23.12.2019 Aufrufe

ICT Wirtschaft Ausgabe Dezember 2020

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

DEZEMBER AUSGABE 2019<br />

Wie Technik<br />

Menschen verbindet<br />

Braucht es eine<br />

Cyber Feuerwehr?<br />

Daten sollen sich<br />

selber schützen


VORWORT<br />

LIEBE LESERINNEN<br />

UND LESER<br />

Daten weg.<br />

Desktop sperren rettet<br />

Unternehmen.<br />

Das alte Jahr ist fast zu Ende und das neue Jahr kommt bald und jeder stellt sich die Frage<br />

was die Zukunft bringt. Nun wir haben zwar keine Kristallkugel in die wir schauen können<br />

und sehen was uns im Jahr <strong>2020</strong> erwartet. Wir werden Ihnen aber in dieser <strong>Ausgabe</strong> zeigen<br />

wie weit die Technologie heute ist und wohin der Weg führt, z.b. zum Thema IT Sicherheit, KI<br />

Technologie und was in der Forschung läuft.<br />

An der ETH wird geforscht und geforscht, einfach unglaublich was heute schon möglich ist,<br />

davon haben wir vor ein paar Jahren nur geträumt. Oder beim Thema IT Security da gibt es<br />

auch immer wieder neue Möglichkeiten und es stellt sich unter anderem die Fragen ob es<br />

eine Cyber Feuerwehr braucht. Was bringt die Zukunft? Ist KI Technologie in der Cyber Security<br />

eine Option? Was mache ich, wenn im Januar <strong>2020</strong> Windows 7 nicht mehr supportet wird.<br />

Wir stellen uns viele verschiedene Fragen und wo finden wir die richtigen Antworten? Man<br />

kann ins Internet gehen und dort auf die Suche gehen oder man hat eine alternative Quelle<br />

wie z.b. unsere Fachmagazine. Wir sind zwar nicht so flexibel wie das Internet aber wir versuchen<br />

den Finger in die wunden Punkte zu legen und somit auch die Kernthemen spannend<br />

zu präsentieren. Nun hoffe ich dass Sie viel Spass beim Lesen haben.<br />

lic.iur. Michael von Runkel<br />

Chefredakteur<br />

gdata.ch/awareness-training<br />

1


INHALT<br />

HIGHLIGHT<br />

WIE TECHNIK MENSCHEN ZUSAMMENBRINGT 4 - 5<br />

WIE TECHNIK MENSCHEN<br />

ZUSAMMENBRINGT<br />

Um die Inklusion von Menschen mit<br />

Behinderung zu fördern braucht es den<br />

Dialog mit Betroffenen. Über Technik zu<br />

sprechen hilft, das Eis zu brechen, sagt<br />

Robert Riener.<br />

SCHULTERSCHLUSS ZUR LANCIERUNG EINES ZENTRUMS 6 - 7<br />

FÜR KÜNSTLICHE INTELLIGENZ UND ROBOTIK IN ZÜRICH<br />

KÜNSTLICHE INTELIGENZ 8 - 10<br />

DIGITALISIERUNG: DIE SCHWEIZ NUTZT POTENZIAL NICHT 12 - 13<br />

KONZERNVERANTWORTUNG: GRÖSSTE DEUTSCHE UNTERNEHMEN 14 - 15<br />

BEI MENSCHENRECHTEN HINTER ERWARTUNGEN ZURÜCK<br />

UNTERNEHMENSPORTRÄT<br />

WATCHGUARD TECHNOLOGIES: PORTRAIT 16 - 17<br />

KARAKUN: SOFTWARE IST NICHT GLEICH SOFTWARE 18 - 20<br />

CYBER SECURITY<br />

BRAUCHT ES EINE<br />

CYBER FEUERWEHR?<br />

Swiss Business Protection AG<br />

Interview mit Chris Eckert (CEO)<br />

und Wolfgang Sidler (STV. CEO)<br />

VERSCHLÜSSELUNGSTROJANER WEITERHINAUF DEM VORMARSCH 22<br />

BRAUCHT ES EINE CYBER FEUERWEHR? 24 - 27<br />

SWISS BUSINESS PROTECTION AG<br />

MIT WATCHGUARD PASSPORT SICHER UNTERWEGS 28 - 29<br />

ISMS: MEHRWERT ODER GELDVERSCHWENDUNG? 30 - 31<br />

WENN MSPS ZUM INSTRUMENT DER CYBERKRIMINELLEN WERDEN 32 - 33<br />

MOBILES NETZ IM ALTENHEIM 34 - 35<br />

PHISHING UND TROJANER: ES KANN AUCH KLEINERE UNTERNEHMEN TREFFEN 36 - 37<br />

WAS BEDEUTET<br />

KÜNSTLICHE INTELLIGENZ<br />

FÜR CYBERSECURITY?<br />

Künstlicher Intelligenz gehört die Zukunft.<br />

Dies zeigt sich schon am aktuellen<br />

«Stellungskampf» der großen Markt-player:<br />

Vor kurzem hat Apple mit John Giannandrea<br />

einen führenden KI-Fachmann von Google<br />

abgeworben.<br />

DAS ENDE DES WINDOWS 7 SUPPORTS KANN DANK UNIFIED 38 - 39<br />

ENDPOINT MANAGEMENT ELEGANT GEMEISTERT WERDEN.<br />

WAS BEDEUTET KÜNSTLICHE INTELLIGENZ FÜR CYBERSECURITY? 40 - 41<br />

DREI PROGNOSEN<br />

DATEN SOLLEN SICH IN ZUKUNFT SELBER SCHÜTZEN 42 - 43<br />

MITARBEITER ZUR ERSTEN VERTEIDIGUNG GEGEN CYBERATTACKEN MACHEN 44 - 46<br />

DATACENTER<br />

RED HAT CODEREADY WORKSPACES 48 - 49<br />

DIE BERNER SMART IT FEIERT ZWANZIGJÄHRIGES BESTEHEN 50 - 51<br />

SCHNEIDER ELECTRIC VERSTÄRKT SEIN ENGAGEMENT FÜR KLIMANEUTRALITÄT 52 - 53<br />

2 3


<strong>ICT</strong><strong>Wirtschaft</strong><br />

WIE TECHNIK MENSCHEN<br />

ZUSAMMENBRINGT<br />

UM DIE INKLUSION VON MENSCHEN MIT BEHINDERUNG ZU FÖRDERN,<br />

BRAUCHT ES DEN DIALOG MIT BETROFFENEN. ÜBER TECHNIK ZU SPRECHEN<br />

HILFT, DAS EIS ZU BRECHEN, SAGT ROBERT RIENER.<br />

PROF. ROBERT RIENER<br />

Kinder verhalten sich oft unbeschwert, sind ehrlich und<br />

begeisterungsfähig. Dies zeigt sich beispielsweise, wenn<br />

sie Menschen mit einem Hörgerät, einer Armprothese<br />

oder einer Person im Rollstuhl begegnen. Häufig reagieren<br />

Kinder neugierig oder überrascht, sie interessieren<br />

sich für die getragene Technik und das körperliche Defizit<br />

und sprechen die Personen ganz unverblümt an.<br />

Für die Betroffenen kann diese uneingeschränkte Offenheit mitunter<br />

zwar verletzend sein, in vielen Fällen empfinden Menschen mit Behinderung<br />

das ernstgemeinte Interesse von Kindern jedoch als positiv,<br />

wie mir Betroffene berichtet haben. Schliesslich zeugt es von einer<br />

Bereitschaft, vermeintlich vorhandene Barrieren zwischen Menschen<br />

ohne und solchen mit Beeinträchtigungen zu überwinden.<br />

Dies nutzen wir im Schulprojekt Cybathlon @school [https://cybathlon.ethz.ch/de/road-to-<strong>2020</strong>/cybathlon-at-school.html].<br />

Gemeinsam<br />

mit unseren Partnern entwickelten wir verschiedene Unterrichtsmodule,<br />

in denen je eine Person mit Behinderung gemeinsam mit<br />

einem ETH-Coach Schulklassen besucht und die Schülerinnen und<br />

Schüler erleben lässt, mit welchen Herausforderungen Menschen mit<br />

Behinderungen im Alltag konfrontiert sind. Anhand von konkreten<br />

Beispielen lernen die Kinder und Jugendlichen, wie Technik zum Vorteil<br />

von Menschen mit Behinderungen eingesetzt werden kann. Und<br />

im Austausch mit dem Betroffenen sollen sich die jungen Menschen<br />

überlegen, wie Hindernisse beseitigt oder wie Hilfsmittel gestaltet<br />

werden können, damit Menschen mit Behinderungen besser, das<br />

heisst selbständig und selbstbestimmt, am gesellschaftlichen Leben<br />

teilhaben können.<br />

In Modulen für den Sport- und den Biologieunterricht konnten bereits<br />

mehrere hundert Kinder und Jugendliche das Gehen mit Beinprothesen<br />

oder das Bewältigen eines Parcours mit Rollstuhl erleben<br />

und mehr über Funktion und Beeinträchtigungen des menschlichen<br />

HIGHLIGHT<br />

Bewegungsapparates lernen. Weitere Module in den Fächern Mathematik,<br />

Medien und Informatik, Textiles und Technisches Gestalten sowie<br />

«Religionen, Kulturen und Ethik» sind in Ausarbeitung.<br />

Ganz an der Gesellschaft teilhaben<br />

Technik, Robotik, Medizin und Zukunftsthemen ziehen die Kinder an.<br />

Wird dieses Wissen mit Behinderung in Zusammenhang gebracht,<br />

oder gar von Menschen mit Beeinträchtigung selber vermittelt, dann<br />

schafft man nachhaltig ein Bewusstsein für die Bedürfnisse dieser<br />

Menschen. Man ermöglicht den Dialog, kann direkt über die Behinderung<br />

sprechen, aber auch indirekt zeigen, dass ein Mensch mit<br />

Behinderung ganz «normal» ist, oder sogar andere spektakuläre Fähigkeiten<br />

oder Kenntnisse besitzt, die überraschen und Begeisterung<br />

erzeugen können. Berührungsängste werden so abgebaut. Dies hilft,<br />

Verständnis zu schaffen für Menschen mit Beeinträchtigung, damit<br />

diese ganz an unserer vielfältigen Gesellschaft teilhaben können.<br />

Dieser Beitrag ist zuerst im Zukunftsblog der ETH Zürich erschienen.<br />

Es sind vor allem Kinder unter zehn Jahren, die so offen reagieren. Je<br />

älter Kinder und Jugendliche werden, desto mehr verliert sich diese<br />

Eigenheit, und umso verschlossener werden sie. Im Erwachsenenalter<br />

überwiegt dann oft eine Berührungsangst. Insbesondere auf<br />

Personen, die in ihrem Leben noch nie direkt mit Menschen mit Beeinträchtigungen<br />

zu tun hatten, können diese befremdend wirken.<br />

Man meidet oder ignoriert sie mehr oder weniger unbewusst, was<br />

auf eine Benachteiligung hinausläuft.<br />

Daher sollte es unser Ziel sein, vor allem im Kindesalter, in der Schule<br />

(aber auch später), Zeit und Raum für Begegnungen zu schaffen und<br />

Menschen mit und ohne Beeinträchtigung zusammenzubringen.<br />

Dies hilft, Vertrauen aufzubauen und ein Bewusstsein dafür zu schaffen,<br />

dass unsere Gesellschaft vielfältig ist und aus ganz unterschiedlichen<br />

Menschen besteht. So wie nicht alle Menschen gut Fussball<br />

spielen können oder gut in Mathematik sind, sollte es auch kein Problem<br />

sein, wenn jemand nur einen Arm hat oder im Rollstuhl sitzt.<br />

Die Tatsache, dass wir Menschen uns unterscheiden, sollten wir als<br />

normal betrachten.<br />

Zu Besuch in Schulklassen<br />

Doch wie können wir diese Thematik in die Schulen transportieren,<br />

Kinder begeistern ohne sie zu langweilen oder sie gar zu etwas zu<br />

zwingen, gegenüber dem sie zunächst Scheu zeigen oder das ihnen<br />

nicht gefällt? Technik und Robotik könnten hier eine Schlüsselrolle<br />

spielen, wenn sie als Mittel eingesetzt werden, um über körperliche<br />

Beeinträchtigungen zu sprechen.<br />

4


<strong>ICT</strong><strong>Wirtschaft</strong><br />

HIGHLIGHT<br />

SCHULTERSCHLUSS ZUR<br />

LANCIERUNG EINES ZENTRUMS<br />

FÜR KÜNSTLICHE INTELLIGENZ<br />

UND ROBOTIK IN ZÜRICH<br />

AKTEURE UND AKTEURINNEN AUS WISSENSCHAFT UND WIRTSCHAFT<br />

WOLLEN MIT GEBÜNDELTEN KRÄFTEN DIE POSITION VON ZÜRICH UND<br />

DER GANZEN SCHWEIZ ALS FORSCHUNGS- UND WIRTSCHAFTSSTANDORTS<br />

IM BEREICH KÜNSTLICHE INTELLIGENZ (KI) STÄRKEN.<br />

Am Donnerstag, 24. Oktober 2019, hat der «KI Moonshot<br />

Roundtable» den Startschuss für den Aufbau eines vernetzten<br />

Talent- und Forschungs-Hubs im Bereich der KI<br />

gegeben. Die Volkswirtschaftsdirektion des Kantons Zürich<br />

leistete zusammen mit der Mindfire Stiftung einen<br />

wesentlichen Beitrag zum Zustandekommen der Initiative.<br />

Der erste «KI Moonshot Roundtable» zum Thema Künstliche Intelligenz<br />

im symbolträchtigen Hotel Belvoirpark in Zürich, dem ehemaligen<br />

Wohnsitz des Pioniers Alfred Escher, stand im Zeichen eines<br />

einmaligen Schulterschlusses zwischen Wissenschaft, <strong>Wirtschaft</strong><br />

und Politik. Es nahmen neben Regierungspräsidentin und Volkswirtschaftsdirektorin<br />

Carmen Walker Späh sowie Pascal Kaufmann, Präsident<br />

der Mindfire Stiftung, auch Vertreterinnen und Vertreter der<br />

ETH, ZHAW, Universität Zürich, Universität Lugano sowie weiterer<br />

Forschungsinstitutionen teil. Ebenfalls waren renommierte Expertinnen<br />

und Experten aus dem Ausland, Vertreterinnen und Vertreter<br />

der Industrie (z.B. Swiss Re, ABB und NNAISENSE), Investorinnen und<br />

Investoren, Privatpersonen sowie Vertreterinnen und Vertreter der<br />

Schweizer Start-Up Szene anwesend.<br />

Die Teilnehmenden aus unterschiedlichen Fachgebieten teilen die<br />

Vision, dass die Schweiz und insbesondere der <strong>Wirtschaft</strong>s- und Forschungsstandort<br />

Zürich eine Führungsrolle in der Entwicklung und<br />

Förderung von Künstlicher Intelligenz übernehmen soll. Regierungspräsidentin<br />

Carmen Walker Späh begrüsst dieses Anliegen. Ihre Direktion<br />

und die Standortförderung im Amt für <strong>Wirtschaft</strong> und Arbeit<br />

unterstützten die Organisation des Roundtables und stellten der Initiative<br />

ihr Netzwerk und Know-How zur Verfügung.<br />

KI zum Wohle des Menschen nutzen<br />

Am Roundtable haben sich die Teilnehmenden einstimmig zum «Belvoir<br />

Manifest für KI» bekannt, welches den Bau eines «Robot-Scientists»<br />

in der nächsten Dekade vorsieht. Dieser soll in der Lage sein,<br />

Konzepte zu erlernen, Wissen aus Vorlesungen aufzunehmen, mit<br />

Menschen zu interagieren und durch Kreativität und Neugierde<br />

Wissenschaftlerinnen und Wissenschaftler, insbesondere in der medizinischen<br />

Forschung, zu unterstützen. Damit soll die Forschung<br />

grundlegend beschleunigt und Künstliche Intelligenz zum Wohle<br />

des Menschen genutzt werden. Die Teilnehmenden des Roundtables<br />

einigten sich darauf, dazu den Aufbau eines vernetzten KI Talent- und<br />

Forschungs-Hubs zu unterstützen und darauf, dass die konkreten<br />

Pläne bereits zu Beginn <strong>2020</strong> umgesetzt werden sollen. Weitere «KI<br />

Roundtables» sind in Planung.<br />

Die Initiative zielt darauf ab, Kräfte und Know-How mittels eines konkreten<br />

und ambitionierten Projekts zu bündeln. So soll schweizweit<br />

und international ein Experten-Netzwerk aufgebaut werden. Zu diesem<br />

Zweck soll mittelfristig ein «trans-disziplinäres KI Lab» mit Volkswirtschaftsdirektion<br />

Räumlichkeiten in Zürich entstehen, welches von einer unabhängigen<br />

Stiftung betrieben und von Hochschulen, Firmen und Institutionen<br />

mit Know-How und Ressourcen unterstützt wird. Koordiniert<br />

wird das Vorhaben von der Mindfire Stiftung. Die Stiftung hat das erklärte<br />

Ziel, Künstliche Intelligenz für die Förderung und Beschleunigung<br />

von Forschung, insbesondere im Medizinal- und Wissenschaftsbereich,<br />

einzusetzen.<br />

KANTON ZÜRICH<br />

Volkswirtschaftsdirektion<br />

Pascal Kaufmann<br />

Präsident der Mindfire Stiftung<br />

Tel. 044 516 84 65<br />

6 7


<strong>ICT</strong><strong>Wirtschaft</strong><br />

KÜNSTLICHE INTELIGENZ<br />

DIE ENTWICKLUNG UND BEHERRSCHUNG DER ANWENDUNGSFORMEN<br />

VON KÜNSTLICHER INTELLIGENZ (KI) IST EINE SCHLÜSSELFRAGE<br />

FÜR DEUTSCHLAND.<br />

Die Einsatzmöglichkeiten, Chancen und Risiken von<br />

Anwendungen der KI werden zurzeit breit diskutiert:<br />

Sprachassistenzsysteme und Chatbots sind schon jetzt<br />

für viele Menschen fester Bestandteil des Alltags. KI-Systeme<br />

unterstützen Ärztinnen und Ärzte bei der Krebsdiagnose<br />

und lernende Software unterstützt Unternehmen<br />

in Einkauf, Vertrieb, Planung und Kontrolle innerhalb der<br />

Industrie 4.0. Insgesamt steht die Entwicklung aber noch<br />

am Anfang.<br />

KI-Strategie der Bundesregierung<br />

Am 15. November 2018 hat die Bundesregierung ihre Strategie<br />

Künstliche Intelligenz verabschiedet. Die Strategie wurde gemeinsam<br />

durch BMWi, BMBF und BMAS erarbeitet. Mit ihr will die Bundesregierung<br />

den exzellenten Forschungsstandort Deutschland sichern,<br />

die Wettbewerbsfähigkeit der deutschen <strong>Wirtschaft</strong> ausbauen und<br />

die vielfältigen Anwendungsmöglichkeiten von KI in allen Bereichen<br />

der Gesellschaft fördern. Der Nutzen für Mensch und Umwelt soll<br />

dabei in den Mittelpunkt gestellt und der intensive Austausch zum<br />

Thema KI mit allen gesellschaftlichen Gruppen gestärkt werden.<br />

Um die ehrgeizigen Ziele zu erreichen, hat die Bundesregierung beschlossen,<br />

2019 eine halbe Milliarde Euro zusätzlich in Maßnahmen<br />

zur KI-Förderung zu investieren. Im Fokus stehen die Bereiche Forschung,<br />

Transfer, gesellschaftlicher Dialog, Technikfolgenabschätzung,<br />

Qualifikation und Datenverfügbarkeit. Damit intensiviert die<br />

Bundesregierung die Umsetzung der Strategie Künstliche Intelligenz<br />

und legt einen besonderen Schwerpunkt auf den Transfer von der<br />

Forschung in die Praxis sowie den gesellschaftlichen Dialog. Mehr zur<br />

KI-Strategie erfahren unter www.ki-strategie-deutschland.de.<br />

Potenziale der KI für die deutsche <strong>Wirtschaft</strong><br />

Eine im Auftrag des BMWi erstellte Studie zeigt eine Steigerung der<br />

Bruttowertschöpfung allein im produzierenden Gewerbe von rund<br />

32 Milliarden Euro für die nächsten fünf Jahre; das entspricht einem<br />

Drittel des gesamten für diesen Bereich prognostizierten Wachstums.<br />

Viele andere Studien kommen zu ähnlich hohen Potenzialen für viele<br />

Branchen.<br />

Deutschland ist im Bereich der Forschung zu Künstlicher Intelligenz,<br />

insbesondere bei Themen wie Lernende Systeme und Maschinellem<br />

HIGHLIGHT<br />

Lernen, auf einem weltweit führenden Niveau. Handlungsbedarf besteht<br />

unter anderem beim Technologietransfer, beim Rechtsrahmen<br />

und der digitalen Infrastruktur. Für moderne Methoden der KI und<br />

lernende Systeme sind außerdem die Verfügbarkeit und Güte von<br />

Daten zentrale Voraussetzung und bestimmende Faktoren für die<br />

Qualität der Ergebnisse. Der Zugang zu Daten ist aber vielfach beschränkt.<br />

Deshalb muss die Menge an nutzbaren, qualitativ hochwertigen<br />

Daten deutlich erhöht werden, ohne dabei Persönlichkeitsrechte,<br />

das Recht auf informationelle Selbstbestimmung oder andere<br />

Grundrechte zu verletzen.<br />

Um die Potenziale Künstlicher Intelligenz bestmöglich zu nutzen,<br />

ist es entscheidend, den digitalen Wandel innovationsfreundlich zu<br />

gestalten und den Technologiestandort Deutschland durch verstärkte<br />

Wissenstransfers und gezielte Förderung weiter zu stärken. Das<br />

BMWi fördert bereits zahlreiche Programme, um Systeme um intelligente<br />

Eigenschaften zu erweitern, wie die Technologieprogramme<br />

«Smart Data», «AUTONOMIK» oder «PAiCE – Digitale Technologien für<br />

die <strong>Wirtschaft</strong>» mit einem Gesamtvolumen von 140 Millionen Euro.<br />

