-Balance”).
  • Durch die sinnvolle Verknüpfung der Arbeit von Mensch und Maschine entstehen völlig neue Berufsbilder. Roboter, die auf die Zusammenarbeit mit Menschen spezialisiert sind, werden auch als „Cobots” („Collaborative Robots”) bezeichnet – sie brauchen passend ausgebildete menschliche Arbeitskollegen.
  • Es entstehen neue Manager-Berufe, die sich mit dem technologischen Wandel auseinandersetzen und diesen innerbetrieblich begleiten.

Unabhängig von den möglichen Vorteilen der Industrie 4.0 zeichnen auch die aktuellen Arbeitsmarktzahlen in Deutschland kein Bild, das die Befürchtungen von weitreichenden Jobverlusten untermauern würde. Doch ohne einen klaren Fokus auf Digitalisierung und moderne Arbeitsumfeldgestaltung geraten Unternehmen schnell ins Hintertreffen und haben am Ende vielleicht tatsächlich das Nachsehen.

Es gibt zum Glück bereits unzählige Firmen, die im digitalen Wandel eine Chance sehen: Sie legen ihren Fokus schon jetzt auf den Ausbau persönlicher Stärken der einzelnen Mitarbeiter, um für die Zukunft gerüstet zu sein. Wer sich der Disruption nicht verschließt, erzielt bereits jetzt einen echten Wettbewerbsvorteil – nicht nur beim Werben um qualifizierte Arbeitskräfte.

 

Vom Mythos der Ersetzung des Menschen

Betrachtet man die Entwicklung der letzten 150 Jahre, so können die Digitalisierung und die vernetzte Industrie 4.0 als einer der wesentlichen wirtschaftlichen und gesellschaftlichen Umbrüche der Neuzeit gesehen werden. Ähnlich große Umbrüche brachte die Industrielle Revolution oder auch die flächendeckende Einführung von Elektrizität: Solche Neuerungen schüren Ängste, Menschen fürchten um ihre Jobs und ihre Zukunft.

Gleiches galt, als in Folge der Ölpreiskrisen in den 1970er- und 1980er-Jahren die Automatisierung als Arbeitsplatzvernichter dargestellt wurde, obwohl es eigentlich vor allem eine handfeste Wirtschaftskrise gab. Das Gegenteil der Arbeitsplatzvernichtung war letztlich der Fall – gefährliche und extrem anstrengende Tätigkeiten wurden zunehmend von Maschinen erledigt. Der allgemeine Wohlstand stieg an, ohne dass es zu (dauerhafter) Massenarbeitslosigkeit und einer vielfach befürchteten Arbeitswelt bestehend aus Maschinen und Robotern kam.

Heute werden Maschinen in der sogenannten Industrie 4.0 nicht nur elektrisch betrieben, sondern auch intelligent miteinander vernetzt. Das hebt den Begriff der Automatisierung auf eine ganz neue Stufe. Bedenkt man hierbei jedoch, dass auch Maschinen bis auf Weiteres nur so intelligent agieren können, wie man es ihnen beibringt, kann von einem vollständigen Ersetzen des Menschen als Arbeitskraft bei Weitem nicht.

Das Verhältnis zwischen Arbeit und Technologien in der Industrie 4.0

Der Mensch wird somit nicht abgeschafft, sondern im Gegenteil: Die Digitalisierung schafft schon jetzt jede Menge neue Jobs. Man kann sogar davon ausgehen, dass viele weitere, bislang gar nicht existierende Berufsbilder folgen werden. Jedoch ist, um hier den Bedarf an qualifizierten Arbeitskräften decken zu können, eine weitgehend neue Sicht auf Berufsbilder notwendig. Wer heute noch glaubt, durch eine einmalige, abgeschlossene Ausbildung in einem bestimmten Berufsfeld sein Leben lang arbeiten zu können, wird dies nur in wenigen, spezialisierten Bereichen tun können. Vor allem soziale Berufe werden sicherlich noch lange von der Automatisierung ausgenommen bleiben – aber auch Tätigkeiten, die Kreativität und viel handwerkliches, individuelles Geschick erfordern.

Was andere Ausbildungsberufe angeht, so wird aus dem ehemaligen Fabrikarbeiter möglicherweise schon bald ein Aufseher über den Produktionsablauf, der Eishersteller entwirft neue Eissorten und programmiert die produzierenden Maschinen entsprechend und der Zugführer überwacht lediglich den Fahrbetrieb, anstatt ständig tätig werden zu müssen.

Möglich macht all dies vor allem ein immer intelligenteres Zusammenspiel jeglicher Art von Maschine, sei sie auch noch so simpel in ihrer Struktur. Die solide Basis dieser Entwicklung sind unter anderem intelligente Lösungen wie Narrowband-IoT. Dass die Reise ins digitale Zeitalter immer weiter voranschreitet, zeigt auch die konsequente Weiterentwicklung dieser Technik unsererseits: Erst kürzlich haben wir die Möglichkeit geschaffen, pro einzelner LTE-Funkzelle bis zu 10.000 Geräte völlig unkompliziert miteinander zu vernetzen.

 

Zusammenfassung

  • Die Digitalisierung der Arbeitswelt bringt völlig neue Berufsbilder hervor.
  • Sich wiederholende und unangenehme oder anstrengende Tätigkeiten werden mehr und mehr der Vergangenheit angehören.
  • Die Generation der „Digital Natives” wächst vollständig im vernetzten Zeitalter auf und bringt entsprechend innovative Ideen ein, die viele anschließend als Unternehmensgründer auch umsetzen.
  • Durch konsequenten Breitbandausbau und die intelligente Vernetzung von Geräten, wie sie Vodafone vorantreibt, wird die Industrie 4.0 in immer mehr Unternehmen Realität.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/digitalisierung-der-arbeitswelt-berufe-im-21-jahrhundert/

 

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben; in jedem Fall stehen Sie dann vor einem Problem. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen.

Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen.

Diensthandy verloren oder gestohlen: Soforthilfe im Notfall

Nach der ersten Schrecksekunde sollten Sie Ruhe bewahren. Prüfen Sie zunächst, ob Sie das Gerät nicht vielleicht doch noch bei sich haben. Durchsuchen Sie alle möglichen Taschen, Koffer und Rucksäcke. Bleibt das ergebnislos, überlegen Sie, bei welcher Gelegenheit Ihnen das Smartphone wahrscheinlich abhandengekommen ist.

  • Wege noch mal ablaufen: Gehen Sie Ihre letzten Wege noch mal ab, wenn Sie glauben, dass es einfach aus der Tasche gerutscht sein könnte. Taucht es dabei nicht wieder auf, informieren Sie das örtliche Fundbüro.
  • Bei möglichem Verlust im ÖPNV: Anbieter im Personennahverkehr (Bus, U- oder S-Bahn) verfügen oft über ein eigenes Fundbüro.
  • Deutsche Bahn: Ist das Gerät während einer Fahrt mit der Deutschen Bahn verschwunden, melden Sie das dem Zugbegleiter oder am nächsten DB-Informationsschalter am Bahnhof. Fällt Ihnen der Verlust erst später auf, rufen Sie die kostenpflichtige Service-Nummer 0900-199 0599 an oder wenden Sie sich an den entsprechenden Online-Dienst.
  • Bei Flugreisen: Falls das Diensthandy auf einem Flug abhanden kam, ist die jeweilige Airline der richtige Ansprechpartner. Sprechen Sie einen Flugbegleiter oder das Bodenpersonal an, alternativ die Gepäckermittlung der Airline: Eventuell wurde das Gerät bereits beim Schalter Ihrer Airline am Zielflughafen abgegeben. Hier finden Sie eine Übersicht der Kontaktdaten aller wichtigen nationalen und internationalen Airlines.
  • Den Arbeitgeber informieren und Anzeige erstatten: Wurde das Handy tatsächlich gestohlen oder bleibt unauffindbar, informieren Sie umgehend Ihren Arbeitgeber und erstatten Sie im Falle eines Diebstahls Anzeige bei der Polizei.
  • Als Kunde der Vodafone Enterprise Mobility Management-Lösung: Deaktivieren Sie das abhanden gekommene Gerät oder beauftragen Sie Ihren IT-Administrator, dies zu tun. Informieren Sie ihn hierbei auch, ob sich auf dem Gerät möglicherweise sensible Daten befunden haben, damit eine Löschung veranlasst werden kann.

Außerdem ist es möglich und notwendig, bei Ihrem Telekommunikationsanbieter die SIM-Karte Ihres Geräts zu sperren. So kann ein eventueller Dieb Ihnen zum Beispiel keine zusätzlichen Kosten verursachen, indem er mit Ihrem Smartphone teure Telefongespräche führt oder Ihren Datentarif aus- oder überreizt.

Der Vodafone-Service ist für seine Geschäftskunden jederzeit erreichbar:

  • Aus dem deutschen Vodafone-Netz unter der Kurzwahl 1234 (kostenlos)
  • Aus anderen deutschen Netzen unter 0800 172 1234 (kostenlos)
  • Aus dem Ausland unter +49 172 1234 (gebührenpflichtig)

Um die SIM-Karte sofort zu sperren, brauchen Sie Ihre Handynummer und Ihr Kunden- oder Teilnehmer-Kennwort – bei großen Unternehmen liegen diese Informationen oft bei der IT- oder Einkaufsabteilung: Informieren Sie Ihre Kollegen und bitten Sie sie gegebenenfalls um Hilfe.

Weitere Informationen zu diesem Thema finden Sie auf der Vodafone-Service-Seite SIM und PUK. Sollte es sich beim verlorenen Gerät nicht um ein Diensthandy, sondern um ein privates Gerät handeln, finden Sie auf unserer separaten Übersicht zum Thema „Smartphone verloren oder gestohlen? So kannst Du den Schaden begrenzen” weitere, nützliche Infos.

Das Diensthandy ist weg – wer haftet?

Geht das Diensthandy verloren oder kaputt, dann hat das ohne entsprechende Versicherung meist auch finanzielle Folgen. Wer für den entstandenen Schaden aufkommen muss – Arbeitgeber oder Arbeitnehmer –, hängt normalerweise von den Ursachen ab, die zum Verlust führten:

  • Ist einfache oder leichte Fahrlässigkeit des Mitarbeiters im Spiel, muss er in der Regel nicht für den Schaden aufkommen. Das ist zum Beispiel der Fall, wenn das Smartphone versehentlich herunterfällt, oder es aus der Jackentasche entwendet wird.
  • Geht es um normale oder mittlere Fahrlässigkeit, dann teilen sich Arbeitgeber und Mitarbeiter den Schaden. Wann dieser Grad der Fahrlässigkeit vorliegt, lässt sich nicht pauschal beantworten, sondern hängt vom Einzelfall ab.
  • Bei grober Fahrlässigkeit steht der Mitarbeiter allein und vollständig für die Folgen ein. Das gilt auch, wenn ihm Vorsatz nachgewiesen wird. Grobe Fahrlässigkeit ist etwa gegeben, wenn der Mitarbeiter sein Smartphone ohne PIN-Absicherung irgendwo über längere Zeit hinweg unbeaufsichtigt liegen lässt.

Diese Szenarien könnten eintreten, müssen es aber nicht. Im Einzelfall hängen die Folgen davon ab, wie solche Fälle im Unternehmen geregelt sind: Richtlinien, Betriebsvereinbarungen und die Bedingungen der Versicherung – all das sind Faktoren, die eine Rolle spielen.

