Private Rente für den kleinen Werker-Geldbeutel

Gerade für Gering- und Wenigverdiener sowie Alleinerziehende ist eine private Altersvorsorge sehr wichtig. Diese Zielgruppe erwartet nur eine kleine gesetzliche Rente und ist deswegen besonders von Altersarmut bedroht. Darauf hat der Gesetzgeber reagiert und ab 2018 die Spielregeln insbesondere für Menschen mit unterdurchschnittlichem Einkommen verbessert. So ist es attraktiver geworden, etwas fürs Alter zu tun.

Riester-Förderung nutzen

Um Verbraucher zum Abschluss einer entsprechenden Vorsorge zu motivieren, unterstützt der Staat seit 2002 Vorsorgesparer, die einen Vertrag für eine Riester-Rente abschließen, mit Zulagen und Steuervorteilen. „Bereits ein kleiner, monatlicher Beitrag kann ein finanzielles Polster für den Ruhestand schaffen“, sagt Dieter Homburg. Der Autor des Ratgebers Altersvorsorge für Dummies weiß, dass seit diesem Jahr die staatliche Grundzulage für Erwachsene von 154 auf 175 Euro pro Jahr angehoben worden ist. Für jüngere Kinder gibt es weiterhin 300 Euro, wenn Sie ab 2008 geboren worden sind, für ältere Kinder immerhin 185 Euro im Jahr. Wer beim Abschluss eines Vertrages noch keine 25 Jahre alt ist, erhält einmalig 200 Euro.

Um die volle Förderung zu erhalten, müssen Versicherte mindestens vier Prozent ihres Bruttoeinkommens in den Riestervertrag einzahlen. Unabhängig davon darf der eingezahlte Betrag 60 Euro im Jahr nicht unterschreiten.

Dazu macht Homburg ein Beispiel: Eine Alleinerziehende mit zwei nach 2008 geborenen Kindern arbeitet Teilzeit und verdient 20.000 Euro im Jahr. Um die vier-Prozent-Mindestgrenze zu erfüllen, muss die Frau jährlich 800 Euro in ihren Riestervertrag einzahlen. Sie selbst zahlt davon aber nur die Mindesteinlage von 60 Euro, den Rest bekommt sie vom Staat dazu: pro Jahr 175 Euro und für jedes Kind weitere 300 Euro. Bei 2 Kindern und einem Erwachsenen also 775 Euro an Förderung pro Jahr.

Auf 10 Jahre hochgerechnet zahlt die Versicherte aus dem Beispiel somit 600 Euro aus eigener Tasche und bekommt 7.750 Euro an staatlichen Zulagen obendrauf gepackt.

Trotz Abgaben vom Angesparten im Alter profitieren

Zu Rentenbeginn können sich Versicherungsnehmer bis zu 30 Prozent des aufgebauten Riester-Polsters auf einen Schlag auszahlen lassen. Der Rest erfolgt als lebenslange monatliche Rentenauszahlung. Seit diesem Jahr ist neu geregelt, dass über den Arbeitgeber abgeschlossene Riesterverträge in der Auszahlungsphase in der gesetzlichen Kranken- und Pflegeversicherung beitragsfrei bleiben.

Zahlungen aus der Riester-Rente müssen außerdem versteuert werden. Als Ausgleich fallen in der Ansparphase keine Steuern an. Wie viel Geld an den Staat fließt, hängt vom persönlichen Steuersatz ab. Da das Gesamteinkommen im Rentenalter oft kleiner ausfällt, als zu den Zeiten als Arbeitnehmer, profitieren die meisten von einem niedrigeren Steuersatz.

„Vor Abschluss eines Vertrages sollten Interessierte unbedingt auf die Kosten sowie die bisherigen Ergebnisse der Anlage achten. Geringe Vertragskosten und gute Renditen verbessern das Ergebnis deutlich“, sagt der Finanzexperte. Riester-Fondssparpläne sind bei Restlaufzeiten von 15 Jahren und mehr empfehlenswert.

Neu: Rente wird nicht komplett auf die Grundsicherung angerechnet

Bisher war für viele Geringverdiener ein Argument gegen die Riester-Rente: „Mir bleibt ja davon sowieso nichts übrig, weil der Staat mir wieder alles wegnimmt.“ Das traf auf Geringverdiener zu, die im Alter auf die sogenannte Grundsicherung angewiesen sind. Die Grundsicherung bezeichnet einen Mindestbetrag, den jeder Deutsche im Monat zur Verfügung haben sollte. Das sind derzeit 809 Euro inklusive Wohngeld. Wer weniger hat, kann einen Zuschuss beim Amt beantragen. Bisher lohnte sich Riestern für Menschen mit kleinem Einkommen tatsächlich kaum, weil die Riester-Rente auf die Grundsicherung angerechnet wurde.

Zukünftig bleiben 100 Euro Zusatzrente aus Riester, betrieblicher Altersvorsorge oder Rürup außen vor und werden nicht auf die Grundsicherung angerechnet. Wer mehr als 100 Euro Privatrente erhält, kann 30 Prozent des Betrages, der 100 Euro übersteigt, behalten. Das geht bis zurzeit maximal 208 Euro im Monat. In der Praxis fallen die Riester-Renten aufgrund der niedrigen Einzahlungen meist nicht höher aus.

Arbeitgeber können unterstützen

Auch das ist neu: Der Arbeitgeber kann Mitarbeitern, die bis zu 2.200 Euro im Monat verdienen, bis zu 480 Euro pro Jahr in eine betriebliche Altersvorsorge einzahlen. Dafür bekommt der Chef 30 Prozent seiner Investition direkt vom Staat zurück. Den Rest kann er noch als Betriebsausgabe ansetzen. Wer bisher noch nicht von einer betrieblichen Altersvorsorge profitiert, kann seit 2018 vom Arbeitgeber verlangen, dass dieser ihn über individuelle Möglichkeiten informiert.

Tipp: Eine Haftpflichtversicherung schützt das Angesparte

Damit auf dem Weg zur Altersvorsorge nicht ein persönliches Risiko das mühsam Angesparte auffrisst, sollte jeder Haushalt einen Haftpflichtversicherungsschutz haben. „Leider ist das gerade bei Gering- und Wenigverdienern häufig nicht der Fall“, analysiert Homburg. Etwa 35 bis 40 Prozent der Haushalte mit geringem Einkommen stehen ohne den wichtigen Haftpflichtschutz da. Das kann sehr teuer werden, wenn es zum Schadensfall kommt. Die private Haftpflichtversicherung übernimmt Schäden, die eine Person einer anderen Person außerhalb der Familie zufügt.

