ICT Wirtschaft Ausgabe Dezember 2020
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
DEZEMBER AUSGABE 2019<br />
Wie Technik<br />
Menschen verbindet<br />
Braucht es eine<br />
Cyber Feuerwehr?<br />
Daten sollen sich<br />
selber schützen
VORWORT<br />
LIEBE LESERINNEN<br />
UND LESER<br />
Daten weg.<br />
Desktop sperren rettet<br />
Unternehmen.<br />
Das alte Jahr ist fast zu Ende und das neue Jahr kommt bald und jeder stellt sich die Frage<br />
was die Zukunft bringt. Nun wir haben zwar keine Kristallkugel in die wir schauen können<br />
und sehen was uns im Jahr <strong>2020</strong> erwartet. Wir werden Ihnen aber in dieser <strong>Ausgabe</strong> zeigen<br />
wie weit die Technologie heute ist und wohin der Weg führt, z.b. zum Thema IT Sicherheit, KI<br />
Technologie und was in der Forschung läuft.<br />
An der ETH wird geforscht und geforscht, einfach unglaublich was heute schon möglich ist,<br />
davon haben wir vor ein paar Jahren nur geträumt. Oder beim Thema IT Security da gibt es<br />
auch immer wieder neue Möglichkeiten und es stellt sich unter anderem die Fragen ob es<br />
eine Cyber Feuerwehr braucht. Was bringt die Zukunft? Ist KI Technologie in der Cyber Security<br />
eine Option? Was mache ich, wenn im Januar <strong>2020</strong> Windows 7 nicht mehr supportet wird.<br />
Wir stellen uns viele verschiedene Fragen und wo finden wir die richtigen Antworten? Man<br />
kann ins Internet gehen und dort auf die Suche gehen oder man hat eine alternative Quelle<br />
wie z.b. unsere Fachmagazine. Wir sind zwar nicht so flexibel wie das Internet aber wir versuchen<br />
den Finger in die wunden Punkte zu legen und somit auch die Kernthemen spannend<br />
zu präsentieren. Nun hoffe ich dass Sie viel Spass beim Lesen haben.<br />
lic.iur. Michael von Runkel<br />
Chefredakteur<br />
gdata.ch/awareness-training<br />
1
INHALT<br />
HIGHLIGHT<br />
WIE TECHNIK MENSCHEN ZUSAMMENBRINGT 4 - 5<br />
WIE TECHNIK MENSCHEN<br />
ZUSAMMENBRINGT<br />
Um die Inklusion von Menschen mit<br />
Behinderung zu fördern braucht es den<br />
Dialog mit Betroffenen. Über Technik zu<br />
sprechen hilft, das Eis zu brechen, sagt<br />
Robert Riener.<br />
SCHULTERSCHLUSS ZUR LANCIERUNG EINES ZENTRUMS 6 - 7<br />
FÜR KÜNSTLICHE INTELLIGENZ UND ROBOTIK IN ZÜRICH<br />
KÜNSTLICHE INTELIGENZ 8 - 10<br />
DIGITALISIERUNG: DIE SCHWEIZ NUTZT POTENZIAL NICHT 12 - 13<br />
KONZERNVERANTWORTUNG: GRÖSSTE DEUTSCHE UNTERNEHMEN 14 - 15<br />
BEI MENSCHENRECHTEN HINTER ERWARTUNGEN ZURÜCK<br />
UNTERNEHMENSPORTRÄT<br />
WATCHGUARD TECHNOLOGIES: PORTRAIT 16 - 17<br />
KARAKUN: SOFTWARE IST NICHT GLEICH SOFTWARE 18 - 20<br />
CYBER SECURITY<br />
BRAUCHT ES EINE<br />
CYBER FEUERWEHR?<br />
Swiss Business Protection AG<br />
Interview mit Chris Eckert (CEO)<br />
und Wolfgang Sidler (STV. CEO)<br />
VERSCHLÜSSELUNGSTROJANER WEITERHINAUF DEM VORMARSCH 22<br />
BRAUCHT ES EINE CYBER FEUERWEHR? 24 - 27<br />
SWISS BUSINESS PROTECTION AG<br />
MIT WATCHGUARD PASSPORT SICHER UNTERWEGS 28 - 29<br />
ISMS: MEHRWERT ODER GELDVERSCHWENDUNG? 30 - 31<br />
WENN MSPS ZUM INSTRUMENT DER CYBERKRIMINELLEN WERDEN 32 - 33<br />
MOBILES NETZ IM ALTENHEIM 34 - 35<br />
PHISHING UND TROJANER: ES KANN AUCH KLEINERE UNTERNEHMEN TREFFEN 36 - 37<br />
WAS BEDEUTET<br />
KÜNSTLICHE INTELLIGENZ<br />
FÜR CYBERSECURITY?<br />
Künstlicher Intelligenz gehört die Zukunft.<br />
Dies zeigt sich schon am aktuellen<br />
«Stellungskampf» der großen Markt-player:<br />
Vor kurzem hat Apple mit John Giannandrea<br />
einen führenden KI-Fachmann von Google<br />
abgeworben.<br />
DAS ENDE DES WINDOWS 7 SUPPORTS KANN DANK UNIFIED 38 - 39<br />
ENDPOINT MANAGEMENT ELEGANT GEMEISTERT WERDEN.<br />
WAS BEDEUTET KÜNSTLICHE INTELLIGENZ FÜR CYBERSECURITY? 40 - 41<br />
DREI PROGNOSEN<br />
DATEN SOLLEN SICH IN ZUKUNFT SELBER SCHÜTZEN 42 - 43<br />
MITARBEITER ZUR ERSTEN VERTEIDIGUNG GEGEN CYBERATTACKEN MACHEN 44 - 46<br />
DATACENTER<br />
RED HAT CODEREADY WORKSPACES 48 - 49<br />
DIE BERNER SMART IT FEIERT ZWANZIGJÄHRIGES BESTEHEN 50 - 51<br />
SCHNEIDER ELECTRIC VERSTÄRKT SEIN ENGAGEMENT FÜR KLIMANEUTRALITÄT 52 - 53<br />
2 3
<strong>ICT</strong><strong>Wirtschaft</strong><br />
WIE TECHNIK MENSCHEN<br />
ZUSAMMENBRINGT<br />
UM DIE INKLUSION VON MENSCHEN MIT BEHINDERUNG ZU FÖRDERN,<br />
BRAUCHT ES DEN DIALOG MIT BETROFFENEN. ÜBER TECHNIK ZU SPRECHEN<br />
HILFT, DAS EIS ZU BRECHEN, SAGT ROBERT RIENER.<br />
PROF. ROBERT RIENER<br />
Kinder verhalten sich oft unbeschwert, sind ehrlich und<br />
begeisterungsfähig. Dies zeigt sich beispielsweise, wenn<br />
sie Menschen mit einem Hörgerät, einer Armprothese<br />
oder einer Person im Rollstuhl begegnen. Häufig reagieren<br />
Kinder neugierig oder überrascht, sie interessieren<br />
sich für die getragene Technik und das körperliche Defizit<br />
und sprechen die Personen ganz unverblümt an.<br />
Für die Betroffenen kann diese uneingeschränkte Offenheit mitunter<br />
zwar verletzend sein, in vielen Fällen empfinden Menschen mit Behinderung<br />
das ernstgemeinte Interesse von Kindern jedoch als positiv,<br />
wie mir Betroffene berichtet haben. Schliesslich zeugt es von einer<br />
Bereitschaft, vermeintlich vorhandene Barrieren zwischen Menschen<br />
ohne und solchen mit Beeinträchtigungen zu überwinden.<br />
Dies nutzen wir im Schulprojekt Cybathlon @school [https://cybathlon.ethz.ch/de/road-to-<strong>2020</strong>/cybathlon-at-school.html].<br />
Gemeinsam<br />
mit unseren Partnern entwickelten wir verschiedene Unterrichtsmodule,<br />
in denen je eine Person mit Behinderung gemeinsam mit<br />
einem ETH-Coach Schulklassen besucht und die Schülerinnen und<br />
Schüler erleben lässt, mit welchen Herausforderungen Menschen mit<br />
Behinderungen im Alltag konfrontiert sind. Anhand von konkreten<br />
Beispielen lernen die Kinder und Jugendlichen, wie Technik zum Vorteil<br />
von Menschen mit Behinderungen eingesetzt werden kann. Und<br />
im Austausch mit dem Betroffenen sollen sich die jungen Menschen<br />
überlegen, wie Hindernisse beseitigt oder wie Hilfsmittel gestaltet<br />
werden können, damit Menschen mit Behinderungen besser, das<br />
heisst selbständig und selbstbestimmt, am gesellschaftlichen Leben<br />
teilhaben können.<br />
In Modulen für den Sport- und den Biologieunterricht konnten bereits<br />
mehrere hundert Kinder und Jugendliche das Gehen mit Beinprothesen<br />
oder das Bewältigen eines Parcours mit Rollstuhl erleben<br />
und mehr über Funktion und Beeinträchtigungen des menschlichen<br />
HIGHLIGHT<br />
Bewegungsapparates lernen. Weitere Module in den Fächern Mathematik,<br />
Medien und Informatik, Textiles und Technisches Gestalten sowie<br />
«Religionen, Kulturen und Ethik» sind in Ausarbeitung.<br />
Ganz an der Gesellschaft teilhaben<br />
Technik, Robotik, Medizin und Zukunftsthemen ziehen die Kinder an.<br />
Wird dieses Wissen mit Behinderung in Zusammenhang gebracht,<br />
oder gar von Menschen mit Beeinträchtigung selber vermittelt, dann<br />
schafft man nachhaltig ein Bewusstsein für die Bedürfnisse dieser<br />
Menschen. Man ermöglicht den Dialog, kann direkt über die Behinderung<br />
sprechen, aber auch indirekt zeigen, dass ein Mensch mit<br />
Behinderung ganz «normal» ist, oder sogar andere spektakuläre Fähigkeiten<br />
oder Kenntnisse besitzt, die überraschen und Begeisterung<br />
erzeugen können. Berührungsängste werden so abgebaut. Dies hilft,<br />
Verständnis zu schaffen für Menschen mit Beeinträchtigung, damit<br />
diese ganz an unserer vielfältigen Gesellschaft teilhaben können.<br />
Dieser Beitrag ist zuerst im Zukunftsblog der ETH Zürich erschienen.<br />
Es sind vor allem Kinder unter zehn Jahren, die so offen reagieren. Je<br />
älter Kinder und Jugendliche werden, desto mehr verliert sich diese<br />
Eigenheit, und umso verschlossener werden sie. Im Erwachsenenalter<br />
überwiegt dann oft eine Berührungsangst. Insbesondere auf<br />
Personen, die in ihrem Leben noch nie direkt mit Menschen mit Beeinträchtigungen<br />
zu tun hatten, können diese befremdend wirken.<br />
Man meidet oder ignoriert sie mehr oder weniger unbewusst, was<br />
auf eine Benachteiligung hinausläuft.<br />
Daher sollte es unser Ziel sein, vor allem im Kindesalter, in der Schule<br />
(aber auch später), Zeit und Raum für Begegnungen zu schaffen und<br />
Menschen mit und ohne Beeinträchtigung zusammenzubringen.<br />
Dies hilft, Vertrauen aufzubauen und ein Bewusstsein dafür zu schaffen,<br />
dass unsere Gesellschaft vielfältig ist und aus ganz unterschiedlichen<br />
Menschen besteht. So wie nicht alle Menschen gut Fussball<br />
spielen können oder gut in Mathematik sind, sollte es auch kein Problem<br />
sein, wenn jemand nur einen Arm hat oder im Rollstuhl sitzt.<br />
Die Tatsache, dass wir Menschen uns unterscheiden, sollten wir als<br />
normal betrachten.<br />
Zu Besuch in Schulklassen<br />
Doch wie können wir diese Thematik in die Schulen transportieren,<br />
Kinder begeistern ohne sie zu langweilen oder sie gar zu etwas zu<br />
zwingen, gegenüber dem sie zunächst Scheu zeigen oder das ihnen<br />
nicht gefällt? Technik und Robotik könnten hier eine Schlüsselrolle<br />
spielen, wenn sie als Mittel eingesetzt werden, um über körperliche<br />
Beeinträchtigungen zu sprechen.<br />
4
<strong>ICT</strong><strong>Wirtschaft</strong><br />
HIGHLIGHT<br />
SCHULTERSCHLUSS ZUR<br />
LANCIERUNG EINES ZENTRUMS<br />
FÜR KÜNSTLICHE INTELLIGENZ<br />
UND ROBOTIK IN ZÜRICH<br />
AKTEURE UND AKTEURINNEN AUS WISSENSCHAFT UND WIRTSCHAFT<br />
WOLLEN MIT GEBÜNDELTEN KRÄFTEN DIE POSITION VON ZÜRICH UND<br />
DER GANZEN SCHWEIZ ALS FORSCHUNGS- UND WIRTSCHAFTSSTANDORTS<br />
IM BEREICH KÜNSTLICHE INTELLIGENZ (KI) STÄRKEN.<br />
Am Donnerstag, 24. Oktober 2019, hat der «KI Moonshot<br />
Roundtable» den Startschuss für den Aufbau eines vernetzten<br />
Talent- und Forschungs-Hubs im Bereich der KI<br />
gegeben. Die Volkswirtschaftsdirektion des Kantons Zürich<br />
leistete zusammen mit der Mindfire Stiftung einen<br />
wesentlichen Beitrag zum Zustandekommen der Initiative.<br />
Der erste «KI Moonshot Roundtable» zum Thema Künstliche Intelligenz<br />
im symbolträchtigen Hotel Belvoirpark in Zürich, dem ehemaligen<br />
Wohnsitz des Pioniers Alfred Escher, stand im Zeichen eines<br />
einmaligen Schulterschlusses zwischen Wissenschaft, <strong>Wirtschaft</strong><br />
und Politik. Es nahmen neben Regierungspräsidentin und Volkswirtschaftsdirektorin<br />
Carmen Walker Späh sowie Pascal Kaufmann, Präsident<br />
der Mindfire Stiftung, auch Vertreterinnen und Vertreter der<br />
ETH, ZHAW, Universität Zürich, Universität Lugano sowie weiterer<br />
Forschungsinstitutionen teil. Ebenfalls waren renommierte Expertinnen<br />
und Experten aus dem Ausland, Vertreterinnen und Vertreter<br />
der Industrie (z.B. Swiss Re, ABB und NNAISENSE), Investorinnen und<br />
Investoren, Privatpersonen sowie Vertreterinnen und Vertreter der<br />
Schweizer Start-Up Szene anwesend.<br />
Die Teilnehmenden aus unterschiedlichen Fachgebieten teilen die<br />
Vision, dass die Schweiz und insbesondere der <strong>Wirtschaft</strong>s- und Forschungsstandort<br />
Zürich eine Führungsrolle in der Entwicklung und<br />
Förderung von Künstlicher Intelligenz übernehmen soll. Regierungspräsidentin<br />
Carmen Walker Späh begrüsst dieses Anliegen. Ihre Direktion<br />
und die Standortförderung im Amt für <strong>Wirtschaft</strong> und Arbeit<br />
unterstützten die Organisation des Roundtables und stellten der Initiative<br />
ihr Netzwerk und Know-How zur Verfügung.<br />
KI zum Wohle des Menschen nutzen<br />
Am Roundtable haben sich die Teilnehmenden einstimmig zum «Belvoir<br />
Manifest für KI» bekannt, welches den Bau eines «Robot-Scientists»<br />
in der nächsten Dekade vorsieht. Dieser soll in der Lage sein,<br />
Konzepte zu erlernen, Wissen aus Vorlesungen aufzunehmen, mit<br />
Menschen zu interagieren und durch Kreativität und Neugierde<br />
Wissenschaftlerinnen und Wissenschaftler, insbesondere in der medizinischen<br />
Forschung, zu unterstützen. Damit soll die Forschung<br />
grundlegend beschleunigt und Künstliche Intelligenz zum Wohle<br />
des Menschen genutzt werden. Die Teilnehmenden des Roundtables<br />
einigten sich darauf, dazu den Aufbau eines vernetzten KI Talent- und<br />
Forschungs-Hubs zu unterstützen und darauf, dass die konkreten<br />
Pläne bereits zu Beginn <strong>2020</strong> umgesetzt werden sollen. Weitere «KI<br />
Roundtables» sind in Planung.<br />
Die Initiative zielt darauf ab, Kräfte und Know-How mittels eines konkreten<br />
und ambitionierten Projekts zu bündeln. So soll schweizweit<br />
und international ein Experten-Netzwerk aufgebaut werden. Zu diesem<br />
Zweck soll mittelfristig ein «trans-disziplinäres KI Lab» mit Volkswirtschaftsdirektion<br />
Räumlichkeiten in Zürich entstehen, welches von einer unabhängigen<br />
Stiftung betrieben und von Hochschulen, Firmen und Institutionen<br />
mit Know-How und Ressourcen unterstützt wird. Koordiniert<br />
wird das Vorhaben von der Mindfire Stiftung. Die Stiftung hat das erklärte<br />
Ziel, Künstliche Intelligenz für die Förderung und Beschleunigung<br />
von Forschung, insbesondere im Medizinal- und Wissenschaftsbereich,<br />
einzusetzen.<br />
KANTON ZÜRICH<br />
Volkswirtschaftsdirektion<br />
Pascal Kaufmann<br />
Präsident der Mindfire Stiftung<br />
Tel. 044 516 84 65<br />
6 7
<strong>ICT</strong><strong>Wirtschaft</strong><br />
KÜNSTLICHE INTELIGENZ<br />
DIE ENTWICKLUNG UND BEHERRSCHUNG DER ANWENDUNGSFORMEN<br />
VON KÜNSTLICHER INTELLIGENZ (KI) IST EINE SCHLÜSSELFRAGE<br />
FÜR DEUTSCHLAND.<br />
Die Einsatzmöglichkeiten, Chancen und Risiken von<br />
Anwendungen der KI werden zurzeit breit diskutiert:<br />
Sprachassistenzsysteme und Chatbots sind schon jetzt<br />
für viele Menschen fester Bestandteil des Alltags. KI-Systeme<br />
unterstützen Ärztinnen und Ärzte bei der Krebsdiagnose<br />
und lernende Software unterstützt Unternehmen<br />
in Einkauf, Vertrieb, Planung und Kontrolle innerhalb der<br />
Industrie 4.0. Insgesamt steht die Entwicklung aber noch<br />
am Anfang.<br />
KI-Strategie der Bundesregierung<br />
Am 15. November 2018 hat die Bundesregierung ihre Strategie<br />
Künstliche Intelligenz verabschiedet. Die Strategie wurde gemeinsam<br />
durch BMWi, BMBF und BMAS erarbeitet. Mit ihr will die Bundesregierung<br />
den exzellenten Forschungsstandort Deutschland sichern,<br />
die Wettbewerbsfähigkeit der deutschen <strong>Wirtschaft</strong> ausbauen und<br />
die vielfältigen Anwendungsmöglichkeiten von KI in allen Bereichen<br />
der Gesellschaft fördern. Der Nutzen für Mensch und Umwelt soll<br />
dabei in den Mittelpunkt gestellt und der intensive Austausch zum<br />
Thema KI mit allen gesellschaftlichen Gruppen gestärkt werden.<br />
Um die ehrgeizigen Ziele zu erreichen, hat die Bundesregierung beschlossen,<br />
2019 eine halbe Milliarde Euro zusätzlich in Maßnahmen<br />
zur KI-Förderung zu investieren. Im Fokus stehen die Bereiche Forschung,<br />
Transfer, gesellschaftlicher Dialog, Technikfolgenabschätzung,<br />
Qualifikation und Datenverfügbarkeit. Damit intensiviert die<br />
Bundesregierung die Umsetzung der Strategie Künstliche Intelligenz<br />
und legt einen besonderen Schwerpunkt auf den Transfer von der<br />
Forschung in die Praxis sowie den gesellschaftlichen Dialog. Mehr zur<br />
KI-Strategie erfahren unter www.ki-strategie-deutschland.de.<br />
Potenziale der KI für die deutsche <strong>Wirtschaft</strong><br />
Eine im Auftrag des BMWi erstellte Studie zeigt eine Steigerung der<br />
Bruttowertschöpfung allein im produzierenden Gewerbe von rund<br />
32 Milliarden Euro für die nächsten fünf Jahre; das entspricht einem<br />
Drittel des gesamten für diesen Bereich prognostizierten Wachstums.<br />
Viele andere Studien kommen zu ähnlich hohen Potenzialen für viele<br />
Branchen.<br />
Deutschland ist im Bereich der Forschung zu Künstlicher Intelligenz,<br />
insbesondere bei Themen wie Lernende Systeme und Maschinellem<br />
HIGHLIGHT<br />
Lernen, auf einem weltweit führenden Niveau. Handlungsbedarf besteht<br />
unter anderem beim Technologietransfer, beim Rechtsrahmen<br />
und der digitalen Infrastruktur. Für moderne Methoden der KI und<br />
lernende Systeme sind außerdem die Verfügbarkeit und Güte von<br />
Daten zentrale Voraussetzung und bestimmende Faktoren für die<br />
Qualität der Ergebnisse. Der Zugang zu Daten ist aber vielfach beschränkt.<br />
Deshalb muss die Menge an nutzbaren, qualitativ hochwertigen<br />
Daten deutlich erhöht werden, ohne dabei Persönlichkeitsrechte,<br />
das Recht auf informationelle Selbstbestimmung oder andere<br />
Grundrechte zu verletzen.<br />
Um die Potenziale Künstlicher Intelligenz bestmöglich zu nutzen,<br />
ist es entscheidend, den digitalen Wandel innovationsfreundlich zu<br />
gestalten und den Technologiestandort Deutschland durch verstärkte<br />
Wissenstransfers und gezielte Förderung weiter zu stärken. Das<br />
BMWi fördert bereits zahlreiche Programme, um Systeme um intelligente<br />
Eigenschaften zu erweitern, wie die Technologieprogramme<br />
«Smart Data», «AUTONOMIK» oder «PAiCE – Digitale Technologien für<br />
die <strong>Wirtschaft</strong>» mit einem Gesamtvolumen von 140 Millionen Euro.<br />
Bundeswirtschaftsminister Peter Altmaier setzt sich für europäische<br />
Kooperation im Bereich KI ein, beispielsweise mit Frankreich.<br />
Intelligente Netze: Virtuelle und physische Welt vernetzen<br />
Basierend auf der fortschreitenden Verschmelzung von virtueller und<br />
physischer Welt sowohl im privaten als auch im beruflichen Bereich<br />
werden Kommunikationsnetze immer bedeutsamer insbesondere<br />
in den Sektoren Bildung, Energie, Gesundheit, Verkehr und Verwaltung.<br />
Telekommunikation und Informationstechnik gelten deshalb<br />
als Teil der sogenannten Kritischen Infrastruktur, die den ökonomischen<br />
