Realistische Erwartungen an das IIoT

Das Industrial Internet of Things (IIoT) ist für die meisten Unternehmen nach wie vor Neuland. Die Erwartungshaltung ist hoch, verspricht die umfassende Automatisierung, Konnektivität und Analytik doch ein Plus an Effizienz und damit Chancen auf Gewinnsteigerung und Kostenminimierung. Anwender, die zum ersten Mal in Richtung IIoT aufbrechen, erwarten dabei häufig ähnliche Vorteile und Verbesserungen wie durch Manufacturing Execution Systeme (MES). Die Wunschvorstellung: 100.000 im Sekundentakt erfasste Sensordaten und IIoT-Edge-Geräte, die über massive Skalierbarkeit und endlose Rechenleistung verfügen und die Daten in die Cloud übertragen.

Diese Vorstellung mag nicht ganz falsch sein, kann jedoch in einigen Fällen zu Enttäuschungen und Fehleinschätzungen führen. Nicht jedes Edge-Gerät bietet automatisch die nötige Bandbreite oder die Funktionen, um Daten wunschgemäß zu verarbeiten. Wie effizient und sinnvoll IIoT-Anwendungen tatsächlich sind, hängt immer von mehreren Faktoren ab und unterscheidet sich von Fall zu Fall. Selbst wenn die passende Edge-Hardware für ausreichend Konnektivität ausgewählt wurde, können trotzdem Einschränkungen in Bezug auf das Datenvolumen und Häufigkeit der Datenübermittlung auftreten.

Kostenfaktor und Sicherheit IIoT

Bei der Umsetzung eines industriellen IoT-Projekts ist es wichtig, genaue Informationen zu den betreffenden Edge-Geräten, Industrieprotokollen, Sensoren und Netzwerken vorliegen zu haben. Insbesondere betrifft das auch die Kosten jedes einzelnen IIoT-Bausteins. Edge-Geräte verfügen in der Regel über eine Vielzahl von Features, die mit unterschiedlichen Kosten verbunden sind. Dabei reicht die Spannweite von einigen Hundert bis zu Tausenden von Euros. Hinzu kommen hohe Netznutzungsentgelte – zum Beispiel für die Übertragung per Mobilfunk oder Satellit– sowie durch Kosten für die Datenspeicherung in der Cloud. Letztendlich ist das Ziel von IIoT-Projekten zwar die Optimierung der maximalen Wertschöpfung. Doch zunächst ist dabei immer auch mit Kosten zu rechnen.

Der Umgang mit den hohen Erwartungen ist ein wichtiger Aspekt eines jeden IIoT-Projekts. Ein mobiles Edge-Gerät mit niedrigem Stromverbrauch und geringen Onboard-Ressourcen ist schlichtweg nicht darauf ausgelegt, die Daten von 10.000 Sensoren in die Cloud zu übertragen. Realistischer ist es hier entweder das Datenvolumen auf 100 Sensordaten zu reduzieren oder ausreichende Ressourcen an der Schnittstelle zwischen Sensoren und Cloud zur Verfügung zu stellen, – einschließlich der nötigen Bandbreite für das Netzwerk.

Neben Kosten ist auch das Thema Sicherheit zu berücksichtigen. Eine absolute Garantie gibt es hier nicht, lediglich Best-in-Class Practices und bewährte Sicherheitsmaßnahmen. Sicheres IIoT kann als Kombination von zuverlässiger Hardware + Software + Installation + sicherer Kommunikationsprozesse verstanden werden. Sind in einem IIOT-Projekt diese Vorgaben erfüllt, lässt sich das Sicherheitsrisiko zumindest auf ein Mindestmaß reduzieren.

Die passende Anwendung

Grundlegendes Know-how in der Prozessinstrumentierung ist die Voraussetzung dafür, um die richtige Entscheidung bei der Auswahl der Geräte, Sensoren und Anwendungen treffen zu können. Dabei muss von vorherein klar definiert sein, welche Aufgaben durch den Einsatz von IIoT gelöst werden sollen. Klare Zielvorgaben erleichtern es, die passende Anwendung auszuwählen und gleichzeitig Anforderungen hinsichtlich des Prozessbetriebs, der Wartung und der IT-Teams im Unternehmen zu erfüllen. Nicht alle gesammelten Daten aus Edge-Geräten sind relevant für die geschäftlichen Anforderungen und rechtfertigen ein IIoT-Projekt.

IIoT-Anwendungen sind für komplexe Aufgaben konzipiert, um eine große Menge an Prozessdaten-Variablen und ihren Beziehungen untereinander zu verarbeiten und nutzbar zu machen. Gefragt sind Big Data Tools und hohe Rechenleistung. Es ist das Einsatzgebiet von Künstlicher Intelligenz, multivariater Analyse, Mustererkennung, Ereigniserkennung und maschinellem Lernen. Sämtliche Systeme und Anlagen für IIoT aufzurüsten, hilft Unternehmen nicht zum Durchbruch.

Vielmehr sollte die ausgewählte Lösung auf die spezifischen Anforderungen der Anlage und der Prozesse zugeschnitten sein (zum Beispiel kontinuierliche oder Batch). Soll beispielsweise ein Qualitätsproblem eines Assets behoben werden, sind mit hoher Wahrscheinlichkeit multivariate Analysetools notwendig. Handelt es sich um die Implementation von vorausschauender Wartung und Fehlerfrüherkennung mit dynamischen Modellen, empfiehlt sich eine Applikation für Maschinelles Lernen.

