Quantcast
Channel: manage it
Viewing all 15829 articles
Browse latest View live

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

$
0
0

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen.

Illustration: Absmeier, ArtTower

Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie auf seine Rolle als Interconnection-Dienstleister für globale Ökosysteme aus Netzwerken, Clouds, Unternehmen und insgesamt fast 10.000 Kunden.

Für 2020 hat der Dienstleister die folgenden Trends identifiziert:

 

  1. Verteilte Infrastrukturen und Edge Computing werden den Ausbau hybrider Multiclouds vorantreiben.

In vielen Branchen vollzieht sich ein fundamentaler Wandel, bedingt durch den zunehmenden Einsatz von Edge Computing und hybriden Multi-Cloud-Architekturen. Immer mehr Unternehmen verlagern ihre Datenverarbeitung von zentralen Rechenzentren in eine verteilte Infrastruktur an der »Digital Edge«, wo der Datenaustausch und die Vernetzung zwischen Unternehmen und Cloud-Diensten exponentiell wachsen.

Edge Computing bildet oftmals die Grundlage für weitere neue Technologien, wie beispielsweise die mobile Datenübertragung über 5G. Laut Analystenhaus IDC werden bis 2023 mehr als 50 % der neu implementierten IT-Infrastrukturen von Unternehmen an der Edge statt in unternehmenseigenen Rechenzentren angesiedelt sein. Aktuell liegt dieser Anteil noch bei weniger als 10 %. Um diese Transformation zu meistern, empfiehlt IDC Unternehmen, neue Rechenzentrumspartner in Betracht zu ziehen, die den effizienten Ausbau der IT-Infrastruktur an der Edge fördern.

  • Davon ausgehend ergibt sich die Prognose, dass sich Edge Computing 2020 als ein zentraler Motor für die beschleunigte Einführung hybrider Multi-Ccloud-Lösungen in allen globalen Geschäftsbereichen etablieren wird. Laut der dritten Ausgabe des Global Interconnection Index (GXI) wird die private Vernetzung zwischen Unternehmen und Cloud & IT-Dienstleistern zwischen 2018 und 2022 jährlich um 112 % zunehmen. Der Bericht geht davon aus, dass sich traditionelle, stark zentralisierte Cloud Computing-Architekturen in Richtung der Edge orientieren werden. Mit dieser Maßnahme begegnen Unternehmen den Herausforderungen hochgradig verteilter digitalen Geschäftsanwendungen.

 

Zu den zentralen Herausforderungen, die sich durch eine gemeinsame Nutzung von Edge Computing und hybriden Multi-Cloud-Strukturen überwinden lassen, zählen unter anderem:

  • Geringere Latenzzeiten und Bandbreiteneinsparungen – Unternehmen benötigen integrierte Hochgeschwindigkeitsverbindungen mit geringer Latenz (<60 bis <20 Millisekunden), um die »Kluft« zwischen ihren Anwendungs- beziehungsweise Daten-Workloads und Cloud Service Providern (CSP) zu überwinden.
  • Nutzung der hybriden Multi-Cloud im Unternehmen – Unternehmen machen die Entscheidung, auf welcher Cloud-Plattform ihre Anwendungen betrieben werden, in der Regel davon abhängig, welcher CSP den besten Service für einen bestimmten Workload anbietet. Unternehmen benötigen mehr denn je die Flexibilität, geschäftskritische Anwendungen bei Bedarf sicher auf internen Systemen auszuführen. Zudem wollen Unternehmen, je nach Anwendungsfall sowohl auf private als auch öffentliche hybride Cloud-Umgebungen zurückgreifen können.
  • Politische und regulatorische Faktoren – Aufgrund immer häufiger auftretender komplexer Vorfälle in Bezug auf Sicherheits- und Datenschutzverletzungen regeln die Gesetzgeber vieler Länder, wo und wie Daten verwendet werden können. Diese Anforderungen an die Einhaltung von Datenschutz- und Datenhoheitsrichtlinien führen unweigerlich zu einer stärker verteilten Nutzung von Rechenzentren und Cloud-Services, um die lokale Datenhaltung in einer bestimmten geografischen Region oder einem bestimmten Land zu gewährleisten.

 

  1. KI und IoT stellen neue Anforderungen an Interconnection und Datenverarbeitung an der Edge.

Unternehmen werden KI und maschinelles Lernen (ML) für ein größeres Spektrum an Anwendungsfällen einführen. Diese erfordern eine zunehmend komplexere und echtzeit-sensitivere Verarbeitung großer Datensätze aus verschiedenen Quellen (Sensoren, IoT, tragbare Geräte, usw.). Flugzeuge mit Tausenden interner Sensoren, autonome Fahrzeuge, die Telematik-Daten generieren – in jedem dieser Anwendungsfälle können täglich mehrere Terabyte an Daten anfallen.

Um Anforderungen an die Agilität und Skalierbarkeit von solchen Anwendungen zu erfüllen, werden Unternehmen weiterhin öffentliche Cloud Serviceprovider (CSP) nutzen. Dabei werden sie auch Konzepte entwickeln, um ihre KI/ML-Funktionen von mehreren CSPs zu beziehen. Dadurch entsteht eine verteilte, hybride Architektur für die Datenverarbeitung von KI/ML-Anwendungen.

  • Diese Anwendungsfälle werden hohe Anforderungen in Bezug auf Latenz, Leistung, Datenschutz und Sicherheit stellen. Dies bedingt, dass ein Teil der KI/ML-Datenverarbeitung (sowohl Inferenz als auch Trainingsprozesse) nahe der Quelle der Daten vorgenommen werden. Laut Prognose stellt dies einen Impuls für neue IT-Architekturen und die zunehmende Akzeptanz von anbieterneutralen, stark vernetzten, Multi-Cloud-nahen Rechenzentren an der Edge dar. Solche Rechenzentren bieten eine bessere Kontrolle, Compliance und Sicherheit von KI/ML-Daten sowie eine latenzarme Anbindung an weiter entfernte Daten- und Recheninfrastrukturen.
  • Darüber hinaus ist davon auszugehen, dass größere Verbindungs- und Datenverarbeitungskapazitäten den Weg für neue digitale Datenmarktplätze ebnen werden, auf denen Datenanbieter und -käufer einfach, sicher und skalierbar in herstellerneutralen Rechenzentren an der Digital Edge ihre Geschäfte abwickeln können.

 

  1. Wachsende Bedrohungen für die Cybersicherheit bedingen neue Funktionen in der Datenverwaltung.

Das Weltwirtschaftsforum hat Verletzungen der Cybersicherheit zu einem der größten Risiken unserer globalen Gemeinschaft erklärt. Der durch Cyberangriffe bedingte finanzielle Schaden wird Schätzungen zufolge bis 2021 einen jährlichen Umfang von 6 Billionen US-Dollar erreichen.

Aufgrund zunehmender Cyberattacken und immer strengerer Datenschutzbestimmungen entscheiden sich die meisten Unternehmen aktuell für Cloud-Dienste über private Netzwerke und die Speicherung ihrer Verschlüsselungscodes in einem Cloud-basierten Hardware-Sicherheitsmodul (HSM), das räumlich getrennt von den Unternehmensdaten aufbewahrt wird. Dieses HSM-as-a-Service-Modell ermöglicht es ihnen, mehr Kontrolle über ihre Daten zu erlangen, den Geschäftsbetrieb ausfallsicherer zu gestalten und eine hybride Technologiearchitektur zu implementieren.

  • 2020 werden sich neue Datenverarbeitungsfunktionen wie Multiparty Secure Computation, vollständig homomorphe Verschlüsselung (Betrieb auf Grundlage verschlüsselter Daten) und »sichere Enklaven« (in denen selbst der Cloud-Betreiber keine Einsicht in den vom Cloud-Kunden ausgeführten Code hat) sich als Mainstream-Strategien für Unternehmen etablieren, die auf eine sichere Datenverarbeitung angewiesen sind.

 

  1. Datenverordnungen beeinflussen IT-Strategien von Unternehmen.

Heute kaufen und verkaufen viele Unternehmen Daten, um einen Wettbewerbsvorteil zu erlangen. Allerdings stehen Unternehmen zunehmend unter Druck, staatliche Vorschriften zum Schutz personenbezogener Daten wie die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union oder dem California Consumer Privacy Act (CCPA) einzuhalten.

  • Aufgrund des derzeitigen globalen Trends hin zu strengeren oder neuen Datenschutzbestimmungen ist davon auszugehen, dass 2020 noch komplexere Regelungen zum Schutz personenbezogener Daten in Kraft treten werden. Diese erschweren es globalen Unternehmen, auf mehreren Märkten rechtssicher zu agieren. In einer aktuellen Umfrage von über 2.450 IT-Entscheidern weltweit, gaben 63 % der deutschen Befragten »die Einhaltung der Datenschutzbestimmungen« als oberste Priorität für ihr Unternehmen an, während 37 % von ihnen »sich ändernde regulatorische Anforderungen an den Datenschutz« als Bedrohung für ihr Unternehmen bezeichneten.
  • Für 2020 werden sich IT-Strategien zunehmend auf den Datenschutz konzentrieren. Die sichere Erkennung, Klassifizierung und Verschlüsselung personenbezogener Daten wird hierbei weiterhin im Vordergrund stehen. HSMs werden zu einer zentralen Komponente der Datensicherheitsarchitektur und -strategie sowie zur Verschlüsselung personenbezogener Daten und zur Bereitstellung eines extrem hohen Sicherheitsniveaus im Datenschutz.

 

  1. Die digitale Transformation als Fundament einer nachhaltigeren Welt. 

Laut einer Umfrage stimmen 35 % der deutschen IT-Entscheider zu, dass der Grad der ökologischen Ausrichtung eines Lieferanten einen direkten Einfluss auf ihre Kaufentscheidungen hat. Es ist davon auszugehen, dass aufgrund global schwindender Ressourcen und dem zunehmenden Wunsch vieler Unternehmen, ihre Emissionen zu senken, der digitale Wandel den Grundstein dafür legen könnte, die Weltwirtschaft nachhaltiger zu machen.

Nachhaltigkeit wird 2020 für globale Konzerne ein ernstzunehmender Faktor, da digitale Unternehmen als Innovationsführer im Bereich der Umweltverantwortung und Nachhaltigkeit zunehmend im Zentrum der Aufmerksamkeit stehen werden.

  • Digitale und technologische Innovationen werden Unternehmen dabei helfen globale Lieferketten, Materialnutzung und Produktentsorgung effizienter zu gestalten. Machine-to-Machine-Technologie und Datenanalysemethoden ermöglichen es Unternehmen, Angebot und Nachfrage nach unzureichend genutzten Ressourcen und Produkten aufeinander abzustimmen. »Die Cloud« ist in Kombination mit mobilen Medien somit in der Lage, den Ressourcenverbrauch einzelner Produkte oder ganzer Branchen zu reduzieren.
  • Unternehmen, die auf Rechenzentrumsressourcen angewiesen sind, um sich mit ihren Kunden auszutauschen und diverse betriebliche Abläufe durchzuführen, werden sich für anbieterneutrale Colocation-Rechenzentrumsanbieter entscheiden, die den Ausbau ökologischer Nachhaltigkeit überzeugend und mit großem Engagement vorantreiben.

 

 

Jens-Peter Feidner, Managing Director Equinix Deutschland

»Deutsche Unternehmen stehen im neuen Jahr vor wachsenden technologischen und regulatorischen Herausforderungen – vor allem mit Blick auf Themen wie Datenschutz, Nachhaltigkeit oder die effektive Nutzung und Auswertung riesiger Datenmengen. Rechenzentrumsbetreiber fungieren in dieser Zeit des Umbruchs und auch zukünftig als Partner, die Unternehmen über eine leistungsstarke IT-Infrastruktur globale Verbindungen zu Partnern, Clouds und Netzwerken bereitstellten. Diese »Interconnection« gewährleistet den sicheren Datenaustausch, den flexiblen Zugriff auf globale Clouds und hilft Unternehmen bei der Umsetzung effizienter, digitaler Anwendungen.«

 

Justin Dustzadeh, Chief Technology Officer, Equinix

»Wir befinden uns an einem spannenden Wendepunkt in der Geschichte der Interconnection: Das Tempo der digitalen Transformation beschleunigt sich immer weiter während Cloud-basierte verteilte Infrastrukturen und hybride Multicloud-Implementierungen zur De-facto-Standardarchitektur werden. Die Fähigkeit, Daten an der Edge sicher zu verwalten und zu verarbeiten und gleichzeitig über eine direkte, sichere und latenzarme Konnektivität zu Partnern und Cloud-Ökosystemen zu verfügen, eröffnet Unternehmen neue Möglichkeiten, Mehrwerte für Benutzer und Kunden zu schaffen, die auch der Allgemeinheit zugutekommen.«

 

 

661 Artikel zu „Trends 2020“

Trends 2020: Hyperautomation und Smart Contracts als Game Changer

Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…

Die Digital-Workspace-Trends 2020

Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…

IT-Trends 2020: mehr Augenmerk auf Effizienzsteigerung und sinkende Kosten

Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien.   Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…

Insight-Engines-Trends 2020: Transformationsmotor mit »Human Touch«

Die digitale Transformation stellt an jedes Unternehmen – egal welcher Größe oder in welcher Branche – hohe Anforderungen. Vor allem die Geschwindigkeit, mit der Entscheidungen getroffen werden müssen, hat sich in den letzten Jahren dramatisch erhöht. Damit genießen all jene Organisationen Wettbewerbsvorteile, die es verstehen, ihre Daten so aufzubereiten, dass sie immer und überall als…

Technologie-Trends 2020: Sechs Empfehlungen für IT-Entscheider

Von den ersten 5G-Projekten bis zu den Einsatzmöglichkeiten künstlicher Intelligenz (KI) – 2019 war für Unternehmen ebenso wie öffentliche Institutionen ein weiteres Jahr mit rasantem Technologiewandel. Aus IT-Sicht gibt es zwei wesentliche Trends, die sich auch im Jahr 2020 fortsetzen werden: On-Premises und Public Cloud nähern sich von der Relevanz an, Cloud wird zum »normalen«…

Technologietrends 2020: Auf dem Weg zu virtuellen Gesellschaften

NTT Ltd. veröffentlichte unter dem Namen »Future Disrupted: 2020« seine Prognosen zu technologischen Trends für das Jahr 2020 [1]. Mit dem Report zeigt der globale Technologiedienstleister auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen, dazu gehört auch mycasino bonus code. Die Experten gehen davon aus, dass…

IT-Trends 2020: Hybrid Cloud, Predictive Data Analytics und Nachhaltigkeit bestimmen die Agenda

Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2020 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich Entscheider und Entwickler vermehrt beschäftigen sollten, um Effizienz und Wettbewerbsstärke voranzutreiben. Hybrid Cloud, Data Analytics, DevOps, energieeffiziente Software und Security by Design sind, so Oliver Henrich,…

Cloud-Trends 2020 – Wo wohnen die Daten?

In den nächsten zwei Jahren wird es zu massiven Veränderungen in der IT-Infrastruktur kommen. Anwendungen wandern aus dem eigenen Rechenzentrum in die Cloud. Wohin genau, hängt von der konkreten Anwendung ab. Vier Gruppen lassen sich erkennen.   Welche IT-Infrastruktur kommt künftig für welche Daten und Anwendungen zum Einsatz? Welche Vorteile geben den Ausschlag, und welche…

IT-Trends 2020: CIOs und CTOs erwarten wachsende IT-Teams in den nächsten fünf Jahren

Die Konkurrenz um die besten IT-Mitarbeiter wird sich in der Schweiz in den nächsten fünf Jahren weiter verstärken. Laut einer Studie [1] gehen zwei Drittel der Schweizer CIOs und CTOs (66 %) von einem Wachstum ihrer IT-Teams um bis zu 30 % bis zum Jahr 2020 aus. Gleichzeitig glaubt ein Großteil der IT-Verantwortlichen, dass es…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

ERP 2020: Elf Trends, mit denen sich der Mittelstand befassen sollte

Jedes Unternehmen hat seine Besonderheiten – dennoch sind die Herausforderungen ähnlich. Digitalisierung und ERP-Modernisierung zum Beispiel. An diesen 11 Themen kommt kein Mittelständler mehr vorbei. Einige der Trendlisten, die in den kommenden Tagen und Wochen das Licht der Welt erblicken, zeugen vor allem von der sprachlichen Kreativität erfinderischer Berater und Analysten. Ihr praktischer Nutzwert für…

Rechenzentrum-Trends für 2020: Was gehört auf die Trendliste für 2020?

Wachsende Datenmengen, eine sichere europäische Cloud (Datensouveranität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Etwa die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung bieten Lösungen für die aktuellen Herausforderungen.   Im Jahr 2025 könnten Menschen und Maschinen bereits 175 Zettabyte an Daten…

Analytics reicht nicht mehr aus: Top-Trends im Big-Data-Umfeld 2020

Wide Data, DataOps, Metadaten-Kataloge, Datenkompetenz und Shazamen sind die wichtigsten Trends im kommenden Jahr. Für 2020 hat der Data-Analyst-Spezialist Qlik folgende fünf Trends im Zusammenhang mit Big Data und Analytics identifiziert:   Aus Big Data wird Wide Data Dank skalierbarer Cloud-Lösungen sind in Big-Data-Umgebungen nicht länger die Kapazitätslimits unternehmensinterner IT-Infrastrukturen ein begrenzender Faktor. Die Herausforderung…

Die Trends für Business Intelligence & Big Data 2020

Welche Trends für Business Intelligence (BI), Data & Analytics werden das Jahr 2020 prägen? Im Interview gibt BARC-Chef-Analyst Dr. Carsten Bange seine Prognosen ab. Außerdem stellt er exklusiv die Ergebnisse des BARC BI Trend Monitor 2020 vor, der 2.650 Anwender von BI-Technologie zu ihren persönlichen Trendthemen befragt hat. Dr. Carsten Bange, Gründer und Geschäftsführer von…

Gartner: 9 Top-Trends für die Digital Experience für das Jahr 2020

  Das Research- und Beratungsunternehmen Gartner hat neun Trends für die Digital Experience bestimmt, die Unternehmen im Jahr 2020 auf dem Schirm haben müssen. CIOs sollten diese Trends in ihre strategische Planung für die nächsten 12 Monate aufnehmen, da die Bandbreite der digitalen Touch Points immer größer wird.   Die Digital-Experience-Trends von Gartner lassen sich…


2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

$
0
0

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.

 

Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der Bedenken hinsichtlich Cybersicherheit überwunden und die Vorteile erkannt hat. Für 2020 wird eine beschleunigte Adoption solcher Lösungen vorhergesagt.

Laut der unabhängigen Umfrage unter Entscheidungsträgern in Deutschland, Frankreich und im Vereinigten Königreich sind höhere Sicherheit, Kostenvorteile und bessere Funktionalität die ausschlaggebenden Faktoren und die am häufigsten genannten Vorteile von gehosteten Sicherheitslösungen, inklusive Video-Surveillance-as-a-Service (VSaaS) und Access-Control-as-a-Service (ACaaS). Diese Lösungen gehören zu einem Markt für Cloud-Sicherheit, der bis 2022 eine kumulierte jährliche Wachstumsrate von 25,5 Prozent erzielen soll.

In dem Bericht »2019 Landscape Report: Hosted Security adoption in Europe« heißt es, dass 84 Prozent der IT-Manager derzeit eine gehostete Sicherheitslösung verwenden (48 %) oder dies in Betracht ziehen (36 %). Höhere Sicherheit belegt unter den Hauptvorteilen der Cloud den 3. Platz (44 %) gegenüber 27 Prozent in 2018. Dies entspricht einer Steigerung von 63 Prozent gegenüber dem Vorjahr und lässt darauf schließen, dass Bedenken hinsichtlich Cyber-Sicherheit abgebaut werden.

 

Wichtigste Erkenntnisse für 2019:

  • Die Hälfte der Befragten nannte höhere Sicherheit als den Hauptvorteil von VSaaS/ACaaS.
  • 84 % der IT-Manager verwenden cloudbasierte Lösungen zur Videoüberwachung oder Zugangskontrolle oder ziehen dies in Betracht.
  • 79 % gehen davon aus, dass in ihrem Unternehmen in den nächsten 12 Monaten VSaaS beziehungsweise ACaaS eingeführt wird.
  • 77 % der IT-Manager sagen aus, dass die physische Sicherheit optimierungsbedürftig ist; für 20 % hat die Verbesserung der physischen Sicherheit in den nächsten 12 Monaten oberste Priorität.

 

Rodrigue Zbinden, CEO von Morphean SA, kommentiert: »Die wachsende Akzeptanz gegenüber gehosteten Sicherheitslösungen ist eine Chance für uns, um gemeinsam mit Unternehmen ihre physische Sicherheit zu verbessern. Gleichzeitig wollen wir über den Business-Intelligence-Nutzen aufklären, der sich durch cloudbasierte Lösungen für Überwachung und Zugangskontrolle bietet.«

Das wachsende Vertrauen in die Cloud scheint sich in positiven Kaufabsichten für gehostete Sicherheitslösungen niederzuschlagen. 77 Prozent der IT-Manager sagen aus, dass die physische Sicherheit optimierungsbedürftig ist, und für 20 Prozent hat die Verbesserung der physischen Sicherheit 2020 oberste Priorität. Dies ist eine Chance für alle IT-Wiederverkäufer, um ihr Leistungsangebot aufzuwerten.

 

Die Studie steht hier zum Download bereit: www.morphean.com/whitepapers

 

 

2915 Artikel zu „Cloud Sicherheit“

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Reiseunternehmen Sales-Lentz nutzt die Sophos XG-Firewall aus der Cloud – Sicherheit für Mobilität aus der Cloud

Mobilität ist eines der großen Themen unserer Zeit. Das Reisen von A nach B ist heute ein komplexes Unterfangen, das – digital eingebettet – nicht nur ein Erlebnis für die Reisenden selbst, sondern auch für deren virtuelles -Publikum ist, organisatorische Höchstleistung mit sich bringt und auch bei privaten Reisen zu einem professionellen Maß an Effizienz gelangt ist. Mobilität entwickelt sich in rascher Geschwindigkeit weiter und ist große Aufgabe für Infrastruktur und Sicherheit.

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Wer ist eigentlich für die Sicherheit in der Public Cloud verantwortlich? Keine leichte Frage. Vor allem, weil Sicherheitsverletzungen weitreichende Folgen nach sich ziehen können. Aus Sicht von Rackspace sind dies die 5 häufigsten Bedenken von Unternehmen, wenn es um die Public-Cloud-Sicherheit geht:   1) Schützen Amazon, Microsoft und Google meine Cloud nicht? Die Cloud-Sicherheit besteht…

Europas Unternehmen haben Nachholbedarf in Sachen Cloudsicherheit

Nutzung von Cloudanwendungen deutlich gestiegen. Office 365 und AWS auf dem Vormarsch.   Eine aktuelle Studie liefert einen Überblick zur Nutzung von Cloudanwendungen in Europa [1]. Untersucht wurden dafür 20.000 Unternehmen in Deutschland, Frankreich, den Niederlanden, Italien, Spanien und Großbritannien. Während die Nutzung von Office 365 mit 65 Prozent einen neuen Rekordwert erreicht hat, lässt…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Neun Prognosen zur Cybersicherheit im Jahr 2020

$
0
0

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?

 

  1. KI wird Cybersicherheitsprozesse rationalisieren.

Es wurde viel darüber gesprochen, wie KI neue Methoden der Bedrohungserkennung bietet und wie Cyberangreifer versuchen, die Fähigkeiten der KI zu untergraben. Während die Aufregung zweifellos anhält, wird KI im Jahr 2020 auf eine andere Weise einen echten Einfluss ausüben: die Rationalisierung der Cybersicherheitsprozesse.

SOAR (Security Orchestration, Automation und Response) ist nur ein Beispiel dafür. Dies bedeutet, mittels KI das menschliche Wissen der Cybersicherheitsfachkräfte über NLP zu sammeln und im gesamten Team wiederverwendbar zu machen. Dieser Ansatz liefert die Bausteine für die Automatisierung von typischerweise hochvolumigen, einfachen, sich wiederholenden Aufgaben, die kein Sicherheitsexperte gerne erledigt. Es wird auch dazu beitragen, dass die richtigen Leute mit dem richtigen Wissen für ein bestimmtes Projekt eingesetzt werden, um die neuesten komplexen Herausforderungen der Cybersicherheit bestmöglich zu meistern.

 

  1. Täuschung und Fälschung muss stärker entgegengewirkt werden.

Die Idee eines vertrauenswürdigen digitalen Kontakts oder einer vertrauenswürdigen digitalen Quelle erreicht einen historischen Tiefpunkt, da das Täuschen und Fälschen weiter zunimmt. In den letzten Jahren fand eine Zunahme der Business-E-Mail-Kompromittierung (BEC) statt, bei der gestohlene vertrauenswürdige Zugangsdaten für den Zugriff auf Systeme verwendet wurden. Während sich das Konzept des Fakes immer weiter auf Video-, Audio- und andere digitale Formate ausdehnt, entwickelt es sich vom einfachen Spoofing zu einem komplexen Lügengeflecht, das mehrere Plattformen umfasst. Zu erwarten sind noch komplexere, tiefergehende Fälschungen, um Benutzer zu täuschen und dazu zu bringen, Dinge zu tun, die der Gegner will.

Unternehmen haben bereits damit begonnen, für kritische Aufgaben sekundäre Kontrollen einzuführen, um Fälschungen zu identifizieren und zu stoppen, sei es BEC oder andere Methoden. Wenn sich dieses Problem verschärft, gilt es sowohl in der digitalen Kommunikation als auch in den digitalen Geschäftsprozessen zu bestimmen, wie sich die Risiken und Auswirkungen begrenzen lassen.

 

  1. Die Spezialisierung der Cloud wird sich fortsetzen.

Was »Cloud first« war, wurde zu »Cloud appropriate«, zur »Hybrid-Cloud« und »Single Cloud« – und schließlich »Multi Cloud«. Was kommt als nächstes auf der Cloud-Reise? Die wahrscheinliche Antwort ist, dass es zunehmend spezialisierte Clouds geben wird. Warum? Insbesondere in der gesamten EMEA-Region scheinen die virtuellen Grenzen für Daten zu wachsen; viele politische Interessenvertreter ermutigen immer mehr zu »Cloud first«, fügen aber den Vorbehalt hinzu, dass die Daten in dem Land oder in der Region bleiben müssen. Dies wird durch den immer stärkeren Fokus auf Datenschutz getrieben.

Gleichzeitig erhöhen das IoT und andere Big-Data-Quellen den Bedarf an effektiverem Edge Computing. Daten werden herangezogen, um sie irgendeiner Form der Verarbeitung zu unterziehen: sei es, um einige persönliche Daten herauszufiltern, sie in Metadaten umzuwandeln oder das hohe Datenvolumen in analytische Zusammenfassungen zu reduzieren, die dann auf der nächsten Ebene verarbeitet werden können.

All dies bedeutet, dass die Cloud immer spezialisierter und fragmentierter wird, um diesen Anforderungen gerecht zu werden. Sicherheitsexperten haben sich an Modelle mit gemeinsamer Verantwortung gewöhnt; sie müssen daher schnell herausfinden, wie sich dies auf Multi-Clouds und die kommenden Multi-Special-Clouds ausdehnen können.

Die Cloud-Agilität der On-Demand-Computing-Technologie wird weiterhin für Komplexität und Sicherheit sorgen. Es müssen aber Entscheidungen darüber getroffen werden, was als Service und was intern genutzt wird, und vor allem, wie dies mit zunehmender Spezialisierung der Cloud-Services konsequent geschehen kann.

 

  1. CSOs werden Schulungen benötigen, um DevOps umzusetzen.

In den kommenden Jahren wird 5G für eine explosionsartige Zunahme an IoT-Daten sorgen. Unternehmen werden versuchen, daraus wirtschaftliche Vorteile zu ziehen. Doch bei all diesen Herausforderungen, die einen agilen Ansatz erfordern, kämpfen viele CSOs damit, Sicherheit in eine kontinuierliche Integrations- und Entwicklungspipeline einzubinden.

Viele CSOs sind mit Skripten und GUI-Schnittstellen aufgewachsen, um die Cybersicherheit zu erhöhen. DevOps verschiebt jedoch alles auf Code und zerlegt ihn in die kleinsten wiederverwendbaren Bestandteile, die dann mehrere Ebenen der Orchestrierung erfordern, um in reinen Container- und Serverless-Umgebungen zu funktionieren. Einige CSOs sind damit beschäftigt, besser zu verstehen, wie Sicherheit als Code funktionieren kann und wie Sicherheit generell in diese neue digitale Welt passt. Andere werden im Jahr 2020 und darüber hinaus die Herausforderung annehmen müssen, denn alte Methoden und Werkzeuge passen hier nicht. Die CSOs müssen sich daher weiterbilden, um die neuen Sprachen, Prozesse und Fähigkeiten zu erlernen, die erforderlich sind, um Teil des Ökosystems zu werden.

 

  1. Aktuelle 5G-Verzögerung wird zu einer noch größeren IoT-Welle führen.

5G wurde bereits in einigen Pilotstädten in ganz Europa eingeführt. Gleichzeitig scheint die Politik den Einsatz von 5G zu bremsen, was zu Verzögerungen von ein bis zwei Jahren führen kann. Dies hat jedoch keinen Einfluss auf die Masse der IoT-Geräte, die entwickelt werden, um die Vorteile des bestehenden 4G-Netzes und der kommenden Vorteile von 5G zu nutzen. In Wirklichkeit bedeutet das nur, dass, wenn 5G in vollem Gange ist, es mehr internetfähige 5G-Dinge geben wird, die bereit sind, an den Start zu gehen.

