Mobile Arbeitsplatzkonzepte haben die Nase vorn

7. April 2016 Posted by Robert Becker

IT schlägt Architektur und Design

Moderne Arbeitswelt ohne „Schreibtischtäter“Starre Arbeitsplatzkonzepte sterben aus. Das ist das Fazit einer Studie des Analystenhauses Crisp Research in Kooperation mit Citrix Systems. Mehr als 40 Prozent der Entscheider in Unternehmen gehen von einem stetigen Rückgang unflexibler Arbeitsplatzkonzepte aus. Stattdessen sind mobile und innovative Strategien, wie Co-Working, auf dem Vormarsch. Ein gutes Beispiel für ein effektives Arbeitsplatz- und Mobilitätskonzept liefert bereits Microsoft in seiner Münchner Firmenzentrale: Dort verzichtet man vollständig auf fest zugewiesene Arbeitsplätze.

Frei und flexibel arbeiten: Work-Life-Balance

Verfügbarkeit neuer Mobilgeräte beeinflusst Arbeitsplatzkonzepte maßgeblich Arbeitnehmer wollen heute anders arbeiten als noch vor 15, 20 Jahren. Von acht bis vier vor dem Rechner im Büro sitzen – irgendwie passt das auch nicht mehr in unsere moderne Welt, in der die Grenze zwischen Beruf und Privatleben fließend ist. Arbeit ist längst nicht mehr nur das notwendige Übel zur Finanzierung des Alltags. Arbeit ist die Chance zur Selbstentfaltung und fester Bestandteil eines glücklichen Lebens. Arbeitnehmer möchten heute eine Arbeit, die sinnvoll ist – warum bis Abends im Büro sitzen, wenn die Arbeit auch zu flexiblen Zeiten und von zu Hause aus erledigt werden kann?

Flexibilität, Globalisierung und Technologie als Wegbereiter

Neben der klaren Vereinbarkeit von Job und Familie steigt mit der Globalisierung des Geschäftsbetriebs auch die Anforderung an Mobilität. Ganz gleich ob nun Mega-Konzern oder Mittelständler: Mitarbeiter sind heute vielfach weltweit für ihr Unternehmen im Einsatz – so sind Ingenieure, Produktmanager oder Berater mehr Unternehmensbotschafter denn Schreibtischtäter. Und nur wenn sie in der Lage sind, an jedem Ort ihrer Geschäftstätigkeit die gleiche Ausstattung wie in ihrer Firmenzentrale vorzufinden, können sie auch ihre volle Produktivität abrufen. Nicht zuletzt haben die zahlreichen neuen technologischen Möglichkeiten – denken Sie mal an die Erfindung des Smartphones – unseren gesamten mobilen Lebensstil völlig neu geprägt.

IT als Treiber

Wie erfolgreich sind Unternehmen bei der Umsetzung des Arbeitsplatzkonzeptes? Nicht zu vergessen die Digitalisierung: Den Motor für die eben genannte Entwicklung liefert die IT. Wie Crisp Research in seiner Studie „The Adaptive Workplace – Arbeiten im 21. Jahrhundert“ veröffentlicht, geben 62 Prozent der befragten Entscheider an, dass IT-Abteilungen als zentrale Umsetzer im Unternehmen gefragt sind. Impulse für die neuen Ideen rund um Arbeitsplatzgestaltung und Mobilitätskonzepte kommen deshalb auch von IT-Lösungsanbietern, wie 42 Prozent meinen. Und tatsächlich spielen Architekten (7 Prozent), Berater (10 Prozent) oder Facility Manager (19 Prozent) nur eine Nebenrolle, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft geht.

Mobile Endgeräte und Cloud-Services geben den Takt vor

Die Studie lässt keinen Zweifel daran, dass eine moderne IT-Ausstattung die tragende Säule einer neuen Arbeitsplatz- und Mobilitätsstrategie ist. Die Individualisierbarkeit des Arbeitsplatzes, Design, hochwertige und ergonomische Büromöbel und eine vielseitige Umgebung spielen tatsächlich nur die zweite Geige. Es sind die Neuen Technologien, die den Takt bei der modernen Ausgestaltung der Arbeitsumgebung vorgeben. So gaben 46 Prozent der Befragten an, dass mobile Endgeräte und Technologien sowie Cloud-Services einen maßgeblichen Einfluss auf die Arbeitswelt besäßen. Vor allem die jüngere Generation sieht darin einen entscheidenden Beweggrund, Teamwork und Work-Life-Balance zu fördern.

Top Web 2.0 Tools für Teams

Und wie arbeitet ein Team nun zusammen, wenn es räumlich getrennt ist – ob nun auf mehrere Niederlassungen, Städte oder gar Kontinente aufgeteilt? Das Web 2.0 bietet dafür eine ganze Reihe an Möglichkeiten und Tools. Wir haben jenseits der umfangreichen Collaboration Tools gesucht und fünf richtig gute Webdienste für Teamarbeit gefunden, die wir Ihnen sehr gerne vorstellen möchten:

    • Doodle – Termine müssen auch oder gerade bei verstreut arbeitenden Teams abgestimmt werden. Ein Tool, das bei Meetings, Telcos oder Deadlines ganz unkompliziert weiterhilft, ist Doodle: Termine eintippen, Link verschicken und abstimmen lassen.
    • Mindmeister – Für ein gemeinsames Brainstorming bieten sich seit jeher Mindmaps an. Ob Ideen gesammelt und strukturiert oder auch kleinere Projekte gemanagt werden sollen: Bei Mindmeister können alle Teilnehmer zeitgleich an einem Dokument arbeiten.
    • Dropbox – Wohin mit den gemeinsamen Daten? Die Möglichkeit, einzelne Dateien und Ordner in Cloud-Diensten wie Dropbox zu teilen, ist hierbei sehr hilfreich. So haben alle Mitarbeiter plattformübergreifend immer die jeweils aktuellen Versionen der Dokumente zur Verfügung.
    • FlockDraw – Ein Bild sagt oftmals mehr als Worte: Die Online-Zeichenbretter von FlockDraw bieten sich an, um einem entfernten Team-Mitglied mittels schneller Skizze etwas zu erklären.
    • LinkBunch – Will man nur schnell mal ein paar Links via IM, SMS oder Twitter teilen, eignet sich LinkBunch. Der Dienst sammelt mehrere Links unter einer Kurz-URL, die schnell verteilt ist.

Fazit: Investitionen, die sich lohnen

Steigerung der Mitarbeiterproduktivität ist wesentlicher Grund für neue Arbeitsplatzkonzepte Die Arbeitsplatzumgebung ist im Wandel. Der feste Büroarbeitsplatz mit Desktop-PC weicht unaufhaltsam dem mobilen, softwarebasierten Arbeitsplatz. Allerdings: Wer mobile und flexible Arbeitsplätze anbietet, muss eine entsprechende IT-Infrastruktur haben. Dazu gehört eine moderne Ausstattung mit mobilen Endgeräten genauso wie eine ausgefeilte IT-Sicherheitsarchitektur und ein ganzheitliches Managementkonzept der IT-Arbeitsplatzumgebung. Die Modernisierung von Arbeitsplätzen ist teuer. Unternehmen müssen vor allem für die Anpassung der IT-Security-Dienste auf mobilen Einsatz, die Einführung neuer Kommunikations- und Kollaborationsleistungen und die Einbringung der Infrastruktur in eine abgesicherte Cloud Geld in die Hand nehmen.

Dennoch sind die von Crisp Research befragten Unternehmen davon überzeugt, dass sich die Investitionen letztlich lohnen werden: So erwarten sie höhere Mitarbeiterproduktivität dank moderner Arbeitsplatzkonzepte, gesteigerte Kundennähe und Einsparung von Kosten, weil beispielsweise Raummieten wegfallen, wenn von 300 Angestellten nur 100 zur selben Zeit einen Büroplatz in Anspruch nehmen wollen.

Der moderne Arbeitsplatz der Zukunft
LesetippIn diesem Artikel stellen wir Ihnen sieben Trends vor, wie Digitalisierung und Mobilität die Arbeitswelt von heute und damit auch die Strategien und Konzepte des modernen Arbeitsplatzes verändern.

Der Beitrag Mobile Arbeitsplatzkonzepte haben die Nase vorn erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

IT-Sicherheitsrisiken ohne Grenzen

21. Januar 2016 Posted by Robert Becker

Gefährliche IT-Sicherheitsrisiken 2016

Killer-Viren machten Windows-Rechner unbrauchbarDie zunehmende Vernetzung der digitalen Infrastruktur bietet Chancen und Risiken zugleich. Denn die Gefahr von Bedrohungen aus dem Netz wächst. 2015 bekamen wir es bereits massiv und in großem Umfang zu spüren: Der Cyberangriff auf die Webseite und Social Media Accounts des Nachrichtensenders TV5Monde, die Attacke auf die Webseite der US-Armee sowie der Angriff auf das Computer-Netzwerk des Deutschen Bundestages prägten die Schlagzeilen.
Von 100 auf 0 Killer-Viren wie Robertik machten die Windows-Rechner im Mai unbrauchbar. In Verbindung mit Datendiebstählen und Auto-Hacks – Sie erinnern sich: Hacker haben im August einen Jeep bei voller Fahrt einfach abgeschaltet – zeigte sich, wie berechtigt der Ruf nach höheren Sicherheitsstandards im „Internet der Dinge“ ist.

Und auch in diesem Jahr wird sich die IT-Sicherheitslage vermutlich kaum entspannen. Wagen wir einen Ausblick, mit welchen Bedrohungen oder Risiken wir es 2016 verstärkt zu tun bekommen werden:

Risiko: Angriffe auf das Internet der Dinge

2020 werden in Deutschland 100 Mio. Geräte vernetzt sein Die Vernetzung von Alltagsgegenständen nimmt weiter zu: Bis 2020 sollen weltweit 25 Milliarden vernetzte Geräte in Gebrauch sein, prognostizieren die Analysten von Gartner in ihrem Trendreport „Predicts 2015: The Internet of Things“. Ein ähnlicher Trendreport von DHL und Cisco zum Thema „Internet der Dinge“ geht sogar von 50 Milliarden aus. Und allein in Deutschland sollen bis 2020 100 Millionen Endgeräte – ausgenommen Smartphone und Tablet – miteinander vernetzt sein, schätzt die Bitkom.

Fakt ist: Die Vielzahl an Geräten, Betriebssystemen und Plattformen vergrößert die Angriffsfläche für Cyberattacken. Und die im Internet der Dinge erzeugten riesigen Datenbestände wie Verhaltensmuster und Gesundheitsdaten können für Hacker zur fetten Beute werden. Denn obwohl intelligente Alltagsgegenstände wie Uhren, Staubsauger, Mikrowellen, ja selbst Autos, über Internetverbindung miteinander kommunizieren können, so fehlt ihnen oftmals eine hinreichende Sicherheitssoftware. Unter diesen Umständen öffnen internetfähige Alltagsgegenstände nicht nur Hackern Tür und Tor, sie sind auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür in Firmennetzwerke offen halten. Bereits im Dezember 2013 wurden erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.

Risiko: Mobile Trojaner und Schädlinge

Millionen von Malware kursiert Die steigende Bedrohung deutete sich bereits im vergangenen Jahr an, als eine Android-Malware auftauchte, die de facto nicht entfernbar ist und die infizierten Geräte unbrauchbar machte. Zudem hielten die beiden mobilen Top-Banking-Trojaner Faketoken und Marcher Smartphone-Nutzer in Atem, die ihre Zahlungen von Waren und Dienstleistungen über ihr Mobilgerät abwickelten. Und auch Sicherheitsprobleme wie im Oktober bei iPhone und iPad werden vermutlich keine Ausnahme mehr bleiben: In rund 350 Apps wurde der Schädling XcodeGhost entdeckt. Die Schadsoftware wurde von Cyberkriminellen in Apples Entwicklungsumgebung für iOS-Apps eingebaut. Mobile Endgeräte werden auch 2016 die Achillesferse der IT-Sicherheit bleiben.

