• C4B ‐ Ihre Plattform zum Benchmarking und Vernetzen

Zu Gast

Von Einhörnern und Zugpferden – Ein Gastbeitrag von Nils Seebach 1024 680 C4B

Von Einhörnern und Zugpferden – Ein Gastbeitrag von Nils Seebach

Warum CFOs und Controller oft für den digitalen Erfolg entscheidend sind

Wie stellt man sich vor dem geistigen Auge so ein Einhorn vor? Strahlend weiß mit glitzernd-regenbogenfarbene Mähne samt goldenem Horn… Nein, nicht das mythische Pferdewesen, sondern ein Jungunternehmen, das bereits mit über einer Milliarde bewertet wird. Naja, auch hier sieht es in der Fantasie vieler bunt aus: Irgendwelche Kreative lümmeln in Kreativecken in schönsten Kreativposen mit himmlisch-duftenden Flat-Whites rum und hauen eine Zauberidee nach der anderen raus, während sie nebenher das perfekte Work-Life-Balance hinkriegen und das alles auf Instagram posten. Diese Sorte von Berliner Hipster kultiviert sehr erfolgreich sein eigener Mythos. Schon sein Kleidungsstil soll suggerieren: Kreativität! Einzigartigkeit! Andersdenken! Und ich möchte gar nicht in Abrede stellen, dass jemand, der gelbe Lederstiefel und ein Brillengestell aus Holz trägt, einen deutlichen Beweis von Individualität macht. Nur: Diese ostentative Kreativität ist nicht der eigentliche Lösungsansatz für die operative Digitalisierung eines Unternehmens.

Und bei den unicorns dieser Welt geht es mitunter gar nicht so ‚kreativ‘ zu, wie manch einer sich das vorstellt. Im digitalen Geschäft ist es nämlich oberstes Gebot, Daten zu sammeln, zu analysieren und darauf basierend Handlungsempfehlungen operativ umzusetzen. Und das ist eine Fähigkeit, die schon immer beim CFO gelegen hat. Daher finde ich es überraschend wie wenig CFOs sich an die Speerspitze der Digitalisierung von Unternehmen setzen.

Hat es vielleicht etwas damit zu tun, dass sie ihre eigene Rolle in der digitalen Transformation unterschätzen? Sich nicht für ‚kreativ‘ genug halten? Sich mehr als ‚Zugpferde‘ denn als ‚Einhörner‘ sehen? Hier müssen CFOs und ihre Controller umdenken: Könnte es nämlich sein, dass die Zugpferde die eigentlichen Einhörner sind? Denn – Achtung: aktuell nicht mehrheitsfähige Ansicht: – ‚Kreativität‘, ‚neue Ideen‘ und‚ Impulse von außen‘ haben an und für sich erst einmal wenig mit der Entwicklung des Digitalen zu tun.

Erfolgreiches Handeln in der digitalen Welt setzt nämlich vor allen Dingen folgende Fähigkeit voraus: Ordnung in ungeheure Datenmengen bringen und diese so analysieren zu können, dass daraus Handlungsempfehlungen abzuleiten sind, deren Erfolg (oder Scheitern) durch Metriken nachhaltig kontrolliert werden kann. Danach folgt: Maßnahme anpassen, Ergebnis auswerten, Maßnahme erneut anpassen. Repeat. ‚Kreativ‘ an dieser Fähigkeit ist eigentlich – nach Maßstab eines Berliner Coworking-Space – so gut wie nichts.

Ergeben sich doch die Ideen, was umgesetzt werden sollte, aus der mathematisch präzisen Analyse von Daten mehr oder weniger von alleine, sofern diese korrekt erfolgt. Das ist vielmehr Fleißarbeit: akribisch, im Detail, fast wissenschaftlich in der Herangehensweise. Es geht darum, aus der Lage heraus eine Hypothese abzuleiten, diese durch einen Versuch zu prüfen und den Effekt auszuwerten. Dafür braucht man begabte Programmierer – und Zahlenmenschen, die die Ergebnisse deren Arbeit in Geschäftszahlen erkennen und korrekt zuordnen können. Kreativität im Denken ist zwar bei diesen Controllern und Finanzexperten in dem Maße notwendig, in dem sie alte KPIs gegen neue Indikatoren eintauschen können müssen, um den Erfolg sich aus der Datenlage ergebender Strategien zu kontrollieren.

Aber mit der allgemein anerkannten ‚Kreativität‘ von während Barcamps und Meet-ups liebevoll ausgestalteten (und oft bis ins Aussagelose beliebigen) Mindmaps hat all das wenig zu tun. Es hat vielmehr mit Können zu tun. Ich will sagen: An dem, was im Kern von Technologie getriebene Unternehmen wie AboutYou zu digitalen Vorreitern macht, ist erstaunlich wenig Glitzer. Wer (wie so viele) in die Büros von solchen Firmen pilgert, dem wird es nicht vom digitalen Feenstaub schwindelig. AboutYou mag zwar von der Bewertung her Hamburgs erstes Einhorn sein – und auch hier war nie ein einzelner Hauch von Anzugspflicht, Siezen, und Schni-Po-Donnerstag in der Kantine. Das ist eindeutig eine neue Arbeitswelt. Hier sucht man aber vergebens nach der zur Schau getragenen ‚Kreativität‘, die gerade allseits beschworen wird.

Die richtigen digitalen Champions sind Unternehmen, die durch eine klare Fokussierung auf ihre Leistungsmetriken und eine besonders effizienten Kundengewinnung in der Lage sind, die Aufgaben von morgen zu betreiben. Hier kommt dem CFO in fast allen Digitalisierungskontexten die entscheidende Rolle zu: Der CFO ist derjenige, der die Metriken definieren, einsetzen und auslesen kann – und somit derjenige, der weiß sowohl, wo das Unternehmen digital steht, als auch, wo es hinsoll (und wie es dorthin gelangen kann).

In der digitalen Transformation sind also CFOs und Controller gefragt, die nicht nur betriebswirtschaftlich versiert sind, sondern auch mit Programmieren gut kommunizieren können, damit ihre Einsichten umgesetzt werden können. CFOs, die Verständnis von digitalen Metriken haben: Das sind die echten Zugpferde hinter den unicorns und erfolgreichen Transformationsgeschichten der deutschen Wirtschaft, nicht unbedingt die Online-Marketing-Rockstars oder AI-Vordenker – und ganz bestimmt nicht irgendwelche ‚digitalen Berater‘ im Einhorn-Look.


Über Nils Seebach

Nils Seebach ist Experte für die betriebswirtschaftliche Analyse, Gründer und Neudenker von digitalen Geschäftsmodellen. Seit 2011 hat er mehr als ein Dutzend Unternehmen in den Segmenten Commerce und Technologie gegründet, finanziert und initiiert. Dazu gehört unter anderem das seit 2013 bestehende Beratungsunternehmen Etribes, deren Managing Director er ist. Aus der Agenturgruppe rund um Etribes ging das Kernteam des Start-ups Collins hervor, heute als erfolgreiches „Einhorn“ der Otto-Gruppe unter dem Namen About You bekannt.

 

 

China: Reich der Mitte im Wandel (1/3) – Ein Gastbeitrag von Tim Schröder 960 540 C4B

China: Reich der Mitte im Wandel (1/3) – Ein Gastbeitrag von Tim Schröder

„Handelskonflikt mit China bremst Weltkonjunktur“, „Eskaliert der Streit mit China?“ Der schwelende amerikanisch-chinesische Handelsstreit ist fast täglich Thema in den Medien. China, in wenigen Jahrzehnten von einem verarmten Bauernstaat zur zweitgrößten Volkswirtschaft der Welt aufgestiegen, ist inzwischen für 92 Länder der Welt der größte Handelspartner – darunter auch Deutschland. Durch seine wirtschaftliche Stärke und seine große Bevölkerung ist China auch politisch zu einem der mächtigsten Länder der Erde geworden. Tim Schröder, Student der Elektrotechnik an der Technischen Universität Berlin, hat sechs Monate in China studiert. In seinen Gastbeiträgen für den Blog wirft er für uns einen Blick auf die Geschichte Chinas und berichtet von der derzeitigen Situation im Land.

Chinas Rückkehr zur Weltmacht? Ein Blick auf Chinas Geschichte

Vor 2200 Jahren herrschte der Chinesische Kaiser nicht nur über 中国 Zhōngguó „das Reich der Mitte (China)“, sondern über 天下 tiānxià „Alles unter dem Himmel“. Die anliegenden Staaten erhielten die gnädige Erlaubnis des Kaisers, der chinesischen Kultur beizutreten. Gleichberechtigte Beziehungen anderer Staaten gab es nicht, Japan, Korea und Südostasien befanden sich einst alle unter chinesischer Hoheit. Für das Chinesische Reich existierte keine andere Zivilisation außer der Chinesischen, den 中国人 Zhōngguórén, den Menschen aus dem Land der Mitte. Hier wurden Buchdruck, Schwarzpulver und Methoden zur Stahlverarbeitung viele Jahrhunderte früher als in Europa erfunden. Heute ist China nur noch auf chinesischen Weltkarten in der Mitte verortet. Dass China als Weltmacht zurückkehrt, ist offensichtlich. Doch wird auch die einst so große, sinozentrische Weltordnung zurückkehren?

Für Europäer war es schwer nachvollziehbar, dass die angestrebte Universalherrschaft Chinas keineswegs eine politische Unterwerfung anderer Staaten erzwang, so wie es die Kolonialherren taten. Die Beziehung wurde aus europäischer Sicht als Vasallenverhältnis angesehen, doch es waren eher die Vasallen, die den wirtschaftlichen Vorteil durch den Eintritt in das lukrative, chinesische Handelsnetz erhielten. Die Bemühungen lagen auf der Verbreitung der chinesischen Hochkultur und die Anerkennung des Universalherrschers durch andere Staaten. Umgebenen von diesen sinisierten Völkern war die konfuzianische Dynastie in ihrer Blüte. Das damalige Handelsnetz erstreckte sich über große Teile Asiens, gar bis zur afrikanischen Ostküste. Noch heute erkennt man Teile des damaligen Einflusses auf Sprache und Traditionen in unterschiedlichen Regionen wieder. So dienten die chinesischen Schriftzeichen als Grundlage der japanischen, vietnamesischen, koreanischen Schriften. Auch der chinesischen Mondkalender und die dazugehörigen Feiertage sind heute weit verbreitet. Denn nicht nur die Chinesen feiern „Chinese New Year“, sondern viele Länder Südostasiens, ebenso wie das Neujahr im Mondkalender.

Aufblühender Handel im 17. Jahrhundert

Trotz des Wissens um die Existenz anderer Völker und Staaten erkannte China keine andere Zivilisation als ebenbürtig an. Den Europäern lag es jedoch ebenso fern, einen Universalherrscher anzuerkennen. Als die Portugiesen 1517 die Aufnahme gleichberechtigter, diplomatischer Beziehung forderten, scheiterten die Verhandlungen an diesen Differenzen. Eine indirekte Handelsbeziehung zu Europa hat es in Form der Seidenstraße schon seit der Antike gegeben, doch erst im 17. Jahrhundert wurde direkter Handel von Seide, Porzellan und Tee nach Europa betrieben. Die begehrten Waren veranlassten die westlichen Handelsmächte, immer mehr Einfluss in chinesischen Häfen, wenn nötig mit Gewalt, zu erzwingen. Der erste Opiumkrieg (1839–1842) zwischen Großbritannien und China beendete die chinesische Überlegenheit, China wurde nach seiner militärischen Niederlage gezwungen, seine Märkte zu öffnen und Opium zu importieren – und die sogenannten „ungleichen Verträge“ abzuschließen. Die Wirtschaftsinteressen der westlichen Kolonialmächte setzten sich durch, die europäischen Mächte gewannen immer mehr Zugang in den Handelsstädten. Hongkong war nun britisch und auch in den Häfen gab es ausländische Quartiere, die man noch heute zum Beispiel in Form der französischen Konzession in Shanghai wiederfindet.

