Quantcast
Channel: manage it
Viewing all 15798 articles
Browse latest View live

1 Tag Home Office pro Woche = 850 000 Tonnen CO2 weniger

$
0
0

Illustration: Absmeier

Sicherlich ist längst nicht jeder ein begeisterter Verfechter der Fridays-for-Future-Bewegung. Die damit verbundene enorme mediale Aufmerksamkeit regt allerdings immer mehr Menschen dazu an, einen persönlichen Beitrag zur Verlangsamung des Klimawandels zu leisten. Indirekt ist davon auch das Geschäftsleben betroffen, denn wer als umweltbewusster Mensch privat lieber die öffentlichen Verkehrsmittel nutzt, setzt sich vermutlich auch bei beruflichen Reisen häufiger in die Bahn anstatt in den Firmenwagen.

 

Schön länger hinterfragen Unternehmen die Notwendigkeit einzelner Geschäftsreisen und weichen zunehmend auf Videokonferenzen aus – wenn auch hauptsächlich aus Spargründen. Eine Umfrage des Deutschen Reiseverbandes (DRV) hat ergeben, dass aktuell knapp die Hälfte (49 Prozent) der Unternehmen hierzulande häufiger Videokonferenzen als eine Alternative zur Geschäftsreise nutzen. Selbstverständlich gibt es Termine, die aus verschiedenen Gründen persönlich abgehalten werden müssen, aber auch hier lässt sich beispielsweise mit einer optimierten Terminplanung und mehreren Geschäftstreffen an einem Tag eine weitere An- und Abreise einsparen.

 

Auch beim Thema mobiles Arbeiten sind noch längst nicht alle Möglichkeiten ausgeschöpft. So hat beispielsweise das Institut für angewandte Arbeitswissenschaft (Ifaa) für die Bundestagsfraktion eine Überblicksstudie erstellt [1]. Ein Ergebnis der in dieser Woche veröffentlichten Studie waren die potenziellen CO2-Einsparungen, die sich durch regelmäßige Home-Office-Tage erzielen ließen: Wenn nur zehn Prozent der normalerweise mit dem Auto zur Arbeit fahrenden Arbeitnehmer einen Tag in der Woche von zu Hause statt im Büro arbeiten könnten, ließen sich immerhin 850 000 Tonnen CO2 einsparen, so die Hochrechnungen der Wissenschaftler. Ein durchschnittlicher Haushalt in Deutschland kommt in etwa auf einen Ausstoß von 8,6 Tonnen CO2 pro Jahr.

Paul Clark, Senior Vice President und Geschäftsführer EMEA bei Poly

 

[1] https://www.arbeitswissenschaft.net/angebote-produkte/publikationen/azv-pub-gutachten-zur-mobilen-arbeit/

Kommentar von Prof. Dr.-Ing. habil. Sascha Stowasser zum ifaa-Gutachten zur Mobilen Arbeit

 

Prof. Dr.-Ing. habil. Sascha Stowasser. Foto ifaa

 

Orts- und zeitflexible Arbeit liegt im Trend der Zeit und ist eine wichtige Errungenschaft der Arbeitswelt 4.0. Wir gehen davon aus, dass sich in Zukunft der Anteil der Beschäftigten, die orts- und zeitflexibel arbeiten werden, noch weiter stark erhöhen wird. Immer mehr Beschäftigte wollen ihren Arbeitsort, ihre Arbeitszeit und ihre Arbeitsaufgaben selbstständig organisieren und somit das Arbeits- und Privatleben besser miteinander vereinbaren. Die Arbeitsforschung erwartet, dass orts- und zeitflexible Arbeit immer mehr zum Normalfall für einen Großteil der Beschäftigten wird.

Deutlich mehr Vorteile als Nachteile

Mit unserer Übersichtsstudie widersprechen wir der zum Teil aktuell vorliegenden skeptischen Berichterstattung zur Mobilen Arbeit. Wir konnten nicht belegen, dass die zeit- und ortsflexible Arbeit eine Reihe von Nachteilen mit sich bringt und eine größere psychische Belastung als das Arbeiten im Unternehmen mit festen Anwesenheitszeiten darstellt. Verschiedene ausgewertete Studienergebnisse weisen auf ein positives Bild und das enorme Potenzial der Mobilen Arbeit hin. Die Beschäftigten empfinden den geringeren Aufwand des Pendelns zum Arbeitsplatz, die bessere Vereinbarkeit zwischen Arbeitszeit und Privatleben sowie die gespürte bessere »Qualität« der Arbeitsblöcke –die Tätigkeiten lassen sich besser erledigen –als wichtige positive Errungenschaften der Mobilen Arbeit. Auch im Wettbewerb um qualifizierte Fachkräfte kann Mobile Arbeit einen wesentlichen Attraktivitätsfaktor für das Unternehmen darstellen. Neben den Chancen für Beschäftigte und Unternehmen leistet Mobile Arbeit einen wichtigen Beitrag zum Umwelt- und Klimaschutz. Als Effekt der Mobilen Arbeit können in ländlichen Regionen und Ballungsgebieten, die durch starke Ballungseffekte geprägt sind, umfassende Pendlerströme, Arbeitswege, Fahrtzeiten und der CO2-Ausstoß reduziert werden. Nach unseren Berechnungen sind enorme Einsparpotenziale in Bezug auf CO2, Fahrtzeit, Spritkosten und Abnutzung des Autos zu erwarten. In der Öffentlichkeit sind diese umweltpolitischen Aspekte weniger bekannt.

Unterschiedlichen Interessen der Unternehmen und der Beschäftigten in Einklang bringen

Eine Dramatisierung der Mobilen Arbeit sowie deren angeblichen negativen Folgen sind unbedingt zu vermeiden. Bestehende Risikofaktoren, wie eine schleichende Ausweitung von Arbeitszeit und unbezahlter Arbeit sowie interessierte Selbstgefährdung, lassen sich schon heute durch lösungsorientierte, betriebliche Regelungen reduzieren. Im Mittelpunkt der Diskussionen sollte ein ausgewogenes Verhältnis zwischen Zeitsouveränität und betrieblichen Belangen stehen. Ziel muss es also sein, die unterschiedlichen Interessen der Unternehmen und der Beschäftigten in Einklang zu bringen. Deshalb sollten die Arbeitgeber gemeinsam mit ihren Beschäftigten entscheiden, ob (bei weitem nicht jede Tätigkeit kann orts- und zeitflexibel ausgeübt werden, z. B. Produktion, Handwerk, Pflege) und wenn ja, unter welchen Voraussetzungen und Bedingungen orts- und zeitflexibel gearbeitet wird. Mobile Arbeit basiert aus unserer Sicht auf der »doppelten Freiwilligkeit«, das heißt beide –sowohl Arbeitgeber als auch Arbeitnehmer –einigen sich auf die »Spielregeln« und finden im allgemeinen betriebsspezifische Lösungen. Flexibles Arbeiten mit freier Zeit- und Ortswahl erfordert klare Strukturen. Eine Kultur des Vertrauens, verbindliche Absprachen, Planbarkeit und Eigenverantwortung gehören ebenso dazu. Pauschal formulierte Regeln liefern keine Antwort auf neue Herausforderungen. In der Praxis existieren zahlreiche positive betriebliche Lösungsansätze, Best-Practice-Beispiele, überbetriebliche Netzwerke und Handlungshilfen.

So enthält zum Beispiel der neue Tarifvertrag zum Mobilen Arbeiten in der Metall- und Elektroindustrie Rahmenregelungen für Beschäftigte, die zeitweise oder regelmäßig außerhalb des Betriebes tätig werden.

Möglichkeiten für Mobile Arbeit werden nicht ausgeschöpft

In unserer Studie zeigen wir, dass gegenwärtig die Möglichkeiten für Mobile Arbeit in Deutschland bei weitem nicht ausgeschöpft werden, obwohl die digitalen Technologien es ermöglichen, orts- und zeitflexibel zu arbeiten. Damit weitere Beschäftigte und Unternehmen die Mobile Arbeit nutzen können, ist es wichtig, gesellschaftspolitische Rahmenbedingungen, gesetzliche Regelungen, technologische und arbeitsorganisatorische Infrastrukturen in Unternehmen sowie Chancen und Risiken zu thematisieren.

Was muss in der Politik hierzu gelöst werden?

Die aktuellen Arbeitszeitregelungen und Arbeitsschutzbestimmungen basieren auf einem Normalarbeitsstandard mit geregelten Arbeitszeiten (z. B. 8-Stunden-Tag) und festen Arbeitsorten. Diese aus industrieller Anfangszeit stammenden Arbeitsmodelle passen nicht mehr in die Arbeitswelt 4.0 mit orts- und zeitflexibler Arbeit. Das bestehende Arbeitsrecht mit seinen veralteten und verkrusteten Regelungen (beispielsweise starr geblockten Ruhezeiten) muss an die neuen Realitäten, arbeitswissenschaftlichen Erkenntnissen sowie die Bedarfe von Beschäftigten und Unternehmen angepasst werden. Ein weiteres Augenmerk sollte auf der flächendeckenden Vermittlung von IT-Kompetenzen liegen. Digitale Technologien ermöglichen über alle Altersgruppen hinweg flexibles, zeit- und ortsunabhängiges Arbeiten und lebenslanges Lernen. Hier besteht Bedarf an Qualifizierungen auf allen Stufen des Bildungssystems. Bildung in der digitalen Welt ist eine gesamtgesellschaftliche Herausforderung, die ein gemeinsames Handeln aller gesellschaftlichen Akteure erfordert.

 

[1] https://www.arbeitswissenschaft.net/fileadmin/Downloads/Angebote_und_Produkte/Publikationen/FDP_Gutachten_Mobile_Arbeit_Finale_Version_15.10.2020.pdf

 

330 Artikel zu „Home Office“

Das Für und Wider von Home Office

Ein paar Stunden oder einen ganzen Tag von zuhause arbeiten – Home Office wird langsam beliebter. Laut einer Studie des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) lag der Anteil der Beschäftigten mit Home-Office-Zeiten 2013 in privatwirtschaftlichen Betrieben mit mehr als 50 Beschäftigten bei 19 Prozent. 2017 waren es 22 Prozent. Wie die Grafik zeigt, gibt…

Wie sicher ist das Home Office? Warum mobiles Arbeiten anfällig für Cyberkriminalität ist

Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu…

New Work mit Home Office, Mobilarbeit und flexiblen Arbeitszeiten – brauchen Unternehmen noch ein Büro?

Über die ganze Welt verteilte Standorte und Mitarbeiter, Fortschritte in der Technologie und sich ändernde Einstellungen zur Arbeit führen zu einem grundlegenden Wandel der Arbeitsweise von modernen Arbeitskräften. Das Ergebnis ist ein ständig wachsender Druck auf Unternehmen und IT-Abteilungen, sich an die neue Arbeitsweise der Mitarbeiter anzupassen. Laut einer Studie des UCaaS-Anbieters Fuze unter 6.600…

Top-Leistung: Acht einfache Tricks für konzentriertes Arbeiten im Home Office

Wie können Arbeitnehmer ihre Produktivität auch zu Hause erfolgreich optimieren. Home Office liegt im Trend – laut einer Studie des Instituts zur Zukunft der Arbeit (IZA) arbeiten inzwischen 38 Prozent aller Beschäftigten teilweise von zu Hause aus. Dank verschiedener Collaboration-Tools ist das ortsunabhängige Arbeiten für fast jeden möglich. Dennoch ist es für das Wohlbefinden der…

Vier von zehn Unternehmen erlauben Arbeit im Home Office

■  39 Prozent lassen Mitarbeiter von zu Hause aus arbeiten. ■  Jedes Zweite erwartet steigenden Home-Office-Anteil. ■  Bitkom: Heimarbeit erfordert klare Regeln.   Home Office wird in immer mehr Unternehmen zum Alltag. Vier von zehn Arbeitgebern (39 Prozent) lassen ihre Mitarbeiter ganz oder teilweise von zu Hause aus arbeiten. Innerhalb eines Jahres stieg der Anteil…

Arbeit: Wenige arbeiten im Home Office

Durch die Digitalisierung der Arbeitswelt ist das ortsunabhängige Arbeiten scheinbar auf dem Vormarsch. Vor allem Büroangestellte, deren Arbeitsgerät der Computer oder Laptop ist, können über das Internet auch von zuhause oder aus dem Café arbeiten. Wie unsere Infografik zeigt, ist diese Form der Telearbeit dennoch wenig verbreitet. Gerade mal 16 Prozent der arbeitenden Bevölkerung arbeiten…

Home Office: Keine Angst vor Kontrollverlust

Führungskräfte haben keine Bedenken, im Home Office die Kontrolle über Mitarbeiter zu verlieren. Mitarbeiter schätzen Flexibilität, allerdings fürchtet ein Viertel schlechtere Bewertung im Home Office im Vergleich zu Kollegen, die häufiger im Büro präsent sind. Home Office im Berufsalltag angekommen, Hot-Desk-Konzepte noch am Anfang.   In einer aktuellen Umfrage hat das Markt- und Meinungsforschungsinstitut YouGov…

Arbeitswelt: Home Office in Deutschland

IBM ist ein Pionier in Sachen Home Office. Bereits seit 1980 ermöglicht das IT-Unternehmen Mitarbeitern, von zuhause aus zu arbeiten. Entsprechend viel Beachtung fand die Nachricht, dass IBM 2.600 Marketingleute zurück in die Firmen-Büros beordert. Einem »Quartz«-Bericht zufolge hat es außerdem auch in weiteren Abteilungen Umstrukturierungen zu Lasten des örtlich flexiblen Arbeitens gegeben. In Deutschland…

Jedes dritte Unternehmen bietet Arbeit im Home Office an

■  30 Prozent lassen Mitarbeiter von Zuhause aus arbeiten. ■  Vier von zehn Unternehmen rechnen mit steigendem Home-Office-Anteil. ■  Geltende Gesetze erschweren flexible Arbeitsmodelle. Die Arbeit im Home Office wird zum Standard. In knapp jedem dritten deutschen Unternehmen (30 Prozent) können Mitarbeiter ganz oder teilweise von Zuhause aus arbeiten. Das entspricht einer Steigerung um 10…

Home Office: Arbeiten zu Hause boomt

In den vergangenen Jahren ist der Anteil der Unternehmen, die Home-Office-Arbeitsplätze anbieten, gestiegen. Das zeigt ein Vergleich der aktuellen Ergebnisse der Randstad-ifo-Personalleiterbefragung mit Ergebnissen aus den Jahren 2012 und 2013: So gaben 2012 rund 30 % der Unternehmen an, Home-Office-Arbeitsplätze anzubieten, im Jahr darauf lag der Anteil bereits bei 33 % und stieg auch zuletzt…

Immer mehr Home Offices bei deutschen Firmen

Immer mehr deutsche Unternehmen bieten ihren Beschäftigten die Möglichkeit, gelegentlich zu Hause zu arbeiten. Dieser Anteil stieg von 30 Prozent der Firmen 2012 auf 39 Prozent in diesem Jahr. Das ergibt sich aus der ifo-Randstad-Personalleiter-Befragung, die am Freitag veröffentlicht wurde. Das Büro zuhause bieten vor allem größere Unternehmen über 500 Beschäftigte an. Hier liegt der…


Alle Jahre wieder – diesmal wirklich entspannt ins neue Jahr!

$
0
0

Kurz vor Weihnachten: Schnell die letzten Geschenke besorgen und die letzten Vorbereitungen für das große Fest und den Jahreswechsel treffen. Auch im Job ist oftmals noch einiges zu tun. Zwei Wochen vor Weihnachten fangen viele an, Ordnung zu schaffen. Liegengebliebenes soll noch schnell vorm Jahreswechsel erledigt werden, damit das neue Jahr entspannt beginnen kann. Das ist nicht immer einfach. Nicht selten verschätzt man sich in der zeitlichen Planung.

 

Nicole Ottersböck, wissenschaftliche Expertin des ifaa – Institut für angewandte Arbeitswissenschaft gibt Tipps, wie die letzten Tage vorm Weihnachtsurlaub gelingen:

Prioritäten setzen

Legen Sie eine Prioritätenliste an. Was muss noch im aktuellen Jahr erledigt werden? Je mehr Sie davon vor dem Jahreswechsel abschließen, desto eher können Sie mit einem »freien Kopf« in den Weihnachtsurlaub gehen und entspannt in 2020 starten.

 

Reflexion der Jahresziele

Haben Sie alles erreicht, was Sie sich für 2019 vorgenommen haben? Wenn nicht, überlegen und notieren Sie woran das wohl gelegen hat. Zuviel vorgenommen? Falsche Prioritäten gesetzt? Oder ist andauernd noch etwas Ungeahntes dazwischengekommen? Diese Reflexion hilft Ihnen Hinweise zu finden, was Sie im nächsten Jahr anders und besser machen können. Darüber hinaus kann Ihnen dies auch als Vorbereitung für das anstehende Jahresmitarbeitergespräch dienen.

 

Ziele für das neue Jahr

Schmieden Sie ganz fokussiert Pläne für das neue Jahr. Beispielsweise haben Sie im vergangenen Jahr immer wieder feststellen müssen, dass Sie neuen, veränderten Aufgaben und technischen Mitteln nicht gewachsen sind. Dann gilt es zu überlegen, wie Sie Ihr Ziel »Fit für die Arbeitswelt der Zukunft zu sein« langfristig erreichen.

Die Ziele sollten SMART sein:

  • S-spezifisch: Benennen Sie so spezifisch wie möglich das angestrebte Ziel!
  • M-messbar: Stellen Sie Kriterien auf, mit denen die Zielerreichung gemessen werden kann!
  • A-attraktiv: Das Ziel sollte attraktiv für Sie sein und für Sie einen Mehrwert darstellen. Dann lohnen sich Ihre Mühen und Sie bleiben dran.
  • R-realistisch: Setzen Sie sich nur Ziele, die Sie auch tatsächlich erreichen können. Unrealistische Ziele demotivieren!
  • T-terminiert: Schauen Sie in Ihren Terminkalender und legen Sie fest, wann Sie das Ziel erreicht haben müssen.

 

Letzte To-dos vor dem Weihnachtsurlaub

Sie haben fast alles geschafft und können bald in den wohlverdienten Weihnachtsurlaub starten. Damit Entspannung und Erholung garantiert ist sollten Sie folgendes nicht vergessen:

  • Weisen Sie Ihre Kollegen und Kolleginnen rechtzeitig auf Ihren Urlaub hin, so dass diese wesentlichen Aufgaben oder Anliegen noch vorab mit Ihnen besprechen können und Sie nicht deswegen in Ihrem Urlaub kontaktieren müssen.
  • Keine hektische Urlaubsübergabe in letzter Minute: Planen Sie eine Übergabe am besten ein paar Tage vor Ihrem letzten Arbeitstag. So können Dinge gegebenenfalls noch besprochen werden.
  • Informieren Sie Ihre Ansprechpartner und Kunden über Ihre Abwesenheit und an wen Sie sich in dringenden Fällen wenden können.
  • Vereinbaren Sie möglichst wenige Termine in den ersten Tagen nach Ihrem Urlaub. So bleibt mehr Zeit entspannter zurück in den Job zu finden und Aufgaben, sowie Anfragen, die sich während Ihres Urlaubs angehäuft haben, abzuarbeiten.
  • Stellen Sie eine Abwesenheitsnotiz in Ihrem Mailprogramm ein und aktivieren Sie die Telefonumleitung.
  • Ganz wichtig: Wünschen Sie allen Kolleginnen und Kollegen sowie Kunden frohe Festtage und einen guten Rutsch ins neue Jahr!!!!

 

1949 Artikel zu „Arbeit Tipps“

5 Tipps gegen Weihnachtsstress: Zufriedene Mitarbeiter und glückliche Kunden

Ob Sie ein Kaufhaus, einen Flughafen, ein Restaurant oder ein Hotel betreiben – Weihnachten ist wahrscheinlich die arbeitsreichste Zeit im Jahr. Unter diesen Bedingungen ist es für Ihre Mitarbeiter nicht immer einfach, ihre Kunden bis in den Januar hinein glücklich zu machen – und auch nachher noch am Ball zu bleiben. Doch wenn es einen…

Hier ist Maßarbeit gefragt – Tipps für erfolgreiches Retargeting

So können auch kleine Werbebudgets sinnvoll eingesetzt werden. Anzeigenwerbung ist aufwendig und kann schnell kostenintensiv werden – auch im Web. Denn bei Medialeistungen gilt oft das Motto: Viel hilft viel. Die wenigsten Kaufentscheidungen werden spontan beim ersten Website-Besuch getroffen. Allein sieben Kontakte sind nötig, damit eine Marke überhaupt im Gedächtnis des Nutzers bleibt. Doch gerade…

Acht Tipps für produktiveres Arbeiten

Gerade in Zeiten des Fachkräftemangels ist eine hohe Produktivität entscheidend für die Zukunftssicherheit von Unternehmen. Doch viele, vor allem kleinere Firmen leiden unter Produktivitätsverlust durch administrative Aufgaben. Und jetzt verursacht auch noch die DSGVO zusätzlichen Aufwand. Rainer Downar, Executive Vice President Central Europe bei Sage, gibt Tipps, wie Unternehmen produktiver werden können. Kleine und mittlere…

6 Tipps für Conferencing und Online-Zusammenarbeit

Wie sich gute Online-Collaboration-Tools identifizieren lassen. Arbeit ist heute immer weniger ortsgebunden. Dezentral organisierte Teams und Abteilungen arbeiten über Ländergrenzen und Zeitzonen hinweg zusammen an Projekten, bearbeiten und teilen Dokumente und Dateien oder stimmen sich per Video- und Audiokonferenz ab. Entsprechende Online-Collaboration- und Conferencing-Lösungen gibt es mittlerweile viele. Doch nicht jede Software hält in der…

Mit diesen 5 Tipps erreichen Unternehmer und Mitarbeiter ihre Ziele.

Erhöhte Neukundenquoten, mehr Umsatz, eine Beförderung. Auch im Berufsleben fassen Unternehmer und Mitarbeiter regelmäßig zum Jahresende gute Vorsätze und Ziele für die kommende Zeit. Damit die anvisierten Vorhaben leichter gelingen, gilt es ein paar Dinge zu beachten. Oliver Kerner, Erfolgs- und Vertriebstrainer aus Bremen und Gründer von OK-Training, weiß, worauf es bei der Zielsetzung und…

Tipps: So können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen

57 Prozent der Angestellten in deutschen Unternehmen, die das Internet nutzen, würden sich mit Fremden in sozialen Netzwerken verbinden, 60 Prozent haben keine Zugriffsbeschränkungen auf ihren Social-Media-Profilen. Das ergab eine aktuelle Yougov-Studie [1]. Erkenntnisse aus Sozialen Netzwerken wurden in der Vergangenheit vermehrt genutzt, um Passwörter zu manipulieren oder Nutzer dazu zu verleiten, sensible Geschäftsinformationen preis…

Tipps für die ergonomische Einrichtung des Computer-Arbeitsplatzes

Viele Bundesbürger verbringen im Büro oder zu Hause mehrere Stunden täglich vor dem Computer. Das kann negative Folgen für die Gesundheit haben. »Wer lange vor Computer oder Notebook sitzt, sollte seinen Arbeitsplatz ergonomisch einrichten«, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. Auch bei der intensiven Nutzung von Tablet Computern und Handys beziehungsweise Smartphones sollten User ihre Gesundheit…

Arbeiten am Limit: Überlastet und ausgebrannt?

Hoher Zeitdruck und zunehmende Arbeitsverdichtung, aber auch zu viel Arbeit für die eigentlich vereinbarte Arbeitszeit sind Faktoren, die bei vielen Beschäftigten hierzulande zu Überlastung führen. Wie der aktuelle DGB-Report »Arbeiten am Limit« zeigt, geben 10 Prozent der Beschäftigten an, dass sie die Arbeitsmenge sehr häufig nicht in der vorgesehenen Arbeitszeit schaffen [1]. Bei 16 Prozent…

Teamarbeit – Welche Typen braucht ein erfolgreiches Team?

Ein gut funktionierendes Team ist ein Schlüsselfaktor, um Vorhaben zum Erfolg zu führen – das gilt im Sport genauso wie in der Wissenschaft oder Wirtschaft. Millionen brillanter Entwicklungen haben nie den Weg in die Produktion oder den Verkauf gefunden, weil dem genialen Techniker jemand fehlte, der Geldgeber finden, das Management überzeugen oder das Marktpotenzial aufschlüsseln…

OECD-Daten: So produktiv ist eine Arbeitsstunde

Aktuelle Daten der OECD zeigen, in welchen Ländern die durchschnittliche Arbeitsstunde am meisten zum BIP beiträgt [1]. Demnach sind die Arbeitskräfte in Chile mit 29 US-Dollar gemessen am BIP am unproduktivsten. In Irland sind es mit gut 102 Euro dagegen deutlich mehr. Wie die Grafik zeigt, stehen auch die deutschen Erwerbstätigen nicht schlecht da: Sie…

Neue Technologien verändern den Arbeitsplatz: Arbeitnehmern fordern Unterstützung von ihren Arbeitgebern

Laut einer Studie von Ricoh Europe sind Arbeitnehmer zuversichtlich, dass sie über die Fähigkeiten verfügen, die sie benötigen, um in ihrer beruflichen Laufbahn erfolgreich zu sein, erwarten aber auch, dass ihre Arbeitgeber ihnen helfen, sich an die sich verändernden Arbeitsbedingungen anzupassen. Die Studie stützt den neuen von Arup erstellten Bericht »Future of Work«, der untersucht,…

Praxistipps: Kontinuierliche Innovation und ständiges Lernen

In den vergangenen Jahren wurden in vielen Unternehmen der CIO und die IT-Führungskräfte mit der Umsetzung von Transformationsprojekten beauftragt. Die Erwartung an die IT ist, dass sie zu einem transformativen »Business Enabler« wird. Dies erfordert, sich von der alten Denkweise eines einfachen Modells der Bereitstellung von IT-Services zu verabschieden. Es geht um aktuelle Technologietrends, denen…

13 Tipps rund um den Cyber Monday – sicheres Schnäppchenjagen und Daten schützen

Der vorweihnachtliche Shopping-Orkan tobt … Black Friday, Cyber Monday, Black Friday Week und viele ähnliche Kampagnen sollen die Schnäppchenjäger auf Touren bringen. Dabei erfolgen Jahr für Jahr immer mehr Einkäufe online, mit den entsprechenden Folgen für Daten- und IT- Sicherheit. Experten von Palo Alto Networks geben daher 13 Tipps, worauf man für einen sicheren und…

 

Warum Beschäftigte nicht im Home Office arbeiten

$
0
0

Viele Jobs, vor allem Büroarbeiten, lassen sich auch von zuhause erledigen – trotzdem ist es noch lange nicht in allen Unternehmen üblich. Vor allem für Familien würde dies aber die Vereinbarkeit von Beruf und Familie erleichtern. Dabei sind es vor allem Frauen, die am Arbeitsplatz anwesend sein müssen, obwohl technisch nichts gegen eine Ausübung von zuhause spricht, wie aus einer aktuellen Studie der Hans-Böckler-Stiftung hervorgeht [1].

Am häufigsten spricht laut der Befragten allerdings dagegen, dass die Arbeit von zuhause nicht zum Job passt. Bei 69 Prozent der Männer und 70 Prozent der Frauen erwarten die Vorgesetzten, dass sie ihre Arbeit im Betrieb ausüben. Bei 59 und 55 Prozent ist die Arbeit im Home Office technisch nicht möglich, wie die Grafik von Statista zeigt. Hedda Nier

[1] https://www.boeckler.de/14_122958.htm

https://de.statista.com/infografik/20233/warum-beschaeftigte-nicht-im-Home Office -arbeiten/

 

1 Tag Home Office pro Woche = 850 000 Tonnen CO2 weniger

Illustration: Absmeier

Sicherlich ist längst nicht jeder ein begeisterter Verfechter der Fridays-for-Future-Bewegung. Die damit verbundene enorme mediale Aufmerksamkeit regt allerdings immer mehr Menschen dazu an, einen persönlichen Beitrag zur Verlangsamung des Klimawandels zu leisten. Indirekt ist davon auch das Geschäftsleben betroffen, denn wer als umweltbewusster Mensch privat lieber die öffentlichen Verkehrsmittel nutzt, setzt sich vermutlich auch bei beruflichen Reisen häufiger in die Bahn anstatt in den Firmenwagen.

 

Schön länger hinterfragen Unternehmen die Notwendigkeit einzelner Geschäftsreisen und weichen zunehmend auf Videokonferenzen aus – wenn auch hauptsächlich aus Spargründen. Eine Umfrage des Deutschen Reiseverbandes (DRV) hat ergeben, dass aktuell knapp die Hälfte (49 Prozent) der Unternehmen hierzulande häufiger Videokonferenzen als eine Alternative zur Geschäftsreise nutzen. Selbstverständlich gibt es Termine, die aus verschiedenen Gründen persönlich abgehalten werden müssen, aber auch hier lässt sich beispielsweise mit einer optimierten Terminplanung und mehreren Geschäftstreffen an einem Tag eine weitere An- und Abreise einsparen.