Allein im ersten Halbjahr 2015 entdeckten die G DATA Experten über eine Million neue Android-Schaddateien – ein Anstieg um 25 Prozent im Vergleich zum zweiten Halbjahr 2014. Für das Gesamtjahr 2015 rechnen die G DATA Sicherheitsexperten mit weit über zwei Millionen neuer Malware für das Android-Betriebssystem. Die Anzahl neuer Schädlinge hätte sich somit innerhalb von zwei Jahren verdoppelt.

Weltweit soll nach Einschätzung von Analysten, die Zahl mobiler Schädlinge in diesem Jahr auf 20 Millionen anwachsen. Solche Zahlen verwundern kaum, denn die Methoden, mit denen Malware auf mobile Geräte gelangt, werden immer raffinierter: Immer häufiger treten mobile Ransomware sowie Spyware auf. Cyberkriminelle werden wohl immer mehr Zeit und Geld in die Entwicklung von Schädlingen für mobile Geräte verwenden. Denn auch sie wissen: Dinge wie Online-Banking, die Bearbeitung wichtiger E-Mails und viele weitere Aufgaben, die früher am PC ausgeführt wurden, werden längst am Smartphone erledigt. Avast Software, Hersteller des kostenlosen Antivirus-Programms Avast, prognostizierte bereits 2014, dass bis 2018 das Ausmaß mobiler Schadsoftware enorm zunehmen wird. Die Bedrohung soll dann das gleiche Ausmaß erreicht haben wie PC-Malware.

Risiko: Nachlässige Führungskräfte und Unternehmen

2/3 sind sich der Aufgaben bei der Abwehr von Cyberattacken nicht bewusst Laut einer europaweiten Umfrage von Palo Alto Networks zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit setzen 38 Prozent der deutschen Führungskräfte ihr Unternehmen bewusst IT-Sicherheitsrisiken aus. Damit liegen sie deutlich über europäischem Durchschnitt, nach dem vergleichsweise nur 14 Prozent der Manager ihr Unternehmen bewusst Cyberrisiken aussetzen. Als Hauptgrund wird aufgeführt, dass sie mithilfe „illegaler“ Tools und IT-Dienste ihre Aufgaben schneller und besser erfüllen könnten, als mit deren vom Unternehmen bereitgestellten Pendants. Das wiederum bedeutet doch im Umkehrschluss: Selbst wenn IT-Abteilungen noch so effiziente Security-Maßnahmen implementieren, können diese dennoch ins Leere laufen, weil Mitarbeiter und insbesondere Führungskräfte nicht mitspielen.

2015 belief sich die Nachfrage deutscher Unternehmen nach Fachleuten für IT-Sicherheit laut Bitkom auf 15 Prozent – ein hoher Anteil: „Sicherheitsexperten sind auch deshalb besonders gefragt, weil immer mehr Unternehmen auf Cloud-Lösungen und mobile Anwendungen setzen, die natürlich noch einmal ganz andere und neue Anforderungen an die Sicherheitsarchitektur der IT stellen“, sagt dazu Bitkom-Präsident Thorsten Dirks.

Risiko: Erpressung

Cybererpressung erhält eine neue Dimension Ohne Moos nichts los: Auch Cyberkriminelle haben das längst erkannt und so werden sich Organisationen, Unternehmen und Behörden in diesem Jahr vermutlich vor Erpressungsversuchen, beispielsweise mittels DDoS-Attacken, in Acht nehmen müssen. Nach Informationen von Kaspersky Lab stiegen 2015 im Vergleich zum Vorjahr Ransomware-Attacken gegen Unternehmen um das Doppelte an. Über 50.000 Samples wurden auf Firmenrechnern gefunden. In solchen Fällen verlangen Cyberkriminelle von Firmen, die einem Verschlüsselungsprogramm zum Opfer gefallen sind, in der Regel ein Lösegeld, damit beispielsweise eine DDoS-Attacke beendet wird, Daten wieder entschlüsselt werden oder die Vertraulichkeit von Daten gewahrt bleibt. Nach einer Umfrage von Kaspersky Lab in Kooperation mit B2B International hält übrigens fast jedes zweite Unternehmen (45 Prozent) erpresserische Verschlüsselungsprogramme für eine ernste Bedrohung.

Insbesondere Industriebetriebe könnten hier zum Ziel werden, wenn Angreifer drohen, Produktionsanlagen mit gezielten Cyberangriffen zu stoppen oder zu manipulieren. Vergessen Sie nicht: Auch in der Industrie greift die Vernetzung um sich (Industrie 4.0): Mittels Schadsoftware könnten Angreifer auf den Steuerungscomputer einer Fabrik zugreifen und ihre eigenen Kommandos an die Produktionsanlagen geben, um so Lösegeld zu erpressen.

Risiko: Hacktivismus

Nicht unterschätzt werden sollte auch der zunehmende Hacktivismus. Nicht zuletzt aufgrund der jüngsten Erfolge bei Angriffen, die fragwürdige Unternehmenspraktiken oder verdächtige Transaktionen offenlegten, schätzen die Sicherheitsexperten von Trend Micro, dass Hacktivisten ihre Angriffsmethoden systematisch ausweiten, Datenlecks verursachen und ausnutzen werden.

Richteten Hacktivisten das Hauptaugenmerk ihres Cyber-Protests bislang eher darauf Webauftritte zu stören, werden Unternehmen demnach verstärkt mit Datenverlusten durch Hacking-Attacken zu kämpfen haben.

Wie bewerten Sie die oben genannten IT-Sicherheitsrisiken? Was unternehmen Sie, um sich vor Hacktivisten oder IT-Erpressern zu schützen? Ich freue mich auf Ihren Kommentar.

Der Beitrag IT-Sicherheitsrisiken ohne Grenzen erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Der Weg zur digitalen Transformation

17. Dezember 2015 Posted by Robert Becker

Die Digitalisierung schreitet unaufhaltsam voran

Der Abschied von etablierten Geschäftsmodellen Das Marktforschungsunternehmen Gartner schätzt, dass 2020 rund 26 Milliarden Geräte miteinander vernetzt sein werden. Schließt man Smartphones, Laptops und PCs ein, so soll die Zahl sogar bei 33 Milliarden liegen. Zu ähnlichen Zahlen kommen auch die Analysten der International Data Corporation (IDC): Nach Meinung der Experten, sollen im Jahr 2020 32 Milliarden Geräte mit dem Internet verbunden sein. Sie werden zehn Prozent der weltweiten Daten produzieren.

Bis dahin gibt es für deutsche Unternehmen noch einiges zu tun – und allein mit der Schaffung digitaler Kanäle ist es nicht getan. Vor allem muss die Unternehmensführung den Wandel vorleben, sich einigen Herausforderungen stellen und sich von etablierten Geschäftsmodellen verabschieden.

Big Data: Nicht ohne Cloud

Enorme Datenströme Angesichts dieser Zahlen wird ein bis dato nie gekannter Datenstrom erzeugt. Bereits heute verarbeiten einige Unternehmen Daten im dreistelligen Terabyte-Bereich. Riesige Mengen an Informationen müssen deshalb adäquat und nutzbringend gesammelt, analysiert und gespeichert werden. Dies setzt entsprechende Speicher- und Analysekapazitäten voraus. Eine entscheidende Rolle spielen auch Skalierbarkeit, Datensicherheit und Geschwindigkeit. Schließlich sollen die Daten schnell verfügbar sein – idealerweise in Echtzeit. Ohne Cloud Computing als technische Grundlage wird kaum ein Unternehmen den Weg in die digitale Transformation gehen können.

(K)eine Frage der Sicherheit

Die Digitalisierung bringt natürlich nicht nur Vorteile im Geschäftsalltag mit sich. Sie fordert auch ein hohes Sicherheitsbewusstsein von Verantwortlichen. Wenn immer mehr Daten gesammelt, miteinander verknüpft und ad hoc verfügbar sein werden, muss die Sicherheit all dieser Daten sowie die Wahrung des Datenschutzes gewährleistet werden. Zu berücksichtigen sind außerdem rechtliche Rahmenbedingungen, die die Speicherung von Daten einschränken können. Verschlüsselungstechnologien müssen entwickelt und angewendet, ein strenges Zugriffs- und Berechtigungsmanagement definiert werden.

Die neue Wissensgesellschaft: Virtuelle Teamarbeit ist (noch) ein Problemkind

Wissensaustausch virtuell Mit der Digitalisierung wandelt sich auch unsere Arbeitswelt und mit ihr die Arbeitsform. Die mobile Datenverfügbarkeit sowie neue Interaktionsmöglichkeiten verändern die Kommunikation und prägen den Umgang mit Wissen und Informationen neu. Der Wissensaustausch findet zunehmend virtuell statt. In immer mehr Unternehmen kommen moderne Collaboration Tools zum Einsatz.

Schneller und einfacher als jemals zuvor mit Kollegen, Geschäftspartnern und Kunden über mobile Endgeräte und soziale Netze zu kommunizieren, bedeutet für Führungskräfte aber auch eine neue Herausforderung. Die Kernaufgabe liegt dabei in der Schaffung technischer, organisatorischer und kultureller Rahmenbedingungen für eine effiziente Zusammenarbeit. Und aktuell ist hier noch viel Luft nach oben: Denn wie aus einer Trendstudie des Marktforschungsunternehmens PAC hervorgeht, kann die Zeit für Austausch und Kommunikation nach Meinung der Umfrageteilnehmer – Führungskräfte aus kleinen, mittleren und großen Unternehmen unterschiedlicher Branchen – im Durchschnitt um ein Fünftel reduziert werden. Aktuell funktioniere die Zusammenarbeit nur mittelmäßig. Bemängelt wird hauptsächlich die unzureichende Integration, die Vielzahl unterschiedlicher Anwendungen sowie die eingeschränkte mobile Nutzung vorhandener Anwendungen.

Der „Bauleiter“ für den digitalen Umbau: CDO

Chief Digital Officer ist neue Position Die digitale Transformation bringt also echte Veränderungen mit sich, denen sich Unternehmen und Führungsebene stellen müssen. Hinzu kommt: Der digitale Wandel findet schnell statt und ist bereits in vollem Gange. Und er stellt von der Produktion über das Marketing und die Kundenkommunikation bis hin zur gesamten Unternehmenskultur hohe Anforderungen an alle Unternehmensbereiche.

Neue Positionen, wie des Chief Digital Officers (CDO) entstehen, die über die Rolle des klassischen CIO mit seiner hochspezialisierten IT-Fachausbildung hinausgehen. CDOs sollen den Wandel ins digitale Zeitalter vorantreiben. Dafür sind sie gehalten, digitale Themen, die zuvor im Unternehmen verstreut waren, in einer Führungsrolle zu bündeln. Sie sind Treiber und Mediator zugleich, wenn digitale Strategien im Unternehmen entwickelt werden sollen. Stellen sie einerseits die bestehende Ordnung in Frage, müssen sie andererseits Mitarbeiter aller Abteilungen auf die digitale Reise mitnehmen.

digiBusiness-Check: Wie hoch ist Ihr Digitalisierungsgrad?

Erfahren Sie Details zu Ihrem Digitalisierungsgrad Laut einer Umfrage des Deutschen Industrie- und Handelskammertages hat die Digitalisierung von Geschäftsprozessen bereits bei 94 Prozent der befragten Unternehmen Einfluss auf alle Unternehmensbereiche. Jedoch schätzen lediglich 27 Prozent den eigenen Stand als zufriedenstellend ein.

Und was denken Sie? Wie schätzen Sie den Grad der Digitialisierung in Ihrem Unternehmen ein? Gemeinsam mit der G+F Verlags- und Beratungs-GmbH haben wir einen Digitalisierungs-Check konzipiert, anhand dessen Sie den eigenen Digitalisierungsgrad ermitteln und wichtige Handlungsfelder rund um die digitale Strategie und dazugehörigen Sicherheitsstandards identifizieren können.

Digitalisierungs-Check
LesetippAnhand von 25 Fragen erfassen wir Ihren derzeitigen Digitalisierungsgrad und geben Ihnen im Ergebnis Handlungsempfehlungen für Ihre individuelle Digitalisierungsstrategie. Nehmen Sie sich 15 Minuten Zeit und starten Sie Ihren kostenfreien Check gleich hier.