Bundeswirtschaftsminister Peter Altmaier setzt sich für europäische<br />

Kooperation im Bereich KI ein, beispielsweise mit Frankreich.<br />

Intelligente Netze: Virtuelle und physische Welt vernetzen<br />

Basierend auf der fortschreitenden Verschmelzung von virtueller und<br />

physischer Welt sowohl im privaten als auch im beruflichen Bereich<br />

werden Kommunikationsnetze immer bedeutsamer insbesondere<br />

in den Sektoren Bildung, Energie, Gesundheit, Verkehr und Verwaltung.<br />

Telekommunikation und Informationstechnik gelten deshalb<br />

als Teil der sogenannten Kritischen Infrastruktur, die den ökonomischen<br />

Erfolg, die öffentliche Sicherheit sowie die soziale Kontinuität<br />

in Deutschland sicherstellen. Aus der intelligenten Verknüpfung und<br />

Steuerung gesellschaftlicher Basisinfrastrukturen könnte ein wirtschaftliches<br />

Potenzial von über 55 Milliarden Euro pro Jahr entspringen<br />

– das entspricht rund zwei Prozent des Bruttoinlandsprodukts in<br />

Deutschland.<br />

Auch für besonders anspruchsvolle Kommunikationslösungen beispielsweise<br />

in der Industrie müssen moderne Kommunikationsnetze<br />

über intelligente Funktionalitäten und adäquate Schnittstellen<br />

zu produktionsbezogenen Systemen verfügen, um eine autonome,<br />

sichere und zuverlässige Vernetzung einzelner Geräte und Komponenten<br />

bereitzustellen. Um die Potenziale und Chancen intelligenter<br />

Netze bestmöglich zu nutzen, ist es deshalb entscheidend, die Intelligente<br />

Vernetzung sektorübergreifend voranzutreiben.<br />

9


FOUR<br />

<strong>ICT</strong><strong>Wirtschaft</strong><br />

AMAG<br />

bei der<br />

Nr.<br />

1.<br />

ISP und Corporate<br />

Networks<br />

Telekom-Rating 2019<br />

Initiative Stadt.Land.Digital: Maßnahmen und Ziele<br />

Die Initiative Intelligente Vernetzung fördert die systematische Vernetzung<br />

unter den verschiedenen Akteuren. Mit der Open-Innovation-Plattform<br />

hat das Bundeswirtschaftsministerium eine Anlaufstelle<br />

für Experten, professionelle Nutzer sowie Endanwender geschaffen,<br />

über die sie sich über Ideen und Projekte austauschen können. Mit<br />

vielfältigen Aktivitäten trägt die Open-Innovation-Plattform zu einem<br />

besseren Verständnis Intelligenter Vernetzung bei und sorgt so<br />

für neue Impulse.<br />

Seit Mai 2017 legt die Open-Innovation-Plattform den Fokus auf den<br />

Schwerpunkt Künstliche Intelligenz und Intelligente Vernetzung. Gemeinsam<br />

mit der Community sollen die Chancen, Potenziale und Herausforderungen<br />

der künstlichen Intelligenz als Teil der intelligenten<br />

Vernetzung Deutschlands genauer untersucht werden. Denn um die<br />

Entwicklung und Anwendung der künstlichen Intelligenz in Deutschland<br />

aktiv zu gestalten, ist es entscheidend, sich einen Gesamtüberblick<br />

darüber zu verschaffen, welche konkrete Rolle künstliche Intelligenz<br />

in den fünf Sektoren Bildung, Energie, Gesundheit, Verkehr und<br />

Verwaltung aktuell bereits spielt. Das BMWi plant deshalb eine Studie<br />

zu den Potenzialen der Künstlichen Intelligenz im Licht der neuen<br />

technischen Möglichkeiten, um die künstliche Intelligenz auch bei<br />

den Förderprogrammen der FuE und der Innovationsförderung stärker<br />

berücksichtigen zu können.<br />

Quelle: bmwi.de<br />

Warum AMAG sich für die Datenautobahn von Cyberlink<br />

entschieden hat, lesen Sie auf www.cyberlink.ch<br />

10


<strong>ICT</strong><strong>Wirtschaft</strong><br />

HIGHLIGHT<br />

DIGITALISIERUNG:<br />

DIE SCHWEIZ NUTZT<br />

POTENZIAL NICHT<br />

Die USA haben weltweit die besten Rahmenbedingungen<br />

für eine erfolgreiche Digitalisierung<br />

Die Schweiz verliert im Vergleich zum Vorjahr drei Plätze<br />

und ist neu auf Rang sieben platziert<br />

China erstmals in Top Ten – ehrgeizige Digitalstrategie<br />

zeigt Wirkung<br />

Aber: Rahmenbedingungen und Umsetzung klaffen<br />

teilweise auseinander<br />

Viele Unternehmen haben Nachholbedarf und<br />

lassen Potenzial bisher ungenutzt<br />

Die Schweiz befindet sich nach wie vor unter den Top 10<br />

Nationen hinsichtlich Voraussetzungen einer erfolgreichen<br />

Digitalisierung, kann aber aktuell nicht mit dem<br />

Tempo der globalen Verbesserungen im Bereich Konnektivität<br />

mithalten. Sie verzeichnet aber auch Einbussen im<br />

Bereich der Infrastrukturqualität und nutzt überdies das<br />

Digitalisierungspotenzial zu wenig. Zu diesem Schluss<br />

kommt die aktuelle Studie «Enabling Digitalization Index<br />

2019» (EDI).des weltweit führenden Kreditversicherers<br />

Euler Hermes. Die Schweiz verliert im Vergleich zum Vorjahr<br />

drei Plätze und befindet sich neu auf Rang sieben.<br />

Die weltweit besten Voraussetzungen für eine erfolgreiche<br />

Digitalisierung bieten weiterhin die USA. In den Top<br />

10 befinden sich mit Deutschland (2), Dänemark (3), den<br />

Niederlanden (4), Grossbritannien (5) und Schweden (10)<br />

weitere europäische Staaten. Aber auch China (9) hat es<br />

erstmals unter die besten zehn geschafft (2018: Rang 17).<br />

Digitalisierung: Unternehmen lassen noch zu viel Potenzial<br />

ungenutzt<br />

Um zu analysieren, wer bei der Umsetzung die Nase vorne und wer<br />

noch Nachholbedarf hat, hat Euler Hermes die Ergebnisse aus dem<br />

EDI mit sieben bestehenden Indikatoren für die tatsächliche Umsetzung<br />

der Digitalisierung verglichen. In zahlreichen Ländern haben<br />

die Experten erhebliche Diskrepanzen entdeckt. Das zeigt, dass die<br />

Digitalisierung bei vielen Unternehmen nicht immer offene Türen<br />

einrennt. Viele Unternehmen lassen noch viel Potenzial ungenutzt –<br />

insbesondere in der Schweiz, in Österreich, Deutschland, Frankreich,<br />

Spanien oder Südkorea. Wenn diese Länder nicht ins Hintertreffen<br />

geraten wollen, sollten die Unternehmen deutlich Gas geben bei der<br />

Digitalisierung – denn die Konkurrenz aus den USA, dem Rest von<br />

Europa oder auch zunehmend aus China, schläft nicht.<br />

«Wir verfügen in der Schweiz zwar über das nötige Knowhow im Bereich<br />

Digitalisierung, hinken aber in den Bereichen Regulierung, Konnektivität<br />

und Infrastruktur der Spitze hinterher – das macht sich bei<br />

Schweizer Unternehmen vor allem in den Bereichen Cloud Computing<br />

und Robotik bemerkbar; hier haben sie den grössten Nachholbedarf<br />

und schöpfen das vorhandene Potenzial nicht aus», sagt Stefan<br />

Ruf, CEO von Euler Hermes Schweiz.<br />

Um zu verhindern, dass die Schweiz noch weiter zurückfällt, muss<br />

zeitnah gehandelt werden. «Sonst ist mit einem Anstieg an digitalen<br />

Zombies unter den Schweizer Unternehmen zu rechnen – und das<br />

wiederum erhöht das Insolvenzrisiko», so Ludovic Subran, Chefökonom<br />

der Euler Hermes Gruppe und stellvertretender Chefökonom<br />

der Allianz.<br />

Konkurrenz schläft nicht: Skandinavische Länder schneiden<br />

trotz geringer Grösse stark ab<br />

«Sechs der zehn Weltbesten sind westeuropäische Staaten. Dabei<br />

fällt auf, dass die skandinavischen Länder – insbesondere gemessen<br />

an der relativ geringen Grösse der Länder – besonders stark<br />

abschneiden», sagt Subran. «Sie kompensieren die fehlende Grösse<br />

mit Top-Resultaten bei Wissen, Regulierung und Infrastruktur. Davon<br />

können sich viele Länder eine Scheibe abschneiden. Dänemark hat<br />

dabei den grössten Sprung hingelegt und es von Rang zwölf direkt<br />

aufs Podium geschafft, mit nur noch knappen Abstand zu den Bestplatzierten.»<br />

China: Riesensprung nach vorne und zum ersten Mal<br />

unter den Top Ten<br />

China hat seine Rahmenbedingungen im letzten Jahr erheblich verbessert<br />

und hat sich mit Rang neun erstmals in die Top Ten des EDI<br />

katapultiert. Zwar sind die Bedingungen in Singapur oder auch Japan<br />

nach wie vor noch besser – allerdings ist der Abstand rapide geschmolzen.<br />

«China hat das klare Ziel, digitaler Weltmeister zu werden. Dafür tun<br />

sie viel», sagt Subran; «Knackpunkt für den kräftigen Sprung nach<br />

vorne ist die deutliche Verbesserung beim Regulierungsindex in China.<br />

Es ist inzwischen sehr viel leichter und vor allem auch kürzer, ein<br />

Unternehmen zu gründen. Langwierige Prozesse wurden drastisch<br />

verschlankt: Mit durchschnittlich neun Tagen für eine Neugründung<br />

liegt China nun gleichauf mit den OECD-Ländern mit hohen Einkommen.»<br />

Die vollständige Euler Hermes Studie «Enabling Digitalization Index<br />

2019» (ENG, PDF) finden Sie hier: https://www.eulerhermes.com/<br />

content/dam/onemarketing/euh/eulerhermes_com/erd/publications/<br />

pdf/20190911TheViewEDI2019final.pdf<br />

Die Top Ten des Index sowie Informationen zur Methodik finden Sie<br />

auf Seite 3 dieser Mitteilung.<br />

MEDIENKONTAKTE:<br />

Euler Hermes Schweiz<br />

Sylvie Ruppli<br />

Communications Euler Hermes Schweiz<br />

Tel. +33 1 84 11 51 14<br />

sylvie.ruppli@eulerhermes.com<br />

Euler Hermes Group Media Relations<br />

Jean-Baptiste Mounier<br />

Tel. +41 44 283 65 14<br />

jean-baptiste.mounier@eulerhermes.com<br />

12 13


<strong>ICT</strong><strong>Wirtschaft</strong><br />

HIGHLIGHT<br />

KONZERNVERANTWORTUNG:<br />

GRÖSSTE DEUTSCHE<br />

UNTERNEHMEN BLEIBEN<br />

BEI MENSCHENRECHTEN HINTER<br />

ERWARTUNGEN ZURÜCK<br />

Von den zwanzig umsatzstärksten deutschen Unternehmen<br />

erfüllt keines alle grundlegenden Erwartungen an<br />

den Umgang mit Menschenrechten, zeigt eine Studie der<br />

ZHAW und des BHRRC. Siemens belegt mit 60 Prozent<br />

der möglichen Punkte den ersten Platz, die Deutsche<br />

Bank den letzten.<br />

Keines der grössten deutschen Unternehmen erfüllt alle grundlegenden<br />

Anforderungen an unternehmerisches Verhalten, wie sie in<br />

den 2011 vom UN-Menschenrechtsrat verabschiedeten UN-Leitprinzipien<br />

für <strong>Wirtschaft</strong> und Menschenrechte (UNGPs) festgelegt sind.<br />

Stattdessen erhält jedes der untersuchten Unternehmen in mindestens<br />

einer der zwölf Kernanforderungen null Punkte. Dies zeigt die<br />

Studie «Achtung der Menschenrechte» der ZHAW School of Management<br />

and Law und des Business and Human Rights Resource Centers<br />

(BHRRC), welche die zwanzig nach weltweitem Umsatz grössten<br />

deutschen Unternehmen mit dem «Corporate Human Rights Benchmark»-Ansatz<br />

bewertet (siehe letzter Abschnitt). Ausgewertet wurden<br />

im Frühjahr 2019 öffentlich zugängliche Informationen, welche<br />

die Unternehmen selber veröffentlicht haben: Websites der Unternehmen,<br />

ihre formelle finanzielle und nicht-finanzielle Berichterstattung<br />

und andere öffentliche Dokumente.<br />

VW, DHL & Co. können Sorgfaltsprüfung nicht durchgängig<br />

nachweisen<br />

Acht von zehn Unternehmen erzielen weniger als 40 Prozent der maximal<br />

erreichbaren 24 Punkte. Zu den Unternehmen mit insgesamt<br />

niedrigsten Punktzahlen (zwischen 20 und 30 Prozent) gehören die<br />

bekannten Namen Deutsche Post DHL, Deutsche Bahn und Deutsche<br />

Bank. Volkswagen erreicht 42 Prozent, welches der Durchschnittspunktzahl<br />

entspricht. Siemens ist mit 60 Prozent (14,5 von 24 Punkten)<br />

das am besten bewertete Unternehmen.<br />

«90 Prozent der Unternehmen konnten nicht aufzeigen, dass sie<br />

menschenrechtliche Risiken adäquat im Sinne der UN-Leitprinzipien<br />

handhaben», sagt ZHAW-Forscher Herbert Winistörfer, Hauptautor<br />

der Studie. Lediglich zwei Unternehmen, Daimler and Siemens, erzielten<br />

Punkte in jeder der vier Kernanforderungen im Bereich der<br />

menschenrechtlichen Sorgfaltspflicht. «Die Sorgfaltsprüfung war der<br />

am niedrigsten bewertete Bereich insgesamt, da die meisten Unternehmen<br />

nicht nachweisen konnten, dass sie die UNGP-Anforderungen<br />

zur Bewertung folgenschwerer Menschenrechtsrisiken erfüllen»,<br />

so Winistörfer. Weiter zeigt die Studie, dass viele Unternehmen die<br />

Rechte der Arbeitnehmenden als Teil ihrer meist hochkomplexen Lieferketten,<br />

das Engagement gegenüber betroffenen Interessengruppen<br />

wie zum Beispiel lokalen Gemeinschaften und den Zugang zu<br />

rechtlichen Hilfsmitteln (Rechtsbehelfen) in ihrer Menschenrechtspolitik<br />

nicht explizit abdecken und nicht nachweisen, dass ihre Beschwerdemechanismen<br />

wirksam sind. Beispielsweise stellen nur<br />

zehn Unternehmen ansatzweise sicher, dass auch Mitarbeitende von<br />

Lieferanten Anliegen und Beschwerden vorbringen können. «Statt<br />

potenzielle Schäden für die Betroffenen stehen bei der Risikobewertung<br />

die potenziellen Schäden fürs Unternehmen wie Reputationsverluste<br />

im Fokus», so das Fazit des ZHAW-Forschers.<br />

Achtung der Menschenrechte per Gesetz<br />

Die deutsche Bundesregierung hat sich für <strong>2020</strong> zum Ziel gesetzt,<br />

dass mindestens 50 Prozent der deutschen Unternehmen mit mehr<br />

als 500 Mitarbeitern einen effektiven Menschenrechtsschutz eingeführt<br />

haben sollen. Wenn diese freiwillige Umsetzung nicht gelingt,<br />

sollen – gemäss dem aktuellen Koalitionsvertrag der Bundesregierung<br />

– die Unternehmen gesetzlich zur Umsetzung einer menschenrechtlichen<br />

Sorgfaltspflicht verpflichtet und auf eine EU-weite Regulierung<br />

gedrängt werden. Die betroffene breitere Gruppe von<br />

Unternehmen dürfte es schwer haben, diese grundlegenden Anforderungen<br />

an unternehmerisches Verhalten zu erfüllen, wie die Ergebnisse<br />

der ZHAW-Studie vermuten lassen.<br />

«In welche Richtung eine mögliche Regulierung in Deutschland gehen<br />

wird, lässt sich zur Zeit nur schwer abschätzen. Diskutiert werden<br />

sowohl eine Pflicht zu mehr Transparenz, verpflichtende Vorgaben<br />

für eine menschenrechtliche Sorgfaltsprüfung mit behördlicher<br />

Kontrolle oder eine erweiterte Haftung der Unternehmen analog zur<br />

Schweizer Konzernverantwortungsinitiative», erklärt Winistörfer.<br />

Angewandte Methodik gemäss Corporate Human Rights<br />

Benchmark<br />

Die Studie bewertet Unternehmen aufgrund von zwölf Kernindikatoren<br />

des Corporate Human Rights Benchmark (CHRB), welche<br />

branchenübergreifend einsetzbar sind und die Anforderungen der<br />

UN-Leitprinzipien für <strong>Wirtschaft</strong> und Menschenrechte (UNGPs) an<br />

Unternehmen abbilden. Sie umfassen die drei Bereiche Governance<br />

und politische Verpflichtungen, Einbettung von Respekt und Sorgfaltspflicht<br />

im Bereich der Menschenrechte sowie Mechanismen für<br />

Rechtsbehelfe und Beschwerden. Für jeden der zwölf Kernindikatoren<br />

wurden die Unternehmen mit null bis zwei Punkte bewertet. Ein<br />

Punkt wurde vergeben, wenn die grundlegende Anforderungen erfüllt<br />

wurden, zwei Punkte wenn sie übertroffen wurden.<br />

KONTAKT<br />

Herbert Winistörfer<br />

Autor und Mitherausgeber der Studie<br />

ZHAW School of Management and Law<br />

Tel. +41 58 934 76 75<br />

herbert.winistoerfer@zhaw.ch<br />

ZHAW Corporate Communications<br />

Tel. +41 58 934 75 75<br />

medien@zhaw.ch<br />

14 15


<strong>ICT</strong><strong>Wirtschaft</strong><br />

UNTERNEHMENSPORTRÄT<br />

Das Produktportfolio reicht von hochentwickelten UTM (Unified<br />

Threat Management)-Plattformen über Multifaktor-Authentifizierung<br />

bis hin zu Technologien für umfassenden WLAN-Schutz. Mehr als<br />

80.000 Unternehmen weltweit vertrauen auf die ausgeklügelten Sicherheitsmechanismen<br />

und profitieren von der einfachen Handhabung<br />

der WatchGuard-Lösungen. Kernzielgruppe sind nach wie vor<br />

kleine bis mittlere Unternehmen sowie dezentral aufgestellte Organisationen<br />

aus jeder Branche – vom Einzelhandel über den Bildungssektor,<br />

das Gesundheitswesen, Gastronomie und Hotellerie bis hin<br />

zum produzierenden Gewerbe. Der Vertrieb erfolgt über ein Netzwerk<br />

von mehr als 10.000 Partnern in 120 Ländern.<br />

Mehrschichtige Gefahrenabwehr<br />

Basis des anhaltenden Erfolgs von WatchGuard ist die zielgerichtete<br />

Verbindung aus leistungsstarker Hardware und den besten im<br />

Markt verfügbaren Sicherheitsdiensten und -lösungen. Das eigens<br />

entwickelte Betriebssystem Fireware stellt sicher, dass alle nach Bedarf<br />

kombinierbaren Scanmodule perfekt zusammenspielen – bei<br />

maximaler Gesamtperformance. Durch die modulare Architektur<br />

garantiert WatchGuard neben hohem Datendurchsatz vor allem Skalierbarkeit<br />

und Flexibilität im Rahmen einer sich verändernden Bedrohungslandschaft.<br />

Die webbasierte Management-Konsole ermöglicht<br />

zudem das einfache Steuern aller Sicherheitsfunktionen mittels<br />

einer zentralen Oberfläche von jedem beliebigen Ort aus.<br />

Benutzerfreundliche Visualisierung<br />

Damit IT-Abteilungen vor dem Hintergrund der mannigfaltigen<br />

Herausforderungen nicht die Kontrolle verlieren, setzt WatchGuard<br />

bei all seinen Lösungen auf leistungsstarke und gleichzeitig nutzerfreundliche<br />

