IT-MITTELSTAND https://www.it-zoom.de/it-mittelstand/news/ IT-MITTELSTAND: IT-Business im Mittelstand de ©2016 Alle Rechte bei MEDIENHAUS Verlag GmbH Sat, 21 Apr 2018 15:35:48 +0200 Sat, 21 Apr 2018 15:35:48 +0200 TYPO3 EXT:news news-19627 Sat, 21 Apr 2018 11:40:00 +0200 Wann lohnt die Auslagerung in die Cloud? http://www.it-zoom.de/it-mittelstand/e/wann-lohnt-die-auslagerung-in-die-cloud-19627/ Wie lässt sich das Daten-Backup sicher und datenschutzkonform organisieren? Was bringt die Auslagerung des Backups in die Cloud? Inwieweit können Managed-Service-Provider dabei garantieren, dass die Daten auf deutschem Boden vorgehalten werden? Antworten auf diese und andere Fragen gibt Udo Böhm, Leiter Business Development bei der SHD System-Haus-Dresden GmbH. ITM: Herr Böhm, wie können mittelständische Kunden ihr Backup bestmöglich organisieren?
Udo Böhm:
Gemäß der gängigen Backup-Faustregel „3-2-1“ sollten mindestens drei Kopien der Datensicherung vorgehalten werden. Diese wiederum sollten auf mindestens zwei verschiedenen Datenträgern lagern. Dies bedeutet, dass außer auf der Festplatte des Sicherungssystems die Daten auch auf externen Festplatten, Tapes oder optischen Speichermedien liegen sollten. Mindestens eine dieser Kopien sollte man darüber hinaus außerhalb des Firmengebäudes lagern.

Eine Alternative zu physischen Speichermedien stellt dabei das Cloud-Backup dar, wobei auf Basis der 3-2-1-Regel vielfältige Sicherungsszenarien möglich sind. Dabei lässt sich grundsätzlich zwischen „Self-Service-Backup“ und „Managed Backup“ unterscheiden: Beim cloud-basierten Self-Service-Backup verwalten die Kunden ihre „Backup to Disk“-Umgebung weiterhin selbst und ersetzen etwa ihre Tape-Lösungen durch Cloud-Services. Dabei können sie auf Public-Cloud-Speicher beispielsweise von Amazon Web Services setzen oder ihre Daten in die Private Cloud eines Managed-Service-Providers übergeben.

ITM: Welche Aufgaben übernehmen Managed-Service-Provider in der Regel?
Böhm:
Sie können nicht nur verschiedene Backup-Szenarien realisieren, sondern auch die Übernahme des Backups und die Verantwortung für die Wiederherstellung der Daten gemäß definierter Service Level Agreements (SLAs) realisieren. Externe Dienstleister liefern fachliche Beratung und weitergehende Infrastrukturservices. Nicht zuletzt bieten sie ein kontinuierliches Monitoring der Backup-Ströme und regelmäßige Reporting-Berichte.

ITM: Wie sollte man den Umstieg auf ein Cloud-Backup am besten angehen?
Böhm:
Im Rahmen unserer Projekte starten wir stets mit einer umfangreichen Beratung, in deren Rahmen wir den Ist-Zustand bewerten. Gemeinsam mit den Kunden klären wir dabei u.a. folgende Fragen:
› Inwieweit ist das aktuelle Backup- und Restore-Konzept dokumentiert?
› Was kosten die bisherige Backup-Lösung und ihr Betrieb inklusive der Weiterbildung der Mitarbeiter sowie einer ausreichenden Personaldecke für den Krankheits- oder Urlaubsfall?
› Wie schnell können Daten wiederhergestellt werden? Welche Service-Level gelten an dieser Stelle?
› Wie sicher ist man, dass die Wiederherstellung von Daten technisch funktioniert und die Recovery Time Objective (RTO) genügt? Wurden in der Vergangenheit regelmäßige Restore-Tests durchgeführt?
› Inwieweit deckt das Backup-/Restore-Konzept auch die IT-Notfallplanung des Unternehmens ab?


Im nächsten Schritt definieren wir gemeinsam mit den Kunden die Anforderungen an ihre Backup-Lösung. Wir klären, ob man nur Backup-Services nutzen oder überdies auch eine Notfallplanung einbeziehen sollte.

ITM: Was passiert beim Umstieg in die Cloud mit den bislang auf traditionellen Backup-Medien wie Disk oder Tape gespeicherten Daten?
Böhm:
Es gibt Unternehmen, die die Verwaltung ihrer Firmendaten komplett ausgelagert haben. Das bedeutet, dass keine historischen Daten auf den Server-Systemen im Unternehmen vorliegen. Lokales Backup to Disk ist heute quasi ein Standard für die schnelle Wiederherstellung von Daten. Nur wenn der Speicher nicht groß genug ist, werden zumeist die Monats- und Jahres-Backups auf Tapes ausgelagert. Möchte man auf diese auch zukünftig zugreifen und in eine Cloud spielen, ist zunächst ein Import der Daten zurück ins Unternehmen notwendig. Dafür müssen dort entsprechende Speichersysteme vorhanden sein, die die bislang eingesetzten Backup-Technologien unterstützen können.

ITM: Wer ist in mittelständischen Unternehmen für das Backup zuständig?
Böhm:
Zumeist betrifft dies die Systemadministratoren, wobei Backup-Prozesse meist automatisiert im Hintergrund ablaufen. Allerdings müssen die Admins kontinuierlich überprüfen, ob die Backups tatsächlich auch fehlerfrei abgelaufen sind.

ITM: Wie lassen sich Backup-Daten vor aktuellen Bedrohungen wie Ransomware schützen?
Böhm:
Die Verantwortlichen sollten bereits auf Client-Seite alles dafür tun, dass sich Ransomware erst gar nicht im Unternehmen ausbreitet. Somit kann sich Ransomware auch nicht unter die Backup-Daten schummeln. Sollten dennoch Backup-Daten aufgrund einer Infizierung mit Ransomware verschlüsselt werden, ist nach der Beseitigung der Ursache eine Wiederherstellung der betroffenen Daten oft die bessere Alternative als die Zahlung von Lösegeldern.

ITM: Welche Rolle spielen Backup-Konzepte im Rahmen der ab Mai 2018 gültigen EU-Datenschutz-Grundverordnung (EU-DSGVO)?
Böhm:
Prinzipiell spielt das Daten-Backup im Rahmen der EU-DSGVO eine eher untergeordnete Rolle. Wichtig ist jedoch, dass die Daten verschlüsselt an den Provider oder in die Cloud übertragen und dort auch verschlüsselt vorgehalten werden. Für Anwenderfirmen ist es sehr wichtig, ein Konzept für die Umsetzung der EU-DSGVO zu haben. Denn generell sind alle im Unternehmen vorhandenen personenbezogenen Daten davon betroffen. Das Problem dabei: Die Verwaltung personenbezogener Daten gestaltet sich recht komplex. In diesem Zusammenhang sollten vorgegebene Richtlinien verhindern, dass Daten kopiert oder missbraucht werden können.

Ab neun Mitarbeitern, die mit personenbezogenen Daten arbeiten, müssen die Unternehmen zudem einen Datenschutzverantwortlichen bestellen. Dabei können sie sich ihren Datenschutzverantwortlichen auch von externen IT-Dienstleistern „ausleihen“.

ITM: SHD selbst bietet verschiedene Infrastruktur-Services an, darunter auch sogenannte Cloud-Storage-Target-Lösungen. Was steckt dahinter?
Böhm:
Im Allgemeinen versteht man unter „Cloud Storage“ skalierbare und im Internet vorgehaltene Speicherinfrastrukturen. Diese sind via Self-Service-Portal erreichbar und in verschiedenen Preisklassen erhältlich. Klassischer Cloud-Objekt-Storage wird über besondere Schnittstellen von vielen Archiv- und Backup-Anbietern bereits im Standard bedient.

Wir bieten neben Objektspeicher auch individuelle Storage-Umgebungen in unserer privaten SHD-Cloud an. Hier können die Kunden eigene virtuelle Maschinen betreiben oder auch Archivspeicher beziehen. Dabei setzen unseren Lösungen u.a. auf Objektspeicher vom Hersteller Cloudian inklusive der Anbindung an die Amazon-S3-Schnittstelle oder auch auf Enterprise-professionelle Storage-Lösungen der Firma Netapp auf.

ITM: Im Mittelstand herrschen mitunter noch immer Vorbehalte gegenüber Cloud-Lösungen. Wie wollen Sie Skeptiker von Ihren Cloud-Lösungen überzeugen?
Böhm:
Mittelständische Unternehmen bevorzugen Partner auf Augenhöhe, die sich als „Dienstleister“ der Kunden verstehen. Sprich: Diese müssen erreichbar sein und auch dann weiterhelfen, wenn etwas nicht explizit im Vertrag festgeschrieben wurde.

Funktionieren Backup-Prozesse bei weltweiten Public-Cloud-Anbietern nicht, müssen die Nutzer meist auf Englisch mit Mitarbeitern in Callcentern telefonieren. Wir hingegen sind zwar als lokaler Service-Provider zunächst hochpreisiger unterwegs als die Public-Cloud-Anbieter, bieten unseren Kunden jedoch direkten Support mit bekannten Mitarbeitern. Generell gestaltet sich der Bezug von IT-Services im Mittelstand stets als Vertrauensthema – und dafür zahlen die Kunden gerne etwas mehr.

Bildquelle: SHD/Thinkstock/iStock

]]>
Ina Schlücker Rechenzentrum / Server IT-Mittelstand Startseite it-zoom
news-19605 Sat, 21 Apr 2018 10:03:00 +0200 IT-Systemhäuser bieten ganzheitliche Beratung http://www.it-zoom.de/it-mittelstand/e/it-systemhaeuser-bieten-ganzheitliche-beratung-19605/ Die Rolle der Systemhäuser hat sich in den vergangenen Jahren stark gewandelt. Ging es in den Anfangszeiten meist um den Verkauf von Hardware sowie den Aufbau und den Betrieb von IT-Infrastrukturen, rückt heute immer mehr die Prozessberatung in den Vordergrund. Verschwimmen damit auch die Grenzen zu den generalistischen Consulting-Fabriken à la Accenture, Boston oder McKinsey? – Für den Mittelstand kaum denkbar. „Systemhäuser haben sich von bloßen Hardware- und Software-Lieferanten zu ganzheitlichen Beratern entwickelt, die als Partner IT-Gesamtlösungen implementieren“, konstatiert Axel Feldhoff, Bereichsvorstand West bei Bechtle. Insgesamt hätten sowohl Service-Orientierung als auch Consulting-Kompetenz deutlich an Bedeutung gewonnen. Als Beispiel für diese Entwicklung führt er die sogenannten „IT-Business-Architekten“ an, die die Kunden seines Hauses dabei unterstützen sollen, Geschäftsanforderungen in technologische Konzepte zu übersetzen.

