Bitkom-Studie: Zahlen lassen aufhorchen

9. Oktober 2018 Posted by Diana Jensen

Achtung Datenklau: Angreifer haben Kommunikationsdaten im Visier

Bitkom-Studie Bei digitalen Angriffen auf deutsche Unternehmen fließen von den als kritisch zu betrachtende Daten vor allem Kommunikationsdaten wie E-Mails, Kunden- und Finanzdaten ab: Laut einer neuen Bitkom-Studie vom September 2018 wurden bei fast der Hälfte aller Industrieunternehmen, nämlich 48 Prozent, in den vergangenen zwei Jahren vor allem Kommunikationsdaten gestohlen. Bei jedem fünften Unternehmen flossen durch digitale Angriffe Kundendaten (21 Prozent) und Finanzdaten (20 Prozent) ab. Patente und Ergebnisse aus Forschung und Entwicklung fielen hingegen nur bei jedem zehnten Unternehmen in kriminelle Hände gefallen.

Bitkom-Studie 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen befragte der Digitalverband Bitkom für seine Studie. Die nun veröffentlichten Zahlen lassen aufhorchen. Das Auffälligste: Im Schnitt 70 Prozent der kleinen und mittelständigen deutschen Unternehmen musste zugeben, in den vergangenen zwei Jahren Opfer oder vermutlich Opfer von kriminellen Attacken geworden zu sein. Dabei schneidet die Gruppe mit 100 bis 499 Beschäftigten besonders schlecht ab: 73 Prozent waren hier von Datendiebstahl, Sabotage oder Spionage betroffen. Am besten kommen noch Konzerne mit mehr als 500 Mitarbeitern weg – wenngleich auch hier von entspanntem Zurücklehnen keine Rede sein kann: Vergleichsweise „nur“ 60 Prozent der Befragten wurden Opfer digitaler Angriffe.

Schaden durch illegalen Wissenstransfer, Industriespionage und Social Engineering

Bitkom-Studie Die Bitkom-Studie zeigt: Wer nicht in die Sicherheit seiner Unternehmens-IT investiert, handelt grob fahrlässig. Die Bitkom wollte es aber noch genauer wissen und hakte im Rahmen ihrer Studie nach, durch welche kriminellen Attacken Unternehmen geschädigt wurden. Die Ergebnisse zeigen, dass illegaler Wissenstransfer, Industriespionage und Social Engineering an der Tagesordnung sind: Bei fast einem Drittel der Unternehmen (32 Prozent) wurden demnach IT- oder Telekommunikationsgeräten, bei einem knappen Viertel (23 Prozent) sensible digitale Daten bzw. Informationen gestohlen. Immer öfter beobachten die befragten Industrieunternehmen auch die gezielte soziale Manipulation von Mitarbeitern. Insgesamt 24 Prozent von ihnen gab an, dass mit Hilfe von Social Engineering die eigenen Mitarbeiter dazu gebracht wurden, vertrauliche Informationen preiszugeben. Bei 11 Prozent der Unternehmen wurde die digitale Kommunikation ausgespäht, beispielsweise E-Mails oder Messenger-Dienste. Weitere 26 Prozent vermuten zumindest, dass ihre Kommunikation ausgespäht wurde. Zudem berichtet jedes fünfte Unternehmen (19 Prozent), dass seine Informations- und Produktionssysteme oder Betriebsabläufe digital sabotiert wurden; 28 Prozent vermuten einen entsprechenden Vorfall.

Im 21. Jahrhundert sind analoge Attacken ein Thema

Obwohl die meisten Attacken inzwischen auf digitalem Wege erfolgen, sind klassische, analoge Angriffe auf Industrieunternehmen dennoch ein Thema: Immerhin 21 Prozent der Befragten haben einen Diebstahl von sensiblen physischen Dokumenten, Unterlagen, Mustern oder Maschinen festgestellt. Bei 10 Prozent kam es in den vergangenen zwei Jahren sogar zur analogen Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen. Das heißt also, dass Geräte vor Ort im Unternehmen manipuliert wurden.

Schadsoftware führt Ranking an

Bitkom-Studie Aber zurück zur digitalen Welt. Immerhin haben laut Bitkom-Studie digitale Angriffe bei 47 Prozent der Befragten einen Schaden verursacht. Auch hier waren mittelständische Unternehmen mit 52 Prozent überdurchschnittlich stark betroffen. Vor allem Schadsoftware wurde ganz gezielt in die IT-Systeme eingebracht, vermutlich um Sabotage-Akte vorzubereiten. Fast ein Viertel (24 Prozent) der von digitalen Angriffen betroffenen Unternehmen erlitt einen Schaden durch eine derartigen Cyber-Attacke. Erst mit deutlichem Abstand folgen Phishing-Angriffe und die Ausnutzung von Software-Schwachstellen, durch die jeweils 16 Prozent der betroffenen Unternehmen geschädigt wurden. Die durch Man-in-the-Middle-Angriffe (4 Prozent), DDOS-Attacken (5 Prozent) und Spoofing (6 Prozent) verursachten Schäden waren hingegen vergleichsweise gering.

Bitkom-Studie: Täter kommen meist von Innen

Bitkom-Studie Bei der Suche nach den Tätern wurden die Unternehmen hauptsächlich in den eigenen Reihen fündig: Fast zwei Drittel (63 Prozent) der Geschäftsführer und Sicherheitsverantwortlichen gaben an, dass sie hinter der Sabotage oder Spionage ehemalige beziehungsweise derzeitige Mitarbeiter vermuten – oder es gar wissen. Gleichzeitig identifizierten knapp die Hälfte (48 Prozent) der Unternehmen Kunden, Lieferanten, externe Dienstleister und Wettbewerber als Urheber schädlicher Handlungen gegen das eigene Unternehmen. In 30 Prozent der Fälle steckten Privatpersonen oder Hobbyhacker hinter den Cyber-Attacken, 17 Prozent der Betroffenen berichten von organisierter Kriminalität und jedes neunte betroffene Unternehmen (11 Prozent) gab ausländische Nachrichtendienste als Täter an.

Angriffe schaden vor allen dem Image

Bitkom-Studie Ganz gleich, wer auch immer die Täter waren: Die Attacken trafen die Unternehmen hart: Durch Sabotage, Datendiebstahl oder Spionage ist der deutschen Industrie in den vergangenen zwei Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Dabei zeigt sich in der Bitkom-Studie: Cyberattacken schaden vor allen dem Unternehmens-Image. Fast neun Milliarden Euro (8,8 Milliarden Euro) gingen zulasten des entstandenen Imageschadens bei Kunden oder Lieferanten sowie durch negative Medienberichterstattung. Ähnlich hoch mit 8,5 Milliarden Euro beziffern Industrieunternehmen den entstandenen Schaden durch Patentrechtsverletzungen. Der durch Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen verursachte Schaden lag bei 6,7 Milliarden Euro, 5,7 Milliarden Euro kosteten Ermittlungen und Ersatzmaßnahmen. Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen und durch nachgemachte Produkte beliefen sich auf vier beziehungsweise 3,7 Milliarden Euro.

Mensch schlägt Maschine: Aufmerksame Mitarbeiter entdeckten die meisten Vorfälle

Bitkom-Studie Der Blick in die Schadenssummen zeigt: Cyberattacken sind teuer. Unternehmen müssen sich noch besser um ihre IT-Sicherheit kümmern. Nichts desto trotz will es das Schicksal, dass es ausgerechnet die eigenen Mitarbeiter sind, die auch dafür sorgen, dass kriminelle Handlungen überhaupt aufgedeckt wurden. So wurden 61 Prozent der kriminellen Handlungen von den eigenen Mitarbeitern entdeckt – erst mit deutlichem Abstand wurden Angriffe durch eigene Sicherheitssysteme aufgedeckt: 40 Prozent der Unternehmen erhielten Hinweise auf Angriffe durch ihre Firewall oder Virenscanner. Dennoch sollten Unternehmen auch künftig neben gut geschultem Personal auf zuverlässige Antiviren-Programme und über Firewalls setzen. So bieten beispielsweise auch wir mit iQ.Suite eine effiziente Business-Lösung zum Schutz Ihrer E-Mail-Kommunikation an. Dabei decken wir mit unserem Spam- und Virenschutz, der Gewährleistung des Datenschutzes beim Versand vertraulicher Informationen unter Einhaltung aller Formvorschriften der E-Mail-Kommunikation sowie technisch-organisatorischen Maßnahmen zur Vorbeugung des Abflusses vertraulicher Inhalte via E-Mail plattformunabhängig alle notwendigen Bereiche zum Schutz Ihrer E-Mail-Kommunikation ab.

Übrigens: Bei einem knappen Viertel (23 Prozent) war es reiner Zufall, dass Cyberattacken überhaupt entdeckt wurden. Überhaupt erst durch Hinweise auf ein Delikt von externen Strafverfolgungs- oder Aufsichtsbehörden wurden nur drei Prozent der betroffenen Unternehmen auf einen erfolgten Angriff aufmerksam.

Große Angst vor Zero-Day-Exploits

Bitkom-Studie Abschließend wollte die Bitkom für ihre Studie noch wissen, welche Szenarien Unternehmen als zukünftige Bedrohung ansehen. Nahezu einstimmig (97 Prozent) nannten dabei alle Befragten sogenannte Zero-Day-Exploits als größte Gefahr. Es handelt sich dabei um die Ausnutzung von unbekannten Sicherheitslücken in Software. Ein Großteil (93 Prozent) fürchtet auch künftig die Infizierung mit Schadsoftware.

Auch das Fehlen vor entsprechendem Know-how in Form von ausreichend qualifizierten IT-Sicherheitskräften sehen 68 Prozent als Bedrohung. Daneben gilt für 58 Prozent die zunehmende Fluktuation von Mitarbeitern als Risiko. Eher gering ist die Sorge vor dem Anzapfen von Rechenleistungen, etwa zum unbemerkten Schürfen von Krypto-Währungen. Vergleichsweise nur 29 Prozent der Unternehmen sehen hierin eine Gefahr.

Data Leakage Prevention – Wo sind all die Daten hin?

Lesetipp Data Leakage Prevention sollte mittlerweile fest im Bewusstsein von IT-Verantwortlichen und Geschäftsführung verankert und natürlich auch umgesetzt sein. Doch ist sie es auch? In diesem Blogartikel zeigen mehrere Studien den Stand der Dinge auf.

Der Beitrag Bitkom-Studie: Zahlen lassen aufhorchen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IT-Sicherheit im Mittelstand ist unzureichend

2. August 2018 Posted by Diana Jensen

VdS-Studie liefert Schwachstellen zu Tage

Ergebnisse sind ernüchternd

Rund 3,7 Millionen kleine und mittelständische Unternehmen (KMU) gibt es in Deutschland. Viele von ihnen sind hoch innovativ und in ihren Branchen Marktführer. Nicht umsonst propagiert die Deutsche Bundesregierung sie als „Rückgrat der Deutschen Wirtschaft“. Ihr Erfolg begründet sich einerseits aus hervorragenden Produkten und Dienstleistungen. Aber nicht nur. Denn um heute im internationalen Wettbewerb bestehen und Geschäftsprozesse bewältigen zu können, ist auch die Nutzung moderner IT-Infrastruktur sowie der Anschluss an das Internet notwendig.

Vernetzung: Chance und Risiko

IT-Sicherheit im Mittelstand Die rasant zunehmende Digitalisierung hilft KMU schneller, effizienter und damit erfolgreich und konkurrenzfähig zu agieren. Dieselbe Technologie wird aber zur Herausforderung, wenn es um deren Sicherheit geht. Denn in dieser neuen, digitalen Arbeitswelt wächst auch die Angriffsfläche für Cyber-Kriminelle. Mit gefälschten E-Mails, Ransomware Attacken, DoS-/DDoS-Angriffen, Botnets oder Schadcode gehen Cyberkriminelle deshalb auch im Mittelstand auf Beutezug. Abgesehen haben sie es auf personenbezogene Daten, Geld und Know-how aus den Unternehmen. Und sind Kundendaten, Daten zu Patenten und Innovationen oder Source Code erst einmal weg, steht der Unternehmens- oder Produktionsbetrieb häufig still. Das wissen auch Hacker – und finden so im Mittelstand ein lukratives „Betätigungsfeld“.

Schadenfreude und finanzielle Forderungen

Die Motive der Hacker sind dabei grundverschieden: Während die einen aus Schadenfreude oder zu Spionagezwecken (politisch oder wirtschaftlich motiviert) handeln, geht es anderen nur darum „zu zeigen, was sie können“ oder bei Unternehmen oder Organisationen einen Imageschaden zu verursachen. Und wieder anderen geht es einfach nur um Geld. Denn dass dieses nicht mehr nur bei Großkonzernen zu holen ist, hat sich längst auch unter Cyber-Kriminellen herumgesprochen. Immerhin erwirtschaften KMU mehr als jeden zweiten Euro und stellen deutlich über die Hälfte aller Arbeitsplätze in Deutschland. Damit tragen sie deutlich zur Wirtschaftskraft bei.

Schäden von 55 Milliarden Euro

IT-Sicherheit im Mittelstand Doch nicht immer kommen Angriffe nur von außen: Im digitalen Arbeitsalltag werden tausende E-Mails von Mitarbeitern ungeprüft von A nach B geleitet oder USB-Sticks für den Transport von Daten genutzt. Wir wollen gar nicht wissen, wie hoch die Dunkelziffer verschwundener und fehlgeleiteter Daten aufgrund solcher Sicherheitslücken ist.

Hinzu kommt, dass Cyber-Attacken nicht immer sofort entdeckt werden. Das Bundesamt für Verfassungsschutz machte erst im vergangenen Jahr darauf aufmerksam, dass Angriffe auf die IT häufig erst mit einer Verzögerung von sechs Monaten bis zu einem Dreivierteljahr von Firmen entdeckt werden. Einer Schätzung des IT-Branchenverbands Bitkom zufolge liegt der jährliche Schaden durch Cyberattacken in Deutschland bei 55 Milliarden Euro.

IT-Sicherheit bei KMU umfangreich analysiert

Vor diesem Hintergrund hat die VdS, eine der weltweit renommiertesten Institute für Unternehmenssicherheit, eine Studie zur Informationssicherheit im Mittelstand aufgesetzt. Dazu hat das Institut die Angaben von 3000 Unternehmen aus ihrem „Web-Quick-Check“ zur schnellen Ermittlung des individuellen digitalen Schutzgrades ausgewertet. Das Ergebnis ist eine der deutschlandweit umfangreichsten Analysen zum Thema IT-Sicherheit, welches wir Ihnen im heutigen Blogbeitrag vorstellen möchten. Die gesamte Studie sehen Sie hier.

IT-Sicherheit im Mittelstand: Ernüchterung auf breiter Flur

IT-Sicherheit im Mittelstand Das Endergebnis ist ernüchternd: KMU sind hierzulande immer noch unzureichend gegen Cyber-Angriffe abgesichert. Den größten Verbesserungsbedarf gibt es beim „Management der IT-Sicherheit“. Nur 32 % sind hier gut aufgestellt. Vor allem Themen wie Cloud Computing und IT-Outsourcing werden nur unzureichend bearbeitet. Gerade hier aber könnten Mittelständler durch einfachste Optimierungsmaßnahmen eine hohe Schutzwirkung erzielen.

Auf Rot stehen die Zeichen auch in Sachen Sicherheitstechnik und Präventionsmaßnahmen, wenngleich der Nachholbedarf hier nicht ganz so groß ausfällt. Beide Bereiche sind zwar mit immerhin 57 % abgedeckt; dennoch bedeutet dieses Ergebnis auch, dass 43 % der KMU hier schlecht aufgestellt sind. Damit sind die Schutzmaßnahmen von KMU für Netzwerke, Software und Mobilen Geräten immer noch unzureichend. Ähnlich schlecht sieht es demzufolge auch bei Präventionsmaßnahmen wie Daten- und Umgebungssicherung oder Wiederanlaufpläne aus.

Mobile Geräte sind schlecht abgesichert

IT-Sicherheit im Mittelstand Schauen wir uns den Bereich Technik mal genauer an: Die erste alarmierende Erkenntnis kommt beim Blick auf die Absicherung mobiler Geräte: Gerade einmal 59 % der Firmen schützen die Daten auf ihren mobilen Geräten zuverlässig vor unberechtigten Zugriffen. Das ist zwar im Vergleich zu 2017 (57%) eine leichte Steigerung – aber immer noch zwei Prozentpunkte weniger als 2016, dem Jahr, in dem die Verschlüsselungstrojaner Locky, TeslaCrypt und Cryptowall ihr Unwesen trieben. Nun ist es in den letzten Monaten in Sachen großangelegter Cyber-Attacken verhältnismäßig ruhig geblieben – wiegen sich Unternehmen hier vielleicht in falscher Sicherheit? Denn gerade das mobile Arbeiten mit Smartphone, Tablet, Laptop und Co. öffnet Tür und Tor für Cyber-Attacken: Sie werden aufgrund der mobilen Zugriffsmöglichkeiten auf das Unternehmensnetzwerk und damit auf sensible Daten gern und viel von Angestellten genutzt und sind damit interessante Angriffsziele.

Technische Sicherheitsmaßnahmen nicht konsequent genug umgesetzt

Große Unterschiede gibt es bei den einzelnen Maßnahmen. Während 88 % der Mittelständler ihren Internetzugriff absichern und immerhin auch 86 % öffentlichen und drahtlosen Netzen nur verschlüsselt Zugriff auf ihre interne IT-Infrastruktur gewähren, führen nur 27 % der Firmen für ihre besonders relevanten IT-Netzwerke regelmäßige Risikoanalysen durch. Das ist angesichts der ständig weiterentwickelten neue Angriffsmethoden und -programme ein problematisches Ergebnis. Auch dass offenbar immer noch 12 % der Mittelständler keine Schutzmaßnahmen gegen Bedrohungen aus dem Internet umgesetzt haben, stimmt bedenklich – zumal heutzutage selbst für jeden Privatnutzer mindestens einen Basisschutz auf Firewall und Anti-Virensoftware selbstverständlich ist.

Prävention: Datensicherung top, im Ernstfall flop

IT-Sicherheit im Mittelstand Es gibt auch gute Neuigkeiten: Sicherungsmaßnahmen gegen Datenverlust werden von 96 % der KMU gut oder sehr gut umgesetzt. Das ist in dieser Größenordnung das beste Ergebnis der gesamten Studie. Das Motto vieler IT-Experten „Kein Backup = kein Mitleid“ scheint sich also herumgesprochen zu haben. Und immerhin noch gute 86 % der KMU schützen auch ihre Server vor physischen Attacken.