 

Auch beim Thema mobiles Arbeiten sind noch längst nicht alle Möglichkeiten ausgeschöpft. So hat beispielsweise das Institut für angewandte Arbeitswissenschaft (Ifaa) für die Bundestagsfraktion eine Überblicksstudie erstellt [1]. Ein Ergebnis der in dieser Woche veröffentlichten Studie waren die potenziellen CO2-Einsparungen, die sich durch regelmäßige Home-Office-Tage erzielen ließen: Wenn nur zehn Prozent der normalerweise mit dem Auto zur Arbeit fahrenden Arbeitnehmer einen Tag in der Woche von zu Hause statt im Büro arbeiten könnten, ließen sich immerhin 850 000 Tonnen CO2 einsparen, so die Hochrechnungen der Wissenschaftler. Ein durchschnittlicher Haushalt in Deutschland kommt in etwa auf einen Ausstoß von 8,6 Tonnen CO2 pro Jahr.

Paul Clark, Senior Vice President und Geschäftsführer EMEA bei Poly

 

[1] https://www.arbeitswissenschaft.net/angebote-produkte/publikationen/azv-pub-gutachten-zur-mobilen-arbeit/

Kommentar von Prof. Dr.-Ing. habil. Sascha Stowasser zum ifaa-Gutachten zur Mobilen Arbeit

 

Prof. Dr.-Ing. habil. Sascha Stowasser. Foto ifaa

 

Orts- und zeitflexible Arbeit liegt im Trend der Zeit und ist eine wichtige Errungenschaft der Arbeitswelt 4.0. Wir gehen davon aus, dass sich in Zukunft der Anteil der Beschäftigten, die orts- und zeitflexibel arbeiten werden, noch weiter stark erhöhen wird. Immer mehr Beschäftigte wollen ihren Arbeitsort, ihre Arbeitszeit und ihre Arbeitsaufgaben selbstständig organisieren und somit das Arbeits- und Privatleben besser miteinander vereinbaren. Die Arbeitsforschung erwartet, dass orts- und zeitflexible Arbeit immer mehr zum Normalfall für einen Großteil der Beschäftigten wird.

Deutlich mehr Vorteile als Nachteile

Mit unserer Übersichtsstudie widersprechen wir der zum Teil aktuell vorliegenden skeptischen Berichterstattung zur Mobilen Arbeit. Wir konnten nicht belegen, dass die zeit- und ortsflexible Arbeit eine Reihe von Nachteilen mit sich bringt und eine größere psychische Belastung als das Arbeiten im Unternehmen mit festen Anwesenheitszeiten darstellt. Verschiedene ausgewertete Studienergebnisse weisen auf ein positives Bild und das enorme Potenzial der Mobilen Arbeit hin. Die Beschäftigten empfinden den geringeren Aufwand des Pendelns zum Arbeitsplatz, die bessere Vereinbarkeit zwischen Arbeitszeit und Privatleben sowie die gespürte bessere »Qualität« der Arbeitsblöcke –die Tätigkeiten lassen sich besser erledigen –als wichtige positive Errungenschaften der Mobilen Arbeit. Auch im Wettbewerb um qualifizierte Fachkräfte kann Mobile Arbeit einen wesentlichen Attraktivitätsfaktor für das Unternehmen darstellen. Neben den Chancen für Beschäftigte und Unternehmen leistet Mobile Arbeit einen wichtigen Beitrag zum Umwelt- und Klimaschutz. Als Effekt der Mobilen Arbeit können in ländlichen Regionen und Ballungsgebieten, die durch starke Ballungseffekte geprägt sind, umfassende Pendlerströme, Arbeitswege, Fahrtzeiten und der CO2-Ausstoß reduziert werden. Nach unseren Berechnungen sind enorme Einsparpotenziale in Bezug auf CO2, Fahrtzeit, Spritkosten und Abnutzung des Autos zu erwarten. In der Öffentlichkeit sind diese umweltpolitischen Aspekte weniger bekannt.

Unterschiedlichen Interessen der Unternehmen und der Beschäftigten in Einklang bringen

Eine Dramatisierung der Mobilen Arbeit sowie deren angeblichen negativen Folgen sind unbedingt zu vermeiden. Bestehende Risikofaktoren, wie eine schleichende Ausweitung von Arbeitszeit und unbezahlter Arbeit sowie interessierte Selbstgefährdung, lassen sich schon heute durch lösungsorientierte, betriebliche Regelungen reduzieren. Im Mittelpunkt der Diskussionen sollte ein ausgewogenes Verhältnis zwischen Zeitsouveränität und betrieblichen Belangen stehen. Ziel muss es also sein, die unterschiedlichen Interessen der Unternehmen und der Beschäftigten in Einklang zu bringen. Deshalb sollten die Arbeitgeber gemeinsam mit ihren Beschäftigten entscheiden, ob (bei weitem nicht jede Tätigkeit kann orts- und zeitflexibel ausgeübt werden, z. B. Produktion, Handwerk, Pflege) und wenn ja, unter welchen Voraussetzungen und Bedingungen orts- und zeitflexibel gearbeitet wird. Mobile Arbeit basiert aus unserer Sicht auf der »doppelten Freiwilligkeit«, das heißt beide –sowohl Arbeitgeber als auch Arbeitnehmer –einigen sich auf die »Spielregeln« und finden im allgemeinen betriebsspezifische Lösungen. Flexibles Arbeiten mit freier Zeit- und Ortswahl erfordert klare Strukturen. Eine Kultur des Vertrauens, verbindliche Absprachen, Planbarkeit und Eigenverantwortung gehören ebenso dazu. Pauschal formulierte Regeln liefern keine Antwort auf neue Herausforderungen. In der Praxis existieren zahlreiche positive betriebliche Lösungsansätze, Best-Practice-Beispiele, überbetriebliche Netzwerke und Handlungshilfen.

So enthält zum Beispiel der neue Tarifvertrag zum Mobilen Arbeiten in der Metall- und Elektroindustrie Rahmenregelungen für Beschäftigte, die zeitweise oder regelmäßig außerhalb des Betriebes tätig werden.

Möglichkeiten für Mobile Arbeit werden nicht ausgeschöpft

In unserer Studie zeigen wir, dass gegenwärtig die Möglichkeiten für Mobile Arbeit in Deutschland bei weitem nicht ausgeschöpft werden, obwohl die digitalen Technologien es ermöglichen, orts- und zeitflexibel zu arbeiten. Damit weitere Beschäftigte und Unternehmen die Mobile Arbeit nutzen können, ist es wichtig, gesellschaftspolitische Rahmenbedingungen, gesetzliche Regelungen, technologische und arbeitsorganisatorische Infrastrukturen in Unternehmen sowie Chancen und Risiken zu thematisieren.

Was muss in der Politik hierzu gelöst werden?

Die aktuellen Arbeitszeitregelungen und Arbeitsschutzbestimmungen basieren auf einem Normalarbeitsstandard mit geregelten Arbeitszeiten (z. B. 8-Stunden-Tag) und festen Arbeitsorten. Diese aus industrieller Anfangszeit stammenden Arbeitsmodelle passen nicht mehr in die Arbeitswelt 4.0 mit orts- und zeitflexibler Arbeit. Das bestehende Arbeitsrecht mit seinen veralteten und verkrusteten Regelungen (beispielsweise starr geblockten Ruhezeiten) muss an die neuen Realitäten, arbeitswissenschaftlichen Erkenntnissen sowie die Bedarfe von Beschäftigten und Unternehmen angepasst werden. Ein weiteres Augenmerk sollte auf der flächendeckenden Vermittlung von IT-Kompetenzen liegen. Digitale Technologien ermöglichen über alle Altersgruppen hinweg flexibles, zeit- und ortsunabhängiges Arbeiten und lebenslanges Lernen. Hier besteht Bedarf an Qualifizierungen auf allen Stufen des Bildungssystems. Bildung in der digitalen Welt ist eine gesamtgesellschaftliche Herausforderung, die ein gemeinsames Handeln aller gesellschaftlichen Akteure erfordert.

 

[1] https://www.arbeitswissenschaft.net/fileadmin/Downloads/Angebote_und_Produkte/Publikationen/FDP_Gutachten_Mobile_Arbeit_Finale_Version_15.10.2020.pdf 

330 Artikel zu „Home Office“

Das Für und Wider von Home Office

Ein paar Stunden oder einen ganzen Tag von zuhause arbeiten – Home Office wird langsam beliebter. Laut einer Studie des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) lag der Anteil der Beschäftigten mit Home-Office-Zeiten 2013 in privatwirtschaftlichen Betrieben mit mehr als 50 Beschäftigten bei 19 Prozent. 2017 waren es 22 Prozent. Wie die Grafik zeigt, gibt…

Wie sicher ist das Home Office? Warum mobiles Arbeiten anfällig für Cyberkriminalität ist

Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu…

New Work mit Home Office, Mobilarbeit und flexiblen Arbeitszeiten – brauchen Unternehmen noch ein Büro?

Über die ganze Welt verteilte Standorte und Mitarbeiter, Fortschritte in der Technologie und sich ändernde Einstellungen zur Arbeit führen zu einem grundlegenden Wandel der Arbeitsweise von modernen Arbeitskräften. Das Ergebnis ist ein ständig wachsender Druck auf Unternehmen und IT-Abteilungen, sich an die neue Arbeitsweise der Mitarbeiter anzupassen. Laut einer Studie des UCaaS-Anbieters Fuze unter 6.600…

Top-Leistung: Acht einfache Tricks für konzentriertes Arbeiten im Home Office

Wie können Arbeitnehmer ihre Produktivität auch zu Hause erfolgreich optimieren. Home Office liegt im Trend – laut einer Studie des Instituts zur Zukunft der Arbeit (IZA) arbeiten inzwischen 38 Prozent aller Beschäftigten teilweise von zu Hause aus. Dank verschiedener Collaboration-Tools ist das ortsunabhängige Arbeiten für fast jeden möglich. Dennoch ist es für das Wohlbefinden der…

Vier von zehn Unternehmen erlauben Arbeit im Home Office

■  39 Prozent lassen Mitarbeiter von zu Hause aus arbeiten. ■  Jedes Zweite erwartet steigenden Home-Office-Anteil. ■  Bitkom: Heimarbeit erfordert klare Regeln.   Home Office wird in immer mehr Unternehmen zum Alltag. Vier von zehn Arbeitgebern (39 Prozent) lassen ihre Mitarbeiter ganz oder teilweise von zu Hause aus arbeiten. Innerhalb eines Jahres stieg der Anteil…

Arbeit: Wenige arbeiten im Home Office

Durch die Digitalisierung der Arbeitswelt ist das ortsunabhängige Arbeiten scheinbar auf dem Vormarsch. Vor allem Büroangestellte, deren Arbeitsgerät der Computer oder Laptop ist, können über das Internet auch von zuhause oder aus dem Café arbeiten. Wie unsere Infografik zeigt, ist diese Form der Telearbeit dennoch wenig verbreitet. Gerade mal 16 Prozent der arbeitenden Bevölkerung arbeiten…

Home Office: Keine Angst vor Kontrollverlust

Führungskräfte haben keine Bedenken, im Home Office die Kontrolle über Mitarbeiter zu verlieren. Mitarbeiter schätzen Flexibilität, allerdings fürchtet ein Viertel schlechtere Bewertung im Home Office im Vergleich zu Kollegen, die häufiger im Büro präsent sind. Home Office im Berufsalltag angekommen, Hot-Desk-Konzepte noch am Anfang.   In einer aktuellen Umfrage hat das Markt- und Meinungsforschungsinstitut YouGov…

Arbeitswelt: Home Office in Deutschland

IBM ist ein Pionier in Sachen Home Office. Bereits seit 1980 ermöglicht das IT-Unternehmen Mitarbeitern, von zuhause aus zu arbeiten. Entsprechend viel Beachtung fand die Nachricht, dass IBM 2.600 Marketingleute zurück in die Firmen-Büros beordert. Einem »Quartz«-Bericht zufolge hat es außerdem auch in weiteren Abteilungen Umstrukturierungen zu Lasten des örtlich flexiblen Arbeitens gegeben. In Deutschland…

Jedes dritte Unternehmen bietet Arbeit im Home Office an

■  30 Prozent lassen Mitarbeiter von Zuhause aus arbeiten. ■  Vier von zehn Unternehmen rechnen mit steigendem Home-Office-Anteil. ■  Geltende Gesetze erschweren flexible Arbeitsmodelle. Die Arbeit im Home Office wird zum Standard. In knapp jedem dritten deutschen Unternehmen (30 Prozent) können Mitarbeiter ganz oder teilweise von Zuhause aus arbeiten. Das entspricht einer Steigerung um 10…

Home Office: Arbeiten zu Hause boomt

In den vergangenen Jahren ist der Anteil der Unternehmen, die Home-Office-Arbeitsplätze anbieten, gestiegen. Das zeigt ein Vergleich der aktuellen Ergebnisse der Randstad-ifo-Personalleiterbefragung mit Ergebnissen aus den Jahren 2012 und 2013: So gaben 2012 rund 30 % der Unternehmen an, Home-Office-Arbeitsplätze anzubieten, im Jahr darauf lag der Anteil bereits bei 33 % und stieg auch zuletzt…

Immer mehr Home Offices bei deutschen Firmen

Immer mehr deutsche Unternehmen bieten ihren Beschäftigten die Möglichkeit, gelegentlich zu Hause zu arbeiten. Dieser Anteil stieg von 30 Prozent der Firmen 2012 auf 39 Prozent in diesem Jahr. Das ergibt sich aus der ifo-Randstad-Personalleiter-Befragung, die am Freitag veröffentlicht wurde. Das Büro zuhause bieten vor allem größere Unternehmen über 500 Beschäftigte an. Hier liegt der…

Forscher: »Trend zu permanenter digitaler Bewertung«

$
0
0

WENN BESCHÄFTIGTE ÄHNLICH WIE KÄUFE IM ONLINE-SHOPPING GERANKT WERDEN – NEUE STUDIE UNTERSUCHT SOFTWARE BEI ZALANDO.

 

Die Digitalisierung bietet Arbeitgebern nie gekannte Möglichkeiten der Kontrolle. Ein Beispiel für eine Technik mit hohem Druckpotenzial ist laut einer neuen Untersuchung Zonar – eine Software, die der Online-Versandhändler Zalando seit dreieinhalb Jahren nutzt, um Mitarbeiter zu bewerten. Wie genau diese Technologie funktioniert und wie sie sich auf die Beschäftigten auswirkt, haben Prof. Dr Philipp Staab und Sascha-Christopher Geschke von der Humboldt-Universität zu Berlin in einer von der Hans-Böckler-Stiftung geförderten Studie untersucht. Ihr Befund: Zonar stehe für ein »sehr umfassendes, quasi panoptisches System der Leistungskontrolle«. Das Betriebsklima leide, der Stress nehme zu, konstatieren die Wissenschaftler auf Basis von Interviews mit Beschäftigten. Es bestünden Zweifel, ob der Datenschutz eingehalten wird. Zudem scheine der Einsatz dieser Software nicht einmal aus betriebswirtschaftlicher Sicht besonders sinnvoll zu sein.

 

Zonar kommt in den Büros des Versandhändlers in Berlin zum Einsatz. Dort arbeiten circa 2000 Beschäftigte. Um ein Bild von der Funktionsweise dieser neuen Technologie zu gewinnen, haben die Soziologen einen explorativen Zugang gewählt: über Interviews mit zehn Beschäftigten sowie zwei Gruppendiskussionen, über die Auswertung von Präsentations- und Schulungsmaterialien und über Gespräche mit Experten für Arbeitsrecht und Datenschutz. Anfragen der Forscher beim Management des Unternehmens wurden abgewiesen. Staab und Geschke bedauern diesen Umstand in ihrer Studie, da ihnen eine noch genauere Beschreibung der Technologie so verwehrt geblieben sei. Dennoch sei es gelungen, so die Wissenschaftler, »umfangreiche Rückschlüsse aus drei Jahren der Anwendung« der Software zwischen Frühjahr 2017 und Sommer 2019 zu gewinnen.

 

Beschäftigte konstatieren »Kultur totaler, einseitiger Transparenz«

Zonar orientiert sich nach Analyse der Forscher weitgehend am Vorbild von Bewertungsportalen im Internet. In diesem Fall sind es jedoch nicht wie üblich Kunden, die ein Produkt bewerten, sondern die Beschäftigten selbst, die sich gegenseitig evaluieren. Die Beurteilungen erfolgten abteilungsübergreifend und teilweise über Hierarchieebenen hinweg, allerdings werden im Regelfall vor allem Kollegen aus dem alltäglichen Arbeitsumfeld bewertet. Neben den sogenannten Echtzeitratings, die jederzeit vergeben werden können, finden in regelmäßigen Abständen umfangreiche Leistungs- und Entwicklungseinschätzungen statt – einerseits durch Kollegen, andererseits durch den direkten Vorgesetzten. Die befragten Beschäftigten geben an, dass sie etwa drei bis 15 Minuten für jedes Echtzeitrating aufgewendet hätten, während die – zunächst jährlichen, später halbjährlichen – Leistungs- und Entwicklungseinschätzungen circa ein bis drei Stunden pro Person in Anspruch genommen hätten. Auf Basis der gesammelten Informationen erstellt laut der Studie ein Algorithmus individuelle Beschäftigten-Scores, die wiederum der Einteilung der Belegschaft in drei Gruppen dienten: Low-, Good- und Top- Performer. Diese Rangliste nutze das Unternehmen, um Mitarbeitergespräche zu strukturieren, Beförderungen zu verteilen und gruppenspezifische Lohnsteigerungen zu gewähren beziehungsweise zu versagen, berichten die Soziologen. Der gesamte Bewertungsprozess vollziehe sich über einen Zeitraum von mehreren Monaten, bevor er wieder von neuem losgeht.

 

Vonseiten des Managements werde Zonar als ein Instrument beworben, das Transparenz schaffen und Beteiligung ermöglichen soll, so Staab und Geschke. Es solle den Beschäftigten helfen, die eigene Leistung besser einschätzen zu können, was dann angeblich der Karriereplanung dient. Nach Ansicht der Forscher hat diese Darstellung jedoch wenig mit der Realität zu tun: Zwar sei die Geschäftsführung »sehr bemüht, eine Außenwahrnehmung zu erzeugen, die suggeriert, dass das Unternehmen auf Mitbestimmung, Transparenz und Fairness fußt«. Gleichwohl legten die konkreten Erfahrungen der Beschäftigten die Deutung nahe, dass es sich bei Zonar um ein Mittel zur verschärften Kontrolle handelt. Im Prinzip werde jeder Beschäftigte dazu angehalten, permanent Aufzeichnungen zum Verhalten der Kollegen anzufertigen. Die Beschäftigten hätten zunehmend den Eindruck, in »eine Kultur totaler, einseitiger Transparenz gezwängt« zu werden, heißt es in der Studie.

 

»Die Visualisierung der eigenen Leistung nach für alle Beschäftigten vermeintlich gleichen Bedingungen suggeriert Vergleichbarkeit. Dies verstärkt die Wahrnehmung einer Konkurrenzsituation unter den Beschäftigten, was wiederum Leistungsdruck, Selbstdisziplinierung und Stress erzeugt«, kritisieren die Forscher. Tatsächlich seien die Beurteilungen alles andere als objektiv – der Spielraum für Willkür sei unüberschaubar. Schließlich fließe das gesamte Verhalten beziehungsweise die gesamte Persönlichkeit mit in die Bewertung ein, nicht nur die messbare Leistung.

 

Für problematisch halten die Wissenschaftler auch die Methodik, nach der die Bewertungen zustande kommen und Daten erhoben werden. Dadurch, dass ein Teil der abgegebenen Feedbacks negativ sein müsse, werde notwendigerweise ein Bild erzeugt, das zum Nachteil der Angestellten ausgelegt werden könne. Zudem sehen die Wissenschaftler Indizien, dass das System darauf ausgelegt sei, die Anzahl der Top-Performer systematisch gering zu halten. In einigen Abteilungen würden nach Kenntnis der Forscher lediglich zwei bis drei Prozent der Beschäftigten als Top-Performer eingestuft. Doch nur als solcher qualifiziere man sich für Lohnerhöhungen. Die Masse der Good-Performer erhalte dagegen lediglich einen jährlichen Inflationsausgleich, was nichts anderes sei als Lohnstagnation. »Zonar ist darauf angelegt, eine spezifische Struktur sozialer Ungleichheit innerhalb der Belegschaft herzustellen, die dann das Entgeltgefüge im Unternehmen strukturiert«, schreiben Staab und Geschke.

 

Unmut äußerten befragte Beschäftigte außerdem darüber, dass die erhobenen Informationen ohne formale Einwilligung gespeichert und dem Unternehmen dauerhaft verfügbar gemacht würden. Spätestens mit dem Inkrafttreten der Datenschutzgrundverordnung (kurz DSGVO), schätzen die Wissenschaftler, hätte es wahrscheinlich einer formalen Information über die Datenschutzregelungen im Unternehmen bedurft, die auch Zonar betroffen hätte, da die Bewertung von einzelnen Menschen zwangsläufig eine Verarbeitung von personenbezogenen Daten beinhaltet.

 

Forscher: Online-Händler sind Vorhut für breiteren Trend

Nach Ansicht der Wissenschaftler stellt das, was sie bei Zalando beobachtet haben, den Anfang einer neuen Entwicklung dar: »Zonar bildet in unseren Augen einen Fall, an dessen Beispiel sich verschiedene Dynamiken, die die Arbeitswelt der Gegenwart prägen, wie unter einem Brennglas bündeln.« Im Kern gehe es darum, Mitarbeiter permanent bewerten, kontrollieren und sanktionieren zu können, und zwar mithilfe moderner digitaler Technologien. Apps und Algorithmen evaluierten sowohl die Leistung von Beschäftigten als auch die Qualität ihrer Arbeit. Dass Online-Händler wie Amazon oder eben Zalando dabei die Vorhut bildeten, ist laut Staab und Geschke kein Zufall. Schließlich ließen sich die Rating-Tools, die in diesen Unternehmen nun zur Kontrolle der Belegschaft eingesetzt würden, als »das nach innen gewendete Spiegelbild jener Produkt- und Consumerratings verstehen, welche integraler Bestandteil des Online-Handels sind«.

 

Die Forscher haben allerdings Zweifel, ob sich Zonar für Zalando überhaupt auszahlt. Das System sei mit hohem Aufwand verbunden und erzeuge zahlreiche nicht-intendierte Effekte, heißt es in ihrer Studie. Dazu zählen etwa eine Verschlechterung des Betriebsklimas, größere psychische Belastungen, Bummelstreiks und andere Praktiken des verdeckten Widerstands sowie die Kündigung einzelner Arbeitnehmer. »All dies sind letztlich Faktoren, die der Produktivität der Mitarbeiter schaden – ganz zu schweigen von dem Umstand, dass Zonar einen nicht zu vernachlässigenden Teil ihrer Arbeitszeit verschlingt.«

https://www.boeckler.de/pdf/p_study_hbs_429.pdf

 

314 Artikel zu „Mitarbeiter Motivation“

Mitarbeitermotivation: Schlechte Arbeitsatmosphäre und mangelnde interne Kommunikation

Nur jeder dritte Arbeitnehmer in Deutschland würde Freunden und Bekannten seinen aktuellen Arbeitgeber mit großer Wahrscheinlichkeit weiterempfehlen. Gründe für diese geringe Empfehlungsquote sind unter anderem eine mangelhafte interne Kommunikation und eine schlechte Arbeitsatmosphäre. Zudem wünschen sich die Beschäftigten mehr Entfaltungsmöglichkeiten und kürzere Entscheidungswege. Das ist das Ergebnis einer Netigate-Umfrage zur Mitarbeiterzufriedenheit in Deutschland [1]. Die…

Mitarbeitermotivation ist treibende Kraft für den Unternehmenserfolg und wichtigster Faktor für Innovationsfähigkeit

Die europaweite »Simply Talent«-Studie [1] zur Mitarbeitermotivation zeigt, dass nicht Vorgesetzte, sondern direkte Kollegen vorrangig für das Engagement von Angestellten am Arbeitsplatz entscheidend sind. Darüber hinaus bietet die Studie speziell für HR-Verantwortliche wichtige Einblicke. Denn die Ergebnisse machen deutlich: für einen überragenden Teil der Befragten entfalten Initiativen aus der Personalabteilung kaum motivationssteigernde Wirkung. Maßnahmen zur…

Motivationskiller für Mitarbeiter

Fehlendes Wissen demotiviert Mitarbeiter. Dieser Überzeugung sind 81 Prozent der deutschen Personaler. Zudem wirkt sich der Mangel an notwendigem Know-how negativ auf die Arbeitsqualität aus. Doch wie können HR-Verantwortliche Abhilfe schaffen? Dieser Frage ist Haufe in seiner aktuellen Studie »HR als Wissensmanager: Strategien für den Unternehmenserfolg« nachgegangen. Gemeinsam mit mifm München wurden über 400 Personaler…

Wachsende Anzahl von Mitarbeitern wird in naher Zukunft einen digitalen Kollegen haben

Zukunft der Arbeit: Unternehmen benötigen Content Intelligence, um die intelligente Prozessautomatisierung voranzutreiben. Eine weltweite Umfrage des Forschungsunternehmens IDC, gesponsort von Abbyy, zeigt das Potenzial von Softwarerobotern, Menschen an ihrem Arbeitsplatz zu unterstützen. Die Ergebnisse zum Arbeitsplatz der Zukunft zeigen, dass Roboter – oder auch digitale Mitarbeiter genannt – bereits jetzt einen wachsenden Anteil an der…

Diese Fragen sollten sich Mitarbeiter stellen, bevor sie kündigen

Überstunden, fehlende Herausforderungen oder Kollegen, mit denen man nicht klarkommt: Es gibt viele Gründe, warum man manchmal den Job einfach hinschmeißen möchte. In einer aktuellen Umfrage [1] gibt ein Drittel der befragten Arbeitnehmer an, nicht gänzlich zufrieden bei der Arbeit zu sein – für viele ein Grund, sich nach einem neuen Job umzuschauen. Doch die…

Mitarbeiter wichtigstes Asset in der Personalbilanz

Jedes Unternehmen träumt davon, das Potenzial seiner Mitarbeiterinnen und Mitarbeiter optimal auszuschöpfen. Für die allermeisten bleibt es aber bei dem Traum. Denn vielen Führungskräften bleibt angesichts der Vielzahl an operativen Aufgaben im Tagesgeschäft nur wenig bis gar keine Zeit, sich mit den grundlegenden Voraussetzungen für die Verwirklichung dieses Traums auseinanderzusetzen. Dazu müssten Sie wissen, wie…

Mitarbeiter-Check: Maximale Performance oder Dienst nach Vorschrift?

