28.09.2023 Aufrufe

Digitale Transformation

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

EINE UNABHÄNGIGE KAMPAGNE VON MEDIAPLANET<br />

Lesen Sie mehr auf www.erfolgundbusiness.de<br />

Prof. Dr. Norbert Pohlmann<br />

DIGITALE<br />

TRANSFORMATION<br />

Prof. Dr. Janik Wolters<br />

Quantenphysik meets digitale Sicherheit.<br />

Wie die Forschung Grenzen verschiebt.<br />

Prof. Dr. Wolters spricht in einem Interview über den<br />

Zusammenhang zwischen Quantenphysik und IT-Sicherheit<br />

S. 10 – 11<br />

Prof. Dr. Michael Meier<br />

Lukas Klingholz<br />

FEMALE<br />

Special<br />

S. 14 – 15<br />

Kai Pascal Beerlink<br />

Das technische Daten- und Dokumentenmanagement<br />

für die Industrie<br />

fabasoft.com/approve


2 facebook.com/MediaplanetStories<br />

@Mediaplanet_germany<br />

Please recycle<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

VERANTWORTLICH FÜR DEN INHALT<br />

IN DIESER AUSGABE SEPTEMBER 2023<br />

Maren Limpert<br />

Die digitale<br />

<strong>Transformation</strong> ist<br />

kein Ziel, sondern<br />

ein kontinuierlicher<br />

Prozess, um Unternehmen<br />

neu zu<br />

erfinden und<br />

unsere Zukunft<br />

aktiv zu gestalten.<br />

Rachel Apelbaum<br />

Die Digitalisierung<br />

erfordert<br />

kontinuierliche<br />

Aktualisierung,<br />

um in der heutigen<br />

Zeit relevant<br />

zu bleiben.<br />

Anette Blum<br />

Die digitale<br />

<strong>Transformation</strong><br />

ist im vollen<br />

Gange und viele<br />

spannende<br />

Themen warten<br />

dabei auf Sie.<br />

Project Manager: Maren Limpert, Anette Blum, Rachel<br />

Apelbaum, Business Development Manager: Samantha<br />

Stinner, Geschäftsführung: Richard Båge (CEO),<br />

Henriette Schröder (Managing Director), Philipp Colaço<br />

(Director Business Development), Alexandra Lassas<br />

(Content and Production Manager), Lea Hartmann<br />

(Layout and Design), Cover: shutterstock,<br />

Prof.Dr. Norbert Pohlmann, Prof.Dr. Michael Meier,<br />

Prof.Dr. Jannick Wolters, Lukas Klingholz, Kai Pascal Beerlink<br />

Mediaplanet-Kontakt: de.redaktion@mediaplanet.com<br />

Alle Artikel, die mit “In Zusammenarbeit mit“ gekennzeichnet<br />

sind, sind keine neutrale Redaktion der Mediaplanet Verlag<br />

Deutschland GmbH. Aus Gründen der besseren Lesbarkeit<br />

wird auf die gleichzeitige Verwendung der Sprachformen<br />

männlich, weiblich & divers (m/w/d) verzichtet. Alle Personenbezeichnungen<br />

gelten gleichermaßen für alle Geschlechter.<br />

Text Prof. Dr.<br />

Norbert Pohlmann<br />

Cyber-Sicherheit ist die größte<br />

Herausforderung der Digitalisierung<br />

Sicherheitslücken und organisierte Cyberkriminalität erhöhen das Risiko eines IT-<br />

Sicherheitsvorfalls in Unternehmen. Für eine sichere und vertrauenswürdige digitale Zukunft<br />

braucht es neue Konzepte und Strategien wie Zero-Trust und mehr Investitionen in<br />

zukunftsweisende IT-Sicherheit.<br />

Die Cyber-Sicherheitslage ist angespannt,<br />

die Gründe dafür sind<br />

vielfältig. Zum einen sind die IT-<br />

Systeme und -Infrastrukturen<br />

nicht sicher genug konzipiert, aufgebaut,<br />

konfiguriert und geupdatete, um gegen<br />

intelligente Angreifer zu wirken. Die sehr<br />

großen, monolithischen Betriebssysteme,<br />

mit denen meist gearbeitet wird, bilden<br />

keine ausreichend sichere und vertrauenswürdige<br />

Basis, weil sie komplex und fehleranfällig<br />

sind. Mit der fortschreitenden<br />

Digitalisierung wächst die Komplexität der<br />

IT-Systeme und -Infrastrukturen weiter –<br />

und damit die Angriffsfläche. Viele Updates<br />

werden gar nicht oder nicht schnell<br />

genug eingespielt, wodurch Schwachstellen<br />

zu lange angreifbar bleiben. Immer komplexer<br />

und damit angreifbarer wird auch<br />

unsere IT-Supply-Chain, die immer mehr<br />

Lösungen, Software und Dienstleistung<br />

unterschiedlicher Anbieter enthält.<br />

Die Cyber-Sicherheitslage verschlechtert<br />

sich<br />

Einen zusätzlichen Risikofaktor bilden<br />

die immer besser ausgearbeiteten IT-<br />

Angriffe, denn Internetkriminelle sind<br />

immer stärker als Ökosysteme organisiert.<br />

Diese Cybercrime-Organisationen sind<br />

überaus erfolgreich und erwirtschaften<br />

hohe Gewinne, etwa mit Ransomware-<br />

Angriffen. Diese Gewinne investieren sie<br />

in immer ausgefeiltere und automatisiertere<br />

Angriffs-Tools. Damit steigt die<br />

Erfolgswahrscheinlichkeit der Angriffe<br />

und die Zahl potenzieller Opfer, denn<br />

mit automatisierten Tools können auch<br />

kleinere Unternehmen effektiver angegriffen<br />

werden.<br />

Laut eco IT-Sicherheitsumfrage 2023 glauben<br />

93 Prozent der befragten IT-Sicherheitsexpert:innen,<br />

die Bedrohungslage<br />

der Internet-Sicherheit wächst. Es sind<br />

nicht nur mehr Angriffe erfolgreich, die<br />

Schäden erfolgreicher Attacken sind heute<br />

immens. Mit zunehmender Digitalisierung<br />

lagern immer mehr digitale Werte<br />

auf IT-Systemen. Um diesen Gefahren zu<br />

begegnen, brauchen wir deutlich wirkungsvollere<br />

Cyber-Sicherheitsmechanismen.<br />

Investitionen in zukunftsorientierte<br />

Cyber-Sicherheitsmethoden<br />

In meinen Augen führt kein Weg daran<br />

vorbei, die Investitionen in Cyber-Sicherheit<br />

deutlich zu erhöhen. Durchschnittlich<br />

investieren Organisationen in Deutschland<br />

dafür nur rund 7 Prozent ihres IT-<br />

Budgets. Das ist viel zu wenig, um sich<br />

angemessen zu schützen. In anderen<br />

Ländern wurde das verstanden, in den<br />

USA beispielsweise wird teilweise bis zu<br />

20 Prozent des IT-Budgets in die eigene<br />

Cyber-Sicherheit investiert. Nicht nur wie<br />

viel, sondern auch in was wir investieren,<br />

ist entscheidend. Wir brauchen mehr zukunftsorientierte<br />

Cyber-Sicherheitsmethoden,<br />

die uns nachhaltig deutlich besser<br />

schützen als althergebrachte IT-Sicherheitsarchitekturen.<br />

Das Zero-Trust-Sicherheitsparadigma<br />

etwa schützt wirksam<br />

gegen innovative Angriffe. Durch die Verknüpfung<br />

verschiedener, ineinander wirkender<br />

Cyber-Sicherheits-und Vertrauenswürdigkeits-Mechanismen<br />

wird bei Zero<br />

Trust die Angriffsfläche der eigenen<br />

IT-Landschaft so klein wie möglich<br />

gemacht und zusätzlich die Robustheit<br />

der IT-Systeme deutlich vergrößert.<br />

Um eine vertrauensvolle<br />

digitale Zukunft gestalten zu<br />

können, bleibt im Endeffekt<br />

keine Alternative: Wir müssen<br />

jetzt mehr in moderne Cyber-<br />

Sicherheitstechnologien investieren.<br />

Hier finden Sie<br />

die IT-Sicherheitsumfrage<br />

2023!<br />

Prof. Dr. Norbert Pohlmann, Vorstand IT-Sicherheit bei<br />

eco - Verband der Internet-Sicherheit e. V.<br />

MESSETIPP<br />

PLAY HARD.<br />

PROTECT SMART.<br />

JETZT GRATIS-TICKET SICHERN!<br />

10. – 12. Oktober 2023<br />

Nürnberg, Germany<br />

itsa365.de/itsa-expo-besuchen<br />

ITSA-23_Ad_Visitors_248x123mm_DE_ISOnewspaper26v4.indd 1 17.08.23 09:59


ANZEIGE


4<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

Dieser Artikel ist in Zusammenarbeit mit der Fabasoft Approve GmbH entstanden.<br />