Erfolg, die öffentliche Sicherheit sowie die soziale Kontinuität<br />
in Deutschland sicherstellen. Aus der intelligenten Verknüpfung und<br />
Steuerung gesellschaftlicher Basisinfrastrukturen könnte ein wirtschaftliches<br />
Potenzial von über 55 Milliarden Euro pro Jahr entspringen<br />
– das entspricht rund zwei Prozent des Bruttoinlandsprodukts in<br />
Deutschland.<br />
Auch für besonders anspruchsvolle Kommunikationslösungen beispielsweise<br />
in der Industrie müssen moderne Kommunikationsnetze<br />
über intelligente Funktionalitäten und adäquate Schnittstellen<br />
zu produktionsbezogenen Systemen verfügen, um eine autonome,<br />
sichere und zuverlässige Vernetzung einzelner Geräte und Komponenten<br />
bereitzustellen. Um die Potenziale und Chancen intelligenter<br />
Netze bestmöglich zu nutzen, ist es deshalb entscheidend, die Intelligente<br />
Vernetzung sektorübergreifend voranzutreiben.<br />
9
FOUR<br />
<strong>ICT</strong><strong>Wirtschaft</strong><br />
AMAG<br />
bei der<br />
Nr.<br />
1.<br />
ISP und Corporate<br />
Networks<br />
Telekom-Rating 2019<br />
Initiative Stadt.Land.Digital: Maßnahmen und Ziele<br />
Die Initiative Intelligente Vernetzung fördert die systematische Vernetzung<br />
unter den verschiedenen Akteuren. Mit der Open-Innovation-Plattform<br />
hat das Bundeswirtschaftsministerium eine Anlaufstelle<br />
für Experten, professionelle Nutzer sowie Endanwender geschaffen,<br />
über die sie sich über Ideen und Projekte austauschen können. Mit<br />
vielfältigen Aktivitäten trägt die Open-Innovation-Plattform zu einem<br />
besseren Verständnis Intelligenter Vernetzung bei und sorgt so<br />
für neue Impulse.<br />
Seit Mai 2017 legt die Open-Innovation-Plattform den Fokus auf den<br />
Schwerpunkt Künstliche Intelligenz und Intelligente Vernetzung. Gemeinsam<br />
mit der Community sollen die Chancen, Potenziale und Herausforderungen<br />
der künstlichen Intelligenz als Teil der intelligenten<br />
Vernetzung Deutschlands genauer untersucht werden. Denn um die<br />
Entwicklung und Anwendung der künstlichen Intelligenz in Deutschland<br />
aktiv zu gestalten, ist es entscheidend, sich einen Gesamtüberblick<br />
darüber zu verschaffen, welche konkrete Rolle künstliche Intelligenz<br />
in den fünf Sektoren Bildung, Energie, Gesundheit, Verkehr und<br />
Verwaltung aktuell bereits spielt. Das BMWi plant deshalb eine Studie<br />
zu den Potenzialen der Künstlichen Intelligenz im Licht der neuen<br />
technischen Möglichkeiten, um die künstliche Intelligenz auch bei<br />
den Förderprogrammen der FuE und der Innovationsförderung stärker<br />
berücksichtigen zu können.<br />
Quelle: bmwi.de<br />
Warum AMAG sich für die Datenautobahn von Cyberlink<br />
entschieden hat, lesen Sie auf www.cyberlink.ch<br />
10
<strong>ICT</strong><strong>Wirtschaft</strong><br />
HIGHLIGHT<br />
DIGITALISIERUNG:<br />
DIE SCHWEIZ NUTZT<br />
POTENZIAL NICHT<br />
Die USA haben weltweit die besten Rahmenbedingungen<br />
für eine erfolgreiche Digitalisierung<br />
Die Schweiz verliert im Vergleich zum Vorjahr drei Plätze<br />
und ist neu auf Rang sieben platziert<br />
China erstmals in Top Ten – ehrgeizige Digitalstrategie<br />
zeigt Wirkung<br />
Aber: Rahmenbedingungen und Umsetzung klaffen<br />
teilweise auseinander<br />
Viele Unternehmen haben Nachholbedarf und<br />
lassen Potenzial bisher ungenutzt<br />
Die Schweiz befindet sich nach wie vor unter den Top 10<br />
Nationen hinsichtlich Voraussetzungen einer erfolgreichen<br />
Digitalisierung, kann aber aktuell nicht mit dem<br />
Tempo der globalen Verbesserungen im Bereich Konnektivität<br />
mithalten. Sie verzeichnet aber auch Einbussen im<br />
Bereich der Infrastrukturqualität und nutzt überdies das<br />
Digitalisierungspotenzial zu wenig. Zu diesem Schluss<br />
kommt die aktuelle Studie «Enabling Digitalization Index<br />
2019» (EDI).des weltweit führenden Kreditversicherers<br />
Euler Hermes. Die Schweiz verliert im Vergleich zum Vorjahr<br />
drei Plätze und befindet sich neu auf Rang sieben.<br />
Die weltweit besten Voraussetzungen für eine erfolgreiche<br />
Digitalisierung bieten weiterhin die USA. In den Top<br />
10 befinden sich mit Deutschland (2), Dänemark (3), den<br />
Niederlanden (4), Grossbritannien (5) und Schweden (10)<br />
weitere europäische Staaten. Aber auch China (9) hat es<br />
erstmals unter die besten zehn geschafft (2018: Rang 17).<br />
Digitalisierung: Unternehmen lassen noch zu viel Potenzial<br />
ungenutzt<br />
Um zu analysieren, wer bei der Umsetzung die Nase vorne und wer<br />
noch Nachholbedarf hat, hat Euler Hermes die Ergebnisse aus dem<br />
EDI mit sieben bestehenden Indikatoren für die tatsächliche Umsetzung<br />
der Digitalisierung verglichen. In zahlreichen Ländern haben<br />
die Experten erhebliche Diskrepanzen entdeckt. Das zeigt, dass die<br />
Digitalisierung bei vielen Unternehmen nicht immer offene Türen<br />
einrennt. Viele Unternehmen lassen noch viel Potenzial ungenutzt –<br />
insbesondere in der Schweiz, in Österreich, Deutschland, Frankreich,<br />
Spanien oder Südkorea. Wenn diese Länder nicht ins Hintertreffen<br />
geraten wollen, sollten die Unternehmen deutlich Gas geben bei der<br />
Digitalisierung – denn die Konkurrenz aus den USA, dem Rest von<br />
Europa oder auch zunehmend aus China, schläft nicht.<br />
«Wir verfügen in der Schweiz zwar über das nötige Knowhow im Bereich<br />
Digitalisierung, hinken aber in den Bereichen Regulierung, Konnektivität<br />
und Infrastruktur der Spitze hinterher – das macht sich bei<br />
Schweizer Unternehmen vor allem in den Bereichen Cloud Computing<br />
und Robotik bemerkbar; hier haben sie den grössten Nachholbedarf<br />
und schöpfen das vorhandene Potenzial nicht aus», sagt Stefan<br />
Ruf, CEO von Euler Hermes Schweiz.<br />
Um zu verhindern, dass die Schweiz noch weiter zurückfällt, muss<br />
zeitnah gehandelt werden. «Sonst ist mit einem Anstieg an digitalen<br />
Zombies unter den Schweizer Unternehmen zu rechnen – und das<br />
wiederum erhöht das Insolvenzrisiko», so Ludovic Subran, Chefökonom<br />
der Euler Hermes Gruppe und stellvertretender Chefökonom<br />
der Allianz.<br />
Konkurrenz schläft nicht: Skandinavische Länder schneiden<br />
trotz geringer Grösse stark ab<br />
«Sechs der zehn Weltbesten sind westeuropäische Staaten. Dabei<br />
fällt auf, dass die skandinavischen Länder – insbesondere gemessen<br />
an der relativ geringen Grösse der Länder – besonders stark<br />
abschneiden», sagt Subran. «Sie kompensieren die fehlende Grösse<br />
mit Top-Resultaten bei Wissen, Regulierung und Infrastruktur. Davon<br />
können sich viele Länder eine Scheibe abschneiden. Dänemark hat<br />
dabei den grössten Sprung hingelegt und es von Rang zwölf direkt<br />
aufs Podium geschafft, mit nur noch knappen Abstand zu den Bestplatzierten.»<br />
China: Riesensprung nach vorne und zum ersten Mal<br />
unter den Top Ten<br />
China hat seine Rahmenbedingungen im letzten Jahr erheblich verbessert<br />
und hat sich mit Rang neun erstmals in die Top Ten des EDI<br />
katapultiert. Zwar sind die Bedingungen in Singapur oder auch Japan<br />
nach wie vor noch besser – allerdings ist der Abstand rapide geschmolzen.<br />
«China hat das klare Ziel, digitaler Weltmeister zu werden. Dafür tun<br />
sie viel», sagt Subran; «Knackpunkt für den kräftigen Sprung nach<br />
vorne ist die deutliche Verbesserung beim Regulierungsindex in China.<br />
Es ist inzwischen sehr viel leichter und vor allem auch kürzer, ein<br />
Unternehmen zu gründen. Langwierige Prozesse wurden drastisch<br />
verschlankt: Mit durchschnittlich neun Tagen für eine Neugründung<br />
liegt China nun gleichauf mit den OECD-Ländern mit hohen Einkommen.»<br />
Die vollständige Euler Hermes Studie «Enabling Digitalization Index<br />
2019» (ENG, PDF) finden Sie hier: https://www.eulerhermes.com/<br />
content/dam/onemarketing/euh/eulerhermes_com/erd/publications/<br />
pdf/20190911TheViewEDI2019final.pdf<br />
Die Top Ten des Index sowie Informationen zur Methodik finden Sie<br />
auf Seite 3 dieser Mitteilung.<br />
MEDIENKONTAKTE:<br />
Euler Hermes Schweiz<br />
Sylvie Ruppli<br />
Communications Euler Hermes Schweiz<br />
Tel. +33 1 84 11 51 14<br />
sylvie.ruppli@eulerhermes.com<br />
Euler Hermes Group Media Relations<br />
Jean-Baptiste Mounier<br />
Tel. +41 44 283 65 14<br />
jean-baptiste.mounier@eulerhermes.com<br />
12 13
<strong>ICT</strong><strong>Wirtschaft</strong><br />
HIGHLIGHT<br />
KONZERNVERANTWORTUNG:<br />
GRÖSSTE DEUTSCHE<br />
UNTERNEHMEN BLEIBEN<br />
BEI MENSCHENRECHTEN HINTER<br />
ERWARTUNGEN ZURÜCK<br />
Von den zwanzig umsatzstärksten deutschen Unternehmen<br />
erfüllt keines alle grundlegenden Erwartungen an<br />
den Umgang mit Menschenrechten, zeigt eine Studie der<br />
ZHAW und des BHRRC. Siemens belegt mit 60 Prozent<br />
der möglichen Punkte den ersten Platz, die Deutsche<br />
Bank den letzten.<br />
Keines der grössten deutschen Unternehmen erfüllt alle grundlegenden<br />
Anforderungen an unternehmerisches Verhalten, wie sie in<br />
den 2011 vom UN-Menschenrechtsrat verabschiedeten UN-Leitprinzipien<br />
für <strong>Wirtschaft</strong> und Menschenrechte (UNGPs) festgelegt sind.<br />
Stattdessen erhält jedes der untersuchten Unternehmen in mindestens<br />
einer der zwölf Kernanforderungen null Punkte. Dies zeigt die<br />
Studie «Achtung der Menschenrechte» der ZHAW School of Management<br />
and Law und des Business and Human Rights Resource Centers<br />
(BHRRC), welche die zwanzig nach weltweitem Umsatz grössten<br />
deutschen Unternehmen mit dem «Corporate Human Rights Benchmark»-Ansatz<br />
bewertet (siehe letzter Abschnitt). Ausgewertet wurden<br />
im Frühjahr 2019 öffentlich zugängliche Informationen, welche<br />
die Unternehmen selber veröffentlicht haben: Websites der Unternehmen,<br />
ihre formelle finanzielle und nicht-finanzielle Berichterstattung<br />
und andere öffentliche Dokumente.<br />
VW, DHL & Co. können Sorgfaltsprüfung nicht durchgängig<br />
nachweisen<br />
Acht von zehn Unternehmen erzielen weniger als 40 Prozent der maximal<br />
erreichbaren 24 Punkte. Zu den Unternehmen mit insgesamt<br />
niedrigsten Punktzahlen (zwischen 20 und 30 Prozent) gehören die<br />
bekannten Namen Deutsche Post DHL, Deutsche Bahn und Deutsche<br />
Bank. Volkswagen erreicht 42 Prozent, welches der Durchschnittspunktzahl<br />
entspricht. Siemens ist mit 60 Prozent (14,5 von 24 Punkten)<br />
das am besten bewertete Unternehmen.<br />
«90 Prozent der Unternehmen konnten nicht aufzeigen, dass sie<br />
menschenrechtliche Risiken adäquat im Sinne der UN-Leitprinzipien<br />
handhaben», sagt ZHAW-Forscher Herbert Winistörfer, Hauptautor<br />
der Studie. Lediglich zwei Unternehmen, Daimler and Siemens, erzielten<br />
Punkte in jeder der vier Kernanforderungen im Bereich der<br />
menschenrechtlichen Sorgfaltspflicht. «Die Sorgfaltsprüfung war der<br />
am niedrigsten bewertete Bereich insgesamt, da die meisten Unternehmen<br />
nicht nachweisen konnten, dass sie die UNGP-Anforderungen<br />
zur Bewertung folgenschwerer Menschenrechtsrisiken erfüllen»,<br />
so Winistörfer. Weiter zeigt die Studie, dass viele Unternehmen die<br />
Rechte der Arbeitnehmenden als Teil ihrer meist hochkomplexen Lieferketten,<br />
das Engagement gegenüber betroffenen Interessengruppen<br />
wie zum Beispiel lokalen Gemeinschaften und den Zugang zu<br />
rechtlichen Hilfsmitteln (Rechtsbehelfen) in ihrer Menschenrechtspolitik<br />
nicht explizit abdecken und nicht nachweisen, dass ihre Beschwerdemechanismen<br />
wirksam sind. Beispielsweise stellen nur<br />
zehn Unternehmen ansatzweise sicher, dass auch Mitarbeitende von<br />
Lieferanten Anliegen und Beschwerden vorbringen können. «Statt<br />
potenzielle Schäden für die Betroffenen stehen bei der Risikobewertung<br />
die potenziellen Schäden fürs Unternehmen wie Reputationsverluste<br />
im Fokus», so das Fazit des ZHAW-Forschers.<br />
Achtung der Menschenrechte per Gesetz<br />
Die deutsche Bundesregierung hat sich für <strong>2020</strong> zum Ziel gesetzt,<br />
dass mindestens 50 Prozent der deutschen Unternehmen mit mehr<br />
als 500 Mitarbeitern einen effektiven Menschenrechtsschutz eingeführt<br />
haben sollen. Wenn diese freiwillige Umsetzung nicht gelingt,<br />
sollen – gemäss dem aktuellen Koalitionsvertrag der Bundesregierung<br />
– die Unternehmen gesetzlich zur Umsetzung einer menschenrechtlichen<br />
Sorgfaltspflicht verpflichtet und auf eine EU-weite Regulierung<br />
gedrängt werden. Die betroffene breitere Gruppe von<br />
Unternehmen dürfte es schwer haben, diese grundlegenden Anforderungen<br />
an unternehmerisches Verhalten zu erfüllen, wie die Ergebnisse<br />
der ZHAW-Studie vermuten lassen.<br />
«In welche Richtung eine mögliche Regulierung in Deutschland gehen<br />
wird, lässt sich zur Zeit nur schwer abschätzen. Diskutiert werden<br />
sowohl eine Pflicht zu mehr Transparenz, verpflichtende Vorgaben<br />
für eine menschenrechtliche Sorgfaltsprüfung mit behördlicher<br />
Kontrolle oder eine erweiterte Haftung der Unternehmen analog zur<br />
Schweizer Konzernverantwortungsinitiative», erklärt Winistörfer.<br />
Angewandte Methodik gemäss Corporate Human Rights<br />
Benchmark<br />
Die Studie bewertet Unternehmen aufgrund von zwölf Kernindikatoren<br />
des Corporate Human Rights Benchmark (CHRB), welche<br />
branchenübergreifend einsetzbar sind und die Anforderungen der<br />
UN-Leitprinzipien für <strong>Wirtschaft</strong> und Menschenrechte (UNGPs) an<br />
Unternehmen abbilden. Sie umfassen die drei Bereiche Governance<br />
und politische Verpflichtungen, Einbettung von Respekt und Sorgfaltspflicht<br />
im Bereich der Menschenrechte sowie Mechanismen für<br />
Rechtsbehelfe und Beschwerden. Für jeden der zwölf Kernindikatoren<br />
wurden die Unternehmen mit null bis zwei Punkte bewertet. Ein<br />
Punkt wurde vergeben, wenn die grundlegende Anforderungen erfüllt<br />
wurden, zwei Punkte wenn sie übertroffen wurden.<br />
KONTAKT<br />
Herbert Winistörfer<br />
Autor und Mitherausgeber der Studie<br />
ZHAW School of Management and Law<br />
Tel. +41 58 934 76 75<br />
herbert.winistoerfer@zhaw.ch<br />
ZHAW Corporate Communications<br />
Tel. +41 58 934 75 75<br />
medien@zhaw.ch<br />
14 15
<strong>ICT</strong><strong>Wirtschaft</strong><br />
UNTERNEHMENSPORTRÄT<br />
Das Produktportfolio reicht von hochentwickelten UTM (Unified<br />
Threat Management)-Plattformen über Multifaktor-Authentifizierung<br />
bis hin zu Technologien für umfassenden WLAN-Schutz. Mehr als<br />
80.000 Unternehmen weltweit vertrauen auf die ausgeklügelten Sicherheitsmechanismen<br />
und profitieren von der einfachen Handhabung<br />
der WatchGuard-Lösungen. Kernzielgruppe sind nach wie vor<br />
kleine bis mittlere Unternehmen sowie dezentral aufgestellte Organisationen<br />
aus jeder Branche – vom Einzelhandel über den Bildungssektor,<br />
das Gesundheitswesen, Gastronomie und Hotellerie bis hin<br />
zum produzierenden Gewerbe. Der Vertrieb erfolgt über ein Netzwerk<br />
von mehr als 10.000 Partnern in 120 Ländern.<br />
Mehrschichtige Gefahrenabwehr<br />
Basis des anhaltenden Erfolgs von WatchGuard ist die zielgerichtete<br />
Verbindung aus leistungsstarker Hardware und den besten im<br />
Markt verfügbaren Sicherheitsdiensten und -lösungen. Das eigens<br />
entwickelte Betriebssystem Fireware stellt sicher, dass alle nach Bedarf<br />
kombinierbaren Scanmodule perfekt zusammenspielen – bei<br />
maximaler Gesamtperformance. Durch die modulare Architektur<br />
garantiert WatchGuard neben hohem Datendurchsatz vor allem Skalierbarkeit<br />
und Flexibilität im Rahmen einer sich verändernden Bedrohungslandschaft.<br />
Die webbasierte Management-Konsole ermöglicht<br />
zudem das einfache Steuern aller Sicherheitsfunktionen mittels<br />
einer zentralen Oberfläche von jedem beliebigen Ort aus.<br />
Benutzerfreundliche Visualisierung<br />
Damit IT-Abteilungen vor dem Hintergrund der mannigfaltigen<br />
Herausforderungen nicht die Kontrolle verlieren, setzt WatchGuard<br />
bei all seinen Lösungen auf leistungsstarke und gleichzeitig nutzerfreundliche<br />
Analyse- und Visualisierungsmöglichkeiten. Auf diese<br />
Weise ergeben sich passgenaue Einblicke in die Datenaustauschprozesse<br />
im Netzwerk. Individuelle Fragen zu wichtigen Sicherheitsthemen<br />
und -trends sind im Handumdrehen beantwortet. Administratoren<br />
gewinnen ein solides Fundament zur Definition zielgerichteter<br />
Security-Policies, die im Zuge des modernen Echtzeit-Reportings<br />
auch schnell an neue Bedrohungsszenarien angepasst werden können.<br />
Gleichzeitig lassen sich Performance-Engpässe aufspüren und<br />
sofortige Gegenmassnahmen ergreifen.<br />
WATCHGUARD<br />
TECHNOLOGIES<br />
Seit über 20 Jahren tritt WatchGuard mit dem Ziel an,<br />
mittelständischen Unternehmen mit effizienter IT-Sicherheitstechnologie<br />
auf Enterprise-Niveau den Rücken zu<br />
stärken. Seitdem gehört das Unternehmen mit Sitz in<br />
Seattle (USA) zu den führenden Anbietern im Bereich<br />
Netzwerksicherheit.<br />
Sicheres WLAN<br />
Die gesamte Sicherheitsfunktionalität kann mithilfe der Access Points<br />
von WatchGuard jederzeit auf WLAN-Umgebungen übertragen<br />
werden. Darüber hinaus bietet die neue WatchGuard Wi-Fi Cloud<br />
zusätzlichen Mehrwert. Neben einem umfassenden WIPS (Wireless<br />
Intrusion Prevention System) profitieren Anwender von detaillierten<br />
Analysen im Hinblick auf WLAN-Vorkommnisse.<br />
IT-Security für unterwegs<br />
Mit WatchGuard Passport wird seit Kurzem auch das Thema Endgerätesicherheit<br />
gezielt adressiert. Das Rundum-sorglos-Paket bündelt<br />
spezifische Security-Funktionalitäten rund um Multifaktor-Authentifizierung<br />
(MFA) und die leistungsstarke Abwehr von Phishing-Angriffen<br />
