Menu

IT-Strategie im Kleinunternehmen – sinnvoll oder überflüssig?

IT-Strategie im Kleinunternehmen

IT und IT-Strategie – eine Einleitung

IT und IT-Strategie – haben Sie sich auch schon gefragt, was das eigentlich heißen soll. Die zwei ominösen Buchstaben I und T stehen für Informationstechnik. Dass im 21. Jahrhundert die Kommunikation über verschiedene Kanäle immer wichtiger wird, ist auch in Kleinunternehmen vermehrt festzustellen. Die Kommunikation per Telefon oder mit dem Computer ist häufig unübersichtlich. In kleinen Unternehmen ist meistens nicht geklärt, welcher Informationskanal wann eingesetzt werden soll! Um möglichst effektiv und effizient zu arbeiten, sollten Sie einen Plan parat haben. Organisieren Sie Ihre Informationstechnik – genau wie Ihre Produktion auch – professionell!

Nicht nur für große Unternehmen ist die Planung von IT ein notwendiger Teil des Managements, sondern auch kleine Unternehmen sollten sich mit IT-Planung befassen. Vermehrt hört man die Frage: „Wir müssen nichts verheimlichen, wozu also übermäßige Datensicherheit?“ oder „Wir haben 3 Computer und 2 Telefone – da braucht man doch keine IT-Planung, oder?“. Diese Fragen klingen logisch, sind aber nicht gerechtfertigt. Denn egal wie groß Ihr Unternehmen ist – ob ein Ein-Mann-Betrieb oder mehrere hundert Mitarbeiter – Ihr Wissen und Ihre Ressourcen gilt es IMMER, gegen Unternehmensexterne abzusichern. Sobald Sie Informationen ohne Ihre Zustimmung preisgeben, werden diese zur Selbstbedienungsware. Sie laufen dann Gefahr, dass jemand diese Informationen missbraucht. Dabei können nicht nur Ihre Produkte und Dienstleistungskonzepte kopiert, sondern es können auch Gerüchte gestreut werden.

Wollen Sie an dieser Stelle also Ihr Glück dem Zufall überlassen? – NEIN!

Eine IT-Strategie sollte immer ein Teilziel Ihrer Unternehmensstrategie sein, welche wiederum aus Ihrer Vision entsteht. Zu Letzterem können Sie auch unseren Fachartikel „Strategie und ihre Umsetzung – wie Sie die PS auf den Boden bekommen!“ lesen. Dieser gibt Ihnen Aufschluss über den Prozess der Strategieentwicklung, ausgehend von einer Vision.

Es ist nicht schwer, eine IT-Strategie für Ihr Unternehmen zu gestalten, was auch Volker Johanning in seinem Buch „IT-Strategie“ zeigt. In dem Buch schreibt er: „Eine IT kann genauso nach betriebswirtschaftlichen Grundsätzen geführt werden wie jede andere Organisationseinheit“. Damit meint er unter anderem auch, dass man unabhängig von der Unternehmensgröße über Sourcing-Strategien nachdenken sollte. Das bedeutet, dass man auch oder gerade weil das Unternehmen z.B. aus nur 2 Personen besteht, darüber nachdenken sollte, ob bestimmte IT-Aufgaben ausgelagert werden könnten. In einem Betrieb mit zwei Leuten gibt es meistens Wichtigeres zu tun, als sich mit technischen Komplikationen herumzuschlagen! Auf welche Dinge Sie achten und wie Sie Ihre IT-Strategie angehen sollten, möchten wir Ihnen im Folgenden darlegen.

Was ist eine IT-Strategie?

Definition des Begriffes

Die IT-Strategie ist Bestandteil der Wirtschaftsinformatik.Wie der Name schon sagt, stellt sie die Ausrichtung ihrer Ihrer Ressourcen und ihres Ihres Wissens in Bezug auf die Informationstechnik dar. Wir sprechen bei diesem Begriff also von einer besonderen Form der Technologiestrategie im Unternehmen. Die Oberhoheit über dieses umfangreiche Aufgabengebiet hat in größeren Firmen der CIO (Chief Information Officer).