FOTO: GORODENKOFF/ISTOCK VIA GETTY IMAGES<br />

Auf dem Weg zur<br />

digitalen Fabrik<br />

KSB digitalisiert mit Fabasoft Approve werksübergreifende<br />

Prozesse und spart damit jährlich 7.700 Arbeitsstunden.<br />

Text Andreas Dangl<br />

Der weltmarktführende Pumpen- und Armaturenhersteller<br />

KSB hat die Weichen für seine<br />

eigene digitale <strong>Transformation</strong> gestellt und<br />

das Pumpenwerk in Pegnitz als Pilotbetrieb<br />

ausgewählt. Hier wird in einzelnen „Use Cases“ die<br />

Verwandlung zur Smart Factory vorangetrieben. Bestehende<br />

Geschäftsabläufe in der Fertigung sowie in der<br />

Verwaltung wurden dazu von Expert:innen analysiert<br />

und zur Digitalisierung ausgewählt.<br />

Besonderes Augenmerk legen die Verantwortlichen auf<br />

die digitale Steuerung der Qualitäts-, Lieferanten- und<br />

Kundendokumentation entlang der Wertschöpfungskette.<br />

Produkt- und projektspezifische Dokumente wie<br />

Maßzeichnungen, Sicherheitsunterlagen und Zulassungen<br />

müssen von den Lieferanten fristgerecht eingeholt<br />

sowie durch unterschiedliche Abteilungen geprüft und<br />

freigegeben werden. Bisher erfolgte der Informationsaustausch<br />

zwischen Projektpartnern und Lieferanten<br />

per E-Mail mit Anhängen oder über Downloadportale<br />

ohne klare Ablagestruktur. Dies sorgte für hohen manuellen<br />

Aufwand beim Suchen von Dokumenten, zeitintensive<br />

Kommunikation über unterschiedliche Kanäle<br />

und zahlreiche Korrekturschleifen aufgrund fehlender<br />

Informationen.<br />

Um Abhilfe zu schaffen, setzt KSB im Rahmen des Projektes<br />

„Digital Factory“ auf die cloudbasierte Software<br />

Approve on Fabasoft PROCECO. Die Umsetzung erfolgte<br />

nach der agilen Scrum-Methode.<br />

Smarte Lieferantendokumentation<br />

Durch die Digitalisierung der Lieferantendokumentation<br />

mit Approve spart der Pumpenhersteller allein im<br />

Pilotwerk 4.500 Arbeitsstunden pro Jahr ein. Unterschiedliche<br />

Kommunikationswege erschwerten es den<br />

Projektverantwortlichen, ausstehende Dokumentationsleistungen<br />

der Lieferanten zu erkennen und<br />

entsprechende Maßnahmen einzuleiten. So betrug die<br />

Terminverfolgung zur Beschaffung der Unterlagen für<br />

jedes einzelne Projekt rund 130 Stunden. Durch die<br />

Einführung digitaler Workflows und das Vernetzen der<br />

beteiligten Unternehmen in einer gemeinsamen Datenumgebung<br />

sind Projektstatus, Revisionen, Dokumentationsumfang<br />

und Freigaben für jedes Dokument<br />

immer klar ersichtlich. Die im System vorgegebene<br />

Arbeitsreihenfolge wird automatisch eingehalten. Für<br />

die zeitgerechte Erledigung sorgt das smarte Fristenund<br />

Terminmanagement inklusive Erinnerungsfunktion.<br />

„Mit Approve ist es gelungen, umfangreiche Sonderdokumentationen<br />

von Lieferanten transparent zu<br />

verwalten sowie unternehmensübergreifende Genehmigungsverfahren<br />

nachvollziehbar in einer Plattform<br />

abzuwickeln“, erklärt Christian Strobl aus dem Operativen<br />

Einkauf bei KSB.<br />

Zulieferer einbeziehen<br />

Soll ein neuer Zulieferer in die Supply-Chain aufgenommen<br />

werden, ist das über das flexible Rollen- und Zugriffsrechtesystem<br />

einfach möglich. Da die Software mit<br />

jedem gängigen Webbrowser nutzbar ist, entsteht beim<br />

Lieferanten kein Installationsaufwand. Im persönlichen<br />

Arbeitsvorrat finden die Benutzer:innen die zu erledigenden<br />

Aufgaben und können diese mit einem Mausklick<br />

sofort starten.<br />

Individuelle Filteroptionen und eine semantische Volltextsuche<br />

erleichtern die Navigation zu bestimmten Informationen.<br />

In Dashboards behalten die Mitarbeitenden<br />

von KSB den Überblick über die einzelnen Aufträge.<br />

Diese synchronisiert Approve mit dem datenführenden<br />

ERP-System SAP. So sind auch die kaufmännischen Informationen<br />

stets aktuell. Das Besondere am System ist,<br />

dass Informationen nicht nur in Dokumenten gespeichert<br />

sind, sondern als Metadaten extrahiert werden und so<br />

beispielsweise für Analysen wie der Liefertreue zur Verfügung<br />

stehen.<br />

Mit Approve werden<br />

umfangreiche Prüfpläne<br />

automatisiert<br />

heruntergebrochen,<br />

die darstellen, welche<br />

Zeugnisse ein Lieferant<br />

dem jeweiligen Auftrag<br />

beizustellen hat.<br />

Andreas Dangl, Entrepreneur und Geschäftsführer der<br />

Fabasoft Approve GmbH. In seiner Funktion unterstützt er<br />

Unternehmen aus der Industrie bei der Einführung von smarter<br />

Software zum Managen technischer Daten & Dokumente.<br />

Im Konzern gibt es für jedes Produkt die sogenannte<br />

Maximaldokumentenliste. Diese beinhaltet alle<br />

Dokumentationsbestandteile, welche für eine Pumpe<br />

notwendig sein könnten. Die technische Auftragsabwicklung<br />

wählt daraus die für die jeweilige Kundenbestellung<br />

notwendigen Unterlagen direkt im System aus.<br />

Über Workflows erhalten die Zulieferer die Information<br />

über den zu leistenden Dokumentationsumfang. Direkt<br />

im Lieferantenportal können die Unterlagen hochgeladen<br />

und an KSB retourniert werden, wo sie Mitarbeitende<br />

prüfen und freigeben.<br />

Effizient erstellte Kundendokumentation<br />

In einem nächsten Schritt ist die Digitalisierung der<br />

Kundendokumentation samt zugehöriger Prozesse<br />

geplant: Ist die Dokumentation für eine Pumpe vollständig,<br />

werden über die Software die einzelnen Elemente<br />

zur Gesamtdokumentation zusammengefügt.<br />

Zur Übergabe und für die finale Freigabe des Kunden<br />

steht das Kundenportal – ebenfalls über den Webbrowser<br />

zugänglich – bereit. Auch hier gilt wie überall<br />

in Approve: Dokumente können direkt in der Benutzeroberfläche<br />

gelesen und PDF-Dokumente oder technische<br />

Zeichnungen auch digital annotiert bzw. kommentiert<br />

oder mit Skizzen versehen („Redlining“) werden.<br />

Besonders praktisch ist die automatische Adaption der<br />

Dokumentenbezeichnungen entsprechend den jeweiligen<br />

Vorgaben der Kunden bzw. von KSB intern.


Lesen Sie mehr auf erfolgundbusiness.de 5<br />

Computer-Aided Quality<br />

Hohe Qualitätsstandards sind essenziell für industrielle<br />

Erzeugnisse. Neben makellosen Produkten gilt es, umfassende<br />

Dokumentationsunterlagen wie Prüfzeugnisse<br />

oder Testprotokolle mitzuliefern. Ein „Computer-Aided<br />

Quality System“ (CAQ) wie Approve hilft Unternehmen,<br />

Qualitätsmanagementprozesse entlang der Wertschöpfungskette<br />

medienbruchfrei zu gestalten. Qualitätsbezogene<br />

Daten entstehen in unterschiedlichen<br />

Systemen entlang der Lieferkette. Das Ziel muss daher<br />

lauten, diese zu verbinden und die dadurch gewonnenen<br />

Informationen sinnvoll zu nutzen. Dazu lohnt es<br />

sich, Zulieferer, Kunden und herstellende Unternehmen<br />

in einer gemeinsamen Datenumgebung über digitale<br />

Geschäftsprozesse zu vernetzen.<br />

Innovative Qualitätsprozesse<br />

Um die hohen Qualitätsstandards des KSB-Konzerns<br />

zu erfüllen, gilt es, während der Produktentstehung<br />

verschiedenste Prüfungen durchzuführen und diese<br />

entsprechend zu dokumentieren. Beim Koordinieren<br />

dieser Abläufe helfen sogenannte Prüfpläne (QCP),<br />

die festlegen was, wie und wann geprüft werden muss.<br />

Darüber hinaus geben sie vor, welche Prüfungen direkt<br />

im KSB-Werk oder bei Sublieferanten durchzuführen<br />

sind. Eine der größten Herausforderungen liegt dabei in<br />

der nachvollziehbaren Kommunikation mit den Kunden<br />

und Lieferanten. Gesetzliche Rahmenbedingungen wie<br />

das Lieferkettensorgfaltspflichtengesetz und Co. führen<br />

mitunter zum absoluten Zertifikatschaos: Um sicher zu<br />

gehen, überhäufen Zulieferer den Maschinenbau mit<br />

oft überflüssigen Nachweisdokumenten, was zu überbordendem<br />

Koordinationsaufwand führt.<br />

Mit Approve werden umfangreiche Prüfpläne automatisiert<br />

heruntergebrochen, die darstellen, welche Zeugnisse<br />

ein Lieferant dem jeweiligen Auftrag beizustellen<br />

hat. Die Software berücksichtigt dabei relevante Normen<br />

und Standards und hält diese auf dem aktuellen<br />

Stand. <strong>Digitale</strong> Geschäftsprozesse informieren Sublieferanten<br />

direkt über die Anforderungen und sorgen für<br />

die transparente Übermittlung der benötigten Unterlagen<br />

im System. „Durch den Einsatz von Approve bei<br />

der Erstellung von Prüfplänen und der Überprüfung von<br />

Testzertifikaten spart KSB im Pilotwerk jährlich 3.200<br />

Arbeitsstunden ein, die nun für andere Tätigkeiten genutzt<br />

werden können“, erklärt Alexander Thumbeck<br />

aus der technischen Auftragsabwicklung und Projektverantwortlicher<br />

bei KSB.<br />

So führen Mitarbeitende Qualitätskontrollen orts- sowie<br />

zeitunabhängig durch und erstellen bzw. dokumentieren<br />

etwaige Mängel im System. „Issues“ lassen<br />

sich mit zusätzlichen Informationen (z. B. Beschreibung<br />

des Mangels, Frist zur Beseitigung) versehen.<br />

Bisher erfolgte der<br />

Informationsaustausch<br />

zwischen<br />

Projektpartnern und<br />

Lieferanten per E-Mail<br />

mit Anhängen oder über<br />

Downloadportale ohne<br />

klare Ablagestruktur.<br />

Maßnahmen automatisiert verteilen<br />

Zur Mängelbehebung kann ein CAQ-System wie<br />

Approve über vordefinierte Regeln entsprechende Sofort-,<br />

Korrektur- und Vorbeugemaßnahmen zuteilen<br />

und die Verantwortlichen informieren. Ist ein Lieferant<br />

involviert, erhält er ebenso wie interne Mitarbeitende<br />

Workflow-Aktivitäten, um Maßnahmen direkt in der<br />

Software festzulegen.<br />

Fit für zukünftige Herausforderungen<br />

Die gesetzlichen Anforderungen an die technische Dokumentation<br />

sind in den vergangenen Jahren zunehmend<br />

anspruchsvoller geworden. Zudem legen Kunden immer<br />

mehr Wert auf eine hervorragende Produktqualität. Die<br />

Einführung von Approve zur Digitalisierung der administrativen<br />

Prozesse rund um das Qualitätsmanagement und<br />

der technischen Dokumentation reduziert den manuellen<br />

Aufwand, beseitigt Medienbrüche und daraus resultierende<br />

Fehlerquellen. Das direkte Einbinden der Zulieferer<br />

in ein gemeinsames System sorgt für eine Qualitätssteigerung<br />

entlang der gesamten Supply-Chain. Die cloudbasierte<br />

Software wird bei KSB mittlerweile zur Lieferanten-,<br />

Kunden- und Qualitätsdokumentation eingesetzt. Ein<br />

weltweiter Roll-out ist geplant.<br />

Durch die Einführung digitaler<br />

Workflows und das Vernetzen<br />

der beteiligten Unternehmen<br />

in einer gemeinsamen<br />

Datenumgebung sind<br />

Projektstatus, Revisionen,<br />

Dokumentationsumfang und<br />

Freigaben für jedes Dokument<br />

immer klar ersichtlich.<br />

Prüfpläne automatisiert erstellen<br />

Approve generiert individuelle Prüfpläne, Quality Control<br />

Plans oder sonstige digitale Checklisten automatisiert<br />

mithilfe von Bausteinen und Vorlagen. Zudem laufen<br />

sämtliche Abstimmungs-, Prüf- und Freigabeprozesse<br />

sowohl unternehmensintern, als auch mit Lieferanten<br />

sowie Kunden über das cloudbasierte System. Somit<br />

werden die Kontrollvorgänge völlig medienbruchfrei<br />

entlang der Supply-Chain durchgeführt.<br />

Thumbeck dazu: „Es war uns wichtig, einen durchgängigen<br />

Ende-zu-Ende-Prozess zu implementieren, in dem<br />

auch unsere Lieferanten integriert sind.“ Alle Beteiligten<br />

haben über ein smartes Rollen- und Berechtigungssystem<br />

ausschließlich Zugriff auf für sie notwendige Daten.<br />

Jeder Bearbeitungsschritt wird automatisiert mitprotokolliert.<br />

So ist sichergestellt, dass die Kommunikation<br />

und Behebung von Mängeln transparent funktioniert.<br />

FOTO: ALEXLMX/ISTOCK VIA GETTYIMAGES<br />

Qualitätsmängel jederzeit erfassen<br />

Mitunter wird im Maschinenbau die Wareneingangs- und -<br />

ausgangskontrolle an externe Dienstleister:innen vergeben<br />

oder erfolgt nicht am eigenen Werksgelände. Mit<br />

moderner Software aus der Cloud ist es möglich, digitale<br />

Checklisten am mobilen Endgerät oder auch via AR- oder<br />

VR-Brille abzuarbeiten.<br />

Weitere Informationen zu den<br />

Projekten finden sich hier:<br />

www.fabasoft.com/approve


6<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

Wer kennt Dein Passwort?<br />

Mittels Phishing, Spionagesoftware oder durch Einbrüche in Serversysteme gestohlene Zugangsdaten<br />

stellen aktuell eines der Haupteinfallstore in die Computersysteme von Organisationen dar.<br />

