Es ist noch nicht allzu lange her, da IT-Verantwortliche zu jeder passenden Gelegenheit von „information anywhere“ sprachen. Gemeint war damit schlicht und ergreifend, dass Daten an jeder Stelle innerhalb eines Unternehmens zur Verfügung stehen sollten. Heute halten die Hosts auch für extern Engagierte zu jeder Zeit Informationen bereit, sie versenden sie sogar selbsttätig: In -zig verschiedenen Sprachen an jede nur erdenkliche Hardware. Je einfacher und komfortabler sich der Zugriff auf die gewünschten Informationen gestaltet, umso wichtiger ist es, ausgereifte Sicherheitspolicies zu entwickeln und in der IT-Landschaft abzubilden. Insbesondere diejenigen Unternehmen, die ihre Kunden oder Partner via Web auf den Boden ihrer Bestandsführung blicken lassen, haben es hier nicht immer leicht: Wer möchte schon, dass Kleinabnehmer A die Konditionen von Großkunde B einsehen kann? Und dass auch die Konkurrenz nicht schläft, hat schon so mancher bitter erfahren müssen: Die nämlich ist mitunter auch sehr interessiert an den Lagerbeständen des Mitbewerbs und hat eben auch gute Kontakte zu ihren Kunden. Der Austausch von Passworten und Zugangsberechtigungen ist allerdings eine Unart, der nur schwer ein Riegel vorgeschoben werden kann.

Get connected

Unsere Marktübersicht behandelt in diesem Heft sämtliche Formen von Connectivity, sowohl zum Intra, Extra- als auch Internet. Dass nur autorisierte Benutzer auf die sensiblen Unternehmensdaten zugreifen dürfen, ist bei der Auswahl geeigneter Lösungen ein echtes K.O.-Kriterium. Komfortabel agieren wir heute in jedem erdenklichen Bereich: Wir greifen von Außenstellen auf die Virtual Private Networks zu, beschäftigen Arbeitnehmer im Home-Office, als wären sie vor Ort, können unsere Produkte quasi rund um die Uhr verkaufen und brauchen dazu nicht einmal mehr geschultes Personal. Schön, wenn es so wäre…

Dass Aktivitäten wie effiziente Bestellmethoden, sofortige Verfügbarkeitschecks und jederzeitige Statusabfragen von jeder nur erdenklichen Hardware möglich sind, bedarf einer filigranen Vorarbeit, bei der jede auch noch so kleine Sicherheitslücke entdeckt und gestopft werden muss. Unsere Kunden wollen den Stand Ihres Kundenkontos heute jederzeit einsehen und möglichst noch selbst verändern können, Lieferfristen überprüfen und genaue Zusagen über Liefertermin und Lieferart gemacht haben. Wer clever ist, identifiziert seinen Kunden beim Online-Besuch und hat damit auch die Chance, Warenkörbe die einfach „stehengelassen“ werden, doch noch gewinnbringend durch die Kassenzone zu leiten. Customer Relationship Management heisst das Zauberwort, das von vielen immer noch stiefmütterlich behandelt wird.

Shoppingstop

Allein in diesem Jahr verlieren deutsche Unternehmen durch die mangelhafte Kundenbetreuung im Internet rund eine Milliarde Euro Umsatz. Bereits im kommenden Jahr sollen bei vier von fünf Internetauftritten Personalisierungs- und Assistenztechnologien Einzug halten, so eine aktuelle Studie der Zukunftsforscher von Z_punkt und der Mummert und Partner Unternehmensberatung zur Zukunft von Technologien und Anwendungen im Customer Relationship Management (CRM). Die plumpe Massenabfertigung sei out, Unternehmen konzentrierten sich wieder verstärkt auf ihre bestehende Kundschaft, denn es sei sechsmal teurer einen Kunden zu werben, als ihn zu halten. 20 Prozent der Kunden machten zudem in der Regel 80 Prozent der Umsätze aus. Vor allem diese profitablen Kunden sollen von den Investitionen in personalisierte Services profitieren. So werden im nächsten Jahr zum Beispiel verstärkt Einkaufsberater in Internetshops auftauchen, die den Verbraucher bis zur Ladenkasse begleiten – und ihn beim nächsten Besuch persönlich begrüßen.

Suchen, orten und verkaufen

Künftig finden interessante Angebote auch via Geodatenbestimmung und Handy zum Verbraucher. Location-Based Services heissen die neuen Dienste, mit denen in Deutschland schon in 2005 1,8 Milliarden Euro erwirtschaftet werden sollen. Das Handy der Zukunft wird seinem Besitzer Dienstleistungen aus seiner jeweils aktuellen Umgebung anbieten, außerdem wird es die Bedürfnisse seines Benutzers kennen und ihn sofort über neue Produkte und Dienstleistungen informieren.

