swissitmed
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
1/2020<br />
COVID 19 und die Auswirkungen Medizin 4.0 im Wandel der Zeit IT Security in der Medizin
Premium trifft Effizienz.<br />
Der Volvo V60 Recharge for Business: Mit umfangreicher Premium-<br />
Ausstattung, effizientem Plug-in Hybrid-Antrieb und Energieetikette A.<br />
Die ersten drei Jahre fahren Ihre Mitarbeitenden sogar klimaneutral – dank<br />
unserer Partnerschaft mit myclimate. Ab sofort lieferbar –<br />
zum attraktiven Geschäftskundenpreis.<br />
BUSINESS NETTO:<br />
CHF 49’990.–<br />
Mehr Informationen unter<br />
volvocars.ch/v60-recharge-for-business<br />
Der kalkulierte CO 2 -Ausstoss aus Produktion und den ersten drei Nutzungsjahren wird von Volvo Car Switzerland kompensiert. Volvo V60 Recharge Plug-in Hybrid T6 eAWD AT Inscription 253 +<br />
87 PS/186 + 65 kW. Katalogpreis CHF 80’545.– abzüglich Recharge for Business Bonus CHF 26’706.– = CHF 53’839.– inkl. MwSt./49’990.– exkl. MwSt. Treibstoff-Normverbrauch gesamt:<br />
1,8 l + 15,6 kWh/100 km, CO 2 -Emissionen: 41 g/km. Energieeffizienz-Kategorie: A. Volvo Swiss Premium® Gratis-Service bis 10 Jahre/150 000 Kilometer, Werksgarantie bis 5 Jahre/150 000<br />
Kilometer und Verschleissreparaturen bis 3 Jahre/150 000 Kilometer (es gilt das zuerst Erreichte). Nur für Geschäftskunden. Angebot limitiert auf 400 Einheiten und gültig bis auf Widerruf.<br />
Nur bei teilnehmenden Vertretern. Abgebildetes Modell enthält ggf. Optionen und Zubehör gegen Aufpreis.<br />
A<br />
B<br />
C<br />
D<br />
E<br />
F<br />
G<br />
A
Liebe Leserinnen und<br />
Leser<br />
Die Medizin ist ein Thema das seit Jahrtausenden die Menschheit beschäftigt und<br />
auch in Zukunft beschäftigen wird. So leben zum einen die Menschen immer länger,<br />
es werden jeden Tag neue Techniken eingesetzt und auch geforscht. Ein großer Aspekt<br />
ist aber auch die Forschung sowie die dazugehörige Technologie. Aus diesem<br />
Grunde wurde auch das Magazin SwissITmed ins Leben gerufen. In dieser Fachzeitschrift<br />
dreht sich alles um das Thema Medizin, Forschung und Technologie. Ein<br />
mächtiges Thema in dieser Ausgabe ist zum einen das alt bekannte Thema COVID<br />
19 aber auch die Digitalisierung wird in jeder Ausgabe ein großes Thema sein, sprich<br />
das Thema Medizin 4.0 und zwar von A-Z von der Integration bis zur IT Sicherheit<br />
werden wir alle Themen abdecken sowie auch zukünftige Forschungen. Nun wünsche<br />
ich viel Spaß beim Lesen der ersten Ausgabe von SwissIT med.<br />
Christoph Borer<br />
3
Highlight<br />
COVID 19 und die Auswirkungen auf die<br />
Schweizer Wirtschaft<br />
Von einem auf den anderen Tag hat sich unsere Arbeitsweise<br />
und dadurch die Wirtschaft komplett verändert. Somit stellt<br />
es allen Unternehmern die gleiche Frage: Was wird die Zukunft<br />
bringen und wie sieht dadurch der Alltag zukünftig aus?<br />
Medizin 4.0 im Wandel der Zeit<br />
Die Technologie in der Medizin wird immer komplexer, und in<br />
der Zeit der Digitalisierung wird es auch immer wichtiger schnell<br />
und unkompliziert auf die sensiblen Daten von Patienten zugreifen<br />
zu können. Ein wichtiger Aspekt ist dabei die Digitalisierung<br />
von Patientendaten, die einem hohen Sicherheitsstandard<br />
entsprechen müssen. Doch was bedeutet dies?<br />
IT Security in der Welt der Medizin<br />
Die IT Sicherheit ist eines der wichtigsten Themen in der Medizin,<br />
wenn es um das Thema Digitalisierung geht. Patienten<br />
und ihre sensiblen Daten müssen geschützt werden, doch wie<br />
schützt man diese Daten? Welchen Risiken ist ein medizinisches<br />
Unternehmen ausgesetzt?<br />
4
Inhaltsverzeichnis<br />
Nach Corona: Denkanstösse für Wirtschaft und Politik<br />
Corona-Pandemie: Aktuelle Umfrage zeigt gravierende Sorgen der Schweizer Wirtschaft<br />
Wegen Corona im Home Office ?<br />
Medizin 4.0: Digitale Faszination<br />
Nachhaltig digitalisieren im Pandemie-Zeitalter<br />
Die Digitalisierung wird das Gesundheitswesen radikal verändern<br />
Die Krise als Chance für unser Gesundheitssystem?<br />
Wie leicht und schnell Massenüberwachung in Zeiten der Corona-Krise möglich ist<br />
Überwachungskameras sollen Corona. Erkrankte automatisch erkennen<br />
Cyberangriff auf Krankenhäuser: Wenn Gesundheitseinrichtungen zum Ziel von Hackern werden<br />
Corona-Effekt:Krisensituation befeuert Cybercrime-Aktivitäten<br />
Home Office – aber sicher<br />
KI in der Cybersicherheit – aber auch ein neues Hacker-Tool<br />
Cyberangriffe: Hacker holen sich zunehmend Hilfe von KI<br />
MOBILES NETZ IM ALTENHEIM<br />
Erpresserschreiben auch an Spahn: Hacker greifen in Coronakrise verstärkt Krankenhäuser an<br />
Ford zeigt humanoiden Roboter Digit<br />
Zeitaufgelöste Messung im Datenspeicher<br />
Nutanix und Udacity arbeiten bei Nanodegree-Programm im Bereich Hybrid Cloud zusammen<br />
4-5<br />
6-7<br />
8-10<br />
12-13<br />
14-15<br />
16<br />
18-20<br />
22-23<br />
24<br />
26-27<br />
28<br />
30-31<br />
32-33<br />
34-35<br />
36-37<br />
38-40<br />
42-43<br />
44-45<br />
46-47<br />
5
Highlight<br />
Nach Corona:<br />
Denkanstösse für Wirtschaft und Politik<br />
Herr Müller, seit dem Beginn der Corona-Krise sind Gesundheitsexperten<br />
wie Sie in den Medien omnipräsent. Wie schätzen<br />
Sie diesen Boom ein?<br />
Axel Müller: Ich denke, dass die Corona-Krise uns allen den<br />
überragenden Wert der Gesundheit und eines funktionierenden<br />
Gesundheitssystems vor Augen geführt hat.<br />
Die Bewältigung der Pandemie stellt auch die Schweiz vor<br />
grosse Herausforderungen und hier ist Fachexpertise gefragt.<br />
Während insbesondere seit der Finanzkrise Wirtschafts- und<br />
Finanzexperten eine starke Medienpräsenz hatten, stehen nun<br />
aktuell Spezialisten wie Virologen im Mittelpunkt der Aufmerksamkeit.<br />
Da die Krise noch lange nicht ausgestanden ist, wird<br />
dies wohl bis auf Weiteres so bleiben.<br />
Zu welchen Themen beziehen Sie Stellung?<br />
Als Apotheker sind Medikamente mein Fachgebiet, und als<br />
Geschäftsführer des Branchenverbands Intergenerika liegen<br />
Generika, die günstigeren Nachfolgemedikamente, in meinem<br />
Fokus. Wir setzen uns für eine qualitativ hochwertige und gesicherte<br />
Versorgung der Schweizer Bevölkerung mit diesen patentabgelaufenen<br />
Qualitätsarzneimitteln zu günstigen Preisen<br />
ein.<br />
Was uns im Moment besonders besorgt, sind die Lieferengpässe<br />
bei teilweise lebensnotwendigen Medikamenten wie Antibiotika<br />
oder Schmerzmittel. Die eh schon akute Verknappung<br />
– derzeit bestehen hierzulande Lieferengpässe bei über 600<br />
Medikamenten – hat sich im Zuge der Corona-Krise weiter verschärft.<br />
Hier besteht akuter Handlungsbedarf.<br />
Wie kommt es zu diesen Lieferengpässen und welche Lösungsansätze<br />
sehen Sie?<br />
Das Problem liegt vor allem in der hohen Abhängigkeit der<br />
Schweiz und Europas von China als weltweitem Produzenten<br />
von Arzneimittelwirkstoffen begründet. Patentfreie Wirkstoffe<br />
sind über Jahrzehnte hinweg immer mehr zu margenschwachen<br />
„Commodities“ verkommen und so für die Hersteller im hochpreisigen<br />
Europa uninteressant geworden.<br />
Die Corona-Krise ist deshalb als ein Weckruf zu verstehen, dass<br />
wir die Abhängigkeit von der Monopolstellung China`s reduzieren<br />
müssen. Die Repatriierung der Produktion einiger wichtigern<br />
Arzneistoffe Arzneimittelwirkproduktion schätze ich von<br />
nationaler strategischer Bedeutung ein, um die Arzneimittelversorgung<br />
Medikamentenversorgung der Bevölkerung in Krisenzeiten<br />
nachhaltig sicherzustellen.<br />
Aufgrund der teilweise über Jahrzehnte aufgebauten Lieferketten,<br />
kann dies nicht von heute auf morgen geschehen und<br />
sollte im Schulterschluss mit unseren europäischen Nachbarn<br />
erfolgen.<br />
Da dort, vor allem in Deutschland, ähnliche Überlegungen derzeit<br />
laufen, ist das Timing für eine solche „Entente“ wohl ideal.<br />
Ich habe die Idee eines „New Deal“ für Generika-Wirkstoffe zur<br />
Diskussion gestellt, der am runden Tisch mit Vertretern der Politik,<br />
Sschweizer und europäischen Wirkstoffproduzenten und<br />
weiteren Interessensgruppen wie Ärzte, Apotheker und Krankenkassen<br />
ausgearbeitet werden sollte.<br />
Im Übrigen freue ich mich, dass sich mittlerweile Politiker jeglicher<br />
Couleur wie Ruth Humbel, Pascal Couchepin, Christian<br />
Levrat und Regula Rytz oder auch der ehemalige Preisüberwacher<br />
Rudolf Strahm mit ähnlichen Überlegungen äussern.<br />
Wem würde ein solches Vorhaben Nutzen bringen?<br />
Allem voran geht es hier um die Sicherung der Arzneimittelgrundversorgung<br />
der Schweizer Bevölkerung. Für Hersteller<br />
– und darunter befinden sich auch zahlreiche KMU – müssten<br />
interessante Anreize geschaffen werden, um die Wirkstoffproduktion<br />
Produktion einiger essentiellern Wirkstoffe in Europa<br />
wieder fest zu verankern. Zu diesen Anreizen können Steuererleichterungen<br />
oder garantierte Abnahmekontingente zählen.<br />
Langfristig, so bin ich überzeugt, würde der Produktionsstand-<br />
6
ort und das Qualitätssiegel „Made in Switzerland“ gestärkt werden.<br />
Lassen Sie uns auf die Zeit nach der Corona-Pandemie blicken.<br />
Wie wird sich unser Leben verändern?<br />
Wir werden uns mit zahlreichen Veränderungen konfrontiert<br />
sehen, die teilweise jetzt schon Realität sind.<br />
Ich bin davon überzeugt, dass wir allgemein der Gesundheit und<br />
auch der Gesundheitsversorgung wieder einen grösseren Wert<br />
beimessen werden.<br />
Wir müssen mit mehr Vorschriften und Regelungen rechnen,<br />
die unsere Freiheit einschränken werden. Im täglichen Miteinander<br />
werden wir zum Schutz von uns selbst und anderer wohl<br />
von fest etablierten Ritualen wie dem Händeschütteln oder Umarmungen<br />
Abstand nehmen.<br />
Highlight<br />
In vielen Belangen verhalten wir uns fast noch wie unsere Ur-<br />
Vorfahren. Verändert haben sich jedoch unsere Lebensweisen<br />
und die Krankheiten. Heute zählen Kreislauferkrankungen,<br />
Krebs, Diabetes oder Demenz zu den grossen Herausforderungen<br />
unserer Generation. Dass wir gesund alt werden, hat die<br />
Evolution nicht vorgesehen.<br />
Während wir immer älter werden, stellt sich die Frage: Wie<br />
können wir für die zusätzlichen Lebensjahre die Lebensqualität<br />
bezahlbar hochhalten?<br />
Neben dem Fortschritt bei Medikamenten und Therapien liegt<br />
es vor allem in unserer eigenen Verantwortung, durch gesunde<br />
Ernährung, Bewegung und eine ausgewogene Lebensweise<br />
länger gesund zu bleiben. Auch UnternehmenCEO`s, welche<br />
sich als Vorbild aktiv um die Gesundheit ihrer Belegschaft kümmern<br />
– sei es durch gesunde Ernährung, Fitness- oder Therapieangebote<br />
– können hier im Rahmen ihrer gesellschaftlichen<br />
Verantwortung und Unternehmenskultur einen wichtigen Beitrag<br />
leisten.<br />
Wir werden auf die Rückverfolgbarkeit von Produkten mehr<br />
achten. Grundsätzlich werden Produkte und Dienstleistungen<br />
„Made in Switzerland“ zukünftig wieder an Wert gewinnen.<br />
Unternehmen – Konzerne wie KMU gleichermassen – stehen<br />
vor unsicheren Zeiten. Welche einschneidenden Massnahmen<br />
stehen bevor?<br />
Da sich weder Politik noch Wirtschaft im Sinne eines Pandemie<br />
- Notfallplans auf das Corona-Szenario vorbereiten konnten, ist<br />
die Zukunft für Unternehmen höchst ungewiss. Es gibt kein Rezept,<br />
das man aus der Schublade holen kann.<br />
Nach den schnellen Staatshilfen mit Kurzarbeitsentschädigung<br />
und Krediten wird es längerfristig – und da dürfen wir uns nichts<br />
vormachen – zu massiven Einschnitten und auch Entlassungen<br />
in den Unternehmen könnenkommen.<br />
Schon jetzt erleben viele KMU, Freischaffende und Einzelunternehmen<br />
in nie dagewesener Form, wie ihnen die Krise den Boden<br />
unter den Füssen wegzieht, was eine enorme psychische<br />
Belastung bedeutet. Bei Entlassungen in Unternehmen müssen<br />
Vorgesetzte mit Empathie und Feinfühligkeit vorgehen. Nach<br />
dem Motto meines vor geraumer Zeit veröffentlichten Essays<br />
„Sanieren darf nicht krank machen“<br />
darf die Corona-Krise nicht als Ausrede dienen, Mitarbeiter<br />
ohne Würde und einem anständigen Ritual aus dem Unternehmen<br />
hinaus zu komplementieren. Führungskräfte sind gerade<br />
in Zeiten grosser Verunsicherung und Ungewissheit nicht nur<br />
eine wichtige Orientierung, als Repräsentanten des Unternehmens<br />
haben sie dessen Kultur und Werte wie Anstand, Würde<br />
und Fairness vorzuleben.<br />
Die Art und Weise wie Menschen entlassen werden, ist auch<br />
ein wichtiges Signal für die im Unternehmen verbleibenden Mitarbeitenden<br />
– und natürlich für die Kunden des Unternehmens.<br />
Ein weiteres Ihrer Betätigungsfelder ist die menschliche Entstehungsgeschichte.<br />
In Ihrem Vortrag „Der Neandertaler in<br />
uns“ setzen Sie sich mit unserer Evolution zum modernen<br />
Menschen auseinander. Welche Relevanz haben diese Erkenntnis<br />
für uns heute?<br />
Zwei bis 4 vier Prozent unserer Gene stammen vom Neandertaler,<br />
der mit dem der Homo Sapiens zusammen Kinder hattezeugte.<br />
Unser gesamtes archaisches Erbgut hat sich jedoch<br />
noch nicht an unsere moderne Lebensweise angepasst.<br />
Wir leben mit Steinzeitgenen, die nicht an langes Sitzen und<br />
stark zuckerhaltige Nahrung gewohnt sind.<br />
7
Highlight<br />
Corona-Pandemie: Aktuelle Umfrage zeigt<br />
gravierende Sorgen der Schweizer Wirtschaft<br />
Der Wirtschaftsdachverband Economiesuisse hat in einer Mitgliederumfrage ein aktuelles Stimmungsbild der Schweizer Wirtschaft<br />
ermittelt. Die Ergebnisse zeigen, dass sich die Unternehmen angesichts der Corona-Pandemie auf schwierige Monate<br />
einstellen. Viele kämpfen bereits mit Lieferengpässen, Absatzschwierigkeiten und einer verschlechterten Zahlungsmoral im<br />
B2B-Bereich. Die Massnahmen des Bundesrats kommen gerade noch rechtzeitig.<br />
Die aktuelle Umfrage unter den Mitgliedern von Economiesuisse<br />
zeigt, dass die gestern vorgestellten Notmassnahmen<br />
des Bundesrats zur Liquiditätsüberbrückung zielgerichtet und<br />
zweckmässig sind. Die Schweizer Wirtschaft erwartet eine<br />
deutliche Zunahme von Firmen, die in den nächsten zwei Monaten<br />
in Liquiditätsschwierigkeiten geraten. Während heute<br />
bereits rund ein Drittel der Unternehmen Schwierigkeiten haben,<br />
die Liquidität im Betrieb sicherzustellen, wird dieser Anteil<br />
auf sehr hohe rund 50 Prozent ansteigen. Die Massnahmen des<br />
Bundesrats kommen also zur rechten Zeit, um negative Kettenreaktionen<br />
in der Wirtschaft unterbrechen zu können. Das Liquiditätsproblem<br />
akzentuiert sich nicht nur aufgrund sinkender<br />
Absatzzahlen. Etliche Firmen berichten, dass sich die Zahlungsmoral<br />
insbesondere im B2B-Bereich drastisch verschlechtert<br />
hat. Insgesamt ist mit einem deutlichen Anstieg bei den Debitorenverlusten<br />
zu rechnen, was zusätzlich auf die Liquidität<br />
drückt.<br />
Die Umfrage zeigt weitere interessante und gleichzeitig problematische<br />
Sachverhalte:<br />
• Ein grosser Anteil an Unternehmen hat heute bereits<br />
Absatzschwierigkeiten für ihre Produkte und Dienstleistungen<br />
in der Schweiz. Die Umsatzeinbrüche im Vergleich zur Vorkrisenzeit<br />
werden in den nächsten zwei Monaten anhalten, sich<br />
aber nicht weiter verschärfen. Zulieferbetriebe für Gastrounternehmen,<br />
Hotels, Veranstalter, Coiffeursalons usw. sind stark<br />
von behördlichen Verboten betroffen. Die Textilindustrie kann<br />
einen grossen Teil der aktuellen Kollektion nicht mehr verkaufen.<br />
Die gleiche Problematik trifft auf weitere Lieferanten des<br />
Detailhandels zu. Dem Automobilhandel setzt der Produktionsstopp<br />
in Europa zu.<br />
• In den nächsten zwei Monaten steigt der Anteil an<br />