Geschütztes Wissen für Ihren Wettbewerbsvorteil
  • Zugang zu eBooks mit weit über 200 Seiten Inhalt wie
    • Prozessmanagement für kleine Unternehmen
    • Online Marketing für Handwerker
  • alle Powerkurse mit Download der Kurs-Unterlagen wie
    • ABC Analyse
    • XYZ Analyse
  • Tutorials, Erklär-Videos und Vorlagen nur für Mitglieder
  • Echte Praxisbeispiele und Übungsdaten
  • Vollständigen Zugriff auf alle sofort verfügbaren Inhalte
  • Faire Kosten, keine Mindestlaufzeit!
  • Jederzeit monatlich kündbar!
  • Optional: Individuellen Support zu Ihren Fragen
  • Optional: Feedback und Hilfe für Ihre betrieblichen Problemstellungen

Mitgliederbereich Unternehmensberatung Axel Schröder

Limitierter Zugang für Ihren Wettbewerbsvorsprung!

In kleineren Unternehmen ist es nicht selten die Geschäftsleitung, der EDV-Verantwortliche bzw. der IT-Manager, der mit der Erstellung und Kontrolle einer IT-Strategie betraut wird. Dabei bedeutet „strategische Ausrichtung“, dass man dies Ausrichtung der IT auf einen längeren Zeithorizont von 3-5 Jahren festlegt. Strategie bedeutet im Zusammenhang mit IT, festzulegen, welche Medien und Kanäle auf den o.g. Zeitraum genutzt werden sollen. Natürlich ist es schwerlich möglich zu antizipieren, dass neue Medien und Kanäle der Informationsweitergabe und Kommunikation aufkommen können. Aus diesem Grund ist es wichtig eine IT-Strategie im 21. Jahrhunderts so flexibel wie möglich zu gestalten!

Eigenschaften

Nun werden Sie sich fragen, was man denn eigentlich alles unter IT zusammenfasst und welche Dinge Sie unter dieser strategischen Planung näher betrachten sollten.

Telefongespräch

Immer erreichbar mit mobilen Geräten

Wie schon angedeutet, kann die strategische Planung Ihrer Unternehmens-IT ganz verschiedene Facetten haben. So ist in jedem Fall zu klären, wie das IT-Management sowie die Infrastruktur und die Sicherheit in Ihrem Unternehmen in Bezug auf die Informationstechnik gestaltet sein sollten. Es ist dabei ebenso möglich die IT-Sicherheit noch in weitere Unterpunkte zu gliedern. Zu unterscheiden sind dabei Funktionssicherheit, Informationssicherheit, Datensicherheit und Datenschutz.

Wozu braucht man eine IT-Strategie?

Eine IT-Strategie sollte im 21. Jahrhundert nicht nur ein Großunternehmen mit mehreren Tausenden Mitarbeitern haben. Auch kleine und mittelständische Unternehmen und Handwerksbetriebe können in diversen Punkt nutzen aus einer strukturierten IT ziehen. Im besten Fall bauen Sie strategische Wettbewerbsvorteile auf, indem Sie Ihre IT optimieren. Im Folgenden stellen wir Ihnen einige Beispiele vor, welche Ihnen Wettbewerbsvorteile verschaffen können.

Innovation

Gerade im Bereich Handwerk ist es manchmal mit Hilfe ganz einfacher Veränderung, möglich Innovationen zu ermöglichen. Denken Sie einmal daran, dass ein Klempner ein mobiles Gerät bekommt mit dem er den aktuellen Lagerbestand von überall überprüfen kann. Bei einem Auftrag überprüft er dann z.B. erst was das Problem ist. Wenn er dann Teile benötigt, die er nicht mitgenommen hat, kann er nachsehen, ob diese noch vorrätig in der Geschäftsstelle seines Betriebes sind. Ist dies nicht der Fall kann er über das Gerät auch direkt Bestellungen aufgeben. Somit werden Wartezeiten, Liegezeiten oder Arbeitszeiten entscheidend verkürzt. Die Kundenzufriedenheit würde durch die bessere Planung steigen und damit könnte im besten Fall der Betrieb mehr Aufträge bekommen.

Kostenreduktion

Auch eine Kostenreduktion kann in den meisten mittelständischen Unternehmen schnell vollzogen werden. Gerade im Bereich Lagerkosten sind hohe Einsparungspotenziale vorhanden. Ausgehend von einer ABC-Analyse sind es meistens kleine Teile, welche in viel zu großen Mengen vorhanden sind. Dabei erhöhen sich die Lagerkosten und es ist eine Menge Kapital in Material gebunden, welches auch anderweitig benötigt wird. Stellen Sie sich hierzu vor, dass eine Bäckerei mit einem elektronischen Kassensystem täglich Daten darüber sammelt, welche Brötchen wann und in welcher Menge verkauft werden. Nach ein paar Wochen kann die Bäckerei mit Hilfe der Daten ziemlich genaue Rohstoffeinkäufe tätigen. Somit kann das Lager verkleinert werden und es müssen keine Zutaten verschwendet werden.