auf DNS-Ebene mit Content Filtern und Security Awareness-Trainings.<br />
Auf diese Weise können Unternehmen sowohl die Mobilität<br />
ihrer Mitarbeitenden als auch deren Schutz vor potenziellen Gefahren<br />
verlässlich gewährleisten (siehe dazu Seite 28 «WatchGuard<br />
Passport».<br />
Im Rahmen der kontinuierlichen Weiterentwicklung und Verknüpfung<br />
der angebotenen Sicherheitstechnologie sorgt WatchGuard<br />
dafür, dass Unternehmen stets mit neuen Angriffstrends Schritt halten<br />
können – bei gleichzeitig minimalem Aufwand.<br />
WATCHGUARD TECHNOLOGIES<br />
Tel. +49 700 9222 9333<br />
switzerlandsales@watchguard.com<br />
www.watchguard.ch<br />
16 17
UNTERNEHMENSPORTRÄT<br />
KARAKUN: SOFTWARE<br />
IST NICHT GLEICH SOFTWARE<br />
Das Gründungsjahr: 2018<br />
Die vollständigen Namen der Gründer:<br />
Die Karakun AG wurde zum 01. April 2018 von 36 Personen als<br />
Aktiengesellschaft gegründet. Alle Gründungsmitglieder sind<br />
gleichzeitig Teilhaber und Angestellte des Unternehmens.<br />
Die Berufsbezeichnung der Gründer:<br />
Der Grossteil der Gründungsmitglieder kommt aus der Informatik<br />
oder dem UX Design.<br />
Einige wenige Gründer bekleiden administrative und Backoffice<br />
Funktionen.<br />
Die Nennung des oder der Geschäftsführer:<br />
Dr. Elisabeth Maier (CEO),<br />
weitere Geschäftsleitungsmitglieder sind:<br />
Dr. Dirk Krampe (CFO)<br />
Dr. Hans-Dirk Walter<br />
Stephan Huber (COO)<br />
Die Anzahl der Mitarbeiter:<br />
Aktuell beschäftigen wir 48 Mitarbeiter<br />
der überwiegende Teil der Mitarbeiter arbeitet<br />
am Hauptsitz in Basel<br />
Den Sitz der Firma und die weiteren Standorte:<br />
Karakun AG<br />
Elisabethenanlage 25<br />
4051 Basel<br />
Switzerland<br />
Karakun Software Pvt Ltd<br />
Regus Business Center<br />
2nd Fl., Duru House<br />
Juhu Tara Road<br />
Juhu, Mumbai 400049, India<br />
ab Anfang <strong>2020</strong>:<br />
Standort in Dortmund, Deutschland<br />
Wichtige Meilensteine des Unternehmens:<br />
2018<br />
Gründung von Karakun und Eröffnung des Karakun-Büros im<br />
Leonhardsgraben 36 in Basel (01.04.2018)<br />
Launch von 2 Webseiten für Management / Entscheider<br />
(karakun.com) sowie Entwickler / Open Source Community<br />
(dev.karakun.com) (01.04.2018)<br />
Das VOLTA-Team schliesst sich Karakun an und entwickelt nun<br />
VOLTA, die Branchenlösung für die Elektroinstallationsbranche,<br />
unter neuem Dach (01.12.2018)<br />
der c't Artikel «Wird Java jetzt kostenpflichtig?» der Karakun<br />
Mitarbeiter Hendrik Ebbers und Timo Brandstätter erreicht<br />
die Spitzenposition der zehn beliebtesten Heise-Developer-<br />
Artikel in 2018 (siehe https://www.heise.de/developer/meldung/<br />
Die-zehn-beliebtesten-Beitraege-auf-heise-Developer-im-Jahr-<br />
2018-4263838.html)<br />
Jahresabschluss Ende 2018 mit erreichtem Break Even<br />
2019<br />
Ausstellungsstand auf der Javaland in Brühl, Deutschland<br />
(März 2019)<br />
Gründung von Karakun India Software Pvt Ltd (15.04.2019)<br />
Umzug in ein grösseres Büro in der Elisabethenanlage 25 in<br />
unmittelbarer Nähe des Bahnofs SBB in Basel (01.07.19)<br />
Wahl von René Stierli (Gründungspartner von Itopia, Zürich) und<br />
Luc Haldimann (CEO von unblu, Basel) in den Verwaltungsrat der<br />
Karakun AG (Mai 2019)<br />
VOLTA wird als eine der ersten Branchenlösungen nach<br />
den Standards IfA18 und EIT.swiss der schweizerischen Elektrobranche<br />
zertifiziert (Juli 2019)<br />
Launch der Version 1 des Open Source Produkts OpenWebStart<br />
als Ersatz für die in Java 11 entfallene Java Web Start Funktionalität<br />
(November 2019)<br />
Bedeutende Kooperationen mit Unternehmen,<br />
Forschungseinrichtungen und Fachorganisationen:<br />
DSwiss<br />
BaselOne (Mitglied im Verein BaselOne, Organisation der<br />
gleichnamigen Entwicklerkonferenz in Basel, www.baselone.ch)<br />
Swiss<strong>ICT</strong> (www.swissict.ch)<br />
Swiss Made Software (https://www.swissmadesoftware.org)<br />
Eclipse Foundation Solution Member (https://www.eclipse.org/)<br />
openMDM (https://www.openmdm.org)<br />
ASAM (https://www.asam.net, ASAM is a standardization<br />
organization where experts from OEMs, Tier-1s, tool vendors,<br />
engineering service providers, and research institutes meet to<br />
commonly standardize development and test systems for the<br />
automotive industry.)<br />
Fachhochschule Nordwestschweiz (FHNW)<br />
Fachhochschule Südschweiz (SUPSI)<br />
18 19
<strong>ICT</strong><strong>Wirtschaft</strong><br />
13. / 14. FEBRUAR <strong>2020</strong><br />
BASEL ST. JAKOBSHALLE<br />
Wichtige Kunden der Firma:<br />
Typische Lösungsprojekte bei Karakun werden hauptsächlich<br />
in der Finanz- und Versicherungsbranche, im Automobilumfeld<br />
(Messdatenverwaltung), im Gebiet Life Sciences sowie in der<br />
Logistikbranche umgesetzt.<br />
Karakun engagiert sich dabei zunehmend bei den Themen<br />
Big Data sowie Internet of Things (IoT) und hilft Unternehmen,<br />
ihre Lösungen Cloud-fähig zu machen.<br />
Produkteseitig ist Volta, die cloudbasierte Branchensoftware für die<br />
Schweizer Elektroindustrie, seit <strong>Dezember</strong> 2018 ein Teil von Karakun.<br />
Ein weiteres Produkt der Entwicklungsschmiede bietet Unterstützung<br />
bei der effizienten Implementierung von massgeschneiderten<br />
Suchlösungen. Hier punktet Karakun mit Experten aus -<br />
den Bereichen Sprachverarbeitung und Künstliche Intelligenz.<br />
Eine nachvollziehbare Philosophie des Unternehmens:<br />
Wir entwickeln Individualsoftware für anspruchsvolle Aufgabenstellungen,<br />
für die keine Standardlösungen existieren. In enger partnerschaftlicher<br />
Zusammenarbeit lösen wir nicht nur komplexe Probleme,<br />
sondern stehen unseren Kunden auch jederzeit beratend zur<br />
Seite, um Anforderungen, Spezifikationen und Lösungsansätze von<br />
allen Seiten zu beleuchten.<br />
Dabei setzen wir wenn möglich auf Open Source Produkte. In einigen<br />
Bereichen verwenden aber auch spezialisierte Plattformen, die es uns<br />
erlauben, die Entwicklungseffizienz erheblich zu steigern. In unserer<br />
DNA ist fest verankert, immer die bestmögliche Lösung für das Problem<br />
unserer Kunden zu finden.<br />
Unternehmen profitieren bei einer Zusammenarbeit mit Karakun von<br />
einem überdurchschnittlichen Grad an Seniorität und Know-How.<br />
Dieses Wissen verdanken wir einer Vielzahl erfolgreicher Lösungsprojekte<br />
sowie aktiver Arbeit innerhalb der Entwickler-Community.<br />
Hierbei ist Karakun nicht nur Nutzer, sondern in einigen ausgewählten<br />
Bereichen treibende Kraft technologischer Weiterentwicklungen.<br />
Einige der Mitarbeitenden sind gefragte Sprecher bei internationalen<br />
Softwarekonferenzen und tragen zudem aktiv zu einer Vielzahl von<br />
Open Source Projekten bei. Genauso wie an Konferenzen teilen wir<br />
unser Wissen mit unseren Kunden und Partnern.<br />
Ein wichtiger Baustein des Unternehmenserfolgs sind die Mitarbeitenden.<br />
Diese erhalten neben einem angemessenen Salär ein hervorragendes<br />
Arbeitsumfeld mit viel Platz zur Entfaltung. Dank Jahresarbeitszeit<br />
und der Möglichkeit zur Arbeit im Homeoffice können<br />
Karakunies ihre Arbeitszeit weitgehend frei gestalten und bestmöglich<br />
nutzen. Jeder Mitarbeitende verfügt über ein eigenes Hardware-Budget<br />
zur Anschaffung von Arbeitsmitteln. Ein grosszügiges<br />
persönliches Weiterbildungsbudget kann für den Besuch von Kursen<br />
oder Konferenzen eingesetzt werden.<br />
In regelmässigen Abständen veranstalten wir Code Camps und Hackathons,<br />
bei denen neue Methoden und Technologien im Team<br />
ausprobiert werden können. Ein mehrtägiger, jährlich stattfindender<br />
Improvement Workshop für alle Mitarbeitenden rundet das umfangreiche<br />
Fortbildungsangebot ab.<br />
Eventuelle Auszeichnungen und Nominierungen<br />
In den Rängen von Karakun befinden sich fünf der ca. 300<br />
weltweit anerkannten Java Champions<br />
Karakun Kollegen wurden in die Programmkommittees<br />
verschiedener renommierter Konferenzen berufen:<br />
Javaland 2018 und 2019<br />
BaselOne 2018<br />
ALOE BLACC<br />
REBECCA FERGUSON<br />
Die Karakun-Geschäftsleitung (v.l.n.r): Hans-Dirk Walter, Dirk Krampe, Elisabeth Maier und Stephan Huber<br />
OLYMPIASIEGER: Alina Zagitova · Tatiana Volosozhar & Maxim Trankov<br />
WELTMEISTER: Javier Fernandez<br />
EUROPAMEISTER: Vanessa James & Morgan Ciprès<br />
BLIGG · BASTIAN BAKER<br />
MARCO RIMA<br />
TICKETS: ARTONICE.COM<br />
20
<strong>ICT</strong><strong>Wirtschaft</strong><br />
VERSCHLÜSSELUNGS-<br />
TROJANER WEITERHIN<br />
AUF DEM VORMARSCH<br />
PURE LEIDENSCHAFT<br />
Der 29. Halbjahresbericht der Melde- und Analysestelle<br />
Informationssicherung (MELANI) befasst sich mit den<br />
wichtigsten Cybervorfällen der ersten Jahreshälfte 2019<br />
in der Schweiz wie auch international. Im aktuellen Bericht<br />
werden als Schwerpunktthema die Cyberangriffe<br />
mit strojanern beleuchtet, welche im ersten Halbjahr<br />
2019 weltweit grossen Schaden angerichtet haben.<br />
Verschlüsselungstrojaner, sogenannte Ransomeware, gehören aktuell<br />
zu den gefährlichsten Cyberbedrohungen für Unternehmen,<br />
Organisationen und Verwaltungen. Ein erfolgreicher Angriff erfordert<br />
nicht nur den Einsatz von Zeit, Personal sowie Geld für die Bereinigung<br />
der Systeme und zur Wiederherstellung verlorener Daten.<br />
Er kann auch den Ruf eines Unternehmens schädigen oder einen<br />
temporären Produktivitätsverlust bedeuten. Um ein umfassendes<br />
Bild eines solchen Verschlüsselungsangriffs zu bieten, schildert die<br />
Stadt Bern, wie sie mit einem Ransomware-Vorfall umgegangen ist.<br />
Zudem erläutert die Kantonspolizei Zürich die Problematik aus Ermittlersicht.<br />
Weiter gibt MELANI Empfehlungen ab, wie man sich vor<br />
solchen Angriffen schützen kann.<br />
Unterstützung für kleine und mittlere Elektrizitätsversorgungsunternehmen<br />
bei der Cybersicherheit<br />
Im Fokus von Cyberangriffen stehen auch industrielle Kontrollsysteme<br />
wie etwa bei der Stromversorgung. Wie es um die Cybersicherheit<br />
von kleinen und mittleren Elektrizitätsversorgern (EVU) in der<br />
Schweiz steht, hat der Fachverband Electrosuisse in einer im Frühjahr<br />
2019 veröffentlichen Studie aufgezeigt. Gemäss dieser findet die<br />
Cybersicherheit bei allen Unternehmen Beachtung. Bei der Gewährleistung<br />
der Informationssicherheit sind speziell bei kleineren Unternehmen<br />
verstärkte Massnahmen nötig. Um die Informatiksicherheit<br />
auszubauen, wurde eine Kooperation für Cybersecurity für die Stadtwerke<br />
ins Leben gerufen. Dank diesem Netzwerk können alle Kooperationspartner<br />
von den Erfahrungen der anderen profitieren und<br />
gemeinsam das Niveau der Informationssicherheit ständig anheben.<br />
Erpressung mittels Fake-Sextortion nach wie vor aktuell<br />
Im ersten Halbjahr 2019 gab es vermehrt Fake-Sextortion-E-Mails, in<br />
welchen die Angreifer die Opfer erpressen und behaupten, den Computer<br />
des Empfängers gehackt zu haben und über Bildmaterial zu<br />
verfügen, das sie beim Konsum pornografischer Inhalte im Internet<br />
zeige. Leider bezahlen immer noch viele Personen das verlangte Lösegeld.<br />
Deshalb hat MELANI in Zusammenarbeit mit verschiedenen<br />
Partnern im Frühjahr 2019 die Website www.stop-sextortion.ch ins Leben<br />
gerufen, um die Bevölkerung für dieses Thema zu sensibilisieren.<br />
Auf dieser Seite finden betroffene Personen Ratschläge.<br />
Informatiksteuerungsorgan des Bundes ISB<br />
Schwarztorstrasse 59, 3003 Bern<br />
Tel. +41 31 322 45 38<br />
Fax +41 31 322 45 66<br />
info@isb.admin.ch<br />
www.isb.admin.ch<br />
ALFA ROMEO GIULIA QUADRIFOGLIO<br />
Auto Margarethen AG<br />
Margarethenstrasse 79, 4053 Basel, Tel. 061 227 55 55, www.automargarethen.ch<br />
22
CYBER SECURITY<br />
BRAUCHT ES EINE CYBER<br />
FEUERWEHR? SWISS BUSINESS<br />
PROTECTION AG<br />
INTERVIEW MIT CHRIS ECKERT (CEO) UND WOLFGANG SIDLER (STV. CEO)<br />
INTERVIEW VON CHRISTOPH BORER<br />
1Swiss Business Protection AG wurde im vergangenen Juli<br />
gegründet. Was ist das Kernziel, das Sie erreichen wollen?<br />
Die <strong>Wirtschaft</strong> in der Schweiz, namentlich unsere Unternehmen,<br />
Institutionen sowie auch Private sollen unbürokratisch und wirksam<br />
gegen die aktuellen und künftigen Gefahren im Bereich <strong>Wirtschaft</strong>skriminalität,<br />
Cyber Crime und Industriespionage geschützt werden.<br />
Mit acht Expertinnen und Experten sowie ihren Firmen – alle seit Jahren<br />
in den verschiedensten Bereichen der Integralen Sicherheit tätig<br />
– werden Geschädigte, Hilfesuchende und Betroffene unterstützt.<br />
Im Ernstfall begleiten wir sie mit allen erforderlichen Massnahmen,<br />
bis der Normalfall wieder eintritt oder die Krise überwunden ist. Gesamtheitlich,<br />
zeitnah, vertraulich und aus einer Hand. Konzeptionell,<br />
strategisch und operativ. Sieben Tage die Woche. Im Notfall auch am<br />
Wochenende und in der Nacht. Ende Oktober 2019 wurde das Kompetenzzentrum<br />
<strong>Wirtschaft</strong>sschutz Schweiz (Swiss Business Protection<br />
AG; www.swissbp.ch) offiziell eröffnet.<br />
2Das Thema Cybercrime und Cyber-Security ist in der<br />
heutigen Zeit ein Thema, das immer mehr im Focus der<br />
Unternehmen steht weil das Thema immer mehr ein<br />
Geschäft wird. Wie sehen Sie die Entwicklung?<br />
Die Gefährdungslage für unsere <strong>Wirtschaft</strong> ist bereits heute auf einem<br />
hohen Niveau. Die Zahl der Cyberattacken auf Industrie- und<br />
Dienstleistungs-Unternehmen wird wohl auch künftig weiter steigen.<br />
Parallel dazu wird die Qualität der Angriffe ebenfalls neue Dimensionen<br />
erreichen. Immer mehr Daten, Informationen und sensible<br />
Dokumente werden künftig in digitaler Form örtlich und zeitlich unabhängig<br />
voneinander abrufbar sein. Schneller verfügbar, effizienter<br />
einsetzbar und einfacher bedienbar heissen die Ansprüche des heutigen<br />
Anwenders. Diese Entwicklung ist aus.Sicht der Usability toll,<br />
ergibt aber seitens der Integralen Sicherheit immer mehr offene Einfallstore<br />
und grössere Angriffsvektoren für Attacken, digitale sowie<br />
konventionelle.<br />
Derzeit werden zum Beispiel Trojaner meistens als Spam- und Phishing-E-Mail<br />
verschickt, welche Dateien und Programme durchsuchen<br />
und schliesslich weitere Malware nachlädt, welche die Kontozugangsdaten<br />
abfischen. Danach kommen die Verschlüsselungs-Trojaner<br />
ins Spiel: Sie verschlüsseln wichtige Dateien und fordern die<br />
Geschädigten auf, Lösegeld z.B. in Bitcoins zu bezahlen.<br />
In dieser ganzen Phase sind wir alle, also der normale Anwender, im<br />
Spiel. Mindestens vor jedem Cyberangriff wird durch die Täter Social<br />
Engineering betrieben. Die grösste Schwachstelle ist leider der «Risikofaktor<br />
Mensch» also der Benutzer am Computer, welcher z.B. das<br />
Phishing-E-Mail öffnet. Wir Menschen treffen zum überwiegenden<br />
Teil emotionale Entscheidungen (Gutmütigkeit, Hilfsbereitschaft,<br />
Angst, Mitleid, Vertrauen). Das macht uns verletzlich und angreifbar.<br />
Hacker, Kriminelle etc. nützen dies schamlos aus. Beim vorgenannten<br />
Beispiel wird der Anwender mittels Manipulation oder Ablenkung<br />
dazu bewegt, den Anhang im E-Mail zu öffnen.<br />
Und die nahe Zukunft zeigt keine Abkehr: Die Anbindung von Produktionssystemen<br />
ans Internet (IoT) und der Einsatz von Cloud-Diensten<br />
verspricht im Zuge der Digitalisierung und der Industrie 4.0 mehr Effizienz<br />
und Produktivität in den Unternehmen. Jedoch bieten zusätzliche<br />
digitale Komponenten und Cloud-Services eine deutlich höhere<br />
Anzahl von Schwachstellen und Angriffsmöglichkeiten für Hacker<br />
und kriminelle Organisationen.<br />
3Was mir auch auffällt, dass die Aufklärungsquote von<br />
Cyberangriffen in vielen Ländern sehr tief ist. Kann man<br />
sagen, dass die Justiz dieser Thematik einfach nicht<br />
gewachsen ist?<br />
Diese Frage kann seriös nicht mit einem Einzeiler beantwortet werden.<br />
Grundsätzlich wird nach einem Vorfall nur ein Bruchteil der<br />
Angriffe den Strafverfolgungsbehörden gemeldet, also eine Strafanzeige<br />
erstattet. Dies hat verschiedene Gründe: Der betroffene<br />
Unternehmer beispielsweise möchte in erster Linie möglichst schnell<br />
die negative Einwirkung stoppen, den Schaden begrenzen, die Produktion<br />
möglichst schnell wieder hochfahren und tunlichst einen<br />
Reputationsschaden vermeiden. Die Strafverfolgung eines identifizierten<br />
Täters ist für ihn nur ein nachgelagertes Ziel. Bei den Strafverfolgungsbehörden<br />
ist es genau umgekehrt. Polizei und Staatsanwaltschaften<br />
haben den gesetzlichen Auftrag, Straftaten zu verfolgen,<br />
Täter zu ermitteln, gerichtsverwertbare Beweise zu erheben, um die<br />
identifizierte Täterschaft später durch ein Gericht bestrafen zu lassen.<br />
Ob dann eine betroffene Firma im schlimmsten Fall z.B. keine<br />
finanziellen Reserven mehr hat, um mit eigener Kraft wieder hoch<br />
zu kommen, ist nicht Sache und Verpflichtung des Staates. Dazu<br />
kommt, dass Cyber-Kriminelle und kriminellen Organisationen meist<br />
abgeschottet im Ausland oder mobil sind, von dort aus punktgenau<br />
agieren und kaum strafrechtlich verfolgt werden können. Dazu<br />
wäre eine sehr grosse Anzahl von Ermittlern, IT-Spezialisten, Elektronikern,<br />
Forensikern, Hackern und spezialisierten Staatsanwälten erforderlich,<br />
was wiederum massive Kosten verursachen und ein völlig<br />
neues, unbürokratisches Vorgehen und pragmatische Gesetzgebung<br />
voraussetzen würde. Die teils sehr langsame grenzüberschreitendet<br />
Zusammenarbeit sowie eine Strafverfolgung, welche auf länderspezifischen,<br />
