Schlagwort-Archive: Angebote

Das Digitale auf der geschäftlichen Leinwand

Mit dem Z1 von Konrad Zuse Anfang der Vierziger des letzten Jahrhunderts ist der erste elektronische Rechner entstanden. Der fünfte Kondratieff, der die Informationstechnologie zum disruptiven Veränderer der Wirtschaft und der Gesellschaft erklärte, begann jedoch erst ab den 1970ern. Der Zugang zum weltweiten Netz ist heute mit allen möglichen mobilen Endgeräten zu jeder Zeit von überall möglich. Zusammen mit den gigantischen Rechnerleistungen heutiger Computer häuft sich im Moment eine große Welle zur Umsetzung lange bekannter Konzepte an: die Automatisierung der Abläufe, Embedded Systems in allen bewegten und unbewegten Objekten, die Datenverwaltung in der Wolke sowie die Verarbeitung von unvorstellbar großen Datenmengen mit Big Data. Doch was bedeuten alle diese Ansätze für die geschäftliche Leinwand?

Jedes Geschäft lässt sich mit dem Business Model Canvas abbilden. In den folgenden Stichpunkten wird der Schwung der digitalen Transformation betrachtet.

  • Kunden
    Bereits im Zuge von E-Business vor über zwanzig Jahren wurden drei Kundenbereiche identifiziert: Business, Consumer und Government. Business beschreibt die gewerblichen Unternehmen, Consumer die privaten Abnehmer und Government die staatlichen/öffentlichen Institutionen. Am Anfang sollten Unternehmungen die digitale Wirklichkeit der eigenen Klientel ergründen. Wie digitalbereit sind die Kundenbereiche? Wo und wann sind die Kunden aktiv? Was wollen die Kunden?
  • Kundenbeziehungen
    E-Business hat frühzeitig die möglichen Kundenbeziehungen ausgearbeitet: nämlich alle möglichen Kombinationen der Achsen Business, Consumer und Government (i.e. B2B, B2C, B2G, C2B, C2C, C2G, G2B, G2C, G2G). Für die meisten Felder existieren bekannte Beispiele, wie Amazon (B2C), eBay (C2C). Der Blick auf die eigenen Beziehungsstrukturen und deren Grad der Digitalisierung liefert erste Ansatzpunkte für die digitale Transformation. Welche Beziehungen gibt es bzw. wären noch denkbar? Wie, wann und wo möchte der Kunde mit dem Anbieter in Kontakt treten? Welche Art von Digitalisierung wird benötigt?
  • Kanäle
    Der Weg, über den die Beteiligten miteinander in Kontakt treten, wird durch die bisherige Routine bestimmt. Diese Kanäle reichen von persönlichen Besuchen, Telefonanrufen, Publikationen, Messeauftritten bis hin zum Internet. Es ist von Vorteil, alle möglichen Kanäle zu nutzen. Welche Medien werden bereits genutzt? Welche Kanäle sollten entwickelt werden?
  • Angebote
    Die Angebote teilen sich in zwei Gruppen. 1) Materielle Produkte und Vor-Ort Dienstleistungen sowie 2) digitalisierbare Produkte und Fern-Dienstleistungen. Während die zweite Gruppe die rein digitalen Angebote umfasst, lässt sich die erste Gruppe mit digitalen Bausteinen erweitern, z.B. die Fernwartung einer Maschine, die 24-Stunden-Hotline, Online-Trainings. Die digitalen Chancen der Angebote sind häufig nicht klar. Welche Teile des Sortiments können digitalisiert werden? Welche neuen, digitalen Leistungen passen ins Programm?
  • Einnahmequellen
    Zusätzlich zum Kerngeschäft bieten das angehäufte Wissen und die Kontakte weitere Einnahmequellen. Die digitale Transformation erschließt diese informationslastigen Chancen. Welche digitalen Einnahmequellen gibt es im Bereich der Angebote? Was kann man mit dem vorhandenen Wissen zusätzlich verdienen? Was kann man mit den Kontakten machen?
  • Aktivitäten
    Es ist immer wieder überraschend, wie weit bzw. wie wenig die internen Möglichkeiten der IT genutzt werden. So findet weiterhin Wertschöpfung mit althergebrachten, papierbasierten Verfahren statt. Spätestens, wenn die Kunden mit den langsamen, manuellen Abläufen nicht mehr zufrieden sind und wenn eine engere Einbindung gewünscht wird, bleibt nichts anderes übrig, als sich digital anzupassen. Die betroffenen Aktivitäten lassen sich aus den digitalisierbaren Angeboten ableiten. Welche Abläufe sind teil oder voll automatisierbar? Wie erfolgt die Transformation?
  • Ressourcen
    Digitale Unternehmen verfügen über virtuelle Ressourcen, d.h. die IT mit ihren Netzwerken. Ein Blick auf den Grad der internen Digitalisierung, die bereits automatisierten Abläufe, die Datenlandschaft und die Anwendungen, zeigt schnell den Handlungsdruck. Welche Abläufe sind bereits IT-basiert? Welche Daten stehen zur Verfügung? Welche Anwendungen haben eine digitale Zukunft?
  • Schlüsselpartner
    Die Beteiligten bei der Leistungserbringung sind die internen und externen Mitarbeiter. Sie brauchen in der digitalen Welt neue Fähigkeiten, wie ausgeprägte Kundenorientierung, lebenslanges Lernen, Teamfähigkeit, Veränderungsmanagement sowie IT-spezifische Kenntnisse bzgl. Computerbedienung, Datensicherheit, Datenanalyse, Internet usw. Wer sind die internen und externen Partner? Welche Fähigkeitsprofile gibt es bzw. sind erforderlich? Welche Fähigkeiten fehlen?
  • Kostenstruktur
    Die digitale Transformation gibt es nicht umsonst. Die Einsparungen bei den Ausgaben und die Steigerungen des Umsatzes lassen sich nicht über Nacht realisieren. Betrachtet man Amazon, so wächst zwar der Umsatz beständig, aber die Gewinne entwickeln sich nicht entsprechend. Bevor man mit der digitalen Transformation beginnt, braucht man ein ehrliches Commitment bzgl. der Kosten. Wo entstehen welche Aufwände? Wie lange darf die digitale Transformation dauern? Was kostet ein Verzicht auf Digitalisierung?