Qualitätskontrolle

Auch eine Qualitätskontrolle kann durch eine funktionierende IT-Struktur unterstützt werden. Wenn Sie den Mitarbeitern der Qualitätssicherung entsprechende Geräte mit einer Software zur Verfügung stellen, welche ihnen dabei hilft Fehler zu dokumentieren, können sie diese schneller abstellen. Nach einiger Zeit der Datensammlung können Sie feststellen, an welcher Stelle in der Produktion vermehrt Probleme auftreten oder welche Rohstoffe häufig fehlerhaft sind. Mit Hilfe dieser Informationen können Sie gezielt gegen die Probleme vorgehen. Diese Lösung ist nicht nur hilfreich in automatisierten Produktionen, sondern auch für Fliesenleger oder ähnliche Handwerksbetriebe. Dabei können auch spezielle Probleme wie bspw. das Verlegen von Fliesen über bestimmte Fundamente eine nützliche Information sein. Diese Dokumentation von Problemen kann Ihnen nämlich in einer ähnlichen Situation helfen, schneller eine Lösung zu finden. Wie Sie vor allem aus Dokumentation und Retrospektive Nutzen ziehen können, erfahren Sie auch in unserem Fachartikel: „Retrospektive – Baustein des systematischen organisationalen Lernens“.

Rahmen für sonstige Tätigkeiten im Unternehmen

Neben den genannten Vorteilen lassen sich durch eine IT-Infrastruktur aber auch weitere Arbeitsvorgänge optimieren. Mit Hilfe moderner Prozessmanagement-Software lassen sich bspw. Ihre Unternehmensprozesse elektronisch darstellen. Die Firmenhierarchie kann dabei dokumentiert werden. Bei einem Mitarbeiterwechsel hätten Sie in wenigen Schritten ein Dokument mit allen Aufgaben und Tätigkeitsfeldern sowie der Stellung im Unternehmen vor sich. Das spart Ihnen unglaublich viel Einarbeitungszeit. Ihr Mitarbeiter wird ebenfalls glücklich darüber sein einen ersten Eindruck von seinen Aufgaben zu bekommen!

Welche Dimensionen kann die Strategie haben?

Um eine möglichst gute Übersicht darüber zu schaffen, was Sie bei der Erstellung Ihrer IT-Strategie berücksichtigen sollten, stellen wir Ihnen im Folgenden die einzelnen Teilbereiche genauer vor. Um das Ganze anschaulicher zu gestalten, erläutern wir diese jeweils an einem Fallbeispiel.

IT-Strategie Beispiel Heinzchen Müller GmbH

Die Heinzchen Müller GmbH hat 2 Computer, 2 Festnetztelefone (stehen im Büro), 2 Laptops, 2 Drucker und 5 Mobiltelefone. Alle Geräte haben Zugang zum Internet und die Daten werden lokal auf den Geräten gespeichert. Alle Geräte gehören der Firma und per Vertrag ist den Mitarbeitern die private Nutzung der Geräte untersagt. Zudem hat der Chef Herr Müller einen eigenen Server für die Firma eingerichtet. Eine „Cloud“ besitzt das Unternehmen nicht. Die 5 Mobiltelefone und 2 Laptops stehen Vertriebsmitarbeitern zur Verfügung. Die 2 Computer, 2 Drucker und 2 Festnetztelefone stehen in der Geschäftsstelle der Firma und werden von den Mitarbeitern der Verwaltung und Buchhaltung genutzt.

IT-Infrastruktur

Unter der Infrastruktur der IT sollen all jene Dinge verstanden werden, welche die interne und externe Kommunikation und Informationsweitergabe eines Unternehmens ermöglichen. Somit geht es hierbei nicht um die Anzahl der Geräte in einem Unternehmen, sondern auch den Typus der Geräte. Entscheidend dabei ist, dass eine Infrastruktur quasi komplett variabel sein kann, wenn z.B. die Mitarbeiter eines Unternehmens nur portable Geräte besitzen. Hingegen sind bei einer fixen Infrastruktur die Geräte fest installiert und verbleiben nach Arbeitsschluss im Unternehmen. Auch eine Kombination beider Strategien ist denkbar. Bei der Heinzchen Müller GmbH gibt es sowohl portable, als auch fest installierte Geräte.

