02.05.2018 Aufrufe

professional-computing_1-2018

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Ausgabe März 1| <strong>2018</strong> CHF 8.–<br />

<strong>professional</strong><br />

COMPUTING<br />

Das Schweizer Fachmagazin für ICT im Business<br />

Digitale Transformation<br />

Die IT-Sicherheit im<br />

Blick behalten<br />

Sicherheit<br />

Zwischen Cybersecurity und DSGVO:<br />

Mobile Security ist unverzichtbar<br />

Netzwerk<br />

Auswahlhilfe für<br />

Industrie-Switches


NETWORKING@IT-SA<br />

Seien Sie Teil der it-sa <strong>2018</strong> und knüpfen Sie<br />

Verbindungen für die Zukunft Ihres Unternehmens.<br />

Nur auf Europas führender Fachmesse für IT-Security<br />

trifft sich jährlich das Who is Who der Branche!<br />

Nürnberg, Germany 9.-11. Oktober <strong>2018</strong> it-sa.de


EDITORIAL 3<br />

Digitalisierung der Prozesse verlangt<br />

nach mehr Datenschutz<br />

fahrenden Autos sowie die zunehmend intelligenter<br />

werdenden Roboter in der Produktion verlangen<br />

nach Lösungen mit künstlicher Intelligenz.<br />

Jörg Schelling<br />

Chefredaktor<br />

Harald Fessler<br />

Verlagsleiter<br />

Pascal Tobler<br />

Anzeigenverkauf<br />

Die Digitalisierung der Prozesse lässt aus Wertschöpfungsketten<br />

ganze Wertschöpfungsnetze<br />

werden. Dank der zunehmenden digitalen Transformation<br />

wächst auch in Industrie-Unternehmen<br />

der wertschöpfende Anteil der IT rasant. Durch<br />

Themen wie das Internet der Dinge werden mehr<br />

und mehr an Daten produziert. Sie wollen alle gesammelt,<br />

analysiert und in sicheren Umgebungen<br />

nutzbar gemacht werden. Wer heute bei der Digitalisierung<br />

der Prozesse den Anschluss verpasst,<br />

wird in Zukunft abgehängt sein. Für die Unternehmen<br />

bedeutet dies auch, eine grössere Abhängigkeit<br />

von der IT und deren Dienstleister.<br />

Mit stetig steigender Datenmenge und fortschreitender<br />

Automatisierung gewinnen auch Machine<br />

Learning und künstliche Intelligenz in der Industrie<br />

mehr an Bedeutung. Längst sind Tools mit künstlicher<br />

Intelligenz in unterschiedlichsten Bereichen<br />

im Einsatz oder in Entwicklung. Im Marketing und<br />

Verkauf oder im Strassenverkehr mit autonom<br />

All dies fordert den Unternehmen sehr grosse Anstrengungen<br />

beim Umgang, der Verarbeitung und<br />

der Sicherheit der Daten und Informationen ab.<br />

Einerseits sind grosse Investitionen in technische<br />

Lösungen wie Speicher- und Archivierungslösungen,<br />

Server- und Netzwerktechnologien sowie in<br />

mobile Anwendungen oder in eine medienbruchfreie<br />

Datenverarbeitung notwendig. Aber auch<br />

Strategien im sicheren Umgang und den Schutz<br />

der Daten sind gefragt. Hier ist trotz aller technischer<br />

Möglichkeiten immer noch der Mensch das<br />

schwächste Glied. Nicht zuletzt schärft die Umsetzung<br />

der DSGVO, welche auch für Schweizer Unternehmen<br />

wichtig ist, den Blick auf den sicheren<br />

Umgang mit den Daten. Im Vordergrund steht hier<br />

der Schutz der Personen in der EU bei der Sammlung<br />

und Verarbeitung ihrer persönlicher Daten.<br />

Was hier einfach klingt, stellt hohe Anforderungen<br />

an die Umsetzung. Und die Zeit läuft, bis 28. Mai<br />

<strong>2018</strong> müssen alle Unternehmen die Verordnung<br />

umgesetzt haben. Lesen Sie in dieser Ausgabe welche<br />

Lösungen und -Ansätze es gibt.<br />

Jörg Schelling<br />

joerg.schelling@utk.ch<br />

Impressum<br />

Ausgabe März <strong>2018</strong>, 21. Jahrgang.<br />

Internet: www.<strong>professional</strong>-<strong>computing</strong>.ch.<br />

Abopreis: Einzelpreis: CHF 8.– Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/September/Dezember.<br />

Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH Berneckerstrasse 15, 9434 Au, Tel.: +41 71 744 94 90, info@utk.ch.<br />

Verlagsleitung: Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92.<br />

Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Tel.: +41 71 966 60 03, Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92.<br />

Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch.<br />

Titelbild: bluebay2014/stock.adobe.com<br />

Layout: schellingmedia: www.schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch<br />

© Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages.


Voice DNA for the Digital Workplace<br />

AudioCodes One Voice for Microsoft 365<br />

Umfassende Sprachlösung für Skype for Business und Microsoft Teams<br />

AudioCodes One Voice für Microsoft 365 ist das einheitliche Lösungsangebot, Produkte und Dienstleistungen<br />

zur Vereinfachung und Beschleunigung der Sprachaktivierung von Skype für Business- und Microsoft Teams-<br />

Implementierungen.<br />

AudioCodes One Voice für Microsoft 365<br />

Sprachelemente, umfangreiche Dienstleistungen und Know-how zur Verbesserung der Sprachimplementierungen<br />