Für 50 bis 75 Euro im Jahr lässt sich eine gute Police vereinbaren. Nur ein Familienmitglied, also Vater oder Mutter, benötigt eine Haftpflichtversicherung. Die anderen Familienmitglieder sind automatisch inbegriffen. Unverheiratete Kinder sind bis zur Volljährigkeit und Erstausbildung über die Eltern versichert.

Dieter Homburgs Fazit: Für Gering- und Wenigverdiener kann die Gesetzesverbesserung der Startschuss zum Abschluss einer Altersvorsorge sein. Wer die staatlichen Töpfe ausschöpft, bleibt meist von Altersarmut verschont. Die perfekte Riester-Rente gibt es nicht von der Stange. Eine individuelle Beratung zu der Rentenversicherung mit staatlicher Unterstützung ist daher empfehlenswert.

Denkt an den Kundennutzen statt an Smart Factories!

Der deutsche Maschinen- und Anlagenbau gehört zu den Initiatoren der Initiative Industrie 4.0, mit einem starken Fokus auf die Produktionsautomatisierung. Er ist eindeutig fabrikzentriert, im Gegensatz zu Entwicklungen in den USA und in Asien, die sich vor allem auf Plattformen und damit auf den Markt fokussieren.

Plattformbetreiber stellen extrem den Kundennutzen, die Einbindung umfangreicher Ökosysteme sowie die permanente Reduzierung von Transaktionskosten in den Mittelpunkt. Ziele sind der direkte Endkundenzugang und die vollständige Durchdringung der Branchen. Dabei profitieren sie von selbstverstärkenden Netzwerkeffekten.

Ein großer Teil der bisherigen Industrie 4.0-Lösungen im deutschen Maschinen- und Anlagenbau entfaltet keinen Kundennutzen und führt zu keinem Umsatzwachstum. Crisp Research AG hat diese Cases zu Recht als „Fake Industrie 4.0“ bezeichnet. Echte IoT-Projekte müssen vom Markt her gedacht werden. Innovative digitale Produkte und Geschäftsmodelle auf Basis von Plattformen sind der wahre Schlüssel zum Erfolg und generieren zusätzliche, wiederkehrende Umsatzströme. Die Smart Factory muss dabei die Antwort auf den erhöhten Preisdruck, die kurzen Lieferzeiten und die erhöhte Individualität der Produkte liefern.  

Der deutsche mittelständische Maschinen- und Anlagenbau läuft Gefahr, die hochautomatisiertesten Fabriken zu betreiben und auszustatten, aber in Teilen den direkten Kundenzugang an Plattformbetreiber aus der Großindustrie und Unternehmen aus USA und China zu verlieren. Um diese riskante Sandwichposition zu vermeiden, muss möglichst schnell der Fokus auf den Markt und damit auf Plattformen, digitale Produkte und neue Geschäftsmodelle gelenkt werden. Nur wer sich diesen Entwicklungen mutig und frühzeitig stellt, hat die Chance, sie zu meistern. Die Flexibilität, Innovationsfähigkeit und Schnelligkeit des deutschen industriellen Mittelstandes lässt mich auf eine erfolgreiche digitale Transformation hoffen.

Intelligente Sensoren zur Zustandsüberwachung

Das Internet der Dinge ist einer der Megatrends unserer Zeit. Die Verknüpfung des Internets mit der realen Welt wird bereits als vierte industrielle Revolution oder auch Industrie 4.0 bezeichnet. Das Ziel ist es die reale Welt für das Netzwerk zu beschreiben und somit die Vorteile der Vernetzung für weite Teile von industriellen Prozessen oder Heimanwendungen nutzbar zu machen. Die Schwierigkeit besteht nun darin reale Zustände wie „Luft ist feucht“ oder „Licht ist zu schwach“ für das Netzwerk erfassbar zu machen.

Intelligente Sensoren zur Zustandsüberwachung
Tag Cloud: Sensoren (Quelle: infsoft)

Hier kommt moderne, verknüpfbare Sensortechnik ins Spiel. Intelligente Sensoren können Zustände wie Lichtstärke, Luftfeuchtigkeit, Temperatur, Luftdruck oder Bewegungen im Raum erfassen und dem Netzwerk als Information verfügbar machen. Mit diesen Daten können Programme intelligente Steuerungen umsetzen, welche beispielsweise eine bedarfsgerechte Betätigung der Klimatisierung oder der Lichtanlage erlauben.

Eine große Rolle spielt das Erfassen der Umgebungszustände auch in der Produktion. Hierdurch können Materialflüsse besser gesteuert, Maschinenparameter in Echtzeit eingestellt und sogar Wartungsprogramme bedarfsgerecht verbessert werden. Dies optimiert Wartungskosten, minimiert Stillstandszeiten und trägt somit zu einer höheren Effektivität bei. Durch intelligente Sensoren kann oftmals sogar eine Investition in moderne vernetzte Maschinen verhindert werden, sodass der bestehende Maschinenpark durch eine Ergänzung mit moderner Sensorik auf den Stand der Technik aufgewertet wird.

Dieser Artikel soll eine Übersicht über die zur Verfügung stehenden Sensortechniken geben und deren Anwendungsbereiche beschreiben:

Temperatursensoren

Viele Prozesse erfordern eine bestimmte Umgebungstemperatur oder/und Gerätetemperatur. Die Aufrechterhaltung angemessener Bedingungen während der Lagerung und des Transports von empfindlichen Waren (z.B. pharmazeutische Produkte oder Lebensmittel) ist entscheidend für die Qualität der Lieferung dieser Waren. Ein zuverlässiges Temperaturmanagement ist unerlässlich, um den bestmöglichen Zustand des Produktes zu gewährleisten. Die Temperaturkontrolle ist ein wirksames Mittel, um das Bakterienwachstum zu verlangsamen, die Qualität zu erhalten und den Verderb zu minimieren. Darüber hinaus haben Temperatursensoren Einzug in die Raumautomation gehalten, um Aktoren wie Heiz- und Kühlventile oder Lüftungsklappen auf Basis der Umgebungsbedingungen präzise zu steuern.

Infografik: Zustandserfassende Sensorfunktionen im Bürogebäude
Anwendungsbeispiel für zustandserfassende Sensoren in einem Bürogebäude (Quelle: infsoft)

Feuchtigkeitssensoren

Relative Luftfeuchtigkeit (Relative Humidity, RH) und Temperatur gehen fast immer Hand in Hand. Durch Kenntnis der Luftfeuchtigkeit lassen sich Maßnahmen gegen die Bildung von Kondenswasser und damit gegen einen möglichen gesundheitsgefährdenden Schimmelpilzbefall in Wohn- und Arbeitsräumen ergreifen. Zu den wichtigsten Einsatzgebieten gehören Industrie- und Büroumgebungen für die Heizungs-, Lüftungs- und Klimakontrolle.