Moderner Arbeitsplatz

Der Trend geht zu Zweit- und Drittgeräten…

Zur Infrastruktur gehört ebenfalls, dass man festlegt von welchen Geräten eine spezifische Kommunikation oder Informationsweitergabe stattfindet. Darüber hinaus ist es ebenfalls von Wichtigkeit, zu klären, welche Software auf der entsprechenden Hardware zu nutzen ist. Ihre Mitarbeiter sollten in Bezug auf ihre Kommunikation und Informationsweitergabe an einem Strang ziehen! Schließlich ziehen 10 Männer an einem Seil einen Karren schneller von der Stelle als 10 Männer alle einen einzelnen Karren ziehen können!

Zum Fallbeispiel: Die Heinzchen Müller GmbH hat eine typische Infrastruktur eines Kleinunternehmens, denn es vermischen sich portable und fest installierte Geräte. Dies hat zur Folge, dass die Mitarbeiter der Verwaltung und Buchhaltung ihre Arbeit im Büro machen und nur dort erreichbar sind. Hingegen können die Mitarbeiter des Vertriebs jederzeit von ihren Mobiltelefonen telefonieren, E-Mails empfangen und schreiben, sowie von ihren Laptops Tag und Nacht arbeiten. Für den Chef Herrn Müller ist diese Gestaltung gut, da seine Vertriebsmitarbeiter auf diese Art und Weise ortsunabhängig arbeiten können und Angebote für Kunden kurzfristig erstellen können. Problematisch ist, dass die Heinzchen Müller GmbH keine Datensicherung hat und der Chef Herr Müller nur schwer kontrollieren kann, welche Daten die Mitarbeiter auf ihren Geräten speichern. Dabei kann er nur beschwerlich erkennen, ob die Mitarbeiter die Geräte nicht für persönliche Zwecke nutzen. Zudem kommunizieren die Vertriebsmitarbeiter untereinander über die Programme WhatsApp und Threema. Mit dem Kunden wird via E-Mail, Telefongespräch oder SMS Kontakt aufgenommen. Da Herr Müller vorher nicht an die Vielfalt der Kommunikationskanäle gedacht hat, kommuniziert momentan jeder Mitarbeiter wie er will und es besteht keine eigene Kontrolle über die Absicherung sensibler Daten!

Bei der Infrastruktur gilt es zu beachten, dass diese stark abhängig von den Zielen ist, die Sie in Bezug auf die Funktionssicherheit, Informationssicherheit, Datensicherheit und den Datenschutz haben. Durch die Auswahl von portablen oder fest installierten oder neuen und alten Geräten können Sie im weitesten Sinne schon den meisten Sicherheitsproblemen aus dem Weg gehen. Welche Parameter dabei im Einzelnen interessant sind, können Sie unter dem Punkt IT-Sicherheit lesen.

IT-Management

Das Management der verschiedenen Problemstellungen der Strukturierung, Kontrolle und Bereitstellung der Informationstechnik wird als IT-Management bezeichnet. Beim Management Ihrer IT sollten Sie analog zur Steuerung aller anderen Variablen in Ihrem Unternehmen vorgehen.

Je eher Sie die Infrastruktur und Sicherheitsfaktoren Ihrer IT definieren, desto einfacher ist die Implementation!