Vom prächtigen Reich zu einem der ärmsten Länder der Welt

Nach dem zweiten Weltkrieg wurde China vollständig unabhängig und die kommunistische Revolution, geführt von Mao Zedong, strebt ein sozialistisches System an. Wie auch in der Sowjetunion setzt sich in China ein diktatorisches Ein-Parteien-System durch. Durch die Kriege ausgeblutet, wurde aus dem einst prächtigen Reich eines der ärmsten Länder der Welt. Mit dem „Großen Sprung“ wollte China von 1957 bis 1962 den Westen einholen. Der Vorsitzende der Kommunistischen Partei Mao Zedong zwang die Bauern, ihre Felder brach liegen zu lassen und stattdessen Stahl zu produzieren. Die Folge: Stahl niedriger Qualität und 30 Millionen Tote auf Grund der erstanden Hungersnot. Als Mao die Kulturrevolution ausruft, bricht ein Bürgerkrieg los, in dem weitere zwei Millionen Menschen ums Leben kommen. Trotz aller Gräueltaten wird Mao Zedong in China noch heute als Held gefeiert. Er verstand es, einen Kult, um seine Person aufzubauen, den die Menschen anhimmeln.

China unter Xi Jinping

Heute herrscht in China ein Mann, der dies ebenso gut versteht: Xi Jinping, Staatspräsident auf Lebenszeit, Vorsitzender der der Zentralen Militärkommission und Parteichef der Kommunistischen Partei, ist der wahrscheinlich mächtigste Mann der Welt. Er hat die Macht über die Politik, die Wirtschaft und das Militär und, so steht es zu befürchten, bald auch über jeden einzelnen Menschen im Land. Trotz des totalitären Systems ist Xi bei seinen Anhängern außerordentlich beliebt. Er wird als jemand beschrieben, der das Volk versteht und selbst mit anpackt. Gelobt wird Xi besonders für seinen Kampf gegen die Korruption. Über eine Million Parteifunktionäre wurden seit seinem Amtsantritt im Jahr 2013 als korrupt bestraft und aus ihren Ämtern enthoben, darunter auch viele seiner Gegner. Vor allem die Stellen der obersten Führungsriege der Partei und des Militärs besetzte Xi mit loyalen Anhängern. Mit dem daraus resultierenden minimalen politischen Widerstand hat Xi die Beschränkung seiner Legislaturperiode von 10 Jahren aufgehoben und darf bis an sein Lebensende regieren. Außerdem wurden die Xi-Jinping-Gedanken über den Sozialismus chinesischer Prägung in der Verfassung festgehalten. Alle Pläne Xis für die Zukunft fasst er als „chinesischen Traum“ zusammen. In dieser Zukunft soll China wieder ein Vorbild für alle anderen Staaten sein. Die Nachbarländer sollen zu China aufschauen und es bewundern. Dafür setzt Xi Projekte gigantischen Ausmaßes in die Tat um. Mit der Initiative „Neue Seidenstraße“ – auch „One Belt, one Road“ oder „Belt and Road Initiative“ genannt – möchte China mit massiven Investitionen in Asien, Afrika und Europa neue Handelsrouten, Märkte und Energiequellen erschließen. Das Investitionsvolumen von einer Billion Doller wird größtenteils in Infrastrukturprojekte in den China umgebenden Entwicklungsländern gesteckt, die von chinesischen Unternehmen und Arbeitern durchgeführt werden. Dadurch sollen zukünftig chinesische Unternehmen besser ausgelastet werden, indem mehr Absatz und Arbeitsplätze geschaffen werden. Zusätzlich binden die neuen Handelswege die teilnehmenden Staaten enger an China.

Auch in Deutschland, im Duisburger Hafen, kommen inzwischen chinesische Waren mit dem Schnellzug direkt aus Chongqing in der chinesischen Provinz Sichuan. Der Hafen von Athen wurde inzwischen ganz von einer chinesischen Reederei übernommen. Besonders in Entwicklungsstaaten erreichen die Chinesen mit dieser Strategie nicht nur eine hohe wirtschaftliche Abhängigkeit der Absatzmärkte, sondern auch einen starken politischen Einfluss. Viele Seidenstraßen-Länder wie Malaysia oder Sri Lanka haben sich in den vergangenen Jahren stark bei chinesischen Staatsbanken verschuldet, was den politischen Hebel noch weiter stärkt.

Peking setzt weiterhin darauf, Technologieführer in mehreren Schlüsselbereichen zu werden, um dem chinesischen Traum ein Schritt näher zu kommen. So wird mit allen Mitteln versucht, Know-how im Hightech-Bereich anzuwerben. Dazu werden zum Beispiel Beteiligungen an europäischen Unternehmen gekauft oder Unternehmen wie der Roboterhersteller Kuka ganz übernommen. Die chinesische Regierung ist dafür bekannt, keine Mittel zu scheuen, um ihr Ziel zu erreichen. Immer wieder werden Vorwürfe laut, dass Cyberattacken aus China auf Unternehmen und Behörden vom chinesischen Staat gefördert oder gar initiiert werden. Ende 2018 beschuldigten US-Behörden China der Industriespionage. Auch das Bundesinnenministerium vermutet laut einem Bericht des Handelsblatts, dass China deutsche Unternehmen in großem Stil ausspäht.

In China braucht es keine lange Kette der Bürokratie, um große Investitionen zu tätigen. Die wichtigen Entscheidungen liegen in den Händen von Xi Jinping und seinen engsten Vertrauten. Durch die totalitäre Kontrolle und das Überschreiten von rechtlichen Grenzen kann China rasant wachsen und enorme Projekte auf die Beine stellen, die für uns eine Globalisierung mit chinesischen Charakters bedeuten könnte, die weniger Priorität auf Transparenz und verbindliche Regeln setzt. Es ist wohl nur die internationale Aufmerksamkeit, die diesen Weg vorerst bremst. Für Europa entstehen hier

Fragt man chinesische Bürger, so geschieht dies nicht aus bösem Willen, sondern aus einem Gefühl der Rechtmäßigkeit. Die Geschichte des Landes ist zu einzigartig, China wurde von den Industrienationen zu lange belächelt und das Volk musste zu viel durchmachen, um sich den Weg zum chinesischen Traum jetzt nicht freizukämpfen. Es ist wohl nur die internationale Aufmerksamkeit, die diesen Weg vorerst bremst. Europa muss sich nun zwischen den Großmächten China und den Vereinigten Staaten behaupten können. Vor allem bei europäischen Unternehmen ist langfristig die Frage, ob diese ohne staatlichen Schutz gegen stark subventionierte, chinesische Unternehmen wettbewerbsfähig bleiben können. Diese haben immer noch nicht den gleichen Zugang zum chinesischen Markt, wie die chinesischen Unternehmen zum europäischen. Darüber wie man sich zukünftig am besten aufstellt, herrscht viel Uneinigkeit unter den europäischen Nationen. Italien schließt sich Projekten der Seidenstraße an, Frankreich betreibt Protektionismus. Die kleineren Nationen haben Sorge, dass Deutschland seine Unternehmen stark subventioniert und so auch den europäischen Markt verzerrt. Doch kein EU-Staat hat die Größe, den Einfluss oder die Macht, etwas mit China auf Augenhöhe verhandeln zu können, wie die EU-Außenbeauftragten Federica Mogherini kürzlich beim EU-Gipfel äußerte.

Literaturangaben

Seitz, Konrad: China – Eine Weltmacht kehrt zurück, Siedler Verlag, München 2000.

Tagesschau (2018, 25. Januar): Die Seidenstraße endet in Duisburg. URL: https://www.tagesschau.de/wirtschaft/seidenstrasse-107.html [16.09.2019]

Handelsblatt (2019, 19. August):  Berlin verdächtigt Chinas Regierung der Industriespionage im großen Stil. URL: https://www.handelsblatt.com/politik/deutschland/cyberattacken-berlin-verdaechtigt-chinas-regierung-der-industriespionage-im-grossen-stil/24911728.html?ticket=ST-4176862-jCbOMhUjbKs4eIhOHG0D-ap3 [16.09.2019]

Focus (2019, 23. März): China viel wichtiger als Brexit. URL: https://www.focus.de/finanzen/news/konjunktur/china-viel-wichtiger-als-brexit-europa-streitet-mit-einem-zwerg-und-vergisst-die-echte-herausforderung_id_10489659.html [16.09.2019]

______________________________________________________________

Über Tim Schröder

Tim Schröder, Jahrgang 1998, studiert seit 2016 Elektrotechnik an der Technischen Universität Berlin. Im September 2018 ging er mit dem Chinese Scholarship Council Stipendium des chinesischen Bildungsministeriums zum Studium an die chinesischen Eliteuniversität Shanghai Jiao Tong und lebte für sechs Monate in einer chinesischen Gastfamilie. Sein Studium beendet Tim Schröder im Jahr 2021 mit Master of Science mit dem Schwerpunkt auf Künstliche Intelligenz und Kognitive Systeme.

Robotic Process Automation – Eine Einführung 1024 683 C4B

Robotic Process Automation – Eine Einführung

Robotic Process Automation (RPA) spielt als Technologie in der digitalen Transformation eine wichtige Rolle zur Automatisierung standardisierter Prozesse. Effizienzsteigerung und Kosteneinsparung sind die Buzzwords, die bei den Automatisierungsexperten im Zusammenhang mit RPA für glänzende Augen sorgen. Aber was verbirgt sich hinter RPA? Wie funktioniert RPA? Was sind die typischen Anwendungsfälle für RPA? In seinem Gastbeitrag auf dem C4B Blog gibt Milad Safar, Managing Partner der Weissenberg Group, Antworten auf die wichtigsten Fragen rund um RPA.

Was ist RPA?

Robotic Process Automation (RPA) ist eine Softwaretechnologie, die Front- und Back Office Prozesse automatisiert durchführt. RPA, manchmal auch als Software-Roboter oder Bot bezeichnet, imitiert, wie Menschen ihren Computer bedienen, Anwendungen nutzen und Prozesse durchführen. Durch das Nachahmen von Benutzereingaben über die Benutzeroberfläche einer Anwendung entfällt das aufwendige Programmieren einer Anwendungsschnittstelle. RPA greift nicht in die bestehenden Systeme oder die IT-Infrastruktur eines Unternehmens ein oder nimmt Veränderungen in den Anwendungen vor. Somit muss kein kostspieliges Investment zur Anpassung der Software erfolgen.

Wie arbeitet ein Software-Roboter?

Der Software-Roboter ahmt das Verhalten eines menschlichen Nutzers nach. Dazu loggt er sich in verschiedene Anwendungen ein und führt die bisher von Mitarbeitern durchgeführten Aufgaben aus. In der Regel handelt es sich dabei um repetitive Routinevorgänge, wie das Verschieben von Dateien und Ordnern, das Kopieren, Einfügen und Vergleichen von Daten, das Ausfüllen von Formularen oder das Extrahieren strukturierter und halbstrukturierter Daten aus Dokumenten.

Wie intelligent sind Software-Roboter? (Erweiterungen Richtung KI)

Software-Roboter werden mit Hilfe von Experten aufgesetzt und arbeiten anhand eines festgelegten Prozessworkflows. Sie verfügen daher nur über so viel Intelligenz, wie die im Workflow festgelegten Regeln es zulassen.

Die Zukunft wird aber den sogenannten kognitiven RPA-Systemen gehören. Basierend auf Algorithmen der Künstlichen Intelligenz werden die Einsatzmöglichkeiten von RPA erweitert, so dass die Software-Roboter komplexe Prozesse weitgehend selbständig bearbeiten können, ohne für einen bestimmten Prozess vorkonfiguriert oder programmiert worden zu sein. Sie werden in der Lage sein, automatisch Inhalte von Textdokumenten wie ein Mensch zu verstehen, menschliche Sprache zu analysieren und unmittelbar mit dem Menschen zu interagieren.

