Posts Tagged: ‘Trends & Markt’

Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft

24. Juli 2017 Posted by Diana Jensen

Schwachstelle Mensch

Wenn Mitarbeiter zu leichtgläubig oder selbstzufrieden sind

Die größte Schwachstelle für die IT-Sicherheit ist der Mensch – darüber sind sich IT-Verantwortliche weltweit einig. Denn auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden, immer dieselben Passwörter nutzen, über ihre Social Media Accounts – bewusst oder unbewusst – munter sensible Informationen preisgeben oder mit Malware infizierte Dateien auf ihre Computer herunterladen.

Wie „gefährlich“ ein Mitarbeiter tatsächlich ist, hängt aber vor allem von seinem Alter ab. Das haben die Analysten des Ponemon Instituts nun in einer Studie herausgefunden. Ausgerechnet junge Fachkräfte, also die Altersgruppe zwischen 18 und 35, birgt demnach das höchste Risikopotential.

Für ihre Studie „The Need for a New IT Security Architecture: Global Study“ befragte Ponemon 4.500 IT-Verantwortliche und Sicherheitsexperten in 15 Ländern. 378 von ihnen kamen aus Deutschland. Die Ergebnisse präsentieren wir Ihnen im heutigen Artikel.

Neue Arbeitswelt – Neue Risiken

Schwachstelle Mensch Unsere Arbeitswelt wandelt sich – und damit auch die Risiken. Während 81 Prozent der Befragten sich besorgt über fehlendes, gut ausgebildetes IT-Sicherheitspersonal zeigen, ist es gerade das Verhalten der Mitarbeiter, welches ein erhebliches Sicherheitsrisiko darstellt. Genannt werden in diesem Zusammenhang insbesondere die Selbstzufriedenheit der Mitarbeiter über die Sicherheit (74 Prozent der Befragten), der Mangel an Bewusstsein für Sicherheitspraktiken (72 Prozent der Befragten) und die Machtlosigkeit von Unternehmen, alle mobilen Endgeräte und Apps der Mitarbeiter hinsichtlich ihrer Sicherheit auch kontrollieren zu können (71 Prozent der Befragten).

Sicherheitsrisiko Mitarbeiter: Von leichtgläubig bis gefährlich

IT-Verantwortliche sind sich einig, dass die Gruppe der 18 bis 35-Jährigen die größte Risikogruppe darstellt. Das Problem ist nicht, dass sie wie ihre Kollegen aus der Generation der 51 bis 69-Jährigen leicht auf Phishing-Attacken und Social Engineering hereinfallen würden. Jedoch nutzen sie alle erdenklichen Arten von Technologien wie Apps von Drittanbietern oder fremde – in der Regel die eigenen – Mobilgeräte im Unternehmen. Entsprechend hoch ist da der Kontrollverlust der zentralen Unternehmens-IT. Eine andere Form des Sicherheitsrisikos, weil zu Überheblichkeit und Hochmut neigend, stellt die Altersgruppe der 35 bis 50-Jährigen dar. Sie setzt sich laut Studie am häufigsten über Regeln bzw. Sicherheitsvorgaben hinweg. Immerhin beachten diese Mitarbeiter im Alter zwischen 51 bis 69 – wenngleich sie sich von Cyberangreifern am einfachsten austricksen lassen. IT-Verantwortliche schätzen diese Gruppe der Mitarbeiter als besonders leichtgläubig ein.

Das Dilemma: Wichtigste Ressource mit höchstem Risikopotential

Schwachstelle Mensch Trotz der Gefahr, die junge Mitarbeiter für die IT-Sicherheit im Unternehmen mit sich bringen, sind gerade sie die wichtigste Ressource. Denn nur mit ihnen – da sind sich die befragten Unternehmen einig – lässt sich auch der herrschende Fachkräftemangel beheben. Dieser stellt für 95 Prozent der befragten Sicherheitsexperten das größte Problem dar. Denn Unternehmen, die es nicht schaffen, Fachkräfte zu halten oder neue anzuwerben, werden die ohnehin bestehenden Risiken in Unternehmen noch erhöhen. Ein starkes Team aus gut ausgebildeten Fachkräften erachten die meisten Befragten sogar wichtiger als Budget-Erhöhungen oder Unterstützung aus der Chef-Etage. Dabei schaffen es gerade einmal 44 Prozent, gut ausgebildete Mitarbeiter einzustellen oder sie zu behalten.

Das Problem liegt auf der Hand: Ohne Mitarbeiter – insbesondere ohne junge Fachkräfte – geht es langfristig nicht. Mit ihnen ist es jedoch schwierig die Sicherheitsrisiken zu kontrollieren. Unternehmen sind mehr als jemals zuvor gefragt, technische Lösungen zu implementieren, die es einerseits erlauben Mobilgeräte und Applikationen mit ins Unternehmen zu bringen, andererseits aber die damit verbundenen Risiken einzudämmen.

Schwachstelle Mensch Insbesondere junge, motivierte Nachwuchskräfte holen sich, was sie zum Arbeiten brauchen, ganz gleich ob Apps zum Filesharing, Produktivitäts-Software oder das private Mobilgerät. Eine sichere Mobilstrategie wäre ein wichtiger Schritt, denn laut Studie haben 58 Prozent der deutschen Unternehmen keine sichere BYOD-Strategie. Dabei gaben 56 Prozent der Befragten an, dass in ihrem Unternehmen unautorisierte Apps benutzt werden. Weitere 10 Prozent wussten nicht einmal, ob das überhaupt der Fall ist! Ein Anfang wäre es überhaupt, sich einen Überblick über Anwendungen, Systeme und vor allem über die Nutzer im Unternehmen zu verschaffen. Denn wer eine Übersicht hat, versteht auch, was seine Mitarbeiter benötigen. Dass eine solche Einsicht dringend notwendig wäre, bestätigen auch die Befragten: 87 Prozent von ihnen sehen ein gefährliches Silodenken im Unternehmen: Die IT-Sicherheitsabteilung kapselt sich vom Rest des Unternehmens ab. Was dabei heraus kommt: Regeln, die zwar für die Sicherheitsexperten sinnvoll sind, für alle anderen Mitarbeiter jedoch umständlich oder hinderlich bei ihrer täglichen Arbeit.

Sicherheitsrisiko: Veraltete Lösungen

69 Prozent der Befragten sind der Meinung, dass die bestehenden Sicherheitslösungen in den Unternehmen veraltet und unzureichend sind. Die veralteten IT-Sicherheitslösungen können die Risiken von Internetkriminalität, Verhaltensregeln der Mitarbeiter und organisatorischen Problemen jedoch nicht mehr im Zaum halten.

Was nach 74 Prozent der Befragten benötigt wird, ist vor allem ein neues IT-Sicherheits-Framework, um ihre Sicherheitsposition zu verbessern und das Risiko zu reduzieren. Eine neue Strategie ist in diesem Zusammenhang besonders wichtig, um solche potenziellen Risiken aus dem Internet der Dinge zu bewältigen. Für eine neue IT-Sicherheitsinfrastruktur sind jedoch bestimmte Technologien erforderlich. Als am wichtigsten angesehen werden dabei Identity & Access Management (78 Prozent), maschinelles Lernen (77 Prozent) und Konfiguration & Log Management (76 Prozent)

Sicherheitsrisiko: Komplexität

Schwachstelle Mensch Mit dem Internet der Dinge einher geht auch eine zunehmende Komplexität von Geschäfts- und IT-Betrieb. Und genau die stellt für die meisten Unternehmen ein erhebliches Sicherheitsrisiko dar. 83 Prozent der Befragten sagen beispielsweise, dass die zunehmende Komplexität ihr Unternehmen anfälliger für Sicherheitsbedrohungen macht. Vor Herausforderungen stellt IT-Verantwortliche aber auch das rasante Wachstum an Daten (78 Prozent der Befragten) sowie die Integration von Dritten in interne Netzwerke und Anwendungen (76 Prozent der Befragten).

Datenklau, Erpressung, Spionage: Cyberbedrohungen kommen nicht ausschließlich von außen. Mitarbeiter stellen eine ebenso große Gefahr für die Datensicherheit dar. Ein falscher Klick auf einen Link oder den Anhang einer E-Mail, ein zu simples Passwort oder ein verlorenes Firmen-Notebook: IT-Abteilungen kennen viele solcher durch den Menschen verursachten Risiken. Gegen diese lassen sich IT-Strukturen aber nur aufwändig schützen. Im Rahmen einer adäquaten Sicherheitsstrategie dürfen IT-Verantwortliche deshalb nicht nur an einen umfassenden technischen Malware-Schutz, sondern auch an die menschliche Komponente der IT-Sicherheit denken.

Unachtsamkeit und Fehler schwächen IT-Sicherheit

Denn ganz gleich, wie gut die technische IT-Infrastruktur eines Unternehmens auch ist: Die Schwachstelle Mensch ist der entscheidende Risikofaktor in der Sicherheitskette. Wo er auf der einen Seite täglich die unternehmerische Infrastruktur mit seinem Know-how nutzt, so schwächt er sie auch mit Unachtsamkeit und Fehlern.

Ganz gleich, ob er nun auf gut gemachten Phishing-Betrug hereinfällt und auf einen Link, ein Bild oder eine Datei einer glaubwürdig wirkende E-Mail klickt und so Angreifern freien Zugriff auf das Unternehmensnetzwerk bietet, Passwörter aufschreibt und präsent am Arbeitsplatz aufbewahrt oder über private Geräte auf Unternehmensdaten zugreift: Mitarbeiter sind für IT-Entscheidungsträger eine Ernst zu nehmende Sicherheitslücke. Die Schwachstelle Mensch ist für das IT-Personal eine Herausforderung, welches mit geeigneten Strategien so gering wie möglich gehalten werden muss.

Der Beitrag Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

17. Juli 2017 Posted by Robert Becker

Manifest IT-Sicherheit Banner

Thesenpapier deckt Defizite auf und formuliert Lösungen

Leitliniendokument mit konkreten Forderungen an die Politik

Im März diesen Jahres übergaben Vertreter des Bundesverbandes der IT-Anwender „VOICE“ und des Bundesverbandes IT-Sicherheit e.V. – TeleTrusT ihr gemeinsam erarbeitetes Manifest zur IT-Sicherheit an die Bundesregierung. Das an die Politik adressierte Leitliniendokument stellt Defizite und Problembereiche im Umfeld der IT-Sicherheit dar. Dabei zeigen die im Manifest formulierten Ziele und Absichten große Übereinstimmung mit der im November 2016 von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie für Deutschland.

Aber der Reihe nach. Bevor wir uns dem 20-seitigen Papier widmen, rufen wir uns noch einmal besagte Cyber-Sicherheitsstrategie in Erinnerung:

Status quo in Sachen IT-Sicherheit

Mit Fortschreiten der Digitalisierung nimmt die Anzahl und Qualität von Cyber-Attacken kontinuierlich zu. Auffällig dabei ist einerseits der hohe Professionalisierungsgrad der Angriffe: Hochentwickelte Schadprogramme nehmen gezielt nur unzureichend gesicherte IT-Landschaften ins Visier. Andererseits reichen die klassischen Abwehrmaßnahmen aus Antiviren-Programmen oder Zugangssicherung per Passwort und Benutzernamen längst nicht mehr aus.

Um angesichts dieser Tatsachen die Handlungsfähigkeit und Souveränität der Bundesrepublik zu gewährleisten, beschloss die Regierung im November 2016 ihre neue Cyber-Sicherheitsstrategie für Deutschland. Dabei lautet der Grundtenor für die Cyber-Sicherheitspolitik der Bundesregierung: Deutschland muss die Chancen und Potenziale der Digitalisierung voll ausschöpfen können und gleichzeitig auch die damit verbundenen Sicherheitsrisiken beherrschen.

Die Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie Das Strategiepapier wirbt für sicheres, selbstbestimmtes Verhalten der Bürger und stellt sich gegen die „digitale Sorgloskultur“. Staat und Wirtschaft sollen näher zusammenrücken, unterdessen die europäische und internationale Cyber-Sicherheitspolitik noch enger verflochten werden sollen.

Als konkrete Schritte benennt das Papier den Ausbau des nationalen Cyber-Abwehrzentrums (NCAZ), sodass es in Schadensfällen als Krisenzentrum arbeiten kann. Zudem soll der bereits 2011 eingerichtete nationale Cyber-Sicherheitsrat stärker eingebunden werden, um „Handlungsnotwendigkeiten“ zu identifizieren. Ergänzt werden diese Maßnahmen um die Aufstellung von „Mobile Incident Response Teams“ (MIRTs), die im Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie in der Bundeswehr zum Einsatz kommen.

Cyber-Sicherheitsstrategie Noch in diesem Jahr soll ein IT-Gütesiegel, betreut vom BSI, eingeführt werden, das Verbrauchern sichere IT-Produkte anzeigt. So sollen sie „bei der Kaufentscheidung für neue IT-Produkte und bei der Inanspruchnahme entsprechender Dienstleistungen schnell und einfach feststellen können, welche Angebote wie gut zum Schutz der IT und der Daten beitragen“. Außerdem sollen Bürger unter anderem zur Nutzung der Onlineausweisfunktion ihres Personalausweises animiert werden.

Die Bundesregierung ist zu dem Schluss gelangt, dass Sicherheit nach dem klassischen Benutzername-Passwort-Prinzip nicht mehr ausreicht. So soll beispielsweise die Nutzung von Verschlüsselungstechniken gefördert werden: „Die Bundesregierung wird die spezifischen Hemmnisse beim Einsatz von Verschlüsselungslösungen untersuchen und Initiativen zum Abbau dieser Hemmnisse fördern“, heißt es im Strategiepapier. Zudem wird die Regierung die stetige Weiterentwicklung der technischen Fähigkeiten von Strafverfolgungs- und Sicherheitsbehörden parallel zur technischen Entwicklung in Sachen Verschlüsselung forcieren.

Manifest IT-Sicherheit: Thesen und Problembereiche

Zurück zum Manifest IT-Sicherheit: VOICE und TeleTrust haben in ihrem Thesenpapier sechs Problemfelder identifiziert. Dem aber nicht genug. Gemeinsam haben die beiden Verbände daraus sechs Thesen erarbeitet. Konkrete Aufgaben in jeder These skizzieren, wie die jeweilige Herausforderung bewältigt werden könnte.

  • These 1: Sicherheitsprobleme gefährden nachhaltige Digitalisierung

    Die IT-Sicherheitsprobleme werden jedes Jahr größer. Die IT-Architekturen von Endgeräten, Servern und Netzkomponenten sind nicht sicher genug konzipiert, um den Fähigkeiten von intelligenten Hackern standzuhalten. Für ihre erfolgreichen Angriffe machen sich Kriminelle auch die unzureichende Qualität von Software zu Nutze: Sie installieren Malware, stehlen Passwörter und Identitäten und spionieren Endgeräte aus.

  • These 2: Zu wenige sichere und vertrauenswürdige IT-Lösungen

    Manifest IT-Sicherheit Immer komplexer werdende Software und immer kompliziertere Zusammenhänge zwischen Protokollen, Diensten, IT-Geräten und globalen Infrastrukturen vergrößern die Angriffsfläche für Hacks derart, dass sogar „harmlose“ Geräte wie Kaffeemaschinen, Drucker oder Smartwatches als Einfalltore missbraucht werden. Hinzu kommt die Tatsache, dass der IT-Sicherheitsmarkt aus vielen kleinen Anbietern besteht, die nur Nischen abdecken. Da eine „Komplettlösung“ aus einer Hand eines nationalen Herstellers nicht existiert, hat dies zur Folge, dass Anwender für einen umfänglichen Schutz gegen allerhand Bedrohungen Nischenlösungen „übereinander stapeln“ müssen.

  • These 3: Fehlende Transparenz und Vertrauen

    Staatlich motivierte Schwachstellen und Hintertüren in der IT sorgen für weniger Sicherheit und zerstören das Vertrauen in IT-Technologien und IT-Dienste. So werden IT-Produkte häufig bereits als „unsicher“ am Markt platziert und IT-Sicherheitsfeatures meist erst auf Nachfrage oder Druck von Anwendern angeboten beziehungsweise sind erst dann zu- oder abschaltbar. Es mangelt zudem an flächendeckender Verschlüsselung für die Übertragung und Speicherung digitaler Informationen. Hierfür jedoch müssen erst sichere und vertrauenswürdige Verschlüsselungsprodukte geschaffen werden, die einfach zu integrieren und zu nutzen sind.

  • These 4: Unzureichende Umsetzung der Prinzipien Security-by-Design sowie Privacy-by-Design

    Die Qualität und die Prozesse rund um die Entwicklung von quelloffener Software bergen noch großes Verbesserungspotential bezüglich Sicherheit und Vertrauen in die IT. Jedoch wird dieses Verbesserungspotential für sichere und vertrauenswürdigere Software, insbesondere Open Source Software, noch nicht ausreichend gefördert, gefordert und genutzt. Dabei erlauben es Offene Systeme, IT-Architekturen und IT-Produkte, Sicherheit und Vertrauenswürdigkeit bei Bedarf jederzeit zu überprüfen.

  • These 5: Mangelnde Selbständigkeit der europäischen IT-Sicherheitsinfrastruktur

    Europa mangelt es an einer eigenen IT-Sicherheitsinfrastruktur. Diese ist jedoch für eine eigene Souveränität sowie sichere und vertrauenswürdige IT-Lösungen unerlässlich.

  • These 6: Steigende Bedrohung durch Cyber-War

    Cyber-War, Cyber-Sabotage und Cyber-Spionage durch andere Staaten oder terroristische Gruppen auf Kritische Infrastrukturen stellen eine steigende Gefahr für Unternehmen, aber auch die gesamte Gesellschaft, dar.

Manifest IT-Sicherheit: Gemeinsame Aufgabenstellungen

Der Grad an IT-Sicherheit und Vertrauenswürdigkeit ist in Deutschland derzeit nicht ausreichend. Es fehlt an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichen nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren. Deshalb haben TeleTrust und VOICE Aufgaben zur Lösung der oben genannten Thesen und Problemfelder formuliert.

  • Aufgabe 1: Gemeinsam intolerant gegenüber unsicheren IT-Lösungen!

    Manifest IT-Sicherheit Die Verbände sind sich einig darüber, dass das Sicherheitsniveau eines IT-Produktes klar erkennbar, überprüfbar und mit dem anderer vergleichbar sein muss. Das Aushängeschild „IT Security made in Germany“ für IT-Sicherheit und Daten-schutz hat sich in diesem Zusammenhang zwar bereits erfolgreich etabliert. Kernaufgabe muss es jedoch werden, auch eine IT-Sicherheitssouveränität zu schaffen und zu fördern.

    Ein Großteil erfolgreicher Angriffe erfolgt über veraltete Software. Deshalb müssen die Hersteller in die Pflicht genommen werden Schwachstellen in Hard- und Software zu schließen. Gleichzeitig gilt es, bekannte Konzepte, auf denen die heutige Softwareentwicklung aufsetzt, im Hinblick auf IT-Sicherheitsaspekte zu überprüfen und, wenn notwendig, neu zu entwerfen. Aber damit nicht genug: Auch Anwender müssen die angebotenen Nachbesserungsmöglichkeiten schnellstens annehmen.

  • Zentrales E-Mail-Management mit der iQ.Suite

    LesetippMit der iQ.Suite von GBS umfassendes Lösungspaket zum E-Mail-Management, das alle notwendigen Bausteine auf dem Weg zur E-Mail-Compliance miteinander verbindet. Beginnend beim Viren- und Spamschutz, über Verschlüsselung und Haftungsausschluss bis hin zu rechtssicheren Archivierung decken wir alle Aspekte eines durchgängigen E-Mail-Managements ab.
  • Aufgabe 2: Gemeinsam für wirkungsvolle IT-Sicherheit!

    Manifest IT-Sicherheit Das Thesenpapier betont die notwendige Zusammenarbeit der Verbände mit IT-Marktführern, um eine optimale Integration von IT-Sicherheitslösungen in Hard- und Software umzusetzen und zu überprüfen. Die Einbeziehung von Anwendern ist jedoch nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen zu schaffen. VOICE und TeleTrust erachten dabei die Erarbeitung und Festlegung einer gemeinsamen IT-Sicherheitsstrategie mit konkreten Zielen, wie der Sicherheit und Vertrauenswürdigkeit in der IT, als notwendig.

  • Aufgabe 3: Gemeinsam digitale Werte sicher verschlüsseln!