Wenn Sie schon zu Beginn Ihrer Geschäftstätigkeit die Rahmenbedingungen festlegen, dann werden auch Ihre Mitarbeiter diese Bedingungen annehmen. Ihre Mitarbeiter sollten schon zu Beginn ihrer Tätigkeit lernen, wie die einzelnen Kommunikations- und Informationswege in Ihrem Unternehmen zu funktionieren haben. Nur dann werden sie diese Strategie selbst mittragen. Umso wichtiger ist es bei Änderungen der IT zu einem späteren Zeitpunkt, dass Sie zuerst die relevanten Mitarbeiter informieren. Das können leitende Angestellte oder Ihnen direkt unterstellte Mitarbeiter sein. Sie sollten die Funktionsweise und Bedienung Ihrer IT klar und verständlich vermitteln. Mitarbeiter, die mit der Technik umgehen können, sollten die Benutzung wiederum an ihre Mitarbeiter-Teams weitergeben. Auf diesem Wege können Sie Änderungen in der IT per Schneeballprinzip weitergeben. Zentral ist es in Zeiten der fortschreitenden Digitalisierung, offen zu sein und sich kurzfristig an die herrschenden Rahmenbedingungen anzupassen. Wie Sie sich mit Ihrem kleinen oder mittelständischen Unternehmen in Zeiten der Digitalisierung positionieren sollten, können Sie unserem Fachartikel „Digitalisierung & Digitale Transformation in KMU“ entnehmen. Ebenso ist es entscheidend zu erkennen, welche Aufgaben des IT-Managements in Ihrem Unternehmen nicht erledigt werden können und abgegeben werden sollten! In diesem Falle sollten Sie von der Möglichkeit eines Outsourcings Gebrauch machen!

Zum Fallbeispiel: In der Heinzchen Müller GmbH gibt es nach wie vor keine zentrale Sicherung der Daten über Kommunikationen mit Kunden bzw. allgemein der Daten auf den portablen Geräten. Aus diesem Grund sollte die Firma eine eigene Cloud einrichten. Die Voraussetzungen sind zudem durch den eigenen Server gegeben. Allerdings hat Herr Müller keinen IT-Experten im Unternehmen und wird deshalb eine externe IT-Beratung beauftragen. Am Verhalten von Herrn Müller ist in diesem Falle nichts zu bemängeln, denn einen eigenen IT-Experten einzustellen, wäre wesentlich teurer gewesen, als ein externes Unternehmen damit zu beauftragen. Meistens kennen sich solche Experten mit typischen Problemen besser aus und können einen Auftrag viel schneller erfüllen.

Die Aufgaben des IT-Managements sind vielfältiger Natur und sollten neben den Überlegungen zu Sourcing-Strategien auch Sicherheitsaspekte einschließen. Im folgenden Abschnitt möchten wir Ihnen die Begriffe zu Sicherheit in Bezug auf die IT-Strategie darlegen.

IT-Sicherheit

Sicherheit ist ein wichtiger Aspekt für Unternehmen. Viele kleine Unternehmen nehmen das Thema dennoch nicht ernst. Umso erschreckender sind die Ergebnisse des Allianz Barometers von 2015. Dabei vermuten 37% der Teilnehmer, dass das größte Unternehmensrisiko der nächsten fünf Jahre aus dem Bereich Cyber kommt. KPMG hat 2015 ebenfalls eine Studie über Kriminalität im Internet angefertigt. Es wurde herausgefunden, dass alleine durch die Verletzung von Betriebs- und Geschäftsgeheimnissen pro Fall 609.000€ Schaden entstanden sind. Gerade in kleinen und mittelständischen Unternehmen ist es von größter Wichtigkeit Daten, Ressourcen und Prozessschritte zu schützen. Der Schutz von Daten nach außen – gegenüber Externen – ist dabei nur eine Seite der Medaille. Ebenso wichtig ist es, dass Sie sich im Rahmen der IT-Strategie gegen den Betrug durch Ihre Mitarbeiter schützen. Schließlich ist Prävention viel wichtiger als die Reaktion auf einen geschehenen Betrug. „Gelegenheit macht Diebe!“ – dieses und viele weitere Probleme decken wir in unserem Fachartikel zum Thema: „Betrug durch Mitarbeiter – was kann man tun?“ auf.

Die IT- Sicherheit lässt sich in 4 Teilbereiche einteilen. Es werden unter jedem Teilbereich jeweils andere Sicherheitsaspekte beleuchtet.

Funktionssicherheit (safety)

Unter diesem Begriff versteht man, dass die realisierte Ist-Funktionalität mit der spezifischen Soll-Funktionalität übereinstimmen soll. Erwartet man, dass das Internet mit einer 90%-igen Wahrscheinlichkeit mit seiner vollen Bandbreite von 50 mbit/s anliegt, dann sollte das auch der Fall sein. Andernfalls sollte dieser Mangel behoben werden, denn er führt zu Effizienz- und Effektivitätsverlusten. Andererseits sollte ein funktionssicheres System keine funktional unzulässigen Zustände annehmen, sonst ist hier eine Leistungseinbuße zu verzeichnen. Das IT-System sollte von Anfang an so eingerichtet worden sein, dass die Funktionalität unter normalen Bedingungen vorliegend ist. Um Ausfällen und Datenverlusten aus dem Weg zu gehen, sollten Sie bspw. regelmäßige Back-Ups von Ihren Geräten anfertigen. Redundanzen können Sie vermeiden, indem Sie in wiederkehrenden Zeitabständen eine Kontrolle von Datendopplungen oder -verschwendungen durchführen.

