Verschlafen Unternehmen den digitalen Wandel?

8. Dezember 2016 Posted by Diana Jensen

Digitalisierung Banner

Digitalisierung der Arbeit als Chance

Die Digitalisierung verändert unsere Arbeitswelt enorm: Immer mehr Bereiche unseres Arbeitslebens werden automatisiert. Es wird immer schneller und effektiver. Das ist Vorteil und Herausforderung zugleich – sowohl für Arbeitgeber als auch Arbeitnehmer.

Digitalisierung der Arbeit Werfen wir einen Blick auf den Status Quo: Fast die Hälfte der Büroangestellten will einige Aufgaben einfach nicht digital erledigen. Somit wird kaum eine Bürotätigkeit derzeit voll digital ausgeführt – und das, obwohl die Tools dafür bereitstehen! Ein Blick auf die technische Ausstattung unserer Arbeitsplätze zeigt gleichzeitig, dass viele Unternehmen der Realität schlicht und ergreifend hinterherhinken. So ist es kaum verwunderlich, dass kollaboratives Arbeiten in 60 Prozent der Fälle als umständlich und zeitaufwändig empfunden wird.

Das sind einige Ergebnisse der von Host Europe gemeinsam mit dem Forschungsinstitut YouGov durchgeführten Digital-Working-Studie.

Sie greift die Sicht von 1000 Büroangestellten auf den Ist-Zustand ihres Arbeitsplatzes auf und vergleicht ihn mit den Ideen und Visionen von 13 Experten, wie Digitalisierung gelingen kann.

Im heutigen Blogartikel stellen wir Ihnen einige Erkenntnisse dieser neuen, äußerst interessanten Studie vor. Nicht zuletzt auch deshalb, weil wir uns – aufmerksame Leser werden es wissen – immer wieder mit dem Arbeitsplatz der Zukunft in unserem Blog beschäftigen. Übrigens: Die neue Studie stützt die von uns bereits im vergangenen Jahr herausgearbeiteten Trends, die den Arbeitsplatz von morgen prägen: Crowd Sourcing, Vorrang des Arbeitsergebnisses vor der Arbeitszeit, steigender Einsatz mobiler Endgeräte, Generationenkonflikt, Werte- statt Regelorientierung sowie die Integration privater IT-Systeme in den Arbeitsalltag.

Moderner Arbeitsplatz: Sechs Prämissen prägen ihn

1. Flexibilität: Arbeiten von 9 bis 5 hat ausgedient

Der durchschnittliche Büroarbeitsplatz ist antiquiert. Während das Faxgerät, Festnetztelefon und Schreibutensilien hier noch immer den Ton angeben, sind Homeoffice-Arbeitsplätze mit WLAN, Zugang zu Cloud-Speicher, Tablet und Equipment für Videokonferenzen deutlich moderner ausgestattet. Mit solch veralteten Standardausstattung in Unternehmen ist flexibles Arbeiten eben nicht wirklich möglich. Ganz besonders dann, wenn die Lebenskonzepte der jungen Generation mit ihrem Wunsch nach flexiblen Erwerbsmodellen so gar nicht mehr in das feste Arbeitszeitmodell passen: Die Generation der Digital Natives kann sich mit 9-to-5-Bürojobs nicht mehr anfreunden. Arbeitsplatzkonzepte und Arbeitszeitmodelle müssen neu gedacht werden, damit sie den individuellen Lebenskonzepten junger Generationen Rechnung tragen.

2. Digital: Bots und Kognitive Systeme halten Einzug

Kaum eine Bürotätigkeit wird derzeit voll digital ausgeführt – obwohl vielfältige Software und Tools dafür bereitstehen. Die Terminfindung bei großen Gruppen, Suche nach älteren Dateien, E-Mail-Bearbeitung, Meetings und Dokumentenablage gehören dabei zu den mühseligsten Bürotätigkeiten.

Digitalisierung der Arbeit Über 60 Prozent derjenigen, die kollaborativ arbeiten, geben in der Digital-Working-Studie zudem an, dass das gemeinsame Erstellen von Dokumenten im Team unter den jetzigen Bedingungen oft umständlich und zeitaufwändig sei. 55 Prozent beklagen eine hohe Fehlerrate und zwei Drittel sind genervt, dass sie die Änderungen der Kollegen nicht nachvollziehen können. Der Einsatz von Bots und kognitiven Systemen kann die Chance sein, Wissensarbeiter zu unterstützen und durch Automatisierung von Routineprozessen zu entlasten.

3. Motivation: „Digital Convenience“ für alle Mitarbeiter

Laut Digital-Working-Studie gibt die Hälfte der Befragten an, dass sie einige Aufgaben nicht digital erledigen will. Dass auch die Rahmenbedingungen vielfach nicht stimmen, macht es nicht einfacher: Ist für einige die digitale Zusammenarbeit mit Kunden nicht möglich, ist es für andere die mit Kollegen. So oder so: Die Gründe sind zu suchen in fehlenden technischen Möglichkeiten, der (vermeintlichen) Notwendigkeit der Papierform und in gesetzlichen Vorschriften. Für einige stellt auch die IT-Sicherheit ein Hindernisgrund dar, Aufgaben auf digitalen Wegen zu erledigen.

Digitalisierung der Arbeit Priorität für Führungskräfte sollte es deshalb sein, Digitalisierung so voranzutreiben, dass Mitarbeiter gerne digital arbeiten. Mit-Initiator der Studie, Dr. Claus Boyens, Geschäftsführer von Host Europe, nennt das Konzept „Digital Convenience“. Grundlage dafür sei eine klar definierte Digitalisierungsstrategie mit durchdachter Auswahl der eingesetzten Technologien. Nach Ansicht Boyens brauche es klare Regeln, wie die Digitalisierung von Prozessen in Teams zu gestalten sei, aber auch Spielraum, um auf individuelle Präferenzen einzugehen.

Daneben ist auch die Arbeitsplatzgestaltung ein wesentlicher Motivationsfaktor: Eine schnelle Internetverbindung (69%) und eine gute technische Ausstattung des Arbeitsplatzes (66%) ist für die meisten Beschäftigten dabei wichtiger als weiche Faktoren wie der Austausch mit Kollegen (39%) oder persönliche Gegenstände am Arbeitsplatz (30%).

4. IT-Sicherheit: Ein Knackpunkt bei der Digitalisierung

Digitalisierung der Arbeit IT-Sicherheit ist und bleibt der Knackpunkt bei der Digitalisierung: Wie die Digital-Working-Studie offenbart, ergreifen 30 Prozent der Büromitarbeiter keine entsprechenden Maßnahmen am Arbeitsplatz. Dass die Sicherheit von Geräten und Dokumenten im Privaten mehr Beachtung findet, zeigt sich auch daran, dass die Sicherheitsausstattung zuhause mit einem Schutzniveau von 75 Prozent leicht vor den Büroarbeitsplätzen liegt. Vor allem im mobilen Büro wird Sicherheit noch immer vernachlässigt: So gibt aktuell nur eine Minderheit an, riskantes Verhalten zu vermeiden, indem sie den persönlichen Hotspot und die Bluetooth-Verbindung ausschaltet, wenn diese nicht benötigt werden, und das automatische Wiederverbinden mit öffentlichen WLANs deaktiviert.

Wenn aber Mitarbeiter zunehmend mobile Arbeitsplätze einfordern und mobile Geräte zum Einsatz kommen, steigt auch das Risiko für Schatten-IT. Es ist ein schmaler Grat zwischen Mobilität und Sicherheit!

5. Vernetzt: Innovationen und Wissenstransfer mit Coworking und Diversität fördern

Eine große Rolle im Zusammenhang mit der Digitalisierung spielen Collaboration Systeme. Mit dem Einsatz von Technologien und Tools für die vernetzte Zusammenarbeit in Teams können Unternehmen Wissenstransfer, Innovationen und Entscheidungsfreude fördern und beschleunigen. Laut der Digital-Working-Studie haben Startups hier einen deutlichen Vorsprung gegenüber alteingesessenen Branchengrößen, denn sie adaptieren neue Technologien schneller und agieren flexibler. Insbesondere Banken und Versicherungen hinken beim Grad der vernetzten Zusammenarbeit noch hinterher. Partnerschaften, so genanntes Corporate Coworking, der Alteingesessenen mit Startups können für erstere die Chance sein, schneller auf digitale Veränderungen zu reagieren. Und auch Diversität vernetzt Ideen: Altersgemischte Teams sind ein Ansatz, mit dem Unternehmen Erfolge bei der Digitalisierung der Arbeitswelt erzielen können.

6. Selbstbestimmt: Digitalisierung als Chance, nicht als Bedrohung begreifen

Die Digitalisierung der Arbeit macht vor keiner Branche halt, sie verändert ganze Geschäftsmodelle: Angebote werden angepasst, neue Produkte und Dienstleistungen auf den Markt gebracht. Gleichzeitig stellt diese Digitalisierung auch neue Anforderungen an die Unternehmensführung und fordert mehr Eigenverantwortung von jedem Mitarbeiter. Denn wer flexibel und selbstbestimmter arbeitet, muss die Balance zwischen Arbeit und Freizeit auch selbst finden.

Digitalisierung der Arbeit bedeutet auch, dass Maschinen und Software mittlerweile so weit entwickelt sind, dass sie durchaus komplexe Arbeiten übernehmen können. Wir alle sollten Automatisierung jedoch als Chance, nicht als Bedrohung begreifen. Fakt ist, dass sich mit ziemlich hoher Sicherheit Berufsbilder in den nächsten Jahrzehnten ändern, einige Berufe werden wohl wegfallen, dafür aber ganz neue, anspruchsvolle Arbeitsplätze entstehen. Das gilt beispielsweise für Bereiche wie Robotik, künstliche Intelligenz und Data Science. Die Herausforderung besteht darin, einen Weg zu finden, wie Arbeitsteilung zwischen Mensch und Maschinen aussehen kann, so dass viele Menschen davon profitieren.

Fazit: Deutschland hat Nachholbedarf an Digitalisierung der Arbeit

Es kommt noch ein hartes Stück Arbeit auf Unternehmen wie Beschäftigte zu. Zwar sprechen alle von Digitalisierung, doch ist vielerorts noch Luft nach oben. Die Digital-Working-Studie zeigt ganz deutlich, dass fast die Hälfte der Büroangestellten einige Aufgaben schlichtweg nicht digital erledigen möchte. Die fehlende Motivation ist im Übrigen keine Frage des Alters: Die Zustimmung zu dieser Aussage liegt in allen Altersgruppen zwischen 43 und 49 Prozent nah beieinander. Die Gruppe der 18- bis 24-Jährigen hat hier sogar die höchste Quote! Begründet werden Bedenken zum größten Teil mit der mangelhaften Arbeitsplatzgestaltung: Erst wenige Arbeitsplätze sind tatsächlich so ausgestattet, dass Mitarbeiter rundum digital und mobil arbeiten können.

Der moderne Arbeitsplatz der Zukunft

LesetippDigitalisierung und Mobilität verändern die Arbeitswelt von heute und damit auch die Strategien und Konzepte des modernen Arbeitsplatzes. Innovative Unternehmen müssen den Anforderungen ihrer motivierten Mitarbeiter gerecht werden und ihre IT-Landschaft fit für die Arbeitsweisen der Zukunft machen. Sieben Trends lassen sich erkennen, die wir Ihnen in diesem Blogbeitrag vorstellen.

Der Beitrag Verschlafen Unternehmen den digitalen Wandel? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Auszubildende Alina Lose: Angehende Kauffrau für Bürokommunikation bei GBS

1. Dezember 2016 Posted by Diana Jensen

Interview Alina Lose Banner

Kaum da, schon mittendrin

Alina Lose ist seit ein paar Monaten bei GBS in Paderborn Auszubildende zur Kauffrau für Bürokommunikation. Wir sprachen mit ihr über ihre beruflichen und persönlichen Highlights.

Alina, bitte stelle Dich kurz vor

Auszubildene Alina Lose

Ich bin im April 1987 in Mariinsk, einer Kleinstadt im mittelsibirischen Russland geboren. Mit elf Jahren kam ich mit meinen Eltern und jüngeren Geschwistern, einer Schwester und einem Bruder, nach Deutschland. Meine jüngste Schwester wurde in Deutschland geboren. Die ersten fünf Jahre lebten wir in Torgau in Sachsen und dort wurde ich direkt nach zwei Wochen in einer Grundschulklasse für Migranten eingeschult. Ich sprach anfangs kein Wort Deutsch, doch das änderte sich schnell, da es mir sehr leicht fiel die Sprache zu lernen. Schon bald nahm ich dann am normalen Unterricht mit Gleichaltrigen teil. An diese Zeit erinnere ich mich gerne. Mit 16 bin ich mit meiner Familie nach Paderborn gezogen, da hier Verwandte leben und mein Vater auch eine gute Arbeitsstelle bekam.

Alina

Dein Einstieg bei GBS war vor sechs Monaten. Wie lautet deine erste Zwischenbilanz?

Bei GBS habe ich im Mai 2016 ein dreimonatiges Praktikum absolviert, das am 1. August nahtlos zu meiner Ausbildung für den Beruf der „Kauffrau für Büromanagement“ führte. Wie ich finde, eine meiner besten Entscheidungen, ich habe noch keinen Tag bereut. Es gibt bei GBS jeden Tag etwas Neues zu lernen. Das Arbeitsklima empfinde ich als sehr professionell und die Stimmung unter den Kollegen ist entspannt und angenehm.

In der kurzen Zeit meiner Ausbildung kann ich schon von zwei Highlights berichten. Zum einen nahm ich im Herbst bereits am großen GBS Vertriebsmeeting in Karlsruhe teil. Das war richtig gut, vor allem, weil ich auch noch sehr viele Arbeitskollegen anderer Standorte kennenlernte. Einen Tag später ging’s für mich direkt weiter zu einer Veranstaltung nach Ehningen, zum IBM Social Business Partner Treff. Dort standen IBM Collaboration Lösungen und das Networking mit Partnern im Fokus. Es war sehr spannend, den vielen Präsentationen zu folgen.

Alina

Gibt es sowas wie einen typischen Arbeitstag bei Dir?

Auszubildene Alina Lose

Mein Tagesablauf ist abwechslungsreich, denn hier ist immer mal was Neues los. Mit Kaffee „betankt“, lese ich meine E-Mails und von diesen sind meine weiteren Arbeitsschritte abhängig.

