Process Mining - its-people Magazin its
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Ausgabe November 2019 its-people Magazin itspeople © AdobeStock/murrstock Schwerpunktthema Process Mining we make the difference
Sehr geehrte Leserin, sehr geehrter Leser, Latte Macchiato ein absolutes „Buzz-Word“ der heutigen Zeit ist der Be- Ebenso beleuchten wir in dieser Ausgabe das Thema bcs-people GmbH 3 griff Digitalisierung. Er ist der Inbegriff von Innovation SAP Global Trade Services, weil wir annehmen, dass Process Mining – Antrieb für digitalen Wandel 4 und Veränderung und steht gleichermaßen für Verän- dieser Aspekt in einer Welt von sich aufbauenden bcs-people Partnerschaft mit myInvenio 7 derung des Geschäftsmodells und der Wertschöpfung. Handelsgrenzen spürbar zunehmen wird. Wir sind jetzt auch DSAG! 8 Digitalisierung setzt moderne Technologie ein und wird SAP Global Trade Services (SAP GTS) 10 durch sie auch erst möglich. In den nächsten Tagen steht die DOAG 2019 an. Auf der LEAN Capacity Management 13 Jahreskonferenz sind wir erneut mit mehreren Fach Auf der Suche nach der richtigen Digitalisierungs vorträgen unterwegs. Besuchen Sie die DOAG und strategie stehen die Erwartungen und Bedürfnisse des verabreden Sie sich mit unseren Experten für ein wert- Kunden (Marktes) stets im Vordergrund. Digitalisierung schöpfendes Gespräch. Cappuccino ist damit nicht nur Technologie, sondern im weitesten Sinne auch eine Unternehmensform, welche sich auf Im Dezember finden dann in Frankfurt die IT-Tage 2019, Identity And Access Management 15 die neuen Anforderungen und Rahmenbedingungen als große Konferenz für Softwareentwicklung, Architek- permanent adaptiert und aus dieser Adaptionsfähigkeit tur, Datenbanken und Management statt. Die its-people (Agilität) die notwendige Wettbewerbsfähigkeit und GmbH ist dort als Gastgeber eines ganztägigen Stärke gewinnt. Power-Workshops zum Thema Datenbanksicherheit Espresso vertreten. Außerdem mit zwei Fachvorträgen und einem Was hat das mit dem Schwerpunktthema dieser informativen Messestand in der begleitenden Ausstel- Whitepaper: Agile Methoden 18 Ausgabe zu tun? lung. Besuchen Sie uns! Wir freuen uns auf spannende Whitepaper: Prozessorientierte Beratung 18 Dialoge! Interne Partner 19 Ich denke, egal wie das Produkt zum Kunden kommt, ob Aktuell gesucht 20 real, virtuell oder digital, es ist immer ein Wertschöpfungs- Ihr prozess. Es entstehen Abfolgen von Arbeitsschritten, Thomas an denen stets Menschen, Ressourcen und Techno- Algermissen logien beteiligt sind. Die Arbeitsschritte (Prozesse) Café müssen transparent, effektiv, effizient und flexibel sein. Process-Mining ist hierbei aus unserer Sicht ein sinn- DOAG 2019 – Konferenz und Ausstellung 21 voller Ansatz mit dem Ziel, die Prozesse im hier und jetzt IT-Tage 2019: Die große IT-Konferenz 22 mit den beabsichtigten Veränderungen managebar zu Hätten Sie’s gewusst? 24 machen. Wie so etwas funktionieren kann, lesen Sie im Fachartikel über Process Mining – Antrieb für digitalen Wandel. IMPRESSUM: Herausgeber: enterpriser GmbH; Redaktion: Birgit Kraemer, Rica Schnellbaecher; Grafik/Design/Layout: Sarah Graf Kommunikationsdesign; Photos: Fotolia, Adobe Stock, Pixabay, DSAG, Gartner, myinvenio, SAP, DOAG, Jede Digitalisierung erfordert außerdem ein professi- IT-Tage © enterpriser 11/2019; Alle Rechte vorbehalten. Jegliche Vervielfälti- gung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf onelles Management der IT-Security. Informationen der schriftlichen Zustimmung. Die Informationen und Angaben wurden nach hierzu finden Sie in einem aufschlussreichen Beitrag auf bestem Wissen und Gewissen recherchiert. Die Nutzung dieser Informationen und Angaben geschieht allein auf eigene Verantwortung. Eine Haftung für die Seite 15 in diesem Magazin. Richtigkeit der Informationen und Angaben, insbesondere für die Anwendbar- keit im Einzelfall, wird nicht übernommen. Meinungen stellen die Ansichten der jeweiligen Autoren dar und geben nicht notwendigerweise die Ansicht der He- rausgeber wieder.
bcs-people GmbH Business Process Transformation Management bcspeople Das Gesamte Spektrum von Unser Leistungsportfolio Wir bieten Unser Nutzen für Sie Veränderungsprozessen – Unterstützung aus einer Hand RP-Beratung im Bereich der E eratung und Realisierung von B Mittelstandsgerechte Beratungs- Industrielogistik und Intra-Logistik ERP-bezogenen Logistik-Prozessen und Unterstützungsleistung bcs-people ist als Beratungsgesellschaft Teil Projekt Management bei Einführung von innovativen, Hohe Umsetzungskompetenz einer Gruppe von Unternehmen (its-peop- Transformations-, Business- ergebnisorientierten und und Verständnis von Business- le GmbH, enterpriser GmbH), die – im Sinne und IT-Projekten kosteneffizienten Geschäfts Prozessen einer strategischen Allianz – in einer einzig Organisations- und Change- prozessen aus einer Hand Langjährige Erfahrung bei artigen Verbindung aus Gemeinschaft, En- Management mit Fokus „Mensch“ Effektives Teamcoaching zur Lösung Organisations- und gagement, Erfahrung und Expertise gemein- von Konflikten und Krisen Transformationsprojekten Data Driven Process Management sam am Markt auftreten. Scaled Agile Development und Beratung, Coaching von Gelebte Agiliät im Business agile Transformation Führungskräften Brücke zwischen Menschen, bcs-people verbindet die Bereiche Technolo- gie und Prozesse und verhilft damit zu neu- Temporäre Übernahme Betriebswirtschaft und IT en, erfolgreichen Geschäftsmodellen. Dabei wichtiger Rollen bei der agilen stehen Technologie, Methodik und Menschen Transformationen stets im Fokus.
