16.09.2020 Aufrufe

swissitmed

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1/2020<br />

COVID 19 und die Auswirkungen Medizin 4.0 im Wandel der Zeit IT Security in der Medizin


Premium trifft Effizienz.<br />

Der Volvo V60 Recharge for Business: Mit umfangreicher Premium-<br />

Ausstattung, effizientem Plug-in Hybrid-Antrieb und Energieetikette A.<br />

Die ersten drei Jahre fahren Ihre Mitarbeitenden sogar klimaneutral – dank<br />

unserer Partnerschaft mit myclimate. Ab sofort lieferbar –<br />

zum attraktiven Geschäftskundenpreis.<br />

BUSINESS NETTO:<br />

CHF 49’990.–<br />

Mehr Informationen unter<br />

volvocars.ch/v60-recharge-for-business<br />

Der kalkulierte CO 2 -Ausstoss aus Produktion und den ersten drei Nutzungsjahren wird von Volvo Car Switzerland kompensiert. Volvo V60 Recharge Plug-in Hybrid T6 eAWD AT Inscription 253 +<br />

87 PS/186 + 65 kW. Katalogpreis CHF 80’545.– abzüglich Recharge for Business Bonus CHF 26’706.– = CHF 53’839.– inkl. MwSt./49’990.– exkl. MwSt. Treibstoff-Normverbrauch gesamt:<br />

1,8 l + 15,6 kWh/100 km, CO 2 -Emissionen: 41 g/km. Energieeffizienz-Kategorie: A. Volvo Swiss Premium® Gratis-Service bis 10 Jahre/150 000 Kilometer, Werksgarantie bis 5 Jahre/150 000<br />

Kilometer und Verschleissreparaturen bis 3 Jahre/150 000 Kilometer (es gilt das zuerst Erreichte). Nur für Geschäftskunden. Angebot limitiert auf 400 Einheiten und gültig bis auf Widerruf.<br />

Nur bei teilnehmenden Vertretern. Abgebildetes Modell enthält ggf. Optionen und Zubehör gegen Aufpreis.<br />

A<br />

B<br />

C<br />

D<br />

E<br />

F<br />

G<br />

A


Liebe Leserinnen und<br />

Leser<br />

Die Medizin ist ein Thema das seit Jahrtausenden die Menschheit beschäftigt und<br />

auch in Zukunft beschäftigen wird. So leben zum einen die Menschen immer länger,<br />

es werden jeden Tag neue Techniken eingesetzt und auch geforscht. Ein großer Aspekt<br />

ist aber auch die Forschung sowie die dazugehörige Technologie. Aus diesem<br />

Grunde wurde auch das Magazin SwissITmed ins Leben gerufen. In dieser Fachzeitschrift<br />

dreht sich alles um das Thema Medizin, Forschung und Technologie. Ein<br />

mächtiges Thema in dieser Ausgabe ist zum einen das alt bekannte Thema COVID<br />

19 aber auch die Digitalisierung wird in jeder Ausgabe ein großes Thema sein, sprich<br />

das Thema Medizin 4.0 und zwar von A-Z von der Integration bis zur IT Sicherheit<br />

werden wir alle Themen abdecken sowie auch zukünftige Forschungen. Nun wünsche<br />

ich viel Spaß beim Lesen der ersten Ausgabe von SwissIT med.<br />

Christoph Borer<br />

3


Highlight<br />

COVID 19 und die Auswirkungen auf die<br />

Schweizer Wirtschaft<br />

Von einem auf den anderen Tag hat sich unsere Arbeitsweise<br />

und dadurch die Wirtschaft komplett verändert. Somit stellt<br />

es allen Unternehmern die gleiche Frage: Was wird die Zukunft<br />

bringen und wie sieht dadurch der Alltag zukünftig aus?<br />

Medizin 4.0 im Wandel der Zeit<br />

Die Technologie in der Medizin wird immer komplexer, und in<br />

der Zeit der Digitalisierung wird es auch immer wichtiger schnell<br />

und unkompliziert auf die sensiblen Daten von Patienten zugreifen<br />

zu können. Ein wichtiger Aspekt ist dabei die Digitalisierung<br />

von Patientendaten, die einem hohen Sicherheitsstandard<br />

entsprechen müssen. Doch was bedeutet dies?<br />

IT Security in der Welt der Medizin<br />

Die IT Sicherheit ist eines der wichtigsten Themen in der Medizin,<br />

wenn es um das Thema Digitalisierung geht. Patienten<br />

und ihre sensiblen Daten müssen geschützt werden, doch wie<br />

schützt man diese Daten? Welchen Risiken ist ein medizinisches<br />

Unternehmen ausgesetzt?<br />

4


Inhaltsverzeichnis<br />

Nach Corona: Denkanstösse für Wirtschaft und Politik<br />

Corona-Pandemie: Aktuelle Umfrage zeigt gravierende Sorgen der Schweizer Wirtschaft<br />

Wegen Corona im Home Office ?<br />

Medizin 4.0: Digitale Faszination<br />

Nachhaltig digitalisieren im Pandemie-Zeitalter<br />

Die Digitalisierung wird das Gesundheitswesen radikal verändern<br />

Die Krise als Chance für unser Gesundheitssystem?<br />

Wie leicht und schnell Massenüberwachung in Zeiten der Corona-Krise möglich ist<br />

Überwachungskameras sollen Corona. Erkrankte automatisch erkennen<br />

Cyberangriff auf Krankenhäuser: Wenn Gesundheitseinrichtungen zum Ziel von Hackern werden<br />

Corona-Effekt:Krisensituation befeuert Cybercrime-Aktivitäten<br />

Home Office – aber sicher<br />

KI in der Cybersicherheit – aber auch ein neues Hacker-Tool<br />

Cyberangriffe: Hacker holen sich zunehmend Hilfe von KI<br />

MOBILES NETZ IM ALTENHEIM<br />

Erpresserschreiben auch an Spahn: Hacker greifen in Coronakrise verstärkt Krankenhäuser an<br />

Ford zeigt humanoiden Roboter Digit<br />

Zeitaufgelöste Messung im Datenspeicher<br />

Nutanix und Udacity arbeiten bei Nanodegree-Programm im Bereich Hybrid Cloud zusammen<br />

4-5<br />

6-7<br />

8-10<br />

12-13<br />

14-15<br />

16<br />

18-20<br />

22-23<br />

24<br />

26-27<br />

28<br />

30-31<br />

32-33<br />

34-35<br />

36-37<br />

38-40<br />

42-43<br />

44-45<br />

46-47<br />

5


Highlight<br />

Nach Corona:<br />

Denkanstösse für Wirtschaft und Politik<br />

Herr Müller, seit dem Beginn der Corona-Krise sind Gesundheitsexperten<br />

wie Sie in den Medien omnipräsent. Wie schätzen<br />

Sie diesen Boom ein?<br />

Axel Müller: Ich denke, dass die Corona-Krise uns allen den<br />

überragenden Wert der Gesundheit und eines funktionierenden<br />

Gesundheitssystems vor Augen geführt hat.<br />

Die Bewältigung der Pandemie stellt auch die Schweiz vor<br />

grosse Herausforderungen und hier ist Fachexpertise gefragt.<br />

Während insbesondere seit der Finanzkrise Wirtschafts- und<br />

Finanzexperten eine starke Medienpräsenz hatten, stehen nun<br />

aktuell Spezialisten wie Virologen im Mittelpunkt der Aufmerksamkeit.<br />

Da die Krise noch lange nicht ausgestanden ist, wird<br />

dies wohl bis auf Weiteres so bleiben.<br />

Zu welchen Themen beziehen Sie Stellung?<br />

Als Apotheker sind Medikamente mein Fachgebiet, und als<br />

Geschäftsführer des Branchenverbands Intergenerika liegen<br />

Generika, die günstigeren Nachfolgemedikamente, in meinem<br />

Fokus. Wir setzen uns für eine qualitativ hochwertige und gesicherte<br />

Versorgung der Schweizer Bevölkerung mit diesen patentabgelaufenen<br />

Qualitätsarzneimitteln zu günstigen Preisen<br />

ein.<br />

Was uns im Moment besonders besorgt, sind die Lieferengpässe<br />

bei teilweise lebensnotwendigen Medikamenten wie Antibiotika<br />

oder Schmerzmittel. Die eh schon akute Verknappung<br />

– derzeit bestehen hierzulande Lieferengpässe bei über 600<br />

Medikamenten – hat sich im Zuge der Corona-Krise weiter verschärft.<br />

Hier besteht akuter Handlungsbedarf.<br />

Wie kommt es zu diesen Lieferengpässen und welche Lösungsansätze<br />

sehen Sie?<br />

Das Problem liegt vor allem in der hohen Abhängigkeit der<br />

Schweiz und Europas von China als weltweitem Produzenten<br />

von Arzneimittelwirkstoffen begründet. Patentfreie Wirkstoffe<br />

sind über Jahrzehnte hinweg immer mehr zu margenschwachen<br />

„Commodities“ verkommen und so für die Hersteller im hochpreisigen<br />

Europa uninteressant geworden.<br />

Die Corona-Krise ist deshalb als ein Weckruf zu verstehen, dass<br />

wir die Abhängigkeit von der Monopolstellung China`s reduzieren<br />

müssen. Die Repatriierung der Produktion einiger wichtigern<br />

Arzneistoffe Arzneimittelwirkproduktion schätze ich von<br />

nationaler strategischer Bedeutung ein, um die Arzneimittelversorgung<br />

Medikamentenversorgung der Bevölkerung in Krisenzeiten<br />

nachhaltig sicherzustellen.<br />

Aufgrund der teilweise über Jahrzehnte aufgebauten Lieferketten,<br />

kann dies nicht von heute auf morgen geschehen und<br />

sollte im Schulterschluss mit unseren europäischen Nachbarn<br />

erfolgen.<br />

Da dort, vor allem in Deutschland, ähnliche Überlegungen derzeit<br />

laufen, ist das Timing für eine solche „Entente“ wohl ideal.<br />

Ich habe die Idee eines „New Deal“ für Generika-Wirkstoffe zur<br />

Diskussion gestellt, der am runden Tisch mit Vertretern der Politik,<br />

Sschweizer und europäischen Wirkstoffproduzenten und<br />

weiteren Interessensgruppen wie Ärzte, Apotheker und Krankenkassen<br />

ausgearbeitet werden sollte.<br />

Im Übrigen freue ich mich, dass sich mittlerweile Politiker jeglicher<br />

Couleur wie Ruth Humbel, Pascal Couchepin, Christian<br />

Levrat und Regula Rytz oder auch der ehemalige Preisüberwacher<br />

Rudolf Strahm mit ähnlichen Überlegungen äussern.<br />

Wem würde ein solches Vorhaben Nutzen bringen?<br />

Allem voran geht es hier um die Sicherung der Arzneimittelgrundversorgung<br />

der Schweizer Bevölkerung. Für Hersteller<br />

– und darunter befinden sich auch zahlreiche KMU – müssten<br />

interessante Anreize geschaffen werden, um die Wirkstoffproduktion<br />

Produktion einiger essentiellern Wirkstoffe in Europa<br />

wieder fest zu verankern. Zu diesen Anreizen können Steuererleichterungen<br />

oder garantierte Abnahmekontingente zählen.<br />

Langfristig, so bin ich überzeugt, würde der Produktionsstand-<br />

6


ort und das Qualitätssiegel „Made in Switzerland“ gestärkt werden.<br />

Lassen Sie uns auf die Zeit nach der Corona-Pandemie blicken.<br />

Wie wird sich unser Leben verändern?<br />

Wir werden uns mit zahlreichen Veränderungen konfrontiert<br />

sehen, die teilweise jetzt schon Realität sind.<br />

Ich bin davon überzeugt, dass wir allgemein der Gesundheit und<br />

auch der Gesundheitsversorgung wieder einen grösseren Wert<br />

beimessen werden.<br />

Wir müssen mit mehr Vorschriften und Regelungen rechnen,<br />

die unsere Freiheit einschränken werden. Im täglichen Miteinander<br />

werden wir zum Schutz von uns selbst und anderer wohl<br />

von fest etablierten Ritualen wie dem Händeschütteln oder Umarmungen<br />

Abstand nehmen.<br />

Highlight<br />

In vielen Belangen verhalten wir uns fast noch wie unsere Ur-<br />

Vorfahren. Verändert haben sich jedoch unsere Lebensweisen<br />

und die Krankheiten. Heute zählen Kreislauferkrankungen,<br />

Krebs, Diabetes oder Demenz zu den grossen Herausforderungen<br />

unserer Generation. Dass wir gesund alt werden, hat die<br />

Evolution nicht vorgesehen.<br />

Während wir immer älter werden, stellt sich die Frage: Wie<br />

können wir für die zusätzlichen Lebensjahre die Lebensqualität<br />

bezahlbar hochhalten?<br />

Neben dem Fortschritt bei Medikamenten und Therapien liegt<br />

es vor allem in unserer eigenen Verantwortung, durch gesunde<br />

Ernährung, Bewegung und eine ausgewogene Lebensweise<br />

länger gesund zu bleiben. Auch UnternehmenCEO`s, welche<br />

sich als Vorbild aktiv um die Gesundheit ihrer Belegschaft kümmern<br />

– sei es durch gesunde Ernährung, Fitness- oder Therapieangebote<br />

– können hier im Rahmen ihrer gesellschaftlichen<br />

Verantwortung und Unternehmenskultur einen wichtigen Beitrag<br />

leisten.<br />

Wir werden auf die Rückverfolgbarkeit von Produkten mehr<br />

achten. Grundsätzlich werden Produkte und Dienstleistungen<br />

„Made in Switzerland“ zukünftig wieder an Wert gewinnen.<br />

Unternehmen – Konzerne wie KMU gleichermassen – stehen<br />

vor unsicheren Zeiten. Welche einschneidenden Massnahmen<br />

stehen bevor?<br />

Da sich weder Politik noch Wirtschaft im Sinne eines Pandemie<br />

- Notfallplans auf das Corona-Szenario vorbereiten konnten, ist<br />

die Zukunft für Unternehmen höchst ungewiss. Es gibt kein Rezept,<br />

das man aus der Schublade holen kann.<br />

Nach den schnellen Staatshilfen mit Kurzarbeitsentschädigung<br />

und Krediten wird es längerfristig – und da dürfen wir uns nichts<br />

vormachen – zu massiven Einschnitten und auch Entlassungen<br />

in den Unternehmen könnenkommen.<br />

Schon jetzt erleben viele KMU, Freischaffende und Einzelunternehmen<br />

in nie dagewesener Form, wie ihnen die Krise den Boden<br />

unter den Füssen wegzieht, was eine enorme psychische<br />

Belastung bedeutet. Bei Entlassungen in Unternehmen müssen<br />

Vorgesetzte mit Empathie und Feinfühligkeit vorgehen. Nach<br />

dem Motto meines vor geraumer Zeit veröffentlichten Essays<br />

„Sanieren darf nicht krank machen“<br />

darf die Corona-Krise nicht als Ausrede dienen, Mitarbeiter<br />

ohne Würde und einem anständigen Ritual aus dem Unternehmen<br />

hinaus zu komplementieren. Führungskräfte sind gerade<br />

in Zeiten grosser Verunsicherung und Ungewissheit nicht nur<br />

eine wichtige Orientierung, als Repräsentanten des Unternehmens<br />

haben sie dessen Kultur und Werte wie Anstand, Würde<br />

und Fairness vorzuleben.<br />

Die Art und Weise wie Menschen entlassen werden, ist auch<br />

ein wichtiges Signal für die im Unternehmen verbleibenden Mitarbeitenden<br />

– und natürlich für die Kunden des Unternehmens.<br />

Ein weiteres Ihrer Betätigungsfelder ist die menschliche Entstehungsgeschichte.<br />

In Ihrem Vortrag „Der Neandertaler in<br />

uns“ setzen Sie sich mit unserer Evolution zum modernen<br />

Menschen auseinander. Welche Relevanz haben diese Erkenntnis<br />

für uns heute?<br />

Zwei bis 4 vier Prozent unserer Gene stammen vom Neandertaler,<br />

der mit dem der Homo Sapiens zusammen Kinder hattezeugte.<br />

Unser gesamtes archaisches Erbgut hat sich jedoch<br />

noch nicht an unsere moderne Lebensweise angepasst.<br />

Wir leben mit Steinzeitgenen, die nicht an langes Sitzen und<br />

stark zuckerhaltige Nahrung gewohnt sind.<br />

7


Highlight<br />

Corona-Pandemie: Aktuelle Umfrage zeigt<br />

gravierende Sorgen der Schweizer Wirtschaft<br />

Der Wirtschaftsdachverband Economiesuisse hat in einer Mitgliederumfrage ein aktuelles Stimmungsbild der Schweizer Wirtschaft<br />

ermittelt. Die Ergebnisse zeigen, dass sich die Unternehmen angesichts der Corona-Pandemie auf schwierige Monate<br />

einstellen. Viele kämpfen bereits mit Lieferengpässen, Absatzschwierigkeiten und einer verschlechterten Zahlungsmoral im<br />