Für Sicherheitsfachkräfte wird das, was zunächst eine kleine Welle ist, dann wahrscheinlich viel größer sein. Klinische Geräte, vernetzte Haushalte, autonome Fahrzeuge und der Finanzhandel sind nur einige Beispiele für Branchen, die sich darauf vorbereiten, die Vorteile zu nutzen. Wenn 5G später in Betrieb geht, werden der CSO und das Sicherheitsteam mehr zu tun haben, da in der Zwischenzeit mehr Lösungen marktreif sein werden. Viele Anbieter werden verzweifelt danach streben, schnelle Renditen zu erzielen, um ihre eigenen Rentabilitätspläne wieder auf Kurs zu bringen. Unternehmen sollten daher die 5G- und IoT-Planung nicht auf die lange Bank schieben, sondern die zusätzliche Zeit jetzt nutzen, um besser zu definieren, wie sie davon profitieren können, und was der richtige Sicherheitsprozess und die richtigen Fähigkeiten sind. Das Modell der gemeinsamen Verantwortung zwischen Cloud-Betreibern und Geschäftskunden wird mancherorts bereits als zu komplex empfunden. Mit 5G/IoT werden wesentlich komplexere Technologieketten und damit verbundene Verantwortungsmodelle hinzukommen.

 

  1. Vorstände werden anspruchsvollere Fragen an ihre Sicherheitsteams stellen.

In den meisten Unternehmen ist der Wunsch da, die Cybersicherheitsrisiken und deren Auswirkungen besser zu verstehen. Je cleverer die Unternehmen hier aufgestellt sind, desto wahrscheinlicher ist es, dass sie eine Diskussion darüber führen werden, welches das richtige Maß an Investitionen in die Cybersicherheit ist. Typischerweise möchte der CSO die Platinlösung, da er so viel Risiko wie möglich reduzieren möchte. Die Geschäftsführung kann sich aber auch oft mit weniger zufriedengeben, wenn die Auswirkungen auf das Geschäft als gering zu erwarten sind und eine Bronze- oder Silberlösung ausreichend wäre, zu viel niedrigeren Kosten.

In diesem Bereich versierte Geschäftsführer werden zunehmend die Frage »Was wäre wenn?« stellen. Wenn etwas passiert, wie sieht die Reaktionsstrategie aus, wie lange dauert es, bis sich das Unternehmen wieder normalisiert hat, wie ist die Backup-Strategie und welche Prozesse gibt es, um das Unternehmen in Bewegung zu halten? Da immer mehr Prozesse digitalisiert werden, ist zu akzeptieren, dass aus unendlich vielen Gründen Dinge passieren werden. Die Definition einer guten Sicherheitspraxis beinhaltet nicht nur die Fähigkeit, diese Risiken zu identifizieren und zu managen. Zunehmend geht es um eine mit allen Beteiligten zu entwickelnde Resilienzstrategie, um sicherzustellen, dass im Ernstfall die wirtschaftlichen Auswirkungen minimiert werden, insbesondere in Zeiten der allgegenwärtigen Cloud-Technologie. Man könnte argumentieren, dass sich ändernde Vorschriften diesen Fokus vorantreiben, was teilweise zutrifft. Für die meisten Unternehmen ist der Wendepunkt die Feststellung, wie viele kritische Geschäftsprozesse digitale Abhängigkeit aufweisen. CSOs müssen künftig bereit sein, immer schwierigere Fragen zu beantworten.

 

  1. Edge Computing gewinnt an Tempo.

Wird Edge Computing zum immer attraktiveren Ziel für Cyberkriminelle? Vor nicht allzu langer Zeit fand ein Cyberangriff auf einen Zahlungsdienstleister statt. Es gibt Millionen von PoS-Geräten, so dass Kriminelle an vielen Orten gleichzeitig sein müssten. Wenn sie jedoch die Bank angreifen, zielen sie in der Regel auf den sichersten Ort, was große Risiken und viel Aufmerksamkeit bedeuten. Daher haben es die Angreifer auf die Zahlungsdienstleister abgesehen.

Edge Computing gewinnt an Bedeutung. Dies bedeutet, die Datenverarbeitung und -aggregation auf erster Ebene vor dem Senden in die Cloud durchzuführen. Die Logik besteht darin, die Latenz, Verzögerung und Kosten der Datenverarbeitung zu reduzieren. Edge Computing steckt noch relativ am Anfang, die gängigsten Beispiele sind digitale persönliche Assistenten wie Alexa oder Cortana. Es gab bereits Beispiele dafür, wie diese Prozesse auf verschiedene Weise kompromittiert werden können. Neue Funktionen schaffen neue Möglichkeiten für Kompromittierung. Wo es eine erfolgversprechende Gelegenheit gibt, werden Kriminelle nicht lange auf sich warten lassen. Edge Computing ist ein Aggregationspunkt, der genau die richtigen Bedingungen für den Gegner aufweist. Im nächsten Jahr dürften sich einige Angreifer daran versuchen. Die Sicherheitsstrategien in diesem Bereich werden daher schnell besser werden.

 

  1. Die Fähigkeiten zur Reaktion auf Vorfälle werden sich weiterentwickeln, da aufgrund veralteter Sicherheitsprozesse immer mehr Fehler auftreten werden.

In fast jedem Unternehmen hat sich der Umfang der digitalen Prozesse mindestens verdoppelt oder verdreifacht. Die Cloud ist ein Teil des Geschäftsalltags, aber für viele ist der Prozess der Reaktion auf Vorfälle immer noch so, wie er vor drei, vier oder mehr Jahren war. Es herrscht der Eindruck vor, dass die DSGVO auf Veränderungen in diesem Bereich ausgerichtet ist, aber typischerweise werden eher bestehende Fähigkeiten getestet. Da das Volumen der Sicherheitsereignisse weiter steigt, verfügen die meisten Unternehmen einfach nicht über das Personal oder die Fähigkeiten, um Schritt zu halten. Viele haben zumindest die First-Level-Triage bereits seit einigen Jahren ausgelagert. Die meisten erkennen, dass die Prozesse während eines Cloud-Sicherheitsvorfalls nicht effektiv funktionieren und oft zusätzlicher Input vom Cloud-Provider und vom Unternehmen erforderlich ist. Dies sind nur einige der Faktoren, die Sicherheitsverantwortliche dazu veranlassen, neu zu bewerten, wie das SOC (Security Operations Center) der Zukunft aussehen soll und wie es sich skalieren lässt, um der unerbittlichen Zunahme an Warnmeldungen gerecht zu werden.

Heute ist zu beobachten, wie Cloud-Provider eine 100-prozentige Automatisierung fordern und am anderen Ende halten Sicherheitsverantwortliche daran fest, dass nichts ohne menschliche Validierung unternommen wird. Bei einem so breiten Spektrum und ständig steigenden Anforderungen ist mit weiteren Fehlern zu rechnen. Daher wird ein Umdenken erforderlich sein, wie ein SOC funktionieren muss und wo die erforderlichen Fähigkeiten und Ressourcen gefragt sind.

 

  1. Die Erde ist rund, aber die Netze bleiben zu flach.

Es gibt immer mehr Lieferketten und APIs, die digitale Prozesse, Daten und Verfahren verbinden, die sich allesamt weiter in die Cloud verlagern. Vielerorts werden die Netzwerkstrukturen neu definiert. Oft ist die Rede von Konzepten wie Zero Trust Networking (ZTN), aber oft ist die Lücke zwischen dem Status quo und dem fernen Ziel des ZTN noch zu groß oder die Umsetzung wird immer wieder aufgeschoben. Im Jahr 2020 werden viele Unternehmen zumindest mit den kritischsten Prozessen beginnen. Entscheidend wird es künftig sein, bei der weiteren Digitalisierung und Vernetzung von Prozessen das Risiko besser zu begrenzen.

 

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

IT-Sicherheitsausgaben verdoppeln sich bis 2020

Die deutsche Wirtschaft sieht sich zunehmend von Wirtschaftsspionage und Cyberkriminalität bedroht. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen. Fast die Hälfte der deutschen Firmen (49 Prozent) geht davon aus, dass die Investitionen im nächsten Jahr um 50 Prozent zunehmen werden. Weitere 17 Prozent prognostizieren sogar eine Verdopplung. Im Vergleich…

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…

Trends 2020: Hyperautomation und Smart Contracts als Game Changer

Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

Die Digital-Workspace-Trends 2020

Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…

IT-Trends 2020: mehr Augenmerk auf Effizienzsteigerung und sinkende Kosten

Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien.   Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…

 

Automatisierte Rechnungserfassung und Rechnungsbearbeitung

$
0
0

Die Lösung buchhalterischer Dreiecksbeziehungen.

Unternehmen, deren Rechnungsprozesse komplexer sind, kommen mit Standardsoftware dann an ihre Grenzen, wenn das System mehr können muss, als im Rahmen der beleggebundenen Rechnungsprüfung Bestellungen mit Rechnungen abzugleichen. Ein Hamburger Mobilitätsservice hat in einem groß angelegten Digitalisierungsprojekt eine Vielzahl der Prozesse von Rechnungserfassung, -prüfung und -bezahlung mit einer individuellen Lösung automatisiert. Ein Drittsystem ist für den Abgleich der Daten und die Weiterverarbeitung über Schnittstellen angebunden. Damit ist der administrative Aufwand erheblich gesunken und die eingesparte Zeit kann nun in die Qualität der Kundenbetreuung investiert werden.

Die Belmoto GmbH wurde 2009 in Hamburg gegründet. Als Makler für Mobilität verfügt die GmbH über keine eigene Flotte, sondern wählt aus dem Portfolio verschiedener Lieferanten das Fahrzeug für den jeweiligen Kunden und seine Bedürfnisse aus. Sie bietet Dienstleistungen für Fuhrparkmanagement bei Leasing-, Miet-, Kauffahrzeugen oder Carsharing und Mobilitätslösungen wie einer Mobility Card mit Mobilitätsbudget.

Aus dieser Konstellation ergibt sich ein Vertragsverhältnis, das drei Parteien einbezieht: Es besteht ein Mietvertrag zwischen Lieferant und Belmoto sowie ein Vertrag zwischen Belmoto und dem Endkunden. Die Rechnungsstellung ist komplex: Die Zwischen- oder Endabrechnungen von Lieferantenseite enthalten nicht nur Mietpositionen, die auf langfristigen Vertragsbedingungen und Rahmenvertragseckdaten basieren. Sondern auch individuelle Sonderleistungen, die in der Laufzeit anfallen können, wie eine Nachbetankung, die Bearbeitungsgebühr für Strafzettel, einen Schaden oder Mehrkilometer. Anders als die Mieten können diese Positionen im Vorfeld nicht geplant werden.

In der Folge ist im Unternehmen eine beleggebundene Rechnungsprüfung, bei der Bestellung und Rechnung abgeglichen werden, nicht möglich: Denn die Eingangsrechnungsprüfung erfolgt nicht nur gegen den Auftrag, die Eingangsrechnung enthält Positionen, die an den Endkunden weiterbelastet werden.

 

Belegflut erforderte großen manuellen und administrativen Aufwand

Mit der Expansion des Unternehmens wuchs auch das Belegaufkommen bei der Abwicklung der Rechnungen. Der administrative Aufwand wurde immer größter, da die Belege händisch erfasst wurden, was eine enorme Manpower band.

Um dieser Belegflut Herr zu werden und andere Optimierungspotenziale wie die Fehlerminimierung zu heben, setzte Belmoto ein Digitalisierungsprojekt auf – mit der Vision ein Maximum an digitalisierten Abläufen zu erreichen und damit weiteres Wachstum zu ermöglichen. Mit der Digitalisierung der bürokratischen Standardprozesse sollten Mitarbeitern repetitive Aufgaben erspart bleiben und statt dem Abtippen von Rechnungen der Fokus auf eine qualitative Kundenbetreuung gelegt werden. Zudem wollte sich die GmbH als attraktiverer Arbeitgeber positionieren.

Belmoto suchte Unterstützung für das Projekt, das mit einer Standardsoftware für Rechnungsprüfung nicht zu realisieren war. Die Anforderungen lauteten vielmehr: die Digitalisierung der Eingangsrechnungen und ihrer unterschiedlichen Formate, das Erkennen der unterschiedlichen Belegpositionen wie Miete, Strafzettel oder Schaden, das Matchen mit den Eckdaten im Rahmenvertrag aus dem Fremdsystem sowie die automatische Zuordnung der Position zu einem Buchhaltungskonto.

Innerhalb von zwei Monaten wurde ein mehrseitiges Ablaufdiagramm und Pflichtenheft mit der Dokumentation, Prüflogiken und Schnittstellen entwickelt und konkrete Angebote eingeholt. Vier Firmen kamen in die engere Auswahl, mit zweien fanden in der Endauswahl Workshops statt. Der Anbieter Docubyte HM GmbH punktete schließlich nicht nur mit seinem Preis-Leistungsverhältnis, sondern konnte als Scandienstleister überzeugend darlegen, alle Anforderungen umsetzen zu können.

Die Rechnungen verschiedener Lieferanten sollten über diverse Formate wie csv, xml, pdf und excel hinweg digitalisiert werden. Papierdokumente wurden über OCR erfasst. Danach war es wichtig, dass das Tool die einzelnen Positionen auf der Rechnung erkennen und zuordnen kann. Eine Herausforderung stellten dabei die Varianzen in der Benennung der gleichen Position dar. Außerdem sollte das System mit einer Schnittstelle an das Kernsystem Sales Force angebunden werden, wo die Verträge mit den Daten wie Einkaufspreise, vereinbarte Mehrkilometer oder Selbstbeteiligung liegen. Diese Vertragseckdaten sollen mit den Positionen auf den Rechnungen in Echtzeit abgeglichen und die Rechnung danach freigegeben werden. Außerdem sollte das passende Buchhaltungskonto zugeordnet und an Sales Force übermittelt werden, wo schließlich die Eingangsrechnung erstellt und an die Buchhaltung zur Bezahlung weitergeleitet werden sollte.

All das ist gelungen: Die Dunkelverbuchung liegt bei 70 Prozent der Eingangsrechnungen mit normalen Mietpositionen. Auch bei Rechnungen, die unerwartete Zusatzleistungen enthalten, wurde ein Großteil der Abläufe automatisiert. Sie werden vom System geprüft und an Sales Force weitergegeben. Ein Mitarbeiter kann dann aus den vorliegenden Daten eine Weiterbelastungsrechnung an den Endkunden generieren. Durch den Matching-Algorithmus und eine Vorausfüllung muss der Mitarbeiter in den meisten Fällen die Rechnung nur noch freigeben.

Aus Sicherheitsgründen gibt es für die Weiterleitung an den Kunden noch einen manuellen Freigabeprozess. Nur Schadensfälle müssen händisch geprüft werden, da deren Abläufe für eine Automatisierung zu variantenreich und damit zu komplex sind.

Das System ist auch in der Lage, Sammelrechnungen zu verarbeiten. Die Herausforderung besteht hierbei darin, dass eine solche Rechnung in Sales Force unterschiedliche Aufträge anspricht. Jede Rechnungsposition muss vor der Prüfung deswegen einem anderen Auftrag zugeordnet werden.

 

Neue Funktionalitäten in einem lernenden System

Seit einem halben Jahr ist das System bei Belmoto im Einsatz. Es wurde sequenziell implementiert – nach drei Monaten war der erste Lieferant integriert, so dass das Team sofort entlastet werden konnte. Mit aktuell sieben Lieferanten ist die Mehrheit abgebildet. Als lebendes und lernendes System verändern sich, abhängig von der Geschäftsentwicklung, die Lieferanten.

Das System wurde im Aufbau von Belmoto mitbegleitet und getestet. Aktuell arbeiten fünf Mitarbeiter damit– die Zufriedenheit ist groß. Gerade in der Buchhaltung hat sich die Qualität der Daten und die Geschwindigkeit ihrer Zurverfügungstellung massiv verbessert.

Rückfragen zu Belegen können schnell über die Suchfunktion gefunden werden. Da alle Abteilungen Zugriff auf das Archiv haben, können sie unabhängiger arbeiten.

Im Austausch mit Docubyte werden nach wie vor neue Funktionalitäten entwickelt. Für Belmoto ist besonders vorteilhaft, einen einzigen Ansprechpartner zu haben. »Besonders hervorzuheben ist die Schnelligkeit und kreative Lösungsfindung für die technische Umsetzung. Docubyte denkt in unseren Prozessen mit«, sagt Maike Buhmann, die bei Belmoto das Projekt leitet.

 

Herausforderungen im Prozess: Schnittstellen und Benennung der Leistungen

Die größte Herausforderung stellte die Schnittstellenthematik zwischen Sales Force und Docubyte dar. Schließlich wird eine Vielzahl von Daten ausgelesen und übertragen, und von Docubyte werden Rechnungen automatisiert in Sales Force erzeugt. Außerdem vergrößerte die Erkennung der Leistungen und die Belegung mit den richtigen Konten die Komplexität: Abhängig vom Lieferanten können identische Positionen einer Rechnung – Gutschrift, Rechnungskorrektur, Entgeltminderungsbeleg – nicht nur unterschiedlich benannt, sondern sowohl positiv als auch negativ ausgewiesen werden. Es musste dem System kenntlich gemacht werden, wie die Belegpositionen richtig umgesetzt werden, so dass das Aufwand- oder Erlöskonto im Hintergrund erkannt wird.

 

Zeitersparnis und neue Workflows

Belmoto hat durch das neue System eine erhebliche Zeitersparnis, da diverse manuelle Arbeiten bei der Erfassung, Prüfung und Bezahlung der Rechnungen automatisiert erfolgen und oft nur noch eine Kontrolle und Bestätigung nötig sind. Dadurch können sich die Mitarbeiter den Kunden widmen, mit dem Ergebnis, dass sich die Qualität der Kundenbetreuung deutlich verbessert hat. Gleichzeitig ist die Fehlerquote gesunken, da die Komplexität und die Prüfroutinen nun vom System übernommen werden, und nicht mehr von den Mitarbeitern geleistet werden müssen. Zuvor kam es immer wieder vor, das fehlerhafte Rechnungen freigegeben wurden.

Mit dem neuen System wurden weiterführende Features und Workflows implementiert. Es kann zum Beispiel bei falschen Rechnungen ein Reklamationsprozess gestartet werden: Automatisiert wird eine E-Mail mit Textbausteinen erstellt, die die betreffende Rechnung als PDF bereits angehängt hat. Docubyte erkennt außerdem die Antwortmail und ordnet sie dem Vorgang zu. So entsteht eine übersichtliche Historie.

Die digitale Rechnungsarchivierung im Rahmen der gesetzlichen Vorgaben wurde durch eine rechtskonforme Ablage ebenfalls mitabgedeckt. Auch Rechnungen, die keinen Mietprozess betreffen, werden erfasst und über Archivierungslink im System hinterlegt.

Zudem wurde ein automatisierter, wöchentlicher Datenabgleich zwischen den Systemen integriert: Früher wurden Bestandslisten von Lieferanten mit den eigenen Beständen in Sales Force abgeglichen, was mit viel Arbeitsaufwand verbunden war. Heute vergleicht das System – der Mitarbeiter erhält eine fertige Liste mit den Abweichungen.

 

Fazit

Mit dem neuen Rechnungsprüfungssystem spart der Mobilitäts-Dienstleister administrativen Aufwand und Zeit. Die Qualität der Daten ist gestiegen und die Mitarbeiter können sich ihren Kernkompetenzen, der Kundenbetreuung, zuwenden.

 

237 Artikel zu „Rechnung Automatisierung“

Automatisierung von Prozessen ist eines der wichtigsten Investitionsthemen in Unternehmen

Robotic Process Automation für die systemübergreifende Automatisierung hat bereits hohen Durchdringungsgrad. RPA-Tools verbessern Prozessqualität und -geschwindigkeit und sparen Kosten ein. Kombination mit KI bietet zusätzliches Optimierungspotenzial.   Bei den Unternehmen steht sie seit Jahren an der Spitze der wichtigsten Investitionsthemen: die Automatisierung von Prozessen. Die Suche nach neuen Möglichkeiten, Geschäfts- und IT-Prozesse effizienter, schneller, kostengünstiger…

Automatisierung ist kein Prozess, sondern eine Entscheidung – Mut zur Veränderung

Manuelle Arbeiten zu minimieren bedeutet höhere Produktivität und auch mehr Sicherheit. Diese Erkenntnis ist nicht neu, doch in der Praxis noch nicht vollends angekommen. Mit »haben wir schon immer so gemacht«, werden viele Unternehmen im digitalen Wandel auf der Strecke bleiben. Mut zur Veränderung, ist eine Entscheidung für die Zukunft. Dabei kann eine Umstellung auf automatisierte Prozesse so einfach sein.

Ineffiziente Verwaltungsabläufe kosten deutsche Wirtschaft 2019 rund 30 Milliarden Euro – Automatisierung schafft Abhilfe

Firmen verlieren durchschnittlich rund vier Prozent ihrer Wertschöpfung aufgrund zu hohen administrativen Aufwands. Es gilt IT-Infrastrukturen zu schaffen, die Prozesseffizienz sowie Produktivität und damit Umsätze und Wettbewerbsstärke verbessern.

Automatisierung und künstliche Intelligenz: 7 Trends im Geschäftsreisemanagement

Kaum ein Lebensbereich, den die Digitalisierung nicht von Grund auf verändert, neu formiert und vereinfacht. Auch Geschäftsreisen profitieren von durch Automatisierung und künstlicher Intelligenz unterstützten Möglichkeiten. Ein Innovationsplateau ist nicht in Sicht. Vielmehr werden technologische Innovationen weiterhin die Art und Weise verändern, wie Geschäftsreisen geplant, gebucht und abgerechnet werden und auf Trips begleiten und unterstützen.…

Wie hohe Datenqualität die elektronische Rechnungsverarbeitung befeuert

Als Unternehmen ist es immer gut, Freiräume zu schaffen, um sich auf komplexe Sachverhalte sowie auf die eigenen Stärken fokussieren zu können. Das gelingt oft besser, wenn administrative Tätigkeiten wie die Rechnungserfassung und -prüfung an externe Dienstleister ausgelagert werden. Kein Wunder, dass Outsourcing in Deutschland nach wie vor gefragt ist: Laut einer aktuellen Axxcon-Studie [1]…

Studie zeigt: Mitarbeiter haben keine Angst vor Automatisierung

Eine weltweite Studie zu Automatisierung, bei der rund 5.000 Entscheidungsträger und Wissensarbeiter befragt wurden, zeigt, dass die Mehrheit der Wissensarbeiter in Deutschland (81 Prozent) dazu bereit ist, sich für die Zusammenarbeit mit den »digitalen Arbeitskräften«, auch bezeichnet als Softwareroboter oder »Digital Workforce«, weiterzubilden. Weitere 74 Prozent der Wissensarbeiter gaben an, dass sie bereit wären, neue…

Automatisierung: Die Fertigung wird immer intelligenter

Die Fertigungsindustrie strotzt von Beispielen an Unternehmen, die neueste technologische Entwicklungen in ihren Produktionsstätten einsetzen. Ihr Ziel: Verbesserung der Prozesse, höherer Automatisierungsgrad und Förderung des zukünftigen Unternehmenswachstums. Eine Studie von Epicor zeigt, dass sich 95 Prozent der befragten Fertigungsunternehmen in Deutschland in irgendeiner Form mit digitaler Transformation auseinandersetzen Ein Paradebeispiel ist Siemens, das mithilfe von…

Testautomatisierung im ERP-Umfeld: Wie myToys mit DataOps agile Prozesse vorantreibt

Erfolg im E-Commerce steht und fällt mit einer agilen Softwareentwicklung und einer flexiblen IT-Infrastruktur. Unternehmen müssen heute in der Lage sein, schnell neue Features umzusetzen – nicht nur im Shop, sondern auch im ERP-System. Gerade bei Letzterem fallen allerdings riesige Datenmengen an. Testdaten zu generieren wird damit zum Problem. Wie eine DataOps-Plattform helfen kann, den…

RPA senkt Gesundheitskosten: Prozessautomatisierung verschafft mehr Zeit für medizinische Betreuung

Bis 2020 wird es mehr Menschen über 65 als Kinder unter 5 Jahre geben. Das bedeutet, dass auch die Zahl der Menschen, die medizinische Hilfe benötigen, steigt. Um diesem demografischen Trend Rechnung zu tragen und eine angemessene medizinische Versorgung zu gewährleisten, wird auch die Gesundheitsbranche ihre Ressourcen effizienter einsetzen müssen. Mit Hilfe der Robotic-Process-Automation-Lösung werden…

Die E-Rechnungsverordnung: Keine Ruhe nach dem EU-DSGVO-Sturm

Kaum gilt die EU-Datenschutzgrundverordnung (EU-DSGVO), braut sich schon das nächste »Compliance-Gewitter« am Horizont zusammen: Die E-Rechnungsverordnung. Schon ab November 2018 tritt sie in Kraft. Ab dann müssen Bundesministerien und bald darauf auch Lieferanten der öffentlichen Verwaltung E-Rechnungen verarbeiten können. Grund genug, die Chance zu nutzen und sich mit der Digitalisierung des Rechnungseingangs mithilfe von einem zertifizierten Enterprise Content Management (ECM) zu beschäftigen.

2020: Digitalisierung und künstliche Intelligenz sind Treiber im Markt für Business-Software

$
0
0

Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße.

Illustration: Geralt Absmeier

Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends im Markt für Business-Software öffentlich publiziert. Durchgeführt wurde die Untersuchung von den 2018 gegründeten d.velop labs. Aus den dabei eruierten Haupttrends lassen sich zwei übergeordnete Gesichtspunkte herauskristallisieren:

 

  1. Trends im Umfeld der Digitalisierung mit: »Plattformökonomie«, »Cloud und SaaS (Software as a Service)« sowie »Innovationskultur und Change-Management«.
  2. Trends aus dem Bereich KI (künstliche Intelligenz) mit: »KI in der Anwendungspraxis« sowie »Compliance im Hinblick auf KI, Ethik und Recht«.

 

Allen fünf Trends gemeinsam ist, dass Unternehmen durch den vorausschauenden und verantwortungsvollen Umgang mit ihnen neue Innovationsfelder erschließen können, um ihr Geschäft zu sichern und auszubauen.

 

Überblick: Die fünf Haupttrends der d.velop Herbstprognose

 

  1. Plattformökonomie
  2. Cloud und Software as a Service
  3. Innovationskultur und Change-Management
  4. KI in der Anwendungspraxis
  5. Compliance im Hinblick auf KI, Ethik und Recht

 

  1. Plattformökonomie

Immer mehr Softwareanbieter verfolgen das Ziel, für Startups, ISVs (Independent Software Vendors), IT-Systemhäuser, Softwareentwickler und auch Kunden eine Plattform zu etablieren, auf der sie SaaS-Anwendungen und Apps rund um die Softwarelösungen des jeweiligen Herstellers entwickeln und vertreiben können. Sie setzen dabei auf einen sich selbst verstärkenden Kreislauf, da ihre Kunden über die Plattform Zugriff auf mehrwertstiftende Applikationen erhalten und Softwareentwickler dort die Kunden des Betreibers direkt erreichen können. Ein wichtiger Aspekt von derartigen Plattformen ist die Auflösung alter, starrer Vertriebs- und Geschäftsstrukturen. Denn nicht mehr nur der Softwareanbieter selbst, auch Partner und Kunden mit Entwicklungsexpertise können dort zum Applikationsanbieter werden.

 

  1. Cloud und Software as a Service

Kein neuer Trend, er äußert sich jedoch immer mehr in einer zunehmend servicedominierten Logik (Servitization oder Service-Dominant Logic) auf Seite der Softwarehersteller. Es handelt sich dabei um eine Transformation hin zu einer serviceorientierten Strategie, bei der der Kundennutzen im Mittelpunkt steht. Wo früher Lizenzen angeschafft und abgeschrieben wurden, werden heute Services gebucht, deren Wert erst durch die tatsächliche Nutzung entsteht. Elementarer Bestandteil dieses Trends sind sogenannte Microservices, die auch die Zukunftssicherheit einer Cloud-Plattform sicherstellen, da sie als granulare Services beliebig kombiniert, ausgetauscht und migriert werden können.

 

  1. Innovationskultur und Change-Management

Untersuchungen zeigen, dass das Scheitern von Digitalisierungsprojekten oft auf eine fehlende Akzeptanz und ungeeignete Organisationstrukturen zurückzuführen ist. Nur wenn eine Innovationskultur fest verankert ist, können die Herausforderungen des digitalen Wandels erfolgreich gemeistert werden.

Die Bereitschaft, etablierte Organisationsformen zu revolutionieren und das eigene Geschäftsmodell grundsätzlich in Frage zu stellen, anzupassen oder sogar völlig neu zu denken, ist ein weiterer wichtiger Hebel, um eine offene Kultur zu generieren,

 

  1. KI in der Anwendungspraxis

Das Thema KI war 2019 allgegenwärtig. Teilweise allerdings mit wenig Substanz. Festzustellen ist daher die zunehmende Frage nach konkreten Einsatzszenarien im Unternehmen. Und dies auf Angebots- und Nachfrageseite. Ein Beispiel ist die automatische Klassifizierung von Dokumenteninformationen mit Hilfe des Machine Learning, um deren Erkennungsrate mit selbstlernenden Mechanismen zu optimieren. Im Kontext des Input- beziehungsweise Inbound-Managements könnte dies die automatische Dokumententrennung und Erkennung von Kategorien mittels KI sein.

 

  1. Compliance im Hinblick auf KI, Ethik und Recht

Im Zusammenhang mit der Diskussion um KI und den damit verbundenen Einsatzszenarien ist eine zunehmende Sensibilisierung bezüglich ethischer und rechtlicher Fragen zu konstatieren. So groß die Einsatzmöglichkeiten von künstlicher Intelligenz auch sind, sie werden ihren Nutzen nur entfalten, wenn ethische und rechtliche Richtlinien dafür geschaffen werden. Nur dann ist damit zu rechnen, dass es nicht zu Akzeptanzproblemen und einer Abwehrhaltung kommt.