von Skype für Business und Microsoft Teams.<br />

One Source<br />

Für alle Sprachnetzwerkelemente<br />

• Umfassende Produktfamilie<br />

• Umfangreiches Netzwerk von<br />

Distributoren, Resellern und<br />

Systemintegratoren<br />

• Globale Beschaffungsmöglichkeiten<br />

One Expert Team<br />

Für professionelle Sprachdienste<br />

• Umfangreiches Dienstleistungsportfolio<br />

für Partner<br />

• Planung, Design und Implementierung<br />

• Ersatzteilbevorratung und<br />

Management<br />

• Globale Logistik<br />

One Point of Contact<br />

Für Sprachunterstützung<br />

• Umfangreiche Unterstützung nach<br />

dem Verkauf<br />

• 24 Stunden, „Rund um die Uhr“<br />

Unterstützung<br />

• 3 Support-Zentren in Amerika,<br />

EMEA und APAC<br />

• Installations-Support-Hotline<br />

AudioCodes One Voice Product Portfolio<br />

Das umfassendste Skype für Business-Lösungsportfolio der Branche<br />

SBCs & Gateways<br />

IP-Telefone &<br />

Raumsysteme<br />

CloudBond TM 365 &<br />

CCE Appliance<br />

Applikationen<br />

Survivable Branch<br />

Appliances<br />

Gesprächsaufzeichnungen<br />

AudioCodes One Voice<br />

Operations Center<br />

www.audiocodes.com


INHALT März <strong>2018</strong><br />

Bild: Teguh Jati Prasetyo/Shutterstock.com<br />

ELO ECM Suite10<br />

Digitalen<br />

Vorsprung<br />

erleben<br />

Digitale Transformation<br />

Die sieben Erfolgsfaktoren innovativer Unternehmen 06<br />

Wie optimales Identitätsmanagement Unternehmen 08<br />

messbar nach vorne bringt<br />

Wissensmanagement mit innovativer Business Solution 09<br />

Digitalisierung im Büro: Das Streben nach papierlosen Prozessen 11<br />

Neues ERP? Nutzen Sie den KUMA-Effekt! 13<br />

Enterprise Service Management im Mittelstand 14<br />

Produkte & Lösungen 16<br />

Sicherheit<br />

Zwischen Cybersecurity und DSGVO: Mobile Security ist unverzichtbar 18<br />

Es ist 5 vor 12 für die Umsetzung der GDPR-Vorgaben 20<br />

Mut zur Lücke? Kein gutes Motto. 21<br />

22<br />

Auswahlhilfe für Industrie-Switches 24<br />

Sicherheitsschwachstelle Senior Management 26<br />

Job & Karriere<br />

Agenda & Messen 27<br />

ICT-Studiengänge für Berufstätige 29<br />

Firmenverzeichnis 30<br />

ICT-Fokus 31<br />

BLEIBEN SIE INFORMIERT<br />

Abonnieren Sie den kostenlosen Newsletter Professional-Computing AKTUELL.<br />

www.<strong>professional</strong>-<strong>computing</strong>.ch<br />

Besuchen Sie uns an der Personal Swiss Fachmesse<br />

vom 17.-18. April <strong>2018</strong> in Zürich, Halle 5 Stand B.13<br />

Zukunftsweisende ECM-Lösungen<br />

für vollautomatisierte Prozesse<br />

www.elo.com/ecm-suite-10


Die sieben Erfolgsfaktoren<br />

innovativer<br />

Unternehmen<br />

Immer mehr Mitarbeiter werden durch Roboter<br />

ersetzt. Unternehmen treffen Entscheidungen auf<br />

Basis von Daten, und Datenanalysen prognostizieren<br />

unsere Zukunft. Es wirkt fast so, als würde uns<br />

die Menschlichkeit ein bisschen fremd werden.<br />

Bild: REDPIXEL.PL/Shutterstock.com<br />

Wenn Unternehmen<br />

also innovativ<br />

sein möchten,<br />

sollte es nicht das<br />

Ziel sein, möglichst<br />

grosse Lösungen<br />

<br />

vielmehr kann es<br />

sich lohnen, grosse<br />

Herausforderungen<br />

in kleinen Schritten<br />

anzugehen.<br />

Tatsächlich ist die Wahrheit aber eine andere.<br />

Zwar mag es widersprüchlich klingen, aber es sind<br />

gerade diese den Menschen transzendierenden<br />

Hilfsmittel, die Unternehmen menschlicher machen<br />

als je zuvor. Niemand vergisst mehr wichtige<br />

Geburtstage oder die individuellen Vorlieben der<br />

Kunden. Um auf deren Bedürfnisse perfekt eingehen<br />

zu können, ist es absolut notwendig, Unternehmen<br />

digital zu transformieren.<br />

Auf den NextStep-Konferenzen, einer internationalen<br />

Konferenzreihe rund um die digitale<br />

Transformation, stellten Führungskräfte aus verschiedensten<br />

Branchen im Rahmen von Best<br />

Practices ihre Erfahrungen mit der Digitalisierung<br />

vor. Im Zentrum standen sowohl Business-Aspekte<br />

als auch die IT-Technologien, die für die digitale<br />

Transformation notwendig sind. Es ist absolut<br />

wichtig, dass nicht nur die IT, sondern das gesamte<br />

Unternehmen mit innovativen Konzepten arbeitet<br />

<br />

Konferenzen kristallisierten sich die folgenden<br />

sieben Aspekte als unternehmenskritische Erfolgsfaktoren<br />

für die Digitalisierung heraus:<br />

1. Die Schatten-IT aktiv nutzen<br />

Schatten-IT umfasst die gesamte IT (also Soft- und<br />

Hardware), die ausserhalb der eigenen IT-Abteilung<br />

ter<br />

einem buchstäblich schlechten Licht. Recherchiert<br />

man online nach dem Begriff Schatten-IT,<br />

<br />

ganz zu vermeiden und das Unternehmen davor<br />

zu schützen. Doch vielmehr sollten sich Unternehmen<br />

die Schatten-IT aktiv zunutze machen.<br />

Denn hieraus entstehen oft die besten Initiativen.<br />

Anstatt Anwendungen oder Tools, die das Unter-<br />

<br />

nutzen sollten Mitarbeiter vielmehr den Freiraum<br />

und die Akzeptanz haben, selbst Ideen und Tools<br />

in das Unternehmen einzubringen. Diese kann eine<br />

<br />

zugänglich machen.<br />

2. Einen Innovations-Hub etablieren<br />

Es ist entscheidend, Innovationen einen entsprechend<br />

hohen Stellenwert im Unternehmen einzuräumen.<br />

Damit jedoch ein Vorstandsmitglied<br />

zu beauftragen, ist eine teure und unnötige Angelegenheit.<br />

Um Innovation zu möglichst geringen<br />

Kosten zu fördern, kann es viel sinnvoller<br />

sein, ein Innovationszentrum zu schaffen. Dieser<br />

sogenannte Innovations-Hub ist eine Gruppe,<br />

die die Kontinuität der Innovation innerhalb des<br />

Unternehmens durch Design Thinking, Prototyping,<br />

schnelle Iterationen, Tests usw. gewährleistet<br />

und fördert. Dieser Hub dient auch anderen<br />

Mitarbeitern als Anlaufstelle, um eigene Ideen<br />

einzubringen.<br />

3. Die Innovationskultur fördern<br />

In Anlehnung an den vorherigen Punkt ist es auch<br />

wichtig, eine Innovationskultur im gesamten Unternehmen<br />

zu schaffen. Dafür ist es notwendig, ein<br />

Klima zu etablieren, in dem es keine «falschen Ideen»<br />

gibt. Die Mitarbeiter müssen sich trauen, ihre<br />

Ideen mitzuteilen und sich aktiv an der Innovation<br />

zu beteiligen. Dazu müssen sie auch über den<br />

Innovations-Hub informiert werden. So sehen sie,<br />

dass jeder einen wichtigen Beitrag leisten kann. Je<br />

mehr Ideen sie teilen, desto grösser ist die Chance,<br />

einen aussergewöhnlichen Treffer zu landen.


DIGITALE TRANSFORMATION Strategie & Technologie<br />

7<br />

4. Einen eigenen Hackathon organisieren<br />

Für einige Unternehmen kommt diese Idee sicherlich<br />

sehr überraschend, aber es kann wirklich<br />

hilfreich sein, einen internen Hackathon zu organisieren.<br />

Auf diese Weise arbeiten funktionsübergreifende<br />

Teams auf eine unterhaltsame und<br />

gleichzeitig aktive Weise an der Bewältigung der<br />

strategischen Herausforderungen mit. Selbst grosse<br />

Herausforderungen zu bewältigen, beispielsweise<br />

die Entwicklung von zwölf Apps in weniger<br />

als zwei Monaten, wird damit möglich. Auch wenn<br />

das Unternehmen eigentlich nicht über die dafür<br />

notwendigen Ressourcen oder das Budget verfügt.<br />

<br />

völlig neue Herangehensweise in Form eines «Code<br />

Jams»: Gemeinsam mit allen Mitarbeitern können<br />

Unternehmen ein verlängertes Wochenende dazu<br />

nutzen, gemeinsam wegzufahren. Das oberste Ziel<br />

ist dabei nicht die Entwicklung, sondern Spass an<br />

den gemeinsamen Aktivitäten, inklusive Entspan-<br />

<br />

Erfolg führen – und am Ende des verlängerten<br />

Wochenendes sind die zwölf Applikationen fertiggestellt.<br />

5. Das 80-20-Prinzip<br />

Viele Menschen sind – auch in Zeiten von agilen<br />

Trial-and-Error-Methoden – noch immer der festen<br />

Überzeugung, dass grosse Probleme grosse Lösungen<br />

erfordern. Doch das ist falsch. Viel sinnvoller<br />

kann es sein, grosse Herausforderungen durch<br />

kleine Lösungen anzugehen. Möglich wird dies<br />

durch die Asymmetrie zwischen Aktionen und Ergebnissen,<br />

die sich im sogenannten Pareto-Prinzip<br />

(oder auch 80/20-Regel) widerspiegelt: 20 Prozent<br />

von dem, was man tut, adressieren 80 Prozent<br />

des Problems. Einige Unternehmen wenden dieses<br />

Prinzip zusammen mit einer agilen Methodik an.<br />

Dafür ist es notwendig, Aufgaben in Teile zu untergliedern,<br />

sie zu priorisieren, eine Zeitachse festzulegen<br />

und die Herausforderungen innerhalb der<br />

vorgegebenen Zeit zu lösen – dabei ist die grösste<br />

davon als erstes anzugehen. Anschliessend muss<br />

man von Tag zu Tag denken, das eigene Arbeiten<br />

kritisch hinterfragen und Aufgaben bedarfsgerecht<br />

neu priorisieren. Diese agile Arbeitsweise sorgt für<br />

<br />

Sie minimiert zudem die Wahrscheinlichkeit, dass<br />

Mitarbeiter sich in ihren Aufgaben verzetteln und<br />

wertvolle Zeit verlieren.<br />

6. MED – Minimal Excellent Delivery<br />

Viele Mitarbeiter tendieren insbesondere in Stresssituationen<br />

dazu, viele Aufgaben in möglichst<br />

kurzer Zeit abarbeiten zu wollen – um die To-<br />

Do-Liste schnell zu reduzieren. Doch das ist der<br />

falsche Ansatz. Der Schlüssel, um hervorragende<br />

ten,<br />

kleinen Zeiträumen zu arbeiten und für diese<br />

kleine Aufgaben auszuwählen, um die kleinstmög-<br />

<br />

Sinne des «Minimal Excellent Delivery-Schemas»<br />

(MED). Dies ist anwendbar für IT-Applikationen,<br />

Dokumentationen, Produktfeatures, Prozesse, ultimative<br />

Ziele, Visionen, Statements usw. Interessanterweise<br />

ist Komplexität der Feind von Qualität<br />

und Innovation. Viel wichtiger ist es also, die richtigen<br />

Dinge auszuwählen und diese auf einfache<br />

Art und Weise zu erledigen. Ziel eines jeden Mitarbeiters<br />

sollte es sein, von Mal zu Mal besser zu<br />

werden, je mehr er in das Thema eingearbeitet ist.<br />

Dafür sollten Mitarbeiter durchaus auch ein wenig<br />

Druck auf sich selbst ausüben – doch nur so viel,<br />

dass dieser nicht in Frustration umschlägt.<br />

7. Nach dem «Warum?» fragen<br />

Auch wenn es auf den ersten Blick lästig erscheint:<br />

Nach dem Warum zu fragen und eine Aufgabenstellung<br />

kritisch zu durchleuchten – für viele innovative<br />

Unternehmen ist dies der Schlüssel zu Erfolg.<br />

Es bedeutet, dass Mitarbeiter mitdenken und<br />

dass jeder in einem Unternehmen dazu beitragen<br />

kann, das ultimative Ziel zu erreichen. «Ultimative<br />

Ziele» bestimmen die Art und Weise, wie Menschen<br />

eine Initiative gestalten. In einem Meeting<br />

kann es daher zur Gewohnheit werden, zu fragen<br />

«Was ist das ultimative Ziel unseres Treffens?» Bei<br />

dem ultimativen Ziel handelt es sich um ein einfaches<br />

Statement, wie die Herausforderungen, die<br />

Unternehmen haben, gelöst werden können und<br />

welches Ziel man genau erreichen möchte. Von<br />

der tatsächlichen Lösung sollte man sich so frei<br />

nieren,<br />

ist daher die oberste Priorität eines innovativen<br />

Unternehmens.<br />

FAZIT<br />

<br />

Einsatz einer Low-Code-Entwicklungsplattform. Dabei handelt es sich um<br />

ein System, das die Entwicklung von Anwendungen (Apps) einfach durch<br />

eine Drag-und-Drop-Modellierung ermöglicht – anstatt mit aufwendigem,<br />

manuellem Programmiercode. So lassen sich selbst ausgefallene<br />

Ideen sofort testen, ausrollen und optimieren. Wobei die Mitarbeiter bei<br />

der (Weiter-)Entwicklung eine wichtige Rolle spielen – ganz gleich, ob mit<br />

oder ohne IT-Kenntnisse. Low-Code-Frameworks sorgen für eine deutlich<br />

höhere Entwicklungsgeschwindigkeit. Unternehmen, die darauf keinen<br />

Wert legen, werden schnell feststellen, dass sie hinter der Konkurrenz<br />

zurückbleiben – und dass die digitale Transformation an ihnen vorbeizieht.<br />

Autor: Martin Otten<br />

ist Director Sales DACH und<br />

Continental Europe<br />

bei OutSystems


8 Identity Management DIGITALE TRANSFORMATION<br />

Wie optimales Identitätsmanagement Unternehmen<br />

messbar nach vorne bringt<br />

<br />

Die Frage mag harmlos erscheinen, jedoch im Zuge der neuen Datenschutzgrundverordnung<br />

(DSGVO) ist sie relevanter wie nie zuvor.<br />

Identity Management<br />

und Access<br />

Governance trägt<br />

zur Einhaltung<br />

von rechtlichen<br />

Vorgaben bei und<br />

steigert gleichzeitig<br />

samt.<br />

Nach Jahren einer eher unkontrollierten und<br />

freien Handhabe von personenbezogenen Daten,<br />

muss nun ein «Aufräumen» in puncto Zugriffs-<br />

<br />

beschreiten, um personenbezogene Daten ordnungsgemäss<br />

zu verwalten. Geschieht dies gemäss<br />

den Rahmenbedingungen der DSGVO, kann dies<br />

<br />

<br />

<br />

Hauptvorteile einer Lösung für Identity Management<br />

und Access Governance. Im heutzutage<br />

digitalisierten Arbeitsumfeld nutzen die meisten<br />

Menschen Anwendungen und Services, welche<br />

<br />

nehmen<br />

regelmässig kontrolliert werden.<br />

Der Handlungsdruck steigt<br />

Mit Blick auf den Kalender und dem Inkrafttreten<br />

men<br />

ein nicht zu übersehender Handlungsdruck<br />

<br />

hohen Geldbussen im Falle eines Verstosses und<br />

dem Risiko des Ansehensverlusts. Doch die Datenschutzgrundverordnung<br />

sollte nicht als unliebsame<br />

Aufgabe betrachtet werden. Berechtigungen<br />

von Mitarbeitern und Partnern zu kontrollieren<br />

<br />

genen<br />

Daten vertraulich gesichert ist, kann Firmen<br />

<br />

ten<br />

und Nachweise erbringen, sei es im Zuge der<br />

<br />

Basel II, Solvency II oder Sarbanes Oxley, um nur<br />

einige zu nennen. Diese Verordnungen verlangen<br />

schaften<br />

sicher zu stellen und damit den Zugriff<br />

auf personenbezogene Daten und den gesamten<br />

Lifecycle einer Identität ordnungsgemäss zu kontrollieren<br />

und zu schützen.<br />

Identity Management und Access Governance<br />

trägt zur Einhaltung von rechtlichen Vorgaben bei<br />

<br />

Durch das Implementieren unserer Lösung kön-<br />

<br />

<br />

diese Prozesse gestaltet werden. In vielen Fällen<br />

führt dies zu enormen Zeit- und Kosteneinsparungen.<br />

Mit der richtigen Identity Management und<br />

-<br />

<br />

Fall einer möglichen Datenschutzverletzung.<br />

Lizenz zu Agieren<br />

Identity Management und Access Governance bietet<br />

vielerlei Vorteile. Identitätsmanagement kann<br />

Mergers & Acquisitions-Transaktionen erleichtern<br />

und die Zusammenarbeit zwischen Partnern und<br />

Kunden stärken. Die Omada Identity Suite kann<br />

schrittweise integriert werden, von einer Basislösung<br />

bis hin zu einer vollumfänglichen Identity<br />

und Access Governance-Lösung, um Datenqualität<br />

zu sichern und Prozessoptimierungen durchzu-<br />

<br />

ihre Risiken zu verwalten, Menschen und Vermö-<br />

<br />

erzielen.<br />

Omada – DO MORE WITH IDENTITY<br />

www.omada.net


DIGITALE TRANSFORMATION Business Software<br />

9<br />

Wissensmanagement mit innovativer<br />

Business Solution<br />

<br />

grossen Wert darauf, die eigenen Produkte stets zu verbessern und so auf dem neuesten Stand<br />