Process Mining – Antrieb für digitalen Wandel Das zwangsläufig stark zunehmende Interesse an Daten, die durch Computer generiert und verfügbar gemacht werden, lässt die Experten mittlerweile von Datenwissenschaft sprechen. Die Bedeutung von Daten, deren Volumen, Verwendung und Auswertung wird zukünftig für Men schen und Organisationen weiter dramatisch zunehmen. Es haben sich dementsprechend auch Lösungen zur Datenanalyse, z. B. im Bereich „Business Intelligence“ oder „Data Mining“ entwickelt. Hierbei geht es hauptsächlich um die Zusammenstellung und Betrachtung von rei- nen Daten sowie deren Auswertung und Erscheinung z. B. in „Dashboard Applikationen“. Es bestehen keine direkten Zusammenhänge zwischen den dazugehörigen Prozessen. Aber auch die Gebiete des Process Modelling und Re-Engineering haben schon eine längere Geschichte und bieten viele Methoden und Ansätze zur Prozessanalyse und Erstellung optimierter Prozessabläufe. Oft basieren BusinessProcessManagement Lösungen auf idealisierten, statischen Pro- zessmodellen. Process Mining, als relativ neues Element der Datenwissenschaft, schließt die Lücke zwischen reiner Datenanalyse und reiner Prozessanalyse. Ziel ist die Verbindung von Daten, wie sie heute z. B. von „Event Logs“ generiert werden, mit den involvierten Geschäftsprozessen. Process Mining verspricht Transparenz der Zusammenhänge zwischen Daten aus „Event Logs“ und den dazugehörigen Prozessschritten. Vorhandene Prozessdaten werden in vielerlei Dimensionen zusammenge- stellt und ausgewertet. Hieraus entsteht tiefe Einsicht und Verständnis für © gerdaltmann/pixabay den Ist-Zustand von Abläufen, basiert auf Fakten, weniger auf Annahmen. LATTE MACCHIATO 4
Die Zuordnung und Integration von Daten in Modellpro- Use Cases of Process Mining zessen erzeugt eine datengestützte Aussagekraft. Percentage of respondents Process Mining ermöglicht Konformitätsparameter zu überprüfen, Abweichungen zu KPIs festzustellen oder unerwünschte Entwicklungen im Ablauf vorherzusehen. 45% 41% Die gewonnene Transparenz liefert Erkenntnisse, die 40% ein großes Optimierungs- und Anpassungspotential der 35% 30% Ablauf- und Prozesslandschaft von Unternehmensberei- 30% chen eröffnen. Process Mining stellt also eine wichtige 25% 21% 22% 20% 20% 18% Quelle für Empfehlungen dar, die der Entscheidungs 20% 15% findung im Unternehmen dienen. 15% 10% 7% 5% Um als Unternehmen langfristig am Markt erfolgreich 5% zu sein, muss es sich den entscheidenden, grund 0% sätzlichen Herausforderungen stellen: Business Audi
Zusammenfassend lässt sich Process Mining als Me- In 2018 schätzte Gartner das weltweite Marktvolumen thodik beschreiben, die darauf zielt, echte Prozesse für Software Lizenzen zur Unterstützung von Process (nicht basierend auf Annahmen) kennenzulernen, in ih- Mining auf 160 Mio $. In diesem Jahr erwachte der rem Ablauf zu beobachten und zu verbessern, indem Markt in den USA und viele Organisationen erkannten „Event Logs“ aus bestehend IT Systemen extrahiert und den Nutzen und die Vorteile von Process Mining. Die Vor- ausgewertet werden. hersage des Marktvolumens verdreifachte sich deshalb für 2020. Dabei berücksichtigen die Zahlen noch nicht Process Mining ermöglicht und unterstützt: die Dienste für Beratung und Implementierung der Soft- ware. Bei der geographischen Verteilung fällt auf, dass Das Identifizieren von Automatisierungspotential. das aktuelle Marktpotential in Europa im Vergleich zu Vor dem Einsatz von Automatisierungssoftware den USA deutlich geringer ist. Für Deutschland und Eu- (RPA, IOT) steht die Erfassung und Analyse der ropa allgemein wird in 2020 jedoch ein deutlicher An- Prozessschritte, die aktuell von Menschen ausgeführt stieg des Bedarfes an Diensten und Produkten für Pro- werden. cess Mining erwartet. Die Herausforderung dabei liegt Die Durchführung von Compliance/Conformance auch bei Lieferanten und Dienstleistern, die Kapazitäten Checks durch Abweichungsanalyse von Event Log und Expertise zeitnah zur Verfügung zu stellen. © PhotoMIX-Company/pixabay und Referenz-Prozessmodell (Soll-Ist Vergleich). Die Transparenz des sozialen Netzwerks der YEAR SIZE K$ SOURCE prozessbeteiligten Ressourcen, z. B. welche Kontakte 2017 120 Gartner und deren Häufigkeit zwischen einzelnen Ressourcen 2018 185 MarketsandMarkets 2019 480 Gartner über den Prozess bestehen. 2020 415 MarketsandMarkets Die Simulation von Prozessen mit integrierten, 2021 625 MarketsandMarkets potentiell zukünftigen Veränderungen und somit 2022 940 MarketsandMarkets deren Auswirkungen. Das Erkennen von Prozessproblemen (Root-Cause Das Thema Optimierung von Geschäftsprozessen Analyse) und deren Behebung, z. B. Umstellung finden Sie spannend? des Prozessschrittes „Reihenfolge“ zur Optimierung Gartner ist ein Anbieter, der Marktforschungsergebnisse und Analysen über Sie möchten gerne mehr darüber erfahren? von Durchlaufzeiten oder Vermeidung unerwarteter die Entwicklungen in der IT anbietet. Das Unternehmen hat seinen Hauptsitz in Stamford, USA. Varianten. Dann sprechen Sie uns einfach unverbindlich an: ‚Lessons Learned‘, Empfehlungen basierend auf MarketsandMarkets Research Pvt. Ltd. ist ein globales Marktforschungs- und kontakt@bcs-people.de oder 06103- 999 2090 historischen Werten, um frühere Fehler nicht zu Beratungsunternehmen, das strategische Analyseberichte veröffentlicht mit Hauptsitz Pune, Indien. wiederholen. Wir beraten Sie gerne. COUNTRY 2019 K$ 2020 K$ 2021 K$ Italy 2,5 5,5 12,5 „Das Interesse an Process Mining wird nicht schwinden. Germany 56 127 182 Vielmehr wird es, zusammen mit Prozessmodellierung France 6 16 23 Michael Imgraben und -automatisierung, in Zukunft ein integraler Bestand- Nehterlands 11 26 37 Senior Business Consultant teil jeder modernen Prozess-Management-Initiative sein,“ United Kingdom 14 31 45 Portfolio Manager Data Driven Process bewertet Gero Decker, CEO von Signavio, den Trend auf USA 44 118 312 Management TOTAL 133,5 323,5 611,5 Computerwoche.de. bcs-people GmbH michael.imgraben@bcs-people.de LATTE MACCHIATO 6
