VOQUZ NOW Jahrgang 2016, Ausgabe 2

 

Embed or link this publication

Description

Kundenmagazin der VOQUZ Group

Popular Pages


p. 1

JAHRGANG 16, AUSGABE 2 MAGAZIN FÜR IT SOLUTIONS E-COMMERCE Online-Shops optimieren SAP-LIZENZMANAGEMENT samQ im internationalen Einsatz APPLICATION SECURITY Mehr Sicherheit für Anwendungen WISSEN IST MACHT DURCHBLICK DANK IDENTITY & ACCESS MANAGEMENT

[close]

p. 2

EFIDNITAONRCIEAL Helmut Fleischmann Liebe Leserinnen, liebe Leser, Wissen ist Macht und nichts wissen, macht eben doch was – und zwar mit Ihren Daten. Wenn diese nicht ausreichend geschützt werden, dann werden Sie angreifbar für Datenmissbrauch und Diebstahl. Mit einem IAM-Konzept, das genau regelt, wer wann auf welche Daten zugreifen und diese bearbeiten darf, sind sie immer einen Schritt voraus. Im Interview mit unserer IAM-Expertin Roya Ipakchi erfahren Sie, worauf es ankommt, und wenn Sie wissen möchten, wie Sie ein Berechtigungsmanagement konkret für SAP umsetzen, dann blättern Sie doch einfach noch eine Seite weiter. Was mich in dieser Ausgabe wirklich überrascht hat, ist die Zahl 68. Denn das ist der durchschnittliche prozentuale Anteil der Online-Warenkörbe, die zurückgelassen werden, ohne dass der Einkauf abgeschlossen wurde. Damit Ihr Webshop nicht dazu zählt, haben wir eine neue Serie gestartet, in der Sie erfahren, wie Sie Ihren Online-Shop optimieren können. Wir wünschen Ihnen viel Spaß beim Lesen und freuen uns auf Ihr Feedback. Helmut Fleischmann Vorstand VOQUZ Technologies AG 2 INHALT EDITORIAL /IMPRESSUM VOQUZ 3 IM FOKUS: Neue Wege TITELTHEMA 4 WISSEN IST MACHT Durchblick dank Identity & Access Management SAP BUSINESS SOLUTIONS 6 SOVIEL WIE NÖTIG So wenig wie möglich 8 INTERNATIONALER EINSATZ Öl- und Gasproduzent optimiert weltweit seine SAP-Lizenzen mit samQ E-COMMERCE 10 HANDELN! Online-Shops erfolgreich optimieren 11 INFOGRAFIK 21 erstaunliche Fakten über E-Commerce APPLICATION SECURITY 12 ERWARTE DAS UNERWARTETE So schaffen Sie mehr Sicherheit für Ihre Anwendungen PARTNER 14 EIN SICHERER ORT Von den Nachteilen einer Einzellösung bei Fusionen und Übernahmen NEWS 15 WIR MACHEN ES EINFACH! Von Webinaren bis Umweltschutz IMPRESSUM Herausgeber VOQUZ Technologies AG, Marketing Reichenbachstraße 2 85737 Ismaning, Germany Telefon +49 89 925191-0 Telefax +49 89 925191-799 kontakt@voquz.com www.voquz.com Jahrgang 16, Ausgabe 2 Konzeption, Redaktion und Gestaltung Kristin Kalitt, VOQUZ Stefanie Lämmel, VOQUZ Cerstin Strauß, VOQUZ Bildnachweis Titel, S.4/6: kallejipp / photocase.de S. 8: FreeImages.com/A D C S. 10: sol-b / photocase.de S. 12: .marqs / photocase.de S. 15: cw-design / photocase.de Rückseite: WatchDox by Blackberry Nachdruck nur mit ausdrücklicher Genehmigung der Redaktion sowie Angabe der Quelle und Belegexemplar.

[close]

p. 3

IM FOKUS: NEUE WEGE NEUE PARTNER IT MITGEZSICEHRÄTFETRS- VOQUZ PEQRUFALEIFKI-TE VOPR QUZOLÖZSUENSGESNE ISDT:ANK Um den internationalen Vertrieb ihrer Produkte und Lösungen weiter auszubauen, hat die VOQUZ Group vor kurzem in Amsterdam eine eigene Niederlassung für den Benelux-Markt in Amsterdam eröffnet. Denn nur mit lokaler Unterstützung, sei es mit einer eigenen Repräsentanz oder einem Reseller vor Ort, kann man in einem neuen Markt richtig Fuß fassen. Für den Benelux-Markt konnte VOQUZ Jeroen van Dijk gewinnen, der nun die neue VOQUZ-Vertretung in Amsterdam aufbaut. Von dort unterstützt Jeroen die Vertriebsprozesse bei VOQUZ und konzentriert sich zudem auf die Partnersuche in Benelux und UK. Damit treibt VOQUZ künftig auch eine neue Strategie voran und baut ein Vertriebspartner-System auf. VOQUZ und ihre Partner bilden dabei eine 2-Tier-Vertriebsorganisation, das heißt die VOQUZProdukte und -Lösungen werden über autorisierte Reseller verkauft. Momentan konzentriert sich dieses System vor allem auf das SAP Lizenzmanagement Tool samQ. Partner können die Software direkt an ihre Kunden verkaufen oder auch als Werkzeug in ihren eigenen Beratungsprojekten einsetzen. In Zukunft sollen dann noch weitere Produkte, wie das SAP-Berechtigungsmanagement-Tool setQ, oder der Qast-Service über Partner vertrieben werden können. Wer VOQUZ-Partner für samQ werden möchte, muss jedoch einige Voraussetzungen erfüllen. Partner müssen umfangreiches SAP Know-how oder langjährige Erfahrung im Software Asset Management (SAM) mitbringen, im Idealfall besitzen sie beides. Lässt ein Reseller dann noch seine Pre-Sales-Mitarbeiter und Techniker von VOQUZ ausbilden, können diese auch weitaus mehr selbständige Arbeiten im Vertriebs- und Supportprozess übernehmen. Der Vorteil der neuen Strategie liegt klar auf der Hand: Indem VOQUZ mit lokalen Partnern zusammenarbeitet, ist das Unternehmen deutlich näher und schneller am Markt. Ein Reseller bringt bereits viele Kundenkontakte mit, was für die Märkte von Vorteil ist, in denen VOQUZ nicht schon selbst aktiv ist. Ein Reseller kennt den Markt und ist der perfekte Multiplikator. Produkte und Lösungen werden gemeinsam verkauft, der Erfolg und die Erlöse geteilt. Als ersten Partner konnte VOQUZ die Softline Group gewinnen. Das Unternehmen verfügt über zahlreiche Niederlassungen, unter anderem in der DACH-Region, Belgien, Frankreich, Großbritannien und den Niederlanden. Die Softline Group ist spezialisierter Dienstleister für IT-Consulting, IT-Support und Software Asset Management und damit ein idealer Partner für samQ. 3

