IoT-Markteinführung: Risiken kennen

Im sechsten Teil seiner achtteiligen Serie zum Thema Internet der Dinge gibt Oliver Loisel in der COMPUTERWELT exklusiv Tipps für den Roll-out und die Markteinführung bei IoT-Projekten. Sein Credo: Kenne die Risiken und bewahre Geduld! [...]

ndlich ist er da, der große Tag. Märkte wurden analysiert und Kunden interviewt. Prototypen wurden ständig weiterentwickelt, bis das vermeintlich perfekte, smarte Produkt vorliegt. Ist damit das Gröbste geschafft? Wohl kaum. Ein Erfolg wird ein IoT-Projekt erst, wenn der Roll-out in den Markt gelingt. Und dabei lauern mindestens vier erhebliche Risiken:
Risiko 1: Die Rechnung ohne den Vertrieb machen
Stellen Sie sich vor, Sie haben endlich ein fertiges IoT Produkt, aber keiner verkauft es. Das kann leicht passieren. Denn der Vertrieb betritt Neuland, wenn plötzlich smarte Produkte sowie zugehörige Apps und Services verkauft werden sollen. Kunden könnten im Verkaufsgespräch unangenehme Fragen stellen, auf die ein Vertriebsmitarbeiter keine Antwort hat. Abwehrreaktionen von Vertriebsmitarbeitern sind wahrscheinlich und daher rechtzeitig einzuplanen. Beim Roll-out ist es zu spät dafür. Aufklärung, Schulung, Überzeugungsarbeit sind bereits vorher zu leisten. Eventuell gibt es auch ein entsprechendes Provisionssystem, das dem Vertrieb klare monetäre Anreize gibt. Dann macht der Vertrieb viel eher das, wofür er bezahlt wird: die neuen smarten Produkte in den Markt hineintragen. 
Risiko 2: Supportprozesse unterschätzen
Was, wenn Kunden sich mit den smarten Funktionen nicht auskennen? Wer hilft wie, wenn die Connectivity zum WLAN des Endkunden oder dessen Smartphone nicht funktioniert? Wer beantwortet kompetent Fragen zu Datenschutz und Privacy? Fragen wie diese können direkt vom Kunden oder auch vom Vertrieb kommen. Ahnungslosigkeit ist keine Lösung und ein klares Hindernis beim Roll-out von IoT-Produkten. Daher gilt es, rechtzeitig vorzusorgen, Prozesse zu definieren und das entsprechende Knowhow verfügbar zu machen. Das heißt, entweder wird Expertise intern aufgebaut und mittels Schulungen weitergegeben oder es wird – zumindest zu anfangs – auf externe Dienstleister zugegriffen.
Risiko 3: I(o)T-Security vernachlässigen
„If you are not embarrassed by the first version of your product, you’ve launched too late.“ Eine eindringliche Aufforderung des Linkedin Gründers Reid Hoffman, bei der Produktentwicklung keine Zeit zu verschwenden. Es gibt aber jedenfalls einen Produktbereich, in dem eine „Wird schon passen“-Mentalität und daher peinliche Ausführung fatale Folgen haben kann: Security. End-to-End-Verschlüsselung und durchgängige Sicherheit vom Sensor beziehungsweise Device bis zur Use-Case-Applikation, moderne Berechtigungssysteme, langfristiges Logging von Datenzugriffen etc.: Diese und weitere Themen müssen auch in der ersten Produktversion bereits vorhanden sein. Sonst kann es eventuell verunsicherte Kunden und schlechte Presse geben.
Risiko 4: Den RoIoT zu eng sehen
Wann ist ein IoT-Roll-out nun erfolgreich? Welcher Return on IoT (RoIoT) ist zu erwarten? Welche Erwartungen sind beim ersten IoT-Produkt im Markt vielleicht überzogen? Einmal mehr geht es um den Nutzen: Hoffentlich investiert kaum ein Unternehmen in IoT ohne unmittelbaren Nutzen für den Kunden. Sonst wird es schwierig, zu überzeugen. Der Nutzen des smarten Produktes sollte dem Kunden sofort klar sein (zum Beispiel die Erhöhung der Ausfallsicherheit und Reduktion der Wartungskosten durch Predictive Maintenance) und einfach kommuniziert werden können (in diesem Beispiel „Wissen, dass etwas kaputt geht, bevor es kaputt geht“). Das gelingt wohl am ehesten bei bereits bestehenden und damit bekannten Kundengruppen. Daher sollte man sich gut überlegen, ob das erste IoT-Projekt hauptsächlich neue Kundengruppen ansprechen soll, bei denen der unmittelbare Nutzen schwieriger einzuschätzen und zu kommunizieren ist. 
Die Frage nach dem unmittelbaren und sofortigen Nutzen für den Anbieter bringt die Gefahr mit sich, dass zu lange nicht in smarten Produkten gedacht wird und der Wettbewerb davonzieht. Anbieter sollten daher vor allem in mittel- bis längerfristigen Vorteilen denken. Durch anhaltende Datensammlung beispielsweise, durch Big Data und die Auswertung von Korrelationen wird sich zusätzlicher Nutzen entwickeln (emergenter Nutzen). Dieser entsteht dadurch, dass man den eigenen Produkten „im Feld“ plötzlich zuhören kann. Dass man Nutzergewohnheiten einsieht und Muster erkennt. IoT ermöglicht es, an Daten zu kommen, die noch vor Kurzem unerreichbar waren. Je mehr Kunden einen unmittelbaren Nutzen in der Verwendung smarter Technologie erkennen, desto mehr werden sich für solche Produkte entscheiden. Je mehr smarte Produkte „im Feld“ sind, desto größer wird die gewonnene Datenbasis. Je größer diese ist und je intelligenter die Datenanalyse erfolgt, desto besser kann erkannt werden, was dem Kunden unmittelbaren Nutzen verschafft. Produkte und Services können angepasst und optimiert werden. Der Kreis schließt sich. Dadurch wird der Gesamtnutzen erst im Laufe der Zeit sichtbar. Einzelne Aspekte davon können anfangs nur erahnt, aber ohne „laufenden Betrieb“ nicht bestätigt werden. Andere Aspekte werden überraschen, weil man diese nicht erwartet hätte. Das Ganze ist damit mehr als die Summe seiner Teile.
Ob die Markteinführung eines IoT-Produktes für den Anbieter ein Erfolg ist und Nutzen bringt, zeigt sich damit erst mit der Zeit. Sicher ist aber, dass auch ein Produkt mit klarem Nutzen floppen kann, wenn der Vertrieb überfordert ist, die Supportprozesse vergessen und die Security vernachlässigt werden.
Oliver Loisel| Atlas Group


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*