Was ist eigentlich ein ERP?

Die Abkürzung ERP steht für Enterprise Resource Planning und bezeichnet auf Deutsch die Ressourcenplanung eines UnternehmensERP ist also eine Unternehmenssoftware mit integrierten Anwendungen für die Bündelung, Steuerung und Interpretation aller relevanten Geschäftsprozesse. Enterprise Resource Planning Systeme integrieren typischerweise alle Bereiche eines Unternehmens in einer Anwendung und Benutzerschnittstelle.

Von Papierkarten zu mobilen Geräten – die Geschichte des Enterprise Resource Planning

Die Geschichte des Enterprise Resource Planning reicht über 100 Jahre zurück. Im Jahr 1913 entwickelte der bei Ford angestellte Ingenieur Whitman Harris ein papierbasiertes Fertigungssystem für die Produktionsplanung. Ziel des Systems war es, wirtschaftlich optimale Bestellmengen (EOQ) zu erreichen. Dieses System war jahrzehntelang der Standard für die Fertigung.

1964 wurde Harris System vom Werkzeughersteller Black and Decker mit einem Großrechner kombiniert. Somit war B & D das erste Unternehmen das eine computergestützte MRP-Lösung (Material Requirement Planning) eingeführt hat. Bis 1983, mit der Einführung von MRP II (Manufacturing Resource Planning), blieb MRP der Standard in vielen Großkonzernen. MRP II bot erstmals Module als zentrale Softwarearchitektur-Komponenten und integrierte Kernkomponenten für die Fertigung, einschließlich Einkauf, Stücklisten, Terminplanung und Vertragsverwaltung.

Eine Unternehmenssoftware für alle Geschäftsprozesse

Geschäftsprozesse lassen sich effizienter planen

Zum ersten Mal wurden verschiedene Geschäftsprozesse in ein gemeinsames System integriertMRP II lieferte eine Vorstellung davon, wie Unternehmen Software zukünftig nutzen können, um Unternehmensdaten auszutauschen und zu integrieren. Mit der Einführung von MRP II waren Unternehmen beispielsweise in der Lage, die Effizienz durch eine bessere Produktionsplanung, geringere Lagerbestände und weniger Ausschuss zu steigern.

Mit der Entwicklung der Computertechnologie in den 1970er und 1980er Jahren wurden ähnliche Konzepte wie MRP II parallel entwickelt. Die neuen Lösungen ermöglichten es, über die Fertigung hinausgehende Geschäftsaktivitäten zu bewältigen, einschließlich FinanzmanagementKundenbeziehungsmanagement und Personalressourcen.

Das bekannteste deutsche Softwareunternehmen, das weltweit zu den führenden Anbietern von ERP-System gehört, ist SAP. Seit etwa 1990 wird diese Art der Unternehmenssoftware als Enterprise Resource Planning bezeichnet und als neue Kategorie von Business-Management-Software angesehen.

Funktionsbereiche von Enterprise Resource Planning Systemen

ERP bietet eine integrierte und ständig aktualisierte Ansicht der wichtigsten Geschäftsprozesse unter Verwendung von gemeinsamen Datenbanken, die von einem Datenbankmanagementsystem verwaltet werden. ERP-Systeme verfolgen die Geschäftsressourcen und den Status der Geschäftsverpflichtungen. Die Anwendungen, aus denen das System besteht, teilen Daten über verschiedene Abteilungen (Fertigung, Einkauf, Vertrieb, Buchhaltung usw.), von denen die Daten auch bereitgestellt werden. Typische Anwendungsmodule in Enterprise Resource Planning Systemen sind:

  • Finance & Accounting mit Finanzbuchhaltung, ForderungsmanagementHauptbuch, Anlagevermögen, Verbindlichkeiten etc.
  • Management Accounting umfasst Budgetierung, Kalkulation, Kostenmanagementaktivitätsbasierte Kalkulation und weitere
  • Human Resources beinhaltet Recruiting, Ausbildung, Dienstpläne, Gehaltsabrechnung, Leistungen, Alters- und Rentenpläne, Diversity Management und mehr
  • Produktionsplanung einschließlich KapazitätsplanungWorkflow-Management, Qualitätskontrolle, FertigungsprozesssteuerungFertigungsprojekteProduktlebenszyklus-Management und Terminplanung etc.
  • Auftragsabwicklung mit Auftragserfassung, Bonitätsprüfung, Preisfindung, Inventur, Versand, Verkaufsanalyse und Reporting, Verkaufsauftragserteilung.
ERP

Mit der Software haben Sie vielfältige Möglichkeiten

weitere Beispiele sind:

  • SupplyChain-Management mit SupplyChain-Planung, Lieferanten-Terminplanung, Einkauf, Inventur, SchadenbearbeitungReklamationsbearbeitung, Lagerhaltung (inkl. Annahme, Einlagerung, Kommissionierung und Verpackung).
  • Projektmanagement umfasst Projektplanung, RessourcenplanungProjektkostenkalkulationProjektstrukturplan, Abrechnung, Leistungseinheiten, Aktivitätsmanagement
  • Customer Relationship Management mit Vertrieb und Marketing, Provisionen, Service, Kundenkontakt, Call Center Support – CRM-Systeme werden nicht immer als Teil von ERP-Systemen betrachtet, sondern als Business Support Systeme (BSS).
  • Datendienste beinhalten verschiedene Self-Service-Schnittstellen für Kunden, Lieferanten und / oder Mitarbeiter

Enterprise Resource Planning von On Premises in die Cloud

Von den 1990er Jahren bis zum Beginn des 21. Jahrhunderts wuchs die Zahl der Unternehmen, die Enterprise Resource Planning Systeme nutzen, rasant. Immer mehr Unternehmen setzten auf die integrierte Unternehmenssoftware, um beispielsweise Geschäftsprozesse zu rationalisieren oder auch die Datensichtbarkeit zu verbessern. Gleichzeitig stiegen die Kosten für die Implementierung der Systeme. Nicht nur die Hardware und die Software waren kostspielig. Zusätzliche Kosten für kundenspezifische Programmierung, Berater und Schulungen musste man mit einkalkulieren.

