BLOG

BLOG

Einsatz von Six Sigma in Unternehmen

Einsatz von Six Sigma in Unternehmen

Six Sigma ist weit mehr als ein statistisches Werkzeugkasten. Seit seiner Einführung bei Motorola in den 1980er-Jahren hat sich die Methodik zu einem umfassenden, datengetriebenen Ansatz für Leistungsfähigkeit, Stabilität und Kundenzufriedenheit entwickelt. Ihr Kernversprechen ist zeitlos: Variation beherrschen, Ursachen statt Symptome behandeln und Ergebnisse so absichern, dass sie auf Dauer Bestand haben. Dass Six Sigma dabei messbare finanzielle Effekte in den Vordergrund stellt, ist kein Zufall, sondern die Grundlage für Akzeptanz und Nachhaltigkeit: Verbesserungen gelten erst als „erfolgreich“, wenn sie sich in Qualität, Kosten, Zeit und Kundenerlebnis nachweisbar zeigen – und zwar nicht einmalig, sondern stabil.

Grundprinzipien: Von der Voice of the Customer zum stabilen Prozess

Im Zentrum von Six Sigma steht die konsequente Ausrichtung an den Anforderungen der Kundinnen und Kunden, häufig als Voice of the Customer (VoC) bezeichnet. Diese Anforderungen werden in Critical-to-Quality-Merkmale (CTQs) übersetzt, also in messbare Eigenschaften, die ein Produkt, eine Dienstleistung oder ein Prozess unbedingt einhalten muss. Aus den CTQs ergeben sich Zielwerte, Toleranzen und akzeptable Schwankungsbreiten. Six Sigma betrachtet Abweichungen von diesen CTQs nicht als lästiges Rauschen, sondern als zentralen Hebel: Wo Variation reduziert wird, steigen Vorhersagbarkeit, Durchsatz und Zufriedenheit – und die Kosten der Nicht-Qualität (Cost of Poor Quality, COPQ) sinken.


Continue reading
8
36097 Hits

Die Evolution von Six Sigma: Anpassungen und Fortschritte

Die Evolution von Six Sigma: Anpassungen und Fortschritte

Six Sigma, einst als radikale Qualitätsinitiative in den Werkhallen von Motorola geboren, hat sich in vier Jahrzehnten vom Fertigungswerkzeug zum unternehmensweiten Betriebssystem für Exzellenz entwickelt. Was in den 1980er-Jahren vor allem „Defects per Million Opportunities“ (DPMO) und kapazitätsstarke Messsysteme bedeutete, ist heute ein integriertes Framework aus Datenkultur, Prozessdesign, Veränderungsmanagement und digitaler Automatisierung. Die Leitidee blieb gleich: Variation erkennen, Ursachen beherrschen, Leistung stabilisieren. Doch die Bühne ist größer geworden. Services, Software, Versicherungen, Kliniken, Shared-Service-Center, E-Commerce, Plattformgeschäftsmodelle – überall dort, wo Wertströme fließen, lassen sich mit Six Sigma systematisch Fehler verhindern, Kosten der Nicht-Qualität senken und Kundenerlebnisse verbessern. Der Unterschied zu früher: Die Methodenpalette ist breiter, die Daten sind dichter, die Zyklen sind schneller, und die Anforderungen an nachhaltige, messbare Wirkung sind höher.

Historischer Kontext und Meilensteine

Motorola machte den Anfang, AlliedSignal und später General Electric professionalisierten die Skalierung: Projektportfolios, Belts, Champions, harte Einsparungsziele. Parallel reiften ISO-9001-basierte Managementsysteme, Lean aus dem Toyota-Produktionssystem verbreitete sich global, Total Quality Management (TQM) wurde zum kulturellen Unterbau. Seit den 2010ern beschleunigten drei Entwicklungen die nächste Evolutionsstufe: Cloud-Datenplattformen demokratisierten Analytics, Process-Mining machte unsichtbare Transaktionsflüsse sichtbar, und DevOps/Agile verkürzte Entwicklungszyklen dramatisch. Six Sigma lernte, sich mit diesen Strömungen zu verzahnen – nicht als Konkurrenz, sondern als Ergänzung: Hypothesengeleitete Statistik trifft auf Continuous Delivery, Ursachenanalyse trifft auf Telemetrie, DOE trifft auf Feature-Flags und A/B-Tests.


Continue reading
9
36194 Hits

Kennst du alle? – Die wichtigsten Normen rund um Informationssicherheit

Kennst du alle? – Die wichtigsten Normen rund um Informationssicherheit

Wer sich ernsthaft mit Informationssicherheit beschäftigt, stößt früher oder später auf eine Flut an Abkürzungen und Normenbezeichnungen: ISO 27001, ISO 27002, BSI IT-Grundschutz, NIST, COBIT, TISAX, DORA, DSGVO – und das ist nur der Anfang. Für Außenstehende wirkt dieses Regelwerk wie ein unüberschaubarer Dschungel aus Vorschriften, Empfehlungen und Zertifizierungen. Doch wer die wichtigsten Normen kennt und versteht, erkennt schnell, dass sie mehr sind als bloße Bürokratie: Sie sind Werkzeuge, die Struktur schaffen, Risiken reduzieren, Compliance sichern und Vertrauen aufbauen. Das Ziel ist immer dasselbe – Informationen schützen –, aber die Wege dorthin unterscheiden sich. Manche Normen sind international, andere national. Manche sind gesetzlich vorgeschrieben, andere freiwillig, aber in vielen Branchen de facto unverzichtbar. Richtig eingesetzt, machen Normen Informationssicherheit planbar, messbar und nachhaltig – und zwar nicht trotz, sondern wegen ihrer Struktur.