IIoT-Deployment

Auch in Sachen IIoT-Deployment gilt es, eine Vielzahl von Fragen zu beantworten: Soll die Anwendung cloudbasiert arbeiten oder On-Premise? Benötigt die Lösung High-Speed-Computing mit geringer Latenzzeit, um die Appplikation näher an das Edge-Gerät zu bringen? Und wie wirken sich die damit verbundenen Kosten auf das Return on Investment (ROI) aus?

Mit der Wahl der richtigen Konnektivität, der richtigen Sensoren und der richtigen Anwendung unter Berücksichtigung aller Kosten ist ein erster wichtiger Schritt in Richtung IIoT getan. Doch sollten Unternehmen sich bewusst sein, dass die Auswahl an Lösungen und Technologien in allen Bereichen von Tag zu Tag wächst. Umso wichtiger ist es, bei allen Vorteilen und Möglichkeiten des IIoTs realistische Erwartungen vorzugeben, die sich innerhalb der eigenen Unternehmensstrategie umsetzen lassen.

 

 

Besitzer für ein Objekt festlegen

Besitzer für ein Objekt festlegen

Der Objektbesitzer ist der Anwender mit den umfangreichsten Rechten für einen Ordner oder eine Datei. Vor allem wenn Anwender versehentlich auch den Administrator von der Berechtigungsliste streichen, kommt dem Objektbesitzer eine besondere Bedeutung zu. Dieser kann nämlich auf den Administrator geändert werden. So lassen sich auch versehentlich gesperrte Ordner durch die Hintertür wieder öffnen:

  1. Um den Besitzer einer Datei festzustellen oder zu ändern, öffnen Sie zunächst die Eigenschaften des Objekts und wählen dort die Registerkarte Sicherheit.
  2. Anschließend klicken Sie auf die Schaltfläche Erweitert.
  3. Auf der Registerkarte Berechtigungen sehen Sie unter Besitzer den Inhaber dieses Objekts.
  4. Um den Besitz zu übernehmen, klicken Sie auf Ändern und wählen dann das Konto in der Liste aus.
  5. Wollen Sie den Besitzer nicht nur für diesen Ordner, sondern auch für alle Unterordner und darin enthaltenen Dateien ersetzen, aktivieren Sie das Kontrollkästchen Besitzer der Objekte und untergeordneten Container ersetzen.

Vererbung von Berechtigungen

Grundsätzlich gilt bei Ordnerstrukturen das Prinzip der Vererbung. Das heißt, eine Berechtigung, die ein Benutzer auf einen Ordner erhält, erhält er auch auf die darin enthaltenen Verzeichnisse und Dateien. Weisen Sie einem Benutzerkonto die Berechtigung Ändern für einen Ordner zu, sehen Sie in den untergeordneten Ordnern, dass der Benutzer die gleichen Berechtigungen hat. Allerdings sind die entsprechenden Felder grau unterlegt. Damit wird angezeigt, dass die Berechtigungen nicht explizit in diesem Ordner zugewiesen werden, sondern vom übergeordneten Ordner vererbt sind.

Sie können für Unterordner einzelne Rechte verweigern. Wählen Sie auf der Registerkarte Sicherheit die Schaltfläche Erweitert. Mit der Schaltfläche Vererbung deaktivieren, schalten Sie die Berechtigungsweitergabe ab. Anschließend können Sie bereits gesetzte Rechte übernehmen, oder die Liste löschen lassen und neu setzen. Sie können über die Schaltfläche auch die Vererbung wieder aktivieren.

Wichtig ist noch das Kontrollkästchen Alle Berechtigungseinträge für untergeordnete Objekte durch vererbbare Berechtigungseinträge von diesem Objekt ersetzen. Aktivieren Sie diese Option, übernimmt Windows die hier gesetzten Rechte für alle Ordner und Dateien, die in dem aktuellen Ordner gespeichert sind. Windows setzt alle bereits konfigurierten Berechtigungen zurück. In der Liste der Berechtigungen sehen Sie den Vererbungsstatus von Berechtigungen in der Spalte Geerbt von.

Effektive Berechtigungen

Um die effektiven Berechtigungen anzuzeigen, öffnen Sie in den Eigenschaften des Ordners die Registerkarte Sicherheit und dann die erweiterten Einstellungen. Wählen Sie die Registerkarte Effektiver Zugriff aus. Sie sehen alle speziellen Berechtigungen, die der Benutzer in Summe hat. Um die Berechtigungen für einen anderen Benutzer anzuzeigen, wählen Sie über Einen Benutzer auswählen ein anderes Konto aus.

Versteckte Freigaben nutzen

Spezielle Freigaben können aber vor Anwendern versteckt werden, sodass diese nicht als Freigaben auftauchen, unabhängig von den jeweiligen Berechtigungen. Um zu verhindern, dass Anwender eine Freigabe sehen, verstecken Sie die Freigabe, indem Sie dem Freigabenamen ein Dollarzeichen anhängen. Sie können sich mit dieser Freigabe jetzt nur noch durch direkte Eingabe des Freigabenamens (inklusive Dollarzeichen) verbinden.

Administratoren können auf die komplette Festplatte über das Netzwerk zugreifen, indem sie die Freigabe C$ bzw. <Laufwerksbuchstabe>$ verwenden. Diese Freigaben werden Adminfreigaben genannt. Nur Administratoren haben Zugriff darauf.

Sie sollten auf der Ebene der Freigaben die gleichen Gruppen berechtigen, wie auf NTFS-Ebene. Die Festlegung auf NTFS-Ebene erfolgt über die Eigenschaften eines Ordners auf der Registerkarte Sicherheit.