Seit Anfang der 2000er Jahre entwickelt sich die ERP-Technologie mit neuen Funktionen wie eingebetteter Analytik hin zu cloudbasierten Lösungen. Hinzu kommt, dass lokal installierte Systeme nicht mit den steigenden Sicherheitsanforderungen oder neuen Technologien wie Smartphones mithalten können.

Cloudbasierte ERP-Systeme bieten eine kostengünstige Alternative zu lokal installierten Systemen, die sowohl die Betriebskosten (OpEx) als auch die Kapitalkosten (CapEx) senkt. Unternehmen müssen beispielsweise bei Cloud-Lösungen weder Software noch Hardware kaufen oder zusätzliches IT-Personal einstellen oder eine kostspielige Infrastruktur unterhalten. Dadurch können Mitarbeiter ihren Fokus von der Verwaltung der IT auf Aufgaben mit einem höherem Mehrwert verlagern.

Cloud Enterprise Resource Planning Systeme für jedes Business

Während die alten Systeme für kleine und mittlere Unternehmen (KMU) oft zu teuer waren, hat die Cloud diese Barriere aufgehoben. Mit einer SaaS-Lösung können kleinere Unternehmen deshalb dieselbe bewährte Unternehmenssoftware nutzen, die größere Unternehmen seit Jahren verwenden. Eine cloudbasierte Lösung kann schnell implementiert werden. Für kleine und mittlere Unternehmen bietet die Cloud die Flexibilität, schnell neue Benutzer hinzuzufügen und sich ändernde Geschäftsanforderungen zu unterstützen.

Zusammenarbeit verbessern mit modularen Cloud ERP-Systemen

Cloud-Systeme bieten zusätzliche Funktionen

Wenn die Kernarchitektur von cloudbasierten System um integriertes Customer Relationship Management (CRM), SupplyChain Management (SCM), Human Capital Management (HCM) und Enterprise Performance Management (EPM) erweitert wird, verbindet das System beispielsweise alle Anwendungen nahtlos mit einem einzelnen Datenrepository. Ein erweitertes Cloud-ERP-System ermöglicht die Verwaltung aller Abteilungen mit verbesserter Transparenz und Zusammenarbeit, so, als wären sie eine einzelne Organisation.

Darüber hinaus bieten Cloud-Systeme einen nahtlosen Zugriff auf erweiterte Berichtsfunktionen wie Datenvisualisierung und erweiterte Analysefunktionen. Durch den Zugang zu neuen Technologien, wie dem Internet der Dinge (IoT), erhalten Unternehmen ein umfassendes Verständnis der Geschäftsaktivitäten in Echtzeit. Und dies nicht nur im Front-Office, sondern auch in Lagern und Produktionshallen. Dieses Wissen steht den Mitarbeitern auf ihren mobilen Geräten durch soziale Tools zur Verfügung.

Die Vorteile einer ERP-Suite gegenüber Einzelanwendungen

Einer der wichtigen Vorteile moderner Cloud-Systeme ist die einheitliche Lösung oder Anwendungssuite. Im Vergleich zur Bereitstellung isolierter Softwareanwendung, wie Personal- oder Vertriebsautomatisierung oder Fakturierungsprogrammen, bietet eine Softwaresuite den Vorteil einer Komplettlösung.

Eine Suite, die alle wichtigen Geschäftsfunktionen umfasst, integriert betriebliche Prozesse in der gesamten Organisation. Mitarbeiter erhalten einen transparenteren und umfassenderen Einblick in alle Aspekte des Geschäfts. Eine Softwaresuite ermöglicht es Unternehmen zum Beispiel, schnell eine Basis zu schaffen, die den unmittelbaren Bedarf erfüllt und flexibel auf sich ändernde Marktbedingungen reagieren kann.

Server mit Standort USA sind nicht sicher

Enterprise Resource Planning – Datensicherheit in der Cloud

Die Frage nach der Sicherheit der eigenen Daten in der Cloud ist auf jeden Fall für Unternehmen jeder Größe von zentraler Bedeutung. Der vielleicht wichtigste Aspekt ist dabei der Standort der Cloudserver. Nicht in allen Ländern gelten die gleichen restriktiven Datenschutzbestimmungen wie beispielsweise in Deutschland. Stehen die Server in den USA, können die amerikanischen Geheimdienste CIA und NSA sowie die Bundespolizei FBI jederzeit auf die Daten zugreifen.

Der Patriot Act von 2001 berechtigt die amerikanischen Behörden zum Zugriff. Und die Eigentümer der Daten bekommen keine Information über den Zugriff. Dieses Zugriffsrecht gilt gleichermaßen für die Daten von ausländischen Unternehmen wie von Privatpersonen. Maximale Sicherheit für cloudbasierte Enterprise Resource Planning Systeme bieten daher nur Server, deren Standort sich in Deutschland befindet.

Was ist eigentlich eine Warenwirtschaft?

Die Warenwirtschaft, auch warenwirtschatssystem (kurz: WaWi oder WWS) genannt, dient der computergestützten Erfassung und Steuerung sämtlicher Warenbewegungen in einem Handelsunternehmen. Diese umfassen sämtliche mengen- und wertmäßigen Veränderungen des Warenbestandes, angefangen bei der Beschaffung über die Lagerwirtschaft bis zum Verkauf. In der Regel sind mehrere Unternehmensbereiche an der Arbeit mit der Warenwirtschaft beteiligt. Das System verbindet die Abteilungen miteinander und ermöglicht auch für komplex organisierte Unternehmensstrukturen effiziente und vereinfachte Arbeitsabläufe.