Technologische Kompetenz und das Wissen um die Umsetzbarkeit strategischer Denkansätze ist folglich weiterhin mehr als gefragt. „Themen, die die digitale Transformation mit sich bringt und die über Plattformen abgebildet werden, wie etwa Machine Learning oder IoT-Szenarien, werden nicht schlüsselfertig ausgeliefert, sondern müssen gemeinsam mit den Kunden entwickelt werden“, betont denn auch Christian Hopfner, der bei All for One Steeb das Business Development verantwortet. Es reiche nicht, nur die Prozesse zu verstehen, vielmehr müsse man die Anwender auch technologisch mit Blick auf ihre komplexen Systemlandschaften beraten. Dafür braucht es Know-how dahingehend, welche Prozesse in welchen Systemen abgebildet werden und wie sie miteinander interagieren.

Die großen Unternehmensberatungen mögen konzeptionell stark sein, implementieren jedoch nie oder nur selten im Detail. Provokant könnte man sagen, dass sich die (vermeintlichen) Prozessverbesserer just aus dem Staub machen, wenn es um die konkrete Realisierung ihrer Thesenpamphlete geht. Vielleicht wissen sie nur zu gut, dass vieles, was auf dem Papier gut aussieht, für die Praxis nicht taugt. Nicht zuletzt bleiben sie durch ihren vorzeitigen Abgang auch vom Unmut der Fachabteilungen bei Nichtgelingen verschont.

Deutlicher Unterschied zu klassischen Unternehmensberatungen

Diesem Unmut wollen sich die IT-Systemhäuser naturgemäß gar nicht erst aussetzen. Man kann es durchaus als Spitze werten, wenn der CEO der Arvato Group, Matthias Moeller, feststellt, sich von den klassischen Unternehmensberatungen sehr deutlich zu unterscheiden. „Wir verstehen uns als operativen Business-Partner, der tragfähige Konzepte entwickelt, die er später selbst umsetzt, wenn es der Kunde wünscht. Das heißt: Die Umsetzbarkeit von Konzepten steht für uns immer an erster Stelle. Dementsprechend orientiert sich eine von uns entwickelte IT-Strategie stets an bewährten Best Practices und tragfähigen Innovationen.“ Dazu ist zum einen Erfahrung und Branchenkenntnis vonnöten, zum anderen das Bekenntnis zu langfristiger Zusammenarbeit.

Vielleicht verstehen die großen Consulting-Häuser aber auch gerade, dass die von ihnen praktizierte Zweiteilung der Arbeitslast – Beratung immer gerne, Umsetzung nicht so gerne – im Mittelstand nicht zielführend sein kann. So glaubt etwa An-dreas Pauls vom SAP-Systemhaus itelligence, einen Wandel in der Ausrichtung der Strategieberatungshäuser ausmachen zu können. Einige von ihnen erwögen wohl, so Pauls, ihre Engagements um Realisierungs- und Implementierungskomponenten erweitern zu wollen, Komponenten, die die IT-Systemhäuser aufgrund ihrer Erfahrung nur zu gut kennen.

Weitgehende Einigkeit herrscht bei den Vertretern der IT-Systemhäuser also dahingehend, dass Strategievorschläge besser von denen umgesetzt werden sollten, die sie in den Raum gestellt haben. Doch sei umgekehrt die Frage erlaubt, ob die IT-Berater denn den strategischen Bereich in seiner Gesamtheit abdecken können. Eher nicht, denn sonst verfolgten sie ja ebenfalls einen generalistischen Ansatz, den sie bei den großen Unternehmensberatungen zu Recht kritisieren.

Je kleiner ein Systemhaus, desto wichtiger wird seine Spezialisierung. Axel Feldhoff spricht in diesem Zusammenhang von „Skill-Boutiquen“, die je nach Nische auch eine gewisse Größe erlangen können. Doch letztlich könnten nur große Häuser wie Bechtle versuchen, das gesamte Spektrum anzubieten. Die Spezialisierung müsse dann intern erfolgen. Ähnlich argumentiert Sebastian Paul, Business Developer bei MTI Technology: „Größere Häuser können spezialisierte Teams aufstellen und somit den Kunden sehr umfassend betreuen. Kleinere Dienstleister sind hingegen eher gezwungen, sich auf einige Themen zu spezialisieren.“ Beides habe Zukunft, solange sich das jeweilige Systemhaus kontinuierlich mit neuen Trends und den Marktanforderungen beschäftige. Das Credo: Die Systemhäuser müssten ihre Kernthemen klar herausarbeiten und in den Kontext der neuen Technologien bringen.

Spezialisierung erforderlich

Dabei gibt es prinzipiell zwei Möglichkeiten: Einige Systemhäuser konzentrieren sich auf bestimmte Technologiefelder, andere auf ausgewählte Branchen. Das Ziel beider Ansätze sollte es natürlich sein, den Anwendern „branchenspezifische Lösungen und Services zu liefern, die einerseits auf marktführenden Technologien basieren und andererseits individuelle Geschäftsmodelle unterstützen“, wie Matthias Moeller es formuliert.

Trotz dieser Spezialisierung und Konzentration auf entweder Themen oder Branchen bevorzugen viele Anwender nach wie vor eine Generalunternehmerschaft der Systemhäuser, um die Aktivitäten in einer Hand zu bündeln. „Diese Vertragsform ist weiterhin eine von den Anwendern präferierte Variante“, bestätigt itelligence-Experte Andreas Pauls. Für Axel Feldhoff bildet die Generalunternehmerschaft die „Vertrauensklammer“ für die Kunden. Ob Bechtle dann allerdings alle Leistungen selbst erbringt oder in Teilen an spezialisierte Partner vergibt, hängt vom Einzelfall ab. „Der Wunsch an große IT-Systemhäuser, als Generalunternehmer zu agieren, wird sogar noch an Bedeutung gewinnen“, glaubt Feldhoff, fügt jedoch einschränkend hinzu, dass jede Anfrage individuell auf ihre betriebswirtschaftliche Sinnhaftigkeit für sein Unternehmen abgeklopft werden müsse.

Ein Generalunternehmer hat laut Christian Hopfner von All for One Steeb noch nie alles selbst geleistet, sondern suchte sich schon immer Partner, deren Kernkompetenzen die Themen abdecken, die das Systemhaus selbst nicht abdecken kann oder will. Dieser Aspekt werde künftig immer wichtiger. Im Grundsatz ähnlich sieht es Sebastian Paul. Alle Aspekte als Generalunternehmer abzudecken, hält der MTI-Vertreter für nicht mehr möglich. Vielmehr komme es auf ein agiles Netzwerk von Partnern an, die in ihren Gebieten hochspezialisiert sind und sich tief in der jeweiligen Materie auskennen. Die Kunden stünden dem sehr aufgeschlossen gegenüber.

Feste Ansprechpartner oder wechselnde Projektteams?

Dennoch werden es die meisten Anwender bevorzugen, einen Ansprechpartner zu haben, der alle Aktivitäten koordiniert. „Ein gut aufgestelltes Systemhaus kann in Zusammenarbeit mit Partnern  eine Generalunternehmerschaft auch heute noch abbilden“, bekräftigt Matthias Moeller. Als IT-Dienstleister begrüße man es bei Arvato andersherum, wenn sich Unternehmen dazu entscheiden, ihre komplette IT aus einer Hand managen zu lassen.

Insbesondere wenn es darum gehe, verschiedene Infrastrukturen, Clouds und Applikationen zu verwalten, zu pflegen und zu aktualisieren, empfiehlt sich die Zusammenarbeit mit einem (großen) Systemhaus. „Ebenso machbar sind aber auch Modelle, in denen Unternehmen mit verschiedenen Partnern zusammenarbeiten. Auch dass sie ihre IT zum Teil selbst managen, kann für gewisse Unternehmen funktionieren“, schließt Moeller.

Spezialisierung und Erfahrung sind jedoch nicht nur Auswahlkriterien bei der Wahl des Systemhauses und seiner Partner, sondern spielen auch in die Zusammenstellung der betreuenden Projektteams hinein. Immer feste Ansprechpartner oder je nach Aufgabengebiet wechselnde Experten? – So lautet die generelle Frage. Bei MTI setzt man durchgängig auf feste Ansprechpartner, weil dadurch eine langfristige Bindung und entsprechendes Vertrauen aufgebaut werden können. Gleichzeitig werde sichergestellt, dass bei einem Ausfall des festen Ansprechpartners immer fester Ersatz bereitsteht.

Demgegenüber deckt All for One Steeb beide Szenarien ab, je nach Kundenanforderung und benötigtem Know-how. Und auch bei Bechtle argumentiert man so: Sei ein Kunde zufrieden mit einem Projekt, wolle er im Normalfall auch das nächste Projekt mit denselben Leuten bestreiten. Solange es die Zeit zulasse und das Projekt in den Kompetenzbereich des jeweiligen Mitarbeiters falle, spricht laut Axel Feldhoff auch nichts dagegen.

In Projekten, die tiefgreifendes fachliches Know-how erfordern, stellt Arvato seinen Kunden einen spezialisierten Ansprechpartner bereit, der sie über die komplette Projektdauer hinweg betreut. „Daneben kann es aber sinnvoll sein“, so Matthias Moeller, „für spezielle Aufgaben, z. B. im Rahmen eines agilen Vorgehens, weitere Mitarbeiter mit ergänzenden Fähigkeiten ins Boot zu holen“, die aus dieser Position heraus kreative Ansätze entwickelten. Je nachdem, was Kunden bevorzugen, erhalten sie feste Ansprechpartner, die für die nötige Stabilität sorgen, oder personell veränderliche Teams mit Experten für die jeweiligen Aufgaben. Selbstverständlich seien wiederum auch Mischformen möglich.

IT-Systemhäuser müssen heute eine breite Spanne an IT-, Technologie-, Strategie- und Beratungswissen mitbringen. Denn viele Mittelständler sind heutzutage einfach auf externes, zusätzliches Know-how angewiesen, wenn sie ihre angestammten und vielleicht auch neue Geschäftsfelder erfolgreich betreiben wollen. Natürlich kommt es immer auf die Mit- und Vorarbeit in den Anwenderunternehmen an. Für Firmenverantwortliche, die sich lediglich berieseln lassen oder einige generelle Denkanstöße aus solch einer Beratung ziehen wollen, mögen die großen Generalisten opportun erscheinen. Für alle anderen empfehlen sich die IT-Systemhäuser: Weil sie ihre Strategie- und Technologieempfehlungen umsetzen müssen und es nicht bei schicken Powerpoints belassen können.