Durchschnittlich investiert ein Unternehmen drei bis sechs Monate in eine neue Führungskraft, bis sie sich eingearbeitet hat und zur Umsatzsteigerung beiträgt. Wenn die Führungskraft dann so schnell geht, wie sie gekommen ist, ist das für Unternehmen nicht nur mit Frust und einem Imageverlust, sondern auch mit einem erheblichen wirtschaftlichen Schaden verbunden. Für viele Unternehmen ist…

Unglückliche Mitarbeiter meiden die Zusammenarbeit im Team

Deutschland ist größter Befürworter von Team-Zusammenarbeit, hinkt aber dennoch bei Remote-Zusammenarbeit hinterher. Wie glücklich sind Arbeitnehmer in Deutschland, Großbritannien, Frankreich und den USA und welche Rolle spielt dabei die Zusammenarbeit im Team? Dies untersuchte der Arbeitsmanagement-Experte Wrike im »Happiness Index 2019« [1]. Befragt wurden die Studienteilnehmer darüber hinaus zu ihrer Meinung zu Remote-Collaboration, also der…

Smartphone, Jobticket, Dienstwagen: So werben Arbeitgeber um neue Mitarbeiter

Jedes zweite Unternehmen stattet Neu-Mitarbeiter mit Smartphone, Tablet oder Computer der neuesten Generation aus. Weiterbildung, Nahverkehrsticket und positives Arbeitsumfeld stehen ebenfalls hoch im Kurs. Überdurchschnittliche Gehälter und Dienstwagen sind die Ausnahme.   Technik der neuesten Generation, freie Fahrt mit Bus und Bahn und selbstbestimmtes Arbeiten: Um Bewerber für sich zu begeistern, lassen sich Arbeitgeber in…

Motivationskrise der Arbeitnehmer

Mehr als ein Drittel aller Arbeitnehmer ist weniger als 30 Stunden in der Woche produktiv. Wenn Unternehmen für positive Mitarbeitererfahrungen sorgen und die Arbeit ihrer Angestellten wertschätzen, können sie deren Motivationsgrad spürbar steigern. Sage hat eine Studie veröffentlicht, die zeigt, dass 66 Prozent der Angestellten in Unternehmen nur zum Teil oder gar nicht motiviert arbeiten.…

Servicequalität verbessern und Mitarbeiter motivieren

Quality Management Software lässt Erfolge messbar werden. In Industrie und Fertigung gehören Qualitätssicherung und ständige Optimierung zum Alltag. Viele Call- und Kundencenter dagegen hinken hinterher und nutzen wenig zeitgemäße Methoden, um die Qualität der Gespräche zu evaluieren und zu verbessern: Schulungen nach dem Gießkannenprinzip erreichen häufig die falschen Adressaten. Die Alternative Side-by-Side-Einzel-Coaching ist zeitintensiv und…

Mitarbeiter und Bewerber begeistern: Zur People Company werden

Der anhaltende weltweite Fachkräftemangel führt dazu, dass Unternehmen immer mehr Aufwand betreiben, um Top-Talente zu gewinnen und zu halten. Laut einer aktuellen Umfrage von Manpower haben global betrachtet 40 Prozent der Arbeitgeber Schwierigkeiten, Stellen zu besetzen. Arbeitgeber sprechen vom weltweit höchsten Fachkräftemangel seit 2007. Das Institut der deutschen Wirtschaft (IW) berichtet, dass in Deutschland derzeit…

Hackerangriffe via Microsoft Office an der Tagesordnung

$
0
0

Laut Internet Security Report Q3/2019 ist die von E-Mail-Anhängen ausgehende Gefahr präsenter denn je.

Illustration: Absmeier, Pialine

Wie der aktuell veröffentlichte WatchGuard Internet Security Report für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

Die Ergebnisse des WatchGuard Internet Security Reports basieren auf anonymisierten Firebox-Feed-Daten von knapp 37.000 aktiven WatchGuard UTM-Appliances weltweit, deren Anwender dem Daten-Sharing zugestimmt haben. Insgesamt blockierten diese im dritten Quartal dieses Jahres über 23 Millionen Malware-Varianten (623 pro Gerät) und rund 2,4 Millionen Netzwerkangriffe (65 pro Gerät).

 

Malware-Attacken und Netzwerkangriffe nehmen zu

Neben der generellen Verschärfung der Bedrohungslage im Hinblick auf die Häufigkeit von Malware und Netzwerkangriffen fällt vor allem die Zunahme der sogenannten Zero-Day-Malware auf, die auf bisher unbekannte und somit ungepatchte Sicherheitslücken in Softwareanwendungen setzt. Nachdem sich der Anteil solcher Malware-Varianten in den letzten Quartalen bei 38 Prozent eingependelt hatte, stieg er diesmal auf 50 Prozent an. Traditionelle, signaturbasierte Sicherheitslösungen bieten in dem Zusammenhang keinerlei Abwehrmöglichkeiten. Gerade vor dem Hintergrund des signifikanten Anstiegs dieser Gefahr wird die Notwendigkeit von mehrschichtigen Sicherheitsdiensten deutlich. Nur so kann fortgeschrittenen, sich ständig weiterentwickelnden Bedrohungen Einhalt geboten werden.

»Unsere neuesten Erkenntnisse belegen, dass die Spielwiese der Hacker immer größer wird. Ihre Methoden sind von zunehmend mehr Raffinesse geprägt. Von bekannten Erfolgskonzepten bei Angriffen bis hin zu trickreichen neuen Malware-Kampagnen – Cyberkriminelle nutzen jede sich bietende Gelegenheit. Im Fokus stehen dabei insbesondere Anwendungen oder Domains, die wir tagtäglich nutzen, und Angreifer setzen alles daran, diese für ihre Zwecke zu instrumentalisieren«, so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. »Da sich die Taktiken immer wieder ändern, können wir Unternehmen nur raten, sich selbst, ihre Kunden und Partner mit modernen, mehrschichtigen Sicherheitsdiensten zu schützen. Das Security-Konzept sollte dabei ganzheitlich aufgesetzt sein und alle Aspekte beachten – vom Kernnetzwerk über die Endpunkte bis hin zu den Benutzern selbst.«

IT-Profis bietet der Report eine detaillierte Analyse der wichtigsten Trends in Bezug auf Malware- und Netzwerkangriffe sowie stichhaltige Übersichten zu Malware-lastigen Domains, kompromittierten Webseiten und Phishing-Links. So wird beispielsweise auch auf Apache Struts-Schwachstellen aufmerksam gemacht, die es im Zuge des Equifax-Vorfalls in jüngster Vergangenheit in die Schlagzeilen geschafft haben. Ergänzt wird diese Aufarbeitung wie immer von zahlreichen Tipps und Best-Practices, die Unternehmen dabei helfen, sich gegenüber der aktuellen Bedrohungslage effektiv abzusichern.

Last but not least wirft das WatchGuard Threat Lab einen genauen Blick auf die HTTPS-Entschlüsselungskampagne von Kasachstan und ähnliche Initiativen anderer Länder zur Überwachung des Datenverkehrs. In dem Zusammenhang werden nicht nur die Besonderheiten der HTTPS-Verschlüsselung und -Entschlüsselung im Detail erläutert. Auch die Bedeutung der HTTPS-Verschlüsselung für die Sicherheit von Unternehmensnetzwerken arbeiten die WatchGuard Security-Experten klar heraus – inklusive spezifischer Handlungsempfehlungen.

[1] Der vollständige Bericht steht hier zum Download zur Verfügung: https://www.watchguard.com/wgrd-resource-center/security-report-q3-2019

 

Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyberangriffe

Jörg von der Heydt, Channel Director DACH bei Skybox Security, kommentiert die Microsoft-Office-Schwachstelle CVE-2017-8570 und mögliche Lösungsansätze.

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld.

Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in ihren Unternehmen geht: Studien verdeutlichen, dass ein Großteil der Angestellten sich nicht regelmäßig über IT-Sicherheit Gedanken macht. Ein signifikanter Anteil ist sogar der Auffassung, dass die Prävention von Sicherheitsbedrohungen nicht in seinen Aufgabenbereich falle – obwohl man sich über die rechtlichen Folgen eines Datendiebstahls im Klaren ist. Bei einem Verstoß gegen die DSGVO müssen Unternehmen beispielsweise mit Bußgeldern in Höhe bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes weltweit rechnen.

Daten-Leaks können langfristige, verheerende Folgen für den Ruf eines Unternehmens haben – wie man es beispielsweise bei Giganten wie Facebook beobachten kann. Dabei gibt es einfache Präventionsmaßnahmen, die vor Datendiebstahl schützen.

Microsoft-Office-Schwachstelle CVE-2017-8570

Die kürzlich erneut ausgenutzte Microsoft-Office-Schwachstelle CVE-2017-8570 ist ein gutes Beispiel für einen Exploit, der potenziell dramatische Folgen nach sich ziehen kann – obwohl wirksame und einfache Schutzmöglichkeiten zur Verfügung stehen.

Erstmals war die höchst riskante Sicherheitslücke im Juli 2017 aufgetreten. Obwohl noch im selben Monat ein Patch zur Eliminierung der Bedrohung bereitgestellt worden war, folgten weitere Cyberangriffe in den folgenden Monaten: beispielsweise im März 2018 durch Threadkit, eine Hacking-Software für Laien.

Auch jetzt noch, im März 2019, wird diese Schwachstelle regelmäßig ausgenutzt. Mittels Formbook Malware, erneut verbreitet über Threadkit, erhalten Hacker Zugriff auf vertrauliche Daten. Gibt der Nutzer zum Beispiel Autorisierungs- und Anmeldeinformationen in ein Webdatenformular ein, werden diese Informationen direkt bei der Eingabe abgerufen, bevor diese überhaupt verschlüsselt und übertragen werden können.

Funktionsweise des Exploits

Die Schwachstelle präsentiert sich in sehr unauffälliger Form, weshalb Nutzer oft ohne weitere Bedenken die kritische Datei öffnen und lange Zeit nicht merken, dass die Malware auf dem PC im Hintergrund läuft.

Der Virus versteckt sich in einer Word-Datei im RTF-Format, die per Mail an den Nutzer gesendet wird – Absender-Adresse und Betreff enthalten Details, die authentisch wirken. Auch die Ansprache ist an die realer Unternehmen angepasst. Beispielsweise kann es sich um die Aufforderung handeln, eine Zahlung zu begleichen.

Klickt der Nutzer auf den Anhang, öffnet und schließt sich die RTF-Datei sofort, als wäre die Word-Anwendung abgestürzt. Tatsächlich aber wird in der Zwischenzeit eine ZIP-Datei heruntergeladen und extrahiert. Darin wird ein zweites vermeintliches Word-Dokument gespeichert, das den Quellcode für Phishing-HTML-Seiten und die Malware-Nutzdaten enthält.

Während sich für den Nutzer nun das erste Word-Dokument öffnet, werden im Hintergrund die Malware-Daten entpackt – so gerät die Anwendung auf den PC. Dass die Malware vertrauliche Daten sammelt, ist nicht zu bemerken.

Schutzmaßnahmen

Eine Möglichkeit, um Bedrohungen wie die Microsoft-Office-Schwachstelle CVE-2017-8570 präventiv zu verhindern, ist denkbar einfach umzusetzen: Sobald Patches zur Verfügung stehen, sollten diese umgehend installiert werden. Beispielsweise stellt der Anbieter Microsoft zum monatlichen Patchday eine Vielzahl von Korrekturauslieferungen vor, mit der Nutzer bekannt gewordene Sicherheitslücken schließen können.

Allerdings hat ein zwei Jahre altes Patch für eine Schwachstelle, die damals als wenig kritisch eingestuft wurde, für IT-Sicherheitsteams wohl kaum Priorität. In Unternehmen, in denen aktuelle Bedrohungsinformationen nicht regelmäßig in die Patch-Priorisierung einbezogen werden, wird diese Schwachstelle vermutlich ungepatcht bleiben. Eine umfassende Schwachstellen-Management-Lösung hilft bei dieser Risikopriorisierung.

Zudem sollten Nutzer beim Öffnen von Anhängen höchste Vorsicht walten lassen, besonders, wenn dieser von einer unbekannten Firma stammt. Als weitere Vorsichtsmaßnahme empfiehlt es sich, nach dem Download des Anhangs den Bearbeitungsmodus und die Makros in Microsoft Word zu deaktivieren – allein das Öffnen der Datei oder das Drücken einer bestimmten Tastenkombination könnten der Impuls für den Start der Malware-Nutzdatei sein.


 

Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen

Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen.   IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…

Schwachstellen aufspüren: Größte Studie zur Informationssicherheit im Mittelstand

Angaben von 3.000 am VdS-Quick-Check teilnehmenden Unternehmen belegen: KMU sind immer noch unzureichend gegen Cyberangriffe abgesichert. Schwachstellenanalyse ergibt den gravierendsten Verbesserungsbedarf im Themenblock »Management der IT-Sicherheit«. Vorteil für die Mittelständler: insbesondere in den am schlechtesten bewerteten Absicherungsfeldern erzielen schon einfache Maßnahmen eine hohe Schutzwirkung.   Medienberichte über IT-Attacken nicht nur auf Unternehmen sind fast schon…

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotenzial – Kontextbezug ist essenziell für die Einschätzung des Bedrohungspotenzials.   Sicherheitslücke ist nicht gleich Sicherheitslücke. Per se sind natürlich alle eine Bedrohung für die Sicherheit von Unternehmen, doch kann durch die Betrachtung des jeweiligen Kontextes einer Schwachstelle die aktuelle Bedrohungslage sehr viel genauer beschrieben und bewertet werden. Die…

Die größten Cyberangriffe 2019 und was 2020 auf uns zukommt

2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Support-Ende für Windows Server 2008 und Windows Server 2008 R2 am 14. Januar 2020: Ohne Migration riskieren Unternehmen Sicherheitsprobleme und Compliance-Verstöße Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem…

99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

Im »Human Factor Reports« wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. Mit dem Bericht will Proofpoint Angriffstrends aufzeigen, um Unternehmen und Mitarbeiter dabei zu unterstützen, sich…

Hackerangriffe: Lautlos durch die Hintertür

Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten? Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz…

Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

Knapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen. Wie in anderen bekannt gewordenen…

Menschliche Firewall ist für die Abwehr von Social-Engineering-Angriffen unerlässlich

Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die »menschliche Firewall« gut funktionieren. Adäquate Security-Awareness-Trainings sind deshalb unverzichtbar. Social-Engineering-Angriffe liegen im Trend. Ein Grund dafür ist, dass Unternehmen in den letzten Jahren vielfach…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Elon Musk und Steve Jobs stehen bei Gründern hoch im Kurs

$
0
0

Elon Musk gilt unter deutschen Startup-Gründern als größtes Vorbild. Jeder vierte Gründer (24 Prozent), der angibt ein Vorbild zu haben, nennt den Tesla-Chef. Dahinter folgen mit Abstand Apple-Gründer Steve Jobs (13 Prozent) sowie Richard Branson (Virgin, 7 Prozent) und Jeff Bezos (Amazon, 6 Prozent). Gleichauf kommen dahinter SAP-Gründer Hasso Plattner und Microsoft-Gründer Bill Gates (je 3 Prozent). Allerdings geben insgesamt nur 3 von 10 Startup-Gründern (29 Prozent) an, sich von einem Vorbild inspirieren zu lassen.

Das ist ein Ergebnis aus dem heute veröffentlichten »Startup-Report 2019« des Digitalverbands Bitkom, der auf einer Umfrage unter mehr als 300 Startups basiert. »Die Ergebnisse zeigen: Wir brauchen mehr Vorbilder für Gründerinnen und Gründer, die aus Deutschland und Europa kommen«, sagt Bitkom-Präsident Achim Berg.

»Es gibt hierzulande inzwischen auch eine ganze Reihe erfolgreicher Gründerinnen. Wenn wir wollen, dass vor allem auch mehr Mädchen und junge Frauen sich für Technologie und Tech-Startups begeistern, dann müssen wir diesen Gründerinnen noch viel mehr Aufmerksamkeit geben.«

Das ist auch dringend notwendig, denn zumindest in der Schule wurden die aktuellen Startup-Gründer nicht vorbereitet. 8 von 10 Gründern (84 Prozent) geben an, dass in ihrer Schulzeit überhaupt kein Wissen zum Thema Gründen vermittelt wurde. Jeder Zweite (52 Prozent) sagt, dass seine Lehrer dem Thema Gründung und Selbstständigkeit ablehnend gegenüber standen. Jeder Vierte (28 Prozent) gibt an, seine Eltern hätten nicht gewollt, dass er ein Startup gründet.

Berg: »Das Wissen, wie man ein Tech-Startup oder ein anderes Unternehmen gründet, muss fester Bestandteil der Lehrpläne werden. Und wir müssen die Lehrer auch befähigen, dieses Wissen zu vermitteln.«

 

Das sind zwei Ergebnisse aus dem »Startup Report 2019« des Digitalverbands Bitkom, der jetzt zum Download bereitsteht. Weitere Ergebnisse sind unter anderem:

  • Im Schnitt beschäftigt jedes Startup in Deutschland aktuell 15 Mitarbeiter.
  • Drei Viertel der Startups (76 Prozent) wollten in diesem Jahr neue Arbeitsplätze schaffen.
  • Mehr als jedes zweite Startup (56 Prozent) konnte eine Stelle nicht besetzen, weil es an geeigneten Kandidaten fehlte.
  • Jeder vierte Entwickler (24 Prozent) in deutschen Startups hat keine deutsche Staatsbürgerschaft.
  • 8 von 10 Startups (79 Prozent) benötigen für die kommenden zwei Jahre frisches Kapital, im Schnitt werden 3,2 Millionen Euro gebraucht. Eine große Mehrheit (81 Prozent) ist aber zuversichtlich, das Kapital einsammeln zu können.
  • Jedes dritte Startup (32 Prozent) hält einen Börsengang in Zukunft für denkbar.
  • Ein Initial Coin Offering (ICO) ist für mehr als jedes siebte Startup (16 Prozent) eine Option.
  • Jeder zweite Gründer (50 Prozent) sagt, dass sich in den vergangenen zwei Jahren die Situation für Startups in Deutschland verbessert hat. Vor einem Jahr waren es mit 59 Prozent noch deutlich mehr. Und nur noch 39 Prozent (2018: 44 Prozent) geben an, dass sich die Situation ihres eigenen Startups in diesem Zeitraum verbessert hat.
  • Aktuell setzen bereits 4 von 10 Startups (39 Prozent) in Deutschland Künstliche Intelligenz ein, ähnlich viele (38 Prozent) planen oder diskutieren den Einsatz der Technologie.
  • 8 von 10 Startups (80 Prozent) beklagen, dass sich die deutsche Politik in Detailfragen verzettelt und dadurch bei großen Zukunftsthemen wie KI den Anschluss an die Weltspitze verpasst.
  • Im Schnitt pitchen Startup-Gründer 121 Mal im Jahr vor Investoren oder potenziellen Kunden und Geschäftspartnern sowie Preisjurys.

 

Details zu diesen und weiteren Ergebnissen der Umfrage finden sich im »Startup Report 2019« des Bitkom, der kostenlos zum Download bereit steht: https://www.bitkom.org/Bitkom/Publikationen/Bitkom-Startup-Report-2019

 

354 Artikel zu „Start Gründer“

Zwischen Gründerfieber und etabliertem Unternehmen: Wann ist ein Start-up erwachsen?

»Stimmt, der Kicker wird auch nur noch zu Feiern rausgeholt«, lacht Philipp Lyding. Vor fast sieben Jahren hat er gemeinsam mit Michael Kessler Energieheld gegründet und verantwortet heute alle IT-Entwicklungen des Start-ups. Die Idee damals war sehr simpel: »Wir wollten Hausbesitzern dabei helfen, ihr Haus möglichst energieeffizient zu sanieren. Seitdem hat sich eine Menge getan…

Jeder dritte Gründer will mit seinem Startup die Welt verbessern

Bitkom veröffentlicht »Startup Report 2018« – mit Zahlen zu Personal, Finanzierung, Technologie, Standort und Politikzufriedenheit.   Morgens im Büro, wenn man zum x-ten Mal denkt, die Arbeit könnte man doch auch einfacher erledigen. Oder abends in der Kneipe, wenn man mit Freunden überlegt, was der Welt noch fehlt. Viele Startups werden so auf den Weg…

Finanzierung von Start-ups: Deutsche Gründer setzen ihr Erspartes

Dank des anhaltenden Erfolgs der Vox-Sendung »Die Höhle der Löwen« ist die Finanzierung von Start-ups in Deutschland aktuell in aller Munde. In der Sendung buhlen Gründer um die Gunst von fünf potenziellen Investoren, die im Erfolgsfall bei den teilnehmenden Start-ups einsteigen und diese mit Kapital und Know-how unterstützen. Doch wie finanzieren sich eigentlich die vielen…

Gründer: Digitalisierung prägt das Geschäft deutscher Start-ups

Wer in Deutschland ein Start-up gründet, kommt an der Digitalisierung nicht vorbei. Laut des »Deutschen Startup Monitors 2017« der Wirtschaftsprüfer von KPMG geben 61,1 Prozent der deutschen Gründer an, dass die Digitalisierung einen sehr großen Einfluss auf ihr Geschäftsmodell hat. Wie die Infografik zeigt, ist zudem Deutschland mit 78,7 Prozent des Umsatzes der wichtigste Markt…

(Nicht nur) Start-up-Gründer wünschen sich eine digitale Verwaltung

■ Start-up-Politik dieser Legislaturperiode wird mit der Schulnote Vier bewertet. ■ In den vergangenen zwei Jahren hat sich Situation für Start-ups aber verbessert. Start-up-Gründer in Deutschland haben für die kommende Legislaturperiode klare Wünsche an die Politik: Vor allem Bürokratieabbau (72 Prozent) und die Digitalisierung von Verwaltungsvorgängen (63 Prozent) stehen ganz oben auf der Wunschliste. Auch…

Gründer/innen: Start-ups in Deutschland

1.224 Start-ups wurden für die vierte Ausgabe »Deutschen Startup Monitors« (DSM) untersucht, einer Studie des »Bundesverband Deutsche Startups«. Demnach konzentriert sich das Gründungsgeschehen hierzulande auf eine Reihe von Hotspots, allen voran Berlin. In der Bundeshauptstadt haben 17 Prozent der Start-ups ihren Sitz. Es folgen die Metropolregion Rhein-Ruhr (14,1 Prozent), Stuttgart/Karlsruhe (8,9 Prozent), München (7 Prozent)…

Geld für Gründer: Neue Wachstumsfonds für Start-ups

■      Bundeswirtschaftsministerium will Wachstumsfinanzierung mit mehreren hundert Millionen Euro ankurbeln. ■      Bitkom fordert flankierend ein Venture-Capital-Gesetz für Deutschland. Die von der Bundesregierung im September angekündigten Maßnahmen zur Unterstützung der Wachstumsfinanzierung deutscher Start-ups nehmen konkrete Formen an. Bundeswirtschaftsminister Sigmar Gabriel hat zwei neue Förderinstrumente – eine Wachstumsfazilität und den neuen Coparion-Fonds – vorgestellt, die zusammen ein…

Startups: Wo am häufigsten gegründet wird

Trotz drohender Rezession herrscht bei deutschen GründerInnen gute Laune. Das geht aus der heute veröffentlichten siebten Ausgabe des Deutschen Startup Monitors (DSM) hervor. »Während in vielen Branchen die Sorgen vor einer Wirtschaftskrise zunehmen, sehen Startups weiterhin gute Marktchancen. Ein Erfolgsrezept der Gründerinnen und Gründer: Sie setzen in ihren Geschäftsmodellen konsequent auf Zukunftsthemen wie Digitalisierung und…

Start-up-Finanzierung: Berlin hinter London und Paris, München hinter Reykjavik

16,9 Milliarden Euro Risikokapital wurden laut Ernst & Young im ersten Halbjahr 2019 in europäische Start-ups investiert – das entspricht einem Plus von 62 Prozent. Trotz bevorstehendem Brexit flossen allein 5,7 Milliarden Euro in Unternehmen mit Sitz in London. »Der Finanzierungs-Boom für Jungunternehmen hält an«, beobachtet Hubert Barth, Vorsitzender der Geschäftsführung von EY in Deutschland.…

»Nie wieder Start-ups«: Unicorns als Arbeitgeber nicht immer top

Die wertvollsten Start-ups sind nicht immer auch als Arbeitgeber erfolgreich. Das ist das Ergebnis einer aktuellen Analyse von kununu, der Arbeitgeber-Bewertungsplattform. Die Unterschiede zwischen den Unicorns als Arbeitgeber sind groß. Zwischen dem Rankingführer Celonis und dem Tabellenletzten N26 klafft eine riesige Lücke in der Bewertung und Weiterempfehlungsquote. Start-ups, die von den Investoren mit mindestens einer…

Warum viele Unternehmen wie Start-ups arbeiten wollen

In Zeiten des disruptiven wirtschaftlichen Wandels gelten Start-ups und ihre typischen Merkmale für etablierte Unternehmen als der Heilige Gral. Doch was reizt Konzerne an den hippen Jungunternehmen und brauchen gestandene Unternehmen wirklich mehr Start-up-Spirit? Letztendlich dreht sich alles um den unkonventionellen Geist, mit dem Start-ups agieren. Denn den unausgereiften Produkten stehen oftmals enthusiastische Gründer entgegen,…

Startups: An jedem zweiten Arbeitstag ein Pitch

Startups in Deutschland haben im vergangenen Jahr im Schnitt 121-mal ihre Geschäftsidee präsentiert. Große Startups pitchen dabei deutlich häufiger als kleine. Am häufigsten wird vor potenziellen Kunden gepitcht, am seltensten vor Jurys. Ob vor der Jury für den Gründerpreis, potenziellen Kunden oder Geschäftspartnern oder vor interessierten Investoren – zum Startup-Leben gehört es dazu, seine Geschäftsidee…

Wer nicht mit Startups kooperiert, handelt leichtsinnig

67 Prozent der etablierten Unternehmen arbeiten nicht mit Startups zusammen. Das ergab eine aktuelle Bitkom-Studie. Als Gründe dafür nannten die Manager mangelnde Zeit und fehlende Budgets. Der Großteil sieht zudem keinen Mehrwert in einer solchen Kooperation. Doch wer so denkt, hat das Wesen der Digitalisierung nicht verstanden und handelt betriebswirtschaftlich fahrlässig. Denn künftig wird der…

Künstliche Intelligenz hängt noch immer in den Startlöchern fest

Viele Unternehmen denken darüber nach, künstliche Intelligenz zu nutzen. Wirklich im Einsatz sind bislang aber nur vereinzelt KI-Anwendungen.   Das ist das Ergebnis einer aktuellen Studie des IT-Dienstleisters adesso zum Status quo. adesso wollte wissen, welche Technologien rund um künstliche Intelligenz Unternehmen bereits einsetzen, welche Strategien sie verfolgen und wo sie die größten Herausforderungen sehen.…

Startups loben Kooperationen mit Mittelstand und Konzernen

4 von 5 Startups arbeiten mit etablierten Unternehmen zusammen.Große Mehrheit bewertet die Zusammenarbeit positiv – aber jeder Vierte beklagt Arroganz der Etablierten. Am häufigsten werden gemeinsam neue Produkte oder Dienstleistungen entwickelt.   Die große Mehrheit der deutschen Startups arbeitet mit etablierten Unternehmen zusammen – und bewertet die Kooperation unter dem Strich als positiv. 4 von…

Strategie: Public Cloud bringt ein Mehr an Automatisierung und Skalierbarkeit

$
0
0

Illustration: Absmeier, 12019

In zukunftsorientierten Unternehmen werden Cloudlösungen oft diskutiert, da sie ein breites Spektrum an Potenzialen offerieren. Doch aufgrund der Komplexität des Themas fühlen sich viele Unternehmen verunsichert, da Fragen zur Sicherheit und »Compliance” wie ein Damoklesschwert über ihnen schweben. Auch die Zeit- und Budgetplanung erfordert eingehende technische Kenntnisse und viel Spezialwissen, um das Projekt erfolgreich umzusetzen. Die LORENZ Life Sciences Group, ein Anbieter von Software für Regulatory Information Management, fand Unterstützung bei der direkt gruppe und ihrem Beratungsangebot »Cloud Baselining«. In dieser Zusammenarbeit gelang der Wechsel von der selbst gehosteten Cloud in die Public Cloud von Amazon Web Services (AWS).

Die LORENZ Life Sciences Group aus Frankfurt am Main entwickelt internationale Lösungen im Bereich Regulatory Information Management und insbesondere Software für die internationale Zulassung von Medikamenten. Seit 1989 ist LORENZ auf Wachstumskurs und bietet mehr als 1150 Kunden in 38 Ländern Softwarelösungen. Nutzer in 75 Ländern haben Tools des Anbieters im Einsatz, darunter auch 13 Behörden.

Unsicherheiten vor der Entscheidung für die Public Cloud

Die LORENZ Life Sciences Group hostete eine Private Cloud auf eigenen Serverflächen. Zudem existierte bereits ein Proof of Concept für die Amazon Web Services (AWS) Public Cloud. LORENZ wusste um die Potenziale der Public Cloud, um business- und IT-fokussierte Ziele schneller zu erreichen. Auf Business-Seite erwartete sich LORENZ von der Public Cloud besonders die Möglichkeit zur Ausweitung der Services für Kunden und die Verbesserung der Customer Experience. Auf IT-Seite waren die Erhöhung verfügbarer Cloudressourcen, die Eliminierung von User-Beschränkungen und die Harmonisierung beziehungsweise Vereinfachung der IT-Architektur von zentraler Bedeutung. Durch die Nutzung eines Cloudproviders ergaben sich auch Möglichkeiten des Autoscaling, der Verkürzung der Zeit bis zur Markteinführung von Produkten in der Cloud und Kostenflexibilität, die weitere attraktive Ziele für LORENZ darstellten. Allerdings gab es für LORENZ zahlreiche offene Fragen auf dem Weg in die Public Cloud:

Ein zentrales Thema stellte die Compliance dar: Zum einen müssen die eigenen Prozesse bei der Softwarenentwicklung sowohl die Anforderungen der Kunden als auch die gesetzlichen Vorgaben der Zielbranche erfüllen. »Zum anderen müssen wir AWS als sichere und zertifizierte Infrastruktur gegenüber unseren Kunden vertreten können«, ergänzt Martin Trost, Head of Cloud Application Services bei der LORENZ Life Sciences Group.