<br />

zum Aufbau eines unternehmensweiten Wissensmanagements.<br />

<br />

bündelt sämtliche Daten und Informationen zu einer<br />

zentralen und intelligenten Wissensdatenbank.<br />

Mit leistungsfähigen Schnittstellen verbindet ELO<br />

Informationsinseln und isolierte Datensilos zu einer<br />

unternehmensweiten Informations- und Wissensplattform<br />

– über Abteilungsgrenzen hinaus.<br />

Bild: Teguh Jati Prasetyo/Shutterstock.com<br />

Zu den besonderen<br />

Highlights am ELO<br />

ECM-Fachkongress<br />

<strong>2018</strong> gehörten die<br />

blitzschnelle Suche,<br />

das Wiedervorla-<br />

<br />

Management oder<br />

die neu integrierte<br />

Business Solution<br />

<br />

Eine moderne ECM-Lösung ist sehr vielseitig. Sie<br />

verarbeitet unterschiedliche Daten und Prozesse<br />

und kann über zusätzliche Module und Schnittstellen<br />

weiter ausgebaut werden. Der Softwarehersteller<br />

ELO arbeitet mit einer ausgefeilten<br />

Technologie, weshalb die ELO-Lösungen zu den<br />

<br />

und die neuen Business-Solutions entwickeln sich<br />

mit den Ansprüchen der Kunden weiter und werden<br />

entsprechend immer wieder aktualisiert», so<br />

Helmar Steinmann, Niederlassungsleiter ELO Digi-<br />

<br />

Unternehmensweite Wissensplattform<br />

Am kürzlich durchgeführten ELO ECM-Fachkongress<br />

<strong>2018</strong> in Stuttgart wurden die Funktionalität<br />

und vielfältigen Einsatzmöglichkeiten von ELO den<br />

zahlreichen Teilnehmerinnen und Teilnehmern<br />

präsentiert. Zu den besonderen Highlights gehörten<br />

die blitzschnelle Suche, das Wiedervorlage-<br />

-<br />

<br />

<br />

und verfügbar machen sind entscheidende Wettbewerbsfaktoren<br />

der Zukunft. Ziel ist es, alle geschäftsrelevanten<br />

Informationen für diejenigen<br />

Mitarbeiter zugänglich und nutzbar zu machen,<br />

die die Informationen für die Bewältigung Ihrer<br />

Aufgaben benötigen», erklärt er. Wissensmanagement<br />

mit ELO ist aber weitaus mehr als das Sammeln<br />

und Verwalten von Informationen und Do-<br />

Neben der Bündelung und Vernetzung von unternehmensweit<br />

verstreutem Wissen kommt dem<br />

Ideenmanagement eine immer wichtigere Bedeutung<br />

zu. Diese neue Möglichkeit ist sehr interessant,<br />

denn Mitarbeiter können sich damit aktiv an<br />

gen.<br />

Über die zentrale Informations- und Wissensplattform<br />

lassen sich Wissensaufbau und -transfer<br />

<br />

Sekundenschnelle Analyse mit ELO Analytics<br />

Die kommende Version 11 wartet mit einer Vielzahl<br />

an technologischen Neuerungen auf. Etwa<br />

die Komponente ELO Analytics. Sie bereitet umständlichen<br />

Auswertungen grosser Datenmengen<br />

<br />

Informationen aus Datenbanken, E-Mails, Prozesszuständen<br />

oder Dateien können nun binnen<br />

Sekunden analysiert und in einem leicht zu bedienenden<br />

Cockpit auf vielfältige Weise visualisiert<br />

<br />

zuwerten<br />

und so jederzeit auskunftsfähig zu sein.<br />

So kann man sich zum Beispiel Projektfortschritt,<br />

Auftrags-, Rechnungs- sowie Reklamationseingänge<br />

in Echtzeit anzeigen lassen», so Steinmann.<br />

Die innovativen ECM-Lösungen von ELO sparen<br />

viel Zeit und liefern Ergebnisse, die wesentlich zum<br />

<br />

Autor: Helmar Steinmann<br />

ist Niederlassungsleiter der


Enterprise Software<br />

mit der mehr fach<br />

bestbewerteten<br />

Update-Fähigkeit<br />

servicebasiert SOA | webbasiert |<br />

cloudready | updatefähig |<br />

skalierbar | swissmade<br />

Extended Enterprise Software<br />

Die neue digitale Collaboration zwischen<br />

Mitarbeitenden, Unternehmen und Systemen<br />

www.opacc.ch


DIGITALE TRANSFORMATION Business Software 11<br />

Digitalisierung im Büro: Das Streben nach<br />

papierlosen Prozessen<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Unternehmen<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Effizienzsteigerung durch<br />

digitale Formulare und Signaturen<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Dokumente online verwalten<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Ganzheitliche Lösungen bieten Unterstützung<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Autor: Angelo Buscemi<br />