[close]

p. 4

TITELTHEMA Durchblick dank Identity & Access Management Zu wissen, wer, wann und wie auf sensible Unternehmensdaten zugreift, sollte im Interesse eines jeden Mitarbeiters im Unternehmen liegen. Was versteckt sich hinter den Begriffen Identity Access Management, Identity Access Governance und Data Governance? Sie bilden einen Teil des Rahmens der Governance-, Risk- & Compliance-Strategie (GRC) eines jeden Unternehmens. Was muss also beachtet werden? Wer ist für diese Themen zuständig und welche Tools gibt es, die die Realisierung einer Lösung angemessen unterstützen? Zu all diesen Fragen hat VOQUZ NOW mit der IAM-Expertin Roya Ipakchi gesprochen. 4

[close]

p. 5

VOQUZ NOW: Frau Ipakchi, warum erhalten die Themen Identity Access Management (IAM) und Identity Access Governance (IAG) in letzter Zeit so viel Aufmerksamkeit? Ipakchi: Es sind mehrere Faktoren, die Unternehmen veranlassen, Lösungen für IAM/IAG-Probleme zu finden. Die Zahl der Webapplikationen steigt rasant, Organisationsstrukturen und IT-Landschaften wachsen und werden immer komplexer, was zu einem stetig wachsenden Bedarf an Kontroll- und Schutzmechanismen führt. Zudem werden die gesetzlichen Vorschriften strenger. Mit einer gut konzipierten IAM/IAG-Lösung kann man vermeiden, unfreiwillig zum Opfer von Datendiebstahl und Datenmissbrauch zu werden. Das Unternehmen muss sicherstellen, dass nur die autorisierten Anwender mit den erlaubten und beantragten Berechtigungen auf die notwendigen Daten und Anwendungen zugreifen können. VOQUZ NOW: Wer ist in einem Unternehmen dafür zuständig? Ipakchi: Das ist eine schwierige Frage. Über Jahre hinweg wurde das Thema IAM/ IAG als reines IT-Thema betrachtet. Mittlerweile findet ein Umdenken statt und es ist ein klares Unternehmensthema. Gibt es im Unternehmen die Rolle des Chief Information Security Officer (CISO), dann ist er der erste Ansprechpartner. Ansonsten wäre es die Person, die für das Thema Informationssicherheit oder IT-Sicherheit zuständig ist. VOQUZ NOW: Identity Access Management und Identity Access Governance betrifft jedes Unternehmen. Wie unterschiedlich sind die Anforderungen? Ipakchi: Im Bankenbereich sind die Anforderungen aus BaFin und MaRisk wie Funktionstrennung und regelmäßige Kontrolle der Zugriffsrechte (Rezertifizierung) und Abweichung (Reconciliation) strenger als bei anderen Branchen. Im Gegensatz dazu stehen im Gesundheitswesen und bei Energieversorgern die Datenschutzanforderungen im Vordergrund. VOQUZ NOW: Gibt es einen Zusammenhang zwischen den Anforderungen und der Qualität der Lösung? Ipakchi: Die Existenz einer Lösung hängt von den gesetzlichen Anforderungen ab, aber nicht die Qualität der Lösung. Die Qualität ist abhängig von den Rahmenbedingungen innerhalb eines Unternehmens. Solche Rahmenbedingungen sind zum Beispiel die Überzeugung der Managementebene und die Strategie zu IAM/IAG, Risikobewusstsein des Unternehmens, das vorhandene Budget, die Kooperation zwischen IT und Fachbereich, die Komplexität der Organisationsstruktur, die Unternehmensgröße und vieles mehr. VOQUZ NOW: Welche Rolle spielt das unterstützende IT-Tool bei der Realisierung der Lösung? Ipakchi: Die richtige Wahl ist entscheidend. Auf dem Markt gibt es viele IAM-Tools mit den unterschiedlichsten Funktionen und zu den unterschiedlichsten Preisen, welche die Umsetzung einer IAM/IAG-Lösung nachhaltig ermöglichen. Um die richtige Wahl zu treffen, müssen vorab die fachlichen Anforderungen des Unternehmens bekannt sein. VOQUZ NOW: Im Rahmen des Themas IAM fällt auch häufig der Begriff „Data Governance“. Was genau bedeutet das? Ipakchi: Für mich ist Data Governance ein Teil von IAM/IAG, der sich mit dem Zugriff auf unstrukturierte Daten beschäftigt. Diese Daten sind überall im Unternehmen vorhanden und werden aus diversen Anwendungen oder Prozessen erzeugt und irgendwo abgelegt. Dabei sind die Zugriffsrechte aus unterschiedlichen Gründen schwerer zu verwalten als die Zugriffsrechte für die Anwendungen. Das können Gründe sein wie ungeordnete Berechtigungsstruktur auf den Fileshares, schwer bestimmende Verantwortlichkeiten oder fehlenden Kooperationsbereitschaft. VOQUZ NOW: Gibt es eine bewährte Priorisierung der Aktivitäten einer IAM/IAGLösung bei der Umsetzung? Ipakchi: Viele fangen mit der elektronischen Antragsstellung an, besonders wenn TITELTHEMA Roya Ipakchi, IAM-Spezialistin bei VOQUZ eine IT-betriebene Lösung eingesetzt wird. Empfehlenswert wäre aber eine Lösung mit Fokus auf gesetzliche und organisatorische Anforderungen. Daher müssen als erstes diese Anforderungen und die damit verbundenen Ziele und Risiken für jedes Unternehmen festgehalten und mit dem Management abgestimmt werden. Als nächstes muss ein Überblick über die Anwender, Systeme und Daten geschaffen werden. Diese müssen klassifiziert werden und die Verantwortlichkeiten müssen festgelegt werden. Jetzt kann priorisiert und abhängig von der Klassifikation geordnet werden. Es können Maßnahmen für die Umsetzung der Anforderungen definiert und umgesetzt werden. IAM/IAG ist ein sehr umfangreiches Thema. Es ist extrem wichtig und dringend notwendig, kleine Anzahl von Zielen zu definieren und diese durch Meilensteine in kurzen Zeitabständen zu erreichen, damit die Motivation im Betrieb nicht verloren geht. IAM/IAG ist ein laufender Prozess und kein Projekt VOQUZ NOW: Was empfehlen Sie unseren Kunden? Die ganze Verantwortung für IAM/IAG-Themen sollte man nicht dem IT-Bereich überlassen. Es ist eine Managementverantwortung. VOQUZ NOW: Vielen Dank für das Gespräch! 5