Sie können in der Computerverwaltung alle Freigaben Ihres Servers verwalten. Sie finden die Verwaltung der Freigaben in der Computerverwaltung. Alternativ können Sie die Computerverwaltung über compmgmt.msc starten. In der Computerverwaltung können Sie sich auch mit anderen Servern verbinden, zum Beispiel Core-Server, die lokal nicht über dieses Snap-In verfügen.

In der Eingabeaufforderung sehen Sie Freigaben, wenn Sie den Befehl net share eingeben. Eine weitere Möglichkeit ist der Aufruf von fsmgmt.msc. Mit diesem Tool können Sie sich auch in der grafischen Oberfläche die geöffneten Dateien anzeigen lassen.

So bringt IoT die Logistik auf Touren

Jeder, der selbst ab und zu mit der Bahn unterwegs ist oder auch nur mit dem eigenen Auto von A nach B in Urlaub fährt, weiß, wie leicht eine ursprüngliche Planung durch aktuelle Ereignisse über den Haufen geworfen und eine Planänderung notwendig wird. Den professionellen Logistikern geht es da nicht anders. Steht ein Fahrzeug im Stau oder fällt wegen Panne oder Unfall aus, muss die Zentrale umplanen. Für eine solche Planung gibt es in vielen Unternehmen allerdings noch keine durchgängig IT-gestützten Prozesse. Planer müssen in vielen Fällen für die Aufstellung und Einhaltung von Einsatzplänen kontinuierlich telefonisch die benötigten Daten abfragen und prüfen. Ein mühsames Unterfangen, bei dem die intelligente Vernetzung von Fahrzeugen Planern viel Arbeit abnehmen kann.

IoT für durchgängig IT-gestützte Prozesse

Genau hier hakt das Internet of Things (IoT) ein: Es ermöglicht, alle Fahrzeuge mit einer IT-Komponente zu versehen und sie auch von unterwegs mit dem Planungssystem in der Zentrale zu vernetzen. So lassen sich relevante Daten zum Beispiel für Tourenplanung, Qualitätssicherung der Fracht oder auch Fahrzeugwartung automatisch erheben und die Einsatzplanung aller Ressourcen automatisieren und deutlich beschleunigen. Produktivitätssteigerungen durch leistungsfähigere, größere Fahrzeuge oder einen größeren Fuhrpark stoßen schnell an ihre Grenzen, der Einsatz von IoT-Technologie verspricht hier einen Quantensprung, weil er die Geschäftsabläufe optimiert, so dass alle Ressourcen besser eingesetzt und ausgelastet werden können. Und das ist gerade bei Transportdienstleistern in Branchen mit komplexen wechselseitigen Abhängigkeiten, spezialisierten Fahrzeugen und verzahnten Prozessen besonders lohnenswert.

Zum Beispiel Lebensmittel: vom Feld in den Laden

Die Erntezeit in der Landwirtschaft ist ein komplexes logistisches Szenario, an dem sich der Nutzen von IoT besonders gut zeigen lässt. Hier gilt es, eine Vielzahl variabler Faktoren in die Planung einzubeziehen und dabei millionenschwere Spezialfahrzeuge des Logistik-Dienstleisters wie Mähdrescher oder andere Erntemaschinen in einem kurzen saisonalen Zeitraum optimal einzusetzen. Dienstleister für die Bereitstellung landwirtschaftlicher Fahrzeuge und Maschinen stehen jedes Jahr wieder vor der Herausforderung, extrem hohe Nachfrage in einem extrem kurzen Zeitfenster optimal mit ihren Spezialfahrzeugen zu bedienen – und das in Abhängigkeit von angebautem Gemüse, geplanter Erntezeit und -ort, möglicher Anforderungen des Lebensmittelverarbeiters wie beispielsweise Kühlkette oder Transportdauer und schließlich auch dem tagesaktuellen Wetter in einer Region. Dabei müssen für einen Ernteprozess meist verschiedene Fahrzeuge gemeinsam eingeplant werden, oft auch in Kombination mit speziell ausgebildeten Fahrern. Eine äußerst komplexe Angelegenheit also, bei dem kein Dienstleister im ohnehin knappen Zeitfenster extra Zeit verlieren will, weil beispielsweise die Kommunikation nicht optimal funktioniert.

Apps an Bord, KI in der Zentrale

Dank IoT lassen sich solche Erntefahrzeuge jeglicher Art künftig mit IT-Komponenten oder Apps an Bord ausstatten, die alle für das Fahrzeug oder den Ernteprozess relevanten Daten direkt vor Ort erfassen und an das Planungssystem weiterschicken. Die Apps an Bord können dabei auch eine bidirektionale Kommunikation mit dem Fahrer ermöglichen, der zum Beispiel einfach per Klick die Fertigstellung eines Auftrags in die Zentrale zurückmelden kann, wo er mit seinem Fahrzeug dann wieder für neue Einsätze eingeplant werden kann.  Im zentralen Planungssystem können dann moderne Technologien wie Künstliche Intelligenz (KI) oder Machine Learning dafür sorgen, dass auch bei kurzfristigsten Ereignissen in Sekundenschnelle ein neuer Einsatzplan errechnet wird, der automatisch für die Einhaltung aller Anforderungen und Bedingungen sorgt. So lassen sich die Anforderungen aller Beteiligten erfüllen und die Ressourcen bestmöglich nutzen. Und ist erst einmal die eigene Einsatzplanung automatisiert, lässt sie sich mit anderen Beteiligten in der gemeinsamen Wertschöpfungs- und Lieferkette verzahnen, so dass am Ende eine nahtlose IT-Unterstützung aller logistischen Abläufe vom Bauern bis zum Supermarkt gewährleistet ist.