unterschiedlichen gesetzlichen Bestimmungen basiert<br />
ist aber die Realität. Dies rasch zu optimieren und zu verbessern, ist<br />
unseres Erachtens ein Wunschtraum. Die <strong>Wirtschaft</strong> muss also selbst<br />
für ihren Schutz sorgen. Warten auf eine übergeordnete Lösung ist<br />
nicht zielführend.<br />
4Das Thema Cyber-Angriffe ist kein neues Phänomen<br />
sondern das Problem gibt es schon ein paar Jahrzehnte –<br />
ich kann mich noch an einen bösartigen Virus erinnern,<br />
MYDoom, im Jahr 2001. Das zeigt mir, dass das Thema eigentlich<br />
jahrelang nicht beachtet wurde?<br />
Ihre Einschätzung ist richtig. Schon in den 80er Jahren gab es zuhauf<br />
Erpressungs-Faxmeldungen z.B. aus Nigeria mit dem Ziel, sich auf unsere<br />
Kosten zu bereichern. «Sie haben gewonnen!» oder «Lukrativer<br />
Nebenverdienst!» – hinter solchen Angeboten steckten und stecken<br />
oft Betrüger und Abzocker. Oder denken Sie an den alt bewährten<br />
Enkel-Trick. Der wird heute noch erfolgreich angewandt. Sie sehen,<br />
die Täter sind kreativ, passen sich schnell den Gegebenheiten an und<br />
setzen einfach sowie günstig verfügbare Technik und Elektronik erfolgreich<br />
ein. Auch hier zeigt sich, dass der «Mensch» ziemlich einfach<br />
angreifbar ist.<br />
Uns Menschen hier geht es gut. Wir sehen meist nur das Positive und<br />
blenden dadurch gewisse Gefahren oder Risiken aus. Zudem machen<br />
wir uns erst ernsthafte Gedanken, wenn man selbst oder direkt negativ<br />
betroffen ist. Es muss also zuerst schmerzen, bis wir reagieren.<br />
Die Materie ist teils zu abstrakt, physisch nicht fassbar und schon gar<br />
nicht sichtbar. Also weshalb soll ich mich gegen etwas schützen, was<br />
ich nicht kenne und noch nicht eingetreten ist?<br />
Unser Ziel ist es, die Menschen bzw. die Unternehmen in dieser Hinsicht<br />
aufzuklären und zu sensibilisieren. Das heisst, präventive organisatorische<br />
und technische Massnahmen zu treffen um einen möglichen<br />
Angriff erfolgreich zu überstehen oder es gar nicht so weit<br />
kommen zu lassen. Kommt es zu einem Angriff, unterstützen wir die<br />
Unternehmen von Anfang an bis zum Schluss, um die richtigen Entscheidungen<br />
zu treffen, den Schaden zu minimieren und baldmöglichst<br />
den Normalbetrieb wieder zu ermöglichen.<br />
5Viele Unternehmen haben der Problematik bis heute<br />
auch keine Beachtung geschenkt. Kann man sagen, dass<br />
das Risiko einer Cyber-Attacke von vielen Unternehmern<br />
ignoriert worden ist?<br />
Wir sollten den Fokus nicht nur auf Cyber-Attacken legen. Die erweiterte<br />
Betrachtungsweise schliesst z.B. auch Industriespionage, Sabotage<br />
und <strong>Wirtschaft</strong>skriminalität mit ein. Dies sind ebenso grosse<br />
Bedrohungsfelder, die meist nicht losgelöst voneinander einwirken.<br />
Das macht die Erkennung und Identifikation eines Vorfalls oder Schadens<br />
nicht einfacher.<br />
Wir hören noch oft von Verantwortlichen «davon sind wir nicht betroffen»<br />
oder «das passiert uns nicht, denn wir sind ja kein Rüstungskonzern».<br />
«Sicherheit kostet nur» ist eine weitere Argumentation. Das<br />
heisst, die Unternehmen «fühlen» sich sicher, wissen es aber letztlich<br />
nicht wirklich. Das ist eine gefühlte Sicherheit, man könnte eine solche<br />
Haltung in der heutigen Zeit auch als Ignoranz bezeichnen.<br />
Das Ziel einer Unternehmensführung sollte unseres Erachtens sein,<br />
u.a. die eigenen Mitarbeitenden zu schützen, eine reibungslose Produktion<br />
zu gewährleisten und die Verfügbarkeit von Information<br />
sowie Innovation zu sichern, um die Prosperität des Unternehmens<br />
auch in Zukunft zu gewährleisten. Der Schutz der zentralen Unternehmenswerte<br />
eines jeden Unternehmens ist das prioritäre Interesse.<br />
Die Einbettung einer integralen Sicherheit in die Geschäftsstrategie<br />
tut Not.<br />
Wir können jedem Unternehmen nur empfehlen mindestens eine<br />
Risiko-Analyse, speziell auf das eigene Unternehmen ausgerichtet,<br />
durchzuführen.<br />
6Heutzutage kann man bei Hackern Tools kaufen, die<br />
man für Cyber-Attacken einsetzen kann und falls man<br />
mit dem Tool nicht zurecht kommt steht einem sogar<br />
ein Help-Chat zur Verfügung. Das sagt mir, es geht wie immer<br />
nur ums Geld. Braucht es eine Cyber-Polizei?<br />
In der Tat gibt es solche Dienstleistungen, z.B. «Hacking-as-a-Service».<br />
Vollständige Angriffspakete inkl. 24Std. Hotline können Sie im Darknet<br />
kaufen. Da die Kriminellen inzwischen erkannt haben, dass sie<br />
selbst das Know-how nicht mehr haben müssen um beispielsweis<br />
mit Phishing-Attacken sehr viel Geld zu verdienen, wurde dies zu<br />
einem sehr erfolgreichen Business-Modell.<br />
24 25
<strong>ICT</strong><strong>Wirtschaft</strong><br />
CYBER SECURITY<br />
Der Ruf nach einer Cyber-Polizei ist verständlich. Aus schon erwähnten<br />
Gründen sind wir bezüglich effektiver Wirkung auf internationaler<br />
Ebene skeptisch. Mit unseren demokratisch austarierten Gesetzen,<br />
den unterschiedlichen Interessen der einzelnen Länder und dem Ruf<br />
nach differenziertem Einsatz der Steuergelder können wir im Bereich<br />
der Bekämpfung wohl einzelne Organisationen identifizieren, nur ein<br />
paar Täter dingfest bzw. inaktiv machen. In der Schweiz gibt es Spezialisten<br />
in den Polizeikorps, die sich der Verbrechensbekämpfung<br />
im Cyber-Bereich annehmen. Ein gezielter Ausbau wäre aus unserer<br />
Sicht zweifelsfrei nötig. Letztlich kann aber die <strong>Wirtschaft</strong> nicht tatenlos<br />
zusehen und auf Besserung hoffen. Die Zeit rennt uns buchstäblich<br />
davon.<br />
7Ein wichtiger Punkt zum Schutz vor Cyber-Attacken ist<br />
die Aufklärung und Schulung von Mitarbeitenden?<br />
Das ist genau der Ansatz. Die Mitarbeitenden sollten regelmässig<br />
zum Thema der Integralen Sicherheit sensibilisiert werden. Es<br />
nützt nichts, nur einmal mit einem internen E-Mail über Cyber-Risiken<br />
zu informieren. Awareness und Sensibilisierung ist ein permanenter<br />
Prozess. Es gibt viele praxisorientierte Sensibilisierungs-Massnahmen.<br />
Ein gutes Awareness-Konzept mit entsprechenden Massnahmen<br />
ist ein sehr wichtiger Beitrag für die Sicherheit Ihres Unternehmens.<br />
Sicherheit ist zur Chefsache geworden. Die obersten Chefs<br />
tragen die Verantwortung. Und letztlich haftet der Verwaltungsrat.<br />
9Wie läuft es ab wenn ich Swiss Business Protection AG<br />
kontaktiere?<br />
Ein schadenreicher Vorfall, ein negatives Ereignis macht Sie<br />
betroffen. Oder Sie haben Bedarf für präventive Beratung im Bereich<br />
der integralen Sicherheit. Ein Anruf genügt. Ein Experte der Swiss<br />
Business Protection AG nimmt Ihr Anliegen entgegen, fragt nach und<br />
führt eine erste Einschätzung durch.<br />
Im Krisenfall unterstützt Sie unser Experten-Team über unsere Notfall-Nummer<br />
täglich von 06:00 bis 24:00 und bietet Ihnen Lösungen,<br />
um das Ereignis optimal zu meistern und künftige Angriffe effizient<br />
abzuwehren. Wünschen Sie eine Beratung in Form der Prävention<br />
erreichen Sie uns zu den üblichen Bürozeiten. Wir begleiten Sie mit<br />
grösster Diskretion bei der Ereignisbewältigung, wie auch bei der<br />
Prävention. Von Anfang bis zum Ende und alles aus einer Hand.<br />
Lösungen kann ich erwarten?<br />
Jede Lösung hängt von der Art des Ereignisses ab. Es sind<br />
10Welche<br />
organisatorische und technische Massnahmen je nach<br />
Fall und Angriff. Präventiv können wir Ihnen das ganze Spektrum der<br />
Integralen Sicherheit anbieten. Hier gibt es sehr viele Massnahmen<br />
um Ihr Unternehmen zu schützen. Sei es das Durchführen von Audits<br />
oder Penetration-Tests, das Erstellen von Konzepten, Richtlinien und<br />
Weisungen, das Erarbeiten von zugeschnittenen Awareness-Schulungen,<br />
Durchführen von Risiko-Analysen und Zertifizierungen bis<br />
hin zur Entwicklung von Sicherheitsstrategien.<br />
Kann man sagen Sie sind die Cyber-Feuerwehr der Schweiz?<br />
Die Analogie kommt hin, aber nicht nur im Bereich von Cyber-Attacken.<br />
Die Feuerwehr ruft man erst, wenn das Ereignis bereits stattgefunden<br />
hat und wir mit unseren Lösungen versuchen den Schaden<br />
so schnell wie möglich einzudämmen. Wir verfügen nicht über<br />
Löschwasser, dafür aber über viel Erfahrung, aktuelles Wissen und<br />
umfangreiche Kompetenzen.<br />
12.und letzte Frage. Wie sehen Sie das aktuelle<br />
Interesse der Schweizer Unternehmer am Thema<br />
Cyber-Security?<br />
Bei Gesprächen auf dem C-Level ist das Thema leider noch nicht ganz<br />
angekommen. Das wird vermutlich noch einige Zeit andauern. Eine<br />
aktuelle Umfrage hat dies leider wieder bestätigt: 64% der Geschäftsleitungen<br />
sind immer noch der Ansicht, dass die Verantwortung für<br />
Cyber-Sicherheit bei der IT liegt. Dies ist ein grosser Trugschluss. Verantwortlich<br />
für das was getan und verursacht wird oder passiert, ist<br />
immer die Geschäftsleitung. Wie schon erwähnt, Sicherheit ist Chefsache!<br />
8Swiss Business Protection AG wirbt mit dem Slogan<br />
«Wir schützen Ihr Unternehmen». Wie muss ich mir das<br />
vorstellen?<br />
Wir schützen Unternehmen mit dem integralen Sicherheitsansatz:<br />
Prävention (proaktive Dienstleistungen):<br />
Selbstverständlich ist der beste Schutz des Unternehmens gewährleistet,<br />
wenn negative Einwirkungen oder Angriffe verhindert werden<br />
können. Im besten Fall werden mit wiederkehrenden, präventiven<br />
Massnahmen Risikobeurteilungen durchgeführt, Sicherheitsstrategien<br />
entwickelt, Awareness- und Sensibilisierungskampagnen implementiert<br />
sowie mit wiederkehrendem Controlling (z.B. Audits) überprüft<br />
und aufgrund der aktuellen Erkenntnisse angepasst.<br />
Basierend auf den drei Säulen eines jeden Unternehmens (Infrastruktur,<br />
Mensch & Organisation sowie Information) gilt es – je nach Ausgangslage<br />
und Ausrichtung des jeweiligen Unternehmens – Überlegungen<br />
zu Aspekten wie Standortsicherheit, Risikofaktor Mensch,<br />
Rekrutierung, Mobilitätssicherheit, Notfall- und Krisenmanagement,<br />
Forensik, Know-how-Schutz sowie Cyber Security bzw. generellem<br />
Informations- und Datenschutz anzustellen und gezielte Abwehrund<br />
Gegenmassnahmen umzusetzen.<br />
Ereignisbewältigung (reaktive Dienstleistungen):<br />
Die rasche und zielgerichtete Ereignisbewältigung gewinnt ständig<br />
an Wichtigkeit. Immer wieder wird der Ruf nach einer Anlaufstelle laut,<br />
welche kontaktiert werden kann, wenn der Schaden nach einem Vorfall<br />
eingetreten ist oder die Krise kein Ende nehmen will. Der Ansatz<br />
dieser Anlaufstelle sollte sein, bei einem Vorfall möglichst schnell, angemessen<br />
und wirkungsvoll zu reagieren und das geschädigte Unternehmen<br />
oder den Betroffenen zu begleiten. Gleichzeitig wird der<br />
Wunsch nach schweizerischen oder zumindest regionalen Anbietern<br />
geäussert, die sich durch ihre operative Erfahrung, interdisziplinären<br />
Kompetenzen, gesamtheitliche Betrachtung und ihre verhältnismässig<br />
skalierbare Agilität auszeichnen müssten.<br />
26 27
<strong>ICT</strong><strong>Wirtschaft</strong><br />
CYBER SECURITY<br />
EFFEKTIVER IT-SCHUTZ ENDET NICHT<br />
AN DER UNTERNEHMENSPFORTE<br />
MIT WATCHGUARD PASSPORT<br />
SICHER UNTERWEGS<br />
Zunehmend mehr Mitarbeitende arbeiten regelmässig<br />
von zu Hause oder haben ihr Notebook auf Reisen dabei.<br />
Damit stellt sich auch immer häufiger die Frage der Endgerätesicherheit.<br />
Mithilfe einer intelligenten Lösung auf<br />
Basis von Multifaktor-Authentifizierung sowie effektivem<br />
Schutz vor Malware und Phishing lässt sich das Risiko auf<br />
ein Minimum reduzieren.<br />
Mobilität spielt in der heutigen Arbeitswelt eine entscheidende Rolle:<br />
Laut aktueller Studie von CITE Research unter US-amerikanischen<br />
IT-Administratoren und Managern erlauben über 90 Prozent der befragten<br />
Unternehmen ihren Angestellten das Arbeiten ausserhalb<br />
des Büros. Dieses Angebot wird auch bereitwillig angenommen und<br />
so überrascht es nicht, dass Mitarbeitende im Schnitt zwei Tage pro<br />
Woche ihren Aufgaben von zuhause aus nachkommen. 80 Prozent<br />
der Studienteilnehmer glauben zudem, dass der Anteil des mobilen<br />
Arbeitens künftig weiter zunimmt.<br />
Trügerisches Sicherheitsempfinden<br />
Der Schutz der Endgeräte erfordert in dem Zusammenhang enorme<br />
Aufmerksamkeit. 90 Prozent der Befragten gaben im Rahmen der<br />
Studie an, Endpoint-Security-Lösungen im Einsatz zu haben. 85 Prozent<br />
waren sich sicher, die Aktivitäten von Mitarbeitenden ausserhalb<br />
des Netzwerks überwachen zu können. Trotzdem bestätigten fast zwei<br />
Drittel der Teilnehmer, dass ein mobiler Mitarbeitender ihres Unternehmens<br />
schon einmal Opfer eines Cyberangriffs geworden ist – kein<br />
Wunder vor dem Hintergrund der aktuellen Bedrohungslage: Allein<br />
im ersten Quartal 2019 konnte WatchGuard über 60 Prozent mehr Angriffe<br />
durch Malware feststellen. Nach Schätzungen der Online Trust<br />
Alliance liegt der durch Cyberattacken verursachte Gesamtschaden<br />
mittlerweile bei 45 Milliarden Dollar weltweit – ernüchternde Zahlen<br />
für IT-Administratoren, die bisher überwiegend überzeugt von ihren<br />
Schutzmassnahmen sind.<br />
Wirksamer Schutz, einfach umgesetzt<br />
WatchGuard ist dem Ruf des Markts nach mehr Endgerätesicherheit<br />
gefolgt und hat mit WatchGuard Passport ein Rundum-sorglos-Paket<br />
geschnürt, mit dem Unternehmen sowohl die Mobilität ihrer Mitarbeitenden<br />
als auch deren Schutz vor potenziellen Gefahren verlässlich<br />
gewährleisten können. Damit spielt es keine Rolle mehr, wo auf<br />
der Welt sich der einzelne Mitarbeitende gerade befindet. Der besondere<br />
Mehrwert: Alle im Rahmen von Passport zusammenspielenden<br />
Sicherheitsdienste sind cloudbasiert und überzeugen mit einfacher<br />
Implementierung sowie Administration. Die einzelnen Bausteine im<br />
Detail:<br />
Multifaktor-Authentifizierung<br />
Da es Angreifer immer öfter auf den Diebstahl von Anmeldeinformationen<br />
abgesehen haben, mit denen sie dann nahezu unbemerkt<br />
in Netzwerke eindringen können, ist Multifaktor-Authentifizierung<br />
wichtiger denn je. Mit AuthPoint von WatchGuard kann diese Anforderung<br />
sogar ohne teure Hardwarekomponenten umgesetzt werden.<br />
Die Lösung basiert auf einer Smartphone-App, über die sich Benutzer<br />
via Push-Meldung, QR-Code oder Einmalpasswort (OTP) auf Basis<br />
der einzigartigen, klar zuordenbaren Gerätedaten identifizieren und<br />
authentifizieren können.<br />
DNS-Filter am Endpunkt<br />
DNSWatchGO sorgt für zusätzliche Sicherheit auf DNS-Ebene. Dank<br />
leistungsstarker Content Filter werden ungewollte Verbindungsversuche<br />
mit fragwürdigen Zielen verhindert. Phishing-Angriffe lassen<br />
sich so aber nicht nur ad-hoc abwenden. Durch die automatische<br />
Anzeige von Sicherheitshinweisen werden Endbenutzer unmittelbar<br />
nach einem solchen Versuch zudem gezielt sensibilisiert.<br />
Diese bereits bestehenden Funktionalitäten sollen in Kürze noch um<br />
einen modernen EDR-Sicherheitsservice (Endpoint Detection & Response)<br />
zum Schutz vor Malware ergänzt werden. Und das ist erst der<br />
Anfang: Nach und nach wird WatchGuard das Passport-Paket weiter<br />
ausbauen und auf diese Weise gerade kleinen und mittleren Unternehmen<br />
umfassende Endgerätesicherheit auf Enterprise-Niveau<br />
bieten.<br />
WatchGuard Passport<br />
ermöglicht umfassende<br />
Endgerätesicherheit<br />
bei gleichzeitig einfacher<br />
Administration<br />
Quelle: WatchGuard<br />
Technologies<br />
28 29
<strong>ICT</strong><strong>Wirtschaft</strong><br />
CYBER SECURITY<br />
Die Anforderungen an die Informationssicherheit steigen<br />
stetig. Täglich ist von neuen Schwachstellen zu lesen,<br />
Angriffe auf Firmen und Privatpersonen nehmen zu und<br />
die gesetzlichen und regulativen Anforderungen sind<br />
immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen<br />
an ein Informationssicherheitsframework,<br />
welches den Umgang mit diesen Themen für das eigene<br />
Unternehmen vereinfacht.<br />
Informationssicherheit wird zu einem immer wichtigeren Thema für<br />
jedes Unternehmen. Jede Firma möchte die eigenen und von Dritten<br />
übergebenen Daten sicher aufbewahren und schützen. Um für Kundinnen<br />
und Kunden, Lieferanten und Partner auch einen Nachweis zu<br />
haben, sollte ein ISMS (InformationsSicherheitsManagementSystem)<br />
aufgebaut werden. ISO 27001 bildet ein Framework, mit welchem<br />
das ISMS aufgebaut, unterhalten und stetig weiterentwickelt werden<br />
kann. Hat das System einen guten Stand erreicht, kann es durch eine<br />
akkreditierte Stelle zertifiziert und ein Nachweis ausgestellt werden.<br />
Die ISO 27000-Reihe besteht aus verschiedenen (Sub-) Standards.<br />
Laufend kommen weitere dazu, vor allem im Bereich der sektionsspezifischen<br />
Standards in bestimmten Bereichen wie Telekommunikation,<br />
Finanzen, Gesundheitswesen und Energieversorgung. Die Basis<br />
bilden aber immer die beiden Normen ISO 27001 und ISO 27002.<br />
Andreas Wisler, Dipl. Ing. FH, Inhaber<br />
ISMS:<br />
MEHRWERT ODER<br />
GELDVERSCHWENDUNG?<br />
Inhalt<br />
ISO 27001 beschreibt den Aufbau des Frameworks. Die Kapitel umfassen<br />
den Kontext der Organisation (Aufbau, Prozesse, involvierte<br />
Stellen, Geltungsbereich und das Managementsystem), Anforderungen<br />
an die Führung (Verantwortung und Zuständigkeiten, Leitlinie),<br />
der Planung (Risiko-Analyse, Umsetzungspläne), die Unterstützung<br />
(Ressourcen, Kompetenzen, Schulungen, Kommunikation), den Einsatz<br />
(Planung, Durchführung und Behandlung von Risiken), die Auswertung<br />
(Überwachung, Messung, Analyse und Auswertung) sowie<br />