Unternehmen, welche mit Absatzschwierigkeiten im Ausland<br />
konfrontiert sind, von unter einem Drittel auf über einen Drittel.<br />
• Eine ganz ähnliche Entwicklung zeichnet sich beim Bezug<br />
von Vorprodukten ab. Auch hier erwarten die Unternehmen<br />
eine Zunahme der Schwierigkeiten. Lieferengpässe melden Firmen<br />
beispielsweise explizit bei folgenden Produkten: Aromen,<br />
Vitamine, Verpackungsmaterialien, Baumaterialien, Alkohol,<br />
Glycerin, medizinische Güter, Seltene Erden, Magnete.<br />
• Diese Lieferengpässe betreffen Güter aus einer grossen<br />
Zahl von Ländern. Wie in den vergangenen Wochen treten<br />
nach wie vor Lieferverzögerungen von Produkten aus Asien<br />
(China, Japan, Südkorea, Thailand, Indien) auf. Zunehmend treten<br />
aber auch Lieferengpässe bei europäischen Importen auf,<br />
vor allem aus Italien, aber auch aus Polen, Serbien, der Türkei,<br />
Österreich, Frankreich und Deutschland. Und schliesslich sind<br />
teilweise auch Schweizer Lieferanten in Verzug.<br />
• Besonders betroffen ist die Exportindustrie: Es wird<br />
erwartet, dass in zwei Monaten bis zu 85 Prozent aller Exportunternehmen<br />
in der einen oder anderen Form von Lieferengpässen<br />
betroffen sein werden.<br />
• Eine Problematik, die bisher noch weniger im Fokus<br />
stand, stellt sich in der Pharma- und in der Biotechnologiebranche.<br />
Aufgrund der weltweiten Belastung der Spitäler sind<br />
klinische Studien derzeit kaum durchführbar. Die Entwicklung<br />
neuer Medikamente wird gebremst. Dies ist vor allem für zukunftsfähige<br />
Start-ups, die noch keinen Umsatz erzielen, problematisch.<br />
• Sowohl der Anteil der Unternehmen, die Stellen abbauen,<br />
als auch derjenige, die Stellen aufbauen, werden zunehmen.<br />
Allerdings sind die Unternehmen, die in den nächsten<br />
zwei Monaten einen zu hohen Personalbestand erwarten, mit<br />
56 Prozent deutlich stärker vertreten. Demgegenüber rechnen<br />
zehn Prozent der Firmen mit einem Personalmangel. Entsprechend<br />
schliessen fast zwei Drittel der Unternehmen nicht aus,<br />
zumindest teilweise auf Kurzarbeit zurückzugreifen. Entlassungen<br />
werden in den nächsten zwei Monaten von 30 Prozent der<br />
Unternehmen in Betracht gezogen. Gefragt sind jetzt Personen,<br />
8
Highlight<br />
die kurzfristig ihre Stelle wechseln bzw. in anderen Branchen<br />
aushelfen können, wo Personalengpässe bestehen. Vom Personalabbau<br />
sind sowohl die Binnenwirtschaft wie auch der Exportsektor<br />
gleichermassen betroffen.<br />
• Die Eindämmung der Corona-Pandemie bewirkt grossen<br />
wirtschaftlichen Schaden. Die Unternehmen geben im<br />
Durchschnitt an, dass ihr Umsatz krisenbedingt um einen Fünftel<br />
eingebrochen ist. Es wird zudem erwartet, dass sich der Umsatzrückgang<br />
bis in zwei Monaten auf rund einen Drittel erhöht.<br />
UNTERSTÜTZUNG DES BUNDES WIRD POSITIV AUFGENOM-<br />
MEN UND ZUMEIST ALS AUSREICHEND BETRACHTET<br />
SCHUB FÜR DIGITALISIERUNGSPROZESSE<br />
Schliesslich wurden die Unternehmen gefragt, ob sie nicht auch<br />
Positives zu berichten hätten. Häufig erwähnten sie, dass die<br />
Krise einen positiven Einfluss auf die Digitalisierungsanstrengungen<br />
von Unternehmen ausübe. Neben prozesstechnischen<br />
Verbesserungen wurde häufig erwähnt, dass Home Office durch<br />
die Krise salonfähig geworden sei. Vereinzelt profitieren auch<br />
Firmen, die für ausgefallene ausländische Lieferanten einspringen<br />
können. Und einige Unternehmen gehen davon aus, dass<br />
die Supply Chain nach der Krise überprüft wird und Redundanzen<br />
eingebaut werden, um nicht von einzelnen Zulieferern abhängig<br />
zu sein.<br />
Reichen nun die Massnahmen des Bundesrats aus, die akuten<br />
und grossen Probleme in der Schweizer Wirtschaft zu adressieren?<br />
Aufschlussreich ist die Reaktion auf die Bundesrats-Medienkonferenz<br />
vom 20. März 2020, an der ein neues Hilfspaket<br />
im Umfang von zusätzlich 32 Milliarden Franken angekündigt<br />
wurde. Da die Umfrage kurz davor gestartet wurde, haben rund<br />
zwei Drittel der Unternehmen ohne Kenntnis der neu getroffenen<br />
Unterstützungsmassnahmen Stellung bezogen. In einer<br />
ersten Phase stellte die Regierung nämlich erst 10 Milliarden<br />
Franken zur Verfügung. Die späteren Umfrageteilnehmer haben<br />
die Bewertung im Wissen um die massiv aufgestockten<br />
Hilfen des Bundes vorgenommen. Zwischen den zwei Gruppen<br />
zeigen sich signifikante Unterschiede: Etwa die Hälfte der Unternehmen<br />
bezeichnete die Massnahmen des ersten Hilfspakets<br />
der Landesregierung als ausreichend. Nach der Ankündigung<br />
des zweiten Pakets stieg dieser Anteil auf über drei Viertel. Die<br />
überwiegende Zahl der Unternehmen ist also der Meinung, dass<br />
die neuen Massnahmen des Bundesrats nun ausreichend sind,<br />
um die wirtschaftlichen Schäden im Zaum zu halten.<br />
Allerdings rechnet die Schweizer Wirtschaft nicht mit einem<br />
baldigen Ende der Krise. Die Unternehmen schätzen, dass sich<br />
ihre wirtschaftliche Lage frühestens in einem halben Jahr normalisieren<br />
wird. Entscheidend für die aktuelle Einschätzung<br />
ist, dass es zu keinem weitreichenden «Shutdown» kommt. Ansonsten<br />
würden sich die negativen Entwicklungen potenzieren.<br />
Die Unternehmen fordern daher von der Politik, dass sie ihre<br />
Produktion weiterhin aufrechterhalten können.<br />
9
Highlights<br />
Highlight<br />
Quelle: Brigitta Garcia Lopez<br />
Von Constantin Gillies und Stefan Mair<br />
Aufgrund des Coronavirus arbeiten mehr Menschen im Homeoffice – viele zum<br />
ersten Mal. Mit diesen Grundregeln wird das Experiment zum Erfolg.<br />
Wegen Corona im Home Office?<br />
So klappt es!<br />
Mit dieser Nebenwirkung des Coronavirus hat kaum ein Unternehmen<br />
gerechnet: Der Erreger ist dabei, das weltweit grösste<br />
Experiment in Sachen Heimarbeit auszulösen. Um Ansteckungen<br />
zu verhindern, lassen immer mehr Unternehmen ihre Angestellten<br />
nämlich in den eigenen vier Wänden arbeiten. Die<br />
Business-¬Distrikte in Hongkong und Singapur sind bereits verwaist,<br />
ebenso in Mailand. Auch Schweizer Unternehmen bereiten<br />
sich auf virusbedingte Telearbeit vor: «Wir ver¬fügen über<br />
Homeoffice-Optionen sowie über die richtigen Technologien<br />
und Anwendungen, um flexible Arbeitsmodelle zu erleichtern»,<br />
heisst es zum Beispiel von Zurich Versicherungen.<br />
Normalerweise planen Unternehmen den Einstieg ins ¬sogenannte<br />
Remote Working von langer Hand, führen Schulungen<br />
durch, starten Pilotprojekte. All das fällt in der jetzigen Lage<br />
weg, mancherorts heisst es einfach «Ab morgen arbeiten alle<br />
zu Hause». Das könnte gerade für Neulinge zur Heraus¬forderung<br />
werden, denn die vermeintlich lockere Heimarbeit hat ihre<br />
eigenen ¬Regeln und Fallstricke.<br />
«Am schlimmsten ist die Einstellung ‹Die werden das schon irgendwie<br />
machen›», sagt Christian Pirker, Unternehmensbera-<br />
ter aus dem österreichischen Klagenfurt. Er unterstützt Firmen<br />
aus dem DACH-Raum beim Einstieg in virtuelle Teamarbeit und<br />
führt Seminare zum ¬Thema durch. Pirker erlebt häufig, dass<br />
Unternehmen unterschätzen, wie schwierig sich die Kollaboration<br />
auf Distanz im Alltag darstellt. «Die Arbeit im Homeoffice<br />
wirkt nur locker und informell, doch ge¬rade seitens der Führungskräfte<br />
braucht es wesentlich genauere Vorgaben als im<br />
Büro.» Führungsarbeit müsse bewusster und intensiver sein, so<br />
Pirker. «Schliesslich ist es so nicht mehr möglich, nach einem<br />
Meeting jemandem zwei, drei Sätze zuzurufen.»<br />
Prioritäten festlegen<br />
Am wichtigsten ist, dass Heimarbei¬tende klare Ziele bekommen.<br />
Ein virtuelles Team sollte nicht einfach loslaufen, sondern<br />
zunächst genau abstimmen, was es in einem gewissen Zeitraum<br />
erledigen will. Hier sieht Experte Pirker die Führungskräfte<br />
in der Pflicht. «Ist ein Mitarbeiter zum Beispiel für mehrere<br />
Bereiche tätig, sollte die Führungskraft klarmachen, welcher<br />
jetzt Priorität hat.» Prinzipiell braucht jedes virtuelle Team einen<br />
Satz von Regeln für die Zusammenarbeit.<br />
Das klingt zunächst bürokratisch, ist aber unerlässlich, weil<br />
10
schon kleinste Unklarheiten zu Problemen und Ablehnung führen<br />
können. Beispiel Telefon- und Videokonferenzen:<br />
Highlight<br />
Gerade in multinationalen Unternehmen müssen sie so gelegt<br />
werden, dass auch Heimarbeitende aus anderen Zeitzonen problemlos<br />
teilnehmen können (der Slot von 12 bis 14 Uhr mitteleuropäischer<br />
Zeit hat sich bewährt).<br />
Ebenso klare Regeln sollten bei der Durchführung gelten. «Bis<br />
zu drei Teilnehmer können sich noch – mit vornehmer Zurückhaltung<br />
– selbst organisieren, bei mehr sollte es einen Moderator<br />
geben, der mitschreibt und die Meinungen aller Beteiligten<br />
abfragt», empfiehlt Clemens Graf von Hoyos, ein führender Experte<br />
für -Umgangsformen im Geschäftsleben.<br />
Fingerspitzengefühl ist zudem bei der Wahl der richtigen Kommunikationsmittel<br />
gefragt.<br />
Von Hoyos stellt eine einfache Regel auf: Eine E-Mail sollte aus<br />
nicht mehr als drei Absätzen mit jeweils drei Sätzen und einer<br />
abschliessenden Handlungsaufforderung bestehen. Lässt sich<br />
der Sachverhalt nicht in dieser Kürze darstellen, sollte man zum<br />
Telefonhörer greifen.<br />
Reicht das wiederum nicht, ist eine -Videokonferenz angezeigt –<br />
oder besser noch ein persönliches Treffen. Da das in der gegenwärtigen<br />
Lage nicht möglich ist, sei es unter Umständen besser,<br />
eine Entscheidung zu vertagen, meint von Hoyos.<br />
Davon, Kurznachrichtendienste wie Whatsapp kurzerhand<br />
auch geschäftlich zu nutzen, rät der Experte stark ab, unter anderem<br />
aus Sicherheits- und Datenschutzgründen.<br />
«Für die gemeinsame Freizeitgestaltung geht das, aber kundenbezogene<br />
Daten oder Strategisches haben auf Whatsapp nichts<br />
zu suchen.» Ausnahme: Ist ein Kurznachrichtenprogramm<br />
(Messenger) Teil einer Business-Software wie Slack, kann es<br />
auch für Geschäftliches verwendet werden, solange der zu<br />
kommunizierende Sachverhalt nicht zu komplex ist.<br />
Heimarbeitende hören von ihren Kollegen häufig Bemerkungen<br />
wie «Da kannst du ja im Schlafanzug arbeiten».<br />
Experten raten genau von diesem Dresscode ab. «Man muss<br />
sich nicht im Anzug vor den Rechner setzen, aber es sollte schon<br />
ordentliche Kleidung sein», meint Experte von Hoyos. Er nennt<br />
zwei Gründe: Zum einen haben psychologische Untersuchungen<br />
gezeigt, dass Menschen, die formaler gekleidet sind, sich<br />
selbst anders wahrnehmen und auch konzentrierter arbeiten.<br />
Zum anderen besteht immer die Möglichkeit, dass man zu einem<br />
Videocall hinzugezogen wird.<br />
«Dann macht es ¬einen schlechten Eindruck, wenn man ein<br />
schmutziges Unterhemd trägt», lacht von Hoyos, der unter anderem<br />
Schweizer ¬Medizintechnikfirmen und Banken berät.<br />
Der Arbeitsort sollte ebenfalls mit Bedacht gewählt werden:<br />
Profis reservieren für ihre dienstlichen Tätigkeiten einen ¬eigenen<br />
Schreibtisch, der sich an einem Ort befindet, an dem keine<br />
Nebengeräusche ein Telefonat stören können. Werden Videokonferenzen<br />
geführt, sollte darauf geachtet werden, dass der<br />
Hintergrund neutral ist und das Licht dem Arbeitenden ins Gesicht<br />
scheint (sonst droht der sogenannt Scherenschnitteffekt<br />
– man sieht den Konferenzteilnehmer nur als Schatten). «Ich<br />
habe mal erlebt, dass ein Teilnehmer in der Videokonferenz<br />
sein Kind auf dem Schoss hatte», schmunzelt Berater Pirker.<br />
Die Folge in diesem Fall war, dass alle nur noch auf den kleinen<br />
Zuschauer achteten und nicht mehr auf das zu Besprechende.<br />
Die grundsätzliche Empfehlung aller Experten lautet: Daheim<br />
sollte möglichst wie im Büro gearbeitet werden, das heisst zu<br />
11
Highlight<br />
festen Zeiten, am Stück und möglichst ohne lange Pausen. Alle<br />
Kollegen müssen sich darauf verlassen können, dass die Heimarbeitenden<br />
genauso schnell und -zuverlässig ans Telefon gehen<br />
und Mails beantworten, wie wenn sie neben ihnen im Büro<br />
sässen.<br />
Klare Linie ziehen<br />
«Das muss auch gegenüber der Partnerin respektive dem Partner<br />
kommuniziert werden», betont Etikette-Trainer von Hoyos,<br />
«es muss klar sein, dass man eben nicht zwischendurch mal<br />
schnell den Rasen mähen kann.»<br />
Wer das doch tut, riskiert, zwischen Minijobs im Haushalt und<br />
ernsthaften beruflichen Aufgaben zer¬rieben zu werden – und<br />
befördert zudem die Vorurteile der Bürokollegen, die Heimarbeit<br />
für bezahlte Freizeit halten.<br />
Gerade wenn über längere Zeiträume nur per Bildschirm zusammengearbeitet<br />
werden soll, sollte zudem eine klare Linie<br />
zwischen Arbeit und Freizeit gezogen werden. Grosse Unternehmen<br />
haben längst Regelungen dazu formuliert.<br />
In der internen Vorgabe der Swisscom zum Beispiel heisst es:<br />
«Während der Ferien lesen und beantworten Mitarbeitende weder<br />
E-Mails noch sind sie telefonisch erreichbar. In der Abwesenheitsmeldung<br />
ist die Stellvertretung zu regeln (keine Angabe<br />
der eigenen Handynummer).»<br />
ANZEIGE<br />
Daneben stellt der Telekommunikationskonzern klar, dass in<br />
der Zeit vor und nach der Arbeit sowie an Wochenenden und<br />
freien Tagen keine Verpflichtung besteht, E-Mails zu lesen oder<br />
telefonisch erreichbar zu sein. Nur für absolute Notfälle ist eine<br />
Kontaktaufnahme per SMS gestattet.<br />
Warum Home-Office der Firma nützt<br />
Für Unternehmen gibt es neben der Vermeidung von Pendelkilometern<br />
diverse Gründe, die für das Einführen flexibler Arbeitsmodelle<br />
sprechen.<br />
«Es hilft uns bei der Rekrutierung von Fachkräften und dabei,<br />
diese zu behalten», sagt etwa Axa-Sprecherin Christina Ratmoko.<br />
Das Bedürfnis nach Home-Office sei in ihrem Unternehmen<br />
weit verbreitet, und wenn man dies den Mitarbeitenden ermögliche,<br />
erhöhe das selbstverständlich deren Zufriedenheit.<br />
Auch das Arbeiten im Coworking-Space sieht Ratmoko positiv:<br />
«Dort herrscht nochmals eine völlig andere Atmosphäre als zu<br />
Hause oder in der Firma.»<br />
Dieses andere Umfeld könne beispielsweise viel zur Entwicklung<br />
von kreativen Ideen beitragen. Ausserdem sei dort das Ablenkungspotenzial<br />
viel kleiner als etwa zu Hause.<br />
Welche weiteren Vorteile Unternehmen aus flexiblen Arbeitsmodellen<br />
ziehen können, ist unter anderem auf der Website der<br />
Work Smart Initiative zu finden.<br />
12
Highlight<br />
13
Digitalisierung<br />
Medizin 4.0: Digitale Faszination<br />
Die Digitalisierung in der Medizin elektrisiert: Die riesigen neuen<br />
Datenwelten, die technischen Möglichkeiten in der Versorgung<br />
und die Vernetzung von hochspezialisierten Universitätskliniken<br />
mit ländlichen Regionen füllen in den vergangenen Wochen<br />
fast alle Veranstaltungsprogramme: Stiftungen, Verlagshäuser,<br />
gesundheits- wie parteipolitische Kongresse – jeder will dabei<br />
sein, wenn die Welt der Medizin 4.0 Fahrt aufnimmt. Subsumiert<br />
unter dem Begriff „E-Health“ arbeitet die Ärztin oder der Arzt<br />
künftig nur noch mit einem Tablet, die Sprechstunde findet per<br />
Skype statt und der Patient wird zum Datenmanager seiner Untersuchungs-<br />
und Fitnesswerte. Verwaltet und gesichert sind<br />
die Daten riesige Wolken, neu-deutsch Cloud.<br />
Wie vermeintlich schön könnte die neue E-Health-Welt sein –<br />
gäbe es die Probleme der alten Welt nicht: keine stabilen Datenleitungen<br />
in ländlichen Regionen, veraltete Technik in Praxen<br />
und Kliniken, Uraltprobleme bei der Umsetzung und Einführung<br />
der elektronischen Gesundheitskarte (eGK). Gerne verweisen<br />