Informationssicherheit (security)

Die Probleme der Informationssicherheit (IT-Security, Security) lassen sich in 3 Unteraspekte aufteilen:

  • Schwachstellen (weakness)

Sind Schwächen eines Systems oder eines Punktes, an dem das System verwundbar ist, was dazu führen kann, dass angestrebte Schutzziele nicht erreicht werden.

  • Bedrohung (threat)

Eine Bedrohung des Systems liegt dann vor, wenn eine oder mehrere Schwachstellen ausgenutzt werden können. Das können z.B. Fahrlässigkeit, Vorsatz, technisches Versagen oder organisatorischer Mängel sein.

  • Angriff (attack)

Angriffe betreffen auf verschiedene Art und Weise ein Unternehmen.Sie können sowohl aus unternehmensinterner als auch unternehmensexterner Quelle kommen. Dabei werden allgemein folgenden Arten unterschieden werden:

  • Web- und netzwerkbasierte Angriffe
  • Malware
  • Sicherheitsangriffe
  • Missbrauch von Ressourcen- und Dienstleistungsverfügbarkeit
  • Mutwillige Datenzerstörung unbeabsichtigter Datenverlust
  • Angriffe auf die Integrität von Laufwerkdaten

Seit der Entstehung des Internets gibt es Probleme mit der Informationssicherheit. Zu Beginn haben vor allem noch Menschen versucht Angriffe über das Internet zu tätigen. Nachdem die Schutzmechanismen besser geworden sind, finden heute vor allem automatisierte Angriffe statt. Dabei greifen Programme, auch „Bots“ genannt, mit Hilfe von Algorithmen andere Computer an. Gemeinhin wird die Geschichte des Internets heute in 3 Epochen eingeteilt. Dabei werden bei menschlichen Angriffen andere Verteidigungsmaßnahmen als bei vollautomatisierten Angriffen verwendet. In zusammengefasster Form kann man folgende Dinge über die Epochen festhalten:

Internet 1.0

Bei dieser Verbindung einiger Computer und Nutzer zu einem ersten Netz liegen oftmals Probleme der Authentifikation oder Autorisierung vor. Es kann nicht festgestellt werden, ob ein Nutzer eines Computers oder einer Website wirklich der Nutzer XY ist. Dies kann nur durch die Abfrage von möglichst genauen und persönlichen Nutzerdaten behoben werden.

Internet 2.0

Nach einiger Zeit vernetzten sich die Nutzer unter einander immer mehr über soziale Netzwerke und ähnliches. Dabei wurde nicht nur ein neuer Grad der Globalisierung erreicht, sondern es entstanden auch neue Möglichkeiten für Angriffe und Betrugsfälle. Unter anderem bildete sich im Internet auch eine Art Schwarzmarkt, welcher hinlänglich als Darknet bezeichnet wird. In dieser Epoche sind vor allem Angriffe wie Phishing typisch. Bei dieser Art des Angriffs bekommen Sie bspw. eine vermeintliche E-Mail von Ihrer Hausbank, die einen Link beinhaltet. In der Nachricht werden Ihnen Kontostandveränderungen angekündigt. Um diese einzusehen, sollen Sie auf den Link klicken. Kommen Sie nun der Aufforderung nach, gelangen Sie auf eine Homepage, die der Webseite Ihrer Hausbank zum Verwechseln ähnlich sieht. Geben Sie auf dieser Seite Ihre Kontodaten ein, können externe Hacker die entscheidenden Daten für Ihren Kontozugang abgreifen. Wie Sie sehen, ist die Schwachstelle immer noch der Mensch. Als Vorsichtsmaßnahme kann man somit nur empfehlen, ein gewisses Maß an Misstrauen mitzubringen, wenn man im Internet verkehrt