    Transparenz und Vertrauen müssen vom Alleinstellungsmerkmal zum Standard-Ausstattungsmerkmal eines IT-Produktes werden – so lautet die grundlegende dritte Aufgabenstellung laut Thesenpapier. Und so soll sie gelöst werden: Verschlüsselung muss nicht nur häufiger aktiv zum Einsatz kommen, sie muss auch einfach in der Bedienung sowie in der Integration werden. Dafür müssen Hersteller und Anwender von Verschlüsselungslösungen enger zusammenarbeiten. Beide Seiten müssen einer staatlich motivierten Schwächung von Kryptografie oder den Wünschen nach Hintertüren gemeinsam eine Absage erteilen. Im gleichen Atemzug ist die konsequente Erstellung und Nutzung von IT-Technologien und -Diensten, die keine staatlich motivierten Schwachstellen und Hintertüren in IT-Lösungen beinhalten, Voraussetzung.

    Zudem fordern beide Verbände eine klare Positionierung der EU-Länder und der EU hinsichtlich des Schutzes der digitalen Werte. Darüber hinaus sollten sie dafür sorgen, dass mehr sichere und vertrauenswürdige IT-Technologien und IT-Dienste entwickelt und genutzt werden.

  • Aufgabe 4: Security-by-Design und Privacy-by-Design Software müssen Anforderungen an Sicherheit erfüllen!

    Security-by-Design und Privacy-by-Design Software vermeiden hohe nachträgliche Sicherheitsassessments, weshalb zukünftige Vorhaben diese Anforderungen erfüllen müssen. Derweil muss Open Source Software bezüglich der IT-Sicherheitsaspekte nachhaltig überprüft werden. Beide Verbände sehen hierfür den gemeinsamen Aufbau eines Fonds als notwendig: Über ihn können finanzielle Mittel für die Verbesserung der Softwarequalität von wichtigen Open Source-Komponenten zur Verfügung gestellt werden. Ziel müsse es sein, sichere und vertrauenswürdige IT-Technologien schnell in die Fläche von wichtigen und zukunftsorientierten Anwendungsbereichen zu bekommen.

  • Aufgabe 5: Ausbau, Sicherung und Förderung des technologischen Stands in Europa!

    Manifest IT-Sicherheit TeleTrust und VOICE fordern die EU auf, kurz- bis mittelfristige Maßnahmen zu ergreifen, um die Souveränität im Bereich IT- Sicherheit für wichtige IT-Infrastrukturen aufzubauen und zu sichern. Hierfür schlagen die Verbände vor, dem Attribut „IT-Sicherheitsinfrastruktur in Europa“ einen besonderen Wert beizumessen. Gleichzeitig sollen Aufsichtsräte und Beiräte deutscher sowie europäischer Unternehmen in ihren Strategien die Anforderungen an IT-Sicherheit sowohl für Produkte als auch für Dienstleistungen und Anwendungen hinterfragen und bewerten.

  • Aufgabe 6: Regelmäßige Kontrolle potenziell gefährlicher IT-Lösungen!

    Sofern eine IT-Lösung das Potenzial aufweist, negative Auswirkung auf die kritischen Infrastrukturen auszuüben, liegt die Aufgabe nach Meinung beider Verbände darin, diese sorgfältig zu prüfen und regelmäßig zu kontrollieren. Zum Erreichen einer höheren Sicherheit und Robustheit fordern TeleTrust und VOICE dabei eine Zusammenarbeit aller Interessengruppen.

    Darüber hinaus sollte auch in Prävention, Detektion und Reaktion investiert werden. Notwendig seien Notfallpläne für ein Worst-Case Szenario, die Entwicklung von Krisenstabsübungen sowie die Bildung von Eingreiftruppen.

IT-Security Trends: Hacker im El Dorado

LesetippDer Präsident des Bundesamtes für Verfassungsschutz vergleicht Hacker-Angriffe mit gelenkten Mittelstreckenraketen. Zahlen und Fakten zum Thema IT- Sicherheit finden Sie in diesem Beitrag in unserer übersichtlichen Infografik „Cyberattacken“.

Fazit

TeleTrust und VOICE e.V. stellen in ihrem Manifest ganz konkrete Forderungen an Politik und IT-Anbieter. Werden die bestehenden Sicherheitsmängel in Hardware, Software und Betriebssystemen nicht von Grund auf beseitigt, sehen beide Industrieverbände große Gefahren auf eine sich zunehmend vernetzende Wirtschaft zukommen. Hart ins Gericht gehen sie insbesondere mit dem geringen Reifegrad von Systemen und deren Widerstandsfähigkeit gegen Angriffe. Kritik üben TeleTrust und VOICE auch an der fehlenden Standardisierung vorhandener Sicherheitslösungen.

Europäische Hersteller werden aufgefordert, vermehrt eigenes Know-how rund um die IT-Sicherheit aufzubauen und alle IT-Produkte so zu designen, dass Sicherheit und Datenschutz von Beginn an berücksichtigt werden. Zudem fordern die Verbände IT-Anbieter auf, Lösungen anzubieten, die das Prinzip Security-by-Design befolgen. Alles andere würde sonst IT-Anwendungsunternehmen in ernsthafte Schwierigkeiten bringen, ihren Teil zur Cyber-Sicherheit beizutragen.

Der Beitrag Manifest IT-Sicherheit identifiziert sechs Problemfelder erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Neue Studie „Workflow Spezial 2017“ unter Microsoft SharePoint

10. Juli 2017 Posted by Andreas Richter

SharePoint Workflow: Unzufriedene Anwender

SharePoint – Eine strategische Geschäftsplattform

Seit der Einführung des ersten SharePoint Portal Servers sind 16 Jahre vergangen und seit 2001 hat das Produkt eine Wandlung vollzogen: Gestartet als Rüstzeug für die dokumentenbasierte Teamarbeit über ein Tool für Social Business Collaboration bis hin zur Plattform für Workflows und Prozessmanagement hat sich der Schwerpunkt immer wieder verlagert. Für Letzteres liefert Microsoft mit den integrierten SharePoint Workflow-Erweiterungen seit SharePoint 2007 das notwendige Werkzeug.

Dennoch sind die Möglichkeiten dieses Werkzeugs bis heute sehr limitiert, so dass viele Unternehmen entweder eigene Erweiterungen programmieren oder sich im wachsenden Markt an Workflow- und Prozess-Tools nach professionellen Alternativen umsehen. Aber welche Bedürfnisse haben Anwender dabei? Welche Erwartungen stellen sie an die Hersteller? Welche Chancen ergeben sich dabei sowohl für etablierte Anbieter als auch für neue?

Um Antworten auf diese Fragen zu finden, haben wir gemeinsam mit Prof. Dr. Arno Hitzges von der Hochschule der Medien in Stuttgart, und Wolfgang Miedl vom Fachportal SharePoint 360.de eine Studie aufgesetzt.

Als empirische Grundlage für unsere SharePoint Studie Workflow Spezial 2017 dient eine Anwenderbefragung, die von März bis April 2017 durchgeführt wurde. Insgesamt haben sich daran rund 150 Vertreter aus Unternehmen im deutschsprachigen Raum beteiligt. Die meisten von ihnen waren Entscheider aus den Bereichen IT, Marketing und Geschäftsführung. Der Großteil, nämlich 39 Prozent, ist im Industriesektor heimisch, 10 Prozent gehören dem Handel an und 8 Prozent sind im Bereich öffentliche Einrichtungen angesiedelt. Der Rest verteilt sich weitgehend sich auf die Branchen Dienstleistung, Banken und Versicherungen, Verkehr und Logistik sowie Telekommunikation.

Die Office 365-Cloud ist im Kommen

SharePoint Workflow Microsoft macht Fortschritte, was den Einsatz von Office 365 mit der enthaltenen Kernkomponente SharePoint Online betrifft. 29 Prozent setzen bereits die Cloud-Suite in irgendeiner Form ein. Bei einer ähnlichen Befragung im vergangenen Jahr waren es noch 13 Prozent. Dennoch setzt mit 64 Prozent noch immer ein Großteil der Anwendungsunternehmen auf den Betrieb im eigenen Unternehmen (SharePoint On-Premise).

Der „typische“ Office 365-Nutzer arbeitet übrigens in kleineren Unternehmen: 34 Prozent der Office 365-Nutzer sind in Unternehmen mit einer Größe zwischen 1 und 200 Mitarbeitern angesiedelt.

Fachbereiche bilden Prozesse in SharePoint ab

SharePoint Workflow Workflows und die damit einhergehende Automatisierung von Geschäftsprozessen genießen in Unternehmen einen sehr hohen Stellenwert. Tatsächlich gaben 56 Prozent der Befragten an, SharePoint Workflow Lösungen im Bereich Workflow-Management bereits zu nutzen, weitere 26 Prozent der Befragten planen dies in der Zukunft. Auffällig ist, dass der IT-Fokus zusehends schwindet und der Nutzung von SharePoint in Fachabteilungen Platz macht. Insbesondere breitet sich SharePoint in den Bereichen Vertrieb (36 Prozent), Einkauf (36 Prozent) und Marketing (33 Prozent) aus.

Datenquelle Drittsysteme

Nun müssen all die Daten, die für die verschiedensten Workflows im Unternehmen bereitgestellt werden, irgendwo herkommen. Unsere Studie deckt dabei auf, dass 34 Prozent der Unternehmen eine Anbindung an externe Drittsysteme benötigen. Die Daten stammen dabei überwiegend aus SAP-Systemen, gefolgt von allgemeinen ERP- und CRM-Anwendungen. Ein weiteres Drittel der Befragten verwendet übrigens ausschließlich Daten, die innerhalb von SharePoint zur Verfügung stehen.

Viel Luft nach oben bei Drittanbieter-Lösungen

Soweit so gut: Die meisten Unternehmen setzen also auf Drittanbieter-Lösungen. Was jedoch die Zufriedenheit mit diesen angeht, sieht es gar nicht rosig aus: Gerade einmal sechs Prozent sind sehr zufrieden mit den derzeit eingesetzten Lösungen. Der Großteil, nämlich 52 Prozent, ist eher mäßig zufrieden bis unzufrieden. Im Markt für Workflow-Lösungen ist also noch deutlich „Luft nach oben“.

Unzufriedenheit mit den von SharePoint bereitgestellten Funktionalitäten

SharePoint Workflow Da drängt sich doch gleich auch die Frage nach der Zufriedenheit mit den standardmäßig verfügbaren Funktionen in Microsoft SharePoint auf. Die Antwort darauf fällt mehr als deutlich aus: 58 Prozent der befragten Anwender sind nicht oder nur teilweise zufrieden mit den Microsoft-eigenen Möglichkeiten.

Wir haben uns daraufhin den Einsatz von Workflow-Tool detaillierter angeschaut und stellen fest, dass mehr als zwei Drittel (71 Prozent) der Anwender eine zusätzliche Software verwenden. Von ihnen begnügen sich 32 Prozent mit den von Microsoft gelieferten Funktionen und fast die Hälfte – 49 Prozent – setzt für die Entwicklung von SharePoint Workflow lieber auf Drittanbieter-Lösungen.

Ganz offensichtlich steht der hohe Einsatzgrad an externen Workflow-Tools auch in Zusammenhang mit der oftmals schwierigen Ressourcen-Situation im Personalbereich: Gut 80 Prozent der Unternehmen setzen weniger als fünf Mitarbeiter im SharePoint-Umfeld ein.

Unternehmen wollen im Bereich Workflow investieren

Dass genügend Potenzial sowohl für etablierte Anbieter als auch innovative Newcomer vorhanden ist, beweist schon die vorhandene Investitionsbereitschaft im Bereich Workflow: 20 Prozent der bereits bestehenden Anwender wollen in den nächsten 12 Monaten mehr als 50.000 Euro im Bereich Workflows investieren. Der überwiegende Teil, 75 Prozent, will bis zu 50.000 Euro in die Hand nehmen.

Berücksichtigt man die Tatsache, dass in letzter Zeit einige neue Anbieter mit innovativen Produkten im Marktsegment Workflow-Tools auftreten, steht ein spannender Wettbewerb bevor. Anwender können dabei eigentlich nur gewinnen: Im wachsenden Produktfeld steigt die Auswahl, und der steigende Wettbewerb wird auch die Marktführer zu mehr Innovation und Produktpflege motivieren.

GBS AppDesigner – Workflow Management leicht gemacht

LesetippMit dem GBS AppDesigner steht Ihnen eine intuitive Lösung zum Workflow-Management zur Verfügung, mit der sich beliebige Geschäftsabläufe einfach modellieren und automatisieren lassen. Damit bekommen Sie die größten Herausforderungen sicher in den Griff!

Fazit

Die Herausforderungen, die im Bereich SharePoint-basierender Workflow-Lösungen existieren, sind im Rahmen der Studie deutlich zutage getreten. So hält sich insbesondere die Zufriedenheit der Anwender mit integrierten Funktionen in Grenzen. Gleichzeitig macht die vorliegende Studie auch deutlich, dass die Unternehmen mit allen momentan gängigen Anwendungen, also auch den Zusatz-Tools von Drittanbietern, Probleme haben und bei den Zufriedenheitswerten insgesamt noch viel Luft nach oben besteht.

Nichtsdestotrotz sind SharePoint Workflow Lösungen auf der SharePoint-Plattform auf dem Vormarsch. Die enorme Verbreitung als Unternehmens- oder Abteilungsportal dürfte in vielen Firmen den Ausschlag geben, auch Workflows darüber abzubilden.

SharePoint Workflow Spezial 2017 – Digitale Transformation mit SharePoint

LesetippHolen Sie sich jetzt Ihr kostenfreies Exemplar der neuen Studie „Workflow Spezial 2017“. Diese will Anwendern unter Microsoft SharePoint und Office 365 mehr Transparenz über Einsatzziele, Nutzung und Markttrends vermitteln.

Der Beitrag Neue Studie „Workflow Spezial 2017“ unter Microsoft SharePoint erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Angriffswelle mit Petya – Zerstörung zum Zweck?

29. Juni 2017 Posted by Robert Becker

Rückkehr von Petya? Weltweite Ransomware-Attacke legt Rechner lahm

Schwerpunkte der Angriffswelle: Russland und Ukraine

Gerade einmal zwei Monate nach der globalen WannaCry-Attacke meldet sich mit Petya eine alte Bekannte zurück: Die Erpressersoftware wütet seit Dienstag Morgen auf Rechner von Unternehmen und Behörden weltweit. Betroffen von der Angriffswelle mit Petya sind unter anderem das US-Pharmaunternehmen Merck, der Nahrungsmittelkonzern Mondelez, die Reederei Maersk, die Anwaltskanzlei DLA Piper, der Medienkonzern WPP und der Industriekonzern Saint Gobain. Auch vor den Computern des 1986 havarierten Kernkraftwerks Tschernobyl macht die Erpressersoftware offenbar nicht halt: Die Betreiberfirma schaltet die Windows-Systeme vorläufig ab und kontrolliert die Radioaktivität manuell.

Ganz konkret handelt es sich um eine Abwandlung von Petya, die die gleiche Windows-Schwachstelle (MS17-010) ausnutzt, wie zuvor schon WannaCry. Im Mai hatte diese Ransomware binnen zweier Tage Computer weltweit lahmgelegt. Unternehmen, darunter die Deutsche Bahn, die Netzbetreiber Telefónica und Telecom, der Logistikriese FedEx, sowie die Autobauer Nissan und Renault, waren betroffen.

Chronik der neuen Angriffswelle mit Petya

Der erste erfolgreiche Angriff traf Dienstag Morgen Behörden und Unternehmen in Russland und der Ukraine. Die Meldungen kamen da fast im Minutentakt: In Russland melden die Ölfirmen Rosneft und Bashneft massive digitale Angriffe und auch die Unternehmen Mars sowie Nivea sind in Russland von Cyberattacken betroffen.

Angriffswelle mit Petya Zeitgleich kommen beunruhigende Nachrichten aus der Ukraine: Die staatliche Telefongesellschaft Ukrtelekom, die Nationalbank sowie drei weitere Banken, die Energieversorger Kiewenergo und Ukrenergo, der Medienkonzern „TRK“ sowie die Ableger von Deutscher Post und Metro in der Ukraine melden Ransomware-Angriffe. Das Netzwerk der Regierung ist offline und es kommt zu spürbaren Beeinträchtigungen am Flughafen von Kiew aufgrund von Systemausfällen.

Im Laufe des Nachmittags gesellen sich auch aus Spanien, Großbritannien und Dänemark Berichte von Infektionen dazu: Die Computersysteme sowohl der in Madrid ansässigen, weltweit tätigen Anwaltskanzlei DLA Piper, als auch der britischen Werbeagentur WPP seien attackiert worden. Die dänische Reederei Maersk erklärt, ihre IT-Systeme seien durch die Angriffswelle mit Petya an mehreren Standorten lahmgelegt.

In der Hamburger Konzernzentrale des deutschen Beiersdorf-Konzern geht seit Dienstagnachmittag ebenfalls nichts mehr. Alle Computer sowie die Telefonanlage seien ausgefallen und viele Mitarbeiter seien deswegen frühzeitig nach Hause gegangen.

Gleiche Sicherheitslücke wie WannaCry ausgenutzt

Angriffswelle mit Petya Fest steht inzwischen auch, dass die Malware die selbe Sicherheitslücke nutzt wie unlängst schon WannaCry: und zwar Eternal Blue. Diese Schwachstelle war eigentlich nur dem amerikanischen Geheimdienst NSA bekannt – zumindest bis der gehackt wurde und die Angreifer verrieten, wie die Lücke ausgenutzt werden kann. Zudem verwendet die neue Petya-Version Windows-Funktionen, um sich auch über den infizierten Rechner hinaus im Netzwerk zu verbreiten.

Inzwischen hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass es sich um eine neue Variante von Petya handelt, die auf die vom WannaCry-Angriff bekannte Lücke zum Einfall in ein Netzwerk setze: „In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind.“

Petya verschlüsselt und manipuliert

Petya hatte im März 2016 schon einmal seinen großen Auftritt: Im Unterschied zu anderen Krypto-Trojanern verschlüsselt Petya nicht „nur“ bestimmte Dateien, sondern manipuliert auch den Boot-Bereich der primären Festplatte. Somit kann das Betriebssystem nicht gestartet werden. Stattdessen erscheint eine Nachricht, in der ein Lösegeld verlangt wird.

In der aktuellen Lösegeldforderung fordern die Erpresser ihre Opfer auf, 300 US-Dollar in Bitcoins an eine bestimmte Wallet zu schicken. Anschließend soll das Opfer eine E-Mail schreiben, um den Schlüssel zur Rettung der Daten zu erhalten. Das haben offenbar schon etliche Betroffene getan: Tausende Euros sind an die Erpresser geflossen. Ob im Gegenzug tatsächlich Daten wieder freigegeben wurden, ist uns nicht bekannt.

Ging es um´s Geld oder darum Chaos zu stiften?

Angriffswelle mit Petya Während der Verbreitungsweg noch ermittelt wird – nach Informationen von LANline sei ein gefälschtes Update für die Buchhaltungssoftware des kompromittierten ukrainischen Softwarehauses MeDoc als initialen Angriffsvektor ausgemacht – verweisen diverse Sicherheitsexperten darauf, dass die Malware ein sehr schlechter Erpressungstrojaner sei.

Als Beweis führen sie den auffallend komplizierten Bezahlvorgang an, für den eine E-Mail Adresse notwendig war. Inzwischen hat der deutsche E-Mail-Provider Posteo diese gesperrt. Damit können die Erpresser nun nicht mehr auf ihr Postfach zugreifen oder E-Mails versenden. Auch die Opfer können das Postfach nun nicht mehr kontaktieren, um Informationen zur Rettung ihrer Daten zu erhalten. Während bei einem typischen Ransomware-Angriff zudem pro Opfer eine Adresse genannt wird, auf die Bitcoins überwiesen werden sollen, sollen im aktuellen Fall aber mehrere Opfer Geld auf ein- und dieselbe Adresse überweisen. Das macht es den Tätern unnötig schwer, an das erpresste Geld heranzukommen.

Offenbar geht es den Machern der Software nicht darum, schnell viel Geld zu machen. Die Vermutung liegt nahe, dass die Angriffswelle mit Petya möglichst viel Chaos erzeugen wollen. So zitiert der Sicherheitsforscher Brian Krebs seinen Kollegen Nicholas Weaver, dass es sich dessen Einschätzung nach wohl um einen „absichtlichen, bösartigen und destruktiven Angriff“ handelte oder vielleicht um einen als Erpressungstrojaner getarnten Test. Verschiedene Sicherheitsfirmen gehen aktuell davon aus, dass es sich nicht um einen Wiper handelt.

Auffällig ist aber Eines: Die neue Angriffswelle zielt verstärkt auf Bereiche wie das Gesundheitswesen, öffentliche Verwaltung, Post- und Transportdienste. Damit werden nicht mehr nur Unternehmen empfindlich in der Ausführung ihrer Geschäftstätigkeit behindert – beispielsweise durch die prompte Stilllegung von Produktionen – sondern Menschen aller gesellschaftlichen Schichten in ihren täglichen Aktivitäten beeinflusst.

