Internet der Dinge: Der Alltag wird smarter

2. April 2015 Posted by Andreas Richter

Wenn die Dinge des Alltags kommunizieren

2015 – Das Jahr des Internet der Dinge Nach der Erfindung der Dampfmaschine, der Einführung der Massenproduktion, dem Einzug von Computer und Robotern in unseren (Arbeits-) Alltag befinden wir uns mittendrin in der 4. Generation der Industriellen Revolution: Das Zeitalter des Internets der Dinge (Internet of Things – IoT) ist angebrochen. Längst sprechen nicht mehr nur Smartphones oder Computer miteinander. Immer mehr Alltagsgegenstände, Maschinen und Fahrzeuge werden ans Netz angeschlossen: Da kommuniziert die Zahnbürste mit dem Handy oder der Lichtschalter verbindet sich über das Internet.

212 Milliarden IP-fähige Geräte bis 2020

Eine Haustechnik, die Wetterinformationen nutzt, um über das Netzwerk selbständig Fenster zum Lüften zu öffnen und zu schließen: Das Internet wird uns in unserem Alltag künftig noch stärker als bisher ganz unbemerkt unterstützen. Die Aufmerksamkeit bzw. Interaktion durch Menschen wird nicht oder in geringerem Maße benötigt, wenn moderne Geräte Informationen senden und empfangen, ohne dass wir dies bemerken oder aktiv veranlassen.

Internet der Dinge Die Erwartungen über die Verbreitung bzw. Entwicklung von IoT-fähigen Geräten der verschiedenen Analystenhäuser gehen zwar noch auseinander. Einig sind sich die Experten aber darin, dass der Trend nicht aufzuhalten ist. Während Gartner bis 2020 mit 26 Milliarden und IDC sogar mit 212 Milliarden IP-fähigen Geräten weltweit rechnet, geht Machina Research dagegen von nur 14 Milliarden Geräten aus, die bis 2022 miteinander vernetzt sein werden. Allerdings meinen die Experten von Machina Research damit nur Geräte wie Sicherheitskameras, Fahrzeuge und Produktionsmaschinen. Ein vernetztes Auto mitsamt seiner Sensoren und eingebauten Systeme sehen sie nur als ein Connected Device und betrachten die rund 3 Milliarden Smartphones, Tablets und andere Zugangsgeräte losgelöst vom Zukunftsmarkt Internet der Dinge.

Eine ganz neue Welt voller Möglichkeiten

Zugegeben: Viele der oben benannten Anwendungsbeispiele sind (noch) angenehme Spielereien. Das Internet der Dinge nimmt jetzt aber auch erst richtig Fahrt auf. Denn endlich stimmen die Voraussetzungen: Rechenleistungen und -kapazitäten spielen kaum noch eine Rolle. Und das, obwohl die in den Geräten eingebauten Minicomputer gerade einmal so groß sind wie eine SIM-Karte. Und wenn das IoT erst einmal so weit ist, dass die menschlichen Vitaldaten in einer Notsituation allen Abteilungen eines Krankenhauses zur Verfügung stehen, zeigen sich die Vorteile der Vernetzung von Geräten auch für Leib und Leben.

Internet der Dinge Für Unternehmen eröffnen sich jedenfalls unglaubliche Möglichkeiten, neue Produkte und Services anzubieten. Die Technologieforscher von Gartner sehen enormes Potenzial: Der weltweite Markt für IoT-Lösungen soll von 1,9 Billionen US-Dollar in 2013 auf 7,1 Billionen US-Dollar in 2019 wachsen. Der Trend zum vernetzten Objekt bietet für Marketer und CIOs unzählige Möglichkeiten, um innovative, IT-gestützte Geschäftsideen zu entwickeln. Konkrete Vorteile sind beispielsweise eine intensivere Verhaltensanalyse der Zielgruppe, die schnellere Reaktion in Echtzeit auf kritische Situationen, die Unterstützung der Entscheidungsfindung durch sensorbasierte Analysen und die verbesserte Kontrolle zur Optimierung von Prozessen und Ressourcennutzung. Künftig treffen Kunden und Anbieter nicht mehr nur am Point of Sale aufeinander, sie können kontinuierlich interagieren.

So weit die Füße tragen

Die Vorteile und Chancen sind nicht von der Hand zu weisen: Die Vernetzung erleichtert uns Arbeit und Kommunikation. Unternehmen und öffentliche Verwaltung profitieren vom Internet der Dinge durch schnellere Prozesse. So bietet das Gesundheitswesen Einsatzmöglichkeiten, die Qualität der Behandlung zu verbessern und gleichzeitig Kosten zu senken. Die italienische Firma Reply hat beispielsweise einen Strumpf entwickelt, der den Bewegungsapparat des Trägers abbilden kann. Bei Hüftproblemen lässt sich dann erkennen, wo der Schuh drückt und nach Operationen wird angezeigt, ob und wie die Reha-Maßnahmen anschlagen.

Und auch im Bereich Heimautomatisierung hat es in den letzten Jahren einen Entwicklungssprung gegeben. Moderne Systeme, die auf eine Vernetzung unterschiedlicher Sensoren setzen, bieten umfassende Informationen – beginnend beim Rauchmelder, über automatische Thermostate bis hin zur Einbruchsüberwachung.

Eine Entwicklung ohne Nachteile?