Infrarot Thermosensoren

Infrarotsensoren sind eine geeignete Option für Anwendungen, die Oberflächentemperaturen und Objektbewegungen erfassen müssen. Sie eignen sich als Präsenzmelder in Sicherheitssystemen, für die Patientenerkennung im medizinischen Umfeld oder für die Temperaturmessung in der industriellen Prozesskontrolle.

Ultraschallsensoren

Ultraschallsensoren arbeiten ähnlich wie Radar und Sonar und werden zur Erfassung der Anwesenheit oder zur Messung der Entfernung von Personen/Objekten eingesetzt. Sie können auch zur Bestimmung des Füllstandes von flüssigem oder festem Material in geschlossenen Behältern verwendet werden. Ultraschallsensoren erkennen Objekte unabhängig von Material, Farbe oder Oberfläche und sind eine zuverlässige Lösung für raue und anspruchsvolle Einsatzbedingungen.

Infografik: Zustandserfassende Sensorfunktionen im Bürogebäude
Anwendungsbeispiel für zustandserfassende Sensoren in der Automobilfertigung (Quelle: infsoft)

Präsenzmelder

Ein Präsenzmelder ist ein Gerät, das dazu dient, physische Anwesenheit oder Abwesenheit zu erkennen. Er überwacht den Erfassungsbereich auf Basis von Infrarot – wird eine Person erfasst, löst der Melder automatisch eine Aktion aus, wie z.B. das Einschalten der Beleuchtung.

Lichtsensoren

Lichtsensoren sind elektronische Geräte, die die Intensität von Tageslicht oder künstlichem Licht anzeigen. Sie sind vielseitig im industriellen und kommerziellen Umfeld einsetzbar. Sie können beispielsweise die Beleuchtungsstärke in einem Raum erkennen und die Jalousien anheben / absenken oder die Beleuchtung automatisch ein- / ausschalten, um den Komfort in einem Raum zu verbessern.

CO2 Sensoren

CO2 Sensoren werden eingesetzt, um Veränderungen der Luftqualität zu überwachen und die Konzentration von Kohlenstoffdioxid zu messen. Sie werden häufig zur Überwachung der Raumluftqualität in Bürogebäuden, Schulen, Krankenhäusern oder Smart Homes eingesetzt. Darüber hinaus sind sie für die Echtzeitüberwachung von Qualität, Frische und Sicherheit von Agrar- und Lebensmittelprodukten geeignet, da Kohlendioxid zum Schutz vor dem Wachstum von Bakterien und Pilzen eingesetzt werden kann.

Luftdrucksensoren

Barometrische Drucksensoren messen Druckschwankungen der Atmosphäre und spielen eine wichtige Rolle bei der Prozess- und Qualitätskontrolle im industriellen Umfeld. Sie werden überall dort eingesetzt, wo eine ständige Überwachung und Regelung des Luftdrucks für die Betriebsabläufe entscheidend ist. Ihr Einsatz ist ideal für Reinräume, Krankenhäuser und Computerräume.

Hier gibt es weitere Informationen zum Thema zustandserfassende Sensoren.

Microservices als Wunderwaffe im Industrial Internet of Things

Microservices können das Leben spürbar erleichtern. Dabei handelt es sich um von der Oberfläche oder Technologie losgelöste kleine Dienste, die einzelne Aufgaben innerhalb eines Systems übernehmen – beispielsweise das Sammeln der Daten einer Maschine. Außerdem kann die Software modulartig aufgebaut und flexibel angepasst werden. Für die Implementierung in die bestehende Technologie müssen nur wenige Voraussetzungen erfüllt sein. Mit Microservices gelingt so ein schneller und agiler Start ins IIoT.

Eine Software-Architektur, die auf vielen kleinen abgeschlossenen Services basiert, wird als Microservice-Architektur bezeichnet. Ein Microservice stellt so eine Teilfunktion eines größeren Systems dar. Die Architektur teilt dabei ein Softwaresystem in eine Vielzahl einzelner, kleiner und unabhängiger Services auf – losgelöst von der Oberfläche oder der Technologie. Dabei bieten Microservices auch in ihrer Anwendung Unabhängigkeit: Im Gegensatz dazu würde eine monolithische Software, also eine Software, die alle Funktionen zentralisiert in sich vereint, Abhängigkeit von einer speziellen Plattform, Programmiersprache, Protokollen oder auch von einem Unternehmen erzeugen. Die Entwicklung basiert hierbei auf einer Plattform oder Technologie.

Ein Microservice ist immer in sich abgeschlossen und kann auf Basis einer beliebigen Technologie erstellt werden. Hierbei übernimmt jeder einzelne Service kleinere Aufgaben.

Benutzeroberfläche IoT-Microservices

Kleine Services, große Leistungen

Um die einzelnen Herausforderungen im Bereich IIoT meistern zu können, benötigen Unternehmen verschiedene Services: Das User- und Rechte-Management innerhalb aller Services eines Systems wird beispielsweise mithilfe eines Authentifizierungs- und Autorisierungs-Service verwaltet. Der Gateway-Service übernimmt das Sammeln aller Daten innerhalb einer Maschine, bündelt sie und gibt diese anschließend an den Data Lake weiter. Um die hier gesammelten Daten zur Verfügung zu stellen, wird ein Datenaufbereitungs-Service eingesetzt. Er verdichtet die Daten aus dem Data Lake beispielsweise über ein Data Warehouse und stellt diese aggregiert zur Verfügung. Um Ausfälle vorhersagen zu können, wird wiederum ein Predictive-Maintenance-Service eingesetzt. Dieser analysiert die Daten einer Maschine, teilweise in Echtzeit, und weist so frühzeitig auf Störungen hin. Die gesammelten Werte werden mithilfe des GUI-Service für den Nutzer anschließend dargestellt, etwa auf der Nutzeroberfläche eines Smartphones. Microservices erfüllen generell nicht mehrere Funktionen gleichzeitig, sondern spezialisieren sich auf eine Aufgabe.

Flexibler Einsatz von Microservices

Grundsätzlich können Microservices in allen Branchen und Bereichen eingesetzt werden, da es sich um eine losgelöste Software-Architektur handelt. Sie ist im Gegensatz zur monolithischen Software eine Bereicherung für das Unternehmen.