Funktionen und Aufgaben der Warenwirtschaft

JTL bietet Software für die Warenwirtschaft

Ein beispielhaftes Schaubild des Anbieters JTL für sein Warenwirtschaftssystem (Quelle: Google)

Die Anforderungen an das Warenwirtschaftssystem sind je nach Unternehmensbereich und Abteilung ganz unterschiedlich. Der Einkauf steuert darüber die Angebotsverwaltung, das Bestellwesen, die Disposition sowie die Reklamationsvorgänge. Das Lagerwesen erfasst, überwacht und optimiert sämtliche Warenbewegungen, während der Verkauf Kundenkontakte pflegt, Angebote verfasst und den Versand abwickelt.

Zu den wichtigsten Funktionen des WWS zählen die Rechnungslegung, die Steuerung von Waren- und Kundendaten sowie Inventur und Statistik. Auf diese Weise werden Konzepte, die durch das Unternehmensmanagement vorgegeben werden, umgesetzt. Damit dies gewährleistet ist, muss das System immer auf dem aktuellsten Stand sein. So ermöglicht es dem Unternehmen eine kurzfristige und flexible Handlungsfähigkeit. Eine möglichst genaue Erfassung der Prozesse und die jederzeitige Verfügbarkeit sämtlicher Daten sind somit grundlegende Anforderungen an eine funktionierende Warenwirtschaft.

Heutzutage werden Warenwirtschaftssysteme nicht mehr nur von Großunternehmen, sondern auch vermehrt von kleinen und mittelständischen Betrieben eingesetzt, damit sie am Markt konkurrenzfähig bleiben können. Durch den immer stärker wachsenden Internethandel und die damit verbundene Notwendigkeit, einen Online-Shop anzubieten, haben sich die Anforderungen an die Systeme erweitert. Sie müssen in der Lage sein, die Daten möglichst einfach und effizient mit dem Web-Angebot zu synchronisieren. Die Verwaltung von Online-Shops wird durch ein WWS enorm erleichtert und verschafft dadurch auch Kleinunternehmen eine reelle Chance, am Markt zu bestehen.

Aufbau und Vorteile

Das WWS eines Unternehmens enthält Stamm- und Bewegungsdaten. Zu den Stammdaten gehören sämtliche Objekte, die in den Datensätzen verwaltet werden, z. B. Kunden, Waren, Lieferanten und Stücklisten. Auf ihrer Basis werden die Bewegungsdaten eingepflegt und überwacht, welche Geldtransaktionen (Ein- oder Ausgangsrechnungen, Gutschriften etc.) sowie Warenbewegungen (Lagereingänge, Lieferscheine) umfassen.

Prinzipiell gibt es mehrere Formen von WWS, man unterscheidet hierbei zwischen offenen, geschlossenen und integrierten Systemen. Die geschlossene Variante enthält sämtliche zentralen Module. Dies bedeutet, dass das Unternehmen über ein System alle wirtschaftlichen Aufgaben des Unternehmens wie Einkauf, Vertrieb, Produktion und Lager verwaltet. Bei der offenen Form wird mindestens ein Bereich, ggf. auch mehrere, über ein weiteres System abgedeckt, das möglicherweise über eine Schnittstelle angebunden wird. Das integrierte WWS umfasst sämtliche Module, die auch in der geschlossenen Form enthalten sind, und zeichnet sich zudem noch durch eine Verbindung zu außenstehenden Organisationen, etwa Banken oder Lieferanten, aus.

Eine funktionierende Warenwirtschaft bietet einem Handelsunternehmen eine Vielzahl von Vorteilen. Sie ermöglicht unter anderem eine zeiteffiziente Erstellung von Angeboten, Aufträgen und Rechnungen sowie eine präzise Pflege von Daten im System. Das Kundenverhalten wird besonders realitätsgetreu abgebildet, wodurch dem Unternehmen genau aufgezeigt wird, wie sich die Nachfrage nach bestimmten Produkten entwickelt. Dadurch kann der Betrieb sein Angebot genau auf die Kundenwünsche abstimmen und sein Sortiment dauerhaft optimieren.

Anbieterkategorien

Für den Einzelhandel gibt es die Branchensoftware

Die Angebote der Software unterscheiden sich in drei Kategorien. Bei der Individualsoftware entwickelt ein Anbieter ein für den Betrieb maßgeschneidertes System, das unternehmensinterne Anforderungen, Prozesse und Besonderheiten genau berücksichtigt. Sie stellt oftmals die kostenaufwändigste Lösung dar, da sie für einen einzelnen Kunden entwickelt wird und daher der finanzielle Aufwand nicht auf mehrere Abnehmer verteilt werden kann. Zudem macht sich das Unternehmen meistens in hohem Maße vom Softwareanbieter abhängig.

Bei der Standardsoftware fallen geringere und genauer kalkulierbare Kosten an. Die Hersteller haben sie für einen größeren Markt entwickelt. Die Module dieser Systemlösung sind flexibel aufgebaut und man kann sie schneller an sich ändernde Rahmenbedingungen anpassen. Bei der technischen Unterstützung ist das Unternehmen nicht allein vom Anbieter abhängig. Es kann diese auch über ein Systemhaus im direkten Umfeld durchführen lassen. Die Software ist zudem zeitnah verfügbar. Außerdem kann man sie im Unternehmen direkt nach dem Erwerb einsetzen, da sie ja bereits auf dem Markt erhältlich ist.

