professional-computing_1-2018
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Ausgabe März 1| <strong>2018</strong> CHF 8.–<br />
<strong>professional</strong><br />
COMPUTING<br />
Das Schweizer Fachmagazin für ICT im Business<br />
Digitale Transformation<br />
Die IT-Sicherheit im<br />
Blick behalten<br />
Sicherheit<br />
Zwischen Cybersecurity und DSGVO:<br />
Mobile Security ist unverzichtbar<br />
Netzwerk<br />
Auswahlhilfe für<br />
Industrie-Switches
NETWORKING@IT-SA<br />
Seien Sie Teil der it-sa <strong>2018</strong> und knüpfen Sie<br />
Verbindungen für die Zukunft Ihres Unternehmens.<br />
Nur auf Europas führender Fachmesse für IT-Security<br />
trifft sich jährlich das Who is Who der Branche!<br />
Nürnberg, Germany 9.-11. Oktober <strong>2018</strong> it-sa.de
EDITORIAL 3<br />
Digitalisierung der Prozesse verlangt<br />
nach mehr Datenschutz<br />
fahrenden Autos sowie die zunehmend intelligenter<br />
werdenden Roboter in der Produktion verlangen<br />
nach Lösungen mit künstlicher Intelligenz.<br />
Jörg Schelling<br />
Chefredaktor<br />
Harald Fessler<br />
Verlagsleiter<br />
Pascal Tobler<br />
Anzeigenverkauf<br />
Die Digitalisierung der Prozesse lässt aus Wertschöpfungsketten<br />
ganze Wertschöpfungsnetze<br />
werden. Dank der zunehmenden digitalen Transformation<br />
wächst auch in Industrie-Unternehmen<br />
der wertschöpfende Anteil der IT rasant. Durch<br />
Themen wie das Internet der Dinge werden mehr<br />
und mehr an Daten produziert. Sie wollen alle gesammelt,<br />
analysiert und in sicheren Umgebungen<br />
nutzbar gemacht werden. Wer heute bei der Digitalisierung<br />
der Prozesse den Anschluss verpasst,<br />
wird in Zukunft abgehängt sein. Für die Unternehmen<br />
bedeutet dies auch, eine grössere Abhängigkeit<br />
von der IT und deren Dienstleister.<br />
Mit stetig steigender Datenmenge und fortschreitender<br />
Automatisierung gewinnen auch Machine<br />
Learning und künstliche Intelligenz in der Industrie<br />
mehr an Bedeutung. Längst sind Tools mit künstlicher<br />
Intelligenz in unterschiedlichsten Bereichen<br />
im Einsatz oder in Entwicklung. Im Marketing und<br />
Verkauf oder im Strassenverkehr mit autonom<br />
All dies fordert den Unternehmen sehr grosse Anstrengungen<br />
beim Umgang, der Verarbeitung und<br />
der Sicherheit der Daten und Informationen ab.<br />
Einerseits sind grosse Investitionen in technische<br />
Lösungen wie Speicher- und Archivierungslösungen,<br />
Server- und Netzwerktechnologien sowie in<br />
mobile Anwendungen oder in eine medienbruchfreie<br />
Datenverarbeitung notwendig. Aber auch<br />
Strategien im sicheren Umgang und den Schutz<br />
der Daten sind gefragt. Hier ist trotz aller technischer<br />
Möglichkeiten immer noch der Mensch das<br />
schwächste Glied. Nicht zuletzt schärft die Umsetzung<br />
der DSGVO, welche auch für Schweizer Unternehmen<br />
wichtig ist, den Blick auf den sicheren<br />
Umgang mit den Daten. Im Vordergrund steht hier<br />
der Schutz der Personen in der EU bei der Sammlung<br />
und Verarbeitung ihrer persönlicher Daten.<br />
Was hier einfach klingt, stellt hohe Anforderungen<br />
an die Umsetzung. Und die Zeit läuft, bis 28. Mai<br />
<strong>2018</strong> müssen alle Unternehmen die Verordnung<br />
umgesetzt haben. Lesen Sie in dieser Ausgabe welche<br />
Lösungen und -Ansätze es gibt.<br />
Jörg Schelling<br />
joerg.schelling@utk.ch<br />
Impressum<br />
Ausgabe März <strong>2018</strong>, 21. Jahrgang.<br />
Internet: www.<strong>professional</strong>-<strong>computing</strong>.ch.<br />
Abopreis: Einzelpreis: CHF 8.– Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/September/Dezember.<br />
Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH Berneckerstrasse 15, 9434 Au, Tel.: +41 71 744 94 90, info@utk.ch.<br />
Verlagsleitung: Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92.<br />
Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Tel.: +41 71 966 60 03, Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92.<br />
Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch.<br />
Titelbild: bluebay2014/stock.adobe.com<br />
Layout: schellingmedia: www.schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch<br />
© Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages.
Voice DNA for the Digital Workplace<br />
AudioCodes One Voice for Microsoft 365<br />
Umfassende Sprachlösung für Skype for Business und Microsoft Teams<br />
AudioCodes One Voice für Microsoft 365 ist das einheitliche Lösungsangebot, Produkte und Dienstleistungen<br />
zur Vereinfachung und Beschleunigung der Sprachaktivierung von Skype für Business- und Microsoft Teams-<br />
Implementierungen.<br />
AudioCodes One Voice für Microsoft 365<br />
Sprachelemente, umfangreiche Dienstleistungen und Know-how zur Verbesserung der Sprachimplementierungen<br />
von Skype für Business und Microsoft Teams.<br />
One Source<br />
Für alle Sprachnetzwerkelemente<br />
• Umfassende Produktfamilie<br />
• Umfangreiches Netzwerk von<br />
Distributoren, Resellern und<br />
Systemintegratoren<br />
• Globale Beschaffungsmöglichkeiten<br />
One Expert Team<br />
Für professionelle Sprachdienste<br />
• Umfangreiches Dienstleistungsportfolio<br />
für Partner<br />
• Planung, Design und Implementierung<br />
• Ersatzteilbevorratung und<br />
Management<br />
• Globale Logistik<br />
One Point of Contact<br />
Für Sprachunterstützung<br />
• Umfangreiche Unterstützung nach<br />
dem Verkauf<br />
• 24 Stunden, „Rund um die Uhr“<br />
Unterstützung<br />
• 3 Support-Zentren in Amerika,<br />
EMEA und APAC<br />
• Installations-Support-Hotline<br />
AudioCodes One Voice Product Portfolio<br />
Das umfassendste Skype für Business-Lösungsportfolio der Branche<br />
SBCs & Gateways<br />
IP-Telefone &<br />
Raumsysteme<br />
CloudBond TM 365 &<br />
CCE Appliance<br />
Applikationen<br />
Survivable Branch<br />
Appliances<br />
Gesprächsaufzeichnungen<br />
AudioCodes One Voice<br />
Operations Center<br />
www.audiocodes.com
INHALT März <strong>2018</strong><br />
Bild: Teguh Jati Prasetyo/Shutterstock.com<br />
ELO ECM Suite10<br />
Digitalen<br />
Vorsprung<br />
erleben<br />
Digitale Transformation<br />
Die sieben Erfolgsfaktoren innovativer Unternehmen 06<br />
Wie optimales Identitätsmanagement Unternehmen 08<br />
messbar nach vorne bringt<br />
Wissensmanagement mit innovativer Business Solution 09<br />
Digitalisierung im Büro: Das Streben nach papierlosen Prozessen 11<br />
Neues ERP? Nutzen Sie den KUMA-Effekt! 13<br />
Enterprise Service Management im Mittelstand 14<br />
Produkte & Lösungen 16<br />
Sicherheit<br />
Zwischen Cybersecurity und DSGVO: Mobile Security ist unverzichtbar 18<br />
Es ist 5 vor 12 für die Umsetzung der GDPR-Vorgaben 20<br />
Mut zur Lücke? Kein gutes Motto. 21<br />
22<br />
Auswahlhilfe für Industrie-Switches 24<br />
Sicherheitsschwachstelle Senior Management 26<br />
Job & Karriere<br />
Agenda & Messen 27<br />
ICT-Studiengänge für Berufstätige 29<br />
Firmenverzeichnis 30<br />
ICT-Fokus 31<br />
BLEIBEN SIE INFORMIERT<br />
Abonnieren Sie den kostenlosen Newsletter Professional-Computing AKTUELL.<br />
www.<strong>professional</strong>-<strong>computing</strong>.ch<br />
Besuchen Sie uns an der Personal Swiss Fachmesse<br />
vom 17.-18. April <strong>2018</strong> in Zürich, Halle 5 Stand B.13<br />
Zukunftsweisende ECM-Lösungen<br />
für vollautomatisierte Prozesse<br />
www.elo.com/ecm-suite-10
Die sieben Erfolgsfaktoren<br />
innovativer<br />
Unternehmen<br />
Immer mehr Mitarbeiter werden durch Roboter<br />
ersetzt. Unternehmen treffen Entscheidungen auf<br />
Basis von Daten, und Datenanalysen prognostizieren<br />
unsere Zukunft. Es wirkt fast so, als würde uns<br />
die Menschlichkeit ein bisschen fremd werden.<br />
Bild: REDPIXEL.PL/Shutterstock.com<br />
Wenn Unternehmen<br />
also innovativ<br />
sein möchten,<br />
sollte es nicht das<br />
Ziel sein, möglichst<br />
grosse Lösungen<br />
<br />
vielmehr kann es<br />
sich lohnen, grosse<br />
Herausforderungen<br />
in kleinen Schritten<br />
anzugehen.<br />
Tatsächlich ist die Wahrheit aber eine andere.<br />
Zwar mag es widersprüchlich klingen, aber es sind<br />
gerade diese den Menschen transzendierenden<br />
Hilfsmittel, die Unternehmen menschlicher machen<br />
als je zuvor. Niemand vergisst mehr wichtige<br />
Geburtstage oder die individuellen Vorlieben der<br />
Kunden. Um auf deren Bedürfnisse perfekt eingehen<br />
zu können, ist es absolut notwendig, Unternehmen<br />
digital zu transformieren.<br />
Auf den NextStep-Konferenzen, einer internationalen<br />
Konferenzreihe rund um die digitale<br />
Transformation, stellten Führungskräfte aus verschiedensten<br />
Branchen im Rahmen von Best<br />
Practices ihre Erfahrungen mit der Digitalisierung<br />
vor. Im Zentrum standen sowohl Business-Aspekte<br />
als auch die IT-Technologien, die für die digitale<br />
Transformation notwendig sind. Es ist absolut<br />
wichtig, dass nicht nur die IT, sondern das gesamte<br />
Unternehmen mit innovativen Konzepten arbeitet<br />
<br />
Konferenzen kristallisierten sich die folgenden<br />
sieben Aspekte als unternehmenskritische Erfolgsfaktoren<br />
für die Digitalisierung heraus:<br />
1. Die Schatten-IT aktiv nutzen<br />
Schatten-IT umfasst die gesamte IT (also Soft- und<br />
Hardware), die ausserhalb der eigenen IT-Abteilung<br />
ter<br />
einem buchstäblich schlechten Licht. Recherchiert<br />
man online nach dem Begriff Schatten-IT,<br />
<br />
ganz zu vermeiden und das Unternehmen davor<br />
zu schützen. Doch vielmehr sollten sich Unternehmen<br />
die Schatten-IT aktiv zunutze machen.<br />
Denn hieraus entstehen oft die besten Initiativen.<br />
Anstatt Anwendungen oder Tools, die das Unter-<br />
<br />
nutzen sollten Mitarbeiter vielmehr den Freiraum<br />
und die Akzeptanz haben, selbst Ideen und Tools<br />
in das Unternehmen einzubringen. Diese kann eine<br />
<br />
zugänglich machen.<br />
2. Einen Innovations-Hub etablieren<br />
Es ist entscheidend, Innovationen einen entsprechend<br />
hohen Stellenwert im Unternehmen einzuräumen.<br />
Damit jedoch ein Vorstandsmitglied<br />
zu beauftragen, ist eine teure und unnötige Angelegenheit.<br />
Um Innovation zu möglichst geringen<br />
Kosten zu fördern, kann es viel sinnvoller<br />
sein, ein Innovationszentrum zu schaffen. Dieser<br />
sogenannte Innovations-Hub ist eine Gruppe,<br />
die die Kontinuität der Innovation innerhalb des<br />
Unternehmens durch Design Thinking, Prototyping,<br />
schnelle Iterationen, Tests usw. gewährleistet<br />
und fördert. Dieser Hub dient auch anderen<br />
Mitarbeitern als Anlaufstelle, um eigene Ideen<br />
einzubringen.<br />
3. Die Innovationskultur fördern<br />
In Anlehnung an den vorherigen Punkt ist es auch<br />
wichtig, eine Innovationskultur im gesamten Unternehmen<br />
zu schaffen. Dafür ist es notwendig, ein<br />
Klima zu etablieren, in dem es keine «falschen Ideen»<br />
gibt. Die Mitarbeiter müssen sich trauen, ihre<br />
Ideen mitzuteilen und sich aktiv an der Innovation<br />
zu beteiligen. Dazu müssen sie auch über den<br />
Innovations-Hub informiert werden. So sehen sie,<br />
dass jeder einen wichtigen Beitrag leisten kann. Je<br />
mehr Ideen sie teilen, desto grösser ist die Chance,<br />
einen aussergewöhnlichen Treffer zu landen.
