Transport & Logistik Kompass



Ähnliche Dokumente
Cloud Governance in deutschen Unternehmen

Supply Chain Leadership-Dialog

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende

Energiesteuern und Energieabgaben. können Sie noch rechnen?

Verpasst der Mittelstand den Zug?

»d!conomy«die nächste Stufe der Digitalisierung

Cloud Computing Potenziale nutzen, Herausforderungen managen

GPP Projekte gemeinsam zum Erfolg führen

Social-CRM (SCRM) im Überblick

MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41

Social Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co.

Bürgerbeteiligung Neue Chancen für Kommunen

Lassen Sie sich entdecken!

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Cloud Security geht das?


7. Revisorenfrühstück Versicherungen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

DIGITALKONSULAT DK. Unsere Leistungen

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

Inside. IT-Informatik. Die besseren IT-Lösungen.

Herausforderung gesetzlicher Mindestlohn

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Test zur Bereitschaft für die Cloud

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

BVDW: Trend in Prozent

Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Sicherheitsanalyse von Private Clouds

Mit dem richtigen Impuls kommen Sie weiter.

Informationssicherheitsmanagement

Mobile Intranet in Unternehmen

Staatssekretär Dr. Günther Horzetzky

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Management-Update: Innovativ und nachhaltig wachsen Seminar

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

3 Gründe, warum sie müssen!

Traditionelle Suchmaschinenoptimierung (SEO)

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

EuroCloud Deutschland Confererence

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Gemeinsam erfolgreich. Unser Konzernleitbild

Worum geht es in diesem Projekt?

»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Industrie 4.0 in Deutschland

where IT drives business

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

operational services YoUr it partner

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Business Page auf Facebook

OPERATIONAL SERVICES YOUR IT PARTNER

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Cloud-Computing. Selina Oertli KBW

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Pressekonferenz Cloud Monitor 2015

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Pricing, Sales & Marketing-Forum

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

effektweit VertriebsKlima

ITSM-Lösungen als SaaS

Erfahrungen mit Hartz IV- Empfängern

Microsoft Cloud Ihr Weg in die Cloud

Expertenstudie Social Media

Social Media Analyse Manual

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Maßgeschneidert und aus einer Hand

Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren

WSO de. <work-system-organisation im Internet> Allgemeine Information

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Social Media 2011: Top-Entscheider im Experteninterview

» IT-Sicherheit nach Maß «

Virtual Roundtable: Business Intelligence - Trends

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Open Source als de-facto Standard bei Swisscom Cloud Services

Transkript:

www.pwc.de/logistik Transport & Logistik Kompass Mai 2014 Transporteure und Logistiker im digitalen Zeitalter Vernetzt, flexibel, mobil und effizient. Wie schätzen Sie die digitale Fitness Ihres Unternehmens ein?