Zwangsweise drängen sich Fragen nach der Sicherheit auf: Wenn persönliche Daten – und wir reden hier über eine nahezu unbegrenzte Datenmenge – über Netzwerke und Clouds versendet und gespeichert werden, welche Auswirkung hat das auf den Datenschutz? Kann Privatsphäre im Internet der Dinge wirksam geschützt werden? Was passiert überhaupt mit all den Daten? Schließlich lassen sich Informationen über den Gesundheitszustand einer Person auch anders verwenden: Krankenversicherer könnten über Sport- und Fitness-Tracking den Versicherten neue Tarifmodelle anbieten. Wird dann aber der Übergewichtige bestraft, weil er nicht abnimmt? Und wo landen die Daten noch?

All diese Fragen müssen jenseits aller technischer Raffinesse beachtet und in das Gesamtkonzept einbezogen werden. Denn nur wenn wir uns alle der Sicherheit der eigenen Daten gewiss sein können, wird das resultierende Vertrauen zum Wachstum dieses spannenden Marktes beitragen.

Der Kühlschrank als Spamschleuder

Internet der Dinge Jedes Gerät, das mit einem Netzwerk verbunden ist, ist eine potentielle Gefahrenquelle. Diese Tatsache wird verschärft, da nur wenig Verbraucher und Hersteller Haushaltsgeräte und Alltagsgegenstände als digitale Sicherheitslücke begreifen. Wir wollen den Teufel nicht an die Wand malen, denn auch wir sind Befürworter des Internets der Dinge. Aber das Schadensausmaß wäre nicht abzuschätzen, würden sich Hacker in automatisch arbeitende Industrieanlagen oder in Autos einklinken. Erste Anzeichen für solche Angriffe gibt es bereits heute: Eine deutliche Warnung sollte deshalb der netzwerkfähige Kühlschrank sein, der vor wenigen Monaten als Spam-Schleuder missbraucht wurde: Hacker hatten ihn in ein Botnet eingebunden, um Spam-Mails mit Schadsoftware zu versenden!

Darüber hinaus steckt die Kompatibilität der Geräte verschiedener Hersteller in den Kinderschuhen. Wenn Sie schon einmal Wearables oder Fitnesstracker ausprobiert haben, wissen Sie wovon wir sprechen: Wer auf die App oder das Fitnessarmband eines anderen Herstellers umsattelt, fängt bei seinen Daten wieder bei Null an. Diese können nicht zwischen den Geräten übertragen werden. Einen ersten Schritt in Sachen Kompatibilität haben Samsung, Intel und vier weitere Unternehmen gemacht, die sich zum “Open Interconnect Consortium” zusammengeschlossen haben. Ziel ist es, Standards zu entwickeln, welche die drahtlose Vernetzung und Steuerung von Geräten unabhängig von Hersteller und Betriebssystem ermöglichen.

Fazit

Die Gefahren und Risiken, die mit dem Internet der Dinge verbunden sind, werden die digitale Sicherheitsarchitektur vor eine große Herausforderung stellen. Dennoch haben wir es mit einer Technologie der Zukunft zu tun, welche private und berufliche Umwälzungen hervorbringen wird. Von der zunehmenden Vernetzung der Dinge ergeben sich verlockende Vorteile. Und zwar sowohl für Verbraucher, die sich Erleichterung ihrer täglichen Aufgaben erhoffen, als auch für die Industrie, für die eine Vernetzung von Geräten und Maschinen ein enormes Wachstumspotential bietet.

Welche Meinung haben Sie zum Thema? Wie wird das Internet der Dinge Wirtschaft und Gesellschaft verändern?

Vertrauen ist gut, Kontrolle ist besser. Oder etwa nicht?

19. Februar 2015 Posted by Andreas Richter

Staatlicher Zugriff auf Verschlüsselung

Wenn Intentionen zu falschen Schlüssen führenDer Koordinator der EU-Staaten im Anti-Terror-Kampf, Gilles de Kerchove, drängt darauf, dass IT-Unternehmen den Strafverfolgungsbehörden geheime Schlüssel der Internet-Nutzer zugänglich machen. Und er geht noch weiter: Abwehrmaßnahmen gegen staatliche Überwachung sollen sogar verboten werden. In diesem Zusammenhang fordert auch Bundesinnenminister Thomas de Maizièr, deutsche Sicherheitsbehörden müssten “befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“

Hintergrund

Der Anlass für diese Diskussion gibt die aktuelle Bedrohungslage. Laut wurden die Forderungen nach den Anschlägen von Paris im Januar dieses Jahres: Terroristen dürfe unter keinen Umständen verschlüsselte oder verdeckte Kommunikation erlaubt sein. Das Argument klingt zunächst nachvollziehbar. Konsequenterweise sollen IT-Unternehmen jedoch die Schlüssel für die Entschlüsselung von elektronischen Daten gleich den Strafverfolgungsbehörden aushändigen – und zwar ausnahmslos. Bedeutet also, Geheimdienste und staatliche Stellen hätten uneingeschränkten Zugriff auf sämtliche Telekommunikationsdaten von Bürgern und Unternehmen. Hier prallen staatliches Sicherheitsinteresse und die grundrechtlich geschützte Kommunikation hart aufeinander. Unserer Ansicht nach kann ein allgemeiner Zugriff auf verschlüsselte Kommunikationsdaten nur über konkrete Eingriffe in die Internet-Infrastruktur erfolgen. Und erinnern Sie sich bitte in diesem Zusammenhang auch daran: Mit der Digitalen Agenda wollte die Bundesregierung erst jüngst Deutschland zum Verschlüsselungsstandort Nummer 1 machen. Für uns ist das alles paradox, wir lassen uns aber gern eines besseres belehren.

Nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich

Verbot von Verschlüsselung erschüttert Grundrechte Eine solche Durchlöcherung der Verschlüsselung und Sicherheit hat zahlreiche Facetten und stellt die Vertrauenswürdigkeit der Kommunikation im Ergebnis komplett in Frage. Um es mit den Worten des TeleTrusT zu sagen, indem sich GBS auch als Mitglied engagiert: „[…]eine Einschränkung von Verschlüsselung bzw. ein Verbot starker Verschlüsselung ist in der Praxis nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich. Ein solches Verbot bedingte eine Reihe von Ausnahmen und Abgrenzungsschwierigkeiten, z.B. hinsichtlich Gesundheitsdaten, Mandantenschutz bei Rechtsanwälten oder Quellenschutz bei Journalisten. Wie soll aber in der Praxis zwischen rechtmäßiger und rechtswidriger Hinterlegung der Schlüssel bzw. Nutzung der Schlüssel durch staatliche Stellen im Einzelfall unterschieden werden, wenn die Daten doch verschlüsselt sind? […] Insbesondere wäre völlig unklar, wie eine Schlüsselhinterlegung technisch und rechtlich im Rahmen des grenzüberschreitenden Datenverkehrs greifen soll, insbesondere, wenn er durch “unsichere” Länder erfolgt? […]“

Backdoors

Mit dem Vorhaben der zentralen Schlüsselhinterlegung würden sich nicht nur Behörden Zugriff auf grundrechtlich geschützte Kommunikation verschaffen. Sie würden (unfreiwillig) auch Tür und Tor für Wirtschaftsspionage, organisierte Kriminalität sowie fremde Geheimdienste öffnen, wenn sich diese unberechtigt Zugriff auf jedwede Kommunikationsdaten verschaffen, entschlüsseln und mitlesen können. Noch einmal: Unser aller Grundrecht auf integere, vertrauliche Kommunikation würde sich mit der Forderung praktisch in Luft auflösen. Ob die aktuelle Diskussion deshalb zielführend ist, bezweifeln nicht nur wir.

Kritik von allen Seiten

Bürger fürchten staatliche Überwachung Der TeleTrust äußert sich so: „Sicherheitsbehörden haben durch das G10-Gesetz – nach richterlichem Beschluss – ohnehin schon weitreichende Zugriffsmöglichkeiten auf Providerdaten. Regelungen zur Schlüsselhinterlegung oder zur verpflichtenden Implementierung von Zugangsmöglichkeiten für Sicherheitsbehörden würden das sowieso schon angeschlagene Vertrauen in die IT-Wirtschaft und den Schutz durch staatliche Stellen weiter erschüttern. Ohnehin würden dadurch lediglich bestehende, bislang vertrauenswürdige IT-Technologien und -Standards geschwächt. Und es ist davon auszugehen, dass kriminelle oder terroristische Organisationen auf andere Möglichkeiten der Kommunikation ausweichen. Folge wäre dann lediglich eine flächendeckende Schwächung der Kryptolandschaft und der IT-Sicherheit unserer Gesellschaft“.

BITMi-Präsident Dr. Oliver Grün warnt: “Die Aushebelung der Verschlüsselung beschädigt den Datenschutzstandort Deutschland. Wenn jede Kommunikation – egal wie gut sie gesichert ist – theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs. Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern stehen zur Disposition!”

Datenverschlüsselung gegen Wirtschaftssabotage

Der Arbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) betont: „In einer Welt der vernetzten Internetkommunikation sei eine wirksame Datenverschlüsselung […] der einzige technisch effektive Mechanismus zum Schutz der Kommunikation für Unternehmen vor allem gegen Wirtschaftsspionage und -sabotage und von Privaten gegen den Zugriff auf ihre personenbezogenen Daten. Die staatliche Förderung effektiver Verschlüsselungsmechanismen sei deshalb nach Grundgesetz und Europäischer Menschenrechtskonvention für alle staatlichen Stellen eine zwingende verfassungsrechtliche Verpflichtung.“

Fazit

Zweifelsohne bedingt die aktuelle Bedrohungs- und Sicherheitslage eine Antwort. Doch kann diese Antwort nicht in der Unterwanderung technischer Standards und der Schutzbedürftigkeit unserer Grundrechte liegen. Als Technologieanbieter im Bereich E-Mail-Verschlüsselung sehen wir die aktuelle Diskussion daher sehr kritisch und können nur davor warnen, den jetzt diskutierten Weg weiterzugehen.

Welche Meinung haben Sie zum Thema? Ich freue mich auf Ihre Kommentare.

Digitale Agenda: Bundesregierung stärkt Cybersicherheit

11. September 2014 Posted by Andreas Richter

Das IT-Sicherheitsgesetz

Sicherste Infrastruktur der WeltDie Bundesregierung hat sich in ihrem Koalitionsvertrag auf die Etablierung eines IT-Sicherheitsgesetzes geeinigt. Das Ziel: Deutschland soll „die sicherste IT-Infrastruktur der Welt“ bekommen. Um dieses Ziel zu erreichen, will das IT-Sicherheitsgesetz für besseren Schutz vor Hackerangriffen sorgen. Nachdem bereits Amtsvorgänger Hans-Peter Friedrich einen ersten Entwurf ad acta legen musste, wagt Bundesinnenminister Thomas de Maizière mit seinem überarbeiteten Entwurf einen neuen Vorstoß.

Der Staat soll informiert werden

Das Bundesinnenministerium will unter anderem regeln, wie Unternehmen mit Cyberangriffen umzugehen haben: Diese sollen verpflichtend und „unverzüglich“ an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Auf diese Weise könnte sich der Staat ein “umfassendes Bild über die aktuelle Gefahrenlage im Netz” verschaffen, nicht aber der Bürger. Denn eine Auskunftspflicht besteht nicht.