Patchen Sie umgehend!

Alles deutet darauf hin, dass die neue Ransomware einen ähnlichen Angriffsvektor wie WannaCry nutzt. Wenn Sie nicht längst schon gepatcht haben, dann spielen Sie bitte umgehend alle Updates auf Ihre Windows-Rechner auf. Der Patch ist seit Anfang März verfügbar, Microsoft hat für die älteren Versionen Windows XP und Vista die Patches sogar nachgeliefert. Downloadmöglichkeiten der Microsoft Patches finden Sie auf der Produktseite von Microsoft.
Zwar können wir zur Stunde auch noch nicht sagen, ob das als Schutzmaßnahme ausreicht, da die genauen Verbreitungswege der Malware noch nicht bekannt sind. Stellen Sie deshalb zusätzlich sicher, dass Backups in Ihrem Unternehmen zum Einsatz kommen.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken. Was Sie sonst noch gegen Krypto-Trojaner tun können, haben wir in unserem kostenlosen Ratgeber zusammengestellt.

Am Freitag, 30. Juni, 10:00-10:30 Uhr und Dienstag, 04. Juli, 10:00-10:30 Uhr bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Der Beitrag Angriffswelle mit Petya – Zerstörung zum Zweck? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mitarbeiterführung im digitalen Zeitalter

2. Juni 2017 Posted by Andreas Richter

Führung in den Zeiten der Digitalisierung Bannerital

Mitarbeiterführung 2.0

Die Führungskompetenz des Chefs bestimmt die Leistung der Mitarbeiter

Die fortschreitende Digitalisierung zwingt Unternehmen nicht nur, sich ständig weiterzuentwickeln und ihre Strukturen und Geschäftsmodelle  anzupassen. Die Digitalisierung hat auch enormen Einfluss auf die Arbeitsbeziehungen und Arbeitsweisen in Unternehmen. Denn wo die Vernetzung von Objekten, Daten und Diensten zu intelligenten, automatisierten und sich selbst steuernden Abläufen führen, haben es Unternehmen auch mit einem demographischen und soziokulturellen Wandel zu tun: Die Belegschaften werden älter und bunter, es fehlt an Fachkräften und die Werte und Erwartungen junger Generationen wandeln sich.

Mit den Veränderungen und Umwälzungen des digitalen Zeitalters kommen also auch ganz neue Anforderungen und Aufgaben auf die Unternehmens- und Mitarbeiterführung zu. Werfen wir gemeinsam einen Blick auf ganz wesentliche Skills, die Führungskräfte in Zeiten der Digitalisierung mitbringen sollten, um den anstehenden Herausforderungen gerecht zu werden.

Anforderung: Kompetenz- und Wissensmanagement

Mitarbeiterführung Immer mehr Leistungen setzen spezifisches Fachwissen voraus, das Führungskräfte nicht immer selbst haben. Vielmehr sind sie sogar zwingend auf die Kompetenzen ihrer Mitarbeiter angewiesen, um eine erwünschte Unternehmensleistung überhaupt erbringen zu können. Es liegt in der Verantwortung heutiger Führungskräfte, Spezialisten und Experten in ihre Teams integrieren zu können.

Gleichzeitig lagern Unternehmen zunehmend Leistungen, insbesondere Nicht-Kernleistungen, aus. Das hat zur Folge, dass die für den Unternehmenserfolg relevanten Leistungen verstärkt standort- und oft auch bereichs- oder gar unternehmensübergreifend erbracht werden. Die neuen virtuellen, flexiblen Arbeitsplatzmodelle sparen zwar Kosten, Führungskräfte haben jedoch immer seltener unmittelbaren Zugriff auf ihre Mitarbeiter. Ergo müssen sie lernen, Mitarbeiter Freiräume zu geben und auf Loyalität, Integrität und Kompetenz vertrauen.

Anforderung: Kommunikationsmanagement

Mit der Digitalisierung verkürzen sich zusehends auch Reaktionsgeschwindigkeiten und betriebliche Prozesse. Das hat Auswirkungen auf die Gültigkeitsdauer von Strategien und Planungen: Sie stehen häufiger und in immer kürzeren Abständen auf dem Prüfstand. Denn Schnelllebigkeit und Veränderungen kann nicht durch langes Planen begegnet werden. Aufgaben, Arbeit und Zusammenarbeit können immer seltener langfristig geplant und müssen immer häufiger durch kurze Interaktion nachjustiert werden.

Ein permanenter Dialog mit Mitarbeitern wird unumgänglich, um sich ständig wechselnden Rahmenbedingungen anzupassen und schnelles Feedback zu bekommen. Konnte man früher noch sagen: „Wenn das passiert, tu dies und wir haben Erfolg“, so funktioniert diese Herangehensweise immer seltener. Führungskräfte müssen verinnerlichen, sich heute gemeinsam mit ihren Mitarbeitern erst an Lösungen heranzutasten, häufig sogar so etwas wie Versuchsballons zu starten und Prozesse entwickeln, um ein Ziel zu erreichen.

Anforderung: Generationen Management

Führungskräfte haben es in zunehmendem Maß mit einer flexiblen, heterogenen Belegschaft zu tun. Gemeint sind damit nicht nur unterschiedliche Werte und Bedürfnisse der Mitarbeiter. Je nach Bedeutung für das Unternehmen und Wunsch nach Selbständigkeit treffen Führungskräfte auch auf Mitarbeiter mit unterschiedlichen Erwerbsformen und Arbeitsverhältnisse.

Mitarbeiterführung So stehen sie vor der Herausforderung, die Mitarbeiter der Generation „Digital Natives“ mit denen älterer Generationen, wie den „Corporate Residents“ oder „Babyboomern“ unter einen Hut zu bekommen. Beide haben unterschiedliche Erfahrungen, setzen andere Schwerpunkte und haben verschiedene Erwartungshaltungen an Unternehmen. Zum Beispiel die selbstbewusste Generation Y, die Digital Natives: Sie ist mit digitalen Medien aufgewachsen, hat ein neues Verständnis von Privatsphäre und Arbeit entwickelt, aber auch einen anderen Umgang mit Informationen oder Kommunikationsformen. Diese Generation wünscht einen offenen, direkten Umgang mit Führungskräften, wünscht und fordert Kritik. Ihr grundlegendes Führungsverständnis lautet: Selbstständig arbeiten ohne starre Vorgaben.

Im Gegensatz dazu steht die ältere Belegschaft: Corporate Residents kennen hierarchische Strukturen, sind einen klassischen autoritären Führungsstil gewöhnt. Im Unternehmen haben Corporate Residents häufig Schlüsselpositionen inne und waren über die vergangenen Jahre hinweg an der Prägung der Unternehmenskultur und unternehmensbezogener Werte (wie dem Leistungsprinzip) beteiligt. Für sie gilt die Führungskraft als Fädenzieher. Diese Generation wünscht sich klare Strukturen und Vorgaben.

Um Machtkämpfe und Ressourcenkonflikte zu vermeiden, sollten Führungskräfte Übereinstimmungen im Verhalten und Einstellungen finden und eruieren, ob und wann Unterschiedlichkeiten sogar erfolgsfördernd sein können, weil sie sich ergänzen. Die unterschiedlichen Generationen (von Babyboomer bis Generation Y) müssen zu einem Team geformt und „digital geführt“ werden.

Auch das ist Digitalisierung: Druck auf Mitarbeiter wächst

Bislang haben wir im Artikel die Sicht der Führungskräfte beleuchtet. Mit der zunehmenden Digitalisierung der Arbeitswelt und dem sich verändernden Führungsstil – aus Zuweisung und Kontrolle wird ergebnisorientierte Steuerung – wächst auch der Druck auf Mitarbeiter. Das zielgesteuerte Führungskonzept orientiert sich nicht mehr nur am Potenzial von Leistungsträgern, sondern zunehmend am Markt und an Terminen. Und wenn die Ziele beständig steigen und kaum noch einzuhalten sind, nehmen Mitarbeiter die eigene Leistung immer häufiger als ungenügend wahr.

Hinzu kommt der psychische und physische Druck, der zu Überlastung führt. Das Gefühl nicht genug zu leisten, steigert das Risiko für gesundheitsgefährdende Verhaltensweisen wie häufige Überstunden, zu lange Arbeitszeiten, zu kurze oder gar keine Regenerationszeiten, Arbeiten trotz Erkrankung sowie dem Unterlaufen von Sicherheits- und Qualitätsstandards. In Extremfällen kann es sogar bis zur Einnahme leistungssteigernder Substanzen kommen.

Führungskräfte sind in Zeiten der Digitalisierung – vielleicht jetzt mehr als jemals zuvor – gehalten, ihre Fürsorgepflicht walten zu lassen. Im Klartext heißt es, Signale von Überbelastung ihrer Mitarbeiter, wie beispielsweise häufige Konzentrationsschwäche, chronische Müdigkeit, abnehmende physische und psychische Leistungsfähigkeit, aber auch zunehmend körperliche Beschwerden wie Rücken- oder Magenschmerzen, ernst zu nehmen und entsprechend zu reagieren. Darüber hinaus sollte als Faustformel gelten: Agieren ist besser als reagieren: Handlungs- und Entscheidungsspielräume der Beschäftigten sollten regelmäßig überdacht und gegebenenfalls angepasst werden – und zwar insbesondere hinsichtlich der Menge an Aufgaben und von Ziel- und Terminvorgaben.

Die (fast) perfekte Führungskraft: Kommunikator statt Kommandeur

Mitarbeiterführung Die komplette Infografik „XYZ – Generationen auf dem Arbeitsmarkt“ gibt einen umfassenden Überblick über die Generation Y, deren Charakteristika, Bedeutung und Erwartungen. Führungskräfte, die Ernst genommen werden wollen, müssen umdenken. Ein hierarchischer Führungsstil von oben nach unten hat ausgedient. Wer einerseits flexible und virtuelle Arbeitsformen und andererseits das Teilen von Wissen managen will, muss kommunizieren können. Führung in einer digitalen Welt ist somit vor allem Kommunikation und Beziehungsgestaltung.

Kommunikation zeichnet sich dabei vor allem dadurch aus, dass sie auf Augenhöhe stattfindet und vernetzt ist. Der Umgang mit neuen Medien wie Collaboration-Software, Instant Messaging oder Online-Konferenzen sollte deshalb zur Grundkompetenz eines jeden Managers gehören. Ganz gleich, ob Cloud, Internet, mobile Endgeräte und all die anderen digitale Helferlein: Sie haben dem Wissensmonopol früherer Führungskräfte ein jähes Ende gesetzt. Wissen und Informationen sind heute jedem zugänglich, sodass Unternehmenshierarchien flacher geworden sind.

Führungskultur muss demnach neu definiert werden. Die digitale „Informationstransparenz“ führt dazu, dass Führungskräfte ihr klassisch autoritäres Selbstverständnis ablegen (müssen). Statt Kontrolle gelten Kooperation und Werte, statt Wissensmonopol eine durchlässige und vernetzte Organisationsstruktur.

Fazit

Die Anforderungen an Führungskräfte in einer digitalen Welt haben sich verändert. Führungskräfte müssen sich auf schnell wandelnde Märkte einstellen, Produkte und Dienstleistungen vernetzen, Prozesse kontinuierlich kundenorientiert ausrichten, Mitarbeiter fördern und unterschiedliche Generationen zu einem Team formen. Selbstorganisation und Kooperationsfähigkeit werden wichtige Schlüsselkompetenzen für Führungskräfte. Ohne Kooperationsfähigkeit funktionieren flexible und virtuelle Arbeitsformen und das Teilen von Wissen nicht.

Führungsarbeit und -kultur müssen sich anpassen. Effiziente Entscheidungs- und Kommunikationsprozesse brauchen vernetztes Wissen und eine agile Arbeitsorganisation, die zwischen Regeln und Handlungsspielraum wechselt. Dafür ist ein Klima des Vertrauens notwendig, denn unterschiedliche Interessen müssen ausgeglichen und über Abteilungsgrenzen hinweg kooperiert werden.

Was denken Sie? Welche Eigenschaften sollte der ideale Chef in Zeiten der Digitalisierung Ihrer Meinung nach haben? Welche Erfahrungen haben Sie gemacht? Wir freuen uns auf Ihren Kommentar.

Der Beitrag Mitarbeiterführung im digitalen Zeitalter erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Besser vorbeugen: Schutz vor WannaCry

18. Mai 2017 Posted by Andreas Richter

WannaCry - Banner

Beugen Sie weiteren Ransomware-Epidemien vor

Es war fast schon ruhig geworden in den letzten Wochen, zu ruhig. Die letzte große Angriffswelle mit Verschlüsselungstrojanern vom Dezember 2016 – das war GoldenEye – ist fast ein halbes Jahr her. Jetzt ist klar: Es war die Ruhe vor dem Sturm. Denn seit dem vergangenen Wochenende treibt die Ransomware WannaCry ihr Unwesen. Und die hat es in sich: Hunderttausende Rechner weltweit sind seit dem 12. Mai bereits befallen.

Schutz vor WannaCry Die auch unter dem Namen WannaCrypt, WanaCrypt0r, Wcrypt, WCRY und RansomCry bekannte Software hat in kurzer Zeit zahlreiche Dateien auf PCs von Unternehmen und Institutionen gekidnappt. Wie schon andere Trojaner zuvor, verschlüsselt WannaCry die Festplatten von PCs und erpresst anschließend ein Lösegeld von den ahnungslosen Anwendern. An nur einem Tag hat der Trojaner nach Berichten von heise.de mindestens 126 Opfer um etwa 30.000 Euro erleichtert: Die WannaCry-Hintermänner verlangen von jedem ihrer Opfer 300 bis 600 Dollar, wenn sie wieder Zugang zu ihren gesperrten Rechnern bekommen wollen. Montag Abend, so berichtet das IT-Nachrichtenportal ZDNET, waren bereits mehr als 200.000 PCs in über 150 Ländern befallen.

Weltweit Telekommunikationsdienstleister, Gesundheitswesen, Automobilindustrie und Verkehrsbetriebe im Visier

Schutz vor WannaCry Im Visier des Verschlüsselungstrojaners sind die Großen ihrer Branchen: Autobauer, Verkehrs- und Infrastrukturbetriebe, Telekommunikationsdienstleister und Krankenhäuser. Bereits die ersten Meldungen am Abend des 12. Mai aus Großbritannien ließen nichts Gutes erahnen: Zahlreiche Rechner des nationalen Gesundheitssystems (National Health Service) waren von einem Verschlüsselungstrojaner infiziert worden. Viele – teils schwerkranke – Patienten mussten infolgedessen wieder nach Hause geschickt werden. Etwa zeitgleich griff der gleiche Trojaner auch eine Fabrik des Autoherstellers Nissan im englischen Sunderland an. Um eine Ausbreitung der Schadsoftware zu verhindern, stoppte auch der Autobauer Renault in einigen französischen Werken den Betrieb. In Spanien und Portugal melden die großen Netzbetreiber Telefónica und Telecom Infektionen, außerdem der spanische Energiekonzern Iberdrola, aus den USA vermeldete Logistikriese FedEx eine Attacke desselben Trojaners, in Russland sogar das Innenministerium und in Deutschland fielen die Anzeigetafeln der Deutschen Bahn sowie Fahrschein- und Parkautomaten anderer Unternehmen dem Angriff zum Opfer.

Immerhin: Regierungsnetze in Deutschland sind nicht betroffen. Thomas de Maizière, Bundesinnenminister, sagte dazu: „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus.“

Kein Schutz vor WannaCry – die Schwachstelle: Fehlende Sicherheits-Updates bei Windows-Systemen

Schutz vor WannaCry Die „Erstinfektion“ mit WannaCry wird wie bei Ransomware üblich, per E-Mail ausgelöst. Versteckt in einem Mail-Anhang wartet der Schädling darauf, dass dieser von einem ahnungslosen Anwender geöffnet wird. Dann aber – und das unterscheidet ihn von Locky und anderen bisher bekannten Verschlüsselungstrojanern – springt WannaCry von einem infizierten Rechner auf andere, über das Netz erreichbare Windows-Systeme, über. Dafür nutzt die Ransomware offenbar eine Lücke in Windows Dateifreigaben (SMB). Zwar hat Microsoft die verantwortliche Sicherheitslücke schon im März durch Sicherheits-Updates geschlossen. Jedoch lieferte der Hersteller die dafür notwendigen Patches nur für aktuelle Windows-Versionen. Ältere Versionen, darunter Windows XP und Windows Server 2003, blieben ungeschützt.

BSI appelliert an das Sicherheitsbewusstsein

Der Schutz vor WannaCry bewegt nun die Gemüter. Diese jüngste Angriffswelle zeigt ganz deutlich, dass Sie spätestens jetzt unbedingt handeln und Ihre E-Mail-Kommunikation vor gefährlichen Cyberattacken absichern sollten! Führen Sie zudem alle regelmäßigen Software-Updates durch, denn so erreichen Sie eine hohe Wahrscheinlichkeit, dem Angriff zu entgehen. Und das sagen nicht nur wir. Auch das BSI hat nachdrücklich dazu aufgerufen, dass sich Unternehmen dringend um ihre IT-Sicherheit kümmern müssen. Nach Aussage von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigen die aktuellen Angriffe „wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Inzwischen hat übrigens das Bundeskriminalamt (BKA) die Ermittlungen übernommen.

Zahlen Sie nicht!

Schutz vor WannaCry Nicht erst seit WannaCry empfehlen Polizei und Sicherheitsbehörden, auf gar keinen Fall das geforderte Lösegeld der Cyber-Erpresser zu zahlen. In einem Themenpapier zur Ransomware-Bedrohung rät das BSI beispielsweise, angemessen vorzusorgen, um im Schadensfall auf die Vorbereitungen zurückzugreifen und keinesfalls Geld zu zahlen.

Das ist auch unser Rat: Zahlen Sie im Falle einer Infektion mit WannaCry kein Lösegeld, auch wenn es schwer fällt. Damit finanzieren Sie die Weiterentwicklung dieser oder anderer Schadsoftware. Niemand – und schon gar nicht die Cyberkriminellen selbst – gibt Ihnen außerdem eine Garantie, dass Ihre Daten nach Zahlung des geforderten Lösegeldes auch wieder entschlüsselt werden. In diesem Zusammenhang führt zum Beispiel die BBC mehrere Experten an, die es im Falle von WannaCry für sehr unwahrscheinlich halten, dass eine Zahlung auch tatsächlich zur Wiederherstellung der Daten führt. „Wer dieses Lösegeld zahlt, der schickt wahrscheinlich Bitcoins, die für immer irgendwo verschwinden“, sagt Professor Alan Woodward von der University of Surrey.

Und behalten Sie im Hinterkopf: Zahlen Sie einmal Geld, outen Sie sich als „weiches Ziel“ und werden mit hoher Wahrscheinlichkeit Opfer weiterer gezielter Attacken. Verstärken Sie stattdessen Ihre Sicherheitsvorkehrungen und ergreifen Sie organisatorische und technische Maßnahmen zum Schutz Ihrer E-Mail-Kommunikation sowie Ihrer gesamten IT-Infrastruktur vor derartigen Angriffen. Unsere Experten stehen Ihnen unter cybersicherheit@de.gbs.com für Fragen gerne zur Verfügung.

iQ.Suite CyberDefense: Schluss mit Angriffen durch Trojaner, Viren und Phishing

Der aktuelle Angriff von WannaCry zeigt: Konventionelle Anti-Viren- und Anti-Spam-Lösungen reichen nicht mehr aus! Denn mittlerweile genügt ein falscher Mausklick, damit Trojaner auf Ihre Rechner gelangen, wichtige Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige und gezielte Sicherheitslösungen. Damit legen Sie nicht nur die Hürden für Angreifer höher, sondern erleichtern auch die Einhaltung bestehender Regularien, wie dem IT-Sicherheitsgesetz.

Dazu gehört mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zur besseren Früherkennung von Attacken. Unternehmen sollten hier auf diese Funktionalitäten achten:

  • das Entfernen von Schadcode (gefährliche Makros) aus Office-Dateien und die optionale Umwandlung nach PDF,
  • die automatische Blockade ausführbarer Dateien sowie
  • Data Leakage Prevention zur frühzeitigen Erkennung von Datenklau.

Erst durch das Zusammenspiel aller Maßnahmen sowie einem wachen Auge für verdächtige E-Mails können Sie einen Großteil der Bedrohungen frühzeitig ausschalten.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken.

Kommenden Freitag, 19. Mai, 11:00-11:30 Uhr, bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Was Sie sonst noch aktiv gegen Cyberattacken tun können?

Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Deshalb beherzigen Sie bitte einige wichtige Regeln:

  • Allen voran – und WannaCry zeigt es leider wieder einmal: Spielen Sie regelmäßig Updates und Patches ein. Denn nur ein aktueller Schutz ist ein guter Schutz.
  • Nutzen Sie idealerweise zwei Anti-Viren Technologien unterschiedlicher Hersteller. Denn oft gilt: Was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren.
  • Verschlüsseln Sie Ihre E-Mails. Achten Sie dabei einerseits auf die Verschlüsselung des Transportweges, andererseits aber auch auf die Verschlüsselung der zu übertragenden Daten.
  • Notieren Sie keine Passwörter bzw. Zugangsdaten und lassen diese womöglich noch am Arbeitsplatz offen liegen. Und sperren Sie Ihren Rechner, wenn Sie Ihren Arbeitsplatz verlassen – auch wenn Sie nur kurz um die Ecke gehen, um sich einen Kaffee zu holen.
  • Apropos Passwörter: Verwenden Sie bitte keine Wörter, die Sie im Duden nachschlagen können. Nutzen Sie eine Mischung aus Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Oder prägen Sie sich einen Satz ein und verwenden Sie den ersten Buchstaben jeden Wortes als Passwort.
  • Und wenn wir schon einmal dabei sind: Schützen Sie auch Ihr Mobilgerät mit einem Passwort. Nutzen Sie zusätzlich die Möglichkeiten zur Fernwartung bzw. Fernlöschung.
  • Lernen Sie, Phishing-Mails zu erkennen. Diese E-Mails kommen vertrauenerweckend daher, getarnt als vermeintlich seriöse Anliegen von Geschäftspartnern oder Kunden. Doch nicht immer ist drin, was draufsteht. Betrüger versuchen womöglich an Ihre Daten zu gelangen. Wenn Sie aufgefordert werden auf Webseiten Ihre Daten zu aktualisieren oder Passwörter oder Bankverbindungen abgefragt werden, werden Sie bitte stutzig: Haben Sie wirklich eine Geschäftsbeziehung zum Absender, weil Sie beispielsweise dort Kunde sind? Zeigt der Link in der Mail auf das echte Portal (Blick ins Impressum und Browser-Leiste werfen)? Sind Rechtschreibfehler im Text?
  • Klicken Sie nicht auf Links in E-Mails und öffnen Sie keine E-Mail-Anhänge – schon gar nicht, wenn Sie den Absender nicht kennen. Wie im Falle von WannaCry werden Trojaner oder Viren von Cyberkriminellen gern als getarnte PDFs, ZIPs oder TXT-Dateien online versendet. Sind Sie sich bei einer E-Mail dennoch nicht sicher, fragen Sie Kollegen oder ziehen Sie die IT-Abteilung hinzu.

Der Beitrag Besser vorbeugen: Schutz vor WannaCry erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Mit diesen Skills erfolgreich digitalisieren

4. Mai 2017 Posted by Diana Jensen

Mitarbeiter Skills

Digitalisierung: 4 Kenntnisse brauchen IT-Fachkräfte

Der mit der Digitalisierung einhergehende verstärkte Technikeinsatz, die immer größer werdende Masse an produzierten Daten, die schnelle Veränderung von Geschäftsmodellen und Organisationsstrukturen fordert von IT-Profis besondere Fähigkeiten. Welche das sind, haben die Analysten der msg Applied Technology Research in einer Umfrage unter 700 IT-Experten ermittelt. Befragt wurden Fachleute verschiedener Ebenen – vom Administrator bis CIO. Wir stellen diese vier wichtigsten Skills vor, die bei Ihren Digitalisierungsprojekten unabdingbar sind: Datenbanken, Architekturen, IT-Sicherheit und Business-Intelligence – in unserem heutigen Beitrag vor.

1. Datenbanken

Heute möchten Kunden Online-Dienste, die genau auf sie zugeschnitten sind. Die dafür benötigten individuellen Web-Anwendungen und ihre angeschlossenen Datenbanken müssen mehr Anfragen speichern, abrufen und zugleich in die Verarbeitung leiten können als jemals zuvor – in Echtzeit versteht sich. Dabei dürfen sie technisch jedoch nicht an ihre Grenzen stoßen, denn sind die Web-Applikationen zu langsam, wechseln die Kunden einfach schnell zum Wettbewerber. Die Nutzung herkömmlicher, relationaler Datenbanken ist deshalb nicht mehr ausreichend. Die Ergänzung durch NoSQL-Datenbanken ist entscheidend, um die moderne Datenhaltung zu beherrschen und ihre Entwicklung zu begleiten.

Skills guter Mitarbeiter Ein Beispiel aus der Praxis gefällig? Internet-Riese Amazon sammelt nicht nur Käuferdaten in Echtzeit, sondern wertet diese auch fortlaufend aus. Ziel ist es, die gewonnenen Informationen für neue Dienstleistungen, im Cross-Selling und in der Vertriebssteuerung einzusetzen. Um die damit verbundenen Performance-Anforderungen zu bewerkstelligen und zu garantieren, dass die IT-Systeme auch bei großen zeitlichen Zugriffszahlen verfügbar bleiben, setzt der Anbieter schon seit einigen Jahren auf moderne, schnelle NoSQL-Datenbanken.

IT-Profis sollten sich nach Einschätzung von msg Analysten allerdings nicht nur mit Datenbanken auskennen. Vielmehr müssen die Fachleute auch den Wandel begreifen, dem dieser Zweig der IT unterliegt. So heißt es in der Auswertung der Umfrage: „Wer mit neuen Projekten Umsätze schaffen will, der muss daher das Einmaleins der modernen Datenbank beherrschen und ihre Entwicklung begleiten.“

2. IT-Architekturen

IT-Profis müssen auch IT-Architekturen zwingend beherrschen: Unternehmen verschieben ihre Infrastruktur immer weiter in die Cloud. Die Analysten von Gartner schätzen, dass bereits heute 80 Prozent der Enterprise Workloads außerhalb des eigenen Rechenzentrums verarbeitet werden. Eine vollständige Migration in die Cloud wird es nach Einschätzung von msg wohl nicht geben. Deshalb kann davon ausgegangen werden, dass Infrastrukturen immer komplexer werden – sei es durch hybride Cloud-Infrastruktur oder komplexe Netzwerke mit Milliarden von Geräten im Internet der Dinge. Hauptaufgabe wird es deshalb sein, die Implementierung und Expansion dieser Infrastruktur zu meistern. Ausgebildete IT-Fachleute müssen dabei einerseits die Backendsysteme stabil und sicher halten, andererseits aber auch so optimieren, dass sich Frontend-Anwendungen und damit das Geschäft weiterentwickeln lassen.

Die IT-Architektur ist damit einer der großen Bausteine der Digitalisierung, bei der auch veraltete unternehmensinterne IT-Architekturen grundlegend erneuert werden müssen.

3. IT-Sicherheit

Skills guter Mitarbeiter Kein Wunder, dass IT-Sicherheit zu den wichtigsten Skills für IT-Profis gehört, denn immer mehr Geräte werden im Internet der Dinge miteinander vernetzt – ob Industriegeräte oder Endverbrauchergeräte. Einst abgeschottete und heute vernetzte Office-IT, Produktions-IT und Consumer-IT stellt IT-Experten vor echte Herausforderungen. Denn immer mehr vernetzte Geräte bedeutet aber auch mehr Risiko. Mehr Datenverarbeitung bedeutet mehr Datenschutz-Aspekte.

Die Marktforschungsgesellschaft Gartner rechnet beispielsweise für das aktuelle Jahr mit rund 8,4 Milliarden vernetzten Geräten weltweit. Tritt diese Vermutung ein, wären das fast ein Drittel mehr als noch 2016. Gleichzeitig schätzt das Bundesamt für Verfassungsschutz den Schaden, den die deutsche Industrie allein durch Datendiebstahl erleidet, jährlich auf bis zu 50 Milliarden Euro. IT-Sicherheit ist deshalb eine der elementaren Voraussetzungen für die Umsetzung und den Erfolg der Digitalisierung.

Ein Beispiel für die Bedeutung der IT-Sicherheit in der vernetzten Welt?

Skills guter Mitarbeiter Im Oktober 2016 suchte die Schadsoftware Mirai im Internet nach schlecht gesicherten vernetzten Geräten wie IP-Kameras und digitalen Videorekordern, infizierte sie und fügte sie dem gleichnamigen Botnetz hinzu. Dieses war dann für den DDoS-Angriff auf den DNS-Provider Dyn verantwortlich, was zur Folge hatte, dass Onlinedienste wie Twitter, Spotify und Netflix stundenlang nicht erreichbar waren. Sein Nachfolger, die IoT-Malware „Linux/IRCTelnet“, infizierte nur wenige Wochen später 3500 Geräte in nur fünf Tagen. Das Programm war weiterentwickelt und griff auf die Ansätze der bestehenden Bot-Apps Mirai und Bashlight zurück. Ziel der Malware waren vernetzte Geräte, die unter Linux laufen und deren Zugangsdaten noch den Werkseinstellungen entsprechen. Ein hartnäckiger Schädling ist Linux/IRCTelnet zwar nicht, denn ein Neustart des befallenen Geräts entfernt die Schadsoftware. Aber solange die Zugangsdaten unverändert bleiben und das Gerät nicht mit einer Firewall geschützt wird, kommt Linux/IRCTelnet einfach wieder.

Wie schnell IoT-Geräte befallen werden können, hat Andrew McGill vom Atlantic Magazin eindrucksvoll bewiesen: Für ein Experiment mietete McGill einen Amazon-Server und ließ ihn wie einen vernetzten Toaster erscheinen. Dann wartete er auf IoT-Bots, die versuchen würden ihn zu hacken: Der erste Hack kam nach 41 Minuten. Zehn Stunden später waren es über 300.

4. Business Intelligence

Skills guter Mitarbeiter Digitalisierung produziert ungeheure Datenmengen. Die allein bringen aber nichts, wenn sie nicht analysiert werden, denn erst dadurch haben sie auch einen Wert für Unternehmen. Treffender könnten die msg-Analysten deshalb nicht ausdrücken: „Daten sind das Öl des 21. Jahrhunderts, Business Intelligence ist die Raffinerie, denn hier werden Erkenntnisse gewonnen.“

Neben der reinen Erhebung des Ist-Zustandes als vergangenheitsbasierte Auswertung und Datenerhebung werden insbesondere Prognosemodelle und Trendentwicklungen zunehmend interessant und wichtig. Business Intelligence in Kombination mit Analytics wertet Daten dahingehend aus, dass die rückwärtige Betrachtung des Data Mining mit Prognosen verbunden werden. Die Voraussetzung: Moderne Business Intelligence muss auf allen Plattformen verfügbar sein.

Skill-Gap – Wird Business Intelligence unterschätzt?

In der Umfrage nannten die Fachkräfte als wichtigste Skills Datenbanken, IT-Architekturen, IT-Security und Projektmanagement. Abgeschlagen auf dem vorletzten Platz landete Business Intelligence. Immerhin: Die meisten IT-Profis verfügen bereits über drei der vier elementaren Skills der Digitalisierung. Business Intelligence wird offenbar unterschätzt. Ob es an dem vergangenen Hype um Business Intelligence und der weit verbreiteten Meinung liegt, die Zeit des Business Intelligence sei vorbei, konnten die Analysten nicht abschließend klären.

Übrigens: Gefragt nach den wichtigsten Skills guter Mitarbeiter, die in fünf Jahren relevant sein würden, antworteten die IT-Profis ähnlich. Lediglich die Reihenfolge änderte sich leicht: So sind IT-Architekturen und IT-Security wichtiger als das Wissen um Datenbanken und – wieder auf dem letzten Rang – Business Intelligence.

Digitalisierung: Jobkiller oder Heilsbringer?

LesetippDie Digitalisierung verändert nicht nur die Gesellschaft, sondern auch die Wirtschaft – und das in nahezu allen Bereichen. Es herrscht dringender Handlungsbedarf in der Weiterbildung und Aneignung von Digitalkompetenz. In diesem Blogartikel erfahren Sie mehr darüber.

Der Beitrag Mit diesen Skills erfolgreich digitalisieren erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IBM Verse On-Premises – E-Mail neu erleben

26. April 2017 Posted by Klemens Lehmann

What’s New

IBM Verse On-Premises IBM Verse, die neue E-Mail- und Business-Messaging-Lösung, setzt auf ein neues, innovatives und benutzerorientiertes Design. Die Social Analytics Funktionen und eine erweiterte Suche sollen Ihnen helfen, die Informationen schnell zu finden und Inhalte richtig zu bewerten. Bei einer Suche können Sie sehr spezifische Informationen aus allen möglichen Content-Formaten in ihrer Inbox einsehen und abrufen. Mit dem modernen browserbasierten E-Mail Client lassen sich geschäftliche Beziehungen weiter vertiefen und Geschäftsergebnisse verbessern. Die Browser-Anwendung bietet Ihnen viele Vorteile, so können Sie Anhänge direkt im Browser ansehen, was Ihnen den Download der Dateien erspart. Alle gängigen und aktuellen Browser werden unterstützt.

Die Architektur von Verse On-Premises

IBM Verse On-Premises IBM Verse On-Premises (VOP) ist die Lösung für Benutzerdesktops in der lokalen IBM Domino-Umgebung. Zum Einrichten von Verse On-Premises müssen Sie einige einfache Schritte auf einem Domino-Server ausführen, um die Nutzung von E-Mail- und Kalenderfunktionen vorzubereiten. Mit Domino Server 9.0.1 Feature Pack 8 unterstützt IBM die Verse On-Premises Version. Als Grundlage dient weiterhin der Domino Server, der auch die Backend Voraussetzung anderer Domino-Anwendungen darstellt, wie z.B. der iQ.Suite für Domino.

Der IBM Domino Server muss „VOP-Ready“ gemacht, d.h. Feature Pack 8 für Domino 9.0.1 Server installiert werden. Die unterstützten Plattformen Windows Server und RedHat Enterprise Linux (RHEL) Server, werden auch weiterhin mit neuen Komponenten, Bug Fixes, Security Fixes und Updates versehen.

Der erste Eindruck zählt

IBM Verse On-Premises IBM Verse, ausgestattet mit einem sehr ansprechenden Design, bietet Ihnen eine einfache und intuitive Benutzeroberfläche. Eine der wesentlichen Stärken von IBM Verse ist die komfortable und leistungsstarke Suche. Für diese Suche benötigen Sie ein Index Service. Bei Verse On-Premises übernimmt das der IBM Domino Server.

Die Verse Weboberfläche verbindet die verschiedenen Kommunikationswege von E-Mail, Meetings und Kalender über File-Sharing, Instant Messaging und Social Media bis hin zu Videochats und anderen Tools miteinander, über welche die Mitarbeiter und Benutzer zusammen interagieren können. Verse bietet Ihnen auch eine sichere Offline Nutzung im Browser.

IBM Verse On-Premises Durch die Cloud First Strategie, können weitere Funktionen der Webtechnologie am laufenden System entwickelt, getestet und dann immer schnell in die On-Premises Version integriert werden. Laut Aussage von IBM, erhält die Verse On-Premises Version regelmäßig Feature Updates, die von Verse On-Cloud übernommen werden. IBM Verse ersetzt zwar nicht voll umfänglich den Notes Client, aber für die Endanwender mit E-Mail und Kalender Funktionalitäten absolut ausreichend und performant. Für die Konfiguration von Anwendungen (z.B. iQ.Suite) kommt für den Administrator weiterhin der Notes Client zur Anwendung.

Vorteile von IBM Verse On-Premises

  • Einfache, intuitive Benutzeroberfläche => geringere Kosten für Schulung der Anwender.
  • Benutzer schätzen die Vorzüge eines modernen browserbasierten E-Mail Clients, welcher es ihnen ermöglicht, sich auf das Wesentliche zu konzentrieren.
  • Das System „lernt“ nach einiger Zeit die Vorlieben und Prioritäten des individuellen Nutzers selbstständig.
  • Anwender können von jedem beliebigen PC arbeiten ohne komplexe Roaming Funktionalität.
  • Sichere Offlinenutzung im Browser ohne Zusatzsoftware ist gewährleistet. Einmal mit einem Netzwerk synchronisiert, speichert IBM Verse nun alle E-Mails, Termine und Kontakte auf dem jeweiligen Endgerät.
  • IBM Verse bleibt auch offline in klassischer Struktur.
  • Optional: Desktop Clients wie Notes oder Outlook für E-Mail sind nicht mehr erforderlich.
  • Besserer Einstieg für Anwender möglich, die keine Notes Erfahrung haben, ebenso leichter Umstieg für Endanwender.
  • Einfachere Updates (Server Feature Pack = neue Features für alle User).
  • IBM stellt zukünftige Optionen für Integration und Erweiterbarkeit in Aussicht.

IBM Connections Integration

IBM Verse On-Premises Optional können Sie Verse in IBM Connections integrieren. Bei dieser Integration werden Informationen in Connections-Profilen verwendet, um Visitenkarten, Fotos, elektronische E-Mail-Signaturen und „Report-to-Chain“-Features in Verse nutzen zu können. Mit der Verwendung und Integration von IBM Connections kann auf die Dateien der Collaboration Plattform zugegriffen werden. In diesem Falle wird eine aktuelle IBM Connections 5.5. Version (On-Premises) vorausgesetzt.

IBM Connections wird zwar nicht zwingend benötigt, aber es ist sinnvoll Connections in Verbindung mit Verse zu verwenden, wenn die „Gesichter-Leiste“ am oberen Rand angezeigt werden soll. Diese Informationen kommen aus den IBM Connections Profilen. Connections wird auch für die facettierte Suche und für das Teilen von Nachrichten und Anhängen mit Kollegen direkt aus Verse On-Premises benötigt.

Connections und Verse On-Premises – Vorteile im Überblick

  • Profilbilder sind ersichtlich.
  • Attachments müssen Sie nicht mehr versenden, sondern nur die Links aus Connections.
  • Die hochgeladenen Daten können Sie mit Kommentaren und Empfehlungen versehen.
  • Als Anwender können Sie von jedem beliebigen PC arbeiten ohne komplexe Roaming Funktionalität.
  • Sie können immer auf die aktuellen Inhalte/Dokumente zugreifen.

Together – Verse und iQ.Suite für Domino

IBM Verse On-Premises Wie spielen Verse On-Premises und iQ.Suite zusammen? Verse mit den E-Mail- und Kalender-Funktionalitäten ist ein E-Mail-Client und hat zunächst mit iQ.Suite nichts zu tun bzw. keine Gemeinsamkeit oder Abhängigkeiten. Die einzige gemeinsame Voraussetzung ist der Domino Server. Die iQ.Suite für Domino wird weiterhin als eigene Anwendung betrieben und konfiguriert. Die Benachrichtigungs-Mails (Notifications) können Sie jedoch genauso wie die zugestellten und versendeten E-Mails im Verse Client wiederfinden.

Fazit und Blick in die Zukunft

IBM Verse On-Premises Nach IBM Angaben wurden in den vergangenen 12 Monaten über 320 neue Erweiterungen und Features im betreffenden Portfolio bereitgestellt. Hierzu zählen u. a. 30 neue Features in Verse, eine verbesserte Suche und auch eine tiefere Integration von Connections in Office 365.

IBM möchte für die intelligente Zusammenarbeit eine offene Cloud-Plattform schaffen, die quasi nahtlos und grenzenlos Dienste zugänglich und erweiterbar macht. Cloud wird als Schlüssel gesehen, der die Anforderungen und Herausforderungen im Umfeld der Verarbeitung und Aufwertung von internen und externen Unternehmensdaten ermöglicht. Dies bedeutet allerdings nicht, dass ausschließlich Cloud-Lösungen über alles gestellt werden. Vielmehr werden Lösungen wie Verse auch als On-Premises-Variante angeboten, die dieselbe User Experience wie Verse On-Cloud bietet.

Arbeiten Sie mit IBM Verse? Gerne würde ich mehr über Ihre Erfahrungen und Einschätzungen erfahren.

Zukünftig will IBM nach eigenen Angaben insbesondere die Analytics- und „Cognitive-Computing“ – Verfahren in Verse weiter ausbauen. Dadurch sollen Sie beispielsweise Watson direkt aus Verse heraus zu Themen befragen können und umgehend nach Zuverlässigkeit sortierte Antworten bekommen.

Der Beitrag IBM Verse On-Premises – E-Mail neu erleben erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung

6. April 2017 Posted by Robert Becker

Sicherheitsrisiken Banner

Die Seuche greift um sich

Gut gerüstet für die digitale Transformation?

Konzerne, Mittelständler, Freelancer, Industriebetriebe, Dienstleister und Händler: Sie alle müssen sich digital transformieren oder sind schon mittendrin, um im Wettbewerb weiter bestehen zu können. Einst abgekapselte Systeme und Anlagen werden vernetzt und öffnen sich nach außen. Damit werden plötzlich Anlagen und Maschinen zugänglich, die zwar Produktionen über Jahrzehnte hin sicher steuerten, aus Sicht der IT-Sicherheit aber veraltet sind.