Eine Art Mittelweg zwischen den beiden vorher genannten Kategorien stellt die Branchensoftware dar. Sie wird für die besonderen Anforderungen und speziellen Prozesse einer bestimmten Branche entwickelt. Diese Form enthält sämtliche für den Betriebsprozess notwendigen Funktionen und bietet den Vorteil, dass sie im Gegensatz zur Individualsoftware schnell verfügbar ist. Mittlerweile gibt es solche Lösungen für beinahe alle Branchen, so etwa für die Lebensmittelindustrie, den Einzelhandel, die Baubranche sowie Handwerker oder Dienstleister.

Entscheidung für das passende Warenwirtschaftssystem

Nun sind Sie also auf der Suche nach dem passenden System für Ihr Unternehmen. Es gibt einige Fragen, die Sie vorab klären sollten, um die richtige Lösung zu finden. Hierdurch schonen Sie Ihre Personalressourcen und nicht zuletzt Ihr Budget. Veranschlagen Sie also ausreichend Zeit für die Auswahl des richtigen Systems und beziehen Sie alle Bereiche mit ein, die später auch mit dem WWS arbeiten werden. So bedenken Sie sämtliche Anforderungen im Vorfeld und finden die richtige Lösung für das Unternehmen.

Am wichtigsten ist, vorab genau festzulegen, welche Funktionen das WWS abdecken sollte und welche Kosten das Unternehmen aufwenden möchte. Soll beispielsweise die Auftragsbearbeitung zeiteffizienter ablaufen, eine höhere Transparenz erzielt oder sollen die Unternehmensprozesse insgesamt optimiert werden? Haben Sie überlegt, welche Aufgaben das System erfüllen soll, liegt oftmals auch die Entscheidung für eine Individual-, branchenspezifische oder eine Standardlösung bereits auf der Hand.

Wenn Sie sich am Ende für eine bestimmte Software entschieden haben und diese im Unternehmen implementieren möchten, sollten als nächstes Schulungsmaßnahmen für sämtliche Anwender erfolgen, die mit dem System arbeiten werden. So erlernen die Mitarbeiter von Anfang an den richtigen Umgang mit der Software. Sie können sie effizient in den Arbeitsalltag integrieren.

Fazit

Richtig vorbereitet und entsprechend implementiert trägt die Warenwirtschaft in einem erheblichen Maße am Unternehmenserfolg bei. Sie optimiert Unternehmensabläufe und ermöglicht eine einfache und übersichtliche Handhabung sämtlicher Prozesse, die den Warenstrom umfassen. Durch die Verbindung der verschiedenen Abteilungen verbessert sie zudem die Kommunikation und Zusammenarbeit zwischen den einzelnen Unternehmensbereichen.

Was ist eigentlich ein Beleg?

Der Beleg tritt in ganz unterschiedlichen Formen auf und begleitet Sie entweder als Verbraucher oder in ihrer beruflichen Funktion. Denken Sie an den Weg zur Arbeit und eine Fahrkartenkontrolle: Sehen Sie sich Ihre Monatskarte an. Da steht zwar Fahrkarte, Monatskarte oder ein Name eines Verkehrsverbundes drauf, es ist aber auch ein Beleg. Erste Hinweise: Es steht ein Preis in Euro drauf, auch die Mehrwertsteuer ist ausgewiesen. Als Selbständiger könnte Ihre Buchhaltung aus diesen Werten sowohl den Netto-Preis errechnen, als auch die Mehrwertsteuer ausweisen.

Bei einem Beleg kann es sich sowohl um ein Dokument für den Zahlungsverkehr handeln, als auch um eine andere Art, die im Bereich der Logistik zu finden ist.

Unternehmensbräuche und Rechtsgrundlagen

Ein Beleg kann auch ein Kassenbon sein

Belege treten in unterschiedlichen Formen auf

In den Unternehmen gilt aus gutem Grund: Keine Buchung oder eine dazugehörende Buchungsgrundlage. Denn selbst in kleinen Betrieben würden Überblick und Transparenz der Buchhaltung sofort verloren gehen. Schon nach wenigen Tagen würde niemand mehr wissen, warum denn eigentlich eine Buchung vorgenommen wurde. Zudem bieten die Eingangsbelege ein wahres Füllhorn an Informationen wie Einkaufswerte von Roh-, Hilfs– und Betriebsstoffen oder Dienstleistungen. Diese bilden eine solide Grundlage auch für die spätere Deckungsbeitrags- oder EBIT-Rechnung.

In den letzten Jahren ist die Bedeutung der schriftlich vorliegenden oder digitalisierten Belege noch weiter gestiegen. Die beispielsweise im Handelsgesetzbuch oder weiteren Vorschriften festgelegten Aufbewahrungsfristen wurden teilweise erheblich verlängert. Beispielsweise auf mindestens 2 Jahre für Rechnungen. Oder bis zu 10 Jahre für Kontoauszüge und damit verbundene Unterlagen in der Buchhaltung einer Bank.

Lesen Sie deshalb mehr über die Funktionen der Belege in der Buchhaltung. Erfahren Sie welche Aussagekraft mit Ihnen in der Logistik verbunden ist.

Für die Buchhaltung ist jeder Beleg eine Fundgrube

Keine Finanzbuchhaltung kann ohne eine Vielzahl an unterschiedlichen Belegarten und Belegen funktionieren. Jeder Beleg ist eine wahre Fundgrube und enthält – je nach Verwendungszweck – die folgenden Angaben:

  • Netto- und Brutto-Beträge zu bezogenen Waren oder Dienstleistungen
  • Informationen über den Aussteller wie Name, Rechtsform, Steuernummer, Bankverbindung oder PayPal-Geschäftskonto
  • Zahlungsfrist und Skontobedingungen
  • Stückzahlen und Mengen, die als Input für die interne Kosten- und Leistungsrechnung dienen können
  • Artikel-Nummern oder ähnliche Informationen als Basis für Rezepturen

Unterschiedliche Varianten und Aufgaben in der Warenwirtschaft

Ein Kassenbon aus dem Supermarkt

In der Warenwirtschaft bzw. beim Verkauf von Waren an Unternehmens- oder Privatkunden gibt es verschiedene Varianten ohne die die Transaktion gar nicht möglich ist. Dies beginnt im „kleinpreisigen“ Bereich beim Supermarkt Kassenzettel, der neben den notwendigen Angaben wie Brutto- und Netto-Preis auch die Verknüpfung mit der Warenwirtschaft enthält. Die EAN-Artikelnummer ist praktisch überall eingeführt und ermöglicht eine Aktualisierung des Lagerbestands.