Im Bereich der IT-Security-Grundlagen stellte sich die Frage, welche Architektur für welches Land und wofür am besten genutzt wird. Zwar bestanden bereits zahlreiche Best Practices, Frameworks und Vorgaben, LORENZ benötigte hierzu jedoch auch einen Überblick zur Orientierung. Unsicherheiten bestanden auch beim Datenschutz in der Public Cloud und hinsichtlich der Verantwortung für die Kundendaten allgemein.

Daran schloss sich auch die übergeordnete Cloud-Strategie abseits von Architektur und Technik an:

Reicht ein Cloud-Anbieter, sollen Back-ups weiterhin on-premises behalten werden und existiert ein Notfallplan? Was passiert mit bestehenden Infrastrukturkomponenten? Für LORENZ war auch interessant, welche Voraussetzungen erfüllt werden mussten, um neue Märkte zu erschließen, und wie der Zeitrahmen für die Umstellung zu bemessen sein würde.

Bei der Architektur- und Organisationsanpassung für die Public Cloud waren ebenfalls Best Practices gefragt: »Wir benötigten Orientierung, wo man Standards von AWS übernimmt und wo eigene Anpassungen notwendig sind«, so Trost.

Cloud Baselining: Orientierung für den Weg in die Cloud

Bei der Frage, wie ein Wechsel in die Public Cloud vollzogen werden kann, nahm die LORENZ Life Sciences Group die Dienstleistungen der direkt gruppe aus Hamburg in Anspruch. Zuerst wurden in einem moderierten Workshop die zentralen Fragestellungen mithilfe externer Experten bearbeitet. Anschließend wurde gemeinsam eine Roadmap entworfen, um Ergebnisse, Zeitplanung, Budgetplanung und Handlungsempfehlungen übersichtlich darzustellen.

Die zentralen Themen bei LORENZ lauteten Strategie, IT-Security- und Compliance, Architektur mit dem Fokus auf Ausgangslage und Zielsetzung sowie Operating-Modell. Sie wurden in Workstreams aufgeteilt und bearbeitet. Die konstruktive Atmosphäre in den Diskussionen erlaubte einen offenen Austausch und schnelle Ergebnisse. Teil nahmen LORENZ’ Keyplayer – vom Entwickler über IT-Operations-Mitarbeiter bis zum COO Dr. Philipp Wiederhold.

Auf Basis des Cloud Baselining wurden die notwendigen Workshops identifiziert, die die übergeordneten Themen Strategie, Sicherheit und Compliance, Architektur, Betriebsmodell, Management sowie Usability umfassten (s. Abb. 1: Approach for Cloud Baselining). Experten aus unterschiedlichen Disziplinen begleiteten die Workshops. Das Vorgehen stellte sicher, dass die Bedürfnisse und Fragen des Kunden vollständig erkannt und bearbeitet wurden sowie alle Stakeholder von Anfang an mit im Boot waren. »Durch das Wissen und das Vorgehensmodell der direkt gruppe wurde für uns ein schneller Projektstart möglich«, bilanziert Trost.

https://cloud.direkt-gruppe.de/_global/uploads/2019/01/Cloud-Baselining-1500×778.png

 

Die Potenziale der Public Cloud: Skalierbarkeit und neue Märkte

Die Public Cloud macht aufgrund der Geo-Verfügbarkeit die Bereitstellung der Infrastruktur nach einem definierten Standard in anderen Ländern einfacher, sodass LORENZ sich für das Cloudangebot z. B. neue Märkte in den USA und dem Pazifikraum leichter erschließen kann. Vor allem bringt die Public Cloud Vorteile durch Automatisierung, da Business-Prozesse vereinfacht werden können und manuelle Arbeiten entfallen. Sinkende Betriebsaufwände reduzieren hierbei die Personalkosten, und frei werdende Kapazitäten können für die Weiterentwicklung der Angebote genutzt werden.

Insgesamt kann festgehalten werden, dass die grundsätzlichen Vorteile der Public Cloud genutzt werden und neben Wachstum eine bessere Skalierbarkeit ermöglicht wird.

Shared Responsibility: Anbieter und Kunde teilen sich die Verantwortung

»Das Verständnis der Shared Responsibility wurde bei LORENZ durch das Cloud Baselining vertieft«, erinnert sich Adrian Wnek, Senior Cloud Consultant bei der direkt gruppe. Dabei teilen sich der Cloud-Anbieter AWS und der Kunde die Verantwortung für Sicherheit und Compliance. AWS stellt die Infrastruktur sowie die benötigten IT-Zertifizierungen, LORENZ verwaltet seine AWS-Systeme selbst, verantwortet Zugangsberechtigungen und Passwörter und damit Sicherheit und Datenschutz.

Da das Hosting komplett von AWS übernommen wird, kann sich LORENZ auf seine Kernkompetenzen konzentrieren – die Entwicklung von Software, Anwendungsarchitektur und Services – und sich zudem voll auf die Cloud-Lösung als eigenes Produkt fokussieren. Es herrscht nun Klarheit darüber, welche Prozesse auf AWS aufsetzen, wie sie abgedeckt werden und die Software implementiert wird.

AWS punktete als Dienstleister mit hoher Verfügbarkeit und einer sehr guten, vollständigen sowie verständlichen Dokumentation. Diese ist umfassend mit Skripten ausgestattet und Informationen sind leicht zu finden. Die AWS-Dokumentation erleichtert somit auch die Dokumentation bei LORENZ.

Action Packs beschlossen

Als Ergebnis der Cloud Baselining Workshops wurden Action Packs beschlossen. Die zentralen Items waren das Definieren und Implementieren von IT-Security-Maßnahmen, die Definition von Maßnahmen für die technische Infrastruktur, das Herausarbeiten der Compliance-Anforderungen und die Sicherstellung des Datenschutzes. Die Action Packs wurden als Konzepte angelegt: Dazu gehörten unter anderem ein Security- und ein Crypto-Konzept, die Backup- und Desaster-Recovery, ein User-Management-Konzept und das Risk-Assessment. Darüber hinaus wurden Konzepte für Cloud-Changemanagement, Logging-Monitoring und Cloud-Validierung sowie die Data Privacy festgelegt. Alle Action Packs enthalten Unteraufgaben, die an die LORENZ-Entwickler übergeben wurden.

»Gerade die Compliance- und Sicherheitsanforderungen erforderten viel Arbeit«, so Wnek. Bei der Software-Entwicklung muss LORENZ zum Beispiel landesspezifische Gesetze beachten, Anforderungen aus Normen wie der ISO und DSGVO sowie weitere gemeinsam identifizierte kundenindividuelle Anforderungen. Die direkt gruppe unterstützte LORENZ dabei, die Anforderungen zu sichten, zu priorisieren und daraus Standards abzuleiten. Ein eigens bei LORENZ zusammengestelltes Cloud-Team übernimmt deren Umsetzung.

Roadmap zeigt den Weg in die Public Cloud

Aus den Cloud-Baselining-Workshops ergab sich eine Roadmap, die die Grobplanung für die folgenden Aktivitäten sowie eine Aufwandsschätzung enthält, mit denen LORENZ die strategischen Schritte zum Umstieg von der Private in die Public Cloud vornehmen kann. Hinzu kommen strategische Aufgaben wie die Anpassung von Preismodellen und die Kommunikation gegenüber den Kunden. Auch neue Rollen wie Chief Security Officer oder Information Security Officer werden vorbereitet, sodass die IT-Sicherheit der Cloud im Unternehmen auch dediziert personell abgebildet werden kann. Außerdem sollen weitere Produkte als Software-as-a-Service-Version entwickelt werden. Ein Erfahrungsgewinn für LORENZ bestand darin, dass operative Tätigkeiten strikter von der Weiterentwicklung getrennt werden müssen. Darüber hinaus stehen Qualifizierung, Personalfindung und der Abschluss interner Arbeiten, um Produkte in die Cloud zu bringen, auf dem Programm.

Die größten Pain Points bei LORENZ lagen jedoch in der Ressourcensituation: Ein Ziel des Umzugs in die Public Cloud bestand darin, große Arbeitsaufwände durch manuelle Tätigkeiten wie Passwort-Resets zu reduzieren. Da die Auslastung der Mitarbeiter bereits hoch ist, bestand eine Herausforderung darin, Personal für die Umsetzung der Roadmap zu erhalten. Denn die Berater im Umsetzungsprojekt sollen keine Betriebsaufgaben durchführen: Die Eigenständigkeit des Kunden ist das Ziel. LORENZ hat zum Beispiel die Scripts für die Cloud Services mit Unterstützung der direkt gruppe selbst entwickelt und unter Begleitung selbst programmiert. »So erübrigt sich am Ende des Projektes eine aufwendige und damit teure Übergabe«, ergänzt Wnek, »denn die zukünftigen Verantwortlichen erhalten schon in der Entstehung der Automatisierung maßgebliche Verantwortung und bringen eigene Motivation mit ein.« Zudem plant LORENZ, auch die interne IT in die Public Cloud zu heben, und entwickelt eine interne Cloud-Strategie; hierbei ergeben sich voraussichtlich weitere Aspekte, für die LORENZ auf das Know-how der direkt gruppe zurückgreifen wird.

Fazit

Das Cloud Baselining der direkt gruppe ermöglicht der LORENZ Life Sciences Group ein strategisches Vorgehen beim Umzug in die Public Cloud. Die Kernthemen Strategie, Security, Compliance, Technologie und Betriebsaspekte wurden umfassend erarbeitet, und die finale Roadmap zeigt in Arbeitspaketen und Handlungsempfehlungen die konkreten nächsten Schritte auf.

Nadja Müller, IT-Journalistin für Wordfinder PR

 

2077 Artikel zu „Cloud Strategie“

IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels

Cloud-Ressourcen machen zwischenzeitlich 46 Prozent im Sourcing-Mix der Anwenderunternehmen aus. Hybride IT-Landschaften verändern die IT-Abteilungen. Ausgabensteigerungen spiegeln wachsenden Bedarf an IT-Sourcingberatung wider. 360-Grad-Studie »Der Markt für IT-Sourcingberatung in Deutschland« ab sofort kostenfrei verfügbar [1].   Die Cloud-Transformation ist in vollem Gange. Die Rolle der IT als Business-Treiber und damit auch des IT-Sourcings hat sich in…

Neue Storage-Architekturen: Hybrid- und Multi-Cloud-Strategien beschleunigen

Auch wenn alle Welt über Daten und ihre Bedeutung für mehr Wettbewerbsfähigkeit und Flexibilität spricht, so fällt es vielen Unternehmen dennoch schwer, dieses Potenzial zu nutzen – und zwar aus einem einfachen Grund: Traditionelle Storage-Anbieter halten sie davon ab, ihr System zu modernisieren, weil sie an herkömmlichen Architekturen mit all ihrer inhärenten Komplexität und Einschränkungen…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

Alle Stärken nutzen: Sechs Strategien, mit denen Unternehmen ihren Cloud-Erfolg steigern

Mit der Cloud stehen Unternehmen Technologien zur Verfügung, mit denen sie bestens für die aktuellen Herausforderungen im Rahmen der Digitalisierung gerüstet sind. Das volle Potenzial lässt sich allerdings nur ausschöpfen, wenn Unternehmen über die Technik hinaus grundlegende Strategien berücksichtigen. Unternehmen unterliegen aktuell einem enormen Innovations- und Wettbewerbsdruck. Um diesem standzuhalten, sind sie gefordert, die Time-to-market-Phasen…

Vor einer Cloud-Migration eine Cloud-Strategie entwerfen

Überlegt zum Sprung in die Wolke ansetzen. Die Migration in die Cloud mit IT-Inventur und Kennzahlenabgleich vorbereiten. Bis 2025 wird die Cloud-Nutzung so fest im Geschäftsalltag verankert sein, dass es Wichtigeres gibt, als über die Cloud zu reden. Diese Prognose teilt ein Fünftel der deutschen IT-Entscheider in einer aktuellen Umfrage, die der amerikanische Softwareanbieter Citrix…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

Die 3 Schlüsseltechnologien einer Multi-Cloud-Strategie

Multi-Cloud-Konzepte sind auf dem Vormarsch, da Unternehmen mehr Auswahl über den besten Ort für ihre Daten und Workloads suchen. Im Verlauf teilen Branchenexperten ihr Wissen darüber, was IT-Teams beachten sollten, um die Vorteile der Cloud-Flexibilität bei der Einführung einer Multi-Cloud-Strategie voll ausschöpfen zu können. Sie empfehlen drei Schlüsseltechnologien, die beim Aufbau einer Multi-Cloud-Umgebung wichtig sind.…

Eine Cloud-Strategie allein reicht nicht, um wettbewerbsfähig zu bleiben

»Cloud Master« in allen Branchen auf dem Vormarsch.   Eine neue Studie zeigt, dass sogenannte »Cloud Master« – zukunftsorientierte Unternehmen, die sehr Cloud-erfahren sind und bereits durchschnittlich 70 Prozent ihrer Applikationen in die Cloud verlagert haben – ihre Wettbewerber in allen Branchen weit hinter sich lassen. Für die Studie befragte das Forschungsunternehmen Longitude Research im…

2018 – vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und Strategiewechsel bei Ransomware

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen.   Ransomware-Angreifer verändern ihre Strategie Ransomware-Angriffe, die den Betriebsablauf stören oder…

Online-Shopping: Formjacking – Die neue unsichtbare Bedrohung im Cyberspace

$
0
0

Wenn Millionen Menschen online auf Schnäppchenjagd gehen, schnappt die Falle zu. Die Rede ist von der neuen unsichtbaren Bedrohung im Internet: Formjacking, auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mit gekaperten Bezahlformularen Kreditkarten- und Bankdaten. Der ahnungslose Kunde und das betroffene Unternehmen bekommen davon erstmal gar nichts mit – alles verläuft wie gewohnt. Der Käufer erhält sein Produkt und das Unternehmen die Bezahlung, doch im Hintergrund greifen Cyberkriminelle die geheimen Zahlungsinformationen ab. Erst bei einem späteren Blick auf das Konto kommt das böse Erwachen: Unbekannte haben auf Kosten des Kartenbesitzers ausgiebig geshoppt.

Grafik: Hornetsecurity

Das BKA bestätigt im neuen Bundeslagebericht zum Thema Cybercrime, dass es bereits im Vorjahr während des Weihnachtsgeschäfts zu einem besonders starken Anstieg der Formjacking-Fälle kam. Auch das FBI gab kürzlich im Rahmen des U.S. Cyber Security Month 2019 eine Warnung insbesondere an kleine und mittelständische Unternehmen heraus, die Online-Kreditkarten-Zahlung anbieten. Diese würden häufig über weniger ausgeklügelte Abwehrmechanismen verfügen und seien somit besonders anfällig für Angriffe. Platzierte Malware bliebe auf deren Systemen zudem länger unentdeckt.

Doch auch größere Firmen geraten vermehrt ins Visier. Einer der spektakulärsten Fälle ereignete sich im September 2018, als British Airways aufgrund einer infizierten Buchungsseite über 380.000 Kreditkartendaten von Kunden abhandenkamen. Den Hackern dürfte diese Attacke mehrere Millionen US-Dollar eingebracht haben. British Airways wiederrum musste nicht nur einen immensen Vertrauensverlust hinnehmen, sondern sieht sich dank mangelhafter Sicherheitsmaßnahmen auch einer möglichen Strafe in Höhe von 230 Million US-Dollar ausgesetzt – der bisher größte Betrag seit Inkrafttreten der DSGVO.

 

Der Begriff Formjacking setzt sich aus »Online-Form« und »Hijacking« zusammen und beschreibt im Prinzip die digitale Variante des altbekannten Skimmings, bei dem Betrüger das Karteneinschubfach an Geldautomaten mit einem eigenen Kartenlesegerät präparieren. Der Pin-Code wird zeitgleich mit kleinen Kameras ausgespäht. Mit den gesammelten Daten kann die Bankkarte dupliziert werden.

Ganz ähnlich läuft ein Formjacking-Angriff im Cyberspace ab. Bei der zweistufigen Attacke wird zuerst eine Verkaufsseite im Netz ins Fadenkreuz genommen, um einen Schadcode — meist kleine verschleierte JavaScripts — auf der Seite zu platzieren. Laut FBI erreichen Hacker dies häufig durch Phishing und schadhafte Mails an Mitarbeiter oder über anfällige Drittanbieter, deren Anwendungen Zugang zur Serverlandschaft eines Unternehmens haben. Ist es gelungen, den schadhaften Code zu implementieren, können Kreditkartendaten in Echtzeit erfasst werden, sobald der Kunde diese auf der Shop-Website eingibt.

Mit den wertvollen Informationen gehen die Cyberkriminellen dann entweder selbst auf Shopping-Tour oder verkaufen sie im Darknet. Einer Studie der amerikanischen Kreditauskunftei Experian zufolge geht eine Kreditkartennummer mit Sicherheitscode für etwa 5 US-Dollar über den digitalen Ladentisch. Logindaten von Zahlungsdienstleistern wie Paypal bringen sogar um die 20 US-Dollar ein.

 

482 Artikel zu „E-Commerce Sicherheit“

Phänomen KI – Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für Irritationen, das sich nicht wenige KI-Initiativen – zumindest bis dato – primär als Marketing-Stunts erweisen. Nachdem bei 40 Prozent der selbsternannten »KI-Unternehmen« in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt*, ist es verständlich, dass die Versprechen vieler Unternehmen…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien zieht neue Internetnutzer mit schwindelerregenden Geschwindigkeiten an. Der digitale Konsum von Inhalten wie Musik, Videos, Serien und Filmen explodiert buchstäblich. Der Beweis dafür sind das Wachstum der großen offiziellen Plattformen wie Netflix und Amazon Prime Video sowie die Existenz zahlreicher illegaler Websites, die den kostenlosen…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Eine gute Frage: Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium von Rating-Agenturen aufgenommen wurde und im Falle von Datendiebstahl oder Datenverlust immer öfter damit gedroht wird, dass Mitarbeiter und Unternehmensleiter selbst für den Schadensfall haften, könnten Sanktionen aufgrund von Fahrlässigkeit, Verantwortungslosigkeit oder unzureichender digitaler Hygiene in den kommenden Jahren häufiger vorkommen.     Einige Fälle…

2019: Ausgaben für IT-Sicherheit steigen um 10 Prozent

Technologien und Lösungen zur Verbesserung der IT-Sicherheit sind gefragt wie nie: Im laufenden Jahr geben Unternehmen in Deutschland voraussichtlich 4,6 Milliarden Euro für Hardware, Software und Services im Bereich IT-Sicherheit aus – ein Allzeithoch und 10 Prozent mehr als im bisherigen Rekordjahr 2018. Für das Jahr 2020 ist ein weiteres Wachstum um 7,5 Prozent auf…

Augmented Reality und E-Commerce – neue Marketing-Potenziale für Videocontent

Bereits heute gibt es viele Unternehmen, die Augmented Reality (AR) im E-Commerce nutzen. Was aber denken Verbraucher über solche Anwendungen? Im Bereich von Unterhaltungsfernsehen, Sport TV oder Shopping zeigen gegenwärtig 40 Prozent der Konsumenten eine große Begeisterung für video-triggered AR. Dabei handelt es sich um eine Variante von AR, bei der der Nutzer seine Smartphone-…

Das Erkennen von IT-Sicherheitsbedrohungen ist Aufgabe des Managements

Die Zunahme und Komplexität an Angriffen erfordern mehr Fachkräfte für IT-Sicherheit. Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage werden. Das fordern die IT-Sicherheitsexperten der PSW GROUP: »In Deutschland mangelt es an Fachkräften, während die Angriffe auf sowie die Bedrohungen für die IT-Sicherheit weiter steigen. Die Chef-Etage muss deshalb mit anpacken, denn…

IT und Sicherheit im Einklang – engerer Austausch zwischen CIO und CISO

In Unternehmen gerät viel in Bewegung, wenn neue Technologien zur Schaffung von Geschäftsvorteilen eingeführt werden, denn: Oft muss ein Spagat zwischen Sicherheit und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CISO sowie in der strategischen Natur ihrer Zusammenarbeit. Für Führungskräfte kann die Art und Weise, wie…


Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

$
0
0

Illustration: Absmeier, Kellepics

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem Gesichtspunkt der Cybersicherheit achten müssen, wenn sie Cloud-Dienstleister auswählen.

 

Im Laufe der Zeit wird die Anzahl der Benutzer in der Regel steigen, ebenso wie der Bandbreitenbedarf der Geräte und Anwendungen. Die 5G-Funktechnologie wird eine neue Generation von ständig aktiven, vernetzten mobilen Nutzern mit hohen Erwartungen an Qualität und Performance schaffen. Darüber hinaus verlagern sich immer mehr Anwendungen in die Cloud, mit immer höheren Komplexitäts- und Leistungsanforderungen. Die Cloud-Sicherheit muss daher früher oder später mit ziemlicher Sicherheit skaliert werden, um diesen Steigerungen gerecht zu werden.

Wenn ein Anbieter von Cloud-Sicherheitslösungen dafür Rack- und Stapelboxen benötigt, ist die Sicherheitslösung dann wirklich Cloud-basiert?

Das Hinzufügen von Ressourcen in gemeinsam genutzten Rechenzentren ist mit Zeitaufwand und Komplexität verbunden. Es kann Monate oder sogar Jahre dauern, bis die erforderlichen Kapazitäten hinzugefügt, veraltete Geräte ersetzt oder die Umgebung auf neue Standorte erweitert wird, insbesondere wenn es sich um spezialisierte Hard- und Software handelt. Wenn ein Sicherheitsanbieter keine wirklich elastisch skalierbare Lösung zur Verfügung stellen kann, wird das Unternehmen darunter leiden. Unternehmen müssen daher sicherstellen, dass sie eine Cloud-Umgebung wählen, die über die nötige Größe und Effizienz verfügt, um Benutzern auf der ganzen Welt eine zuverlässige Sicherheitserfahrung zu bieten.

 

Einige Dinge, die Unternehmen bei der Auswahl ihres Anbieters nach Meinung von Palo Alto Networks beachten und erfragen sollten:

 

  • Kann der Anbieter die Skalierung dynamisch anpassen? Wie sieht der Zeitplan für die Verdoppelung der Kapazität in den für mein Unternehmen wichtigen geografischen Regionen aus?
  • Wie oft hat der Anbieter Kunden gezwungen, ihren Datenverkehr aufgrund eines leistungsbezogenen Problems auf eine andere Region oder ein anderes Rechenzentrum umzustellen?
  • Kann der Verkehr von anderen Unternehmen die Leistung des eigenen Geschäftsverkehrs beeinflussen? Was passiert, wenn ein Großkunde in der gleichen Region bedient wird?
  • Ist der Anbieter auf spezielle Hardware-Offload-Karten angewiesen, um die SSL-Inspektion durchführen zu können?
  • Unabhängig davon, wie viele Präsenzstellen der Anbieter bewirbt, wie viele sind für das eigene Unternehmen zugänglich und nutzbar? Gibt es zusätzliche Aufschläge?
  • Wird der Anbieter in der Lage sein, die Bandbreitenanforderungen zu erfüllen, wenn die Standorte Zugang zu schnelleren Breitbandverbindungen erhalten?
  • Stehen dedizierte IP-Adressen zur Verfügung oder wird der eigene Datenverkehr von IP-Adressen ausgehen, die von anderen Kunden gemeinsam genutzt werden?

 

In den letzten Jahren gab es viele technologische Fortschritte, aber die Wirtschaft steht dennoch erst am Anfang des Internetzeitalters. Laut Global Digital Report 2019 des Londoner Medienunternehmens We Are Social nutzen derzeit nur 57 Prozent der Weltbevölkerung das Internet. Dieser Prozentsatz wird zwangsläufig steigen. Die immer stärkere Nutzung der Technologie im Privat- und Geschäftsalltag schreitet schnell voran und die Zugänglichkeit zu technologischen Ressourcen nimmt zu. Sicherheitsanbieter müssen nach Meinung von Palo Alto Networks daher in der Lage sein, die Nachfrage nach elastisch skalierbarer Cloud-Sicherheit zu bedienen.

 

236 Artikel zu „Cloud-Sicherheit“

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Wer ist eigentlich für die Sicherheit in der Public Cloud verantwortlich? Keine leichte Frage. Vor allem, weil Sicherheitsverletzungen weitreichende Folgen nach sich ziehen können. Aus Sicht von Rackspace sind dies die 5 häufigsten Bedenken von Unternehmen, wenn es um die Public-Cloud-Sicherheit geht:   1) Schützen Amazon, Microsoft und Google meine Cloud nicht? Die Cloud-Sicherheit besteht…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Cloud-Sicherheit im Wandel – Unternehmen müssen umdenken

Unternehmen in der EMEA-Region haben häufig Bedenken, wenn es darum geht, Sicherheit in der Cloud umzusetzen. Doch genau dies, für Cloud-Sicherheit zu sorgen und Sicherheitsfähigkeiten aus der Cloud zu nutzen, ist unvermeidlich – und hier zeichnet sich eine Änderung der Denkweise ab. Cybersicherheitsexperten empfinden Veränderungen zu häufig als Verlust der Kontrolle, die sie wiedererlangen müssen.…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Sicherheitsarchitektur: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen. »Die Tatsache, dass die Cloud eine kostengünstigere Option ist,…

Maschinelles Lernen und künstliche Intelligenz werden die Cloud-Sicherheit verbessern

Machine Learning und künstliche Intelligenz (KI) treiben die Industrie sowie die IT-Sicherheitsbranche um. Vor allem um die Cloud-Sicherheit zu verbessern und um sich gegen automatisierte Angriff zu schützen, rät Palo Alto Networks die Potenziale von KI und Machine Learning im kommenden Jahr und darüber hinaus zu nutzen.   Multi-Cloud-Hybrid-Sicherheitsstrategie wird die neue Normalität für Sicherheitsverantwortliche…

Drei Tipps für mehr Cloud-Sicherheit

Eine wachsende Zahl von Unternehmen setzt mittlerweile auf eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen, um die Gesamtbetriebskosten in den Griff zu bekommen und die betriebliche Effizienz zu steigern. Mit großen Veränderungen gehen aber auch große Herausforderungen einher. So weist Experten darauf hin, dass es entscheidende Unterschiede gibt zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien…

Tipps für sicheres Online-Shopping (nicht nur) in der Weihnachtszeit

$
0
0

Illustration: Absmeier

Geschenke für Freunde und Familie, Dekorationen für zu Hause: In der Vorweihnachtszeit kaufen viele Menschen online ein. Aber auch Cyberkriminelle greifen jetzt verstärkt in die Trickkiste – zum Beispiel mit Phishing, gefälschten Webshops, Kreditkarten-Betrug oder mittels Apps mit einer Schadsoftware im Gepäck. Die Angreifer setzen häufig darauf, dass betrügerische Transaktionen auf der Kreditkartenabrechnung leicht übersehen werden, weil zu dieser Jahreszeit besonders viele Einkäufe getätigt werden.

Fortinet gibt Ihnen folgenden Tipps, mit denen Sie in der Adventszeit sicherer online einkaufen:

 

Bereiten Sie sich und Ihre Geräte vor

Vermeiden Sie böse Überraschungen beim Online-Shopping, indem Sie ein paar einfache Vorkehrungen treffen:

  • Stellen Sie als Erstes sicher, dass Ihr Computer, Handy oder Tablet und deren Software, Browser und Anwendungen auf dem neuesten Stand sind. Es ist wichtig, dass auf all Ihren Geräten das jeweils aktuelle Betriebssystem arbeitet und keine Updates ausstehen. Eine Schwachstelle in Android hat es Anfang des Jahres Kriminellen ermöglicht, Geräte anzugreifen und die Kontrolle über sie zu übernehmen. Betroffen sind meist Handys, die nicht mehr die neueste Version des Betriebssystems beziehen und trotzdem verwendet werden.
  • Stellen Sie außerdem sicher, dass auf Ihren Geräten Security-Tools wie ein Antivirenprogramm und VPN-Software (Virtual Private Network) installiert sind – und informieren Sie sich über deren Handhabung.
  • Verwalten Sie Ihre Passwörter sinnvoll:
    • Ersetzen Sie ältere Passwörter mit neueren, die schwerer zu erraten, aber leichter zu merken sind. Wir empfehlen, Passphrasen zu verwenden, wenn es möglich ist. Eine Passphrase ist ein Satz, den Sie sich leicht merken können, der aber für Hacker schwer zu knacken ist. Ein Beispiel dafür ist: »Meine Stimme ist mein Pass«. In diesem Fall beinhaltet die Passphrase keine Sonderzeichen oder Zahlen, aber dafür ist ein Satz mit Leerzeichen schwierig zu erraten. Natürlich unterstützen nicht alle Webseiten Passphrasen, Leerzeichen in Passwörtern oder lange Passwörter. Fügen Sie Sonderzeichen und Ziffern hinzu, um die Sicherheit zu erhöhen.
    • Verwenden Sie nicht das gleiche Passwort für verschiedene Konten. Nutzen Sie bei Bedarf einen Passwort-Tresor, der alle Ihre Passwörter sicher aufbewahrt.
    • Kaufen Sie mit Ihrer Kreditkarte statt mit Ihrer EC-Karte ein. Bei vielen Kreditkarten ist ein Betrugsschutz enthalten. Zudem kann diese Karte gesperrt werden, ohne dass all Ihre Ressourcen eingefroren sind. Stellen Sie sicher, dass Ihr Kreditkartenanbieter Sie über verdächtige Kartenaktivitäten informiert.