Wie an der Uni Bonn entwickelte Warndienste helfen effektiv Accountübernahmen durch<br />

Kriminelle zu verhindern, diskutieren wir mit Prof. Dr. Michael Meier, Inhaber des Lehrstuhls<br />

für IT-Sicherheit am Institut für Informatik der Universität Bonn.<br />

Text Lotta Boron<br />

Wie können gestohlene Zugangsdaten<br />

potenziell von Cyberkriminellen genutzt<br />

werden, um sensible Informationen<br />

zu gefährden?<br />

Sobald ein Krimineller die Zugangsdaten zu einem<br />

Account in der Hand hat, ist er in der Lage, diesen<br />

Account zu übernehmen. Welche Informationen dabei<br />

ausgelesen werden können, hängt stark von der Art des<br />

übernommenen Accounts ab. Wird das Kundenkonto<br />

eines Online-Shops übernommen, können Bankdaten<br />

wie die IBAN, die Adresse des Kunden, aber auch das<br />

Kaufverhalten ausgelesen werden, was wiederum viel<br />

über persönliche Vorlieben oder aber auch den Gesundheitszustand<br />

verraten kann. Noch kritischer kann es<br />

werden, wenn ein Mitarbeiterkonto übernommen wird.<br />

In diesem Fall können auch sensible Unternehmensdaten<br />

wie Mitarbeiterdaten oder technische Betriebsgeheimnisse<br />

ausgelesen werden.<br />

Welche Auswirkungen können gestohlene Zugangsdaten<br />

auf die Sicherheit und den Betrieb<br />

eines Unternehmens haben?<br />

Ein gehackter Firmenaccount kann ein Einfallstor in<br />

die gesamte IT-Infrastruktur des betroffenen Unternehmens<br />

sein. Im produzierenden Gewerbe können so<br />

beispielsweise Maschinen online abgeschaltet werden,<br />

so dass die gesamte Produktion brach liegt. Um die<br />

Firmen-IT wieder freizuschalten, fordern Kriminelle in<br />

solchen Fällen meist Lösegeld von den Unternehmen.<br />

Betroffen sind Unternehmen aller Art, zunehmend auch<br />

mittelständische Betriebe wie Automobilzulieferer oder<br />

auch Molkereien.<br />

Welche Schritte können Unternehmen ergreifen,<br />

um sich vor den Bedrohungen durch gestohlene Zugangsdaten<br />

und Identitätsdiebstahl zu schützen?<br />

Es gibt verschiedene Möglichkeiten sich zu schützen.<br />

Es sollte jedoch immer beachtet werden, dass es keine<br />

Garantie für einen absoluten Schutz gibt. Eine gute<br />

erste Maßnahme, um sich vor Accountübernahmen zu<br />

schützen, ist die Einrichtung einer Multi-Faktor-<br />

Authentifizierung (MFA). Der stärkste Faktor in einer<br />

MFA ist jedoch immer noch das eigene Passwort. Um<br />

festzustellen, ob das Passwort noch sicher ist oder<br />

bereits in einem Dataleak auftaucht, gibt es für den<br />

Endverbraucher Möglichkeiten, mit denen man feststellen<br />

kann, ob Anmeldedaten abgeflossen sind, wie<br />

zum Beispiel den kostenlosen Leakchecker der Uni<br />

Bonn (https://leakchecker.uni-bonn.de), den ich selbst<br />

mitbetreue. Mittlerweile haben wir aber auch Dienste<br />

entwickelt, mit denen Unternehmen sehr einfach<br />

feststellen können, ob Zugangsdaten von eigenen Mitarbeitern<br />

oder Kunden in Datenleaks auftauchen. In<br />

diesen Fällen können Unternehmen jeweils geeignete<br />

Maßnahmen ergreifen und diese Einfallstore für<br />

Hacker schließen.<br />

Ein gehackter Firmenaccount kann<br />

ein Einfallstor in die gesamte<br />

IT-Infrastruktur des betroffenen<br />

Unternehmens sein.<br />

Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für<br />

IT-Sicherheit am Institut für Informatik der Universität Bonn<br />

Welche rechtlichen und finanziellen Konsequenzen<br />

können für ein Unternehmen entstehen, wenn gestohlene<br />

Zugangsdaten zu Datenschutzverletzungen<br />

oder Sicherheitsverletzungen führen?<br />

In Bezug auf die rechtlichen Konsequenzen ist die Datenschutz-Grundverordnung<br />

(DSGVO) in diesem Punkt sehr<br />

strikt. Unternehmen, die personenbezogene Daten verarbeiten,<br />

sind verpflichtet, Maßnahmen zum Schutz dieser<br />

Daten zu ergreifen (Art. 32). Bei Nichteinhaltung kann<br />

das Unternehmen mit bis zu 2% des weltweiten Jahresumsatzes<br />

oder bis zu 10 Millionen Euro Bußgeld belangt<br />

werden. Bestimmte Unternehmen, wie z. B. Online-Shops,<br />

müssen aber auch direkt andere finanzielle Konsequenzen<br />

fürchten. Waren, die über ein übernommenes Konto bestellt<br />

wurden, werden in der Regel einfach abgeschrieben,<br />

ähnlich wie Ladendiebstahl im Einzelhandel. Dabei beläuft<br />

sich der Schaden durch Accountübernahmen im<br />

E-Commerce in Deutschland im Jahr 2020 auf knapp<br />

1,4 Milliarden Euro. Diese Zahl verdeutlicht das enorme<br />

Schadenspotenzial allein durch Accountübernahmen,<br />

welche durch den Einsatz der von uns entwickelten<br />

Dienste drastisch reduziert werden kann.<br />

ANZEIGE<br />

Cybersicherheit & Datenschutz in<br />

der Unternehmenskommunikation<br />

So schützen Sie Ihre E-Mail-Kommunikation vor Cyberangriffen<br />

In der heutigen Geschäftswelt ist E-Mail-Kommunikation<br />

allgegenwärtig und ermöglicht einen schnellen und unkomplizierten<br />

Informationsaustausch rund um die Uhr. Besonders<br />

beim Versand von personenbezogenen Daten, schützenswerten<br />

Unternehmensinformationen oder hochsensiblen<br />

Gesundheitsdaten ist aber Vorsicht geboten. Gemäß den<br />

strengen gesetzlichen Vorgaben der EU-Datenschutzgrundverordnung<br />

müssen solche Informationen beim digitalen<br />

Versand ausschließlich verschlüsselt übertragen werden.<br />

Die hohe Relevanz dieses Datenschutzaspekts resultiert<br />

aus der Tatsache, dass einfache nicht-verschlüsselte E-Mails<br />

leicht abzufangen und mitlesbar wie eine Postkarte sind.<br />

Verschärfend kommt hinzu, dass 80% aller Cyberangriffe<br />

ihren Ursprung in einer E-Mail haben, und der einzige effektive<br />

Schutz die verschlüsselte Unternehmenskommunikation<br />

ist.<br />

Frama Deutschland GmbH bringt fast 50 Jahre Erfahrung im<br />

Bereich der physischen und digitalen Kommunikation mit.<br />

Neben Lösungen für die physische Postbearbeitung bietet<br />

das Unternehmen innovative Softwarelösungen, um den<br />

steigenden Anforderungen an Datenschutz und Compliance<br />

in der digitalen Kommunikation gerecht zu werden. Die Einhaltung<br />

dieser Vorschriften ist von höchster Bedeutung, da<br />

Verstöße empfindliche Strafen von bis zu 20 Millionen Euro<br />

oder 4% des gesamten weltweit erzielten Jahresumsatzes<br />

im vorangegangenen Geschäftsjahr zur Folge haben können.<br />

Mit RMail bietet Frama eine Verschlüsselungslösung, die<br />

flächendeckend und datenschutzkonform auf TLS 1.3 oder<br />

Ende-zu-Ende-Verschlüsselung setzt, ohne auf komplizierte<br />

Schlüsselaustausche, Zertifikate oder andere aufwändige<br />

Maßnahmen auf Empfängerseite angewiesen zu sein.<br />

Abhängig von den individuellen Anforderungen eines Unternehmens<br />

können E-Mails entweder gezielt ausgewählt,<br />

nach Filterregeln automatisiert oder ganzheitlich alle E-Mail<br />

verschlüsselt versendet werden. Neben der Verschlüsselung<br />

dokumentiert RMail auch den gesamten Zustellungsprozess,<br />

den Inhalt der E-Mail und das Öffnen der Nachricht mithilfe<br />

eines patentierten Zustellungsnachweises. Dies gewährleistet,<br />

dass nicht nur die Compliance jederzeit nachgewiesen<br />

werden kann, sondern dass auch im Falle eines Rechtsstreits<br />

ein juristisch belastbarer Nachweis über die E-Mail-Zustellung<br />

und den E-Mail-Inhalt erfolgen kann.<br />

Die innovative Technologie von Frama ermöglicht somit eine<br />

sichere und nachweisbare E-Mail-Kommunikation, sowohl<br />

national als auch international. Ein entscheidender Vorteil<br />

besteht darin, dass Empfänger im Gegensatz zu anderen<br />

Lösungen keinerlei zusätzliche Software, Schlüssel oder<br />

Zertifikate benötigen oder sich registrieren müssen. Dieser<br />

unkomplizierte Ansatz von RMail ermöglicht es Unternehmen,<br />

eine gegen Cyberangriffe gerüstete, juristisch<br />

nachweisbare Unternehmenskommunikation zu implementieren,<br />

die außerdem die Compliance der DSGVO nachweist<br />

und Ihre Unternehmensdaten aller Art schützt.<br />

Weitere Informationen finden Sie unter:<br />

www.frama.de<br />

FOTO: SHUTTERSTOCK_1815385922


Lesen Sie mehr auf erfolgundbusiness.de 7<br />

7FOTOS: BLUE FROST SECURITY GMBH<br />

Dieser Artikel ist in Zusammenarbeit mit der Blue Frost Security GmbH entstanden.<br />