Geraten allerdings über ein verlorenes Firmen-Smartphone sensible Daten in Umlauf, dann muss der Mitarbeiter möglicherweise auch für die entstehenden Folgeschäden haften. Für den Mitarbeiter kann so etwas sehr empfindliche Kosten verursachen – der Schaden für das Unternehmen kann aber je nach Sachlage irreparabel sein: Etwa, wenn über das Smartphone ein VPN-Zugang zu den Firmenservern möglich ist und so vertrauliche Informationen zugänglich sind. Mit der Vodafone Enterprise Mobility Management-Lösung können Sie sensible Daten auch nach einem Verlust in vielen Fällen noch aus der Ferne löschen lassen, ohne zu wissen, wo sich das Gerät befindet.

 

So begrenzen Sie den möglichen Schaden im Vorfeld

Bedenken Sie, dass Ihr Diensthandy eines Tages verloren gehen könnte, und treffen Sie entsprechende Vorkehrungen. Die meisten Geräte verfügen über Sicherheitseinstellungen, mit denen sich ein verschwundenes Smartphone orten lässt, oder sich Daten aus der Ferne vor unbefugtem Zugriff schützen lassen. Voraussetzung dafür ist allerdings, dass Sie diese Funktionen vor dem Verlust aktiviert haben.

Ausführliche Tipps erhalten Sie auf den Support-Seiten der Smartphone-Hersteller beziehungsweise der Betriebssystem-Entwickler. Hier zum Beispiel finden Sie die entsprechenden Links zu den Recovery-Programmen von AppleSamsung und Google.

Nutzen Sie die Vorteile der zentralen Geräteverwaltung

Es gibt noch andere Wege, um sich für den Fall des Diebstahls oder Verlusts eines Diensthandys abzusichern: die zentrale Geräteadministration (sogenanntes Enterprise Mobility Management oder abgekürzt: EMM). Sinnvoll eingesetzt, schützt sie nicht nur ein verlorenes Smartphone, sondern bietet allgemein mehr Sicherheit für sämtliche mobilen Endgeräte eines Unternehmens.

Das aufwendige Konfigurieren einzelner Smartphones oder Tablets entfällt, denn verbundene Geräte lassen sich über eine übersichtliche Web-Oberfläche gemeinsam steuern und einstellen. So entsprechen sie auf Wunsch beispielsweise einheitlichen Sicherheitsrichtlinien. Eine zentrale Geräteverwaltung kann aber noch mehr:

  • Sie sperrt im Notfall mobile Geräte und löscht darauf gespeicherte Daten per Fernzugriff.
  • Sie blockiert Webseiten und auf Wunsch einzelne Funktionen, wie etwa die Kamera.
  • Sie kontrolliert Zugänge zu sensiblen Datenquellen und trennt bei Bedarf gefährdete Geräte vom E-Mail-Verkehr.
  • Sie verwaltet eingebundene Apps, erkennt Schadprogramme und reagiert auf Verstöße gegen die App-Richtlinien des Unternehmens.

Um diese Vorteile zu nutzen, konfiguriert ein Administrator einmalig das Cloud-basierte System und bringt Diensthandys auf ein und denselben Sicherheitsstandard. Bei Vodafone gehört zur EMM-Lösung eine zentrale Geräteplattform. Sie funktioniert im Fall der Fälle standortunabhängig im Web und unterstützt die mobilen Betriebssysteme Android ab Version 4 sowie Apple-Geräte ab iOS 7.0.

Diensthandy verloren oder gestohlen: Das Wichtigste in Kürze

  • Geht ein Diensthandy verloren, droht damit auch der Verlust darauf gespeicherter sensibler Unternehmensdaten.
  • Schnelles Reagieren im Notfall kann die Situation zügig retten.
  • Aktivierte Sicherheitseinstellungen des Smartphones erleichtern seine Ortung und die Löschung sensibler Daten.
  • Eine zentrale Geräteverwaltung bietet zahlreiche Sicherheitsmerkmale für sämtliche mobilen Endgeräte, einschließlich der Ortung und eventuellen Deaktivierung Löschung betroffener Geräte sowie der Löschung darauf befindlicher, sensibler Daten.
  • Die Vodafone Enterprise Mobility Management-Lösung ermöglicht es Ihnen, gestohlene oder verlorene Smartphones schnell und einfach zu deaktivieren und deren vertrauliche Daten in vielen Fällen von der Ferne aus zu löschen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/diensthandy-verloren-das-sollten-sie-tun/

Outlook-Kontakte von Android oder iOS importieren: So geht’s

Sie können Kontakte, die in Ihrem Android-Smartphone oder iOS-Gerät gespeichert sind, in Outlook übertragen. Dort können Sie dann einfach auf den entsprechenden Kontakt klicken und diesem beispielsweise eine E-Mail senden, eine Besprechung planen oder ihm Aufgaben zuweisen. Wie Sie Ihre Kontakte in Outlook importieren, verraten wir Ihnen hier.

Outlook-Kontakte vom iPhone importieren: Mit iTunes geht es ganz leicht

Für Besitzer eines iOS-Geräts ist die Verwendung von iTunes die einfachste Möglichkeit, um ihre Kontakte in Outlook zu übertragen. Falls sich iTunes noch nicht auf Ihrem Computer befindet, laden Sie es zunächst, zum Beispiel über die Internetseite von Apple, herunter und installieren Sie es. Das Programm ist kostenlos.