Was unterscheidet RPA von Makros, Screen-Scraping oder Skripten?

Ein Makro ist eine kurze Codesequenz, die immer wieder manuell gestartet werden muss, um eine einzelne Aufgabe auszuführen. Gängige Makros sind Tastatur- und Mauskürzel sowie Textsubstitutionen. Eng mit dem Makro verbunden ist das Skript. „Skript“ ist ein allgemeiner Begriff für eine Folge von Computercodes, die ein bestimmtes Verfahren oder eine Reihe von Aufgaben ausführen.

Im Gegensatz zu Makros und Skripten können Software-Roboter mit weitaus komplexerer Logik operieren und anwendungsübergreifend Abläufe und Aufgaben in verschiedenen Applikationen ausführen und sie benötigen hierzu keinen Zugriff auf Datenbanken oder Schnittstellen. Sie können zum optimalen Zeitpunkt auf mehrere Systeme zugreifen und abhängig von Inhalt und Dauer Informationen beschaffen und Operationen durchführen.

Darüber hinaus legen die meisten Enterprise-RPA-Tools großen Wert auf Governance, was bei Makros oder Skripts nicht möglich ist. Die robotergestützte Prozessautomatisierung ist weit mehr als nur ein Makro oder eine Kurzdarstellung für Codezeilen.

Beim Screen-Scraping geht es um die Erfassung des Bildschirms. Es dient dazu, spezifische Informationen in Webformularen zu erfassen und in entsprechende Felder zu platzieren. RPA-Tools ähneln zwar dem Aussehen und Verhalten primitiver Screen-Scraping-Methoden und können diese als eine von mehreren Möglichkeiten nutzen, um Information zu „lesen“. Sie sind jedoch in Bezug auf die Funktionen viel weiter fortgeschritten und bieten einen wesentlich reiferen, flexibleren, skalierbareren und verlässlicheren Ansatz für den Einsatz in Unternehmen.

Was ist der Unterschied von RPA zu Business Process Optimization?

Bei RPA handelt es sich um Lösungen, welche hochvolumige, manuelle Aufgaben über desktopbasierte Anwendungen hinweg automatisieren. RPA wurde entwickelt, um die Belastung der Mitarbeiter durch repetitive, alltägliche Aufgaben zu reduzieren und die Effizienz und Produktivität des Unternehmens zu steigern.

Business Process Optimization beinhaltet die Analyse und Verbesserung von Prozessen. Das heißt, es wird jede Abfolge von Ereignissen oder Aufgaben im Unternehmen analysiert, um die Effizienz zu verbessern. Die Prozesse werden optimiert, indem sie entweder umstrukturiert oder automatisiert werden oder ihre Funktionsweise vollständig verändert wird.

Warum ist RPA derzeit so im Trend?

In jedem Unternehmen sind Digitalisierung und Effizienzsteigerung derzeit die ganz großen Themen. RPA bedient beide Themen gleichermaßen: Es bietet einen einfachen Einstieg in die Digitalisierung von Geschäftsprozessen und gleichzeitig lassen sich eine Vielzahl von Büro- und Verwaltungsarbeiten sowie Vertriebs- und verwandte Aufgaben wesentlich effizienter erledigen. Die besonderen Vorteile von RPA liegen in der Kosten- und Zeitreduktion. Dazu kommt eine Qualitäts- und Produktivitätssteigerung durch Vermeidung menschlicher Fehler und die verkürzte Reaktionszeit auf Kundenanforderungen.

Ist RPA ein Jobkiller?

Eindeutig Nein! RPA befreit Mitarbeiter von lästigen Routinearbeiten. Das Know-how der Mitarbeiter wird nicht an Tätigkeiten verschwendet, die ein Roboter besser erledigen kann. Die Mitarbeiter können sich ihren Fachkenntnissen entsprechend auf komplexere Tätigkeiten konzentrieren, die menschliche Stärken erfordern, wie z. B. emotionale Intelligenz, Argumentation, Urteilsvermögen. Auch wegen des Fachkräftemangels in Deutschland werden in den seltensten Fällen Mitarbeiter aufgrund der Automatisierung ihres Arbeitsplatzes entlassen. Vielmehr schafft die Automatisierung Freiräume für wertschöpfendere Tätigkeiten.

Was sind aktuell die typischen Anwendungsfälle für RPA?

Typische Anwendungsszenarien sind die Bearbeitung von Bestellungen und von Kundenanfragen, die Realisierung von Datenübertragungen, die Abrechnungen und Änderungen der Stammdaten in der Lohnbuchhaltung, Formulareingaben, die Kundendatenpflege, Statusmeldungen und Versandbenachrichtigungen, das Beschwerdemanagement oder die Antragsbearbeitung. Letztendlich eignen sich für eine Automatisierung durch RPA alle strukturierten Prozesse, die immer wiederkehrenden Regeln und klaren Handlungsanweisungen folgen.

Wie erkennt man, ob sich ein Prozess für RPA eignet?

Mit Hilfe von Tools wie Process Mining und Process Recording lassen sich zur Automatisierung geeignet Prozesse schnell identifizieren, da diese Tools in der Lage sind, Prozesse daraufhin zu analysieren. Sie erkennen wo eine Automatisierung durch RPA Sinn ergibt oder ob der Software-Roboter durch die Komplexität der Aufgabe – zumindest heute noch – dem menschlichen Kollegen unterlegen ist.

Generell sind zur Automatisierung durch RPA besonders Prozesse geeignet, die

  • arbeitsintensiv sind,
  • einen hohen manuellen Anteil haben und dadurch besonders fehleranfällig sind,
  • auf strukturierten Eingangsdaten basieren,
  • ein mittleres bis hohes Transaktionsvolumen haben,
  • lange Laufzeiten haben,
  • für die keine Änderung innerhalb der nächsten Monate geplant sind,
  • regelbasiert sind, also für deren Ablauf klare Entscheidungskriterien zugrunde liegen,
  • bereits standardisiert sind, also nicht zu viele Varianten bei der Ausführung haben.
Welche Ergebnisse kann ich vom RPA-Einsatz erwarten?

Mithilfe der Automatisierung entstehen effizientere Geschäftsprozesse und somit ein besserer Kundenservice. Dank RPA können Unternehmen beispielsweise höhere Umsätze, höhere Kundenzufriedenheitsraten, höhere Datenqualität, Reduzierung von Compliance-Risiken, niedrigere Kosten, deutlich weniger Fehler und Nacharbeit sowie eine höhere Mitarbeiterzufriedenheit erwarten.

Wie lange dauert die Einführung einer RPA-Lösung?

Da eine RPA-Lösung die Benutzereingaben eines Mitarbeiters über die Benutzeroberfläche einer Anwendung nachahmt, entfällt das aufwendige Programmieren einer Anwendungsschnittstelle (API). Erfahrungsgemäß sind Prozesse in zwei bis sechs Wochen, von der Planung bis zur Inbetriebnahme, automatisierbar.

Was muss ich bei der Auswahl einer RPA-Lösung beachten?

Es gibt mittlerweile zahlreiche RPA-Softwarelösungen, die sich teils ähneln, in einigen Eigenschaften aber auch deutlich unterscheiden. Ratsam bei der Lösungsauswahl ist es deshalb genau zu prüfen, welche Anforderungen das Unternehmen an die Software und den Lieferanten stellt und welche Funktionen das Automatisierungssystem bieten muss.

Wichtig ist, dass die Lösung

  • für eine hohe Flexibilität und schnelle Skalierbarkeit Cloud-Bereitstellungsoptionen und virtuelle Maschinen bietet,
  • für eine benutzerfreundliche Anwendung über eine gute Unterstützung für verschiedene Präsentationsschichttechnologien verfügt,
  • mit einer Produktions- und Stagingumgebung ausgestattet werden kann,
  • Anmeldeinformationen und Ausführungsprotokolle in einem zentralen Datenbank-Repository bereithält,
  • durch eine Hochsicherheits-Verschlüsselung und SSL-Protokolle geschützt ist,
  • bei Bedarf eine große Anzahl an Software-Robotern verwalten kann und
  • eine hochelastische Skalierbarkeit aufweist.

Dazu kommt beispielsweise noch eine sogenannte Recorder-Funktion, die die Aufzeichnung von Prozess-Grundgerüsten ermöglicht und dadurch die Implementierungszeiten verkürzen kann. Bei einem Einsatz im größeren Rahmen sollte die Lösung entsprechende zentrale Steuerungskomponenten, Tools zum Testen und Fehleranalysen bzw. entsprechende Lizenzierungsoptionen bieten.

Erfüllt RPA die Anforderungen einer Enterprise-Software-Architektur?

Enterprise RPA ist mittlerweile eine Software-Plattform, die alle Anforderungen der Unternehmens-IT an Sicherheit, Skalierbarkeit, Revisionssicherheit und Änderungsmanagement erfüllt. Da RPA häufig für wichtige Geschäftsprozesse verwendet wird, verfügen die zentralen Steuerungskomponenten der RPA-Technologie längst über die erforderlichen Funktionen, die Firmen von unternehmensweit eingesetzter Software erwarten und kennen. Das reicht vom Erstellen und Verwalten von Rollenkonzepten in der Benutzerverwaltung, Release-Management, Reporting über Realtime Monitoring der Roboter, Alerting, Logging, Auditing bis zum Workload- und Asset-Management. Damit werden Enterprise RPA-Technologien höchsten Anforderungen an Sicherheit, Compliance, Skalierung und Ausfallsicherheit von Unternehmenssoftware gerecht.

Was muss man bei RPA in puncto Zugriffsrechte und Lizenzen beachten?

Da Software-Roboter die ihnen zugewiesenen Aufgaben vollkommen autonom ausführen und dafür Zugriff auf verschiedene Software-Anwendungen und Daten haben müssen, ist es zwingend erforderlich, in einem dedizierten Rollenkonzept zwischen Zugriffsrechten für Mensch (Mitarbeiter-Login) und Maschine (Maschinen-Login) zu unterscheiden. Schon heute wird in vielen Unternehmen in „Dialog-User“ und „System-User“ unterschieden.

Die Zugriffsrechte und Anmeldeinformationen, die ein Software-Roboter für die Ausführung seiner Arbeit benötigt, müssen definiert und in einer Berechtigungsdatenbank hinterlegt werden. Dabei gelten für die „virtuelle Assistenten-Berechtigung“ die gleichen Anforderungen hinsichtlich Namenskonventionen, Verantwortlichkeiten, Benutzer- und Berechtigungsmanagement wie bei der „Mitarbeiterberechtigung“.

Wie kann ich RPA in meine Enterprise-Software-Architektur integrieren?

RPA-Roboter werden auf einer zentralen, vernetzten, IT-gestützten Infrastruktur eingesetzt, geplant und überwacht, um die Transaktionsintegrität, die Einhaltung von Unternehmenssicherheitsmodellen und die Kontinuität der Services im Einklang mit den Business Continuity-Plänen der Unternehmen zu gewährleisten. RPA-Systeme erfordern wegen ihrer hohen Integrationsfähigkeit dazu keine aufwendige Systemintegration in die bestehende IT-Infrastruktur.

Was muss ich beim längerfristigen Einsatz einer RPA-Lösung beachten?

Generell versetzt RPA Unternehmen langfristig in die Lage, sich strategisch weiterzuentwickeln und den Unternehmenswert zu steigern.

Dazu ist es aber erforderlich, dass die Unternehmen ein internes, selbsterhaltendes und skalierbares RPA-Fachwissen für den Betrieb und die Wartung von Robotern entwickeln und in der Organisation verwurzeln.