Bildquelle:Thinkstock/iStock/MTI Technology/Bechtle

]]>
Guido Piech IT-Mittelstand Startseite it-zoom Organisation
news-19621 Fri, 20 Apr 2018 08:47:00 +0200 Ulrich Brehmer wird Geschäftsführer bei HS http://www.it-zoom.de/it-mittelstand/e/ulrich-brehmer-wird-geschaeftsfuehrer-bei-hs-19621/ Der ERP-Software-Hersteller HS – Hamburger Software hat Ulrich Brehmer, den bisherigen stellvertretenden Hauptgeschäftsführer der Handelskammer Hamburg, als weiteren Geschäftsführer berufen. Ab dem 1. Juni 2018 wird Brehmer gemeinsam mit den geschäftsführenden Gesellschaftern Dr. Thomas M. Schünemann und Walter Ullmer sowie mit Geschäftsführer Markus Fröhlich das Führungsquartett des Mittelständlers bilden. Mit der Berufung von Ulrich Brehmer verteilt HS die Aufgaben in der Unternehmensleitung neu, um die Schlagkraft weiter zu erhöhen: Der neue Geschäftsführer soll sich künftig schwerpunktmäßig um die Aufgabenfelder mit Außenwirkung kümmern. So wird Brehmer u.a. Marketing, Vertrieb, Produktmanagement und Support sowie die Bereiche Partnerschaften und Kooperationen verantworten.

Markus Fröhlich, der das operative Geschäft des Herstellers seit 2015 leitet, soll hingegen als Geschäftsführer zukunftswichtige Themen wie Digitalisierung, Entwicklung und Innovation im Unternehmen vorantreiben. Für die grundlegende strategische Ausrichtung bleiben die Unternehmensgründer Dr. Thomas M. Schünemann und Walter Ullmer hauptverantwortlich.

Ulrich Brehmer leitet mit seinem Wechsel zu HS einen neuen Karriereschritt ein. Seit 1997 ist der Diplom-Betriebswirt in verschiedenen Funktionen für die Hamburger Handelskammer tätig. Zuletzt war er als stellvertretender Hauptgeschäftsführer für die wirtschaftliche Leitung der Organisation verantwortlich. Bereits im März dieses Jahres hatte Brehmer angekündigt, die Handelskammer Ende Mai 2018 verlassen zu wollen, um beruflich etwas Neues zu beginnen. „Es war für mich einfach Zeit für eine neue Herausforderung. Nun freue ich mich auf meine kommenden Aufgaben als Geschäftsführer von HS“, sagt der 49-Jährige.

Bildquelle: HS

]]>
IT-Mittelstand Leute Startseite it-zoom
news-19620 Thu, 19 Apr 2018 15:07:42 +0200 Hard- und Software-Upgrade für GLS-Dental http://www.it-zoom.de/it-mittelstand/e/hard-und-software-upgrade-fuer-gls-dental-19620/ Kommen Server und Massenspeichersysteme ins Alter, steigen speziell die Wartungskosten, wie auch das Ausfallrisiko stark an. GLS-Dental aus Kassel ließ daher ihr in die Jahre gekommenes Hochverfügbarkeits-Cluster von der Software-Manufaktur Dr. Thomas + Partner (TUP) prüfen und an einem Wochenende komplett austauschen. Die Anforderungen an das neue System waren hoch. Zum einen sollte genügend Speicherplatz zur Archivierung der Datensätze aus dem Lagerverwaltungssystem zur Verfügung stehen, zum anderen mussten genügend Reserven für die Migration der 32-Bit-Laufzeitumgebung auf eine 64-Bit-Java-Umgebung bereitgestellt werden. Hinzu kamen der Wechsel des alten Solaris-10-Cluster auf die neue Betriebssystemversion Solaris 11.3 sowie das Upgrade der Oracle-Datenbank auf das Release 12c. Dabei handelt es sich um ein System, welches umfangreiche und komplexe Datenmengen organisieren kann.

Die Herausforderung soll die reibungslose und ausfallsichere Migration auf die neue Hardware gewesen sein. Das schließe den kundenspezifischen DNS- und DHCP-Server, die Datenbank, die TUP-Anwendung und die Anbindung der heterogenen Thin-Client-Infrastruktur mit ein. Die Migration der Daten und der TUP-Anwendungen vom alten auf das neue System konnten die Hard- und Software-Spezialisten des Dienstleisters aber ausreichend testen, sodass die Montage und Migration beim Kunden störungsfrei ablief – für die Migration der WMS- und MFR- sowie der zugehörigen Archivdaten benötige man beispielsweise zwei Stunden.

1,7 Millionen Teile auf 3.800 Quadratmeter Fläche


Maßgeblich zum Erfolg beigetragen hat dabei auch die gute Zusammenarbeit mit den GLS-Dental-Verantwortlichen. Man vertraue dem Dienstleister seit Jahren und nutze bereits das Warehouse-Management-System und die Materialflusssteuerung aus dem Hause TUP, so Klaus Holtmann, Leitung IT- und Logistikplanung. „Warum dann nicht auch die Hard- und Software-Migration? Jongliert man alleine nur mit den Pick-ins und Pick-outs, müssen wir täglich bis zu 32.000 Artikel verwalten, alles insgesamt auf 33 verschiedene Lagertypen und zudem auf unterschiedliche Kommissionierverfahren verteilt – da müssen Hard- und Software nicht nur auf dem neusten Stand sein; auch das Zusammenspiel zwischen Fördertechnik und Logistik-Software muss hundertprozentig aufeinander abgestimmt sein. Schließlich haben unsere Kunden den Anspruch, störungsfrei beliefert zu werden.“ Nach eigenen Angaben ist das GLS-Projekt an sich schon ein logistisches Wunder: So werden über 1,7 Millionen Teile im Logistikzentrum eingelagert – auf gerade einmal 3.800 Quadratmeter Fläche.

Bildquelle: TUP

]]>
IT-Mittelstand Startseite it-zoom Lager und Logistik
news-19619 Thu, 19 Apr 2018 14:50:31 +0200 Roboter im Schuhlager http://www.it-zoom.de/it-mittelstand/e/roboter-im-schuhlager-19619/ Der Osnabrücker Fashionlogistikspezialist Meyer & Meyer setzt erstmals zwei moderne Kommissionierroboter für die Kartonabwicklung in seinen Hallen ein. Technikpartner für das Projekt ist der Münchner Robotikhersteller Magazino. Die Roboter sind Bestandteil der kontinuierlichen Innovations- und Automatisierungsbestrebungen des Unternehmens. Seit April 2018 unterstützt die moderne neue Technik die reibungslose und fehlerfreie Ein- und Auslagerung von Schuhkartons für den Kunden zLabels am Standort Peine. Technikpartner für das Projekt ist der Münchner Robotikhersteller Magazino. Das Unternehmen entwickelt und baut wahrnehmungsgesteuerte, mobile Roboter für die Intralogistik. Die eingesetzte Technologie ermöglicht den stückgenauen Zugriff auf einzelne Objekte und damit ein automatisiertes Handling von Schuhkartons. „Unser Ziel ist die stetige Optimierung all unserer Supply-Chain-Leistungen für unsere Kunden. Dabei ist uns der Einsatz innovativer Technik sehr wichtig“, sagt Marcus Reibetanz, Director Logistics Planning & Development. „Wir sind froh, dass wir mit Magazino einen langfristigen Partner gefunden haben, der uns den Einsatz modernster Robotiktechnologie in unterschiedlichen Anwendungsszenarien ermöglicht.“

Erstmals Pick-by-Robot


Die Kommissionierroboter mit dem Namen Toru gehören zu den ersten wahrnehmungsgesteuerten Robotern am Markt, welche nicht nur den autonomen Transport beherrschen, sondern auch den Griff ins Regal. Damit wird das Kommissionierprinzip Pick-by-Robot möglich. Über zahlreiche 3D-Kameras, Sensoren und Laserscanner können die Roboter ihre Umgebung wahrnehmen, interpretieren und dadurch selbständig agieren und Entscheidungen fällen. Mit seiner 3D-Kamera schaut Toru beispielsweise immer erst ins Regal, um die genaue Lage sowie die Dimensionen eines Schuhkartons zu erfassen – basierend darauf wird dann in Sekundenbruchteilen der Greifprozess geplant und anschließend ausgeführt. Seine Arbeitsaufträge bekommt Toru über eine WLAN-Verbindung zum Warenwirtschaftssystem. Zusätzlich können sich die Roboter darüber vernetzen, Erfahrungen mit komplexen Situationen austauschen und somit voneinander lernen.

Meyer & Meyer verspricht sich von der Nutzung der Roboter vielfältige Vorteile. Dazu gehören z.B. zusätzliche Off-Hour-Aktivitäten wie das Vorkommissionieren über Nacht oder Unterstützung bei Inventuren. Weitere Vorteile entstehen durch die hohe Flexibilität der ortsungebundenen Roboter und die Unterstützung bei ergonomisch besonders herausfordernden Kommissioniervorgängen, beispielsweise das Picken aus der obersten oder untersten Ebene eines Fachbodenregals. Ab September 2018 plant Meyer & Meyer den Einsatz eines zusätzlichen Roboters vom Typ Soto für Kartons bis zu 60 x 40 x 40 cm und einem Höchstgewicht von 15 kg. „Wir halten Robotiklösungen für einen wesentlichen Bestandteil zukunftsfähiger Intralogistik- und Fulfillment-Lösungen“, so Marcus Reibetanz.

Bildquelle: Meyer & Meyer

]]>
IT-Mittelstand Startseite it-zoom Industrie 4.0 / MES Logistik
news-19604 Thu, 19 Apr 2018 10:14:00 +0200 Massendaten bereitstellen und intelligent nutzen http://www.it-zoom.de/it-mittelstand/e/massendaten-bereitstellen-und-intelligent-nutzen-19604/ Marit Hansen, Landesbeauftragte für Datenschutz in Schleswig-Holstein, und Dr. Nils Macke, Leiter Application Center Production & Quality bei der ZF Friedrichshafen AG, erklären im Interview, wie der Umgang mit Daten verantwortungsvoll und sicher ist. Im Zeitalter von „Industrie 4.0“, „Smart City“ und „Artificial Intelligence“ (AI) werden Unmengen von Daten erzeugt – und auch gebraucht. All diese Konzepte funktionieren nur dann, wenn alle Beteiligten Daten bereitstellen und intelligent nutzen. Weil diese Daten alles und jeden beschreiben können und weil immer bessere und kostengünstigere Technologien verfügbar werden, um diese Daten überall und jederzeit lückenlos zu erfassen, zu speichern, intelligent zu verarbeiten und zu korrelieren, werden sie heute bereits an Börsen gehandelt.

Beispielsweise werden mit solchen Massendaten Industrieanlagen kalibriert oder „Künstliche Intelligenzen“ angelernt. Auch wenn diese Daten nicht direkt personenbezogen sind, ist auf jeden Fall ein verantwortlicher Umgang mit ihnen unbedingt notwendig. Denn aus diesen Daten lassen sich unter Umständen – in Verbindung mit anderen Datenquellen – nicht nur personenbezogene Informationen rekonstruieren, sie können auch Betriebsgeheimnisse bergen, etwa zur Performance einer Maschine oder zur Qualität eines Fertigungsprozesses. Vor diesem Hintergrund befragte IT-MITTELSTAND zwei Experten: Marit Hansen ist Landesbeauftragte für Datenschutz in Schleswig-Holstein, Dr. Nils Macke leitet das Application Center Production & Quality beim Technologiekonzern ZF Friedrichshafen.

