Saturday, November 01, 2008

Seven ways China might surprise us in 2009

Seven ways China might surprise us in 2009

The country could yet again change the way the world sees it. Here’s a shortlist of realistic possibilities.

OCTOBER 2008 • Gordon Orr

How will China surprise us next? Shocks, tipping points, and revelations have become basic staples of the world’s daily news diet. But with so many eyes now on this emerging Asian giant, what happens there continues to have an exceptional ability to draw attention and to shift perceptions drastically and suddenly.

Will the surprise be planned, like the magnificent Beijing Olympics Games, whose nearly flawless execution set a counterpoint to China’s image as an economic laggard buoyed mainly by cheap labor? Will it repel, like the tainted-milk scandal? Or will it send a message, as Lenovo’s takeover of IBM’s personal-computer business did in serving notice that Chinese companies were ready to enter the global fray?

Here’s a list of some realistic possibilities for the next year. Will all of them come to pass? I doubt it. But any one of them could, and each might make us see China and its future in a new light. What do you think?

China announces that by 2020, half of the cars in the country will be electric. It invests tens of billions of dollars in R&D toward achieving that goal.

Such a move could make China the leader in the automotive technology of the future, with other countries struggling to keep pace. Shanghai Automotive Industry Corporation (SAIC) or newcomer BYD Auto could become the Ford Motor of the 21st century, propelled by a new technology—much as Ford capitalized on the internal-combustion engine at the start of the 20th century.

The Chinese government buys a 50-year lease on an entire geographic region of Mexico, enabling Chinese companies to build factories there to supply the North American market more easily.

Chinese companies would then become the undisputed leaders in outsourced production. No longer constrained by geography, they could bring their expertise in low-cost manufacturing to Mexico (or Poland or Turkey), greatly expanding their reach and overcoming obstacles—such as maintaining supply chains across the Pacific—that still hinder their growth.

A major office block collapses in Chaoyang, Beijing’s central business district.

Although officials would scramble to rewrite construction regulations, a disaster in the capital or another large city would change the relationship between the country’s growing middle class and the government and might threaten its ability to keep social unrest in check. True, construction standards came under fire after the May 2008 Sichuan earthquake felled many school buildings. But the reaction to that tragedy would pale beside the response to a similar one in a rich urban area with immediate media access.

A leading Chinese company tries to buy an iconic US technology firm (or two).

A major deal could be worth 10 or 100 times Lenovo’s $1.35 billion purchase of IBM’s PC division. If the US government blocked the sale, the acquisition’s failure could herald an era of renewed corporate nationalism in China, just as its companies were becoming more global. You could expect an aggressive increase in domestic R&D spending as the country focused on homegrown technology, as well as a chillier climate for multinationals with research operations in China.

A successful deal, by contrast, could create a truly global company, unlike anything seen before, with a multinational culture superseding any sense of national origins.

A restructuring of China’s telecommunications industry turns into a complete consolidation.

Regulatory failure and competitive imbalances have already reduced competition down to three major players, from four, and telecom companies are now being encouraged to share infrastructure. If stock prices continue their freefall and these imbalances remain, the inability of the second- and third-ranked players to chart a path to success could bring a full reconsolidation of the domestic industry.

The English Premier League football association buys its Chinese counterpart, the Chinese Super League.

What better way to signal a coming of age for China’s urban middle class? The takeover would be a major bet that this growing socioeconomic group is ready to spend heavily on sports and entertainment—a bet that could open the floodgates for investment in other consumer sectors. Wallets are already opening up: witness the Olympics and the US National Basketball Association’s exploration of franchise and stadium deals in China. Such a purchase would also show that the country is willing to bring outside expertise and professionalism into a challenged domestic industry.

Warming cross-strait relationships lead to a merger between the mainland’s Industrial and Commercial Bank of China and Taiwan’s Chinatrust Commercial Bank.

The reaction in Taiwan would probably be ambivalent—just another large business deal. But in China, a cross-strait merger of powerhouses like these, in banking or some other sector, would be applauded as an affirmation of its One China worldview.

Borderline Security

Friday, October 31, 2008

Borderline Security

RFID chips in U.S. passport cards and some driver's licenses are at risk of being counterfeited or tracked, researchers say.

By Erica Naon

For some U.S. travelers, border crossings can be sped up by enhanced driver's licenses or by passport cards, wallet-sized plastic cards that are issued by the federal government and permit passage by land or sea to Canada, Mexico, Bermuda, or the Caribbean. Both types of cards are cheaper than ordinary passports and contain radio frequency identification (RFID) devices that can be read at a distance. If a traveler holds a card up to the windshield of a car, a border crossing agent can automatically pull up information about him or her from a database. However, a recent analysis by researchers at the University of Washington and RSA Laboratories, based in Bedford, MA, shows that attackers could use the RFID signals sent by the cards to create counterfeit documents or to spy on cardholders.

Such cards are relatively new. They're part of the U.S. government's Western Hemisphere Travel Initiative, which changes the rules for crossing nearby borders as of July 2009. After that date, travelers will no longer be able to get through simply by showing a driver's license and birth certificate. Instead, they will need special, approved documents. In early 2008, Washington became the first state to offer enhanced driver's licenses for border crossings, and New York followed suit in September.

The RFID chips contained in the cards are called electronic product code (EPC) tags, and they're similar to bar codes. When scanned, they return a unique number tied to a database maintained by the federal government, where information such as photographs of the cardholders is stored. Ari Juels, director and chief scientist at RSA Laboratories, who took part in the recent analysis, explains that, while it was known that EPC tags could be copied, several features of the new ID cards increase the risk that they could be counterfeited, tracked, or, in the case of the Washington cards, deactivated by a malicious attacker.

