Japan und Deutschland: Gemeinsam in die Digitalisierung

„Innovation durch Kooperation – neue Erfolgsstrategien für Unternehmen in der digitalisierten und globalisierten Wirtschaft“ lautete in diesem Jahr das Motto des Japan-Tages. In Vorträgen und Podiumsrunden wurden dabei aktuelle Entwicklungen, intelligente Konzepte und Strategien sowie Beispiele für erfolgreiche Kooperationen in Deutschland und Japan aufgezeigt. „Im Hinblick auf die heutigen turbulenten Zeiten der Weltpolitik ist die deutsch-japanische Zusammenarbeit wichtiger denn je“, betonte der japanische Generalkonsul in Düsseldorf, Ryuta Mizuuchi. Seiichi Kuroiwa, Präsident der Japanischen Industrie- und Handelskammer zu Düsseldorf, sieht das ähnlich: „Die Fähigkeit, innovativ zu bleiben, entscheidet in einer globalisierten und digitalisierten Welt immer mehr über den wirtschaftlichen Erfolg eines Unternehmens. Dies gilt sowohl für Japan als auch für Deutschland. Umso wichtiger ist es, sich darüber auszutauschen, wie die Unternehmen in beiden Ländern mit dieser Herausforderung umgehen“, so Seiichi Kuroiwa.

Vorträge hochkarätiger Experten aus Wissenschaft und Wirtschaft

Zum konkreten Austausch gehörten auf dem Wirtschaftstag Japan unter anderem Erfahrungsberichte von Unternehmen wie auch Vorträge hochkarätiger Experten aus Wissenschaft und Wirtschaft. Dr. Michael Brandkamp, Geschäftsführer vom High-Tech Gründerfonds Management, bot mit seinem Eröffnungsvortrag „Kooperationen zwischen japanischen Unternehmen und innovativen Start-ups aus Deutschland als Erfolgsfaktor“ die Grundlage für die anschließende Podiumsdiskussion. Im Austausch mit dem Leiter des Digihub Düsseldorf Rheinland, Dr. Klemens Gaida, und dem Vertreter des japanischen Accelerators 01Booster, George Goda, wurden die Gemeinsamkeiten und Unterschiede der Entwicklungen im Themenfeld Digitale Wirtschaft und Start-ups herausgearbeitet.

Abgerundet wurde die Veranstaltung durch sechs Erfahrungsberichte aus der Praxis von Vertretern deutscher und japanischer Unternehmen. In verschiedenen Vorträgen aus den Bereichen Digitalisierung in der Stahlindustrie, autonome Fahrzeuge der Zukunft und Transformation japanischer Familienunternehmen zeigten sie auf, wie erfolgreiche Kooperationen zur Förderung von Innovationsfähigkeit und Produktentwicklung bei japanischen und deutschen Unternehmen sind.

„Kooperationen sind unverzichtbar, um technologische Innovationen voranzubringen“

 „Der digitale Wandel stellt die traditionell starken Industrieunternehmen unserer beiden Länder vor die gleichen großen Aufgaben“, sagte Dr. Herbert Jakoby, Abteilungsleiter der Außenwirtschaft im Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen. „Diese gemeinsam zu bewältigen, verspricht mehr Erfolg, als es allein zu versuchen. Kooperationen sind unverzichtbar, um neue Geschäftsfelder zu erschließen und technologische Innovationen voranzubringen“, so Dr. Herbert Jakoby.  

„Die guten deutsch-japanischen Wirtschaftskooperationen sind eine Plattform für zukunftsweisende digitale Geschäftsfelder und bringen technologische Neuerungen voran“, erklärte Petra Wassner, Geschäftsführerin der Landeswirtschaftsförderungsgesellschaft NRW.INVEST GmbH. „Zahlreiche Beispiele wie in der Medizintechnik oder auch in der Industrie belegen erfolgreiche Gemeinschaftsprojekte.“