Unternehmen wappnen sich gegen Cyberkriminalität Tritt das Gesetz in Kraft, würde es ausgewählte Unternehmen der Branchen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie dem Finanz- und Versicherungswesen als Betreiber kritischer Infrastrukturen betreffen. Um Reputationsverluste zu vermeiden, sollen sicherheitsrelevante Vorfälle weitgehend anonym übermittelt werden können – jedoch nur dann, wenn es sich nicht um Ausfälle oder Störungen der jeweiligen Netze handelt.

Eckpunkte des IT-Sicherheitsgesetzes

Der Entwurf des IT-Sicherheitsgesetzes ist 59 Seiten stark. Wir haben die Kerninhalte an dieser Stelle für Sie zusammengefasst:

  • Neben der gesetzlichen Meldepflicht von Angriffen und Vorfällen soll auch die Einhaltung sogenannter „IT-Mindestsicherheitsstandards“ durch die Wirtschaft geregelt werden.
  • Für Telekommunikationsanbieter sollen höhere IT-Sicherheitsstandards gelten. Darüber hinaus wird ihnen eine Meldepflicht auferlegt, ihre Kunden über Sicherheitsvorfälle zu informieren. Im gleichen Atemzug müssen sie Lösungsvorschläge erarbeiten, wie die damit einhergehende Schäden bei IT-Anwendungssystemen, beispielsweise Computer oder mobilen Endgeräten, behoben werden können.
  • Verbindliche Vorgaben für das Schutzniveau der IT-Systeme des Bundes durch das BSI.
  • Stärkung der Rolle des BSI: Das BSI erhält klarere Warnbefugnisse und soll als internationale Zentralstelle für IT-Sicherheit etabliert werden. Damit geht eine erhebliche Vergrößerung der Behörde um 133 Stellen – bei derzeit rund 600 – einher.
  • Das BKA soll bundesweit auch für Cyberangriffe zuständig sein. Dafür sind 79 neue Stellen geplant.
  • Organisatorische und strategische Stärkung des Verfassungsschutzes. Ziel ist, dass der Verfassungsschutz stärker zur IT-Sicherheit beiträgt und für Cyberspionage in der Wirtschaft sensibilisiert wird. Die neuen Aufgaben des Verfassungsschutzes werden in diesem Zusammenhang an keiner Stelle des Gesetzesentwurfes erläutert, wenngleich hier 55 neue Stellen entstehen sollen.

Pro und Contra

Nationaler Alleingang?In der deutschen Wirtschaft wird das IT-Sicherheitsgesetz heiß diskutiert. Während es der Verband der deutschen Internetwirtschaft eco zwar grundsätzlich die Pläne begrüßt „Deutschland zum führenden Standort im Bereich IT-Sicherheit auszubauen“, lehnt er den Vorstoß des Innenministers als „nationalen Alleingang“ ab. Die Begründung: Die Betreiber der im Gesetzesentwurf als „kritisch“ bezeichneten Infrastrukturen seien oft europa- oder weltweit tätig. Eine nationale Lösung sei deshalb wenig hilfreich.

Der Hightech-Verband Bitkom dagegen sieht nicht so schwarz. Im Gegenteil: Bitkom lobt ausdrücklich den vorgesehenen Einbezug der Wirtschaft zur Ausgestaltung des Gesetztes, fordert jedoch gleichzeitig Unterstützung „für mittelständische Unternehmen bei der Verbesserung ihrer IT-Sicherheit“.

Fazit

IT-Sicherheit kennt keine Kompromisse

LesetippDie Dimension der elektronischen Massenüberwachung hat viele geschockt – worauf Sie künftig achten sollten, erfahren Sie in diesem Artikel: Ihre Unternehmensdaten im Visier

Der bessere Schutz von Unternehmen, Bürgern und Staat vor digitalen Übergriffen ist notwendig und überfällig. Dennoch bleiben auch wir mit Fragen zurück. Denn gerade die zentrale Begrifflichkeit „kritische Infrastrukturen“ wird nicht weiter definiert. Welche Unternehmen sind also tatsächlich vom Geltungsbereich des Gesetzes betroffen? Welche Sicherheitsvorfälle gelten als so relevant, dass sie gemeldet werden müssen? Wir hoffen auf Nachbesserung.

Außer mit regelmäßigen Audits und Reportings über die Erfüllung der Mindeststandards zur IT-Sicherheit werden größere Unternehmen wohl kaum zusätzlich „belastet“. Denn bestehende Branchenstandards für die IT-Sicherheit werden – auf Antrag – wohl durch das BSI anerkannt. Anders stellt sich sicherlich die Situation für Mittelständler dar. Auf viele werden zusätzliche Kosten zukommen, um das geforderte Mindestsicherheitslevel zu erreichen.

Was denken Sie über das geplante IT-Sicherheitsgesetz der Bundesregierung? Welche Fragen sind für Sie noch offen? Ich freue mich auf Ihre Kommentare und Anregungen.

IBM und Apple: Allianz für den Enterprise-Markt

31. Juli 2014 Posted by Andreas Richter

Gemeinsam stärker

Fit für die mobile ArbeitsweltIn der Ära der PCs waren sie Kontrahenten, jetzt haben die beiden einstigen Gegner eine Kooperation geschlossen: Künftig treten IBM und Apple gemeinsam am Enterprise-Markt auf und entwickeln Apps für das Management von Geschäftsprozessen. Die Zusammenarbeit soll „Neu definieren, wie Arbeit erledigt wird“. Die Mobilisierung von Geschäftsanwendungen, mit dem Zweck sie auf Smartphones und Tablets verfügbar zu machen, ist also auch für Apple ein brandaktuelles Thema.