die stetigen Verbesserungen.<br />
Im Anhang werden konkrete Massnahmen gefordert. Total handelt<br />
es sich um 114 so genannte Controls, aufgeteilt in 14 Kapitel. Dabei<br />
werden Themen wie die Organisation, Sicherheit des Personals,<br />
Management von Werten, Zugriffskontrolle, physische Sicherheit,<br />
Betriebssicherheit, Unterhalt und Wartung, Beziehungen mit Lieferanten,<br />
Management von Sicherheitsvorfällen sowie Business Continuity<br />
Management behandelt. Da aus der 27001 nur ersichtlich ist,<br />
wie die Massnahme lautet, hilft die 27002 weiter. Hier werden detaillierte<br />
Erklärungen an diese Controls beschrieben (Anleitung zur Umsetzung<br />
genannt).<br />
Management-Anforderungen<br />
Nur mit dem Auftrag ein ISMS aufzubauen, ist es aber nicht getan.<br />
Mit der letzten Überarbeitung im Jahr 2013 kamen klare Anforderungen<br />
dazu, die die Leitung des Unternehmens in die Pflicht nimmt. Die<br />
Norm definiert die folgenden Anforderungen, die es zu erfüllen gibt:<br />
Übernahme der Gesamtverantwortung für die Informationssicherheit<br />
Informationssicherheit in alle Prozesse und Projekte integrieren<br />
Informationssicherheit steuern und aufrechterhalten<br />
Erreichbare Ziele setzen<br />
Sicherheitskosten gegen Nutzen abwägen<br />
Vorbildfunktion<br />
Oft stehen Management-Systeme in der Kritik, dass viel Papier erstellt<br />
werden muss, dies aber für das Unternehmen nur wenig bringt.<br />
Dies ist sicherlich teilweise richtig. Auch für ISO 27001 müssen einige<br />
(Pflicht-) Dokumente erstellt werden. Aus meiner Erfahrung bei<br />
verschiedenen Projekten, sind dies aber Dokumente, die ein Unternehmen<br />
auch ohne Zertifizierung erstellen sollte. Gerade die Leitlinie<br />
zum Umgang mit der Informationssicherheit ist essentiell. Aber auch<br />
die Risikoanalyse ist wichtig und wird ebenfalls für das Interne Kontrollsystem<br />
IKS nach OR 728a gefordert.<br />
Erfolgreicher Abschluss<br />
Wann kann der Projektstatus abgeschlossen werden? Nach der Norm<br />
gilt ein Informationssicherheitssystem dann als erfolgreich, wenn folgende<br />
Punkte erfüllt sind:<br />
1. es gibt eine definierte Leitlinie, welche sich an den Zielen<br />
und Massnahmen der Geschäftszielen orientiert und<br />
an das Vorgehen zum Management der Informationssicherheit<br />
der Unternehmenskultur angepasst ist,<br />
2. ein Budget für Informationssicherheitsmanagement zugeteilt<br />
wurde und die Aktivitäten zur Informationssicherheit von<br />
der Geschäftsführung unterstützt werden,<br />
3. in der Organisation das Verständnis für die Anforderungen<br />
an Informationssicherheit verbreitet ist, Risikoanalysen<br />
durchgeführt und Notfallvorsorge betrieben wird,<br />
4. die Benutzer hinreichend für Informationssicherheit sensibilisiert<br />
und geschult sind und die geltenden Sicherheitsvorgaben<br />
und Regelungen bekannt sind sowie<br />
5. ein Sicherheitsprozess mit einer regelmässig wiederholten<br />
Beurteilung und Verbesserung des ISMS existiert.<br />
Ablauf zur Zertifizierung<br />
Wie kann ein Unternehmen nun den Weg in Richtung ISO 27001 einschlagen?<br />
Welche Dinge gilt es in welcher Reihenfolge umzusetzen?<br />
Nachfolgende Schritte zeigen einen pragmatischen Weg zu einer erfolgreichen<br />
Zertifizierung auf:<br />
1. Unterstützung der Geschäftsleitung einholen<br />
2. Projekt-Plan erstellen<br />
3. Anforderungen und Rahmenbedingungen ermitteln<br />
(Interessierte Parteien, vertragliche und rechtliche<br />
Anforderungen). Dazu sollten unter anderem die folgenden<br />
Fragen beantwortet werden:<br />
a. Welche Geschäftsprozesse gibt es und wie hängen diese<br />
mit den Geschäftszielen zusammen?<br />
b. Welche Geschäftsprozesse hängen von einer funktionierenden,<br />
also einer ordnungsgemäss und anforderungsgerecht<br />
arbeitenden IT ab?<br />
c. Welche Informationen werden für diese Geschäftsprozesse<br />
verarbeitet?<br />
d. Welche Informationen sind besonders wichtig und damit<br />
in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit<br />
schützenswert und warum (z. B. personenbezogene Daten,<br />
Kundendaten, strategische Informationen, Geheimnisse wie<br />
Entwicklungsdaten, Patente, Verfahrensbeschreibungen)?<br />
e. Gibt es Partner, Kunden oder weitere Stellen, die Zugriff auf<br />
Firmenwerte benötigen?<br />
f. Welche vertraglichen Anforderungen müssen erfüllt werden?<br />
4. Anwendungsbereich definieren (welcher Bereich soll<br />
zertifiziert werden?)<br />
5. Informationssicherheitsrichtlinie erstellen<br />
6. Prozess zur Risikoeinschätzung etablieren (Prozesse und<br />
Assets erfassen), Kritikalität definieren<br />
7. Risikoeinschätzung durchführen<br />
8. Umsetzung der daraus entstehenden Massnahmen<br />
9. Durchführung von Trainings und Awareness-Schulungen<br />
10. Internes Audit durchführen (Überprüfung des ISMS und<br />
der 114 Controls aus ISO 27002)<br />
11. Management-Bewertung durchführen<br />
12. Anmeldung zur Zertifizierung<br />
13. Durchführen des ISO 27001-Audits durch eine akkreditierte Stelle<br />
Es lohnt sich dabei, als Unterstützung oder Begleitung auf einen<br />
erfahrenen Spezialisten zu setzen. Dieser kennt die notwendigen<br />
Schritte, kann an den richtigen Stellen nachfragen und setzt auch<br />
etwas Druck auf, damit das Projekt in der Hektik des Tagesgeschäftes<br />
nicht untergeht. Doch nicht alle Schritte können durch eine externe<br />
Stelle schnell umgesetzt werden. Gerade die Beschreibung von<br />
Prozessen, das Erfassen von Assets (Firmenwerten) und der damit<br />
verbundenen Risikoanalyse kann das Unternehmen oft besser und<br />
schneller durchführen, sind diese doch schon bekannt. Die erforderlichen<br />
Dokumente, der Aufbau des ISMS, eine allenfalls notwendige<br />
Anpassung von Prozessen, die Schulung von Mitarbeitern (Stichwort<br />
Sensibilisierung) und die Begleitung durch die notwendigen Kontrollen<br />
(Internal Audit, Management-Bewertung) können abgegeben<br />
werden.<br />
Nutzen<br />
Durch den Aufbau eines effektiven ISMS können verschiedene Nutzen<br />
erreicht werden:<br />
Klare Verbindlichkeit des Managements inkl. Vorbildfunktion<br />
Klare Vorgaben an alle involvierten Stellen<br />
Regelmässige Awareness<br />
Nachvollziehbare Prozesse<br />
Risiken werden systematisch erkannt, bewertet und behandelt<br />
(noch) ein Wettbewerbsvorteil<br />
Reduktion von Audits durch Dritte<br />
Klare Verbindlichkeiten gegenüber Partnern, Lieferanten<br />
und Kunden.<br />
Mit einem ISMS können klare Vorgaben definiert, umgesetzt und geprüft<br />
werden. Trotz hohen initialen Aufwands kann durch gemanagte<br />
Prozesse in der Folge Geld gespart werden. Zudem existiert ein<br />
anerkannter Nachweis, dass in diesem Unternehmen die Informationssicherheit<br />
nachhaltig behandelt und verbessert wird.<br />
30 31
<strong>ICT</strong><strong>Wirtschaft</strong><br />
WENN MSPS ZUM INSTRUMENT<br />
DER CYBERKRIMINELLEN WERDEN:<br />
ANGREIFER NUTZEN MANAGED<br />
SERVICES FÜR RANSOMWARE-<br />
ATTACKEN AUF DEREN KUNDEN<br />
Ransomware ist eine starke Waffe der Cyberkriminellen. Und es entwickelt<br />
sich ein neuer Trend – die Infizierung von Unternehmen über<br />
deren Managed Service Provider. Die jüngsten Opfer allein in den<br />
USA: Hunderte von Zahnarztpraxen und Kommunen. Chet Wisniewski,<br />
der Forensik und das Vorhersagen von cyberkriminellen Entwicklungen<br />
zu seinem Beruf gemacht hat, hatte die Probleme und Gefahren<br />
von MSPs bereits seit langem im Auge und empfiehlt konkrete<br />
Schritte zur Vermeidung.<br />
Im Visier: Managed Service Provider<br />
Angriffe auf ganze Lieferketten sind keine neue Erfindung. Sie kommen<br />
immer häufiger vor und erlangen zu Recht immer auch immer<br />
stärkere Aufmerksamkeit. Während es zahlreiche Methoden von Attacken<br />
über ganze Lieferketten gibt, ist dieser spezielle Typus – einen<br />
Service Provider zu kompromittieren, um Zugang zu seinen Kunden<br />
zu erhalten – stetig beliebter bei geschickten Ransomware-Kriminellen.<br />
Vor ein paar Jahren fielen einige Vorfälle ähnlicher Spielart auf.<br />
Die Zielscheiben waren Point-of-Sale (Pos) Service Provider. Damals<br />
lag die Absicht nicht im Infizieren mit Ransomware, sondern im groß<br />
angelegten Diebstahl von Kreditkarten. Diese Idee wurde nun weiterentwickelt,<br />
um gezielt Angriffe über den MSP auf bestimmte Gruppen<br />
oder Märkte zu fahren.<br />
Ausblick: MSP-Attacken werden zunehmen<br />
Für viele kleine und mittelgroße Unternehmen ist die Organisation<br />
ihrer IT ohne die nötigen Ressourcen eine schwierige Aufgabe. Warum<br />
diese also nicht bei einem Service Anbieter auslagern? Klingt<br />
nach einer klugen wirtschaftlichen Entscheidung und ist es in vielen<br />
Fällen auch. Die Managed Service-Industrie wächst sehr schnell, insbesondere<br />
bei Unternehmen, die damit kämpfen, diejenigen Technologien<br />
zu verwalten, die für einen modernen Betrieb heutzutage<br />
notwendig sind.<br />
Dies bietet ein lukratives Potenzial für Angreifer und derartige Attacken<br />
auf MSPs werden zunehmen. Für MSPs bedeutet das, sich aktiv<br />
mit ihrer Sicherheit auseinanderzusetzen, unabhängig davon, welche<br />
spezialisierten Services sie anbieten. In den SophosLabs wurden<br />
bereits Kriminelle gesichtet, die Schwachstellen in den populären<br />
Kaseya und Bomgar Remote Management Plattformen ausnutzten,<br />
um sich Zugang zu deren Systemen zu verschaffen und sie dafür zu<br />
missbrauchen, Schadsoftware bei deren Kunden einzuschleusen.<br />
Lichtblick: der Kreis dieser Kriminellen ist (noch) klein<br />
«Gegenüber vielen anderen Sicherheitsproblemen und deren massiver<br />
Verbreitung in Kombination mit schwieriger Fehlerbehebung hat<br />
das Risiko für MSPs und deren Kunden einen entscheidenden Vorteil:<br />
der Kreis der Kriminellen ist noch überschaubar. Damit besteht<br />
die seltene Chance, mit geeigneten Schutzmaßnahmen eine größere<br />
Verbreitung zu verhindern und den Cyberkriminellen einen Schritt<br />
voraus zu sein», resümiert Michael Gutsch, Channel Account Executive<br />
Managed Service Provider EMEA.<br />
PRESSEKONTAKT:<br />
Sophos<br />
Jörg Schindler, PR Manager CEEMEA<br />
Tel. +49 721 25516 263<br />
joerg.schindler@sophos.com<br />
TC Communications<br />
Arno Lücht<br />
Tel. +49 8081 954619<br />
Thilo Christ<br />
Tel. +49 8081 954617<br />
Ulrike Masztalerz<br />
Tel. +49 30 55248198<br />
Ariane Wendt<br />
Tel. +49 172 4536839<br />
sophos@tc-communications.de<br />
CYBER SECURITY<br />
Links: Chester Wisniewski,<br />
Principal Researcher bei Sophos<br />
Oben: Michael Gutsch,<br />
Channel Account Executive Managed<br />
Service Provider EMEA<br />
Chester Wisniewski, Principal Researcher bei Sophos, hat<br />
ein Gespür für Trends, und zwar welche neuen perfiden<br />
Methoden sich im kriminellen Online-Ökosystem entwickeln.<br />
Angriffe über Managed Service Provider (MSP) hat<br />
er kommen sehen. Die jüngsten Beispiele von attackierten<br />
Zahnarztpraxen bestätigen nun seinen Spürsinn. Allerdings<br />
können wenige Sicherheitsmaßnahmen bereits<br />
große Wirkung im Kampf gegen die Hacker erzielen.<br />
Allerdings heißt es für MPSs jetzt nicht, den Kopf in den Sand zu<br />
stecken. Es gilt, dieses Problem systematisch im Keim zu ersticken.<br />
Folgende Schutzmaßnahmen können dazu beitragen:<br />
1. Die verbindliche und durchgängige Einführung der<br />
Multifaktor-Authentifizierung für Mitarbeiter mit administrativen<br />
Rechten über Hunderte von Kunden-Netzwerken.<br />
2. Keine gemeinsamen Anmeldeinformationen für Zugang zu<br />
Kunden-Netzwerken.<br />
3. Es ist notwendig, den Fernzugriff sicherer zu machen.<br />
Idealerweise geschützt via VPNs. VNC und RDP sollten nicht<br />
mehr verwendet werden.<br />
4. Instrumente zur Fernwartung wie Kaseya und Bomgar müssen<br />
zwingend aktuell gehalten werden, insbesondere im Zusammenhang<br />
mit den Sicherheitshinweisen der Vergangenheit.<br />
32 33
<strong>ICT</strong><strong>Wirtschaft</strong><br />
MOBILES NETZ IM ALTENHEIM<br />
WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH<br />
DEN SICHEREN INTERNET-ZUGANG UND LEGT GLEICHZEITIG<br />
DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />
Andreas Schlauch, Geschäftsleiter Alterszentrum Weierbach.<br />
Quelle: Alterszentrum Weierbach<br />
Die Digitalisierung ist schon lange keine Frage des Alters<br />
mehr. Senioren wissen den Mehrwert von Tablets<br />
und Smartphones zunehmend zu schätzen und wünschen<br />
sich mobile Verbindungsmöglichkeiten. Um dieser neuen<br />
Anforderung nachzukommen, hat das Alterszentrum<br />
Weierbach WLAN-Strukturen aufgebaut, von denen nicht<br />
nur die Bewohner und Besucher profitieren. Auch für die<br />
Mitarbeitenden läutet das mobile Netz eine neue Ära ein.<br />
Gerade im Hinblick auf die Pflegedokumentation und<br />
das elektronische Patientendossier, welches Kliniken und<br />
Pflegeheime in der Schweiz ab <strong>2020</strong> bzw. 2022 laut Gesetz<br />
unterstützen müssen, eröffnen sich vielfältige Möglichkeiten.<br />
Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />
Institution der Gemeinde Eglisau – betagten, chronisch erkrankten<br />
und pflegebedürftigen Menschen ein Zuhause. Um dabei als eigenwirtschaftlicher<br />
Betrieb wettbewerbsfähig zu bleiben, hat es sich das<br />
Team des Alterszentrums von Anfang an zur Aufgabe gemacht, jederzeit<br />
mit sich verändernden Bedürfnissen und Rahmenbedingungen<br />
sowie neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />
in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />
Andreas Schlauch berichtet: «Sowohl für unsere Bewohner als auch<br />
für deren Familienangehörige und weitere Gäste gehören digitale<br />
Geräte mittlerweile zur Grundausstattung. Über Handy und Tablet<br />
informieren, organisieren und unterhalten sich unsere Senioren genauso<br />
wie jüngere Menschen. Kein Wunder also, dass der Ruf nach<br />
dem drahtlosen Internetzugang immer lauter wurde.» Doch dies war<br />
nicht das einzige Argument für eine flächendeckende WLAN-Lösung.<br />
«Auch für den Pflegealltag selbst ergeben sich auf diese Weise neue<br />
Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />
steht an und mit einem WLAN halten wir uns alle Wege der digitalen<br />
Erfassung und dem Abruf von Patientendaten offen», so Schlauch.<br />
Performance und Security im Einklang<br />
Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />
Schlauch auf die Kompetenz des bewährten IT-Partners Beltronic.<br />
Der Dienstleister sorgt seit Jahren für reibungslose IT-Abläufe im Alterszentrum<br />
und steht bei allen technischen Fragen mit Rat und Tat<br />
zur Seite. Schnell war die passende Lösung für das WLAN gefunden.<br />
«Natürlich zählt in dem Fall für die Anwender vor allem Verfügbarkeit<br />
und Leistungsstärke. Vor dem Hintergrund der künftigen Verarbeitung<br />
von Gesundheitsdaten via WLAN kommt dem Sicherheitsaspekt<br />
darüber hinaus allerdings ebenso entscheidende Bedeutung<br />
zu. Und nicht zuletzt ist es für den Administrator von Vorteil, wenn<br />
die Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie Loris<br />
Meier, Product Manager bei Beltronic, unterstreicht. Die IT-Profis<br />
empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />
WatchGuard. «Zum einen finden Anwender bei WatchGuard für jede<br />
Anforderung den richtigen Access Point, wobei Datensicherheit ein<br />
entscheidendes Kriterium ist. Zum anderen sprachen nicht zuletzt<br />
auch Synergieeffekte hinsichtlich Installation und Betrieb für den<br />
amerikanischen Hersteller», wie Meier präzisiert. Da im Netzwerk des<br />
Alterszentrums bereits eine WatchGuard Firebox M200 verlässlich<br />
den per Kabel ausgetauschten Datenverkehr absicherte, konnte das<br />
entsprechende Schutzlevel einfach auf die WLAN-Umgebung ausgeweitet<br />
werden. Zudem ist die Administration über eine zentrale<br />
Oberfläche möglich, was im IT-Alltag wertvolle Zeit spart.<br />
Loris Meier, Product Manager bei Beltronic. Quelle: Beltronic IT AG.<br />
WLAN nach Mass<br />
Bei der Planung des WLAN wurde nichts dem Zufall überlassen. Um<br />
künftig die gewünschte Abdeckung erreichen zu können, wurde<br />
noch vor dem eigentlichen Projektstart die Fläche des Alterszentrums<br />
von einer eigens beauftragten Firma exakt durchleuchtet, entsprechende<br />
Signalstärken mit einem Produkt von WatchGuard getestet<br />
und in Abstimmung mit der Geschäftsleitung die Positionen der<br />
Access Points für das künftige WLAN genau bestimmt. Schliesslich<br />
sollte sichergestellt werden, dass selbst hohe Nutzungsfrequenzen<br />
zu Stosszeiten zu keinerlei Verzögerungen beim Internetzugang füh-<br />
ren. Das Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />
lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />
im Haupt- als auch im Nebengebäude – sowie in der Cafeteria, dem<br />
Aussenbereich und den Personalräumen gewährleistet seit Sommer<br />
2018 ein Netz aus über 30 Access Points lückenlose Verbindungsqualität<br />
bei gleichzeitig hoher Sicherheit. Umfangreiche Security-<br />
Funktionen zur Abwehr moderner IT-Bedrohungen garantieren den<br />
sorgenfreien Internetzugang. Für zusätzlichen Schutz ist das WLAN<br />
dabei in drei Segmente untergliedert. So surfen nicht nur Bewohner<br />
oder Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />
gibt es einen WLAN-Bereich, der ausschliesslich den über 90 Mitarbeitenden<br />
zur Verfügung steht und für interne Anwendungen genutzt<br />
werden kann. Die Segmentierung ist beliebig erweiterbar und<br />
einzelne Teilbereiche können mit spezifischen Sicherheitsregeln versehen<br />
werden, wodurch das Alterszentrum hohe Flexibilität gegenüber<br />
künftigen Anforderungen gewinnt. Administration und Monitoring<br />