Digitalisierung in der Logistik Neue intelligente Technologien verändern zunehmend die Lebensund Arbeits weise der Menschen. Auch wenn Telefon und E-Mail nach wie vor präsent sind, werden die traditionellen Kommunikationskanäle schon bald von öffentlichen und unternehmeninternen sozialen Netzwerken abgelöst. Dabei geht der Trend immer mehr zu Informationen, die jederzeit und an jedem Ort online verfügbar sind. Scannen, speichern, versenden. Der durch die digitale Revolution ausgelöste Innovations schub prägt auch die Prozesse in der Transport- und Logistikbranche. Mithilfe einer funktionierenden IT- Umgebung können Logistiker ihre Arbeits prozesse schneller, dynamischer und effizienter im besten Falle: optimal gestalten. Neue Technologien wie Mobility, Data Analytics, Cloud Computing und Social Media treiben Logistik unternehmen an, ihre Geschäfts modelle zu überdenken und so die Zukunfts fähigkeit ihres Unternehmens zu sichern. Diese Technologien sind Bestandteile der sogenannten digitalen Transformation, die einen grundlegenden Wandel der Unternehmens welt mit sich bringen wird. Um die positiven Effekte der digitalen Transformation nutzen zu können und weiterhin wettbewerbs fähig zu bleiben, müssen Logistiker schnell und flexibel reagieren. Nur so sind sie in der Lage, die Potenziale dieser Entwicklung optimal auszuschöpfen und Risiken für ihre bestehenden Geschäfts modelle zu vermeiden. Mobile Endgeräte ermöglichen die Steuerung und Kontrolle der Logistik prozesse in Echtzeit Das Stichwort Mobilität steht für eine Branche, die Güter bewegt, an erster Stelle. Mithilfe entsprechender Technologien können Lkw-Fahrer beispielsweise Informationen über Fracht details und Fahrtrouten in Echtzeit erhalten und Routen dementsprechend flexibel anpassen. Mittels RFID (RFID Radio-Frequency Identification) ist es möglich, relevante Informationen in die gesamte Lieferkette zu integrieren und Planung, Transport und Abrechnung somit von jedem Standort aus zu synchronisieren. Auch die Lager haltung erfährt durch jederzeit und überall verfügbare Echtzeit informationen eine ganz neue Bedeutung. In der Vergangenheit waren die mobilen Endgeräte oftmals teure Sonderanfertigungen, die sich ausschließlich zu bestimmten Zwecken nutzen ließen. Sie waren hauptsächlich bei der Kommissionierung und der Sendungs verfolgung im Einsatz. Heute übernehmen zunehmend Smart phones und Tablets mit ihren Applikationen (Apps) diese Aufgaben. Damit lassen sich unter anderem die Barcodes der Packstücke scannen, Schadensbilder ramponierter Gebinde gleich in die Akte einbinden und ganze Transportlinien kosten günstig managen. Neue Technologien und ihr Zusammenspiel Social Media Cloud Computing Data Analytics Mobility 2 Transport & Logistik Kompass