Da ich momentan auch viel mit IBM Lizenzen zu tun habe, bearbeite ich dafür die Aufträge. Dazu gehört natürlich, dass ich zwischendurch mit unserem Distributor und auch den Kunden telefoniere. Ich erstelle passende Angebote und wenn in Paderborn ein Workshop der GBS Academy oder das monatliche Führungskräfte-Meeting stattfindet, bereiten meine Kollegin Jacqueline Zelner und ich die Schulungsräume dafür vor. Jacqueline betreut mich übrigens, gemeinsam mit meiner Ausbilderin Karin Michels, auch seit meinem Start bei GBS. Ich glaube, ich hätte es nicht besser erwischen können. Ansonsten geht’s für mich dienstags und donnerstags in die Berufsschule.

Alina

Was reizt Dich an dem Job?

Ich habe mich für die Lehre als Kauffrau für Büromanagement entschieden, weil ich schon immer sehr gerne organisiert habe. Und das in allen möglichen Bereichen. Seit meinem 16. Lebensjahr – ich glaube sogar schon länger – bin ich in meiner Familie die „hauseigene Verwaltung“. Bei GBS mache ich die Ausbildung, weil ich ein ausgeprägtes Faible für Informationstechnik und IT-Technologien habe.

Ich nahm z.B. vor einiger Zeit aus Interesse an einem MINT-Projekt an der TU-Clausthal Zellerfeld teil. MINT steht für Mathematik, Informatik, Naturwissenschaften und Technik. Die Teilnehmer durften eine Woche lang die Fakultäten und auch diverse Univeranstaltungen besuchen. Allerdings konnte ich mir danach nicht mehr vorstellen als Ingenieurin mein Geld zu verdienen, das wäre mir dann doch zu technikintensiv.

Alina

Was hast Du gemacht, bevor Du die Ausbildung bei GBS begonnen hast?

Auszubildene Alina Lose

Vor der Ausbildung habe ich vier Semester an der Universität Bielefeld Geschichts- und Literaturwissenschaften studiert. Für diese Studiengänge entschied ich mich, weil ich in meiner Freizeit sehr gerne und viel lese, vor allem Biographien und historische Literatur. Leider habe ich aber nach einer Weile gemerkt, dass das Studieren in meiner momentanen Lebensphase für mich nicht das Richtige ist. Die Perspektive, mit meinem Studium einen passenden Beruf zu finden und auch meinen Lebensunterhalt zu verdienen, ging irgendwann verloren. Dennoch behalte ich das Studium im Hinterkopf und kann mir vorstellen, dies in weit entfernter Zukunft wieder aufzunehmen, falls ich viel Zeit dafür habe. Ansonsten verdiente ich, wie so viele Studentinnen, mein Geld nebenbei in der Gastronomie und kellnerte bis zur Ausbildung bei GBS in der Paderborner Benteler Arena im VIP-Bereich und in einem Hotel.

Alina

Welche beruflichen und auch privaten Ziele verfolgst Du?

Konkret habe ich mir da noch nicht so viele Gedanken gemacht. Ich würde es eher Wünsche nennen. Auf meiner beruflichen Agenda steht aber auf jeden Fall, die Lehre erfolgreich abzuschließen, damit ich danach im Job durchstarten kann. Ich würde mich natürlich freuen, wenn es nach der Ausbildungszeit bei GBS weitergeht.
Privat ist das mit den Zielen bei mir nicht immer einfach. Wenn ich irgendwann die Mittel dazu habe, möchte ich nur zu gerne auf Weltreise gehen à la: „100 Plätze an denen man im Leben gewesen sein sollte“. Aber bis dahin werden es kurze Trips sein. Vielleicht wäre es auch eine Idee meine Verwandtschaft in Russland zu besuchen, denn dort war ich seit meiner Kindheit nicht mehr. Demnächst steht jedoch eine kurze Reise in die USA an. Meine Schwester ist zurzeit Au-pair in Dallas und diese möchte ich gerne zusammen mit meiner Tochter besuchen.

Alina

Und was würdest Du sagen, ist „typisch Alina“?

Auszubildene Alina Lose

Ich glaube, ich bin sehr engagiert und setze mich nicht nur für meine eigenen Interessen, sondern auch für die anderer ein. Z.B. war ich während meiner Abiturzeit zwei Jahre in der Schülervertretung und als stellvertretende Studierendensprecherin tätig. Ich hatte immer einen guten Draht sowohl zu den Schülern und Studenten, als auch zu den Lehrern bzw. Dozenten. Ich bin pünktlich und sehr pflichtbewusst. Doch es ist immer schwierig sich selbst zu beurteilen. Wenn man meine Schwester oder einen guten Freund fragt, die mich sehr gut kennen, würden sie sagen, ich sei einerseits sehr gut organisiert und geradlinig, auf der anderen Seite aber auch temperamentvoll, manchmal etwas extrovertiert, spontan und humorvoll.

Alina

Welche Dinge interessieren Dich privat?

Privat steht bei mir vor allem meine Tochter an erster Stelle. Sie heißt Alexandra und ist neun Jahre alt. Vor Kurzem hat sie mich einen Tag lang im Büro begleitet. Eine gute Aktion, denn nun ist das, was ich daheim erzähle nicht mehr abstrakt und sie hat einen Eindruck von meiner Arbeit. Auch meine Kollegen haben nun ein Gefühl für das, was mich Zuhause beschäftigt.

Sport mag ich sehr gerne. Ich trainiere mindestens 3 x die Woche im Fitness-Studio. In den warmen Jahreszeiten bin ich sehr oft mit Alexandra im Sportpark unterwegs. Wir fahren immer mit dem Fahrrad hin, damit sich die Kugel Eis danach umso mehr lohnt. Sonst lese ich, wie schon erwähnt, sehr viel. Bei jeder noch so kurzen Reise ist mindestens eine Urlaubslektüre dabei, notfalls kaufe ich spontan noch eine am Bahnhof. Ich sollte vielleicht doch auf eBook-Reader umsteigen, denn meine Bücherregale platzen aus allen Nähten.

Alina

Vielen Dank Alina für das interessante Interview. Wir wünschen Dir weiterhin eine erfolg- und erlebnisreiche Ausbildungszeit und viel Spaß bei GBS.

Der Beitrag Auszubildende Alina Lose: Angehende Kauffrau für Bürokommunikation bei GBS erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Raffinierter Chefbetrug: Digitaler Enkeltrick

20. Oktober 2016 Posted by Diana Jensen

Enkeltrick Banner

Digitaler Enkeltrick ergaunert Millionen

Abzocke mit Unternehmen

Der so genannte Enkeltrick geht in die nächste Runde. Die Opfer sind längst nicht mehr nur Senioren, die um ihr Erspartes gebracht werden. Die Täter rufen auch nicht mehr an. Jetzt kommen sie aus dem World Wide Web. Cyberkriminelle haben eine neue, lukrative „Zielgruppe“ entdeckt: Unternehmen. Die Betrüger geben sich als Führungsperson oder gar als Geschäftsführer aus und ergaunern Geld – zu überweisen auf falsche Bankkonten.

Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das IC3, eine amerikanische Arbeitsgruppe, die sich im Auftrag des FBI mit Cyberkriminalität beschäftigt und Beschwerden über Internetkriminialität erfasst, auf stolze 3.1 Milliarden US-Dollar. 22.143 Unternehmen aus 100 Ländern seien betroffen. Die Beute floss in der Mehrzahl der Fälle auf Bankkonten in China und Hong Kong. Wie geschickt die Täter arbeiten, wie schnell Mitarbeiter zu Opfern werden und auf die Betrüger hereinfallen können und wie Sie sich schützen können, erfahren Sie in unserem heutigen Beitrag.

Spear Phishing als digitale Grundlage

Digitaler Enkeltrick ähnelt Spear-Phishing Die Methode, mit gefälschten Identitäten und E-Mails Geld zu ergaunern, kommt Ihnen bekannt vor? Tatsächlich bedienen sich die Trickbetrüger bei der Chef-Masche einer Angriffsmethodik, die dem Spear-Phishing ähnelt. Mit Hilfe einer erzeugten Textnachricht erwecken sie den Anschein von Vertrauens- und Glaubwürdigkeit und fordern zu einer Handlung auf, deren dringende Ausführung mit einer glaubhaften Argumentation begründet wird.

Wie beim normalen Phishing auch, versuchen Cyberkriminelle beim Spear Phishing über E-Mails an vertrauliche Daten zu kommen. Der Unterschied liegt jedoch an der besonders heimtückischen Art der Angriffsmethode: Die E-Mails erwecken den Anschein, von einem Mitarbeiter aus dem eigenen Unternehmen, in der Regel sogar von einer besonders vertrauenswürdigen Person, zu stammen. Aus Sicht der Betrüger ist diese Strategie logisch: Wer den Absender einer Mail nicht kennt, gibt in der Regel auch keine Informationen an diesen heraus oder klickt Anhänge und Links. Wenn aber der (vermeintliche) Vorgesetzte zu einer Handlung auffordert, ist das schon etwas anderes. Der Unterschied zum Spear Phishing liegt beim Cheftrick nun lediglich darin, dass es hier nicht um Datenklau, sondern um Geld geht.

Digitaler Enkeltrick: So funktioniert er

Der angebliche Finanzchef schreibt eine dringende E-Mail an den zuständigen Buchhalter des Unternehmens: Für einen bedeutenden Geschäftsabschluss muss schnellstens Geld angewiesen werden. Die Zeit ist knapp, denn Mitbewerber schlafen nicht und könnten jederzeit Wind von dem Geschäft bekommen und ihrerseits zum Gegenschlag ansetzen. Unbedingte Geheimhaltung ist deshalb immens wichtig. Zuvor haben die Betrüger, unter falschem Namen versteht sich, ein Konto eingerichtet – irgendwo in Osteuropa oder Hongkong. Auslandskonten, gerade bei international tätigen Unternehmen, sind keine Seltenheit, warum also sollte unser Buchhalter Verdacht schöpfen? Zumal die Anweisung unmittelbar aus der Chefetage kommt. Sobald das Geld überwiesen ist, leiten die Betrüger es sofort weiter, immer wieder, bis sich die Spur in der Karibik oder sonst wo verliert. Bis unser Buchhalter den Fehler bemerkt, sind die Täter längst über alle Berge, die gefälschte E-Mail Adresse deaktiviert und die angegebene Handynummer führt ins Leere.

Ein digitaler Enkeltrick in Unternehmen könnte sich auch wie folgt abspielen: Der (vermeitliche) CEO eines deutschen Unternehmens meldet sich beim CEO oder CFO der ausländischen Tochtergesellschaft. Angeblich sei er gerade im Ausland unterwegs, momentan zwar nur Mobil oder per Mail erreichbar, und benötige für einen wichtigen Geschäftsabschluss, beispielsweise eine Akquisition, Geld. Dieses soll schnell, beispielsweise in ein osteuropäisches Land, überwiesen werden. Seine Argumente klingen logisch und diverse Tricks des Betrügers tun ihr Übriges, jegliche Zweifel an der Glaubwürdigkeit seines Anliegens im Keim zu ersticken. War der Betrüger erfolgreich, versucht er weitere Zahlungen anzufordern – nicht zwangsweise bei der gleichen Tochtergesellschaft, denn existieren mehrere Tochterfirmen, werden auch die um dringende Überweisung „gebeten“.

Digitaler Enkeltrick - Landeskriminalämter warnen

250 Betrugsversuche in Deutschland

Dass unsere beiden Beispiele keinesfalls Einzelfälle oder lediglich unserer Phantasie entsprungen sind, beweisen die Zahlen: Das Landeskriminalamt NRW warnte vor Kurzem ausdrücklich vor der Chef-Masche. Nach Angabe der Behörde haben die Betrugsversuche seit Ende 2015 stark zugenommen, der Schaden beläuft sich auf mehrere Millionen Euro. Immerhin gelang es den Ermittlern gemeinsam mit verschiedenen Banken, seit 2015 20 Millionen Euro zurück zu gewinnen.

Wie die „Welt“ im August unter Berufung auf Holger Kriegeskorte, Leiter des Sachgebietes Wirtschaftskriminalität beim Bundeskriminalamt, berichtet, wurden seit 2013 250 Betrugsversuche mit der Chef-Masche bekannt. Davon waren 68 erfolgreich, die ergaunerte Beute belief sich auf 110 Millionen Euro. Unrühmliche Bekanntheit erlangte in diesem Zusammenhang beispielsweise erst kürzlich der Nürnberger Kabelspezialist Leoni. Betrüger erleichterten das Unternehmen um satte 40 Millionen Euro. Beim prominentesten österreichischen Opfer, dem Luftfahrtzulieferer FACC, belief sich der Schaden durch Überweisungen an Betrüger sogar auf 50 Millionen Euro.

Zu Insiderwissen durch digitale Spuren

Nur durch Insiderwissen können die Trickbetrüger das erforderliche Vertrauen gewinnen und ihre Opfer erfolgreich täuschen. Zugegeben: Es braucht schon lange Vorbereitungszeiten, in denen die Täter ganz genau Unternehmensstrukturen und -abläufe recherchieren und der Erwerb detaillierter Kenntnisse über Personen, beispielsweise durch Beobachtung der Social Media Profile von Führungskräften und CEOs. Aber genau so gelangen die Trickbetrüger letztlich an die Informationen, um sich ihre falsche Identitäten zusammenzubasteln.

Der Name des CEOs lässt sich einfach herausbekommen – ein Blick in das Impressum genügt. Seine Unterschrift? Da hilft der Geschäftsbericht beispielsweise weiter. LinkedIn und Xing verraten eine Menge über Position, Werdegang und Titel von Entscheidern und Verantwortlichen eines Unternehmens. Und nicht zuletzt liefern private Social Media Accounts die notwendige Informationen darüber, wann es sich lohnt zuzuschlagen: Das bedenkenlos gepostete Urlaubsfoto ist doch der beste Zeitpunkt, die Abwesenheit des Chefs auszunutzen…

Der Erfinder des Enkeltricks

Digitaler Enkeltrick hat Vorbild Als Erfinder des Enkeltricks gilt Arkadiusz Lakatosz. Am Telefon gab er sich bei seinen Opfern, hauptsächlich Senioren, als ein in Not geratener Verwandter aus, der dringend Bargeld benötige. Sobald ein Opfer einwilligte, das Geld zu besorgen, schickte er Komplizen, die die Beute bei den älteren Herrschaften abholten. Die Masche machte ihn und seine Komplizen reich: Im Laufe der vergangenen zwei Jahrzehnte wurde der Roma mit geringer Schulbildung zum Multimillionär. Lakatosz und seine Mittäter wurden 2014 verhaftet, derzeit läuft der Prozess in Polen.

Mix aus Aufklärung, organisatorischen und technischen Maßnahmen schützt

Aber kommen wir zurück zum digitalen Enkeltrick. „98 Prozent der Fälle beginnen mit einer E-Mail, in der ein Mitarbeiter angeblich von seinem Chef unter strengster Vertraulichkeit angewiesen wird, eine große Summe – meist knapp unter einer Million Euro – an ein bestimmtes Konto zu transferieren“, sagte Uwe Jacob, Direktor des Landeskriminalamtes NRW, bei einer Pressekonferenz im Juli dieses Jahres zum Thema Millionenschäden durch „Enkeltrick 4.0“.