[close]

p. 6

SAP BUSINESS SOLUTIONS SO VIEL WIE NÖTIG, SO WENIG WIE MÖGLICH Missbrauch oder Manipulation von Geschäftsdaten kosten deutsche Unternehmen laut einer Studie des Ponemon Institute im Durchschnitt 152 Euro pro Datensatz. Für ein mittelständisches Unternehmen mit beispielsweise 10.000 Datensätzen kann dies finanziell schnell zur Existenzbedrohung werden, ganz zu schweigen von den rechtlichen Konsequenzen. Deshalb muss der Zugriff auf sensible Unternehmensdaten im ERP-System durch ein sorgfältig geplantes und durchgesetztes Berechtigungskonzept geregelt sein. Mit über 2.700 Berechtigungsobjekten gestaltet sich das Berechtigungsmanagement für SAP allerdings nicht nur sehr flexibel, sondern auch äußerst komplex. Eine manuelle Verwaltung von Berechtigungen, Profilen und Rollen ist mit einem enormen Aufwand verbunden und zudem fehleranfällig. Mangelnde personelle Ressourcen und unzureichendes Know-how im Bereich der SAP-Berechtigungen steigern das Sicherheitsrisiko zusätzlich. Deshalb sollte der Prozess zur Berechtigungsvergabe und -verwaltung so weit wie möglich automatisiert werden. Dazu gibt es sowohl SAP-eigene Tools als auch Software von Drittanbietern, welche häufig besser auf die speziellen Anforderungen der Benutzer zugeschnitten und komfortabler in der Anwendung ist. 5 Schritte zum perfekten Berechtigungsmanagement Das SAP-Berechtigungskonzept bildet die Organisation eines Unternehmens auf der Berechtigungsebene ab, d.h. betriebswirtschaftliche Aufgaben werden technisch in Form von Berechtigungen dargestellt. Folgende fünf Schritte sind zu beachten: 1. Schritt: Verantwortlichkeiten für das Berechtigungsmanagement nach dem „Vier-Augen-Prinzip“ definieren Für die Verwaltung sollten verschiedene Administratorenrollen (Benutzer-, Rollen-, Profil- und Adminstrator-Administrator) definiert werden, um sicherzustellen, dass sich ein Administrator nicht selbst Rollen zuordnen kann, sondern wie jeder andere SAPBenutzer nur über die Berechtigungen verfügt, die er benötigt. 6

[close]