Smartphones stellen heute zwar eine günstige Alternative dar, die grundsätzliche Webfähigkeit der verfügbaren Endgeräte birgt jedoch neben der Frage nach der Trennung von privater und beruflicher Nutzung auch andere Gefahren potenziale. So könnten zum Beispiel Informationen wie die Fahrt route oder der Anlieferungs termin bestimmter Waren in die falschen Hände gelangen und zu gezielten Ladungs diebstählen genutzt werden. Auslagerung von IT schafft Flexibilität und spart Kosten die Lösung: Cloud Computing Für die Synchronisation der mittels mobiler Endgeräte gewonnenen Daten sind neben entsprechenden Rechner kapazitäten, Daten speichern und Software anwendungen auch ausreichend qualifizierte Mitarbeiter erforderlich. Hier kann Cloud Computing eine effektive Lösung sein, mit der zudem erhebliche Kosteneinsparungen erzielt werden können. Teure Investitionen in Hard- und Software und das Vorhalten von IT-Know-how können entfallen, wenn beispielsweise Speicherplatz, Entwicklungs plattformen und Applikationen aus der Cloud nur nach Bedarf in Anspruch genommen werden (sog. Infrastructure as a Service IaaS). Mithilfe der Auslagerung können die Kapazitäten flexibel angepasst und Last spitzen und saisonale Effekte abgefedert werden. Darüber hinaus sind Innovations prozesse in der IT schneller zu realisieren, da Cloud-Anbieter bestrebt sind ihre IT auf dem neuesten Stand zu halten. Welche Cloud-Anwendungen neben den SaaS-Dienstleistungen (SaaS Software as a Service), wie E-Mail, Web Conferencing, E-Collaboration und Security-Anwendungen, noch genutzt werden, zeigt die Abbildung unten. BPaaS-Leistungen (BPaaS Business Process as a Service), also die Auslagerung von Geschäfts prozessen etwa im Personal- oder Lohnbuchhaltungs bereich, haben dabei den geringsten Anteil. Im privaten Bereich hat die Nutzung von Online angeboten eine rasante Verbreitung erfahren. Über E-Mails, Onlinedatenspeicher und soziale Netzwerke werden neben Texten auch Bilder und Videos mit anderen Nutzern geteilt. Diese Art der Kommunikation setzt sich auch in den Unternehmen fort. Gerade größere Logistik dienstleister nutzen schon seit Längerem diverse Onlineangebote. Transport- und Logistikunternehmen arbeiten mit ihren Partnern in Netzwerken. Kooperationen im Stück gutbereich sind mittlerweile weit verbreitet. Aber auch andere Fracht verbünde nach dem Modell der erfolgreichen Airline-Allianzen In Unternehmen genutzte Cloud-Anwendungen Software-as-a-Service (SaaS) Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Beratungsleistungen rund um Cloud Computing Business-Process-as-a- Service (BPaaS) im Passagier verkehr befinden sich im Aufbau. Solche Kooperationen sind wesentliche Treiber für Cloud Computing, denn die Partner wollen jederzeit und standort unabhängig den Überblick über und den Zugriff auf den aktuellen Daten bestand haben. Wichtig sind in diesem Zusammenhang die Schnitt stellen zu anderen Transportmanagement systemen, die im Unternehmen eingesetzt werden. Die Vision ist eine vollständige elektronische Akte. So sollen digitalisierte Fracht briefe sowie Verpackungs- und Versand formulare papierbasierte Ablagesysteme in Zukunft vollständig überflüssig machen. Im Jahr 2011 schätzten viele Unternehmen die Einsatz möglichkeiten von Cloud Computing im eigenen Unternehmen als beschränkt ein und hatten Bedenken wegen der Datensicherheit. Neuere Umfragen zeigen jedoch, dass die Mehrheit der Logistiker die Notwendigkeit und den Nutzen von Cloud-Anwendungen erkannt hat. 1 Die Nachfrage nach Beratungs leistungen zu diesem Thema ist in den letzten Jahren signifikant gestiegen. 24 % 29 % 37 % 42 % 66 % keine Angabe 2 % Quelle: PwC, Cloud Computing im Mittelstand. Erfahrungen, Nutzen und Herausforderungen, 2011. 1 Quelle: Studie zum Nutzen von Cloud Computing in der Logistik, Axit und ifcc, 2012. Transport & Logistik Kompass 3