 

Für weitere Details steht die Prognose nach Registrierung unter folgender Adresse zum kostenlosen Download bereit: www.d-velop.de/herbstprognose2020

 

665 Artikel zu „Trends 2020“

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…

Trends 2020: Hyperautomation und Smart Contracts als Game Changer

Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…

Die Digital-Workspace-Trends 2020

Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…

IT-Trends 2020: mehr Augenmerk auf Effizienzsteigerung und sinkende Kosten

Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien.   Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…

Insight-Engines-Trends 2020: Transformationsmotor mit »Human Touch«

Die digitale Transformation stellt an jedes Unternehmen – egal welcher Größe oder in welcher Branche – hohe Anforderungen. Vor allem die Geschwindigkeit, mit der Entscheidungen getroffen werden müssen, hat sich in den letzten Jahren dramatisch erhöht. Damit genießen all jene Organisationen Wettbewerbsvorteile, die es verstehen, ihre Daten so aufzubereiten, dass sie immer und überall als…

Technologie-Trends 2020: Sechs Empfehlungen für IT-Entscheider

Von den ersten 5G-Projekten bis zu den Einsatzmöglichkeiten künstlicher Intelligenz (KI) – 2019 war für Unternehmen ebenso wie öffentliche Institutionen ein weiteres Jahr mit rasantem Technologiewandel. Aus IT-Sicht gibt es zwei wesentliche Trends, die sich auch im Jahr 2020 fortsetzen werden: On-Premises und Public Cloud nähern sich von der Relevanz an, Cloud wird zum »normalen«…

Technologietrends 2020: Auf dem Weg zu virtuellen Gesellschaften

NTT Ltd. veröffentlichte unter dem Namen »Future Disrupted: 2020« seine Prognosen zu technologischen Trends für das Jahr 2020 [1]. Mit dem Report zeigt der globale Technologiedienstleister auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen, dazu gehört auch mycasino bonus code. Die Experten gehen davon aus, dass…

IT-Trends 2020: Hybrid Cloud, Predictive Data Analytics und Nachhaltigkeit bestimmen die Agenda

Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2020 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich Entscheider und Entwickler vermehrt beschäftigen sollten, um Effizienz und Wettbewerbsstärke voranzutreiben. Hybrid Cloud, Data Analytics, DevOps, energieeffiziente Software und Security by Design sind, so Oliver Henrich,…

Cloud-Trends 2020 – Wo wohnen die Daten?

In den nächsten zwei Jahren wird es zu massiven Veränderungen in der IT-Infrastruktur kommen. Anwendungen wandern aus dem eigenen Rechenzentrum in die Cloud. Wohin genau, hängt von der konkreten Anwendung ab. Vier Gruppen lassen sich erkennen.   Welche IT-Infrastruktur kommt künftig für welche Daten und Anwendungen zum Einsatz? Welche Vorteile geben den Ausschlag, und welche…

IT-Trends 2020: CIOs und CTOs erwarten wachsende IT-Teams in den nächsten fünf Jahren

Die Konkurrenz um die besten IT-Mitarbeiter wird sich in der Schweiz in den nächsten fünf Jahren weiter verstärken. Laut einer Studie [1] gehen zwei Drittel der Schweizer CIOs und CTOs (66 %) von einem Wachstum ihrer IT-Teams um bis zu 30 % bis zum Jahr 2020 aus. Gleichzeitig glaubt ein Großteil der IT-Verantwortlichen, dass es…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

ERP 2020: Elf Trends, mit denen sich der Mittelstand befassen sollte

Jedes Unternehmen hat seine Besonderheiten – dennoch sind die Herausforderungen ähnlich. Digitalisierung und ERP-Modernisierung zum Beispiel. An diesen 11 Themen kommt kein Mittelständler mehr vorbei. Einige der Trendlisten, die in den kommenden Tagen und Wochen das Licht der Welt erblicken, zeugen vor allem von der sprachlichen Kreativität erfinderischer Berater und Analysten. Ihr praktischer Nutzwert für…

Rechenzentrum-Trends für 2020: Was gehört auf die Trendliste für 2020?

Wachsende Datenmengen, eine sichere europäische Cloud (Datensouveranität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Etwa die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung bieten Lösungen für die aktuellen Herausforderungen.   Im Jahr 2025 könnten Menschen und Maschinen bereits 175 Zettabyte an Daten…

Cyber Readiness Report 2019: Cybergefahr in Deutschland steigt im Jahresvergleich

$
0
0

Digitalisierung und Vernetzung, zunehmende Aufklärung vor Cybergefahren und zahlreiche medienwirksame Hackerangriffe – und dennoch: Viele deutsche Unternehmen vernachlässigen nach wie vor ihr Cyber-Risikomanagement. Die Zahlen des Hiscox Cyber Readiness Reports 2019 sprechen eine deutliche Sprache und sind alarmierend. Die überwiegende Mehrheit (70 %) der befragten deutschen Unternehmen zählt noch immer zu den sogenannten Cyberanfängern. Auf den Fall eines Cyberangriffs sind sie nur unzureichend vorbereitet. 19 % gelten als Fortgeschrittene und nur 11 % als Cyberexperten (Report 2018: 77 % Anfänger; 14 % Fortgeschrittene; 10 % Experten).

 

Cyberattacken und Schadenhöhen nehmen drastisch zu

Die Frequenz von Cybereinschlägen steigt weiter und die Folgen der Angriffe für die Unternehmen werden immer teurer. 61 % der befragten deutschen Firmen waren in den vergangenen 12 Monaten von mindestens einer Cyberattacke betroffen (Report 2018: 48 %). Mit einem Anteil von 30 % erlebten in den befragten Ländern zudem mehr Unternehmen vier oder sogar mehr Angriffe, während laut dem Report 2018 noch 20 % so oft attackiert wurden.

Die durchschnittlichen Kosten aus allen erlittenen Cyberzwischenfällen pro Unternehmen stiegen international von 229.000 US-Dollar (Report 2018) auf 369.000 US-Dollar, was einem Zuwachs von 61 % entspricht. Aufgrund einzelner hoher Schadenfälle vermeldeten betroffene deutsche Unternehmen eine durchschnittliche Schadenhöhe von besonders hohen 906.000 US-Dollar.

 

Cyberangriffe treffen häufiger auch den Mittelstand

Die steigenden Angriffszahlen bekommen vor allem kleine und mittlere Unternehmen verstärkt zu spüren. In allen untersuchten Ländern wurden 47 % der kleinen und 63 % der mittelgroßen Firmen Opfer von Cyberattacken (2018: kleine Firmen: 33 %; mittlere Firmen: 36 %). 23 % der Unternehmen mit bis zu 999 Mitarbeitern fielen dabei Schadsoftware wie Viren oder Würmern zum Opfer, 20 % mussten mit Datenschutzverletzungen und dem Verlust von Mitarbeiter- und Kundendaten umgehen und 15 % erlitten eine Ransomware-Attacke.

 

»Der Anstieg von Schadenfällen und -summen verwundert uns nicht und deckt sich mit unserer Schadenpraxis. Die wenigsten Firmen beschäftigen sich aktiv mit Cyber-Krisenmanagement und das Niveau von Schutz- und Präventionsmaßnahmen ist in vielen Unternehmen nach wie vor bedenklich. Diesen Vorteil können Cyberkriminelle leicht für sich nutzen. Entscheider müssen realisieren, dass Cyberkriminalität ein reales Geschäftsrisiko der digitalisierten Welt ist, und nicht nur eine Modeerscheinung«, erläutert Robert Dietrich, Managing Director Germany der Hiscox SA.

 

 

Wann sind Unternehmen gut auf Cybergefahren vorbereitet, und wann nicht? Diese Kriterien machen den Unterschied:

 

  • Das Management ist involviert; Cyber-Sicherheit hat Priorität.
  • Verschiedene Stakeholder im Unternehmen haben eine klare Strategie erarbeitet.
  • Es gibt einen dezidierten Cyber-Manager beziehungsweise ein Cyber-Team im Unternehmen.
  • Das Unternehmen stellt ein adäquates Cyberbudget zur Verfügung. Im Schnitt geben Cyberexperten über 1 Millionen US-Dollar mehr für Cybersicherheit aus als Cyberanfänger.
  • Die Sicherheit innerhalb der Lieferkette wird regelmäßig geprüft und in Verträgen werden KPIs für Cybersicherheit festgehalten.
  • Das Unternehmen kann Prozesse verfolgen, dokumentieren und Einflüsse messen.
  • Es werden regelmäßig Cybertrainings zur Sensibilisierung aller Mitarbeiter durchgeführt.
  • Durch simulierte Attacken wird proaktiv die Cybersicherheit getestet.
  • Im Unternehmen werden regelmäßig Phishing-Tests durchgeführt.
  • Das Unternehmen ist bereit zu lernen, zu reagieren und nach einem Cybervorfall Veränderungen umzusetzen.
  • Das Unternehmen ist durch eine Cyberversicherung geschützt.

 

  • Das Unternehmen beschäftigt sich lediglich ad-hoc mit Cybersicherheit; es gibt keine klaren Verantwortlichkeiten.
  • Eine klare Cyberstrategie existiert genauso wenig wie ein spezielles Budget für Cybersicherheit.
  • Es ist eine übermäßige Abhängigkeit von der Technologie zu beobachten.
  • Das Unternehmen reagiert langsam auf Cyberangriffe.
  • Cybertrainings für Mitarbeiter werden nur gelegentlich und oft lückenhaft durchgeführt.
  • Schwachstellen innerhalb der Supply Chain werden nicht evaluiert.
  • Cyberattacken oder Mitarbeiterreaktionen auf Angriffe werden nicht simuliert.
  • Das Unternehmen verlässt sich auf eine Standard-Sachversicherung.

 

Hier können Sie den kompletten, englischsprachigen Cyber Readiness Report 2019 herunterladen. https://www.hiscox.de/wp-content/uploads/2019/04/Hiscox-Cyber-Readiness-Report-2019.pdf

Eine Zusammenfassung der wichtigsten Ergebnisse für Deutschland und alle weiteren befragten Länder finden Sie nach Registrierung hier. https://www.hiscox.de/hiscox-cyber-readiness-report-2019-summary/

 

 

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Die größten Cyberangriffe 2019 und was 2020 auf uns zukommt

2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Cyberbedrohungen 2020: Fortgeschrittene KI und intelligente Bedrohungs-Desinformation

Unternehmen die sich proaktiv vor Angriffen schützen wollen, sollten bei ihrer Security-Strategie auf Integration, fortgeschrittene KI und anwendbare Threat Intelligence setzen.   Fortinet hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten von Fortinet zeigen darin Methoden, die Cyberkriminelle in der nahen Zukunft voraussichtlich einsetzen werden. Zudem verraten sie wichtige Strategien,…

2020: Digitalisierung und künstliche Intelligenz sind Treiber im Markt für Business-Software

Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße. Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends…

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

Stadia: Verliert Google eine großartige Gelegenheit?

$
0
0

Illustration: Absmeier, Chiaoyinanita

Am Dienstag, den 19. November, startete Google offiziell in vielen Ländern Stadia, seinen Cloud-Gaming-Service, mit dem der IT-Gigant die digitale Unterhaltungsindustrie revolutionieren will und für das große G wie eine Gewinn bei einem OnlineCasino-Bonus sein soll. Im Moment scheinen die Zahlen jedoch zu zeigen, dass Stadia nur wenige überzeugt hat, und die Gründe dafür sind schnell genannt.

Die Revolution von Stadia ging von dem Konzept aus, dass keine Hardware zum Spielen benötigt wird: Alles läuft über die Cloud, so dass das Konzept der Spielkonsolen dann veraltet gewesen wäre. Google verpflichtet jedoch derzeit jeden, der Stadia ausprobieren möchte, dazu, die Premiere Edition zu kaufen, die für 149 Euro ein dreimonatiges Abonnement für das Pro-Paket, einen Chromecast Ultra und den Controller von Stadia beinhaltet, um mit bis zu 4K mit dem Fernseher und mit allen anderen unterstützten Bildschirmen zu spielen.

Viele Spieler hatten sich stattdessen vorgestellt, Stadia auszuprobieren, indem sie das Pro-Paket für 10 Euro pro Monat abonnieren und über ihren eigenen Controller am PC über den Chrome-Browser spielen, das heißt also mit ganz anderen Kosten, aber dies wird derzeit vom großen G nicht gewährt, und wir wissen noch nicht, wann man Stadia dann endlich wesentlich günstiger genießen kann.

Auch hinsichtlich der verfügbaren Videospiele hat Stadia derzeit nur ein Exklusivrecht, und das ist sicherlich keine besonders bedeutsame Leistung. Alle anderen Titel sind seit langem für PCs und Konsolen erhältlich, obwohl sie von gutem Niveau sind und einige echte Meisterwerke wie Red Dead Redemption 2 und Football Manager 2020 beinhalten, ist das Unterhaltungsangebot nicht mit wirklichen Neuheiten bestückt.

Es gab auch ein gewisses Maß an Verwirrung über das Geschäftsmodell, das für Stadia vorgeschlagen worden war. Zunächst wurde es so verstanden, dass Google das Netflix-Modell in den Bereich der Videospiele importieren wollte und so ein monatliches Abonnement vorschlagen würde, das den Spielern dann die Möglichkeit gegeben hätte, eine Bibliothek mit frei spielbaren Titeln zu haben.

Das kam dann doch nicht zum Tragen. Tatsächlich liegen die Preise für Spiele bei Stadia näher an denen, die zur Zeit der ersten Konsolen bezahlt wurden, als bei PCs, bei denen dieselben Produkte normalerweise 10 oder 20 Euro günstiger sind als bei Playstation 4 und Xbox One.

Diese Einführung ging sehr leise vonstatten. Nur die gut Informierten wussten darum und man sagt, es handle sich dabei um eine strategische Entscheidung von Google. Die Käufer von Premiere- und Founder-Edition wären ein wenig wie Beta-Tester für den breit angelegten Start im Jahr 2020 gewesen, bei dem die Möglichkeit, Stadia Pro zu abonnieren oder die kostenlose Version des Dienstes auszuprobieren, möglich ist, wobei die Gratisversion jedoch technische Einschränkungen beinhalten wird.

Warten wir es also ab, ob Google Stadia im nächsten Jahr wirklich zu einem ernsthaften Konkurrenten um die Marktanteile wird, die derzeit von Sony, Microsoft und Nintendo gehalten werden. Die ersten beiden haben, wie man sieht, ihre Waffen bereits für das neue Jahr geschärft, und bekannt gegeben, dass die Playstation 5 und der Nachfolger von Xbox One, der derzeit unter dem Codenamen Scarlett bekannt ist, auf den Markt kommen werden.

 

Microsoft: keine Angst vor Stadia Cloud Gaming

Obwohl Mountain View von der Präsentation von Google Stadia beeindruckt war, gab es rund um den Big G Streaming Service Zweifel und Skepsis, ob er in der Lage ist, die in der Ankündigung gemachten Zusagen zu erfüllen, so dass nicht jeder bereit ist, ALLES SPITZE MERKUR zu tun oder seine Konkurrenz zu fürchten. Unter den…

Mit Stadia revolutioniert Google die Gaming-Welt

Sony, Microsoft und Nintendo (wie auch andere PC-Hardwarehersteller) stehen vor einer echten Herausforderung. Nach vielen Gerüchten ist Google mit dem Cloud-Service Stadia nun offiziell in die Arena des Spielemarktes gestiegen und wir wetten, ganz wie bei Casinohandy, darauf, dass das große G in den kommenden Jahren eine führende Rolle spielen wird. Also keine Konsole und…

100-Gbit/s: Mit Peerings in die Poleposition

ColocationIX GmbH rückt an die Spitze deutscher Internet Service Provider und knackt die 100-Gbit/s-Marke. In der IT-Welt bieten circa 150.000 Internet Service Provider ihre Dienste an. Betrachtet man die Anzahl der Verbindungen zu gleichrangigen Computernetzwerken, so nimmt die ColocationIX GmbH aktuell den zweiten Platz der Internet Service Provider in Deutschland ein und ist zudem das…

Internet Shutdown schädigt Wirtschaft massiv

22.11.2019 Fast sechs Tage ist der Iran schon ohne Internet. Der Shutdown ist eine Reaktion der Behörden auf die anhaltenden Proteste im Land. Bei deren Niederschlagung sollen schon über 100 Menschen gestorben sein. Bei seinem extrem brutalen Vorgehen gegen die Demonstranten will das Regime keine Zeugen. Auslöser der Proteste war eine Erhöhung der Benzinpreise. Die…

Gravierende Leistungsunterschiede zwischen AWS, Google Cloud Platform, Azure, Alibaba und IBM Cloud

Studie zur Performance von Cloud-Dienstleistern unterstützt IT-Führungskräfte mit umfassenden Daten bei strategischen Entscheidungen zu Cloud-Services. ThousandEyes gibt die Ergebnisse seines jährlichen Cloud Performance Benchmark-Reports bekannt. Die Studie zeigt die Unterschiede in Bezug auf die globale Netzwerkperformance und Konnektivität der fünf großen Public Cloud-Anbieter auf. Untersucht wurden Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft…

50 Jahre Internet: Wie präsentieren sich deutsche Unternehmen heute im Internet?

Zum 50. Geburtstag des Internet am 29. Oktober veröffentlicht eco ausführliche B2B-Studie. Wie ist der Status der Internetnutzung in 5.048 deutschsprachigen Top-Unternehmen? Weniger als 20 Prozent der Firmen schützen ihre Domain wirksam vor Missbrauchsversuchen.   Nicht einmal zwei von zehn Unternehmen schützen ihre Internet-Domain wirksam vor Phishing-Attacken durch Cyberkriminelle. Das stellt die Studie »Internetnutzung deutschsprachiger…

Immer mehr Geld: Die Gaming-Trends 2019

Das Smartphone ist noch vor der Konsole das beliebteste Gerät zum Spielen. Gamer geben mehr Geld für ihr Hobby aus. Ob per Konsole mit Dutzenden anderen Spielern oder allein mit dem Smartphone beim Warten auf den Bus: Gaming ist zu einem sozialen und kulturellen Phänomen geworden und in großen Teilen der Gesellschaft beliebt. 43 Prozent…

Cloud Gaming: Wie sich der Internet-Traffic der Zukunft verändern wird

Welche Trends werden von der Gaming-Branche geprägt? Zum Start der weltgrößten Computerspiele-Messe Gamescom in Köln wird Cloud Gaming und die Ansprüche an vernetzte Computer sowie der schnelle Austausch großer Datenmengen eines der Top-Themen sein. Mit den Streaming-Diensten Google Stadia oder Microsoft xCloud bereitet sich die Gaming-Industrie auf eine ansteigende Internet-Traffic-Nachfrage vor und steht gleichzeitig vor…

6 von 10 Bundesbürgern sagen: E-Sport ist kein Sport

Steigender Zuspruch für professionelles Videospiel. 25 Prozent meinen, E-Sport sollte offiziell als Sportart anerkannt werden. Ob E-Sport ein richtiger Sport wie etwa Fußball, Ringen oder Wellenreiten ist, ist in Deutschland umstritten. Und auch die Bundesbürger sind gespalten: So meinen 31 Prozent der Befragten in einer repräsentativen Studie im Auftrag des Digitalverbands Bitkom, dass E-Sport eine…

So starten Sie Ihre eigene Online-Gaming Webseite

Sie wollen Ihre eigene Online-Gaming Webseite starten, wissen aber nicht, wo und wie Sie damit anfangen sollen? Wir verraten Ihnen, wie Sie sich Ihre eigene Online-Gaming-Plattform aufbauen können. Und weil es einiges zu tun gibt, sollten wir keine Zeit verlieren. Die folgenden Tipps werden Ihnen bei der Verwirklichung Ihrer eigenen Webseite helfen.   Als erstes…

noris network ist Kubernetes Certified Service Provider

$
0
0

noris network AG ist von der Cloud Native Computing Foundation als Kubernetes Certified Service Provider (KCSP) bestätigt worden. Der IT-Dienstleister und Betreiber von Hochsicherheitsrechenzentren ist damit eines von weltweit gerade einmal 122 IT-Unternehmen, die als ausgewiesene Spezialisten für Kubernetes-Projekte auf der Partnerseite der Foundation geführt werden. noris network bietet in seinen Rechenzentren Managed Kubernetes Cluster auf OpenStack-Basis.

 

Voraussetzung für die Aufnahme in den Kreis der Kubernetes Certified Service Provider ist die erfolgreiche Ausbildung und Zertifizierung von spezialisierten Mitarbeitern. Fünf IT-Fachkräfte aus dem Cloud-Computing-Team von noris network haben sich der umfangreichen Certified-Kubernetes-Administrator-Prüfung unterzogen und diese erfolgreich bestanden. Damit wird noris network künftig bei der Cloud Native Computing Foundation in einer weltweiten Liste der Kubernetes Certified Service Provider geführt.

 


 

Ingo Kraupa, Vorstand der noris network AG – Unternehmens­daten müssen besonders geschützt werden

noris network ist seit 25 Jahren im IT-Geschäft, betreibt zwei hochmoderne Rechenzentren in Nürnberg und Aschheim bei München. Security ist immer ein integraler Bestandteil dessen, was der IT-Dienstleister plant und umsetzt. Was wird in den nächsten Jahren von noris network zu erwarten sein?

Herr Kraupa, noris network hatte 25-jähriges Jubiläum. 25 Jahre sind in der IT eine lange Zeit – welchen Meilenstein würden Sie da hervorheben?

Meilensteine gab es eine ganze Menge. Mein ganz persönlicher Meilenstein war, als mir bewusst wurde, dass wir eine richtige Firma geworden sind. Davor war das Scheitern eine ständige Möglichkeit. Aber irgendwann waren wir so stabil und hatten so viele Prozesse, so viel Know-how, so viele Dinge aufgebaut. 

Wann war denn das gesichert, nach den ersten fünf Jahren?

Nein, viel später, erst nach 10 bis 12 Jahren. Zu Anfang waren wir »nur« der erste Internet Service Provider in der Region. Wir haben als Handelsvertretung gearbeitet, hatten nur einige eigene Dienstleistungen im Bereich Webhosting und Security. Interessant war allerdings, dass wir schon damals große Kunden gewonnen haben. Wir mussten den Leuten erklären, was das Internet ist. Die ersten Jahre waren wirklich so, dass wir neben dem Modem geschlafen haben, falls das Internet ausfallen sollte. Wir haben alle noch irgendwie halb studiert und nebenher programmiert.

Und nach den 15 Jahren haben Sie dann gesagt, so, jetzt geht es richtig los?

Nein, das ist schleichend passiert. In 2000 platzte die New-Economy-Blase. Da hatten wir zu kämpfen. Und auch später gab es immer wieder kleine Rückschläge, aber in allen diesen Phasen haben wir stets die Flucht nach vorne gesucht. Wir widerstanden der Versuchung, den einfachen Weg zu gehen, sich irgendjemandem anzuschließen oder uns kaufen zu lassen. Wir sind unseren Weg gegangen, weil es uns Spaß macht und wir mit Herzblut an der Sache arbeiten. Ich denke, das zeichnet noris network heute noch aus.

Ja, das merkt man. Und heute, wie viele Mitarbeiter haben Sie?

Wir sind momentan 320 und wachsen weiter. Das ist schon eine Hausnummer. Auch für dieses Jahr planen wir mit einem deutlich zweistelligen Wachstum.

Haben Sie denn noch genügend Platz?

Wir haben jetzt zwei große Standorte. Einen hier in Nürnberg, einen in Aschheim bei München. Hinzu kommt Berlin, dort sitzen mittlerweile schon 15 Mitarbeiter. Vielleicht werden noch weitere Standorte folgen. Personal ist heute ein rares Gut, und wenn der Prophet nicht zum Berg kommt, muss halt der Berg zum Propheten. Momentan sind wir auf Deutschland fokussiert, haben aber Mitarbeiter aus dem Ausland und eine Dependance in Griechenland für einige Dienste. Das klappt sehr gut. So strecken wir langsam international unsere Fühler aus.

Aus der Gründerzeit, wie viele Kunden sind da noch übrig geblieben bis zum heutigen Tag?

Erfreulicherweise eine ganze Menge. Einer unserer ersten Kunden war adidas, die uns bis heute treu sind. Sigos war ein ganz früher Kunde, das Unternehmen ist weltweit führender Anbieter für Infrastruktur und Lösungen zur Qualitätssicherung in Mobilnetzen. Max Bögl war ebenfalls früh dabei. Wichtig: Wir hatten früh Banken als Kunden, das hat unser Bewusstsein für Datenschutz und Sicherheit sicherlich extrem gefördert.

Schauen wir in die Gegenwart. In deutschen Unternehmen, speziell im deutschen Mittelstand, steht ja aufgrund der Digitalisierung ein riesiger Berg von Problemen. Wie sehen Sie die momentane Situation für die Unternehmen und welche Rolle hat hier noris network als Helfer und Unterstützer?

Das Thema Digitalisierung ist schon seit Jahren in aller Munde, sogar etwas überhöht vielleicht. Der deutsche Mittelstand kennt sein Geschäft und versteht im Grunde, was Digitalisierung und Internet bedeuten und dass Prozesse und Arbeitsweisen modernisiert werden müssen. Was man zum Thema IT sagen muss: Wir sind in einem Prozess der fortschreitenden Industrialisierung und Standardisierung. Kein Endanwender akzeptiert mehr, dass etwas kompliziert ist oder nicht auf Anhieb und zuverlässig funktioniert. Wir sind heute in einem hohen Maße von IT abhängig. Auf IT-Verantwortlichen in Unternehmen ruht viel mehr Verantwortung als früher. Deshalb braucht es Partner wie uns. 

Welche Erfahrungen haben Sie mit der Cloud gemacht? Deutschland war ja nicht gerade das Cloud-Land, da hat sich ja in den letzten 24 Monaten auch einiges geändert. Alles wird Cloud im Jahr 2022 oder wie sehen Sie das?

Da haben wir wieder so ein Schlagwort. Die der Cloud zugrunde liegende Technologie ist eine sehr gute Erfindung und wird viele Bereiche der IT abdecken. Aber die Ausgestaltung ist noch unklar. Werden wenige große Anbieter den Markt dominieren oder wird sich das stärker verteilen und werden kleinere Dienstleister weiter eine Rolle spielen? Der Shift wird zudem länger dauern als gedacht – gerade für Unternehmen. Aber er wird kommen und wer heute nicht auf Cloud-Technologien setzt – zumindest für neue Entwicklungen –, der macht was verkehrt.

Spielt es dabei eine Rolle, wo die Daten sich befinden?

Ich persönlich meine: ja. Ich finde es verblüffend, wie sorglos viele große internationale Konzerne mit ihren Kronjuwelen umgehen. Im internationalen Vergleich haben wir in Deutschland ein größeres Sicherheitsbewusstsein. Es ist uns lieb, wenn unsere Daten nicht überall verfügbar sind und jeder darauf zugreifen kann. Insbesondere dann, wenn es sich um wichtige, unternehmenskritische Daten handelt. Und da wir ein Land von Ingenieuren, Denkern und Tüftlern sind, haben wir viele schützenswerte Daten.

 

 

Speziell im Automobilbereich, in der Pharmaindustrie, Medizin usw.

Sie sagen es. Wir haben auch viele Gesetze, die DSGVO ist eins – gut, das ist jetzt europäisch – aber auch andere, die dem Datenschutz im Vergleich zu Amerika einen ganz anderen Stellenwert geben.

Autonomes Fahren, IoT, Smart Home und Smart Cities werden immense Datenfluten schaffen. Was rollt da auf uns zu? 

Es ist nicht nur die reine Datenmenge, es ist auch die Datenverarbeitung, die Rechnerkapazität. Ich sehe da einiges durchaus kritisch. Wenn man heutzutage auf der Wohnzimmercouch sitzt und per Sprachsteuerung das Licht einschaltet, dann ist das eine Verschwendung von Ressourcen, die man sich vor 25 Jahren nicht ansatzweise hätte träumen lassen. Wenn alle wüssten, was mit diesem einen Befehl an Rechnerleistung in der Welt losgetreten wird, würden viele sofort damit aufhören. Aber die Netzwerke und Rechnerkapazitäten machen es halt möglich. Ich meine: Nicht alles, was aus Daten besteht, muss verarbeitet werden. Aber es ist natürlich schwer in einer Marktwirtschaft, dem einen Riegel vorzuschieben. Und: Wir als Rechenzentrumsbetreiber profitieren natürlich von dem Wachstum. Wir bei noris network sehen uns deshalb in der Pflicht, effizient zu arbeiten und Kunden so zu beraten, dass sie energiesparsam arbeiten. Es kann ja nicht ungebremst so weitergehen. Schon heute sind weltweit rechnerisch die Kapazitäten von etwa 30 Atommeilern erforderlich, nur um Rechenzentren zu versorgen. Wächst das ungebremst weiter, wird das extrem unverhältnismäßig. Das wäre durchaus etwas, wo Klimaziele gesetzt werden sollten.

Wie stellen Sie sich auf die Zukunft ein? Wie viele Rechenzentren sind da so geplant? Der zweite Bauabschnitt in Aschheim ist ja gerade dabei zu entstehen.

Genau, hier sind wir schon dabei. Die Digitalisierung erzeugt mehr und mehr Bedarf. Das ist das eine. Das andere sind Kunden, die bereits ein Rechenzentrum haben, welches aber nicht mehr die Anforderungen erfüllt und/oder unwirtschaftlich wird. Dieser Bedarf könnte theoretisch direkt in die Cloud wandern. Das geht aber oft aus verschiedensten praktischen Gründen nicht. Also kommt der Kunde zu noris network und stellt seine IT auf unsere modernen Flächen. Zudem hat der Kunde bei uns die Möglichkeit, wie mit dem Schieberegler alles von ganz einfachen Dienstleistungen über hybride Cloud-Strukturen bis zum Full Service eines kompletten Outsourcings zu wählen.

Welche Vorteile hat er dadurch? Allein Technologie oder auch Kosten?

Das geht immer zusammen. Bessere Technologie muss Kostenvorteile oder sonstige Zusatznutzen bieten, sonst bleibt sie Spielerei. Wir bieten dafür die Kompetenzen, arbeiten mit unseren Kunden auf Augenhöhe und in einer vertrauensvollen Partnerschaft. Deshalb ist für uns auch klar: Der Kunde hat bei uns keinen Vendor Lock-in. Kunden, die zu uns kommen, können auch wieder wechseln und bekommen in diesem Falle die Daten wieder mit nach Hause. 

Auch Mittelständler agieren heute weltweit. Wie bringen Sie es zusammen, wenn einer eine Zweigstelle in Indien oder in China hat?