DIGITALE TRANSFORMATION Strategie & Technologie<br />
7<br />
4. Einen eigenen Hackathon organisieren<br />
Für einige Unternehmen kommt diese Idee sicherlich<br />
sehr überraschend, aber es kann wirklich<br />
hilfreich sein, einen internen Hackathon zu organisieren.<br />
Auf diese Weise arbeiten funktionsübergreifende<br />
Teams auf eine unterhaltsame und<br />
gleichzeitig aktive Weise an der Bewältigung der<br />
strategischen Herausforderungen mit. Selbst grosse<br />
Herausforderungen zu bewältigen, beispielsweise<br />
die Entwicklung von zwölf Apps in weniger<br />
als zwei Monaten, wird damit möglich. Auch wenn<br />
das Unternehmen eigentlich nicht über die dafür<br />
notwendigen Ressourcen oder das Budget verfügt.<br />
<br />
völlig neue Herangehensweise in Form eines «Code<br />
Jams»: Gemeinsam mit allen Mitarbeitern können<br />
Unternehmen ein verlängertes Wochenende dazu<br />
nutzen, gemeinsam wegzufahren. Das oberste Ziel<br />
ist dabei nicht die Entwicklung, sondern Spass an<br />
den gemeinsamen Aktivitäten, inklusive Entspan-<br />
<br />
Erfolg führen – und am Ende des verlängerten<br />
Wochenendes sind die zwölf Applikationen fertiggestellt.<br />
5. Das 80-20-Prinzip<br />
Viele Menschen sind – auch in Zeiten von agilen<br />
Trial-and-Error-Methoden – noch immer der festen<br />
Überzeugung, dass grosse Probleme grosse Lösungen<br />
erfordern. Doch das ist falsch. Viel sinnvoller<br />
kann es sein, grosse Herausforderungen durch<br />
kleine Lösungen anzugehen. Möglich wird dies<br />
durch die Asymmetrie zwischen Aktionen und Ergebnissen,<br />
die sich im sogenannten Pareto-Prinzip<br />
(oder auch 80/20-Regel) widerspiegelt: 20 Prozent<br />
von dem, was man tut, adressieren 80 Prozent<br />
des Problems. Einige Unternehmen wenden dieses<br />
Prinzip zusammen mit einer agilen Methodik an.<br />
Dafür ist es notwendig, Aufgaben in Teile zu untergliedern,<br />
sie zu priorisieren, eine Zeitachse festzulegen<br />
und die Herausforderungen innerhalb der<br />
vorgegebenen Zeit zu lösen – dabei ist die grösste<br />
davon als erstes anzugehen. Anschliessend muss<br />
man von Tag zu Tag denken, das eigene Arbeiten<br />
kritisch hinterfragen und Aufgaben bedarfsgerecht<br />
neu priorisieren. Diese agile Arbeitsweise sorgt für<br />
<br />
Sie minimiert zudem die Wahrscheinlichkeit, dass<br />
Mitarbeiter sich in ihren Aufgaben verzetteln und<br />
wertvolle Zeit verlieren.<br />
6. MED – Minimal Excellent Delivery<br />
Viele Mitarbeiter tendieren insbesondere in Stresssituationen<br />
dazu, viele Aufgaben in möglichst<br />
kurzer Zeit abarbeiten zu wollen – um die To-<br />
Do-Liste schnell zu reduzieren. Doch das ist der<br />
falsche Ansatz. Der Schlüssel, um hervorragende<br />
ten,<br />
kleinen Zeiträumen zu arbeiten und für diese<br />
kleine Aufgaben auszuwählen, um die kleinstmög-<br />
<br />
Sinne des «Minimal Excellent Delivery-Schemas»<br />
(MED). Dies ist anwendbar für IT-Applikationen,<br />
Dokumentationen, Produktfeatures, Prozesse, ultimative<br />
Ziele, Visionen, Statements usw. Interessanterweise<br />
ist Komplexität der Feind von Qualität<br />
und Innovation. Viel wichtiger ist es also, die richtigen<br />
Dinge auszuwählen und diese auf einfache<br />
Art und Weise zu erledigen. Ziel eines jeden Mitarbeiters<br />
sollte es sein, von Mal zu Mal besser zu<br />
werden, je mehr er in das Thema eingearbeitet ist.<br />
Dafür sollten Mitarbeiter durchaus auch ein wenig<br />
Druck auf sich selbst ausüben – doch nur so viel,<br />
dass dieser nicht in Frustration umschlägt.<br />
7. Nach dem «Warum?» fragen<br />
Auch wenn es auf den ersten Blick lästig erscheint:<br />
Nach dem Warum zu fragen und eine Aufgabenstellung<br />
kritisch zu durchleuchten – für viele innovative<br />
Unternehmen ist dies der Schlüssel zu Erfolg.<br />
Es bedeutet, dass Mitarbeiter mitdenken und<br />
dass jeder in einem Unternehmen dazu beitragen<br />
kann, das ultimative Ziel zu erreichen. «Ultimative<br />
Ziele» bestimmen die Art und Weise, wie Menschen<br />
eine Initiative gestalten. In einem Meeting<br />
kann es daher zur Gewohnheit werden, zu fragen<br />
«Was ist das ultimative Ziel unseres Treffens?» Bei<br />
dem ultimativen Ziel handelt es sich um ein einfaches<br />
Statement, wie die Herausforderungen, die<br />
Unternehmen haben, gelöst werden können und<br />
welches Ziel man genau erreichen möchte. Von<br />
der tatsächlichen Lösung sollte man sich so frei<br />
nieren,<br />
ist daher die oberste Priorität eines innovativen<br />
Unternehmens.<br />
FAZIT<br />
<br />
Einsatz einer Low-Code-Entwicklungsplattform. Dabei handelt es sich um<br />
ein System, das die Entwicklung von Anwendungen (Apps) einfach durch<br />
eine Drag-und-Drop-Modellierung ermöglicht – anstatt mit aufwendigem,<br />
manuellem Programmiercode. So lassen sich selbst ausgefallene<br />
Ideen sofort testen, ausrollen und optimieren. Wobei die Mitarbeiter bei<br />
der (Weiter-)Entwicklung eine wichtige Rolle spielen – ganz gleich, ob mit<br />
oder ohne IT-Kenntnisse. Low-Code-Frameworks sorgen für eine deutlich<br />
höhere Entwicklungsgeschwindigkeit. Unternehmen, die darauf keinen<br />
Wert legen, werden schnell feststellen, dass sie hinter der Konkurrenz<br />
zurückbleiben – und dass die digitale Transformation an ihnen vorbeizieht.<br />
Autor: Martin Otten<br />
ist Director Sales DACH und<br />
Continental Europe<br />
bei OutSystems
8 Identity Management DIGITALE TRANSFORMATION<br />
Wie optimales Identitätsmanagement Unternehmen<br />
messbar nach vorne bringt<br />
<br />
Die Frage mag harmlos erscheinen, jedoch im Zuge der neuen Datenschutzgrundverordnung<br />
(DSGVO) ist sie relevanter wie nie zuvor.<br />
Identity Management<br />
und Access<br />
Governance trägt<br />
zur Einhaltung<br />
von rechtlichen<br />
Vorgaben bei und<br />
steigert gleichzeitig<br />
samt.<br />
Nach Jahren einer eher unkontrollierten und<br />
freien Handhabe von personenbezogenen Daten,<br />
muss nun ein «Aufräumen» in puncto Zugriffs-<br />
<br />
beschreiten, um personenbezogene Daten ordnungsgemäss<br />
zu verwalten. Geschieht dies gemäss<br />
den Rahmenbedingungen der DSGVO, kann dies<br />
<br />
<br />
<br />
Hauptvorteile einer Lösung für Identity Management<br />
und Access Governance. Im heutzutage<br />
digitalisierten Arbeitsumfeld nutzen die meisten<br />
Menschen Anwendungen und Services, welche<br />
<br />
nehmen<br />
regelmässig kontrolliert werden.<br />
Der Handlungsdruck steigt<br />
Mit Blick auf den Kalender und dem Inkrafttreten<br />
men<br />
ein nicht zu übersehender Handlungsdruck<br />
<br />
hohen Geldbussen im Falle eines Verstosses und<br />
dem Risiko des Ansehensverlusts. Doch die Datenschutzgrundverordnung<br />
sollte nicht als unliebsame<br />
Aufgabe betrachtet werden. Berechtigungen<br />
von Mitarbeitern und Partnern zu kontrollieren<br />
<br />
genen<br />
Daten vertraulich gesichert ist, kann Firmen<br />
<br />
ten<br />
und Nachweise erbringen, sei es im Zuge der<br />
<br />
Basel II, Solvency II oder Sarbanes Oxley, um nur<br />
einige zu nennen. Diese Verordnungen verlangen<br />
schaften<br />
sicher zu stellen und damit den Zugriff<br />
auf personenbezogene Daten und den gesamten<br />
Lifecycle einer Identität ordnungsgemäss zu kontrollieren<br />
und zu schützen.<br />
Identity Management und Access Governance<br />
trägt zur Einhaltung von rechtlichen Vorgaben bei<br />
<br />
Durch das Implementieren unserer Lösung kön-<br />
<br />
<br />
diese Prozesse gestaltet werden. In vielen Fällen<br />
führt dies zu enormen Zeit- und Kosteneinsparungen.<br />
Mit der richtigen Identity Management und<br />
-<br />
<br />
Fall einer möglichen Datenschutzverletzung.<br />
Lizenz zu Agieren<br />
Identity Management und Access Governance bietet<br />
vielerlei Vorteile. Identitätsmanagement kann<br />
Mergers & Acquisitions-Transaktionen erleichtern<br />
und die Zusammenarbeit zwischen Partnern und<br />
Kunden stärken. Die Omada Identity Suite kann<br />
schrittweise integriert werden, von einer Basislösung<br />
bis hin zu einer vollumfänglichen Identity<br />
und Access Governance-Lösung, um Datenqualität<br />
zu sichern und Prozessoptimierungen durchzu-<br />
<br />
ihre Risiken zu verwalten, Menschen und Vermö-<br />
<br />
erzielen.<br />
Omada – DO MORE WITH IDENTITY<br />
www.omada.net
DIGITALE TRANSFORMATION Business Software<br />
9<br />
Wissensmanagement mit innovativer<br />