Soziale Netzwerke gehören zu den bevorzugten Kommunikationsmitteln der Logistiker Eine Umfrage von PwC aus dem Jahr 2013 zeigt, dass Logistiker bloggen, chatten und twittern und damit ganz dem allgemeinen Trend folgen (siehe Abbildung unten). Neben Facebook, Twitter und YouTube werden vor allem auch die Geschäfts netzwerke XING und LinkedIn genutzt. Intern und extern werden von den Logistikern zum Austausch von Informationen Wikis und branchenoder funktions spezifische Community- Plattformen genauso genutzt wie von anderen Unternehmen auch. Nur Diskussions plattformen mit Blogstruktur kommen in anderen Branchen deutlich öfter zur Anwendung. Viele Logistiker planen, ihre Social- Media-Aktivitäten in den Bereichen Kunden support und Rekrutierung neuer Mitarbeiter sowie in den Vertriebskomponenten auszuweiten und das obwohl sie bereits über durchschnittlich stark in diesen Bereichen aktiv sind. Obwohl der Einsatz sozialer Netzwerke zunimmt, hat die Mehrheit der befragten Logistik unternehmen die damit verbundenen Risiken jedoch noch nicht erkannt. Lediglich ein Viertel hat einen entsprechenden Risiko management prozess installiert. Lediglich 22 Prozent der Befragten hatten bereits Maßnahmen dazu erarbeitet und umgesetzt. Hinzu kommt, dass über die Hälfte der befragten Logistiker die aktuelle rechtliche Bewertung der Daten schutz behörden zu sozialen Netzwerken nicht oder nur zum Teil kennt. Und das, obwohl das Thema Daten sicherheit gerade auch hinsichtlich der Nutzung sozialer Netzwerke vielfach diskutiert wird. In vielen Unternehmen wird zudem der Tatsache, dass die Mitarbeiter sich in den verschiedensten Netzwerken und Plattformen bereits austauschen, keine Beachtung geschenkt. Die Themen solcher Foren sind breit gefächert. Sie reichen von ATLAS, Incoterms und Zoll bis zu Speditionen, die man meiden sollte. Hier kommt nicht nur der Gefahr des Preisgebens interner Unternehmensdetails, sondern auch den Möglichkeiten des Social Listening, also dem gezielten Monitoring von Inhalten zum eigenen Unternehmen in sozialen Netzwerken, eine besondere Bedeutung zu, die in vielen Unternehmen derzeit noch unterschätzt wird. Mit diesen Herausforderungen werden Logistiker sich künftig vermehrt auseinander setzen müssen. Wie etwa lässt sich ein unliebsamer Forenbeitrag wieder aus dem Web entfernen? Oft wird in diesem Zusammenhang vernachlässigt, dass im Web auch über Unternehmen geredet wird, die dort selbst nicht aktiv agieren. Genutzte Social-Media-Plattformen 81 % 80 % 63 % 57 % 67 % 60 % 61 % 50 % 35 % 27 % 35 % 20 % 16 % 16 % 10 % 3 % 1 % 0 % Facebook YouTube Twitter XING LinkedIn Google+ Pinterest Flickr nichts davon/ k. A. gesamt Transport und Logistik Quelle: PwC, Social Media Benchmark, 2013. 4 Transport & Logistik Kompass

Unternehmensbereiche, für die Social Media genutzt wird In welchen Bereichen planen Sie den Einsatz von Social Media bzw. wollen Sie den Einsatz von Social Media innerhalb des kommenden Jahres ausbauen? 48 % 53 % 42 % 48 % 28 % 36 % Kunden service und -support (Einsatz bzw. Ausbau geplant) 26 % Kunden service und -support (Social Media bereits im Einsatz) 36 % Customer- Relationship- Management 37 % Vertrieb von Produkten/ Dienstleistungen 27 % Marktforschung oder Social Listening gesamt Transport und Logistik Quelle: PwC, Social Media Benchmarking, 2013. 90 Prozent der vorhandenen Daten sind in den letzten drei Jahren entstanden Die Datenquellen werden immer zahlreicher. Mobile Endgeräte, Daten aus sozialen Netzwerken, Finanzmarktdaten, Multimediadaten und Text dateien erzeugen immer größere Volumina. In Zukunft ist damit zu rechnen, dass sich die weltweit erzeugte Daten menge alle zwei Jahre mindestens verdoppeln wird. 2 Hier liegt der Gedanke nahe, die in den Daten enthaltenen Informationen, nutzbar zu machen. Diese Entwicklung betrifft auch Transport- und Logistikunternehmen. Das Thema Data Analytics gewinnt somit auch in dieser Branche an Bedeutung. So könnten Logistiker mit einer Auswertung der erfassten Auslieferungs daten die Zustellung auf der letzten Meile optimieren. Neben der Routen planung könnten hier Parameter wie zum Beispiel Zustellzeiten je nach Anliefer adresse oder das Wetter in die Optimierung einfließen. Es sind aber auch ganz andere Ansatzpunkte denkbar. In der Vergangenheit gab es bereits einige Versuche, verschiedene Aktivitäten zu bündeln, beispielsweise Straßen kehr maschinen mit einem Gasdetektor auszustatten, um die Kontroll fahrten zur Lecksuche einzusparen. Für Logistiker ergeben sich hier interessante Möglichkeiten, neue Business modelle zu entwickeln. Durch den Einsatz von Sensoren und Daten erfassungs tools lässt sich eine nahezu unbegrenzte Anzahl neuer Ideen in die Tat umsetzen. So könnten Transporter zum Beispiel die Luftverschmutzung oder den Zustand des Straßen belags messen und dokumentieren. Auch könnten Daten, die sich im Zusammenhang mit dem Kerngeschäft ergeben, gesammelt und gewinnbringend genutzt werden. 2 Quelle: PwC, Big Data Bedeutung, Nutzen, Mehrwert, 2011. Transport & Logistik Kompass 5

