IT-DIRECTOR https://www.it-zoom.de/it-director/news/ IT-DIRECTOR: Business-Magazin für IT-Manager und CIOs de ©2016 Alle Rechte bei MEDIENHAUS Verlag GmbH Wed, 17 Oct 2018 16:51:03 +0200 Wed, 17 Oct 2018 16:51:03 +0200 TYPO3 EXT:news news-21056 Wed, 17 Oct 2018 12:14:12 +0200 So schützen sich Nutzer vor Crypto Mining http://www.it-zoom.de/it-director/e/so-schuetzen-sich-nutzer-vor-crypto-mining-21056/ Unerwünschtes Crypto Mining nimmt zu und immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Kryptowährungen für Dritte. Dabei können Antiviren-Lösungen und Scriptblocker unerwünschtes Mining stoppen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Kryptowährungen unbemerkt an Surfer im Internet aus. Alles, was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. „Für Cyberkriminelle ist es ein lohnendes Geschäft, hochfrequentierte Webseiten mit einem Crypto Miner zu infizieren“, sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im Eco-Verband der Internetwirtschaft e.V.

Crypto-Mining-Scripte erkennen und blockieren

Unternehmen können sich ebenso wie private Internetnutzer vor ungewolltem Crypto Mining im Webbrowser schützen, indem sie ihre Systeme durch regelmäßige Updates aktuell halten und Antiviren-Lösungen oder Scriptblocker einsetzen. Diese sind inzwischen in der Lage, viele Crypto-Mining-Scripte zu erkennen und deren Ausführung zu verhindern.

Gefahr geht dabei weniger von stark frequentierten Seiten aus, die sind in der Regel gut geschützt. Daher versuchen Cyberkriminelle, solche Scripte in Werbenetzwerken zu platzieren und so eine hohe Reichweite bei der Verbreitung der Schadsoftware zu erreichen. Der Versuch, das Werbenetzwerk einer Video-Plattform zu nutzen, flog Anfang 2018 auf. Seitdem sind viele Website-Betreiber auf der Hut und prüfen Werbemittel noch intensiver auf entsprechende Cryptominer.

Crypto Mining als Geschäftsmodell

Eine weitere Möglichkeit stellt das Einbringen von Cryptominern in Unternehmensnetzwerke oder Rechenzentren dar. Hier traf es in diesem Jahr einen Produzenten von Elektroautos. „Unternehmen empfehlen wir deshalb, künftig neben Auffälligkeiten bei den CPU-Leistungen auch auf Anomalien im Stromverbrauch zu achten“, sagt Schaffrin. Zwar verursacht das Platzieren von solcher Schadsoftware bei Unternehmen zunächst nur eine höhere Stromrechnung, doch es besteht auch das Risiko, dass Angreifer dieselben Sicherheitslücken ausnutzen, um andere Schadsoftware dort zu platzieren.

]]>
IT-Director Startseite it-zoom Studien
news-21055 Wed, 17 Oct 2018 11:19:11 +0200 Gradmesser der Digitalisierung? http://www.it-zoom.de/it-director/e/gradmesser-der-digitalisierung-21055/ Im Interview erklärt Matthias Moeller, CEO von Arvato Systems, inwieweit sich ­wirtschaftlicher Erfolg als Gradmesser der Digitalisierung erweist. IT-DIRECTOR: Herr Moeller, bei vielen Großkunden dreht sich momentan alles um die Digitalisierung der eigenen Geschäftsprozesse und -modelle. Welche Herausforderungen ergeben sich daraus für Sie als IT-Dienstleister? Inwiefern haben Sie Ihre Leistungen daraufhin angepasst?
M. Moeller:
Die große Herausforderung besteht darin, unser Geschäftsmodell, unsere Leistungen, Technologien und Prozesse zu transformieren, um die Digitalisierung unserer Kunden zielführend als „Digital Transformation Partner“ gestalten und begleiten zu können. Das hat massive Veränderungen zur Folge, die schnell und professionell vonstatten gehen müssen. So haben wir – als Multi-Cloud-Service-Provider und -Integrator – unsere eigenen Cloud-Services sukzessive erweitert und angepasst. Indem wir Public  und Private Clouds, hybride Ansätze und unsere eigene Cloud miteinander verbinden, können wir individuelle Anforderungen bedarfsgerecht umsetzen. Für einen schrittweisen und strukturierten Einstieg in die Cloud gibt es unser Smart-Shift-Konzept, das sich an den Besonderheiten und Potentialen des jeweiligen Unternehmens orientiert und mit PaaS, IaaS und SaaS sämtliche Ebenen berücksichtigt.

IT-DIRECTOR: Können Sie uns ein erfolgreiches Digitalisierungsprojekt Ihrer Kunden skizzieren?
M. Moeller:
Digitalisierungsprojekte sind grundverschieden. Darum ist es kaum möglich, das „eine“ erfolgreiche Beispiel zu nennen. Manche Firmen wollen ihre Infrastruktur in die Cloud verlagern, andere die Customer Experience optimieren. Im Grunde geht es darum, auf Basis digitaler Prozesse die Kosten zu senken, die Effizienz zu steigern und/oder neue Geschäftsmodelle zu etablieren. Ob das mit innovativen Technologien und einem modernen Backend, einem nutzerfreundlichen Frontend oder verbesserten internen Prozesse geschieht, ist sehr unterschiedlich. Am Ende gibt es nur einen Gradmesser: den wirtschaftlichen Erfolg.

IT-DIRECTOR: Stichwort digitaler Wandel: Welche Branchen sind Ihrer Einschätzung nach bereits auf einem guten Weg? Welche hinken den Zeichen der Zeit eher hinterher?
M. Moeller:
In der Tat gibt es Branchen, die schon sehr weit sind, wie etwa die Medienbranche. Die Musikindustrie hat bereits zwei Phasen disruptiver Veränderungen bewältigt: der Übergang von der Verteilung physikalischer Tonträger hin zum Kauf per Download, aktuell der Wechsel zu einem Mietmodell über Streaming-Portale. Auch Verlage haben Mittel und Wege gefunden, ihren Content zu monetarisieren – Stichwort: E-Book. Positive Beispiele sind auch endkundenorientierte Handelsunternehmen und die Energiewirtschaft mit digitalisierter Kundenansprache und digitalen Kernprozessen in den Bereichen Produktion, Einkauf, Einspeisung und Verbrauchsmessung. Großes Potential gibt es in der Automobilbranche und im E-Health-Umfeld. Hier wird die Dynamik allerdings von brisanten rechtlichen Fragestellungen begleitet.

IT-DIRECTOR: Worauf sollte man bei der Umsetzung von Digitalprojekten besonders achten?
M. Moeller:
Bei solchen Projekten geht es um die richtige Mischung aus erprobten Vorgehensweisen und agilen Methoden. Bei der Festlegung von Verantwortlichkeiten, Budgets und Qualitätskriterien braucht es verlässliche Standards, für die Umsetzung empfiehlt sich ein flexibler Ansatz, der eine schnelle Erprobung von Teilaspekten gestattet. Den Erfolg an einer kleinen Komponente nachzuweisen, ist zielführender, als eine umfassende Lösung komplett umzusetzen. Vorausgesetzt, Unternehmen sind bereit, das bisher Geleistete im Fall eines Misserfolgs zu verwerfen und umzusteuern.

IT-DIRECTOR: Digitalisierung basiert nicht nur auf modernen Technologien, sondern braucht auch flexible Arbeitsweisen und eine offene Kommunikationskultur. Nicht selten trifft man in Unternehmen jedoch auf traditionelle Hierarchien und verkrustete Kommunikationsprozesse. Wie lassen sich diese beiden Welten zusammenbringen?
M. Moeller:
Hier gilt es einerseits, die relevanten Entscheidungsträger mit den eigenen Erfolgen und der nachweislichen Umsetzbarkeit innovativer Lösungsansätze zu überzeugen. Demos, Showcases und Proof-of-Concepts eignen sich dafür besonders gut. Andererseits ist der Wille zur Veränderung durch eine intensive Kommunikation zu wecken und zu fördern – mithilfe verschiedener analoger und digitaler Kommunikationsmittel.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Die Digitalisierung ist ein kultureller Change-Prozess, den wir professionell begleiten. Die persönliche Betreuung vor Ort gilt als Schlüssel zum Erfolg. Der menschliche Kontakt ist insbesondere am Beginn einer Zusammenarbeit unverzichtbar, um eine vertrauensvolle Partnerschaft aufbauen zu können. Natürlich erfolgen Abstimmungen später auch digital, also z. B. via Web-Meeting. Wichtig ist jedoch, in kritischen oder intensiven Phasen wieder persönlich zusammenzukommen.

IT-DIRECTOR: Insbesondere größere Unternehmen erschaffen momentan die Position eines Chief Digital Officer (CDO), der die Digitalisierung vorantreiben soll. Inwieweit kann eine solche „Institutionalisierung“ die Digitalisierung vorantreiben? Oder ist sie zu kurz gegriffen?
M. Moeller:
Unternehmen, die einen CDO ernennen, senden ein starkes und sichtbares Signal nach außen und nach innen – was grundsätzlich eine gute Sache ist. Auch könnte ein CIO oder CTO diese Rolle ausfüllen – sofern er entsprechend berechtigt ist und vom Management unterstützt wird. Überhaupt kann die Transformation ohne einen aktiven und selbstkritischen Vorstand bzw. einer entsprechenden Geschäftsführung nicht gelingen. Nur wenn das Top-Management hinter der Digitalisierung steht und zeigt, wohin sich das Management selbst entwickeln will, ist ein erfolgreicher Wandel möglich.

Bildquelle: Arvato Systems

]]>
Ina Schlücker IT-Director Startseite it-zoom Cloud
news-21053 Wed, 17 Oct 2018 10:17:36 +0200 DE-CIX bewältigt großen Infrastruktur-Umzug http://www.it-zoom.de/it-director/e/de-cix-bewaeltigt-grossen-infrastruktur-umzug-21053/ Beim Betreiber für Internetknoten DE-CIX in Frankfurt wurde in den vergangenen Monaten der größte Infrastruktur-Umzug in der Unternehmensgeschichte bewältigt. Insgesamt über 450 Kunden sind vom Standort Frankfurt 7 während des Live-Betriebs in den neuen Standort Frankfurt 12 (bei den Rechenzentrums-Betreibern Equinix und Itenos auf den Campus Kleyerstrasse) umgezogen. Zirka 15 Kilometer Glasfaserkabel sind dabei verlegt sowie über 40 Prozent des gesamten Datenverkehrs am weltgrößten Internetknoten störungsfrei umgezogen worden.

Der Umzug sei wie eine Operation am „offenen Herzen“ gewesen, da er mitten im laufenden Betrieb stattgefunden habe, sagt Harald A. Summa, Geschäftsführer von DE-CIX. Als erster Internet Exchange überhaupt habe man dazu einen sogenannten Patch-Roboter genutzt, der vorprogrammiert die Verbindungen der Kunden selbstständig umziehen kann.

Bereits in diesem Frühjahr wurden in einer Nacht vier Terabit Anschlusskapazität vom alten zum neuen Standort in Frankfurt migriert. Insgesamt achtzehn Kunden, etwa vierzig 100 GE-Ports und mehrere zehn GE-Ports mit einem Datenverkehr von 1,2 Terabit pro Sekunde wurden umgezogen.

Der besagte Patch-Roboter, ein Optical Distribution Frame (ODF), ist anstelle eines Standard-Racks und Patch-Panels für die Kundenanbindung im Einsatz und erhöht die Effizienz beim Umzug der Kunden um ein Vielfaches. So könne die Bereitstellung oder das Upgrade eines Ports jetzt innerhalb von wenigen Minuten abgeschlossen werden, ohne dass ein Techniker physisch direkt eingreifen muss.

Bildquelle: DE-CIX

]]>
IT-Director Startseite it-zoom
news-21042 Tue, 16 Oct 2018 16:28:59 +0200 Metamorphose am laufenden Band http://www.it-zoom.de/it-director/e/metamorphose-am-laufenden-band-21042/ Hightech-Fertigungsanlagen, die „mitdenken“, automatisch planen und durch Künstliche Intelligenz (KI) die Wartung optimieren – was im ersten Moment nach Zukunftsmusik klingt, wird in Rittershausen nach und nach Realität. Für die Fertigung seines neuen Großschranksystems VX25 verwandelt Rittal aktuell sein Werk bei laufendem Betrieb in eine Zukunftsfabrik für Schaltschränke. Neue Schweiß- und Handling-Roboter beeindrucken die Besucher. 50 Prozent der Umstellung ist bereits erfolgt – 2020 soll das Industrie-4.0-Werk mit einer Gesamtinvestition von 120 Mio. Euro vollendet sein. „In anderthalb Jahren wird hier nichts mehr so aussehen wie jetzt“, erklärt Carsten Röttchen, Technischer Geschäftsführer von Rittal. Der Grund für Röttchens Satz läuft am Ende einer neuen Fertigungslinie vom Band: das neue Großschranksystem VX25. Der Schrank ist der Nachfolger des bisherigen TS-8-Schaltschranks.