Proaktive<br />

Cyber Security:<br />

Wegweisende Verteidigung im digitalen Zeitalter<br />

Text Patrick Ungeheuer<br />

In der Popkultur werden Hacker oft durch die<br />

Leidenschaft dargestellt, mit der sie ihre Tastaturen<br />

bedienen. Diese Darstellung mag unterhaltsam<br />

sein, verfehlt aber etwas die wahre Natur des Hackens.<br />

Viele glauben, dass Cyberangriffe rein technische<br />

Übergriffe sind, denen mit technischen Abwehrmaßnahmen<br />

wie Firewalls, Anti-Malware und Intrusion-<br />

Detection-Systemen begegnet wird. Diese Maßnahmen<br />

sind tatsächlich unerlässlich, aber wenn man sich allein<br />

darauf verlässt, können Organisationen in eine trügerische<br />

Sicherheit gelockt werden. Tatsächlich nutzen<br />

Hacker oft eine Kombination aus technischen und menschlichen<br />

Schwachstellen aus.<br />

Angesichts dieser dynamischen und sich ständig weiterentwickelnden<br />

Bedrohungslage müssen Cybersicherheitsstrategien<br />

adaptiv, zukunftsorientiert und ständig<br />

auf unbekannte Herausforderungen vorbereitet sein.<br />

Dieser Philosophie liegt die Offensive Cyber Security<br />

zugrunde. Es handelt sich um einen proaktiven Ansatz,<br />

der nicht nur Standards wie ISO 27001 erfüllt, sondern<br />

diese häufig übertrifft und die blinden Flecken identifiziert,<br />

die konventionelle Methoden übersehen könnten.<br />

Angesichts dieser<br />

dynamischen<br />

und sich ständig<br />

weiterentwickelnden<br />

Bedrohungslage müssen<br />

Cybersicherheitsstrategien<br />

adaptiv, zukunftsorientiert<br />

und ständig auf unbekannte<br />

Herausforderungen<br />

vorbereitet sein.<br />

Bei Mantodea Security haben unsere Erfahrungen<br />

immer wieder gezeigt, dass gerade diese unvorhergesehenen<br />

Schwachstellen, die oft von automatisierten<br />

Tools übersehen werden, am gefährlichsten sind. Diese<br />

Art von Anfälligkeiten werden häufig zu Einfallstoren<br />

für Angreifer.<br />

Einer unserer Hauptmaßnahmen zur Aufdeckung<br />

dieser Schwachstellen ist das Red Teaming. Dabei<br />

handelt es sich nicht nur um eine Routine-Sicherheitsüberprüfung;<br />

es ist eine sorgfältig geplante Simulation<br />

von realen Angriffen auf die digitale Infrastruktur eines<br />

Unternehmens. Was das Red Teaming von typischen<br />

Sicherheitsbewertungen unterscheidet, ist seine dynamische<br />

Natur, die sich eng an die sich entwickelnden<br />

Taktiken und Strategien echter Gegner anlehnt im Vergleich<br />

zu herkömmlichen Überprüfungen, die oft nur<br />

die Spitze des Eisbergs erfassen können.<br />

Der letzte Baustein im Puzzle der Cybersicherheit liegt<br />

im Verständnis, dass es sowohl um Kultur als auch um<br />

Technologie geht. Die ausgefeiltesten Sicherheitssysteme<br />

können ins Wanken geraten, wenn eine umfassende<br />

Schulung fehlt oder wenn die Führungsspitze die<br />

Sicherheit nicht priorisiert.<br />

Um uns in diesem digitalen Zeitalter wirklich zu schützen,<br />

benötigen wir eine zweigleisige Wachsamkeit: sowohl<br />

technologisch als auch organisatorisch. Dieser<br />

ganzheitliche Ansatz stellt sicher, dass wir bereit sind,<br />

den unvorhergesehenen Bedrohungen von morgen zu<br />

begegnen, unabhängig von ihrem Ursprung.<br />

Die ausgefeiltesten Sicherheitssysteme<br />

können ins Wanken<br />

geraten, wenn eine umfassende<br />

Schulung fehlt oder wenn die<br />

Führungsspitze die Sicherheit<br />

nicht priorisiert.<br />

Patrick Ungeheuer<br />

Geschäftsführer der Mantodea Security GmbH<br />

Über den Autor<br />

Patrick Ungeheuer ist der Geschäftsführer der<br />

Mantodea Security GmbH in Frankfurt am Main.<br />

Zuvor leitete er das Offensive Team bei<br />

Blue Frost Security GmbH.<br />

Dieses erfahrene Team wurde zum eigenständigen<br />

Unternehmen Mantodea Security, welches sich auf<br />

Offensive Threat Intelligence, Red Team Engagements,<br />

Penetrationstests und individuelle Sicherheitsanalysen<br />

spezialisiert hat. Seine Expertise im<br />

Bereich Cybersicherheit wurde von Medien wie<br />

"Die Welt" anerkannt.<br />

Weitere Informationen: www.bluefrostsecurity.de


8<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

Strategische Implementierung von KI:<br />

Der Schlüssel für zukünftigen Unternehmenserfolg<br />

In einer Zeit, in der künstliche Intelligenz unaufhaltsam an Bedeutung gewinnt, stehen deutsche Unternehmen<br />

vor der Herausforderung, dieses Potenzial bestmöglich zu nutzen. Im folgenden Interview mit<br />

Kai Pascal Beerlink, Referent für Künstliche Intelligenz beim Digitalverband Bitkom, werfen wir einen<br />

Blick auf die aktuelle Integration von KI in deutsche Unternehmen.<br />

Text Veronika Gwosdz<br />

Sie beschäftigen sich täglich mit dem Thema<br />

Künstliche Intelligenz (KI). Wie schätzen<br />

Sie die deutschen Unternehmen in der<br />

Integration aktuell ein?<br />

Deutsche Unternehmen tun sich oft noch schwer, die<br />

vielfältigen Anwendungsmöglichkeiten und Chancen<br />

von KI umzusetzen. Viele Unternehmen verstehen zwar<br />

das Potenzial von KI auf einer abstrakten Ebene, wenn<br />

es aber um die konkrete Umsetzung und Integration<br />

geht, herrscht oft noch viel Unsicherheit und Orientierungslosigkeit.<br />

So sagen in einer aktuellen Bitkom-<br />

Studie 72 Prozent der Unternehmen aus allen Branchen,<br />

dass KI von großer Bedeutung für die Wirtchaft ist, aber<br />

nur 15 Prozent nutzen selbst KI.<br />

Welche Herausforderungen ergeben sich durch den<br />

Einsatz von KI in Unternehmen?<br />

Je nach Unternehmen und Branche hat KI das Potenzial,<br />

Betriebsabläufe und Marktmodelle stark zu verändern.<br />

KI wird Menschen jedoch in den seltensten<br />

Fällen ersetzen. Die Herausforderung besteht daher<br />

darin, die Zusammenarbeit zwischen Mensch und KI in<br />

Unternehmen möglichst effizient zu gestalten und zu<br />

diesem Zweck Beschäftigte weiterzubilden.<br />

Kommen wir zum Thema Datensicherheit und den<br />

Datenschutz in Unternehmen. Welche Auswirkungen<br />

hat der Einsatz von KI auf diese Bereiche?<br />

Im Bereich Datensicherheit und Datenschutz gibt es<br />

für den Einsatz von KI viele Herausforderungen. Wenn<br />

große KI-Modelle mit zahlreichen öffentlich zugänglichen<br />

Informationen aus dem Internet trainiert werden,<br />

ist es wichtig, auf die Anonymisierung personenbezogener<br />

Daten zu achten. Bei spezifischeren KI-Anwendungen,<br />

etwa in speziellen Industrien, wird die KI<br />

oftmals mit technischen Produktionsdaten trainiert.<br />

Hier ist weniger der Aspekt des Datenschutz und eher<br />

die Datensicherheit wichtig. Es müssen genügend qualitativ<br />

hochwertige Daten vorliegen, um das KI-System<br />

effizient und sicher zu machen, und sie müssen gut vor<br />

Cyberangriffen geschützt werden – schließlich steuern<br />

diese KI-Systeme zum Teil direkt Maschinen in Produktionshallen.<br />

Wie können Unternehmen von dem Einsatz von KI<br />

profitieren?<br />

Unternehmen können von KI-Anwendungen auf vielfältigste<br />

Art und Weise profitieren. Generative KI wie etwa<br />

Chatbots revolutionieren schon jetzt den Kundenkontakt,<br />

können aber auch sehr gut im Marketing zur Erstellung<br />

von Videos, Texten und Bildern oder sogar in der Software-<br />

Entwicklung, etwa zum Programmieren, eingesetzt werden.<br />

In der fertigenden Industrie kann KI genutzt werden,<br />

um sehr präzise und komplexe Produktionsabläufe zu<br />

entwerfen oder zu optimieren. Aber auch beim Analysieren<br />

von Geschäftszahlen und der Entwicklung von Geschäftsstrategien<br />

kann KI durch die schnelle Verarbeitung<br />

von großen Datenmengen eine enorme Hilfe sein.<br />

Es ist gerade jetzt, wo wir<br />

einen Höhenflug von KI<br />

am Markt und in der Gesellschaft<br />

erleben, wichtig für<br />

Unternehmen, aktiv beim<br />

Thema KI voranzugehen.<br />

Kai Pascal Beerlink,<br />

Referent Künstliche Intelligenz Bitkom e.V.<br />

Wie könnten sich Unternehmen in der Zukunft aufgrund<br />

von Fortschritten in KI verändern?<br />

In einigen Branchen wird KI Geschäftsmodelle und<br />

Arbeitsabläufe ganz grundsätzlich verändern, etwa im<br />

Kundenservice oder im Marketing. In anderen Branchen<br />

wird KI nur Teilprozesse optimieren. Es ist aber auf jeden<br />

Fall absehbar, dass Unternehmen, die frühzeitig über<br />

KI-Lösungen nachdenken und diese auch langfristig und<br />

strategisch implementieren, einen Wettbewerbsvorteil<br />

haben. Es ist gerade jetzt, wo wir einen Höhenflug von<br />

KI am Markt und in der Gesellschaft erleben, wichtig<br />

für Unternehmen, aktiv beim Thema KI voranzugehen.<br />

Deswegen geben wir im Bitkom Unternehmen durch<br />

Veranstaltungen, Publikationen und dem allgemeinen<br />

Austausch Orientierung, um beim Thema KI ganz vorne<br />

mit dabei zu sein.<br />

Dieser Artikel ist in Zusammenarbeit mit der advantegy GmbH entstanden.<br />

Mensch und Maschine: Gemeinsam unschlagbar in Sachen Intelligenz<br />

Eine Betrachtung von analogen Potenzialen und digitale Chancen<br />

In einer von Digitalisierung geprägten Welt erkennen wir, dass die wahre Stärke in der Zusammenarbeit von Mensch und Maschine liegt. Mit Uta Rusch, Expertin für<br />