 

Gehen Sie noch einen Schritt weiter

Die oben aufgeführten Tipps sind die Basis für Ihr sicheres Einkaufserlebnis im Netz. Aber wenn Sie online wirklich sicher einkaufen möchten, sollten Sie unbedingt ein paar weitere Punkte beachten.

  • Jeder Browser unterstützt sichere Transaktionen mit SSL-Verschlüsselung. Sie sollten sich trotzdem stets vergewissern, dass Ihre Verbindung sicher ist, bevor Sie auf »Kaufen« klicken. Sehen Sie sich dazu die Adressleiste Ihres Browsers an. Beginnt die Adresse mit »https://« und nicht mit http://, sind Ihre Transaktionen geschützt. Auch das kleine Schloss-Symbol in Ihrem Browser ist ein Hinweis auf eine verschlüsselte Verbindung. Die beliebten Open-Source-Erweiterungen HTTPS Everywhere und uBlock Origin können bei den meisten Browsern kostenlos installiert werden, um Transaktionen zu sichern, Inhalte zu filtern und Anzeigen zu blockieren.
  • Kaufen Sie, wenn möglich, über eine VPN-Verbindung ein. Cyberkriminelle können so mit Ihren Daten nichts anfangen, falls sie sie abfangen, weil sie verschlüsselt sind. Wenn Sie sich öfter in öffentliche WLANs einloggen, holen sie sich einen kostenlosen oder kostengünstigen VPN-Dienst, um Ihre Verbindung immer abzusichern.
  • Technisch versierte Nutzer können auf ihrem Computer eine VM (Virtual Machine) speziell zum Einkaufen einrichten. Falls sich Ihr Gerät infizieren sollte, bleibt die Schadsoftware innerhalb der VM, und Kriminelle könnten nicht auf andere sensible Daten auf dem Computer zugreifen.
  • Verwenden Sie Multi-Faktor-Authentifizierung, um sich sicher bei Diensten einzuloggen. Viele Webseiten, wie zum Beispiel Banken, unterstützen die Zwei-Faktor-Authentifizierung (2FA), um Ihre Daten besser zu schützen. Stellen Sie sicher, dass Sie das Verfahren auf Ihrem Gerät aktiviert haben und dass Sie wissen, wie es funktioniert. Sie erhalten dann auch einmalige Zugangscodes oder Wiederherstellungsschlüssel, die Sie speichern sollten, falls Sie keinen Zugriff mehr haben. Verwenden Sie nicht nur die Verifizierung per SMS – sicherer sind Tools wie der Google Authenticator oder YubiKey.

 

Erst überprüfen, dann klicken

  • Jeder weiß, dass es keine gute Idee ist, einfach auf Links in einer E-Mail oder auf einer Webseite zu klicken, wenn Sie nicht wissen, dass diese sicher sind. Etwa ein Drittel der Anwender tut es trotzdem. Sie sollten aber unbedingt herausfinden, wohin der Link führt, bevor Sie ihn anklicken:
    • Bewegen Sie den Mauszeiger auf einen Link: Sie sehen die Webadresse entweder als kleines Pop-up oder sie erscheint am unteren Rand der E-Mail oder des Browsers.
    • Schauen Sie sich die Adresse genau an. Sieht sie normal aus? Ist der Name zu lang oder enthält er viele Bindestriche oder Zahlen? Führt diese Adresse zur richtigen Webseite, oder doch woanders hin? Werden Buchstaben durch Zahlen ersetzt, wie etwa »amaz0n.com«?

 

  • Recherchieren Sie die Webadresse, bevor Sie sie anklicken. Kopieren Sie sie und geben Sie sie bei einer Domain-Suchmaschine wie who.is ein. Diese liefert Ihnen eine Vielzahl von Informationen, wie zum Beispiel wann die Webseite erstellt wurde, wo sie registriert ist oder wer der Inhaber ist. Seien Sie misstrauisch, wenn die Seite erst seit Kurzem online oder in einem anderen Land registriert ist.

 

Seien Sie aufmerksam

Seien Sie sich darüber bewusst, dass Cyberkriminelle alles daransetzen, bekannte Shopping-Seiten nachzuahmen. Sie können aber schnell herausfinden, ob Sie auf einer gefälschten Seite gelandet sind.

  • Schauen Sie sich zuerst das Design der Webseite an. Die meisten Cyberkriminellen haben nicht die Zeit oder die Ressourcen, um eine genaue Kopie des Originals anzufertigen oder eine eigene gefälschte Seite zu bauen. Sieht das Portal professionell aus? Funktionieren die Links und sind sie korrekt? Wenn nicht, sind das schlechte Zeichen – genau wie viel Pop-up-Werbung.
  • Als Nächstes lesen Sie ein paar Texte auf der Webseite. Schlechte Grammatik, falsch geschriebene Wörter und unklare Beschreibungen sind Hinweise darauf, dass nicht alles mit rechten Dingen zugeht.
  • Denken Sie daran: Wenn es zu gut scheint, um wahr zu sein, dann ist es normalerweise auch nicht wahr. Natürlich gibt es manchmal echte Schnäppchen im Internet. Aber im Allgemeinen sind sehr niedrige Preise und die Verfügbarkeit von Artikeln, die anderswo nur schwer zu bekommen sind, ein Alarmsignal. Wahrscheinlich handelt es sich dann doch um Abzocke oder Fälschungen.
  • Überprüfen Sie auch, dass der Shop die gängigen Kreditkarten akzeptiert. Vermeiden Sie Webseiten, die folgendes verlangen: Direktzahlungen von Ihrer Bank, Überweisungen oder Zahlungsarten, die sich nicht zurückverfolgen lassen. Wenn möglich, verwenden Sie Dienste wie PayPal oder Verified by Visa, um sich und Ihr Geld zu schützen.

 

Vorsorge ist besser als Nachsorge

Online-Shopping und der immer größer werdende digitale Marktplatz verändern unsere Welt. Niemals zuvor hatten wir einen so schnellen Zugang zu einer riesigen Vielfalt an Artikeln. Aber das bringt Risiken mit sich, über die Sie sich bewusst werden müssen.

Seitdem Waren verkauft werden, gibt es Leute, die andere beim Einkaufen übers Ohr hauen wollen. Die moderne Version davon sind Cyberkriminelle. Sie sind nicht nur technisch versiert und kennen die neuesten Trends. Darüber hinaus wissen sie auch, von welchen Annahmen Käufer ausgehen – und nutzen das aus. Nehmen Sie sich deshalb jetzt die Zeit, um Vorkehrungen zu treffen und um sich zu schützen. Dann macht das Online-Shopping zu Weihnachten noch mehr Spaß – und ist sicherer.

 

73 Artikel zu „Shoppen Sicherheit“

Sicherheitsrisiko Mitarbeiter: Drei von vier Anwendern wissen nicht, was Ransomware ist

Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern. Proofpoint, ein Next-Generation Cybersecurity-Unternehmen, hat seinen neuen »End User Risk Report 2018« der Öffentlichkeit präsentiert. Dabei traten erschreckende und für Unternehmen sowie Privatpersonen gefährliche Wissenslücken im Bereich IT-Sicherheit auf. Dies gilt auch und insbesondere im Alltag, wenn man bedenkt, dass jeder zehnte Deutsche sein Smartphone nicht schützt. Und…

Sicher online shoppen – nicht nur in der Cyber Week

Wer bereits einmal während des Cyber Mondays eingekauft hat, weiß, dass es einer Löwengrube ähnelt. Das Internet war schon immer ein gesetzloser Raum, doch während der Shoppingwochen zeigt sich erst das ganze Ausmaß. Zur Vorbereitung auf die Woche haben Cyberkriminelle ihre virtuellen Angriffspläne bereits in der Schublade: Engineering Scam, Malspam und bösartige Webseiten, die Nutzer…

IT-Sicherheitsexperten geben Tipps für sicheres Online-Shopping

Anhand welcher Merkmale können Verbraucher seriöse von gefälschten Online-Shops unterscheiden.   Im Online-Handel dürften auch im Dezember 2017 wieder kräftig die Kassen klingeln: Der Handelsverband Deutschland prognostiziert den Internethändlern einen Weihnachtsumsatz in Höhe von 12,2 Milliarden Euro. Das ist eine Steigerung um 10 Prozent im Vergleich zum Jahr 2016. Im Schnitt etwa 466 Euro will…

E-Commerce: Shoppen mit Gütesiegel

Wer gerne im Internet einkauft, kennt das Problem: Wie erkennt man die schwarzen Schafe unter den Online-Shops? Vertrauen spielt eine große Rolle. Verbraucher können sich dabei auf Siegel verlassen, für die Anbieter ihren Shop unabhängig prüfen und bewerten lassen. Bekanntestes Beispiel ist das eTrusted Shops-Siegel, wie eine aktuelle Statista-Umfrage zeigt. 67 Prozent der Befragten Online-Shopper…

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

Internationaler Report über IT-Sicherheitslage 2016 dokumentiert: Cyberkriminelle zeigen neue globale Verhaltensmuster in der Verbreitung von Ransomware, Werbebetrug (Ad Fraud) und Botnetzen. Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa. Die Anzahl der Botnetz-Fälle in Deutschland stieg um 550 Prozent an. Botnetze zielen direkt auf die Infizierung und Übernahme von IoT-Geräten ab. Europa ist der am meisten von…

Spielverderber beim Shoppen: Spam- und Malware (nicht nur) am Black Friday

Bereits seit 2010 beobachtet das Analysten-Team des Sicherheitsspezialisten AppRiver einen signifikanten Anstieg beim Spam- und Malware-Aufkommen am Black Friday und dem Cyber Monday. Sie markieren traditionell und mit teilweise satten Rabatten den Auftakt des Weihnachtsgeschäfts. Spam und Malware drehen sich folglich rund um die Angebote an diesen beiden Tagen beziehungsweise die bevorstehenden Feiertage. Insbesondere die…

Sicherheit, Ausgaben, Mobile Shopping – so surfen Männer und Frauen im Internet

Die Unterschiede und Gemeinsamkeiten von Mann und Frau sind ein spannendes Thema. Doch wie gleich/unterschiedlich sind die Geschlechter eigentlich, wenn es um das Surfen im Internet geht? Paysafecard hat in mehreren Umfragen das Surfverhalten von Männern und Frauen unter die Lupe genommen. Die Resultate offenbaren überraschende Unterschiede zwischen Mann/Frau: Zahlen Sie lieber mit Bargeld oder…

Kunden legen höchsten Wert auf Sicherheit beim Onlineshopping

Unterschiedliches Onlineshopping-Verhalten in Deutschland, Russland, Großbritannien und den USA. Die Deutschen sind international für viele Dinge bekannt – Pünktlichkeit, Direktheit sowie unsere Liebe zum Detail und zum Bier. Doch wir können einen weiteren Punkt zu dieser Liste hinzufügen: Sicherheitsbewusstsein. Wie eine Umfrage [1] des europäischen Security-Software-Herstellers ESET herausgefunden hat, geben sich 91,6 Prozent aller befragten…

Die Lieferkette: Immer öfter im Visier der Cyberkriminellen

$
0
0

Illustration: Absmeier, Kellepics

Da bei größeren Unternehmen inzwischen das IT-Risikobewusstsein wächst und man strengere Maßnahmen zur Absicherung kritischer Daten und Infrastrukturen trifft, konzentrieren Hacker ihre Aufmerksamkeit immer häufiger auf deren Zulieferer, um ihre Ziele zu erreichen. Gegen diese auf das »schwächste Glied« der Kette abzielende Angriffsstrategie hilft nur eine engere Zusammenarbeit unter den involvierten Unternehmen der gesamten Lieferkette. Die Analyse von Stormshield.

 

Liefer- und Logistikkette: das primäre Ziel der Hacker

Die größeren Konzerne erlangen allmählich eine gewisse digitale Reife bezüglich der Cyberbedrohungen und sichern sich nicht nur besser ab, sondern fördern auch die allgemeine Sensibilisierung der Mitarbeiter. Diese Maßnahmen erscheinen auf den ersten Blick ausreichend, verschleiern allerdings die tönernen Füße dieser Giganten: deren Zulieferer und Dienstleister.

Komponenten verschiedener Lieferanten, deren Verarbeitung und Zusammenfügung, die Lagerung der Endprodukte oder auch die Übergabe ans Vertriebsnetz: Das sind jeweils Schwachstellen eines jeden Herstellungsverfahrens und stellen als solche die Weichen für potenzielle Manipulationen. Wer verdächtigt ein Paket, das mit dem üblichen Kurier geliefert wird? Ebenso: Wer würde gegenüber Software misstrauisch werden, die von seinem vertrauenswürdigen Dienstanbieter bereitgestellt wird? Anstatt große Unternehmen direkt anzugreifen, wenden sich Cyberkriminelle nun an involvierte Dritte, die verwundbarer sind und daher leichter als Pforten zum Netzwerk und zu den Geräten ihrer Großkunden ausgenutzt werden können. Da es sich in der Regel um kleinere Unternehmen handelt, in denen Cybersicherheit und digitale Hygiene oft nicht im Vordergrund stehen, sind Auftragnehmer in der Tat ein begehrtes Ziel für Cyberangriffe.

Nach einer Studie des Ponemon Institute im Jahr 2018 erlitten 56 % der an der Analyse beteiligten Unternehmen eine Verletzung ihrer Daten über das Netzwerk eines Anbieters. Zudem verfügen nur 35 % der Firmen über eine klare Aufstellung der Unternehmen, mit denen sie sensible Daten und Informationen austauschen. Eine weitere Studie des Vanson Bourne Institute aus dem Jahr 2018 identifizierte Arzneimittel, Biotechnologie, Medien und Unterhaltung, Gastgewerbe und Informationsdienste als die Bereiche, die für Cyberkriminelle am relevantesten sind. Auch Softwarehersteller können betroffen sein, da ihre Anwendungen als zuverlässig gelten und viele Unternehmen ungehindert erreichen, wie der Fall der Buchhaltungs-Software MeDoc in der Ukraine, der Ausgangspunkt von NotPetya im Jahr 2017, zeigt.

Die durch die Liefer- und Logistikkette dargestellten IT-Risiken sind konkreter, als man vermutet: »Denken Sie an Unternehmen, bei denen die Computer nach einer Reparatur zurückkehren und direkt an die Mitarbeiter abgegeben werden, ohne zu überprüfen, ob während der Wiederherstellung oder des Transports Malware installiert wurde«, erwähnt Uwe Gries, Country Manager DACH bei Stormshield. Und für jeden Knoten der Lieferkette gibt es unzählige Ziele für Cyberkriminelle: Informationen über vertrauliche Herstellungsverfahren oder geistiges Eigentum sammeln, Daten von Kunden und Partnern stehlen oder einfach ganze Produktionslinien blockieren. Zahlungsverzögerungen, Umsatzeinbußen und Reputationsschäden sind nur einige der häufigsten Folgen.

 

Die Versuchung, das Risiko zu unterschätzen

Für Hacker kann auch das kleinste Unternehmen – dessen Geschäft auf den ersten Blick vielleicht zweitrangig erscheint – ein relevantes Ziel sein. Und doch »glauben die meisten kleinen Unternehmen, dass sie keinen Cyberbedrohungen ausgesetzt seien«, bemerkt Gries. Da sie über keine beträchtlichen Finanzressourcen oder nach eigenem Ermessen über keine besonders sensiblen Informationen verfügen, ergreifen sie oft keine geeigneten Maßnahmen. Sich gegen Cyberkriminelle abzusichern, ist wie eine Versicherung: Es ist nutzlos, bis man es braucht. Dann ist es aber zu spät. Diese Haltung führt unweigerlich zu einer Art Omertà im Falle einer Sicherheitspanne.

»Angesichts der zunehmenden Vernetzung der Systeme zwischen Käufern und Auftragnehmern ist es notwendig, alle Beteiligten in Präventionsmaßnahmen einzubeziehen, um die globale Sicherheit zu gewährleisten«, so Gries abschließend.

 

Eine Lösung: Zusammenarbeit

Aktuelle Schutztechniken wie die Identifizierung von Vorfällen durch abnormales Verhalten oder Angriffssimulationen scheinen nicht mehr ausreichend zu sein, um das immer ausgedehntere Unternehmensperimeter abzudecken. Tatsächlich ist der Wirkungsgrad dieser Instrumente begrenzt, wenn sie nur zum alleinigen Schutz des Unternehmens eingesetzt werden, ohne den Rest des Ökosystems zu berücksichtigen. »Das Sicherheitsniveau einer Kette ist und bleibt das ihres schwächsten Gliedes«, erinnert Gries. Die größte Herausforderung für jedes Unternehmen besteht daher darin, das Risikobewusstsein seiner Auftragnehmer zu erhöhen – und ebenso das seiner Mitarbeiter.

Zur Gewährleistung eines besseren und sichereren Informationsaustausches zwischen Lieferanten und Käufern spielen letztere eine entscheidende Rolle. »Die Auftraggeber können zum Beispiel im Rahmen einer Ausschreibung vorschreiben, dass die teilnehmenden Lieferanten bestimmte Cybersicherheitskriterien erfüllen«, sagt Gries. Die Bedeutung dieses Wandels wird umso klarer, je mehr das aktuelle Modell des massiven Outsourcings von Dienstleistungen durch Allianzen Fuß fasst. Ein Modell, wodurch nur die Unternehmen überleben werden, die in der Lage sind, die Integrität ihrer Prozesse und Daten zu wahren, einschließlich derjenigen, die sie nicht direkt kontrollieren. Dieses Bestreben erfordert von den Unternehmen, ihre Partner sehr rigoros auszuwählen, die Abläufe immer weiter zu automatisieren und vor allem einen echten Geist der Zusammenarbeit von einem Ende der Lieferkette zum anderen zu schaffen. Sind wir dazu bereit?

 

189 Artikel zu „Sicherheit Lieferkette“

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Vier Erkenntnisse aus einem Jahrzehnt Anwendungssicherheit

Bedrohungen bleiben auf hohem Niveau, aber neue Ansätze können helfen. Bereits seit 2009 veröffentlicht der Anwendungssicherheitsspezialist Veracode jedes Jahr seinen State of Software Security (SoSS) Report. Zur zehnjährigen Ausgabe liegt es da natürlich nahe, einen Vergleich zu ziehen und einen Blick auf die Entwicklungen in der letzten Dekade zu werfen. Zunächst fällt auf, dass die…

IT-Sicherheit: 4 Tipps gegen interne Risiken

Vielen Unternehmen ist gar nicht klar, wie viele Bedrohungen für die IT-Sicherheit vor allem intern entstehen. Allzu oft können sie nicht ermitteln, worin die Ursache eines Problems genau besteht oder verlieren den Überblick über den Umfang und die Vielzahl der Implikationen, die aus einem IT-Sicherheitsproblem entstehen können. Vor allem interne Risiken sind ein kontinuierliches, sich…

Mangelhafter Sicherheitsansatz – nur ein Viertel der Führungskräfte sind von ihrer Cybersicherheit überzeugt

Deutsche Unternehmen bekämpfen Sicherheitsbedrohungen im digitalen Zeitalter mit alten Tools. Schlechte Zeiten für die Sicherheit: Laut einer neuen Studie, die von VMware beauftragt und von Forbes Insights durchgeführt wurde, sind nur 25 % der Führungskräfte in Europa von ihrer aktuellen Cybersicherheit überzeugt [1]. Drei Viertel (76 %) der Führungskräfte und IT-Sicherheitsexperten aus der Region glauben,…

Hoher IT-Sicherheitsstandard wirkt sich auf den Unternehmenswert aus – Cyberangriffe gut abwehren

Jährlich entstehen in der deutschen Wirtschaft Schäden durch Cybercrime in Höhe von 55 Milliarden Euro, über 80.000 Fälle werden jährlich registriert. Laut Bundeskriminalamt ist die Dunkelziffer »unvorstellbar groß«, da kein Unternehmen möchte, dass ein IT-Sicherheitsleck oder ein Datendiebstahl bekannt wird. Schließlich wäre das massiv geschäftsschädigend.

Blockchain: BSI untersucht Sicherheitseigenschaften

  Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie zur verteilten Datenhaltung bietet die Möglichkeit, durch eine dezentrale Struktur die Manipulation von Daten rein technisch zu verhindern, größtmögliche Transparenz zu bieten und Intermediäre in Geschäftsprozessen zu ersetzen. Nachdem…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Sicherheitskultur als unternehmerischer Ansatz

Vorhersagen sind ein schwieriges Unterfangen, gerade in der zuweilen chaotisch anmutenden Welt der Cybersicherheit. Die Bedrohungslandschaft weitet sich aus. Offensive und defensive Technologien entwickeln sich weiter, und auch nationalstaatlich initiierte Angriffe werden nicht nur mehr, sondern auch raffinierter. Dieser Beitrag beschäftigt sich damit, wie Firmen eine Sicherheitskultur als unternehmerischen Ansatz etablieren und stärken können. Was…

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Die glorreichen Sieben – Prognosen zur Cybersicherheit 2019

  Es wird zu ersten, erheblichen Strafzahlungen im Rahmen der DSGVO kommen. Die Sicherheitsprobleme in der Cloud werden auch 2019 nicht gelöst. Zero Trust Networking wird immer wichtiger für die IoT-Cybersicherheit. Die Zusammenarbeit bei der Cybersicherheit verbessert sich. Die allgemeine Cybersicherheit bewegt sich in einen Kampf zwischen Maschine und Maschine, bei dem die Menschen mitwirken…

Verlieren die Weihnachtselfen bald ihren Job?

$
0
0

https://pixabay.com/de/

Der Umsatz des digitalen Marktes soll in den nächsten Jahren weiter wachsen. Allein in den USA soll er laut Prognosen die 600 Milliarden US-Dollar Marke knacken. Die Wirtschaft wächst, die Menschen leben länger und gesünder und Online-Shopping ist inzwischen gang und gäbe. Aber wie können Anbieter der steigenden Nachfrage gerecht werden? Die Antwort lautet bei vielen Unternehmen heutzutage: mit Hilfe von Robotern.

Online-Anbieter wie Amazon beginnen im Lager mit Hilfe von Robotern zu arbeiten, um der wachsenden Nachfrage an Bestellungen gerecht zu werden und um die Preise niedrig halten zu können. Es klingt wie eine Szene aus einem Science-Fiction-Film: Sobald Nutzer bei Amazon auf den Button »Kaufen« klicken, schwirrt ein kleiner Roboter in einem weit entfernten Lagerhaus los und nimmt sich der Bestellung des Kunden an.

Online-Shopping ist zwar eine gute Sache, jedoch stehen die Chancen gut, dass die kleinen Helfer des Weihnachtsmanns bald über einen Karrierewechsel nachdenken müssen. Wirtschaftlich kann das für einige Umschwünge sorgen, auch wenn diese Veränderung im Grunde keine schlechte Sache ist.

Tatsächlich erweisen sich Roboter im Vergleich zu menschlichen Mitarbeitern oft als nützlich und können für einen höheren Gewinn sorgen. Die geringeren Bearbeitungskosten wirken sich direkt auf die Preise aus, die Kunden für die Waren bezahlen, die sie online kaufen.

Zwar könnte die Automatisierung als die Nemesis der Arbeitskräfte in der Logistik angesehen werden, jedoch hat sich in der Vergangenheit gezeigt, dass Menschen sich dem technischen Wandel gut anpassen können. Zum Beispiel waren im 18. Jahrhundert in den USA etwa 90 Prozent der Menschen in der Landwirtschaft beschäftigt. Diese Zahl liegt heute bei 1,5 Prozent. Technologische Fortschritte sollen letztlich das Leben der Menschen erleichtern.

Wo scheitern Roboter?

Menschen sind nicht perfekt, aber auch die Maschinen sind das nicht. Automatisierung und künstliche Intelligenz (KI) spielen eine wichtige Rolle für die Zukunft der Menschheit. Während Ingenieure bestrebt sind, Maschinen so autonom wie möglich zu gestalten, sind die in modernen Lagern verwendeten Robotertypen nicht dazu geeignet, den Versand- und die dazugehörigen Handlungsabläufe vollständig zu übernehmen. Abgesehen von der Tatsache, dass sie immer gewartet werden müssen, sind Roboter noch keine so guten Arbeitskräfte wie Menschen und können nicht mit ihnen verglichen werden. Auch wenn Ingenieure ihre Arbeit immer weiter perfektionieren werden, so können Roboter noch lange keine Menschen ersetzen.

Wer ist sonst noch betroffen?

Forscher gehen davon aus, dass wirtschaftlich starke Länder am weitgehendsten von Automatisierung und KI betroffen sein werden. Die Beschäftigten in der Logistik- und Transportbranche bekommen das am deutlichsten zu spüren. Das bedeutet für viele Arbeiter eine große Umstellung. Ist diese jedoch erst einmal bewältigt, können sich Online-Kunden durch die Automatisierung über eine Kostensenkung der Produkte freuen.

Moderne Technologien werden sich immer mehr im Arbeitsalltag etablieren. Mit Sicherheit findet der Weihnachtsmann jedoch einen Weg, dass die Weihnachtselfen Teil des Prozesses bleiben können. Vielleicht haben sie dadurch sogar mehr Zeit für ihre Familien und können sich darüber freuen, dass ihnen der Weihnachtsstress ein bisschen abgenommen wird.