Skeptiker der Digitalisierung auf das nun zehnjährige<br />
Ringen um die eGK. Ob Konnektoren und Terminals wirklich bis<br />
zum November diesen Jahres in den Testregionen funktionieren,<br />
kann noch keiner sagen. Dafür ist auch die Industrie verantwortlich.<br />
Ein Scheitern eines der weltweit größten Digitalisierungsprojekte<br />
im Gesundheitswesen wäre kein gutes Zeichen<br />
für die scheinbar unbegrenzten Möglichkeiten der Medizin 4.0.<br />
Die Erfahrungen mit der eGK dürfen aber den digitalen Fortschritt<br />
in anderen Bereichen nicht hemmen. Man muss dabei<br />
klug vorgehen: Groß ist die Begeisterung für die zwölf Terabyte<br />
Daten, die zum Beispiel an der Uniklinik Heidelberg jeden Tag<br />
produziert werden. Welch fulminante Rückschlüsse auf die<br />
Versorgung könnte es mit Big-Data geben! Stimmt – könnte.<br />
Denn: Wir sammeln Daten – und sind doch überfordert mit dem<br />
Schatz. Riesige Datenfriedhöfe entwickeln sich so, mahnt Prof.<br />
Dr. med. Max Einhäupl von der Charité. Es fehlt an Menschen,<br />
die die Datenmengen strukturieren und sinnvolle Schlüsse daraus<br />
ziehen können.<br />
Neben Umsetzungsproblemen bei der eGK und den Möglichkeiten<br />
der gigantischen Datenmengen steht das dritte Thema,<br />
das auf Konferenzen elektrisiert: Die Digitalisierungsprojekte in<br />
der Versorgung. Arbeit wird auch in der Medizin künftig ortsunabhängig,<br />
hochspezialisierte Medizin und Forschung wird via<br />
Video-sprechstunde dem Einzelkämpfer auf dem Land zur Verfügung<br />
stehen können. Damit entstehen ganz neue Perspektiven<br />
und Anforderungen für den Arztberuf.<br />
Gescheitert sind all die Konferenzen und Kongresse in den ver-<br />
14
Digitalisierung<br />
gangenen Wochen an einem Punkt: Denjenigen zu finden, der<br />
nun die Entwicklungen voran bringen könnte. Der Ruf nach<br />
Steuergeld und das Schwarze-Peter-Spiel, wer Schuld hat bei<br />
der Einführung der eGK, war allgegenwärtig. Fortschrittliche<br />
Klinikbetreiber werkeln an ihren Insellösungen. Doch auf den<br />
Wettbewerb um die „kleinen hübschen Insellösungen“ setzt<br />
auch das Bun des ge sund heits mi nis ter ium nicht mehr. Die parlamentarische<br />
Staatssekretärin Annette Widmann-Mauz (CDU)<br />
will sie nicht mehr akzeptieren, fordert übergreifende Projekte<br />
und kündigt eine E-Health-Strategie an. Gerade hat die Regierung<br />
ein Digitalisierungsabkommen mit China geschlossen.<br />
Was wirklich fehlt ist Mut – Mut zur Investition in Hard- und<br />
Software sowie in Wissen; aber auch Mut zur Besonnenheit und<br />
zu klugen Schritten bei der Digitalisierung eines so sensiblen<br />
Bereichs wie der Medizin. Auch wenn die Technik fasziniert:<br />
Letztendlich werden in der Medizin immer zwei Menschen aus<br />
Fleisch und Blut aufeinander treffen – und keine Roboter.<br />
15
Digitalisierung<br />
Nachhaltig digitalisieren im Pandemie-Zeitalter<br />
Die Corona-Krise hat die Defizite vieler Unternehmen bei der Digitalisierung deutlich aufgezeigt. Damit bestätigt die aktuelle<br />
Situationauch die Ergebnisse des Investitionsreports 2020 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG). Demnach<br />
bewerten 61 Prozent der Umfrageteilnehmer aus der Schweiz ihr Unternehmen als „nicht sehr weit“,wenn es um die<br />
Digitale Transformation geht. Obwohl die Unternehmen rein technologisch bereits einen hohen Digitalisierungsgrad erreicht<br />
haben könnten, zeigt sich jetzt in Krisenzeiten, wie unflexibel sie teilweise sind, z. B. wenn es um Zahlungsverfolgung, Lieferströme<br />
oder die Anpassung der Produktion andie neuen Bedingungen geht. Aus DSAG-Sicht ist ein Grund dafür, dass viele Unternehmen<br />
lediglich auf Prozessebene optimieren, die Geschäftsmodelle jedoch gleich bleiben. „Diese Krise veranschaulicht<br />
nun klar die Folgen aus der Zurückhaltung der Unternehmen in Bezug auf die Digitalisierung. Sie tun sich teilweise schwer, das<br />
geforderte Tempo aufzunehmen und entsprechend zu agieren“, erläutert Christian Zumbach, DSAG-Vorstand für die Schweiz.<br />
Die Folge: Zahlungs- und Warenströme sowie Kundenverhältnisse brechen in sich zusammen. Aus DSAG-Sicht zeigen sich hier<br />
auch die Folgen kurzfristiger Bestrebungen zur Gewinnmaximierung, eingefahrener Marktkanäle und fehlender Markttransparenz.<br />
„Darüber hinaus hat sich die Welt der Echtzeitprozesse verändert. Es genügt nicht mehr, das eigene Angebot zu optimieren.<br />
Vielmehr gewinnen intelligente Netzwerke aus Lieferanten und Partnern sowie übergreifende Prozessabläufe und<br />
gemeinsame Datennutzung an Bedeutung“, so Otto Schell, stellvertretender DSAG-Vorstandsvorsitzender. Daher seien die<br />
Unternehmen, die sich bereits frühzeitig mit vernetzen Modellen, künstlicher Intelligenz oder Blockchain auseinander gesetzt<br />
hätten, jetzt vielleicht im Vorteil. Denn: Digitale Prozesse und Geschäftsmodelle sind zumeist effizienter und bilden die Voraussetzung<br />
dafür, in einem sich wandelnden Markt erfolgreich zu sein.<br />
„Diese Krise veranschaulicht nun klar die Folgen aus der<br />
Zurückhaltung der Unternehmen in Bezug auf die Digitalisierung.<br />
Sie tun sich teilweise schwer, das geforderte Tempo<br />
aufzunehmen und entsprechend zu agieren“, erläutert<br />
Christian Zumbach, DSAG-Vorstand für die Schweiz. Die Folge:<br />
Zahlungs- und Warenströme sowie Kundenverhältnisse<br />
brechen in sich zusammen. Aus DSAG-Sicht zeigen sich hier<br />
auch die Folgen kurzfristiger Bestrebungen zur Gewinnmaximierung,<br />
eingefahrener Marktkanäle und fehlender Markttransparenz.<br />
„Darüber hinaus hat sich die Welt der Echtzeitprozesse<br />
verändert. Es genügt nicht mehr, das eigene<br />
Angebot zu optimieren. Vielmehr gewinnen intelligente Netzwerke<br />
aus Lieferanten und Partnern sowie übergreifende Prozessabläufe<br />
und gemeinsame Datennutzung an Bedeutung“,<br />
so Otto Schell, stellvertretender DSAG-Vorstandsvorsitzender.<br />
Daher seien die Unternehmen, die sich bereits frühzeitig mit<br />
vernetzen Modellen, künstlicher Intelligenz oder Blockchain<br />
auseinander gesetzt hätten, jetzt vielleicht im Vorteil. Denn:<br />
Digitale Prozesse und Geschäftsmodelle sind zumeist<br />
effizienter und bilden die Voraussetzung dafür,<br />
in einem sich wandelnden Markt erfolgreich zu sein.<br />
Aufschübe bei S/4HANA-Einführungen denkbar<br />
Hinsichtlich geplanter SAP-Projekte wie S/4HANA-Einführungen<br />
rechnet die DSAG damit, dass es zu Verschiebungen und<br />
Stopps kommen wird – auch da die Projektmitarbeiter von Kurzarbeit<br />
oder anderen internen Massnahmen betroffen sein<br />
können. „Derartige Ausnahmesituationen können durchaus<br />
dazu führen, dass Zahlungsziele und damit Projekttermine hinausgezögert<br />
werden. Es wird aber auch nicht ausbleiben, dass<br />
die eine oder andere Organisation gleich ihre gesamte Strategie<br />
auf den Prüfstand stellt“, beschreibt Christian Zumbach.<br />
Darüber hinaus erwartet die DSAG, dass vielfach die Diskussion<br />
On-Premise versus Cloud wieder angeregt wird. „Das wäre<br />
durchaus möglich, da SAP im April ihre Umsatzprognosen<br />
korrigiert hat. Gerade die üblicherweise gewinnträchtigen Software-Lizenzen<br />
gingen im ersten Quartal um 31 Prozent zurück“,<br />
kommentiert Christian Zumbach. Wie jedes andere Unternehmen<br />
auch, muss SAP sich der aktuellen Situation stellen.<br />
„Aus DSAG-Sicht ist es interessant zu beobachten, wie SAP hier<br />
agieren wird. Zu erwarten ist, dass das Unternehmen sein Profil<br />
schärft und schneller Proof-of- Concepts bereitstellt, damit Organisationen<br />
und Partner schnellstmöglich ihre Entscheidungsprozesse<br />
anstossen können“, erläutert Otto Schell. Bezogen auf<br />
16
Digitalisierung<br />
SAP- Projekte empfiehlt die Interessenvertretung ihren Mitgliedsunternehmen<br />
jetzt vor allem auf Basis der unterschiedlichen<br />
Parameter permanent zu planen, um Projektstaus zu vermeiden.<br />
Die DSAG rät Unternehmen, entsprechenden Projekten<br />
einen strategischen Status zu geben. „Auf diese Weise werden<br />
sie in der Geschäftsführung sichtbar und in die Gesamtarchitektur<br />
eingebunden. Zudem lässt sich die Zeit nutzen, um festzulegen,<br />
wo gewohnte Wege weitergegangen und wo andere einschlagen<br />
werden sollen“, sagt Otto Schell.<br />
DSAG befürwortet wirtschaftliche Massnahmen<br />
des Bundesrates<br />
Bezogen auf die wirtschaftlichen Massnahmen des Bundesrates<br />
ist die DSAG davon überzeugt, dass das Ziel, das Gesundheitssystem<br />
nicht zu überlasten und damit dessen hohen Standard<br />
zu halten, Priorität haben sollte. Gleichzeitig ist es aus<br />
DSAG-Sicht wünschenswert, dass Bund und Kantone sich<br />
schnell und kontinuierlich abstimmen, um trotz föderalistischer<br />
Strukturen eine einheitliche Linie zu fahren. Insgesamt zeigt<br />
die Pandemie, dass Diskussionen z. B. über die Ausweitung<br />
künstlicher Intelligenz, konsequenter geführt werden sollten.<br />
Strukturiertes Anfahren im Vordergrund<br />
Nach der Pandemie wird aus Sicht der DSAG ein strukturiertes<br />
Anfahren für die Unternehmen im Vordergrund stehen. „Es wird<br />
vor allem darauf ankommen, Umsatzverluste möglichst gering<br />
zu halten und, soweit als möglich, Vorsorge zu treffen für das<br />
nächste Geschäftsjahr“, kommentiert Christian Zumbach und<br />
ergänzt:<br />
„Als Anwendervereinigung sehen wir in allen Branchen und Bereichen<br />
verschiedene Herangehensweisen, damit zu gegebener<br />
Zeit die betriebliche Normalität wieder einkehren kann. Neue<br />
digitale Geschäftsmodelle dürften aktuell eher weniger auf den<br />
Agenden stehen.“ Das resultiere auch daraus, dass Massnahmen<br />
wie Kurzarbeit, um Gewinne und Verluste zumindest auszugleichen,<br />
noch eine gewisse Zeit dominieren werden.<br />
Daneben werden Unternehmen voraussichtlich Investitionen<br />
verschieben und neu bewerten, da die nötigen Mittel nicht mehr<br />
verfügbar sein werden. „Daher ist die Gefahr gross, dass insbesondere<br />
Transformationsprojekte, die erstmal wirtschaftlich<br />
nicht attraktiv sind, hinten angestellt werden. Somit ist zu befürchten,<br />
dass die Situation bei einer neuen Krise ähnlich sein<br />
wird und sich dies auch in den Budgets für 2021 widerspiegelt“,<br />
prognostizieren die beiden DSAG-Vorstände. Insgesamt rät der<br />
Interessenverband seinen Mitgliedsunternehmen vor dem Hintergrund<br />
bestehender Krisen oder noch kommender Herausforderungen<br />
in einer Welt zunehmend autonomer Prozesse, in<br />
neuen Geschäftsmodellen zu denken.<br />
Über die DSAG<br />
Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) ist<br />
einer der einflussreichsten Anwenderverbände der Welt. Mehr<br />
als 60‘000 Mitglieder aus über 3‘500 Unternehmen bilden ein<br />
starkes Netzwerk, das sich vom Mittelstand bis zum DAX-Konzern<br />
und über alle wirtschaftlichen Branchen in Deutschland,<br />
Österreich und der Schweiz (DACH) erstreckt. Auf Basis dieser<br />
Reichweite lassen sich fundierte Einblicke in die digitalen Herausforderungen<br />
im DACH-Markt gewinnen. Die DSAG nutzt<br />
diesen Wissensvorsprung, um die Interessen der SAP-Anwender<br />
zu vertreten und ihren Mitgliedern den Weg in die Digitalisierung<br />
zu ebnen. Die DSAG betreut in der Schweiz über 240<br />
Mitgliedsfirmen und mehr als 3‘200 Mitgliedspersonen.<br />
Weitere Infos:<br />
www.dsag-ev.ch, www.dsag.at, www.dsag.de<br />
17
Cyber Digitalisierung Security<br />
Die Digitalisierung wird das Gesundheitswesen<br />
radikal verändern<br />
Von Alessandro Stasolla<br />
Das elektronische Patientendossier (EPD) kommt. Bis April<br />
2020 müssen die Schweizer Kliniken dieses einführen. Es wird<br />
noch einiges an Kommunikations- und Marketinganstrengungen<br />
brauchen, um Bedenken der Patienten zu zerstreuen. Doch<br />
das EPD wird die Digitalisierung im Gesundheitsbereich massiv<br />
vorantreiben.<br />
Informationen über die Gesundheit sind sehr persönlich. Es ist<br />
verständlich, dass man solche sensiblen Daten nicht breiten<br />
Kreisen zugänglich machen will. Patientinnen und Patienten<br />
fürchten sich nicht in erster Linie von Hackern, sondern dass<br />
die Krankenkasse oder gar Arbeitgeber Zugang zu den gespeicherten<br />
Daten erhalten könnten, wie die Konsumentensendung<br />
«Espresso» von Radio SRF kürzlich berichtete. Das ist jedoch<br />
ausgeschlossen. «Der Zugriff ist nur für Personen erlaubt, die<br />
als Behandelnde mit den Patienten direkt in Kontakt sind», betonte<br />
Adrian Schmid, der Projektleiter bei eHealth Schweiz, der<br />
Kompetenz- und Koordinationsstelle von Bund und Kantonen,<br />
in der Radiosendung. Beim Datenschutzbeauftragten des Bundes<br />
heisst es, das EPD müsse freiwillig sein, und die Patienten<br />
müssten selbst entscheiden können, was in diesem Dossier<br />
festgehalten wird und wer das sehen darf.<br />
Keine einheitliche Lösung<br />
Das EPD erlaubt sowohl Patientinnen und Patienten wie Gesundheitsfachpersonen<br />
schnellen und einfachen Zugriff zu<br />
den gesammelten privaten Gesundheitsdaten. Bisher wurden<br />
und werden solche Informationen dort, wo man sich behandeln<br />
liess, festgehalten. Oft noch auf Papier, etwa vom Arzt von<br />
Hand gekritzelt. Bei Spitalaufenthalten werden dort Dossiers<br />
angelegt. Physiotherapeuten haben Unterlagen. Bei der Apotheke<br />
liegen Dokumente. All diese Informationen sind zwar<br />
schon heute oft in Computern erfasst, aber es gibt keinen Überblick<br />
über alle gesundheitsrelevanten Informationen.<br />
Vorteile des elektronischen Patientendossiers<br />
Die Zusammenfassung aller Informationen und Dokumente im<br />
Zusammenhang mit der Gesundheit in einem digitalen Dossier<br />
ermöglicht einen unkomplizierten Informationsfluss beispielweise<br />
zwischen dem Hausarzt – sofern dieser sich dem System<br />
anschliesst, vorgeschrieben ist das für ihn (noch) nicht – und<br />
dem Spital oder zwischen anderen Fachpersonen im Gesundheitsbereich<br />
und den Patienten. Letztere sollen auch immer<br />
die volle Kontrolle über die Zugriffsrechte haben; ohne Einverständnis<br />
dürfen die Daten nur in Notfällen eingesehen werden.<br />
Bedenken von Patienten<br />
18<br />
Etwas unübersichtlich ist die Situation bezüglich des EPD, weil<br />
es nicht eine einheitliche Lösung dafür gibt. Insgesamt dürfte<br />
es etwa zehn verschiedene Anbieter geben, darunter private<br />
wie staatliche Unternehmen. Gross in dieses Geschäft eingestiegen<br />
ist die Swisscom, die sich rühmt, für die Betriebsgesellschaft<br />
Axsana AG «die Infrastruktur für 13 Kantone mit mehr<br />
als der Hälfte der Bevölkerung und damit für den grössten Teil<br />
der Schweizer» sicherzustellen. Die Post ist unter anderen mit<br />
dem Pionierkanton Genf, der das EPD schon 2013 eingeführt<br />
hat, und dem Tessin im Geschäft. Es werden nun kantonale und<br />
teils interkantonale Gemeinschaften bzw. sogenannte Stammgemeinschaften<br />
gebildet. Diese müssen strikte rechtliche Vorgaben<br />
erfüllen und sich offizielle zertifizieren lassen.<br />
Digitalisierungsschub im Gesundheitswesen<br />
Das elektronische Patientendossier werde die Betreuung der<br />
Patienten markant verbessern, ist Antoine Hubert, Delegierter<br />
des Verwaltungsrates der Privatklinikgruppe Swiss Medical<br />
Network überzeugt. Die Digitalisierung bringe dem Gesundheitsbereich<br />
einen Effizienzschub, sagte er schon 2017 gegenüber<br />
dem «ceo Magazin» von PwC. «Die Digitalisierung wird<br />
die Beziehung Patient–Pflegepersonal–Leistungserbringer verändern»,<br />
sagte er 2018 im Magazin «Privatkliniken Schweiz».<br />
«Neue Akteure wie Apple, Google, Amazon oder Migros werden<br />
innovative Gesundheitsdienste zu wettbewerbsfähigen Preisen<br />
anbieten. Die Diagnosen werden automatisiert und der Arztberuf<br />
wird sich radikal verändern.»
