Digitale Transformation
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
EINE UNABHÄNGIGE KAMPAGNE VON MEDIAPLANET<br />
Lesen Sie mehr auf www.erfolgundbusiness.de<br />
Prof. Dr. Norbert Pohlmann<br />
DIGITALE<br />
TRANSFORMATION<br />
Prof. Dr. Janik Wolters<br />
Quantenphysik meets digitale Sicherheit.<br />
Wie die Forschung Grenzen verschiebt.<br />
Prof. Dr. Wolters spricht in einem Interview über den<br />
Zusammenhang zwischen Quantenphysik und IT-Sicherheit<br />
S. 10 – 11<br />
Prof. Dr. Michael Meier<br />
Lukas Klingholz<br />
FEMALE<br />
Special<br />
S. 14 – 15<br />
Kai Pascal Beerlink<br />
Das technische Daten- und Dokumentenmanagement<br />
für die Industrie<br />
fabasoft.com/approve
2 facebook.com/MediaplanetStories<br />
@Mediaplanet_germany<br />
Please recycle<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
VERANTWORTLICH FÜR DEN INHALT<br />
IN DIESER AUSGABE SEPTEMBER 2023<br />
Maren Limpert<br />
Die digitale<br />
<strong>Transformation</strong> ist<br />
kein Ziel, sondern<br />
ein kontinuierlicher<br />
Prozess, um Unternehmen<br />
neu zu<br />
erfinden und<br />
unsere Zukunft<br />
aktiv zu gestalten.<br />
Rachel Apelbaum<br />
Die Digitalisierung<br />
erfordert<br />
kontinuierliche<br />
Aktualisierung,<br />
um in der heutigen<br />
Zeit relevant<br />
zu bleiben.<br />
Anette Blum<br />
Die digitale<br />
<strong>Transformation</strong><br />
ist im vollen<br />
Gange und viele<br />
spannende<br />
Themen warten<br />
dabei auf Sie.<br />
Project Manager: Maren Limpert, Anette Blum, Rachel<br />
Apelbaum, Business Development Manager: Samantha<br />
Stinner, Geschäftsführung: Richard Båge (CEO),<br />
Henriette Schröder (Managing Director), Philipp Colaço<br />
(Director Business Development), Alexandra Lassas<br />
(Content and Production Manager), Lea Hartmann<br />
(Layout and Design), Cover: shutterstock,<br />
Prof.Dr. Norbert Pohlmann, Prof.Dr. Michael Meier,<br />
Prof.Dr. Jannick Wolters, Lukas Klingholz, Kai Pascal Beerlink<br />
Mediaplanet-Kontakt: de.redaktion@mediaplanet.com<br />
Alle Artikel, die mit “In Zusammenarbeit mit“ gekennzeichnet<br />
sind, sind keine neutrale Redaktion der Mediaplanet Verlag<br />
Deutschland GmbH. Aus Gründen der besseren Lesbarkeit<br />
wird auf die gleichzeitige Verwendung der Sprachformen<br />
männlich, weiblich & divers (m/w/d) verzichtet. Alle Personenbezeichnungen<br />
gelten gleichermaßen für alle Geschlechter.<br />
Text Prof. Dr.<br />
Norbert Pohlmann<br />
Cyber-Sicherheit ist die größte<br />
Herausforderung der Digitalisierung<br />
Sicherheitslücken und organisierte Cyberkriminalität erhöhen das Risiko eines IT-<br />
Sicherheitsvorfalls in Unternehmen. Für eine sichere und vertrauenswürdige digitale Zukunft<br />
braucht es neue Konzepte und Strategien wie Zero-Trust und mehr Investitionen in<br />
zukunftsweisende IT-Sicherheit.<br />
Die Cyber-Sicherheitslage ist angespannt,<br />
die Gründe dafür sind<br />
vielfältig. Zum einen sind die IT-<br />
Systeme und -Infrastrukturen<br />
nicht sicher genug konzipiert, aufgebaut,<br />
konfiguriert und geupdatete, um gegen<br />
intelligente Angreifer zu wirken. Die sehr<br />
großen, monolithischen Betriebssysteme,<br />
mit denen meist gearbeitet wird, bilden<br />
keine ausreichend sichere und vertrauenswürdige<br />
Basis, weil sie komplex und fehleranfällig<br />
sind. Mit der fortschreitenden<br />
Digitalisierung wächst die Komplexität der<br />
IT-Systeme und -Infrastrukturen weiter –<br />
und damit die Angriffsfläche. Viele Updates<br />
werden gar nicht oder nicht schnell<br />
genug eingespielt, wodurch Schwachstellen<br />
zu lange angreifbar bleiben. Immer komplexer<br />
und damit angreifbarer wird auch<br />
unsere IT-Supply-Chain, die immer mehr<br />
Lösungen, Software und Dienstleistung<br />
unterschiedlicher Anbieter enthält.<br />
Die Cyber-Sicherheitslage verschlechtert<br />
sich<br />
Einen zusätzlichen Risikofaktor bilden<br />
die immer besser ausgearbeiteten IT-<br />
Angriffe, denn Internetkriminelle sind<br />
immer stärker als Ökosysteme organisiert.<br />
Diese Cybercrime-Organisationen sind<br />
überaus erfolgreich und erwirtschaften<br />
hohe Gewinne, etwa mit Ransomware-<br />
Angriffen. Diese Gewinne investieren sie<br />
in immer ausgefeiltere und automatisiertere<br />
Angriffs-Tools. Damit steigt die<br />
Erfolgswahrscheinlichkeit der Angriffe<br />
und die Zahl potenzieller Opfer, denn<br />
mit automatisierten Tools können auch<br />
kleinere Unternehmen effektiver angegriffen<br />
werden.<br />
Laut eco IT-Sicherheitsumfrage 2023 glauben<br />
93 Prozent der befragten IT-Sicherheitsexpert:innen,<br />
die Bedrohungslage<br />
der Internet-Sicherheit wächst. Es sind<br />
nicht nur mehr Angriffe erfolgreich, die<br />
Schäden erfolgreicher Attacken sind heute<br />
immens. Mit zunehmender Digitalisierung<br />
lagern immer mehr digitale Werte<br />
auf IT-Systemen. Um diesen Gefahren zu<br />
begegnen, brauchen wir deutlich wirkungsvollere<br />
Cyber-Sicherheitsmechanismen.<br />
Investitionen in zukunftsorientierte<br />
Cyber-Sicherheitsmethoden<br />
In meinen Augen führt kein Weg daran<br />
vorbei, die Investitionen in Cyber-Sicherheit<br />
deutlich zu erhöhen. Durchschnittlich<br />
investieren Organisationen in Deutschland<br />
dafür nur rund 7 Prozent ihres IT-<br />
Budgets. Das ist viel zu wenig, um sich<br />
angemessen zu schützen. In anderen<br />
Ländern wurde das verstanden, in den<br />
USA beispielsweise wird teilweise bis zu<br />
20 Prozent des IT-Budgets in die eigene<br />
Cyber-Sicherheit investiert. Nicht nur wie<br />
viel, sondern auch in was wir investieren,<br />
ist entscheidend. Wir brauchen mehr zukunftsorientierte<br />
Cyber-Sicherheitsmethoden,<br />
die uns nachhaltig deutlich besser<br />
schützen als althergebrachte IT-Sicherheitsarchitekturen.<br />
Das Zero-Trust-Sicherheitsparadigma<br />
etwa schützt wirksam<br />
gegen innovative Angriffe. Durch die Verknüpfung<br />
verschiedener, ineinander wirkender<br />
Cyber-Sicherheits-und Vertrauenswürdigkeits-Mechanismen<br />
wird bei Zero<br />
Trust die Angriffsfläche der eigenen<br />
IT-Landschaft so klein wie möglich<br />
gemacht und zusätzlich die Robustheit<br />
der IT-Systeme deutlich vergrößert.<br />
Um eine vertrauensvolle<br />
digitale Zukunft gestalten zu<br />
können, bleibt im Endeffekt<br />
keine Alternative: Wir müssen<br />
jetzt mehr in moderne Cyber-<br />
Sicherheitstechnologien investieren.<br />
Hier finden Sie<br />
die IT-Sicherheitsumfrage<br />
2023!<br />
Prof. Dr. Norbert Pohlmann, Vorstand IT-Sicherheit bei<br />
eco - Verband der Internet-Sicherheit e. V.<br />
MESSETIPP<br />
PLAY HARD.<br />
PROTECT SMART.<br />
JETZT GRATIS-TICKET SICHERN!<br />
10. – 12. Oktober 2023<br />
Nürnberg, Germany<br />
itsa365.de/itsa-expo-besuchen<br />
ITSA-23_Ad_Visitors_248x123mm_DE_ISOnewspaper26v4.indd 1 17.08.23 09:59
ANZEIGE
4<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
Dieser Artikel ist in Zusammenarbeit mit der Fabasoft Approve GmbH entstanden.<br />
FOTO: GORODENKOFF/ISTOCK VIA GETTY IMAGES<br />
Auf dem Weg zur<br />
digitalen Fabrik<br />
KSB digitalisiert mit Fabasoft Approve werksübergreifende<br />
Prozesse und spart damit jährlich 7.700 Arbeitsstunden.<br />
Text Andreas Dangl<br />
Der weltmarktführende Pumpen- und Armaturenhersteller<br />
KSB hat die Weichen für seine<br />
eigene digitale <strong>Transformation</strong> gestellt und<br />
das Pumpenwerk in Pegnitz als Pilotbetrieb<br />
ausgewählt. Hier wird in einzelnen „Use Cases“ die<br />
Verwandlung zur Smart Factory vorangetrieben. Bestehende<br />
Geschäftsabläufe in der Fertigung sowie in der<br />
Verwaltung wurden dazu von Expert:innen analysiert<br />
und zur Digitalisierung ausgewählt.<br />
Besonderes Augenmerk legen die Verantwortlichen auf<br />
die digitale Steuerung der Qualitäts-, Lieferanten- und<br />
Kundendokumentation entlang der Wertschöpfungskette.<br />
Produkt- und projektspezifische Dokumente wie<br />
Maßzeichnungen, Sicherheitsunterlagen und Zulassungen<br />
müssen von den Lieferanten fristgerecht eingeholt<br />
sowie durch unterschiedliche Abteilungen geprüft und<br />
freigegeben werden. Bisher erfolgte der Informationsaustausch<br />
zwischen Projektpartnern und Lieferanten<br />
per E-Mail mit Anhängen oder über Downloadportale<br />
ohne klare Ablagestruktur. Dies sorgte für hohen manuellen<br />
Aufwand beim Suchen von Dokumenten, zeitintensive<br />
Kommunikation über unterschiedliche Kanäle<br />
und zahlreiche Korrekturschleifen aufgrund fehlender<br />
Informationen.<br />
Um Abhilfe zu schaffen, setzt KSB im Rahmen des Projektes<br />
„Digital Factory“ auf die cloudbasierte Software<br />
Approve on Fabasoft PROCECO. Die Umsetzung erfolgte<br />
nach der agilen Scrum-Methode.<br />
Smarte Lieferantendokumentation<br />
Durch die Digitalisierung der Lieferantendokumentation<br />
mit Approve spart der Pumpenhersteller allein im<br />
Pilotwerk 4.500 Arbeitsstunden pro Jahr ein. Unterschiedliche<br />
Kommunikationswege erschwerten es den<br />
Projektverantwortlichen, ausstehende Dokumentationsleistungen<br />