B2B-Bereich. Die Massnahmen des Bundesrats kommen gerade noch rechtzeitig.<br />

Die aktuelle Umfrage unter den Mitgliedern von Economiesuisse<br />

zeigt, dass die gestern vorgestellten Notmassnahmen<br />

des Bundesrats zur Liquiditätsüberbrückung zielgerichtet und<br />

zweckmässig sind. Die Schweizer Wirtschaft erwartet eine<br />

deutliche Zunahme von Firmen, die in den nächsten zwei Monaten<br />

in Liquiditätsschwierigkeiten geraten. Während heute<br />

bereits rund ein Drittel der Unternehmen Schwierigkeiten haben,<br />

die Liquidität im Betrieb sicherzustellen, wird dieser Anteil<br />

auf sehr hohe rund 50 Prozent ansteigen. Die Massnahmen des<br />

Bundesrats kommen also zur rechten Zeit, um negative Kettenreaktionen<br />

in der Wirtschaft unterbrechen zu können. Das Liquiditätsproblem<br />

akzentuiert sich nicht nur aufgrund sinkender<br />

Absatzzahlen. Etliche Firmen berichten, dass sich die Zahlungsmoral<br />

insbesondere im B2B-Bereich drastisch verschlechtert<br />

hat. Insgesamt ist mit einem deutlichen Anstieg bei den Debitorenverlusten<br />

zu rechnen, was zusätzlich auf die Liquidität<br />

drückt.<br />

Die Umfrage zeigt weitere interessante und gleichzeitig problematische<br />

Sachverhalte:<br />

• Ein grosser Anteil an Unternehmen hat heute bereits<br />

Absatzschwierigkeiten für ihre Produkte und Dienstleistungen<br />

in der Schweiz. Die Umsatzeinbrüche im Vergleich zur Vorkrisenzeit<br />

werden in den nächsten zwei Monaten anhalten, sich<br />

aber nicht weiter verschärfen. Zulieferbetriebe für Gastrounternehmen,<br />

Hotels, Veranstalter, Coiffeursalons usw. sind stark<br />

von behördlichen Verboten betroffen. Die Textilindustrie kann<br />

einen grossen Teil der aktuellen Kollektion nicht mehr verkaufen.<br />

Die gleiche Problematik trifft auf weitere Lieferanten des<br />

Detailhandels zu. Dem Automobilhandel setzt der Produktionsstopp<br />

in Europa zu.<br />

• In den nächsten zwei Monaten steigt der Anteil an<br />

Unternehmen, welche mit Absatzschwierigkeiten im Ausland<br />

konfrontiert sind, von unter einem Drittel auf über einen Drittel.<br />

• Eine ganz ähnliche Entwicklung zeichnet sich beim Bezug<br />

von Vorprodukten ab. Auch hier erwarten die Unternehmen<br />

eine Zunahme der Schwierigkeiten. Lieferengpässe melden Firmen<br />

beispielsweise explizit bei folgenden Produkten: Aromen,<br />

Vitamine, Verpackungsmaterialien, Baumaterialien, Alkohol,<br />

Glycerin, medizinische Güter, Seltene Erden, Magnete.<br />

• Diese Lieferengpässe betreffen Güter aus einer grossen<br />

Zahl von Ländern. Wie in den vergangenen Wochen treten<br />

nach wie vor Lieferverzögerungen von Produkten aus Asien<br />

(China, Japan, Südkorea, Thailand, Indien) auf. Zunehmend treten<br />

aber auch Lieferengpässe bei europäischen Importen auf,<br />

vor allem aus Italien, aber auch aus Polen, Serbien, der Türkei,<br />

Österreich, Frankreich und Deutschland. Und schliesslich sind<br />

teilweise auch Schweizer Lieferanten in Verzug.<br />

• Besonders betroffen ist die Exportindustrie: Es wird<br />

erwartet, dass in zwei Monaten bis zu 85 Prozent aller Exportunternehmen<br />

in der einen oder anderen Form von Lieferengpässen<br />

betroffen sein werden.<br />

• Eine Problematik, die bisher noch weniger im Fokus<br />

stand, stellt sich in der Pharma- und in der Biotechnologiebranche.<br />

Aufgrund der weltweiten Belastung der Spitäler sind<br />

klinische Studien derzeit kaum durchführbar. Die Entwicklung<br />

neuer Medikamente wird gebremst. Dies ist vor allem für zukunftsfähige<br />

Start-ups, die noch keinen Umsatz erzielen, problematisch.<br />

• Sowohl der Anteil der Unternehmen, die Stellen abbauen,<br />

als auch derjenige, die Stellen aufbauen, werden zunehmen.<br />

Allerdings sind die Unternehmen, die in den nächsten<br />

zwei Monaten einen zu hohen Personalbestand erwarten, mit<br />

56 Prozent deutlich stärker vertreten. Demgegenüber rechnen<br />

zehn Prozent der Firmen mit einem Personalmangel. Entsprechend<br />

schliessen fast zwei Drittel der Unternehmen nicht aus,<br />

zumindest teilweise auf Kurzarbeit zurückzugreifen. Entlassungen<br />

werden in den nächsten zwei Monaten von 30 Prozent der<br />

Unternehmen in Betracht gezogen. Gefragt sind jetzt Personen,<br />

8


Highlight<br />

die kurzfristig ihre Stelle wechseln bzw. in anderen Branchen<br />

aushelfen können, wo Personalengpässe bestehen. Vom Personalabbau<br />

sind sowohl die Binnenwirtschaft wie auch der Exportsektor<br />

gleichermassen betroffen.<br />

• Die Eindämmung der Corona-Pandemie bewirkt grossen<br />

wirtschaftlichen Schaden. Die Unternehmen geben im<br />

Durchschnitt an, dass ihr Umsatz krisenbedingt um einen Fünftel<br />

eingebrochen ist. Es wird zudem erwartet, dass sich der Umsatzrückgang<br />

bis in zwei Monaten auf rund einen Drittel erhöht.<br />

UNTERSTÜTZUNG DES BUNDES WIRD POSITIV AUFGENOM-<br />

MEN UND ZUMEIST ALS AUSREICHEND BETRACHTET<br />

SCHUB FÜR DIGITALISIERUNGSPROZESSE<br />

Schliesslich wurden die Unternehmen gefragt, ob sie nicht auch<br />

Positives zu berichten hätten. Häufig erwähnten sie, dass die<br />

Krise einen positiven Einfluss auf die Digitalisierungsanstrengungen<br />

von Unternehmen ausübe. Neben prozesstechnischen<br />

Verbesserungen wurde häufig erwähnt, dass Home Office durch<br />

die Krise salonfähig geworden sei. Vereinzelt profitieren auch<br />

Firmen, die für ausgefallene ausländische Lieferanten einspringen<br />

können. Und einige Unternehmen gehen davon aus, dass<br />

die Supply Chain nach der Krise überprüft wird und Redundanzen<br />

eingebaut werden, um nicht von einzelnen Zulieferern abhängig<br />

zu sein.<br />

Reichen nun die Massnahmen des Bundesrats aus, die akuten<br />

und grossen Probleme in der Schweizer Wirtschaft zu adressieren?<br />

Aufschlussreich ist die Reaktion auf die Bundesrats-Medienkonferenz<br />

vom 20. März 2020, an der ein neues Hilfspaket<br />

im Umfang von zusätzlich 32 Milliarden Franken angekündigt<br />

wurde. Da die Umfrage kurz davor gestartet wurde, haben rund<br />

zwei Drittel der Unternehmen ohne Kenntnis der neu getroffenen<br />

Unterstützungsmassnahmen Stellung bezogen. In einer<br />

ersten Phase stellte die Regierung nämlich erst 10 Milliarden<br />

Franken zur Verfügung. Die späteren Umfrageteilnehmer haben<br />

die Bewertung im Wissen um die massiv aufgestockten<br />

Hilfen des Bundes vorgenommen. Zwischen den zwei Gruppen<br />

zeigen sich signifikante Unterschiede: Etwa die Hälfte der Unternehmen<br />

bezeichnete die Massnahmen des ersten Hilfspakets<br />

der Landesregierung als ausreichend. Nach der Ankündigung<br />

des zweiten Pakets stieg dieser Anteil auf über drei Viertel. Die<br />

überwiegende Zahl der Unternehmen ist also der Meinung, dass<br />

die neuen Massnahmen des Bundesrats nun ausreichend sind,<br />

um die wirtschaftlichen Schäden im Zaum zu halten.<br />

Allerdings rechnet die Schweizer Wirtschaft nicht mit einem<br />

baldigen Ende der Krise. Die Unternehmen schätzen, dass sich<br />

ihre wirtschaftliche Lage frühestens in einem halben Jahr normalisieren<br />

wird. Entscheidend für die aktuelle Einschätzung<br />

ist, dass es zu keinem weitreichenden «Shutdown» kommt. Ansonsten<br />

würden sich die negativen Entwicklungen potenzieren.<br />

Die Unternehmen fordern daher von der Politik, dass sie ihre<br />

Produktion weiterhin aufrechterhalten können.<br />

9


Highlights<br />

Highlight<br />

Quelle: Brigitta Garcia Lopez<br />

Von Constantin Gillies und Stefan Mair<br />

Aufgrund des Coronavirus arbeiten mehr Menschen im Homeoffice – viele zum<br />

ersten Mal. Mit diesen Grundregeln wird das Experiment zum Erfolg.<br />

Wegen Corona im Home Office?<br />

So klappt es!<br />

Mit dieser Nebenwirkung des Coronavirus hat kaum ein Unternehmen<br />

gerechnet: Der Erreger ist dabei, das weltweit grösste<br />

Experiment in Sachen Heimarbeit auszulösen. Um Ansteckungen<br />

zu verhindern, lassen immer mehr Unternehmen ihre Angestellten<br />

nämlich in den eigenen vier Wänden arbeiten. Die<br />

Business-¬Distrikte in Hongkong und Singapur sind bereits verwaist,<br />

ebenso in Mailand. Auch Schweizer Unternehmen bereiten<br />

sich auf virusbedingte Telearbeit vor: «Wir ver¬fügen über<br />

Homeoffice-Optionen sowie über die richtigen Technologien<br />

und Anwendungen, um flexible Arbeitsmodelle zu erleichtern»,<br />

heisst es zum Beispiel von Zurich Versicherungen.<br />

Normalerweise planen Unternehmen den Einstieg ins ¬sogenannte<br />

Remote Working von langer Hand, führen Schulungen<br />

durch, starten Pilotprojekte. All das fällt in der jetzigen Lage<br />

weg, mancherorts heisst es einfach «Ab morgen arbeiten alle<br />

zu Hause». Das könnte gerade für Neulinge zur Heraus¬forderung<br />

werden, denn die vermeintlich lockere Heimarbeit hat ihre<br />

eigenen ¬Regeln und Fallstricke.<br />

«Am schlimmsten ist die Einstellung ‹Die werden das schon irgendwie<br />

machen›», sagt Christian Pirker, Unternehmensbera-<br />

ter aus dem österreichischen Klagenfurt. Er unterstützt Firmen<br />

aus dem DACH-Raum beim Einstieg in virtuelle Teamarbeit und<br />

führt Seminare zum ¬Thema durch. Pirker erlebt häufig, dass<br />

Unternehmen unterschätzen, wie schwierig sich die Kollaboration<br />

auf Distanz im Alltag darstellt. «Die Arbeit im Homeoffice<br />

wirkt nur locker und informell, doch ge¬rade seitens der Führungskräfte<br />

braucht es wesentlich genauere Vorgaben als im<br />

Büro.» Führungsarbeit müsse bewusster und intensiver sein, so<br />

Pirker. «Schliesslich ist es so nicht mehr möglich, nach einem<br />

Meeting jemandem zwei, drei Sätze zuzurufen.»<br />

Prioritäten festlegen<br />

Am wichtigsten ist, dass Heimarbei¬tende klare Ziele bekommen.<br />

Ein virtuelles Team sollte nicht einfach loslaufen, sondern<br />

zunächst genau abstimmen, was es in einem gewissen Zeitraum<br />

erledigen will. Hier sieht Experte Pirker die Führungskräfte<br />

in der Pflicht. «Ist ein Mitarbeiter zum Beispiel für mehrere<br />

Bereiche tätig, sollte die Führungskraft klarmachen, welcher<br />

jetzt Priorität hat.» Prinzipiell braucht jedes virtuelle Team einen<br />

Satz von Regeln für die Zusammenarbeit.<br />

Das klingt zunächst bürokratisch, ist aber unerlässlich, weil<br />

10


schon kleinste Unklarheiten zu Problemen und Ablehnung führen<br />

können. Beispiel Telefon- und Videokonferenzen:<br />

Highlight<br />

Gerade in multinationalen Unternehmen müssen sie so gelegt<br />

werden, dass auch Heimarbeitende aus anderen Zeitzonen problemlos<br />

teilnehmen können (der Slot von 12 bis 14 Uhr mitteleuropäischer<br />

Zeit hat sich bewährt).<br />

Ebenso klare Regeln sollten bei der Durchführung gelten. «Bis<br />

zu drei Teilnehmer können sich noch – mit vornehmer Zurückhaltung<br />

– selbst organisieren, bei mehr sollte es einen Moderator<br />

geben, der mitschreibt und die Meinungen aller Beteiligten<br />

abfragt», empfiehlt Clemens Graf von Hoyos, ein führender Experte<br />

für -Umgangsformen im Geschäftsleben.<br />

Fingerspitzengefühl ist zudem bei der Wahl der richtigen Kommunikationsmittel<br />

gefragt.<br />

Von Hoyos stellt eine einfache Regel auf: Eine E-Mail sollte aus<br />

nicht mehr als drei Absätzen mit jeweils drei Sätzen und einer<br />

abschliessenden Handlungsaufforderung bestehen. Lässt sich<br />

der Sachverhalt nicht in dieser Kürze darstellen, sollte man zum<br />

Telefonhörer greifen.<br />

Reicht das wiederum nicht, ist eine -Videokonferenz angezeigt –<br />

oder besser noch ein persönliches Treffen. Da das in der gegenwärtigen<br />

Lage nicht möglich ist, sei es unter Umständen besser,<br />

eine Entscheidung zu vertagen, meint von Hoyos.<br />

Davon, Kurznachrichtendienste wie Whatsapp kurzerhand<br />

auch geschäftlich zu nutzen, rät der Experte stark ab, unter anderem<br />

aus Sicherheits- und Datenschutzgründen.<br />

«Für die gemeinsame Freizeitgestaltung geht das, aber kundenbezogene<br />

Daten oder Strategisches haben auf Whatsapp nichts<br />

zu suchen.» Ausnahme: Ist ein Kurznachrichtenprogramm<br />

(Messenger) Teil einer Business-Software wie Slack, kann es<br />

auch für Geschäftliches verwendet werden, solange der zu<br />

kommunizierende Sachverhalt nicht zu komplex ist.<br />

Heimarbeitende hören von ihren Kollegen häufig Bemerkungen<br />

wie «Da kannst du ja im Schlafanzug arbeiten».<br />

Experten raten genau von diesem Dresscode ab. «Man muss<br />

sich nicht im Anzug vor den Rechner setzen, aber es sollte schon<br />

ordentliche Kleidung sein», meint Experte von Hoyos. Er nennt<br />

zwei Gründe: Zum einen haben psychologische Untersuchungen<br />

gezeigt, dass Menschen, die formaler gekleidet sind, sich<br />

selbst anders wahrnehmen und auch konzentrierter arbeiten.<br />

Zum anderen besteht immer die Möglichkeit, dass man zu einem<br />

Videocall hinzugezogen wird.<br />

«Dann macht es ¬einen schlechten Eindruck, wenn man ein<br />

schmutziges Unterhemd trägt», lacht von Hoyos, der unter anderem<br />

Schweizer ¬Medizintechnikfirmen und Banken berät.<br />

Der Arbeitsort sollte ebenfalls mit Bedacht gewählt werden:<br />

Profis reservieren für ihre dienstlichen Tätigkeiten einen ¬eigenen<br />

Schreibtisch, der sich an einem Ort befindet, an dem keine<br />

Nebengeräusche ein Telefonat stören können. Werden Videokonferenzen<br />

geführt, sollte darauf geachtet werden, dass der<br />

Hintergrund neutral ist und das Licht dem Arbeitenden ins Gesicht<br />

scheint (sonst droht der sogenannt Scherenschnitteffekt<br />

– man sieht den Konferenzteilnehmer nur als Schatten). «Ich<br />

habe mal erlebt, dass ein Teilnehmer in der Videokonferenz<br />

sein Kind auf dem Schoss hatte», schmunzelt Berater Pirker.<br />

Die Folge in diesem Fall war, dass alle nur noch auf den kleinen<br />

Zuschauer achteten und nicht mehr auf das zu Besprechende.<br />

Die grundsätzliche Empfehlung aller Experten lautet: Daheim<br />

sollte möglichst wie im Büro gearbeitet werden, das heisst zu<br />

11


Highlight<br />

festen Zeiten, am Stück und möglichst ohne lange Pausen. Alle<br />

Kollegen müssen sich darauf verlassen können, dass die Heimarbeitenden<br />

genauso schnell und -zuverlässig ans Telefon gehen<br />

und Mails beantworten, wie wenn sie neben ihnen im Büro<br />

sässen.<br />

Klare Linie ziehen<br />

«Das muss auch gegenüber der Partnerin respektive dem Partner<br />

kommuniziert werden», betont Etikette-Trainer von Hoyos,<br />

«es muss klar sein, dass man eben nicht zwischendurch mal<br />

schnell den Rasen mähen kann.»<br />

Wer das doch tut, riskiert, zwischen Minijobs im Haushalt und<br />

ernsthaften beruflichen Aufgaben zer¬rieben zu werden – und<br />

befördert zudem die Vorurteile der Bürokollegen, die Heimarbeit<br />

für bezahlte Freizeit halten.<br />

Gerade wenn über längere Zeiträume nur per Bildschirm zusammengearbeitet<br />

werden soll, sollte zudem eine klare Linie<br />

zwischen Arbeit und Freizeit gezogen werden. Grosse Unternehmen<br />

haben längst Regelungen dazu formuliert.<br />

In der internen Vorgabe der Swisscom zum Beispiel heisst es:<br />

«Während der Ferien lesen und beantworten Mitarbeitende weder<br />

E-Mails noch sind sie telefonisch erreichbar. In der Abwesenheitsmeldung<br />

ist die Stellvertretung zu regeln (keine Angabe<br />

der eigenen Handynummer).»<br />

ANZEIGE<br />

Daneben stellt der Telekommunikationskonzern klar, dass in<br />

der Zeit vor und nach der Arbeit sowie an Wochenenden und<br />

freien Tagen keine Verpflichtung besteht, E-Mails zu lesen oder<br />

telefonisch erreichbar zu sein. Nur für absolute Notfälle ist eine<br />

Kontaktaufnahme per SMS gestattet.<br />

Warum Home-Office der Firma nützt<br />

Für Unternehmen gibt es neben der Vermeidung von Pendelkilometern<br />

diverse Gründe, die für das Einführen flexibler Arbeitsmodelle<br />

sprechen.<br />

«Es hilft uns bei der Rekrutierung von Fachkräften und dabei,<br />

diese zu behalten», sagt etwa Axa-Sprecherin Christina Ratmoko.<br />

Das Bedürfnis nach Home-Office sei in ihrem Unternehmen<br />

weit verbreitet, und wenn man dies den Mitarbeitenden ermögliche,<br />

erhöhe das selbstverständlich deren Zufriedenheit.<br />

Auch das Arbeiten im Coworking-Space sieht Ratmoko positiv:<br />

«Dort herrscht nochmals eine völlig andere Atmosphäre als zu<br />

Hause oder in der Firma.»<br />

Dieses andere Umfeld könne beispielsweise viel zur Entwicklung<br />

von kreativen Ideen beitragen. Ausserdem sei dort das Ablenkungspotenzial<br />

viel kleiner als etwa zu Hause.<br />

Welche weiteren Vorteile Unternehmen aus flexiblen Arbeitsmodellen<br />

ziehen können, ist unter anderem auf der Website der<br />

Work Smart Initiative zu finden.<br />

12


Highlight<br />

13


Digitalisierung<br />

Medizin 4.0: Digitale Faszination<br />

Die Digitalisierung in der Medizin elektrisiert: Die riesigen neuen<br />

Datenwelten, die technischen Möglichkeiten in der Versorgung<br />

und die Vernetzung von hochspezialisierten Universitätskliniken<br />

mit ländlichen Regionen füllen in den vergangenen Wochen<br />

fast alle Veranstaltungsprogramme: Stiftungen, Verlagshäuser,<br />

gesundheits- wie parteipolitische Kongresse – jeder will dabei<br />

sein, wenn die Welt der Medizin 4.0 Fahrt aufnimmt. Subsumiert<br />

unter dem Begriff „E-Health“ arbeitet die Ärztin oder der Arzt<br />

künftig nur noch mit einem Tablet, die Sprechstunde findet per<br />

Skype statt und der Patient wird zum Datenmanager seiner Untersuchungs-<br />

und Fitnesswerte. Verwaltet und gesichert sind<br />

die Daten riesige Wolken, neu-deutsch Cloud.<br />

Wie vermeintlich schön könnte die neue E-Health-Welt sein –<br />

gäbe es die Probleme der alten Welt nicht: keine stabilen Datenleitungen<br />

in ländlichen Regionen, veraltete Technik in Praxen<br />

und Kliniken, Uraltprobleme bei der Umsetzung und Einführung<br />

der elektronischen Gesundheitskarte (eGK). Gerne verweisen<br />

Skeptiker der Digitalisierung auf das nun zehnjährige<br />

Ringen um die eGK. Ob Konnektoren und Terminals wirklich bis<br />

zum November diesen Jahres in den Testregionen funktionieren,<br />

kann noch keiner sagen. Dafür ist auch die Industrie verantwortlich.<br />

Ein Scheitern eines der weltweit größten Digitalisierungsprojekte<br />

im Gesundheitswesen wäre kein gutes Zeichen<br />

für die scheinbar unbegrenzten Möglichkeiten der Medizin 4.0.<br />

Die Erfahrungen mit der eGK dürfen aber den digitalen Fortschritt<br />

in anderen Bereichen nicht hemmen. Man muss dabei<br />

klug vorgehen: Groß ist die Begeisterung für die zwölf Terabyte<br />

Daten, die zum Beispiel an der Uniklinik Heidelberg jeden Tag<br />

produziert werden. Welch fulminante Rückschlüsse auf die<br />

Versorgung könnte es mit Big-Data geben! Stimmt – könnte.<br />

Denn: Wir sammeln Daten – und sind doch überfordert mit dem<br />

Schatz. Riesige Datenfriedhöfe entwickeln sich so, mahnt Prof.<br />

Dr. med. Max Einhäupl von der Charité. Es fehlt an Menschen,<br />

die die Datenmengen strukturieren und sinnvolle Schlüsse daraus<br />

ziehen können.<br />

Neben Umsetzungsproblemen bei der eGK und den Möglichkeiten<br />

der gigantischen Datenmengen steht das dritte Thema,<br />

das auf Konferenzen elektrisiert: Die Digitalisierungsprojekte in<br />

der Versorgung. Arbeit wird auch in der Medizin künftig ortsunabhängig,<br />

hochspezialisierte Medizin und Forschung wird via<br />

Video-sprechstunde dem Einzelkämpfer auf dem Land zur Verfügung<br />

stehen können. Damit entstehen ganz neue Perspektiven<br />

und Anforderungen für den Arztberuf.<br />

Gescheitert sind all die Konferenzen und Kongresse in den ver-<br />

14


Digitalisierung<br />

gangenen Wochen an einem Punkt: Denjenigen zu finden, der<br />

nun die Entwicklungen voran bringen könnte. Der Ruf nach<br />

Steuergeld und das Schwarze-Peter-Spiel, wer Schuld hat bei<br />

der Einführung der eGK, war allgegenwärtig. Fortschrittliche<br />

Klinikbetreiber werkeln an ihren Insellösungen. Doch auf den<br />

Wettbewerb um die „kleinen hübschen Insellösungen“ setzt<br />

auch das Bun des ge sund heits mi nis ter ium nicht mehr. Die parlamentarische<br />

Staatssekretärin Annette Widmann-Mauz (CDU)<br />

will sie nicht mehr akzeptieren, fordert übergreifende Projekte<br />

und kündigt eine E-Health-Strategie an. Gerade hat die Regierung<br />

ein Digitalisierungsabkommen mit China geschlossen.<br />

Was wirklich fehlt ist Mut – Mut zur Investition in Hard- und<br />

Software sowie in Wissen; aber auch Mut zur Besonnenheit und<br />

zu klugen Schritten bei der Digitalisierung eines so sensiblen<br />

Bereichs wie der Medizin. Auch wenn die Technik fasziniert:<br />

Letztendlich werden in der Medizin immer zwei Menschen aus<br />

Fleisch und Blut aufeinander treffen – und keine Roboter.<br />

15


Digitalisierung<br />

Nachhaltig digitalisieren im Pandemie-Zeitalter<br />

Die Corona-Krise hat die Defizite vieler Unternehmen bei der Digitalisierung deutlich aufgezeigt. Damit bestätigt die aktuelle<br />

Situationauch die Ergebnisse des Investitionsreports 2020 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG). Demnach<br />

bewerten 61 Prozent der Umfrageteilnehmer aus der Schweiz ihr Unternehmen als „nicht sehr weit“,wenn es um die<br />