Cyber Security
Digitalisierung<br />
Die Krise als Chance für unser<br />
Gesundheitssystem?<br />
Das Coronavirus (genauer SARS-CoV-2) hat unser Leben in<br />
kürzester Zeit verändert. Die langfristigen Auswirkungen auf<br />
unsere Wirtschaft und unser Zusammenleben sind noch nicht<br />
vollständig abschätzbar.<br />
Doch schon jetzt lässt sich erkennen, wie unser Gesundheitssystem<br />
die Krise bewältigt hat und wo es Schwachstellen<br />
gibt. Wir haben uns Gedanken gemacht, wie und an welchen<br />
Stellen die Digitalisierung hier helfen kann – kurzfristig, aber<br />
auch auf lange Sicht.<br />
Mediziner gehen davon aus, dass SARS-CoV-2, ähnlich wie die<br />
Grippe, bei uns endemisch werden wird. Es wird also vom Gelegenheitsbesucher<br />
zum Dauergast, der in regelmäßigen Abständen<br />
immer wieder auftauchen wird. Wir müssen also aktuell<br />
davon ausgehen, dass auch in Zukunft Krankheitserreger wie<br />
SARS-CoV-2 einen großen Einfluss auf unseren Alltag haben<br />
werden und sollten darauf vorbereitet sein.<br />
Bei einer Virus-Pandemie richten sich alle Augen auf das Gesundheitswesen.<br />
Hierbei bestätigt die aktuelle Krise, was in<br />
Deutschland das Bundesministerium für Wirtschaft und Energie<br />
bereits 2018 festgestellt hat: dieser Bereich zählt bei der<br />
Digitalisierung eher zu den Schlusslichtern. Die Gründe hierfür<br />
sind vielfältig – der hohe Grad der Regulierung dürfte einer der<br />
wichtigeren sein.<br />
Dabei könnte die Digitalisierung unser Gesundheitswesen deutlich<br />
effektiver machen – in aktuellen aber vor allem auch in zukünftigen<br />
Krisensituationen. Wir haben einige Bereiche des<br />
Gesundheitssystems unter dem Einfluss der aktuellen Krise beleuchtet<br />
und skizzieren mögliche Wege in eine digitalere und<br />
bessere Zukunft. In diesem ersten Teil beschäftigen wir uns mit<br />
den Hausarztpraxen bzw. der ambulanten Versorgung sowie<br />
den Krankenhäusern bzw. der stationären Versorgung. Im zweiten<br />
Teil befassen wir uns mit den Medizintechnikherstellern,<br />
den Laboren bzw. der Diagnostik und der Pharmaindustrie.<br />
Hausarztpraxen bzw. ambulante Versorgung<br />
Patienten, die „normale“ Erkrankungen haben, können in Zeiten<br />
einer Pandemie nicht vor Ort in der Praxis ihres Hausarztes<br />
versorgt werden. Obwohl einige Notfälle per Telefon abgeklärt<br />
werden können, fehlen wichtige diagnostische Werkzeuge. Es<br />
ist zu befürchten, dass sich dadurch viele Therapien verzögern<br />
und damit höhere Kosten für das Gesundheitssystem verursachen.<br />
Deshalb sehen wir an der Basis des Gesundheitssystems<br />
den größten Hebel für digitale Lösungen.<br />
Kurzfristig: Besserer Datenschutz für Arztgespräche<br />
per Video<br />
Eine kurzfristige und günstige Lösung stellt das Arztgespräch<br />
per Video dar. Viele Ärzte sind bereits zwischenzeitlich auf Video-Portale<br />
ausgewichen, um zumindest einen visuellen Eindruck<br />
ihrer Patienten zu erhalten. Vitalwerte wie Blutdruck,<br />
Puls und Lungengeräusche lassen sich so allerdings nicht zuverlässig<br />
erheben. Immerhin bekommt der behandelnde Arzt<br />
zumindest einen ersten Eindruck vom Patienten und kann unter<br />
Umständen bereits erste Therapieschritte einleiten. Die Kassenärztlichen<br />
Vereinigungen in der Schweiz haben diesbezüglich<br />
bereits reagiert und die Begrenzungsregelungen für Video-<br />
20
Digitalisierung<br />
Konsultationen aufgehoben. Leider sind viele Arztpraxen noch<br />
nicht mit der notwendigen Technologie ausgestattet. Es fehlt<br />
oft an Kameras für die Arbeitsrechner und an entsprechender<br />
Video-Chat Software.<br />
In einem Patienten-Arzt Gespräch werden in der Regel vertrauliche<br />
Informationen ausgetauscht. Deshalb kommen die gängigen<br />
Video-Portale (Skype, Zoom ect.) nur dann in Frage, wenn<br />
der Patient schriftlich darüber informiert wurde, dass das Datenschutzgesetz<br />
eventuell nicht eingehalten wird und er seine<br />
Zustimmung dazu gibt. Ein Alternative stellen zertifizierte und<br />
kostenfreie Video-Dienste wie zum Beispiel von Health Info Net<br />
AG (HIN) dar. Für Fortbildungen über Video können hingegen<br />
die gängigen Portale genutzt werden.<br />
Mittelfristig: Einbindung in die Abrechnungssyste<br />
Video-Konsultation gekoppelt mit einer automatisierten Dokumentation<br />
durch Spracherkennung und einer soliden Absicherung<br />
mit moderner Verschlüsselung wird mittelfristig viele<br />
Arztbesuche ersetzen. Die automatisierte Verknüpfung der so<br />
erzeugten Dokumentation mit den Abrechnungssystemen wird<br />
einen weiteren Zugewinn an Produktivität mit sich bringen und<br />
das nicht nur in Krisensituationen. So haben Ärzte insgesamt<br />
mehr Zeit für die wichtigen Themen bei der Behandlung.<br />
Dazu kommt: Viele modernen Diagnosegeräte sind bereits mit<br />
Technologien ausgestattet, die eine Übertragung von Daten an<br />
ein Smartphone oder direkt ins Internet erlauben. Trotz der verfügbaren<br />
Verbindungstechnologie ist die Integration der Geräte<br />
in die bestehende IT-Infrastruktur allerdings bisher noch nicht<br />
sonderlich fortgeschritten. Aus unserer Sicht ist das ein sehr interessanter<br />
Ansatzpunkt. Mit einer zusätzlichen Integration der<br />
Gerätedaten in eine elektronische Patientenakte würde auch<br />
hier der Aufwand für die Dokumentation deutlich sinken.<br />
Langfristig: Entlastung durch KI-basierte Lösungen<br />
Viele Spezialärzte mussten während Corona ihre Praxen mangels<br />
Nachfrage ebenfalls schließen. Deshalb waren und sind<br />
viele Hausarztpraxen mit Fällen konfrontiert, die sie normalerweise<br />
an Kliniken oder Spezialisten überwiesen hätten. Hier<br />
könnten Gesundheitsanwendungen auf Basis von künstlicher<br />
Intelligenz dabei helfen, Wissens- oder Erfahrungslücken zu<br />
schließen. Die Apps sind dabei dafür konzipiert, Ärzte bei ihrer<br />
Arbeit zu unterstützen und nicht, diese zu ersetzen – AI als<br />
«Augmented Intelligence». Eine weitere spannende Idee ist es,<br />
die ersten Schritte der Anamnese über einen Chat-Bot zu führen.<br />
Hier gibt es bereits erste vielversprechende Ansätze die<br />
zeigen, dass solche KI-basierten Lösungen die Effizienz des Gesundheitssystems<br />
«an der Front» deutlich verbessern können.<br />
Unklar ist allerdings, ob die nötige Akzeptanz für solche Lösungen<br />
bei den niedergelassenen Ärzten und in der Bevölkerung<br />
heute schon gegeben ist.<br />
Krankenhäuser / stationäre Versorgung<br />
Krankenhäuser sind die neuralgischen Punkte während einer<br />
Pandemie. Steigt die Hospitalisierungsrate über die Intensivkapazität<br />
eines Landes, kommt es zum Kollaps. Viele Massnahmen<br />
während der Corona-Krise hatten nur ein Ziel: Eine Überlastung<br />
der Krankenhäuser zu verhindern. Wäre es möglich die<br />
Kapazitäten der Krankenhäuser effizienter auszunutzen und<br />
flexibler zu steuern, könnte man die Maßnahmen zur Eindämmung<br />
eines Virus deutlich weniger drastisch gestalten.<br />
Kurzfristig: Patientenverfügung per Tablet<br />
Die Aufklärung und Information der Patienten und Angehörigen<br />
nimmt sehr viel Zeit in Anspruch, gerade dann, wenn die<br />
Sprache zur Barriere wird. Auf einer App könnten die wichtigsten<br />
Fragen beantwortet werden. Eine einfache, automatische<br />
Übersetzung sowie die Möglichkeit für die Spitäler, gewisse Inhalte<br />
selbst zu ergänzen wären hilfreich. Weiterhin haben viele<br />
Patienten keine Patientenverfügung oder sie liegt zu Hause.<br />
21
Digitalisierung<br />
Da während einer Pandemie keine Angehörigen im Krankenhaus<br />
zugelassen werden, sind gerade ältere Menschen häufig überfordert.<br />
Eine App auf einem Tablet, welche mit altersgerechten<br />
Infoblöcken und Videos bei der Beantwortung der wichtigsten<br />
Fragen hilft, könnte hier einen großen Mehrwert schaffen. Die<br />
App könnte den entstehenden Text per E-Mail zur Kontrolle an<br />
die Angehörige senden. Das Spital erhält dann einen elektronischen<br />
Auszug mit den wichtigsten Anweisungen zur Ablage im<br />
Krankenhaus-Informationssystem. Mit modernen Low-Code-<br />
Ansätzen, wie zum Beispiel Mendix von Siemens, können solche<br />
Apps kurzfristig und mit wenig Aufwand erstellt werden.<br />
Mittelfristig: Digitale Checklisten und<br />
Kommunikationssysteme<br />
Das Betreten und Verlassen von Quarantänestationen, die oft<br />
als Unterdrucksystem realisiert sind, ist für das Personal sehr<br />
aufwändig. Das benötigte Material muss eingeschleust und gereinigt<br />
werden. Wird etwas vergessen, muss der gesamte Prozess<br />
wiederholt werden. Oft werden innerhalb der Quarantänestationen<br />
Notizen handschriftlich angefertigt und können dann<br />
ausserhalb nicht mehr weitergereicht werden. Hier würden<br />
digitale Checklisten und eine digitalisierte Kommunikationslösungen<br />
dabei helfen die physischen Grenzen der Quarantänestationen<br />
effizient zu überwinden.<br />
Als die Hospitalisierungen während der Corona-Krise auf dem<br />
Höhepunkt waren, wurde schnell klar, dass die Personaldisposition<br />
in den Krankenhäusern an ihre Grenzen stösst. Digitale<br />
Einsatzplanungsplanungswerkzeuge, die Paradigmen aus der<br />
agilen Welt, wie Kanban und Scrum berücksichtigen, könnten<br />
hier eine Lösung bieten. Für eine kurzfristige Umsetzung könnten<br />
Standardwerkzeuge, die bereits zur Verwaltung von Tickets<br />
in der Softwarewartung eingesetzt werden, für einen Einsatz im<br />
Krankenhaus umkonfiguriert werden.<br />
Langfristig: Onboarding-Apps und Robotik-Systeme<br />
Die Aufnahme im Spital ist ein kritischer Prozessschritt bei<br />
einer Pandemie. Die Triage der Patienten erfordert viel Personal,<br />
welches über eine gewisse medizinische Grundausbildung<br />
verfügen muss. Dieses Personal steht dann nicht für die medizinische<br />
Versorgung innerhalb des Spitals zur Verfügung. Wir<br />
kennen aus anderen Branchen bereits Onboarding-Apps, die<br />
die Effizienz bei der Triage deutlich erhöhen könnten. Hier wird<br />
das zuständige Personal von einem Software-System durch<br />
die Prozesse geleitet und die aufgenommen Daten werden<br />
automatisch an das Krankenhaussystem weitergeleitet. Aber<br />
Achtung: da diese Software-Lösung in den Behandlungspfad<br />
eingreift und dadurch potenziell das Leben von Patienten gefährden<br />
kann, muss sie unter Berücksichtigung von geltenden<br />
Medizin-Normen entwickelt werden. Die Entwicklung solcher<br />
Unterstützungssysteme wird also noch etwas Zeit in Anspruch<br />
nehmen.<br />
Die Patienten, die mit COVID-19 auf der Intensivstation hospitalisiert<br />
waren, hatten mit überdurchschnittlich langen Liegezeiten<br />
zu kämpfen. Das ist auch für das Pflegepersonal eine große<br />
Herausforderung, da die Patienten rund um die Uhr betreut und<br />
mehrfach gewendet werden müssen. Teilweise sind dafür 4-5<br />
Personen notwendig. Die Beatmung in Bauchlage ist hierbei<br />
eine besondere Herausforderung. Technische Hilfsmittel und<br />
Assistenzsysteme könnten die Pflegekräfte hierbei unterstützen.<br />
Kooperative und sichere Robotik-Systeme sind in anderen<br />
Branchen bereits weit verbreitet. Aus unserer Erfahrung sind<br />
bei der Entwicklung solcher Hilfsmittel neben den regulatorischen<br />
Vorgaben besonders die Bedürfnisse der Pflegekräfte –<br />
also der Nutzer – entscheidend.<br />
22
Wartungen und Reparaturen von Autos können ganz schön ins Geld gehen.<br />
Zudem kosten sie viel Zeit für Abklärungen und Papierkram.<br />
Als KMU brauchen Sie eine schlanke Administration mit wenig Aufwand. Das gilt auch für Ihre<br />
Mobilität. Mit Full-Service-Leasing müssen Sie sich nie mehr um Ihre Autos kümmern. Unsere<br />
Lösung kombiniert die Finanzierung Ihrer Autos mit allen benötigten Verwaltungs- und Serviceleistungen.<br />
Im Paket inbegriffen sind nicht nur alle Wartungs- und Reparaturarbeiten inklusive Pannendienst<br />
und allfällige Ersatzfahrzeuge. Auch Fahrzeugsteuer, Versicherungen, Reifen und das<br />
Handling der Treibstoffkosten – für Sie mit einem praktischen Tankkarten-Set – sind dabei.<br />
Unser Gesamtpaket bietet Ihnen eine komfortable Lösung aus einer Hand mit einer planbaren<br />
und attraktiven Finanzierung.<br />
Alles, was Sie noch tun müssen, ist tanken…<br />
… aber besuchen Sie zuerst unsere Website mit allen Angeboten und Konditionen. Sicher<br />
haben wir auch Ihr Wunschauto und Sie müssen sich nie wieder um Ihre Autos kümmern:<br />
arval.ch arval.info@arval.ch +41 41 748 37 00<br />
Mittlerweile lassen sich 90 Prozent aller Netzwerkübergriffe auf Phishing zurückführen.
Digitalisierung<br />
Wie leicht und schnell Massenüberwachung in<br />
Zeiten der Corona-Krise möglich ist<br />
Durch Standortüberwachung von Smartphones<br />
ist es möglich, Nutzer massenhaft auf Schritt und<br />
Tritt zu verfolgen. Auch in Österreich werden Bewegungsströme<br />
erstellt.<br />
Wer empfindlich nahe an eine infizierte Person geraten ist, bekommt<br />
einen roten Farbcode. Bei dem Besuch einer Zone, in der<br />
sich jemand mit Covid-19-Infizierter kürzlich aufgehalten hat,<br />
wird man als gelb eingestuft, ansonsten ist man grün eingefärbt<br />
und darf frei reisen: Ungefähr so funktioniert ein Service<br />
des chinesischen IT-Konzerns Alibaba Group, mit dem die chinesische<br />
Regierung das Coronavirus eindämmen möchte.<br />
Massenüberwachung über das Smartphone<br />
Weltweit beschäftigt die Pandemie Regierungen, die mit mehr<br />
oder weniger restriktiven Maßnahmen versuchen, die Verbreitung<br />
einzudämmen. China fällt dabei wohl am ehesten auf,<br />
doch auch andere Staaten präsentieren nach und nach, welche<br />
Instrumente sie im Bereich der Massenüberwachung im Repertoire<br />
haben – Stichwort Geotracking: Das Smartphone nutzt<br />
von GPS über die reguläre Mobilfunkverbindung unterschiedlichste<br />
Technologien, die den Standort erfassen lassen. Das sind<br />
Informationen, die über einen längeren Zeitraum gespeichert<br />
werden – und auch staatlich eingesetzt werden können, um die<br />
Verbreitung des Virus einzudämmen.<br />
Auch die US-IT-Riesen Google und Facebook erwägen, die Bewegungsströme<br />
von Nutzern zu analyisieren, um herauszufinden,<br />
wie verbreitet das Virus in den USA ist. Zudem will man<br />
herausfinden, wie effektiv eine Quarantäne ist.<br />
Auch in Europa ?<br />
Was bringen die Daten überhaupt? Für die Vorhersage der<br />
Verbreitung dürften sie wenig Sinn haben, findet Professorin<br />
Caroline Buckee von der Harvard University im Gespräch mit<br />
„Wired“, da ja unklar sei, wie viele tatsächlich infiziert seien. Testungen<br />
werden auch in Österreich nur im konkreten Verdachtsfall<br />
durchgeführt, dass Verbreitungsketten verlorengehen, ist<br />
also nicht unwahrscheinlich.<br />
Aber: Die Daten seien wohl sinnvoll, um sicherzustellen, dass<br />
Nutzer sich an Vorgaben wie eine Ausgangssperre halten. Diese<br />
Methode ist auch hierzulande zum Einsatz gekommen, der<br />
Mobilfunker A1 erstellte für die Regierung Bewegungsstromanalysen.<br />
Nach eigenen Angaben anonymisiert. In Deutschland<br />
erhält das Robert-Koch-Institut Daten von Telekomanbietern.<br />
Und auch in Italien wird ähnlich agiert, um herauszufinden,<br />
ob Nutzer zu Hause bleiben. Wichtig sei laut Buckee bei einer<br />
solchen Verwendung jedenfalls, dass es nicht möglich ist, Rückschlüsse<br />
auf Nutzer zu ziehen.<br />
24
Digitalisierung<br />
Südkorea setzt auf individuelle Bewegungsprofile<br />
Ein wenig anders ist die Situation in Südkorea, einem Land,<br />
das aufgrund seines Umgangs mit der Krise immer wieder gelobt<br />
wird – dort wird flächendeckend getestet. Gemeinsam mit<br />
Smartphone-Tracking wird so eruiert, wie sich die Krankheit<br />
ausbreitet. Dabei werden Daten wie Kreditkartentransaktionen<br />
von Infizierten und Aufnahmen von Überwachungskameras<br />
eingesetzt, die mit den behördlichen Informationen über nachweislich<br />
Infizierte kombiniert werden. Nutzer können dann sehen,<br />
wo sich Personen mit dem Virus aufgehalten haben.<br />
Gesichtserkennung und automatische Fiebermessung<br />
Die chinesische Regierung greift zu noch restriktiveren Mitteln.<br />
Da die Verwendung der meisten Dienste in China einen digitalen<br />
Ausweis vorsieht, ist es möglich, in Erfahrung zu bringen,<br />
ob ein Bürger Kontakt mit nachweislich Infizierten hatte. Ist das<br />
der Fall, wird man benachrichtigt und in Quarantäne geschickt<br />
– gelb heißt sieben Tage, rot 14. Zusätzlich wird ein massives<br />
Netz an Überwachungskameras mit Gesichtserkennungstechnologien<br />
angewandt. An öffentlichen Orten werden diese in<br />
Verbindung mit automatisierten Fiebermessungen genutzt, um<br />
möglicherweise Erkrankte zu identifizieren.<br />
Das israelische Kabinett entschied unterdessen am Dienstag<br />
die Überwachung von Coronavirus-Infizierten und -Verdachtsfällen.<br />
Dabei setze man auf Methoden, die normalerweise<br />
gegen Terroristen zum Einsatz kämen. Demnach ist eine Massenüberwachung<br />
via Geotracking vorgesehen. Kritik gab es, da<br />
das Justizministerium die Maßnahmen zunächst durch das Parlament<br />
bringen wollte, dieses aber schlussendlich umgangen<br />
wurde. Gleichzeitig will die umstrittene Spyware-Firma NSO<br />
Group ihre Software zur Smartphone-Nutzer-Überwachung<br />
anbieten, um die Ausbreitung zu stoppen.<br />
Positiver Wirtschaftsfaktor für Überwacher<br />
Das zeigt: Für IT-Konzerne, die sich auf Überwachungstechnologien<br />
spezialisieren, ist die Pandemie ein positiver Wirtschaftsfaktor.<br />
Denn während die meisten Unternehmen ihre Pforten<br />
schließen müssen und wirtschaftliche Rückschläge einstecken,<br />
sind es die großen IT-Firmen, die von der Lage profitieren – ihre<br />
Software und Dienstleistungen sind nämlich gerade auf dem<br />
Höhepunkt der Ausbreitung besonders gefragt.<br />
25
Digitalisierung<br />
Überwachungskameras sollen Corona<br />
Erkrankte automatisch erkennen<br />
Wer eine erhöhte Temperatur aufweist, wird vor einer<br />
möglichen Ansteckung mit dem Coronavirus gewarnt.<br />
Fieber ist eines der ersten Symptome bei einer Corona-Erkrankung.<br />
Um eine erhöhte Körpertemperatur früh erkennen zu<br />
können, hat die texanische Tech-Firma Athena Security ein thermisches<br />
Kamerasystem entwickelt, das Corona-Erkrankte aus<br />
einer Masse auslesen soll.<br />
Mithilfe von künstlicher Intelligenz (KI) soll die Kamera Fieber<br />
erkennen können. Bei Verdacht auf eine Infektion, also bei einer<br />
Körpertemperatur außerhalb der Norm, schickt das System eine<br />
Warnung aus.<br />
Bedrohung frühzeitig erkennen<br />
Laut dem Unternehmen könnte das System unter anderem in<br />