ITM: Wer ist verantwortlich für die Daten in Szenarien wie Industrie 4.0, Big Data oder Machine Learning – der Hersteller der Maschine, die z.B. über Sensoren diese Daten liefert, der Hersteller dieser Sensoren, der Hersteller der Datenbank-, ERP- oder AI-Software, die diese Daten sammelt, verwaltet und/oder verarbeitet, oder das Unternehmen, das diese Software bzw. die Maschine nutzt? Oder kommen noch andere Verantwortliche in Betracht, etwa in der Logistik der Hersteller des verwendeten Transportmittels?
Dr. Nils Macke:
Eine Datenverantwortung muss in jedem Anwendungsfall im Vorfeld eindeutig definiert und mit dem Dateneigentümer verhandelt werden. Der Maschinenhersteller ist in diesem Modell ein Datenerzeuger. Der Betreiber der Maschine wiederum ist der Eigentümer dieser Daten. Besitzer ist der Betreiber der Datenbank – aber auch alle anderen Verwender dieser Daten. Aus dieser Kette lassen sich konkrete Verantwortlichkeiten ableiten. So ist der Maschinenhersteller beispielsweise für die Kalibrierung eines Sensors verantwortlich, damit dieser qualitativ hochwertige Daten liefert, keinesfalls aber für die Interpretation in einer Datenanalyse. Das ist Sache des Betreibers.

Marit Hansen: Vorausgeschickt: Als Landesbeauftragte für Datenschutz denke ich sofort an Verantwortliche im Sinne des Datenschutzrechts. Dies gilt immer dann, wenn es um personenbezogene Daten geht, d.h. Daten, die einer identifizierten oder identifizierbaren natürlichen Person zugeordnet werden können. Davon unabhängig gibt es natürlich auch eine Verantwortung dafür, dass die Kommunikation zwischen verschiedenen Maschinen integer ist und keine Schäden, z.B. durch fehlerhafte Parameter, verursacht werden.

In Szenarien wie Industrie 4.0, Big Data oder Machine Learning ist es oft möglich, direkt oder indirekt mithilfe zusätzlicher Informationen eine Zuordnung zu einer natürlichen Person vorzunehmen. Es ist diejenige Organisation – z.B. ein Unternehmen – für den Datenschutz verantwortlich, die auch für die Verarbeitung verantwortlich ist und über die Wahl der Mittel entscheidet.

Auch wer als Auftragsverarbeiter für einen Verantwortlichen Daten verarbeitet, muss ab dem 25. Mai 2018 – ab dann gilt die europäische Datenschutz-Grundverordnung (DSGVO) – viele Regeln des Datenschutzrechts einhalten. Die Hersteller, die nicht selbst personenbezogene Daten verarbeiten, sind von der DSGVO ausgenommen, aber für sie sind dennoch einige Pflichten zur Risikoeindämmung vorgesehen, z.B. in der kommenden ePrivacy-Verordnung.
Handelt es sich nur um Maschinendaten, die mit Menschen gar nichts zu tun haben, greift das Datenschutzrecht nicht.

ITM: Welche Rechte und welche Pflichten leiten sich aus dieser Verantwortlichkeit für die Daten ab?
Hansen:
Dies ergibt sich hauptsächlich aus der Datenschutz-Grundverordnung. Für Daten mit Personenbezug muss der Verantwortliche zunächst klären, ob er sie überhaupt verarbeiten darf: Nur die für den jeweiligen Zweck erforderlichen Daten dürfen erhoben und verwendet werden, und dies ist nur dann rechtmäßig, wenn es auf einer Rechtsgrundlage (z.B. einem Gesetz oder Vertrag) beruht oder wenn eine informierte und freiwillige Einwilligung der betroffenen Personen vorliegt. Achtung: Einwilligungen können mit Wirkung für die Zukunft widerrufen werden und eignen sich daher oft nicht als Fundament der Datenverarbeitung.

Es ist stets wichtig, dass man die betroffenen Personen ausreichend über die Verarbeitung und etwaige Risiken informiert. Die Daten müssen korrekt und aktuell gehalten und gegen unberechtigte Zugriffe geschützt werden. Wenn die Daten nicht mehr erforderlich sind, müssen sie gelöscht werden. Betroffene Personen können außerdem bestimmte Rechte wahrnehmen, z.B. Auskunft zu ihren sämtlichen Daten oder Berichtigung – dann muss der Verantwortliche zeitnah reagieren.

Im AI-Bereich kommen immer mehr Algorithmen zum Einsatz, auf deren Basis Entscheidungen gefällt werden. Das ist nur in einem engen rechtlichen Rahmen erlaubt. Auf keinen Fall darf man Entscheidungen über Menschen allein auf Basis von undurchsichtigen und vielleicht sogar unkontrollierbaren Computerberechnungen fällen.

Auch wenn man Auftragsverarbeiter einschaltet, bleibt man für den Datenschutz verantwortlich. Je mehr Datenschutz man in die Systeme eingebaut ist, desto weniger Probleme hat man.

Macke: Auch hier ist die Frage der Definition zu stellen. Verantwortlichkeit kann sich sowohl auf die Datenqualität beziehen, aber auch auf die Quantität – also die kontinuierliche Datenlieferung. Das sind für mich die Pflichtfelder.
Rechte an Daten wiederum lassen sich nicht so einfach beschreiben. Sie sind international unterschiedlich definiert. So lässt sich in Deutschland beispielsweise das Dateneigentum niemals vollständig veräußern, wohl aber lassen sich Nutzungsrechte einräumen. Hier ist der Interpretationsspielraum sehr breit gefächert. Eindeutigere Regelungen für den Handel mit Daten sind wünschenswert, um internationale Rechtstreitigkeiten zu vermeiden.

ITM: Unter welchen Bedingungen sollten solche Massendaten von dem Verantwortlichen für die Allgemeinheit oder für bestimmte Interessenten bereitgestellt werden, damit ihre Wiederverwendung, Nachnutzung und Verbindung mit anderen Datensätzen einerseits einfach und andererseits schadlos möglich ist?
Macke:
Was uns fehlt, ist eine Lösung zur vertrauensvollen Verwaltung unserer Daten. Für unser konventionelles Wertgut, Geld, existiert seit Langem ein funktionierendes Bankwesen. Der Bank in ihrer treuhänderischen Funktion vertrauen wir relativ arglos, dass sie den Zugang zu unserem Bankkonto nur den dazu Berechtigten einräumt  – z. B. durch Lastschrift, Überweisung oder gar Vollmacht. Warum gelingt es uns aber nicht, eine Datenbank zu etablieren, die dasselbe mit den von uns erzeugten Daten macht? Die Technologien dazu sind jedenfalls vorhanden. Es fehlt aber an einem Datentreuhänder, der zum einen die gesetzlichen Regelungen befolgt und zum anderen einen einfachen Zugang zum Handel mit Daten gewährleistet.

Hansen: Datenschätze verleihen Macht. Hier gilt es, die Risiken im Blick zu haben und mit dem möglichen Nutzen abzuwägen. Eine gute Möglichkeit aus Datenschutzsicht ist die Nutzung anonymisierter Daten: Dann sind die Identitätsinformationen der betroffenen Personen durch Umwandlung der Daten geschützt und man kann trotzdem statistische Werte analysieren. Für bestimmte gesellschaftliche relevante und politisch gewollte Auswertungen gibt es spezielle Gesetze, z.B. bei Krebsregistern, in denen die Regeln zur Erhebung, zur Verarbeitung und zum Schutz vorgegeben sind. Nutzungen von Massendaten müssen gut geplant sein, nicht nur aus Datenschutzsicht oder für den berechtigten Schutz von Geschäftsgeheimnissen. Es muss auch gewährleistet sein, dass die Datenbasis verlässlich ist und keine Verzerrungen beinhaltet. Auch muss man unfaire Diskriminierungen vermeiden. Wir setzen auf Risikovermeidung, Transparenz und Einflussnahme statt blindes Vertrauen in scheinbar intelligente Systeme.

Bildquelle: ZF Friedrichshafen AG/Thinkstock/iStock/Land Schleswig-Holstein

]]>
Berthold Wesseler IT-Mittelstand Business Intelligence / Big Data
news-19603 Wed, 18 Apr 2018 11:56:00 +0200 Flexible Anpassbarkeit dank neuer ERP-Version http://www.it-zoom.de/it-mittelstand/e/flexible-anpassbarkeit-dank-neuer-erp-version-19603/ Mit dem Umstieg auf die neueste Version seines ERP-Systems nahm der sächsische Naturheilmittelhersteller Bombastus-Werke AG die durchgängige Digitalisierung in Angriff. Die Bombastus-Werke AG mit Sitz in Freital/Sachsen bietet seit 1904 Naturheilmittel an, die im Sinne des berühmten Arztes der Renaissancezeit, Theophrastus Bombastus von Hohenheim, genannt Paracelsus, eine naturgemäße Heil- und Lebensweise unterstützen. Mehr als 200 Produkte umfasst das Sortiment des Unternehmens: Arzneimittel, homöopathische Präparate, Schüßler-Salze, pharmazeutische Grundstoffe, mehr als 60 verschiedene Heilpflanzen-, Früchte- und Kräutertees, Mund- und Hautpflegeprodukte, ätherische Öle, Basisöle und Duftessenzen. Viele Erzeugnisse haben sich schon seit Jahrzehnten bewährt.

Salbeiprodukte zählen dabei zum traditionellen Sortiment der Bombastus-Werke AG. Das Unternehmen verfügt über die größten Anbauflächen für mehrjährigen Salbei in Europa und ist nach eingehender Recherche weltweit alleiniger Hersteller von Präparaten aus Salbeiwurzel und Salbeiblüte. Seit 2001 hat sich der Umsatz mehr als verdoppelt. 2016 erwirtschafteten rund 150 Mitarbeiter etwa 12,3 Mio. Euro.

Upgrade des ERP-Systems

Vor Kurzem hat der Mittelständler nun auf die neueste Version 6.1 der GUS-OS Suite umgestellt. Durch das Upgrade seines ERP-Systems will der Naturheilmittelhersteller seine Geschäftsprozesse vollständig digitalisieren. Vor allem bei Fertigung, Qualitätssicherung und Verpackung der pharmazeutischen Wirkstoffe und Produkte verfügt das Unternehmen eigenen Angaben zufolge nun über eine durchgängige Prozesssteuerung.

Zum Einsatz kommt bei dem Mittelständler zum einen das Basis-ERP-System der GUS-OS Suite, das vor allem Materialwirtschaft, Einkauf, Produktion, Verkauf, Qualitätskontrolle, Lagerverwaltung und Instandhaltung umfasst. Zum anderen hat das Unternehmen die Module für Labor und Qualitätsmanagement, Finanzen und Planung implementiert.