Zurück liegen zahllose Kundengespräche, eine wissenschaftliche Anwenderstudie in Deutschland, den USA und China sowie eine fünfjährige Entwicklungsarbeit. Für Kunden soll der VX25 Vereinfachung und Zeitersparnis bedeuten. Er sei außerdem „extrem stabil“, so der Anbieter. Er beherberge sicher dicht gepackte Steuerungs- und Schaltanlagen, die z.B. die Fertigung eines Autos steuern, oder schwergewichtige Energiespeicher in Windkraftanlagen.

„Mit Innovationen und neuen Produktanläufen modernisieren wir auch immer die Herstellungsanlagen“, sagt Röttchen. Und diese werden nun schrittweise installiert. Mit dem Umbau realisiert das Unternehmen ein hochkomplexes Projekt wie eine Metamorphose. Denn blickt man zurzeit in die Rittershäuser Fertigung, wird die Wandlung sichtbar. Aktuell werden dort zwei Großschranksysteme gefertigt. Während auf der einen Seite der TS-8-Schaltschrank noch in tausendfacher Stückzahl über die Linien läuft, entsteht auf der anderen Seite das neue Großschranksystem.

Industrie-4.0-gerechte Produktion


Was in Rittershausen passiert, sollen die Anfänge einer vernetzten Fabrik sein – auch Industrie-4.0-gerechte Produktion genannt. „Ein Großteil dieser Automatisierung basiert auf intelligenten und vernetzten Systemen, die zukünftig vorausschauend ‚mitdenken‘, automatisch planen und Wartungsszenarien initiieren“, erklärt Norbert Peter, Werkleiter in Rittershausen. „So können wir manuelle Fehler vermeiden und gleichzeitig nochmals schneller werden.“ Im Endausbau soll der neue Schrank auf mehreren Profilieranlagen von jeweils 70 Metern Länge heranwachsen. Die Profile sind das „Skelett“ des neuen Systems und in ihrer Form steckt eine große Portion Know-how.

Von den insgesamt 70 neuen Schweiß- und Handling-Robotern sind bereits 30 in die Produktionshallen eingezogen und im Betrieb. Damit die Maschinen miteinander kommunizieren können, überwachen zahlreiche Sensoren die Produktionsprozesse und führen die Abläufe vollautomatisch durch.

Die steigende Vernetzung soll dabei schlicht die logische Antwort auf die hohen Anforderungen in Produktion und Logistik sein. So sei das „Schneller-besser-überall“ wichtig, um Wettbewerbsvorteile zu gewinnen. Denn Kunden in aller Welt erwarten ihre Lieferung schnell und pünktlich.

Bildquelle: Rittal

]]>
IT-Director Startseite it-zoom Industrie 4.0 / MES
news-21035 Tue, 16 Oct 2018 12:19:12 +0200 Künstliche Intelligenz in der Autoproduktion http://www.it-zoom.de/it-director/e/kuenstliche-intelligenz-in-der-autoproduktion-21035/ Der Automobilhersteller Audi will Machine Learning (ML) künftig in der Serienproduktion einsetzen. Die selbst entwickelte Software erkennt und markiert automatisiert feinste Risse in Blechteilen. Mit dem Projekt fördert der Konzern Künstliche Intelligenz im Unternehmen und erneuert den Prüfprozess im Produktionsablauf. Aufgrund des immer komplexeren Designs der Autos und der Qualitätsstandards überprüft das Unternehmen alle Bauteile direkt nach der Herstellung im Presswerk. Neben der Sichtprüfung durch Mitarbeiter sind dazu mehrere kleine Kameras direkt in den Pressen verbaut. Diese werten die aufgenommenen Bilder mithilfe von Bilderkennungs-Software aus. Dieser Vorgang soll bald durch ein ML-Verfahren abgelöst werden. Im Hintergrund dieses Verfahrens arbeitet eine Software, deren Basis ein komplexes künstliches neuronales Netz ist. Die Software erkennt mit höchster Präzision feinste Risse in Blechen und markiert die Stelle.

Die Lösung basiert auf Deep Learning, einer Sonderform des Machine Learning, die mit sehr unstrukturierten und hochdimensionalen Datenmengen wie beispielsweise bei Bildern arbeiten kann. Mit mehreren Millionen Prüfbildern habe das Team über Monate das künstliche neuronale Netz trainiert. Die größten Herausforderungen seien zum einen das Aufbauen einer ausreichend großen Datenbasis und zum anderen das so genannte Labeln der Bilder gewesen. Dabei markierte das Team pixelgenau Risse in den Beispielbildern – hier war große Genauigkeit gefordert. Der Aufwand habe sich gelohnt, denn anhand der Beispiele lernt das neuronale Netz nun selbstständig und erkennt Risse auch bei neuen, bislang unbekannten Bildern. Mehrere Terabyte an Prüfbildern aus sieben Pressen am Standort Ingolstadt und von mehreren Volkswagen-Standorten bilden die Datenbasis.

Die Software sei überwiegend in-house entstanden, von der Idee bis hin zum fertigen Prototyp. So arbeitet die Innovationsabteilung der Audi IT seit Mitte 2016 Hand in Hand mit dem Bereich Produktionstechnologie aus dem Kompetenz-Center für Anlagen- und Umformtechnik.

In Zukunft soll die Qualitätsprüfung mittels ML die bisher eingesetzte optische Risserkennung mit Smart-Kameras ablösen. Diese ist mit hohem manuellen Aufwand verbunden. Ob Türen, Motorhauben oder Kotflügel – für jedes neue Bauteil, das im Presswerk hergestellt wird, müsse die Kamera bislang neu konfiguriert werden. Zudem komme es regelmäßig zu Fehlerkennungen, da die simplen Algorithmen des Bildverarbeitungsprogramms stark von Umwelteinflüssen wie Lichtverhältnissen oder der Oberflächenbeschaffenheit abhängig sind.

Der ML-Ansatz lässt sich künftig auch bei anderen optischen Qualitätsprüfungen einsetzen. Liegt eine ausreichend große Zahl gelabelter Datensätze vor, kann die Lösung beispielsweise auch in Lackiererei oder Montage unterstützen.

Bildquelle: Audi AG

]]>
IT-Director Startseite it-zoom
news-21023 Mon, 15 Oct 2018 15:24:23 +0200 Malware-Angriff mittels Crypto Mining http://www.it-zoom.de/it-director/e/malware-angriff-mittels-crypto-mining-21023/ Wenn die Leistungsfähigkeit von Endgeräten plötzlich grundlos nachlässt, könnte dies an einem Malware-Angriff mittels Crypto Mining liegen. Denn dabei werden ohne Wissen der Nutzer im Hintergrund virtuelle Währungen geschürft. In Sicherheitskreisen hat das sogenannte Krypto-Mining oder Krypto-Jacking zuletzt immer wieder für Aufsehen gesorgt. Dahinter verbirgt sich Malware, die im Hintergrund – von den Nutzern meist unbemerkt – Rechenressourcen abgreift. „Bei einem Crypto-Mining-Angriff wird ein Programcode ohne Genehmigung direkt auf einem System installiert oder über eine infizierte Website gestartet“, skizziert Candid Wüest, Principal Threat Researcher bei Symantec, die Vorgehensweise der Angreifer. Das Ziel ist das versteckte Schürfen von Kryptowährungen wie Bitcoin, Ethereum oder Monero auf fremden Computern. Laut Wüest geht es den Cyberkriminellen vor allem darum, selbst virtuelle Währungen zu schürfen und dabei eine möglichst hohe Rechenleistung bei möglichst geringen Kosten zu erhalten.

Grundsätzlich kann jeder Rechner und jedes IoT-Gerät das Ziel solcher Attacken werden. „Allerdings suchen sich die Angreifer vorzugsweise einfache Wege, um viele Rechner für ihr unerlaubtes Schürfen zu nutzen. Ein paar Zeilen Code, eingeschleust auf einer ungeschützten Webseite, reichen aus, um den Rechner jedes Besuchers für verstecktes Crypto Mining zu übernehmen“, berichtet Wüest. Mit einigen Millionen Vorfällen pro Monat seien solche mit Schürfskripten verseuchten Webseiten derzeit das größte Problem. Hierbei gehe es den Cyberkriminellen gar nicht darum, gezielt Personen anzugreifen, sondern mit möglichst wenig Aufwand einen hohen Return on Invest zu erringen. Diese Vorgehensweise bringt Rolf Haas, Enterprise Technology Specialist bei McAfee, wie folgt auf den Punkt: „Cyberkriminelle bereichern sich somit auf Kosten der Rechenleistung fremder Computer.“

Doch wie läuft eine Attacke mittels Crypto-Mining-Malware im Detail eigentlich ab? Meist erfolgt die Infizierung von Netzwerken, Rechnern oder mobilen Endgeräten unter dem Radar der Verantwortlichen. „Oft werden Nutzer mittels teilweise täuschend echt gefälschter Mails oder infizierter Webseiten auf den Download der Malware gebracht“, berichtet Georgeta Toth, Regional Director bei dem Security-Spezialisten Proofpoint. Dazu sollen sie auf präparierte Links klicken. In der Regel nutzen Kriminelle dafür dieselben Mechanismen, die beispielsweise beim Phishing verwendet werden. Doch auch Schwachstellen im Betriebssystem können als Einfallstor für diese Art von Schad-Software dienen.

Und die Gefahren lauern selbst in App Stores. „Eine Reihe der angebotenen Apps sind mit Crypto-Mining-Codes versehen, die die Geräte dann im Hintergrund schürfen lassen – der User wundert sich dann, warum sein Akku sich deutlich schneller als zuvor leert“, ergänzt Candid Wüest.

Stromklau im großen Stil


Die Folgen solcher Mining-Angriffe können laut Jochen Koehler, Regional Director bei dem Sicherheitsanbieter Bromium, etwa mit einer deutlichen Verlangsamung von Geräten, eingeschränkter Funktionalität, der Überhitzung von Akkus oder einem vollständigen Lahmlegen von Rechnern einhergehen.

Nicht selten ist der Schaden für die Betroffenen groß. „Zwar erfolgt der Ressourcendiebstahl zunächst völlig unbemerkt, die negativen Auswirkungen hingegen sind für die Anwender langfristig spürbar. So bleiben die Geschädigten auf jeden Fall auf den – teilweise sehr hohen – Stromkosten sitzen“, betont Jochen Koehler. Dies bestätigt Candid Wüest, der davon ausgeht, dass die Stromrechnungen bei großen Unternehmen um einige Tausend Euro pro Monat ansteigen können. Überdies laufen Firmen Gefahr, dass Münzschürfer ihre Netzwerke stilllegen oder durch eine hohe Auslastung ihrer Cloud-Ressourcen deutliche Zusatzkosten verursachen.

Nicht zuletzt verweist Rolf Haas auf ein weiteres Problem: Die dauerhafte Belastung durch rechenintensives Krypto-Mining kann den Verschleiß von Hardware-Komponenten beschleunigen und damit durchaus die Lebensdauer der Rechner verkürzen.

Zahlreiche prominente Attacken


Zuletzt häuften sich Attacken mit Crypto-Mining-Malware, wobei einige prominente Vorfälle für Schlagzeilen sorgten. So konnte der IT-Sicherheitsspezialist McAfee allein im 1. Quartal 2018 einen Anstieg der Coin-Miner-Malware-Varianten um über 600 Prozent beobachten, was den Trend hin zur Mining-Malware deutlich unterstreicht. „In China wurden z.B. Android-Smartphones mit einer Malware namens ADB.Miner attackiert, um die Kryptowährung Monero zu schürfen“, berichtet Rolf Haas. Andere Mining-Malware richtet sich gegen spezifische Gruppen, so wurde ein Miner entdeckt, der sich einem russischen Forum als vermeintliche Videospielmodifikation präsentierte. Auch gelang es den Kriminellen durch Ausnutzung einer Schwachstelle, Oracle-Weblogic-Server in ein Botnetz zum Abbau der Monero-Kryptowährung umzufunktionieren. Daneben gab es einige größere Webseiten von Medienunternehmen, die unwissentlich Crypto-Mining-Skripte an ihre zahlreichen Besucher verteilten.

Am profitabelsten waren bis jetzt jedoch Crypto-Mining-Botnetze, wie Wanna Mine, die über Spam-E-Mails verteilt wurden und sich dann selbstständig im Unternehmen verbreiten, glaubt Wüest. Solche Botnetze mit einigen Tausend infizierten Computern erzielten demnach bereits über 100.000 US-Dollar Gewinn für die Cyber­kriminellen.

Auf die Malware Smominru verweist Georgeta Toth. Dahinter steckt ein Miner für die Kryptowährung Monero, der Anfang dieses Jahres zugeschlagen hat. „Er nutzte den Eternal-Blue-Exploit und pflanzte sich – untypisch für Krypto-Miner – durch die Windows-Management-Infrastruktur fort.“ Ein weiteres Negativbeispiel ist Adylkuzz, der in seiner Verbreitung gar die Ransomware Wanna Cry hinter sich ließ, ergänzt Toth.

Einem jüngsten Vorfall kamen Experten des Sicherheitsanbieters Eset Mitte September 2018 auf die Spur: Sie entdeckten, dass Drittanbieter-Add-ons der beliebten Mediaplayer-Software Kodi für eine Malware-Kampagne missbraucht wurden. Ein kürzlich wegen Urheberrechtsverletzungen abgeschaltetes Repository (XvMBC) hat – wahrscheinlich unwissentlich – seit Dezember 2017 Kryptomining-Schad-Software verbreitet, heißt es in einer Pressemeldung. Vor diesem Hintergrund sollten sowohl Windows- als auch Linux-Nutzer dringend ihre Systeme scannen.