Start für die Mobile-Offensive

Erinnern wir uns zurück an das Jahr 1984 als IBM noch Zielscheibe des inzwischen legendären Werbespots war, in dem Steve Jobs höchstselbst IBM als “Großer Bruder” im Orwellschen Sinne kritisierte. Apple stellte sich damals als Befreier dar, der den Kampf gegen die wachsende Übermacht von PC & Co aufnimmt und gewinnt.

Genau 30 Jahre später hat sich das Blatt gewendet: IBM wird mit “IBM MobileFirst for iOS” speziell auf Apple angepasste Apps und Cloud Services auf den Markt bringen. Es wird sich dabei sowohl um Neuentwicklungen als auch um iOS Optimierungen bereits bestehender IBM Produkte handeln. Außerdem wird IBM seinen Geschäftskunden künftig iPhones und iPads zum Kauf oder als Leasingfinanzierung anbieten. Das Supportangebot Apple Care wird für Unternehmen ausgeweitet – den Vor-Ort-Service übernimmt ebenfalls IBM. Apple, stark im Consumer-Bereich, will die Partnerschaft nutzen, um ins Geschäft mit Unternehmen zu kommen. Damit dürften Unternehmen wie Microsoft oder auch Google unter Druck geraten, die auch diesen lukrativen Markt für sich beanspruchen.

Apps für Unternehmen

Anwender werden profitierenIBM wird mehr als 100 branchenspezifische Unternehmenslösungen und Apps für iOS entwickeln. Zielgruppen sind besonders der Einzelhandel, das Gesundheitswesen, Banken und Versicherungen, das Reise- und Transportgewerbe sowie die Telekommunikationsbranche. Nach Aussagen von Sandy Carter, General Manager Ecosystem Development bei IBM, wird die Zusammenarbeit bereits im Herbst 2014 erste Früchte tragen. Dann nämlich sollen die ersten Apps erscheinen.

Als langjähriger IBM Premium Partner begrüßen wir die Zusammenarbeit beider Unternehmen. Denn gerade im Bereich Mobile Computing sehen wir einen starken Wachstumstreiber, der die Branche zukünftig noch mehr prägen wird. So setzen wir auch bei unseren Lösungen zukünftig verstärkt auf die Mobil- und Webfähigkeit: In Kürze werden Apps für unsere E-Mail-Management-Plattform iQ.Suite und nur wenig später auch für den GBS AppDesigner, mit dem Anwender intuitiv und ohne große Vorkenntnisse eigene Web-Anwendungen erstellen können, im Apple Store zur Verfügung stehen.

Wie schätzen Sie die Zusammenarbeit von IBM und Apple ein? Ich freue mich auf Ihre Kommentare.

Zwei Jahrzehnte GBS: Eine kleine Zeitreise

30. April 2014 Posted by Andreas Richter

Wir feiern unseren runden Geburtstag!

20 Jahre GBS Die GROUP Business Software AG feierte im März ihr 20-jähriges Bestehen. Das Alter sieht man uns mit Sicherheit nicht an, halten wir mit den neuesten Trends in der modernen Arbeitswelt doch stets Schritt und setzen oft Akzente, wenn es um technologische Innovationen geht. In puncto Erfahrung merken unsere Kunden aber sicherlich, dass wir schon mehr als nur eine Handvoll Jahre “auf dem Buckel” haben. Dabei haben auch wir klein angefangen.

Verschmelzung als Initialzündung

20 Jahre GBS Die Initialzündung unserer Entwicklung von einem reinen Lösungsanbieter für den E-Mail-Bereich zu einem führenden Anbieter umfassender Lösungen und Services für moderne Collaboration Plattformen stellte sicherlich die Verschmelzung der Globalware AG, GAP AG und GROUP Technologies AG im Jahr 2005 dar. Von da an ging es für unser Unternehmen stetig bergauf. Durch die Fusion wurde fast über Nacht einer der weltweit größten Softwarehersteller für Lotus Notes/Domino CRM- und E-Mail-Applikationen geschaffen. In Zahlen ausgedrückt, bedeutete dies zum damaligen Zeitpunkt: Über 100 Mitarbeiter, 2.500 Kunden und mehr als 6,5 Millionen ausgelieferte Lizenzen.

Expansion und neuer Name

20 Jahre GBS In den darauffolgenden Jahren expandierten wir international, gerade in Ländern wie den USA oder UK, aber auch national. In Deutschland folgten Akquisitionen und der Aufbau neuer Standorte. Im Oktober 2008 dann schließlich der nächste Schritt: die Umbenennung der GROUP Technologies AG in die heutige GROUP Business Software AG (GBS). Mit der Namensänderung wollten wir stärker als Software-Anbieter für eine Bandbreite von Geschäftslösungen wahrgenommen werden: Neben E-Mail spielten CRM und Mobility eine immer wichtigere Rolle. Und auch das Thema Social Business, das sich zunehmend großer Beliebtheit erfolgt, wurde schrittweise Bestandteil unserer Unternehmensstrategie. Das weitere Wachstum prägte auch der PAVONE Geschäftsbereich, der heute maßgeblich am Erfolg des GBS AppDesigner beteiligt ist.