Analyse- und Visualisierungsmöglichkeiten. Auf diese<br />

Weise ergeben sich passgenaue Einblicke in die Datenaustauschprozesse<br />

im Netzwerk. Individuelle Fragen zu wichtigen Sicherheitsthemen<br />

und -trends sind im Handumdrehen beantwortet. Administratoren<br />

gewinnen ein solides Fundament zur Definition zielgerichteter<br />

Security-Policies, die im Zuge des modernen Echtzeit-Reportings<br />

auch schnell an neue Bedrohungsszenarien angepasst werden können.<br />

Gleichzeitig lassen sich Performance-Engpässe aufspüren und<br />

sofortige Gegenmassnahmen ergreifen.<br />

WATCHGUARD<br />

TECHNOLOGIES<br />

Seit über 20 Jahren tritt WatchGuard mit dem Ziel an,<br />

mittelständischen Unternehmen mit effizienter IT-Sicherheitstechnologie<br />

auf Enterprise-Niveau den Rücken zu<br />

stärken. Seitdem gehört das Unternehmen mit Sitz in<br />

Seattle (USA) zu den führenden Anbietern im Bereich<br />

Netzwerksicherheit.<br />

Sicheres WLAN<br />

Die gesamte Sicherheitsfunktionalität kann mithilfe der Access Points<br />

von WatchGuard jederzeit auf WLAN-Umgebungen übertragen<br />

werden. Darüber hinaus bietet die neue WatchGuard Wi-Fi Cloud<br />

zusätzlichen Mehrwert. Neben einem umfassenden WIPS (Wireless<br />

Intrusion Prevention System) profitieren Anwender von detaillierten<br />

Analysen im Hinblick auf WLAN-Vorkommnisse.<br />

IT-Security für unterwegs<br />

Mit WatchGuard Passport wird seit Kurzem auch das Thema Endgerätesicherheit<br />

gezielt adressiert. Das Rundum-sorglos-Paket bündelt<br />

spezifische Security-Funktionalitäten rund um Multifaktor-Authentifizierung<br />

(MFA) und die leistungsstarke Abwehr von Phishing-Angriffen<br />

auf DNS-Ebene mit Content Filtern und Security Awareness-Trainings.<br />

Auf diese Weise können Unternehmen sowohl die Mobilität<br />

ihrer Mitarbeitenden als auch deren Schutz vor potenziellen Gefahren<br />

verlässlich gewährleisten (siehe dazu Seite 28 «WatchGuard<br />

Passport».<br />

Im Rahmen der kontinuierlichen Weiterentwicklung und Verknüpfung<br />

der angebotenen Sicherheitstechnologie sorgt WatchGuard<br />

dafür, dass Unternehmen stets mit neuen Angriffstrends Schritt halten<br />

können – bei gleichzeitig minimalem Aufwand.<br />

WATCHGUARD TECHNOLOGIES<br />

Tel. +49 700 9222 9333<br />

switzerlandsales@watchguard.com<br />

www.watchguard.ch<br />

16 17


UNTERNEHMENSPORTRÄT<br />

KARAKUN: SOFTWARE<br />

IST NICHT GLEICH SOFTWARE<br />

Das Gründungsjahr: 2018<br />

Die vollständigen Namen der Gründer:<br />

Die Karakun AG wurde zum 01. April 2018 von 36 Personen als<br />

Aktiengesellschaft gegründet. Alle Gründungsmitglieder sind<br />

gleichzeitig Teilhaber und Angestellte des Unternehmens.<br />

Die Berufsbezeichnung der Gründer:<br />

Der Grossteil der Gründungsmitglieder kommt aus der Informatik<br />

oder dem UX Design.<br />

Einige wenige Gründer bekleiden administrative und Backoffice<br />

Funktionen.<br />

Die Nennung des oder der Geschäftsführer:<br />

Dr. Elisabeth Maier (CEO),<br />

weitere Geschäftsleitungsmitglieder sind:<br />

Dr. Dirk Krampe (CFO)<br />

Dr. Hans-Dirk Walter<br />

Stephan Huber (COO)<br />

Die Anzahl der Mitarbeiter:<br />

Aktuell beschäftigen wir 48 Mitarbeiter<br />

der überwiegende Teil der Mitarbeiter arbeitet<br />

am Hauptsitz in Basel<br />

Den Sitz der Firma und die weiteren Standorte:<br />

Karakun AG<br />

Elisabethenanlage 25<br />

4051 Basel<br />

Switzerland<br />

Karakun Software Pvt Ltd<br />

Regus Business Center<br />

2nd Fl., Duru House<br />

Juhu Tara Road<br />

Juhu, Mumbai 400049, India<br />

ab Anfang <strong>2020</strong>:<br />

Standort in Dortmund, Deutschland<br />

Wichtige Meilensteine des Unternehmens:<br />

2018<br />

Gründung von Karakun und Eröffnung des Karakun-Büros im<br />

Leonhardsgraben 36 in Basel (01.04.2018)<br />

Launch von 2 Webseiten für Management / Entscheider<br />

(karakun.com) sowie Entwickler / Open Source Community<br />

(dev.karakun.com) (01.04.2018)<br />

Das VOLTA-Team schliesst sich Karakun an und entwickelt nun<br />

VOLTA, die Branchenlösung für die Elektroinstallationsbranche,<br />

unter neuem Dach (01.12.2018)<br />

der c't Artikel «Wird Java jetzt kostenpflichtig?» der Karakun<br />

Mitarbeiter Hendrik Ebbers und Timo Brandstätter erreicht<br />

die Spitzenposition der zehn beliebtesten Heise-Developer-<br />

Artikel in 2018 (siehe https://www.heise.de/developer/meldung/<br />

Die-zehn-beliebtesten-Beitraege-auf-heise-Developer-im-Jahr-<br />

2018-4263838.html)<br />

Jahresabschluss Ende 2018 mit erreichtem Break Even<br />

2019<br />

Ausstellungsstand auf der Javaland in Brühl, Deutschland<br />

(März 2019)<br />

Gründung von Karakun India Software Pvt Ltd (15.04.2019)<br />

Umzug in ein grösseres Büro in der Elisabethenanlage 25 in<br />

unmittelbarer Nähe des Bahnofs SBB in Basel (01.07.19)<br />

Wahl von René Stierli (Gründungspartner von Itopia, Zürich) und<br />

Luc Haldimann (CEO von unblu, Basel) in den Verwaltungsrat der<br />

Karakun AG (Mai 2019)<br />

VOLTA wird als eine der ersten Branchenlösungen nach<br />

den Standards IfA18 und EIT.swiss der schweizerischen Elektrobranche<br />

zertifiziert (Juli 2019)<br />

Launch der Version 1 des Open Source Produkts OpenWebStart<br />

als Ersatz für die in Java 11 entfallene Java Web Start Funktionalität<br />

(November 2019)<br />

Bedeutende Kooperationen mit Unternehmen,<br />

Forschungseinrichtungen und Fachorganisationen:<br />

DSwiss<br />

BaselOne (Mitglied im Verein BaselOne, Organisation der<br />

gleichnamigen Entwicklerkonferenz in Basel, www.baselone.ch)<br />

Swiss<strong>ICT</strong> (www.swissict.ch)<br />

Swiss Made Software (https://www.swissmadesoftware.org)<br />

Eclipse Foundation Solution Member (https://www.eclipse.org/)<br />

openMDM (https://www.openmdm.org)<br />

ASAM (https://www.asam.net, ASAM is a standardization<br />

organization where experts from OEMs, Tier-1s, tool vendors,<br />

engineering service providers, and research institutes meet to<br />

commonly standardize development and test systems for the<br />

automotive industry.)<br />

Fachhochschule Nordwestschweiz (FHNW)<br />

Fachhochschule Südschweiz (SUPSI)<br />

18 19


<strong>ICT</strong><strong>Wirtschaft</strong><br />

13. / 14. FEBRUAR <strong>2020</strong><br />

BASEL ST. JAKOBSHALLE<br />

Wichtige Kunden der Firma:<br />

Typische Lösungsprojekte bei Karakun werden hauptsächlich<br />

in der Finanz- und Versicherungsbranche, im Automobilumfeld<br />

(Messdatenverwaltung), im Gebiet Life Sciences sowie in der<br />

Logistikbranche umgesetzt.<br />

Karakun engagiert sich dabei zunehmend bei den Themen<br />

Big Data sowie Internet of Things (IoT) und hilft Unternehmen,<br />

ihre Lösungen Cloud-fähig zu machen.<br />

Produkteseitig ist Volta, die cloudbasierte Branchensoftware für die<br />

Schweizer Elektroindustrie, seit <strong>Dezember</strong> 2018 ein Teil von Karakun.<br />

Ein weiteres Produkt der Entwicklungsschmiede bietet Unterstützung<br />

bei der effizienten Implementierung von massgeschneiderten<br />

Suchlösungen. Hier punktet Karakun mit Experten aus -<br />

den Bereichen Sprachverarbeitung und Künstliche Intelligenz.<br />

Eine nachvollziehbare Philosophie des Unternehmens:<br />

Wir entwickeln Individualsoftware für anspruchsvolle Aufgabenstellungen,<br />

für die keine Standardlösungen existieren. In enger partnerschaftlicher<br />

Zusammenarbeit lösen wir nicht nur komplexe Probleme,<br />

sondern stehen unseren Kunden auch jederzeit beratend zur<br />

Seite, um Anforderungen, Spezifikationen und Lösungsansätze von<br />

allen Seiten zu beleuchten.<br />

Dabei setzen wir wenn möglich auf Open Source Produkte. In einigen<br />

Bereichen verwenden aber auch spezialisierte Plattformen, die es uns<br />

erlauben, die Entwicklungseffizienz erheblich zu steigern. In unserer<br />

DNA ist fest verankert, immer die bestmögliche Lösung für das Problem<br />

unserer Kunden zu finden.<br />

Unternehmen profitieren bei einer Zusammenarbeit mit Karakun von<br />

einem überdurchschnittlichen Grad an Seniorität und Know-How.<br />

Dieses Wissen verdanken wir einer Vielzahl erfolgreicher Lösungsprojekte<br />

sowie aktiver Arbeit innerhalb der Entwickler-Community.<br />

Hierbei ist Karakun nicht nur Nutzer, sondern in einigen ausgewählten<br />

Bereichen treibende Kraft technologischer Weiterentwicklungen.<br />

Einige der Mitarbeitenden sind gefragte Sprecher bei internationalen<br />

Softwarekonferenzen und tragen zudem aktiv zu einer Vielzahl von<br />

Open Source Projekten bei. Genauso wie an Konferenzen teilen wir<br />

unser Wissen mit unseren Kunden und Partnern.<br />

Ein wichtiger Baustein des Unternehmenserfolgs sind die Mitarbeitenden.<br />

Diese erhalten neben einem angemessenen Salär ein hervorragendes<br />

Arbeitsumfeld mit viel Platz zur Entfaltung. Dank Jahresarbeitszeit<br />

und der Möglichkeit zur Arbeit im Homeoffice können<br />

Karakunies ihre Arbeitszeit weitgehend frei gestalten und bestmöglich<br />

nutzen. Jeder Mitarbeitende verfügt über ein eigenes Hardware-Budget<br />

zur Anschaffung von Arbeitsmitteln. Ein grosszügiges<br />

persönliches Weiterbildungsbudget kann für den Besuch von Kursen<br />

oder Konferenzen eingesetzt werden.<br />

In regelmässigen Abständen veranstalten wir Code Camps und Hackathons,<br />

bei denen neue Methoden und Technologien im Team<br />

ausprobiert werden können. Ein mehrtägiger, jährlich stattfindender<br />

Improvement Workshop für alle Mitarbeitenden rundet das umfangreiche<br />

Fortbildungsangebot ab.<br />

Eventuelle Auszeichnungen und Nominierungen<br />

In den Rängen von Karakun befinden sich fünf der ca. 300<br />

weltweit anerkannten Java Champions<br />

Karakun Kollegen wurden in die Programmkommittees<br />

verschiedener renommierter Konferenzen berufen:<br />

Javaland 2018 und 2019<br />

BaselOne 2018<br />

ALOE BLACC<br />

REBECCA FERGUSON<br />

Die Karakun-Geschäftsleitung (v.l.n.r): Hans-Dirk Walter, Dirk Krampe, Elisabeth Maier und Stephan Huber<br />

OLYMPIASIEGER: Alina Zagitova · Tatiana Volosozhar & Maxim Trankov<br />

WELTMEISTER: Javier Fernandez<br />

EUROPAMEISTER: Vanessa James & Morgan Ciprès<br />

BLIGG · BASTIAN BAKER<br />

MARCO RIMA<br />

TICKETS: ARTONICE.COM<br />

20


<strong>ICT</strong><strong>Wirtschaft</strong><br />

VERSCHLÜSSELUNGS-<br />

TROJANER WEITERHIN<br />

AUF DEM VORMARSCH<br />

PURE LEIDENSCHAFT<br />

Der 29. Halbjahresbericht der Melde- und Analysestelle<br />

Informationssicherung (MELANI) befasst sich mit den<br />

wichtigsten Cybervorfällen der ersten Jahreshälfte 2019<br />

in der Schweiz wie auch international. Im aktuellen Bericht<br />

werden als Schwerpunktthema die Cyberangriffe<br />

mit strojanern beleuchtet, welche im ersten Halbjahr<br />

2019 weltweit grossen Schaden angerichtet haben.<br />

Verschlüsselungstrojaner, sogenannte Ransomeware, gehören aktuell<br />

zu den gefährlichsten Cyberbedrohungen für Unternehmen,<br />

Organisationen und Verwaltungen. Ein erfolgreicher Angriff erfordert<br />

nicht nur den Einsatz von Zeit, Personal sowie Geld für die Bereinigung<br />

der Systeme und zur Wiederherstellung verlorener Daten.<br />

Er kann auch den Ruf eines Unternehmens schädigen oder einen<br />

temporären Produktivitätsverlust bedeuten. Um ein umfassendes<br />

Bild eines solchen Verschlüsselungsangriffs zu bieten, schildert die<br />

Stadt Bern, wie sie mit einem Ransomware-Vorfall umgegangen ist.<br />

Zudem erläutert die Kantonspolizei Zürich die Problematik aus Ermittlersicht.<br />

Weiter gibt MELANI Empfehlungen ab, wie man sich vor<br />

solchen Angriffen schützen kann.<br />

Unterstützung für kleine und mittlere Elektrizitätsversorgungsunternehmen<br />

bei der Cybersicherheit<br />

Im Fokus von Cyberangriffen stehen auch industrielle Kontrollsysteme<br />

wie etwa bei der Stromversorgung. Wie es um die Cybersicherheit<br />

von kleinen und mittleren Elektrizitätsversorgern (EVU) in der<br />

Schweiz steht, hat der Fachverband Electrosuisse in einer im Frühjahr<br />

2019 veröffentlichen Studie aufgezeigt. Gemäss dieser findet die<br />

Cybersicherheit bei allen Unternehmen Beachtung. Bei der Gewährleistung<br />

der Informationssicherheit sind speziell bei kleineren Unternehmen<br />

verstärkte Massnahmen nötig. Um die Informatiksicherheit<br />

auszubauen, wurde eine Kooperation für Cybersecurity für die Stadtwerke<br />

ins Leben gerufen. Dank diesem Netzwerk können alle Kooperationspartner<br />

von den Erfahrungen der anderen profitieren und<br />

gemeinsam das Niveau der Informationssicherheit ständig anheben.<br />

Erpressung mittels Fake-Sextortion nach wie vor aktuell<br />

Im ersten Halbjahr 2019 gab es vermehrt Fake-Sextortion-E-Mails, in<br />

welchen die Angreifer die Opfer erpressen und behaupten, den Computer<br />

des Empfängers gehackt zu haben und über Bildmaterial zu<br />

verfügen, das sie beim Konsum pornografischer Inhalte im Internet<br />

zeige. Leider bezahlen immer noch viele Personen das verlangte Lösegeld.<br />

Deshalb hat MELANI in Zusammenarbeit mit verschiedenen<br />

Partnern im Frühjahr 2019 die Website www.stop-sextortion.ch ins Leben<br />

gerufen, um die Bevölkerung für dieses Thema zu sensibilisieren.<br />

Auf dieser Seite finden betroffene Personen Ratschläge.<br />

Informatiksteuerungsorgan des Bundes ISB<br />

Schwarztorstrasse 59, 3003 Bern<br />

Tel. +41 31 322 45 38<br />

Fax +41 31 322 45 66<br />

info@isb.admin.ch<br />

www.isb.admin.ch<br />

ALFA ROMEO GIULIA QUADRIFOGLIO<br />

Auto Margarethen AG<br />

Margarethenstrasse 79, 4053 Basel, Tel. 061 227 55 55, www.automargarethen.ch<br />

22


CYBER SECURITY<br />

BRAUCHT ES EINE CYBER<br />

FEUERWEHR? SWISS BUSINESS<br />

PROTECTION AG<br />

INTERVIEW MIT CHRIS ECKERT (CEO) UND WOLFGANG SIDLER (STV. CEO)<br />

INTERVIEW VON CHRISTOPH BORER<br />

1Swiss Business Protection AG wurde im vergangenen Juli<br />

gegründet. Was ist das Kernziel, das Sie erreichen wollen?<br />

Die <strong>Wirtschaft</strong> in der Schweiz, namentlich unsere Unternehmen,<br />

Institutionen sowie auch Private sollen unbürokratisch und wirksam<br />

gegen die aktuellen und künftigen Gefahren im Bereich <strong>Wirtschaft</strong>skriminalität,<br />

Cyber Crime und Industriespionage geschützt werden.<br />

Mit acht Expertinnen und Experten sowie ihren Firmen – alle seit Jahren<br />

in den verschiedensten Bereichen der Integralen Sicherheit tätig<br />

– werden Geschädigte, Hilfesuchende und Betroffene unterstützt.<br />

Im Ernstfall begleiten wir sie mit allen erforderlichen Massnahmen,<br />

bis der Normalfall wieder eintritt oder die Krise überwunden ist. Gesamtheitlich,<br />

zeitnah, vertraulich und aus einer Hand. Konzeptionell,<br />

strategisch und operativ. Sieben Tage die Woche. Im Notfall auch am<br />

Wochenende und in der Nacht. Ende Oktober 2019 wurde das Kompetenzzentrum<br />

<strong>Wirtschaft</strong>sschutz Schweiz (Swiss Business Protection<br />

AG; www.swissbp.ch) offiziell eröffnet.<br />

2Das Thema Cybercrime und Cyber-Security ist in der<br />

heutigen Zeit ein Thema, das immer mehr im Focus der<br />

Unternehmen steht weil das Thema immer mehr ein<br />

Geschäft wird. Wie sehen Sie die Entwicklung?<br />

Die Gefährdungslage für unsere <strong>Wirtschaft</strong> ist bereits heute auf einem<br />

hohen Niveau. Die Zahl der Cyberattacken auf Industrie- und<br />

Dienstleistungs-Unternehmen wird wohl auch künftig weiter steigen.<br />

Parallel dazu wird die Qualität der Angriffe ebenfalls neue Dimensionen<br />

erreichen. Immer mehr Daten, Informationen und sensible<br />

Dokumente werden künftig in digitaler Form örtlich und zeitlich unabhängig<br />

voneinander abrufbar sein. Schneller verfügbar, effizienter<br />

einsetzbar und einfacher bedienbar heissen die Ansprüche des heutigen<br />

Anwenders. Diese Entwicklung ist aus.Sicht der Usability toll,<br />

ergibt aber seitens der Integralen Sicherheit immer mehr offene Einfallstore<br />

und grössere Angriffsvektoren für Attacken, digitale sowie<br />

konventionelle.<br />

Derzeit werden zum Beispiel Trojaner meistens als Spam- und Phishing-E-Mail<br />

verschickt, welche Dateien und Programme durchsuchen<br />

und schliesslich weitere Malware nachlädt, welche die Kontozugangsdaten<br />

abfischen. Danach kommen die Verschlüsselungs-Trojaner<br />

ins Spiel: Sie verschlüsseln wichtige Dateien und fordern die<br />

Geschädigten auf, Lösegeld z.B. in Bitcoins zu bezahlen.<br />

In dieser ganzen Phase sind wir alle, also der normale Anwender, im<br />

Spiel. Mindestens vor jedem Cyberangriff wird durch die Täter Social<br />

Engineering betrieben. Die grösste Schwachstelle ist leider der «Risikofaktor<br />