Was schützt vor Crypto Mining?


Ob dieser zahlreichen Vorfälle sollten sich die Sicherheitsverantwortlichen aktiv gegen Crypto Mining zur Wehr setzen. Will man die eigene Organisation vor der Malware schützen, sollte man laut Georgeta Toth zunächst die dafür notwendigen technischen Vorkehrungen treffen. Da die meisten Bedrohungen klassisch von E-Mails ausgehen, gilt es primär, diese Angriffslücke zu schließen. „Zusätzlich sollten die Mitarbeiter ausreichend für die Gefahr durch Krypto-Mining sensibilisiert werden, denn der Mensch selbst bleibt der größte Angriffsvektor“, ergänzt Toth abschließend.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

In diesem Zusammenhang rät Candid Wüest, stets die neuesten Patches und Updates zu installieren. Denn damit werde gewährleistet, dass Cyberkriminelle nicht über Lücken ins System gelangen. „Das Blockieren von Skripten, die über Websites ausgeliefert werden, ist eine weitere Möglichkeit. Dies gilt vor allem bei Javascript-Angriffen, die im Browser stattfinden“, so Wüest weiter. Desweiteren lassen sich Anti-Cryptomining-Tools installieren, die ganz gezielt Crypto-Mining-Attacken identifizieren und unterbinden, wobei moderne Endpunkt-Sicherheitslösungen einen solchen Schutz bereits integriert haben.


Wie funktioniert Crypto-Mining-Malware?

Crypto Mining betrifft das „Schürfen“ von Kryptowährungen wie Bitcoin oder Ethereum, das dadurch vonstattengeht, dass ein Computer bestimmte leistungsintensive Rechenoperationen durchführt. Dies bedeutet, dass Kryptowährungen durch den Einsatz von Rechenleistung generiert werden. Crypto-Mining-Malware führt diesen Vorgang nun heimlich auf einem infizierten Rechner durch und sendet die dadurch erschlichene Kryptowährung an den Urheber des Angriffs zurück. Cyberkriminelle bereichern sich somit auf Kosten der Rechenleistung fremder Computer.

Quelle: Rolf Haas, McAfee


Bildquelle: Thinkstock/iStock

]]>
Ina Schlücker IT-Director Startseite it-zoom Sicherheit
news-21022 Mon, 15 Oct 2018 14:08:46 +0200 Uni Zürich setzt auf Open Source Framework http://www.it-zoom.de/it-director/e/uni-zuerich-setzt-auf-open-source-framework-21022/ Im Projekt „Kursadministration 2.0“ hat Business Systems Integration AG (BSI) für das Sprachenzentrum der Universität Zürich (UZH) und der ETH Zürich eine Lösung für die Kurs- und Anmeldungsverwaltung entwickelt. Mit dem Open Source Framework Scout setzt das Sprachenzentrum auf eine Lösung, die den Sicherheitsanforderungen gerecht wird. Am 3. September 2018 haben die Semesteranmeldungen für die Sprachkurse an den beiden Hochschulen gestartet. Erstmals erfolgt die Anmelde- und Kursadministration am Sprachenzentrum der UZH und der ETH Zürich über eine Individualentwicklung aus dem Hause BSI. Die Lösung basiert auf der zentralen Open-Source-Plattform für Geschäftsanwendungen, Scout, mit welcher sich Legacy-Anwendungen einfach und schnell modernisieren und professionalisieren lassen.

Die Herausforderung bei diesem Projekt habe darin bestanden, die notwendigen Arbeitsmechanismen und deren fachlichen Zusammenhänge bis ins Detail zu verstehen, um sie dann in einer neuen Applikation abzubilden und die Arbeitsabläufe möglichst effizient zu unterstützen, so Pascal Gamper, Scout-Projektleiter bei BSI.

Die neue Lösung diene dem Sprachenzentrum der Hochschulen einerseits zur Benutzer- und Datenverwaltung, andererseits ließen sich auch praktische Aktionen wie die Mutation von Status, Kurszuweisungen, Mailings, Exporte, Rechnungen, Teilnehmerlisten und Eingabemasken für Dozierende und Administrierende zügig realisieren. Eine frühe Release-Fähigkeit sowie das kollaborative oder individuelle Arbeiten an unterschiedlichen Datenmengen zählten ebenfalls zu den Vorteilen des Open Source Frameworks.

Nach dem Start ins Herbstsemester sind am Sprachenzentrum weitere Iterationen sowie zusätzliche Funktionen, Sichten und Datenzusammenhänge geplant.

„Wir sind froh, dass sich unsere neue Kursadministrationslösung von der Gesamtkonzeption bis ins operative Detail an unseren Bedürfnissen orientiert und wir nicht umgekehrt unser Angebot und unsere Arbeitsprozesse nach einer fertigen Software-Lösung ausrichten mussten“, so Ueli Bachmann, stellvertretender Leiter Sprachenzentrum UZH und ETH Zürich.

Bildquelle: Universität Zürich/Frank Brüderli

]]>
IT-Director Startseite it-zoom
news-21019 Mon, 15 Oct 2018 11:12:32 +0200 Millennials sind für Service-Betrug besonders anfällig http://www.it-zoom.de/it-director/e/millennials-sind-fuer-service-betrug-besonders-anfaellig-21019/ Ausgerechnet die Generation Y soll für eine weit verbreitete Betrugsmasche am anfälligsten sein. Vermeintliche Service-Mitarbeiter bringen dabei ihre Opfer telefonisch dazu, empfindliche Vorgänge am PC vorzunehmen. Bei der relativ neuen Masche geben sich die Betrüger per Mail oder Telefon zum Beispiel als Mitarbeiter von Technologie-Konzernen aus und versuchen unter dem Vorwand eines angeblich vorliegenden Computerproblems etwa an Kreditkartendaten oder Passwörter zu kommen. Vor allem die Altersgruppe der Millennials (zwischen 24 und 37 Jahre) sei in Deutschland besonders betroffen, teilte Microsoft mit.

Dabei handele es sich um Leute, die sich eigentlich besonders gut mit digitalen Anwendungen auskennen und sich selbstbewusst im digitalen Raum bewegten, heißt es in einem Blogeintrag. Demnach sind insgesamt 52 Prozent der Internet-Nutzer in Deutschland in diesem Jahr Opfer eines solchen zumindest versuchten Betrugsversuchs geworden. Von den Geschädigten, die auch einen finanziellen Schaden erlitten, waren dabei 76 Prozent jünger als 38 Jahre alt. Dabei sind die Nutzer in Deutschland leichtgläubiger geworden: 13 Prozent der Befragten ließen sich in diesem Jahr auf die Betrugsmasche ein - in einer vergleichbaren Studie waren es 2016 noch 7 Prozent.

Microsoft erhalte monatlich rund 1000 Beschwerden weltweit über entsprechende Betrugsversuche - auch als Microsoft-Mitarbeiter geben sich die Kriminellen immer wieder gerne aus. Microsoft kontaktiere generell keine Nutzer telefonisch, betonte das Unternehmen. Bei solchen Anrufen sollten die Nutzer das Gespräch so schnell wie möglich beenden und keinesfalls auf unerwünschte Pop-up-Fenster am Rechner klicken, rät Microsoft. Das Unternehmen geht nach eigenen Angaben mit einem internationalen und interdisziplinären Team aus 30 Ländern gegen entsprechende Betrugsmaschen vor. Die Zahlen sind Teil einer internationalen Studie, die Microsoft unter mehr als 16 000 erwachsenen Internet-Nutzer in 16 Ländern durchgeführt hat.

 

 

dpa/pf

 

]]>
IT-Director Startseite it-zoom Sicherheit
news-21018 Mon, 15 Oct 2018 11:01:30 +0200 Neues Bezahlsystem für Kunden der Wüstenrot Bank http://www.it-zoom.de/it-director/e/neues-bezahlsystem-fuer-kunden-der-wuestenrot-bank-21018/ Die Kunden der Wüstenrot Bank AG können ab sofort ihre Online-Einkäufe mit Giropay bezahlen. Die Direkt- und Kooperationsbank bietet für ihre mehr als 300.000 Privatkunden Produkte wie Girokonten, Karten, Wertpapiergeschäft und Kredite an, die per Online-Banking und App genutzt werden können. Der Finanzdienstleister baut damit sein Akzeptanznetz bei Banken und Sparkassen in Deutschland weiter aus.

Für Kunden ist das Bezahlsystem sofort nutzbar, eine gesonderte Anmeldung sei nicht erforderlich. „Unsere Kunden sind jetzt in der Lage, bequemer und einfacher online zu shoppen“, sagt Sascha Beck, Leiter Vertrieb, Produktmanagement und Marketing der Wüstenrot Bank AG.

Mittlerweile bieten mehr als 1.500 Kreditinstitute das überweisungsbasierte Bezahlverfahren an, u.a. die Postbank, Sparkassen, Volksbanken und Raiffeisenbanken sowie zahlreiche Direkt- und Privatbanken. Giropay sorge dafür, dass in Zeiten, in denen Fintechs bzw. global agierende Konzerne den Wettbewerbsdruck im Zahlungsverkehr erhöhen, teilnehmende Kreditinstitute an den weiterhin steigenden Umsätzen im Online-Handel partizipieren könnten, indem sie ihren Kunden eine weiteres Bezahlverfahren anbieten.

Bildquelle: Wüstenrot & Württembergische AG

]]>
IT-Director
news-21010 Fri, 12 Oct 2018 09:30:21 +0200 Dirk Pfefferle verlässt Citrix http://www.it-zoom.de/it-director/e/dirk-pfefferle-verlaesst-citrix-21010/ Dirk Pfefferle, Area Vice President Central Europe bei Citrix, verlässt das Unternehmen auf eigenen Wunsch. Sherif Seddik, Managing Director und Senior Vice President EMEA bei Citrix, übernimmt kommissarisch seine Aufgaben. Dirk Pfefferle kam im Januar 2015 als Area Vice President Central Europe zu Citrix. Aus privaten Gründen verlässt er das Unternehmen. „Mein besonderer Dank gilt meinen Mitarbeitern und Geschäftspartnern“, sagt Pfefferle. „Sie haben die Zeit bei Citrix zu einer ganz besonderen gemacht. Mit Sherif Seddik steht ihnen eine erfahrene Kraft zur Seite, die den Übergang optimal managen wird. Ich werde mich nun voll und ganz meiner Familie widmen.“

„Dirk Pfefferle verlässt Citrix aus familiären Gründen – eine Entscheidung, die wir respektieren“, sagt Sherif Seddik. „Ich möchte ihm für seine Leistungen der letzten Jahre danken. Gleichzeitig möchte ich Kunden und Partnern in Deutschland versichern, dass sie weiterhin in guten Händen sind und ich mich gemeinsam mit dem regionalen Management-Team den Aufgaben der kommenden Zeit stelle.“

Sherif Seddik leitet seit November 2015 die EMEA-Region. Er kennt nicht nur das EMEA-Geschäft und die -Strukturen des Unternehmens, sondern auch die in Zentraleuropa. An den Zielen, die das Unternehmen in der Region verfolgt, hält es auch nach dem Wechsel unverändert fest.

Bildquelle: Citrix

]]>
IT-Director Startseite it-zoom Leute
news-21009 Thu, 11 Oct 2018 17:18:23 +0200 Telekom will 90 Prozent der Fläche mit 5G versorgen http://www.it-zoom.de/it-director/e/telekom-will-90-prozent-der-flaeche-mit-5g-versorgen-21009/ Telekom-Chef Tim Höttges will bis zum Jahr 2025 den Großteil der Bevölkerung mit 5G versorgen. Die Deutsche Telekom hat erstmals eine Zusage für den Ausbau der fünften Mobilfunkgeneration (5G) in der Fläche abgegeben. Bis zum Jahr 2025 werde man 99 Prozent der Bevölkerung und 90 Prozent der Fläche mit 5G versorgen, versprach Telekom-Chef Tim Höttges am Donnerstag in Berlin. „Deutschland ist zu gut 30 Prozent von Wald bedeckt. Wenn es sinnvoll ist, werden wir auch diese Gebiete mit 5G versorgen”, sagte Höttges.

Die Telekom werde trotz Unternehmensschulden in Höhe von über 50 Milliarden Euro jedes Jahr 5,5 Milliarden Euro in den Ausbau der Netzwerke mit Glasfaser und modernen Mobilfunktechniken stecken, kündigte der Konzernchef an. In diesem Betrag seien die Summen für den Erwerb von Mobilfunkspektrum bei der 5G-Auktion im kommenden Jahr nicht enthalten.

Höttges legte einen Acht-Punkte-Plan vor, der die Einführung von 5G in Deutschland beschleunigen soll. Das Programm umfasst eine Konferenz, die Netzbetreiber und Anwender an einen Tisch bringen soll. Die für 5G notwendige Infrastruktur will die Telekom gemeinsam mit anderen Netzbetreibern nutzen, insbesondere auf dem Land. Höttges verwies auf eine aktuelle Vereinbarung mit Telefónica (O2), mit der rund 5000 Antennenstandorte von Telefónica an das Glasfasernetz der Telekom angeschlossen werden.