bcs-people Partnerschaft mit myInvenio Als weitere, wichtige Analysefunktion steht Social Network zur Verfügung. Hier werden Ressourcen und Aufgabenbereiche visualisiert, die im Prozess involviert sind. Für jeden Bereich und jede Ressource werden die Beziehungen zu anderen Bereichen/Ressourcen dar myInvenio ist ein Process Mining Tool der Firma Conformance Checking in myinvenio ermöglicht die gestellt. Überlappungen von Aktivitäten werden erkenn- Cognitive Technology zur Analyse, Auswertung und Überprüfung des aktuellen Prozesses gegenüber ei- bar, Schlüsselrollen können identifiziert werden, neue Visualisierung von Unternehmensprozessen. nem vorgegebenen Referenzmodell. Entweder geladen oder redundante Funktionen werden sichtbar. aus einem Process Modeling System oder erstellt in Mit myInvenio hat myinvenio und voll integriert mit den Process Discovery Zitate von Massimiliano Delsante, CEO myInvenio bcs-people einen starken Funktionen. und kompetenten Part- „…we invest significantly in R&D to provide our clients ner, der sich in den letzten Der Funktionsbereich Dashboard with the most advanced capabilities, such as multi- Jahren als anerkannter Analytics erlaubt die Betrachtun- level process mining, to analyze complex processes like und namhafter Hersteller gen auf allen Detailebenen und gibt Procure-to-Pay without biased statistics, and decision dieses Process Mining Auskunft über Leistungen, Konfor- rules mining, to automatically infer a process’ business Tools etabliert hat. Die mität, kritische Prozessschritte und rules.“ Expertise kommt aus über 20 Jahren Erfahrung im BPM Ressourcen. Die Time Line Analysis Umfeld. Gegründet im Jahr 2013 ist myInvenio heute in zeigt über laufende Prozesseschritte, „…while myInvenio is not the only Process Mining ven- Europa, USA und Japan mit Niederlassungen vertreten. deren Dauer und Häufigkeit, sowie dor on the market, its success in winning the trust of Die Kompetenz, Qualität und zukunftsorientierte Aus- Wartezeiten. leading organisations against other vendors is due to richtung wird unterstrichen durch Anerkennungen und most superios design and advanced simulation capa- Awards der Fachpresse und Marktanalysten, zuletzt die In myinvenio können eigene KPIs definiert werden, bilites.“ Listung als „Representative Provider for Process Mining“ so z. B. für die Durchlaufzeit eines Prozessschrittes. im Gartner Market Guide vom Juni 2019. Weicht ein Prozessschritt vom KPI ab, basierend auf „…we evaluate the ROI of digital transformation before den Event Log Daten, wird er entsprechend visualisiert, starting any improvement initiative like implementation Die Funktionen und Features von myinvenio im Einzel- z. B. rot markiert. In der Ansicht Process Animation of RPA, which is an important advantage myInvenio nen sind sehr vielfältig und ermöglichen zahlreiche Per- können zusätzlich die aktuellen Aktivitäten und die Pha- brings to the table.“ spektiven, basierend auf den Daten der geladenen Event se, in der sie sich zum Zeitpunkt der Event Log Daten Logs des Kunden. Mit dem Begriff Process Discovery im Gesamtablauf befinden, durch rote Punkte darge- bezeichnet myinvenio die Hauptfunktionen des Tools, stellt werden. nämlich Prozesserkennung, Analyse von Historie und Gegenwart, sowie Aussagen über Trends. Sie möchten wissen, ob der Einsatz von myInvenio in Ihrem Unternehmen sinnvoll ist? Dann sprechen Sie uns einfach unverbindlich an. kontakt@bcs-people.de oder 06103- 999 2090 Wir beraten Sie gerne. LATTE MACCHIATO 7
Es stellte sich daher nun auch für die bcs-people die Frage, ob es ebenfalls Sinn macht, dem großen An- wenderverband DSAG (Deutschsprachige SAP Anwen- dergruppe) beizutreten. JA – wir haben es getan. Wir sind seit diesem Jahr Mit- glied der DSAG! Für alle, die die DSAG noch nicht kennen, hier ein kurzer Auszug aus Wikipedia und der DSAG Homepage: „Die Deutschsprachige SAP-Anwendergruppe e. V (DSAG) ist ein 1997 gegründeter Verein mit Sitz in Walldorf, in dem sich über 3.500 Kunden der Firma SAP zusam- mengeschlossen haben. Sie ist damit einer der welt- weit größten, unabhängigen Interessenverbände der SAP-Anwender“. Gemäß Satzung bietet die DSAG den organisatorischen Rahmen zur gemeinschaftlichen In- teressenvertretung der deutschsprachigen Anwender von SAP-Produkten. Ziel des Verbandes ist die „part- nerschaftliche Interessenabstimmung und Zusam- menarbeit zwischen SAP-Softwarebenutzern und SAP Motto DSAG-Jahreskongress 2019 zum Zweck des Ausbaus und der Verbesserung der SAP-Softwareprodukte“. Wir sind jetzt auch DSAG! Nun, das klingt ja alles sehr schön in der Theorie, aber wie sieht das denn nun in der Praxis aus? Sollten SAP-Anwender die DSAG kennen? Ich habe mich neugierig im September auf den Jahres- kongress der DSAG in Nürnberg begeben und – ich war Wenn man immer nur alleine kämpft, wird man doch Im Bereich ERP-Beratung liegt der Focus dabei auf allen extrem überrascht! Nicht nur über die vielen interes- sehr schnell müde. Lohnt es sich daher, einem großen ERP-Prozessen der Industrielogistik und Intra-Logistik, sierten Menschen, die dort anzutreffen waren, sondern Anwenderverband wie der DSAG beizutreten? Kann ich Schwerpunkt SAP. auch über die vielfältigen Themen, die dort vorgestellt als Mittelständler auf wichtige Entscheidungen des und diskutiert wurden. Ich habe viele neue Aspekte im SAP Riesen überhaupt Einfluss nehmen? Hier nun mein Der its-people Unternehmensverbund ist seit Jahren Bereich SAP kennengelernt. persönlicher Eindruck der diesjährigen DSAG-Jahres schon Mitglied in der DOAG, der Deutschen Oracle- konferenz in der Lebkuchenstadt Nürnberg. Anwendergruppe. Die DOAG ist eine der wichtigsten Besonders beeindruckt war ich allerdings auch von der unabhängigen Informationsplattformen zu Oracle- Kraft, die die DSAG dem SAP Unternehmen entgegen- Die bcs-people GmbH, als Teil des its-people Unterneh- nahen Themen im deutschsprachigen Raum (Quelle: zustellen weiß. Die gängige Meinung ist ja, dass SAP mensverbundes, hat sich als Beratungsunternehmen wikipedia) und die Interessenvertretung der Anwender als weltweiter Marktführer im ERP-Bereich ein starkes, auf die Bereiche Projektmanagement, Change-Manage- gegenüber dem amerikanischen Computer Technolo- marktbeeinflussendes Softwareunternehmen ist und ment, Prozess Mining und ERP-Beratung spezialisiert. giekonzern Oracle. dass kleine und mittelständische Unternehmen keinen LATTE MACCHIATO 8