finden auf Seiten von Beltronic statt und bisher gab es keinerlei<br />
Zwischenfälle.<br />
Flexibel und sicher in die Zukunft<br />
«Im ersten Schritt hat die Umsetzung unsere Erwartungen voll und<br />
ganz erfüllt. Unsere Bewohner und ihre Besucher sind online und<br />
unsere Netzwerkstrukturen gleichzeitig sicher. So kann beispielsweise<br />
der Grossvater mit seinem Enkel jederzeit Fotos oder Videos<br />
aus dem Netz anschauen, über Messenger mit anderen in Kontakt<br />
bleiben oder online Zeitung lesen. Das steigert für viele die Lebensqualität»,<br />
resümiert Andreas Schlauch zufrieden. Im zweiten Schritt<br />
gilt es jetzt für das Alterszentrum, die Weichen für moderne Prozesse<br />
im Arbeitsalltag zu stellen. Künftig sollen Tablets zum Einsatz kommen,<br />
um Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />
Der Schutz dieser Informationen kann nun jederzeit auch<br />
im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />
vor dem Hintergrund der gesetzlich vorgeschriebenen Einführung<br />
CYBER SECURITY<br />
des elektronischen Patientendossiers wachsen deutlich. «Wir wollten<br />
eine Lösung, die alle unsere Anforderungen an Verfügbarkeit, Performance,<br />
Kosteneffizienz und Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit<br />
geworden», so der Geschäftsleiter. Dass es dabei auch auf die<br />
Details ankommt, verrät Loris Meier abschliessend: «Im Pflegebereich<br />
bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung mit<br />
allen Beteiligten. So galt es beispielsweise genaue Zeitpläne für den<br />
Zutritt zu den Wohnräumen einzuhalten, um die Access Points anzubringen.»<br />
Gerade hier gab es laut Meier eine weitere Herausforderung<br />
zu meistern. «Während es in einem Büro beispielsweise meist<br />
kaum auffällt, wenn ein Access Point blinkt, kann dieses Licht beim<br />
Schlafen durchaus zum Störfaktor werden. Aber auch in dem Fall wurde<br />
schnell Abhilfe geschaffen.»<br />
Weitere Informationen: www.watchguard.de, www.weierbach.ch,<br />
www.beltronic.ch<br />
Alterszentrum.<br />
Quelle: Alterszentrum<br />
Weierbach<br />
34 35
<strong>ICT</strong><strong>Wirtschaft</strong><br />
KMU<strong>Wirtschaft</strong><br />
PHISHING UND TROJANER:<br />
ES KANN AUCH KLEINERE<br />
UNTERNEHMEN TREFFEN<br />
Kürzlich wurde bekannt, dass sich diverse Restaurants<br />
sogenanntem «Dynamit-Phishing» ausgesetzt sehen. Betroffene<br />
Betriebe erhielten eine E-Mail, laut der die Ehefrau<br />
des Absenders nach Besuch des Restaurants an einer<br />
Lebensmittelvergiftung erkrankt war. Die Aussage wird<br />
mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt.<br />
Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar<br />
um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument<br />
lesen, muss er zuvor die Ausführung von Makros erlauben.<br />
Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware<br />
wird auf dem Zielrechner installiert.<br />
Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das<br />
besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu<br />
vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch<br />
geschrieben ist und darüber hinaus einen glaubhaften Grund liefert,<br />
den Anhang zu öffnen.<br />
Die Folgen können besonders für kleinere Betriebe verheerend sein,<br />
die sich bis jetzt nicht im Visier von Hackern sahen. Je nachdem, welchem<br />
Zweck die Schadsoftware dient, können geschäftskritische<br />
Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung<br />
kompromittierter Rechner für Bot-Netzwerke im Rahmen von<br />
DDoS-Angriffen ist möglich.<br />
Wenn im Falle einer Spyware kundenspezifische Informationen an<br />
unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum<br />
finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung<br />
der EDV-Systeme entsteht, zu Datenschutzproblemen kommen.<br />
Im Rahmen neuerer Verordnungen werden Verstöße gegen<br />
den Datenschutz mit hohen Bußgeldern geahndet, die besonders für<br />
kleinere Betriebe schnell geschäftsgefährdend sein können.<br />
Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche<br />
Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen.<br />
Hierzu werden Anhänge und Links, die sich im Nachrichtentext,<br />
in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt.<br />
Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein<br />
großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen<br />
Attacken schützen? Das beste Mittel, um nicht Opfer eines Phishing-Angriffs<br />
zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein<br />
für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter<br />
Schulungen anbieten, die auf die Gefahren von Phishing hinweisen<br />
und Beispiele geben, anhand derer man potenzielle Phishing-Mails<br />
erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten<br />
grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn<br />
betrachtet werden.<br />
Attacken wie diese werden in Zukunft häufiger. Mit der richtigen<br />
Strategie können sich auch kleine und mittlere Unternehmen effektiv<br />
vor den finanziellen und reputativen Schäden schützen, die ein<br />
solcher Angriff verursacht.<br />
WEITERE INFOS:<br />
Clearswift.de<br />
Aussenwirtschaft<br />
Der Weg in die weite Welt<br />
Cyber Security<br />
Was bietet die Zukunft?<br />
Forschung<br />
Bahn frei in die Nachhaltigkeit<br />
Erscheinung März <strong>2020</strong><br />
Probe Abo bestellen<br />
www.ict-wirtschaft.ch/abo<br />
36
CYBER SECURITY<br />
DAS ENDE DES<br />
WINDOWS 7 SUPPORTS KANN<br />
DANK UNIFIED ENDPOINT<br />
MANAGEMENT ELEGANT<br />
GEMEISTERT WERDEN.<br />
kann ebenfalls helfen, mögliche Fehler oder fehlende Verknüpfungen<br />
im vorbereiteten Aktionsplan zu erkennen.<br />
Mit einem Inventory Modul kann der gesamte Bestand der Hard- und<br />
Softwarekomponenten des Unternehmensnetzwerks im Hintergrund<br />
schnell und sicher erfasst werden. Neben der Inventarisierung aller<br />
Endgeräte in der IT-Infrastruktur, entsteht so auch eine gute Datenbasis<br />
für die effiziente Verwaltung der notwendigen Lizenzen. Über<br />
ein Application Usage Tracking Modul (AUT) kann zudem ungenutzte<br />
Software erkannt werden. Damit werden unnötige Lizenzen eingespart<br />
und im besten Fall der gesamte Migrationsprozess vereinfacht.<br />
Prozessautomatisierung als Schlüssel zum Erfolg<br />
Sobald die Inventur abgeschlossen und das IT-Team sicher ist, dass<br />
alle installierten Anwendungen und Geräte mit dem neuen Betriebssystem<br />
funktionieren, ist der nächste Schritt der koordinierte Rollout<br />
von Windows 10.<br />
Ein Modul zur OS-Installation bietet viele Konfigurationsmöglichkeiten<br />
um die Windows-Umgebung und die lokalen Einstellungen schon<br />
vor der Installation anzupassen. Danach läuft dann der gesamte Prozess<br />
automatisiert auf allen ausgewählten Endgeräten ab, so dass alle<br />
Geräte über eine einheitliche Konfiguration verfügen. Damit wird die<br />
Grundlage für ein zukünftiges effizientes, wirtschaftliches und sicheres<br />
IT-Infrastrukturmanagement gelegt.<br />
Zusätzliche Funktionalitäten erleichtern Mitarbeitern<br />
und IT-Administratoren das Leben<br />
Aus Sicht der Mitarbeiter ist es wichtig, den Zeitpunkt der Installation<br />
neuer Software mitbestimmen zu können. Mit der entsprechenden<br />
UEM-Lösung kann der Administrator einen Zeitrahmen definieren,<br />
in dem die Software auf einzelnen Rechnern installiert werden soll,<br />
aber die endgültige Entscheidung dem Mitarbeiter überlassen. Im<br />
Idealfall ermöglicht die Software auch eine Personalisierung des installierten<br />
Systems. So können in den Geräten umfangreiche Sicherheitsmaßnahmen<br />
implementiert werden. An dieser Stelle ist es z.B.<br />
auch möglich, die Entsperrfunktion des Endgerätes auf Grundlage<br />
der biometrischen Verifikation zu konfigurieren und Benachrichtigungen<br />
auf dem Sperrbildschirm anzuzeigen. Ein weiteres Modul<br />
kümmert sich um die aktuelle und sichere Installation der von Microsoft<br />
veröffentlichten Patches sowie Updates für die auf den Geräten<br />
laufenden Anwendungen.<br />
Unified-Endpoint-Management-Lösung vermeidet unnötige<br />
Ausfallzeiten<br />
Das manuelle Aktualisieren von Windows in einem Unternehmen<br />
ist für viele IT-Administratoren ein Alptraum. Die Migration der gesamten<br />
IT-Infrastruktur auf das neue System ist naturgemäß ein komplizierter<br />
Prozess und verursacht deshalb oft Probleme für die Mitarbeiter<br />
des Unternehmens. Eine gründliche Vorbereitung auf diese<br />
schwierige Aufgabe und der Einsatz eines zuverlässigen UEM-Tools<br />
kann den Großteil des Prozesses automatisieren und damit die IT-Abteilung<br />
deutlich entlasten. Außerdem wird so sichergestellt, dass die<br />
Migration das Tagesgeschäft des Unternehmens nicht beeinträchtigt<br />
und keine unnötigen Ausfallzeiten verursacht.<br />
Darüber hinaus bietet eine UEM-Lösung außerdem noch Managementfunktionalitäten<br />
für Mobilgeräte mit iOS und Android, so dass alle Endgerätetypen<br />
im Unternehmen effizient verwaltet werden können.<br />
Autor: Armin Leinfelder, Director Product Management<br />
bei der baramundi software AG, www.baramundi.de<br />
Im Januar <strong>2020</strong> wird Microsoft seine Unterstützung für<br />
Windows 7 einstellen. Derzeit wird es noch von 47% der<br />
von.Kaspersky befragten kleinen und mittelständischen<br />
Unternehmen verwendet. Das bedeutet grundsätzlich,<br />
dass danach keine neuen Sicherheitsupdates mehr verfügbar<br />
sein werden. Obwohl es Möglichkeiten gibt, die<br />
Lebensdauer der beliebten «Sieben» bis 2023 zu verlängern,<br />
wird das in der Regel ein teures Vergnügen sein.<br />
Über kurz oder lang ist der Wechsel zu Windows 10 ein<br />
zwangsläufiger Schritt für alle betroffenen Unternehmen.<br />
Die Frage ist: Wie können Unternehmen mit möglichst<br />
wenig Aufwand, zuverlässig und automatisiert auf<br />
ein neues Betriebssystem migrieren?<br />
Eine Herausforderung für das Unternehmen<br />
Die Aktualisierung des Betriebssystems im Unternehmen ist eine<br />
echte Herausforderung, nicht nur wegen der Menge der zu migrierenden<br />
Geräte und Daten, sondern auch wegen der unternehmensspezifischen<br />
Konfiguration am Betriebssystem, kundenspezifischen<br />
Anwendungen oder selbst erstellten Lösungsansätzen. Die manuelle<br />
Aktualisierung ist für größere Unternehmen mit hohem Zeitaufwand<br />
und einem hohen Fehlerrisiko verbunden. Daher ist es sinnvoll, sich<br />
rechtzeitig Gedanken zum Einsatz von auf dem Markt verfügbaren<br />
Unified-Endpoint-Management-Lösungen zur Verwaltung der IT-Infrastruktur<br />
zu machen.<br />
Exakte Inventur als Grundlage für die erfolgreiche Migration<br />
Der erste Schritt bei der Migration auf Windows 10 ist die Bestandsaufnahme<br />
der gesamten IT-Infrastruktur des Unternehmens. Andernfalls<br />
besteht das Risiko einzelne Endgeräte schlichtweg zu übersehen,<br />
was langfristig zu gefährlichen Sicherheitslücken durch ungepatchte<br />
Systeme führen kann. Es lohnt sich daher, im Voraus zu prüfen, welche<br />
installierten Programme und Geräte Probleme mit der neuen<br />
Version von Windows haben und wie sie gegebenenfalls behoben<br />
werden können. Bei entsprechender Vorbereitung können so die<br />
notwendigen Lizenzen im Voraus beschafft, Programme angepasst,<br />
inkompatible Geräte ersetzt oder benutzerdefinierte Einstellungen<br />
und Sicherheitsrichtlinien gesichert werden. Eine Test-Migration<br />
38 39
<strong>ICT</strong><strong>Wirtschaft</strong><br />
WAS BEDEUTET<br />
KÜNSTLICHE INTELLIGENZ<br />
FÜR CYBERSECURITY?<br />
DREI PROGNOSEN<br />
Künstlicher Intelligenz gehört die Zukunft. Dies zeigt sich<br />
schon am aktuellen «Stellungskampf» der großen Marktplayer:<br />
Vor kurzem hat Apple mit John Giannandrea einen<br />
führenden KI-Fachmann von Google abgeworben.<br />
Auch die Branchenanalysten sehen großes Potenzial.<br />
Laut Statista beträgt im Jahr 2025 der Umsatz mit Business-Anwendungen<br />
im Bereich Künstliche Intelligenz<br />
weltweit 31,24 Milliarden US-Dollar.<br />
Prognose 1: Machine Learning erfordert Prozesstransparenz,<br />
nicht nur wegen DSGVO<br />
Viele Machine Learning-Systeme sind heute eine «Black Box»: Niemand<br />
weiß genau, was zwischen der Eingabe der Informationen<br />
und der <strong>Ausgabe</strong> der Ergebnisse geschieht. Das gilt auch, wenn sie<br />
personenbezogene Daten bearbeiten. Doch im Rahmen der DSGVO<br />
müssen Unternehmen in der Lage sein, betroffenen EU-Bürgern die<br />
Wirkungsweise der eingesetzten automatisierten Systeme für die<br />
Datenbearbeitung zu erklären.<br />
Für die Sicherheit IT-basierter Systeme könnte sich aus dieser Entwicklung<br />
ein Problem ergeben - denn: Geraten detaillierte Erkenntnisse<br />
in falsche Hände, könnten Cyberkriminelle die Machine Learning-basierten<br />
Systeme als neue Angriffsvektoren identifizieren und<br />
für die Entwicklung neuer Cyber-Angriffsszenarien ausnutzen.<br />
Prognose 2: Auch Cyberkriminelle sehen die Potenziale von<br />
Künstlicher Intelligenz<br />
Der Wettlauf zwischen Security-Experten und Cyberkriminellen geht<br />
daher auch mit KI weiter. So haben vor kurzem Sicherheitsforscher<br />
untersucht, wie sich KI für bösartige Angriffe missbrauchen lässt. Dies<br />
geschieht vorwiegend auf drei Arten: Bestehende Bedrohungen werden<br />
erweitert, neue Bedrohungen erzeugt und die Bedrohungstypen<br />
verändert. Dabei legten die Analysten nur Technologien zugrunde,<br />
die innerhalb der nächsten fünf Jahre zur Verfügung stehen. Unternehmen<br />
sollte also bewusst sein, dass durch KI in absehbarer Zeit<br />
neuartige Gefahren entstehen.<br />
CYBER SECURITY<br />
Prognose 3: Cybersecurity profitiert von Machine Learning –<br />
wenn die Muster erkannt werden<br />
KI bietet aber auch Chancen – und Herausforderungen. Erfolgreiches<br />
Machine Learning setzt voraus, dass die Systeme an großen<br />
Datensets trainiert werden können. Dieser umfangreiche Input muss<br />
korrekt gekennzeichnet sein. Das gilt es zu kontrollieren, genau wie<br />
die Trainingsergebnisse. ESET perfektioniert seit Jahren die automatische<br />
Erkennung von Malware und kennt die Herausforderungen.<br />
Im Bereich Cybersecurity benötigt Machine Learning viele Muster<br />
– bösartige und gutartige. ESET sammelt diese seit gut 30 Jahren<br />
und verfügt über ein in Jahrzehnte gewachsenes Know-how in der<br />
Entwicklung und Einsatz von Machine Learning-Systemen zur Erkennung<br />
und Abwehr Schadcode basierter Cyber-Angriffe. Aber ohne<br />
die Kalibrierung, Bewertung und Überprüfung durch menschliche<br />
Experten kommen auch diese Systeme nicht aus. Denn schon eine<br />
Fehleinschätzung kann fatale im Security-Gesamtkontext Folgen haben.<br />
«Künstliche Intelligenz dient nicht nur Unternehmen, sondern auch<br />
Cyberkriminellen als neues Geschäftsfeld. Unternehmen brauchen<br />
daher einen übergreifenden Austausch mit Politik, Kunden und starken<br />
Partnern, um die Künstliche Intelligenz zu dem zu machen, was<br />
sie ist: Eine nie dagewesene Chance für die IT-Security», fasst Uhlemann<br />
zusammen.<br />
Doch was bedeutet der Trend für das Security-Umfeld? ESET-Experten<br />
untersuchten die aktuellen Entwicklungen von Künstlicher<br />
Intelligenz und Machine Learning und beschreiben deren Folgen<br />
auf künftige Geschäftsmodelle und die Security-Industrie. Thomas<br />
Uhlemann, Security Specialist bei ESET, sagt: «Künstliche Intelligenz<br />
beeinflusst die Zukunft von Unternehmen und Security-Herstellern<br />
schon heute. Verantwortliche müssen schnellstmöglich Know-How<br />
aufbauen und verantwortungsvoll mit der Technologie umgehen.»<br />
Die Notwendigkeit eines verantwortungsvollen Umgangs unterstreichen<br />
auch die drei Prognosen von ESET.<br />
40
BASLER<strong>Wirtschaft</strong><br />
CYBER SECURITY<br />
MASCHINELLES LERNEN<br />
DATEN SOLLEN SICH IN ZUKUNFT<br />
SELBER SCHÜTZEN<br />
Inzwischen warnt auch der Schweizer Bundesrat vor Cyber-Risiken.<br />
Letztes Jahr hat er eine nationale Strategie<br />
dazu beschlossen. Denn im Zuge der Digitalisierung<br />
entstehen immer mehr Multi-Cloud-Infrastrukturen und<br />
Daten. Große Cyber-Risiken im Verbund mit hohen Anforderungen<br />
an Verfügbarkeit, Datenschutz und Data<br />
Governance erfordern ein neues Datenmanagement. Im<br />
Zentrum der Lösung – Automatisierung und maschinelles<br />
Lernen.<br />
Datenvolumen explodieren, maschinell erzeugte Volumen – Stichwort<br />
IoT – wachsen dabei noch schneller als herkömmliche Daten. Gleichzeitig<br />
sind Multi-Cloud-Infrastrukturen auf dem Vormarsch. Sie eröffnen<br />
Unternehmen die Chance, ihre Daten rund um die Uhr verfügbar<br />
zu halten und so erfolgreich im Wettbewerb weltweit zu bestehen.<br />
Immer neue Richtlinien und Auflagen müssen – auch international –<br />
erfüllt werden. Vielen Organisationen fehlt der genaue Überblick,<br />
welche Daten sie erzeugen, wo diese gespeichert sind, wer auf sie<br />
zugreift und wie sie abgesichert sind.<br />
Unternehmen müssen also dringend die Voraussetzungen für ein<br />
umfassendes Datenmanagement schaffen, um für die Zukunft gerüstet<br />
zu sein – auch um Cyber-Attacken gut zu überstehen. Und diese<br />
sind auch in der hochsicheren Schweiz heute eine Realität: Gemäss<br />
einer von der ZHAW in diesem September veröffentlichte Studie<br />
nahmen zwischen 2014 und 2018 die Fälle von unbefugter Datenbeschaffung<br />
in der Schweiz um knapp zwei Drittel zu, der Missbrauch<br />
von IT-Anlagen um fast 30 Prozent. Laut dem aktuellen Bericht der<br />
Melde- und Analysestelle Informationssicherung (MELANI) nehmen<br />
Cyberangriffe in der Schweiz tendenziell zu und werden elaborierter.<br />