Weitere Informationen finden Sie unter https://www.pandasecurity.com/de/

 

102 Artikel zu „Roboter Logistik“

Outsourcing-Dienstleister brauchen intelligentere Software-Roboter

Content IQ hilft Business-Process-Outsourcing-Unternehmen in einem zukunftsträchtigen Markt konkurrenzfähig zu bleiben. Business-Process-Outsourcing-Unternehmen (BPO) sind in der einzigartigen Position, ihre Kunden in das digitale Zeitalter zu führen und den sich ständig ändernden Anforderungen ihrer Branche gerecht zu werden. Laut einer Outsourcing-Studie von PwC lagern immer mehr Unternehmen ihre IT-Dienste aus, um bei den Themen Digitalisierung, Kundenzufriedenheit…

Logistik muss Digitalisierung weiter beschleunigen

4 von 5 Unternehmen, die Waren transportieren, sehen Digitalisierung als größte Herausforderung in der Logistik. Große Mehrheit sieht Chancen der Digitalisierung – aber nur eine Minderheit setzt bereits auf Künstliche Intelligenz, Blockchain oder 3D-Druck. Arbeitsplatzangebot für qualifizierte Fachkräfte soll steigen. Ob Routenplanung mit Künstlicher Intelligenz, Warentransport mit autonomen Lkw und Drohnen oder Blockchain für eine…

Das Zeitalter der Roboter hat begonnen

Lastwägen ausladen, die Lagerlogistik betreuen oder Produkte von A nach B bringen, um dem Menschen zu assistieren und ihm die Arbeit zu erleichtern: Der Einsatz von Robotern in der Logistik wird mehr und mehr ausgeweitet – und ein Ende dieses Booms ist nicht in Sicht. Ganz im Gegenteil: In Zukunft werden Roboter immer mehr Tätigkeiten…

KIT: Mit Roboterteams fremde Welten erkunden

Die Sieben Samurai, die »Bananenflanken-Pioniere« Manni Kaltz und Horst Hrubesch, die Rolling Stones, Marvels Avengers – ob in Fiktion oder Wirklichkeit: High-Performance-Teams können Herausforderungen bewältigen und Ziele erreichen, an denen die oder der Einzelne trotz herausragender Fähigkeiten scheitern würde. Wissenschaftlerinnen und Wissenschaftler des Karlsruher Instituts für Technologie (KIT) und anderer Forschungseinrichtungen wollen diese Erkenntnis auf…

Roboter statt Outsourcing: Warum Unternehmen auf RPA setzen und nicht auslagern sollten

Egal ob Kundendienst, Personalwesen, Buchhaltung oder Einkauf: Robotic Process Automation unterstützt Abläufe in den unterschiedlichsten Firmenbereichen.   Fachkräftemangel, Ressourcenknappheit, Wettbewerbsdruck: Die Gründe, warum Unternehmen Geschäfts- und IT-Abläufe auslagern, sind vielfältig. Eine Studie der Consultants von Axxcon kommt in diesem Zusammenhang zu dem Ergebnis, dass 81 Prozent der befragten Geschäftsführer und CIOs IT-Funktionen bereits ausgelagert haben,…

Logistik und Zustellung – Wo es ein IoT gab bevor es zu dem »IoT« wurde

Die Entwicklung des IoT hat je nach Stand des technologischen Fortschritts in verschiedenen Branchen ganz unterschiedliche Auswirkungen gehabt. Es ist durchaus spannend zu sehen wie unterschiedliche Branchen das IoT vermehrt annehmen. Man sollte dabei aber nicht vergessen, dass das IoT ein Tool und nicht die Lösung ist. Manche Menschen benutzen gerne den Ausdruck »bevor es…

Roboter: Amazon baut Roboter-Anteil aus

Roboter verändern die Arbeitswelt – und dieser Prozess ist bereits in vollem Gange, wie das Beispiel Amazon zeigt. Die Infografik von Statista verdeutlicht, dass das Versandunternehmen seinen Bestand an Robotern kontinuierlich ausbaut. Zwar wächst auch die Anzahl der Mitarbeiter. Allerdings hat sich das Verhältnis von Mitarbeitern zu Robotern Schätzungen zufolge im Jahr 2017 deutlich zugunsten…

Robotergesteuerte Prozessautomatisierung (RPA): Nachfrage zieht bis 2020 kräftig an

IT-Abteilungen treiben das Thema besonders stark. Top-Anwendungsbereiche: Einkauf, Logistik und Kundenbetreuung. Hemmnisse: Sicherheitsbedenken und organisatorische Widerstände.   Das Marktforschungs- und Beratungsunternehmen ISG Information Services Group hat den Markt für Robotergesteuerte Prozessautomatisierung (RPA) in Deutschland, Österreich und der Schweiz untersucht. 248 repräsentativ ausgewählte Unternehmen äußerten sich zur aktuellen und zukünftigen Nutzung von RPA-Technologien in der DACH-Region.…

Start in die kognitive Ära: Die nächste Entwicklungsstufe der Logistik

Die Digitalisierung und die Vernetzung logistischer Prozesse sind längst keine neuen Themen mehr. Und die Entwicklung geht unaufhörlich weiter: Kognitive Systeme besitzen die Fähigkeit, zu lernen, Muster zu erkennen und daraus Handlungsempfehlungen abzuleiten. Aufgrund dessen sind sie in der Lage, die Mitarbeiter im Lager bei Entscheidungen zu unterstützen oder sie bereits im Vorfeld auf wahrscheinlich…

Keine Angst vor Robotern

Weniger Arbeitsplätze durch die fortschreitende Digitalisierung in Unternehmen – davon ist in Deutschland bislang nichts zu spüren. In einer aktuellen Studie widerlegt das Institut der deutschen Wirtschaft (IW) die oft zitierte These, dass es durch den digitalen Wandel flächendeckend zu einem Abbau von Arbeitsplätzen kommt. Daten aus dem IW-Personalpanel zeigen: Stark digitalisierte Firmen – sogenannte…

Logistik: Verbraucher unzufrieden mit Paketzustellung

Onlinehandel führt zu Verkehrsflut. / Ein Drittel der Verbraucher unzufrieden mit Paketzustellung. / Bürger fordern E-Mobilität auf der »letzten Meile«. / Städten und Logistikern fehlen ganzheitliche Konzepte. Die Verkehrssysteme deutscher Städte stehen vor einer großen Belastungsprobe: Der boomende Onlinehandel sorgt für eine Verkehrsflut, zugleich fehlt innerstädtischer Raum für den Warenumschlag. Staus und unpünktliche Lieferungen sind…

Category Sticky 11-12-2019

IT-Kosten senken – Wie Firmen beim Softwarekauf Geld ausgeben und dennoch sparen

$
0
0

Jahresende und Weihnachtsgeschäft bedeutet für den Handel und die Konsumgüterindustrie die absolute Hochsaison. Aber auch Unternehmen können diese Zeit nutzen, um über gezielte Ausgaben zum Jahresende Geld zu sparen. Ja ganz recht: Investieren, um zu sparen!

Eine der Möglichkeiten ist die Erhöhung der Betriebsausgaben durch eine gezielte Anschaffung von Wirtschaftsgütern wie sie Softwarelizenzen darstellen. Unternehmen profitieren dabei von Sonderabschreibungen (AfA) und der Nutzung von Investitionsabzugsbeträgen. Übersetzt bedeutet dies: Wer jetzt noch Software erwirbt, spart Steuern und verkürzt zudem die unter Umständen notwendigen Abschreibungsfristen. Beides bedeutet bares Geld, das Investitionen in die Zukunft zu Gute kommen kann.

Gebrauchte Software vergrößert diesen finanziellen Spielraum. Einerseits, weil Unternehmen damit ihren Softwarebedarf extrem günstig decken. Microsoft-Office-2019-Lizenzen beispielsweise sind gebraucht 30 bis 40 Prozent unter Neupreis erhältlich (Quelle: Gebrauchtsoftware-Händler VENDOSOFT, vendosoft.de/shop). Office 2016 ist sogar bis 63 Prozent günstiger. Und das ohne jeden Nachteil. Ganz im Gegenteil: Für Office 2016 und 2019 gilt der 14.10.2025 gleichermaßen als »End-of-Support«-Datum. Damit erfüllen gebrauchte Computerprogramme zwei wesentliche Kriterien für den Einsatz im Unternehmen: Sie sind erheblich günstiger in der Anschaffung, und sie stehen einem Neukauf auch in Hinblick auf Sicherheit, Gebrauchsspuren
und Support in nichts nach. Software nutzt sich nicht ab.

 

 

Alte Softwarebestände reaktivieren. Doch nicht nur der Kauf von bereits gewerblich genutzten Microsoft-Volumenlizenzen lässt Firmen und Behörden sparen. Sie bieten zudem die lukrative Möglichkeit zur Refinanzierung anstehender IT-Anschaffungen. Nämlich dann, wenn Unternehmen ihre nicht mehr benötigten Lizenzen zum Verkauf anbieten. Ersetzt ein Windows Server 2019 Standard mit 16 Lic die bisherige 2016er Version, ist diese beim Gebrauchtsoftware-Händler VENDOSOFT immer noch rund 220 Euro wert. Ein Exchange Server 2016 Standard aktuell knapp 170 Euro. 

Mit diesem Wissen lassen sich IT-Budgets signifikant aufstocken. VENDOSOFT-Geschäftsführer Björn Orth rät deshalb Firmen, ihre Assets einer ständigen Überprüfung zu unterziehen. Mit jeder Software-Neuanschaffung, jeder eingesparten Stelle oder Fusion werden in der Regel Microsoft-Lizenzen frei. »In jeder größeren Firma«, so Orth, »liegen ungenutzte Office-Versionen, Server und Zugriffslizenzen herum. Überprüfen Sie deshalb jetzt Ihre Bestände und bieten Sie sie uns zum Kauf an!«, fordert er IT-Verantwortliche auf. 

So ließen sich selbst bei aufgebrauchten IT-Budgets noch notwendige Anschaffungen in diesem Jahr tätigen – mit den oben genannten Vorteilen für buchhalterische Abschreibungen und Sparvorteile!


Mehr zum Einsparpotenzial beim Softwarekauf unter
https://www.vendosoft.de

 

Illustration: © Nakigitsune-sama/shutterstock.com

 

39 Artikel zu „Gebrauchtsoftware“

Gebrauchtsoftware mehr und mehr etabliert – Raus aus der Nische

Gebrauchtsoftware bietet große Vorteile, allen voran die Kosteneinsparung, die bis zu 70 Prozent betragen kann. In den vergangenen fünf Jahren hat sich der Gesamtmarkt rasant entwickelt. Mehr und mehr Unternehmen möchten das Potenzial für sich nutzen. Das war nicht immer so: In 2014, dem Jahr der Unternehmensgründung der Soft & Cloud AG, spielte sich der Handel mit Gebrauchtsoftware noch auf einem Nischenmarkt ab. Was ist seitdem geschehen?

Gebrauchtsoftware: Hohes Einsparpotenzial für Unternehmen

Wie Unternehmen vom An- und Verkauf von Gebrauchtsoftware profitieren. Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die kostengünstigere Alternative zu Neulizenzen um Akzeptanz buhlen. Vor allem SaaS-Lösungen lassen das Thema Second Hand überholt erscheinen. Dabei spart der Einsatz von Gebrauchtsoftware Unternehmen bis zu 70 Prozent ihrer jährlichen IT-Kosten. Die Relicense…

»Blockchain vereinfacht Handel mit Gebrauchtsoftware deutlich«

  Welche Vorteile bietet der Lizenztransfer via Blockchain für den Handel?   Der Markt für Gebrauchtsoftware wächst beständig, doch herrscht in vielen Unternehmen weiterhin Skepsis. Der Grund: Anwender müssen durch umfangreiche Dokumentationsnachweise belegen, dass sie legal gekaufte Zweitlizenzen nutzen. Was bisher ein großer Aufwand war, wird durch die Blockchain nun erleichtert. Händler wie die Soft…

Akademische Ausgründungen brauchen Vorbilder

Wissenschaftlerinnen und Wissenschaftler schlagen nur selten alternative Karrierewege ein: Viele verfolgen entweder eine akademische Laufbahn oder entscheiden sich nach ihrem Studium für ein namhaftes Unternehmen, um dort Karriere zu machen. Die dritte Option – ein eigenes Start-up zu gründen – ziehen nur wenige in Betracht. Experten machen unter anderem fehlende Vorbilder für die niedrigen Gründungszahlen…

Unternehmen bereit für Planung in der Cloud

Die DACH-weite Anwenderbefragung »Moderne Planung und CPM – Wie Unternehmen von der Cloud profitieren« von BARC beschäftigt sich damit, welche Relevanz Cloud-basierte Lösungen aktuell in der Unternehmensplanung und im CPM haben und welches Potenzial ein Umstieg in die Cloud bietet. Über 250 Unternehmen gaben Einblick in ihre Einstellung und Best Practices im Hinblick auf Cloud-basierte…

Jedes fünfte Unternehmen kann sich den Erwerb gebrauchter Software vorstellen

Jährliche Steigerungsraten zeigen großes Marktpotenzial. Jedes fünfte Unternehmen in Deutschland steht dem Thema Gebrauchtsoftware offen gegenüber. Voraussetzung für den Erwerb ist aus Sicht der Unternehmen aber, dass die Lizenzprodukte alle modernen Anforderungen an Sicherheit und Compliance erfüllen. Das ist das Ergebnis einer Civey-Umfrage im Auftrag von VENDOSOFT, an der mehr als 2.000 Unternehmensentscheider in Deutschland…

Moderner, attraktiver Arbeitsplatz: New Work – eine Frage der Kultur. Und der Tools.

Junge Fachkräfte werden von Unternehmen dringend gesucht. Eine agile Unternehmenskultur mit modernen, kollaborativen Arbeitstools kann beim Wettlauf um qualifizierte Arbeitnehmer ein entscheidender Faktor sein. Aber manche Entscheider sind sich unschlüssig, wie genau sie dafür die Weichen stellen sollen. Dabei kann schon die Umstellung auf kollaborative Tools wie Office 365 ein guter erster Schritt Richtung »New Work« sein. Ein Schritt, den Unternehmen sowieso gehen müssen.

Björn Orth: »Der illegale Handel mit Softwarelizenzen darf nicht einen ganzen Markt diskreditieren!«

Leider sorgt der Handel mit gebrauchten Softwarelizenzen durch unsaubere Geschäftspraktiken einzelner Unternehmen immer wieder für Negativschlagzeilen, zuletzt durch eine Verkaufsaktion einer bundesweit tätigen Handelskette.   Völlig zu Unrecht, meint Björn Orth, Gründer und Geschäftsführer von VENDOSOFT: »Gebrauchte Software kann legal erworben werden, unterstützt fast alle Anforderungen an produktives Arbeiten und erfüllt alle Sicherheitsanforderungen moderner Software«,…

Der Weg in die Cloud ist selten gradlinig

Klar, der komplette Neustart mit einer cloudbasierten IT-Infrastruktur von der grünen Wiese aus (»Greenfield«) wäre für die meisten Unternehmen ein wünschenswerter Einstieg ins Cloud-Business. Es gäbe keine Legacy-IT, die nur noch selten einen produktiven Beitrag zum Unternehmenserfolg leistet. Es existierten auch keine unübersichtlichen Ansammlungen von Nutzerlizenzen, die brachliegen und Gelder binden, die für dringende Investitionen…

Blockchain: Uneinigkeit über Bedrohung durch Quantencomputing

  Quantencomputing könnte eine ernstzunehmende Bedrohung für aktuelle Verschlüsselungsstandards und damit auch für die Blockchain-Technologie sein, da die Verschlüsselung ein zentrales Element der Blockchain ist. IT-Sicherheitsentscheider sind sich uneinig, ob diese Bedrohung beherrschbar ist oder nicht. Dies zeigt eine aktuelle Civey-Umfrage unter 1.000 IT-Sicherheitsentscheidern in Deutschland im Auftrag von eco – Verband der Internetwirtschaft e.V.…

Vendor und Contract Management neu aufgestellt

E.ON Digital Technology setzt beim Lieferantenmanagement auf Agilität. Mit agilen Methoden hat die Digitaltochter des E.ON-Konzerns nicht nur die Kommunikation mit Lieferanten effizienter und transparenter gemacht, sondern auch die interne Zusammenarbeit verbessert. Dabei setzte das Unternehmen auf einen Partner auf Augenhöhe: das auf Netzindustrie spezialisierte Beratungshaus m3 der msg-Gruppe. E.ON Digital Technology (EDT) steuert und…

Deutsche Wirtschaft hinkt bei Blockchain hinterher

Während der Fußball-Weltmeisterschaft im vergangenen Jahr zeigte sich, dass Deutschland momentan im viel zitierten Lieblingssport nur noch zum unteren Durchschnitt gehört. Neue Ansätze sollen die entstandene Lücke zur Weltspitze wieder schließen. Ähnlich verhält es sich im Bereich Wirtschaft: Was beispielsweise das Thema Blockchain betrifft, gilt es für die Bundesrepublik noch einiges nachzuholen. Nur knapp zwei…

 

Gebrauchtsoftware mehr und mehr etabliert – Raus aus der Nische

Gebrauchtsoftware bietet große Vorteile, allen voran die Kosteneinsparung, die bis zu 70 Prozent betragen kann. In den vergangenen fünf Jahren hat sich der Gesamtmarkt rasant entwickelt. Mehr und mehr Unternehmen möchten das Potenzial für sich nutzen. Das war nicht immer so: In 2014, dem Jahr der Unternehmensgründung der Soft & Cloud AG, spielte sich der Handel mit Gebrauchtsoftware noch auf einem Nischenmarkt ab. Was ist seitdem geschehen?

Wissen in Datenbanken entdecken – 5 Mythen rund um Data Mining

$
0
0

Data Mining ist kompliziert, ein vorübergehender Trend, benötigt enormes Fachwissen, erfordert riesige Datenbanken und eignet sich zudem nur für bestimmte Branchen. Alles Vorurteile, die leicht zu revidieren sind.

Data Mining wird eingesetzt, um Daten zu analysieren, Muster und Beziehungen innerhalb der Daten zu erkennen und in nützliche Informationen umzuwandeln, damit Unternehmen bessere Entscheidungen treffen können. Die Analyse von Daten erfolgt seit jeher, wird aber in letzter Zeit immer bedeutender, seit neue Spezialtechnologien auf den Markt gekommen sind. Gleichzeitig entstehen aber auch viele Missverständnisse und Mythen über das, was Data Mining ist, wie es funktioniert und welche Vorteile die Nutzung bringt. 

Mythos #1

Data Mining ist ein extrem komplizierter Prozess und schwer verständlich.

Algorithmen hinter Data Mining mögen komplex sein, aber mit den richtigen Tools sollte Data Mining einfach zu bedienen sein und die Art und Weise, wie Sie Ihr Unternehmen führen, verändern. Data-Mining-Tools ermöglichen es Ihnen, Ihre Daten durch einfache Diagramme, Abfragen und Visualisierungen leicht darzustellen und zu verstehen, was Ihnen einen Einblick in die Leistungsfähigkeit Ihres Unternehmens gibt. Sie können dann Probleme und potenzielle Engstellen identifizieren und analytisch fundierte Entscheidungen treffen, um Ihre Ineffizienz zu beseitigen. Data-Mining-Tools sind nicht so komplex oder schwer zu bedienen, wie manche Leute denken mögen. Sie sind so konzipiert, dass sie leicht verständlich sind und Unternehmen in der Lage sind, die im Betrieb produzierten Informationen zu interpretieren. Data Mining bringt enorme Vorteile und sollte für diejenigen, die es in Betracht ziehen, nicht einschüchternd sein.

Mythos #2 

Data Mining ist nur ein weiterer Trend, der bald aussterben wird.

Quantitative Analyse-Praktiken werden von Unternehmen schon seit langer Zeit angewandt. Data Mining ist nur eine weiterentwickelte Version der Methoden, die schon Anfang des 20. Jahrhunderts existiert haben. Daten sind überall vorhanden und die Größe einiger Datenbanken ist heute so enorm, dass es nicht mehr möglich ist, Analysen manuell durchzuführen. Die einfache Bedienung, die Kosten- und Zeitersparnis und die Möglichkeit, eine Analyse der Unternehmensleistung mit einer schnell einsetzbaren und leicht verständlichen Lösung durchzuführen, sind Garant dafür, dass diese Technologie nicht so schnell verschwinden wird. Data Mining war und bleibt eine präsente Technologie, die sich nur in ihrer Form weiterentwickeln wird.

Mythos #3 

Data-Mining-Technik ist so fortschrittlich, dass Fachwissen nicht mehr nötig ist.

Fachwissen und Expertise des Unternehmens und seiner Märkte können nicht durch Data Mining ersetzt werden. Das zusätzliche Wissen durch die neuen Analysemethoden ist wichtig, aber ohne Kenntnis des Geschäfts und seiner Märkte nützen diese Methoden nichts. Daher ist es essenziell, beides zu verstehen. Wenn Sie eine Analyse der Unternehmensdaten durchführen, empfiehlt sich einen Experten auf diesem Gebiet zu haben, der die erzeugten Informationen versteht und nutzen kann. Neben dem Experten, der das Unternehmen und den Markt kennt, braucht man auch einen Experten für Data-Mining-Analysen, der die Tools richtig anzuwenden weiß, um die benötigten Informationen zu bekommen. Data Mining kann im Wesentlichen nicht ohne das Fachwissen existieren.

Mythos #4 

Data Mining ist nur für große Datenbanken einsetzbar.

Obwohl Data Mining häufiger für die Analyse großer Datensätze verwendet wird, kann es für jede Größe verwendet werden. Nahezu jede Datenmenge kann wertvolle Informationen liefern, die für Unternehmen genutzt werden können, um Probleme und mögliche Problemauslöser zu erkennen. Selbst mithilfe von Datensätzen in Stichprobengröße können Unternehmen Ineffizienzen eruieren, denen sie proaktiv vorbeugen oder für die sie sich Verbesserungen überlegen können. Oft ist es sogar von Vorteil, für die Analyse nur bestimmte Daten aus einer großen Datenbank zu ziehen, als die komplette Datenbank. Man muss nur wissen, welchen Typ von Daten man analysieren möchte, um wertvolle Ergebnisse und Schlussfolgerungen zu erhalten.

Mythos #5 

Data Mining ist nur in bestimmten Branchen sinnvoll.

Obwohl Data Mining am häufigsten in stark datenorientierten und innovationsgetriebenen Branchen eingesetzt wird, ist es ein Tool für jedwede Branche. Es wird immer einen Fall geben, in dem Data Mining nicht rentabel ist. Aber genau wie die Größe der Datenbank keine Rolle spielt, so spielt auch die Branche keine Rolle. Ein breites Anwendungsgebiet des Data Mining ist die datengetriebene Prozessanalyse und Prozessoptimierung, welche in allen Branchen existieren. Mithilfe des Data Mining lassen sich strukturierte digitale Prozesse analysieren und somit die Zusammenhänge der einzelnen Prozessgrößen untereinander ermitteln. Neue fortschrittliche ML-Technologien wie Prozessintelligenz ermöglicht es den Unternehmen sogar, selbst Daten aus unstrukturierten Prozessen zu analysieren und Verbesserungsmöglichkeiten zu identifizieren. Damit wird die Prozessabwicklung schneller und präziser und somit das Kundenerlebnis verbessert.



Markus Pichler,
VP Global Partnerships and Alliances
bei ABBYY
Illustrationen: © Drekhann/shutterstock.com

 


 

120 Artikel zu „Data Mining“

Defizite im Data Mining und bei den Datenarchiven

Unternehmen aller Größen und aller Branchen ersticken in Daten und sind kaum dazu in der Lage, Data Mining in ihren Datenarchiven zu betreiben, um wichtige Erkenntnisse zu gewinnen, die letztendlich die Geschäftsergebnisse verbessern können. Ein kleiner Teil der Unternehmen nutzt in der Tat seine Datenarchive, was sich pro Unternehmen zu einem Umsatzplus von 9 Millionen…

Das Potenzial von Machine Learning in einem Data Lake

Egal um welche Branche oder Unternehmensgröße es sich handelt: Daten sind unverzichtbar geworden, wenn es darum geht, fundierte Entscheidungen zu treffen oder Prozesse zu optimieren. Dazu müssen die gewaltigen Datenmengen, die Unternehmen heute ununterbrochen generieren allerdings erst erschlossen und nutzbar gemacht werden. Die Grundlage dafür bildet der Data Lake (Datensee), ein zentrales Repository, in dem…

Cyberkriminalität: Angreifer nehmen Führungskräfte ins Visier, warnt der Data Breach Investigations Report 2019

Das C-Level-Management wird zielgerichtet und proaktiv von Social-Engineering-Angriffen erfasst. Diese Entwicklung steht im Zusammenhang mit einem Anstieg von wirtschaftlich motivierten Social-Engineering-Angriffen. Die Kompromittierung von webbasierten E-Mail-Konten nimmt zu, in 98 Prozent der Fälle durch gestohlene Anmeldeinformationen. In 60 Prozent der Attacken, bei denen eine Webanwendung angegriffen wurde, handelte es sich um webbasierte E-Mail-Konten. Ein Viertel…

Advanced, predictive, preventive: Data Analytics – Trend oder Zukunft?

Die Themen Digitalisierung und Big Data stehen bereits seit Jahren auf der »To-do-Liste« der Unternehmen und sind auch in den Fachmedien mehr als präsent. Allerdings steckt die Umsetzung in der Realität bei vielen Unternehmen noch in den Kinderschuhen. Das Potenzial, das Daten bieten, ist häufig nicht auf den ersten Blick ersichtlich. Erst durch eine detaillierte Analyse der Daten lassen sich diese optimal nutzen. Mittlerweile eröffnen sich hier mit Data Analytics ganz neue Möglichkeiten.

Cyberattacken in 2019: Illegales Cryptomining, Business E-Mail Compromise und Makros

Wenn es um realistische Prognosen für das neue Jahr in Sachen Cybersicherheit geht, ist nach Meinung von Palo Alto Networks davon auszugehen, dass bestimmte Entwicklungen aus 2018 weiter an Bedeutung gewinnen werden. Im Jahr 2019 erwarten die Spezialisten im Wesentlichen drei Varianten von Cyberangriffen:   Weitere Angriffe mit dem Ziel des Cryptocurrency Mining Ende letzten…

Digitalisierung von Geschäftsprozessen – Wenn aus »Big Data« »Smart Data« wird

INFORM ist spezialisiert auf intelligente Software zur optimierten Planung und Echtzeit-Disposition von Geschäftsprozessen. Integriert in die bestehende IT-Umgebung optimieren diese Systeme den Erfolg vieler Planungen, Betriebsprozesse und Dispositionsentscheidungen in Bezug auf Produktivität und Zuverlässigkeit. Wir sprachen mit Jens Siebertz, stellvertretender Leiter des Geschäftsbereichs Produktion bei INFORM.

Data- & Analytics-Trends 2018: Flexibel Daten analysieren und integrieren

Business Intelligence, Big Data, IoT und künstliche Intelligenz haben eins gemeinsam: Sie alle drehen sich um Daten und ihre Auswertung. Um bestmöglich von den neuen Technologien zu profitieren, benötigen Unternehmen geeignete Datenplattformen und Analytics-Lösungen. Hier kommen fünf aktuelle Trends, die zeigen, worauf es ankommt. Die Fähigkeit, Daten zu sammeln und auszuwerten, ist heute essenziell für…

Cryptocurrency Mining wächst im Bildungssektor besonders stark

Analyse des Angreiferverhaltens zeigt, dass 60 Prozent des Cryptocurrency Mining im höheren Bildungswesen stattfinden.   Vectra gibt die aktuellen Ergebnisse der 2018 RSA Conference Edition seines Attacker Behavior Industry Reports bekannt. Demnach verzeichnet vor allem der Hochschulsektor derzeit einen erstaunlichen Anstieg potenziell schädlicher Vorgänge durch Cryptocurrency Mining. Der Report beschreibt Cyberangriffe und Trends basierend auf…

Big Data: Standardisierung tut Not

Verzeihen Sie mir die etwas antiquierte Überschrift. Die digitale Transformation treibt viele Blüten. Cloud Services entstehen, und es wird in die Cloud verlagert, was das Zeug hält. Unternehmensprozesse »kippen um wie die Fliegen«. Als ich mich vor 20 Jahren etwas eingehender mit der Konstruktion und Entwicklung in der industriellen Fertigung beschäftigt habe, tauchte die Vision…

Big Data und Advanced Analytics: Erfolgsfaktoren der Digitalisierung

Die Analyse von Big Data verspricht weitere und aktuellere Daten für die operative Steuerung und Entwicklung neuer Angebote. Doch bislang geht die Mehrheit der Unternehmen das Thema noch sehr vorsichtig an, wie jetzt eine gemeinsame Umfrage der QUNIS GmbH, Controller Akademie und Aquma GmbH zeigt [1]. Neben einen weiterhin hohen Informationsbedarf sind es vor allem…


IGEL Academy: Neues Learning Management System

$
0
0

Die Online-Lernplattform ermöglicht Kunden und Partnern von IGEL flexible Schulungen, Informationen, Tutorials sowie Zertifizierungen.

Illustration: Absmeier

IGEL, Anbieter eines Next Generation Edge Operating Systems for Cloud Workspaces, hat die IGEL Academy gestartet. Rund um die Uhr können Partner und Kunden die neue Online-Lernplattform für selbstgesteuerte Trainingsprogramme und den Erwerb von IGEL Zertifizierungen nutzen, egal wo sie sich befinden. Sie sollen dadurch in die Lage versetzt werden, IGEL Lösungen bestmöglich zu verstehen, um schneller all ihre Vorteile ausspielen zu können.

 

»Die IGEL Academy beschleunigt nicht nur Zertifizierungsschulungen, Tests und Bewertungen, sondern dient auch als reichhaltiger Fundus mit vielen Informationen, unter anderem auch Videos und Tutorials. Das hilft unseren Kunden und Partnern dabei, Fachwissen zu gewinnen, um ihre Endgeräte und die dazugehörige Software optimal einzusetzen«, sagte Irfan Khurshid, Vice President of Global Advanced Services and Training.

 

Vorteile der IGEL Academy:

 

– Online-Zertifizierungsprüfungen – und Bewertungen. Zertifizierungen sind nach erfolgter Prüfung nur noch einen Klick entfernt.

– Kostenloser Zugang. Die Online-Zertifizierungen »IGEL Certified Professional« und »IGEL Sales Professional« über die Learning Academy sind kostenlos

– Online Kursverfolgung. Teilnehmer können die Aufzeichnungen virtuell einsehen und verwalten – unabhängig von ihrem Standort.

– Selbstgesteuertes Lernen. Der Teilnehmer entscheidet selbst über seinen Fortschritt. Die Kurse können jederzeit gestoppt und zu einem anderen Zeitpunkt genau dort wieder gestartet werden, wo sie beendet wurden.