Schulen, Lebensmittelgeschäften, Krankenhäusern oder Wahlkabinen<br />
eingesetzt werden. Das Produkt soll in den kommenden<br />
Wochen zudem Regierungsbehörden, Flughäfen und Fortune<br />
500-Firmen bereitgestellt werden.<br />
Mit dem Waffenerkennungs-System meint das Unternehmen<br />
eine hauseigene Software, die angeblich Waffen und Messer in<br />
Videofeeds erkennen soll und Warnungen über eine App oder<br />
dem jeweiligen Sicherheitssystem ausschicken kann.<br />
Messung in Augen<br />
Nachdem die KI eine Person analysiert hat, wird die Temperatur<br />
der Augen gemessen, denn so lassen sich laut Unternehmen akkuratere<br />
Messungen erzielen, wie Athena Security gegenüber<br />
Vice verkündet hat. Die jeweilige Person kann bei Verdacht in<br />
Folge schon früh dazu aufgerufen werden, sich in Selbstisolation<br />
zu begeben.<br />
Das Unternehmen versichert, dass es sich bei dem System nicht<br />
um eine Gesichtserkennungs-Software handelt. Die Ergebnisse<br />
können über eine App oder den Webbrowser verschickt werden.<br />
Laut Athena Security soll das System eine Genauigkeit innerhalb<br />
eines halben Grads aufweisen.<br />
„Unser Fiebererkennungs-Covid19-Screening-System ist neben<br />
unserem Waffenerkennungs-System nun Teil unserer Plattform<br />
und wird direkt mit Ihrem aktuellen Sicherheits-Kamerasystem<br />
verbunden, um eine schnelle, akkurate Bedrohungserkennung<br />
zu liefern“, heißt es auf der Athena-Website.<br />
26
3/2020 Erscheinung 20.08.2020<br />
Für jeden der BESSER LESEN WILL.....<br />
Highlight:Unternehmen am Rande der<br />
Existenz !!!<br />
Wirtschaft: Events in der Covid 19 Zeit<br />
Digitalisierung: Unternehmens Software<br />
auf dem Prüfstand<br />
27
Cyber Security<br />
Cyberangriff auf Krankenhäuser:<br />
Wenn Gesundheitseinrichtungen zum<br />
Ziel von Hackern werden<br />
Wird der Klinikrechner zum Angriffsziel von Cyberkriminellen,<br />
stehen Menschenleben auf dem Spiel. Denn auch der Gesundheitssektor<br />
wird zunehmend digitalisiert: Patientendaten<br />
werden nicht mehr in Papierakten verwahrt, sondern auf Computern<br />
gespeichert. Daten von Herzschrittmachern und Insulinpumpen<br />
werden über WLAN auf Smartphones übertragen. Etliche<br />
medizinische Geräte sind mit dem Internet verbunden. Und<br />
durch die zunehmende Vernetzung entstehen immer mehr Einfallstore<br />
für Cyberangriffe, die tödliche Folgen haben können.<br />
Sind zum Beispiel die Patientendaten durch einen IT-Ausfall für<br />
Schwestern und Ärzte nicht mehr zugänglich, könnten unter<br />
anderem Medikamente falsch verabreicht werden. Welche Dosis<br />
von welchem Medikament bekommt Patient X zu welcher<br />
Zeit? Besonders bei Herz- oder Diabetesmedikamenten kann<br />
eine Überdosierung lebensgefährlich sein. Und auch im OP-Saal<br />
besteht eine immense Gefahr: schon eine minimale Manipulation<br />
eines medizinischen Gerätes kann bei einer Operation am<br />
Herzen oder Gehirn eines Patienten nicht nur zu irreversiblen<br />
Schäden, sondern auch zum Tod führen.<br />
Vernetzte Maschinen in der Medizin – eine Gefahr?<br />
Im Medizinsektor spielen die Digitalisierung und die Vernetzung<br />
eine zunehmend große Rolle – ob im Operationssaal, im Labor<br />
oder in der Pflege. Der Medizinroboter DaVinci wird zum Beispiel<br />
bereits in vielen US-Kliniken und deutschen Krankenhäusern<br />
für die minimal-invasive Chirurgie eingesetzt. Von einem<br />
Kontrollpult aus steuert der Chirurg die Instrumente, DaVincis<br />
Roboterarme setzen die Handbewegungen um.<br />
Roboter, die Menschen im Labor beim Umgang mit potenziell<br />
gefährlichen Stoffen unterstützen und Nanoroboter, die durch<br />
Blutgefäße schwimmen und pharmazeutische Wirkstoffe zu<br />
dem Punkt im Körper bringen, an dem sie benötigt werden. Die<br />
Zukunft der Medizintechnik ist vielversprechend, aber einer stetigen<br />
Gefahr ausgesetzt: Denn jedes IT-System ist bei unzureichender<br />
Sicherheit angreifbar und stellt ein potenzielles Ziel für<br />
Cyberkriminelle dar.<br />
Bereits 2015 fanden Sicherheitsforscher knapp 70.000 medizinische<br />
Geräte mit Sicherheitslücken, unter anderem aus der<br />
Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und<br />
Geräte für bildgebende Verfahren. Die Lücken an medizinischen<br />
Geräten bleiben auch bei Cyberkriminellen nicht unentdeckt.<br />
Erst im Juli dieses Jahres wurde das Deutsche Rote Kreuz im<br />
Saarland und in Rheinland-Pfalz Opfer einer Ransomware-Attacke.<br />
Die Erpressersoftware verschlüsselte Datenbanken und<br />
Server und legte so das gesamte Netzwerk des DRK-Klinikverbundes<br />
lahm. Aus Sicherheitsgründen wurden die Server vom<br />
Netz genommen. Die Versorgung der Patienten sei aber zu jeder<br />
Zeit gewährleistet gewesen, Patientenaufnahmen und ärztliche<br />
Befunde wurden vorerst mit Stift und Papier durchgeführt.<br />
Nach einigen Tagen wurden die Server des DRKs wieder in Betrieb<br />
genommen. Die Daten konnten aus einem Backup wiederhergestellt<br />
werden.<br />
Im darauffolgendem Jahr geriet das Klinikum Neuss ins Visier<br />
von Hackern. Ein Mitarbeiter öffnete den infizierten Anhang<br />
einer schädlichen E-Mail und lud so einen Erpressungstrojaner<br />
auf das interne IT-System herunter, welcher sich auf sämtlichen<br />
Rechnern des Krankenhauses ausbreitete. Binnen kürzester<br />
Zeit mussten die Mitarbeiter des eigentlich hochdigitalisierten<br />
Krankenhauses in Neuss wieder auf die analoge Dokumentationsweise<br />
umsteigen.<br />
Große Sicherheitslücken in Gesundheitseinrichtungen<br />
Die Sicherheitsmaßnahmen in Krankenhäusern und anderen<br />
Gesundheitseinrichtungen sind im Gegensatz zu denen großer<br />
Unternehmen weniger ausgereift. Der Klinikalltag ist hektisch,<br />
Computer werden beim Verlassen des Arbeitsplatzes nicht<br />
gesperrt, für Software-Updates ist kaum Zeit. Veraltete Geräte<br />
und Systeme werden untereinander vernetzt und mit dem<br />
Internet verbunden – Sicherheitslücken entstehen an etlichen<br />
Stellen. Der Angriff in Neuss zeigt, dass das Haupteinfallstor<br />
von Cyberattacken auch hier primär die E-Mail ist. Fehlende<br />
Sensibilisierung der Mitarbeiter gibt Angriffen mit schadhaften<br />
Anhängen in E-Mails die Möglichkeit, Daten zu verschlüsseln,<br />
28
Cyber Security<br />
kopieren oder zu stehlen. Für eine Entschlüsselung fordern die<br />
Hacker ein Lösegeld, meist in Form von Kryptowährungen wie<br />
Bitcoins. Bei dem Fall des Neusser Krankenhauses konnten die<br />
Daten dank eines Backups wiederhergestellt werden und es<br />
wurde kein Lösegeld gezahlt, doch die Systeme mussten trotzdem<br />
heruntergefahren werden. Trotz des Backups hat der Cyberangriff<br />
das Krankenhaus rund eine Million Euro gekostet.<br />
Wie können sich Krankenhäuser schützen?<br />
Cyberangriffe sind nicht mehr nur ein Problem von Großkonzernen<br />
in der Industrie, sondern sind laut dem Global Risk Report<br />
2019 des Weltwirtschaftsforums eine der weltweit größten Bedrohungen.<br />
In Anbetracht der globalen Gefahren durch Cyberangriffe,<br />
vor allem bei Attacken auf Krankenhäuser und andere<br />
Kritische Infrastrukturen besteht ein hoher Handlungsbedarf<br />
zur Sicherung von IT-Systemen.<br />
Das Problem: Cyberkriminelle wählen immer perfidere Vorgehensweisen,<br />
um Malware und andere Schadprogramme einzuschleusen.<br />
Ein einfaches Anti-Viren-Programm reicht nicht<br />
mehr aus, um die gesamte Unternehmens-IT zu schützen. Tiefgehende<br />
Filtersysteme mit ausgeklügelten Erkennungsmechanismen,<br />
mit denen schadhafte E-Mails frühzeitig erkannt werden,<br />
bilden die Grundlage für einen vollwertigen Schutz.<br />
Um die Erfolgsquote von Social Engineering Angriffen wie CEO-<br />
Fraud oder Phishing zu verringern, können Krankenhaus-Mitarbeiter<br />
in Schulungen zum Thema IT-Sicherheit mehr über die<br />
Merkmale schädlicher E-Mails lernen – das verringert das Risiko<br />
einer Verbreitung von Malware durch Mitarbeiter und darauffolgende<br />
Schäden.<br />
Doch die finanziellen Mittel für die Sicherung der IT-Systeme<br />
sind begrenzt. Und auch die aktuelle Gesetzeslage macht es<br />
für Krankenhäuser schwierig, Medizingeräte abzusichern, denn<br />
diese dürfen, nachdem sie einmal zertifiziert wurden, nicht<br />
mehr verändert werden – auch nicht mit Softwareupdates.<br />
Letztendlich gilt: Die Digitalisierung bietet bei nicht bedachten<br />
Sicherheitslücken mehr Angriffsvektoren für Cyberkriminelle.<br />
Zwar gab es noch keinen gezielten Cyberangriff auf ein Krankenhaus,<br />
der einem Patienten schadete, doch es müssen geeignete<br />
und wirksame Vorkehrungen getroffen werden, um dies<br />
vorsorglich zu vermeiden. Der Sicherheit der IT-Infrastruktur in<br />
Krankenhäusern muss ein höherer Stellenwert zugeschrieben<br />
werden – denn schlussendlich kann jeder Cyberangriff auf eine<br />
Einrichtung des Gesundheitssektors, nicht nur finanzielle, sondern<br />
auch gesundheitliche Folgen haben.<br />
Weitere Informationen :<br />
Hornet Security<br />
https://www.hornetsecurity.com/<br />
29
Cyber Security<br />
Corona-Effekt:Krisensituation befeuert<br />
Cybercrime-Aktivitäten<br />
Die Cyberbedrohungen in den ersten drei Monaten des Jahres<br />
stehen im Zeichen von Covid-19. Insbesondere im März stellten<br />
die ESET Forscher eine starke Zunahme von Betrugs- und<br />
Malware-Kampagnen fest, die die Pandemie als Köder benutzen.<br />
In den Top 10 der Malware-Statistiken ist dieser Trend<br />
abzulesen. Angreifer setzten im ersten Quartal hauptsächlich<br />
auf Spam- und Phishing-Mails, um Malware zu verbreiten. Gerade<br />
sogenannte Web-Bedrohungen, das sind beispielsweise<br />
schadhafte oder betrügerische Webseiten, haben in diesem<br />
Zeitraum um 21 Prozent zugenommen. Doch auch bewährte<br />
kriminelle Aktivitäten sind weiterhin präsent. Auch nach gut<br />
drei Jahren ist WannaCry bzw. WannaCryptor die am meisten<br />
eingesetzte Ransomware. Über 40 Prozent aller Ransomware-Samples<br />
sind auf diese Familie zurückzuführen. Ihren Report<br />
haben die ESET Forscher auf Welivesecurity veröffentlicht.<br />
„Die Corona-Pandemie erzeugt Angst und steigert bei vielen<br />
Menschen den Informationsbedarf“, so Thomas Uhlemann,<br />
ESET Security Specialist. „Cyberkriminelle haben ihre Aktivitäten<br />
auf die aktuelle Situation angepasst und versuchen Internetnutzer<br />
in die Falle zu locken. Das untermauern auch unsere<br />
Statistiken. Wir verzeichnen einen massiven Anstieg bei Betrugs-<br />
und Malware-Kampagnen, die Covid-19 als Thema haben.“<br />
Web-Bedrohungen steigen rasant<br />
Im ersten Quartal stiegen die Web-Bedrohungen um 21 Prozent<br />
im Vergleich zum vierten Quartal 2019. Dieser Bereich<br />
umfasst verschiedene Formen von gefährlichen Webseiten für<br />
Internetnutzer. Es können bekannte Seiten sein, die durch einen<br />
Hackerangriff kompromittiert wurden und nun Schadcode<br />
beinhalten. Aber auch eigens von Kriminellen erstellte Internetseiten,<br />
die Schadcode verteilen oder betrügerische Inhalte besitzen.<br />
Darüber hinaus zählen zum Bereich Web-Bedrohungen<br />
Phishing-Seiten, die es gezielt auf sensible Daten der Besucher<br />
abgesehen haben. Insbesondere die Webseiten, die mit betrügerischen<br />
Inhalten befüllt werden oder Schadcode verteilen,<br />
haben im ersten Quartal massiv zugenommen.<br />
Jede fünfte Spam- und Phishing-Mail kommt aus den USA<br />
Cyberkriminelle nutzen gut ausgebaute IT-Infrastrukturen<br />
zur Umsetzung ihrer Kampagnen. Über 18 Prozent aller unerwünschten<br />
E-Mails, die im ersten Quartal entdeckt wurden,<br />
kommen aus den Vereinigten Staaten, gefolgt von Polen (6,6<br />
Prozent), Frankreich (5,9 Prozent), Japan (5,2 Prozent) und<br />
Deutschland (4,5 Prozent). E-Mails, bei denen das Absenderland<br />
nicht identifiziert werden konnte, machten 13 Prozent des<br />
Spam-Volumens aus.<br />
Top 10 spiegelt Trend wider<br />
Die Top 10 ist bis auf einen Ausreißer im Quartalsvergleich unverändert.<br />
Die Zunahme bei den Spam- und Phishing-Mails<br />
zeigt den gesteigerten Einsatz der Malware „HTML/Phishing.<br />
Agent trojan“ von Platz 35 im vierten Quartal 2019 auf Platz<br />
6. Die Malware wird häufig für schadhaften HTML-Code im Anhang<br />
einer Phishing-Mail genutzt. Beliebt ist das bei Kriminellen,<br />
weil diese Art der Anhänge seltener geblockt wird wie beispielsweise<br />
ausführbare Dateien. Die Top 10 führt eine Malware<br />
„LNK/Agent trojan“ an, die sich bei Angreifern zunehmender<br />
Beliebtheit erfreut. In der Regel erscheint diese Verknüpfungsdatei<br />
gutartig. Diese Dateien enthalten im ersten Schritt keine<br />
schadhaften Inhalte und sind nur ein Teil einer anderen, komplexeren<br />
Malware. Das Schadprogramm wird häufig genutzt,<br />
um einen Fuß ins System zu bekommen.<br />
Bewährtes weiterhin sehr beliebt<br />
Die Ransomware WannaCryptor, oder auch WannaCry genannt,<br />
machte 2017 Schlagzeilen. Über 230.000 Computer in 150 Ländern<br />
wurden infiziert. Die Angriffe legten zahlreiche weltweit<br />
agierende Unternehmen lahm. Auch im ersten Quartal 2020,<br />
fast drei Jahre später, ist WannaCryptor weiterhin die beliebteste<br />
Ransomware der Cyberkriminellen. Fast die Hälfte aller Ransomware-Erkennung<br />
der ESET Forscher ist auf eine Variante<br />
von WannaCryptor zurückzuführen.<br />
30
TEAMPLAYER.<br />
Cyber Security<br />
VOLLER<br />
EINSATZ.<br />
Ausgezeichnete Internet Security-Software –<br />
Mit der richtigen Taktik für Ihr Unternehmen<br />
MIT UNSEREN SICHERHEITSLÖSUNGEN SCHÜTZEN SIE<br />
IHRE WORKSTATIONS, SERVER UND DIGITALEN DEVICES<br />
VOR BEDROHUNGEN ALLER ART. WWW.ESET.CH<br />
31
Cyber Security<br />
Home Office – aber sicher<br />
Von zu Hause aus arbeiten hat mit Vorsichtsmassnahmen rund um Corona neuen<br />
Auftrieb erhalten. Aber auch schon vorher (und danach) war das Remote Arbeiten<br />
sehr beliebt. Doch auch am heimatlichen Arbeitsplatz gelten klare Vorgaben an<br />
den Datenschutz und die Informationssicherheit.<br />
Artikel vonAndreas Wisler, Senior Security Consultant, CISSP, CISA<br />
Auch wenn das Thema eigentlich selbstverständlich ist, haben<br />
gemäss einer Umfrage von WatchGuard nur 30% der Unternehmen<br />
Regeln im Zusammenhang mit dem Arbeiten von zu Hause,<br />
in Co-Working Bereichen oder von unterwegs erstellt und<br />
geschult. Dies macht es für beide Seiten unnötig schwer, sich<br />
richtig zu verhalten.<br />
In der Regel stellen Unternehmen den Mitarbeitern entweder<br />
ein Arbeitsgerät zur Verfügung (z.B. ein Laptop) oder der Mitarbeitende<br />
muss sich auf seinem privaten Gerät mit den Servern<br />
des Unternehmens verbinden (z.B. via Citrix oder Terminal Server).<br />
Als erstes sollte das Unternehmen klare Regeln aufstellen.<br />
Diese sollten mindestens die folgenden Fragen beantworten:<br />
Was darf alles von zu Hause aus gemacht werden? Was ist nicht<br />
erwünscht oder gar verboten? Dürfen ausgedruckte Informationen<br />
mit nach Hause genommen werden? Dürfen Informationen<br />
zu Hause ausgedruckt werden? Wie müssen die Unterlagen<br />
aufbewahrt werden? Welche weiteren Pflichten und Aufgaben<br />
gilt es zu beachten?<br />
Für ein Unternehmen ist es wichtig, dass die Datenschutzbestimmungen,<br />
wie auch die Vorgaben zur Informationssicherheit,<br />
zu jeder Zeit eingehalten werden. Es darf nicht sein, dass<br />
im Büro strenge Regeln umgesetzt sind, regelmässige Kontrollen<br />
durchgeführt werden und zu Hause wird alles über den<br />
Haufen geworfen.<br />
Dies kann bei einer Verletzung der Sorgfaltspflicht strafrechtlichen<br />
Folgen nach sich ziehen. Gerade die Bestimmungen der<br />
DSGVO sind hier unbarmherzig. Daher gilt es klare Vorgaben zu<br />
definieren und durchzusetzen.<br />
Klare Regeln geben Sicherheit<br />
Das Gerät darf nicht mit anderen Familienmitgliedern geteilt<br />
werden. Unabhängig, ob es dem Mitarbeitenden oder dem<br />
Unternehmen gehört. Daten werden in diesem Fall lokal, das<br />
heisst auf dem verwendeten Gerät, abgespeichert und plötzlich<br />
haben andere Personen im Haushalt auch Zugriff darauf.<br />
Auch wenn keine böse Absicht dahintersteckt, aber mal ein<br />
spannend klingendes PDF öffnen und einen Blick riskieren, ist<br />
schnell passiert.<br />
32
Cyber Security<br />
Je nach Umsetzung hat das Gerät keine Verbindung mit den<br />
Serverlaufwerken des Unternehmens. Das bedeutet, dass die<br />
erstellten oder veränderten Daten auch nicht automatisch gesichert<br />
werden. Die Mitarbeitenden sind also für die regelmässige<br />
Sicherung der Daten selber verantwortlich.<br />
Wird dies mit Wechselplatten oder USB-Sticks ausgeführt, müssen<br />
diese verschlüsselt sein. So kommen auch bei einem unerwarteten<br />
Diebstahl keine Daten in falsche Hände.<br />
Auch Ausdrucke und Papier-Unterlagen gilt es zu schützen.<br />
Ausdrucke sind sofort aus dem Drucker zu entfernen. Unterlagen<br />
dürfen bei Abwesenheit, auch wenn dies nur kurz ist, nicht<br />
offen herumliegen, sondern müssen sicher aufbewahrt werden,<br />
idealerweise in einem abschliessbaren Behältnis z.B. Beispiel<br />
ein Schrank oder ein Korpus. Familienmitglieder und Fremde<br />
dürfen zu keinem Zeitpunkt die Möglichkeit haben, an diese<br />
Unterlagen zu gelangen.<br />
Weiter sollte der Datentransfer zwischen dem Unternehmen<br />
und dem Mitarbeitenden geklärt sein. Dürfen Daten per E-<br />
Mail verschickt werden? Wenn es von Geschäftsadresse zu Geschäftsadresse<br />
geschieht, ist dies in der Regel unproblematisch,<br />
da das E-Mail nie den E-Mail-Server des Unternehmens verlässt.<br />
Auf keinen Fall dürfen solche E-Mails an private Adressen, z.B.<br />
zu Google oder anderen Dienstleistern gesendet werden.<br />
Ob die Daten zusätzlich verschlüsselt werden müssen, gilt es<br />
in einer Risiko-Analyse abzuwägen. Gerade wenn kein eigener<br />
Mailserver vorhanden ist und nur noch Cloud-Dienste genutzt<br />
werden, macht diese Überlegung sicherlich grossen Sinn. Da<br />
dies nicht trivial ist, müssen die Mitarbeitenden im Umgang mit<br />
der Verschlüsselung geschult sein.<br />
Wird das private Gerät für die Tätigkeiten genutzt, kann es sein,<br />
dass wahlweise eine VPN-Verbindung, das bedeutet eine verschlüsselte<br />
Verbindung zwischen Gerät und Unternehmen, zur<br />
eingesetzt wird. Dies mag zwar für die Wartung von Servern<br />
und anderen Systemen durchaus Sinn machen, aus Sicht der Sicherheit<br />
ist dies aber keine gute Lösung, ist doch das Gerät dann<br />
direkt mit dem Firmennetzwerk verbunden.<br />
Da die Aktualität des privaten Gerätes sowie die Schutzmöglichkeiten<br />
(Firewall, Antivirenprogramm, etc.) nicht bekannt<br />