Insbesondere Verschlüsselungstrojaner, sogenannte Ransomware, gehören<br />
aktuell zu den gefährlichsten Cyberbedrohungen für Unternehmen,<br />
Organisationen und Verwaltungen.<br />
Datenmanagement automatisieren<br />
Vor diesem Hintergrund ist es keine gute Nachricht, dass die klassische<br />
Datensicherung durch Backup zunehmend an Grenzen stösst<br />
und wertvolle Ressourcen bindet. Aber ohne geht es auch nicht, sonst<br />
steht im Notfall alles still. Die enormen und permanentenDatenströme<br />
in verteilten Multi-Cloud-Umgebungen optimal und sicher zu<br />
steuern, muss daher neu gelöst werden. Manuelle Verwaltung mit<br />
reaktiven Absicherungsmechanismen muss einer intelligenten Automatisierung<br />
weichen. Das Ziel ist eine Art Eigenverwaltung, in der<br />
Daten «lernen», umgehend und richtig auf Ereignisse zu reagieren,<br />
die irgendwo in der Infrastruktur eines Unternehmens passieren.<br />
Backup als Basis<br />
Hybride oder Multi-Cloud-Infrastrukturen und die Digitalisierung<br />
erfordern eine neue Datenmanagement-Strategie, die den gesamten<br />
Lebenszyklus der Daten betrachtet und Backup und Wiederherstellung,<br />
Datenschutz und Datensicherheit über die gesamte Infrastruktur<br />
hinweg vereinheitlicht. Dafür gibt es keine schlüsselfertige<br />
Lösung, denn jede Organisation hat andere Infrastrukturen und Anforderungen.<br />
Datenmanagement sollte sukzessive umgesetzt werden.<br />
Organisationen sollten sich unbedingt Entwicklungspfade offen<br />
halten. Eine Integrationsplattform bildet die Basis, um Abläufe, Ver-<br />
fahren, Steuerung und Kontrollen im Datenmanagement sukzessive<br />
zu organisieren und zu vereinheitlichen. Das erfordert die Umsetzung<br />
von fünf Kernaufgaben:<br />
Daten zuverlässig sichern: Aufwändig, aber Backups sind auch in<br />
Zukunft unverzichtbar. Nur wenn alle Daten und Workloads konsequent<br />
gesichert werden, können sie bei Ausfällen, Angriffen, Verlust<br />
oder Diebstahl schnell wiederhergestellt werden. Snapshots erlauben<br />
eine kurzfristige Datensicherung mit minimalen Auswirkungen<br />
auf die Produktivumgebung, denn sie erfordern wenig Daten-Traffic<br />
– eine sehr gute Ergänzung zum klassischen Backup. Effizienzverbesserungen<br />
bieten Technologien zur Optimierung von Backup Traffic,<br />
zur Reduktion der Backup-Dateigrößen oder WAN-Beschleunigung.<br />
Dennoch: ohne Backup kein zuverlässiger Datenschutz.<br />
Cloud gezielt einsetzen: Immer mehr Unternehmen integrieren<br />
Cloud-Plattformen in ihre IT-Infrastruktur und -strategie. IT-Organisationen<br />
sollten dabei ihre Cloud-Strategie, ihr Datenmanagement und<br />
ihre Sicherungsmechanismen eng verzahnen, damit sie zu jeder Zeit<br />
die Kontrolle über die Vielfalt an Daten und die Steuerung von Datenströmen<br />
behalten. Dabei bietet die Cloud auch viele Chancen, um<br />
Workloads bedarfsgerecht zu verschieben, wiederherzustellen und<br />
zwischen Betriebsplattformen zu wechseln. Das steigert nicht nur die<br />
Datensicherheit sondern auch die Business Continuity.<br />
Transparenz herstellen: Auf Basis einer Integrationsplattform kann<br />
die gesamte Datensicherung in einer Infrastruktur, ob für physische,<br />
virtuelle oder cloudbasierte Workloads, konsolidiert werden. Unternehmen<br />
sind in der Lage, unterschiedliche Speicherorte – beispielsweise<br />
On-Premises oder Cloud – zentral zu verwalten. Anwender<br />
erhalten den sofortigen, gesicherten Zugriff auf alle Daten und Anwendungen,<br />
egal, wo sie sich befinden. Diese zentrale Steuerung<br />
eröffnet IT-Abteilungen einen ganzheitlichen Überblick über Datennutzung,<br />
Abläufe und Leistungsprobleme. Software für Monitoring,<br />
Ressourcenoptimierung und Kapazitätsplanung ermöglicht ein präventives<br />
Management, das Betriebsstörungen verhindert. Manuelle<br />
Eingriffe werden sukzessive reduziert, so genannte Predictive Analytics<br />
verbessern Planung und Entscheidungsfindung.<br />
Datenströme orchestrieren: Auf Basis umfassender Orchestrierungsfunktionen<br />
können Unternehmen ihre Workloads bedarfsgerecht<br />
steuern und sie an den jeweils besten Speicherort verschieben. Eine<br />
regelbasierte Automatisierung hilft ihnen zugleich, Disaster Recovery<br />
(DR)-Pläne zu automatisieren. Damit wahren Firmen ihre Business<br />
Continuity und Sicherheit, die Einhaltung von Richtlinien sowie die<br />
optimale Nutzung von Ressourcen. So vollziehen sie den Schritt von<br />
der regelbasierten zur echten Automatisierung.<br />
Datenmanagement automatisieren: In Zukunft werden sich Daten<br />
weitgehend autonom, auf Basis von SLAs automatisiert, verwalten.<br />
Sie lernen, Backups von sich selbst zu erstellen und sich automatisch<br />
an den Ort zu bewegen, an dem sie für Geschäftsabläufe benötigt<br />
werden. Sie erkennen ungewöhnliche Vorgänge, etwa Cyberangriffe,<br />
sichern sich dagegen ab und stellen sich bei Bedarf selbst wieder her.<br />
Datenanalysen, das Erkennen von Verhaltensmustern und maschinelles<br />
Lernen eröffnen Firmen die Chance, ihr Datenmanagement zu<br />
automatisieren.<br />
Automatisierung wird unverzichtbar<br />
Bei dem rasanten Datenwachstum stößt die traditionelle, regelbasierte<br />
Datenverwaltung bereits heute an ihre Grenzen. Die Zukunft gehört<br />
einem ereignisgesteuerten Ansatz, in dem Daten lernen, sich selbst<br />
zu steuern und abzusichern, um jederzeit wichtige Erkenntnisse über<br />
Geschäftsverlauf und -betrieb zu liefern.<br />
Multi-Cloud-Umgebungen sind nicht umsonst auf dem Vormarsch,<br />
bieten sie doch die aussichtsreichste Basis für flexible Digitalisierung.<br />
Ein einheitliches Datenmanagement hilft, diesen Infrastrukturen ihre<br />
Komplexität zu nehmen. Allerdings sollten Unternehmen von Beginn<br />
an auf Automatisierung und Orchestrierung setzen, damit die Volumen<br />
kontrollierbar bleiben.<br />
KONTAKT<br />
Veeam Software Group<br />
Lindenstrasse 16, 6340 Baar<br />
Tel. +41 41 766 71 31<br />
www.veeam.com<br />
Hybride Infrastrukturen<br />
und die Digitalisierung<br />
erfordern eine neue<br />
Datenmanagement-<br />
Strategie, die den<br />
gesamten Lebenszyklus<br />
der Daten betrachtet<br />
und herkömmliche<br />
Disziplinen wie Backup<br />
und Wiederherstellung,<br />
Datenschutz und Datensicherheit<br />
über die<br />
gesamte Infrastruktur<br />
hinweg vereinheitlicht.<br />
Quelle Grafik: Veeam<br />
Software<br />
Veeam Availability<br />
Platform: eine einheitliche<br />
Plattform für Backup<br />
& Wiederherstellung,<br />
Disaster Recovery und<br />
integriertes Datenmanagement<br />
Quelle Grafik: Veeam<br />
Software<br />
42 43
<strong>ICT</strong><strong>Wirtschaft</strong><br />
MITARBEITER ZUR ERSTEN<br />
VERTEIDIGUNG GEGEN<br />
CYBERATTACKEN MACHEN<br />
VON NIKOLAS SCHRAN, INTERNATIONAL BUSINESS DEVELOPMENT<br />
MANAGER G DATA CYBERDEFENSE<br />
Technologische Schutzmaßnahmen reichen alleine nicht mehr aus,<br />
um Cyberangriffe abzuwehren. Aufmerksame Mitarbeiter leisten einen<br />
wesentlichen Beitrag, um Angriffe zu verhindern. Die Schulung<br />
der Angestellten hinsichtlich Cybergefahren und dem sicheren Umgang<br />
mit den IT-Systemen sollte daher eine zentrale Rolle in jeder IT-<br />
Sicherheitsstrategie einnehmen.<br />
Schwachstelle Mensch<br />
Leider ist die Sichtweise «IT-Sicherheit generiert keinen Profit» nach<br />
wie vor sehr weit verbreitet. Vielen Verantwortlichen fehlt offensichtlich<br />
die Einsicht, dass funktionierende IT-Sicherheitsmaßnahmen Verluste<br />
verhindern. Diese sind nicht nur schmerzhaft, sondern können<br />
bis zum wirtschaftlichen Totalschaden reichen. Anders ist es nicht zu<br />
CYBER SECURITY<br />
Aufmerksamkeit schaffen<br />
Klar ist: Es braucht mehr als eine Sicherheitslösung, Firewall oder<br />
Passwort-Regelung, um Netzwerke und kritische Daten zu schützen.<br />
Vielmehr ist ein ganzheitlicher Ansatz notwendig. Unternehmen sollten<br />
ihre Mitarbeiter in die IT-Sicherheit einbeziehen. Dafür ist es erforderlich,<br />
die Mitarbeiter nicht nur über die aktuellen Gefahrenlage<br />
zu informieren, sondern sie gleichzeitig in die Lage zu versetzen, Angriffsmuster<br />
frühzeitig zu erkennen und entsprechend zu reagieren.<br />
Ein Schulungskonzept greift aber zu kurz, Angestellte nur über die<br />
drei größten Gefahren für Cyberattacken – Mails mit infizierten Datei-Anhängen,<br />
USB-Sticks mit Schadsoftware oder bösartige Downloads<br />
– aufzuklären. Das Themenspektrum ist viel umfangreicher.<br />
Kleine und mittelständische Unternehmen sind für Cyberkriminelle<br />
ein attraktives Ziel. Sie nutzen nicht nur<br />
innovative Technologien, sondern auch raffinierte Tricks,<br />
um in Netzwerke einzudringen. Firmen benötigen daher<br />
eine ganzheitliche IT-Sicherheitsstrategie, um verteidigungsfähig<br />
zu bleiben. Ein wesentlicher Bestandteil dabei:<br />
Aufmerksame Mitarbeiter. Sie verhindern mit dem<br />
richtigen Verhalten Cyberattacken. Dieses lernen sie in<br />
zeitgemäßen Schulungen.<br />
IT-Sicherheit in Unternehmen sollte heute so selbstverständlich sein<br />
wie Brandschutz oder Erste Hilfe. Denn Cyberangriffe gehören für<br />
viele Unternehmen zum täglichen Geschäft. Laut einer Online-Umfrage<br />
von Google waren 22 Prozent der Schweizer schon einmal<br />
Opfer eines Viren- oder Malware-Angriffes ist. Damit liegen sie deutlich<br />
über dem EU-Durchschnitt (16 Prozent). Dabei sind zwei aktuelle<br />
Trends zu beobachten. Erstens: Cyberkriminelle arbeiten immer<br />
schneller. Alleine im ersten Halbjahr 2019 haben die IT-Sicherheitsexperten<br />
von G DATA mehr als 33.000 verschiedene Versionen des Ransomware-Schädlings<br />
Emotets entdeckt. Das waren insgesamt mehr<br />
Versionen als im gesamten Jahr 2018. Die Täter setzen sogenannte<br />
Packer ein, um den Schadcode vor Virenscannern zu verbergen. Ein<br />
zweiter Trend: Cyberkriminelle suchen sich ihre Opfer viel gezielter<br />
aus. Sie planen ihre Angriffe von langer Hand und sammeln im Informationstealer<br />
wichtige Informationen, indem sie etwa über Information-Stealer<br />
erste Daten aus dem Netzwerk abgreifen. Anschließend<br />
passen sie Phishingmails so an, dass diese kaum von legitimen Mails<br />
zu unterscheiden sind. Die Schadenssummen stimmen die Hacker<br />
dabei auf die wirtschaftliche Leistungsfähigkeit des Opfers ab. Lösegeldforderungen<br />
von mehreren hunderttausend Euro bis hin zu siebenstelligen<br />
Summen sind nicht unüblich.<br />
Der Mensch im Fadenkreuz<br />
Aktuelle Zahlen zeigen, dass Firmenangestellte bei der IT-Sicherheit<br />
eine entscheidende Rolle spielen. Laut einer Studie des Think-Tanks<br />
ESI ThoughtLab sehen 87 Prozent der befragten Unternehmen ungeschulte<br />
Mitarbeiter als die größte Schwachstelle für Cyberattacken.<br />
Schon ein falscher Klick auf eine Bewerbung oder eine Rechnung<br />
mit Schadcode im Mailanhang reicht aus, um IT-Systeme zu infizieren<br />
– mit möglicherweise existenz-bedrohenden Folgen. Das zeigt:<br />
erklären, dass immer noch das Prinzip «Lernen durch Schmerz» gilt:<br />
Opfer von Cyberattacken zeigen eine signifikant höhere Bereitschaft,<br />
in IT-Sicherheitsmaßnahmen zu investieren. Der Return-on-Invest wird<br />
dann zu Nebensache, wenn die Existenz der Firma bedroht ist.<br />
Auch auf der Mitarbeiterseite besteht Nachholbedarf. Denn diese<br />
nehmen das Thema offensichtlich nicht ernst. Sie ergreifen zahlreiche<br />
Gelegenheiten, um sich die Arbeit zu erleichtern. So führt der<br />
durch eine Policy vorgeschriebene monatliche Wechsel des Passwortes<br />
dazu, dass sie bei ihrem Standardpasswort lediglich die Ziffer<br />
verändern. Aus «Passwort01» wird dann «Passwort02». Ein weiteres<br />
Beispiel: Der berüchtigte herrenlose USB-Stick, auf dem Malware lauert.<br />
Aufmerksame Angestellte stecken ihn nicht ungeprüft in ihren<br />
Rechner und schauen nach, welche Informationen der Stick enthält,<br />
sondern geben diesen zur Untersuchung in der IT-Abteilung ab. In<br />
der Praxis siegt meist die Neugier.<br />
Mit der digitalen Transformation haben sich unsere Arbeitsweisen<br />
grundlegend verändert. Dieser Wandel macht auch vor der IT-Sicherheit<br />
nicht Halt. Wer unterwegs etwa in der Bahn oder im Home-Office<br />
arbeitet, muss seine Passwörter und die Informationen sowie<br />
Dokumente vor unerwünschten Blicken und Zugriffen schützen.<br />
Des Weiteren setzen Mitarbeiter nicht nur zusätzliche Arbeitsgeräte<br />
wie Smartphones oder Tablets ein, sondern arbeiten häufig außerhalb<br />
des firmeninternen Netzwerkes. Ihre Daten speichern sie dann<br />
entweder lokal oder nutzen Cloud-Ressourcen. Auch die rechtlichen<br />
Rahmenbedingungen zum Datenschutz und zur Datensicherheit<br />
müssen Angestellte nicht nur kennen, sondern auch anwenden.<br />
Gleicher Wissensstand für alle Mitarbeiter<br />
Vor-Ort-Schulungen sind ab einer bestimmten Unternehmensgröße<br />
kaum noch zu realisieren. Mitarbeiter sind krank, im Urlaub oder<br />
dienstlich unterwegs. Die Terminfindung gerät so zum unmöglichen<br />
Unterfangen. Außerdem sind sie in der Regel einen oder mehrere<br />
Tage gebunden. Hinzu kommt: Wer die Awareness nachhaltig bei seinen<br />
Mitarbeitern steigern will, muss langfristig planen. Gleichzeitig<br />
44 45
<strong>ICT</strong><strong>Wirtschaft</strong><br />
müssen Unternehmen Lerninhalte zu aktuellen Bedrohungen kurzfristig<br />
für alle Angestellten bereitstellen. Denn Informationen zu neuen<br />
Angriffsmethoden wie beispielsweise als Bewerbungsunterlagen<br />
getarnte Trojaner, müssen schnellstmöglich die relevanten Mitarbeiter<br />
erreichen, damit sie entsprechend reagieren können. E-Learnings<br />
müssen keine Rücksicht auf diese Rahmenbedingungen nehmen.<br />
Gerade Unternehmen mit verteilten Standorten profitieren hiervon.<br />
Lebenslanges Lernen<br />
Weil das Thema IT-Sicherheit immer mehr das Arbeitsleben durchzieht,<br />
ist ein umfassendes Schulungsangebot zielführend. Allerdings<br />
fehlt es insbesondere kleinen und mittelständischen Unternehmen<br />
sowohl an qualifiziertem Personal, als auch an dem notwendigen<br />
Situationen abbilden, die Mitarbeiter aus ihrem eigenen Arbeitsalltag<br />
kennen. Wenn sie verständlich formuliert sind, können auch Angestellte<br />
ohne technische Vorkenntnisse diese schnell und einfach<br />
nachvollziehen. Wichtig ist, dass der Lernzuwachs für den Mitarbeiter<br />
und für Personal- und IT-Verantwortliche messbar ist.<br />
Positive Verstärkung<br />
Nach jeder Frage erhalten Mitarbeiter eine kurze Auswertung zum<br />
Lernblock. Aber anstelle eines erhobenen Zeigefingers à la «Das war<br />
falsch!» folgt eine genaue Erklärung, was sie hätten besser machen<br />
können. Dieses positive Feedback sorgt für einen optimalen Lernerfolg.<br />
Gleichzeitig ist sichergestellt, dass die Mitarbeiter auch die<br />
nächste Lerneinheit absolvieren und das gesamte Training bis zum<br />
KI Technologie:<br />
die Zukunft?<br />
Cyber Security:<br />
Unternehmen Rüsten auf!<br />
Know-how, um ein ganzheitliches Schulungskonzept zu realisieren.<br />
Hier bietet sich die Zusammenarbeit mit Dienstleistern an. Denn<br />
diese haben langjährige Erfahrung im Kampf gegen Cyberkriminelle<br />
und mittlerweile auf dieser Grundlage ein umfassendes Trainingsangebot<br />
für Angestellte in ihr Portfolio aufgenommen.<br />
Es bedarf eines umfassenden und langfristig ausgelegten Lehrplans,<br />
mit denen sich nach neuesten Lernmethoden Wissen bedarfsgerecht<br />
vermitteln lässt. Eine Untergliederung in unterschiedliche Themenblöcke<br />
ist genauso unumgänglich wie ein Einstiegstest. Denn der<br />
Wissensstand bei der IT-Sicherheit geht bei den Angestellten weit<br />
auseinander. Auf Basis dieses Einstiegstest lassen sich die Inhalte für<br />
jeden Angestellten individuell steuern und priorisieren.<br />
Zeitgemäße Materialien wie Videos, Texte oder interaktive Multiple-Choice-Tests<br />
sorgen für gute Lernfortschritte. Mit regelmäßigen,<br />
kurzen Trainingseinheiten können die Mitarbeiter die Inhalte kontinuierlich<br />
trainieren. Neu erlangtes Wissen bleibt durch regelmäßige<br />
Wiederholungen langfristig im Gedächtnis. Alle Lerninhalte sollten<br />
Ende mitmachen. Eine zusätzliche Motivation bieten Zertifizierungen.<br />
Mitarbeiter können sich nach bestandenen Themenblöcken<br />
eine Urkunde über die erfolgreiche Teilnahme ausstellen lassen. Hier<br />
lassen sich etwa Gamification-Ansätze integrieren, sodass beispielsweise<br />
Fachabteilungen gegeneinander antreten.<br />
Unternehmen handeln weitsichtig, wenn sie ihre Mitarbeiter in das<br />
IT-Sicherheitskonzept einbeziehen und IT-Sicherheitsbewusstsein<br />
schaffen. Gleichzeitig können Unternehmen die Awareness-Trainings<br />
nutzen, um sich vom Wettbewerb abzuheben. Denn sie signalisieren<br />
ihren Kunden, dass nicht nur auf technologische Schutzmaßnahmen<br />
vertrauen, sondern sich ganzheitlich mit dem Thema beschäftigen.<br />
Eine Investition in das IT-Sicherheitswissen der Mitarbeiter ist gleichzeitig<br />
auch eine Investition in die Zukunft des Unternehmens. Die<br />
beliebte Phrase im Falle eines Sicherheitsvorfalls «Die Sicherheit und<br />
Privatsphäre unserer Nutzer hat für uns oberste Priorität» wird so mit<br />
einem wirksamen Engagement unterfüttert.<br />
Green IT:<br />
Nachhaltige IT Projekte<br />
Erscheinung März <strong>2020</strong><br />
Probe Abo bestellen<br />
www.ict-wirtschaft.ch/abo<br />
46
<strong>ICT</strong><strong>Wirtschaft</strong><br />
RED HAT CODEREADY<br />
WORKSPACES 2<br />
BRINGT NEUE TOOLS FÜR DIE CLOUD-NATIVE ENTWICKLUNG<br />
Red Hat CodeReady Workspaces 2 verbessert die Entwicklererfahrung<br />
mit neuen Funktionen wie Air-Gap-Installationen,<br />
Unterstützung für Visual-Studio-Codeerweiterungen<br />