Der Beitrag Der Weg zur digitalen Transformation erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Anatomie einer Cyberattacke

17. September 2015 Posted by Robert Becker

Einfallstore für Cyberkriminelle sind vielfältig

Moderne Malware richtet schwere Schäden anSie kommen per E-Mail, über eine Netzwerkschwachstelle oder eine Datei: Die Einfallstore für Cyberkriminelle sind vielfältig. Ein erfahrener Hacker kann binnen Minuten in Ihr IT-System eindringen und es lahmlegen – und das, obwohl Sie vorgesorgt und sich Ihr „Schutzschild“ aus Firewall und Virenschutz zusammengebaut haben.

Hoch entwickelt und persistent

Moderne Malware ist hoch entwickelt, persistent und kann schweren Schaden anrichten. Moderne Cyberangriffe haben nichts mehr mit den vergleichsweise harmlosen, wenngleich nervigen Spamming-Attacken zu tun. Sie sind weitaus gefährlicher und stellen eine echte Herausforderung an die Sicherheitsstruktur von Unternehmen dar. Denn ohne eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr solcher Angriffe aus dem Netz sind Unternehmen heute definitiv chancenlos.

Cyberattacken sind Alltag

...eine Sicherheitslücke, die gefährlich wird Und tatsächlich gehören Cyberattacken längst zum Alltag deutscher Unternehmen. Wie die bitkom in ihrer Studie „Digitaler Wirtschaftsschutz“ vom April 2015 bekannt gab, war jedes zweite Unternehmen in den vergangenen zwei Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Häufigstes Delikt war der Diebstahl von Daten sowie sensibler elektronischer Dokumente und Datenträgern. Auch die aktuelle Studie „Datenklau 2015“ der Unternehmensberatung Ernst & Young offenbart es: 14 Prozent aller deutschen Unternehmen haben in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt. Das sind zwar über die Hälfte mehr als noch vor zwei Jahren, bei 21 Prozent der Fälle kam jedoch nur reiner Zufall zu Hilfe. Immerhin konnten 53 Prozent der Hackerangriffe durch interne Kontrollsysteme aufgedeckt werden und 19 Prozent der Attacken fielen bei Routineüberprüfungen auf. Offenbar müssen etliche Angriffe unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

So läuft ein Angriff ab

Der Angreifer verschafft sich Zugang über eine oder mehrere Schwachstellen. Das kann via E-Mail sein oder über eine Anwendungs- oder Netzwerkschwachstelle und schleust Malware in das Unternehmensnetzwerk ein. Moderne Malware sucht nun nach weiteren Zugangsmöglichkeiten und Sicherheitslücken im Netzwerk und kommuniziert mit C&C-Websites, um weitere Befehle oder Schadcode zu erhalten. Eine durchgehende Sicherheitsstrategie ist sehr wichtig. Das verstehen Sie spätestens, wenn eine Malware, die Ihr System erst einmal infiltriert hat, immer versuchen wird sich zusätzliche Einfallstore zu verschaffen. Ziel ist, den Angriff auch dann fortzusetzen, wenn die ursprüngliche Schwachstelle geschlossen wird. Der Angreifer kann derweil mit dem Sammeln von Daten beginnen. Die abgerufenen Daten werden auf einem Empfangsserver gesammelt und herausgebracht. Anschließend müssen nur noch die Spuren des Angriffs beseitigt werden – allerdings ist damit die Gefahr noch lange nicht vorbei, das Unternehmen bleibt kompromittiert: Die Angreifer können jederzeit zurückkehren, um noch mehr Daten zu stehlen.

Die Angreifer: Kleinkriminelle, Profis und sogar Staaten

Quelle: Ponemon Institut Die Hackermotive sind unterschiedlich. Zugriff auf die Unternehmensstruktur möchten sie jedoch alle haben. Doch ganz gleich, ob es ihnen nun darum geht, Know-how abzuziehen, Geschäftsdaten zu entwenden, die Infrastruktur lahm zu legen, zu schädigen oder ob es einfach nur finanzielle Gründe sind: Der Imageschaden für Unternehmen ist schwer zu beziffern.

Da gibt es einerseits Kleinkriminelle, die lediglich ihre Fähigkeiten unter Beweis stellen möchten, daneben aber auch Spammer und Adware-Verteiler, die ihr Geld durch illegale Werbung verdienen. Einen weiteren Teil machen Unternehmensspione aus, die Betriebsgeheimnisse und wettbewerbsrelevante Informationen erbeuten und damit kurz- oder mittelfristige finanzielle Gewinne erzielen wollen. Die größte Gruppe freilich stellen professionelle Cyber-Kriminelle dar. Auch ihr Motiv ist rein finanzieller Natur: Mit Hilfe von Schadprogrammen und Exploits haben sie es auf Bankverbindungen und Kreditkarten-Daten abgesehen. Erst einmal erbeutet, werden diese Daten in der Regel in Foren und Newsgroups getauscht oder weiterverkauft.

Gut organisiert und kapitalkräftig agieren so genannte Advanced Persistent Threat (APT) Angreifer. Ihr Ziel ist es Unternehmenswissen zu stehlen. Dabei geht es ihnen meist nicht um das schnelle Geld. Diese Profi-Hacker wollen langfristig verdienen, indem sie aus den gesammelten Daten entweder ein Duplikat eines Produktes erstellen und in ihrem Heimatland als eigenes Produkt vertreiben, oder ganz einfach an den Meistbietenden verkaufen. Trauriger Höhepunkt ist die moderne Art der Kriegsführung: Im Cyber-Krieg kämpfen Staaten gegeneinander mit dem Ziel, insbesondere die Infrastruktur des Gegners zu zerstören oder wenigstens erheblich zu schädigen.

Mehrstufiges Sicherheitskonzept statt einstufige Abwehr von Angriffen

Denken Sie an ein unternehmensweites IT-Sicherheitskonzept Cyberangriffe sind komplex und laufen mehrstufig ab. Es ist längst nicht ausreichend, Angriffe nur proaktiv zu verhindern, denn von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Vielmehr sollte ein durchdachtes, mehrstufiges Sicherheitskonzept, das auch umfassende Mechanismen enthält, die sofort Alarm schlagen, wenn Eindringlinge oder ungewöhnliche Aktivitäten im EDV-System bemerkt werden, angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten.

Längst genügt es angesichts der gestiegenen Bedrohungslage nicht, Standardtechnologien nach dem Gießkannenprinzip zu etablieren. Hier eine Firewall, dort ein aktivierter Virenschutz: Damit lässt sich kein Blumentopf gewinnen und das höchste Gut von Unternehmen, ihre Geschäfts- und Kundendaten oder Wissen aus Forschung und Entwicklung, nicht ausreichend schützen. Ein durchgängiges und unternehmensweites IT-Sicherheitskonzept, das den unterschiedlichen Schutzbedarf der verschiedenen Daten Rechnung trägt, wird deshalb immer wichtiger.

Angst vor Cyberattacken?

LesetippIn diesem Artikel beleuchten wir die Hintergründe von Cyberattacken, hinter denen viele Drahtzieher stecken können: Konkurrenten, Kriminelle, Nachrichtendienste. Doch auch Mitarbeiter werden zu Tätern – Böse Absicht? Unwissenheit? Egal! Denn betroffene Unternehmen erleiden enormen wirtschaftlichen Schaden. Sicherheit geht uns alle an!

Fazit

Zahlreiche technische und organisatorische Maßnahmen zur Etablierung einer Sicherheitskultur stehen inzwischen zur Verfügung um sich gegen Cyberangriffe zu rüsten. Und je besser Sie den Angreifer kennen, desto besser können Sie sich natürlich auch verteidigen: Beginnend bei der Sensibilisierung der eigenen Mitarbeiter für das Thema IT-Sicherheit, über die Nutzung geeigneter komplexer Passwörter sowie Absicherung der kompletten Netzwerkinfrastruktur, hin zur Ausweitung der IT-Sicherheitsrichtlinien auf mobile Geräte, enden sie schließlich im Schutz des Kommunikationsmediums E-Mail.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

Apps: Vom Freizeitspaß zur Geschäftsanwendung

27. August 2015 Posted by Robert Becker

Der Aufstieg der App

Wahnsinn! Es gibt nahezu 4 Millionen AppsDas Geschäft mit mobilen Applikationen auf Smartphones und Tablets boomt. Die Nase vorn haben zwar noch immer Apps für Endkunden: So zählen beispielsweise Apps mit Wetteraussichten oder Live-Ticker für Sportereignisse zu den meist genutzten mobilen Anwendungen im Privatbereich. Und auch Gesundheits- oder Fitness-Apps in Verbindung mit Wearable Devices und Fitnessarmbänden haben derzeit Hochkonjunktur.

Nach und nach setzen sich aber auch immer mehr Apps für Geschäftskunden, sogenannte B2B-Apps, durch. IT-Riesen wie IBM, SAP, Microsoft oder Salesforce haben den Markt für sich entdeckt und preschen mit ungeahnter Geschwindigkeit vor. Über die notwendige Erfahrung, mobile Geschäftsanwendungen mit den jeweiligen IT-Systemen von Unternehmen zu verknüpfen, verfügen sie hinreichend.

Mobile Apps: Wie alles begann

Der App-Berg wächst unermüdlich Es war im Sommer 2007, als Apple sein iPhone auf den Markt brachte. Zunächst liefen darauf noch keine Programme anderer Anbieter. Ein Jahr später beugte sich der kalifornische Computerbauer dem Druck der Nutzer und führte sein Store-Konzept ein: Der App-Store war geboren. Seitdem dürfen Entwickler ihre Kreationen dort wie in ein weltweites Schaufenster einstellen – gegen eine saftige Provision versteht sich. Nur einige Monate danach eröffnete auch Google seinen App Store, Google Play. Der hieß damals übrigens noch Android Market. Heute sind in den App-Stores von Apple und Google jeweils etwa 1,5 Millionen Programme verfügbar. Im Windows Phone Store sind es 340.000, in der Blackberry World etwa 130.000.

B2B-Apps machen 2017 die Hälfte des Gesamtumsatzes aus

Laut US-Marktforschern von Gartner wurden 2014 weltweit in App Stores etwa 35 Milliarden US-Dollar umgesetzt. Rund 20 Prozent davon, so schätzen die IT-Analyseanbieter Avispador, sollen auf mobile Apps für Geschäftskunden entfallen. Bereits in diesem Jahr soll der Anteil bereits bei 30 Prozent liegen, wobei der Gesamtumsatz auf 45,4 Milliarden Dollar geschätzt wird. 2017 wird der Business-Anteil voraussichtlich auf über 50 Prozent von den dann mehr als 76 Milliarden Dollar ansteigen.

IBM und Apple: Eine (noch junge) Erfolgsstory

Allein im Mai 2015 wurden 39.993 neue Apps von Entwicklern eingereicht Es ist also kaum verwunderlich, dass auch die „Großen“ ins Geschäft drängen. Die Überraschung war zunächst groß, als 2014 IBM und Apple ihre Zusammenarbeit bekanntgaben. Bereits zum Jahresende erschienen die ersten Business-Apps von IBM, die speziell für Apples Plattform iOS entwickelt wurden. Allein 22 Business-Apps hat IBM bis dato auf den Markt gebracht – einfache, aber wirksame Werkzeuge für mehr Kundenzufriedenheit. Eingesetzt werden sie von 50 Unternehmen verschiedener Branchen wie Banken, Versicherungen, Einzelhändlern und Industrieunternehmen, darunter auch Global Player wie Air Canada und Citigroup.

Mit Apps E-Mails überall und jederzeit im Griff

Und auch wir bei GBS treiben den Ausbau unserer mobilen Apps stetig voran. Mit den iQ.Suite Apps für iOS und Android haben Anwender der beiden führenden mobilen Plattformen jederzeit Zugriff auf die wichtigsten Funktionen unserer E-Mail-Managementlösung. Mit einem Quarantäne- oder Abwesenheitsmanagement von unterwegs erleichtern wir Endanwendern die tägliche Arbeit wesentlich. So steuern Mitarbeiter beispielsweise mobil das Abwesenheitsmanagement ihrer E-Mail-Kommunikation mit der iQ.Suite Clerk App. Bei Krankheit oder Urlaub können sie eine Abwesenheitsnotiz auf Smartphone oder Tablet aktivieren – ohne dafür im Unternehmen am Arbeitsplatz sein zu müssen. Anwender der iQ.Suite Module Watchdog und Wall können jederzeit und überall die iQ.Suite Quarantäne via App auf ihren mobilen Endgeräten verwalten und beispielsweise E-Mails aus der Quarantäne in den Posteingang zustellen oder eigene Black- und Whitelists pflegen.