Nerv der Zeit und der Kunden getroffen

In den vergangenen zwei Jahrzehnten hat sich GBS zu einem integrierten Lösungsanbieter entwickelt, der seine Lösungen mittlerweile plattformübergreifend in der IBM und Microsoft Welt anbietet. Die Säulen, auf denen diese breite Ausrichtung ruht, sind die GBS Competence Center Security, Modernization, Mobility und Portal & BPM. Hier ist das Wissen der Mitarbeiter und die technologische Kompetenz gebündelt. Inzwischen sind es über 5.000 Kunden und 4 Millionen Anwender, die weltweit auf unsere Expertise vertrauen. Eine Zahl, auf die wir alle sehr stolz sind. Innovative Lösungen zu entwickeln, welche den Nerv der Zeit und der Kunden treffen, ist für uns – wie man an unserer bewegenden Geschichte sieht – seit jeher ein wesentlicher Antrieb. In diesem Sinne freuen wir uns auf die nächsten 20 Jahre, gemeinsam mit Ihnen – unseren Kunden und Partnern!

Impressionen von der CeBIT 2014

12. März 2014 Posted by Andreas Richter

Unter dem Motto “Datability” präsentiert sich die CeBIT 2014 noch bis zum Freitag, dem 14. März, in Hannover. Als langjähriger Aussteller sind wir auch dieses Jahr wieder mit dabei. Mit einem Team von ca. 25 Leuten stellen wir diesmal die Koexistenz von IBM und Microsoft Lösungen in den Fokus. Zahlreiche Innovationen widmen sich Themen wie umfassender E-Mail-Sicherheit unter IBM Domino & Microsoft Exchange, intuitiver Erstellung von Web-Anwendungen, Integration von Social Business oder auch den neuen mobilen Apps für die iQ.Suite und den GBS AppDesigner.

Aber genug der Worte…lassen wir Bilder sprechen. Viel Spaß beim Anschauen. Und vielleicht besuchen Sie uns noch bis diesen Freitag in Halle 2 am Stand A30. Wir freuen uns auf Sie!

Die neue GBS Webseite ist online

5. März 2014 Posted by Andreas Richter

Noch vor einigen Jahren gab es im GBS Konzern zahlreiche, verschiedene Webseiten. Inhalte waren verstreut und Kunden war es nur schwer möglich, einen zentralen Überblick zu erhalten. Dann haben wir vor etwa drei Jahren mit www.gbs.com eine Webseite geschaffen, die für Kunden, Interessenten und Partner zur gemeinsamen Anlaufstelle rund um unsere Lösungen und Services avancierte. Über die Jahre ist diese Webseite um viele neue Bereiche gewachsen.

Und wie es im IT-Bereich und auch generell üblich ist, verändern sich oftmals auch die zugrundeliegenden Technologien und Ansprüche der Besucher. Und nicht zuletzt auch der eigene Anspruch. Daher haben wir uns im Herbst 2013 entschieden, unsere Unternehmenswebseite zu modernisieren und pünktlich zur CeBIT 2014 der Öffentlichkeit vorzustellen. Und heute ist es soweit: die neue GBS Webseite ist ab sofort online! In den letzten Wochen und Monaten hat das gesamte Marketing-Team an der Planung und Umsetzung gearbeitet. Zunächst wurde die deutsche und UK-Webseite umgestellt, weitere Bereiche folgen in Kürze.

Was hat sich geändert? Nun, zunächst einmal das Augenscheinliche: das Design. Wir haben auf ein frischeres Erscheinungsbild und mehr Bilder gesetzt. Zusätzlich wurde die Benutzerführung vereinfacht. Unsere Lösungen und Services treten mehr in den Vordergrund. Aufgrund einer einheitlichen Menüstruktur und flachen Hierarchie-Ebenen sind Inhalte jetzt besser auffindbar. Von jeder Seite gibt es zudem eine einfache Kontaktmöglichkeit mit dem GBS Team.

Und auch technisch hat sich einiges getan. Die neue Webseite setzt beispielsweise auf ein Responsive Design. Das heißt, das Erscheinungsbild passt sich flexibel der Bildschirmgröße des jeweiligen Endgerätes an . Ob Desktop-PC, Smartphone oder Tablet – das Benutzererlebnis soll auf allen Geräten sichergestellt sein. Gerade im Mobilbereich ein wichtiger Aspekt, da die Zugriffe von Smartphones und Tablet PCs zunehmen.

Am besten werfen Sie selbst einen Blick auf unsere neue Webseite. Viel Spaß dabei…Hier gehts zu www.gbs.com

Wie gefällt Ihnen das neue Erscheinungsbild? Ich freue mich auf Ihre Kommentare und Anregungen.

Social Business Potentiale richtig erschließen

29. November 2013 Posted by Andreas Richter

Social Media auf dem Vormarsch

Soziale Netzwerke auf dem Siegeszug Soziale Medien haben unseren privaten Alltag längst durchdrungen. Die eigene Präsenz bei Facebook, Google+ und Co wird bei Freunden und Bekannten mittlerweile vorausgesetzt. Schließlich war es bis dato kaum einfacher untereinander “in Verbindung” zu bleiben. Die grenzüberschreitende Kommunikation, das Knüpfen neuer Kontakte, der schnellere Informationsaustausch und die simple Auffindbarkeit von Themen, die sich an den eigenen Interessen orientieren, sind nur einige Mehrwerte, die den Siegeszug der sozialen Netzwerke im Privatleben ermöglicht haben.