ist


Springen Sie mit Netstream<br />

in die Cloud!<br />

Sind Sie mutig genug?<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

NETSTREAM AGTELE-MAILWEB


DIGITALE TRANSFORMATION Business Software 13<br />

Neues ERP? Nutzen Sie<br />

den KUMA-Effekt!<br />

Über 20 Jahre Erfahrung, mehr als 1000 erfolgreiche ERP- und<br />

<br />

ist der Top-Spezialist für Microsoft Dynamics NAV.<br />

Sie nennen<br />

es mehr Erfolg.<br />

Wir nennen es den<br />

KUMA-<br />

Effekt!<br />

<br />

ERP. CRM. BI.<br />

<br />

Integrierte<br />

Softwarelösungen<br />

<br />

Seit 1996 entwickeln, implementieren und betreuen<br />

wir ERP-Branchenlösungen auf Basis von<br />

Microsoft Dynamics NAV (Navision). Von unseren<br />

innovativen ERP- und CRM-Lösungen auf der<br />

zukunftssicheren Basis von Microsoft Dynamics,<br />

unserem exzellenten Know-how bei der Gestal-<br />

<br />

Einführung von Softwarelösungen und unserem<br />

<br />

ebenso wie internationale Konzerne. Aber das alleine<br />

genügt uns nicht. Wir sind Ansprechpartner,<br />

Innovationstreiber, Experte und Berater, wenn es<br />

<br />

geht. Manche nennen das Ergebnis mehr Erfolg.<br />

<br />

Der KUMA-Effekt für Ihre Branche<br />

Wir haben den Standardumfang der weltweit bewährten<br />

Softwareplattform Microsoft Dynamics<br />

NAV um zahlreiche Best-Practice-Prozesse erweitert<br />

und mit unserem langjährigen Branchen-<br />

Know-how kontinuierlich optimiert. Die daraus<br />

<br />

sind somit perfekt auf die Bedürfnisse Ihrer Bran-<br />

<br />

starten:<br />

Auftrags-, Serien- und Projektfertiger<br />

Elektronik- und Hightech-Industrie<br />

Ingenieur- und Konstruktionsbüros<br />

Handel und Vermietung<br />

Maschinen-, Anlagen-, Gerätebau<br />

Medizinaltechnik<br />

Projektdienstleister und Messebau<br />

Der KUMA-Effekt für<br />

die Digitale Transformation<br />

<br />

ten<br />

beraten und begleiten Sie auf diesem Weg –<br />

mit individuellen Lösungskonzepten und grossem<br />

Fachwissen. Wir haben dafür eigens eine Digitalisierungswerkstatt<br />

eingerichtet, um gemeinsam<br />

mit Ihnen und unseren Kooperationspartnern aus<br />

Forschung und Entwicklung aus Ideen erfolgreiche<br />

Geschäftsmodelle zu machen.<br />

Der KUMA-Effekt aus der Cloud<br />

<br />

<br />

<br />

<br />

für Ihr Kerngeschäft. Wir beraten Sie, entwickeln<br />

massgeschneiderte Konzepte und erleichtern mit<br />

umfangreichen Services aus der Cloud Ihren Arbeitsalltag.<br />

Der KUMA-Effekt für Ihr Unternehmen<br />

Mehr Planungssicherheit, durchgängige Auftragstransparenz,<br />

verbindliche Liefertermine, verkürzte<br />

Auftragsdurchlaufzeiten, optimierte Logistik,<br />

belastbare Kalkulation, einfache Variantenverwaltung,<br />

Losgrösse 1, jederzeit aktuelle Kennzah-<br />

<br />

mit durchgängigen Prozessen und intelligenten<br />

<br />

<br />

Tel.: +41 44 578 50 30<br />

info@kumavision.ch<br />

www.kumavision.ch


14 Business Software DIGITALE TRANSFORMATION<br />

Enterprise Service Management<br />

im Mittelstand<br />

<br />

<br />

<br />

<br />

Enterprise Service Management:<br />

Eine Plattform für alle Servicebereiche<br />

<br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

Enterprise Service<br />

<br />

<br />

<br />

in allen Service-<br />

<br />

«WHITEPAPER<br />

DOWNLOAD»<br />

<br />

-<br />

<br />

<br />

<br />

<br />

Interne Serviceprozesse<br />

werden bisher vernachlässigt<br />

Viele interne Serviceprozesse laufen heute noch<br />

-<br />

-<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

<br />

-<br />

<br />

<br />

-<br />

<br />

-<br />

<br />

-<br />

-<br />

<br />

-<br />

<br />

-<br />

<br />

-<br />

-<br />

<br />

<br />

<br />

Fazit<br />

<br />

-<br />

-<br />

<br />

-<br />

<br />

<br />

-<br />

<br />

<br />

<br />

<br />

<br />

-<br />

-<br />

<br />

<br />

Autor: Martin Landis


HR NEU DENKEN!<br />

www.personal-swiss.ch<br />

#PersonalSwiss<br />

facebook.com/<br />

PersonalSwiss<br />

twitter@Personal_Swiss<br />

#PersonalSwiss<br />

17. – 18. April <strong>2018</strong> | Messe Zürich<br />

17. Fachmesse für HRM, Recruiting Solutions,<br />

trainings to business & Corporate Health<br />

SPONSOR PARTNER MEDIENPARTNER


16<br />

PRODUKTE & LÖSUNGEN<br />

Controlling in der Ära der Digitalisierung<br />

effizient gestalten<br />

CCH Tagetik ist eine Software-Lösung für Budgetierung,<br />

Planung, Konsolidierung, Abschlusserstellung,<br />

Reporting, Analyse und Finanzberichterstattung<br />

(Disclosure), die Unternehmen<br />

<br />

reduzieren, Kosten zu sparen und Ergebnisse zu<br />

liefern. Sämtliche Geschäftsprozesse im Finanzbereich<br />

eines Unternehmens werden mit CCH<br />

Tagetik vereinheitlicht: Von der strategischen<br />

und operativen Planung über die Abschlusserstellung,<br />

Intercompany-Abstimmung und<br />

Konzernkonsolidierung bis hin zur Analyse und<br />

zum Reporting des Jahresabschlusses – dank<br />

seiner innovativen, offenen Architektur verfügt<br />

CCH Tagetik über nur eine Datenbank sowie<br />

einen Satz von Daten und Berechnungsregeln.<br />

www.pmone.com<br />

Citrix: Share File – flexible und sichere<br />

Dateisynchronisierung und -freigabe<br />

Flexibilität bei Dateisynchronisierung und -austausch,<br />

die den Anforderungen von Anwendern<br />

in Bezug an mobiles Arbeiten und Zusammenarbeit<br />

gerecht wird, mit skalierbaren Datensicherheitsanforderungen<br />

für kleine bis grosse<br />

Unternehmen. Unternehmen erzielen realen<br />

Datenschutz für mobile Anwender, bei gleichzeitiger<br />

Gewährleistung einer umfassenden<br />

IT-Kontrolle. Mitarbeiter, Partner oder Kunden<br />

können Dateien sicher aufrufen, synchronisieren<br />

und austauschen – überall und mit beliebigen<br />

Endgeräten. Automatisieren Sie Feedback- und<br />

<br />

Abläufe zu optimieren und die Produktivität zu<br />

steigern. www.citrix.com<br />

Snom: IP-Telefon D120 –<br />

preiswerte Basislösung<br />

Das D120 wurde speziell als besonders<br />

kostengünstige Basislösung für Grossinstallationen<br />

entwickelt. Gleichzeitig wurde<br />

es aber – typisch für Snom – mit Leistungsmerkmalen<br />

ausgestattet, die in die-<br />

<br />

Das D120 ist mit seiner Firmware auf das<br />

Wesentliche reduziert und kommt ganz<br />

bewusst ohne grosses Display und vielen<br />

Funktionstasten aus. Stattdessen konzentriert<br />

es sich auf Funktionalität und leichte<br />

Handhabung. www.snom.com<br />

Kodak: Für mehr Produktivität<br />

beim Scannen<br />

Der Kodak i3500 Scanner wurde speziell<br />

für konstanten Durchsatz in Büroumgebungen<br />

konzipiert. Dieser A3-Rotationsscanner scheut keine Herausforderungen:<br />

Er beansprucht nur wenig Platz auf Ihrem Schreibtisch und ist<br />

ideal für Unternehmen, die keine Zeit zu verschwenden haben. Mit einem<br />

Druchsatz von bis zu 110 Blatt/Minute ist der i3500 extrem leistungsfähig.<br />

Die Funktion «Intelligent Document Protection» (Intelligenter Dokumentenschutz)<br />

erkennt Probleme und warnt, bevor Papierstaus und Fehleinzüge auftreten.<br />

Auch sind Karton, Dateiordner und besonders lange Dokumente dank<br />

der geradlinigen Papierführung für diesen Scanner kein Problem.<br />

www.kodakalaris.ch<br />

Maximaler Schutz<br />

auf minimalem<br />

Raum<br />

⊳ Mehr Informationen unter www.rittal.ch<br />

■ Hoher Schutz gegen physika<br />

Bedrohungspotenziale für di<br />

■ Bedarfsgerechte Ausstattung<br />

komplettieren den Safe zum<br />

chenzentrum<br />

■ Modularer Aufbau für die Ins<br />

schwer zugänglichen Stando


PRODUKTE & LÖSUNGEN<br />

17<br />

Canon: Mehr Leistung für Scans<br />

in Hochgeschwindigkeit<br />

Deutlich schneller arbeiten mit dem DR-G1100<br />

Produktionsscanner. Er scannt bis zu 100 Seiten<br />

oder 200 Bilder pro Minute in Farbe, S/W und<br />

Graustufen.<br />

Ein dedizierter Imaging Chip im System ermöglicht<br />

sogar dann Höchstgeschwindigkeit, wenn<br />

mehrere Bildbearbeitungsfunktionen ausgewählt<br />

wurden. Über einen Dokumenteneinzug für bis zu<br />

500 Blatt können selbst hohe Dokumentenstapel<br />

in einem Rutsch gescannt werden.<br />

www.canon.ch<br />

QNAP: Einsteiger-NAS-Reihe TS-x28A<br />

mit erweiterten Multimedia-Funktionen<br />

QNAP Systems, Inc. präsentiert die NAS-Serie TSx28A<br />

mit einem und zwei 3,5‘‘Festplatten-Einschüben.<br />

Die beiden Einsteiger-Modelle TS-128A<br />

und TS-228A arbeiten mit einem 1,4 GHz Realtek<br />

RTD1295 Quad-Core-Prozessor und 1GB RAM. Sie<br />

bieten Heimanwendern umfassende Multimedia-<br />

Speicher-, Freigabe- und Streaming-Funktionen<br />

sowie Datei- und Datensicherungsfunktionen, wie<br />

Snapshots unter QTS 4.3.4. www.qnap.com<br />

Swisscom bringt Schweizer Suche für Unternehmen<br />

Swisscom lanciert zusammen mit dem Schweizer Softwareanbieter Hulbee<br />

eine zentrale Lösung, die das Finden von relevanten Dokumenten – unabhängig<br />

vom Speicherort - im eigenen Unternehmen massiv vereinfacht und<br />

damit vergleichbar wird mit der Suche im Internet. «Enterprise Search» ist<br />

<br />

<br />

werden kann. Hier liegt der Vorteil darin, dass Firmen die Suche auf ihre Bedürfnisse<br />

abstimmen können und die Garantie haben, keine externe Werbung<br />

<br />

eigenen<br />

Servern nutzt. www.swisscom.ch<br />

Kostenlose Office-Lösung fürs KMUs<br />

Schweizer Startups und Kleinunternehmen<br />

steht ab dem Frühling <strong>2018</strong> eine kostenlose<br />

Lösung für die gesamte Büroadministration<br />

zur Verfügung. Dies wird ermöglicht durch ein<br />

Konsortium von Schweizer IT-Unternehmen. Die<br />

neu gegründete Organisation Swiss21.org hat<br />

sich zum Ziel gesetzt, Unternehmern den Einstieg<br />

in die Selbständigkeit zu erleichtern und<br />

Kleinunternehmen bei der Digitalisierung ihrer<br />

Geschäftsprozesse zu helfen. Bei bis zu 2100<br />

Rechnungen/Jahr, 2100 Artikeln im Shop, 2100<br />

Kontakten und 21 Benutzern ist das Angebot<br />

für den Unternehmer absolut kostenlos. An<br />

Swiss21.org sind folgende Unternehmen beteiligt:<br />

Abacus Research AG, Fasoon AG, Glarotech<br />

GmbH, Orphis AG.<br />

www.swissorg21.ch<br />

lische<br />

e IT<br />

skoponenten<br />

Kompaktretallation<br />

an<br />

rten


Zwischen Cybersecurity<br />

und DSGVO:<br />

Mobile Security<br />

ist unverzichtbar<br />

Bild: Maria Savenko/Shutterstock.com<br />

«Bring your own Device» (BYOD) klingt in der Theorie zwar wie eine<br />

der Hauptzutaten für den Arbeitsplatz 4.0, ist aber in der Realität aus<br />

Sicherheitsgründen oft schwer umsetzbar.<br />

«Corporate owned,<br />

business only»<br />

(COBO) sowie<br />

«Corporate owned,<br />

personally<br />

enabled» (COPE)<br />

gewinnen deshalb<br />

wieder vermehrt an<br />

Bedeutung.<br />

Gerade jetzt, da viele IT-Abteilungen ihre Mobile-<br />

Strategie im Hinblick auf die ab Mai <strong>2018</strong> rechtsverbindliche<br />

EU-Datenschutzgrundverordnung<br />

(DSGVO) kritisch prüfen, wird vielen die Herausforderung<br />

bewusst: Die Nicht-Einhaltung von<br />

Richtlinien durch den Einsatz privater Endgeräte<br />

im Business-Umfeld ist zu riskant – insbesondere<br />

dann, wenn diese nicht in eine Management-<br />

Lösung eingebunden sind.<br />

«Corporate owned, business only» (COBO) sowie<br />

«Corporate owned, personally enabled» (COPE) gewinnen<br />

deshalb wieder vermehrt an Bedeutung.<br />

Doch die Einbindung und Nutzung unterschiedlicher<br />

Geräte im Unternehmensalltag ist unaufhaltsam.<br />

Unternehmen benötigen starke Sicherheitskonzepte<br />

für den Einsatz mobiler Endgeräte<br />

– sowohl um im Sinne der DSGVO zu agieren, als<br />

auch die gesamte IT vor unbefugten Zugriff durch<br />

Cyberkriminelle zu schützen. Enterprise Mobility<br />

Management (EMM), eine Lösung zur Verwaltung<br />

mobiler Endpoints, kann dabei unterstützen. Die<br />

Zusammenfassung aller Aufgaben von EMM in ei-<br />

<br />

Entlastung.<br />

Mobile Device Management (MDM): Je mehr<br />

Standardprozesse mittels MDM-Funktionalitäten<br />

automatisiert werden, umso besser. Neben der<br />

Arbeitserleichterung im Vergleich zur manuellen<br />

lich<br />

geringere Fehlerquote. Der Administrator kann<br />

mittels MDM vielfältige Geräteinstellungen unabhängig<br />

vom jeweiligen Betriebssystem vornehmen:<br />

Parameter wie Name, Domäne und Server<br />

werden über eine einheitliche Maske eingegeben;<br />

Zugangsdaten für VPN, Wi-Fi und E-Mail werden<br />

verteilt und Regeln zur Passwortkomplexität oder<br />

tivität<br />

festgelegt. Automatische Compliance-Prüfungen<br />

und eine sofortige Alarmierung bei etwaigen<br />

Verstössen wie z.B. Firmware-Manipulation<br />

gehören ebenfalls zu den wichtigsten Funktionen<br />

von MDM.


