Quelle oder Nokia – einst namenhafte Unternehmen, die bei der Digitalisierung zu langsam waren. Diese zwei Unternehmen sind nur zwei Beispiele von vielen, die es verpasst haben, neue Technologien zu nutzen und somit teilweise oder ganz aus dem Markt verschwunden sind. Zu Beginn des Internets und vor allem der Digitalisierung hatten etablierte Unternehmen Angst, das bisherige und erfolgreiche Geschäftsmodell umzukrempeln und auf die neuen Technologien einzugehen. Amazon verdrängte das damals größte Versandhaus Europas und Apple & Google zwangen Nokia in die Knie. Doch zu einer zukünftigen Wettbewerbsfähigkeit gehörten nicht nur Strategien und neue Technologien, sondern auch die Modernisierung bestehender IT-Strukturen. Auch wenn längst nicht alle Unternehmen die hohe Bedeutsamkeit der IT wahrnehmen, führt kein Weg an Cloud-Computing, Remote-Work, künstlicher Intelligenz, Big Data oder Blockchain vorbei. Besonders die im Hintergrund laufenden (IT) Prozesse rücken zunehmend in den Fokus.

 

Hard- und Software als Grundgerüst

Damit die Zukunftsfähigkeit der IT gesichert ist, braucht es eine Sichtweise auf die komplette IT. Die technische Grundlage dafür ist die interne Hard- und Software. Ein typischer Produktlebenszyklus eines Notebooks beträgt in der Regel 3 Jahre. Das mag kurz klingen, ist aber durch den rasanten Fortschritt der Technik Realität. Veraltete Technik wirkt sich auf die Geschwindigkeit und Effizienz aus und trägt somit eine besondere Rolle für die Relevanz einer leistungsfähigen IT-Infrastruktur. Produktivitätsbremser wie z. B. ausgelastete Serversysteme, langsamer Mail- und Datenverkerhr oder Flaschenhälse („Bottle Necks“) durch inkompatible Hardware bremsen den Betrieb. Je größer ein Unternehmen ist, desto schwieriger wird es für IT-Abteilung den Überblick über veraltete Geräte zu behalten. In welchen Kostenstellen stehen diese Produktivitätsbremser? Welche sind defekt oder machen Probleme? Ein einheitliches IT-Lifecycle-Management erleichtert Administratoren denn Alltag und spart dabei noch richtiges Geld. Im Rahmen der weiteren Digitalisierung der Wirtschaft (z. B. Industrie 4.0, KI oder IoT) müssen Rechner und Server leistungsfähig genug sein, um nicht zu existenzbedrohenden Risiken zu werden.

Investition in IT-Sicherheit

Mit zunehmend größeren Datenmengen steigt auch das Risiko von Cyberangriffen. Neben gesetzlichen Vorgaben zu Datenschutz & Co. muss zudem auch das Unternehmensnetzwerk noch mehr vor unerwünschten Zugriffen von außen geschützt werden. Die Angriffe auf Unternehmen werden nicht nur zahlreicher, sondern auch durchdachter. Neben Software as a Service, Workplace as a Service oder Platform as a Service gibt es auch Cybercrime as a Service. Hackerangriffe können beauftragt werden, Schadsoftware gemietet oder Anmeldedaten gekauft werden. Es gibt sogar technischen Support für diese Geschäftsmodelle. Zu den technischen Sicherheitsmechanismen wie Firewalls, Verschlüsselungen, VPN oder Anti-Viren Software sollten Unternehmen auch vermehrt in Sicherheitsschulungen für die Belegschaft investieren, um Cyberangriffe ins Leere laufen zu lassen.

Nutzung von Cloud-Modellen

Zu Beginn wurde die Cloud überwiegend als Online-Speicherplatz genutzt – seit einigen Jahren lassen sich aber komplette Geschäftsprozesse abbilden und Anwendungen nutzen. Etablierte Arbeitsweisen werden immer mehr teilweise oder komplett in die Cloud ausgelagert. In Kombination mit IoT-Lösungen entstehen innerhalb kurzer Zeit neue Daten. So eröffnet die Auswertung sämtlicher Daten in Echtzeit die Chance, komplexe Abläufe völlig neu zu denken und durch die Cloud dynamisch auf einer Vielzahl von Geräten zur Verfügung gestellt werden. Durch die Nutzung von Cloud-Diensten können Unternehmen auch bei schwer prognostizierbaren Nutzungsverhalten Ressourcen flexibel in Anspruch nehmen und auch in Peak-Szenarien störungsfrei agieren. Ein großer Vorteil sind die entfallenden Investitionskosten für hauseigene Server-Hardware und der reduzierte Administrationsaufwand für den Betrieb und die Wartung. Bereits jetzt bieten große Unternehmen wie Microsoft oder Adobe Ihre Software oftmals als Cloud-Anwendung an.