Von Social Media zu Social Business

Lange Zeit hatte sich dieser Trend nicht im Arbeitsleben fortgesetzt. Ersten Einzug erhielten die sozialen Medien in den Unternehmen zwar in Gestalt von Business-Netzwerken wie Xing und LinkedIn. Ihre Vorteile im Business-Einsatz konnten sie lange Zeit jedoch nicht ausspielen. Es fehlte schlichtweg an geeigneten Lösungen, welche die Funktionen sozialer Medien derart in die Unternehmen integrieren, dass sie zur Unterstützung betrieblicher Prozesse und zur Verbesserung der Zusammenarbeit von Mitarbeitern geeignet sind. Diese nahtlose Integration und die damit einhergehende Steigerung von Effizienz, Produktivität und Wettbewerbsfähigkeit von Unternehmen steht hinter dem Begriff des Social Business.

Social Media unternehmerisch nutzen Heute sind soziale Medien bereits in knapp zwei Dritteln der deutschen Unternehmen im Einsatz. Allerdings vorwiegend noch als Marketing-Instrumente. Laut einer Studie der Universität Liechtenstein nutzen 77 Prozent der Unternehmen Facebook – vorwiegend um Verbraucher als Kunden zu gewinnen beziehungsweise als solche an sich zu binden. Auf Platz 2 folgt Xing, das vor allem im B2B-Bereich zum Einsatz kommt. Auch hier geht es in erster Linie um die Kundengewinnung und -pflege. Ob das Heil von Social Media tatsächlich in Marketing-Zwecken liegt, wird von Wirtschaftswissenschaftlern mittlerweile bezweifelt. Studien offenbaren, dass es keine nennenswerten Auswirkungen auf den wirtschaftlichen Erfolg gerade kleinerer und mittlerer Unternehmen hat, wenn sie die gängigen sozialen Netzwerke nicht nutzen.

Social Collaboration ist mehr als ein Trend

Da drängt sich die Frage auf, ob die Funktionen, die soziale Medien bieten nicht anderweitig produktiver sowie wirtschaftlich erfolgversprechender eingesetzt werden können. Angesichts des vernetzenden Gedankens kommt einem sofort der Bereich Collaboration in den Sinn. Schließlich ist die Zusammenarbeit von Mitarbeitern in Unternehmen ein erfolgskritischer Faktor, von dem Effizienz, Produktivität und Wettbewerbsfähigkeit maßgeblich abhängen. Durch soziale Funktionen – bereitgestellt über Social Business-Lösungen – können Projektgruppen virtuell zusammenarbeiten, Teams gebildet und Themen von den Mitarbeitern standortübergreifend vorangebracht werden. In Blogs und Wikis werden Informationen geteilt und Know-how bereitgestellt. Profile geben Mitarbeitern zudem sofort Auskunft über Skills sowie Erfahrungen ihrer Kollegen. Sie erleichtern ihnen damit bei bestimmten Projekten sowie Anliegen die Auffindbarkeit des jeweils besten Ansprechpartners beziehungsweise Experten für das geforderte Sachgebiet.

Social Business vernetzt Mitarbeiter und Wissen Social Business professionalisiert die Nutzung sozialer Medien in Unternehmen. Es baut hierbei auf Motivation und Eigenantrieb von Mitarbeitern auf. Zeitgleich kanalisiert es die Informationsflüsse und bündelt das vorhandene Know-how im Unternehmen – stets aktuell und zentral verfügbar. Um diese Potenziale des Social Business zu erschließen, ist jedoch eine enge Verknüpfung mit den täglichen Arbeitsprozessen der Mitarbeiter erforderlich. Vor diesem Hintergrund haben wir den GBS AppDesigner entwickelt. Mit dem GBS AppDesigner gelingt es Unternehmen für alltägliche Anforderungen passgenaue, webfähige Social Business Apps entwickeln: Und zwar ohne große IT-Kenntnisse, Workflow-gestützt im leicht verständlichen Drag & Drop-Verfahren über eine intuitive Web-Oberfläche. Auf diesem Wege erhalten Social Business Lösungen wirtschaftlich gewinnbringend Einzug in die Unternehmen – mit spürbaren Effekten und konkretem, geschäftlichem Nutzen.

Damit wird zugleich auch der Gedanke von sozialen Netzwerken weitergesponnen: nämlich die einfache Nutzbarkeit und intuitive Bedienbarkeit im Zusammenspiel mit diesen Netzwerken. Denn die Einführung von neuen Lösungen ist immer auch an deren konkreten Nutzen im täglichen Einsatz gebunden. Unternehmen sollten sich also immer auch die Frage stellen: Welche Funktionalitäten oder Abläufe aus meinen vorhandenen Geschäftsprozessen kann ich mit Social Business verknüpfen? Und wie schaffe ich dadurch Anreize für meine Mitarbeiter zur regelmäßigen Nutzung dieser Plattformen?

Fazit

Wir “zahlen” mit privaten Daten

LesetippWie Sie den Spagat zwischen Social Network und Privatsphäre bewältigen, erfahren Sie in diesem Artikel: Soziale Netzwerke: Das Ende der Privatsphäre?

Social Business bzw. Social Collaboration ist inzwischen mehr als ein Trendthema und findet immer öfter Einzug in Unternehmen. Die Frage, die sich nun stellt, ist nicht mehr „Wann?“, sondern vor allem „Wie?“. Laut einer von Pierre Audoin Consultants (PAC) durchgeführten Studie herrscht zwar großes Interesse an Social Collaboration in deutschen Unternehmen, an offener Kommunikationskultur und Selbstbestimmung der Mitarbeiter. Festgestellt wurde jedoch auch, dass ausgeprägte Sicherheitsbedenken und damit verbundene, überdurchschnittlich hohe Anforderungen an die Realisierung, diese Entwicklung maßgeblich hemmen. Nachvollziehbar aber gefährlich, denn wer wettbewerbsfähig bleiben will, muss dafür sorgen, dass sich eine Plattform zur gemeinsamen Zusammenarbeit entwickeln kann.