M2M Alliance nimmt bei Digitalisierung wichtige Schüsselrolle ein

Als ein wichtiges Bindeglied zwischen verschiedenen Unternehmen, Branchen und Ländern kommt bei der Digitalisierung von Industrie und Gesellschaft auch der M2M Alliance eine Schlüsselposition zu. Europas größter Branchenverband für M2M und IoT übernimmt bereits seit vielen Jahren immer wieder die Vermittlerrolle ein, wenn es um die konkrete Verwirklichung von Partnerschaften, Initiativen oder auch neuen Standards geht. „In unserer globalen Welt kann die notwendige Digitalisierung nur dann gelingen, wenn Wirtschaft und Politik gemeinsam an Lösungen arbeiten, die letztlich auch im Gesamtinteresse der Gesellschaft sind“, sagt Dr. Andreas Fink, Vorsitzender der M2M Alliance. „Deshalb setzen wir uns immer wieder mit möglichst allen Parteien an einen Tisch, um Themen und Projekte rund um das Internet of Things oder auch Industrie 4.0 zielgerichtet voranzubringen. Wie bereits in den letzten Jahren hat sich der Wirtschaftstag Japan hierbei erneut als eine wichtige Plattform erwiesen“, zieht Andreas Fink eine positive Bilanz. Diesen Austausch will der Vorstand der M2M Alliance unter anderem auch auf dem M2M Summit im Oktober weiter vorantreiben, der ebenfalls in Düsseldorf stattfinden wird.  

„Digitalisierung und Start-up Förderung  sind für die Wirtschaftsentwicklung eines Standortes zentrale Themen“, sagt Düsseldorfs Oberbürgermeister Thomas Geisel. Deshalb treibe die Stadt Düsseldorf diese Entwicklung bereits seit mehreren Jahren aktiv voran. „Als führender Standort für mobile Technologien und Hotspot der Digitalisierung in Deutschland und Europa bieten sich hier beste Möglichkeiten der Zusammenarbeit zwischen Entwicklern und Anwendern. Sowohl innerhalb der Digitalwirtschaft, als auch mit Unternehmen aus Handel, Dienstleistung, Handwerk und Industrie.“

formnext is launching its Start-up Challenge

Formnext powered by tct (14 – 17 November 2017 in Frankfurt am Main) is organizing this year’s competition in cooperation with the interdisciplinary network MUST 3D Printing.

The five winning entrants will receive attractive prizes, including a fully-equipped booth in the international Start-up Area of formnext 2017 and extensive marketing opportunities. The winners will also be given the opportunity to present a product pitch directly at the exhibition.

More information

“For the last three years, the Start-up Challenge has been giving young companies the chance to present themselves and their products to a highly qualified international audience on our innovative exhibition platform,” states Sascha F. Wenzler, Vice President formnext at exhibition organizer Mesago Messe Frankfurt GmbH. Previous winners have shown just how effective this platform can be for start-ups: Since winning the competition, the software and service provider trinckle and the printer manufacturer Sinterit have evolved into successful enterprises that have established themselves firmly on the market. They will also be exhibiting their accomplishments at formnext 2017.

Any up-and-coming company with a product or service that is market-ready in terms of customers, product status, and revenue can take part in the formnext Start-up Challenge, provided the start-up is not majority-owned by an established company. A high-profile jury made up of recognized representatives from the realms of science, industry, and investment will select the five winning entries. The winners will be announced in the fall of 2017. For more information, see formnext.com/startupchallenge. The closing date for entries is 7 July 2017.

 

formnext Start-up Challenge gestartet

Die formnext powered by tct, 14. – 17.11.2017 in Frankfurt am Main, veranstaltet den Wettbewerb in diesem Jahr in Kooperation mit dem interdisziplinären Netzwerk MUST 3D Printing.

Den fünf Siegern winken attraktive Preise. Die formnext übernimmt die Kosten für einen Stand inklusive Standbau auf der internationalen Start-up Area sowie umfangreiche Marketing-Aktionen. Außerdem bietet die formnext den Siegern eine Pitch-Möglichkeit mit Produktvorstellung direkt auf der Messe.