SICHERHEIT Cyber-Kriminalität<br />

19<br />

Mobile Application Management (MAM): Mittels<br />

MAM legen Administratoren fest, welche Anwendungen<br />

Mitarbeiter nutzen können. Dies funktioniert<br />

über sogenanntes App-Black- bzw. Whitelis-<br />

<br />

Compliance-Richtlinien auf ein Gerät übertragen<br />

und bieten damit sowohl Schutz vor potenziell<br />

gefährlichen oder unerwünschten Apps wie beispielsweise<br />

Anwendungen, die allzu umfassenden<br />

Datenzugriff verlangen.<br />

Mobile Content Management (MCM):niert<br />

die Regeln für mobil transportierte Inhalte.<br />

Eine Möglichkeit ist es, Nutzer auf spezielle Container-Apps<br />

für sogenanntes Personal Information<br />

Management (PIM) und Dokumentenmanagementsysteme<br />

(DMS) zugreifen zu lassen. Zu PIM<br />

zählen persönliche Daten wie Kontakte, Termine,<br />

Notizen und E-Mails, die streng von den anderen<br />

Daten zu isolieren sind. Stecken alle kritischen<br />

Unternehmensdaten in einer Container-App, sind<br />

diese vor der Interaktion mit «privaten» Applikationen<br />

oder durch private Dateien eingeschleuste<br />

Malware geschützt. Zur weiteren Sicherheit werden<br />

die Daten in der Container-App verschlüsselt.<br />

Sollte ein Gerät verloren gehen, haben Administratoren<br />

auch aus der Ferne Zugriff auf die<br />

Container-App um deren Daten zu löschen.<br />

Client Management und<br />

EMM entwickelt sich zu UEM<br />

Um auch für heutige mobile und künftig wachsende<br />

Technologien wie das Internet of Things (IoT)<br />

gewappnet zu sein, setzen viele Unternehmen<br />

<br />

(UEM). Eine UEM-Lösung, in die das EMM bereits<br />

integriert ist, bietet die notwendigen Schutzmassnahmen<br />

für die mobile Sicherheit – und das für<br />

viele Gerätearten. Alle Endpoints, egal ob Desktops,<br />

Tablets oder Smartphones können mit UEM<br />

verwaltet und abgesichert werden. Bis 2010 wird<br />

sich das IoT stark weiterentwickeln: Dem Analystenhaus<br />

IDC zufolge wird die Anzahl an IoT-Endpoints<br />

bis 2020 weltweit um durchschnittlich 20<br />

Prozent auf 30 Mrd. pro Jahr steigen. Die gleiche<br />

Entwicklung ist auch für Unternehmen zu erwarten.<br />

Bereits heute übersteigt laut IDC die Anzahl<br />

an Connected Things die Anzahl an Smartphones<br />

und Desktops in Unternehmen. IT-Verantwortliche<br />

müssen deshalb frühzeitig in Lösungen investieren,<br />

die genau diese Anforderungen erfüllen. Die<br />

Umstellung auf eine UEM-Lösung ist dazu ein<br />

logischer nächster Schritt in Richtung Vereinfachung<br />

und Zusammenführung des End-User-<br />

Computings.<br />

EU-DGSVO<br />

Die Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld<br />

reicht für die rechtskonforme Einhaltung der DSGVO<br />

nicht aus. Mobile Endgeräte und Lösungen müssen auch die nötige Absicherung<br />