der Lieferanten zu erkennen und<br />
entsprechende Maßnahmen einzuleiten. So betrug die<br />
Terminverfolgung zur Beschaffung der Unterlagen für<br />
jedes einzelne Projekt rund 130 Stunden. Durch die<br />
Einführung digitaler Workflows und das Vernetzen der<br />
beteiligten Unternehmen in einer gemeinsamen Datenumgebung<br />
sind Projektstatus, Revisionen, Dokumentationsumfang<br />
und Freigaben für jedes Dokument<br />
immer klar ersichtlich. Die im System vorgegebene<br />
Arbeitsreihenfolge wird automatisch eingehalten. Für<br />
die zeitgerechte Erledigung sorgt das smarte Fristenund<br />
Terminmanagement inklusive Erinnerungsfunktion.<br />
„Mit Approve ist es gelungen, umfangreiche Sonderdokumentationen<br />
von Lieferanten transparent zu<br />
verwalten sowie unternehmensübergreifende Genehmigungsverfahren<br />
nachvollziehbar in einer Plattform<br />
abzuwickeln“, erklärt Christian Strobl aus dem Operativen<br />
Einkauf bei KSB.<br />
Zulieferer einbeziehen<br />
Soll ein neuer Zulieferer in die Supply-Chain aufgenommen<br />
werden, ist das über das flexible Rollen- und Zugriffsrechtesystem<br />
einfach möglich. Da die Software mit<br />
jedem gängigen Webbrowser nutzbar ist, entsteht beim<br />
Lieferanten kein Installationsaufwand. Im persönlichen<br />
Arbeitsvorrat finden die Benutzer:innen die zu erledigenden<br />
Aufgaben und können diese mit einem Mausklick<br />
sofort starten.<br />
Individuelle Filteroptionen und eine semantische Volltextsuche<br />
erleichtern die Navigation zu bestimmten Informationen.<br />
In Dashboards behalten die Mitarbeitenden<br />
von KSB den Überblick über die einzelnen Aufträge.<br />
Diese synchronisiert Approve mit dem datenführenden<br />
ERP-System SAP. So sind auch die kaufmännischen Informationen<br />
stets aktuell. Das Besondere am System ist,<br />
dass Informationen nicht nur in Dokumenten gespeichert<br />
sind, sondern als Metadaten extrahiert werden und so<br />
beispielsweise für Analysen wie der Liefertreue zur Verfügung<br />
stehen.<br />
Mit Approve werden<br />
umfangreiche Prüfpläne<br />
automatisiert<br />
heruntergebrochen,<br />
die darstellen, welche<br />
Zeugnisse ein Lieferant<br />
dem jeweiligen Auftrag<br />
beizustellen hat.<br />
Andreas Dangl, Entrepreneur und Geschäftsführer der<br />
Fabasoft Approve GmbH. In seiner Funktion unterstützt er<br />
Unternehmen aus der Industrie bei der Einführung von smarter<br />
Software zum Managen technischer Daten & Dokumente.<br />
Im Konzern gibt es für jedes Produkt die sogenannte<br />
Maximaldokumentenliste. Diese beinhaltet alle<br />
Dokumentationsbestandteile, welche für eine Pumpe<br />
notwendig sein könnten. Die technische Auftragsabwicklung<br />
wählt daraus die für die jeweilige Kundenbestellung<br />
notwendigen Unterlagen direkt im System aus.<br />
Über Workflows erhalten die Zulieferer die Information<br />
über den zu leistenden Dokumentationsumfang. Direkt<br />
im Lieferantenportal können die Unterlagen hochgeladen<br />
und an KSB retourniert werden, wo sie Mitarbeitende<br />
prüfen und freigeben.<br />
Effizient erstellte Kundendokumentation<br />
In einem nächsten Schritt ist die Digitalisierung der<br />
Kundendokumentation samt zugehöriger Prozesse<br />
geplant: Ist die Dokumentation für eine Pumpe vollständig,<br />
werden über die Software die einzelnen Elemente<br />
zur Gesamtdokumentation zusammengefügt.<br />
Zur Übergabe und für die finale Freigabe des Kunden<br />
steht das Kundenportal – ebenfalls über den Webbrowser<br />
zugänglich – bereit. Auch hier gilt wie überall<br />
in Approve: Dokumente können direkt in der Benutzeroberfläche<br />
gelesen und PDF-Dokumente oder technische<br />
Zeichnungen auch digital annotiert bzw. kommentiert<br />
oder mit Skizzen versehen („Redlining“) werden.<br />
Besonders praktisch ist die automatische Adaption der<br />
Dokumentenbezeichnungen entsprechend den jeweiligen<br />
Vorgaben der Kunden bzw. von KSB intern.
Lesen Sie mehr auf erfolgundbusiness.de 5<br />
Computer-Aided Quality<br />
Hohe Qualitätsstandards sind essenziell für industrielle<br />
Erzeugnisse. Neben makellosen Produkten gilt es, umfassende<br />
Dokumentationsunterlagen wie Prüfzeugnisse<br />
oder Testprotokolle mitzuliefern. Ein „Computer-Aided<br />
Quality System“ (CAQ) wie Approve hilft Unternehmen,<br />
Qualitätsmanagementprozesse entlang der Wertschöpfungskette<br />
medienbruchfrei zu gestalten. Qualitätsbezogene<br />
Daten entstehen in unterschiedlichen<br />
Systemen entlang der Lieferkette. Das Ziel muss daher<br />
lauten, diese zu verbinden und die dadurch gewonnenen<br />
Informationen sinnvoll zu nutzen. Dazu lohnt es<br />
sich, Zulieferer, Kunden und herstellende Unternehmen<br />
in einer gemeinsamen Datenumgebung über digitale<br />
Geschäftsprozesse zu vernetzen.<br />
Innovative Qualitätsprozesse<br />
Um die hohen Qualitätsstandards des KSB-Konzerns<br />
zu erfüllen, gilt es, während der Produktentstehung<br />
verschiedenste Prüfungen durchzuführen und diese<br />
entsprechend zu dokumentieren. Beim Koordinieren<br />
dieser Abläufe helfen sogenannte Prüfpläne (QCP),<br />
die festlegen was, wie und wann geprüft werden muss.<br />
Darüber hinaus geben sie vor, welche Prüfungen direkt<br />
im KSB-Werk oder bei Sublieferanten durchzuführen<br />
sind. Eine der größten Herausforderungen liegt dabei in<br />
der nachvollziehbaren Kommunikation mit den Kunden<br />
und Lieferanten. Gesetzliche Rahmenbedingungen wie<br />
das Lieferkettensorgfaltspflichtengesetz und Co. führen<br />
mitunter zum absoluten Zertifikatschaos: Um sicher zu<br />
gehen, überhäufen Zulieferer den Maschinenbau mit<br />
oft überflüssigen Nachweisdokumenten, was zu überbordendem<br />
Koordinationsaufwand führt.<br />
Mit Approve werden umfangreiche Prüfpläne automatisiert<br />
heruntergebrochen, die darstellen, welche Zeugnisse<br />
ein Lieferant dem jeweiligen Auftrag beizustellen<br />
hat. Die Software berücksichtigt dabei relevante Normen<br />
und Standards und hält diese auf dem aktuellen<br />
Stand. <strong>Digitale</strong> Geschäftsprozesse informieren Sublieferanten<br />
direkt über die Anforderungen und sorgen für<br />
die transparente Übermittlung der benötigten Unterlagen<br />
im System. „Durch den Einsatz von Approve bei<br />
der Erstellung von Prüfplänen und der Überprüfung von<br />
Testzertifikaten spart KSB im Pilotwerk jährlich 3.200<br />
Arbeitsstunden ein, die nun für andere Tätigkeiten genutzt<br />
werden können“, erklärt Alexander Thumbeck<br />
aus der technischen Auftragsabwicklung und Projektverantwortlicher<br />
bei KSB.<br />
So führen Mitarbeitende Qualitätskontrollen orts- sowie<br />
zeitunabhängig durch und erstellen bzw. dokumentieren<br />
etwaige Mängel im System. „Issues“ lassen<br />
sich mit zusätzlichen Informationen (z. B. Beschreibung<br />
des Mangels, Frist zur Beseitigung) versehen.<br />
Bisher erfolgte der<br />
Informationsaustausch<br />
zwischen<br />
Projektpartnern und<br />
Lieferanten per E-Mail<br />
mit Anhängen oder über<br />
Downloadportale ohne<br />
klare Ablagestruktur.<br />
Maßnahmen automatisiert verteilen<br />
Zur Mängelbehebung kann ein CAQ-System wie<br />
Approve über vordefinierte Regeln entsprechende Sofort-,<br />
Korrektur- und Vorbeugemaßnahmen zuteilen<br />
und die Verantwortlichen informieren. Ist ein Lieferant<br />
involviert, erhält er ebenso wie interne Mitarbeitende<br />
Workflow-Aktivitäten, um Maßnahmen direkt in der<br />
Software festzulegen.<br />
Fit für zukünftige Herausforderungen<br />
Die gesetzlichen Anforderungen an die technische Dokumentation<br />
sind in den vergangenen Jahren zunehmend<br />
anspruchsvoller geworden. Zudem legen Kunden immer<br />
mehr Wert auf eine hervorragende Produktqualität. Die<br />
Einführung von Approve zur Digitalisierung der administrativen<br />
Prozesse rund um das Qualitätsmanagement und<br />
der technischen Dokumentation reduziert den manuellen<br />
Aufwand, beseitigt Medienbrüche und daraus resultierende<br />
Fehlerquellen. Das direkte Einbinden der Zulieferer<br />
in ein gemeinsames System sorgt für eine Qualitätssteigerung<br />
entlang der gesamten Supply-Chain. Die cloudbasierte<br />
Software wird bei KSB mittlerweile zur Lieferanten-,<br />
Kunden- und Qualitätsdokumentation eingesetzt. Ein<br />
weltweiter Roll-out ist geplant.<br />
Durch die Einführung digitaler<br />
Workflows und das Vernetzen<br />
der beteiligten Unternehmen<br />
in einer gemeinsamen<br />
Datenumgebung sind<br />
Projektstatus, Revisionen,<br />
Dokumentationsumfang und<br />
Freigaben für jedes Dokument<br />
immer klar ersichtlich.<br />
Prüfpläne automatisiert erstellen<br />
Approve generiert individuelle Prüfpläne, Quality Control<br />
Plans oder sonstige digitale Checklisten automatisiert<br />
mithilfe von Bausteinen und Vorlagen. Zudem laufen<br />
sämtliche Abstimmungs-, Prüf- und Freigabeprozesse<br />
sowohl unternehmensintern, als auch mit Lieferanten<br />
sowie Kunden über das cloudbasierte System. Somit<br />
werden die Kontrollvorgänge völlig medienbruchfrei<br />
entlang der Supply-Chain durchgeführt.<br />