Und genau hier liegt das Problem: Es ist Gang und Gäbe, Aufgaben bzw. Aufträge auch innerhalb des Unternehmens per E-Mail zu erteilen. Was können Sie also tun, um sich vor einer solchen Betrugsmasche zu schützen? Das Wichtigste ist natürlich Aufklärung und Sensibilisierung im Unternehmen. Jeder Mitarbeiter, insbesondere Entscheider, sollten wissen, dass es derartige Betrugsmaschen gibt. Wer aufmerksam ist und auch einmal kritisch hinterfragt, ob es denn überhaupt sein kann, dass der Chef per E-Mail fordert, eine größere Summe Geld zu überweisen – gerade wenn das Konto sich im Ausland befindet – macht alles richtig. Im Zweifelsfalle: Rufen Sie Ihren Finanzvorstand oder Chef an, und klären Sie die Kontodaten ab.

Klassisches Indiz: Rechtschreib- und Grammatikfehler

Aufmerksamkeit fängt aber auch schon direkt bei der E-Mail an. Betrügerische E-Mails lassen sich oftmals an Fehlern erkennen: Kennen Sie die E-Mail Adresse des Absenders und ist es die gleiche, die Ihr Chef oder Finanzvorstand sonst auch immer benutzt? Ein klassisches Indiz für gefälschte Mails sind zudem Rechtschreib- oder Grammatikfehler. Und selbst wenn ein Chef vielleicht nicht jeden Mitarbeiter seines Unternehmens persönlich kennen kann: Den Namen seines Buchhalters oder Chefs der Finanzabteilung kennt er garantiert – und wird ihn in seiner E-Mail auch persönlich ansprechen! Und grundsätzlich gilt: Werden Sie aufgefordert dringend zu handeln, Ihnen eine Frist gesetzt – womöglich mit persönlicher Konsequenz gedroht – werden Sie stutzig!

Auch technische Maßnahmen können verhindern, auf Betrüger-Mails hereinzufallen: Mit E-Mail Signaturen und Zertifikaten können Sie beispielsweise sicherstellen, dass eine Mail echt ist – also auch sicherstellen, dass der Absender derjenige ist, für den er sich ausgibt! Ergreifen Sie obendrein organisatorische Maßnahmen und regeln Sie ganz genau, wer welche Befugnisse hat: Wer im Unternehmen darf Überweisungen ausführen, wer darf überhaupt Transaktionen genehmigen? Regeln Sie auch ganz klar Vertretungen bei Abwesenheiten. Interne Kontrollmechanismen, wie ein Vier-Augen-Prinzip, insbesondere bei Überweisungen ab einer bestimmten Größenordnung, können ein zusätzliches Mittel der Wahl sein.

Fazit

Digitaler Enkeltrick oder auch Cheftrick kostet Unternehmen Millionen und die Masche hat zugenommen. Die Größe der Firma spielt keine Rolle: Nicht nur Mittelständler, auch große Unternehmen mit ausländischen Tochtergesellschaften sind beliebte Opfer organisierter Verbrecherbanden. Prävention, gleich ob technischer oder organisatorischer Art gepaart mit Menschenverstand, ist für Unternehmen die einzige Möglichkeit, um sich vor den Kriminellen zu schützen. Hat der Cheftrick dann doch funktioniert, hilft nur noch Schnelligkeit. Informieren Sie umgehend Ihre Hausbank, so dass die Transaktion eingefroren werden kann, und benachrichtigen Sie die Polizei.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

LesetippMit professionellen Phishing-Mails finden Betrüger immer öfter einen Weg, um an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern zu kommen. Dabei sind diese Mails kaum noch von echten E-Mails zu unterscheiden. In unserem Beitrag verraten wir Ihnen 10 wichtige Tipps, wie Sie dennoch Phishing-Mails erkennen können.

Der Beitrag Raffinierter Chefbetrug: Digitaler Enkeltrick erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

B2RUN 2016 Karlsruhe: Die Kröten hatten Vortritt

14. Juni 2016 Posted by Diana Jensen

GBS beim B2RUN 2016 in Karlsruhe

Kröten wandern, Menschen laufenDie Laufschuhe waren geschnürt – und das ca. 8000 Mal. So viele Sportbegeisterte hatten sich in diesem Jahr in Karlsruhe am 9. Juni beim B2RUN, der deutschen Firmenlaufmeisterschaft, angemeldet. Damit hat sich dieser Wettbewerb mittlerweile zu einem der größten Laufevents in Karlsruhe etabliert.

Die Laufstrecke des B2RUN wurde verkürzt Bei strahlendem Sonnenschein und schwülen 25 Grad sollte die Strecke am Abend 6,2 km am Wildparkstadion entlang, durch den Schlossgarten führen und mit Zieleinlauf im Stadioninnenraum enden, wo sonst die Fußballer des Zweitligisten KSC spielen. Das war der Plan, doch es kam anders, denn kurz vor dem Start wurde durchgesagt, dass die Strecke auf 5,85 km verkürzt werden musste – wegen Krötenwanderung im Schlosspark!

Die eine Miene verrät Vorfreude, die andere 'grimmige' Entschlossenheit Aufgrund der unterschiedlichen Leistungsstärke machten sich die Läufer von 400 Unternehmen aus der Region in 4 Blöcken zu verschiedenen Startzeiten bereit. Die „Profis“ mit einem „D“ auf der Brust, konnten durchstarten und konzentriert ihre Bestzeiten anvisieren. Aber auch für die sogenannten ambitionierten-, Freizeit- oder Genussläufer gab es kein Gedränge oder Gestolpere.

Am Wegrand wurde wie immer angefeuert, getrötet, Musik und Party gemacht. Sogar Bauchtänzerinnen gaben ihr Bestes, um die Läufer bei Laune zu halten.

Lieb gewonnene Tradition

Alle sind zufrieden GBS war bereits zum vierten Mal dabei und startete in diesem Jahr mit sechs Kollegen. Vor allem unser Vertrieb zeigte sich laufstark. Bereits im letzten Jahr lief Sascha Grauert, Account Manager bei GBS, vielversprechend mit und kündigte damals zuversichtlich an, seine gute Laufleistung beim nächsten Mal toppen zu wollen. Manchmal ist man nach erfolgreich „getaner Arbeit“ übermotiviert, doch sein Vorhaben war wohl ernst gemeint, denn seine Laufzeit verbesserte sich (auch umgerechnet auf die verkürzte Strecke) um fast 2 Minuten auf tolle 26:20 Minuten. Nur unser VP Sales Jens Nehmer nahm ihm im Finish eine Sekunde ab.

Ich habe in diesem Jahr irgendwie/irgendwann meine Vorbereitungsphase verpasst und deshalb leider „gekniffen“. Für mich lief meine Tochter Helen eine Hammerzeit von 29:07 Minuten. Ehrlich gesagt kann ich von der nur träumen.

B2RUN 2016 endete im Wildparkstadion Karlsruhe Auch die anderen GBS Kollegen, Thorsten Simon (27:46 Min), Frederik Exler (32:29 Min) und Rolf Kremer (38:25 Min) waren mit ihren Laufleistungen zufrieden. Rolf Kremer resümiert: „Die Strecke durch den Hardtwald – in diesem Jahr ohne schweißtreibende Brückenüberquerungen – hat mir super gefallen.“ Das Ziel: Keiner über 40 Minuten! wurde lässig erreicht.

Fitter, schneller, origineller

Zuwachs für die Medaillensammlung Am Ende standen natürlich wieder die Fittesten (In der Konzern-Kategorie ging die Siemens AG mit 324! Teilnehmern an den Start), die Schnellsten (17:55 Minuten) und die Originellsten (Team Europabad „Kai und Hai“ … wer davon auch immer Hai bzw. Kai war…?) auf den Siegertreppchen. Doch im wahrsten Sinne des Wortes freute sich die breite Masse – es gab einen Teilnehmerrekord – dabei gewesen zu sein.

Die Begeisterung und der Teamgedanke war auch beim B2RUN 2016 wieder einmal deutlich zu spüren. Wie wär’s mit einer Teilnahme im nächsten Jahr?

Alle offiziellen Informationen, Ergebnisse und Artikel finden Sie auf der Webseite des B2RUN.

Der Beitrag B2RUN 2016 Karlsruhe: Die Kröten hatten Vortritt erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Der große Datenhunger: Alles für alle und das umsonst?

28. April 2016 Posted by Diana Jensen

Zahlungsmittel: Persönliche Daten

Lukratives Geschäft mit Millionen InformationsschnipselStellen Sie sich vor, Sie gehen in den Supermarkt und müssen für Ihren Einkauf nicht bezahlen. Stattdessen werden Sie an der Kasse gebeten, in einem Fragebogen ihre persönlichen Daten teilweise oder ganz preiszugeben. Würden Sie das tun?

Die meisten Menschen – und sicherlich auch Sie – würden mit einem klaren „Nein“ antworten. Dabei tun wir es im Netz schon längst: Wir bezahlen mit unseren persönlichen Daten und „pfeifen“ auf den Datenschutz.

Milliarden kostenlose Daten im Minutentakt

Die Digitalisierung hat unser Leben ganz beiläufig aber umfassend im Griff. Daten werden überall erzeugt, gesammelt, gefiltert und ausgewertet. Wir schreiben digital, lesen die täglichen Nachrichten aus dem Netz, laden unsere Fotos und Lieblingssongs auf Festplatten – überall hinterlassen wir dabei unsere persönlichen Daten. Milliarden Informationsschnipsel werden so weltweit im Minutentakt in sozialen Netzwerken und Internetdiensten erzeugt. Sie zu sammeln und aus ihnen Profile zu erstellen – sortiert nach Alter, Geschlecht, Aufenthaltsort und Wohnort, Arbeitgeber oder Nationalität – ist ein lukratives Geschäft.

Der Treibstoff: Etwas höchst menschliches

Und scheinbar haben wir die Rolle des ewigen Datengebers gut akzeptiert: Unser Smartphone kann verraten wo wir gerade sind, unsere Freunde erfahren dank Facebook und Co. alles über unseren Alltag. Der Treibstoff, der Facebook, Google und Co. am Leben hält: benutzergenerierte Inhalte, also Informationen vom Nutzer selbst – über sich und über andere Nutzer. Völlig kostenlos, absolut legal. Bereitwillig freigegeben zum gewinnbringenden Verkauf. Die Ware: E-Mailadressen, persönliche Profile, Postleitzahlen, Telefonnummern, Fotos und auch soziale Verbindungen der Benutzer untereinander – Datenschutz? Fehlanzeige! Wir wissen all das und trotzdem können wir nicht davon lassen. Denn kostenlos gibt es etwas höchst menschliches: Kontakte, Kommunikation, Spaß, Freunde, Einkaufsempfehlungen.

Jeder zweite Deutsche würde für Datenschutz zahlen

Umfrage TNS Emnid, i.A. vzbw, 10/15 Nach einer TNS-Emnid-Studie würden mehr als die Hälfte (51 Prozent) der Deutschen sogar etwas zahlen, um höchsten Datenschutz und Werbefreiheit bei sozialen Netzwerken, E-Mail-Diensten und Co. zu erhalten. Von ihnen wäre wiederum jeder Zweite (54 Prozent) bereit, bis zu fünf Euro monatlich zu bezahlen. Immerhin jedem Dritten (33 Prozent) wären Datenschutz und Werbefreiheit sogar mehr als fünf Euro pro Monat wert.

Auch wer zahlt, wird verkauft

Sie glauben: Dann bezahle ich eben eine Gebühr und mein Datenschutz ist gesichert – diesen Zahn müssen wir Ihnen leider ziehen. So einfach ist es nicht! Es fehlt an Alternativen und auch zahlende Kunden werden fleißig von Internetanbietern ausspioniert. Sicher haben Sie sich auch schon gefragt, warum die Buchempfehlung des Online-Shops so außerordentlich gut ist? Aber woher weiß der Online-Büchershop eigentlich, dass ich eine Gitarre besitze? Und wenn der Shop das weiß, wer kann meinen Literaturgeschmack noch einsehen? Ganz ehrlich: Ein Gefühl der Hilflosigkeit und des Ausgeliefertseins überkommt einen da schon.

Umfrage TNS Emnid, i.A. vzbw, 10/15 Das beste Beispiel ist Marktführer Amazon. Wer hier bestellt, zahlt nicht einfach „mit seinen Daten“ für einen Gratisservice. Der Versandhändler erfasst umfangreich die Daten seiner Kunden. Was sie anklicken, was sie kaufen, was Kunden, die bestimmte Produkte auch gekauft haben, welche Interessensgebiete der Nutzer hat und noch viel mehr. Und dass Amazon kein Einzelfall ist, zeigen auch der Smartphone-Markt: Android- und Apple-Geräte kosten mehrere hundert Euro, trotzdem bedienen sich beide Firmen an den Positionsdaten ihrer Kunden und nutzen deren Profil, um Werbung anzuzeigen.

So geht’s: Mit Cookies zum Nutzerprofil

Mit Hilfe von Cookies werden präzise Nutzerprofile erstellt, um sie zu speichern, für gezielte Werbung selbst auszuwerten oder weiterzuverkaufen. Eigentlich sind es nur Messwerte, kleine Informationsschnipsel ohne Namen der Vermessenen, die für die Personalisierung einer Webseite genutzt werden können. Allerdings sind nur wenige Informationen vonnöten, um aus anonymen Informationen personenbezogene Daten zu generieren: Wer Angaben zum Geschlecht des Benutzers hat, dazu seine Postleitzahl und das Geburtsdatum, kann durch Abgleich mit bestehenden Datenbanken von Personen die Information ableiten, um wen es sich handelt.

Fazit: Kostenlos hat seinen Preis

Wenn etwas kostenlos ist, sind wir das Produkt Es verwundert schon ein bisschen: Wir möchten einerseits bombensichere oder eindeutige Identifikationen und Zugangsberechtigungen wie Fingerabdrucksensor oder Iris-Scanner, um unser Smartphone und Laptop vor Zugriffen Dritter zu schützen. Und andererseits geben wir unsere Daten dann doch bereitwillig heraus: Bei Facebook, Google, Twitter sogar bei der kostenlosen und scheinbar harmlosen Smartphone App, die – kaum installiert – auch schon mit der Datensammelei beginnt. Oder warum sonst überträgt beispielsweise WhatsApp automatisch Kontaktdaten aus ihrem Telefonbuch in sein System? Was mit unseren Daten eigentlich passiert oder welche Datenverarbeitungsprozesse im Hintergrund ablaufen, können wir oftmals kaum nachvollziehen. Ganz gleich wo Sie surfen, was Sie suchen, ob Sie „Liken“ oder Kaufen: Seien Sie sich bitte stets bewusst, dass Ihre Daten einen hohen Wert haben und gehen Sie privat wie im Beruf bewusst sparsam mit personenbezogenen Daten um. Sie haben es selbst in der Hand, ob und wofür Sie auf Ihre Privatsphäre und Ihren Datenschutz verzichten.