ID inside: The antenna in the new U.S. passport card, shown above, emits radio frequency signals that border crossing officials can use to pull up information about a traveler. Researchers at the University of Washington and RSA Laboratories have suggested that the signals could be read from a relatively long distance, which could allow the cards to be counterfeited or tracked. 
Credit: University of Washington/RSA Laboratories

The type of chip used in the cards can be reprogrammed using off-the-shelf equipment, Juels explains; an attacker with a stolen ID number can load it onto a blank chip fairly easily. But if each chip also had a unique serial number programmed into it at the factory, it would be more difficult to duplicate. The counterfeiter would have to alter the serial number in the blank chip--a much harder proposition.

Another problem with the cards, Juels says, is that they can be read at relatively long range. An attacker could get the number contained in a card by eavesdropping at a checkpoint or reading the card while it's being carried in a victim's pocket or purse.

The cards are issued with a protective sleeve intended to block unauthorized access, but the researchers found that Washington's cards could still be read through the sleeve. In addition, EPC tags can be disabled by sending a "kill" command to them. While the passport cards were protected from this attack, the researchers say, the possibility was left open on the Washington cards. This could allow an attacker to disrupt border crossings by killing large numbers of cards, or to harass particular individuals, since a killed card is likely to draw suspicion. 

Gigi Zenk, a spokesperson for the Washington State Department of Licensing, says that she doubts the severity of the findings because the researchers "made a lot of assumptions about how customs and border control work." While she says that no system is ever completely invulnerable, she stresses that the cards contain no personal information, and that the state of Washington has made it a felony to attempt to skim information from them. "We believe we took considerable steps to mitigate risk," Zenk says, "and I get concerned about this causing unnecessary fear."

Juels agrees that "if border agents do all that they're supposed to do"--including, for example, comparing the photographs stored in the database with those printed on the ID--"they should be able to detect counterfeits." But he adds that the agents may be tempted to rely on the technology and relax their vigilance.

Even if border agents prove vigilant, the researchers maintain, the cards could still pose risks. "These cards can still reveal information about our lives," says Tadayoshi Kohno, an assistant professor of computer science at the University of Washington, who worked on the research. "If you think about the social-security number, at some point there could have been an argument that it's just a number, not personal information. But numbers evolve over time, and uses evolve over time, and eventually these things can reveal more information than we initially expect."

Jonathan Westhues, an independent security researcher who has studied RFID, notes that much depends on how the tag is actually used. If any official assumes that the tag itself is sufficient proof of identity, then the threat of cloning is serious. He notes, "It's hard to say what exactly they plan to do with the tag, so it's hard to say whether the overall system will be secure." As far as privacy goes, he adds that many people already carry smart cards or cell phones that could be used to track them.

The researchers say that they hope to see passport technology improve as a result of the questions they've raised. "The whole RFID infrastructure is not a bad idea," Juels says. "It just needs to be done well."

Thursday, October 30, 2008

Metals, agriculture products lead commodity surge.

Metals, agriculture products lead commodity surge.

Bloomberg News (10/30, Chanjaroen) reports, "Crude oil, copper, wheat, and sugar led the biggest commodity surge in at least five decades on expectations that lower borrowing costs will aid a rebound in demand for raw materials." According to one index, "19 raw materials rose as much as 6.4 percent," the largest rise on record. Eugen Weinberg, a commodities analyst at Commerzbank AG, said, "Commodities are pricing in a recovery in demand that will be sooner than people had earlier expected." He added that "a decline in the dollar against currencies such as the euro and a rebound in global stock markets also buoyed commodities." The article notes that, "on the London Metal Exchange, industrial metals rallied." Additionally, "corn and wheat rose the maximum permitted by the Chicago Board of Trade," with soybeans also up.

Chinesischer Baumaschinenhersteller plant Großinvestition nahe Köln

Chinesischer Baumaschinenhersteller plant Großinvestition nahe Köln

Düsseldorf/Köln. Der chinesische Baumaschinenhersteller Sany will künftig in Deutschland für den europäischen Markt produzieren und forschen. Für rund 100 Millionen Euro sollen nahe Köln ein Werk und ein Forschungszentrum errichtet werden. Das teilten Sany und das nordrhein-westfälische Wirtschaftsministerium am Dienstag in Düsseldorf mit. Damit entstünden in den nächsten Jahren mehrere hundert neue Arbeitsplätze in einem Gewerbegebiet der Städte Bedburg und Bergheim. Sany will dort unter anderem Bagger, Betonpumpen und Kräne fertigen. Mittelfristiges Umsatzziel sei eine halbe Milliarde Euro pro Jahr, sagte der Geschäftsführer der Sany Germany GmbH, Xingliang Feng. Die Produkte sollen nicht nur in Europa, sondern auch in Russland, Nordafrika und im Mittleren Osten vertrieben und abgesetzt werden.

Nach Ministeriumsangaben handelt es sich bei dem Projekt um eine der größten chinesischen Betriebs-Neuerrichtungen in Europa. „Die Ansiedlung von Sany steht auch für einen Strategiewechsel von der Finanzinvestition zur Betriebsneuerrichtung“, sagte die nordrhein- westfälische Wirtschaftsministerin Christa Thoben (CDU). Das mache deutlich, dass die Globalisierung keine Einbahnstraße sei. Derzeit hätten über 500 chinesische Unternehmen ihren Sitz in NRW mit den Schwerpunkten Düsseldorf oder Köln. Dabei handele es sich zumeist um kleine oder mittlere Unternehmen. Vier Fünftel davon seien im Groß- und Einzelhandel tätig. Sie beschäftigten insgesamt 3000 Mitarbeiter. Nach Ministeriumsangaben fließen für das Projekt von Sany keine Subventionen.

Sany ist nach eigenen Angaben einer der weltgrößten Hersteller von Betonpumpen. Zurzeit entstünden neue Werke im indischen Pune und in Atlanta (Georgia/USA). Der Konzern beschäftigt mehr als 28.000 Mitarbeiter und erzielte 2007 rund 1,35 Milliarden Euro Umsatz. Etwa 20 Prozent des Umsatzes werde außerhalb von China erwirtschaftet. Sany Heavy Industry ist in Changsha, Provinz Hunan, beheimatet.