Thumbeck dazu: „Es war uns wichtig, einen durchgängigen<br />
Ende-zu-Ende-Prozess zu implementieren, in dem<br />
auch unsere Lieferanten integriert sind.“ Alle Beteiligten<br />
haben über ein smartes Rollen- und Berechtigungssystem<br />
ausschließlich Zugriff auf für sie notwendige Daten.<br />
Jeder Bearbeitungsschritt wird automatisiert mitprotokolliert.<br />
So ist sichergestellt, dass die Kommunikation<br />
und Behebung von Mängeln transparent funktioniert.<br />
FOTO: ALEXLMX/ISTOCK VIA GETTYIMAGES<br />
Qualitätsmängel jederzeit erfassen<br />
Mitunter wird im Maschinenbau die Wareneingangs- und -<br />
ausgangskontrolle an externe Dienstleister:innen vergeben<br />
oder erfolgt nicht am eigenen Werksgelände. Mit<br />
moderner Software aus der Cloud ist es möglich, digitale<br />
Checklisten am mobilen Endgerät oder auch via AR- oder<br />
VR-Brille abzuarbeiten.<br />
Weitere Informationen zu den<br />
Projekten finden sich hier:<br />
www.fabasoft.com/approve
6<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
Wer kennt Dein Passwort?<br />
Mittels Phishing, Spionagesoftware oder durch Einbrüche in Serversysteme gestohlene Zugangsdaten<br />
stellen aktuell eines der Haupteinfallstore in die Computersysteme von Organisationen dar.<br />
Wie an der Uni Bonn entwickelte Warndienste helfen effektiv Accountübernahmen durch<br />
Kriminelle zu verhindern, diskutieren wir mit Prof. Dr. Michael Meier, Inhaber des Lehrstuhls<br />
für IT-Sicherheit am Institut für Informatik der Universität Bonn.<br />
Text Lotta Boron<br />
Wie können gestohlene Zugangsdaten<br />
potenziell von Cyberkriminellen genutzt<br />
werden, um sensible Informationen<br />
zu gefährden?<br />
Sobald ein Krimineller die Zugangsdaten zu einem<br />
Account in der Hand hat, ist er in der Lage, diesen<br />
Account zu übernehmen. Welche Informationen dabei<br />
ausgelesen werden können, hängt stark von der Art des<br />
übernommenen Accounts ab. Wird das Kundenkonto<br />
eines Online-Shops übernommen, können Bankdaten<br />
wie die IBAN, die Adresse des Kunden, aber auch das<br />
Kaufverhalten ausgelesen werden, was wiederum viel<br />
über persönliche Vorlieben oder aber auch den Gesundheitszustand<br />
verraten kann. Noch kritischer kann es<br />
werden, wenn ein Mitarbeiterkonto übernommen wird.<br />
In diesem Fall können auch sensible Unternehmensdaten<br />
wie Mitarbeiterdaten oder technische Betriebsgeheimnisse<br />
ausgelesen werden.<br />
Welche Auswirkungen können gestohlene Zugangsdaten<br />
auf die Sicherheit und den Betrieb<br />
eines Unternehmens haben?<br />
Ein gehackter Firmenaccount kann ein Einfallstor in<br />
die gesamte IT-Infrastruktur des betroffenen Unternehmens<br />
sein. Im produzierenden Gewerbe können so<br />
beispielsweise Maschinen online abgeschaltet werden,<br />
so dass die gesamte Produktion brach liegt. Um die<br />
Firmen-IT wieder freizuschalten, fordern Kriminelle in<br />
solchen Fällen meist Lösegeld von den Unternehmen.<br />
Betroffen sind Unternehmen aller Art, zunehmend auch<br />
mittelständische Betriebe wie Automobilzulieferer oder<br />
auch Molkereien.<br />
Welche Schritte können Unternehmen ergreifen,<br />
um sich vor den Bedrohungen durch gestohlene Zugangsdaten<br />
und Identitätsdiebstahl zu schützen?<br />
Es gibt verschiedene Möglichkeiten sich zu schützen.<br />
Es sollte jedoch immer beachtet werden, dass es keine<br />
Garantie für einen absoluten Schutz gibt. Eine gute<br />
erste Maßnahme, um sich vor Accountübernahmen zu<br />
schützen, ist die Einrichtung einer Multi-Faktor-<br />
Authentifizierung (MFA). Der stärkste Faktor in einer<br />
MFA ist jedoch immer noch das eigene Passwort. Um<br />
festzustellen, ob das Passwort noch sicher ist oder<br />
bereits in einem Dataleak auftaucht, gibt es für den<br />
Endverbraucher Möglichkeiten, mit denen man feststellen<br />
kann, ob Anmeldedaten abgeflossen sind, wie<br />
zum Beispiel den kostenlosen Leakchecker der Uni<br />
Bonn (https://leakchecker.uni-bonn.de), den ich selbst<br />
mitbetreue. Mittlerweile haben wir aber auch Dienste<br />
entwickelt, mit denen Unternehmen sehr einfach<br />
feststellen können, ob Zugangsdaten von eigenen Mitarbeitern<br />
oder Kunden in Datenleaks auftauchen. In<br />
diesen Fällen können Unternehmen jeweils geeignete<br />
Maßnahmen ergreifen und diese Einfallstore für<br />
Hacker schließen.<br />
Ein gehackter Firmenaccount kann<br />
ein Einfallstor in die gesamte<br />
IT-Infrastruktur des betroffenen<br />
Unternehmens sein.<br />
Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für<br />
IT-Sicherheit am Institut für Informatik der Universität Bonn<br />
Welche rechtlichen und finanziellen Konsequenzen<br />
können für ein Unternehmen entstehen, wenn gestohlene<br />
Zugangsdaten zu Datenschutzverletzungen<br />
oder Sicherheitsverletzungen führen?<br />
In Bezug auf die rechtlichen Konsequenzen ist die Datenschutz-Grundverordnung<br />
(DSGVO) in diesem Punkt sehr<br />
strikt. Unternehmen, die personenbezogene Daten verarbeiten,<br />
sind verpflichtet, Maßnahmen zum Schutz dieser<br />
Daten zu ergreifen (Art. 32). Bei Nichteinhaltung kann<br />
das Unternehmen mit bis zu 2% des weltweiten Jahresumsatzes<br />
oder bis zu 10 Millionen Euro Bußgeld belangt<br />
werden. Bestimmte Unternehmen, wie z. B. Online-Shops,<br />
müssen aber auch direkt andere finanzielle Konsequenzen<br />
fürchten. Waren, die über ein übernommenes Konto bestellt<br />
wurden, werden in der Regel einfach abgeschrieben,<br />
ähnlich wie Ladendiebstahl im Einzelhandel. Dabei beläuft<br />
sich der Schaden durch Accountübernahmen im<br />
E-Commerce in Deutschland im Jahr 2020 auf knapp<br />
1,4 Milliarden Euro. Diese Zahl verdeutlicht das enorme<br />
Schadenspotenzial allein durch Accountübernahmen,<br />
welche durch den Einsatz der von uns entwickelten<br />
Dienste drastisch reduziert werden kann.<br />
ANZEIGE<br />
Cybersicherheit & Datenschutz in<br />
der Unternehmenskommunikation<br />
So schützen Sie Ihre E-Mail-Kommunikation vor Cyberangriffen<br />
In der heutigen Geschäftswelt ist E-Mail-Kommunikation<br />
allgegenwärtig und ermöglicht einen schnellen und unkomplizierten<br />
Informationsaustausch rund um die Uhr. Besonders<br />
beim Versand von personenbezogenen Daten, schützenswerten<br />
Unternehmensinformationen oder hochsensiblen<br />
Gesundheitsdaten ist aber Vorsicht geboten. Gemäß den<br />
strengen gesetzlichen Vorgaben der EU-Datenschutzgrundverordnung<br />
müssen solche Informationen beim digitalen<br />
Versand ausschließlich verschlüsselt übertragen werden.<br />
Die hohe Relevanz dieses Datenschutzaspekts resultiert<br />
aus der Tatsache, dass einfache nicht-verschlüsselte E-Mails<br />
leicht abzufangen und mitlesbar wie eine Postkarte sind.<br />
Verschärfend kommt hinzu, dass 80% aller Cyberangriffe<br />
ihren Ursprung in einer E-Mail haben, und der einzige effektive<br />
Schutz die verschlüsselte Unternehmenskommunikation<br />
ist.<br />
Frama Deutschland GmbH bringt fast 50 Jahre Erfahrung im<br />
Bereich der physischen und digitalen Kommunikation mit.<br />
Neben Lösungen für die physische Postbearbeitung bietet<br />
das Unternehmen innovative Softwarelösungen, um den<br />
steigenden Anforderungen an Datenschutz und Compliance<br />
in der digitalen Kommunikation gerecht zu werden. Die Einhaltung<br />
dieser Vorschriften ist von höchster Bedeutung, da<br />
Verstöße empfindliche Strafen von bis zu 20 Millionen Euro<br />
oder 4% des gesamten weltweit erzielten Jahresumsatzes<br />
im vorangegangenen Geschäftsjahr zur Folge haben können.<br />
Mit RMail bietet Frama eine Verschlüsselungslösung, die<br />
flächendeckend und datenschutzkonform auf TLS 1.3 oder<br />
Ende-zu-Ende-Verschlüsselung setzt, ohne auf komplizierte<br />
Schlüsselaustausche, Zertifikate oder andere aufwändige<br />
Maßnahmen auf Empfängerseite angewiesen zu sein.<br />
Abhängig von den individuellen Anforderungen eines Unternehmens<br />
können E-Mails entweder gezielt ausgewählt,<br />
nach Filterregeln automatisiert oder ganzheitlich alle E-Mail<br />
verschlüsselt versendet werden. Neben der Verschlüsselung<br />
dokumentiert RMail auch den gesamten Zustellungsprozess,<br />
den Inhalt der E-Mail und das Öffnen der Nachricht mithilfe<br />
eines patentierten Zustellungsnachweises. Dies gewährleistet,<br />
dass nicht nur die Compliance jederzeit nachgewiesen<br />
werden kann, sondern dass auch im Falle eines Rechtsstreits<br />
ein juristisch belastbarer Nachweis über die E-Mail-Zustellung<br />
und den E-Mail-Inhalt erfolgen kann.<br />
Die innovative Technologie von Frama ermöglicht somit eine<br />
sichere und nachweisbare E-Mail-Kommunikation, sowohl<br />
national als auch international. Ein entscheidender Vorteil<br />
besteht darin, dass Empfänger im Gegensatz zu anderen<br />
Lösungen keinerlei zusätzliche Software, Schlüssel oder<br />
Zertifikate benötigen oder sich registrieren müssen. Dieser<br />
unkomplizierte Ansatz von RMail ermöglicht es Unternehmen,<br />
eine gegen Cyberangriffe gerüstete, juristisch<br />
nachweisbare Unternehmenskommunikation zu implementieren,<br />