Was allerdings im Falle einer Cyber-Attacke zu tun ist, welche internen und externen Stellen informiert werden müssen, darüber scheint weitgehend Ratlosigkeit unter KMU zu herrschen: Nur 41 % der Unternehmen haben überhaupt Vorgaben zum Umgang mit Sicherheitsvorfällen oder gar Anlaufpläne für kritische Systeme im Falle eines Hacks. Besonders unzureichend sind Vorkehrungen wie eine Risikoanalyse für IT-Systeme – die führen nur 28 % der teilnehmenden Unternehmen durch. Und gerade einmal 24 % der KMU haben verbindlich definiert, was überhaupt als „IT-Sicherheitsvorfall“ zu verstehen ist. Trotz genauester gesetzlicher Vorgaben darüber, was im Ernstfall zu tun ist, sind die Zahlen im Vergleich zu 2017 damit gleich geblieben und zu 2016 sogar leicht rückläufig: In 2017/2016 verfügten 41% bzw. 38 % der KMU über Vorgaben für Sicherheitsvorfälle und 42% bzw. 46 % über Wiederanlaufpläne.

KMU brauchen strukturiertere Zugangsvergabe

Auch hier die gute Nachricht zuerst: Die Vergabe von Zugriffsrechten, beispielsweise Lesen, Schreiben und Ausführen, auf IT-Anwendungen und Daten an Personen oder Personengruppen ist offenbar geregelt und die Verwaltung von Zugängen zu IT-Systemen klappt bei deutschen KMU: 84 % behalten administrativen Zugriff ausschließlich den Administratoren vor (2017: 83 %, 2016: 81 %), 82 % gewähren Zugänge zum jeweiligen Netzwerk nur dann, wenn sie für die Aufgabenerfüllung notwendig sind (2017: 78 %, 2016: 80 %). Dass dann allerdings nur 49 % der Unternehmen diese Zugänge nach einem festgelegten Turnus auf ihre weitere Notwendigkeit prüfen, relativiert die ganze Sache schon wieder. Denken Sie einfach nur einmal daran, wie rasch sich Zuständigkeiten ändern oder Mitarbeiter aus Unternehmen ausscheiden und Sie verstehen die Problematik. Dabei ist die strukturierte Zugangsvergabe ein kleiner Schritt mit großer Wirkung für die Unternehmenssicherheit, denn sie blockt etliche Möglichkeiten, einem Betrieb und seinen Angestellten Schaden zuzufügen.

Privatnutzung von Endgeräten besser regeln

IT-Sicherheit im Mittelstand Egal ob Firmencomputer, das zur Verfügung gestellte Smartphone oder Laptop: Immer wieder gern werden diese Endgeräte auch für private Internetrecherchen, Kommunikation oder zum Ablegen privater Daten genutzt. Aber genau dieses Verhalten ist viel geliebtes Einfallstor für Angreifer. Der private USB-Stick, der angeschlossen, das fremde Programm, das installiert oder der Anhang einer privaten E-Mail, der geöffnet wird: In Sekundenbruchteilen ist der Arbeitgeber-Rechner mit einem Virus oder sonstiger Schadsoftware verseucht. Die Privatnutzung also ganz verbieten? Was ist dann aber mit Außendienstmitarbeitern oder Home Office? Arbeitgeber kommen also um eine Regelung der private Nutzung von Firmenlaptop und Co. nicht herum. Und genau hier herrscht Nachholbedarf bei KMU: Gerade einmal 66 % regeln diesen wichtigen Sicherheitspunkt für ihre Mitarbeiter. Noch schlimmer sieht es bei Zugängen für externe Dienstleister aus: Nur 45 % der KMU haben klare Regeln für ihre IT-Dienstleister aufgestellt.

Management der Informationssicherheit ist alarmierend

Nur 32 % der Mittelständler legen ein gutes oder sehr gutes Management ihrer IT-Absicherung an den Tag. Das sind zwar 3 % mehr als noch 2017, aber trotzdem viel zu wenig. Denn obwohl gerade die Risiken des Cloud Computings inzwischen bekannt sein dürften, schützen sich nur 27 % der KMU mit notwendigen Sicherheitsanforderungen wie beispielsweise Datenverschlüsselung, sicheren Zugängen oder der Sicherung von Daten vor Verlust oder technischem Ausfall. Auch für Outsourcing-Projekte, oft ein besonders schwaches Glied der IT-Schutzkette und damit natürlich bevorzugter Angriffspunkt der Cyber-Kriminellen, verfügen nur 33 % über konkrete Sicherheitsvorgaben.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

Lesetipp Der Bundesverband der IT-Anwender „VOICE“ und der Bundesverband IT-Sicherheit e.V. – TeleTrusT deckten in ihrem Manifest zur IT-Sicherheit sechs Problemfelder auf und stellten konkrete Forderungen an die Politik: Ausbau der E-Government-Aktivitäten und Sicherheitsregeln für den internationalen Datenverkehr sowie eine bessere Koordination der Digitalisierung auf Bundesebene. In unserem Blogartikel erfahren Sie Details.

Fazit: Digitalisierung zu Lasten der IT-Sicherheit?

Die Lage der IT-Sicherheit in KMU hat sich trotz fortschreitender Digitalisierung in den letzten drei Jahren kaum gebessert. So innovativ viele von ihnen im Bereich Internet of Things, Industrie 4.0, Smart Cars oder Smart Home agieren, so verfügen sie im Gegensatz zu großen Unternehmen meist über nur eingeschränkte Ressourcen für IT-Sicherheit. Vielen von ihnen fehlt das nötige Know-how oder das nötige Budget, um Sicherheitslücken in ihrem Betrieb zu erkennen und sicher zu schließen. Erkennbar immerhin ist das vorhandene Bewusstsein für IT-Sicherheit, jedoch fehlt es an Konsequenz bei der Umsetzung. Dieser Lückenschluss muss gelingen.

Der Beitrag IT-Sicherheit im Mittelstand ist unzureichend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Data Leakage Prevention – Wo sind all die Daten hin?

17. Mai 2018 Posted by Diana Jensen

dsgvo banner

Ohne Data Leakage Prevention kann es für Unternehmen teuer werden

Datenverlust ist „Supergau“

Datenpannen können Unternehmen künftig richtig teuer zu stehen kommen. In den Tagen vor der Datenschutzgrundverordnung (DSGVO) gewinnt das Thema Datenverlust damit noch einmal an Brisanz, so dass auch wir dieses noch einmal aufgreifen.

Nach Ergebnissen des Veritas 2017 GDPR Reports haben Unternehmen tatsächlich größte Schwierigkeiten damit, bei Datenverlusten den Überblick zu behalten. Fast die Hälfte (48 Prozent) der befragten Firmen gab bei einer Befragung zu, keine Einsicht in sämtliche Vorfälle zu haben, bei denen personenbezogene Daten verloren gehen. Ganze 60 Prozent sehen sich nicht in der Lage, ein Datenleck binnen 72 Stunden zu entdecken und zu melden – dabei ist das eine essenzielle Forderung aus der DSGVO!

Unwissenheit schützt vor Strafe nicht

Data Leakage Prevention Ganz gleich, ob es Bankdaten, Passwörter, E-Mail Adressen oder Gesundheitsdaten sind: Melden Unternehmen den Verlust personenbezogener Daten zu spät, handeln sie nicht nach den neuen Regeln der DSGVO. Und das kann teuer werden: Bei Verstößen drohen hohe Bußgelder, die sich auf bis zu vier Prozent des Jahresumsatzes oder 20 Millionen Euro belaufen können – je nachdem, welcher Betrag größer ist. Der Verlust sensibler Daten hat also künftig auch wirtschaftlich eine enorme Brisanz für Unternehmen.

Jeder Zweite hat schon Daten verloren

Data Leakage Prevention Die Sorge um den Verlust von Daten ist durchaus begründet: Mehr als jeder zweite Anwender (53%) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zwar benennt die Studie unterschiedliche Ursachen, wie Schadsoftware, technischer Defekt, Diebstahl von Endgeräten, versehentlich oder vorsätzlich gelöscht beziehungsweise gestohlene Daten. Dennoch ist für viele Unternehmen die Kontrolle des Datenabflusses von innen nach außen eine besondere Herausforderung. Nur jedes zweite Unternehmen verfügt hier über geeignete Lösungen für dieses Problem wie eine Studie der Bundesdruckerei zur Digitalisierung und IT-Sicherheit in deutschen Unternehmen aus 2017 zeigt.

Autorisierte Personen haben freie Hand

Data Leakage Prevention Das Problem Datenabflüsse zu kontrollieren, liegt für die meisten Unternehmen darin, dass der Zugriff durch autorisiertes Personal erfolgt. Wenn autorisierte Personen im Unternehmen Zugriff auf Daten haben, können sie damit mehr oder weniger machen, was sie wollen: Sie können Daten kopieren, ausdrucken oder verschicken. Ob Daten nun bewusst oder versehentlich Ihr Unternehmen verlassen: Die Auswirkungen, nämlich Verlust geistigen Eigentums, schwindendes Kundenvertrauen, rechtliche Konsequenzen, können immens sein.

Datenverlust: Finanzielle und rechtliche Risiken

Data Leakage Prevention Wenn Daten verloren gehen, ist die Liste der Horrorszenarien lang. Sie reicht von Bußgeldern, Schadensersatzansprüchen betroffener Personen über Umsatzeinbußen aufgrund von Imageverlust bis hin zu Kosten für Gutachter und Anwälte. Schwer zu beziffern ist der finanzielle Schaden für Unternehmen, wenn geistiges Eigentum gestohlen wird oder verloren geht: Die Zusammensetzung eines Medikaments, die Konstruktionszeichnungen für ein Maschinenteil oder der Quellcode für die neue Software.

Kommen wir vor dem Hintergrund der DSGVO kurz noch einmal auf die rechtlichen Konsequenzen: Kommt es zu Pannen mit persönlichen Daten von Mitarbeitern und Kunden, kann es richtig teuer werden, wenn Unternehmen keine geeigneten Schutzmaßnahmen nach dem aktuellen Stand der Technik ergriffen haben. Dazu gehören wirksame Schutzmaßnahmen gegen (Hacker-)Angriffe von außen, Abwehren von Viren und anderer Malware, Einhalten der datenschutzrechtlichen Pflichten, regelmäßige Backups, Berücksichtigen von Handlungsanleitungen, Best-Practice-Vorgaben und Wirtschaftsprüfungsstandards.

Abgesehen von den Geldbußen sehen sich Unternehmen auch mit wirtschaftlichen Nachteilen wie beispielsweise einem schlechteren Kreditrating, zivilrechtlichen Schadensersatzansprüche von Geschädigten, Verlust des Versicherungsschutzes oder dem Ausschluss bei der Vergabe öffentlicher Aufträge konfrontiert. Damit nicht genug, denn der Missbrauch von IT-Infrastruktur und der Datendiebstahl kann nach verschiedenen Vorschriften strafbar sein: Darunter fallen beispielsweise das Verletzen des Post- oder Fernmeldegeheimnisses oder der Verrat von Geschäfts- und Betriebsgeheimnissen. Haben Sie noch Zweifel, eine DLP-Lösung in Ihrem Unternehmen installieren zu lassen?

Ein Problem, verschiedene Lösungen

Data Leakage Prevention Vor externen Bedrohungen wie etwa Hacker-Angriffen oder sonstigen Attacken schützen sich viele Unternehmen mit Firewalls, Anti-Spyware-Programmen, Intrusion-Prevention- oder Intrusion-Detection-Systemen, Virenscannern und Scannern zum Erkennen von Keyloggern. Allerdings genügen herkömmliche Schutzmechanismen nicht, um auch den Datenabfluss aus dem Unternehmen heraus zu kontrollieren.

Vor diesem Hintergrund musste schon vor Jahren eine praktikable Lösung entwickelt werden, um die Nutzung und Verbreitung von Firmendaten zu kontrollieren beziehungsweise zu überwachen: Data Leakage Prevention war geboren. Immer weiter entwickelt, gibt es heute verschiedene Lösungsansätze, vertrauliche Daten im Unternehmen aufzuspüren und unter Kontrolle zu halten. So gibt es Hersteller, die vorzugsweise auf die Verschlüsselung von Daten auf Festplatten oder Mobile Devices setzen, andere haben Anwendungen zur Kontrolle von Wechselmedien entwickelt oder Mailverschlüsselungs-Gateways.

Wir von GBS konzentrieren uns auf E-Mails, da mit ihnen vertrauliche Daten am einfachsten und schnellsten ein Unternehmen verlassen. Dabei muss es sich nicht einmal immer um vorsätzlich begangenen Datendiebstahl handeln. Auch das sorglose Weiterleiten einer E-Mail mit sensiblen Dateianhängen an eine Empfängergruppe kann Daten schnell in die falschen Hände spielen. Und genau vor einer solch unsachgemäßen Nutzung des Mediums E-Mail sollen Anwender gehindert werden.

Die Techniken: Mit Keyword-Matching und Fingerprint Datenabfluss verhindern

Data Leakage Prevention Um den sorglosen Umgang mit E-Mails und den daraus resultierenden Datenverlust zu unterbinden, müssen natürlich andere Techniken eingesetzt werden, als beispielsweise bei Verschlüsselungslösungen. Denn hier geht es schließlich darum, den Versand vertraulicher Informationen zu verhindern. Dazu zählt das Filtern sensibler Inhalte aus E-Mail Text und Anhängen. Hierbei wird gezielt nach fest definierten Schlüsselworten, Dateitypen, Anhängen, dem Kommunikationspartner oder der Zeit – sprich nach allem, was verdächtig sein könnte – gesucht. Unterschiedliche Techniken kommen dabei zum Einsatz: Beim Keyword-Matching beispielsweise werden die übermittelten Daten nach bestimmten Schüsselworten, wie etwa „Vertraulich“ oder „Geheim“ durchsucht. Beim Fingerprinting werden eindeutige Merkmale der Daten, ähnlich einem Fingerabdruck, ermittelt. Auch wenn die Daten kopiert werden, bleibt ihr Fingerabdruck erhalten und sie sind weiterhin zu erkennen.

Das tut iQ.Suite DLP für Sie

Um vertrauliche Daten in E-Mails zu entdecken haben wir eine DLP-Lösung für unsere iQ.Suite entwickelt. Ausgehende E-Mails werden in Echtzeit analysiert und vertrauliche Inhalte und Verhaltensanomalien, wie ein verdächtig starker Anstieg des E-Mail-Volumens oder der plötzliche Versand großer Datenmengen, erkannt.

Die von uns eingesetzte Fingerprint-Technologie erkennt bestimmte, durch sie definierte Textinhalte wie Kundennummern oder Kredikartendaten, aber auch bestimmte Dateiformate wie beispielsweise Excel-Dateien. Verlässt nun eine verdächtige E-Mail das Unternehmen, wird der Versand angehalten und die E-Mail in Quarantäne gestellt. Erst nach einer Vier-Augen-Prüfung durch autorisierte Personen erfolgt die finale Freigabe zum Versand. Entwickelt haben wir auch ein Dashboard, welches die Daten visualisiert. Das integrierte Rechte- und Rollenkonzept garantiert dabei, dass nur autorisierte Personen auf die relevanten Informationen zugreifen können. In Verbindung mit der konfigurierbaren Datenlöschung nach einem festgelegten Zeitraum wird außerdem sichergestellt, dass geltende Datenschutzbestimmungen eingehalten werden.

Erfahren Sie mehr über iQ.Suite DLP

Achtung: Phishing!

Data Leakage Prevention Nun sind (un)beabsichtigte Datenabflüsse aus dem Unternehmen nur eine Seite der Medaille. Datenklau erfolgt natürlich auch von außen. Ein beliebtes Mittel, Daten abzugreifen sind Phishing- Mails. Kriminelle täuschen beispielsweise vor, ein vertrauenswürdiger Absender zu sein und bringen den Empfänger dazu, persönliche Informationen, wie Kreditkartendaten oder Passwörter, preiszugeben oder sie verleiten ihr Opfer dazu einen Anhang zu öffnen. Ein Klick kann jedoch schon ausreichen um im Hintergrund die Installation eines Trojaners einzuleiten, der entweder direkt Daten sammelt und dem Datendieb zusendet oder der Hackern Zugang zum Unternehmensnetzwerk verschafft. Data Leakage Prevention muss daher zwangsläufig auch den Schutz vor Phishing-Angriffen umfassen. Die besten DLP-Schutzmechanismen können nur ihr volles Potenzial entfalten, wenn Sie von den eigenen Mitarbeitern auch gelebt werden. Regelmäßige Schulungen zum richtigen Umgang mit sensiblen Informationen und eine Sensibilisierung für aktuelle Gefahren sind daher unerlässlich.

Verschlüsselung gehört zum DLP-Konzept

Data Leakage Prevention Auch wenn sichergestellt wurde, dass keine unerwünschten Daten das Unternehmen verlassen, können findige Datendiebe die Kommunikation auf dem Weg vom Absender zum Empfänger abfangen und lesen. Der einzige Weg, um dies zu unterbinden ist ein verschlüsselter Informationsaustausch. Nur mit seiner Hilfe kann sichergestellt werden, dass weder „Man-in-the-Middle“ Angreifer noch der E-Mail-Provider selbst Zugriff auf die versendeten Daten erlangen können. Wurde die E-Mail zusätzlich signiert, kann ebenfalls überprüft werden, ob die Nachricht auf dem Weg durch das Internet manipuliert wurde und der Absender tatsächlich der ist, der er vorgibt zu sein. Auch wenn sich Verschlüsselungslösungen in Ihrer Sicherheit und ihrer Komplexität unterscheiden, so gilt: Jede Verschlüsselung ist besser als keine.

Fazit

Data Leakage Prevention Die Unterbindung von Datenabflüssen aus Unternehmen ist die Aufgabe von Data Leakage Prevention (DLP)-Tools. Bedenken Sie aber bitte: DLP-Tools sind Werkzeuge zur Risiko-Verminderung. Sie sind keine unfehlbaren Security-Kontroll-Mechanismen, denn sie kümmern sich lediglich um die Daten, die Sie in der Konfiguration bestimmen. Das heißt, Sie müssen wissen und ermitteln, welche sensiblen Daten in Ihrem Unternehmen anfallen. Ein umfassender Schutz der wichtigsten Geschäftsgeheimnisse besteht deshalb aus einer Kombination von Werkzeugen zur Netzwerküberwachung, der Kontrolle der Endgeräte und den Regelwerken für den Umgang mit den Daten.