Apps kinderleicht selbst erstellen

3,7 Millionen Apps stehen zur Verfügung Noch einen Schritt weiter sind wir mit dem GBS AppDesigner gegangen, unserer Lösung zur Erstellung moderner Web-Anwendungen. Der GBS AppDesigner versetzt Mitarbeiter aus Fachabteilungen in die Lage moderne, plattformunabhängige Anwendungen in kürzester Zeit intuitiv zu erstellen. Und zwar ohne Programmierkenntnisse in einem Bruchteil der Zeit klassischer Entwicklungsverfahren. Ganz gleich, ob es sich dabei um gänzlich neu erstellte Webanwendungen handelt, oder ob bereits vorhandene Desktop-Anwendungen zeitgemäß auch auf dem mobilen Endgerät laufen sollen. Die Einsatzmöglichkeiten des AppDesigners sind dabei unglaublich vielfältig: beliebte Szenarien sind beispielsweise Anwendungen für den Kundenservice, den Produktsupport und die Bearbeitung von Serviceaufträgen oder für das Handling von Beschaffungs-, Lizenz- oder Weiterbildungsanträgen. Einmal erstellt, sind alle Anwendungen sofort lauffähig auf Smartphones und Tablet-PCs mit Apple iOS und Google Android.

Fazit

Smartphones und Tablets gehören längst zum Berufsalltag. Die Zukunft von Business-Apps hat aber gerade erst begonnen: Einerseits erwarten Mitarbeiter schnell und einfach Dienstreisen zu organisieren, mit externen Dienstleistern zu chatten oder sich unterwegs die interaktive Produktpräsentation anzeigen zu lassen oder statistische Auswertungen zu lesen – eben ganz genau so, wie sie es von ihren privaten Apps gewohnt sind. Andererseits wollen auch immer mehr Unternehmen die mobilen Endgeräte ihrer Mitarbeiter mit geeigneten Applikationen ausstatten, da die Miniprogramme für eine höhere Effizienz und Produktivität sorgen, wenn der Mitarbeiter jederzeit ortsunabhängig arbeiten kann. Der Bedarf an sauber programmierten Apps, die den Anforderungen der Anwender entsprechen und auf die Unternehmensziele abgestimmt sind, ist also definitiv groß.

Social Media: Hype? Trend? Kür? Pflicht?

23. Juli 2015 Posted by Robert Becker

Social Media: Der Hype ist vorbei, kommt jetzt der Trend?

Das Web ist social – durch und durch!War es nicht erst gestern, als wir über den neuen Hype im Internet, die neue Web 2.0-Welt, sprachen? In Wirklichkeit ist das bereits acht Jahre her. Und heute? Heute ist das Web „social“ – es ist sozialer denn je, durch und durch. Es lebt von Interaktion, Feedback und offenen Schnittstellen. Keine Frage: Social Media ist längst raus aus den Kinderschuhen. Die Zahl der Nutzer sozialer Netzwerke wächst – ebenso die Nutzung von Facebook, Twitter und Co. im betrieblichen Kontext. Kommunikation bedeutet für Unternehmen heutzutage, Soziale Medien völlig selbstverständlich zu nutzen.

Erinnern wir uns beispielsweise an die Anfänge von Facebook und Twitter – unser erster Tweed, den wir von GBS im Februar 2010 abgesetzt haben, hatte irgendwie noch etwas Exotisches, und ein bisschen Spielerei war zugegebener Maßen auch dabei. Heute gehören Twitter, Facebook, YouTube, XING und der GBS Blog ganz selbstverständlich dazu. Weil es in all diesen Netzwerken Menschen gibt, die sich für unsere Produkte interessieren, Informationen austauschen und teilen.

Feste Größe im Marketingmix

Wer postet, twittert oder teilt heutzutage nicht? Der Einsatz Sozialer Medien in Unternehmen aller Größen hat sich längst professionalisiert und Facebook, Twitter und Co. sind keine Spielwiese mehr. Schulungen, Fortbildungen, Workshops, Guidelines für Mitarbeiter sollen den professionellen Umgang mit Social Media sicherstellen. Social Media ist eine feste Größe im Marketingmix geworden: 7 von 10 befragten Unternehmen legen nach einer Studie der BVDW ihren Aktivitäten eine Strategie zugrunde. Mehr als ein Drittel, 38 Prozent, aller deutschen Unternehmen setzen demnach auf Social Media Maßnahmen. Die Hälfte von ihnen ist seit über zwei Jahren im Social Web aktiv. Als Hauptgrund wird die Steigerung der Bekanntheit (74%), Kundenbindung (73%) und Verbesserung des Images (71%) angeführt. Daneben gelten auch der bessere Zugang zur Zielgruppe sowie die Krisenkommunikation als wichtige Gründe.

Herausforderung Social Media

Wer sich auf Social Media einlässt, wird gläsern. Wer sich ihm verweigert, verpasst Potenziale. Jede Entscheidung – oder auch Fehlentscheidung – wird sofort sichtbar für die Öffentlichkeit, für (potenzielle) Kunden, Presse, Mitbewerber und wird begrüßt oder kritisiert, häufig aber zumindest kommentiert. Der Einsatz birgt auf alle Fälle rechtliche Herausforderungen, angefangen bei der Wahrung von Rechten Dritter und der Verwendung von Bildern, den Anforderungen an den Datenschutz über die Festlegung von Verhaltensregeln für Mitarbeiter und der eindeutigen Trennung von privater und beruflicher Nutzung von Social Media bis hin zur Einhaltung von Wettbewerbsrecht bei Gewinnspielen oder der Unterlassung von Schleichwerbung.

Business-Netzwerk oder Foto-Community

Es stellt sicherlich niemand mehr die Frage, ob man in bzw. mit Sozialen Netzwerken erfolgreich Marketing betreiben kann. Vielmehr aber, welche Plattform denn nun die richtige ist. Vom Business-Netzwerk bis hin zur Foto-Community ist die Auswahl inzwischen deutlich größer geworden. Schauen wir uns die Nutzerzahlen einmal genauer an:

Logo Facebook Facebook ist mit 28 Millionen Nutzern in Deutschland und 1,4 Milliarden weltweit der unangefochtene Platzhirsch unter den Sozialen Netzwerken. Doch Facebook hat sich verändert: Nutzer werden älter, Teens ziehen sich zurück. Probleme mit dem „Nachwuchs“ hat der blaue Konzern dennoch nicht: Mit WhatsApp und Instagram weichen die Teens nur auf weitere Plattformen von Zuckerbergs Imperium aus.

Logo Google+ Google+, das kostenlose soziale Netzwerk des Such-Giganten Google kämpfte anfangs, 2011, mit Facebook um die Gunst der Internet-User und hat mittlerweile seinen eigenen Stil entwickelt. WeareSocial schätzt, dass Google+ inzwischen 3,1 Millionen aktive und immerhin 15 Millionen registrierte Nutzer hierzulande hat. Allerdings ist es uns trotz intensiver Recherche nicht gelungen verlässliche Zahlen zu liefern.

Logo Twitter Twitter ist ein Microblogging-Dienst. Die Debatte um die Zukunft von Twitter reißt nicht ab. Viele behaupten, der Zwitscher-Dienst habe Wachstumsbeschwerden – vorübergehend oder auch dauerhaft würde er an der übermächtigen Konkurrenz aus dem Silicon Valley leiden. Doch laut einer aktuellen Allensbach-Studie zwitschern rund 1 Mio. Deutsche häufig, weitere 2,3 Mio. gelegentlich auf Twitter.

Logo XING XING, das Karrierenetzwerk schreibt derzeit gute Zahlen und wird multimedialer. Die Hamburger dürften sich jedoch aufgrund der lokalen Verankerung immer stärker als Jobbörse etablieren. Rund 8 Millionen Mitglieder hat das Business-Netzwerk in Deutschland, Österreich und der Schweiz. Und ist damit Lichtjahre von den Kundenzahlen des US-amerikanischen Konkurrenten entfernt.

Logo LinkedIN LinkedIn nutzten nach eigenen Angaben Mitte 2014 über 5 Mio. Deutsche die Plattform. Inzwischen dürften schätzungsweise rund 6 Mio. zusammen kommen, denn ein Abwärtstrend ist nicht erkennbar. Weltweit sind bei LinkedIn über 350 Millionen Menschen in mehr als 200 Ländern registriert. Die derzeit größte weltweite Plattform dieser Art gehört damit zu den weltweit meistbesuchten Internetseiten.

Logo Instagram Instagram ist ein kostenloser Online-Dienst zum Teilen von Foto und Videos – eine Mischung aus Microblog und audiovisueller Plattform und ermöglicht es, Fotos auch in anderen sozialen Netzwerken zu verbreiten. Die mobile Foto-App kommt an – und wächst rapide. Mit 300 Millionen Nutzern weltweit und etwa 4 Millionen deutschen Nutzern hat Instagram sogar Twitter überholt.

Logo Pinterest Pinterest ist ein soziales Netzwerk, bei dem Nutzer Bilderkollektionen mit Beschreibungen an virtuelle Pinnwände heften können. Andere können dieses Bild ebenfalls teilen oder kommentieren. Es ist schwierig für das virtuelle Pinnwand-Netzwerk Zahlen zu finden.Comscore hat Mitte 2014 2,1 Millionen deutsche Website-Besucher ermittelt, was aber noch keine Aussage über die Zahl der angemeldeten Nutzer zulässt.

Logo YouTube YouTube feiert in diesem Jahr 10-jähriges Jubiläum. Einer aktuellen Allensbach-Umfrage zufolge nutzen 4 Millionen der insgesamt über 20 Millionen deutschen User jeden Monat die Videoplattform nicht nur zum Konsumieren von Videos. Sie laden diese auch regelmäßig hoch, bewerten, favorisieren und kommentieren diese.

Facebook: Quo vadis? Oder: Liegt die Zukunft Sozialer Netzwerke in der Unternehmens-Website?

Alle Welt redet über Facebook – immerhin nutzen auch Millionen Menschen das Netzwerk. Selbst Google+ stellt keine ernsthafte Konkurrenz dar. Marktforschern der US-Agentur Nielsen zufolge nutzen aktive Facebooker das Angebot mindestens sechseinhalb Stunden pro Monat, aktive Google-Plus-Nutzer dagegen gerade einmal sieben Minuten pro Monat.

Dennoch: Facebook beschränkt die kostenlose Reichweite von Unternehmen immer mehr. So wird das Netzwerk zu einer Online-Marketing-Plattform, denn Firmen, die ihre Zielgruppen hier erreichen wollen, müssen ihre Botschaften inzwischen über Sponsored Posts verbreiten. Die Alternative? Unternehmen entdecken zunehmend ihre gute alte Website – in neuem Gewand: Online-Magazine mit Newsgroups und Foren, die Informationen liefern und im Austausch mit Kunden und Partnern stehen. Sieht so vielleicht die Zukunft aus?

Übrigens sind natürlich auch wir auf verschiedenen sozialen Netzwerken präsent und würden uns über einen Besuch von Ihnen freuen:

Was denken Sie, sagen Sie uns ihre Meinung, diskutieren Sie mit uns – hier im Blog oder auch auf Facebook. Wir freuen uns auf Ihre Meinung.

Angst vor Cyberattacken?

28. Mai 2015 Posted by Robert Becker

Cyberattacken nehmen zu

Brandneu: GBS eBook ‘Schluss mit Cyberattacken! Die Top 10 Tipps für mehr Sicherheit’Laut einer aktuellen e-Crime Studie der KPMG schätzen 90 Prozent der von ihr befragten deutschen Unternehmen das generelle Risiko, Opfer wirtschaftskrimineller Handlungen unter Einsatz von ITK-Technologien zu werden, als hoch oder sehr hoch ein. Ist das die Kehrseite der Medaille einer schönen neuen, vernetzten Welt?