Unternehmen steigern durch den Einsatz von Lösungen wie dem GBS AppDesigner den Mehrwert vorhandener Investitionen und eröffnen zugleich neue Wege im Zusammenspiel mit Social Business Plattformen. Damit gehen Sie weit über die Möglichkeiten des reinen Networkings hinaus. Das erleichtert nich nur die Einführung von Social Business, sondern sorgt auch für die langfristige Nachhaltigkeit im Einsatz.

Soziale Netzwerke: Das Ende der Privatsphäre?

14. November 2013 Posted by Andreas Richter

Soziale Netze: Jeder kennt sie und fast jeder nutzt sie

zusammenarbeiten und vernetzenOb Facebook, Google+, Xing oder Twitter – die Bandbreite ist groß. Damit beschränkt sich das virtuelle Miteinander schon lange nicht mehr nur auf private Aspekte. Auch geschäftlich nutzen immer mehr Menschen die Vernetzung über das Internet. Hier teilen sie Informationen und ihr Wissen. Umgekehrt greifen sie über soziale Plattformen aber auch auf Daten und das Know-how anderer zurück. Was sich unter dem Schlagwort Collaboration zunächst sehr positiv anhört, birgt Risiken in sich. Aufgrund ihrer Verbreitung öffnen soziale Netzwerke, anders als Social Business-Lösungen in Unternehmen, nicht nur einem abgegrenzten Nutzerkreis den Zugang zu den eigenen Daten. Oftmals geben wir zwangsläufig unwissentlich oder wissentlich Daten von uns preis.

Über “Gefällt mir” ensteht ein Personenprofil

Der gläserne Anwender Dabei müssen im eigenen Profil oder an der eigenen Pinnwand nicht einmal selbst Beiträge gepostet werden. Allein schon die Nutzung der beliebten “Gefällt mir”-Funktion gibt umfassende Einblicke in unsere Gewohnheiten, Interessen und privaten Details. Markiere ich Beiträge, Bilder, Kommentare oder Websites mit “Gefällt mir” entsteht langsam aber sicher ein umfassendes Profil meiner Person. Darauf zahlt auch folgender Sachverhalt ein: Melde ich mich bei Facebook nicht aktiv ab (“ausloggen”), kann das soziale Netzwerk dank der vielen “Gefällt mir”-Buttons auf den unterschiedlichsten Websites technisch sogar nachvollziehen, auf welchen Seiten ich mich im Netz bewege. Und mehr noch: Facebook wirbt ungeniert gegenüber Werbetreibenden und Marktforschern mit den entsprechenden Nutzerdaten, die es auf diesem Wege generiert und gegen Entgelt gern zur Verfügung stellt.

Wir bezahlen mit unseren Daten

Doch auch Angebote aus dem E-Mail-Bereich wie Google Mail gehen keinesfalls zimperlich mit der Privatsphäre ihrer Nutzer um. Der E-Mail-Dienst des Suchgiganten scannt sogar die E-Mail-Kommunikation, um deren Inhalt entsprechend passende Werbung im Umfeld des webbasierten E-Mail-Clients anzuzeigen, samt der von mir gesammelten Daten. Da diese Dienste oft im Ausland ansässig sind und sich damit einer wirksamen Aufsicht entziehen, ist eine Einschätzung hinsichtlich der Rechtslage oft schwierig. Am Ende sollten wir aufgrund dieser Fakten nicht allzu sehr überrascht sein. Denn die Annahme, dass diese Dienste uns allen kostenfrei angeboten werden, ist letztlich naiv. Nur hat sich die Währung in den vergangenen Jahren stark gewandelt. Heute bezahlen wir mit unseren Daten.

Fazit

Soziale Netzwerke in Unternehmen

LesetippWie Sie Social Business im eigenen Unternehmen nutzen, erfahren Sie in diesem Artikel: Social Business: Mehr als nur ein IT-Projekt

Das führt zu der Schlussfolgerung, dass unsere Daten einen Wert haben – und zwar nicht nur für uns, sondern auch für Dritte. Wir sollten uns daher stets bewusst sein, dass im Web 2.0-Zeitalter mit privaten Daten “gezahlt” wird. Um angesichts dessen die Mehrwerte von Social Business zu nutzen, brauchen wir Instrumente, mit denen wir selbst steuern und bestimmen können, wer, wann und auf welche Art und Weise unsere Daten nutzt. Das können die öffentlichen sozialen Netzwerke nur in beschränktem Maße bieten. Sie wollen es aus wirtschaftlichen Gründen schlichtweg nicht.

Social Business-Lösungen, wie IBM Connections oder Microsoft SharePoint, die in den Unternehmen selbst betrieben werden, müssen hier weiter gehen. Sie geben den Anwendern die Kontrolle über ihre Informationen in die Hand. Wissen und Daten werden selbständig eingetragen und zur Nutzung freigegeben. Ich kann damit eigenständig bestimmen, welche meiner Kollegen oder Geschäftspartner, relevante Informationen über und durch mich bekommen. Damit liegt die Hoheit der Daten in meiner Hand. Denn letztlich geht es nicht darum soziale Netzwerke zu verteufeln, sondern bewusst und im Sinne der Anwender zu nutzen.