Digitalität, sprechen wir über die Kreativität, Empathie und das ethische Denken der Menschen und über die Möglichkeiten durch Automatisierung und Effizienz.<br />

Text Niklas Koshold & Uta Rusch<br />

Du bist eine Verfechterin von Technologie,<br />

Digitalisierung und KI. Warum nutzen lt.<br />

einer Bitkom-Studie nur 15% KI in ihren<br />

Unternehmen?<br />

Aus meiner Sicht sind die Gründe dafür vielschichtig. Es<br />

geht schon damit los, dass wir kompliziert und komplex<br />

sehr oft in einen Topf werfen und Agilität für uns ein<br />

Wunderheilmittel ist. Das ist Scheitern auf Ansage.<br />

Es braucht eine Unternehmens- und Führungskultur,<br />

die für psychologische Sicherheit steht, damit Menschen<br />

in der Organisation auch Risiken eingehen.<br />

Es braucht eine ordentliche Portion Mut von Seiten<br />

der Geschäftsführung. Es braucht Gestaltungs- und<br />

Verantwortungsraum für Mitarbeiter. Es braucht<br />

Bewusstsein sowohl auf Seiten der Führungskräfte<br />

als auch auf Seiten der Mitarbeiter über die eigenen<br />

Stärken, über das eigene Verhalten und die eigene<br />

Kommunikation. Und schlussendlich braucht es auch<br />

Methodenwissen, um KI im Unternehmen nutzbar zu<br />

machen.<br />

Wir müssen uns den Integrations-Grad von KI bewusst<br />

machen, uns Zeit zum Probieren und auch zum Scheitern<br />

geben, damit die richtigen Ansatzpunkte gewonnen<br />

werden.<br />

Du plädierst also im ersten Schritt für die Schaffung<br />

der richtigen Kultur und im zweiten Schritt für die<br />

Nutzung von Methoden, Technologie und KI. Jetzt<br />

sprichst Du über einen Integrations-Grad. Was<br />

genau bedeutet der Integrations-Grad?<br />

Der Integrations-Grad steht für den Grad der Nutzung<br />

von KI im Unternehmen. Für uns ist es in den Projeken<br />

wichtig, Verständnis und Klarheit zu schaffen. Nur<br />

so senken wir die Hemmschwellen für Neues und für<br />

Veränderung. Wir unterscheiden wie folgt:<br />

• Integrations-Grad 1:<br />

Partielle Unterstützung in Prozessen<br />

• Integrations-Grad 2:<br />

Vollständige Integration von externer KI in eigene<br />

Prozesse<br />

• Integrations-Grad 3:<br />

Nutzung von eigenen Daten und Aufbau eigener<br />

KI-Anwendungen<br />

Welche Beispiele verdeutlichen den Integrations-<br />

Grad 1?<br />

Beim Integrations-Grad 1 – also der partiellen Unterstützung<br />

in Prozessen geht es darum, manuelle Tätigkeiten<br />

durch den Einsatz von KI zu automatisieren.<br />

Viele von uns nutzen ChatGPT z.B. zum Generieren<br />

von Überschriften, Social-Media-Posts, für Zusammenfassungen<br />

und Ähnliches. Wir automatisieren einen<br />

Schritt in unserem Prozess.<br />

Nun gibt es deutlich mehr als nur ChatGPT und es kommen<br />

fast stündlich neue KIs dazu. Meist werden hier<br />

sogenannte generative KIs eingesetzt – also Modelle,<br />

die auf Grundlage der Daten, für die sie trainiert wurden,<br />

Texte, Bilder oder andere Inhalte erzeugen.<br />

Die Nutzung solcher KIs ist für uns ein erster wichtiger<br />

Schritt: Die Kosten sind in der Regel überschaubar, da<br />

die meisten KIs als SaaS zur Verfügung gestellt werden<br />

und eine monatliche Nutzung berechnet wird.<br />

Es gibt fast unendlich viele Ansatzpunkte in Unternehmen<br />

für den Einsatz – nur die eigene Kreativität setzt<br />

hier Grenzen. Durch die fehlende softwarebasierte Integration<br />

in die Unternehmensprozesse ist die Nutzung<br />

schnell umgesetzt.<br />

Ein konkretes Beispiel, wie wir diesen Ansatz intern<br />

und für eigene Produkte nutzen, ist hier zu finden:<br />

https://experience.advantegy.com/kuenstliche-intelligenz-im-marketing<br />

Du hast einen Wunsch frei.<br />

Was wünscht Du Dir für den<br />

Umgang mit KI in den<br />

Unternehmen?<br />

Mut und Freiheit, um<br />

einfach mal zu machen.<br />

Mensch und Maschine schaffen<br />

gemeinsam Synergien, die allein<br />

unerreicht bleiben.<br />

Uta Rusch<br />

Geschäftsführende Gesellschafterin advantegy GmbH<br />

Du willst mit Uta in Kontakt treten oder mehr über sie erfahren?<br />

Schreib ihr eine E-Mail an: urusch@advantegy.com, oder besuche das<br />

LinkedIn-Profil: https://www.linkedin.com/in/uta-rusch/


Lesen Sie mehr auf erfolgundbusiness.de 9<br />

Die Evolution in der Wolke:<br />

Wie Cloud-Technologien die digitale <strong>Transformation</strong> vorantreiben<br />

Lukas Klingholz leitet im Bitkom das Team “Cloud und Künstliche Intelligenz (KI)“.<br />

In einem Interview spricht er über Cloud-Nutzung mit dem Fokus auf Flexibilität,<br />

Kostenersparnis und Sicherheit für Unternehmen.<br />

Text Lotta Boron<br />

Warum lohnt es sich Ihrer Meinung<br />

nach für Unternehmen, die Cloud zu<br />

nutzen?<br />

Die Cloud-Nutzung ist längst Standard in<br />

der deutschen Wirtschaft. Derzeit nutzen 89 Prozent<br />

Cloud Computing, weitere 8 Prozent planen oder diskutieren<br />

den Einsatz. Unternehmen, die die Cloud nutzen,<br />

können schnell und effizient auf sich verändernde<br />

Marktbedingungen reagieren, ohne in eine teure,<br />

physische IT-Infrastruktur investieren zu müssen. Die<br />

Flexibilität der Skalierung ermöglicht es, Ressourcen<br />

nach Bedarf zu nutzen, wodurch Unternehmen sowohl<br />

Spitzenlasten bewältigen als auch in ruhigen Zeiten<br />

Ressourcen reduzieren können.<br />

In welcher Weise können Unternehmen von der<br />

Cloud profitieren, um ihre IT-Infrastruktur zu<br />

optimieren und gleichzeitig Kosten zu senken?<br />

Mit der Cloud können Unternehmen von einem "Payas-you-go"-Modell<br />

profitieren. Damit entfallen hohe<br />

Invesititionen in Hardware und teilweise auch Software.<br />

Durch den Einsatz von Cloud-Diensten können<br />

Unternehmen zudem ihre IT-Teams entlasten, da Wartung<br />

und Updates in der Regel vom Cloud-Anbieter<br />

übernommen werden. Dies führt zu einer schnellleren<br />

Implementierung neuer Anwendungen und Services.<br />

Außerdem können sie von einer breiten Verfügbarkeit<br />

und hohen Ausfallsicherheit profitieren, die Cloud-<br />

Anbieter garantieren.<br />

Wie kann die Cloud den Unternehmen dabei helfen,<br />

ihre sensiblen Daten sicher zu speichern und vor<br />

Cyberangriffen geschützt zu bleiben?<br />

Viele Cloud-Anbieter investieren massiv in fortschrittliche<br />

Sicherheitstechnologien – sie verfügen über mehr<br />

Know-how und Ressourcen als etwa ein mittelständisches<br />

Unternehmen selbst haben kann. Oft verfügen<br />

sie über spezialisierte Teams, die sich ausschließlich<br />

mit der Sicherheit beschäftigen. Verschlüsselung,<br />

Firewall-Systeme, Intrusion-Detection-Systeme und<br />

regelmäßige Sicherheitsüberprüfungen sind Standard<br />

in der Branche.<br />

Darüber hinaus ermöglichen Cloud-Lösungen Unternehmen<br />

den Zugriff auf modernste Sicherheitstools,<br />

die sie alleine möglicherweise nicht implementieren<br />

könnten.<br />

Welche Rolle spielt die Cloud bei der digitalen<br />

<strong>Transformation</strong> von Unternehmen und der Einführung<br />

neuer Technologien wie KI und IoT?<br />

Cloud-Technologien sind Treiber der digitalen <strong>Transformation</strong>.<br />