Hier ein Beispiel: Eine Getränkeabfüllanlage wird mit einer Condition Monitoring Software betrieben, die monolithisch in Java, beispielsweise von der Monolith AG, implementiert worden ist. Dabei treten allerdings Probleme auf: Wenn für diese Anlage eine Tablet-App entwickelt werden soll, kann ohne Authentifizierungs-Service kein Zugriff auf die User-Vergabe erfolgen. Damit dies möglich wird, muss man den Monolithen erst anpassen. Soll dann noch zusätzlich ein Algorithmus geschrieben werden, der die Abfüllgeschwindigkeit analysiert, muss dieser ebenfalls direkt an die Maschine angebunden sein. Dazu wird eine Schnittstelle zum Monolithen benötigt, die normalerweise nicht vorhanden ist, da es meistens keinen einzelnen Service für die Datenhaltung gibt. Um diese Herausforderungen zu lösen, muss das Unternehmen nun entweder die Monolith AG beauftragen (Lock-In Effekt) oder die Verantwortlichen wenden sich an eine Agentur, die in Java entwickeln kann. Doch die Programmierer der Agentur müssen sich zunächst in das monolithische System einarbeiten, was natürlich einen größeren Zeitaufwand und somit hohe Kosten bedeutet.

Sind aber für die Abfüllanlage definierte Microservices verwendet worden, kann jede beliebige Firma beauftragt werden, unter der Voraussetzung, dass die Schnittstelle bekannt ist. Das Unternehmen bleibt so weitgehend unabhängig und flexibel. Denn der modulare Aufbau ermöglicht eine flexible Anpassung der Software an die aktuellen Bedürfnisse. Aus diesem Grund ist der Einsatz von Microservices für ein Unternehmen kosteneffizient und zeitsparend.

Minimale Voraussetzungen für den Einsatz von Microservices

Die einzige Voraussetzung zur Implementierung eines Microservice ist, dass die Schnittstelle zur Kommunikation mit anderen Systemen zuvor definiert wurde. Da ein Microservice immer in sich abgeschlossen ist, kann dieser auf Basis einer beliebigen Technologie erstellt werden. Weitere Unabhängigkeit von anderen Systemen gewährleisten Microservices durch die eigene Datenhaltung.

Roboterarme in einem Automobilwerk

Da sie nur einen möglichst überschaubaren Bereich abdecken, können sie zudem einfach ersetzt oder neu gebaut werden: Beispielsweise kann ein SCRUM-Team einen Service innerhalb von einem Monat ohne Probleme entwickeln. Weiterhin ist es wichtig, dass Microservices horizontal skalierbar sind; sie können also einfach durch zusätzliche Rechenkapazität unendlich skaliert werden, ohne dass eine Software-Anpassung notwendig ist. Ebenfalls sollten Logging, Monitoring und Sicherheits-Methoden implementiert sein, um den Status insgesamt beobachtbar und sicher zu machen.

Grundsätzlich steht der Nutzen für die Anwender bei einem Microservice im Fokus. Deshalb ist bei der Implementierung darauf zu achten, so früh wie möglich eine benutzbare Version zu liefern, die iterativ verbessert werden kann. Nach der Implementierung können Microservices unabhängig vom gesamten System nachträglich angepasst, erweitert oder auch ersetzt werden.

Die Umsetzung dazu sollte in einem kleinen Team erfolgen. Nach SCRUM ist das üblicherweise eine maximale Personenanzahl von sieben Mitgliedern. Auch die Dauer der Umsetzung sollte überschaubar sein und nicht mehr als ein bis zwei Monate in Anspruch nehmen.

Unabhängigkeit im IIoT

Microservices garantieren Unabhängigkeit von einzelnen Technologien oder Plattformen. Gerade im Bereich Industrial Internet of Things (IIoT) ist diese wichtig, da bisher wenige Standards oder Plattformen etabliert sind und Unternehmen somit flexibel und unabhängig auf Entwicklungen reagieren müssen.

Besonders Microservices bieten dabei die Möglichkeit für modulare und individuell skalierbare Applikationen. So bleiben die Grundprinzipien einer guten Plattform wie Skalierbarkeit, Connectivity, Datenstandardisierung & Datenmanagement, Datenvisualisierung, Device und Service Management, externe Schnittstellen, Entwicklungsunterstützung sowie Sicherheitsfeatures intakt, sodass die Agilität des Unternehmens erhalten bleibt.

Datenbankreplikate für Verwaltungspunkte

Replikate sind eine Teilkopie der Standortdatenbank. Diese werden in einer eigenen SQL-Server-Instanz bereitgestellt. Primäre Standorte unterstützen ein dediziertes Datenbankreplikat für jeden Verwaltungspunkt am Standort, sekundäre Standorte unterstützen keine Datenbankreplikate.

Ein Datenbankreplikat kann von mehreren Verwaltungspunkten verwendet werden. Außerdem kann ein SQL-Server mehrere Datenbankreplikate bereitstellen. Dazu benötigen Sie aber mehrere Instanzen.

Auf dem Replikatserver muss nicht dieselbe Version oder Edition von SQL-Server wie auf dem Standortdatenbankserver ausgeführt werden. Wichtig ist nur, dass die Version von SCCM unterstützt wird.

Zur Replikation wird die SQL Server-Replikation des SQL-Servers verwendet. Diese muss auf allen beteiligten Servern installiert sein. Die Standortdatenbank muss das Datenbankreplikat veröffentlichen, die Server mit einem Datenbankreplikat müssen die veröffentlichten Daten abonnieren .

Zum Konfigurieren eines Datenbankreplikats müssen Sie auf dem Datenbankreplikatserver ein selbstsigniertes Zertifikat erstellen und jedem Verwaltungspunkt verfügbar machen

Wenn Sie einen Datenbankreplikatserver zum Bereitstellen mehrerer Datenbankreplikate konfigurieren, muss sich jedes Replikat in einer eigenen Instanz befinden.

Legen Sie auf dem Standortdatenbankserver fest, dass der SQL Server-Agent automatisch gestartet wird.

Erstellen Sie auf dem Standortdatenbankserver eine lokale Benutzergruppe mit dem Namen „ConfigMgr_MPReplicaAccess“. Das Computerkonto jedes Datenbankreplikatservers muss Mitglied der Gruppe sein.

Konfigurieren Sie auf dem Standortdatenbankserver eine Dateifreigabe mit dem Namen „ConfigMgr_MPReplica“. Der Benutzer „System“ muss Vollzugriff auf die Freigabe erhalten, die Gruppe „ConfigMgr_MPReplicaAccess“ das Recht zum Lesen, Lesen und Ausführen und  Ordnerinhalt auflisten

Führen Sie die gespeicherte Prozedur „spCreateMPReplicaPublication“ als Abfrage aus.