Der erste Bauabschnitt im Gewerbegebiet „Mühlenerft“ der Städte Bedburg und Bergheim sieht nach Unternehmensangaben Gebäude für Verwaltung, Produktion und Forschung vor. Der Baubeginn ist im Frühjahr 2009 geplant. Mit der Fertigstellung wird schon Ende 2009 gerechnet. Sany suche qualifizierte Ingenieure, sagte Geschäftsführer Feng. Im kommenden Jahr sollten etwa 50 bis 100 Ingenieure eingestellt werden. (dpa/sv)

China: Neue Häfen und Transportwege zur Energiesicherung

China: Neue Häfen und Transportwege zur Energiesicherung

Von Dirk Ruppik

China versucht, Transportwege für wichtige Rohstoffe im Rahmen des Energiesicherheitsplans mit Militärbasen zu schützen und neue Umschlagshäfen und Transportwege zu schaffen. So wird das Land immer mehr zu einem ernstzunehmenden Konkurrenten der USA um Öl. Das enorme Wirtschaftswachstum und der zunehmende Energieverbrauch im Land der Mitte ist ein zweischneidiges Schwert und gibt nicht nur Anlass zur Freude, sondern schürt auch Ängste bei der chinesischen Regierung. Der Energiekonsum steigt beständig und kann bei weitem nicht durch eigene Kohle- und Ölreserven gedeckt werden. China muss neue Versorgungsquellen in anderen Ländern erschließen beziehungsweise sichern und wird damit immer mehr zu einem ernstzunehmenden Konkurrenten der USA um Rohstoffe, wie Öl.

Der US-amerikanische Luftwaffen-Oberstleutnant Christopher J. Pehrson hat in seiner im Juli 2006 erschienenen Studie mit dem Namen „String of Pearls: Meeting the challenge of China´s rising power across the Asian littoral“ das Bestreben Chinas beschrieben, zunehmend Zugang zu Häfen und Luftwaffenbasen sowie diplomatischen Einfluss vom Südchinesischen Meer, entlang der Straße von Malakka, über den Indischen Ozean bis in den Arabischen Golf zu erhalten. Das Land versucht sich mittels strategischer Stützpunkte und Einrichtungen, die wie Perlen einer Perlenkette entlang der wichtigen Seefahrtswege aufgereiht sind, mit wichtigen Energieressourcen im Mittleren Osten und Afrika zu verbinden. „Die Perlenkette ist mehr als eine marine Strategie oder Militärstrategie. Sie ist auch weitgehender als eine regionale Strategie. Sie ist eine Manifestierung der chinesischen Ambitionen einen starken Machtstatus zu erhalten und eine selbstbestimmte, friedvolle und erfolgreiche Zukunft zu sichern“, heißt es in der Studie. Laut Pehrson ist dies „eine komplexe strategische Situation, die die künftige Richtung der chinesischen Beziehungen mit den Vereinigten Staaten, als auch die Beziehungen mit Nachbarn in der gesamten Region bestimmen könnte.“

Die US-China-Kommission schätzte die Situation in 2005 wie folgt ein: „China müht sich global zunehmend seine Energieversorgung auf eine Art und Weise zu sichern, die einen direkten Wettbewerb um Energieressourcen mit den USA ankündigt. Dies produziert die Möglichkeit eines Konflikts zwischen den beiden Nationen.“

Abhängigkeit vom Öl

China stand in 2007 laut Energy Information Administration (EIA) der amerikanischen Regierung auf Platz drei der Weltrangliste der erdölimportierenden Länder mit 3,67 Millionen Barrel pro Tag hinter Japan mit 4,84 Millionen Barrel pro Tag. Die USA ist Spitzenreiter mit 12,21 Millionen Barrel pro Tag. Deutschland liegt auf dem vierten Platz mit 2,32 Millionen Barrel pro Tag. Laut EIA werden rund 38 Prozent des Zuwachs bei der Weltnachfrage nach Öl dem Land der Mitte zugeschrieben.

Das Land bezieht 70 Prozent seiner Ölimporte aus dem Mittleren Osten und Afrika. Dieses Rohöl wird ausschließlich auf dem Seeweg transportiert. Gefährliche Brennpunkte sind dabei die Straße von Hormus und die Straße von Malakka aufgrund von Piraterie oder im Ernstfall möglichen militärischen Attaken oder militärischen Aktionen.

Kein Wunder also, dass China begierig nach Stützpunkten für Militärbasen zur Sicherung des Öltransports und neuen See- und Transportwegen (Kra-Kanal, Karakorum-Highway) beziehungsweise neuen Förderländern sucht. Zentralasien wird hier zunehmend bedeutend. Die Volksrepublik entwickelt zum Beispiel Öl- und Gasvorkommen in Kirgisistan und Turkmenistan. Im Sudan in Afrika hat China drei Milliarden US-Dollar (1,92 Milliarden Euro) zur Entwicklung von nicht ausgebeuteten Ölförderstätten investiert. Darüber hinaus hat das Land in 2004 rund 44 Milliarden Euro schweren Vertrag mit dem Iran mit einer Laufzeit von 25 Jahren für Flüssiggas unterzeichnet. China besitzt zudem weitreichende Ausbeutungsrechte im Westen Myanmars und plant den Transport per Pipeline nach Südchina.