die außerdem die Compliance der DSGVO nachweist<br />
und Ihre Unternehmensdaten aller Art schützt.<br />
Weitere Informationen finden Sie unter:<br />
www.frama.de<br />
FOTO: SHUTTERSTOCK_1815385922
Lesen Sie mehr auf erfolgundbusiness.de 7<br />
7FOTOS: BLUE FROST SECURITY GMBH<br />
Dieser Artikel ist in Zusammenarbeit mit der Blue Frost Security GmbH entstanden.<br />
Proaktive<br />
Cyber Security:<br />
Wegweisende Verteidigung im digitalen Zeitalter<br />
Text Patrick Ungeheuer<br />
In der Popkultur werden Hacker oft durch die<br />
Leidenschaft dargestellt, mit der sie ihre Tastaturen<br />
bedienen. Diese Darstellung mag unterhaltsam<br />
sein, verfehlt aber etwas die wahre Natur des Hackens.<br />
Viele glauben, dass Cyberangriffe rein technische<br />
Übergriffe sind, denen mit technischen Abwehrmaßnahmen<br />
wie Firewalls, Anti-Malware und Intrusion-<br />
Detection-Systemen begegnet wird. Diese Maßnahmen<br />
sind tatsächlich unerlässlich, aber wenn man sich allein<br />
darauf verlässt, können Organisationen in eine trügerische<br />
Sicherheit gelockt werden. Tatsächlich nutzen<br />
Hacker oft eine Kombination aus technischen und menschlichen<br />
Schwachstellen aus.<br />
Angesichts dieser dynamischen und sich ständig weiterentwickelnden<br />
Bedrohungslage müssen Cybersicherheitsstrategien<br />
adaptiv, zukunftsorientiert und ständig<br />
auf unbekannte Herausforderungen vorbereitet sein.<br />
Dieser Philosophie liegt die Offensive Cyber Security<br />
zugrunde. Es handelt sich um einen proaktiven Ansatz,<br />
der nicht nur Standards wie ISO 27001 erfüllt, sondern<br />
diese häufig übertrifft und die blinden Flecken identifiziert,<br />
die konventionelle Methoden übersehen könnten.<br />
Angesichts dieser<br />
dynamischen<br />
und sich ständig<br />
weiterentwickelnden<br />
Bedrohungslage müssen<br />
Cybersicherheitsstrategien<br />
adaptiv, zukunftsorientiert<br />
und ständig auf unbekannte<br />
Herausforderungen<br />
vorbereitet sein.<br />
Bei Mantodea Security haben unsere Erfahrungen<br />
immer wieder gezeigt, dass gerade diese unvorhergesehenen<br />
Schwachstellen, die oft von automatisierten<br />
Tools übersehen werden, am gefährlichsten sind. Diese<br />
Art von Anfälligkeiten werden häufig zu Einfallstoren<br />
für Angreifer.<br />
Einer unserer Hauptmaßnahmen zur Aufdeckung<br />
dieser Schwachstellen ist das Red Teaming. Dabei<br />
handelt es sich nicht nur um eine Routine-Sicherheitsüberprüfung;<br />
es ist eine sorgfältig geplante Simulation<br />
von realen Angriffen auf die digitale Infrastruktur eines<br />
Unternehmens. Was das Red Teaming von typischen<br />
Sicherheitsbewertungen unterscheidet, ist seine dynamische<br />
Natur, die sich eng an die sich entwickelnden<br />
Taktiken und Strategien echter Gegner anlehnt im Vergleich<br />
zu herkömmlichen Überprüfungen, die oft nur<br />
die Spitze des Eisbergs erfassen können.<br />
Der letzte Baustein im Puzzle der Cybersicherheit liegt<br />
im Verständnis, dass es sowohl um Kultur als auch um<br />
Technologie geht. Die ausgefeiltesten Sicherheitssysteme<br />
können ins Wanken geraten, wenn eine umfassende<br />
Schulung fehlt oder wenn die Führungsspitze die<br />
Sicherheit nicht priorisiert.<br />
Um uns in diesem digitalen Zeitalter wirklich zu schützen,<br />
benötigen wir eine zweigleisige Wachsamkeit: sowohl<br />
technologisch als auch organisatorisch. Dieser<br />
ganzheitliche Ansatz stellt sicher, dass wir bereit sind,<br />
den unvorhergesehenen Bedrohungen von morgen zu<br />
begegnen, unabhängig von ihrem Ursprung.<br />
Die ausgefeiltesten Sicherheitssysteme<br />
können ins Wanken<br />
geraten, wenn eine umfassende<br />
Schulung fehlt oder wenn die<br />
Führungsspitze die Sicherheit<br />
nicht priorisiert.<br />
Patrick Ungeheuer<br />
Geschäftsführer der Mantodea Security GmbH<br />
Über den Autor<br />
Patrick Ungeheuer ist der Geschäftsführer der<br />
Mantodea Security GmbH in Frankfurt am Main.<br />
Zuvor leitete er das Offensive Team bei<br />
Blue Frost Security GmbH.<br />
Dieses erfahrene Team wurde zum eigenständigen<br />
Unternehmen Mantodea Security, welches sich auf<br />
Offensive Threat Intelligence, Red Team Engagements,<br />
Penetrationstests und individuelle Sicherheitsanalysen<br />
spezialisiert hat. Seine Expertise im<br />
Bereich Cybersicherheit wurde von Medien wie<br />
"Die Welt" anerkannt.<br />
Weitere Informationen: www.bluefrostsecurity.de
8<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
Strategische Implementierung von KI:<br />
Der Schlüssel für zukünftigen Unternehmenserfolg<br />
In einer Zeit, in der künstliche Intelligenz unaufhaltsam an Bedeutung gewinnt, stehen deutsche Unternehmen<br />
vor der Herausforderung, dieses Potenzial bestmöglich zu nutzen. Im folgenden Interview mit<br />
Kai Pascal Beerlink, Referent für Künstliche Intelligenz beim Digitalverband Bitkom, werfen wir einen<br />
Blick auf die aktuelle Integration von KI in deutsche Unternehmen.<br />
Text Veronika Gwosdz<br />
Sie beschäftigen sich täglich mit dem Thema<br />
Künstliche Intelligenz (KI). Wie schätzen<br />
Sie die deutschen Unternehmen in der<br />
Integration aktuell ein?<br />
Deutsche Unternehmen tun sich oft noch schwer, die<br />
vielfältigen Anwendungsmöglichkeiten und Chancen<br />
von KI umzusetzen. Viele Unternehmen verstehen zwar<br />
das Potenzial von KI auf einer abstrakten Ebene, wenn<br />
es aber um die konkrete Umsetzung und Integration<br />
geht, herrscht oft noch viel Unsicherheit und Orientierungslosigkeit.<br />
So sagen in einer aktuellen Bitkom-<br />
Studie 72 Prozent der Unternehmen aus allen Branchen,<br />
dass KI von großer Bedeutung für die Wirtchaft ist, aber<br />
nur 15 Prozent nutzen selbst KI.<br />
Welche Herausforderungen ergeben sich durch den<br />
Einsatz von KI in Unternehmen?<br />
Je nach Unternehmen und Branche hat KI das Potenzial,<br />
Betriebsabläufe und Marktmodelle stark zu verändern.<br />
KI wird Menschen jedoch in den seltensten<br />
Fällen ersetzen. Die Herausforderung besteht daher<br />
darin, die Zusammenarbeit zwischen Mensch und KI in<br />
Unternehmen möglichst effizient zu gestalten und zu<br />
diesem Zweck Beschäftigte weiterzubilden.<br />
Kommen wir zum Thema Datensicherheit und den<br />
Datenschutz in Unternehmen. Welche Auswirkungen<br />
hat der Einsatz von KI auf diese Bereiche?<br />
Im Bereich Datensicherheit und Datenschutz gibt es<br />
für den Einsatz von KI viele Herausforderungen. Wenn<br />
große KI-Modelle mit zahlreichen öffentlich zugänglichen<br />
Informationen aus dem Internet trainiert werden,<br />
ist es wichtig, auf die Anonymisierung personenbezogener<br />
Daten zu achten. Bei spezifischeren KI-Anwendungen,<br />
etwa in speziellen Industrien, wird die KI<br />
oftmals mit technischen Produktionsdaten trainiert.<br />
Hier ist weniger der Aspekt des Datenschutz und eher<br />
die Datensicherheit wichtig. Es müssen genügend qualitativ<br />
hochwertige Daten vorliegen, um das KI-System<br />
effizient und sicher zu machen, und sie müssen gut vor<br />
Cyberangriffen geschützt werden – schließlich steuern<br />
diese KI-Systeme zum Teil direkt Maschinen in Produktionshallen.<br />
Wie können Unternehmen von dem Einsatz von KI<br />
profitieren?<br />
Unternehmen können von KI-Anwendungen auf vielfältigste<br />
Art und Weise profitieren. Generative KI wie etwa<br />
Chatbots revolutionieren schon jetzt den Kundenkontakt,<br />
können aber auch sehr gut im Marketing zur Erstellung<br />
von Videos, Texten und Bildern oder sogar in der Software-<br />
Entwicklung, etwa zum Programmieren, eingesetzt werden.<br />
In der fertigenden Industrie kann KI genutzt werden,<br />
um sehr präzise und komplexe Produktionsabläufe zu<br />
entwerfen oder zu optimieren. Aber auch beim Analysieren<br />
von Geschäftszahlen und der Entwicklung von Geschäftsstrategien<br />
kann KI durch die schnelle Verarbeitung<br />
von großen Datenmengen eine enorme Hilfe sein.<br />
Es ist gerade jetzt, wo wir<br />
einen Höhenflug von KI<br />
am Markt und in der Gesellschaft<br />
erleben, wichtig für<br />
Unternehmen, aktiv beim<br />
Thema KI voranzugehen.<br />
Kai Pascal Beerlink,<br />
Referent Künstliche Intelligenz Bitkom e.V.<br />
Wie könnten sich Unternehmen in der Zukunft aufgrund<br />
von Fortschritten in KI verändern?<br />
In einigen Branchen wird KI Geschäftsmodelle und<br />
Arbeitsabläufe ganz grundsätzlich verändern, etwa im<br />
Kundenservice oder im Marketing. In anderen Branchen<br />
wird KI nur Teilprozesse optimieren. Es ist aber auf jeden<br />
Fall absehbar, dass Unternehmen, die frühzeitig über<br />
KI-Lösungen nachdenken und diese auch langfristig und<br />
strategisch implementieren, einen Wettbewerbsvorteil<br />
haben. Es ist gerade jetzt, wo wir einen Höhenflug von<br />
KI am Markt und in der Gesellschaft erleben, wichtig<br />
für Unternehmen, aktiv beim Thema KI voranzugehen.<br />
Deswegen geben wir im Bitkom Unternehmen durch<br />
Veranstaltungen, Publikationen und dem allgemeinen<br />
Austausch Orientierung, um beim Thema KI ganz vorne<br />