Digitale Transformation geht. Obwohl die Unternehmen rein technologisch bereits einen hohen Digitalisierungsgrad erreicht<br />

haben könnten, zeigt sich jetzt in Krisenzeiten, wie unflexibel sie teilweise sind, z. B. wenn es um Zahlungsverfolgung, Lieferströme<br />

oder die Anpassung der Produktion andie neuen Bedingungen geht. Aus DSAG-Sicht ist ein Grund dafür, dass viele Unternehmen<br />

lediglich auf Prozessebene optimieren, die Geschäftsmodelle jedoch gleich bleiben. „Diese Krise veranschaulicht<br />

nun klar die Folgen aus der Zurückhaltung der Unternehmen in Bezug auf die Digitalisierung. Sie tun sich teilweise schwer, das<br />

geforderte Tempo aufzunehmen und entsprechend zu agieren“, erläutert Christian Zumbach, DSAG-Vorstand für die Schweiz.<br />

Die Folge: Zahlungs- und Warenströme sowie Kundenverhältnisse brechen in sich zusammen. Aus DSAG-Sicht zeigen sich hier<br />

auch die Folgen kurzfristiger Bestrebungen zur Gewinnmaximierung, eingefahrener Marktkanäle und fehlender Markttransparenz.<br />

„Darüber hinaus hat sich die Welt der Echtzeitprozesse verändert. Es genügt nicht mehr, das eigene Angebot zu optimieren.<br />

Vielmehr gewinnen intelligente Netzwerke aus Lieferanten und Partnern sowie übergreifende Prozessabläufe und<br />

gemeinsame Datennutzung an Bedeutung“, so Otto Schell, stellvertretender DSAG-Vorstandsvorsitzender. Daher seien die<br />

Unternehmen, die sich bereits frühzeitig mit vernetzen Modellen, künstlicher Intelligenz oder Blockchain auseinander gesetzt<br />

hätten, jetzt vielleicht im Vorteil. Denn: Digitale Prozesse und Geschäftsmodelle sind zumeist effizienter und bilden die Voraussetzung<br />

dafür, in einem sich wandelnden Markt erfolgreich zu sein.<br />

„Diese Krise veranschaulicht nun klar die Folgen aus der<br />

Zurückhaltung der Unternehmen in Bezug auf die Digitalisierung.<br />

Sie tun sich teilweise schwer, das geforderte Tempo<br />

aufzunehmen und entsprechend zu agieren“, erläutert<br />

Christian Zumbach, DSAG-Vorstand für die Schweiz. Die Folge:<br />

Zahlungs- und Warenströme sowie Kundenverhältnisse<br />

brechen in sich zusammen. Aus DSAG-Sicht zeigen sich hier<br />

auch die Folgen kurzfristiger Bestrebungen zur Gewinnmaximierung,<br />

eingefahrener Marktkanäle und fehlender Markttransparenz.<br />

„Darüber hinaus hat sich die Welt der Echtzeitprozesse<br />

verändert. Es genügt nicht mehr, das eigene<br />

Angebot zu optimieren. Vielmehr gewinnen intelligente Netzwerke<br />

aus Lieferanten und Partnern sowie übergreifende Prozessabläufe<br />

und gemeinsame Datennutzung an Bedeutung“,<br />

so Otto Schell, stellvertretender DSAG-Vorstandsvorsitzender.<br />

Daher seien die Unternehmen, die sich bereits frühzeitig mit<br />

vernetzen Modellen, künstlicher Intelligenz oder Blockchain<br />

auseinander gesetzt hätten, jetzt vielleicht im Vorteil. Denn:<br />

Digitale Prozesse und Geschäftsmodelle sind zumeist<br />

effizienter und bilden die Voraussetzung dafür,<br />

in einem sich wandelnden Markt erfolgreich zu sein.<br />

Aufschübe bei S/4HANA-Einführungen denkbar<br />

Hinsichtlich geplanter SAP-Projekte wie S/4HANA-Einführungen<br />

rechnet die DSAG damit, dass es zu Verschiebungen und<br />

Stopps kommen wird – auch da die Projektmitarbeiter von Kurzarbeit<br />

oder anderen internen Massnahmen betroffen sein<br />

können. „Derartige Ausnahmesituationen können durchaus<br />

dazu führen, dass Zahlungsziele und damit Projekttermine hinausgezögert<br />

werden. Es wird aber auch nicht ausbleiben, dass<br />

die eine oder andere Organisation gleich ihre gesamte Strategie<br />

auf den Prüfstand stellt“, beschreibt Christian Zumbach.<br />

Darüber hinaus erwartet die DSAG, dass vielfach die Diskussion<br />

On-Premise versus Cloud wieder angeregt wird. „Das wäre<br />

durchaus möglich, da SAP im April ihre Umsatzprognosen<br />

korrigiert hat. Gerade die üblicherweise gewinnträchtigen Software-Lizenzen<br />

gingen im ersten Quartal um 31 Prozent zurück“,<br />

kommentiert Christian Zumbach. Wie jedes andere Unternehmen<br />

auch, muss SAP sich der aktuellen Situation stellen.<br />

„Aus DSAG-Sicht ist es interessant zu beobachten, wie SAP hier<br />

agieren wird. Zu erwarten ist, dass das Unternehmen sein Profil<br />

schärft und schneller Proof-of- Concepts bereitstellt, damit Organisationen<br />

und Partner schnellstmöglich ihre Entscheidungsprozesse<br />

anstossen können“, erläutert Otto Schell. Bezogen auf<br />

16


Digitalisierung<br />

SAP- Projekte empfiehlt die Interessenvertretung ihren Mitgliedsunternehmen<br />

jetzt vor allem auf Basis der unterschiedlichen<br />

Parameter permanent zu planen, um Projektstaus zu vermeiden.<br />

Die DSAG rät Unternehmen, entsprechenden Projekten<br />

einen strategischen Status zu geben. „Auf diese Weise werden<br />

sie in der Geschäftsführung sichtbar und in die Gesamtarchitektur<br />

eingebunden. Zudem lässt sich die Zeit nutzen, um festzulegen,<br />

wo gewohnte Wege weitergegangen und wo andere einschlagen<br />

werden sollen“, sagt Otto Schell.<br />

DSAG befürwortet wirtschaftliche Massnahmen<br />

des Bundesrates<br />

Bezogen auf die wirtschaftlichen Massnahmen des Bundesrates<br />

ist die DSAG davon überzeugt, dass das Ziel, das Gesundheitssystem<br />

nicht zu überlasten und damit dessen hohen Standard<br />

zu halten, Priorität haben sollte. Gleichzeitig ist es aus<br />

DSAG-Sicht wünschenswert, dass Bund und Kantone sich<br />

schnell und kontinuierlich abstimmen, um trotz föderalistischer<br />

Strukturen eine einheitliche Linie zu fahren. Insgesamt zeigt<br />

die Pandemie, dass Diskussionen z. B. über die Ausweitung<br />

künstlicher Intelligenz, konsequenter geführt werden sollten.<br />

Strukturiertes Anfahren im Vordergrund<br />

Nach der Pandemie wird aus Sicht der DSAG ein strukturiertes<br />

Anfahren für die Unternehmen im Vordergrund stehen. „Es wird<br />

vor allem darauf ankommen, Umsatzverluste möglichst gering<br />

zu halten und, soweit als möglich, Vorsorge zu treffen für das<br />

nächste Geschäftsjahr“, kommentiert Christian Zumbach und<br />

ergänzt:<br />

„Als Anwendervereinigung sehen wir in allen Branchen und Bereichen<br />

verschiedene Herangehensweisen, damit zu gegebener<br />

Zeit die betriebliche Normalität wieder einkehren kann. Neue<br />

digitale Geschäftsmodelle dürften aktuell eher weniger auf den<br />

Agenden stehen.“ Das resultiere auch daraus, dass Massnahmen<br />

wie Kurzarbeit, um Gewinne und Verluste zumindest auszugleichen,<br />

noch eine gewisse Zeit dominieren werden.<br />

Daneben werden Unternehmen voraussichtlich Investitionen<br />

verschieben und neu bewerten, da die nötigen Mittel nicht mehr<br />

verfügbar sein werden. „Daher ist die Gefahr gross, dass insbesondere<br />

Transformationsprojekte, die erstmal wirtschaftlich<br />

nicht attraktiv sind, hinten angestellt werden. Somit ist zu befürchten,<br />

dass die Situation bei einer neuen Krise ähnlich sein<br />

wird und sich dies auch in den Budgets für 2021 widerspiegelt“,<br />

prognostizieren die beiden DSAG-Vorstände. Insgesamt rät der<br />

Interessenverband seinen Mitgliedsunternehmen vor dem Hintergrund<br />

bestehender Krisen oder noch kommender Herausforderungen<br />

in einer Welt zunehmend autonomer Prozesse, in<br />

neuen Geschäftsmodellen zu denken.<br />

Über die DSAG<br />

Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) ist<br />

einer der einflussreichsten Anwenderverbände der Welt. Mehr<br />

als 60‘000 Mitglieder aus über 3‘500 Unternehmen bilden ein<br />

starkes Netzwerk, das sich vom Mittelstand bis zum DAX-Konzern<br />

und über alle wirtschaftlichen Branchen in Deutschland,<br />

Österreich und der Schweiz (DACH) erstreckt. Auf Basis dieser<br />

Reichweite lassen sich fundierte Einblicke in die digitalen Herausforderungen<br />

im DACH-Markt gewinnen. Die DSAG nutzt<br />

diesen Wissensvorsprung, um die Interessen der SAP-Anwender<br />

zu vertreten und ihren Mitgliedern den Weg in die Digitalisierung<br />

zu ebnen. Die DSAG betreut in der Schweiz über 240<br />

Mitgliedsfirmen und mehr als 3‘200 Mitgliedspersonen.<br />

Weitere Infos:<br />

www.dsag-ev.ch, www.dsag.at, www.dsag.de<br />

17


Cyber Digitalisierung Security<br />

Die Digitalisierung wird das Gesundheitswesen<br />

radikal verändern<br />

Von Alessandro Stasolla<br />

Das elektronische Patientendossier (EPD) kommt. Bis April<br />

2020 müssen die Schweizer Kliniken dieses einführen. Es wird<br />

noch einiges an Kommunikations- und Marketinganstrengungen<br />

brauchen, um Bedenken der Patienten zu zerstreuen. Doch<br />

das EPD wird die Digitalisierung im Gesundheitsbereich massiv<br />

vorantreiben.<br />

Informationen über die Gesundheit sind sehr persönlich. Es ist<br />

verständlich, dass man solche sensiblen Daten nicht breiten<br />

Kreisen zugänglich machen will. Patientinnen und Patienten<br />

fürchten sich nicht in erster Linie von Hackern, sondern dass<br />

die Krankenkasse oder gar Arbeitgeber Zugang zu den gespeicherten<br />

Daten erhalten könnten, wie die Konsumentensendung<br />

«Espresso» von Radio SRF kürzlich berichtete. Das ist jedoch<br />

ausgeschlossen. «Der Zugriff ist nur für Personen erlaubt, die<br />

als Behandelnde mit den Patienten direkt in Kontakt sind», betonte<br />

Adrian Schmid, der Projektleiter bei eHealth Schweiz, der<br />

Kompetenz- und Koordinationsstelle von Bund und Kantonen,<br />

in der Radiosendung. Beim Datenschutzbeauftragten des Bundes<br />

heisst es, das EPD müsse freiwillig sein, und die Patienten<br />

müssten selbst entscheiden können, was in diesem Dossier<br />

festgehalten wird und wer das sehen darf.<br />

Keine einheitliche Lösung<br />

Das EPD erlaubt sowohl Patientinnen und Patienten wie Gesundheitsfachpersonen<br />

schnellen und einfachen Zugriff zu<br />

den gesammelten privaten Gesundheitsdaten. Bisher wurden<br />

und werden solche Informationen dort, wo man sich behandeln<br />

liess, festgehalten. Oft noch auf Papier, etwa vom Arzt von<br />

Hand gekritzelt. Bei Spitalaufenthalten werden dort Dossiers<br />

angelegt. Physiotherapeuten haben Unterlagen. Bei der Apotheke<br />

liegen Dokumente. All diese Informationen sind zwar<br />

schon heute oft in Computern erfasst, aber es gibt keinen Überblick<br />

über alle gesundheitsrelevanten Informationen.<br />

Vorteile des elektronischen Patientendossiers<br />

Die Zusammenfassung aller Informationen und Dokumente im<br />

Zusammenhang mit der Gesundheit in einem digitalen Dossier<br />

ermöglicht einen unkomplizierten Informationsfluss beispielweise<br />

zwischen dem Hausarzt – sofern dieser sich dem System<br />

anschliesst, vorgeschrieben ist das für ihn (noch) nicht – und<br />

dem Spital oder zwischen anderen Fachpersonen im Gesundheitsbereich<br />

und den Patienten. Letztere sollen auch immer<br />

die volle Kontrolle über die Zugriffsrechte haben; ohne Einverständnis<br />

dürfen die Daten nur in Notfällen eingesehen werden.<br />

Bedenken von Patienten<br />

18<br />

Etwas unübersichtlich ist die Situation bezüglich des EPD, weil<br />

es nicht eine einheitliche Lösung dafür gibt. Insgesamt dürfte<br />

es etwa zehn verschiedene Anbieter geben, darunter private<br />

wie staatliche Unternehmen. Gross in dieses Geschäft eingestiegen<br />

ist die Swisscom, die sich rühmt, für die Betriebsgesellschaft<br />

Axsana AG «die Infrastruktur für 13 Kantone mit mehr<br />

als der Hälfte der Bevölkerung und damit für den grössten Teil<br />

der Schweizer» sicherzustellen. Die Post ist unter anderen mit<br />

dem Pionierkanton Genf, der das EPD schon 2013 eingeführt<br />

hat, und dem Tessin im Geschäft. Es werden nun kantonale und<br />

teils interkantonale Gemeinschaften bzw. sogenannte Stammgemeinschaften<br />

gebildet. Diese müssen strikte rechtliche Vorgaben<br />

erfüllen und sich offizielle zertifizieren lassen.<br />

Digitalisierungsschub im Gesundheitswesen<br />

Das elektronische Patientendossier werde die Betreuung der<br />

Patienten markant verbessern, ist Antoine Hubert, Delegierter<br />

des Verwaltungsrates der Privatklinikgruppe Swiss Medical<br />

Network überzeugt. Die Digitalisierung bringe dem Gesundheitsbereich<br />

einen Effizienzschub, sagte er schon 2017 gegenüber<br />

dem «ceo Magazin» von PwC. «Die Digitalisierung wird<br />

die Beziehung Patient–Pflegepersonal–Leistungserbringer verändern»,<br />

sagte er 2018 im Magazin «Privatkliniken Schweiz».<br />

«Neue Akteure wie Apple, Google, Amazon oder Migros werden<br />

innovative Gesundheitsdienste zu wettbewerbsfähigen Preisen<br />

anbieten. Die Diagnosen werden automatisiert und der Arztberuf<br />

wird sich radikal verändern.»


Cyber Security


Digitalisierung<br />

Die Krise als Chance für unser<br />

Gesundheitssystem?<br />

Das Coronavirus (genauer SARS-CoV-2) hat unser Leben in<br />

kürzester Zeit verändert. Die langfristigen Auswirkungen auf<br />

unsere Wirtschaft und unser Zusammenleben sind noch nicht<br />

vollständig abschätzbar.<br />

Doch schon jetzt lässt sich erkennen, wie unser Gesundheitssystem<br />

die Krise bewältigt hat und wo es Schwachstellen<br />

gibt. Wir haben uns Gedanken gemacht, wie und an welchen<br />

Stellen die Digitalisierung hier helfen kann – kurzfristig, aber<br />

auch auf lange Sicht.<br />

Mediziner gehen davon aus, dass SARS-CoV-2, ähnlich wie die<br />

Grippe, bei uns endemisch werden wird. Es wird also vom Gelegenheitsbesucher<br />

zum Dauergast, der in regelmäßigen Abständen<br />

immer wieder auftauchen wird. Wir müssen also aktuell<br />

davon ausgehen, dass auch in Zukunft Krankheitserreger wie<br />

SARS-CoV-2 einen großen Einfluss auf unseren Alltag haben<br />

werden und sollten darauf vorbereitet sein.<br />

Bei einer Virus-Pandemie richten sich alle Augen auf das Gesundheitswesen.<br />

Hierbei bestätigt die aktuelle Krise, was in<br />

Deutschland das Bundesministerium für Wirtschaft und Energie<br />

bereits 2018 festgestellt hat: dieser Bereich zählt bei der<br />

Digitalisierung eher zu den Schlusslichtern. Die Gründe hierfür<br />

sind vielfältig – der hohe Grad der Regulierung dürfte einer der<br />

wichtigeren sein.<br />

Dabei könnte die Digitalisierung unser Gesundheitswesen deutlich<br />

effektiver machen – in aktuellen aber vor allem auch in zukünftigen<br />

Krisensituationen. Wir haben einige Bereiche des<br />

Gesundheitssystems unter dem Einfluss der aktuellen Krise beleuchtet<br />

und skizzieren mögliche Wege in eine digitalere und<br />

bessere Zukunft. In diesem ersten Teil beschäftigen wir uns mit<br />

den Hausarztpraxen bzw. der ambulanten Versorgung sowie<br />

den Krankenhäusern bzw. der stationären Versorgung. Im zweiten<br />

Teil befassen wir uns mit den Medizintechnikherstellern,<br />

den Laboren bzw. der Diagnostik und der Pharmaindustrie.<br />

Hausarztpraxen bzw. ambulante Versorgung<br />

Patienten, die „normale“ Erkrankungen haben, können in Zeiten<br />

einer Pandemie nicht vor Ort in der Praxis ihres Hausarztes<br />

versorgt werden. Obwohl einige Notfälle per Telefon abgeklärt<br />

werden können, fehlen wichtige diagnostische Werkzeuge. Es<br />

ist zu befürchten, dass sich dadurch viele Therapien verzögern<br />

und damit höhere Kosten für das Gesundheitssystem verursachen.<br />

Deshalb sehen wir an der Basis des Gesundheitssystems<br />

den größten Hebel für digitale Lösungen.<br />

Kurzfristig: Besserer Datenschutz für Arztgespräche<br />

per Video<br />

Eine kurzfristige und günstige Lösung stellt das Arztgespräch<br />

per Video dar. Viele Ärzte sind bereits zwischenzeitlich auf Video-Portale<br />

ausgewichen, um zumindest einen visuellen Eindruck<br />

ihrer Patienten zu erhalten. Vitalwerte wie Blutdruck,<br />

Puls und Lungengeräusche lassen sich so allerdings nicht zuverlässig<br />

erheben. Immerhin bekommt der behandelnde Arzt<br />

zumindest einen ersten Eindruck vom Patienten und kann unter<br />

Umständen bereits erste Therapieschritte einleiten. Die Kassenärztlichen<br />

Vereinigungen in der Schweiz haben diesbezüglich<br />

bereits reagiert und die Begrenzungsregelungen für Video-<br />

20


Digitalisierung<br />

Konsultationen aufgehoben. Leider sind viele Arztpraxen noch<br />

nicht mit der notwendigen Technologie ausgestattet. Es fehlt<br />

oft an Kameras für die Arbeitsrechner und an entsprechender<br />

Video-Chat Software.<br />

In einem Patienten-Arzt Gespräch werden in der Regel vertrauliche<br />

Informationen ausgetauscht. Deshalb kommen die gängigen<br />

Video-Portale (Skype, Zoom ect.) nur dann in Frage, wenn<br />

der Patient schriftlich darüber informiert wurde, dass das Datenschutzgesetz<br />

eventuell nicht eingehalten wird und er seine<br />

Zustimmung dazu gibt. Ein Alternative stellen zertifizierte und<br />

kostenfreie Video-Dienste wie zum Beispiel von Health Info Net<br />

AG (HIN) dar. Für Fortbildungen über Video können hingegen<br />

die gängigen Portale genutzt werden.<br />

Mittelfristig: Einbindung in die Abrechnungssyste<br />

Video-Konsultation gekoppelt mit einer automatisierten Dokumentation<br />

durch Spracherkennung und einer soliden Absicherung<br />

mit moderner Verschlüsselung wird mittelfristig viele<br />

Arztbesuche ersetzen. Die automatisierte Verknüpfung der so<br />

erzeugten Dokumentation mit den Abrechnungssystemen wird<br />

einen weiteren Zugewinn an Produktivität mit sich bringen und<br />

das nicht nur in Krisensituationen. So haben Ärzte insgesamt<br />

mehr Zeit für die wichtigen Themen bei der Behandlung.<br />

Dazu kommt: Viele modernen Diagnosegeräte sind bereits mit<br />

Technologien ausgestattet, die eine Übertragung von Daten an<br />

ein Smartphone oder direkt ins Internet erlauben. Trotz der verfügbaren<br />

Verbindungstechnologie ist die Integration der Geräte<br />

in die bestehende IT-Infrastruktur allerdings bisher noch nicht<br />

sonderlich fortgeschritten. Aus unserer Sicht ist das ein sehr interessanter<br />