Mehr erfahren

„Mit der Start-up Challenge geben wir seit drei Jahren jungen Unternehmen die Möglichkeit, sich und ihre Produkte auf unserer innovativen Messe-Plattform einem internationalen und hochqualifizierten Fachpublikum und interessierten Investoren zu präsentieren“, so Sascha F. Wenzler, Bereichsleiter formnext beim Messeveranstalter Mesago Messe Frankfurt GmbH. Wie effizient die Plattform für Start-ups sein kann, zeigen die Sieger der Vorjahre: Aus dem Software- und Serviceanbieter trinckle oder dem Druckerhersteller Sinterit haben sich inzwischen erfolgreiche Unternehmen entwickelt, die den Sprung in den Markt mit Bravour geschafft haben und in diesem Jahr auch als Aussteller der formnext ihre Leistungen zeigen.

Teilnahmeberechtigt für die formnext Start-up Challenge sind junge Unternehmen, die mit ihrem Produkt oder ihrer Dienstleistung in Bezug auf Kunden, Produktstatus und Umsätzen „fit für den Markt“ sind. Gleichzeitig darf das Start-up nicht mehrheitlich zu einem etablierten Unternehmen gehören. Eine hochkarätige Jury aus bekannten Vertretern der Branche, der Wissenschaft und aus dem Investmentbereich ermittelt aus den Einsendungen die fünf Gewinner. Diese werden im Herbst 2017 bekannt gegeben. Weitere Informationen unter formnext.de/startupchallenge. Einsendeschluss ist der 07.07.2017.

Anomalieerkennung hätte WannaCry frühzeitig stoppen können

Am 12. Mai diesen Jahres stand die IT- und IoT-Branche Kopf. Über 300.000 mit der RansomWare WannaCry infizierte Rechner legten teilweise ganze Unternehmen lahm. Von der Deutschen Bahn über Regierungsbehörden bis zu Krankenhäusern und Automobilherstellern waren sowohl Unternehmen der automatisierten Industrie als auch Kritische Infrastrukturen vom größten IT-Angriff weltweit betroffen. Wenn wir etwas aus diesem Vorfall gelernt haben, dann, dass weder den gängigen IT-Sicherheitslösungen noch den Herstellern von Netzwerkkomponenten und Betriebssoftware vertraut werden kann.

Die Sicherheit von Netzwerken und Steuernetzen ist ein Katz- und Mausspiel, bei dem zwar die Maus bislang am Ende gefangen wird, aber vorher stets irreparablen Schaden in der Speisekammer anrichtet.
Die Hacker und Malware-Programmierer finden immer neue Schlupflöcher. Und Softwarehersteller und Sicherheitsdienstleister können diese erst im Nachhinein stopfen. Das zeigt sich perfekt am Beispiel der WannaCry-Attacke. Microsoft war die Sicherheitslücke in ihrem eigenen Betriebssystem jahrelange unbekannt. Und die großen IT-Sicherheitsdienstleister konnten erst eine Lösung präsentieren, als der Spuk vorbei war. Letztlich war es der 22-jährige, autodidaktische IT-Nerd Marcus Hutchins, der mit der zufälligen Entdeckung des Killswitch die WannaCry-Attacke zumindest vorübergehend eindämmen konnte.

Gängige Sicherheitslösungen sind auf einem Auge blind

Am Verlauf von WannaCry zeigt sich zum einen das menschliche Versagen aufgrund der Ignoranz eines eigentlich zeitgerecht verfügbaren Patchs zum Schließen einer Microsoft-Sicherheitslücke. Zum anderen offenbart er das grundlegende Problem gängiger IT-Sicherheitslösungen: Unternehmen hängen am Wissenstropf der Firewall-, Virenscanner- und IDS-Anbieter. Die Anbieter definieren, was aktuell eine Gefahr für Netzwerke darstellt. Was nicht bekannt ist, wird auch nicht gefiltert oder geblockt.

Gegen drei mittlerweile immer präsenter werdende Gefahrenprofile sind sie dadurch in der Regel machtlos:

  1. Aggressive, schnell operierende Malware wie WannaCry.
  2. Langsame, schleichend operierende Malware wie z. B. Stuxnet und Duqu
  3. Spezifisch auf einzelne Branchen oder gar Unternehmen zugeschnittene Angriffsmuster.