ISO/IEC 27001: Der globale Rahmen für ein wirksames ISMS

ISO/IEC 27001 ist der weltweit anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Sein Fokus liegt nicht auf Checklisten, sondern auf Management: Risiken verstehen, Ziele setzen, Maßnahmen festlegen, Wirksamkeit prüfen und fortlaufend verbessern. Die Norm folgt der harmonisierten ISO-Struktur (High Level Structure) und lässt sich daher gut mit anderen Managementsystemen (z. B. ISO 9001, ISO 22301) integrieren. Herzstück ist die risikobasierte Steuerung. Unternehmen entscheiden – auf Basis einer nachvollziehbaren Risikoanalyse – selbst, welche Kontrollen angemessen sind, und dokumentieren diese Auswahl in der „Statement of Applicability“ (SoA). Genau diese Flexibilität macht ISO 27001 so mächtig: Ein FinTech, ein Klinikum und ein Maschinenbauer können völlig unterschiedliche Kontrollen wählen und dennoch konform sein, solange die Auswahl risikogerecht und wirksam belegt ist. Das Zertifikat dient international als Gütesiegel: Es signalisiert Kunden, Partnern und Aufsichten, dass Informationssicherheit nicht dem Zufall überlassen wird, sondern nach einem anerkannten Regelwerk geführt wird.


Continue reading
5
24230 Hits

ISMS einführen ohne Chaos – Der 5-Stufen-Plan

ISMS einführen ohne Chaos – Der 5-Stufen-Plan

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) gilt oft als Mammutprojekt. Viele Unternehmen schieben es vor sich her, weil sie den Aufwand scheuen, die Komplexität fürchten oder befürchten, dass der Betrieb monatelang im Ausnahmezustand laufen muss. Tatsächlich kann ein ISMS-Einführungsprojekt chaotisch verlaufen – wenn man es falsch angeht. Mit einem klaren, strukturierten Vorgehen hingegen lässt es sich in geordnete Bahnen lenken, ohne den Arbeitsalltag lahmzulegen. Der Schlüssel liegt in einer schrittweisen Umsetzung, die Orientierung gibt, Ressourcen klug einsetzt und alle Beteiligten mitnimmt. Der hier beschriebene 5-Stufen-Plan bietet genau diesen roten Faden und übersetzt ISO/IEC 27001:2022, BSI IT-Grundschutz & Co. in greifbare Arbeitspakete.

Die Logik dahinter ist einfach: erst Klarheit und Commitment, dann saubere Planung, danach eine realitätsnahe Risikoanalyse, anschließend fokussierte Umsetzung der wichtigsten Maßnahmen – und zum Schluss die Verstetigung im Regelbetrieb samt Audits und kontinuierlicher Verbesserung. So entsteht ein ISMS, das nicht nur Papier füllt, sondern tatsächlich Sicherheit erzeugt.


Continue reading
5
24089 Hits

Gefährdungen erkennen bevor es knallt

Gefährdungen erkennen bevor es knallt

Die meisten Sicherheitsvorfälle wirken im Nachhinein wie plötzliche, unvorhersehbare Katastrophen – ein Hackerangriff, der Server lahmlegt, ein Brand im Rechenzentrum, ein Datenleck, das tausende Kundendatensätze betrifft. Doch wer genauer hinsieht, erkennt: Die Vorzeichen waren oft lange vorher da. Kleine Warnsignale, übersehene Schwachstellen, ignorierte Zwischenfälle. Die Kunst der Informationssicherheit besteht nicht nur darin, schnell auf Vorfälle zu reagieren, sondern Gefährdungen so früh zu erkennen, dass es gar nicht erst „knallt“. Prävention ist immer günstiger, einfacher und weniger riskant als Schadensbegrenzung im Nachhinein. Damit Prävention zuverlässig gelingt, braucht es ein systematisches Vorgehen, das Gefahrenquellen sichtbar macht, bewertet, priorisiert – und kontinuierlich nachschärft.

Was genau ist eine Gefährdung?

„Gefährdung“ klingt abstrakt, ist aber präzise definierbar: Eine Gefährdung ist jede Bedingung oder Handlung, die – in Kombination mit einer Schwachstelle – zu einem Schaden an Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen führen kann. Das Spektrum reicht von technischen Ursachen (verwundbare Software, Fehlkonfigurationen, ausfallende Hardware) über menschliche Faktoren (Fehlbedienung, Social Engineering, Innentäter) bis zu organisatorischen Lücken (unklare Prozesse, fehlende Vertretungen, mangelhafte Vertragsklauseln) und Naturereignissen (Feuer, Wasser, Sturm, Pandemien). In der Praxis sind es selten die Schlagzeilenbedrohungen allein, die schmerzen; viel häufiger kumulieren alltägliche Schwächen, bis ein Auslöser genügt.


Continue reading
4
23514 Hits
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.