Durch den Zugriff auf Cloud-Technologien<br />

können Unternehmen leichter und schneller innovative<br />

Technologien wie KI und IoT implementieren, weil<br />

Tools und Dienste anwenderfreundlich bereitgestellt<br />

werden. Unternehmen können somit von Datenanalyse,<br />

automatisierten Prozessen und vernetzten Geräten<br />

profitieren, ohne eine eigene Infrastruktur dafür<br />

aufbauen zu müssen.<br />

In fünf Jahren wollen 56 Prozent<br />

aller Unternehmen mehr als die<br />

Hälfte ihrer IT-Anwendungen<br />

aus der Cloud betreiben.<br />

Lukas Klingholz,<br />

Leiter Cloud & Künstliche Intelligenz Bitkom e.V.<br />

Welche Zukunftsperspektiven sehen Sie für die<br />

Nutzung der Cloud? Wo sehen Sie noch Entwicklungspotenzial?<br />

Cloud Computing hat sich in Deutschland etabliert und<br />

steht nun vor einem rasanten Wachstum. In fünf Jahren<br />

wollen 56 Prozent aller Unternehmen mehr als die Hälfte<br />

ihrer IT-Anwendungen aus der Cloud betreiben. Aktuell<br />

liegt der Anteil gerade einmal bei 15 Prozent. Mit dem<br />

Wachstum von Technologien wie Edge-Computing könnten<br />

Cloud-Technologien dezentral genutzt werden, um<br />

Datenverarbeitung näher am Ort der Datenentstehung<br />

zu ermöglichen. Außerdem erwarten wir eine engere<br />

Integration von KI in die Cloud, was automatisierte<br />

Entscheidungsprozesse und bessere Datenanalysen<br />

ermöglichen wird. Langfristig könnten auch Quantencomputer<br />

und ihre Anwendungen in der Cloud eine Rolle<br />

spielen, wodurch völlig neue Optimierungspotenziale<br />

entstehen würden.<br />

ANZEIGE<br />

Chancen treffen auf<br />

Technologie<br />

Sie arbeiten daran,<br />

innovative Ideen in die<br />

Realität umzusetzen.<br />

Arrow steht Ihnen dabei<br />

mit dem „wie“ zur Seite.<br />

Erfahren Sie mehr:<br />

arrow.com/fiveyearsout


10<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

FOTOS: SHUTTERSTOCK<br />

Homeoffice?<br />

Aber sicher:<br />

Mit Mitarbeiterschulungen und XDR<br />

Remote zu arbeiten ist nicht nur für viele Mitarbeitende<br />

bequem und profitabel, auch Unternehmen sparen<br />

einiges an Kosten für Miete und Energie. Allerdings<br />

sind durch Homeoffice spezielle Sicherheitsmaßnahmen<br />

erforderlich, um die gleichzeitig<br />

wachsende Zahl an Viren und Malware<br />

zuverlässig abzuwehren.<br />

Text Miriam Rauh<br />

Der Grund für die immer stärkere Verbreitung<br />

von Homeoffice ist nicht allein durch COVID<br />

zu erklären, der Siegeszug der Telearbeit<br />

hat auch ein wirtschaftliches Fundament.<br />

Teleworker haben laut einer Erhebung von tecla<br />

bis zu 7.000 Dollar pro Jahr weniger Kosten im Vergleich<br />

zu ihren Onsite Kolleg:innen. Auf Arbeitgeberseite<br />

sind es sogar bis zu 11.000 Dollar pro Mitarbeiter:in<br />

und Jahr. Kein Wunder also, dass die Zahl der Remote-<br />

Arbeitenden weltweit kontinuierlich steigt, laut einer<br />

Erhebung von Global Workplace Analytics zwischen<br />

2009 und 2020 sogar um 159 Prozent.<br />

Immer mehr Menschen in Telearbeit<br />

Fragt man Menschen, die im Homeoffice arbeiten,<br />

geben viele an, produktiver zu sein als im Büro, da sie<br />

weniger abgelenkt sind. Für Familien ist die Möglichkeit,<br />

remote zu arbeiten, auch vielfach eine richtige<br />

Entlastung, da sich Beruf und Familie besser vereinbaren<br />

lassen. Dabei hilft es vielen schon, wenn ein<br />

Unternehmen zeitweise Homeoffice erlaubt und nur<br />

punktuell auf Onsite-Präsenz setzt. Eine Prognose von<br />

Upwork geht davon aus, dass schon in fünf oder sechs<br />

Jahren mehr als 70 Prozent aller Branchen, in denen<br />

Homeoffice möglich ist, dies auch anbieten werden.<br />

Fragt man Menschen,<br />

die im Homeoffice<br />

arbeiten, geben viele an,<br />

produktiver zu sein als<br />

im Büro.<br />

Auch die Zahl der Cyberangriffe wächst<br />

So vielversprechend die Prognosen sind – wo viel Licht<br />

ist, ist auch Schatten. Das gilt auch für die IT, denn die<br />

Bedrohung durch Malware und Cyberviren hat mit dem<br />

Ausbau von Homeoffice und Telearbeit ebenfalls massiv<br />

zugenommen. Die Zahl der Cyberangriffe wächst<br />

und wächst. Ransomware-Attacken spielen dabei noch<br />

immer eine große Rolle, auch werden die Angriffsmethoden<br />

der Cyberakteure immer raffinierter und<br />

ändern sich schnell.<br />

Mitarbeiter:innen und Unternehmen schützen<br />

Im Homeoffice sind Mitarbeiter:innen besonders anfällig für<br />

verschiedene Angriffsformen wie beispielsweise Phishing-<br />

Scams. Noch immer werden unbekannte Links und E-Mail-<br />

Anhänge geöffnet – oder von der IT nicht genehmigte<br />

Hard- und Software genutzt. Damit Mitarbeiter:innen<br />

sicher von zu Hause arbeiten und sowohl selbst vor Datenverlust<br />

und Schadsoftware geschützt sind als auch die<br />

Sicherheit des Unternehmens nicht gefährden, müssen<br />

Arbeitgeber ihre Sicherheitsstrategien und Prozesse anpassen.<br />

Mitarbeiter:innen müssen kontinuierlich sensibilisiert<br />

und geschult werden. Es muss auch eine IT-Sicherheitsinfrastruktur<br />

geschaffen werden, die verhindert, dass<br />

die Cybersicherheit vulnerabel ist. Zudem muss die Implementierung<br />

neuer Technologien vorangetrieben werden.<br />

Cybersicherheit mit XDR<br />

Durch XDR, Extended Detection and Response, kann die<br />

Cybersicherheit für Telearbeitende und Unternehmen<br />

effektiv erhöht werden. XDR-Plattformen zentralisieren<br />

sicherheitsrelevante Funktionen und Daten aus allen<br />

Systemen und Geräten mithilfe automatisierter, kontextbasierter<br />

Analysen und Korrelation. Dies schließt<br />

mobile Endgeräte, verschiedene E-Mail-Architekturen,<br />

Cloud-Anwendungen und Netzwerke ein.<br />

Über den gesamten Lebenszyklus von Angriffen hinweg<br />

lässt sich mit XDR-Plattformen ein effektives Sicherheitsmanagement<br />

gewährleisten, ein hohes Maß an<br />

Transparenz und auch Kontrolle ist gegeben. Cyberangriffe<br />

werden mit XDR schnell identifiziert und behoben.


ANZEIGE


12<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

FOTO: SHUTTERSTOCK<br />

Was hat digitale Sicherheit eigentlich mit Quantenphysik zu tun?<br />

Prof. Dr. Wolters, Professor für „Physikalische Grundlagen der IT-Sicherheit“ am Institut für Optische Sensorsysteme des Deutschen Zentrums<br />

für Luft- und Raumfahrt (DLR), an der TU Berlin und dem Einstein Center Digital Future (ECDF), spricht in einem Interview darüber, wie die<br />

Quantenphysik die Sicherheit in der digitalen Kommunikation verbessern kann und welche Potenziale sie für die Unternehmenswelt birgt.<br />

Text Veronika Gwosdz<br />

Herr Wolters, Sie sind u. a. Professor<br />

für „Physikalische Grundlagen der IT-<br />

Sicherheit“ an der TU Berlin, können<br />

Sie sich und Ihr Forschungsgebiet<br />

kurz vorstellen?<br />

Als experimentelle Physiker versuchen wir theoretische<br />

Modelle und Konzepte, vor allem aus dem Bereich der<br />

Quantenphysik im Labor möglichst exakt nachzubauen<br />

und dann für Anwendungen in der Informations- und<br />

Kommunikationstechnologie nutzbar zu machen.<br />

In welchen Bereichen kann die Quantenphysik eingesetzt<br />

werden?<br />

Quantenphysik spielt bereits in vielen Technologien<br />

des digitalen Lebens eine wichtige Rolle. Ich denke zum<br />

Beispiel an Laser, die unsere heutigen globalen Telekommunikationsnetzwerke<br />