bieten. Um die Datenschutz-Compliance für mobile Endgeräte im<br />

Unternehmen sicherzustellen, gilt es u.a. folgende Punkte zu beachten:<br />

Datensicherheit: Mobile Endgeräte sowie deren Betriebssysteme sollten<br />

von den jeweiligen Herstellern so designt werden, dass diese sicher<br />

und datenschutzfreundlich sind. Administratoren sollten trotzdem<br />

alle Einstellungen vor der Inbetriebnahme überprüfen und bspw. die<br />

Verschlüsselungseinstellungen für das Gerät überwachen.<br />

Datensparsamkeit: Einige Apps sind sehr datenhungrig und die<br />

Zweckbindung der genutzten personenbezogenen Daten ist teilweise<br />

fragwürdig. Deshalb sollten Admins die Möglichkeit wahrnehmen, die<br />

Nutzung solcher Apps im Unternehmen zu unterbinden oder daten-<br />

<br />

Genauigkeit:<br />

Einstellungen (Stichwort: MAM) hilft, dass die Daten korrekt verwendet<br />

werden. Fehler sollten sich leicht beseitigen lassen, sowie angemessen<br />

und transparent protokolliert werden.<br />

Rechenschaftspflicht: Das Unternehmen muss die Einhaltung der<br />

Datenschutz-Compliance und die Berücksichtigung der DSGVO-Grundsätze<br />

nachweisen können. So muss bspw. jede Datenschutzverletzung<br />

wie der Verlust eines mobilen Endgeräts unverzüglich der verantwortlichen<br />

Stelle gemeldet werden, sonst drohen hohe Geldbussen. Hierzu<br />

bedarf es eines unternehmensinternen Prozesses, der diesen Vorgang<br />

klar und verständlich für jeden Mitarbeiter darstellt.<br />

Einem Unternehmen, das EMM nicht effektiv einsetzt,<br />

wird es schwerfallen, gegenüber den Behörden<br />

zu begründen, weshalb es keine Massnahmen<br />

nach dem neuesten Stand der Technik einsetzt.<br />

Viele Unternehmen sind nicht ausreichend auf die<br />

DSGVO vorbereitet, obwohl nur noch wenig Zeit<br />

bleibt bis diese rechtsverbindlich ist. Die DSGVO<br />

bedeutet nicht nur eine umfassendere Sicherheitsstrategie<br />

für die IT, sondern auch eine Optimierung<br />

des Managements und eine Schulung<br />

aller Mitarbeiter. Fakt ist: «Mobile» muss aufgrund<br />

der Nähe zum Nutzer und der einhergehenden Sicherheitsrisiken<br />

eine besondere Stellung einnehmen<br />

– und das besser bereits gestern als heute.<br />

Autor: Armin Leinfelder<br />

ist Leiter Produktmanagement,<br />

baramundi software AG


20 Datenschutz SICHERHEIT<br />

Es ist 5 vor 12 für die Umsetzung<br />

der GDPR-Vorgaben<br />

<br />

<br />

<br />

<br />

Autor:<br />

Markus Limacher<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

In der heutigen vernetzten Zeit werden personenbezogene<br />

Daten mit einer unglaublichen<br />

Geschwindigkeit gesammelt, verarbeitet und genutzt.<br />

Diese gilt es zu schützen – und dies regelt<br />

die GDPR. Im Vordergrund stehen dabei der Schutz<br />

der Personen in der EU bei der bei der Sammlung<br />

und Verarbeitung persönlicher Daten. Obwohl die<br />

Schweiz nicht in der EU ist, haben die neuen Richt-<br />

<br />

<br />

men<br />

in der EU – nicht nur jene, die innerhalb der<br />

stellten<br />

aus der EU oder solche, die Daten aus oder<br />

in der EU verarbeiten.<br />

<br />

<br />

<br />

<br />

den Überblick zu behalten, ist eine schwierige<br />

<br />

<br />

<br />

abzuleiten.<br />

4 wichtige Aspekte für die GDPR-readiness:<br />

Datenklassifizierung: Unternehmen müssen<br />

<br />

Daten gespeichert sind – insbesondere in strukturierter<br />

und unstrukturierter Form, die in Doku-<br />

<br />

um die Daten angemessen zu schützen, aber auch,<br />

<br />

personenbezogenen Daten nachzukommen.<br />

Metadaten:<br />

<br />

<br />

Daten erhoben und bearbeitet wurden. Personen-<br />

-<br />

<br />

schieden<br />

werden.<br />

Governance: <br />

<br />

<br />

Grundlagen der Data Governance konzentrieren.<br />

<br />

<br />

<br />

<br />

-<br />

-<br />

<br />

trollen.<br />

Überwachung: nerhalb<br />

von 72 Stunden zu melden, ist eine wei-<br />

<br />

-<br />

<br />

-<br />

-<br />

<br />

<br />

-<br />

<br />

deutet,<br />

dass Unternehmen detaillierte Kenntnisse<br />

richtet<br />

haben.<br />

Weniger ist mehr ...<br />

<br />

<br />

-<br />

<br />

mierung<br />

der Parteien, mit denen Sie Daten teilen<br />

-


SICHERHEIT Schwachstellenmanagement 21<br />

Mut zur Lücke?<br />

Kein gutes Motto.<br />

Mangelndes Risikobewusstsein dafür, was unbemerkte Sicherheitslücken<br />

<br />

der Grund dafür, das Schadprogramme die IT-Systeme angreifen können.<br />

Ein automatisiertes<br />

Schwachstellenmanagement<br />

ist<br />

der Schlüsselfaktor<br />

für eine erfolgreiche<br />

Sicherheitsstrategie.<br />

Jede Woche werden etwa 100 neue Schwachstellen<br />

in der National Vulnerability Database<br />

von US-CERT gelistet. Durch ihre Komplexität in<br />

der Entwicklung sind Software-Anwendungen<br />

hier regelmässig betroffen. Trotzdem besitzt das<br />

Schwachstellenmanagement in vielen Unternehmen<br />

leider immer noch nicht höchste Priorität.<br />

Vielfach fehlt das Risikobewusstsein dafür, was<br />

unbemerkte Sicherheitslücken anrichten können,<br />

und oft sind IT-Teams durch die schiere Masse an<br />

potenziellen Sicherheitslücken einfach überfordert.<br />

Wettlauf gegen die Zeit<br />

Natürlich stellen Softwareanbieter regelmässig<br />

Patches zum Schliessen neu entdeckter Sicherheitslücken<br />

bereit. Das zwischen Patch-Verfügbarkeit<br />

und Patch-Update-Einspielung entstehende<br />

Zeitfenster wird allerdings von kriminellen Hacker<br />

gezielt ausgenutzt, um Rückschlüsse zu veröffentlichten<br />

Schwachstellen zu ziehen und ein passgenaues<br />

„Exploit“-Werkzeug zu erstellen. Über diese<br />

Exploits lassen sich beliebige Schadprogramme in<br />

das angegriffene System einschleusen. Sie spähen<br />

Daten aus, löschen bzw. verschlüsseln Dateien<br />

oder verwandeln Clients in Botnet-Rechner. Solange<br />

ein Software-Patch nicht auf allen betroffenen<br />

Geräten eingespielt wurde, stehen Angreifern<br />

die Türen der Unternehmens-IT weit offen.<br />

Um dies zu verhindern, müssen Unternehmen alle<br />

Schwachstellen-Meldungen kontinuierlich durchsuchen,<br />

ihre Rechner entsprechend überprüfen,<br />

Updates verteilen und prüfen, ob die Verteilung<br />

erfolgreich war. Manuell ist dies in grösseren<br />

Netzwerken kaum leistbar.<br />

Entlastung durch Automatisierung<br />

Ein automatisiertes Schwachstellenmanagement<br />

ist daher Schlüsselfaktor für eine erfolgreiche<br />

Sicherheitsstrategie. Das Schwachstellenmanagement<br />

der baramundi Management Suite (bMS)<br />

nutzt eine ständig aktualisierte Schwachstellendatenbanken.<br />

So lässt sich die IT-Umgebung laufend<br />

mit einem Katalog von rund 20 000 bekannten<br />

Schwachstellen bei minimiertem Ressourcenverbrauch<br />

und im Hintergrund abgleichen – ohne<br />

Unterbrechung des laufenden IT-Betriebs. Der<br />

Ist-Zustand des Netzwerks ist über das bMS-Dashboard<br />

jederzeit einsehbar: Listendarstellungen erlauben<br />

einen Drill-down nach Rechner, Schwachstelle<br />

oder Gefährdungsgrad. bMS bietet auch<br />

automatisierte Lösungen zur Verteilung wichtiger<br />

Patches an.<br />

Ein automatisiertes Schwachstellenmanagement<br />

bietet Unternehmen den entscheidenden Zeitvorteil,<br />

um Sicherheitslücken so schnell zu schliessen,<br />

dass Cyber-Kriminelle keine Chance haben.<br />

www.baramundi.de


22 Cyber-Kriminalität SICHERHEIT<br />

<br />

DDoS-Angriffen steigt<br />

Unternehmen in der DACH-Region werden 16 400 Mal pro Monat<br />

angegriffen und Opfer von komplexen DDoS (Distributed Denial of<br />

Service)-Attacken.<br />

Ziel ist es, Internet-Services, IT-Komponenten<br />

oder die IT-Infrastruktur eines attackierten Unternehmens<br />

lahmzulegen. Dazu werden Server oder<br />

andere Komponenten solange mit Anfragen, also<br />

mit Datenverkehr, überlastet, bis diese nicht mehr<br />

verfügbar sind. Und einen DDoS-Angriff zu starten,<br />

ist heutzutage so einfach wie nie zuvor. Dabei<br />

spielt das Internet der Dinge (Internet of Things,<br />

IoT) eine wesentliche Rolle. Denn nicht ausreichend<br />

gesicherte IoT-Geräte lassen sich mit geringem<br />

Aufwand als Botnetze zusammenschliessen.<br />

DDoS-Attacken werden von Cyber-Kriminellen<br />

eingesetzt, um ein Unternehmen oder eine Organisation<br />

bewusst zu schädigen, z.B. damit Internet-Services,<br />

nicht mehr verfügbar sind. In einigen<br />

Fällen wird von den Angreifern sogar Lösegeld<br />

erpresst. Laut dem kürzlich veröffentlichten weltweiten<br />

Sicherheitsbericht von Arbor Networks gab<br />

es 2017 in der DACH-Region knapp 197 000 derartiger<br />

Cyber-Attacken. Organisationen und Unternehmen<br />

mussten also 22 DDoS-Angriffe pro Stunde<br />

abwehren. Cyber-Angriffe auf Unternehmen in<br />

der Schweiz erfolgten vor allem aus den USA (59<br />

Prozent der Attacken) und Irland (27 Prozent).<br />

Multivektor-Angriffe<br />

erhöhen Chancen der Cyber-Angreifer<br />

DDoS-Attacken nehmen in ihrer Komplexität zu.<br />

Sie bestehen also längst nicht mehr aus einfachen<br />

SYN-Flood-Angriffen, die den Verbindungsaufbau<br />

zwischen Client und Server stören, sondern sind<br />

Multivektor-Angriffe. Diese hochkomplexen Attacken<br />

richten sich gleichzeitig gegen die Verbindungsbandbreite,<br />

Applikationen, Infrastrukturen<br />

und Dienste. Auch <strong>2018</strong> ist mit einer weiteren Zunahme<br />

der Anzahl und der Komplexität von DDoS-<br />

Angriffen zu rechnen, die sich gegen öffentliche und<br />

private Infrastrukturen richten. In letzter Zeit wurden<br />

vor allem IoT-Geräte als Einfallstor für DDoS-<br />

Attacken genutzt wie das Mirai-Botnetz und IoT-<br />

Reaper wirkungsvoll gezeigt haben. Denn je mehr<br />

Geräte Angreifer miteinander verbinden, um ein<br />

Ziel zu attackieren, desto höher ist meist auch das<br />

Angriffsvolumen und damit der erreichte Datenverkehr,<br />

der das Ziel überschwemmt. Ausserdem<br />

sind Angriffe auf diese Weise schwieriger zurückzuverfolgen.<br />

In der Schweiz hatte der grösste beobachtete<br />

Angriff im letzten Jahr ein Volumen von<br />

knapp 61 Gigabit pro Sekunde – was nahezu einer<br />

Verdopplung gegenüber dem Vorjahr entspricht.<br />

Das Netscout Arbor Active<br />

Tread Level Analysis Sytem<br />

ATLAS liefert vollumfängliche<br />

Informationen über den<br />

Datenverkehr im Internet<br />

und mögliche Bedrohungen.<br />

<br />

der Bedrohungslage in der<br />

Schweiz 2017.


SICHERHEIT Cyber-Kriminalität<br />

23<br />

Finanzielle und betriebliche Auswirkungen<br />

erfolgreicher DDoS-Angriffe sind gravierend<br />

Unternehmen sehen sich bei DDoS-Angriffen<br />

nicht nur mit hohen operationalen Kosten, um<br />

Systeme wiederherzustellen konfrontiert, sondern<br />

auch mit Image- und Markenschäden. Die Zahl<br />

der Unternehmen, bei denen es infolge von DDoS-<br />

Attacken zu Umsatzverlusten kam, hat sich 2017<br />

im Vergleich zum Vorjahr nahezu verdoppelt. Mehr<br />

als jedes zweite Unternehmen weltweit erlitt einen<br />

<br />

CHF. Darüber hinaus sind die meisten Unternehmen<br />

heute von Daten- und Applikationsdiensten<br />

abhängig, die sie über das Internet nutzen – um<br />

etwa mit ihren Kunden, Partnern und Lieferanten<br />

interagieren zu können. Bei erfolgreichen DDoS-<br />

Angriffen sind also nicht nur mehr die eigenen<br />

Web-Services betroffen, sondern ebenso die komplette<br />

externe Kommunikation.<br />

Eine Schutzebene ist zu wenig<br />

Zur Abwehr heutiger DDoS-Attacken sollten Unternehmen<br />

und öffentliche Institutionen eine<br />

-<br />

<br />

aus einer lokalen Lösung, die kleinere volumetrische<br />

Angriffe, aber auch komplexe Session- oder<br />

Applikations-orientierte Angriffe abwehren kann.<br />

Bei einer hochvolumigen Attacke ist zwar dann<br />

nicht die lokale Komponente, aber die Leitung<br />

selbst überlastet und damit die Kommunikation<br />

unterbunden. In diesem Falle wird die lokale<br />

Komponente automatisch durch eine vorgelagerte<br />

Schutzstufe unterstützt. Dies kann durch den jeweiligen<br />

Provider erfolgen oder, falls dieser diesen<br />

Service nicht anbietet oder wenn mehrere Provider<br />

involviert sind, über Cloud-basierte Lösungen.<br />

Auf diese Weise wird der Angriff bereits beim Provider<br />

oder in der Cloud abgewehrt, bevor er die<br />

lokale Anbindung erreichen kann.<br />

Der Vorteil dieses Konzeptes liegt darin, dass Daten<br />

im Regelfall immer den kürzesten Weg nehmen<br />

und auch schwer erkennbare, komplexe Vektoren<br />

lokal abgewehrt werden können. Nur im Ausnahmefall<br />

wird auf den Volumenschutz zurückgegriffen,<br />

dieser ist dann auch in der Lage, selbst die<br />

grössten Angriffe abzuwehren.<br />

Autor: Guido Schaffner<br />

Channel Sales Engineer,<br />

NETSCOUT Arbor<br />

BEREIT FÜR DIE NEUE EU-DSGVO?<br />

WIR BEGLEITEN SIE AUF DEM WEG<br />

ZU IHRER COMLIANCE-KULTUR<br />

Mit Sicherheit datenschutz-konform!<br />

Die EU-DSGVO ist die grösste Herausforderung im Bereich des Datenschutzes seit 20 Jahren. Bei Nichteinhaltung dieser<br />

Bestimmungen drohen hohe Geldbussen.<br />

Wir helfen Ihnen, die notwendigen Massnahmen zur Einhaltung der Compliance-Bestimmungen zu ergreifen - mit dem richtigen<br />

Mix aus Assessment und Services für Ihr Unternehmen. Unsere GDPR-Berater sind Experten für Compliance-Programme<br />

globaler Organisationen. Ganz gleich, ob Sie eine Beratung wünschen, Hilfe beim Projekteinstieg suchen oder eine Überprüfung<br />

Ihrer Geschäfts- und Managementprozesse anstreben – unser Expertenteam ist für Sie da.<br />

Mit NTT Security keine Kompromisse beim Datenschutz: www.nttsecurity.com/de-ch/DSGVO