Angreifer kommen von überall Fakt ist: Cyberattacken weltweit nehmen zu. Die Angreifer kommen von überall und sie tarnen sich meist erfolgreich. Kaum ein Tag vergeht, an dem wir nicht mit Schlagzeilen über Datenmissbrauch oder neue Schadsoftware konfrontiert werden. Im Visier sind Kunden- und Finanzdaten, Produktinformationen bzw. Konstruktionszeichnungen und Strategiepapiere.

Die Opfer: Jedes zweite Unternehmen

Statistik BITKOM, April 2015 Für deutsche Unternehmen gehören Angriffe auf IT-Systeme inzwischen leider zum Alltag. Jedes Zweite war nach Informationen des BITKOM vom April 2015 in den vergangenen beiden Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Der jährlich entstandene Schaden war gewaltig und ging in die Milliarden: Umsatzeinbußen, Produktionsausfälle durch lahmgelegte Technik, Imageschäden und Erpressung beliefen sich auf einen Gesamtschaden von jährlich etwa 51 Milliarden Euro.

Statistik BITKOM, April 2015 Besonders häufig betroffen waren Unternehmen aus der Automobil-, Chemie- und Pharmaindustrie sowie dem Finanzwesen: Laut KPMG waren 55 Prozent aller Finanzdienstleister Opfer von Cyberangriffen. Der BITKOM geht im Finanz- und Versicherungswesen sogar von 60 Prozent aus. Trauriger Spitzenreiter unter den von Datenklau, IT-Spionage und Sabotage betroffenen Branchen bildet die Automobilindustrie mit 68 Prozent.

Mobile Sicherheit als Achillesferse

Einfallstor für Cyberattacken Die gute Nachricht zuerst: Die Risikowahrnehmung wächst. Immerhin ist IT-Sicherheit neben Big Data eines der wichtigsten Themen dieses Jahres. Für 61% aller Befragten einer Trendumfrage des BITKOM ist IT-Sicherheit sogar das Top-Thema 2015. Allerdings nehmen zu viele Unternehmen IT-Sicherheit noch nicht ernst genug. Laut einer von IBM Security in Auftrag gegebenen Studie, investieren fast 40 Prozent der befragten Unternehmen nicht ausreichend in die Sicherheit bei der Entwicklung ihrer mobilen Anwendungen. Von 34 Millionen Dollar für die Programmierung von Apps flossen bei Entwicklerfirmen lediglich 5,5 Prozent in die Sicherheit. Zudem sind nach Angabe von IBM unternehmenseigene mobile Geräte sowie private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt.

Ein Paradies für Cyberkriminelle Damit bieten sie ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten. Und das, obwohl Bedrohungen für mobile Plattformen stark zugenommen haben und Smartphones wohl auch künftig ein beliebtes Ziel von Cyberkriminellen sein werden. Solche Ergebnisse stimmen bedenklich, immerhin haben sich Smartphones im Geschäftsalltag etabliert und gehören bei vielen Arbeitnehmern zur „Grundausstattung“.

Die Täter kommen häufig von innen

Statistik BITKOM, April 2015 Potenziell zwar am gefährlichsten empfunden, gingen nur 11 Prozent aller IT-Angriffe auf deutsche Unternehmen seit 2013 auf das Konto organisierter Kriminalität. Der Anteil ausländischer Nachrichtendienste war mit 3 Prozent sogar verschwindend gering. Wie Bitkom-Research informiert, ist die „Innere Sicherheit“ offensichtlich das viel größere Problem: In 52 Prozent aller IT-Attacken waren die Täter aktuelle oder ehemalige Mitarbeiter. Ob aus böser Absicht gezielt Daten gestohlen wurden oder aus Unwissenheit heraus, weil Mitarbeiter beispielsweise auf gut getarntes Phishing hereinfielen, spielt dabei keine Rolle.

Kann man sich schützen – und wenn ja, wie?

Regelmäßige Software-Updates sind obligatorisch Um den Schutz seiner IT-Systeme kommt kein Unternehmen herum. Eine hundertprozentige Sicherheit gibt es (noch) nicht. Das aber ist kein Grund zur Resignation, denn Unternehmen stehen, genauso wie jedem einzelnen Mitarbeiter, eine ganze Reihe von Maßnahmen zur Verfügung, die Sicherheit um ein Vielfaches zu erhöhen. Die Sicherheitsvorkehrungen auf aktuellem Stand zu halten und zusätzliche Investitionen in den Schutz der eigenen IT-Systeme zu tätigen, ist eine Sache. Obligatorisch ist sicherlich ein Grundschutz aus Virenscanner, Firewall und regelmäßigen Software-Updates. Massiv erhöht werden kann die IT-Sicherheit im Unternehmen durch die Verschlüsselung der elektronischen Kommunikation, eine Angriffserkennung sowie die kontinuierliche Überprüfung der Systeme auf mögliche Schwachstellen.

Regelmäßige Schulungen das 'A und O' Mindestens genauso wichtig sollte es Unternehmen sein neben all den technischen Vorkehrungen, auch organisatorische Maßnahmen zu ergreifen. Ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten für Gruppen von Mitarbeitern auf bestimmte Daten sowie Zugangsrechte für sensible Bereiche ist ein erster wichtiger Schritt. Nicht zu vergessen an dieser Stelle: Der Entzug von Zugriffs- oder Zugangsrechten ausgeschiedener Mitarbeiter. Eine entscheidende Rolle muss auch die Sensibilisierung der Mitarbeiter für IT-Sicherheit spielen. Die Etablierung einer Sicherheitskultur im Unternehmen sowie regelmäßige Schulungen und Weiterbildungen sind sinnvolle Maßnahmen. Wer ein Verständnis für Risiken entwickelt und Verdachtsfälle frühzeitig erkennen kann, trägt maßgeblich zur Stärkung der IT-Sicherheit bei.

Tipps für bessere Datensicherheit

eBook ‘Schluss mit Cyberattacken’
Lesetipp Stellt sich die Frage, was Unternehmen konkret gegen Cyberattacken machen können? Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Die wichtigsten Tipps auf dem Weg zu einer besseren Datensicherheit haben wir in unserem aktuellen eBook “Schluss mit Cyberattacken” für Sie zusammengestellt!

Konzentrationskiller E-Mail: Es geht auch anders

23. April 2015 Posted by Robert Becker

Verschwenden Sie keine Arbeitsproduktivität

Always under fire?15 Minuten, so lange dauert es im Durchschnitt, bis Angestellte sich nach einer E-Mail, einem Anruf oder einer Chat-Nachricht wieder voll und ganz auf ihre ursprüngliche Aufgabe konzentrieren können. Das zumindest ergab eine Untersuchung von Eric Horvitz, Managing Director bei Microsoft Research, im eigenen Konzern.

Sie haben Post: 21 Arbeitsunterbrechungen

Im Durchschnitt erhält jeder Mitarbeiter 21 geschäftsrelevante E-Mails täglich – von Kollegen, Kunden und Geschäftspartnern. Newsletter, Werbung und „echter Spam“ nicht eingerechnet. 21 Mails – das klingt erst einmal wenig. Wer aber jedes Mal sofort seine Arbeit unterbricht, um eine neue Nachricht zu lesen und eventuell sogar gleich zu beantworten, lässt seine Arbeit damit 21 Mal am Tag liegen. Produktivität sieht anders aus.

E-Mails lenken ab und verursachen Stress

Weniger E-Mails und höhere Konzentration Übrigens: Die ständigen Mails lenken nicht nur ab, sie verursachen auch Stress. Wissenschaftler der University of California und der US-Armee haben im Rahmen eines Experiments Angestellte einfach einmal von ihrem Mail-Account abgeschnitten. Das Ergebnis: Sie arbeiteten fokussierter und produktiver. Und sogar die Herzfrequenz war natürlicher, was auf weniger Stress hinweist.

Unsere 5 Top-Tipps für E-Mail-Produktivität

Okay, E-Mails gehören zum Arbeitsalltag, den Mail-Account mal eben abschalten funktioniert in der Praxis so einfach sicherlich nicht. Aber mit ein paar simplen Tricks und Maßnahmen bekommen Sie Ihre E-Mail-Flut ganz sicher in den Griff. Hier sind unsere Tipps für mehr E-Mail-Produktivität:

  • Kurze E-Mails mit klarem Betreff
  • Sagen Sie, was Sache ist. Aber fassen Sie sich kurz dabei: Eine klare Betreffzeile sollte gleich den Inhalt der Nachricht bzw. das Thema kurz umreißen. Wenn eine Deadline mit der E-Mail bzw. einer Aufgabe verbunden ist, schreiben Sie auch diese gleich in den Betreff. So kann der Empfänger schnell entscheiden, in welchem Kontext die Mail steht und kann sie leichter abarbeiten. Nebenbei hilft der Betreff übrigens auch beim schnelleren Wiederfinden der E-Mail.
    Übrigens: Nichts nervt den Empfänger einer E-Mail mehr, als einen Haufen Informationen zu bekommen, ohne aber zu wissen, was er damit eigentlich machen soll. Denken Sie auch daran, dass sich der Umgang mit E-Mails verändert hat, seit es Smartphone & Co. gibt. Die Zeiten, in denen Nachrichten ausschließlich am Desktop-Arbeitsplatz geschrieben und gelesen wurden, sind vorbei. Auf mobilen Geräten muss man ewig scrollen, will man lange Mails lesen – das strengt an. Ohnehin schrecken lange E-Mails ab und vermutlich wird es länger dauern, bis eine Antwort kommt.

    • Weniger CC- und BCC-Empfänger
    • Weniger ist auch beim mailen mehr: Gehen Sie sparsam um mit cc/bcc-Empfängern und versenden Sie die Kopien nur, wenn es notwendig ist. Die Kopie dient lediglich dazu, den Empfänger über einen Sachverhalt zu informieren, ohne dass eine konkrete Handlung erwartet wird. Überlegen Sie also, ob der Empfänger die Information wirklich braucht. Ansonsten führt es nur zu Abstimmungsproblemen und ist unnötiger virtueller Papierkram.

      • Work-Life-Balance
      • Effizientes Abwesenheitsmanagement ist die Lösung Sie müssen nicht auf jede E-Mail sofort reagieren. Weder tagsüber – dazu mehr im nächsten Punkt – und schon gar nicht nach Feierabend oder im Urlaub. Trennen Sie Arbeit und Privatleben und gönnen Sie sich Ihre Erholungsphase. In der Praxis gibt es verschiedene Ansätze Work-Life-Balance, den Einklang von Beruf und Privatem, zu realisieren: Von der E-Mail-Löschung im Urlaub über das Abstellen der Mail-Server über Nacht bis hin zu technischen Lösungen, wie wir sie mit einem ausgeklügelten Abwesenheitsmanagement unserer iQ.Suite verfolgen.

        • In festen Abständen den Posteingang prüfen
        • Checken Sie Ihre E-Mails nicht alle 5 Minuten und deaktivieren Sie akustische sowie optische Signale über den Eingang einer neuen Mail. Rufen Sie Ihre E-Mails stattdessen bewusst ab, beispielsweise morgens, mittags und noch einmal eine Stunde vor Feierabend. Nehmen Sie sich dann gleich die Zeit, sich ausschließlich um die Bearbeitung der E-Mails zu kümmern und widmen sich dann wieder Ihrer regulären Arbeit. Wer es wirklich eilig hat oder nur eine Info vom Kollegen braucht um mit seiner Arbeit weiterzukommen, der ruft ohnehin an!

          • Weniger E-Mail Ping-Pong
          • Vielleicht doch lieber einen Telefonanruf 'riskieren'? E-Mails sind nicht geeignet, um Konversation zu führen. Oftmals lassen sich Sachverhalte über Social Business Systeme, interne Communities oder Chat-Lösungen viel schneller klären. Spätestens wenn eine Antwortmail auf die nächste folgt und ein nicht enden wollender E-Mail-Fluss entsteht, sollten Sie sich fragen, ob der Griff zum Telefonhörer nicht der bessere Weg ist.

              Fazit

              Die E-Mail ist ein etabliertes Kommunikationstool in vielen Geschäftsprozessen. Damit die E-Mail nicht zum Produktivitätskiller wird, legen Sie klare Regeln im Umgang mit der elektronischen Post fest – und halten Sie sich auch daran!