Fazit: Der komplette Business Model Canvas ist von der digitalen Transformation betroffen. Die bereits erreichte digitale Durchdringung und Readiness aller Bausteine entscheiden über die zu erwartenden Aufwände. Der erste Schritt in die digitale Zukunft ist die bewusste Entscheidung aller Beteiligten für die notwendigen Anstrengungen. Die digitale Leinwand bietet den erforderlichen Überblick.

Kontrollierbarkeit schrittweise schaffen

In Büchern und Filmen wurde immer wieder eine Utopie der totalen Kontrolle beschrieben. Denken wir an 1984 von George Orwell, in dem der Große Bruder die Kontrolle bis in die privatesten Ecken des Lebens hat. Oder erinnern sie sich an Fahrenheit 451 von Ray Bradbury, in dem der Besitz oder das Lesen von Büchern gesetzlich verboten ist und die das Eindringen der Massenmedien ins Privatleben anschaulich beschreibt. Diese Zukunftsvorstellungen, die in den vielen Science-Fiction-Geschichten einen unattraktiven Endzustand beschreiben, sind sicher nicht auf einen Schlag entstanden, sondern haben sich schrittweise entwickelt. Die dafür erforderlichen Grundlagen entstehen nicht von heute auf morgen. Das Ganze beginnt ganz unschuldig, indem in einzelnen Schritten die Kontrollierbarkeit geschaffen wird.

Ueberwachung

Die Utopien liefern nur unzusammenhängende Hinweise, wenn überhaupt, wie diese Überwachungen entstehen. Ein mögliches Szenario kann aus den folgenden Schritten bestehen.