Mit der zunehmenden Vernetzung der Maschinen und Entwicklung künstlicher Intelligenz kommen aber auch neue Cyberrisiken auf Unternehmen zu: IT-Ausfälle, Spionage, Datenmissbrauch. Immer öfter attackieren Kriminelle die neuen Netze, verseuchen sie mit Viren, manipulieren Computerprogramme, stehlen Daten oder erpressen Geld. Der Gewinn aus Erpressung und Wirtschaftsspionage ist dabei gewaltig. Diesen Sicherheitsrisiken können IT-Verantwortliche nur mit umfassenden Sicherheitslösungen und einer durchdachten Strategie entgegentreten.

So einfach dringen Hacker in die IT-Systeme ein

Sicherheitsrisiken vermeiden Aus Sicht von Hackern und Kriminellen ist es häufig erstaunlich einfach, in die Netzwerke einzudringen. Denn – für uns IT-ler mit Sicherheitsschwerpunkt schwer vorstellbar – viele große Industrieanlagen laufen auf dem Betriebssystem Windows XP. Dies hat sich als gut und unproblematisch erwiesen, solange keine Verbindung nach außen bestand. Wird eine solche Anlage an das Internet angeschlossen, ist sie völlig ungeschützt. Denn bekanntermaßen wird Windows XP jedoch nicht mehr aktualisiert, wodurch Sicherheitslücken nicht mehr geschlossen werden.

Nun könnte die Lösung auf einem Wechsel des Betriebssystems liegen. Könnte. Denn so einfach ist es nicht: Industrieanlagen bestehen aus verschiedensten Soft- und Hardwarekomponenten unterschiedlicher Hersteller. Nicht immer weiß man genau, welches Teil eigentlich mit welchem „spricht“. Häufig sind getrennte Systeme miteinander verbunden, die eigentlich getrennt bleiben müssten. Das ist ein Angriffspunkt für unerwünschte Besucher.

Hinzu kommt: Auch die Administrative ist hoch vernetzt und Arbeitsbereiche sind digital miteinander verbunden. Die Abwicklung von Auftragsannahme, Bestellvorgang, Lagerverwaltung, Auslieferungen, Rechnungsstellung soll ja effizient von der Hand gehen. Ist z.B. ein Office-Programm mit der Produktionssoftware verbunden, sei es auch nur, weil ein WLAN-Netz unternehmensweit ausgerollt und eine einzige Maschine darauf Zugriff hat, ist die Schutzmauer gebrochen.

Hintertüren – Neuralgische Angriffspunkte

Die (Fern-)Wartung

Maschinen werden heutzutage gemietet oder geleast. Die Verantwortung für diese Maschinen liegt damit beim Hersteller und da dessen Techniker nicht überall sein können, warten sie die Maschinen häufig aus der Ferne. Der dafür benötigte Zugang kann geknackt werden.

Der eigene Mitarbeiter

Es muss nicht immer gleich Social Engineering sein – ein geschicktes Vorgehen von Cyberangreifern um durch eine geschickte „Charmeoffensive“ einzelnen Mitarbeitern Passwörter oder andere Zugangsdaten zu entlocken. Beispielsweise bauen sich Programmierer während der Entwicklungsphase gern und häufig Hintertüren in die Systeme, um im Notfall leichter zugreifen zu können. Diese Hintertüren sind auch potenzielle Angriffspunkte für Hacker.

Veränderte Arbeits- und Kommunikationsprozesse

Mitarbeiter sind heutzutage viel häufiger unterwegs als früher oder arbeiten von zu Hause aus. Ob so oder so: Sie müssen nicht nur stets erreichbar sein, sondern auch Zugriff auf wichtige, zentral gelagerte Daten haben. Allzu häufig werden jedoch privaten Geräte für berufliche Aufgaben verwendet. Die Nutzung privater Geräte zu Arbeitszwecken setzt Unternehmen jedoch großen Sicherheitsrisiken aus. Fehlende oder zu seltene Sicherheitsupdates machen die Geräte anfällig für Bedrohungen. Eine robuste Endpoint-Security, wie sie auf vom Arbeitgeber bereitgestellten Geräten zu finden ist, ist im privaten Bereich eher selten. Und nicht zu vergessen: Mobilgeräte können verloren gehen – und damit auch gleichzeitig die auf ihnen gespeicherten Daten. Sind die nicht ausreichend gesichert, erhalten Unbefugte Zugriff auf Datenbestände im Unternehmen.

Geschäftspartner und Kunden

Im Rahmen digitaler Geschäftsprozesse werden verstärkt auch Kunden und Geschäftspartner zum Risikofaktor. Denn sind deren Endgeräte infiziert, gehen sie verloren oder geraten sensible Kundeninformationen durch unachtsames Verhalten des Kunden in falsche Hände, kann im eigenen Unternehmen beträchtlicher Schaden entstehen. Ähnliches gilt für Zulieferer und Händler: Die steigende digitale Kooperation über Unternehmensgrenzen hinweg vergrößert die Angriffsfläche für Cybercrime weiter.

Angst vor Cyberattacken verlangsamt Digitalisierung

Sicherheitsrisiken vermeiden Digitalisierung erhöht die Angriffsfläche für Angreifer dramatisch. Laut einer Studie „IT-Sicherheit im Rahmen der Digitalisierung“ der Bundesdruckerei verlangsamen IT-Sicherheitsbedenken die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt.

Zwei Drittel aller befragten Unternehmen rechnen mit steigenden IT-Sicherheitsrisiken durch die Digitalisierung. Laut dieser Umfrage fühlt sich nur fast jedes dritte Unternehmen (29 Prozent) gut gerüstet für die digitale Transformation.

Sicherheitsrisiken vermeiden

Dass diese Ängste nicht von ungefähr kommen, belegt ein Studienbericht des Branchenverbandes Bitkom: Bereits 2016 war gut die Hälfte aller Unternehmen in Deutschland schon einmal von Datendiebstahl, Sabotage oder Spionage betroffen. Weitere 28 Prozent der befragten Unternehmen äußerten den Verdacht, dass es bei ihnen bereits zu einem solchen Vorfall gekommen sei. Der Schaden für die deutsche Wirtschaft ist dabei immens: Schätzungen zufolge beläuft er sich auf 51 Milliarden Euro pro Jahr.

Cyberangreifer sind Spezialisten ihres Fachs

Sicherheitsrisiken vermeiden Je stärker sich das Geschäft in das Internet verlagert, je vernetzter die Wertschöpfung und je mobiler die Belegschaft werden, desto größer werden die zu schließenden Sicherheitslücken und umso höher fallen die Schäden aus. Doch nicht nur die Angriffsfelder weiten sich aus, auch werden die Angreifer immer professioneller. Waren anfangs Einzelkämpfer oder abgeschottete kriminelle Organisationen die Übeltäter, kann man heute von einer gut organisierten Industrie und hochprofessionellen Spezialisten sprechen. Damit gestaltet sich aber auch die Abwehr von Attacken schwieriger.

Ständig neue Bedrohungen

Cyberkriminelle agieren schnell und sind erfinderisch. Ständig suchen sie nach neuen  Möglichkeiten, um Unternehmen anzugreifen und an Firmen- bzw. Kundendaten oder Geld zu kommen. Zwei Phänomene der letzten Jahre sind beispielsweise der digitale Enkeltrick sowie die Erfindung von Verschlüsselungstrojanern.

CEO Fraud

Sicherheitsrisiken vermeiden Das Phänomen des Enkeltricks ist zurück – jetzt aber digital: Betrüger versenden geschäftliche E-Mails an Mitarbeiter, um sie dazu zu bewegen, ganz bewusst sensible Daten oder Geld zu versenden. Dabei geben sich die Kriminellen als Chef oder Mitglied der höheren Managementebene aus und fordern Mitarbeiter mit fingierten E-Mails auf, Geld oder Daten zu transferieren. Das Besondere an dieser Art der Cyberkriminalität: In Zeiten, in denen wir es gewohnt sind, Arbeitsanweisungen per E-Mail zu erhalten, wird mit sehr gut gefälschten Mails an die Loyalität von qualifizierten und vertrauenswürdigen Mitarbeitern appelliert.

Ransomware

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder gänzlich verhindern und für die Freigabe ein Lösegeld erpressen, sind seit 2015 auf dem Vormarsch. Locky und TeslaCrypt haben es in diesem Zusammenhang zu unrühmlicher Bekanntheit gebracht. Derartige Ransomware-Varianten verschlüsseln Daten mithilfe sicher anzusehender Algorithmen, so dass eine Entschlüsselung kaum bis gar nicht möglich ist. Weil der Leidensdruck für die Betroffenen so hoch ist, zahlen Opfer in vielen Fällen das geforderte Lösegeld. Im Unterschied zu klassischer Schadsoftware tritt der Schaden unmittelbar ein und hat direkte Konsequenzen für die Betroffenen: Auf Unternehmensdaten kann nicht mehr zugegriffen oder kritische Dienstleistungen nicht mehr erbracht werden.

Von der umfassenden Sicherheitsstrategie…

Unternehmen sind mehr denn je darauf angewiesen, sich auf allen Ebenen gegen Cyberattacken aller Art, Ausspionieren und die unbefugte Nutzung, den Diebstahl, die Manipulation oder auch den ungewollten Verlust ihrer Daten zu schützen, wenn sie überleben wollen.

Allerdings reichen dazu heute die bisherigen Strategien, die sich auf die Sicherung der Grenzen des eigenen Netzwerks und der Endpunkte fokussierten, nicht mehr aus. Eine umfassende Strategie mit einem Bündel von Initiativen ist erforderlich. Dazu gehören genauso Lösungen für die Verbesserung von Bandbreite und internem Zugriff, wie für die Sicherung und Wiederherstellung von Daten und Systemen, sowie Maßnahmen zur Vorbeugung gegen Datenverluste (Data Loss Prevention) und für den Schutz mobiler Geräte.

Virenschutz, Firewalls und externe Speicherlösungen können nur die Basis bilden. Darauf aufbauen müssen Lösungen zur Verschlüsselung, Replikation und Archivierung, um den Schutz, die Ausfallsicherheit und Wiederherstellung von Daten und Infrastruktur zu verbessern. Das allein reicht jedoch unserer Ansicht nach nicht aus. Es muss ein kompletter Kulturwandel stattfinden!

… zum kompletten Kulturwandel

Sicherheitsrisiken vermeiden Und der fängt an bei all den Programmierern, Systemadministratoren und IT-Fachleuten. Sie müssen verstehen, dass Produktionssicherheit genauso wichtig ist wie Datensicherheit. Dazu sollten Fragen nach der kontinuierlichen Verbesserung von Systemen und der scharfen Trennung von Abteilungen wie Forschung und Produktion und Fertigung und Verwaltung beantwortet werden. Müssen eventuell sogar Anlagen vom Netzwerk abgekapselt werden, weil Sicherheitsupdates die Produktion beeinträchtigen könnten? Denn auch in einer 4.0-Industrie muss nicht jeder Sensor mit der ganzen Welt kommunizieren können.

Abschottung allerdings ist fehl am Platz: Wer die Bedrohungslage genau kennt, weiß wie er die wichtigen Dinge am besten schützen kann. Dazu gehört es auch, Angriffe bis zu einem bestimmten Level zuzulassen und genau zu beobachten, was die Angreifer suchen und wie sie „ticken“.

Bleibt die Schwachstelle Mensch. Aber auch sie kann man bis zu einem gewissen Grad kontrollieren: Können Mitarbeiter nur auf die Teile eines Netzwerks zugreifen, die sie für ihre Arbeit brauchen, wird möglicher Schaden deutlich minimiert.

Fazit

Auch das ausgefeilteste Sicherheitskonzept wird ein Restrisiko niemals komplett ausschließen. Es kann es jedoch auf ein Minimum reduzieren. Strategisch erstellte Sicherheitskonzepte können dabei helfen, Risiken zu erkennen, zu bewerten und mögliche Schäden vom Unternehmen abzuwenden. Ihr Erfolg beruht aber letztlich darauf, dass ihre Erstellung und Umsetzung in den richtigen Händen liegt: Unternehmen müssen eine Balance finden zwischen der totalen Abschottung sensibler Daten, der Nutzerfreundlichkeit sowie der Wirtschaftlichkeit von IT-Systemen.

Effiziente Sicherheitskonzepte reduzieren IT-Ausfälle, Spionage und Datenmissbrauch. Welche Vorkehrungen haben Sie bereits getroffen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Agiler Softwareentwicklungsprozess: Komplexität beherrschen

22. März 2017 Posted by Dr. Rolf Kremer

Banner - Agile Softwareentwicklung

Projektteams sorgen für erfolgreiche Softwareentwicklung

Populäre Methode in der Softwareentwicklung: Scrum

Die Entwicklung von Unternehmenssoftware ist heute ein komplexes Unterfangen mit einer Vielzahl an Beteiligten. Als Softwareunternehmen wissen wir das nur zu gut. Denn unsere Lösungen bedienen nicht nur unterschiedlichste Kundenanforderungen in den Bereichen E-Mail- und Workflow-Management, sondern arbeiten auch mit verschiedensten Technologien auf einer Vielzahl an Plattformen.

Und neben den Mitarbeitern, die die eigentliche Programmierung durchführen, sind auch zahlreiche Kollegen zum Testen der Software eingebunden. Für das Aufstellen der Anforderungen und die Abnahme sind zudem Produktmanager zuständig. Je nach Umfang des Entwicklungsvorhabens können noch User Interface Designer, die für das Entwerfen der Benutzerschnittstelle zuständig sind, Software Architekten, welche die Architektur der Software entwerfen, und Stakeholder eingebunden werden.

In diesem Artikel möchte ich gemeinsam mit Ihnen einen Blick auf eine der derzeit populärsten Methodiken werfen: den agilen Softwareentwicklungsprozess basierend auf Scrum.

Agile Durchführung

Damit ein Softwareentwicklungsprozess zielgerichtet umgesetzt werden kann, erfolgt die Durchführung mit Hilfe von Vorgehensmodellen. Bei den in den 1970er Jahren eingeführten Wasserfall-Modellen wurde versucht, bereits am Anfang eines Projektes möglichst vollständig alle terminlichen, wirtschaftlichen und organisatorischen Aspekte festzulegen. Dies entspricht aufgrund der Komplexität von Software und der sich häufig ändernden Anforderungen oftmals nicht der Realität.

Demgegenüber können bei den inkrementellen Vorgehensmodellen im Laufe des Projektes Anpassungen terminlicher, wirtschaftlicher und organisatorischer Art vorgenommen werden. Im Jahr 2001 wurden von sechs Autoren 12 Prinzipien zur Entwicklung von Software im Rahmen des Agilen Manifests definiert.

Diese definieren unter anderem, dass späte Anforderungsänderungen erwünscht sind, dass regelmäßig eine funktionierende Version der Software erstellt, persönliche Gespräche innerhalb des Entwicklungsteams bevorzugt werden sollen und dass in regelmäßigen Abständen das Team überprüft, wie es effektiver arbeiten kann. Dadurch soll eine höhere Produktivität des Teams, eine schnellere Auslieferung, eine bessere Qualität der Software erreicht werden, so dass sich letztendlich eine höhere Kundenzufriedenheit einstellt. Diese Prinzipien finden sich in einigen Vorgehensmodellen wieder. Dazu gehören Scrum, Kaban und eXtreme Programming.

Agiler Softwareentwicklungsprozess

Scrum

Laut einer Umfrage mehrerer Hochschulen, ist Scrum das am häufigsten in einem Softwareentwicklungsprozess eingesetzte Vorgehensmodell. Auch in der Entwicklung bei GBS kommt diese Methodik zum Einsatz. Bei Scrum handelt es sich um eine Organisationsmethode und ein Framework des Projektmanagements. Scrum basiert auf der Idee, dass sich das Entwicklerteam selbst organisieren und auch die unterstützenden Werkzeuge selbst bestimmen kann.

Die drei wichtigen Rollen in Scrum: Product Owner, Scrum Master, Scrum Team

Der gesamte Zeitraum, der vom Projektstart bis zum Projektende zur Verfügung steht, wird in Iterationen eingeteilt. Eine Iteration dauert in der Regel eine oder zwei Wochen. Für die Durchführung werden die Beteiligten in Scrum in drei Rollen eingeteilt:

  • Der Product Owner ist für die Pflege der Anforderungen verantwortlich. Er vertritt im Projekt den Kunden und definiert die Projektziele und nimmt am Ende der Iteration die Ergebnisse ab. Die Anforderungen definiert der Product Owner umgangssprachlich zusammen mit den Abnahmekriterien, in Form von User Stories. Die User Stories werden dabei immer aus der Sicht des jeweiligen Anwenders der Software definiert.
  • Neben dem Product Owner gibt es den Scrum Master, welcher für die Durchführung und Einhaltung des Scrum-Prozesses zuständig ist. Daneben ist er für die Organisation der Besprechungen zuständig.
  • Die dritte Rolle ist das Scrum Team. Es besteht aus den Personen, die für die Ausführung der Aufgaben im Projekt zuständig sind. Hierzu können die Software Architekten, die Software Entwickler, die Test Engineers, die Technischen Redakteure oder UX Designer gehören. Damit das Projekt organisierbar bleibt, sollte das Scrum Team im optimalen Fall zwischen 3 und 6 Personen umfassen.

Anfang und Ende einer Iteration

Am Anfang einer Iteration definiert das Scrum Team im Planungsmeeting selbständig, welche Aufgaben von wem in der Iteration durchgeführt werden. Am Ende der Iteration stellt das Scrum Team im Review-Meeting dem Product Owner die Ergebnisse vor, der die Aufgabe abnehmen oder Änderungen bestimmen kann. Zwischen dem Planungs- und dem Review-Meeting werden in der Regel einmal täglich Daily Scrum-Meetings durchgeführt, indem die Scrum Team-Mitglieder über den aktuellen Stand ihrer Aufgaben berichten und mitteilen, ob Probleme aufgetreten sind. Diese täglichen Meetings sollen kurz gehalten werden und sollen in der Regel nicht länger als 15 Minuten dauern.

Am Ende einer Iteration findet ein Retrospektive-Meeting statt, in dem versucht wird, Hindernisse in der vergangenen Iteration zu finden, so dass diese in der nachfolgenden Iteration vermieden werden können. In der Praxis hat es sich bewährt keinen starren Scrum-Prozess für alle Projekte anzuwenden. Stattdessen sollten am Anfang eines jeden Projektes die Parameter für den Scrum-Prozess hinsichtlich der Projektgegebenheiten und den zur Verfügung stehenden Personen definiert werden.

Microsoft Team Foundation Server

Aufgrund der Komplexität der Softwareentwicklung kann der Steuerungs- und Aufgabenprozess in Scrum-Projekten mit Hilfe von elektronischen Werkzeugen unterstützt werden. Ein beliebtes Werkzeug ist der Team Foundation Server (TFS) von Microsoft, den wir für unsere beiden Produktlinien iQ.Suite und GBS AppDesigner verwenden. Der Product Owner kann das Produkt-Backlog mit Hilfe von Epics, Features und User Stories strukturieren und so die Funktionsvorgaben an das Team definieren. Dem Team wiederum steht ein Taskboard zur Verfügung mit dem die Aufgaben den Team-Mitgliedern zur Bearbeitung zugewiesen werden können. Jede Aufgabe wird in Form einer Karteikarte angezeigt und kann und per Drag & Drop entsprechend dem Bearbeitungsstand zu dem Fortschrittsstatus verschoben werden. Dazu kann das Taskboard beispielsweise in die Spalten „Neu“, „In Arbeit“, „Erledigt“, „Im Test“ und „Abgeschlossen“ eingeteilt werden.

Agiler Softwareentwicklungsprozess Mit Hilfe eines Burn-Down-Charts kann nicht nur der Arbeitsfortschritt in einer Iteration einfach erkannt werden, sondern auch eventuelle Abweichungen entsprechend der verfügbaren Kapazität. So lässt sich frühzeitig erkennen, ob im späteren Verlauf der Iteration Probleme auftreten können. Anhand weiterer Grafiken, die sich in einem Dashboard anordnen lassen, können sich die Projektbeteiligten und Stakeholder einen Überblick über den Status der Aufgaben verschaffen.

Agiler Softwareentwicklungsprozess Der TFS hat zudem den Vorteil, dass bei Verwendung von Microsoft Visual Studio als Entwicklungsumgebung eine Unterstützung der kontinuierlichen Integration in den Entwicklungsprozess möglich ist. Neben den Steuerungs- und Aufgabenverteilungsfunktionen stellt ein TFS ein Quellcode-Repository bereit und mit dem Microsoft Test Manager ein Werkzeug um manuelle und automatisierte Tests der Software anhand von Testplänen zu strukturieren. Aktuell ist der TFS in der Version 2015 verfügbar. Für dieses Jahr ist die neue Version 2017 geplant, von der es zurzeit eine Vorabversion gibt.