              Verlieren wir den Überblick?

              LesetippDie steigende E-Mail-Flut treibt uns immer mehr in die Enge. Gefragt sind neue Wege im Umgang mit E-Mails. Müssen wir unseren Umgang mit E-Mails verändern?

    Die Cloud ist da. Sie auch?

    5. März 2015 Posted by Robert Becker

    Daten in der Wolke: Cloud Computing

    Cloud ist nicht gleich CloudCloud Computing ist nach Information des BITKOM der wichtigste Technologie- und Markttrend in diesem Jahr. Das zumindest ergab eine Trendumfrage des Branchenverbandes. Und auch die CeBIT setzt in diesem Jahr mit vielen guten Angeboten alles daran, vor allem dem deutschen Mittelstand, der bislang skeptisch gegenüber dem Cloud Computing war, den Einstieg in die Cloud zu erleichtern.

    Jetzt ist Cloud aber nicht gleich Cloud. Es gibt verschiedene Cloud-Modelle, die jeweils ihre Vor- und Nachteile haben. Auch in Sachen Sicherheit, der in der Cloud hinterlegten Daten, unterscheiden sie sich.

    Public Cloud

    Die Public Cloud ist vermutlich das erste, woran Sie denken, wenn von Cloud die Rede ist. Es handelt sich um einen Internet-Dienst, um Daten zu sichern, sie mit anderen zu teilen und von überall aus auf sie zugreifen zu können. Plattformen, Infrastrukturen und Applikationen können in die Public Cloud ausgelagert werden.

    74% nutzen Cloud Damit kommen wir auch schon zu den Vorteilen. Daten sind immer und überall verfügbar: vom Desktop-Rechner, vom Laptop oder vom Smartphone und jedem internetfähigen Handy, ganz gleich ob Sie von zuhause, von der Arbeit oder von unterwegs auf die Daten zugreifen. Folglich sind auch weder Hardware, also eigene Server und Speicher, noch Administration des Cloud-Dienstes notwendig. Stattdessen ist die Public Cloud schnell und unkompliziert eingerichtet.

    Die weltweite Verfügbarkeit von Daten birgt aber auch ein gewisses Sicherheitsrisiko in sich, denn Zugriffe durch Unbefugte können nie ganz ausgeschlossen werden. Da die eigenen Daten an den Cloud-Betreiber, also an Dritte, weitergegeben werden, verlassen sie erst einmal den eigenen Herrschaftsbereich. Die Auslagerung Ihrer Daten kann vor allem dann problematisch werden, wenn der Provider und die Standorte der Rechenzentren anonym oder weltweit verteilt sind. Deshalb unser dringlichster Rat an dieser Stelle: Stellen Sie sicher, dass Sie genau wissen, in welchem Land, welchem Rechenzentrum, auf welchem Server und mit welcher Software Ihre Daten gespeichert und verarbeitet werden, wenn Sie Public Cloud Dienste nutzen. Die Compliance-Anforderungen und Datenschutzrichtlinien sollten europäischem, idealerweise deutschem Standard entsprechen.

    Private Cloud

    Im europäischen Vergleich hinkt Deutschland beim Thema Cloud-Nutzung hinterher Anders als die Public Cloud wird die Private Cloud in der Regel auf eigenen Servern in einem privaten Netzwerk betrieben. Ein Zugriff von außen ist deshalb nicht ohne Weiteres möglich. Die zentral gespeicherten Daten sind sozusagen sicher in den eigenen vier Wänden. Allerdings lassen sie sich auch nur vor Ort, beispielsweise am Arbeitsplatz in der Firma, nicht aber mobil über eine Internetverbindung abrufen. Wenngleich die Daten innerhalb des Netzwerks leicht zugänglich sind, bedeutet es nicht, dass sie nicht sicher wären. Ganz im Gegenteil: Weil nur vom eigenen Netzwerk aus auf Daten zugegriffen werden kann, liegen sie auch hochsicher in der Private Cloud.

    Dafür ist ihre Einrichtung aufwändiger, ein eigener Server muss gewartet und betrieben werden, was nicht nur technische Versiertheit voraussetzt sondern auch teuer ist. Andererseits haben Sie die volle Kontrolle über ihre Daten, gleich ob Aufbewahrung oder Löschung usw. Da Up- und Downloadzeiten im eigenen Netzwerk außerdem deutlich schneller als über das Internet sind, sind die Daten aus der Private Cloud wesentlich schneller synchronisiert.

    Sonderfall Community Cloud

    Einen seltenen Sonderfall stellen so genannte Community Clouds dar. Cloud Infrastrukturen werden von mehreren Unternehmen genutzt und bereitgestellt, beispielsweise im Rahmen gemeinsamer Projekte. Die teilnehmenden Unternehmen haben Zugriff auf bestimmte Dienste, wobei die Community Cloud nicht öffentlich verfügbar, sondern nur einem definierten Nutzerkreis zugänglich ist.

    Hybrid Cloud

    Nur keinen Megatrend verschlafen! Der Public Cloud mangelt es an Vertrauen, die Private Cloud ist unflexibel. Es wurde also Zeit für einen Kompromiss zwischen beiden Cloud-Modellen. Diesen stellt die Hybrid Cloud dar. Sie kombiniert die Vorteile beider oben genannter Cloud-Modelle, wobei die Nachteile – ganz besonders das Sicherheitsrisikodeutlich reduziert werden.

    Es gibt deshalb bei der Hybrid Cloud sowohl einen privaten als auch öffentlichen Bereich. Services und Daten, die von überall aus erreichbar sein sollen oder müssen, können in die Public Cloud geladen werden und sind über das Internet jederzeit erreichbar. Datenschutzkritische Anwendungen und Daten, die nur im Unternehmen verarbeitet werden, verbleiben dagegen im privaten Netzwerk bzw. in der Private Cloud, wo sie sicher vor fremden Zugriffen sind.

    Die Herausforderung von Hybrid Cloud Diensten liegt sicherlich in der Trennung der Geschäftsprozesse sowie der sauberen und konsequenten Klassifizierung der Daten in öffentliche und private Daten. Damit ist das Hybrid-Modell auch das kostenintensivste Modell, da eigene und externe Server betrieben werden. Zudem stellen auch Systemadministration und Datenverwaltung häufig einen zusätzlichen Aufwand dar.

    Fazit

    Fakt ist: Vorteile von Cloud-Speicherdiensten überwiegen die Nachteile. Aber natürlich auch nur dann, wenn die Dienste mit Bedacht genutzt werden: Technische Systeme sind ebenso wenig vor Fehlern gefeit wie die Menschen, die hinter dem System stehen. Wichtig ist, dass Sie „Ihrem“ Cloud-Modell vertrauen!

    Hier noch einige Tipps, wie Ihr eigenes Verhalten die Sicherheit Ihrer Daten in Cloud-Speichern erhöhen kann:

      • Überdenken Sie die Notwendigkeit, d.h. auf welche Daten muss ich wirklich jederzeit zugreifen können? Welche sind in der Cloud überflüssig? Mit welchen Personen will ich wirklich Dokumente teilen? Gibt es vielleicht Alternativen zur Cloud?
        • Sensible Daten gehören nicht in die Cloud. Das kann z.B. persönliche Dokumente, Briefe, E-Mails, Urkunden, ärztliche Befunde oder auch Fotos betreffen.
          • Sichere Passwörter verwenden. Auch bei Cloud-Speicherdiensten gilt: Starke Passwörter sind schwieriger zu knacken!
            • Daten nicht nur in der Cloud sichern. Wer Cloud-Speicherdienste vor allem dazu nutzt, um Daten abzusichern, sollte zusätzlich auch andere Vorkehrungen treffen, wie z.B. Backups auf einer externen Festplatte. Auf diese Weise ist man mehrfach vor einem etwaigen Datenverlust geschützt.

    Nutzen Sie Cloud-Systeme? Welche Meinung haben Sie zum Thema?

    Ein Ausflug in die Welt der IT-Zahlen

    13. Februar 2015 Posted by Robert Becker

    Was wäre die IT ohne Zahlen?

    IT-Branche ist auf Zahlen angewiesenZiemlich langweilig finden wir, denn womit sonst sollten wir unsere Präsentationsfolien für das nächste Meeting füttern oder Kollegen in der Mittagspause verblüffen. Und wo sonst sollten wir so viel Wunderbares hineininterpretieren, wenn nicht in all die bunten Kurven, Balken und Torten? Okay, ganz ernst gemeint war es jetzt nicht, immerhin stützen repräsentative Studien und fundierte Trendforschungen unsere Vermutungen, dienen als Argumentations- und Entscheidungsgrundlage für alle Unternehmensbereiche.

    Wir haben zahlreiche Prognosen, Studien, Umfragen, Analysen und Statistiken gewälzt und aufschlussreiche Ergebnisse rund um Mobility und digitales Leben, Cloud-Technologien und Big Data, sowie die IT-Sicherheit zusammengetragen. Und jetzt viel Spaß beim Lesen!

    Deutsche hadern mit der Cloud

    Cloud: Nicht in jedem Unternehmen auf der Agenda Nur 11 Prozent der deutschen Firmen nutzen Cloud Computing Dienste. Das ist weit unter EU-Durchschnitt, der bei 19 Prozent liegt. Der „Wolke“ gegenüber wesentlich aufgeschlossener sind da die Italiener (40%), Schweden (39%) und Finnen, die mit 51% die Nase ganz weit vorn haben. (Quelle: Eurostat 2014)

    Digitalisierung bestimmt die ToDos von CIOs

    Mit der digitalen Transformation ist das Zeitalter des Endbenutzers angebrochen: Der Fokus der IT liegt auf dem Anwender. Hierfür müssen alte Plattformen durch neue, agile und flexible ersetzt werden, die Innovationen und Geschäftsprozesse besser unterstützen. Im Laufe dieses Jahres wollen 80 Prozent aller CIOs die Migration ihrer Lösungen auf moderne IT-Plattformen (Cloud Computing, Mobility, Big Data/Advanced Analytics und Social Business) beschleunigen. Genauso viele werden neue IT-Architektur Ansätze nutzen, um Innovationen und Geschäftsprozesse zu unterstützen. 65 Prozent aller konkurrenzfähigen Marktansätze sollen außerdem noch in diesem Jahr auf einer IT-as-a-Service basierten Echtzeitlösung aufsetzen. (Quelle: IDC)

    Der Mittelstand und das Problem mit der E-Mail-Sicherheit

    Internetsicherheit, Datensicherung und -entsorgung bereiten deutschen Mittelständlern dank Virenscanner und ähnlichen Schutzmechanismen kaum noch Schwierigkeiten. Die sichere Kommunikation per E-Mail dagegen bejahten 2014 nur 43 Prozent – sieben Prozent weniger als im Vorjahr! Demnach versenden und empfangen über die Hälfte der deutschen Unternehmen ihre E-Mails ohne Sicherheitsmaßnahmen. Das geht besser meinen wir. (Quelle: Deutschland sicher im Netz)

    Die Beute kann sich sehen lassen

    Datenklau nimmt gewaltige Dimensionen an 1,2 Milliarden Kombinationen aus Benutzername und Passwort und über 500 Millionen E-Mail-Adressen sollen russische Cyberkriminelle laut US-Unternehmen Hold Security im vergangenen Jahr bei 420.000 Websites erbeutet haben. Überhaupt hat Datendiebstahl getreu dem Motto „nicht kleckern, sondern klotzen“ gewaltige Dimensionen. Spitzenreiter ist bislang Adobe: Dem Softwarehersteller wurden 2013 über 152 Millionen Datensätze entwendet, knapp gefolgt von eBay, dem im vergangenen Jahr 145 Millionen Datensätze gestohlen wurden. Eine der ersten bekanntgewordenen großen Datenpannen gab es 2005, als bei AOL 92 Millionen Daten erbeutet wurden. (Quelle: Informationisbeautiful.net Medienberichte)

    Im Jahr 2013 ist die Zahl der Angriffe auf die IT- Sicherheit von Unternehmen weltweit auf 42,8 Millionen gestiegen – ein Anstieg im Vergleich zum Vorjahr um 48 Prozent. Pro Tag waren es demnach durchschnittlich 117.330 Angriffe. Jede Attacke kostete die Unternehmen mit geschätzten 2,7 Millionen Dollar gut ein Drittel mehr als noch 2012. (Quelle: PWC)

    Internet of Things (IoT) auf dem Vormarsch

    Das Internet der Dinge vernetzt Gegenstände des täglichen GebrauchsBis zum Jahr 2020 sollen weltweit über 25 Milliarden Geräte im Internet der Dinge vernetzt sein. Wachstumstreiber sollen vor allem die Auto- und Unterhaltungsindustrie sein. (Quelle: Gartner) Aber bei allen spektakulären Visionen über die vernetzte Zukunft sollten wir nicht aus dem Auge verlieren, dass im Internet der Dinge die Sicherheit gewährleistet sein muss. Hier gibt es noch sehr viel Nachholbedarf.