Business Solution<br />
<br />
grossen Wert darauf, die eigenen Produkte stets zu verbessern und so auf dem neuesten Stand<br />
<br />
zum Aufbau eines unternehmensweiten Wissensmanagements.<br />
<br />
bündelt sämtliche Daten und Informationen zu einer<br />
zentralen und intelligenten Wissensdatenbank.<br />
Mit leistungsfähigen Schnittstellen verbindet ELO<br />
Informationsinseln und isolierte Datensilos zu einer<br />
unternehmensweiten Informations- und Wissensplattform<br />
– über Abteilungsgrenzen hinaus.<br />
Bild: Teguh Jati Prasetyo/Shutterstock.com<br />
Zu den besonderen<br />
Highlights am ELO<br />
ECM-Fachkongress<br />
<strong>2018</strong> gehörten die<br />
blitzschnelle Suche,<br />
das Wiedervorla-<br />
<br />
Management oder<br />
die neu integrierte<br />
Business Solution<br />
<br />
Eine moderne ECM-Lösung ist sehr vielseitig. Sie<br />
verarbeitet unterschiedliche Daten und Prozesse<br />
und kann über zusätzliche Module und Schnittstellen<br />
weiter ausgebaut werden. Der Softwarehersteller<br />
ELO arbeitet mit einer ausgefeilten<br />
Technologie, weshalb die ELO-Lösungen zu den<br />
<br />
und die neuen Business-Solutions entwickeln sich<br />
mit den Ansprüchen der Kunden weiter und werden<br />
entsprechend immer wieder aktualisiert», so<br />
Helmar Steinmann, Niederlassungsleiter ELO Digi-<br />
<br />
Unternehmensweite Wissensplattform<br />
Am kürzlich durchgeführten ELO ECM-Fachkongress<br />
<strong>2018</strong> in Stuttgart wurden die Funktionalität<br />
und vielfältigen Einsatzmöglichkeiten von ELO den<br />
zahlreichen Teilnehmerinnen und Teilnehmern<br />
präsentiert. Zu den besonderen Highlights gehörten<br />
die blitzschnelle Suche, das Wiedervorlage-<br />
-<br />
<br />
<br />
und verfügbar machen sind entscheidende Wettbewerbsfaktoren<br />
der Zukunft. Ziel ist es, alle geschäftsrelevanten<br />
Informationen für diejenigen<br />
Mitarbeiter zugänglich und nutzbar zu machen,<br />
die die Informationen für die Bewältigung Ihrer<br />
Aufgaben benötigen», erklärt er. Wissensmanagement<br />
mit ELO ist aber weitaus mehr als das Sammeln<br />
und Verwalten von Informationen und Do-<br />
Neben der Bündelung und Vernetzung von unternehmensweit<br />
verstreutem Wissen kommt dem<br />
Ideenmanagement eine immer wichtigere Bedeutung<br />
zu. Diese neue Möglichkeit ist sehr interessant,<br />
denn Mitarbeiter können sich damit aktiv an<br />
gen.<br />
Über die zentrale Informations- und Wissensplattform<br />
lassen sich Wissensaufbau und -transfer<br />
<br />
Sekundenschnelle Analyse mit ELO Analytics<br />
Die kommende Version 11 wartet mit einer Vielzahl<br />
an technologischen Neuerungen auf. Etwa<br />
die Komponente ELO Analytics. Sie bereitet umständlichen<br />
Auswertungen grosser Datenmengen<br />
<br />
Informationen aus Datenbanken, E-Mails, Prozesszuständen<br />
oder Dateien können nun binnen<br />
Sekunden analysiert und in einem leicht zu bedienenden<br />
Cockpit auf vielfältige Weise visualisiert<br />
<br />
zuwerten<br />
und so jederzeit auskunftsfähig zu sein.<br />
So kann man sich zum Beispiel Projektfortschritt,<br />
Auftrags-, Rechnungs- sowie Reklamationseingänge<br />
in Echtzeit anzeigen lassen», so Steinmann.<br />
Die innovativen ECM-Lösungen von ELO sparen<br />
viel Zeit und liefern Ergebnisse, die wesentlich zum<br />
<br />
Autor: Helmar Steinmann<br />
ist Niederlassungsleiter der
Enterprise Software<br />
mit der mehr fach<br />
bestbewerteten<br />
Update-Fähigkeit<br />
servicebasiert SOA | webbasiert |<br />
cloudready | updatefähig |<br />
skalierbar | swissmade<br />
Extended Enterprise Software<br />
Die neue digitale Collaboration zwischen<br />
Mitarbeitenden, Unternehmen und Systemen<br />
www.opacc.ch
DIGITALE TRANSFORMATION Business Software 11<br />
Digitalisierung im Büro: Das Streben nach<br />
papierlosen Prozessen<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Unternehmen<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Effizienzsteigerung durch<br />
digitale Formulare und Signaturen<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Dokumente online verwalten<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Ganzheitliche Lösungen bieten Unterstützung<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Autor: Angelo Buscemi<br />
ist
Springen Sie mit Netstream<br />
in die Cloud!<br />
Sind Sie mutig genug?<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
NETSTREAM AGTELE-MAILWEB
DIGITALE TRANSFORMATION Business Software 13<br />
Neues ERP? Nutzen Sie<br />
den KUMA-Effekt!<br />
Über 20 Jahre Erfahrung, mehr als 1000 erfolgreiche ERP- und<br />
<br />
ist der Top-Spezialist für Microsoft Dynamics NAV.<br />
Sie nennen<br />
es mehr Erfolg.<br />
Wir nennen es den<br />
KUMA-<br />
Effekt!<br />
<br />
ERP. CRM. BI.<br />
<br />
Integrierte<br />
Softwarelösungen<br />
<br />
Seit 1996 entwickeln, implementieren und betreuen<br />
wir ERP-Branchenlösungen auf Basis von<br />
Microsoft Dynamics NAV (Navision). Von unseren<br />
innovativen ERP- und CRM-Lösungen auf der<br />
zukunftssicheren Basis von Microsoft Dynamics,<br />
unserem exzellenten Know-how bei der Gestal-<br />
<br />
Einführung von Softwarelösungen und unserem<br />
<br />
ebenso wie internationale Konzerne. Aber das alleine<br />
genügt uns nicht. Wir sind Ansprechpartner,<br />
Innovationstreiber, Experte und Berater, wenn es<br />
<br />
geht. Manche nennen das Ergebnis mehr Erfolg.<br />
<br />
Der KUMA-Effekt für Ihre Branche<br />
Wir haben den Standardumfang der weltweit bewährten<br />
Softwareplattform Microsoft Dynamics<br />
NAV um zahlreiche Best-Practice-Prozesse erweitert<br />
und mit unserem langjährigen Branchen-<br />
Know-how kontinuierlich optimiert. Die daraus<br />
<br />
sind somit perfekt auf die Bedürfnisse Ihrer Bran-<br />
<br />
starten:<br />
Auftrags-, Serien- und Projektfertiger<br />
Elektronik- und Hightech-Industrie<br />
Ingenieur- und Konstruktionsbüros<br />
Handel und Vermietung<br />
Maschinen-, Anlagen-, Gerätebau<br />
Medizinaltechnik<br />
Projektdienstleister und Messebau<br />
Der KUMA-Effekt für<br />
die Digitale Transformation<br />
<br />
ten<br />
beraten und begleiten Sie auf diesem Weg –<br />
mit individuellen Lösungskonzepten und grossem<br />
Fachwissen. Wir haben dafür eigens eine Digitalisierungswerkstatt<br />
eingerichtet, um gemeinsam<br />
mit Ihnen und unseren Kooperationspartnern aus<br />
Forschung und Entwicklung aus Ideen erfolgreiche<br />
Geschäftsmodelle zu machen.<br />
Der KUMA-Effekt aus der Cloud<br />
<br />
<br />
<br />
<br />
für Ihr Kerngeschäft. Wir beraten Sie, entwickeln<br />
massgeschneiderte Konzepte und erleichtern mit<br />
umfangreichen Services aus der Cloud Ihren Arbeitsalltag.<br />
Der KUMA-Effekt für Ihr Unternehmen<br />
Mehr Planungssicherheit, durchgängige Auftragstransparenz,<br />
verbindliche Liefertermine, verkürzte<br />
Auftragsdurchlaufzeiten, optimierte Logistik,<br />
belastbare Kalkulation, einfache Variantenverwaltung,<br />
Losgrösse 1, jederzeit aktuelle Kennzah-<br />
<br />
mit durchgängigen Prozessen und intelligenten<br />
<br />
<br />
Tel.: +41 44 578 50 30<br />
info@kumavision.ch<br />
www.kumavision.ch
14 Business Software DIGITALE TRANSFORMATION<br />
Enterprise Service Management<br />
im Mittelstand<br />
<br />
<br />
<br />
<br />
Enterprise Service Management:<br />
Eine Plattform für alle Servicebereiche<br />
<br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
Enterprise Service<br />
<br />
<br />
<br />
in allen Service-<br />
<br />
«WHITEPAPER<br />
DOWNLOAD»<br />
<br />
-<br />
<br />
<br />
<br />
<br />
Interne Serviceprozesse<br />
werden bisher vernachlässigt<br />
Viele interne Serviceprozesse laufen heute noch<br />
-<br />
-<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
<br />
-<br />
<br />
<br />
-<br />
<br />
-<br />
<br />
-<br />
-<br />
<br />
-<br />
<br />
-<br />
<br />
-<br />
-<br />
<br />
<br />
<br />
Fazit<br />
<br />
-<br />
-<br />
<br />
-<br />
<br />
<br />
-<br />
<br />
<br />
<br />
<br />
<br />
-<br />
-<br />
<br />
<br />
Autor: Martin Landis
HR NEU DENKEN!<br />
www.personal-swiss.ch<br />
#PersonalSwiss<br />
facebook.com/<br />
PersonalSwiss<br />
twitter@Personal_Swiss<br />
#PersonalSwiss<br />
17. – 18. April <strong>2018</strong> | Messe Zürich<br />
17. Fachmesse für HRM, Recruiting Solutions,<br />
trainings to business & Corporate Health<br />
SPONSOR PARTNER MEDIENPARTNER