Ansatzpunkt. Mit einer zusätzlichen Integration der<br />

Gerätedaten in eine elektronische Patientenakte würde auch<br />

hier der Aufwand für die Dokumentation deutlich sinken.<br />

Langfristig: Entlastung durch KI-basierte Lösungen<br />

Viele Spezialärzte mussten während Corona ihre Praxen mangels<br />

Nachfrage ebenfalls schließen. Deshalb waren und sind<br />

viele Hausarztpraxen mit Fällen konfrontiert, die sie normalerweise<br />

an Kliniken oder Spezialisten überwiesen hätten. Hier<br />

könnten Gesundheitsanwendungen auf Basis von künstlicher<br />

Intelligenz dabei helfen, Wissens- oder Erfahrungslücken zu<br />

schließen. Die Apps sind dabei dafür konzipiert, Ärzte bei ihrer<br />

Arbeit zu unterstützen und nicht, diese zu ersetzen – AI als<br />

«Augmented Intelligence». Eine weitere spannende Idee ist es,<br />

die ersten Schritte der Anamnese über einen Chat-Bot zu führen.<br />

Hier gibt es bereits erste vielversprechende Ansätze die<br />

zeigen, dass solche KI-basierten Lösungen die Effizienz des Gesundheitssystems<br />

«an der Front» deutlich verbessern können.<br />

Unklar ist allerdings, ob die nötige Akzeptanz für solche Lösungen<br />

bei den niedergelassenen Ärzten und in der Bevölkerung<br />

heute schon gegeben ist.<br />

Krankenhäuser / stationäre Versorgung<br />

Krankenhäuser sind die neuralgischen Punkte während einer<br />

Pandemie. Steigt die Hospitalisierungsrate über die Intensivkapazität<br />

eines Landes, kommt es zum Kollaps. Viele Massnahmen<br />

während der Corona-Krise hatten nur ein Ziel: Eine Überlastung<br />

der Krankenhäuser zu verhindern. Wäre es möglich die<br />

Kapazitäten der Krankenhäuser effizienter auszunutzen und<br />

flexibler zu steuern, könnte man die Maßnahmen zur Eindämmung<br />

eines Virus deutlich weniger drastisch gestalten.<br />

Kurzfristig: Patientenverfügung per Tablet<br />

Die Aufklärung und Information der Patienten und Angehörigen<br />

nimmt sehr viel Zeit in Anspruch, gerade dann, wenn die<br />

Sprache zur Barriere wird. Auf einer App könnten die wichtigsten<br />

Fragen beantwortet werden. Eine einfache, automatische<br />

Übersetzung sowie die Möglichkeit für die Spitäler, gewisse Inhalte<br />

selbst zu ergänzen wären hilfreich. Weiterhin haben viele<br />

Patienten keine Patientenverfügung oder sie liegt zu Hause.<br />

21


Digitalisierung<br />

Da während einer Pandemie keine Angehörigen im Krankenhaus<br />

zugelassen werden, sind gerade ältere Menschen häufig überfordert.<br />

Eine App auf einem Tablet, welche mit altersgerechten<br />

Infoblöcken und Videos bei der Beantwortung der wichtigsten<br />

Fragen hilft, könnte hier einen großen Mehrwert schaffen. Die<br />

App könnte den entstehenden Text per E-Mail zur Kontrolle an<br />

die Angehörige senden. Das Spital erhält dann einen elektronischen<br />

Auszug mit den wichtigsten Anweisungen zur Ablage im<br />

Krankenhaus-Informationssystem. Mit modernen Low-Code-<br />

Ansätzen, wie zum Beispiel Mendix von Siemens, können solche<br />

Apps kurzfristig und mit wenig Aufwand erstellt werden.<br />

Mittelfristig: Digitale Checklisten und<br />

Kommunikationssysteme<br />

Das Betreten und Verlassen von Quarantänestationen, die oft<br />

als Unterdrucksystem realisiert sind, ist für das Personal sehr<br />

aufwändig. Das benötigte Material muss eingeschleust und gereinigt<br />

werden. Wird etwas vergessen, muss der gesamte Prozess<br />

wiederholt werden. Oft werden innerhalb der Quarantänestationen<br />

Notizen handschriftlich angefertigt und können dann<br />

ausserhalb nicht mehr weitergereicht werden. Hier würden<br />

digitale Checklisten und eine digitalisierte Kommunikationslösungen<br />

dabei helfen die physischen Grenzen der Quarantänestationen<br />

effizient zu überwinden.<br />

Als die Hospitalisierungen während der Corona-Krise auf dem<br />

Höhepunkt waren, wurde schnell klar, dass die Personaldisposition<br />

in den Krankenhäusern an ihre Grenzen stösst. Digitale<br />

Einsatzplanungsplanungswerkzeuge, die Paradigmen aus der<br />

agilen Welt, wie Kanban und Scrum berücksichtigen, könnten<br />

hier eine Lösung bieten. Für eine kurzfristige Umsetzung könnten<br />

Standardwerkzeuge, die bereits zur Verwaltung von Tickets<br />

in der Softwarewartung eingesetzt werden, für einen Einsatz im<br />

Krankenhaus umkonfiguriert werden.<br />

Langfristig: Onboarding-Apps und Robotik-Systeme<br />

Die Aufnahme im Spital ist ein kritischer Prozessschritt bei<br />

einer Pandemie. Die Triage der Patienten erfordert viel Personal,<br />

welches über eine gewisse medizinische Grundausbildung<br />

verfügen muss. Dieses Personal steht dann nicht für die medizinische<br />

Versorgung innerhalb des Spitals zur Verfügung. Wir<br />

kennen aus anderen Branchen bereits Onboarding-Apps, die<br />

die Effizienz bei der Triage deutlich erhöhen könnten. Hier wird<br />

das zuständige Personal von einem Software-System durch<br />

die Prozesse geleitet und die aufgenommen Daten werden<br />

automatisch an das Krankenhaussystem weitergeleitet. Aber<br />

Achtung: da diese Software-Lösung in den Behandlungspfad<br />

eingreift und dadurch potenziell das Leben von Patienten gefährden<br />

kann, muss sie unter Berücksichtigung von geltenden<br />

Medizin-Normen entwickelt werden. Die Entwicklung solcher<br />

Unterstützungssysteme wird also noch etwas Zeit in Anspruch<br />

nehmen.<br />

Die Patienten, die mit COVID-19 auf der Intensivstation hospitalisiert<br />

waren, hatten mit überdurchschnittlich langen Liegezeiten<br />

zu kämpfen. Das ist auch für das Pflegepersonal eine große<br />

Herausforderung, da die Patienten rund um die Uhr betreut und<br />

mehrfach gewendet werden müssen. Teilweise sind dafür 4-5<br />

Personen notwendig. Die Beatmung in Bauchlage ist hierbei<br />

eine besondere Herausforderung. Technische Hilfsmittel und<br />

Assistenzsysteme könnten die Pflegekräfte hierbei unterstützen.<br />

Kooperative und sichere Robotik-Systeme sind in anderen<br />

Branchen bereits weit verbreitet. Aus unserer Erfahrung sind<br />

bei der Entwicklung solcher Hilfsmittel neben den regulatorischen<br />

Vorgaben besonders die Bedürfnisse der Pflegekräfte –<br />

also der Nutzer – entscheidend.<br />

22


Wartungen und Reparaturen von Autos können ganz schön ins Geld gehen.<br />

Zudem kosten sie viel Zeit für Abklärungen und Papierkram.<br />

Als KMU brauchen Sie eine schlanke Administration mit wenig Aufwand. Das gilt auch für Ihre<br />

Mobilität. Mit Full-Service-Leasing müssen Sie sich nie mehr um Ihre Autos kümmern. Unsere<br />

Lösung kombiniert die Finanzierung Ihrer Autos mit allen benötigten Verwaltungs- und Serviceleistungen.<br />

Im Paket inbegriffen sind nicht nur alle Wartungs- und Reparaturarbeiten inklusive Pannendienst<br />

und allfällige Ersatzfahrzeuge. Auch Fahrzeugsteuer, Versicherungen, Reifen und das<br />

Handling der Treibstoffkosten – für Sie mit einem praktischen Tankkarten-Set – sind dabei.<br />

Unser Gesamtpaket bietet Ihnen eine komfortable Lösung aus einer Hand mit einer planbaren<br />

und attraktiven Finanzierung.<br />

Alles, was Sie noch tun müssen, ist tanken…<br />

… aber besuchen Sie zuerst unsere Website mit allen Angeboten und Konditionen. Sicher<br />

haben wir auch Ihr Wunschauto und Sie müssen sich nie wieder um Ihre Autos kümmern:<br />

arval.ch arval.info@arval.ch +41 41 748 37 00<br />

Mittlerweile lassen sich 90 Prozent aller Netzwerkübergriffe auf Phishing zurückführen.


Digitalisierung<br />

Wie leicht und schnell Massenüberwachung in<br />

Zeiten der Corona-Krise möglich ist<br />

Durch Standortüberwachung von Smartphones<br />

ist es möglich, Nutzer massenhaft auf Schritt und<br />

Tritt zu verfolgen. Auch in Österreich werden Bewegungsströme<br />

erstellt.<br />

Wer empfindlich nahe an eine infizierte Person geraten ist, bekommt<br />

einen roten Farbcode. Bei dem Besuch einer Zone, in der<br />

sich jemand mit Covid-19-Infizierter kürzlich aufgehalten hat,<br />

wird man als gelb eingestuft, ansonsten ist man grün eingefärbt<br />

und darf frei reisen: Ungefähr so funktioniert ein Service<br />

des chinesischen IT-Konzerns Alibaba Group, mit dem die chinesische<br />

Regierung das Coronavirus eindämmen möchte.<br />

Massenüberwachung über das Smartphone<br />

Weltweit beschäftigt die Pandemie Regierungen, die mit mehr<br />

oder weniger restriktiven Maßnahmen versuchen, die Verbreitung<br />

einzudämmen. China fällt dabei wohl am ehesten auf,<br />

doch auch andere Staaten präsentieren nach und nach, welche<br />

Instrumente sie im Bereich der Massenüberwachung im Repertoire<br />

haben – Stichwort Geotracking: Das Smartphone nutzt<br />

von GPS über die reguläre Mobilfunkverbindung unterschiedlichste<br />

Technologien, die den Standort erfassen lassen. Das sind<br />

Informationen, die über einen längeren Zeitraum gespeichert<br />

werden – und auch staatlich eingesetzt werden können, um die<br />

Verbreitung des Virus einzudämmen.<br />

Auch die US-IT-Riesen Google und Facebook erwägen, die Bewegungsströme<br />

von Nutzern zu analyisieren, um herauszufinden,<br />

wie verbreitet das Virus in den USA ist. Zudem will man<br />

herausfinden, wie effektiv eine Quarantäne ist.<br />

Auch in Europa ?<br />

Was bringen die Daten überhaupt? Für die Vorhersage der<br />

Verbreitung dürften sie wenig Sinn haben, findet Professorin<br />

Caroline Buckee von der Harvard University im Gespräch mit<br />

„Wired“, da ja unklar sei, wie viele tatsächlich infiziert seien. Testungen<br />

