30.05.2022 Aufrufe

IT Management Juni 2022

Sicherheit unter erschwerten Bedingungen – SIEM im SOC: Starke Verteidigungslinie Die Zukunft des Bankwesens – Vorbereitung auf eine Cloud-gestützte Zukunft Schwer auf Draht – Warum drahtlosen WANs die Zukunft gehört

Sicherheit unter erschwerten Bedingungen – SIEM im SOC: Starke Verteidigungslinie
Die Zukunft des Bankwesens – Vorbereitung auf eine Cloud-gestützte Zukunft
Schwer auf Draht – Warum drahtlosen WANs die Zukunft gehört

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

JUNI <strong>2022</strong><br />

DER WEG<br />

ZUR ETHISCHEN KI<br />

CLOUD COMPUTING<br />

Automatisierte Vorurteile vermeiden<br />

SCHWER AUF DRAHT<br />

DIE ZUKUNFT<br />

DES BANKWESENS<br />

AB SE<strong>IT</strong>E 16<br />

Warum drahtlosen WANs<br />

die Zukunft gehört<br />

DATENSICHERUNG<br />

IN DER CLOUD<br />

Warum ein Backup<br />

unverzichtbar ist<br />

SIEM IM SOC<br />

STARKE<br />

VERTEIDIGUNGSLINIE<br />

Ina Märzluft, noris network AG<br />

www.it-daily.net


LEADING<br />

CHANGE<br />

AT WORK<br />

Wir gestalten den Wandel<br />

in der digitalen Arbeitswelt.<br />

Die Arbeitswelt wandelt sich und<br />

alle Unternehmen stehen vor<br />

ähnlichen Herausforderungen.<br />

Mit unseren Drucklösungen und<br />

unserem Digital Service Portfolio<br />

helfen wir Unternehmen diese<br />

Veränderung zu gestalten und<br />

eine reibungslose digitale Arbeitswelt<br />

zu schaffen.<br />

ricoh.de


ED<strong>IT</strong>ORIAL | 3<br />

konkrete Ziele und ein terminlicher Ablauf. Trotzdem<br />

soll Deutschland innovativer Vorreiter werden, besonders<br />

im Bereich des „verantwortungsvollen Nutzen<br />

und Teilens von Daten“!<br />

WOLLEN<br />

IST NICHT GLEICH KÖNNEN<br />

Der Unterschied zwischen etwas wollen und danach<br />

auch tatsächlich umsetzen, ist in manchen Branchen<br />

sehr groß. Die Digitalisierung in Behörden ist hierfür<br />

ein gutes Beispiel: dank digitalisierter Prozesse sollen<br />

Mitarbeiter effektiver arbeiten und Ressourcen<br />

gespart werden. Die Wirklichkeit sieht allerdings<br />

häufig anders aus. Die Prozesse sind ineffektiv und<br />

verursachen mehr Aufwand als Nutzen, die Mitarbeiter<br />

sind genervt und Ressourcen werden auch<br />

nicht gespart.<br />

Laut dem Artikel „In Behörden soll es klick machen“<br />

in der Süddeutschen Zeitung vom 28. April, tut sich<br />

die deutsche Verwaltung beim Ausbau digitaler Verfahren<br />

schwer und der Abstand zu den Besten wird<br />

eher größer als kleiner. Nicht nur mangelt es an geeigneten<br />

Fachkräften und Know-how, es fehlen auch<br />

Sie finden mich ratlos! Das Thema Digitalisierung,<br />

besonders in deutschen Behörden, ist ja nun kein<br />

Neues. Trotzdem hat man das Gefühl, da tut sich<br />

sehr wenig und wenn, dann nur extrem langsam.<br />

Und dass man ständig darüber reden muss, ohne<br />

etwas Handfestes vorzuweisen, ist schon arg bedenklich.<br />

Da stellt sich das Bankwesen schon besser dar.<br />

Auch hier spielt die Digitalisierung, neben Cloud<br />

Computing, Security-Fragen oder Pro und Contra<br />

von KI, eine große Rolle. Wie die Zukunft des Bankwesens<br />

aussehen könnte, welche Hürden sich stellen<br />

und wie diese zu meistern sind, lesen Sie in<br />

dieser Ausgabe.<br />

Carina Mitzschke | Redakteurin it management<br />

YOU CAN<br />

THE<br />

COUNTERPART<br />

www.ams-erp.com/webinare<br />

ON US<br />

OF MEETING<br />

EXPECTATIONS<br />

EXKLUSIV.<br />

ERP FÜR LOSGRÖSSE 1+<br />

Besuchen Sie uns!<br />

30. Mai – 02. <strong>Juni</strong> <strong>2022</strong><br />

Hannover Messe www.it-daily.net<br />

Halle 4, Stand E 54


4 | <strong>IT</strong> MANAGEMENT<br />

10<br />

COVERSTORY<br />

INHALT<br />

COVERSTORY<br />

10 Sicherheit unter erschwerten Bedingungen<br />

SIEM im SOC: Starke Verteidigungslinie<br />

12 Sicherheit in Krisenzeiten<br />

Permanente Überwachung<br />

von Bedrohungen<br />

THOUGHT LEADERSHIP<br />

16 Die Zukunft des Bankwesens<br />

Vorbereitung auf eine Cloud-gestützte<br />

Zukunft<br />

SPEZIAL – BANKEN,<br />

CONTROLLING, FINANZEN<br />

22 Wenn zwei sich trauen…<br />

Mit Modern Accounting gibt es<br />

bei M&A-Aktivitäten weniger Risiken<br />

24 Agile Unternehmensplanung<br />

Schätzen war gestern<br />

26 Automatisierte Vorurteile vermeiden<br />

Der Weg zur ethischen KI<br />

29 <strong>IT</strong> Due Diligence<br />

Genauer Blick auf die <strong>IT</strong> erfolgt oft erst<br />

nach Fusionen<br />

32 Analytische Plattformen<br />

Regulatorik umsetzen und Umsätze<br />

generieren<br />

<strong>IT</strong> MANAGEMENT<br />

36 Schwer auf Draht<br />

Warum drahtlosen WANs<br />

die Zukunft gehört<br />

38 New normal <strong>IT</strong> is<br />

DAG-Technologietage <strong>2022</strong><br />

40 Auch SAP-Daten haben ein Recht<br />

auf Vergessenwerden<br />

Mit Information Lifecycle <strong>Management</strong><br />

(ILM) für Compliance in HCM-Systemen<br />

44 Digitalisierung der Arbeitswelt<br />

Wie künstliche Intelligenz das Recruiting<br />

verändert<br />

46 Dokumente digitalisieren<br />

Mit beschleunigtem Scan-Workflow<br />

zu optimierten Geschäftsprozessen<br />

48 Datensicherung in der Cloud<br />

Warum ein Backup unverzichtbar ist<br />

16<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 5<br />

24 40<br />

36<br />

48<br />

26<br />

www.it-daily.net


6 | TRENDS<br />

CYBER-SECUR<strong>IT</strong>Y<br />

ANGESPANNTE RISIKOLAGE<br />

Deutsche Unternehmen,<br />

die in den letzten 12 Monaten<br />

Opfer mindestens eines<br />

Cyber-Angriffs wurden<br />

mindestens<br />

ein Angriff<br />

keine Angriffe<br />

weiß nicht<br />

7%<br />

46%<br />

47%<br />

Der Hiscox Cyber Readiness Report <strong>2022</strong><br />

zeigt: Cyber-Angriffe sind auch für deutsche<br />

Unternehmen das Risiko Nummer<br />

eins – noch vor der Pandemie, dem Wirtschaftsabschwung<br />

und dem Fachkräftemangel.<br />

Mittlerweile gibt zudem beinahe<br />

die Hälfte der befragten Unternehmen<br />

weltweit an, im letzten Jahr von mindestens<br />

einer Cyber-Attacke betroffen gewesen<br />

zu sein, im Jahr zuvor lag dieser Wert<br />

noch fünf Prozentpunkte niedriger. In<br />

Deutschland bleibt das Niveau mit 46<br />

Prozent wie im Vorjahr weiterhin hoch.<br />

Wegen der immer schwerer einzuschätzenden<br />

Bedrohungslage sank die Zahl<br />

der „Cyber-Experten“ auf drei Prozent.<br />

Da Hacker immer professioneller, vernetzter<br />

und internationaler arbeiten, nehmen<br />

Cyber-Attacken sowohl in ihrer Frequenz<br />

als auch in ihrer Schadenhöhe zu<br />

– besonders hoch liegen letztere hierzulande.<br />

Betrachtet man die finanziellen<br />

Folgen einer Cyber-Attacke, belaufen<br />

sich die mittleren Cyber-Gesamtschadenkosten<br />

für Deutschland auf 18.712 Euro<br />

– damit liegt Deutschland im internationalen<br />

Vergleich auf Platz eins.<br />

Investitionen steigen<br />

Dass Cyber-Sicherheit einen immer größeren<br />

Stellenwert einnimmt, beweist der<br />

deutliche Anstieg des Cyber-Security-Invests<br />

zum Vorjahr. In Deutschland erreicht<br />

der Anteil für Cybersicherheit ein Viertel<br />

des gesamten <strong>IT</strong>-Budgets (24 %). Das bedeutet<br />

eine Steigerung um vier Prozentpunkte<br />

zum Jahr 2021.<br />

Zu den wichtigsten Investitionen in die<br />

Cyber-Sicherheitsstrategie eines Unternehmens<br />

zählen Cyber-Versicherungen.<br />

Deutschland liegt hier international ganz<br />

vorne – bereits 67 Prozent der befragten<br />

Unternehmen sind gegen Cyber-Attacken<br />

abgesichert – international beträgt dieser<br />

Wert drei Prozent weniger. Im Jahr 2020<br />

waren ein Viertel der deutschen Unternehmen<br />

noch unversichert.<br />

www.hiscox.de<br />

www.it-daily.net


TRENDS | 7<br />

DIG<strong>IT</strong>ALE<br />

TRANSFORMATION<br />

OUTSOURCING ALS WEGBERE<strong>IT</strong>ER<br />

Die Covid-19-Pandemie hat zahlreiche<br />

Trends im Bereich der digitalen Transformation<br />

beschleunigt und die Unternehmen<br />

unter enormen Druck gesetzt, ihre Infrastrukturen<br />

für Remote Work anzupassen<br />

und ihre Arbeitsabläufe zu digitalisieren.<br />

Diese Umstellung hat einige Herausforderungen<br />

mit sich gebracht, insbesondere<br />

für Kleinstunternehmen und KMU, die<br />

nicht an eine dezentrale Infrastruktur gewöhnt<br />

waren und deren Ressourcen und<br />

Budgets bereits knapp bemessen sind.<br />

Angesichts dieser Herausforderungen suchen<br />

viele Unternehmen nach einem<br />

kompetenten Partner für die Auslagerung<br />

relevanter Bereiche.<br />

www.konicaminolta.at<br />

WAHRGENOMMENE<br />

VORTEILE DES<br />

OUTSOURCINGS:<br />

DIE WICHTIGSTEN<br />

AUSGELAGERTEN AUFGABEN:<br />

46 %<br />

<strong>IT</strong>-Security und Datenschutz<br />

42 %<br />

Sicherheit der<br />

Systeme gewährleisten<br />

34 %<br />

Anwendungsentwicklung<br />

40 %<br />

Systeme auf<br />

dem neuesten<br />

Stand halten<br />

33 %<br />

Verwaltung und Überwachung<br />

der Infrastruktur<br />

35 %<br />

Zugang zu <strong>IT</strong>-Experten<br />

31 %<br />

Unterstützung<br />

der (Fern-)<br />

Zusammenarbeit<br />

35 %<br />

Einsatz modernster<br />

Technik<br />

30 %<br />

Unterstützung für Produktivitätsund<br />

Geschäftsanwendungen<br />

www.it-daily.net


8 | TRENDS<br />

CLOUD<br />

MIGRATION<br />

GROSSE UNTERSCHIEDE BEIM<br />

VORGEHEN<br />

Bei der Verlagerung von Anwendungen in die<br />

Cloud liegen die Präferenzen der Unternehmen<br />

tendenziell eher bei sowohl minimalen als auch<br />

größeren Architekturänderungen. Dies zeigt die<br />

jüngste Studie der Information Services Group<br />

(ISG) zum Käuferverhalten in der Cloud. Ihr zufolge<br />

können Unternehmen ihre Anwendungen<br />

einfach verlagern, neu strukturieren, damit sie in<br />

einer Cloud-Architektur besser funktionieren, sie<br />

als „cloudnative“ Anwendungen neu schreiben<br />

oder sie abschalten und zu Software-as-a-Service<br />

(SaaS) überführen. Welche Ansätze verfolgen die<br />

CIOs großer Unternehmen?<br />

Die CIOs der befragten Unternehmen verfolgen<br />

unterschiedliche Ansätze und nutzen die ganze<br />

Palette der Cloud-Migrationsansätze. ISG zufolge<br />

macht dies auch Sinn, da große Unternehmen in<br />

der Regel Tausende von Anwendungen nutzen.<br />

Zudem geht ISG davon aus, dass, solange die<br />

Präferenzen auf einem Umzug ohne größere Änderungen<br />

liegen, dies auch die Nachfrage nach<br />

dem Outsourcing von Anwendungen erhöht. Auf<br />

diese Weise könnten Unternehmen jene Probleme<br />

beheben, auf die sie stoßen, wenn sie nur geringfügige<br />

Änderungen vornehmen – zum Beispiel<br />

unerwartete Kosten im Zusammenhang mit der<br />

Ressourcenzuweisung und Sicherheit.<br />

www.isg-one.com<br />

Welchen Ansatz bevorzugen Sie beim Umzug<br />

von Anwendungen in die Cloud?<br />

13%<br />

Umzug ohne<br />

Änderungen<br />

Minimale<br />

Änderungen<br />

Stufen der Cloud-Migration<br />

57%<br />

45%<br />

Neue Anwendungsarchitektur<br />

29%<br />

Neuerstellung<br />

Anwendungen<br />

40%<br />

Übergang zu<br />

SaaS<br />

Quelle: ISG, <strong>2022</strong> Cloud Buyer Behavior Research, Mehrfachantworten waren möglich<br />

WAS PASSIERT,<br />

WENN ERP-DATEN<br />

NICHT VERFÜGBAR SIND?<br />

71<br />

Entscheidungen<br />

69<br />

Datenanalysen sind<br />

erschwert<br />

werden verzögert<br />

%<br />

%<br />

46%<br />

Kosten steigen<br />

wird<br />

vernachlässigt<br />

58Kerngeschäft<br />

%<br />

41<br />

%<br />

Geschäftsmöglichkeiten<br />

gehen verloren<br />

VERALTETE<br />

ERP-DATEN<br />

FEHLENTSCHEIDUNGEN UND<br />

UMSATZEINBUSSEN<br />

1 %<br />

es hat keine<br />

Auswirkungen<br />

Ein datengetriebener Ansatz ist für Unternehmen in Zeiten der<br />

digitalen Transformation entscheidend. Eine globale Studie von<br />

Fivetran in Zusammenarbeit mit Dimensional Research zeigt<br />

jedoch, dass Unternehmen die passenden Daten zum richtigen<br />

Zeitpunkt zur Entscheidungsfindung fehlen. Fivetran macht dafür<br />

vor allem den mangelnden Echtzeit-Zugriff auf ERP-Systeme<br />

verantwortlich.<br />

Herkömmliche ERP-Systeme (Enterprise Resource Planning) wie<br />

SAP- und Oracle-Datenbanken sind bei den Fortune-500-Unternehmen<br />

weit verbreitet. Trotzdem schaffen es nur sehr wenige<br />

Unternehmen, die darin gespeicherten Betriebsdaten für die<br />

Entscheidungsfindung gewinnbringend zu nutzen. Fast neun<br />

von zehn Unternehmen können keine Echtzeit-Erkenntnisse aus<br />

ihren ERP-Systemen gewinnen – und verspielen damit ihre<br />

Chance strategisch kluge Geschäftsentscheidungen zu treffen.<br />

www.fivetran.com<br />

www.it-daily.net


TRENDS | 9<br />

AKTUELLE STUDIE<br />

ENTMYSTIFIZIERUNG VON KRYPTO<br />

Checkout.com hat eine neue Studie über<br />

Entwicklungen beim Einsatz von Kryptowährungen<br />

vorgestellt. Danach zeichnet<br />

sich ein zunehmend positiver Trend bei<br />

der Nutzung digitaler Währungen im<br />

eCommerce ab, auch in Deutschland.<br />

Gleichzeitig verschwindet aber nicht das<br />

Bewusstsein, dass digitale Währungen<br />

mit Risiken behaftet sind. Neben Verbrauchern<br />

und Händlern wurden für die Studie<br />

auch Experten aus den Bereichen<br />

Zahlungen, Finanzregulierung und Kultur<br />

zum Thema befragt.<br />

Der Kauf von Waren und Dienstleistungen<br />

via Kryptowährung<br />

1.<br />

hat aufgrund des Interesses der Verbraucher<br />

und der Reaktionsfähigkeit der<br />

Händler plötzlich zugenommen.<br />

Die Dauerhaftigkeit dieses wachsenden<br />

Interesses wird davon<br />

2.<br />

abhängen, ob es der Kryptoindustrie gelingt,<br />

eine breitere und solidere Vertrauensbasis<br />

in der gesamten Bevölkerung zu<br />

schaffen und insbesondere die weibliche<br />

Bevölkerung zu erreichen.<br />

Viele Menschen denken nach<br />

3.<br />

wie vor, dass Vertrauen und Customer<br />

Experience am besten von zentralisierten<br />

Brands vermittelt werden. Daher<br />

ist eine umfassende Web3-Revolution<br />

vorerst ziemlich unwahrscheinlich. Stattdessen<br />

werden die Vorteile der neuen<br />

Blockchaintechnologie von denjenigen<br />

genutzt werden, die eine effektive Brücke<br />

zwischen Web2 und Web3 schlagen<br />

und den Verbrauchern das Beste aus beiden<br />

Welten bieten können.<br />

www.checkout.com<br />

DIE WICHTIGSTEN PUNKTE IM COMMERCE:<br />

45%<br />

der 18- bis 35-jährigen glauben, dass Kryptowährungen<br />

für Zahlungen und nicht nur<br />

als Anlagevermögen verwendet werden sollten<br />

50%<br />

der 19- bis 35-jährigen würden<br />

einem Händler vertrauen, der Krypto<br />

als Zahlungsmethode anbieten<br />

62%<br />

der Händler planen die Einführung von<br />

digitalen Coins, Token oder NFTs als Teil ihrer<br />

Kundenbindungsprogramme<br />

82%<br />

der Unternehmen, deren Kunden Kryptowährungen<br />

während des Checkout anwandten, gewannen<br />

Neukunden und demografische Segmente<br />

2,5 Milliarden $<br />

an Krypto-Zahlungen wurden allein<br />

im 4. Quartal 2021 über kryptogestützte<br />

Karten von Visa getätigt<br />

Die vollständige Studie Entmystifizierung von Krypto –<br />

Einblicke in die „Einführung digitaler Währungen im Zahlungsverkehr<br />

<strong>2022</strong>“ steht ab sofort zum Download bereit.<br />

www.it-daily.net


10 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />

BANKEN-<strong>IT</strong>: SICHERHE<strong>IT</strong><br />

UNTER ERSCHWERTEN<br />

BEDINGUNGEN<br />

SIEM IM SOC: STARKE VERTEIDIGUNGSLINIE DURCH SECUR<strong>IT</strong>Y-EXPERTEN<br />

Mit Blick auf die aktuellen politischen Ereignisse<br />

hat das Thema <strong>IT</strong>-Sicherheit in<br />

Unternehmen einen neuen Stellenwert erreicht.<br />

Das gilt besonders auch für Finanzdienstleister,<br />

darunter diejenigen aus der<br />

Kategorie Kritische Infrastrukturen (KRI-<br />

TIS). Welche Gefahren bergen Konflikte<br />

wie der in der Ukraine für die <strong>IT</strong> von Banken<br />

und wie sind Rechenzentrumsbetreiber<br />

darauf vorbereitet? Ein Interview mit<br />

Ina Märzluft, Abteilungsleiterin Governance<br />

& Standards mit den drei Teams<br />

Governance, Risk & Compliance, Service<br />

Prozess <strong>Management</strong> und Security Operations<br />

Center der noris network AG.<br />

Ulrich Parthier: Was sind die aktuellen<br />

Herausforderungen für die <strong>IT</strong>-Sicherheit<br />

in Banken?<br />

Ina Märzluft: Derzeit sorgt natürlich der<br />

bewaffnete Konflikt in Europa für Gesprächsbedarf.<br />

Bei staatlichen Auseinandersetzungen<br />

sind immer öfter auch<br />

Cyber-Attacken involviert. Wir müssen<br />

uns damit beschäftigen, dass es zu Cyber-Angriffen<br />

kommen kann – auch in<br />

Deutschland und auf Einrichtungen aus<br />

dem Bereich der kritischen Infrastrukturen,<br />

aber auch auf Anbieter von digitalen<br />

Netzen und Diensten. Das Bundesamt<br />

für Sicherheit in der Informationstechnik<br />

(BSI) hat kürzlich eine „abstrakt<br />

erhöhte Bedrohungslage für Deutschland“<br />

erkannt. Es lässt sich also nicht<br />

ausschließen, dass es zu Kollateralschäden<br />

in der deutschen Wirtschaft kommen<br />

kann. Dagegen müssen sich Finanzinstitute<br />

wappnen.<br />

Ulrich Parthier: Das BSI ruft Unternehmen,<br />

Organisationen und Behörden<br />

dazu auf, ihre <strong>IT</strong>-Sicherheitsmaßnahmen<br />

zu intensivieren. Wie lässt sich das umsetzen?<br />

Ina Märzluft: Es gibt grundsätzliche<br />

Maßnahmen, die Unternehmen möglichst<br />

jetzt rasch in Angriff nehmen sollten: Systeme<br />

unverzüglich auf den aktuellen<br />

Patch-Stand bringen, beispielsweise.<br />

Aber auch die Härtung von Systemen mit<br />

Zugriff nach außen ist aktuell besonders<br />

wichtig. Alle Logins mit Außenanbindung<br />

sollten über eine Multi-Faktor-Authentifizierung<br />

(MFA) geschützt werden. Falls<br />

eine MFA zeitnah nicht umsetzbar ist,<br />

müssen mindestens kurzfristig neue, komplexe<br />

und für jedes System unterschiedliche<br />

Passwörter verwendet werden. Dies<br />

gilt vor allem für die Konten von Administratoren.<br />

Für den Fall, dass es zu einer<br />

weiteren Verschärfung der Bedrohungslage<br />

kommt, sollte sichergestellt sein,<br />

dass <strong>IT</strong>-Verantwortliche und ihre Teams<br />

von Organisationen aus dem Bereich KRI-<br />

TIS in eine erhöhte Funktionsbereitschaft<br />

wechseln können. Das beginnt mit einer<br />

24/7-Rufbereitschaft und führt über einen<br />

24/7-Schichtdienst bis hin zu der Tatsache,<br />

dass unter Umständen sogar eine<br />

besondere Aufbauorganisation im Rahmen<br />

des Unternehmenskrisenmanagements<br />

etabliert werden muss.<br />

Das Zusammenspiel<br />

zwischen Menschen,<br />

Prozessen und Technologien<br />

ist die Voraussetzung<br />

für die Servicequalität.<br />

Quelle: noris network<br />

Ulrich Parthier: Welche Voraussetzungen<br />

müssen Rechenzentrumsdienstleister<br />

erfüllen?<br />

Ina Märzluft: Unverzichtbar für Betreiber<br />

von hochsicheren Rechenzentren wie noris<br />

network ist die Einhaltung entspre-<br />

www.it-daily.net


COVERSTORY – <strong>IT</strong> MANAGEMENT | 11<br />

chender Schutzklassen und ein bestätigtes<br />

<strong>IT</strong>-Sicherheitsniveau durch Zertifizierungsinstanzen<br />

wie dem BSI oder TÜV.<br />

Dazu gehören neben der internationalen<br />

Security-Zertifizierung ISO 27001 für Informationssicherheitsmanagementsysteme<br />