Weniger Regulierung, mehr Direktanschlüsse

Ziel der Telekom sei es, 100 Prozent der Bevölkerung in Deutschland mit Geschwindigkeiten von mindestens 100 Megabit pro Sekunde zu versorgen. Derzeit könnten 24,4 Millionen Haushalte von insgesamt rund 40 Millionen Haushalten ein entsprechendes Telekom-Produkt buchen. Ein Pegelanzeiger in der Bonner Konzernzentrale der Telekom soll den Fortschritt künftig sichtbar dokumentieren.

Höttges sprach sich für vereinfachte Rahmenbedingungen für die Verlegung von Glasfaserleitungen in Städten und Gemeinden aus. In Deutschland würden oft Kabeltunnel von 1,20 Meter Tiefe und mehr verlangt, während in anderen Regionen in Europa Verfahren möglich seien, bei denen die Kabel nur 20 Zentimeter tief im Boden liegen. „Hier wiehert der Regulierungshengst der Kommunen.”

Bislang habe die Telekom Glasfaserkabel quasi in jeder Straße liegen. Ab dem Jahr 2021 will der Konzern jedes Jahr rund zwei Millionen Haushalte jährlich mit Glasfaseranschlüssen direkt im Haus versorgen (FTTH). Höttges verteidigte den Entschluss seines Unternehmens, die umstrittene VDSL-Technik als Übergangslösung zu nutzen, um Haushalte breitbandig mit dem Netz zu verbinden. Ohne VDSL hätten nur 20 Prozent der Haushalte einen schnellen Netzanschluss erhalten, so seien es 80 Prozent gewesen.

dpa/pf

]]>
IT-Director Startseite it-zoom Unternehmen
news-21006 Thu, 11 Oct 2018 16:01:49 +0200 Praktische IT-Security im Mittelpunkt http://www.it-zoom.de/it-director/e/praktische-it-security-im-mittelpunkt-21006/ Rund 600 Sicherheitsexperten diskutierten auf den diesjährigen Internet Security Days in Brühl darüber, wie es gelingt, Synergien für eine vertrauenswürdige und sichere Digitalisierung zu schaffen. „Vertrauen in die IT- und Datensicherheit sind wichtige Voraussetzungen dafür, dass die digitale Transformation gelingt“ – mit diesen Worten eröffnete Eco-Vorstand Prof. Norbert Pohlmann die Internet Security Days 2018 und stellte zunächst die Themenschwerpunkte der zweitägigen Veranstaltung vor, darunter Cybercrime, Zukunftstechnologien, Rechte und Normen sowie Tipps, Tricks und Best Practices für den Unternehmensalltag.

Hierzu hatte der Veranstalter zahlreiche Sprecher aus Wirtschaft und Wissenschaft eingeladen, die auf der Hauptbühne oder vor kleinerer Runde in separaten Räumlichkeiten interessante Vorträge hielten. Als Keynote-Sprecher referierte etwa Dr. Karsten Nohl, Geschäftsführer der Security Research Labs GmbH, über die Herausforderung, das richtige Maß an Security zu schaffen, ohne Innovationen auszubremsen: „Legacy-Anwendungen sind in IT-Projekten praktisch unvermeidbar. Sie machen es uns schwer, Security-by-Design zu schaffen“, so der Krypto-Experte.

In einer weiteren Keynote des ersten Veranstaltungstages sprach Prof. Dr. Gina Rosa Wollinger, Professorin für Kriminologie und Soziologie an der FhöV in Köln, über Kriminalitätsstatistiken in Deutschland und insbesondere den Deliktbereich „Cybercrime“. Hinter „Bluff me if U can“ verbarg sich wiederum ein spannender Vortrag von Ivona Matas, Known_sense, über die Psychologie der Manipulation. Die Therapeutin rückte „Social Engineering“ in den Fokus und erklärte, warum wir immer wieder auf falsche Informationen hereinfallen, auf alles klicken und Passwörter weitergeben. Daran anknüpfend sprach Sascha Herzog von der Nside Attack Logic GmbH über die „Schwachstelle Mensch: Moderne digitale Angriffe gegen Mitarbeiter“, während Lukas Grunwald von der DN-Systems Enterprise Internet Solutions GmbH in seinem Vortrag der Frage nachging, wie verwundbar Cloud-Lösungen sind.

Neue Workshops im Programm


Ein Programmhighlight des zweiten Veranstaltungstages stellte die Paneldiskussion zum Thema „DSGVO“ u.a. mit Peter Schaar, Bundesbeauftragter für den Datenschutz a. D., dar. An einer weiteren Paneldiskussion zum Thema „Cybercrime und Cyberwar – wie schützt der Staat die Wirtschaft?“ nahmen u.a. Vertreter von BSI, BMWi und des LKA Nordrhein-Westfalen teil.

Neben den Vorträgen und Diskussionsrunden konnten die Teilnehmer im integrierten Ausstellungsbereich auch persönlich mit verschiedenen Sicherheitsanbietern in Kontakt treten und ihre Fragen loswerden. Zudem stand 2018 mit dem Schwerpunkt „Tipps, Tricks & Best Practice“ der Praxisbezug stärker denn je im Vordergrund. Und ein neues Workshop-Programm mit limitierter Teilnehmerzahl vermittelte erstmals parallel zu den Vorträgen praktisches Know-how.

Zum Abschluss der diesjährigen Internet Security Days gab Markus Hartmann, Oberstaatsanwalt bei der Staatsanwaltschaft Köln, in seiner Keynote einen Überblick über die Herausforderungen der Strafverfolgung von Cyberkriminalität. „Ein zentraler Baustein jeder Cybersicherheitsstrategie ist die koordinierte Zusammenarbeit zwischen Unternehmen und Behörden“, so der Oberstaatsanwalt.

Bildquelle: Eco e.V. / Julian Huke

]]>
Lea Sommerhäuser IT-Director Sicherheit
news-21004 Thu, 11 Oct 2018 15:10:53 +0200 Neue Bedrohungsszenarien am Horizont http://www.it-zoom.de/it-director/e/neue-bedrohungsszenarien-am-horizont-21004/ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht durch Praktiken wie Krypto-Mining, Ransomware-Angriffen und der zunehmenden Vernetzung von Alltagsgegenständen eine neue Qualität der digitalen Sicherheitsgefährdung. Solche Geschäftsmodelle seien im Aufwind, schreibt BSI in seinem jährlichen Lagebericht. Die Opfer bleiben zum Teil auf hohen Strom-Rechnungen für den erheblichen Energiebedarf sitzen. Das BSI ist zuständig für die Abwehr von Cyberangriffen und berät Verbände und Unternehmen. „Wir sehen ein neues Geschäftsmodell”, sagte BSI-Chef Arne Schönbohm mit Blick auf illegales Krypto-Mining am Donnerstag in Berlin. „Das heißt, Geräte werden übernommen, fremdgesteuert und die Rechenleistung wird praktisch von ihnen gestohlen und benutzt, um neues Geld zu wertschöpfen.” Bei solchen Aktionen kapern Kriminelle mit Hilfe von Schadsoftware die Rechner, um die Kapazität für die Produktion digitaler Währungen wie Bitcoin zu nutzen.

Bei Ransomware-Angriffen mit Erpresser-Software sperren die Angreifer hingegen bestimmte Dateien oder gar ganze Rechner und verlangen von den Betroffenen Lösegeld für die Freischaltung. Das passierte etwa im Mai 2017 bei der weltweiten „WannaCry”-Attacke, bei der mehr als 300.000 Computer in 150 Ländern infiziert wurden, darunter auch bei der Deutschen Bahn und in britischen Krankenhäusern. „Die Gefährdungslage in diesem Zusammenhang ist weiterhin hoch und angespannt, und zwar sowohl für den Staat, für die Wirtschaft als auch für die Nutzer”, sagte Bundesinnenminister Horst Seehofer (CSU) mit Blick auf die IT-Sicherheit in Deutschland insgesamt. Er wolle das Personal beim BSI über die kommenden Jahre aufstocken. Über Möglichkeiten zum Gegenangriff gegen Cyber-Attacken berate die Bundesregierung derzeit.

Internet der Dinge und Smart Home bieten Angriffsflächen

Bei den Schadprogrammen im Umlauf registrierte das BSI eine kräftige Zunahme: Die Zahl stieg von mehr als 600 Millionen im Jahr 2017 auf mehr als 800 Millionen in 2018. Die Zahl der Schadprogramm-Varianten pro Tag sei von 280.000 auf 390.000 gestiegen. Der Bericht deckt den Zeitraum vom 1. Juli 2017 bis zum 31. Mai 2018 ab. „Die Lage hat sich nicht entspannt, sie hat sich vielmehr im Vergleich zum letzten Jahr weiterhin zugespitzt”, sagte Schönbohm. „Und es gibt auch keinen Grund zur Annahme, dass sich das zukünftig ändern wird. Die Art der Cyberangriffe und IT-Sicherheitsvorfälle ist besorgniserregend, denn wir haben hier 2017 und 2018 eine neue Qualität erreicht.”

Neue Angriffsziele entstehen mit der zunehmenden Vernetzung von Alltagsgegenständen wie Stromzähler und Heizungen oder auch von Medizinprodukten. So sei es unter Laborbedingungen etwa gelungen, Herzschrittmacher oder Beatmungsgeräte zu hacken und umzuprogrammieren, schreibt das BSI in seinem Bericht. Gleichzeitig werde gerade bei solchen Geräten oft auf eine bessere Verschlüsselung verzichtet, etwa um Ärzten im Notfall einen raschen Zugriff zu ermöglichen. Da die Gefährdungslage kritisch sei, müsse noch stärker an speziellen Sicherheitsmechanismen geforscht werden.

dpa/pf

]]>
IT-Director Startseite it-zoom
news-21000 Thu, 11 Oct 2018 14:09:49 +0200 Flächendeckendes IoT-Netz für Regensburg http://www.it-zoom.de/it-director/e/flaechendeckendes-iot-netz-fuer-regensburg-21000/ Regenburg soll nun als erste Stadt Deutschlands über ein öffentlich zugängliches Netz für das Internet der Dinge (IoT) verfügen – und das stadtweit. Es ergänzt den bisherigen Breitbandausbau der Stadt um eine neue Ultra-Schmalband-Technologie und ermöglicht Bürgern, Unternehmen, Hochschulen sowie Behörden uneingeschränkten Ultra-Schmalband-Zugang zum Internet der Dinge. Bürgermeisterin Gertrud Maltz-Schwarzfischer und Wirtschafts- Wissenschafts- und Finanzreferent Dieter Daminger nahmen das neue Funknetz gemeinsam mit Aurelius Wosylus und Maximilian Fenzl von der Betreiberfirma Sigfox in Betrieb.

„Dass die Firma Sigfox gerade Regensburg als erste Stadt gewählt hat, in der sie die Technologie flächendeckend zur Verfügung stellt, ist ein starkes Signal für unsere Stadt“, sagt Maltz-Schwarzfischer. „Das Internet der Dinge eröffnet die Chance auf viele neue Geschäftsmodelle und Services, die unsere Bürger sowie die hier ansässigen Unternehmen künftig nutzen können.“

Mithilfe der Ultra-Schmalband-Technologie können Sensoren und Gegenstände mit dem Internet verbunden werden, für die Breitbandtechnologien wie Wlan oder Mobilfunk zu teuer oder zu energiehungrig sind. Die Anwendungsmöglichkeiten reichen von Brand- und Wasserrohrbruchsmeldern über den Glascontainer, der sich selbst meldet, wenn er voll ist, bis hin zu Feinstaubsensoren zur Lenkung des Stadtverkehrs in Echtzeit oder die Fernauslesung von Verbrauchszählern für beispielsweise Gas oder Wasser. „Die Stadt wird evaluieren, welche Einsatzfelder sich anbieten, um das Netz auch selbst zu nutzen“, so die Bürgermeisterin.

„Für die digitale Transformation sind nicht nur Breitband-, sondern insbesondere auch Ultra-Schmalband-Technologien wichtig. „Das Netz arbeitet mit dieser Technologie, mit der man Sensoren und Systeme besonders kostengünstig, energiesparend und sicher an das Internet der Dinge anbinden kann“, erklärt Aurelius Wosylus, Sales & Country Director bei Sigfox Germany. Interessant sei bei diesem neuen Netz auch die Tatsache, dass seine Nutzung nicht nur auf öffentliche Straßen und Plätze in einem Radius von rund 300 Metern rund um eine Wlan-Basisstation beschränkt sei, sondern dass man es überall im Stadtgebiet nutzen könne, auch Zuhause und im Betrieb, sofern man sich in einem Radius von rund fünf bis zehn Kilometern um die nächst gelegene Funkstation bewege.