Ist iTunes installiert, schließen Sie das iPhone (ggf. auch iPad) an Ihren Computer an und starten Sie das Programm, sofern es nicht bei der Erkennung des Gerätes von selbst startet. Wählen Sie Ihr angeschlossenes iPhone oder iPad aus der Übersicht. Klicken Sie in der Menüleiste am linken Bildschirmrand auf „Infos” und setzen Sie den Haken bei „Kontakte synchronisieren mit” und wählen Sie „Outlook” aus der Drop-Down-Liste.

Eventuell werden Sie nun aufgefordert, den „Sync-Provider” zu wechseln, und werden darauf hingewiesen, dass der Vorgang gegebenenfalls auch alle anderen Geräte beeinflusst, die mit diesem Benutzerkonto synchronisiert werden – wie etwa weitere iPads. Bestätigen Sie die Aufforderung, indem Sie auf „Wechseln” klicken.

Mit der Auswahl „Alle Kontakte” werden Ihre Kontakte komplett mit Outlook synchronisiert, während „Ausgewählte Gruppen” die Möglichkeit bietet, einzelne Kontakte für den Import auszuwählen. Klicken Sie nach der Auswahl auf „Anwenden”, werden Ihre Kontakte in Outlook übertragen und stehen anschließend zur Verfügung.

Outlook-Kontakte vom Android-Smartphone importieren: Mit VCF-Dateien

Wenn Sie ein Android-Gerät besitzen, müssen Sie zunächst Ihr vorhandenes Smartphone-Adressbuch auf Ihren Computer exportieren.

Wählen Sie zunächst auf dem Smartphone (Android 8 Oreo) Ihre Kontakte-App aus. Tippen Sie oben rechts auf die drei Punkte für „Mehr” und wählen Sie dann „Verwalten von Kontakten” und “Kontakte importieren/exportieren”.

Falls sich noch Kontakte auf der SIM-Karte Ihres Smartphones befinden, sollten Sie diese zunächst auf Ihren internen Speicher überführen, damit sie später zusammen mit den anderen dort gespeicherten Kontakten in Outlook übertragen werden können. Falls Sie die Kontakte von Ihrer SIM-Karte nicht übertragen möchten, überspringen Sie den nächsten Schritt einfach und fahren Sie mit Schritt 2 fort.

1. Kontakte von SIM-Karte auf den internen Speicher oder die SD-Karte übertragen

Tippen Sie im Menü “Kontakte importieren/exportieren” auf „Importieren” und anschließend auf „SIM-Karte”. Dann tippen Sie diejenigen Kontakte an, die auf Ihr Gerät übertragen werden sollen. Sie können auch „Alle” antippen, wenn Sie keine Detailauswahl treffen wollen. Nachdem Sie auf „Fertig” getippt haben, können Sie wählen, ob die Kontakte auf Ihrem Smartphone oder beispielsweise in Ihrem Google-Konto gespeichert werden sollen. Wählen Sie hier Ihr Smartphone als Ziel aus, da der Kontaktimport über das Google-Konto nicht in allen Fällen zuverlässig funktioniert.

Tippen Sie anschließend mehrmals auf „Zurück”, bis Sie sich wieder auf der Seite “Kontakte importieren/exportieren” befinden.

2. Die Kontakte für die Verwendung in Outlook exportieren

Tippen Sie im Menü “Kontakte importieren/exportieren” auf „Exportieren”. Wählen Sie dann als Zielmedium entweder Ihr Gerät („Interner Speicher”) oder, sofern vorhanden, eine eingeschobene SD-Karte („SD-Karte”) aus und der Exportvorgang beginnt. Dabei wird eine sogenannte Visitenkarten-Datei (kurz vCard-Datei) mit der Endung „.vcf” angelegt.

3. Kontakte von SD-Karte oder internem Speicher auf Computer übertragen

Schließen Sie Ihr Smartphone an einen PC oder Laptop an und erlauben Sie den Zugriff auf den Speicher des Telefons. Im Windows-Explorer erscheint nun Ihr Gerät mit den Unterordnern „Card” und, sofern vorhanden, „Phone”. Je nachdem, wohin Sie Ihre Kontakte exportiert haben, erscheint hier eine Datei mit dem Namen “Kontakte.vcf” oder “00001.vcf”. Kopieren Sie diese Datei nun in ein beliebiges Verzeichnis auf Ihrem Computer und merken Sie sich den Pfad zu dieser Datei für den folgenden Schritt.

Bevor Sie Ihre Kontakte endgültig in Outlook importieren können, müssen Sie sie in Ihr Windows-Adressbuch übertragen.

4. Die “.vcf”-Datei in das Windows-Adressbuch übertragen und Kontakte einzeln speichern

Navigieren Sie im Windows-Explorer zunächst zu Ihrem Kontaktordner unter „C:\Benutzer\[ihrname]\Kontakte”. Dort wählen Sie in der oben angezeigten Leiste „Importieren” und dann “vCard (VCF-Datei)” und “Importieren” aus. Anschließend wählen Sie Ihre zuvor exportierte Kontaktdatei im .vcf-Format aus dem entsprechenden Verzeichnis aus. Klicken Sie nun bei jedem Kontakt auf „OK” und füllen Sie so Ihr Windows-Adressbuch.

Sollten Sie zwischendurch mit „leeren” Kontakten konfrontiert werden, so geben Sie hier einfach bei “Name” beispielsweise ein „x” ein. Den leeren Kontakt können Sie nach erfolgtem Import einfach wieder aus den Windows-Kontakten löschen. Ihre Windows-Kontakte wurden nun um die Kontakte aus Ihrem Smartphone ergänzt.

Wählen Sie nach dem Importvorgang und dem Löschen überflüssiger oder veralteter Kontakte in der oben angezeigten Leiste „Exportieren”, dann “vCards (Ordner mit VCF-Dateien)” und “Exportieren” und anschließend einen Ordner, in dem die Kontakte als einzelne Dateien gespeichert werden sollen. Merken Sie sich den Pfad dieses Ordners für den nächsten Schritt.