Chinesische Außenposten zur Sicherung

Zu den Perlen der Perlenkette (Grafik 1 am Ende dieser Seite) gehören die chinesischen Hainan-Inseln mit in 2006 ausgebauter militärischer Kapazität, die Woody Islands nahe bei Vietnam mit einer Start- und Landebahn, Container- und militärische Einrichtungen im Hafen Chittagong in Bangladesch, eine Hafenanlage in Hambantota auf Sri Lanka,ein Tiefwasserhafen in Sittwe, Myanmar,der Bau und die Finanzierung des Hafens Gwadar in Pakistan, ein Militärstützpunkt in der Straße von Hormus sowie eine Eisenbahnverbindung von Südchina durch Kambodscha zum Golf von Thailand. Weiterhin besteht ein großes chinesisches Interesse an der Sicherung der Straße von Malakka, beziehungsweise am Bau des Kra-Kanals am Istmus von Kra in Südthailand.

Seestraßen von Hormus und Malakka

Die Seestraße von Hormus (Grafik 2) ist ein Nadelöhr, durch das 40 Prozent der weltweiten Öltransporte abgewickelt werden. Durch sie verläuft der gesamte Schiffsverkehr von und zu den Ölhäfen Kuwaits, Bahrains, des Iraks, der VAE und des Iran. Nicht nur China, die USA, Japan und Westeuropa sind von der militärischen Sicherung des Kanals abhängig. Bei einer Blokade oder Sperrung könnten die chinesische Wirtschaft und andere Wirtschaften schlichtweg kollabieren. Das Thema war aufgrund eines israelischen Luftwaffenmanövers Anfang Juli über dem Mittelmeer sehr aktuell. Der Iran hat mit einer Schließung der Straße von Hormus gedroht, sollten seine Interessen in der Golfregion missachtet werden. „Alle Länder sollten wissen, dass wir selbstverständlich anderen die Durchfahrt nicht erlauben, wenn die Interessen des Iran in der Region ignoriert werden“, sagte Generalstabschef des Iran Hassan Firusabadi nach Angaben der Nachrichtenagentur Fars. Die USA, China, Frankr eich und andere unterhalten Militärbasen in der Region.

Die Straße von Malakka ist ein ähnliches Nadelöhr wie Hormus aber zudem noch durch Piraterie bedroht. Einen terroristischen Anschlags mit entsprechenden Folgen könnte man als Supergau für die Weltwirtschaft bezeichnen. Allerdings wurden bei der Sicherung durch die Einführung der Malaysian Maritime Enforcement Agency (MMEA) im Februar 2005 ein großer Fortschritt erzielt. Zudem haben die Anrainerstaaten der Straße von Malakka, namentlich Singapur, Malaysia und Indonesien, und die Internationale Maritime Organisation (IMO) auf einer Konferenz im September 2007 in Singapur ein neues Rahmenwerk zur Kooperation in Sicherheitsfragen bezüglich des Schifffahrtkanals verabschiedet. „Die verbesserte Koordinierung von Patrouillen und neue Initiativen, wie die Luftüberwachung mit Namen „Himmelsaugen“ haben dazu geführt, dass die Straße von Malakka von der Schiffsversicherungs-Institution Lloyds in London nicht mehr als Kriegszone klassifiziert wird“, sagte der stellvertretende Premierminister von Malaysia Najib Tun.

Neuer Kanal soll Erleichterung verschaffen

Durch die enorme Steigerung des Ölpreises erhält das Projekt eines Kanalbaus durch den Isthmus von Kra (Grafik 3) in Südthailand wieder Auftrieb. Durch den rund 18 Milliarden Euro teuren Kanal könnte der Seeweg nach Nordostasien um ca. 1000 Kilometer verkürzt werden, dabei fünf bis sieben Tage Transportzeit eingespart werden und die terror- und pirateriegefährdete Straße von Malakka umgangen werden. China würde Milliarden von Dollar in den Kanal investieren und die Thai Navy würde die zentrale Rolle bei der Überwachung der Kanalregion übernehmen. Dir Folgen für Singapur, Malaysia und Indonesien wären enorm. Deswegen hat sich Singapur für das kleinere Übel entschieden und unterstützt die alternative Idee einer 230 km langen und rund 560 Millionen Euro teuren Trans-Kra-Pipeline – was wiederum Spannungen mit dem befreundeten China produziert. Bisher ist dieses Projekt ebenso wenig verabschiedet, wie der Kra-Kanal.

Versorgung von Chinas Westen über Gwadar

Durch den pakistanischen Hafen Gwadar könnte ebenfalls Öl unter Umgehung der Malakkastraße über den Karakorum-Highway nach Chinas Westen gebracht werden. Gwadar ist einer der Hauptfokusspunkte, der erste Außenposten in der Perlenketten-Strategie und zudem noch am neuralgischen Punkt Hormus gelegen. Das Land der Mitte will den pakistanischen Hafen in der Nachbarschaft Indiens in ein Transitterminal für iranische und afrikanische Rohölimporte entwickeln. Rund 770 Millionen Euro investiert China in den Ausbau Gwadars zu einem der bedeutendsten Tiefseehäfen Asiens. Inklusive ist der Bau einer Autobahn nach Karatchi und nach Kandahar und Jalalabad in Afghanistan. Der Hafen mit drei Liegeplätzen in der ersten Phase wurde im März 2007 eröffnet. In der zweiten Phase sind weitere vier Liegeplätze geplant.

Russland, China und Deutsche Bahn wollen Fracht-Unternehmen gründen

Russland, China und Deutsche Bahn wollen Fracht-Unternehmen gründen


Moskau. Die Russische Staatsbahn (RZD) und die Deutsche Bahn (DB) wollen gemeinsam mit China ein Joint Venture für den Containertransport zwischen Europa und China gründen. Das teilte der russische Bahnchef Wladimir Jakunin am Dienstag in Moskau mit, wie die Agentur Interfax meldete. Peking habe positiv auf das Angebot reagiert und werde höchstwahrscheinlich eine Tochter der Chinesischen Eisenbahn in das Gemeinschaftsunternehmen delegieren. In Russland hielt sich am Dienstag auch der chinesische Ministerpräsident Wen Jiabao zu einem Staatsbesuch auf.