Bezüglich der Auswahl eines RPA-Anbieters geht es vor allem darum, dass der Anbieter Änderungen in der Prozesslandschaft schnell an den Software-Roboter anpassen kann und fortlaufende Produktverbesserungen bereitstellt. Der Wartungsaufwand sollte zudem so gering wie möglich sein, damit RPA sich langfristig rechnet.

Wie kann ich den fehlerfreien Betrieb einer RPA-Lösung sicherstellen und überwachen?

Über intelligente Scheduling-Systeme kann die Roboterproduktivität optimiert werden, indem die Verfügbarkeit nach Bedarf und Priorität verwaltet wird. Zu den zentralen RPA-Funktionen für das Sicherheitsmanagement gehört auch eine detaillierte Protokollierung der Aktionen jedes Benutzers und jeder ausgeführten Aufgabe sowie detaillierte Prüfpfade. Um Fehler zu finden, aber auch um Betrug oder andere Versuche, die die Arbeit eines Roboters untergraben, zu erkennen, wird für jeden Roboter ein Audit-Protokoll ausgeführt. So lässt sich jederzeit nachvollziehen, welche Änderungen an einem Roboter vorgenommen wurden und wer diese Änderungen wann vorgenommen hat.

_________________________________________________________________________ 

Über Milad Safar

Milad Safar ist Managing Partner der Weissenberg Group, die er 2013 zusammen mit Marcel Graichen gegründet hat. Seit Beginn seiner Berater-Tätigkeit entwickelte er für namhafte Konzerne Lösungen zur Optimierung von Prozessen durch den Einsatz von IT-Systemen. Schwerpunktmäßig beschäftigt sich Milad Safar mit den Themen Digitalisierung, Robotic und Künstliche Intelligenz, zu denen er auch regelmäßig Vorträge hält.

 

Veranstaltungshinweis

Bei dem C4B Finance Lab am 25. und 26. November steht das Thema RPA im Mittelpunkt – und Milad Safar von der Weissenberg Gruppe wird als externer Experte dabei sein. Veranstaltungsdetails entnehmen Sie bitte beigefügtem PDF.

Flyer Finance Lab November 19

Das neue Geschäftsgeheimnisgesetz (GeschGehG) – ein Interview mit Marina Döhling 1024 669 C4B

Das neue Geschäftsgeheimnisgesetz (GeschGehG) – ein Interview mit Marina Döhling

„Jetzt besteht Handlungsbedarf!“

Bereits im April 2019 ist das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft getreten. „Wieder ein neues Gesetz, wieder Mehraufwand“ mögen viele Manager jetzt denken. Warum es jedoch höchste Zeit ist, sich mit den Anforderungen auseinanderzusetzen und aktiv zu werden – und was Unternehmen ganz praktisch tun können, erläutert Marina Döhling, die für die cat out GmbH als Principal Consultant zum Thema Cyber- und Datensicherheit tätig ist, im Interview mit dem C4B Blog.

 

Frau Döhling, warum müssen sich Unternehmen zeitnah mit dem Geschäftsgeheimnisgesetz befassen?

Marina Döhling: Weil wir es mit einem Paradigmenwechsel zu tun haben. Bisher war der Schutz von Geschäfts- und Betriebsgeheimnissen insbesondere in § 17 UWG (Gesetz gegen den unlauteren Wettbewerb) geregelt und grundsätzlich erst einmal weit gefasst. Die Erklärung des zu schützenden Know-how zum Geschäftsgeheimnis war ohne großen Aufwand möglich. Unter bestimmten Umständen ließ sich das auch ohne explizite Erklärung ableiten, es reichte ein „subjektiver Geheimhaltungswille“. Vor allem waren Unternehmen nicht verpflichtet, ihre Schutzmaßnahmen darzulegen. Das hat sich jetzt grundlegend geändert. Das neue Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) – seit dem 26. April 2019 in Kraft – wurde entsprechend der EU-Richtlinie umgesetzt. Ziel der Richtlinie war ein europaweiter Mindeststandard und verbesserte Absicherung und Durchsetzbarkeit für Geschäftsgeheimnisse und Unternehmenswerte. Der Begriff Geschäftsgeheimnis ist jetzt auch definiert in § 2 GeschGehG. Wichtig an dieser Stelle: Es gibt keine Übergangsfrist.

Was ist jetzt anders?

Marina Döhling: Das neue GeschGehG führt nun zu konkretem Handlungsbedarf. Wer seine Unternehmenswerte künftig nicht angemessen zu schützen bereit ist, und zwar durch technische, organisatorische und rechtliche Maßnahmen, der wird nur bedingt gegen dessen unbefugte Verbreitung und Nutzung eingreifen und Schadensersatz einfordern können. Das ist der Paradigmenwechsel, von dem ich eingangs sprach. Der Schutz von sensiblen Unternehmensinterna und Werten muss nun deutlich stärker im Fokus des betrieblichen Informationsmanagements und Vertragswesen rücken. Und dieses Thema wird auch zunehmend im Fokus der Compliance-Abteilungen stehen.

Was ändert sich für Unternehmen konkret?

Marina Döhling: Wie zuvor auch schon können Unternehmen nach dem neuen Geschäftsgeheimnisgesetz gegen unerlaubte Erlangung, Nutzung oder Offenbarung von Geschäftsgeheimnissen vorgehen; bei schweren Verstößen drohen weiterhin strafrechtliche Konsequenzen. Will ein Unternehmen jedoch jetzt Ansprüche aus Verletzungen geltend machen, muss es darlegen können, dass erkennbare und angemessene Geheimhaltungsmaßnahmen getroffen wurden. Allein der Geheimhaltungswille reicht nicht aus. Hier stellt sich allerdings die Frage: Was ist angemessen? Das dürfte im Einzelfall zu klären sein.

Wie kann die Angemessenheit beurteilt werden?

Marina Döhling: Der Gesetzgeber hat hier schon einen Hinweis gegeben. Das wichtigste Kriterium ist die wirtschaftliche Bedeutung des Geschäftsgeheimnisses für das Unternehmen. Handelt es sich um die „Kronjuwelen“, deren Offenlegung oder Nutzung durch Wettbewerber existenzbedrohend sein könnte? Oder geht es um Geheimnisse, die zwar wichtig für das Unternehmen sind, aber in der Gesamtschau doch eher untergeordnete wirtschaftliche Bedeutung haben? Je wichtiger ein Geschäftsgeheimnis für das Unternehmen ist, desto striktere Schutzmaßnahmen müssen ergriffen werden, damit diese als angemessen gelten können.

Welche Aspekte sind noch neu?

Marina Döhling: Neu ist auch die Privilegierung zum Thema „Whistleblower“. Hinweisgeber können, ohne Konsequenzen fürchten zu müssen, unter bestimmten Voraussetzungen Geheimnisse preisgeben. Erlaubt ist jetzt auch das sogenannte „Reverse Engineering“, das heißt die Entschlüsselung von Geschäftsgeheimnissen aus Produkten durch z.B. Rückbauen und Testen. Für das gerichtliche Verfahren sind im neuen Gesetz detaillierte Regelungen getroffen worden. Zum einen sind die Landgerichte zuständig. Eine wichtige Neuerung für Unternehmen ist, dass die Öffentlichkeit von mündlichen Verhandlungen ausgeschlossen werden kann bei als geheimhaltungsbedürftig eingestuften Informationen.

Welche Vorteile hat die neue Gesetzgebung?

Marina Döhling: Ich höre häufig „wieder ein Gesetz, wieder mehr Aufwand.“ Ja, es bedeutet Aufwand, aber die gute Nachricht ist, dass das Geschäftsgeheimnis ist jetzt definiert ist und wir nun endlich eine europaweite Regelung haben. Die Unternehmen können bei Verletzungen erweiterte Ansprüche und Schadensersatz geltend machen z.B. in Bezug auf Entfernung und Rücknahme vom Markt. So regelt das neue Gesetz explizit den Schutz vor rechtswidrigem Erwerb von Geschäftsgeheimnissen, deren Nutzung und Offenlegung. In § 4 Handlungsverbote heißt es zum Beispiel in Absatz 3: „ein Geschäftsgeheimnis darf nicht erlangen, nutzen oder offenlegen, wer das Geschäftsgeheimnis über eine andere Person erlangt hat und zum Zeitpunkt der Erlangung, Nutzung oder Offenlegung weiß oder wissen müsste ….”. Hieraus lässt sich entsprechender Schadensersatz ableiten, wenn das geschädigte Unternehmen ausreichende Schutzmaßnahmen getroffen hat. Diese bedeutet im Umkehrschluss, dass Unternehmen auch Maßnahmen ergreifen müssen, die verhindern, dass ungewollt Geschäftsgeheimnisse Dritter ins Unternehmen gelangen. Klassischer Fall ist der neue Mitarbeiter, der sein Wissen aus dem alten Unternehmen mit einbringt, beispielsweise eine Kopie eines Softwareprogramms, Ergebnisse aus einem Forschungsprojekt, geheime Rezepte und anderes.

Was müssen Unternehmen jetzt konkret tun?

Marina Döhling: Die Beweislast ob Unternehmens-Know-how entsprechend dem Gesetz als Geschäftsgeheimnis eingestuft wird, liegt beim Unternehmen. Es müssen objektive Voraussetzungen vorliegen. Sinnvoll ist eine Analyse der aktuellen Situation und Entwicklung einer Geheimhaltungsstrategie und eines Schutzkonzeptes.

(Hierzu hat Marina Döhling eine Liste mit 11 Tipps erstellt, die am Ende des Interviews zu finden sind, Anm. d. Red.)

Wie wird man dem Thema im Unternehmen gerecht?

Marina Döhling: Um dem Thema Geschäftsgeheimnis gerecht zu werden, sollte die Verantwortlichkeit im Unternehmen festgelegt werden und das Reporting direkt an die Geschäftsführung erfolgen. Sind entsprechend dem neuen Gesetz keine Maßnahmen im Unternehmen etabliert, ist nicht nur tatsächlich Geschäfts-Know How gefährdet, sondern unabhängig davon auch rechtlich schutzlos. Durch den Verlust von Geschäftsgeheimnissen und -Werten sind Unternehmen schon zur Geschäftsaufgabe gezwungen gewesen. Eine kontinuierliche Überprüfung der Einhaltung der Maßnahmen und Überprüfung der Geheimnisse und Angemessenheit des Schutzes gewährleistet letztlich auch ein erfolgreiches Unternehmen. Letztlich kann man das neue Gesetz auf eine recht einfache Formel bringen: Die geheime Information muss wirtschaftlichen Wert haben und angemessene Maßnahmen zur Geheimhaltung müssen getroffen worden sein.

Dann ist das neue Gesetz aus Ihrer Perspektive auch eine Chance?

Marina Döhling: Zunächst sind die Anforderungen an die zu treffenden Maßnahmen höher durch die Beweislast, die jetzt beim Unternehmen liegt. Doch dem stehen dafür deutlich mehr rechtliche Möglichkeiten im Konfliktfall gegenüber, um sein Recht durchzusetzen.


 

 

 

 

 

 

 

 

 

 

_______________________________________________________________________________________

Über die Autorin:

Marina Döhlingcat out gmbh, ist seit Beginn ihrer beruflichen Laufbahn in der Informationstechnologie tätig: als Consultant für eine renommierte deutsche Unternehmensberatung und amerikanische Systemhäuser, als Geschäftsführerin in IT-Unternehmensberatungen. Basierend auf ihren langjährigen Erfahrungen in Technologie, Geschäftsprozessen und Branchen-Know-how ist sie für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig.