Mensch» also der Benutzer am Computer, welcher z.B. das<br />

Phishing-E-Mail öffnet. Wir Menschen treffen zum überwiegenden<br />

Teil emotionale Entscheidungen (Gutmütigkeit, Hilfsbereitschaft,<br />

Angst, Mitleid, Vertrauen). Das macht uns verletzlich und angreifbar.<br />

Hacker, Kriminelle etc. nützen dies schamlos aus. Beim vorgenannten<br />

Beispiel wird der Anwender mittels Manipulation oder Ablenkung<br />

dazu bewegt, den Anhang im E-Mail zu öffnen.<br />

Und die nahe Zukunft zeigt keine Abkehr: Die Anbindung von Produktionssystemen<br />

ans Internet (IoT) und der Einsatz von Cloud-Diensten<br />

verspricht im Zuge der Digitalisierung und der Industrie 4.0 mehr Effizienz<br />

und Produktivität in den Unternehmen. Jedoch bieten zusätzliche<br />

digitale Komponenten und Cloud-Services eine deutlich höhere<br />

Anzahl von Schwachstellen und Angriffsmöglichkeiten für Hacker<br />

und kriminelle Organisationen.<br />

3Was mir auch auffällt, dass die Aufklärungsquote von<br />

Cyberangriffen in vielen Ländern sehr tief ist. Kann man<br />

sagen, dass die Justiz dieser Thematik einfach nicht<br />

gewachsen ist?<br />

Diese Frage kann seriös nicht mit einem Einzeiler beantwortet werden.<br />

Grundsätzlich wird nach einem Vorfall nur ein Bruchteil der<br />

Angriffe den Strafverfolgungsbehörden gemeldet, also eine Strafanzeige<br />

erstattet. Dies hat verschiedene Gründe: Der betroffene<br />

Unternehmer beispielsweise möchte in erster Linie möglichst schnell<br />

die negative Einwirkung stoppen, den Schaden begrenzen, die Produktion<br />

möglichst schnell wieder hochfahren und tunlichst einen<br />

Reputationsschaden vermeiden. Die Strafverfolgung eines identifizierten<br />

Täters ist für ihn nur ein nachgelagertes Ziel. Bei den Strafverfolgungsbehörden<br />

ist es genau umgekehrt. Polizei und Staatsanwaltschaften<br />

haben den gesetzlichen Auftrag, Straftaten zu verfolgen,<br />

Täter zu ermitteln, gerichtsverwertbare Beweise zu erheben, um die<br />

identifizierte Täterschaft später durch ein Gericht bestrafen zu lassen.<br />

Ob dann eine betroffene Firma im schlimmsten Fall z.B. keine<br />

finanziellen Reserven mehr hat, um mit eigener Kraft wieder hoch<br />

zu kommen, ist nicht Sache und Verpflichtung des Staates. Dazu<br />

kommt, dass Cyber-Kriminelle und kriminellen Organisationen meist<br />

abgeschottet im Ausland oder mobil sind, von dort aus punktgenau<br />

agieren und kaum strafrechtlich verfolgt werden können. Dazu<br />

wäre eine sehr grosse Anzahl von Ermittlern, IT-Spezialisten, Elektronikern,<br />

Forensikern, Hackern und spezialisierten Staatsanwälten erforderlich,<br />

was wiederum massive Kosten verursachen und ein völlig<br />

neues, unbürokratisches Vorgehen und pragmatische Gesetzgebung<br />

voraussetzen würde. Die teils sehr langsame grenzüberschreitendet<br />

Zusammenarbeit sowie eine Strafverfolgung, welche auf länderspezifischen,<br />

unterschiedlichen gesetzlichen Bestimmungen basiert<br />

ist aber die Realität. Dies rasch zu optimieren und zu verbessern, ist<br />

unseres Erachtens ein Wunschtraum. Die <strong>Wirtschaft</strong> muss also selbst<br />

für ihren Schutz sorgen. Warten auf eine übergeordnete Lösung ist<br />

nicht zielführend.<br />

4Das Thema Cyber-Angriffe ist kein neues Phänomen<br />

sondern das Problem gibt es schon ein paar Jahrzehnte –<br />

ich kann mich noch an einen bösartigen Virus erinnern,<br />

MYDoom, im Jahr 2001. Das zeigt mir, dass das Thema eigentlich<br />

jahrelang nicht beachtet wurde?<br />

Ihre Einschätzung ist richtig. Schon in den 80er Jahren gab es zuhauf<br />

Erpressungs-Faxmeldungen z.B. aus Nigeria mit dem Ziel, sich auf unsere<br />

Kosten zu bereichern. «Sie haben gewonnen!» oder «Lukrativer<br />

Nebenverdienst!» – hinter solchen Angeboten steckten und stecken<br />

oft Betrüger und Abzocker. Oder denken Sie an den alt bewährten<br />

Enkel-Trick. Der wird heute noch erfolgreich angewandt. Sie sehen,<br />

die Täter sind kreativ, passen sich schnell den Gegebenheiten an und<br />

setzen einfach sowie günstig verfügbare Technik und Elektronik erfolgreich<br />

ein. Auch hier zeigt sich, dass der «Mensch» ziemlich einfach<br />

angreifbar ist.<br />

Uns Menschen hier geht es gut. Wir sehen meist nur das Positive und<br />

blenden dadurch gewisse Gefahren oder Risiken aus. Zudem machen<br />

wir uns erst ernsthafte Gedanken, wenn man selbst oder direkt negativ<br />

betroffen ist. Es muss also zuerst schmerzen, bis wir reagieren.<br />

Die Materie ist teils zu abstrakt, physisch nicht fassbar und schon gar<br />

nicht sichtbar. Also weshalb soll ich mich gegen etwas schützen, was<br />

ich nicht kenne und noch nicht eingetreten ist?<br />

Unser Ziel ist es, die Menschen bzw. die Unternehmen in dieser Hinsicht<br />

aufzuklären und zu sensibilisieren. Das heisst, präventive organisatorische<br />

und technische Massnahmen zu treffen um einen möglichen<br />

Angriff erfolgreich zu überstehen oder es gar nicht so weit<br />

kommen zu lassen. Kommt es zu einem Angriff, unterstützen wir die<br />

Unternehmen von Anfang an bis zum Schluss, um die richtigen Entscheidungen<br />

zu treffen, den Schaden zu minimieren und baldmöglichst<br />

den Normalbetrieb wieder zu ermöglichen.<br />

5Viele Unternehmen haben der Problematik bis heute<br />

auch keine Beachtung geschenkt. Kann man sagen, dass<br />

das Risiko einer Cyber-Attacke von vielen Unternehmern<br />

ignoriert worden ist?<br />

Wir sollten den Fokus nicht nur auf Cyber-Attacken legen. Die erweiterte<br />

Betrachtungsweise schliesst z.B. auch Industriespionage, Sabotage<br />

und <strong>Wirtschaft</strong>skriminalität mit ein. Dies sind ebenso grosse<br />

Bedrohungsfelder, die meist nicht losgelöst voneinander einwirken.<br />

Das macht die Erkennung und Identifikation eines Vorfalls oder Schadens<br />

nicht einfacher.<br />

Wir hören noch oft von Verantwortlichen «davon sind wir nicht betroffen»<br />

oder «das passiert uns nicht, denn wir sind ja kein Rüstungskonzern».<br />

«Sicherheit kostet nur» ist eine weitere Argumentation. Das<br />

heisst, die Unternehmen «fühlen» sich sicher, wissen es aber letztlich<br />

nicht wirklich. Das ist eine gefühlte Sicherheit, man könnte eine solche<br />

Haltung in der heutigen Zeit auch als Ignoranz bezeichnen.<br />

Das Ziel einer Unternehmensführung sollte unseres Erachtens sein,<br />

u.a. die eigenen Mitarbeitenden zu schützen, eine reibungslose Produktion<br />

zu gewährleisten und die Verfügbarkeit von Information<br />

sowie Innovation zu sichern, um die Prosperität des Unternehmens<br />

auch in Zukunft zu gewährleisten. Der Schutz der zentralen Unternehmenswerte<br />

eines jeden Unternehmens ist das prioritäre Interesse.<br />

Die Einbettung einer integralen Sicherheit in die Geschäftsstrategie<br />

tut Not.<br />

Wir können jedem Unternehmen nur empfehlen mindestens eine<br />

Risiko-Analyse, speziell auf das eigene Unternehmen ausgerichtet,<br />

durchzuführen.<br />

6Heutzutage kann man bei Hackern Tools kaufen, die<br />

man für Cyber-Attacken einsetzen kann und falls man<br />

mit dem Tool nicht zurecht kommt steht einem sogar<br />

ein Help-Chat zur Verfügung. Das sagt mir, es geht wie immer<br />

nur ums Geld. Braucht es eine Cyber-Polizei?<br />

In der Tat gibt es solche Dienstleistungen, z.B. «Hacking-as-a-Service».<br />

Vollständige Angriffspakete inkl. 24Std. Hotline können Sie im Darknet<br />

kaufen. Da die Kriminellen inzwischen erkannt haben, dass sie<br />

selbst das Know-how nicht mehr haben müssen um beispielsweis<br />

mit Phishing-Attacken sehr viel Geld zu verdienen, wurde dies zu<br />

einem sehr erfolgreichen Business-Modell.<br />

24 25


<strong>ICT</strong><strong>Wirtschaft</strong><br />

CYBER SECURITY<br />

Der Ruf nach einer Cyber-Polizei ist verständlich. Aus schon erwähnten<br />

Gründen sind wir bezüglich effektiver Wirkung auf internationaler<br />

Ebene skeptisch. Mit unseren demokratisch austarierten Gesetzen,<br />

den unterschiedlichen Interessen der einzelnen Länder und dem Ruf<br />

nach differenziertem Einsatz der Steuergelder können wir im Bereich<br />

der Bekämpfung wohl einzelne Organisationen identifizieren, nur ein<br />

paar Täter dingfest bzw. inaktiv machen. In der Schweiz gibt es Spezialisten<br />

in den Polizeikorps, die sich der Verbrechensbekämpfung<br />

im Cyber-Bereich annehmen. Ein gezielter Ausbau wäre aus unserer<br />

Sicht zweifelsfrei nötig. Letztlich kann aber die <strong>Wirtschaft</strong> nicht tatenlos<br />

zusehen und auf Besserung hoffen. Die Zeit rennt uns buchstäblich<br />

davon.<br />

7Ein wichtiger Punkt zum Schutz vor Cyber-Attacken ist<br />

die Aufklärung und Schulung von Mitarbeitenden?<br />

Das ist genau der Ansatz. Die Mitarbeitenden sollten regelmässig<br />

zum Thema der Integralen Sicherheit sensibilisiert werden. Es<br />

nützt nichts, nur einmal mit einem internen E-Mail über Cyber-Risiken<br />

zu informieren. Awareness und Sensibilisierung ist ein permanenter<br />

Prozess. Es gibt viele praxisorientierte Sensibilisierungs-Massnahmen.<br />

Ein gutes Awareness-Konzept mit entsprechenden Massnahmen<br />

ist ein sehr wichtiger Beitrag für die Sicherheit Ihres Unternehmens.<br />

Sicherheit ist zur Chefsache geworden. Die obersten Chefs<br />

tragen die Verantwortung. Und letztlich haftet der Verwaltungsrat.<br />

9Wie läuft es ab wenn ich Swiss Business Protection AG<br />

kontaktiere?<br />

Ein schadenreicher Vorfall, ein negatives Ereignis macht Sie<br />

betroffen. Oder Sie haben Bedarf für präventive Beratung im Bereich<br />

der integralen Sicherheit. Ein Anruf genügt. Ein Experte der Swiss<br />

Business Protection AG nimmt Ihr Anliegen entgegen, fragt nach und<br />

führt eine erste Einschätzung durch.<br />

Im Krisenfall unterstützt Sie unser Experten-Team über unsere Notfall-Nummer<br />

täglich von 06:00 bis 24:00 und bietet Ihnen Lösungen,<br />

um das Ereignis optimal zu meistern und künftige Angriffe effizient<br />

abzuwehren. Wünschen Sie eine Beratung in Form der Prävention<br />

erreichen Sie uns zu den üblichen Bürozeiten. Wir begleiten Sie mit<br />

grösster Diskretion bei der Ereignisbewältigung, wie auch bei der<br />

Prävention. Von Anfang bis zum Ende und alles aus einer Hand.<br />

Lösungen kann ich erwarten?<br />

Jede Lösung hängt von der Art des Ereignisses ab. Es sind<br />

10Welche<br />

organisatorische und technische Massnahmen je nach<br />

Fall und Angriff. Präventiv können wir Ihnen das ganze Spektrum der<br />

Integralen Sicherheit anbieten. Hier gibt es sehr viele Massnahmen<br />

um Ihr Unternehmen zu schützen. Sei es das Durchführen von Audits<br />

oder Penetration-Tests, das Erstellen von Konzepten, Richtlinien und<br />

Weisungen, das Erarbeiten von zugeschnittenen Awareness-Schulungen,<br />

Durchführen von Risiko-Analysen und Zertifizierungen bis<br />

hin zur Entwicklung von Sicherheitsstrategien.<br />

Kann man sagen Sie sind die Cyber-Feuerwehr der Schweiz?<br />

Die Analogie kommt hin, aber nicht nur im Bereich von Cyber-Attacken.<br />

Die Feuerwehr ruft man erst, wenn das Ereignis bereits stattgefunden<br />

hat und wir mit unseren Lösungen versuchen den Schaden<br />

so schnell wie möglich einzudämmen. Wir verfügen nicht über<br />

Löschwasser, dafür aber über viel Erfahrung, aktuelles Wissen und<br />

umfangreiche Kompetenzen.<br />

12.und letzte Frage. Wie sehen Sie das aktuelle<br />

Interesse der Schweizer Unternehmer am Thema<br />

Cyber-Security?<br />

Bei Gesprächen auf dem C-Level ist das Thema leider noch nicht ganz<br />

angekommen. Das wird vermutlich noch einige Zeit andauern. Eine<br />

aktuelle Umfrage hat dies leider wieder bestätigt: 64% der Geschäftsleitungen<br />

sind immer noch der Ansicht, dass die Verantwortung für<br />

Cyber-Sicherheit bei der IT liegt. Dies ist ein grosser Trugschluss. Verantwortlich<br />

für das was getan und verursacht wird oder passiert, ist<br />

immer die Geschäftsleitung. Wie schon erwähnt, Sicherheit ist Chefsache!<br />

8Swiss Business Protection AG wirbt mit dem Slogan<br />

«Wir schützen Ihr Unternehmen». Wie muss ich mir das<br />

vorstellen?<br />

Wir schützen Unternehmen mit dem integralen Sicherheitsansatz:<br />

Prävention (proaktive Dienstleistungen):<br />

Selbstverständlich ist der beste Schutz des Unternehmens gewährleistet,<br />

wenn negative Einwirkungen oder Angriffe verhindert werden<br />

können. Im besten Fall werden mit wiederkehrenden, präventiven<br />

Massnahmen Risikobeurteilungen durchgeführt, Sicherheitsstrategien<br />

entwickelt, Awareness- und Sensibilisierungskampagnen implementiert<br />

sowie mit wiederkehrendem Controlling (z.B. Audits) überprüft<br />

und aufgrund der aktuellen Erkenntnisse angepasst.<br />

Basierend auf den drei Säulen eines jeden Unternehmens (Infrastruktur,<br />

Mensch & Organisation sowie Information) gilt es – je nach Ausgangslage<br />

und Ausrichtung des jeweiligen Unternehmens – Überlegungen<br />

zu Aspekten wie Standortsicherheit, Risikofaktor Mensch,<br />

Rekrutierung, Mobilitätssicherheit, Notfall- und Krisenmanagement,<br />

Forensik, Know-how-Schutz sowie Cyber Security bzw. generellem<br />

Informations- und Datenschutz anzustellen und gezielte Abwehrund<br />

Gegenmassnahmen umzusetzen.<br />

Ereignisbewältigung (reaktive Dienstleistungen):<br />

Die rasche und zielgerichtete Ereignisbewältigung gewinnt ständig<br />

an Wichtigkeit. Immer wieder wird der Ruf nach einer Anlaufstelle laut,<br />

welche kontaktiert werden kann, wenn der Schaden nach einem Vorfall<br />

eingetreten ist oder die Krise kein Ende nehmen will. Der Ansatz<br />

dieser Anlaufstelle sollte sein, bei einem Vorfall möglichst schnell, angemessen<br />