(ISMS) unter anderem auch die Zertifizierung<br />

durch den TÜViT nach dem<br />

TSI-Standard mit Level 4 (also sehr hohem<br />

Schutzbedarf). Diese Schutzklasse eignet<br />

sich für Banken und Sparkassen besonders<br />

deshalb, weil zu den Forderungen<br />

des Level 3 (hoher Schutzbedarf/Hochverfügbarkeit)<br />

noch Kriterien wie ein dediziertes<br />

Rechenzentrumsgebäude, eine<br />

Vorfeldabsicherung, getrennte Wege beziehungsweise<br />

Gänge für <strong>IT</strong>-Personal und<br />

Technik-Wartungspersonal, sowie definierte<br />

KPIs in Bezug auf Wartungstoleranzen<br />

hinzukommen.<br />

Ulrich Parthier: Welchen Beitrag zur<br />

Sicherheit leistet noris network als<br />

Anbieter hochsicherer Rechenzentren<br />

konkret?<br />

WIR MÜSSEN UNS DAM<strong>IT</strong><br />

BESCHÄFTIGEN, DASS ES ZU<br />

CYBER-ANGRIFFEN KOMMEN<br />

KANN – AUCH IN DEUTSCH-<br />

LAND UND AUF EINRICHTUN-<br />

GEN AUS DEM BEREICH DER<br />

KR<strong>IT</strong>ISCHEN INFRASTRUKTU-<br />

REN, ABER AUCH AUF ANBIE-<br />

TER VON DIG<strong>IT</strong>ALEN NETZEN<br />

UND DIENSTEN.<br />

Ina Märzluft,<br />

Abteilungsleiterin Governance & Standards,<br />

noris network AG, www.noris.de<br />

Ina Märzluft: Für Organisationen aus<br />

dem Finanzwesen hat sich ein Security-Information-<br />

& Event-<strong>Management</strong> (SIEM)<br />

bewährt. SIEM umfasst ein Security-<strong>Management</strong>-System,<br />

das volle Sichtbarkeit<br />

und Transparenz zu Aktivitäten innerhalb<br />

des Informationsverbundes bietet. In technischer<br />

Hinsicht erhalten Kollektoren Meldungen<br />

von Systemen wie Datenbanken,<br />

Servern oder Netzwerkkomponenten und<br />

normalisieren diese. Mit Hilfe von Korrelationstechniken<br />

werden dann die Logs<br />

automatisch in verwertbare und übersichtliche<br />

Informationen umgewandelt. Das<br />

erfolgt beispielsweise in Form von Diagrammen<br />

oder Dashboards. Ein Beispiel:<br />

Werden etwa an einem Server in der<br />

DMZ mehrfache erfolglose Login-Versuche<br />

und im Anschluss weitere missglückte<br />

Anmeldungen an nachgelagerten Servern<br />

erkannt, könnte dies ein Hinweis auf<br />

eine Brute-Force-Attacke sein, bei der aktuell<br />

die erste Hürde, nämlich der Switch,<br />

schon überwunden werden konnte. Dann<br />

ist jeden Moment mit der Kompromittierung<br />

des angegriffenen Systems zu rechnen.<br />

Wurden einmal wichtige Zusammenhänge<br />

gefunden, informiert das SIEM-System<br />

die verantwortlichen Mitarbeiter über<br />

die potenziellen Probleme. Noch effektiveren<br />

Schutz bietet ein SIEM in Form eines<br />

Security Operation Centers (SOC).<br />

Ulrich Parthier: Was genau macht ein<br />

SOC und welche Vorteile bietet es?<br />

Ina Märzluft: Beim SOC handelt es sich<br />

um eine Art Sicherheitsleitstelle, die sich<br />

um den Schutz der <strong>IT</strong>-Infrastruktur eines<br />

Unternehmens kümmert. Um diese Aufgabe<br />

leisten zu können, integriert, überwacht<br />

und analysiert das SOC alle sicherheitsrelevanten<br />

Systeme. SIEM im<br />

SOC hat für Unternehmen aus der Finanzdienstleistungsbranche<br />

gleich mehrere<br />

Vorteile. Einer der wichtigsten: Banken<br />

erhalten die Möglichkeit, in Echtzeit<br />

auf Bedrohungen reagieren zu können.<br />

Das SOC von noris network umfasst ein<br />

Expertenteam, das Cybersicherheitsvorfälle<br />

365/366 Tage im Jahr und rund um<br />

die Uhr überwacht, erkennt und behebt.<br />

Mit einer Strukturanalyse werden <strong>IT</strong>-Systeme<br />

und Anwendungen erfasst; eine anschließende<br />

Schutzbedarfsfeststellung<br />

konkretisiert die Risikobewertung. Über<br />

die Erstellung von „Use Cases“ wird definiert,<br />

welche Dienste überwacht werden<br />

müssen, beziehungsweise wo die Fokussierungen<br />

bei der SIEM-Einbindung liegen.<br />

Im Vulnerability- und Patch-<strong>Management</strong><br />

werden Anpassungen durchgeführt<br />

und neue Anforderungen festlegt. Nicht<br />

nur die <strong>IT</strong>-Komponenten können überwacht<br />

werden. Es wurden sogar der Perimeterschutz<br />

der Hochsicherheitsrechenzentren,<br />

die Zutrittskontrollsysteme und<br />

vieles mehr in das Security-Information- &<br />

Event-<strong>Management</strong> integriert. Der Aufgabenbereich<br />

des SOC beschränkt sich dabei<br />

nicht nur auf die Erkennung von Bedrohungen,<br />

sondern erstreckt sich zudem<br />

auf deren Analyse, die Untersuchung der<br />

Quellen und das Verhindern gleichartiger<br />

oder ähnlicher Vorfälle in der Zukunft.<br />

Ulrich Parthier: Wie erfolgt die Analyse?<br />

Ina Märzluft: Bei der Analyse werden<br />

sämtliche Events begutachtet und bewertet,<br />

die seit der letzten Analyse angefallen<br />

sind. Hierbei werden insbesondere<br />

die im SIEM definierten Use-Cases inspiziert.<br />

Sollte ein relevanter Vorfall erkannt<br />

werden, der mit den bestehenden Metriken<br />

nicht erkannt werden konnte, so werden<br />

der Kunde entsprechend informiert<br />

und gegebenenfalls geeignete Maßnahmen<br />

eingeleitet. Die Analyseergebnisse<br />

werden darüber hinaus in einem Standard-Report<br />

wöchentlich zusammengefasst<br />

und im regulären Rhythmus quartalsweise<br />

– oder nach Bedarf – mit dem<br />

Kunden besprochen.<br />

Ulrich Parthier: Frau Märzluft, wir danken<br />

für dieses Gespräch.<br />

www.it-daily.net


12 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />

BANKEN-<strong>IT</strong>: SICHERHE<strong>IT</strong><br />

IN KRISENZE<strong>IT</strong>EN<br />

PERMANENTE ÜBERWACHUNG VON BEDROHUNGEN<br />

SCHÜTZT VOR BÖSEN ÜBERRASCHUNGEN<br />

Die Europäische Zentralbank (EZB) warnt<br />

vor Cyberattacken durch Russland, das<br />

Bundesamt für Sicherheit in der Informationstechnik<br />

vor dem Einsatz von Kaspersky-Virenschutzprodukten<br />

– für Unternehmen<br />

hat das Thema <strong>IT</strong>-Sicherheit spätestens<br />

mit den aktuellen politischen Ereignissen<br />

eine neue Dimension erreicht. Die<br />

Warnstufe Rot gilt nicht zuletzt auch für<br />

Finanzdienstleister. In diesem ohnehin<br />

schon durch strikte aufsichtliche Auflagen<br />

regulierten Branchensegment sind Erkennung<br />

und Meldung von Risiken und<br />

Schwachstellen keine Angelegenheit von<br />

Tagen mehr – es geht um Ad-hoc-Lagebewertungen.<br />

Voraussetzung dafür: eine<br />

fortlaufende Überwachung der allgemeinen<br />

Bedrohungslage und ein permanentes<br />

Monitoring der Prozesse in der eigenen<br />

<strong>IT</strong>-Umgebung.<br />

Eine „extrem kritische Bedrohungslage“<br />

hat beispielsweise das Bundesamt für Sicherheit<br />

in der Informationstechnik (BSI) in<br />

der Schwachstelle Log4Shell der weit verbreiteten<br />

Java-Bibliothek Log4j ausgemacht.<br />

Die Bibliothek ist oftmals tief in der<br />

Architektur von Software-Produkten verankert<br />

und wirkt sich damit direkt auf unzählige<br />

weitere Produkte aus. Hinzu kommt<br />

laut Bundesbehörde, dass sich diese Sicherheitslücke<br />

relativ einfach ausnutzen<br />

lässt und zu einer vollständigen Übernahme<br />

der betroffenen Systeme führen kann.<br />

Zwar gibt es für die betroffene Java-Bibliothek<br />

Log4j ein Sicherheits-Update, allerdings<br />

müssen alle Produkte, die Log4j verwenden,<br />

ebenfalls angepasst werden.<br />

Schon heute sind dem BSI zufolge weltund<br />

deutschlandweite Massen-Scans, versuchte<br />

und sogar erste erfolgreiche Kompromittierungen<br />

bekannt. Die Schwachstelle<br />

wird aktuell über unterschiedliche<br />

Angriffsformen ausgenutzt. Dazu gehören<br />

Krypto-Miner oder DDoS-Attacken unter<br />

Verwendung von Bot-Netzen sowie Ransomware-Angriffe.<br />

Akut handeln müssen<br />

nach Darstellung des BSI insbesondere<br />

DIE TYPISCHEN AUFGABEN EINES SOC<br />

➤ Überwachung von Sicherheitsereignissen und Erfassung,<br />

Untersuchung und Auslösung von Alarmen<br />

➤ Verwaltung von Reaktionen auf Sicherheitsvorfälle<br />

➤ Malware-Analyse und forensische Untersuchungen<br />

➤ Threat Intelligence <strong>Management</strong><br />

➤ Risikobasiertes <strong>Management</strong> von Schwachstellen<br />

➤ Threat-Hunting<br />

➤ Verwaltung und Wartung von Sicherheitsgeräten<br />

EIN SIEM INNERHALB EINES<br />

EXTERNEN SOC GARANTIERT<br />

EINEN WIRKSAMEN SCHUTZ<br />

DURCH ERFAHRENE <strong>IT</strong>-SECURI-<br />

TY-EXPERTEN.<br />

Michael Steger, Principal Security Analyst,<br />

noris network AG, www.noris.de<br />

Unternehmen und Organisationen sowie<br />

staatliche Stellen auf allen Ebenen: Detektionsmaßnahmen<br />

und schnelle Reaktionen<br />

werden maßgeblich.<br />

Vorsicht statt Nachsicht<br />

Mit der erhöhten Gefahrensituation – und<br />

eigentlich schon seit der jüngsten<br />

BA<strong>IT</strong>-Novelle – wird klar: Spätestens jetzt<br />

ist es im Bankenwesen ohne vorausschauende<br />

Analysen der aktuellen Bedrohungslage<br />

und ohne proaktive Maßnahmen<br />

nicht mehr getan. Um die hohen regulatorischen<br />

Anforderungen des Gesetzgebers<br />

auch in Zukunft erfüllen zu können,<br />

gilt es für Geldhäuser, potenzielle Sicherheitsbedrohungen<br />

fortlaufend zu überwachen<br />

und entsprechende Instrumente für<br />

die Erkennung und das <strong>Management</strong> von<br />

Schwachstellen und Prozessen zu implementieren.<br />

Weil für viele Banken und<br />

Sparkassen die Betreuung durch kompetente,<br />

erfahrene <strong>IT</strong>-Security-Experten rund<br />

um die Uhr, 365 (bzw. im Schaltjahr<br />

366) Tage im Jahr organisatorisch und<br />

wirtschaftlich kaum darstellbar ist, haben<br />

sich hier Security Operations Center<br />

www.it-daily.net


COVERSTORY – <strong>IT</strong> MANAGEMENT | 13<br />

(SOC) in Form von Managed Security<br />

Services durchgesetzt. Das SOC bei noris<br />

network überwacht Komponenten wie<br />

den Internetverkehr ebenso wie die interne<br />

Netzwerkinfrastruktur, Desktops, Server,<br />

Endgeräte, Datenbanken und Anwendungen.<br />

Der große Vorteil des noris network SOC:<br />

das Monitoring der Bedrohungslage und<br />

die Anpassung von Prozessen für Business<br />

Continuity und Informationssicherheit<br />

erfolgen durch ein Expertenteam und<br />

kontinuierlich. Auch die Bereitstellung von<br />

Maßnahmenkatalogen und eine Einleitung<br />

von Schritten, noch bevor offizielle<br />

Warnungen ausgegeben werden, obliegt<br />

dem SOC. Dazu werden typischerweise<br />

Erkenntnisse aus dem Bereich Cyber Intelligence<br />

hinzugezogen. Zudem sind SOC-<br />

Teams in der Lage, die Analyse auch von<br />

Aktivitäten in den Netzwerken der Organisation<br />

selbst frühzeitig zu erkennen und<br />

darauf zu reagieren. Dies ist von entscheidender<br />

Bedeutung, da Zeit eines der kritischsten<br />

Elemente einer wirksamen Reaktion<br />

auf Cyber-Security-Vorfälle darstellt.<br />

Hinzu kommt, dass ein SOC Empfehlungen<br />

für den Einsatz bestimmter <strong>IT</strong>-Sicherheitsprodukte<br />

aussprechen kann.<br />

SIEM: Analyse und Alarme<br />

Grundlage für ein SOC ist in der Regel<br />

ein Security Information and Event <strong>Management</strong><br />

(SIEM). Ein SIEM von noris network<br />

empfängt Events über eine Vielzahl<br />

von <strong>IT</strong>-Sicherheitsprodukten sowie aus<br />

Quellen unterschiedlicher Services und<br />

Server-Systemen. Diese Informationen<br />

lassen sich anschließend für die Darstellung<br />

analysieren und werden korreliert<br />

aufbereitet. Das Ziel: Echtzeitalarme und<br />

Events. Darüber hinaus können die Daten<br />

auch über einen längeren Zeitraum gespeichert<br />

werden, um nachträglich Nachweise<br />

über die Entstehung von Security-Issues<br />

zu liefern und Zusammenhänge<br />

besser beurteilen zu können. Konkret<br />

werden dabei Daten bereitgestellt, die<br />

bei forensischen Analysen unterstützen<br />

und damit zur Einhaltung von Compliance-Vorgaben<br />

beitragen.<br />

Technologien im Einsatz<br />

Aber auch die rasche Erkennung von<br />

DDoS-Attacken, Remote Access (SSL-<br />

VPN), Zwei-Faktor-Authentifizierung und<br />

Managed Firewalls gehören zum Repertoire<br />

eines umfassenden Sicherheitskonzepts<br />

für Banken. Die Next Generation<br />

Firewalls (NGFW) von noris network beispielsweise<br />

fungieren nicht nur als reine<br />

Paketfilter. Sie stellen High-Performance-Security-Devices<br />

mit Application-,<br />

User- und Content-Kontrolle dar und erkennen<br />

den Traffic auf Layer 7, dem Anwendungs-Layer,<br />

abhängig vom genutzten<br />

Port, Anwender und Inhalt. Die Steuerung<br />

der User-Privilegien erfolgt optional<br />

über die Rollen im Active Directory. Der<br />

Vorteil: Externe Anwender können sich<br />

eine sichere Verbindung von ihrem Computer<br />

zum Netzwerk der Bank aufbauen<br />

– eine wichtige Voraussetzung für die<br />

Arbeit im Home Office. Alle Next Generation<br />

Firewalls von noris network sind<br />

mit Threat Prevention Subscription inklusive<br />

Virenscannern, Malicious Code Blockern<br />

und IDS/IPS-Features sowie URL-Filter-Techniken<br />

am Gateway ausgestattet<br />

und stellen damit eine umfassende Security-Lösung<br />

dar.<br />

SIEM im SOC – Kompetenz pur<br />

Fest steht: Die Bedrohungen für die <strong>IT</strong>-Sicherheit<br />

von Unternehmen durch staatliche<br />

Organisationen haben in den vergangenen<br />

Jahren stark zugenommen.<br />

Hinzu kommen gesetzliche Anforderungen<br />

und Haftungsrisiken im Umfeld von<br />

Finanzdienstleistern. Diese Herausforderungen<br />

lassen sich durch die interne <strong>IT</strong><br />

kaum mehr meistern. Ein SIEM innerhalb<br />

eines externen SOC garantiert einen<br />

wirksamen Schutz durch erfahrene <strong>IT</strong>-Security-Experten.<br />

Diese entwickeln und<br />

implementieren ein professionelles Sicherheitskonzept,<br />

und stellen Banken<br />

unter den Schutz leistungsfähiger Security-Systeme<br />

der neuesten Generation.<br />

Hinzu kommen Kostentransparenz und<br />

Flexibilität, weil sich die modularen und<br />

skalierbaren „Managed Security Services“<br />

individuell an die veränderten<br />

Schutzbedürfnisse von Banken und Sparkassen<br />

anpassen lassen. Und auch die<br />

Audits stellen keine Herausforderungen<br />

mehr dar: Alle <strong>IT</strong>-Security-Maßnahmen<br />

lassen sich jederzeit gegenüber Behörden<br />

schwarz auf weiß belegen.<br />

Michael Steger<br />

Quelle: noris network<br />

Security Information<br />

and<br />

Event <strong>Management</strong><br />

als eine<br />

Möglichkeit<br />

zur Aufrechterhaltung<br />

der<br />

Cyber­Security<br />

www.it-daily.net


14 | <strong>IT</strong> MANAGEMENT – eBOOK<br />

STORAGE<br />

WHAT`S NEW?<br />

Das eBook umfasst 46<br />

Seiten und steht zum kostenlosen<br />

Download bereit.<br />

www.it-daily.net/download<br />

Daten entwickeln sich in der modernen<br />

digitalen Wirtschaft zur wichtigsten<br />

Währung. Gleichzeitig steigen<br />

Kosten, Komplexität und Bedrohungen<br />

für die Datensicherung. Ein<br />

effizienter Schutz der Daten tut Not,<br />

unabhängig davon soll der Nutz- und<br />

Mehrwert dieser „Assets“ als Active Archive<br />

voll ausgeschöpft werden.<br />

Das Backup hat sich zu einer existentiellen<br />

Anforderung für Unternehmen in der<br />

digitalen Transformation und angesichts<br />

der bekannten Cyber-Bedrohungen entwickelt.<br />

Doch wie sieht die Zukunft des<br />

Backups aus? Diese und weitere Fragen<br />

werden im eBook „Storage: What`s<br />

new?“ beantwortet.<br />

Weitere Artikel aus dem eBook<br />

➜ Storage-Strategie: Der richtige Mix<br />

macht`s<br />

➜ PPR: Prevention, Protection & Recovery<br />

➜ Zukunftssichere Speicherinfrastrukturen<br />

➜ Always on: Unveränderbare Snapshots<br />

<strong>IT</strong> SECUR<strong>IT</strong>Y<br />

RANSOMWARE, DDOS & SOME MORE<br />

Wenn man die Angriffsszenarien der Hacking-Industrie betrachtet,<br />

dann fällt bei allen Mitteilungen über die ständig<br />

wachsende Anzahl an neuer Malware vor allem eines auf:<br />

Man hört viel über Phishing- und Ransomwareattacken,<br />

aber wenig über DDoS-Angriffe. Da fragt man sich, woran<br />

das liegen könnte?<br />

Auch dieser Industriezweig ist zunehmend von Effizienz betrieben.<br />

Warum soviel Zeit und Ressourcen verschwenden,<br />

wenn man einfacher und schneller zum Ziel kommen kann?<br />

Mittlerweile gibt es zahlreiche Softwarelösungen, die allesamt<br />

versprechen, das Problem in Echtzeit zu verhindern. Allerdings<br />

sollte eine Verteidigungsstrategie immer mehrstufig ausgelegt<br />

sein.<br />

Themen in diesem eBook<br />

Container: Gefahr für die <strong>IT</strong>-Sicherheit<br />

Im Trend: Anlassbezogenes Phishing<br />

Zero Trust: Who are you?<br />

Ist Ihr Browser sicher?<br />

Das eBook umfasst 34 Seiten und<br />

steht zum kostenlosen Download bereit.<br />

www.it-daily.net/download<br />

www.it-daily.net


CLOUD COMPUTING<br />

| 15<br />

WHAT’S NEXT IM<br />

CLOUD COMPUTING?<br />

CLOUD COMPUTING<br />

DER SIEGESZUG VON CLOUD COMPUTING IST NICHT AUFZUHALTEN.<br />

INNOVATIONSPOTENZIALE MÜSSEN VOLL AUSGESCHÖPFT WERDEN,<br />

UM DAS BESTE FÜR DAS EIGENE UNTERNEHMEN HERAUSZUHOLEN.<br />

DOCH GERADE IM BANKENSEKTOR ERÖFFNEN SICH ERHEBLICHE<br />

HERAUSFORDERUNGEN, DIE ES SCHNELLSTMÖGLICH ZU LÖSEN GILT.<br />

www.it-daily.net


CLOUD COMPUTING<br />

16 |<br />

DIE ZUKUNFT<br />

DES BANKWESENS<br />

VORBERE<strong>IT</strong>UNG AUF EINE CLOUD-GESTÜTZTE ZUKUNFT<br />

Ein Blick in die Glaskugel verrät: Die Banken<br />

der Zukunft unterscheiden sich durch<br />

neue Modelle – wie das Metaverse – und<br />

die beschleunigte Nutzung digitaler Assets<br />

deutlich von den Banken von heute.<br />

Gleichzeitig werden die Kunden anspruchsvoller<br />

und fragen vermehrt persönliche<br />

Finanzberater oder sofortige<br />

Unterstützung über soziale Medien an.<br />

Laut dem Global Competitiveness Report<br />

2018 des Weltwirtschaftsforums ist<br />

Deutschland die innovativste Volkswirtschaft<br />

der Welt. Diese Annahme basiert<br />

auf der hochentwickelten Infrastruktur sowie<br />

der Einführung neuer Betriebsmodelle<br />

und fortschrittlicher Technologien in<br />

der deutschen Ingenieurswelt und im Automobilsektor.<br />

Banken müssen auf diesen Wandel vorbereitet<br />

sein. In den vergangenen zwei<br />

Jahren ging es vor allem darum, Widerstandsfähigkeit<br />

aufzubauen, Kosten zu<br />

sparen und agil zu sein. Die Cloud war<br />

dabei eine große Stütze, insbesondere<br />

bei der Speicherung von Anwendungen,<br />

der Verarbeitung von Daten oder dem Zugriff<br />

auf fortschrittliche Banklösungen<br />

über das SaaS-Modell. Doch nun ist es an<br />

der Zeit, größere Ziele anzustreben.<br />

Herausforderungen bei der<br />

Cloud-Einführung<br />

Die Einführung der Cloud im Bankensektor<br />

ist ein strategisches Ziel; jedoch gehen<br />

die zunehmenden Investitionen in die<br />

Cloud nicht mit der Geschwindigkeit einher,<br />

mit der sie tatsächlich eingeführt wird.<br />

Es bleiben erhebliche Herausforderungen.<br />

Doch was sind die größten Hindernisse,<br />

die die Cloud-Einführung bremsen?<br />

• Strukturelle Schulden:<br />

Das deutsche Bankwesen ist traditionell<br />

konservativ – ein Erbe des Drei-Säulen-Systems,<br />

bestehend aus Privatbanken, Sparkassen<br />

und dem genossenschaftlichen<br />

Bankensektor. Dieses streng regulierte,<br />

strukturierte System sorgt für Widerstandsfähigkeit<br />

und Kontinuität, allerdings mit<br />

höheren Betriebskosten und einem geringeren<br />

Innovationsdruck.<br />

BANKEN, DIE IM JAHR<br />

2030 – UND SOGAR SCHON<br />

VORHER – ERFOLGREICH SEIN<br />

WERDEN, VERFOLGEN EIN<br />

BETRIEBSMODELL, DAS<br />

SICH AN DER DIG<strong>IT</strong>ALISIERUNG<br />

ORIENTIERT.<br />

Mohit Joshi, President, Infosys,<br />

www.infosys.com<br />

• Technische Schulden:<br />

Die Verlangsamung der Innovation hat zu<br />

einem Anstieg der technischen Schulden<br />

geführt. Der Grund: Die deutschen Banken<br />