ermöglichen. Ein anderes<br />

Beispiel sind Transistoren als grundlegendes Element<br />

unserer heutigen Computer. Aktuell wird an Quantentechnolgien<br />

der zweiten Generation geforscht. In diesen<br />

werden dann quantenmechanische Zustände gezielt<br />

präpariert, bearbeitet und ausgelesen. Dies verspricht<br />

völlig neue Möglichkeiten für die Sensorik, Hochleistungsrechner<br />

oder auch sichere Kommunikation.<br />

dazu werden in der Quantenkommunikation nur einzelne,<br />

oder wenige Photonen zur Informationsübertragung<br />

genutzt. Hier führen Abhörversuche unweigerlich<br />

zu einer Veränderung der Nachricht, woduch der<br />

Angreifer sich unweigerlich bemerkbar macht. Quantenphysik<br />

kann Sicherheit in der Kommunikation somit<br />

nachweisbar machen.<br />

Welche Herausforderungen stellen sich bei der praktischen<br />

Umsetzung quantensicherer Verschlüsselungssysteme?<br />

Hier gibt es eine ganze Reihe von technischen Herausforderungen.<br />

Zunächst sind Sender- und vor allem Empfängerstationen<br />

für die benötigten extrem schwachen<br />

Lichtpulse technisch deutlich aufwändiger und damit<br />

um Größenordnungen teurer.<br />

Daneben gibt es die grundlegende Herausforderung,<br />

dass Lichtpulse bei der Transmission durch<br />

optische Glasfasern abgeschwächt werden. In der<br />

klassischen Telekommunikation wird dies durch Verstärkerstationen<br />

ausgeglichen, sodass wir Informationen<br />

über den gesamten Globus verschicken können.<br />

In der Quantenkommunikation ist ein solche Verstärkung<br />

nicht so einfach möglich. Daher forschen wir und<br />

andere an sogenanten Quantenrepeatern. Bis diese einsetzbar<br />

sind, können noch Jahrzehnte vergehen. Bis dahin<br />

ist sichere Quantenkommunikation in ihrer Reichweite<br />

auf ca. 100 km begrenzt.<br />

Welche Rolle spielt die Quantenphysik bei der<br />

Entwicklung sicherer Kommunikationsnetze und<br />

der Gewährleistung der Vertraulichkeit von Datenübertragungen?<br />

Eine andere Hauptsäule der Quantentechnologieforschung<br />

sind Quantencomputer. Mit diesen lassen<br />

sich, so die Hoffnung, bestimmte, heute noch unlösbare<br />

mathematische Probleme berechnen. Dies kann zu<br />

druchbrüchen bei der Simulation von hochkomplexen<br />

Systemen für die Entwicklung neuartiger Batterien oder<br />

für die Erforschung medizinischer Wirkstoffe führen.<br />

Aber auch dazu, dass heute eingesetzte Verschlüsselungsmethoden<br />

geknackt werden können.<br />

Daher müssen Angreifer mit Quantencomputern als mögliches<br />

Sicherheitsrisiko für zukünftige Kommunikationsnetze<br />

schon heute mitgedacht werden, um auch in Zukunft<br />

eine vertrauliche Datenübertragung gewährleisten<br />

zu können.<br />

Wie wird die Quantenkommunikation die Zusammenarbeit<br />

und den Informationsaustausch<br />

zwischen Unternehmen verbessern?<br />

Ich denke, dass sich im wesentlichen nichts ändern<br />

wird. Wir können dank der Quantenkommunikation<br />

hoffenlich auch in Zukunft noch genauso unbeschwert<br />

und sicher kommunizieren, wie wir es heute tun. Und dies<br />

auch wenn unsere heutigen Verschlüsselungsmethoden<br />

durch Quantencomputer unsicher sein sollten.<br />

In der Quantenkommunikation<br />

werden einzelne,<br />

oder wenige Photonen<br />

zur Informationsübertragung<br />

genutzt.<br />

FOTO: PRIVAT<br />

Wie kann die Quantenphysik dazu beitragen, die<br />

digitale Sicherheit zu verbessern?<br />

In der Quantenkommunikation wird ausgenutzt, dass<br />

Licht in Form von kleinsten, unteilbaren Energieportionen,<br />

den Photonen, übertragen wird. In der klassischen<br />

Telekommunikation werden Lichtpulse mit<br />

vielen Tausenden dieser Photonen genutzt, um Information<br />

zu übertragen. Ein Lauscher kann leicht<br />

einen Teil dieser Photonen abfangen und sich so<br />

Kenntnis der Nachricht verschaffen. Im Gegensatz


Lesen Sie mehr auf erfolgundbusiness.de 13<br />

Welche Anwendungen der Quantenkommunikation<br />

gibt es bereits in der Praxis und welche Potenziale<br />

sehen Sie für zukünftige Anwendungen?<br />

In der Praxis stellt die Quantenkommunikation aufgrund<br />

der existierenden Einschränkungen noch eine<br />

extreme Nischenanwendung dar. Große Firmen und<br />

öffentliche Einrichtungen setzen zurzeit eher auf sogenannte<br />

Post-Quanten-Kryptografie. Hier wird versucht<br />

klassische Verschlüsselungsverfahren zu finden,<br />

die sich direkt mit heutiger Kommunikationshardware<br />

nutzen lassen, aber auch mit einem Quantencomputer<br />

nicht knacken lassen. Wie sicher diese Verfahren wirklich<br />

sind, wird wohl erst die Zukunft zeigen. Von daher<br />

ist die Forschung an der Quantenkommunikation, für<br />

die wir schon heute mathematische Sicherheitsbeweise<br />

haben auf jeden Fall weiter lohnend.<br />

Wie wird die Quantenkommunikation die digitale<br />

<strong>Transformation</strong> in Unternehmen beeinflussen?<br />

Wie schon gesagt, geht es eher um die Abwehr zukünftiger<br />

Risiken. Ich denke es ist viel gewonnen, wenn die<br />

digitale Tranformation weiter voranschreiten kann und<br />

ein großer Sicherheitskollaps, den Quantencomputer<br />

irgendwann auslösen können, ausbleibt.<br />

Wir können, dank der<br />

Quantenkommunikation,<br />

auch in Zukunft<br />

noch genauso sicher<br />

kommunizieren, wie wir<br />

es heute tun.<br />

FOTO: CHRISTIAN<br />

KIELMANN (TU BERLIN)<br />

Prof. Dr. Janik Wolters<br />

Professor für "Physikalische Grundlagen der IT Sicherheit" am<br />

Institut für Optische Sensorsysteme des Deutschen Zentrums<br />

für Luft- und Raumfahrt (DLR) und der TU Berlin.<br />

MESSETIPP<br />

DIGITAL FUTUREcongress<br />

am 08.11.2023 in Bochum<br />

<strong>Digitale</strong> Best Practices für den Mittelstand<br />

und größere Unternehmen<br />

Auf einer kompakten Präsenzveranstaltung rund um die vielfältigen<br />

Potenziale der Business-Digitalisierung stehen beim<br />

DIGITAL FUTUREcongress (DFC) aktuelle Softwarelösungen,<br />

zukunftsweisende Technologien sowie Strategie-Success Stories<br />

im Fokus. Das Format bietet Trends und Impulse zu <strong>Digitale</strong>r<br />

<strong>Transformation</strong>, betrieblichem Management, HR-Organisation<br />

und Prozessoptimierung mit Hilfe von Cyber Security, Datensicherheit<br />

und -analytics, ChatGPT, KI, innovativer Personalbindung<br />

und -gewinnung, Internet of Things, Low Code-Plattformen,<br />

Robotik, New Work, Cloud Computing, Online Marketing,<br />

Sales Tools, Förderungsmöglichkeiten etc. Der DFC adressiert<br />

am 8. November im RuhrCongress Bochum die 1. und 2.<br />

Führungsebene aus dem Ruhrgebiet bzw. Nordrhein-Westfalen.<br />

Zu erleben sind in einem abwechslungsreichen Konferenzprogramm<br />

Keynotes, praxisrelevante, teils branchenbezogene<br />

Vorträge, userorientierte Masterclasses und die Verleihung des<br />

BVMID IT-Business Awards. Daneben bestehen für Geschäftsführende<br />

und Entscheider Gelegenheiten zum Networking, Austausch<br />

mit anderen Besuchern sowie mehr als 50 IT-Anbietern.<br />

Scannen Sie den QR Code und erhalten Sie kostenfreie Eintrittskarten<br />

(im Wert von je 69 Euro) mit dem<br />

Free Ticket Code DFCBCySe23.<br />

Dieser Artikel ist in Zusammenarbeit mit der difesa GmbH & Co. KG entstanden.<br />

Die Rolle des Chief Information<br />

Security Officer (CISO)<br />

Eine Analyse des Paradigmenwechsels in Bezug auf<br />

Verantwortlichkeiten und Qualifikationen<br />

Text Daniel Fall, Managing Partner Advisory (dfa@difesa.de)<br />

Leonhard Kurthen, Senior Consultant (leku@difesa.de)<br />

FOTO: CHRISTOPH WACKER<br />

Im Rahmen einer laufenden Studie analysieren wir<br />

die Rolle des Chief Information Security Officer (CISO)<br />

anhand einer qualitativen Auswertung öffentlicher<br />

Stellenausschreibungen. In diesem Zusammenhang<br />

wurden zwischen Juli und September 2023 mehr als 400<br />

Stellenanzeigen in den DACH-Regionen und den USA<br />

untersucht. Die resultierende Analyse legt ein Anforderungsprofil<br />

offen, welches einerseits eine umfassende<br />

technische Expertise in den Bereichen Informationstechnologie,<br />

IT- und Informationssicherheit erfordert,<br />

während andererseits vermehrt auf Schlüsselqualifikationen<br />

in den Bereichen Führung und Kommunikation<br />

hingewiesen wird. Diese Erkenntnisse spiegeln den<br />

Paradigmenwechsel wider, der sich in Bezug auf die<br />

Rolle und Verantwortung des CISO in Organisationen<br />

vollzieht, hin zu einer verstärkten Integration in organisationsstrategische<br />

Prozesse 1 . Diese Entwicklung findet<br />

auch Unterstützung in der Studie von van Yperen Hagedoorn<br />

et al., welche die Anforderungen an überfachliche<br />

Qualifikationen des CISO beleuchtet. Hierbei werden<br />

neben fachlicher Expertise auch Eigenschaften wie Integrität,<br />

Anstand, eine positive Grundhaltung, zwischenmenschliche<br />

Fähigkeiten und eine ausgeprägte Arbeitsethik<br />

als essentielle Eigenschaften hervorgehoben 2 .<br />

Ungeachtet dieser Veränderungen und Anpassungen<br />

verlangen viele der untersuchten Stellenausschreibungen<br />

akademische Abschlüsse in technischen Fachrichtungen<br />

wie Cybersecurity oder Informatik sowie spezialisierte<br />

Zertifizierungen, darunter CISA, CISM oder<br />

CISSP. Überfachliche Qualifikationen und Kompetenzen<br />

stehen in diesen Ausschreibungen häufig nicht<br />

im Vordergrund. Dies lässt sich möglicherweise auf<br />

ein begrenztes Verständnis seitens der Unternehmen<br />

bezüglich der sich wandelnden Rolle des CISO zurückführen<br />

und könnte auch zu verzerrten Erwartungshaltungen<br />

bei den Bewerbern führen.<br />

Im Hinblick auf die sich<br />

verändernde Rolle des CISO<br />

wird deutlich, dass dieser<br />

Wandel auch den Erwerb<br />

neuer Kompetenzen erfordert.<br />

Diese Veränderungen und die damit einhergehenden<br />

Spannungen können mit der allgemeinen Wahrnehmung<br />

der Rolle des CISO in Organisationen zusammenhängen.<br />

Sowohl aus Sicht der oberen Führungsebene<br />

als auch aus der Perspektive der CISOs wird die Cybersecurity<br />

oft mit negativen Nachrichten assoziiert, wodurch<br />

die Rolle des CISO als Überbringer solcher Nachrichten<br />

geprägt wird. Zugleich nutzen einige CISOs bewusst<br />

eine Form der Rhetorik, die Ängste bei der Unternehmensleitung<br />

auslösen kann, etwa durch den Einsatz von<br />

Kriegs-Metaphern. Solche Interaktionen können zur Abgrenzung<br />

und Entfremdung des CISO von der Organisation<br />

beitragen 3 . Gleichzeitig dient diese Rhetorik u.a. zur<br />

Beschreibung neuer Technologien. Die Diskussion über<br />

den Umgang mit Cybersicherheitsproblemen ist dabei<br />

von Metaphern des "Cyberkriegs" dominiert, welche<br />

im Rückschluss auch die Zusammenarbeit in Organisationen<br />

einschränken, indem sie Ängste verstärken, anstatt<br />

die proaktive Maßnahmenergreifung zu fördern 4 .<br />

Im Hinblick auf die sich verändernde Rolle des CISO<br />

wird deutlich, dass dieser Wandel auch den Erwerb neuer<br />

Kompetenzen erfordert, die möglicherweise nicht durch<br />

die derzeit geforderten Schulungen, Zertifizierungen oder<br />

akademische Abschlüsse abgedeckt werden. Die Anforderungen<br />

an eine positive Einstellung und eine angemessene<br />

Kommunikation könnten mitunter im Konflikt<br />

mit der tatsächlich verwendeten Sprache stehen. Eine<br />

erfolgreiche Anpassung erfordert daher eine kritische<br />

Reflexion seitens des CISOs hinsichtlich seiner Identität<br />

und seiner Rolle innerhalb des eigenen Unternehmens.<br />

Weitere Informationen: www.difesa.de/mc20234<br />

Nächste CISO Master Class vom 29. Nov. - 1. Dez.<br />

1<br />

R. PUTRUS, „THE ROLE OF THE CISO AND THE DIGITAL SECURITY LANDSCAPE“, ISACA J., BD. 2, 2019.<br />

2<br />

J. M. J. VAN YPEREN HAGEDOORN, R. SMIT, AMSTERDAM UNIVERSITY OF APPLIED SCIENCES,<br />

AMSTERDAM, NETHERLANDS, P. VERSTEEG, UND P. RAVESTEIJN, „SOFT SKILLS OF THE CHIEF<br />

INFORMATION SECURITY OFFICER“, IN 34TH BLED ECONFERENCE DIGITAL SUPPORT FROM CRISIS<br />

TO PROGRESSIVE CHANGE: CONFERENCE PROCEEDINGS, UNIVERSITY OF MARIBOR PRESS, 2021,<br />

S. 467–480. DOI: 10.18690/978-961-286-485-9.34.<br />

3<br />

J. DA SILVA UND R. B. JENSEN, „‚CYBER SECURITY IS A DARK ART‘: THE CISO AS SOOTHSAYER“,<br />

PROC. ACM HUM.-COMPUT. INTERACT., BD. 6, NR. CSCW2, S. 1–31, NOV. 2022, DOI: 10.1145/3555090.<br />

4<br />

J. SLUPSKA, „WAR, HEALTH AND ECOSYSTEM: GENERATIVE METAPHORS IN CYBERSECURITY<br />

GOVERNANCE“, PHILOS. TECHNOL., BD. 34, NR. 3, S. 463–482, SEP. 2021, DOI: 10.1007/S13347-<br />

020-00397-5.