Fazit

Ein Softwareentwicklungsprozess, insbesondere im Enterprise Markt, ist komplex. Anforderungen von Kunden, Compliance-Vorgaben und technologische Innovationen verleihen der Thematik zahlreiche Facetten. Damit Entwicklungsprojekte dennoch unter Einhaltung von Termin- und Budgetvorgaben umgesetzt werden können, ist eine agile Vorgehensweise unumgänglich. Mit Scrum hat sich eine solche Methodik erfolgreich in den letzten Jahren etabliert und dazu beigetragen, diese Komplexität beherrschbar zu machen.

Wie bewerten Sie den Einsatz von Scrum? Welche Erfahrungen haben Sie gemacht? Ich freue mich auf Ihre Kommentare.

Der Beitrag Agiler Softwareentwicklungsprozess: Komplexität beherrschen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Sandbox-Technologie in die Cloud!

16. März 2017 Posted by Heiko Brenn

Sandbox Banner

Sandbox-Technologie hält Cyberkriminelle ab

Schutz vor neuen Bedrohungen durch Sandbox-Verhaltensanalyse

Die Bedrohungslage durch Verschlüsselungstrojaner und andere Schadsoftware wächst. Wir leben in einer Zeit, in der Nachrichten über immer neue Angriffswellen und -muster beinah alltäglich geworden sind. Gleichzeitig verbreitet die immer raffiniertere Vorgehensweise von Cyberkriminellen Angst und Schrecken in Unternehmen. Denn trotz zahlreicher Präventivmaßnahmen gelangen immer wieder Schädlinge in die IT-Netze von Unternehmen und legen ganze Infrastrukturen lahm. Es ist die Zeit für hochkarätige Gegenmaßnahmen – es ist Zeit für Sandbox. Lesen Sie heute, was es damit auf sich hat.

Antivirenprogramme erkennen nicht alle Schädlinge

Klassische, signaturbasierte Antivirenlösungen identifizieren nicht immer jeden Schädling, sondern nur diejenigen, die sie kennen – oder besser: erkennen. Aber Cyberkriminelle schlafen nicht – sie entwickeln schnell immer neue Malware und verbessern Angriffsmuster, um ihre Schadsoftware an die Gegenmaßnahmen der Anbieter von Sicherheitslösungen anzupassen. Zwar gibt es keine konkreten Zahlen, aber nach Schätzung des Bundesamts für Informationssicherheit entstehen 400 000 neue Viren pro Tag. Kennt ein Virenprogramm ein Angriffsmuster nicht, erkennt es folglich einen Schädling nicht – und es reichen kleinste Veränderungen, damit ein Virus vom Antivirenprogramm übersehen wird. Zwar sind die Hersteller von Antivirenprogrammen schnell mit dem Updaten ihrer Lösungen, jedoch kann vom Entdecken eines neuen Schädlings bis zur Auslieferung einer aktualisierten Signaturdatenbank an die Antivirenlösung wertvolle Zeit verloren gehen.

E-Mails als Verbreitungswege

Sandbox Technologie Es bleibt dabei: Wie das Bundesamt für Sicherheit in der Informationstechnik in seinem „Report zur Lage der IT-Sicherheit in Deutschland 2016“ bestätigt, gehören E-Mail-Anhänge sowie Drive-by Downloads durch den Besuch von Webseiten zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen. Weiterhin spielen auch Links auf Schadprogramme, deren Quelle manipulierte Werbebanner auf an sich vertrauenswürdigen Webseiten sind, eine gewichtige Rolle.

Bedrohungen lauern im Verborgenen

Malware wird von ihren Schöpfern so konzipiert, dass sie möglichst lange unentdeckt bleibt und möglichst viel Schaden anrichten kann. Sie soll unbemerkt Daten stehlen oder sich in der IT-Umgebung ausbreiten, um dann in maximalem Ausmaß zuzuschlagen. Zwei Angriffsmuster sind in diesem Zusammenhang zu nennen, die es in sich haben:

Advanced Persistent Threat (APT)

APT-Attacken (Advanced Persistent Threat) sind komplexe, zielgerichtete und aufwändig vorbereitete Cyberangriffe. Die Angreifer nehmen einen hohen Aufwand auf sich (Advanced), um auf das IT-System ihrer Opfer erfolgreich zuzugreifen und dabei möglichst lange (Persistent) unentdeckt Daten auszuspähen oder Schaden anzurichten. Um dauerhaft unentdeckt zu bleiben, müssen Angreifer permanent Codes umschreiben und raffinierte Ausweichtechniken einsetzen, um nicht doch vom Intrusion Detection System eines Netzwerks entdeckt zu werden. Aus diesem Grund sind APT-Attacken nur schwer zu identifizieren. Da sie in der Regel mit Datendiebstahl einhergehen, sind ihre Folgen erst anhand von Datenabflüssen aus dem Firmen-Netzwerk zu erkennen – und dann ist es schon zu spät.

Advanced Evasion Technique (AET)

AET-Attacken sind Cyberattacken, bei denen verschiedene, bekannte Angriffstaktiken so kombiniert werden, dass ein völlig neues Angriffsmuster entsteht, welches unbekannt ist und deshalb unentdeckt vom Antivirenprogramm auf IT-Infrastrukturen zugreifen kann. AET-Attacken dienen in erster Linie dazu, dem Angreifer unbemerkt Zugriff auf Netzwerke zu verschaffen. Selten richten AET-Attacken also direkten Schaden an.

Neue Erkennungstechnologien: Sandbox

Sandbox Technologie Neue Erkennungstechnologien werden deshalb immer wichtiger. Dazu zählen verhaltensbasierte Sicherheitsverfahren, die schädlichen Datenverkehr erkennen und dadurch Rückschlüsse auf Schadsoftware, die sich bereits auf den Endgeräten eingenistet hat, ziehen können. An dieser Stelle kommt die Sandbox-Technologie zum Einsatz: Sie unterstützt ein Antivirenprogramm darin, die IT-Infrastruktur vor Cyberangriffen zu schützen, indem sie schädliche Software bereits vor dem Eindringen in das Netzwerk erkennt und diese blockiert. Deshalb haben auch wir von GBS die Sandbox-Technologie nun in unser Antivirenmodul iQ.Suite Watchdog integriert.

Was ist eine Sandbox?

Eine Sandbox ist eine sichere Umgebung, die vollständig von der IT-Infrastruktur eines Unternehmens isoliert ist. In dieser sicheren Umgebung werden verschiedenste Computersysteme mit unterschiedlichen Betriebssystemen bereitgestellt, um eine reale IT-Umgebung zu simulieren. Unbekannte und verdächtige Programme und Dateien werden in dieser sicheren Umgebung zur Ausführung gebracht, um ihr Verhalten und die Auswirkungen auf das Computersystem zu beobachten. Anhand dieser Beobachtungen kann festgestellt werden, ob sich die Datei schädlich auf das System auswirkt oder nicht. Diese Bewertung bildet nun die Grundlage der Entscheidung, ob das Programm oder die Datei auf dem Endgerät zugelassen oder geblockt werden soll.

Sandbox in der Cloud? Natürlich!

Man kann eine Sandbox auch als eigene Lösung im Unternehmen betreiben. Die Verlagerung von Sandbox-Technologien in die Cloud hat jedoch immense Vorteile: Sicherheitsanbietern steht mehr Rechenleistung zur Verfügung und Ressourcen von mehreren Kunden können gemeinsam genutzt werden. Außerdem sind Unternehmen nicht mehr auf internes Fachwissen angewiesen, da ihre Anbieter oder Partner die Analysearbeit für sie an einem zentralen Ort erledigen können.

Sandbox-Verhaltensanalyse in Watchdog

Sandbox Technologie
  • Wird eine Datei als verdächtig eingestuft, zum Beispiel wenn sie ausführbare Inhalte enthält, wird sie von der Sicherheitslösung automatisch an die Sandbox gesendet. Dort wird der Hashwert dieser Datei ermittelt und mit denen bereits bekannter Malware verglichen.
  • Wenn die Datei schon einmal analysiert wurde und bekannt ist, übermittelt die Sandbox die Analysedaten an die Sicherheitslösung. Liegt eine Bedrohung vor, platziert iQ.Suite Watchdog die Datei samt E-Mail in der Quarantäne. Liegt keine Bedrohung vor, wird die Datei regulär zugestellt.
  • Ist der Hashwert unbekannt, wird eine anonymisierte Kopie der verdächtigen Datei an die Sandbox gesendet. Dort wird sie in einer sicheren Cloud-Umgebung zur Ausführung gebracht und ihr Verhalten überwacht und analysiert. Werden die Analysedaten als Bedrohung eingestuft, wird die Datei abgelehnt und blockiert. Wird die Datei als sicher eingestuft, erfolgt ihre Zustellung.
  • Anhand der von Sandbox ermittelten Informationen erstellt iQ.Suite Watchdog abschließend zu jedem Bedrohungsereignis einen forensischen Report, der tiefere Einblicke und Kontextinformationen liefert.

Ihr Weg zur passenden Lösung

Sandbox Technologie Es gibt sicherlich viele Sandbox-Angebote auf den Markt. Entscheiden Sie sich für eine Lösung, die sich einfach testen und bereitstellen lässt. Cloudbasierte Lösungen haben hier die Nase vorn, denn sie sind schnell installiert und können sofort genutzt werden. Eine Sandbox sollte grundsätzlich gut zur bestehenden Infrastruktur passen. Ideal ist es, wenn die Sandbox-Lösung sich in die bestehenden Sicherheitsprodukte einfach integrieren lässt, um sie zu erweitern.

Auf einige wichtige Merkmale Ihrer Sandbox sollten Sie außerdem achten:

  • So sollte eine Sandbox-Lösung auch Bedrohungen erkennen können, die speziell zum Umgehen von Sandboxes entwickelt wurden.
  • Eine gute Sandbox-Lösung sollte verdächtige Dateien unterschiedlichster Art analysieren können. Dazu gehören mindestens Microsoft-Office-Dokumente, PDFs und ausführbare Dateien.
  • Eine Sandbox muss außerdem verschiedene Betriebssysteme und Anwendungen unterstützen, damit auch Malware entdeckt wird, die zur Ausführung in einer ganz bestimmten Umgebung entwickelt wurde. Denn bedenken Sie: Malware verhält sich auf einer Windows Plattform anders als auf einer MacOS, Linux oder Android Plattform!
  • Dateien sollten mithilfe von Anti-Malware- und Reputationsdiensten gefiltert werden. Das reduziert die Zahl der fälschlich als schadhaft kategorisierter und an die Sandbox gesendeter Dateien. Mit detaillierten, vorfallbasierten Reports erhalten Sie zudem wertvolle Kontextinformationen über die Malware selbst oder den gezielten Angriff auf Ihre IT. Nutzt eine Sandbox außerdem eine so genannte „Kollektive Intelligenz“, können Bedrohungsanalysedaten von allen Kunden korreliert werden und allen Nutzern zugute kommen.

Haben Sie bereits Erfahrungen mit Sandbox-Technologien? Hier erfahren Sie mehr über die neue Sandbox-Technologie in iQ.Suite Watchdog. Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sandbox-Technologie in die Cloud! erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IoT – Sind deutsche Unternehmen bereit?

9. März 2017 Posted by Richard Koncz

Banner IoT

Das Internet der Dinge: Nutzen und Hemmnis

Das Potenzial der IoT-Technologien wird nur teilweise erkannt – es gibt große Unterschiede zwischen Branchen

Das Internet der Dinge ist zentraler Pfeiler der Digitalisierungsstrategie von Unternehmen – in Deutschland und international. Dabei geht es nicht nur um die bloße Vernetzung, sondern darum, Wettbewerbsvorteile daraus zu erzielen: Wer Datenströme analysieren und in Wissen umwandeln kann, hat Vorteile im Markt.

Aber sind Unternehmen überhaupt bereit für das Internet der Dinge in Deutschland? Welche Erwartungen knüpfen sie an das IoT? Und gibt es einen Unterschied im Reifegrad zwischen Fertigung und Logistik, Handel sowie Dienstleistern? Die Gemeinschaftsstudie „Wettbewerbsfaktor Analytics im Internet der Dinge“ der Universität Potsdam und der SAS Institute GmbH liefert einen Einblick in den Stand von IoT-Einführungsprojekten, Herausforderungen sowie das zukünftige Potenzial der Technologie. Befragt wurden hierzu 5.777 Unternehmen unterschiedlicher Branchen – was dabei herausgekommen ist, erfahren Sie zusammengefasst in unserem heutigen Blogbeitrag.

Weniger als die Hälfte der Unternehmen setzt sich aktiv mit dem Internet der Dinge auseinander

Internet der Dinge Obwohl das Thema Digitalisierung aktueller denn je ist, setzen sich noch nicht alle befragten Unternehmen mit dem Internet der Dinge auseinander: Nur 43,5 Prozent der Befragten setzen sich derzeit aktiv mit dem Thema auseinander. Große Unterschiede gibt es in den einzelnen Branchen: In Fertigung (50%) und Logistik (51%) ist es rund die Hälfte der Unternehmen, während der Handel (nur 35%) und das Gesundheitswesen (38%) deutlich hinterherhinken.

Eine Kosten-Nutzen Frage: Die Herausforderungen

Internet der Dinge Größtes Hindernis für die Implementierung des Internet der Dinge im Unternehmen ist die Frage nach dem Nutzen: Für 63 Prozent der Firmen, die IoT noch nicht implementiert haben, ist dies die größte Hürde, die es zu bewältigen gilt. Unabhängig davon sehen alle befragten Unternehmen im Fehlen technischer Standards (60%), sowie geeigneter Plattformen zur Datenintegration (47%) die größten Herausforderungen. Aber auch die Kosten für die zusätzliche Infrastruktur zur Vernetzung (40%) sowie Bedenken bei Datenschutz (40%) und Datensicherheit (33%) wurden als häufige Hindernisgründe genannt.

Hohe Ziele und Erwartungen

Die mit dem Einsatz des IoT verbundenen Ziele sind verschieden. Für die Hälfe der Befragten (50%) steht die Entwicklung neuer Produkte und Dienstleistungen im Vordergrund. 40 Prozent erhoffen sich eine Verbesserung der Effizienz und lediglich 5 Prozent möchte das Internet der Dinge in Deutschland für neue Geschäftsmodelle und zur Prozessüberwachung nutzen. Einen Einfluss auf signifikante Umsatzsteigerung zwischen 6 und 20 Prozent erwartet die Mehrheit der Unternehmen (60%) in rund 5 Jahren. Nur 13 Prozent sehen innerhalb der nächsten fünf Jahre keinen Einfluss auf den Umsatz durch IoT. Über zwei Drittel der Unternehmen erwarten in fünf Jahren außerdem auch eine erhebliche Effizienzsteigerungen durch das Internet der Dinge.

Umfassende IoT-Strategie fehlt

Internet der Dinge Um diese Potenziale zu heben, braucht es jedoch entsprechend erfolgreiche Umsetzung. Und hier kommt das Management ins Spiel: Die Macher der Studie sind davon überzeugt, dass eine unternehmensweite Strategie, in der die Anstrengungen zielgerichtet gebündelt werden, ein Indikator für die Bedeutung von IoT und die Reife der Nutzungsideen ist. Derzeit allerdings werden Einsatzszenarien häufig nur getestet. Das zeigen auch die Zahlen: Eine unternehmensweite Implementierung des Internets der Dinge findet bei lediglich 13 Prozent der Befragten statt – bei allen anderen ausschließlich auf Projektbasis oder Abteilungsebene.

Übrigens: IoT-Projekte zur Produkt- und Dienstleistungsentwicklung befinden sich bei Fertigung, Handel und Gesundheitswesen in der Regel noch in der Testphase oder in der prototypischen Implementierung. Das zumindest gaben 16 und 10,5 Prozent der Befragten an. Banken sind hier offenbar schon einen Schritt weiter, denn laut Studie haben die ersten Banken (5% der Befragten) bereits damit begonnen, die Sensordatenanalyse in entsprechenden Projekten zu integrieren. Das sieht auf den ersten Blick recht mager aus, allerdings erwarten die Initiatoren der Studie, dass dieser Anwendungsbereich branchenübergreifend zunehmen wird: Knapp die Hälfte aller Unternehmen (47%) befindet sich in der Ideenfindungsphase.

Datennutzung bislang Fehlanzeige

Internet der Dinge Die schieren Massen an Daten und Informationen, die durch das IoT produziert werden, lassen sich im Unternehmen zur Entscheidungsfindung und Prozesssteuerung verwenden. Soweit die Theorie. Ein Blick in die Praxis sieht trübe aus: Nur zwei Drittel der befragten Unternehmen nutzen überhaupt Daten zur Entscheidungsvorbereitung. Davon haben 43 Prozent bislang lediglich ein Viertel ihrer Daten erschlossen und nur 7 Prozent gelingt es, mehr als die Hälfte der durch das Internet der Dinge erzeugten Daten zu nutzen.

Die Aufgabe wird für die meisten Unternehmen in den kommenden Jahren also verstärkt darin liegen, überhaupt erst einmal die technische Infrastruktur zu schaffen, mit deren Hilfe Daten aus ihrer Sensorik gesammelt werden können. Zusätzlich ist es notwendig, Auswertungsroutinen, also Regeln und Verfahren, zu verankern, die dabei helfen, Entscheidungsfindungen zu erleichtern.

Der Blick auf einzelne Branchen

Kommen wir zurück auf die eingangs erwähnten Branchen. Für Handel, Logistik, Fertigung, Gesundheitswesen sowie Versicherungen bietet das IoT unterschiedliche Anwendungsmöglichkeiten, die von den Studieninitiatoren hinsichtlich ihrer Potenziale untersucht wurden. Denn wenn in der Produktion, Logistik und im Handel mit physischen Produkten umgegangen wird und messbare Daten direkt im internen Prozess entstehen, so wird das IoT im Gesundheitswesen oder bei Versicherern in der Regel beim Kunden eingesetzt. Die gewonnen Datenströme können dann unmittelbar zur besseren Leistungserstellung genutzt werden.

Versicherungen

Daten für eine bessere Risikobewertung oder für eine individuellere Gestaltung von Versicherungsprodukten und Tarifen: Das IoT eröffnet der Versicherungsbranche etliche Optimierungsmöglichkeiten hinsichtlich der Erweiterung des Produktportfolios um verhaltensbasierte Produkte.

Das IoT-Potenzial wird in dieser Branche insgesamt als recht hoch bewertet. Insbesondere, wenn es um die Auswertung von Daten in stark abgegrenzten Bereichen (wie bei Connected Car, Connected Home) geht, wird das IoT als zukunftsträchtig erachtet. So lassen sich beispielsweise Versicherungstarife unter dem Stichwort „pay as you live“ individuell gestalten. Ähnlich hoch wird auch das Potenzial vom Internet der Dinge in Assistenz- und Präventionsprogrammen in Deutschland eingeschätzt. Interessanterweise haben trotz hoher Potenzialbewertung Versicherer den Initiatoren der Studie keine bereits initiierten Projekte benannt.

Handel

Hier gilt es zwischen Online- und stationärem Handel zu unterscheiden, da das IoT unterschiedliche Einsatzbereiche bereit hält.

Internet der Dinge Im Online-Handel bieten ortsbezogene Anwendungen, automatisierte Bestellungen und Logistikanwendungen „der letzten Meile“, also der letzte Abschnitt vor Auslieferung beim Kunden, das höchste Zukunftspotenzial. Während Payment-Anwendungen kaum auf Interesse stoßen, werden erste Projekte nach Angabe der Befragten bei automatisierten Bestellungen realisiert. Im Bereich Connected Home befinden sich Projekte derzeit in der Planung.

Der stationäre Handel sieht insgesamt ein nicht ganz so großes Potenzial im IoT. Bei der Handhabung des Sortiments stößt es jedoch auf Interesse. Durch die Möglichkeit des Monitorings der Produkteigenschaften und der automatischen Bestandsführung sehen die Befragten ein mittleres bis hohes Potenzial für Effizienzsteigerungen. Ähnlich hoch wird der Nutzen des IoT bei der Verfolgung der Produkteigenschaften (Unversehrtheit, Haltbarkeit) gesehen. So werden erste Projekte mit dem Einsatz vom Internet der Dinge in der automatischen Bestandsführung, bei der Produktindividualisierung und in der Kundenidentifikation in Deutschland vorangetrieben. Wenig Beachtung, weil mit geringem Nutzwert verbunden, schenkt der stationäre Handel Paymentanwendungen.