p. 7

SAP BUSINESS SOLUTIONS 2. Schritt: Rollen für SAP-Benutzer definieren Entsprechend seiner Aufgaben, muss ein SAP-Benutzer über bestimmte Berechtigungen in SAP verfügen, um diese Aufgaben auszuführen. Diese Berechtigungen werden einem Benutzer in Form von Rollen zugeordnet. Die Rollen beschreiben damit eine Position oder ein bestimmtes Aufgabengebiet im Unternehmen und sollten nicht auf einen einzelnen Mitarbeiter, sondern auf eine Gruppe von SAP-Benutzern anwendbar sein. Andernfalls wird es unübersichtlich. 3. Schritt: Generierung der Berechtigungsprofile Ausgehend von den Rollen werden bestimmte Transaktionen (Funktionen) definiert, die der Benutzer ausführen können muss, um seine Aufgaben erfüllen zu können. Mithilfe des SAP-eigenen Profilgenerators können die dafür benötigten Berechtigungen automatisch ermittelt werden. Aus den Berechtigungen wird dann das Berechtigungsprofil erzeugt und einer Benutzerrolle zugeordnet. 4. Schritt: Analyse des Nutzerverhaltens Bei der Berechtigungsvergabe lautet das oberste Prinzip: so viel wie nötig, so wenig wie möglich. Deshalb ist es nicht nur wichtig zu wissen, welche Transaktionen ein Benutzer in SAP ausführen können soll, sondern auch welche Transaktionen und Modulbereiche er tatsächlich nutzt. Diese Analyse ist zwar sehr aufwendig und zeitintensiv, jedoch für eine Compliance-konforme Vergabe von SAP-Berechtigungen von zentraler Bedeutung. Aber auch hierfür gibt es diverse Tools, die ein automatisches Auslesen der Nutzungsinformationen ermöglichen und den Aufwand um ein Vielfaches reduzieren. 5. Schritt: Vergleich von Berechtigungsprofilen und tatsächlicher Nutzung Anhand der Nutzungsdaten erfolgt nun ein Abgleich der erteilten Berechtigungen mit den tatsächlich genutzten und somit benötigten Berechtigungen. Dies geschieht manuell oder automatisch mit einem Drittanbieter-Tool. SAP bietet dafür kein eigenes Tool an. Aus dem Abgleich ermittelt man eine Differenzmenge mit den Berechtigungsobjekten, die ungenutzt und damit scheinbar unnötig sind. Das Berechtigungsprofil des Users kann dann automatisch aktualisiert werden. Professionelle Tools bieten zuvor jedoch noch einmal die Möglichkeit manuell zu prüfen, ob diese Berechtigungen tatsächlich nicht benötigt werden, und gegebenenfalls nachzujustieren. Wer also sein Berechtigungsmanagement automatisieren und optimieren möchte, benötigt eine Lösung, mit der die Aktivitäten der SAP-Nutzer ausgelesen und gegen die vorhandenen Berechtigungen abgeglichen werden können. Mit einem Software-Tool wird das Berechtigungsteam in die Lage versetzt, das Berechtigungskonzept permanent aktuell zu halten sowie kritische Kombinationen von Berechtigungen automatisch zu verhindern, bevor sie überhaupt vergeben werden. Auf diese Weise sind die Unternehmensdaten perfekt geschützt und die Compliance gesichert. Abbildung: Vergleich von SAP-Berechtigungen und tatsächlicher Nutzung 7

[close]

p. 8

SAP BUSINESS SOLUTIONS Öl- und Gasproduzent optimiert weltweit seine SAP-Lizenzen mit samQ Globalisierung und internationales Wachstum stehen nicht nur für Erfolg, sondern auch für immer komplexere Prozesse und Strukturen. IT-Landschaften sind zunehmend schwieriger zu überschauen und Compliance-Richtlinien sind schwerer umzusetzen. Mit samQ können Unternehmen sicherstellen, dass alle ihre SAP-Anwender über die korrekte Lizenz verfügen und die Lizenzvermessung nicht zur Kostenfalle wird. Jedes Unternehmen, das SAP Software einsetzt, stimmt mit Unterzeichnung des Lizenzvertrags einer jährlichen Vermessung der SAP-Lizenzen zu. Damit gehen die Walldorfer sicher, dass ihre Kunden die gekauften Lizenzen vertragskonform nutzen und keine Anwender unter dem Radar „fliegen“. Wer mit Unregelmäßigkeiten bei der Lizenzvermessung auffällt, gerät schnell in Erklärungsnot und riskiert einen Lizenzaudit und mögliche Nachzahlungen. Deshalb sollte eine Lizenzvermessung gut vorbereitet sein und nicht auf die leichte Schulter genommen werden. teilung geschenkt. Ihr Nutzungsverhalten wurde tiefgründig analysiert, um auch wirklich nur denjenigen eine solche Lizenz zuzuordnen, die diese auch tatsächlich benötigen. Dieser Aufwand ließ sich jedoch mit den vorhandenen personellen und zeitlichen Kapazitäten nicht für alle 18.000 SAP-Nutzer betreiben. Das Unternehmen hat deshalb nach einer Lösung gesucht, die den Prozess der Lizenzverteilung nachvollziehbar automatisiert und mit der dieser Prozess in regelmäßigen Abständen wiederholbar ist. Ausgangslage und Zielsetzung Bei unserem Kunden, einem international tätigen Öl- und Gasproduzenten, erfolgte die Vorbereitung der Lizenzvermessung sowie der System- und User-Klassifizierung bislang immer manuell und anlassbezogen. Damit hat sich der Aufwand zwar punktuell beschränkt, jedoch ist die SAP-Landschaft mit 25 produktiven ERP-Systemen äußerst komplex. Bei der Klassifizierung der SAP-User hat man deshalb bislang die Nutzer mit teuren Lizenztypen, wie zum Beispiel dem Developer, priorisiert und diesen die meiste Aufmerksamkeit bei der Lizenzver- Realisierung Unser Kunde wollte sein bewährtes Verfahren für die Vergabe teurer Lizenztypen im großen Stile auf alle übrigen SAP-Anwender übertragen, um so das gesamte Unternehmen Compliance- und Audit-sicher zu lizenzieren. Das ist aber nur mit einem professionellen Software-Tool möglich. Nach einer ausführlichen Marktrecherche zu Software Asset Management Tools entschied man sich mit samQ bewusst für ein SAM-Tool, das sich ausschließlich auf SAP fokussiert und die Anforderungen bestmöglich abdeckt. 8

[close]