Dieter Daminger, Referent für Wirtschaft, Wissenschaft und Finanzen, sieht im Internet der Dinge erhebliches Potential für die Entwicklung datenbasierter Geschäftsmodelle: „Die Bereitstellung einer Infrastruktur allein schafft noch keinen Mehrwert. Es kommt jetzt darauf an, dass vorhandene Gegenstände oder Geräte mit moderner Sensortechnik digitalisiert werden. Erst über die wohldurchdachte Integration von IoT-Funktionalitäten beispielsweise in Produkte oder Dienstleistungen generiert die Vernetzung von Dingen mit anderen Dingen jenen Mehrwert, den sich etwa die Industrie vom Internet der Dinge erhofft. Mit unserem Cluster Sensorik, der Digitalen Gründerinitiative Oberpfalz DGO und der Techbase verfügen wir in Regensburg über strategisch schlagkräftige Strukturen für die Entwicklung eines breiten Spektrums an Anwendungsgebieten.“

Bildquelle: Stadt Regensburg, Stefan Effenhauser

]]>
IT-Director Startseite it-zoom
news-20998 Thu, 11 Oct 2018 12:09:44 +0200 Sonicwall stellt sich in der Region CE personell neu auf http://www.it-zoom.de/it-director/e/sonicwall-stellt-sich-in-der-region-ce-personell-neu-auf-20998/ Der Sicherheitsspezialist ernennt Jan Patrick Schlögell zum Regional Director Central Europe (CE). Seine Aufgabe ist es, die Beziehungen zum indirekten Vertriebskanal in der Region DACH weiter auszubauen. Michael Struss bekleidet ab sofort die neu geschaffene Position des Enterprise Sales Directors Central Europe. Dabei verantwortet er den Auf- und Ausbau des indirekten Geschäfts mit Large und Key Accounts. Der bisherige Regional Director Central Europe, Sven Janssen, hat Sonicwall verlassen, um sich neuen beruflichen Herausforderungen zu widmen. Jan Patrick Schlögell verantwortet damit sämtliche Vertriebs- und Channel-Aktivitäten für die DACH-Region. Zu seinen Aufgaben zählen die Gewinnung neuer Partner, der Ausbau bestehender Partnerschaften, die Umsetzung des Securefirst-Partnerprogramms sowie die Förderung des gemeinsamen Wachstums.

Er bringt in seine neue Rolle mehr als zehn Jahre Erfahrung in der Zusammenarbeit mit Channel-Partnern und Distributoren ein. In den vergangenen sechs Jahren bei Sonicwall bekleidete er die Positionen des Channel Account Managers, des Territory Managers sowie des Senior Channel Sales Managers und verantwortete zuletzt den Ausbau des Channel-Geschäfts in Deutschland. Zuvor arbeitete der Vertriebsspezialist als Teamleiter für das Neukundengeschäft bei der Sophos GmbH sowie in verschiedenen Führungspositionen für den Dialogcenter-Spezialisten Exciting Communication, wo er für Anbieter wie Dell, Ricoh, Deutsche Telekom und Borland tätig war.

Michael Struss bekleidet ab sofort die neu geschaffene Position des Enterprise Sales Directors Central Europe. In dieser Funktion wird er künftig den Auf- und Ausbau der Vertriebsaktivitäten mit großen Unternehmen koordinieren und dank des Direct-Touch-Modells gemeinsam mit neuen wie auch bestehenden Partnern das Enterprise-Business weiterentwickeln.

„Als Enterprise Sales Director ist es mein Anspruch, einen engen und lösungsorientierten Kontakt zu großen Unternehmen auf- und auszubauen und Enterprise-Kunden – gemeinsam mit unseren Partnern – Lösungen für sichere IT-Infrastrukturen anzubieten“, erläutert Struss, der auf 30 Jahre Vertriebs- und Führungserfahrung in der IT- und IT-Security-Branche zurückblickt.

Er begann seinen Berufsweg im Jahr 1988 im internationalen Team von Microsoft in Redmond. Nach seiner Rückkehr nach Deutschland arbeitete der Manager für zahlreiche große Software- und Hardware-Hersteller wie Santa Cruz Operations und Sun Microsystems, wo er für das Key-Account-Geschäft zuständig war. Darüber hinaus verantwortete er als Managing Director erfolgreich den Aufbau von McAfee in der Region DACH. Zu seinen weiteren beruflichen Stationen zählten Actividentity, Entrust und Micro Focus. Zuletzt war der Niedersachse als Territory Manager für DACH, Benelux und Osteuropa bei Silent Circle, einem Anbieter von sicheren Kommunikationslösungen, tätig.

Bildquelle: Sonicwall

]]>
IT-Director Startseite it-zoom Leute Unternehmen
news-20996 Thu, 11 Oct 2018 11:41:06 +0200 Treiberbasierte Unternehmensplanung im Fokus http://www.it-zoom.de/it-director/e/treiberbasierte-unternehmensplanung-im-fokus-20996/ Die Enviam-Gruppe ist ein regionaler Energiedienstleister in Ostdeutschland und versorgt mehr als 1,3 Millionen Kunden mit Strom, Gas, Wärme und Energiedienstleistungen. Für die treiberbasierte Unternehmensplanung und das interne Unternehmensreporting der Netzgesellschaften war man schon länger auf der Suche nach einer geeigneten IT-Unterstützung, die das bisherige Arbeiten mit Excel ablösen sollte. Auch die Personalkostenplanung, die bislang über SAP BW erfolgte, sollte in das neue Tool integriert werden. Die Anforderungen an das künftige System: Man wollte auf eine integrierte Datenbasis und damit auf einen Single Point of Truth zugreifen können, man wollte selbständig und unabhängig von Beratern arbeiten können und man wollte die Möglichkeit haben, Rechenmodelle eigenständig, dezentral und im Self-Service weiterzuentwickeln und vor allem schnell anpassen zu können.

In der Herstellerauswahl seien drei Anbieter in die engere Wahl gekommen, entschieden habe man sich schließlich für Unit 4 Prevero, den Münchner Anbieter für Corporate-Performance-Management- (CPM) und Business-Intelligence-Lösungen (BI). Gestartet ist das Projekt im April, das Going Live ist größtenteils für Anfang Januar 2019 vorgesehen, ein kleinerer Teil der Planung soll Ende Februar fertiggestellt sein. Derzeit geht man davon aus, dass in der Endausbaustufe rund 300 Nutzer und fünf Power-User mit dem neuen System arbeiten werden.

Matthias Zühlsdorf, Controller der Netzsparte bei Enviam: „Die Zeit, die wir durch den Wegfall des händischen Arbeitens mit Excel gewinnen, werden wir künftig für Analysen und weitere Steuerungsthemen verwenden.“ Die Möglichkeit des dezentralen Arbeitens im Self-Service-Modus habe ihre Entscheidung ebenfalls unterstützt.

Bildquelle: Thinkstock/ iStock

]]>
IT-Director Startseite it-zoom Business Intelligence / Big Data Unternehmen
news-20994 Thu, 11 Oct 2018 10:47:59 +0200 Google-Manager zweifelt an chinesischen Spionagechips http://www.it-zoom.de/it-director/e/google-manager-zweifelt-an-chinesischen-spionagechips-20994/ Google-Technologiechef Urs Hölzle glaubt nicht, dass die Cloud-Server von Konzernen wie Amazon oder Apple wirklich durch chinesische Spionagechips infiltriert wurden. „Wenn Sie meine persönliche Meinung hören wollen: Ich glaube, da ist nichts passiert”, sagte der Schweizer, der bei Google für die technische Infrastruktur und die Cloud-Dienste verantwortlich ist, auf der Konferenz „Next '18” in London. Er und seine Kollegen hätten von den Gerüchten schon gehört, bevor der Bloomberg-Bericht erschienen sei.

Der Finanzdienst Bloomberg hatte vor einer Woche berichtet, dass chinesische Hacker manipulative Computerchips direkt in die Elektronik von Servern einer amerikanischen Firma eingebaut hätten, deren Rechner in großen US-Konzernen sowie Behörden genutzt werden. Die winzigen Bauteile erlaubten es Angreifern, die Kontrolle über die Server zu übernehmen und Informationen abzuzapfen, hieß es unter Berufung auf anonyme Quellen. Bis zu 30 Unternehmen seien betroffen, namentlich genannt wurden Apple und Amazon, die die Berichte allerdings ungewöhnlich scharf dementierten.

Hölzle räumte am Donnerstag ein, dass es im Prinzip zu solchen Manipulationen kommen könne. „Die Frage nach der Hardware-Sicherheit ist durchaus berechtigt. Die Zulieferkette ist sehr lang.” Google habe auf diese Herausforderung mit der Entwicklung des eigenen Sicherheits-Chips Titan reagiert, der auf Servern in den Google-Rechenzentren eingesetzt werde. Der Titan-Chip stelle sicher, dass das Verhalten von Diensten auf einem Server nicht verändert werden kann. Es sei sehr schwierig, irgendwelche Manipulationen auf einer Platine zu entdecken. „Die sind superkompliziert. Wir haben unsere eigene Zulieferkette und versuchen, da aufzupassen.” Google habe schon vor zwei Jahren darauf hingewiesen, dass die Kontrolle der Zulieferkette ein wichtiger Teil des Sicherheitskonzepts sei.

Google könne mit Hilfe des Titan-Chips verhindern, dass gefälschte Software auf den Server geschmuggelt wird, selbst wenn die Platine verändert wurde. „Das ist aber immer auch ein Wettrennen. Das ist der Grund, warum wir einen so enormen Sicherheitsaufwand betreiben.” Der Titan-Chip kommt auch beim neuesten Smartphone Pixel 3 sowie den Chromebook-Laptops von Google zum Einsatz.

dpa/pf

]]>
IT-Director Startseite it-zoom Sicherheit
news-20993 Thu, 11 Oct 2018 09:09:46 +0200 Apple übernimmt Teile von schwäbisch-britischer Chipfirma http://www.it-zoom.de/it-director/e/apple-uebernimmt-teile-von-schwaebisch-britischer-chipfirma-20993/ Aufträge gegen Anteile: Apple hat Teile des Chipentwicklers Dialog Semiconductor übernommen – der wird dafür weiterhin fest in die Produktion von Hardware eingeplant. Apple übernimmt bei dem Deal mehr als 300 Dialog-Ingenieure und weitere Mitarbeiter sowie Standorte in Nabern und Neuaubing in Deutschland, in Livorno (Italien) und Swindon (Großbritannien). Es geht um Chips für die Stromsteuerung in Apple-Geräten vom iPhone bis zur Computer-Uhr. Apple zahlt Dialog 300 Millionen Dollar für die Übernahme der Geschäftsbereiche sowie für Patentlizenzen. Zudem schießt Apple weitere 300 Millionen Dollar für Käufe von Dialog-Produkten in den kommenden drei Jahren vor, wie der Chipentwickler am Donnerstag mitteilte.

Die Mitarbeiter, die zu Apple wechseln, machen rund 16 Prozent der aktuellen Dialog-Belegschaft aus. Sie haben in der Vergangenheit bereits fast ausschließlich für Apple-Produkte gearbeitet und werden nun Beschäftigte des iPhone-Konzerns. Apple baut damit die Entwicklung eigener Chips weiter aus. Unter werden Hauptprozessoren der iPhones und iPads von dem Konzern schon seit Jahren in Eigenregie entworfen. Auch bei den Audio-Produkten von Apple - den drahtlosen Kopfhörern AirPods und dem smarten Lautsprecher HomePod, werden Chips aus eigener Entwicklung verwendet.

Ende Mai hatte Dialog gewarnt, dass die Firma Aufträge von Apple verlieren könnte, weil der iPhone-Konzern an eigenen Chips zur Stromsteuerung arbeite. Das setzte den Kurs zeitweise stark unter Druck. Die Anleger hatten das Beispiel der britischen Chip-Firma Imagination Technologies vor Augen, die an der Börse abstürzte und schließlich übernommen wurde, nachdem sie Apple als Kunden verlor. Für Dialog Semiconductor ist Apple derzeit der mit Abstand wichtigste Kunde und bringt rund drei Viertel der Erlöse ein.

Dialog-Chef Jalal Bagherli betonte, der Deal schaffe Klarheit beim künftigen Verhältnis zu Apple. Die Umsätze aus dem heutigen Geschäft mit dem iPhone-Konzern würden zwar ab 2019 rapide abschmelzen, räumte er ein. Man habe jetzt aber auch eine breite Palette an Aufträgen von Apple unter anderem für Technik zum Strommanagement, dem Aufladen von Batterien und Audiosysteme erhalten. Erste Umsätze aus diesen Vereinbarungen sollen 2019 fließen und in den Jahren 2020 und 2021 anwachsen.

Insgesamt werde das Geschäft mit Apple zum Jahr 2022 nur noch 35 bis 40 Prozent der Umsätze ausmachen, prognostiziert Dialog. Die Firma will neue Kunden unter anderem in der Autobranche und dem Geschäft mit vernetzten Geräten im sogenannten Internet der Dinge finden. Bagherli betonte, Dialog steige mit dem Apple-Deal nicht aus dem Geschäft mit Chips zur Stromsteuerung aus. Die Anleger sollen ebenfalls von der Transaktion profitieren: Der Chipentwickler kündigte an, nach der Veröffentlichung der Zahlen zum dritten Quartal ein Aktienrückkaufprogramm von bis zu 10 Prozent auf den Weg zu bringen. Die Dialog-Aktie sprang um gut ein Viertel hoch.