16<br />
PRODUKTE & LÖSUNGEN<br />
Controlling in der Ära der Digitalisierung<br />
effizient gestalten<br />
CCH Tagetik ist eine Software-Lösung für Budgetierung,<br />
Planung, Konsolidierung, Abschlusserstellung,<br />
Reporting, Analyse und Finanzberichterstattung<br />
(Disclosure), die Unternehmen<br />
<br />
reduzieren, Kosten zu sparen und Ergebnisse zu<br />
liefern. Sämtliche Geschäftsprozesse im Finanzbereich<br />
eines Unternehmens werden mit CCH<br />
Tagetik vereinheitlicht: Von der strategischen<br />
und operativen Planung über die Abschlusserstellung,<br />
Intercompany-Abstimmung und<br />
Konzernkonsolidierung bis hin zur Analyse und<br />
zum Reporting des Jahresabschlusses – dank<br />
seiner innovativen, offenen Architektur verfügt<br />
CCH Tagetik über nur eine Datenbank sowie<br />
einen Satz von Daten und Berechnungsregeln.<br />
www.pmone.com<br />
Citrix: Share File – flexible und sichere<br />
Dateisynchronisierung und -freigabe<br />
Flexibilität bei Dateisynchronisierung und -austausch,<br />
die den Anforderungen von Anwendern<br />
in Bezug an mobiles Arbeiten und Zusammenarbeit<br />
gerecht wird, mit skalierbaren Datensicherheitsanforderungen<br />
für kleine bis grosse<br />
Unternehmen. Unternehmen erzielen realen<br />
Datenschutz für mobile Anwender, bei gleichzeitiger<br />
Gewährleistung einer umfassenden<br />
IT-Kontrolle. Mitarbeiter, Partner oder Kunden<br />
können Dateien sicher aufrufen, synchronisieren<br />
und austauschen – überall und mit beliebigen<br />
Endgeräten. Automatisieren Sie Feedback- und<br />
<br />
Abläufe zu optimieren und die Produktivität zu<br />
steigern. www.citrix.com<br />
Snom: IP-Telefon D120 –<br />
preiswerte Basislösung<br />
Das D120 wurde speziell als besonders<br />
kostengünstige Basislösung für Grossinstallationen<br />
entwickelt. Gleichzeitig wurde<br />
es aber – typisch für Snom – mit Leistungsmerkmalen<br />
ausgestattet, die in die-<br />
<br />
Das D120 ist mit seiner Firmware auf das<br />
Wesentliche reduziert und kommt ganz<br />
bewusst ohne grosses Display und vielen<br />
Funktionstasten aus. Stattdessen konzentriert<br />
es sich auf Funktionalität und leichte<br />
Handhabung. www.snom.com<br />
Kodak: Für mehr Produktivität<br />
beim Scannen<br />
Der Kodak i3500 Scanner wurde speziell<br />
für konstanten Durchsatz in Büroumgebungen<br />
konzipiert. Dieser A3-Rotationsscanner scheut keine Herausforderungen:<br />
Er beansprucht nur wenig Platz auf Ihrem Schreibtisch und ist<br />
ideal für Unternehmen, die keine Zeit zu verschwenden haben. Mit einem<br />
Druchsatz von bis zu 110 Blatt/Minute ist der i3500 extrem leistungsfähig.<br />
Die Funktion «Intelligent Document Protection» (Intelligenter Dokumentenschutz)<br />
erkennt Probleme und warnt, bevor Papierstaus und Fehleinzüge auftreten.<br />
Auch sind Karton, Dateiordner und besonders lange Dokumente dank<br />
der geradlinigen Papierführung für diesen Scanner kein Problem.<br />
www.kodakalaris.ch<br />
Maximaler Schutz<br />
auf minimalem<br />
Raum<br />
⊳ Mehr Informationen unter www.rittal.ch<br />
■ Hoher Schutz gegen physika<br />
Bedrohungspotenziale für di<br />
■ Bedarfsgerechte Ausstattung<br />
komplettieren den Safe zum<br />
chenzentrum<br />
■ Modularer Aufbau für die Ins<br />
schwer zugänglichen Stando
PRODUKTE & LÖSUNGEN<br />
17<br />
Canon: Mehr Leistung für Scans<br />
in Hochgeschwindigkeit<br />
Deutlich schneller arbeiten mit dem DR-G1100<br />
Produktionsscanner. Er scannt bis zu 100 Seiten<br />
oder 200 Bilder pro Minute in Farbe, S/W und<br />
Graustufen.<br />
Ein dedizierter Imaging Chip im System ermöglicht<br />
sogar dann Höchstgeschwindigkeit, wenn<br />
mehrere Bildbearbeitungsfunktionen ausgewählt<br />
wurden. Über einen Dokumenteneinzug für bis zu<br />
500 Blatt können selbst hohe Dokumentenstapel<br />
in einem Rutsch gescannt werden.<br />
www.canon.ch<br />
QNAP: Einsteiger-NAS-Reihe TS-x28A<br />
mit erweiterten Multimedia-Funktionen<br />
QNAP Systems, Inc. präsentiert die NAS-Serie TSx28A<br />
mit einem und zwei 3,5‘‘Festplatten-Einschüben.<br />
Die beiden Einsteiger-Modelle TS-128A<br />
und TS-228A arbeiten mit einem 1,4 GHz Realtek<br />
RTD1295 Quad-Core-Prozessor und 1GB RAM. Sie<br />
bieten Heimanwendern umfassende Multimedia-<br />
Speicher-, Freigabe- und Streaming-Funktionen<br />
sowie Datei- und Datensicherungsfunktionen, wie<br />
Snapshots unter QTS 4.3.4. www.qnap.com<br />
Swisscom bringt Schweizer Suche für Unternehmen<br />
Swisscom lanciert zusammen mit dem Schweizer Softwareanbieter Hulbee<br />
eine zentrale Lösung, die das Finden von relevanten Dokumenten – unabhängig<br />
vom Speicherort - im eigenen Unternehmen massiv vereinfacht und<br />
damit vergleichbar wird mit der Suche im Internet. «Enterprise Search» ist<br />
<br />
<br />
werden kann. Hier liegt der Vorteil darin, dass Firmen die Suche auf ihre Bedürfnisse<br />
abstimmen können und die Garantie haben, keine externe Werbung<br />
<br />
eigenen<br />
Servern nutzt. www.swisscom.ch<br />
Kostenlose Office-Lösung fürs KMUs<br />
Schweizer Startups und Kleinunternehmen<br />
steht ab dem Frühling <strong>2018</strong> eine kostenlose<br />
Lösung für die gesamte Büroadministration<br />
zur Verfügung. Dies wird ermöglicht durch ein<br />
Konsortium von Schweizer IT-Unternehmen. Die<br />
neu gegründete Organisation Swiss21.org hat<br />
sich zum Ziel gesetzt, Unternehmern den Einstieg<br />
in die Selbständigkeit zu erleichtern und<br />
Kleinunternehmen bei der Digitalisierung ihrer<br />
Geschäftsprozesse zu helfen. Bei bis zu 2100<br />
Rechnungen/Jahr, 2100 Artikeln im Shop, 2100<br />
Kontakten und 21 Benutzern ist das Angebot<br />
für den Unternehmer absolut kostenlos. An<br />
Swiss21.org sind folgende Unternehmen beteiligt:<br />
Abacus Research AG, Fasoon AG, Glarotech<br />
GmbH, Orphis AG.<br />
www.swissorg21.ch<br />
lische<br />
e IT<br />
skoponenten<br />
Kompaktretallation<br />
an<br />
rten
Zwischen Cybersecurity<br />
und DSGVO:<br />
Mobile Security<br />
ist unverzichtbar<br />
Bild: Maria Savenko/Shutterstock.com<br />
«Bring your own Device» (BYOD) klingt in der Theorie zwar wie eine<br />
der Hauptzutaten für den Arbeitsplatz 4.0, ist aber in der Realität aus<br />
Sicherheitsgründen oft schwer umsetzbar.<br />
«Corporate owned,<br />
business only»<br />
(COBO) sowie<br />
«Corporate owned,<br />
personally<br />
enabled» (COPE)<br />
gewinnen deshalb<br />
wieder vermehrt an<br />
Bedeutung.<br />
Gerade jetzt, da viele IT-Abteilungen ihre Mobile-<br />
Strategie im Hinblick auf die ab Mai <strong>2018</strong> rechtsverbindliche<br />
EU-Datenschutzgrundverordnung<br />
(DSGVO) kritisch prüfen, wird vielen die Herausforderung<br />
bewusst: Die Nicht-Einhaltung von<br />
Richtlinien durch den Einsatz privater Endgeräte<br />
im Business-Umfeld ist zu riskant – insbesondere<br />
dann, wenn diese nicht in eine Management-<br />
Lösung eingebunden sind.<br />
«Corporate owned, business only» (COBO) sowie<br />
«Corporate owned, personally enabled» (COPE) gewinnen<br />
deshalb wieder vermehrt an Bedeutung.<br />
Doch die Einbindung und Nutzung unterschiedlicher<br />
Geräte im Unternehmensalltag ist unaufhaltsam.<br />
Unternehmen benötigen starke Sicherheitskonzepte<br />
für den Einsatz mobiler Endgeräte<br />
– sowohl um im Sinne der DSGVO zu agieren, als<br />
auch die gesamte IT vor unbefugten Zugriff durch<br />
Cyberkriminelle zu schützen. Enterprise Mobility<br />
Management (EMM), eine Lösung zur Verwaltung<br />
mobiler Endpoints, kann dabei unterstützen. Die<br />
Zusammenfassung aller Aufgaben von EMM in ei-<br />
<br />
Entlastung.<br />
Mobile Device Management (MDM): Je mehr<br />
Standardprozesse mittels MDM-Funktionalitäten<br />
automatisiert werden, umso besser. Neben der<br />
Arbeitserleichterung im Vergleich zur manuellen<br />
lich<br />
geringere Fehlerquote. Der Administrator kann<br />
mittels MDM vielfältige Geräteinstellungen unabhängig<br />
vom jeweiligen Betriebssystem vornehmen:<br />
Parameter wie Name, Domäne und Server<br />
werden über eine einheitliche Maske eingegeben;<br />
Zugangsdaten für VPN, Wi-Fi und E-Mail werden<br />
verteilt und Regeln zur Passwortkomplexität oder<br />
tivität<br />
festgelegt. Automatische Compliance-Prüfungen<br />
und eine sofortige Alarmierung bei etwaigen<br />
Verstössen wie z.B. Firmware-Manipulation<br />
gehören ebenfalls zu den wichtigsten Funktionen<br />
von MDM.