WannaCry ging zudem andere Wege, als bisherige Malware. Die Malware wurde zum einen über SpearPhishing-Emails auf den Rechnern installiert. Zum anderen zeigte sie Eigenschaften eines Wurmvirus und breitete sich selbstständig über die SMB-Kommunikation, die u.a. für Datei- und Druckerfreigaben genutzt wird, aus. Dadurch konnte WannaCry Netzwerkgrenzen überwinden und z. B. auch vom Office-Netzwerk aus das Steuernetz und die Leitstelle infizieren.

Die grundlegende Methodik klassischer Sicherheitslösungen, ausschließlich bekannte Gefahren zu bannen, ist gleichzeitig die grundlegende Achillesferse dieser Lösungen. Sie erkennen weder unbekannte Gefahren, noch haben sie in jedem Fall ausreichend Einblick in die eigentliche Codestruktur der Schadprogramme. Selbst Sandboxing-Ansätze sind hier nur bedingt zielführend, da sie viel Zeit benötigen.

Industrieunternehmen müssen sich deshalb von der Sicherheitsillusion verabschieden, die diese Methodiken des Blacklistings aber durchaus auch des Whitelistings versprechen. Die Angriffsvektoren der Cyberkriminellen werden spezifischer und ausgeklügelter. Zudem wird das Katz- und Mausspiel immer rasanter. Bereits wenige Stunden, nachdem der Killswitch in WannaCry entdeckt wurde, tauchten Modifikationen mit differierenden Killswitch-URLs auf, bis letztlich mit Uiwix eine komplett Killswitch-freie Version in Umlauf gebracht wurde. Man geht auch davon aus, dass einige Versionen nicht von den WannaCry-Autoren sondern von Copycat-Hackern programmiert wurde. Die Dynamik hat sich mit WannaCry somit deutlich erhöht.

Es gilt, mit Anomalieerkennung das Unbekannte zu jagen

Kritische Infrastrukturen und Industrieunternehmen benötigen deshalb eine Lösung, die das Steuernetz kontinuierlich auf Anomalien überwacht, anstelle ausschließlich nach bereits bekannten Bedrohungsmustern Ausschau zu halten.
Als Anomalie gilt dabei alles, was eine Abweichung von der Standardkommunikation im Steuernetz darstellt. Gerade in Steuernetzen und der Steuertechnik ist die Kommunikation sehr standardisiert und repetitiv, so dass Abweichungen durch Hackings, Fehlkonfigurationen, Maschinenstörungen und insbesondere Malware-Angriffe bei einem 24/7-Monitoring sofort sichtbar gemacht werden können.

Das Bundesministerium für Sicherheit in der Informationstechnologie (BSI) bezeichnete deshalb auf der diesjährigen Hannover Messe die selbstlernende Anomalieerkennung als eine zentrale Sicherheitsstrategie für das industrielle Internet der Dinge und die Industrie 4.0.

Mit diesem Ansatz hätte auch der Angriff durch WannaCry frühzeitig erkannt werden können. Er wäre sofort als abweichende Kommunikationsstruktur im Netzwerk gemeldet worden, so dass Gegenmaßnahmen frühzeitig hätten eingeleitet werden können. In Verbindung mit der Deep-Packet-Inspection-Technologie hätte zudem umgehend eine detaillierte Analyse der Befehlsstrukturen und Angriffsvektoren von WannaCry durchgeführt werden können.

Die Überwachung von Steuernetzen muss lückenlos, selbstlernend und unabhängig vom Wissen über die bekannten Bedrohungen erfolgen. Das heißt, wirklich jede verdächtige Aktion im Steuernetz muss gemeldet werden – ganz unabhängig davon, ob diese bereits als Gefahr gelistet ist oder nicht.

Alles andere wird in Zukunft unzureichend sein. Und WannaCry hat soeben diese Zukunft eingeläutet.