So funktioniert das Supply Chain Management der Energiewende

Der Begriff Energiewende steht für eine notwendige Entwicklung, durch eine Reduzierung von CO2-Emmissionen, den offensichtlichen Klimawandel und damit die fortschreitende Erderwärmung einzudämmen. Nachdem bereits der Ausstieg aus der Atomenergie beschlossen wurde, geht es jetzt um die schrittweise Substitution der Energieerzeugung aus fossilen Energieträgern wie Kohle, Erdöl und Erdgas. Zentrale Bedeutung wird daher elektrischer Strom für die Energieversorgung der Zukunft haben, wie zu zeigen sein wird, aber nicht ausschließlich. Am Anfang der Versorgungskette rückt die Erzeugung von Strom als Primärenergie vor allem aus Solar- und Windkraft in den Mittelpunkt.

Entkopplung von Erzeugung und Verbrauch

Dies erfordert einen ersten grundlegenden Perspektivwechsel durch die Entkopplung von Energieerzeugung und -verbrauch. Heute haben wir dadurch eine perfektes Just-in-time-Versorgung, weil konventionelle Kraftwerke bei Bedarfsschwankungen hoch- oder herunter geregelt werden: Der Strom ist verfügbar, ohne dass die Verbraucher von den Prozessen im Hintergrund etwas merken oder wissen müssen. Sonne und Wind lassen sich auf diese Weise aber nicht regeln. In der aktuellen Übergangsphase führt dies immer häufiger dazu, das überschüssige Solar- und Windenergie überhaupt nicht abgenommen werden kann. Als Verbraucher zahlen wir sie trotzdem. Je mehr wir aber Strom aus erneuerbaren Energien produzieren, d. h. konventionelle (fossile) Kraftwerke abschalten, desto weniger können wir uns auch auf einen »automatischen« Ausgleich der Stromproduktion verlassen. Zugleich wird die Zwischenspeicherung des aus Sonne und Wind gewonnenen Stroms unausweichlich.

Die ersten Antworten sind nicht die besten

Die Antwort, die erst mal allen dazu einfällt ist: Da brauchen wir Batterien. So einfach ist dies aber nicht. Und schon an dieser Stelle laufen manche aktuelle Debatten ins Leere, z. B. dass man dafür die bei einem Ausbau der E-Mobilität verfügbaren Fahrzeugbatterien als Puffer nutzen könnte. Fahrzeuge sollen dann bei hoher Stromproduktion geladen werden, bei geringer Produktion aus den Batterien wieder Strom ins Netz abgeben.

Die erste Schwierigkeit besteht aber darin, dass der Nutzungszyklus unserer Fahrzeuge auch da ein ganz anderer ist: Fahrten ins Büro oder zur Güterauslieferung können nicht einfach abgebrochen oder verschoben werden, nur weil nicht planbare Schwankungen zwischen Erzeugung und Verbrauch ausgeglichen werden müssen. Zudem müssen die Fahrzeuge dann auch kurzfristig zur Stromaufnahme bzw. -abgabe an die Ladeinfrastruktur angeschlossen werden müssen. Dies bedeutet, dass wir auch sofort über die Schwankungen informiert werden müssen, um unseren Tagesablauf unterbrechen, um die Fahrzeuge an die Ladeinfrastruktur anzuschließen. Das heißt dann aber auch, dass wir Ladeinfrastruktur für jedes Fahrzeug mehrfach vorhalten müssen, damit – egal wo es sich gerade befindet – auch tatsächlich an eine Ladestation angeschlossen werden kann. Da hilft es auch nicht, wenn wir eine Ladestation zu Hause haben, das Fahrzeug aber gerade vor dem Büro, bei einem Kunden oder vielleicht bei einem Freizeitpark, Fußballstadion oder anderswo parkt. So viel Ladeinfrastruktur zu schaffen, ist allein wirtschaftlich unsinnig. Damit wäre der Effekt, E-Fahrzeuge als Ausgleichsspeicher für Stromversorgungssystem zu nutzen, verpufft.

Die Grenzen einer ausschließlich strombasierten Energieversorgung

Die zweite Frage ist: Reicht das dann auch, um den gewünschten Ausgleich zu schaffen? Das Problem der Entkopplung von Produktion und Verbrauch ist nicht nur, dass kurzfristig Lastspitzen ausgeglichen werden müssen, sondern auch jahreszeitliche Schwankungen. D. h. Energie muss unter Umständen über Monate zwischengespeichert und systematische Energiereserven müssen angelegt werden. Der Worst Case stellt dabei die sogenannte »Kalte Dunkelflaute« dar, eine nach bisherigen Erfahrungen durchaus ernst zu nehmende Verkettung von hohem Heizbedarf bei gleichzeitig geringer Ausbeute bei Sonne und Wind. Prof. Dr.-Ing. Albert Moser von der RWTH Aachen hat dazu vorgerechnet, dass um zwei Wochen kalte Dunkelflaute nur mit elektrischer Energie auszugleichen, ein Bestand von voll aufgeladenen Batterien erforderlich wäre, die einem Raum- und Flächenbedarf von 18 Millionen Seecontainern entsprechen würden. Dies ist etwa das 1,8-fache des jährlichen Containerumschlags des Hamburger Hafens (und nach den zwei Wochen müsste wieder versorgungsdeckend Strom erzeugt werden können).

Der Weg führt zu einer Sektorenkopplung

Hier haben wir also eine Option, die sehr schnell in eine Sackgasse führt, denn auch Vorschläge, fabrikneue Batteriebestände als Reservekapazitäten zu nutzen, wären da nur ein Tropfen auf den heißen Stein. Es wird zukünftig also darum gehen, dass eine Überproduktion von Strom durch sogenanntes Power to X in chemische Energieformen (Wasserstoff, synthetisches Methan, gasförmig oder flüssig) umgewandelt wird, die sich dann physikalisch lagern und über eigene Versorgungsnetzwerke verteilen ließen, was dann auch Auswirkungen auf die Verfahren des Energieverbrauchs hätte.

Die Energieexperten sehen in dieser Entwicklung einen sowohl notwendigen wie auch umsetzbaren Weg, der auch schon von einer weitergehend abgeschlossenen konzeptionellen technischen Entwicklung zur konkreten Umsetzung eingeschlagen ist, auch wenn in der populär-öffentlichen Debatte immer noch viele Nebelkerzen und Störfeuer gezündet werden. (Sich in dies alles auch technologisch einzuarbeiten, hat mich die Durchsicht unzähliger Energiestudien, die Teilnahme an Fachkonferenzen und Expertengesprächen gekostet, sodass ich dies nicht auf ein oder zwei Argumente verkürzen könnte, auch nicht auf unterschiedlichste Bedenken eingehen kann. Die Details würden den Rahmen dieses Beitrages sprengen). Die dadurch entstehenden Energieverluste erscheinen gegenüber den Investitionen in eine alleine auf Strom basierenden Infrastruktur vertretbar. Allerdings wäre dann im Anschluss der umgekehrte Weg X to Power, die Rückumwandlung von synthetisierten Kraftstoffen zurück in elektrische Energie, eine Option, die nur in einem möglichst geringen Umfang genutzt werden sollte, weil die Energiebilanz durch eine erneute Umwandlung noch schlechter würde. Das heißt, dass wir möglichst viele Endgeräte dann tatsächlich auch mit »X« betreiben.