sind, geht das Unternehmen ein sehr grosses Risiko ein. Ist ein<br />
Schädling auf diesem Gerät aktiv, kann es sein, dass dieser via<br />
VPN den Weg ins Unternehmen findet und auch dort Schaden<br />
anrichten kann. Daher sollte VPN wirklich nur im äussersten<br />
Notfall eine Option sein.<br />
Besser ist es, via ein Remote-Programm zu arbeiten. Viele kennen<br />
sicherlich TeamViewer, mit welchem der Bildschirm des<br />
entfernten Computers angezeigt wird und auf diesem gearbeitet<br />
werden kann. Genau gleich verhält es sich mit Citrix oder<br />
Terminal-Server.<br />
grosse Verzögerungen. Alle Daten bleiben immer im Unternehmen<br />
und verlassen dieses nie. Somit ist auch die Frage nach<br />
einem aktuell gepatchten System irrelevant.<br />
Wichtig an dieser Stelle ist aber zu erwähnen, dass lokale Laufwerke<br />
nicht eingebunden werden. Ansonsten wird die Trennung<br />
zwischen den Geräten wieder aufgehoben.<br />
Wie im Büro gilt auch hier: wenn ich den Arbeitsplatz verlasse,<br />
muss ich ihn sperren. Die so genannte Clear Screen Regel definiert,<br />
dass die Sperre so eingerichtet sein sollte, dass nur mit der<br />
Eingabe des Passwortes wieder weiter gearbeitet werden kann.<br />
An das private Gerät gelten demnach die gleichen Anforderungen<br />
an Passwörtern, wie in der Firma: mindestens 10 Zeichen<br />
zusammengesetzt aus Gross- und Kleinbuchstaben, Zahlen<br />
und Sonderzeichen.<br />
Zudem sollten die Passwörter keinen persönlichen Bezug haben.<br />
Idealerweise kommt auch hier ein Merksatz zum Einsatz.<br />
«Ich sperre meinen Arbeitsplatzrechner immer, wenn ich ihn<br />
verlasse». ergibt Is1Ai,wiiv. (Bitte nicht diesen verwenden).<br />
Dieser Satz ist leicht zu merken und schützt die Daten.<br />
Zu beachten ist, es gelten auch Schutzregeln bei Telefongesprächen.<br />
Wenn sich andere Personen in der Nähe befinden,<br />
dürfen keine vertraulichen Informationen über diesen Weg ausgetauscht<br />
werden.<br />
Vielleicht haben Sie es auch schon mal bei einer Zugsfahrt erlebt,<br />
welche spannende Dinge da erzählt werden. Sei es geschäftliche<br />
Belange, ja teilweise sogar sehr intime Dinge wie<br />
Krankheiten oder Affären. Achten Sie daher darauf, was Sie<br />
mündlich weitergeben.<br />
Kleine Dinge helfen, die Informationssicherheit zu gewährleisten<br />
Mit wenigen Verhaltensweisen können Sie auch von zu Hause<br />
aus sicher arbeiten. Achten Sie darauf, dass niemand Fremdes<br />
an Informationen kommt.<br />
Dies gilt auch für Familienangehörige. Versorgen Sie alle Unterlagen<br />
sicher, wenn diese nicht benötigt werden, idealerweise<br />
eingeschlossen.<br />
Sperren Sie Ihr Gerät, auch wenn Sie nur kurz weg sind. Und<br />
passen Sie auf, welche Informationen Sie per E-Mail oder mündlich<br />
weitergeben. Damit können Sie den Datenschutz und die<br />
Informationssicherheit jederzeit gewährleisten.<br />
weitere Infos: www.goSecurity.ch<br />
Dort sehe ich den Bildschirm des Firmenservers, habe somit<br />
meine gewohnte Oberfläche, die üblichen Programme und auch<br />
die bekannte Ordnerstruktur zur Verfügung.<br />
Es verhält sich für den Mitarbeitenden, wie wenn er oder sie im<br />
Büro sitzen würde. Der grosse Vorteil ist hier natürlich, dass nur<br />
Bildinformationen übertragen werden.<br />
Dies schont auch die Internet-Bandbreite. Auch wenn nur eine<br />
langsame Verbindung zur Verfügung steht, klappt dies ohne<br />
33
Cyber Security<br />
KI in der Cybersicherheit – aber<br />
auch ein neues Hacker-Tool<br />
Gerade in jüngster Zeit haben automatisierte Phishing-<br />
Angriffe relativ plötzlich stark zugenommen. Dank<br />
künstlicher Intelligenz (KI), maschinellem Lernen und<br />
Big Data sind die Inhalte deutlich überzeugender und<br />
die Angriffsmethodik überaus präzise<br />
Mit traditionellen Phishing-Angriffen haben die Attacken nicht<br />
mehr viel gemein. Während IT-Verantwortliche KI einsetzen,<br />
um Sicherheit auf die nächste Stufe zu bringen, darf man sich<br />
getrost fragen, was passiert, wenn diese Technologie in die falschen<br />
Hände, die der Bad Guys, gerät?<br />
Die Weiterentwicklung des Internets und die Fortschritte beim<br />
Computing haben uns in die Lage versetzt auch für komplexe<br />
Probleme exakte Lösungen zu finden. Von der Astrophysik über<br />
biologische Systeme bis hin zu Automatisierung und Präzision.<br />
Allerdings sind alle diese Systeme inhärent anfällig für Cyber-<br />
Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen<br />
im kommen und gehen muss Cybersicherheit weiterhin<br />
im Vordergrund stehen. Insbesondere was die durch das<br />
Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />
Identifizieren von Malware hat man sich in hohem Maße darauf<br />
verlassen bestimmte Dateisignaturen zu erkennen. Oder<br />
auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.<br />
Der Schutz beruht allerdings darauf, dass es bereits einen<br />
Virenausbruch gegeben hat. Sicherheitsexperten haben die<br />
schädlichen Dateien isoliert und eindeutige Signaturen identifiziert.<br />
Die werden anderen Systemen zur Verfügung gestellt<br />
um sie gegen die betreffende Bedrohung zu immunisieren. Das<br />
Prinzip regelbasierter Systeme funktioniert ganz ähnlich: Die<br />
Regelerstellung basiert auf den bereits gemachten Erfahrungen<br />
mit potenziell böswilligen Aktivitäten. Oder man sperrt die<br />
Systeme ganz, um auf der sicheren Seite zu sein. Das gemeinsame<br />
Problem dieser Ansätze ist ihre reaktive Natur. Hacker sind<br />
sehr kreativ darin bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />
eine Datenschutzverletzung entdeckt, ist es<br />
oft zu spät.<br />
KI in der Cybersicherheit – ein zweischneidiges Schwert<br />
Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />
Funktionen auf jedem System oder Gerät ausführt, auf<br />
das sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />
bei denen in kurzer Zeit Hunderttausende von<br />
Computern infiziert wurden. Diese Methode eignet sich hervor-<br />
ragend, wenn der Angreifer maximalen Schaden anrichten will.<br />
Hat er hingegen ein ganz bestimmtes Ziel im Auge sind sie weit<br />
weniger effektiv.<br />
Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />
Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />
verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />
der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />
Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />
Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />
Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />
dieselben KI-basierenden Technologien um intelligente Malware<br />
zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />
Millionen von Usern exakt lokalisieren kann.<br />
KI: Neue Spielregeln für IT-Sicherheit<br />
Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />
steigt. Hacker haben sogar damit begonnen,<br />
KI zu nutzen, um polymorphe Malware schneller zu<br />
machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />
erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />
Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />
falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />
Die mithilfe von KI gewonnenen Informationen lassen sich<br />
aber genauso zum Schutz der Infrastruktur verwenden. Was<br />
KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />
Intelligente Cybersicherheit muss nicht bestimmten<br />
Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />
von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />
Funktionen auch direkt in übliche Sicherheitslösungen<br />
integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />
Multi-Faktor-Authentifizierung und Incident<br />
Response.<br />
KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />
In einigen spezifischen Bereichen ist künstliche Intel-<br />
34
Cyber Security<br />
ligenz besonders hilfreich:<br />
Maschinelles Lernen - KI und maschinelles Lernen (ML) sind<br />
zwei unterschiedliche Welten. Tatsächlich kann man maschinelles<br />
Lernen als Teilmenge der KI betrachten, die hauptsächlich<br />
genutzt wird um die Intelligenz zu verbessern. Innerhalb<br />
der Cybersicherheit füllt maschinelles Lernen automatisch eine<br />
Kompetenzlücke.<br />
Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer<br />
Incident Response gesendet. Darüber hinaus sind<br />
bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig<br />
zu blockieren. KI verbessert die Sicherheit eines Unternehmens<br />
aber auch die von Individuen im Internet.<br />
Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen<br />
Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die<br />
Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen<br />
Informationen erlauben ein umfassenderes Verständnis<br />
einer Cyberbedrohung und damit zur proaktiven Abwehr<br />
von Bedrohungen.<br />
Über die Autorin<br />
Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au,<br />
einem Unternehmen für Webentwicklung in<br />
Melbourne, Australien. Sie liebt es, über technologische Innovation<br />
und Entwicklungen zu schreiben.<br />
Technische Ansätze und menschliches Denken - Der wirkungsvollste<br />
Sicherheitsansatz kombiniert die Leistungsfähigkeit von<br />
KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist<br />
maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe<br />
automatische Prozesse zum Erkennen von Angriffen und<br />
eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung<br />
besteht jedoch darin, messbare Ergebnisse mit<br />
Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt<br />
sowie später analysiert und verhindert werden können.<br />
Ansätze wie maschinelles Lernen automatisieren einen Großteil<br />
der anfallenden Aufgaben. Sicherheitsexperten können ihre<br />
Aufmerksamkeit auf andere Bereiche konzentrieren und einen<br />
proaktiven und zuverlässigen Cyber-Responseplan auf der Basis<br />
von Daten erstellen.<br />
Ein Blick nach vorn<br />
Cybersicherheit und künstliche Intelligenz werden sich weiterentwickeln.<br />
Das gilt aber auch für die Beharrlichkeit und Innovationskraft<br />
von Hackern. Weitere Ressourcen:<br />
35
Cyber Security<br />
Cyberangriffe: Hacker holen sich<br />
zunehmend Hilfe von KI<br />
Unternehmen müssen sich mit einer neuen Art von Cyberattacken befassen.<br />
Hacker nutzen verstärkt Künstliche Intelligenz (KI) für ihre Angriffe und setzen<br />
damit die IT-Sicherheitsverantwortlichen unter Zugzwang.<br />
36
Cyber Security<br />
Der weltweite Markt für Machine-Learning-Software wird sich<br />
im Vergleich zu 2016 bis 2022 auf rund neun Milliarden US-Dollar<br />
zirka versiebenfachen, zeigt eine Prognose des Marktforschers<br />
MarketsandMarkets.<br />
Parallel zu diesem Angebotswachstum wird sich aufgrund von<br />
immer leichter zugänglichen und relativ günstigen KI-Services<br />
auch ein Markt im Dark Net entwickeln.<br />
Die Unternehmen sind noch nicht soweit, neuste KI-Technologien<br />
zur Verteidigung zu nutzen. Spezielle Überwachungswerkzeuge<br />
für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen<br />
helfen – zum Beispiel so genannte Intrusion<br />
Detection- oder Prevention-Systeme – werden nur von jedem<br />
vierten Unternehmen eingeführt. Das ergibt die Studie „Potenzialanalyse<br />
Unternehmen schützen, Risiken minimieren“ von<br />
Sopra Steria Consulting.<br />
Nachahmung menschlichen Verhaltens<br />
Ein von Künstlicher Intelligenz unterstützter Cyberangriff umgeht<br />
herkömmliche Sicherheitsvorkehrungen unter anderem<br />
durch Nachahmung menschlichen Verhaltens. Mit Hilfe einer<br />
rudimentären Software wurde beispielsweise in Indien das normale<br />
Nutzerverhalten innerhalb eines Netzwerkes beobachtet<br />
und Muster erkannt. Im zweiten Schritt begann die Software,<br />
das Verhalten nachzuahmen und trat dabei bewusst in den Hintergrund.<br />
Für die Sicherheits-Tools war sie deshalb nur noch äußerst<br />
schwer zu erkennen.<br />
übernehmen selbstständig Analyseaufgaben. Dazu zählen die<br />
Suche nach Bedrohungen im gesamten Netzwerkverkehr und<br />
das Aufspüren komplexer Angriffsszenarien anhand von Mustern.<br />
Studie „Potenzialanalyse Unternehmen schützen,<br />
Risiken minimieren“<br />
Für die Studie „Potenzialanalyse Unternehmen schützen, Risiken<br />
minimieren“ hat das F.A.Z.-Institut im Auftrag von Sopra<br />
Steria Consulting im September 2018 eine Online-Befragung<br />
bei 308 Entscheidern und Fachkräften verschiedener Branchen<br />
(Banken, Versicherungen, sonstige Finanzdienstleistungen,<br />
Energie- und Wasserversorgung, Telekommunikation/Medien,<br />
öffentliche Verwaltung, Automotive, sonstiges verarbeitendes<br />
Gewerbe) durchgeführt. Die Teilnehmer wurden zu den Erfahrungen<br />
mit Cyber-Attacken, den IT-Sicherheitsstrategien sowie<br />
zu den Maßnahmen und Herausforderungen in ihren Unternehmen<br />
befragt.<br />
Quelle:<br />
Julia Schmidt<br />
Arbeitet als Redakteurin.<br />
Vogel Business Media GmbH & Co. KG<br />
Eine weitere Strategie ist das Umgehen so genannter CAPTCHA-<br />
Systeme. Unternehmen nutzen die Bildermosaike beispielsweise<br />
beim Registrieren für Newsletter und bei Bestellformularen<br />
im Internet als Spamschutz.<br />
Mit Hilfe optischer Zeichenerkennung durch maschinelles Lernen<br />
identifiziert und lernt eine Software Millionen verschiedener<br />
Bilder, bis sie darauf trainiert ist, diese automatisch zu erkennen<br />
und das CAPTCHA zu lösen.<br />
Dadurch werden die Schutzfunktion von CAPTCHAS sowie der<br />
eigentliche Nutzen des Mechanismus ausgehebelt, nämlich die<br />
Unterscheidung zwischen Mensch und Maschine, um vor Manipulation<br />
oder Missbrauch zu schützen.<br />
KI als Wachposten in Firmennetzen<br />
Unternehmen und Behörden sind somit gefordert, mit Hackern<br />
und Spionen KI-technisch zumindest mitzuhalten. Sie müssen<br />
nachziehen und eine KI-Verteidigungsstrategie aufbauen.<br />
Es geht darum, Hacker mit den eigenen Waffen zu schlagen.<br />
„KI kann IT-Sicherheitsexperten bei ihrer Einschätzung von Bedrohungen<br />
assistieren und Entscheidungen vorbereiten“, sagt<br />
Kerstin Sander, Beraterin für IT-Sicherheit von Sopra Steria Consulting.<br />
„Eine auf Künstlicher Intelligenz basierende Software<br />
durchsucht beispielsweise Daten wie E-Mails deutlich schneller<br />
und genauer und erkennt eindeutig identifizierbare Bedrohungen<br />
anhand von definierten Regeln.<br />
So genannte Augmented-Intelligence-Lösungen liefern zudem<br />
fundiertes Wissen zu, um das menschliche Urteilsvermögen zu<br />
verbessern und so die menschlichen Systemüberwachungsexperten<br />
bei ihren Entscheidungen zu unterstützen“, so Sander<br />
Ein fortgeschrittener Ansatz sind mitlernende KI-Lösungen. Sie<br />
37
Cyber Security<br />
Alterszentrum. Quelle: Alterszentrum Weierbach<br />
MOBILES NETZ IM ALTENHEIM<br />
WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH DEN SICHEREN INTERNET-ZUGANG UND<br />
LEGT GLEICHZEITIG DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />
Die Digitalisierung ist schon lange keine Frage des Alters<br />
mehr. Senioren wissen den Mehrwert von Tablets und Smartphones<br />
zunehmend zu schätzen und wünschen sich mobile<br />
Verbindungsmöglichkeiten. Um dieser neuen Anforderung<br />
nachzukommen, hat das Alterszentrum Weierbach WLAN-<br />
Strukturen aufgebaut, von denen nicht nur die Bewohner<br />
und Besucher profitieren. Auch für die Mitarbeitenden läutet<br />
das mobile Netz eine neue Ära ein. Gerade im Hinblick auf<br />
die Pflegedokumentation und das elektronische Patientendossier,<br />
welches Kliniken und Pflegeheime in der Schweiz ab<br />
2020 bzw. 2022 laut Gesetz unterstützen müssen, eröffnen<br />
sich vielfältige Möglichkeiten.<br />
Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />
Institution der Gemeinde Eglisau – betagten,<br />
chronisch erkrankten und pflegebedürftigen Menschen ein<br />
Zuhause. Um dabei als eigenwirtschaftlicher Betrieb wettbewerbsfähig<br />
zu bleiben, hat es sich das Team des Alterszentrums<br />
von Anfang an zur Aufgabe gemacht, jederzeit mit sich<br />
verändernden Bedürfnissen und Rahmenbedingungen sowie<br />
neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />
in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />
Andreas Schlauch berichtet: «Sowohl für unsere<br />
Bewohner als auch für deren Familienangehörige und weitere<br />
Gäste gehören digitale Geräte mittlerweile zur Grundausstattung.<br />
Über Handy und Tablet informieren, organisieren und<br />
unterhalten sich unsere Senioren genauso wie jüngere Menschen.<br />
Kein Wunder also, dass der Ruf nach dem drahtlosen<br />
Andreas Schlauch, Geschäftsleiter Alterszentrum<br />
Weierbach. Quelle: Alterszentrum Weierbach<br />
Internetzugang immer lauter wurde.» Doch dies war nicht das<br />
einzige Argument für eine flächendeckende WLAN-Lösung.<br />
«Auch für den Pflegealltag selbst ergeben sich auf diese Weise<br />
neue Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />
steht an und mit einem WLAN halten wir uns alle<br />
Wege der digitalen Erfassung und dem Abruf von Patientendaten<br />
offen», so Schlauch.<br />
38
Cyber Security<br />
Performance und Security im Einklang<br />
Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />
Schlauch auf die Kompetenz des bewährten IT-Partners<br />
Beltronic. Der Dienstleister sorgt seit Jahren für reibungslose<br />
IT-Abläufe im Alterszentrum und steht bei allen technischen<br />
Fragen mit Rat und Tat zur Seite. Schnell war die passende Lösung<br />
für das WLAN gefunden. «Natürlich zählt in dem Fall für<br />
die Anwender vor allem Verfügbarkeit und Leistungsstärke.<br />
Vor dem Hintergrund der künftigen Verarbeitung von Gesundheitsdaten<br />
via WLAN kommt dem Sicherheitsaspekt darüber<br />
hinaus allerdings ebenso entscheidende Bedeutung zu. Und<br />
nicht zuletzt ist es für den Administrator von Vorteil, wenn die<br />
Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie<br />
Loris Meier, Product Manager bei Beltronic, unterstreicht. Die<br />
IT-Profis empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />
WatchGuard. «Zum einen finden Anwender<br />
bei WatchGuard für jede Anforderung den richtigen Access<br />
Point, wobei Datensicherheit ein entscheidendes Kriterium ist.<br />
Zum anderen sprachen nicht zuletzt auch Synergieeffekte hinsichtlich<br />
Installation und Betrieb für den amerikanischen Hersteller»,<br />
wie Meier präzisiert. Da im Netzwerk des Alterszentrums<br />
bereits eine WatchGuard Firebox M200 verlässlich den<br />
per Kabel ausgetauschten Datenverkehr absicherte, konnte<br />
das entsprechende Schutzlevel einfach auf die WLAN-Umgebung<br />
ausgeweitet werden. Zudem ist die Administration über<br />