Internet 3.0 

Das Internet der 3. Generation wird als „Internet der Dinge“ bezeichnet. Dabei steht im Vordergrund, dass die Maschinen, welche im Netzwerk sind, eigenständig miteinander kommunizieren. Hierbei ist das Problem vorherrschend, dass alle Kommunikationsvorgänge automatisiert sind und die Maschinen letztendlich selber kontrollieren müssen mit „wem“ und über „was“ sie kommunizieren. Das bedeutet auch, dass man vieles über Kodierung bzw. Software lösen kann. Gleichzeitig heißt das aber auch, dass man diese Software ständig auf dem neusten Stand halten muss. Andernfalls können große Sicherheitslücken aufklaffen, welche das System anfällig für Angriffe machen. Diese Problematiken sind für Sie nur relevant, wenn Sie eine vollautomatisierte Produktion haben. Neudeutsch wird diese unter dem Begriff Industrie 4.0 zusammengefasst. Dazu aber an anderer Stelle mehr!

Als Zwischenfazit sollten wir festhalten, dass die zunehmende Mobilität und Vernetzung hohe Anforderungen an die Sicherheit von IT Systemen stellen. Das Internet ist ein offenes System an dem jeder teilnehmen kann. Dabei bleibt die Identität des Gegenübers meist unbekannt und es sollte immer ein gewisses Maß an Misstrauen an den Tag gelegt werden. Dennoch ist Vertrauen die Grundlage von Geschäftsbeziehungen! Somit bleiben für die Informationssicherheit folgende Fragen zu klären:

  • Wie baut man Unsicherheit und Misstrauen zwischen Unbekannten innerhalb des Systems ab?
  • Wie kann man das Vertrauen in internetbasierte Transaktionen erhöhen?

Datensicherheit (protection)

Im Zusammenhang mit der Informationssicherheit steht die Datensicherheit. Nicht nur durch Ausfälle der Hardware, sondern auch durch Sicherheitslücken der Software, können Daten und deren Sicherheit in Gefahr geraten.

Zum Fallbeispiel: Bei der Heinzchen Müller GmbH wird einer der Laptops der Vertriebsmitarbeiter bei einer Geschäftsreise aus dem Hotelzimmer geklaut. Alle auf dem Laptop gesicherten Daten können von den Dieben eingesehen werden, wenn sie das Passwort knacken. Da der Computer nicht über eine Software verfügt, womit man ihn extern „löschen“ kann, haben die Diebe ausreichend Zeit für einen Datenklau. Hiergegen hätte eine entsprechende Software eingesetzt werden können. Der Diebstahl von Daten steht letztendlich in enger Korrespondenz mit Ihrer IT-Infrastruktur. Wenn Sie von Anfang an bestimmte Standards in Sachen Hardware und Software setzen, können Sie einen Fall wie bei der Heinzchen Müller GmbH vermeiden! Hierbei unterstützen Sie Antiviren-Programme, Firewalls oder Sicherheitsupdates Ihres Betriebssystems. Vermeiden lässt sich ein solcher Vorfall natürlich auch, wenn Sie den Laptop nicht offen liegen lassen. Um vertrauliche Daten zu schützen, sollten Sie allerdings noch einige andere Möglichkeiten wahrnehmen.

Datenschutz (privacy)

Um die Sicherheit Ihrer Daten zu gewährleisten, sollten Sie einen Datenschutz haben. Die Datenschutz-Strategie dient als Präventionsmaßnahme gegen einen Datenklau. Als kleines oder mittelständisches Unternehmen sollten Sie bspw. Ihren Datenschutz gewährleisten, indem Sie von Zeit zu Zeit alle Passwörter der Geräte und Softwarezugänge erneuern. Zudem sollten diese Passwörter einem gewissen Sicherheitsstandard genügen, sodass das Passwort nicht „mit einfachen Mitteln“ geknackt werden kann.

Zum Fallbeispiel: Das geklaute Gerät der Heinzchen Müller GmbH hatte glücklicherweise ein Passwort, welches mit einer Passwort-Software erstellt wurde. Somit war es für die Diebe nur schwierig möglich an die Daten zu gelangen. Der Vorgang zur Umgehung des Passwortes dauerte mehrere Tage. Der Computer hatte zudem eine Ortung-Software, was den Dieben nicht klar war. Somit konnte die Polizei die Diebe noch vor dem Datenklau ausmachen und den geklauten Laptop sicherstellen!

Welchen Nutzen kann man aus einer IT-Strategie ziehen?