Die Russische Staatsbahn und die Deutsche Bahn haben bereits eine gemeinsame Transport- und Logistik-Tochter. Die Bahntochter DB Mobility Logistics (einst Stinnes) und die RZD halten jeweils 30 Prozent, die RZD-Tochter Transcontainer 20 Prozent sowie das polnische Unternehmen Polzug und die Frankfurter Kombiverkehr KG jeweils 10 Prozent der Anteile. Im April 2005 gründeten die Deutsche Bahn und die Russische Bahn ein Joint Venture - EurasiaRailLogistic - für den Gütertransport zwischen Deutschland, Polen, Weißrussland und Russland. (dpa/sv)

EBS und Teradata erforschen Lieferketten deutscher Autobauer

EBS und Teradata erforschen Lieferketten deutscher Autobauer


Düsseldorf/Wiesbaden. Das IT-Unternehmen Teradata und die private Hochschule European Business School (EBS) entwickeln künftig gemeinsam Konzepte, um das Lieferkettenmanagement von deutschen Automobilherstellern und deren Zulieferbetrieben durch Datenanalysen zu optimieren. Zu diesem Zweck haben Teradata und das Supply Chain Management Institute der EBS in Wiesbaden ein Kompetenzzentrum ins Leben gerufen. Dessen Arbeit sei zunächst auf drei Jahre angelegt und im kommenden Sommer sollten erste Ergebnisse vorliegen, teilte Teradata kürzlich mit.

Das „Teradata Competence Center for Enterprise Data Warehouse-enabled Supply Chain Analytics“ soll zuerst ermitteln, in welchem Umfang die Unternehmen derzeit Datenanalysen für Effizienzsteigerungen nutzen und welche Potenziale dabei noch unerschlossen sind. „Viele Autobauer arbeiten darauf hin, ihre Lieferketten kurzfristiger steuern zu können, weil sie flexibler produzieren müssen“, erklärt Professor Richard Pibernik, Executive Director Research am Supply Chain Management Institute der EBS. „Dies erfordert einen konsequenten Einsatz von Datenanalysen, weil die Lieferketten inzwischen äußerst komplex geworden sind.“

In den kommenden Monaten wird das Kompetenzzentrum die IT- und Logistik-Experten von Automobilherstellern und Zulieferern dazu befragen, welche Informationen innerhalb der betrieblichen Leistungserstellung bereits integriert sind und bei welchen Daten dies als besonders lohnenswert erscheint. „Wir interessieren uns vor allem für dreierlei: Bilden die Hersteller ihre Prozesse überhaupt vollständig in Datenform ab? Welche Informationen benötigen sie an welcher Station, um die Lieferkette insgesamt effizienter zu gestalten? Und gelingt es den Unternehmen, diese Informationen in ausreichender Qualität rechtzeitig bereitzustellen“, erläutert Michael Benz, Senior Industry Consultant bei Teradata, den Fragenkatalog.

Auf Basis der Ergebnisse wird das Kompetenzzentrum ein Prozessmodell entwickeln, mit dessen Hilfe die beteiligten Unternehmen ermessen können sollen, welchen Integrationsgrad ihr jeweiliges Lieferkettenmanagement derzeit erreicht. Das Kompetenzzentrum soll ihnen darüber hinaus konkrete Verbesserungsmaßnahmen vorschlagen. (pi)

Still no end in sight

US house prices

Still no end in sight

Oct 28th 2008

House prices in America fall yet again

THOSE looking for an end to America's housing bust will have to wait a little longer. Although sales of new homes rose slightly in September, prices are continuing to fall fast. On Tuesday October 28th the S&P/Case-Shiller index of house prices for ten cities showed a record decline of 17.7% in the year to September. The index has now fallen nearly three times as far as it did during the last big dip in 1991. The broader 20-city index has also touched a new low, sinking by 16.6%. Some observers think that house prices could continue to drop until the middle of next year.


Kennzahlensystem zur Steuerung von Geschäftsprozessen eines IT-Dienstleisters

Kennzahlensystem zur Steuerung von Geschäftsprozessen eines IT-Dienstleisters


Nach einigen schwierigen Jahren im Zuge der Nachwehen der New Economy weisen die Indikatoren für die IT-Branche wieder nach oben. So konnte bezogen auf die gesamte Branche im vergangenen Jahr ein Wachstumsplus von 4,2% erzielt werden. Nach einem kontinuierlichen Stellenrückgang seit dem Platzen der Blase um die Jahrtausendwende wurden in den vergangenen beiden Jahren auch erstmals wieder neue Stellen geschaffen. Vom Aufwärtstrend profitieren, laut Informationen des Branchenverbandes Bitkom, dabei insbesondere Software-Häuser und IT-Dienstleister. Die stärksten Wachstumsaussichten werden dabei auf dem Markt für Unternehmenssoftware erwartet. Um in dem immer stärker auch durch internationale Anbieter geprägten Wettbewerb erfolgreich bestehen zu können, stellt - neben einem attraktiven Produkt- und Dienstleistungsportfolio - eine effiziente und effektive Abwicklung der internen Geschäftsprozesse einen entscheidenden Wettbewerbsvorteil dar.

Zur nachhaltigen Sicherung der Wettbewerbsposition wurde vor diesem Hintergrund ein Beratungsprojekt bei einem bundesweit agierenden IT-Dienstleister für die Finanzdienstleistungsbranche durchgeführt. Angetrieben von einem kundenseitig immer stärker zunehmenden Kostenwettbewerb, stellte die Optimierung der internen Geschäftsprozesse für das Unternehmen einen entscheidenden Optimierungshebel dar, um dem zunehmenden Wettbewerbsdruck wirkungsvoll zu begegnen.