In Zukunft wird es vermehrt darum gehen, die bestehenden Potenziale auszuschöpfen und zugleich neue Wege einzuschlagen. Wer in der Lage ist, Informationen aus unterschiedlichen Quellen und Formaten sachkundig und schnell zu analysieren, kann hier Wettbewerbs vorteile generieren. Dabei können die gesammelten Daten nicht nur wie in der Vergangenheit häufig praktiziert nach forensischen Kriterien ausgewertet werden, sondern auch nach allen anderen Gesichtspunkten, die zur Optimierung von Prozessen und zur Reduzierung von Kosten beitragen. Nicht zuletzt kann es manchmal helfen, für eine Qualitätssicherung der Stammdaten zu sorgen. Denn auch, wenn hohe Investitionen in die Standardisierung von Prozessen getätigt werden und ausgefeilte Reporting lösungen sowie ERP- und andere IT-Applikationen implementiert sind, können Fehler auftreten, wenn die Datenbasis nicht stimmt. Vorteile durch die Nutzung von Big Data am Kunden Orientierung Marktpotenzial ausschöpfen dynamische Preisgestaltung Schaffung klarer Entscheidungsgrundlagen potenzieller Nutzen von Big Data Steigerung Profitabilität Optimierung der Geschäftsprozesse Kalkulation von Risiken 6 Transport & Logistik Kompass

Datensicherheit ist ein entscheidendes Kriterium Neue Technologien verändern die IT-Nutzung sehr stark. Cloud Computing und Smartphones sind die Megatrends der 2010er-Jahre und haben sich mittlerweile so stark am Markt durchgesetzt, dass selbst Logistik unternehmen, für die IT nicht Kern des Geschäftsmodells ist, sich mit dieser Entwicklung auseinandersetzen müssen. In einer von PwC durchgeführten Untersuchung aus dem Jahre 2013 nannten 89 Prozent der befragten Logistiker die Daten sicherheit als den wichtigsten Faktor für die Wettbewerbsfähigkeit ihres Unternehmens in den nächsten drei Jahren. 3 Die zunehmende Digitalisierung, beispielsweise in den Bereichen Auftrags abwicklung und Marketing, bringt neben einer Vielzahl von Möglichkeiten auch Herausforderungen für den Schutz der IT-Systeme und der Daten mit sich. Dabei unterscheiden Logistiker sich in den Bedürfnissen nach Daten sicherheit nicht wesentlich von Unternehmen anderer Branchen. Auf die Frage nach den IT-Themen, die in den kommenden fünf Jahren die größte Relevanz für die Informationssicherheit gewinnen werden, sehen Unternehmen laut einer PwC-Studie zum Thema Informations sicherheit 4 an erster Stelle das Cloud Computing (47 Prozent). Danach folgen die Nutzung privater Endgeräte (Bring your own Device, 26 Prozent) und generell mobile Endgeräte (24 Prozent). Diese Techniken werden mittlerweile wie selbstverständlich von Kunden bzw. Mitarbeitern genutzt. Bei allen nutzbringenden Effekten können sie jedoch wie oben bereits erwähnt auch die IT-Sicherheit im Unternehmen stark gefährden. Die sogenannten klassischen IT-Sicherheits themen wurden von den Befragten als weniger wichtig bewertet. So wurde die Security Awareness von nur 5 Prozent, die Firewall/der Virenschutz von nur noch 4 Prozent als relevant eingestuft. Diese Themen werden somit als im Unternehmen ausreichend adressiert aufgefasst, was allerdings durch gängige Sicherheits analyse schnell widerlegt werden kann. Ursache hierfür ist die in den Unternehmen zumeist fehlende Verankerung der Informations sicherheit als Regelprozess. Um die Risiken für die eigenen Daten zu begrenzen, wählen viele Unternehmen bewusst Deutschland als Server standort, da sie sich von den deutschen Datenschutzgesetzen einen größeren Schutz versprechen. Zugleich vernachlässigen viele Logistiker die Risiken, die sich wie oben bereits dargestellt aus dem Engagement in sozialen Netzwerken ergeben. Da immer mehr Unternehmen ihren Mitarbeitern während der Arbeits zeit Zugang zu sozialen Netzwerken gewähren, wäre hier eine erhöhte Aufmerksamkeit notwendig. Die Digitalisierung der Arbeits welt erfordert geeignete Instrumente, um die Sicherheits- und Compliance-Standards zu erfüllen denn nicht nur Fehler im Umgang mit sozialen Netzwerken können schwere Folgen für ein Unternehmen haben. 3 Quelle: PwC, Nachhaltigkeit mit Strategie zu mehr Effizienz, 2013. 4 Quelle: PwC, Wie steht es um die Informationssicherheit im deutschen Mittelstand?, 2014. Transport & Logistik Kompass 7