Im Verlauf des Artikels haben wir Ihnen angedeutet, dass es für Sie vielfältige Möglichkeiten der Nutzengewinnung gibt. So lassen sich mit Hilfe von modernen Softwaresystemen Daten aus den verschiedenen Prozessen im Unternehmen ziehen und verwenden.

Planung

Mit Hilfe einer guten Prozessmanagement Software können Sie z.B. im Vorhinein die Produktions- und Durchlaufzeiten von Produkten herausfinden. Somit ist es Ihnen möglich, Ihren Kunden zuverlässige Lieferzeiten zu nennen. Auch die Verwendung von elektronischen Kassensystemen in verkaufsintensiven Betrieben ist sinnvoll. Supermärkte nutzen diese Taktik seit vielen Jahren. Auch Sie sollten die Möglichkeit wahrnehmen, mehr über Ihre Kunden und deren Kaufverhalten in Erfahrung zu bringen!

Organisation

Die Organisation Ihres Kleinunternehmens kann mit Hilfe von vernetzen Geräten und Software-Systemen an Flexibilität und Effektivität gewinnen. Nutzen Sie eine Personalverwaltungssoftware können Sie analysieren, wie lange Ihre Mitarbeiter durchschnittlich für einen Auftrag brauchen. Anhand des Ergebnisses erhalten Sie die Möglichkeit, Ihren Kunden unverzüglich einen Termin für die Auftragsausführung zu nennen. Das spart unnötige Telefongespräche und macht einen professionellen Eindruck auf Ihre Kunden!

Beschaffung

Wie im Beispiel zu Beginn dargestellt, kann es sehr nützlich sein für Bäcker, Fleischer oder Klempnerbetriebe eine Bedarfsanalyse zu machen. Wie im Beispiel zu Beginn dargestellt, ist es für Bäcker, Fleischer oder Klempnerbetriebe sehr nützlich, eine Bedarfsanalyse durchzuführen. So lassen sich Lagerkosten reduzieren und Liquidität gewinnen. Mit Hilfe modernster Systeme können Geräte sogar bei Ressourcenknappheit eigenständig für eine Nachbestellung sorgen. Diese moderne Technik wird heute unter dem Begriff Industrie 4.0 zusammengefasst und wird voraussichtlich die Zukunft der Beschaffungsvorgänge sein.

Wer sollte eine IT-Strategie haben?

Nicht nur im E-Commerce ist einer intelligente IT-Strategie sinnvoll, sondern auch im Handwerk und mittelständischen Betrieben. Natürlich ist es nicht für jede Unternehmensgröße sinnvoll, modernste Software und Hardware zu beschaffen. Dennoch sollte Ihre Informationstechnik mit der Zeit gehen und den Arbeitsalltag soweit möglich erleichtern. Es bieten sich gerade für kleine Unternehmen Möglichkeiten, viel Geld und Nerven zu sparen. So können elektronische Endgeräte genutzt werden, um Rechnungs- und Auftragsbestätigung mobil zu machen oder die Geräte für die Beschaffung zu nutzen.

Vor- und Nachteile einer guten IT-Strategie für jedermann?

Letztendlich haben die neuen technischen Möglichkeiten viele Vorteile, welche wir Ihnen in diesem Artikel dargestellt haben. Dennoch sollten Sie beachten, dass technischer Schnick-Schnack keine grundlegenden Probleme lösen kann. Ineffiziente Mitarbeiter werden vermutlich nicht schneller, weil sie ein modernes, mobiles Gerät mit sich herumschleppen. Sie werden auch grundsätzliche Positionierungsprobleme Ihres Unternehmens nicht mit Beschaffungssoftware oder einem guten Datenschutz ausräumen.

Nichtsdestotrotz sollte eine gute IT-Strategie wohl überlegt sein und erfordert Ihre volle Aufmerksamkeit und Konzentration. Bei einer Ausarbeitung einer solchen Strategie bin ich Ihnen gerne behilflich. Ich freue mich, wenn Sie mich kontaktieren!

Es grüßt aus Bayreuth,
Axel Schröder


Geschütztes Wissen für Ihren Wettbewerbsvorteil


Wissen ist ein Wettbewerbsvorteil Begrenzter Zugang - lernen Sie unseren internen Bereich kennen!

Jetzt klicken & informieren

Wie hat Ihnen der Artikel gefallen? Stimmen Sie bitte ab und helfen Sie mir, die Beiträge weiter zu verbessern!

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (2 Abstimmungen, Durchschnitt: 5,00 von 5)
Loading...