Der Naturheilmittelhersteller ist dank des neuen Prozessdesigners der ERP-Suite in der Lage, seine Prozesse einfacher zu digitalisieren, und nutzt diese auch schon für interne Abläufe. Die neue ERP-Version biete überdies vererbbare Metadaten und neu gestaltete Oberflächenelemente. Zudem sollen sich alle neuen Formate in die sogenannten „Regiezentren“ der ERP-Lösung einbinden lassen. „Individuelle Kundenanforderungen können wir deshalb nun einfacher umsetzen als zuvor“, berichtet Ulrich Brodkorb, Vorstand bei der Bombastus-Werke AG. „Und auch sonst lassen sich unsere Prozesse bei veränderten Bedürfnissen flexibler anpassen.“

Hohe Qualitätsanforderungen

Ein weiteres Argument für die Bombastus-Werke, die neue Version einzuführen, waren die hohen Anforderungen, die sich durch die „Good Manufacturing Practice“ (GMP) für das Unternehmen ergeben. Die GMP versammelt Richtlinien zur Qualitätssicherung (QS) von Produktionsabläufen und -umgebungen in der Produktion von Arzneimitteln und Wirkstoffen. Die ERP-Suite unterstützt den Mittelständler eigenen Angaben zufolge dabei, die GMP-Anforderungen auch mithilfe eines etablierten QS- sowie Labor-Informations- und Management-Systems (LIMS) zu erfüllen.

„Mit der neuen Version haben wir einen entscheidenden Schritt ins digitale Zeitalter getan“, sagt Brodkorb. „Da die Lösung unsere wichtigsten Geschäftsprozesse durchgängig abbildet und digitalisiert, fällt es uns leicht, Veränderungen bei Kunden, am Markt oder unternehmensintern schnell und einfach abzubilden.“ Trotz der hohen Qualitätsanforderungen im pharmazeutischen Umfeld konnte der Anbieter den eigentlichen Release-Wechsel bei dem Anwender innerhalb von anderthalb Jahren durchführen und abschließen. Wichtige Faktoren für die erfolgreiche und im Zeitplan liegende Umstellung waren dabei u. a. die agile Vorgehensweise im Projekt und die konstruktive Zusammenarbeit der Projektteams beider Unternehmen.

Kurz und knapp ...

In unserem Betrieb …
… haben wir für fast alle Bereiche durchgängige IT-Systeme im Einsatz – vom Vertrieb über die Produktion bis hin zu Verwaltung und Buchführung.

In unserer Branche muss IT-seitig in der Regel am meisten in …
... die Umsetzung und Erfüllung regulatorischer Anforderungen und Richtlinien investiert werden.

Die notwendigen Mittel vorausgesetzt würde ich sofort …
... die Einbindung eines Dokumenten-Management-Systems (DMS) anstoßen.

Von ITK-Anbietern für den Mittelstand erwarte ich ...
… Branchenfachkenntnisse.

Optimaler Support zeichnet sich dadurch aus, dass ...
… der Partner immer gut erreichbar ist und eine gute Kommunikation stattfindet.

Bildquelle: Bombastus-Werke AG/Thinkstock/iStock

]]>
IT-Mittelstand ERP
news-19599 Wed, 18 Apr 2018 09:17:52 +0200 „DDoS-Attacke kostet Hacker nur wenige Dollar“ http://www.it-zoom.de/it-mittelstand/e/ddos-attacke-kostet-hacker-nur-wenige-dollar-19599/ „Die Führungsebene muss sich ihrer Verantwortung für die Sicherheit im Unternehmen bewusstwerden“, betont Frank Schumann, Regional Sales Manager T.I.S.P. bei A10 Networks, im Interview. Sie müsse eine Sicherheitsstrategie implementieren, Prozesse definieren und Anpassungen vornehmen. ITM: Herr Schumann, wird 2018 ein gefährliches Cyberjahr? Wie lautet Ihre Einschätzung?
Frank Schumann:
Bereits im letzten Jahr gab es einen starken Anstieg von Angriffen auf Unternehmen. Sowohl bei Ransomware, DoS-/DDoS-Angriffen als auch beim Diebstahl personenbezogener Daten gab es teilweise gravierende Zuwächse. Dieser Trend wird sich fortsetzen. Nach den Ergebnissen unseres Security-Reports sind Unternehmen durchschnittlich 15 DDoS-Attacken pro Jahr ausgesetzt, Tendenz steigend.

ITM: Welche Faktoren üben Einfluss auf die Zahl der Cyberangriffe aus?
Schumann:
Es gibt verschiedene Treiber für Cyberangriffe. Der wirtschaftliche Faktor ist sicherlich einer der größten und wird auch weiterhin zu den größten Treibern zählen. Hierzu passen auch die Ergebnisse einer Gartner-Studie, die bereits vor zwei Jahren feststellte, dass sich mit Cyberkriminalität weltweit mehr Geld verdient lässt als mit organisiertem Drogenhandel.

ITM: Welchen Sinn und Zweck haben die Angriffe? Was ist i.d.R. das Ziel?
Schumann:
Derzeit sehen wir häufig sogenannte Ransomware, z.B. die Verschlüsselungstrojaner. Aber auch Angriffe wie z.B. DoS-/DDoS-Angriffe mit erpresserischem Hintergrund oder zur Tarnung gezielter Hackerangriffe gibt es häufig. Ziel der Angreifer ist es in der Regel, Geld zu erbeuten. Bei DDoS-Attacken lassen sich Cyberkriminelle häufig mit Bitcoins dafür bezahlen, den Service wiederherzustellen.

ITM: Worauf bzw. auf wen haben es die Angreifer in diesem Jahr besonders abgesehen? Inwieweit werden Mittelständler im Fokus der Cyberkriminellen stehen?
Schumann:
Die DSGVO bringt neue Angriffsmöglichkeiten für Cyberkriminelle. So ist davon auszugehen, dass zukünftig Angriffe auf Webapplikationen und Webservices mit dem Ziel die Datenbanken auszulesen mehr in den Fokus rücken. Hiermit könnten dann die Unternehmen erpresst werden, was in Zeiten der DSGVO besonders lukrativ wird, da Unternehmen dann meldepflichtig sind, welche Daten genau erbeutet wurden. Ein gutes Beispiel für die Forderung von Lösegeld für Nutzerdaten ist der Uber-Hack, der Ende des letzten Jahres bekannt geworden ist. Hier sind auch mittelständische Unternehmen im Fokus. Weiterhin sind DoS-/DDoS-Angriffe mit noch größeren Bandbreiten zu erwarten, denn Botnets wie Mirai und Co. werden immer häufiger genutzt. Außerdem ist mit immer häufigeren DDoS-Angriffen zu rechnen – auch in kleinerer Form –, da sich so einfach Geld erbeuten lässt.

ITM: Haben mittelständische Unternehmen aus den Angriffen im letzten Jahr gelernt und sind sie sich dem Risiko bewusst oder gehen sie nach wie vor zu „lasch“ mit dem Sicherheitsthema um?
Schumann:
In den letzten Jahren ist gerade in das Thema Erkennung mit Sandboxing-Systemen investiert worden, um das Unternehmensnetzwerk vor neuartiger Malware zu schützen. Dies ist ein Schritt in die richtige Richtung, Nachholbedarf sehe ich beim Schutz vor DoS-/DDoS-Angriffen gerade bei mittelständischen Unternehmen. Wir bieten hier Lösungen sowohl aus der Cloud als auch im Rechenzentrum der Unternehmen. Einen durchgängigen Schutz erreicht man nur mit einem hybriden Ansatz. Weiterhin gehen mehr und mehr Kunden in die Multi-Cloud. Hierbei ist ein Monitoring auf Verfügbarkeit, Vertraulichkeit und Integrität der Daten unerlässlich.

ITM: Wahllos vs. gezielt: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?
Schumann:
Wir rechnen sowohl mit wahllosen als auch mit gezielten Attacken. Cyberkriminelle werden weiterhin versuchen, die „low hanging fruits“ mit dem Ziel der Erpressung anzugreifen. Unternehmen mit interessanten Produkten, vielen Kunden oder anderen „wertvollen“ Daten werden aber sicherlich auch wieder im Fokus gezielter Angriffe sein. Mittelständler sollten also adäquate Sicherheitsmaßnahmen nach „aktuellem Stand der Technik“ (DSGVO) ergreifen. Unternehmen mit höherem Schutzbedarf sollten gezielt die gefährdeten interessanten Daten schützen und monitoren.

ITM: Welche konkreten Schäden können solche Cyberangriffe verursachen?
Schumann:
Der Reputationsschaden für die Unternehmen durch Cyberangriffe wird sich mit Verschärfung der gesetzlichen Grundlagen wie die Verordnung zur Bestimmung Kritischer Infrastrukturen (BSI-KritisV) sowie der DSGVO noch weiter erhöhen. Durch die Veröffentlichungspflicht sowie die notwendige Information an alle Betroffene lassen sich Angriffe nicht mehr vertuschen und erregen öffentliches Aufsehen. DDoS-Angriffe können Unternehmen sogar in die Pleite stürzen. Online-Shops, die ein sehr konzentriertes Geschäft verfolgen mit Umsatzspitzen an bestimmten Tagen wie Muttertag oder Weihnachten, können mit wenigen Mitteln komplett vom Markt verdrängt werden. Die Investition in eine DDoS-Attacke kostet Hacker nur wenige Dollar, hat aber bei einem gezielten Angriff an Spitzentagen fatale Folgen.

ITM: Wer im Unternehmen trägt die Hauptverantwortung für die IT-Sicherheit und sollte sich demnach um entsprechende Schutzmaßnahmen kümmern?
Schumann:
Dies ist unterschiedlich von Unternehmen zu Unternehmen. CISO, CIO und Bereichsleiter sind in den verschiedenen Bereichen zuständig. Dies ist zuweilen eine große Herausforderung, da auch die Mitarbeiter selbst ein Sicherheitsrisiko darstellen können. Fast die Hälfte der IT-Führungskräfte (48 Prozent), die wir im Rahmen unseres AIR-Reports befragt haben, berichten, dass die Mitarbeiter sich häufig nicht für Sicherheitsvorgaben interessieren oder sich bereitwillig darüber hinwegsetzen.

ITM: Welche Sicherheitsstrategie erachten Sie hier für Mittelständler als sinnvoll?
Schumann:
Sinnvoll wäre es, eine Stabsstelle für IT-Sicherheit einzurichten. IT-Sicherheit betrifft heute viele Bereiche angefangen beim Netzwerk über die Cloud-Strategie bis hin zu Applikationsentwicklung – um nur einige Bereiche zu nennen.