mit dabei zu sein.<br />
Dieser Artikel ist in Zusammenarbeit mit der advantegy GmbH entstanden.<br />
Mensch und Maschine: Gemeinsam unschlagbar in Sachen Intelligenz<br />
Eine Betrachtung von analogen Potenzialen und digitale Chancen<br />
In einer von Digitalisierung geprägten Welt erkennen wir, dass die wahre Stärke in der Zusammenarbeit von Mensch und Maschine liegt. Mit Uta Rusch, Expertin für<br />
Digitalität, sprechen wir über die Kreativität, Empathie und das ethische Denken der Menschen und über die Möglichkeiten durch Automatisierung und Effizienz.<br />
Text Niklas Koshold & Uta Rusch<br />
Du bist eine Verfechterin von Technologie,<br />
Digitalisierung und KI. Warum nutzen lt.<br />
einer Bitkom-Studie nur 15% KI in ihren<br />
Unternehmen?<br />
Aus meiner Sicht sind die Gründe dafür vielschichtig. Es<br />
geht schon damit los, dass wir kompliziert und komplex<br />
sehr oft in einen Topf werfen und Agilität für uns ein<br />
Wunderheilmittel ist. Das ist Scheitern auf Ansage.<br />
Es braucht eine Unternehmens- und Führungskultur,<br />
die für psychologische Sicherheit steht, damit Menschen<br />
in der Organisation auch Risiken eingehen.<br />
Es braucht eine ordentliche Portion Mut von Seiten<br />
der Geschäftsführung. Es braucht Gestaltungs- und<br />
Verantwortungsraum für Mitarbeiter. Es braucht<br />
Bewusstsein sowohl auf Seiten der Führungskräfte<br />
als auch auf Seiten der Mitarbeiter über die eigenen<br />
Stärken, über das eigene Verhalten und die eigene<br />
Kommunikation. Und schlussendlich braucht es auch<br />
Methodenwissen, um KI im Unternehmen nutzbar zu<br />
machen.<br />
Wir müssen uns den Integrations-Grad von KI bewusst<br />
machen, uns Zeit zum Probieren und auch zum Scheitern<br />
geben, damit die richtigen Ansatzpunkte gewonnen<br />
werden.<br />
Du plädierst also im ersten Schritt für die Schaffung<br />
der richtigen Kultur und im zweiten Schritt für die<br />
Nutzung von Methoden, Technologie und KI. Jetzt<br />
sprichst Du über einen Integrations-Grad. Was<br />
genau bedeutet der Integrations-Grad?<br />
Der Integrations-Grad steht für den Grad der Nutzung<br />
von KI im Unternehmen. Für uns ist es in den Projeken<br />
wichtig, Verständnis und Klarheit zu schaffen. Nur<br />
so senken wir die Hemmschwellen für Neues und für<br />
Veränderung. Wir unterscheiden wie folgt:<br />
• Integrations-Grad 1:<br />
Partielle Unterstützung in Prozessen<br />
• Integrations-Grad 2:<br />
Vollständige Integration von externer KI in eigene<br />
Prozesse<br />
• Integrations-Grad 3:<br />
Nutzung von eigenen Daten und Aufbau eigener<br />
KI-Anwendungen<br />
Welche Beispiele verdeutlichen den Integrations-<br />
Grad 1?<br />
Beim Integrations-Grad 1 – also der partiellen Unterstützung<br />
in Prozessen geht es darum, manuelle Tätigkeiten<br />
durch den Einsatz von KI zu automatisieren.<br />
Viele von uns nutzen ChatGPT z.B. zum Generieren<br />
von Überschriften, Social-Media-Posts, für Zusammenfassungen<br />
und Ähnliches. Wir automatisieren einen<br />
Schritt in unserem Prozess.<br />
Nun gibt es deutlich mehr als nur ChatGPT und es kommen<br />
fast stündlich neue KIs dazu. Meist werden hier<br />
sogenannte generative KIs eingesetzt – also Modelle,<br />
die auf Grundlage der Daten, für die sie trainiert wurden,<br />
Texte, Bilder oder andere Inhalte erzeugen.<br />
Die Nutzung solcher KIs ist für uns ein erster wichtiger<br />
Schritt: Die Kosten sind in der Regel überschaubar, da<br />
die meisten KIs als SaaS zur Verfügung gestellt werden<br />
und eine monatliche Nutzung berechnet wird.<br />
Es gibt fast unendlich viele Ansatzpunkte in Unternehmen<br />
für den Einsatz – nur die eigene Kreativität setzt<br />
hier Grenzen. Durch die fehlende softwarebasierte Integration<br />
in die Unternehmensprozesse ist die Nutzung<br />
schnell umgesetzt.<br />
Ein konkretes Beispiel, wie wir diesen Ansatz intern<br />
und für eigene Produkte nutzen, ist hier zu finden:<br />
https://experience.advantegy.com/kuenstliche-intelligenz-im-marketing<br />
Du hast einen Wunsch frei.<br />
Was wünscht Du Dir für den<br />
Umgang mit KI in den<br />
Unternehmen?<br />
Mut und Freiheit, um<br />
einfach mal zu machen.<br />
Mensch und Maschine schaffen<br />
gemeinsam Synergien, die allein<br />
unerreicht bleiben.<br />
Uta Rusch<br />
Geschäftsführende Gesellschafterin advantegy GmbH<br />
Du willst mit Uta in Kontakt treten oder mehr über sie erfahren?<br />
Schreib ihr eine E-Mail an: urusch@advantegy.com, oder besuche das<br />
LinkedIn-Profil: https://www.linkedin.com/in/uta-rusch/
Lesen Sie mehr auf erfolgundbusiness.de 9<br />
Die Evolution in der Wolke:<br />
Wie Cloud-Technologien die digitale <strong>Transformation</strong> vorantreiben<br />
Lukas Klingholz leitet im Bitkom das Team “Cloud und Künstliche Intelligenz (KI)“.<br />
In einem Interview spricht er über Cloud-Nutzung mit dem Fokus auf Flexibilität,<br />
Kostenersparnis und Sicherheit für Unternehmen.<br />
Text Lotta Boron<br />
Warum lohnt es sich Ihrer Meinung<br />
nach für Unternehmen, die Cloud zu<br />
nutzen?<br />
Die Cloud-Nutzung ist längst Standard in<br />
der deutschen Wirtschaft. Derzeit nutzen 89 Prozent<br />
Cloud Computing, weitere 8 Prozent planen oder diskutieren<br />
den Einsatz. Unternehmen, die die Cloud nutzen,<br />
können schnell und effizient auf sich verändernde<br />
Marktbedingungen reagieren, ohne in eine teure,<br />
physische IT-Infrastruktur investieren zu müssen. Die<br />
Flexibilität der Skalierung ermöglicht es, Ressourcen<br />
nach Bedarf zu nutzen, wodurch Unternehmen sowohl<br />
Spitzenlasten bewältigen als auch in ruhigen Zeiten<br />
Ressourcen reduzieren können.<br />
In welcher Weise können Unternehmen von der<br />
Cloud profitieren, um ihre IT-Infrastruktur zu<br />
optimieren und gleichzeitig Kosten zu senken?<br />
Mit der Cloud können Unternehmen von einem "Payas-you-go"-Modell<br />
profitieren. Damit entfallen hohe<br />
Invesititionen in Hardware und teilweise auch Software.<br />
Durch den Einsatz von Cloud-Diensten können<br />
Unternehmen zudem ihre IT-Teams entlasten, da Wartung<br />
und Updates in der Regel vom Cloud-Anbieter<br />
übernommen werden. Dies führt zu einer schnellleren<br />
Implementierung neuer Anwendungen und Services.<br />
Außerdem können sie von einer breiten Verfügbarkeit<br />
und hohen Ausfallsicherheit profitieren, die Cloud-<br />
Anbieter garantieren.<br />
Wie kann die Cloud den Unternehmen dabei helfen,<br />
ihre sensiblen Daten sicher zu speichern und vor<br />
Cyberangriffen geschützt zu bleiben?<br />
Viele Cloud-Anbieter investieren massiv in fortschrittliche<br />
Sicherheitstechnologien – sie verfügen über mehr<br />
Know-how und Ressourcen als etwa ein mittelständisches<br />
Unternehmen selbst haben kann. Oft verfügen<br />
sie über spezialisierte Teams, die sich ausschließlich<br />
mit der Sicherheit beschäftigen. Verschlüsselung,<br />
Firewall-Systeme, Intrusion-Detection-Systeme und<br />
regelmäßige Sicherheitsüberprüfungen sind Standard<br />
in der Branche.<br />
Darüber hinaus ermöglichen Cloud-Lösungen Unternehmen<br />
den Zugriff auf modernste Sicherheitstools,<br />
die sie alleine möglicherweise nicht implementieren<br />
könnten.<br />
Welche Rolle spielt die Cloud bei der digitalen<br />
<strong>Transformation</strong> von Unternehmen und der Einführung<br />
neuer Technologien wie KI und IoT?<br />
Cloud-Technologien sind Treiber der digitalen <strong>Transformation</strong>.<br />
Durch den Zugriff auf Cloud-Technologien<br />
können Unternehmen leichter und schneller innovative<br />
Technologien wie KI und IoT implementieren, weil<br />
Tools und Dienste anwenderfreundlich bereitgestellt<br />
werden. Unternehmen können somit von Datenanalyse,<br />
automatisierten Prozessen und vernetzten Geräten<br />
profitieren, ohne eine eigene Infrastruktur dafür<br />
aufbauen zu müssen.<br />
In fünf Jahren wollen 56 Prozent<br />
aller Unternehmen mehr als die<br />
Hälfte ihrer IT-Anwendungen<br />
aus der Cloud betreiben.<br />
Lukas Klingholz,<br />
Leiter Cloud & Künstliche Intelligenz Bitkom e.V.<br />
Welche Zukunftsperspektiven sehen Sie für die<br />
Nutzung der Cloud? Wo sehen Sie noch Entwicklungspotenzial?<br />
Cloud Computing hat sich in Deutschland etabliert und<br />
steht nun vor einem rasanten Wachstum. In fünf Jahren<br />
wollen 56 Prozent aller Unternehmen mehr als die Hälfte<br />
ihrer IT-Anwendungen aus der Cloud betreiben. Aktuell<br />
liegt der Anteil gerade einmal bei 15 Prozent. Mit dem<br />
Wachstum von Technologien wie Edge-Computing könnten<br />
Cloud-Technologien dezentral genutzt werden, um<br />
Datenverarbeitung näher am Ort der Datenentstehung<br />
zu ermöglichen. Außerdem erwarten wir eine engere<br />
Integration von KI in die Cloud, was automatisierte<br />
Entscheidungsprozesse und bessere Datenanalysen<br />
ermöglichen wird. Langfristig könnten auch Quantencomputer<br />
und ihre Anwendungen in der Cloud eine Rolle<br />
spielen, wodurch völlig neue Optimierungspotenziale<br />
entstehen würden.<br />
ANZEIGE<br />
Chancen treffen auf<br />
Technologie<br />