haben mit der Effizienzsteigerung<br />

der bestehenden <strong>IT</strong>-Kernsysteme zu kämpfen<br />

– insbesondere die Sparkassen und<br />

Genossenschaftsbanken, die mit umfangreichen<br />

und kostspieligen Filialnetzen<br />

„belastet“ sind.<br />

Das deutsche Bankwesen im<br />

Wandel<br />

Das deutsche Bankensystem wird traditionell<br />

als konservativ angesehen. Dies<br />

wird unter anderem durch eine im Vergleich<br />

zu den europäischen Nachbarländern<br />

Alterung der Bevölkerung, Sicherheitsbedenken<br />

und eine stabile<br />

Wirtschaft begünstigt.<br />

Anders im Bankensektor: Hier gibt es keine<br />

technologischen Zwänge, die Geschäftsmodelle<br />

zu digitalisieren. Die sich<br />

wandelnden Präferenzen der deutschen<br />

Kunden für digitales Banking gehen jedoch<br />

einher mit der Entwicklung hin zu<br />

einer digital-affinen Bevölkerung. Komfort<br />

sowie ein hohes Maß an Personalisierung<br />

und mobiles Banking als Norm stehen<br />

hier im Fokus.<br />

Die Treiber der Cloud-Einführung<br />

in Deutschland<br />

Deutsche Unternehmen sind technologiebegeistert:<br />

Für sie ist die Cloud ein wesentliches<br />

Element der Digitalisierung.<br />

Überschaubare regulatorische Vorgaben<br />

reduzierten die Hürden bei der Cloud-Einführung.<br />

Gleichzeitig trieb die Regierung<br />

die Entwicklung der notwendigen Infrastruktur<br />

voran – und damit auch das<br />

Wachstum der Cloud.<br />

• Cloud fördert Technologiewachstum<br />

und -umsatz in<br />

Deutschland<br />

Deutschland wird im Jahr <strong>2022</strong> voraussichtlich<br />

ein starkes Technologiewachstum<br />

verzeichnen, das vor allem durch<br />

die Cloud getrieben wird. Laut einer<br />

aktuellen Marktstudie sollen die Umsätze<br />

der deutschen Technologiebranche<br />

bis <strong>2022</strong> um mehr als 20 Prozent auf<br />

www.it-daily.net


CLOUD COMPUTING<br />

| 17<br />

280 Milliarden Euro steigen und damit<br />

das deutsche BIP um sieben Punkte übertreffen.<br />

Cloud Computing wird eine wesentliche<br />

Rolle bei der Entwicklung und Förderung<br />

dieses Wachstums spielen.<br />

Der Cloud-Umsatz in Deutschland wird<br />

im Jahr <strong>2022</strong> voraussichtlich 18.230 Millionen<br />

US-Dollar erreichen.<br />

Die Umsätze im Bereich der Public Cloud<br />

werden von mehreren großen Service<br />

Providern wie Amazon Web Services,<br />

Microsoft Azure, Google Cloud, Salesforce<br />

und IBM dominiert. Diese bieten<br />

Nutzungsmodelle für Infrastructure- as-a-<br />

Service, Platform-as-a-Service und Software-as-a-Service<br />

an.<br />

• Überschaubare regulatorische<br />

Vor gaben in Deutschland senken<br />

die Hürden für die Cloud-Einführung<br />

Da es in Deutschland keinen gesetzlichen<br />

Rahmen für Cloud Computing gibt, unterliegt<br />

die Technologie den bestehenden<br />

allgemeinen Gesetzen. Deutsche Firmen<br />

müssen sich jedoch an die EU-Datenschutzgrundverordnung<br />

(General Data<br />

Protection Regulation / GDPR) und zusätzlich<br />

an das neue Bundesdatenschutzgesetz<br />

(BDSG-neu) halten. Es enthält spezifische<br />

Regeln für Datenverarbeitung, Scoring<br />

und Bonitätsprüfung sowie Profiling.<br />

Eine weitere wichtige Verordnung ist der<br />

Cloud Computing Compliance Controls<br />

Catalogue (C5). C5 ist ein geprüfter Standard,<br />

der einen verbindlichen Mindeststandard<br />

für die Cloud-Sicherheit und die<br />

Annahme von Public Cloud-Lösungen<br />

durch deutsche Regierungsbehörden und<br />

Organisationen, die mit der Regierung<br />

zusammenarbeiten, festlegt. C5 ist dem<br />

Cyber Essentials-Programm der britischen<br />

Regierung sehr ähnlich.<br />

• Deutsches Engagement für den<br />

Ausbau der Infrastruktur unterstützt<br />

Cloud-Einführung<br />

Deutschland schafft ein ideales Umfeld<br />

für Cloud Computing, unter anderem soll<br />

die digitale Infrastruktur mit Investitionen<br />

von 15 Milliarden US-Dollar verbessert<br />

werden, etwa in den Bereichen Gigabit-Breitband-Internetverbindungen<br />

und<br />

5G. Zudem verfügt das Land über einen<br />

der niedrigsten Internetpreise in Europa.<br />

Vorbereitung auf eine Cloudgestützte<br />

Zukunft<br />

Der deutsche Bankensektor ist auf der Suche<br />

nach neuen digitalen Geschäftsmodellen,<br />

um Umsätze zu generieren und<br />

Marktanteile zu vergrößern. Die drei<br />

Hauptbereiche der Entwicklung sind:<br />

➤ Mehr Kundenbindung durch Komfort<br />

➤ Cloud-Innovation zur Förderung neuer<br />

Geschäftsmodelle<br />

➤ Digitales Geschäftsmodell für modernes<br />

Banking<br />

1. FÖRDERUNG DER<br />

KUNDENBINDUNG DURCH<br />

KOMFORT<br />

Banken müssen eine kundenorientierte<br />

Denkweise annehmen sowie die intelligente<br />

Nutzung von Daten und Analysen<br />

und ein Omnikanal-Vertriebsmodell einbeziehen.<br />

Wenn Banken dies richtig machen,<br />

sind sie dem Wettbewerb voraus.<br />

Neue deutsche Digitalbanken<br />

setzen Kunden in den Fokus<br />

Im Bankwesen gibt es mehr Kundeninteraktionen<br />

als in den meisten anderen Branchen<br />

– angefangen bei einfachen „Touchpoints“<br />

wie Abhebungen am Geldautomaten<br />

bis hin zu Transaktionen, die das<br />

Leben der Kunden beeinflussen, wie etwa<br />

der Kauf eines Hauses. Bankkunden erwarten<br />

mehr Transparenz, Kontrolle, Komfort,<br />

Erfahrung und ein modernes Geschäftsmodell.<br />

Es gibt zahlreiche neue digitale<br />

Banken, die in der Cloud „geboren“<br />

wurden und den Status quo durchbrechen.<br />

www.it-daily.net


CLOUD COMPUTING<br />

18 |<br />

➤ Das neue deutsche Banking von Nuri<br />

bietet ein Bankkonto und eine Krypto-Wallet,<br />

die über eine benutzerfreundliche<br />

App mit Echtzeit-Benachrichtigungen<br />

bei Ausgaben verwaltet<br />

werden. Das Konto ermöglicht es<br />

Kunden auch, bis zu drei Prozent Zinsen<br />

pro Jahr auf Bitcoin direkt von<br />

ihrem deutschen Bankkonto zu erhalten<br />

und umfasst eine kostenlose digitale<br />

Mastercard.<br />

Deutsche Digitalbanken<br />

schöpfen die Potenziale von<br />

Daten und Analysen aus<br />

Big Data und fortgeschrittene Analysen<br />

haben das Potenzial, entlang der gesamten<br />

Wertschöpfungskette des Bankwesens<br />

einen erheblichen Mehrwert zu<br />

schaffen. Mehr als 85 Prozent der großen<br />

europäischen Banken arbeiten mit<br />

Big Data und modernen Analysemethoden.<br />

Allerdings konzentrieren sich 62<br />

Prozent ihrer Bemühungen auf kostengetriebene<br />

Automatisierung und Digitalisierung.<br />

Erfolgreiche, digital ausgerichtete<br />

Banken verlagern den Schwerpunkt auf<br />

die Verbesserung der Kundenorientierung<br />

oder die Adressierung steigender<br />

Kundenanforderungen.<br />

➤ N26 ist ein deutsches digitales Bankkonto<br />

und eine Omnichannel-App,<br />

die über datengesteuerte, kundenorientierte<br />

Funktionen verfügt, um ein<br />

höchst personalisiertes Erlebnis zu<br />

schaffen. Dazu gehören die automatische<br />

Kategorisierung von Ausgaben<br />

und eine tägliche Ausgabenzahl, um<br />

Kunden bei der Verwaltung ihres Geldes<br />

zu helfen, anpassbare Abhebungslimits<br />

und eine Form der Gamification,<br />

um Sparern zu helfen, für ein<br />

Ziel zu sparen.<br />

2. CLOUD-INNOVATION<br />

TREIBT NEUE GESCHÄFTS-<br />

MODELLE VORAN<br />

Der Aufbau neuer Geschäftsmodelle<br />

für neue Umsatzströme und ein anpassungsfähiges<br />

Portfolio diversifizierter<br />

Dienstleistungen hilft den Banken, die<br />

sich rasch ändernden Kundenbedürfnisse<br />

zu adressieren. Oftmals eröffnen sich<br />

dadurch erhebliche Möglichkeiten für<br />

neues Umsatzwachstum in neuen Märkten.<br />

Der Aufstieg des „API-Bankings”<br />

In der Cloud-Welt verbinden Anwendungsprogrammierschnittstellen<br />

(Application<br />

Programming Interfaces / API) die<br />

Systeme nahtlos miteinander, so dass sie<br />

Daten in Echtzeit im Datenfluss austauschen<br />

können, ohne das Geschäft zu unterbrechen.<br />

CLOUD COMPUTING<br />

IM BANKENSEKTOR<br />

haben Prozesse zur Überwachung<br />

und Steuerung<br />

von Cloud-Risiken definiert<br />

haben Cloud Computing<br />

bereits als festen Bestandteil<br />

ihrer Strategie<br />

berücksichtigt<br />

der deutschen Banken<br />

setzen auf Cloud-Dienste<br />

der Nichtnutzer<br />

wollen mittelbis<br />

langfristig in<br />

die Cloud gehen<br />

(Quelle: PwC Studie 2021: Cloud Computing im Bankensektor)<br />

www.it-daily.net


CLOUD COMPUTING<br />

| 19<br />

„API-Banking“ ermöglicht es Banken, ihre<br />

Dienste als API direkt in die Plattformen<br />

ihrer Partner einzubetten, um ihre Reichweite<br />

zu erhöhen und eine neue Einnahmequelle<br />

zu schaffen.<br />

➤ Die Deutsche Bank verfügt über ein<br />

ausgereiftes API-Programm, das ihre<br />

Finanzdaten, Produkte und Dienstleistungen<br />

über eine API zugänglich<br />

macht. Viele ihrer Tochtergesellschaften<br />

nutzen diesen Service zur Integration<br />

in ihren Produktkatalog, ihre<br />

Wertschöpfungskette und ihre<br />

ERP-Systeme.<br />

Cloud-Innovation im ESG-Umfeld<br />

Klimawandel, Gesundheitskrise und soziale<br />

Spannungen haben in den vergangenen<br />

fünf Jahren das Interesse der Anleger<br />

an nachhaltigeren Investitionen gesteigert,<br />

die mit ihren Anlagen einen positiven Einfluss<br />

auf die Umwelt ausüben wollen.<br />

Laut einer Studie von DeVere planen 80<br />

Prozent der Millennials, in umwelt- oder<br />

sozialverträgliche Produkte zu investieren.<br />

ESG ist heute ein geschäftlicher Imperativ,<br />

und Banken nutzen dies als<br />

Chance, um langfristige Wertschöpfung,<br />

Kundenbindung und -treue zu fördern. Im<br />

Banken- und Finanzsektor spielt Cloud<br />

Computing mit seiner flexiblen Skalierbarkeit<br />

und seinem effizienten Pay-per-<br />

Use-Modell eine wichtige Rolle.<br />

Sowohl die Commerzbank als auch die<br />

Deutsche Bank haben beispielsweise verstärkt<br />

in Public Clouds – wie Google – investiert,<br />

die es Unternehmen erleichtern,<br />

ihre eigene Umweltbilanz nachzuweisen<br />

und zu überprüfen. Google hat vor kurzem<br />

seine neue Carbon-Footprint-Funktion<br />

in seiner Cloud-Konsole angekündigt.<br />

Kunden erhalten so mit einem Klick Zugang<br />

zu Emissionsdaten für die Verfolgung<br />

von Kohlenstoffemissionen und die<br />

ESG-Berichterstattung.<br />

Der Bankensektor macht sich diese Technologien<br />

zunutze. So hat die Deutsche<br />

Bank vor kurzem ihr erstes ESG-Kompetenzzentrum<br />

eingerichtet, das sich auf die<br />

DER AUFBAU NEUER GESCHÄFTSMODELLE FÜR NEUE<br />

UMSATZSTRÖME UND EIN ANPASSUNGSFÄHIGES PORT-<br />

FOLIO DIVERSIFIZIERTER DIENSTLEISTUNGEN HILFT DEN<br />

BANKEN, DIE SICH RASCH ÄNDERNDEN KUNDENBE-<br />

DÜRFNISSE ZU ADRESSIEREN.<br />

Mohit Joshi, President, Infosys, www.infosys.com<br />

Durchführung von ESG- Transaktionen,<br />

die Entwicklung neuer Produkte und Beratungsdienste<br />

konzentriert.<br />

➤ Microsoft hat vor kurzem Microsoft<br />

Cloud for Sustainability angekündigt.<br />

Mit dem Soft ware- as-a-Service- Ange<br />

bot sind Organisationen einfacher<br />

und effektiver in der Lage, ihre Emissionen<br />

zu erfassen, zu berichten und<br />

in Richtung Netto-Null zu reduzieren.<br />

➤ Amazon Web Services bietet ein Programm<br />

namens Data Exchange an,<br />

mit dem Nachhaltigkeitsdaten von<br />

Drittanbietern einfach hochgeladen<br />

und dann mit einer Reihe von<br />

AWS-Analyse- und Machine Learning-Services<br />

analysiert werden können.<br />

3. DIG<strong>IT</strong>ALES GESCHÄFTS-<br />

MODELL FÜR MODERNES<br />

BANKING<br />

Banken, die im Jahr 2030 – und sogar<br />

schon vorher – erfolgreich sein werden,<br />

verfolgen ein Betriebsmodell, das sich an<br />

der Digitalisierung orientiert. Sie müssen<br />

darüber hinaus weitere Aspekte ihres Geschäftsmodells<br />

berücksichtigen, wie etwa<br />

Größe, Kapitalausgaben und Organisationskultur.<br />

Die deutsche Automobilindustrie<br />

ist beispielsweise Vorreiter des technologischen<br />

Wandels, um die Produktivität und<br />

Effizienz zu steigern, neue Märkte zu erschließen<br />

und Lieferketten zu optimieren.<br />

Erfahrungen, die beim Aufbau eines digitalen<br />

Betriebsmodells für die Automobilindustrie<br />

durch die Integration in jeder Phase<br />

der Transformation komplexer Wertschöpfungsketten<br />

gemacht wurden, lassen sich<br />

auf das Bankwesen übertragen.<br />

Ein erfolgreiches Modell für<br />

den digitalen Wandel vereint<br />

Menschen, Prozesse und<br />

Technologien<br />

Im Bereich der Finanzdienstleistungen<br />

arbeitet Infosys mit zahlreichen Kunden<br />

im Rahmen großer Cloud-basierter<br />

Transformationen zusammen, um bei<br />

der Definition des Geschäftsmodells zu<br />

helfen und zu klären, was die Digitalisierung<br />

für Banken bedeutet, welche Geschäftsergebnisse<br />

wichtig sind und wie<br />

diese gemessen und wiederholt werden<br />

können. Mit einem starken Fokus auf<br />

branchenspezifische Cloud-Angebote<br />

hat Infosys in die Bereitstellung von<br />

Cloud-spezifischen Angeboten für Banken<br />

durch Infosys Cobalt investiert. Die<br />

Infosys Cobalt Financial Services Cloud<br />

Platform beispielsweise hilft Banken und<br />

Finanzdienstleistern, die Vorteile der<br />

Cloud mit einer Reihe von branchenspezifischen<br />

Cloud-Funktionen, Tools, Beschleunigern,<br />

Services und mehr zu nutzen.<br />

Das gewünschte Ergebnis eines digitalen<br />

Betriebsmodells ist geschäftliche Agilität<br />

und muss durch einen anpassungsfähigen<br />

Prozess unterstützt werden. Die<br />

Softwareentwicklung hat die Lean- und<br />

Agile-Blaupause der industriellen Fertigung<br />

und der Automobilindustrie übernommen,<br />

um agile Lieferteams zu formen,<br />

die eine größere Autonomie für die<br />

unabhängige Lieferung haben.<br />

Die deutschen Banken haben die Digitalisierung<br />

nur langsam vorangetrieben.<br />

Aber angesichts des günstigen Umfelds<br />

für verstärkte Investitionen in die Cloud<br />

ist der Sektor gut gerüstet für einen umfassenden<br />

Einsatz der Cloud.<br />

Mohit Joshi<br />

www.it-daily.net


20 | <strong>IT</strong> MANAGEMENT – WH<strong>IT</strong>EPAPER<br />

<strong>IT</strong>-RESILIENZ<br />

WIE HOCH IST DIE WIDERSTANDSFÄHIGKE<strong>IT</strong><br />

IHRER <strong>IT</strong>-ORGANISATION?<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst<br />

20 Seiten und steht zum<br />

kostenlosen Download bereit.<br />

www.it-daily.net/download<br />

Zunehmende Digitalisierung und wachsende Vernetzung verdeutlichen:<br />

Geschäftsprozesse sind ohne Einsatz von <strong>IT</strong> kaum<br />

noch denkbar. Durch die starke Involvierung der <strong>IT</strong> werden die<br />

Herausforderungen für Unternehmen und ihre <strong>IT</strong>-Organisation<br />

komplexer denn je: der Schutz von<br />

Know-how, von Daten und Geschäftsprozessen<br />

muss gewährleistet sein. Egal ob Großkonzern<br />

oder Mittelstandsunternehmen – über<br />

alle Branchen hinweg nimmt die Gefährdungslage<br />

zu.<br />

Die Missachtung von altbekannten sowie neuen <strong>IT</strong>-Risiken<br />

– insbesondere in Krisenzeiten – gefährdet den<br />

ökonomischen Erfolg und Fortbestand des Unternehmens.<br />

Daher ist ein systematisches Vorgehen von immenser<br />

Bedeutung.<br />

DIG<strong>IT</strong>ALE TRANSFORMATION M<strong>IT</strong><br />

SAP S/4HANA<br />

ZUKUNFTSSICHERHE<strong>IT</strong> DURCH<br />

END-TO-END-PROZESSE<br />

In Zeiten digitalisierter Prozesse, Predictive Analytics und unbegrenzter<br />

Mobilität müssen die Systeme von Unternehmen<br />

AP S/4HANA<br />

immer größere Datenmengen bewältigen. Doch was nützen<br />

unzählige Daten, wenn Ihr System diese nur schleppend analysieren<br />

und auswerten kann? Als Antwort darauf hat SAP<br />

S/4HANA mit der zugehörigen Datenbank SAP entwickelt.<br />

Damit der Umstieg auf S/4HANA reibungslos gelingt, ist die<br />

Zusammenarbeit mit einem Partner unerlässlich, der End-to-<br />

End sämtliche Prozesse der Migration begleitet und über ein<br />

großes Maß an Implementierungsverfahren verfügt. Dieses<br />

Whitepaper zeigt auf, welche Schritte dafür von der Planung<br />

bis zum erfolgreichen Abschluss notwendig sind und was es<br />

dabei zu beachten gibt.<br />

WH<strong>IT</strong>EPAPER DOWNLOAD<br />

Das Whitepaper umfasst 35 Seiten und steht kostenlos<br />

zum Download bereit. www.it-daily.net/download<br />

www.it-daily.net


MOBILE ARBE<strong>IT</strong>SPLÄTZE M<strong>IT</strong><br />

MICROSOFT 365 KLUG DURCHDACHT<br />

und professionell umgesetzt<br />

Die Erwartungen an moderne Arbeitsplätze sind heutzutage extrem hoch. Unternehmen, die ihre Teams mit einem umfassenden<br />

Service begeistern, profitieren von der hohen Zufriedenheit und Motivation ihrer Mitarbeiter. Doch die professionelle Einrichtung<br />

und den 24/7 <strong>IT</strong> Service Desk für den sorglosen Agile Workplace können viele Betriebe nicht alleine abdecken.<br />

Setzen Sie auf unser Microsoft-zertifiziertes Expertenteam, das Sie von der vollautomatischen Konfiguration über die<br />

Administration bis hin zu Conditional Access und Security-Konzept rundum zuverlässig mit allen wichtigen Services versorgt.<br />

So werden mobile Arbeitsplätze auch in Ihrem Unternehmen zur Erfolgsgeschichte. Profitieren Sie von unserer Expertise als<br />

langjährig erfahrener Microsoft Gold Partner.<br />

operational-services.de/microsoft-365<br />

Machen Sie mit uns<br />

Agile Workplace schnell,<br />

einfach und sicher zum<br />

Firmenstandard


22 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

WENN<br />

ZWEI SICH TRAUEN …<br />

M<strong>IT</strong> MODERN ACCOUNTING GIBT ES BEI M&A-AKTIV<strong>IT</strong>ÄTEN WENIGER RISIKEN<br />

Wachstum und Innovation sind die Treiber<br />

der Wirtschaft und daher sind neben<br />

der organischen Entwicklung von Unternehmen<br />

auch Übernahmen und Aufkäufe<br />

an der Tagesordnung. Doch die Zusammenführung<br />

von Unternehmen birgt erhebliche<br />

Herausforderungen für das Finanzwesen.<br />

Systeme müssen in Einklang<br />

gebracht werden und das <strong>Management</strong><br />

benötigt so rasch wie möglich korrektes<br />

Zahlenmaterial, um das erweiterte Firmengebilde<br />

zu steuern. Dazu werden<br />

Lösungen benötigt, die das Finance and<br />

Accounting (F&A) nicht nur konsolidieren,<br />

sondern möglichst elegant integrieren<br />

und vor allem automatisieren. Spezialisierte<br />

und Cloud-basierte Lösungen<br />

helfen, existierende ERP-Lösungen auf ein<br />

höheres Automatisierungslevel zu heben<br />

und durch Modern beziehungsweise<br />

Continuous Accounting Finanzdaten zur<br />

Verfügung zu stellen, die der Unternehmensführung<br />

eine valide Basis für Entscheidungen<br />

bereitstellt.<br />

Buchhaltungs- und Finanzexperten sind<br />

sowohl bei der Einhaltung von Vorschriften<br />

als auch aus operativer Sicht die entscheidenden<br />

Spezialisten, die einen effektiven<br />

und erfolgreichen Merger-and<br />

Acquisition-(M&A)-Prozess sicherstellen.<br />

Sie sind für die Konsolidierung der Finanzdaten<br />

und schlussendlich für die korrekten<br />

Quartals- und Jahresabschlüsse<br />

verantwortlich und stehen daher mehr<br />

unter Druck als andere Abteilungen.<br />

Denn die Einhaltung von Vorschriften<br />

wird während der Übergangsphase nicht<br />

aufgehoben, vielmehr nehmen Wirtschaftsprüfer,<br />

Investoren oder andere Stakeholder<br />

auf Grund der Risiken das Unternehmen<br />

noch genauer unter die Lupe.<br />

Folglich müssen die Finanzexperten bereits<br />

während einer Fusion nicht nur die<br />

Bücher genau und pünktlich abschließen,<br />

sondern auch neue Erkenntnisse und Informationen<br />

liefern, die für die Transaktion<br />

und die Zeit danach relevant sind.<br />

Was liegt bei einem M&A-Prozess also<br />

näher, als die existierenden Finanzprozesse<br />

genau zu untersuchen, alte Zöpfe<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 23<br />