Der Beitrag Data Leakage Prevention – Wo sind all die Daten hin? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

New Work – Mit effizientem E-Mail-Management

19. April 2018 Posted by Diana Jensen

Arbeitsplatz der Zukunft mit intelligentem Abwesenheitsmanagement

mobil – digital – global

Über den Arbeitsplatz der Zukunft wird viel geredet – was versteht man darunter, wie sieht er aus bzw. wie ist er ausgestattet? Wo der Digital Workplace für den einen bereits mit einem mobilen Betriebssystem beginnt, ist der Arbeitsplatz der Zukunft für den anderen eine ganze Vision mit vielen kleinen Bausteinen.

Wie also sieht er aus, der Arbeitsplatz der Zukunft und wie weit ist es noch bis dahin? Das wollte die IDG wissen und hat in ihrer aktuellen Studie „Arbeitsplatz der Zukunft” die Ansichten von Entscheidern und Mitarbeitern aus Unternehmen der DACH-Region untersucht. Einige der spannenden Ergebnisse und Aussagen stellen wir Ihnen heute vor. Im Anschluss daran zeigen wir auch eine unserer Lösungen auf – ein Tool, das mobiles, effizientes und zukunftssicheres E-Mail-Management unterstützt.

Nach Meinung von Unternehmen und Mitarbeitern ist der Digital Workplace vor allem mit Mobilität, Technologie und neuen Arbeitszeitmodellen verbunden: Während 57 Prozent der befragten Unternehmen mit dem Wandel der Arbeitswelt insbesondere Mobilität und Technologie verbinden, assoziieren 79 Prozent der Mitarbeiter damit in erster Linie das Überdenken von Arbeitszeitmodellen.

Herausforderung erkannt

Arbeitsplatz der Zukunft Der Arbeitsplatz der Zukunft wird von Unternehmen als eine der wichtigsten Herausforderungen wahrgenommen. 52 Prozent der befragten Firmen sind der Ansicht, dass mit der IT-Infrastruktur der Arbeitsplatz der Zukunft steht oder fällt. Entsprechend wollen 80 Prozent in den kommenden zwölf Monaten in die IT-Infrastruktur investieren, um flexibleres und mobileres Arbeiten zu ermöglichen. Ein Drittel der Firmen plant dies für die gesamte Organisation, knapp die Hälfte für einige Unternehmensbereiche.

Status Quo: Viel Raum zwischen Wunsch und Wirklichkeit

Wo stehen Unternehmen aktuell, wo wollen sie hin und wie sehen ihre Angestellten die Entwicklung? Beim Status Quo liegen die Einschätzungen beider Lager zum Teil deutlich auseinander. Rund 40 Prozent der Unternehmensvertreter sehen die Entwicklung zum Arbeitsplatz der Zukunft in ihrem Unternehmen schon relativ weit fortgeschritten, 20 Prozent betrachten sich sogar als Vorreiter. Ihre Mitarbeiter allerdings beurteilen die Fortschritte in Richtung Arbeitsplatz der Zukunft deutlich zurückhaltender. 79 Prozent empfinden ihren derzeitigen Arbeitsplatz als nur ansatzweise so, wie sie sich den Arbeitsplatz der Zukunft vorstellen, oder noch weit entfernt davon. Jeder vierte Mitarbeiter gab sogar an, mit der IT und der technischen Ausstattung des Arbeitsplatzes weniger bis gar nicht zufrieden zu sein. Zwei Drittel der befragten Mitarbeiter wünschen sich flexible Arbeitszeitmodelle und standortunabhängigen Zugriff auf alle Daten.

Mitarbeiter mit neuen Anforderungen

Arbeitnehmer möchten zunehmender flexibler sein, sie wollen zeit- und ortsunabhängig arbeiten können: Der Arbeitsplatz der Zukunft ist da, von wo aus gerade gearbeitet wird. Und das muss nicht zwingend das Büro sein. Auch vom Auto, vom Flughafen oder vom Home Office aus lässt sich hervorragend arbeiten.

Damit ihnen ein entsprechendes Arbeitsumfeld zur Verfügung steht, müssen Unternehmen digitale Arbeitsplatzlösungen implementieren, die Geschäftsanwendungen und Daten überall und individuell zur Verfügung stellen. Der Weg dorthin allerdings führt einerseits über die konsequente Vernetzung und Synchronisierung aller Kommunikationskanäle sowie den Einsatz moderner Kommunikations-Tools, um interne Abläufe zu beschleunigen und die Produktivität zu erhöhen. Die Herausforderung ist es dabei, die richtigen Technologien auszuwählen und Tools zu implementieren, die einerseits wirtschaftlich sind, aber eben auch einen echten Business-Nutzen bringen.

Wir von GBS haben das erkannt und etliche unserer Lösungen für das E-Mail-Management „mobilisiert“. So haben wir mit iQ.Suite Clerk beispielsweise eine Applikation entwickelt, mit der Mitarbeiter ihr Abwesenheitsmanagement mobil verwalten können – sprich, bei Krankheit oder Urlaub ihre Abwesenheitsnotiz auf iPhone oder Android Smartphones sowie am Tablet aktivieren. Eben ganz ohne dafür im Unternehmen am Arbeitsplatz sein zu müssen. Denn die besten passenden digitalen Zugangsmöglichkeiten (mobilen Endgeräten) zum Arbeitsplatz der Zukunft allein nützen nichts, wenn der mobile Zugang zu Geschäftsanwendungen verwehrt bleibt. In Sachen E-Mail-Management geht ohnehin eine zukunftsfähige E-Mail-Produktivität weit über das reine mobile Lesen und Schreiben von E-Mails hinaus. Auch der Zugriff auf wichtige Funktionen im E-Mail-Management, unabhängig von Ort und Zeit, muss mobil gewährleistet ist.

Arbeitsplatz der Zukunft: Nicht ohne E-Mail

Das haben wir natürlich nicht ohne Grund getan, denn wenn wir vom Arbeitsplatz der Zukunft sprechen, gehört selbstverständlich auch die E-Mail und effizientes E-Mail-Management dazu. Laut IGD-Studie setzen auch Unternehmen und ihre Angestellte am Arbeitsplatz der Zukunft auf E-Mail und Telefon. Die Studienteilnehmer wurden auch beispielsweise gefragt, wie man ihrer Meinung nach am Arbeitsplatz der Zukunft kommuniziert: 88 Prozent der Unternehmen gaben an, dass das Telefon nach der E-Mail das wichtigste Arbeitswerkzeug ist. Das hören wir gern: Die E-Mail ist aus dem Geschäftsalltag eben nicht wegzudenken. Sie ist sogar wichtiger als das Telefon. In der Generation 50+ sind es sogar noch drei Prozentpunkte mehr (96 Prozent) als bei den unter 40-Jährigen.

E-Mail-Abwesenheitsmanagement mit regelbasierten Weiterleitungen

Arbeitsplatz der Zukunft Aber noch einmal zurück zu Clerk: iQ.Suite Clerk ist (inklusive seiner Applikation) unsere Lösung für ein zukunftstarkes, effizientes und mobiles E-Mail-Abwesenheitsmanagement unter IBM Domino, Microsoft Exchange/SMTP und Office 365. Stellen Sie sich doch zum Beispiel einmal vor, Ihre E-Mails bleiben bei (geplanter oder unvorhergesehener) Abwesenheit unbearbeitet. Das wird insbesondere dann zum Problem, wenn es sich um zeitkritische Informationen, Rechnungen oder Angebotsanfragen handelt.

Mit Clerk geben wir Unternehmen deshalb ein Tool an die Hand, mit dem sie ein zentrales Abwesenheitsmanagement einführen. Dieses stellt sicher, dass Arbeitsabläufe nicht ins Stocken geraten. Anhand individueller Richtlinien setzen Mitarbeiter bei bestimmten Ereignissen ganz einfach mit wenigen Clicks zuvor fest definierte Aktionen in Gang.
Damit insbesondere E-Mails mit sensiblen oder vertraulichen Inhalten nur an autorisierte Personen weitergeleitet werden, klassifiziert iQ.Suite Clerk eingehende E-Mails automatisch und ermöglicht so die genaue Erkennung und Weiterleitung oder Umleitung an bestimmte Kollegen. Diese inhaltsbasierte Umleitung von E-Mails kann dabei auch auf verschiedene, autorisierte Empfänger erfolgen.

E-Mail-Weiterleitung schnell und einfach erstellen

Lesetipp Übrigens: Anwender von Microsoft Exchange/SMTP und Office 365 dürfen sich im Juni über eine neue Version von iQ.Suite Clerk freuen. Mit dieser können zum Beispiel nicht nur mehrere Abwesenheitsnachrichten erstellt und Abwesenheitsnotizen wiederkehrend versendet werden. Auch rückwirkende Weiterleitungen werden dann realisierbar – nur für den Fall, dass Sie vor Urlaubsantritt vergessen haben eine E-Mail Umleitung einzurichten.

Der Beitrag New Work – Mit effizientem E-Mail-Management erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

DSGVO umsetzen – Unternehmen sind nicht ausreichend vorbereitet

22. März 2018 Posted by Diana Jensen

Nur noch zwei Monate bis zur DSGVO

Keiner kann so tun, als hätte er von nichts gewusst

Es sind nur noch zwei Monate, bis am 25. Mai europaweit die Datenschutz-Grundverordnung (DSGVO) in Kraft tritt. Dennoch gehen deutsche Unternehmen die Vorbereitungen für die Umsetzung offenbar nicht mit der erforderlichen Ernsthaftigkeit an. Anders ist es wohl nicht zu erklären, dass knapp die Hälfte der hierzulande ansässigen Unternehmen (44 Prozent) noch keine konkreten technologischen oder organisatorischen Maßnahmen zur Erfüllung der Anforderungen getroffen haben. 27 Prozent der deutschen Unternehmen glauben auch nicht, bis zum Stichtag „compliant“ zu sein. Der Mittelstand tut sich offenbar besonders schwer: Hier gaben sogar 40 Prozent der Befragten an, dass sie skeptisch sind, alle relevanten Maßnahmen fristgerecht umsetzen zu können.

Das zumindest ergab eine Umfrage des Analystenhauses IDC unter 251 Unternehmen und Organisationen in Deutschland mit mehr als 20 Mitarbeitern. Das Ergebnis der Studie „EU-Datenschutz-Grundverordnung in Deutschland – Der Countdown läuft!“ stellen wir Ihnen heute vor.

Lichtblicke

Immerhin, es gibt auch Gutes zu vermelden: 15 Prozent der befragten Unternehmen schätzen sich schon heute als vollständig compliant ein. Ob sie es tatsächlich in vollem Umfang sind, sei dahingestellt. 41 Prozent der Befragten gaben an, zumindest vereinzelte Maßnahmen initiiert zu haben.

DSGVO umsetzen: Es gibt viel zu tun …

DSGVO umsetzen Dabei gibt es viel zu tun. Ohne an dieser Stelle auf Einzelheiten einzugehen, müssen Unternehmen ihre Datenschutzpraxis überprüfen und ihr Datenschutzmanagement an die Vorgaben der DSGVO anpassen und weiterentwickeln. Da jedes Unternehmen sein eigenes Geschäftsmodell verfolgt und damit auch unterschiedliche Datenverarbeitungsvorgänge durchführt, gibt es jedoch nicht die eine Musterlösung. Stehen also beispielsweise für Anbieter einer Gesundheits-App die Vorschriften für Gesundheitsdaten im Vordergrund, muss sich ein Cloud-Anbieter genauer mit den neuen Haftungsregeln auseinandersetzen.

Dabei ist die Umsetzung der DSGVO weniger ein Technik-Thema als vielmehr ein Prozess. Wer jetzt schon hinterherhinkt, wird es kaum schaffen, alle relevanten Maßnahmen bis zum 25. Mai noch umsetzen zu können. Das Problem bei der ganzen Sache aber ist: Organisationen, die bis zum Starttermin im Mai die Anforderungen der DSGVO nicht erfüllen, drohen existenzvernichtende Bußgelder: Strafzahlungen in Höhe von bis zu vier Prozent des weltweiten Jahresumsatzes oder 20 Millionen Euro können verhängt werden, je nachdem welcher Wert höher ist

… Warten wir´s ab?

Unterschätzen deutsche Unternehmen etwa die Anforderungen der DSGVO? Ist ihnen vielleicht das Ausmaß der Verstöße nicht bewusst? Genau das wollte auch die IDC wissen und fragte konkret nach. Die Antworten dürften selbst die Analysten nicht kalt gelassen haben: Es scheint vielen Entscheidern schlicht und einfach egal zu sein. Unternehmen rechnen offenbar nicht mit Kontrollen und schätzen Konsequenzen wie Strafzahlungen, Reputationsverlust oder das Verbot der Datenverarbeitung als nicht besonders „bedrohlich“ ein. Fakt ist: Aktuell bauen die meisten Bundesländer die Prüfstellen noch auf. Darauf zu hoffen, »wo kein Kläger, da kein Richter«, wird nicht funktionieren, denn die Behörden sind gehalten, streng zu kontrollieren.

Fehlender Überblick über personenbezogene Daten

DSGVO umsetzen Dabei hätten viele Unternehmen alle Hände voll zu tun, die Frist einzuhalten, wenn man Datentransparenz als Basis für eine sichere Verarbeitung und die Einhaltung der Compliance nimmt: Der Umfrage zufolge, wissen 23 Prozent der Befragten nicht, wo ihre Daten gespeichert werden, ein Viertel kann nicht genau sagen, wer Zugriff auf personenbezogene Daten hat und einem Drittel der Umfrageteilnehmer sind die Löschfristen nicht bekannt. Außerdem gaben 37 Prozent an, dass Dokumente unkontrolliert auf den Fileservern der Mitarbeiter liegen.

Wo ist eigentlich der Datenschutzbeauftragte?

Alle für die Studie befragten Unternehmen müssten schon nach dem derzeit gültigen Bundesdatenschutzgesetz (BSDG) einen Datenschutzbeauftragten stellen – Unternehmen ab 10 Mitarbeitern brauchen ihn schließlich. Und doch ist diese Position erst bei 17 Prozent der Befragten besetzt! Weitere 50 Prozent planen die Bestellung eines Datenschutzbeauftragten in den nächsten Monaten. Liegt dieser Sinneswandel vielleicht doch in der Angst vor den verschärften Sanktionen der DSGVO begründet?

Das klappt schon: Datenminimierung

Um für die DSGVO gewappnet zu sein, müssen Unternehmen etliche DSGVO-relevante Prozesse einführen oder ihre bestehenden Prozesse anpassen. Dazu gehört auch das Prinzip der Datenminimierung: „Personenbezogene Daten müssen dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt werden“ heißt es dazu in der Verordnung. Die IDC fand heraus, dass in den meisten Organisationen bereits entsprechende Prozesse vorhanden sind: Die befragten Unternehmen sind bei der Löschung der Daten nach Ablauf der Speicherfrist (67 Prozent), der Lokalisierung, Identifizierung und Verwaltung der Daten (66 Prozent) sowie der Löschung der Daten nach Widerruf der Einwilligung (65 Prozent) bereits gut aufgestellt.

Luft nach oben bei extern ausgerichteten Prozessen

Dennoch gibt es eine Reihe von Unternehmen, die nicht alle DSGVO-relevanten Prozesse einführen wollen. Dazu zählen insbesondere Prozesse, die nach außen gerichtet sind: Mehr als die Hälfe der Befragten (53 Prozent) plant keine Einführung relevanter Prozesse bei der Benachrichtigung betroffener Personen im Falle von Verletzungen des Schutzes personenbezogener Daten. Ähnliche Zahlen zeigen sich auch für die Einführung von Prozessen zur Benachrichtigung von Aufsichtsbehörden bei Datenpannen: 47 Prozent der befragten Unternehmen plant hier keine konkreten Prozesse.

Beides sind eigentlich wesentliche Aspekte im Hinblick auf die DSGVO-Konformität! Nach Ansicht von IDC muss genau geprüft werden, welche Prozesse im jeweiligen Unternehmenskontext relevant sind und wie diese Prozesse in IT-Lösungen abgebildet werden können.

Neue Vorgaben für den Umgang mit personenbezogenen Daten – So sorgen Sie für mehr Datenschutz

Lesetipp Wollen Sie hohe Bußgelder bei Verstößen gegen die neue DSGVO verhindern? Dann melden Sie sich zu unseren Webinaren und Workshops an, um zu erfahren, welche gezielten Maßnahmen Sie in den nächsten Monaten ergreifen sollten. Lesen Sie auch in unserem neuesten Whitepaper, welche juristischen Facetten besonders zu beachten sind.

Herausforderung: IT-Systeme nach Stand der Technik

DSGVO umsetzen Die DSGVO fordert von Unternehmen die Ergreifung technisch-organisatorische Maßnahmen, die dem Stand der Technik entsprechen, um Datenlecks effektiv aufzudecken. IT-Verantwortliche, die künftig keine modernen Lösungen einsetzen und damit das „State of the Art“-Prinzip nicht erfüllen, müssen dies gut begründen können. Dass Unternehmen gegenüber Partnern, Kunden und Aufsichtsbehörden in Erklärungsnot kommen werden, wenn Mechanismen zur Vermeidung und Erkennung von Datenlecks nicht vorhanden oder veraltet sind und die Datentransparenz nicht gewährleistet ist, ist eine logische Konsequenz.

IDC verweist in diesem Zusammenhang auf Next-Gen-Security-Lösungen wie Breach und Leakage Detection, Intrusion Detection und Threat Intelligence. Laut Umfrageergebnissen sind diese jedoch noch nicht flächendeckend im Einsatz – ein Umstand, der sich nach Einschätzung von IDC schnellstens ändern muss. Allerdings empfindet jedes Fünfte befragte Unternehmen genau das aber auch als Herausforderung.