Im klassischen Großhandel, bei Lieferungen zwischen Firmen und im Online-Handel ist neben der Rechnung wohl der Lieferschein oder Warenbegleitschein das wichtigste Dokument. Dieses führt die Mengen der einzelnen Artikel auf, ermöglicht das Abhaken oder Bestätigen, dass die jeweiligen Artikel im Paket enthalten sind und ordnet diese einer – nachverfolgbaren – Sendungsnummer zu. Den Packschein kann man auch händisch bearbeiten bzw. markieren, wenn beim Ausgang die Kontrolle über die tatsächlichen Artikel und deren Anzahl stattfindet.

Oftmals fehlt – zur Reduzierung des Diebstahlsrisikos beim inländischen Transport – auch die Einzelpreisangabe. Diese Angabe erhält der Kunde für seine Buchhaltung später auf einem separaten Blatt.

Die übliche Bestellung im Fernsabsatzkanal besteht meist aus Angebot/Warenkorb, Annahme, Packschein/Lieferschein und Rechnung.

Wie man mit Ceph das Datenwachstum kontrollieren und optimieren kann

Wenn man den neuesten Prognosen Glauben schenkt, so wird der Speicherplatzbedarf weltweit noch weiter zunehmen. Durch Big Data Analytics sowie unzählige Sensordaten, die zu jeder Zeit des Tages entstehen, lässt sich das Datenwachstum nicht mehr aufhalten.¹

Das Datenwachstum im Überblick

Das Datenwachstum im Überblick

Diese Entwicklung führt bei den meisten Unternehmen zu einem Problem. Sie müssen den eigenen Bedarf an Speicherplatz so gut wie möglich vorhersehen. Nur so können sie entsprechende Kapazitäten dort zur Verfügung stellen, wo sie dringend von Nöten sind. In den verschiedenen Bereichen steigt die Datenmenge auch unterschiedlich an. Des Weiteren sind sehr unterschiedliche Anforderungen an diese Daten gegeben. Eine einfache Erhöhung der Brutto-Speicherkapazität der Systeme reicht daher nicht mehr aus. Bestimmte Bereiche benötigen genau zur richtigen Zeit diese erhöhte Speicherkapazität.

Eine „Modernisierung“ ist Pflicht!

Beim Thema Datenwachstum denken viele Administratoren hauptsächlich darüber nach, wie sie es schaffen können, so viel Speicher wie möglich frei zu bekommen. Dies könnte durch die Ankopplung einer (weiteren) JBOD Erweiterung an den vorhandenen netzwerkgebundenen Speicher (NAS) geschehen. Schließlich ist dieses Vorgehen bis dato in vielen Bereichen das Standardverfahren.

Allerdings müssen die Ressourcen in einer zeitgemäßen IT-Infrastruktur flexibel bereit gestellt sein und vor allem auch genau dann, wenn sie von Nöten sind. Um diesen neuen Anforderungen zu entsprechen, sollte Sie die Speicherumgebung ab jetzt modernisieren.

Wer an dieser Stelle mit hohen Kosten rechnet, kann aber aufatmen. Die vorhandene Infrastruktur kann man durchaus weiter verwenden, falls sie noch nicht veraltet ist. Sie wird lediglich mit entsprechenden Technologien so flexibel und skalierbar wie möglich gemacht. Denn so wie sich die Geschäftsbereiche sehr schnell an sich ändernde Anforderungen anpassen, muss dies auch die Infrastruktur der IT tun. Mit Ceph ist die Umsetzung dieser Modernisierung einfacher umsetzbar.

Was ist Ceph?

Bei Ceph handelt es sich um eine verteilte Storage-Lösung. Gemeinsam mit RADOS (reliable autonomic distributed object store) ist Ceph ein Objektspeicher, der sich über eine beliebige Anzahl an Servern überreichlich verteilen lässt. Drei Arten von Speicher sind dem Nutzer hier geboten: Der Objektspeicher, der Blockspeicher und CephFS. Letzteres ist ein verteiltes Dateisystem. Kopien der Objekte werden hier gespeichert. Sollten Daten beschädigt sein, so kann Ceph diese durch die Kopien, die sich auf anderen Speichermedien befinden, wiederherstellen. So heilt es sich quasi selbst und kann einen Ausfall der verschiedenen Komponenten jederzeit auffangen.²

An anderer Stelle wurden die mit dieser Software-Defined-Storage-Lösung einhergehenden Herausforderungen schon rudimentär erklärt. In diesem Artikel wird nun genauer erläutert, mit welchen Möglichkeiten die Speichersysteme durch Ceph ideal genutzt werden können. Des Weiteren geht es hier auch darum, wie sich die Investitionskosten schnellstmöglich auszahlen.

Möchte man sein bestehendes RAID erweitern, so geht dies nur mühsam vonstatten. Und irgendwann kommt der Punkt, an dem keine zusätzlichen Erweiterungen mehr verwaltet werden können. Legt man zusätzlich auch noch Wert auf Markenprodukte, so kann eine Erweiterung recht teuer werden. Daher sollte man derartige Investitionen im Vorfeld gründlich überdenken. Ebenso sollte die vorhandene IT-Infrastruktur in dem Punkt hinterfragt werden, ob sie in ihrem momentanen Zustand noch für die Arbeitsweisen und Unternehmensziele passt.