 

PartedUtil unter ESXi

Ist eine HDD für VSAN nicht „berechtigt“ kann sie nicht als Datenplatte zum Kapazitäts-Tier beitragen. In diesem Fall lag das offenkundig daran, dass trotz zuvor per GUI entfernter Datastores offenbar noch VMFS-Partitionen vorhanden waren, die die Verwendung für VSAN verhinderten. Dies wiederrum kann dann der Fall sein, wenn einer VMFS-Partition (beim ESXi-Setup automatisch so konfiguriert) zur Aufnahme von Coredumps im Dateisystem dient oder als Scratch-Location. Die betreffenden Partitionen müssen also manuell entfernt werden.

Trotzdem soll an dieser Stelle noch auf die vSAN-Fehlersuchbefehle der RVC (Ruby vSphere Console) hingewiesen werden Diese startet man auf der Windows-vCenter-Version mit …

~%PROGRAMFILES%\VMware\Infrastructure\VirtualCenter Server\support\rvc\rvc.bat

… und an der  vCenter Server Appliance

rvc root@localhost

So findet man z.B. mit

vsan.disks_info <Host>

schnell heraus, welche Disks für vSAN „ineligible“ sind. Auch hier ist ersichtlich: der Grund dass die betreffenden Disks nicht für VSAN „claim-bar“ sind besteht darin, dass VMFS-Volumes auf den Disks existieren.

Korrespondieren diese nicht mittelbar mit einem Datastore, den man meist über die GUi erfolgreich entfernen kann, kann man diese mit dem Tool „partedUtil“ per SSH oder ESX-Shell löschen, wobei man sich aber anhand der Geräte und Partitionsnamen ganz sicher sein muss, auch die richtigen Partitionen zu löschen, wie z. B.

partedUtil delete „/dev/disks/t10.ATA_____WD5003ABYX2D88_______________________LEN______WD2DWMAYP6589359“ 1

Sollte das nicht funktionieren, hilft zum Löschen der Partition nur noch die „harte Tour“ mittels

dd if=/dev/zero of=“/dev/disks/<DISK>“ bs=512 count=34 conv=notrunc

Wurden alle “störrischen” Partitionen entfernt, muss man 1 Mal den Adapter neu scannen mit

esxcli storage core adapter rescan –all

.. und die Disks sollten anschließend für VSAN nutzbar.

Host aus vCenter-Inventar entfernen

Wie kann so etwas überhaupt passieren? Ein Host im vCenter-Inventory ist „disconnected“, lässt sich aber weder „connecten“ noch ganz entfernen und neu hinzufügen, da sämtliche Kontextmenüs ausgegraut sind? Dieses Szenario ist weder aus der Luft gegriffen, noch stammt es aus der VMware Knowledge Base, sondern aus dem echten Leben.

Ich betreibe 3 ESXi-Hosts in einem kleinen DRS/HA-Cluster. Zwei davon booteten von einem USB-Stick, einer noch von einer lokalen SATA-Platte. Nun hatte ich zum Demonstrationszwecken seit langem geplant, ein kleines VSAN einzurichten und aus diesem Grund drei preiswerte SSDs für das Cache-Tier besorgt, sowie die zwei plattenlosen Hosts mit einer magnetischen Disk aus der Krabbelkiste bestückt. Bei VSAN muss das Kapazitäts-Tier über mindestens so viele Disks verfügen, wie das Cache-Tier also mindestens je Eine. Nun musste aber noch die SATA-Disk des besagten ESXi-Host für VSAN verfügbar gemacht werden.

Die lokalen VMFS-Partitionen ließen sich zwar durch Entfernen der korrespondierendem Datastores im Web-Client entfernen, bzw. in einem hartnäckigen Fall von der Kommandozeile mit  …

partedUtil delete „<disk> <part-nr.>”

das klappt aber zur Laufzeit nicht für alle Partitionen. Da ohnehin klar war, dass ESXi zum Zwecke der VSAN-Umstellung auf einem USB-Datenträger neu installiert werde musste, habe ich die ESXi-Neuinstallation – dank vorhandener Host-Profile und existentem Distributed vSwitch ist die Re-Konfiguration nach dem Basis-Setup ja schnell erledigt – eingeleitet, bevor ich dem Host sauber aus dem Inventory entfernt hatte, eine kleine Nachlässigkeit. Da ich den neu installierten Host unter gleichem Namen ins vCenter aufnehmen wollte, scheiterte dies natürlich an der vorhandenen Karteileiche.