 

 

dpa/pf

 

]]>
IT-Director Startseite it-zoom Unternehmen
news-20981 Wed, 10 Oct 2018 11:15:45 +0200 Metro zentralisiert Finanzsystem in Google Cloud http://www.it-zoom.de/it-director/e/metro-zentralisiert-finanzsystem-in-google-cloud-20981/ Metro-Nom, der IT-Bereich der Metro, zieht mit seinem zentralen Finanzsystem in die Google Cloud Platform (GPC). 100 verschiedene Systeme sollen ab sofort mithilfe von GCP und SAP S/4Hana zu einem zentralen Finanzsystem konsolidiert werden. Metro verknüpft die Plattform des US-Internetriesen mit einer Lösung von Europas größtem Software-Konzern SAP. Mit der Kombination der Google Cloud Plattform und SAP S/4HANA erziele Metro einen erheblichen technologischen Wettbewerbsvorteil, erklärte CIO Timo Salzsieder. Mit der Lösung können beispielsweise automatisiert und digital Kundenrechnungen zur Verfügung gestellt werden. Im hart umkämpften Markt der Cloud-Anwendungen befindet sich Google in der ungewohnten Rolle eines Herausforderers, der versucht, den Vorsprung der Marktführer Amazon (AWS) und Microsoft (Azure) aufzuholen. Zu den Vorzeigekunden von Google gehört unter anderem der Luftfahrtkonzern Airbus.

Diane Greene, Chefin von Google Cloud, sagte in London, vor 20 Jahren sei Google von der Vision angetrieben worden, die Informationen der Welt möglichst vielen Menschen zugänglich machen. Nun gehe es auch darum, möglichst viele Firmen in die Lage zu versetzen, umfassende Datendienste anzubieten. Um den Datenschutzansprüchen der EU zu genügen, habe man in den vergangenen Jahr fünf Rechenzentren-Regionen in Europa eröffnet, darunter eine in Frankfurt/Main. Google-Manager Sébastien Marotte verwies auf eine umfassende Reihe von Updates, die den Google-Kunden helfen sollen, auf die neuen Vorschriften der EU-Datenschutzgrundverordnung (DSGVO) zu reagieren. Inzwischen seien die Google-Dienste vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert („BSI C5”).

dpa/pf

]]>
IT-Director Startseite it-zoom Unternehmen
news-20978 Wed, 10 Oct 2018 09:48:05 +0200 Ein Transformator für Digitalisierung http://www.it-zoom.de/it-director/e/ein-transformator-fuer-digitalisierung-20978/ Welch wichtige Rolle die HR bei der digitalen Transformation spielt, haben bei weitem noch nicht alle Personalabteilungen erkannt. Nur wenige Unternehmen trauen sich bislang etwa, Big Data im Personalbereich einzusetzen. Es gibt gleich eine ganze Reihe von Schmerzpunkten, denen sich Unternehmen und ihre Personalabteilungen angesichts von Industrie 4.0, Internet of Things und neuen digitalen Geschäftsmodellen stellen müssen. Dazu gehört vor allem die Zukunft der Arbeit. Denn die Digitalisierung wird einen großen Teil bisheriger Jobs obsolet machen, zugleich aber Stellen erzeugen, die neuartige Kompetenzen benötigen. Zudem muss das Personalwesen dazu beitragen, Unternehmen innovationsfähiger und deutlich agiler zu machen. „Die Personalabteilung wird zum Umsetzungspartner, denn die Digitalisierung hängt in jedem Unternehmen davon ab, wie gut es uns gelingt, die Mitarbeiter mitzunehmen“, betont Thomas Belker, Vizepräsident des Bundesverbands der Personalmanager (BPM) und Personalvorstand der Talanx Services AG. Früher hätten die Mitarbeiter ihren Job im abgesteckten Kontext gemacht, heute sei es Aufgabe der Unternehmen, die Mitarbeiter zu schulen, damit sie das breite Bild in den Blick bekommen, meint Belker. Auch um die Ängste vor der Digitalisierung zu nehmen, die Firmen ausbremsen können, gelte es, die Chancen für jeden aufzuzeigen.

„Die HR-Abteilung hat die Aufgabe, Mitarbeiter zu entwickeln, bestehendes Personal mit Trainings und Konzepten zum agilen Lernen dahin zu bringen, den nötigen digitalen und den Innovations-Skillset zu erwerben“, fasst das Christian Mohr zusammen, Head of Innovation bei der KPMG AG. Die Personalabteilung habe die Aufgabe, das Curriculum so darzustellen, dass für alle transparent wird, welche Fähigkeiten benötigt werden. Zur Orientierung eignen sich dabei die Untersuchungen des World Economic Forum zur Zukunft der Arbeit. „Die funktionale Expertise entwickelt sich in den Hintergrund, während Soft Skills bedeutsamer werden. Dazu gehören Aspekte wie Kreativität, Netzwerkdenken, komplexes Problemlösen oder empathisches Verhalten“, so Mohr.

Kampf mit digitalen Tools

„Zu den größten Veränderungen gehört die Verantwortung der Personalabteilung, die Mitarbeiter fit für die Digitalisierung zu machen“, meint auch Prof. Torsten Biemann vom Lehrstuhl für Personalmanagement und Führung der Uni Mannheim. Doch den großen Erwartungen stehen viele Herausforderungen gegenüber. „In den Personalabteilungen ist oftmals nicht klar definiert, was es konkret heißt, die Digitalisierung umzusetzen“, stellt Biemann fest. Zwar komme dort immer mehr Software zum Einsatz, zum Beispiel für Talent Management und Recruiting. Parallel dazu seien die Systeme mit ihren vielen Variablen aber oft nicht gut gepflegt: Die Personaler hätten unterschiedliche Standards beim Eintragen von Daten, sodass die Datenbasis inkonsistent werden kann. Selbst bei gut gepflegten Daten sei deren Nutzung aufgrund von Datenschutzvorgaben begrenzt. So könnte der Erfolg von Recruiting-Maßnahmen beispielsweise kaum gemessen werden, weil Daten aus der Recruiting-Datenbank mit dem Performance Management nur schwer zusammenzuführen sind.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

„Jenseits von großen KPIs wie Anzahl der Mitarbeiter und ähnlichem geht nichts“, glaubt Biemann. Bis vor ein paar Jahren hätten große Unternehmen Probleme gehabt, selbst einfache Kennzahlen wie die Mitarbeiterzahl schnell und präzise zu nennen. So führten zum Beispiel unterschiedliche Standards bei der Zählung von halben und ganzen Stellen zu Problemen. Allerdings mehren sich die Stimmen, dass die Personalabteilungen sich auch gern hinter dem Datenschutzargument verstecken.

Am Hierarchie-Abbau arbeiten

„Nicht jeder muss programmieren können, es gilt allerdings, als Anwender unterschiedliche und komplexe Systeme, aber auch agile Methoden anzuwenden und deren Wirkung zu verstehen“, sagt Belker. Bei Talanx beispielsweise gebe es dafür bereits Schulungen für alle Mitarbeiter. Dass agile Methoden wie Scrum verstanden und umgesetzt werden, gilt als Erfolgsrezept. Schließlich wird bei Scrum im gemeinsamen Entwicklungsprozess etwa zwischen IT und Fachabteilungsmitarbeitern in kurzen Zeiträumen sehr diszipliniert zusammengearbeitet, Entscheidungen im Team getroffen und schnell erste Ergebnisse geliefert. „Wir lernen bei Scrum, dass dies nicht ein fertiges Produkt mit allen Facetten ist, sondern die Hauptmerkmale aufzeigt, anhand derer entschieden wird, ob es weiterentwickelt werden soll“, so Belker.

„Die Digitalisierung verändert insbesondere die Art, wie geführt wird: weg von einer aufgaben- und kontrollbezogenen Führung hin zu mehr Entscheidungskompetenz der Mitarbeiter und Mentoring durch die Führungskräfte“, ergänzt Christian Mohr. Ein wichtiger Grund dafür sei, dass Aufgaben und Projekte immer komplexer werden, sich Anforderungen und Ziele häufiger auf dem Weg ändern. „Hierarchie wie auch die Zusammenarbeit im Unternehmen verändern sich. Der Weg von Entscheidungen von oben hin zu Entscheidungen im Team ist ein typisches Merkmal dieser Veränderung, bei der das Personalmanagement sich als Treiber verstehen sollte“, erläutert Belker.

Wie trägt die HR zur Innovation bei? 

Bis 2030 wird Innovation jenseits von F&E-Abteilungen entstehen, prognostiziert die Fraunhofer Gesellschaft in einem Thesenpapier. Experten sind sich einig, dass die Personalabteilung als Wegbereiter der nötigen Transformation eine neue Innovationskultur verankern muss. Sie soll nicht nur die Voraussetzungen für ein vernetztes Innovationsmanagement, sondern auch neue Formate für Innovation entwickeln. Die Praxis sieht allerdings noch anders aus. „Die Zusammenarbeit zwischen HR und Innovationsmanagement ist in vielen Bereichen ausbaufähig, eine starke Verzahnung sehe ich derzeit nicht“, konstatiert Biemann. Die Personalabteilung spiele zwar eine wichtige Rolle dabei, Change-Management-Prozesse umzusetzen, werde jedoch leider meist nicht in die strategischen Prozesse einbezogen. Auch Christian Mohr weiß: „Bisher ist die HR noch nicht per se in das Innovationsmanagement eingebunden, dazu trägt auch das immer noch vorherrschende Silodenken bei. Sie sollte aber eindeutig involviert sein – schließlich ist sie verantwortlich für die wichtigste Ressource für Innovation: den Menschen“. Im Rahmen der Innovation-Factory-Strategie von KPMG empfehle man, beim Aufbau von Innovationsnetzwerken immer auch den Personalbereich einzubeziehen.

Zwar ist auch Mohr davon überzeugt, dass sich die Innovationskultur zum Beispiel in Richtung Co-Creation öffnen muss. „Es ist allerdings sehr wichtig, den Mitarbeitern relativ deutliche Ziele vorzugeben und klare Erwartungen aufzuzeigen, sonst fehlt es an Orientierung“, empfiehlt der Berater. Hier sei wiederum die HR mit Incentivierungs-Konzepten gefragt. „Um die Innovation nach innen und nach außen zu öffnen, muss das Personalwesen dazu beitragen, die Hierarchiestrukturen entsprechend agil zu gestalten“, glaubt Mohr. Freiräume für Kreativität und der Wandel hin zu Ansätzen wie Vertrauensarbeitszeit brauchen ebenfalls Beteiligung. Ganz wichtig: Beim Thema Fehlerkultur könne die HR ihren Beitrag leisten, indem sie Formate organisiert, in denen negative Erfahrungen in geschützten Räumen geteilt werden können, um aus Fehlern zu lernen. Das könne sie jedoch nur mit Unterstützung der Fachabteilungen, meint Mohr. „Es geht im Wesentlichen darum, wichtige Voraussetzungen für die Innovationsfähigkeit zu schaffen: Dafür brauchen wir andere Freiheitsgrade, dafür müssen Bürolandschaften anders gestaltet werden, um die Zusammenarbeit stärker zu fördern.

Neue Wege bei Merck

Die Weiterbildung der Mitarbeiter hatte beim Chemie- und Pharmaunternehmen Merck schon immer einen hohen Stellenwert. „Gerade im digitalen Bereich bietet ‚HR Learning‘ hier ein breites Angebot. Ergänzt wird das durch Trainings unserer Chief Digital Organisation. Beispielsweise werden hier Kurse zu den Themen ‚Scrum‘, ‚Design Thinking‘ oder Workshops, die Innovationstechniken vermitteln, angeboten“, berichtet Alexandra Resch, Leiterin Chief Human Ressources Office bei Merck.

Bereits vor drei Jahren startete das Unternehmen ein People-Analytics-Projekt, das vor kurzem mit dem Deutschen Personalwirtschaftspreis ausgezeichnet wurde. „Die Initiative kam bei uns aus der Personalabteilung. Wir stellen uns als strategischer Partner für unsere Geschäfte auf – dazu brauchen wir Entscheidungsgrundlagen, die auf Fakten basieren“, sagt Anna Lena Fritzsche, Manager People Analytics Consultancy bei Merck. Zu Beginn sei das Projekt erst einmal IT-lastiger gewesen. Vor allem ging es um das Know-how, wie Daten in die People Cloud transferiert werden sollen. Umgesetzt wurde die Strategie mit der cloud-basierten Off-the-Shelf-Lösung Visier als reines Tool für People Analytics. Das Stammdatenmanagement findet in SAP statt, während die Personalprozesse in einer HR-Suite angesiedelt sind.

Dass ein solcher Ansatz viel Abstimmung erfordert, liegt auf der Hand. „Es ist einiges an Vorarbeit zu leisten: Zum Beispiel haben wir von Anfang an den Datenschutzbeauftragten und den Betriebsrat mit eingebunden und uns eng abgesprochen. Das erfordert natürlich viel Zeit“, erklärt Fritzsche. Wer Gründe suche, nicht mit People Analytics anzufangen, werde immer welche finden, meint die Expertin. Den Führungskräften standen jedoch auch vor People Analytics relevante Informationen ihrer Mitarbeiter zur Verfügung, beispielsweise Resultate aus dem Performance-Management-Prozesses. Geändert hat sich allerdings, dass diese Informationen jetzt wesentlich übersichtlicher strukturiert sind: Während sie zuvor in verschiedenen isolierten IT-Lösungen lagerten, finden sich jetzt alle Daten auf einer Plattform, auf der sie eingängig visualisiert und so Korrelationen und Trends sichtbar werden.