Sie arbeiten daran,<br />
innovative Ideen in die<br />
Realität umzusetzen.<br />
Arrow steht Ihnen dabei<br />
mit dem „wie“ zur Seite.<br />
Erfahren Sie mehr:<br />
arrow.com/fiveyearsout
10<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
FOTOS: SHUTTERSTOCK<br />
Homeoffice?<br />
Aber sicher:<br />
Mit Mitarbeiterschulungen und XDR<br />
Remote zu arbeiten ist nicht nur für viele Mitarbeitende<br />
bequem und profitabel, auch Unternehmen sparen<br />
einiges an Kosten für Miete und Energie. Allerdings<br />
sind durch Homeoffice spezielle Sicherheitsmaßnahmen<br />
erforderlich, um die gleichzeitig<br />
wachsende Zahl an Viren und Malware<br />
zuverlässig abzuwehren.<br />
Text Miriam Rauh<br />
Der Grund für die immer stärkere Verbreitung<br />
von Homeoffice ist nicht allein durch COVID<br />
zu erklären, der Siegeszug der Telearbeit<br />
hat auch ein wirtschaftliches Fundament.<br />
Teleworker haben laut einer Erhebung von tecla<br />
bis zu 7.000 Dollar pro Jahr weniger Kosten im Vergleich<br />
zu ihren Onsite Kolleg:innen. Auf Arbeitgeberseite<br />
sind es sogar bis zu 11.000 Dollar pro Mitarbeiter:in<br />
und Jahr. Kein Wunder also, dass die Zahl der Remote-<br />
Arbeitenden weltweit kontinuierlich steigt, laut einer<br />
Erhebung von Global Workplace Analytics zwischen<br />
2009 und 2020 sogar um 159 Prozent.<br />
Immer mehr Menschen in Telearbeit<br />
Fragt man Menschen, die im Homeoffice arbeiten,<br />
geben viele an, produktiver zu sein als im Büro, da sie<br />
weniger abgelenkt sind. Für Familien ist die Möglichkeit,<br />
remote zu arbeiten, auch vielfach eine richtige<br />
Entlastung, da sich Beruf und Familie besser vereinbaren<br />
lassen. Dabei hilft es vielen schon, wenn ein<br />
Unternehmen zeitweise Homeoffice erlaubt und nur<br />
punktuell auf Onsite-Präsenz setzt. Eine Prognose von<br />
Upwork geht davon aus, dass schon in fünf oder sechs<br />
Jahren mehr als 70 Prozent aller Branchen, in denen<br />
Homeoffice möglich ist, dies auch anbieten werden.<br />
Fragt man Menschen,<br />
die im Homeoffice<br />
arbeiten, geben viele an,<br />
produktiver zu sein als<br />
im Büro.<br />
Auch die Zahl der Cyberangriffe wächst<br />
So vielversprechend die Prognosen sind – wo viel Licht<br />
ist, ist auch Schatten. Das gilt auch für die IT, denn die<br />
Bedrohung durch Malware und Cyberviren hat mit dem<br />
Ausbau von Homeoffice und Telearbeit ebenfalls massiv<br />
zugenommen. Die Zahl der Cyberangriffe wächst<br />
und wächst. Ransomware-Attacken spielen dabei noch<br />
immer eine große Rolle, auch werden die Angriffsmethoden<br />
der Cyberakteure immer raffinierter und<br />
ändern sich schnell.<br />
Mitarbeiter:innen und Unternehmen schützen<br />
Im Homeoffice sind Mitarbeiter:innen besonders anfällig für<br />
verschiedene Angriffsformen wie beispielsweise Phishing-<br />
Scams. Noch immer werden unbekannte Links und E-Mail-<br />
Anhänge geöffnet – oder von der IT nicht genehmigte<br />
Hard- und Software genutzt. Damit Mitarbeiter:innen<br />
sicher von zu Hause arbeiten und sowohl selbst vor Datenverlust<br />
und Schadsoftware geschützt sind als auch die<br />
Sicherheit des Unternehmens nicht gefährden, müssen<br />
Arbeitgeber ihre Sicherheitsstrategien und Prozesse anpassen.<br />
Mitarbeiter:innen müssen kontinuierlich sensibilisiert<br />
und geschult werden. Es muss auch eine IT-Sicherheitsinfrastruktur<br />
geschaffen werden, die verhindert, dass<br />
die Cybersicherheit vulnerabel ist. Zudem muss die Implementierung<br />
neuer Technologien vorangetrieben werden.<br />
Cybersicherheit mit XDR<br />
Durch XDR, Extended Detection and Response, kann die<br />
Cybersicherheit für Telearbeitende und Unternehmen<br />
effektiv erhöht werden. XDR-Plattformen zentralisieren<br />
sicherheitsrelevante Funktionen und Daten aus allen<br />
Systemen und Geräten mithilfe automatisierter, kontextbasierter<br />
Analysen und Korrelation. Dies schließt<br />
mobile Endgeräte, verschiedene E-Mail-Architekturen,<br />
Cloud-Anwendungen und Netzwerke ein.<br />
Über den gesamten Lebenszyklus von Angriffen hinweg<br />
lässt sich mit XDR-Plattformen ein effektives Sicherheitsmanagement<br />
gewährleisten, ein hohes Maß an<br />
Transparenz und auch Kontrolle ist gegeben. Cyberangriffe<br />
werden mit XDR schnell identifiziert und behoben.
ANZEIGE
12<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
FOTO: SHUTTERSTOCK<br />
Was hat digitale Sicherheit eigentlich mit Quantenphysik zu tun?<br />
Prof. Dr. Wolters, Professor für „Physikalische Grundlagen der IT-Sicherheit“ am Institut für Optische Sensorsysteme des Deutschen Zentrums<br />
für Luft- und Raumfahrt (DLR), an der TU Berlin und dem Einstein Center Digital Future (ECDF), spricht in einem Interview darüber, wie die<br />
Quantenphysik die Sicherheit in der digitalen Kommunikation verbessern kann und welche Potenziale sie für die Unternehmenswelt birgt.<br />
Text Veronika Gwosdz<br />
Herr Wolters, Sie sind u. a. Professor<br />
für „Physikalische Grundlagen der IT-<br />
Sicherheit“ an der TU Berlin, können<br />
Sie sich und Ihr Forschungsgebiet<br />
kurz vorstellen?<br />
Als experimentelle Physiker versuchen wir theoretische<br />
Modelle und Konzepte, vor allem aus dem Bereich der<br />
Quantenphysik im Labor möglichst exakt nachzubauen<br />
und dann für Anwendungen in der Informations- und<br />
Kommunikationstechnologie nutzbar zu machen.<br />
In welchen Bereichen kann die Quantenphysik eingesetzt<br />
werden?<br />
Quantenphysik spielt bereits in vielen Technologien<br />
des digitalen Lebens eine wichtige Rolle. Ich denke zum<br />
Beispiel an Laser, die unsere heutigen globalen Telekommunikationsnetzwerke<br />
ermöglichen. Ein anderes<br />
Beispiel sind Transistoren als grundlegendes Element<br />
unserer heutigen Computer. Aktuell wird an Quantentechnolgien<br />
der zweiten Generation geforscht. In diesen<br />
werden dann quantenmechanische Zustände gezielt<br />
präpariert, bearbeitet und ausgelesen. Dies verspricht<br />
völlig neue Möglichkeiten für die Sensorik, Hochleistungsrechner<br />
oder auch sichere Kommunikation.<br />
dazu werden in der Quantenkommunikation nur einzelne,<br />
oder wenige Photonen zur Informationsübertragung<br />
genutzt. Hier führen Abhörversuche unweigerlich<br />
zu einer Veränderung der Nachricht, woduch der<br />
Angreifer sich unweigerlich bemerkbar macht. Quantenphysik<br />
kann Sicherheit in der Kommunikation somit<br />
nachweisbar machen.<br />
Welche Herausforderungen stellen sich bei der praktischen<br />
Umsetzung quantensicherer Verschlüsselungssysteme?<br />
Hier gibt es eine ganze Reihe von technischen Herausforderungen.<br />
Zunächst sind Sender- und vor allem Empfängerstationen<br />
für die benötigten extrem schwachen<br />
Lichtpulse technisch deutlich aufwändiger und damit<br />
um Größenordnungen teurer.<br />
Daneben gibt es die grundlegende Herausforderung,<br />
dass Lichtpulse bei der Transmission durch<br />
optische Glasfasern abgeschwächt werden. In der<br />
klassischen Telekommunikation wird dies durch Verstärkerstationen<br />
ausgeglichen, sodass wir Informationen<br />
über den gesamten Globus verschicken können.<br />
In der Quantenkommunikation ist ein solche Verstärkung<br />
nicht so einfach möglich. Daher forschen wir und<br />
andere an sogenanten Quantenrepeatern. Bis diese einsetzbar<br />
sind, können noch Jahrzehnte vergehen. Bis dahin<br />
ist sichere Quantenkommunikation in ihrer Reichweite<br />
auf ca. 100 km begrenzt.<br />
Welche Rolle spielt die Quantenphysik bei der<br />
Entwicklung sicherer Kommunikationsnetze und<br />
der Gewährleistung der Vertraulichkeit von Datenübertragungen?<br />
Eine andere Hauptsäule der Quantentechnologieforschung<br />
sind Quantencomputer. Mit diesen lassen<br />
sich, so die Hoffnung, bestimmte, heute noch unlösbare<br />
mathematische Probleme berechnen. Dies kann zu<br />
druchbrüchen bei der Simulation von hochkomplexen<br />
Systemen für die Entwicklung neuartiger Batterien oder<br />
für die Erforschung medizinischer Wirkstoffe führen.<br />
Aber auch dazu, dass heute eingesetzte Verschlüsselungsmethoden<br />
geknackt werden können.<br />
Daher müssen Angreifer mit Quantencomputern als mögliches<br />
Sicherheitsrisiko für zukünftige Kommunikationsnetze<br />
schon heute mitgedacht werden, um auch in Zukunft<br />
eine vertrauliche Datenübertragung gewährleisten<br />
zu können.<br />
Wie wird die Quantenkommunikation die Zusammenarbeit<br />
und den Informationsaustausch<br />
zwischen Unternehmen verbessern?<br />
Ich denke, dass sich im wesentlichen nichts ändern<br />
wird. Wir können dank der Quantenkommunikation<br />
hoffenlich auch in Zukunft noch genauso unbeschwert<br />
und sicher kommunizieren, wie wir es heute tun. Und dies<br />
auch wenn unsere heutigen Verschlüsselungsmethoden<br />
durch Quantencomputer unsicher sein sollten.<br />
In der Quantenkommunikation<br />
werden einzelne,<br />
oder wenige Photonen<br />
zur Informationsübertragung<br />
genutzt.<br />
FOTO: PRIVAT<br />
Wie kann die Quantenphysik dazu beitragen, die<br />
digitale Sicherheit zu verbessern?<br />