Zielsetzung des Projekts war dabei die Konzipierung eines unternehmensweiten Prozessmodells. Ausgehend von den bereits im Unternehmen vorliegenden Prozessen, sollte das Prozessmodell auf die aktuellen betrieblichen Abläufe sowie aktuellen Branchenstandards angepasst und unter dem Gesichtspunkt der Prozesssteuerung mit einem entsprechenden Kennzahlensystem kombiniert werden. Durch die prozessspezifische Definition und die Einbettung der Kennzahlen in weitere unternehmensweite Steuerungsinstrumente sollten insbesondere die Führungskräfte der prozessverantwortlichen Bereiche zur zielorientierten Prozesssteuerung befähigt werden.

Auslöser für die gemeinsame Projektarbeit war, dass die einzelnen Prozesse und Abläufe nach einer mehrjährigen Phase der Konsolidierung und Reorganisation im Unternehmen stark heterogen geprägt waren. Ziel des Projekts war in erster Linie die Harmonisierung und Verschlankung der unternehmensweiten Prozesslandschaft. Dafür wurde zum einen ein unternehmensweit einheitliches und dem aktuellen betrieblichen Geschehen entsprechendes Prozessmodell entwickelt. Zum anderen wurde eine explizite Zielsetzung auf die Befähigung der Prozessverantwortlichen zur Steuerung und nachhaltigen Optimierung der einzelnen Geschäftsprozesse gelegt.

Zu diesem Zweck wurde jeder einzelne Prozess zunächst mit entsprechenden internen Leistungsbündeln verknüpft. Diese Leistungsbündel wurden im Rahmen einer Profit-Center-Steuerung der einzelnen Bereiche definiert und spiegeln die Summe der vom jeweiligen Bereich zu leistenden Ergebnisse und dafür benötigten Aufwendungen wieder. In einem nächsten Schritt wurden für jeden einzelnen Prozess Kenngrößen definiert, die die jeweiligen Prozessverantwortlichen in die Lage versetzen sollten, den Prozess so zu steuern und kontinuierlich zu verbessern, dass die Erbringung der geschuldeten Prozessergebnisse effizient und nachhaltig erfolgen kann. Aufbauend auf den im zentralen Unternehmenscontrolling vorliegenden bereichs- und prozessspezifischen Kennzahlen wurden in gemeinsamen Workshops mit den jeweiligen Führungskräften der Bereiche nun Kenngrößen abgeleitet, die diese Bedingungen erfüllen. Hierfür wurde jeder einzelne Kennzahlenvorschlag vor dem Hintergrund beleuchtet, ob er der Steuerung der Prozessdurchführung oder dem Prozessergebnis dient. Für alle derartigen Kennzahlen wurden im Anschluss detaillierte Kenngrößenbeschreibungen angefertigt, die beispielsweise Zielsetzung und Beschreibung der Kenngröße, Form und Zeitpunkt der Ermittlung, Datenquelle oder den entsprechenden Kenngrößenverantwortlichen enthielten. Die operative Umsetzung der Kenngrößen ist über ein zentrales IT-System geplant, das Reporting der Kenngrößen wird von der zentralen Unternehmenssteuerung übernommen. Dadurch soll der Aufwand für die einzelnen Fachbereiche bei Ermittlung und Reporting der Kennzahlen möglichst gering gehalten werden.

Zusammen mit den entsprechenden formalisierten Prozessbeschreibungen verfügen sowohl die Unternehmensführung als auch die einzelnen Prozessverantwortlichen nun über ein wirksames Gesamtpaket, mit dem eine dezentrale Steuerung und kontinuierliche Verbesserung aller Prozesse im Unternehmen unterstützt werden kann. Durch die gemeinsame Erarbeitung der Kenngrößen mit den Führungskräften der Bereiche konnte die Identifikation mit den definierten Prozessen und Kenngrößen signifikant erhöht werden.

The Difference Between Chinese and Russian Entrepreneurs

The Difference Between Chinese and Russian Entrepreneurs

by Bat Batjargal

All entrepreneurs may be cut from the same basic cloth, but how they interact can be highly idiosyncratic. My study of Chinese and Russian entrepreneurs reveals distinct differences in the nature of their networks and suggests how best to approach them.

The character of institutional change and the national psyche in China and Russia explain many of the differences. Both countries are experiencing unprecedented transformations. China’s is characterized by gradual institutionalization (the creation of procedures and organizations), whereas Russia’s looks more like rapid deinstitutionalization (the dismantling of same). As for the national psyche, the Chinese tend to think concretely rather than abstractly and are drawn to harmonious and balanced ideas. In contrast, Russians tend to be keen abstract thinkers and are comfortable with contradictory thoughts and positions. These traits are reflected in the size and density of each country’s networks and the levels of trust that characterize them.

Network size. Chinese networks tend to be small and composed of family members, friends, and colleagues. China’s institutional stability—and therefore job stability—has enabled Chinese entrepreneurs to preserve their work-related networks over time. Furthermore, China’s rigid household registration system and state employment system constrain migration between localities and restrict opportunities for professional networking, while the rules of guanxi (informal connections) create barriers to network membership. In contrast, Russia’s institutional chaos has pushed entrepreneurs to build new networks and strengthen others to compensate for weak institutions. Russian entrepreneurs are more mobile than their Chinese counterparts, which has helped to vitalize and expand their networks. Finally, the social walls between members of in and out groups—that is, “us” and “them”—are less robust in Russian than in Chinese networks, which facilitates growth in the former.

Density. Because Chinese institutionalization supports close relationships, and because the Chinese strive to reduce uncertainty in their social worlds, Chinese entrepreneurs’ networks are denser than those of their Russian counterparts. That is, they have fewer “structural holes”—parts of the network where two people who are connected to a third are not themselves connected. Russian networks are more loosely knit.

Interpersonal trust. The institutional development and stability in China encourages relatively high levels of trust. A World Bank survey found that more than 50% of Chinese entrepreneurs—compared with only 16% of Russian entrepreneurs—fully agreed with the statement “Most people can be trusted.” The Russians are less trustful of third parties, even when they’ve been recommended by reliable intermediaries, and prefer to establish direct personal relationships. They perceive three-person relationships as risky.