Für die meisten Unternehmen ist das Internet heute die zentrale Kommunikations ader, um sich innerhalb des Unternehmens sowie mit Kunden und Zulieferern abzustimmen. Das Spektrum reicht dabei von der einfachen Unternehmens präsentation auf einer Website über interaktive Portal lösungen bis hin zur automatischen Abwicklung von Bestellungen. Die Internet nutzung schafft allerdings auch Angriffspunkte für Kriminelle. Die Zahl von Hacker angriffen, Viren und Phishing- Versuchen steigt ständig. Dabei finden Angreifer auf Unternehmens-IT ihre Opfer auch zunehmend in der Logistikbranche. Die Folge sind nicht nur direkte finanzielle Schäden, sondern auch Image schäden vor allem dann, wenn personenbezogene oder geheime Daten gestohlen oder veröffentlicht werden. Besonders risikoreiche Trends aus Sicht der Informationssicherheit Welche Trends sind vor dem Hintergrund der Informationssicherheit besonders risikoreich? Mehrfachnennungen waren möglich 86 % 80 % 70 %71 % 65 % 69 % 62 % 67 % 32 %33 % Um den Bedrohungen im Cyberspace gerecht zu werden, sind die Sicherheitsstrategien aus der Vergangenheit nicht mehr ausreichend. Vielmehr ist ein neues Modell für den Umgang mit Informationssicherheit erforderlich, das auf dem Wissen um Gefährdungen, um Ziele und Motivationen potenzieller Angreifer sowie um die schützenswerten, in Form von Daten und Informationen repräsentierten Unternehmens werte basieren muss. Eine der größten Bedrohungen in puncto IT-Sicherheit ist gerade auch für Logistiker der Totalausfall der IT- Infra struktur. Dieses Risiko kann zwar durch die Nutzung von Cloud-Lösungen abgeschwächt werden, aber um dem Anspruch einer sicheren IT-Umgebung zu genügen, müssen auch Unternehmen, die von dieser Möglichkeit Gebrauch machen, ihre in IT-Systemen liegenden Unternehmens werte identifizieren und klassifizieren sowie Prozesse und Maßnahmen zu deren Schutz bestimmen und umsetzen. mobile Endgeräte Mittelstand mobile Apps Cloud Computing Großunternehmen Bring your own Device Outsourcing 6 % 5 % sonstige Um wichtige Informationen effektiv zu schützen ist es sinnvoll, sich bei der Gestaltung von Sicherheits organisation und prozessen an bestehenden Standards der Informations sicherheit zu orientieren. Eine Ausrichtung der Sicherheits umgebung auf einzelne Bedrohungen wie beispielsweise Angriffe über das Internet (sog. Cyber- Attacken) ist unzureichend. 8 Transport & Logistik Kompass