Nachholbedarf bei Data Loss Prevention und Breach Detection

Besonderen Handlungsbedarf sehen die Marktforscher bei der IT-Security. Knapp die Hälfte der befragten Unternehmen (47 Prozent) plant in den kommenden Monaten verstärkt in IT-Sicherheit zu investieren. Ein Vorhaben, dass aus Sicht von IDC auch dringend notwendig ist. Denn Sicherheitsrisiken und Angriffsszenarien auf personenbezogene Daten lassen sich nur mit moderner Technologie effizient abwehren. Die zentrale Rolle kommt dabei der Erkennung und Beseitigung von Datenlecks sowie dem Aufspüren und Bekämpfen von Sicherheitsverletzungen zu.

Ausgerechnet hier fehlt es allerdings noch an umfassenden Schutzmechanismen. Wenngleich einige Maßnahmen bereits umgesetzt wurden – zum Beispiel bestätigten 68 Prozent der Befragten dass Zugriffsrechte nur an relevante Personen vergeben werden und 62 Prozent nicht mehr benötigte Zugriffsrechte entzogen haben – ist eine unkontrollierte Vervielfältigung von Daten in vielen Fällen noch möglich. So wird nur bei 47 Prozent der Befragten das Kopieren von vertraulichen Daten blockiert und nur 42 Prozent haben Mechanismen eingeführt, die das Versenden vertraulicher Daten per E-Mail verhindern. Wir kommen nicht umhin, an dieser Stelle noch einmal warnend den Finger zu heben und dringend um Nachbesserung zu ersuchen. Denn Mitarbeiter, die unachtsam mit Firmen- und Kundendaten umgehen, können großen Schaden anrichten.

Die DSGVO kommt. Sind Sie vorbereitet?

Lesetipp Der Countdown läuft – die neue DSGVO kommt. Ab Mai 2018 gibt es keine Ausreden mehr, wenn die neuen EU-Datenschutzanforderungen in den Unternehmen nicht umgesetzt wurden. Aufsichtbehörden prüfen dies rigoros und bei Nichteinhaltung drohen empfindliche Geldstrafen. Wie Sie sich konsequent auf die neue Gesetzgebung vorbereiten, erfahren Sie in diesem Artikel.

Der Beitrag DSGVO umsetzen – Unternehmen sind nicht ausreichend vorbereitet erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Cloud kurz erklärt – der Mittelstand zieht nach

14. Februar 2018 Posted by Diana Jensen

Cloud Terminologie

Was Sie über die Wolke wissen sollten

Cloud kurz erklärt Der Anteil der Cloud-Befürworter nimmt kontinuierlich zu. Nicht nur unter Konzernen. Jetzt (endlich) zieht auch der Mittelstand nach: Inzwischen nutzen laut einer Bitkom-Studie bereits 64 Prozent der kleinen und mittleren Unternehmen und 69 Prozent der mittelständischen Unternehmen Cloud Computing in ihrem Betrieb. Das sind erfreuliche Zahlen, denn eine digitale Transformation von Geschäftsmodellen ohne Cloud Computing wird es nicht geben.

Cloud kurz erklärt und in aller Munde

Cloud kurz erklärt Cloud-Speicher, Daten aus der Cloud, Personal oder Private Cloud …: Die Cloud ist in aller Munde und wir sind täglich umgeben von einer Vielzahl an Begriffen, unter denen sich jedoch nicht jeder etwas vorstellen kann. Im heutigen Blogartikel wollen wir deshalb die Cloud zum Thema machen und klären, was „die Cloud“ eigentlich ist, welche Modelle und Arten existieren.

Cloud Computing: Daten in der Wolke speichern

Cloud kurz erklärt Ganz vereinfacht gesagt ist Cloud Computing die Bereitstellung von IT-Diensten über das Internet. Diese Dienste können zum Beispiel Speicher, Rechenkapazitäten, Datenbanken und sogar ganze Anwendungssoftware sein.

Um diese Dienste aus der Cloud nutzen zu können, ist eine schnelle Breitbandverbindung notwendig. Denn über den Internetbrowser greifen Sie auf IT-Leistungen und Infrastruktur zu, die auf weit entfernten Servern gespeichert sind.

Wenn Sie umgekehrt etwas in die Cloud laden, dann speichern Sie Daten auf einem entfernten Server. Dabei werden die Daten von Ihrem Endgerät, zum Beispiel Ihrem Laptop, über das Internet auf den Server eines Cloud-Anbieters geladen. Von dort können Sie Ihre Daten mit jedem belieben Gerät später wieder abrufen – auch mit Ihrem Smartphone. Das ermöglicht es Ihnen, Dateien von verschiedenen Orten aus zu bearbeiten und sie auch mit Dritten, zum Beispiel mit Ihren Kollegen, zu teilen.

Von der Idee zur Cloud

Cloud kurz erklärt Das Konzept der Cloud ist keine neue Erfindung. Bereits in den 50er Jahren gab es Ideen, eine zentrale Stelle zu schaffen, die nach Bedarf Ressourcen bereitstellt. Mangels technischer Voraussetzungen blieben diese Ideen vorerst Theorie. Es sollte noch 20 Jahre dauern, bis mit dem Ausbau der Glasfasertechnologie in den 70er Jahren die infrastrukturelle Grundlage der Cloud geschaffen wurde.

Einige Irrungen und Wirrungen später war es Ende der 90er Jahre soweit: Es war nun möglich, Software nicht auf dem eigenen Rechner zu installieren, sondern von einem IT-Dienstleister über einen Webbrowser zu verwenden. Das Software-as-a-Service (SaaS) – Modell war geboren. In den folgenden Jahren legte die Entwicklung rasant zu. Bereits Anfang der 2000er Jahre gab es erste webbasierte Business Software, die es ermöglichte, von jedem Computer mit Internetzugang auf Daten zuzugreifen.

Mit den immer schnelleren Bandbreiten und der verbesserten technischen Ausstattung entwickelte sich das Cloud-Konzept von der einfachen Datenablage hin zu immer komplexeren Anwendungen. Und heute? Heute beziehen Unternehmen bereits komplexe Geschäftsanwendungen ohne Leistungs- oder Funktionseinbußen aus der Cloud.

Und warum Wolke?

Cloud kurz erklärt Cloud kurz erklärt heißt übersetzt „Wolke“. Informationstechniker verwendeten in ihren Strukturzeichnungen von Netzwerken eine Wolke, um Systeme zu kennzeichnen, die zwar Teil dieses Netzwerks waren, aber extern betrieben wurde.

Die Wolke wurde als Symbol verwendet, da Aufbau und Funktion dieser Systeme irrelevant für das eigene Netzwerk waren. Das ist bis heute so geblieben: Dateien werden an einem Ort gespeichert (Server), dessen Aufbau und Funktionen irrelevant ist. Dafür sind sie von jedem Endgerät auf der Welt mit Internetzugang abrufbar.

Everything as a Service: Die Cloud Service-Modelle

Cloud kurz erklärt Es gibt drei gängige Servicemodelle des Cloud Computings. Das erste, Software as a Service, haben wir oben schon erwähnt. Es bezeichnet den Zugang zu verschiedenen Software und Anwendungsprogrammen. Ein typisches Beispiel für SaaS ist Microsoft Office 365.

Eine weitere Form ist Cloud Computing via Platform as a Service (PaaS). Dieses Servicemodell ermöglicht es, eigene Software-Anwendungen zu entwickeln oder auszuführen. Dies geschieht innerhalb einer bereitgestellten Programmierumgebung mit anpassbaren Rechen- und Datenkapazitäten. Beispiele für PaaS-Modelle sind die App Engine von Google und Microsofts Windows Azure.

Cloud kurz erklärt Das dritte Modell heißt Infrastructure as a Service (IaaS). Nutzer greifen auf Hardware-Ressourcen, z.B. Speicher oder Netze, zu und gestalten sich ihre eigenen Server. Die Auswahl, Installation und der Betrieb der Software liegen in eigener Verantwortung. Der Infrastructure-as-a-Service von Fujitsu oder die Amazon Elastic Compute Cloud (EC2) sind typische Beispiele für IaaS.

Öffentliche oder Private Rechnerwolke?

Die drei Servicemodelle haben wir geklärt. Wenden wir uns nun den vier Cloud-Arten zu. Je nachdem, von wem die Services angeboten werden und an welche Zielgruppe sie sich richten, spricht man von Public Clouds (öffentliche Cloud), Private Cloud (Private Cloud) sowie Hybrid Cloud.

  • Public Cloud

  • Die Public Cloud ist das kostenlose oder kostenpflichtige Angebot eines frei zugänglichen Providers, der seine Dienste offen über das Internet für jedermann zugänglich macht. Auf diese Weise kann zum Beispiel eine Software von mehreren Unternehmen und Kunden gleichzeitig genutzt werden. Bekannte Beispiele für die Public Cloud sind Ihre E-Mail Dienste, Services wie Google-Docs oder das kostenpflichtige Angebot Microsoft Office 365.

  • Private Cloud

  • Das Gegenteil der Public Cloud ist die Private Cloud. Datenschutz- und IT-Sicherheitsgründe können dazu führen, dass IT-Dienste ausschließlich einer bestimmten Gruppe vorbehalten sind. Unternehmen beispielsweise betreiben in einer abgesicherten Cloud eigene IT-Dienste und machen diese ausschließlich den eigenen Mitarbeitern zugänglich.

  • Hybrid Cloud

  • Je nach Bedarf ist es manchmal sinnvoll, eine Mischung aus Private und Public Cloud zu verwenden. Sollen zum Beispiel einige Services über die öffentliche Cloud laufen, dürfen einige datenschutzkritische Anwendungen nur direkt im Unternehmen betrieben und verarbeitet werden. Eine solche Mischform wird als Hybrid Cloud bezeichnet, wobei die Herausforderung darin besteht, die Geschäftsprozesse voneinander abzutrennen. Hierfür ist wiederum eine konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten zwingend notwendig.

  • Personal Cloud

  • Während der Private Cloud die unternehmenseigene IT-Abteilung als Provider agiert und Fachabteilungen benötigte Ressourcen über ein Self-Service Portal buchen und nutzen, werden bei einer Personal Cloud Daten tatsächlich an einen externen Service Provider weitergegeben. Der Service Provider hält diese Daten so bereit, dass jederzeit, überall und mit unterschiedlichen Endgeräten darauf zugegriffen werden kann. So können Mitarbeiter zum Beispiel von ihren privaten Geräten genauso wie vom Firmen-Rechner aus auf Termine, Kalendereinträge, E-Mails und andere Informationen zugreifen und diese verwalten.

Cloud Computing im Geschäftsalltag – so funktioniert es

Cloud kurz erklärt Genug der Theorie – sehen wir uns an, wie Cloud Computing in der Praxis funktioniert. Ein einfaches Beispiel: Der Vertriebsmitarbeiter im Außendienst Ihres Unternehmens kann dank eines Cloud-basierten Dienstes Informationen zum Kunden kinderleicht über sein mobiles Endgerät abgerufen. Darunter auch kaufentscheidende Informationen zum avisierten Produkt wie zum Beispiel Materialdaten.

Der Kunde hat angebissen, das Verkaufsgespräch war erfolgreich und dem Kunden wurde die Lieferung des Produkts schon für den nächsten Tag zugesichert. Statt erst wieder ins Büro zurück zu müssen und wertvolle Zeit zu verlieren, kann der Vertriebsmitarbeiter den Auftrag sofort über sein Smartphone schreiben und Arbeitsanweisung an die Kollegen im Lager (Versand der Ware) und Rechnungswesen (Rechnungsstellung) erteilen.

Aufgrund Aktualisierung der Daten in Echtzeit stehen die Anweisungen den Kollegen sofort zur Verfügung. Und auch der Chef unseres Vertriebsmitarbeiters ist darüber informiert, ob und welche Geschäfte wann abgeschlossen wurden, ohne darauf warten zu müssen, bis sein Mitarbeiter wieder im Büro ist.

Vorteile des Cloud Computings

Cloud kurz erklärt Bereits unser Beispiel zeigt, warum die Cloud so beliebt geworden ist: Auf Cloud Computing basierende Anwendungen und Services ermöglichen grenzenlosen Zugang auf alle Daten – weltweit, jederzeit und von mehreren Nutzern gleichzeitig. Daneben überzeugen Cloud-Anwendungen aber auch mit ganz anderen Vorteilen: So können Unternehmen die Zahl der Benutzerlizenzen ganz nach Bedarf erweitern. Die Kapazität der Cloud ist beinah unendlich und Ressourcen-Engpässe gehören definitiv der Vergangenheit an.

Waren Sie schon einmal an der Implementierung einer Software beteiligt? Das ist ein sehr komplexer Aufwand, der Monate, manchmal Jahre, dauert. Für Cloud-Anwendungen müssen Sie sich lediglich registrieren und können diese Anwendungen meist sofort verwenden. Lediglich sehr komplexe und funktionsreiche Unternehmensanwendungen aus der Cloud brauchen einige wenige Tage, bis sie einsatzbereit sind – und das ist nichts im Vergleich zu mehreren Monaten oder Jahren bei Implementierung einer Anwendung.

Diese ist übrigens in der Regel mit hohen Investitionen in Ausstattung, Kosten für Lizenzen, Integration und Berater verbunden. All diese Aufwände werden mit Software aus der Cloud deutlich geringer, denn hier bezahlen Sie lediglich eine monatliche Nutzungsgebühr. Zudem entfallen auch Wartungs- oder Verwaltungsaufwand, denn das Installieren von Patches und Upgrades sowie das Testen von Anwendungen übernimmt der Cloud-Betreiber.

Last but not least ist auch das Risiko eines Datenverlustes oder eines Hardware-Ausfalls deutlich minimiert: Alle Daten sind sicher in der Cloud gespeichert und auch ein verlorener Laptop ist nur noch kleine Unannehmlichkeit statt potenzieller Notfall.

Nutzen Sie Cloud-Systeme? Welche Meinung haben Sie zum Thema? Wir freuen uns auf Ihre Kommentare.

Der Beitrag Cloud kurz erklärt – der Mittelstand zieht nach erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Digitalisierung und moderne IT-Infrastrukturen: Da geht noch was!

31. Januar 2018 Posted by Diana Jensen

Banner IDC Studie

In deutschen Firmen herrscht Modernisierungsstau

IT-Infrastrukturen Ohne moderne IT-Infrastrukturen kann die Digitalisierung in deutschen Unternehmen nicht gelingen. Aber das allein genügt nicht, denn die digitale Transformation macht auch eine Neupositionierung der Data Center in der Service Delivery von Organisationen notwendig.

Die jetzt veröffentlichte IDC-Studie „Next Generation Data Center in Deutschland 2018“ stimmt da nachdenklich: Aufgrund von Modernisierungsstau stockt die digitale Transformation in deutschen Unternehmen. Fast Dreiviertel (73 Prozent) von ihnen haben Nachholbedarf. Das wirf Fragen auf, beispielsweise warum viele Unternehmen die Modernisierung ihrer Data Center nicht nachhaltig genug verfolgen und sich mit ineffizienten, teuren und unsicheren IT-Infrastrukturen begnügen?

Im heutigen Artikel sehen wir uns die Antworten und Ergebnisse der IDC-Befragung unter IT-Entscheidern deutscher Unternehmen genauer an.

Überblick: Der Nachholbedarf ist groß und die Zeit drängt

IT-Infrastrukturen Der Modernisierungsstau hat Folgen für den operativen Betrieb: In den vergangenen zwölf Monaten verzeichnen 78 Prozent der Studienteilnehmer Downtimes oder Einschränkungen bei der Bereitstellung von Services. Zwar haben viele Firmen in den letzten Jahren Investitionen in ihr Data Center getätigt, die Vorlaufzeit für die Bereitstellung von IT-Ressourcen ist jedoch zu lang und bremst die Weiterentwicklung von Geschäftsmodellen im Rahmen der digitalen Transformation aus.

Es ist also höchste Zeit, dass deutsche Unternehmen reagieren und ihre IT-Infrastrukturen und IT-Architektur überarbeiten. Dass dabei eine Menge Arbeit auf Unternehmen zukommt, zeigen die hierfür notwendigen To Do´s: Laut IDC müssen sie zum Einen die umfassende Visualisierung von Server, Netzwerk und Storage vorantreiben, zum Anderen aber auch die Nutzung von Software Defined Infrastructure, Container, konvergente und hyperkonvergente Lösungen sowie Composable IT. Das sind eine Menge Aufgaben, die da im Pflichtenheft stehen.

Das Rechenzentrum von Morgen verknüpft zudem interne IT-Umgebungen und externe IT- und Businessressourcen zu einer einheitlichen Business Delivery Plattform. Dazu gehören Cloud-Plattformen, Multi Clouds, Colocation Services und Business-Netzwerke. Die meisten Firmen sind davon noch weit entfernt, trotzdem ist IDC davon überzeugt, dass Software-Defined-Infrastrukturen (SDI), hyperkonvergente Lösungen und Composable IT die Rechenzentren auch hierzulande revolutionieren werden. Dafür müssten IT-Verantwortliche am besten schon gestern damit begonnen haben, ihre starren IT-Ressourcen zu flexibilisieren. Die Zeit drängt!

Zu teuer, zu silohaft, zu unsicher: Problem erkannt

Immerhin: Die IT-Entscheider wissen genau um das entscheidende Hindernis der IT-Infrastrukturen in der Digitalisierung. Für mehr als ein Drittel der Befragten (37 Prozent) stehen eine höhere Effizienz und Effektivität der IT-Ressourcen ganz oben auf der Agenda.

IT-Infrastrukturen
Doch der Betrieb von Rechenzentren ist zu teuer und Kosteneinsparungen zählen für 34 Prozent der Befragten zu den wichtigsten Prioritäten. Hierzu räumen zwar auch die Analysten von IDC ein, dass Investitionen in Next- Generation-Data-Center-Technologien erst einmal hoch sind. Jedoch zahlen sich diese Ausgaben durch erhöhte Automatisierung, geringeren Wartungsaufwand und weniger manuelle Tätigkeiten mittel- bis langfristig wieder aus. Hinzu kommt, dass sich mit der Migration von IT in Multi Clouds und Colocation Services letztendlich auch die Kapitalkosten in Betriebskosten wandeln.

Letztendlich halten moderne IT-Infrastrukturen und automatisierte Prozesse den IT-Betrieb auf einem deutlich sichereren, weniger störanfälligen Niveau. Das ist wichtig, denn gut Dreiviertel der befragten IT-Entscheider (78 Prozent) mussten in den letzten 12 Monaten Downtimes bzw. Einschränkungen bei der Bereitstellung von Services verzeichnen. Als Gründe nannten sie Technologieausfall, Fehlentscheidungen oder Hackerangriffe.