In der Quantenkommunikation wird ausgenutzt, dass<br />
Licht in Form von kleinsten, unteilbaren Energieportionen,<br />
den Photonen, übertragen wird. In der klassischen<br />
Telekommunikation werden Lichtpulse mit<br />
vielen Tausenden dieser Photonen genutzt, um Information<br />
zu übertragen. Ein Lauscher kann leicht<br />
einen Teil dieser Photonen abfangen und sich so<br />
Kenntnis der Nachricht verschaffen. Im Gegensatz
Lesen Sie mehr auf erfolgundbusiness.de 13<br />
Welche Anwendungen der Quantenkommunikation<br />
gibt es bereits in der Praxis und welche Potenziale<br />
sehen Sie für zukünftige Anwendungen?<br />
In der Praxis stellt die Quantenkommunikation aufgrund<br />
der existierenden Einschränkungen noch eine<br />
extreme Nischenanwendung dar. Große Firmen und<br />
öffentliche Einrichtungen setzen zurzeit eher auf sogenannte<br />
Post-Quanten-Kryptografie. Hier wird versucht<br />
klassische Verschlüsselungsverfahren zu finden,<br />
die sich direkt mit heutiger Kommunikationshardware<br />
nutzen lassen, aber auch mit einem Quantencomputer<br />
nicht knacken lassen. Wie sicher diese Verfahren wirklich<br />
sind, wird wohl erst die Zukunft zeigen. Von daher<br />
ist die Forschung an der Quantenkommunikation, für<br />
die wir schon heute mathematische Sicherheitsbeweise<br />
haben auf jeden Fall weiter lohnend.<br />
Wie wird die Quantenkommunikation die digitale<br />
<strong>Transformation</strong> in Unternehmen beeinflussen?<br />
Wie schon gesagt, geht es eher um die Abwehr zukünftiger<br />
Risiken. Ich denke es ist viel gewonnen, wenn die<br />
digitale Tranformation weiter voranschreiten kann und<br />
ein großer Sicherheitskollaps, den Quantencomputer<br />
irgendwann auslösen können, ausbleibt.<br />
Wir können, dank der<br />
Quantenkommunikation,<br />
auch in Zukunft<br />
noch genauso sicher<br />
kommunizieren, wie wir<br />
es heute tun.<br />
FOTO: CHRISTIAN<br />
KIELMANN (TU BERLIN)<br />
Prof. Dr. Janik Wolters<br />
Professor für "Physikalische Grundlagen der IT Sicherheit" am<br />
Institut für Optische Sensorsysteme des Deutschen Zentrums<br />
für Luft- und Raumfahrt (DLR) und der TU Berlin.<br />
MESSETIPP<br />
DIGITAL FUTUREcongress<br />
am 08.11.2023 in Bochum<br />
<strong>Digitale</strong> Best Practices für den Mittelstand<br />
und größere Unternehmen<br />
Auf einer kompakten Präsenzveranstaltung rund um die vielfältigen<br />
Potenziale der Business-Digitalisierung stehen beim<br />
DIGITAL FUTUREcongress (DFC) aktuelle Softwarelösungen,<br />
zukunftsweisende Technologien sowie Strategie-Success Stories<br />
im Fokus. Das Format bietet Trends und Impulse zu <strong>Digitale</strong>r<br />
<strong>Transformation</strong>, betrieblichem Management, HR-Organisation<br />
und Prozessoptimierung mit Hilfe von Cyber Security, Datensicherheit<br />
und -analytics, ChatGPT, KI, innovativer Personalbindung<br />
und -gewinnung, Internet of Things, Low Code-Plattformen,<br />
Robotik, New Work, Cloud Computing, Online Marketing,<br />
Sales Tools, Förderungsmöglichkeiten etc. Der DFC adressiert<br />
am 8. November im RuhrCongress Bochum die 1. und 2.<br />
Führungsebene aus dem Ruhrgebiet bzw. Nordrhein-Westfalen.<br />
Zu erleben sind in einem abwechslungsreichen Konferenzprogramm<br />
Keynotes, praxisrelevante, teils branchenbezogene<br />
Vorträge, userorientierte Masterclasses und die Verleihung des<br />
BVMID IT-Business Awards. Daneben bestehen für Geschäftsführende<br />
und Entscheider Gelegenheiten zum Networking, Austausch<br />
mit anderen Besuchern sowie mehr als 50 IT-Anbietern.<br />
Scannen Sie den QR Code und erhalten Sie kostenfreie Eintrittskarten<br />
(im Wert von je 69 Euro) mit dem<br />
Free Ticket Code DFCBCySe23.<br />
Dieser Artikel ist in Zusammenarbeit mit der difesa GmbH & Co. KG entstanden.<br />
Die Rolle des Chief Information<br />
Security Officer (CISO)<br />
Eine Analyse des Paradigmenwechsels in Bezug auf<br />
Verantwortlichkeiten und Qualifikationen<br />
Text Daniel Fall, Managing Partner Advisory (dfa@difesa.de)<br />
Leonhard Kurthen, Senior Consultant (leku@difesa.de)<br />
FOTO: CHRISTOPH WACKER<br />
Im Rahmen einer laufenden Studie analysieren wir<br />
die Rolle des Chief Information Security Officer (CISO)<br />
anhand einer qualitativen Auswertung öffentlicher<br />
Stellenausschreibungen. In diesem Zusammenhang<br />
wurden zwischen Juli und September 2023 mehr als 400<br />
Stellenanzeigen in den DACH-Regionen und den USA<br />
untersucht. Die resultierende Analyse legt ein Anforderungsprofil<br />
offen, welches einerseits eine umfassende<br />
technische Expertise in den Bereichen Informationstechnologie,<br />
IT- und Informationssicherheit erfordert,<br />
während andererseits vermehrt auf Schlüsselqualifikationen<br />
in den Bereichen Führung und Kommunikation<br />
hingewiesen wird. Diese Erkenntnisse spiegeln den<br />
Paradigmenwechsel wider, der sich in Bezug auf die<br />
Rolle und Verantwortung des CISO in Organisationen<br />
vollzieht, hin zu einer verstärkten Integration in organisationsstrategische<br />
Prozesse 1 . Diese Entwicklung findet<br />
auch Unterstützung in der Studie von van Yperen Hagedoorn<br />
et al., welche die Anforderungen an überfachliche<br />
Qualifikationen des CISO beleuchtet. Hierbei werden<br />
neben fachlicher Expertise auch Eigenschaften wie Integrität,<br />
Anstand, eine positive Grundhaltung, zwischenmenschliche<br />
Fähigkeiten und eine ausgeprägte Arbeitsethik<br />
als essentielle Eigenschaften hervorgehoben 2 .<br />
Ungeachtet dieser Veränderungen und Anpassungen<br />
verlangen viele der untersuchten Stellenausschreibungen<br />
akademische Abschlüsse in technischen Fachrichtungen<br />
wie Cybersecurity oder Informatik sowie spezialisierte<br />
Zertifizierungen, darunter CISA, CISM oder<br />
CISSP. Überfachliche Qualifikationen und Kompetenzen<br />
stehen in diesen Ausschreibungen häufig nicht<br />
im Vordergrund. Dies lässt sich möglicherweise auf<br />
ein begrenztes Verständnis seitens der Unternehmen<br />
bezüglich der sich wandelnden Rolle des CISO zurückführen<br />
und könnte auch zu verzerrten Erwartungshaltungen<br />
bei den Bewerbern führen.<br />
Im Hinblick auf die sich<br />
verändernde Rolle des CISO<br />
wird deutlich, dass dieser<br />
Wandel auch den Erwerb<br />
neuer Kompetenzen erfordert.<br />
Diese Veränderungen und die damit einhergehenden<br />
Spannungen können mit der allgemeinen Wahrnehmung<br />
der Rolle des CISO in Organisationen zusammenhängen.<br />
Sowohl aus Sicht der oberen Führungsebene<br />
als auch aus der Perspektive der CISOs wird die Cybersecurity<br />
oft mit negativen Nachrichten assoziiert, wodurch<br />
die Rolle des CISO als Überbringer solcher Nachrichten<br />
geprägt wird. Zugleich nutzen einige CISOs bewusst<br />
eine Form der Rhetorik, die Ängste bei der Unternehmensleitung<br />
auslösen kann, etwa durch den Einsatz von<br />
Kriegs-Metaphern. Solche Interaktionen können zur Abgrenzung<br />
und Entfremdung des CISO von der Organisation<br />
beitragen 3 . Gleichzeitig dient diese Rhetorik u.a. zur<br />
Beschreibung neuer Technologien. Die Diskussion über<br />
den Umgang mit Cybersicherheitsproblemen ist dabei<br />
von Metaphern des "Cyberkriegs" dominiert, welche<br />
im Rückschluss auch die Zusammenarbeit in Organisationen<br />
einschränken, indem sie Ängste verstärken, anstatt<br />
die proaktive Maßnahmenergreifung zu fördern 4 .<br />
Im Hinblick auf die sich verändernde Rolle des CISO<br />
wird deutlich, dass dieser Wandel auch den Erwerb neuer<br />
Kompetenzen erfordert, die möglicherweise nicht durch<br />
die derzeit geforderten Schulungen, Zertifizierungen oder<br />
akademische Abschlüsse abgedeckt werden. Die Anforderungen<br />
an eine positive Einstellung und eine angemessene<br />
Kommunikation könnten mitunter im Konflikt<br />
mit der tatsächlich verwendeten Sprache stehen. Eine<br />
erfolgreiche Anpassung erfordert daher eine kritische<br />
Reflexion seitens des CISOs hinsichtlich seiner Identität<br />
und seiner Rolle innerhalb des eigenen Unternehmens.<br />
Weitere Informationen: www.difesa.de/mc20234<br />
Nächste CISO Master Class vom 29. Nov. - 1. Dez.<br />
1<br />
R. PUTRUS, „THE ROLE OF THE CISO AND THE DIGITAL SECURITY LANDSCAPE“, ISACA J., BD. 2, 2019.<br />
2<br />
J. M. J. VAN YPEREN HAGEDOORN, R. SMIT, AMSTERDAM UNIVERSITY OF APPLIED SCIENCES,<br />
AMSTERDAM, NETHERLANDS, P. VERSTEEG, UND P. RAVESTEIJN, „SOFT SKILLS OF THE CHIEF<br />
INFORMATION SECURITY OFFICER“, IN 34TH BLED ECONFERENCE DIGITAL SUPPORT FROM CRISIS<br />
TO PROGRESSIVE CHANGE: CONFERENCE PROCEEDINGS, UNIVERSITY OF MARIBOR PRESS, 2021,<br />
S. 467–480. DOI: 10.18690/978-961-286-485-9.34.<br />
3<br />
J. DA SILVA UND R. B. JENSEN, „‚CYBER SECURITY IS A DARK ART‘: THE CISO AS SOOTHSAYER“,<br />
PROC. ACM HUM.-COMPUT. INTERACT., BD. 6, NR. CSCW2, S. 1–31, NOV. 2022, DOI: 10.1145/3555090.<br />
4<br />
J. SLUPSKA, „WAR, HEALTH AND ECOSYSTEM: GENERATIVE METAPHORS IN CYBERSECURITY<br />
GOVERNANCE“, PHILOS. TECHNOL., BD. 34, NR. 3, S. 463–482, SEP. 2021, DOI: 10.1007/S13347-<br />
020-00397-5.