großen Einfluss auf die Entwicklung im Hause der für komplexe Fragestellungen mehr nötig sind, jedoch © DSAG e. V. Walldorfer haben. Doch stimmt das wirklich? können kleinere Probleme durch das enorme Wissen der DSAG-Mitglieder einfach ein Stück schneller gelöst Als Beispiel hier zu nennen ist die von SAP angekündig- werden. te Abschaltung des Warehouse Management (WM) in S/4HANA ab 2025. SAP hat sich hier klar positioniert Mein Fazit an dieser Stelle soll keine Werbebotschaft und wollte nur noch ihr „Extended Warehouse Manage- für die DSAG sein, um die Mitgliederzahlen (> 60.000) ment“ (EWM) supporten. Für viele Unternehmen ist aber nach oben zu treiben, sondern es handelt sich hier um ein EWM gar nicht nötig. Nach der Ankündigung wur- meinen ganz persönlichen Eindruck. Ich kann nur jedem den daher sehr schnell Stimmen laut, dass dies von den Unternehmen, dass mit SAP arbeitet, empfehlen, über meisten Kunden so nicht gewünscht ist. eine Mitgliedschaft nachzudenken. Die DSAG, als In- teressenverband, wird hoffentlich auch in Zukunft, ge- Die DSAG hat hier sehr viel Zeit investiert und versucht, rade für den Bereich der klein- und mittelständischen den SAP Riesen zu überzeugen, diese Strategie so nicht Unternehmen, einen nicht unerheblichen Einfluss auf umzusetzen. Und siehe da, im Juni kündigte SAP an, die Gestaltung zukünftiger SAP-Landschaften nehmen dass es kein Warehouse Management in der alten Form können. Getreu dem DSAG-Motto: Von Anwendern für geben wird und weiterhin das EWM weiterentwickelt Anwender. wird. Aber aufgrund des Druckes seitens der Kunden und der DSAG, wird es eine Alternative mit dem Namen Der nächste DSAG-Jahreskongress wird übrigens in „Stock Room Management“ geben. Diese Entwicklung der Zeit vom 13. bis 15. Oktober 2020 in Leipzig statt und Anpassung der angekündigten und geplanten Un- finden. Ich bin dabei. Sie auch? ternehmensstrategie wäre ohne den Einfluss der DSAG mit Sicherheit so nicht möglich gewesen. Matthias Klepp Ähnlich ist es auch bei dem Thema HCM in S/4HANA Senior Business Consultant ERP Logistics gewesen. Im Januar 2018 veröffentlichte SAP die Neuig bcs-people GmbH keit, dass es ein neues OnPremise SAP HCM System matthias.klepp@bcs-people.de geben soll. Auch hier wieder eine sehr umstrittene Entscheidung. SAP hat nun dieses Jahr auf dem Jah- reskongress angekündigt, dass HCM wieder Teil der Core-Funktion S/4HANA werden wird. Das hört sich interessant an? Das waren zwei Beispiele, an denen man erkennen kann, Sie möchten gerne mehr erfahren? wie wichtig eine starke Gemeinschaft ist und welchen Schreiben Sie uns unter kontakt@bcs-people.de Einfluss diese nehmen kann. Die DSAG unterstützt ihre Mitglieder aber auch noch in vielerlei anderer Hinsicht. So kann man sich z. B. bei kniffligen Fragen direkt an die einzelnen Arbeitskrei- se/-gruppen wenden und in kürzester Zeit erhält man Unterstützung und Hilfe. Das soll natürlich nicht heißen, dass grundsätzlich keine qualifizierten SAP-Berater LATTE MACCHIATO 9
© pixabay/postcardtrip SAP Global Trade Services (SAP GTS) Komplexe Außenhandelsprozesse korrekt abwickeln Wie stelle ich in Zeiten von globalen Handelskonflikten, Freihandels abkommen und der fortschreitenden Digitalisierung komplexer Außen handelsprozesse sicher, dass die gesetzlichen Vorschriften im Zoll und Außenhandel eingehalten werden? Ganz einfach, mit der SAP-Anwen dung Global Trade Services (kurz: SAP GTS) – einem Produkt, das SAP bereits 2003 eingeführt hat. Internationale Handelsbeziehungen bringen für Ihr Unternehmen immer wieder neue Herausforderungen und immer mehr Pflichten mit sich. SAP GTS unterstützt Sie von der globalen Exportkontrolle bis hin zum effizienten Zollmanagement. Mit dieser Anwendung stellen Sie in Ihrem Unternehmen sicher, dass die Abläufe im Außenhandel reibungslos funktionieren. Nicht erst seit der weltweiten Globalisierung sind die Ein- und Ausfuhr von Gütern wesentlicher Bestandteil täglicher Geschäftsprozesse. Und zusätz- lich dazu sind insbesondere nach dem 11. September 2001 Themen, wie Sanktionslisten- oder Embargoprüfungen brisanter denn je. EU Sanctions Map (Quelle: https://www.sanctionsmap.eu – Stand: 02.10.2019) LATTE MACCHIATO 10
Die SAP AG stellt mit SAP GTS eine branchenunab- SAP Customs Management hängige Software bereit, mit der Unternehmen diese Die Gesamtlösung SAP GTS beinhaltet vier komplexen internationalen Geschäftsbeziehungen Teillösungen: In der zweiten Teillösung, dem SAP Customs Manage kontinuierlich an die sich schnell ändernden Handels ment, werden Themen wie Zollabwicklung, ATLAS bestimmungen in aller Welt anpassen können. SAP SAP Compliance Management (deutsches System zur elektronischen Zollabwick- nennt es: „Außenhandel effizient und sicher steuern und SAP Customs Management lung), Versandverfahren und Kommunikation mit den dabei alle gesetzlichen Vorschriften einhalten“. SAP Risk Management Zollbehörden näher beleuchtet. Im Rahmen der Zoll SAP Electronic Compliance Reporting abwicklung liegt der Fokus hier auf dem Anbinden an SAP GTS unterstützt Sie nicht nur bei der Abwick die elektronischen Zollverfahren und dem Drucken von lung Ihrer Handelsgeschäfte, sondern auch bei deren Begleitpapieren. Die im Customs Management integ- Steuerung. Mit dem Einsatz dieser Anwendung haben rierte Tarifierungshilfe unterstützt Sie, die richtige Zoll- Sie die Möglichkeit, Ihre automatisierten Prozesse im SAP Compliance Management tarifnummer bzw. statistische Warennummer zu finden. gesamten grenzüberschreitenden Güterverkehr zu be- Die Zolltarifnummern bzw. statistische Warennummern schleunigen; egal ob Ihr Unternehmen Güter importiert Das SAP Compliance Management deckt alle Prüf- spielen eine primäre Rolle bei Zollanmeldungen im Rah- oder exportiert. funktionen in der Ein- und Ausfuhrabwicklung ab. Diese men der Waren-Tarifierung sowie in der Materialstamm- Teillösung umfasst die folgenden Dienste: Embargo- datenpflege des Materialstammsatzes in den Sichten SAP GTS informiert Sie zudem über das aktuelle Zoll und Sanktionslistenprüfung sowie eine sogenannte „Außenhandel Import“ und „Außenhandel Export“. recht und die außenwirtschaftlichen Beschränkun „Produktbezogene“ Prüfung. Die relevanten Sanktions- gen, die in den letzten Jahren nicht nur laufend erwei- listen werden dabei unter anderem in das GTS-System Mit der richtigen Tarifierung ermitteln Sie, welche Ab- tert, sondern auch noch extrem verschärft worden sind. hochgeladen. gaben erhoben werden müssen. Damit ist es Ihnen Bedingt durch den gezielten Einsatz von SAP GTS, nachweislich möglich, den komplexen Import- und Ex- lassen sich Verstöße gegen bestehende Auflagen so- In der Praxis konnte ich sehr oft beobachten, dass eine portvorgang Ihrer Waren zu beschleunigen und Ihre wie Zollbestimmungen und -verordnungen frühzeitig Sanktionslistenprüfung in vielen Unternehmen erst Gesamtkosten für die Abwicklung zollrechtlich relevan- erkennen und ganz „easy“ vermeiden. nach dem Versenden der Anfrage bzw. der Bestellung ter Vorgänge signifikant zu senken. durchgeführt wird. Ich halte es allerdings für wichtiger, die Sanktionslistenprüfung sofort nach dem Anlegen Für die Zollverfahren mit Bestandsführung ist die Inte- des Lieferanten systemseitig durchführen zu lassen. gration in die Logistikprozesse obligatorisch. Im Rah- Das Compliance Management hilft Ihnen außerdem, men der Versandverfahren haben Sie die Möglichkeit, die oftmals komplizierten und verwirrenden Ein- und in Belgien, Deutschland, Frankreich, Großbritannien Ausfuhrprozesse zu überblicken bzw. zu automatisieren (im Moment noch1) den Niederlanden, Österreich, der und das Risiko von Strafen und Bußgeldern für Ihr Un- Schweiz und Slowenien am New Computerized Transit ternehmen zu minimieren. Ich möchte an dieser Stelle System (NCTS), der elektronischen Abwicklung dieses auch auf das Bundesamt für Wirtschaft und Ausfuhr- Zollverfahrens, teilzunehmen. kontrolle (BAFA), als eine sehr gute Informationsquelle, verweisen. Grenzüberschreitende Warenbewegungen (Quelle: SAP GTS-Schulungsunterlage) 1 Anhand der aktuellen Brexit-Diskussionen wird ersichtlich, dass im Außenhandelsgeschäft auf politische Veränderungen sehr kurzfristig reagiert werden muss. LATTE MACCHIATO 11