Software Defined Infrastructure: Die Grundlage zur Flexibilisierung

IT-Infrastrukturen Der Weg zum Next-Gen-Datacenter führt neben einer Virtualisierung der Infrastruktur nicht vorbei an Software Defined Infrastructure (SDI) als Lösungsansatz zur Flexibilisierung und Automatisierung von Data Center Ressourcen. Schließlich ist Software-Defined-Technologie eine entscheidende Komponente für hyperkonvergente Lösungen. IDC bringt es in ihrer Studie auf den Punkt: „Sie liefert essentielle Funktionalitäten wie etwa die dynamische Bereitstellung von IT-Infrastrukturen, Flexibilität und Skalierbarkeit, einfaches Management sowie Ressourcen und Kostenoptimierung, ohne die eine Modernisierung von Datacentern nicht möglich ist“.

Dem ist nichts hinzuzufügen – außer ein paar Zahlen: 44 Prozent der Befragten versprechen sich eine bessere Auslastung der IT-Ressourcen, sofern die Lösungen auf die jeweiligen Business-Anforderungen zugeschnitten sind. 27 Prozent der IT-Abteilungen planen, ihre Server-Infrastruktur durch eine hyperkonvergente IT-Infrastruktur abzulösen, 26 Prozent der IT-Abteilungen wollen ihr Speichernetzwerk bzw. Storage-Area-Network durch eine hyperkonvergente Infrastruktur ersetzen.

Neben den oben genannten Vorteilen stehen die befragten Unternehmen allerdings auch vor etlichen Herausforderungen: Ein knappes Drittel (31 Prozent) der Befragten sieht die Komplexität als größtes Hindernis, weiteren 26 Prozent fehlt es an Wissen über SDI und für ein Fünftel ist die Technologie noch nicht ausgereift. Aus Sicht von IDC müssen Anbieter hier nachbessern und beispielsweise mit Best-Practice und Anwendungsfällen überzeugen.

Per Multi-Cloud zum Next-Gen-Datacenter

IT-Infrastrukturen Ohne Cloud-Computing und Provider-Services geht es nicht im Next-Gen-Datacenter. Dessen sind sich auch die deutschen Unternehmen bewusst: Immerhin 88 Prozent von ihnen verfügen bereits über eine Cloud-Strategie. Soweit so gut – denn die parallele Nutzung von Cloud-Diensten und -Plattformen mehrerer Anbieter – so genannte Multi-Clouds – steckt hierzulande noch in den Kinderschuhen. IDC erwartet jedoch die Entwicklung eines neuen Cloud-Deployment-Modells.

Aber zurück zur Multi-Cloud: Die Studie zeigt, dass Unternehmen hier ganz unterschiedliche Ansätze verfolgen: Während 37 Prozent unter der Multi-Cloud die Zusammenarbeit mit einem oder zwei strategischen Cloud-Providern verstehen, um den Managementaufwand gering zu halten und hybride Clouds weiterzuentwickeln, bevorzugen 23 Prozent eine Art Brokermodell. Dabei muss der Provider Connectivity und Monitoring-Tools für die relevanten Cloud-Services anbieten.

So oder so: Deutsche Firmen planen laut IDC-Studie offenbar Investitionen. Eigenen Angaben zufolge wollen sie in den kommenden drei Jahren verstärkt in Lösungen für Monitoring, Modellierung, Analyse, Systemstabilität, Sicherheit, zur Überwachung von Performance- und Wartungs-SLAs sowie Systeme zur Automatisierung und Orchestrierung investieren.

Zukunftsmusik: Composable Infrastrukturen

IT-Infrastrukturen Die wachsenden Anforderungen an Agilität und Flexibilität zur schnelleren Provisionierung und Skalierung von Anwendungen und Infrastruktur können nach Einschätzung von IDC nur mittels so genannter Composable Infrastrukturen gestemmt werden. Diese nächste Technologiestufe erlaubt IT-Abteilungen die Transformation von statischen, unflexiblen Infrastrukturen hin zu einer Umgebung, die besser ausgelastet, agil und automatisiert und damit fit für die Digitalisierung ist.

Jedoch sind Composable Infrastrukturen derzeit nur Zukunftsmusik: 80 Prozent der Befragten gaben zwar an, den Begriff zu kennen, allerdings haben sie verschiedene Vorstellungen die Bedeutung betreffend. Selbst in produktiven Umgebungen sind Composable Infrastrukturen noch nicht vorhanden – IDC sieht hier allerdings großes Potenzial für Anbieter, sich entsprechend aufzustellen.

Unternehmensstrukturen bremsen Digitalisierung

Lesetipp Überfordert Digitalisierung etablierte Unternehmensstrukturen? Dieser Frage ging das Analystenhaus Capgemini in seiner IT-Studie 2017 auf den Grund. Eine Zusammenfassung können Sie in diesem Blogartikel lesen.

Fazit

Die Modernisierung deutscher Rechenzentren hin zum Data Center der nächsten Generation hat gerade erst begonnen. Nach Einschätzung von IDC werden die IT- und Fachabteilungen damit in den kommenden drei bis fünf Jahren beschäftigt sein.

IT-Infrastrukturen Die meisten Unternehmen haben erkannt, dass sie ihre IT-Infrastrukturen umfassend modernisieren müssen. Dazu haben Anbieter bereits etliche innovative Technologien zu Lösungen entwickelt, die die meisten Anforderungen der Unternehmen abdecken. Bei der Umsetzung bzw. Einsetzung derartiger Lösungen müssen deutsche Unternehmen jedoch noch einen Schritt zulegen. Dort, wo die Modernisierung bereits in Gange ist, fahren die Unternehmen mehrgleisig: Der Einführung moderner Technologien wie konvergenten und hyperkonvergenten Lösungen, Software Defined Infrastructures und Container steht die verstärkte Nutzung von Cloud Services und Provider-Diensten gegenüber.

Insgesamt sieht IDC jedoch einen deutlichen Modernisierungsstau, was dazu führt, dass die digitale Transformation bei vielen Unternehmen nur stockend voran geht: Über 70 Prozent der befragten Firmen haben hier Nachholbedarf. Wer jetzt nicht seine starren IT-Ressourcen flexibilisiert, wird wohl in nicht allzu ferner Zukunft einen sicheren und reibungslosen IT-Betrieb in zunehmend offenen und heterogenen geschäftlichen Ökosystemen nicht mehr gewährleisten können.

Der Beitrag Digitalisierung und moderne IT-Infrastrukturen: Da geht noch was! erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

GBS wünscht frohe Weihnachten

21. Dezember 2017 Posted by Diana Jensen

Einmal durchatmen, bitte!

Zusammenkunft ist ein Anfang. Zusammenhalt ist ein Fortschritt. Zusammenarbeit ist der Erfolg. (Henry Ford)

Heute verabschieden wir uns von Ihnen für dieses Jahr. Wir möchten uns herzlich bedanken für die vielen Kommentare und interessanten Diskussionen, Ihr Feedback, Ihre Anregungen und auch für die zahlreichen Anfragen, die wir in Bezug auf unsere Blog-Beiträge von Ihnen erhalten haben.

Freuen Sie sich gemeinsam mit uns auf’s neue Jahr. Denn ab Mitte Januar geht es hier im Blog mit neuen und spannenden Artikeln weiter.

2017 geht – Was bringt 2018?

2017 - 2018 Im Fokus stehen dabei Themen wie: Wichtige Technologien für die digitale Transformation, IT-Sicherheit und Collaboration-Tools sowie innovative Anwendungen für Business Automation und Digitalisierung. Die Transformation von Infrastrukturen in die Cloud- und Hybrid-Cloud-Welt wird im nächsten Jahr von großer Bedeutung sein, ebenso wie moderne Technologie-Services, die Unternehmen dabei unterstützen sollen, ihre technologischen Fähigkeiten, ihr Know-how und ihre Ressourcen zu erweitern.

Das gesamte Blog-Team wünscht Ihnen und Ihrer Familie schöne und entspannte Weihnachtsfeiertage und einen erfolgreichen Start ins Jahr 2018. Auf den weiteren Austausch mit Ihnen sind wir weiterhin sehr gespannt.

Bis dahin…Viele Grüße, Ihr GBS Team

Der Beitrag GBS wünscht frohe Weihnachten erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Der Arbeitsplatz von morgen am historischen Wendepunkt

16. November 2017 Posted by Diana Jensen

Arbeitsplatz der Zukunft Banner

Der „Arbeitsplatz der Zukunft“ in Zahlen

„Durch Arbeiten lernt man arbeiten.“ Friedrich Wilhelm der Große (1620 – 1688)

Der Arbeitsplatz von morgen ist ein Thema, das uns alle bereits seit einiger Zeit beschäftigt und uns wohl auch noch etliche Jahre begleiten wird. Von überall aus auf sämtliche Informationen zugreifen, flexible Arbeitszeiten, die Vereinbarkeit von Beruf und Freizeit – all das sind Schlagworte, die uns immer wieder unterkommen, wenn wir an den Arbeitsplatz der Zukunft denken.

Dabei gibt es nicht einmal eine feste Definition, was der „Arbeitsplatz der Zukunft“ eigentlich ist. Stattdessen wird für jede Position und Rolle eine individuelle Lösung gesucht, die sich effizient bereitstellen und steuern lässt. Dem einen reicht eine Software, der andere braucht eine umfassende Vision. Fakt ist: Die digitale Transformation beschleunigt das Thema. Organisationen, Technologien und Kulturen verändern sich gewaltig. Unternehmen und Arbeitnehmer stehen gleichermaßen vor komplexen und vielfältigen Anforderungen, die bei der Schaffung zukunftsfähiger Arbeitsplätze berücksichtigt werden müssen.

Arbeitsplatz von morgen Welche Herausforderungen das sind und wie Lösungsansätze aussehen können, dazu hat das Telekommunikationsunternehmen sipgate gemeinsam mit dem Umfrageinstitut IDG Research Services und weiteren Unternehmen die Studie „Arbeitsplatz der Zukunft” entwickelt. Befragt wurden 1.500 Unternehmen und Mitarbeiter zu ihren Vorstellungen über den Arbeitsplatz der Zukunft. Im heutigen Blogartikel haben wir Ihnen die – unserer Meinung nach – wichtigsten Ergebnisse des 76 Seiten umfassenden Papiers zusammengefasst.

Die Herausforderungen

Arbeitsplatz von morgen Der Arbeitsplatz von morgen wird als eine der wichtigsten Herausforderungen wahrgenommen. Er rangiert gleich hinter dem Dauerbrenner IT-Sicherheit und vor den klassischen Aufgaben Personal, Produktion und Vertrieb. Der Abstand zu Hype-Themen wie Analytics, Internet of Things und Industrie 4.0 ist überraschend groß.

Dabei steht und fällt nach Einschätzung von mehr als der Hälfte der befragten Unternehmen (52 Prozent) der Arbeitsplatz der Zukunft mit der IT-Infrastruktur. Die technologischen Herausforderungen, die sich daraus ergeben, sind vor allem die Sicherheit der Daten (51 Prozent), Security (47 Prozent) sowie die Betriebssicherheit (39 Prozent).

Der Status Quo

Auf dem Weg zum Arbeitsplatz der Zukunft sehen sich 20 Prozent der befragten Firmen als Vorreiter. 40 Prozent sehen ihre Entwicklung bereits weit fortgeschritten – der Rest steckt nach eigenen Angaben noch in den Kinderschuhen. Als Grund geben sie übergreifende Faktoren an: keine Strategie, keine passende Organisation und vor allem keine Priorität. Immerhin: 36 Prozent der befragten Unternehmen haben eine unternehmensweite Strategie zur Umsetzung neuer Arbeitsplatz- und Mobilitätskonzepte.

Die Investitionen in den Arbeitsplatz von morgen

In diesem Zusammenhang wollten insgesamt rund 80 Prozent der befragten Unternehmen in den kommenden zwölf Monaten in ihre Infrastruktur investieren, um flexibleres und mobileres Arbeiten zu ermöglichen. Ein Drittel von ihnen plant Investitionen für die gesamte Organisation, knappe 50 Prozent für einige Unternehmensbereiche. Lediglich 15 Prozent der Unternehmen wollen nicht in die Infrastruktur für den Arbeitsplatz von morgen investieren.

Verschiedene Sichtweisen

Arbeitsplatz von morgen 57 Prozent der befragten Unternehmen assoziieren mit dem Wandel in erster Linie Mobilität und Technologie. Das „Überdenken“ von Arbeitszeiten und Arbeitsorten folgt bei ihnen an zweiter Stelle (47,7 Prozent). Getrieben wird dies einerseits durch den Wunsch vieler Mitarbeiter nach Flexibilität, andererseits aber auch durch die Notwendigkeit zur Integration räumlich getrennter und nach Bedarf zusammengestellter Teams. Automatisierung, Robotics und Künstliche Intelligenz spielen mit rund 28 Prozent der Nennungen nur eine untergeordnete Rolle beim Stichwort „Arbeitsplatz der Zukunft“.

Mitarbeiter hingegen beschäftigt vor allem Arbeitszeitmodelle und wo sie in Zukunft arbeiten. Die Begriffe Home, Remote und Mobilität liegen in den Nennungen mit rund 79 und 73 Prozent weit vorne. Erst mit einigem Abstand folgt die verstärkte Nutzung technischer Möglichkeiten. Insbesondere einzelne technische Aspekte wie Devices und Cloud-Nutzung interessiert kaum. Für Mitarbeiter steht der Arbeitsplatz der Zukunft vor allem für Veränderung der Unternehmenskultur sowie neue Formen der Zusammenarbeit.

Mitarbeiter zwischen Wunsch und Wirklichkeit

Arbeitsplatz von morgen Zwei Drittel aller Arbeitnehmer wünschen sich flexible Arbeitszeitmodelle – und den standortunabhängigen Zugriff auf alle Daten. Tendenziell präferieren zwar die jüngeren Menschen flexible Arbeitszeiten für eine bessere Work-Life-Balance. Doch auch bei den über 50-jährigen Mitarbeitern liegt der Punkt unangefochten an der Spitze. Der Dienstwagen schafft hingegen gerade so die Fünf-Prozent-Hürde.

Neben der flexiblen Arbeitszeit dominieren vor allem technische Themen das Spitzenfeld, etwa zum Datenzugriff oder zur Netzwerkanbindung. Jedoch ist nur jeder fünfte Arbeitsplatz so, wie ihn sich die Mitarbeiter vorstellen: Vier von fünf Arbeitnehmer sitzen nach eigener Einschätzung noch nicht an einem Arbeitsplatz der Zukunft. Insbesondere gibt es einen Unterschied zwischen den Einschätzungen der IT und den eigenen Erfahrungen, was Stabilität und Performance der Netzwerkverbindung betrifft.

Kommunikation und Collaboration beim „Arbeitsplatz der Zukunft“

Arbeitsplatz von morgen Die gute Nachricht: Ein Großteil der Firmen, die Mobilität und Flexibilität fördern wollen, hat bereits notwendige Tools im Einsatz. Ob dies jedoch die optimalen Werkzeuge für den Einsatzzweck eines jeden Mitarbeiters sind, steht auf einem anderen Blatt.

Platz 1 der aktuell verwendeten Tools für die Zusammenarbeit belegt die gute alte Telefonkonferenz. Auch Workgroup-Lösungen sind etabliert. Video- und Web-Konferenzen bekommen ebenfalls hohe Werte beim Einsatz. Den größten Bedarf sehen Unternehmen bei den Punkten „Self Help“ und „Collaborative Reviewing“. Zum einen sollen die Mitarbeiter in die Lage versetzt werden, den grundlegenden Support selbst zu leisten – etwa abends oder unterwegs. Zum anderen geht es um die gemeinsame, gegebenenfalls auch zeitgleiche Arbeit an Business-Dokumenten, was über das reguläre Filesharing hinausgeht.

Klarer Sieger beim Bedarf in der Belegschaft ist das Online-Projektmanagement. Mit steigender Mitarbeiterzahl und IT-Budget der Organisation, wächst auch die Nachfrage nach derartigen Tools. Self Help ist unter Mitarbeitern ebenfalls gefragt – wohl um Probleme ohne den offiziellen Support lösen zu können. Interessant: Selbst Wikis „wären nützlich“. Dabei sind die in relativ vielen Organisationen bereits im Einsatz. Möglicherweise besteht hier also ein Optimierungsbedarf von Wikis der ersten Generation.

Risiken und Nebenwirkungen

Arbeitsplatz von morgen Viele Chancen, viele Hoffnungen – bei so viel Licht müssen wir auch über den Schatten sprechen: Welche Ängste haben Unternehmen und Mitarbeiter? Überraschenderweise sind die ersten drei Plätze in der Bewertung von Unternehmen und Mitarbeitern deckungsgleich. Sowohl bei Unternehmen als auch bei Arbeitnehmern liegt die Befürchtung, dass die Abhängigkeit von IT und Internetverbindung zunimmt, auf Rang 1. Während also die Angst überwiegt, phasenweise nicht mehr über das Internet arbeiten zu können, also offline und damit unproduktiv zu sein, wird gleichzeitig auf das Risiko der permanenten Verfügbarkeit als Erwartungshaltung der „Kunden“ verwiesen. Das wiederum bedeutet nichts anderes, als dass Beschäftigte den Arbeitsplatz der Zukunft nur dann als positiv empfinden, wenn sie sich auf die Connectivity verlassen können.

Ebenfalls große Sorge bereitet Mitarbeitern der anstehende Wandel der Arbeitszeitmodelle. Wünschen sie sich einerseits – wie oben erwähnt – flexiblere Arbeitszeiten, so stehen Befürchtungen im Raum, dass der Einzelne weniger Freizeit haben wird (Stichwort: mehr Selbstausbeutung) und Unternehmen Festanstellungen scheuen werden, um so das unternehmerische Risiko zu verlagern. Hinzu kommt die höhere Transparenz der eigenen Leistung durch neue Technologien.

Reichlich Potenzial: Einbeziehung von Beschäftigten

Arbeitsplatz von morgen Als wichtigstes Erfolgskriterium für die Transformation zum Arbeitsplatz der Zukunft gilt die frühzeitige und umfassende Einbeziehung der Mitarbeiter. Bei den Antworten von Unternehmen und Belegschaft zeigt sich, dass es an dieser Stelle noch viel Verbesserungspotenzial gibt. Nur ein knappes Drittel der Unternehmen (31 Prozent) informiert seine Arbeitnehmer regelmäßig über den Prozess der Transformation. Aber gerade, um Befürchtungen der Mitarbeiter bezüglich drohender Risiken aufzugreifen, ist eine umfassende Kommunikation notwendig.