abzuschneiden und mit<br />

Hilfe von Software-Lösungen<br />

ein Accounting<br />

zu etablieren, das hochautomatisiert<br />

sowohl manuelle<br />

Arbeiten, Medienbrüche<br />

als auch Fehlerrisiken<br />

eliminiert. Vorteile für<br />

den Käufer sind durch Standardisierung<br />

die schnelle Integration<br />

in bestehende Prozesse, während<br />

sich der Verkäufer durch mehr Transparenz<br />

in den Büchern für den Markt attraktiver<br />

macht.<br />

Was nicht sein sollte, aber an der<br />

Tagesordnung ist<br />

Wenn ein Unternehmen während und<br />

nach einem M&A-Prozess auf manuelle<br />

und auf Tabellenkalkulationen basierende<br />

Prozesse setzt, sind Probleme zumeist<br />

vorprogrammiert: Es entstehen Schwierigkeiten<br />

beim Zugriff auf Informationen<br />

in Echtzeit, unklare Rollen und Verantwortlichkeiten,<br />

Schwierigkeiten bei der<br />

Anwendung und Durchsetzung von Best<br />

Practices sowie eine Inkonsistenz der<br />

Daten aus unterschiedlichen Systemen.<br />

Die Folge: Nacharbeitungen, Ressourcenengpässe<br />

und im schlimmsten Fall<br />

können dem <strong>Management</strong> zeitnah keine<br />

validen Finanzdaten und Erkenntnisse<br />

bereitgestellt werden.<br />

Modern Accounting<br />

Bei einer Fusion stellt sich die Frage, was<br />

die Herausforderungen und vor allem die<br />

Chancen im M&A-Prozess sind. An dieser<br />

Stelle kommen insbesondere Automatisierungslösungen<br />

für das Rechnungswesen<br />

ins Spiel. Dabei werden alle Finanzdaten<br />

und -prozesse der an einer Fusion<br />

beteiligten Unternehmen in einer integrierten<br />

Cloud-Plattform – beispielsweise<br />

von Black Line – vereint. Damit ist bereits<br />

ein entscheidender Schritt getan, denn es<br />

wird eine einheitliche und zentrale Datenbasis<br />

geschaffen, auf der sich mit Modern<br />

Accounting neue und optimierte Prozesse<br />

für das Finanzwesen aufsetzen lassen.<br />

Gemeint ist damit die größtmögliche Automatisierung<br />

manueller Prozesse, die<br />

Herstellung durchgängiger Transparenz<br />

und die uneingeschränkte Verfügbarkeit<br />

von Finanzzahlen. Kurz: es bietet dem<br />

<strong>Management</strong> eine ganz neue und solide<br />

Grundlage für ein erfolgreiches Handeln.<br />

Continuous Accounting<br />

Der Weg von der traditionellen Buchhaltung<br />

hin zum Modern Accounting erfordert<br />

ein Umdenken in der Finanzabteilung<br />

und den Einsatz von Software-Werkzeugen,<br />

welche durch künstliche Intelligenz<br />

und Automation eine Neugestaltung der<br />

Prozesse ermöglichen und die sich nahtlos<br />

in ERP-Systeme wie von SAP oder anderen<br />

Anbietern integrieren lassen. Ist<br />

während oder spätestens nach einer Unternehmenszusammenführung<br />

der Ansatz<br />

der bedingungslosen Automatisierung<br />

verinnerlicht und im Finance and Accounting<br />

etabliert, können weitere und entscheidende<br />

Schritte zur Optimierung im<br />

Finanzwesen gegangen werden: das<br />

Continuous Accounting. Aufgaben und<br />

Prozesse, die traditionell manuell und erst<br />

zum Abschluss einer Berichtsperiode<br />

durchgeführt werden, werden mit Continuous<br />

Accounting kontinuierlich über den<br />

gesamten Zeitraum verteilt abgearbeitet<br />

– softwaregestützt und automatisiert. Das<br />

Continuous Accounting ermöglicht es<br />

dem CFO, dem Controller und dem gesamten<br />

Finanzteam, das <strong>Management</strong> zu<br />

jedem beliebigen Zeitpunkt mit akkuraten<br />

Zahlen, Analysen und Prognosen zu versorgen.<br />

DER WEG VON DER TRAD<strong>IT</strong>IONELLEN BUCHHALTUNG<br />

HIN ZUM MODERN ACCOUNTING ERFORDERT<br />

EIN UMDENKEN IN DER FINANZABTEILUNG UND DEN<br />

EINSATZ VON SOFTWARE-WERKZEUGEN.<br />

Ralph Weiss, Geo VP DACH, BlackLine, www.blackline.com<br />

Die Reihenfolge ist entscheidend<br />

Lösungen wie die von BlackLine zur Automatisierung<br />

der Prozesse im F&A können<br />

prinzipiell zu jedem Zeitpunkt implementiert<br />

werden. Im Falle einer Fusion oder<br />

Übernahme kann es allerdings von entscheidendem<br />

Vorteil sein, wenn das führende<br />

Unternehmen den Prozess hin zum<br />

Modern und Continuous Accounting bereits<br />

durchlaufen hat. Denn damit stehen<br />

für die Fusion bereits optimierte und vor<br />

allem automatisierte Prozesse zur Verfügung,<br />

was die Integration der neuen Geschäftseinheiten<br />

nicht nur wesentlich erleichtert<br />

und beschleunigt, sondern auch<br />

dem <strong>Management</strong> durchgehend eine gesicherte<br />

Basis für Geschäftsentscheidungen<br />

bereitstellt.<br />

Während der Firmenzusammenführung<br />

fließen Daten aus verschiedenen Anwendungen,<br />

einschließlich ERP, Nebenbuchhaltung,<br />

Steuern, Treasury, Ausgaben,<br />

Gehaltsabrechnung und externen Banksystemen<br />

in der führenden Buchhaltung<br />

zusammen. Daher ist eine ERP-agnostische<br />

Integration essenziell. BlackLine beispielsweise<br />

ist in der Lage, mit über 100<br />

verschiedenen Systemen nahtlos zu interagieren.<br />

Es unterstützt eine Vielzahl von<br />

Out-of-the-Box-Konnektoren zu SAP und<br />

Systemen anderer Anbieter, um Summenund<br />

Detaildaten zu integrieren.<br />

M&A auf moderne Art<br />

Bei einer Fusion oder der Übernahme einzelner<br />

Geschäftsbereiche ist immer das<br />

primäre Ziel, das eigene Geschäft zu stärken,<br />

die Produkt- oder Servicevielfalt auszubauen<br />

und das Wachstum des Unternehmens<br />

nachhaltig zu unterstützen. Dabei<br />

dürfen existierende Prozesse keinen<br />

Flaschenhals bilden. Im Gegenteil, mit einem<br />

hohen Grad an Automatisierung und<br />

mit Modern beziehungsweise Continuous<br />

Accounting kann die Finanzabteilung die<br />

Integration beschleunigen und gleichzeitig<br />

das Risiko von ungenauen oder nicht<br />

aktuellen Finanzdaten minimieren.<br />

Ralph Weiss<br />

www.it-daily.net


24 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

AGILE<br />

UNTERNEHMENSPLANUNG<br />

SCHÄTZEN WAR GESTERN<br />

Agilität ist der Stoff aus dem Erfolge gemacht<br />

werden. Insbesondere hoch digitalisierte<br />

und Cloud-affine Unternehmen zeigen,<br />

wie sie an den einstigen Branchenprimussen<br />

mühelos vorbeiziehen und sich<br />

einen beachtlichen Marktanteil zu eigen<br />

machen. Ein erheblicher Teil dieses Erfolges<br />

liegt in der bedingungslos agil gestalteten<br />

Unternehmensplanung begründet.<br />

Die einen machen mit, die anderen verstehen<br />

es als eine große Chance: die<br />

Digitalisierung findet in der einen oder<br />

anderen Form in jedem Unternehmen<br />

statt, und das längst nicht nur in der Informationstechnologie<br />

oder in der Produktion,<br />

sondern auch in den administrativen<br />

Bereichen. Und weil sich Märkte schnell<br />

verändern, haben Unternehmen die Herausforderung,<br />

dynamisch am Markt zu<br />

handeln. Was liegt also näher, als eine<br />

agile Unternehmensplanung als Basis für<br />

ein dynamisches und iteratives Business,<br />

um daraus Chancen abzuleiten.<br />

Digital ist kein Wunschkonzert<br />

Dass an der digitalen Transformation kein<br />

Weg vorbeiführt, ist in nahezu allen Unternehmen<br />

angekommen. Die Frage ist, wie<br />

diese Realität aktiv gelebt wird. Ein paar<br />

Fakten: Laut einer Studie von QVANTUM<br />

benötigen 32 Prozent der Unternehmen<br />

32 %<br />

der Unternehmen benötigen für<br />

ihre Umsatz- und Absatzplanung länger<br />

als einen Monat<br />

für ihre Umsatz- und Absatzplanung mit<br />

rund einem Monat nach wie vor sehr viel<br />

Zeit. Ebenso kritisch stufen 38 Prozent der<br />

Unternehmen die mehr als vierwöchige<br />

Planungszeit für ihre Kostenplanung und<br />

die GuV ein. Gleichzeitig bestätigen aber<br />

fast 44 Prozent, dass die Bedeutung der<br />

Planung im Unternehmen steigt und knapp<br />

76 Prozent geben an, dass sie die Planung<br />

nach wie vor manuell mit Hilfe von<br />

Excel organisieren. Dieser Widerspruch<br />

ist meist ein Resultat aus historisch gewachsenen<br />

Organisationsstrukturen und<br />

dem Mangel an geeigneten Tools, um die<br />

Planungsaufgaben zeitgemäß, agil zu gestalten.<br />

Bisweilen manuell durchgeführte<br />

Planungen spiegeln die Realität im Markt<br />

nicht wider. Das Resultat: das Unternehmen<br />

kann nicht schnell genug auf Marktveränderungen<br />

reagieren und die Mitarbeiter,<br />

die mit der Planung betraut sind,<br />

versuchen mühsam in vielen Einzelplänen<br />

über alle Abteilungen hinweg einen Blick<br />

auf das Ganze zu bewahren.<br />

EINES DER HAUPTPROBLEME<br />

UNTERSCHIEDLICHER UND<br />

NICHT M<strong>IT</strong>EINANDER<br />

KORRESPONDIERENDER<br />

PLANUNGSTOOLS SIND<br />

MEDIENBRÜCHE UND INKON-<br />

SISTENTE PLANUNGSKETTEN.<br />

Ralf Schall, Success Manager, QVANTUM,<br />

www.qvantum-plan.de<br />

Ein bisschen besser ist nicht genug<br />

In der Vergangenheit haben sich Abteilungen<br />

selbst geholfen und individuelle<br />

Planungshilfen etabliert – häufig auf Basis<br />

von Excel. Eines der Hauptprobleme unterschiedlicher<br />

und nicht miteinander korrespondierender<br />

Planungstools sind Medienbrüche<br />

und inkonsistente Planungsketten.<br />

Diese erfordern einen manuellen<br />

Abgleich, was kontinuierlich zu der Frage<br />

führt: Wie bekommt man diverse Planungen<br />

in Excel und eventuellen weiteren<br />

proprietären Tools in einen konsolidierten<br />

Unternehmensplan zusammen? Die Antwort<br />

ist schnell gefunden: meist gar<br />

nicht, weil kein einheitliches Planungskonzept<br />

zugrunde liegt. Damit ist für eine<br />

Abteilungsleitung oder die Unternehmensführung<br />

ein übergreifendes <strong>Management</strong>-Cockpit<br />

mit Echtzeitdaten nahezu<br />

ausgeschlossen.<br />

Also, über Bord mit ungenügenden Planungsmitteln<br />

und hin zu einer agilen Lösung,<br />

die mit Hilfe der Cloud abteilungsübergreifend<br />

im gesamten Unternehmen<br />

eine integrierte Planung abbildet.<br />

Bitte nicht noch ein komplexes<br />

Transformationsprojekt …<br />

Wer jetzt an eine digitale Transformation<br />

von Datenpools, Systemen und Anwendungen<br />

im großen Maß denkt, der liegt falsch.<br />

Denn die agile Unternehmensplanung<br />

lässt sich leicht und elegant in existierende<br />

Umgebungen integrieren. Tools für<br />

das Next-Generation-Planungsmanagement<br />

sind smart, Cloud-basiert und die<br />

haben wichtige Schnittstellen zu ERP-Systemen<br />

bereits an Bord. Sie bieten schnelle<br />

Planungszyklen und die garantieren,<br />

dass Anwender nahezu ohne Schulung<br />

ihre Planungsaufgaben erledigen können.<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 25<br />

Mit wenigen Aspekten und Überlegungen<br />

ist ein Unternehmen bereits gut für<br />

den Schritt, hin zur agilen Unternehmensplanung<br />

vorbereitet:<br />

44 %<br />

37 %<br />

bestätigen, dass<br />

sich Wirkungszusammenhänge<br />

im<br />

Planungsprozess<br />

nicht erkennen lassen<br />

1. Bestehende Prozesse hinterfragen<br />

Die heutige und künftige Unternehmensplanung<br />

wird von iterativen Prozessen<br />

bestimmt. Es gilt: Weg von starren Prozessen<br />

– hin zum agilen Planen und Denken<br />

unterschiedlicher Szenarien, die man stetig<br />

überprüft und anpasst.<br />

2. Die eierlegende Wollmilchsau war<br />

gestern Ein Tool, dass alles kann, war<br />

gestern. Der effiziente Einsatz vieler verschiedener<br />

Tools am richtigen Ort hilft<br />

Unternehmen dabei, agiler zu planen.<br />

wissen, dass die Zusammenführung<br />

der Daten softwareseitig<br />

nicht unterstützt wird<br />

3. Agile Planungsmethoden Agile Planungstools<br />

ermöglichen es dem Controller,<br />

mit Echtzeitdaten zu planen und sehr<br />

früh auf neue Marktsituationen zu reagieren.<br />

Nur so können Controller der wichtigen<br />

Rolle als Gestalter und Business-Berater<br />

gerecht werden.<br />

4. Datenqualität sicherstellen Zuverlässige<br />

und konsistente Daten sind Voraussetzung<br />

für Prognosen und für ein flexibles<br />

Handeln. Um diese sicherzustellen,<br />

reichen langsame und manuelle Prozesse<br />

nicht aus. Eine agile Unternehmensplanung<br />

hilft, valide Daten in Echtzeit aufzubauen.<br />

5. Datengesteuerte Unternehmenskultur<br />

Viele Entscheidungen und Abläufe<br />

sind heute datengesteuert. Die Einbeziehung<br />

der Daten findet dabei nicht etwa in<br />

Einzelprojekten statt, sondern stellt einen<br />

Prozess dar, der in der gesamten Unternehmenskultur<br />

manifestiert wird.<br />

6. Nutzerfreundliche Software und<br />

Tools Digitale Tools sind für Fachleute in<br />

Abteilungen gemacht. Daher ist es essenziell,<br />

Tools zu identifizieren, die nicht nur<br />

viel können, sondern vom Anwender<br />

auch akzeptiert werden.<br />

Ralf Schall<br />

DMS, ECM UND EIM<br />

BEGRIFFLICHKE<strong>IT</strong>EN IM ECM-UMFELD<br />

Akronyme haben Konjunktur in der <strong>IT</strong>. DMS, ECM und<br />

EIM sind ein gutes Beispiel dafür. Viele Unternehmen<br />

verwenden die Begrifflichkeiten Dokumentenmanagement-System<br />

(DMS), Enterprise-Content-<strong>Management</strong>-System<br />

(ECM) und Enterprise-Information-<strong>Management</strong>-System<br />

(EIM) häufig als Synonyme.<br />

Die Systemintegration ist eines der zentralen Themen bei<br />

der Einführung neuer Software. So unterschiedlich die verschiedenen<br />

DMS-Anwendungen und Einsatzfelder auch<br />

sind: Es gibt kein Projekt, in dem nicht die Anforderung zur<br />

Integration der DMS-Anwendung in andere Anwendungssoftware<br />

besteht. Warum also das Rad neu erfinden und<br />

nicht auf ein Vorgehensmodell setzen?<br />

Silos aufbrechen, 360 Grad Sicht auf alle Dokumente, verbesserte<br />

Workflows, Wiederverwendung von Informationen,<br />

Beseitigung von Redundanz, Zugriffsrechte steuern, keine Datenverluste<br />

und compliant: Das sind die Highlights von Content-<strong>Management</strong>-Lösungen<br />

der nächsten Generation.<br />

Das eBook umfasst 35 Seiten und<br />

steht kostenlos zum Download bereit.<br />

www.it-daily.net/download<br />

www.it-daily.net


26 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

AUTOMATISIERTE<br />

VORURTEILE VERMEIDEN<br />

DER WEG ZUR ETHISCHEN KI<br />

Mit dem Siegeszug der künstlichen Intelligenz<br />

ist die Frage nach der Qualität<br />

ihrer Resultate verbunden. Weil die statistischen<br />

Modelle am menschlichen Verhalten<br />

trainiert werden und unsere gesellschaftliche<br />

Wirklichkeit spiegeln, können<br />

menschliche Vorurteile unabsichtlich Eingang<br />

in KI-Systeme finden. Finanzinstitute,<br />

die KI nutzen, müssen heute Reputationsrisiken<br />

vorbeugen und sich für regulatorische<br />

Anforderungen wappnen. Die<br />

folgenden Empfehlungen zeigen den<br />

Weg zu einer „ethischen KI“.<br />

1. Problembewusstsein<br />

schaffen<br />

KI-Systeme sind fähig, zahlreiche Aufgaben<br />

eines Finanzinstituts zu automatisieren<br />

und zu standardisieren. Nur besteht<br />

die Gefahr, dass sie dabei menschliche<br />

Vorurteile weitertragen. Denn schon bei<br />

der Ausgestaltung der Modelle und der<br />

Definition der Parameter, die das Modell<br />

heranziehen soll, wird unter Umständen<br />

eine Voreingenommenheit in der KI verankert.<br />

Dies kann sich auf eine KI-gestützte<br />

Vorauswahl der geeigneten Bewerber<br />

im HR-Bereich ebenso auswirken wie auf<br />

das Kreditrating eines neuen Bankkunden.<br />

Eine KI kann sich systematisch und<br />

standardisiert irren, auf unethische Weise.<br />

In solch einem Fall erwächst für eine Bank<br />

nicht nur ein gravierendes Reputationsrisiko<br />

– sie ignoriert mitunter auch relevante<br />

Geschäftsmöglichkeiten. Denn nicht<br />

nur den Kunden entstehen durch falsche<br />

Kreditratings oder unzutreffende Anlageempfehlungen<br />

wirtschaftliche Nachteile,<br />

auch dem Finanzinstitut selbst entgehen<br />

Umsätze. Dabei gilt für KI-Algorithmen<br />

dasselbe wie für alle statistischen Modelle<br />

– das Problem der Regression zum<br />

Durchschnitt stellt sich auch hier. Individuelle<br />

Besonderheiten der zu beurteilenden<br />

Fälle verliert das Modell dann immer<br />

mehr aus dem Blick.<br />

2. Den kommenden „AI Act“<br />

schon jetzt erfüllen<br />

Ein weiterer Faktor für das wachsende<br />

Bewusstsein in Sachen ethischer KI sind<br />

die Regulierungspläne der Europäischen<br />

Gemeinschaft. Die EU-Kommission hat<br />

ihren Regulierungsvorschlag, den „Artificial<br />

Intelligence Act“ (AI Act), bereits im<br />

April 2021 vorgelegt. Der Vorschlag postuliert<br />

sieben zentrale Anforderungen an<br />

KI-Systeme. KI-Systeme sollen den Menschen<br />

helfen, fundierte Entscheidungen<br />

zu treffen, müssen aber zugleich angemessen<br />

kontrollierbar sein. Technische<br />

Robustheit und Sicherheit stehen ebenso<br />

auf der Agenda der Regulatoren wie angemessene<br />

Datenschutz- und Governance-Mechanismen,<br />

die Datenqualität und<br />

-integrität sicherstellen.<br />

Auf welche Daten, Systeme und Geschäftsmodelle<br />

sich der KI-Einsatz erstreckt,<br />

soll stets transparent sein. Vielfalt,<br />

Nicht-Diskriminierung und Fairness müssen<br />

aus Sicht der EU-Kommission ebenso<br />

garantiert sein wie die Nachhaltigkeit<br />

und Umweltfreundlichkeit der KI-Systeme.<br />

Last but not least: Der AI Act verlangt,<br />

dass KI-Lösungen rechenschaftspflichtig<br />

und überprüfbar sind. Zudem unterscheidet<br />

der Regulierungsvorschlag KI-Lösungen<br />

grundsätzlich nach ihrem Risikopotenzial:<br />

von minimal über stark bis unannehmbar.<br />

Letztere will die Kommission<br />

komplett verbieten, weil sie menschliche<br />

Grundrechte gefährden können.<br />

3. Risikoniveau des konkreten<br />

KI-Einsatzes<br />

Um den Einsatz einer stets ethischen KI<br />

zu gewährleisten, müssen Finanzinstitute<br />

sich zunächst Klarheit über den Risikograd<br />

all ihrer KI-Systeme verschaffen.<br />

Besonderes Augenmerk brauchen anschließend<br />

die Lösungen mit starkem<br />

Risiko. Die erste Frage ist also, in welchem<br />

Bereich das KI-System genutzt<br />

wird. Soll die KI helfen, die Kredit- oder<br />

Compliance-Risiken eines konkreten Geschäfts<br />

beziehungsweise eines individuellen<br />

Kunden zu bewerten, sind die Folgen<br />

automatisierter Vorurteile potenziell<br />

gravierend und das Risiko entsprechend<br />

hoch. Anders sieht dies aus, wenn die<br />

KI nur den Beratungsprozess unterstützt,<br />

etwa in Gestalt eines Chatbots für Retailkunden<br />

oder eines virtuellen Assistenten<br />

für die Berater von vermögenderen und<br />

(U)HNW-Kunden. Wichtig ist zudem,<br />

wie Menschen die Ergebnisse der KI<br />

letztlich konsumieren.<br />

Mitunter kann es sich gerade für<br />

kleinere Finanzinstitute ohne<br />

umfassendes Data Science-Team<br />

als unmöglich<br />

erweisen, bei KI-Systemen,<br />

die sie on-prem (in<br />

der eigenen <strong>IT</strong>-Umgebung)<br />

betreiben, für<br />

die gebotene Kontrolle<br />

zu sorgen.<br />

Wenn beispielsweise<br />

eine KI-Lösung<br />

mittels Natural<br />

Language<br />

Processing<br />

(NLP) kundenindividuell<br />

Markt-<br />

Illustration: Avaloq<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 27<br />

und Wirtschaftsnachrichten zusammenstellt,<br />

die für Anlageentscheidungen relevant<br />

sind und den Beratern Kommunikationsanlässe<br />

liefern, gibt es bei einem<br />

isolierten Betrieb vor Ort kaum eine Möglichkeit<br />

der Qualitätskontrolle. KI-Systeme<br />

mit tendenziell moderatem Risiko wie virtuelle<br />

Assistenten im SaaS-Modell zu beziehen,<br />

ist dann oft sinnvoller. Dagegen<br />

kann es sich bei KI-Systemen, die sehr nah<br />

am Kerngeschäft eines Finanzinstituts sind<br />

– wie etwa Recommendation Engines<br />

oder Kreditratings – lohnen, sie in eigener<br />

Regie zu entwickeln und sie selbst auf ihre<br />

Zuverlässigkeit und ethische Unbedenklichkeit<br />

hin zu monitoren.<br />

4. Modelle mit individuell geeigneten<br />

KPIs überwachen<br />

Schon in der Entwicklungsphase für das<br />

intelligente, KI-gestützte System stellt ein<br />

Finanzinstitut die Weichen in Sachen Vorurteilsfreiheit.<br />

Sinnvoll ist darum ein technisches<br />

Framework, das ein konsequentes<br />

Monitoring der Ergebnisse der KI<br />

ebenso vorsieht wie Alerts bei problematischen<br />

Entwicklungen. Der Data Scientist<br />

muss also bereits bei der Entwicklung des<br />

Modells die Key Performance Indicators<br />

(KPIs) festlegen. KPIs, anhand derer das<br />

Modell überwacht werden sollte, sind typischerweise<br />

ethisch sensitive Parameter<br />

des Kunden. Dazu zählen Variablen<br />

wie etwa Geschlecht, Sprache oder Nationalität.<br />

Auch auf Attribute, die eine<br />

hohe Korrelation zu den offensichtlich<br />

sensitiven Variablen aufweisen, sollten<br />

Finanzinstitute im Sinne einer ethischen<br />

KI verzichten.<br />

Bereits während der Modellentwicklung<br />

ist zu definieren, welche Vorhersagegenauigkeit<br />

man von den KPIs der neuen KI<br />

erwartet. Bei einer Qualitätskennzahl wie<br />

dem Geschlecht des Kunden kann man<br />

beispielsweise von einer 50-50-Verteilung<br />

ausgehen und ein statistisches Konfidenzintervall<br />

von plus oder minus 15 Prozent<br />

zugrunde legen. Weicht das Modell mit<br />

der Zeit von der erwarteten Genauigkeit<br />

ab, muss das Data Science-Team<br />

handeln. Unter<br />

Umständen liegt<br />

eine Drift, eine Veränderung<br />

in den zugrunde liegenden<br />

Daten vor. Mitunter ist es dann notwendig,<br />

das KI-Modell nicht nur anzupassen,<br />

sondern es völlig neu zu konzipieren.<br />

5. Auch ML-Modelle brauchen<br />

manuelles Training<br />

Bei einem Machine-Learning-Algorithmus<br />

unterscheidet man grundsätzlich zwei<br />

Phasen: Learning und Running. Momentan<br />

ist die erste, die Learning-Phase ein<br />

noch manueller Prozess, bei dem das<br />

Design des Algorithmus und die Input-Parameter<br />

aufgrund eines „Training Set“<br />

definiert werden. Anders gesagt: Der<br />

Mensch lernt den Algorithmus an. Dieser<br />

kann dadurch beispielsweise erkennen,<br />

dass erstens ein hohes Haushaltseinkommen<br />

ein tiefes Kreditrisiko darstellt<br />

und dass zweitens ein Sternzeichen<br />

keinen Einfluss<br />

auf die Krewww.it-daily.net


28 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

ditwürdigkeit hat. In der zweiten Phase,<br />

dem Running, wird der Algorithmus dann<br />

vollautomatisch eingesetzt.<br />

Der ML-Algorithmus wird dabei zwar auf<br />

völlig neue Daten und Kunden angewendet,<br />

er behält aber sein ursprünglich antrainiertes<br />

Design. In unserem Beispiel<br />

würde der Algorithmus bei einem neuen<br />

Kunden mit einem Haushaltsjahreseinkommen<br />

von 18.000 Euro also in jedem<br />

Fall ein hohes Ausfallrisiko evaluieren.<br />

Selbst wenn dieser Kunde über ein Sparkapital<br />

von 2 Millionen Euro verfügte,<br />

hätte dies keinen Einfluss auf die Bewertung,<br />

weil wir den Algorithmus nur auf<br />

Einkommen und Sternzeichen trainiert<br />

haben. Fälschlicherweise wird diese<br />

zweite Phase, das Running des ML-Algorithmus,<br />

oft als „Self-Learning“ bezeichnet.<br />

Hier bleibt ein kontinuierliches Monitoring<br />

der Resultate wichtig. Denn falls<br />

sich die definierten Modell-KPIs wie etwa<br />

FÜR FINANZINST<strong>IT</strong>UTE IST<br />

EINE ETHISCHE KI AUS DREI<br />

GRÜNDEN UNVERZICHTBAR:<br />

UM REPUTATIONSRISIKEN VOR-<br />

ZUBEUGEN, UM FÜR KOM-<br />

MENDE REGULATORISCHE<br />

VORGABEN GEWAPPNET ZU<br />

SEIN UND UM UMSATZPOTEN-<br />

ZIALE AUSZUSCHÖPFEN.<br />

Gery Zollinger,<br />

Head of Data Science & Analytics, Avaloq,<br />

www.avaloq.com<br />

Genauigkeit (Precision), Trefferquote (Recall)<br />

oder auch ethische KPIs – etwa die<br />

relative Anzahl abgelehnter Kreditentscheide<br />

für ein Geschlecht – deutlich verändern,<br />

ist es erforderlich, den ML-Algorithmus<br />

erneut manuell zu trainieren. Bei<br />

Kreditrisiko-Modellen kann man davon<br />

ausgehen, dass dies meist alle zwei bis<br />

drei Jahre geschehen sollte, bei ML-Modellen<br />

mit vielen Datenattributen und<br />

komplexen Algorithmen auch häufiger.<br />

Fazit: Nicht die KI entscheidet,<br />

sondern Menschen<br />

Für Finanzinstitute ist eine ethische KI aus<br />

drei Gründen unverzichtbar: um Reputationsrisiken<br />

vorzubeugen, um für kommende<br />

regulatorische Vorgaben gewappnet<br />

zu sein und um Umsatzpotenziale<br />

auszuschöpfen. Dazu muss das Institut<br />

kontinuierlich überwachen, ob sein<br />

KI-Modell noch so vorurteilsfrei ist, wie es<br />

bei seiner Entwicklung intendiert war. Zur<br />

Umsetzung des Transparenz- und Monitoring-Gebots<br />

sehen einige Anbieter von<br />

KI-Systemen bereits Dashboards und<br />

Alerts vor, mit denen die Data Scientists<br />

die ethisch relevanten KPIs stets im Blick<br />

behalten. Auch ein Freigabeprozess für<br />

neue KI-Modelle mit starkem Risiko kann<br />

sinnvoll sein. Denn es ist ein Axiom der<br />

ethischen KI, dass eine KI selbst keine moralischen<br />

Urteile fällen kann. Am Ende<br />

haben immer Menschen darüber zu entscheiden,<br />

ob eine KI den ethischen Anforderungen<br />

noch genügt.<br />

Gery Zollinger<br />

Noch mehr<br />

Informationen über<br />

ethische KI in<br />

der Finanzbranche<br />

hält Avaloq in<br />

seinem aktuellen<br />

Report bereit.<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 29<br />

<strong>IT</strong> DUE DILIGENCE<br />

EIN GENAUER BLICK AUF DIE <strong>IT</strong><br />

ERFOLGT OFT ERST NACH FUSIONEN ODER ÜBERNAHMEN<br />

Durch die fortschreitende Digitalisierung<br />

rückt die <strong>IT</strong> als Erfolgsfaktor auch bei<br />

Unternehmenstransaktionen stärker in<br />

den Mittelpunkt. Obwohl der Anteil der <strong>IT</strong><br />

sowohl in Produkten als auch in Dienstleistungen<br />

und der Prozesssteuerung<br />

stark zunimmt, wächst die Wahrnehmung<br />

von <strong>IT</strong>-Risiken und deren Bewertung bei<br />

Fusionen und Übernahmen (M&A) eher<br />

langsam. Laut der aktuellen Studie „<strong>IT</strong><br />

Due Diligence – Erfolgsfaktor <strong>IT</strong> bei Unternehmenstransaktionen“<br />