Je komplexer die Prozesse, desto lohnender IoT

Solche IoT-Lösungen können in verschiedensten Logistik-Szenarien für deutlich effizientere Prozesse sorgen, weil sie die Planung automatisieren und für optimalen Ressourcen-Einsatz sorgen. Erfasste Fahrzeugdaten wie gefahrene Strecken oder Tankinhalte sind darüber hinaus wertvoll für eine vorausschauende Instandhaltung des Fuhrparks – aufgrund aktueller Messdaten lässt sich ein Werkstattbesuch gezielt einplanen, bevor ein Verschleißteil auf einer Kunden-Tour schlapp macht. Insgesamt gilt: Je komplexer die logistischen Prozesse sind, desto eher lohnt sich der Einsatz von IoT für Spediteure und Transportdienstleister.

Innovations-Boost durch maßgeschneiderte Software

Bei vielen Logistik-Unternehmen sind schon Standard-IT-Systeme zum Beispiel für das Fuhrpark-Management, für ERP und Supply Chain oder die Auftragsabwicklung im Einsatz. Neben diesen bewährten IT-Systemen lohnt es sich, für eine IoT-basierte Einsatzplanung auf eine maßgeschneiderte Software-Lösung zu setzen. Wie keine andere kann sie, schlank und effizient, passgenau auf die eigenen unternehmenskritischen Prozesse zugeschnitten werden, die dem Logistikunternehmen seine Wettbewerbsvorteile am Markt sichern. Hier öffnen sich für die eigene Business-Gestaltung innovative Möglichkeiten, die kein Standardsystem von der Stange bieten kann.  

Mobile Arbeitskräfte im Zeitalter der Plattformwirtschaft

Es nicht noch nicht lange her, da ebnete das Brechen des Status quo den Weg zur Marktführerschaft. Jetzt ist diese Taktik nur noch ein Mittel zum Überleben. Mit dem Aufstieg der Platform-Economy nutzen nicht nur Uber und Amazon die digitale Transformation – jeder „bewegt sich schnell und zerschlägt die Dinge“, vor allem um Wettbewerb abzuwehren und im Geschäft zu bleiben.

Seit Beginn des 21. Jahrhunderts erleben wir technologische Innovationen. Wenn man jedoch der Meinung ist, dass die letzten 10 Jahre disruptiv waren, so steht der größte Wandel noch bevor – vor allem in Form der Mitarbeitermobilität. Verschiedene Studien zeigen, dass Mobilität die Zufriedenheit der Mitarbeiter steigert und in der Folge ihre Produktivität verbessert. Es wird geschätzt, dass bis zum Jahr 2022 42,5 Prozent der weltweiten Workforce mobil sein wird.

Die Mitarbeiter werden jederzeit und von überall arbeiten können und werden ihre smarten Geräte sowohl für die Arbeit als auch für die Freizeit nutzen. Sind das Phantastereien? Nun, es ist bereits Realität. Smartphones mit einer Netzwerkverbindung oder ein Gerät, das mit dem Internet der Dinge verbunden ist, sind für die „mobile-first“ Mitarbeiter eine unverzichtbare Komponente.

Doch wie werden diese mobilen Arbeitskräfte die neue digitale Plattformökonomie prägen?

Das Angebot befriedigt nicht die Nachfrage

Mobilität befreit die Mitarbeiter auf einen Schlag von ihrem physischen Arbeitsplatz. Unternehmen haben heute ihren eigenen Social Media Bereich, der Funktionalitäten wie Crowd-Sourcing und die Shared Economy nutzt, um neue Arbeitsformen zu schaffen.

Damit Unternehmen den Anforderungen dieser sich schnell mobilisierenden Mitarbeiter gerecht werden, müssen sich CIOs auf einen mobilen Plattformansatz konzentrieren, der den Zugriff auf eine Vielzahl von Unternehmensanwendungen in Echtzeit über das Handy ermöglicht – ganz unabhängig von Standort und Netzwerk.

Doch die Anbieter von Kommunikationsdiensten (CSPs) hinken hinterher. Obwohl es etwa 900 netzwerkbasierte mobile CSPs gibt, ist eine gewisse Zurückhaltung zu erkennen, Netzwerke und Dienste über Application Programming Interfaces (APIs) freizuschalten.

Es gibt einen Weg nach vorn

Der nächste Schritt ist der Übergang von vereinfachten mobilen Diensten, bei denen die Endbenutzer einfach eine Nachricht senden oder einen Anruf tätigen, zu einem wesentlich anspruchsvolleren Dienst.

Wenn Service Provider bereit sind, weiter fortgeschrittene Mobilfunkdienste anzubieten, dann ist es sowohl für Käufer als auch für Verkäufer eine Win-Win-Situation. Unternehmen werden eine deutliche Verbesserung dessen erleben, was über Mobiltelefone möglich ist – sei es durch umfangreichere Unified Communications und Collaboration-Lösungen, oder durch einfachen Zugriff auf Cloud-basierte Dienste. In der Folge können die neuen, dabei entstehenden Geschäftsmodelle und Dienstleistungen zu Wertschöpfung in Höhe von über einer Milliarden Dollar für die Mobilfunkindustrie führen.

Um dies zu erreichen, bedarf es eines Umdenkens. Arbeitgeber und Arbeitnehmer sollten Mobilität in der gleichen Weise wahrnehmen, wie sie heute das weltweite Netz oder die Cloud erleben. Alle Apps, Inhalte und Dienste sollten über das Mobilgerät zugänglich sein, unabhängig vom Standort und ohne die hohen Kosten des Datenroaming.