SAP Risk Management Resümee © Profit_Image/shutterstock Die dritte Teillösung, das SAP Risk Management, legt Zusammenfassend bleibt zu resümieren, SAP GTS ihr Hauptaugenmerk auf die Themen Präferenz- und lässt sich nicht nur vollständig in Ihre Supply Chain Akkreditivabwicklung sowie die Thematik Ausfuhrer- einbinden, sondern Sie optimieren gleichzeitig Ihren stattung. Im Risk Management haben Sie die Möglich- Order-to-Cash-Prozess bzw. Ihren Purchase-to-Pay- keit, im Rahmen der Präferenzabwicklung Präferenzkal- Prozess. SAP umschreibt es mit den Worten: „Sie ge- kulationen durchzuführen und Lieferantenerklärungen stalten durchgängige Prozesse, reduzieren den manu- einfach und sicher zu verwalten. An dieser Stelle können ellen Arbeitsaufwand und sorgen für Transparenz und Sie die sehr oft umfassenden Warenursprungsregeln Compliance.“ direkt nutzen, da Sie diese automatisch übernehmen können. Zusätzlich werden unter der Rubrik Ausfuhr- Mit SAP GTS bleiben Sie immer am Ball und haben die erstattung die beiden Themen Ausfuhrlizenzen und regelmäßigen – aktuellen und zukünftigen – Änderun- Ausfuhrerstattungen beleuchtet. Die Thematik Aus- gen im Außenhandel immer im Blick. fuhrerstattung beschäftigt sich mit dem Prozess der Ausfuhrerstattung und sie garantiert, dass alle Vor- Übrigens, ein Wechsel von SAP GTS auf SAP S/4HANA aussetzungen für die Beantragung und Bewilligung von ist nicht vorgeschrieben, da für SAP GTS auch in den Ausfuhrerstattungen erfüllt werden. Bestimmte Waren nächsten Jahren Weiterentwicklungen zu erwarten sind. können Sie nur mit besonderer Genehmigung von Be- Allerdings bringt SAP S/4HANA neue Funktionalitäten hörden exportieren. Diese Genehmigungen werden dann hervor, deren Nutzung über SAP GTS nicht möglich in Form von Ausfuhrlizenzen für Sie bereitgestellt. Die sind. integrierte Akkreditivabwicklung verwenden Sie haupt- sächlich, um finanzielle Risiken für Ihr Unternehmen im globalen Handel einzugrenzen bzw. nach Möglichkeit Bertram Kunstmann-Hammer komplett auszuschalten. SAP Consultant Procurement MM bcs-people GmbH bertram.kunstmann-hammer@bcs-people.de SAP Electronic Compliance Reporting Das SAP Electronic Compliance Reporting, die vierte Teillösung, unterstützt Sie bei Abgabe von statistischen Das hört sich interessant an? Meldungen, beispielsweise von INTRASTAT-Meldun- Sie möchten gerne mehr erfahren? gen, die den Behörden für den innereuropäischen Handel Schreiben Sie uns unter kontakt@bcs-people.de zwischen zwei EU-Mitgliedstaaten regelmäßig übermit- telt werden müssen. Die Abgabe dieser Meldungen ist in allen EU-Mitgliedstaaten verbindlich. Nach Angaben von SAP sind Unternehmen in Deutschland zur Abgabe von INTRASTAT-Meldungen ab einem statistischen Wert von jährlich 400.000 Euro je Warenrichtung (Eingang/ Versendung) verpflichtet. Im Rahmen meiner Tätigkeit als SAP GTS Key User habe ich die INTRASTAT-Mel- dungen immer monatlich abgesetzt. LATTE MACCHIATO 12
LEAN Capacity Management IT effizienter und effektiver machen Im Bereich Informationstechnik vieler Unternehmen Abgleich der vorhandenen Kapazität mit der wird eine hohe Effektivität und Effizienz angestrebt. tatsächlichen Arbeitslast Und dies vor allem durch bestmögliche Ressour Verfahren zur Disposition von Aufgaben und cen-Nutzung und einen reibungslosen Ablauf in der Tätigkeitsbereichen (prioritätengerecht) Bearbeitung von Aufgaben. Wie kann hier das LEAN Planung der Aufgaben (rollenbezogen) unter Capacity Management effektiv unterstützen? Minimierung der Warte- und Liegezeiten Verfolgung der Aufgabenbearbeitung Insbesondere gilt es in den Unternehmen, Verschwen- (rollen- und bereichsbezogen) dungen in den IT-Prozessen (Entwicklung, Bereit Laufende Optimierung durch kennzahlenbasierte stellung, Service) zu erkennen und zu beseitigen. Ver- Priorisierung schwendungen können sich zum Beispiel in langen Ggf. Einbindung in ein Portfolio Management Laufzeiten, langen Wartezeiten oder in einer geringen (Projekte, Services, Programme, etc.) Deployment-Rate von Funktionen ausprägen. Es ist eine grobe Prozessbeschreibung im Vorgehen Die IT hat im Rahmen der Digitalisierungsinitiativen und der Ergebnisse in den jeweiligen Prozess-Schritten. einen zunehmend kritischen Anteil an den Unterneh- menszielen und Businessmodellen. Daher sollte der LEAN-Ansatz auf die Verhältnisse in IT-Bereichen über- Kurzvorstellung LEAN-Prinzip tragen werden. Da wären unter dem LEAN-Gedanken vor allem die Aspekte Überlast, Wartezeiten (unpro- LEAN Management ist eine Disziplin zur Vermeidung duktive Zeiten), Unterlast, Fehlerbearbeitung und Fort- bzw. mindestens weitgehenden Reduzierung von Ver- schrittsraten zu sehen. schwendungen im Unternehmen. Dabei ist grundsätz- lich alles als Verschwendung anzusehen, was keine eige- Wir von bcs-people haben ein Format entwickelt, ne Wertschöpfung erzeugt bzw. als Leistungsergebnis das in einem strukturierten Prozess das Kapazitäts nicht vom Kunden honoriert wird bzw. würde. management als elementaren Bestandteil jeder Produkt-, Service- und Infrastruktur-Entwicklung transparenter LEAN ist der ideale Zustand eines Unternehmens, und planbarer macht. Es verspricht, „Verschwendung“ d. h. schlank, beweglich, effizient und adaptiv zu sein. möglichst zu minimieren und damit effektiver und Management ist die Tätigkeit zur Herstellung dieses effizienter zu werden. Zustandes. Dazu gibt es Methoden und Werkzeuge, die spezifischer Art sind und im Rahmen des Prinzips Nachfolgend beschreiben wir das strukturierte Verfah mehr oder weniger zum Einsatz kommen wie z. B. die ren, um speziell im IT-Bereich folgende Ergebnisse zu Wertstromanalyse. erreichen: © Mark/AdobeStock LATTE MACCHIATO 13