14<br />
Lesen Sie mehr auf erfolgundbusiness.de<br />
special<br />
FEMALE<br />
<strong>Transformation</strong><br />
bei (neuen)<br />
unternehmen<br />
COVER: SHUTTERSTOCK 2162361093/ 1999155647
Lesen Sie mehr auf erfolgundbusiness.de 15<br />
Ihre Vision für Vielfalt<br />
Mit ihrer Leidenschaft für Innovation und ihrem Blick für Chancengleichheit ist Tijen Onaran eine<br />
inspirierende und wichtige Persönlichkeit in der Start-up-Welt. Im Interview spricht sie über ihren<br />
Werdegang, ihre Herausforderungen und ihre Vision für eine vielfältige Unternehmenslandschaft.<br />
Text Larrisa Xander<br />
FOTO:<br />
DANIEL SOMMER<br />
Liebe Tijen, die Gründung eines Start-ups<br />
kann eine ziemliche Achterbahnfahrt sein.<br />
Welche Motivationen und Ziele haben dich<br />
angetrieben?<br />
Bei der Unternehmensgründung hatte ich nie eine<br />
streng geplante Struktur oder einen detaillierten Businessplan.<br />
In den verschiedenen Unternehmen, in<br />
denen ich gearbeitet habe, habe ich oft die Rolle einer<br />
Unternehmerin innerhalb des Unternehmens eingenommen.<br />
Ich habe mir meine Positionen aus eigener<br />
Initiative erarbeitet und neue Projekte ins Leben gerufen.<br />
Dabei wollte ich mich immer weiterentwickeln.<br />
Wenn ich an Konferenzen und Panels im Bereich der<br />
digitalen Technologien teilgenommen habe, ist mir oft<br />
aufgefallen, dass ich die einzige Frau im Raum war. Das<br />
wollte ich ändern. Deshalb habe ich vor acht Jahren in<br />
Berlin einen Frauenstammtisch ins Leben gerufen, mit<br />
dem Ziel, Frauen zu vernetzen. Irgendwann stand ich<br />
dann vor der Entscheidung, ob ich mein Engagement<br />
als Hobby betrachte oder ernsthaft verfolgen möchte.<br />
Diese Frage stellt sich jeder, der ein eigenes Unternehmen<br />
gründen will. Schließlich habe ich mich entschieden,<br />
einfach loszulegen. Ich glaube, das ist auch eine<br />
der Erfolgsformeln: einfach machen.<br />
In Deutschland gibt es oft Diskussionen über viele<br />
Hürden und Herausforderungen für Start-ups. Was<br />
sind deine Erfahrungen und Tipps?<br />
Mein Antrieb war, in der deutschen Wirtschaft etwas zu<br />
bewegen und mit meinem Netzwerk den Frauenanteil<br />
in der Wirtschaft zu erhöhen. Ich wollte den Status quo<br />
herausfordern und etwas verändern.<br />
Um dieses Ziel zu erreichen, musste ich viele Entscheidungen<br />
treffen, wie zum Beispiel die Frage der Finanzierung.<br />
Aber bei allen Entscheidungen war es mir immer<br />
wichtig, einen ruhigen und realistischen Blick auf die<br />
Situation zu bewahren. So findet man den besten Weg<br />
für sich selbst! Ich sage auch immer: "Wer nicht fragt,<br />
hat schon ein Nein bekommen." Das heißt, man sollte<br />
mutig um Unterstützung bitten und dabei auch Absagen<br />
einstecken. Aber wichtig ist, dass man sich nicht<br />
vom Weg abbringen lässt.<br />
Welche konkreten Schritte können unternommen<br />
werden, um mehr Frauen zur Gründung von Startups<br />
zu ermutigen?<br />
Ich bin fest davon überzeugt, dass im Networking unter<br />
Frauen eine ungeheure Kraft steckt. Wenn man sich in<br />
einem Kreis von Frauen bewegt, die ähnlich denken,<br />
bekommt man einen enormen Schub. Das ist besonders<br />
hilfreich, wenn man sich unter Druck fühlt oder sich<br />
in einer schwierigen Situation befindet und jemanden<br />
braucht, der Verständnis hat. Ein weiterer wichtiger<br />
Punkt, den ich betonen möchte, ist, dass sich Frauen<br />
in der Branche von dem Gedanken verabschieden müssen,<br />
es allen recht machen zu wollen.<br />
Mein Motto lautet: "Everybodies darling is everybodies<br />
depp!“ Als Gründerin und beim Pitchen vor Business<br />
Angels werden einem oft veralteten Fragen gestellt.<br />
gestellt. Anstatt sich darüber zu ärgern, kann man sich<br />
auf die Suche nach besseren Business Angels oder sogar<br />
weiblichen Investoren machen. Diesen Prozess wiederholt<br />
man so oft, bis man das ideale Umfeld gefunden<br />
hat.<br />
Nahe und<br />
authentische<br />
Vorbilder sind<br />
besonders wichtig.<br />
Tijen Onaran, Unternehmerin,<br />
Kommunikationsmanagerin, Moderatorin und Autorin<br />
Welche Vorbilder aus der Welt der weiblichen Gründerinnen<br />
haben dich inspiriert?<br />
Die internationale Persönlichkeit, die mich fasziniert, ist<br />
Sarra Blakely, die Gründerin von Spanx Inc. Ich bewundere<br />
ihren Werdegang, wie sie von Tür-zu-Tür-Verkäufen<br />
von Faxgeräten begann und erfolgreich figurformende<br />
Unterwäsche für Frauen entwickelte. Meine persönliche<br />
Mentorin ist Ann-Kristin Achleitner, eine Top-Frau in<br />
der Wirtschaft, die in Start-ups investiert und mich mit<br />
Ratschlägen unterstützt. Ich glaube, jeder benötigt solche<br />
Anker, sei es im direkten oder indirekten Kontakt, um<br />
Unterstützung zu finden und zu erkennen, dass andere<br />
ähnliche Herausforderungen haben. Daher sind nahe und<br />
authentische Vorbilder besonders wichtig.<br />
ANZEIGE<br />
FACE Your Future<br />
Wie Studentinnen und Wissenschaftlerinnen inspiriert werden, ihr eigenes Start-up<br />
zu gründen, zeigt das Programm FACE an der Ruhr-Universität in Bochum.<br />
Start-ups sind Innovationstreiber und ein wichtiger Motor für die digitale und<br />
ökologische <strong>Transformation</strong>. Doch: Lediglich 20 Prozent der Start-ups werden in<br />
Deutschland von Frauen gegründet, Tendenz nur langsam steigend, wie der Female<br />
Founders Monitor 2022 feststellt. Dass es auch anders geht, zeigt das Programm<br />
Female Academic Entrepreneurs (FACE) an der Ruhr-Universität Bochum. Dort<br />
liegt der Frauenanteil in Gründungsvorhaben inzwischen bei 33 Prozent.<br />
Die Basis: Disziplinäre Vielfalt und wissenschaftliche Exzellenz<br />
Die Ruhr-Universität Bochum gehört zu den größten Universitäten in Deutschland.<br />
19 Fakultäten – das Spektrum reicht von den Geistes- und Gesellschaftswissenschaften<br />
über die Medizin und Natur- und Ingenieurwissenschaft –, zwei Exzellenzcluster<br />
in der Chemie und der IT-Sicherheit, 12 laufende Sonderforschungsbereiche<br />
und mehr als 40.000 Studierende bilden die Basis für eine hochdynamische<br />
Gründungskultur an der Universität.<br />
Motto: Selbst aktiv werden!<br />
Studentinnen und Wissenschaftlerinnen haben im FACE-Programm schon früh die<br />
Möglichkeit, selbst aktiv zu werden und an eigenen Gründungsideen zu arbeiten. Im<br />
Zentrum des Angebots für Studentinnen stehen Lehrveranstaltungen, die auch<br />
durch den Austausch mit Expertinnen und erfahrenen Gründerinnen einen tiefen<br />
Einblick in den Alltag als Gründerin geben. Schon während des Bachelor-Studiums<br />
ist der Einstieg im Rahmen eines Projektseminars möglich, in einer jährlich stattfindenden<br />
Summer School können Teilnehmerinnen im Master eigene Gründungsideen<br />
ausarbeiten und vor einer Jury pitchen. Im Kreativen Ideenlabor gilt es für die Teilnehmerinnen,<br />
ihre digitalen Kompetenzen zu erweitern. Auf dem Programm stehen<br />
Themen wie App-Entwicklung und perspektivisch auch Einführungen in die KI, die<br />
im Makerspace der Ruhr-Universität auf dem ehemaligen Gelände des Bochumer<br />
Opel-Werkes stattfinden.<br />
Fortgeschrittene Gründerinnen fördern<br />
An fortgeschrittene Masterstudentinnen und Wissenschaftlerinnen richtet sich der<br />
FACE Xelerator, der erste Accelerator für Gründerinnen an Hochschulen in Deutschland.<br />
Gefördert durch die NRW.Bank, durchlaufen die Teilnehmerinnen in vier Monaten<br />
ein individuell auf den Stand ihres Gründungsvorhabens zugeschnittenes Programm.<br />
Dazu zählt insbesondere die Entwicklung passender Finanzierungsstrategien.<br />
Empowerment<br />
Noch immer heißt es vielfach, Frauen fehle der Mut, ein Start-up zu gründen, sie<br />
seien risikoaverser und weniger bereit, Führungsrollen zu übernehmen. Um für die<br />
Höhen und Tiefen im Gründungsprozess besser gewappnet zu sein, spielt die Auseinandersetzung<br />
mit Stereotypen über Frauen in der Gründungsszene bei FACE<br />
daher eine besondere Rolle. FACE setzt nicht bei vermeintlichen Defiziten der Teilnehmerinnen<br />
an, sondern unterstützt sie, ihr Potential voll auszuschöpfen und<br />
selbstbewusst ihre Sichtbarkeit als Gründerin zu erhöhen.<br />
Erfolgsfaktor: Ein starkes Netzwerk für Gründerinnen<br />
Möglich wurde der Aufbau von FACE durch die Initiative Exzellenz Start-up Center<br />
des nordrhein-westfälischen Wirtschaftsministeriums. Ein zentraler Erfolgsfaktor<br />
für FACE ist die enge Vernetzung mit dem Worldfactory Start-up Center der<br />
Ruhr-Universität und der stete Austausch mit Stakeholdern aus dem lokalen und<br />
regionalen Ökosystem.<br />
Weitere Informationen zu<br />
unserem Programm finden<br />
Sie auf unserer Webseite unter:<br />
www. face.rub.de
Das war’s,<br />
ich geb auf…<br />
Ich gebe ja wirklich mein Bestes. Viren, Trojaner, Ransomware, Rootkits,<br />
DDoS, MITM-Angriffe, Adware, SQL Injection, Spyware – aber<br />
die IT-Sicherheit ist hier einfach nicht zu schlagen. Ich versuch’s bei<br />
einem Unternehmen ohne Firewall-Server von Thomas-Krenn.<br />
Todsicherer Schutz für Ihre IT<br />
direkt vom Server-Hersteller<br />
Jetzt bestellen:<br />
thomas-krenn.com/fire-wall<br />
+49 (0) 8551.9150-300