Eine komplett verteilte Datenarchitektur, wie sie technologisch möglich wäre, gibt es eigentlich selten. Es ist heute so, dass Unternehmen ihre wichtigen Daten gern zentral halten. Man hat zentral irgendwo Daten liegen und Backup-Daten nochmals an anderer Stelle. Dann gibt es zentrale Kernprozesse und vorgelagerte Prozesse, die dann mehr und mehr dezentral werden. Je wichtiger, je kritischer Daten sind, desto wichtiger ist es auch, dass man weiß, wo die sich befinden. Die Abstufungen sind unternehmensspezifisch und es ist dort viel im Fluss.

Es lässt sich also nicht allgemein definieren, welche Strategie jetzt da die richtige sein könnte?

Genau. Was für den einen Kunden gut ist, ist es für den anderen Kunden eben nicht. Es gibt durchaus Fälle, wo wir den Kunden von etwas abraten, in das er sich festgebissen hat. Auch so profitieren die Kunden von unseren Erfahrungen mit anderen Unternehmen oder mit Technologieanbietern. Auch wir wollen seine Systeme ja möglichst stabil und effizient betreiben, das spart uns und den Kunden Umstellungsärger, Arbeit etc. Aber ich will uns da jetzt nicht nur loben, manchmal passiert schon auch genau das Gegenteil.

Tatsächlich?

Ja, kann schon mal passieren, dass wir auf das falsche Pferd setzen. Aber meistens haben wir schon einen guten Riecher.

Sind die IT-Abteilungen generell überlastet oder unterbesetzt?

In vielen Fällen schon. Und leider versuchen wir Menschen es ja bei komplizierten Themen immer mit einfachen Antworten. Auch die Cloud als Allheilmittel ist so eine einfache Antwort. Dabei kommt es auf die konkrete Ausgestaltung an. Es gibt bereits Unternehmen, die auf dem Weg von der Cloud zurück in die Hybrid oder Private Cloud sind. Sie haben festgestellt, dass es für sie in der Praxis nicht so gut wie gedacht funktioniert. Das hat ja nichts mit der grundsätzlichen Technologie, mit der Abstraktion auf verschiedenen Ebenen zu tun – das ist ja ein riesiger Fortschritt. Aber die konkrete Ausgestaltung ist eben komplex und muss zum Unternehmen passen. Der Teufel steckt eben im Detail.

Früher war Security eine Insellösung. Wie ist das heute – gerade angesichts der letzten spektakulären Datendiebstähle?

Für uns und unsere Kunden ist Security immer ein integraler Bestandteil von allem, was wir tun. Wir denken immer gleichzeitig über Sicherheit nach. Datensicherheit ist natürlich dort am größten, wo es keine Kommunikation gibt – aber das kann ja keine Lösung sein. Wichtig ist aber, dass man sich die ganz einfachen Fragen stellt und sich angemessen schützt. Wenn ich 50 Millionen Benutzer-Accounts habe, brauche ich einen anderen Schutz als wenn ich nur 10 habe. Und nur in Technik zu investieren reicht auch nicht aus, wenn die Awareness im Unternehmen fehlt.

Die größte Bedrohung geht vom Mitarbeiter in den Firmen aus. Ich glaube, 75 % der Vorfälle kommen von intern, nicht von extern.

Ja, da gibt es die vorsätzlichen Taten, aber der weitaus größere Teil ist der sorglose, unwissende Mitarbeiter und sein Umgang mit Daten. Da ist vieles zwiespältig: Dem gekündigten Mitarbeiter werden sofort alle Zugriffsrechte genommen, aber die neuen Mitarbeiter erhalten alle Rechte noch vor der ersten Schulung. Und deswegen sagen wir, Awareness und Trainings sind extrem wichtig. Und Backups. Funktionierende Backups und eine Portion gesunder Menschenverstand sind schon mal gute Voraussetzungen für funktionierende Security-Lösungen. Denn auch Sicherheitslösungen der neuesten Generation bringen ihr Potenzial nur, wenn die Grundvoraussetzungen gut sind und diese Systeme richtig gemanagt werden. Sonst hat das Unternehmen Geld ausgegeben und davon keinen Zusatznutzen.

Viele Firmen investieren Hunderttausende oder Millionen in Lösungen wie Firewalls etc.

Ja, und oft investieren sie in Feigenblätter. Natürlich sind diese Systeme wichtig und auch leistungsstark. Aber ich denke, dass hier sehr viel mehr Nachdenken zu den spezifischen Sicherheitsbedürfnissen gefragt ist. Die Kronjuwelen des Unternehmens müssen geschützt werden und weil es verschiedene Wege gibt, diese zu klauen, müssen sie auch über mehrere Mechanismen geschützt werden. Darauf muss ich meine Strategie und Systeme abstimmen und der zuverlässigste Weg ist oft, den Zugang streng zu limitieren. Bei anderen, weniger wichtigen Daten, kann ich dann einen bequemeren Zugang erlauben – aber diese Unterscheidung ist wichtig und muss sich auch in der Infrastruktur niederschlagen. 

Wenn wir jetzt noch kurz in die Zukunft schauen, ins Jahr 2021. Wo sehen Sie noris network?

Wir werden auf der Rechenzentrumsseite unsere beiden Bauvorhaben abgeschlossen haben. Damit haben wir sehr, sehr moderne Rechenzentrumsstandorte. In Nürnberg erweitert um fast 5 000  m2 zusätzliche Fläche in drei verschiedenen Güte- und Effizienzklassen und in München-Aschheim nochmals 5 000  m2. Technologisch wird das Thema Cloud deutlich an Bedeutung gewinnen. Mehr und mehr Kunden werden hier Kubernetes, also Containerorchestrierung, nutzen. Mit koris, unserer eigenen Kubernetes-Distribution, adressieren wir hier seit diesem Jahr ganz direkt Kunden im FinTech-Sektor, deren speziellen Sicherheitswünsche wir mit der eigenen Distribution besser entsprechen können. Insgesamt bin ich sehr zuversichtlich, was unser Wachstum betrifft – sowohl qualitativ wie quantitativ und auch in einer Wirtschaft mit nachlassender Gesamtkonjunktur. 

Wie lange werden die zusätzlichen Rechenzentrumsflächen reichen?

Schwer zu sagen. Einerseits hoffen wir, dass die Kapazitäten eine Weile reichen. Auf der anderen Seite wollen wir die Flächen natürlich schnell füllen. 

Das ist eine salomonische Antwort. Denken Sie auch, dass Sie mal irgendwohin nach Europa – Österreich, Schweiz, Holland – gehen?

Rechenzentren im Ausland sind noch nicht konkret auf der Roadmap, aber perspektivisch ist es sicherlich interessant. Ein Grund dafür ist die Strompreisentwicklung hier in Deutschland. Strom ist ein wesentlicher Kostentreiber für Rechenzentren. Und wenn sich beispielsweise in der Schweiz oder Österreich Standorte bieten, die sprachlich und von den Sicherheitsbestimmungen für Kunden weitgehend identisch sind, ist das schon überlegenswert. Doch jeder Move ins Ausland ist eben auch ein Wagnis. Ein Rechenzentrum ist ja kein Pappenstiel: Strom, Baurecht, Sicherheitsbestimmungen, aber auch Businessmodelle – alles spielt da rein. Und wir sind kein Unternehmen mit großen Finanzinvestoren im Hintergrund. Wir schultern das mehr oder weniger aus eigener Kraft. Insofern ist das unser eigenes Risiko – und deshalb sind wir auch bei diesen Zukunftsthemen unseren bestehenden Kunden verpflichtet und agieren entsprechend vorsichtig. Unsere Vision ist, bester IT-Dienstleister Europas zu werden. Ich würde nicht ausschließen, dass auch unsere Rechenzentren »Designed in Bavaria« in unseren Nachbarländern Anklang finden.

Herr Kraupa, vielen Dank.


Das Gespräch führte Philipp Schiede
Bilder: © Anne-Kathrin Kabitzke

Buyers Lab würdigt Kodak Alaris für herausragende Innovationsleistungen

$
0
0

Alaris INfuse Smart Connected Scanning Solution als »bahnbrechende Lösung« gefeiert.

 Die Alaris INfuse Smart Connected Scanning Solution und der Kodak Scan Station 730EX Plus Scanner automatisieren Geschäftsprozesse, indem sie die Dokumentenerfassung nahtlos mit bestehenden Geschäftssystemen und der Cloud verbinden. Foto: Kodak Alaris

 

Keypoint Intelligence – Buyers Lab (BLI), das weltweit führende, unabhängige Testinstitut für Document-Imaging-Software, -Hardware und -Services, hat die Alaris INfuse Smart Connected Scanning Solution mit seinem Outstanding Achievement in Innovation Award in der Kategorie »Document-Imaging-Software« ausgezeichnet. Die begehrte Auszeichnung honoriert Produkte oder Lösungen, die aufgrund einer besonderen Innovation herausragen.

 

»Capture- und Workflow-Lösungen sind nichts Neues. Aber die Bereitstellung einer wirklich individuellen, automatisierten Lösung ist typischerweise mit Server- und Workstation-basierter Software am Kundenstandort verbunden. Dazu kommen Schulungen der Endbenutzer, aufwendige Einrichtung vor Ort sowie fortlaufende Wartungsarbeiten für den Integrator, der das System installiert. Alaris hat all dies verändert«, so Jamie Bsales Director of Solutions/Security Analysis bei Keypoint Intelligence. »Dank der INfuse Smart Connected Scanning Solution [1] können Partner von Alaris ihren Kunden schlüsselfertige Geschäftsprozesslösungen bereitstellen, die komplexe Aufgaben im Wesentlichen in einen einzigen Tastendruck auf dem INfuse AX-Scanner verwandeln. Dabei ist sogar die Einrichtung des Scanners automatisiert.«

 

Um diese einzigartige Lösung zu erschaffen, hat Alaris verschiedene Kerntechnologien zu einem bahnbrechenden Ökosystem für verteiltes Scannen kombiniert. Am Kundenstandort (oder Standorten) bilden die INfuse AX-Scanner den Touchpoint für Endbenutzer. Für diese intelligenten Netzwerkscanner sind kein PC und keine Software/Treiber erforderlich und sie übertragen Daten, Metadaten und fertige Bilddateien direkt und sicher in einen cloudbasierten Geschäftsprozess, der vom Alaris-Vertriebspartner oder dem Lösungsanbieter (typischerweise ein ISV oder Integrator) erstellt und gehostet wird. Der Scanner verwendet die exklusive EasySetup-Technologie von Alaris. Damit wird das Konfigurieren der Einstellungen so einfach wie das Scannen eines Deckblatts. Das System umfasst außerdem die INfuse Management Software, die Partnern von Alaris eine problemlose Einrichtung durch den Endbenutzer, Remote-Konfiguration und Flottenmanagement bereitstellt.

 

»Die Inspiration für INfuse kommt direkt vom Feedback unserer Vertriebspartner und Endanwender«, sagte Don Lofstrom, President & General Manager, Alaris, ein Geschäftsbereich von Kodak Alaris. »Kodak Alaris freut sich sehr über die Auszeichnung für unsere zukunftsweisende Technologie und Innovation durch Buyers Lab sowie unsere Kunden.«

 

Zusätzlich zum Outstanding Achievement in Innovation Award zeichnete Buyers Lab im vergangenen Jahr den Alaris Scanner der E1000-Serie als Gewinner des ‚Summer Pick Award for Outstanding Scanner for KMUs und den Alaris S2040-Scanner als Gewinner des ‚Winter Pick Award for Outstanding Departmental Scanner‘ aus.

 

[1] https://www.alarisworld.com/de-de/landing-page/infuse-smart-connected-scanning
Weitere Informationen über die Alaris INfuse Smart Connected Scanning Solution finden Sie auf alarisworld.com.

 

Automatisiert scannen: Die intelligente Lösung – Alaris Capture Pro

Unternehmen setzen auf leistungsstarke Scanner, die mit Hochgeschwindigkeit digitalisieren können und werden dann von der Scanlösung ausgebremst. Viele Erfassungslösungen auf dem Markt wurden nicht weiterentwickelt, weshalb sie mit Scannern der neusten Generation nicht mehr mithalten können.

Kodak Alaris bietet mit Capture Pro eine hochentwickelte Lösung, die Dokumente intelligent und automatisiert auslesen kann und Informationen nahtlos in den digitalen Workflow integriert.

Alaris Capture Pro – mehr als Dokumente digitalisieren. Alaris Capture Pro ist eine moderne Erfassungslösung, die sich bequem in bestehende IT-Landschaften einbinden lässt. Die Software besticht durch hervorragende Performance, Integrität und Kompatibilität, denn sie kann mit nahezu allen gängigen Scannern und Datenbanksystemen zusammenarbeiten. Dies sorgt für eine nahtlose Integration in Enterprise-Content-Management-Systeme, Microsoft SharePoint und sichere FTP-Server.

Capture Pro weist alle Features auf, die die Verarbeitung großer Datenmengen vereinfacht. Die Erstellung von durchsuchbaren PDF- und PDF-A-Dateien ist die Basis jeder Scanlösung, doch Capture Pro kann vieles mehr. Mit innovativen Funktionen wie Ausnahmeprüfung, erweiterter Indizierung und Extrahierung auf Experten-Niveau gelangen die Informationen schneller in die digitalen Geschäftsprozesse. Dadurch wird viel Zeit bei der Datenaufnahme gespart, was die Effizienz des Unternehmens steigert. Beispielhaft ist die intelligente Ausnahmeverarbeitung, die eine unmittelbare Validierung von Formularen sicherstellt, sodass fehlende Informationen zum Zeitpunkt der Transaktion identifiziert und behoben werden können.

Darüber hinaus setzt Capture Pro im Zusammenspiel mit Alaris Scannern einen Maßstab bei der Erkennung von Barcodes, die mit einer Auflösung von 600 dpi immer akkurat erfasst werden. Bemerkenswert ist auch die smarte Auftragsauswahl, die spezifische Patchcode-Trennblätter zur Automatisierung von Auftrags- und Profilwechseln nutzt.

Zentrale Administration. Mit der Alaris Capture Pro Software Network Edition lassen sich mehrere Erfassungs- und Indizierungsstationen im Netzwerk zentral verwalten. So können auch Software-Updates ganz einfach angestoßen werden.

Planbare Investition. Das Lizenzmodell der Alaris Capture Pro ist transaktions- und volumenfrei, sodass auch bei großen und schwankenden Volumen keine zusätzlichen Kosten entstehen. Einmal gekauft, steht die Software ohne Limitierungen zur Verfügung. Außerdem kann die Erfassungslösung auch nur für einen bestimmten Zeitraum »gemietet« werden. Die Laufzeit kann hierbei flexibel auf die Anforderungen des Unternehmens zugeschnitten werden. Alaris Capture Pro bietet also eine maßgeschneiderte Erfassungslösung, auf die sich Unternehmen verlassen können.

 

Eine kostenlose Testversion
steht unter
https://ogy.de/Capture-Pro
zur Verfügung.

 


Über Alaris, ein Unternehmen von Kodak Alaris
Alaris ist ein führender Anbieter von Informationserfassungslösungen, die Unternehmensprozesse vereinfachen. Wir unterstützen Unternehmen, Informationen sinnvoll mit intelligenten, vernetzten Lösungen zu nutzen, basierend auf innovativer Bildwissenschaft, die seit Jahrzehnten unsere Kernkompetenz darstellt. Unsere ausgezeichnete Reihe von Scannern, Software und Services sind weltweit und durch unser Netzwerk und Channelpartner verfügbar. Für weitere Informationen besuchen Sie bitte AlarisWorld.com und folgen uns unter @AlarisDACH.

 

Bild: © Alaris

 

 

DeskCenter ist Teil des DiALOG Award 2019

$
0
0

Langjähriger DeskCenter Kunde engelbert strauss GmbH & Co. KG wird mit der DeskCenter Management Suite für zentrales und individuelles IT-Management ausgezeichnet.

Preisträger des DiALOG Award 2019: Mareike Fuchs und Rüdiger Fuchs von engelbert strauss (Foto: DiALOG-Award)

Der Leipziger Softwarehersteller DeskCenter Solutions AG wurde im Rahmen des DiALOG Award 2019 mit honoriert. Der Hersteller für Berufs- und Industriebekleidung engelbert strauss ist mit der DeskCenter Management Suite in diesem Jahr Preisträger des Enterprise-Informations-Management-Award geworden und erhielt eine Auszeichnung für zukunftsorientierte Struktur- und Anwenderkonzepte innerhalb der Unternehmensadministration. engelbert strauss setzt die DeskCenter Management Suite schon seit 2011 ein.

 

Die engelbert strauss GmbH & Co. KG gilt als eines der am schnellsten wachsenden mittelständischen Unternehmen. Deren Standorte und Mitarbeiterzahlen steigen stetig an und mit ihnen die Zahl der IT-Assets. Damit letztere auch effizient und sicher verwaltet werden können, hat sich der Berufsbekleidungshersteller bereits im Jahr 2011 für die DeskCenter Management Suite als vollumfängliche IT-Management-Lösung entschieden. Mittlerweile können so über 1.400 Systeme und 1.600 Komponenten unkompliziert und effizient verwaltet werden und sorgen für die Umsetzung einer flexiblen und nachhaltigen IT-Infrastruktur.

 

Es galt die verschiedenen IT-Bereiche zentral und individuell nach konkreten Kriterien zu verwalten, um Prozesse standortspezifisch und standortübergreifend zu integrieren. Dabei spielten die Komponenten Software-Asset-Management (SAM), Lizenzmanagement, Softwareverteilung und Helpdesk inklusive eines Ticketsystems eine große Rolle. Auch die Verwaltung von Betriebssystemen setzt engelbert strauss mit der DeskCenter Management Suite um, wodurch das Aufsetzten neuer Computer anhand vordefinierter Regeln automatisch erfolgt. Insgesamt wurden durch den Einsatz der DeskCenter Management Suite viele Prozesse und Arbeitsabläufe im Unternehmen engelbert strauss optimiert, standardisiert, automatisiert und vereinfacht. Darüber hinaus sorgt die IT-Management-Lösung für Flexibilität, Zeitersparnis und Skalierbarkeit, um die Beständigkeit des IT-Betriebs sicherzustellen sowie Kosten langfristig zu senken.

 

»Wir freuen uns sehr über die Auszeichnung, die hervorragend unsere Philosophie als innovatives und nachhaltiges Unternehmen widerspiegelt. Eine Lösung wie die DeskCenter Management Suite, mit welcher die verschiedenen Bereiche unserer IT zentral und dazu noch an die eigenen Bedürfnisse angepasst, gemanagt werden können, passt da einfach perfekt dazu.«, Mareike Fuchs, engelbert strauss GmbH & Co. KG

 

SONAX vertraut beim Lizenzmanagement auf DeskCenter

Hersteller von Autopflegeprodukten verwaltet Lizenzen revisionssicher und realisiert Kostenvorteile. Die SONAX GmbH, weltweit führender Hersteller von Produkten für die Autopflege, baut bei Inventarisierung und Lizenzmanagement auf die DeskCenter Management Suite. Seit der Einführung reduzierte sich der Zeitaufwand für die Erstellung von Lizenzbilanzen erheblich. Zudem konnte SONAX die Kosten für Softwarebeschaffung und -bereitstellung deutlich reduzieren. Die…

IT-Profis unterschätzen Endpoint Security häufig 

Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT – Wildwuchs im Geräte­dschungel vermeiden

Mobile Device Management, Enterprise Mobility Management und Client Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified Endpoint Management (UEM) bringen zusammen, was zusammengehört.

Automatisierung ist kein Prozess, sondern eine Entscheidung – Mut zur Veränderung

Manuelle Arbeiten zu minimieren bedeutet höhere Produktivität und auch mehr Sicherheit. Diese Erkenntnis ist nicht neu, doch in der Praxis noch nicht vollends angekommen. Mit »haben wir schon immer so gemacht«, werden viele Unternehmen im digitalen Wandel auf der Strecke bleiben. Mut zur Veränderung, ist eine Entscheidung für die Zukunft. Dabei kann eine Umstellung auf automatisierte Prozesse so einfach sein.

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

So werden die Bordnetzhersteller zu Gewinnern der CASE-Trends

Die umwälzenden Veränderungen der Automobilbranche bedrohen viele Zulieferersegmente in ihrer Existenz. Die Bordnetzhersteller dagegen können nach Ansicht von DiIT die großen Gewinner werden – wenn sie ihre Hausaufgaben machen. Connected, Autonomous, Shared & Services, Electrified – oder einfach kurz CASE. Diese vier Trends stellen die Automobilbranche auf den Kopf und werden sie für immer nachhaltig…

IT Asset Management: Fünf Automatisierungshebel im IT-Service

Die IT befindet sich im kontinuierlichen Aktualisierungsmodus: Neue Versionen von Operating System, Applikationen sowie aktuelle Patches gehören zum täglichen Geschäft. Angesichts knapper Ressourcen ein Kraftakt. Wo kann eine stärkere Automatisierung sinnvoll entlasten und wo ist immer noch Handarbeit gefragt? Der Softwarehersteller DeskCenter Solutions hat 5 Ansatzpunkte zusammengestellt. Die IT übernimmt immer mehr strategische Verantwortung und…

Vorgaben für ein übergreifendes Lizenzmanagement

Eine Stellungnahme des Bundesinnenministeriums von Mitte August hat ein interessantes Schlaglicht darauf geworfen, wie die Bundesministerien und nachgeordnete Behörden ihren Softwarebestand verwalten. (Quelle: https://www.linksfraktion.de/fileadmin/user_upload/PDF_Dokumente/Antwort_Software-Management_MdB_Perli__1_.pdf ) Christoph A. Harvey, CEO des Leipziger Softwareherstellers DeskCenter Solutions AG und Experte für IT-Asset- und Lizenzmanagement, sieht hier weiteren Handlungsbedarf. Die technischen Möglichkeiten sind vorhanden und werden bereits sowohl auf…

Cybersecurity beginnt schon im IT Service Management: Vier Schritte für mehr Schutz vor Ransomware

Cyberattacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als »weiterhin auf hohem Niveau angespannt« beschrieben. Höchste…

So werden Retail-Apps »weihnachtsfest«

$
0
0

 

Weihnachtsmarkt, Glühwein und »Last Christmas« in der Dauerschleife: Es ist wieder soweit. Die Vorweihnachtszeit ist traditionell die umsatzstärkste Zeit des Jahres für den Einzelhandel. So prognostiziert der Handelsverband Deutschland (HDE) für 2019 einen Umsatz im Weihnachtsgeschäft (das umfasst die Monate November und Dezember) von über 100 Milliarden Euro, ein Plus von rund drei Prozent gegenüber dem Vorjahr (Quelle: https://einzelhandel.de/weihnachten/12434-weihnachtsgescheaft). Dabei geht der Trend überraschenderweise zurück zum Weihnachtseinkauf im Fachgeschäft: Mehr als die Hälfte der Verbraucher (54 Prozent) kauft seine Weihnachtsgeschenke lieber bei Einzelhändlern vor Ort, lediglich 17 Prozent präferieren Online-Shops, so eine aktuelle Studie von Ernst & Young (»Weihnachtsgeschenke 2019«).

Auch beim Umsatz geht der Anteil des Online-Handels am Weihnachtsgeschäft in Deutschland (leicht) zurück auf etwa 30 Prozent. Das tut der Erfolgsgeschichte des E-Commerce aber keinen Abbruch: In diesem Jahr werden 1,92 Milliarden Menschen einen Online-Kauf tätigen, das ist etwa ein Viertel der Weltbevölkerung. Und die Ansprüche an Online-Shops werden immer höher. Händler können es sich vor diesem Hintergrund nicht leisten, während der Feiertage fehlerhafte Zahlungs-Gateways, langsame Benutzeroberflächen und ein insgesamt unterdurchschnittliches Kundenerlebnis anzubieten. Die Konkurrenz ist bekanntlich online nur einen Mausklick entfernt.

 

Kaufrausch im Internet

Verbraucher schätzen am Online-Handel eine schnelle Zahlungsabwicklung, sichere Transaktionen, 24/7-Zugänglichkeit und die Möglichkeit, jederzeit auch spontan über ihr Smartphone einzukaufen. Aber obwohl der Online-Handel jeden Tag rund um die Uhr bereit steht, gibt es auch hier deutliche »Peaks«. So etabliert sich mit Black Friday/ Cyber Monday eine US-amerikanische Tradition auch in Deutschland. Laut der »Holiday Shopping Study«, in der das Marketingunternehmen MiQ Daten unter anderem von McKinsey und eMarketer zusammengetragen hat, gaben die deutschen Online-Konsumenten 2018 alleine am Cyber Monday mehr als zwei Milliarden Euro aus – und die Prognosen für das laufende Jahr lassen weiteres Umsatzwachstum erwarten. Für Umsatz und Reputation eines Online-Shops wäre es ein mittleres Desaster, wenn gerade am Cyber Monday oder im Weihnachtsgeschäft wegen Überlastung Transaktionen nicht (oder nicht schnell genug) verarbeiten werden könnten.

Für Unternehmen ist eine gute E-Commerce-Strategie entscheidend, besonders in der Weihnachtszeit, in der ein Ausfall schnell Millionenverluste nach sich ziehen kann. Obwohl das Problem auf der Hand liegt, sind viele Unternehmen auf der ganzen Welt nach wie vor nicht in der Lage, die digitale Nachfrage an den Feiertagen zu decken. Etwa die Hälfte der kleinen Unternehmen haben immer noch keine Website oder App, und eine große Anzahl von Unternehmen versäumt die Chance, von wichtigen Web-Komponenten wie Geschwindigkeit, einer Mobile-First-Mentalität und einem reibungslosen Einkaufserlebnis zu profitieren. Eine schwer zu navigierende App kann teuer werden. 80 Prozent der Verbraucher beenden laut Hubspot Research nach nur einer negativen Erfahrung ihr Kaufvorhaben und ziehen weiter (Quelle: https://blog.hubspot.com/news-trends/customer-acquisition-study).

 

QaaS: Apps und Webseiten von Profis testen lassen

Um besser gerüstet zu sein, können Unternehmen eine eigene Testabteilung aufbauen – oder sich Hilfe von Außen holen. Quality-as-a-Service (QaaS) ist hier eine perfekte Lösung für alle, die Leistung, Funktion und Benutzerfreundlichkeit ihrer Web- oder mobilen Anwendungen verbessern möchten. Auf Plattformen wie Topcoder finden sich zahlreiche Spezialisten, aus denen der (oder die) »am besten geeignete« für die jeweilige Herausforderung gewählt werden kann. Über 1,5 Millionen hochqualifizierte Programmierer, Entwickler, Tester und Designer sind hier vereint. Mit deren Hilfe können E-Commerce-Unternehmen ihre App so skalieren, dass sie für die Feiertage gerüstet ist und die konsumwillige Kundschaft perfekt bedienen. Die Bandbreite der angebotenen Services reicht in diesem Bereich von Testverfahren für den Praxiseinsatz über Mobilitätstests bis hin zu Performance-Analysen.

Beim Real-World-Testing prüfen Profis auf realen Geräten und unter realen Marktbedingungen die App oder Webseite und können auf Basis ihrer Testergebnisse praxisnahes Feedback geben. So bekommt der Händler ein Gefühl dafür, wie »echte« Kunden sich im Shop bewegen und kaufen oder auch warum sie einen Kauf eventuell abbrechen. Im Rahmen des Mobility Testing wird durch Spezialisten geprüft, ob sich mobile Apps so verhalten, wie gewünscht. Smartphones und Tablets bieten die Möglichkeit von Spontankäufen auch von unterwegs, ihre Bedeutung für das Online-Shopping hat sich in den vergangenen Jahren immer weiter gesteigert. Jede Webseite eines E-Commerce Unternehmens muss heute auch mobil funktionieren, auch bei neuen Releases. Um wirklich sicherzustellen, dass die App auch dem Ansturm zu den Feiertagen standhält, können Performance-Tests Aufschluss über die Leistungsfähigkeit zu geben. Hierbei wird ein Shop in Verbindung mit verschiedenen Netzanbietern getestet und auf seine Zuverlässigkeit geprüft. Die Ergebnisse der Analysen helfen dabei, die bestmögliche Reaktionsfähigkeit und Einsatzbereitschaft zu bieten.

QaaS funktioniert: Erst kürzlich hat die Topcoder-Community einer führenden australischen Supermarktkette geholfen, ihre neue mobile App zu testen. Binnen von drei Tagen konnten 64 Tester weltweit die neue App auf 15 verschiedenen Kombinationen aus Betriebssystem, Browser und Geräte testen. Dabei wurden Workflows validierten und mehrere Fehler, UI- und UX-Probleme identifiziert.

Sujan Kotian, Director Consumer Business Unit, Continental Europe Wipro

https://pixabay.com/de/illustrations

 

1943 Artikel zu „App Test“

SD-WAN: Applikationen nur so gut wie das Netzwerk

Die Cloud-Nutzung ist laut Bitkom auf Rekordniveau bei Unternehmen. Allerdings ist die Leistung der Applikationen in der Cloud nur so gut wie das Netzwerk. Doch herkömmliche WANs können den Ansprüchen eines modernen Datenverkehrs kaum gerecht werden. Das traditionelle Router-zentrierte Modell ist netzwerkgesteuert. Dies bedeutet im Wesentlichen, dass das Unternehmen gezwungen ist, sich an die Einschränkungen…

13 Tipps rund um den Cyber Monday – sicheres Schnäppchenjagen und Daten schützen

Der vorweihnachtliche Shopping-Orkan tobt … Black Friday, Cyber Monday, Black Friday Week und viele ähnliche Kampagnen sollen die Schnäppchenjäger auf Touren bringen. Dabei erfolgen Jahr für Jahr immer mehr Einkäufe online, mit den entsprechenden Folgen für Daten- und IT- Sicherheit. Experten von Palo Alto Networks geben daher 13 Tipps, worauf man für einen sicheren und…

Webbasierte Applikationen mit PaaS umsetzen: Wie agile Entwicklung auf der SAP Cloud Platform gelingt

Die »SAP Cloud Platform« bietet die Voraussetzungen, um neue Anwendungen agil zu entwickeln, zu testen und Lösungen zu integrieren. Die folgenden Schritte helfen Unternehmen bei der Umsetzung ihrer Projekte. ERP-Systeme sind in vielen Unternehmen unverzichtbar für die Stabilität der Kernfunktionen, – die Entwicklungsumgebung der Zukunft sind sie nicht. Eigenentwicklungen und Innovation finden mehr und mehr…

»Fremde« Apps im Unternehmen: Erlauben oder verbieten?

Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung – Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative…

Sechs Mythen gefährden die Applikationssicherheit

Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die notwendigen Sicherheitsmaßnahmen, kritisiert René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security. Der Sicherheitsexperte entzaubert sechs irreführende, weit verbreitete Mythen, die die…

Deutsche WhatsApp-Alternative ginlo gibt Nutzern ihre Privatsphäre zurück

Die Brabbler AG bringt mit ginlo einen Messenger »made and hosted in Germany« auf den Markt. Als Gegenmodell zu US-amerikanischen Facebook-Diensten wie WhatsApp ist er frei von Tracking, Profiling und Werbung. Mit dem ab sofort verfügbaren Messenger erhalten Nutzer ihre Privatsphäre zurück und profitieren mehr denn je von den Möglichkeiten digitaler Kommunikation. Grenzenlos kommunizieren ohne…

#Changehabits: Mit einer Gesundheits-App ziehen neue Gewohnheiten in den Alltag ein

Das mehrfach ausgezeichnete Health-Startup YAS.life erweitert seine kostenlose Motivations-App YAS um das Feature »Gesundheitsziele«. Das neue Tool gibt Impulse in den Bereichen Fitness, Ernährung und Mentales Wohlbefinden. Dabei funktioniert YAS ohne erhobenen Zeigefinger und motiviert niederschwellig und individuell. Finanziert wird das Präventionsprogramm, das auf selbstlernenden Algorithmen basiert, von der Pro FIT Förderung der Investitionsbank Berlin…

Woran uns der Whatsapp-Hack erinnert: Internetsicherheit ist Einstellungssache

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird. Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die…

Deutschland für Digitalexperten zweitbeliebtester Arbeitsmarkt der Welt

Lediglich USA sind bei digitalen Fachkräften als Zielland noch beliebter. Berlin liegt nach London und New York auf dem dritten Platz der attraktivsten Städte. Deutschland auch bei internationalen Experten für künstliche Intelligenz sehr beliebt.   Deutschland liegt auf dem zweiten Platz der weltweit beliebtesten Zielländer für hochqualifizierte Digitalfachkräfte und ist damit der attraktivste nicht-englischsprachige Jobstandort…

Die Sicherheit muss zuerst kommen: Die wichtigsten Tipps für App-Entwickler

Unternehmen für App-Entwicklung, die sich einen Namen machen wollen, kommen nicht ohne ausführliche Recherche und Marktsondierung aus. Egal ob es darum geht, Business-Lösungen zu entwickeln oder Apps für alle möglichen privaten Anwendungsbereiche. Unabhängig vom Projekt sollte man eine Sache zuerst angehen nämlich Cybersicherheit. Es liegt schließlich auch im Interesse des Entwicklers App auf den Markt…

Testautomatisierung im ERP-Umfeld: Wie myToys mit DataOps agile Prozesse vorantreibt

Erfolg im E-Commerce steht und fällt mit einer agilen Softwareentwicklung und einer flexiblen IT-Infrastruktur. Unternehmen müssen heute in der Lage sein, schnell neue Features umzusetzen – nicht nur im Shop, sondern auch im ERP-System. Gerade bei Letzterem fallen allerdings riesige Datenmengen an. Testdaten zu generieren wird damit zum Problem. Wie eine DataOps-Plattform helfen kann, den…

Trend-Report 2020 identifiziert zunehmende Einsamkeit und Bedürfnis nach Vertrauen

$
0
0

 

  • Themen: Zunehmende Einsamkeit, Unsicherheit und die Bedeutung von Vertrauen. Der Bericht deckt zudem Gelegenheiten für Unternehmen und Menschen auf, sich zu verbinden, um Potenziale auszuschöpfen.
  • 45 Prozent der weltweit befragten Erwachsenen sagen, dass sie sich zumindest gelegentlich einsam fühlen, was eine Chance für Unternehmen und Marken darstellt, bei Kunden ein Gefühl von Bindung zu erzeugen.
  • 58 Prozent der Erwachsenen weltweit sagen, dass sie in puncto Klimawandel mehr Verzweiflung als Hoffnung empfinden, weniger als die Hälfte ergreifen jedoch Maßnahmen.

 

Ford hat im achten Jahr in Folge seinen Trendbericht veröffentlicht. Unter dem Titel »Looking Further with Ford –  Trends Report 2020« identifiziert der Report Vertrauen als ein wichtiges globales Thema und untersucht, wie Unternehmen dieses Vertrauen stärken beziehungsweise zurückgewinnen können. Im Zeitalter der Smartphones fühlen sich Verbraucher trotz permanenter Vernetzung mehr denn je einsam – und es fällt ihnen schwerer, Unternehmen und Mitmenschen zu vertrauen.

Der globale Bericht befragte dazu mehr als 13.000 Erwachsene in 14 Ländern in Nord- und Südamerika, Asien, Europa und dem Nahen Osten.

Er legt nahe, dass die Fähigkeit der Menschen, Gleichaltrigen, Gemeinschaften, gewählten Amtsträgern und Unternehmen zu vertrauen, einen entscheidenden Einfluss auf ihr tägliches Leben hat. Die identifizierten Trends im Überblick:

  • Einsamkeit: Das Gefühl des Alleinseins ist zu einer Epidemie von globalem Ausmaß geworden und besonders bei jungen Menschen verbreitet.
  • 62 Prozent der Personen in der Altersgruppe »Generation Z« fühlen sich gemäß der Erhebung regelmäßig einsam, rund 50 Prozent fühlen sich oft einsam, mitunter sogar im Beisein anderer Menschen.
  • Unter der Oberfläche: Das Bedürfnis nach Vertrauen wächst. Die Verbraucher wollen, dass Unternehmen das Richtige tun, aber sie müssen hinter die Kulissen schauen, um dies auch tatsächlich glauben zu können. 67 Prozent der Erwachsenen sind sich weltweit einig: »Wenn eine Marke mein Vertrauen verliert, gibt es kein Zurück mehr.«
  • Richtige Einstellung: Die Kunden fordern Marken auf, von einer produktbasierten zu einer wertebasierten Denkweise überzugehen. Dies hat jedoch nicht immer Auswirkungen auf ihre Kaufentscheidung: 59 Prozent der Erwachsenen weltweit geben an, dass ihnen der Kaufkomfort wichtiger ist als die Markenwerte.
  • Hohe Erwartungen: Mit zunehmendem Internethandel steigen auch die Erwartungen an Marken. 67 Prozent der Erwachsenen stimmen der Aussage zu, dass sie höhere Erwartungen an Marken haben als in der Vergangenheit.
  • Das grüne Paradoxon: Weltweit sorgen sich Verbraucher zunehmend um den Klimawandel, allerdings handeln sie oftmals nicht entsprechend: 64 Prozent der Menschen, die ihr bisheriges Verhalten in Bezug auf den Klimawandel nicht ändern, geben an, dass sie sowieso keinen Einfluss aufs Klima haben.
  • Identitätsfragen: Die Sprache rund um die menschliche Identität entwickelt sich weiter, damit auch das Verständnis, dass individuelle Identitäten sowohl aus sichtbaren als auch aus unsichtbaren Attributen wie etwa Abstammung, Religion und sexueller Identität bestehen. Doch nur 67 Prozent der Erwachsenen weltweit sagen, dass sie das Konzept der nichtbinären Geschlechtsidentität verstehen.
  • Re-Commerce: Moderne Upcycle-Unternehmen, die gebrauchte Waren verkaufen, liegen weltweit im Trend. Die Re-Commerce-Bewegung spricht anspruchsvolle Käufer an, die früheren Mode-, Elektronik- und Haushaltsartikeln sowie vielen anderen Gütern neues Leben einhauchen möchten. 60 Prozent der Erwachsenen sind sich einig: »Ich bin offener für den Kauf gebrauchter Waren als vor fünf Jahren«.

 

»Die Welt verändert sich zusehends – und ohne das Vertrauen in Institutionen, Marken und Kollegen, auf die man sich verlassen kann, fühlt sich die Mehrheit der Menschen überfordert«, sagte Sheryl Connelly, Global Consumer Trends and Futuring Manager, Ford Motor Company. »Die Verbraucher möchten glauben, dass Unternehmen das Richtige tun, aber die Unternehmen müssen ihnen auch einen klaren Grund dafür nennen. Wir bei Ford konzentrieren uns weiterhin auf die Verbesserung des Lebens der Verbraucher und ihrer Gemeinschaften, damit wir weiterhin eine vertrauensvolle Beziehung pflegen können, die uns gemeinsam voranbringt.«

Den vollständigen Trendbericht 2020 finden Sie in englischer Sprache unter https://ford.to/38n1fSl

Foto: https://pixabay.com/de/

2050 Artikel zu „Vertrauen“

Zweidrittel der Mitarbeiter vertrauen künstlicher Intelligenz mehr als ihren Vorgesetzten

Neue Studie  zeigt, wie stark auf KI basierende Geschäftsanwendungen das Verhältnis zwischen Mensch und Technik am Arbeitsplatz verändern.   Mitarbeiter vertrauen auf künstlicher Intelligenz (KI) basierenden Anwendungen wie beispielsweise Chatbots mehr als ihren Vorgesetzten. Zu diesem Ergebnis kommt die zweite jährliche »AI at Work«-Studie von Oracle und Future Workplace. Das Forschungsunternehmen bereitet Führungskräfte auf Veränderungen…

»Vertrauen« ist das neue Buzzword der Digitalindustrie

Die DMEXCO steht vor der Tür. Auf der größten Messe für digitale Industrie in Europa wird sich alles um die Frage drehen, welche Digitalisierungstrends in Zukunft über den Erfolg von Organisationen entscheiden. Im Hinblick auf Marketing hat sich bereits in den vergangenen Jahren gezeigt, dass Consumer Intelligence und die damit verbundenen Möglichkeiten der individuellen Kundenansprache…

DSGVO steigert das Vertrauen der Mitarbeiter in die Datensicherheit – Datenschutz ist keine Einmalaufgabe

Seit Mai 2018 ist die DSGVO anzuwenden, um den Schutz der personenbezogenen Daten zu verbessern und die Privatsphäre der Menschen zu gewährleisten. Die Umsetzung der DSGVO zeitigt einen erheblichen Vertrauenszuwachs bei den Beschäftigten. Qualitätsorientierte Unternehmen streben eine Maximallösung an, um eine belastbare Datenverarbeitungsgrundlage für die Zukunft zu schaffen.

PR-Branche setzt auf Sponsored Content und beklagt geringes Vertrauen in die eigene Profession

Vertrauen in die PR: Die Öffentlichkeit und auch die eigenen Auftraggeber sind der PR-Profession gegenüber eher skeptisch, so die befragten Kommunikatoren. Die konkrete Zusammenarbeit auf der persönlichen Ebene ist dagegen – auch bei Journalisten, Influencern und Bloggern – mehrheitlich von großem Vertrauen gekennzeichnet.   Die besten Botschafter für Unternehmen: Externe Experten, das Top-Management, Fans und…

Ethik bei künstlicher Intelligenz entscheidend für Vertrauen der Öffentlichkeit in Unternehmen

Verbraucher fordern neue Regulierungen für KI und sind bereit, bei positiven KI-Erfahrungen mehr zu kaufen. Führungskräfte aus neun von zehn Unternehmen haben eine ethisch fragliche KI-Nutzung beobachtet. Unternehmensführung, Datenwissenschaftlicher und HR/Marketing bei der Umsetzung von ethischen KI-Strategien gefragt.   Ethische Grundsätze gewinnen für das Vertrauen der Öffentlichkeit in die künstliche Intelligenz (KI) eine immer bedeutendere…

Optimale Customer Experience braucht Benutzerfreundlichkeit und Vertrauen

Welche Art von Kundenservice wollen Verbraucher wirklich? Wie wollen Konsumenten weltweit mit Marken interagieren? Das untersuchte eine von Verizon initiierte Umfrage – es zeigt sich Benutzerfreundlichkeit und Vertrauen sind entscheidend. Die Generierung des bestmöglichen Kundenerlebnisses (Customer Experience, CX) spielt heute bei Geschäftsplanungen eine wesentliche Rolle. Ein gutes Kundenerlebnis hilft dabei, eine Marke vom Wettbewerb abzuheben…

Mangelndes Selbstvertrauen: Banken und Versicherungen zweifeln an eigenen digitalen Fähigkeiten

Neue Chancen und Möglichkeiten dank moderner Technologien: Die Digitalisierung öffnet Unternehmen aus den unterschiedlichsten Branchen Türen. In vielen Sektoren bleibt das Thema allerdings noch unbeachtet, weil die Befürchtung vorherrscht, dass das eigene Wissen für eine erfolgreiche Umsetzung nicht ausreicht. Zu diesem Ergebnis kam eine neue Studie des Capgemini Research Institute von 2018, die über 360…

Unternehmen setzen auf die digitale Transformation und vertrauen auf die Cloud

Mehr als die Hälfte der befragten Unternehmen verlagert ihre unternehmenskritischen Applikationen in die Cloud.   Zum ersten Mal verlagert die Mehrheit der Unternehmen unternehmenskritische Applikationen in die Cloud. Dies belegt die jüngste Studie, deren Ergebnisse von der Cloud Foundry Foundation, veröffentlicht wurden [1]. Die Studie zeigt, dass Unternehmen den digitalen Wandel als einen Prozess mit…

Externe Salesforce: Kommunikation und Vertrauen sind das A und O

Eine externe Salesforce kann als taktisches Instrument für die eigene Mannschaft eine wertvolle Unterstützung sein. Damit ein Leasingdurchgang mit dem Einsatz externer Vertriebskräfte zu einer Erfolgsgeschichte wird, sollten Unternehmen einige Faktoren beachten: die richtige Vorbereitung, ein stetes Tracking der Kampagne und nicht zuletzt ein passender Dienstleister sind die wesentlichen Bausteine, damit die gesteckten Ziele erreicht…

Plattformen: Service wird nur mit Vertrauen und Transparenz erfolgreich

Kunden drängen immer häufiger auf Plattformen, um Dienstleistungen oder Produkte in Anspruch zu nehmen. Das Angebot an Plattformen wird gleichzeitig auch immer größer. Und Kunden nehmen sogar eine aktive Rolle ein, wenn sie mit Unternehmen gemeinsam auf Kollaborationsplattformen an der Weiterentwicklung von Produkten und Services arbeiten. Vertrauen und Transparenz sind dabei der Schlüssel zum Erfolg,…

Verbraucher vertrauen nicht auf die Datensicherheit von vernetzten Geräten

Verbraucher bevorzugen Produkte von Unternehmen, die für Datensicherheit bekannt sind und wünschen sich ein Kennzeichen, das Auskunft über die Sicherheit von IoT-Geräten gibt.   BlackBerry Limited in einer Umfrage das Verbraucherverhalten beim Kauf und der Nutzung von IoT-Geräten analysiert. Hierzu zählen unter anderem Autos, Drohnen, Gesundheits-Tracker, Fernseher, Sicherheitskameras, smarte Lautsprecher und weitere Geräte. BlackBerry und…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

Die Vertrauenskrise – Studie zu Vertrauen, Populismus und Politikverdrossenheit

Sechs von zehn Deutschen (60 %) sind der Meinung, dass das bestehende System die Reichen und Mächtigen fördert. 47 Prozent sind der Ansicht, die Bürger seien den traditionellen Parteien und Politikern gleichgültig. Drei Viertel (75 %) misstrauen politischen Parteien in Deutschland, in Spanien und Ungarn fast jeder (90 %). Zwei Drittel (67 %) der Deutschen…

Datenschutz: Vertrauen in Datensicherheit wächst

Trotz Datenskandalen steigt das Vertrauen der deutschen Internetnutzer in die Datensicherheit kontinuierlich an. Zwar glaubt laut Bitkom-Umfrage noch immer nur etwa jeder Vierte, dass seine persönlichen Daten im Netz im Allgemeinen (sehr) sicher sind, im Gegensatz zum Jahr 2014 ist das aber ein Anstieg um zehn Prozentpunkte, wie die Grafik von Statista zeigt. Besonders vertrauenswürdig…

Studie: Daten-Turbo sorgt für nachhaltige Innovationen in Industrieunternehmen

$
0
0

So trägt die Digitalisierung zur Beschleunigung der Produktentwicklung und Steigerung der Innovationskraft bei.

Immer kostengünstiger produzieren, zeitgleich aber innovative Produkte entwickeln – vor diesen Herausforderungen stehen heute viele Industrieunternehmen. Etablierte Produkte und Dienstleistungen werden zukünftig die Bedürfnisse von Konsumenten zudem nicht mehr erfüllen. Echte Innovationen sind gefragt, die auch in Zukunft Wettbewerbsfähigkeit versprechen. Die Digitalisierung des eigenen Business bietet Unternehmen die Chance, innovativer und agiler zu werden.

Eine neue IDC Studie mit dem Titel »Industrieunternehmen auf dem Weg in das datenbasierte Tagesgeschäft« beschäftigt sich mit der Entwicklung im Bereich Digitalisierung von produzierenden Unternehmen in Deutschland und der Schweiz. Befragt wurden insgesamt über 200 Unternehmen zum Status quo ihrer Digitalisierungs-Bestrebungen sowie zu konkreten Wünschen und Bedürfnissen an das eigene Business. Beauftragt wurde die Studie von Dassault Systèmes.

 

Stellenwert des digitalen Wandels erkennen

Die Studie zeigt, dass Unternehmen heute den Stellenwert eines digitalen Wandels erkennen: Mehr als die Hälfte aller befragten IT-Verantwortlichen gaben an, dass die Digitalisierung ihres Unternehmens für sie die wichtigste Aufgabe darstelle. Grund hierfür stellen die veränderten Bedingungen an die Unternehmen dar. Innovationen müssen beschleunigt und Kosten gespart werden, um einen langfristigen unternehmerischen Erfolg gewährleisten zu können. Die Top-Prioritäten der befragten Unternehmen lauteten entsprechend »Kosten senken« (55 Prozent) und »Innovation von Produkten und Services« (49 Prozent).

Der digitale Alltag in vielen Unternehmen steht jedoch erst noch bevor. Ein Drittel der befragten Unternehmen schätzten die eigene Unternehmenstransformation als »begrenzt« oder »umfassend« umgesetzt ein. 42 Prozent der Befragten gaben an, erst am Anfang eines Digitalisierungsprozesses zu stehen und sich zumindest mit der Evaluierung und Planung zu beschäftigen. Entsprechend werden auch die IT-Ausgaben prognostiziert: IDC erwartet, dass in den kommenden fünf Jahren über 50 Prozent der Investitionen in digitale Innovation und Transformation fließen werden.

 

50% der Wertschöpfung werden bis 2023 digitalisiert sein

Die digitale Revolution verschiebt die Erfolgsfaktoren im Wettbewerb dramatisch. Bis 2023 wird mindestens die Hälfte der globalen Wertschöpfung digitalisiert sein.

 

Voraussetzungen für den Wandel

Erfolgsentscheidend wird für Unternehmen die Fähigkeit zum Wandel und Geschwindigkeit sein, um flexibel, schnell und agil agieren zu können und ihre Prozesse skalierbar neu auszurichten. Die Veränderungen betreffen dabei die gesamte Wertschöpfungskette. Für produzierende Betriebe heißt das: Sie müssen eine harmonisierte Datenbasis und die ganzheitliche Transformation des Organisations-, Betriebs- und IT-Modells erreichen, damit sie auch langfristig mit neuen digitalen Produkten, Services und Geschäftsmodellen in der digitalen Innovationsökonomie bestehen können.

Im Hinblick auf die kommenden 12 Monate haben IT-Entscheider ihre Prioritäten entsprechend klar formuliert. Über die Hälfte der Befragten sehen die Digitalisierung als Aufgabe Nummer 1. 42 Prozent gaben zudem an, dass sie Cloud-Modelle zur Optimierung einführen und gleichzeitig die IT-Sicherheit stärken wollen. Für weitere 31 Prozent steht die bereichsübergreifende Prozessoptimierung sowie die Konvergenz von IT und OT (Operational IT) im kommenden Jahr besonders im Fokus.

 

Den Hintergrund der Studie bot die weltweite Abkühlung der Konjunktur und entsprechend geringe Wachstumsprognosen in den kommenden Jahren. Industrieunternehmen müssen durch den steigenden Wettbewerbsdruck vermehrt Produktinnovationen entwickeln, um Kosten und Ressourcen einzusparen und zeitgleich Kundenbedürfnisse mitzutragen.

 

[1] Weitere Informationen zur Studie finden sich unter folgendem Link. https://discover.3ds.com/de/idc-paper-on-innovation-and-digitalization-potenzial

 

1331 Artikel zu „Digitalisierung Wandel“

Vernetzung und Digitalisierung in der Industrie 4.0 – Vom Wandel in der Industrie und der IT

Die digitale Vernetzung von Mensch und Maschine, künstliche Intelligenz (KI) beziehungsweise Artificial Intelligence (AI) sind die Treiber der industriellen Digitalisierung und von Industrie 4.0. Doch wo stehen wir heute, wie ist die deutsche Wirtschaft im Vergleich zu anderen Wirtschaftsstandorten weltweit aufgestellt und was sind die Chancen und Herausforderungen und wo genau kommt die IT ins Spiel? Um ein klares Bild von der heutigen Situation zu erhalten und um zu verstehen wohin die Reise führt, lohnt ein Blick in die Historie.

Digitalisierungsneugier statt Angst: Mitarbeiter begrüßen digitalen Wandel im Büro

Nachholbedarf hinsichtlich Prozessautomatisierung und neuer Technologien. Neugier statt Angst, Aufbruchstimmung, aber auch Wissenslücken: So lässt sich das Ergebnis einer aktuellen Umfrage zusammenfassen, die die Robotic-Process-Automation-Experten von Another Monday jetzt vorstellen. Der Anbieter intelligenter Prozessautomatisierungslösungen hatte die Markt- und Meinungsforscher von YouGov beauftragt, die Einstellung von Mitarbeitern in deutschen Büros gegenüber Digitalisierung und Automatisierung zu erheben…

Digitalisierung – ein Wandel von Geschäftsmodellen und Realitäten

Die »Digital Transformation« ist in aller Munde. Beinahe jeder leitende Angestellte weiß um die Bedeutung digitaler Assets in Form von Assistenten, Bots, Apps und auch Virtual Counterparts oder Digital Twins sowie neuen virtuellen oder durch Zusatzinformationen angereicherte Realitäten. Die Welt wird vielschichtiger und komplexer – die virtuelle Roboterisierung ist in vollem Gang. Vom Produkt über…

2020: Digitalisierung und künstliche Intelligenz sind Treiber im Markt für Business-Software

Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße. Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends…

Digital Witch Project: Digitalisierung ist kein Horror

Innere Unruhe? Stress? Schweißausbrüche? Digitalisierung macht Angst – oder mindestens Unbehagen. Angst vor Neuem, Angst vor Aufwand, Angst vor der potenziellen Überwachung oder dem Datendiebstahl. Dazu passt, dass gemäß des Digitalisierungsindexes Mittelstand, einer Studie, die techconsult im Auftrag der Deutschen Telekom durchgeführt hat, über die Hälfte der deutschen Mittelständler Digitalisierung nicht in der Geschäftsstrategie verankert…

Wie Digitalisierung unser Lernen verändert

Am 28. Januar 2020 hält Christian Baudis, Digitalunternehmer, Futurist und ehemaliger Google-Deutschland-Chef, auf der LEARNTEC eine Keynote zum Thema »How digitalization changes the way we learn«. Im Interview spricht er über den Inhalt seiner Keynote und zeigt auf, wie sich das Lernen in Zukunft verändern wird.   Herr Baudis, wir sind im Jahr 2030 und…

Zukunftsweisende Aufgabe des CIO: Digitalisierung im Unternehmen vorantreiben

Die Rolle des IT-Verantwortlichen hat eine Evolution hinter sich: Früher war er ausschließlich dafür zuständig, dass die Informationstechnik funktioniert und die Systemlandschaft sicher ist. Heute übernimmt er als Chief Information Officer (CIO) die strategische und operative Führung der Informationstechnik. Dabei hat er eine neue und zukunftsweisende Aufgabe: die Digitalisierung im Unternehmen vorantreiben. Um das zu…

Digitalisierung sorgt für neue Geschäftsmodelle im Handel

Jedes zweite Unternehmen bietet neue Produkte oder Dienstleistungen an. 4 von 10 Händlern verfolgen eine zentrale Strategie für die Digitalisierung.   Beratung via Chat, Lieferung bis an die Haustür oder Click-and-Collect im Geschäft: Die Digitalisierung hat dem Handel online wie offline zahlreiche neue Möglichkeiten eröffnet. Dabei geht es nicht nur um einzelne Services, die den…

Digitalisierung des Arbeitsplatzes: 5 fatale Fehler, mit denen Unternehmen Mitarbeiter vergraulen

Ein moderner Arbeitsplatz und flexible Gestaltung von Arbeitsort und Arbeitszeit sind gerade in Zeiten des Fachkräftemangels wichtige Argumente, mit denen Unternehmen Talente an sich binden. Schließlich wird die Work-Life-Balance besonders für die jüngere Generation immer wichtiger. Unternehmen starten also völlig zu Recht New Work Initiativen oder treiben die Digitalisierung ihrer Arbeitsplätze voran. Dank moderner Technologie…

IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels

Cloud-Ressourcen machen zwischenzeitlich 46 Prozent im Sourcing-Mix der Anwenderunternehmen aus. Hybride IT-Landschaften verändern die IT-Abteilungen. Ausgabensteigerungen spiegeln wachsenden Bedarf an IT-Sourcingberatung wider. 360-Grad-Studie »Der Markt für IT-Sourcingberatung in Deutschland« ab sofort kostenfrei verfügbar [1].   Die Cloud-Transformation ist in vollem Gange. Die Rolle der IT als Business-Treiber und damit auch des IT-Sourcings hat sich in…

CO2-Preis treibt Innovation in Transport und Logistik

$
0
0

Selbst bei regem Werksverkehr hört man bei BPW in Wiehl immer seltener das Nageln von Dieselmotoren: Immer mehr Gabelstapler, Transporter, Firmenautos und selbst zwei mächtige 40-Tonner fahren elektrisch und somit flüsterleise übers Gelände.

 

  • BPW Geschäftsführer Michael Pfeiffer: Transportbranche kann massiv CO2 sparen.
  • Moderne Trailer-Technologien tragen zum Erreichen der Klimaziele bei.
  • Nachhaltigkeitsbericht jetzt online: BPW senkt CO2-Ausstoß um 60 Prozent.

 

Die BPW Bergische Achsen KG hat ihren CO2-Ausstoß zwischen 2017 und 2018 um 60 Prozent auf 7.855 Tonnen reduziert. Möglich wurde die drastische Emissionseinsparung im Stammwerk durch die Umstellung auf Ökostrom und E-Mobilität. Das größte Potenzial für mehr Klimaschutz sieht das Familienunternehmen jedoch in seinen Innovationen für Transport und Logistik.

Die BPW Gruppe begrüßt die gesellschaftliche Diskussion um den Klimaschutz: Michael Pfeiffer, persönlich haftender geschäftsführender Gesellschafter des weltweit aktiven Familienunternehmens, sieht darin einen Innovationstreiber für die gesamte Transport- und Logistikbranche. Anlässlich der Online-Veröffentlichung des BPW Nachhaltigkeitsberichts betont Pfeiffer: »Die Klimaziele von Paris lassen sich durch moderne Transporttechnologien und Mobilitätsdienste erreichen. Der Schlüssel liegt aber nicht allein im Truck, sondern vor allem im Trailer. Durch Leichtbau und intelligente Trailerfahrwerke können Dieselverbrauch, Reifen- und Materialverschleiß drastisch gesenkt werden; die Vernetzung von Fahrer, Fracht und Fahrzeug durch Telematiksysteme reduziert nachhaltig Leerfahrten, Umwege und optimiert Fahrweisen. In kaum einer Industrie hängen Klima- und Kosteneffekte so untrennbar zusammen. Deshalb investieren wir konsequent in Lösungen für nachhaltige Transporteffizienz.«

BPW erzielte 2019 bedeutende Fortschritte bei der Etablierung klimaschonender Technologien: Führende Logistikunternehmen wie Deutsche Post DHL, trans-o-flex oder die Nagel Group vernetzen inzwischen ihre Trailer-Flotten mit den Telematik-Lösungen der BPW Tochtergesellschaft idem telematics. Die elektrische Antriebsachse eTransport, die BPW für die Umrüstung von Lkw bis 7,5 Tonnen liefert, wird von ersten Logistikern, darunter Hellmann Worldwide Logistics, UPS und Logwin, bereits im Regelbetrieb eingesetzt. Mit AirSave liefert BPW ein Reifendruckregelsystem, das zu massiven Kraftstoff- und Emissionseinsparungen führt und sich bereits im ersten Jahr der Anschaffung amortisiert.

BPW engagiert sich bereits seit vielen Jahren für den Klimaschutz: Das Unternehmen deckt am Stammwerk in Wiehl (NRW) einen wachsenden Anteil seines elektrischen Stromverbrauchs aus Solarkraft und bezieht den Rest aus zertifizierten CO2-neutralen Quellen. Wärme bezieht BPW aus Erdgas; ab 2020 mit CO2-Ausgleich, bei dem die vom Erdgas produzierten CO2-Emissionen zu 100 Prozent über Klimaschutzprojekte neutralisiert werden. Auch bei den eigenen Logistik- und Lieferketten setzt das Unternehmen auf CO2-effizientes Transportmanagement und begann bereits frühzeitig damit, den Werksverkehr schrittweise auf Elektroantrieb umzustellen.

Der BPW Nachhaltigkeitsbericht beleuchtet aber auch das gesellschaftliche Engagement des Unternehmens. Seine Fortschritte dokumentiert BPW nach den Maßstäben von UN Global Compact – einer weltweiten Initiative für verantwortungsvolle Unternehmensführung. Darüber hinaus erfüllt BPW höchste Standards im Qualitäts- und Umweltmanagement und auditiert auch seine Lieferanten danach.