Die Herausforderung solcher Betrachtungen ist dabei, dass man da nicht nur auf Energiebilanzen einzelner Endgeräte, wie eines E-Fahrzeuges, schauen darf, sondern jeweils die gesamte Infrastruktur im Auge halten muss. Ganz klar ist: Die höchste Energieausbeute besteht dann, wenn man einen Elektromotor direkt aus einer Batterie betreiben kann. Der Rückschluss auf das zu favorisierende Energiekonzept entscheidet sich nicht am einzelnen Gerät, sondern mit Blick auf die gesamte Infrastruktur: Wir müssen realisieren, Strom kommt nicht voraussetzungslos einfach aus der Steckdose.

Aus diesen Überlegungen ist das Konzept der Sektorenkopplung entstanden, in den elektrische und nichtelektrische Energieversorgung, auch die Umwandlung in verschiedene Energieträger, aber auch die Hersteller von Verbrauchsendgeräten und schließlich die Verbraucher selbst als Gegenstand eines zu optimierenden Netzwerkes werden.

Missverstände über den Weg zur Ausbau der E-Mobilität

Damit kommen wir zu einem weiteren – auf den ersten Blick ganz anderen – Thema. Immer wieder wird der deutschen Automobilindustrie vorgeworfen, den Trend zur Elektromobilität verschlafen zu haben. Aus den vorgenannten Überlegungen stellt sich diese Frage aber noch einmal ganz anders. Ist es in einem Gesamtenergiesystem nicht der sinnvollere Weg, einen großen Teil der Fahrzeuge mit Wasserstoff über Brennstoffzellen zu betreiben?

Dies hätte den Vorteil, eine komplette Endverbrauchsklasse von vorneherein von der volatilen Stromversorgung abzukoppeln. Dadurch würden auch die Komplexität und das Investitionsvolumen für ein granulares Netz von Elektroladestationen eines zukünftigen Gesamt-Energiekonzeptes deutlich reduziert werden. Alles auf die Karte von konventionellen E-Mobilen und Lieferketten wie den Aufbau von Batterieproduktionen zu setzen, lässt sich zwar in gängigen Marketing-Kampagnien und Politikstrategien besser verkaufen, könnte aber wohl am Ende die schlechtere Wahl sein. Allerdings halte ich es für genauso verfehlt, wenn man nicht klipp und klar sagt, dass es nicht nur den einen Weg geben wird.

Wenn ich mich an dieser Stelle ausdrücklich auf das Verbrauchssegment Mobilität beschränke, bedeutet es nicht, dass es sich nur um dieses eine Segment geht, die Zusammenhänge reichen überall dahin, wo Energie – in welcher Form auch immer – benötigt wird.

Wenn der Prozess das Produkt bestimmt

Damit komme ich zurück auf die These, die für den Titel des Beitrages ausschlaggebend ist: Der Gesamtprozess der Energieversorgung bestimmt hier ganz maßgeblich die Wahl der Produkte, sei es auf erster Ebene Strom vs. Wasserstoff (Methan, etc.) oder auf zweiter Ebene Endgeräte, die auf einen Betrieb mit Batterie oder Brennstoffzelle basieren. In unserer Denke von Lieferketten dominiert das Produkt die Kette. Hier wird es fortan anders sein. Vorstellbar ist in diesem Zusammenhang ein iterativer Prozess, in dem sich schrittweise ein Optimum herausstellt. Im Management der Energiewende ist man sich daher darüber einig, dass man unterschiedliche Technologiepfade möglichst lange offen halten muss.

Die frühzeitige Entscheidung für die Wahl der Infrastruktur nur in eine Richtung wäre ein fataler Fehler. Für unser Supply-Chain-Management-Denken mag dies eine ungewohnte Vorgehensweise sein. Nichtsdestotrotz sehe ich in der Entwicklung der Energiewende ein neues und anspruchsvolles Betätigungsfeld – angesichts der Planungshorizonte auch ein zukunftsorientiertes.

Dienstverbindungspunkt in System Center Configuration Manager konfigurieren

Folgende Server müssen für den Dienstverbindungspunkt erreichbar sein:

Der Dienstverbindungspunkt unterstützt auch Webproxys:

  • *.akamaiedge.net
  • *.akamaitechnologies.com
  • *.manage.microsoft.com
  • microsoft.com
  • core.windows.net
  • microsoft.com
  • windowsupdate.com
  • sccmconnected-a01.cloudapp.net
  • *manage.microsoft.com
  • https://bspmts.mp.microsoft.com/V
  • https://login.microsoftonline.com/{TenantID}
  • microsoft.com
  • https://go.microsoft.com/fwlink/?LinkID=619849

Sie können den Dienstverbindungspunkt bereits bei der Installation von SCCM festlegen. Sie können auch den Assistenten zum Hinzufügen von Standortsystemrollen oder den Assistenten zum Erstellen von Standortsystemservern verwenden. Beide Assistenten finden Sie der Registerkarte Startseite in der Konsole über Verwaltung\Standortkonfiguration\Server und Standortsystemrollen.

So lassen sich Sicherheitslücken von IoT-Geräten schließen

Seit dem Mirai-Botnetz ist klar, dass billige IoT-Geräte aufgrund ihrer Standard-Logins ein leichtes Opfer für DDOS-Attacken darstellen. Damit ist Sicherheit zu einem zentralen Thema beim Einsatz von IoT-Geräten geworden.

Was kann getan werden?

Eine mögliche und effektive Lösung für IoT-Sicherheit besteht darin, Benutzern die Möglichkeit einzuräumen, ihre Anmeldedaten für Smart-Geräte problemlos zu ändern. Das hilft zwar nur gegen die einfachen Methoden der Cyber-Kriminellen, doch genau diese wurden und werden ja am häufigsten eingesetzt. Die Hersteller können ihre Kunden beispielsweise dazu bringen, im Anmeldeprozess für ihre Geräte ein eindeutiges und „starkes“ Passwort zu vergeben. Ein einfacher Schritt, der durch diese Änderungen der Anmeldedaten die Anzahl „anfälliger“ Geräte reduziert. Für Hacker und Bots ist die Übernahme von IoT-Geräten dann nicht mehr so leicht möglich. Eine gute, alternative Methode, die Hersteller schnell einführen könnten, ist jedem IoT-Geräte ein eindeutiges, zufällig generiertes Passwort zuzuweisen. Dieses wird dann dem Kunden zusammen mit dem Gerät übergeben.