Kosten durch intelligent verteilte Objekte minimieren

Ceph als Software-Defined-Straoge-Lösung ist bestens geeignet, um den Preis, der für ein GB ansteht, zu reduzieren. Dies geschieht zum einen durch das Einsetzen von commodity Hardware und zum anderen dadurch, dass teure SAS- oder SSD-Festplatten für eine gute Leistung nicht notwendig sind. Durch wenige, als I/O-Cache eingesetze, SSD-Festplatten erreicht man dennoch die benötigte Performance. Dazu werden diese SSD-Festplatten beispielsweise den SATA HDDs vorgeschalten, die um einiges langsamer, jedoch auch deutlich günstiger sind. Die Kosten für ein GB sinken und bei vielen Anwendungen ist hiermit schon ein gutes Preis-/Leistungsverhältnis erreicht.

Für die optimale Nutzung des Speichersystems gibt es jedoch einen Punkt, der noch viel wichtiger ist. Ceph hat die Möglichkeit verschiedene Pools zu erzeugen, die man wiederum verschiedenen Festplatten zuordnen kann. Diese Festplatten heißen in der Sprache von Ceph OSDs.Auf diese Weise kann der Administrator für unterschiedliche Anwendungsmöglichkeiten gezielt verschiedene Pools verwenden. Hierfür genügt ihm der Zugriff auf immer denselben Cluster, was dazu führt, dass der Aufwand für Administrationsarbeiten sinkt.

Ein konkretes Beispiel für die Kostensenkung

Für eine Datenbankanwendung würde so beispielsweise das Betreiben auf einem eher kleinen Pool nur mit SSDs ausreichen. Die Virtuelle Maschine nutzt hingegen nur SATA HDDs, vor die evtl. noch ein Cache geschalten ist. Die Virtuelle Maschine kann auf vglw. günstigem Speicher betrieben werden, da die  Leistung ihres Betriebssystems nicht sehr stark von den Zugriffszeiten abhängt. Die kostspieligen SSDs können also optimal für die Datenbanken genutzt werden.

Man kann also durch Pools sehr granulär entscheiden, welcher Typ I/O innerhalb eines Ceph Clusters welche Art Festplatte nutzt. Dass man hierbei alles innerhalb eines denkbar logischen Systems verwalten kann, ist im Gegensatz zu lokalen Speicherpools, bzw. unterschiedlichen NAS- oder SAN-Systemen der große Vorteil. Das Ceph Cluster System liegt hierbei über der vorhandenen Hardware. So ist es problemlos möglich, bei Bedarf die Kapazität zu erhöhen.

Außerdem ist es möglich, dass man nur einzelne Pools bei Bedarf durch passende Erweiterungen oder Festplatten erweitert. Dies kann man jederzeit kurzfristig und kostengünstig umsetzen. Auf diese Weise nutzt man den Speicherplatz dann und dort, wo man ihn benötigt und verschwendet seine Kapazität nicht über längere Zeiträume. Wurde zuvor zusätzlicher Speicherplatz benötigt und eingebunden, so kann dieser jederzeit problemlos an anderer Stelle eingesetzt werden. Hierfür ist kein physisches Eingreifen nötig und der laufende Betrieb wird nicht gestört.

Angepassten Replikationsraten sorgen für das Feintuning

Bei der Wahl eines passenden Level bei einem klassischen RAID, kommt es drauf an, welcher Anwendungszweck für dieses RAID angedacht ist. Ceph ermöglicht auch hier eine sehr individuelle und auch kurzfristige Entscheidung. Die Anzahl der anzulegenden Replikationen für jedes einzelne Objekt, definiert man, sobald man einen neuen Pool anlegt. Für ein Backup ist möglicherweise eine einfache Kopie eines unwichtigen Dokumentes ausreichend.

Wichtige geschäftliche Unterlagen sollten bei einem Backup jedoch evtl. mehrfach kopiert werden. Es ist außerdem möglich, den Speicherort für diese Kopien festzulegen. So ist beispielsweise die Speicherung auf einer anderen Festplatte oder sogar in einem anderen Brandabschnitt möglich. Auf diese Weise kann man Ceph noch idealer nutzen. Der Speicherplatz, der durch die einzelne Kopie der unwichtigen Unterlagen gespart wird, kann an anderer Stelle gewinnbringend eingesetzt werden.

Zusammenfassung

Ceph ist also ideal geeignet, wenn man trotz zu erwartendem Datenwachstum Kosten sparen möchte. Die bereits vorhandene Hardware kann man weiter nutzen. Bei eventuell anstehenden Neuanschaffungen muss man nicht auf teure Marken setzen. Durch die Möglichkeit, die unterschiedlichen Anwendungen mit ihren unterschiedlichen Geschwindigkeiten auf verschiedene Pools zu verteilen, sorgt für eine optimale Nutzung der Hardwareleistung.

Ebenso gewinnbringend ist die Möglichkeit, das Replikationslevel individuell festlegen zu können. Hierbei werden zusätzliche Kapazitäten frei, die an anderer Stelle sinnvoll eingesetzt werden können. Hohe Kosten für Markenprodukte entfallen. Der Administrationsaufwand reduziert sich dadurch, dass man sich statt auf viele verschiedene Speichersysteme, nur noch auf ein einzelnes stützt. Wenn man das Ceph Cluster optimal auf sein Unternehmen und dessen spezifische Anwendungen anpasst, erhält man einen sehr guten ROI in vielen Bereichen. Deshalb lohnt es sich, einmal über die Anschaffung eines solchen modernen Speichersystems Gedanken zu machen. Denken Sie an das unvermeidbare Datenwachstum.