Der BPW Nachhaltigkeitsbericht wird unter https://nachhaltigkeitsbericht2019.bpw.de ausschließlich online veröffentlicht.

 

Über die BPW Bergische Achsen Kommanditgesellschaft
Die BPW Bergische Achsen Kommanditgesellschaft ist die Muttergesellschaft der BPW Gruppe. Mit mehr als 1.600 Mitarbeitern, darunter rund 120 Auszubildende, entwickelt und produziert das Familienunternehmen seit 1898 an seinem Stammsitz in Wiehl komplette Fahrwerksysteme für Lkw-Anhänger und -Auflieger. Zu den Technologien der BPW gehören unter anderem Achssysteme, Bremsentechnologie, Federung und Lagerung. Die Trailerachsen und -Fahrwerksysteme made by BPW sind weltweit millionenfach im Einsatz. Ein umfangreiches Dienstleistungsspektrum bietet Fahrzeugherstellern und -betreibern darüber hinaus die Möglichkeit, die Wirtschaftlichkeit in ihren Produktions- beziehungsweise Transportprozessen zu erhöhen. www.bpw.de
Über die BPW Gruppe
Die BPW Gruppe erforscht, entwickelt und produziert alles, was den Transport bewegt, sichert, beleuchtet, intelligent macht und digital vernetzt. Weltweit ist die Unternehmensgruppe mit ihren Marken BPW, Ermax, HBN, HESTAL und idem telematics ein bevorzugter Systempartner der Nfz-Branche für Fahrwerke, Bremsen, Beleuchtung, Verschließ- und Aufbautentechnik, Telematik sowie weitere wichtige Komponenten für Truck, Trailer und Bus. Transportunternehmen bietet die BPW Gruppe umfassende Mobilitätsdienste. Sie reichen vom weltweiten Servicenetz über Ersatzteilversorgung bis zur intelligenten Vernetzung von Fahrzeug, Fahrer und Fracht. Die inhabergeführte Unternehmensgruppe beschäftigt aktuell 7.200 Mitarbeiter in über 50 Ländern und erzielte 2017 einen konsolidierten Umsatz von 1,48 Milliarden Euro. www.bpw.de

 

65 Artikel zu „CO2 sparen“

VMware erreicht vorzeitig CO2-Neutralität und RE100-Ziele

Als Teil der internationalen Initiative RE100 versorgt sich VMware zu 100 Prozent aus erneuerbaren Energien. VMware-Kunden sparen 664 Millionen Tonnen Kohlendioxid ein.  Drei Viertel der Mitarbeiter in Europa, dem Mittleren Osten und Afrika unterstützen gemeinnützige Organisationen über die VMware Foundation.   Bei VMware wird Nachhaltigkeit großgeschrieben. Wo viele Unternehmen gerade erst anfangen umzudenken, kann VMware…

Produkttransparenz fördert Nachhaltigkeit

71 Prozent der deutschen Verbraucher bevorzugen nachhaltige Produkte, wenn Händler für vollständige Transparenz sorgen. 49 Prozent wären bereit, für nachhaltige Produkte mehr zu bezahlen. inRiver hat 1.506 deutsche Verbraucher im Alter von 16 bis 44 Jahren zum Thema »Nachhaltige Produkte« befragt [1]. Dabei kam heraus, dass das Thema für viele Befragte eine wichtige Rolle spielt:…

Stromsparen: Die größten Stromfresser im Haushalt

Strom sparen ist gut für den Geldbeutel und fürs Klima. Doch welche sind die größten Stromfresser im Haushalt? Laut des Bündnisses »Der Stromspiegel«, dem unter anderem der Mieterschutzbund und die Verbraucherzentrale angehören, gehen in einem Dreipersonenhaushalt 27 Prozent des Stromverbrauchs auf das Konto von TV/Audio und anderer Informationstechnik. Mit 17 Prozent folgen Kühl- und Gefriergeräte,…

Grüne IT in der Hohen Neuendorfer Verwaltung spart mehr als 18 Tonnen CO2 pro Jahr

Deutsche Umwelthilfe zeichnet Hohen Neuendorf als »GreenITown« Modellkommune aus – Zukunftsstrategie soll noch doppelt so viel CO2-Einsparung ermöglichen – Hohen Neuendorf ist Vorbild für andere Kommunen.   Hohen Neuendorf ist eine von acht GreenITown-Modellkommunen im ganzen Bundesgebiet, die die Deutsche Umwelthilfe (DUH) im Rahmen des Projekts »GreenITown« drei Jahre lang begleitet hat. Ziel des DUH-Projekts…

Pariser Klimaabkommen: USA haben den höchsten CO2-Ausstoß pro Kopf

Trump macht seine Drohungen wahr: Die USA steigen aus dem Pariser Klimaabkommen aus. Ihrer Verantwortung am Treibhauseffekt können sich die Vereinigten Staaten jedoch nicht so einfach entziehen. Wie die Grafik von Statista zeigt, sind die USA die zweitgrößten Klimasünder nach China, mit einem CO2-Ausstoß von 5.414 Megatonnen im Jahr 2015. Bei den Emissionen pro Kopf…

Dell definiert Nachhaltigkeits- und CSR-Ziele bis 2030

Dell Technologies hat sich in seinem Programm Progress Made Real ehrgeizige Ziele für mehr Nachhaltigkeit, Inklusion und unternehmerische Verantwortung gesetzt, die bis zum Jahr 2030 erreicht werden sollen. Im Nachfolger von »Legacy of Good« formuliert das Unternehmen seine Visionen für die nächsten zehn Jahre und definiert ein Maßnahmenpaket zur konkreten Umsetzung seines Programms. Die Grundlage…

So viel Elektronik-Abfall produzieren wir

Zu den Nachteilen des technologischen Fortschritts zählt der wachsende Berg von Elektroschrott. Die Statista-Grafik zeigt auf Basis von Eurostat-Daten, wie sich der von Haushalten gesammelte Elektronik-Abfall in ausgewählten Ländern in 10 Jahren verändert hat [1]. In Großbritannien und Frankreich stieg die Abfallmenge pro Kopf jeweils über 300 Prozent, in Deutschland noch rund 41 Prozent. Den…

Erneuerbare Energien: Strommix zu 47 % regenerativ

47 Prozent des in Deutschland erzeugten Stroms kommen laut Fraunhofer-Institut für Solare Energiesysteme im laufenden Jahr aus erneuerbaren Quellen. Bis einschließlich Mitte Juli produzierten Wind- und Solaranlagen hierzulande fast 100 Terawattstunden (TWh) Strom. Zum Vergleich: Bei Braun- und Steinkohle waren es 84 TWh. Laut einem Bericht des Handelsblattes ist der Anteil der von Kohlekraftwerken an…

Erneuerbare Energien: Wie grün ist Europas Energie?

Es ist ein Vorhaben für den Klimaschutz: Bis 2020 will die europäische Union (EU) 20 Prozent des Bruttoendenergieverbrauchs aus alternativen Energiequellen wie Wind und Sonne speisen. Die EU-Mitgliedsstaaten haben sich dafür individuelle Ziele gesteckt. Laut den aktuellsten Eurostat-Daten, die sich auf das Jahr 2017 beziehen, haben bisher aber nur die wenigsten Länder ihr Klima-Ziel erreicht. Schweden, das ehrgeizigste…

Energiewende: Wer beim Ausbau von erneuerbaren Energien führt

Schleswig-Holstein und Baden-Württemberg sind führend im Bereich Erneuerbarer Energien. Das ist das Ergebnis eines Bundesländervergleichs, der im Auftrag der Agentur für Erneuerbare Energien (AEE) erstellt worden ist. Die beiden Länder unternehmen den Wissenschaftlern zufolge die meisten Anstrengungen zur Steigerung des Anteils erneuerbarer Energien im Wärmebereich und liegen bei den erreichten Indexpunkten nahezu gleichauf (0,555 und 0,554 von…

Checkliste: Hier schlummern Einsparpotenziale im IT-Betrieb

Am Ende des IT-Budgets ist oft noch viel Jahr übrig. Es gibt jedoch Wege, wie sich das durch Einsparungen im IT-Betrieb ändern lässt. IT-Budgets haben die unangenehme Eigenschaft, oft knapp zu sein. Einen Löwenanteil verschlingt dabei meist der laufende IT-Betrieb. Mit einer Checkliste des IT-Dienstleisters Avision, Spezialist für Software Revival, können Unternehmen ihren IT-Betrieb systematisch…

Logistik-Studie: Online-Händler wollen trotz starkem Preisdruck nachhaltiger werden

  Retouren: 64 Prozent haben noch nie Waren vernichtet Verpackung: 42 Prozent halten Nachhaltigkeit für sehr wichtig Versand: 65 Prozent nutzen mehrere Dienstleister parallel   Bereits zum dritten Mal befragte der Händlerbund in seiner Logistik-Studie 2019 Online-Händler zu den Themen Retouren, Versand und Verpackung. Die Ergebnisse zeigen: Deutlich mehr Online-Händler als 2018 fühlen sich der Nachhaltigkeit verpflichtet.…

Siemens präsentiert Ansatz für ein intelligentes und nachhaltiges Energieökosystem

Siemens Smart Infrastructure zeigt auf der diesjährigen European Utility Week (EUW) in Paris, wie das Unternehmen Energieintelligenz auf der Angebots- und Nachfrageseite vorantreibt. Indem Siemens das Energieökosystems über Gebäude, Industrie und Netze hinweg mitgestaltet, unterstützt es Regierungen, Städte und Unternehmen bei ihren Nachhaltigkeitszielen. Dabei konzentriert sich Siemens auf vier Themen, die auf die Energiewende einzahlen:…

Zwangsarbeit in der globalen Kaffeeindustrie – Warum die Festlegung von Mindestpreisen allein das Problem nicht lösen wird

Die weltweite Nachfrage nach Kaffee ist fast auf Rekordhöhe gestiegen (über 158 Millionen 60 kg Säcke im vergangenen Jahr). Das Geschäft an der Verkaufstheke boomt weltweit. Doch während die Händler erfolgreich sind, bangen Landwirte um ihre Existenz. Die Preise, die nahe dem niedrigsten Wert seit mehr als einem Jahrzehnt liegen (derzeit bei oder unter 1…

Cybersicherheit und Risikomanagement – Prognosen für 2020

$
0
0

Illustration: Absmeier, Kellepics

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren.

Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne zu richten und gut gerüstet in die Zukunft zu schreiten. Deshalb hat RSA die 10 wichtigsten Prognosen für 2020 in Sachen digitale Sicherheit ausfindig gemacht.

 

  1. Die Verantwortung für Risiken im Cyberbereich rückt in den Vordergrund

Zukunftsorientierte Unternehmen haben es bereits erkannt: Risikomanagement ist in der Cyberwelt unabdingbar und Verantwortlichkeiten müssen hier klar verteilt sein. Deshalb werden Unternehmen zukünftig Mitarbeiter dafür schulen und entsprechend einteilen, das Risikomanagement und die Informationssicherheit voranzutreiben und weiter zu erhöhen.

  1. Authentifizierungsanforderungen müssen sich neuen Bedürfnissen anpassen

Im Bereich des Identitäts- und Zugriffsmanagements gibt es zunehmend verschiedene Möglichkeiten, eine Vereinheitlichung ist nicht in Sicht. Ob Gesichtserkennung, Zwei-Faktor-Authentifizierung oder das klassische Passwort: Eine umfassende und kompetente Beratung wird Unternehmen dabei helfen, eine passende Lösung – angesiedelt zwischen Sicherheit und Benutzerfreundlichkeit – zu finden.

  1. Neue Risikoeinschätzungen dank Brexit

Die EU-Staaten haben sich darauf geeinigt, die Frist für einen EU-Austritt Großbritanniens auf Ende Januar 2020 zu verlängern. Fakt ist: Mit dem Austritt müssen Unternehmen innerhalb und außerhalb Großbritanniens eine neue Risikoeinschätzung vornehmen. Dazu gehört es auch, Brexit-assoziierte Cyberbedrohungen zu identifizieren und zu eliminieren.

  1. Neue Technologien schließen Qualifikationslücken

Auch die besten Tools, Prozesse und Budgets können den Mangel an Fachkräften im Cyber-Risikomanagement nicht ausgleichen. Unternehmen werden deshalb verstärkt versuchen, diesen Mangel durch Sicherheits-, Prozess-, und Automatisierungssoftware auszugleichen.

  1. Weitere Investitionen in künstliche Intelligenz

Künstliche Intelligenz wird sich dahingehend entwickeln, dass von ihr getroffene Einschätzungen und Empfehlungen auch von Menschen ohne technische Fähigkeiten verstanden werden kann. Experten prognostizieren, dass bis 2025 über 30 Milliarden Doller für KI-basierte Cybersicherheitssysteme und -dienste ausgegeben werden.

  1. Hacker nehmen Kryptosphäre ins Visier

Die Sicherheit von Kryptowährungen beruht auf dem Schutz der privaten Benutzerschlüssel. Nachdem Cyberkriminelle stets dem Ruf des Geldes folgen, werden Angriffe auf Kryptowährungen 2020 signifikant zunehmen.

  1. Login-Daten stehlen war gestern – 2020 wird das gesamte Konto übernommen

Während der Fokus der Cyberkriminellen lange darauf lag, lediglich den Login-Namen sowie das Passwort zu stehlen, gehen sie 2020 noch einen Schritt weiter: Das Ziel ist es, auch den Modus zur Passwort-Wiederherstellung zu übernehmen, sodass Geschädigte keine Möglichkeit mehr haben, ihr Passwort zurückzusetzen.

  1. Ransomware zielt auf kritische Infrastrukturen ab

Zukünftig werden nicht nur Daten von Ransomware verschlüsselt, sondern auch kritische Infrastrukturen. Da dies für Unternehmen meist noch schmerzhafter ist, sind sie wohl auch bereit, mehr für die Entschlüsselung zu bezahlen.

  1. IoT-Angriffe lassen Verbraucher zweifeln

Ausnahmsweise steht für Hacker hier nicht das Geld im Vordergrund, sondern die massiven Störungen, die sie mit Angriffen auf ungesicherte IoT-Endpunkte verbundener Geräte hervorrufen können. Verbraucher sollten ihr aktuelles Verständnis von Sicherheit der neuesten Technologien in Frage stellen.

  1. Cybersicherheit wird physisch

Da globale Ereignisse wie die Olympischen Sommerspiele oder die World Expo in Dubai eine bunte Mischung aus bestehender Infrastruktur und verbundenen Systemen fordern, wird die Cybersicherheit über die bloßen Daten hinausgehen und immer mehr von unserem physischen Wohlbefinden umfassen.

 

696 Artikel zu „Sicherheit 2020“

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

Arbeitsmarktstudie 2016: IT-Sicherheit mit größtem Stellenaufbau bis 2020

Der hohe Fachkräftebedarf und die häufige Projektarbeit im Bereich der IT-Sicherheit führt zu einer flexiblen Personalstrategie in deutschen Unternehmen: Neben festangestellten IT-Sicherheitsexperten möchten 56 % der IT-Chefs in den kommenden zwölf Monaten zusätzliche Stellen für Zeitarbeitskräfte oder freiberufliche Mitarbeiter in der IT-Sicherheit schaffen oder vakante Positionen mit ihnen besetzen. Dies geht aus der Studie »IT-Sicherheit…

IT-Sicherheitsausgaben verdoppeln sich bis 2020

Die deutsche Wirtschaft sieht sich zunehmend von Wirtschaftsspionage und Cyberkriminalität bedroht. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen. Fast die Hälfte der deutschen Firmen (49 Prozent) geht davon aus, dass die Investitionen im nächsten Jahr um 50 Prozent zunehmen werden. Weitere 17 Prozent prognostizieren sogar eine Verdopplung. Im Vergleich…

Trend-Report 2020 identifiziert zunehmende Einsamkeit und Bedürfnis nach Vertrauen

  Themen: Zunehmende Einsamkeit, Unsicherheit und die Bedeutung von Vertrauen. Der Bericht deckt zudem Gelegenheiten für Unternehmen und Menschen auf, sich zu verbinden, um Potenziale auszuschöpfen. 45 Prozent der weltweit befragten Erwachsenen sagen, dass sie sich zumindest gelegentlich einsam fühlen, was eine Chance für Unternehmen und Marken darstellt, bei Kunden ein Gefühl von Bindung zu…

2020: Digitalisierung und künstliche Intelligenz sind Treiber im Markt für Business-Software

Fünf Haupttrends prägen die IT-Branche und den Markt für Business-Software laut der d.velop Herbstprognose 2020 in besonderem Maße. Seit fast einem Jahrzehnt wertet d.velop jedes Jahr die Daten und Informationen aus Kundenbefragungen, von Partnern und Mitarbeitern für eine interne Prognose aus. 2019 werden die Ergebnisse erstmals in Form der nun vorliegenden Herbstprognose mit fünf Haupttrends…

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…

Trends 2020: Hyperautomation und Smart Contracts als Game Changer

Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

ERP 2020: Elf Trends, mit denen sich der Mittelstand befassen sollte

Jedes Unternehmen hat seine Besonderheiten – dennoch sind die Herausforderungen ähnlich. Digitalisierung und ERP-Modernisierung zum Beispiel. An diesen 11 Themen kommt kein Mittelständler mehr vorbei. Einige der Trendlisten, die in den kommenden Tagen und Wochen das Licht der Welt erblicken, zeugen vor allem von der sprachlichen Kreativität erfinderischer Berater und Analysten. Ihr praktischer Nutzwert für…

Die Digital-Workspace-Trends 2020

Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…

IT-Trends 2020: mehr Augenmerk auf Effizienzsteigerung und sinkende Kosten

Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien.   Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…

2020 wird das Digital Business schneller und flexibler

Die Digitalisierung 2.0 startet nächstes Jahr endgültig durch. Wir haben sechs Trends zusammengefasst. Deutsche Unternehmen haben in den letzten Jahren enorme Fortschritte gemacht, was ihre digitale Reife angeht. In der Vergangenheit ging es oft um die erstmalige Entwicklung kompletter Plattformen. Diesen ersten Schritt haben die meisten inzwischen gemacht, jetzt geht es um den Ausbau existierender…

Die größten Cyberangriffe 2019 und was 2020 auf uns zukommt

2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…

Rechenzentrum-Trends für 2020: Was gehört auf die Trendliste für 2020?

Wachsende Datenmengen, eine sichere europäische Cloud (Datensouveranität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Etwa die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung bieten Lösungen für die aktuellen Herausforderungen.   Im Jahr 2025 könnten Menschen und Maschinen bereits 175 Zettabyte an Daten…

2020: Für Hacker wird es immer einfacher industrielle Netzwerke anzugreifen

Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte beziehungsweise beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie…

KI-basierte Sicherheitstools erhöhen die Komplexität, vermindern aber keine Gefahr

Klassische Sicherheitstools können nur einen Teil der Cyberangriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieter Bromium. Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche…


Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

$
0
0

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht.

Illustration: Absmeier, Kellepics

Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche und Anfälligkeit für Cyberangriffe in Deutschland wachsen.

 

Die von Bitkom Research durchgeführte Studie (»Wirtschaftsschutz in der Digitalen Welt«) bezifferte den Gesamtschaden durch digitale, aber auch analoge Angriffe auf 102,9 Milliarden Euro. Im Falle von Cyberangriffen waren viele Unternehmen bereits von Datenspionage und Sabotage betroffen. In jedem fünften Unternehmen (21 Prozent) sind sensible digitale Daten nach außen gelangt. Bei 17 Prozent wurden Informations- und Produktionssysteme oder Betriebsabläufe sabotiert und bei 13 Prozent die digitale Kommunikation ausgespäht. Die deutliche Mehrheit der Befragten (82 Prozent) geht zudem davon aus, dass die Zahl der Cyberangriffe auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird.

 

Immerhin mehr als die Hälfte (54 Prozent) der Unternehmen erhielt Hinweise auf Angriffe durch eigene Sicherheitssysteme. Bei fast drei von zehn (28 Prozent) Unternehmen war es hingegen reiner Zufall, dass die Cyberangriffe überhaupt bemerkt wurden. Dies zeigt erneut, dass hier vielerorts Nachholbedarf besteht. Die deutsche Wirtschaft sieht sich jedoch mit Fachkräftemangel auch im Bereich der Cybersicherheit konfrontiert. Mit den bestehenden Mitteln scheitert es zudem oft an der Erkennung von Angreifern, denen es gelingt, sich monatelang erfolgreich im Netzwerk zu verstecken, wie eine weitere aktuelle Studie, der M-Trends Report 2019, aufzeigt. Demnach waren Cyberangreifer in der EMEA-Region im vergangenen Jahr durchschnittlich 177 Tage lang in gehackten Unternehmensumgebungen aktiv, bevor sie entdeckt wurden.

 

Dies verdeutlicht eine erhebliche Lücke in den Fähigkeiten zur Erkennung und Reaktion auf Cyberangriffe. Angesichts mangelnder Zeit, personeller Ressourcen und erforderlicher Fähigkeiten ist die Automatisierung der einzige Ausweg. KI-gestützte Lösungen zur Erkennung und Reaktion auf Bedrohungen im Netzwerk erweitern dabei die Fähigkeiten der Sicherheitsfachkräfte. Erst dadurch können sie Angreifer schnell genug bewältigen, trotz des heutigen Volumens an Cyberbedrohungen. Dies bedeutet, innerhalb kürzester Zeit Angreifer zu erkennen, deren Verhaltensweisen zu verstehen und weitere Aktivitäten zu vereiteln, was manuell nicht zu bewältigen wäre.

 

Andreas Müller, Regional Sales Director für die DACH-Region bei Vectra, kommentiert: »Im Kampf gegen Cyberangriffe kann schnelles und angemessenes Reagieren den Unterschied zwischen einem eingedämmten Sicherheitsvorfall oder einer gravierenden Datenkompromittierung ausmachen. Die Realität ist jedoch – auch in Deutschland – ein ungleiches Spiel zwischen Angreifern und Verteidigern. Während die Angriffsfläche immer weiterwächst und Cyberkriminellen neue Türen öffnet, mangelt es hinter der Verteidigungslinie an Zeit, Ressourcen und Fähigkeiten. Bösartige Akteure finden im Dark Web immer mehr Anleitungen und Tools, mit denen Angriffe niedriger und mittlerer Komplexität auf relativ einfache Weise gestartet werden können. Da die Angreifer früher oder später einen Weg ins fremde Netzwerk finden, geht es darum, verdächtiges Verhalten schnell zu erkennen und darauf reagieren zu können.«

 

Sergej Epp, Chief Security Officer, Central European Region, bei Palo Alto Networks, führt aus: »Es ist kein Wunder, dass die Schäden durch Cyberkriminalität wachsen in einer Welt, die zunehmend digitaler wird. Wenn unsere Gesellschaft immer mehr Zeit in der digitalen Welt verbringt, dann ist es auch selbstverständlich, dass die traditionelle Kriminalität sich zur Cyberkriminalität wandelt. Hinzukommt, dass durch das exponentielle Wachstum der vernetzten Geräte und die Konsolidierung der Daten auch das systemrelevante Risiko und die möglichen Auswirkungen eines Vorfalls steigen. Dies zeigen globale Ransomware-Angriffe wie WannaCry oder NonPetya, die ganze Branchen in die Knie gezwungen hatten, oder die Datenleaks, die immer größer werden.«

 

Um die Cyberkriminalität nachhaltig zu bekämpfen, bedarf es auch einer intensiven Zusammenarbeit mit den Behörden. Die Behörden müssen jedoch ebenso mit mehr Ressourcen ausgestattet werden, um die Ermittlungen effektiv betreiben zu können. Aktuell werden die meisten Vorfälle nicht untersucht, weil es bei Behörden an Ressourcen und Fachkenntnissen mangelt. Die Automatisierung der Cybersicherheit durch maschinelles Lernen und künstliche Intelligenz ist die ideale Antwort auf den Mangel an Fachkräften, Ressourcen und Erkennungsfähigkeiten in Unternehmen und Behörden. Dabei werden Menschen nicht »überflüssig« gemacht, vielmehr wird ihre Leistungsfähigkeit als Sicherheitsexperten durch automatisierte Sicherheitslösungen unterstützt und erweitert.

 

Je effektiver und feinfühliger die IT-Sicherheit im Hintergrund agiert, desto ungestörter können Unternehmen ihr heute hochgradig digitalisiertes Geschäft betreiben. Solide IT-Sicherheit kann sogar zum entscheidenden Wettbewerbsvorteil werden.

 


Angriffsziel deutsche Wirtschaft: 103 Milliarden Euro Schaden pro Jahr

3 von 4 Unternehmen wurden Opfer von Sabotage, Datendiebstahl oder Spionage. Die Spur zeigt oft nach Osten.

Illustration: Absmeier, TheDigitalArtist

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammengenommen. Der Schaden ist damit fast doppelt so hoch wie noch vor zwei Jahren (2016/2017: 55 Milliarden Euro p.a.). Drei Viertel der Unternehmen (75 Prozent) waren in den vergangen beiden Jahren von Angriffen betroffen, weitere 13 Prozent vermuten dies. In den Jahren 2016/2017 wurde nur jedes zweite Unternehmen (53 Prozent) Opfer. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden [1].
»Umfang und Qualität der Angriffe auf Unternehmen haben dramatisch zugenommen«, sagt Bitkom-Präsident Achim Berg. »Die Freizeithacker von früher haben sich zu gut ausgerüsteten und technologisch oft sehr versierten Cyberbanden weiterentwickelt – zuweilen mit Staatsressourcen im Rücken.« Digitale Angriffe haben in den vergangenen beiden Jahren bei 70 Prozent der Unternehmen einen Schaden versursacht, im Jahr 2017 waren es erst 43 Prozent.

Diebstahl und Social Engineering häufige Delikte
Demnach berichtet jedes fünfte Unternehmen (21 Prozent), dass sensible digitale Daten abgeflossen sind, bei 17 Prozent wurden Informations- und Produktionssysteme oder Betriebsabläufe digital sabotiert. Bei jedem achten Unternehmen (13 Prozent) ist die digitale Kommunikation ausgespäht worden. Es wird aber nach wie vor noch oft analog angegriffen. Bei einem Drittel der Unternehmen (32 Prozent) wurden IT- oder Telekommunikationsgeräte entwendet, sensible physische Dokumente, Maschinen oder Bauteile wurden bei jedem Sechsten gestohlen. Weiter auf dem Vormarsch ist das sogenannte Social Engineering. Dabei werden Mitarbeiter manipuliert, um an sensible Informationen zu kommen, mit denen dann in einem weiteren Schritt zum Beispiel Schadsoftware auf die Firmenrechner gebracht werden kann. Mehr als jedes fünfte Unternehmen (22 Prozent) war davon analog betroffen, 15 Prozent digital.
Hierzu Michael Niemeier, Vizepräsident des Bundesamtes für Verfassungsschutz (BfV): »Spionage und Sabotage gefährden den Wirtschaftsstandort Deutschland. Die Aufklärung solcher Verdachtsfälle ist eine der Kernkompetenzen des Verfassungsschutzes.«

Daten aller Art im Visier: Finanz-, Mitarbeiter- und Kundendaten
Angreifer haben bei ihren Attacken unterschiedlich sensible Daten erbeutet. Bei fast der Hälfte (46 Prozent) der betroffenen Unternehmen wurden Kommunikationsdaten wie E-Mails gestohlen. Bei jedem vierten Unternehmen sind durch digitale Angriffe jeweils Finanzdaten (26 Prozent), Mitarbeiterdaten (25 Prozent) und Kundendaten (23 Prozent) abgeflossen. Kritische Geschäftsinformationen wie Marktanalysen oder Preisgestaltung sind bei jedem achten Unternehmen (12 Prozent) in kriminelle Hände gefallen. »Im globalen Wettbewerb kann jede Information über die Konkurrenz zum Vorteil werden – dafür greifen immer mehr Unternehmen zu kriminellen Mitteln«, sagt Berg.

Ehemalige Mitarbeiter als Gefahrenquelle
Wer sind die Täter? Vor allem ehemalige Mitarbeiter verursachen Schäden. Ein Drittel der Betroffenen (33 Prozent) sagt, dass sie von früheren Mitarbeitern vorsätzlich geschädigt wurden. Ein knappes Viertel (23 Prozent) sieht vormals Beschäftigte in der Verantwortung, ohne ihnen ein absichtliches Fehlverhalten zu unterstellen. Vier von zehn Betroffenen (38 Prozent) führen Angriffe auf Einzeltäter beziehungsweise sogenannte Hobby-Hacker zurück. Bei einem Fünftel geht die Spur jeweils zur organisierten Kriminalität (21 Prozent) oder zu konkurrierenden Unternehmen (20 Prozent). Bei 12 Prozent stammen Attacken von ausländischen Nachrichtendiensten.
Auch wenn die regionale Herkunft nicht immer eindeutig ist, verorten fast drei von zehn Betroffenen (28 Prozent) den Ursprung der Angriffe in Osteuropa (ohne Russland). Bei ähnlich vielen (27 Prozent) stammen die Attacken aus China, 19 Prozent sehen Russland als Ursprung, dicht gefolgt von den USA (17 Prozent). Für vier von zehn Betroffenen (39 Prozent) gingen kriminelle Handlungen aus Deutschland aus, für ein Viertel (24 Prozent) war die Herkunft unklar.

Interne Sicherheitsmaßnahmen sind entscheidend
Häufig sind es aber auch Mitarbeiter, die auf der anderen Seite dafür sorgen, dass kriminelle Handlungen aufgedeckt werden. Sechs von zehn betroffenen Unternehmen (62 Prozent) sind so erstmals auf Angriffe aufmerksam geworden. Mehr als die Hälfte (54 Prozent) erhielt Hinweise auf Angriffe durch eigene Sicherheitssysteme, bei fast drei von zehn (28 Prozent) war es hingegen reiner Zufall. »Gut geschulte Mitarbeiter sind der effektivste Schutz. So lässt sich unbeabsichtigten Schäden vorbeugen, Angriffe von außen werden besser abgewehrt und sind sie doch erfolgreich, lässt sich schnell gegensteuern«, so Berg.