Datenkonsistenz ist ernstzunehmende Hürde

Eine andere Hürde, mit der sich viele Verantwortliche konfrontiert sehen, ist die Datenkonsistenz, meint die Expertin: „Die Daten müssen bei Big Data in großer Menge und in gleicher Konsistenz vorliegen“. Wenn HR-Prozesse regional oder lokal aufgesetzt sind, kann es innerhalb eines Unternehmens ganz unterschiedliche Definitionen oder Kriterien geben, was beispielsweise der Begriff „Potentialträger“ oder „Führungsposition“ bedeutet. People Analytics bei Merck profitiere davon, dass man seit 2011 alle Geschäfte, ebenso wie die Zentralfunktionen inklusive der Personalabteilung global aufgestellt hat.

Ihre Vorteile entfaltet die Datenanalyse vor allem dort, wo es um harte Fakten geht. „Es gibt in jedem Unternehmen bestimmte Mythen. Mit People Analytics lassen sich solche Mythen, die man vorher schlecht belegen konnte, klar evaluieren“, so Anna Lena Fritzsche. Mit wenigen Klicks werde beispielsweise transparent, ob „High Performer“ häufiger Beförderungen oder Gehaltserhöhungen bekommen. Ähnlich leicht ließe sich feststellen, wie es um Diversity-Themen bestellt ist. „Wir können heute Fragen statt aus dem Bauchgefühl auf Basis von Fakten beantworten. Das gibt uns die Möglichkeit, strategische Fragestellungen zu beantworten, rechtzeitig auf Trends zu reagieren und den Erfolg von Maßnahmen zu messen“, so Fritzsche. Dazu gehöre es unter anderem zu analysieren, ob es genügend junge Potentialträger gibt, ob diese durch ausreichende Entwicklungschancen genügend motiviert sind, im Unternehmen zu bleiben, und wie sich Folgen des Fachkräftemangels antizipieren lassen.

„People Analytics ist kein HR-Tool, sondern wurde ganz bewusst für Führungskräfte geöffnet, die Personalverantwortung haben“, erklärt Anna Lena Fritzsche. Im Gegensatz zu früher, als die Personalabteilung oft für das administrative Zusammentragen von Informationen verantwortlich war, hat sich die Rolle verändert. „Die Abteilung hat jetzt eine beratende Funktion. Wir helfen als Wissenspartner dabei, Daten in konkrete Handlungsempfehlungen umzumünzen“, erklärt die People-Analytics-Expertin.

Wie kommt das IT-Wissen in die Organisation?

Dass im Rahmen der Digitalisierung Mitarbeiter mit neuem Wissen ausgestattet werden müssen, ist wohl den meisten Unternehmen klar. Die Ansätze dafür sind vielfältig. So setzt der Stahlhändler Klöckner, der vor kurzem eine neutrale Branchenplattform für die Branche gelauncht hat und sein Internetgeschäft stark ausbaut, auf digitale Weiterbildung. Für CEO Gisbert Rühl ist klar, dass perspektivisch viele alte Aufgaben wegfallen werden und neue entstehen. „Für diese neuen Tätigkeiten braucht man zum Teil eine andere Qualifikation. Deswegen haben wir eine Digital Academy, in der sich die Mitarbeiter innerhalb der Arbeitszeit fortbilden können“, sagte Rühl auf einer Veranstaltung in Berlin. Zudem nutze man Yammer als internes Facebook, um hierarchiefrei zu kommunizieren und Sorgen zu adressieren. „Wir machen aber auch so etwas wie Failure Nights: Veranstaltungen, wo Leute von uns und Externe über ihr Scheitern berichten. Man kann Innovationen nicht entwickeln, ohne auch mal zu scheitern“, so Rühl mit Blick auf das Ausprobieren neuer Themen. Online-Kurse, eigene Digital-Unis, aber auch Weiterbildungs-Tools, die Augmented und Virtual Reality nutzen, um das Lernen leichtzumachen, haben das Potential, die Qualifizierung deutlich zu vereinfachen.

Kaum vorbereitet für Transformation

Die Studie der Hackett Group „Enabling Enterprise Digital Transformation Takes Center Stage“ unter 200 Personalverantwortlichen von globalen Unternehmen, zeigt: Zwar gehen 82 Prozent der Befragten davon aus, dass die Digitalisierung sich fundamental auf das Geschäftsmodell haben wird. Doch nur acht Prozent sind vollkommen überzeugt, die nötigen Ressourcen und Kompetenzen für den Transformationsprozess zu haben, 42 Prozent sehen hier eine Lücke. Während die Personaldichte und das Budget der HR-Organisationen weiter sinken, geraten diese in Bedrängnis, die laut Studie wichtigsten Ziele zu erreichen: Die digitale Transformation und die Entwicklung von Führungskräften, die in volatilen Business-Kontexten effizient führen können.

]]>
IT-Director Startseite it-zoom
news-20976 Tue, 09 Oct 2018 17:11:45 +0200 Suchmaschine Ecosia will Hambacher Forst kaufen http://www.it-zoom.de/it-director/e/suchmaschine-ecosia-will-hambacher-forst-kaufen-20976/ Der Suchmaschinenbetreiber Ecosia hat dem Energiekonzern RWE ein Kaufangebot für den Hambacher Forst gemacht. Der Kampf gegen die geplante Rodung des Hambacher Forst dominiert seit Wochen die Schlagzeilen, nun bekommt die Protestbewegung Unterstützung von dem Berliner Suchmaschinenbetreiber Ecosia. Das Unternehmen hat der RWE ein Kaufangebot unterbreitet: Für eine Millionen Euro würde man den verbleibenden Wald übernehmen, heißt es in einem entsprechenden Blogeintrag.

„Angesichts des Grundstückspreises, den RWE einst zahlte, ist dies ein faires Angebot”, meinen die Betreiber der ökologischen Suchmaschine und fordern weitere Unternehmen auf, sich an der Aktion zu beteiligen und die Offerte so in die Höhe zu treiben. Das Angebot gelte unter dem Vorbehalt, dass der Wald bis zum Eigentumsübergang weder im Ganzen noch in Teilen gerodet wird und sei bis zum 31. Oktober befristet.

Ecosia spendet einen Teil seiner Erlöse durch die Suchmaschinenvermarktung  an Naturschutzprojekte – acht Millionen Nutzer sollen den Dienst nach eigenen Angaben regelmäßig nutzen. Die Arbeiten im Hambacher Forst stehen derzeit still, da das Oberverwaltungsgericht Münster auf Antrag des Bund für Umwelt und Naturschutz Deutschland einen vorläufigen Rodungsstop erwirkt hat. RWE soll inzwischen in Betracht ziehen, die Kohleförderung in dem Gebiet um bis zu 15 Millionen Tonnen zu drosseln.

Bildquelle: Thinkstock/iStock

]]>
IT-Director Startseite it-zoom Philip Fassing Unternehmen
news-20973 Tue, 09 Oct 2018 15:32:07 +0200 Spitzke stellt die digitalen Weichen neu http://www.it-zoom.de/it-director/e/spitzke-stellt-die-digitalen-weichen-neu-20973/ Das Bahninfrastrukturunternehmen Spitzke hat mit dem IT-Versorgungsunternehmen Kupper IT und dem Datenmanagement-Spezialisten Netapp seine Speicherlandschaft für Georedundanz, Leistungsschub und Zukunftssicherheit erneuert. Der IT-Dienstleister Netapp und der Leipziger IT-Versorger Kupper IT haben nach eigenen Angaben die Speicherinfrastruktur ihres langjährigen Partners Spitzke in Rekordzeit umgestellt. Seitdem werde synchron auf FAS8200 in zwei Rechenzentren repliziert, wobei der skalierbare, hybride Flash Storage zunächst mit zwei Nodes konfiguriert sei. Neben der Georedundanz bringe das neue Speichersystem für Spitzke den gewünschten Performanceschub, sodass der Datenzugriff jetzt 15- bis 20-fach schneller und mobil zuverlässiger als zuvor erfolge.

Als Bahninfrastrukturunternehmen realisiert die Unternehmensgruppe Spitzke den Neubau und die Instandsetzung von Bahnanlagen. Komplettiert wird das Leistungsspektrum durch die Fertigung von Gleis- und Weichenschwellen aus Spannbeton sowie Schleuderbetonmasten. Für dieses Leistungsspektrum sowie den notwendigen reibungslosen Informationsaustausch stelle der zentrale IT-Bereich die komplette Infrastruktur – sowohl für alle Unternehmensteile als auch für die Bauvorhaben – bereit. Auf den Baustellen griffen Mitarbeiter mobil auf die Daten zu, die seit 2011 auf einem Speichersystem im eigenen Rechenzentrum gespeichert werden.

„Mit dem Projekt haben wir zwei Technologiesprünge vollzogen. Zum einen erfolgte der teilweise Wechsel von Sata-Festplatten auf SSD. Zugleich löste ein Metrocluster das bisher gespiegelte Storage-System im Backup-Rechenzentrum ab“, schildert Andreas Röder, Leiter EDV und Prozessmanagement bei Spitzke, die Herausforderung im Projekt. Der Metrocluster, bestehend aus skalierbarem Netapp-FAS8200-Hybrid-Flash-Storage, speichere die Daten parallel in zwei redundanten Rechenzentren und stelle diese gleichzeitig zur Verfügung. Performance-lastige Workloads, wie das Dokumentenmanagement, die Kerndatenbank und das ERP-System, liefen auf den schnellen SSD-Platten. Der Systemwechsel stelle die Datenverfügbarkeit der geschäftskritischen Anwendungen sicher. Vor etwaigen Ausfallsszenarien sichert den Metrocluster zusätzlich die installierte Lösung „Clusterlion“ ab.

Die Testphase habe eine 15- bis 20-fach höhere Lese- und Schreibgeschwindigkeit geschafft. Kupper IT unterstützte Spitzke bei der Migration vom alten auf das neue Speichersystem. Dabei sei der vorgegebene Projektzeitraum von nur drei Monaten eingehalten worden. Beim Anwender verweist man auf die Projektergebnisse: Schneller und mobil stabiler Datenzugriff, abgesicherter 24/7-Betrieb von zwei redundanten Rechenzentren und skalierbare Speichersysteme seien nun möglich.

Auch die Basis für die Digitalisierungsstrategie von Spitzke stehe dank der Hybrid-Flash-Systeme, durch die Abläufe auf den Baustellen weiter automatisiert werden können. Das betreffe beispielsweise digitale Bautagesberichte, mobile Arbeitszeiterfassung, Nachtragsmanagement und Disposition von Mitarbeitern und Geräten. Die Prozesse will man über eigens entwickelte Apps abbilden. Letztendlich gehe es darum, den Informationsfluss von Zentrale oder Niederlassung zu den Baustellen und zurück zu beschleunigen und zu optimieren.

Im nächsten Schritt plant das Bahninfrastrukturunternehmen, weitere Niederlassungen und Standorte mit der Hybrid-Flash-Technologie auszustatten. Diese würden dann in ein hochverfügbares Backup-System an ein drittes Rechenzentrum replizieren.

Bildquelle: Spitzer

]]>
IT-Director Startseite it-zoom
news-20960 Mon, 08 Oct 2018 15:08:16 +0200 Machine Learning als Teil des Netzwerks http://www.it-zoom.de/it-director/e/machine-learning-als-teil-des-netzwerks-20960/ Der Wettlauf zwischen Unternehmen und Cyberkriminellen wird immer intensiver. Mit modernen Netzwerktechnologien auf Basis von Machine Learning lassen sich ­Herausforderungen der IT-Security lösen. CCleaner, Nyetya, VPNFilter: Immer wieder tauchen neue Gefahren für Anwendungen und Infrastrukturen von Unternehmen auf. Daher müssen sich die Entscheidungsträger heute längst nicht mehr fragen, ob ihre Infrastruktur angegriffen wird, sondern wann. Durch diese steigende Intensität und Varianz von Cyberangriffen steht IT-Sicherheit auf Platz eins der Prioritätenliste vieler IT-Verantwortlicher. Völlig zu Recht – denn zahlreiche Unternehmen sind schon Opfer eines Angriffs geworden. Im Rahmen des Cisco Annual Cybersecurity Report 2018 gaben sogar 95 Prozent der befragten Unternehmen aus Deutschland an, dass sie im letzten Jahr von einem Cyberangriff betroffen waren. Technologische Entwicklungen und Lösungen verschiedener Hersteller versprechen, die Herausforderungen in den Griff zu bekommen. Doch in der Praxis halten sie ihre Versprechungen nur selten.

Der Realitäts-Check scheitert schon häufig an der Heterogenität der Infrastruktur. In vielen Unternehmen sind Geräte, Server und Anwendungen mit der Zeit gewachsen. So nutzen Firmen in der Regel diverse Netzwerksicherheitslösungen unterschiedlichster Anbieter. Die dadurch entstandene hohe Komplexität erschwert für Verantwortliche die Suche nach Lösungen, die möglichst alle eingesetzten Geräte der verschiedenen Hersteller verwalten – und für deren Sicherheit sorgen. Laut dem Report setzte im Jahr 2017 jedes vierte Unternehmen Sicherheitsprodukte von elf bis 20 verschiedenen Herstellern ein; 2016 waren es noch 18 Prozent. Alleine in Deutschland verwenden 17 Prozent der Unternehmen mehr als 21 unterschiedliche Sicherheitsprodukte. Diese hohe Zahl an Herstellerlösungen erschwert das Sicherheitsmanagement für die Verantwortlichen. Der manuelle Aufwand für deren Abstimmung führt dazu, dass Schwachstellen übersehen und sogar durch Konfigurationsfehler neue Sicherheitslücken entstehen können.