von kobaltblau<br />

<strong>Management</strong> Consultants in Zusammenarbeit<br />

mit dem Marktforschungsunternehmen<br />

Lünendonk & Hossenfelder erkennen<br />

Investoren diese Entwicklungen zwar –<br />

trotzdem führt aktuell nur die Hälfte der<br />

Befragten (48 Prozent) regelmäßig eine<br />

<strong>IT</strong> Due Diligence durch. Investoren, die<br />

noch nicht darauf setzen (16 Prozent),<br />

planen allerdings, die <strong>IT</strong>-Bewertung künftig<br />

stärker zu fokussieren.<br />

Ein Aspekt in der Due-Diligence-Phase<br />

scheint bisher einen eher nachrangigen<br />

Stellenwert zu haben, der aber in naher<br />

Zukunft sehr an Bedeutung gewinnen<br />

wird: Mit einem weltweiten Schaden von<br />

umgerechnet 820 Milliarden Euro, was<br />

circa einem Prozent der weltweiten Wirtschaftsleistung<br />

entspricht, stellt Cyberkriminalität<br />

mittlerweile ein weiteres, hohes<br />

unternehmerisches Risiko dar.<br />

Warum eine <strong>IT</strong> Due Diligence<br />

immer dazugehören sollte<br />

Nicht erkannte Risiken und fehlende Transparenz<br />

hinsichtlich der <strong>IT</strong>-Technologie in<br />

einem Unternehmen – sei es in der <strong>IT</strong>-Organisation<br />

oder in den Fachabteilungen<br />

(Stichwort Schatten-<strong>IT</strong>) _ können die Rendite<br />

von M&A-Deals deutlich schmälern. Unerkannte<br />

Schwachstellen in der <strong>IT</strong> aber<br />

auch fehlendes Wissen führen zu mehr<br />

Aufwand, höheren Kosten und in der Post-<br />

Deal-Phase unter Umständen zu einer<br />

kompletten Infragestellung des Business<br />

Cases. Immer öfter müssen Investoren<br />

nachträglich mehr Kapital in die Modernisierung<br />

von <strong>IT</strong>-Systemen investieren, wenn<br />

der <strong>IT</strong> Due Diligence vorab nicht genug<br />

Beachtung geschenkt wurde. Einige Themen<br />

sind im Hinblick auf die <strong>IT</strong> besonders<br />

entscheidend und können den Erfolg oder<br />

Misserfolg eines Deals beeinflussen.<br />

Integrationsfähigkeit: Besonders wenn in<br />

der Post-Merger-Phase eine Integration<br />

der <strong>IT</strong>-Infrastruktur und -Organisation geplant<br />

ist, bringt eine frühe Prüfung der Informationstechnologie<br />

Investoren einen<br />

enormen Mehrwert. Denn eine Zusammenführung<br />

von <strong>IT</strong>-Anwendungen und<br />

den zugehörigen Datenbeständen ist unabhängig<br />

von der Branche mit erheblichem<br />

organisatorischem und technischem<br />

Aufwand verbunden. Können <strong>IT</strong>-Prozesse<br />

www.it-daily.net


30 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

und -Systeme nicht in Einklang gebracht<br />

werden, bleiben die im Investment-Case<br />

eingepreisten Synergiepotentiale auf der<br />

Strecke, schlimmstenfalls können Übernahmen<br />

und Fusionen letztendlich sogar<br />

scheitern. Werden im Vorfeld Vertragslaufzeiten,<br />

Kosten und die Kompatibilität<br />

der <strong>IT</strong>-Systeme geprüft, können die Kosten<br />

für eine Integration, aber auch der Zeitbedarf<br />

für das <strong>IT</strong>-Transformations-Programm<br />

besser geplant werden.<br />

Unternehmensausgliederung: Umgekehrt<br />

kann sich auch die Trennung von<br />

<strong>IT</strong>-Infrastrukturen als schwierig erweisen.<br />

Auszugliedernde Unternehmenseinheiten<br />

werden in der Regel in den zentralen<br />

Prozessen wie beispielsweise dem ERP,<br />

Personalmanagement und so weiter vom<br />

Mutterkonzern versorgt. Im Carve-Out<br />

wird diese „Nabelschnur“ gekappt. Lebensnotwendige<br />

<strong>IT</strong>-Systeme stehen nun<br />

nur noch für eine begrenzte Zeit von der<br />

abgebenden Seite zur Verfügung und<br />

dies mit zum Teil signifikanten Kostenaufschlägen.<br />

Spiegelung von Applikationen,<br />

Neubau oder Herunterfahren der<br />

bisherigen <strong>IT</strong>-Systeme, Trennung der Infrastruktur<br />

und der Daten erfordern ein<br />

intensives <strong>IT</strong>-Transformationsprogram,<br />

welches mit Bordmitteln und bestehenden<br />

Ressourcen in der Regel nicht zu<br />

stemmen ist.<br />

Datenschutzrichtlinien müssen beachtet,<br />

Informationen und Altsysteme unter Einhaltung<br />

der gesetzlichen Vorgaben aufbewahrt<br />

werden, Mandantentrennung<br />

wird erforderlich, aber auch die Bereitstellung<br />

von Altdaten muss geregelt werden.<br />

Wurde im Vorfeld eine Herauslösung<br />

eines Unternehmensteils überprüft,<br />

erhöht es die Sicherheit der Planung und<br />

der TSA-Kostenabschätzung in der Übergangszeit<br />

immens.<br />

Zukünftige Wachstumschancen: Zukunftsfähige<br />

Produkte und Services bilden eine<br />

gute Ausgangslage für Wachstumschancen.<br />

Immer mehr klassische Geschäftsmodelle<br />

entwickeln sich zu plattform- und<br />

datenbasierten Konzepten, Produkten<br />

und Dienstleistungen, die nahezu alle Elemente<br />

der Wertschöpfung – von der Kundenansprache<br />

bis zum After-Sales-Service<br />

– digital abdecken. Schenken Investoren<br />

diesen erfolgskritischen Punkten bereits<br />

vor Geschäftsabschluss Beachtung,<br />

können Geschäftsmodelle schnell auf<br />

weitere Kundengruppen skaliert und<br />

Marktpotenziale besser und schneller<br />

ausgeschöpft werden.<br />

Analyseschwerpunkte<br />

Nur wenn verdeckte Folgekosten transparent<br />

konkretisiert werden, ist es möglich,<br />

sie angemessen in die Kalkulation<br />

einer Transaktion miteinzubeziehen. Im<br />

Zuge einer angemessenen <strong>IT</strong> Due Diligence<br />

wird insbesondere bei der Übernahme<br />

durch einen strategischen Investor<br />

klar, inwieweit die Technologie des Targets<br />

zu der des übernehmenden Konzerns<br />

passt. Typische Felder für die Bewertung<br />

der <strong>IT</strong> sind beispielsweise:<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 31<br />

➤ Technische Schulden und<br />

Modernisierungsbedarf der<br />

<strong>IT</strong>-Landschaft<br />

Technische Schulden beeinträchtigen Innovationen<br />

und die Umsetzung neuer<br />

Ideen und Projekte. Sie machen es darüber<br />

hinaus schwieriger, auf Marktveränderungen<br />

zu reagieren und schränken im<br />

schlimmsten Fall die Wettbewerbsfähigkeit<br />

ein. Veraltete Systeme und Prozesse<br />

können außerdem die Gesamtbetriebskosten<br />

(TCO) erhöhen und führen so wiederum<br />

zu Gewinneinbußen.<br />

➤ Nutzungsrechte und<br />

Softwarelizenzen<br />

Fehlende Lizenzen, Datenverfügbarkeit<br />

oder Schwierigkeiten bei der weiteren<br />

Nutzung von gruppenweiten <strong>IT</strong>-Services<br />

des Mutterkonzerns, wie beispielsweise<br />

Zugangssystemen, zentralen HR-Applikationen<br />

oder Archivsystemen werden oftmals<br />

unterschätzt. Bei einem Carve-Out<br />

reichen die möglichen Konsequenzen von<br />

überhasteter Ersatzbeschaffung, deutlichen<br />

Preisaufschlägen in den Lizenz-Nachverhandlungen<br />

bis hin zu Betriebsstillständen<br />

und Lieferunterbrechungen. Im<br />

schlimmsten Fall können sie den Erfolg<br />

der Transaktion als solchen gefährden.<br />

➤ <strong>IT</strong>-Architektur<br />

Die Vielfalt von <strong>IT</strong>-Architekturen kann bei<br />

Unternehmenszusammenschlüssen zu<br />

ebenso vielfältigen Problemstellungen bei<br />

deren Integration führen und ist Schlüssel<br />

bei der Ermittlung von Komplexität, Zeitbedarf<br />

und Kosten im Falle eines geplanten<br />

Mergers des zugekauften Unternehmens<br />

mit einem anderen Portfolio-Player<br />

oder einem strategischen Investor. Legen<br />

Investoren bereits in der Pre-Deal-Phase<br />

ein besonderes Augenmerk auf die Struktur<br />

der <strong>IT</strong>-Architekturen, ermöglicht ihnen<br />

eine <strong>IT</strong> Due Diligence Prüfung die bessere<br />

Einschätzung der Kompatibilität und der<br />

Machbarkeit einer Integration, Modernisierung<br />

oder Standardisierung der<br />

<strong>IT</strong>-Landschaft ihrer Targets.<br />

➤ Cybersecurity<br />

Ein Thema, auf das eine deutliche Mehrheit<br />

der für die <strong>IT</strong> Due Diligence Studie<br />

IMMER ÖFTER MÜSSEN IN-<br />

VESTOREN NACHTRÄGLICH<br />

MEHR KAP<strong>IT</strong>AL IN DIE MODER-<br />

NISIERUNG VON <strong>IT</strong>-SYSTEMEN<br />

INVESTIEREN, WENN DER <strong>IT</strong><br />

DUE DILIGENCE VORAB NICHT<br />

GENUG BEACHTUNG GE-<br />

SCHENKT WURDE.<br />

Joachim Winterstein, Direktor,<br />

kobaltblau <strong>Management</strong> Consultants,<br />

www.kobaltblau.de<br />

Befragten (67 Prozent) bereits heute großen<br />

Wert legt, ist die Bewertung der <strong>IT</strong>-Security-Prozesse.<br />

Angriffsstellen für Cyberkriminelle<br />

sind beispielsweise veraltete<br />

<strong>IT</strong>-Systeme, Social-Engineering und die<br />

oft nicht vorhandene oder unzureichende<br />

Sicherheitsstrategie und -architektur der<br />

Targets. Fachleute können das Sicherheitsniveau<br />

bereits vor Kaufabschluss in<br />

relevanten Dimensionen überprüfen.<br />

➤ Skills und Qualifikationen der<br />

<strong>IT</strong>-Fachkräfte<br />

Die wenigsten Investoren und M&A-Abteilungen<br />

prüfen in der Pre-Deal-Phase<br />

die Skills der <strong>IT</strong>-Mitarbeiter. In der Studie<br />

von kobaltblau und Lünendonk & Hossenfelder<br />

war dieser Punkt nur für 18 Prozent<br />

der befragten Unternehmen sehr oder<br />

eher wichtig. Für 9 beziehungsweise 26<br />

Prozent sind die Skills innerhalb der<br />

<strong>IT</strong>-Abteilung dagegen eher bis ganz unwichtig.<br />

In Zeiten steigender Bedeutung<br />

der <strong>IT</strong> für den Geschäftserfolg sowie wegen<br />

des weiterhin hohen Mangels an<br />

Fachkräften mit digitalen Qualifikationen<br />

ist es jedoch empfehlenswert, nicht nur<br />

auf die <strong>IT</strong>-Organisationsstrukturen zu<br />

schauen. Denn die Mitarbeiter in einer<br />

<strong>IT</strong>-Abteilung einschließlich ihrer Kenntnisse,<br />

Fähigkeiten und Erfahrungen sind Teil<br />

der gesamten Unternehmens-<strong>IT</strong> – und die<br />

Gefahr durch die Abwanderung von<br />

Wissensträgern sollten Investoren nicht<br />

unterschätzen. Das Fehlen von spezifischen<br />

Fähigkeiten in der Organisation<br />

bedeutet mittlerweile auch, dass bestimmte<br />

Betriebsmodelle nur durch die<br />

Einbindung externer Dienstleister realisierbar<br />

sind, was bei der Ambition neue<br />

Geschäftsfelder zu erschließen sich als<br />

kritischer Erfolgsfaktor erweist. <strong>IT</strong> Experten<br />

sind mittlerweile in vielen Themenbereichen<br />

– selbst bei globaler Suche - Mangelware<br />

geworden.<br />

Zusammenarbeit mit externen<br />

Dienstleistern<br />

Die Mehrheit der Investoren zieht zur <strong>IT</strong><br />

Due Diligence externe Dienstleister heran.<br />

Bei zunehmender Unternehmensgröße<br />

werden bestehende <strong>IT</strong>-Prozesse komplexer<br />

– die steigende Menge erschwert<br />

die Analyse der Gegebenheiten weiter.<br />

Besonders bei Themen, für die Spezialkenntnisse<br />

erforderlich sind, werden externe<br />

<strong>IT</strong>-Beratungsunternehmen gerne herangezogen:<br />

<strong>IT</strong>-Security-Assessments, Bewertungen<br />

der Softwarefunktionalität,<br />

Kostenbenchmarks, Fragen zur Zukunftsfähigkeit<br />

der Systemlandschaft und der<br />

<strong>IT</strong>-Architektur, dem Grad der Digitalisierung<br />

und der Standardisierung oder die<br />

Skizzierung eines passenden Target Operating<br />

Models für die <strong>IT</strong>. Oft ist ein gewisses<br />

Branchen-Know-how erforderlich, um<br />

beispielsweise E-Commerce-Applikationen<br />

oder Supply-Chain-Lösungen im spezifischen<br />

Geschäftskontext zu bewerten<br />

oder um Benchmarks zu <strong>IT</strong>-Kennzahlen im<br />

Branchenvergleich zu erstellen. Aufgrund<br />

des fehlenden Wissens innerhalb der<br />

Käuferorganisation, der Vielfalt an Aufgaben<br />

rund um die <strong>IT</strong>-Bewertung und die<br />

Tiefe der erforderlichen Erfahrung im jeweiligen<br />

<strong>IT</strong>-Spezialthema ist es für die<br />

Mehrheit der Investoren sinnvoll, mit<br />

Dienstleistungspartnern zusammenzuarbeiten,<br />

statt selbst zu versuchen die gesamte<br />

Bandbreite der Expertise inhouse<br />

aufzubauen beziehungsweise „irgendwie<br />

mit Bordmitteln“ zu bewerkstelligen.<br />

Joachim Winterstein<br />

www.it-daily.net


32 | SPEZIAL – BANKEN, CONTROLLING, FINANZEN<br />

ANALYTISCHE<br />

PLATTFORMEN<br />

REGULATORIK UMSETZEN UND UMSÄTZE GENERIEREN<br />

Die Finanzbranche ist so stark reguliert<br />

wie kaum eine andere. Insbesondere die<br />

häufige Änderung regulatorischer Vorgaben<br />

stellt das Controlling von Finanzinstituten<br />

vor nicht unbeträchtliche Herausforderungen,<br />

die Systeme schnell genug auf<br />

die neue Regulatorik umzustellen. Nachdem<br />

die Institute beispielsweise die Umstellung<br />

der Rechnungslegung auf Basis<br />

eingetretener Verluste auf eine Expected<br />

Credit Loss (ECL)-Modellsicht gemeistert<br />

hatten (inklusive der Auswirkungen auf<br />

die Art und Menge der heranzuziehenden<br />

Daten), stand schon die nächste Änderungswelle<br />

ins Haus. Die Ansätze für<br />

die Ermittlung des Kapitalbedarfs mussten<br />

aufgrund der Neuerungen am Baseler<br />

Rahmenwerk überprüft werden. In<br />

diesem Zusammenhang führte die Europäische<br />

Bankenaufsichtsbehörde (EBA)<br />

eine neue Ausfalldefinition für Kredite<br />

ein. Jede der Novellen hat Auswirkungen<br />

auf verschiedene dieser Verfahren, Dokumentationen,<br />

Governance, Systeme und<br />

Datenbanken. Und die nächste Novelle<br />

kommt bestimmt.<br />

Flexibel werden und bleiben<br />

Die erforderlichen Umstellungen stellen<br />

viele Organisationen vor nennenswerte<br />

Herausforderungen, weil ihre vorhandenen<br />

Kernbankensysteme eine derartige<br />

Dynamik nicht unterstützen. Das erschwert<br />

die Aufgaben des Controllings<br />

ungemein. Aktuelle und künftige regulatorische<br />

Vorgaben lassen sich mit einer integrierten<br />

und analytisch angelegten Infrastruktur<br />

flexibler abbilden. Diese kann<br />

„by design“ dynamische, skalierbare<br />

und trotzdem revisionssichere Prozesse in<br />

vier Schritten realisieren:<br />

1. den Zugriff auf Daten,<br />

2. die Datenverdichtung,<br />

3. die Datenanalyse und<br />

4. das resultierende Berichtswesen.<br />

Im ersten Schritt ist sicherzustellen, dass<br />

Zugriff auf alle relevanten internen und<br />

externen Daten besteht. Gerade die Anforderungen<br />

der Aufsichtsbehörden zur<br />

vollständigen Nutzung der beschaffbaren<br />

Daten sind noch einmal erheblich gestiegen.<br />

Im zweiten Schritt muss eine Verdichtung<br />

und Validierung umgesetzt werden.<br />

Über die Modellierung (wo angemessen),<br />

Analyse und Umwandlung der<br />

Daten in aussagefähige Erkenntnisse erfolgt<br />

die Erzeugung der Ergebnisdatensicht.<br />

Last but not least wandelt die Reporting-Sicht<br />

die resultierenden Erkenntnisse<br />

in ein überprüfbares und reproduzierbares<br />

Berichtswesen, das entsprechend dokumentiert<br />

und für die Auslösung von angemessenen<br />

Maßnahmen genutzt wird.<br />

Mehrwert erzeugen<br />

Was macht diesen Ansatz für Banken interessant?<br />

Zentraler Punkt ist weiterhin die<br />

Sicherstellung der Erfüllung aller regulatorischer<br />

Anforderungen. Daneben ist die<br />

Nutzung analytisch ausgelegter Plattformen,<br />

die nicht ausschließlich für die Regulatorik<br />

genutzt werden, ein Vorteil. Damit<br />

sind Skills zur Anwendung einer Lösung<br />

viel breiter verfügbar und Daten, die auch<br />

in anderen Prozessen genutzt werden,<br />

können konsistent auch für das Berichtswesen<br />

eingesetzt werden. Fortschritte in<br />

der Technologie, Analytischen Plattformen<br />

und Automatisierungstechnik ermöglichen<br />

dadurch die Entwicklung von Prozessen,<br />

die den Zyklus beschleunigen, der von<br />

Daten über Erkenntnisse zu Maßnahmen<br />

führt. Solche Anwendungen sind bereits<br />

verbreitet in anderen Prozessen, wo sie<br />

den gesamten Kundenlebenszyklus und<br />

das zugehörige Risikomanagement, von<br />

der Kundenakquise über Kundenmanagement<br />

und Förderungsmanagement bis<br />

zum Fraud <strong>Management</strong> neu gestalten. In<br />

den meisten Finanzinstituten werden trotzdem<br />

noch die vorhandenen Kernsysteme<br />

www.it-daily.net


BANKEN, CONTROLLING, FINANZEN – SPEZIAL | 33<br />

dazu eingesetzt, die Notwendigkeiten<br />

der Regulatorik<br />

zu erfüllen. Hier lohnt<br />

sich eine Analyse, ob existierende<br />

analytische Plattformen<br />

einen Mehrwert aufgrund<br />

der oben genannten<br />

Punkte erzeugen.<br />

DIE ERFORDERLICHEN UMSTELLUNGEN STELLEN VIELE<br />

ORGANISATIONEN VOR NENNENSWERTE<br />

HERAUSFORDERUNGEN, WEIL IHRE VORHANDENEN<br />

KERNBANKENSYSTEME EINE DERARTIGE DYNAMIK<br />

NICHT UNTERSTÜTZEN.<br />

Arvid Brackrogge, Director Finance and Payment, Experian, www.experian.de<br />

Denn solche Plattformen helfen auch,<br />

die Anforderung der Regulierungsbehörden<br />

zu erfüllen, das mit jedem Kunden<br />

verbundene Risiko beispielsweise bei der<br />

Kreditvergabe möglichst genau einzuschätzen<br />

und mit dem Risikoappetit abzugleichen.<br />

Moderne Plattformen für das<br />

Kundenmanagement sichern die initiale<br />

Bewertung eines Kunden und spielen ihre<br />

Stärken insbesondere aus, wenn es darum<br />

geht, die sich ändernden finanziellen<br />

Verhältnisse der Kunden im Auge zu behalten<br />

– sowohl für das Auslösen interner<br />

Maßnahmen als auch das Reporting. Solche<br />

Systeme identifizieren beispielsweise<br />

gefährdete Kunden frühzeitig und reduzieren<br />

damit Forderungsausfälle. Ein derartiger<br />

Schutz der Kunden wird aktuell<br />

verstärkt von den Regulierungsbehörden<br />

gefordert.<br />

Zum Schluss<br />

Das Befolgen regulatorischer Vorgaben<br />

sowie das entsprechende Controlling und<br />

Risikomanagement werden von den meisten<br />

Finanzinstituten noch klassisch über<br />

bestehende Systeme abgebildet, die tendenziell<br />

unflexibel sind und auf eigenen<br />

Datenströmen basieren. Damit erfordern<br />

sie hohen manuellen Aufwand mit den<br />

entsprechenden Kosten und einem steigenden<br />

Fehlerrisiko. Ein Wechsel im Ansatz<br />

– hin zu dynamischeren Plattformen<br />

mit konsistenten und verlässlichen Daten<br />

und Prozessen kann hier einen erheblichen<br />

Mehrwert generieren.<br />

Arvid Brackrogge<br />

AKTUELLE STUDIE<br />

FUTURE OF CLOUD IN BANKING<br />

Im Rahmen des Future of Cloud in Banking-Reports<br />

untersucht das Beratungshaus<br />

Publicis Sapient den Stand der<br />

Cloud-Transformation in der Bankenbranche<br />

und beleuchtet die damit verbundenen<br />

Chancen und Herausforderungen.<br />

Die Erhebung erfolgte in Zusammenarbeit<br />

mit Google Cloud.<br />

Der Report teilt die Banken in Vorreiter,<br />

Mitläufer und Konservative ein und bewertet<br />

die Fortschritte in jeder Gruppe:<br />

➜ Cloud-Leaders (28 %) haben<br />

bereits mehr als 30 Prozent<br />

ihrer Anwendungen in<br />

der Cloud<br />

➜ Cloud-Folowers (45 %)<br />

haben zwischen 11<br />

und 30 Prozent der Anwendungen<br />

in der Cloud<br />

➜ Cloud-Conservatives (27%) haben<br />

höchstens 10 Prozent der Anwendungen<br />

in der Cloud<br />

Ehrgeizige Ziele<br />

Der Report belegt, dass viele Privat- und<br />

Geschäftsbanken die Zahl ihrer in der<br />

Cloud gehosteten Anwendungen und<br />

Daten massiv erhöhen wollen. Dies bedeutet<br />

eine erhebliche Beschleunigung<br />

im Vergleich zum Tempo der Cloud-Einführung<br />

in den vergangenen Jahren.<br />

Nimmt man alle untersuchten Regionen<br />

zusammen, so planen mehr als zwei<br />

Drittel der Banken, in den kommenden<br />

drei Jahren mindestens 30 Prozent ihrer<br />

Anwendungen und Daten in der Cloud<br />

zu betreiben. Das wäre die dreifache<br />

Zahl der Banken, die dies heute erreicht<br />

haben.<br />

Die Erhebung zeigt aber auch eine klare<br />

Lücke zwischen Ambitionen und Umsetzung.<br />

Nur 44 Prozent der Befragten<br />

glauben, dass die Führungskräfte ihrer<br />

Bank die geschäftsrelevanten Möglichkeiten<br />

und Chancen der Cloud<br />

verstehen und dass viele Banken<br />

Investitionen in moderne,<br />

Cloud-native kundenorientierte<br />

Anwendungen keine<br />

hohe Priorität einräumen.<br />

www.publicissapient.com<br />

www.it-daily.net


34 | <strong>IT</strong> MANAGEMENT<br />

#EIDAS22<br />

DIG<strong>IT</strong>AL TRUST & IDENT<strong>IT</strong>Y<br />

Am 15. <strong>Juni</strong> <strong>2022</strong> findet der eIDAS Summit statt<br />

– Deutschlands führende Konferenz rund um Digital<br />

Trust & Identity. Digitale Prozesse sind allgegenwärtig<br />

und lassen sich aus unserem Leben<br />

nicht mehr wegdenken. Umso wichtiger ist es,<br />

dass sie nicht nur schnell und einfach, sondern<br />

auch sicher und vertraulich über Ländergrenzen<br />

hinweg eingesetzt werden können.<br />

Wie die Digitalisierung von papierbasierten<br />

Transaktionen, betrieblichen Abläufen und Geschäftsprozessen<br />

erfolgreich umgesetzt werden<br />

kann, erfahren Sie beim Bitkom eIDAS Summit.<br />

Deutschlands führende Konferenz rund um Digital<br />

Trust & Identity bringt am 15. <strong>Juni</strong> <strong>2022</strong><br />

Spezialistinnen und Experten aus Politik, Wirtschaft<br />

und Technologie zu einem digitalen,<br />

branchenübergreifenden und interaktiven Austausch<br />

zusammen.<br />

Wir unterstützen den eIDAS Summit als Partner<br />

und laden Sie herzlich dazu ein, sich gemeinsam<br />

mit uns über die eIDAS Verordnung auszutauschen.<br />

https://eidas-summit.de/de<br />

Sichern Sie sich<br />

hier kostenloses<br />

Ticket:<br />

HUB.BERLIN<br />

DIE ZUKUNFTSTECHNOLOGIE<br />

VON MORGEN ERLEBEN<br />

Die #hub.berlin22 ist wieder zurück!<br />

Am 22. & 23. <strong>Juni</strong> <strong>2022</strong> macht das interaktive<br />