Verweise:

1. https://www.storage-insider.de/weltweite-datenmenge-soll-sich-bis-2020-verzehnfachen-a-442411/  letzter Aufruf 03.12.2017.
2. https://de.wikipedia.org/wiki/Ceph letzter Aufruf 03.12.2017

vgl. https://www.eetimes.com/author.asp?section_id=36&doc_id=1330462 letzter Aufruf 03.12.2017
vgl. http://ceph.com/geen-categorie/how-data-is-stored-in-ceph-cluster/ letzter Aufruf, 03.12.2017
vgl. http://docs.ceph.com/docs/jewel/ letzter Aufruf 03.12.2017.

Von fundamentaler Bedeutung für jede IT-Abteilung: Sichere Passwörter

,
Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter gehören heute zu den unabdingbaren Bestandteilen eines jeden Arbeitsalltags. Um den Zugang zu sensiblen Daten durch unbefugte Dritte zu verhindern, muss der Arbeitsplatz-PC durch ein Passwort angemessen geschützt sein. Sowohl die Geschäftsführung als auch Mitarbeiter in der oberen Management-Ebene müssen vor allem in diesem Bereich sorgsam und gewissenhaft arbeiten.

Nur wenigen Personen ist tatsächlich bewusst, welche Verantwortung sie für die Sicherheit tragen und welche Konsequenzen hieraus entstehen können. Bei Missbrauch oder fahrlässigem Umgang haften sie beispielsweise für alle entstandene Schäden. Es ist also wichtig, dass die IT-Abteilung für das gesamte Unternehmen ein angemessenes Sicherheitsniveau bei Passwörtern schafft. Geburtstage der Kinder oder der Name des eigenen Hundes müssen unbedingt der Vergangenheit angehören.

Passwörter sollten deshalb innerhalb eines Unternehmens definierten Richtlinien untergeordnet sein. Diese sollten von der Geschäftsführung abgezeichnet und an die Mitarbeiter kommuniziert sein. Ergänzend hierzu gibt ein paar wichtige Tipps, die Ihnen dabei helfen sollen, Passwörter noch sicherer zu gestalten und die Sicherheit der Daten zu sicherzustellen.

1. Sichere Passwörter besitzen mindestens acht Zeichen

Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter schützen Ihre Daten

Die Verwendung von Geburtsdaten von Familienangehörigen gilt heute als einer der größten Fehler auf dem Gebiet von sicheren Passwörtern. Für speziell Entwickelte Hacker-Programme ist es nur allzu leicht, derartige Zeichenkombinationen auszulesen und ihren „Auftraggeber“ weiterzuleiten. So genannte Brute-Force-Angriffe errechnen Zeichenkombinationen, sodass derart einfach gestaltete Passwörter nicht mehr länger ein Geheimnis sind.

Wissenschaftlich bewiesen ist hingegen, dass das Knacken von Zeichenkombinationen mit mehr als acht Zeichen einige hundert Jahre in Anspruch nehmen kann. Besteht die Zeichenkette darüber hinaus aus Klein- und Großbuchstaben sowie aus Zahlen und Sonderzeichen, erhöht sich der Schutz exponentiell.

Brute-Force-Attacken basieren auf der systematischen Suche nach der richtigen Zeichenkette durch die Variation von unterschiedlichen Passwortkombinationen. Ziel ist es, das Passwort zu knacken. Sind für die Passwörter lediglich fünf Zeichen durch den Anwender verwendet worden, erhöht sich die Gefahr durch diese Angriffe erheblich.

Es ist also von grundlegender Bedeutung, dass die IT-Abteilung eines Unternehmens Passwörter verlangt, die entsprechend lang und zudem variabel gestaltet sind, um sensible Daten bestmöglich vor Unbefugten zu schützen.

2. Verschiedene Zeichen eifrig mischen

Eine kreative und zugleich beliebige Mischung aus kleinen sowie großen Buchstaben, kann die Bedrohung durch Brute-Force-Attacken dramatisch zu Gunsten eines Unternehmens reduzieren. Mindestens achtstelligen Kombinationen aus Klein- und Großbuchstaben, Sonderzeichen sowie Zahlen lassen sich durch diese Programme nur über einen extrem langen Zeitraum von mehreren hundert Jahren ausspionieren, da schlichtweg zu viele Kombinationen in Frage kommen würden.

Wir können demnach ruhigen Gewissens festhalten, dass lange Passwörter Brute-Force-Angriffe enorm eindämmen können. Monoton gestaltete Passwörter mit kleinen Buchstaben können von einem solchen Programm binnen eines Tages ausgelesen werden. Komplex generierte Passwörter, die von einer Attacke betroffen sind, können von den Mitarbeitern einer IT-Abteilung wesentlich besser bemerkt und bekämpft werden, da das Spionage-Programm einen wesentlich längeren Zeitraum für die Entschlüsselung benötigt.

3. Bedrohung Social Engineering: Kollegen als potentielle Gefahrenquelle

Neugierige Kollegen knacken eventuell Ihr einfaches Passwort

Nicht nur Angriffe von außen, sondern auch Handlungsweisen aus dem Inneren dürfen hinsichtlich des Passwortschutzes keinesfalls vernachlässigt werden. Neugierige Kollegen gehören zu unserem Arbeitsalltag, wie der morgendliche Kaffee. Nutzen Sie zum Beispiel den Zweitnamen ihrer Tochter als Kennwort, ist es lediglich eine Frage der Zeit, bis ein aufmerksamer Kollege den „Trick“ durchschaut und sich mit Ihrem persönlichen Passwort unter Ihrem Namen anmelden kann.

Um möglichst hohes Maß an Sicherheit zu gewährleisten, sollten Geburtsdaten, Namen von Tieren oder Kindern tunlichst der Vergangenheit angehören. Finden entsprechende Sensibilierungsmaßnahmen durch Verantwortliche der IT-Abteilung statt, dürfte hier schnell bei allen Beteiligten Klarheit herrschen.