Marina Doehling
T: + 49 172 4300429
cat out gmbh
www.cat-out.com

Anmeldung: Cat Out der Feind im Netz

Risikovermeidung mittels Künstlicher Intelligenz 960 640 C4B

Risikovermeidung mittels Künstlicher Intelligenz

Risikobehaftete Entscheidungen sind Teil jeder Geschäftstätigkeit. Angesichts des wachsenden Datenreichtums eines jeden Unternehmens stellt sich mehr denn je die Frage, ob hier im Bezug auf Entscheidungssicherheit nicht eine spürbare Verbesserung auftreten müsste. Methoden der Künstlichen Intelligenz (KI) stellen dabei einen neuen, ergänzenden Ansatz dar, um die Lücke zwischen Datenreichtum, Entscheidungssicherheit und vermiedenem Risiko zu schließen.

Initiativen zur besseren Nutzung von Daten mittels KI befinden sich in Unternehmen aktuell in unterschiedlichen Implementierungsstadien. Bei laufenden Bemühungen sollte hier stets deren Ziel berücksichtigt werden: Die gesammelten Daten sollen letztendlich bessere geschäftliche Entscheidungen ermöglichen, sowohl operativ als auch strategisch. Die sich im Einzelnen ergeben Mehrwerte aus datengetriebenen Entscheidungen lassen sich je nach Entscheidungsbereich wie folgt zusammenfassen:

Bei der Realisierung dieser Mehrwerte müssen Hindernisse in den drei in Abbildung 1 dargestellten Schritten der Datenwertschöpfungskette überwunden werden: Es gilt sicherzustellen, dass Daten korrekt und ausreichend erfasst und den richtigen Mitarbeitern im Unternehmen zur Verfügung gestellt werden. Darauf folgt die Analyse, also das Extrahieren von konkretem Wissen aus den Daten. Dieses Wissen wiederum erlaubt es, Entscheidungen zu treffen und Risiken zu vermeiden.

 

In der Praxis verbringen Mitarbeiter aktuell aufgrund der sich oft erst im Aufbau befindlichen Dateninfrastruktur bis zu 80% ihrer Zeit damit, Daten für spezifische Analysefragen zu identifizieren und für die Analyse vorzubereiten. Das Volumen datengetriebener Entscheidungen, das Entscheidungsträger erreicht, stellt daher nur einen Bruchteil des Volumens einer vollständig integrierten Datenwertschöpfungskette dar. Die eigentlichen Herausforderungen eines datengetriebenen Betriebes an die Entscheidungs- und Managementkultur sind folglich noch nicht bekannt, da dieser letzte Schritt des Prozesses aktuell weit unter seiner Zielkapazität arbeitet.

Während sich die Datenwertschöpfungskette in einem Unternehmen noch etabliert, kann eine zukunftsorientierte Finanzfunktion im Bezug auf den zielführenden Einsatz von KI zur Risikovermeidung bereits jetzt folgende Fragen stellen:

  1. Welche internen Datenquellen stellen ein hohes Risiko dar, wenn zuvor unbekannte Muster oder Anomalien übersehen werden? Welche externen Datenquellen?
  2. Nach welchen Mustern, Anomalien und Risikoindikatoren sollte in den Daten gezielt gesucht werden? Mit welchem KI-gestützten Prozess werden neue Anomalien gegenüber bekannten Mustern identifiziert und priorisiert?
  3. Wer oder welche Rolle erhält Benachrichtigungen darüber, falls neue Anomalien und Risikoindikatoren von der KI automatisch erkannt wurden?

Bei der unternehmensspezifischen Beantwortung insbesondere der dritten Fragen wird schnell klar, dass KI bereits vorhandene Rollen eher ergänzt als ersetzt. Dies verhält sich nicht zuletzt so, weil auch in einer KI-gestützten Verarbeitung von Daten nach wie vor die Notwendigkeit besteht, die identifizierten Risikoindikatoren zu kontextualisieren und zu priorisieren. Wichtiger noch als die Frage, ob die von einer KI erkannten Anomalien treffsicherer sind als die Ergebnisse eines Teams menschlicher Analysten, ist die Frage, wie sich Entscheidungsprozesse ändern, wenn sich Anomalien und Risikoindikatoren innerhalb wenigen Minuten vollautomatisch ohne zusätzliche Kosten erkennen lassen.

Im Hinblick auf die drei Schritte in datengetriebenen Entscheidungsprozessen entlang der Wertschöpfungskette wird sich durch KI-gestützte Automatisierung der Engpass vom Analyseschritt zum Entscheidungsschritt verlagern. Entscheider werden also in der verfügbaren Zeit mehr Entscheidungen treffen müssen. Während beispielsweise angesichts aktueller Analyse- und Planungsprozesse einmal pro Jahr strategisch geplant und gesteuert wird, stehen zukünftig aktuelle Risikoindikatoren und entsprechende Steuernotwendigkeiten unterjährig zur Verfügung. Daraus ergeben sich neue Anforderungen an die Agilität eines Unternehmens.

_____________________________________________________________________

Zum Autor:

Dr. Georg Wittenburg ist Geschäftsführer der Inspirient GmbH. Inspirient automatisiert mit Methoden aus der Künstlichen Intelligenz datengetriebene Unternehmensprozesse mit einem besonderen Schwerpunkt auf effizienter Datenanalytik und pragmatischer Entscheidungsunterstützung bzw. -automatisierung.

Der in diesem Text zusammengefasste Gedankengang wird im Artikel „Wissen ist Macht“ in der Ausgabe 1/2019 der Fachzeitschrift Rethinking Finance weiter ausgeführt.

Pensionsverpflichtungen nach M&A-Transaktionen: Risikobewusste und attraktive Harmonisierung der betrieblichen Altersversorgung 1024 669 C4B

Pensionsverpflichtungen nach M&A-Transaktionen: Risikobewusste und attraktive Harmonisierung der betrieblichen Altersversorgung

Bei Mergers & Acquisitions kann die Bewertung der Pensionsverpflichtungen die Verhandlungen über Unternehmenswert und Kaufpreis maßgeblich beeinflussen. Durch niedrige Kapitalanlagerenditen auf der einen und steigende Pensionsverpflichtungen auf der anderen Seite bergen intern finanzierte Systeme der betrieblichen Altersversorgung (bAV) häufig mehr Risiken als die herkömmliche Finanzschuld. Investoren haben deshalb ein hohes Interesse daran, das betreffende Unternehmen erst und nur dann zu erwerben, wenn die Pensionsverpflichtungen abgewickelt oder neu geregelt werden können. So auch im vorliegenden Praxisfall: Ein Private Equity-Unternehmen löste 2014 durch einen Carve-Out aus einem französischen Konzern der Metallbranche zwei Sparten mit insgesamt 1.700 Mitarbeitern weltweit heraus. Bereits bei der Due Diligence zog das Private Equity-Unternehmen die HR-Strategieberatung Lurse AG hinzu.

Vor der M&A-Transaktion wurde zunächst ein „Quick-Check“ der Pensionsverpflichtungen vorgenommen, um mögliche und auch versteckte Risikofelder der bestehenden Versorgungswerke aufzudecken.  Über ein internationales Partnernetzwerk wurden nicht nur für Deutschland sondern auch für eine Reihe weiterer Länder Analysen erstellt.

Der nachfolgende Projektplan erläutert die Projektphasen und Aktivitäten, die nach der M&A-Transaktion durchgeführt wurden.

Transparenz schaffen  

Nach dem Verkauf stand das neue Unternehmen vor der Herausforderung, seine bAV neu zu ordnen. Die Geschäftsführung des deutschen Unternehmens strebte ein marktgerechtes und kosteneffizientes bAV-System an, welches der neuen Größe als nun mittelständisches Unternehmen mit 400 Mitarbeitern gerecht werden sollte. Die Harmonisierung eines betrieblichen Versorgungswerkes stellt grundsätzlich einen sehr komplexen Prozess dar. Die HR-Strategieberater nahmen deshalb in engem Schulterschluss mit der Geschäftsleitung, den Personalverantwortlichen und dem Finanzchef des Unternehmens eine Bestandsaufnahme vor. Im Zuge der quantitativen und qualitativen Detailanalyse der Pensionszusagen ging es vor allem darum, diejenigen Risiken zu identifizieren, welche die zukünftige Unternehmensentwicklung belasten könnten. Das bestehende Versorgungswerk wies eine sehr komplexe Struktur auf. Die Herkunft der Beiträge reichte von einem Basisbeitrag des Arbeitgebers über Förder- und Treuebeiträge bis hin zu freiwilligen Arbeitnehmerbeiträgen im Rahmen einer Entgeltumwandlung. Zwar wies das bestehende System eine beitragsorientierte Ausgestaltung auf. Trotzdem handelte es sich um eine Leistungszusage mit entsprechender Bilanzierung, weil das System überwiegend intern finanziert war und das Unternehmen die damit verbundenen Risiken selber getragen hat. Durch die Herauslösung aus dem Konzern waren weder die personellen noch die fachlichen Ressourcen verfügbar, um den aus dem komplexen System resultierenden erheblichen administrativen Aufwand zu bewältigen.

Stakeholder frühzeitig einbeziehen

Auf Basis der Detailanalyse wurde ein Harmonisierungsszenario entwickelt. Da die bAVan das Arbeitsverhältnis anknüpft, mussten vorab die Rahmenbedingungen arbeitsrechtlich geprüft und geklärt werden.Die Verhandlungen mit dem Betriebsrat über die Harmonisierung stellten eine entscheidende Phase im Umstellungsprozess dar, denn in Betriebsvereinbarungen zugesagte Leistungen der bAV können grundsätzlich nur einvernehmlich zwischen den Betriebspartnern geändert werden. Von Beginn an stand daher der Dialog mit allen involvierten Parteien im Fokus, um eine von den Mitbestimmungsparteien nachhaltig akzeptierte Lösung zu erarbeiten.

 

System flexibel und mitarbeiternah gestalten

Das neue, moderne Altersversorgungssystem des Unternehmens wurde in Form eines Lebensphasen-Modells (Life-Cycle-Modells) als rückgedeckte beitragsorientierte Leistungszusage (Defined Contribution-Plan) ausgestaltet. Hierbei steht die Zusage eines Beitrags, einer Contribution, anstelle einer konkreten Rentenhöhe im Fokus. Um diese Zusage des Unternehmens an die teilnahmeberechtigten Beschäftigten zu finanzieren, werden die Beiträge künftig in eine rückgedeckte Unterstützungskasse investiert. Die Mitarbeiter haben mit dem Life-Cycle-Modell den Vorteil, dass sie ihre Versorgung an ihre persönlichen Bedürfnisse und die jeweilige Lebenssituation anpassen können. Sie können zwischen verschiedenen Leistungspaketen wählen: Neben der Renten- oder Kapitalleistung im Alter lässt sich entsprechend den privaten Lebensumständen und dem persönlichen Bedarf zusätzlich das Risiko einer Berufsunfähigkeit und eine Hinterbliebenenversorgung absichern.

Ein großer Vorteil des neuen Systems: Es involviert die Mitarbeiter. Durch einen sogenannten Matching-Beitrag können die Mitarbeiter den vom Unternehmen finanzierten Grundbeitrag erhöhen. Die Beschäftigten stocken den Grundbeitrag durch einen Eigenbeitrag aus dem Bruttoentgelt auf (Entgeltumwandlung), das Unternehmen erhöht seine Leistung durch einen weiteren Zuschuss. Das Matching führte dazu, dass sich die Beteiligungsquote an der Entgeltumwandlung deutlich erhöht hat.

Ein ganz zentraler Aspekt im Rahmen der Umsetzung war die umfassende Mitarbeiterkommunikation. Im Rahmen von Einzelberatungen wurde den Mitarbeitern das neue System im Detail erläutert und die Vorteile für sie aufgezeigt.