und einer aktualisierten Benutzeroberfläche.<br />
Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen,<br />
stellt Red Hat CodeReady Workspaces 2 vor, einen Cloud-nativen<br />
Development Workflow für Entwickler. Die neue Version von<br />
CodeReady Workspaces ermöglicht es, Anwendungen und Services<br />
in einer Umgebung zu entwickeln und zu erstellen, die die Produktionsumgebung<br />
spiegelt und auf Red Hat OpenShift, der branchenweit<br />
umfassendsten Kubernetes-Plattform für Unternehmen, läuft.<br />
Heutige Unternehmen können Kubernetes zur Erstellung und Bereitstellung<br />
ihrer Anwendungen und Services nutzen, aber für Entwickler<br />
stellt Kubernetes einen bereits komplexen Development<br />
Workflow vor neue Herausforderungen. Mit CodeReady Workspaces<br />
können Entwicklerteams effizienter zusammenarbeiten, indem sie<br />
die Konfiguration der Entwicklungsumgebung zentralisieren und in<br />
replizierbaren OpenShift-Containern unterwegs sind.<br />
CodeReady Workspaces 2 baut auf den Funktionen auf, die Entwickler<br />
an der ersten Version schätzten – die leistungsstarke, in den Browser<br />
integrierte Entwicklungsumgebung (IDE), zentrale One-Klick-Entwicklerarbeitsplätze,<br />
Lightweight Directory Access Protocol (LDAP),<br />
Active Directory (AD),<br />
OpenAuth-Unterstützung und mehr – sowie zahlreiche neue<br />
Tools und Services, darunter:<br />
Air-Gap-Installationen, die es ermöglichen, CodeReady Workspaces<br />
herunterzuladen, zu scannen und in sicherere Umgebungen<br />
zu verschieben, wenn der Zugang zum öffentlichen Internet<br />
eingeschränkt oder nicht verfügbar ist. Es «ruft» nicht zu öffentlichen<br />
Internetdiensten zurück.<br />
Aktualisierte Benutzeroberfläche, die den Entwicklern ein<br />
verbessertes, Desktop-ähnliches Erlebnis bietet.<br />
Unterstützung für VSCode-Erweiterungen, die Entwicklern<br />
den Zugriff auf Tausende von IDE-Erweiterungen ermöglichen.<br />
Devfile, eine gemeinsam nutzbare Workspace-Konfiguration,<br />
die alles vorgibt, was ein Entwickler zum Arbeiten benötigt, einschliesslich<br />
Repositories, Runtimes, Build-Tools und IDE-Plugins,<br />
und die mit dem Code in Git gespeichert und versioniert wird.<br />
Produktionskonsistente Container für Entwickler, die die Quellen<br />
bei Bedarf klonen und Entwicklungswerkzeuge (wie Debugger,<br />
Sprachserver, Unit-Test-Tools, Build-Tools) als Sidecar-Container<br />
hinzufügen, so dass der laufende Anwendungscontainer die<br />
Produktion spiegelt.<br />
CodeReady Workspaces ermöglicht es Entwicklerteams, das Setup in<br />
Kubernetes vorzunehmen und damit zu arbeiten, indem sie Konfigurationen<br />
hosten, den Quellcode definieren, Environment-Runtimes<br />
sowie Development-Tools erstellen.<br />
Mit der In-Browser-IDE bleibt<br />
der Quellcode zentral gehostet<br />
und verbessert die Sicherheit,<br />
ohne die Geschwindigkeit zu beeinträchtigen,<br />
die die Entwicklerteams<br />
benötigt, um produktiv<br />
zu bleiben. Ein administratives<br />
Dashboard hilft, dass Administratoren,<br />
die die Entwicklerteams<br />
unterstützen, über zentralisierte<br />
Management-Tools und grafische<br />
Benutzeroberflächen verfügen,<br />
um CodeReady Workspaces und<br />
die Leistung des Entwicklerarbeitsplatzes<br />
zu überwachen.<br />
DATACENTER<br />
Als Teil des Portfolios von Red Hat wird CodeReady Workspaces von<br />
Red Hats preisgekröntem Enterprise-Support für Entwickler-Workspace-Tools<br />
unterstützt.<br />
CodeReady Workspaces ist in Red Hat OpenShift enthalten und wird<br />
in den kommenden Wochen im OpenShift OperatorHub verfügbar<br />
sein.<br />
Zitate<br />
Brad Micklea, Vice President of Developer Tools, Developer Programs,<br />
and Advocacy, Red Hat<br />
«Da immer mehr Unternehmen Kubernetes einsetzen, arbeitet Red<br />
Hat daran, die Entwicklung in nativen Cloud-Umgebungen zu vereinfachen,<br />
und bietet dafür die Funktionen, die Entwickler benötigen,<br />
ohne dass tiefgehende Containerkenntnisse erforderlich sind. Red<br />
Hat CodeReady Workspaces 2 ist gut geeignet für sicherheitsrelevante<br />
Umgebungen und für Unternehmen, die mit Beratern und externen<br />
Entwicklungsteams zusammenarbeiten.»<br />
Ivan Krnić, Head of Software Development, CROZ<br />
«Als Softwareentwicklungsunternehmen bieten wir unseren Kunden<br />
massgeschneiderte Dienstleistungen an und es ist wichtig für uns, jederzeit<br />
zwischen verschiedenen Technologien wechseln zu können.<br />
Mit Red Hat CodeReady Workspaces sind wir in der Lage, eine grosse<br />
Anzahl von Projekten zu verwalten und alle Tools zu integrieren, die<br />
wir für den Arbeitsplatz benötigen, und uns dabei gleichzeitig keine<br />
Sorgen um die Installation von Tools zu machen, wenn ein Entwickler<br />
eine andere Workstation oder Hardware verwendet, um unseren<br />
Code und unsere Maschinen sicher zu halten.»<br />
Arnal Dayaratna, Research Director, IDC<br />
«Durch die Bereitstellung einer zentralisierten Umgebung, die alle<br />
Werkzeuge enthält, die für die Entwicklung, die Erstellung, das Testen<br />
und die Fehlersuche bei Kubernetes-basierten Anwendungen<br />
erforderlich sind, optimiert und vereinfacht CodeReady Workspaces<br />
die Einführung von Kubernetes. CodeReady Workspaces 2 erleichtert<br />
die Entwicklung von Container-nativen, Kubernetes-basierten Anwendungen,<br />
indem es Entwicklern die Möglichkeit gibt, eine aktualisierte<br />
Benutzeroberfläche und VSCode-Erweiterungen zu verwenden,<br />
sowie verbesserte Funktionen für die gemeinsame Nutzung<br />
von Entwicklerarbeitsplätzen bereitstellt. Da die Cloud-native Entwicklung<br />
im Unternehmen immer schneller voranschreitet, werden<br />
Entwicklertools wie CodeReady Workspaces aufgrund ihrer Fähigkeit,<br />
die Kubernetes-Entwicklung zu vereinfachen, wahrscheinlich an Bedeutung<br />
gewinnen.»<br />
JENNI KOMMUNIKATION<br />
Marc Heinrich<br />
Südstrasse 85<br />
8008 Zürich<br />
Tel. 044 388 60 80<br />
marc.heinrich@jeko.com<br />
www.jeko.com<br />
49
<strong>ICT</strong><strong>Wirtschaft</strong><br />
DIE BERNER SMART IT FEIERT<br />
ZWANZIGJÄHRIGES BESTEHEN<br />
Aus einer Feierabendbier Idee entstand im Jahr 1999 das<br />
Berner IT-Dienstleistungsunternehmen SmartIT Services<br />
AG. Heute sieht SmartIT auf erfolgreiche zwanzig Jahre<br />
zurück und zelebriert das Jubiläumsjahr mit einer top<br />
Crew aus mittlerweile 55 Mitarbeitenden.<br />
angepasst. In Zeiten des Fachkräftemangels spielen heute Personalverleih<br />
und standardisierte Lösungen im Abonnement eine zentrale<br />
Rolle.<br />
Den Erfolg verdankt das Berner IT Unternehmen einem langjährigen<br />
und loyalen Kundenstamm im Espace Mittelland, engagierten Mitarbeitenden,<br />
welche den technischen Wandel aktiv mitgestaltet haben<br />
und nicht zuletzt strategisch wichtigen Partnerschaften. Eine davon<br />
DATACENTER<br />
mit dem Branchenleader Microsoft, bei der SmartIT seit rund 15 Jahren<br />
den Gold Partner Status reprofiliert.<br />
Wichtiger Meilenstein der Firmengeschichte, ist der Start mit dem<br />
eigenen Datacenter im April 2009 und damit verbunden das Managed<br />
Service Angebot. Die Services, welche im SmartIT Datacenter in<br />
Bern betrieben werden, sind bis heute wichtiger Bestandteil des Umsatzes.<br />
Kombiniert mit vor Ort und Public Cloud Diensten gehören<br />
Mit viel Ehrgeiz, Mut, allen Ersparnissen und ohne Firmensitz, startete<br />
das fünf-köpfige Team im Jahr 1999 mit dem Projekt «Sommer<br />
99». Die Idee ist beim Feierabendbier entstanden: Entweder glückt<br />
der Sprung in die Selbstständigkeit oder die Gründer verbringen den<br />
Sommer entspannt im Marzili. Trotz Sprung ins kalte Wasser - in der<br />
Aare sind sie in diesem Sommer nie geschwommen und die 20 Jahre<br />
Erfolgsgeschichte belegen den positiven Start und Verlauf vom Projekt<br />
«Sommer 99».<br />
Die fünf-köpfige Firma ist in den vergangenen zwanzig Jahren kontinuierlich<br />
auf 55 Mitarbeitende herangewachsen und verzeichnet<br />
seit der Gründung schwarze Zahlen. Von den IT-Infrastruktur-Projektlern<br />
zum Sourcing Anbieter – die Disziplinen der SmartIT haben sich<br />
mit den Jahren laufend verändert und sich den Kundenbedürfnissen<br />
hybride Szenarien zu den Kernkompetenzen der SmartIT. Dies funktioniert<br />
nicht ohne professionelles Servicemanagement. Auch hier hat<br />
SmartIT reichlich Ressourcen hineingesteckt und im vergangenen<br />
Jahr die ISO 20000 Zertifizierung erlangt.<br />
Seit einigen Jahren rückt in der IT der Anwender stärker in den Fokus,<br />
weshalb SmartIT vermehrt in die Entwicklung des SmartWorkplace<br />
investiert. SmartWorkplace ist mehr als ein professioneller IT-Arbeitsplatz,<br />
er ist das Fundament smarter Arbeitsformen und generiert ein<br />
Lebensgefühl.<br />
In den kommenden Jahren will SmartIT gesund weiterwachsen, in die<br />
Zukunft investieren und eigenen Nachwuchs ausbilden. Im Sommer<br />
<strong>2020</strong> startet bei SmartIT der/die erste Lernende in der 4-jährigen Ausbildung.<br />
Mit dem Wachstum werden auch die Büroräumlichkeiten erweitert.<br />
Mitte Oktober wird der neue Workspace an zentraler Lage in<br />
der Stadt Bern eingeweiht und damit das flexible Arbeitsplatzmodell<br />
um eine weitere attraktive Komponente ergänzt.<br />
51
<strong>ICT</strong><strong>Wirtschaft</strong><br />
SCHNEIDER ELECTRIC<br />
VERSTÄRKT SEIN ENGAGEMENT<br />
FÜR KLIMANEUTRALITÄT<br />
Hitzewellen, Dürreperioden, Artensterben – während die<br />
Klimakrise UN-Beauftragte, Politiker, NGOs und Aktivisten<br />
in Atem hält, schafft Schneider Electric Fakten: Der<br />
global operierende Energie- und Automatisierungsspezialist<br />
hat auf der Klimawoche NYC 2019 ein dreiteiliges<br />
Maßnahmenpaket angekündigt, um damit sein Engagement<br />
für Klimaneutralität drastisch zu verstärken.<br />
Dabei verpflichtet sich Schneider zu folgenden Maßnahmen: (1)<br />
CO₂-Neutralität im erweiterten Ecosystem von Schneider soll bis<br />
2025 erreicht werden – also 5 Jahre früher als geplant. (2) Erreichen<br />
von Netto-Null-Emissionen bis 2030 als Teil des validierten SBT-Ziels<br />
(Science-based Targets, deutsch: wissenschaftsbasierte Ziele) und (3)<br />
Zusammenarbeit mit Lieferanten in Richtung einer Netto-Null-Lieferkette<br />
bis 2050.<br />
Es wird erwartet, dass diese Maßnahmen zum Ziel des Zwischenstaatlichen<br />
Ausschusses für Klimaänderungen (IPCC) beitragen, den<br />
globalen Temperaturanstieg auf 1,5 Grad zu begrenzen. Schneider<br />
Electric fordert auch andere Unternehmen auf, die Emissionen zu<br />
reduzieren und bietet Unterstützung durch Produkte und Dienstleistungen,<br />
um Firmen bei der Rationalisierung und Effizienzfindung im<br />
eigenen Betrieb zu unterstützen.<br />
2030 rund 80 Millionen Menschen mit Strom versorgen und bis 2025<br />
mehr als eine Million unterprivilegierte Menschen ausbilden.<br />
Schneider verfügt über zwei wirkungsvolle Investitionsvehikel, die<br />
darauf abzielen, integrative Start-ups zu unterstützen, die durch Kapitalinvestitionen<br />
einen Beitrag zur SDG7 (Sustainable Development<br />
Goal 7: Bezahlbare und saubere Energie) leisten. Die Ergebnisse der<br />
damit angepeilten Aktivitäten sind eine Erhöhung der Anzahl von<br />
Haushalten sowie kleinen und mittleren Unternehmen, die in abgelegenen<br />
Gebieten von Afrika, Indien und Südostasien an das Stromnetz<br />
angeschlossen sind. Gleichzeitig wird angestrebt, die Zahl der<br />
Haushalte zu verringern, die in Europa mit Energiearmut konfrontiert<br />
sind. «Der Zugang zu Energie ist ein grundlegendes Menschenrecht,<br />
aber es ist auch wichtig, dass wir uns der Auswirkungen des Energieverbrauchs<br />
auf die Umwelt bewusst sind», betont Tricoire. «Wir müssen<br />
Wege finden, um Menschen nicht nur den Zugang zu Energie,<br />
sondern auch eine nachhaltige Entwicklung zu ermöglichen.»<br />
Zusammenarbeit für Klimaneutralität<br />
Seit 15 Jahren ist Schneider Electric bestrebt, seine Produktionsabläufe<br />
und die seiner Kunden durch innovative Angebote und<br />
strategische Ausrichtungen zu dekarbonisieren. Der Erfolg dieser<br />
Initiativen wird es dem Konzern ermöglichen, das angestrebte Ziel<br />
der CO₂-Neutralität bis 2025 zu erreichen und bis 2050 auf eine Netto-Null-Lieferkette<br />
hinzuarbeiten. «Die Verpflichtung zur Klimaneutralität<br />
in unserer gesamten Lieferkette ist eine Herausforderung,<br />
die von den Unternehmen verlangt, Modelle zu entwickeln und die<br />
Zusammenarbeit mit Lieferanten, Partnern und Kunden zu intensivieren»,<br />
sagt Gilles Vermot Desroches, Sustainability Chief Officer bei<br />
Schneider Electric. «Der Klimawandel kann nur durch Innovation und<br />
Zusammenarbeit überwunden werden und Schneider wird weiterhin<br />
mit Produkten und Dienstleistungen führend sein, die dazu beitragen,<br />
bedeutende Fortschritte bei der Erreichung der UN-Ziele für<br />
nachhaltigere Entwicklung zu erzielen.»<br />
DATACENTER<br />
Schneider Electric verfolgt einen kooperativen Ansatz für CO₂- und<br />
Umweltlösungen mit Produkten, Lösungen und Dienstleistungen,<br />
die von Unternehmen in allen Phasen ihrer Nachhaltigkeitsreise genutzt<br />
werden können. Das unternehmensinterne Smart-Factory-Programm<br />
nutzt EcoStuxure – Schneiders offene, skalierbare, IoT-fähige<br />
Lösungsarchitektur – für die gesamte globale Lieferkette. Das Programm<br />
zeigt, dass EcoStruxure eine der besten Lösungen zur Steigerung<br />
der Betriebs- und Energieeffizienz ist. Darüber hinaus unterstützt<br />
Schneiders Energy & Sustainability Services (ESS) Kunden dabei, ihre<br />
CO₂-Emissionen zu quantifizieren und den Fortschritt zu verfolgen.<br />
Das neue Kollaborationsportal Schneider Electric Exchange, das in<br />
DACH Ende November offiziell an den Start gehen wird, bietet zudem<br />
eine Crowdsourcing-Plattform für innovative Ideen zur Bewältigung<br />
von Herausforderungen im Energieökosystem.<br />
Schneider verstärkt auch seinen Beitrag zur SDG17 (Partnerships for<br />
the goals), indem sich das Unternehmen der UN-Initiative Business<br />
Ambition for 1.5°C und der Global Compact Lead Gruppe anschließt.<br />
Plädoyer an die Industrie: Mutigere Maßnahmen und nachhaltige<br />
Geschäftspraktiken erforderlich<br />
«Der Klimawandel ist die größte Einzelgefahr für die Gesundheit<br />
und das Wohlergehen – und damit in letzter Konsequenz für den<br />
Fortbestand unserer Gesellschaft. Wir müssen zusammenarbeiten,<br />
um unsere CO₂-Emissionen zu reduzieren und den Temperaturanstieg<br />
zu stoppen», sagt Jean-Pascal Tricoire, Chairman & CEO von<br />
Schneider Electric. «Bei Schneider Electric ist unser Engagement für<br />
die Klimaneutralität in unsere Geschäftsentscheidungen und unsere<br />
Unternehmensführung eingeflossen, aber wir müssen unsere<br />
Bestrebungen intensivieren und schneller handeln. Wir verstärken<br />
nicht nur unser Klimaengagement und beschleunigen unseren Zeitplan,<br />
sondern fordern auch andere auf, mutigere Maßnahmen zur<br />
Verringerung der CO₂-Emissionen und zur Einführung nachhaltiger<br />
Geschäftspraktiken zu ergreifen, die dazu beitragen, die Voraussetzungen<br />
für eine klimaneutrale Zukunft zu schaffen.»<br />
Lösungsszenario: Bekämpfung von Energiearmut gepaart mit<br />
nachhaltiger Entwicklung<br />
Auf dem Weg zur Klimaneutralität hat Schneider Electric bereits redundante<br />
Versorgungsnetze eingerichtet, um zu gewährleisten, dass<br />
die Ortschaften während des Übergangs nicht negativ beeinflusst<br />
werden. Das Programm «Access to Energy» des Konzerns wird bis<br />
52<br />
53
CYBER SECURITY:<br />
Unternehmen rüsten sich<br />
gegen Risiken und Gefahren im Unternehmen.<br />
DATACENTER:<br />
Backups und deren Risiken:<br />
Wo sichere ich meine Daten?<br />
SOFTWARE<br />
ERP & CRM auf dem Prüfstand.<br />
Inhouse oder ab in die Cloud?<br />
TECHNOLOGIE<br />
Was bietet die Zukunft?<br />
info@marlenekerndesign.de<br />
www.marlenekerndesign.de
<strong>ICT</strong><strong>Wirtschaft</strong><br />
IMPRESSUM<br />
Swiss21.org<br />
Herausgeber:<br />
Vessa GmbH<br />
Station 122<br />
CH-4252 Bärschwil<br />
Tel. +41 61 763 04 95<br />
Verlagsleitung<br />
Christoph Borer<br />
Redaktion:<br />
lic.iur. Michael von Runkel<br />
Schneller<br />
digital.<br />
Editorial Design & Cover:<br />
Marlene Kern Design, Kreativagentur<br />
www.marlenekerndesign.de<br />
Mit einem Paket an kostenloser Business Software.<br />
Wir helfen Ihnen dabei, Ihre<br />
Geschäftsprozesse zu digitalisieren.<br />
Quellen:<br />
Adobe Stock<br />
I stock<br />
ETH Zürich<br />
Kanton Zürich<br />
Euler Hermes<br />
Watchguard<br />
Karakun<br />
Swiss Business Protection AG<br />
Go Security<br />
Sophos<br />
Baramundi<br />
Veeam<br />
G Data<br />
Jenni Kommunikation<br />
Smart IT<br />
Schneider Electric<br />
Sie gewinnen an Speed und Effizienz<br />
und können sich auf das wirklich Wichtige<br />
konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />
Bereits mehr als 15’000 Kleinunternehmen nutzen<br />
die zukunftsweisende Plattform von Swiss21.org.<br />
56<br />
Rechnungen<br />
& Offerten<br />
Buchhaltung Bankanbindung Online Shop Online-Kasse /<br />
POS
Unified Endpoint<br />
Management<br />
Testen Sie baramundi 30 Tage kostenlos!<br />
Erfahren Sie, wie Sie zeitaufwändige Routineaufgaben automatisieren, wertvolle Ressourcen sparen und<br />
Zeit für produktive Aufgaben gewinnen - mit Unified Endpoint Management von baramundi.<br />
Die baramundi Management Suite automatisiert Ihre Routineaufgaben:<br />
• Betriebssysteme und Applikationen installieren<br />
• Ausstattung inventarisieren<br />
• Sicherheitslücken erkennen und schnell schließen<br />
• Mobile Geräte managen<br />
Jetzt kostenfreie 30-Tage-Vollversion anfordern:<br />
www.baramundi.com/Basler