Auf dem Vormarsch in Richtung 5G werden wir sehen, wie neue Modelle von Mobilfunkanbietern übernommen werden. Mobile Dienste können so bereitgestellt werden, dass sie die Struktur des World Wide Web widerspiegeln und ein einheitliches, nahtloses Erlebnis auf globaler Basis bieten.

Die Zeit zum Liefern ist jetzt gekommen

Ericsson prognostiziert bis 2022 weltweit 6,8 Milliarden Smartphone-Teilnehmer und 29 Milliarden vernetzte Geräte.

Mobile Dienste sollten bereits jetzt mit der Versorgung dieses riesigen Marktes beginnen. Und CIOs sollten erkennen, dass sie sich auf programmierbare, grenzenlose mobile Dienste verlassen können, ohne dass sie auf Kosten, Sicherheit oder Zugangsbeschränkungen stoßen, denen sie heute noch gegenüberstehen.

Dem digitalen Kunden auf der Spur

Im digitalen Zeitalter ist es für Unternehmen wichtig, den Kunden in allen Phasen der Kundeninteraktion (Customer Journey) ein besonderes Erlebnis zu bieten. Dazu gehören schneller und reibungsloser Service, personalisierte Inhalte und eine konsistente Erfahrung über alle Kanäle hinweg. Gleichgültig, ob der Kunde über die mobile App, den Online-Shop, das Callcenter oder vor Ort in der Filiale mit dem Unternehmen in Kontakt tritt – die Angebote müssen aufeinander abgestimmt sein und eine durchgängige Erfahrung bieten.

Vier Phasen sind in der Customer Journey zu unterscheiden: Aufmerksamkeit, Interesse, Kauf und Service.

1. Aufmerksamkeit (Awareness)

Früher wurden Kunden vor allem durch Anzeigen in gedruckten Medien, TV-Werbung oder Plakate auf Produkte und Leistungen aufmerksam. Nun, da das Internet die Kommunikation prägt, ist es Ziel jeder Marketing-Abteilung, ein Top-Ranking bei den Anfragen in Suchmaschinen zu erreichen. Dazu kommt Online-Werbung, die sich am Besuchs- und Leseverhalten des Anwenders im Internet orientiert, oder Content-Marketing in Form von Texten, Bildern, Audio- oder Videomaterial mit personalisierten Inhalten. Weitere Impulse kommen über Empfehlungen aus sozialen Netzwerken wie Facebook, Pinterest oder Fancy, auf denen Anwender Produkte „liken“ können, die ihnen gefallen.

2. Interesse (Interest)

Ist das Interesse geweckt, so will sich der potentielle Kunde in der Regel eingehender informieren. Dazu blieb ihm früher nur der Weg in ein Ladengeschäft. Heute steht ein umfassendes Spektrum von Informationsmöglichkeiten zur Verfügung: Produkt-Videos auf YouTube, Meinungen und Bewertungen anderer Kunden in Online-Foren oder sozialen Netzwerken schaffen Transparenz und unterstützen den Kunden bei seiner Entscheidung. Die Käufer sind oft sogar besser informiert als die Verkäufer. Unternehmen müssen dabei berücksichtigen, dass sich die Kunden beim Kauf stärker an den Empfehlungen von Bekannten und Freunden aus ihren sozialen Netzwerken orientieren als an Vertriebs- und Marketing-Botschaften.

 3. Kauf (Purchase)

In Zeiten von Online-Shops und E-Commerce erwartet der Kunde, das Produkt direkt und unmittelbar kaufen zu können. Unternehmen müssen daher die Transaktionen möglichst einfach gestalten. Gelingt es, ihre potenziellen Kunden aus den sozialen Netzwerken und Online-Plattformen direkt auf ihre E-Commerce-Angebote zu leiten, erzielen sie einen klaren Wettbewerbsvorteil. Im Idealfall sind Online- und die Offline-Welt nahtlos miteinander verbunden. Will ein Kunde das Produkt nicht online kaufen, bieten innovative Unternehmen einen Termin beim nächstgelegenen Händler vor Ort an. Da der Händler mit dem Online-Shop vernetzt ist, kennen die Verkäufer die Historie und Bedürfnisse des Kunden – und können ihm passgenaue Zusatz- oder Sonderangebote vorschlagen.

4. Service

Auch die Fulfillment-Prozesse müssen in die digitale Prozesskette eingebunden und für den Kunden transparent sein. Kunden akzeptieren keine Lieferverzögerungen mehr. Mittlerweile gilt auch Self Service wieder als wichtiges Mittel, um die Kundenbindung zu erhöhen und gleichzeitig Kosten zu reduzieren. Mittlerweile geht der Trend zu virtuellen Beratern, die Natural Language Processing, Text Analytics und Predictive Analytics nutzen, um Kunden mit relevanten Vorschlägen bei der Lösung von Serviceanfragen zu unterstützen. Natürlich muss auch die persönliche Interaktion mit einem Berater möglich sein, der über das CRM-System die komplette Kundenhistorie kennt.

Eine konsistente, kanalunabhängige Customer Journey setzt eine leistungsfähige Hardware und Infrastruktur voraus. Hier bietet sich – abhängig vom individuellen Anwendungsfall und der Sensibilität der Daten – auch eine Cloud-Lösung an. Dadurch fallen Administrationsaufgaben weg und Unternehmen können sich auf die strategischen Fragen konzentrieren. Da sich Cloud-Systeme zudem einfach skalieren lassen, können sie auch die Basis für Big-Data- und Predictive-Analytics-Projekte bilden, mit denen Firmen im Rahmen statistischer Wahrscheinlichkeit das wahrscheinliche Kundenverhalten vorhersagen können. Mit Hilfe der Analytics-Systeme ist es auch möglich, die Kundenbedürfnisse in Echtzeit zu antizipieren und dem Kunden relevante Vorschläge anzubieten (Next Best Action).