werden auch in Österreich nur im konkreten Verdachtsfall<br />

durchgeführt, dass Verbreitungsketten verlorengehen, ist<br />

also nicht unwahrscheinlich.<br />

Aber: Die Daten seien wohl sinnvoll, um sicherzustellen, dass<br />

Nutzer sich an Vorgaben wie eine Ausgangssperre halten. Diese<br />

Methode ist auch hierzulande zum Einsatz gekommen, der<br />

Mobilfunker A1 erstellte für die Regierung Bewegungsstromanalysen.<br />

Nach eigenen Angaben anonymisiert. In Deutschland<br />

erhält das Robert-Koch-Institut Daten von Telekomanbietern.<br />

Und auch in Italien wird ähnlich agiert, um herauszufinden,<br />

ob Nutzer zu Hause bleiben. Wichtig sei laut Buckee bei einer<br />

solchen Verwendung jedenfalls, dass es nicht möglich ist, Rückschlüsse<br />

auf Nutzer zu ziehen.<br />

24


Digitalisierung<br />

Südkorea setzt auf individuelle Bewegungsprofile<br />

Ein wenig anders ist die Situation in Südkorea, einem Land,<br />

das aufgrund seines Umgangs mit der Krise immer wieder gelobt<br />

wird – dort wird flächendeckend getestet. Gemeinsam mit<br />

Smartphone-Tracking wird so eruiert, wie sich die Krankheit<br />

ausbreitet. Dabei werden Daten wie Kreditkartentransaktionen<br />

von Infizierten und Aufnahmen von Überwachungskameras<br />

eingesetzt, die mit den behördlichen Informationen über nachweislich<br />

Infizierte kombiniert werden. Nutzer können dann sehen,<br />

wo sich Personen mit dem Virus aufgehalten haben.<br />

Gesichtserkennung und automatische Fiebermessung<br />

Die chinesische Regierung greift zu noch restriktiveren Mitteln.<br />

Da die Verwendung der meisten Dienste in China einen digitalen<br />

Ausweis vorsieht, ist es möglich, in Erfahrung zu bringen,<br />

ob ein Bürger Kontakt mit nachweislich Infizierten hatte. Ist das<br />

der Fall, wird man benachrichtigt und in Quarantäne geschickt<br />

– gelb heißt sieben Tage, rot 14. Zusätzlich wird ein massives<br />

Netz an Überwachungskameras mit Gesichtserkennungstechnologien<br />

angewandt. An öffentlichen Orten werden diese in<br />

Verbindung mit automatisierten Fiebermessungen genutzt, um<br />

möglicherweise Erkrankte zu identifizieren.<br />

Das israelische Kabinett entschied unterdessen am Dienstag<br />

die Überwachung von Coronavirus-Infizierten und -Verdachtsfällen.<br />

Dabei setze man auf Methoden, die normalerweise<br />

gegen Terroristen zum Einsatz kämen. Demnach ist eine Massenüberwachung<br />

via Geotracking vorgesehen. Kritik gab es, da<br />

das Justizministerium die Maßnahmen zunächst durch das Parlament<br />

bringen wollte, dieses aber schlussendlich umgangen<br />

wurde. Gleichzeitig will die umstrittene Spyware-Firma NSO<br />

Group ihre Software zur Smartphone-Nutzer-Überwachung<br />

anbieten, um die Ausbreitung zu stoppen.<br />

Positiver Wirtschaftsfaktor für Überwacher<br />

Das zeigt: Für IT-Konzerne, die sich auf Überwachungstechnologien<br />

spezialisieren, ist die Pandemie ein positiver Wirtschaftsfaktor.<br />

Denn während die meisten Unternehmen ihre Pforten<br />

schließen müssen und wirtschaftliche Rückschläge einstecken,<br />

sind es die großen IT-Firmen, die von der Lage profitieren – ihre<br />

Software und Dienstleistungen sind nämlich gerade auf dem<br />

Höhepunkt der Ausbreitung besonders gefragt.<br />

25


Digitalisierung<br />

Überwachungskameras sollen Corona<br />

Erkrankte automatisch erkennen<br />

Wer eine erhöhte Temperatur aufweist, wird vor einer<br />

möglichen Ansteckung mit dem Coronavirus gewarnt.<br />

Fieber ist eines der ersten Symptome bei einer Corona-Erkrankung.<br />

Um eine erhöhte Körpertemperatur früh erkennen zu<br />

können, hat die texanische Tech-Firma Athena Security ein thermisches<br />

Kamerasystem entwickelt, das Corona-Erkrankte aus<br />

einer Masse auslesen soll.<br />

Mithilfe von künstlicher Intelligenz (KI) soll die Kamera Fieber<br />

erkennen können. Bei Verdacht auf eine Infektion, also bei einer<br />

Körpertemperatur außerhalb der Norm, schickt das System eine<br />

Warnung aus.<br />

Bedrohung frühzeitig erkennen<br />

Laut dem Unternehmen könnte das System unter anderem in<br />

Schulen, Lebensmittelgeschäften, Krankenhäusern oder Wahlkabinen<br />

eingesetzt werden. Das Produkt soll in den kommenden<br />

Wochen zudem Regierungsbehörden, Flughäfen und Fortune<br />

500-Firmen bereitgestellt werden.<br />

Mit dem Waffenerkennungs-System meint das Unternehmen<br />

eine hauseigene Software, die angeblich Waffen und Messer in<br />

Videofeeds erkennen soll und Warnungen über eine App oder<br />

dem jeweiligen Sicherheitssystem ausschicken kann.<br />

Messung in Augen<br />

Nachdem die KI eine Person analysiert hat, wird die Temperatur<br />

der Augen gemessen, denn so lassen sich laut Unternehmen akkuratere<br />

Messungen erzielen, wie Athena Security gegenüber<br />

Vice verkündet hat. Die jeweilige Person kann bei Verdacht in<br />

Folge schon früh dazu aufgerufen werden, sich in Selbstisolation<br />

zu begeben.<br />

Das Unternehmen versichert, dass es sich bei dem System nicht<br />

um eine Gesichtserkennungs-Software handelt. Die Ergebnisse<br />

können über eine App oder den Webbrowser verschickt werden.<br />

Laut Athena Security soll das System eine Genauigkeit innerhalb<br />

eines halben Grads aufweisen.<br />

„Unser Fiebererkennungs-Covid19-Screening-System ist neben<br />

unserem Waffenerkennungs-System nun Teil unserer Plattform<br />

und wird direkt mit Ihrem aktuellen Sicherheits-Kamerasystem<br />

verbunden, um eine schnelle, akkurate Bedrohungserkennung<br />

zu liefern“, heißt es auf der Athena-Website.<br />

26


3/2020 Erscheinung 20.08.2020<br />

Für jeden der BESSER LESEN WILL.....<br />

Highlight:Unternehmen am Rande der<br />

Existenz !!!<br />

Wirtschaft: Events in der Covid 19 Zeit<br />

Digitalisierung: Unternehmens Software<br />

auf dem Prüfstand<br />

27


Cyber Security<br />

Cyberangriff auf Krankenhäuser:<br />

Wenn Gesundheitseinrichtungen zum<br />

Ziel von Hackern werden<br />

Wird der Klinikrechner zum Angriffsziel von Cyberkriminellen,<br />

stehen Menschenleben auf dem Spiel. Denn auch der Gesundheitssektor<br />

wird zunehmend digitalisiert: Patientendaten<br />

werden nicht mehr in Papierakten verwahrt, sondern auf Computern<br />

gespeichert. Daten von Herzschrittmachern und Insulinpumpen<br />

werden über WLAN auf Smartphones übertragen. Etliche<br />

medizinische Geräte sind mit dem Internet verbunden. Und<br />

durch die zunehmende Vernetzung entstehen immer mehr Einfallstore<br />

für Cyberangriffe, die tödliche Folgen haben können.<br />

Sind zum Beispiel die Patientendaten durch einen IT-Ausfall für<br />

Schwestern und Ärzte nicht mehr zugänglich, könnten unter<br />

anderem Medikamente falsch verabreicht werden. Welche Dosis<br />

von welchem Medikament bekommt Patient X zu welcher<br />

Zeit? Besonders bei Herz- oder Diabetesmedikamenten kann<br />

eine Überdosierung lebensgefährlich sein. Und auch im OP-Saal<br />

besteht eine immense Gefahr: schon eine minimale Manipulation<br />

eines medizinischen Gerätes kann bei einer Operation am<br />

Herzen oder Gehirn eines Patienten nicht nur zu irreversiblen<br />

Schäden, sondern auch zum Tod führen.<br />

Vernetzte Maschinen in der Medizin – eine Gefahr?<br />

Im Medizinsektor spielen die Digitalisierung und die Vernetzung<br />

eine zunehmend große Rolle – ob im Operationssaal, im Labor<br />

oder in der Pflege. Der Medizinroboter DaVinci wird zum Beispiel<br />

bereits in vielen US-Kliniken und deutschen Krankenhäusern<br />

für die minimal-invasive Chirurgie eingesetzt. Von einem<br />

Kontrollpult aus steuert der Chirurg die Instrumente, DaVincis<br />

Roboterarme setzen die Handbewegungen um.<br />

Roboter, die Menschen im Labor beim Umgang mit potenziell<br />

gefährlichen Stoffen unterstützen und Nanoroboter, die durch<br />

Blutgefäße schwimmen und pharmazeutische Wirkstoffe zu<br />

dem Punkt im Körper bringen, an dem sie benötigt werden. Die<br />

Zukunft der Medizintechnik ist vielversprechend, aber einer stetigen<br />

Gefahr ausgesetzt: Denn jedes IT-System ist bei unzureichender<br />

Sicherheit angreifbar und stellt ein potenzielles Ziel für<br />

Cyberkriminelle dar.<br />

Bereits 2015 fanden Sicherheitsforscher knapp 70.000 medizinische<br />

Geräte mit Sicherheitslücken, unter anderem aus der<br />

Nuklearmedizin, Infusionsgeräte, Anästhesie-Equipment und<br />

Geräte für bildgebende Verfahren. Die Lücken an medizinischen<br />

Geräten bleiben auch bei Cyberkriminellen nicht unentdeckt.<br />

Erst im Juli dieses Jahres wurde das Deutsche Rote Kreuz im<br />

Saarland und in Rheinland-Pfalz Opfer einer Ransomware-Attacke.<br />

Die Erpressersoftware verschlüsselte Datenbanken und<br />

Server und legte so das gesamte Netzwerk des DRK-Klinikverbundes<br />

lahm. Aus Sicherheitsgründen wurden die Server vom<br />

Netz genommen. Die Versorgung der Patienten sei aber zu jeder<br />

Zeit gewährleistet gewesen, Patientenaufnahmen und ärztliche<br />

Befunde wurden vorerst mit Stift und Papier durchgeführt.<br />

Nach einigen Tagen wurden die Server des DRKs wieder in Betrieb<br />

genommen. Die Daten konnten aus einem Backup wiederhergestellt<br />

werden.<br />

Im darauffolgendem Jahr geriet das Klinikum Neuss ins Visier<br />

von Hackern. Ein Mitarbeiter öffnete den infizierten Anhang<br />

einer schädlichen E-Mail und lud so einen Erpressungstrojaner<br />

auf das interne IT-System herunter, welcher sich auf sämtlichen<br />

Rechnern des Krankenhauses ausbreitete. Binnen kürzester<br />

Zeit mussten die Mitarbeiter des eigentlich hochdigitalisierten<br />

Krankenhauses in Neuss wieder auf die analoge Dokumentationsweise<br />

umsteigen.<br />

Große Sicherheitslücken in Gesundheitseinrichtungen<br />

Die Sicherheitsmaßnahmen in Krankenhäusern und anderen<br />

Gesundheitseinrichtungen sind im Gegensatz zu denen großer<br />

Unternehmen weniger ausgereift. Der Klinikalltag ist hektisch,<br />

Computer werden beim Verlassen des Arbeitsplatzes nicht<br />

gesperrt, für Software-Updates ist kaum Zeit. Veraltete Geräte<br />

und Systeme werden untereinander vernetzt und mit dem<br />

Internet verbunden – Sicherheitslücken entstehen an etlichen<br />

Stellen. Der Angriff in Neuss zeigt, dass das Haupteinfallstor<br />

von Cyberattacken auch hier primär die E-Mail ist. Fehlende<br />

Sensibilisierung der Mitarbeiter gibt Angriffen mit schadhaften<br />

Anhängen in E-Mails die Möglichkeit, Daten zu verschlüsseln,<br />

28


Cyber Security<br />

kopieren oder zu stehlen. Für eine Entschlüsselung fordern die<br />

Hacker ein Lösegeld, meist in Form von Kryptowährungen wie<br />

Bitcoins. Bei dem Fall des Neusser Krankenhauses konnten die<br />

Daten dank eines Backups wiederhergestellt werden und es<br />

wurde kein Lösegeld gezahlt, doch die Systeme mussten trotzdem<br />

heruntergefahren werden. Trotz des Backups hat der Cyberangriff<br />

das Krankenhaus rund eine Million Euro gekostet.<br />

Wie können sich Krankenhäuser schützen?<br />

Cyberangriffe sind nicht mehr nur ein Problem von Großkonzernen<br />

in der Industrie, sondern sind laut dem Global Risk Report<br />

2019 des Weltwirtschaftsforums eine der weltweit größten Bedrohungen.<br />

In Anbetracht der globalen Gefahren durch Cyberangriffe,<br />

vor allem bei Attacken auf Krankenhäuser und andere<br />

Kritische Infrastrukturen besteht ein hoher Handlungsbedarf<br />

zur Sicherung von IT-Systemen.<br />

Das Problem: Cyberkriminelle wählen immer perfidere Vorgehensweisen,<br />

um Malware und andere Schadprogramme einzuschleusen.<br />

Ein einfaches Anti-Viren-Programm reicht nicht<br />

mehr aus, um die gesamte Unternehmens-IT zu schützen. Tiefgehende<br />

Filtersysteme mit ausgeklügelten Erkennungsmechanismen,<br />

mit denen schadhafte E-Mails frühzeitig erkannt werden,<br />

bilden die Grundlage für einen vollwertigen Schutz.<br />

Um die Erfolgsquote von Social Engineering Angriffen wie CEO-<br />

Fraud oder Phishing zu verringern, können Krankenhaus-Mitarbeiter<br />

in Schulungen zum Thema IT-Sicherheit mehr über die<br />

Merkmale schädlicher E-Mails lernen – das verringert das Risiko<br />

einer Verbreitung von Malware durch Mitarbeiter und darauffolgende<br />

Schäden.<br />

Doch die finanziellen Mittel für die Sicherung der IT-Systeme<br />

sind begrenzt. Und auch die aktuelle Gesetzeslage macht es<br />

für Krankenhäuser schwierig, Medizingeräte abzusichern, denn<br />

diese dürfen, nachdem sie einmal zertifiziert wurden, nicht<br />

mehr verändert werden – auch nicht mit Softwareupdates.<br />

Letztendlich gilt: Die Digitalisierung bietet bei nicht bedachten<br />

Sicherheitslücken mehr Angriffsvektoren für Cyberkriminelle.<br />

Zwar gab es noch keinen gezielten Cyberangriff auf ein Krankenhaus,<br />

der einem Patienten schadete, doch es müssen geeignete<br />

und wirksame Vorkehrungen getroffen werden, um dies<br />

vorsorglich zu vermeiden. Der Sicherheit der IT-Infrastruktur in<br />

Krankenhäusern muss ein höherer Stellenwert zugeschrieben<br />

werden – denn schlussendlich kann jeder Cyberangriff auf eine<br />

Einrichtung des Gesundheitssektors, nicht nur finanzielle, sondern<br />

auch gesundheitliche Folgen haben.<br />

Weitere Informationen :<br />

Hornet Security<br />

https://www.hornetsecurity.com/<br />

29


Cyber Security<br />

Corona-Effekt:Krisensituation befeuert<br />

Cybercrime-Aktivitäten<br />

Die Cyberbedrohungen in den ersten drei Monaten des Jahres<br />

stehen im Zeichen von Covid-19. Insbesondere im März stellten<br />

die ESET Forscher eine starke Zunahme von Betrugs- und<br />

Malware-Kampagnen fest, die die Pandemie als Köder benutzen.<br />

In den Top 10 der Malware-Statistiken ist dieser Trend<br />

abzulesen. Angreifer setzten im ersten Quartal hauptsächlich<br />

auf Spam- und Phishing-Mails, um Malware zu verbreiten. Gerade<br />

sogenannte Web-Bedrohungen, das sind beispielsweise<br />

schadhafte oder betrügerische Webseiten, haben in diesem<br />

Zeitraum um 21 Prozent zugenommen. Doch auch bewährte<br />

kriminelle Aktivitäten sind weiterhin präsent. Auch nach gut<br />

drei Jahren ist WannaCry bzw. WannaCryptor die am meisten<br />

eingesetzte Ransomware. Über 40 Prozent aller Ransomware-Samples<br />

sind auf diese Familie zurückzuführen. Ihren Report<br />

haben die ESET Forscher auf Welivesecurity veröffentlicht.<br />

„Die Corona-Pandemie erzeugt Angst und steigert bei vielen<br />

Menschen den Informationsbedarf“, so Thomas Uhlemann,<br />

ESET Security Specialist. „Cyberkriminelle haben ihre Aktivitäten<br />

auf die aktuelle Situation angepasst und versuchen Internetnutzer<br />

in die Falle zu locken. Das untermauern auch unsere<br />

Statistiken. Wir verzeichnen einen massiven Anstieg bei Betrugs-<br />

und Malware-Kampagnen, die Covid-19 als Thema haben.“<br />

Web-Bedrohungen steigen rasant<br />

Im ersten Quartal stiegen die Web-Bedrohungen um 21 Prozent<br />

im Vergleich zum vierten Quartal 2019. Dieser Bereich<br />

umfasst verschiedene Formen von gefährlichen Webseiten für<br />

Internetnutzer. Es können bekannte Seiten sein, die durch einen<br />

Hackerangriff kompromittiert wurden und nun Schadcode<br />

beinhalten. Aber auch eigens von Kriminellen erstellte Internetseiten,<br />

die Schadcode verteilen oder betrügerische Inhalte besitzen.<br />

Darüber hinaus zählen zum Bereich Web-Bedrohungen<br />

Phishing-Seiten, die es gezielt auf sensible Daten der Besucher<br />

abgesehen haben. Insbesondere die Webseiten, die mit betrügerischen<br />

Inhalten befüllt werden oder Schadcode verteilen,<br />

haben im ersten Quartal massiv zugenommen.<br />

Jede fünfte Spam- und Phishing-Mail kommt aus den USA<br />

Cyberkriminelle nutzen gut ausgebaute IT-Infrastrukturen<br />

zur Umsetzung ihrer Kampagnen. Über 18 Prozent aller unerwünschten<br />

E-Mails, die im ersten Quartal entdeckt wurden,<br />

kommen aus den Vereinigten Staaten, gefolgt von Polen (6,6<br />

Prozent), Frankreich (5,9 Prozent), Japan (5,2 Prozent) und<br />

Deutschland (4,5 Prozent). E-Mails, bei denen das Absenderland<br />

nicht identifiziert werden konnte, machten 13 Prozent des<br />

Spam-Volumens aus.<br />

Top 10 spiegelt Trend wider<br />

Die Top 10 ist bis auf einen Ausreißer im Quartalsvergleich unverändert.<br />

Die Zunahme bei den Spam- und Phishing-Mails<br />

zeigt den gesteigerten Einsatz der Malware „HTML/Phishing.<br />

Agent trojan“ von Platz 35 im vierten Quartal 2019 auf Platz<br />

6. Die Malware wird häufig für schadhaften HTML-Code im Anhang<br />

einer Phishing-Mail genutzt. Beliebt ist das bei Kriminellen,<br />

weil diese Art der Anhänge seltener geblockt wird wie beispielsweise<br />

ausführbare Dateien. Die Top 10 führt eine Malware<br />

„LNK/Agent trojan“ an, die sich bei Angreifern zunehmender<br />

Beliebtheit erfreut. In der Regel erscheint diese Verknüpfungsdatei<br />

gutartig. Diese Dateien enthalten im ersten Schritt keine<br />

schadhaften Inhalte und sind nur ein Teil einer anderen, komplexeren<br />

Malware. Das Schadprogramm wird häufig genutzt,<br />

um einen Fuß ins System zu bekommen.<br />

Bewährtes weiterhin sehr beliebt<br />

Die Ransomware WannaCryptor, oder auch WannaCry genannt,<br />

machte 2017 Schlagzeilen. Über 230.000 Computer in 150 Ländern<br />

wurden infiziert. Die Angriffe legten zahlreiche weltweit<br />

agierende Unternehmen lahm. Auch im ersten Quartal 2020,<br />

fast drei Jahre später, ist WannaCryptor weiterhin die beliebteste<br />

Ransomware der Cyberkriminellen. Fast die Hälfte aller Ransomware-Erkennung<br />

der ESET Forscher ist auf eine Variante<br />

von WannaCryptor zurückzuführen.<br />

30


TEAMPLAYER.<br />

Cyber Security<br />

VOLLER<br />

EINSATZ.<br />

Ausgezeichnete Internet Security-Software –<br />

Mit der richtigen Taktik für Ihr Unternehmen<br />

MIT UNSEREN SICHERHEITSLÖSUNGEN SCHÜTZEN SIE<br />

IHRE WORKSTATIONS, SERVER UND DIGITALEN DEVICES<br />

VOR BEDROHUNGEN ALLER ART. WWW.ESET.CH<br />

31


Cyber Security<br />

Home Office – aber sicher<br />

Von zu Hause aus arbeiten hat mit Vorsichtsmassnahmen rund um Corona neuen<br />

Auftrieb erhalten. Aber auch schon vorher (und danach) war das Remote Arbeiten<br />

sehr beliebt. Doch auch am heimatlichen Arbeitsplatz gelten klare Vorgaben an<br />

den Datenschutz und die Informationssicherheit.<br />

Artikel vonAndreas Wisler, Senior Security Consultant, CISSP, CISA<br />

Auch wenn das Thema eigentlich selbstverständlich ist, haben<br />

gemäss einer Umfrage von WatchGuard nur 30% der Unternehmen<br />

Regeln im Zusammenhang mit dem Arbeiten von zu Hause,<br />

in Co-Working Bereichen oder von unterwegs erstellt und<br />

geschult. Dies macht es für beide Seiten unnötig schwer, sich<br />

richtig zu verhalten.<br />

In der Regel stellen Unternehmen den Mitarbeitern entweder<br />

ein Arbeitsgerät zur Verfügung (z.B. ein Laptop) oder der Mitarbeitende<br />

muss sich auf seinem privaten Gerät mit den Servern<br />

des Unternehmens verbinden (z.B. via Citrix oder Terminal Server).<br />

Als erstes sollte das Unternehmen klare Regeln aufstellen.<br />

Diese sollten mindestens die folgenden Fragen beantworten:<br />

Was darf alles von zu Hause aus gemacht werden? Was ist nicht<br />

erwünscht oder gar verboten? Dürfen ausgedruckte Informationen<br />

mit nach Hause genommen werden? Dürfen Informationen<br />

zu Hause ausgedruckt werden? Wie müssen die Unterlagen<br />

aufbewahrt werden? Welche weiteren Pflichten und Aufgaben<br />

gilt es zu beachten?<br />

Für ein Unternehmen ist es wichtig, dass die Datenschutzbestimmungen,<br />

wie auch die Vorgaben zur Informationssicherheit,<br />

zu jeder Zeit eingehalten werden. Es darf nicht sein, dass<br />

im Büro strenge Regeln umgesetzt sind, regelmässige Kontrollen<br />

durchgeführt werden und zu Hause wird alles über den<br />

Haufen geworfen.<br />

Dies kann bei einer Verletzung der Sorgfaltspflicht strafrechtlichen<br />

Folgen nach sich ziehen. Gerade die Bestimmungen der<br />

DSGVO sind hier unbarmherzig. Daher gilt es klare Vorgaben zu<br />

definieren und durchzusetzen.<br />

Klare Regeln geben Sicherheit<br />

Das Gerät darf nicht mit anderen Familienmitgliedern geteilt<br />

werden. Unabhängig, ob es dem Mitarbeitenden oder dem<br />

Unternehmen gehört. Daten werden in diesem Fall lokal, das<br />

heisst auf dem verwendeten Gerät, abgespeichert und plötzlich<br />

haben andere Personen im Haushalt auch Zugriff darauf.<br />

Auch wenn keine böse Absicht dahintersteckt, aber mal ein<br />

spannend klingendes PDF öffnen und einen Blick riskieren, ist<br />

schnell passiert.<br />

32


Cyber Security<br />

Je nach Umsetzung hat das Gerät keine Verbindung mit den<br />

Serverlaufwerken des Unternehmens. Das bedeutet, dass die<br />

erstellten oder veränderten Daten auch nicht automatisch gesichert<br />

werden. Die Mitarbeitenden sind also für die regelmässige<br />

Sicherung der Daten selber verantwortlich.<br />

Wird dies mit Wechselplatten oder USB-Sticks ausgeführt, müssen<br />

diese verschlüsselt sein. So kommen auch bei einem unerwarteten<br />

Diebstahl keine Daten in falsche Hände.<br />

Auch Ausdrucke und Papier-Unterlagen gilt es zu schützen.<br />

Ausdrucke sind sofort aus dem Drucker zu entfernen. Unterlagen<br />

dürfen bei Abwesenheit, auch wenn dies nur kurz ist, nicht<br />

offen herumliegen, sondern müssen sicher aufbewahrt werden,<br />

idealerweise in einem abschliessbaren Behältnis z.B. Beispiel<br />

ein Schrank oder ein Korpus. Familienmitglieder und Fremde<br />

dürfen zu keinem Zeitpunkt die Möglichkeit haben, an diese<br />

Unterlagen zu gelangen.<br />

Weiter sollte der Datentransfer zwischen dem Unternehmen<br />

und dem Mitarbeitenden geklärt sein. Dürfen Daten per E-<br />

Mail verschickt werden? Wenn es von Geschäftsadresse zu Geschäftsadresse<br />

geschieht, ist dies in der Regel unproblematisch,<br />

da das E-Mail nie den E-Mail-Server des Unternehmens verlässt.<br />

Auf keinen Fall dürfen solche E-Mails an private Adressen, z.B.<br />

zu Google oder anderen Dienstleistern gesendet werden.<br />

Ob die Daten zusätzlich verschlüsselt werden müssen, gilt es<br />

in einer Risiko-Analyse abzuwägen. Gerade wenn kein eigener<br />

Mailserver vorhanden ist und nur noch Cloud-Dienste genutzt<br />

werden, macht diese Überlegung sicherlich grossen Sinn. Da<br />

dies nicht trivial ist, müssen die Mitarbeitenden im Umgang mit<br />

der Verschlüsselung geschult sein.<br />

Wird das private Gerät für die Tätigkeiten genutzt, kann es sein,<br />

dass wahlweise eine VPN-Verbindung, das bedeutet eine verschlüsselte<br />

Verbindung zwischen Gerät und Unternehmen, zur<br />

eingesetzt wird. Dies mag zwar für die Wartung von Servern<br />

und anderen Systemen durchaus Sinn machen, aus Sicht der Sicherheit<br />

ist dies aber keine gute Lösung, ist doch das Gerät dann<br />

direkt mit dem Firmennetzwerk verbunden.<br />

Da die Aktualität des privaten Gerätes sowie die Schutzmöglichkeiten<br />

(Firewall, Antivirenprogramm, etc.) nicht bekannt<br />

sind, geht das Unternehmen ein sehr grosses Risiko ein. Ist ein<br />

Schädling auf diesem Gerät aktiv, kann es sein, dass dieser via<br />

VPN den Weg ins Unternehmen findet und auch dort Schaden<br />

anrichten kann. Daher sollte VPN wirklich nur im äussersten<br />

Notfall eine Option sein.<br />

Besser ist es, via ein Remote-Programm zu arbeiten. Viele kennen<br />

sicherlich TeamViewer, mit welchem der Bildschirm des<br />

entfernten Computers angezeigt wird und auf diesem gearbeitet<br />

werden kann. Genau gleich verhält es sich mit Citrix oder<br />

Terminal-Server.<br />

grosse Verzögerungen. Alle Daten bleiben immer im Unternehmen<br />

und verlassen dieses nie. Somit ist auch die Frage nach<br />

einem aktuell gepatchten System irrelevant.<br />

Wichtig an dieser Stelle ist aber zu erwähnen, dass lokale Laufwerke<br />

nicht eingebunden werden. Ansonsten wird die Trennung<br />

zwischen den Geräten wieder aufgehoben.<br />

Wie im Büro gilt auch hier: wenn ich den Arbeitsplatz verlasse,<br />

muss ich ihn sperren. Die so genannte Clear Screen Regel definiert,<br />

dass die Sperre so eingerichtet sein sollte, dass nur mit der<br />

Eingabe des Passwortes wieder weiter gearbeitet werden kann.<br />

An das private Gerät gelten demnach die gleichen Anforderungen<br />

an Passwörtern, wie in der Firma: mindestens 10 Zeichen<br />

zusammengesetzt aus Gross- und Kleinbuchstaben, Zahlen<br />

und Sonderzeichen.<br />

Zudem sollten die Passwörter keinen persönlichen Bezug haben.<br />

Idealerweise kommt auch hier ein Merksatz zum Einsatz.<br />

«Ich sperre meinen Arbeitsplatzrechner immer, wenn ich ihn<br />

verlasse». ergibt Is1Ai,wiiv. (Bitte nicht diesen verwenden).<br />

Dieser Satz ist leicht zu merken und schützt die Daten.<br />

Zu beachten ist, es gelten auch Schutzregeln bei Telefongesprächen.<br />

Wenn sich andere Personen in der Nähe befinden,<br />

dürfen keine vertraulichen Informationen über diesen Weg ausgetauscht<br />

werden.<br />

Vielleicht haben Sie es auch schon mal bei einer Zugsfahrt erlebt,<br />

welche spannende Dinge da erzählt werden. Sei es geschäftliche<br />

Belange, ja teilweise sogar sehr intime Dinge wie<br />

Krankheiten oder Affären. Achten Sie daher darauf, was Sie<br />

mündlich weitergeben.<br />

Kleine Dinge helfen, die Informationssicherheit zu gewährleisten<br />

Mit wenigen Verhaltensweisen können Sie auch von zu Hause<br />

aus sicher arbeiten. Achten Sie darauf, dass niemand Fremdes<br />

an Informationen kommt.<br />

Dies gilt auch für Familienangehörige. Versorgen Sie alle Unterlagen<br />

sicher, wenn diese nicht benötigt werden, idealerweise<br />

eingeschlossen.<br />

Sperren Sie Ihr Gerät, auch wenn Sie nur kurz weg sind. Und<br />

passen Sie auf, welche Informationen Sie per E-Mail oder mündlich<br />

weitergeben. Damit können Sie den Datenschutz und die<br />

Informationssicherheit jederzeit gewährleisten.<br />

weitere Infos: www.goSecurity.ch<br />

Dort sehe ich den Bildschirm des Firmenservers, habe somit<br />

meine gewohnte Oberfläche, die üblichen Programme und auch<br />

die bekannte Ordnerstruktur zur Verfügung.<br />

Es verhält sich für den Mitarbeitenden, wie wenn er oder sie im<br />

Büro sitzen würde. Der grosse Vorteil ist hier natürlich, dass nur<br />

Bildinformationen übertragen werden.<br />

Dies schont auch die Internet-Bandbreite. Auch wenn nur eine<br />

langsame Verbindung zur Verfügung steht, klappt dies ohne<br />

33


Cyber Security<br />

KI in der Cybersicherheit – aber<br />

auch ein neues Hacker-Tool<br />

Gerade in jüngster Zeit haben automatisierte Phishing-<br />

Angriffe relativ plötzlich stark zugenommen. Dank<br />

künstlicher Intelligenz (KI), maschinellem Lernen und<br />

Big Data sind die Inhalte deutlich überzeugender und<br />

die Angriffsmethodik überaus präzise<br />

Mit traditionellen Phishing-Angriffen haben die Attacken nicht<br />

mehr viel gemein. Während IT-Verantwortliche KI einsetzen,<br />

um Sicherheit auf die nächste Stufe zu bringen, darf man sich<br />

getrost fragen, was passiert, wenn diese Technologie in die falschen<br />

Hände, die der Bad Guys, gerät?<br />

Die Weiterentwicklung des Internets und die Fortschritte beim<br />

Computing haben uns in die Lage versetzt auch für komplexe<br />

Probleme exakte Lösungen zu finden. Von der Astrophysik über<br />

biologische Systeme bis hin zu Automatisierung und Präzision.<br />

Allerdings sind alle diese Systeme inhärent anfällig für Cyber-<br />

Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen<br />

im kommen und gehen muss Cybersicherheit weiterhin<br />

im Vordergrund stehen. Insbesondere was die durch das<br />

Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim<br />

Identifizieren von Malware hat man sich in hohem Maße darauf<br />

verlassen bestimmte Dateisignaturen zu erkennen. Oder<br />

auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.<br />

Der Schutz beruht allerdings darauf, dass es bereits einen<br />

Virenausbruch gegeben hat. Sicherheitsexperten haben die<br />

schädlichen Dateien isoliert und eindeutige Signaturen identifiziert.<br />

Die werden anderen Systemen zur Verfügung gestellt<br />

um sie gegen die betreffende Bedrohung zu immunisieren. Das<br />

Prinzip regelbasierter Systeme funktioniert ganz ähnlich: Die<br />

Regelerstellung basiert auf den bereits gemachten Erfahrungen<br />

mit potenziell böswilligen Aktivitäten. Oder man sperrt die<br />

Systeme ganz, um auf der sicheren Seite zu sein. Das gemeinsame<br />

Problem dieser Ansätze ist ihre reaktive Natur. Hacker sind<br />

sehr kreativ darin bekannte Regeln zu umgehen. Bevor ein Sicherheitsexperte<br />