Auswahlhilfe für<br />

Industrie-Switches<br />

<br />

erfüllen. Dieser Buyers Guide zeigt, wie Hardware, Funktionen und<br />

Kompatibilität vor der Anschaffung analysiert werden sollten.<br />

Das IP-Netz transportiert<br />

als universelles<br />

Medium alle<br />

Arten von Daten.<br />

In industriellen Netzen stellen Switches die wichtigste<br />

Komponente der Infrastruktur dar. Die Nähe<br />

zur Produktion erfordert besondere Eigenschaften<br />

bezüglich Widerstandsfähigkeit, Abmessungen<br />

und Stromversorgung. Das Gehäuse ist in der Regel<br />

für die Hutschienenmontage (DIN EN 60715)<br />

ausgelegt – so klein wie möglich und komplett<br />

<br />

mit Abwärme und ein höherer zulässiger Temperaturbereich<br />

für diesen Typ Switch möglich, denn er<br />

muss auch ohne Durchlüftung zuverlässig arbeiten.<br />

Die Widerstandsfähigkeit gegen Feuchtigkeit<br />

und der Schutz gegen das Eindringen von Gegenständen<br />

wird über die IP-Schutzklasse (International<br />

Protection) angegeben.<br />

Stromversorgung über Gleichspannung<br />

Die Mehrzahl der industrietauglichen Switches ist<br />

für die Gleichspannungsversorgung mit 24 oder<br />

48 Volt ausgelegt – Filter für Störungen und Überspannungen<br />

schützen die Elektronik zusätzlich.<br />

Für Power-over-Ethernet muss ein ausreichendes<br />

Energiebudget vorhanden sein und die gebräuch-<br />

lichen Standards 802.3af/at müssen unterstützt<br />

werden. Als Medien kommen Kupferkabel über RJ-<br />

45 Stecker oder Glasfaser über GBICs mit LC-For-<br />

<br />

sind RJ-45-Varianten mit Spritzschutz oder Verschraubung<br />

geeignet. Noch robuster sind Sonderformate<br />

wie der M12-Stecker (D-Codierung),<br />

der bis 100 Mbit/s freigegeben ist und der M12<br />

(X-Codierung), der selbst 10 Gbit/s übertragen<br />

kann.<br />

Das IP-Netz transportiert als universelles Medium<br />

alle Arten von Daten. So können beispielsweise<br />

Videodaten von Überwachungskameras über-<br />

<br />

Cities und Industrie 4.0 gefragt ist. Als Folge statten<br />

Hersteller ihre Produkte neben Fast Ethernet<br />

(100 Mbit) bereits mit Gigabit- und 10 Gigabit-<br />

Geschwindigkeiten aus.<br />

Vielfältige Optionen für die Netzkopplung<br />

Im Industrieumfeld sind durch den starken Fokus<br />

auf Verfügbarkeit redundante Kopplungsverfah-


SICHERHEIT Netzwerk<br />

25<br />

D-Link DIS-700G-28XS<br />

Industrial Layer 2+ Gigabit<br />

Managed Switch<br />

<br />

und D-Link DIS-300G Industrial Gigabit Managed Switch Serie<br />

ren extrem wichtig. Es gibt sowohl proprietäre<br />

nierte<br />

Mechanismen wie Spanning Tree Protocol<br />

(STP). Spanning Tree ist bekannt und etabliert und<br />

wird von sehr vielen Administratoren beherrscht.<br />

Redundanz über proprietäre Standards eines Her-<br />

<br />

Techniker aus der Automatisierung schnell ausfallsichere<br />

Netze aufbauen können. Alle Switches<br />

transportieren Datenpakete der diversen Feldbusse<br />

wie Modbus als Payload problemlos innerhalb<br />

von Ethernet. Einige Switches können zusätzlich<br />

Feldbus-Daten auslesen oder manipulieren: beispielsweise<br />

die Registerinhalte eines Modbus-<br />

Frames auslesen und in einem eigenen Sub-Menü<br />

bereitstellen.<br />

Wichtige Ethernet-Funktionen<br />

für Industrieswitches<br />

Neben einfachen Layer-2 Switches zum Anschluss<br />

von Sensoren, Aktoren und Controllern sind auch<br />

Layer-3 Switches mit Managementfunktionen<br />

notwendig. Sie sollten auf jeden Fall Trunking,<br />

sprich die Kombination mehrerer Ports zwischen<br />

Switches zu einer virtuellen, leistungsfähigeren<br />

Pipeline, unterstützen. Damit ist höherer Durchsatz<br />

als auch Redundanz erzielbar. Wichtig ist insbesondere<br />

der Support für das Link Aggregation<br />

Control Protocol (LACP), entsprechend dem IEEE-<br />

Standard 802.3ad/802.1AX.<br />

Multicast-Funktionen wie Internet Group Management<br />

Protocol (IGMP) sind normalerweise bei<br />

Layer-3 Switchen als Standard eingebaut und in<br />

ein übergreifendes Quality-of-Service Framework<br />

gement<br />

eingebunden. Noch wichtiger ist eine um-<br />

<br />

Standard 802.1Q beherrscht und nahtlos integriert<br />

ist. VLANs sind in Produktionsnetzen eine effektive<br />

und schnell umsetzbare Sicherheitsmaßnahme,<br />

um Produktions- und Managementdaten zu<br />

trennen.<br />

Verwaltung und Sicherheit der Geräte<br />

Zum Management ist heute vor allem der Zugriff<br />

über HTTP/HTTPS gebräuchlich und dabei sind verschlüsselte<br />

Verbindungen vorzuziehen. Nach wie<br />

vor werden aber auch Konsolen-basierte Zugänge<br />

wie Terminal-Emulationen, RS-232 und Telnet<br />

genutzt. Sie sollten, ebenso wie DIP-Switches,<br />

<br />

wenn sie nicht benötigt werden. Eine Duale-<br />

Firmware-Verwaltung ist ebenfalls sinnvoll. So ist<br />

sichergestellt, dass immer eine funktionsfähige<br />

Firmware im Switch vorhanden ist.<br />

Als Sicherheitsmaßnahmen sind bei Industrie-<br />

Switches eine eigene Benutzerverwaltung mit<br />

Benutzername/Passwort, Rechtevergabe und Delegation<br />

unverzichtbar. Sie sollten auch per LDAP<br />

in einen übergeordneten Verzeichnisdienst einge-<br />

-<br />

<br />

mit MAC-basierter Zugangskontrolle, als Option<br />

angeboten werden.<br />

Alles in allem erfüllen industriell genutzte Switches<br />

zwar die gleichen Aufgaben wie Switches<br />

im Rechenzentrum, haben aber ein deutlich ab-<br />

rungspunkte<br />

von Automation und IT sind vielfältig,<br />

vor allem was Sicherheit und gemeinsames<br />

Gerätemanagement angeht. Wer Industrieswitches<br />

auswählt, tut gut daran, im Vorfeld strategische<br />

Entscheidungen der IT-Abteilung abzufragen<br />

und mit den eigenen Anforderungen in Einklang<br />

zu bringen.<br />

Autor: Michael Müller<br />

Head of Product Management –<br />

Central Europe<br />

D-Link (Deutschland) GmbH<br />

Schwalbacher Strasse 74<br />

D-65760 Eschborn<br />

Für den Einsatz in<br />

der Industrie müssen<br />

Switches oft<br />

besonderen Anforderungen<br />

wie z.B.<br />

extremen Temperaturen<br />

standhalten.<br />

D-Link hat dafür<br />

Geräte entwickelt,<br />

die ihre Funktion<br />

auch unter erschwerten<br />

Bedingungen<br />

zuverlässig<br />

erfüllen.


26 Cyber-Kriminalität SICHERHEIT<br />

Sicherheitsschwachstelle<br />

Senior Management<br />

Immer wieder zeigt sich, dass der grösste Schwachpunkt in Sachen IT-Sicherheit der Mensch<br />

ist. Cyber Security kann nur funktionieren, wenn Mitarbeiter geschult werden und ihnen Sicherheitsbewusstsein<br />

durch entsprechende Vorbilder in den Führungsriegen vorgelebt wird.<br />

Unternehmen<br />

mögen über die<br />

ausgefeiltesten<br />

Sicherheitssysteme<br />

verfügen – sie<br />

nutzen aber wenig,<br />

wenn ihre Benutzer<br />

nicht wissen,<br />

wie und warum<br />

sie damit arbeiten<br />

sollen.<br />

Die geringe Sensibilisierung für das Thema Sicherheit<br />

hat das Phishing zu einer der beliebtesten<br />

Waffen für Cyber-Kriminelle werden lassen. Menschen<br />

sind nun mal keine Maschinen: Sie können<br />

sozial manipuliert werden, man kann sie veranlassen,<br />

ihre Anmeldedaten aufgrund von Phishing-<br />

E-Mails oder Betrugsanrufen weiterzugeben oder<br />

verdeckte Malware herunterzuladen. Und immer<br />

wieder erleichtern sie den Cyber-Kriminellen die<br />

Arbeit, indem sie Passwörter über mehrere Accounts<br />

hinweg verwenden oder einfach zu erratende<br />

Anmeldedaten benutzen. Der menschliche<br />

Faktor ist so die in der Regel ungewollte Hauptursache<br />

für die wachsende Zahl schwer zu verhindernder,<br />

aber folgenreicher Datenlecks.<br />

Führungskräfte wiederum sind – zurückhaltend<br />

ausgedrückt – meist keine Freunde einer umfassenden<br />

Security Policy.Die IT-Sicherheit stört die<br />

Arbeitsprozesse, sie schafft für sich keinen Mehrwert<br />

und wirkt sich damit negativ auf die Produktivität<br />

des Unternehmens aus – mit einer sicheren<br />

IT wird man nicht berühmt. In den meisten Unternehmen<br />

ist man der Auffassung, dass Sicherheit<br />

die Sache der Fachleute der IT ist, aber die Unternehmensführung<br />

nichts angeht. Diese Einstellung<br />

macht es wiederum schwer, umfassende Sensibilisierungsmassnahmen<br />

und Trainingsprogramme<br />

für die gesamte Belegschaft anzustossen. Wenn<br />

IT-Sicherheit auf der Führungsebene nur unzureichend<br />

verankert ist, ist die IT mit ihren Ideen allzu<br />

oft auf verlorenem Posten.<br />

Führungskräfte – ein leichtes Angriffsziel<br />

Um in so einer Situation voranzukommen, hat NTT<br />

Security einen neuen Weg beschritten. Nach entsprechender<br />

Abstimmung mit den betreffenden<br />

Unternehmen werden «personalisierte Vulnerabilitäts-Tests»<br />

durchgeführt, um das Sicherheitsbewusstsein<br />

insbesondere von Führungskräften<br />

zu überprüfen. Das Team von NTT Security nutzt<br />

dabei alle Möglichkeiten, um Anmeldungen zu<br />

erhalten; es verschickt also zum Beispiel überzeugende<br />

Phishing-E-Mails an das Management,<br />

surft mit geeigneten «Zielpersonen» in unsicheren<br />

Umgebungen oder startet Brute-Force-Angriffe<br />

auf Passwörter.<br />

Die Ergebnisse der Projekte, die zuerst in Skandinavien<br />

durchgeführt wurden, waren sogar für die<br />

Initiatoren überraschend. Nach der Vorbereitung<br />

dauerte es in der Tat oft nur zehn Minuten, bis<br />

die Security-Experten in der Lage waren, Kontrolle<br />

über kritische Daten wie Business-Pläne, Passwörter<br />

oder Usernamen zu erhalten. Mit den Admin-<br />

User-Rechten und -Passwörtern ist dann jede<br />

Bewegung in den IT-Systemen und der Zugriff<br />

auf kritische Informationen eines Unternehmens<br />

unentdeckt möglich. Diese realistischen Angriffssimulationen<br />

wurden im Management von Unternehmen<br />

unterschiedlicher Grösse durchgeführt<br />

te<br />

und gute Security-Lösungen implementiert.<br />

Grundsätzlich lässt sich aufgrund dieser Erfahrungen<br />

durchaus sagen, dass die Reife in Bezug auf<br />

Cyber Security auf Management-Ebene eher niedrig<br />

ist. Stattdessen ist der Gedanke weit verbreitet,<br />

dass man selbst kein strategisches Angriffsziel<br />

darstellt.<br />

Sicherheitskultur im Unternehmen verankern<br />

Führungskräften auf diese Weise einen Spiegel vorzuhalten,<br />

ist mehr als nur ein Beitrag zum Sicherheitsbewusstsein<br />

auf der Geschäftsleitungsebene.<br />

Es geht nicht nur darum, dass das Management<br />

künftig besser auf seine Zugangsdaten aufpasst.<br />

Es geht darum, eine sicherheitsorientierte Kultur<br />

im gesamten Unternehmen zu etablieren, für Aufgeschlossenheit<br />

gegenüber sicherheitsrelevanten<br />

Themen zu sorgen und last but not least auch darum,<br />

entsprechende Mittel bereitzustellen.<br />

Autor: Kai Grunwitz<br />

ist Senior Vice President EMEA<br />

bei NTT Security


JOB&KARRIERE Agenda<br />

27<br />

TeleNetfair <strong>2018</strong> –<br />

Wir führen Technologien zusammen<br />

<br />

<br />

TeleNetfair interessante Themen und innovative<br />

<br />

Datacenter- und Kommunikationstechnologien<br />

stehn im Focus<br />

Aufgrund der rasanten Innovationen im technologischen<br />

Umfeld für Kommuni kationstechnologien<br />

-<br />

<br />

<br />

-<br />

-<br />

<br />

eine reine Nische, sondern wir legten seit Beginn<br />

tenübertragungs-<br />

und Kommunikationstechnolo-<br />

<br />

TeleNetfair bietet einen guten Querschnitt über<br />

alle Bereiche.<br />

<br />

www.telenetfair.ch<br />

Agenda <strong>2018</strong><br />

ELECTRO-TEC<br />

23.–24. Mai <strong>2018</strong><br />

Bernexpo, Mingerstrasse 6,<br />

3014 Bern<br />

Fach- und Messetage für Kommunikations-,<br />

Gebäude-, Licht- und Installationstechnik.<br />

www.electro-tec.ch<br />

Topsoft <strong>2018</strong><br />

28–29. August <strong>2018</strong><br />

Messe Zürich, Wallisellenstrasse 49,<br />

8049 Zürich<br />

Als Plattform für digitale Transformati-<br />

<br />

was das Business von morgen verlangt.<br />

www.topsoft.ch<br />

Com-Ex <strong>2018</strong><br />

25.–27. September<br />

Bernexpo, Mingerstrasse 6,<br />

3014 Bern<br />

onsinfrastruktur.<br />

www.com-ex.ch<br />

Themenschwerpunkte der 6. Jahrestagung<br />

Künstliche Intelligenz<br />

Advanced Analytics<br />

Trends in BI & Analytics<br />

Data Discovery<br />

24. April <strong>2018</strong> - Seminare<br />

25. April <strong>2018</strong> - Konferenz und Fachausstellung<br />

Zürich Marriott Hotel<br />

www.biundanalyticsagenda.ch<br />

Expert in BI • CRM • e-Business • EIM & Consulting


Gutscheincode<br />

18SCM 12584<br />

Ticket für<br />

CHF 290 statt<br />

CHF 380<br />

Software Contest<br />

17. April <strong>2018</strong> | BERNEXPO Congress<br />

Serviceprozesse digitalisieren<br />

Erfahren Sie, welche Möglichkeiten moderne Business Software bei der Digitalisierung von<br />

Serviceprozessen bietet. Im direkten Live-Vergleich zeigen fünf IT-Anbieter anhand konkreter<br />