Ein großer Mobilfunkprovider hat bereits angekündigt, Navigationssysteme auch für Fußgänger und Radfahrer anzubieten – die dann ideal mit ortsbezogenen Nachrichten umliegender Geschäfte versorgt werden könnten. Das Handy wird so zum zentralen Marketinginstrument für personalisierten Service. Von 2006 an spricht es sogar: Agenten und Avatare (virtuelle Shopping-Begleiter) soll es dann auch auf dem mobilen Endgerät geben.

Vorbereitung tut not

Um vom Host wirklich nach „Anywhere“ zu kommen, tut Vorbereitung not. Insbesondere, was die Details der zu implementierenden Lösung angeht. Nach den Erkenntnissen der infor AG haben fast zwei Drittel der deutschen Mittelstands- und Großunternehmen in den letzten beiden Jahren Fehlinvestitionen in Softwarelösungen verbuchen müssen, durchschnittlich jede zehnte Mark der jährlichen IT-Budgets wurde in den Sand gesetzt. An vorderster Front bei den Investitionsflops standen Softwarelösungen für das Internet und den elektronischen Handel. Die zweite Stelle auf der Negativliste nehmen Lösungen für die IT-Sicherheit ein. Sie haben bei 39 Prozent der Firmen die Anforderungen nicht abdecken können. Auch Softwareprojekte für die Vertriebsunterstützung und das Kundenmanagement erfüllten in jedem dritten Betrieb nicht die Erwartungen.

Als auffällig nennt infor die hohe Quote an Fehlinvestitionen in Softwarelösungen, die einen gewissen Trendcharakter haben. „Bei Themen wie E-Business oder Customer-Relationship-Management haben die Unternehmen Neuland betreten und dadurch überproportional häufig Fehlentscheidungen getroffen“, so Prof. Dr. Joachim Hertel, Vorstandssprecher der infor AG. Auch den Einsatz von Security-Lösungen zählt er dazu, da erst mit dem Bekanntwerden der Risiken in der Internet-Kommunikation eine höhere Sensibilität für die Sicherheitsproblematik entstanden sei. Viele Anwender hätten als Reaktion darauf möglicherweise ohne ausreichende konzeptionelle Grundlage in Lösungen für die Datensicherheit investiert.

Integration gefragt

Laut einer Studie von Gartner Dataquest wird der IT-Services-Markt im Jahr 2001 ein Volumen von 554 Milliarden US-Dollar erreichen. Das entspricht einem Wachstum von 7,1 Prozent gegenüber dem Vorjahr. Nordamerika soll Gartner zufolge die führende Region für IT-Services bleiben, Westeuropa nimmt mit einem Umsatzvolumen von 149 Milliarden US-Dollar in 2001 die zweite Position weltweit ein. Entwicklung und Integration ist zurzeit das größte Segment innerhalb der IT Services und soll dies auch bis 2005 bleiben. Im Jahr 2000 wurden in diesem Segment weltweit 156 Milliarden US-Dollar umgesetzt – 2005 sollen es 263,5 Milliarden US-Dollar werden. Die Integration ist einer der Hauptaspekte, die bei cleveren Connectivity-Lösungen frühzeitig berücksichtigt werden müssen. Denn erst eine clevere Verbindung zu den vorhandenen Gesamt-Systemen lässt diese Lösungen ihren ganzen Zauber entfalten, Geschäftsprozesse einfacher und Zeit- und Kosteneinsparungen realisierbar werden.

Catcher in the Sky

Wenn jeder PC kabellos mit den vorhandenen Anwendungen interagieren kann, hat das in der Praxis viele Vorteile. Ein Wireless LAN (Local Area Network) ermöglicht komfortabelstes Arbeiten, beherbergt allerdings Sicherheitstücken. Vergleichbar mit Radiowellen, schwirren Informationen umher, die von allen genutzt werden können, die auf „gleicher Wellenlänge“ sind. Die Verschlüsselung spielt für gesicherten Datenzugriff und -austausch eine wichtigere Rolle denn je.

Anytime und anywhere darf mit anybody nichts zu tun haben: der Kreis der Auserwählten sollte immer eine hoch verschlüsselte und damit sichere Sprache sprechen. Dann ist es sicherheitstechnisch völlig unerheblich, ob die Daten wireless an PCs, PDAs oder via Emulation auf Handys übertragen werden.