p. 9

SAP BUSINESS SOLUTIONS samQ ist ein Add-on für SAP, das die SAP-Lizenzen nicht nur verwaltet, sondern den Lizenzbestand nutzungsbasiert optimiert. Das Tool analysiert das Nutzungsverhalten aller SAP-Anwender und prüft deren Aktivität mit der VOQUZ Transaktionsdatenbank ab. Diese Datenbank enthält Informationen zu allen in SAP möglichen Transaktionen und bewertet diese mit einem Lizenztypen. Stellt samQ fest, dass der bislang zugeordnete Lizenztyp nicht dem Nutzungsverhalten entspricht, ändert das Tool diesen automatisch für eine optimale Verteilung aller Lizenzen im Unternehmen. Bei einer Testinstallation hat sich unser Kunde von dieser Funktionalität überzeugen können. Das Tool war innerhalb weniger Stunden auf dem zentralen SAP NetWeaver System installiert und eingerichtet. samQ untersuchte die bisherige Verteilung der Lizenzen und gab einen ersten Überblick zum Optimierungspotenzial, indem die Software den idealen Bestand und die Verteilung der Lizenztypen Professional, Limited Professional, Employee, ESS und Developer ermittelte. Dadurch hat unser Kunde herausgefunden, in Hinblick auf Wartungskosten und Nachkauf spart unser Kunde künftig viel Geld und muss seine Lizenzen nicht vorzeitig aufstocken. Gemeinsam mit VOQUZ wurden im samQ Customizing noch einige Änderungen und Erweiterungen vorgenommen, um das Tool ganz auf die kundenspezifi schen Bedingungen aus dem SAP-Vertrag anzupassen. Dieser Schritt ist immer sehr individuell. In diesem Fall hat unser Kunde Mitte 2014 Neuverhandlungen mit SAP geführt, in denen genau festgelegt wurde, wie sich der Limited Professional User Lizenztyp für das Unternehmen definiert. Diese Definition wurde von unseren Lizenzexperten ganz einfach im Customizing-Bereich hinterlegt und kann nun bei der Lizenzvergabe berücksichtigt werden. Eine weitere Besonderheit stellte die Gruppierung der Lizenzen nach System-IDs dar. Diese gestaltete sich recht schwierig, da der Kunde verschiedene SAP-IDs zu einem User zusammenfassen musste. Die Gruppierung der SAP-IDs war für samQ allerdings kein Problem, da diese Funktionalität bereits standardmäßig in vorher nachher Professional User 5.948 5.917 Limited Professional User 2.505 4.484 Employee User 6 0 Employee Self-Service User 3.936 5.889 0 1.000 2.000 3.000 4.000 5.000 6.000 7.000 Abbildung: Lizenzbestand vor und nach der Optimierung mit samQ dass knapp 4.700 SAP-User bislang noch keine Lizenz besaßen. Bei einer Lizenzvermessung wären diese als Professional-User, eine der teuersten Lizenzkategorien, abgerechnet worden und hätten nachgezahlt werden müssen. Dieses Ergebnis hat unseren Kunden überzeugt und bekräftigte die Entscheidung des Unternehmens, samQ als Software-as-a-Service produktiv einzusetzen. Außerdem konnte samQ im Optimierungslauf bestimmte HR-User ermitteln, die nur Notizen oder Zeiten erfassen. Diese wären manuell nur schwer oder gar nicht aus dem System herauszulesen gewesen. Dank samQ sind diese nun aber bekannt und von 14.000 HR-Usern konnte 6.000 Usern die günstigere Employee SelfService Lizenz zugeordnet werden. Sie benötigen also keine teure Limited Professional oder gar Professional Lizenz mehr. Das heißt, samQ vorhanden ist. Weiterhin sollte automatisch auf Grundlage des Domain-Parts bestimmter E-Mail-Adressen eine Sonderlizenz vergeben werden. Die Vergabe nach bestimmten Merkmalen war zwar so in samQ noch nicht als Funktion vorhanden, wurde aber innerhalb weniger Tage als eigenständiges Customizingmodul für unseren Kunden umgesetzt und ist jetzt fester Bestandteil des Tools. Dank samQ hat unser Kunde nun die Möglichkeit, seine Lizenzsituation nachvollziehbar und tagesaktuell zu dokumentieren und auszuwerten. Damit ist er jederzeit perfekt auf die Lizenzvermessung vorbereitet und benötigt keine lange Vorlaufzeit – ein Knopfdruck genügt. 9

[close]

p. 10

E-COMMERCE Online-Shops erfolgreich optimieren Warum sind einige Online-Shops erfolgreicher als andere? Was können Sie als Eigentümer eines OnlineShops tun, um das Beste aus Ihrem Shop herauszuholen? Das erfahren Sie in unserer neuen, mehrteiligen Serie. Der Erfolg eines Online-Shops hängt von vielen Faktoren ab. Vor allem, wenn man konstante Besucherzahlen auf seiner Webseite verzeichnet, sollte man den Fokus auf den Umrechnungssatz legen. Dieser Prozentsatz beschreibt das Verhältnis von Kunden, die bei Ihnen bestellen, zur Gesamtanzahl der Besucher Ihrer Seite. Ein höherer Umrechnungssatz hat direkt einen positiven Effekt auf Ihre Verkäufe. Die Optimierung des Umrechnungssatzes ist eine sehr komplexe Angelegenheit, insbesondere die Besitzer kleiner Shops vernachlässigen dies immer noch. Dabei können selbst kleine Änderungen eine große Wirkung erzielen. Kennen Sie Ihre Zielgruppe? Eine Optimierung funktioniert nie anhand von festen Regeln. Eine Änderung, die in einem anderen Online-Shop einen positiven Effekt auslöst, kann sich im eigenen Shop negativ auswirken. Um ein Gefühl dafür zu bekommen, welche Änderungen für den eigenen Shop vielversprechend sind, sollte man sich mit der eigenen Zielgruppe auseinandersetzen. Entscheidend für die Identifizierung der Zielgruppe sind die ersten Produkte, die man verkauft. Handelt es sich hier um innovative beziehungsweise kreative Produkte? Verkaufen Sie eine breite Spanne an Nischenprodukten? Verkaufen Sie exklusive Luxusprodukte? Wer verkauft die gleichen Produkte online? Verkaufen Sie zum Beispiel technische Produkte, so können besondere Dienstleistungen und Produkt-Reviews besonders effektiv sein. Verkaufen sie neue Produkte, dann kann eine qualitativ gute Produktbeschreibung den Umrechnungssatz erhöhen. Ein zweiter Schlüsselfaktor ist, wie potenzielle Kunden auf Ihren Online-Shop stoßen. Daher sollte man analysieren, welche Quellen hier den Besucherstrom dominieren und wie sich diese Kunden verhalten. Recht häufig findet man hier bereits die ersten Optimierungsmöglichkeiten. Je zielgerichteter der Traffic ist, desto höher wird der Umrechnungssatz sein. Wenn sie höheren Traffic generieren, dieser aber aus schlechten Quellen kommt, dann wird es schwierig werden, ein gutes Ergebnis zu erzielen. Eine schlechte Quelle ist eine Quelle mit einer geringen Relevanz für das Themengebiet. Verkaufen Sie zum Beispiel Fernseher, dann wäre ein Link von einem Autozubehör-Forum zu Ihrem Online-Shop von geringerem Wert. Beachten Sie deshalb das Verhalten Ihrer Kunden. Dieses kann Ihnen Informationen über mögliches Optimierungspotenzial liefern. Gelangen Ihre potenziellen Kunden direkt auf die Produktseiten oder verweilen sie zunächst auf der Homepage? Wie hoch ist die Anzahl der abgebrochenen Checkout-Prozesse? Wie oft werden Hilfeseiten angeklickt? Indem man einfach das Benutzerverhalten in Frage stellt, kann man die Punkte identifizieren, mit denen man die Optimierungsversuche starten kann. Selbst wenn die Optimierung des Umrechnungssatzes ein individueller Prozess ist, so sind die Stellschrauben, mit denen man eine Optimierung starten kann, generell bekannt. Lesen Sie weiter in der nächsten Ausgabe. 10