Wirtschaft fordert mehr Zusammenarbeit
Nur bei 13 Prozent der Unternehmen gingen erste Hinweise auf Delikte durch externe Strafverfolgungs- oder Aufsichtsbehörden ein. Auch deshalb fordern praktisch alle Unternehmen eine engere Zusammenarbeit mit Staat und Behörden. So sind 96 Prozent der Meinung, dass der Informationsaustausch zu IT-Sicherheitsthemen zwischen Staat und Wirtschaft verbessert werden sollte. Ebenso viele sagen: Die zuständigen Behörden sollten die Wirtschaft bei Fragen zur IT-Sicherheit besser unterstützen. Und 91 Prozent finden, dass der Informationsaustausch zwischen staatlichen Stellen verbessert werden sollte.
Für die Zukunft prognostiziert eine breite Mehrheit der Unternehmen eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Berg: »Staat und Behörden können Unternehmen noch besser bei der Gefahrenabwehr unterstützen, etwa durch ein umfassendes Lagebild und einen besseren Informationsaustausch. Das von der Bundesregierung geplante Cyber-Abwehrzentrum plus sollte möglichst schnell aufgebaut werden, um das vorhandene Wissen bestmöglich zu teilen und anzuwenden.«

»Der Bitkom ist für das BfV ein wichtiger Partner im Wirtschaftsschutz. Das BfV hat daher bereits im Jahr 2016 mit dem Bitkom ein ›gemeinsames Handeln für digitale Sorgfalt und zum Schutz von Know-how in Deutschland‹ vereinbart. Daraus haben sich eine fruchtbare Kooperation und vielfältige Aktivitäten ergeben«, so BfV-Vizepräsident Niemeier.

 

Wie sich Unternehmen vor Angriffen schützen können, hat Bitkom unter folgendem Link zusammengetragen: www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Goldene-Regeln-fuer-den-Wirtschaftsschutz.html

 

 

 

[1] Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Digitalverband Bitkom durchgeführt hat. Dabei wurden 1.070 Unternehmen mit 10 oder mehr Mitarbeitern befragt. Die Interviews wurden mit Führungskräften durchgeführt, die in ihrem Unternehmen für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement und Finanzen. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

 


Kampf gegen Cyberbedrohungen: Darum sind KI, Robotik und menschliches Vorstellungsvermögen unsere Rettung

Illustration: Absmeier, Skeeze

Cyberangriffe werden immer raffinierter, doch auch der Kampf gegen derartige Bedrohungen aus dem Cyber Space nimmt neue Formen an. Warum Künstliche Intelligenz, Robotik und menschliches Vorstellungsvermögen unsere Rettung sind, dazu hat sich Euan Davis, Leiter des Cognizant Center for the Future of Work in Europa, anlässlich des European Cyber Security Month Gedanken gemacht:

 

Oktober – das ist traditionell der sogenannte European Cyber Security Month (ECSM) [1]. Mit dieser Initiative möchte die Europäische Union das Thema Cybersicherheit noch stärker in den Fokus rücken. Usern und Unternehmen soll anhand von Informationsangeboten und Praxistipps aufgezeigt werden, wie sie sich noch effektiver vor Onlinedrohungen schützen können.

Die Wichtigkeit dieser Kampagne wird einem täglich durch Medienberichte vor Augen geführt, die in schöner Regelmäßigkeit von neuartigen Bedrohungsformen berichten. Erst vor kurzem wurde der erste Fall von Phishing-Betrug mittels gefälschter Stimmmuster publik [2]. Die Täter ahmten dabei mittels kommerziell erhältlicher KI-Software die Stimme eines Unternehmensmanagers nach und veranlassten den CEO der Tochtergesellschaft, einen Geldtransfer zu tätigen. Der Schaden: 243.000 US-Dollar.

Um dem immer größeren Bedrohungspotenzial zu begegnen, ist geschultes technisches Fachpersonal nötig, das Cyberkriminellen stets einen Schritt voraus ist. Diese neuen Rollen innerhalb der Sicherheitsabteilungen erfordern unterschiedliche Fähigkeiten und Fertigkeiten, die von Unternehmen entwickelt und gepflegt werden, um das Unternehmen zu schützen.

 

Neue Anforderungsprofile nötig

Auf dem Arbeitsmarkt entstehen im Zuge der Digitalisierung eine Vielzahl neuer Stellen, die wir kürzlich in einer Studie näher vorgestellt haben [3]. Diese 21 Jobs der Zukunft kombinieren menschliche Stärken wie Kreativität und strategisches Denken mit neuen Technologien wie künstlicher Intelligenz und Robotik. Diese Schnittstelle bestimmt die Anforderungen an die Sicherheitsexperten von morgen. Zwei Beispiele:

  • Cyber City Analyst: Ist für das Funktionieren und die Sicherheit digitaler Systeme und Prozesse in Städten der Zukunft verantwortlich. Als oberste Sicherheitsinstanz wacht er darüber, dass urbane Datenflüsse geschützt werden und reibungslos ablaufen können. Dieser Rolle kommt eine enorme Bedeutung zu, wenn man bedenkt, dass das Internet der Dinge (IoT) zukünftig viele Bereiche des städtischen Lebens prägen wird.
  • Cyber Calamity Forecaster: Beobachtet und spürt Cyberbedrohungen auf und bemisst deren Auswirkungen. Der Prognostiker unterscheidet dabei zwischen höchst unwahrscheinlichen und praktisch unmöglichen Cyberphänomenen. Er kartographiert Cyberrisiken und verfasst Prognosen für eine optimale Prävention.

In jedem Fall sollten Unternehmen nicht zu lange damit zögern, diese Fachkräfte selbst auszubilden, um diese Rollen schnellstmöglich zu besetzen. Laut einer Bitkom-Studie erlitt die deutsche Industrie in den vergangenen zwei Jahren durch Sabotage, Datendiebstahl oder Spionage finanzielle Einbußen in Höhe von 43,4 Milliarden Euro – alarmierende Zahlen, insbesondere wenn man bedenkt, dass IT-Sicherheit eine der Branchen ist, die am stärksten vom Fachkräftemangel betroffen sind [4].

 

Welche Fähigkeiten Unternehmen und Arbeitskräfte in Zukunft benötigen

Die Anforderungen an IT-Fachkräfte von morgen sind hoch. Sie benötigen umfassende Kenntnisse über computergestützte Prognosemodelle und müssen Multitasking und abteilungsübergreifende Zusammenarbeit meistern. Sie sollten fundierte Kenntnisse der Prinzipien, Konzepte und Theorien von IP-Netzen und Edge Computing besitzen und mit Standardverfahren, -methoden und -techniken zur Durchführung von Beobachtungen, Prognosen und Analysen vertraut sein. Darüber hinaus ist praktische Erfahrung mit Machine-Learning-Ansätzen und -Modellen unerlässlich.

Allgemein gesprochen geht es darum, neue Methoden, Tool-Sets und Datenquellen versiert einzusetzen, um komplexe Datenbestände auswerten zu können. Unternehmen müssen dieses Wissen nach und nach systematisch aufbauen – Wissen über fortgeschrittene analytische Grundsätze, Konzepte und Methoden, mit denen sich detaillierte Analysen komplexer Informationen und Situationen aus unterschiedlichen Quellen erstellen lassen.

Eine erfolgreiche digitale Transformation ist an ein durchdachtes Sicherheitskonzept geknüpft. Deshalb müssen Unternehmen diesem Thema in Zukunft oberste Priorität einräumen. Der digitale Wandel muss mit einer fundamentalen Neubewertung von Berufsprofilen einhergehen, die Sicherheit im Unternehmensalltag gewährleisten.

 

[1] https://cybersecuritymonth.eu/
[2] https://thenextweb.com/security/2019/09/02/fraudsters-deepfake-ceos-voice-to-trick-manager-into-transferring-243000/
[3] https://www.cognizant.com/whitepapers/21-more-jobs-of-the-future-a-guide-to-getting-and-staying-employed-through-2029-codex3928.pdf
[4] https://ap-verlag.de/82-000-freie-jobs-it-fachkraeftemangel-spitzt-sich-zu/49291/


705 Artikel zu „Schaden Cyber“

Durchschnittlicher Schaden pro erfolgreicher Cyberattacke über 1 Million Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im Durchschnitt einen Schaden in Höhe von jeweils 1 Million Euro an. Dies ist die Schätzung von 790 IT-Führungskräften aus aller Welt, die Radware für seinen nun veröffentlichten Global Application and Network Security Report 2018-2019 befragt hat [1]. Sie basiert auf realen Vorfällen und deren Folgen. Unternehmen, die den Schaden…

55 Milliarden Euro Schaden durch Cyberkriminalität

Deutschland ist wirtschaftlich oben auf, die Wirtschaft boomt. Das macht Deutschland leider zu einem bevorzugten Ziel von Cyberkriminellen und Hackern. Die Zahl der Opfer und die Summe der Schäden wachsen stetig. Die Angreifer werden immer professioneller, sowohl was die Organisationsstruktur, als auch die Qualität der Angriffe betrifft. Darum ist es umso wichtiger, die eigenen Netzwerke…

Hacker-Netzwerk aus Nigeria – Cyberkriminelle »419« werden trickreicher, aktiver und vergrößern Schäden

Anti-Malware-Abteilung gibt in aktuellem Bericht detaillierten Einblick zu Akteuren, finanziellen Schäden der Opfer und eingesetzten Techniken der weltweit aktiven Hacker. Das Anti-Malware-Team von Palo Alto Networks, Unit 42, veröffentlicht den neuen Bericht über cyberkriminelle Aktivitäten, die von Nigeria aus erfolgen. Seit über zehn Jahren treibt hier ein Netz aus Kriminellen sein Handwerk – und das…

Geschäftsführung soll für Schäden aus Cyberattacken gerade stehen

Fast jede vierte IT-Führungskraft informiert die Geschäftsführungsebene nicht über Cyberattacken, Sicherheitslücken und Datenverluste. Viele Unternehmenslenker unterschätzen die Bedrohungslage geschäftskritischer Daten. Nur 11 Prozent von ihnen haben das Thema Cybersecurity auf ihrer Agenda. Jeder dritte IT-Sicherheitsexperte erwartet in den nächsten 90 Tagen eine Cyberattacke auf sein Unternehmen – fühlt sich aber gegen die neuen Angriffsmittel- und…

Cyberangriffe verursachen 13 Milliarden Euro Schaden pro Jahr allein in Deutschland

Deutschen Unternehmen sind in den letzten fünf Jahren Schäden von insgesamt 65,2 Milliarden Euro durch Internet-Attacken entstanden. Das ergibt eine jährliche Schadenssumme für die deutsche Wirtschaft von rund 13 Milliarden Euro – so viel wie die Bundesregierung im Jahr 2016 in die komplette Infrastruktur des Landes investieren will. Besonders stark betroffen ist die herstellende Industrie.…

Wie sinnvoll ist eine Cyberversicherung?

Die Absicherung durch eine Cyberversicherung gilt nur für den Schadensfall aus der Police – Cyberattacken vorbeugen und IT-Infrastruktur absichern müssen Unternehmen dennoch.   Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Großkonzerne genauso wie kleine und mittlere Unternehmen (KMU). Betroffene Betriebe stehen vor immensen finanziellen Schäden – vom angekratzten Ruf ganz zu schweigen.…

Kampf gegen Cyberbedrohungen: Darum sind KI, Robotik und menschliches Vorstellungsvermögen unsere Rettung

Cyberangriffe werden immer raffinierter, doch auch der Kampf gegen derartige Bedrohungen aus dem Cyber Space nimmt neue Formen an. Warum Künstliche Intelligenz, Robotik und menschliches Vorstellungsvermögen unsere Rettung sind, dazu hat sich Euan Davis, Leiter des Cognizant Center for the Future of Work in Europa, anlässlich des European Cyber Security Month Gedanken gemacht:   Oktober…

85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit

Proofpoint hat in Zusammenarbeit mit der Economist Intelligence Unit eine Umfrage unter mehr als 300 CIOs und CISOs in Nordamerika, Europa und dem asiatisch-pazifischen Raum veröffentlicht [1]. Dabei sind fünf von sechs der Manager der Meinung, dass menschliche Schwächen ein deutlich größeres Risiko hinsichtlich Cyberattacken bergen als Lücken in der technischen Infrastruktur oder Probleme in…

Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

Im Report Industry Cyber-Exposure Reports »Deutsche Börse Prime Standard 320« zeigt Rapid7 auf, wir gut die 320 als Prime Standard an der Deutschen Börse gelisteten Unternehmen (DB 320) gegen Cyber-Kriminalität geschützt sind. Die Untersuchung wurde 2019 im dritten Quartal durchgeführt. Die Ergebnisse zeichnen ein überraschendes Bild: Die untersuchten DB 320-Unternehmen bieten im Durchschnitt eine öffentliche…

Cybersicherheit: größere Zuversicht trotz gleichbleibend hohem Bedrohungsniveau

98 Prozent der befragten deutschen Unternehmen berichten von Sicherheitsverletzungen, Hauptursache sind Phishing-Angriffe.   Carbon Black, Anbieter von Cloud-nativen Lösungen für den Schutz von Endpoints, gibt die Ergebnisse seines zweiten Threat Reports für Deutschland bekannt. Für den Carbon Black Threat Report wurden weltweit gut 2000 CIOs, CTOs und CISOs befragt, davon 256 aus ganz Deutschland. Die…

2019: Aktuelle Trends in der Cyberkriminalität

Massive Steigerung finanziell motivierter Angriffe (E-Crime). Einzelhandel rückt verstärkt ins Visier von Cyberkriminellen. China bleibt einer der aktivsten Angreifer unter den staatlichen Akteuren.   Das OverWatch Team von CrowdStrike, einem Anbieter von cloud-basiertem Endgeräteschutz, hat seinen Falcon OverWatch-Halbjahresbericht für 2019 herausgegeben. Er fasst die Erkenntnisse des OverWatch Threat Hunting Teams im ersten Halbjahr 2019 zusammen…

Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie

44 Prozent der in einer Studie befragten IT-Security-Experten aus Deutschland sagen, dass leitende Angestellte in ihrem Unternehmen Cybersicherheits-Richtlinien aufweichen oder ignorieren. Dies ist eines der brisantesten Ergebnisse der von Bitdefender veröffentlichten Studie »Hacked Off!« [1]. Dafür wurden im Rahmen einer internationalen Umfrage unter mehr als 6.000 IT-Security-Experten in acht Ländern auch 515 in Deutschland tätige…

In drei Schritten zur datengesteuerten Unternehmenskultur

$
0
0

Illustration: Absmeier, Foundry

Der Begriff »data-driven« hat sich mittlerweile zu einem wahren Trend entwickelt. Aber was bedeutet das eigentlich? Wie wandeln sich Unternehmen weg von einer instinktiv gesteuerten Kultur hin zu einem Mindset, das auf Daten und Erkenntnissen basiert? Worum es hier geht, sind Daten, mit denen Entscheidungsprozesse gesteuert und verbessert werden können.

 

Ein derartiger Wandel ist mit einiger Anstrengung verbunden. Eine datengesteuerte Kultur entsteht nicht von selbst, sondern muss geschaffen werden. Dafür sind auch Experten notwendig: Bei Rackspace ist beispielsweise ein Team von Analysten und Datenwissenschaftlern im Einsatz. Gemeinsam mit den Führungskräften erarbeitet es eine zielorientierte Messstrategie und umsetzbare, analytische Lösungen. Das Unternehmen hat seinen Bereich für Datenanalyse zentralisiert.

 

Diese Organisationsform ist nicht für jedes Unternehmen passend, genauso können dezentralisierte Strukturen oder Centers of Excellence funktionieren. Ein richtig oder falsch gibt es hier nicht. Und: Wenn sich die Geschäftsanforderungen ändern oder wenn die Daten solche Änderungen nahelegen, ist es kein Scheitern, die gewählte Strategie anzupassen – das ist Teil des Prozesses, um erfolgreich zu sein.

 

1: Legen Sie ein Ziel fest

Daten können keine Entscheidungen beeinflussen, wenn sie nicht mit übergeordneten Zielen verknüpft sind. Besteht eine Gesamtstrategie mit untergeordneten Zielen, können Sie funktionale Teams bestimmen, deren Arbeit mit und rund um Daten auf bestimmte Ziele einzahlt.

 

2: Stellen Sie die richtigen Fragen

Leistung ist am besten messbar, wenn man auch kritische Fragen stellt. Ist es beispielsweise wirklich wichtig zu wissen, wie viele Leads im letzten Monat generiert wurden, oder ist die Lead-Qualität wichtiger? Vielleicht beides. Die richtigen Fragen zu stellen, hilft, die umsetzungsfähigen Key Performance Indicators einzugrenzen. Dazu sollten KPIs regelmäßig in Frage gestellt werden.

 

3: Erstellen Sie eine gemeinsame Sprache rund um die Daten

Wenn die Führungsebene einen erklärenden Einblick in die Daten verlangt, ist eine gemeinsame und einheitliche Definition dieser Daten entscheidend. Bei Rackspace hat die Zentralisierung des Daten- und Analyseteams in einer neuen globalen Organisation diese Standardisierung und Governance im gesamten Unternehmen erleichtert. Ein entscheidender Schritt, um eine datengesteuerte Kultur und eine gemeinsame Sprache für unsere Daten zu etablieren.

 

Fazit

Eine datengesteuerte Unternehmenskultur entsteht nicht über Nacht. Führungskräfte auf allen Ebenen müssen eine bewusste Entscheidung treffen, diesen Weg zu gehen und bereit sein, Zeit und Geld in die Entwicklung zuverlässiger Analytik zu investieren. Die Leidenschaft für Daten muss von oben kommen, um ein unternehmensweites Buy-In zu gewährleisten. Mitarbeiter mit den richtigen analytischen Fähigkeiten und der passende Technologie-Stack spielen ebenfalls eine entscheidende Rolle.

 

Datenintegration als Grundlage für Industrie 4.0

So schaffen Sie eine integrierte Datenbasis für Ihr Industrie-4.0-Projekt. Viele Produktionsunternehmen sind dabei, Fertigungsprozesse und ganze Wertschöpfungsketten zu digitalisieren. Für alle gilt: Es braucht ein tragfähiges Konzept für die Sammlung, Speicherung und Auswertung der vielen Daten, die im Zuge der Digitalisierung von Fertigungsprozessen anfallen.   Manche stehen noch am Anfang, andere sind schon mittendrin: Viele…

Datenkraken lauern überall

Weder die Suchmaschineneingaben noch die Daten des Fitnesstrackers bleiben unbeobachtet, warnen die IT-Sicherheitsexperten der PSW GROUP Consulting (www.psw-consulting.de). »Cookies, IP-Adressen, Suchmaschinen, Drittanbieter-Tracker, sogar Sprachassistenten wie Siri und Alexa: Datenkraken lauern überall und die Datensammelwut vieler Unternehmen ist ungebrochen. Interessiert an Daten ist nahezu jedes Unternehmen: Wer Produkte oder Dienstleistungen verkaufen möchte, optimiert seine Verkaufszahlen durch…

Agile Entwicklung: Anspruchsvolle Lösungen für die drahtlose Datenübertragung

Die Integration von Wireless-Schnittstellen und Embedded-Komponenten sind die Schlüssel für höhere Effizienz in industriellen Prozessen und Informationssystemen. Oft aber sind große Industrie-Unternehmen nicht in der Lage, selbst anspruchsvolle Lösungen für die drahtlose Datenübertragung zu entwerfen. Hier empfiehlt es sich, das externe Wissen spezialisierter Ingenieur-Dienstleister in Anspruch zu nehmen, die praxistauglich und kosteneffizient arbeiten. Die Entwicklung…

Datenintegration als Grundlage KI-gestützter Planungssysteme – Marktreife KI-Lösungen

Künstliche Intelligenz (KI) lebt von großen Datenmengen. Für die zunehmende Unterstützung von Planungs-, Budgetierungs- und Controllingprozessen durch Advanced Analytics und KI-Lösungen sind leistungsfähige Datenmanagement- und Integrationsszenarien eine unabdingbare Voraussetzung. Die Jedox AG nutzt den  Data Hub ihrer CPM-Softwareplattform für neue KI-Applikationen. Pilotkunden berichten vom erfolgreichen Einsatz der Jedox KI-Engine.

Grüne Energiebilanz: Mit neuem Datenmanagement zu mehr Nachhaltigkeit

Die Liberalisierung des Strommarktes bereitete das Feld für LichtBlick SE, 1998 als Ökostrompionier durchzustarten und die Energiewende voranzutreiben. Mittlerweile gilt das Unternehmen als Marktführer für Ökostrom, der 600.000 Haushalte (über eine Million Verbraucher) versorgt. Mehr als 500 Mitarbeiter sorgen dafür, dass E-Mobilität, intelligente Energieprodukte und vernetzte, digitale Lösungen Synergien und Mehrwert schaffen und grüne Energie…

Die Überlegenheit der Quantencomputer ist belegt – aber ohne maximale Transparenz in den Datenverkehr wird es nicht erfolgreich sein

  Ron Lifton, Senior Enterprise Solutions Manager bei NETSCOUT kommentiert:   »Obwohl es zweifellos ein enormer Meilenstein ist, dass Google die Überlegenheit der Quantencomputer – die sogenannte Quantum Supremacy – belegen konnte, steht dem Unternehmen noch eine gewaltige Aufgabe bevor. Wenn schnelles und leistungsfähiges Quanten-Computing über die Cloud verfügbar wird, können riesige Datenmengen und Aufgaben…

Steuern sparen mit Smartphone, Notebook & Co.

       Berufstätige können Ausgaben für beruflich genutzte IT-Geräte und Software von der Steuer absetzen.        Ende Juli endet die Abgabefrist für die Einkommensteuererklärung 2018.   Dienst-Mails per Smartphone, Online-Weiterbildung via Notebook oder letzter Feinschliff an der Präsentation fürs nächste Meeting: Wer private IT-Geräte und Software beruflich nutzt, kann die Ausgaben dafür von der Steuer absetzen.…

Schwächen beim Datenmanagement kosten Unternehmen zwei Millionen Euro jährlich

Mitarbeiter in Deutschland vertrödeln im Schnitt täglich zwei Stunden mit der Suche nach Daten. Im Gegensatz dazu, wenn Mitarbeiter schnell und effektiv mit Wunderino bonus auf Daten zugreifen können, erzielen sie mehr Erkenntnisse und treffen bessere, besser informierte Entscheidungen. Unternehmen wollen in der digitalen Wirtschaft wettbewerbsfähiger agieren, scheitern jedoch schon daran, ihre Daten effektiv zu…

Master Data Management per Open-Source-Plattform: Ein Unternehmen, eine Datenplattform

  Auf dem Weg zur Digitalisierung stehen Unternehmen auch vor der Aufgabe, ihre Stammdaten effizienter zu organisieren. Dafür braucht es ein unternehmensübergreifendes Stammdaten-System, in dem alle Daten in hoher Qualität, einschließlich ihrer Relationen untereinander, hinterlegt und abgerufen werden können. Für die technische Umsetzung bieten sich Open-Source-Plattformen als zukunftsfähige und kostengünstige Lösung an.   Daten werden…

Bring Your Own Device: Das sind die wunden Punkte bei Mobile Security

$
0
0

https://pixabay.com/de/

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffsvektoren – vor allem wenn private Geräte beruflich genutzt werden. Virtual Solution nennt drei altbekannte Probleme rund um Mobile Security, die weiterhin Brisanz haben.

BYOD (Bring Your Own Device) hat sich mittlerweile etabliert – viele Unternehmen unterstützen den betrieblichen Einsatz privater Smartphones oder Tablets. Die Vorteile liegen auf der Hand: Die Produktivität der Mitarbeiter steigt, sie benötigen nur ein statt zwei Geräten, die Unternehmen wiederum sparen sich Investitionen für aktuelle Smartphones und Tablets. Der Aufwand für Administration und der Support dieser Geräte ist allerdings nicht zu vernachlässigen, auch die Einrichtung der unerlässlichen Mobile-Device-Management-Software (MDM) für die Aktivierung, Verwaltung und Absicherung der Geräte ist alles andere als trivial. Zudem entstehen durch die Vielzahl unterschiedlicher Geräte und Betriebssysteme sowie die private und geschäftliche Nutzung neue Anforderungen hinsichtlich Management, Datenschutz und Sicherheit.

Vor diesem Hintergrund erläutert Virtual Solution drei Aspekte rund um einen sicheren und benutzerfreundlichen Unternehmenseinsatz von Smartphones und Tablets, die auch 2020 nicht an Brisanz verlieren werden.

  1. Strikte Trennung von geschäftlichen und beruflichen Daten:
    Unternehmen sind für die Einhaltung des Datenschutzes verantwortlich, auch wenn geschäftliche Informationen auf privaten Geräten gespeichert oder verarbeitet werden. Die DSVGO schreibt vor, dass personenbezogene Daten auf dem mobilen Device so sicher sein müssen, wie sie es auch in der unternehmenseigenen IT-Infrastruktur wären. Auf einem BYOD-Gerät müssen deshalb der private und der geschäftliche Bereich strikt voneinander getrennt werden. Sowohl iOS 13 für das iPhone als auch Android ermöglichen inzwischen eine entsprechende Aufteilung. Um allerdings eine optimale Abgrenzung von den privaten Daten zu erreichen, kommen Unternehmen kaum um eine MDM-Lösung herum. Der Nachteil dieser Lösung: Sie ist kompliziert in Einrichtung und Verwaltung und nicht gerade günstig. Durch MDM erhalten Unternehmen zudem weitreichende Möglichkeiten des Zugriffs und der Einsichtnahme, in die Beschäftigte explizit einwilligen müssen – andernfalls drohen den Verantwortlichen hohe Strafzahlungen.
  2. Eine starke Authentifizierung:
    Dass ein einfaches Passwort nicht der bestmögliche Schutz ist, ist eigentlich weithin bekannt. Neben Datenverlust und Diebstahl sind unsichere Logins für die IT-Verantwortlichen in Unternehmen aber nach wie vor eine große Herausforderung. Zwar gibt es längst zusätzliche biometrische Verfahren wie Fingerabdruck, Gesichtserkennung oder Iris-Scan, viele gehen aber bei ihrem privaten Gerät den einfachsten Weg und nutzen »1234« oder den eigenen Geburtstag als Zugangskontrolle. Sind dann die beruflichen Daten nicht abgeschottet, können Cyberkriminelle schlimmstenfalls Firmeninterna abgreifen oder sogar tiefer ins Netzwerk eindringen. Die Verantwortung für eine starke Authentifizierung liegt in den Händen der Unternehmen, sie sollten firmenweit beispielsweise eine Kombination aus PIN und biometrischem Verfahren ausrollen.
  3. Keine Installation gefährlicher Apps:
    Bei BYOD-Modellen ist die Umsetzung und Kontrolle eines Verbots bestimmter Apps eigentlich nicht möglich. Die Mitarbeiter werden auf ihre liebgewonnenen Programme nicht verzichten und sie heimlich weiternutzen. Die Unternehmen verlieren damit die Kontrolle über die Daten und können nicht dokumentieren, wo personenbezogene Informationen gespeichert werden, und diese auch nicht löschen. Das stellt einen Verstoß gegen die Vorgaben der DSGVO dar, es drohen hohe Strafzahlungen. Die meisten Anwender infizieren zudem ihr privates Gerät selbst mit Schadprogrammen, indem sie Apps aus dubiosen Quellen laden. Aber auch wer nur den Google Play Store oder den iTunes Store nutzt, ist vor Schadsoftware nicht hundertprozentig geschützt: Immer wieder gelingt es Kriminellen, infizierte Apps in die beiden Plattformen zu schleusen.

 

»Auf Geräte-Ebene lassen sich private und berufliche Dinge nie konsequent trennen. Ein sicheres Management muss daher die Ebene der Daten und Anwendungen ins Visier nehmen, nur so lassen sich berufliche und private Daten DSGVO-konform voneinander isolieren«, erklärt Sascha Wellershoff, Vorstand von Virtual Solution in München. »Anstatt das Gerät zu kontrollieren, liegt der Fokus beim Container-Ansatz auf der Sicherung der beruflichen Daten und Anwendungen auf dem mobilen Endgerät. Mit Hilfe von Containerlösungen wie etwa SecurePIM lassen sich die Daten eines Unternehmens auf dem mobilen Gerät in einer strikt abgeschotteten Umgebung betreiben und verwalten. Dadurch wird verhindert, dass Daten unkontrolliert ab- oder einfließen beziehungsweise manipuliert oder gekapert werden.«


»Fremde« Apps im Unternehmen: Erlauben oder verbieten?

https://pixabay.com/de/photos/whatsapp-kommunikation-2503235/

Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung – Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution.

Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird – WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

Bei BYOD (Bring your own device)-Modellen ist die Umsetzung und Kontrolle dieses Verbots eigentlich nicht möglich. Die Mitarbeiter werden auf ihre liebgewonnene App nicht verzichten und sie heimlich weiternutzen. Die Unternehmen verlieren damit die Kontrolle über die Daten und können nicht dokumentieren, wo personenbezogene Informationen gespeichert werden, und sie auch nicht löschen. Das stellt einen Verstoß gegen die Vorgaben der DSGVO dar – es drohen hohe Strafzahlungen.

 

Der bessere Weg: eine gemeinsame Lösung finden – und erlauben

Natürlich können IT-Abteilungen den Zugriff auf externe Systeme mittels Sicherheitslösungen radikal unterbinden. Eine solche Einschränkung fördert aber nicht die Zusammenarbeit zwischen Fachabteilungen und IT-Zentrale. Sinnvoller ist es, den Anwendern genau zuzuhören und auf ihre Bedürfnisse einzugehen. Zusammen können dann Konzepte entwickelt werden, um Prozesse effizienter durchzuführen. Gleichzeitig sollten die Mitarbeiter im Umgang mit kritischen Apps sensibilisiert werden, um zu verstehen, warum man gewisse Apps nicht nutzen darf und welche Folgen das für das Unternehmen haben kann.