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?
Schumann:
Die DSGVO verlangt von den Unternehmen, eine Strategie zu erarbeiten und zu dokumentieren. Aber auch an die Technologie werden Anforderungen gestellt. Dem „aktuellen Stand der Technik“ sollen diese entsprechen. Dem Thema Erkennung wird ebenfalls ein großer Stellenwert eingeräumt, so sollen Datenverluste umgehend gemeldet werden. Hierfür ist ein umfangreiches Monitoring z.B. der Webapplikationen und Webservices nötig. Denn diese sind die einfachste Möglichkeit auf Datenbanken zuzugreifen. Interessant wird dies in Multi-Cloud-Umgebungen, wo es teilweise sehr schwer ist, einen Hackerangriff zu erkennen. Mit geeigneten Tools erreicht man auch in den Teilbereichen der verschiedenen Microservices die notwendige Visibilität.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?
Schumann:
Sicherheit besteht aus den drei Punkten Verfügbarkeit, Vertraulichkeit und Integrität. Die Abwehr kann in drei Möglichkeiten eingeteilt werden: Prävention, Erkennung und Reaktion. Bislang haben viele Unternehmen in den Bereich Prävention investiert. Auf eine neue Bedrohung wurde eine neue Next-Generation-Firewall installiert. Es war ein Wettrüsten. Den Themen Erkennung und Reaktion wurde wesentlich weniger Aufmerksamkeit zuteil. Dass dies nicht gut ist, zeigt schon die Geschichte von Troja. Man sollte sich nicht nur auf den Schutzwall gegen die Bedrohungen konzentrieren, sondern in die Erkennung und Abwehr der Bedrohungen investieren. Ohne ein gezieltes Monitoring und eine adäquate Reaktion im Krisenfall wird es auf Dauer nicht funktionieren. Hier kann man auch von neuen Technologien wie Machine Learning (AI) profitieren, die auch neue Ansätze für Angriffe erkennen.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?
Schumann:
Wesentliche Faktoren sind Machine Learning, Monitoring und adäquate Reaktionen z.B. mit einem DoS/DDoS-Cert-Team, das im Notfall schnell eingreifen und den Regelbetrieb wiederherstellen kann. Wichtig ist auch die Unternehmenskultur an sich. Die Führungsebene muss sich ihrer Verantwortung für die Sicherheit im Unternehmen bewusstwerden. Sie muss eine Sicherheitsstrategie implementieren, Prozesse definieren und Anpassungen vornehmen. Dabei sollte im Unternehmen eine Sicherheitskultur vorherrschen, die nicht nur auf dem Papier existiert, sondern auch gelebt wird.

Bildquelle: A10 Networks

]]>
Lea Sommerhäuser IT-Mittelstand Sicherheit
news-19579 Tue, 17 Apr 2018 11:23:00 +0200 Die lokale Komponente im Netz http://www.it-zoom.de/it-mittelstand/e/die-lokale-komponente-im-netz-19579/ Händler, die online gefunden werden wollen, müssen ihre Sichtbarkeit im Netz erhöhen. Wie aber soll das gegen die großen Plattformen gelingen, die von vielen Nutzern allein schon aus reiner Gewohnheit zur Produktrecherche eingesetzt werden? Die Antwort: Einzeln handeln war gestern. Alleingänge mit eigenen Online-Shops sind in den allermeisten Fällen zum Scheitern verurteilt, zumal wenn sie halbherzig in Angriff genommen werden. Deutlich vielversprechender sind Ansätze, bei denen sich mehrere Händler zusammenschließen und gemeinsam im Web auftreten. Doch auch dafür benötigt es mehr als einige (schlecht fotografierte) Produktbilder. Vielmehr müssen die stationären Händler den Vorteil ihres Vor-Ort-Seins verbinden mit den Möglichkeiten des Internets. Dazu gehören eine funktionierende Logistik ebenso wie kompetente Beratung und vor allem: Service.

Lokale Initiativen zur (Wieder-)Belebung der Innenstädte über Online-Marktplätze erfordern darüber hinaus den Willen und den Einsatz der Kommunen, sich federführend einzubringen. Dabei ist die ganze Thematik sehr vielschichtig.

Bildquelle: Thinkstock/iStock

]]>
Guido Piech IT-Mittelstand E-Commerce / Marketing
news-19574 Tue, 17 Apr 2018 09:55:00 +0200 IT-Organisation mit Realitätssinn und Weitblick http://www.it-zoom.de/it-mittelstand/e/it-organisation-mit-realitaetssinn-und-weitblick-19574/ Etwa 50 eigene Techniker und Ingenieure programmieren die Sondermaschinen beim Bremer Werk für Montage-Systeme (bwm) individuell, die im Haus eingesetzte IT hingegen wird extern betreut. Bei bwm werden IT-Netzwerke und -Infrastrukturen seit gut zwei Jahrzehnten von einem externen Systemhaus betreut. Über diese Bereiche hinaus hat sich die Zusammenarbeit beider Häuser mittlerweile stark ausgeweitet, was auch unter der neuen Geschäftsleitung des Sondermaschinenbauers seine Fortführung findet. Über die Art der Kooperation und die generellen IT-Anforderungen an ein hochspezialisiertes Technologieunternehmen berichten bwm-Geschäftsführer Franz-Josef Klegraf und Christian Kutzner, Chef des IT-Dienstleisters Kutzner IT.

ITM: Herr Klegraf, Sie sind seit drei Jahren Geschäftsführer bei bwm. Was haben Sie zuvor gemacht?
Franz-Josef Klegraf:
Ich war mehr als 30 Jahre in einem Großkonzern im Automobilzulieferersegment tätig und zuletzt verantwortlich für einen Produktionsbereich mit 15 Werken weltweit. Ich komme aus der Fertigung und habe viele Stationen durchlaufen. Mein Bestreben war es aber von jeher, irgendwann in die Selbstständigkeit zu gehen. Dies hatte lange nicht funktioniert, weil sich in der Regel alle drei Jahre neue Aufstiegschancen im Konzern boten, die ich nicht ausschlagen wollte. 2014 bin ich den Schritt in die Selbstständigkeit dann jedoch gegangen.

ITM: Wie kam es dazu? Und warum ausgerechnet bwm?
Klegraf:
bwm gehört zur Hueck Industrie Holding, die der Hueck-Familie gehört, die wiederum Eigentümer meines früheren Arbeitgebers ist. Dort wusste man von meinen Plänen und bot mir hier in Lilienthal die Stelle des geschäftsführenden Gesellschafters an.

ITM: Was genau macht Ihr Unternehmen?
Klegraf:
Wir sind ein Sondermaschinenbauer mit Fokus auf Automatisierungs- und Montagetechnik. Fast jede unserer Maschinen ist ein Unikat. Unsere Kunden kommen meist mit einer Sammlung von Einzelteilen und möchten, dass wir ihnen zur Montage dieser Teile eine komplette Maschine bauen. Diese soll dann eventuell alle zwei Sekunden ein fertiges Produkt herstellen, oftmals mit Anforderungen an die technische Verfügbarkeit von weit oberhalb 90 Prozent.

Über die Hälfte unserer 90 Mitarbeiter sind Ingenieure und Techniker, die meisten von ihnen arbeiten in den Feldern Konstruktion und Programmierung.

Unser Metier birgt natürlich hohe Risiken, weil jedes Produkt individuell gefertigt wird.

ITM: Können Sie diese Risiken näher benennen?
Klegraf:
Zu unseren Kunden zählen namhafte Konzerne aus der Elektronik-, Medizin- und Automobilbranche, d. h., dass wir uns als mittelständischer Lieferant stets auf einem schmalen Grat bewegen. Wir müssen qualitativ absolut hochwertige Produkte liefern, da wir umfangreiche Auseinandersetzungen oder gar Rechtsstreitigkeiten unbedingt vermeiden müssen.

Daher ist es so wichtig, einen Partner an seiner Seite zu wissen, der die IT beherrscht. Denn mehr als die Hälfte unserer Belegschaft arbeitet ausschließlich am Rechner. Fallen Rechner oder Netzwerk aus, herrscht spätestens nach einer Stunde Stillstand. Für mich ist es substanziell, dass Kutzner IT als externes Systemhaus eine Permanentbetreuung sicherstellt. Aus einem Pool von Spezialisten steht uns jederzeit einer zur Verfügung. Dieser Spezialist kann uns mit seinem Wissen im Bedarfsfall aber auch direkt helfen, was bei externen Dienstleistern nicht zwingend der Fall sein muss, weil sie sich sonst erst einmal in die Materie einarbeiten müssen. Diese Problematik entfällt bei unserem Dienstleister.

ITM: Herr Kutzner, wie würden Sie die Rolle Ihres Systemhauses bei bwm beschreiben?
Christian Kutzner:
Mein IT-Unternehmen ist bereits seit über 20 Jahren für bwm tätig. Ich habe hier seinerzeit ein Werkstudium absolviert, nach dessen Abschluss ich für anderthalb Jahre in einem anderen Unternehmen gearbeitet und mich dann selbstständig gemacht habe – mit der Unterstützung von drei Auftraggebern: zwei weiteren Maschinenbauern und eben bwm.

Wie viele EDV-Firmen starteten auch wir mit der Einrichtung von PCs, Netzwerken und der Wartung der Netzwerke. Über die Jahre bauten wir dann immer mehr Know-how auf, sodass wir auch individuelle Software- und Sicherheitslösungen entwickelten und schließlich das gesamte Spektrum abdecken konnten.

Die Zusammenarbeit geht inzwischen weit über den Netzwerkbereich hinaus in Richtung Software-Entwicklung und Projektunterstützung. Wir unterstützen, wenn erforderlich, auch bei der Installation der Anlagen, vor allem in den Bereichen Rechnertechnik und Schnittstellenentwicklung für die Anlagen sowie bisweilen auch in der Software-Entwicklung. Es gibt immer wieder neue Ansätze der Kooperation.

ITM: Herr Klegraf, Sie haben die Rolle von Kutzner IT bei bwm nie infrage gestellt?
Klegraf:
Wir haben in meinen ersten drei Jahren hier etliches an Umbruch hinter uns. Dafür benötigen wir Leute, die das Unternehmen kennen.

Die Vereinbarung lautet, dass uns aus dem Spezialisten-Pool von Kutzner permanent einer betreut. Die jeweiligen Mitarbeiter wechseln jedoch je nach Anforderung. Dies hilft uns, eine stabile IT-Versorgung zu gewährleisten. Es ist von größtem Wert für uns, die Firma Kutzner hier mit im Gebäude zu haben und die langjährige Beziehung auszubauen.

ITM: Das heißt, Kutzner ist Ihre extern-interne IT. Sie haben keine eigene IT-Mannschaft, die die Netzwerke, Rechner oder Software-Implementierungen betreut?
Klegraf:
Viele unserer Mitarbeiter sind Software-Experten. Unser eigenes ERP-System und unser CAD-System SolidWorks, mit dem die Ingenieure arbeiten, werden jedoch komplett von Kutzner betreut.

Wir vergeben zudem Software-Aufträge an Kutzner. Unsere Wertschöpfungskette beinhaltet die Konzeptionierung, Konstruktion, Beschaffung, Montage und Inbetriebnahme von Maschinen. Wir beschaffen alle Komponenten und fertigen nichts selbst. Nach der Anlieferung bauen unsere Monteure die Teile zusammen, bevor die Programmierer der Maschine den Geist einhauchen. Dabei gibt es drei Kategorien: die Robotik, die speicherprogrammierbare Steuerung und drittens die Hochsprache, in der Kutzner ebenfalls unterwegs ist. Es gibt auch rein auf PC-Basis programmierte Anlagen, für die wir Unterstützung anfordern. Wir können dann häufig auf die gleichen Leute zurückgreifen, die bereits mit unseren Spezialisten zusammengearbeitet haben, was sehr viel Einarbeitungszeit spart.