Die Führungskraft von morgen

Abschließend noch ein Blick auf die Führungskraft von morgen. Nach Ansicht von 80 Prozent der für die Studie befragten Mitarbeiter sollen moderne Führungskräfte vor allem kommunikativ sein. Für 71 und 69 Prozent stehen Skills wie Teamentwicklung sowie Mitarbeiterorientierung ebenfalls ganz oben auf der Wunschliste. Hingegen landen Change-Management-Skills mit 36 Prozent und Kundenorientierung mit 35 Prozent als Kriterien für Führungskräfte im hinteren Drittel. Angesichts des anstehenden Wandels infolge der digitalen Transformation, durch die der Kunde in den Mittelpunkt rücken soll, sind die Werte überraschend niedrig.

Der moderne Arbeitsplatz der Zukunft

LesetippBereits 2015 veröffentlichten wir in unserem Blog einen Artikel über die Veränderung der Arbeitswelt durch Digitalisierung und Mobilität. Sieben Trends ließen sich erkennen, die wir Ihnen vorstellten. Diese können sie hier noch einmal lesen. Entscheiden Sie selbst, ob und aus welchen Trends bereits Realität geworden ist.

Der Beitrag Der Arbeitsplatz von morgen am historischen Wendepunkt erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Unternehmensstrukturen bremsen Digitalisierung

28. September 2017 Posted by Diana Jensen

Capgemini Banner

Capgemini-Studie: Digitalisierung läuft – aber nicht auf Hochtouren

Überfordert Digitalisierung etablierte Unternehmensstrukturen?

Flatscreen, 3D-Erlebniskino, Navigationsgerät oder Emoji: Längst hat die Digitalisierung unseren Alltag erfasst. Auch die gesamte Wirtschaft ist von der digitalen Transformation betroffen und nach und nach verändern sich die Geschäftsmodelle ganzer Branchen zum Teil dramatisch: myTaxi macht mit einer komfortablen App Taxizentralen echte Konkurrenz, das E-Book ermöglicht neue Geschäftsmodelle wie eine Leseflatrate, telefonieren über das Internet (VoIP) mausert sich zum Telefon-Standard im Festnetz und in der Industrie übernehmen Maschinen immer komplexere Aufgaben.

Top Trend Digitalisierung

Dass die Digitalisierung die Geschäftsmodelle ihrer Branchen beeinflusst und tiefgreifende Veränderungen mit sich bringt, davon sind inzwischen auch 82 Prozent aller CIOs überzeugt. Und dass da kein Unternehmen das Nachsehen haben will, weil es nicht rechtzeitig reagiert hat, ist verständlich: Dreiviertel aller CIOs haben den Auftrag, die Digitalisierung in ihrem Unternehmen weiter voranzutreiben. Damit bildet der Ausbau der Digitalisierung die wichtigste Anforderung der Geschäftsleitungen an die IT – noch weit vor deren Effizienzsteigerung, Kostensenkung sowie Erhöhung der Datensicherheit.

Um ihren Auftrag zu erfüllen, reagieren CIOs mit der Einstellung von entsprechendem Fachpersonal und engagieren Beratungsunternehmen. Technologisch steht die verbesserte Vernetzung von Daten und der Ausbau der Datenanalyse im Mittelpunkt. Und auch die Entwicklung neuer Produkte und Services sowie den Ausbau der Cloud-Kapazitäten nimmt einen hohen Stellenwert ein. Doch während die Digitalisierung auf Hochtouren läuft, bleiben strukturelle und organisatorische Veränderungen in den Unternehmen aus.

Digitalisierung

So lauten die Ergebnisse der „Studie IT-Trends 2017“ des Analystenhauses Capgemini. Das Unternehmen wollte von 148 Entscheidungsträgern aus deutschen, österreichischen und schweizerischen Unternehmen wissen, wie sie auf die Digitalisierung reagieren, wie sie sich aufstellen und vor welchen Herausforderungen sie stehen. Wir stellen Ihnen im heutigen Blogartikel einige wichtige Studienergebnisse vor.

Unternehmensstrukturen behindern Digitalisierung

Digitalisierung Die zunehmende Digitalisierung bereitet immer mehr Probleme. Inzwischen klagen fast 73 Prozent der CIOs über Schwierigkeiten – 13 Prozent mehr als noch im Vorjahr. Das Hauptproblem bildet der Mangel an qualifiziertem Personal, insbesondere in den Bereichen Internet of Things (IoT) Technologien und Big Data. Hinzu kommen unflexible Geschäftsprozesse und organisatorische Hürden: Starre Organisationsstrukturen, mangelnde übergreifende Planung und unklare Verantwortlichkeiten bereiten laut Studie offensichtlich große Probleme. Ein Management, das der Digitalisierung zu wenig Aufmerksamkeit schenkt und deshalb nicht genügend unterstützt, ist dabei genauso wenig förderlich wie traditionelle Abteilungsstrukturen, althergebrachtes Hierarchiedenken und traditionelle Aufgabenverteilung, die allesamt agiles Zusammenarbeiten ausbremsen.

Welche Maßnahmen CIOs angesichts der Digitalisierung tatsächlich ergreifen, hängt stark von ihrer Bedeutung für das Unternehmen ab. Vereinfacht lässt sich dabei sagen: Ist die Relevanz der Digitalisierung für das Unternehmen hoch, richtet sich ein Unternehmen konsequenter auf die neue Situation aus und schreckt auch vor tiefgreifenden organisatorischen Änderungen nicht zurück. Typisch ist dann auch die enge Zusammenarbeit von IT- und Fachabteilungen.

Agile Kultur bereitet Probleme

Digitalisierung Trotz Digitalisierung ist der Einsatz agiler Methoden von der Entwicklung über den Betrieb, den Support und das Projektmanagement in den vergangenen Monaten weitgehend stabil geblieben und hat sich 2017 nur leicht um 0,9 Prozentpunkte im Vergleich zum Vorjahr auf 24,2 Prozent erhöht. Das ist entgegen den Erwartungen der meisten CIOs aus dem Vorjahr – sie hatten damit gerechnet, dass agile Methoden häufiger eingesetzt werden.

Die Studiendaten zeigen, dass die Nutzungsquote mit der Größe des Unternehmens zu tun hat: Je höher der Umsatz, desto häufiger arbeiten Firmen agil. KMUs nutzen agile Methoden hingegen am wenigsten. Auffällig ist auch, dass Organisationen aus Branchen, die ihre Wertschöpfungskette bereits in weiten Teilen digitalisiert haben oder sich zunehmend über ihre Schnittstelle zum Kunden differenzieren müssen, häufiger als andere Unternehmen agile Methoden einsetzen. Dazu zählen insbesondere Finanzdienstleister, Versicherungen und die Logistikbranche.

Die Gründe für die insgesamt schleppende Adaption sind laut Capgemini in Schwierigkeiten mit der agilen Arbeitsweise zu suchen: Viele Unternehmen können agile Methoden entweder nicht in ihr (veraltetes) Organisationsmodell integrieren oder aber ihre Mitarbeiter nehmen sie nicht an. Viele CIOs klagen zudem aber auch über Fachkräftemangel in diesem Bereich: 72 Prozent der Befragten haben Schwierigkeiten, Mitarbeiter mit Know-how und Erfahrung mit agilen Entwicklungsmethoden zu finden. All diese Probleme verzögern schließlich auch die Verkürzung von Release-Zyklen im Unternehmen: Die meisten Studienteilnehmer (33,3 Prozent) aktualisieren ihre Individualanwendungen lediglich ein- bis dreimal jährlich. Die Mehrheit unter ihnen (53,1 Prozent) strebt jedoch ein Update pro Monat oder pro Woche an.

Konsolidierung von Big Data-Anwendungen

Digitalisierung Bei den wichtigsten Anforderungen an CIOs in diesem Jahr schaffte es die Verbesserung der Informationsauswertung und -nutzung lediglich auf Rang 5. Und tatsächlich betreiben 2017 nur noch 18,3 Prozent der Unternehmen im deutschsprachigen Raum eine oder mehrere eigene Big Data-Anwendungen. Das ist deutlich weniger als noch 2016 (23,9 Prozent). Allerdings haben laut Capgemini-Erhebung einige Unternehmen das Thema nach Workshops oder der Implementierung von Pilotanwendungen nicht weiter verfolgt oder entschieden, die Leistungen von Providern zu nutzen.

In welcher Phase sich ein Unternehmen übrigens befindet, hängt stark von der Branche ab: Während Automobildienstleister verstärkt Big Data-Anwendungen in Betrieb nehmen, kommt es bei Finanzdienstleistern sogar bereits zur Konsolidierung der verschiedenen Anwendungen. So oder so: Bei der Umsetzung von Big Data holen sich fast alle Anwender (83,5 Prozent) branchenübergreifend Hilfe von außen. Projekte werden meist mit externen Dienstleistern aufgesetzt, jedes 10. Unternehmen führt diese dann aber in Eigenregie weiter. Das Ziel: Die Datenanalyse sowie fachliche und Architektur-Gestaltung sollen im eigenen Unternehmen verbleiben, während der eigentliche Betrieb von Big Data-Lösungen ausgelagert wird.

Nutzung von Big Data Analytics ist branchenabhängig

Digitalisierung Big Data Analytics nutzen Unternehmen in erster Linie, um die Effizienz zu erhöhen. Die weitere Nutzung hängt stark von der Branche ab: Während beispielsweise von den Energieversorgern mehr als die Hälfte in ihren Daten nach neuen Einnahmequellen sucht, ist es nur knapp jedes fünfte Handelsunternehmen. Sie nutzen Big Data stattdessen, um neue Erkenntnisse über ihre Kunden zu gewinnen oder um ihre Verkaufsstrategie zu verbessern. Die Automobilindustrie hingegen konzentriert sich mehr auf Effizienzsteigerung als auf das Einkaufs- und Serviceerlebnis ihrer Kunden.

Steigende Cloud-Nutzung

Parallel zur gestiegenen Big Data-Nutzung hat auch die Cloud-Nutzung zugenommen. 2017 kommen mehr IT-Leistungen aus der Cloud als im Vorjahr und insbesondere Großkonzerne sowie der Mittelstand haben die Cloud-Nutzung stark ausgebaut. Dabei stellen Drittanbieter mit 10,2 Prozent aller IT-Services nur einen geringen Anteil der Gesamtleistung bereit. Die unternehmenseigene Cloud ist mit einem Anteil von 36,6 Prozent deutlich beliebter. Dass Cloud-Anbieter in der Nutzergunst dennoch knapp 4 Prozentpunkte zugelegt haben, dürfte der Tatsache geschuldet sein, dass die Rechenzentren der meisten Provider mittlerweile in Deutschland stehen und sich die Provider damit auch an das Bundesdatenschutzgesetz halten.

Unternehmen setzen auf die eigene Cloud

Digitalisierung Apropos Sicherheit: Die Angst vor Zugriffen durch ausländische Behörden bestärkt Unternehmen darin, eine eigene Infrastruktur aufzusetzen. Bezüglich der technischen Sicherheit halten die meisten Befragten dann doch die private Anbieter-Cloud für die bessere Variante. Abgesehen vom Schutz vor dem Datenzugriff durch ausländische Behörden, bauen Unternehmen auch deshalb eigene Cloud-Infrastrukturen auf, um die Kontrolle über die Services in der eigenen IT-Abteilung zu behalten und die vorhandenen eigenen personellen wie infrastrukturtechnischen Ressourcen optimal zu nutzen. Wenngleich für 67,5 Prozent der Befragten der Sicherheitsaspekt der Hauptgrund für den Betrieb einer eigenen Cloud ist, wird er im Vergleich zum Vorjahr nicht mehr ganz so kritisch gesehen. Stattdessen ist in diesem Jahr das Kontrollbedürfnis um 10 Prozentpunkte auf 49,4 Prozent deutlich gestiegen. Capgemini vermutet hinter dieser Entwicklung die zunehmende Komplexität und gestiegene Anzahl von Datenquellen und Kommunikationskanälen, die in der Cloud zusammenfließen. Damit einher geht wohl auch das gestiegenes Bedürfnis nach Unabhängigkeit von externen Anbietern (2017: 39 Prozent, 2016: 23,2 Prozent) und der Möglichkeit, Leistungen individuell gestalten zu können (2017: 42,9 Prozent, 2016: 30,4 Prozent).

Digitalisierung Derzeit überwiegt die Anzahl der Unternehmen, die Cloud-Infrastrukturen eher für neue Applikationen (37,9 Prozent) anstatt für vorhandene (22,7 Prozent) nutzen. Mit zunehmender Verjüngung der Anwendungslandschaften geht Capgemini davon aus, dass die Anzahl der Portierungen zunehmen wird. Mit unserem GBS AppDesigner haben wir beispielsweise ein Werkzeug entwickelt, mit dem Unternehmen in wenigen Schritten sowohl neue, Workflow-basierte Geschäftsanwendungen modellieren als auch ihre vorhandenen Anwendungen fit für das nächste Jahrzehnt machen und moderne Web-Anwendungen erstellen. Dabei fühlt sich der GBS AppDesigner sowohl in der Microsoft- als auch der IBM-Welt zu Hause: In SharePoint und Office 365, in IBM Connections, im Webbrowser oder unter IBM Domino. Zudem beherrscht unser AppDesigner das Zusammenspiel mit Cloud-Plattformen, wie Microsoft Azure.

Fazit

Digitalisierung Der Auftrag ist klar: Die Digitalisierung muss weiter vorangetrieben werden. Technisch haben Unternehmen damit viel weniger Schwierigkeiten, als organisatorisch und strukturell: CIOs verändern ihre IT-Organisation nur oberflächlich und schrecken vor tiefgreifenden Maßnahmen, wie dem Aufbau einer Innovationsabteilung, der Abflachung der Hierarchie und dem Austausch von Führungskräften, zurück. Traditionelle Abteilungsstrukturen und Aufgabenverteilung werden jedoch dem Tempo nicht gerecht und bremsen agiles Zusammenarbeiten aus.

Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung

LesetippOhne Sicherheitsstrategien kann jedes Unternehmen Opfer von Hackern und Datendieben werden. Nicht nur Kundendaten wecken Begehrlichkeiten, sondern oft auch Finanz- und Personaldaten, Strategiepapiere, Patente oder Verträge aller Art. Und manchmal ist es einfach nur das Ziel, möglichst großen Schaden anzurichten. Die Folgen solcher Angriffe reichen von kleineren Krisen über Systemstörungen bis hin zur Insolvenz. Deshalb heißt das Hauptcredo dieser Tage: Sicherheitsrisiken durch Digitalisierung vermeiden! Es gilt eine Balance zu finden zwischen totaler Abschottung sensibler Daten, der Nutzerfreundlichkeit sowie der Wirtschaftlichkeit von IT-Systemen. Im Blogartikel erfahren Sie mehr darüber.

Der Beitrag Unternehmensstrukturen bremsen Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft

24. Juli 2017 Posted by Diana Jensen

Schwachstelle Mensch

Wenn Mitarbeiter zu leichtgläubig oder selbstzufrieden sind

Die größte Schwachstelle für die IT-Sicherheit ist der Mensch – darüber sind sich IT-Verantwortliche weltweit einig. Denn auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden, immer dieselben Passwörter nutzen, über ihre Social Media Accounts – bewusst oder unbewusst – munter sensible Informationen preisgeben oder mit Malware infizierte Dateien auf ihre Computer herunterladen.

Wie „gefährlich“ ein Mitarbeiter tatsächlich ist, hängt aber vor allem von seinem Alter ab. Das haben die Analysten des Ponemon Instituts nun in einer Studie herausgefunden. Ausgerechnet junge Fachkräfte, also die Altersgruppe zwischen 18 und 35, birgt demnach das höchste Risikopotential.

Für ihre Studie „The Need for a New IT Security Architecture: Global Study“ befragte Ponemon 4.500 IT-Verantwortliche und Sicherheitsexperten in 15 Ländern. 378 von ihnen kamen aus Deutschland. Die Ergebnisse präsentieren wir Ihnen im heutigen Artikel.

Neue Arbeitswelt – Neue Risiken

Schwachstelle Mensch Unsere Arbeitswelt wandelt sich – und damit auch die Risiken. Während 81 Prozent der Befragten sich besorgt über fehlendes, gut ausgebildetes IT-Sicherheitspersonal zeigen, ist es gerade das Verhalten der Mitarbeiter, welches ein erhebliches Sicherheitsrisiko darstellt. Genannt werden in diesem Zusammenhang insbesondere die Selbstzufriedenheit der Mitarbeiter über die Sicherheit (74 Prozent der Befragten), der Mangel an Bewusstsein für Sicherheitspraktiken (72 Prozent der Befragten) und die Machtlosigkeit von Unternehmen, alle mobilen Endgeräte und Apps der Mitarbeiter hinsichtlich ihrer Sicherheit auch kontrollieren zu können (71 Prozent der Befragten).

Sicherheitsrisiko Mitarbeiter: Von leichtgläubig bis gefährlich

IT-Verantwortliche sind sich einig, dass die Gruppe der 18 bis 35-Jährigen die größte Risikogruppe darstellt. Das Problem ist nicht, dass sie wie ihre Kollegen aus der Generation der 51 bis 69-Jährigen leicht auf Phishing-Attacken und Social Engineering hereinfallen würden. Jedoch nutzen sie alle erdenklichen Arten von Technologien wie Apps von Drittanbietern oder fremde – in der Regel die eigenen – Mobilgeräte im Unternehmen. Entsprechend hoch ist da der Kontrollverlust der zentralen Unternehmens-IT. Eine andere Form des Sicherheitsrisikos, weil zu Überheblichkeit und Hochmut neigend, stellt die Altersgruppe der 35 bis 50-Jährigen dar. Sie setzt sich laut Studie am häufigsten über Regeln bzw. Sicherheitsvorgaben hinweg. Immerhin beachten diese Mitarbeiter im Alter zwischen 51 bis 69 – wenngleich sie sich von Cyberangreifern am einfachsten austricksen lassen. IT-Verantwortliche schätzen diese Gruppe der Mitarbeiter als besonders leichtgläubig ein.