Neben der komplexen Technologie erschweren auch organisatorische Nachlässigkeiten die Absicherung der Systeme. So leiden gemäß der Studie 40 Prozent der deutschen IT-Entscheidungsträger an einer gewissen „Cybermüdigkeit“. Sie fühlen sich angesichts der Menge und Komplexität von IT-Sicherheitsvorfällen überfordert und erschöpft. Doch Nichtstun ist keine Lösung. So führte im vergangenen Jahr bei 70 Prozent der deutschen Unternehmen eine Sicherheitsverletzung zu einem Ausfall, der länger als fünf Stunden dauerte.
Dabei verursachten 62 Prozent der Vorfälle in Deutschland Schäden von mehr als 400.000 Euro pro Fall.

Automatisierung freut Administratoren


Eine Möglichkeit zur Bewältigung dieser Herausforderungen können moderne Sicherheitstechnologien zur Automatisierung und Netzwerksegmentierung bieten. So ermöglicht etwa ein reaktionsfähiges und agiles Netzwerk die weitgehende Automatisierung der Prozesse mithilfe eines einfachen, mitdenkenden Bedienkonzepts. Es kann anhand der Firmenstrategien und festgelegten Richtlinien im Netzwerkaufbau geeignete Aktionen vorhersehen und automatisieren sowie Sicherheitsgefahren abwehren. Dabei entwickeln sich die Funktionen ständig weiter. So können IT-Verantwortliche, die schon heute oft Hunderte Geräte verwalten, in Zukunft Millionen Devices einfacher steuern und verwalten.

Gleichzeitig erleichtern neue Ansätze die Segmentierung von Netzwerken und die Zugangskontrolle für Nutzer, Geräte und Objekte auf konsistente Weise. Mit der Netzwerktechnologie „Encrypted Traffic Analytics“ (ETA) kann selbst bei verschlüsseltem Datenverkehr bestimmt werden, ob dieser Schad-Software enthält – und zwar ohne die Verschlüsselung aufzubrechen. An dieser Stelle hilft maschinelles Lernen dabei, immer neue Bedrohungen durch passende Mustererkennung aufzuspüren. Dafür nutzt ETA ausschließlich Meta­daten wie Bandbreiten, Paketgrößen, Laufzeiten und weitere Parameter, um den Charakter des Traffics zu beurteilen. So bleibt der Datenschutz gewährleistet. Anschließend entschlüsselt und blockiert sie nur verdächtige Datenflüsse. Zur Einhaltung von Compliance-Standards für verschlüsselten Traffic identifiziert die Technologie die Verschlüsselungsqualität jeder Netzwerkkommunikation. So können Unternehmen ermitteln, welche Daten wie verschlüsselt werden.

Zudem kann Advanced Malware Protection (AMP) das erweiterte Netzwerk vor, während und nach einem Angriff schützen. Vor einem Angriff nutzt die Lösung kontextbezogene Threat Intelligence zur Verbesserung der Abwehrmechanismen des Netzwerks. Während eines Angriffs kombiniert AMP diese Informationen mit bekannten Dateisignaturen und dynamischer Mal­ware-Analyse, um Schadprogramme zu identifizieren und zu blockieren. Nach einem Angriff stellt AMP einen gespeicherten Verlauf aller Dateiaktivitäten zur Verfügung, der Sicherheitsteams hohe Transparenz und Kontrolle in ihren Umgebungen bietet.
Um aktuelle Cyberangriffe frühzeitig zu entdecken und schnellstmöglich abzuwehren, setzen immer mehr Unternehmen zudem Machine Learning ein. Mit dieser Technologie lernt das Netzwerk mit der Zeit, auffällige Verhaltensmuster – auch in Cloud-Umgebungen – zu erkennen. So wirkt der Ansatz auch gegen bislang unbekannte Angriffsarten und Insider-Attacken. Gerade in diesen Bereichen haben manche Sicherheitslösungen Probleme, da sie auf Basis von Signaturen meist nur bekannte Malware von außen identifizieren können. In Deutschland haben dies viele CIOs erkannt. Entsprechend verwenden 75 Prozent der Unternehmen maschinelles Lernen, 71 Prozent Künstliche Intelligenz (KI) und 85 Prozent Automatisierung zur Verbesserung der IT-Sicherheit.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Automatisierung, Machine Learning und KI versprechen also zu nützlichen Begleitern für IT-Entscheidungsträger zu werden, um die aktuellen und künftigen Anforderungen an die Sicherheit und das Management der eigenen Netzwerkinfrastruktur zu erfüllen. Dennoch müssen die Technologien richtig eingesetzt und „angelernt“ werden – das heißt, ohne den Faktor Mensch geht es auch in Zukunft nicht.

Machine Learning will gelernt sein

Maschinelles Lernen (ML) führt nicht in allen Fällen zu vernünftigen Ergebnissen. Denn die Qualität der Prozesse und Resultate hängt stark von zwei Faktoren ab: Erstens müssen die ML-Systeme mit umfassenden, vollständigen und korrekten Daten gefüttert werden. Wer falsche oder widersprüchliche Informationen eingibt, erhält auch falsche Ergebnisse. Zweitens müssen erfahrene Datenwissenschaftler die Algorithmen entwickeln und verfeinern, bevor ML eine wertvolle Analyse liefert. Wer zu früh eine Schlussfolgerung zieht oder die Algorithmen in eine bestimmte Richtung lenkt, erhält häufig False Positives, False Negatives oder verzerrte Analysen. Dann führen die Ergebnisse zu mehr Verwirrung als zum Vorteil.

Bildquelle: Thinkstock/iStock

]]>
IT-Director Startseite it-zoom Sicherheit
news-20959 Mon, 08 Oct 2018 14:54:16 +0200 Schneller auf neue Kundenbedürfnisse reagieren http://www.it-zoom.de/it-director/e/schneller-auf-neue-kundenbeduerfnisse-reagieren-20959/ Helvetia, eine Schweizer Versicherungsgesellschaft, erweitert ihre Partnerschaft mit Adnovum, einem Schweizer Anbieter im Identity and Access Management. Um den Ausbau ihres digitalen Angebots zu beschleunigen, führe sie noch dieses Jahr die neue Administrationsplattform der Nevis-Security-Suite des Anbieters ein. Ziel des Versicherers sei es, seine Marktposition zu stärken, indem er seine Strategie „Helvetia 20.20“ umsetze. Mit dieser will das Unternehmen dank Agilität und neuen digitalen Angeboten verbesserte Kundenerlebnisse schaffen. Um dieses Ziel zu erreichen, sei es entscheidend, die Markteinführungszeit für digitale Angebote zu verkürzen.

„Die neue Administrationsplattform ermöglicht es unseren Produktentwicklungs- und Betriebsteams, bestmögliche Sicherheitsinfrastrukturen schnell und automatisiert bereitzustellen. Wir können damit schneller auf sich ändernde Kundenbedürfnisse reagieren", so Harald Müller, Leiter Web Access Services bei Helvetia.

Mit der neuen Administrationsplattform Nevisadmin 4 könnten die Produktentwicklungsteams des Versicherungsunternehmens im Rahmen des Entwicklungsprozesses bequem auf die Sicherheitsbedürfnisse eingehen. Dies führe zu kürzeren Bereitstellungszyklen und garantiere, dass Sicherheitsaspekte von Anfang an einfließen und nicht erst im Nachhinein dazu gepackt werden. Die Plattform integriere sich nahtlos in bestehende Infrastrukturen.

Bildquelle: Thinkstock/iStock

]]>
IT-Director
news-20957 Mon, 08 Oct 2018 14:07:33 +0200 Digitaler Alltagshelfer fürs Büroleben http://www.it-zoom.de/it-director/e/digitaler-alltagshelfer-fuers-bueroleben-20957/ Der Immobiliendienstleister Apleona plant, über die IBM Cloud die Digitalisierung der Branche voranzutreiben. Mobile Lösungen sollen die Kundenmitarbeiter bei Routinevorgängen unterstützen und das tägliche Arbeitsleben erleichtern. Von der Gebäudeinstandhaltung bis zu -management und -verwaltung – die Aufgaben des Immobiliendienstleisters sind vielschichtig. Deshalb biete das Unternehmen nun auch digitale Lösungen für die Nutzung und die Bewirtschaftung von Immobilien an: Die mobilen Applikationen seien gemeinsam mit einem IBM-Cloud-Team entwickelt worden und sorgten dafür, dass der Büroalltag für die Mitarbeiter der Kunden einfacher und angenehmer werde: Statt ihre Energie in Routinevorgänge zu investieren, könnten sie sich dank der fortschreitenden Digitalisierung voll und ganz auf ihre eigentliche Tätigkeit konzentrieren.

Stau auf dem Weg ins Büro, fehlende Allergiekennzeichnung für das Frühstücksbrötchen in der Cafeteria und dann streikt noch der Aufzug: An manchen Tagen sind Arbeitnehmer schon erschöpft, bevor sie ihre eigentliche Tätigkeit beginnen. „All das sind für sich betrachtet nur kleine Sorgen, aber sie lenken Mitarbeiter ab und rauben ihnen die Energie. Rechnet man das auf mehrere hundert Mitarbeiter hoch, erkennt man schnell, welches Potential hier schlummert“, so Ralf Bumba, Leiter eines der größten Kundenaccounts von Apleona und Mitglied des Entwicklungsteams.

Die Digitalisierungsstrategie des Immobiliendienstleisters ziele darauf ab, Prozesse wie diese Routinevorgänge zu vereinfachen und zu optimieren und dabei gleichzeitig die User Experience in den Vordergrund zu stellen. In der Vergangenheit habe der Effizienzgedanke dominiert, heute jedoch schaffe man gleichzeitig eine positive User Experience. Basis des Serviceangebots seien die immobilienwirtschaftlichen und nutzerspezifischen Daten, die mit eigens entwickelten digitalen Lösungen erhoben, gesammelt und ausgewertet würden. Um die Routinevorgänge zu optimieren, entwickle der international tätige Immobiliendienstleister gemeinsam mit IT-Experten auf Basis der IBM-Cloud-Technologie digitale Lösungen.

Seinen Anfang nahm das Projekt in verschiedenen agilen Workshops in der IBM Cloud Garage in München. Der ausschlaggebende erste Impuls sei gewesen, das bestehende Ticketsystem digitaler und damit attraktiver für den Endbenutzer zu gestalten.

In der Start-up-Atmosphäre der Cloud Garage sei es dem Projektteam gelungen, nach einem ersten Minimum Viable Product unter anderem einen Prototypen für Büronutzer mit ersten  Kernfunktionalitäten zu kreieren. Dabei seien Methoden wie Lean-Start-up erfolgsentscheidend gewesen, um während der Entwicklung auch die Erfahrung der Nutzer möglichst frühzeitig mit einzubringen.

Diese jetzt realisierte mobile Applikation sowie Webanwendung, stelle Wetter- und Verkehrsdaten in Echtzeit bereit, um Kunden bei der Frage nach der optimalen Arbeitskleidung oder dem besten Verkehrsmittel auf dem Weg ins Büro zu unterstützen. Fänden sie dort einen Defekt vor – schadhafte Aufzüge, ausgefallene Toilettenbeleuchtung oder auch nur einen übervollen Papierkorb – könnten sie dies bequem via Foto-Upload über die App melden. Die Apleona Spezialisten erledigten den Rest. Da es sich mit leerem Magen nicht gut arbeitet, könnten App-Nutzer den Speiseplan der Kantine einsehen, inklusive Informationen zu Allergenen, Zusatzstoffen und Nährwertangaben.

„Die Lösungen in der Cloud zu entwickeln, war für uns völlig logisch. Geschwindigkeit, Skalierbarkeit und Verfügbarkeit entsprechen genau unseren Anforderungen“, so Dr. Michael Lange, CDO von Apleona. Das gelte auch für die Sicherheit: Die entwickelten Lösungen würden in der Cloud in Frankfurt betrieben und erfüllten damit die aktuellen Anforderungen der deutschen Rechtsprechung. Das erste Nutzer-Feedback falle positiv aus.

Mittelfristig sollen die mobile Lösung und die Webanwendung um weitere Funktionen erweitert werden und als modulares System die digitalen Services für Großkunden des Immobilienspezialisten flächendeckend ausbauen. So werden sich beispielsweise Buchungen von Meetingräumen künftig beim Betreten mit QR-Code-Scan interaktiv bestätigen. Ohne diesen Vorgang werde der Raum im System wieder freigegeben, was spontane Kundenbesuche erleichtere. Die App soll außerdem Auskunft über die aktuellen Besucherzahlen der Kantine geben und so das Lunch entspannter gestalten.

Bildquelle: Thinkstock/iStock

]]>
IT-Director Startseite it-zoom