Das Mapping einer Customer Journey, also die graphische Erfassung der relevanten Interaktionen, verschafft den Unternehmen zusätzlich Übersicht und erlaubt es, kritische Stellen im Prozess rechtzeitig zu identifizieren beziehungsweise die Erfahrung interaktiv zu optimieren.

Das Customer-Journey-Management lässt sich auch in CRM-Lösungen (Customer Relationship Management) integrieren. Sie ermöglichen nicht nur einen umfassenden Blick auf den Kunden und alle seine Interaktionen, sondern führen und unterstützen auch Benutzer wie Vertriebsmitarbeiter, Makler oder Kunden im Customer Self Service rollenbasiert im ganzen Service -und Vertriebsprozess. Auch Konzepte zur Prozess-Automatisierung wie Business Process Management (BPM), Dynamic Case Management (DCM) und Robotic Process Automation (RPA) lassen sich im Rahmen des Customer-Journey-Managements nutzen.

Angesichts der wachsenden Bedeutung mobiler Endgeräte, ist es unerlässlich, dass sich die betreffenden Lösungen auch mobil nutzen lassen, und dass mobile Anwendungen im Bereich CRM und Customer Journey wiederum eng mit den anderen Kanälen und Prozessen verknüpft sind. Eine reibungslose Customer Journey bedeutet auf Seiten des Kunden ein optimales Einkaufserlebnis und das ist die Basis für langfristige Kundenbindung und eine gute Position im Wettbewerb.

Zehn Punkte, die Unternehmen beachten sollten:

Für die digitale Customer Journey ergeben sich daraus zehn Punkte, die Unternehmen beachten sollten, um wettbewerbsfähig zu bleiben:

  • Always-Online-Kunden: Da viele Kunden heute permanent auf das Internet zugreifen können, ist eine rein transaktionsorientierte Beziehung zum Kunden heute wenig sinnvoll. Unternehmen müssen daher jederzeit und in Echtzeit über alle Kanäle hinweg mit dem Kunden interagieren.
  • Mobil: Die Verbraucher sind heute auch wegen mobiler Endgeräte wie Smartphones und Tablets nahezu immer online. Rund 50 Prozent des Internetverkehrs entsteht heute durch die mobilen Geräte.
  • Internet der Dinge: Das Internet der Dinge ist unaufhaltbar auf dem Vormarsch. Vernetzte Geräte aller Art werden dadurch zu einem weiteren, Kanal für Unternehmen, um Daten in ihrem CRM-System zu sammeln. Ein Beispiel sind Versicherer, die etwa für die Kfz-Versicherung Daten von vernetzten Autos sammeln.
  • Verständnis der Kundenbedürfnisse: Der Always-Online-Customer bietet für Unternehmen eine große Chance, da Kunden auf allen digitalen Kanälen und Touchpoints massenweise Daten hinterlassen. Aus der Analyse dieser Daten lassen sich Erkenntnisse über die tatsächlichen Kundenbedürfnisse gewinnen.
  • Personalisierung: Digitales Marketing nach dem Gießkannen-Prinzip ist nicht mehr gefragt. Die Analyse der Bedürfnisse der Kunden bildet die Basis für individuelle und personalisierte Angebote, die sich bei Bedarf auch in Echtzeit anpassen lassen. Unternehmen müssen daher umdenken und den Kunden nicht mehr als anonymen Teil einer Gruppe ansprechen, sondern als Individuum.
  • Kanalübergreifende Interaktionen: Kunden erwarten eine konsistente Erfahrung und Interaktion auf allen Kanälen, sei es die mobile App, der Online-Shop, das Callcenter oder die Filiale vor Ort. Die Angebote müssen aufeinander abgestimmt sein und eine durchgängige Erfahrung bieten. Dass das Callcenter nicht weiß, was der Kunde im Online-Shop bestellt hat, darf nicht vorkommen.
  • Vertrauen: Die Sicherheit der Kundendaten sowie Transparenz über deren Nutzung haben höchste Priorität. Verlieren Kunden das Vertrauen in die Sicherheit ihrer persönlichen Daten, werden sie zu einem anderen Anbieter wechseln.
  • Keep it simple: Self-Service-Angebote wie Mobile Apps, Web-Seiten sowie die Interaktion mit dem Kundendienst müssen einfach und intuitiv sein.
  • Neue digitale Prozesse: Viele Unternehmen machen den Fehler und konzentrieren sich auf die Optimierung und Digitalisierung der bekannten Prozesse. Stattdessen sollten sie über neue, digitale Prozesse nachdenken. Ein interessantes Beispiel ist die Nutzung von Twitter für Kundendienstanfragen durch Apple.
  • Digitalisierung ist Chefsache: Da Unternehmen im Rahmen der digitalen Transformation nicht nur bestehende Prozesse ändern, sondern oft auch ihre Organisationsstruktur verändern müssen, sollte der CEO das Projekt leiten oder zumindest den verantwortlichen Personen den Rücken stärken. In einigen Unternehmen wurde bereits mit dem Chief Digital Officer (CDO) eine eigene Position hierfür geschaffen.