eine Datenschutzverletzung entdeckt, ist es<br />

oft zu spät.<br />

KI in der Cybersicherheit – ein zweischneidiges Schwert<br />

Herkömmliche Malware ist so konzipiert, dass sie ihre schädlichen<br />

Funktionen auf jedem System oder Gerät ausführt, auf<br />

das sie gelangt. Ein Beispiel sind die NotPetya Ransomware-Ausbrüche,<br />

bei denen in kurzer Zeit Hunderttausende von<br />

Computern infiziert wurden. Diese Methode eignet sich hervor-<br />

ragend, wenn der Angreifer maximalen Schaden anrichten will.<br />

Hat er hingegen ein ganz bestimmtes Ziel im Auge sind sie weit<br />

weniger effektiv.<br />

Disruptive Technologien wie künstliche Intelligenz sorgen (im<br />

Idealfall dafür), dass unsere Geräte und Anwendungen uns besser<br />

verstehen. Ein iPhoneX beispielsweise verwendet Methoden<br />

der künstlichen Intelligenz um Gesichter automatisch zu erkennen.<br />

Dieses Feature schafft jedoch gleichzeitig ein komplexes<br />

Puzzle, bei dem die Wahrscheinlichkeit groß ist, dass sensible<br />

Daten in falsche Hände geraten. Heutzutage verwenden Hacker<br />

dieselben KI-basierenden Technologien um intelligente Malware<br />

zu entwickeln. Malware, die ein ganz bestimmtes Ziel aus<br />

Millionen von Usern exakt lokalisieren kann.<br />

KI: Neue Spielregeln für IT-Sicherheit<br />

Mit jedem Jahr werden Angriffe personalisierter, und ihre Erfolgswahrscheinlichkeit<br />

steigt. Hacker haben sogar damit begonnen,<br />

KI zu nutzen, um polymorphe Malware schneller zu<br />

machen. Sie ändert ständig ihren Code und lässt sich nicht mehr<br />

erkennen. Dank fortschrittlicher Taktiken umgehen Hacker<br />

Maßnahmen wie Gesichtserkennung und Spam-Filter, führen<br />

falsche Sprachbefehle aus und umgehen die Anomalienaufdeckung.<br />

Die mithilfe von KI gewonnenen Informationen lassen sich<br />

aber genauso zum Schutz der Infrastruktur verwenden. Was<br />

KI-basierende Cybersicherheit einzigartig macht, ist ihre Anpassungsfähigkeit.<br />

Intelligente Cybersicherheit muss nicht bestimmten<br />

Regeln folgen. Vielmehr beobachtet sie das Auftreten<br />

von Mustern und kann daraus lernen. Außerdem kann man KIbasierende<br />

Funktionen auch direkt in übliche Sicherheitslösungen<br />

integrieren - wie Spam-Filter, Netzwerk-Intrusion- und Betrugserkennung,<br />

Multi-Faktor-Authentifizierung und Incident<br />

Response.<br />

KI hat die Spielregeln innerhalb der Cybersicherheit verändert.<br />

In einigen spezifischen Bereichen ist künstliche Intel-<br />

34


Cyber Security<br />

ligenz besonders hilfreich:<br />

Maschinelles Lernen - KI und maschinelles Lernen (ML) sind<br />

zwei unterschiedliche Welten. Tatsächlich kann man maschinelles<br />

Lernen als Teilmenge der KI betrachten, die hauptsächlich<br />

genutzt wird um die Intelligenz zu verbessern. Innerhalb<br />

der Cybersicherheit füllt maschinelles Lernen automatisch eine<br />

Kompetenzlücke.<br />

Wird im Netzwerk eine Schadsoftware erkannt wird ein automatischer<br />

Incident Response gesendet. Darüber hinaus sind<br />

bestimmte KI-Bots in der Lage den Zugriff auf Websites vollständig<br />

zu blockieren. KI verbessert die Sicherheit eines Unternehmens<br />

aber auch die von Individuen im Internet.<br />

Datenanalyse - Daten sind der Schlüssel zu einer erfolgreichen<br />

Cyberumgebung. Künstliche Intelligenz hat das Potenzial, die<br />

Daten zu identifizieren, die das beste Ergebnis erzielen. Die erhobenen<br />

Informationen erlauben ein umfassenderes Verständnis<br />

einer Cyberbedrohung und damit zur proaktiven Abwehr<br />

von Bedrohungen.<br />

Über die Autorin<br />

Stephanie Donahole arbeitet als Business Analyst bei Tatvasoft.com.au,<br />

einem Unternehmen für Webentwicklung in<br />

Melbourne, Australien. Sie liebt es, über technologische Innovation<br />

und Entwicklungen zu schreiben.<br />

Technische Ansätze und menschliches Denken - Der wirkungsvollste<br />

Sicherheitsansatz kombiniert die Leistungsfähigkeit von<br />

KI mit menschlichen Interventionen. Ein gutes Beispiel dafür ist<br />

maschinelles Lernen. Künstliche Intelligenz hilft dabei, komplexe<br />

automatische Prozesse zum Erkennen von Angriffen und<br />

eine angemessene Reaktion zu analysieren. Die ultimative Herausforderung<br />

besteht jedoch darin, messbare Ergebnisse mit<br />

Methoden zu erzielen, mit denen Angriffe antizipiert und erkannt<br />

sowie später analysiert und verhindert werden können.<br />

Ansätze wie maschinelles Lernen automatisieren einen Großteil<br />

der anfallenden Aufgaben. Sicherheitsexperten können ihre<br />

Aufmerksamkeit auf andere Bereiche konzentrieren und einen<br />

proaktiven und zuverlässigen Cyber-Responseplan auf der Basis<br />

von Daten erstellen.<br />

Ein Blick nach vorn<br />

Cybersicherheit und künstliche Intelligenz werden sich weiterentwickeln.<br />

Das gilt aber auch für die Beharrlichkeit und Innovationskraft<br />

von Hackern. Weitere Ressourcen:<br />

35


Cyber Security<br />

Cyberangriffe: Hacker holen sich<br />

zunehmend Hilfe von KI<br />

Unternehmen müssen sich mit einer neuen Art von Cyberattacken befassen.<br />

Hacker nutzen verstärkt Künstliche Intelligenz (KI) für ihre Angriffe und setzen<br />

damit die IT-Sicherheitsverantwortlichen unter Zugzwang.<br />

36


Cyber Security<br />

Der weltweite Markt für Machine-Learning-Software wird sich<br />

im Vergleich zu 2016 bis 2022 auf rund neun Milliarden US-Dollar<br />

zirka versiebenfachen, zeigt eine Prognose des Marktforschers<br />

MarketsandMarkets.<br />

Parallel zu diesem Angebotswachstum wird sich aufgrund von<br />

immer leichter zugänglichen und relativ günstigen KI-Services<br />

auch ein Markt im Dark Net entwickeln.<br />

Die Unternehmen sind noch nicht soweit, neuste KI-Technologien<br />

zur Verteidigung zu nutzen. Spezielle Überwachungswerkzeuge<br />

für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen<br />

helfen – zum Beispiel so genannte Intrusion<br />

Detection- oder Prevention-Systeme – werden nur von jedem<br />

vierten Unternehmen eingeführt. Das ergibt die Studie „Potenzialanalyse<br />

Unternehmen schützen, Risiken minimieren“ von<br />

Sopra Steria Consulting.<br />

Nachahmung menschlichen Verhaltens<br />

Ein von Künstlicher Intelligenz unterstützter Cyberangriff umgeht<br />

herkömmliche Sicherheitsvorkehrungen unter anderem<br />

durch Nachahmung menschlichen Verhaltens. Mit Hilfe einer<br />

rudimentären Software wurde beispielsweise in Indien das normale<br />

Nutzerverhalten innerhalb eines Netzwerkes beobachtet<br />

und Muster erkannt. Im zweiten Schritt begann die Software,<br />

das Verhalten nachzuahmen und trat dabei bewusst in den Hintergrund.<br />

Für die Sicherheits-Tools war sie deshalb nur noch äußerst<br />

schwer zu erkennen.<br />

übernehmen selbstständig Analyseaufgaben. Dazu zählen die<br />

Suche nach Bedrohungen im gesamten Netzwerkverkehr und<br />

das Aufspüren komplexer Angriffsszenarien anhand von Mustern.<br />

Studie „Potenzialanalyse Unternehmen schützen,<br />

Risiken minimieren“<br />

Für die Studie „Potenzialanalyse Unternehmen schützen, Risiken<br />

minimieren“ hat das F.A.Z.-Institut im Auftrag von Sopra<br />

Steria Consulting im September 2018 eine Online-Befragung<br />

bei 308 Entscheidern und Fachkräften verschiedener Branchen<br />

(Banken, Versicherungen, sonstige Finanzdienstleistungen,<br />

Energie- und Wasserversorgung, Telekommunikation/Medien,<br />

öffentliche Verwaltung, Automotive, sonstiges verarbeitendes<br />

Gewerbe) durchgeführt. Die Teilnehmer wurden zu den Erfahrungen<br />

mit Cyber-Attacken, den IT-Sicherheitsstrategien sowie<br />

zu den Maßnahmen und Herausforderungen in ihren Unternehmen<br />

befragt.<br />

Quelle:<br />

Julia Schmidt<br />

Arbeitet als Redakteurin.<br />

Vogel Business Media GmbH & Co. KG<br />

Eine weitere Strategie ist das Umgehen so genannter CAPTCHA-<br />

Systeme. Unternehmen nutzen die Bildermosaike beispielsweise<br />

beim Registrieren für Newsletter und bei Bestellformularen<br />

im Internet als Spamschutz.<br />

Mit Hilfe optischer Zeichenerkennung durch maschinelles Lernen<br />

identifiziert und lernt eine Software Millionen verschiedener<br />

Bilder, bis sie darauf trainiert ist, diese automatisch zu erkennen<br />

und das CAPTCHA zu lösen.<br />

Dadurch werden die Schutzfunktion von CAPTCHAS sowie der<br />

eigentliche Nutzen des Mechanismus ausgehebelt, nämlich die<br />

Unterscheidung zwischen Mensch und Maschine, um vor Manipulation<br />

oder Missbrauch zu schützen.<br />

KI als Wachposten in Firmennetzen<br />

Unternehmen und Behörden sind somit gefordert, mit Hackern<br />

und Spionen KI-technisch zumindest mitzuhalten. Sie müssen<br />

nachziehen und eine KI-Verteidigungsstrategie aufbauen.<br />

Es geht darum, Hacker mit den eigenen Waffen zu schlagen.<br />

„KI kann IT-Sicherheitsexperten bei ihrer Einschätzung von Bedrohungen<br />

assistieren und Entscheidungen vorbereiten“, sagt<br />

Kerstin Sander, Beraterin für IT-Sicherheit von Sopra Steria Consulting.<br />

„Eine auf Künstlicher Intelligenz basierende Software<br />

durchsucht beispielsweise Daten wie E-Mails deutlich schneller<br />

und genauer und erkennt eindeutig identifizierbare Bedrohungen<br />

anhand von definierten Regeln.<br />

So genannte Augmented-Intelligence-Lösungen liefern zudem<br />

fundiertes Wissen zu, um das menschliche Urteilsvermögen zu<br />

verbessern und so die menschlichen Systemüberwachungsexperten<br />

bei ihren Entscheidungen zu unterstützen“, so Sander<br />

Ein fortgeschrittener Ansatz sind mitlernende KI-Lösungen. Sie<br />

37


Cyber Security<br />

Alterszentrum. Quelle: Alterszentrum Weierbach<br />

MOBILES NETZ IM ALTENHEIM<br />

WLAN ERMÖGLICHT BEWOHNERN IM ALTERSZENTRUM WEIERBACH DEN SICHEREN INTERNET-ZUGANG UND<br />

LEGT GLEICHZEITIG DEN GRUNDSTEIN FÜR MODERNE PFLEGEABLÄUFE<br />

Die Digitalisierung ist schon lange keine Frage des Alters<br />

mehr. Senioren wissen den Mehrwert von Tablets und Smartphones<br />

zunehmend zu schätzen und wünschen sich mobile<br />

Verbindungsmöglichkeiten. Um dieser neuen Anforderung<br />

nachzukommen, hat das Alterszentrum Weierbach WLAN-<br />

Strukturen aufgebaut, von denen nicht nur die Bewohner<br />

und Besucher profitieren. Auch für die Mitarbeitenden läutet<br />

das mobile Netz eine neue Ära ein. Gerade im Hinblick auf<br />

die Pflegedokumentation und das elektronische Patientendossier,<br />

welches Kliniken und Pflegeheime in der Schweiz ab<br />

2020 bzw. 2022 laut Gesetz unterstützen müssen, eröffnen<br />

sich vielfältige Möglichkeiten.<br />

Seit 1991 bietet das Alterszentrum Weierbach – als öffentlich-rechtliche<br />

Institution der Gemeinde Eglisau – betagten,<br />

chronisch erkrankten und pflegebedürftigen Menschen ein<br />

Zuhause. Um dabei als eigenwirtschaftlicher Betrieb wettbewerbsfähig<br />

zu bleiben, hat es sich das Team des Alterszentrums<br />

von Anfang an zur Aufgabe gemacht, jederzeit mit sich<br />

verändernden Bedürfnissen und Rahmenbedingungen sowie<br />

neuen Trends mitzuwachsen. Daher rückte das Thema WLAN<br />

in den letzten Jahren immer stärker in den Fokus, wie Geschäftsleiter<br />

Andreas Schlauch berichtet: «Sowohl für unsere<br />

Bewohner als auch für deren Familienangehörige und weitere<br />

Gäste gehören digitale Geräte mittlerweile zur Grundausstattung.<br />

Über Handy und Tablet informieren, organisieren und<br />

unterhalten sich unsere Senioren genauso wie jüngere Menschen.<br />

Kein Wunder also, dass der Ruf nach dem drahtlosen<br />

Andreas Schlauch, Geschäftsleiter Alterszentrum<br />

Weierbach. Quelle: Alterszentrum Weierbach<br />

Internetzugang immer lauter wurde.» Doch dies war nicht das<br />

einzige Argument für eine flächendeckende WLAN-Lösung.<br />

«Auch für den Pflegealltag selbst ergeben sich auf diese Weise<br />

neue Potenziale. Die Umsetzung des elektronischen Patientendossiers<br />

steht an und mit einem WLAN halten wir uns alle<br />

Wege der digitalen Erfassung und dem Abruf von Patientendaten<br />

offen», so Schlauch.<br />

38


Cyber Security<br />

Performance und Security im Einklang<br />

Bei der Umsetzung der neuen WLAN-Strukturen vertraute Andreas<br />

Schlauch auf die Kompetenz des bewährten IT-Partners<br />

Beltronic. Der Dienstleister sorgt seit Jahren für reibungslose<br />

IT-Abläufe im Alterszentrum und steht bei allen technischen<br />

Fragen mit Rat und Tat zur Seite. Schnell war die passende Lösung<br />

für das WLAN gefunden. «Natürlich zählt in dem Fall für<br />

die Anwender vor allem Verfügbarkeit und Leistungsstärke.<br />

Vor dem Hintergrund der künftigen Verarbeitung von Gesundheitsdaten<br />

via WLAN kommt dem Sicherheitsaspekt darüber<br />

hinaus allerdings ebenso entscheidende Bedeutung zu. Und<br />

nicht zuletzt ist es für den Administrator von Vorteil, wenn die<br />

Lösung gleichzeitig einfach und effektiv zu verwalten ist», wie<br />

Loris Meier, Product Manager bei Beltronic, unterstreicht. Die<br />

IT-Profis empfahlen daher die WLAN-Produktpalette des Security-Spezialisten<br />

WatchGuard. «Zum einen finden Anwender<br />

bei WatchGuard für jede Anforderung den richtigen Access<br />

Point, wobei Datensicherheit ein entscheidendes Kriterium ist.<br />

Zum anderen sprachen nicht zuletzt auch Synergieeffekte hinsichtlich<br />

Installation und Betrieb für den amerikanischen Hersteller»,<br />

wie Meier präzisiert. Da im Netzwerk des Alterszentrums<br />

bereits eine WatchGuard Firebox M200 verlässlich den<br />

per Kabel ausgetauschten Datenverkehr absicherte, konnte<br />

das entsprechende Schutzlevel einfach auf die WLAN-Umgebung<br />

ausgeweitet werden. Zudem ist die Administration über<br />

eine zentrale Oberfläche möglich, was im IT-Alltag wertvolle<br />

Zeit spart.<br />

Segmente untergliedert. So surfen nicht nur Bewohner oder<br />

Gäste jederzeit verlässlich mobil im Internet, darüber hinaus<br />

gibt es einen WLAN-Bereich, der ausschliesslich den über 90<br />

Mitarbeitenden zur Verfügung steht und für interne Anwendungen<br />

genutzt werden kann. Die Segmentierung ist beliebig<br />

erweiterbar und einzelne Teilbereiche können mit spezifischen<br />

Sicherheitsregeln versehen werden, wodurch das Alterszentrum<br />

hohe Flexibilität gegenüber künftigen Anforderungen<br />

gewinnt. Administration und Monitoring finden auf Seiten von<br />

Beltronic statt und bisher gab es keinerlei Zwischenfälle.<br />

Flexibel und sicher in die Zukunft<br />

«Im ersten Schritt hat die Umsetzung unsere Erwartungen<br />

voll und ganz erfüllt. Unsere Bewohner und ihre Besucher sind<br />

online und unsere Netzwerkstrukturen gleichzeitig sicher. So<br />

kann beispielsweise der Grossvater mit seinem Enkel jederzeit<br />

Fotos oder Videos aus dem Netz anschauen, über Messenger<br />

mit anderen in Kontakt bleiben oder online Zeitung lesen.<br />

Das steigert für viele die Lebensqualität», resümiert Andreas<br />

Schlauch zufrieden. Im zweiten Schritt gilt es jetzt für das Alterszentrum,<br />

die Weichen für moderne Prozesse im Arbeitsalltag<br />

zu stellen. Künftig sollen Tablets zum Einsatz kommen, um<br />

Patientendaten direkt abzurufen, zu erfassen und zu verarbeiten.<br />

Der Schutz dieser Informationen kann nun jederzeit auch<br />

im WLAN sichergestellt werden und die Gestaltungsmöglichkeiten<br />

vor dem Hintergrund der gesetzlich vorgeschriebenen<br />

Einführung des elektronischen Patientendossiers wachsen<br />

deutlich. «Wir wollten eine Lösung, die alle unsere Anforderungen<br />

an Verfügbarkeit, Performance, Kosteneffizienz und<br />

Sicherheit erfüllt. Dieser Wunsch ist Wirklichkeit geworden»,<br />

so der Geschäftsleiter. Dass es dabei auch auf die Details ankommt,<br />

verrät Loris Meier abschliessend: «Im Pflegebereich<br />

bedeutet ein solches Projekt nicht zuletzt eine enge Abstimmung<br />

mit allen Beteiligten. So galt es beispielsweise genaue<br />

Zeitpläne für den Zutritt zu den Wohnräumen einzuhalten,<br />

um die Access Points anzubringen.» Gerade hier gab es laut<br />

Meier eine weitere Herausforderung zu meistern. «Während<br />

es in einem Büro beispielsweise meist kaum auffällt, wenn ein<br />

Access Point blinkt, kann dieses Licht beim Schlafen durchaus<br />

zum Störfaktor werden. Aber auch in dem Fall wurde schnell<br />

Abhilfe geschaffen.»<br />

Loris Meier, Product Manager bei Beltronic. Quelle:<br />

Beltronic IT AG.<br />

WLAN nach Mass<br />

Bei der Planung des WLAN wurde nichts dem Zufall überlassen.<br />

Um künftig die gewünschte Abdeckung erreichen zu können,<br />

wurde noch vor dem eigentlichen Projektstart die Fläche<br />

des Alterszentrums von einer eigens beauftragten Firma exakt<br />

durchleuchtet, entsprechende Signalstärken mit einem Produkt<br />

von WatchGuard getestet und in Abstimmung mit der Geschäftsleitung<br />

die Positionen der Access Points für das künftige<br />

WLAN genau bestimmt. Schliesslich sollte sichergestellt<br />

werden, dass selbst hohe Nutzungsfrequenzen zu Stosszeiten<br />

zu keinerlei Verzögerungen beim Internetzugang führen. Das<br />

Ergebnis des etwa sechsmonatigen Projekts kann sich sehen<br />

lassen: In allen Zimmern der insgesamt 58 Bewohner – sowohl<br />

im Haupt- als auch im Nebengebäude – sowie in der Cafeteria,<br />

dem Aussenbereich und den Personalräumen gewährleistet<br />

seit Sommer 2018 ein Netz aus über 30 Access Points<br />

lückenlose Verbindungsqualität bei gleichzeitig hoher Sicherheit.<br />

Umfangreiche Security-Funktionen zur Abwehr moderner<br />

IT-Bedrohungen garantieren den sorgenfreien Internetzugang.<br />

Für zusätzlichen Schutz ist das WLAN dabei in drei<br />

39


Cyber Security<br />

Erpresserschreiben auch an Spahn:<br />

Hacker greifen in Coronakrise verstärkt<br />

Krankenhäuser an<br />

Betrüger und Hacker nutzen angespannte Lage in Krankenhäusern, zeigen interne Behördenberichte. Viele Kliniken<br />

sind darauf womöglich nicht vorbereitet.<br />

Düsseldorf Anfang April erreichte das Postfach von Bundesgesundheitsminister<br />