und wirkungsvoll zu reagieren und das geschädigte Unternehmen<br />

oder den Betroffenen zu begleiten. Gleichzeitig wird der<br />

Wunsch nach schweizerischen oder zumindest regionalen Anbietern<br />

geäussert, die sich durch ihre operative Erfahrung, interdisziplinären<br />

Kompetenzen, gesamtheitliche Betrachtung und ihre verhältnismässig<br />

skalierbare Agilität auszeichnen müssten.<br />

26 27


<strong>ICT</strong><strong>Wirtschaft</strong><br />

CYBER SECURITY<br />

EFFEKTIVER IT-SCHUTZ ENDET NICHT<br />

AN DER UNTERNEHMENSPFORTE<br />

MIT WATCHGUARD PASSPORT<br />

SICHER UNTERWEGS<br />

Zunehmend mehr Mitarbeitende arbeiten regelmässig<br />

von zu Hause oder haben ihr Notebook auf Reisen dabei.<br />

Damit stellt sich auch immer häufiger die Frage der Endgerätesicherheit.<br />

Mithilfe einer intelligenten Lösung auf<br />

Basis von Multifaktor-Authentifizierung sowie effektivem<br />

Schutz vor Malware und Phishing lässt sich das Risiko auf<br />

ein Minimum reduzieren.<br />

Mobilität spielt in der heutigen Arbeitswelt eine entscheidende Rolle:<br />

Laut aktueller Studie von CITE Research unter US-amerikanischen<br />

IT-Administratoren und Managern erlauben über 90 Prozent der befragten<br />

Unternehmen ihren Angestellten das Arbeiten ausserhalb<br />

des Büros. Dieses Angebot wird auch bereitwillig angenommen und<br />

so überrascht es nicht, dass Mitarbeitende im Schnitt zwei Tage pro<br />

Woche ihren Aufgaben von zuhause aus nachkommen. 80 Prozent<br />

der Studienteilnehmer glauben zudem, dass der Anteil des mobilen<br />

Arbeitens künftig weiter zunimmt.<br />

Trügerisches Sicherheitsempfinden<br />

Der Schutz der Endgeräte erfordert in dem Zusammenhang enorme<br />

Aufmerksamkeit. 90 Prozent der Befragten gaben im Rahmen der<br />

Studie an, Endpoint-Security-Lösungen im Einsatz zu haben. 85 Prozent<br />

waren sich sicher, die Aktivitäten von Mitarbeitenden ausserhalb<br />

des Netzwerks überwachen zu können. Trotzdem bestätigten fast zwei<br />

Drittel der Teilnehmer, dass ein mobiler Mitarbeitender ihres Unternehmens<br />

schon einmal Opfer eines Cyberangriffs geworden ist – kein<br />

Wunder vor dem Hintergrund der aktuellen Bedrohungslage: Allein<br />

im ersten Quartal 2019 konnte WatchGuard über 60 Prozent mehr Angriffe<br />

durch Malware feststellen. Nach Schätzungen der Online Trust<br />

Alliance liegt der durch Cyberattacken verursachte Gesamtschaden<br />

mittlerweile bei 45 Milliarden Dollar weltweit – ernüchternde Zahlen<br />

für IT-Administratoren, die bisher überwiegend überzeugt von ihren<br />

Schutzmassnahmen sind.<br />

Wirksamer Schutz, einfach umgesetzt<br />

WatchGuard ist dem Ruf des Markts nach mehr Endgerätesicherheit<br />

gefolgt und hat mit WatchGuard Passport ein Rundum-sorglos-Paket<br />

geschnürt, mit dem Unternehmen sowohl die Mobilität ihrer Mitarbeitenden<br />

als auch deren Schutz vor potenziellen Gefahren verlässlich<br />

gewährleisten können. Damit spielt es keine Rolle mehr, wo auf<br />

der Welt sich der einzelne Mitarbeitende gerade befindet. Der besondere<br />

Mehrwert: Alle im Rahmen von Passport zusammenspielenden<br />

Sicherheitsdienste sind cloudbasiert und überzeugen mit einfacher<br />

Implementierung sowie Administration. Die einzelnen Bausteine im<br />

Detail:<br />

Multifaktor-Authentifizierung<br />

Da es Angreifer immer öfter auf den Diebstahl von Anmeldeinformationen<br />

abgesehen haben, mit denen sie dann nahezu unbemerkt<br />

in Netzwerke eindringen können, ist Multifaktor-Authentifizierung<br />

wichtiger denn je. Mit AuthPoint von WatchGuard kann diese Anforderung<br />

sogar ohne teure Hardwarekomponenten umgesetzt werden.<br />

Die Lösung basiert auf einer Smartphone-App, über die sich Benutzer<br />

via Push-Meldung, QR-Code oder Einmalpasswort (OTP) auf Basis<br />

der einzigartigen, klar zuordenbaren Gerätedaten identifizieren und<br />

authentifizieren können.<br />

DNS-Filter am Endpunkt<br />

DNSWatchGO sorgt für zusätzliche Sicherheit auf DNS-Ebene. Dank<br />

leistungsstarker Content Filter werden ungewollte Verbindungsversuche<br />

mit fragwürdigen Zielen verhindert. Phishing-Angriffe lassen<br />

sich so aber nicht nur ad-hoc abwenden. Durch die automatische<br />

Anzeige von Sicherheitshinweisen werden Endbenutzer unmittelbar<br />

nach einem solchen Versuch zudem gezielt sensibilisiert.<br />

Diese bereits bestehenden Funktionalitäten sollen in Kürze noch um<br />

einen modernen EDR-Sicherheitsservice (Endpoint Detection & Response)<br />

zum Schutz vor Malware ergänzt werden. Und das ist erst der<br />

Anfang: Nach und nach wird WatchGuard das Passport-Paket weiter<br />

ausbauen und auf diese Weise gerade kleinen und mittleren Unternehmen<br />

umfassende Endgerätesicherheit auf Enterprise-Niveau<br />

bieten.<br />

WatchGuard Passport<br />

ermöglicht umfassende<br />

Endgerätesicherheit<br />

bei gleichzeitig einfacher<br />

Administration<br />

Quelle: WatchGuard<br />

Technologies<br />

28 29


<strong>ICT</strong><strong>Wirtschaft</strong><br />

CYBER SECURITY<br />

Die Anforderungen an die Informationssicherheit steigen<br />

stetig. Täglich ist von neuen Schwachstellen zu lesen,<br />

Angriffe auf Firmen und Privatpersonen nehmen zu und<br />

die gesetzlichen und regulativen Anforderungen sind<br />

immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen<br />

an ein Informationssicherheitsframework,<br />

welches den Umgang mit diesen Themen für das eigene<br />

Unternehmen vereinfacht.<br />

Informationssicherheit wird zu einem immer wichtigeren Thema für<br />

jedes Unternehmen. Jede Firma möchte die eigenen und von Dritten<br />

übergebenen Daten sicher aufbewahren und schützen. Um für Kundinnen<br />

und Kunden, Lieferanten und Partner auch einen Nachweis zu<br />

haben, sollte ein ISMS (InformationsSicherheitsManagementSystem)<br />

aufgebaut werden. ISO 27001 bildet ein Framework, mit welchem<br />

das ISMS aufgebaut, unterhalten und stetig weiterentwickelt werden<br />

kann. Hat das System einen guten Stand erreicht, kann es durch eine<br />

akkreditierte Stelle zertifiziert und ein Nachweis ausgestellt werden.<br />

Die ISO 27000-Reihe besteht aus verschiedenen (Sub-) Standards.<br />

Laufend kommen weitere dazu, vor allem im Bereich der sektionsspezifischen<br />

Standards in bestimmten Bereichen wie Telekommunikation,<br />

Finanzen, Gesundheitswesen und Energieversorgung. Die Basis<br />

bilden aber immer die beiden Normen ISO 27001 und ISO 27002.<br />

Andreas Wisler, Dipl. Ing. FH, Inhaber<br />

ISMS:<br />

MEHRWERT ODER<br />

GELDVERSCHWENDUNG?<br />

Inhalt<br />

ISO 27001 beschreibt den Aufbau des Frameworks. Die Kapitel umfassen<br />

den Kontext der Organisation (Aufbau, Prozesse, involvierte<br />

Stellen, Geltungsbereich und das Managementsystem), Anforderungen<br />

an die Führung (Verantwortung und Zuständigkeiten, Leitlinie),<br />

der Planung (Risiko-Analyse, Umsetzungspläne), die Unterstützung<br />

(Ressourcen, Kompetenzen, Schulungen, Kommunikation), den Einsatz<br />

(Planung, Durchführung und Behandlung von Risiken), die Auswertung<br />

(Überwachung, Messung, Analyse und Auswertung) sowie<br />

die stetigen Verbesserungen.<br />

Im Anhang werden konkrete Massnahmen gefordert. Total handelt<br />

es sich um 114 so genannte Controls, aufgeteilt in 14 Kapitel. Dabei<br />

werden Themen wie die Organisation, Sicherheit des Personals,<br />

Management von Werten, Zugriffskontrolle, physische Sicherheit,<br />

Betriebssicherheit, Unterhalt und Wartung, Beziehungen mit Lieferanten,<br />

Management von Sicherheitsvorfällen sowie Business Continuity<br />

Management behandelt. Da aus der 27001 nur ersichtlich ist,<br />

wie die Massnahme lautet, hilft die 27002 weiter. Hier werden detaillierte<br />

Erklärungen an diese Controls beschrieben (Anleitung zur Umsetzung<br />

genannt).<br />

Management-Anforderungen<br />

Nur mit dem Auftrag ein ISMS aufzubauen, ist es aber nicht getan.<br />

Mit der letzten Überarbeitung im Jahr 2013 kamen klare Anforderungen<br />

dazu, die die Leitung des Unternehmens in die Pflicht nimmt. Die<br />

Norm definiert die folgenden Anforderungen, die es zu erfüllen gibt:<br />

Übernahme der Gesamtverantwortung für die Informationssicherheit<br />

Informationssicherheit in alle Prozesse und Projekte integrieren<br />

Informationssicherheit steuern und aufrechterhalten<br />

Erreichbare Ziele setzen<br />

Sicherheitskosten gegen Nutzen abwägen<br />

Vorbildfunktion<br />

Oft stehen Management-Systeme in der Kritik, dass viel Papier erstellt<br />

werden muss, dies aber für das Unternehmen nur wenig bringt.<br />

Dies ist sicherlich teilweise richtig. Auch für ISO 27001 müssen einige<br />

(Pflicht-) Dokumente erstellt werden. Aus meiner Erfahrung bei<br />

verschiedenen Projekten, sind dies aber Dokumente, die ein Unternehmen<br />

auch ohne Zertifizierung erstellen sollte. Gerade die Leitlinie<br />

zum Umgang mit der Informationssicherheit ist essentiell. Aber auch<br />

die Risikoanalyse ist wichtig und wird ebenfalls für das Interne Kontrollsystem<br />

IKS nach OR 728a gefordert.<br />

Erfolgreicher Abschluss<br />

Wann kann der Projektstatus abgeschlossen werden? Nach der Norm<br />

gilt ein Informationssicherheitssystem dann als erfolgreich, wenn folgende<br />

Punkte erfüllt sind:<br />

1. es gibt eine definierte Leitlinie, welche sich an den Zielen<br />

und Massnahmen der Geschäftszielen orientiert und<br />

an das Vorgehen zum Management der Informationssicherheit<br />

der Unternehmenskultur angepasst ist,<br />

2. ein Budget für Informationssicherheitsmanagement zugeteilt<br />

wurde und die Aktivitäten zur Informationssicherheit von<br />

der Geschäftsführung unterstützt werden,<br />

3. in der Organisation das Verständnis für die Anforderungen<br />

an Informationssicherheit verbreitet ist, Risikoanalysen<br />

durchgeführt und Notfallvorsorge betrieben wird,<br />

4. die Benutzer hinreichend für Informationssicherheit sensibilisiert<br />

und geschult sind und die geltenden Sicherheitsvorgaben<br />

und Regelungen bekannt sind sowie<br />

5. ein Sicherheitsprozess mit einer regelmässig wiederholten<br />

Beurteilung und Verbesserung des ISMS existiert.<br />

Ablauf zur Zertifizierung<br />

Wie kann ein Unternehmen nun den Weg in Richtung ISO 27001 einschlagen?<br />

Welche Dinge gilt es in welcher Reihenfolge umzusetzen?<br />

Nachfolgende Schritte zeigen einen pragmatischen Weg zu einer erfolgreichen<br />

Zertifizierung auf:<br />

1. Unterstützung der Geschäftsleitung einholen<br />

2. Projekt-Plan erstellen<br />

3. Anforderungen und Rahmenbedingungen ermitteln<br />

(Interessierte Parteien, vertragliche und rechtliche<br />

Anforderungen). Dazu sollten unter anderem die folgenden<br />

Fragen beantwortet werden:<br />

a. Welche Geschäftsprozesse gibt es und wie hängen diese<br />

mit den Geschäftszielen zusammen?<br />

b. Welche Geschäftsprozesse hängen von einer funktionierenden,<br />

also einer ordnungsgemäss und anforderungsgerecht<br />

arbeitenden IT ab?<br />

c. Welche Informationen werden für diese Geschäftsprozesse<br />

verarbeitet?<br />

d. Welche Informationen sind besonders wichtig und damit<br />

in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit<br />

schützenswert und warum (z. B. personenbezogene Daten,<br />

Kundendaten, strategische Informationen, Geheimnisse wie<br />

Entwicklungsdaten, Patente, Verfahrensbeschreibungen)?<br />

e. Gibt es Partner, Kunden oder weitere Stellen, die Zugriff auf<br />

Firmenwerte benötigen?<br />

f. Welche vertraglichen Anforderungen müssen erfüllt werden?<br />

4. Anwendungsbereich definieren (welcher Bereich soll<br />

zertifiziert werden?)<br />

5. Informationssicherheitsrichtlinie erstellen<br />

6. Prozess zur Risikoeinschätzung etablieren (Prozesse und<br />

Assets erfassen), Kritikalität definieren<br />

7. Risikoeinschätzung durchführen<br />

8. Umsetzung der daraus entstehenden Massnahmen<br />

9. Durchführung von Trainings und Awareness-Schulungen<br />

10. Internes Audit durchführen (Überprüfung des ISMS und<br />

der 114 Controls aus ISO 27002)<br />

11. Management-Bewertung durchführen<br />

12. Anmeldung zur Zertifizierung<br />

13. Durchführen des ISO 27001-Audits durch eine akkreditierte Stelle<br />

Es lohnt sich dabei, als Unterstützung oder Begleitung auf einen<br />

erfahrenen Spezialisten zu setzen. Dieser kennt die notwendigen<br />

Schritte, kann an den richtigen Stellen nachfragen und setzt auch<br />

etwas Druck auf, damit das Projekt in der Hektik des Tagesgeschäftes<br />

nicht untergeht. Doch nicht alle Schritte können durch eine externe<br />

Stelle schnell umgesetzt werden. Gerade die Beschreibung von<br />

Prozessen, das Erfassen von Assets (Firmenwerten) und der damit<br />

verbundenen Risikoanalyse kann das Unternehmen oft besser und<br />

schneller durchführen, sind diese doch schon bekannt. Die erforderlichen<br />

Dokumente, der Aufbau des ISMS, eine allenfalls notwendige<br />

Anpassung von Prozessen, die Schulung von Mitarbeitern (Stichwort<br />

Sensibilisierung) und die Begleitung durch die notwendigen Kontrollen<br />

(Internal Audit, Management-Bewertung) können abgegeben<br />

werden.<br />

Nutzen<br />

Durch den Aufbau eines effektiven ISMS können verschiedene Nutzen<br />

erreicht werden:<br />

Klare Verbindlichkeit des Managements inkl. Vorbildfunktion<br />

Klare Vorgaben an alle involvierten Stellen<br />

Regelmässige Awareness<br />

Nachvollziehbare Prozesse<br />

Risiken werden systematisch erkannt, bewertet und behandelt<br />

(noch) ein Wettbewerbsvorteil<br />

Reduktion von Audits durch Dritte<br />

Klare Verbindlichkeiten gegenüber Partnern, Lieferanten<br />

und Kunden.<br />

Mit einem ISMS können klare Vorgaben definiert, umgesetzt und geprüft<br />

werden. Trotz hohen initialen Aufwands kann durch gemanagte<br />

Prozesse in der Folge Geld gespart werden. Zudem existiert ein<br />

anerkannter Nachweis, dass in diesem Unternehmen die Informationssicherheit<br />

nachhaltig behandelt und verbessert wird.<br />

30 31


<strong>ICT</strong><strong>Wirtschaft</strong><br />

WENN MSPS ZUM INSTRUMENT<br />

DER CYBERKRIMINELLEN WERDEN:<br />

ANGREIFER NUTZEN MANAGED<br />

SERVICES FÜR RANSOMWARE-<br />

ATTACKEN AUF DEREN KUNDEN<br />

Ransomware ist eine starke Waffe der Cyberkriminellen. Und es entwickelt<br />

sich ein neuer Trend – die Infizierung von Unternehmen über<br />

deren Managed Service Provider. Die jüngsten Opfer allein in den<br />

USA: Hunderte von Zahnarztpraxen und Kommunen. Chet Wisniewski,<br />

der Forensik und das Vorhersagen von cyberkriminellen Entwicklungen<br />

zu seinem Beruf gemacht hat, hatte die Probleme und Gefahren<br />

von MSPs bereits seit langem im Auge und empfiehlt konkrete<br />

Schritte zur Vermeidung.<br />

Im Visier: Managed Service Provider<br />

Angriffe auf ganze Lieferketten sind keine neue Erfindung. Sie kommen<br />

immer häufiger vor und erlangen zu Recht immer auch immer<br />

stärkere Aufmerksamkeit. Während es zahlreiche Methoden von Attacken<br />

über ganze Lieferketten gibt, ist dieser spezielle Typus – einen<br />

Service Provider zu kompromittieren, um Zugang zu seinen Kunden<br />

zu erhalten – stetig beliebter bei geschickten Ransomware-Kriminellen.<br />

Vor ein paar Jahren fielen einige Vorfälle ähnlicher Spielart auf.<br />

Die Zielscheiben waren Point-of-Sale (Pos) Service Provider. Damals<br />

lag die Absicht nicht im Infizieren mit Ransomware, sondern im groß<br />

angelegten Diebstahl von Kreditkarten. Diese Idee wurde nun weiterentwickelt,<br />

um gezielt Angriffe über den MSP auf bestimmte Gruppen<br />

oder Märkte zu fahren.<br />

Ausblick: MSP-Attacken werden zunehmen<br />

Für viele kleine und mittelgroße Unternehmen ist die Organisation<br />

ihrer IT ohne die nötigen Ressourcen eine schwierige Aufgabe. Warum<br />

diese also nicht bei einem Service Anbieter auslagern? Klingt<br />

nach einer klugen wirtschaftlichen Entscheidung und ist es in vielen<br />

Fällen auch. Die Managed Service-Industrie wächst sehr schnell, insbesondere<br />

bei Unternehmen, die damit kämpfen, diejenigen Technologien<br />

zu verwalten, die für einen modernen Betrieb heutzutage<br />

notwendig sind.<br />

Dies bietet ein lukratives Potenzial für Angreifer und derartige Attacken<br />

auf MSPs werden zunehmen. Für MSPs bedeutet das, sich aktiv<br />

mit ihrer Sicherheit auseinanderzusetzen, unabhängig davon, welche<br />

spezialisierten Services sie anbieten. In den SophosLabs wurden<br />

bereits Kriminelle gesichtet, die Schwachstellen in den populären<br />

Kaseya und Bomgar Remote Management Plattformen ausnutzten,<br />

um sich Zugang zu deren Systemen zu verschaffen und sie dafür zu<br />

missbrauchen, Schadsoftware bei deren Kunden einzuschleusen.<br />

Lichtblick: der Kreis dieser Kriminellen ist (noch) klein<br />

«Gegenüber vielen anderen Sicherheitsproblemen und deren massiver<br />

Verbreitung in Kombination mit schwieriger Fehlerbehebung hat<br />

das Risiko für MSPs und deren Kunden einen entscheidenden Vorteil:<br />

der Kreis der Kriminellen ist noch überschaubar. Damit besteht<br />

die seltene Chance, mit geeigneten Schutzmaßnahmen eine größere<br />

Verbreitung zu verhindern und den Cyberkriminellen einen Schritt<br />

voraus zu sein», resümiert Michael Gutsch, Channel Account Executive<br />

Managed Service Provider EMEA.<br />

PRESSEKONTAKT:<br />

Sophos<br />

Jörg Schindler, PR Manager CEEMEA<br />

Tel. +49 721 25516 263<br />

joerg.schindler@sophos.com<br />

TC Communications<br />

Arno Lücht<br />

Tel. +49 8081 954619<br />

Thilo Christ<br />

Tel. +49 8081 954617<br />

Ulrike Masztalerz<br />

Tel. +49 30 55248198<br />

Ariane Wendt<br />

Tel. +49 172 4536839<br />

sophos@tc-communications.de<br />

CYBER SECURITY<br />

Links: Chester Wisniewski,<br />

Principal Researcher bei Sophos<br />

Oben: Michael Gutsch,<br />

Channel Account Executive Managed<br />

Service Provider EMEA<br />

Chester Wisniewski, Principal Researcher bei Sophos, hat<br />

ein Gespür für Trends, und zwar welche neuen perfiden<br />

Methoden sich im kriminellen Online-Ökosystem entwickeln.<br />

Angriffe über Managed Service Provider (MSP) hat<br />

er kommen sehen. Die jüngsten Beispiele von attackierten<br />

Zahnarztpraxen bestätigen nun seinen Spürsinn. Allerdings<br />

können wenige Sicherheitsmaßnahmen bereits<br />

große Wirkung im Kampf gegen die Hacker erzielen.<br />

Allerdings heißt es für MPSs jetzt nicht, den Kopf in den Sand zu<br />

stecken. Es gilt, dieses Problem systematisch im Keim zu ersticken.<br />

Folgende Schutzmaßnahmen können dazu beitragen:<br />

1. Die verbindliche und durchgängige Einführung der<br />

Multifaktor-Authentifizierung für Mitarbeiter mit administrativen<br />

Rechten über Hunderte von Kunden-Netzwerken.<br />

2. Keine gemeinsamen Anmeldeinformationen für Zugang zu<br />

Kunden-Netzwerken.<br />

3. Es ist notwendig, den Fernzugriff sicherer zu machen.<br />

Idealerweise geschützt via VPNs. VNC und RDP sollten nicht<br />

mehr verwendet werden.<br />

4. Instrumente zur Fernwartung wie Kaseya und Bomgar müssen<br />

zwingend aktuell gehalten werden, insbesondere im Zusammenhang<br />

mit den Sicherheitshinweisen der Vergangenheit.<br />

32 33


<strong>ICT</strong><strong>Wirtschaft</strong><br />

MOBILES NETZ IM ALTENHEIM<br />

WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH<br />

DEN SICHEREN INTERNET-ZUGANG UND LEGT GLEICHZEITIG<br />

DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />

Andreas Schlauch, Geschäftsleiter Alterszentrum Weierbach.<br />

Quelle: Alterszentrum Weierbach<br />

Die Digitalisierung ist schon lange keine Frage des Alters<br />

mehr. Senioren wissen den Mehrwert von Tablets<br />

und Smartphones zunehmend zu schätzen und wünschen<br />

sich mobile Verbindungsmöglichkeiten. Um dieser neuen<br />

Anforderung nachzukommen, hat das Alterszentrum<br />

Weierbach WLAN-Strukturen aufgebaut, von denen nicht<br />

nur die Bewohner und Besucher profitieren. Auch für die<br />

Mitarbeitenden läutet das mobile Netz eine neue Ära ein.<br />

Gerade im Hinblick auf die Pflegedokumentation und<br />

das elektronische Patientendossier, welches Kliniken und<br />

Pflegeheime in der Schweiz ab <strong>2020</strong> bzw. 2022 laut Gesetz<br />

unterstützen müssen, eröffnen sich vielfältige Möglichkeiten.<br />

Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />

Institution der Gemeinde Eglisau – betagten, chronisch erkrankten<br />

und pflegebedürftigen Menschen ein Zuhause. Um dabei als eigenwirtschaftlicher<br />

Betrieb wettbewerbsfähig zu bleiben, hat es sich das<br />

Team des Alterszentrums von Anfang an zur Aufgabe gemacht, jederzeit<br />

mit sich verändernden Bedürfnissen und Rahmenbedingungen<br />

sowie neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />

in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />

Andreas Schlauch berichtet: «Sowohl für unsere Bewohner als auch<br />

für deren Familienangehörige und weitere Gäste gehören digitale<br />

Geräte mittlerweile zur Grundausstattung. Über Handy und Tablet<br />

informieren, organisieren und unterhalten sich unsere Senioren genauso<br />

wie jüngere Menschen. Kein Wunder also, dass der Ruf nach<br />

dem drahtlosen Internetzugang immer lauter wurde.» Doch dies war<br />

nicht das einzige Argument für eine flächendeckende WLAN-Lösung.<br />

«Auch für den Pflegealltag selbst ergeben sich auf diese Weise neue<br />

Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />

steht an und mit einem WLAN halten wir uns alle Wege der digitalen<br />

Erfassung und dem Abruf von Patientendaten offen», so Schlauch.<br />

Performance und Security im Einklang<br />

Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />

Schlauch auf die Kompetenz des bewährten IT-Partners Beltronic.<br />

Der Dienstleister sorgt seit Jahren für reibungslose IT-Abläufe im Alterszentrum<br />

und steht bei allen technischen Fragen mit Rat und Tat<br />

zur Seite. Schnell war die passende Lösung für das WLAN gefunden.<br />

«Natürlich zählt in dem Fall für die Anwender vor allem Verfügbarkeit<br />

und Leistungsstärke. Vor dem Hintergrund der künftigen Verarbeitung<br />

von Gesundheitsdaten via WLAN kommt dem Sicherheitsaspekt<br />

darüber hinaus allerdings ebenso entscheidende Bedeutung<br />

zu. Und nicht zuletzt ist es für den Administrator von Vorteil, wenn<br />

die Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie Loris<br />

Meier, Product Manager bei Beltronic, unterstreicht. Die IT-Profis<br />

empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />

WatchGuard. «Zum einen finden Anwender bei WatchGuard für jede<br />

Anforderung den richtigen Access Point, wobei Datensicherheit ein<br />

entscheidendes Kriterium ist. Zum anderen sprachen nicht zuletzt<br />

auch Synergieeffekte hinsichtlich Installation und Betrieb für den<br />

amerikanischen Hersteller», wie Meier präzisiert. Da im Netzwerk des<br />

Alterszentrums bereits eine WatchGuard Firebox M200 verlässlich<br />

den per Kabel ausgetauschten Datenverkehr absicherte, konnte das<br />

entsprechende Schutzlevel einfach auf die WLAN-Umgebung ausgeweitet<br />

werden. Zudem ist die Administration über eine zentrale<br />

Oberfläche möglich, was im IT-Alltag wertvolle Zeit spart.<br />

Loris Meier, Product Manager bei Beltronic. Quelle: Beltronic IT AG.<br />

WLAN nach Mass<br />

Bei der Planung des WLAN wurde nichts dem Zufall überlassen. Um<br />

künftig die gewünschte Abdeckung erreichen zu können, wurde<br />

noch vor dem eigentlichen Projektstart die Fläche des Alterszentrums<br />

von einer eigens beauftragten Firma exakt durchleuchtet, entsprechende<br />

Signalstärken mit einem Produkt von WatchGuard getestet<br />

und in Abstimmung mit der Geschäftsleitung die Positionen der<br />

Access Points für das künftige WLAN genau bestimmt. Schliesslich<br />

sollte sichergestellt werden, dass selbst hohe Nutzungsfrequenzen<br />

zu Stosszeiten zu keinerlei Verzögerungen beim Internetzugang füh-<br />

ren. Das Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />

lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />

im Haupt- als auch im Nebengebäude – sowie in der Cafeteria, dem<br />

Aussenbereich und den Personalräumen gewährleistet seit Sommer<br />

2018 ein Netz aus über 30 Access Points lückenlose Verbindungsqualität<br />

bei gleichzeitig hoher Sicherheit. Umfangreiche Security-<br />

Funktionen zur Abwehr moderner IT-Bedrohungen garantieren den<br />

sorgenfreien Internetzugang. Für zusätzlichen Schutz ist das WLAN<br />

dabei in drei Segmente untergliedert. So surfen nicht nur Bewohner<br />

oder Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />

gibt es einen WLAN-Bereich, der ausschliesslich den über 90 Mitarbeitenden<br />

zur Verfügung steht und für interne Anwendungen genutzt<br />

werden kann. Die Segmentierung ist beliebig erweiterbar und<br />

einzelne Teilbereiche können mit spezifischen Sicherheitsregeln versehen<br />

werden, wodurch das Alterszentrum hohe Flexibilität gegenüber<br />

künftigen Anforderungen gewinnt. Administration und Monitoring<br />

finden auf Seiten von Beltronic statt und bisher gab es keinerlei<br />

Zwischenfälle.<br />

Flexibel und sicher in die Zukunft<br />

«Im ersten Schritt hat die Umsetzung unsere Erwartungen voll und<br />

ganz erfüllt. Unsere Bewohner und ihre Besucher sind online und<br />

unsere Netzwerkstrukturen gleichzeitig sicher. So kann beispielsweise<br />

der Grossvater mit seinem Enkel jederzeit Fotos oder Videos<br />

aus dem Netz anschauen, über Messenger mit anderen in Kontakt<br />

bleiben oder online Zeitung lesen. Das steigert für viele die Lebensqualität»,<br />