    Investitionen in Industrie 4.0 steigen

    Im kommenden Jahr sollen die ITK-Investitionen der Unternehmen für Industrie 4.0 gut 650 Millionen Euro – ein Plus von 54 Prozent gegenüber 2014 – betragen. Davon fließt mehr als die Hälfte (347 Millionen Euro) in IT-Dienstleistungen, 125 Millionen in Network Services und weitere 105 Millionen in die ITK-Infrastruktur. Weitere 80 Millionen Euro werden für Softwarelösungen im Bereich Industrie 4.0 ausgegeben. 2018 soll dann die 2 Milliarden Euro Marke geknackt sein. (Quelle: Experton)

    Während für 52 Prozent der großen Unternehmen Industrie 4.0 in diesem Jahr von großer Bedeutung ist, sehen dies nur 39 Prozent der Mittelständler so. Fertigungsunternehmen mit weniger als 500 Mitarbeitern tun sich noch schwer mit Industrie 4.0: Das Thema sei komplex (65 Prozent), es fehle an Ressourcen (75 Prozent) und Wissen (65 Prozent). Immerhin mangelt es nicht an Akzeptanz der Mitarbeiter oder Unterstützung durch die Geschäftsleitung – jeweils nur 20 Prozent sehen hier ein Problem. (Quelle: Bitkom, Experton)

    Microsoft treibt den Markt

    Das Betriebssystem Windows und die Büro-Software Office machen Microsoft mit 18% zum größten Softwarehersteller der Welt. Dahinter folgen IBM mit 8%, Oracle mit 7,9%, SAP mit 4,9% und Symantec mit 1,7% Prozent. Als einziger der größten fünf Anbieter konnte Microsoft 2013 seinen Marktanteil sogar um 1,1 Prozent im Vergleich zum Vorjahr steigern. Übrigens: Laut GfK verbringt ein Büroangestellter durchschnittlich sechs Stunden am Tag mit Microsoft Office. Sie produzieren dabei monatlich 600 E-Mails, 20 Dokumente, 15 Kalkulationen und 4 Präsentationen. (Quelle: IDC, GfK)

    Die E-Mail boomt

    Milliarden E-Mails jeden Tag 109 Milliarden geschäftliche E-Mails werden täglich weltweit gesendet und empfangen. In den nächsten vier Jahren soll sich diese Zahl sogar auf etwa 140 Milliarden erhöhen. 18 berufliche E-Mails bekommt jeder von uns im Durchschnitt täglich. Vor drei Jahren waren es nur 11 Mails pro Tag. Der Anteil derjenigen, die mehr als 40 Nachrichten pro Tag erhält hat sich im gleichen Zeitraum von sechs auf zehn Prozent erhöht. Damit steigt gleichzeitig der Bedarf für intelligente Lösungen, welche die E-Mail-Flut steuern und kontrollieren. (Quelle: Radicati, Bitkom)

    Der SMS schlägt die letzte Stunde

    Nur noch rund 1,3 Milliarden Euro, das sind 5 Prozent vom Gesamtumsatz (immerhin 24,8 Milliarden Euro), haben Mobilfunkanbieter 2014 mit der SMS verdient. Die Konkurrenz kommt vom mobilen Internet: Mit 33 Prozent war es im letzten Jahr ein echter Umsatztreiber. (Quelle: Dialog Consult/VATM)

    Vier von zehn Mittelständlern setzen Tablets ein

    Vollwertiger Notebook-Ersatz? Über 40 Prozent von mehr als 200 befragten Mittelständlern arbeiten mit Tablets. Tablets gehören inzwischen zur Firmenausstattung wie Notebook oder Smartphone, sind kein Statussymbol mehr und Teil des Unternehmensalltags geworden. Doch nur jeder fünfte kann sich bisher vorstellen, damit den klassischen PC abzulösen. (Quelle: techconsult)

    Ausgaben für IT steigen

    In diesem Jahr sollen die Ausgaben für IT weltweit um 2,4 Prozent auf 3828 Milliarden US-Dollar steigen. 335 Milliarden Dollar wollen Unternehmen dabei für Enterprise-Software ausgeben – ein Anstieg von 5,5 Prozent. Devices wollen sie sich 732 Milliarden Dollar kosten lassen (5,1 Prozent mehr), IT-Services 981 Milliarden Dollar – ein Plus von 2,5 Prozent im Vergleich zum letzten Jahr. Die meisten Ausgaben fallen auch in diesem Jahr für Telecom-Services an (1638 Milliarden US-Dollar), wenngleich der Anstieg hier mit 0,7 Prozent am geringsten ist. (Quelle: Gartner)

    E-Mail-Verschlüsselung: Fehlanzeige?

    18. September 2014 Posted by Robert Becker

    E-Mail-Sicherheit im Fokus

    Stiefkind E-Mail-VerschlüsselungFür eine Vielzahl von Unternehmen ist die Verbesserung des Datenschutzes und die Vermeidung von Know-how Abfluss in der elektronischen Kommunikation ein aktuelles Brennpunkt-Thema. Trotz Sensibilisierung für das Thema Datenschutz im E-Mail-Verkehr vernachlässigen offenbar zahlreiche Unternehmen und Behörden immer noch ihre E-Mail-Sicherheit: In einem automatisierten Check des Bayerischen Landesamtes für die Datenschutzaufsicht fehlte bei rund einem Drittel von 2000 Probanden die Transportverschlüsselung TLS sowie die Unterstützung von Perfect Forward Secrecy für den E-Mail-Versand. In diesem Zusammenhang erachten die Datenschützer den Einsatz von StartTLS zur Verschlüsselung der Kommunikation zwischen Mailservern als erforderlich.

    § 9 BDSG: Verpflichtung zum Datenschutz

    Grundsätzlich gilt: Jede Form der Verschlüsselung ist besser als gar keine, da andernfalls die E-Mail im Klartext durch das World Wide Web unterwegs ist. Das Mitlesen und Verändern von E-Mails ist damit ohne Weiteres möglich. Unternehmen sind nach Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) im Rahmen der Zugangs-, Zugriffs- und Weitergabekontrolle sogar zur Verwendung von „dem Stand der Technik entsprechenden Verschlüsselungsverfahren“ verpflichtet, um den Anforderungen des Datenschutzes gerecht zu werden.

    Transportverschlüsselung vs. E-Mail-Verschlüsselung

    Datenschützer schlagen Alarm Die eingangs erwähnte Mailserver- oder auch Transportverschlüsselung ist jedoch kein Ersatz für eine E-Mail-Verschlüsselung. Der Einsatz des Verschlüsselungsprotokolls StartTLS entspricht zwar dem Stand der Technik, ersetzt aber nicht eine sichere Ende-zu-Ende-Verschlüsselung der E-Mail Inhalte mit PGP oder S/MIME.

    TLS ist die serverseitige Verschlüsselung des Datenaustausches auf Transportebene. Konkret bedeutet dies, dass die E-Mail-Übertragung vom sendenden zum empfangenden Mailserver verschlüsselt erfolgt. Diese kann jedoch von technisch gut ausgerüsteten Hackern angegriffen werden. Eine Ende-zu-Ende-Verschlüsselung dagegen verschlüsselt zusätzlich die Inhalte einer E-Mail gegen unbefugte Zugriffe.

    Verschlüsselung von E-Mail-Inhalten: (K)ein wunder Punkt

    Verschlüsselung mithilfe der Verfahren PGP oder S/MIME – das klingt erst einmal gut und richtig, da beide Verfahren ein hohes Maß an Sicherheit garantieren. Wer allerdings mit der Thematik wenig vertraut ist, für den kann es rasch kompliziert werden: Denn der Einsatz dieser Verschlüsselungsverfahren gestaltet sich aufgrund ihrer Komplexität für viele Unternehmen schwierig und verhindert oftmals einen unternehmensweiten Einsatz. Glücklicherweise gibt es inzwischen Lösungen, die im Gegensatz zu PGP und S/MIME einfach zu handhaben sind und eine sichere Ende-zu-Ende-Verschlüsselung bieten.

    Über 50% der E-Mails sind ungesichertWie aus der aktuellen Studie der Initiative „Deutschland sicher im Netz“ hervorgeht, bereiten vor allem mittelständischen und kleinen Unternehmen die Themen Internetsicherheit, Datensicherung und -entsorgung dank Virenscanner und ähnlichen Schutzmechanismen kaum noch Schwierigkeiten. Die sichere Kommunikation per E-Mail dagegen bejahten nur 43 Prozent der befragten Unternehmen – sieben Prozent weniger als im Vorjahr! Demnach versenden und empfangen über die Hälfte der deutschen Unternehmen ihre E-Mails ohne Sicherheitsmaßnahmen. Dabei werden sogar immer mehr sensible und unternehmenskritische Daten versendet: Der E-Mail Verkehr nimmt stetig zu. Laut Studie um 10 Prozent im Vergleich zum Vorjahreszeitraum.

    Warum schwierig, wenn’s auch einfach geht

    Wir haben uns als Unternehmen auf die Absicherung der E-Mail-Kommunikation spezialisiert und dabei schon früh die Hemmnisse für Anwender erkannt: Die oben beschriebene Komplexität ist meist das größte No-Go. Denn je komplexer eine IT-Landschaft wird, umso mehr Schlüssel und Zertifikate sind zur Absicherung notwendig. Klassische Lösungen, die am PC-Arbeitsplatz ansetzen, versagen hier.

    Webbasiert und sicher

    LesetippIn diesem Artikel stellen wir webbasierte Methoden für die E-Mail-Verschlüsselung vor.

    Deswegen favorisieren wir einen zentralen Ansatz in der E-Mail-Verschlüsselung. Das heißt, sämtliche Ver- und Entschlüsselungsprozesse laufen auf dem Mail-Server. Davon bekommen Anwender nichts mit und können ihrem Tagesgeschäft wie gewohnt nachgehen. In Kopplung mit einem zentralen Schlüsselmanagement wird so die Komplexität reduziert. Andere, webbasierte Verfahren folgen noch mehr dem Prinzip der Einfachheit: Der Empfänger benötigt gar keine Soft- oder Hardware, um verschlüsselt zu kommunizieren. Stattdessen reicht ein Internetbrowser und Zugang zu einem abgesicherten Webportal. Wenn Sie mehr über solche Lösungen erfahren möchten, können Sie gern hier weiterlesen.

    Fazit

    E-Mail ist als Kommunikationsmittel nicht wegzudenken. Es bestehen jedoch eine ganze Reihe Gefährdungen, welche die Integrität und Vertraulichkeit der Nachricht sowie die Echtheit des Absenders betreffen. Cyberkriminelle, die sich Zugriff auf den E-Mail-Verkehr verschaffen, können unverschlüsselte E-Mails mitlesen und verfälschen. Schutz kann nur eine Verschlüsselung der gesamten E-Mail-Kommunikation – inklusive der Inhalte einer E-Mail – bieten.

    Welche Bedeutung hat Ver- und Entschlüsselung von E-Mails in Ihrem Unternehmen? Welche Ansätze verfolgen Sie und welche Erfahrungen haben Sie bereits gemacht? Ich freue mich auf Ihre Kommentare und Anregungen.

    Müssen wir unseren Umgang mit E-Mails verändern?

    5. August 2014 Posted by Robert Becker

    Verlieren wir den Überblick?