Vorgehensweise Zusammenfassung Erfassung aller Aufgaben und Tätigkeiten Mit dem dargestellten Verfahren können folgende durch Teamarbeit Benefits erzielt werden: © Mark/AdobeStock Ermittlung Aufwand pro Tätigkeit/Aufgabe Ermittlung der Komplexität pro Tätigkeit/Aufgabe Klarheit über den Umfang der Aufgaben bezogen Ermittlung der Kapazität pro Rolle auf die Zeitachse Zuordnung der „Last“ Erkennung von kritischen Ressourcen auf der Abgleich Last und Kapazität kritischen Kette LEAN kennt 7 Verschwendungsarten: Aufbau eines Kanban-Board pro Rolle/ Abgleich von geplanter Kapazität und anstehender virtuellem Team Aufgabenlast auf der Zeitachse, unter Berücksich Überproduktion Aufbau eines Bereichs-Boards mit den Aufgaben tigung von Abhängigkeiten Bestände (Kapitalbindung) und Abhängigkeiten Erkennung von Ineffizenzien, Wartezeiten, Puffer- Transport Kapazitäten Wartezeit Optional und zusätzlich könnte als Steuerungsmecha Management der Aufgabenerledigung im „Flow“ Aufwändige Prozesse nismus für die Effektivität ein Verfahren angewendet Optional: Steuerung nach Wichtigkeit und Lange Wege werden, in dem folgende Parameter auf die Aufgaben Dringlichkeit Fehler und Tätigkeiten zusätzlich angewendet werden. Außerdem sind ungenutzte Ressourcen, Assets und Business Value: Beschreibung und Bewertung Unser Beitrag Fähigkeiten ebenso als Verschwendung im Sinne von des Wertes der Aufgabe, bezogen auf den Beitrag LEAN anzusehen. zur Generierung der Business-Ziele. Dies erfolgt nach Wir führen beim Kunden das Verfahren ein und beglei- einem Punktesystem. ten dieses bei der Ermittlung der Werte zu den vorge- Wenn man sich diese Verschwendungsarten genauer nannten Parametern. Dazu stellen wir ein Team aus ansieht, haben (fast) alle irgendeinen Bezug zur unter- Cost-of-Delay: Was sind die Kosten, wenn sich die erfahrenen IT-Managern und Agile Coaches zur Ver- nehmensübergreifenden, bzw. unternehmensinter Aufgabenerledigung – gleich aus welchem Grund fügung, das die Ergebnissicherung und -interpretation nen „Liefer- und Leistungskette”. Denn diese bezieht – verschiebt? Dies erfolgt i.d.R. ebenso nach einem betreibt. Wir sind dabei neutral und unabhängig. natürlich alle diejenigen Haupt- und Zulieferprozesse Punktesystem. mit ein, die einen wertschöpfenden Wertzuwachs z. B. Thomas Algermissen durch Fortschritt, bzw. wertvernichtenden Charakter, Priorisierung-Kennzahl: Quotient aus Cost-of-Delay Geschäftsführer bcs-people GmbH z. B. durch Wartezeiten haben. Damit hat eine effektive und Aufwandsumfang. Je größer diese Kennzahl, thomas.algermissen@bcs-people.de Planung, Steuerung und Durchführung innerhalb einer umso wichtiger ist eine priore Bearbeitung. Lieferkette einen starken Einfluss auf das Maß an Ver- schwendung und den Flow im Prozess. Die Ermittlung der vorgenannten Kenngrößen und Infor- mationen werden von den verantwortlichen Personen Sie möchten mehr über dieses Angebot wissen? Wichtiges Ergebnis aus dem LEAN-Prozess ist auch die beigesteuert (z. B. Teamleiter, Gruppenleiter, IT-Manage- Dann sprechen Sie uns einfach unverbindlich an. Erkennung von Engpässen, bezogen auf den kritischen ment). Idealerweise können solche Steuerungsmecha- Pfad und die kritische Ressource. Zielzustand ist der nismen in ein LEAN-, Projekt- oder Service-Portfolio kontakt@bcs-people.de oder 06103- 999 2090 optimale Fluss im Sinne von Durchsatz (FLOW). Management eingebaut werden. Wir beraten Sie gerne. LATTE MACCHIATO 14
Identity And Access Management – sichere Authentifizierung & Identitätsverwaltung Ein Streifzug durch Methoden und Fallstricke Security rückt immer mehr in den Fokus der Unternehmen. Seit Schad software wie „WannaCry“ oder „Emotet“ regelmäßig einen Platz in den großen Nachrichtensendungen finden, ist auch das Bewusstsein ge stiegen, eigene Daten und Systeme zu schützen. Die Anforderungen erscheinen umfangreich und komplex. Dabei ist schon viel gewonnen, wenn man sauber kontrolliert, wen man auf seine Systeme lässt und wen nicht. Zu den ältesten Konzepten der Einlasskontrolle zählen Türhüter, die die Be- sucher kennen oder aber die geheimen Passworte, die aufgesagt werden mussten, um eintreten zu dürfen. Im Prinzip enthalten diese archaischen Methoden bereits alle Grundelemente eines modernen IAM (Identity And Access Management). Natürlich sind viele Details heute in aktueller Tech- nik implementiert, und es gibt auch wesentliche Erweiterungen, aber der Kern dieser grundlegenden Sicherheitstechnik ist sehr alt. Zugangskontrollen Schauen wir uns das Grundkonzept moderner Zugangskontrollen doch einmal an. Wer Zugang zu einem Computer, Raum, Gebäudekomplex oder sonstigen Systemen haben will, der muss zunächst einmal sagen, wer er ist. Diesen Vorgang nennt man – kaum überraschend – Identification. Der Zugang Wünschende beansprucht eine Identität, in der Regel eine Benutzer- kennung wie Usernamen, numerische ID oder ähnliches. „Das kann ja jeder behaupten.“ Genau! Es ist nicht damit getan, meinen © bluebay2014/AdobeStock Namen zu nennen. Ich muss auch beweisen, dass ich derjenige bin, der zu sein ich vorgebe. Ich muss mich ausweisen. CAPPUCCINO 15
Der nächste Schritt ist also die Authentifizierung oder Schlüssel (Wachsabdruck). Natürlich kommt auch weiteren Ausland wie USA oder Thailand noch Authentication. Hier muss ich etwas vorweisen, an Diebstahl in Frage, aber das hat für den Angreifer den akzeptiert. Aber eine Buchung, die unvermittelt aus dem der Türhüter (heute Loginroutine, Userverwaltung, Nachteil, dass die Tat schnell entdeckt wird. Russland oder Kolumbien eingereicht wird, dürfte zu- Wachdienst, Biometrieleser, ...) erkennt, dass ich die rückgewiesen werden. Wahrheit gesagt habe. Ist das bewiesen, kann das Sys- Etwas, was ich bin: Hier sind wir im Bereich der Bio tem mir die Rechte und Privilegien im System zuweisen, metrie, also der individuellen persönlichen Eigen- Ebenfalls in diese Kategorie fallen Systeme, die Zu- die für meinen Account im System hinterlegt sind. Die- schaften. Auch diese Technologien haben mittlerweile gang nur von bestimmten, vorher festgelegten Geräten ser dritte Schritt ist die Authorisierung (Authorization), Einzug in den Alltag gehalten: Fingerabdruckleser oder erlauben, zum Beispiel dem IP-Adressbereich, der dem die mich in die Lage versetzt, an oder in dem System Gesichtserkennung hat heute jedes neu auf den Markt eigenen Unternehmen zugeordnet ist. In Zeiten der meine legitimen Arbeiten zu verrichten. kommende Smartphone, und in sensiblen Bereichen „Bring your own device“ Politik in vielen Unternehmen sind auch Iris-Scans, Handgeometrie, Venenmuster wird dies aber auch immer schwerer durchsetzbar. Kommen wir zurück zur Authentifizierung. Den Nach- oder Bewegungsmuster beim Schreiben (von Hand weis der Identität kann man auf unterschiedliche Art und auf der Tastatur) auf dem Vormarsch. Eine Anmerkung zur Einordnung: Natürlich kann man führen. Der Klassiker schlechthin ist natürlich das Pass- die Mechanismen aller Kategorien sicherer machen. wort. Aber auch