Der Beitrag Der große Datenhunger: Alles für alle und das umsonst? erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Richard Koncz: Unser Spezialist für SEO & Social Media

31. März 2016 Posted by Diana Jensen

Warum SEO?Richard Koncz ist unser SEO und Social Media Manager. Suchmaschinenoptimierung ist ein wichtiger Bestandteil des Online-Marketings und so ist Richard DER Spezialist, wenn es bei GBS darum geht, Google Trends zu erforschen, Suchbegriffe zu analysieren, Klickraten zu erhöhen und Rankings zu optimieren. Er ist begeistert von seinem Beruf und weiß, wie SEO richtig funktioniert.

Wir sprechen mit ihm darüber, welche Bedeutung die Homepage eines Unternehmens als Aushängeschild hat und welche Maßnahmen unerlässlich sind, um im unendlichen „Schilderwald“ des Internets wahrgenommen zu werden.

Richard, bitte stelle Dich kurz vor

Richard Koncz

Ich bin Richard Koncz, 26 Jahre und in Ungarn geboren. Dort habe ich BWL studiert und währenddessen gemerkt, dass mich Themen wie SEO und Social Media Marketing besonders interessieren. Leider hatte ich jedoch an der Uni keine Möglichkeit meine Kenntnisse in diesen Bereichen zu vertiefen. Deshalb wollte ich auch schnell in die Praxis einsteigen, doch Ungarn lag noch relativ weit hinten im Thema. So beschloss ich nach Deutschland zu kommen, um mir direkt die neuesten Methoden und entsprechendes Know-How anzueignen.

Richard

Dein Einstieg bei GBS war vor einem halben Jahr. Zeit für die erste Zwischenbilanz …

Mein Einstieg bei GBS war absolut klasse. Alles super organisiert, die Kollegen und das Marketing Team an den verschiedenen Standorten sind sehr nett und hilfsbereit. Zuerst fand ich es ein bisschen ungewöhnlich, dass ich mit Kollegen zusammenarbeite, die nicht mit mir im gleichen Büro in Paderborn sitzen. Doch schon nach wenigen Tagen fühlte ich mich als vollwertiges Teammitglied. Meine Aufgaben sind absolut vielfältig, abwechslungsreich und bieten sehr gute Möglichkeiten, mich in neuen Themen weiterzuentwickeln.

Richard

Du bist SEO Manager bei GBS. Beschreibe doch bitte eine typische Arbeitswoche.

Richard Koncz

Montags früh geht’s damit los, alle Nachrichten im Bereich SEO zu checken, um zu erfahren, ob ein neues Google Update und irgendwas Wichtiges am Wochenende passiert ist, das ich berücksichtigen sollte. Dann stehen die Social Media Kanäle auf der Tagesordnung. Ich überlege, was ich im Laufe der Woche posten möchte, mache mir also quasi einen kleinen Redaktionsplan. Danach können die aktuellen Projekte und Kampagnen kommen. Ich analysiere ständig die Webseite, um neue Verbesserungsmöglichkeiten zu finden und optimiere unsere laufenden „Pay-per-Click“-Kampagnen.

Richard

Was reizt Dich an diesem Job?

Das ist eine interessante Frage. Ich denke, Online Marketing ist eine Mischung aus technischen Aspekten und Kreativität. Und das gefällt mir sehr. Auf jeden Fall braucht man eine gewisse technische Affinität und ohne kreative Ideen ist der Code nur ein leeres Blatt. Dieses Zusammenspiel reizt mich am meisten.

Richard

Wie siehst Du den Stellenwert von Facebook, Twitter, Google etc.?

Das ist einfach zu beantworten: Ohne richtige Präsenz auf der Suchergebnisseite (SERP) von Google sowie auf Facebook & Co. ist es fast egal, wie cool und einzigartig ein Unternehmensprodukt ist. Wenn es keiner sieht, wird es im Endeffekt niemand kaufen. Inzwischen ist alles digital. Eine digitale Innovation überholt die andere. In meiner Kindheit musste ich zur Bibliothek, wenn ich etwas im Internet recherchieren wollte. Und jetzt rede ich mit meinem Handy. Man sagt nur „Tankstelle“ und das Navi zeigt den Weg zu nächsten Tankstelle, inklusive Benzinpreise. Die Kunden sind online – die Unternehmen auch.

Richard

Wie hat sich Suchmaschinenoptimierung entwickelt, seit dem Du Dich damit beschäftigst?

Ich denke, viele können sich noch an die Zeiten erinnern, in denen wir Webseiten anschauten und manchmal kaum den Inhalt verstehen konnten, weil ein Begriff so häufig wie möglich in den Text gepackt wurde. Heute sprechen wir von über 200 Ranking Faktoren, Content Marketing, Infografiken und wichtigem Mehrwert für die Besucher. Das Thema ist deutlich komplexer geworden. Google, wie auch andere Suchmaschinen, wollen die besten Ergebnisse für die User liefern und Manipulationen komplett ausschließen. Und natürlich ist es eine schwierige Aufgabe, eine Webseite als eine der Besten unter Tausenden zu erstellen.

Richard

Welche unternehmerischen Herausforderungen siehst Du, wenn Firmen SEO Maßnahmen ergreifen?

Richard Koncz

Ich sehe hauptsächlich zwei große Herausforderungen. Erstens vergessen die Unternehmen oft, wie Nutzer denken. Außer Produkten und Dienstleistungen muss ein Unternehmen auch bereit sein, echten Mehrwert zu liefern. Dies ist schlicht und ergreifend in der Online-Welt erwünscht. Manchmal möchte man nicht direkt etwas kaufen, sondern hat ein Problem oder eine Frage und will dafür die Lösung bzw. Antwort. Viele Unternehmen vergessen Folgendes: Bevor ich etwas kaufe, möchte ich es kennenlernen.

Die zweite Herausforderung ist die Firma selbst. Eine Unternehmensseite funktioniert ganz anders als ein privater Blog. Man muss sehr viele Faktoren wie Unternehmensprofil und –kommunikation, Zielgruppen, andere Abteilungen usw. berücksichtigen, bevor irgendwelche Ideen umgesetzt werden können.

Richard

Welches sind die „SEO-Todsünden“ und welches die „SEO-Must haves“?

Es gibt einfach zu viel von Beidem. Ich denke aber grundsätzlich, dass Struktur und Geschwindigkeit einer Seite über allem steht. Diese Eigenschaften bemerke ich auf den ersten Blick. Man muss mit einer Webseite in wenigen Sekunden klar kommen können und wissen, wo man findet, was man sucht. Und natürlich will ich nicht ewig lange warten, bis die Seite geladen ist.

Richard

Dein Arbeitsgebiet ist also sehr facettenreich und beinhaltet verschiedene Aufgabenbereiche. Was würdest Du sagen, welche Kenntnisse benötigt man?

Richard Koncz

Wie ich schon erwähnt habe, ist der komplette Bereich extrem vielfältig. Um die Daten auszuwerten und die richtigen Zusammenhänge zu erstellen, braucht man jede Menge analytische Kenntnisse und Zahlenverständnis. Ein Pluspunkt ist auch, wenn man mit Excel gut klarkommt. Strukturelle und konzeptionelle Kenntnisse zusammen mit ein bisschen Kreativität sind sehr wichtig, um die richtigen Inhalte festlegen zu können. Natürlich sollte man aus der Sicht des Kunden denken, aber nicht unbedingt programmieren können. Doch ein allgemeines Verständnis und eine gewisse Affinität für Programmierung und HTML ist auf jeden Fall von Vorteil.

Richard

Beschäftigst Du Dich auch in Deiner Freizeit mit Social Media?

Klar, mein Interesse für Social Media geht tief, doch ich bin jetzt niemand, der pausenlos am Rechner sitzt und keine anderen Themen kennt. Ich mag gern andere Länder und Kulturen kennenlernen. So versuche ich immer während meiner Urlaube die typischen Hotels und Ziele zu vermeiden und AirBnB Unterkünfte zu buchen. Damit ist eher gewährleistet, dass man sich mit Einheimischen unterhalten und von Insider Tipps profitieren kann. Beispielsweise verbrachte ich letztes Jahr eine Woche in einer fremden Familie in einer Kleinstadt in Süd-Italien. Diese Erfahrung war sehr schön und beeindruckte mich. Außerdem wandere ich gerne – der Teutoburger Wald bietet sich hier einfach an.

Richard

Du sagtest, Dein Heimatland ist Ungarn. Welche Tipps hast Du für jemanden, der dieses Land besuchen möchte?

Richard Koncz

Mit Ungarn verbindet man natürlich gleich auch Budapest. Doch die Hauptstadt hat sich stark verändert und es ist leicht, dort Zeit zu verbringen, ohne etwas vom „echten“ Ungarn mitzukriegen. Deshalb denke ich, sollte man immer die einheimischen Leute fragen, welche Restaurants, Bars, Kneipen und Ausflüge empfehlenswert sind. So kann man dann auch schnell erfahren, welches der Unterschied zwischen deutschem und ungarischem Gulasch ist und am besten kein Gulasch sondern „disznópörkölt nokedlival” bestellen. Aber Vorsicht… Die ungarische Küche ist scharf und fettig.

Richard

Richard, vielen Dank für das interessante Interview und viel Erfolg bei Deiner Arbeit rund um Suchmaschinenoptimierung.

Der Beitrag Richard Koncz: Unser Spezialist für SEO & Social Media erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

GBS@Ray Tomlinson: Danke für die E-Mail

10. März 2016 Posted by Diana Jensen

„QWERTYUIOP“ so oder so ähnlich…

Technologie-Pionier Ray Tomlinson gestorben… soll der Inhalt der ersten E-Mail gelautet haben, erinnerte sich Ray Tomlinson später einmal. Jetzt ist der Erfinder der E-Mail gestorben. Am vergangenen Samstag erlag der 74-jährige Informatiker den Folgen eines Herzinfarkts.

1971 war Tomlinson der erste Mensch, der eine E-Mail von einem Computer zu einem anderen verschickte. Bis dahin konnte ein Nutzer einem anderen nur eine Nachricht auf demselben Rechner hinterlassen. Vergessen Sie nicht: Damals waren Computer noch große Maschinen, die von mehreren Menschen benutzt wurden. Um einen Adressaten festzulegen, griff Tomlinson zum bis dato antiquierten @-Zeichen.

@ „machte einfach Sinn“

Später befragt nach dem Grund, weshalb er gerade das @-Zeichen verwendete, antwortete Tomlinson: „Es machte einfach Sinn“. Das Summensymbol – bis zu diesem Zeitpunkt mehr oder weniger nutzlos auf der Tastatur – wurde eigentlich von Händlern verwendet, um den Einzelpreis eines Produkts zu markieren und bedeutet soviel wie „zu“ oder „bei“. „Zum Beispiel, zehn Artikel @ 1,95 Dollar“, erklärte Tomlinson einmal.

Für Ray Tomlinson nur ein Nebenprodukt

Die revolutionäre Erfindung E-Mail war eigentlich erst einmal nur ein Nebenprodukt, das die Arbeit erleichtern sollte. Denn die Firma, für die Ray Tomlinson arbeitete, sollte eigentlich ein neuartiges Rechnernetz aufbauen. Im Zuge der Entwicklung von ARPAnet, dem Vorläufer unseres heutigen Internets, veränderte Tomlison dann bereits bestehende Protokolle so, dass elektronische Nachrichten zwischen zwei Computern versendet werden konnten. Später sagte er einmal, er sei es einfach leid gewesen, Programme und Nachrichten auszudrucken und in die Postfächer der Kollegen zu legen.

„Nicht das Zentrum meines Lebens“

© AP/Raytheon via the Internet Hall of Fame An der weiteren Entwicklung der E-Mail war Tomlinson dann nicht mehr beteiligt: „Es ist nett, wenn Leute über meine Erfindung reden, aber es ist nicht das Zentrum meines Lebens“, sagte er einmal. Es war Lawrence Roberts, der grundsätzliche Funktionen wie die Sortierung eintreffender Nachrichten, entwickelte. Der Computerwissenschaftler erfand auch den Löschbefehl für unerwünschte Post.

Bescheiden blieb Tomlinson sein Leben lang, machte nie einen großen Hehl um seine Erfindung oder verdiente gar Geld damit. Bis zu seinem Ruhestand arbeitete er viele Jahre im Forschungsunternehmen Bolt, Beranek and Newman (BBN) – der Firma, bei der er einst seine Pioniertat erbrachte und lehrte noch als Rentner Jugendliche den Umgang mit Computern. Über die E-Mail sagte er einst: „Die Sache mit der Mail hat mir das größte und wunderbarste Geschenk meines Lebens gebracht. Schließlich habe ich so meine Frau kennengelernt, die als Bibliothekarin am NIST arbeitete und die Idee hatte, einen ‚Newsletter‘ zu verschicken.“

Ein Hack, der Geschichte schrieb

„Hack“, so lautete früher einmal die Bezeichnung, wenn eine gute Programmierung gelang. Die Erfindung der E-Mail war ein solcher Hack. Erst später wandelte sich die Bedeutung des Wortes, unter der wir heute einen feindseligen Angriff auf fremde Rechner verstehen.

Werfen wir einen kurzen Blick zurück auf 45 Jahre E-Mail

Wir haben die wichtigsten Meilensteine für Sie zusammengestellt:

    • 1975 stellte John Vittal MSG vor. MSG war das erste moderne E-Mail-Programm überhaupt und konnte E-Mails bewegen, weiterleiten und beantworten.
    • Zwar 1971 erfunden, tauchte das Wort „E-Mail“ erst 1982 zum ersten Mal im Sprachgebrauch auf.
    • In Deutschland wurde die erste E-Mail am 3. August 1984 empfangen. Michael Rotert an der Universität Karlsruhe bekam damals elektronische Post aus Cambridge (Massachusetts).
    • 1988 ist das Geburtsjahr von Microsoft Mail – das erste kommerzielle Produkt für den E-Mail-Verkehr.
    • Kurz darauf, zu Beginn der 1990er-Jahre tauchen auch schon die ersten SPAM-Mails auf.
    • 1992 gelingt Microsoft der nach der Erfindung seines gleichnamigen Betriebssystems der wahrscheinlich größte Coup: Microsoft Outlook wird eingeführt. Es ist heute das meistgenutzte E-Mail-Programm weltweit.
    • 2015 nutzen laut Branchenverband Bitkom rund 78 Prozent der Deutschen die E-Mail.