Was also tun? Einen ersten Versuch startete ich mit der neuen DCLI der VCSA-Appliance. Hier empfiehlt es sich aus Bequemlichkeit zunächst mit

dcli +interactive

den interaktiven Modus anzusteuern. Leider funktionierten nach einem ersten

dcli> host list

weder

dcli> host connect –host <hostname>

noch

dcli> host delete –host <hostname>

Letzte Rettung brachte dann wieder mal die bei mir inzwischen favorisierte PowerCLI.

Hier stellt man mit

Connect-VIServer

zunächst eine Verbindung zum vCenter her (das kann interaktiv erfolgen oder durch direkte Angabe des vCenter-Namens und der Credentials) …

… und entfernt dann den Host mit

Remove-VMHost -VMHost <hostname>

IoT in Unternehmen: Wo ist das Problem?

Viele Firmen haben Schwierigkeiten mit der Integration von IoT-Systemen in ihre aktuellen Infrastrukturen. Daher begrenzen sie deren Einführung – trotz der weltweit akzeptierten Vorteile des Konzepts. Das zeigt der von HCL Technologies in Auftrag gegeben Global IoT Report von Vanson Bourne. Mehr als 250 Entscheidungsträger in IT und Business aus verschiedenen Ländern wie Deutschland, Großbritannien, Skandinavien und den USA nahmen daran teil.

Silo – statt Gesamtlösung

Die Hälfte der Befragten kämpft mit der Einführung von IoT-Lösungen aufgrund fehlender Koordination und einem „Silo-Ansatz“. Das bedeutet, dass IoT für eine bestimmte Aufgabe statt für das gesamte Unternehmen genutzt wird. 43 Prozent der Teilnehmer glauben, dass ihre Kunden unter der verzögerten Implementierung leiden.

Gleichzeitig sagt die Mehrheit (82 Prozent), dass Unternehmen in naher Zukunft eine deutlich stärkere Marktstellung haben, wenn sie IoT-Lösungen ganzheitlich und schnell einsetzen. Für 65% führt ein IoT-basiertes Geschäftsmodell zu einer deutlich verbesserten Effizienz und höherer Kundenzufriedenheit.

Sicherheitsbedenken

Warum zögern sie dann mit der Implementierung? Für 38 Prozent liegt die Ursache in Bedenken bei Sicherheit und Datenschutz. Organisierte und mitunter staatlich gelenkte Hacker haben ihre Aktivitäten zuletzt deutlich intensiviert und dürften zunehmend auch Firmen angreifen – von Erpressungssoftware über Diebstahl geistigen Eigentums bis zum Abschalten kritischer Infrastrukturen. 

Tatsächlich sind viele IoT-Geräte schlecht abgesichert und besitzen nicht die Kapazitäten, um Sicherheitsprogramme neben ihren eigentlichen Aufgaben auszuführen. Doch einige Unternehmen arbeiten mit den Herstellern daran, stärkere Sicherheitsmaßnahmen zu entwickeln. Da es sich um ein branchenweites Problem handelt, müssen hier alle Beteiligten in einer konzertierten Aktion zusammenarbeiten.

Weitere Ursachen

Verzögerungen liegen aber auch an zu geringen Budgets, denn IoT-Systeme können sehr teuer sein und mit zunehmender Komplexität immer kostenintensiver werden. Das Konzept erfordert, dass Geräte zum Teil eines Netzwerks werden und eine vernetzte Drehscheibe die Daten korrekt verarbeitet. Der Erfolg hängt daher von einer unternehmensweiten IoT-Strategie ab, die einen Großteil der Daten von vernetzten Objekten auf einer einzigen Plattform zentralisiert. Nur damit lassen sich die Ziele von IoT erreichen.