Eine Lösung, die einfach zu handhaben und zu implementieren ist, ist eine sichere, mobile Office-App wie SecurePIM von Virtual Solution. Sie stellt einen verschlüsselten Bereich auf dem Mobilgerät her, auf welchen andere Apps keinen Zugriff haben. Durch die strikte Trennung beruflicher und geschäftlicher Daten in einem sicheren Container auf den Smartphones der Mitarbeiter können diese im Rahmen einer BYOD-Strategie Messenger-Dienste wie WhatsApp weiterhin für ihre private Kommunikation nutzen. WhatsApp hat dabei keine Möglichkeit, die beruflichen Kontakte der Mitarbeiter auszulesen und an die Konzernmutter Facebook zu übertragen. Mit der neuen Messenger-Funktion von SecurePIM erhalten Unternehmen zudem ein sicheres und DSGVO-konformes Tool für ihre Kommunikation.

»Ehrlicherweise muss man sagen, dass ein reines Verbot nichts bringt. Die Apps werden dann einfach heimlich weiter genutzt«, erklärt Sascha Wellershoff, Vorstand der Virtual Solution AG in München. »Kontrolle ist gut, Vertrauen noch besser. Deshalb sollten Unternehmen lieber mit ihren Mitarbeitern sprechen und ihnen eine sinnvolle und einfach zu nutzende Alternative anbieten.«


214 Artikel zu „BYOD“

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Sechs Tipps für ein sicheres BYOD-Konzept

Keine Angst vor Kontrollverlust: So machen Firmen sich und ihre Mitarbeiter BYOD-fit. Richtlinien regeln sicheren Umgang mit privaten Geräten am Arbeitsplatz. IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen – zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und…

Weihnachtseinkäufe über BYOD bergen hohes Sicherheitsrisiko für Unternehmen

Studie zeigt: Beliebte Shopping-Apps wie Amazon, Ebay und Disney Store greifen auf persönliche Kontakte, Terminkalender, GPS-Daten und soziale Netzwerke von iOS-Geräten zu. Eine neue Application-Readiness-Studie verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter beliebte Apple iOS Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Devices) für (Weihnachts-)Einkäufe nutzen. Für die Studie wurden 26 Apple-iOS-Apps getestet, mit den folgenden…

Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

Zu viele Unternehmen setzen ihre vertraulichen Daten großen Risiken aus, weil sie der Sicherheit von Geräten der Mitarbeiter keinen Vorrang einräumen. In 87 Prozent der Unternehmen herrscht die Ansicht, dass durch die Nutzung privater Geräte für die Arbeit die Aufrechterhaltung der Sicherheit zur größeren Herausforderung wird. Aber vielerorts wird dieser Herausforderung keine besonders hohe Priorität…

Neuer EU-Datenschutz wird Anforderungen an BYOD massiv erhöhen

Der Entwurf der neuen Datenschutz-Grundverordnung der EU [1] betrifft auch Unternehmen, die Bring-Your-Own-Device zulassen. Drastisch erhöhte Strafen von bis zu 100 Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten. Unternehmen stehen laut dem Entwurf, der nach Verabschiedung aber sofort EU-weit gültiges Recht wäre, mehrfach in…

Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen

Die Verwendung von Secure Workspaces in BYOD-Umgebungen ermöglicht Unternehmen Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander zu vereinbaren. Eine Secure-Workspace-Lösung bietet Unternehmen die Möglichkeit, schnell eine komplette Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Laptops isoliert. Ein solcher sicherer Arbeitsbereich sorgt…

Mobil arbeiten – BYOD auf eigene Faust

Arbeitnehmer, die mobil arbeiten können, sind glücklicher und halten sich für produktiver. Deshalb nutzen auch 15 Prozent der Befragten mobile Endgeräte, ohne dass ihr Unternehmen das unterstützt. Zu diesen Ergebnissen kommt eine Studie, die Censuswide im Auftrag von Oracle durchgeführt hat. Befragt wurden 1.500 Mitarbeiter globaler Unternehmen, 500 davon aus Europa und Afrika, 500 aus…

So werden Retail-Apps »weihnachtsfest«

  Weihnachtsmarkt, Glühwein und »Last Christmas« in der Dauerschleife: Es ist wieder soweit. Die Vorweihnachtszeit ist traditionell die umsatzstärkste Zeit des Jahres für den Einzelhandel. So prognostiziert der Handelsverband Deutschland (HDE) für 2019 einen Umsatz im Weihnachtsgeschäft (das umfasst die Monate November und Dezember) von über 100 Milliarden Euro, ein Plus von rund drei Prozent…

Wichtigste Voraussetzung für den richtigen Job: Das Gehalt

Benefits überzeugen Arbeitnehmer wenig, solange das Geld nicht stimmt. Home-Office, flexible Arbeitszeiten oder ein eigener Firmenwagen – Unternehmen bieten Mitarbeitern verschiedene Benefits, um sie für sich zu gewinnen oder auch zu halten. Letztendlich ist der ausschlaggebende Punkt für Arbeitnehmer jedoch immer das Gehalt. Eine aktuelle Umfrage zeigt: Erst wenn das Geld stimmt, lassen sich Arbeitnehmer…

Wer die Cloud wirklich ernst nimmt, erzielt bessere Geschäftsergebnisse

Gute Abstimmung von Cloud-Transformation und Business-Planung sichert den Erfolg. Bessere Datensicherheit ist die primäre Erwartung an einen Wechsel in die Cloud. Laut dem Unisys Cloud Success Barometer liegt Europa ein wenig hinter dem globalen Durchschnitt, wenn es um die Nutzung von Vorteilen aus der Cloud geht.   Weltweit migrieren die meisten Unternehmen und Organisationen (93…

Sieben von zehn Verbrauchern sagen Ja zum Dual Screen

Einer aktuellen Verbraucherumfrage könnten Dual-Screen-Smartphones bald zum neuen Trendsetter werden – eine besondere Zukunftsrelevanz wird vor allem in einem Nutzungsumfeld gesehen. Die Idee des Dual Screens gefällt nicht nur, sondern könnte über kurz oder lang sogar faltbare Smartphones überflügeln. So lassen sich zumindest die Ergebnisse einer repräsentativen Befragung von 1.000 bundesdeutschen Verbrauchern durch die Marktforscher…

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien zieht neue Internetnutzer mit schwindelerregenden Geschwindigkeiten an. Der digitale Konsum von Inhalten wie Musik, Videos, Serien und Filmen explodiert buchstäblich. Der Beweis dafür sind das Wachstum der großen offiziellen Plattformen wie Netflix und Amazon Prime Video sowie die Existenz zahlreicher illegaler Websites, die den kostenlosen…

Datenschutzkonformität: Schnell Klarheit zur EU DSGVO mit Self-Assessment

Ein neu entwickeltes, webbasiertes Self-Assessment von TÜV SÜD hilft Unternehmen bei der Einschätzung ihrer aktuellen Datenschutzkonformität gemäß der EU DSGVO. Die Online-Analyse wird ergänzt durch eine kostenlose Erstberatung und einen frei erhältlichen Praxisleitfaden, speziell für kleine und mittelständische Unternehmen (KMU). »Besonders kleine und mittelständische Unternehmen sind oft unsicher, ob sie die Anforderungen der mit Frist…

14,5 Millionen Euro sind erst der Anfang

Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen.   Die Berliner Datenschutzbeauftragte hat wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem neuen Bußgeldkonzept der DSK – der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – wird ein solches massives Durchgreifen der zuständigen Datenschutzstellen wahrscheinlicher,…

Freiwillig oder unfreiwillig: Gründe für einen Energieversorgerwechsel gibt es viele

$
0
0

Illustration: Absmeier, PortalJardin

 

In vielen Fällen bildet der Preis die ausschlaggebende Komponente für den Wechsel des Energieanbieters. Es kann jedoch andere Gründe für eine Umstellung geben: zum Beispiel, wenn der Versorger den Vertrag von sich aus kündigt. Das passiert entweder, wenn er den vor einigen Jahren garantierten Preis nicht mehr halten kann, oder, wenn er Insolvenz anmelden muss. »Schneit der Energieanbieter mit einer Kündigung ins Haus, gilt es schnell zu reagieren und sich einen Überblick zu verschaffen«, so Tobias Thiel, Geschäftsführer der enermarket GmbH sowie des gleichnamigen Online-Vergleichsportals mit Fokus auf Unternehmen.

Wechselfaktor Preisanstieg

Für den Großteil der Kunden stellen die Kosten das wichtigste Entscheidungsmerkmal beim Versorgerwechsel dar. Aus gutem Grund: 2019 haben bereits 403 Versorger eine Strompreiserhöhung angekündigt – fast jeder dritte Anbieter. Durchschnittlich sollen die Kosten um 5,3 Prozent steigen. Am 18. November 2019 endet die Ankündigungsfrist für Preisanpassungen zum Jahreswechsel. Zwar sind die Umlagen 2019 leicht gesunken, doch die Netzkosten stiegen im Schnitt um 2 Prozent, Großhandelspreise sogar um 43 Prozent in einem Jahr.[1] Die Anbieter reagieren auf höhere Netzgebühren und allgemeine Beschaffungskosten mit angeschraubten Preisen und geben die höheren Kosten direkt an ihre Kunden weiter. Thiel weiß, dass es darüber hinaus andere Wechselgründe für Unternehmen gibt: »Kunden zieht es wegen günstigerer Preise, aber auch wegen auslaufender Verträge oder kürzlich erhaltener Nachzahlungsrechnungen zu konkurrierenden Strom- und Gasanbietern. Auch die Aussicht auf Wechselprämien könnte in dem einen oder anderen Fall ein Grund sein.«

Verkehrte Welt: Anbieter kündigen

Neben den steigenden Kosten und Wechselgründen von Kundenseite gibt es Gründe aufseiten der Energieanbieter, den laufenden Vertrag zu kündigen: Wenn Netzentgelte, Umlagen oder Steuern – sogenannte Drittkosten – steigen, können die Versorger ihre vor zwei oder drei Jahren garantierten Preise in der Regel nicht mehr halten. »Im Gegensatz zum Privatkundenbereich lässt sich die Tarifwelt im Geschäftskundensegment leichter durchschauen. Hier haben sich bereits Angebote durchgesetzt, die nur den reinen Energiepreis ausweisen. Dank der erhöhten Transparenz haben Kunden einen besseren Einblick in die Preisentwicklung. Sie erkennen, an welcher Stelle eine Erhöhung auf Anbieterseite stattgefunden hat«, erklärt Energieexperte Thiel. »Handelt es sich um Abschlüsse, in denen nur der Energiepreis garantiert wird, kündigt der Anbieter auch nur bei dessen Anstieg. Drittkosten berechnen sie zudem normalerweise eins zu eins an den Abnehmer weiter und es gibt keine Fixierung im Vertrag. Der Kunde erhält so einen transparenten Markteinblick und einen einfachen Tarif.« Auch im Falle einer Insolvenz lösen Versorger die Abschlüsse auf: Aus diesem Grund gab es zu Beginn dieses Jahres zahlreiche Wechsel. Staatsanwaltschaften eröffneten unter anderem gegen die Versorgungsunternehmen e:veen, DEG Deutsche Energie und BEV Bayerische Energieversorgungsgesellschaft Insolvenzverfahren. Allein im Fall der BEV waren 500.000 Kunden betroffen, die schnell einen neuen Anbieter finden mussten.[2]

Wie privat, so im Gewerbe

Bei Privatverbrauchern haben sich Online-Vergleichsportale in Wechselsituationen bereits vor Jahren durchgesetzt. Gewerbe- und Industriekunden nutzen diese Option allerdings noch selten. Oftmals sehen die Unternehmer bei einer Neuordnung ihrer Energieversorgung nicht die potenziellen Kosteneinsparungen, sondern den einhergehenden Aufwand. Speziell auf Betriebe ausgerichtete Plattformen erleichtern die Suche jedoch enorm. »Damit Unternehmen schnell und mühelos den sinnvollsten Tarif finden, bieten Vergleichsportale wie enermarket den Service, innerhalb von wenigen Sekunden das bestmögliche Preis-Leistungs-Verhältnis zu ermitteln«, so Thiel. »Um einen Überblick über die Versorger und ihre Angebote zu erhalten, reicht die Angabe der Branche, der Lieferadresse und des ungefähren Jahresverbrauchs aus.« Die neutrale Plattform bietet eine transparente Leistungsübersicht und ermöglicht durch die Abbildung des reinen Energiepreises einen einfachen Vergleich.

Weitere Informationen finden Sie unter www.enermarket.de.

 

[1] https://strom-report.de/strompreise/strompreiserhoehung/ (2019).
[2] KREUTZER Consulting GmbH: Vertriebskanal Studie 2019.

 


 

147 Artikel zu „Energieversorgung „

Das Risiko von Cyberangriffen auf Wasser- und Energieversorgung

Viele Systeme in kritischen Infrastrukturen sind anfällig für digitale Bedrohungen. Eine neue Studie zeigt das Potenzial von Cyberangriffen auf die Systeme von Wasser- und Energieversorgern auf. Gefährdet sind nicht nur einzelne Unternehmen, sondern aufgrund der potenziellen Folgen eines Angriffs auch die Allgemeinheit. Trend Micro, ein Anbieter von IT-Sicherheitslösungen, veröffentlichte eine Untersuchung, die offenlegt, wie stark…

Resilienz statt Robustheit: Neues Sicherheitskonzept für die Energieversorgung

Digitalisierung ermöglicht Energiewende – und erfordert neues Denken. Um eine stabile und ausfallsichere Energieversorgung in Zukunft gewährleisten zu können, sollte aus Sicht des Digitalverbands Bitkom die Sicherheit des deutschen Energiesystems grundsätzlich neu geregelt werden. Dabei kommt digitalen Technologien eine Schlüsselrolle zu. Entsprechende Vorschläge hat Bitkom in einem aktuellen Positionspapier »Digitalisierung des Energieversorgungssystems – Von der…

Kommunale Energieversorgung: Sonne, Wind, Wasser & Co. effizient gesteuert durch neue Leitwarte

Stadtwerke Dresden nutzen spezielle Software, die die Bedienung der Leitsysteme erleichtert und so die Reaktionszeit minimiert. Für die Überwachung der Energieerzeugung eigener sowie externer Kundenanlagen nutzt die DREWAG – Stadtwerke Dresden GmbH eine Leitwarte im Innovationskraftwerk Dresden-Reick. Bis 2015 versahen die dafür zuständigen Mitarbeiter ihren Dienst in Räumlichkeiten, die 1976 nach damaligem Stand der Technik…

Notstrom im Data Center – Wie gut Rechenzentren ihre Energieversorgung im Griff haben

Strom ist der Treibstoff, der das Data Center am Leben erhält. Es gibt allerdings einige Eventualitäten, an denen die Energieversorgung scheitern kann. Um diese zu erkennen und sich für sie zu rüsten, sollten verschiedene Prozesse durchgeführt werden. Die Studie Optimized Data Center [1] hat untersucht, ob und wie gut diese Prozesse in betrieblichen und professionellen…

Rechenzentrum-Trends für 2020: Was gehört auf die Trendliste für 2020?

Wachsende Datenmengen, eine sichere europäische Cloud (Datensouveranität), eine schnelle Modernisierung von Rechenzentren sowie der steigende Energieverbrauch sind aus Sicht von Rittal die IT-/Datacenter-Trends im Jahr 2020. Etwa die Verwendung von OCP-Technologie (Open Compute Project) und Wärmerückgewinnung bieten Lösungen für die aktuellen Herausforderungen.   Im Jahr 2025 könnten Menschen und Maschinen bereits 175 Zettabyte an Daten…

2020: Für Hacker wird es immer einfacher industrielle Netzwerke anzugreifen

Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte beziehungsweise beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie…

Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

Warum der Erwerb von Kompetenzen zu Cyberangriffen & Co. in Unternehmen existenziell ist. Von Unternehmen ist heute flexible Handlungsfähigkeit gefordert – auch in Krisensituationen. Es gilt daher, in der gesamten Organisation Widerstandskraft aufzubauen. Unternehmensresilienz ist der Schlüssel und erfordert eine Sensibilisierung beziehungsweise Stabilisierung der Mitarbeiter für entsprechende Handlungsfelder und Gefahren. Aus- und Weiterbildung ist daher…

Erneuerbare Energien: Strommix zu 47 % regenerativ

47 Prozent des in Deutschland erzeugten Stroms kommen laut Fraunhofer-Institut für Solare Energiesysteme im laufenden Jahr aus erneuerbaren Quellen. Bis einschließlich Mitte Juli produzierten Wind- und Solaranlagen hierzulande fast 100 Terawattstunden (TWh) Strom. Zum Vergleich: Bei Braun- und Steinkohle waren es 84 TWh. Laut einem Bericht des Handelsblattes ist der Anteil der von Kohlekraftwerken an…

Erneuerbare Energien: Wie grün ist Europas Energie?

Es ist ein Vorhaben für den Klimaschutz: Bis 2020 will die europäische Union (EU) 20 Prozent des Bruttoendenergieverbrauchs aus alternativen Energiequellen wie Wind und Sonne speisen. Die EU-Mitgliedsstaaten haben sich dafür individuelle Ziele gesteckt. Laut den aktuellsten Eurostat-Daten, die sich auf das Jahr 2017 beziehen, haben bisher aber nur die wenigsten Länder ihr Klima-Ziel erreicht. Schweden, das ehrgeizigste…

Energiewende: Wer beim Ausbau von erneuerbaren Energien führt

Schleswig-Holstein und Baden-Württemberg sind führend im Bereich Erneuerbarer Energien. Das ist das Ergebnis eines Bundesländervergleichs, der im Auftrag der Agentur für Erneuerbare Energien (AEE) erstellt worden ist. Die beiden Länder unternehmen den Wissenschaftlern zufolge die meisten Anstrengungen zur Steigerung des Anteils erneuerbarer Energien im Wärmebereich und liegen bei den erreichten Indexpunkten nahezu gleichauf (0,555 und 0,554 von…

Siemens präsentiert Ansatz für ein intelligentes und nachhaltiges Energieökosystem

Siemens Smart Infrastructure zeigt auf der diesjährigen European Utility Week (EUW) in Paris, wie das Unternehmen Energieintelligenz auf der Angebots- und Nachfrageseite vorantreibt. Indem Siemens das Energieökosystems über Gebäude, Industrie und Netze hinweg mitgestaltet, unterstützt es Regierungen, Städte und Unternehmen bei ihren Nachhaltigkeitszielen. Dabei konzentriert sich Siemens auf vier Themen, die auf die Energiewende einzahlen:…

Die Zukunft fährt elektrisch: Energie als wegweisende Ressource des 21. Jahrhunderts

In Zeiten der Fridays-for-Future-Bewegung nimmt das Thema Klimawandel viel Raum in der öffentlichen Debatte ein. Jüngst beschloss die Bundesregierung mit dem Klimapaket eine Festbepreisung auf den Ausstoß von Kohlendioxid, die vorerst vor allen Dingen die Industrie treffen wird. Spätestens jetzt lässt sich die Umstellung hin zu klimafreundlichen Technologien nicht mehr aufhalten. »Ein solch fundamentaler Wandel…

Modernes Rechenzentrum für Strom- und Gasversorger – Energieexperte EGT AG setzt bei Neubau auf Prior1

Vor über 120 Jahren in Triberg im Schwarzwald gegründet, stellt die EGT AG heute die Führungsgesellschaft der EGT Unternehmensgruppe dar. Sie ist inzwischen in drei Geschäftsbereichen tätig: Dem Bereich Energieservice mit individuellen und verbrauchsoptimierten Energielieferungen sowie der Beratung und Realisierung dezentraler Energieversorgungskonzepte mit geringstmöglichen CO2-Fußabdruck, dem Bereich Energienetze mit dem Betrieb von Strom-, Gas-, Wärmenetzen…

VMware erreicht vorzeitig CO2-Neutralität und RE100-Ziele

Als Teil der internationalen Initiative RE100 versorgt sich VMware zu 100 Prozent aus erneuerbaren Energien. VMware-Kunden sparen 664 Millionen Tonnen Kohlendioxid ein.  Drei Viertel der Mitarbeiter in Europa, dem Mittleren Osten und Afrika unterstützen gemeinnützige Organisationen über die VMware Foundation.   Bei VMware wird Nachhaltigkeit großgeschrieben. Wo viele Unternehmen gerade erst anfangen umzudenken, kann VMware…

Die unbekannte Unbekannte – Neue Risiken erfordern innovative Versicherungsmodelle

$
0
0

Illustration: Absmeier, Paasadani

In einer Zeit fortschreitender technologischer Entwicklung, soziopolitischer Instabilität sowie des Klimawandels ist es für Versicherer äußerst schwierig, neue Risiken adäquat zu zeichnen. In den meisten Policen sind neue Risikobereiche gar nicht oder nur unzureichend abgedeckt. Wie kann ein Versicherer die Unmenge an unterschiedlichen möglichen Katastrophenszenarien in die Tarifierung neuer Policen einbeziehen?

Fünf Makrotrends und Interkonnektivität

Die dominantesten neuen Risiken können fünf Makrotrends zugeordnet werden: Klimawandel, technologischer Fortschritt, geopolitische Instabilität, medizinische und gesundheitliche Risiken sowie wirtschaftliche Veränderungen. Doch diese Bereiche sind bisher versicherungsseitig nur unzureichend beachtet worden. Das Tückische an diesen Risikokategorien ist, dass diese nicht unabhängig voneinander bestehen, sondern miteinander verstrickt sind und sich in einigen Fällen sogar gegenseitig bedingen. Höhere Temperaturen, wenig Niederschlag oder auch Sturmfluten führen zu einer geringeren Ernte und haben gerade in ärmeren Regionen das Potenzial, politische Unruhen auszulösen. Extreme Wetterphänomene wirken sich außerdem negativ auf die Herstellung und Verschiffung von Gütern aus, was wiederum gesamte Lieferketten zum Stillstand bringen kann. Der Klimawandel kann also beispielsweise gleichzeitig die politische, wirtschaftliche und soziale Stabilität schwer erschüttern. Politische Instabilität und Rivalität wiederum haben in letzter Zeit immer wieder zu Hacking-Angriffen auf staatlicher Ebene geführt. Die Methoden solcher Angreifer werden immer ausgefeilter und die Tragweite immer unvorhersehbarer.

Neue Risiken unzureichend versichert – Beispiel Cyber

Hacking-Angriffe auf kritische Infrastrukturen können schwerwiegende Schäden für Unternehmen und die Zivilbevölkerung verursachen. Betriebliche Abläufe können gestört oder komplett lahmgelegt werden, was häufig mit einem Reputationsverlust des betroffenen Unternehmens einhergeht. Szenarien, wie beispielsweise Angriffe auf Versorgungsanlagen für Gas, Wasser oder Strom oder gar ein Zugriff auf digitale Geräte aus der Medizintechnik haben Katastrophenpotenzial. Bei sämtlichen denkbaren Szenarien stellt sich die Frage der Haftung. Vor allem in älteren Verträgen sind physische Schäden, die durch neue Risiken verursacht wurden, nicht einzeln aufgeführt. Ein Schadenfall kann dann schnell in einem Würfelspiel zwischen Versicherer und Versicherungsnehmer enden.

Unvorhersehbares versichern – nur wie?

Mangels historischer Daten müssen sich Versicherer beim Underwriting neuer Risiken modernste Technologien zunutze machen. Je breiter die Risikolandschaft wird, desto individueller müssen Produkte gestaltet werden. Eine der Schlüsselkomponenten eines zukunftsfähigen Betriebsmodells ist ein digital integriertes Ökosystem. KI ermöglicht prädiktive Analysen in Echtzeit und bietet eine verlässliche Basis für smarte Entscheidungen entlang der gesamten Wertschöpfungskette. Predictive Analytics erstellen ein mathematisches Modell, das auf der Analyse und Auswertung von Daten unterschiedlichster Quellen basiert. Wetter-, Hochwasser- oder Brandrisiken beispielsweise können sowohl örtlich als auch zeitlich relativ gut antizipiert und modelliert werden. Dies führt zu einem besseren Verständnis sowie wirtschaftlich sinnvollem und fairem Pricing neuer Risiken. Das verbessert nicht nur die betriebliche Effizienz, sondern steigert darüber hinaus auch die Kundenzufriedenheit.

Spezialversicherungen oder Überarbeitung alter Verträge

Szenarien, die nicht explizit in einer Versicherungspolice aufgeführt sind, wurden entweder im Pricing nicht berücksichtigt oder sie sind im Schadenfall nicht abgedeckt. Neue Risiken zu adressieren wird deshalb grundlegende Änderungen von Versicherungspolicen nach sich ziehen. Um neue Policen anzubieten, bedarf es der Entwicklung und Bereitstellung von Versicherungsprodukten, die durch neue Risiken verursachten physischen Schäden abdecken. Vorstellbar sind hierbei sowohl modifizierte Sachversicherungen als auch speziell entwickelte Versicherungsmodelle. Sämtliche Versicherungsverträge müssen so konzipiert oder modifiziert werden, dass neue Risiken entweder ausdrücklich im Versicherungsschutz inkludiert oder ausgeschlossen sind. Da Formulierungen in Versicherungsverträgen teilweise stark variieren, ist die Umsetzung dieses Schrittes sicher nicht einfach. Trotzdem entscheiden sich immer mehr Versicherer, diesen Schritt zu gehen und dadurch mehr Sicherheit für alle Beteiligten zu schaffen.

René Schoenauer, Director Product & Solution Marketing EMEA bei Guidewire Software zur Dringlichkeit einer datengestützten Risikobewertung

 

332 Artikel zu „Versicherung Cyber“

Wie sinnvoll ist eine Cyberversicherung?

Die Absicherung durch eine Cyberversicherung gilt nur für den Schadensfall aus der Police – Cyberattacken vorbeugen und IT-Infrastruktur absichern müssen Unternehmen dennoch.   Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Großkonzerne genauso wie kleine und mittlere Unternehmen (KMU). Betroffene Betriebe stehen vor immensen finanziellen Schäden – vom angekratzten Ruf ganz zu schweigen.…

Cyberversicherung: »Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen«

»Vorstände, Geschäftsführer und Firmeninhaber, die ihre Unternehmen nicht gegen Gefahren aus dem Internet absichern, handeln grob fahrlässig«, sagt Johannes Sczepan, Geschäftsführer der Finanzberatungsgruppe Plansecur. »Allerdings ist es angesichts der Vielzahl der möglichen Angriffsszenarien schwierig, die passende Versicherungskombination zu finden«, räumt der Finanzfachmann ein. Er verweist auf die aktuelle Studie »IT-Sicherheit 2019« des eco – Verband…

Industrie setzt zunehmend auf Cyberversicherungen

       14 Prozent haben Policen gegen digitale Angriffe abgeschlossen.        Vor allem Großunternehmen setzen auf Cyberversicherungen.   In der deutschen Industrie wächst der Markt für Cyberversicherungen: Jedes siebte Industrieunternehmen (14 Prozent) hat bereits eine Versicherung gegen digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl abgeschlossen. Vor zwei Jahren waren es erst 11 Prozent. Das ist das Ergebnis einer…

Cyberversicherungen – Absicherung existenzbedrohender Risiken

Als Unternehmen Opfer einer Cyberattacke zu werden ist nur eine Frage der Zeit. Die Nachfrage nach Cyber-Versicherungslösungen steigt daher enorm. Sie bieten neben der Absicherung des wirtschaftlichen Bilanzschadens auch externe Experten, die bereits beim Verdacht auf einen Cybervorfall helfen.

Cyber-Versicherungen: digitale Sorglosigkeit führt zur Unterversicherung

Fast jeder zweite Versicherungsentscheider (46 Prozent) ist der Überzeugung, dass das Geschäft mit Cyber-Security-Policen massiv an Relevanz gewinnen wird. Der Vertrieb äußert sich dagegen zurückhaltender. Hier glauben nur 30 Prozent an den Aufschwung durch IT-Sicherheitsversicherungen. Der Grund: Die Produkte sind neu, komplex und erklärungsbedürftig, die Hürden bei der Bedarfsermittlung sind hoch. Das Bewusstsein für Absicherung…

Cyberdeckung – Die Feuerversicherung des 21. Jahrhunderts.

Verfügt Ihr Unternehmen über ein Computernetzwerk? Sind vertrauliche Lieferantenverträge oder Personaldaten auf Ihrem Server abgelegt? Managen Sie Lagerhaltung, Rohstoffbeschaffung und Auslieferung über ein ERP-System? Warten Sie Ihre Maschinen online oder per App? Betreiben Sie Ihre Webseite im Haus selbst? Und verwenden Ihre Außendienstler mobile Geräte, mit denen Sie sich in das Unternehmenssystem einloggen? Wie hoch…

Wachsende Bedeutung der Cyberversicherungen

Anforderungen der Versicherungen könnten Schutzlevel allgemein fördern. »Zyniker würden behaupten, die Cyberversicherung ist eine kostengünstige Form des Risikomanagements. Viele Experten jedoch sehen die Cyberversicherungswirtschaft als potenziell neuen Treiber guter IT-Sicherheitspraktiken«, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. Im Laufe der letzten zehn Jahre konnten wir die Anwendung…

Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Cyber Readiness Report 2019: Cybergefahr in Deutschland steigt im Jahresvergleich

Digitalisierung und Vernetzung, zunehmende Aufklärung vor Cybergefahren und zahlreiche medienwirksame Hackerangriffe – und dennoch: Viele deutsche Unternehmen vernachlässigen nach wie vor ihr Cyber-Risikomanagement. Die Zahlen des Hiscox Cyber Readiness Reports 2019 sprechen eine deutliche Sprache und sind alarmierend. Die überwiegende Mehrheit (70 %) der befragten deutschen Unternehmen zählt noch immer zu den sogenannten Cyberanfängern. Auf…

Die größten Cyberangriffe 2019 und was 2020 auf uns zukommt

2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…

Fortune 500-Unternehmen zeigen nicht genug Engagement für die Cybersicherheit

In einem aktuellen Report wurde die Verpflichtung weltweit führender Unternehmen zur Verbesserung ihrer Cybersicherheitsinitiativen untersucht. Dazu hat Bitglass die Fortune 500-Unternehmen des Jahres 2019 betrachtet und öffentlich zugängliche Informationen wie die Inhalte ihrer Websites ausgewertet [1]. Der Report zeigt, dass 77 Prozent der Fortune 500 auf ihren Websites keine Angaben darüber machen, wer für ihre…

Viewing all 15829 articles
Browse latest View live