Fertigung

Mit dem Aufkeimen von Industrie 4.0 ist das Thema Digitalisierung in der Fertigung längst präsent. Das höchste Potenzial wird in der Überwachung der Maschinenzustände und der Planung von Wartungszyklen gesehen und die Implementierung von IoT wird in dieser Branche bereits sehr aktiv betrieben. Denn ein durch Produktionsausfall ungeplantes Wartungsfenster und dadurch bedingte Termin- und Lieferschwierigkeiten haben unmittelbaren Einfluss auf monetäre Einbußen.

Vielversprechend ist auch die flexiblere Produktionsplanung, denn die hierfür notwendigen Daten liefert das Internet der Dinge in Echtzeit: Über Echtzeitregelkreise lassen sich Produktionsaufträge flexibler takten und spontane Veränderungen an den Produktkonfigurationen vornehmen. Das Potenzial der Planung mit Ist-Daten wird daher als hoch bewertet.

Laut Studie werden einzelne Projekte bereits bei der Zustandsermittlung, aber auch im Rahmen der Erhöhung der Energieeffizienz durchgeführt. Zur Vorhersage von Funktionsstörungen und der Planung von Wartungszyklen seien viele neue Projekte in Vorbereitung.

Logistik

Internet der Dinge Große Potenziale bietet das IoT auch für die interne Lagerhaltung, Qualitätsmanagement und Logistik. Insbesondere das Tracking und Tracing von Produkten und Bestellungen sehen die befragten Unternehmen als zentrales zukünftiges Anwendungsfeld. Einsatzfelder von smarten Sensortechnologien sind beispielsweise die Lokalisierung einzelner Produkte im Lager, die intelligente Nutzung von Lagerkapazitäten sowie die autonome Lagerverwaltung.

Es ist also kaum verwunderlich, dass konkrete Projekte in der Lagerhaltung – und hier im Tracking und Tracing sowie der Auffindbarkeit im Lager – aber auch bei der Erhöhung der Energieeffizienz der Lagerung geplant und realisiert sind.

Gesundheitswesen

Der Überwachung von Fitness- und Vitaldaten über Wearables zur Gestaltung von Präventionsprogrammen, zur automatisierten Alarmierung von Hilfs- und Notdiensten oder für die Nutzung als Assistenzsysteme in der Medikamentierung wird von Krankenkassen und der häuslichen Krankenpflege ein sehr hohes Potenzial zugeschrieben. Den größten Nutzen des Internet der Dinge erwarten Branchenkenner in der Entlastung der stationären Infrastruktur und der Verlagerung von Überwachung und Therapie in den ambulanten Bereich. So lassen sich laut Studie über die Erhebung von gesundheitlichen Langzeitdaten und den Abgleich der Vitaldaten mit bekannten Mustern individuelle Behandlungs- und Pflegepläne effizienter gestalten.

Fazit: Potenziale kaum erkennt

Das Potenzial von IoT-Technologien wird nur teilweise erkannt und es gibt große Unterschiede zwischen den verschiedenen Branchen: Als Treiber von IoT-Projekten sind klar die beiden Branchen Fertigung und Logistik erkennbar. Versicherungen, der Handel und das Gesundheitswesen hinken hingegen mit wenig konkreten Aktivitäten hinsichtlich der Nutzung vom Internet der Dinge in Deutschland zum Teil deutlich hinterher.

Sagt der Rasenmäher zur Laterne

Lesetipp Maschinen und Dinge kommunizieren miteinander. Produktion, Produkte und Entwicklung vernetzen sich. Das ist Industrie 4.0. Nur ein strapazierter Begriff oder steht die Arbeitswelt endgültig vor einem dramatischen Umbruch? Mit dieser Frage beschäftigt sich unser Gastautor Prof. Rainer Neumann, Professor für Wirtschaftsinformatik an der Hochschule Karlsruhe, in diesem Artikel.
Umsatzsteigerung durch die Bereitstellung besserer Produkte und Dienstleistungen sowie Effizienzverbesserungen durch eine schnellere interne Datenversorgung sind die beiden Kernziele, die mit dem Einsatz von IoT verfolgt werden. Zwar noch nicht derzeit, jedoch binnen fünf Jahren sehen Unternehmen hier erhebliche Potenziale. Konkrete Projekte zeigen, dass vor allem die Effizienzerhöhung und Prozessüberwachung vorangetrieben werden sollen. Die Bewertung des Nutzens und das Kostenrisiko stellen für Unternehmen aller Branchen das größte Hemmnis dar, das Internet der Dinge zu nutzen. Zudem fürchten viele Unternehmen, nicht das notwendige Know-how zu haben, um IoT effektiv zu nutzen.

Der Beitrag IoT – Sind deutsche Unternehmen bereit? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

PDF – Ein Format, viele Möglichkeiten

16. Februar 2017 Posted by Bernd Hesse

Was sind eigentlich PDF bzw. PDF/A?

Langzeitarchivierung kommt ohne PDF/A-Standard nicht aus

Wir sind tagtäglich mit einer Vielzahl unterschiedlicher Inhalte konfrontiert: E-Mails, CAD-Dateien, JPGs und andere Bildformate sowie Office-Dateien in verschiedenen Varianten. Viele von ihnen müssen aus rechtlichen Gründen aufbewahrt werden – Rechnungen und Verträge zum Beispiel. Werden diese Dokumente in ihrem ursprünglichen Format aufbewahrt, so ist die Gefahr groß, dass sie nach Jahren nicht mehr lesbar sind. Und damit ist nicht unbedingt nur die physikalische Haltbarkeit der Datenträger gemeint. Denn es ist fraglich, ob heutige digitale Speichermedien aufgrund regelmäßiger Aktualisierung von Programmen in ein paar Jahren überhaupt noch geöffnet werden können. Denken Sie zum Beispiel einmal daran, dass Sie zwar Dokumente, die mit Microsoft Word Version 1997 erstellt worden sind, noch mit der Programmversionen 2013 öffnen können – andersherum dürften Sie aufgrund fehlender Abwärtskompatibilität deutliche Schwierigkeiten haben.

Die Haltbarkeit der Trägermedien und der schnelle Medien- und Systemwandel sind zwei Probleme, die der Langzeitarchivierung digitaler Inhalte im Wege stehen. Obendrein ist nicht jedes Dateiformat auch für die zukunftssichere Aufbewahrung von Inhalten gleichermaßen geeignet: Können beispielsweise verknüpfte, externe Bilder nicht gefunden werden, wird die Seite nicht wie gewünscht angezeigt. Eine revisionssichere Aufbewahrung wäre damit gescheitert. Aus diesem Grund ist für die Archivierung eine konsequente Konvertierung in ein Format notwendig, welches die langfristige Reproduzierbar- und Lesbarkeit sicherstellt. Der ISO-Standard PDF/A ist hierfür das Format erster Wahl.

Durchbruch bei der Aufbewahrung von Dateien

PDF/A-Standard 1993 entwickelte Adobe Systems das PDF – ein plattformunabhängiges Dateiformat für elektronische Schriftstücke.

Es ermöglicht bis heute ein Schriftstück unabhängig vom ursprünglichen Anwendungsprogramm, vom Betriebssystem oder von der Hardwareplattform originalgetreu wiederzugeben. Nach der Installation von Acrobat Pro stand im Druckdialog in Word die Option PDF zur Verfügung. Mit diesem Format vereinfachte Adobe das Datenmanagement und den Datenaustausch für unterschiedliche Branchen enorm, denn mit dem neuen PDF-Standard ließen sich plötzlich etliche Klippen bei der Dokumentenweitergabe oder der Aufbewahrung von Dateien elegant umschiffen.

Denn während Formate wie Papier, Mikrofilm und das Bildformat TIFF zwar grundsätzlich lange archivier- und reproduzierbar sind und insbesondere TIFF-Dateien im Gegensatz zu Papier schnell und unkompliziert versendet werden kann, ist es nur unter größtem Aufwand möglich, diese klassischen Archivierungsformate nach gezielten Informationen abzusuchen. Ein PDF hingegen ist schnell durchsuchbar und kann neben Text, Bildern und Grafik auch Hilfen enthalten, die die Navigation innerhalb des Schriftstückes erleichtern.

Zahlreiche Vorteile

  • PDF umfasst strukturierte Objekte (Text, Vektorgraphik, gerastertes Bild). Diese ermöglichen eine effiziente Suchabfrage im gesamten Datenarchiv.
  • PDF lässt sich kompakt und effizient komprimieren. Besonders für den elektronischen Datenverkehr, z.B. E-Mail-Anhänge oder via Dateitransfer (FTP), ist die geringere Dateigröße vorteilhaft.
  • Metainformationen (bspw. Verfasser, Thematik, Inhalt, Schlagwörter, Datum der Entstehung) werden direkt in einem standardisierten Format (XMP) in die PDF-Datei eingebettet. Daher lässt sie sich automatisch, systematisch und ohne manuelle Arbeit weiterverarbeiten.
  • Das PDF Format ist in der Regel so konzipiert, dass es nicht an ein bestimmtes Gerät (bzw. Rasterauflösung, Farbsystem) gebunden ist. Dadurch passen sich die PDF Dokumente an die technologische Entwicklung der Ausgabegeräte (Drucker, Bildschirm, Scanner) an und sind auch Jahre nach ihrer Erstellung aktuell.

PDF/A erstellen

Kein Wunder also, dass man begann, das PDF als Standard für Langzeitarchivierung in Betracht zu ziehen. Adobe Systems überarbeitet seit Jahren das PDF immer weiter. Um neue Funktionen zu erweitern und unnötige zu entfernen, war es deshalb unumgänglich, einen dauerhaften, beständigen und international gültigen Standard für die Langzeitarchivierung zu entwickeln. Dieser sollte aufgrund der Vorteile, die das PDF bietet, auf Adobes PDF aufbauen. Das Ergebnis: PDF/A-Standard.

Im September 2005 wurde der PDF/A-Standard für das regelkonforme Archivieren elektronischer Dokumente definiert. Er bewertet und regelt, welche PDF-Funktionen bezüglich der Archivierung sicher sind. Unter Zusammenarbeit von Unternehmen und Organisationen entstand ein plattformunabhängiges Dateiformat für elektronisch archivierte Dokumente. Dieses garantiert eine langfristige Lesbarkeit von Dokumenten – und zwar unabhängig davon, mit welcher Anwendungssoftware und auf welchem Betriebssystem sie ursprünglich erstellt wurden.

Warum PDF/A-Standard und nicht einfach PDF?

Mit seinen Container-Eigenschaften und der Fähigkeit einzelne Bestandteile plattformunabhängig layoutgetreu darzustellen, ist das PDF als Archivdokument ideal geeignet.

Jede PDF/A-Datei ist immer auch eine PDF-Datei

Damit das PDF jedoch eine exakt reproduzierbare Darstellung von Inhalten garantiert, müssen einige bestimmte Vorgaben eingehalten werden. Dazu gehört beispielsweise der vollständige Zugriff auf alle zum Dokument gehörenden Elemente. Schriften beispielsweise müssen eingebettet sein, damit ein Rechner auch in Jahren Sonderzeichen oder Symbole noch richtig darstellt, selbst, wenn die im Dokument vorgesehene Schrift nicht auf dem Rechner installiert ist. Interaktive Elemente oder PDF-Ebenen hingegen sind nicht erlaubt: Interaktive Elemente oder PDF-Ebenen hingegen sind nicht erlaubt: Sie verhindern die Eindeutigkeit, die eine PDF/A-Datei haben muss. Bei einem PDF mit mehreren Ebenen wüsste man beispielsweise bei einer Druckausgabe in 40 Jahren nicht mehr, welche Ebene gelten soll.

Einsatzszenarien: So profitieren wir vom PDF/A-Standard

Da sich ganz unterschiedliche Inhalte als PDF sichern lassen, ist die Norm für alle Branchen geeignet. Ein paar Beispiele sollen die Einsatzmöglichkeiten zeigen – und seien Sie gespannt: Diese gehen über die bloße Archivierung hinaus.

Aufbewahrung von Broschüren, Handbüchern und Bedienungsanleitungen

PDF/A-Standard Mit jedem neu erworbenen Elektrogerät, Möbelstück, Spielzeug oder Sportgerät, kommt mal ein Handzettel, dann ein Booklet und manchmal ein ganzes Pamphlet mit ins Haus. Nun gehört es zum Wesen von papiergebundenen Handbüchern, dass sie immer dann verschwunden sind, wenn sie gebraucht werden. Ein Karton mit allen Anleitungen darin könnte eine Lösung sein. Oder besser noch: Ein Ordner auf der Festplatte. Denn die meisten Hersteller bieten Benutzerhandbücher zum kostenlosen Download auf ihren Webseiten an: Gesichert als PDF und nach Wahl benannt, können sie nicht mehr verlorengehen. Und im Zweifelsfall ist der Computer schneller hochgefahren und das benötigte Stichwort dank Volltextsuche schneller gefunden als die Abstellkammer durchwühlt.

Weitergabe von Druckdaten

Zwar wurde der PDF-Standard häufig zur Archivierung genutzt. Es gibt aber auch Varianten, die im Graphik- und Druckbereich zum Einsatz kommen. Und zwar dann, wenn Sie zum Beispiel Bild- und Druckdaten an Druckereien weitergeben möchten. So garantiert z.B. PDF/X die Konsistenz der Daten. Pannen mit nicht eingebetteten Schriften, die beispielsweise zu „Buchstabensalat“ führen, sind ausgeschlossen. Die vorlagengetreue Übermittlung der Daten bis zum Druck mit farbgetreuer Wiedergabe im CMYK-Farbmodell wird dadurch ermöglicht.

Das Farbmanagement verhindert zu blasse oder zu bunte Farben bzw. Bilder, denn PDF/A sorgt für eine verbindliche Darstellung von Farben. Zudem vermeidet PDF/A viele Verarbeitungsprobleme, die beispielsweise durch passwortgesicherte PDF-Dokumente oder bei der Druckausgabe von Dateien auftreten können.

Umwandlung von E-Mail Anhängen zum Schutz vor Schadcode

PDF/A-Standard Immer häufiger missbrauchen Hacker Office Dokumente, um versteckte Trojaner in Makros zu verbreiten. Die Umwandlung von Office-Dokumenten in PDF kann darin eingebetteten, aktiven Schadcode an seiner Ausführung hindern.

So erlaubt beispielsweise auch unsere Lösung iQ.Suite Convert die Umwandlung von E-Mail-Anhängen ins PDF- oder ZIP-Format. E-Mails mit potentiell gefährlichen Office Dokumenten werden angehalten und mit iQ.Suite Convert in PDF umgewandelt. Der Empfänger erhält den ursprünglichen Anhang als PDF-Datei. Aktiver Schadcode ist nun keine Bedrohung mehr. Eine Antivirus-Lösung, wie beispielsweise unsere iQ.Suite Watchdog, kann anschließend den originalen E-Mail-Anhang einer erneuten Virus-Prüfung unterziehen. Wird die Datei dabei als ungefährlich bewertet, erfolgt die Zustellung an den Empfänger im ursprünglichen Format.

Vereinheitlichung von Dateiformaten

Apropos E-Mail-Anhänge: Es ist nicht immer sinnvoll, E-Mail-Anhänge im Original zu versenden. Insbesondere wenn der Empfänger Historien in Office-Dokumenten nicht sehen soll oder sichergestellt werden soll, dass dem Empfänger der Anhang so dargestellt wird, wie der Autor es vorgesehen hat, ist PDF eine sinnvolle Alternative. Ob Office Dokumente oder Bilder – unzählige Formate lassen sich konvertieren und als PDF versenden. Übrigens übernimmt auch iQ.Suite Convert diese Aufgabe, wobei Sie selbst anhand von Dateityp oder -größe entscheiden, welche Anhänge umgewandelt werden.

PDF-basierte E-Mail-Verschlüsselung

Der sichere Versand von E-Mails an Kunden ohne eigene Verschlüsselungslösung ist für viele Unternehmen eine Herausforderung. Denn entweder sind die verwendeten Lösungen zu komplex und stören durch ihr aufwändiges Schlüsselmanagement einen reibungslosen Ablauf. Oder es ist nicht sichergestellt, dass beide Kommunikationspartner das identische Verfahren bzw. die gleiche Software einsetzen.

PDF/A-Standard Eine Verschlüsselungslösung, die solche Hindernisse überwindet, ist unser iQ.Suite PDFCrypt. Zur Verschlüsselung von E-Mails setzt sie auf den PDF-Standard und kommt deshalb ohne Schlüssel, Zertifikate oder Installation von Software auf Empfängerseite aus. Eine E-Mail wird inklusive ihrer Anhänge automatisiert in eine verschlüsselte PDF-Datei umgewandelt und dem Empfänger zugestellt. Wie es dem Wesen des PDFs entspricht, bleiben dabei alle Anhänge in ihrem ursprünglichen Format erhalten. Der Empfänger öffnet dann einfach mit Hilfe eines PDF-Readers und eines ihm zugesandten Passworts die verschlüsselte PDF-Datei im Mail-Client.

Hochvolumige Herstellung von Archiv-PDF-Dateien

Der PDF- bzw. PDF/A-Standard eignet sich auch zur Archivierung von Inhalten nicht länger benötigter Geschäftsanwendungen. Wir haben uns diese Eigenschaften beispielsweise zunutze gemacht, um ganze Geschäftsanwendungen zu archivieren. Konkret nutzen wir diese Technologien im GBS Retirement Manager, mit dessen Hilfe ungenutzte IBM Notes Datenbanken abgeschaltet und die Inhalte in ein einheitliches PDF-Format überführt werden, wodurch eine zukünftige, plattformübergreifende Nutzung überhaupt erst möglich wird. Denn im PDF-Standard bleiben nicht nur die Inhalte und zusätzliche Metadaten erhalten, sondern auch das originale Erscheinungsbild. Gleichzeitig erfüllt das langlebige PDF/A-Format auch hier höchste Revisionssicherheit. Die erzeugten PDF-Dateien können in Kombination mit dem GBS AppDesigner dann sogar im Browser zugänglich gemacht und Anwendern in Microsoft SharePoint oder IBM Connections zur Verfügung gestellt werden.

Für welche Anwendungsfälle nutzen Sie das PDF-Format? Wir freuen uns über Ihren Kommentar.

Der Beitrag PDF – Ein Format, viele Möglichkeiten erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Top 10 Risiken in Unternehmen

9. Februar 2017 Posted by Andreas Richter

Top 10 Risiken Unternehmen

Angst vor Cyber-Kriminalität bei Deutschlands Unternehmen am größten

Die Folgen von Cybervorfällen sind für Unternehmen in Deutschland erstmals das größte Risiko. Zu diesem Schluss kommt das Allianz Risk Barometer für 2017. Das sechste Jahr in Folge schlüsselt die Allianz auf, welche Geschäftsrisiken Unternehmen aus verschiedenen Regionen, Ländern und Branchen am meisten fürchten.

Allianz Risk Barometer untersucht die wichtigsten Risiken für Unternehmen weltweit

Drohende Verluste aus Betriebsunterbrechungen liegen, wie schon im Vorjahr, auf Rang 2. Marktentwicklungen sind für deutsche Unternehmen nach wie vor ein zentrales Anliegen und nehmen im Ranking des Risk Barometers den dritten Platz ein. Erstmals in den Top 10 Deutschlands finden sich politische Risiken wie Bürgerkriege oder terroristische Akte. Selbst wenn ein Unternehmen kein direktes Opfer ist, können Standorte unzugänglich sein oder Lieferketten beeinträchtigt werden. Ebenfalls neu auf Platz 10 ist die Furcht vor dem Zerfall der Euro-Zone und den Auswirkungen des Brexit.

Cybervorfälle als größtes Risiko

Risikomanagement Während weltweit die Angst vor IT-Ausfällen, Spionage und Datenmissbrauch vergleichsweise nur auf Rang 3 liegt, sind Unternehmen hierzulande insbesondere über Cybervorfälle besorgt. Für 44 Prozent der Befragten ist es das größte Risiko, dem Unternehmen in diesem Jahr gegenüberstehen. Im vergangenen Jahr lag die Angst davor auch in Deutschland noch auf Platz 3. Vor allem in der Kreditwirtschaft, der Telekommunikationsbranche sowie im Automotive-Bereich oder in der Luftfahrt ist die Angst vor Cybervorfällen am größten. Andere Branchen sehen sich stärker durch andere, spezifische Risiken bedroht: Das Baugewerbe fürchtet beispielsweise eher Naturkatastrophen und die Lebensmittelbranche Reputationsverluste aufgrund mangelnder Qualität und Produktrückrufe.

Die Bedrohungen in diesem Bereich gehen weit über Hacking, Datenschutzverletzungen oder Datendiebstähle hinaus, obwohl neue Datenschutzbestimmungen die Folgen solcher Vorfälle für Unternehmen verschärfen werden. Die Gefährdung durch Cyberrisiken geht einher mit dem technologischen Wandel hin zu einer digitalen Wirtschaft, in der Daten, Patente und spezifisches Firmenwissen eine immer größere Rolle spielen und die deshalb zunehmend in das Visier von Cyberkriminellen geraten. Aber auch IT-Ausfälle oder menschliches Versagen können zu Schäden führen: In einer Industrie 4.0-Umgebung können nicht korrekt verarbeitete oder fehlinterpretierte Daten ganze Produktionen zum Stillstand bringen.