There are no hard-and-fast rules for approaching these networks, but Westerners can expect the Chinese ones to be harder to crack at first—perhaps more demanding in their entrance requirements than the bigger, more fluid Russian networks. However, once you’re in, Chinese networks are often more likely to identify you as a member of the in group. In either case, understanding the relationships among network members is critical, as is strict adherence to social rituals, whether they involve gift giving among the Chinese or drinking vodka and socializing at bathhouses with the Russians.

Finally, don’t try to be more Chinese than the Chinese or more Russian than the Russians. You will always be perceived as a foreigner and expected to be different. Trying too hard may actually undermine the trust you’re striving to build.

Intel Capital announces $20 million investment in Chinese solar firm.

Intel Capital announces $20 million investment in Chinese solar firm.

The AP (10/28) reported, "Shrugging off gloom over the economic outlook, Intel Capital on Tuesday announced its first 'clean-tech' initiative in China, a $20 million equity investment in Trony Solar Holdings Co.," which is "one of China's biggest makers of solar energy and wind power equipment." Cadol Cheung, managing director of Intel Capital for the Asia Pacific, said, "The world economy is in a very difficult position, but innovation is the way to help the companies out of financial crisis. Intel Capital is still committed to investing in innovative companies." The AP notes, "Intel Capital's parent is computer chip maker Intel Corp." The Chinese company said that "Intel's investment...will be used by Trony to enhance its production and research and development." Additionally, "Intel Capital also announced plans to invest in NPH Holdings Ltd., a Chinese company specializing in electricity storage systems for renewable energy. ... China's renewable energy industry is growing quickly, as the country attempts to shift away from heavily polluting coal and oil-fired power generation to cleaner, more efficient energy sources." The San Francisco Business Times (10/29) also covers the story.

Consumer confidence falls to record low.

Consumer confidence falls to record low.

The Financial Times (10/29, Politi) reports that US consumer confidence "plummeted to its lowest level on record this month, as the deepening of the financial crisis made Americans suddenly much more pessimistic about their current situation and prospects." The release of "the Conference Board index on Tuesday will bolster fears that US consumers are pulling back on spending in a big way heading into the critical holiday season, driving the economy into a deep and long-lasting recession." Consumer confidence "fell from a reading of 61.4 in September to 38 this month -- the lowest level since the index was established more than 40 years ago and well below economists' expectations that it would drop to 52."

The Washington Post (10/29, D1, Haynes) reports on the front page of its Business section that the "sentiment found in the survey was reinforced by more bad news in the retail sector -- layoffs at the world's largest appliance manufacturer and decreased consumer spending at rental car, athletic apparel and other companies." Even "relief at the gas pump -- with prices falling to a national average of $2.63 from a peak of $4.11 in July -- has not offset the gloom. For analysts, the survey from the private business research firm offers more evidence that the holiday season will be dismal and leaves little doubt that the country is entering a prolonged period of negative growth."

Plant simulation software designed to aid optimization.

Plant simulation software designed to aid optimization.

Industrial IT (10/29) reports, "Product Lifecycle Management Australasia (PLMA) has released Siemens software," called the Plant Simulation suite, "which simulates plants to help optimize throughputs and relieve bottlenecks in the facilities." The suite "is used to create hierarchical models of production facilities, lines and processes, as well as storage and warehousing operations." According to the article, "object-oriented architecture and modeling capabilities within the software allow the creation and maintenance of highly complex systems, including advanced control mechanisms." Following the creation of "models, users can analyze the impact of different production variations," basically allowing operators to "carry out 'what-if' type simulations and optimizations before committing to real-world implementation."

Tuesday, October 28, 2008

Six Sigma Seeks Perfection

Six Sigma Seeks Perfection

October 2008 (p.12)
Written by C. Kenna Amos
Developed by Motorola Inc. ( in the 1980s as a problem-solving, defect-reduction methodology, Six Sigma changes business cultures. Its goal is reducing defects to 3.4 per million opportunities presented—be that on a production line or in some other endeavor. General Electric ( defines an opportunity as a chance for not meeting required specifications.

According to the U.S. Army Business Transformation Knowledge Center (Army BTKC,, Six Sigma does five principal things.

It emphasizes the need to recognize opportunities and eliminate customer-defined defects. It recognizes that variation hinders ability to reliably deliver high-quality services. It requires data-driven decisions and incorporates a comprehensive set of quality tools under a framework for effective problem solving. It provides a highly prescriptive cultural infrastructure to effectively obtain sustainable results. And, when implemented correctly, it promises and delivers substantial improved operating profit.

Train black belts

In the mid 1990s, under the leadership of Jack Welch, GE embraced Six Sigma, notes Forrest W. Breyfogle III, founder and chief executive officer of Smarter Solutions Inc. (, an Austin, Texas, consulting firm. “As part of the GE Six Sigma system, there was practitioner and management training.” The Black Belts, highly trained practitioners, learned DMAIC, a business-improvement process or road map. It stands for define, measure, analyze, improve and control—and spells out clearly what is expected of business-improvement teams. For existing businesses, DMAIC is the central philosophy.

“Project status reports were to have road-map alignment. The primary deployment success measure was money saved,” says Breyfogle. Within the past decade or so, when Lean Manufacturing waste-reduction techniques were added to DMAIC’s roadmap, “deployments became known as Lean Six Sigma,” he adds.

In DMAIC’s define phase, users scope the project at hand and create a charter, says Breyfogle, author of the three-volume “Integrated Enterprise Excellence” series, published in 2008 by Citrus Publishing, which focuses on going beyond Lean Six Sigma. Through the scoping and development of the charter, the project team and sponsors agree on what the project is and what it should accomplish, the Army BKTC indicates.