Zertifikate für Hyper-V-Replikation aufrufen

Achten Sie darauf, noch die Regel in der erweiterten Konfiguration der Firewall (wf.msc) für Hyper-V-Replica zu aktivieren. Diese hat die Bezeichnung „Hyper-V-Replikat HTTP-Listener“. Es gibt auch einen Listener für HTTPS.

Bei den Regeln handelt es sich um eingehende Netzwerkregeln, für den ausgehenden Datenverkehr müssen Sie keine Änderungen vornehmen.

In der lokalen Verwaltung von Zertifikaten können Sie in Active Directory Zertifikate auf einem Server installieren. Diese Zertifikate verwenden Sie dann für Hyper-V-Replica. Dazu gehen Sie folgendermaßen vor:

  1. Starten Sie durch Eingabe von „certlm.msc“ die Verwaltung der lokalen Zertifikate.
  2. Klicken Sie mit der rechten Maustaste auf „Eigene Zertifikate“ und wählen Sie „Alle Aufgaben\Neues Zertifikat anfordern“.
  3. Bestätigen Sie die Option „Active Directory-Registrierungsrichtlinie“.
  4. Aktivieren Sie auf der nächsten Seite die Option „Computer“ und klicken Sie auf „Registrieren“. Das Zertifikat erscheint anschließend in der Konsole und lässt sich nutzen.
  5. Sobald Sie diese Vorgänge abgeschlossen haben, ist das Zertifikat in Hyper-V verfügbar.

Rufen Sie im lokalen Zertifikatespeicher des Servers (certlm.msc) die eigenen Zertifikate auf und lassen Sie sich die Eigenschaften anzeigen. Sie sehen bei der erweiterten Verwendung des Schlüssels die Möglichkeiten zur Client- und Serverauthentifizierung.

Mit selbstsignierten Zertifikaten arbeiten

Alternativ haben Sie auch die Möglichkeit mit selbstsignierten Zertifikaten auf den beiden Hyper-V-Hosts zu arbeiten. Dazu verwenden Sie zum Beispiel die PowerShell und den folgenden Befehl:

New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname <FQDN des Servers>

In produktiven Umgebungen ist das aber nicht empfohlen. Achten Sie darauf, dass die erstellten Zertifizierungsstellen auf den beiden Servern mit denen Sie die selbst signierten Zertifikate erstellt haben, auf beiden Server als vertrauenswürdig angezeigt werden. Sie sehen die Zertifikate im Zertifikatespeicher des Servers. Diesen rufen Sie über certlm.msc auf.

Wollen Sie Hyper-V-Replica im Cluster nutzen, müssen Sie einen Hyper-V Replica Broker im Clustermanager von Windows Server 2019 erstellen. Dabei gehen Sie vor, wie bei jeder anderen Clusterressource. Zuvor sollten Sie aber ein neues Computerkonto im Snap-In Active Directory-Benutzer und -Computer erstellen. Rufen Sie die Registerkarte Sicherheit des neuen Objekts auf und geben Sie dem Computerkonto des Clusters Vollzugriff auf das neue Konto.

Hyper-V-Replica mit SSL konfigurieren

Um SSL zu nutzen, rufen Sie auf den Hyper-V-Servern die Hyper-V-Einstellungen auf und klicken auf“ Replikationskonfiguration“. Aktivieren Sie die Option „Zertifikatbasierte Authentifizierung verwenden (HTTPS)“ und wählen Sie das Zertifikat aus, welches Sie für die Übertragung verwenden wollen. Diese Einstellungen müssen Sie auf allen beteiligten Servern vornehmen. Richten Sie danach die Replikation ein.

Cluster im Windows Admin Center verwalten

Im Windows Admin Center können Sie im oberen Bereich zwischen den verschiedenen Werkzeugen umschalten. Wählen Sie hier die Option „Failovercluster-Manager“ aus, können Sie den Cluster hinzufügen und ebenfalls im Windows Admin Center verwalten.

Erhalten Sie Fehlermeldungen bezüglich des Namens des Clusters, achten Sie darauf, ob ein DNS-Eintrag für den Cluster vorhanden ist. Wenn kein Eintrag vorhanden ist, erstellen Sie einen neuen. Wenn Sie eine Fehlermeldung bezüglich der Authentifizierung erhalten, versuchen Sie eine Verbindung zu einem der Clusterknoten. Danach wird der Cluster im Windows Admin Center angezeigt.

Die virtuellen Server die Sie im Cluster erstellen, können Sie in der Failovercluster-Verwaltung steuern. Klicken Sie auf einen virtuellen Server stehen im Aktionsbereich die verschiedenen Funktionen zur Verfügung. Diese erhalten Sie auch über das Kontextmenü des virtuellen Servers. Interessant ist zum Beispiel der Bereich „Startpriorität ändern“. So können Sie festlegen, wann bestimmte virtuelle Server starten sollen.

Schnelle Innovationen durch Hackathon

Im Zuge der umfassenden Digitalisierung und Vernetzung werden Unternehmen von vielen Themen geradezu überflutet. Die Herausforderung besteht oft darin zu entscheiden, welche dieser Themen aus fachlicher oder technischer Perspektive wichtig sind und in die eigenen Geschäftsziele einzahlen.

Entsprechend müssen für die identifizierten Themen und Problemstellungen Lösungsansätze und Innovationen entwickelt werden. Doch wie so oft gilt: Eine Idee bleibt eine Idee, bis man sie umsetzt. Wie können Projektteams also aus einer ersten Ideen-Phase hinauskommen und über konkrete Projekte greifbare Ergebnisse erzeugen?