Effizienz und Planbarkeit erzielen

Mit der Harmonisierung der bAV wurden die vorherigen Besitzstände eingefroren. Das neue Versorgungssystem startete für zukünftige Dienstzeiten als Future Service und für Neueintritte.Die Umgestaltung der bAV führte auch zu einer spürbaren Entlastung des Unternehmens: Die Pensionsverpflichtungen (Defined Benefit Obligation – DBO) gemäß der internationalen Bilanzierung IFRS betrugen vor der Harmonisierung ca. 17 Mio. Euro.

Bereits im ersten Jahr nach der Harmonisierung war der der Anstieg der DBO aufgrund künftigen Dienstzeitaufwandes (Service Cost) vollständig entfallen. Hinzu kam eine zusätzliche Reduzierung der vorhandenen DBO für die bislang erdienten Anwartschaften (Past Service). Diese zusätzliche Auflösung ist abhängig von der versicherungsmathematischen Bewertungsmethode und dem Inhalt der Versorgungszusage. Sie kann bis zu 20 Prozent der DBO ausmachen.

Nachhaltig finanzieren, Attraktivität steigern

Die Finanzierung der bAV ist jetzt für das Unternehmen nachhaltig kalkulierbar, Zinsrisiken sowie biometrische Risiken sind ausgelagert. Zudem konnte der Administrationsaufwand deutlich gesenkt werden und wird so den Kapazitäten eines mittelständischen Unternehmens gerecht.

Die Entscheidung für ein Matching-System hat gleich zwei Vorteile für das Unternehmen: Es ist günstiger als die One-size-fits-all-Lösung, da nur diejenigen Mitarbeiter einen (höheren) Arbeitgeberbeitrag erhalten, die sich selbst an der bAV beteiligen. Zusätzlich erhält das Unternehmen einen Eindruck von der Wertschätzung der Mitarbeiter für die bAV und incentiviert gezielt diejenigen, denen die bAV besonders wichtig ist. Die Ausgestaltung in Form des Life-Cycle-Modells bietet Mitarbeitern Flexibilität, die Versorgung an die Lebenswirklichkeit anzupassen. Die Form der Mitarbeiterkommunikation sorgt zusätzlich dafür, dass die Mitarbeiter das neue bAV-System wertschätzen und sich das Unternehmen nachhaltig als attraktiver und innovativer Arbeitgeber positionieren kann.

__________________________________________________________________

Autoren:

Julianne Krampulz, Senior Consultant Lurse AG und Matthias Edelmann, Managing Partner Lurse AG

 

 

 

 

Lurse ist eine führende HR-Strategieberatung mit Fokus auf Compensation, Pensions und Talents. Lurse unterstützt Unternehmen dabei, Personalsysteme und -prozesse zu gestalten und Versorgungspläne zu optimieren. www.lurse.de

Cyber-Kriminalität – unterschätztes wirtschaftliches Risiko (Teil 2) 1024 669 C4B

Cyber-Kriminalität – unterschätztes wirtschaftliches Risiko (Teil 2)

Sieben von zehn Industrieunternehmen in Deutschland sind bereits Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dabei ist besonders der Mittelstand im Fokus der Angreifer. Laut einer Studie der Bitkom waren drei von vier Unternehmen in der Größe von 100 bis unter 500 Mitarbeitern von Cyber-Kriminalität betroffen. Marina Döhling, die für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig ist, klärt in ihrem Gastbeitrag auf, warum insbesondere eine intensive Digitalisierung und progressive Entwicklung des Unternehmens ohne Investitionen in Cyber Security nicht erfolgreich sein kann.

Es gibt einiges zu holen und die Schäden sind enorm: Eine Studie des Ponemon Institute aus den USA ergab, dass Unternehmen durch Cyber-Attacken Schäden in Höhe von durchschnittlich 6,1 Millionen Euro erleiden. Die Spannbreite reichte dabei von 425 Tausend Euro bis zu 20,2 Millionen pro Jahr – Phishing, Social Engineering und Web-Attacken waren für mehr als 35 Prozent der Kosten verantwortlich.Cyber-Security ist also ein wirtschaftlich bedeutsames und unternehmensübergreifendes Thema. Eine hundertprozentige Sicherheit ist nicht realisierbar, aber Unternehmen sollten eine bestmögliche Absicherung anstreben. Die „Angreifer“ von innen oder außen sind sehr erfinderisch, technisch sehr gut ausgerüstet und organisiert. Emails und Apps werden beispielsweise werden mittlerweile so exzellent gefälscht, dass selbst Security-Experten sehr genau hinsehen müssen, um diese Fälschungen zu erkennen.

Sensibilisierung der Mitarbeiter
Einfach wegschauen – „uns passiert schon nichts“ – oder „wird schon nicht so schlimm“ – ist definitiv nicht die Lösung. Die Annahme „wir sind nicht interessant genug“, erweist sich häufig genug als Fehleinschätzung. Zu schweigen, weil es vermeintlich „peinlich“ ist darüber zu sprechen, z.B. dass im Unternehmen ein CEO-Fraud erfolgreich war, in dem ein Mitarbeitern eine Zahlung für einen von Cyber-Kriminellen fingierten Geschäftsvorgang angewiesen hat, ist nicht das Mittel der Wahl. Heutzutage kann sich kein Unternehmen wirklich sicher sein, nicht doch Opfer eines Cyber-Angriffs zu werden. Besser ist, darüber zu sprechen und sich auszutauschen, um das Thema aus unterschiedlichen Blickwinkeln zu betrachten. Die Mitarbeiter im Unternehmen sollten in die Prozesse des Sicherheitskonzeptes mit einbezogen werden. Aufmerksame Mitarbeiter gehören mit zum besten Schutz gegen Angriffe und Verlust von Unternehmenswerten.

7 von 10 Unternehmen Opfer
Zur Verdeutlichung des Risikos: Der aktuelle Studienbericht 2018 der Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. www.bitkom.org) zeigt, basierend auf einer repräsentativen Umfrage, dass ca. 68 Prozent aller Industrieunternehmen in Deutschland schon Opfer eines Datendiebstahls, Sabotage oder Spionage waren. Weitere 19 Prozent waren vermutlich betroffen. Aufschlussreich ist die Verteilung des Täterkreises: ca. 61 Prozent sind ehemalige Mitarbeiter und ca. 22 Prozent konkurrierende Unternehmen. Der – konservativ geschätzte – Gesamtschaden über 2 Jahre beläuft sich auf ca. 43,3 Mrd Euro. Bei knapp der Hälfte (48 Prozent) der Unternehmen wurden Kommunikationsdaten wie Emails entwendet, in 20 Prozent der Fälle Kunden- und Finanzdaten, bei 11 Prozent kritische Unternehmensdaten.

Cyber-Security als integraler Bestandteil des Risiko-Managementsystems
Unter Berücksichtigung einer angemessenen Personalausstattung und Budget gehört Cyber-Security zum integralen Bestandteil des Risiko-Managementsystems. Eine intensive Digitalisierung und progressive Entwicklung des Unternehmens kann ohne Investition in Cyber-Security nicht erfolgreich sein.Eine Identifizierung und Gewichtung der vorhandenen und zu erwartenden Risiken sowie eine Analyse und Klassifizierung der Daten und Prozesse im Unternehmen sind Voraussetzung für einen möglichst optimalen Einsatz des Budgets. Basierend auf diesen Informationen können die Risiken unter dem Aspekt was für das Unternehmen überlebenswichtig, sekundär oder unwesentlich ist, eingeschätzt und priorisiert werden, gefolgt von konkreten Maßnahmen.

Dabei nur das eigene Unternehmen zu betrachten reicht nicht. Lieferanten, Partner, Lösungsanbieter, Kunden, verbundene Unternehmen, Mitarbeiter sowie externes Personal sind mit einzubeziehen, unter digitalen und auch analogen Aspekten. Cyber-Kriminelle analysieren das gesamte geschäftliche Umfeld des Unternehmens und versuchen sich auch darüber Eintritt in die Systeme zu verschaffen. Eine ausgeprägte Vernetzung, Digitalisierung, flexible Kommunikationswege und Lieferketten öffnen Türen. Cyber-Sicherheitsanforderungen sollten auch in Verträgen und Service-Level-Agreements berücksichtigt werden. In die Überlegungen einzubeziehen ist zudem, ob finanzielle Risiken durch Cyber-Versicherungen abgedeckt werden können, beim Unternehmen selbst und z.B. den Lieferanten.

Viele „Lecks“ in Unternehmen werden nicht immer zeitnah entdeckt.                     Oft dauert es Monate. Auch gab es Fälle, in denen es erst nach Jahren aufgefallen ist, dass Zugänge missbraucht wurden und Informationen aus dem Unternehmen abgeflossen sind. Cyber-Risiken sollte als ein Aspekt des finanziellen Risikos des Unternehmens berücksichtigt werden. Hierzu gehören Kosten wie z.B. die eines Angriffs, Nichtbetriebsfähigkeit, Produktionsausfall, gestohlene Unternehmenswerte. Cyber-Risiken wirken sich unmittelbar auf die finanzielle Performance aus. Die Messung des ROI im Cyber-Bereich ist nicht direkt vergleichbar mit klassischen Investitionen. Es stellt sich die Frage wie, wann und in welcher Höhe der zu erwartende Verlust zu bewerten ist. Die Herausforderung liegt hier in der realen Bewertung der Risiken.

Schutz sensibler Daten und Unternehmenswerte.                                         Investitionen in traditionelle Cyber-Abwehr wie beispielsweise Firewalls, Antivirus-Programme etc. sind heutzutage selbstverständlich. Diese Lösungen sind allein reichen jedoch nicht aus. Bedrohungen kommen nicht nur von außen, sondern auch durch Insider wie Mitarbeiter und Dritte, unbedacht oder vorsätzlich. Durch Einsatz entsprechender Technologien kann auch die Gefahr eines internen oder vorgetäuschten internen Datenverlustes oder -diebstahls reduziert bzw. verhindert werden; konkret durch die Implementierung von Prozessen zur Verfolgung verdächtiger Verhaltensweisen („Anomalie-Erkennung“), Überwachung von Nutzerverhalten mit Zugriff auf kritische Daten („Vorfalls-Analyse“) sowie automatisierte Abwehr von Datenabflüssen. Das Unternehmen kann, basierend auf diesen Informationen, von wem, wie und wann auf sensible Daten zugegriffen wird entsprechende Sicherheitsprozesse implementieren.Ein Beispiel für eine solche Lösung ist die Technologie von Digital Guardian. Sie liefert Echtzeitanalyse, Transparenz und flexible Kontrollen über den Zugriff, Verwendung und Weiterleitungen von Daten und Dokumenten.Darüber hinaus deckt die Lösung von Digital Guardian die Erfordernisse, die das neue Gesetz zum Schutz von Geschäftsgeheimnissen erfordert, ab.

Ab 2019: Neues Gesetz zum Schutz von Geschäftsgeheimnissen:
Informationen, die nicht durch Eigentumsrechte wie z.B. Patente geschützt sind, können für Unternehmen auch von existentiellem Wert sein. Die europäische Richtlinie zum Schutz von Geschäftsgeheimnissen und Know-how (EU 2016/943)zielt darauf ab, Unternehmen vor Geheimnisverrat und Wirtschaftsspionage zu schützen und grenzüberschreitende Innovationen im europäischen Binnenmarkt zu fördern. Voraussichtlich wird der entsprechende Gesetzesentwurf in enger Anlehnung an die EU-Richtlinie Anfang 2019 im Bundestag beschlossen. Ein wesentlicher Unterschied zur bisherigen Gesetzeslage ist, dass bisher schon der Geheimhaltungswille ausreichend war. Entsprechend dem neuen Gesetz muss sich dieser Geheimhaltungswille in konkreten Maßnahmen zum Schutz des Geheimnisses wiederspiegeln. Die Beweislast hat sich also umgekehrt. Es gilt: Die Richtlinie schützt nur den, der die Anforderungen erfüllt. Geschützt werden nur Informationen, die Gegenstand angemessener Geheimhaltungsmaßnahmen sind. Unternehmen müssen zukünftig beweisbare Geheimhaltungsmaßnahmen treffen, um Rechtsschutz zu erlangen. Für Unternehmen ist es empfehlenswert, dass sie ihre Geschäftsgeheimnisse definieren und deren Wert beziffern können. Gleichfalls sollten sie prüfen, inwieweit sie über ausreichende Maßnahmen zu deren Schutz verfügen, sowohl organisatorisch als auch technisch. Ausreichender Geheimnisschutz wird sicherlich auch für potenzielle Investoren ein wichtiges Thema sein.