4. Gängige Muster vermeiden

Eindringliche und bekannte Tastaturmuster sind seit vielen Jahren als eklatante Sicherheitslücke bekannt. Sowohl von Programmen als auch von Personen aus dem näheren Umfeld bei der Arbeit sind diese schnell zu entdecken. Beliebt Kombinationen, wie zum Beispiel „asdf1234“ sind zwar einfach zu merken, aber auch ebenso einfach zu von Dritten zu missbrauchen.

Ergänzungen durch ein „?“ oder ein anderes Sonderzeichen sind vollkommen sinnlos. Auch diesem Muster kamen Angreifer in der Vergangenheit auf die Spur.

Das Wörterbuch liefert keine sicheren Passwörter

5. Begriffe aus dem Wörterbuch sind absolut tabu

Auch hier sind Hacker längst nicht mehr zu überraschen. Mit der so genannten Dictionary Attack haben sie die Möglichkeit, sinnvolle Wortkombinationen zu ermitteln und eine Kombinationsvielfalt zu errechne – ein Leichtes für jedes gut entwickelte Spionage-Programm. Wenn Ihre Daten ein möglichst hohes Maß an Sicherheit genießen sollen, verzichten Sie auf Wörter aus jedem gut geführten Wörterbuch.

6. Verschiedene Passwörter erhöhen den Schutz von Daten und Informationen

Wer lediglich ein und dasselbe Kennwort für verschiedene Programme, E-Mail-Accounts oder Online-Anmeldungen verwendet, riskiert fatale Folgen für sich selbst und das Unternehmen. Daher raten Sicherheitsexperten aus der IT-Branche stets dazu, allen vorhandenen Benutzerkonten ein eigenes Zugangspasswort zu geben. Auf diese Weise lassen sich Bedrohungen durch Attacken oder durch vermeintlich vertraute Personen auf ein Minimum reduzieren. Sensible Daten sowie andere Informationen sind dann bestens geschützt.

7. Management-Programme können bei der Verwaltung von Passwörtern hilfreich sein

Aufgrund der Empfehlung, möglichst viele verschiedene Kennwörter für verschiedene Benutzerkonten anzulegen, ist es nur allzu gut verständlich, dass Anwender schnell den Überblick verlieren und digitalen Schiffbruch erleiden. Während der Frustfaktor von Mal zu Mal steigt, steigt das Verlangen nach einfachen Passwörtern ebenfalls gefährlich an.

Kennwort-Management-Programme können dabei helfen, den Überblick zu behalten. Einfache Suchfunktionen sowie leicht verständliche Benutzeroberflächen sorgen dafür, dass der Ärger über ein eventuell vergessenes Kennwort ausbleibt. Auf diese Weise können Sie Datensicherheit gewährleisten und wirken allen modernen Bedrohungen von innen und außen effizient entgegen. Die Fülle an zuverlässigen Management-Programmen ist inzwischen groß, sodass für jeden Interessierten das eine oder andere Verwaltungsprogramm dabei sein dürfte.

Biteno GmbH – jetzt auch als Fujitsu Select Expert Partner zertifiziert

Noch mehr Qualität und Knowhow für die Kunden! Anfang Oktober 2017 hat die Biteno GmbH die höchste Zertifizierungsstufe des Fujitsu Partner Programms erreicht und das gleich in mehreren Kategorien. Somit kann Biteno seinen Kunden eine umfangreiche Palette von Leistungen anbieten: von einfacher Konfigurierung und Einrichtung eines PCs bis hin zur komplexen Ausstattung eines Rechenzentrums mit Servern und Storage.

„Kunden nur die höchste Qualitätsleistungen anbieten!“ – für Biteno ist das kein Werbespruch, sondern Selbstverständlichkeit. Mehr als 30 qualifizierte und zertifizierte IT-Spezialisten sorgen täglich dafür, dass die IT der Kunden immer auf dem Laufenden ist. Damit die Kunden von dem neusten IT-Knowhow profitieren, setzt Biteno auf stetige Weiterbildungen und Spezialisierungen der Mitarbeiter.

Deshalb hat sich Biteno für die Teilnahme am Fujitsu Partner SELECT Programm entschieden. Unternehmen, die an diesem Programm teilnehmen, können nicht nur Ihre IT Kenntnisse in unterschiedlichen Bereichen auf den neusten Stand bringen, sondern auch am Trainings- und Zertifizierungsprogrammen teilnehmen. Hat man im Abschluss die Fragen des jeweiligen Trainingsprogramms erfolgreich beantwortet, so erhält der Partner die höchste Zertifizierungsstufe Fujitsu SELECT Expert Partner. Damit sind die Partner auch für die Lösung spezifischer IT-Problemen der Kunden mit Wissen, Ressourcen und Tools bestens ausgestattet.

Diese Zertifizierung ermöglicht Biteno, nicht nur ihren Kunden in Fragen rund um Fujitsu Produkte zu helfen, sondern auch Beratungen zu spezifischen IT-Herausforderungen wie Mobilität, Sicherheit, Big Data, uvm. durchzuführen.

Welche Vorteile erhalten Biteno-Kunden im Zuge dieser Zertifizierung?

Der Status als Expert Partner bietet den Kunden von Biteno zahlreiche Vorteile.
Die Wichtigsten davon sind:

  • Aktuellstes Knowhow für das derzeitige Fujitsu-Produktportfolio – von Notebook und Desktop bis hin zu Server und Storage
  • Vollständige Ausstattung eines Rechenzentrums mit Servern und Storage
  • Beratung und Implementierung von IT-Lösungen für die Themen Mobilität, Big Data, Sicherheit, Management, Workstations, uvm.
  • Effektiver Aufbau, Service und Support