Auslagern oder selber machen? Auch in der Logistikbranche stehen die Unternehmen in der Regel vor der Wahl, IT-Leistungen selbst zu erbringen oder von außen zu beziehen. Diese Frage nach dem Make or Buy stellt sich insbesondere bei IT-Sicherheitsdienstleistungen, da die Unternehmen selbst oft über kein oder nur eingeschränktes Know-how in diesem Bereich verfügen. Die Fremdvergabe von IT-Sicherheits leistungen ist etwa dann vorteilhaft, wenn beim Dienstleister Skalierungs effekte und Synergien erzielt werden können, die sich aufseiten des Logistikers, der einem hohen Margen druck unterworfen ist, nicht darstellen lassen. Die Qualität der Aufgaben erbringung ist bei erfahrenen IT-Sicherheits dienstleistern meist dauerhaft gewährleistet, während sie beim Eigenbetrieb gerade im Mittelstand nicht ohne Weiteres sicherzustellen ist. Welche Leistungen in welchem Umfang von einem externen IT-Dienstleister eingekauft werden, kann von Unternehmen zu Unternehmen stark variieren. Wird ein Großteil der IT in Eigenleistung erbracht, kann es sinnvoll sein, Informationssicherheitsleistungen ebenfalls selbst zu erbringen. Eine weitere Möglichkeit besteht darin, bestimmte Aspekte des Sicherheitsmanagements von außen zu beziehen, beispielsweise die Überwachung der Unternehmens netzwerke oder die Überprüfung des Informationssicherheits prozesses bzw. die Analyse des Sicherheits niveaus durch Audits oder Penetrations tests. Allerdings verbleibt auch für den Fall einer Buy- Entscheidung die Verantwortung für die Sicherheit der IT immer beim Unternehmen selbst. Informationssicherheit steuern und überwachen Unabhängig davon, ob IT-(Sicherheits-) Leistungen selbst erbracht oder ausgelagert werden, ist es wichtig, dass das Unternehmen weiterhin die Steuerung der Informations sicherheit behält und diese auch überwacht. Dies gelingt nur mittels klar formulierter Richtlinien und Vorgaben. Taskforce IT-Sicherheit in der Wirtschaft Die Regierung hat erkannt, dass IT-Sicherheit auf nationaler wie internationaler Ebene zur zentralen Herausforderung für Staat, Wirtschaft und Gesellschaft geworden ist. Angriffe auf IKT-Infrastrukturen (IKT Informations- und Kommunikationstechnologien) haben in den letzten Jahren zugenommen und weisen eine steigende Komplexität und höhere Professionalität auf. Kriminelle, terroristische und nachrichtendienstliche Akteure missbrauchen die Offenheit des Internets über Landesgrenzen hinweg. Auch wichtige industrielle Infrastruktur bereiche sind zunehmend gefährdet. Aus diesen Gründen hat das Bundesministerium des Innern eine Cyber- Sicherheits strategie für Deutschland entwickelt. Zu den Zielen zählt der Schutz der IT-Systeme im Bereich kritischer Infrastrukturen in den Sektoren Energie, Informations technik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur. So hat das Bundesministerium für Wirtschaft und Technologie unter Beteiligung der Wirtschaft eine Taskforce IT-Sicherheit in der Wirtschaft eingerichtet. Zudem sollen die IT-Sicherheit in der öffentlichen Verwaltung gestärkt, ein nationales Cyber-Abwehrzentrum und ein nationaler Cyber- Sicherheits rat eingerichtet und die internationale Zusammenarbeit verstärkt werden. Ein wesentlicher Baustein der Cyber-Sicherheitsstrategie ist das geplante Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. Dieses verfolgt das Ziel, die IT-Sicherheit bei Betreibern kritischer Infrastrukturen durch die Zusammenarbeit von Staat und Betreibern zu verbessern und sicherzustellen, dass sie ein Mindestniveau erreicht. Dem Wunsch vieler Institutionen und Kunden nach einer Bestätigung, dass der grundlegende IT-Schutz umgesetzt wurde, geben die Unternehmen mithilfe einer Zertifizierung nach ISO 27001 nach. Mit diesem Zertifikat erhalten die Stakeholder einen vertrauenswürdigen Nachweis, dass die Unternehmen die Maßnahmen zum IT-Grundschutz umsetzen. Transport & Logistik Kompass 9