resümiert Andreas Schlauch zufrieden. Im zweiten Schritt<br />

gilt es jetzt für das Alterszentrum, die Weichen für moderne Prozesse<br />

im Arbeitsalltag zu stellen. Künftig sollen Tablets zum Einsatz kommen,<br />

um Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />

Der Schutz dieser Informationen kann nun jederzeit auch<br />

im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />

vor dem Hintergrund der gesetzlich vorgeschriebenen Einführung<br />

CYBER SECURITY<br />

des elektronischen Patientendossiers wachsen deutlich. «Wir wollten<br />

eine Lösung, die alle unsere Anforderungen an Verfügbarkeit, Performance,<br />

Kosteneffizienz und Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit<br />

geworden», so der Geschäftsleiter. Dass es dabei auch auf die<br />

Details ankommt, verrät Loris Meier abschliessend: «Im Pflegebereich<br />

bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung mit<br />

allen Beteiligten. So galt es beispielsweise genaue Zeitpläne für den<br />

Zutritt zu den Wohnräumen einzuhalten, um die Access Points anzubringen.»<br />

Gerade hier gab es laut Meier eine weitere Herausforderung<br />

zu meistern. «Während es in einem Büro beispielsweise meist<br />

kaum auffällt, wenn ein Access Point blinkt, kann dieses Licht beim<br />

Schlafen durchaus zum Störfaktor werden. Aber auch in dem Fall wurde<br />

schnell Abhilfe geschaffen.»<br />

Weitere Informationen: www.watchguard.de, www.weierbach.ch,<br />

www.beltronic.ch<br />

Alterszentrum.<br />

Quelle: Alterszentrum<br />

Weierbach<br />

34 35


<strong>ICT</strong><strong>Wirtschaft</strong><br />

KMU<strong>Wirtschaft</strong><br />

PHISHING UND TROJANER:<br />

ES KANN AUCH KLEINERE<br />

UNTERNEHMEN TREFFEN<br />

Kürzlich wurde bekannt, dass sich diverse Restaurants<br />

sogenanntem «Dynamit-Phishing» ausgesetzt sehen. Betroffene<br />

Betriebe erhielten eine E-Mail, laut der die Ehefrau<br />

des Absenders nach Besuch des Restaurants an einer<br />

Lebensmittelvergiftung erkrankt war. Die Aussage wird<br />

mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt.<br />

Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar<br />

um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument<br />

lesen, muss er zuvor die Ausführung von Makros erlauben.<br />

Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware<br />

wird auf dem Zielrechner installiert.<br />

Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das<br />

besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu<br />

vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch<br />

geschrieben ist und darüber hinaus einen glaubhaften Grund liefert,<br />

den Anhang zu öffnen.<br />

Die Folgen können besonders für kleinere Betriebe verheerend sein,<br />

die sich bis jetzt nicht im Visier von Hackern sahen. Je nachdem, welchem<br />

Zweck die Schadsoftware dient, können geschäftskritische<br />

Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung<br />

kompromittierter Rechner für Bot-Netzwerke im Rahmen von<br />

DDoS-Angriffen ist möglich.<br />

Wenn im Falle einer Spyware kundenspezifische Informationen an<br />

unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum<br />

finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung<br />

der EDV-Systeme entsteht, zu Datenschutzproblemen kommen.<br />

Im Rahmen neuerer Verordnungen werden Verstöße gegen<br />

den Datenschutz mit hohen Bußgeldern geahndet, die besonders für<br />

kleinere Betriebe schnell geschäftsgefährdend sein können.<br />

Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche<br />

Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen.<br />

Hierzu werden Anhänge und Links, die sich im Nachrichtentext,<br />

in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt.<br />

Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein<br />

großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen<br />

Attacken schützen? Das beste Mittel, um nicht Opfer eines Phishing-Angriffs<br />

zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein<br />

für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter<br />

Schulungen anbieten, die auf die Gefahren von Phishing hinweisen<br />

und Beispiele geben, anhand derer man potenzielle Phishing-Mails<br />

erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten<br />

grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn<br />

betrachtet werden.<br />

Attacken wie diese werden in Zukunft häufiger. Mit der richtigen<br />

Strategie können sich auch kleine und mittlere Unternehmen effektiv<br />

vor den finanziellen und reputativen Schäden schützen, die ein<br />

solcher Angriff verursacht.<br />

WEITERE INFOS:<br />

Clearswift.de<br />

Aussenwirtschaft<br />

Der Weg in die weite Welt<br />

Cyber Security<br />

Was bietet die Zukunft?<br />

Forschung<br />

Bahn frei in die Nachhaltigkeit<br />

Erscheinung März <strong>2020</strong><br />

Probe Abo bestellen<br />

www.ict-wirtschaft.ch/abo<br />

36


CYBER SECURITY<br />

DAS ENDE DES<br />

WINDOWS 7 SUPPORTS KANN<br />

DANK UNIFIED ENDPOINT<br />

MANAGEMENT ELEGANT<br />

GEMEISTERT WERDEN.<br />

kann ebenfalls helfen, mögliche Fehler oder fehlende Verknüpfungen<br />

im vorbereiteten Aktionsplan zu erkennen.<br />

Mit einem Inventory Modul kann der gesamte Bestand der Hard- und<br />

Softwarekomponenten des Unternehmensnetzwerks im Hintergrund<br />

schnell und sicher erfasst werden. Neben der Inventarisierung aller<br />

Endgeräte in der IT-Infrastruktur, entsteht so auch eine gute Datenbasis<br />

für die effiziente Verwaltung der notwendigen Lizenzen. Über<br />

ein Application Usage Tracking Modul (AUT) kann zudem ungenutzte<br />

Software erkannt werden. Damit werden unnötige Lizenzen eingespart<br />

und im besten Fall der gesamte Migrationsprozess vereinfacht.<br />

Prozessautomatisierung als Schlüssel zum Erfolg<br />

Sobald die Inventur abgeschlossen und das IT-Team sicher ist, dass<br />

alle installierten Anwendungen und Geräte mit dem neuen Betriebssystem<br />

funktionieren, ist der nächste Schritt der koordinierte Rollout<br />

von Windows 10.<br />

Ein Modul zur OS-Installation bietet viele Konfigurationsmöglichkeiten<br />

um die Windows-Umgebung und die lokalen Einstellungen schon<br />

vor der Installation anzupassen. Danach läuft dann der gesamte Prozess<br />

automatisiert auf allen ausgewählten Endgeräten ab, so dass alle<br />

Geräte über eine einheitliche Konfiguration verfügen. Damit wird die<br />

Grundlage für ein zukünftiges effizientes, wirtschaftliches und sicheres<br />

IT-Infrastrukturmanagement gelegt.<br />

Zusätzliche Funktionalitäten erleichtern Mitarbeitern<br />

und IT-Administratoren das Leben<br />

Aus Sicht der Mitarbeiter ist es wichtig, den Zeitpunkt der Installation<br />

neuer Software mitbestimmen zu können. Mit der entsprechenden<br />

UEM-Lösung kann der Administrator einen Zeitrahmen definieren,<br />

in dem die Software auf einzelnen Rechnern installiert werden soll,<br />

aber die endgültige Entscheidung dem Mitarbeiter überlassen. Im<br />

Idealfall ermöglicht die Software auch eine Personalisierung des installierten<br />

Systems. So können in den Geräten umfangreiche Sicherheitsmaßnahmen<br />

implementiert werden. An dieser Stelle ist es z.B.<br />

auch möglich, die Entsperrfunktion des Endgerätes auf Grundlage<br />

der biometrischen Verifikation zu konfigurieren und Benachrichtigungen<br />

auf dem Sperrbildschirm anzuzeigen. Ein weiteres Modul<br />

kümmert sich um die aktuelle und sichere Installation der von Microsoft<br />

veröffentlichten Patches sowie Updates für die auf den Geräten<br />

laufenden Anwendungen.<br />

Unified-Endpoint-Management-Lösung vermeidet unnötige<br />

Ausfallzeiten<br />

Das manuelle Aktualisieren von Windows in einem Unternehmen<br />

ist für viele IT-Administratoren ein Alptraum. Die Migration der gesamten<br />

IT-Infrastruktur auf das neue System ist naturgemäß ein komplizierter<br />

Prozess und verursacht deshalb oft Probleme für die Mitarbeiter<br />

des Unternehmens. Eine gründliche Vorbereitung auf diese<br />

schwierige Aufgabe und der Einsatz eines zuverlässigen UEM-Tools<br />

kann den Großteil des Prozesses automatisieren und damit die IT-Abteilung<br />

deutlich entlasten. Außerdem wird so sichergestellt, dass die<br />

Migration das Tagesgeschäft des Unternehmens nicht beeinträchtigt<br />

und keine unnötigen Ausfallzeiten verursacht.<br />

Darüber hinaus bietet eine UEM-Lösung außerdem noch Managementfunktionalitäten<br />

für Mobilgeräte mit iOS und Android, so dass alle Endgerätetypen<br />

im Unternehmen effizient verwaltet werden können.<br />

Autor: Armin Leinfelder, Director Product Management<br />

bei der baramundi software AG, www.baramundi.de<br />

Im Januar <strong>2020</strong> wird Microsoft seine Unterstützung für<br />

Windows 7 einstellen. Derzeit wird es noch von 47% der<br />

von.Kaspersky befragten kleinen und mittelständischen<br />

Unternehmen verwendet. Das bedeutet grundsätzlich,<br />

dass danach keine neuen Sicherheitsupdates mehr verfügbar<br />

sein werden. Obwohl es Möglichkeiten gibt, die<br />

Lebensdauer der beliebten «Sieben» bis 2023 zu verlängern,<br />

wird das in der Regel ein teures Vergnügen sein.<br />

Über kurz oder lang ist der Wechsel zu Windows 10 ein<br />

zwangsläufiger Schritt für alle betroffenen Unternehmen.<br />

Die Frage ist: Wie können Unternehmen mit möglichst<br />

wenig Aufwand, zuverlässig und automatisiert auf<br />

ein neues Betriebssystem migrieren?<br />

Eine Herausforderung für das Unternehmen<br />

Die Aktualisierung des Betriebssystems im Unternehmen ist eine<br />

echte Herausforderung, nicht nur wegen der Menge der zu migrierenden<br />

Geräte und Daten, sondern auch wegen der unternehmensspezifischen<br />

Konfiguration am Betriebssystem, kundenspezifischen<br />

Anwendungen oder selbst erstellten Lösungsansätzen. Die manuelle<br />

Aktualisierung ist für größere Unternehmen mit hohem Zeitaufwand<br />

und einem hohen Fehlerrisiko verbunden. Daher ist es sinnvoll, sich<br />

rechtzeitig Gedanken zum Einsatz von auf dem Markt verfügbaren<br />

Unified-Endpoint-Management-Lösungen zur Verwaltung der IT-Infrastruktur<br />

zu machen.<br />

Exakte Inventur als Grundlage für die erfolgreiche Migration<br />

Der erste Schritt bei der Migration auf Windows 10 ist die Bestandsaufnahme<br />

der gesamten IT-Infrastruktur des Unternehmens. Andernfalls<br />

besteht das Risiko einzelne Endgeräte schlichtweg zu übersehen,<br />

was langfristig zu gefährlichen Sicherheitslücken durch ungepatchte<br />

Systeme führen kann. Es lohnt sich daher, im Voraus zu prüfen, welche<br />

installierten Programme und Geräte Probleme mit der neuen<br />

Version von Windows haben und wie sie gegebenenfalls behoben<br />

werden können. Bei entsprechender Vorbereitung können so die<br />

notwendigen Lizenzen im Voraus beschafft, Programme angepasst,<br />

inkompatible Geräte ersetzt oder benutzerdefinierte Einstellungen<br />

und Sicherheitsrichtlinien gesichert werden. Eine Test-Migration<br />

38 39


<strong>ICT</strong><strong>Wirtschaft</strong><br />

WAS BEDEUTET<br />

KÜNSTLICHE INTELLIGENZ<br />

FÜR CYBERSECURITY?<br />

DREI PROGNOSEN<br />

Künstlicher Intelligenz gehört die Zukunft. Dies zeigt sich<br />

schon am aktuellen «Stellungskampf» der großen Marktplayer:<br />

Vor kurzem hat Apple mit John Giannandrea einen<br />

führenden KI-Fachmann von Google abgeworben.<br />

Auch die Branchenanalysten sehen großes Potenzial.<br />

Laut Statista beträgt im Jahr 2025 der Umsatz mit Business-Anwendungen<br />

im Bereich Künstliche Intelligenz<br />

weltweit 31,24 Milliarden US-Dollar.<br />

Prognose 1: Machine Learning erfordert Prozesstransparenz,<br />

nicht nur wegen DSGVO<br />

Viele Machine Learning-Systeme sind heute eine «Black Box»: Niemand<br />

weiß genau, was zwischen der Eingabe der Informationen<br />

und der <strong>Ausgabe</strong> der Ergebnisse geschieht. Das gilt auch, wenn sie<br />

personenbezogene Daten bearbeiten. Doch im Rahmen der DSGVO<br />

müssen Unternehmen in der Lage sein, betroffenen EU-Bürgern die<br />

Wirkungsweise der eingesetzten automatisierten Systeme für die<br />

Datenbearbeitung zu erklären.<br />

Für die Sicherheit IT-basierter Systeme könnte sich aus dieser Entwicklung<br />

ein Problem ergeben - denn: Geraten detaillierte Erkenntnisse<br />

in falsche Hände, könnten Cyberkriminelle die Machine Learning-basierten<br />

Systeme als neue Angriffsvektoren identifizieren und<br />

für die Entwicklung neuer Cyber-Angriffsszenarien ausnutzen.<br />

Prognose 2: Auch Cyberkriminelle sehen die Potenziale von<br />

Künstlicher Intelligenz<br />

Der Wettlauf zwischen Security-Experten und Cyberkriminellen geht<br />

daher auch mit KI weiter. So haben vor kurzem Sicherheitsforscher<br />

untersucht, wie sich KI für bösartige Angriffe missbrauchen lässt. Dies<br />

geschieht vorwiegend auf drei Arten: Bestehende Bedrohungen werden<br />

erweitert, neue Bedrohungen erzeugt und die Bedrohungstypen<br />

verändert. Dabei legten die Analysten nur Technologien zugrunde,<br />

die innerhalb der nächsten fünf Jahre zur Verfügung stehen. Unternehmen<br />

sollte also bewusst sein, dass durch KI in absehbarer Zeit<br />

neuartige Gefahren entstehen.<br />

CYBER SECURITY<br />

Prognose 3: Cybersecurity profitiert von Machine Learning –<br />

wenn die Muster erkannt werden<br />

KI bietet aber auch Chancen – und Herausforderungen. Erfolgreiches<br />

Machine Learning setzt voraus, dass die Systeme an großen<br />

Datensets trainiert werden können. Dieser umfangreiche Input muss<br />

korrekt gekennzeichnet sein. Das gilt es zu kontrollieren, genau wie<br />

die Trainingsergebnisse. ESET perfektioniert seit Jahren die automatische<br />

Erkennung von Malware und kennt die Herausforderungen.<br />

Im Bereich Cybersecurity benötigt Machine Learning viele Muster<br />

– bösartige und gutartige. ESET sammelt diese seit gut 30 Jahren<br />

und verfügt über ein in Jahrzehnte gewachsenes Know-how in der<br />

Entwicklung und Einsatz von Machine Learning-Systemen zur Erkennung<br />

und Abwehr Schadcode basierter Cyber-Angriffe. Aber ohne<br />

die Kalibrierung, Bewertung und Überprüfung durch menschliche<br />

Experten kommen auch diese Systeme nicht aus. Denn schon eine<br />

Fehleinschätzung kann fatale im Security-Gesamtkontext Folgen haben.<br />

«Künstliche Intelligenz dient nicht nur Unternehmen, sondern auch<br />

Cyberkriminellen als neues Geschäftsfeld. Unternehmen brauchen<br />

daher einen übergreifenden Austausch mit Politik, Kunden und starken<br />

Partnern, um die Künstliche Intelligenz zu dem zu machen, was<br />

sie ist: Eine nie dagewesene Chance für die IT-Security», fasst Uhlemann<br />

zusammen.<br />

Doch was bedeutet der Trend für das Security-Umfeld? ESET-Experten<br />

untersuchten die aktuellen Entwicklungen von Künstlicher<br />

Intelligenz und Machine Learning und beschreiben deren Folgen<br />

auf künftige Geschäftsmodelle und die Security-Industrie. Thomas<br />

Uhlemann, Security Specialist bei ESET, sagt: «Künstliche Intelligenz<br />

beeinflusst die Zukunft von Unternehmen und Security-Herstellern<br />

schon heute. Verantwortliche müssen schnellstmöglich Know-How<br />

aufbauen und verantwortungsvoll mit der Technologie umgehen.»<br />

Die Notwendigkeit eines verantwortungsvollen Umgangs unterstreichen<br />

auch die drei Prognosen von ESET.<br />

40


BASLER<strong>Wirtschaft</strong><br />

CYBER SECURITY<br />

MASCHINELLES LERNEN<br />

DATEN SOLLEN SICH IN ZUKUNFT<br />

SELBER SCHÜTZEN<br />

Inzwischen warnt auch der Schweizer Bundesrat vor Cyber-Risiken.<br />

Letztes Jahr hat er eine nationale Strategie<br />

dazu beschlossen. Denn im Zuge der Digitalisierung<br />

entstehen immer mehr Multi-Cloud-Infrastrukturen und<br />

Daten. Große Cyber-Risiken im Verbund mit hohen Anforderungen<br />

an Verfügbarkeit, Datenschutz und Data<br />

Governance erfordern ein neues Datenmanagement. Im<br />

Zentrum der Lösung – Automatisierung und maschinelles<br />

Lernen.<br />

Datenvolumen explodieren, maschinell erzeugte Volumen – Stichwort<br />

IoT – wachsen dabei noch schneller als herkömmliche Daten. Gleichzeitig<br />

sind Multi-Cloud-Infrastrukturen auf dem Vormarsch. Sie eröffnen<br />

Unternehmen die Chance, ihre Daten rund um die Uhr verfügbar<br />

zu halten und so erfolgreich im Wettbewerb weltweit zu bestehen.<br />

Immer neue Richtlinien und Auflagen müssen – auch international –<br />

erfüllt werden. Vielen Organisationen fehlt der genaue Überblick,<br />

welche Daten sie erzeugen, wo diese gespeichert sind, wer auf sie<br />

zugreift und wie sie abgesichert sind.<br />

Unternehmen müssen also dringend die Voraussetzungen für ein<br />

umfassendes Datenmanagement schaffen, um für die Zukunft gerüstet<br />

zu sein – auch um Cyber-Attacken gut zu überstehen. Und diese<br />

sind auch in der hochsicheren Schweiz heute eine Realität: Gemäss<br />

einer von der ZHAW in diesem September veröffentlichte Studie<br />

nahmen zwischen 2014 und 2018 die Fälle von unbefugter Datenbeschaffung<br />

in der Schweiz um knapp zwei Drittel zu, der Missbrauch<br />

von IT-Anlagen um fast 30 Prozent. Laut dem aktuellen Bericht der<br />

Melde- und Analysestelle Informationssicherung (MELANI) nehmen<br />

Cyberangriffe in der Schweiz tendenziell zu und werden elaborierter.<br />

Insbesondere Verschlüsselungstrojaner, sogenannte Ransomware, gehören<br />

aktuell zu den gefährlichsten Cyberbedrohungen für Unternehmen,<br />

Organisationen und Verwaltungen.<br />

Datenmanagement automatisieren<br />

Vor diesem Hintergrund ist es keine gute Nachricht, dass die klassische<br />

Datensicherung durch Backup zunehmend an Grenzen stösst<br />

und wertvolle Ressourcen bindet. Aber ohne geht es auch nicht, sonst<br />

steht im Notfall alles still. Die enormen und permanentenDatenströme<br />

in verteilten Multi-Cloud-Umgebungen optimal und sicher zu<br />

steuern, muss daher neu gelöst werden. Manuelle Verwaltung mit<br />

reaktiven Absicherungsmechanismen muss einer intelligenten Automatisierung<br />

weichen. Das Ziel ist eine Art Eigenverwaltung, in der<br />

Daten «lernen», umgehend und richtig auf Ereignisse zu reagieren,<br />

die irgendwo in der Infrastruktur eines Unternehmens passieren.<br />

Backup als Basis<br />

Hybride oder Multi-Cloud-Infrastrukturen und die Digitalisierung<br />

erfordern eine neue Datenmanagement-Strategie, die den gesamten<br />

Lebenszyklus der Daten betrachtet und Backup und Wiederherstellung,<br />

Datenschutz und Datensicherheit über die gesamte Infrastruktur<br />

hinweg vereinheitlicht. Dafür gibt es keine schlüsselfertige<br />

Lösung, denn jede Organisation hat andere Infrastrukturen und Anforderungen.<br />