Praxisbeispiele, wie Sie Ihr Unternehmen fit für die Zukunft machen können.<br />

Medienpartner<br />

Detailliertes Programm und Anmeldung: www.software-contest.ch<br />

<strong>professional</strong><br />

COMPUTING<br />

Das Schweizer Fachmagazin für ICT im Business<br />

TESTEN FÜR<br />

NUR CHF 9.90<br />

Freie Formate<br />

TIPP<br />

Testen Sie Ihre Wunschverpackung!<br />

Bestellen Sie Ihre Verpackung in Auflage 1* für nur<br />

CHF 9.90. Nach Erhalt Ihrer Ware senden wir Ihnen per<br />

E-Mail einen Gutschein in Höhe des Betrages für Ihre<br />

nächste Verpackungsbestellung zu.<br />

* Ausgenommen sind nur unsere Versandverpackungen.<br />

Online-Designer<br />

mit 3D-Vorschau<br />

25 Modelle mit<br />

1 Mrd. Varianten<br />

easybox.saxoprint.ch<br />

1.<br />

Verpackung<br />

wählen<br />

2.<br />

Masse<br />

eingeben<br />

3.<br />

<br />

wählen<br />

4.<br />

Design gestalten<br />

oder hochladen<br />

5.<br />

Bestellen und<br />

Gutschein erhalten


JOB&KARRIERE Weiterbildung<br />

29<br />

ICT-Studiengänge<br />

für Berufstätige<br />

Das Studienmodell der FFHS lässt Berufstätigen<br />

grösstmögliche zeitliche Flexibilität. Der grösste<br />

Anteil besteht aus dem zeit- und ortsunabhängigen<br />

Selbststudium.<br />

Das Studium an der Fernfachhochschule<br />

Schweiz (FFHS) ist ganz auf die Bedürfnisse<br />

von Berufstätigen zugeschnitten. Das<br />

Studienmodell kombiniert verschiedene<br />

Formen des E-Learning mit klassischem<br />

Face-to-Face-Unterricht. Der grösste Anteil<br />

kann im begleiteten Selbststudium<br />

zeit- und ortsunabhängig absolviert werden,<br />

unterstützt von einer Online-Lernplattform.<br />

Die Studierenden lernen, wann<br />

und wo es gerade passt, auf der Pendlerstrecke,<br />

zu Hause oder auf Geschäftsreise<br />

im Ausland. An durchschnittlich zwei<br />

Samstagen pro Monat treffen sie sich<br />

zum Face-to-Face-Unterricht – wahlweise<br />

in Zürich, Bern, Basel oder Brig.<br />

Bachelor of Science<br />

Wirtschaftsinformatik Richtung<br />

Business Information Management<br />

Wirtschaftsinformatik Richtung<br />

Digital Connected Society<br />

Informatik mit den Vertiefungen Data<br />

Science, Enterprise Computing oder<br />

IT-Sicherheit<br />

Praxisintegriertes Bachelor-Studium<br />

Informatik<br />

Master of Advanced Studies<br />

Web4Business<br />

Business- & IT-Consulting<br />

Industrie 4.0 – Smart Engineering &<br />

Process Management<br />

Diploma of Advanced Studies<br />

Applikationsentwicklung<br />

Data Science<br />

Web Engineering<br />

Certificate of Advanced Studies<br />

(Auswahl)<br />

Cloud Computing<br />

IT & Law<br />

Change & Service Management<br />

Business Process Management<br />

Fernfachhochschule Schweiz (FFHS)<br />

Zürich, Basel, Bern, Brig<br />

ffhs.ch/ict<br />

Überholspur<br />

für Professionals<br />

Zeit- und ortsunabhängig studieren an der<br />

Fernfachhochschule Schweiz<br />

BSc Informatik<br />

flexibel.<br />

berufsbegleitend.<br />

digital.<br />

ffhs.ch<br />

BSc Wirtschaftsinformatik<br />

BSc Digital Connected Society<br />

MAS Industrie 4.0<br />

MAS Web4Business<br />

MAS Business- & IT-Consulting<br />

Zürich | Basel | Bern | Brig


30<br />

FIRMENVERZEICHNIS<br />

www.<strong>professional</strong>-<strong>computing</strong>.ch<br />

DOKUMENTENMANAGEMENT<br />

Lösungen sind unsere Stärke!<br />

Ihr Distributor für Kommunikation,<br />

IT und Alarmierung<br />

www.combridge.ch / info@combridge.ch<br />

www.elo.swiss<br />

DRUCKER<br />

• Dokumenten-Management<br />

• E-Mail Archivierung<br />

• DMS/ECM/EIM<br />

<br />

hubersuhner.com<br />

BUSINESS SOFTWARE<br />

ERPsourcing AG<br />

Husacherstrasse 3<br />

CH-8304 Wallisellen<br />

Tel. +41 43 233 34 34<br />

info@erpsourcing.ch<br />

www.erpsourcing.ch<br />

www.oki.ch<br />

ENTERPRISE CONTENT<br />

MANAGEMENT (ECM)<br />

Technologien für eine<br />

bessere Kommunikation<br />

Telefonie · Netzwerk · Informatik<br />

Telefon 044 994 11 11, Zürich – Uster<br />

www.netfon-solutions.ch<br />

NETZWERK<br />

LWL-LÖSUNGEN<br />

www.diamond.ch<br />

IFSworld.ch<br />

BUSINESS SOFTWARE. AUF ERFOLG PROGRAMMIERT.<br />

ERP.CRM.<br />

BI.CLOUD.<br />

kumavision.ch<br />

INFRASTRUKTUR<br />

We provide<br />

<br />

<br />

<br />

SICHERHEIT<br />

Creating a<br />

smarter, safer world.<br />

www.axis.com<br />

IT-LÖSUNGEN<br />

Empower your IT<br />

Die Experten für Output Management<br />

www.sealsystems.de<br />

SWISS INFORMATION SECURITY &<br />

NETWORK EXPERT<br />

infoguard.ch


FIRMENVERZEICHNIS 31<br />

www.<strong>professional</strong>-<strong>computing</strong>.ch<br />

ICT-FOCUS NEWS<br />

<br />

Neubau in Rothenburg<br />

(Visualisierung)<br />

Opacc feiert 30-jähriges Jubiläum und eröffnet neues Firmengebäude<br />

Opacc feiert einen runden Geburtstag und ein reich befrachtetes Jubiläumsjahr<br />

steht bevor: Der Umzug von Kriens nach Rothenburg, die Eröffnung des<br />

neuen OpaccCampus und – last but not least – die grosse Geburtstags-Party<br />

im November. Im Herbst <strong>2018</strong> wird der Software-Hersteller den langjährigen<br />

Standort in Kriens verlassen und nach Rothenburg umziehen. Das für fortschrittliche<br />

Arbeitsbedingungen mehrfach ausgezeichnete Unternehmen mit<br />

<br />

<br />

<br />

dung<br />

eröffnen.<br />

USV-LÖSUNGEN<br />

<br />

usv.ch<br />

CTA Energy Systems AG<br />

3110 Münsingen<br />

Tel. 031 720 15 50<br />

www.usv.ch<br />

UNIFIED COMMUNICATION<br />

Ferrari electronic AG<br />

Ruhlsdorfer Str. 138 | 14513 Teltow | Germany<br />

www.ferrari-electronic.de<br />

WEITERBILDUNG<br />

dipl. Wirtschaftsinformatiker/in<br />

dipl. Techniker/in Informatik HF<br />

dipl. Informatiker/in NDS HF<br />

dipl. Web Engineer<br />

ICT-Applikationsentwickler/in<br />

ICT-Systemtechniker/in<br />

<br />

Ein Angebot der Berufsfachschule Uster weitere Fachmodule Informatik<br />

und der Höheren Fachschule Uster<br />

<br />

zentrum<br />

Ostschweiz, ist<br />

stolz auf den futuristischen<br />

Cube mitten im<br />

<br />

Rechenzentrum Ostschweiz nimmt Betrieb auf<br />

Die ersten Kunden verlagern ihre Zentralrechner in das Rechenzentrum Ost-<br />

<br />

liche<br />

Dienstleistungen stehen ab sofort zur Verfügung. Die letzten Arbeiten<br />

<br />

<br />

Einzug des ersten Unternehmens ein einzigartiger Moment: «Nach schneller<br />

-<br />

<br />

<br />

<br />

<br />

stolz sein dürfen.»<br />

Citrix übernimmt Cedexis<br />

-<br />

<br />

-<br />

<br />

(CDN) und Internetdienstleister hinweg dynamisch optimiert.<br />

Alaris gewinnt Scanner Line of the Year Award<br />

<br />

<br />

<br />

Auszeichnung erhielt.


Kontakte, Briefe, und<br />

Angebote im Griff.<br />

Act! ist die bewährte und zuverlässige<br />

Wahl von Einzelunternehmern,<br />

Vertriebsteams und kleinen und<br />

mittelständischen Unternehmen –<br />

und das seit mehr als 30 Jahren.<br />

Bild: Dmytro Zinkevych/Shutterstock.com<br />

Anpassbar Überall verfügbar Integriert<br />

Act! passt sich an Ihre Arbeitsweise an.<br />

Sie haben die Wahl zwischen verschiedenen<br />

Konfigurationsoptionen – von der leicht<br />

personalisierten Standardausführung bis hin<br />

zur komplett maßgeschneiderten Installation.<br />

Neben den Layouts können Sie auch<br />

mehr als 60 Felder bearbeiten, beliebig viele<br />

neue Felder hinzufügen, Sicherheitsregeln<br />

für einzelne Anwender oder das gesamte<br />

Team festlegen und branchen- oder unternehmensspezifische<br />

Geschäftsprozesse<br />

automatisieren. KÖHLI INFORMATIK hilft<br />

Ihnen gerne, Act! ganz an Ihre Wünsche<br />

anzupassen.<br />

Act! ist überall dabei.<br />

Mit Act! sind Sie an jedem Ort produktiv –<br />

ob im Büro, zu Hause oder unterwegs.<br />

Die benötigten Informationen lassen sich<br />

ganz einfach auf Ihrem Laptop, Tablet oder<br />

Mobilgerät abrufen, selbst wenn Sie<br />

offline sind. Unsere ausgeklügelte Offline-<br />

Synchronisation sorgt dafür, dass alle<br />

User auf neuesten Stand sind.<br />

Verbinden Sie Act! mit Office<br />

Act! verbindet Sie mit den Tools und Apps,<br />

die Sie in Ihrem Arbeitsalltag nutzen. Automatisieren<br />

Sie Ihre Workflows, um Zeit zu<br />

sparen und noch mehr Kundeninformationen<br />

zu gewinnen. Die Integration von Outlook ® ,<br />

Google, Excel und mehr ermöglicht Ihnen<br />

eine nahtlose Interaktion.<br />

KÖHLI INFORMATIK ist der führende Lösungsanbieter für Act! Software in der Schweiz. Wir verfügen über Lösungen von der einfachen Standard<br />

Datenbank bis zu Anbindungen von ERP Software und Integration der Act! Daten in Websites und Funktionserweiterungen der Act! Software.<br />

Hauptsitz<br />

Hofstrasse 87<br />

CH-8620 Wetzikon<br />

Tel. +41 44 500 27 44<br />

Geschäftsstelle Cham<br />

Hinterbergstrasse 17<br />

CH-6330 Cham<br />

Tel. +41 44 500 27 88<br />

info@koehli-informatik.ch<br />

www.koehli-informatik.ch

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!