Business Festival Europas die<br />

bahnbrechenden Zukunftstechnologien<br />

von Morgen live erlebbar. Entscheidungsträger<br />

aus Wirtschaft, Politik und<br />

Wissenschaft kommen im Funkhaus Berlin<br />

zusammen, um kreative Impulse zu<br />

sammeln und Visionen wahr werden zu<br />

lassen. Ob New Work, Artificial Intelligence<br />

oder Digital Art – der Themenvielfalt<br />

und Diversität rund um die Digitalisierung<br />

sind auf der hub.berlin keine<br />

Grenzen gesetzt.<br />

Seid dabei und erlebt<br />

schon jetzt die neusten<br />

technologischen Fortschritte<br />

und bahnbrechenden<br />

Ideen, die unsere<br />

Zukunft verändern werden.<br />

#hub.berlin22<br />

22. & 23. <strong>Juni</strong> <strong>2022</strong><br />

FUNKHAUS BERLIN<br />

Nalepastr. 18<br />

12459 Berlin<br />

Networking bestimmt die Kernwerte des<br />

Festivals für Europas Schlüsselindustrien<br />

mit spannenden Keynotes und Workshops,<br />

interdisziplinärem Matchmaking,<br />

Live-Tech-Ausstellungen und digitaler<br />

Kunst. Unzählige Networking-Events und<br />

smarte Networking-Lösungen sorgen dafür,<br />

dass jeder zur richtigen Zeit<br />

auf die richtige Person trifft.<br />

#hub.berlin22 ist das wichtigste Treffen<br />

des Jahres, wenn es darum geht,<br />

digitale Visionen in die Realität umzusetzen.<br />

Jetzt anmelden und die digitale Welt<br />

von Morgen mitgestalten:<br />

https://www.hub.berlin/<br />

Was ist mit der Pandemie? Die neuesten<br />

Informationen zu diesem Thema gibt es<br />

per E-Mail und im FAQ-Bereich der Website<br />

www.hub.berlin<br />

www.it-daily.net


ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 35<br />

BÜROS INTELLIGENT<br />

DIG<strong>IT</strong>ALISIEREN<br />

ARBE<strong>IT</strong>SABLÄUFE WIRTSCHAFTLICH UND<br />

RECHTSKONFORM VEREINFACHEN – AUCH<br />

IN BEHÖRDEN<br />

Im Grunde ist die Digitale Transformation<br />

in den meisten Büros längst vollzogen --<br />

jetzt müssen die verschiedenen Systeme<br />

nur noch intelligent ineinandergreifen,<br />

um wirkliche Arbeitserleichterungen im<br />

Büroalltag zu schaffen. Dabei sollen sie<br />

gleichzeitig die entsprechenden Gesetze,<br />

Verordnungen und Standards einhalten<br />

und natürlich preiswert sein. Darauf ist<br />

das Produkt- und Dienstleistungsportfolio<br />

der FP Digital Business Solutions GmbH<br />

(FP DBS) ausgerichtet.<br />

Consulting<br />

Die FP Digital Business Solutions GmbH,<br />

eine Tochter der renommierten Francotyp-Postalia<br />

Holding AG (FP) in Berlin, berät<br />

privatwirtschaftliche Organisationen<br />

jeder Größe und eGovernment-, eHealthsowie<br />

eJustiz-Institutionen bei der Digitalisierung<br />

ihrer Postverarbeitungsprozesse<br />

und der Sicherung ihrer Dokumente. Sie<br />

unterstützt sie auch ganzheitlich im Bereich<br />

„ersetzendes Scannen und Langzeitspeicherung“:<br />

von den Grundlagen der<br />

technischen Richtlinien des BSI, über Planung,<br />

Umsetzung und Dokumentation, bis<br />

hin zu einer eventuellen Zertifizierung.<br />

Die FP DBS GmbH ist selbst unter anderem<br />

ISO 27001-zertifiziert und damit eine<br />

Garantin für Zuverlässigkeit.<br />

Digital unterschreiben<br />

Elektronische Signaturen haben das Potenzial,<br />

die traditionelle Bürokommunikation<br />

zu revolutionieren: Kosten werden<br />

reduziert, ebenso Fehlerquoten und vor<br />

allem Laufzeiten. Ein weiterer Vorteil: die<br />

rechtskonform digital unterschriebenen<br />

Schriftstücke können jahrzehntelang revisionssicher<br />

auf deutschen Servern archiviert<br />

bleiben.<br />

FP Sign ist die Cloud-Lösung für effizientes<br />

und rechtskonformes digitales Signieren<br />

– ganz ohne lange Postwege oder<br />

Scannen. Dokumente werden online innerhalb<br />

von Minuten rechtskonform ausgetauscht<br />

und unterschrieben – sowohl<br />

im Büro als auch unterwegs. Daneben<br />

gibt es die Auswahl aus OfficeSigner,<br />

AutoSigner und AutoVerifier.<br />

Postverarbeitung: hybrides<br />

Input-<strong>Management</strong><br />

Das Input-<strong>Management</strong>-Dienstleistungsangebot<br />

der FP DBS GmbH umfasst die<br />

Verarbeitung von Eingangspost: Sie konsolidiert,<br />

prüft, validiert, klassifiziert diese<br />

nach Kundenvorgaben und übergibt<br />

sie digital im Kunden-System an die zuständigen<br />

Personen. Die Besonderheit ist,<br />

dass die FP DBS GmbH sämtliche Posteingangskanäle<br />

bearbeiten kann, unabhängig<br />

davon, ob die Post analog oder als<br />

E-Mail, über soziale Kanäle oder Messenger-Dienste<br />

ankommt.<br />

Outputmanagement<br />

und Postdigitalisierung<br />

Mit der Hybridlösung „TransACTmail“<br />

werden digitale Dokumente von jedem<br />

Arbeitsplatz aus günstig, schnell und einfach<br />

in klassische Briefpost umgewandelt<br />

– auch kleine Mengen. Kunden sparen<br />

sich damit die gesamte Postabwicklung.<br />

Sie laden ihre Briefe einfach online hoch<br />

und die FP DBS GmbH druckt diese in<br />

bester Qualität zentral aus. Dort werden<br />

sie automatisch kuvertiert, frankiert und<br />

portooptimiert versendet. Dadurch ist jeder<br />

TransACTmail-Brief günstiger und<br />

schneller, als würde man es selbst machen.<br />

Das funktioniert mit dem komplexen<br />

Outputmanagement der FP DBS<br />

GmbH auch im ganz großen Stil für Konzerne<br />

und Behörden.<br />

FP Mentana-Gateway: EGVP,<br />

BEBPO und DE-MAIL vereint<br />

Gerichte, Behörden und Anstalten des<br />

öffentlichen Rechts nutzen das mandantenfähige<br />

„FP Mentana-Gateway“ der FP<br />

DBS GmbH für die amtliche digitale Kommunikation.<br />

Dieses Gateway verbindet<br />

die offiziellen Kommunikationskanäle<br />

wie EGVP, beBPo oder De-Mail mit der<br />

vorhandenen E-Mail-Infrastruktur und ermöglicht<br />

so eine sichere Kommunikation,<br />

ohne tiefgreifende Änderungen an bestehenden<br />

Systemen.<br />

www.fp-dbs.com<br />

www.it-daily.net


36 | <strong>IT</strong> MANAGEMENT<br />

SCHWER AUF DRAHT<br />

WARUM DRAHTLOSEN WANS DIE ZUKUNFT GEHÖRT<br />

Vor knapp 20 Jahren begann der Siegeszug<br />

der drahtlosen lokalen Netze, die mit<br />

ihrer Zuverlässigkeit, Flexibilität und Sicherheit<br />

die drahtgebundenen LANs ablösten.<br />

Inzwischen sind sie aus dem Alltag<br />

nicht mehr wegzudenken. Eine vergleichbare<br />

Entwicklung zeichnet sich gerade<br />

ab, getrieben vom Megatrend<br />

Digitalisierung und noch verstärkt durch<br />

die Covid-19-Pandemie: der Übergang<br />

von kabelgebundenen zu kabellosen<br />

Weitverkehrsnetzen. Die Mobilfunkstandards<br />

4G und vor allem 5G sind gegenüber<br />

kabelgebundenen Wide Area Networks<br />

eine ähnlich deutliche Verbesserung,<br />

gerade wenn sie in softwaredefinierte<br />

WANs integriert sind.<br />

SD-WAN bietet neue Möglichkeiten für<br />

Unternehmensnetze. Die Technologie vereint<br />

mehrere Vorteile in sich: Sie ermöglicht<br />

die Konsolidierung mehrerer Netzwerkfunktionen<br />

und hilft so, Hardwareund<br />

Betriebskosten zu senken. Sie unterstützt<br />

mehrere WAN-Links und macht das<br />

Netz dadurch zuverlässiger. Sie begünstigt<br />

neben der Bündelung der Bandbreite<br />

auch die Trennung des Datenverkehrs.<br />

Anwendungserkennung und richtlinienbasiertes<br />

Routing wiederum eröffnen neue<br />

Wege zur Netzwerkoptimierung. Und<br />

schließlich vereinfacht das zentrale cloudbasierte<br />

<strong>Management</strong> die Bereitstellung<br />

und Verwaltung von Netzwerkgeräten.<br />

Die Reichweite der Netzwerke steigt, und<br />

Personen, Standorte oder Geräte können<br />

einfach angebunden werden.<br />

Auf Basis von softwaredefinierten WAN-<br />

Lösungen lässt sich der schnelle Wechsel<br />

zwischen Verbindungen, das Trennen<br />

oder Priorisieren von Anwendungen oder<br />

auch die schnelle Eröffnung neuer Geschäftsstandorte<br />

bequem realisieren. 5G<br />

spielt hier eine wichtige Rolle, im Hinblick<br />

auf möglichst niedrige Latenzzeiten und<br />

möglichst hohe Bandbreiten.<br />

Strategien und Vorteile<br />

Der Mobilfunk ist zu einer attraktiven Alternative<br />

– oder Ergänzung – herkömmlicher,<br />

leitungsgebundener Verbindungen<br />

geworden. Zum einen wegen der günstigen<br />

Flatrate-Optionen und zum anderen<br />

wegen der höheren Bandbreite durch<br />

Gigabit-Class LTE. 5G ist auf eine geringe<br />

Latenzzeit ausgelegt – die schnelleren<br />

Reaktionszeiten ermöglichen nicht nur<br />

die uneingeschränkte Nutzung von geschäftskritischen<br />

Anwendungen, sondern<br />

tragen auch zur Flexibilisierung von Prozessen<br />

bei. Verbesserte Antennen- und<br />

Übertragungstechnologien wiederum erhöhen<br />

die Anzahl der Geräte und Verbindungen,<br />

die jede 5G-Station verarbeiten<br />

kann.<br />

Auf diese Weise können IoT-Netze drahtlos<br />

unterstützt werden, ebenso wie andere<br />

Anwendungen mit hoher Dichte. Hochverfügbare<br />

Netze lassen sich nun fast<br />

überall und jederzeit in Betrieb nehmen,<br />

da LTE der Gigabit-Klasse weithin verfügbar<br />

ist und die meisten großen Netzbetreiber<br />

sich auf die Einführung von<br />

5G-Diensten konzentrieren.<br />

Anders ausgedrückt: Kabellose Weitverkehrsnetze<br />

sind die Lösung vieler Netzprobleme,<br />

bieten Unternehmen neue<br />

Chancen und bilden die Basis für weitere<br />

Umgestaltungen:<br />

Doch diese Vorteile können nicht voll ausgeschöpft<br />

werden, solange die Netzwerke<br />

noch verkabelt sind. Hier treten Wireless<br />

WANs auf den Plan: Sie bringen<br />

mehr Vielfalt, Flexibilität und Reichweite<br />

in Unternehmensnetzwerke. Grundlage<br />

hierfür sind zuverlässige WANs, die man<br />

durch die Unterstützung verschiedener<br />

Netzverbindungstypen erreichen kann.<br />

Für zellulare Verbindungen wiederum<br />

bieten sich Wireless-Edge-Lösungen an.<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 37<br />

1. Bessere Ausfallsicherung<br />

Die digitale Transformation von<br />

Unternehmen braucht funktionierende –<br />

und durchgehend verfügbare – Netzwerke.<br />

Hier kommen mehrschichtige Systeme<br />

ins Spiel, mit kabelgebundenen und kabellosen<br />

Verbindungen. Das so genannte<br />

Wired-to-Wireless-Failover springt ohne<br />

Unterbrechung von einem zum anderen<br />

Verbindungstyp. Bei Verbindungen mit<br />

niedrigerer Bandbreite erkennen und gewichten<br />

SD-WAN-Richtlinien den kritischen<br />

Datenverkehr, bei Verbindungen<br />

der Gigabit-Klasse ist ein Failover des<br />

gesamten Datenverkehrs möglich.<br />

Beim Ausfall kabelgebundener Verbindungen<br />

kommen – zusammen mit dem Remote-Datenverkehr<br />

– auch die Netzwerkmanagementfunktion<br />

abhanden. Da die meisten<br />

Aussetzer auf der „letzten Meile“ passieren,<br />

fallen häufig auch sekundäre<br />

Festnetzleitungen aus – die entfernte Einheit<br />

ist dann nicht mehr zugänglich. Kabellose<br />

Verbindungen stellen hier eine effektive<br />

Out-of-Band-Verwaltungsoption bereit.<br />

2. Mehr Flexibilität<br />

Kabellose Weitverkehrsnetze bieten<br />

mehr Flexibilität bei verschiedenen<br />

Standorten. Es wird dadurch viel leichter,<br />

Zweigstellen und Büros in kurzer Zeit zu<br />

eröffnen. Sie sind auch auf Baustellen<br />

oder in Pop-up-Stores sinnvoll, in denen<br />

nur drahtlose Netzwerke möglich sind.<br />

Wenn ein hochredundantes Netzwerk<br />

mit geringen Betriebskosten aufgebaut<br />

werden soll, bieten sie sich als Hauptverbindung<br />

ebenfalls an. Dies sorgt für eine<br />

ausgezeichnete Standortvernetzung mit<br />

größtmöglicher Netzwerkverfügbarkeit –<br />

die die Unternehmen zentral in der Cloud<br />

verwalten können.<br />

3. Größere Bandbreite<br />

SD-WAN kann außerdem zeitgleich<br />

mehrere Verbindungen zusammenfassen<br />

und so eine höhere Bandbreite<br />

generieren. Das Hinzufügen einer drahtlosen<br />

Verbindung zum Kabelnetz oder<br />

der Gebrauch verschiedener drahtloser<br />

Verbindungen ist dabei eine effektive Alternative,<br />

die Bandbreite zu erhöhen.<br />

Dabei erlangen oder übersteigen drahtlose<br />

Verbindungsoptionen mit Geschwindigkeiten<br />

von bis zu 50 Mbit/s (LTE), bis<br />

zu 350 Mbit/s (Gigabit-LTE) und über 1<br />

Gbit/s (5G) zügig das Leistungspotenzial<br />

kabelgebundener Verbindungen.<br />

4. Höhere Mobilität<br />

Immer mehr Unternehmen intensivieren<br />

die Datenerfassung. Prozesse mobil<br />

zu unterstützen, gerade auch in Fahrzeugen,<br />

wird immer stärker als Markt für<br />

Datenkonnektivität angesehen.<br />

Vieles wird hier bereits durch 4G umgesetzt,<br />

weitere neue Möglichkeiten werden<br />

sich durch 5G ergeben. Man denke nur an<br />

Daten- und Video-Uploads in Echtzeit, automatisierte<br />

Arbeits- und Routenplanungen<br />

oder die Konnektivität ganzer Fahrzeuge.<br />

KABELLOSE WE<strong>IT</strong>VERKEHRS-<br />

NETZE SIND DIE LÖSUNG<br />

VIELER NETZPROBLEME,<br />

BIETEN UNTERNEHMEN<br />

NEUE CHANCEN UND BILDEN<br />

DIE BASIS FÜR WE<strong>IT</strong>ERE<br />

UMGESTALTUNGEN.<br />

Jan Willeke, Area Director Central Europe,<br />

Cradlepoint, https://cradlepoint.com/de-de/<br />

Zwar haben manche IoT-Geräte integrierte<br />

Wireless-Funktionen und lassen<br />

sich mit einem Mobilfunk- oder<br />

WLAN-Netzwerk verbinden. Aber mit<br />

steigenden Gerätezahlen werden beispielsweise<br />

die Verwaltung von SIM-Karten<br />

oder drahtlose Netzwerkabonnements<br />

zu aufwändig und damit zu teuer.<br />

Deshalb setzen immer mehr Unternehmen<br />

auf ihre eigenen privaten 4G- oder<br />

5G-Netze. Mithilfe dieser Wide-Area-<br />

LANs lässt sich der gesamte IoT-Verkehr<br />

günstiger, übersichtlicher, einfacher und<br />

sicherer verwalten.<br />

Drahtlos grenzenlos<br />

Zusammenfassend lässt sich festhalten:<br />

Unternehmensnetzwerke sind heute nicht<br />

mehr an feste Standorte gebunden – sie<br />

formieren sich aus Cloud-Diensten,<br />

Pop-up-Standorten, Kiosksystemen, Fahrzeugen<br />

sowie einem immer größer werdenden<br />

Kosmos an IoT-Geräten.<br />

5. Umfangreichere<br />

IoT-Funktionen<br />

Ob Videoüberwachung oder Prozesse in<br />

Medizin, Fertigung und Industrie – all diese<br />

Szenarien erzeugen große Datenmengen.<br />

Die geringe Latenzzeit und hohe<br />

Bandbreite von Drahtlosverbindungen<br />

sind hier besonders wichtig.<br />

Die Ausweitung des Netzwerkrands erlaubt<br />

zahlreiche neue Dienste und Initiativen<br />

zur digitalen Transformation. Unternehmen<br />

profitieren von großer Flexibilität<br />

– die Basis hierfür bilden die hohe Reichweite<br />

und die sich weiter entwickelnden<br />

Fähigkeiten der drahtlosen WANs.<br />

Jan Willeke<br />

www.it-daily.net


38 | <strong>IT</strong> MANAGEMENT<br />

NEW NORMAL <strong>IT</strong> IS<br />

DSAG-TECHNOLOGIETAGE <strong>2022</strong><br />

Nach zwei Jahren fanden erstmals wieder<br />

Technologietage der Deutschsprachigen<br />

SAP-Anwendergruppe e.V. (DSAG)<br />

als Präsenzveranstaltung statt. Am 3. und<br />

4. Mai <strong>2022</strong> kamen rund 2.000 Teilnehmende<br />

im Congress Center Düsseldorf<br />

zusammen. Sie konnten sich aus zwei<br />

Keynotes, 25 Themensitzungen der<br />

DSAG-Gremien mit rund 100 Vorträgen,<br />

TED-Talks, Expert- und Live-Influencing-Sessions<br />

der SAP sowie fünf SAP-<br />

Hands-on-Workshops, zwölf Partnervorträgen<br />

und einer Fachausstellung mit 30<br />

Partnern ihre ganz persönliche Veranstaltungs-Agenda<br />

zusammenstellen.<br />

Die Keynote „New Normal – <strong>IT</strong> is. Chancen<br />

erkennen, Potenziale nutzen“ von Sebastian<br />

Westphal (DSAG-Fachvorstand<br />

Technologie) beschäftigte sich mit der Frage,<br />

was „New Normal“ für die SAP-Systeme<br />

der Mitgliedsunternehmen sowie das<br />

aktuelle SAP-Lösungsportfolio bedeutet,<br />

insbesondere im Hinblick auf die Stabilität<br />

und Innovationskraft der eingesetzten<br />

SAP-Architekturen. Christine Grimm,<br />

(DSAG-Fachvorständin Transformation)<br />

thematisierte in ihrer Keynote „Wie wird<br />

aus dem ‚New Normal‘ ein ‚Better Normal‘?“,<br />

dass die digitale Transformation<br />

nicht vordergründig ein technologisch getriebener,<br />

sondern vielmehr ein Kulturwandlungsprozess<br />

ist: mit dem Menschen<br />

als größtem Erfolgsfaktor. Außerdem erläuterte<br />

Jürgen Müller, Chief Technology<br />

Officer (CTO) und Vorstandsmitglied der<br />

SAP SE, in seiner Keynote „New Normal<br />

als Katalysator für Innovation“, dass sich<br />

Geschäftsmodelle, Märkte und Kundenbedürfnisse<br />

schneller denn je verändern –<br />

und wie sich die dafür notwendige Innovationskraft<br />

und flexible Planbarkeit von<br />

Geschäftsprozessen erreichen lässt.<br />

Im Rahmen einer Sondersession ging es<br />

bei einem Hyperscaler-Roundtable unter<br />

anderem um den Stand des SAP-Security-Portfolios,<br />

konkrete Sicherheits-Standards<br />

und das Thema Roadmap. Das<br />

SAP-Portfolio im Bereich Service & Support<br />

beleuchtete schließlich DSAG-Fachvorstand<br />

Lizenzen, Service & Support<br />

Thomas Henzler in einer weiteren Sondersession.<br />

Er ging der Frage nach, wie das<br />

Service-und Support-Portfolio der SAP dabei<br />

unterstützen kann, die „Time to Value“<br />

zu reduzieren und welche kommerziellen<br />

Schwerpunkte aus einer technologischen<br />

Sicht zukünftig notwendig sein werden.<br />

www.dsag.de/techtage<br />

SECUR<strong>IT</strong>Y 360<br />

JÄHRLICHER SICHERHE<strong>IT</strong>SREPORT<br />

Zu Beginn der weltweiten Pandemie sahen sich Unternehmen<br />

mit der schwierigen Aufgabe konfrontiert, die Kontinuität des<br />

Geschäftsbetriebes sicherzustellen. Gleichzeitig musste der<br />

Übergang zu einer hybriden oder vollständig ferngesteuerten<br />

Arbeitsumgebung im Handumdrehen gewährleistet werden.<br />

Wie hat sich das auf die Sicherheitslage von Unternehmen<br />

ausgewirkt?<br />

WH<strong>IT</strong>EPAPER DOWNLOAD<br />

Das Whitepaper umfasst 19 Seiten und<br />

steht kostenlos zum Download bereit.<br />

www.it-daily.net/Download<br />

Der jährliche Sicherheitsreport befasst sich mit fünf wichtigen<br />

Sicherheitstrends und deren Auswirkungen auf Unternehmen<br />

weltweit. Er gibt praktische Tipps für die Konfiguration von Unternehmenstools.<br />