Risikomanagement Auch Internetbetrug stellt ein nicht unerhebliches Risiko für Unternehmen dar. Mit immer neuen Maschen versuchen Internetkriminelle gefährliche Schadsoftware auf einzelnen Firmenrechnern und in Unternehmensnetzwerken zu installieren. Trojaner werden nicht mehr nur über Phishing-Mails eingeschleust, sondern finden ihren Weg ins Unternehmen auch über Scareware, Abzocke mit ESTA-Anträgen oder über Branchenbuch-Betrüger. Abgeschottete Mitarbeiterrechner, auf denen sich außer der erlaubten Firmensoftware weder Internetzugang noch E-Mail-Kommunikationstools befinden, mag hier vielleicht die sicherste, aber nicht praktikabelste Lösung sein.

Risikomanagement bei Cybervorfällen

Ein einziger Vorfall, sei es eine technische Störung, menschliches Versagen oder ein böswilliger Angriff, kann zu gravierenden Betriebsunterbrechungen, Verlust von Marktanteilen und Reputationsschäden führen. Darüber hinaus trägt auch die weltweite Verschärfung von Datenschutzregelungen dazu bei, dass die Gefahr „Cybervorfall“ im Risikomanagement an vorderster Stelle steht, denn bei Nichteinhaltung der Vorschriften drohen empfindliche Strafen.

Wie die Allianz in ihrem Risk-Barometer angibt, ist das heutige Risikomanagement schnelllebig und datengestützt geworden. Neue, spezielle Services wie IT-Forensik und Krisenmanagement sind zur Absicherung der zunehmend immateriellen Risiken entstanden und die Nachfrage nach neuen Versicherungsdeckungen gegen Cybervorfälle und Betriebsunterbrechungen durch Nicht-Sachschaden-Ereignisse steigt.

Risikomanagement Die Minimierung des Cyberrisikos stellt eine echte Herausforderung dar. Es ist komplex, denn die Art und Weise der Angriffe verändert sich. Häufig erkennen Unternehmen erst (zu) spät, dass sie Opfer einer Cyberattacke sind oder waren. Wer jedoch weiß, wo seine Angriffsflächen liegen, kann sich besser auf einen Cybervorfall vorbereiten. Denn selbst wenn es keine 100%-ige Sicherheit gibt, helfen Überwachungs- und Frühwarnsysteme, um sich gegen Datenschutzverletzungen abzusichern. Die Protokollierung von Auffälligkeiten erleichtert beispielsweise die spätere forensische Analyse bei Sicherheitsvorfällen. Von zentraler Bedeutung sind ebenfalls Schulungen von Mitarbeiter: Hierbei müssen sie lernen, gefälschte E-Mails zu erkennen und nicht auf mysteriöse Links zu klicken. Ein effektives Zugriffsmanagement auf Daten für Mitarbeiter sowie eine Datensicherung unabhängig vom Unternehmensnetzwerk minimiert das Risiko Cyberbedrohung noch einmal deutlich. Nicht zuletzt sind Fachleute wie ein Chief Information Security Officer (CISO) in der Lage, ein umfassendes Informationssicherheits-Management-System im Unternehmen zu implementieren. Denn Datenschutz, Mitarbeiter-Schulung, Recovery, Schutz vor Schadprogrammen, Verschlüsselung usw. sind nur Grundvoraussetzungen für ein sicheres Firmennetzwerk. Ohne Notfallmanagement im Fall der Fälle drohen hohe Verluste, Ausfallzeiten und rechtliche Einbußen.

Betriebsunterbrechung: Neue Auslöser auf dem Vormarsch

Risikomanagement Betriebsunterbrechung empfinden 40 Prozent der befragten Unternehmen als das größte Risiko für Unternehmen. Damit schafft es dieses Risiko, wie auch im Vorjahr auf Rang 2. Allerdings sind neue Auslöser auf dem Vormarsch. Gefahren wie Naturkatastrophen und Brände sind weiterhin die Ursachen, die Unternehmen am meisten fürchten. Doch sogenannte nicht-physische oder Nicht-Sachschaden-Ursachen nehmen laut Risk-Barometer zu. Die Auswirkungen von Lieferantenausfällen, Cybervorfällen und die weitreichenden Ausfälle infolge eines Terrorakts sind in diesem Zusammenhang nur einige Ereignisse, die Unternehmen großen Schaden zufügen können. Ein wesentlicher Antreiber für die Angst vor Betriebsunterbrechung durch Nicht-Sachschaden-Ereignisse ist die fortsetzende Digitalisierung.

Marktentwicklungen. Einfluss neuer Technologien und Digitalisierung wächst

Risikomanagement Marktentwicklungen sind für Unternehmen in Deutschland nach wie vor zentrales Thema. Im Ranking nimmt das Risiko mit 39 Prozent der Antworten den dritten Rang ein. Besorgt sind Unternehmen vor allem über die potenziellen Auswirkungen von verstärktem Wettbewerb, Fusionen und Übernahmen (M&A) sowie Marktstagnation.

Hinzu kommt die zunehmende Abhängigkeit von Technologien sowie die steigende Automatisierung, die ganze Branchen verändert und über deren Auswirkungen viele Unternehmen besorgt sind: Digitalisierung bringt einerseits zwar eine Fülle von Möglichkeiten, aber eben auch Risiken mit sich. Die Nutzung und Anwendung von maschinellem Lernen, künstlicher Intelligenz und Big Data trägt zu einer immer größeren Wahrscheinlichkeit von Cyberrisiken bei. Unternehmen, die nicht Opfer des technologischen Umbruchs werden wollen, müssen ihr Geschäftsmodell erneuern und anpassen. Die Implementierung eines geeigneten Risikomanagements und eines Verfahrens zur Schadenminderung bei Cybervorfällen gehört dabei genauso zu den Prioritäten wie die Schaffung eines grundlegenden Verständnisses von Cybergefahren.

Mittelstand bewertet Gefahrenlage anders

Risikomanagement Cyberrisiken werden nach Angaben der Allianz von Unternehmen als größte langfristige Gefahr bewertet. Allerdings nehmen sie bei der Gefahrenbewertung durch Unternehmen mit weniger als 250 Mio. Euro Umsatz im Jahr nur Rang 6 ein. Viele Unternehmen unterschätzen die Gefährdung und sind weder vorbereitet, noch können sie wegen fehlender Ressourcen ausreichend auf einen Vorfall reagieren.

Das größte Risiko für kleinere Unternehmen sind laut Risk Barometer die Marktentwicklungen. Das ist verständlich, denn sie sind stark von einer Marktstagnation abhängig, was sich wiederum auf eine Obergrenze der Kreditvergabe für kleine und mittelständische Unternehme niederschlägt. Zudem bleiben staatliche oder staatlich geförderte Zuschüsse oder andere Unterstützung oft aus. Hinzu kommt: Im Umfeld der klein- und mittelständischen Unternehmen dominieren Branchen wie Dienstleistung, Baugewerbe und Gastronomie – allesamt Sektoren mit einer großen Zahl an Wettbewerbern, wie sie größere Unternehmen in diesem Umfang eher nicht kennen.

Was das Risiko der Betriebsunterbrechung betrifft, so bewerten es die Klein- und Mittelständischen ähnlich hoch wie auch die Großen: Während es von kleinen Unternehmen als zweitgrößtes Risiko eingestuft wird, ist es für den Mittelstand (Umsatz zwischen 250 Mio. Euro bis 500 Mio. Euro) sogar das wichtigste Risiko.

Neue Risiken und alte Bekannte auf den Rängen 4 bis 10

Risikomanagement Zusätzlich zu den oben genannten Bedrohungen zeigen die Ergebnisse des Allianz Risk Barometers 2017, dass Unternehmen zunehmend über die anhaltende Unsicherheit und die potenziellen immateriellen Risiken besorgt sind, die sich aus dem weltweit veränderten rechtlichen und politischen Umfeld ergeben. Industrieunternehmen in Deutschland sehen sich zunehmend mit rechtlichen Veränderungen, einschließlich Regierungswechsel und Protektionismus, (Rang 4 mit 33% der Antworten), politischen Risiken und Gewalt, vor allem Krieg und Terrorismus (Rang 6 mit 19% der Antworten), sowie dem drohenden Zerfall der Eurozone sowie dem Brexit (Rang 10 mit 13% der Antworten) konfrontiert. Insbesondere das Terrorismusrisiko wird als größte Bedrohung aller politischen Risiken angesehen. Dauerhafte Sorge für Unternehmen sind die Folgen von Naturkatastrophen, die im diesjährigen Risk Barometer (16% der Antworten) den achten Rang einnehmen.

Wie bewerten Sie die oben genannten Risiken für Unternehmen? Inwiefern ist Ihr Unternehmen für solche Gefahren gewappnet? Ich freue mich auf Ihren Kommentar.

Der Beitrag Top 10 Risiken in Unternehmen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IT-Security Trends: Hacker im „Eldorado“

2. Februar 2017 Posted by Robert Becker

Cyberattacken Banner

Diese Attacken sind „in“

»Die Hacker-Angriffe aus den 90ern waren wie Steinschleudern. Heute haben wir es im Vergleich dazu mit gelenkten Mittelstreckenraketen zu tun,« so Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Berlin 2016

Dieser Aussage muss man nicht mehr viel hinzufügen – außer vielleicht ein paar Fakten: Täglich werden etwa 380.000 neue Schadprogrammvarianten gesichtet. Bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt. Das geht aus dem „BSI Lagebericht 2016“ hervor.

Die Bedrohungen aus dem World Wide Web sind so ernst wie nie zuvor und sie werden immer gefährlicher: Das Jahr 2016 war gekennzeichnet von immer gezielteren Angriffen auf Unternehmen, die entweder per Ransomware oder mittels DDoS-Attacken erfolgten. Beide Bedrohungen können Unternehmen in ihrer Geschäftstätigkeit empfindlich beeinträchtigen. Und ausgerechnet die wachsende Verbreitung von IoT-Geräten sorgt für eine ganz neue Qualität bei DDoS-Angriffen. Als neuer „Trend“ kristallisierten sich aber auch CEO-Fraud (insbesondere der digitale Enkeltrick) sowie der Diebstahl von Zugangsdaten für Online-Dienste heraus.

Welche Erwartungen wir haben und unter welchen Voraussetzungen wir alle in das Security-Jahr 2017 starten, lesen Sie in unserem heutigen Blogbeitrag. Zahlen und Fakten können Sie auch unserer übersichtlichen Infografik „Cyberattacken“ entnehmen.

Ein Klick auf den unten stehenden Ausschnitt führt zu der vollständigen Infografik.

Teaser Infografik Cyberattacken

IT-Security Trends: Der Status Quo

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Fast 90 Prozent aller Industrieunternehmen wurden in den letzten zwei Jahren entweder Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl oder aber sie vermuten, Opfer geworden zu sein. Das geht aus der aktuellen „Bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie““ hervor.

Die Techniken der Cyber-Angreifer werden derweil immer ausgefeilter und sorgen dafür, dass auch die Bedrohungen immer vielfältiger werden. Schadprogramme werden weiterentwickelt, klassische Abwehrmaßnamen wie Firewall und Virenscanner verlieren zunehmend an Wirksamkeit. Experten rechnen mit einer Zunahme von nur im Speicher aktiver Malware, die nach einem Neustart nicht mehr verfügbar ist. Eine solche Art der Schadsoftware dient meist der Spionage und dem Sammeln von Anmeldeinformationen.

Täter kommen aus den eigenen Reihen

IT-Security Trends Datendiebstahl, Sabotage und Spionage: Ein beunruhigender IT-Security Trend ist, dass die Haupttäter aus den eigenen Reihen kommen. Laut Bitkom identifizierten 60 Prozent der betroffenen Unternehmen ehemalige Mitarbeiter als Täter, wohingegen nur 6 Prozent den aktuellen Mitarbeiter die Schuld geben. Aber auch Wettbewerber (16 Prozent), Kunden (13 Prozent), organisierte Banden (14 Prozent), Hobby-Hacker und Privatpersonen (12 Prozent) sind für Angriffe und kriminelle Handlungen verantwortlich.

Physische und elektronische Dokumente erbeutet

19 Prozent der befragten Industrieunternehmen berichteten in genannter Bitkom-Studie vom Diebstahl sensibler elektronischer Dokumente bzw. Daten und 18 Prozent von der Sabotage ihrer IT-Systeme. Lediglich der Diebstahl sensibler physischer Dokumente, Bauteile oder Maschinen war mit 20 Prozent das häufigste Delikt. Etwa ein Sechstel (16 Prozent) der Industrieunternehmen registrierte Fälle von Social Engineering und bei 6 Prozent der Industrieunternehmen ist die elektronische Kommunikation ausgespäht worden.

Produktion und Fertigung im Visier

Produktion und Fertigung waren 2015 und 2016 nach Angaben der Bitkom mit 36 Prozent der Nennungen häufigstes Ziel von Angriffen. Es folgen die Abteilungen Lager- und Logistik mit 30 Prozent sowie Attacken auf IT- und Kommunikationssystemen (29 Prozent). Letztere sind begehrtes Einfallstor für digitale Spionage- und Sabotageakte. Wenn wir davon ausgehen, dass die Vernetzung von Produktion und Fertigung im Rahmen von Industrie 4.0 noch weiter zunehmen wird, so ist es sehr beunruhigend, dass diese Bereiche bereits jetzt so stark befallen sind!

Auf den Plätzen vier und fünf der beliebtesten Angriffsziele folgen die Abteilungen Forschung & Entwicklung (23 Prozent) sowie Marketing & Vertrieb (21 Prozent). Lassen Sie sich aber nicht täuschen: Die Forschungs- und Entwicklungsabteilungen sind nur scheinbar uninteressant für Hacker. Die meisten kleinen Industrieunternehmen haben gar keine eigenen Forschungs- und Entwicklungsabteilungen. Bei den großen Industrieunternehmen mit mehr als 500 Mitarbeitern gaben 38 Prozent an, dass dieser Bereich gehackt oder ausspioniert wurde – damit ist er bei den großen Unternehmen der am häufigsten betroffene Bereich!

Die Schadenssummen

Den entstandenen Schaden für die gesamte deutsche Industrie beziffert die Bitkom mit rund 22,3 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatzeinbußen durch Plagiate (Ø 7,1 Mrd. €), Patentrechtsverletzungen (Ø 4,6 Mrd. €) sowie den Verlust von Wettbewerbsvorteilen (Ø 2,8 Mrd. €) zurück. Hohe Kosten verursachten laut Bitkom-Studie auch Rechtsstreitigkeiten (Ø 2,25 Mrd. €), sowie Kosten infolge des Diebstahls von ITK-Geräten und Ausgaben, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstanden (Ø 2 Mrd. €).

Die größten Sicherheitsbedrohungen

Ransomware

Geld gegen Daten: 2016 war Deutschland Ziel einer massiven Angriffswelle von Erpressungssoftware. Zahlreiche Firmen waren von Sicherheitsvorfällen mit Ransomware betroffen – nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) 32 Prozent der von ihm befragten Firmen.

Erpressungstrojaner

Der Großteil der Infektionen wurde durch infizierte E-Mail-Anhänge ausgelöst. Insbesondere die beiden Erpressungstrojaner Locky und TeslaCrypt verbreiteten mit ihren Lösegeldforderungen Angst und Schrecken und machten weder vor Krankenhäusern, kleinen und mittelständischen Unternehmen noch der öffentlichen Verwaltung Halt.

IT-Security Trends Auch wenn das BSI leichte Entwarnung gibt – seit Juni 2016 sei eine deutliche Abnahme zu verzeichnen – und wenn wir davon ausgehen können, dass die Zuwachsraten an neuen Ransomware-Familien womöglich nicht so stark sein wird, bleibt die Bedrohung dennoch sehr groß. Schon Ende 2016 zeigte Verschlüsselungstrojaner GoldenEye wohin die Reise der IT-Security Trends gehen wird: Die Angreifer gehen im Hinblick auf ihre Adressaten in Unternehmen immer gezielter vor. Und konnten sich die Opfer von Verschlüsselungstrojanern bislang noch auf so etwas wie Anstand und Ehre der Angreifer verlassen, sprich, dass nach Lösegeldzahlung ihre Daten auch tatsächlich wieder entschlüsselt wurden, geht man nun von einem zunehmenden Vertrauensverlust aus. Durch den Eintritt neuer Marktteilnehmer in den Ransomware-Markt könnte die Qualitätssicherung leiden.

CEO-Betrug – Oder: Der digitale Enkeltrick

Zunehmender Beliebtheit bei Cyberkriminellen erfreuen sich soziale Netzwerke, um Zugang zu Unternehmensnetzen zu erhalten und/oder diese mit Schadsoftware zu infizieren. Soziale Netze machen Angreifer nicht nur die Kontaktaufnahme leicht – nein, hier erhalten sie auch jede Menge persönliche Informationen über ihre Opfer. Unter Vortäuschung, Mitarbeiter eines namhaften und bekannten Unternehmens oder Einrichtung zu sein, erschleichen sie sich das Vertrauen ihrer Opfer. Und schon ist es gar nicht mehr schwer, diese zu unüberlegten Handlungen, zum Beispiel dem Öffnen einer infizierten E-Mail-Anlage oder infizierten Website zu verleiten.

Im Zuge dieser Phishing-Angriffe verwenden die Betrüger beispielsweise gefälschte Rechnungen oder Sicherheitsprobleme, um Nutzer dazu zu verleiten, interne, hochsensible Informationen weiterzugeben. Zur Ablenkung und um weiteren Druck aufzubauen, werden gern Fristen gesetzt, mit Bearbeitungsgebühren oder Folgekosten gedroht, sogar mit Abmahnungen oder anderen rechtlichen Schritten. Zur Masche gehört es auch, die Opfer auf gefälschte aber täuschend echt wirkende Unternehmens-Webseiten zu locken, wo sie Zugangs-, Konto- oder Kundendaten preisgeben sollen.

In diesem Zusammenhang erlebt der „Enkeltrick“ in Form des CEO-Betrugs eine Wiedergeburt. Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das FBI auf stolze 3.1 Milliarden US-Dollar. Nach Angabe des LKAs NRW, das IT-Security Trends näher beleuchtet, hat diese Betrugsmasche hierzulande seit Ende 2015 stark zugelegt, der entstandene Schaden beläuft sich auf mehrere Millionen Euro. Das Bundeskriminalamt spricht sogar von 250 bekanntgewordenen Betrugsversuchen im Zeitraum 2013 bis 2015, bei denen immerhin 68 erfolgreich und die Betrüger um 110 Millionen Euro reicher wurden.

DDoS-Attacken – Noch gefährlicher durch IoT-Geräte

IT-Security Trends Mit Schrecken erinnern wir uns an den DDoS-Angriff auf DNS-Provider Dyn im Herbst letzten Jahres. Durch den Angriff waren Zugänge zu Diensten wie beispielsweise Twitter, Spotify, Paypal, Netflix und Amazon für viele Nutzer weltweit nicht zu erreichen. Das Erschreckende: Die Angreifer verwendeten für ihre Attacke Geräte, die mit dem Internet der Dinge verbunden sind: Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver, Babyphones.

Waren diese DDoS-Attacken erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem Internet of Things? Fakt ist: Um die Sicherheitsstandards einiger Gerätekategorien ist es bekanntermaßen nicht zum Besten bestellt. Hinzu kommt, dass Nutzer vielfach die vorab eingestellten Standard-Passwörter nicht ändern. So ist es für Angreifer ein leichtes, die Rechenleistung dieser Geräte zu kapern und daraus Netzwerke aus Millionen Geräten zu erstellen, die sie zentral steuern.

Da inzwischen auch kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden sind, ist die Versuchung für Cyberkriminelle groß, diese zu beschädigen oder zu zerstören. Wir müssen also künftig davon ausgehen, dass es vermehrt Angriffe auf industrielle vernetzte Geräte geben wird und müssen stets über IT-Security Trends informiert sein.

Schluss mit Cyberattacken

LesetippAngriffe auf Unternehmen und sensible Geschäftsdaten gehören zur Tagesordnung. Imageschäden und finanzielle Einbußen sind die Folge. Dabei haben schon kleine Maßnahmen gegen Cyberattacken oft eine große Wirkung. Im eBook stellen wir Ihnen die 10 wichtigsten Tipps auf dem Weg zu mehr IT-Sicherheit vor! Geben Sie Datendieben und Hackern keine Chance!

Alte Berufe mit neuen Herausforderungen

Der Beitrag IT-Security Trends: Hacker im „Eldorado“ erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.