Verschiedene Methoden für Innovation Management

Für das laufende Innovation Management stehen diverse Methoden zur Erzeugung und Bewertung von Ideen bereit, die aufeinander aufbauen oder auch getrennt voneinander durchgeführt werden können. Dazu gehören:

  • Innovation Workshops. Sie bringen Stakeholder aus verschiedenen Bereichen zusammen, um Ideen zu generieren, zu bewerten und einen kleinen Teil davon auszuwählen. Diese vielversprechenden Ideen werden anschließend aus unterschiedlichen Perspektiven analysiert, wobei jeder Stakeholder Quick Wins definiert. Diese Themen lassen sich dann umsetzen.
  • Design Thinking. Design Thinking ist eine moderne Methode, die einen längeren Prozess beschreibt. Dennoch lassen sich – gerade aus den ersten Phasen – wichtige Erkenntnisse ziehen. Es geht darum, ein Problem bestmöglich zu begreifen und zu beschreiben. Die Methode eignet sich somit am besten für ein konkretes Problem oder eine konkrete Idee. Dabei liegt der Fokus auf der Entwicklung von Lösungen, die aus Anwendersicht überzeugend sind. Hierzu sind die relevanten Personengruppen zu identifizieren und als „Personas“ zu beschreiben, um das Problem möglichst zielgenau auf den Punkt zu bringen.
  • Mini-Hackathon. Nach einer Präsentation des Themas werden Vorschläge gesammelt sowie die vielversprechendsten Ideen innerhalb weniger Stunden ausgearbeitet. Bei mehreren Teams sollten diese jeweils aus Personen mit verschiedenen Rollen aus unterschiedlichen Unternehmensbereichen bestehen. Fachliche Themen lassen sich in der Regel mit einem Pen & Paper Hackathon bearbeiten, technische Themen im Rahmen eines Proof-of-Concepts umsetzen. Ziel des Mini-Hackathon ist es, etwas Konkretes in der Hand zu haben, um es erleben zu können.

Wenn zum Beispiel die Verkäufe ohne erkennbaren Grund zurückgehen, lassen sich mit einem Innovation Workshop kreative Ideen für neue und veränderte Angebote generieren. Die Vielversprechendsten können mit Design Thinking an die Zielgruppen und Personas angepasst werden, woraufhin konkrete Lösungen anhand von Rapid Prototyping oder einem Mini-Hackathon entstehen. Ist das Problem bereits bekannt und gut beschrieben, kann man auch direkt mit einem Hackathon starten.

Beispiel für einen Hackathon

Ein Unternehmenskunde will Bots über einen agilen Ansatz entwickeln und einsetzen. Zunächst werden relevante Stakeholder identifiziert und die Zeitplanung festgelegt. In der Vorbereitung gilt es, die Vision zu definieren, technische Fragen zu klären, die SCRUM-Umgebung einzurichten und den Produkt-Backlog vorab zu befüllen. Das gemeinsame Team legt eine Woche vor dem Hackathon Vision, Umfang und weitere Kriterien fest.

Am ersten Tag erfolgt nur ein Sprint, der „Exploration Sprint“. Dieser dient zur Einrichtung der Backend-Dienste und ihrer Kommunikation. In den nächsten beiden Tagen werden jeweils zwei vierstündige Sprints mit Planung, Reviews und Retrospektive durchgeführt.

Der wichtigste Teil ist die Demo am letzten Tag, bei der die greifbaren Ergebnisse vor wichtigen Stakeholdern präsentiert werden. Teilnehmer sind beispielsweise der Leiter des Intranets, der Leiter des Web-Shops und die Leiter des weltweiten Service Centers. Diese geben abschließend wertvolles Feedback.

Fazit

Mit einem Mini-Hackathon werden ausgewählte Use Cases und Ideen schnell in die Praxis umgesetzt und ein erstes Minimal Viable Product erzeugt, das durch so viele relevante Personengruppen wie möglich bewertet wird. Dadurch lässt sich ohne hohe Kosten ein Thema schnell evaluieren und ein Projekt vorantreiben oder bei mangelnden Erfolgsaussichten beenden. So können Unternehmen das Thema besser bewerten und das Projekt effizienter bis zur Produktionsreife weiterentwickeln.

Upgrade von Standard- und Testversion auf Datacenter-Edition

Zunächst geben Sie in der Befehlszeile den Befehl Dism /online /Get-TargetEditions ein, um zu überprüfen, ob eine Aktualisierung möglich ist. Wenn eine Aktualisierung möglich ist, erhalten Sie vom Tool eine Rückmeldung. Die Funktion entspricht den Möglichkeiten in Windows Server 2016

Um die Aktualisierung von Standard zu Datacenter durchzuführen, geben Sie schließlich den Befehl Dism /Online /Set-Edition:ServerDatacenter /AcceptEula /ProductKey: xxxxx-xxxxx-xxxxx-xxxxx-xxxxx ein. Nach der Aktualisierung starten Sie den Server neu.

Sie haben auch die Möglichkeit, die Testversionen von Windows Server 2019 zu einer vollwertigen Version umzuwandeln. Ob es sich bei der Version um eine Testversion handelt, sehen Sie durch Eingabe des Befehls slmgr.vbs /dlv. Auch in der Testversion sehen Sie mit dism /online /Get-TargetEdition, auf welche Edition Sie aktualisieren können.

Eine Aktualisierung nehmen Sie mit dem gleichen Befehl vor, wie bei der Aktualisierung von Standard zu Datacenter. Sie können auf diesem Weg von der Testversion von Windows Server 2019 Datacenter zur lizenzierten Version von Windows Server 2019 Datacenter wechseln. Der Server muss dazu mindestens zweimal neu starten.