[close]

p. 11

21 ERSTAUNLICHE FAKTEN ÜBER E-COMMERCE Quellen: eMarketer, RJ Metrics, Youstice, Mashable, Selz.com, Social Media Today, Get Elastic, Jeff Bullas, CMO, Internet Retailer, Fast Company, Baynard Institute, Harris Interactive $1,951 Bill. Online-Verkäufe nehmen dieses Jahr um 23,7 % zu und haben ein Volumen von 1,915 Billionen Dollar 01 71% 71 % aller Käufer glauben, dass sie online bessere Angebote bekommen als im Einzelhandel 06 44% 44 % der Online-Käufer nutzen im ersten Schritt eine Suchmaschine 07 12% Etwa 12 % aller Internetseiten sind Online-Shops 02 40 30 20 10 1995 1997 2001 2003 2016 Amazon startete 1995, allerdings erzielt das Unternehmen erst seit 2003 Gewinne 05 89% Nach einem schlechten Kundenerlebnis kommen 89 % aller Verbraucher mit einem Wettbewerber ins Geschäft 08 80 % der gesamten Internetbevölkerung haben bereits online eingekauft. 50 % davon haben bereits mehr als einen Einkauf getätigt 03 1% 34% Die besten 1 % aller E-Commerce-Seiten generieren 34 % der gesamten E-Commerce-Erträge 04 89% 45 % der Online-Käufer wünschen sich einen Kundenservice-Chat oder eine IM-Funktion 09 71% 71 % der Nutzer sozialer Medien kaufen eher von Marken, denen sie online folgen 12 $ $ $ 72 % aller Internetnutzer sind in sozialen Medien aktiv 11 Etwa 46 % der Internetnutzer lassen sich durch soziale Netzwerke beeinflussen, wenn sie eine Kaufentschei- dung treffen 13 70% 70 % aller Marketer nutzen Facebook, um neue Kunden zu gewinnen 14 YouTube erreicht mehr Amerikaner zwischen 18 und 34 Jahren als irgendein Kabelfernsehsender 18 46 % der Käufer lesen Bewertungen und Blogbeiträge bevor sie einen Einkauf online tätigen 17 30% Im Durchschnitt werden 68,08 % aller Online-Warenkörbe zurückgelassen, ohne dass der Kauf abgeschlossen wurde 19 Käufer geben 30 % mehr pro Bestellung aus, wenn die Lieferung kosten- los ist 20 59 % aller Online-Käufer glauben, dass es einfacher ist interessantere Produkte in spezialisierten Online-Shops zu entdecken 10 47% #1 47 % aller Amerikaner sagen, dass Facebook den größten Einfluss auf ihre Kaufentscheidung hat 15 45% 45 % der Verbraucher folgen einer Marke in den sozialen Netzwerken, um Rabatte zu erhalten 16 41% 41 % der Käufer schließen ihren Einkauf auf mobilen Geräten nicht ab, weil es zu schwierig ist ihre Kreditkart- eninformationen einzugeben 21 11

[close]