Das bedeutet eine Abkehr von IT-Systemen, die weitgehend unabhängig funktionieren. So sind erhebliche Änderungen durchzuführen, um alte Systeme durch grundlegend neue zu ersetzen. Gleichzeitig muss die Art der Geschäftsführung verändert werden. Daher verfolgen nur sehr wenige Firmen wirklich transformative Programme. Wer diese bereits durchgeführt hat, ist aber oft von den Ergebnissen enttäuscht. So werden im Durchschnitt nur 48 Prozent der gesammelten Daten im IoT analysiert. Nach Schätzungen dauert es fünf Tage, um aus den Daten Einblicke zu gewinnen, ohne IoT sind es dagegen zehn Tage.

Blick in die Zukunft

Aufgrund dieser Herausforderungen wird klar, dass viele Unternehmen mit der Einführung von IoT-Prozessen zögern. Daher könnte trotz fallender Preise und veränderter Haltung die Transformation länger dauern als erwartet. Aufgrund der Vorteile werden jedoch ständig neue IoT-Lösungen eingeführt und die dadurch gesteigerten Einnahmen dürften für kontinuierliche Erweiterungen sorgen.

Unternehmen sollten auch bedenken, dass sie eine Verantwortung gegenüber Kunden, Partnern und Mitarbeitern haben. Falls sich die fehlende Nutzung von IoT-Lösungen als Hindernis erweist, müssen sie diese einführen, um nicht auf der Strecke zu bleiben.

Same Day Delivery – Blick auf den Tacho

Die Lieferung ist im besten Fall der Schritt des Onlineshoppingprozesses, der am wenigsten Aufsehen erregt: Angefangen bei den Lieferoptionen sollte der Konsument die Option vorfinden, die er präferiert. Dazu zählen neben der klassischen Standard- und Expresslieferung auch schnelle und transparente Lieferoptionen zum Wunschtermin. Laut der MetaPack Verbraucherstudie von 2016 „State of Ecommerce Delivery“ haben 45 Prozent der Befragten schon einmal einen Online-Einkauf aufgrund unbefriedigender Lieferoptionen abgebrochen.

Ist der Bestellprozess abgeschlossen, bekommt der Konsument bestenfalls erst dann wieder etwas von der Lieferung mit, wenn der Kurier an der Tür klingelt und pünktlich und erfolgreich das Paket ausliefert. Für den Fall, dass sich die Lieferung doch einmal verzögert, sollte der Konsument jederzeit die Möglichkeit haben, sein Paket in Echtzeit zu verfolgen und proaktiv vom Kurier über den Sendungsstatus benachrichtigt werden.

Das optimale Liefererlebnis ist ein logistisches und technologisches Meisterwerk

Was für den Kunden so bequem, unauffällig und reibungslos wie möglich ablaufen sollte, ist für Händler und Logistiker ein organisatorisches und technologisches Meisterwerk: Denn eine bequeme Lieferung für den Konsumenten setzt voraus, dass die Prozesse von Grund auf flexibel und transparent sind. Es bedarf ausgefeilter Software, die eine optimale Routenplanung für die Fahrer ermöglicht, um Zeit und Ressourcen bestmöglich auszunutzen. Mit technologischer Unterstützung ist es möglich, effiziente Prozesse aufzubauen und gestückelte Warensendungen so zu bündeln, dass die Fahrer kurze, schnelle und effiziente Touren in die Zustellgebiete fahren – und zur angegebenen Zeit beim Empfänger klingeln.

Genau das ist in den letzten Jahren dank der passenden Technologie und zahlreichen Testprojekten gelungen. Das Ergebnis: Heute ist Same Day Delivery nicht mehr nur eine Spielerei für experimentierfreudige Händler und Start-ups sondern fester Bestandteil der Logistik für die letzte Meile.