5. Die vCards in Outlook übertragen

Die gespeicherten Dateien können Sie nun in Outlook importieren. Öffnen Sie dafür zunächst Outlook und klicken Sie dann unten links auf das Personensymbol, um Ihre Kontakte aufzurufen.

Anschließend markieren Sie die ersten etwa 25 exportierten Kontakte im entsprechenden Export-Ordner im Windows-Explorer (er enthält eine Liste mit einzelnen „vCard”-Dateien) und ziehen diese mit der linken Maustaste auf das Feld „Kontakte (Nur dieser Computer)”. Es öffnet sich entsprechend der Anzahl markierter beziehungsweise vorhandener Kontakte eine Reihe von Dialogfenstern, in denen Sie Ihre Kontakte und deren Details noch einmal überprüfen und gegebenenfalls ergänzen oder anpassen können. Fahren Sie mit den nächsten Kontakten schrittweise so lange fort, bis Sie alle Kontakte in Outlook übertragen haben.

Hinweis: Sie können auch alle Kontakte mit „Strg+A” auf einmal markieren und in Outlook übertragen. Wir empfehlen Ihnen jedoch, den Import blockweise vorzunehmen, damit sich in Outlook nicht zu viele Fenster gleichzeitig öffnen. Dies könnte sonst den Rechner verlangsamen oder bei zu vielen Kontakten sogar zu einem Absturz führen.

Outlook-Kontakte importieren: Das Wichtigste in Kürze

  • Sie können die Kontakte, die Sie in Ihrem Smartphone gespeichert haben, in Outlook importieren.
  • Wenn Sie ein iOS-Gerät besitzen, rufen Sie iTunes auf und synchronisieren Sie Ihre Kontakte hierüber automatisch mit Outlook.
  • Als Android-User müssen Sie zunächst Ihre Kontakte exportieren und die erzeugte Datei anschließend an Ihrem PC oder Laptop in Windows importieren.
  • Anschließend können Sie die Kontakte als einzelne Visitenkarten-Dateien (vCards) in Outlook hinzufügen.

 

Apropos geräteübergreifende Kommunikation: Was hinter dem Begriff Unified Communications steckt, wie smarte Business-Kommunikation Ihre Position im Wettbewerb stärkt und auf was es im digitalen Geschäftsbetrieb sonst noch ankommt, erfahren Sie in unserem kostenlosen PDF-Whitepaper zum Thema UCC.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/outlook-kontakte-vom-smartphone-importieren-so-funktioniert-es/

Augmented-Reality-Apps im Handel: So werden Produkte erlebbar

Die Augmented Reality (AR) hat schon vor einigen Jahren eine Rolle gespielt, konnte damals aber nicht richtig Fuß zu fassen – auch deshalb, weil einige Unternehmen die Potenziale nicht richtig nutzten und nicht innovativ genug vorgingen. Wir verraten Ihnen anhand von Beispielen, wie Sie das vermeiden und mit Augmented Reality Ihre Kunden begeistern können.

Der ROPO-Effekt: AR-Anwendungen machen Produkte erlebbar

Erste AR-Ansätze im Marketing-Bereich gab es bereits vor zehn Jahren: Handelsexperten sahen damals vor allem Potenzial für den E-Commerce-Bereich. Aber auch für den stationären Offline-Handel sollte die Technologie eine Rolle spielen. Gemäß dem ROPO-Effekt („research online, purchase offline“) wollten Unternehmen die erweiterte Realität einsetzen, um die Kunden zum Produktkauf zu bewegen. Doch es gab ein Problem: Der Augmented Reality fehlte es an Usability – und die einfache Anzeige von Zusatzinfos zu einem Produkt reichte nicht aus, um Kunden anzulocken.

Somit verlor die Technologie im Marketing-Bereich kurzzeitig an Bedeutung. Währenddessen feilten Unternehmen wie Microsoft und Apple fleißig daran und brachten eigene AR-Brillen und -Plattformen auf den Markt. Selbst im Spielebereich spielt Augmented Reality nun verstärkt eine Rolle und wird in beliebten Apps wie Snapchat oder Pokémon Go eingesetzt. Auch Sie und Ihr Unternehmen können von marketingtechnischer Seite wieder langfristig von der Technik profitieren und Kunden begeistern – wenn die Voraussetzungen stimmen.

 

Erfolgreiche Augmented-Reality-Apps bieten echten Kundennutzen

Damit der Einsatz von Augmented Reality erfolgreich ist und bleibt, müssen Unternehmen Lösungen entwickeln, die nicht nur nachhaltig sind, sondern auch die Usability weiter optimieren. Überlegen Sie also genau, wie Sie die Technologie sinnvoll in Ihre Marketing-Strategie einbauen können und welchen Mehrwert die AR-App Ihren Kunden bietet.

 

Bei IKEA können Kunden sich ihr virtuelles Wohnzimmer einrichten

Beispiele für die Anwendung der Technologie gibt es inzwischen viele: Der Möbelriese IKEA hat beispielsweise über Apples ARKit eine Lösung entwickelt, bei der Kunden rund 2.000 Möbelstücke in der erweiterten Realität betrachten können. Nutzer können somit sehen, wie ein IKEA-Produkt im heimischen Wohnzimmer aussieht, bevor Sie es letztlich kaufen. Auch innovative Werbeanzeigen mit AR-Elementen sind eine Anwendungsmöglichkeit, die Sie in Betracht ziehen können.