p. 12

APPLICATION SECURITY So schaffen Sie mehr Sicherheit für Ihre Anwendungen Die Folgen, welche sich aus einer ausgenutzten Sicherheitslücke ergeben, sind meist gefährlich. Es können immense Kosten auf ein betroffenes Unternehmen zukommen, zum Beispiel durch Schadensersatzforderungen der Kunden oder durch neue, dringend erforderliche Sicherheitstechnik. Ganz zu schweigen von einem drohenden Imageverlust, dessen Schaden sich für ein Unternehmen nur schwer beziffern lässt. Die Zusammenhänge sind klar, nimmt man jedoch die Studie „Security Bilanz Deutschland 2016“ von heise Security und techconsult GmbH zur Hand, zeichnet sich ein erschreckendes Bild ab. Aus dieser Studie geht hervor, dass trotz ergriffener Sicherheitsmaßnahmen, das Vertrauen in diese nicht groß ist. Die aktuellen Sicherheitsmaßnahmen und -lösungen in den einzelnen Unternehmen werden von diesen selbst als schlecht bezeichnet. Warum ist das so? Gesetze bringen Entwicklungen voran Vor gut einem Jahr, um genau zu sein am 25.06.2015, trat das ITSicherheitsgesetz in Kraft. Mit diesem Gesetz setzt Deutschland ein klares Zeichen für die Cybersicherheit und wird dadurch auch zu einem Wegbereiter im Kampf gegen Hackerangriffe. Durch das IT-Sicherheitsgesetz werden Firmen aus den sicherheitskritischen Sektoren der deutschen Wirtschaft (Informationstechnik, Telekommunikation, Energiewirtschaft, Ernährungs-, Finanz- und Versicherungswesen, Gesundheitssektor und Wasserversorgung, Verkehrswege) verpflichtet, die Mindeststandards der IT-Sicherheit festzulegen und diese einzuhalten. Für ein angemessenes Sicherheitsniveau bei Telekommunikations- und EDV-Systemen ist die Umsetzung von einzelnen Maßnahmen, wie zum Beispiel der Einsatz von Antivirensoftware und Firewalls, allerdings nicht ausreichend. Um einen ganzheitlichen Schutz vor Hackern zu erreichen, ist ein umfassender Ansatz nötig. Dieser sollte im Laufe der Zeit immer auf Leistungsfähigkeit und Wirksamkeit überprüft und bei Bedarf angepasst werden. Einen solchen umfassenden Ansatz stellt ein sogenanntes Informationssicherheits-Managementsystem (ISMS) dar. Das ISMS legt fest, welche Methoden und Instrumente vom Management eingesetzt werden müssen, um die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar zu lenken. Dementsprechend muss die IT-Abteilung ein ISMS implementieren, das den Anforderungen der DIN ISO/IEC 27001 in der jeweils geltenden Fassung entspricht. Des Weiteren müssen Hackerangriffe dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Diese Vorgaben gelten jedoch momentan nur für einen Teil der Unternehmen. Angesichts der steigenden IT-Abhängigkeiten und -Bedrohungen ist zu erwarten, dass sich diese Standards als Marktstandards (vgl. die Entwicklung der ISO 9000 ff) etablieren werden, um einen angemessen Schutz für das eigene Unternehmen, seine Lieferanten und Kunden zu gewährleisten. Unter dem Gesichtspunkt der in den letzten Jahren ständig ansteigenden Zahl von Hackerangriffen, ist dieses Gesetz nicht nur die logische Konsequenz, sondern auch eine effektive Maßnahme im Kampf gegen Hacker. Es wird in der Umsetzung etwas Zeit benötigen und auch nicht alle Probleme lösen, aber ein solches Gesetz ist ein erster Schritt in die richtige Richtung. 12

[close]

p. 13

Risikobewusstsein fehlt APPLCIATION SECURITY Die Angst vor Hackerangriffen ist bei vielen Unternehmen nicht sonderlich groß, da es scheinbar immer die Anderen trifft. Zudem ist der terminliche Zeitdruck und Marktdruck so immens, dass detaillierte Sicherheitsmaßnahmen nicht ohne finanzielle Verluste machbar sind. Das ist ein sehr kurzfristiges Denken, denn analysiert man die Zahlen der Angriffe der letzten Jahre, ist schnell erkennbar, dass trotz steigender Investitionen in IT-Sicherheit, die Angriffe nicht weniger werden. Im Gegenteil, die Angreifer werden mit ihren Attacken schneller und einfallsreicher, um über neuere Wege Zugriff auf die sensiblen Daten des Unternehmens zu finden. Auch vermeintlich „unattraktive Ziele“ werden mit Ransomware attackiert. Mehr Sicherheit schaffen, aber wie? Sicherheit zu schaffen, ist nicht nur allein die Aufgabe der IT-Abteilung, der Netzwerkfachleute oder der Anwendungsentwickler. Es ist eine Aufgabe, die alle im Unternehmen angeht. Daher müssen Unternehmen mehr über die Sicherheitsrisiken, auch im Bereich der Anwendungssoftware, wissen, proaktiv handeln und möglichst immer auf dem neuesten Stand sein. Eine wiederkehrende Überprüfung der Sicherheit sollte nicht nur für neue Systeme, sondern für alle Systeme stattfinden. Denn auch schon bestehende, vermeintlich sichere oder unkritische Bestandssysteme können durch Patches, Updates oder neue Schnittstellen zum Sicherheitsrisiko werden. Immer häufiger zielen die Angriffe auf die schwächsten Glieder der Kette – die Mitarbeiter oder die Anwendungen. Deshalb muss schon während der Entwicklung auf Anwendungsebene die Basis für Sicherheit geschaffen werden. Somit kann auch das Risiko potenzieller Lücken in Firewalls oder menschlicher Fehler reduziert werden. Der Aufwand ist groß, aber Unternehmen müssen nun nicht in eine Schockstarre verfallen. Ein erster wichtiger Schritt ist es, das aktuelle Sicherheitssystem und den Umgang mit der Problematik „Hacker“ zu hinterfragen. Dabei kann es sehr hilfreich sein, als „Ethical Hacker“ zu agieren. Um Hackern immer einen Schritt oder zumindest nur einen halben voraus zu sein, sollte man immer das Unmögliche erwarten. Die Zahl unangenehmer Überraschungen kann damit verringert werden. Effiziente und wirtschaftliche Lösungen gibt es tatsächlich Unternehmen schrecken oft aus Unwissen oder Unsicherheit vor effizienten Sicherheitsmaßnahmen zurück, da sie oft einen hohen Investitions- und Zeitaufwand erwarten. Viele Sicherheitslücken lassen sich durch neueste Technologien, automatisierte Tools oder Managed Services ganz einfach finden und beheben. Nur durch eine effiziente Application Security erhöht sich auch die Informationssicherheit im Ganzen. Eine vereinfachte Vorgehensweise auf dem Weg zu mehr Sicherheit beschreibt diese Checkliste: Teams bilden Unterstützung des Management einholen Projektpaten in der Unternehmensleitung definieren Worst-Case-Szenario als Ausgangspunkt für alle weiteren Szenarien entwickeln Richtlinien für IT-Sicherheitspolitik im Unternehmen definieren (= Leitfaden für neue Lösungen und die Bestandsprüfung) Bestandsaufnahme bestehender und benötigter Anwendungen Geschäftsbedürfnisse definieren (Welche Anwendung ist heute wichtig für den Umsatz? Was ist aus strategischer Sicht zukünftig wichtig? Wo werden in den nächsten Jahren Standards eingeführt und wo drohen Strafen bei Nichteinhaltung?) Technische Bedürfnisse definieren (Was sagt die IT-Abteilung? Wo werden von ihrer Seite aus kritische Themen oder Applikationen gesehen?) Security Gates erstellen Abteilungsübergreifende Prioritätenliste erstellen (Basis: Bedrohungen, Technologie, zeitlicher Rahmen, Budgets und Kapazitäten) Optional: Unterstützung durch automatisierte Testtools (ergänzend manuell testen!) Security Scanning (kritische Anwendung alle 3 Monate, sonst jährlich) Security Gate für neue Lösungen Internes Know-how aufbauen (optional: Erweiterung durch externen Service) Nach einem Jahr: vollständige Überprüfung und Anpassung des Systems bei Neuerungen 13