Same Day Delivery ist die Antwort für die letzte Meile

Immer mehr online- und offline-Händler erkennen die Vorteile flexibler Lieferoptionen und bieten ihren Kunden mit dem passenden Partner die taggleiche Lieferung oder die Lieferung im Wunschzeitfenster an, um den Einkauf bis zum Schluss so angenehm wie möglich zu machen. Denn auch wenn die Leistung des Logistikunternehmens in den meisten Fällen nur bedingt etwas mit der Qualität des Händlers zu tun hat, so verbucht der Konsument ein negatives Liefererlebnis meist automatisch auf den Händler, sodass dieser auf der im Distanzhandel so wichtigen letzte Meile einen schlechten Eindruck bei seinem Kunden hinterlässt. Laut der MetaPack Studie haben 61 Prozent der Befragten schon einmal aufgrund einer größeren Auswahl an Lieferoptionen einen Online- Händler einem anderen vorgezogen. Mehr als jeder dritte Befragte (38 Prozent) gab zudem an, nach einem negativen Liefererlebnis nie mehr bei dem entsprechenden Online-Händler einkaufen zu wollen. 

Vor allem frei wählbare Lieferzeitfenster am Abend erfreuen sich zunehmender Beliebtheit: Der Käufer sucht sich seine Produkte im Laden oder im Onlineshop aus und wählt an der Kasse aus, an welchem Tag er seine Bestellung in Empfang nehmen möchte. Kurz vor der Lieferung bekommt der Empfänger dann noch eine SMS, in der die bevorstehende Ankunft des Kuriers angekündigt wird, sodass ein maximales Maß an Planbarkeit entsteht. Der Konsument weiß so von Anfang an, wann er mit der Lieferung rechnen kann und muss seinem Paket nicht tagelang hinterherlaufen. Die Lieferung wird zur Nebensache, die Einkäufe stehen (wieder) im Fokus.

Flexible Lieferungen am Tag der Bestellung oder zur Wunschzeit sind kein Konzept der Zukunft, sondern eines der Gegenwart, das sich auch künftig weiter durchsetzen wird, wollen Händler ihre Kunden zufriedenstellen.

Problembehandlung bei Office 365 – SaRA

Laden Sie die Installationsdatei von SaRA (https://diagnostics.outlook.com)  herunter und starten Sie die Installation. Nach dem Start zieht sich der Assistent noch weitere Dateien aus dem Internet und spielt das Tool dann auf dem Rechner auf. Microsoft erweitert ständig die Möglichkeiten von SaRA, weshalb das Tool bei jedem Start versucht, aktuelle Programmdateien herunterzuladen.

Sobald die Anmeldung erfolgt ist, bietet SaRA verschiedene Assistenten an, die bei der Anbindung an Office 365 helfen. So stehen Assistenten für die Installation von Office, für die Konfiguration von Outlook, die Einrichtung von Smartphones aber auch die Anmeldung an Outlook Web App zur Verfügung. Hier müssen sich Anwender nur durch die einzelnen Problemstellungen durchklicken.

Neben den Funktionstests können Anwender auch gleich ihr Outlook-Profil von SaRA konfigurieren lassen. Gerade in größeren Umgebungen kann es gewollt sein, dass Anwender ihren Posteingang oder andere Ordner für andere Benutzer im Unternehmen freigeben. Oft scheitern die Anwender dann an der Anbindung des Postfachs und Administratoren oder Support-Mitarbeiter müssen ein Problem lösen, das eigentlich keines ist. 

Virtuelle Server in Microsoft Azure hochladen

VMs werden auf Basis der VHD(X)-Dateien zu Microsoft Azure hochgeladen. Dazu wird die VHD(x)-Datei mit Sysprep vorbereitet, wenn Sie einen Windows-Server zu Microsoft Azure hochladen wollen. Um in Azure eine VM hochzuladen, besteht der erste Schritt darin, ein Azure-Abonnement zur PowerShell hinzuzufügen. Dazu verwenden Sie den Befehl  Add-AzureAccount. Das entsprechende Azure-Abonnement wird anschließend mit Select-AzureSubscription -SubscriptionName <SubscriptionName> ausgewählt.

Für das Speichern von VHD-Dateien wird ein Speicherkonto in Microsoft Azure benötigt. Ein solches erstellen Sie mit:

New-AzureStorageAccount –StorageAccountName <StorageAccountName> -Location <Location>

Das erstellte Speicherkonto lässt sich als Standard definieren, um leichter VHD-Dateien hochladen zu können:

Set-AzureSubscription -CurrentStorageAccountName <StorageAccountName> -SubscriptionName <SubscriptionName>