eine zentrale Oberfläche möglich, was im IT-Alltag wertvolle<br />
Zeit spart.<br />
Segmente untergliedert. So surfen nicht nur Bewohner oder<br />
Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />
gibt es einen WLAN-Bereich, der ausschliesslich den über 90<br />
Mitarbeitenden zur Verfügung steht und für interne Anwendungen<br />
genutzt werden kann. Die Segmentierung ist beliebig<br />
erweiterbar und einzelne Teilbereiche können mit spezifischen<br />
Sicherheitsregeln versehen werden, wodurch das Alterszentrum<br />
hohe Flexibilität gegenüber künftigen Anforderungen<br />
gewinnt. Administration und Monitoring finden auf Seiten von<br />
Beltronic statt und bisher gab es keinerlei Zwischenfälle.<br />
Flexibel und sicher in die Zukunft<br />
«Im ersten Schritt hat die Umsetzung unsere Erwartungen<br />
voll und ganz erfüllt. Unsere Bewohner und ihre Besucher sind<br />
online und unsere Netzwerkstrukturen gleichzeitig sicher. So<br />
kann beispielsweise der Grossvater mit seinem Enkel jederzeit<br />
Fotos oder Videos aus dem Netz anschauen, über Messenger<br />
mit anderen in Kontakt bleiben oder online Zeitung lesen.<br />
Das steigert für viele die Lebensqualität», resümiert Andreas<br />
Schlauch zufrieden. Im zweiten Schritt gilt es jetzt für das Alterszentrum,<br />
die Weichen für moderne Prozesse im Arbeitsalltag<br />
zu stellen. Künftig sollen Tablets zum Einsatz kommen, um<br />
Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />
Der Schutz dieser Informationen kann nun jederzeit auch<br />
im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />
vor dem Hintergrund der gesetzlich vorgeschriebenen<br />
Einführung des elektronischen Patientendossiers wachsen<br />
deutlich. «Wir wollten eine Lösung, die alle unsere Anforderungen<br />
an Verfügbarkeit, Performance, Kosteneffizienz und<br />
Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit geworden»,<br />
so der Geschäftsleiter. Dass es dabei auch auf die Details ankommt,<br />
verrät Loris Meier abschliessend: «Im Pflegebereich<br />
bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung<br />
mit allen Beteiligten. So galt es beispielsweise genaue<br />
Zeitpläne für den Zutritt zu den Wohnräumen einzuhalten,<br />
um die Access Points anzubringen.» Gerade hier gab es laut<br />
Meier eine weitere Herausforderung zu meistern. «Während<br />
es in einem Büro beispielsweise meist kaum auffällt, wenn ein<br />
Access Point blinkt, kann dieses Licht beim Schlafen durchaus<br />
zum Störfaktor werden. Aber auch in dem Fall wurde schnell<br />
Abhilfe geschaffen.»<br />
Loris Meier, Product Manager bei Beltronic. Quelle:<br />
Beltronic IT AG.<br />
WLAN nach Mass<br />
Bei der Planung des WLAN wurde nichts dem Zufall überlassen.<br />
Um künftig die gewünschte Abdeckung erreichen zu können,<br />
wurde noch vor dem eigentlichen Projektstart die Fläche<br />
des Alterszentrums von einer eigens beauftragten Firma exakt<br />
durchleuchtet, entsprechende Signalstärken mit einem Produkt<br />
von WatchGuard getestet und in Abstimmung mit der Geschäftsleitung<br />
die Positionen der Access Points für das künftige<br />
WLAN genau bestimmt. Schliesslich sollte sichergestellt<br />
werden, dass selbst hohe Nutzungsfrequenzen zu Stosszeiten<br />
zu keinerlei Verzögerungen beim Internetzugang führen. Das<br />
Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />
lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />
im Haupt- als auch im Nebengebäude – sowie in der Cafeteria,<br />
dem Aussenbereich und den Personalräumen gewährleistet<br />
seit Sommer 2018 ein Netz aus über 30 Access Points<br />
lückenlose Verbindungsqualität bei gleichzeitig hoher Sicherheit.<br />
Umfangreiche Security-Funktionen zur Abwehr moderner<br />
IT-Bedrohungen garantieren den sorgenfreien Internetzugang.<br />
Für zusätzlichen Schutz ist das WLAN dabei in drei<br />
39
Cyber Security<br />
Erpresserschreiben auch an Spahn:<br />
Hacker greifen in Coronakrise verstärkt<br />
Krankenhäuser an<br />
Betrüger und Hacker nutzen angespannte Lage in Krankenhäusern, zeigen interne Behördenberichte. Viele Kliniken<br />
sind darauf womöglich nicht vorbereitet.<br />
Düsseldorf Anfang April erreichte das Postfach von Bundesgesundheitsminister<br />
Jens Spahn eine unmissverständliche E-Mail.<br />
Das Drohschreiben mit dem Betreff „Angriff auf deutsche Krankenhäuser”,<br />
das dem Handelsblatt vorliegt, sollte den CDU-Politiker<br />
zwingen, 25 Millionen Euro auf ein Bitcoin-Konto zu überweisen.<br />
Gehe das Geld nicht bis zum 17. April ein, wolle man die<br />
IT-Infrastruktur deutscher Krankenhäusern mit Schadsoftware<br />
lahmlegen.<br />
Das Gesundheitsministerium äußerte sich auf Anfrage nicht<br />
dazu. Das Schreiben hatte wohl einen politischen Hintergrund.<br />
Es lässt sich der rechtsextremen Gruppe „Staatsstreichorchester”<br />
zuordnen, die schon in der Vergangenheit Politiker mit Anschlägen<br />
drohte.<br />
Inwiefern die Gefahr ernst zu nehmen ist, ist fraglich. Doch das<br />
Schreiben zeigt, wie Krankenhäuser in der Coronakrise verstärkt<br />
ins Visier von Betrügern, Erpressern und Hackern geraten.<br />
Das bestätigen interne Papiere von Sicherheitsbehörden,<br />
die dem Handelsblatt vorliegen.<br />
Die Ausnahmesituation durch die Pandemie macht die Kliniken<br />
verwundbar, gestresste Mitarbeiter bedienen die Krankenhaus-<br />
IT unvorsichtig und schlecht gesicherte Home-Office-Zugänge<br />
werden zu digitalen Einfallstoren auf die Systeme. Hinzu<br />
kommt: Viele Krankenhäuser sind womöglich schlecht auf Cyberattacken<br />
vorbereitet, was Politiker parteiübergreifend alarmiert.<br />
40<br />
So beobachtet das Bundesamt für Sicherheit in der Informationstechnik<br />
(BSI) seit einigen Tagen eine Zunahme von Cyberangriffen<br />
mit Bezug auf das Coronavirus. Ende März berichtete die<br />
Behörde von Angriffen der chinesischen Hackergruppe APT41,<br />
die es seit Ausbruch der Corona-Pandemie vermehrt auf ausländische<br />
Ziele abgesehen habe, darunter auch Gesundheitseinrichtungen.<br />
Diese würden Schwachstellen in Software von<br />
Herstellern wie Citrix, Cisco und Zoho ausnutzen.<br />
APT41 wird eine Verbindung zur chinesischen Regierung unterstellt,<br />
so dass Informationsdiebstahl das wahrscheinlichste Tatmotiv<br />
ist”, heißt es in dem BSI-Bericht, der dem Handelsblatt<br />
vorliegt. Viele Einrichtungen seien in der derzeitigen Ausnahmesituation<br />
besonders verwundbar, da deren digitale Infrastruktur<br />
und Arbeitsprozesse nicht auf zahlreich improvisierte<br />
Home-Office-Arbeitsplätze ausgelegt sei.<br />
Anfang April warnte das BSI in einem weiteren Bericht vor der<br />
Schadsoftware „Coronavirus”. Die Verbreitung erfolge über<br />
E-Mail-Anhänge oder Downloads. Nach einer Infektion starte<br />
der Computer neu und melde sich mit zwei Optionen: „Virus löschen“<br />
oder „Hilfe“.<br />
Bei der ersten Option gebe es keine Reaktion, bei „Hilfe“ werde<br />
das auf der Festplatte installierte Betriebssystem unbrauchbar.<br />
Das Opfer erhalte dann einen grauen Bildschirm mit der Nachricht:<br />
„Your Computer Has Been Trashed“, also „Ihr Computer<br />
wurde zerstört.” Zur Verbreitung könne das BSI keine Aussage<br />
treffen, heißt es in dem Bericht.<br />
Interpol setzt Sonderteam ein<br />
Die erhöhte Gefährdungslage ruft auch Verfassungsschützer<br />
auf den Plan. In Hessen beobachtete die Behörde „verstärkte<br />
Betrugsversuche und Versuche zur Verbreitung von Schadsoft-
Cyber Security<br />
ware im Kontext der Corona-Pandemie”. Erfolgreiche Angriffe<br />
mit Schadsoftware könnten zu „erheblichen Störungen des medizinischen<br />
Betriebs führen”, heißt es in einem entsprechenden<br />
Papier, das dem Handelsblatt vorliegt.<br />
Die internationale kriminalpolizeiliche Organisation Interpol<br />
gab eine Warnung an medizinische Einrichtungen heraus. Die<br />
Organisation habe „einen deutlichen Anstieg der Zahl der versuchten<br />
Lösegeldangriffe gegen wichtige Organisationen und<br />
Infrastrukturen festgestellt, die an der Virenbekämpfung beteiligt<br />
sind“, heißt es in einer Mitteilung. „Cyberkriminelle setzen<br />
Lösegeldforderungen ein, um Krankenhäuser digital als Geiseln<br />
zu halten.“ Interpol hat deshalb ein Beobachtungsteam auf Cyberbedrohungen<br />
im Zusammenhang mit Covid-19 angesetzt.<br />
Hacker hatten bereits Mitte März im Netzwerk der tschechischen<br />
Universitätsklinik Brno einen Erpressungstrojaner platziert<br />
und nahezu den kompletten Krankenhausbetrieb lahmgelegt,<br />
so dass Operationen nicht planmäßig durchgeführt<br />
werden konnten. Die Klinik betreibt eines der größten Covid-<br />
19-Testlabore des Landes.<br />
In Deutschland hatte es vor der Coronakrise immer wieder Cyberattacken<br />
auf Krankenhäuser gegeben. Zuletzt hatten Hacker<br />
im Dezember 2019 den Trojaner Emotet per E-Mail in das<br />
System des Klinikums Fürth eingeschleust. Durch die Schadstoffsoftware<br />
konnte das Krankenhaus mehrere Tage keine<br />
neuen Patienten aufnehmen. Die Coronakrise macht die Krankenhäuser<br />
nun noch angreifbarer.Auch die Spitzenorganisation<br />
der deutschen Kliniken, die Deutsche Krankenhausgesellschaft<br />
(DKG), ist alarmiert. Es besteht die Gefahr, dass die teilweise<br />
prekäre Situation der Krankenhäuser auf betrügerische Weise<br />
ausgenutzt werden könnte, sagte Markus Holzbrecher-Morys,<br />
DKG-IT-Geschäftsführer, dem Handelsblatt. Die Auswirkungen<br />
eines Ausfalls der IT-Infrastruktur auf den allgemeinen Krankenhausbetrieb<br />
– vor allem auf den Intensivstationen – würden<br />
im Moment noch gravierender sein als unter normalen Umständen.<br />
Zwar würden bestehende Sicherheitsmaßnahmen im Bereich<br />
der IT-Sicherheit durch die Pandemie in der Regel nicht ausgesetzt.<br />
„Jedoch kann es infolge des Aufbaus neuer Behandlungskapazitäten<br />
im Bereich der Intensivmedizin zu ungeplanten<br />
Mehrbelastungen der IT-Mitarbeiter in den Kliniken kommen.<br />
Die Personalressourcen fehlen dann unter Umständen an anderer<br />
Stelle“, sagt Holzbrecher-Morys.<br />
Die deutschen Krankenhäuser bereiten sich bereits auf die erhöhte<br />
Gefährdungslage vor. Man müsse die Belegschaft jetzt<br />
erneut sensibilisieren, sagt Henning Schneider, CIO des zweitgrößten<br />
deutschen Klinikkonzerns Asklepios. „Wir haben die<br />
Schlagzahl unserer Informationen zur IT-Sicherheit deutlich<br />
erhöht und arbeiten stark daran, dass das Thema nicht trotz,<br />
sondern gerade wegen Corona umso prominenter bei den Mitarbeitern<br />
ankommt.“ So zeige auch das erhöhte Aufkommen<br />
an Nachfragen beim IT-Service, dass die Mitarbeiter sich der<br />
besonderen aktuellen Gefahr bewusst sind und „lieber einmal<br />
mehr nachfragen“.<br />
Auch die Berliner Charité erklärte, zusätzlich zu ergänzenden<br />
technischen Überprüfungen und kürzeren Updatezyklen der<br />
IT-Systeme, würden die Beschäftigten im Umgang mit E-Mails<br />
sensibilisiert.<br />
Neuer Standard ist nicht bindend<br />
Man hätte meinen können, die deutschen Krankenhäuser seien<br />
trotz Krise gut auf Hackerangriffe vorbereitet. Erst Ende vergangenen<br />
Jahres hatten BSI und DKG einen IT-Sicherheitsstandard<br />
für die Branche mit 168 Maßnahmen festgelegt. Doch der<br />
41
Digitalisierung<br />
Cyber Security<br />
Standard ist nicht bindend, sondern nur die Grundlage für Überprüfungen<br />
nach dem IT-Sicherheitsgesetz, die alle drei Jahre in<br />
Krankenhäusern stattfinden.<br />
Und vor allem gilt der Standard nur für Kliniken mit mindestens<br />
30.000 vollstationären Fällen pro Jahr, denn erst dann gelten sie<br />
als kritische Infrastruktur. Nur für rund jedes zehnte Krankenhaus<br />
ist der Standard damit von Belang.<br />
„Ich verstehe nicht, wie man bei der IT-Sicherheit so eine Abgrenzung<br />
machen kann“, kritisiert Asklepios-CIO Schneider:<br />
„Viele kleinere Krankenhäuser waren nicht vorbereitet. Hier fehlen<br />
oftmals Mittel, um Sicherheit auf höchstem Niveau umzusetzen.“<br />
In vielen deutschen Krankenhäusern fehlen seit Jahren<br />
die Investitionen durch die zuständigen Länder. Fallpauschalen,<br />
die die gesetzliche Krankenversicherung an die Kliniken eigentlich<br />
für den laufenden Betrieb zahlen, werden zunehmend für<br />
Investitionen zweckentfremdet. Daran leidet auch die IT-Sicherheit.<br />
Nun werden Rufe laut, den Krankenhäusern finanziell zu helfen<br />
und die Vorgaben zu straffen, um Cyberattacken abwehren zu<br />
können. „Der Bund sollte dafür einen IT-Sicherheitsfonds auflegen,<br />
aus dem dann nur Geld geschöpft werden kann, wenn damit<br />
nachweislich die IT-Sicherheit in der entsprechenden Klinik<br />
verbessert wird“, sagt Schneider.<br />
Der Fraktionsvize der Grünen, Konstantin von Notz, fordert die<br />
Bundesregierung auf die „äußerst knappen Ressourcen voll und<br />
ganz in die Härtung der digitalen Infrastruktur zu stecken”. Dass<br />
es bis heute kein unabhängiges BSI und eine Neufassung des<br />
IT-Sicherheitsgesetzes gebe, seien massive Versäumnisse. „Diejenigen,<br />
die derzeit ohnehin an der absoluten Belastungsgrenze<br />
arbeiten und sich mit einem erhöhten Bedrohungspotenzial<br />
konfrontiert sehen, brauchen schnellstmöglich unabhängige<br />
Beratung und klare rechtliche Vorgaben”, sagte von Notz dem<br />
Handelsblatt.<br />
Zusätzliche Sicherheitsschulungen für das Personal hält hingegen<br />
der digitalpolitische Sprecher der FDP, Manuel Höferlin,<br />
für nötig. „Vor allem in der Verwaltung, die meist das Ziel von<br />
Hackern ist”, sagte er. Er fürchte allerdings, dass in der Krise<br />
nicht allerorts die Kapazitäten dafür da sind. „Deswegen ist es<br />
wichtig, dass wir nach der Corona-Lage endlich systematisch<br />
Krankenhäuser und auch Arztpraxen gegen Cyberangriffe absichern”,<br />
sagte Höferlin.<br />
Der digitalpolitische Sprecher der Unions-Bundestagsfraktion,<br />
Tankred Schipanski, geht zwar davon aus, dass die Kliniken entsprechende<br />
Sicherheitsmaßnahmen ergriffen haben. Die Coronakrise<br />
erschwere aber die Umsetzung der neuen Sicherheitsstandards,<br />
sagte er. Die Forderung, Krankenhäuser finanziell<br />
gegen Cyberattacken besser auszustatten, wies der CDU-Politiker<br />
zurück: „Zusätzliche Mittel von Seiten des Bundes sind<br />
nicht vorgesehen.”<br />
Krise weicht Standards auf<br />
Während der Coronakrise hätten vor allem sogenannte „DDoS-<br />
Angriffe“ auf kritische Infrastrukturen wie Krankenhäuser<br />
stark zugenommen, berichtet Manuel Atug, Berater bei dem<br />
IT-Sicherheitsdienstleister HiSolutions und Mitglied des Chaos-<br />
Computer-Clubs (CCC). Dabei werden Datennetze und Systeme<br />
durch viele verteilte Anfragen von Angreifern überlastet. Webseiten<br />
für Patienteninformationen oder Programme der Verwaltung<br />
könnten dadurch gezielt blockiert und der Krankenhausbetrieb<br />
lahmgelegt werden.<br />
Auch medizinische Geräte sieht er als Einfallstor für Hacker, da<br />
sie immer häufiger digital sind und in Netzwerke integriert werden,<br />
damit Ärzte sie über das Internet steuern können. Sobald<br />
sie nach dem Medizinproduktegesetz zertifiziert sind, dürfen<br />
sie nicht mehr verändert werden. Auch Sicherheitsupdates für<br />
das MRT oder CT benötigen eine Zertifizierung, damit sie neu<br />
angeboten werden können.<br />
„Diese werden teilweise gar nicht angeboten oder erst nach<br />
erheblicher Zeitverzögerung, in der diese Geräte verwundbar<br />
sind”, sagt Atug. „Die Gefährdung könnte zusätzlich verschärft<br />
werden, weil derzeit die Prüfung der Informationssicherheit bei<br />
der Anschaffung von Beatmungsgeräten nicht immer berücksichtigt<br />
werden kann“, sieht auch DKG-IT-Chef Holzbrecher-<br />
Morys.<br />
Bei anderen netzbasierten Geräten wie Computern beugt man<br />
dieser Gefahr mit einem sogenannten Penetrationstest vor. Dabei<br />
werden alle Methoden und Mittel simuliert, die ein Angreifer<br />
einsetzen könnte, um unerlaubt in ein System einzudringen.<br />
Doch bei teuren medizinischen Geräten würden Penetrationstests<br />
oft ausgelassen, so Atug, „weil sie aufgrund der Haftung<br />
danach nicht mehr eingesetzt werden können und sie für diese<br />
Prüfungsmethode dann einfach zu teuer sind“.<br />
Tilman Frosch, Geschäftsführer vom IT-Sicherheitsdienstleister<br />
G DATA Advanced Analytics, sieht noch ein ganz anderes Problem.<br />
Es sei nicht nur herausfordernd, sich vor einer Cyberattacke<br />
zu schützen, sondern diese überhaupt zu entdecken.<br />
„Bei Organisationen ohne entsprechende technische und personelle<br />
Ausstattung kann selbst Schadsoftware von der Stange<br />
auch über mehrere hundert Tage unentdeckt bleiben”, sagte<br />
er. In der Aufarbeitung von Cyberangriffen in Krankenhäusern<br />
finde er regelmäßig Spuren aus früheren Angriffen, die bis dato<br />
„vollkommen unentdeckt geblieben sind“.<br />
Zudem könnten „auch ungerichtete Angriffe den Krankenhausbetrieb<br />
massiv in Mitleidenschaft ziehen“, sagte er, also Angriffe,<br />
die nicht auf die Einrichtung direkt, sondern auf Geräte von<br />
Mitarbeitern zielen.<br />
Seit wenigen Wochen beobachte er eine Vielzahl an Domain-<br />
Registrierungen unter dem Begriff „Covid-19“. Da könne ein<br />
gestresster Krankenhaus-Mitarbeiter schnell einmal auf einen<br />
Link zu gefälschten Internetseiten klicken, der bei sorgfältiger<br />
Betrachtung aufgefallen wäre.<br />
Dadurch können Identitäten und Passwörter geklaut werden,<br />
wodurch Hacker Zugriff auf Systeme erhalten. Frosch befürchtet:<br />
„In der Krise schlägt die Stunde der Phisher.”<br />
42
Digitalisierung<br />
Daten weg.<br />
Desktop sperren rettet<br />
Unternehmen.<br />
gdata.ch/awareness-training<br />
43
Forschung<br />
Ford zeigt humanoiden Roboter Digit<br />
Ford Motor Company erhält die ersten zwei Prototypen des humanoiden Roboters<br />
Digit von Agility Robotics, Ford erforscht mittels eines intelligenten Roboters<br />
neue Wege für die Lagerlogistik und die Auslieferung von Waren. Ford-Nutzfahrzeuge<br />
und Roboter Digit interagieren dank fortschrittlicher Konnektivitäts-Technologie<br />
miteinander und mit ihrer Umgebung<br />
Das amerikanische Unternehmen Agility Robotics bringt Digit<br />
auf den Markt, einen kollaborativen Roboter mit Armen und<br />
Beinen. Ford wird als erster Kunde gleich zwei dieser Roboter<br />
erwerben.<br />
Die bereits bestehende Partnerschaft zwischen Agility Robotics<br />
und Ford soll Möglichkeiten erkunden, wie Nutzfahrzeugkunden,<br />
einschließlich autonomer Fahrzeugunternehmen, die Lagerhaltung<br />
und Warenlieferung effizienter und erschwinglicher<br />
gestalten können.<br />
Wichtige Anwendungen für die weitere Forschung sind die Lagerlogistik<br />