Prozessdigitalisierung

Zahlreiche Aspekte sprechen für die Digitalisierung von Geschäftsprozessen. Wenn durch Cloud-Modelle, 5G oder Künstliche Intelligenz Daten ohne Zeitverzug, Medien und Schnittstellen für jeden Mitarbeiter*in sofort und ortsunabhängig zur Verfügung stehen, dann können viele kleine Prozessschritte wie Übergaben, doppelte Datenerfassung, Kontrollen oder Übertragungsgeschwindigkeiten entfallen. Mittels automatisierten Workflows wird der (systemübergreifende) Informationsfluss sichergestellt und disruptive Technologien ermöglichen die Automatisierung geschäftskritischer Systeme wie z. B. die Compliance-Überwachung, das regulatorische Reporting oder das Liquiditätsmanagement. Eine erfolgreiche Digitalisierung bestehender Prozesse lässt sich durch verschiedene IT-Systeme und Softwareanwendungen umsetzen und bietet sich für fast jeden Unternehmensprozess an. Die meisten Unternehmen beginnen mit der Automatisierung / Digitalisierung von Dokumentenein- und Ausgängen.

Mitarbeiterschulungen

Wenn es um IT-Budgets geht, verbinden die meisten das mit Geld für klassische Hard- und Software. Doch gerade im Digitalisierungszeitalter überschlagen sich die Neuerung fast täglich, sodass Mitarbeiter mit neuer Technik nicht effizient arbeiten können oder Wissenslücken zum Thema Sicherheit entstehen. Das größte Einfallstor zu den Systemen der Unternehmen ist nicht mehr in der technischen Infrastruktur zu finden, sondern die Mitarbeiter hinter den Bildschirmen, die unvorsichtig Dateianhänge öffnen, unachtsam mit Passwörtern umgehen oder Schädlinge in die Unternehmens-Cloud laden. Durch regelmäßige Schulungen (Awareness-Cycles) sollen Mitarbeiter über aktuelle Bedrohungen und den Umgang damit informiert werden. Auch bei der Einführung neuer IT-Systeme müssen Unternehmen in Schulungs- und Weiterbildungsmaßnahmen investieren. Das erlernte Know-how spiegelt sich nicht nur in den Leistungen des Mitarbeiters wider, sondern qualifizierte Mitarbeiter geben dies auch an ihre Kollegen und somit wiederum an das Unternehmen weiter.

Richtige Verwendung mobiler Geräte

Mittlerweile hat fast jeder Beschäftigte ein mobiles Gerät. Egal ob Laptop, Smartphone oder Tablet. Sobald Mobilgeräte der Mitarbeiter Zugriff auf Firmennetzwerke haben, herrschen bestimmte Regeln und Sicherheitsrichtlinien. Auch Bring-Your-Own-Device (BYOD) ist in immer mehr Arbeitsverträgen zu finden. Mitarbeitern ist es somit erlaubt, sogar erwünscht, das eigene Smartphone, den privaten Laptop oder das Tablet für die Arbeit zu nutzen. Mobile Geräte sollten besonders gesichert werden, da das Risiko eines Verlustes sehr hoch ist. Viele Unternehmen setzten bereits auf sogenannte MDM-Lösungen zur Verwaltung der Mobilgeräte. Mit MDM lassen sich Sicherheitsrichtlinien festlegen, die Berechtigungen und Auswahl der Apps einschränken und im Verlustfall eine Fernlöschung der Daten durchführen. Insbesondere bei der BYOD-Policy müssen Unternehmensdaten strikt von privaten getrennt werden. Neben den technischen Mitteln ist es zudem sinnvoll, die Mitarbeiter über den sicheren Umgang mit mobilen Geräten aufzuklären und verbindliche Regeln für die Bereiche aufzustellen.

Fazit:

Die digitale Transformation fordert vor allem die IT-Abteilungen in Unternehmen. Informationstechnologie spielt heute nicht mehr nur bei der Optimierung von Geschäftsprozessen eine wichtige Rolle, sondern ist vor allem für die Weiterentwicklung des gesamten Unternehmens entscheidend. Ein zukunftsfähiges Unternehmen bringt die IT-Abteilung gewinnbringend in die Unternehmensstrategie ein und reagiert frühzeitig auf Veränderungen am Markt. Auch wenn die Modernisierung der Unternehmens-IT und neue Technologien wie Künstliche Intelligenz, Augmented Reality oder IoT Veränderung für bestehende Strukturen bedeutet, tragen sie maßgeblich zur Wettbewerbsfähigkeit bei.