Eine Welt ohne E-Mail – kaum noch vorstellbar

Heute, fast 45 Jahre nach ihrer Erfindung, geht ohne E-Mail nichts mehr. Weltweit werden von etwa 4,4 Milliarden Mail-Accounts täglich gut 205,6 Milliarden E-Mails versendet und empfangen schätzt die Radicati-Group. Davon sind rund 112,5 Milliarden Mails geschäftlicher Natur, der Rest entfällt auf private Mail-Accounts. Und ein Ende ist nicht in Sicht: Bis 2019 soll das Volumen geschäftlicher E-Mails auf 128,8 Milliarden pro Tag anwachsen.

Banner: © DPA/EPA/J.L. CEREIJIDO

Der Beitrag GBS@Ray Tomlinson: Danke für die E-Mail erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Das war 2015. 2016 kann kommen!

23. Dezember 2015 Posted by Diana Jensen

Ein Blick zurück und zwei nach vorn

Der digitale Wandel Ein ereignisreiches Jahr 2015 geht zu Ende. Heute erscheint unser letzter Blogbeitrag in diesem Jahr. Die Gelegenheit, die Ereignisse in 2015 kurz Revue passieren zu lassen und einen ersten Vorgeschmack auf 2016 zu geben.

IT-Sicherheit im Fokus Viele bezeichnen 2015 als das Jahr der Cyberattacken: Online-Betrüger sind auf dem Vormarsch und der Datenklau hat in diesem Jahr einen traurigen Höhepunkt erreicht. Insbesondere E-Mail-Infrastrukturen standen dabei im Visier der Angreifer. Daher haben wir dem Thema IT-Sicherheit dieses Jahr einen Schwerpunkt im Blog gewidmet. Und auch als Lösungsanbieter hat Datenschutz und Vertraulichkeit eine hohe Priorität auf unserer Agenda. Mit Lösungen, wie iQ.Suite PDFCrypt, haben wir dieser Entwicklung zunehmend Rechnung getragen.

Parallel steigt der Digitalisierungsgrad in Unternehmen kontinuierlich. Das seit Jahren gepredigte papierlose Büro nimmt immer mehr Konturen an und Geschäftsprozesse sowie Anwendungen wandern ins Web. Technologien wie Cloud und Social Business tragen maßgeblich dazu bei. In diesem Umfeld haben wir unsere Lösung zur Anwendungserstellung, den GBS AppDesigner, weiterentwickelt und mit Microsoft Azure integriert.

2016 – Quo Vadis?

Industrie 4.0 ist einer der Handlungstreiber Doch worauf werden wir uns 2016 einstellen? Eines dürfte unbestritten sein: Cybersicherheit ist und bleibt ein Thema. Ob Phishing, DDoS-Attacken oder Online-Betrug – noch nie waren unseren Daten so interessant für Angreifer wie jetzt. Und oft gewinnt man den Eindruck, dass es nie so einfach war, an diese Daten zu gelangen. Das hat auch der Gesetzgeber erkannt und versucht mit Regularien wie dem IT-Sicherheitsgesetz gegenzusteuern. Es ist davon auszugehen, dass der Bereich Datenschutz daher weiter reguliert wird. Parallel sind Unternehmensverantworliche zunehmend gefragt, Ihre Infrastrukturen und Kundendaten abzusichern. Hier beobachten wir vermehrt die Abkehr vom „Gießkannenprinzip“ hin zu einer gezielten Absicherung entsprechend dem Schutzbedarf der jeweiligen Daten.

Mit der fortschreitenden Digitalisierung stehen Unternehmen im Jahr 2016 noch vor ganz anderen Herausforderungen: Den Dreiklang von Technologien, Organisation und Mitarbeitern unter einen Hut zu bekommen. Und dabei gleichzeitig die Wirtschaftlichkeit nicht aus den Augen zu verlieren. Fachabteilungen entwickeln sich dabei immer mehr zu Innovationstreibern. Denn Sie verfügen über das operationale Wissen und kennen die Anforderungen aus dem täglichen Geschäft. Gemeinsam mit der Unternehmens-IT entstehen so neue Lösungen, welche Unternehmen fit für die Zukunft machen. Social Business, Big Data sowie Industrie 4.0 gehören dabei mit zu den Handlungstreibern.

Übrigens: Wenn Sie sich über diese und weitere spannende Themen informieren möchten, legen wir Ihnen schon jetzt einen Besuch auf der CeBIT 2016 ans Herz. Vom 14. bis 18. März 2016 treffen Sie uns in Hannover in Halle 2 am Stand A30.

Zu guter Letzt….frohe Weihnachten!

Wir hoffen, dass wir Ihnen dieses Jahr einen abwechslungsreichen und interessanten Themen-Mix bieten konnten. Das gesamte Blog Redaktionsteam wünscht Ihnen und Ihrer Familie fröhliche und besinnliche Weihnachtstage und einen erfolgreichen Start ins Jahr 2016. Freuen Sie sich gemeinsam mit uns aufs neue Jahr. Denn ab Januar geht es hier mit neuen und spannenden Themen rund um IT-Sicherheit, Collaboration & Co. weiter.

Bis dahin…Ihr GBS Team

Der Beitrag Das war 2015. 2016 kann kommen! erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Cyberattacken: Katastrophal erfolgreich

29. Oktober 2015 Posted by Diana Jensen

Die schlimmsten Cyberattacken der letzten fünf Jahre

Statistiken über Cyberangriffe in 2015 lassen Schlimmes erahnenNachdem wir in den letzten Blogbeiträgen einen Blick zurück auf 30 Jahre Viren, Computerwürmer und Trojaner geworfen haben, stehen in dieser Woche Cyberangriffe der jüngeren Vergangenheit im Vordergrund. Auffällig dabei: Seit 1986 das erste reale Computervirus das Licht der IT-Welt erblickte, sind die Angriffe aus dem Netz immer krimineller, kreativer und leider auch erfolgreicher geworden.

Zudem steigt auch die Zahl der Attacken drastisch: Etwa 80.000 Sicherheitsvorfälle in 61 Ländern gab es im Jahr 2014. In 2100 Fällen handelte es sich um bestätigte erfolgreiche Angriffe von Cyberkriminellen – ein Anstieg der erfolgreichen Angriffe um 55 Prozent im Vergleich zum Vorjahr. Dies geht aus der diesjährigen Studie des US-Telekommunikationsriesen Verizon, Data Breach Investigations Report (DBIR) 2015, hervor. Und die bislang bekanntgewordenen Vorfälle in 2015 lassen auch für dieses Jahr Schlimmes erahnen. Aber lesen Sie selbst:

Sommer 2011: CIA, Sony, die US-Regierung und der deutsche Zoll werden Ziele von Attacken

Beute: 24.000 Daten des US-Verteidigungsministeriums Im März 2011 hebeln Kriminelle die Sicherheitsmechanismen des US-Verteidigungsministeriums aus und erbeuten 24.000 Dokumente mit Daten. Wenngleich es nie eine offizielle Bestätigung gab, so kursierten schnell Mutmaßungen, dass dabei Informationen über moderne Drohnensysteme ausspioniert worden seien. Ein Indiz untermauert diese Theorie: Ende 2011 wurde eine US Stealth Drohne angeblich unter fremder Kontrolle zur Landung gebracht.

Die privaten Gmail-Postfächer von US-Regierungsmitarbeitern sind im Juni 2011 Ziel von Hackern. Medienberichten zufolge sind auch Angestellte des Weißen Hauses betroffen. Vermutlich waren die Angreifer auf der Suche nach Staatsgeheimnissen. Zur gleichen Zeit werden übrigens auch die Konten chinesischer Regime-Gegner, von Journalisten, Militärs sowie Amtsträgern aus Südkorea geknackt. Die Spur führt nach China, die dortige Regierung bestreitet allerdings jedwede Beteiligung.

Im selben Monat trifft es auch die CIA und Sony. Für beide Angriffe zeichnet dieselbe Hackergruppe, LulzSec, verantwortlich. Während sie bei Sony persönliche Daten von mehr als einer Million Kunden, darunter Namen, Anschriften, E-Mail-Adressen und Passwörter, erbeutet und ins Internet stellt, führte der Angriff auf die Webseite des amerikanischen Auslandsgeheimdienstes CIA dazu, dass diese kurzzeitig nicht erreichbar war.

Parallel macht eine andere Gruppe von sich Reden: Die No-Name Crew verschafft sich im Juli 2011 Zugriff auf Daten des deutschen Zolls. Die Gruppe dringt in mindestens einen Server des Zolls ein, stiehlt Daten und veröffentlicht sie anschließend im Internet. Nach Angaben der Bundespolizei waren auf dem Server Informationen zur Anwendung des Zielverfolgungssystems „Patras“ gespeichert. Erst kurz zuvor hatte sich dieselbe Hackergruppe Zugang zu einem Händlerportal des Computerspieleherstellers Ubisoft verschafft und Datensätze veröffentlicht.

2012: Anonymous im Rampenlicht

12 Mio. Apple-Kunden-Datensätzen werden gestohlen Ein Jahr später – wieder sind es die Sommermonate Juli und August – schlagen Cyberkriminelle in großangelegten Hacks wieder zu. Die Opfer diesmal: Yahoo und das britische Justizministerium. Rund 450.000 E-Mail-Adressen und Passwörter erbeuten Hacker im Juni von Kunden des US-Internetkonzerns Yahoo. Kurz darauf, im August, legt das Hackerkollektiv Anonymous die Website des britischen Justizministeriums lahm, nachdem es bereits im April die Website des britischen Innenministeriums gehackt hatte. Auf das Konto der „Hacktivisten“ mit den Guy-Fawkes-Masken gehen im September des gleichen Jahres auch der Diebstahl von 12 Millionen Apple-Kunden-Datensätzen sowie die Angriffe im Oktober auf mehrere Internetseiten der griechischen und Server der schwedischen Regierung.

Dann, kurz vor Jahresende, am 28. November 2012, dringen Hacker der Gruppe Parastoo in das Computersystem der Internationalen Atomenergiebehörde IAEA ein, stehlen persönliche Daten von Wissenschaftlern und stellen diese ins Netz. Die Hacker drohen, weitere sensible Informationen zu veröffentlichen, wenn die Angriffe auf iranische Atomwissenschaftler weitergehen. In den Jahren zuvor sind im Iran mehrere Wissenschaftler bei Anschlägen getötet worden.

2013: Apple, Vodafone und Adobe im Fadenkreuz von Hackern

Im Juli 2013 wird Apples App-Enwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Während bei Vodafone ein mutmaßlicher Insider Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer von 2 Millionen Kunden erbeutete, waren bei Adobe 38 Millionen Kunden betroffen: Hacker erbeuteten mehr als 150 Millionen Datensätze, unter anderem mit Nutzernummern und verschlüsselten Passwörtern.

2014: Der größte Datenraub aller Zeiten und Attacke an Weihnachten

Böse Überraschung zum Fest Am 5. August 2014 stehlen Hacker aus Zentralrussland 1,2 Milliarden Einwahl-Kombinationen für Internetprofile. Laut New York Times sind 420.000 Internetseiten und 500 Millionen E-Mail-Adressen betroffen. Die Angreifer hätten die erbeuteten Informationen für den Versand von Spam-E-Mails mit Werbung oder mit Links zu Schadprogrammen benutzt.

Elektronische Weihnachtsgeschenke - zeitweise lahm gelegt Am 3. Oktober trifft es US-Bank Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die IT-Infrastruktur von Sony Pictures sowie die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Beim Angriff am 15. Dezember erbeuten die Angreifer unzählige interne Dokumente und E-Mails, darunter Geschäftspläne, Gehaltsabrechnungen und auch ein Drehbuch zum neuen James-Bond-Film. Kurz darauf, am 28. Dezember, werden die Netzwerkrechner von Sony mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt – bei der Online-Plattform von Playstation Network geht nichts mehr. Zeitgleich wird auch Microsofts Xbox Live durch einen Hackerangriff lahm gelegt. Verantwortlich für die Angriffe auf die Spielekonsolen beider Hersteller ist dieselbe Hackergruppe: Lizard Squad.

Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel ist Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software – der von der NSA entwickelte Trojaner „Regin“ – gelangte über einen verseuchten USB-Stick auf einen Computer im Bundeskanzleramt. Sicherheitsexperten zufolge kann die Software unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen.

2015: Cyberkrieg und ein beispielloser Hacker-Angriff

Sendebetrieb bei TV5 Monde kam zum ErliegenEs ist kein verspäteter Aprilscherz, als am 8. und 9. April dieses Jahres die französische Sendergruppe TV5Monde Sendeprobleme hat. Eine Hackerattacke von angeblichen Mitgliedern der Dschihadistenmiliz „Islamischer Staat“ (IS) hat den Sendebetrieb zeitweise vollständig zum Erliegen gebracht. Betroffen sind elf Kanäle sowie Social Media Konten.

Mitte Mai werden 15 Bundestags-Computer Ziel eines bisher beispiellosen Hacker-Angriffs. Die Attacke auf das Intranet dauert mehrere Tage und ist bereits der zweite Vorfall in diesem Jahr: Im Januar griffen Prorussische Berkut-Aktivisten die Internetseiten von Bundestag und Bundeskanzleramt an – die Seiten waren mehrere Stunden lang nicht erreichbar. Die Dimension des Angriffs vom Mai ist nach wie vor unklar, offiziell ist zunächst von einzelnen Datenabflüssen die Rede. Inzwischen wurde bekannt, dass sämtliche Log-In-Daten der Abgeordneten und ihrer Mitarbeiter, mit hoher Wahrscheinlichkeit auch die Passwörter, ausgespäht worden sind. Bis zuletzt konnten – unter den Augen der Sicherheitsexperten – Daten gestohlen werden. Das ganze Netz muss, vermutlich für Millionen, neu aufgebaut werden. Aufgrund der Komplexität des Angriffs wird ein Geheimdienst hinter der Attacke vermutet.

Diebstahl von mTans in großer Menge Der aktuellste Hackerangriff geschah letzte Woche. Kriminelle knackten Online-Banking-Daten von Telekom-Kunden. Sie hackten sich in die Bankkonten der Betroffenen, tricksten die Telekom aus und holten sich die nötigen mobilen Transaktionsnummern (mTan), um die Überweisungen zu tätigen. Der Gesamtschaden liegt im siebenstelligen Bereich.

Fazit

eBook ‚Schluss mit Cyberattacken‘
LesetippDie wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook „Schluss mit Cyberattacken“ zusammengestellt!
Cyberattacken haben sich zu mehrstufigen komplexen Angriffen gewandelt. Hacker können heute unbemerkt bis tief ins Netzwerk vordringen.