 

Die bwm GmbH ...

... mit Sitz in Lilienthal bei Bremen ist ein Sondermaschinenbauer mit ca. 90 Mitarbeitern und einem durchschnittlichen Jahresumsatz von ca. 18 Mio. Euro. Spezialisiert ist das Unternehmen auf Montage- und Automatisierungstechnik in verschiedensten Branchen. Im Jahr 2017 wurde der 1.000ste Roboter von bwm eingesetzt. Aufgrund des facettenreichen Kundenportfolios kann man auf eine sehr diversifizierte Erfahrung in den unterschiedlichsten Branchen wie z.B. Automotive, Health Care, Medizin und Kunststoffverarbeitung zurückgreifen. Durch die Mischung aus Erfahrung und Innovation will bwm hochkomplizierte, technisch aufwendige Herausforderungen lösen. Dies in Kombination mit einem sehr strikten Projektmanagement macht den Sondermaschinenbauer zu einem gesuchten Partner verschiedenster Industriebereiche.

Durch eine moderne Führungskultur und interdisziplinäre Strukturen will das Unternehmen ein Umfeld schaffen, in dem die Mitarbeiter nicht nur hochmotiviert und engagiert, sondern auch zufrieden und zielorientiert an entsprechenden Aufgabenstellungen arbeiten. 
www.bwm-gmbh.de


ITM: Mit der Programmierung der Anlagen sind wir bei Industrie 4.0, für die es in einem Unternehmen wie bwm bereits konkrete Ansätze geben dürfte?
Klegraf:
Industrie 4.0 ist Bestandteil vieler Aufträge, wobei der Ansatz von Industrie 4.0 große Stärken, aber auch eklatante Schwächen aufweist. Eine große Schwäche ist die, dass es als Oberbegriff für alles Mögliche verwendet wird und somit eine weitere Konkretisierung erforderlich wird. Wenn jemand mit dem iPad seine Kaffeemaschine anschaltet, ist es für ihn vielleicht bereits Industrie 4.0. Auf der anderen Seite finde ich es schade, dass die Begriffswahl gewisse Kategorien von vornherein ausschließt. Die gesamte Agrarwirtschaft z.B. kann mit dem Begriff nicht arbeiten. Denn niemand kauft einen Käse, auf dem ein Logo prangt, nach Industrie-4.0-Kriterien gefertigt worden zu sein. Wenn man heute allerdings wirklich einmal Industrie 4.0 erleben möchte, steigt man am besten auf einen modernen Traktor.

Wenn man sich anschaut, wie akribisch heute die Milchproduktion koordiniert wird, mit Futterzuwendung und Zugangsbereichsregulierung über Transponder, ist dies Industrie 4.0 in Reinform. Es darf nur nicht so genannt werden, denn Industrie 4.0 beißt sich mit ‚Bio’.

ITM: In Ihrer Sparte darf man den Begriff aber verwenden?
Klegraf:
Im produzierenden Gewerbe ja. Aber auch hier stellt man starke Unterschiede fest. Speziell Dinge wie Rückverfolgbarkeit (Traceability) werden je nach Kunde sehr verschieden gewichtet. Die Unterschiede in der Bewertung sind pro Kunde auszumachen, selten nach Branche und selten nach Produkt.

ITM: In vielen Branchen ist Rückverfolgbarkeit aber doch gesetzlich vorgeschrieben?
Klegraf:
Ja, aber wenn man sieht, welch hoher Grad an Traceability zum Teil für Allerweltsprodukte eingefordert wird, während dies für Erzeugnisse, von denen eventuell das Wohlergehen von Menschen abhängt, in viel geringerem Maße der Fall ist, kann man dem Verdacht von Willkür nicht ganz ausweichen. Den Grad der Rückverfolgbarkeit legt allein der Kunde fest, wir sehen uns hier als Umsetzungspartner, der die jeweiligen Anforderungen zur höchsten Zufriedenheit erfüllt.

ITM: Was glauben Sie, wie die Diskussion um Industrie 4.0 von der IT-Industrie geführt wird?
Klegraf:
Ich habe an einer Diskussion teilgenommen, bei der ich erstaunt feststellen musste, wie unterschiedlich die Sichtweisen sind. Ich wurde gefragt, ob ich im Kontext der Digitalisierung vor irgendetwas Angst habe. Meine Antwort war: Ja, und zwar vor der Geschwindigkeit der digitalen Entwicklung, die ich für ein relevantes, großes Problem halte. Was heute neu ist, ist morgen bereits veraltet. Zudem sind die sozialen Medien extrem schnelllebig. Gleiches gilt für Hoch- und Programmiersprachen.  

Um es auf unseren Fall zu beziehen: Wenn ein Kunde eine gut laufende Maschine einige Jahre nach der Erstbestellung in derselben Konfiguration noch einmal in Auftrag geben will, müssen wir zuallererst die Verfügbarkeit von Modulen und Komponenten prüfen. Danach werden dann alle Daten und deren Kompatibilität gecheckt. Dabei kann es zwischenzeitlich mehrere Software-Releases gegeben haben, die eventuell gar nicht mehr unterstützt werden. Schlimmstenfalls müssten wir eine nahezu neue Maschine bauen.

Diese sich immer schneller drehenden Technologiezyklen bereiten mir sowohl im privaten als auch im beruflichen Umfeld Sorge, weil selbst die junge Generation gar nicht mehr allem Herr werden kann. Bedenklich ist in meinen Augen, dass man vieles kaum noch beeinflussen kann. Man muss mitmachen, will man den Anschluss nicht verlieren.

ITM: Man könnte es zumindest teilweise probieren.
Klegraf:
Aber diejenigen, die es probieren, sind zu sehr in der Minderzahl. Man kann sich persönlich gegen bestimmte Entwicklungen wehren, wirklich beeinflussen kann man sie jedoch nicht mehr. Oder man nimmt in Kauf, sozial ab und an ausgegrenzt zu werden. Wer Whatsapp ablehnt, bekommt vieles eben nicht mit. Im betrieblichen Bereich ist es ähnlich. Verwehren sich unsere Programmierer bestimmten Innovationen, wird es problematisch.

ITM: Weil die Konzerne die Geschwindigkeit der Innovation vorgeben, indem sie Technologien forcieren und Standards setzen?
Klegraf:
Genau, und da müssen wir Schritt halten. Denn im Unterschied zum Privaten bringen die Kundenanforderungen ja eine gewisse Zwanghaftigkeit mit sich. Macht man nicht mit, verliert man die Kunden sehr schnell. Wer hingegen mithalten kann, liegt im Wettbewerb ganz vorn. Dies versuchen wir u.a. durch die intensive Weiterbildung unserer Mitarbeiter zu gewährleisten.

ITM: Wie viele Sondermaschinen bauen Sie pro Jahr?
Klegraf:
Unser Umsatz liegt bei etwa 18 bis 19 Mio. Euro pro Jahr. Bauen wir Maschinen für 4 oder 5 Mio. Euro, bleibt es bei vier oder fünf Maschinen pro Jahr. Wir können aber auch 100 Maschinen für jeweils 180.000 Euro herstellen. In der Regel sind wir bestrebt, eine gute Mischung aus großen Anlagen und einer größeren Anzahl kleinerer Anlagen zu erreichen.

Die Gefahr beim Bau großer Anlagen besteht darin, dass sie nicht selten Nachträge von 20 oder 30 Prozent aufweisen, womit wir schnell eine zusätzliche Auslastung für einen gesamten Monat auffangen müssen. Folglich müssen wir die Aufträge bestmöglich austarieren. Dies gelingt umso besser, je besser wir die Produkte und Prozesse der Kunden kennen. Daher werden wir häufig in deren Produktentwicklung eingebunden, um eine gewisse Automatisierungsfähigkeit bei der Produktgestaltung sicherzustellen.

ITM: Werden diese Dinge denn nicht in Lastenheften fixiert?
Klegraf:
Doch, allerdings sind die Lastenhefte für zu konstruierende Anlagen teilweise derart umfangreich, dass bereits die Angebotserstellung sehr zeitaufwendig ist. Nachträge in unserem Sinne können sich aus Änderungen am Produkt, Prozessoptimierungen u.Ä. generieren. Diese durchzubringen, bedeutet, genau nachweisen zu können, dass dies nicht Bestandteil des Lastenheftes ist.

ITM: Sie programmieren Ihre Maschinen auf Basis bekannter Programmiersprachen individuell. Wie aufwendig ist deren Verknüpfung mit der internen IT der Kunden?
Klegraf:
Die Schnittstellen sind in meinen Augen nicht das große Problem, es sind vielmehr die Informationen, die der Kunde erhalten möchte. Womit wir wieder bei den Anforderungen wären. Will er nur wissen, ob die Maschine ein- oder ausgeschaltet ist, nennt er uns die Schnittstelle, wo Ein- und Ausgang hingesendet wird – fertig. Wünscht er jedoch einen Parametertransfer, in dessen Rahmen die Daten jedes Schraubers in jedem Prozess drehwinkelüberwacht auf einen zentralen Server geschrieben werden sollen, ist es ein anderer Sachverhalt.

Wir liefern robuste, hochwertige Maschinen, bewegen uns im Hochpreissegment und wissen, dass wir immer wieder mit außergewöhnlichen Anforderungen konfrontiert werden. Dazu gehören eben auch anspruchsvolle Schnittstellen und Programmierungen.

ITM: Datensammeln scheint mittlerweile ein richtiger Volkssport?
Klegraf:
Ich glaube, dass man die Menge der zu sammelnden Daten immer weiter steigern kann. Ich glaube aber auch, dass es irgendwann eine Konsolidierung im Sinne der Verwendung dieser Daten geben muss. In meinen Augen werden viele Daten nur gesammelt, um sie im Fall der Fälle verfügbar zu haben. Sie werden rein aus Sicherheitsgründen mitgeführt. Wir haben z.B. zwei Anlagen gebaut, auf denen für jedes Produkt verschiedenste Daten über einen Datamatrix-Code mitgeschrieben und hinterlegt werden. Jede Anlage läuft mit 180.000 Teilen pro Woche, was bedeutet, dass alle Daten für 360.000 Teile pro Woche hinterlegt werden.

ITM: Also stimmt erneut das Verhältnis nicht?
Klegraf:
Die Menge an derzeit produzierten Daten steht möglicherweise in keinem Verhältnis zu ihrer potentiellen Verwendung. Andererseits kann man es auch nachvollziehen. Ist etwas mit einem Produkt zu einem bestimmten Zeitpunkt nicht in Ordnung, lässt sich exakt nachvollziehen, welche Chargen betroffen sind –
und schon hat sich der Aufwand bezahlt gemacht.