User profitieren dadurch auch im Jahr <strong>2022</strong><br />

von einer schnellen und sicheren Konnektivität.<br />

www.it-daily.net


ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 39<br />

TRANSFORMATIONEN<br />

IN KRISENZE<strong>IT</strong>EN?<br />

SPEZIELLE SOFTWARE UND MIGRATIONSVERFAHREN SIND DER SCHLÜSSEL<br />

Wer aufgrund anhaltender Krisen wichtige<br />

Transformationsprojekte aufschiebt,<br />

kann sich nur vermeintlich sicher wähnen.<br />

Notwendige Modernisierungen der<br />

<strong>IT</strong>-Landschaften und die Einführung neuer<br />

Technologien sollten in unsicheren Zeiten<br />

nicht auf Eis gelegt werden. Im Gegenteil:<br />

sie sollten ganz oben auf Ihrer Agenda<br />

stehen. Schon vor den Krisen der letzten<br />

Jahre standen Unternehmen vor enormen<br />

Herausforderungen. Sie mussten auf die<br />

Ankündigung von SAP S/4HANA,<br />

Cloud-Optionen, Digitalisierung, verändertes<br />

Kundenverhalten, globale Lieferketten<br />

und vieles mehr reagieren. Ein Kraftakt.<br />

Entscheider schrecken Aufwand und<br />

Risiken von Transformationsprojekten, geben<br />

sich mit schnellen Zwischenlösungen<br />

zufrieden und setzen damit einiges aufs<br />

Spiel: die Zukunftsfähigkeit ihres Unternehmens.<br />

Dabei muss der Weg nach S/4,<br />

in die Cloud oder zu einem erfolgreichen<br />

M&A gar kein steiniger sein.<br />

SNP-End-to-End-Lösungen für SAP-Anwenderunternehmen<br />

Reise-Destination Customer Value<br />

Seit fast 30 Jahren dreht sich bei SNP alles<br />

um SAP ERP-Lösungen und wie Anwenderunternehmen<br />

besonders unter stets<br />

neuen Voraussetzungen eine maximale<br />

Wertschöpfung der Systeme und den darin<br />

befindlichen Daten erreichen. Heute,<br />

nach unzähligen Projekten, einer kontinuierlichen<br />

Weiterentwicklung der Software,<br />

strategisch klugen Zukäufen von<br />

Datenspezialisten wie Datavard und Kooperationen<br />

mit wichtigen Partnern, kann<br />

SNP seinen Kunden eine End-to-End-Customer-Journey<br />

mit höchstmöglichem Mehrwert<br />

bieten. Der holistische Transformationsansatz<br />

begleitet komplexe M&As, den<br />

Wechsel nach S/4 oder in die Cloud von<br />

der Analyse über die Planung und Umsetzung<br />

bis zum Datenmanagement danach.<br />

Die Lösungen und Verfahren basieren<br />

auf Best-Practices aus Transformationsprojekten<br />

der großen Global Player<br />

und bringen diese genauso wie mittelständische<br />

Unternehmen und kleine Hidden<br />

Champions schnell und sicher ans Ziel.<br />

Testdatenmanagement, Datenanalyse<br />

und Qualitätssicherung garantieren ihre<br />

optimale Nutzung für eine fortlaufende<br />

Wertschöpfung und operative Exzellenz,<br />

auch in kommenden Krisenzeiten.<br />

Ihr Ziel ist unseres:<br />

Kompromisslose Exzellenz<br />

Das Ziel von Unternehmenstransformationen<br />

ist operative Exzellenz. Es soll direkt<br />

und ohne Fehlschläge erreicht werden.<br />

Das erfordert Wissen, eine durchgängig<br />

automatisierte End-to-End-Lösung und eine<br />

kluge Methodik zur selektiven Datenmigration.<br />

Tiefer und exakter als andere<br />

Lösungen blickt SNP CrystalBridge in vorhandene,<br />

meist hochkomplexe Systemlandschaften,<br />

analysiert sie gründlich,<br />

spürt unbekannte und veraltete Schnittstellen<br />

mit bedenklichem Datenfluss auf<br />

und stellt lückenlose Informationen für eine<br />

zuverlässige Roadmap zur Verfügung.<br />

Die SNP BLUEFIELD-Methodik selektiert<br />

das Datengold Ihrer Systeme, das in die<br />

neue, innovationsfördernde Umgebung<br />

migriert wird. Ein hochautomatisiertes<br />

www.snpgroup.com<br />

TRANSFORMATION<br />

GESTALTEN<br />

Jetzt zur Transformation World<br />

<strong>2022</strong> am 29. & 30. <strong>Juni</strong> anmelden.<br />

Dem einzigen Event im<br />

deutschsprachigen Raum mit<br />

mehr als 20 Erfahrungsberichten<br />

zu erfolgreichen S/4HANA- und<br />

Cloud-Migrationen.<br />

Jetzt einen<br />

der limitierten<br />

Plätze<br />

sichern!<br />

www.it-daily.net


40 | <strong>IT</strong> MANAGEMENT<br />

AUCH SAP-DATEN HABEN<br />

EIN RECHT AUF<br />

VERGESSENWERDEN<br />

CARLSBERG SORGT M<strong>IT</strong> INFORMATION LIFECYCLE MANAGEMENT<br />

(ILM) FÜR COMPLIANCE IN SEINEN HCM-SYSTEMEN<br />

Seit Einführung der DSGVO müssen personenbezogene<br />

Daten gelöscht werden,<br />

sobald der Zweck entfällt, für den sie erhoben<br />

wurden. Diese Vorgabe ist besonders<br />

im Umgang mit Personaldaten relevant.<br />

Dessen waren sich auch die Verantwortlichen<br />

des Brauereikonzerns Carlsberg<br />

bewusst. Gemeinsam mit einem<br />

Datenspezialisten implementierten sie<br />

deshalb nachhaltige Löschroutinen, um<br />

eine vollumfängliche Datenschutzkonformität<br />

herzustellen.<br />

Egal, ob es um die Verwaltung von Mitarbeiterdaten,<br />

die Zeiterfassung oder<br />

Gehaltsabrechnung geht. In Human Capital<br />

<strong>Management</strong> (HCM) Systemen werden<br />

zahlreiche personenbezogene Daten<br />

verarbeitet. Ein sensibler Bereich, in dem<br />

Unternehmen Datenschutzrichtlinien strikt<br />

einhalten müssen. So auch Carlsberg.<br />

Die HCM-Systeme des Brauereikonzerns<br />

sind über die Jahre zunehmend gewachsen,<br />

ohne dass Daten regelmäßig auf ihre<br />

Erforderlichkeiten hin überprüft und –<br />

wenn nötig – sofort gelöscht wurden. Ein<br />

Problem, nicht nur wegen potenzieller<br />

Datenschutzverstöße. Auch das finanzielle<br />

Risiko wuchs durch mögliche Strafen<br />

bei eventueller Nichteinhaltung von Vorschriften.<br />

Um das zu ändern, suchte<br />

Carlsberg im Rahmen einer Projektausschreibung<br />

erfahrene Unterstützung. Die<br />

Entscheidung fiel hier auf den Datenspezialisten<br />

Natuvion, der über langjährige<br />

Expertise im Information Lifecycle <strong>Management</strong><br />

(ILM) und SAP HCM verfügt. In<br />

einer Umsetzungszeit von je vier Monaten<br />

sollte zunächst das HCM-System der<br />

britischen Carlsberg Niederlassung angepasst<br />

werden, gefolgt vom HCM-System<br />

von Carlsberg Polen. Ein agiler Projektansatz<br />

stellte dabei die Einhaltung<br />

des straffen Zeitplans sicher.<br />

Datenlöschen in SAP<br />

– ganz nach individuellen<br />

Anforderungen<br />

Für die richtige Herangehensweise zur<br />

ILM-Implementierung war ein gemeinsames<br />

Verständnis der konkreten Projektanforderungen<br />

essenziell. Carlsberg<br />

analysierte dafür alle in den HCM-Systemen<br />

genutzten Daten nach einem risikogewichteten<br />

Ansatz. Sprich man identifizierte<br />

die Daten, die aus Compliance-Sicht<br />

das größte Risiko darstellen und<br />

legte eine Reihenfolge fest, nach welcher<br />

die Daten gelöscht werden sollen.<br />

Darauf aufbauend wurden Löschprogramme<br />

entwickelt und der SAP ILM<br />

Standard mithilfe bewährter Methoden<br />

an die Bedürfnisse von Carlsberg angepasst.<br />

So wurden beispielsweise Löschobjekte<br />

sowie die Anlage von Regelwerken<br />

und Bedingungen individuell festgelegt.<br />

Auch besondere gesetzliche Anforderungen<br />

– wie Änderungen der<br />

Aufbewahrungsfristen abhängig vom<br />

erstmaligen Konzerneintritt der Beschäftigten<br />

– ließen sich mithilfe eigener Programme<br />

und Regeln berücksichtigen.<br />

Gründliche Testszenarien stellten außerdem<br />

sicher, dass keine Entwicklungen<br />

freigegeben wurden, die den Geschäftsbetrieb<br />

beeinträchtigt hätten.<br />

Während der Umsetzung orchestrierte<br />

der externe Datenspezialist eine Vielzahl<br />

von Personen, bot den Fachbereichen<br />

Testunterstützung an und schulte<br />

die Betriebseinheiten. Nach jedem<br />

Löschlauf validierte das Team außerdem<br />

den Fortschritt Richtung Compliance.<br />

Nachdem man in den Bereichen mit hohem<br />

Risiko begonnen hatte, reduzierte<br />

sich das Risiko in den HCM-Systemen<br />

mit jedem weiteren Löschlauf deutlich.<br />

Die anfänglichen Bedenken, wichtige<br />

Daten fälschlicherweise zu löschen oder<br />

so zu verändern, dass beispielsweise<br />

www.it-daily.net


UMM<strong>IT</strong>TELBARE RISIKOMINIMIERUNG:<br />

ANZAHL GEPRÜFTER VS. UNGEPRÜFTER DATENSÄTZE<br />

IM PROJEKTVERLAUF<br />

<strong>IT</strong> MANAGEMENT | 41<br />

keine Gehaltsabrechnungen mehr möglich<br />

sind, wurden schnell ausgeräumt.<br />

Schlankere Datenbanken,<br />

schnellere Prozesse<br />

& Datenschutz-Compliance<br />

Der Weg zur DSGVO-Konformität ging<br />

bei Carlsberg Hand in Hand mit schnelleren<br />

Prozessen und schlankeren Datenbanken.<br />

Die Compliance in den HCM-Systemen<br />

konnte dank der konsequenten<br />

Einhaltung des agilen Projektansatzes<br />

erfolgreich im gewünschten Zeitraum hergestellt<br />

werden. Mehrere Millionen personenbezogene<br />

Daten, für die es keinen<br />

Verwendungszweck mehr<br />

gab, wurden gelöscht. Den<br />

benötigten Datenbankspeicher<br />

konnte man so<br />

erheblich reduzieren.<br />

Außerdem wurden Löschroutinen implementiert,<br />

die das Datenbankwachstum<br />

durch regelmäßige Löschläufe begrenzen.<br />

Das reduziert nicht nur die Kosten<br />

für die eingesetzte Datenbank, sondern<br />

sorgt auch für schnellere Prozesse. Und<br />

das ist wiederum eine einwandfreie Ausgangslage<br />

für den Umzug auf SAP HA-<br />

NA. Der für die Überwachung von Systemveränderungen<br />

Verantwortliche bei<br />

Carlsberg dazu: „Bisher hatten wir noch<br />

kein Projekt, das so geräuschlos, ohne<br />

jegliche Eskalation und noch dazu im<br />

vorgegebenen Zeit- und Budgetrahmen<br />

über die Bühne ging.<br />

Nach der ILM-Implementierung<br />

gab es keinerlei Probleme<br />

oder Fehler, die noch behoben<br />

werden mussten. Das<br />

ist wirklich bemerkenswert.“<br />

Philipp von der Brüggen<br />

www.natuvion.com<br />

SICHERER<br />

FERNZUGRIFF<br />

PER VPN<br />

IN 6 SCHR<strong>IT</strong>TEN ZUR LANGFRISTIG<br />

FLEXIBLEN REMOTE-WORK-UMGEBUNG<br />

Die Corona-Krise hat zu einem Boom bei VPN-Diensten in Unternehmen<br />

geführt. Viele Umsetzungen mussten überstürzt und<br />

unter großem Zeitdruck vorgenommen werden. Mit der erneuten<br />

massenhaften Rückkehr ins Homeoffice im Januar 2021<br />

zeigte sich, dass bei vielen Unternehmen die bestehende Remote-Access-Infrastruktur<br />

dringende Anpassungen benötigt. Um<br />

künftig flexibel auf zu erwartende Schwankungen reagieren zu<br />

können, müssen bestehende Strukturen überdacht werden. Der<br />

nahtlose Übergang zwischen Homeoffice und Büroarbeitsplatz<br />

ist ein entscheidender Faktor für die Produktivität und Business<br />

Continuity von Unternehmen.<br />

Wir zeigen Ihnen in diesem Whitepaper in sechs Schritten, wie<br />

Sie mithilfe einer durchdachten Remote-Access-Lösung zur langfristig<br />

flexiblen Remote-Work-Umgebung kommen.<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst 19 Seiten und<br />

steht kostenlos zum Download bereit.<br />

www.it-daily.net/Download<br />

www.it-daily.net


42 | <strong>IT</strong> MANAGEMENT<br />

PROAKTIVE SICHERHE<strong>IT</strong><br />

KÜNSTLICHE INTELLIGENZ<br />

SCHÜTZT VOR WACHSENDER GEFAHR<br />

Vor dem Hintergrund der vermehrten und<br />

verstärkten russischen Cyberangriffe auf<br />

ukrainische Ziele warnte das deutsche<br />

Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI) vor einer „erhöhten Bedrohungslage<br />

für Deutschland“ und konkret<br />

vor möglichen Attacken gegen deutsche<br />

„Hochwertziele“.<br />

Demnach befinden sich deutsche Institutionen<br />

und Unternehmen nicht erst seit<br />

dem von Russland angezettelten Ukraine-Krieg<br />

im Fadenkreuz von Cyberangreifern.<br />

Doch der Trend verstärkt sich.<br />

So berichtet etwa der Digitalverband Bitkom,<br />

dass der deutschen Wirtschaft zuletzt<br />

ein Gesamtschaden von 223 Milliarden<br />

Euro im Jahr 2021 durch solche kriminellen<br />

Attacken entstanden sei. Das<br />

bedeutet demnach einen neuen Rekord:<br />

Die Schadenssumme verdoppelte sich gemessen<br />

an den Jahren 2018/2019, als<br />

sie noch 103 Milliarden Euro per annum<br />

betrug.<br />

88 Prozent Cyberopfer in der<br />

Wirtschaft<br />

Laut Bitkom waren 2020/2021 neun<br />

von zehn Unternehmen von Cyberangriffen<br />

betroffen: also 88 Prozent! In den<br />

Jahren 2018/2019 lag der Prozentsatz<br />

der Cyberopfer in der Wirtschaft noch<br />

bei 75 Prozent. Das geht aus einer repräsentativen<br />

Bitkom-Studie hervor, für die<br />

mehr als 1.000 Unternehmen quer durch<br />

alle Branchen befragt wurden.<br />

Haupttreiber des enormen Anstiegs sind<br />

demnach Erpressungsvorfälle, verbunden<br />

mit dem Ausfall von Informationsund<br />

Produktionssystemen sowie der Störung<br />

von Betriebsabläufen. Dabei werden<br />

mittels sogenannter Ransomware<br />

Computer und andere Systeme blockiert<br />

und anschließend die Betreiber erpresst.<br />

Die so verursachten Schäden haben sich<br />

laut Bitkom im Vergleich zu den Jahren<br />

2018/2019 mit plus 358 Prozent mehr<br />

als vervierfacht. Aktuell sieht der Digitalverband<br />

jedes zehnte Unternehmen<br />

durch Cyberattacken in seiner geschäftlichen<br />

Existenz bedroht.<br />

Doch mithilfe von Künstlicher Intelligenz<br />

(KI) kann man sich auch gegen komplexe<br />

Hackerangriffe schützen: Weil KI in der<br />

Lage ist, selbst riesige Datenmengen blitzschnell<br />

zu analysieren, lassen sich Sicherheitsbedrohungen<br />

auf Basis von Risikomodellen<br />

sogar vorhersagen. Diese sogenannte<br />

Predictive Artificial Intelligence<br />

(AI), also vorausschauende KI, basiert auf<br />

einer Art des maschinellen Lernens. Sie<br />

sammelt automatisch Daten, analysiert<br />

und testet diese. Im Bereich der Cybersicherheit<br />

wird diese Technologie zur Erkennung<br />

von Anomalien und Bedrohungen<br />

sowie zur Prävention von Cyberkrimi-<br />

nalität eingesetzt. Die Predictive AI ist<br />

prinzipiell dem menschlichen Gehirn<br />

nachempfunden, diesem jedoch wegen<br />

der hohen Leistung und Geschwindigkeit<br />

von Computern überlegen.<br />

Grundsätzlich lassen sich mit KI mehr<br />

Daten in größerem Umfang verarbeiten<br />

und komplexere Zusammenhänge erkennen,<br />

als es der menschlichen Auffassungsgabe<br />

selbst im Idealfall möglich<br />

wäre. Diesen Vorteil gilt es auch zur Abwehr<br />

von Cyberangriffen zu nutzen.<br />

Dann kann sich KI als ein effektiver Sicherheitsfaktor<br />

bewähren, weil sie im<br />

Gegensatz zu anderen <strong>IT</strong>-Sicherheitsansätzen,<br />

wie etwa der Anpassung von Signaturen,<br />

nicht nur reaktiv wirkt, sondern<br />

eben schon proaktiv. Zudem können<br />

KI-gestützte Sicherheitsmechanismen erheblich<br />

mehr Bedrohungen erkennen und<br />

abwehren – sogar solche, die noch gar<br />

nicht akut sind.<br />

Insofern stelle KI einen wesentlichen Bestandteil<br />

aller effektiven Cybersicherheitslösungen<br />

dar, betonen Fachleute. Weil<br />

eben nur Künstliche Intelligenz in der Lage<br />

ist, mit den riesigen Informationsmengen<br />

umzugehen, deren Verarbeitung erforderlich<br />

ist, um die ständig weiterentwickelten<br />

Bedrohungen von Cyberkriminellen<br />

zu stoppen.<br />

https://ai-society.org/<br />

www.it-daily.net


ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 43<br />

ROUTINE M<strong>IT</strong> KI<br />

AUTOMATISIEREN<br />

WENN DAS ERP-SYSTEM M<strong>IT</strong>ARBE<strong>IT</strong>ET<br />

Ein ERP-System ist schön und gut. Ganz<br />

von allein erledigt sich die Arbeit damit<br />

aber auch nicht. Doch warum eigentlich<br />

nicht? Verfügt doch kein anderes <strong>IT</strong>-System<br />

über ein derart umfangreiches Prozesswissen<br />

– und wäre damit besser geeignet,<br />

Routineabläufe zu automatisieren.<br />

Mithilfe von künstlicher Intelligenz (KI) ist<br />

es möglich, dieses implizite Prozesswissen<br />

sichtbar zu machen und so die täglichen<br />

Abläufe zu optimieren. Werden<br />

einzelne Aufgaben in der<br />

Regel immer gleich bearbeitet –<br />

zum Beispiel die Bestellung eines<br />

bestimmten Artikels einer Artikelgruppe<br />

– kann die KI diesen Vorgang<br />

automatisiert erledigen.<br />

Wie werden Serviceanfragen am effektivsten<br />

gelöst? Welches Material wird wann<br />

und in welcher Menge bestellt? Und wie<br />

werden eingehende Dokumente in der Regel<br />

weiterverarbeitet? Als Informationszentrale<br />

weiß die ERP-Lösung über all diese<br />

Fragen Bescheid – jedoch implizit, verborgen<br />

in den Datenmassen des Systems.<br />

Dies birgt enormes Potenzial: Nicht selten<br />

lassen sich so bis zu 30 Prozent der<br />

Arbeitsschritte automatisieren. Dadurch<br />

gewinnen Mitarbeiter freie Kapazitäten,<br />

um sich mit besonderer Sorgfalt Ausnahmen<br />

beziehungsweise Sonderfällen widmen<br />

zu können.<br />

KI-basierte Automatisierung<br />

mit APplus<br />

Der Zukunftstrend künstliche Intelligenz ist<br />

bei Asseco bereits heute gelebte Realität.<br />

Als KI-gestütztes ERP-System ist APplus<br />

schon jetzt in der Lage, sich in verschiedensten<br />

Bereichen am Tagesgeschäft zu<br />

beteiligen: von der Prozessautomatisierung<br />

über die Optimierung der Lagerhaltung<br />

bis hin zur effektiven Vertriebsunterstützung.<br />

www.applus-erp.com<br />

www.it-daily.net


44 | <strong>IT</strong> MANAGEMENT<br />

DIG<strong>IT</strong>ALISIERUNG DER<br />

ARBE<strong>IT</strong>SWELT<br />

WIE KÜNSTLICHE INTELLIGENZ DAS RECRU<strong>IT</strong>ING VERÄNDERT<br />

EINE SPEZIELLE BEDEUTUNG<br />

KOMMT KI BEIM RECRU<strong>IT</strong>ING<br />

VON <strong>IT</strong>-EXPERTEN ZU: DORT<br />

KÖNNEN ALGOR<strong>IT</strong>HMEN<br />

GENUTZT WERDEN, UM ETWA<br />

DIE QUAL<strong>IT</strong>ÄT DER VON<br />

IHNEN VERÖFFENTLICHTEN<br />

CODES AUF DIVERSEN<br />

PORTALEN ZU ÜBERPRÜFEN.<br />

Arne Hosemann, Managing Director, Expertlead,<br />

www.expertlead.com<br />

Digital gestütztes Recruiting verändert<br />

die Personalbranche und ist mittlerweile<br />

State of the Art. Angesichts der zunehmenden<br />

Digitalisierung der Arbeitswelt<br />

ist diese Entwicklung kaum verwunderlich.<br />

Richtig eingesetzt bringt künstliche<br />

Intelligenz Personalvermittlern eine Reihe<br />

von Vorteilen – von der Prozessoptimierung<br />

über Zeit- und Kostenersparnisse bis<br />

hin zu mehr Objektivität bei der Kandidatenauswahl.<br />

Doch in welchen Bereichen<br />

und Phasen eines Recruiting-Prozesses<br />

werden digitale Technologien verwendet?<br />

Wie können sie möglichst nutzbringend<br />

eingesetzt werden? Und wird<br />

KI im Zuge dessen die menschliche Interaktion<br />

vollständig ersetzen?<br />

Stellenausschreibungen<br />

KI kann Recruitern dabei helfen, Stellenanzeigen<br />

so zu verbessern, dass sie von<br />

Bewerbern in Suchmaschinen möglichst<br />

leicht gefunden werden, zum Beispiel<br />

durch die Optimierung von Schlüsselwörtern.<br />

Ebenso können auf Basis vorhandener<br />

Daten passende Stellenanzeigen erstellt<br />

und auf den erfolgversprechendsten<br />

Kanälen veröffentlicht werden.<br />

Sourcing & Matching<br />

KI kann auch für das Sourcing von Kandidaten<br />

genutzt werden, die genau auf<br />

die Stellenbeschreibung passen. Eine<br />

spezielle Software kann mehrere Millionen<br />

öffentliche Berufsprofile im Internet<br />

auf verschiedenen Plattformen wie LinkedIn,<br />

Facebook oder Quora durchforsten<br />

und ein Ranking geeigneter Kandidatenprofile<br />

erstellen. Eine spezielle Bedeutung<br />

kommt KI beim Recruiting von <strong>IT</strong>-Experten<br />

zu: Dort können Algorithmen genutzt<br />

werden, um beispielsweise die<br />

Qualität der von ihnen veröffentlichten<br />

Codes auf Portalen wie GitHub oder Git-<br />

Lab zu überprüfen.<br />

CV-Parsing<br />

CV-Parsing ist die automatische Analyse<br />

und das Auslesen von Lebensläufen im<br />

Online-Bewerbungsprozess. Ein Tool<br />

überträgt relevante Bewerberinformationen<br />

wie Name, Adresse oder Berufserfahrung<br />

automatisch in eine Datenbank.<br />

Ein großes Plus: Entscheidungen werden<br />

ausschließlich auf der Basis von Daten<br />

getroffen - und nicht von persönlichen Befindlichkeiten<br />

beeinflusst. Lebensläufe<br />

können auch automatisch<br />

nach bestimmten<br />

Schlagwörtern durchsucht<br />

werden. Dazu ist es<br />

wichtig, dass der oder<br />

die Personalverantwortliche<br />

im Vorfeld entsprechende Kriterien<br />

definiert. Die Herausforderung dabei:<br />

Bei einigen Positionen, insbesondere bei<br />

Führungspositionen oder solchen, die<br />

starke zwischenmenschliche Fähigkeiten<br />

erfordern, ist es wichtig, sich mit der Persönlichkeit<br />

der Bewerber zu befassen<br />

und mehr über den Hintergrund und das<br />

Umfeld zu erfahren, in dem die Person<br />

zuvor gearbeitet hat.<br />

Chatbots<br />

Bereits häufig im Einsatz sind Chatbots,<br />

die den Erstkontakt mit Bewerbern automatisiert<br />

abwickeln und auf erste Fragen<br />

zuverlässig Antworten liefern. Das ist<br />

nicht nur in zeitlicher Hinsicht effizient, es<br />

ermöglicht auch mehr Interaktion mit den<br />

Bewerbern. Jedoch: Chatbots haben oft<br />

noch Schwierigkeiten, zwischen formeller<br />

und informeller Sprache zu unterscheiden<br />

oder Dialekte oder Slang zu verstehen<br />

– und ebenso fehlt es ihnen an dem<br />

nötigen Einfühlungsvermögen.<br />

Vorstellungsgespräche<br />

Künstliche Intelligenz kann auch im Rahmen<br />

von Vorstellungsgesprächen für die<br />

Planung, die Verwaltung von Interviewabfolgen<br />

und deren Korrespondenz eingesetzt<br />

werden. Somit können Prozesse<br />

erheblich beschleunigt werden. In einigen<br />

Fällen übernimmt KI sogar die ersten<br />

Videointerviews, bei denen jedem Bewerber<br />

die gleichen Fragen gestellt werden,<br />

um zu prüfen, ob er für die<br />

Stelle geeignet ist. Dies<br />

kann sich jedoch auch negativ<br />

auf die Erfahrung<br />

der Bewerber auswirken,<br />

da das Ausbleiben eines<br />

persönlichen Gesprächs<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 45<br />