Dieses neue Gesetz führt noch ein Schattendasein, wird aber an Bedeutung gewinnen, sobald wirtschaftliche Interessen gewahrt werden müssen. Im Rahmen von Cyber-Security und finanzieller Performance eröffnet sich ein weiteres Thema.

 

Über die Autorin: Marina Döhlingcat out gmbh, ist seit Beginn ihrer beruflichen Laufbahn in der Informationstechnologie tätig: als Consultant für eine renommierte deutsche Unternehmensberatung und amerikanische Systemhäuser, als Geschäftsführerin in IT-Unternehmensberatungen. Basierend auf ihren langjährigen Erfahrungen in Technologie, Geschäftsprozessen und Branchen-Know-how ist sie für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig.

Marina Doehling
T: + 49 172 4300429
cat out gmbh
www.cat-out.com

Risikomanagement und Cyber-Security – Diebstahl von Zugangsdaten und der Handel im Dark Web (Teil 1) 1024 669 C4B

Risikomanagement und Cyber-Security – Diebstahl von Zugangsdaten und der Handel im Dark Web (Teil 1)

Finanzabteilungen stehen bei Cyber-Kriminellen besonders hoch im Kurs. Zwar ist der Zugang zu Konto-Zugangsdaten dort meist schwerer, dafür ist der Diebstahl für Cyber-Kriminelle aber umso lukrativer. Marina Döhling, die für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig ist, klärt in ihrem Gastbeitrag über Cyber-Sicherheit im Rahmen des Risikomanagements auf.

 

Zu den heutigen Aufgaben von CFO´s und Finanzverantwortlichen gehören das Risikomanagement und die Digitalisierung des Finanzwesens. Und genau hier kommt das Thema Cyber Security im Kontext einer Gesamtstrategie mit IT, HR und Finance zum Tragen. Cyber Security bezieht sich auf die Informationssicherheit als Ganzes. Sie ist eine Kombination aus Technologie, Prozessen, organisatorischen Maßnahmen und rechtlichen Regularien, mit dem Ziel das Unternehmen vor Angriffen, Datenverlust, Datendiebstahl und somit vor wirtschaftlichen Schäden zu schützen – und dadurch Risiken zu minimieren.

Im Rahmen eines Unternehmens-Sicherheitsprogramms sind in Hinsicht auf Vermeidung („Prevention“) und Abwehr („Defense“) zwei Tätergruppen zu unterscheiden. Die Innentäter, nach Erhebungen der größere Teil der Bedrohung, sind ehemalige oder aktuelle Mitarbeiter, Dienstleister, Geschäftspartner. Die Außentäter sind Hacker (wirtschaftlich motiviert oder Amateure) sowie ausländische Organisationen und Nachrichtendienste (Wirtschaftsspionage). Cyberkriminelle nutzen eine Vielzahl von Techniken und Methoden für den Diebstahl von Zugangsdaten, sehr beliebt ist z.B. die Infektion der Arbeitsgeräte (PC) mit Schadsoftware oder – aus der Sicht der Angreifer am leichtesten – das sogenannte „Phishing“. Unter dem Begriff Phishingversteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Die Finanzabteilungen stehen besonders hoch im Kurs bei Cyber-Kriminellen. Hier ist es zwar zumeist schwierige,r direkt an Konto-Zugangsdaten zu gelangen, dafür ist es aber umso lukrativer.

Gerne wird, um an Geld zu gelangen, auch die Betrugsmasche „CEO Fraud“ oder alternative Bezeichnung BEC (Business Email Compromise) gewählt. Hier werden Mitarbeiter mit Zahlungsvollmacht vorzugsweise per Email mit gefälschten Identitäten so manipuliert, dass sie Überweisungen auf Konten der Kriminellen im Ausland tätigen. Diese Summen liegen durchaus auch im hohen 6-stelligen Bereich. Diesen Cyberattacken voraus gehen i.d.R. intensive Social Engineering-Aktivitäten. Informationen über Verhaltensweisen, Email-Adressen, Mitarbeiter, Verantwortlichkeiten im Unternehmen werden dazu z.B. in den sozialen Netzwerken recherchiert, aber auch persönliche Ansprachen („analoges Social Engineering“) werden genutzt.

Ökosystem im Dark Web

Es gibt ein stetig wachsendes Handelsnetz der Internetkriminalität, das intelligente Mechanismen und Tools hierfür entwickelt hat. Die Tools und Dienstleistungen zum Stehlen von Zugangsdaten, Identitäten, u.a. auch die bereits gestohlenen Daten selbst, können im Internet-Untergrund erworben werden. Dieses System aus illegalen Aktivitäten, Erpressung und Lösegeldforderungen, Datendiebstahl wächst kontinuierlich und stellt eine gravierende Bedrohung für Unternehmen dar. Betrachtet man nur Europa, so ist im Zeitraum Januar bis Mai 2018 im Vergleich zu 2017 der Diebstahl von Anmeldeinformationen um 62 Prozent gestiegen (Quelle: Blueliv, The Credential Theft Ecosystem).

Was passiert mit den gestohlenen Daten? Wie werden sie gehandelt?

Cyberkriminelle nutzen die gestohlenen Zugangsdaten in der Regel nicht selbst. Diese gestohlene „Ware“ wird im Dark Net in regelrechten Preislisten angeboten. Beispiel Kosten für Zugangsdaten:

  • für Konten mit einem Saldo über $10.000 liegen unter $300
  • für Soziale Netzwerke $1,50 bis $9

(Quelle: Blueliv, The Credential Theft Ecosystem)

Welche Möglichkeiten stehen dem Unternehmen, dem CFO oder Finance-Verantwortlichen zur Analyse der aktuellen Situation in Bezug auf gestohlenen Daten zur Verfügung?

Recherchen im Open, Deep und Dark Web darüber, welche Informationen bereits über das Unternehmen angeboten werden; dies erfordert umfangreiches Spezialwissen und erheblichen finanziellen Einsatz. Es gibt hierfür Cyber-Intelligence Anbieter, die diesen Service anbieten. Einer der führenden Anbieter ist Blueliv mit Hauptsitz in Barcelona, Spanien. Deren Suchmaschinen („Crawler“) liefern hochaktuelle, sofort verwertbare Bedrohungsinformationen. Basierend auf diesen Analysen können sofort Sicherheitslücken entdeckt und entsprechende Maßnahmen abgeleitet werden. Gestohlenen Anmeldedaten werden selten in „Echtzeit“ verwendet. So kann eine frühzeitige Erkennung und Abwehr innerhalb weniger Tage die Auswirkung eines Angriffs stark reduzieren. Die abzuleitenden Sicherheits-Maßnahmen können technischer oder organisatorischer Art sein und/oder sich auf eine Sensibilisierung des Verhaltens der Mitarbeiter oder Dienstleister, Partner beziehen.

Die Bereitstellung von Budgets von den Finanz-Verantwortlichen für ein Unternehmens-Cybersicherheits-Programm und das Einbetten in das Risikomanagement-System verhindert so Reputationsverlust, sichert die Geschäftstätigkeit und Marktpräsenz.

 

Über die Autorin:

Marina Döhlingcat out gmbh, ist seit Beginn ihrer beruflichen Laufbahn in der Informationstechnologie tätig: als Consultant für eine renommierte deutsche Unternehmensberatung und amerikanische Systemhäuser, als Geschäftsführerin in IT-Unternehmensberatungen. Basierend auf ihren langjährigen Erfahrungen in Technologie, Geschäftsprozessen und Branchen-Know-how ist sie für die cat out gmbh als Managing Consultant zum Thema Cyber- und Datensicherheit tätig.

Marina Doehling
T: + 49 172 4300429
cat out gmbh
www.cat-out.com

Post Merger Integration – Nachhaltiger Integrationserfolg dank strukturierter Prozesse (Teil 3) 1024 669 C4B

Post Merger Integration – Nachhaltiger Integrationserfolg dank strukturierter Prozesse (Teil 3)

Die Schnelllebigkeit der Produkte, Märkte und Technologien erfordert von Unternehmen, nach einer Akquisition den Zustand des normalen Geschäftsbetriebes schnellstmöglich wieder herzustellen. Viele Unternehmen unterschätzen jedoch Dauer und Aufwand der Integration. Im dritten und letzten Teil seines Gastbeitrags erläutert Florian Tretau, Partner bei der Unternehmensberatung K & H Business Partner, warum einer effizienten und konsequenten PMI in der Praxis ein immer höherer Stellenwert zukommt und wie dank eines strukturierten Prozesses nachhaltiger Integrationserfolg erzielt werden kann.

(Teil 1: Kernphasen des M&A-Prozesses, Teil 2: Strukturierte Integrationsprozesse)

Personelle Integration

Das Personalmanagement hat im PMI-Prozess mit verschiedenen Herausforderungen zu tun. Es gilt beispielsweise, die Stellung der Betriebsräte zu klären, Vergütungsstrukturen und -systeme sind anzugleichen, gestaltende Personalinstrumente in Einklang zu bringen. Die personelle Integration ist, was beispielsweise Integration von Gehalts- und Bonussystemen angeht, vermeintlich einfach. In der Praxis ist es ein schwieriges Thema, denn oftmals können Gehaltssysteme nicht so einfach angepasst werden. Oft gibt es einen Bestandsschutz, häufig erhalten Mitarbeiter in identischen Funktionen unterschiedlich hohe Gehälter. Auch unterschiedliche Arbeitszeiten sind Themen, die nach der Übernahme zu atmosphärischen Störungen führen können.

Entscheidend für den Erfolg ist, dass Kommunikations- und Entscheidungsstrukturen (das Organigramm) ab Tag 1 der Zusammenführung feststehen, denn die Mitarbeiter müssen sich „verorten“ können. Fusionen und Übernahmen sind mit Veränderungsprozessen verbunden, die bei betroffenen Mitarbeitern (fast) immer Unsicherheiten bis hin zur Abwehrhaltung auslösen. Eine Besonderheit bei Transaktionen ist überdies, dass Mitarbeiter und Öffentlichkeit häufig erst informiert werden, wenn die Unternehmenskaufverträge unterzeichnet sind. Die Mitarbeiter werden mit vollendeten Tatsachen konfrontiert, sind verunsichert und suchen nach Antworten, welche Auswirkung dies auf ihre persönliche Situation hat. Es besteht das Risiko, dass Mitarbeiter sich „mental ausklinken“ und erst einmal abwarten, was die Veränderung für sie bedeutet. Deshalb ist es entscheidend, dass die Mitarbeiter von Anfang an wissen, wie es für sie weitergeht.

Zu klären sind dabei unter anderem folgende Fragen:

  • In welchem Umfang sind die Mitarbeiter selbst von der Integration betroffen?
  • Wer wird auf Führungs- oder Fachebene künftig welche Schlüsselfunktionen einnehmen?
  • Wie können Redundanzen aufgefangen werden (z.B. durch Outplacement)?
  • Welche Maßnahmen sind notwendig, um Mitarbeiter fachlich oder persönlich weiterzuentwickeln?
  • Mit welchen Maßnahmen können die Teams zusammenwachsen?