Der Küchenhersteller Lowe nutzt die HoloLens zur virtuellen Küchenplanung

Bereits etablierte Produkte wie die HoloLens bleiben aktuell für den Endanwender zwar noch ein teures Unterfangen. Doch sie sind ideal, um die Potenziale von Augmented Reality zu erkennen und darüber eigene Lösungen zu entwickeln: Das Einzelhandelsunternehmen Lowe nutzt die HoloLens zum Beispiel, um den eigenen Showroom auf eine neue Stufe zu heben. Kunden können im Laden die Brille aufsetzen und darüber eine Küche betrachten. Anhand simpler Gesten besteht dann die Möglichkeit, das Design des Raums virtuell zu überarbeiten und Schränke, Theken und Geräte den eigenen Wünschen anzupassen.

Den BMW X2 virtuell erleben, anstatt ihn nur zu betrachen

Egal, wie Sie die AR-Technologie einsetzen: Sie sollte damit auf jeden Fall inspirieren und den Kaufprozess für Kunden erleichtern. Autohersteller könnten AR-Elemente zum Beispiel nutzen, um in die Bedienung ihrer Fahrzeuge einzuführen.

Allerdings beschränken sich manche Unternehmen zu stark auf die bloße Einbeziehung spielerischer Elemente („Gamification“): Über die „BMW X2 Holo Experience“ konnten potenzielle Käufer zuletzt zum Beispiel via HoloLens ein virtuelles Coupé an Hindernissen vorbeifahren oder ihn im Tauchbad neu lackieren. Das hat für den Kunden letztlich keinen objektiven Nutzen – vermittelt aber eine Menge Emotionen und weckt Bedürfnisse.

Ihre Kunden sollten sich jedenfalls mit der Technik wirklich auseinandersetzen und das Gefühl haben, davon zu profitieren. Je individueller und innovativer Ihre AR-Strategie ist, umso erfolgreicher kann sie werden. Entwickeln Sie Produkte, die das Shopping-Erlebnis Ihrer Kunden bereichern und nicht nur eine kurzweilige Spielerei mit Smartphone oder AR-Brille sind.

 

Das Wichtigste zu AR-Apps im Überblick

  • Die AR-Technologie wird aktuell immer beliebter – und kann Industrie und Handel bei der Kundenbindung und Absatzförderung helfen.
  • Damit Sie selbst und Ihr Unternehmen davon profitieren, sollten Sie möglichst innovativ sein: Die erweiterte Realität ist ideal, um Ihre Kunden an ein Produkt heranzuführen und Sie zum Kauf zu bewegen.
  • Verlassen Sie sich dabei jedoch nicht nur auf Trends, sondern bringen Sie eigene Ideen ein.
  • Seien Sie möglichst innovativ und denken Sie weiter: Wie könnte AR in Zukunft eine stärkere Rolle spielen? Inwiefern passt die Technologie zu Ihrem Produkt? Wie profitiert Ihr Kunde davon?

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/augmented-reality-im-absatzkanal-so-begeistern-sie-ihre-kunden-2/

Augmented Reality: Beispiele für Industrieanwendungen

Ob auf der Baustelle, beim Zahnarzt oder am Messestand: Augmented Reality sorgt in immer mehr Branchen für eine erweiterte Sicht der Dinge. Die Technologie, die Computerinhalte in die physisch greifbare Welt integriert, setzt nicht nur beim Marketing, der Projektplanung und Kundenkommunikation wegweisende Impulse. Sie ist auch Basis für neue Geschäftsmodelle der Industrie und bereichert Serviceangebote.

Wenn es um den Einsatz innovativer Technologien geht, gibt die Automobilindustrie gerne Vollgas. So auch in Sachen Augmented Reality (AR): Datenbrillen unterstützen die Werkslogistiker bei VW, Zulieferer Continental entwickelte ein AR-Head up-Display (AR-HUD) und Hersteller wie Audi oder Hyundai setzen bereits bei der Funktionserklärung ihrer Fahrzeuge auf Augmented Reality. Doch auch andere Branchen dürften künftig auf vielfältige Weise von der realitätserweiternden Technologie profitieren, die das Marktforschungsinstitut Forrester im Businessbereich zu einer der vielversprechendsten der nächsten Jahre zählt.

Augmented Reality auf der Baustelle: Vom Konzept zur Konstruktion

Zum Einsatz kommt Augmented Reality auch bei der architektonischen Planung und Baukontrolle. In den USA experimentieren bereits die ersten Firmen mit AR-Brillen, um Bauprozesse zu optimieren. Dreidimensionale Pläne sollen in Echtzeit über Aufnahmen des Bauobjekts projiziert werden, um auf dem Display verschiedene Planungsdaten kombinieren zu können. Nach Bauabschluss könnte die App Wartungstermine oder technische Daten einblenden und so das Gebäudemanagement vereinfachen.

Röntgenblick beim Zahnarzt und Chirurgen

Statt imaginären Plänen rückt die erweiternde Technik in der Medizin digital vorhandene Fakten in den Fokus. Während der Arzt bislang bei Eingriffen zwischen Monitorbildern und seinem Patienten hin- und hersehen musste, soll mit Hilfe von Smart Glass die Computerinformationen mit der Normalansicht überlagert werden. Diese AR-Lösung soll die Hand-Augen-Koordination vereinfachen und wird von Forschern am Lehrstuhl für Informatik der Technischen Universität München untersucht. Die Technologie soll ein präziseres Arbeiten bei minimal-invasiven Eingriffen im OP ermöglichen. Bei ihrem computergestützten Visualisierungs- und Navigationssystem werden ebenfalls Röntgen- oder CT-Aufnahmen auf das Livebild des Patienten projiziert. So entsteht der Eindruck, der Chirurg könne durch die Haut direkt in verschiedene Schichten des Körpers sehen.