Dabei machen Cyberkriminelle neben Unternehmen der Privatwirtschaft längst keinen Halt mehr vor Regierungen, Organisationen und Versorgungseinrichtungen: Ob Atomkraftwerke, Banken, Spielekonsolen oder höchste Regierungsstellen wie das Bundeskanzleramt: Hacker sind überall unterwegs, vor ihnen sicher ist scheinbar niemand mehr.

 

Der Beitrag Cyberattacken: Katastrophal erfolgreich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2

22. Oktober 2015 Posted by Diana Jensen

Das neue Jahrtausend: Wurmalarm und fallende Systemgrenzen

Ein 'Liebesgruß' mit Folgen LoveLet-A, besser bekannt als Loveletter oder auch I-love-you-Virus verbreitet sich im Mai 2000 und den Folgetagen explosionsartig per E-Mail. Die Betreffzeile lautet „ILOVEYOU“. Der Computerwurm sendet massenhaft Daten über den von ihm infizierten Rechner und seines Anwenders an eine Adresse auf den Philippinen. Loveletter verbreitet sich rasend schnell, indem es sich selbst an die in den Mailprogrammen gespeicherten Kontakte verschickt. 45 Millionen Rechner werden so befallen, der Wurm verursacht weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar.

Nach Windows- geht’s nun auch Linuxrechnern an den KragenWaren bis dato hauptsächlich Windows-Rechner besonders stark von Computerviren gefährdet, trifft es 2001 erstmals auch die vermeintlich sicheren Linux-Rechner. Lindose richtete zwar keinen weiteren Schaden an, dennoch bewies die osteuropäischen Entwicklergruppe 29A, dass Viren sich auch an Linux-Dateien hängen können.

Sasser: Ein Informatikschüler lehrt der IT-Welt das Fürchten

Der Computerwurm Sasser schaltete 2004 und 2005 die von ihm infizierten Rechner, immerhin 2 Millionen und darunter auch die der deutschen Postbank, der Europäischen Kommission und von Delta Air Lines, in unregelmäßigen Abständen an und aus. Gestörte Produktionsabläufe und Kommunikationsprozesse waren die Folge. Sasser verbreitete sich übrigens nicht per Mail, sondern nutzte eine Lücke im Windows-Systemdienst LSASS aus. Sasser schleuste zunächst einen Code ein, der daraufhin eine Internetverbindung zu einem FTP-Server aufbaute. Erst von dort wurde dann der eigentliche Schädling geladen.

Ein Sturm fegt über Europa

Vermeintliche Infos zum Orkan lockten Im Januar 2007 fegte dann der so genannte „Sturm-Wurm“ über Europa hinweg. In spam-artig verbreiteten E-Mails wurde behauptet, der Anhang enthielt Informationen zum Orkan „Kyrill“. In anderen Varianten wurden frei erfundene Nachrichten als Köder verwendet. Ziel war es, ein Botnetz aufzubauen, von dem aus weitere Schadprogramme verteilt wurden, darunter ein Mail-Proxy, der befallene Rechner in Spam-Schleudern verwandelte und innerhalb weniger Minuten mehrere tausend Mails versendete. Im Herbst 2008 verschwand der Sturm-Wurm und brachte seinen Nachfolger „Waledac“ hervor. Ziel und Funktionalität waren die gleichen. Lediglich die Kommunikationsprozesse innerhalb des Botnetzes erfolgten jetzt stark verschlüsselt.

Im selben Jahr, im November 2008, wurde Conficker bekannt. Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus. In den folgenden Monaten dominierten Conficker und seine Varianten B bis E dann die Hitlisten der weit verbreiteten Schädlinge: Sie blockierten unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme. 2009 wurde bekannt, dass der Wurm sogar Rechner der Bundeswehr befallen hatte. Die französische Luftwaffe schaltete ihre Rechner daher sicherheitshalber für zwei Tage herunter. Erst Anfang Mai 2009 löschte sich die jüngste Variante namens Conficker.E planmäßig selbst. Zurück blieben mehrere Millionen Rechner, die mit einer älteren Variante infiziert waren: Malware-Forscher gingen 2010 von 6,5 Millionen mit Conficker.A oder .B. verseuchten Rechnern aus.

Die Unterwelt wird kommerziell

Zbot oder Zeus gehören seit 2010 wohl zu den variantenreichsten Schädlingen: Die Trojaner werden als Mail-Anhang oder durch Drive-by Download verbreitet. Bei Zbot handelt es sich um einen modularen Malware-Baukasten. Jeder kriminelle Kunde des Zeus-Programmierers konnte sich nach dem Erwerb einer mehrere tausend Euro kostenden Lizenz den Schädling für seinen Bedarf zusammenstellen. Zum Zbot-Repertoire gehörten das Ausspionieren von Anmeldedaten für Online-Banking oder der Diebstahl weiterer Daten wie etwa Passwörter.

Stuxnet: Erster Schädling sabotiert Industrieanlagen

Atomanlagen im Iran wurden Ziel Im Juli 2010 sorgte die Entdeckung des Stuxnet-Wurms für Aufsehen. Als Urheber werden die Geheimdienste der USA und Israel vermutet. Ziel des Schädlings war die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen. Dafür nutzte Stuxnet vier bis dahin nicht bekannte Sicherheitslücken in Windows aus. In Umlauf kam Stuxnet vermutlich über einen verseuchten USB-Stick und soll sich von dort aus bis in die iranischen Atomanlagen vorgearbeitet haben. Im Herbst 2011 wurde mit „Duqu“ ein Wurm ähnlicher Bauart entdeckt, der aus der gleichen Code-Schmiede stammen soll.

Wiper versetzte im April 2012 den Iran noch einmal in Unruhe: Der Trojaner zerstörte eine Vielzahl von Datenbanken in mehreren Organisationen. Besonders betroffen war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. Die Entwickler von Wiper hatten dabei ganze Arbeit geleistet, um wirklich alle Daten zu zerstören, die zur Aufklärung der Vorfälle hätten nützlich sein können.

Bundesregierung, Banken und Spielekonsolen: Hacker werden immer dreister

Im Juli 2013 wurde Apples App-Entwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Betroffen waren 2 Millionen Vodafone- und 38 Millionen Adobe-Kunden. In noch größerem Ausmaß trifft es 2014 Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Die Netzwerkrechner von Sony, so räumt der Konzern am 28. Dezember ein, wurden mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt. Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel wurde Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software wird angeblich vom amerikanischen und britischen Geheimdienst verwendet. Über die folgenschwersten Cyberattacken werden wir in der nächsten Woche ausführlicher eingehen.

Virenentfernung

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

LesetippIn diesem Artikel führen wir die traurige „Hitliste“ der ersten bekanntesten Computerwürmer und Trojaner an. Seit über 30 Jahren treiben digitale Schädlinge bereits ihr Unwesen. Die Zahl der Schadprogramme ist explodiert. Inzwischen gibt es hunderttausende Computerwürmer, Viren und Trojaner. Was anfangs noch Spielerei war, hat heutzutage einen eindeutig kriminellen Hintergrund.

Fehlermeldungen und Systemabstürze, Sabotage und Datenklau: Die oben genannten Beispiele zeigen, dass Viren und Trojaner gefährlich sind. Mit einer Antiviren-Software, die Viren erkennt, den Zugriff auf infizierte Dateien verweigert und Viren auch häufig gleich entfernt, schützen Sie sich effektiv vor Online-Bedrohungen. Und bitte vergessen Sie nie Ihr Antivirenprogramm regelmäßig zu aktualisieren, wenn es sich nicht ohnehin automatisch updatet. Obligatorisch ist ein Grundschutz aus Virenscanner und Firewall. Erhöhen Sie die IT-Sicherheit zusätzlich um eine Angriffserkennung, ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten auf Daten.

Heute geht es Hackern nicht mehr darum, möglichst spektakuläre Schädlinge zu programmieren. Inzwischen ist finanzielle Bereicherung und das Abgreifen vertraulicher Daten die Hauptmotivation. Wurden Sie auch schon Opfer von Phishing-Mails? Und wie haben Sie reagiert? Wir freuen uns auf Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

15. Oktober 2015 Posted by Diana Jensen

„Hitliste“ der bekanntesten Viren und Trojaner

Jahrezehntelang Ärger und Fluch mit MalwareSie befinden sich im Anhang einer E-Mail, kommen aus dem Internet oder hängen an Programmen bzw. ausführbaren Dateien: Viren, Computerwürmer und Trojaner. Ihre Anfänge waren klein und nicht einmal unbedingt bösartig – wir denken hier beispielsweise an ANIMAL, den Trojaner, der 1974 dem Benutzer eines UNIVAC 1108-Rechners ein paar Fragen stellte, um herauszufinden, an welches Tier er gerade denkt. Aus diesen Anfängen heraus entwickelten sich Viren, die sich heutzutage binnen weniger Stunden über die gesamte Welt verbreiten, ganze Unternehmen lahmlegen und immer häufiger für immer größere Schlagzeilen in der Presse sorgen. Heute richten Cyberkriminelle mit Computerviren Schäden in Milliardenhöhe an. Die Opfer heißen Deutsche Bundesregierung, Softwarehersteller Adobe, Konzerne wie Vodafone und Sony, AKW-Betreiber Korea Hydro and Nuclear Power oder Banken wie Morgan Stanley und die US-Notenbank Fed. Wir geben Ihnen heute und nächste Woche hier einen Rückblick, was in den letzten 30 Jahren geschah:

Elk Cloner – der Ursprung aller Computerviren

Elk Cloner war Konstruktionsgrundlage 1982 für den Apple II geschrieben, richtete Elk Cloner, das sich selbst über Disketten auf Systemen ausbreiten konnte, zwar noch keinen Schaden auf dem Rechner an. Dennoch lieferte das Programm die Konstruktionsgrundlage für alle späteren sich selbst verbreitenden Programme.
Es dauerte nur zwei Jahre, bis der erste funktionierende Schädling „geboren“ wurde: 1984 entwarf Fred Cohen im Rahmen seiner Doktorarbeit für Unix ein Programm, das in der Lage war, andere Programme zu infizieren, sie zu verändern, eine Kopie von sich selbst in den Quellcode einzufügen und so die Kontrolle über das System zu übernehmen.

Brain oder: The Pakistani flu

Brain war das erste reale Computervirus, geschrieben im Januar 1986 von den Brüder Basit und Amjad Alvi aus Lahore, Pakistan. Nicht gerade erfreut darüber, dass von ihrer medizinischen Software zahlreiche Raubkopien existieren, beschlossen die Brüder ein Programm zu entwickeln, das eine Kopie von sich und einen Copyright-Vermerk auf jede kopierte Diskette legte. Immerhin: Brain infizierte „nur“ den Boot-Sektor von Disketten, die mit dem DOS-Dateisystem FAT formatiert wurden. Es konnte weder Festplatten infizieren noch löschen. Die BusinessWeek nannte das Virus „The Pakistani flu“.

1987: Die Schonzeit ist vorbei

Löschte an jedem Freitag, den 13. Dateien Spätestens 1987 war es mit der „Schonzeit“ vorbei, denn ab jetzt wurde es richtig kriminell: Das so genannte Jerusalem Virus – benannt nach der Stadt, in der es entwickelt wurde – löschte an jedem Freitag, den 13. alle COM- und EXE-Dateien auf der Festplatte des infizierten Rechners. An allen anderen Tagen verlangsamte das Virus die Arbeitsgeschwindigkeit des Rechners nach etwa dreißig Minuten Laufzeit drastisch. Noch heute gibt es über 500 Variationen dieses Virus.

Buchstaben fielen Das ebenfalls 1987 entwickelte speicherresistente Cascade-Virus versteckte sich verschlüsselt im Arbeitsspeicher und griff von dort aus sämtliche COM-Dateien an, inklusive der Systemdatei Command.com. Zwar war der Schaden nach heutigem Maßstab nicht sehr gewaltig – lediglich die Bildschirmausgabe war gestört, indem einzelne Buchstaben wasserfallartig an den unteren Rand des Bildschirms fielen – dennoch machte diese neue Technologie den Virus zu etwas Besonderem.

Die 90er Jahre: Michelangelo, Melissa und CHI nehmen Windows ins Visier

„Michelangelo“ sorgte ab 6. März 1992 für weltweite Panik. Es war das erste Virus, das es ganz groß in die Medien schaffte und damit auch ein Bewusstsein für die Virenproblematik in der breiten Öffentlichkeit. Michelangelo, ein klassischer Bootsektor-Virus, wird lediglich am Geburtstag des berühmten Künstlers und Namensgebers, am 6. März, aktiv und überschreibt Teile der Festplatte des infizierten Computers.

1995 nutzte der Concept-Virus als einer der ersten Makroviren die mit Windows 95 etablierten Office-Applikationen aus. Der rege Datenaustausch zwischen den einzelnen Benutzern sorgte für die schnelle Verbreitung des Schädlings.

Die 90er – Computerviren lösen Panik aus1998 ändert sich mit CIH oder Chernobyl plötzlich die Ausgangssituation: Erstmals griff am 26. April ein Computervirus auch die Hardware an. Damit war der Virus einer der gefährlichsten Schädlinge, mit der sich das Windows-Betriebssystem konfrontiert sah: Chernobyl versuchte das BIOS zu überschreiben und den Rechner somit funktionsunfähig zu machen.

Unter dem Namen Melissa tauchte 1999 ein Virus auf, der Nutzer von Microsofts Word 2000 und 97 terrorisierte. Nach Öffnen der Datei entfaltete sich Melissa, verschickte sich selbst massenhaft per Outlook und verbreitete sich in wenigen Stunden auf der ganzen Welt.
Noch im selben Jahr erschien Bubbleboy, der erste Virus, der einen Computer nur durch Lesen einer E-Mail infiziert.

Fortsetzung folgt nächste Woche…

Können Sie sich an die erwähnten Viren oder Trojaner erinnern? Welche Konsquenzen hatte der „Befall“ in Ihrem Unternehmen? Ich freue mich über Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Der moderne Arbeitsplatz der Zukunft

24. September 2015 Posted by Diana Jensen

Wenn Digitalisierung und Mobilität die Art der Arbeit verändern

Feste Arbeitsplätze sterben ausLeistungsfähige, mobile Endgeräte und hohe Bandbreiten: Mitarbeiter können heute von überall aus auf die Ressourcen ihres Arbeitgebers zugreifen. Und das tun sie nach Einschätzung von Pierre Audoin Consultants (PAC) ganz offensichtlich bereits. Die Studie besagt, dass 46 Prozent aller Angestellten schon heute mobil arbeiten, 42 Prozent vom Home Office aus. Keine Frage, die Arbeitswelt befindet sich im Wandel – im digitalen Wandel.