Das Problem mit der Verschlüsselung

Es stellt sich jedoch als wesentlich schwieriger und aufwändiger heraus, Sicherheit gleich von Anfang an in Geräte zu integrieren. Ein Beispiel dafür ist Verschlüsselung. Dabei lassen sich die Daten, die ein IoT-Gerät sammelt, sowohl auf dem Gerät als auch während der Übertragung an ein anderes Gerät (oder während der Analyse in der Cloud) verschlüsseln. Beschäftigt man sich mit diesem Thema intensiver, findet man schnell heraus, dass es viele sehr gute Empfehlungen hinsichtlich geeigneter und verfügbarer Algorithmen und Schlüssellängen gibt. Dazu stehen auch einige interessante Open-Source-Verschlüsselungslösungen bereit. Es ist jedoch auch ein wichtiger Punkt, dass es wesentlich komplizierter ist, die damit jeweils verbundenen Codes zu schützen und zu verwalten – und durch unzureichendes Schlüsselmanagement wird der ganze Prozess hinfällig. Ein schlecht verwalteter Schlüssel kann die chiffrierten Daten unbrauchbar machen, wenn zum Beispiel der zum Verschlüsseln verwendete Code während der Authentifizierung nicht zur Verfügung gestellt werden kann. Hinzu kommt, dass die enorme Anzahl an IoT-Geräten die Herausforderungen der Verschlüsselung und des Schlüsselmanagements exponentiell erhöht.

Ein Lichtblick

Hier sollte auch erwähnt werden, dass leider zu viele IoT-Gerät für eine leistungsfähige Verschlüsselung nicht genug Rechenleistung bieten. Ohne ausreichenden Speicherplatz ist eine funktionierende SSL-Implementierung eigentlich unmöglich. Wir können davon ausgehen, dass Hersteller von IoT-Geräten, insbesondere für Endverbraucher, weiterhin unzulänglich oder gar nicht gesicherte Produkte auf den Markt bringen werden. Das lässt sich aktuell nur schwer beeinflussen. Doch der Druck von außen auf die Produzenten und Lösungsanbieter nimmt zu. Die Nachfrage nach mehr Sicherheit und Datenschutz wächst im gleichen Maße. Es existiert bereits eine kleine, aber wachsende Gruppe von Konsumenten, die sich ernsthaft Gedanken über die Sicherheit dieser Geräte macht. So sind zum Beispiel gerade die Geräte im Gespräch, die potenziell alles abhören können, was in ihrer Nähe gesprochen wird.

Die ersten großen Angriffswellen, wie beispielsweise durch das Mirai-Botnetz, haben zudem die Aufmerksamkeit von Sicherheitsexperten geweckt. Der durchschnittliche Kunde ist sich der Reichweite dieser Angriffe meist noch gar nicht bewusst.

IoT-Welt im Blick behalten

Es lässt sich nicht jede Sicherheitslücke mit zuverlässiger IoT-Überwachung schließen. Doch durch kontinuierliches Monitoring können Sicherheitsrisiken besser identifiziert und dann Lücken geschlossen werden. Zuverlässig ist das nur möglich, wenn IoT-Geräte zentral verwaltet und überwacht werden. Geeignete Monitoring-Tools lassen sich schnell und problemlos integrieren – Voraussetzung ist allerdings, dass die Lösung die technischen Möglichkeiten bietet, neben klassischer IT-Infrastruktur auch IoT-Geräte zu überwachen. Fast ebenso wichtig ist eine intuitiv bedienbare Oberfläche: Nur wenn eine Lösung einfach und benutzerfreundlich ist, wird sie auch genutzt.

Standortsystemrollen auf einem neuen Standortsystemserver installieren

Um Standortsystemrollen auf einen neuen Server zu verteilen, benötigen Sie die SCCM-Konsole:

  1. Klicken Sie in der Configuration Manager-Konsole auf Verwaltung.
  2. Erweitern Sie den Knoten Standortkonfiguration, und klicken Sie auf Server und Standortsystemrollen.
  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Erstellen auf Standortsystemserver erstellen.
  4. Geben Sie auf der Seite Allgemein die Daten für den Standortsystemserver an.

Wählen Sie auf der Seite Systemrollenauswahl die Standortsystemrollen aus, die Sie dem Server hinzufügen wollen.

Der Dienstverbindungspunkt ersetzt den Windows Intune-Connector. Die Rolle bietet Unterstützung für lokale Geräte, die keine Verbindung mit dem Internet herstellen. Außerdem unterstützt der Dienstverbindungspunkt das proaktive Erkennen und Beheben von Problemen. Er ist auch für das Ermitteln von Updates für Configuration Manager verantwortlich. Er zeigt die Updates an und sorgt für den Download, direkt bei Microsoft.

Wenn Sie nach der Installation des Dienstverbindungspunkts zwischen dem Online- und Offlinemodus wechseln wollen, müssen Sie den SMS_DMP_DOWNLOADER-Thread des SMS_Executive-Diensts von Configuration Manager neu starten. Sie können dazu den Dienst-Manager von Configuration Manager verwenden:

  1. Wechseln Sie zu Überwachung\Systemstatus\Komponentenstatus.
  2. Wählen Sie Starten, und Dienst-Manager für Configuration Manager.
  3. Erweitern Sie im Navigationsbereich Standort\Komponenten, und wählen Sie die Komponente aus, die neu gestartet werden soll.
  4. Klicken Sie im Detailbereich mit der rechten Maustaste auf die Komponente, und wählen Sie Abfragen.
  5. Wenn der Status der Komponente angezeigt wird, klicken Sie mit der rechten Maustaste auf die Komponente, und wählen Beenden.

Führen Sie erneut eine Abfrage der Komponente aus und überprüfen sie den Status. Auf dem gleichen Weg können Sie die Komponente auch wieder starten.

 

 

 

Anti-Fraud-Management in der Logistik: So schützen Sie sich

Die Kunden bestimmen inzwischen die Taktung der globalen Transport- und Logistikindustrie: Sie erwarten Flexibilität und schnelle Reaktionen, guten Service, beste Preise und Qualität sowie nachhaltige Konzepte. Immer effizienter, grüner und smarter sollen die Unternehmen arbeiten. Zugleich dürfen Wert und Werte nicht auf der Strecke bleiben: Risikomanagement und Compliance werden daher zum anspruchsvollen Balanceakt.