Checkliste Digitale Fitness Wir geben Ihnen einen Überblick über die wichtigsten Fragen, die Sie sich hinsichtlich der IT-Sicherheit in Ihrem Unternehmen stellen sollten: Ist die in Ihrem Unternehmen eingesetzte Sicherheits software auf dem neuesten Stand, sodass der Schutz Ihrer Unternehmens daten gegen Verlust und unerlaubten Zugriff sichergestellt ist? Gibt es in Ihrem Unternehmen geeignete Richtlinien zur Absicherung gegen potenzielle Risiken und Rechts verstöße im Zusammenhang mit Unternehmensdaten? Kennen Sie die für Ihre Geschäftsprozesse kritischen IT- Systeme und -Anwendungen und verfügen Sie für diese über ein angemessenes Notfallkonzept? Sind alle mobilen Endgeräte in Ihrem Unternehmen in Ihrem Sicherheitskonzept erfasst? Kennen Sie die Standorte der von Ihrem Unternehmen genutzten Server? Ist der Schutz Ihrer Unternehmensdaten gegen Naturgewalten gewährleistet? Wurde das Sicherheitskonzept Ihres Unternehmens extern überprüft? Kennen Sie die Datenschutzbestimmungen Ihrer IT-Dienstleister? Wissen Ihre Mitarbeiter genau, welche Informationen vertraulich sind und welche nicht? Können Sie auf Kundenanfrage zur Daten sicherheitsstrategie Ihres Unternehmens kurzfristig reagieren/ befriedigend antworten? Können Sie die Datensicherheit Ihres Unternehmens durch Zertifizierungen oder andere Bescheinigungen belegen? Wie oft setzen sich Ihre Mitarbeiter mit aktuellen Fragestellungen zur Informationssicherheit bzw. Cyber Security im Rahmen von Awareness-Maßnahmen auseinander? 10 Transport & Logistik Kompass

Ihre Ansprechpartner Ingo Bauer Essen Tel.: +49 201 438-1107 ingo.bauer@de.pwc.com Derk Fischer Düsseldorf Tel.: +49 211 981-2192 derk.fischer@de.pwc.com Über uns Unsere Mandanten stehen tagtäglich vor vielfältigen Aufgaben, möchten neue Ideen umsetzen und suchen Rat. Sie erwarten, dass wir sie ganzheitlich betreuen und praxisorientierte Lösungen mit größtmöglichem Nutzen entwickeln. Deshalb setzen wir für jeden Mandanten, ob Global Player, Familienunternehmen oder kommunaler Träger, unser gesamtes Potenzial ein: Erfahrung, Branchenkenntnis, Fachwissen, Qualitätsanspruch, Innovationskraft und die Ressourcen unseres Expertennetzwerks in 157 Ländern. Besonders wichtig ist uns die vertrauensvolle Zusammenarbeit mit unseren Mandanten, denn je besser wir sie kennen und verstehen, umso gezielter können wir sie unterstützen. PwC. 9.300 engagierte Menschen an 28 Standorten. 1,55 Mrd. Euro Gesamtleistung. Führende Wirtschaftsprüfungs- und Beratungsgesellschaft in Deutschland. Mai 2014 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. PwC bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.

www.pwc.de