Datenmanagement sollte sukzessive umgesetzt werden.<br />

Organisationen sollten sich unbedingt Entwicklungspfade offen<br />

halten. Eine Integrationsplattform bildet die Basis, um Abläufe, Ver-<br />

fahren, Steuerung und Kontrollen im Datenmanagement sukzessive<br />

zu organisieren und zu vereinheitlichen. Das erfordert die Umsetzung<br />

von fünf Kernaufgaben:<br />

Daten zuverlässig sichern: Aufwändig, aber Backups sind auch in<br />

Zukunft unverzichtbar. Nur wenn alle Daten und Workloads konsequent<br />

gesichert werden, können sie bei Ausfällen, Angriffen, Verlust<br />

oder Diebstahl schnell wiederhergestellt werden. Snapshots erlauben<br />

eine kurzfristige Datensicherung mit minimalen Auswirkungen<br />

auf die Produktivumgebung, denn sie erfordern wenig Daten-Traffic<br />

– eine sehr gute Ergänzung zum klassischen Backup. Effizienzverbesserungen<br />

bieten Technologien zur Optimierung von Backup Traffic,<br />

zur Reduktion der Backup-Dateigrößen oder WAN-Beschleunigung.<br />

Dennoch: ohne Backup kein zuverlässiger Datenschutz.<br />

Cloud gezielt einsetzen: Immer mehr Unternehmen integrieren<br />

Cloud-Plattformen in ihre IT-Infrastruktur und -strategie. IT-Organisationen<br />

sollten dabei ihre Cloud-Strategie, ihr Datenmanagement und<br />

ihre Sicherungsmechanismen eng verzahnen, damit sie zu jeder Zeit<br />

die Kontrolle über die Vielfalt an Daten und die Steuerung von Datenströmen<br />

behalten. Dabei bietet die Cloud auch viele Chancen, um<br />

Workloads bedarfsgerecht zu verschieben, wiederherzustellen und<br />

zwischen Betriebsplattformen zu wechseln. Das steigert nicht nur die<br />

Datensicherheit sondern auch die Business Continuity.<br />

Transparenz herstellen: Auf Basis einer Integrationsplattform kann<br />

die gesamte Datensicherung in einer Infrastruktur, ob für physische,<br />

virtuelle oder cloudbasierte Workloads, konsolidiert werden. Unternehmen<br />

sind in der Lage, unterschiedliche Speicherorte – beispielsweise<br />

On-Premises oder Cloud – zentral zu verwalten. Anwender<br />

erhalten den sofortigen, gesicherten Zugriff auf alle Daten und Anwendungen,<br />

egal, wo sie sich befinden. Diese zentrale Steuerung<br />

eröffnet IT-Abteilungen einen ganzheitlichen Überblick über Datennutzung,<br />

Abläufe und Leistungsprobleme. Software für Monitoring,<br />

Ressourcenoptimierung und Kapazitätsplanung ermöglicht ein präventives<br />

Management, das Betriebsstörungen verhindert. Manuelle<br />

Eingriffe werden sukzessive reduziert, so genannte Predictive Analytics<br />

verbessern Planung und Entscheidungsfindung.<br />

Datenströme orchestrieren: Auf Basis umfassender Orchestrierungsfunktionen<br />

können Unternehmen ihre Workloads bedarfsgerecht<br />

steuern und sie an den jeweils besten Speicherort verschieben. Eine<br />

regelbasierte Automatisierung hilft ihnen zugleich, Disaster Recovery<br />

(DR)-Pläne zu automatisieren. Damit wahren Firmen ihre Business<br />

Continuity und Sicherheit, die Einhaltung von Richtlinien sowie die<br />

optimale Nutzung von Ressourcen. So vollziehen sie den Schritt von<br />

der regelbasierten zur echten Automatisierung.<br />

Datenmanagement automatisieren: In Zukunft werden sich Daten<br />

weitgehend autonom, auf Basis von SLAs automatisiert, verwalten.<br />

Sie lernen, Backups von sich selbst zu erstellen und sich automatisch<br />

an den Ort zu bewegen, an dem sie für Geschäftsabläufe benötigt<br />

werden. Sie erkennen ungewöhnliche Vorgänge, etwa Cyberangriffe,<br />

sichern sich dagegen ab und stellen sich bei Bedarf selbst wieder her.<br />

Datenanalysen, das Erkennen von Verhaltensmustern und maschinelles<br />

Lernen eröffnen Firmen die Chance, ihr Datenmanagement zu<br />

automatisieren.<br />

Automatisierung wird unverzichtbar<br />

Bei dem rasanten Datenwachstum stößt die traditionelle, regelbasierte<br />

Datenverwaltung bereits heute an ihre Grenzen. Die Zukunft gehört<br />

einem ereignisgesteuerten Ansatz, in dem Daten lernen, sich selbst<br />

zu steuern und abzusichern, um jederzeit wichtige Erkenntnisse über<br />

Geschäftsverlauf und -betrieb zu liefern.<br />

Multi-Cloud-Umgebungen sind nicht umsonst auf dem Vormarsch,<br />

bieten sie doch die aussichtsreichste Basis für flexible Digitalisierung.<br />

Ein einheitliches Datenmanagement hilft, diesen Infrastrukturen ihre<br />

Komplexität zu nehmen. Allerdings sollten Unternehmen von Beginn<br />

an auf Automatisierung und Orchestrierung setzen, damit die Volumen<br />

kontrollierbar bleiben.<br />

KONTAKT<br />

Veeam Software Group<br />

Lindenstrasse 16, 6340 Baar<br />

Tel. +41 41 766 71 31<br />

www.veeam.com<br />

Hybride Infrastrukturen<br />

und die Digitalisierung<br />

erfordern eine neue<br />

Datenmanagement-<br />

Strategie, die den<br />

gesamten Lebenszyklus<br />

der Daten betrachtet<br />

und herkömmliche<br />

Disziplinen wie Backup<br />

und Wiederherstellung,<br />

Datenschutz und Datensicherheit<br />

über die<br />

gesamte Infrastruktur<br />

hinweg vereinheitlicht.<br />

Quelle Grafik: Veeam<br />

Software<br />

Veeam Availability<br />

Platform: eine einheitliche<br />

Plattform für Backup<br />

& Wiederherstellung,<br />

Disaster Recovery und<br />

integriertes Datenmanagement<br />

Quelle Grafik: Veeam<br />

Software<br />

42 43


<strong>ICT</strong><strong>Wirtschaft</strong><br />

MITARBEITER ZUR ERSTEN<br />

VERTEIDIGUNG GEGEN<br />

CYBERATTACKEN MACHEN<br />

VON NIKOLAS SCHRAN, INTERNATIONAL BUSINESS DEVELOPMENT<br />

MANAGER G DATA CYBERDEFENSE<br />

Technologische Schutzmaßnahmen reichen alleine nicht mehr aus,<br />

um Cyberangriffe abzuwehren. Aufmerksame Mitarbeiter leisten einen<br />

wesentlichen Beitrag, um Angriffe zu verhindern. Die Schulung<br />

der Angestellten hinsichtlich Cybergefahren und dem sicheren Umgang<br />

mit den IT-Systemen sollte daher eine zentrale Rolle in jeder IT-<br />

Sicherheitsstrategie einnehmen.<br />

Schwachstelle Mensch<br />

Leider ist die Sichtweise «IT-Sicherheit generiert keinen Profit» nach<br />

wie vor sehr weit verbreitet. Vielen Verantwortlichen fehlt offensichtlich<br />

die Einsicht, dass funktionierende IT-Sicherheitsmaßnahmen Verluste<br />

verhindern. Diese sind nicht nur schmerzhaft, sondern können<br />

bis zum wirtschaftlichen Totalschaden reichen. Anders ist es nicht zu<br />

CYBER SECURITY<br />

Aufmerksamkeit schaffen<br />

Klar ist: Es braucht mehr als eine Sicherheitslösung, Firewall oder<br />

Passwort-Regelung, um Netzwerke und kritische Daten zu schützen.<br />

Vielmehr ist ein ganzheitlicher Ansatz notwendig. Unternehmen sollten<br />

ihre Mitarbeiter in die IT-Sicherheit einbeziehen. Dafür ist es erforderlich,<br />

die Mitarbeiter nicht nur über die aktuellen Gefahrenlage<br />

zu informieren, sondern sie gleichzeitig in die Lage zu versetzen, Angriffsmuster<br />

frühzeitig zu erkennen und entsprechend zu reagieren.<br />

Ein Schulungskonzept greift aber zu kurz, Angestellte nur über die<br />

drei größten Gefahren für Cyberattacken – Mails mit infizierten Datei-Anhängen,<br />

USB-Sticks mit Schadsoftware oder bösartige Downloads<br />

– aufzuklären. Das Themenspektrum ist viel umfangreicher.<br />

Kleine und mittelständische Unternehmen sind für Cyberkriminelle<br />

ein attraktives Ziel. Sie nutzen nicht nur<br />

innovative Technologien, sondern auch raffinierte Tricks,<br />

um in Netzwerke einzudringen. Firmen benötigen daher<br />

eine ganzheitliche IT-Sicherheitsstrategie, um verteidigungsfähig<br />

zu bleiben. Ein wesentlicher Bestandteil dabei:<br />

Aufmerksame Mitarbeiter. Sie verhindern mit dem<br />

richtigen Verhalten Cyberattacken. Dieses lernen sie in<br />

zeitgemäßen Schulungen.<br />

IT-Sicherheit in Unternehmen sollte heute so selbstverständlich sein<br />

wie Brandschutz oder Erste Hilfe. Denn Cyberangriffe gehören für<br />

viele Unternehmen zum täglichen Geschäft. Laut einer Online-Umfrage<br />

von Google waren 22 Prozent der Schweizer schon einmal<br />

Opfer eines Viren- oder Malware-Angriffes ist. Damit liegen sie deutlich<br />

über dem EU-Durchschnitt (16 Prozent). Dabei sind zwei aktuelle<br />

Trends zu beobachten. Erstens: Cyberkriminelle arbeiten immer<br />

schneller. Alleine im ersten Halbjahr 2019 haben die IT-Sicherheitsexperten<br />

von G DATA mehr als 33.000 verschiedene Versionen des Ransomware-Schädlings<br />

Emotets entdeckt. Das waren insgesamt mehr<br />

Versionen als im gesamten Jahr 2018. Die Täter setzen sogenannte<br />

Packer ein, um den Schadcode vor Virenscannern zu verbergen. Ein<br />

zweiter Trend: Cyberkriminelle suchen sich ihre Opfer viel gezielter<br />

aus. Sie planen ihre Angriffe von langer Hand und sammeln im Informationstealer<br />

wichtige Informationen, indem sie etwa über Information-Stealer<br />

erste Daten aus dem Netzwerk abgreifen. Anschließend<br />

passen sie Phishingmails so an, dass diese kaum von legitimen Mails<br />

zu unterscheiden sind. Die Schadenssummen stimmen die Hacker<br />

dabei auf die wirtschaftliche Leistungsfähigkeit des Opfers ab. Lösegeldforderungen<br />

von mehreren hunderttausend Euro bis hin zu siebenstelligen<br />

Summen sind nicht unüblich.<br />

Der Mensch im Fadenkreuz<br />

Aktuelle Zahlen zeigen, dass Firmenangestellte bei der IT-Sicherheit<br />

eine entscheidende Rolle spielen. Laut einer Studie des Think-Tanks<br />

ESI ThoughtLab sehen 87 Prozent der befragten Unternehmen ungeschulte<br />

Mitarbeiter als die größte Schwachstelle für Cyberattacken.<br />

Schon ein falscher Klick auf eine Bewerbung oder eine Rechnung<br />

mit Schadcode im Mailanhang reicht aus, um IT-Systeme zu infizieren<br />

– mit möglicherweise existenz-bedrohenden Folgen. Das zeigt:<br />

erklären, dass immer noch das Prinzip «Lernen durch Schmerz» gilt:<br />

Opfer von Cyberattacken zeigen eine signifikant höhere Bereitschaft,<br />

in IT-Sicherheitsmaßnahmen zu investieren. Der Return-on-Invest wird<br />

dann zu Nebensache, wenn die Existenz der Firma bedroht ist.<br />

Auch auf der Mitarbeiterseite besteht Nachholbedarf. Denn diese<br />

nehmen das Thema offensichtlich nicht ernst. Sie ergreifen zahlreiche<br />

Gelegenheiten, um sich die Arbeit zu erleichtern. So führt der<br />

durch eine Policy vorgeschriebene monatliche Wechsel des Passwortes<br />

dazu, dass sie bei ihrem Standardpasswort lediglich die Ziffer<br />

verändern. Aus «Passwort01» wird dann «Passwort02». Ein weiteres<br />

Beispiel: Der berüchtigte herrenlose USB-Stick, auf dem Malware lauert.<br />

Aufmerksame Angestellte stecken ihn nicht ungeprüft in ihren<br />

Rechner und schauen nach, welche Informationen der Stick enthält,<br />

sondern geben diesen zur Untersuchung in der IT-Abteilung ab. In<br />

der Praxis siegt meist die Neugier.<br />

Mit der digitalen Transformation haben sich unsere Arbeitsweisen<br />

grundlegend verändert. Dieser Wandel macht auch vor der IT-Sicherheit<br />

nicht Halt. Wer unterwegs etwa in der Bahn oder im Home-Office<br />

arbeitet, muss seine Passwörter und die Informationen sowie<br />

Dokumente vor unerwünschten Blicken und Zugriffen schützen.<br />

Des Weiteren setzen Mitarbeiter nicht nur zusätzliche Arbeitsgeräte<br />

wie Smartphones oder Tablets ein, sondern arbeiten häufig außerhalb<br />

des firmeninternen Netzwerkes. Ihre Daten speichern sie dann<br />

entweder lokal oder nutzen Cloud-Ressourcen. Auch die rechtlichen<br />

Rahmenbedingungen zum Datenschutz und zur Datensicherheit<br />

müssen Angestellte nicht nur kennen, sondern auch anwenden.<br />

Gleicher Wissensstand für alle Mitarbeiter<br />

Vor-Ort-Schulungen sind ab einer bestimmten Unternehmensgröße<br />

kaum noch zu realisieren. Mitarbeiter sind krank, im Urlaub oder<br />

dienstlich unterwegs. Die Terminfindung gerät so zum unmöglichen<br />

Unterfangen. Außerdem sind sie in der Regel einen oder mehrere<br />

Tage gebunden. Hinzu kommt: Wer die Awareness nachhaltig bei seinen<br />

Mitarbeitern steigern will, muss langfristig planen. Gleichzeitig<br />

44 45


<strong>ICT</strong><strong>Wirtschaft</strong><br />

müssen Unternehmen Lerninhalte zu aktuellen Bedrohungen kurzfristig<br />

für alle Angestellten bereitstellen. Denn Informationen zu neuen<br />

Angriffsmethoden wie beispielsweise als Bewerbungsunterlagen<br />

getarnte Trojaner, müssen schnellstmöglich die relevanten Mitarbeiter<br />

erreichen, damit sie entsprechend reagieren können. E-Learnings<br />

müssen keine Rücksicht auf diese Rahmenbedingungen nehmen.<br />

Gerade Unternehmen mit verteilten Standorten profitieren hiervon.<br />

Lebenslanges Lernen<br />

Weil das Thema IT-Sicherheit immer mehr das Arbeitsleben durchzieht,<br />

ist ein umfassendes Schulungsangebot zielführend. Allerdings<br />

fehlt es insbesondere kleinen und mittelständischen Unternehmen<br />

sowohl an qualifiziertem Personal, als auch an dem notwendigen<br />

Situationen abbilden, die Mitarbeiter aus ihrem eigenen Arbeitsalltag<br />

kennen. Wenn sie verständlich formuliert sind, können auch Angestellte<br />

ohne technische Vorkenntnisse diese schnell und einfach<br />

nachvollziehen. Wichtig ist, dass der Lernzuwachs für den Mitarbeiter<br />

und für Personal- und IT-Verantwortliche messbar ist.<br />

Positive Verstärkung<br />

Nach jeder Frage erhalten Mitarbeiter eine kurze Auswertung zum<br />

Lernblock. Aber anstelle eines erhobenen Zeigefingers à la «Das war<br />

falsch!» folgt eine genaue Erklärung, was sie hätten besser machen<br />

können. Dieses positive Feedback sorgt für einen optimalen Lernerfolg.<br />

Gleichzeitig ist sichergestellt, dass die Mitarbeiter auch die<br />

nächste Lerneinheit absolvieren und das gesamte Training bis zum<br />

KI Technologie:<br />

die Zukunft?<br />

Cyber Security:<br />

Unternehmen Rüsten auf!<br />

Know-how, um ein ganzheitliches Schulungskonzept zu realisieren.<br />

Hier bietet sich die Zusammenarbeit mit Dienstleistern an. Denn<br />

diese haben langjährige Erfahrung im Kampf gegen Cyberkriminelle<br />

und mittlerweile auf dieser Grundlage ein umfassendes Trainingsangebot<br />

für Angestellte in ihr Portfolio aufgenommen.<br />

Es bedarf eines umfassenden und langfristig ausgelegten Lehrplans,<br />

mit denen sich nach neuesten Lernmethoden Wissen bedarfsgerecht<br />

vermitteln lässt. Eine Untergliederung in unterschiedliche Themenblöcke<br />

ist genauso unumgänglich wie ein Einstiegstest. Denn der<br />

Wissensstand bei der IT-Sicherheit geht bei den Angestellten weit<br />

auseinander. Auf Basis dieses Einstiegstest lassen sich die Inhalte für<br />

jeden Angestellten individuell steuern und priorisieren.<br />

Zeitgemäße Materialien wie Videos, Texte oder interaktive Multiple-Choice-Tests<br />

sorgen für gute Lernfortschritte. Mit regelmäßigen,<br />

kurzen Trainingseinheiten können die Mitarbeiter die Inhalte kontinuierlich<br />

trainieren. Neu erlangtes Wissen bleibt durch regelmäßige<br />

Wiederholungen langfristig im Gedächtnis. Alle Lerninhalte sollten<br />

Ende mitmachen. Eine zusätzliche Motivation bieten Zertifizierungen.<br />

Mitarbeiter können sich nach bestandenen Themenblöcken<br />

eine Urkunde über die erfolgreiche Teilnahme ausstellen lassen. Hier<br />

lassen sich etwa Gamification-Ansätze integrieren, sodass beispielsweise<br />

Fachabteilungen gegeneinander antreten.<br />

Unternehmen handeln weitsichtig, wenn sie ihre Mitarbeiter in das<br />

IT-Sicherheitskonzept einbeziehen und IT-Sicherheitsbewusstsein<br />

schaffen. Gleichzeitig können Unternehmen die Awareness-Trainings<br />

nutzen, um sich vom Wettbewerb abzuheben. Denn sie signalisieren<br />

ihren Kunden, dass nicht nur auf technologische Schutzmaßnahmen<br />

vertrauen, sondern sich ganzheitlich mit dem Thema beschäftigen.<br />

Eine Investition in das IT-Sicherheitswissen der Mitarbeiter ist gleichzeitig<br />

auch eine Investition in die Zukunft des Unternehmens. Die<br />

beliebte Phrase im Falle eines Sicherheitsvorfalls «Die Sicherheit und<br />

Privatsphäre unserer Nutzer hat für uns oberste Priorität» wird so mit<br />

einem wirksamen Engagement unterfüttert.<br />

Green IT:<br />

Nachhaltige IT Projekte<br />

Erscheinung März <strong>2020</strong><br />

Probe Abo bestellen<br />

www.ict-wirtschaft.ch/abo<br />

46


<strong>ICT</strong><strong>Wirtschaft</strong><br />

RED HAT CODEREADY<br />

WORKSPACES 2<br />

BRINGT NEUE TOOLS FÜR DIE CLOUD-NATIVE ENTWICKLUNG<br />

Red Hat CodeReady Workspaces 2 verbessert die Entwicklererfahrung<br />

mit neuen Funktionen wie Air-Gap-Installationen,<br />

Unterstützung für Visual-Studio-Codeerweiterungen<br />

und einer aktualisierten Benutzeroberfläche.<br />

Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen,<br />

stellt Red Hat CodeReady Workspaces 2 vor, einen Cloud-nativen<br />

Development Workflow für Entwickler. Die neue Version von<br />

CodeReady Workspaces ermöglicht es, Anwendungen und Services<br />

in einer Umgebung zu entwickeln und zu erstellen, die die Produktionsumgebung<br />

spiegelt und auf Red Hat OpenShift, der branchenweit<br />

umfassendsten Kubernetes-Plattform für Unternehmen, läuft.<br />

Heutige Unternehmen können Kubernetes zur Erstellung und Bereitstellung<br />

ihrer Anwendungen und Services nutzen, aber für Entwickler<br />

stellt Kubernetes einen bereits komplexen Development<br />

Workflow vor neue Herausforderungen. Mit CodeReady Workspaces<br />

können Entwicklerteams effizienter zusammenarbeiten, indem sie<br />

die Konfiguration der Entwicklungsumgebung zentralisieren und in<br />

replizierbaren OpenShift-Containern unterwegs sind.<br />

CodeReady Workspaces 2 baut auf den Funktionen auf, die Entwickler<br />

an der ersten Version schätzten – die leistungsstarke, in den Browser<br />

integrierte Entwicklungsumgebung (IDE), zentrale One-Klick-Entwicklerarbeitsplätze,<br />