Das Dilemma: Wichtigste Ressource mit höchstem Risikopotential

Schwachstelle Mensch Trotz der Gefahr, die junge Mitarbeiter für die IT-Sicherheit im Unternehmen mit sich bringen, sind gerade sie die wichtigste Ressource. Denn nur mit ihnen – da sind sich die befragten Unternehmen einig – lässt sich auch der herrschende Fachkräftemangel beheben. Dieser stellt für 95 Prozent der befragten Sicherheitsexperten das größte Problem dar. Denn Unternehmen, die es nicht schaffen, Fachkräfte zu halten oder neue anzuwerben, werden die ohnehin bestehenden Risiken in Unternehmen noch erhöhen. Ein starkes Team aus gut ausgebildeten Fachkräften erachten die meisten Befragten sogar wichtiger als Budget-Erhöhungen oder Unterstützung aus der Chef-Etage. Dabei schaffen es gerade einmal 44 Prozent, gut ausgebildete Mitarbeiter einzustellen oder sie zu behalten.

Das Problem liegt auf der Hand: Ohne Mitarbeiter – insbesondere ohne junge Fachkräfte – geht es langfristig nicht. Mit ihnen ist es jedoch schwierig die Sicherheitsrisiken zu kontrollieren. Unternehmen sind mehr als jemals zuvor gefragt, technische Lösungen zu implementieren, die es einerseits erlauben Mobilgeräte und Applikationen mit ins Unternehmen zu bringen, andererseits aber die damit verbundenen Risiken einzudämmen.

Schwachstelle Mensch Insbesondere junge, motivierte Nachwuchskräfte holen sich, was sie zum Arbeiten brauchen, ganz gleich ob Apps zum Filesharing, Produktivitäts-Software oder das private Mobilgerät. Eine sichere Mobilstrategie wäre ein wichtiger Schritt, denn laut Studie haben 58 Prozent der deutschen Unternehmen keine sichere BYOD-Strategie. Dabei gaben 56 Prozent der Befragten an, dass in ihrem Unternehmen unautorisierte Apps benutzt werden. Weitere 10 Prozent wussten nicht einmal, ob das überhaupt der Fall ist! Ein Anfang wäre es überhaupt, sich einen Überblick über Anwendungen, Systeme und vor allem über die Nutzer im Unternehmen zu verschaffen. Denn wer eine Übersicht hat, versteht auch, was seine Mitarbeiter benötigen. Dass eine solche Einsicht dringend notwendig wäre, bestätigen auch die Befragten: 87 Prozent von ihnen sehen ein gefährliches Silodenken im Unternehmen: Die IT-Sicherheitsabteilung kapselt sich vom Rest des Unternehmens ab. Was dabei heraus kommt: Regeln, die zwar für die Sicherheitsexperten sinnvoll sind, für alle anderen Mitarbeiter jedoch umständlich oder hinderlich bei ihrer täglichen Arbeit.

Sicherheitsrisiko: Veraltete Lösungen

69 Prozent der Befragten sind der Meinung, dass die bestehenden Sicherheitslösungen in den Unternehmen veraltet und unzureichend sind. Die veralteten IT-Sicherheitslösungen können die Risiken von Internetkriminalität, Verhaltensregeln der Mitarbeiter und organisatorischen Problemen jedoch nicht mehr im Zaum halten.

Was nach 74 Prozent der Befragten benötigt wird, ist vor allem ein neues IT-Sicherheits-Framework, um ihre Sicherheitsposition zu verbessern und das Risiko zu reduzieren. Eine neue Strategie ist in diesem Zusammenhang besonders wichtig, um solche potenziellen Risiken aus dem Internet der Dinge zu bewältigen. Für eine neue IT-Sicherheitsinfrastruktur sind jedoch bestimmte Technologien erforderlich. Als am wichtigsten angesehen werden dabei Identity & Access Management (78 Prozent), maschinelles Lernen (77 Prozent) und Konfiguration & Log Management (76 Prozent)

Sicherheitsrisiko: Komplexität

Schwachstelle Mensch Mit dem Internet der Dinge einher geht auch eine zunehmende Komplexität von Geschäfts- und IT-Betrieb. Und genau die stellt für die meisten Unternehmen ein erhebliches Sicherheitsrisiko dar. 83 Prozent der Befragten sagen beispielsweise, dass die zunehmende Komplexität ihr Unternehmen anfälliger für Sicherheitsbedrohungen macht. Vor Herausforderungen stellt IT-Verantwortliche aber auch das rasante Wachstum an Daten (78 Prozent der Befragten) sowie die Integration von Dritten in interne Netzwerke und Anwendungen (76 Prozent der Befragten).

Datenklau, Erpressung, Spionage: Cyberbedrohungen kommen nicht ausschließlich von außen. Mitarbeiter stellen eine ebenso große Gefahr für die Datensicherheit dar. Ein falscher Klick auf einen Link oder den Anhang einer E-Mail, ein zu simples Passwort oder ein verlorenes Firmen-Notebook: IT-Abteilungen kennen viele solcher durch den Menschen verursachten Risiken. Gegen diese lassen sich IT-Strukturen aber nur aufwändig schützen. Im Rahmen einer adäquaten Sicherheitsstrategie dürfen IT-Verantwortliche deshalb nicht nur an einen umfassenden technischen Malware-Schutz, sondern auch an die menschliche Komponente der IT-Sicherheit denken.

Unachtsamkeit und Fehler schwächen IT-Sicherheit

Denn ganz gleich, wie gut die technische IT-Infrastruktur eines Unternehmens auch ist: Die Schwachstelle Mensch ist der entscheidende Risikofaktor in der Sicherheitskette. Wo er auf der einen Seite täglich die unternehmerische Infrastruktur mit seinem Know-how nutzt, so schwächt er sie auch mit Unachtsamkeit und Fehlern.

Ganz gleich, ob er nun auf gut gemachten Phishing-Betrug hereinfällt und auf einen Link, ein Bild oder eine Datei einer glaubwürdig wirkende E-Mail klickt und so Angreifern freien Zugriff auf das Unternehmensnetzwerk bietet, Passwörter aufschreibt und präsent am Arbeitsplatz aufbewahrt oder über private Geräte auf Unternehmensdaten zugreift: Mitarbeiter sind für IT-Entscheidungsträger eine Ernst zu nehmende Sicherheitslücke. Die Schwachstelle Mensch ist für das IT-Personal eine Herausforderung, welches mit geeigneten Strategien so gering wie möglich gehalten werden muss.

Der Beitrag Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

B2Run 2017 in Karlsruhe – Pulsuhren glühten

23. Juni 2017 Posted by Diana Jensen

Kühlen Kopf bewahren

B2Run Die Begeisterung für den B2Run ist in Karlsruhe ungebrochen, denn trotz extremer Hitze bei 34 Grad gingen in diesem Jahr mit 8200 Teilnehmern aus 400 Unternehmen wieder mehr Sportbegeisterte an den Start als jemals zuvor.

Am 20. Juni galt es dann auf der 6,2 km-Strecke rund um das Wildparkstadion den eigenen Schweinehund zu überwinden, nicht zu viel zu denken, zu laufen und dabei nicht das Atmen zu vergessen. Für die Läufer ging es durch das Karlsruher Grün in den Schlossgarten und am Schloss vorbei.

B2Run Doch der Höhepunkt war dann – wie in den letzten Jahren auch – der Zieleinlauf ins Wildparkstadion. Vorsorglich hatten die Veranstaltungshelfer bei der Getränkeversorgung nachgerüstet, Sprühduschen an der einen oder anderen Stelle wären aber auch kein Fehler gewesen. Einige leerten sich das bei Kilometer 3,5 gereichte Wasser dann auch kurzerhand zur Abkühlung über den Kopf.

Letztes Jahr Kröten – dieses Jahr Hitzeschlacht

yyyyy Die Stimmung während des Firmenlaufs war bestens, die Motivation sowieso. Ein bekanntes Phänomen, das immer dann auftritt, wenn gemeinsame Widrigkeiten überstanden werden müssen und die Gruppe zusammenschweisst. So auch wieder die kleine aber illustre, 5-köpfige GBS-Laufmannschaft, die schwitzte und kämpfte – und doch happy und stolz das Ziel erreichte. „Für mich waren’s harte, knappe 36 Minuten und die Temperaturen mörderisch. Doch den Fun-Faktor gab’s definitiv, jeder lief so wie er lustig war und der Lauf wurde super gut organisiert. Auf jeden Fall wiederholenswert!!!“ resümiert Peter Schüttenberg, Business Core Manager bei GBS.

Im letzten Jahr musste die Laufstrecke teilweise noch kurz vor dem Start wegen Krötenwanderung im Schlosspark geräumt und abgekürzt werden. Doch dieses Mal waren die Tierchen schon im Mai an ihrem Ziel und so hieß es „freie Bahn“.

Läuferwellen sorgen für entspannten Lauf

Gestartet wurde in diesem Jahr erneut mit dem bewährten, so genannten Wellenstart. Drei Startzeiten sorgten ab 18:30 Uhr dafür, dass die Sportler im Abstand von 20 Minuten in drei Wellen auf die Strecke gingen. So entstanden keine langen Wartezeiten und das Teilnehmerfeld entzerrte sich deutlich.

Das empfand auch GBS Software-Entwickler Frederik Exler, der ohne Gedränge beim Laufen nach eigenen Aussagen sein angepeiltes Ziel erreichte: Durchkommen unter 40 Minuten und ohne zwischendurch zu gehen. Lediglich ein zweiter Verpflegungsstand wäre seiner Meinung nach sinnvoll gewesen.

B2Run Olav Behrens, VP Consulting Services bei GBS und ebenfalls im Firmen-Team unterwegs, war nach einer kleinen Erholungspause so begeistert, dass er sich fest vornahm, für das nächste Jahr noch mehr Kollegen und Kolleginnen für den Business-Lauf in Karlsruhe zu motivieren: „Wäre schön, wenn so viele wie möglich von uns an den Start gingen, denn man sieht an den erreichten Zeitergebnissen zwischen 18:44 Minuten (die unfassbare Siegerzeit) oder 60:00 (engagiert gewandert), dass wirklich jeder mit unterschiedlichster Kondition und Fitness dabei sein kann.“

B2Run weltweit

Und tatsächlich wird der B2Run in Deutschland immer populärer und die am schnellsten wachsende und größte Laufserie. Der B2Run findet jedes Jahr in 17 deutschen Städten, in den Niederlanden, Portugal, Schweiz, Spanien, Rumänien und Südafrika statt und bietet Unternehmen auch dort attraktive Plattformen für einzigartige Mitarbeiter-Events.

Rolf Kremer, VP Research & Development Europe, der für GBS bereits das 5. Mal an den Start ging, machte sich sogar schon über diverse kreative Verkleidungsmöglichkeiten Gedanken. In diesem Jahr beanspruchten auf jeden Fall zwei laufende Einhörner nach einem harten Kampf gegen schnelle Erdbeeren den Titel „originellstes Team“ in Karlsruhe für sich.

Am Ende lagen im Zielbereich dann doch einige, die kurzfristig zu erschöpft waren um aufzustehen und sich erst mal sammeln mussten. Deshalb erntete ein offensichtlich schnell Erholter nach seinem Witz: „Chuck Norris kann ja schneller stehen als ihr laufen könnt“, auch nur das eine oder andere müde Lächeln.

Alle offiziellen Informationen, Ergebnisse und Artikel des Firmen-Laufevents finden Sie auf der Webseite des B2RUN.

Der Beitrag B2Run 2017 in Karlsruhe – Pulsuhren glühten erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mit diesen Skills erfolgreich digitalisieren

4. Mai 2017 Posted by Diana Jensen

Mitarbeiter Skills

Digitalisierung: 4 Kenntnisse brauchen IT-Fachkräfte

Der mit der Digitalisierung einhergehende verstärkte Technikeinsatz, die immer größer werdende Masse an produzierten Daten, die schnelle Veränderung von Geschäftsmodellen und Organisationsstrukturen fordert von IT-Profis besondere Fähigkeiten. Welche das sind, haben die Analysten der msg Applied Technology Research in einer Umfrage unter 700 IT-Experten ermittelt. Befragt wurden Fachleute verschiedener Ebenen – vom Administrator bis CIO. Wir stellen diese vier wichtigsten Skills vor, die bei Ihren Digitalisierungsprojekten unabdingbar sind: Datenbanken, Architekturen, IT-Sicherheit und Business-Intelligence – in unserem heutigen Beitrag vor.

1. Datenbanken

Heute möchten Kunden Online-Dienste, die genau auf sie zugeschnitten sind. Die dafür benötigten individuellen Web-Anwendungen und ihre angeschlossenen Datenbanken müssen mehr Anfragen speichern, abrufen und zugleich in die Verarbeitung leiten können als jemals zuvor – in Echtzeit versteht sich. Dabei dürfen sie technisch jedoch nicht an ihre Grenzen stoßen, denn sind die Web-Applikationen zu langsam, wechseln die Kunden einfach schnell zum Wettbewerber. Die Nutzung herkömmlicher, relationaler Datenbanken ist deshalb nicht mehr ausreichend. Die Ergänzung durch NoSQL-Datenbanken ist entscheidend, um die moderne Datenhaltung zu beherrschen und ihre Entwicklung zu begleiten.

Skills guter Mitarbeiter Ein Beispiel aus der Praxis gefällig? Internet-Riese Amazon sammelt nicht nur Käuferdaten in Echtzeit, sondern wertet diese auch fortlaufend aus. Ziel ist es, die gewonnenen Informationen für neue Dienstleistungen, im Cross-Selling und in der Vertriebssteuerung einzusetzen. Um die damit verbundenen Performance-Anforderungen zu bewerkstelligen und zu garantieren, dass die IT-Systeme auch bei großen zeitlichen Zugriffszahlen verfügbar bleiben, setzt der Anbieter schon seit einigen Jahren auf moderne, schnelle NoSQL-Datenbanken.

IT-Profis sollten sich nach Einschätzung von msg Analysten allerdings nicht nur mit Datenbanken auskennen. Vielmehr müssen die Fachleute auch den Wandel begreifen, dem dieser Zweig der IT unterliegt. So heißt es in der Auswertung der Umfrage: „Wer mit neuen Projekten Umsätze schaffen will, der muss daher das Einmaleins der modernen Datenbank beherrschen und ihre Entwicklung begleiten.“

2. IT-Architekturen

IT-Profis müssen auch IT-Architekturen zwingend beherrschen: Unternehmen verschieben ihre Infrastruktur immer weiter in die Cloud. Die Analysten von Gartner schätzen, dass bereits heute 80 Prozent der Enterprise Workloads außerhalb des eigenen Rechenzentrums verarbeitet werden. Eine vollständige Migration in die Cloud wird es nach Einschätzung von msg wohl nicht geben. Deshalb kann davon ausgegangen werden, dass Infrastrukturen immer komplexer werden – sei es durch hybride Cloud-Infrastruktur oder komplexe Netzwerke mit Milliarden von Geräten im Internet der Dinge. Hauptaufgabe wird es deshalb sein, die Implementierung und Expansion dieser Infrastruktur zu meistern. Ausgebildete IT-Fachleute müssen dabei einerseits die Backendsysteme stabil und sicher halten, andererseits aber auch so optimieren, dass sich Frontend-Anwendungen und damit das Geschäft weiterentwickeln lassen.

Die IT-Architektur ist damit einer der großen Bausteine der Digitalisierung, bei der auch veraltete unternehmensinterne IT-Architekturen grundlegend erneuert werden müssen.

3. IT-Sicherheit

Skills guter Mitarbeiter Kein Wunder, dass IT-Sicherheit zu den wichtigsten Skills für IT-Profis gehört, denn immer mehr Geräte werden im Internet der Dinge miteinander vernetzt – ob Industriegeräte oder Endverbrauchergeräte. Einst abgeschottete und heute vernetzte Office-IT, Produktions-IT und Consumer-IT stellt IT-Experten vor echte Herausforderungen. Denn immer mehr vernetzte Geräte bedeutet aber auch mehr Risiko. Mehr Datenverarbeitung bedeutet mehr Datenschutz-Aspekte.

Die Marktforschungsgesellschaft Gartner rechnet beispielsweise für das aktuelle Jahr mit rund 8,4 Milliarden vernetzten Geräten weltweit. Tritt diese Vermutung ein, wären das fast ein Drittel mehr als noch 2016. Gleichzeitig schätzt das Bundesamt für Verfassungsschutz den Schaden, den die deutsche Industrie allein durch Datendiebstahl erleidet, jährlich auf bis zu 50 Milliarden Euro. IT-Sicherheit ist deshalb eine der elementaren Voraussetzungen für die Umsetzung und den Erfolg der Digitalisierung.

Ein Beispiel für die Bedeutung der IT-Sicherheit in der vernetzten Welt?

Skills guter Mitarbeiter Im Oktober 2016 suchte die Schadsoftware Mirai im Internet nach schlecht gesicherten vernetzten Geräten wie IP-Kameras und digitalen Videorekordern, infizierte sie und fügte sie dem gleichnamigen Botnetz hinzu. Dieses war dann für den DDoS-Angriff auf den DNS-Provider Dyn verantwortlich, was zur Folge hatte, dass Onlinedienste wie Twitter, Spotify und Netflix stundenlang nicht erreichbar waren. Sein Nachfolger, die IoT-Malware „Linux/IRCTelnet“, infizierte nur wenige Wochen später 3500 Geräte in nur fünf Tagen. Das Programm war weiterentwickelt und griff auf die Ansätze der bestehenden Bot-Apps Mirai und Bashlight zurück. Ziel der Malware waren vernetzte Geräte, die unter Linux laufen und deren Zugangsdaten noch den Werkseinstellungen entsprechen. Ein hartnäckiger Schädling ist Linux/IRCTelnet zwar nicht, denn ein Neustart des befallenen Geräts entfernt die Schadsoftware. Aber solange die Zugangsdaten unverändert bleiben und das Gerät nicht mit einer Firewall geschützt wird, kommt Linux/IRCTelnet einfach wieder.

Wie schnell IoT-Geräte befallen werden können, hat Andrew McGill vom Atlantic Magazin eindrucksvoll bewiesen: Für ein Experiment mietete McGill einen Amazon-Server und ließ ihn wie einen vernetzten Toaster erscheinen. Dann wartete er auf IoT-Bots, die versuchen würden ihn zu hacken: Der erste Hack kam nach 41 Minuten. Zehn Stunden später waren es über 300.