Jens Spahn eine unmissverständliche E-Mail.<br />

Das Drohschreiben mit dem Betreff „Angriff auf deutsche Krankenhäuser”,<br />

das dem Handelsblatt vorliegt, sollte den CDU-Politiker<br />

zwingen, 25 Millionen Euro auf ein Bitcoin-Konto zu überweisen.<br />

Gehe das Geld nicht bis zum 17. April ein, wolle man die<br />

IT-Infrastruktur deutscher Krankenhäusern mit Schadsoftware<br />

lahmlegen.<br />

Das Gesundheitsministerium äußerte sich auf Anfrage nicht<br />

dazu. Das Schreiben hatte wohl einen politischen Hintergrund.<br />

Es lässt sich der rechtsextremen Gruppe „Staatsstreichorchester”<br />

zuordnen, die schon in der Vergangenheit Politiker mit Anschlägen<br />

drohte.<br />

Inwiefern die Gefahr ernst zu nehmen ist, ist fraglich. Doch das<br />

Schreiben zeigt, wie Krankenhäuser in der Coronakrise verstärkt<br />

ins Visier von Betrügern, Erpressern und Hackern geraten.<br />

Das bestätigen interne Papiere von Sicherheitsbehörden,<br />

die dem Handelsblatt vorliegen.<br />

Die Ausnahmesituation durch die Pandemie macht die Kliniken<br />

verwundbar, gestresste Mitarbeiter bedienen die Krankenhaus-<br />

IT unvorsichtig und schlecht gesicherte Home-Office-Zugänge<br />

werden zu digitalen Einfallstoren auf die Systeme. Hinzu<br />

kommt: Viele Krankenhäuser sind womöglich schlecht auf Cyberattacken<br />

vorbereitet, was Politiker parteiübergreifend alarmiert.<br />

40<br />

So beobachtet das Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI) seit einigen Tagen eine Zunahme von Cyberangriffen<br />

mit Bezug auf das Coronavirus. Ende März berichtete die<br />

Behörde von Angriffen der chinesischen Hackergruppe APT41,<br />

die es seit Ausbruch der Corona-Pandemie vermehrt auf ausländische<br />

Ziele abgesehen habe, darunter auch Gesundheitseinrichtungen.<br />

Diese würden Schwachstellen in Software von<br />

Herstellern wie Citrix, Cisco und Zoho ausnutzen.<br />

APT41 wird eine Verbindung zur chinesischen Regierung unterstellt,<br />

so dass Informationsdiebstahl das wahrscheinlichste Tatmotiv<br />

ist”, heißt es in dem BSI-Bericht, der dem Handelsblatt<br />

vorliegt. Viele Einrichtungen seien in der derzeitigen Ausnahmesituation<br />

besonders verwundbar, da deren digitale Infrastruktur<br />

und Arbeitsprozesse nicht auf zahlreich improvisierte<br />

Home-Office-Arbeitsplätze ausgelegt sei.<br />

Anfang April warnte das BSI in einem weiteren Bericht vor der<br />

Schadsoftware „Coronavirus”. Die Verbreitung erfolge über<br />

E-Mail-Anhänge oder Downloads. Nach einer Infektion starte<br />

der Computer neu und melde sich mit zwei Optionen: „Virus löschen“<br />

oder „Hilfe“.<br />

Bei der ersten Option gebe es keine Reaktion, bei „Hilfe“ werde<br />

das auf der Festplatte installierte Betriebssystem unbrauchbar.<br />

Das Opfer erhalte dann einen grauen Bildschirm mit der Nachricht:<br />

„Your Computer Has Been Trashed“, also „Ihr Computer<br />

wurde zerstört.” Zur Verbreitung könne das BSI keine Aussage<br />

treffen, heißt es in dem Bericht.<br />

Interpol setzt Sonderteam ein<br />

Die erhöhte Gefährdungslage ruft auch Verfassungsschützer<br />

auf den Plan. In Hessen beobachtete die Behörde „verstärkte<br />

Betrugsversuche und Versuche zur Verbreitung von Schadsoft-


Cyber Security<br />

ware im Kontext der Corona-Pandemie”. Erfolgreiche Angriffe<br />

mit Schadsoftware könnten zu „erheblichen Störungen des medizinischen<br />

Betriebs führen”, heißt es in einem entsprechenden<br />

Papier, das dem Handelsblatt vorliegt.<br />

Die internationale kriminalpolizeiliche Organisation Interpol<br />

gab eine Warnung an medizinische Einrichtungen heraus. Die<br />

Organisation habe „einen deutlichen Anstieg der Zahl der versuchten<br />

Lösegeldangriffe gegen wichtige Organisationen und<br />

Infrastrukturen festgestellt, die an der Virenbekämpfung beteiligt<br />

sind“, heißt es in einer Mitteilung. „Cyberkriminelle setzen<br />

Lösegeldforderungen ein, um Krankenhäuser digital als Geiseln<br />

zu halten.“ Interpol hat deshalb ein Beobachtungsteam auf Cyberbedrohungen<br />

im Zusammenhang mit Covid-19 angesetzt.<br />

Hacker hatten bereits Mitte März im Netzwerk der tschechischen<br />

Universitätsklinik Brno einen Erpressungstrojaner platziert<br />

und nahezu den kompletten Krankenhausbetrieb lahmgelegt,<br />

so dass Operationen nicht planmäßig durchgeführt<br />

werden konnten. Die Klinik betreibt eines der größten Covid-<br />

19-Testlabore des Landes.<br />

In Deutschland hatte es vor der Coronakrise immer wieder Cyberattacken<br />

auf Krankenhäuser gegeben. Zuletzt hatten Hacker<br />

im Dezember 2019 den Trojaner Emotet per E-Mail in das<br />

System des Klinikums Fürth eingeschleust. Durch die Schadstoffsoftware<br />

konnte das Krankenhaus mehrere Tage keine<br />

neuen Patienten aufnehmen. Die Coronakrise macht die Krankenhäuser<br />

nun noch angreifbarer.Auch die Spitzenorganisation<br />

der deutschen Kliniken, die Deutsche Krankenhausgesellschaft<br />

(DKG), ist alarmiert. Es besteht die Gefahr, dass die teilweise<br />

prekäre Situation der Krankenhäuser auf betrügerische Weise<br />

ausgenutzt werden könnte, sagte Markus Holzbrecher-Morys,<br />

DKG-IT-Geschäftsführer, dem Handelsblatt. Die Auswirkungen<br />

eines Ausfalls der IT-Infrastruktur auf den allgemeinen Krankenhausbetrieb<br />

– vor allem auf den Intensivstationen – würden<br />

im Moment noch gravierender sein als unter normalen Umständen.<br />

Zwar würden bestehende Sicherheitsmaßnahmen im Bereich<br />

der IT-Sicherheit durch die Pandemie in der Regel nicht ausgesetzt.<br />

„Jedoch kann es infolge des Aufbaus neuer Behandlungskapazitäten<br />

im Bereich der Intensivmedizin zu ungeplanten<br />

Mehrbelastungen der IT-Mitarbeiter in den Kliniken kommen.<br />

Die Personalressourcen fehlen dann unter Umständen an anderer<br />

Stelle“, sagt Holzbrecher-Morys.<br />

Die deutschen Krankenhäuser bereiten sich bereits auf die erhöhte<br />

Gefährdungslage vor. Man müsse die Belegschaft jetzt<br />

erneut sensibilisieren, sagt Henning Schneider, CIO des zweitgrößten<br />

deutschen Klinikkonzerns Asklepios. „Wir haben die<br />

Schlagzahl unserer Informationen zur IT-Sicherheit deutlich<br />

erhöht und arbeiten stark daran, dass das Thema nicht trotz,<br />

sondern gerade wegen Corona umso prominenter bei den Mitarbeitern<br />

ankommt.“ So zeige auch das erhöhte Aufkommen<br />

an Nachfragen beim IT-Service, dass die Mitarbeiter sich der<br />

besonderen aktuellen Gefahr bewusst sind und „lieber einmal<br />

mehr nachfragen“.<br />

Auch die Berliner Charité erklärte, zusätzlich zu ergänzenden<br />

technischen Überprüfungen und kürzeren Updatezyklen der<br />

IT-Systeme, würden die Beschäftigten im Umgang mit E-Mails<br />

sensibilisiert.<br />

Neuer Standard ist nicht bindend<br />

Man hätte meinen können, die deutschen Krankenhäuser seien<br />

trotz Krise gut auf Hackerangriffe vorbereitet. Erst Ende vergangenen<br />

Jahres hatten BSI und DKG einen IT-Sicherheitsstandard<br />

für die Branche mit 168 Maßnahmen festgelegt. Doch der<br />

41


Digitalisierung<br />

Cyber Security<br />

Standard ist nicht bindend, sondern nur die Grundlage für Überprüfungen<br />

nach dem IT-Sicherheitsgesetz, die alle drei Jahre in<br />

Krankenhäusern stattfinden.<br />

Und vor allem gilt der Standard nur für Kliniken mit mindestens<br />

30.000 vollstationären Fällen pro Jahr, denn erst dann gelten sie<br />

als kritische Infrastruktur. Nur für rund jedes zehnte Krankenhaus<br />

ist der Standard damit von Belang.<br />

„Ich verstehe nicht, wie man bei der IT-Sicherheit so eine Abgrenzung<br />

machen kann“, kritisiert Asklepios-CIO Schneider:<br />

„Viele kleinere Krankenhäuser waren nicht vorbereitet. Hier fehlen<br />

oftmals Mittel, um Sicherheit auf höchstem Niveau umzusetzen.“<br />

In vielen deutschen Krankenhäusern fehlen seit Jahren<br />

die Investitionen durch die zuständigen Länder. Fallpauschalen,<br />

die die gesetzliche Krankenversicherung an die Kliniken eigentlich<br />

für den laufenden Betrieb zahlen, werden zunehmend für<br />

Investitionen zweckentfremdet. Daran leidet auch die IT-Sicherheit.<br />

Nun werden Rufe laut, den Krankenhäusern finanziell zu helfen<br />

und die Vorgaben zu straffen, um Cyberattacken abwehren zu<br />

können. „Der Bund sollte dafür einen IT-Sicherheitsfonds auflegen,<br />

aus dem dann nur Geld geschöpft werden kann, wenn damit<br />

nachweislich die IT-Sicherheit in der entsprechenden Klinik<br />

verbessert wird“, sagt Schneider.<br />

Der Fraktionsvize der Grünen, Konstantin von Notz, fordert die<br />

Bundesregierung auf die „äußerst knappen Ressourcen voll und<br />

ganz in die Härtung der digitalen Infrastruktur zu stecken”. Dass<br />

es bis heute kein unabhängiges BSI und eine Neufassung des<br />

IT-Sicherheitsgesetzes gebe, seien massive Versäumnisse. „Diejenigen,<br />

die derzeit ohnehin an der absoluten Belastungsgrenze<br />

arbeiten und sich mit einem erhöhten Bedrohungspotenzial<br />

konfrontiert sehen, brauchen schnellstmöglich unabhängige<br />

Beratung und klare rechtliche Vorgaben”, sagte von Notz dem<br />

Handelsblatt.<br />

Zusätzliche Sicherheitsschulungen für das Personal hält hingegen<br />

der digitalpolitische Sprecher der FDP, Manuel Höferlin,<br />

für nötig. „Vor allem in der Verwaltung, die meist das Ziel von<br />

Hackern ist”, sagte er. Er fürchte allerdings, dass in der Krise<br />

nicht allerorts die Kapazitäten dafür da sind. „Deswegen ist es<br />

wichtig, dass wir nach der Corona-Lage endlich systematisch<br />

Krankenhäuser und auch Arztpraxen gegen Cyberangriffe absichern”,<br />

sagte Höferlin.<br />

Der digitalpolitische Sprecher der Unions-Bundestagsfraktion,<br />

Tankred Schipanski, geht zwar davon aus, dass die Kliniken entsprechende<br />

Sicherheitsmaßnahmen ergriffen haben. Die Coronakrise<br />

erschwere aber die Umsetzung der neuen Sicherheitsstandards,<br />

sagte er. Die Forderung, Krankenhäuser finanziell<br />

gegen Cyberattacken besser auszustatten, wies der CDU-Politiker<br />

zurück: „Zusätzliche Mittel von Seiten des Bundes sind<br />

nicht vorgesehen.”<br />

Krise weicht Standards auf<br />

Während der Coronakrise hätten vor allem sogenannte „DDoS-<br />

Angriffe“ auf kritische Infrastrukturen wie Krankenhäuser<br />

stark zugenommen, berichtet Manuel Atug, Berater bei dem<br />

IT-Sicherheitsdienstleister HiSolutions und Mitglied des Chaos-<br />

Computer-Clubs (CCC). Dabei werden Datennetze und Systeme<br />

durch viele verteilte Anfragen von Angreifern überlastet. Webseiten<br />

für Patienteninformationen oder Programme der Verwaltung<br />

könnten dadurch gezielt blockiert und der Krankenhausbetrieb<br />

lahmgelegt werden.<br />

Auch medizinische Geräte sieht er als Einfallstor für Hacker, da<br />

sie immer häufiger digital sind und in Netzwerke integriert werden,<br />

damit Ärzte sie über das Internet steuern können. Sobald<br />

sie nach dem Medizinproduktegesetz zertifiziert sind, dürfen<br />

sie nicht mehr verändert werden. Auch Sicherheitsupdates für<br />

das MRT oder CT benötigen eine Zertifizierung, damit sie neu<br />

angeboten werden können.<br />

„Diese werden teilweise gar nicht angeboten oder erst nach<br />

erheblicher Zeitverzögerung, in der diese Geräte verwundbar<br />

sind”, sagt Atug. „Die Gefährdung könnte zusätzlich verschärft<br />

werden, weil derzeit die Prüfung der Informationssicherheit bei<br />

der Anschaffung von Beatmungsgeräten nicht immer berücksichtigt<br />

werden kann“, sieht auch DKG-IT-Chef Holzbrecher-<br />

Morys.<br />

Bei anderen netzbasierten Geräten wie Computern beugt man<br />

dieser Gefahr mit einem sogenannten Penetrationstest vor. Dabei<br />

werden alle Methoden und Mittel simuliert, die ein Angreifer<br />

einsetzen könnte, um unerlaubt in ein System einzudringen.<br />

Doch bei teuren medizinischen Geräten würden Penetrationstests<br />

oft ausgelassen, so Atug, „weil sie aufgrund der Haftung<br />

danach nicht mehr eingesetzt werden können und sie für diese<br />

Prüfungsmethode dann einfach zu teuer sind“.<br />

Tilman Frosch, Geschäftsführer vom IT-Sicherheitsdienstleister<br />

G DATA Advanced Analytics, sieht noch ein ganz anderes Problem.<br />

Es sei nicht nur herausfordernd, sich vor einer Cyberattacke<br />

zu schützen, sondern diese überhaupt zu entdecken.<br />

„Bei Organisationen ohne entsprechende technische und personelle<br />

Ausstattung kann selbst Schadsoftware von der Stange<br />

auch über mehrere hundert Tage unentdeckt bleiben”, sagte<br />

er. In der Aufarbeitung von Cyberangriffen in Krankenhäusern<br />

finde er regelmäßig Spuren aus früheren Angriffen, die bis dato<br />

„vollkommen unentdeckt geblieben sind“.<br />

Zudem könnten „auch ungerichtete Angriffe den Krankenhausbetrieb<br />

massiv in Mitleidenschaft ziehen“, sagte er, also Angriffe,<br />

die nicht auf die Einrichtung direkt, sondern auf Geräte von<br />

Mitarbeitern zielen.<br />

Seit wenigen Wochen beobachte er eine Vielzahl an Domain-<br />

Registrierungen unter dem Begriff „Covid-19“. Da könne ein<br />

gestresster Krankenhaus-Mitarbeiter schnell einmal auf einen<br />

Link zu gefälschten Internetseiten klicken, der bei sorgfältiger<br />

Betrachtung aufgefallen wäre.<br />

Dadurch können Identitäten und Passwörter geklaut werden,<br />

wodurch Hacker Zugriff auf Systeme erhalten. Frosch befürchtet:<br />

„In der Krise schlägt die Stunde der Phisher.”<br />

42


Digitalisierung<br />

Daten weg.<br />

Desktop sperren rettet<br />

Unternehmen.<br />

gdata.ch/awareness-training<br />

43


Forschung<br />

Ford zeigt humanoiden Roboter Digit<br />

Ford Motor Company erhält die ersten zwei Prototypen des humanoiden Roboters<br />