SICHERHEIT Cyber-Kriminalität<br />
19<br />
Mobile Application Management (MAM): Mittels<br />
MAM legen Administratoren fest, welche Anwendungen<br />
Mitarbeiter nutzen können. Dies funktioniert<br />
über sogenanntes App-Black- bzw. Whitelis-<br />
<br />
Compliance-Richtlinien auf ein Gerät übertragen<br />
und bieten damit sowohl Schutz vor potenziell<br />
gefährlichen oder unerwünschten Apps wie beispielsweise<br />
Anwendungen, die allzu umfassenden<br />
Datenzugriff verlangen.<br />
Mobile Content Management (MCM):niert<br />
die Regeln für mobil transportierte Inhalte.<br />
Eine Möglichkeit ist es, Nutzer auf spezielle Container-Apps<br />
für sogenanntes Personal Information<br />
Management (PIM) und Dokumentenmanagementsysteme<br />
(DMS) zugreifen zu lassen. Zu PIM<br />
zählen persönliche Daten wie Kontakte, Termine,<br />
Notizen und E-Mails, die streng von den anderen<br />
Daten zu isolieren sind. Stecken alle kritischen<br />
Unternehmensdaten in einer Container-App, sind<br />
diese vor der Interaktion mit «privaten» Applikationen<br />
oder durch private Dateien eingeschleuste<br />
Malware geschützt. Zur weiteren Sicherheit werden<br />
die Daten in der Container-App verschlüsselt.<br />
Sollte ein Gerät verloren gehen, haben Administratoren<br />
auch aus der Ferne Zugriff auf die<br />
Container-App um deren Daten zu löschen.<br />
Client Management und<br />
EMM entwickelt sich zu UEM<br />
Um auch für heutige mobile und künftig wachsende<br />
Technologien wie das Internet of Things (IoT)<br />
gewappnet zu sein, setzen viele Unternehmen<br />
<br />
(UEM). Eine UEM-Lösung, in die das EMM bereits<br />
integriert ist, bietet die notwendigen Schutzmassnahmen<br />
für die mobile Sicherheit – und das für<br />
viele Gerätearten. Alle Endpoints, egal ob Desktops,<br />
Tablets oder Smartphones können mit UEM<br />
verwaltet und abgesichert werden. Bis 2010 wird<br />
sich das IoT stark weiterentwickeln: Dem Analystenhaus<br />
IDC zufolge wird die Anzahl an IoT-Endpoints<br />
bis 2020 weltweit um durchschnittlich 20<br />
Prozent auf 30 Mrd. pro Jahr steigen. Die gleiche<br />
Entwicklung ist auch für Unternehmen zu erwarten.<br />
Bereits heute übersteigt laut IDC die Anzahl<br />
an Connected Things die Anzahl an Smartphones<br />
und Desktops in Unternehmen. IT-Verantwortliche<br />
müssen deshalb frühzeitig in Lösungen investieren,<br />
die genau diese Anforderungen erfüllen. Die<br />
Umstellung auf eine UEM-Lösung ist dazu ein<br />
logischer nächster Schritt in Richtung Vereinfachung<br />
und Zusammenführung des End-User-<br />
Computings.<br />
EU-DGSVO<br />
Die Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld<br />
reicht für die rechtskonforme Einhaltung der DSGVO<br />
nicht aus. Mobile Endgeräte und Lösungen müssen auch die nötige Absicherung<br />
bieten. Um die Datenschutz-Compliance für mobile Endgeräte im<br />
Unternehmen sicherzustellen, gilt es u.a. folgende Punkte zu beachten:<br />
Datensicherheit: Mobile Endgeräte sowie deren Betriebssysteme sollten<br />
von den jeweiligen Herstellern so designt werden, dass diese sicher<br />
und datenschutzfreundlich sind. Administratoren sollten trotzdem<br />
alle Einstellungen vor der Inbetriebnahme überprüfen und bspw. die<br />
Verschlüsselungseinstellungen für das Gerät überwachen.<br />
Datensparsamkeit: Einige Apps sind sehr datenhungrig und die<br />
Zweckbindung der genutzten personenbezogenen Daten ist teilweise<br />
fragwürdig. Deshalb sollten Admins die Möglichkeit wahrnehmen, die<br />
Nutzung solcher Apps im Unternehmen zu unterbinden oder daten-<br />
<br />
Genauigkeit:<br />
Einstellungen (Stichwort: MAM) hilft, dass die Daten korrekt verwendet<br />
werden. Fehler sollten sich leicht beseitigen lassen, sowie angemessen<br />
und transparent protokolliert werden.<br />
Rechenschaftspflicht: Das Unternehmen muss die Einhaltung der<br />
Datenschutz-Compliance und die Berücksichtigung der DSGVO-Grundsätze<br />
nachweisen können. So muss bspw. jede Datenschutzverletzung<br />
wie der Verlust eines mobilen Endgeräts unverzüglich der verantwortlichen<br />
Stelle gemeldet werden, sonst drohen hohe Geldbussen. Hierzu<br />
bedarf es eines unternehmensinternen Prozesses, der diesen Vorgang<br />
klar und verständlich für jeden Mitarbeiter darstellt.<br />
Einem Unternehmen, das EMM nicht effektiv einsetzt,<br />
wird es schwerfallen, gegenüber den Behörden<br />
zu begründen, weshalb es keine Massnahmen<br />
nach dem neuesten Stand der Technik einsetzt.<br />
Viele Unternehmen sind nicht ausreichend auf die<br />
DSGVO vorbereitet, obwohl nur noch wenig Zeit<br />
bleibt bis diese rechtsverbindlich ist. Die DSGVO<br />
bedeutet nicht nur eine umfassendere Sicherheitsstrategie<br />
für die IT, sondern auch eine Optimierung<br />
des Managements und eine Schulung<br />
aller Mitarbeiter. Fakt ist: «Mobile» muss aufgrund<br />
der Nähe zum Nutzer und der einhergehenden Sicherheitsrisiken<br />
eine besondere Stellung einnehmen<br />
– und das besser bereits gestern als heute.<br />
Autor: Armin Leinfelder<br />
ist Leiter Produktmanagement,<br />
baramundi software AG
20 Datenschutz SICHERHEIT<br />
Es ist 5 vor 12 für die Umsetzung<br />
der GDPR-Vorgaben<br />
<br />
<br />
<br />
<br />
Autor:<br />
Markus Limacher<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
In der heutigen vernetzten Zeit werden personenbezogene<br />
Daten mit einer unglaublichen<br />
Geschwindigkeit gesammelt, verarbeitet und genutzt.<br />
Diese gilt es zu schützen – und dies regelt<br />
die GDPR. Im Vordergrund stehen dabei der Schutz<br />
der Personen in der EU bei der bei der Sammlung<br />
und Verarbeitung persönlicher Daten. Obwohl die<br />
Schweiz nicht in der EU ist, haben die neuen Richt-<br />
<br />
<br />
men<br />
in der EU – nicht nur jene, die innerhalb der<br />
stellten<br />
aus der EU oder solche, die Daten aus oder<br />
in der EU verarbeiten.<br />
<br />
<br />
<br />
<br />
den Überblick zu behalten, ist eine schwierige<br />
<br />
<br />
<br />
abzuleiten.<br />
4 wichtige Aspekte für die GDPR-readiness:<br />
Datenklassifizierung: Unternehmen müssen<br />
<br />
Daten gespeichert sind – insbesondere in strukturierter<br />
und unstrukturierter Form, die in Doku-<br />
<br />
um die Daten angemessen zu schützen, aber auch,<br />
<br />
personenbezogenen Daten nachzukommen.<br />
Metadaten:<br />
<br />
<br />
Daten erhoben und bearbeitet wurden. Personen-<br />
-<br />
<br />
schieden<br />
werden.<br />
Governance: <br />
<br />
<br />
Grundlagen der Data Governance konzentrieren.<br />
<br />
<br />
<br />
<br />
-<br />
-<br />
<br />
trollen.<br />
Überwachung: nerhalb<br />
von 72 Stunden zu melden, ist eine wei-<br />
<br />
-<br />
<br />
-<br />
-<br />
<br />
<br />
-<br />
<br />
deutet,<br />
dass Unternehmen detaillierte Kenntnisse<br />
richtet<br />
haben.<br />
Weniger ist mehr ...<br />
<br />
<br />
-<br />
<br />
mierung<br />
der Parteien, mit denen Sie Daten teilen<br />
-
SICHERHEIT Schwachstellenmanagement 21<br />
Mut zur Lücke?<br />
Kein gutes Motto.<br />
Mangelndes Risikobewusstsein dafür, was unbemerkte Sicherheitslücken<br />
<br />
der Grund dafür, das Schadprogramme die IT-Systeme angreifen können.<br />
Ein automatisiertes<br />
Schwachstellenmanagement<br />
ist<br />
der Schlüsselfaktor<br />
für eine erfolgreiche<br />
Sicherheitsstrategie.<br />
Jede Woche werden etwa 100 neue Schwachstellen<br />
in der National Vulnerability Database<br />
von US-CERT gelistet. Durch ihre Komplexität in<br />
der Entwicklung sind Software-Anwendungen<br />
hier regelmässig betroffen. Trotzdem besitzt das<br />
Schwachstellenmanagement in vielen Unternehmen<br />
leider immer noch nicht höchste Priorität.<br />
Vielfach fehlt das Risikobewusstsein dafür, was<br />
unbemerkte Sicherheitslücken anrichten können,<br />
und oft sind IT-Teams durch die schiere Masse an<br />
potenziellen Sicherheitslücken einfach überfordert.<br />
Wettlauf gegen die Zeit<br />
Natürlich stellen Softwareanbieter regelmässig<br />
Patches zum Schliessen neu entdeckter Sicherheitslücken<br />
bereit. Das zwischen Patch-Verfügbarkeit<br />
und Patch-Update-Einspielung entstehende<br />
Zeitfenster wird allerdings von kriminellen Hacker<br />
gezielt ausgenutzt, um Rückschlüsse zu veröffentlichten<br />
Schwachstellen zu ziehen und ein passgenaues<br />
„Exploit“-Werkzeug zu erstellen. Über diese<br />
Exploits lassen sich beliebige Schadprogramme in<br />
das angegriffene System einschleusen. Sie spähen<br />
Daten aus, löschen bzw. verschlüsseln Dateien<br />
oder verwandeln Clients in Botnet-Rechner. Solange<br />
ein Software-Patch nicht auf allen betroffenen<br />
Geräten eingespielt wurde, stehen Angreifern<br />
die Türen der Unternehmens-IT weit offen.<br />
Um dies zu verhindern, müssen Unternehmen alle<br />
Schwachstellen-Meldungen kontinuierlich durchsuchen,<br />
ihre Rechner entsprechend überprüfen,<br />
Updates verteilen und prüfen, ob die Verteilung<br />
erfolgreich war. Manuell ist dies in grösseren<br />
Netzwerken kaum leistbar.<br />
Entlastung durch Automatisierung<br />
Ein automatisiertes Schwachstellenmanagement<br />
ist daher Schlüsselfaktor für eine erfolgreiche<br />
Sicherheitsstrategie. Das Schwachstellenmanagement<br />
der baramundi Management Suite (bMS)<br />
nutzt eine ständig aktualisierte Schwachstellendatenbanken.<br />
So lässt sich die IT-Umgebung laufend<br />
mit einem Katalog von rund 20 000 bekannten<br />
Schwachstellen bei minimiertem Ressourcenverbrauch<br />
und im Hintergrund abgleichen – ohne<br />
Unterbrechung des laufenden IT-Betriebs. Der<br />
Ist-Zustand des Netzwerks ist über das bMS-Dashboard<br />
jederzeit einsehbar: Listendarstellungen erlauben<br />
einen Drill-down nach Rechner, Schwachstelle<br />
oder Gefährdungsgrad. bMS bietet auch<br />
automatisierte Lösungen zur Verteilung wichtiger<br />
Patches an.<br />
Ein automatisiertes Schwachstellenmanagement<br />
bietet Unternehmen den entscheidenden Zeitvorteil,<br />
um Sicherheitslücken so schnell zu schliessen,<br />
dass Cyber-Kriminelle keine Chance haben.<br />
www.baramundi.de
22 Cyber-Kriminalität SICHERHEIT<br />
<br />
DDoS-Angriffen steigt<br />
Unternehmen in der DACH-Region werden 16 400 Mal pro Monat<br />
angegriffen und Opfer von komplexen DDoS (Distributed Denial of<br />
Service)-Attacken.<br />
Ziel ist es, Internet-Services, IT-Komponenten<br />
oder die IT-Infrastruktur eines attackierten Unternehmens<br />
lahmzulegen. Dazu werden Server oder<br />
andere Komponenten solange mit Anfragen, also<br />
mit Datenverkehr, überlastet, bis diese nicht mehr<br />
verfügbar sind. Und einen DDoS-Angriff zu starten,<br />
ist heutzutage so einfach wie nie zuvor. Dabei<br />
spielt das Internet der Dinge (Internet of Things,<br />
IoT) eine wesentliche Rolle. Denn nicht ausreichend<br />
gesicherte IoT-Geräte lassen sich mit geringem<br />
Aufwand als Botnetze zusammenschliessen.<br />
DDoS-Attacken werden von Cyber-Kriminellen<br />
eingesetzt, um ein Unternehmen oder eine Organisation<br />
bewusst zu schädigen, z.B. damit Internet-Services,<br />
nicht mehr verfügbar sind. In einigen<br />
Fällen wird von den Angreifern sogar Lösegeld<br />
erpresst. Laut dem kürzlich veröffentlichten weltweiten<br />
Sicherheitsbericht von Arbor Networks gab<br />
es 2017 in der DACH-Region knapp 197 000 derartiger<br />
Cyber-Attacken. Organisationen und Unternehmen<br />
mussten also 22 DDoS-Angriffe pro Stunde<br />
abwehren. Cyber-Angriffe auf Unternehmen in<br />
der Schweiz erfolgten vor allem aus den USA (59<br />
Prozent der Attacken) und Irland (27 Prozent).<br />
Multivektor-Angriffe<br />
erhöhen Chancen der Cyber-Angreifer<br />
DDoS-Attacken nehmen in ihrer Komplexität zu.<br />
Sie bestehen also längst nicht mehr aus einfachen<br />
SYN-Flood-Angriffen, die den Verbindungsaufbau<br />
zwischen Client und Server stören, sondern sind<br />
Multivektor-Angriffe. Diese hochkomplexen Attacken<br />
richten sich gleichzeitig gegen die Verbindungsbandbreite,<br />
Applikationen, Infrastrukturen<br />
und Dienste. Auch <strong>2018</strong> ist mit einer weiteren Zunahme<br />
der Anzahl und der Komplexität von DDoS-<br />
Angriffen zu rechnen, die sich gegen öffentliche und<br />
private Infrastrukturen richten. In letzter Zeit wurden<br />
vor allem IoT-Geräte als Einfallstor für DDoS-<br />
Attacken genutzt wie das Mirai-Botnetz und IoT-<br />
Reaper wirkungsvoll gezeigt haben. Denn je mehr<br />
Geräte Angreifer miteinander verbinden, um ein<br />
Ziel zu attackieren, desto höher ist meist auch das<br />
Angriffsvolumen und damit der erreichte Datenverkehr,<br />
der das Ziel überschwemmt. Ausserdem<br />
sind Angriffe auf diese Weise schwieriger zurückzuverfolgen.<br />
In der Schweiz hatte der grösste beobachtete<br />
Angriff im letzten Jahr ein Volumen von<br />
knapp 61 Gigabit pro Sekunde – was nahezu einer<br />
Verdopplung gegenüber dem Vorjahr entspricht.<br />
Das Netscout Arbor Active<br />
Tread Level Analysis Sytem<br />
ATLAS liefert vollumfängliche<br />
Informationen über den<br />
Datenverkehr im Internet<br />
und mögliche Bedrohungen.<br />
<br />
der Bedrohungslage in der<br />
Schweiz 2017.