4. Business Intelligence

Skills guter Mitarbeiter Digitalisierung produziert ungeheure Datenmengen. Die allein bringen aber nichts, wenn sie nicht analysiert werden, denn erst dadurch haben sie auch einen Wert für Unternehmen. Treffender könnten die msg-Analysten deshalb nicht ausdrücken: „Daten sind das Öl des 21. Jahrhunderts, Business Intelligence ist die Raffinerie, denn hier werden Erkenntnisse gewonnen.“

Neben der reinen Erhebung des Ist-Zustandes als vergangenheitsbasierte Auswertung und Datenerhebung werden insbesondere Prognosemodelle und Trendentwicklungen zunehmend interessant und wichtig. Business Intelligence in Kombination mit Analytics wertet Daten dahingehend aus, dass die rückwärtige Betrachtung des Data Mining mit Prognosen verbunden werden. Die Voraussetzung: Moderne Business Intelligence muss auf allen Plattformen verfügbar sein.

Skill-Gap – Wird Business Intelligence unterschätzt?

In der Umfrage nannten die Fachkräfte als wichtigste Skills Datenbanken, IT-Architekturen, IT-Security und Projektmanagement. Abgeschlagen auf dem vorletzten Platz landete Business Intelligence. Immerhin: Die meisten IT-Profis verfügen bereits über drei der vier elementaren Skills der Digitalisierung. Business Intelligence wird offenbar unterschätzt. Ob es an dem vergangenen Hype um Business Intelligence und der weit verbreiteten Meinung liegt, die Zeit des Business Intelligence sei vorbei, konnten die Analysten nicht abschließend klären.

Übrigens: Gefragt nach den wichtigsten Skills guter Mitarbeiter, die in fünf Jahren relevant sein würden, antworteten die IT-Profis ähnlich. Lediglich die Reihenfolge änderte sich leicht: So sind IT-Architekturen und IT-Security wichtiger als das Wissen um Datenbanken und – wieder auf dem letzten Rang – Business Intelligence.

Digitalisierung: Jobkiller oder Heilsbringer?

LesetippDie Digitalisierung verändert nicht nur die Gesellschaft, sondern auch die Wirtschaft – und das in nahezu allen Bereichen. Es herrscht dringender Handlungsbedarf in der Weiterbildung und Aneignung von Digitalkompetenz. In diesem Blogartikel erfahren Sie mehr darüber.

Der Beitrag Mit diesen Skills erfolgreich digitalisieren erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Digitalisierung: Jobkiller oder Heilsbringer?

19. Januar 2017 Posted by Diana Jensen

Digitale Transformation Banner

Digitalkompetenz ist gefragt

Digitalisierung verändert Arbeit

Ende des 20. Jahrhunderts hat die 4. Industrielle Revolution begonnen. Ihr Fokus liegt auf zunehmender Digitalisierung analoger Techniken und der Verknüpfung von Alltagsgegenständen mit intelligenten Steuerungsprozessen. Die Vorstellung, dass dieser Fortschritt Arbeitsplätze vernichten würde, beziehungsweise Digitalisierung ein Jobkiller sei, hält sich beständig. Was aber wäre, wenn die Arbeitsplätze gar nicht verschwinden, sondern sich die Arbeit nur ändert?

5 Millionen Jobs bis 2020 in Gefahr

Es klingt schon beängstigend: Die fortschreitende Digitalisierung in Fabriken und Büros könnte einer „Studie des Weltwirtschaftsforums“ zufolge bis 2020 mehr als fünf Millionen Jobs kosten. Auch die beiden Wissenschaftler Carl Frey und Michael Osborne der Universität Oxford prophezeiten 2013 in ihrer Studie „The Future of Employment“ Düsteres: 47 Prozent aller Arbeitsplätze in den USA könnten bis Mitte der 2030er Jahre durch intelligente Roboter oder Software ersetzt und damit verloren gehen.

1,4 Millionen neue Industrieroboter bis 2019

unverzichtbares Zahnrad im Digitalisierungsgetriebe Wie zudem der „World Robotics Report 2016“ zeigt, sollen bis 2019 1,4 Millionen neue Industrieroboter weltweit ihre Arbeit aufnehmen. Bereits jetzt befinden sich 65 Prozent der Länder, die eine überdurchschnittlich hohe Anzahl an Industrierobotern pro 10.000 Angestellten haben, in der EU. Deutschland ist noch vor Frankreich in Europa führend, was den Einsatz von Industrierobotern angeht und steht weltweit auf Rang 4 hinter Japan, Südkorea und den USA.

Wirtschaftstheoretische Überlegungen: Steigt der Bedarf an Arbeitskräften?

Und nun stellen Sie sich vor, dass eine Automatisierung der Produktion – zum Beispiel durch Roboter – zu sinkenden Produktions- und Fertigungskosten führt. Damit würden auch die Angebotspreise sinken. Spinnen wir den Faden weiter, müsste sich logischerweise nun auch die Nachfrage erhöhen. In der Konsequenz resultiert dies auf Unternehmensseite in einem Anstieg der Arbeitsnachfrage oder anders ausgedrückt: in einem Bedarf an Arbeitskräften. Die Idee ist gar nicht so weit hergeholt, denn das war schon einmal so – vor rund 200 Jahren, als die Industrielle Revolution begann und zu drastischen Umbrüchen der wirtschaftlichen und sozialen Verhältnisse, Lebensumstände und Arbeitsbedingungen führte.

Blick zurück: Arbeitsplätze und Wohlstand statt Massenarbeitslosigkeit

Ängste vor Massenarbeitslosigkeit hat es immer gegeben, auch zu Beginn des 19. Jahrhunderts, als das Zeitalter der Industrialisierung begann. Und was ist passiert? Das genaue Gegenteil: Mit Erfindung der Dampfmaschine hat die Zahl der Arbeitsplätze zu- statt abgenommen. Die Arbeitsproduktivität wuchs enorm, während gleichzeitig die Bevölkerungszahlen explosionsartig stiegen und der Wohlstand der Beschäftigten zunahm. Die Einführung der Elektrizität als Antriebskraft Ende des 19. Jahrhundert, die die Arbeit weiter automatisierte, befeuerte diese positiven Effekte sogar noch einmal!

Ein paar Zahlen und Beispiele aus Deutschland gefällig? Im Bergbau stieg die Zahl der Beschäftigen zwischen 1865 und 1913 von 209.000 auf 863.000, in der metallerzeugenden Industrie verdreifachte sich die Zahl der Arbeiter und Angestellten im gleichen Zeitraum von 150.000 auf 443.000. Auch die Beschäftigtenzahlen in der Bekleidungsindustrie legten von knapp 1,1 Millionen (1875) auf gut 1,5 Millionen (1913) ordentlich zu. Eine beachtliche Ausdehnung erlebte in dieser Zeit auch die Bauindustrie von 530.000 auf 1,63 Millionen Beschäftigte. Die Hitliste der Zuwächse führt die Chemieindustrie an: Zwischen 1875 und 1913 verzeichnete sie einen Anstieg von 65.000 auf 290.000 Beschäftigte.

Die Eisenbahn, vielleicht bedeutendste Erfindung der Industriellen Revolution, ermöglichte nicht nur einen schnellen Transport von Rohstoffen, Waren und Menschen, sondern auch einen deutlich billigeren: Die Transportkosten je Tonnenkilometer sanken von 10,1 Pfennig im Jahr 1850 auf 3,6 Pfennig im Jahr 1913! Die Nachfrage nach Maschinen, Stahl und Eisen, unter anderem zum Bau von Eisenbahnstrecken, Lokomotiven und Wagen stieg infolgedessen enorm. Zwar wurden Kutscher arbeitslos, weil der Transport mit Pferdewagen nicht mehr konkurrenzfähig war, es entstanden aber neue Berufe wie der des Lokführers oder Heizers – wenngleich letzterer mit Einführung von Diesel- und Elektrolokomotiven auch schon wieder verschwunden ist (Quelle).

Wer redet denn von Entlassung?

Die Rechnung all der Pessimisten, die davon überzeugt sind, jeder zweite Job würde verschwinden und den Industrieländern drohe eine bisher noch nie dagewesene Massenarbeitslosigkeit, ist wohl doch zu einfach. Denn die Vergangenheit lehrt, dass trotz einschneidender Umbrüche neue Berufe entstehen und bestehende Berufe einem andauernden Wandel unterzogen sind.

Zahlen des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) belegen: Schätzungsweise arbeiten lediglich 0,4 Prozent der Beschäftigten in Berufen, die durch Digitalisierung komplett verschwinden könnten und 15 Prozent in Berufen, in denen mehr als 70 Prozent der Tätigkeiten digitalisiert werden können. Bei etwa 45 Prozent der Beschäftigten können zwischen 30 und 70 Prozent der Tätigkeiten digitalisiert werden, bei allen anderen ist der Digitalisierungsanteil sogar noch kleiner – ganz besonders im Bildungs- und Sozialbereich. Denn ganz ehrlich: Würden Sie Ihr Kind oder Ihre pflegebedürftige Mutter der Obhut eines Roboters überlassen?

Berufe im Wandel

Aus dem Automechaniker ist längst schon der KfZ-Mechatroniker geworden, aus dem Müller der Verfahrenstechnologe in der Mühlen- und Futtermittelwirtschaft, der Lackierer Holz und Metall darf sich heute Verfahrensmechaniker für Beschichtungstechnik nennen und der Medientechnologe Druck wurde einmal Drucker genannt. Von einem Jobsterben aufgrund zunehmender Digitalisierung kann also keine Rede sein – von einem Wandel der Tätigkeitsfelder und neuen Anforderungsprofilen aber schon. Denn ganz gleich ob in der Automobilindustrie, im Handwerk und Handel oder im Maschinenbau: Überall spielt IT – hier in Form von Software – eine immer entscheidendere Rolle.

Die Bitkom hat in ihrer Präsentation „Neue Arbeit – wie die Digitalisierung unsere Jobs verändert“ anschaulich skizziert, wie sich auch andere Berufe mit zunehmender Digitalisierung wahrscheinlich entwickeln könnten. Da wäre beispielsweise der Lkw-Fahrer, der nicht mehr nur das Fahrzeug steuern und die Ladung aufnehmen und wieder abgeben wird. Während autonom oder halbautonom fahrende LKWs von A nach B rollen, wird der Fahrer stattdessen zum mobilen Büroangestellten, der während der Fahrt Fracht und Route plant, und allerhöchstens noch im Notfall ins Steuer eingreifen wird. Auch die Aufgaben der Zahnarzthelferin ändern sich: Wo sie heute noch Gebissabdrücke von Patienten nimmt und sich um den Versand ins Labor kümmert, wird sie morgen schon wie selbstverständlich digitale Röntgengeräte bedienen und Kronen oder Implantate am 3D-Drucker erzeugen.

Die neuen Jobprofile

Eine Branche, die sogar dauerhaft wächst, ist die deutsche ITK-Branche. Nach Angaben des IT-Branchenverbands Bitkom wurden in den vergangenen fünf Jahren 136.000 neue Arbeitsplätze geschaffen – heute haben mehr als eine Million Menschen einen IT-Beruf. So gibt es zahlreiche Jobprofile, die durch die Digitalisierung in den vergangenen 10 Jahren völlig neu entstanden sind. Darunter fallen zum Beispiel Berufe wie der Chief Digital Officer, die Datamining Spezialistin, der Mobile Developer, der Koordinator Roboter und die 3D-Druckspezialistin. Gut möglich also dass die Digitalisierung noch weitere Jobs hervorbringt, von denen wir heute nicht einmal etwas ahnen.

Tatsächlich rechnet nach Informationen des Digitalverbands Bitkom jedes zweite Unternehmen (54 Prozent) damit, dass es in den kommenden zehn Jahren mehr Arbeitsplätze für gut ausgebildete Beschäftigte geben wird. Die Anzahl der Beschäftigten mit geringen Qualifikationen und unterstützenden Tätigkeiten wird dagegen sinken, davon gehen zwei Drittel der Befragten (68 Prozent) aus. Bereits heute ist beispielsweise der Beruf der Stenotypistin, der des Schriftsetzers oder der der zentralen Telefonvermittlerin verschwunden.

Digitale Kompetenzen werden folglich einen entscheidenden Einfluss auf die Aus- und Weiterbildung in der Zukunft haben. Denn dass durch die Digitalisierung vor allem einfache Tätigkeiten bedroht sind, die sich billiger und vielfach auch besser durch Maschinen erledigen lassen, ist ebenso wenig überraschend wie die Tatsache, dass eine gute Qualifizierung beziehungsweise ein hohes Ausbildungsniveau bessere Chancen auf komplexer werdende, verantwortungsvollere Berufe eröffnet.

Digitalkompetenz als entscheidender Faktor

Alte Berufe mit neuen Herausforderungen

Dass es ohne Digitalkompetenz im Berufsleben künftig nicht mehr gehen wird, ist klar. Entsprechend große Bedeutung messen die von Bitkom befragten Unternehmen deshalb der Weiterbildung rund um Digitalthemen zu. 97 Prozent halten diese für qualifizierte Fachkräfte im Unternehmen für wichtig, jeweils rund drei Viertel für Führungskräfte (77 Prozent) und gering Qualifizierte (71 Prozent).

Auch die US-amerikanische Initiative Top Ten Online Colleges hat sich dieses Themas angenommen und die – ihrer Meinung nach – wichtigsten Fähigkeiten von Arbeitskräften im Jahr 2020 skizziert. Sie gehen unter anderem davon aus, dass neue digitale Kommunikationswege den Beschäftigten künftig ein größeres IT-Verständnis abverlangen werden. Aufgrund der fortschreitenden globalen Vernetzung werden Arbeitnehmer zudem ein stärkeres interkulturelles Verständnis für andere Kollegen und Geschäftspartner entwickeln müssen.

Fazit: Nicht weniger Arbeit, sondern andere

Die Joblandschaft wird sich dramatisch verändern. Arbeitsplätze gehen kaum verloren – wo sie wegfallen werden sie entweder durch neue substituiert oder dem Wandel angepasst. Beschäftigte müssten sich aber beruflich völlig neu orientieren. Gebraucht werden künftig Mitarbeiter mit IT-Kenntnissen – Mitarbeiter, die Daten analysieren und interpretieren können sowie ein Verständnis für Maschineninteraktionen haben.

Das alles geht nicht von heute auf morgen und schon gar nicht darf eine entsprechende Weiterbildung oder Aneignung von Digitalkompetenz dem Einzelnen überlassen bleiben. Wir sehen einen Handlungsbedarf nicht nur im Bereich der Technologie, sondern ganz entscheidend auch im Bereich der Weiterbildung und betrieblichen Organisationsmodellen: Politik und Wirtschaft sind hier gleichermaßen gefragt.

Verschlafen Unternehmen den digitalen Wandel?

LesetippUnter dem Motto: „Wir gestalten jetzt, wie wir zukünftig arbeiten“, erschien Ende 2016 der Digital Working Report. Die wichtigsten Erkenntnisse hieraus erfahren Sie hier.

Der Beitrag Digitalisierung: Jobkiller oder Heilsbringer? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Das war 2016: Von IT-Sicherheit bis Digitalisierung

22. Dezember 2016 Posted by Diana Jensen

Weihnachten 2016

2016 immer auf der Hut

An welche IT-Themen denken Sie, wenn Sie das Jahr 2016 Revue passieren lassen? Waren es die zahllosen Cyberattacken, perfiden Trojanerangriffe oder raffinierten Phishing-Mails, die Unternehmen, Behörden, Banken und Regierungen erschütterten? Die uns um unsere vertraulichen Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern betrogen und Schäden in Millionenhöhe verursachten?

Zweifellos verging nicht ein Tag in 2016 ohne solche Horrormeldungen. Wir beleuchteten auch in unserem Blog die Hintergründe näher und informierten Sie über passende Schutzmaßnahmen bei der Vermeidung von Datenklau im E-Mail-Verkehr – hervorgerufen entweder böswillig durch Angreifer oder leider auch fahrlässig durch eigene Mitarbeiter. Ergo: IT-Sicherheit und effektiver Datenschutz, eine Kernkompetenz der GBS, ist bedeutsamer denn je. In diesem Zusammenhang konnten Sie an dieser Stelle in den letzten Monaten auch die wichtigsten Änderungen in den Datenschutzgesetzen erfahren.

Digitalisierung bestimmt 2017 die IT

2017 2016 sprachen alle vom digitalen Wandel und auch 2017 wird dies eines der wichtigsten Themen der IT-Branche sein. Denn hier ist viel Luft nach oben und es kommt noch ein hartes Stück Arbeit auf Unternehmen wie Beschäftigte zu. Die IT, die sich zum Kern des Business entwickelt, muss moderne Geschäftsprozesse sowie Anwendungen vorantreiben. In diesem Umfeld haben wir den GBS AppDesigner, unsere intuitive Lösung zum Workflowmanagement, mit Microsoft SharePoint, dem führenden Collaboration System erweitert. Durch die Integration mit der E-Mail-Management-Lösung iQ.Suite können nun zusätzlich Informationen aus E-Mails weiterverwendet werden. Es ist sicher nur eine Frage der Zeit, bis Unternehmen den sprichwörtlichen Schalter umlegen und die Entwicklung digitaler Business-Strategien massiv vorantreiben.

Wir hoffen, dass wir Ihnen dieses Jahr einen abwechslungsreichen und interessanten Themen-Mix in nahezu 50 Blogartikeln bieten konnten und werden auch 2017 aktuelle IT-Trends aufgreifen.

Übrigens freuen wir uns, Sie nicht nur virtuell auf unserem Blog, sondern auch live auf der CeBIT 2017 vom 20.-24. März in Hannover zu begrüßen. Unter dem Motto „Global Event for Digital Business“ dreht sich auch dort alles um die digitale Transformation. Sie finden uns an bekannter Stelle in Halle 2, Stand A30.

Gute Erholung und frohe Weihnachten!

Mit dem heutigen Beitrag verabschieden wir uns von Ihnen für dieses Jahr. Das gesamte Blog-Team wünscht Ihnen und Ihrer Familie schöne und entspannte Weihnachtsfeiertage und einen erfolgreichen Start ins Jahr 2017. Freuen Sie sich gemeinsam mit uns aufs neue Jahr. Denn ab Mitte Januar geht es hier mit neuen und spannenden Themen rund um IT-Sicherheit, Collaboration & Co. weiter.

Bis dahin…Viele Grüße, Ihr GBS Team

Der Beitrag Das war 2016: Von IT-Sicherheit bis Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.