die Kreditkarten-PIN und der Fingerab- Diese Klasse der Authentifizierungsmechanismen bie- Hochwertige Passwörter beispielsweise sind auch drucksensor am Smartphone oder Notebook dürften tet heute die größte Sicherheit, was aber weniger an heute noch recht sicher, wie ein Artikel auf Heise heutzutage jedem geläufig sein. der prinzipiellen Nicht-Knackbarkeit liegt, sondern Security kürzlich zeigte. Ein Passwort von vor 39 Jah- eher an dem vergleichsweise hohen Aufwand, den ren, auf acht Zeichen begrenzt und mit damals aktu- der Angreifer betreiben muss, um eine funktionie- eller Verschlüsselungstechnik gesichert, hielt den Authentifizierungsmethoden rende Kopie des Schlüssels zu bekommen. Kann der Entschlüsselungsversuchen immerhin noch rund fünf „Sammlungsvorgang“ (Fingerabdruck von der Tasse, Jahre lang stand. Typischerweise teilt man die verschiedenen Authenti Irismuster von Fotos) noch recht einfach sein, so muss fizierungsmethoden in Klassen ein: diese Information in einem zweiten Schritt noch in eine Form gebracht werden, die der Sensor akzeptiert: eine Etwas, was ich weiß: Hierunter fallen Passwörter/ künstliche Fingerkuppe mit Eigenschaften einer ech- Passphrasen, PINs, Muster und ähnliches. Diese Zu- ten Hand, eine Iriskopie in Form einer Kontaktlinse. gangsmittel sind sehr einfach zu handhaben, aber leider auch recht einfach zu stehlen oder zu kopieren. Aber auch diese Sicherheit ist nicht absolut. Mit schö- Weil sie nicht in physischer Form existieren müssen, ner Regelmäßigkeit führen findige Bastler vor, wie die sind sie besonders anfällig für Social Engineering. neuesten biometrischen Systeme zu überlisten sind. Allerdings können sie durchaus in physischer Form Der alljährliche Chaos Computer Congress (CCC) bie- existieren – man denke an den berühmten Zettel unter tet hier hervorragendes Anschauungsmaterial. der Tastatur – und deshalb gestohlen oder in einem unbeobachteten Moment kopiert werden. Die schnells- Etwas, wo ich bin: Gemeint ist hier, dass es Systeme te Art der Passwortkopie ist übrigens ein Handyfoto. gibt, die in die Authentifizierung auch die Geolocation des Zugangsuchenden einbeziehen. Die Plausibilisie- Etwas, was ich habe: Damit sind Smartcards, T okens rung von Kreditkartenzahlungen ist ein gutes Beispiel © devenorr/AdobeStock und Keycards gemeint, aber auch herkömmliche dafür. Wenn ich meine Kreditkartenzahlungen in der Schlüssel oder Mitarbeiterausweise. Diese Zugangs Regel aus Deutschland oder einem für deutsche Ur- mittel sind schon schwieriger zu kopieren. Man be- lauber typischen Urlaubsziel (Mallorca ...) tätige, dann nötigt zumindest eine Zeitlang ungestörten Zugriff werden diese Zahlungen in aller Regel anstandslos auf die Keycard (Magnetstreifen kopieren) oder den akzeptiert. Vielleicht werden auch Urlaubsregionen im CAPPUCCINO 16
Aber dafür muss natürlich auch jeder User solche Die Einwahl in Firmennetze vom eigenen Gerät (z. B. Im Zusammenhang mit der schon erwähnten sicheren Passwörter verwenden. Und man muss sich aus dem immer weiter verbreiteten Home Office) wird PSD2-Richtlinie greifen Banken da im Augenblick zu er- vor der größten Gefahr hüten: dem Social Engineering. oft über eine Kombination aus Passwort und einem per staunlichen Dingen. Nicht nur, dass sich ein ganzer Zoo Im Smalltalk verrät man nur allzu leicht den Namen der Security Token erzeugten Code abgesichert. von bankspezifischen Authentifizierungs-Apps auf Freundin oder Frau, des Hundes, das Geburtsdatum ... dem Smartphone ansammelt, sondern letztlich wird je- wenn diese Daten nicht sowieso öffentlich (ich sage nur Das Konzept der Kombination mehrerer Methoden ist des Konto, jede Kreditkarte, die sich nur noch über eine Facebook!) sind. immer gleich: es mag (zu) einfach sein, einen einzelnen Smartphone-App authentifizieren lässt, auf diesem Mechanismus auszuhebeln. Aber um an einem Mehr- Smartphone unbrauchbar. Dabei sind sichere Passwörter noch recht einfach und fachmechanismus vorbeizukommen, muss man als können durch Passwortrichtlinien (Mindestlänge, Min- Angreifer den mehrfachen Aufwand betreiben. Und das destzeichenvorrat, keine Wörter aus Wörterbüchern) Maß für die Sicherheit ist ja letztlich immer der Auf- Fazit auch in gewissem Maße erzwungen werden. Aber bei wand, den man für einen Einbruch betreiben muss. Im- Fingerabdrücken ist die Sache schon schwieriger. Um mer kombiniert mit dem Wert der Daten, die nach dem Es ist noch viel zu tun. Naja – alles andere wäre auch keine Spuren zu hinterlassen, ist man gezwungen, jede Einbruch zu erwarten sind. überraschend. So ist doch die Security ein ständiger Tasse im Cafe, jeden Stift, jede Tastatur, jeden Finger- Wettlauf zwischen Jäger und Gejagtem, zwischen An- abdrucksensor (!), jedes Smartphone – im Prinzip jeden Es gibt allerdings (mindestens) zwei Fallstricke, die bei greifer und Verteidiger. Gegenstand, den man anfasst – abzuwischen, bevor der Implementierung von Multi Factor Authentication man die Kontrolle darüber abgibt. Irgendwann vergisst zu berücksichtigen sind. Aber mit den hier vorgestellten Konzepten haben Sie man mal einen ... eine solide Werkzeugkiste in der Hand, mit der sie ei- Der erste leitet sich schon aus dem Namen ab. „Multi nes der größten Einfallstore für böswillige Zeitgenossen Man kommt einfach nicht um die Erkenntnis herum, Factor“ bedeutet, dass die beiden (wir bleiben der Ein- absichern können. dass im Prinzip jeder Authentifizierungsmechanis fachheit halber mal bei zwei Mechanismen) Sicherungs- mus angreifbar ist und angegriffen wird! mechanismen aus unterschiedlichen der oben beschrie- Möchten Sie noch mehr über Security erfahren? benen Kategorien – eben den Faktoren – kommen Besuchen Sie uns doch bei den Frankfurter IT-Tagen müssen. Wenn ich mir ein Passwort aufschreibe, dann im D ezember. Wir bieten einen spannenden Workshop Also was tun? wahrscheinlich auch eine PIN. Wenn ich mein Security zur Datenbanksicherheit sowie weitere Vorträge im Rah- Token verliere, wie sicher verwahre ich dann die Key men der Konferenz an. Außerdem finden Sie uns für Als sinnvoller Weg, die Sicherheit im Bereich der Zu- card? Die angestrebte Aufwandsmultiplikation für den individuelle Gespräche an unserem Messestand in der gangskontrollen zu erhöhen, hat sich die Kombination Angreifer ergibt sich nur, wenn er für jeden Faktor etwas begleitenden Ausstellung. zweier Methoden erwiesen. Die großen Anbieter wie anderes tun muss und immer wieder von vorne anfängt. Apple, Google, PayPal etc., aber auch viele kleinere, Wir freuen uns auf Sie! bieten bereits an, den Zugang zu ihren Systemen über Ebenso wichtig ist es, darauf zu achten, dass die Infor- einen zweiten Faktor