 

Die IGEL Academy ist ab sofort online zugänglich. Registrierungen sind möglich unter https://learn.igel.com

 

696 Artikel zu „Online Lernen“

Praxistipps: Kontinuierliche Innovation und ständiges Lernen

In den vergangenen Jahren wurden in vielen Unternehmen der CIO und die IT-Führungskräfte mit der Umsetzung von Transformationsprojekten beauftragt. Die Erwartung an die IT ist, dass sie zu einem transformativen »Business Enabler« wird. Dies erfordert, sich von der alten Denkweise eines einfachen Modells der Bereitstellung von IT-Services zu verabschieden. Es geht um aktuelle Technologietrends, denen…

Wie Digitalisierung unser Lernen verändert

Am 28. Januar 2020 hält Christian Baudis, Digitalunternehmer, Futurist und ehemaliger Google-Deutschland-Chef, auf der LEARNTEC eine Keynote zum Thema »How digitalization changes the way we learn«. Im Interview spricht er über den Inhalt seiner Keynote und zeigt auf, wie sich das Lernen in Zukunft verändern wird.   Herr Baudis, wir sind im Jahr 2030 und…

Wie Unternehmen in der Gunst ihrer Kunden steigen: 7 Tipps für eine bessere Online-Reputation

»Hier sollte man nicht einkaufen!« »Die Beratung war alles andere als kompetent.« »Null Punkte für den Service.« 95 Prozent der Kunden, die eine schlechte Erfahrung mit einem Unternehmen gemacht haben, tendieren dazu, diese mit anderen zu teilen, so eine Markforschungsstudie von Harrison Interactive. Zudem ist heutzutage der Erfahrungsaustausch unter Verbrauchern anonymer und ungehemmter als je…

Alte Hasen und junge Hüpfer: Was Altmanager von der Generation Y lernen können

Jede Führungskraft und jeder Personaler kennt sie – die Generation Y oder die Millennials. Es sind die Fachkräfte der Jahrgänge 1980 bis 1995, die sich nun im Berufsleben fest verankern und zum Teil schon leitende Positionen einnehmen. Trotzdem sind diese Mitarbeiter vielen Führungskräften noch immer ein Rätsel in der Zusammenarbeit, in der Kommunikation und in…

Digitales Bauhaus: KI-Technik kann von den Meistern der Moderne lernen

Unternehmen müssen bei KI-Projekten darauf achten, dass datengetriebene Anwendungen ihre ganz eigenen Anforderungen an die Verantwortlichen stellen. Für eine erfolgreiche Entwicklung und Umsetzung sind vier Rollen – Domain Expert, Data Scientist, Software Engineer, Data Domain Expert – von entscheidender Bedeutung. Die Verantwortlichen eines KI-Projekts können dabei viel vom Bauhaus und seinen Meistern von damals lernen.…

Online-Betrug: 6 Wege Ihr Unternehmen besser zu schützen

Führungskräfte bewerten regelmäßig die Risiken für Unternehmen und laufenden Geschäftsbetrieb. Online-Betrug gehört dabei nicht zwangsläufig zu den größten Befürchtungen. Gerade kleinere Betriebe tendieren dazu, die damit verbundenen Gefahren zu unterschätzen. Cyberkriminelle wissen das. Vorausschauendes Verhalten ist deshalb unverzichtbar um sich vor den Folgen dieser Betrügereien zu schützen. Wir haben sechs praktikable Methoden für Sie zusammengestellt:…

Besser lernen in der digitalen Schule?

Beim Thema Digitalisierung von Schulen herrscht in Deutschland weitgehend Einigkeit. Schüler, Eltern und Lehrer sind laut einer Studie im Auftrag der Lernplattform Duden Learnattack gleichermaßen der Meinung, dass sich hier eine große Chance für nachhaltiges und erfolgreiches Lernen bietet. Der wichtigste Vorteil des digitalen Lernens ist die Vielfalt der Lerninhalte (etwa Text, Videos, Audiodateien, Interaktive…

Grundlagen und Erfolgsfaktoren für den Aufbau eines ITFM – Serviceorientiertes IT Financial Management

$
0
0

Durch den Aufbau eines IT Financial Managements ergibt sich für Fachabteilungen endlich eine klare Kostentransparenz der IT-Dienstleistungen. In der IT-Abteilung sorgt Benchmarking für fundierte Sourcing- und Optimierungsentscheidungen.

In vielen Unternehmen sind die Kosten der Informatik-Dienstleistung nicht oder nur teilweise bekannt, da die Betriebsbuchhaltung des Unternehmens auf die Unternehmenserzeugnisse und nicht auf die Dienstleistungen der Informatik ausgelegt ist. Die Folgen sind vielfältig: Auf der einen Seite bemängeln Fachbereiche die fehlende Kostentransparenz der Informatik und haben wenig Möglichkeiten, ihre IT-Servicekosten zu steuern. Auf der anderen Seite hat die IT keine Benchmarking-Möglichkeit und somit auch keine Grundlage für ihre Sourcing- oder Optimierungsentscheidungen. Der Aufbau eines IT Financial Managements kann diese Probleme lösen. 

Dieser Artikel ist ein Auszug aus einem Whitepaper, das der Berater und Buchautor Fritz Kleiner für den Geschäftsbereich Valuemation der USU Software AG geschrieben hat. Er beschreibt die wichtigsten Grundlagen und Erfolgsfaktoren für den Aufbau eines IT Financial Managements.

Wichtige Grundlagen für den Aufbau des ITFM. Für den Aufbau eines serviceorientierten IT Financial Managements (ITFM) sind die folgenden Grundlagen essenziell:

ITFM-Umfang abgrenzen.
Das IT Financial Management besteht in der Regel aus drei verschiedenen Disziplinen: 

  • Planrechnung: In der Planrechnung geht es um die Erstellung einer Vorhersage über die Service-Konsumation, die möglichen Veränderungen inklusive der Auswirkung auf den Kostenbedarf und die zu erwartenden Erlöse.
  • Kostenrechnung: Bei der Kostenrechnung geht es um die Ermittlung der tatsächlichen Kosten für die Erbringung der Services als Grundlage für die Bestimmung der Servicepreise.
  • Verrechnung: Bei der Verrechnung wird sichergestellt, dass die erbrachten Informatik-Services, Kleinaufträge und Projekte dem Leistungsbezieher korrekt in Rechnung gestellt werden.

Jedes Unternehmen muss für sich festlegen, welche Aufgaben von dem geplanten ITFM übernommen werden sollen.

Zusammenarbeit zwischen Finanz- und IT-Abteilung etablieren.
Für die Etablierung des IT Financial Managements ist die Zusammenarbeit der Finanzabteilung und der IT-Abteilung ein sehr wichtiger Aspekt. Das spezifische Wissen aus beiden Bereichen ist erforderlich, denn häufig haben die Finanzspezialisten kein Wissen über die Informatik-Services und deren Zusammensetzung, und die IT-Spezialisten sind keine Finanzfachleute und kennen die Finanzströme im Unternehmen nicht.

Servicestruktur definieren.
Für das IT Financial Management ist die Unterscheidung von zwei Service-Arten aus Sicht der IT sehr wichtig: Auf der einen Seite gibt es Services, die das Fertigerzeugnis beschreiben, die sogenannten »Business IT Services« (BITS) oder auch »Customer-facing IT Service«. Dies sind etwa Desktop-Arbeitsplatz-BITS, E-Mail and Collaboration-BITS oder auch Services, die auf den Geschäftsanwendungen basieren, etwa Produktionsplanung-BITS oder Logistik-BITS. Auf der anderen Seite gibt es Komponenten, die Halbfertigerzeugnisse beschreiben, aus denen die Business IT Services zusammengebaut werden – die sogenannten »IT Services« (ITS) oder auch »Supporting IT Services«.

In der Abbildung 1 ist ein Service-Modell dargestellt, welches auf den oben beschriebenen Service-Arten basiert. 

 

Abbildung 1: Service-Modell basierend auf »Business IT Services« (BITS) und »IT Services« (ITS).

 

Serviceabhängigkeiten in der CMDB abbilden.
Die Configuration Management Database (CMDB) wird zu einem wichtigen Datenlieferanten. Neben den technischen Configuration Items (CIs), etwa Server-Boxen, Datenbanken, RZ-Switches werden auch die IT Services und Business IT Services in der CMDB abgebildet. Zusätzlich ist es notwendig, spezielle finanzorientierte Attribute auf Stufe der technischen CIs in der CMDB einzuführen. Diese bilden ab, welche Mengenanteile eines IT Services für einen bestimmten Business IT Service notwendig sind. 

Die Abbildung 2 veranschaulicht eine solche serviceorientierte CMDB.

 

Abbildung 2: Neben den technischen Configuration Items (CIs) werden auch die IT Services und Business IT Services in der serviceorientierten CMDB abgebildet. Spezielle finanzorientierte Attribute auf Stufe der technischen CIs in der CMDB zeigen an, welche Mengenanteile eines IT Services für einen bestimmten Business IT Service notwendig sind.

 

Kosten für Betrieb und Veränderung unterscheiden.
Bei der Etablierung des ITFM empfiehlt es sich, drei Kosten-/Verrechnungsgruppen zu unterscheiden. Die Unterscheidung ist nicht nur in der Kostenrechnung, sondern auch bei der Verrechnung der IT-Leistung hilfreich, da mit diesen die Komplexität vereinfacht wird.

  • Change the Business (CtB): Unter diese Gruppe fallen alle großen und mittleren Veränderungen oder der Aufbau von neuen Services im Rahmen von Projekten beziehungsweise Releases.
  • Maintain the Business (MtB): Damit nicht für jede kleine Änderung ein Budget erstellt werden muss, wird vielfach ein MtB-Budget als Sammeltopf für kleine Veränderungen pro Business IT Service festgelegt. 
  • Run the Business (RtB): Diese Gruppe repräsentiert alle Aufwendungen, die in Verbindung mit der Betriebsleistung, basierend auf den im SLA vereinbarten Service Levels für die entsprechenden Business IT Services, stehen. 

Detailtiefe begrenzen.
Die Ermittlung der Kosten für die Servicekonsumation ist immer nur ein Annäherungsverfahren. Insbesondere bei Shared Services ist es extrem aufwendig, eine genaue Erhebung der effektiven Konsumation vorzunehmen. Aus diesem Grund ist es empfehlenswert, die Kosten von Shared Services, die keine hohen Kosten verursachen, über ein einfaches Umlageverfahren zu verteilen. 

Ermittlung der IT-Kosten basierend auf den IT Services.
Im Bereich der RtB-Kostengruppe werden die Kosten, wo immer möglich, auf die IT Services (im ITFM-Modell nach Kleiner sind dies »Vorkostenträger«) verbucht. Dazu werden Arbeitszeiten der IT-Mitarbeitenden direkt auf die entsprechenden IT Services gebucht. Auch Lieferantenrechnungen werden, wo immer möglich, den IT Services zugewiesen. So werden die Kosten für den Betrieb der IT Services (Vorkostenträger) ermittelt.

Zur Ermittlung der Kosten für die Business IT Services (Endkostenträger) werden nun die Kostenanteile der IT Services summiert, die zur Erbringung des Business IT Service notwendig sind. Die entsprechenden Informationen, das heißt welche IT Services mit welchen Mengenanteilen berücksichtigt werden müssen, werden aus der CMDB gelesen.

Neben der RtB-Kosten werden im ITFM auch die Kosten für einzelne Projekte (CtB) und die Kosten für Kleinaufträge (MtB) mit einem entsprechenden Budget ermittelt und ausgewiesen. 

Verrechnung der Business IT Services.
Bei der Verrechnung müssen zwei Fälle unterschieden werden. Ist die Informatik ein reines Cost Center, soll also keine Gewinne erwirtschaften, werden die reinen Servicekosten verrechnet. Ist die Informatik ein Profit Center, werden Servicepreise verrechnet, die eine Marge beinhalten. Letztlich werden die zu verrechnenden Kosten durch Multiplikation der Servicekosten beziehungsweise Servicepreise mit den tatsächlichen abgerufenen Servicemengen ermittelt.

Fazit. Die Etablierung des ITFM im Unternehmen ist ein Projekt mit einer nicht zu unterschätzenden Komplexität. Deshalb empfiehlt sich, zu Beginn das Wissen eines erfahrenen Beraters und ein funktional gutes ITFM-Tool, wie etwa USU Valuemation, zu nutzen.

 

Whitepaper Download

Dieser Artikel ist ein Auszug aus einem umfangreichen
Whitepaper, das hier heruntergeladen werden kann:

http://bit.ly/wp-itfm-mit

 



Fritz Kleiner,
Berater, Buchautor und Dozent 

 

Bilder: © anttoniart/shutterstock.com; USU AG

 

Ausgabentransparenz: 9 Tipps, den vollen Überblick über alle Einkäufe zu bekommen

Volle Transparenz über sämtliche Ausgaben ist die Grundvoraussetzung für strategische Entscheidungen. Jedoch: Der Anteil der vom Einkauf aktiv gemanagten Ausgaben stagniert – so ein Ergebnis der aktuellen Studie »Procurement Metrics that Matter in 2019« von Ardent Partners, Marktforschungsinstitut und Strategieberatung mit Schwerpunkt Supply Chain Management. Um auch die letzten Hindernisse für ein umfassendes Spend Management…

Fachkräftemangel behindert den SAP-Neustart

S/4HANA bringt Unternehmen Vorteile bei der Digitalisierung. Nach 2025 will die SAP nur noch diese Systeme in der Wartung unterstützen. Die für die Migration nötigen Fachkräfte sind aber extrem knapp. Spezialisierte SAP-Personalberater erleichtern die Rekrutierung. Digitalisierung steht auf der Wunschliste der Unternehmen weit oben. 9 von 10 Kunden des SAP-Systemhauses All for One Group beschäftigen…

Peer-to-Peer-Zahlungen: bequeme und schnelle Zahlungsoptionen werden wichtiger

Banken als auch Fintech-Start-ups bringen vermehrt Zahlungslösungen für digitale Überweisungen zwischen Privatpersonen (P2P) auf den Markt. P2P-Zahlungen sind einfacher und schneller, weil sie anders als konventionelle Überweisungen, keine Angabe von IBAN und TAN benötigen. Das Potenzial von Peer-to-Peer Zahlungen in Deutschland ist hoch, wie die ECC-Paymentstudie VOL. 23, eine Zusammenarbeit des ECC Köln mit Prof.…

Ranking der 20 führenden mittelständischen IT-Beratungs- und Systemintegrations-Unternehmen

Führende mittelständische IT-Beratungen sind 2018 stärker gewachsen als der Gesamtmarkt. Nachfrage der Kunden besonders stark bei Themen wie agile Softwareentwicklung/UX-Design, Re-Engineering von Fachprozessen sowie Cloud-Migration/IT-Modernisierung. IT-Beratungen müssen jedes fünfte Kundenprojekt aufgrund des Fachkräftemangels ablehnen.   Das Jahr 2018 verlief für die 20 führenden mittelständischen IT-Beratungen mit einem durchschnittlichen Umsatzwachstum von 13,8 Prozent erneut sehr erfolgreich.…

Studie: Die Digitalisierung der Beschaffung bleibt hinter den wahrgenommenen Fortschritten zurück

Die digitale Transformation scheitert oft am unzureichenden Onboarding der Lieferanten und an einer geringen Benutzerakzeptanz. Ivalua, Anbieter von cloud-basierten Spend-Management-Lösungen, gibt die Ergebnisse einer weltweiten Umfrage unter Führungskräften aus den Bereichen Supply Chain, Beschaffung und Finanzen bekannt. Gefragt wurde nach dem Status der digitalen Transformation, den aufgetretenen Hindernissen und den Erfolgsfaktoren. Die von Forrester Consulting…

Die digitale Transformation mit Hilfe von Prozessautomatisierung vorantreiben

Eine Umfrage unter IT-Entscheidern in Deutschland, Österreich und der Schweiz verdeutlicht, dass Cloud-basierende Prozessautomatisierung ein wichtiger Unterstützer für digitale Transformationsprojekte sein kann. Nintex, Anbieter für Lösungen zur Geschäftsprozessautomatisierung, hat ein Whitepaper veröffentlicht, das die Highlights aus einer neuen Studie über die digitale Transformation herausstellt. Die Studie, die von der Hochschule der Medien Stuttgart (HdM) und…

KMU sind unzufrieden mit dem digitalen Service ihrer Banken

99 Prozent der Unternehmen wollen digitale Produktanfragen nutzen – doch nur 38 Prozent können Unterlagen elektronisch einreichen. Vanson Bourne befragte im Auftrag von Avoka 300 kleine und mittelständische Unternehmer (KMU) und Verantwortliche für Finanzen & Banking aus Großbritannien, Frankreich, Spanien und BeNeLux. Ziel der Studie war es, herauszufinden, wo genau der größte Nachholbedarf in Sachen…

Effizienz auf Knopfdruck? Vier Tipps zur erfolgreichen Einführung von Robotic Process Automation

Von der Einführung einer Softwareautomation versprechen Betriebe sich vor allem eine schnelle und einfache Steigerung ihrer Effizienz und Servicequalität. Um die erfolgreiche Implementierung der Robotic Process Automation, kurz RPA, vorzubereiten und damit dem Wunsch nach einer unkomplizierten Prozessverarbeitung nachzukommen, sollten Unternehmer jedoch Vorüberlegungen treffen. Diese beziehen im Idealfall auch Faktoren ein, die über die reine…

Flughafen München gründet Zentrum für den Kampf gegen Cyberkriminalität

Der Münchner Flughafen schlägt beim Thema IT-Sicherheit ein neues Kapitel auf: Mit einer feierlichen Eröffnungsveranstaltung ging der »Information Security Hub« (ISH) in Betrieb – ein neues Kompetenzzentrum, in dem IT-Spezialisten der Flughafen München GmbH (FMG) zusammen mit Experten aus der europäischen Aviation-Branche Verteidigungsstrategien gegen Angriffe aus dem Internet testen und nach neuen Lösungen im Kampf…

Hybride Wartungsmodelle für Server und Storage – Third-Party Maintenance als Alternative

»Never touch a running system« lautet ein Credo in der IT. Dem entgegen steht der Wunsch der Hersteller, Hardware alle vier Jahre zu tauschen, obwohl sie funktioniert. Druck wird über steigende Wartungskosten ausgeübt. Third-Party Maintenance (TPM) kann eine Alternative sein, um dieser Spirale zu entgehen.

Chancen der digitalen Transformation

Der vierte und somit abschließende Bericht der neuen Studienreihe zum Thema Digitalisierung liegt nun vor. Die ersten drei Berichte über die Digitale Transformation in Deutschland thematisierten die derzeitigen und künftigen Herausforderungen und Voraussetzungen deutscher Unternehmen, sowie den gegenwärtigen Status Quo der Digitalisierung von Unternehmen in Deutschland. Nun zeigt die Experton Group abschließend die Chancen auf,…

Mensch-Maschine-Schnittstelle – Die letzteN GrenzeN

$
0
0

Das Gehirn, Data Analytics und das Rennen um die Bedeutung der menschlichen Seele.

Maschinen mittels IoT mit Computern vernetzen und die Produktion dadurch auf Vordermann bringen, das ist mittlerweile fast ein alter Hut. Viel spannender ist, was immer mehr BrainTech-Startups planen. Technologieunternehmen haben die Vision zusammen mit dem Internet der Dinge das »Internet des Körpers« zu entwickeln: Sensoren und Geräte, die auf oder in den Körper platziert werden und dann Daten über eine Reihe von Variablen an Klinik- und Forschungsteams übermitteln.

Ganz vorne dabei Firmen wie Facebook oder Neuralink von Tesla-Gründer Elon Musk. Sie wollen das Gehirn und Computer verbinden, um Krankheiten zu heilen, neue Wege der Computerbedienung zu ermöglichen oder Gedanken in die Cloud zu schicken. Ob das Ganze eine Horrorvision oder eine fantastische Zukunft darstellt, das bleibt abzuwarten.

100 Milliarden sind eine Hausnummer. Denn vor den Erfolg haben die Götter den Fleiß gesetzt. Wer Gehirn und IoT verbinden will, der muss 100 Milliarden in den Griff bekommen. 100 Milliarden ist die Anzahl der Neuronen, die sich durchschnittlich im menschlichen Gehirn befinden. Sie stellen eine enorme Herausforderung für Forscher dar, die den Menschen quantifizieren und ihm die Möglichkeit geben wollen, mit Computersystemen zu kommunizieren. Bestehende Fallstudien zeigen, dass Gehirn-Computer-Schnittstellen möglich sind. Doch genau diese hundert Milliarden Neuronen unterscheiden das menschliche Gehirn und die Maschinen voneinander, mit denen die Forscher bisher gearbeitet haben.

Die Wissenschaft hat bisher immer Möglichkeiten gefunden, neue und bessere Maschinen zu entwickeln, Daten effizienter zu nutzen und letztendlich noch bessere Ergebnisse sowie Profite zu generieren. Aber der menschliche Körper ist in diesem Fall etwas komplett anderes. Neben der Menge an Zellen kommt hinzu, dass jedes Gehirn ein Unikat ist und sich darüber hinaus auch noch andauernd verändert. Kurz gesagt, es ist kompliziert.

Zukunft schon heute?! Die Visionen reichen weit. Einige glauben gar, dass Menschen in Zukunft in der Lage sein werden, Gedanken zu lesen? Keiner weiß, ob das erreichbar ist, aber ausschließen möchte ich es mit Rückblick auf die bisher erreichten technologischen Erfolge nicht. Bereits heutzutage lassen sich Roboter mit dem menschlichen Gehirn steuern – wenn auch nur rudimentär.

Die Entwicklung von Gehirn-Computer-Schnittstellen ist weiter fortgeschritten, als allgemein bekannt. So hat die Johns Hopkins University erfolgreich Roboterarme entwickelt, die der Benutzer durch Sensoren steuern kann, die direkt an seinem Nervensystem befestigt sind [1]. Und die Forscher der University of California haben es geschafft, Gehirnwellen in einen Text zu übersetzen, indem sie neuronale Echtzeit-Spracherkennungssoftware und eine geringe Menge an Trainingsdaten verwendeten.

Doch sollte man bei der Entwicklung neuer Innovationen immer auch nach deren Sinnhaftigkeit fragen. Der Fokus sollte auf der Verbesserung des Lebens für Menschen mit körperlichen und gesundheitlichen Einschränkungen liegen. Zu den schon jetzt verfügbaren Lösungen gehören beispielsweise Cochlea-Implantate, die Menschen mit Hörbeeinträchtigungen helfen sollen, Geräusche, insbesondere Sprache, leichter zu verstehen. Im Gegensatz zu Hörgeräten, die alles einfach nur lauter klingen lassen, verwenden Cochlea-Implantate elektrische Signale, die direkt den Hörnerv zum Gehirn stimulieren und das Gefühl des Hörens vermitteln.

Das Potenzial in diesem Segment ist auf jeden Fall riesig. Kein Wunder also, dass immer mehr internationale Unternehmen in die Technologie investieren. So auch Hitachi, die in vielen IT-Sektoren aber auch in der Gesundheitsbranche aktiv sind. Das Unternehmen unterstützt beispielsweise Krankenhäuser dabei, einen strategischen Umgang mit Daten zu entwickeln, um so den Patienten eine bessere Versorgung zu bieten. Zudem stellt man Kliniken Mittel zur Verfügung, damit Ärzte die Genomik ihrer Patienten leichter sequenzieren und die Daten mit einer Präsenzbibliothek vergleichen können. Die Daten können so analysiert und eine entsprechende Behandlungsmöglichkeit abgeleitet werden.

Kein Unternehmen wird alleine die aufkommenden Herausforderungen bewältigen und daher ist Hitachi Mitglied der Alliance for Internet of Things Innovation, um IoT-Technologien und deren Einsatzmöglichkeiten in Branchen wie dem Gesundheitswesen zu unterstützen [2].

Fortschritt mit Sinn und Zweck. Auch wenn die Gehirn-Schnittstelle vor allem in Verbindung mit dem Internet der Dinge vielleicht noch ein paar Jahre auf sich warten lässt. Schon jetzt sind Verbindungen zwischen Körper und Computer im Alltag vieler Menschen angekommen. So nutzen allein in Deutschland über 6 Millionen Menschen Wearables zur Überwachung und Analyse, ihrer Gesundheits- und Wellnessdaten [3]. Das Beispiel verdeutlicht wie einfach Mensch und Technologie zusammenarbeiten können. Mit Technologie lassen sich Daten gewinnen, auswerten und so neue Erkenntnisse sammeln, um sich selber weiter zu entwickeln und Dinge effektiver und besser zu machen.

Aber überall da wo Mensch und Maschine aufeinander treffen gibt es auch berechtigte ethische und datenschutzrechtliche Bedenken. Die Leistungen und Daten des Körpers zu messen und zu analysieren sollte vorrangig dazu dienen die Gesundheit zu verbessern. Kursierende Vorstellungen, die nur nach Profitmaximierung oder mehr nach Science-Fiction als nach Science Fact klingen, sollte man immer kritisch hinterfragen.

Daten sind nicht nur das Öl der Zukunft, sondern sie bilden auch den neuen Mittelpunkt aller Innovationen.  Daten werden zu einem der mächtigsten Werkzeuge, und wenn sie richtig eingesetzt werden, können sie der Menschheit und der Forschung helfen, sich weiter zu entwickeln. Dabei obliegt es der Verantwortung der Menschen, sie richtig einzusetzen. Ich bin gespannt, wie weit sich die letzteN GrenzeN verschieben lassen.



Wael Elrifai ist VP, Digital Insights Solution Engineering bei Hitachi Vantara und als Buchautor und öffentlicher Redner im Bereich AI & IOT tätig. Der diplomierte Elektroingenieur und Volkswirt ist Mitglied der Association for Computing Machinery, der Special Interest Group for Artificial Intelligence, der Royal Economic Society und des Royal Institute of International Affairs. 
[1] https://hub.jhu.edu/2016/08/25/prosthetic-arm-sensory-touch/
[2] https://aioti.eu
[3] https://de.statista.com/outlook/319/137/wearables/deutschland#market-revenue

 

Change Management: Bei der Digitalisierung kommt es auf die Menschen an

8 von 10 Unternehmen erwarten von Mitarbeitern allgemeine Digitalkompetenz. Unternehmen setzen verstärkt auf Change Management und agile Methoden.   Bei der Digitalisierung rückt in deutschen Unternehmen immer öfter neben dem Einsatz neuer Technologien die Gestaltung der notwendigen Veränderungsprozesse in den Mittelpunkt. So setzt aktuell rund jedes zweite Unternehmen (47 Prozent) mit 100 oder mehr Mitarbeitern…

Können Gedanken das Gehirn verändern?

Wissenschaftler*innen untersuchten den strukturellen Einfluss eines Brain-Computer-Interface auf die Hirnsubstanz. Die Wirkung eines sogenannten Brain-Computer-Interfaces (BCI, Gehirn-Computer-Schnittstelle) beruht darauf, dass die bloße Vorstellung einer Handlung schon messbare Veränderungen der elektrischen Hirnaktivität auslöst. Diese Signale können über ein EEG (Elektro-Enzephalographie) ausgelesen, ausgewertet und dann über maschinelle Lernsysteme in Steuersignale umgesetzt werden, die zum Beispiel einen Computer…

Softwareentwicklung und Fahrzeugtechnik: Sprints treffen auf Integrationsstufen

Wie funktioniert die Kommunikation zwischen einem Ingenieur und einem Softwareentwickler? Für das Internet der Dinge verschmelzen oft Welten. So treffen Abteilungen aufeinander, die vorher nur wenig Schnittstellen hatten. Das agile Arbeiten in 2- oder 10-wöchigen Sprints ist nicht vergleichbar mit den Konstruktionsprozessen eines maschinellen Produkts – könnte man meinen. Erfahren Sie, wie Spannungen zwischen Bereichen…

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response).   Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…

Verbreitung von Wearables im Industriesektor steigt durch moderne Sensorik und Software an

Wearables steigern die Produktivität und das Anwenderwissen ihrer Nutzer, ermöglichen Zugriff auf unbegrenzte Datenmengen und sind Verbindungselemente in Netzwerksystemen.   Das zunehmende Wachstum des Internet of Things (IoT) und der verstärkte Einsatz von Echtzeitdaten, Monitoring und Rückverfolgung im Produktionsalltag treiben die Entwicklung von Wearable-Technologien im Industriesektor weiter voran. Stakeholder in Produktion, Logistik und Lagerung und…

Blick in die (digitale) Glaskugel: Sieben IT-Vorhersagen für 2017

Wer in den Führungsetagen deutscher Unternehmen nachfragt, was sich in naher Zukunft hauptsächlich ändern wird, hört vor allem dies: Unser Geschäft, wie es bisher war. Tatsächlich glaubt jeder vierte Manager, das eigene Businessmodell könne bereits in drei bis fünf Jahren obsolet geworden sein. Drei Viertel aller hiesigen Firmen fürchten die wachsende Startup-Konkurrenz aus der digitalen…

Vom virtuellen Prototyp zum Serienmodell: »Virtuelle Techniken im Automobilbau«

Im Automobilbau sind viele Werkzeuge virtuell: Das Virtual Dimension Center (VDC) gibt in einem neuen Whitepaper einen Überblick über die Anwendungsfelder und Trends dieser virtuellen Techniken im Automobilbau [1]. Sie kommen in Entwicklung, Produktion, Marketing, Training und Service zum Einsatz und machen physische Prototypen zunehmend überflüssig. Die Hersteller werden künftig noch stärker auf diese Methoden…

Arbeitsmarkt-Report 2016: Jedes zehnte Job-Angebot für IT-Fachkräfte

Software-Entwickler liegen an der Spitze. Elektro- und Maschinenbauingenieure besonders im Visier von Recruitern. Stellenzuwachs bei Architekten und Bauingenieuren. Interdisziplinäre Zusammenarbeit wird immer wichtiger. Ein Studium im Bereich IT oder Ingenieurwesen verspricht beste Jobchancen. Software-Entwickler oder Elektroingenieure zählen mittlerweile zu den »Dauergästen« unter den zehn am häufigsten gesuchten Fachkräften. Aber auch Kandidaten mit einer anderen Spezialisierung…

Cybergefahr für kritische Infrastruktur

Eine russische Sicherheitsfirma warnt in einer umfangreichen Untersuchung vor möglichen Schwachstellen industrieller Kontrollsysteme (Industrial Control Systems, ICS) weltweit [1]. Die Gefahr ist real: Während in der Vergangenheit industrielle Systeme und kritische Infrastruktur in physisch isolierten Umgebungen betrieben wurden, ist dies in Zeiten der Industrie 4.0 nicht immer der Fall. Weltweit sind 188.019 ICS-Rechner (Hosts) über…

Wie digitale Wirtschaftssysteme eine »Wir-Ökonomie« schaffen – fünf Trends

Künftig arbeiten erfolgreiche Unternehmen nicht mehr als isolierte Organisationen, sondern als Teil einer digitalen »Wir-Ökonomie«. Diese neue Wirtschaftsform basiert auf digitalen Plattformen und vernetzten Systemen, die die bisherigen Grenzen unterschiedlicher Industriezweige verschwimmen lassen. Accenture spricht in der »Technology Vision 2015« von einer 180-Grad-Wendung in der Art wie wir arbeiten und leben [1]. »Zuletzt konnten wir…

Hosting oder Cloud? – Keine Frage des Hypes, sondern des Anspruchs

$
0
0

Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.

