7 Tipps

Prozesslücken im IoT: „Mind the Gap!“

| Autor / Redakteur: Nicole Segerer / Redaktion IoT

Um freie Fahrt für das IoT sicherzustellen, müssen Prozesslücken geschlossen werden.
Um freie Fahrt für das IoT sicherzustellen, müssen Prozesslücken geschlossen werden. (Pexels/Pixabay)

Firmen zum Thema

Das IoT baut auf vernetzte Prozesse. Doch je komplexer die Produkte und Angebote, desto schneller entstehen auch Lücken. Sieben Ratschläge zeigen, wie Hersteller diese schließen und ihre Profitabilität steigern können.

In Sachen Digitalisierung und neuen Technologien müssen Hersteller nicht nur Schritt halten, sondern in vielen Fällen auch die Vorreiterrolle übernehmen. Dass es bei diesem hohen Tempo auch zu Datenschiefständen, uneinheitlichen Angeboten sowie einem Nebeneinander von Lösungen kommt, ist so gut wie vorprogrammiert. Unterschiedliche Plattformen, Softwareversionen, Nutzungsrechte, Sicherheitsvorkehrungen und Monetarisierungsstrategien tun ein Übriges, die Sachlage zu verkomplizieren.

Um auf der Schnellstraße zum smarten Lösungsanbieter nicht von Schlaglöchern ausgebremst zu werden, sollten Hersteller neuralgische Bereiche innerhalb ihrer IoT-Prozesse überprüfen und Lücken schließen:

#1 Uneinheitlich und damit angreifbar

Ein uneinheitliches Produktportfolio macht nicht nur doppelte Arbeit, sondern potenziert auch das Sicherheitsrisiko. Dies ist vor allem dann der Fall, wenn Anbieter den Überblick über die tatsächliche Nutzung ihrer Produkte verlieren und nicht in der Lage sind, die Compliance zu überprüfen, Upgrades zur Verfügung zu stellen oder Vertragsverlängerungen frühzeitig einzuleiten. Fusionen und Übernahmen können die Lage zusätzlich verschärfen, worunter letztendlich immer die Kundenzufriedenheit leidet. Um auch unterschiedliche Softwareprodukte auf durchgängige und sichere Weise zu managen, empfehlen sich automatisierte und zentrale Berechtigungsmanagementsysteme, mit denen Details einer jeden bereitgestellten Software (Version, Plattform) kundenspezifisch überprüft und nachverfolgt werden können.

#2 Was steckt im Code?

50-90 % des kommerziellen Codes in Softwareprodukten ist Open Source Software (OSS). Doch nur in den seltensten Fällen wird der Einsatz des vermeintlich  frei verfügbaren Codes dokumentiert und nachverfolgt. Das birgt Probleme – sowohl bei der Einhaltung der jeweiligen OSS-Lizenzbestimmungen als auch bei der Behebung von veröffentlichten OSS-Schwachstellen. Softwareanbieter wie Hersteller von softwaregesteuerten Geräten sind gut beraten ein internes Management für OSS zu etablieren. Dazu zählt zunächst die Einrichtung eines OSS-Prüfungsausschusses, der die Bereiche Technik, IT, Recht und Management umfasst und Prozesse und Richtlinien für die Verwendung und Dokumentation von OSS definiert. Parallel gilt es, den bereits in Produkten eingesetzten OSS-Code über automatisierte Scans zu identifizieren und über die automatisierte Bereitstellung von Updates und Patches eventuelle Sicherheitslücken zu schließen.

#3 Nutzung analysieren

Für die Sicherheit der Anwendungen ist auch eine Analyse der Nutzung entscheidend. Nur wenn von Anfang an klar ist, welche Kunden in welchem Maße betroffen sind, lassen sich bei der nächsten Malware entsprechend schnell Maßnahmen ergreifen. Unzulängliche Sicherheitsprozesse und manuelle Abfragen von Berechtigungen kosten nicht nur wertvolle Zeit, sondern langfristig auch das Vertrauen des Kunden. Details der Produkte (Version, Plattform, Support-Plan) sowie die Geräteverwendung müssen daher unmittelbar einsehbar sein. Dies gilt insbesondere für Gerätehersteller, die Kapazität und Leistungsfähigkeit elektronisch verändern. Automatisierte Benachrichtigungen über neue Versionen und Patches können dabei helfen, Kommunikationsprozesse zum Kunden zu beschleunigen sowie Support- und Außendienstteams auf dem Laufenden zu halten.

 #4 Mehr Sichtbarkeit

Die höhere Transparenz hinsichtlich der Nutzung punktet auch beim Kunden. Entsprechende Portale zeigen auf einen Blick, welche Anwendungen gekauft wurden, tatsächlich zum Einsatz kommen oder nur unnötige Kosten verursachen. Je mehr Informationen geteilt werden, desto einfacher lässt sich auf beiden Seiten der Produktlebenszyklus einer Anwendung einsehen. Die Informationen reichen dabei vom Abrufen des bislang verbrauchten Datenvolumens über die Verfügbarkeit von Updates und Features bis hin zu Vertragsverlängerungen und End-of-Life-Daten.

#5 Zufriedene Kunden

Automatisierte und damit einfachere und schnellere Prozesse tragen zusätzlich zu mehr Kundenzufriedenheit und einer idealen Customer Journey bei. Dazu zählt unter anderem die zeitnahe Benachrichtigung von Kunden über bevorstehende neue Versionen und Updates, Self-Services, die es Benutzern erlauben, Gerätelizenztransaktionen und Rollen/Berechtigungen selbstständig zu verwalten sowie die Einsicht von Nutzungsdaten. Gleichzeitig lassen sich so auch Cross-Sell- und Up-Sell-Kampagnen sowie Vertragserneuerungen vereinheitlichen.

 #6 Schlauer entscheiden

Mit Big Data haben endlose Diskussionen über die scheinbar profitabelsten Features und das Raten über die tatsächliche Nutzung einer Software ein Ende. Stattdessen können Anbieter basierend auf Daten, den Mehrwert bestimmter Gerätefunktionen belegen und mit Blick auf die genutzten verwendeten Plattformen und Betriebssysteme die Markteinführung eines neuen Produkts sowie das End-of-Life eines älteren Produkts planen.

 #7 Der Preis ist heiß

On-premise, SaaS, Cloud – Softwareprodukte werden auf unterschiedliche Art und Weise bereitgestellt, genutzt und bepreist. Voraussetzung für die flexible Abrechnung sind entsprechende Lizenzierungstechnologien. Pakete adressieren beispielsweise in der Lite-, Basic- oder Professional-Variante unterschiedlichen Kundenbedürfnissen und bieten dank entsprechender Skalierung die Möglichkeit mit dem Wachstum des Kunden Schritt zu halten. Premium-Features lassen sich bei Hardware-Produkten ohne weitere physische Konfigurationen einfach zu oder abschalten. Zudem können hybride Preise konfiguriert werden, z. B. Basis-Abonnements in Verbindung mit Zusatzgebühren für die Nutzung in Spitzenzeiten.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Praxis)