Digit von Agility Robotics, Ford erforscht mittels eines intelligenten Roboters<br />

neue Wege für die Lagerlogistik und die Auslieferung von Waren. Ford-Nutzfahrzeuge<br />

und Roboter Digit interagieren dank fortschrittlicher Konnektivitäts-Technologie<br />

miteinander und mit ihrer Umgebung<br />

Das amerikanische Unternehmen Agility Robotics bringt Digit<br />

auf den Markt, einen kollaborativen Roboter mit Armen und<br />

Beinen. Ford wird als erster Kunde gleich zwei dieser Roboter<br />

erwerben.<br />

Die bereits bestehende Partnerschaft zwischen Agility Robotics<br />

und Ford soll Möglichkeiten erkunden, wie Nutzfahrzeugkunden,<br />

einschließlich autonomer Fahrzeugunternehmen, die Lagerhaltung<br />

und Warenlieferung effizienter und erschwinglicher<br />

gestalten können.<br />

Wichtige Anwendungen für die weitere Forschung sind die Lagerlogistik<br />

und die Lieferung auf den letzten 15 Metern bis zur<br />

Haustür. Die Tests werden sich auch darauf konzentrieren, wie<br />

Ford-Nutzfahrzeuge und Digit dank fortschrittlicher Konnektivitäts-Technologie<br />

miteinander und mit ihrer Umgebung interagieren.<br />

44<br />

Zum Beispiel lässt sich cloudbasiertes Kartenmaterial, das von<br />

Ford-Fahrzeugen mit Digit geteilt wird, fortlaufend aktualisieren,<br />

sodass nicht derselbe<br />

Informationstyp immer wieder neu erstellt werden muss. Als<br />

lernfähiger Roboter eignet sich Digit ideal für Paketzustellungsdienste<br />

und kann über die vernetzten Kommunikationskanäle<br />

im Bedarfsfall bei unerwarteten Ereignissen sogar um Hilfe bitten.<br />

„Da der Online-Handel weiterhin wächst, glauben wir, dass Roboter<br />

unseren gewerblichen Kunden helfen können, indem sie<br />

die Lieferungen effizienter und für uns alle erschwinglicher<br />

machen“, sagte Ken Washington, Vice President, Ford Research<br />

and Advanced Engineering and Chief Technology Officer.<br />

„Wir haben im Zuge der Arbeit mit Agility Robotics viel gelernt,<br />

jetzt können wir unsere Forschungsarbeit mit kommerziell ein-


setzbaren Robotern beschleunigen.“ Seit der erste Prototyp des<br />

Digit im Mai letzten Jahres gezeigt wurde, hat Agility Robotics<br />

ihn ausgiebig getestet, das Design verfeinert und Funktionen<br />

hinzugefügt, um für die Produktion und den Verkauf an Kunden<br />

bereit zu sein.<br />

Forschung<br />

Zu den Upgrades und Verbesserungen gehören fortschrittlichere<br />

Füße, die es dem Roboter ermöglichen, auf einem Fuß zu<br />

balancieren und Hindernisse zu meistern, sowie neue Sensoren<br />

und eine leistungsstärkere Computerhardware.<br />

„Wir freuen uns über die technischen Fähigkeiten und die verbesserte<br />

Beinmobilität von Digit“, sagte Dr. Jonathan Hurst,<br />

CTO von Agility Robotics.<br />

„Videos zeigen hervorragende Ergebnisse unter Laborbedingungen.<br />

Nun ist dieser Roboter bereit, um in die echte Welt hinauszugehen<br />

und praktische Anwendungsfälle zu erforschen.“<br />

Von August 2017 bis Juli 2019 verkaufte Agility Robotics seinen<br />

bahnbrechenden Roboter Cassie als zweibeinige Forschungsplattform,<br />

in der zweiten Hälfte des Jahres 2019 wurde die Produktion<br />

auf den moderneren Digit umgestellt.<br />

„Digit ist ein wichtiger Meilenstein für unser Unternehmen“,<br />

sagte Dr. Damion Shelton, CEO von Agility Robotics.<br />

„Zum ersten Mal wird ein solcher Roboter für Kundenanwendungen<br />

in einer Vielzahl von Branchen sowohl im Innen- als<br />

auch im Außenbereich verfügbar sein.<br />

Wir freuen uns darauf, in den kommenden Monaten unsere Arbeit<br />

sowohl bei logistischen als auch bei nicht logistischen Aufgaben<br />

zu präsentieren.“ Der humanoide Roboter wurde für den<br />

aufrechten Gang entwickelt, so dass er die gleiche Umgebung<br />

wie ein Mensch durchqueren kann.<br />

Das einzigartige Design ermöglicht es Digit außerdem, sich zusammenzufalten,<br />

um einfach im hinteren Teil eines Fahrzeugs<br />

gelagert zu werden, bis der Roboter tatsächlich zum Einsatz<br />

kommt.<br />

Sobald ein Fahrzeug am Ziel angekommen ist, kann Digit ein<br />

Paket aus dem Fahrzeug holen und die letzten Schritte im Auslieferungsprozess<br />

selbsttätig durchführen. Wenn er auf ein unerwartetes<br />

Hindernis stößt, kann der Roboter ein Bild zurück an<br />

das Fahrzeug senden, um zusätzliche Rechenleistung zu nutzen.<br />

Das Fahrzeug könnte diese Informationen sogar in die Cloud<br />

senden und Hilfe von anderen Systemen anfordern, damit Digit<br />

neu navigieren kann. Das geringe Gewicht von Digit trägt auch<br />

dazu bei, dass seine Akkus eine lange Laufzeit haben, was für<br />

kontinuierlich arbeitende Lieferunternehmen unerlässlich ist.<br />

Videomaterial zum Roboter Digit finden Sie unter:<br />

http://ots.de/dQpUCg<br />

Mehr Informationen zur Partnerschaft von Ford und Agility Robotics<br />

finden Sie unter:<br />

https://www.agilityrobotics.com/ford-partnership<br />

45


Datensicherheit<br />

Zeitaufgelöste Messung im Datenspeicher<br />

ETH-Forscher haben den zeitlichen Ablauf einzelner Schreibvorgänge in einem neuartigen<br />

magnetischen Datenspeicher mit einer Auflösung von weniger als 100 Pikosekunden<br />

gemessen. Ihre Resultate sind von Bedeutung für die nächste Generation von<br />

Arbeitsspeichern, die auf Magnetismus beruhen.<br />

Von: Oliver Morsch<br />

Der von IMEC hergestellte Chip für die ETH-Experimente: In der<br />

Mitte befinden sich die Tunnelkontakte, mit denen der zeitliche<br />

Ablauf der Magnetisierungsumkehr gemessen wurde. (Abbildung<br />

mit freundlicher Genehmigung durch IMEC).<br />

Am Departement Materialwissenschaft der ETH Zürich erforschen<br />

Pietro Gambardella und seine Mitarbeiter die Datenspeicher<br />

von morgen. Schnell sollen sie sein, Daten lange und zuverlässig<br />

speichern und zudem auch noch wenig kosten. Diese<br />

Quadratur des Kreises leisten so genannte magnetische «Random<br />

Access Memories» oder Direktzugriffsspeicher (MRAM),<br />

die schnelles Schalten über elektrische Ströme mit dauerhafter<br />

Speicherung in magnetischen Materialien verbinden.<br />

Schon vor einigen Jahren konnten die Forscher zeigen, dass ein<br />

bestimmter physikalischer Effekt – das Spin-Bahn-Drehmoment<br />

– eine besonders schnelle Datenspeicherung ermöglicht.<br />

Nun ist es Gambardellas Arbeitsgruppe in Zusammenarbeit mit<br />

dem Forschungs- und Entwicklungszentrum IMEC in Belgien<br />

gelungen, den genauen Ablauf eines einzelnen solchen Speichervorgangs<br />

zeitlich aufzulösen - und ihn mit einigen Tricks<br />

noch schneller zu machen.<br />

Magnetisierung mit einzelnen Spins<br />

Um Daten magnetisch zu speichern, muss man die Magnetisierungsrichtung<br />

eines ferromagnetischen (also dauerhaft<br />

magnetischen) Materials umkehren, um so die Information als<br />

logischen Wert 0 oder 1 darzustellen. In älteren Technologien<br />

wie etwa Magnetbändern oder Festplatten geschieht das mittels<br />

Magnetfeldern, die in stromdurchflossenen Spulen erzeugt<br />

werden.<br />

Moderne MRAM-Speicher dagegen nutzen direkt die Spins von<br />

Elektronen, die wie kleine Kompassnadeln magnetisch sind<br />

und als Strom direkt durch eine magnetische Schicht fliessen.<br />

In Gambardellas Experimenten werden dabei durch die Spin-<br />

Bahn-Wechselwirkung Elektronen mit entgegengesetzten<br />

Spinrichtungen räumlich getrennt.<br />

Dadurch wiederum entsteht ein effektives Magnetfeld, durch<br />

dessen Einfluss die Magnetisierungsrichtung eines winzigen<br />

Metallpunktes umgekehrt werden kann.<br />

«Wir wussten aus früheren Experimenten, in denen wir einen<br />

einzigen magnetischen Metallpunkt stroboskopisch mit Röntgenstrahlen<br />

abtasteten, dass die Magnetisierungsumkehr sehr<br />

schnell erfolgt, in etwa einer Nanosekunde», sagt Eva Grimaldi,<br />

Postdoktorandin in Gambardellas Arbeitsgruppe.<br />

«Das waren allerdings gemittelte Werte über viele Umkehrvorgänge.<br />

Nun wollten wir wissen, wie genau ein einzelner Vorgang<br />

abläuft und zeigen, dass er in einem industriekompatiblen Magnetspeicher<br />

funktioniert.»<br />

Zeitliche Auflösung durch Tunnelkontakt<br />

Elektronenmikroskop-Aufnahme des magnetischen Tunnelkontakts<br />

(MTJ, in der Mitte) und der Elektroden für die Steuerung<br />

und Messung des Umkehrvorgangs. (Grafik: P. Gambardella<br />

/ ETH Zürich)<br />

Dazu verwendeten die Forscher anstelle eines isolierten Metallpunktes<br />

einen magnetischen Tunnelkontakt. Ein solcher Tunnelkontakt<br />

enthält zwei magnetische Schichten, die durch einen<br />

Nanometer dicke Isolierschicht voneinander getrennt sind.<br />

Je nach Ausrichtung ihre Spins – in Richtung der Magnetisierung<br />

der Magnetschichten, oder ihr entgegengesetzt - können Elek-<br />

46


tronen mehr oder weniger leicht durch diese Isolierschicht tunneln.<br />

Daraus ergibt sich ein elektrischer Widerstand, der von<br />

den relativen Magnetisierungsrichtungen der beiden Magnetschichten<br />

abhängt und so «0» und «1» darstellt.<br />

Aus der zeitlichen Entwicklung dieses Widerstands während<br />

eines Umkehrvorgangs konnten die Wissenschaftler auf die genaue<br />

Dynamik des Prozesses schliessen.<br />

Insbesondere fanden sie heraus, dass die Magnetisierungsumkehrung<br />

in zwei Phasen abläuft: eine Inkubationsphase, während<br />

der die Magnetisierung konstant bleibt, und die eigentliche<br />

Umkehrphase, die weniger als eine Nanosekunde dauert.<br />

Der magnetische Tunnelkontakt (gelbe und rote Scheiben), in<br />

dem die Magnetisierung der roten Scheibe durch Elektronenspins<br />

(blaue und gelbe Pfeile) umgekehrt wird.<br />

Der Umkehrvorgang wird über den Tunnelwiderstand (vertikale<br />

blaue Pfeile) gemessen.<br />

Geringe Fluktuationen<br />

Datensicherheit<br />

«Wesentlich für einen schnellen und zuverlässigen Datenspeicher<br />

ist, dass die zeitlichen Fluktuationen zwischen den einzelnen<br />

Umkehrvorgängen möglichst gering sind», erklärt Gambardellas<br />

Doktorandin Viola Krizakova.<br />

Aus ihren Daten entwickelten die Forscher daher eine Strategie,<br />

um diese Fluktuationen so klein wie möglich zu machen.<br />

Dazu änderten sie die Strompulse, mit denen die Magnetisierungsumkehrung<br />

gesteuert wurde, dergestalt, dass zwei weitere<br />

physikalische Phänomene zum Tragen kamen.<br />

Das so genannte Spin-Transfer-Drehmoment sowie ein kurzer<br />

Spannungspuls während der Umkehrphase sorgten nun dafür,<br />

dass der gesamte Umkehrvorgang weniger als 0,3 Nanosekunden<br />

dauerte, wobei die zeitlichen Fluktuationen weniger als 0,2<br />

Nanosekunden betrugen.<br />

Technologie ist einsatzbereit<br />

Datensicherheit<br />

«Damit haben wir eine Methode gefunden, mit der in weniger als<br />

einer Nanosekunde Daten praktisch fehlerfrei in magnetischen<br />

Tunnelkontakten gespeichert werden können», sagt Gambardella.<br />

Die Zusammenarbeit mit dem Forschungszentrum IMEC<br />

machte es zudem möglich, die neue Technologie unmittelbar<br />

auf einem industriekompatiblen Wafer zu testen.<br />

Kevin Garello, ein ehemaliger Postdoktorand aus Gambardellas<br />

Labor, stellte dort die Chips mit Tunnelkontakten für die ETH-<br />

Experimente her und optimierte die Materialien dafür. Prinzipiell<br />

wäre die Technologie also sofort in einer neuen Generation<br />

von MRAM einsatzbereit.<br />

Gambardella betont, dass MRAM deshalb so interessant sind,<br />

weil sie, anders als die herkömmlichen Arbeitsspeicher SRAM<br />

oder DRAM, gespeicherte Informationen beim Abschalten des<br />

Computers nicht verlieren aber trotzdem ebenso schnell sind.<br />

Er räumt allerdings ein, dass der Markt für MRAM-Speicher momentan<br />

noch keine so hohen Schreibgeschwindigkeiten verlangt,<br />

da andere technische Hindernisse wie etwa Energieverluste<br />

durch hohe Schaltströme die Zugriffszeiten limitieren.<br />

Unterdessen planen er und seine Mitarbeiter schon die nächsten<br />

Verbesserungen: sie wollen die Tunnelkontakte verkleinern<br />

und andere Materialien einsetzen, die Strom effizienter nutzen.<br />

Smart Security, Simply Done.<br />

Firebox T20 & T40<br />

Firebox M200 & M370<br />

Firebox T80<br />

Firebox M470, M570 & M670<br />

Wirksame IT-Sicherheit für KMU<br />

Optimaler 360°-Schutz Ihrer IT-Infrastruktur<br />

dank abgestimmter Sicherheitskomponenten<br />

Netzwerkschutz / Firewalls<br />

Antivirus / Host-Sensoren<br />

Sicheres WLAN / BYOD<br />

Monitoring & Reporting<br />

Remote-Backup<br />

2-Faktor-Authentifizierung<br />

Standort-Vernetzung VPN<br />

Private-Cloud<br />

Sichere IT, die einfach funktioniert!<br />

Engineering +<br />

Consulting AG<br />

www.hilotec.com<br />

47<br />

WatchGuard Technologies | www.watchguard.de


Digitalisierung<br />

Datensicherheit<br />

Nutanix und Udacity arbeiten bei Nanodegree-<br />

Programm im Bereich Hybrid Cloud zusammen<br />

Partnerschaft bietet IT-Profis Weiterbildungsmöglichkeiten und 5’000 Stipendien<br />

Nutanix (NASDAQ: NTNX), Spezialist für Enterprise Cloud Computing,<br />

hat eine Partnerschaft mit der globalen Online-Akademie<br />

Udacity bekanntgegeben.<br />

Im Rahmen ihrer Zusammenarbeit entwickeln die Unternehmen<br />

ein Nanodegree-Programm für das Fachgebiet Hybrid<br />

Cloud. Das Programm eröffnet Weiterbildungschancen im<br />

wachsenden Markt für Cloud-Technologien, die Unternehmen<br />

für die grundlegende Modernisierung ihrer IT-Infrastrukturen<br />

benötigen. Im Rahmen der Zusammenarbeitet übernimmt Nutanix<br />

darüber hinaus die Finanzierung von 5’000 Stipendien und<br />

unterstützt damit IT-Experten in ihren Bemühungen, sich weiter-<br />

zubilden.<br />

48<br />

Je mehr Services in die Cloud verlagert werden, desto mehr<br />

müssen IT-Teams über das notwendige Wissen verfügen, um Infrastrukturen<br />

sauber zu managen, die sich immer häufiger von<br />

den unternehmenseigenen Rechenzentren bis zur Public Cloud<br />

erstrecken und in einem Hybrid- Cloud-Modell betrieben werden.<br />

Während sich die Technologie für die hybride Cloud ständig<br />

weiterentwickelt und zunehmend genutzt wird, bleiben die<br />

Weiterbildungsangebote auf diesem Gebiet jedoch weiterhin<br />

Mangelware. So bezeichneten im jüngsten Enterprise Cloud Index<br />

von Nutanix 85 Prozent der befragten IT-Entscheider weltweit<br />

– in der Schweiz waren es 60 Prozent – die Hybrid Cloud<br />

als das ideale IT-Betriebsmodell. Demgegenüber berichteten 32<br />

Prozent der Befragten von mangelnden Kenntnissen über die<br />

Hybrid Cloud in ihren Unternehmen.<br />

Um diese Wissenslücke zu schliessen, haben Udacity und Nutanix<br />

gemeinsam ein Nanodegree- Programm entwickelt, das die<br />

Kenntnisse erfahrener IT-Experten erweitern soll.<br />

Um die Professionalisierung in diesem Bereich zu fördern, deckt<br />

das Programm sowohl moderne private Cloud-Infrastrukturen<br />

als auch das Design hybrider Anwendungs-Deployments ab.<br />

Das Angebot richtet sich insbesondere an IT-Experten, die allgemein<br />

verbreitete Geschäftsapplikationen, traditionelle Infrastrukturen<br />

oder Cloud-native Anwendungen in Public-Cloud-Infrastrukturen<br />

managen.<br />

„Eines der vorrangigen Ziele, die wir bei Nutanix verfolgen, besteht<br />

darin, dafür zu sorgen, dass die Experten für Cloud-Technogien<br />

stets an der Spitze der Entwicklungen und Innovationen<br />

auf diesem Gebiet stehen“, erklärt Wendy Pfeiffer, CIO bei Nu-


Datensicherheit<br />

Datensicherheit<br />

Datensicherheit<br />

tanix.<br />

„Wir sind stolz auf die Zusammenarbeit mit Udacity, die Entwicklung<br />

eines Nanodegree-Programms für die Hybrid Cloud<br />

und darauf, dass wir tausenden Cloud-Profis mit Hilfe unserer<br />

Stipendien den Zugang dazu eröffnen.“<br />

Damit alle Teilnehmer des Programms, die sich in Sachen Cloud<br />

weiterbilden wollen, es auch tatsächlich tun können, nimmt<br />

Udacity ab sofort Bewerbungen für die Hybrid-Cloud-Stipendien<br />

von Nutanix an.<br />

In der ersten Phase des Stipendienprogramms wählt Udacity<br />

5’000 Bewerber für die Teilnahme an dem Kurs „Hybrid Cloud<br />

Fundamentals“ aus.<br />

Die 500 besten von den 5’000 Kursteilnehmern erhalten im Anschluss<br />

ein Vollstipendium für das Hybrid-Cloud-Nanodegree-<br />

Programm.<br />

Wir bei Udacity bemühen uns, Profis die gefragtesten und zukunftsweisendsten<br />

Fähigkeiten auf ihrem jeweiligen Fachgebiet<br />

zu vermitteln“, betont Gabe Dalporto, CEO von Udacity.<br />

„Wir freuen uns über die Zusammenarbeit mit Nutanix, einem<br />

Pionier und führenden Anbieter im Bereich Cloud Computing,<br />

um das topaktuelle und innovative Hybrid-Cloud-Nanodegree-<br />

Programm aufzusetzen.<br />

Das Hybrid-Cloud-Nanodegree-Programm umfasst die folgenden<br />

vier Gebiete: Moderne Private-Cloud-Infrastrukturen: Die<br />

Teilnehmer lernen, einen hyperkonvergenten Infrastrukturcluster<br />

zu konfigurieren und zu managen, der eine skalierbare<br />

und verteilte Speicher-, Netzwerk- und Computing-Plattform<br />

für virtuelle Maschinen und innovative Services bereitstellt.<br />

Workloads für verschiedene Infrastrukturen weiterentwickelt<br />

hat.<br />

Automatisierung der privaten Cloud: Das Ziel lautet, Workloads<br />

zur Selbstbedienung mit Transparenz und Kontrolle über Ausgaben<br />

und Budgets auf der eigenen Infrastruktur bereitzustellen.<br />

Zu diesem Zweck lernen die Teilnehmer, ein skalierbares Betriebsmodell<br />

für Webapplikationen und ihren Lebenszyklus zu<br />

erstellen, das einer umfassenden Governance unterliegt.<br />

Design einer Hybrid-Cloud-Infrastruktur: Die Teilnehmer machen<br />

sich mit Public- Cloud-Konzepten, dem Management hybrider<br />

Workloads und der globalen Lastverteilung<br />

dieser Workloads vertraut. Weitere Informationen zum Hybrid-<br />

Cloud-Nanodegree- und Stipendien-Programm sind hier erhältlich.<br />

Nutanix, Inc.<br />

Giulia Borracci<br />

Director, Public Relations, EMEA<br />

Tel.: +44 (0) 7842 197997<br />

E-Mail: giulia.borracci@nutanix.com<br />

Internet: www.nutanix.com<br />

Design von Hybrid-Cloud-Anwendungen: Die Teilnehmer erfahren,<br />

wie sich das Management und Design von Hybrid-Cloud-<br />

49


Impressum<br />

Herausgeber:<br />

Vessa GmbH<br />

Stadtion 122<br />

4252 Bärschwil<br />

Verlagskeitung:<br />

Christoph Borer<br />

c.borer@vessa-media.ch<br />

Bilderquellen:<br />

Adobe Stock<br />

ESET Deutschland GmbH<br />

GO Security<br />

G Data<br />

Integrated Communikations<br />

Sophos<br />

Watchguard<br />

Redaktion:<br />

Dieter Mertel<br />

Redaktion@vessa-media.ch<br />

Verkauf:<br />

Christoph Borer<br />

Wiliam Müller<br />

Grafik und Satz:<br />

Claudio Belfort<br />

Druckerei:<br />

Saxoprint<br />

www.saxoprint.ch<br />

50


Swiss21.org<br />

Schneller<br />

digital.<br />

Mit einem Paket an kostenloser Business Software.<br />

Wir helfen Ihnen dabei, Ihre<br />

Geschäftsprozesse zu digitalisieren.<br />

Sie gewinnen an Speed und Effizienz<br />

und können sich auf das wirklich Wichtige<br />

konzentrieren: Ihr Unternehmen und Ihre Kunden.<br />

Bereits mehr als 20’000 Kleinunternehmen<br />

und Startups nutzen die zukunftsweisende Plattform<br />

von Swiss21.org.<br />

Rechnungen<br />

& Offerten<br />

Automatisierte<br />

Buchhaltung<br />

Bankanbindung Online Shop /<br />

Online Kasse<br />

CRM / Kunden- &<br />

Kontaktmanagement


Selbstständig<br />

Ihre Vorsorge<br />

gestalten?<br />

Warum nicht.<br />

Mit unseren 1e-Vorsorge-Lösungen Flexibilität und Individualität erlangen.<br />

Für eine berufliche Vorsorge mit Zukunft.<br />

credit-suisse.com/zukunft1e<br />

Credit Suisse<br />

unterstützt<br />

Unternehmer.<br />

Copyright © 2020 Credit Suisse Group AG und/oder mit ihr verbundene Unternehmen. Alle Rechte vorbehalten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!