  1. Reizvolle Angebote entwickeln
    Alles beginnt mit der technischen Machbarkeit. Neue Produkte und Services liefern den Konsumenten attraktive Lösungen, die mit der Zeit für die Meisten erschwinglich sind. Mit dem Fernseher begann die unidirektionale Anbindung von Zuschauern. Sendungen wurden von einem Sender an viele Empfänger geschickt. Mit dem Internet haben wir die bidirektionale Verbindung zwischen vielen Sendern und vielen Empfängern. Dabei werden auch Daten übertragen, die nicht dem eigentlichen Zweck dienen (z.B. Dauer, Häufigkeit und Interessen der Anwender). Auf dieser Grundlage ergeben sich weitere Anwendungen, wie die Navigationssysteme, das bargeldlose Bezahlen oder der elektronische Ausweis. Diese Anwendungen übertragen immer mehr, vertrauliche Daten.
    Die Nutzer werden dadurch in das zukünftige Überwachungssystem eingebunden, ohne dass sie bemerken, wie viel sie von sich preisgeben.
  2. Kostenfreie Nutzung durch Werbung und Datenüberlassung
    Zur größeren Verbreitung gibt es immer mehr kostenfreie oder zumindest billige Angebote, die durch die Bereitstellung der Daten „bezahlt“ werden. Welche Daten bei der Freigabe oder dem regelmäßigen Update der App ausgetauscht werden, können die Anwender nicht feststellen.
    Für Datenfischer, wie die Geheimdienste der Welt, ist es ein geschickter Ansatz, eine attraktive Software zu entwickeln, die ihnen die entsprechenden Informationen direkt liefert.
  3. Gesetze und Regelungen schaffen
    Legal wird dieses Vorgehen durch das ausdrückliche Akzeptieren der Geschäftsbedingungen einer App durch die Anwender – ohne die man natürlich die Software nicht erhalten würde. Den Bürgern vermittelt man Sicherheit durch Gesetze, die die Speicherdauer der Daten festlegen, und beispielsweise der Notwendigkeit eines richterlichen Beschlusses zur Auswertung der Daten. Wobei sich die Frage stellt, welcher Mitarbeiter eines Geheimdienstes je für seine illegalen Abhör- und Überwachungsaktionen verantwortlich gemacht worden wäre. Womit sich die rechtliche Frage erübrigt.
    Die scheinbare Rechtstaatlichkeit ist reine Augenwischerei, solange den Betreibern durch nationale Grenzen und die fast unmögliche Kontrolle ihrer Aktivitäten sowie die staatlichen Eigeninteressen ausreichend Freiraum zur Verfügung gestellt werden.
  4. Flächendeckende Nachverfolgung ermöglichen
    Mit der Einführung von mobilen Angeboten, wie den Handys, Computern, Navigationssystemen, standortabhängigen Dienstleistungen und Anwendungen zur Ortung von Fahrzeugen und Paketen sowie mit unserem individuellen Surfverhalten, weben wir heute ungewollt ein engmaschiges Netz unseres Verhaltens. Und alles findet sich in den Datenspeichern der Cloud. Der Anruf bei einem Konkurrenten des eigenen Arbeitgebers und das Herunterladen von internen Unterlagen und der Fahrt zu diesem Unternehmen lassen schon heute unangenehme Rückschlüsse zu.
    Die Infrastruktur existiert heute schon. Sobald skrupellose Personen den Zugriff erhalten, befinden wir uns in einem noch schrecklicheren 1984.
  5. Alternative Angebote abschaffen
    Um dies alles sicherzustellen ist es jetzt noch hilfreich, dass alternative Verhalten nicht mehr weiter bestehen. Mit der Umstellung von Münzfernsprechern auf Telefonkarten gibt es keine Möglichkeit mehr zu telefonieren, ohne dass die Verbindungsdaten abgespeichert werden. Die Abschaffung von Bargeld, wie es in Skandinavien angedacht wird, verunmöglicht es etwas zu bezahlen, ohne dass der Zahlungsvorgang dokumentiert wird. Der elektronische Pass stellt sicher, dass alle Grenzübertritte auswertbar werden.
    Sobald diese Aspekte des Alltags virtualisiert sind, befinden sich alle in der Hand derer, die die Kontrolle über dieses System haben.

Dies ist keine Nacherzählung von 1984, sondern eine Auflistung der Schritte, die zu einem durchgängigen Überwachungssystem führen. Bei genauerer Betrachtung stellen wir dann auch noch fest, dass wir diese Schritte in den Regionen der Welt hinter uns haben, wo durchgängige Versorgung mit Strom und Information bereits realisiert ist. Von Zeit zu Zeit werden auch Versuche bekannt, diese Kanäle durch entsprechende Filter zur Zensur zu nutzen. Dies ist kein klassisches Endzeitszenario von Verschwörungstheoretikern, sondern unsere heutige Wirklichkeit. Durch den Geheimnisverrat von Snowdon mussten wir lernen, dass unsere Fantasie nicht ausreicht, um die bereits bestehenden Praktiken uns vorstellen zu können.

Fazit: Die Utopie von George Orwell haben wir bereits durch die heutigen technischen Möglichkeiten überholt. Die Kontrollierbarkeit von Allen ist heute technisch möglich. Wenn die Skrupel von denen, die die Kontrolle innehaben, weiter verschwinden oder eine starke Macht die Kontrolle übernimmt, befinden wir uns in der Position von Winston Smith – nur mit drastisch erweiterten Konsequenzen.