SICHERHEIT Cyber-Kriminalität<br />
23<br />
Finanzielle und betriebliche Auswirkungen<br />
erfolgreicher DDoS-Angriffe sind gravierend<br />
Unternehmen sehen sich bei DDoS-Angriffen<br />
nicht nur mit hohen operationalen Kosten, um<br />
Systeme wiederherzustellen konfrontiert, sondern<br />
auch mit Image- und Markenschäden. Die Zahl<br />
der Unternehmen, bei denen es infolge von DDoS-<br />
Attacken zu Umsatzverlusten kam, hat sich 2017<br />
im Vergleich zum Vorjahr nahezu verdoppelt. Mehr<br />
als jedes zweite Unternehmen weltweit erlitt einen<br />
<br />
CHF. Darüber hinaus sind die meisten Unternehmen<br />
heute von Daten- und Applikationsdiensten<br />
abhängig, die sie über das Internet nutzen – um<br />
etwa mit ihren Kunden, Partnern und Lieferanten<br />
interagieren zu können. Bei erfolgreichen DDoS-<br />
Angriffen sind also nicht nur mehr die eigenen<br />
Web-Services betroffen, sondern ebenso die komplette<br />
externe Kommunikation.<br />
Eine Schutzebene ist zu wenig<br />
Zur Abwehr heutiger DDoS-Attacken sollten Unternehmen<br />
und öffentliche Institutionen eine<br />
-<br />
<br />
aus einer lokalen Lösung, die kleinere volumetrische<br />
Angriffe, aber auch komplexe Session- oder<br />
Applikations-orientierte Angriffe abwehren kann.<br />
Bei einer hochvolumigen Attacke ist zwar dann<br />
nicht die lokale Komponente, aber die Leitung<br />
selbst überlastet und damit die Kommunikation<br />
unterbunden. In diesem Falle wird die lokale<br />
Komponente automatisch durch eine vorgelagerte<br />
Schutzstufe unterstützt. Dies kann durch den jeweiligen<br />
Provider erfolgen oder, falls dieser diesen<br />
Service nicht anbietet oder wenn mehrere Provider<br />
involviert sind, über Cloud-basierte Lösungen.<br />
Auf diese Weise wird der Angriff bereits beim Provider<br />
oder in der Cloud abgewehrt, bevor er die<br />
lokale Anbindung erreichen kann.<br />
Der Vorteil dieses Konzeptes liegt darin, dass Daten<br />
im Regelfall immer den kürzesten Weg nehmen<br />
und auch schwer erkennbare, komplexe Vektoren<br />
lokal abgewehrt werden können. Nur im Ausnahmefall<br />
wird auf den Volumenschutz zurückgegriffen,<br />
dieser ist dann auch in der Lage, selbst die<br />
grössten Angriffe abzuwehren.<br />
Autor: Guido Schaffner<br />
Channel Sales Engineer,<br />
NETSCOUT Arbor<br />
BEREIT FÜR DIE NEUE EU-DSGVO?<br />
WIR BEGLEITEN SIE AUF DEM WEG<br />
ZU IHRER COMLIANCE-KULTUR<br />
Mit Sicherheit datenschutz-konform!<br />
Die EU-DSGVO ist die grösste Herausforderung im Bereich des Datenschutzes seit 20 Jahren. Bei Nichteinhaltung dieser<br />
Bestimmungen drohen hohe Geldbussen.<br />
Wir helfen Ihnen, die notwendigen Massnahmen zur Einhaltung der Compliance-Bestimmungen zu ergreifen - mit dem richtigen<br />
Mix aus Assessment und Services für Ihr Unternehmen. Unsere GDPR-Berater sind Experten für Compliance-Programme<br />
globaler Organisationen. Ganz gleich, ob Sie eine Beratung wünschen, Hilfe beim Projekteinstieg suchen oder eine Überprüfung<br />
Ihrer Geschäfts- und Managementprozesse anstreben – unser Expertenteam ist für Sie da.<br />
Mit NTT Security keine Kompromisse beim Datenschutz: www.nttsecurity.com/de-ch/DSGVO
Auswahlhilfe für<br />
Industrie-Switches<br />
<br />
erfüllen. Dieser Buyers Guide zeigt, wie Hardware, Funktionen und<br />
Kompatibilität vor der Anschaffung analysiert werden sollten.<br />
Das IP-Netz transportiert<br />
als universelles<br />
Medium alle<br />
Arten von Daten.<br />
In industriellen Netzen stellen Switches die wichtigste<br />
Komponente der Infrastruktur dar. Die Nähe<br />
zur Produktion erfordert besondere Eigenschaften<br />
bezüglich Widerstandsfähigkeit, Abmessungen<br />
und Stromversorgung. Das Gehäuse ist in der Regel<br />
für die Hutschienenmontage (DIN EN 60715)<br />
ausgelegt – so klein wie möglich und komplett<br />
<br />
mit Abwärme und ein höherer zulässiger Temperaturbereich<br />
für diesen Typ Switch möglich, denn er<br />
muss auch ohne Durchlüftung zuverlässig arbeiten.<br />
Die Widerstandsfähigkeit gegen Feuchtigkeit<br />
und der Schutz gegen das Eindringen von Gegenständen<br />
wird über die IP-Schutzklasse (International<br />
Protection) angegeben.<br />
Stromversorgung über Gleichspannung<br />
Die Mehrzahl der industrietauglichen Switches ist<br />
für die Gleichspannungsversorgung mit 24 oder<br />
48 Volt ausgelegt – Filter für Störungen und Überspannungen<br />
schützen die Elektronik zusätzlich.<br />
Für Power-over-Ethernet muss ein ausreichendes<br />
Energiebudget vorhanden sein und die gebräuch-<br />
lichen Standards 802.3af/at müssen unterstützt<br />
werden. Als Medien kommen Kupferkabel über RJ-<br />
45 Stecker oder Glasfaser über GBICs mit LC-For-<br />
<br />
sind RJ-45-Varianten mit Spritzschutz oder Verschraubung<br />
geeignet. Noch robuster sind Sonderformate<br />
wie der M12-Stecker (D-Codierung),<br />
der bis 100 Mbit/s freigegeben ist und der M12<br />
(X-Codierung), der selbst 10 Gbit/s übertragen<br />
kann.<br />
Das IP-Netz transportiert als universelles Medium<br />
alle Arten von Daten. So können beispielsweise<br />
Videodaten von Überwachungskameras über-<br />
<br />
Cities und Industrie 4.0 gefragt ist. Als Folge statten<br />
Hersteller ihre Produkte neben Fast Ethernet<br />
(100 Mbit) bereits mit Gigabit- und 10 Gigabit-<br />
Geschwindigkeiten aus.<br />
Vielfältige Optionen für die Netzkopplung<br />
Im Industrieumfeld sind durch den starken Fokus<br />
auf Verfügbarkeit redundante Kopplungsverfah-
SICHERHEIT Netzwerk<br />
25<br />
D-Link DIS-700G-28XS<br />
Industrial Layer 2+ Gigabit<br />
Managed Switch<br />
<br />
und D-Link DIS-300G Industrial Gigabit Managed Switch Serie<br />
ren extrem wichtig. Es gibt sowohl proprietäre<br />
nierte<br />
Mechanismen wie Spanning Tree Protocol<br />
(STP). Spanning Tree ist bekannt und etabliert und<br />
wird von sehr vielen Administratoren beherrscht.<br />
Redundanz über proprietäre Standards eines Her-<br />
<br />
Techniker aus der Automatisierung schnell ausfallsichere<br />
Netze aufbauen können. Alle Switches<br />
transportieren Datenpakete der diversen Feldbusse<br />
wie Modbus als Payload problemlos innerhalb<br />
von Ethernet. Einige Switches können zusätzlich<br />
Feldbus-Daten auslesen oder manipulieren: beispielsweise<br />
die Registerinhalte eines Modbus-<br />
Frames auslesen und in einem eigenen Sub-Menü<br />
bereitstellen.<br />
Wichtige Ethernet-Funktionen<br />
für Industrieswitches<br />
Neben einfachen Layer-2 Switches zum Anschluss<br />
von Sensoren, Aktoren und Controllern sind auch<br />
Layer-3 Switches mit Managementfunktionen<br />
notwendig. Sie sollten auf jeden Fall Trunking,<br />
sprich die Kombination mehrerer Ports zwischen<br />
Switches zu einer virtuellen, leistungsfähigeren<br />
Pipeline, unterstützen. Damit ist höherer Durchsatz<br />
als auch Redundanz erzielbar. Wichtig ist insbesondere<br />
der Support für das Link Aggregation<br />
Control Protocol (LACP), entsprechend dem IEEE-<br />
Standard 802.3ad/802.1AX.<br />
Multicast-Funktionen wie Internet Group Management<br />
Protocol (IGMP) sind normalerweise bei<br />
Layer-3 Switchen als Standard eingebaut und in<br />
ein übergreifendes Quality-of-Service Framework<br />
gement<br />
eingebunden. Noch wichtiger ist eine um-<br />
<br />
Standard 802.1Q beherrscht und nahtlos integriert<br />
ist. VLANs sind in Produktionsnetzen eine effektive<br />
und schnell umsetzbare Sicherheitsmaßnahme,<br />
um Produktions- und Managementdaten zu<br />
trennen.<br />
Verwaltung und Sicherheit der Geräte<br />
Zum Management ist heute vor allem der Zugriff<br />
über HTTP/HTTPS gebräuchlich und dabei sind verschlüsselte<br />
Verbindungen vorzuziehen. Nach wie<br />
vor werden aber auch Konsolen-basierte Zugänge<br />
wie Terminal-Emulationen, RS-232 und Telnet<br />
genutzt. Sie sollten, ebenso wie DIP-Switches,<br />
<br />
wenn sie nicht benötigt werden. Eine Duale-<br />
Firmware-Verwaltung ist ebenfalls sinnvoll. So ist<br />
sichergestellt, dass immer eine funktionsfähige<br />
Firmware im Switch vorhanden ist.<br />
Als Sicherheitsmaßnahmen sind bei Industrie-<br />
Switches eine eigene Benutzerverwaltung mit<br />
Benutzername/Passwort, Rechtevergabe und Delegation<br />
unverzichtbar. Sie sollten auch per LDAP<br />
in einen übergeordneten Verzeichnisdienst einge-<br />
-<br />
<br />
mit MAC-basierter Zugangskontrolle, als Option<br />
angeboten werden.<br />
Alles in allem erfüllen industriell genutzte Switches<br />
zwar die gleichen Aufgaben wie Switches<br />
im Rechenzentrum, haben aber ein deutlich ab-<br />
rungspunkte<br />
von Automation und IT sind vielfältig,<br />
vor allem was Sicherheit und gemeinsames<br />
Gerätemanagement angeht. Wer Industrieswitches<br />
auswählt, tut gut daran, im Vorfeld strategische<br />
Entscheidungen der IT-Abteilung abzufragen<br />
und mit den eigenen Anforderungen in Einklang<br />
zu bringen.<br />
Autor: Michael Müller<br />
Head of Product Management –<br />
Central Europe<br />
D-Link (Deutschland) GmbH<br />
Schwalbacher Strasse 74<br />
D-65760 Eschborn<br />
Für den Einsatz in<br />
der Industrie müssen<br />
Switches oft<br />
besonderen Anforderungen<br />
wie z.B.<br />
extremen Temperaturen<br />
standhalten.<br />
D-Link hat dafür<br />
Geräte entwickelt,<br />
die ihre Funktion<br />
auch unter erschwerten<br />
Bedingungen<br />
zuverlässig<br />
erfüllen.