Es gilt: Wer seine Risiken gut kennt, wird nicht eiskalt überrascht. Gefahren lauern sowohl innerhalb als auch außerhalb des Unternehmens. Die Gemengelage ist hochkomplex. So sind Informations- und Warenströme immer engmaschiger vernetzt und Outsourcing-Konzepte werden vorangetrieben.

Einige Beispiele:

•    Entlang der gesamten Transport- und Logistikkette wird vermehrt mit Drittparteien zusammengearbeitet. Aufgaben an Externe auszulagern, ist ein großer Trend unserer flexiblen Arbeitswelt, der jedoch auch hohe Risiken birgt. Gerade im Bereich der Logistik werden viele Leistungen unterbeauftragt.

•    Ebenso bietet diese dezentral organisierte Branche eine große Angriffsfläche für vermögensschädigende Delikte, beispielsweise durch eine gefälschte Finanzberichterstattung eines Tochterunternehmens, um Verluste zu schönen. Aber auch Delikte wie Untreue und Unterschlagung durch Führungskräfte nehmen stetig zu.

•    Viele Unternehmen sind außerdem anfällig für Korruption und Bestechung im grenzüberschreitenden Warenverkehr. Häufig kommt es zur unerlaubten Gewährung von Vorteilen wie Zahlungen oder Geschenken an ausländische Amtsträger: Sie verlangen Schmiergeld, bevor sie Genehmigungen oder Lizenzen erteilen.

Trotz alledem sehen sich 30 Prozent der Manager geradezu gezwungen, in Märkte mit höherem Risiko zu expandieren. Der Druck auf Mitarbeiter und Margen steigt. Unternehmensintern sind finanzielle und individuelle Ziele ambitioniert formuliert. Zu diesem Ergebnis kommt die Untersuchung „Bleiben Integrität und Compliance bei Ihnen auf der Strecke?“ von Ernst & Young.

Bedrohungen kennen

Betrugsfälle kosten weltweit Unsummen – geschätzte 1,5 Billionen US-Dollar, wie die Süddeutsche im Mai 2016 schrieb.  Es drohen Freiheits- oder Geldstrafen für Geschäftsführer oder Aufsichtsräte, Schadenersatzpflichten gegenüber Mitarbeitern, Aktionären oder Geschäftspartnern sowie ein nicht zu unterschätzender Imageschaden und Reputationsverlust. Eine mögliche Folge ist auch die Suspendierung von öffentlichen Ausschreibungen.

Um vorzubeugen, hilft nur strukturiertes Handeln. Es gilt, sich mit den individuellen Bedrohungen eines Unternehmens in der Transport- und Logistikindustrie auseinanderzusetzen – hinsichtlich der Integritätsrisiken entlang der Transport- und Logistikkette, im Vertragsmanagement oder in der Abwicklung.

Klare Anzeichen für betrügerisches Verhalten sind beispielsweise, wenn Anbieter oder Dienstleister ohne dokumentiertes Verfahren ausgewählt werden oder es regelmäßig ungewöhnliche Zahlungsmuster gibt. Hilfreich ist es auch, Beschwerden oder anonymen Hinweisen zu folgen. Einige Unternehmen verschweigen kriminelle interne Vorgänge, weil sie negative Medienberichte fürchten.

Wie kann man vorbeugen?

So unterschiedlich die Delikte sein können, so ähnlich sind die wesentlichen Präventionsmaßnahmen wie das 4-Augen-Prinzip für alle Finanzaktionen, klar getrennte Funktionen innerhalb eines Unternehmens oder das Sensibilisieren von Mitarbeitern durch Schulungen und Trainings. Prävention fängt früh an: So beschäftigt ein US-Zusteller in Deutschland einen Fraud-Manager, der Mitarbeiter über Gefahren aufklärt.

Bei deutlichen Verdachtsmomenten müssen verantwortliche Aufsichts- und Führungsgremien deren vollumfängliche Aufklärung ermöglichen – auch bei Sonderuntersuchungen zusammen mit internationalen Strafverfolgungs-, Justiz- und Regulierungsbehörden. Das erfordert nicht nur langjährige Erfahrung und neueste forensische Technologien, sondern auch Fingerspitzengefühl für das wirtschaftliche und rechtliche Umfeld, in dem sich Transport- und Logistikunternehmen bewegen.

Welche rechtlichen Rahmenbedingungen gibt es im Anti-Fraud-Management? Diese Frage lässt sich sicher nicht einfach so beantworten – werden doch je nach Betrugsfall ganz unterschiedliche juristische Teilbereiche berührt. Hier zahlt es sich aus, wenn ein Team von Fraud-Spezialisten den Vorfall untersucht.

Angesichts der steigenden Zahl von Kooperationen, Fusionen, Übernahmen und Teilverkäufen von Sparten nutzen sie Methoden wie die folgenden:

•    Anti-Fraud- und Compliance-Rahmenwerke zur Umsetzung bei Geschäftspartnern

•     gezielte Compliance-Geschäftspartnerprüfungen oder auch Compliance-Checks bei Unternehmenstransaktionen

•    anlassbezogene Hintergrundrecherchen

•    IT-gestütztes Anti-Fraud-Management und Compliance-Prüfungen

•    On-Site Visits und Compliance-Audits

•     risikoorientierte Begleitung und Nachbereitung von Transaktionen in einer Compliance-Post-Merger-Integration

In die Zukunft investieren

Es gibt so gut wie keine Form von Fraud, mit der sich ein Transport- und Logistikunternehmen nicht konfrontiert sieht. Mit den vielen logistischen Prozessen und dem rasanten Wachstum steigen auch die Risiken. Durch schärfere lokale Antikorruptionsgesetze und immer aktivere Strafverfolgungsbehörden drohen den Unternehmen nicht nur Reputations-, sondern auch erhebliche finanzielle Schäden. Darüber hinaus werden vermehrt Führungskräfte für Verfehlungen persönlich haftbar gemacht.

Anti-Fraud-Management wird immer wichtiger. Unbestritten dabei: Gute Vorbeugung ist schlussendlich günstiger als monatelange Untersuchungen. Kaum ein Unternehmen kann alle Teilbereiche perfekt abdecken. Im Ernstfall hilft ein analysestarkes Team aus Wirtschaftsprüfern, Juristen, Kriminalisten und IT-Spezialisten. Es greift bei der Aufklärung von Wirtschaftsdelikten auf ein weltweites Netzwerk zurück. Wo anfangs nur eine vage Ahnung herrscht, entstehen so Transparenz und eine effiziente Strategie.