AR-Check beim Reinigungsservice

Auch bei der professionellen Gebäudereinigung könnte Augmented Reality künftig neue Qualitätsstandards setzen. Dafür zeigt die Datenbrille des Start-ups AR Check durch farbliche Überlagerungen an, welche Bereiche wie geputzt werden sollten. Die smarte Brille kommuniziert dabei mit Reinigungsgeräten, die durch Sensoren u.a. Hinweise zum optimalen Anpressdruck geben. So ließen sich Reinigungsergebnisse optimieren und die Personaleinarbeitung vereinfachen. Zudem werden erledigte Dienstleistungen in Echtzeit dokumentiert, was der Reinigungsfirma sowie Auftraggebern wie Hotels, Krankenhäusern oder Städten bei der Buchhaltung entgegenkommt. In zwei Jahren soll die AR-Check-Brille marktreif sein.

Wer also bei Augmented Reality bislang vor allem die Gaming-Industrie im Sinn hatte, dürfte seine Sicht künftig etwas erweitern. Die vielseitige Technologie birgt für das digitale Business weitaus mehr Einsatzmöglichkeiten.

 

Augmented Reality als Marketing- und Werbetool

Produktfunktionen lassen sich durch digitale Zusatzinformationen und dreidimensionale Darstellungen zum Beispiel bei der Livekommunikation auf Messen leichter verständlich machen. Holzwerkstoffproduzent Pfleiderer setzte auf der BAU 2015 auf eine Augmented Reality-App, die auf dem Tablet ein virtuelles Haus abbildete. An diesem konnten Besucher die vielfältige Produktpalette samt Farb- und Dekorvarianten „ausprobieren“, um sich einen besseren Eindruck zu den einzelnen Holzwerkstoffen und deren Eigenschaften zu verschaffen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/augmented-reality-arbeitswelt/

Die nützlichsten Büro-Gadgets und smarte Assistenten im Überblick

Computer statt Schreibmaschine, E-Mail statt Post und Tablet statt Notizbuch: Moderne Technologien ändern unsere Kommunikation und Arbeitsweise im Büro. Nicht nur Softwarelösungen wie Microsoft 365, sondern auch Gadgets vereinfachen Abläufe und optimieren die flexible Zusammenarbeit. So können Sie mit smarter Unterstützung auch durch IoT-Technologie die Produktivität im digitalen Büro regelrecht beflügeln.

Mit den digitalen Kommunikationstechnologien halten auch moderne Arbeitsplatz- und Zeitmodelle in unserer Arbeitswelt Einzug. „Das Büro“ wird dank Smartphone, mobilem Internet und Cloud-Lösungen wie Microsoft 365 zum flexiblen Arbeitsplatz. So sind die externen Kolleg:innen im Home-Office oder auf Geschäftsreisen im Büroalltag und bei Besprechungen so präsent wie nie zuvor.

Doch auch Komponenten aus dem IoT- und Smart-Home-Umfeld können helfen, auch Büroräume und Arbeitsumgebungen smarter zu gestalten. Die Folge: Es bleibt mehr Zeit für Produktivität, anstatt sich mit organisatorischen Themen zu beschäftigen. Oder mehr Freizeit, je nachdem.

 

Technik, die Ihre Mitarbeiter:innen motiviert

Dass intelligente Tech-Tools am Arbeitsplatz für viele Arbeitnehmer:innen weitaus mehr sind als nur unterhaltsame Spielzeuge, ergab eine Befragung des Immobiliendienstleisters JLL. So gelten neue smarte Techniken im Büro als massive Beschleuniger menschlicher Leistungsfähigkeit. Arbeitnehmer:innen, die auf einem hohen Leistungsniveau arbeiten, haben demnach Zugang zu einer Vielzahl von Spitzentechnologien.

95 Prozent der Befragten Fach- und Führungskräfte sind der Meinung, dass sie zu Beginn der Corona-bedingten Lockdowns technisch bereit und in der Lage waren, auch aus der Ferne zu arbeiten, gegenüber 77 Prozent im Durchschnitt. Daraus ergab sich eine höhere Arbeitszufriedenheit, die unter anderem auf dem Vorhandensein gut funktionierender Technik basiert.

Im Folgenden geben wir Ihnen einen Überblick über die nützlichsten und innovativsten Büro-Gadgets, die es derzeit gibt.

 

Smarte Assistenten statt Sekretariat

Mit Microsoft Office 365 gelingt die tägliche Terminplanung noch besser

Wer jetzt noch nicht auf Microsoft 365 als cloudbasierte Office-Lösung setzt, sollte sich das Software-Paket einmal näher anschauen: Die enthaltene Teams-Umgebung sowie Microsoft Outlook machen die Terminplanung und -erinnerungen einfacher als je zuvor. Setzen Sie sich individuelle Erinnerungen an bevorstehende Termine und lassen Sie sich hierüber via Smartphone, per E-Mail, oder direkt am Desktop als Benachrichtigung rechtzeitig erinnern.  Auch hier gilt: Besser eine Erinnerung zu viel als eine zu wenig.

Der Smart-Home-Assistent erinnert akustisch an Termine

Wer tagtäglich Unmengen an verschiedenen Tätigkeiten ausführt, ist froh, wenn wichtige Termine nicht einfach untergehen. Eine Desktop- und Smartphone-Benachrichtigung ist gut und schön – noch einfacher ist es aber, wenn Sie einen der vielen Smart-Home-Assistenten wie Google Home, Alexa oder Apples Homepod so programmieren, dass Sie an wichtige Termine per Sprachnachricht erinnert werden. Gleiches gilt auch für die mögliche Erinnerung an den Feierabend oder die „Runde um den Block” in der Mittagspause.