26 Cyber-Kriminalität SICHERHEIT<br />
Sicherheitsschwachstelle<br />
Senior Management<br />
Immer wieder zeigt sich, dass der grösste Schwachpunkt in Sachen IT-Sicherheit der Mensch<br />
ist. Cyber Security kann nur funktionieren, wenn Mitarbeiter geschult werden und ihnen Sicherheitsbewusstsein<br />
durch entsprechende Vorbilder in den Führungsriegen vorgelebt wird.<br />
Unternehmen<br />
mögen über die<br />
ausgefeiltesten<br />
Sicherheitssysteme<br />
verfügen – sie<br />
nutzen aber wenig,<br />
wenn ihre Benutzer<br />
nicht wissen,<br />
wie und warum<br />
sie damit arbeiten<br />
sollen.<br />
Die geringe Sensibilisierung für das Thema Sicherheit<br />
hat das Phishing zu einer der beliebtesten<br />
Waffen für Cyber-Kriminelle werden lassen. Menschen<br />
sind nun mal keine Maschinen: Sie können<br />
sozial manipuliert werden, man kann sie veranlassen,<br />
ihre Anmeldedaten aufgrund von Phishing-<br />
E-Mails oder Betrugsanrufen weiterzugeben oder<br />
verdeckte Malware herunterzuladen. Und immer<br />
wieder erleichtern sie den Cyber-Kriminellen die<br />
Arbeit, indem sie Passwörter über mehrere Accounts<br />
hinweg verwenden oder einfach zu erratende<br />
Anmeldedaten benutzen. Der menschliche<br />
Faktor ist so die in der Regel ungewollte Hauptursache<br />
für die wachsende Zahl schwer zu verhindernder,<br />
aber folgenreicher Datenlecks.<br />
Führungskräfte wiederum sind – zurückhaltend<br />
ausgedrückt – meist keine Freunde einer umfassenden<br />
Security Policy.Die IT-Sicherheit stört die<br />
Arbeitsprozesse, sie schafft für sich keinen Mehrwert<br />
und wirkt sich damit negativ auf die Produktivität<br />
des Unternehmens aus – mit einer sicheren<br />
IT wird man nicht berühmt. In den meisten Unternehmen<br />
ist man der Auffassung, dass Sicherheit<br />
die Sache der Fachleute der IT ist, aber die Unternehmensführung<br />
nichts angeht. Diese Einstellung<br />
macht es wiederum schwer, umfassende Sensibilisierungsmassnahmen<br />
und Trainingsprogramme<br />
für die gesamte Belegschaft anzustossen. Wenn<br />
IT-Sicherheit auf der Führungsebene nur unzureichend<br />
verankert ist, ist die IT mit ihren Ideen allzu<br />
oft auf verlorenem Posten.<br />
Führungskräfte – ein leichtes Angriffsziel<br />
Um in so einer Situation voranzukommen, hat NTT<br />
Security einen neuen Weg beschritten. Nach entsprechender<br />
Abstimmung mit den betreffenden<br />
Unternehmen werden «personalisierte Vulnerabilitäts-Tests»<br />
durchgeführt, um das Sicherheitsbewusstsein<br />
insbesondere von Führungskräften<br />
zu überprüfen. Das Team von NTT Security nutzt<br />
dabei alle Möglichkeiten, um Anmeldungen zu<br />
erhalten; es verschickt also zum Beispiel überzeugende<br />
Phishing-E-Mails an das Management,<br />
surft mit geeigneten «Zielpersonen» in unsicheren<br />
Umgebungen oder startet Brute-Force-Angriffe<br />
auf Passwörter.<br />
Die Ergebnisse der Projekte, die zuerst in Skandinavien<br />
durchgeführt wurden, waren sogar für die<br />
Initiatoren überraschend. Nach der Vorbereitung<br />
dauerte es in der Tat oft nur zehn Minuten, bis<br />
die Security-Experten in der Lage waren, Kontrolle<br />
über kritische Daten wie Business-Pläne, Passwörter<br />
oder Usernamen zu erhalten. Mit den Admin-<br />
User-Rechten und -Passwörtern ist dann jede<br />
Bewegung in den IT-Systemen und der Zugriff<br />
auf kritische Informationen eines Unternehmens<br />
unentdeckt möglich. Diese realistischen Angriffssimulationen<br />
wurden im Management von Unternehmen<br />
unterschiedlicher Grösse durchgeführt<br />
te<br />
und gute Security-Lösungen implementiert.<br />
Grundsätzlich lässt sich aufgrund dieser Erfahrungen<br />
durchaus sagen, dass die Reife in Bezug auf<br />
Cyber Security auf Management-Ebene eher niedrig<br />
ist. Stattdessen ist der Gedanke weit verbreitet,<br />
dass man selbst kein strategisches Angriffsziel<br />
darstellt.<br />
Sicherheitskultur im Unternehmen verankern<br />
Führungskräften auf diese Weise einen Spiegel vorzuhalten,<br />
ist mehr als nur ein Beitrag zum Sicherheitsbewusstsein<br />
auf der Geschäftsleitungsebene.<br />
Es geht nicht nur darum, dass das Management<br />
künftig besser auf seine Zugangsdaten aufpasst.<br />
Es geht darum, eine sicherheitsorientierte Kultur<br />
im gesamten Unternehmen zu etablieren, für Aufgeschlossenheit<br />
gegenüber sicherheitsrelevanten<br />
Themen zu sorgen und last but not least auch darum,<br />
entsprechende Mittel bereitzustellen.<br />
Autor: Kai Grunwitz<br />
ist Senior Vice President EMEA<br />
bei NTT Security
JOB&KARRIERE Agenda<br />
27<br />
TeleNetfair <strong>2018</strong> –<br />
Wir führen Technologien zusammen<br />
<br />
<br />
TeleNetfair interessante Themen und innovative<br />
<br />
Datacenter- und Kommunikationstechnologien<br />
stehn im Focus<br />
Aufgrund der rasanten Innovationen im technologischen<br />
Umfeld für Kommuni kationstechnologien<br />
-<br />
<br />
<br />
-<br />
-<br />
<br />
eine reine Nische, sondern wir legten seit Beginn<br />
tenübertragungs-<br />
und Kommunikationstechnolo-<br />
<br />
TeleNetfair bietet einen guten Querschnitt über<br />
alle Bereiche.<br />
<br />
www.telenetfair.ch<br />
Agenda <strong>2018</strong><br />
ELECTRO-TEC<br />
23.–24. Mai <strong>2018</strong><br />
Bernexpo, Mingerstrasse 6,<br />
3014 Bern<br />
Fach- und Messetage für Kommunikations-,<br />
Gebäude-, Licht- und Installationstechnik.<br />
www.electro-tec.ch<br />
Topsoft <strong>2018</strong><br />
28–29. August <strong>2018</strong><br />
Messe Zürich, Wallisellenstrasse 49,<br />
8049 Zürich<br />
Als Plattform für digitale Transformati-<br />
<br />
was das Business von morgen verlangt.<br />
www.topsoft.ch<br />
Com-Ex <strong>2018</strong><br />
25.–27. September<br />
Bernexpo, Mingerstrasse 6,<br />
3014 Bern<br />
onsinfrastruktur.<br />
www.com-ex.ch<br />
Themenschwerpunkte der 6. Jahrestagung<br />
Künstliche Intelligenz<br />
Advanced Analytics<br />
Trends in BI & Analytics<br />
Data Discovery<br />
24. April <strong>2018</strong> - Seminare<br />
25. April <strong>2018</strong> - Konferenz und Fachausstellung<br />
Zürich Marriott Hotel<br />
www.biundanalyticsagenda.ch<br />
Expert in BI • CRM • e-Business • EIM & Consulting
Gutscheincode<br />
18SCM 12584<br />
Ticket für<br />
CHF 290 statt<br />
CHF 380<br />
Software Contest<br />
17. April <strong>2018</strong> | BERNEXPO Congress<br />
Serviceprozesse digitalisieren<br />
Erfahren Sie, welche Möglichkeiten moderne Business Software bei der Digitalisierung von<br />
Serviceprozessen bietet. Im direkten Live-Vergleich zeigen fünf IT-Anbieter anhand konkreter<br />
Praxisbeispiele, wie Sie Ihr Unternehmen fit für die Zukunft machen können.<br />
Medienpartner<br />
Detailliertes Programm und Anmeldung: www.software-contest.ch<br />
<strong>professional</strong><br />
COMPUTING<br />
Das Schweizer Fachmagazin für ICT im Business<br />
TESTEN FÜR<br />
NUR CHF 9.90<br />
Freie Formate<br />
TIPP<br />
Testen Sie Ihre Wunschverpackung!<br />
Bestellen Sie Ihre Verpackung in Auflage 1* für nur<br />
CHF 9.90. Nach Erhalt Ihrer Ware senden wir Ihnen per<br />
E-Mail einen Gutschein in Höhe des Betrages für Ihre<br />
nächste Verpackungsbestellung zu.<br />
* Ausgenommen sind nur unsere Versandverpackungen.<br />
Online-Designer<br />
mit 3D-Vorschau<br />
25 Modelle mit<br />
1 Mrd. Varianten<br />
easybox.saxoprint.ch<br />
1.<br />
Verpackung<br />
wählen<br />
2.<br />
Masse<br />
eingeben<br />
3.<br />
<br />
wählen<br />
4.<br />
Design gestalten<br />
oder hochladen<br />
5.<br />
Bestellen und<br />
Gutschein erhalten
JOB&KARRIERE Weiterbildung<br />
29<br />
ICT-Studiengänge<br />
für Berufstätige<br />