Then, in the measure phase, an execution plan is created. That involves establishing a baseline project metric “at the 30,000-foot-level,” as Breyfogle puts it. That also means conducting, as appropriate, a value-stream analysis and/or measurement-systems analysis, he notes. Creating a flowchart to describe the existing process and its execution variations is an additional step, he adds. Also, “capture wisdom of the organization (WOTO) thoughts/risks/improvement ideas through a cause-and-effect diagram, cause-and-effect matrix and failure mode-and-effects analysis.”

In the next phase—analyze—hypothesis testing with data-visualization techniques is used to gain insight into the importance of WOTO process-improvement theories, Breyfogle explains. Techniques could include regression analysis, analysis of means, variance components, multi-variable charts and marginal plots.

In the improve phase, which follows, appropriate design-of-experiment techniques are used for process-improvement-opportunity identification, he states. If Lean Six Sigma is being employed, then Breyfogle indicates use of a Kaizen event, 5S, Poka-yoke and plan-do-check-act. Also, end-users may structurally create/implement innovative ideas and statistically describe project metric improvements.

Finally, in the control phase, participants consider pre-control charts and create a control plan, Breyfogle notes. And in this final phase, the team transfers process-enhancement ownership to the process owner.

Some things obstruct pursuit of Six Sigma perfection, though. One major Lean Six Sigma deployment problem Breyfogle notes is sustainability, which occurs because “the system typically becomes a hunt-for-project-to-execute environment; e.g., find a workshop project for a trainee.” And even though the DMAIC project road map can be beneficial, the push-for-project-creation system created in that environment often leads to silo-organizational projects that don’t benefit the business, he cautions. “Projects can be answering the wrong questions relative to a targeted effort for increasing total revenue and profitability.”

C. Kenna Amos, ckamosjr@earthlink.netThis email address is being protected from spam bots, you need Javascript enabled to view it , is an Automation World Contributing Editor.

Schifffahrt: Dramatischer Anstieg von Piraten-Attacken

Schifffahrt: Dramatischer Anstieg von Piraten-Attacken

Kuala Lumpur/Mogadischu. Die Zahl der Piraten-Attacken auf den Weltmeeren hat in den vergangenen drei Monaten stark zugenommen, vor allem vor den Küsten Somalias. Zwischen Juli und September wurden 83 Überfälle gemeldet, nach 63 im ersten und 53 im zweiten Quartal 2008. Das teilte das Schifffahrtsbüro der Internationalen Handelskammern (IMB) kürzlich in der malaysischen Hauptstadt Kuala Lumpur mit.

In fast einem Drittel der insgesamt 199 registrierten Fälle schlugen Piraten vor der somalischen Küste zu, gefolgt von 24 Überfällen vor Nigeria und 23 in den Gewässern um Indonesien. „Die Piraten vor Somalia gehen davon aus, dass sie ungestraft davon kommen“, sagte IMB-Direktor Pottengal Mukundan in Kuala Lumpur, wo das Büro eine Meldestelle für Piratenüberfalle unterhält. Die Attacken bedrohten zunehmend die wichtigsten Schifffahrtsstraßen zwischen Asien und Europa. Nach den Worten Mukundans müssten die internationalen Behörden künftig versuchen, die Mutterschiffe der Piraten zu verfolgen. Ihre Standorte seien bekannt.

In den ersten neun Monaten dieses Jahres wurden den Angaben zufolge weltweit 581 Besatzungsmitglieder als Geiseln genommen - davon allein 537 vor Somalia. Sieben Seeleute gelten als vermisst. Sie wurden vermutlich ermordet, teilte das IMB-Büro mit. Ende September waren noch ein Dutzend Schiffe in den Händen von Piraten. (dpa/pi)

Putting a rat in the White House

Putting a rat in the White House

Oct 27th 2008

The Chinese zodiac offers some faint hope for John McCain

WITH a week to go and a poll lead of eight percentage points, by most measures Barack Obama is comfortably ahead in the presidential race in America. John McCain, however, could take heart from a less conventional predictor: his Chinese zodiac symbol. Mr McCain was born in the year of the rat, as were five presidents, including George Washington and Jimmy Carter. Pigs and snakes have been equally successful at getting to the top job. By contrast Mr Obama has been preceded by only three oxes, and one of those only made it thanks to the resignation of a rat.


Sunday, October 26, 2008

The tat factor

The tat factor

Oct 23rd 2008

Sales of Halloween masks, and other tat, predict election results in America

THE reliability of opinion polls is doubtful but an alternative means exists for predicting the outcome of America's election. Purveyors of Halloween masks of presidential candidates take a ghoulish glee in claiming that they have accurately predicted the winner of the past seven elections: he who sells most, wins. Luckily for Barack Obama, his masks are outselling those of John McCain by 54% to 46%. He is beating Mr McCain in the sales of other presidential tat, too. The Democratic former law professor is trouncing the ex-pilot in sales of action figures. Mr McCain can take little comfort that those wanting to dress as the Wicked Witch of Wasilla, Sarah Palin, far outnumber Halloween Hillarys.


Unhappy days are here again

Unhappy days are here again

Oct 24th 2008

Bad times in emerging markets

WHEN the credit crisis first unfolded, central bankers in many emerging markets were more interested in the price of oil than the price of interbank lending. This detachment from rich countries' woes has now proved illusory. Emerging markets are entering the crisis from very different positions, and are vulnerable in different ways. Their exports will suffer as the global economy slows. The currencies of South Africa, Brazil and Russia have already seen big falls because of plunging commodity prices. Net imports of capital will falter, forcing countries with big deficits to cut spending. Ukraine and Hungary are already turning to the IMF for loans. And countries that are living roughly within their means, such as Russia, have gross liabilities to the rest of the world that are difficult to roll over as dollar lending has dried up.

Illustration by S. Kambayashi

Eye-Sys - Global Supply Chain Visualization

Warehouse Supply Chain Simulation