14<br />

Lesen Sie mehr auf erfolgundbusiness.de<br />

special<br />

FEMALE<br />

<strong>Transformation</strong><br />

bei (neuen)<br />

unternehmen<br />

COVER: SHUTTERSTOCK 2162361093/ 1999155647


Lesen Sie mehr auf erfolgundbusiness.de 15<br />

Ihre Vision für Vielfalt<br />

Mit ihrer Leidenschaft für Innovation und ihrem Blick für Chancengleichheit ist Tijen Onaran eine<br />

inspirierende und wichtige Persönlichkeit in der Start-up-Welt. Im Interview spricht sie über ihren<br />

Werdegang, ihre Herausforderungen und ihre Vision für eine vielfältige Unternehmenslandschaft.<br />

Text Larrisa Xander<br />

FOTO:<br />

DANIEL SOMMER<br />

Liebe Tijen, die Gründung eines Start-ups<br />

kann eine ziemliche Achterbahnfahrt sein.<br />

Welche Motivationen und Ziele haben dich<br />

angetrieben?<br />

Bei der Unternehmensgründung hatte ich nie eine<br />

streng geplante Struktur oder einen detaillierten Businessplan.<br />

In den verschiedenen Unternehmen, in<br />

denen ich gearbeitet habe, habe ich oft die Rolle einer<br />

Unternehmerin innerhalb des Unternehmens eingenommen.<br />

Ich habe mir meine Positionen aus eigener<br />

Initiative erarbeitet und neue Projekte ins Leben gerufen.<br />

Dabei wollte ich mich immer weiterentwickeln.<br />

Wenn ich an Konferenzen und Panels im Bereich der<br />

digitalen Technologien teilgenommen habe, ist mir oft<br />

aufgefallen, dass ich die einzige Frau im Raum war. Das<br />

wollte ich ändern. Deshalb habe ich vor acht Jahren in<br />

Berlin einen Frauenstammtisch ins Leben gerufen, mit<br />

dem Ziel, Frauen zu vernetzen. Irgendwann stand ich<br />

dann vor der Entscheidung, ob ich mein Engagement<br />

als Hobby betrachte oder ernsthaft verfolgen möchte.<br />

Diese Frage stellt sich jeder, der ein eigenes Unternehmen<br />

gründen will. Schließlich habe ich mich entschieden,<br />

einfach loszulegen. Ich glaube, das ist auch eine<br />

der Erfolgsformeln: einfach machen.<br />

In Deutschland gibt es oft Diskussionen über viele<br />

Hürden und Herausforderungen für Start-ups. Was<br />

sind deine Erfahrungen und Tipps?<br />

Mein Antrieb war, in der deutschen Wirtschaft etwas zu<br />

bewegen und mit meinem Netzwerk den Frauenanteil<br />

in der Wirtschaft zu erhöhen. Ich wollte den Status quo<br />

herausfordern und etwas verändern.<br />

Um dieses Ziel zu erreichen, musste ich viele Entscheidungen<br />

treffen, wie zum Beispiel die Frage der Finanzierung.<br />

Aber bei allen Entscheidungen war es mir immer<br />

wichtig, einen ruhigen und realistischen Blick auf die<br />

Situation zu bewahren. So findet man den besten Weg<br />

für sich selbst! Ich sage auch immer: "Wer nicht fragt,<br />

hat schon ein Nein bekommen." Das heißt, man sollte<br />

mutig um Unterstützung bitten und dabei auch Absagen<br />

einstecken. Aber wichtig ist, dass man sich nicht<br />

vom Weg abbringen lässt.<br />

Welche konkreten Schritte können unternommen<br />

werden, um mehr Frauen zur Gründung von Startups<br />

zu ermutigen?<br />

Ich bin fest davon überzeugt, dass im Networking unter<br />

Frauen eine ungeheure Kraft steckt. Wenn man sich in<br />

einem Kreis von Frauen bewegt, die ähnlich denken,<br />

bekommt man einen enormen Schub. Das ist besonders<br />

hilfreich, wenn man sich unter Druck fühlt oder sich<br />

in einer schwierigen Situation befindet und jemanden<br />

braucht, der Verständnis hat. Ein weiterer wichtiger<br />

Punkt, den ich betonen möchte, ist, dass sich Frauen<br />

in der Branche von dem Gedanken verabschieden müssen,<br />

es allen recht machen zu wollen.<br />

Mein Motto lautet: "Everybodies darling is everybodies<br />

depp!“ Als Gründerin und beim Pitchen vor Business<br />

Angels werden einem oft veralteten Fragen gestellt.<br />

gestellt. Anstatt sich darüber zu ärgern, kann man sich<br />

auf die Suche nach besseren Business Angels oder sogar<br />

weiblichen Investoren machen. Diesen Prozess wiederholt<br />

man so oft, bis man das ideale Umfeld gefunden<br />

hat.<br />

Nahe und<br />

authentische<br />

Vorbilder sind<br />

besonders wichtig.<br />

Tijen Onaran, Unternehmerin,<br />

Kommunikationsmanagerin, Moderatorin und Autorin<br />

Welche Vorbilder aus der Welt der weiblichen Gründerinnen<br />

haben dich inspiriert?<br />

Die internationale Persönlichkeit, die mich fasziniert, ist<br />

Sarra Blakely, die Gründerin von Spanx Inc. Ich bewundere<br />

ihren Werdegang, wie sie von Tür-zu-Tür-Verkäufen<br />

von Faxgeräten begann und erfolgreich figurformende<br />

Unterwäsche für Frauen entwickelte. Meine persönliche<br />

Mentorin ist Ann-Kristin Achleitner, eine Top-Frau in<br />

der Wirtschaft, die in Start-ups investiert und mich mit<br />

Ratschlägen unterstützt. Ich glaube, jeder benötigt solche<br />

Anker, sei es im direkten oder indirekten Kontakt, um<br />

Unterstützung zu finden und zu erkennen, dass andere<br />

ähnliche Herausforderungen haben. Daher sind nahe und<br />

authentische Vorbilder besonders wichtig.<br />

ANZEIGE<br />

FACE Your Future<br />

Wie Studentinnen und Wissenschaftlerinnen inspiriert werden, ihr eigenes Start-up<br />

zu gründen, zeigt das Programm FACE an der Ruhr-Universität in Bochum.<br />

Start-ups sind Innovationstreiber und ein wichtiger Motor für die digitale und<br />

ökologische <strong>Transformation</strong>. Doch: Lediglich 20 Prozent der Start-ups werden in<br />

Deutschland von Frauen gegründet, Tendenz nur langsam steigend, wie der Female<br />

Founders Monitor 2022 feststellt. Dass es auch anders geht, zeigt das Programm<br />

Female Academic Entrepreneurs (FACE) an der Ruhr-Universität Bochum. Dort<br />

liegt der Frauenanteil in Gründungsvorhaben inzwischen bei 33 Prozent.<br />

Die Basis: Disziplinäre Vielfalt und wissenschaftliche Exzellenz<br />

Die Ruhr-Universität Bochum gehört zu den größten Universitäten in Deutschland.<br />

19 Fakultäten – das Spektrum reicht von den Geistes- und Gesellschaftswissenschaften<br />

über die Medizin und Natur- und Ingenieurwissenschaft –, zwei Exzellenzcluster<br />

in der Chemie und der IT-Sicherheit, 12 laufende Sonderforschungsbereiche<br />

und mehr als 40.000 Studierende bilden die Basis für eine hochdynamische<br />

Gründungskultur an der Universität.<br />

Motto: Selbst aktiv werden!<br />

Studentinnen und Wissenschaftlerinnen haben im FACE-Programm schon früh die<br />

Möglichkeit, selbst aktiv zu werden und an eigenen Gründungsideen zu arbeiten. Im<br />

Zentrum des Angebots für Studentinnen stehen Lehrveranstaltungen, die auch<br />

durch den Austausch mit Expertinnen und erfahrenen Gründerinnen einen tiefen<br />

Einblick in den Alltag als Gründerin geben. Schon während des Bachelor-Studiums<br />

ist der Einstieg im Rahmen eines Projektseminars möglich, in einer jährlich stattfindenden<br />

Summer School können Teilnehmerinnen im Master eigene Gründungsideen<br />

ausarbeiten und vor einer Jury pitchen. Im Kreativen Ideenlabor gilt es für die Teilnehmerinnen,<br />

ihre digitalen Kompetenzen zu erweitern. Auf dem Programm stehen<br />

Themen wie App-Entwicklung und perspektivisch auch Einführungen in die KI, die<br />

im Makerspace der Ruhr-Universität auf dem ehemaligen Gelände des Bochumer<br />

Opel-Werkes stattfinden.<br />

Fortgeschrittene Gründerinnen fördern<br />

An fortgeschrittene Masterstudentinnen und Wissenschaftlerinnen richtet sich der<br />

FACE Xelerator, der erste Accelerator für Gründerinnen an Hochschulen in Deutschland.<br />

Gefördert durch die NRW.Bank, durchlaufen die Teilnehmerinnen in vier Monaten<br />

ein individuell auf den Stand ihres Gründungsvorhabens zugeschnittenes Programm.<br />

Dazu zählt insbesondere die Entwicklung passender Finanzierungsstrategien.<br />

Empowerment<br />

Noch immer heißt es vielfach, Frauen fehle der Mut, ein Start-up zu gründen, sie<br />

seien risikoaverser und weniger bereit, Führungsrollen zu übernehmen. Um für die<br />

Höhen und Tiefen im Gründungsprozess besser gewappnet zu sein, spielt die Auseinandersetzung<br />

mit Stereotypen über Frauen in der Gründungsszene bei FACE<br />

daher eine besondere Rolle. FACE setzt nicht bei vermeintlichen Defiziten der Teilnehmerinnen<br />

an, sondern unterstützt sie, ihr Potential voll auszuschöpfen und<br />

selbstbewusst ihre Sichtbarkeit als Gründerin zu erhöhen.<br />

Erfolgsfaktor: Ein starkes Netzwerk für Gründerinnen<br />

Möglich wurde der Aufbau von FACE durch die Initiative Exzellenz Start-up Center<br />

des nordrhein-westfälischen Wirtschaftsministeriums. Ein zentraler Erfolgsfaktor<br />

für FACE ist die enge Vernetzung mit dem Worldfactory Start-up Center der<br />

Ruhr-Universität und der stete Austausch mit Stakeholdern aus dem lokalen und<br />

regionalen Ökosystem.<br />

Weitere Informationen zu<br />

unserem Programm finden<br />

Sie auf unserer Webseite unter:<br />

www. face.rub.de


Das war’s,<br />

ich geb auf…<br />

Ich gebe ja wirklich mein Bestes. Viren, Trojaner, Ransomware, Rootkits,<br />

DDoS, MITM-Angriffe, Adware, SQL Injection, Spyware – aber<br />

die IT-Sicherheit ist hier einfach nicht zu schlagen. Ich versuch’s bei<br />

einem Unternehmen ohne Firewall-Server von Thomas-Krenn.<br />

Todsicherer Schutz für Ihre IT<br />

direkt vom Server-Hersteller<br />

Jetzt bestellen:<br />

thomas-krenn.com/fire-wall<br />

+49 (0) 8551.9150-300

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!