[close]

p. 14

PARTNER EIN SICHERER ORT Von den Nachteilen einer Einzellösung bei Fusionen und Übernahmen Wie WatchDox vertrauliche Dokumente auch außerhalb des Datenraumes sichert Fusionen und Übernahmen gehen nur selten reibungslos und harmonisch vonstatten. In kürzester Zeit fallen schwerwiegende Entscheidungen in Bezug auf Unternehmenskultur und -struktur, zur Strategie, zu Mitarbeitern und Ressourcen. Für die Finanzen und das geistige Eigentum eines Unternehmens birgt solch ein Vorhaben große Gefahren. Denn Kaufinteressenten verlangen Einsicht in erfolgskritische Daten und sensible Dateien. Durch umfangreiche Due-Diligence-Prüfungen wollen sie sich vor bösen Überraschungen schützen. Traditionell wird diesen Ansprüchen durch einen sicheren Datenraum begegnet. Alle den Verkäufer betreffenden Informationen werden an einer zentralen Stelle gespeichert. So kann jedem Mitarbeiter des übernehmenden Unternehmens schnell kontrollierter Zugriff gewährt werden. Oberflächlich betrachtet scheint dies eine hervorragende Lösung zu sein. Die Enterprise File-Share-and-Sync (EFSS) Softwareplattform von WatchDox bietet die gleiche Funktionalität wie ein sicherer Datenraum. Sie ist keine Einzellösung, sondern wurde für den regelmäßigen Gebrauch in Unternehmen konzipiert. Während des Übernahmeprozesses können Mitarbeiter dank WatchDox zu jedem Zeitpunkt sicher auf sensible Daten zugreifen. Bei der folgenden Migration vereinfachen die bereits in WatchDox gespeicherten und relevanten Daten den Prozess erheblich. WatchDox ist flexibel einsetzbar, einfach und intuitiv zu bedienen und integriert sich nahtlos in bestehende Systeme. Aber bei näherer Betrachtung zeigt sich die große Schwäche dieser Lösung. Sie dient nur einem einzigen Zweck: der Kontrolle des Due-Dilligence-Prozesses. Doch auch bei anderen komplexen Geschäftsprozessen wie Großprojekten oder Umstrukturierungen kommt niemand um Dokumentenkontrolle herum. Insbesondere nach einem Kauf muss geregelt werden, wie mit der großen Masse neuer Daten und Dateien umgegangen wird. Hier ist eine sichere und umfassende File-Sharing-und-Tracking-Lösung gefragt – und nicht nur eine für einen einzigen Anwendungsfall. WatchDox ist branchenweit anerkannt und wird von unabhängigen Marktforschungsinstituten mit Höchstnoten bewertet: ob als Visionär in Gartners EFSS Magic Quadrant oder als Marktführer im Forrester EFSS Wave Report. Dieser Artikel erschien im Original auf Inside BlackBerry, dem offiziellen Blog von BlackBerry. 14

[close]

p. 15

WIR MACHEN ES EINFACH! Von Webinaren bis Umweltschutz Wissen ist Macht und wir wollen, dass unsere Kunden von unserem Know-how profitieren können. Deshalb bieten wir auf unserer Website nun auch die Möglichkeit, alle unsere vergangenen Webinare noch einmal anzuschauen. Die Themen reichen von indirekter SAP-Nutzung und SAP-Berechtigungsmanagement bis hin zu Application Security Testing. Unsere IT-Experten finden für jedes Herausforderung eine Lösung. Denn wir packen es an und machen es einfach. Unsere Kollegen in Cluj haben das mit ihrer Unterstützung für die Aktion „Let’s do it, Romania!“ einmal mehr bewiesen, auch außerhalb des Büros. Das Ziel der größten Freiwilligenbewegung in Rumänien: ein Land ohne Abfall. Dieses Jahr haben sich 136.000 Menschen beteiligt, um an einem Tag in einer landesweiten Aktion ihre Umwelt von Müll zu befreien. Über die letzten 6 Jahre hinweg, konnten so schon 22.500 Tonnen Abfall aus der Natur entfernt und fachgerecht entsorgt werden. Wir finden, das ist eine tolle Aktion, und wir unterstützen das Projekt gern auch im nächsten Jahr wieder! Hier geht's zu unseren Webinaren: NEWS VOQUZ STANDORTE Hamburg T +49 40 675968-0 Düsseldorf T +49 211 577996-0 Berlin T +49 30 3641 8831 Frankfurt T +49 69 6607680-0 Stuttgart T +49 7195 92255-0 München T +49 89 925191-0 Österreich T +43 1 5222015-10 Zürich T +41 52 62008-80 Amsterdam T +31 20 2616482 Cluj-Napoca T +40 264 704320 New York, T +1 917 8182930 kontakt@voquz.com 15

[close]

Comments

no comments yet