    Kommunizieren war noch nie so einfach und schnell wie heute: E-Mail, soziale Netzwerke, Dropbox und Messenger-Dienste prägen den heutigen Arbeitsalltag. Gerade E-Mails sind praktisch und erfreuen sich ungebrochener Beliebtheit: Dokumente lassen sich einfach intern oder unternehmensübergreifend versenden, Fragen schnell klären und das Projektteam über den aktuellen Status rasch informieren. Doch ganz ehrlich: Wer liest noch jede E-Mails bis zum Schluss? Und wissen Sie, in welcher E-Mail ein bestimmter Dateianhang steckt? Und welcher Dateianhang ist der aktuellste, wenn man 15 verschiedene Fassungen des selben Dokuments hat?

    „Sie haben eine neue E-Mail“

    E-Mail Flut im PosteingangIm Schnitt 20 geschäftsrelevante E-Mails erreichen uns jeden Tag. Hinzu kommen Benachrichtigungen von Social Media Accounts, E-Mail Newsletter, Sales Promotions und Spam. Bis zu 60mal täglich macht es „Ping“ im Posteingang: Sie haben eine neue E-Mail. Zieht man die überflüssigen und unwichtigen E-Mails ab, beschäftigen sich Mitarbeiter immer noch rund 60 unproduktive Minuten täglich allein mit ihren E-Mails. So haben wir uns die moderne Arbeitswelt sicher nicht vorgestellt!?

    Wunsch und Wirklichkeit

    Genau 30 Jahre nachdem in Deutschland die erste E-Mail empfangen wurde, hat sich im Handling von eingehenden E-Mails in drei Jahrzehnten kaum etwas geändert: Alle eingehenden Mails landen im Posteingang, werden dort bearbeitet und händisch in ein Ordnersystem einsortiert. Werden die Informationen wieder gebraucht, heißt es: Suchen. Ryan Anderson, Mitarbeiter bei Atlassian, schreibt dazu im Unternehmensblog, dass Anwender ganze neun Stunden pro Woche mit der Suche nach Informationen in ihren Postfächern und Mail-Ordnern verbringen!

    Neue Wege gehen

    Das unsere bisherige Arbeitsweise angesichts der steigenden Mail-Flut langsam aber sicher an ihre Grenzen kommt, ist unbestritten. Gefragt sind neue Sichtweisen im Umgang mit dem Medium E-Mail. GBS widmet sich seit mehr als 20 Jahren diesem Thema und wir sehen zahlreiche interessante Ansätze, der E-Mail-Schwemme Einhalt zu gebieten. Neben der Kanalisierung, also z.B. der automatischen Klassifizierung und Verteilung von E-Mails, und granularen Steuerung, Stichwort Work-Life-Balance, spielt die Kopplung mit neuen Kommunikationsformen eine maßgebliche Rolle.

    E-Mail mit Social Business verbinden Die aufkommenden Social Business Systeme sind dabei ein spannender Weg. Das heißt, nicht mehr jede Information in einer E-Mail zu versenden, sondern Systeme wie IBM Connections oder Microsoft SharePoint als zentrale Ablage zu nutzen. Mit iQ.Suite Connect gehen wir bereits erste Schritte in diese Richtung: E-Mail-Anhänge werden automatisch bei Versand in der Social Business Plattform abgelegt und der Empfänger erhält einen Link auf diese Ablage. Das Ergebnis ist klar: weniger E-Mail Ping-Pong und ein zentraler Zugriff auf stets aktuelle Datei-Inhalte.

    Doch spinnen wir diesen Gedanken weiter: Wie einfach wäre es, könnte der E-Mail Client selbst anhand von Schlagworten eingehende E-Mails priorisieren, wegsortieren und anhand einer intelligenten Suchfunktion Informationen schnell und zuverlässig wiederfinden. Und das Ganze bitteschön noch in Verbindung mit Benachrichtigungen und Dokumenten aus anderen, angeschlossenen Systemen.

    IBM Mail Next Benutzeroberfläche Mit Mail Next will IBM genau diesen Schritt jetzt machen. Das neue Web-Dashboard kombiniert Informationen zu E-Mail, Kalender, soziale Medien und anstehenden Aufgaben mit dem Ziel, die für den Moment wichtigsten E-Mails anzuzeigen. Im Mittelpunkt von IBM Mail Next steht also Produktivität und nicht länger der Posteingang. Eine Suchfunktion erleichtert das schnelle Finden von Informationen in der Inbox, den gesendeten E-Mails und in Archiven. E-Mails lassen sich nach Kommunikationspartner oder einem bestimmten Workflow sortieren.

    Die Oberfläche von Mail Next erinnert dabei übrigens an die sozialer Netzwerke: übersichtlich, flexibel und modern. Im Vordergrund steht dabei auch das persönliche Netzwerk. Informationen über den Mail-Partner vereinfachen die firmeninterne Kommunikation: Ein Klick auf die jeweilige Person genügt, um den gesamten Kommunikationsverlauf mit ihr anzuzeigen.

    Ausblick

    IBM Mail Next

    LesetippIn diesem Blogbeitrag erfahren Sie mehr über die neue Mail-Plattform von IBM.

    E-Mail dominiert den Arbeitsalltag und soziale Netzwerke finden zunehmend ihren Weg in Unternehmen. Wir kommunizieren künftig nicht nur mehr und schneller, sondern effizienter. Zeit sparen wir, wenn es gelingt, Mitarbeiter dort abzuholen, wo sie ihre Zeit verbringen: bei der täglichen Arbeit mit E-Mails und dem Einsatz von Plattformen wie IBM Connections und Microsoft SharePoint. Wenn beide Instrumente kombiniert und integriert eingesetzt werden, wird die aktive Arbeitsunterstützung im modernen Kommunikationszeitalter möglich.

    Was würden Sie sich von einer modernen Lösung wünschen, die Ihnen die tägliche Arbeit mit E-Mails erleichtert? Ich freue mich auf Ihre Kommentare.

    IT-Sicherheitsmaßnahmen – Sieben sollt ihr sein

    3. April 2014 Posted by Robert Becker

    Von Backup bis Verschlüsselung: Sieben Tipps für Ihren Datenschutz

    In IT-Sicherheit investierenSocial Engineering, Phishing Attacken und Identitätsdiebstahl: Kein Tag vergeht, an dem in den Medien nicht über besonders schwere Fälle von Datendiebstahl oder Datenschutzpannen berichtet wird. Meist ist für die Täter dabei nicht einmal eine besonders hohe kriminelle Energie erforderlich, um an die sensiblen Informationen von Internet-Nutzern zu gelangen. Denn Letztere nehmen den Datenschutz häufig noch auf die leichte Schulter. In Anbetracht der Tatsache, dass wir mittlerweile erstaunlich viele persönliche Daten auf unseren Notebooks und mobilen Endgeräten, beziehungsweise in der Cloud speichern, ist das sehr verwunderlich.
    Ist Ihr Rechner auch infiziert? Zumal die sensiblen Informationen schon mit einigen wenigen Handgriffen wirksam geschützt werden können.

    Nachfolgend lesen Sie sieben Maßnahmen, die Sie zum Schutz Ihrer Daten ergreifen sollten:

    1. Verschlüsseln Sie Ihre Datenspeicher

    Alle gängigen Betriebssysteme für Notebooks und mobile Geräte verfügen über Verschlüsselungsoptionen. Diese sollten dringend genutzt werden. Zumal bei der aktuellen Leistungsfähigkeit praktisch keine Performanceeinbußen festzustellen sind. Lediglich die Verwendung eines Passworts ist erforderlich.

    • Kosten: 0,-€
    • Komforteinbuße: minimal
    • Sicherheitsgewinn: sehr groß

    2. Passwörter managen

    Einmal angemeldet, verwenden Sie einen Password Manager, um auf Ihre E-Mails und Social Media Seiten zuzugreifen. Für den Password Manager haben Sie sich natürlich ein zweites, sicheres Passwort ausgedacht. Alle weiteren notwendigen Passwörter berechnet und verwaltet der Manager für Sie. Nur Ihre Zugangsdaten für’s Online Banking sollten Sie hier lieber nicht finden. Diese behalten Sie stattdessen besser im Kopf.

    • Kosten: maximal 1,-€ im Monat
    • Komfortgewinn: sehr groß
    • Sicherheitsgewinn: groß

    3. Regelmäßig Backups anfertigen

    Vor einigen Jahren passten die eigenen persönlichen Daten noch auf ein paar Disketten. CDs wurden primär als Auslagerung für teuren Festplattenspeicher genutzt. Heute besitzen wir hingegen riesige Mengen von Bildern, Videos und Musik. Vieles davon gibt es genau ein Mal. Der Verlust dieser Daten ist schwer mit Geld aufzuwiegen. Dabei gibt es für alle Systeme einfache Möglichkeiten der Synchronisierung auf externe Speicher, deren Anwendung sich lohnt.

    • Kosten: 60,-€ für die externe Platte, 0€ für die Software
    • Komforteinbuße: minimal
    • Sicherheitsgewinn: groß

    4. Automatisierter Online-Backup

    Aber was nutzt die Datensicherung, wenn die externe Festplatte mit dem Notebook gestohlen wird oder zu Bruch geht? Alternativ gibt es Online Backup Dienste, die automatisiert Ihre Daten sichern. Und die hochwertigen Dienste verschlüsseln die Daten auch gleich auf Ihrem Notebook. Dann ist es auch gleichgültig, wo die Daten gespeichert werden.

    • Kosten: ca. 5€ im Monat für den Online Service
    • Komforteinbuße: lediglich einmaliger Aufwand für den Online Speicher
    • Sicherheitsgewinn: sehr groß

    5. Cloud Speicher

    Wenn Sie Online Dienste nur für die Synchronisierung von Bildern nutzen, die Sie mit dem Mobiltelefon aufnehmen und auf Ihr Notebook übertragen wollen, dann wählen Sie den Dienst, der zu Ihrem Handy passt. In allen anderen Fällen nutzen Sie einen Online Dienst, der die Daten verschlüsselt überträgt – zumindest aber verschlüsselt speichert.

    • Kosten: 0,-€ für Basisdienste
    • Komfortgewinn: groß
    • Sicherheitsgewinn: sehr groß

    6. Aktueller Virus Scanner

    Zur Grundsicherung jedes Geräts gehört ein Virenscanner. Aktuelle Versionen scannen nicht nur die Dateien auf den lokalen Datenspeichern, sondern auch E-Mails und Webinhalte auf Schadsoftware. Überprüfen Sie in regelmäßigen Abständen, ob der Scanner noch aktiviert ist und wann automatische Updates durchgeführt wurden.

    • Kosten: 0,-€
    • Komforteinbuße: gering
    • Sicherheitsgewinn: sehr groß

    7. Software Updates ausführen

    Betriebssystem und Browser überprüfen seit einiger Zeit, ob Aktualisierungen vorhanden sind und laden diese automatisiert. Prüfen Sie aber auch Ihre anderen Anwendungen auf Updates. Oft werden Sicherheitspatches auch für Datenbanken, Office-Pakete usw. angeboten.

    • Kosten: 0,-€
    • Komforteinbuße: gering
    • Sicherheitsgewinn: sehr groß

    Fazit: Vorsorgen statt Nachsorgen

    Nehmen Sie Datenschutz ernst

    LesetippNach der halbjährlichen Trendumfrage des Branchenverbands BITKOM stürmt die IT-Sicherheit mit 57 Prozent die Charts. Lesen Sie mehr darüber im Artikel: Die IT-Trends 2014

    Viele Maßnahmen, Lösungen und Regelungen, die IT- und Informationssicherheit sicherstellen sollen, sind in deutschen Unternehmen auf den Weg gebracht. Mit den oben beschriebenen sieben einfachen Maßnahmen können Sie ohne großen Kostenaufwand und mit nur geringen Komforteinbußen bereits ein hohes Maß an Sicherheit für Ihre Daten gewährleisten. Setzen auch Sie auf Vorsorge und bedenken Sie, dass die Nachsorge im Ernstfall meist unnötig Zeit, Nerven und Budget kostet.

    Sie haben bereits Maßnahmen zur IT-Sicherheit umgesetzt? Oder haben Sie Fragen zum Thema? Ich freue mich auf Ihre Kommentare.