und die Lieferung auf den letzten 15 Metern bis zur<br />
Haustür. Die Tests werden sich auch darauf konzentrieren, wie<br />
Ford-Nutzfahrzeuge und Digit dank fortschrittlicher Konnektivitäts-Technologie<br />
miteinander und mit ihrer Umgebung interagieren.<br />
44<br />
Zum Beispiel lässt sich cloudbasiertes Kartenmaterial, das von<br />
Ford-Fahrzeugen mit Digit geteilt wird, fortlaufend aktualisieren,<br />
sodass nicht derselbe<br />
Informationstyp immer wieder neu erstellt werden muss. Als<br />
lernfähiger Roboter eignet sich Digit ideal für Paketzustellungsdienste<br />
und kann über die vernetzten Kommunikationskanäle<br />
im Bedarfsfall bei unerwarteten Ereignissen sogar um Hilfe bitten.<br />
„Da der Online-Handel weiterhin wächst, glauben wir, dass Roboter<br />
unseren gewerblichen Kunden helfen können, indem sie<br />
die Lieferungen effizienter und für uns alle erschwinglicher<br />
machen“, sagte Ken Washington, Vice President, Ford Research<br />
and Advanced Engineering and Chief Technology Officer.<br />
„Wir haben im Zuge der Arbeit mit Agility Robotics viel gelernt,<br />
jetzt können wir unsere Forschungsarbeit mit kommerziell ein-
setzbaren Robotern beschleunigen.“ Seit der erste Prototyp des<br />
Digit im Mai letzten Jahres gezeigt wurde, hat Agility Robotics<br />
ihn ausgiebig getestet, das Design verfeinert und Funktionen<br />
hinzugefügt, um für die Produktion und den Verkauf an Kunden<br />
bereit zu sein.<br />
Forschung<br />
Zu den Upgrades und Verbesserungen gehören fortschrittlichere<br />
Füße, die es dem Roboter ermöglichen, auf einem Fuß zu<br />
balancieren und Hindernisse zu meistern, sowie neue Sensoren<br />
und eine leistungsstärkere Computerhardware.<br />
„Wir freuen uns über die technischen Fähigkeiten und die verbesserte<br />
Beinmobilität von Digit“, sagte Dr. Jonathan Hurst,<br />
CTO von Agility Robotics.<br />
„Videos zeigen hervorragende Ergebnisse unter Laborbedingungen.<br />
Nun ist dieser Roboter bereit, um in die echte Welt hinauszugehen<br />
und praktische Anwendungsfälle zu erforschen.“<br />
Von August 2017 bis Juli 2019 verkaufte Agility Robotics seinen<br />
bahnbrechenden Roboter Cassie als zweibeinige Forschungsplattform,<br />
in der zweiten Hälfte des Jahres 2019 wurde die Produktion<br />
auf den moderneren Digit umgestellt.<br />
„Digit ist ein wichtiger Meilenstein für unser Unternehmen“,<br />
sagte Dr. Damion Shelton, CEO von Agility Robotics.<br />
„Zum ersten Mal wird ein solcher Roboter für Kundenanwendungen<br />
in einer Vielzahl von Branchen sowohl im Innen- als<br />
auch im Außenbereich verfügbar sein.<br />
Wir freuen uns darauf, in den kommenden Monaten unsere Arbeit<br />
sowohl bei logistischen als auch bei nicht logistischen Aufgaben<br />
zu präsentieren.“ Der humanoide Roboter wurde für den<br />
aufrechten Gang entwickelt, so dass er die gleiche Umgebung<br />
wie ein Mensch durchqueren kann.<br />
Das einzigartige Design ermöglicht es Digit außerdem, sich zusammenzufalten,<br />
um einfach im hinteren Teil eines Fahrzeugs<br />
gelagert zu werden, bis der Roboter tatsächlich zum Einsatz<br />
kommt.<br />
Sobald ein Fahrzeug am Ziel angekommen ist, kann Digit ein<br />
Paket aus dem Fahrzeug holen und die letzten Schritte im Auslieferungsprozess<br />
selbsttätig durchführen. Wenn er auf ein unerwartetes<br />
Hindernis stößt, kann der Roboter ein Bild zurück an<br />
das Fahrzeug senden, um zusätzliche Rechenleistung zu nutzen.<br />
Das Fahrzeug könnte diese Informationen sogar in die Cloud<br />
senden und Hilfe von anderen Systemen anfordern, damit Digit<br />
neu navigieren kann. Das geringe Gewicht von Digit trägt auch<br />
dazu bei, dass seine Akkus eine lange Laufzeit haben, was für<br />
kontinuierlich arbeitende Lieferunternehmen unerlässlich ist.<br />
Videomaterial zum Roboter Digit finden Sie unter:<br />
http://ots.de/dQpUCg<br />
Mehr Informationen zur Partnerschaft von Ford und Agility Robotics<br />
finden Sie unter:<br />
https://www.agilityrobotics.com/ford-partnership<br />
45
Datensicherheit<br />
Zeitaufgelöste Messung im Datenspeicher<br />
ETH-Forscher haben den zeitlichen Ablauf einzelner Schreibvorgänge in einem neuartigen<br />
magnetischen Datenspeicher mit einer Auflösung von weniger als 100 Pikosekunden<br />
gemessen. Ihre Resultate sind von Bedeutung für die nächste Generation von<br />
Arbeitsspeichern, die auf Magnetismus beruhen.<br />
Von: Oliver Morsch<br />
Der von IMEC hergestellte Chip für die ETH-Experimente: In der<br />
Mitte befinden sich die Tunnelkontakte, mit denen der zeitliche<br />
Ablauf der Magnetisierungsumkehr gemessen wurde. (Abbildung<br />
mit freundlicher Genehmigung durch IMEC).<br />
Am Departement Materialwissenschaft der ETH Zürich erforschen<br />
Pietro Gambardella und seine Mitarbeiter die Datenspeicher<br />
von morgen. Schnell sollen sie sein, Daten lange und zuverlässig<br />
speichern und zudem auch noch wenig kosten. Diese<br />
Quadratur des Kreises leisten so genannte magnetische «Random<br />
Access Memories» oder Direktzugriffsspeicher (MRAM),<br />
die schnelles Schalten über elektrische Ströme mit dauerhafter<br />
Speicherung in magnetischen Materialien verbinden.<br />
Schon vor einigen Jahren konnten die Forscher zeigen, dass ein<br />
bestimmter physikalischer Effekt – das Spin-Bahn-Drehmoment<br />
– eine besonders schnelle Datenspeicherung ermöglicht.<br />
Nun ist es Gambardellas Arbeitsgruppe in Zusammenarbeit mit<br />
dem Forschungs- und Entwicklungszentrum IMEC in Belgien<br />
gelungen, den genauen Ablauf eines einzelnen solchen Speichervorgangs<br />
zeitlich aufzulösen - und ihn mit einigen Tricks<br />
noch schneller zu machen.<br />
Magnetisierung mit einzelnen Spins<br />
Um Daten magnetisch zu speichern, muss man die Magnetisierungsrichtung<br />
eines ferromagnetischen (also dauerhaft<br />
magnetischen) Materials umkehren, um so die Information als<br />
logischen Wert 0 oder 1 darzustellen. In älteren Technologien<br />
wie etwa Magnetbändern oder Festplatten geschieht das mittels<br />
Magnetfeldern, die in stromdurchflossenen Spulen erzeugt<br />
werden.<br />
Moderne MRAM-Speicher dagegen nutzen direkt die Spins von<br />
Elektronen, die wie kleine Kompassnadeln magnetisch sind<br />
und als Strom direkt durch eine magnetische Schicht fliessen.<br />
In Gambardellas Experimenten werden dabei durch die Spin-<br />
Bahn-Wechselwirkung Elektronen mit entgegengesetzten<br />
Spinrichtungen räumlich getrennt.<br />
Dadurch wiederum entsteht ein effektives Magnetfeld, durch<br />
dessen Einfluss die Magnetisierungsrichtung eines winzigen<br />
Metallpunktes umgekehrt werden kann.<br />
«Wir wussten aus früheren Experimenten, in denen wir einen<br />
einzigen magnetischen Metallpunkt stroboskopisch mit Röntgenstrahlen<br />
abtasteten, dass die Magnetisierungsumkehr sehr<br />
schnell erfolgt, in etwa einer Nanosekunde», sagt Eva Grimaldi,<br />
Postdoktorandin in Gambardellas Arbeitsgruppe.<br />
«Das waren allerdings gemittelte Werte über viele Umkehrvorgänge.<br />
Nun wollten wir wissen, wie genau ein einzelner Vorgang<br />
abläuft und zeigen, dass er in einem industriekompatiblen Magnetspeicher<br />
funktioniert.»<br />
Zeitliche Auflösung durch Tunnelkontakt<br />
Elektronenmikroskop-Aufnahme des magnetischen Tunnelkontakts<br />
(MTJ, in der Mitte) und der Elektroden für die Steuerung<br />
und Messung des Umkehrvorgangs. (Grafik: P. Gambardella<br />
/ ETH Zürich)<br />
Dazu verwendeten die Forscher anstelle eines isolierten Metallpunktes<br />
einen magnetischen Tunnelkontakt. Ein solcher Tunnelkontakt<br />
enthält zwei magnetische Schichten, die durch einen<br />
Nanometer dicke Isolierschicht voneinander getrennt sind.<br />
Je nach Ausrichtung ihre Spins – in Richtung der Magnetisierung<br />
der Magnetschichten, oder ihr entgegengesetzt - können Elek-<br />
46
tronen mehr oder weniger leicht durch diese Isolierschicht tunneln.<br />
Daraus ergibt sich ein elektrischer Widerstand, der von<br />
den relativen Magnetisierungsrichtungen der beiden Magnetschichten<br />
abhängt und so «0» und «1» darstellt.<br />
Aus der zeitlichen Entwicklung dieses Widerstands während<br />
eines Umkehrvorgangs konnten die Wissenschaftler auf die genaue<br />
Dynamik des Prozesses schliessen.<br />
Insbesondere fanden sie heraus, dass die Magnetisierungsumkehrung<br />
in zwei Phasen abläuft: eine Inkubationsphase, während<br />
der die Magnetisierung konstant bleibt, und die eigentliche<br />
Umkehrphase, die weniger als eine Nanosekunde dauert.<br />
Der magnetische Tunnelkontakt (gelbe und rote Scheiben), in<br />
dem die Magnetisierung der roten Scheibe durch Elektronenspins<br />
(blaue und gelbe Pfeile) umgekehrt wird.<br />
Der Umkehrvorgang wird über den Tunnelwiderstand (vertikale<br />
blaue Pfeile) gemessen.<br />
Geringe Fluktuationen<br />
Datensicherheit<br />
«Wesentlich für einen schnellen und zuverlässigen Datenspeicher<br />
ist, dass die zeitlichen Fluktuationen zwischen den einzelnen<br />
Umkehrvorgängen möglichst gering sind», erklärt Gambardellas<br />
Doktorandin Viola Krizakova.<br />
Aus ihren Daten entwickelten die Forscher daher eine Strategie,<br />
um diese Fluktuationen so klein wie möglich zu machen.<br />
Dazu änderten sie die Strompulse, mit denen die Magnetisierungsumkehrung<br />
gesteuert wurde, dergestalt, dass zwei weitere<br />
physikalische Phänomene zum Tragen kamen.<br />
Das so genannte Spin-Transfer-Drehmoment sowie ein kurzer<br />
Spannungspuls während der Umkehrphase sorgten nun dafür,<br />
dass der gesamte Umkehrvorgang weniger als 0,3 Nanosekunden<br />
dauerte, wobei die zeitlichen Fluktuationen weniger als 0,2<br />
Nanosekunden betrugen.<br />
Technologie ist einsatzbereit<br />
Datensicherheit<br />
«Damit haben wir eine Methode gefunden, mit der in weniger als<br />
einer Nanosekunde Daten praktisch fehlerfrei in magnetischen<br />
Tunnelkontakten gespeichert werden können», sagt Gambardella.<br />
Die Zusammenarbeit mit dem Forschungszentrum IMEC<br />
machte es zudem möglich, die neue Technologie unmittelbar<br />
auf einem industriekompatiblen Wafer zu testen.<br />
Kevin Garello, ein ehemaliger Postdoktorand aus Gambardellas<br />
Labor, stellte dort die Chips mit Tunnelkontakten für die ETH-<br />
Experimente her und optimierte die Materialien dafür. Prinzipiell<br />
wäre die Technologie also sofort in einer neuen Generation<br />
von MRAM einsatzbereit.<br />
Gambardella betont, dass MRAM deshalb so interessant sind,<br />
weil sie, anders als die herkömmlichen Arbeitsspeicher SRAM<br />
oder DRAM, gespeicherte Informationen beim Abschalten des<br />
Computers nicht verlieren aber trotzdem ebenso schnell sind.<br />
Er räumt allerdings ein, dass der Markt für MRAM-Speicher momentan<br />
noch keine so hohen Schreibgeschwindigkeiten verlangt,<br />
da andere technische Hindernisse wie etwa Energieverluste<br />
durch hohe Schaltströme die Zugriffszeiten limitieren.<br />
Unterdessen planen er und seine Mitarbeiter schon die nächsten<br />
Verbesserungen: sie wollen die Tunnelkontakte verkleinern<br />
und andere Materialien einsetzen, die Strom effizienter nutzen.<br />
Smart Security, Simply Done.<br />
Firebox T20 & T40<br />
Firebox M200 & M370<br />
Firebox T80<br />
Firebox M470, M570 & M670<br />
Wirksame IT-Sicherheit für KMU<br />
Optimaler 360°-Schutz Ihrer IT-Infrastruktur<br />
dank abgestimmter Sicherheitskomponenten<br />
Netzwerkschutz / Firewalls<br />
Antivirus / Host-Sensoren<br />
Sicheres WLAN / BYOD<br />
Monitoring & Reporting<br />
Remote-Backup<br />
2-Faktor-Authentifizierung<br />
Standort-Vernetzung VPN<br />
Private-Cloud<br />
Sichere IT, die einfach funktioniert!<br />
Engineering +<br />
Consulting AG<br />
www.hilotec.com<br />
47<br />
WatchGuard Technologies | www.watchguard.de
Digitalisierung<br />
Datensicherheit<br />
Nutanix und Udacity arbeiten bei Nanodegree-<br />
Programm im Bereich Hybrid Cloud zusammen<br />
Partnerschaft bietet IT-Profis Weiterbildungsmöglichkeiten und 5’000 Stipendien<br />
Nutanix (NASDAQ: NTNX), Spezialist für Enterprise Cloud Computing,<br />
hat eine Partnerschaft mit der globalen Online-Akademie<br />
Udacity bekanntgegeben.<br />
Im Rahmen ihrer Zusammenarbeit entwickeln die Unternehmen<br />
ein Nanodegree-Programm für das Fachgebiet Hybrid<br />
Cloud. Das Programm eröffnet Weiterbildungschancen im<br />
wachsenden Markt für Cloud-Technologien, die Unternehmen<br />
für die grundlegende Modernisierung ihrer IT-Infrastrukturen<br />
benötigen. Im Rahmen der Zusammenarbeitet übernimmt Nutanix<br />
darüber hinaus die Finanzierung von 5’000 Stipendien und<br />
unterstützt damit IT-Experten in ihren Bemühungen, sich weiter-<br />
zubilden.<br />
48<br />
Je mehr Services in die Cloud verlagert werden, desto mehr<br />
müssen IT-Teams über das notwendige Wissen verfügen, um Infrastrukturen<br />
sauber zu managen, die sich immer häufiger von<br />
den unternehmenseigenen Rechenzentren bis zur Public Cloud<br />
erstrecken und in einem Hybrid- Cloud-Modell betrieben werden.<br />
Während sich die Technologie für die hybride Cloud ständig<br />
weiterentwickelt und zunehmend genutzt wird, bleiben die<br />
Weiterbildungsangebote auf diesem Gebiet jedoch weiterhin<br />
Mangelware. So bezeichneten im jüngsten Enterprise Cloud Index<br />
von Nutanix 85 Prozent der befragten IT-Entscheider weltweit<br />
– in der Schweiz waren es 60 Prozent – die Hybrid Cloud<br />
als das ideale IT-Betriebsmodell. Demgegenüber berichteten 32<br />
Prozent der Befragten von mangelnden Kenntnissen über die<br />
Hybrid Cloud in ihren Unternehmen.<br />
Um diese Wissenslücke zu schliessen, haben Udacity und Nutanix<br />
gemeinsam ein Nanodegree- Programm entwickelt, das die<br />
Kenntnisse erfahrener IT-Experten erweitern soll.<br />
Um die Professionalisierung in diesem Bereich zu fördern, deckt<br />
das Programm sowohl moderne private Cloud-Infrastrukturen<br />
als auch das Design hybrider Anwendungs-Deployments ab.<br />
Das Angebot richtet sich insbesondere an IT-Experten, die allgemein<br />
verbreitete Geschäftsapplikationen, traditionelle Infrastrukturen<br />
oder Cloud-native Anwendungen in Public-Cloud-Infrastrukturen<br />
managen.<br />
„Eines der vorrangigen Ziele, die wir bei Nutanix verfolgen, besteht<br />
darin, dafür zu sorgen, dass die Experten für Cloud-Technogien<br />
stets an der Spitze der Entwicklungen und Innovationen<br />
auf diesem Gebiet stehen“, erklärt Wendy Pfeiffer, CIO bei Nu-
Datensicherheit<br />
Datensicherheit<br />
Datensicherheit<br />
tanix.<br />
„Wir sind stolz auf die Zusammenarbeit mit Udacity, die Entwicklung<br />
eines Nanodegree-Programms für die Hybrid Cloud<br />
und darauf, dass wir tausenden Cloud-Profis mit Hilfe unserer<br />
Stipendien den Zugang dazu eröffnen.“<br />
Damit alle Teilnehmer des Programms, die sich in Sachen Cloud<br />
weiterbilden wollen, es auch tatsächlich tun können, nimmt<br />
Udacity ab sofort Bewerbungen für die Hybrid-Cloud-Stipendien<br />
von Nutanix an.<br />
In der ersten Phase des Stipendienprogramms wählt Udacity<br />
5’000 Bewerber für die Teilnahme an dem Kurs „Hybrid Cloud<br />
Fundamentals“ aus.<br />
Die 500 besten von den 5’000 Kursteilnehmern erhalten im Anschluss<br />
ein Vollstipendium für das Hybrid-Cloud-Nanodegree-<br />
Programm.<br />
Wir bei Udacity bemühen uns, Profis die gefragtesten und zukunftsweisendsten<br />
Fähigkeiten auf ihrem jeweiligen Fachgebiet<br />
zu vermitteln“, betont Gabe Dalporto, CEO von Udacity.<br />
„Wir freuen uns über die Zusammenarbeit mit Nutanix, einem<br />
Pionier und führenden Anbieter im Bereich Cloud Computing,<br />
um das topaktuelle und innovative Hybrid-Cloud-Nanodegree-<br />
Programm aufzusetzen.<br />
Das Hybrid-Cloud-Nanodegree-Programm umfasst die folgenden<br />
vier Gebiete: Moderne Private-Cloud-Infrastrukturen: Die<br />
Teilnehmer lernen, einen hyperkonvergenten Infrastrukturcluster<br />
zu konfigurieren und zu managen, der eine skalierbare<br />
und verteilte Speicher-, Netzwerk- und Computing-Plattform<br />
für virtuelle Maschinen und innovative Services bereitstellt.<br />
Workloads für verschiedene Infrastrukturen weiterentwickelt<br />
hat.<br />
Automatisierung der privaten Cloud: Das Ziel lautet, Workloads<br />
zur Selbstbedienung mit Transparenz und Kontrolle über Ausgaben<br />
und Budgets auf der eigenen Infrastruktur bereitzustellen.<br />
Zu diesem Zweck lernen die Teilnehmer, ein skalierbares Betriebsmodell<br />
für Webapplikationen und ihren Lebenszyklus zu<br />
erstellen, das einer umfassenden Governance unterliegt.<br />
Design einer Hybrid-Cloud-Infrastruktur: Die Teilnehmer machen<br />
sich mit Public- Cloud-Konzepten, dem Management hybrider<br />
Workloads und der globalen Lastverteilung<br />
dieser Workloads vertraut. Weitere Informationen zum Hybrid-<br />
Cloud-Nanodegree- und Stipendien-Programm sind hier erhältlich.<br />
Nutanix, Inc.<br />
Giulia Borracci<br />
Director, Public Relations, EMEA<br />
Tel.: +44 (0) 7842 197997<br />
E-Mail: giulia.borracci@nutanix.com<br />
Internet: www.nutanix.com<br />
Design von Hybrid-Cloud-Anwendungen: Die Teilnehmer erfahren,<br />
wie sich das Management und Design von Hybrid-Cloud-<br />
49
Impressum<br />
Herausgeber:<br />
Vessa GmbH<br />
Stadtion 122<br />
4252 Bärschwil<br />
Verlagskeitung:<br />
Christoph Borer<br />
c.borer@vessa-media.ch<br />
Bilderquellen:<br />
Adobe Stock<br />
ESET Deutschland GmbH<br />
GO Security<br />
G Data<br />
Integrated Communikations<br />
Sophos<br />
Watchguard<br />
Redaktion:<br />
Dieter Mertel<br />
Redaktion@vessa-media.ch<br />
Verkauf:<br />
Christoph Borer<br />
Wiliam Müller<br />
Grafik und Satz:<br />
Claudio Belfort<br />
Druckerei:<br />
Saxoprint<br />
www.saxoprint.ch<br />
50
Swiss21.org<br />
Schneller<br />
digital.<br />
Mit einem Paket an kostenloser Business Software.<br />
Wir helfen Ihnen dabei, Ihre<br />
Geschäftsprozesse zu digitalisieren.<br />
Sie gewinnen an Speed und Effizienz<br />
und können sich auf das wirklich Wichtige<br />
konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />
Bereits mehr als 20’000 Kleinunternehmen<br />
und Startups nutzen die zukunftsweisende Plattform<br />
von Swiss21.org.<br />
Rechnungen<br />
& Offerten<br />
Automatisierte<br />
Buchhaltung<br />
Bankanbindung Online Shop /<br />
Online Kasse<br />
CRM / Kunden- &<br />
Kontaktmanagement
Selbstständig<br />
Ihre Vorsorge<br />
gestalten?<br />
Warum nicht.<br />
Mit unseren 1e-Vorsorge-Lösungen Flexibilität und Individualität erlangen.<br />
Für eine berufliche Vorsorge mit Zukunft.<br />
credit-suisse.com/zukunft1e<br />
Credit Suisse<br />
unterstützt<br />
Unternehmer.<br />
Copyright © 2020 Credit Suisse Group AG und/oder mit ihr verbundene Unternehmen. Alle Rechte vorbehalten.