als Zeichen mangelnder Wertschätzung<br />

aufgefasst werden kann. Das Fehlen eines<br />

menschlichen Gegenübers und einer<br />

direkten Reaktion auf das, was gesagt<br />

wird, kann auch dazu führen, dass sich<br />

einige Talente unsicher fühlen.<br />

Assessment<br />

KI kann Recruiter auch bei der Durchführung<br />

und Auswertung von Assessments<br />

unterstützen, beispielsweise bei Intelligenztests<br />

oder fachspezifischen Assessments.<br />

Tech-Recruiter können zum Beispiel<br />

die Plattform Hackerrank nutzen,<br />

um die Fähigkeiten von Entwicklern mit<br />

Online-Coding-Tests zu bewerten. Durch<br />

Assessments können die Fähigkeiten einer<br />

großen Anzahl von Bewerbern in einem<br />

standardisierten, strukturierten und<br />

objektiven Auswahlverfahren getestet<br />

werden - und das nicht nur im Tech-Sektor.<br />

Zudem gibt es KI-Software, die Persönlichkeitstests<br />

durchführt und spielbasierte<br />

Assessments, die sowohl<br />

kognitive Fähigkeiten als auch<br />

karriere-relevante Persönlichkeitseigenschaften<br />

messen können.<br />

Neben dem Vorteil, dass<br />

mehr Bewerber schneller und auf<br />

standardisierte Weise getestet werden<br />

können, gibt es jedoch auch Bedenken<br />

hinsichtlich der Genauigkeit solcher Technologien.<br />

KI und die Zukunft der menschlichen<br />

Interaktion<br />

Der Einsatz von KI kann den Einstellungsprozess<br />

optimieren und Recruitern viel<br />

Zeit und Kosten sparen. Auch für Bewerber<br />

ist der Einsatz von KI durchaus von<br />

Vorteil: Es werden ihnen genau die Stellenanzeigen<br />

angezeigt, die perfekt zu ihnen<br />

passen. Doch trotz verschiedener Vorteile,<br />

die KI und andere Technologien im<br />

Bewerbungsprozess bieten, werden sie<br />

die menschliche Komponente und den entscheidenden<br />

persönlichen<br />

Kontakt zwischen Personalverantwortlichen<br />

und Bewerbern<br />

nie vollständig ersetzen<br />

können. KI-Anwendungen gleichen<br />

Daten mit vordefinierten Kriterien<br />

ab. Wenn ein/e Bewerber beispielsweise<br />

nicht zu 100 Prozent in das<br />

vordefinierte Schema passt, kann er oder<br />

sie in der Vorauswahl durch die KI abgelehnt<br />

werden, obwohl er perfekt passen<br />

würde – und umgekehrt. Daher ist es wichtig,<br />

dass Menschen in den Entscheidungsprozess<br />

eingebunden werden, um die<br />

durch Technologien gewonnenen Erkenntnisse<br />

zu überprüfen und in einen Gesamtzusammenhang<br />

einzuordnen. Schließlich<br />

steht hinter jedem Bewerber ein menschliches<br />

Individuum mit seiner eigenen Geschichte,<br />

seinen Gefühlen und Bedürfnissen,<br />

die von KI-Anwendungen nicht vollständig<br />

erfasst werden können.<br />

Arne Hosemann<br />

KI WIRD DIE ZUKUNFT DER PERSONALAUSWAHL PRÄGEN<br />

RECRU<strong>IT</strong>ER:<br />

76,4 %<br />

Ich erwarte, dass KI die<br />

Personalauswahl der Zukunft<br />

prägen wird<br />

BEWERBER:<br />

79,5 %<br />

Ich erwarte, dass KI<br />

die Personalauswahl der<br />

Zukunft prägen wird<br />

2 9,0 % 33,5 %<br />

Ich fühle mich gut auf den<br />

Einsatz von KI vorbereitet<br />

Ich fühle mich gut auf den<br />

Einsatz von KI vorbereitet<br />

(Quelle: blog.recrutainment.de; Stand Mai 2019)<br />

www.it-daily.net


46 | <strong>IT</strong> MANAGEMENT<br />

DOKUMENTE<br />

DIG<strong>IT</strong>ALISIEREN<br />

M<strong>IT</strong> BESCHLEUNIGTEM SCAN-WORKFLOW ZU OPTIMIERTEN<br />

GESCHÄFTSPROZESSEN<br />

Die Digitalisierung von Dokumenten bildet<br />

die Grundlage für effiziente digitale<br />

Geschäftsprozesse. Mit fortschrittlichen<br />

Erkennungs- und Auslesemechanismen<br />

sorgen Capture-Lösungen dafür, papiergebundene<br />

Dokumente in digitale Informationen<br />

umzuwandeln und diese nutzbar<br />

zu machen. ALOS, ein Unternehmen<br />

der Kyocera-Gruppe, hat mit dem neuesten<br />

Release der hauseigenen<br />

Scan-Workflow-Lösung ALOS Scan den<br />

Funktionsumfang der Software erweitert.<br />

Im Gespräch mit it management Herausgeber<br />

Ulrich Parthier erklärt Axel Schneider,<br />

Manager Sales bei der ALOS GmbH,<br />

wie Unternehmen von der Weiterentwicklung<br />

profitieren.<br />

Ulrich Parthier: Was zeichnet das<br />

neueste Release von ALOS Scan aus?<br />

Axel Schneider: Die Lösung richtet sich<br />

an professionelle Anwender und ist für<br />

die Anforderungen im Produktions-Scan<br />

ausgelegt. Bei der Weiterentwicklung lag<br />

der Fokus auf einer möglichst intuitiven<br />

Bedienung. Das Digitalisieren von Dokumenten<br />

soll nicht nur eine hohe Datenqualität<br />

bieten, sondern auch möglichst<br />

DAS DIG<strong>IT</strong>ALISIEREN VON<br />

DOKUMENTEN SOLL NICHT<br />

NUR EINE HOHE DATENQUALI-<br />

TÄT BIETEN, SONDERN AUCH<br />

MÖGLICHST EINFACH SEIN.<br />

Axel Schneider, Manager Sales,<br />

ALOS GmbH, www.alos.de<br />

einfach sein. Deshalb verzichten wir<br />

auch auf eine Volumenbegrenzung in der<br />

Belegmenge und Scanner-Klassen. So ist<br />

eine unkomplizierte Anbindung nahezu<br />

aller Beleg-Scanner möglich.<br />

Ulrich Parthier: Wie beschleunigt die<br />

Lösung den Scan-Prozess?<br />

Axel Schneider: ALOS Scan stellt umfangreiche<br />

Funktionen für den gesamten<br />

Capture-Workflow bereit und unterstützt<br />

dank Importfunktionen auch bei der Verarbeitung<br />

von Scans aus externen Systemen,<br />

Datenbanken oder E-Mail-Eingängen.<br />

Die Lösung ermöglicht zudem eine<br />

komfortable und automatisierbare Indexierung<br />

und Klassifizierung der digitalen<br />

Dokumente, etwa per Optical Character<br />

Recognition – kurz OCR – oder Barcodes.<br />

Anschließend können die eingelesenen<br />

Daten an Folgesysteme wie DMS-, CRM-,<br />

ERP- oder FileShare-Lösungen übergeben<br />

werden, um Prozesse im Unternehmen<br />

automatisch anzustoßen. So beschleunigt<br />

die Lösung den gesamten Scan-Prozess<br />

und verbessert gleichzeitig die Extraktions-<br />

und Datenqualität, um Informationen<br />

verfügbar und nutzbar zu machen.<br />

Ulrich Parthier: Die Klassifizierung<br />

von Dokumenten erfolgt bei vielen<br />

Unternehmen weiterhin händisch.<br />

Axel Schneider: Hier lässt sich schnell<br />

mehr Effizienz erreichen. Das neue Modul<br />

ALOS Analyze ordnet durch OCR-Texterkennung<br />

Schlagworte Dokumentenklassen<br />

zu und legt Informationen dementsprechend<br />

ab oder aber übergibt sie in<br />

nachgelagerte Systeme. Die Reduzierung<br />

des manuellen Aufwands beschleunigt<br />

die Bearbeitung der Dokumente und<br />

senkt gleichzeitig die Fehlerquote. Belege,<br />

die nicht eindeutig identifiziert werden<br />

können, lassen sich über das ebenfalls<br />

neue Modul ALOS Touch per Maus<br />

oder Touchscreen so intuitiv wie möglich<br />

manuell zuordnen.<br />

Ulrich Parthier: Wie unterstützt ALOS<br />

Unternehmen bei der Umsetzung der<br />

„TR-RESISCAN“ für sichere digitale Dokumente?<br />

Axel Schneider: Mit der Technischen<br />

Richtlinie TR-03138 „Ersetzendes Scannen<br />

(RESISCAN)“ gibt das BSI Spezifikationen<br />

für informations- und rechtssichere<br />

Scan-Prozesse als Grundlage für die Digitalisierung<br />

von Dokumenten vor. Um Anwender<br />

und Scandienstleister bei der Um-<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 47<br />

setzung der Richtlinie zu unterstützen, generiert<br />

das Tool automatisch einen Transfervermerk,<br />

mit dem sich alle Schritte des<br />

Scan-Prozesses transparent nachverfolgen<br />

lassen. Nur dann ist der Ersatz von<br />

Papierdokumenten durch die gescannte<br />

Version ausdrücklich rechtlich erlaubt –<br />

insbesondere in der Justiz, der öffentlichen<br />

Verwaltung und dem Gesundheitswesen<br />

sind die Vorgaben sehr streng. Der<br />

Aufwand lohnt sich aber, denn das Ersetzende<br />

Scannen reduziert<br />

Verwaltungsaufwände<br />

und vereinfacht<br />

die Wiederauffindbarkeit<br />

und Archivierung<br />

von Informationen.<br />

VORTEILE ALOS SCAN<br />

• TRANSFERVERMERK ERFÜLLT<br />

HÖCHSTE SICHERHE<strong>IT</strong>SSTANDARDS<br />

• KEINE VOLUMENBESCHRÄNKUNG<br />

• KEINE SCANNERKLASSEN<br />

• NETZWERKINSTALLATION<br />

• INTU<strong>IT</strong>IVE BEDIENUNG<br />

• ANBINDUNG AN<br />

DATENBANK-SYSTEME<br />

• AUTOMATISCHE<br />

INDEXIERUNG<br />

Ulrich Parthier:<br />

Herzlichen Dank für<br />

das Gespräch!<br />

DIG<strong>IT</strong>AL WORKPLACE<br />

HANDBUCH ZUM ARBE<strong>IT</strong>SPLATZ DER ZUKUNFT<br />

Die Studie zum<br />

kostenlosen Download:<br />

BARC<br />

GUIDE<br />

Das Analystenhaus BARC veröffentlicht die diesjährige<br />

Ausgabe des BARC Guide Digital Workplace.<br />

Mit dem Handbuch erhalten Entscheidungsträger<br />

auf mehr als 80 Seiten sämtliche Informationen, die<br />

sie zur Umsetzung des digital Workplace benötigen<br />

– von Expertenbeiträgen und Case Studies bis hin zu<br />

Profilen verschiedener Anbieter und ihrer Produkte.<br />

Diese Marktübersicht enthält über 400 Softwarelösungen,<br />

mit denen Unternehmen die Digitalisierung<br />

und bedarfsgerechte Unterstützung vorantreiben<br />

können. Die Online-Version des Handbuchs ist kostenfrei<br />

als Download verfügbar.<br />

„Digitales Arbeiten ist das „New Normal“ – sozusagen<br />

der Standard im Umgang mit Informationen.<br />

Aber wir sehen, dass es bei vielen Unternehmen einfach<br />

noch nicht rund läuft, es ist zu aufwändig und<br />

auch zu kompliziert“, so Dr. Martin Böhn, Head of<br />

ECM und CRM bei BARC.<br />

www.barc.de<br />

www.it-daily.net


48 | <strong>IT</strong> MANAGEMENT<br />

DATENSICHERUNG IN DER<br />

WARUM EIN CLOUD-BACKUP UNVERZICHTBAR IST UND WELCHE FUNKTIONEN<br />

Geschäftsdaten ausschließlich im hauseigenen<br />

Rechenzentrum zu sichern, ist nicht<br />

mehr praktikabel, wegen der Datenmenge<br />

aber auch der geforderten räumlichen<br />

Trennung „Air-Gap“. Einen Ausweg bieten<br />

Backups in einer Public Cloud.<br />

Warum Cloud-Backup wichtig ist: Unternehmen<br />

müssen sicherstellen, dass sich<br />

Daten, Anwendungen und Services innerhalb<br />

kurzer Zeit wiederherstellen lassen,<br />

etwa nach einem Systemausfall (Disaster<br />

Recovery) oder einem der stark zunehmenden<br />

Ransomware Angriffe oder sonstiger<br />

Cyber-Zwischenfälle. Eine automatisierte<br />

Datensicherung direkt auf Speichersystemebene<br />

und in die Cloud, etwa mit<br />

NetApp Cloud Backup, bietet einen wirksamen<br />

Schutz vor solchen Angriffen. Hinzu<br />

kommt, dass Unternehmen mit einem<br />

Cloud-Backup die 3-2-1-Regel umsetzen<br />

können, indem eine Kopie der Daten extern<br />

in der Cloud gespeichert wird.<br />

Weshalb ein Backup im<br />

Unternehmensrechenzentrum<br />

nicht ausreicht<br />

Ein Grund ist, dass die Datenmengen steigen.<br />

IDC zufolge liegt der Zuwachs in<br />

deutschen Firmen bei etwa 30 bis 60 Prozent<br />

pro Jahr. Dies bedeutet, dass immer<br />

mehr Backup-Zeit, <strong>Management</strong> und Ressourcen<br />

erforderlich sind. Klassische<br />

Backuplösungen sollten kritisch hinterfragt<br />

werden, und auch neue Konzepte<br />

wie die automatisierte Blocklevelsicherung<br />

auf Speichersystemebene in Betracht<br />

gezogen werden. Ein weiterer<br />

Punkt: Angreifer verschlüsseln bei Ransomware-Attacken<br />

auch Backup-Daten<br />

im Unternehmensrechenzentrum. Eine<br />

Datensicherung mittels nicht veränderbarer,<br />

effizienter und verschlüsselter Daten-Snapshots<br />

in einer Public Cloud erlaubt<br />

es Nutzern, auch in einem solchen<br />

Fall Geschäftsinformationen wiederherzustellen.<br />

Wie ein Cloud-Backup funktioniert<br />

Am effizientesten arbeitet eine Cloud-<br />

Backup-Lösung, wenn sie auf einem zentralen<br />

Datenmanagement aufsetzt, etwa<br />

NetApp ONTAP und NetApp Cloud Volumes<br />

ONTAP. Durch einfachste Aktivierung<br />

im Datenmanagement werden automatisierte<br />

Backups aus dem Speichersystem<br />

erstellt und mittels hocheffizienter<br />

Blocklevel-Replikation mit geringstem<br />

Datenaufkommen, Kosten und Zeit in einem<br />

Object-Storage-System in der Public<br />

Cloud nach eigener Wahl gesichert. Aus<br />

einer solchen Datensicherung lassen sich<br />

einzelne Dateien, aber auch komplette<br />

Volumes genauso effizient und schnell,<br />

sowohl im OnPrem-Rechenzentrum oder<br />

einem Cloud-Service wiederherstellen.<br />

Welche zentralen Funktionen<br />

eine Cloud-Backup-Lösung bieten<br />

sollte<br />

Wichtig sind eine einfache Bedienung<br />

und Automatisierungsfunktionen, um Backup-<br />

und Restore-Vorgänge zu beschleunigen.<br />

Um den Speicherbedarf zu reduzieren,<br />

sollten inkrementelle Backups möglich<br />

sein. Kommen dabei Replizierungsverfahren<br />

auf Block-Ebene zum Einsatz, erfolgt<br />

die Sicherung und Wiederherstellung<br />

schneller und kostensparender als bei<br />

File-basierten Daten, vor allem bei großen<br />

NAS-Datensätzen (Network-Attached Storage).<br />

Der Backup-Service sollte außerdem<br />

die Möglichkeit bieten, Daten sicher<br />

und verschlüsselt zwischen dem eigenen<br />

Datacenter und einer Public Cloud zu verschieben.<br />

Es gilt speziell bei lange etablierten<br />

Backupsystemen regelmäßig die<br />

Erfordernisse bzgl der nötigen RPO- (Recovery<br />

Point Objectives) und RTO-Ziele (Recovery<br />

Time Objectives) kritisch zu überprüfen.<br />

Stark gewachsene Datenmengen<br />

und langsame Recoverymethoden können<br />

hierbei hinderlich sein und eine Anpassung<br />

erfordern.<br />

Quelle: https://cloud.netapp.com/de/cloud-backup<br />

Datensicherungsservices,<br />

wie<br />

etwa NetApp Cloud Backup,<br />

sichern Daten in den Public Clouds<br />

von AWS, Google und Microsoft sowie auf<br />

objektbasierten Speichersystemen wie StorageGRID<br />

im Unternehmensrechenzentrum.<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 49<br />

CLOUD<br />

ES BIETEN SOLLTE skalierbaren Object-Storage-Dienste<br />

dieser Plattformen<br />

für das Speichern der<br />

Datensicherungen nutzt.<br />

Welche Verschlüsselungsfunktionen<br />

wichtig sind<br />

Wichtig ist der Schutz der<br />

Daten auf dem Transportweg<br />

zwischen dem Unternehmens-<br />

und dem Cloud-Datacenter.<br />

Das lässt sich mithilfe von verschlüsselten<br />

TLS-1.2-HTTPS-Verbindungen erreichen.<br />

Außerdem sollten die Informationen<br />

auf dem Speichermedium vor dem<br />

Zugriff Unbefugter geschützt werden,<br />

am besten mit einer starken Verschlüsselung<br />

mit dem AES-Verfahren und 256-Bit-<br />

Keys.<br />

Welche Public-Cloud-Plattformen<br />

die Cloud-Backup-Lösung<br />

unterstützen sollte:<br />

Dies sind die Storage-Plattformen der führenden<br />

Public-Cloud-Serviceprovider, also<br />

Amazon Web Services (AWS), Microsoft<br />

Azure und die Google Cloud Platform<br />

(GCP). Wichtig ist, dass die Cloud-Backup-Lösung<br />

die preisgünstigen und hoch<br />

Was Anwender tun können,<br />

die trotzdem eine Datensicherung<br />

im Unternehmens-Datacenter<br />

vornehmen<br />

wollen: Sie können<br />

zweigleisig fahren. Einige Cloud-Backup-Lösungen,<br />

wie etwa NetApp Cloud<br />

Backup, ermöglichen es, Daten auf Object-Storage-Systemen<br />

auch im Firmenrechenzentrum<br />

zu sichern, etwa NetApp<br />

StorageGRID. Das <strong>Management</strong> beider<br />

Komponenten (Backup On Premises und<br />

in der Public Cloud) erfolgt über dieselbe<br />

zentrale Konsole.<br />

https://cloud.netapp.com/<br />

DIE ZUKUNFT DER KI<br />

IM TALENTMANAGEMENT<br />

DAS MUST-READ FÜR ALLE, DIE „KOLLEGIN KI“ DEMNÄCHST<br />

IN IHRE TEAMS INTEGRIEREN WOLLEN<br />

Künstliche Intelligenz hat in Wirtschaft und Gesellschaft in den<br />

letzten Jahren einen beispiellosen Aufschwung erlebt. In der Vergangenheit<br />

wurde das Tempo dabei durch die technologischen<br />

Möglichkeiten bestimmt. In Zukunft werden zunehmend ethische<br />

und regulatorische Erwägungen den Fortschritt der Entwicklung<br />

von KI bestimmen.<br />

Dieses Buch beleuchtet die Zukunft von KI im Talentmanagement.<br />

Es verschafft Klarheit darüber, was Führungskräfte und Personalabteilungen<br />

bei der Auswahl von KI-Software beachten müssen,<br />

welche Abwägungen und Entscheidungen sie erwarten und was<br />

die technologischen aber auch kulturellen Herausforderungen<br />

sind, um KI erfolgreich in Unternehmen einzusetzen. Dieses Buch<br />

ist das Ergebnis einer Studie des Business Thinktanks Themis Foresight.<br />

Praktische Lösungen für den Einsatz von KI heute flossen<br />

ebenso in die Publikation ein, wie Ausblicke darauf, was die<br />

Zukunft noch bringen wird.<br />

Die Zukunft der<br />

KI im Talentmanagement; Carina<br />

Stöttner et al., Themis Forsight, <strong>2022</strong><br />

www.it-daily.net


50 | VORSCHAU<br />

DAS NÄCHSTE<br />

SPEZIAL<br />

ERSCHEINT AM<br />

30. JUNI <strong>2022</strong><br />

WIR<br />

WOLLEN<br />

IHR<br />

FEED<br />

BACK<br />

Mit Ihrer Hilfe wollen wir dieses Magazin<br />

weiter entwickeln. Was fehlt, was ist überflüssig?<br />

Schreiben sie an u.parthier@it-verlag.de<br />

IMPRESSUM<br />

Geschäftsführer und Herausgeber:<br />

Ulrich Parthier (-14)<br />

Chefredaktion:<br />

Silvia Parthier (-26)<br />

Redaktion:<br />

Carina Mitzschke<br />

Redaktionsassistenz und Sonderdrucke:<br />

Eva Neff (-15)<br />

Autoren:<br />

Arvid Brackrogge, Philipp von der Brüggen, Arne Hosemann, Mohit Joshi,<br />

Carina Mitzschke, Silvia Parthier, Ulrich Parthier, Ralf Schall, Michael Steger,<br />

Ralph Weiss, Jan Willeke, Joachim Winterstein, Gery Zollinger<br />

Anschrift von Verlag und Redaktion:<br />

<strong>IT</strong> Verlag für Informationstechnik GmbH<br />

Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />

Tel: 08104-6494-0, Fax: 08104-6494-22<br />

E-Mail für Leserbriefe: info@it-verlag.de<br />

Homepage: www.it-daily.net<br />

Alle Autoren erreichen Sie über die Redaktion.Wir reichen Ihre Anfragen gerne<br />

an die Autoren weiter.<br />

LIZENZMANAGEMENT:<br />

NEW WORK:<br />

PROJEKTMANAGEMENT:<br />

Transparenz und Einblicke<br />

Das Beste aus zwei Welten<br />

Chancen nutzen<br />

Manuskripteinsendungen:<br />

Für eingesandte Manuskripte wird keine Haftung übernommen. Sie müssen frei sein<br />

von Rechten Dritter. Mit der Einsendung erteilt der Verfasser die Genehmigung zum<br />

kostenlosen weiteren Abdruck in allen Publikationen des Verlages. Für die mit Namen<br />

oder Signatur des Verfassers gekennzeichneten Beiträge haftet der Verlag nicht. Die in<br />

dieser Zeitschrift veröff entlichten Beiträge sind urheberrechtlich geschützt. Übersetzung,<br />

Nachdruck, Vervielfältigung sowie Speicherung in Datenver arbeitungsanlagen<br />

nur mit schriftlicher Genehmigung des Verlages. Für Fehler im Text, in Schaltbildern,<br />

Skizzen, Listings und dergleichen, die zum Nichtfunktionieren oder eventuell zur Beschädigung<br />

von Bauelementen oder Programmteilen führen, übernimmt der Verlag keine<br />

Haftung. Sämtliche Veröff entlichungen erfolgen ohne Berücksichtigung eines eventuellen<br />

Patentschutzes. Ferner werden Warennamen ohne Gewährleistung in freier<br />

Verwendung benutzt.<br />

Herausgeberin:<br />

Dipl.-Volkswirtin Silvia Parthier<br />

Layout und Umsetzung:<br />

K.design | www.kalischdesign.de mit Unterstützung durch www.schoengraphic.de<br />

Illustrationen und Fotos:<br />

Wenn nicht anders angegeben: shutterstock.com<br />

DIE AUSGABE 07/08 <strong>2022</strong><br />

VON <strong>IT</strong> MANAGEMENT<br />

ERSCHEINT AM 30. JUNI <strong>2022</strong><br />

Anzeigenpreise:<br />

Es gilt die Anzeigenpreisliste Nr. 29. Preisliste gültig ab 1. Oktober 2021.<br />

Mediaberatung & Content Marketing-Lösungen<br />

it management | it security | it daily.net:<br />

Kerstin Fraenzke, Telefon: 08104-6494-19, E-Mail: fraenzke@it-verlag.de<br />

Karen Reetz-Resch, Home Office: 08121-9775-94, E-Mail: reetz@it-verlag.de<br />

Online Campaign Manager:<br />

Vicky Miridakis, Telefon: 08104-6494-21, miridakis@it-verlag.de<br />

Objektleitung:<br />

Ulrich Parthier (-14), ISSN-Nummer: 0945-9650<br />

Erscheinungsweise: 10x pro Jahr<br />

INSERENTENVERZEICHNIS<br />

it management<br />

Ricoh Deutschland GmbH<br />

U2<br />

ams.Solution AG 3<br />

operational services 21<br />

FP Digital Business Solutions GmbH (Advertorial) 35<br />

SNP Schneider-Neureither & Partner SE (Advertorial) 39<br />

Asseco Solutions AG (Advertorial) 43<br />

it Verlag GmbH<br />

43, U3<br />

TOPdesk Deutschland GmbH<br />

U4<br />

Verkaufspreis:<br />

Einzelheft 10 Euro (Inland), Jahresabonnement, 100 Euro (Inland),<br />

110 Euro (Ausland), Probe-Abonnement für drei Ausgaben 15 Euro.<br />

Bankverbindung:<br />

VRB München Land eG, IBAN: DE90 7016 6486 0002 5237 52<br />

BIC: GENODEF10HC<br />

Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über die Presse vom<br />

8.10.1949: 100 % des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />

Abonnementservice:<br />

Eva Neff, Telefon: 08104-6494 -15,E-Mail: neff@it-verlag.de<br />

Das Abonnement ist beim Verlag mit einer dreimonatigen Kündigungsfrist<br />

zum Ende des Bezugs zeitraumes kündbar. Sollte<br />

die Zeitschrift aus Gründen, die nicht vom Verlag zu vertreten<br />

sind, nicht geliefert werden können, besteht kein Anspruch<br />

auf Nachlieferung oder Erstattung vorausbezahlter<br />

www.it-daily.net


”<br />

Unternehmen<br />

denken nach,<br />

Thought Leader<br />

denken voraus!<br />

„<br />

SCAN ME<br />

Mehr Infos dazu im Printmagazin<br />

und online auf<br />

www.it-daily.net


Your guides to service excellence<br />

TOPdesk - Your guides to service excellence!<br />

Entdecken Mit TOPdesk Sie die zu benutzerfreundlichste exzellenten Serviceleistungen Software und<br />

für glücklichen Enterprise-Servicemanagement<br />

Meldern dank Enterprise-Servicemanagement<br />

Als führender europäischer Softwarehersteller im Bereich Servicemanagement<br />

entwickelt,<br />

Vor über 25<br />

verkauft<br />

Jahren<br />

und<br />

haben<br />

implementiert<br />

wir ein einfaches Wir bei TOPdesk haben ein einfaches Ziel: Wir<br />

TOPdesk seit über 25 Jahren<br />

benutzerfreundliche Ticketing-System für Software, <strong>IT</strong>-Helpdesks mit der auf Organisationen den jeder helfen Größe Organisationen ihren Service und Serviceabteilungen<br />

effizienter gestalten können.<br />

Markt gebracht. Mittlerweile hat sich einiges dabei, außergewöhnlich gute Serviceleistungen<br />

Über getan 4000 und zufriedene wir bieten Kunden alles, was in mehr für ein als 45 Ländern arbeiten anzubieten bereits und somit Ihren Mitarbeitern oder<br />

erfolgreich professionelles mit TOPdesk. Enterprise-Servicemanagement<br />

Das Tool orientiert sich am <strong>IT</strong>IL-Standard, Kunden ein ist SERVIEW beeindruckendes Erlebnis zu liefern.<br />

CERTIFIEDTOOL und Trust in Cloud-zertifiziert. Alle Editionen sind 100%<br />

webbasiert, benötigt wird. einfach Über bedienbar allem steht und aber modular die aufgebaut. Mit unserer Enterprise-Servicemanagement-<br />

Beziehung zu unseren Kunden – für uns das Software können Serviceabteilungen ihre Kräfte<br />

Folgen gewisse Sie unserem Etwas. Service Wir helfen Excellence unseren Blog: Kunden, ein bündeln und Anfragen von einer einzigen<br />

herausragendes Serviceerlebnis anzubieten, Plattform aus bearbeiten. Mit dem so optimierten<br />

blog.topdesk.de<br />

indem wir von Anfang an partnerschaftlich mit Support für ihre gesamte Organisation, lösen sie<br />

www.topdesk.de<br />

+49 ihnen (0) 631 zusammenarbeiten.<br />

624 00-0<br />

Probleme schneller und kommunizieren besser.<br />

blog.topdesk.de<br />

www.topdesk.de<br />

info@topdesk.de<br />

+49 (0) 631 624 00-0

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!