Maßnahmen, um die IT zum Vorteil des Unternehmens zu gestalten, sind ebenso vielfältig wie die eingesetzten Tools. Eines haben aber alle gemein: die Anforderung an eine leistungsfähige IT-Infrastruktur. Und da der Trend weg vom kostenintensiven hausinternen Rechenzentrum, hin zu Outsourcing-Lösungen geht, müssen Unternehmen zwischen unterschiedlichen Konzepten und Anbietern entscheiden. Zwei beliebte Optionen sind das Hosting oder die Public Cloud.

Zwei grundsätzlich unterschiedliche Konzepte: Hosting und Cloud. Sowohl das Hosting als auch Public-Cloud-Dienste bieten sich an, um einen Teil der IT-Ressourcen »outzusourcen«. Gemein haben beide Varianten, dass ein hoher Anteil an Services das interne IT-Team deutlich entlastet. Dabei ist es wichtig, die Unterscheide beider Konzepte zu kennen.

Public-Cloud-Dienstleister, etwa AWS oder Google, bieten im ersten Schritt eine Palette von Standarddiensten, wie beispielsweise Computing oder Speicher, an. Sie verfolgen eine Art »Commodity-Prinzip«, also ein Dienst von der Stange mit einfachem Zugang. Darüber hinaus lassen sich auch komplexere Strukturen und Dienste buchen – etwa weltweit verteilte Ressourcen, die in bestimmten Ländern lokal zur Verfügung stehen. Ein weiterer Vorteil bei professionellen Public-Cloud-Diensten ist die Verfügbarkeit von programmierbaren Schnittstellen (API) und der Ansatz für das Konfigurationsmanagement. Zudem stellen Public-Cloud-Anbieter eine Skalierung für Lastspitzen zur Verfügung. Dies funktioniert zwar nicht ungeplant in Sekundenschnelle, etwa bei einem Fernsehwerbespot, aber immer dann, wenn das Lastverhalten im Voraus bekannt ist, wie beispielsweise im Online-Geschäft zu Weihnachten.

Jenseits der Standardservices der Public Cloud werden allerdings Spezialisten benötigt, die das Know-how mitbringen, komplexe Strukturen in der Public Cloud anzulegen und vor allem im Anschluss zu verwalten.

Der Unterschied zwischen Hosting und Cloud liegt in den IT-Projekten begründet. Das Hosting beruht im Gegensatz zur Cloud auf Clustern, also einer Ansammlung von Servern und Storage, die dem Kunden dediziert zur Verfügung gestellt werden. Sinnvoll ist dies für Unternehmen, die mindestens vier bis sechs dauerhafte Server auslagern möchten und deren Laufzeit von ein bis drei Jahre oder noch länger angelegt ist.

Die Einrichtung beim Hosting erfordert vergleichsweise etwas mehr Initiative vom Unternehmen und vom Dienstleister. Der Startprozess beinhaltet die genauen Leistungsanforderungen und welche IT-Komponenten dafür benötigt werden. Gleichzeitig kann eine Beratung erfolgen, samt Definition von Managed Services. Nach einem Angebot und der Vereinbarung wird die individuell definierte IT-Infrastruktur zur Verfügung gestellt. Diese kann das Unternehmen eigenständig nutzen, hat also seine dedizierte Computing-, Storage- und Netzleistung zur freien Verfügung, wobei der Dienstleister den Betrieb der IT-Infrastruktur übernimmt. Durch die individuelle Zusammenstellung der Leistungen ist der Kunde weit weniger an fest definierte Leistungspakete gebunden als bei Cloud-Anbietern. Und im Falle einzelner Lastspitzen stehen bei hochwertigen Hostern mit sogenannten dynamischen und flexiblen Ressourcen ebenfalls ausreichend Skalierungspotenziale zur Verfügung.

Sicherheit und Verfügbarkeit spielt nicht nur gefühlt eine Rolle. Nicht erst seit der DSGVO spielt die Sicherheit von Daten eine wichtige Rolle und gerade deutsche Unternehmen nehmen diese Disziplin durchaus ernst. Beim Hosting kann sich der Kunde sicher sein, dass seine Daten auf einem dedizierten Server und auf einem fest definierten Storage verarbeitet beziehungsweise gespeichert werden. Dieses Prinzip kann entscheidend sein, wenn Compliance-Richtlinien einzuhalten sind. Damit ist das Hosting im Vergleich zur Public Cloud tatsächlich auditierbar, externe Auditoren können die IT-Infrastruktur vor Ort prüfen und begutachten.

Dies ist bei einem klassischen großen Cloud-Anbieter anders. Selbst wenn der Anbieter ein Rechenzentrum in Deutschland betreibt, ist noch nicht sichergestellt, dass die Computing-Leistung und der Storage auch wirklich dort erfolgen – so das Prinzip der Cloud. Nur durch komplexe Verwaltungsoptionen und kostspielige zusätzliche Vereinbarungen kann lokales Computing und Speichern sichergestellt werden. Da insbesondere große Cloud-Anbieter ihren Vorteil aus verteilten Rechenzentren und dem breit angelegten Balancing beziehen, sind derartige Anforderungen weniger für das Prinzip einer Cloud geeignet.

Cloud ist nicht einfach. Eine steile Lernkurve hatten Unternehmen bei der Nutzung von Cloud-Diensten und der Komplexität. Ein Beispiel macht die Sachlage deutlich: Als mittelständisches Unternehmen möchte man selbst nicht hosten, sondern die Infrastruktur teilweise extern betreiben. Darum entscheidet sich das Unternehmen, einen Public-Cloud-Dienst in Anspruch zu nehmen. Doch schon bei der Konfiguration der benötigten Dienste merkten die IT-Verantwortlichen, dass die Aufgaben deutlich komplexer als angenommen sind. Bei klassischen Umfängen von rund acht physischen Servern, mit je zwei bis drei virtuellen Instanzen, wird die Einrichtung der Cloud-Dienste zu einem aufwändigen und komplexen Thema. Ohne speziell ausgebildete Mitarbeiter ist diese Aufgabe kaum realisierbar. Auch eine Nachvollziehbarkeit der Struktur und das Konfigurationsmanagement sind nicht nur zum Zeitpunkt der »Erstinstallation« anspruchsvoll, sondern auch bei späteren Anpassungen.

Im Gegensatz dazu ist das klassische Hosting einfacher aufzusetzen und zu betreiben, insbesondere durch die vorhandene und verfügbare IT-Mannschaft des Hosters, die tatkräftig zur Seite steht und viele Schritte automatisch übernimmt. Das Fazit: In vielen Fällen ist das Hosting beziehungsweise Managed Services günstiger und entlasten das IT-Personal des Unternehmens deutlich.

Hosting oder Public Cloud – was für welchen Zweck? Spätestens bei genauer Betrachtung der Kosten werden die Unterschiede von Hosting und Public Cloud sehr deutlich. Die Entscheidung ob Hosting oder Public Cloud hängt oft davon ab, wie lange, wie intensiv und wie schnell skalierbar die Dienstleistung in Anspruch genommen werden soll. Ein Beispiel, das sich insbesondere für die Public Cloud eignet: Entwickelt ein Unternehmen eine Software und soll diese unter Volllast getestet werden, kann eine kurzfristige Anmietung von Leistungen bei einem Public-Cloud-Anbieter die sinnvolle Alternative sein. Insbesondere dann, wenn das Testsystem nach erfolgtem Test wieder abgestellt und gelöscht wird. Klassische Zeiträume für Tests erstrecken sich von Tagen bis hin zu einem halben Jahr. Es handelt sich also um einen kurzfristigen Peak für IT-Leistung.

Das Hosting hingegen ist neben Compliance und Sicherheit unter anderem durch die lokale Präsenz für mittel- bis längerfristige IT-Projekte geeignet, bei denen man von einer dauerhaften Grundlast ausgeht. Zudem werden neben dem Betrieb auch Backup- und Business-Continuity-Konzepte vereinbart und es wird im Anschluss genau die gewünschte Infrastruktur mit dedizierten SLAs zur Verfügung gestellt – Skalierungsoptionen inbegriffen. Und bei komplexeren Infrastrukturen ist es wesentlich leichter diese anzulegen und zu managen. Geschuldet ist dies der physischen Existenz von Servern und Storage.

Ist die Cloud wirklich generell günstiger? Ist sie nicht! Ein entscheidender Unterschied liegt in den Kosten beider Outsourcing-Konzepte. Auf den ersten Blick erscheint die Public Cloud kostengünstiger. Doch in Wahrheit können Public-Cloud-Dienste deutlich kostspieliger sein als ein individuell gestaltetes Hosting.

Über eine längere Sicht, beispielsweise über Jahre, kostet das Hosting in der Miete durchschnittlich nur die Hälfte der Public Cloud. Hingegen für kurzfristige Projekte bis zu einem halben Jahr, ist die Cloud die günstigere Variante. Ein eklatanter Preisunterschied zwischen Public Cloud und Hosting besteht zudem beim Datentransfer. Hier ist die Public Cloud oftmals bis um das Dreifache teurer als der Hoster. Auch wenn die Cloud auf kurze Zeit deutlich günstiger ist als das Hosting, kann dieser Vorteil durch die Kosten des Datentransfers zunichte gemacht werden.

Eine zusätzliche Option der Abrechnung, die es nur bei Hostern gibt, ist die bandbreitenbezogene Abrechnung. Diese kann insbesondere bei Projekten mit einer fortgeschrittenen Reife eine gute Grundlage für Einsparungen sein.

Fazit. Für Unternehmen ist es wichtig, die passenden IT-Konzepte für die jeweiligen Projekte zu wählen. Public-Cloud hat diverse Vorteile, darunter die schnelle Bereitstellung von Diensten. Konzepte wie das klassische Hosting sind dann geeignet, wenn die Projekte länger als sechs Monate andauern. Entscheidend ist das Bedürfnis des Unternehmens, welche IT-Projekte ausgelagert werden sollen, die Compliance-Anforderungen und der Zeitrahmen, in dem das Projekt stattfinden soll und die Kosten, die bei genauem Hinschauen entstehen. Nicht wenige Unternehmen habe dies bereits erkannt und nutzen beides, die Public Cloud und das Hosting, je nach Anforderung und Bedarf.



Gregor Rex-Lawatscheck,
Geschäftsführer mpex GmbH
Illustration: © vectorfusionart/shutterstock.com

 

242 Artikel zu „Hosting Cloud“

Hosting und Managed Infrastructure Services behaupten sich neben Cloud Services

Infrastructure Services sind trotz der zunehmenden Bedeutung von Cloud Services noch immer ein wesentlicher Pfeiler des IT-Marktes. Die wenigsten Unternehmen sehen es heute noch als zielführend an, eigene Rechenzentren zu bauen, zu unterhalten und auf einem angemessenen Standard zu halten. Gleichzeitig macht eine zunehmende Ressourcenknappheit im Bereich der qualifizierten Administratoren einen Eigenbetrieb schwierig. Entsprechend wächst…

Strategie: Public Cloud bringt ein Mehr an Automatisierung und Skalierbarkeit

In zukunftsorientierten Unternehmen werden Cloudlösungen oft diskutiert, da sie ein breites Spektrum an Potenzialen offerieren. Doch aufgrund der Komplexität des Themas fühlen sich viele Unternehmen verunsichert, da Fragen zur Sicherheit und »Compliance” wie ein Damoklesschwert über ihnen schweben. Auch die Zeit- und Budgetplanung erfordert eingehende technische Kenntnisse und viel Spezialwissen, um das Projekt erfolgreich umzusetzen.…

Cloud-Nutzung fast dreimal höher als die Zugriffssicherung

Nur 34 Prozent der Unternehmen sichern ihren Cloud-Zugriff mit Single Sign-On. Bitglass hat seinen diesjährigen »Cloud Adoption Report 2019« veröffentlicht, für den das Unternehmen Informationen zum Status der Cloud-Nutzung in mehr als 138.000 Firmen weltweit gesammelt und ausgewertet hat [1]. Die Ergebnisse zeigen, dass bereits 86 Prozent der Unternehmen Cloud-basierte Tools implementiert haben. Nur 34…

Wer die Cloud wirklich ernst nimmt, erzielt bessere Geschäftsergebnisse

Gute Abstimmung von Cloud-Transformation und Business-Planung sichert den Erfolg. Bessere Datensicherheit ist die primäre Erwartung an einen Wechsel in die Cloud. Laut dem Unisys Cloud Success Barometer liegt Europa ein wenig hinter dem globalen Durchschnitt, wenn es um die Nutzung von Vorteilen aus der Cloud geht.   Weltweit migrieren die meisten Unternehmen und Organisationen (93…

Sechs Fragen rund um Multi-Cloud – Vorteile und Herausforderungen

Viele Unternehmen nutzen mehr als einen Public-Cloud-Anbieter. Man spricht hier von »Multi-Cloud«, als Abgrenzung zur Hybrid-Cloud. Was steckt hinter dem Trend? Welche Auswirkungen hat dies auf ein Unternehmen? Wann sollte mehr als eine Public Cloud genutzt werden und wann ist dies zu vermeiden? Rubrik, Anbieter von Multi-Cloud Data-Control, liefert heute Antworten auf sechs der häufigsten…

Gravierende Leistungsunterschiede zwischen AWS, Google Cloud Platform, Azure, Alibaba und IBM Cloud

Studie zur Performance von Cloud-Dienstleistern unterstützt IT-Führungskräfte mit umfassenden Daten bei strategischen Entscheidungen zu Cloud-Services. ThousandEyes gibt die Ergebnisse seines jährlichen Cloud Performance Benchmark-Reports bekannt. Die Studie zeigt die Unterschiede in Bezug auf die globale Netzwerkperformance und Konnektivität der fünf großen Public Cloud-Anbieter auf. Untersucht wurden Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft…

IT-Trends 2020: Hybrid Cloud, Predictive Data Analytics und Nachhaltigkeit bestimmen die Agenda

Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2020 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich Entscheider und Entwickler vermehrt beschäftigen sollten, um Effizienz und Wettbewerbsstärke voranzutreiben. Hybrid Cloud, Data Analytics, DevOps, energieeffiziente Software und Security by Design sind, so Oliver Henrich,…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Unternehmen bereit für Planung in der Cloud

Die DACH-weite Anwenderbefragung »Moderne Planung und CPM – Wie Unternehmen von der Cloud profitieren« von BARC beschäftigt sich damit, welche Relevanz Cloud-basierte Lösungen aktuell in der Unternehmensplanung und im CPM haben und welches Potenzial ein Umstieg in die Cloud bietet. Über 250 Unternehmen gaben Einblick in ihre Einstellung und Best Practices im Hinblick auf Cloud-basierte…

Cloud Trends Report Security prognostiziert 50 % mehr Schwachstellen in Cloud-Infrastrukturen

Trotz wachsender Anzahl an Schwachstellen bei Cloud-Infrastrukturdiensten, Containern und anderen Cloud-Produkten bleibt Cyberhygiene weiterhin größtes Risiko. Die größten Gefahren in Cloud-Infrastrukturen gehen nicht vom Cloud Provider aus, sondern lauern im Unternehmen selbst.   Skybox Security, Anbieter im Cyber Risk Management, gab die Veröffentlichung seines Cloud Trends Report 2019 bekannt. Der Bericht, der vom Team der…

Cloud: Unternehmen müssen jederzeit die volle Kontrolle über ihre Daten zu haben

IT-Sicherheitsexperten geben Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten. Cloud-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der…

Cloud-Management: Multi-Cloud statt Vendor-Lock-in

Im Zuge ihrer Digitalisierungsvorhaben treiben viele Unternehmen den Ausbau ihrer Cloud-Umgebungen voran. manage it sprach mit Achim Krombach, Solution Architekt beim US-amerikanischen Cloud Service Provider CenturyLink, welche Fallstricke bei der Migration in komplexe Hybrid- und Multi-Cloud-Infrastrukturen lauern – und was Cloud-Application-Management-Plattformen dazu beitragen können, um sich davor zu schützen.   Cloud Services wie Microsoft Office…

Mit der Cloud die Logistik modernisieren

Die Logistikbranche befindet sich in einem Wandlungsprozess: Neue Wettbewerber, hohe Serviceerwartungen der Kunden sowie Kostendruck stellen Branchenvertreter vor neue Herausforderungen. Damit sie diesen begegnen können, brauchen Logistikunternehmen moderne IT-Infrastrukturen, um sich effizienter und innovativer aufzustellen. Nutzen sie Cloud-Infrastrukturen, kann das funktionieren. Nur: Wer in die Cloud wechseln will, sollte sich nicht nur auf Chancen, sondern…

Cloud- und Hosting-Markt: Abkehr vom Hosting, hin zu IaaS

Immer mehr europäische Unternehmen nutzen Cloud Computing [1]. Im Rahmen der »2014 European Hosting and Cloud Survey« wurden über 400 Führungskräfte und IT-Entscheider aus der Hosting- und Cloud-Branche befragt. Die Ergebnisse zeigen deutlich, dass sich der Markt in einer Umbruchphase befindet: Zahlreiche Unternehmen stellen auf die Cloud um und beziehen vor allem Infrastructure as a…

Dynamische Multi-Cloud – So meistern Sie die komplexe Absicherung

$
0
0

Die meisten Unternehmen kombinieren heute verschiedene Public Clouds, Private Clouds und On-Premises-Infrastrukturen. Dabei verschieben sie Workloads ganz nach Bedarf zwischen den Umgebungen. Eine solche dynamische Multi-Cloud richtig abzusichern, ist jedoch eine große Herausforderung.

Laut einer IDG-Umfrage nutzen bereits 96 Prozent der Unternehmen in irgendeiner Form die Cloud [1]. Die neue Technologie hat sich mittlerweile also flächendeckend durchgesetzt. Abgeschlossen haben Unternehmen ihre Cloud-Transformation damit allerdings noch lange nicht – denn tatsächlich ist der Weg in die Wolke keine Einbahnstraße. Wie eine von Fortinet beauftragte aktuelle IHS Markit-Studie zeigt, haben fast drei Viertel (74 Prozent) der Befragten schon einmal eine Anwendung aus der Public Cloud wieder in die eigene Infrastruktur zurückgeholt [2]. Manche davon wollten ihre Cloud-Installationen ohnehin nur temporär nutzen, etwa um eine Übergangsinfrastruktur für eine Fusion einzurichten. Andere nannten Sicherheitsbedenken, mangelnde Performance in der Cloud, unerwartete Kosten, neue Regularien oder Technologieänderungen als Gründe für den Schritt zurück ins Rechenzentrum. 

Natürlich machen Unternehmen nicht ihre gesamte Cloud-Transformation wieder rückgängig. Vielmehr geht der Trend dahin, verschiedene Public Clouds, Private Clouds und On-Premises-Umgebungen parallel zu nutzen. Der Vorteil: Unternehmen können Workloads ganz nach Bedarf dorthin verschieben, wo es für den jeweiligen Anwendungsfall gerade am besten passt. 

Security als größte Herausforderung. So schön die Vielfalt und Dynamik der Multi-Cloud auch ist – so schwierig ist ihre Absicherung. Denn Unternehmen müssen jetzt dafür sorgen, dass ihre Daten und Applikationen überall richtig geschützt sind – egal in welcher Cloud sie liegen. Dabei stehen sie grundsätzlich vor dem Problem, dass Cloud Security anders funktioniert als gewohnt. Viele Anwender machen zum Beispiel Konfigurationsfehler. So geht Gartner davon aus, dass 95 Prozent aller Sicherheitsvorfälle in der Public Cloud von Kunden selbst verschuldet sind und nicht vom Cloud Provider [3]. IT-Mitarbeiter haben oft wenig Cloud-Erfahrung und DevOps-Teams, die Cloud-Applikationen entwickeln, wissen meist nicht, worauf sie in puncto Sicherheit achten müssen. Ganz zu schweigen davon, dass kaum ein Unternehmen über genügend Ressourcen verfügt, um Security in vielen verschiedenen Umgebungen gleichzeitig zu managen.

Schon jeder Cloud-Typ für sich alleine genommen ist eine Herausforderung. Nutzt ein Unternehmen zum Beispiel drei Private Clouds, müssen sich IT-Verantwortliche um drei verschiedene Hypervisoren, drei Infrastrukturen und drei Ressourcen-Sets kümmern – wobei alle ihre eigenen Sicherheitsprofile haben. Auch die Public Clouds im Bereich Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS) verfügen jeweils über verschiedene Protokolle, Features und Möglichkeiten, mit denen man sich auseinandersetzen muss. Dazu kommt die Vielzahl an SaaS-Applikationen, die Mitarbeiter heute einsetzen. Selbst kleine Unternehmen mit bis zu 50 Angestellten nutzen im Durschnitt 40 verschiedene Cloud Services. Ganz zu schweigen von der hohen Dunkelziffer in der Schatten-IT, die eine Absicherung zusätzlich erschwert.

Die dynamische Multi-Cloud richtig schützen. In der Multi-Cloud treten all die genannten Schwierigkeiten gesammelt auf. Noch komplexer wird die Situation dadurch, dass Workloads, die heute in der einen Cloud liegen, morgen vielleicht schon in eine andere verschoben werden. Wie aber sorgt man für durchgängige Security der Applikationen und Daten? Dafür brauchen Unternehmen eine übergreifende Security-Fabric-Strategie und geeignete Tools. Die folgenden vier Aspekte sollten sie berücksichtigen:

  • Cloud Security Tools sind nicht gleich Cloud Security Tools
    Man unterscheidet zwei Arten von Cloud-Sicherheitslösungen. Native Security Tools, die Teil der Cloud-Infrastruktur sind, und speziell entwickelte Lösungen, die obenauf gesetzt werden. Um möglichst viele Funktionen auszuschöpfen und effektive Security zu erzielen, empfiehlt sich eine Kombination aus beiden Lösungen, am besten konsistent gemanagt.
  • Jedes Szenario erfordert passende Sicherheitslösungen
    Cloud-Umgebungen sind komplex. Um sie richtig zu schützen, müssen die Security-Lösungen auf das Einsatzgebiet abgestimmt sein. So erfordert die agile Anwendungsentwicklung Tools, die sich in Code integrieren oder in Container laden lassen und dann in eine Kette von Anwendungselementen eingebunden werden können. Zur Absicherung von Cloud-Infrastrukturen benötigt man Next Generation Firewalls, Web Application Firewalls, IPS-Systeme sowie Lösungen für Advanced Threat Protection. SaaS-Anwendungen wiederum erfordern Tools wie CASB, Sandboxing und andere Security-Services, um den Zugriff auf Applikationen und Daten zu kontrollieren.
  • Security-Tools müssen Informationen über Cloud-Grenzen hinweg teilen
    Sicherheitslösungen müssen in der Lage sein, miteinander zu kommunizieren und Informationen auszutauschen – und das auch über die Cloud-Grenzen hinweg. Außerdem sollten sich Security-Richtlinien in allen Umgebungen konsistent umsetzen lassen. Denn andernfalls entstehen Sicherheitslücken, die Cloud-versierte Cyberkriminelle nur allzu gerne ausnutzen. Deshalb sollten Unternehmen darauf achten, dass sie möglichst integrierte Security-Lösungen aus einer Hand beziehen. So vermeiden sie Silos und reduzieren gleichzeitig die Komplexität in der Administration.
  • Eine zentrale Kontrolle ist essenziell
    Um IT-Aufwände möglichst gering zu halten, sollten sich die verschiedenen Security-Lösungen über eine zentrale Administrations- und Orchestrierungs-Konsole managen lassen. Das schafft eine granulare Transparenz und ermöglicht eine konsistente Kontrolle im verteilten Netzwerk. So sollten zum Beispiel Konfigurations-Management und -überprüfung, Richtlinien- und Update-Orchestrierung sowie Ereignis- und Intelligenzkorrelation zentralisiert erfolgen. Wichtig ist außerdem, dass man bei einem Malware-Vorfall oder einer Sicherheitsverletzung eine koordinierte Reaktion steuern kann.

Fazit. In den kommenden Jahren wird sich die dynamische Multi-Cloud weiterhin durchsetzen. Denn sie ermöglicht es Unternehmen, die Vorteile von verschiedenen Public Clouds, Private Clouds und On-Premises-Infrastrukturen ganz nach Bedarf zu nutzen. Damit dies nicht auf Kosten der Sicherheit geht, brauchen sie eine umfassende Security-Strategie, die alle Umgebungen umspannt und sich auch auf neue Cloud Services ausdehnen lässt. Sicherheits-Tools müssen miteinander kommunizieren und sich konsistent von einer zentralen Konsole aus managen lassen. Security Policies müssen umgebungsübergreifend durchsetzbar sein. So können Unternehmen die Vorteile der Multi-Cloud nutzen, ohne dass Cyberkriminelle zum Zug kommen.



Christian Vogt,
Senior Regional Director Germany,
Fortinet
[1] https://www.cio.com/article/3267571/it-governance-critical-as-cloud-adoption-soars-to-96-percent-in-2018.html
[2] https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/ar-2019-ihsm-fortinet-wp-q2.pdf
[3] https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/

 

Illustration: © Betacam-SP/shutterstock.com

 

2949 Artikel zu „Cloud Sicherheit“

Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

Reiseunternehmen Sales-Lentz nutzt die Sophos XG-Firewall aus der Cloud – Sicherheit für Mobilität aus der Cloud

Mobilität ist eines der großen Themen unserer Zeit. Das Reisen von A nach B ist heute ein komplexes Unterfangen, das – digital eingebettet – nicht nur ein Erlebnis für die Reisenden selbst, sondern auch für deren virtuelles -Publikum ist, organisatorische Höchstleistung mit sich bringt und auch bei privaten Reisen zu einem professionellen Maß an Effizienz gelangt ist. Mobilität entwickelt sich in rascher Geschwindigkeit weiter und ist große Aufgabe für Infrastruktur und Sicherheit.

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Wer ist eigentlich für die Sicherheit in der Public Cloud verantwortlich? Keine leichte Frage. Vor allem, weil Sicherheitsverletzungen weitreichende Folgen nach sich ziehen können. Aus Sicht von Rackspace sind dies die 5 häufigsten Bedenken von Unternehmen, wenn es um die Public-Cloud-Sicherheit geht:   1) Schützen Amazon, Microsoft und Google meine Cloud nicht? Die Cloud-Sicherheit besteht…

Europas Unternehmen haben Nachholbedarf in Sachen Cloudsicherheit

Nutzung von Cloudanwendungen deutlich gestiegen. Office 365 und AWS auf dem Vormarsch.   Eine aktuelle Studie liefert einen Überblick zur Nutzung von Cloudanwendungen in Europa [1]. Untersucht wurden dafür 20.000 Unternehmen in Deutschland, Frankreich, den Niederlanden, Italien, Spanien und Großbritannien. Während die Nutzung von Office 365 mit 65 Prozent einen neuen Rekordwert erreicht hat, lässt…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Viewing all 15798 articles
Browse latest View live