abzusichern. In der Regel durch mationen für beide Faktoren über vollständig getrennte Andreas Hoffmann einen Code, der per SMS oder (bei Apple) über inter- Kommunikationskanäle laufen und man keinen „Single Senior Professional, CISSP ne Verbindungen an andere Geräte, die in demselben Point of Weakness“ schafft. Eine Mobile TAN beispiels Portfolio Manager IT-Security Account registriert sind, zugestellt wird. weise erhöht die Transaktionssicherheit nicht we- its-people GmbH sentlich, wenn sie auf demselben Gerät (Smartphone) andreas.hoffmann@its-people.de Banken müssen seit kurzem, von der EU über die ankommt, auf dem sie zur Verifikation eingegeben wer- PSD2-Richtlinie erzwungen, den Zugang zu GIRO-Kon- den muss. Sitzt der Angreifer (also häufig eine Schad- ten sowie verschiedene Vorgänge auf diesen Konten software) auf genau diesem Gerät, dann hat er poten- Das hört sich interessant an? (Kontostand abrufen, Überweisung tätigen) ebenfalls ziell Zugriff auf beides und kann die Transaktion hinter Sie möchten gerne mehr erfahren? über einen zweiten Faktor absichern. Ihrem Rücken (d.h. für Sie unsichtbar) fälschen. Schreiben Sie uns unter info@its-people.de CAPPUCCINO 17
Praktische Erläuterungen Fokussiert auf den Erfolg – zu Agilen Methoden und SCRUM prozessorientierte Beratung Was zeichnet SCRUM aus und wie funktioniert es? Gescheiterte Projekte helfen niemandem! Und – sie „verbrennen“ Geld, Personalressourcen und Reputation. SCRUM ist der Klassiker unter den agilen Modellen und relativ einfach zu im Beratungsleistungen, insbesondere in Mittelständischen Unternehmen, sind plementieren. Es eignet sich daher sehr gut als Start in die agile Software- durch Basis-Standardvorgehensweisen in der Vergangenheit oft gescheitert. Es Entwicklungs-Welt. entstand ein konkretes Missverhältnis zwischen Kosten und Nutzen. Dieses kostenlose Whitepaper ist für alle gedacht, die sich einen Überblick über Durch den Einsatz von intelligenten, analytischen Werkzeugen bei der Einbindung Agiles Arbeiten auf Team-Ebene verschaffen oder einfach nur etwas genauer von externen und internen Projektmitarbeitern lässt sich das Verhältnis zwischen wissen wollen, was SCRUM ist und wie es funktioniert. Nutzen und Kosten deutlich verbessern. Wir zeigen Ihnen einen Weg auf, wie Sie in prozessorientierten Veränderungs initiativen effektiver und effizienter werden können und dadurch letztendlich er- hebliche Kosten sparen. Lesen Sie in diesem Whitepaper: Lesen Sie in diesem Whitepaper: Was „agile Werte“ sind Wie der prozessorientierte Wie der Aufbau eines SCRUM Beratungsansatz zu mehr Agile Modelle und Methoden Frameworks aussieht Fokussiert auf den Erfolg Effizienz in der Umsetzung der SCRUM – Eine Einführung Welche 3 Rollen mit welchen Prozessorientierte Beratung Beratungsleistung führt Aufgaben in SCRUM definiert Wie komplexe werden Unternehmensprozesse signifikant Was in den einzelnen „Artefakten“ einfach visualisiert dargestellt und und „Ereignissen“ geschieht optimiert werden können Welche Rahmenbedingungen Wie konstruktive Mitarbeit und für eine erfolgreiche SCRUM Motivation der Projektbeteiligten Implementierung nötig sind gefördert wird Vor- und Nachteile von SCRUM Wie die digitale Transformation für Ihr Unternehmen ein voller Erfolg wird © Kanba Euatham / adobestock © artemstepanov / adobestock Jetzt das kostenlose Whitepaper Jetzt das kostenlose Whitepaper anfordern >>> anfordern >>> ESPRESSO 18
Interne Partner Michael Imgraben Bertram Kunstmann-Hammer Analytischer und prozessorientierter Experte SAP Consultant Procurement Materials für Data Driven Process Management Management (MM) im Bereich Projekt-, Qualitäts- und Prozessmanagement Wir freuen uns, Ihnen Michael Imgraben als neu- es Mitglied der bcs-people GmbH vorzustellen. Er Wir freuen uns, Ihnen Bertram Kunstmann- unterstützt seit Dezember 2018 mit seiner ana- Hammer als neues Mitglied der bcs-people GmbH lytischen und prozessorientierten Expertise im vorzustellen. Er unterstützt seit September 2019 Data Driven Process Management die bcs-people mit seiner Expertise als SAP Porcurement Consul- GmbH. tant MM die bcs-people GmbH. Michael begleitet seit vielen Jahren Unternehmer und Führungskräfte bei der Bertram verfügt über mehr als 10 Jahre modulübergreifende SAP-Praxiserfahrung Planung und Implementierung von internationalen IT-Standards und dem damit als SAP Key-User entlang der gesamten Supply Chain. Er sucht dabei als Teil- und verbundenen Change-Management. Er verfügt über langjährige Erfahrung als Projektleiter in der permanenten Anpassung von Lieferketten im Rahmen von Be- IT-Program/IT-Project Manager im Umfeld global operierender Unternehmen in der schaffung, Bestandsführung, Kontierung und Rechnungsprüfung nicht nur nach Chemischen Industrie, Medical Devices/Dental Implants, Consulting und Logistik. Antworten, sondern nach tragbaren Lösungen. Diese setzt er dann konsequent um. Im Laufe seiner beruflichen Karriere hat er sich ein weitreichendes Verständnis Durch diese langjährige Erfahrung ist er somit ein ausgewiesener Experte in Einkauf von Geschäftsprozessen innerhalb aller Unternehmensbereiche erarbeitet. Dieses und Disposition sowie im Bereich innerbetrieblicher Lieferketten und strategischer Wissen fließt nun erfolgreich in seine Projekte ein. Er ist stark in der Analyse und der Koordinierung von traditionellen Geschäftsfunktionen. Immer mit dem Ansatz zur Spezifikation von Kundenbedürfnissen und deren Umsetzung in optimale IT-Lösun- Verbesserung und dem Erhalten der langfristigen Leistungsfähigkeit des einzelnen gen. Den Fokus hat er dabei stets auf end-to-end Prozesse. Unternehmens. Seine Kunden kennen ihn als lösungsorientierten Partner, der mit motivierender Mit bcs-people hat Bertram dann den nächsten Schritt in seiner beruflichen Karriere Teamführung und einem offenen Kommunikationsstil agiert. Er versteht es da- vom praxiserprobten Anwender zum beratenden Consultant vollzogen. Sein Ziel ist bei hervorragend, die Brücke zwischen Business und IT zu schlagen. Im Portfolio es, sich schnell und umfassend in die Lieferketten seiner Kunden einzuarbeiten und Data Driven Process Management setzt er seine Fähigkeiten wertstiftend ein, um bislang unerkannte Möglichkeiten und Potenziale zu identifizieren, um sie für die zukunftsorientierte Unternehmen mit Blick auf die Digitalisierung wirkungsvoll bei Optimierung der Geschäftsprozesse in geeigneter Form zu nutzen. der Optimierung, Neuausrichtung und Automatisierung relevanter Prozesse zu unterstützen. Gerne erhalten Sie weiterführende Informationen über diese beiden erfahrenen Professionals unter unter kontakt@bcs-people.de ESPRESSO 19
Sie können auch lesen