Lightweight Directory Access Protocol (LDAP),<br />

Active Directory (AD),<br />

OpenAuth-Unterstützung und mehr – sowie zahlreiche neue<br />

Tools und Services, darunter:<br />

Air-Gap-Installationen, die es ermöglichen, CodeReady Workspaces<br />

herunterzuladen, zu scannen und in sicherere Umgebungen<br />

zu verschieben, wenn der Zugang zum öffentlichen Internet<br />

eingeschränkt oder nicht verfügbar ist. Es «ruft» nicht zu öffentlichen<br />

Internetdiensten zurück.<br />

Aktualisierte Benutzeroberfläche, die den Entwicklern ein<br />

verbessertes, Desktop-ähnliches Erlebnis bietet.<br />

Unterstützung für VSCode-Erweiterungen, die Entwicklern<br />

den Zugriff auf Tausende von IDE-Erweiterungen ermöglichen.<br />

Devfile, eine gemeinsam nutzbare Workspace-Konfiguration,<br />

die alles vorgibt, was ein Entwickler zum Arbeiten benötigt, einschliesslich<br />

Repositories, Runtimes, Build-Tools und IDE-Plugins,<br />

und die mit dem Code in Git gespeichert und versioniert wird.<br />

Produktionskonsistente Container für Entwickler, die die Quellen<br />

bei Bedarf klonen und Entwicklungswerkzeuge (wie Debugger,<br />

Sprachserver, Unit-Test-Tools, Build-Tools) als Sidecar-Container<br />

hinzufügen, so dass der laufende Anwendungscontainer die<br />

Produktion spiegelt.<br />

CodeReady Workspaces ermöglicht es Entwicklerteams, das Setup in<br />

Kubernetes vorzunehmen und damit zu arbeiten, indem sie Konfigurationen<br />

hosten, den Quellcode definieren, Environment-Runtimes<br />

sowie Development-Tools erstellen.<br />

Mit der In-Browser-IDE bleibt<br />

der Quellcode zentral gehostet<br />

und verbessert die Sicherheit,<br />

ohne die Geschwindigkeit zu beeinträchtigen,<br />

die die Entwicklerteams<br />

benötigt, um produktiv<br />

zu bleiben. Ein administratives<br />

Dashboard hilft, dass Administratoren,<br />

die die Entwicklerteams<br />

unterstützen, über zentralisierte<br />

Management-Tools und grafische<br />

Benutzeroberflächen verfügen,<br />

um CodeReady Workspaces und<br />

die Leistung des Entwicklerarbeitsplatzes<br />

zu überwachen.<br />

DATACENTER<br />

Als Teil des Portfolios von Red Hat wird CodeReady Workspaces von<br />

Red Hats preisgekröntem Enterprise-Support für Entwickler-Workspace-Tools<br />

unterstützt.<br />

CodeReady Workspaces ist in Red Hat OpenShift enthalten und wird<br />

in den kommenden Wochen im OpenShift OperatorHub verfügbar<br />

sein.<br />

Zitate<br />

Brad Micklea, Vice President of Developer Tools, Developer Programs,<br />

and Advocacy, Red Hat<br />

«Da immer mehr Unternehmen Kubernetes einsetzen, arbeitet Red<br />

Hat daran, die Entwicklung in nativen Cloud-Umgebungen zu vereinfachen,<br />

und bietet dafür die Funktionen, die Entwickler benötigen,<br />

ohne dass tiefgehende Containerkenntnisse erforderlich sind. Red<br />

Hat CodeReady Workspaces 2 ist gut geeignet für sicherheitsrelevante<br />

Umgebungen und für Unternehmen, die mit Beratern und externen<br />

Entwicklungsteams zusammenarbeiten.»<br />

Ivan Krnić, Head of Software Development, CROZ<br />

«Als Softwareentwicklungsunternehmen bieten wir unseren Kunden<br />

massgeschneiderte Dienstleistungen an und es ist wichtig für uns, jederzeit<br />

zwischen verschiedenen Technologien wechseln zu können.<br />

Mit Red Hat CodeReady Workspaces sind wir in der Lage, eine grosse<br />

Anzahl von Projekten zu verwalten und alle Tools zu integrieren, die<br />

wir für den Arbeitsplatz benötigen, und uns dabei gleichzeitig keine<br />

Sorgen um die Installation von Tools zu machen, wenn ein Entwickler<br />

eine andere Workstation oder Hardware verwendet, um unseren<br />

Code und unsere Maschinen sicher zu halten.»<br />

Arnal Dayaratna, Research Director, IDC<br />

«Durch die Bereitstellung einer zentralisierten Umgebung, die alle<br />

Werkzeuge enthält, die für die Entwicklung, die Erstellung, das Testen<br />

und die Fehlersuche bei Kubernetes-basierten Anwendungen<br />

erforderlich sind, optimiert und vereinfacht CodeReady Workspaces<br />

die Einführung von Kubernetes. CodeReady Workspaces 2 erleichtert<br />

die Entwicklung von Container-nativen, Kubernetes-basierten Anwendungen,<br />

indem es Entwicklern die Möglichkeit gibt, eine aktualisierte<br />

Benutzeroberfläche und VSCode-Erweiterungen zu verwenden,<br />

sowie verbesserte Funktionen für die gemeinsame Nutzung<br />

von Entwicklerarbeitsplätzen bereitstellt. Da die Cloud-native Entwicklung<br />

im Unternehmen immer schneller voranschreitet, werden<br />

Entwicklertools wie CodeReady Workspaces aufgrund ihrer Fähigkeit,<br />

die Kubernetes-Entwicklung zu vereinfachen, wahrscheinlich an Bedeutung<br />

gewinnen.»<br />

JENNI KOMMUNIKATION<br />

Marc Heinrich<br />

Südstrasse 85<br />

8008 Zürich<br />

Tel. 044 388 60 80<br />

marc.heinrich@jeko.com<br />

www.jeko.com<br />

49


<strong>ICT</strong><strong>Wirtschaft</strong><br />

DIE BERNER SMART IT FEIERT<br />

ZWANZIGJÄHRIGES BESTEHEN<br />

Aus einer Feierabendbier Idee entstand im Jahr 1999 das<br />

Berner IT-Dienstleistungsunternehmen SmartIT Services<br />

AG. Heute sieht SmartIT auf erfolgreiche zwanzig Jahre<br />

zurück und zelebriert das Jubiläumsjahr mit einer top<br />

Crew aus mittlerweile 55 Mitarbeitenden.<br />

angepasst. In Zeiten des Fachkräftemangels spielen heute Personalverleih<br />

und standardisierte Lösungen im Abonnement eine zentrale<br />

Rolle.<br />

Den Erfolg verdankt das Berner IT Unternehmen einem langjährigen<br />

und loyalen Kundenstamm im Espace Mittelland, engagierten Mitarbeitenden,<br />

welche den technischen Wandel aktiv mitgestaltet haben<br />

und nicht zuletzt strategisch wichtigen Partnerschaften. Eine davon<br />

DATACENTER<br />

mit dem Branchenleader Microsoft, bei der SmartIT seit rund 15 Jahren<br />

den Gold Partner Status reprofiliert.<br />

Wichtiger Meilenstein der Firmengeschichte, ist der Start mit dem<br />

eigenen Datacenter im April 2009 und damit verbunden das Managed<br />

Service Angebot. Die Services, welche im SmartIT Datacenter in<br />

Bern betrieben werden, sind bis heute wichtiger Bestandteil des Umsatzes.<br />

Kombiniert mit vor Ort und Public Cloud Diensten gehören<br />

Mit viel Ehrgeiz, Mut, allen Ersparnissen und ohne Firmensitz, startete<br />

das fünf-köpfige Team im Jahr 1999 mit dem Projekt «Sommer<br />

99». Die Idee ist beim Feierabendbier entstanden: Entweder glückt<br />

der Sprung in die Selbstständigkeit oder die Gründer verbringen den<br />

Sommer entspannt im Marzili. Trotz Sprung ins kalte Wasser - in der<br />

Aare sind sie in diesem Sommer nie geschwommen und die 20 Jahre<br />

Erfolgsgeschichte belegen den positiven Start und Verlauf vom Projekt<br />

«Sommer 99».<br />

Die fünf-köpfige Firma ist in den vergangenen zwanzig Jahren kontinuierlich<br />

auf 55 Mitarbeitende herangewachsen und verzeichnet<br />

seit der Gründung schwarze Zahlen. Von den IT-Infrastruktur-Projektlern<br />

zum Sourcing Anbieter – die Disziplinen der SmartIT haben sich<br />

mit den Jahren laufend verändert und sich den Kundenbedürfnissen<br />

hybride Szenarien zu den Kernkompetenzen der SmartIT. Dies funktioniert<br />

nicht ohne professionelles Servicemanagement. Auch hier hat<br />

SmartIT reichlich Ressourcen hineingesteckt und im vergangenen<br />

Jahr die ISO 20000 Zertifizierung erlangt.<br />

Seit einigen Jahren rückt in der IT der Anwender stärker in den Fokus,<br />

weshalb SmartIT vermehrt in die Entwicklung des SmartWorkplace<br />

investiert. SmartWorkplace ist mehr als ein professioneller IT-Arbeitsplatz,<br />

er ist das Fundament smarter Arbeitsformen und generiert ein<br />

Lebensgefühl.<br />

In den kommenden Jahren will SmartIT gesund weiterwachsen, in die<br />

Zukunft investieren und eigenen Nachwuchs ausbilden. Im Sommer<br />

<strong>2020</strong> startet bei SmartIT der/die erste Lernende in der 4-jährigen Ausbildung.<br />

Mit dem Wachstum werden auch die Büroräumlichkeiten erweitert.<br />

Mitte Oktober wird der neue Workspace an zentraler Lage in<br />

der Stadt Bern eingeweiht und damit das flexible Arbeitsplatzmodell<br />

um eine weitere attraktive Komponente ergänzt.<br />

51


<strong>ICT</strong><strong>Wirtschaft</strong><br />

SCHNEIDER ELECTRIC<br />

VERSTÄRKT SEIN ENGAGEMENT<br />

FÜR KLIMANEUTRALITÄT<br />

Hitzewellen, Dürreperioden, Artensterben – während die<br />

Klimakrise UN-Beauftragte, Politiker, NGOs und Aktivisten<br />

in Atem hält, schafft Schneider Electric Fakten: Der<br />

global operierende Energie- und Automatisierungsspezialist<br />

hat auf der Klimawoche NYC 2019 ein dreiteiliges<br />

Maßnahmenpaket angekündigt, um damit sein Engagement<br />

für Klimaneutralität drastisch zu verstärken.<br />

Dabei verpflichtet sich Schneider zu folgenden Maßnahmen: (1)<br />

CO₂-Neutralität im erweiterten Ecosystem von Schneider soll bis<br />

2025 erreicht werden – also 5 Jahre früher als geplant. (2) Erreichen<br />

von Netto-Null-Emissionen bis 2030 als Teil des validierten SBT-Ziels<br />

(Science-based Targets, deutsch: wissenschaftsbasierte Ziele) und (3)<br />

Zusammenarbeit mit Lieferanten in Richtung einer Netto-Null-Lieferkette<br />

bis 2050.<br />

Es wird erwartet, dass diese Maßnahmen zum Ziel des Zwischenstaatlichen<br />

Ausschusses für Klimaänderungen (IPCC) beitragen, den<br />

globalen Temperaturanstieg auf 1,5 Grad zu begrenzen. Schneider<br />

Electric fordert auch andere Unternehmen auf, die Emissionen zu<br />

reduzieren und bietet Unterstützung durch Produkte und Dienstleistungen,<br />

um Firmen bei der Rationalisierung und Effizienzfindung im<br />

eigenen Betrieb zu unterstützen.<br />

2030 rund 80 Millionen Menschen mit Strom versorgen und bis 2025<br />

mehr als eine Million unterprivilegierte Menschen ausbilden.<br />

Schneider verfügt über zwei wirkungsvolle Investitionsvehikel, die<br />

darauf abzielen, integrative Start-ups zu unterstützen, die durch Kapitalinvestitionen<br />

einen Beitrag zur SDG7 (Sustainable Development<br />

Goal 7: Bezahlbare und saubere Energie) leisten. Die Ergebnisse der<br />

damit angepeilten Aktivitäten sind eine Erhöhung der Anzahl von<br />

Haushalten sowie kleinen und mittleren Unternehmen, die in abgelegenen<br />

Gebieten von Afrika, Indien und Südostasien an das Stromnetz<br />

angeschlossen sind. Gleichzeitig wird angestrebt, die Zahl der<br />

Haushalte zu verringern, die in Europa mit Energiearmut konfrontiert<br />

sind. «Der Zugang zu Energie ist ein grundlegendes Menschenrecht,<br />

aber es ist auch wichtig, dass wir uns der Auswirkungen des Energieverbrauchs<br />

auf die Umwelt bewusst sind», betont Tricoire. «Wir müssen<br />

Wege finden, um Menschen nicht nur den Zugang zu Energie,<br />

sondern auch eine nachhaltige Entwicklung zu ermöglichen.»<br />

Zusammenarbeit für Klimaneutralität<br />

Seit 15 Jahren ist Schneider Electric bestrebt, seine Produktionsabläufe<br />

und die seiner Kunden durch innovative Angebote und<br />

strategische Ausrichtungen zu dekarbonisieren. Der Erfolg dieser<br />

Initiativen wird es dem Konzern ermöglichen, das angestrebte Ziel<br />

der CO₂-Neutralität bis 2025 zu erreichen und bis 2050 auf eine Netto-Null-Lieferkette<br />

hinzuarbeiten. «Die Verpflichtung zur Klimaneutralität<br />

in unserer gesamten Lieferkette ist eine Herausforderung,<br />

die von den Unternehmen verlangt, Modelle zu entwickeln und die<br />

Zusammenarbeit mit Lieferanten, Partnern und Kunden zu intensivieren»,<br />

sagt Gilles Vermot Desroches, Sustainability Chief Officer bei<br />

Schneider Electric. «Der Klimawandel kann nur durch Innovation und<br />

Zusammenarbeit überwunden werden und Schneider wird weiterhin<br />

mit Produkten und Dienstleistungen führend sein, die dazu beitragen,<br />

bedeutende Fortschritte bei der Erreichung der UN-Ziele für<br />

nachhaltigere Entwicklung zu erzielen.»<br />

DATACENTER<br />

Schneider Electric verfolgt einen kooperativen Ansatz für CO₂- und<br />

Umweltlösungen mit Produkten, Lösungen und Dienstleistungen,<br />

die von Unternehmen in allen Phasen ihrer Nachhaltigkeitsreise genutzt<br />

werden können. Das unternehmensinterne Smart-Factory-Programm<br />

nutzt EcoStuxure – Schneiders offene, skalierbare, IoT-fähige<br />

Lösungsarchitektur – für die gesamte globale Lieferkette. Das Programm<br />

zeigt, dass EcoStruxure eine der besten Lösungen zur Steigerung<br />

der Betriebs- und Energieeffizienz ist. Darüber hinaus unterstützt<br />

Schneiders Energy & Sustainability Services (ESS) Kunden dabei, ihre<br />

CO₂-Emissionen zu quantifizieren und den Fortschritt zu verfolgen.<br />

Das neue Kollaborationsportal Schneider Electric Exchange, das in<br />

DACH Ende November offiziell an den Start gehen wird, bietet zudem<br />

eine Crowdsourcing-Plattform für innovative Ideen zur Bewältigung<br />

von Herausforderungen im Energieökosystem.<br />

Schneider verstärkt auch seinen Beitrag zur SDG17 (Partnerships for<br />

the goals), indem sich das Unternehmen der UN-Initiative Business<br />

Ambition for 1.5°C und der Global Compact Lead Gruppe anschließt.<br />

Plädoyer an die Industrie: Mutigere Maßnahmen und nachhaltige<br />

Geschäftspraktiken erforderlich<br />

«Der Klimawandel ist die größte Einzelgefahr für die Gesundheit<br />

und das Wohlergehen – und damit in letzter Konsequenz für den<br />

Fortbestand unserer Gesellschaft. Wir müssen zusammenarbeiten,<br />

um unsere CO₂-Emissionen zu reduzieren und den Temperaturanstieg<br />

zu stoppen», sagt Jean-Pascal Tricoire, Chairman & CEO von<br />

Schneider Electric. «Bei Schneider Electric ist unser Engagement für<br />

die Klimaneutralität in unsere Geschäftsentscheidungen und unsere<br />

Unternehmensführung eingeflossen, aber wir müssen unsere<br />

Bestrebungen intensivieren und schneller handeln. Wir verstärken<br />

nicht nur unser Klimaengagement und beschleunigen unseren Zeitplan,<br />

sondern fordern auch andere auf, mutigere Maßnahmen zur<br />

Verringerung der CO₂-Emissionen und zur Einführung nachhaltiger<br />

Geschäftspraktiken zu ergreifen, die dazu beitragen, die Voraussetzungen<br />

für eine klimaneutrale Zukunft zu schaffen.»<br />

Lösungsszenario: Bekämpfung von Energiearmut gepaart mit<br />

nachhaltiger Entwicklung<br />

Auf dem Weg zur Klimaneutralität hat Schneider Electric bereits redundante<br />

Versorgungsnetze eingerichtet, um zu gewährleisten, dass<br />

die Ortschaften während des Übergangs nicht negativ beeinflusst<br />

werden. Das Programm «Access to Energy» des Konzerns wird bis<br />

52<br />

53


CYBER SECURITY:<br />

Unternehmen rüsten sich<br />

gegen Risiken und Gefahren im Unternehmen.<br />

DATACENTER:<br />

Backups und deren Risiken:<br />

Wo sichere ich meine Daten?<br />

SOFTWARE<br />

ERP & CRM auf dem Prüfstand.<br />

Inhouse oder ab in die Cloud?<br />

TECHNOLOGIE<br />

Was bietet die Zukunft?<br />

info@marlenekerndesign.de<br />

www.marlenekerndesign.de


<strong>ICT</strong><strong>Wirtschaft</strong><br />

IMPRESSUM<br />

Swiss21.org<br />

Herausgeber:<br />

Vessa GmbH<br />

Station 122<br />

CH-4252 Bärschwil<br />

Tel. +41 61 763 04 95<br />

Verlagsleitung<br />

Christoph Borer<br />

Redaktion:<br />

lic.iur. Michael von Runkel<br />

Schneller<br />

digital.<br />

Editorial Design & Cover:<br />

Marlene Kern Design, Kreativagentur<br />

www.marlenekerndesign.de<br />

Mit einem Paket an kostenloser Business Software.<br />

Wir helfen Ihnen dabei, Ihre<br />

Geschäftsprozesse zu digitalisieren.<br />

Quellen:<br />

Adobe Stock<br />

I stock<br />

ETH Zürich<br />

Kanton Zürich<br />

Euler Hermes<br />

Watchguard<br />

Karakun<br />

Swiss Business Protection AG<br />

Go Security<br />

Sophos<br />

Baramundi<br />

Veeam<br />

G Data<br />

Jenni Kommunikation<br />

Smart IT<br />

Schneider Electric<br />

Sie gewinnen an Speed und Effizienz<br />

und können sich auf das wirklich Wichtige<br />

konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />

Bereits mehr als 15’000 Kleinunternehmen nutzen<br />

die zukunftsweisende Plattform von Swiss21.org.<br />

56<br />

Rechnungen<br />

& Offerten<br />

Buchhaltung Bankanbindung Online Shop Online-Kasse /<br />

POS


Unified Endpoint<br />

Management<br />

Testen Sie baramundi 30 Tage kostenlos!<br />

Erfahren Sie, wie Sie zeitaufwändige Routineaufgaben automatisieren, wertvolle Ressourcen sparen und<br />

Zeit für produktive Aufgaben gewinnen - mit Unified Endpoint Management von baramundi.<br />

Die baramundi Management Suite automatisiert Ihre Routineaufgaben:<br />

• Betriebssysteme und Applikationen installieren<br />

• Ausstattung inventarisieren<br />

• Sicherheitslücken erkennen und schnell schließen<br />

• Mobile Geräte managen<br />

Jetzt kostenfreie 30-Tage-Vollversion anfordern:<br />

www.baramundi.com/Basler

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!