Das Studienmodell der FFHS lässt Berufstätigen<br />
grösstmögliche zeitliche Flexibilität. Der grösste<br />
Anteil besteht aus dem zeit- und ortsunabhängigen<br />
Selbststudium.<br />
Das Studium an der Fernfachhochschule<br />
Schweiz (FFHS) ist ganz auf die Bedürfnisse<br />
von Berufstätigen zugeschnitten. Das<br />
Studienmodell kombiniert verschiedene<br />
Formen des E-Learning mit klassischem<br />
Face-to-Face-Unterricht. Der grösste Anteil<br />
kann im begleiteten Selbststudium<br />
zeit- und ortsunabhängig absolviert werden,<br />
unterstützt von einer Online-Lernplattform.<br />
Die Studierenden lernen, wann<br />
und wo es gerade passt, auf der Pendlerstrecke,<br />
zu Hause oder auf Geschäftsreise<br />
im Ausland. An durchschnittlich zwei<br />
Samstagen pro Monat treffen sie sich<br />
zum Face-to-Face-Unterricht – wahlweise<br />
in Zürich, Bern, Basel oder Brig.<br />
Bachelor of Science<br />
Wirtschaftsinformatik Richtung<br />
Business Information Management<br />
Wirtschaftsinformatik Richtung<br />
Digital Connected Society<br />
Informatik mit den Vertiefungen Data<br />
Science, Enterprise Computing oder<br />
IT-Sicherheit<br />
Praxisintegriertes Bachelor-Studium<br />
Informatik<br />
Master of Advanced Studies<br />
Web4Business<br />
Business- & IT-Consulting<br />
Industrie 4.0 – Smart Engineering &<br />
Process Management<br />
Diploma of Advanced Studies<br />
Applikationsentwicklung<br />
Data Science<br />
Web Engineering<br />
Certificate of Advanced Studies<br />
(Auswahl)<br />
Cloud Computing<br />
IT & Law<br />
Change & Service Management<br />
Business Process Management<br />
Fernfachhochschule Schweiz (FFHS)<br />
Zürich, Basel, Bern, Brig<br />
ffhs.ch/ict<br />
Überholspur<br />
für Professionals<br />
Zeit- und ortsunabhängig studieren an der<br />
Fernfachhochschule Schweiz<br />
BSc Informatik<br />
flexibel.<br />
berufsbegleitend.<br />
digital.<br />
ffhs.ch<br />
BSc Wirtschaftsinformatik<br />
BSc Digital Connected Society<br />
MAS Industrie 4.0<br />
MAS Web4Business<br />
MAS Business- & IT-Consulting<br />
Zürich | Basel | Bern | Brig
30<br />
FIRMENVERZEICHNIS<br />
www.<strong>professional</strong>-<strong>computing</strong>.ch<br />
DOKUMENTENMANAGEMENT<br />
Lösungen sind unsere Stärke!<br />
Ihr Distributor für Kommunikation,<br />
IT und Alarmierung<br />
www.combridge.ch / info@combridge.ch<br />
www.elo.swiss<br />
DRUCKER<br />
• Dokumenten-Management<br />
• E-Mail Archivierung<br />
• DMS/ECM/EIM<br />
<br />
hubersuhner.com<br />
BUSINESS SOFTWARE<br />
ERPsourcing AG<br />
Husacherstrasse 3<br />
CH-8304 Wallisellen<br />
Tel. +41 43 233 34 34<br />
info@erpsourcing.ch<br />
www.erpsourcing.ch<br />
www.oki.ch<br />
ENTERPRISE CONTENT<br />
MANAGEMENT (ECM)<br />
Technologien für eine<br />
bessere Kommunikation<br />
Telefonie · Netzwerk · Informatik<br />
Telefon 044 994 11 11, Zürich – Uster<br />
www.netfon-solutions.ch<br />
NETZWERK<br />
LWL-LÖSUNGEN<br />
www.diamond.ch<br />
IFSworld.ch<br />
BUSINESS SOFTWARE. AUF ERFOLG PROGRAMMIERT.<br />
ERP.CRM.<br />
BI.CLOUD.<br />
kumavision.ch<br />
INFRASTRUKTUR<br />
We provide<br />
<br />
<br />
<br />
SICHERHEIT<br />
Creating a<br />
smarter, safer world.<br />
www.axis.com<br />
IT-LÖSUNGEN<br />
Empower your IT<br />
Die Experten für Output Management<br />
www.sealsystems.de<br />
SWISS INFORMATION SECURITY &<br />
NETWORK EXPERT<br />
infoguard.ch
FIRMENVERZEICHNIS 31<br />
www.<strong>professional</strong>-<strong>computing</strong>.ch<br />
ICT-FOCUS NEWS<br />
<br />
Neubau in Rothenburg<br />
(Visualisierung)<br />
Opacc feiert 30-jähriges Jubiläum und eröffnet neues Firmengebäude<br />
Opacc feiert einen runden Geburtstag und ein reich befrachtetes Jubiläumsjahr<br />
steht bevor: Der Umzug von Kriens nach Rothenburg, die Eröffnung des<br />
neuen OpaccCampus und – last but not least – die grosse Geburtstags-Party<br />
im November. Im Herbst <strong>2018</strong> wird der Software-Hersteller den langjährigen<br />
Standort in Kriens verlassen und nach Rothenburg umziehen. Das für fortschrittliche<br />
Arbeitsbedingungen mehrfach ausgezeichnete Unternehmen mit<br />
<br />
<br />
<br />
dung<br />
eröffnen.<br />
USV-LÖSUNGEN<br />
<br />
usv.ch<br />
CTA Energy Systems AG<br />
3110 Münsingen<br />
Tel. 031 720 15 50<br />
www.usv.ch<br />
UNIFIED COMMUNICATION<br />
Ferrari electronic AG<br />
Ruhlsdorfer Str. 138 | 14513 Teltow | Germany<br />
www.ferrari-electronic.de<br />
WEITERBILDUNG<br />
dipl. Wirtschaftsinformatiker/in<br />
dipl. Techniker/in Informatik HF<br />
dipl. Informatiker/in NDS HF<br />
dipl. Web Engineer<br />
ICT-Applikationsentwickler/in<br />
ICT-Systemtechniker/in<br />
<br />
Ein Angebot der Berufsfachschule Uster weitere Fachmodule Informatik<br />
und der Höheren Fachschule Uster<br />
<br />
zentrum<br />
Ostschweiz, ist<br />
stolz auf den futuristischen<br />
Cube mitten im<br />
<br />
Rechenzentrum Ostschweiz nimmt Betrieb auf<br />
Die ersten Kunden verlagern ihre Zentralrechner in das Rechenzentrum Ost-<br />
<br />
liche<br />
Dienstleistungen stehen ab sofort zur Verfügung. Die letzten Arbeiten<br />
<br />
<br />
Einzug des ersten Unternehmens ein einzigartiger Moment: «Nach schneller<br />
-<br />
<br />
<br />
<br />
<br />
stolz sein dürfen.»<br />
Citrix übernimmt Cedexis<br />
-<br />
<br />
-<br />
<br />
(CDN) und Internetdienstleister hinweg dynamisch optimiert.<br />
Alaris gewinnt Scanner Line of the Year Award<br />
<br />
<br />
<br />
Auszeichnung erhielt.
Kontakte, Briefe, und<br />
Angebote im Griff.<br />
Act! ist die bewährte und zuverlässige<br />
Wahl von Einzelunternehmern,<br />
Vertriebsteams und kleinen und<br />
mittelständischen Unternehmen –<br />
und das seit mehr als 30 Jahren.<br />
Bild: Dmytro Zinkevych/Shutterstock.com<br />
Anpassbar Überall verfügbar Integriert<br />
Act! passt sich an Ihre Arbeitsweise an.<br />
Sie haben die Wahl zwischen verschiedenen<br />
Konfigurationsoptionen – von der leicht<br />
personalisierten Standardausführung bis hin<br />
zur komplett maßgeschneiderten Installation.<br />
Neben den Layouts können Sie auch<br />
mehr als 60 Felder bearbeiten, beliebig viele<br />
neue Felder hinzufügen, Sicherheitsregeln<br />
für einzelne Anwender oder das gesamte<br />
Team festlegen und branchen- oder unternehmensspezifische<br />
Geschäftsprozesse<br />
automatisieren. KÖHLI INFORMATIK hilft<br />
Ihnen gerne, Act! ganz an Ihre Wünsche<br />
anzupassen.<br />
Act! ist überall dabei.<br />
Mit Act! sind Sie an jedem Ort produktiv –<br />
ob im Büro, zu Hause oder unterwegs.<br />
Die benötigten Informationen lassen sich<br />
ganz einfach auf Ihrem Laptop, Tablet oder<br />
Mobilgerät abrufen, selbst wenn Sie<br />
offline sind. Unsere ausgeklügelte Offline-<br />
Synchronisation sorgt dafür, dass alle<br />
User auf neuesten Stand sind.<br />
Verbinden Sie Act! mit Office<br />
Act! verbindet Sie mit den Tools und Apps,<br />
die Sie in Ihrem Arbeitsalltag nutzen. Automatisieren<br />
Sie Ihre Workflows, um Zeit zu<br />
sparen und noch mehr Kundeninformationen<br />
zu gewinnen. Die Integration von Outlook ® ,<br />
Google, Excel und mehr ermöglicht Ihnen<br />
eine nahtlose Interaktion.<br />
KÖHLI INFORMATIK ist der führende Lösungsanbieter für Act! Software in der Schweiz. Wir verfügen über Lösungen von der einfachen Standard<br />
Datenbank bis zu Anbindungen von ERP Software und Integration der Act! Daten in Websites und Funktionserweiterungen der Act! Software.<br />
Hauptsitz<br />
Hofstrasse 87<br />
CH-8620 Wetzikon<br />
Tel. +41 44 500 27 44<br />
Geschäftsstelle Cham<br />
Hinterbergstrasse 17<br />
CH-6330 Cham<br />
Tel. +41 44 500 27 88<br />
info@koehli-informatik.ch<br />
www.koehli-informatik.ch