Der digitale Arbeitsplatz

Quelle: Citrix Consumerization, digitale Kompetenz, sich verändernde Arbeitsmodelle, erhöhte Mengen von Informationen und der Wunsch der Mitarbeiter zu teilen und zusammenzuarbeiten: All das stellt Unternehmen, insbesondere CIOs, vor ganz neue Herausforderungen. Laut einer Studie des Analystenhauses Crisp Reseach in Kooperation mit Citrix Systems gehen bereits 40 Prozent der Entscheider von DACH-Unternehmen davon aus, dass der feste Arbeitsplatz – oder anders ausgedrückt: die Präsenzkultur – ausstirbt. Es spielt inzwischen kaum noch eine Rolle, von wo aus gearbeitet wird. Solange die Leistung, die der Mitarbeiter für das Unternehmen erbringt, stimmt. Voraussetzung dafür sind IT-Lösungen, mit denen Anwender tatsächlich von jedem Ort aus produktiv arbeiten können.

Die Investition in innovative Technologien lohnt sich allemal: Gesteigerte Produktivität der Mitarbeiter durch verbesserten Zugriff auf bestehendes Wissen und Wissensaustausch, höhere Flexibilität und Agilität sowie kreative und innovative Mitarbeiter dürften der Lohn sein.

Selbstorganisations-Kultur: Anwender werden aktiv

Austausch gehört dazu Mitarbeiter erwarten bereits heute schnellen Zugriff auf alle Anwendungen, die sie für ihre Aufgaben benötigen. Stellt die IT-Abteilung wichtige Werkzeuge nicht zur Verfügung, werden sie eben selbst aktiv und greifen beispielsweise auf kostenlos verfügbare Web-Anwendungen und Cloud Services zurück. Mit Self-Service-Angeboten wie Enterprise App Stores kann und muss die IT sich auf dieses veränderte Nutzerverhalten einstellen. Unser Tipp: Damit Anwender nicht auf eventuell unsichere Alternativen ausweichen, sollten businesstaugliche Lösungen für Aufgaben wie Filesharing, Online-Meetings und Teamwork bereitgestellt werden.

Von dieser neuen „Selbstorganisations-Kultur“ der Mitarbeiter profitieren Unternehmen zusätzlich mit flexiblen Office-Konzepten: Wenn sich Mitarbeiter je nach Arbeitssituation immer wieder neu gruppieren können, um gemeinsam mit Kollegen an Projekten zu arbeiten, statt an Büroetagen gebunden zu sein, fördert das die abteilungsübergreifende Zusammenarbeit.

Die Generation Y macht es vor: Work-Life-Balance

Arbeit und Privatleben im Einklang Eine zentrale Schlüsselrolle nimmt nach und nach die Vereinbarkeit von Beruf und Familie ein. Gerade die jungen Talente der „Generation Y“ legen oft genauso viel Wert auf eine angemessene Work-Life-Balance wie auf Karriere- und Gehaltsperspektiven. Die IT muss hier künftig sichere und flexible Zugriffsmöglichkeiten schaffen, die jedes Arbeitsplatzszenario abbilden. Unternehmen, die das schaffen, werden als Arbeitgeber für hochqualifizierte Fachkräfte natürlich attraktiver.

7 Trends prägen den Arbeitsplatz von morgen

Die Studie „Evolving Workforce Research“ der Unternehmen Dell und Intel hat die Veränderungen der Arbeitswelt in der Internet-Ära untersucht und hat die folgenden sieben Trends ausgemacht, die wir Ihnen an dieser Stelle kurz zusammenfassen wollen:

  • Crowdsourcing: Virtuelle Teams arbeiten über moderne Kommunikationsmittel miteinander zusammen. Das Team zeichnet sich durch flache Hierarchien und ohne festes Beschäftigungsverhältnis aus.
  • Das Arbeitsergebnis zählt: Da aufgrund des Crowdsourcings geregelte Arbeitszeiten in den Hintergrund rücken und sich die aufgewendeten Arbeitsstunden ohnehin nur noch schwer erfassen lassen, rücken outputorientierte Messmethoden in den Fokus.
  • Einsatz unterschiedlicher mobiler Endgeräte und Betriebssysteme: Dank Cloud Computing können die Endsysteme auf beinah unendlich großen Vorrat an Daten und Anwendungen zugreifen. Durchsetzen werden sich dabei aber nur diejenigen Systeme, die sich nahtlos in bestehende IT-Landschaften integrieren lassen.
  • Konflikt der Generationen: Wenn erfahrene, ältere Kollegen auf junge Digital Natives treffen, kann es durchaus zu Spannungen kommen, weil beide einen unterschiedlichen Umgang mit IT und Kommunikationstechnik gewohnt sind. Die Bildung heterogener Teams – hinsichtlich ihres Alters, ihrer Kultur und ihres ethnischen Hintergrundes – wird den Wissensaustausch fördern.
  • Werte statt Regeln: Mitarbeiterleistung kann durch moderne IT analysiert werden. Arbeitsprozesse werden so reglementiert und kontrolliert. Vertrauen ist hier das A und O: Damit Arbeitnehmer sich nicht ständig kontrolliert fühlen, sollten zukunftsorientierte Unternehmen deshalb eher auf werte- statt regelbasierte Modelle setzen.
  • Bring Your Own Device (BYOD): Ob es die eigenen privaten Smartphones und Notebooks oder Social Media Aktivitäten sind: Arbeitnehmer von Morgen sind mit diesen IT-Systemen nicht nur bestens vertraut und können effizient damit umgehen, sie gehören auch zu ihrem selbstbestimmten Lebensstil und werden ganz natürlich in den Büroalltag integriert. Wer es schafft, private Systeme in die Unternehmens-IT zu integrieren, fördert die Produktivität und Effizienz. Doch wir raten hier zur Vorsicht: Die Kontrolle über sensible Firmendaten sollte die IT-Abteilung angesichts der angespannten Sicherheitslage nie aus der Hand geben. Ein klare Trennung ist unbedingt erforderlich. Business-Apps beispielsweise sollten ausschließlich in geschützten Umgebungen auf dem Mobilgerät des Anwenders ausgeführt werden.
  • IT vor neuen Aufgaben: Mitarbeiter werden sich wegen der Verfügbarkeit moderner IT-Systeme bewusst für oder gegen einen Arbeitgeber entscheiden. CIOs sollten das berücksichtigen.

Fazit

Der Wandel zum Arbeitsplatz der Zukunft wird durch die rasante Entwicklung der Kommunikationstechnik vorangetrieben. Und genau an dieser Stelle sollten Arbeitgeber den Hebel ansetzen und individuelle Konzepte entwickeln. Die Integration Sozialer Medien, die Bereitstellung einer umfassenden Kommunikationsstruktur und die Einbindung privater Endgeräte bieten Chancen, um Arbeitnehmer an eine Firma zu binden und die Arbeit effektiv zu gestalten.

Arbeitsplatz der Zukunft - 7 Trends

 

Bernd Hesse: Produktmanager mit Blick für moderne Anwendungsstrategien

4. September 2015 Posted by Diana Jensen

Bernd Hesse hatte schon während seines Studiums Kontakt zum Unternehmen. Im Jahr 2011 begann er im Consulting zu arbeiten und betreute zunächst als Senior Consultant verschiedene Projekte in den Bereichen Workflow- und Projekt-Management sowie CRM. Seit letztem Jahr ist er Produktmanager bei GBS und gestaltet maßgeblich die Produktlinie rund um den GBS AppDesigner mit.

Im Mittelpunkt von Bernds Arbeit steht die Weiterentwicklung des GBS AppDesigners, mit dem intuitive Web-Anwendungen erstellt werden können. Hier hat er in den letzten Wochen und Monaten maßgeblich an der Cloud Integration und Entwicklung der mobilen Apps gearbeitet. Wir sprechen mit ihm über seinen ganz normalen „Alltagswahnsinn“, der ihm offensichtlich viel Freude bereitet.

Bernd, wie würdest Du Deine jetzige Rolle in drei Sätzen beschreiben?

Bernd Hesse

Meine Hauptaufgabe ist es, alles dafür zu unternehmen, dass unsere Produkte erfolgreich sind. Dafür muss ich einerseits unsere Kunden, Märkte und Wettbewerber kennen, andererseits intern den Austausch mit allen beteiligten Bereichen pflegen. Ein wesentlicher Aspekt ist die Definition der Produktstrategie und die Abstimmung der Produktanforderungen mit der Entwicklung.

Bernd

Welche Trends und Entwicklungen siehst Du derzeit im Produktmanagement?

Meiner Meinung nach ändern sich die Anforderungen dahingehend, dass immer seltener das klassische, abgegrenzte Produkt zu betrachten ist, als vielmehr komplexere Lösungen und Systemlandschaften. Das gilt besonders in der Software-Branche und nicht zuletzt auch für den AppDesigner. Das zu beherrschende Themenspektrum wird breiter.

Weiterhin spielt das Thema Time-to-Market eine immer größere Rolle. Die Produktentwicklungszyklen werden kürzer. Und obwohl das Produktmanagement mittlerweile nicht mehr wegzudenken ist, sind noch deutliche Unterschiede bei der ihm zugedachten Rolle zu beobachten. Während Produktmanager in einigen Unternehmen als reine Dienstleister betrachtet werden, wird ihnen zunehmend eine Rolle als zentrale Impulsgeber für Innovationen zugestanden.

Bernd

Welches sind die größten Herausforderungen für Unternehmen, die ein erfolgreiches Produktmanagement vorantreiben möchten?

Bernd Hesse

Alle Produktmanager, die ich kenne, berichten, dass täglich unzählige wichtige und weniger wichtige Anfragen auf sie einprasseln. Für den Gesamterfolg ist entscheidend, dass den Produktmanagern bei allen operativen Themen auch ausreichend Zeit für strategische Aufgaben bleibt.

Darüber hinaus muss die Rolle des Produktmanagements klar definiert sein und von allen Abteilungen akzeptiert werden. Die Schnittstellen zur Geschäftsführung, zum Vertrieb, zur Entwicklung und zum Marketing sollten eindeutig festgelegt werden, um die Prozesse zu optimieren und Kompetenzstreitigkeiten von vornherein zu vermeiden. Unternehmen sind gut beraten, die Frage zu klären, ob das Produktmanagement der Innovationstreiber sein soll. Dies drückt sich häufig schon in der organisatorischen Aufhängung aus: Produktmanagement als Teil des Marketings, als Teil des Vertriebes, als Teilbereich von R&D oder als Stabsstelle der Geschäftsführung?

Bernd

Welche fachlichen und persönlichen Kompetenzen braucht ein erfolgreicher Produktmanager aus Deiner Sicht?

Aus meiner Sicht muss ein Produktmanager sich selbst als Unternehmer im Unternehmen begreifen. „Dienst nach Vorschrift“ führt nicht zum Erfolg, vielmehr sollte man stets kreativ und innovativ bei der Beantwortung der Frage bleiben, mit welchen internen und externen Maßnahmen der Erfolg der Produkte gesteigert werden könnte. Daher sind Eigeninitiative und strategische Fähigkeiten enorm wichtig.

Ein Produktmanager muss darüber hinaus Begeisterung für seine Ideen und Produkte wecken, zunächst einmal intern. Da er mit den unterschiedlichsten Stakeholdern zusammenarbeitet und an vielen Aufgaben nur koordinierend beteiligt ist, sollte er ein guter Kommunikator und Teamplayer sein. Nicht zuletzt kann ein Produktmanager nur dann erfolgreich sein, wenn er in Bezug auf seine Produkte, Märkte und Wettbewerber sattelfest ist und im Unternehmen und auch bei Gesprächen mit Kunden als Experte anerkannt wird.

Bernd

GBS kooperiert erfolgreich mit externen Entwicklungspartnern. Wie sieht diese Zusammenarbeit aus?

GBS

Wir setzen externe Entwicklungspartner in den Bereichen ein, in denen wir zusätzliches Know-how benötigen, um all unsere Produktideen zügig umzusetzen. Wir arbeiten nach agilen Methoden und nutzen vor allem Online-Konferenzen für unsere Abstimmungen. Darüber hinaus finden natürlich trotzdem noch Besprechungen an den verschiedenen GBS Standorten statt. Und teilweise arbeiten die externen Kollegen auch wochenweise gemeinsam mit dem Kernteam an einem Standort, weil auf diese Weise bestimmte Prozesse wie die Einarbeitung neuer Kollegen deutlich beschleunigt werden.

Bernd

Welche alltäglichen Herausforderungen nehmen den größten Teil Deiner Zeit in Anspruch?

Die größte Herausforderung ist es, der Vielzahl unterschiedlichster Anfragen Herr zu werden: Können wir die Systemintegrationsanforderungen eines Interessenten erfüllen? Wie positionieren wir uns zu einem neuen Wettbewerbsprodukt? Welche Inhalte sollten in der nächsten Vertriebsschulung behandelt werden? Wie könnte man die Broschüren verbessern? Sind die Informationen auf der Homepage noch aktuell? Welche technischen Voraussetzungen müssen für Demosysteme erfüllt werden? Der Produktmanager ist oftmals die erste und manchmal auch die letzte Anlaufstelle auf der Suche nach Informationen. Wer sonst sollte das Produkt besser kennen?

Bernd

Gibt es ein bestimmtes Ziel, das Dich leitet, etwas das Deine Arbeitsweise konkret beeinflusst?

Bernd Hesse

Da sind zwei Aspekte zu nennen. Erstens verstehe ich mich als Koordinator in einem großen Team. Als Produktmanager kann ich allein nicht viel ausrichten, ich bin auf die Entwicklung genauso angewiesen wie auf den Vertrieb, das Marketing und den Service. Dabei muss ich mir stets vor Augen führen, dass ich als Generalist mit Experten des jeweiligen Faches spreche.

Zweitens sehe ich mich als Unternehmer im Unternehmen. Das heißt, ich setze mich für unsere Produkte auf allen Ebenen ein. Das heißt nicht, dass ich alle Aufgaben selbst erledige. Aber ich achte darauf, dass für einen Produktlaunch alle notwendigen Schritte berücksichtigt wurden.

Bernd

Du warst vor ein paar Wochen Autor im GBS Blog zum Thema „Papierloses Büro“. Sei ehrlich – gelingt Dir das selbst immer?

Ehrlich, ich arbeite tatsächlich weitgehend papierlos. Ich benötige es hauptsächlich für Dienstreisen: Tickets, Hotelrechnungen, Reisekostenabrechnungen. Und einen Zettel für schnelle Notizen gibt es bei mir auch. Für die inhaltliche Arbeit kann ich aber vollständig auf Software, Datenbanken, Cloud-Dienste und Mobile Apps setzen. Natürlich profitiere ich als GBS Mitarbeiter davon, dass sich mein Arbeitgeber intensiv mit Collaboration-Technologien, Geschäftsprozessen und seit einigen Jahren auch mit dem Thema Mobility beschäftigt.