Auch für die Kommunikation von M&A-Prozessen sind die rechtzeitige Definition der Inhalte, eine gewissenhafte Planung und ein möglichst genaues Timing erfolgsentscheidend. Dies gilt gleichermaßen für die Vorbereitungs- und Integrationsphase der Transformation. Die Aktionen reichen von der internen und externen Ankündigung eines möglichen Zusammenschlusses und der Formulierung einer gemeinsamen Vision und Strategie über die nachhaltige Inszenierung von Tag 1 zur Mobilisierung aller gemeinsamen Kräfte und die Darstellung der sogenannten „Quick Wins“ in den ersten 100 Tage bis zur erfolgreichen Zusammenführung der unterschiedlichen Unternehmenskulturen.

Kulturelle Integration

Nach einer Akquisition treffen unterschiedliche Unternehmenskulturen zusammen. Der Erfolg von Transaktionen hängt jedoch ganz entscheidend davon ab, wie gut die Menschen der beteiligten Unternehmen zusammenarbeiten. Die kulturelle Integration von Unternehmen ist ein häufig unterschätzter und somit oft nicht explizit berücksichtigter Erfolgsfaktor bei einem M&A-Prozess. Durch die zeitnahe Umsetzung von Kommunikations- und Change-Management-Maßnahmen können die Unsicherheiten bei den Mitarbeitern reduziert werden und man bereitet sie auf die bevorstehenden Veränderungen vor. Über alle Phasen des PMI-Prozesses hinweg spielt die Kommunikation eine wichtige Rolle. Eine erfolgreiche Integration ist nur möglich, wenn die oberste Führungsebene durch eine offene und regelmäßige Kommunikation Orientierung im Integrationsprozess gibt, Ängste abbaut und die Interessen der Mitarbeiter einbezieht. Schafft es das Management, die Integration als Chance zu kommunizieren, lässt diese sich leichter umsetzen. Zur offenen Kommunikation zählt im Übrigen auch, von Anfang an offen zu kommunizieren, wer das federführende Unternehmen sein wird. Starten die fusionierenden Unternehmen zunächst als vermeintlich gleichberechtigte Partner, und übernimmt dann im späteren Verlauf dann doch das kaufende Unternehmen die leitende Rolle, so verliert man in diesem Prozess an der so notwendigen Glaubwürdigkeit.

Externe Integration

Eine zeitlich und inhaltlich gut abgestimmte Unternehmenskommunikation ist ein weiterer Schlüssel zum Gelingen eines PMI-Prozesses. Mittels einer gut abgestimmten Kommunikation können alle Stakeholder (Kunden, Lieferanten, Analysten, Banken) aktiv aus erster Hand informiert und „mit ins Boot“ geholt werden. Die Kommunikation

  • trägt dazu bei, ein „positives“ Klima unter den Beschäftigten zu schaffen,
  • sorgt für eine regelmäßige, konsistente und möglichst zeitnahe Kommunikation mit den Stakeholdern über Projekt und Status,
  • macht Führungskräfte zu Multiplikatoren und Kommunikatoren für die Integration
  • trägt dazu bei, durch verständliche Aussagen bei allen relevanten Zielgruppen Verständnis für die Gründe der Akquisition zu schaffen.

Komplexe Prozesse erfordern eine professionelle Choreographie

Wie alle Transformationen bergen auch M&A-Prozesse Risiken. Ein nachhaltiger Integrationserfolg ist nur möglich, wenn Prozesse professionell sauber geplant und durchgeführt werden und die Menschen mit an Bord sind. Dazu sollten Sie die wichtigsten Führungskräfte in die Kaufentscheidung mit einbeziehen. Planen Sie nicht mit Synergien, die von den Umsetzungsverantwortlichen nicht getragen werden. Wichtig für das Gelingen ist auch, dass Sie bereits in der Due Diligence-Phase mit der konzeptionellen Planung der Integration beginnen und nach der Unterzeichnung sofort in die Detailplanung einsteigen. Stellen Sie sich die Frage nach den geeigneten Führungskräften bereits zu Beginn der Integration und treffen Sie notwendige Personalentscheidungen schnell. Nicht zu unterschätzen ist das Thema „Kommunikation“ – denn der Erfolg einer M&A-Transaktion und der anschließenden Integration hängt am Ende maßgeblich davon ab, dass das Projekt nicht nur in einem kleinen Kreis gut durchdacht wurde, sondern einem weitaus größeren Kreis auch gut verkauft werden kann.

 

Über den Autor: Florian Tretau ist seit September 2018 Partner bei der Unternehmensberatung K & H Business Partner. Zuvor war der Diplom-Kaufmann bei der VTG AG in der Geschäftsleitung des Bereiches Rail Logistics als Head of Finance, Controlling & Strategy tätig. Während seiner beruflichen Laufbahn hat sich Florian Tretau intensiv mit M&A-Prozessen beschäftigt, unter anderem war er bei der VTG AG mitverantwortlich für die Planung und Umsetzung aller Strategie-, Organisations- und Akquisitionsprojekte des Konzerns. Xing-Profil von Florian Tretau: https://www.xing.com/profile/Florian_Tretau/cv?sc_o=da980_e

Post Merger Integration – Nachhaltiger Integrationserfolg dank strukturierter Prozesse (Teil 2) 1024 669 C4B

Post Merger Integration – Nachhaltiger Integrationserfolg dank strukturierter Prozesse (Teil 2)

Viele Unternehmen unterschätzen Dauer und Aufwand der Integration nach der Akquisition. Insbesondere bei parallel laufenden Projekten kommt es häufig zu einer Überlastung der Organisation. Wie mithilfe eines strukturierten Prozesses nachhaltiger Integrationserfolg erzielt werden kann, erläutert Florian Tretau, Partner bei der Unternehmensberatung K & H Business Partner, im zweiten Teil seines Gastbeitrags.

(Lesen Sie hier Teil 1 des Gastbeitrags von Florian Tretau zu den Kernphasen des M&A-Prozesses)

Erfolgreiche Post Merger Integration
Der Grundstein für einen nachhaltigen Integrationserfolg – und damit eine erfolgreiche M&A-Transaktion – wird bereits in der frühen Phase der Integration gelegt. Die Praxis zeigt jedoch: Viele Unternehmen starten den Integrationsprozess immer noch sehr spät. Eine unzureichende Definition der Integrationsstrategie und -planung kann in der Durchführung, insbesondere nach dem Closing, nur schwer aufgeholt werden. Es tritt eine unnötige Komplexität im Integrationsprozess auf, die sich oft in akuten Teilproblemen äußert. Zur Bewältigung der Zusammenführung auf finanzieller, strategischer und operativer Ebene empfiehlt sich, eine separate Projektorganisation zu verankern.

Für einen erfolgreichen Integrationsprozess sind alle Ebenen der Integration zu bewältigen:

Strategische Integration

Der Grad der Integration kann sehr unterschiedlich ausgeprägt sein – von der vollständigen Integration bei z.B. sehr ähnlichen Geschäftsfeldern und einer überschneidenden Kundenbasis bis hin zu einer Beibehaltung der Organisation und ggf. auch des Marktauftritts des akquirierten Unternehmens. Eine Integration findet jedoch nicht nur in der Organisation statt, sie muss zuallererst auf strategischer Ebene erfolgen. Bei der strategischen Integration geht es um das Formulieren einer gemeinsamen Strategie. Wozu dient der Zusammenschluss aus langfristiger Perspektive, welche strategischen Zielsetzungen sollen erreicht werden? Wie ähnlich sollen/müssen sich die Unternehmen zur Umsetzung dieser strategischen Ziele werden? Sollen Niederlassungen zusammengelegt, die Produktionslinien integriert und Gehaltssysteme aufeinander abgestimmt werden? Oder sollen die Unternehmen weiter einzeln bestehen bleiben oder nur in Teilbereichen z.B. im Vertrieb, zusammengeführt werden? Die Festlegung des Ausmaßes an Integration zwischen den beteiligten Organisationen erfolgt im Wesentlichen durch die strategischen Entscheidungen der Unternehmensleitungen in Bezug auf die Wachstumsrichtung und die zukünftige Stellung des neuen Unternehmens. Die Strategie, die ein Käufer vor der Transaktion hatte, muss spätestens zu dem Zeitpunkt angepasst werden, zu dem das neue Unternehmen dazukommt.

Organisatorische und operative Integration

Auf operativer Ebene sind die Teilbereiche zu verändern beziehungsweise anzugleichen, um entsprechende Synergien realisieren zu können. Bei horizontalen Zusammenschlüssen ist ein hoher Integrationsgrad naheliegend. Nicht nur die finanzielle Ebene und die strategische Ausrichtung sind dabei aufeinander abzustimmen, auch der operative Bereich ist bis hin zur Anpassung bzw. Neugestaltung einzelner Arbeitsprozesse betroffen. Entscheidend ist, sauber durchdeklinierte Prozesse zu haben. Es müssen alle Bereiche der Wertschöpfungskette schnellstmöglich reibungslos funktionieren, genauso wie die dafür benötigte Infrastruktur, also z.B. die IT-Systeme. Bei der Realisierung von Fusionen und Übernahmen ist die IT in jedem Fall ein zentraler Erfolgsfaktor. In der Integration ist die IT aber erfahrungsgemäß erst einmal ein Kostentreiber.

Gerade die horizontale Form des Zusammenschlusses wird häufig mit dem Ziel der Schaffung von Kostensynergien (Economics of scale und/oder Economics of scope) praktiziert: Es sind Niederlassungen zusammenzulegen, Verwaltungsabteilungen zu zentralisieren, Vertriebskanäle zu straffen, Personal abzubauen etc., damit materielle und organisatorische Ressourcen gemeinsam genutzt werden können (z.B. gemeinsame Lager, gemeinsame Vertriebssysteme). Im ersten Schritt sollten auf jeden Fall die sogenannten „Quick Win Synergien“ gehoben werden, die ohne große Zusammenführungsmaßnahmen schnell realisiert werden können. Diese sollten nach Möglichkeit in der ersten Post Merger Phase gehoben werden. Umsatzsynergien z.B. aus dem Zugang zu neuen Märkten, größerer Kundenbasis oder Nutzung von Cross Selling-Möglichkeiten können oft erst in späteren Phasen der Integration realisiert werden. Deshalb gehört bei der Planung der organisatorischen und operativen Integration dazu, für die Maßnahmen eine Zeitachse zu benennen – bei den Erwartungen jedoch nicht zu optimistisch zu sein bzw. mit einem konservativen Ansatz zu rechnen. Das Schließen von Standorten ist beispielsweise schnell als mögliche Synergie errechnet – in der Theorie. Ob dies so schnell umsetzbar ist, ist wieder eine andere Frage. Erfahrungsgemäß lassen sich hierbei nicht so schnell Kostensynergien realisieren. Hingegen sollten die Integration im Bereich der Produkte beziehungsweise des Produktportfolios schnell umgesetzt werden, um den Kunden – die ja auch mitbekommen haben, dass man ein Unternehmen gekauft hat – dann auch zeitnah ein anderes Angebot präsentieren zu können.

Im dritten und letzten Teil seines Gastbeitrags geht Florian Tretau auf die personelle, kulturelle sowie externe Integration ein.

 

Über den Autor: Florian Tretau ist seit September 2018 Partner bei der Unternehmensberatung K & H Business Partner. Zuvor war der Diplom-Kaufmann bei der VTG AG in der Geschäftsleitung des Bereiches Rail Logistics als Head of Finance, Controlling & Strategy tätig. Während seiner beruflichen Laufbahn hat sich Florian Tretau intensiv mit M&A-Prozessen beschäftigt, unter anderem war er bei der VTG AG mitverantwortlich für die Planung und Umsetzung aller Strategie-, Organisations- und Akquisitionsprojekte des Konzerns. Xing-Profil von Florian Tretau: https://www.xing.com/profile/Florian_Tretau/cv?sc_o=da980_e