 

Mit künstlicher Intelligenz und Spracherkennung zum Meeting-Transkript

Auch beim Thema Transkripte können smarte Assistenten eine wichtige Rolle spielen: So manche handschriftliche Meeting-Notiz ist später kaum noch zu entziffern, wichtiger Kontext fehlt und ebenso die Zeit, alles, was handschriftlich aufgezeichnet wurde, später noch in digitale Form zu bringen. Wie gut, dass moderne Smartphones (und Computer allgemein) auch Transkription unterstützen: Einfach eine passende App herunterladen und schon wird Ihr Meeting später automatisch in Textform überführt. Das Einverständnis der Teilnehmenden bezüglich der Aufzeichnung natürlich immer vorausgesetzt.

 

Auch Smartwatches leisten wertvolle Business-Dienste

Wer beruflich unterwegs ist und nicht ständig am Computer oder Smartphone „hängt”, profitiert möglicherweise auch von sogenannten „Wearables”. Die Mittagspause mit dem Kunden zieht sich, doch wann war noch gleich der Anschlusstermin? Auf das Smartphone zu schauen wäre jetzt unhöflich. Der Blick auf die smarte „Armbanduhr” hingegen wird eher verziehen und zeigt Ihrem Gegenüber, dass Sie zwar diskret, aber dennoch komplett vernetzt sind und Ihnen nichts Wichtiges entgeht.

 

Digitale Whiteboards für vernetzte Videokonferenzen

Dank mobilem Internet, Cloud-Software und Gadgets für das mobile Büro ist der digitale Arbeitsplatz ein flexibler Ort. Trotzdem bleiben Meetings ein zentraler Bestandteil Ihres Arbeitsalltags. Dank flexibler Technik müssen Sie auch auf die externen Kollegen im Home-Office oder Außendienst dabei nicht verzichten. Binden Sie sie einfach effektiv in lokale Meetings ein.

Digitale Whiteboards wie der Surface Hub von Microsoft vereinfachen virtuelle Konferenzen mit einem interaktiven 4K-Touchscreen für Video-Übertragungen und Präsentationen. Ebenso möchte Google mit seinem Jamboard die Zusammenarbeit produktiver gestalten. Dafür digitalisiert die vernetzte Tafel alle Notizen und speichert sie automatisch in Google Drive. Zudem können Teilnehmer mit einen G-Suite-Account Dateien von ihren Mobilgeräten auf das Whiteboard übertragen – auch, wenn sie nur per Videokonferenz zugeschaltet sind.

Optimale Raumplanung per Applikation

Wer möchte schon in engen Büros dicht an dicht gedrängt sitzen und sich dadurch in der eigenen Kreativität eingeschränkt fühlen? Genau so schlimm können zu weitläufig designte Büros sein, in denen sich Ihre Mitarbeiter:innen fühlen, als hielten sie sich in einer Bahnhofshalle auf. Ein weiteres Problem betrifft viele Unternehmen: Mitarbeiter:innen einer Arbeitsgruppe planen eine Besprechung. Das Problem: Schon wieder ist kein Besprechungsraum frei.

Solche unschönen Szenarien lassen sich durch eine vorausschauende Planung Ihrer Unternehmensräume schon im Ansatz verhindern – mit intelligenter Raumplanung per App. Mit Tools wie beispielsweise K+N Smart Office können Unternehmen die Aufteilung ihrer Arbeitsplätze so planen. Mitarbeiter:innen soll so ein möglichst gutes Arbeitsumfeld geschaffen werden.

Ein wesentlicher Vorteil von smarter Termin- und Raumplanung ist, dass Sie auch im Nachhinein noch sehen können, welcher Besprechungsraum und welche Bürofläche wann wie stark ausgelastet ist und war. In der Folge sehen Sie, wenn ein bestimmter Konferenzraum kaum gebucht wird und können diesen entweder anderweitig nutzen – oder am Ende sogar Ihre Büroflächen verkleinern. Gleiches gilt, wenn Räume überfrequentiert sind: Vielleicht ist es hier an der Zeit, bislang ungenutzte Flächen zu Meeting-Räumen umzuwandeln.

 

Frische Luft für frische Ideen: Wynd und Netatmo personalisieren das Arbeitsklima

Schlechte Luft hemmt nachweislich die Konzentration und Arbeitsleistung und gerade in Pandemiezeiten ist ein regelmäßiger Luftaustausch im Büro mehr als nur ein verständlicher Wunsch der Mitarbeiter:innen. Doch an der Frage „Fenster auf oder Fenster zu?“ scheiden sich im Großraumbüro oft die Geister. Die Luftreiniger Wynd und Netatmo versprechen da Abhilfe. Direkt am Arbeitsplatz filtern sie Schadstoffe, Staub, Allergene und andere Verunreinigungen aus der Raumluft, während integrierte Sensoren die Luftqualität der Umgebung messen. In Echtzeit landen die Werte auf dem Smartphone und werden via iOS– oder Android-App ausgewertet. Spätestens, wenn Wynd oder Netatmo dicke Luft melden, wird es wohl doch Zeit, ein Fenster zu öffnen.

Gesundes Rückgrat im Büro: UpRight optimiert die Körperhaltung

Ob ergonomische Stühle, höhenverstellbare Stehpulte oder Gymnastikbälle: um Verspannungen und Rückenleiden vorzubeugen, lassen sich Menschen, die beruflich an den Schreibtisch gebunden sind, einiges einfallen. Der smarte „Bio-Feedback“-Trainer Upright möchte ganz nebenbei und langfristig für eine gesunde Körperhaltung sorgen. Dafür lässt sich das Wearable an der oberen Rückenpartie befestigen und erinnert bei einer verkrampften oder schädlichen Sitzposition durch leichtes Vibrieren daran, eine andere Haltung einzunehmen. Im Tracking-Modus zeichnet das Gadget alle Bewegungs- und Haltungsmuster auf, so dass die Werte über die  Android- oder iOS-App ausgewertet werden können.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/das-digitale-buero-gadgets/