Bernd

Welche IT-Trends bestimmen eine erfolgreiche Anwendungsstrategie? Welche IT-Strategien für Unternehmen siehst Du als maßgeblich an?

Viele etablierte Unternehmen blicken heute auf eine große Menge individueller Geschäftsanwendungen, die im Laufe der Jahre entstanden sind. Seit einiger Zeit wachsen die Begehrlichkeiten in den Fachabteilungen, die elementaren Fachanwendungen auch innerhalb der neuen Infrastrukturen nutzen zu können: Hier sind insbesondere Social-Business-Plattformen wie Microsoft SharePoint oder IBM Connections zu nennen. Zusätzlich spielen auch Smartphones und Tablets eine wichtige Rolle. Und statt lokal zu installierender Lösungen wird der flexiblere Zugriff über Web & Cloud eingefordert.

Aus meiner Sicht sind Unternehmen gut beraten, auf etablierte Standards und Plattformunabhängigkeit zu setzen. Dadurch bleiben Sie auch zukünftig flexibel. Was heute noch On-Premise betrieben wird, soll vielleicht schon bald aus der Cloud oder einer Hybridvariante bezogen werden. Auch die beispielhafte Frage nach zu unterstützenden Mobil-Betriebssystemen kann in wenigen Jahren völlig anders beantwortet werden, gleiches gilt für Social Business Lösungen.

Als weiteren Baustein einer Anwendungsstrategie sehe ich das Empowerment der Fachabteilungen an. Die Erwartungshaltung der Fachabteilungen in Bezug auf Anwendungen ist durch die Trends Mobile, Social Business und Cloud deutlich gestiegen. Fachabteilungen sollten durch geeignete Werkzeuge in die Lage versetzt werden, selbst Lösungen zu schaffen oder zumindest bei der fachlichen Ausgestaltung die IT weitgehend zu unterstützen. Dabei sollte ein System zum Einsatz kommen, dass Funktionalitäten wie Mobile Nutzung und Social Business Integration direkt unterstützt.

Bernd

Wohin geht für Dich die Reise mit dem GBS AppDesigner – Was macht den GBS AppDesigner für die Kunden so interessant?

GBS AppDesigner

In der Historie von GBS spielte IBM Notes/Domino eine wesentliche Rolle, daher wurde der GBS AppDesigner zunächst für diese Plattform umgesetzt. Von Beginn an stand das Versprechen im Vordergrund, die Erstellung moderner Geschäftsanwendungen durch innovative und intuitive Designwerkzeuge deutlich zu vereinfachen und dies sogar Menschen ohne Programmierkenntnissen zu ermöglichen.

Seit einigen Jahren hat sich GBS die Themen Plattformunabhängigkeit, Mobility und Social Business auf die Fahnen geschrieben. Im AppDesigner Projekt hat das dazu geführt, dass auch eine Variante auf Basis von Java-Technologien und SQL-Datenbanken entstanden ist. Weiterhin sind spezielle Mobile Apps entwickelt worden. Darüber hinaus wurden Lösungen zur Integration in Microsoft SharePoint und IBM Connections umgesetzt.

Ein weiterer Meilenstein steht kurz bevor, und zwar die Veröffentlichung einer Cloud-Variante, die den GBS AppDesigner als Software-as-a-Service und Platform-as-a-Service verfügbar macht. Dadurch werden wir auch Kunden bedienen können, die keine eigene Infrastruktur unterhalten möchten. Parallel wird an erweiterten Mobile Apps und einem neuen GBS AppDesigner für SharePoint gearbeitet. Ich mag am AppDesigner besonders, dass wir unsere strategischen Ziele konsequent verfolgen können, es immer wieder spannende Neuerungen gibt und wir den Anforderungen unserer Kunden damit gerecht werden.

Bernd

Du arbeitest in der GBS Niederlassung in Paderborn. Wie gestalten sich in Deinem Bereich teamübergreifende Abstimmungen?

Bernd Hesse

Der überwiegende Teil der Besprechungen findet online statt. Die Standorte verfügen über Besprechungsräume mit der nötigen Ausstattung. Zusätzlich ist unternehmensweit eine Software für Web-Konferenzen im Einsatz. Auf diese Weise kann zum Beispiel der Vertrieb kurzfristig mit Neuigkeiten versorgt werden. Darüber hinaus besucht jeder Produktmanager auch mal die anderen Standorte, um für sämtliche Kollegen auch persönlich ansprechbar zu sein. Einige Abteilungen wie Vertrieb, Service und R&D führen zumindest einmal im Jahr Klausurtagungen durch, bei denen die Produktmanager selbstverständlich auch vor Ort sind.

Besonders viele Besprechungen gibt es mit den Kollegen aus der Entwicklung aufgrund der agilen Methodik. Das AppDesigner Kernteam arbeitet genau wie ich am Standort Paderborn, was diese Zusammenarbeit enorm erleichtert. Die restlichen nationalen und internationalen Teammitglieder werden wiederum per Web-Konferenz in die Besprechungen eingebunden. Das Produktmanagement-Team trifft sich in der Regel einmal im Monat persönlich an einem GBS Standort, der für alle gut zu erreichen ist: dem Frankfurter Messeturm.

Bernd

Worin findest Du Deinen privaten Ausgleich?

Der Beruf des Produktmanagers folgt nicht dem klassischen 9-bis-17-Uhr-Schema. Auch Reisen an andere Standorte gehören genauso zum Berufsbild wie Besuche von Kunden, Partnern oder Messen. Daher versuche ich, die restliche Zeit meiner Familie und meinen Freunden zu widmen. Meine kleine Tochter bietet mir das perfekte Kontrastprogramm zur Arbeit.

Bernd

Bernd, danke für das informative Interview und viel Erfolg beim Start des GBS AppDesigners aus der Cloud.

Dennis Vogel: Grafik-Designer bei GBS

30. Juli 2015 Posted by Diana Jensen

Wenn Kreativität auf Arbeit trifft

„Die besten Situationen sind für mich, wenn mein Gegenüber noch nicht ganz genau weiß was er will, bis ich es ihm zeige“. Diese Erfolgsmomente genießt Dennis Vogel, er ist Junior Grafik-Designer bei GBS. Flyer, Logo, Präsentationsdesign, Blog- und Newsletterbilder: Dennis betreut meist mehrere Projekte parallel und von kreativem Loch ist nichts zu spüren. Im Interview gibt er uns einen kleinen Einblick in seinen Arbeitsalltag.

Dennis, seit wann bist Du bei GBS?

Ich arbeite nun seit März 2015 bei GBS.

Dennis

Wolltest Du schon immer Grafik-Designer werden?

Dennis Vogel

Ja. Ich wusste zwar früher noch nicht welche Berufsbilder es gibt, allerdings stand für mich von Anfang an fest, dass ich in die Bild- und Designwelt möchte.

Dennis

Wie ist Dein beruflicher Werdegang verlaufen?

Ich habe nach dem technischen Berufskolleg eine Ausbildung zum Mediengestalter Digital/Print bei der Kresse & Discher GmbH in Offenburg begonnen. Dort habe ich meine 3-jährige duale Ausbildung abgeschlossen und bin dann nach einem weiteren halben Jahr zur GBS nach Karlsruhe gewechselt.

Dennis

Wie kamst Du auf die Idee, Dich bei GBS zu bewerben?

Dennis Vogel

Ich wollte nach Ende der Ausbildung unbedingt in eine größere Stadt und mich natürlich auch beruflich weiterentwickeln. Deshalb habe ich angefangen, in Karlsruhe nach einem neuen Job zu suchen, da ich hier viele Freunde habe. Als ich auf die Stellenanzeige von GBS gestoßen bin, hat es einfach perfekt zu dem gepasst was ich machen wollte und ich habe mich sofort hier beworben.

Dennis

Du musstest irgendwann die Entscheidung treffen, ob Du lieber im Bereich Werbung, Web-Development, Multimedia, Druckdesign oder Animation arbeiten willst. Welchen Schwerpunkt hast Du gewählt?

Das Schöne an diesem Beruf ist ja seine Vielseitigkeit. Ich habe mich damals für die Schwerpunkte Werbung und Druckdesign entschieden, da ich damit in meiner Ausbildung am meisten zu tun hatte. Im Web bin ich eher für Grafiken und Online-Publikationen zuständig. Das Programmieren überlasse ich gerne den Kollegen.

Dennis

Bei Deinem Beruf ist Kreativität gefragt. Aber wie genau sieht Deine tägliche Arbeit aus?

Dennis Vogel

Neben der wöchentlichen Gestaltung der Blog- und Newslettergrafiken, bin ich auch für verschiedene Redesigns zuständig, wie z.B. des Präsentations-Designs. Außerdem gestalte ich Flyer, Broschüren, Anzeigen und bin auch bei neuen Kampagnen für das Design aller Bestandteile zuständig.

Dennis

Wie gestaltet sich Deine Zusammenarbeit mit den Kollegen im Marketing?

Ich finde die Zusammenarbeit super. Man kann offen über alles reden und jeder kann seine Ideen einbringen. Bei großen Kampagnen setzen wir uns alle zusammen und überlegen uns Strategien und Ideen, verteilen Aufgaben und rocken das Ding gemeinsam.

Dennis

Wie gut kannst Du Deine eigenen Ideen in Projekte einfließen lassen?

Dennis Vogel

Ich kann meine Ideen gut in neue Projekte einfließen lassen. Natürlich werden auch Vorschläge der Kollegen berücksichtigt und am Ende finden wir immer prima Lösungen oder auch einen guten Kompromiss. In Designfragen habe ich viel Spielraum und kann mich, z.B. wie im eBook zum Thema Cyberattacken, komplett austoben. Hier sind alle offen für Neues und diesem steht dann meist auch nichts im Wege – solange es die Corporate Design-Vorgaben erfüllt.

Dennis

Was muss man können, um für eine Idee im Kopf die richtigen Bilder zu finden?

Wenn sich das passende Bild einfach nicht finden lässt, braucht man hin und wieder Geduld und spezielle Recherchetechniken. Um Zeit zu sparen, sollte man sich auf jeden Fall vor der Bildersuche das genaue Motiv überlegen. Allerdings kommt es auch oft vor, dass ich meinen Entwurf beim Gestalten nochmal komplett umbaue, weil mir eine andere Idee gekommen ist.

Dennis

Welche Programme/ Software nutzt Du, um Deine Grafikideen professionell umzusetzen?

Ich nutze für Grafiken Adobe Photoshop CC, für Flyer, Broschüren etc. Adobe InDesign CC und für Illustrationen wie z.B. Icons Adobe Illustrator CC.

Dennis

Hast Du Dein Hobby zum Beruf gemacht, d.h. Du kreierst auch in Deiner Freizeit Designprojekte?

Dennis Vogel

Ja. In meiner Freizeit gestalte ich auch verschiedene Projekte. Es macht mir einfach Spaß, da ich fast ohne Einschränkung meine Vorhaben umsetzen kann, wie z.B. Hochzeits-Einladungen oder kleine Broschüren. Gleichzeitig sammle ich dabei Erfahrung, was mir wiederum bei der täglichen Arbeit weiterhilft.

Dennis

Dennis, vielen Dank für das Interview. Wir wünschen Dir weiterhin viel Kreativität beim Grafikdesign!

Gewinnen Sie ein Citybike: Karlsruhe wird 300 und wir feiern mit!

10. Juli 2015 Posted by Diana Jensen

15 Wochen Festivalsommer

15 Wochen Festival 2015 feiert Karlsruhe seinen 300. Geburtstag – eindrucksvoll startete das Jubiläum bereits im Juni mit einer spektakulären Eröffnungsshow. Alle Stadtteile, nahezu alle Kultur-, Kunst- und Wissenschaftseinrichtungen, Theater, Museen sowie Orchester tragen ihren kreativen Part zum 15-wöchigen Festivalsommer bei.

Ehemals als prunkvolle, fächerförmige Residenzstadt angelegt, entwickelte sich Karlsruhe nicht nur zu einem bedeutenden Zentrum für Wissenschaft und Forschung, Verwaltung und Industrie sowie Justiz mit dem Bundesverfassungsgericht und dem Bundesgerichtshof, sondern auch für Kunst und Kultur.

Beeindruckende Kunst Das Karlsruher Institut für Technologie ist außergewöhnlich innovativ, wenn es zum Beispiel um das wichtige Thema der Digitalisierung geht. Allesamt Gründe, weshalb die Bevölkerungszahl Karlsruhes stetig wächst. Pünktlich zum Jahrestag der Stadtgründung schreibt Karlsruhe nach den aktuellsten Daten des Statistischen Landesamtes den höchsten Bevölkerungsstand seiner Stadtgeschichte: ca. 300.000.

Karlsruhe – Ein erfolgreicher Wirtschaftsstandort

nahezu 300.000 Einwohner leben in der größten Stadt Badens Die TechnologieRegion Karlsruhe ist einer der erfolgreichsten Wirtschaftsstandorte in Europa. Internationale Konzerne, mittelständische Unternehmen und Start-Ups garantieren einen hohen Anteil an Zukunftstechnologien. Die Forschung in Karlsruhe ist zukunftsorientiert und in den Bereichen Energie-, Klima- und Umweltforschung, Mobilität sowie Informations- und Kommunikationstechnologien ganz vorne mit dabei. Diese Innovationskraft hat Tradition: In Karlsruhe erfand einst Drais das Zweirad und entdeckte Hertz die elektromagnetischen Wellen. Und die erste E-Mail in Deutschland landete auf einem Karlsruher Computer.

Gewinnen Sie den Citybike-Testsieger!

Die Highlights: Reifengröße 28 Zoll, Farbe schwarz/weiß, ultraleichter Aluminiumrahmen, Scheibenbremsen, Daumengriff, 24 Gangschaltung, Umwerfer, Schaltwerk von SHIMANO, hochwertiger Sattel mit Active Gel, hochwertiges Beleuchtungsset, Rahmenschloss mit Ersatzschlüssel, ultraleichte Chromoplast Schmutzfänger, Gewicht nur 16,5kg. GBS fühlt sich als weltweit tätiger Technologie- und Software-Konzern mit einem Standort in Karlsruhe eng mit dieser Stadt verbunden. Da Karlsruhe als Baden-Württembergs Fahrradstadt Nr.1 gilt, wollen wir „zur Feier des Jahres“ ein Citybike verlosen. Nehmen Sie an unserem Gewinnspiel teil, beantworten Sie drei Fragen rund um Karlsruhe und gewinnen Sie den „Testsieger der Citybikes“.

Die Aktion endet am Donnerstag, den 30.07.2015. Unter allen Teilnehmern, die unsere Fragen richtig beantwortet haben, werden wir im Anschluss das Citybike verlosen und den Gewinner per E-Mail benachrichtigen.

Wir drücken Ihnen die Daumen!