ITM: Fragen Ihre Kunden denn nicht, wie man bestimmte Daten sinnvoll auswerten kann?
Klegraf:
Klar, sie lassen sich ja auch auswerten, indem man sie in logische Reihenfolgen stellt oder Hoch- und Tiefstwerte ermittelt. Dies ist der ursprüngliche Gedanke von Industrie 4.0, nämlich Anlagen miteinander zu verketten, die erzeugten Daten in Logiken zu stellen und – jetzt kommt’s – konkrete Maßnahmen daraus abzuleiten. Genau daran hapert es jedoch häufig. Die Ableitung sinnvoller Maßnahmen aus den Erkenntnissen ist in vielen Fällen das größere Problem als das Sammeln.

ITM: In 95 Prozent der Fälle wird an dieser Stelle das Beispiel der vorausschauenden Wartung angeführt.
Klegraf:
Stimmt. Nur: Ich komme ursprünglich aus der Kunststoffverarbeitung, wo gerade in diesem Bereich Unmengen an Daten erhoben werden können. Dennoch ist häufig die reine Anzahl der Spritzzyklen die entscheidende Kennzahl für eine präventive Wartung. Was für meine Begriffe auch nach wie vor ein probates und sinnhaftes Vorgehen ist.

ITM: Denkbar wäre doch, solche Daten bereitzustellen, die zeigen, bei welchen Temperaturen, bei welchem Druck oder bei welcher Geschwindigkeit die besten Produktergebnisse erzielt werden?
Klegraf:
Klar, wenn es darum geht, welches Material bei welchen Konditionen zum besten Ergebnis am Produkt führt. Es kann auch eine Rückversicherung für den Anwender sein, wenn er sich auf gewisse Daten berufen kann. Reklamiert ein Kunde ein nicht funktionierendes Produkt, lässt sich anhand der Seriennummer nachvollziehen, wann das entsprechende Teil auf Funktion und Vollständigkeit geprüft wurde. Gab es dabei keine Unregelmäßigkeiten, ist der Kunde zunächst in der Beweispflicht. Es geht heute sehr häufig um juristische Absicherung und Beweisführung.

ITM: Kommen wir zu Ihrer internen IT. Womit arbeiten Sie?
Klegraf:
Wir setzen noch eine eigenprogrammierte Software ein, befinden uns jedoch gerade in einem ERP-Auswahlprozess, in den Kutzner IT maßgeblich eingebunden ist. Wir wollen auf jeden Fall ein System einführen, bei dessen Implementierung und Betrieb uns der externe Dienstleister unterstützen kann.

ITM: Worauf kommt es Ihnen bei der neuen ERP-Software an?
Klegraf:
Wir benötigen ein ERP-System, das als Produkt ein Projekt hat. Oder anders ausgedrückt: Das Projekt ist der Weg zum Produkt. Vor diesem Hintergrund haben wir bereits mehrere Systeme ausgeschlossen, drei befinden sich noch in der engeren Auswahl. Diese drei Produkte sind jeweils Branchenlösungen für Einzelfertiger, denn natürlich muss Grunderfahrung in unserer Sparte vorhanden sein. Ohne die wäre jeder Anbieter gleich ausgeschieden. In der jetzigen Phase kommt es darauf an, wie funktional die Systematik der Software gemessen an unseren Anforderungen ist. Wir haben uns Referenzprojekte angeschaut. Hier liegen die Anbieter gleichauf. Jetzt evaluieren wir, welches Modul am besten passt. Letztlich spielt natürlich auch der Preis eine Rolle.

Mein Vorteil ist vielleicht, dass ich nicht aus dem Sondermaschinenbau, sondern aus der Serienproduktion komme und damit einen anderen Blick auf die Software-Produkte habe.

ITM: Werden Sie sich am Standard der Branchenlösungen orientieren oder wollen Sie individualisieren?
Klegraf:
Wir setzen ganz klar auf den Standard. Ich habe mehrere SAP-Einführungen in großen Werken mitgemacht, natürlich mit dem einen oder anderen blauen Auge. Die große Lehre, die ich daraus gezogen habe, ist, das Customizing auf das Nötigste zu reduzieren und lieber ein System zu suchen, das in seinem Standard möglichst gut zu uns passt. Anpassungen will ich so weit wie möglich vermeiden.

ITM: Welche Ziele verfolgen Sie mit der neuen Software?
Klegraf:
Selbstkritisch müssen wir sagen, dass es in einigen Bereichen besser laufen muss. Wir haben heute im kaufmännischen Bereich zu wenig Transparenz und zu wenige Kennzahlen, aus denen wir eindeutig erforderliche Maßnahmen ableiten können.

Ein Beispiel: Einer der für uns schwierigsten kaufmännischen Prozesse ist die richtige Bewertung der Halbfertigerzeugnisse. Natürlich kann man nach dem Verbrauch gehen, nach der auf das Projekt gebuchten Stundenzahl oder dem Wert der Materialbestellung. Aber vielleicht stellt ein Konstrukteur nach 80 Prozent der veranschlagten Zeit fest, dass die Funktion seiner Konstruktion nicht gegeben ist. Dann beginnt er möglicherweise wieder bei null. Dies zeigt, dass die Spanne für die Bewertung der Halbfertigerzeugnisse immens groß ist. Wenn man zudem weiß, dass unsere Durchlaufzeiten bis zu 36 Wochen betragen können, ist der Anteil, der den Halbfertigerzeugnissen und deren Veränderungen im Monatsberichtswesen zugemessen werden muss, relativ groß. Hier müssen wir uns verbessern. In Bereichen wie der Materialsteuerung hingegen sind wir heute schon gar nicht so schlecht.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2018. Bestellen Sie ein kostenfreies Probe-Abo.


ITM: Sie wollen möglichst wenige Anpassungen. Viele Firmen wollen sich aber doch gerade durch ihre individuellen Prozesse abheben ...
Klegraf:
Ich habe wie gesagt in mehreren großen Werken in SAP-Einführungen begleitet, in vielen Fällen haben wir unterschiedlichste Customizings vorgenommen. Letztlich wurden die hinzuprogrammierten Funktionalitäten häufig dann jedoch gar nicht genutzt, stattdessen wurde mit der altbewährten Excel-Tabelle weitergearbeitet. Das meiste Customizing ist in meinen Augen unnötig, es wird nur gemacht, um möglichst nah an den Status quo heranzukommen. Ich bevorzuge jedoch den Ansatz, das neue Modul den neuen Standard definieren zu lassen.

Die Frage ist doch, ob sich Sondermaschinenbauer wirklich durch ihre ERP-Systeme unterscheiden. Wenn man mit mittelständischen Geschäftsführern spricht, werden die wenigsten bestätigen, dass sie dank eines neuen ERP-Systems kostengünstiger arbeiten. Viele werden sagen, dass es aufwendiger und schwieriger geworden ist und die Prozesse länger dauern. Schaut man dann eine Ebene tiefer, stellt man meist fest, dass die Ursache in dem „gewaltsamen“ Zurechtbiegen der Software zu suchen ist.

Was ist so anders daran, ob ich ein Haus baue oder eine Sondermaschine? Letztlich ist es eine Frage der Anzahl der Komponenten und der Materialien, die zu einem Zeitpunkt x zu einem fertigen Produkt zusammengestellt sein müssen.

ITM: Individualisierung könnte auch im Interesse der IT-Leute liegen, die weiterhin eine Berechtigung benötigen.
Klegraf:
Deshalb ist es unser großer Vorteil, dass wir externe Spezialisten an Bord haben, die das Ganze objektiv bewerten. Christian Kutzner und ich haben uns in einer sehr frühen Projektphase hinsichtlich möglicher Anpassungen ausgetauscht. Dabei wurde recht schnell klar, dass er unsere Entscheidung unterstützt. Man hätte von ihm vielleicht auch eine andere Meinung erwarten können.

ITM: Her Kutzner, wie ist Ihre Meinung zum Thema Individualisierung bzw. Standard?
Kutzner:
Ich sehe unsere Berechtigung nicht darin, auf Teufel komm raus Anpassungen zu programmieren. Vielmehr geht es um Beratung und Lösungsansätze. Es ist ohnehin meist der größere Aufwand, hinter ein ERP-System und seine Abläufe zu schauen, als später ein Stück Software hinzuzuprogrammieren, das eine bestimmte Aufgabe verrichten soll.

Für uns geht es auch darum, die Mittel zu wahren und zu schauen, ob eine Lösung an einer bestimmten Stelle überhaupt notwendig ist. Wir beackern beide Bereiche und deshalb muss man Individualprogrammierung im Warenwirtschaftsbereich oder in der Projektplanung nicht unbedingt aufs Äußerste verteidigen. Denn dann verwehrt man sich auch gewissen Chancen. Es ist ähnlich wie die Diskussion um die Cloud: Es gibt Pro und Contra, letztlich kommt es auf den Einsatzzweck an.

Klegraf: Die Individualisierung des ERP-Systems ist im Sondermaschinenbau nicht unbedingt das Alleinstellungsmerkmal. Vielmehr geht es um das Know-how rund um die hergestellte Maschine. In der Serienfertigung verhält es sich mitunter ganz anders. Dort kann es sein, dass man durch Geschwindigkeiten, Rückweisungen, Nacharbeiten, Mehraufwendungen und Retourenanalysen durchaus einen zusätzlichen Nutzen durch Anpassungen erzielen kann. Bei der Herstellung individueller Maschinen eher nicht.

ITM: Sie sprachen das Thema Cloud an. Betreiben Sie die IT hier im Haus?
Klegraf:
Ja, die betreiben wir hier. Ob das so bleiben muss, wissen wir noch nicht. Wir sehen allerdings große Gefahren beim Auslagern, weil wir sehr viele Kundendaten gespeichert haben. Wir diskutieren die Möglichkeit des Auslagerns im Rahmen der ERP-Implementierung, ich sehe aber wie gesagt gewisse Probleme.

ITM: Was ist mit maschinenerzeugten Massendaten?
Klagraf:
Das ist etwas anderes. Ich spreche nur über unsere internen Programme und Daten.

ITM: Treffen Ihre Kunden diese Unterscheidung auch?
Klegraf:
Durchaus, wobei wir das häufig gar nicht genau wissen. Wir erstellen die Schnittstelle und wo die Daten dann hingeschrieben werden, ist vielleicht schnittstellenrelevant, für uns aber erstmal unerheblich. Ich weiß von zwei Kunden, die Maschinendaten in die Cloud schreiben.

Wir diskutieren die Cloud, vor dem Hintergrund der Sicherheit und des Datenschutzes ist es derzeit jedoch eher unwahrscheinlich, dass wir unsere Systeme in die Cloud legen.

ITM: Die großen IT-Anbieter werden Ihnen erzählen, dass sie die Daten im Zweifel sicherer aufbewahren können als ein Mittelständler.
Klegraf:
Deswegen haben wir die noch gar nicht gefragt. Bevor wir eine Entscheidung fällen, müssen Herr Kutzner und ich nochmals intensiv abwägen.  Letztlich geht es darum, die Sicherheit der Daten zu gewährleisten, weil ein großer Teil des Firmenwertes in den Produkten und den Produktdaten liegt. Diese müssen wir schützen.

Bildquelle: Andreas Muhme

]]>
Guido Piech IT-Mittelstand Startseite it-zoom Organisation
news-19573 Tue, 17 Apr 2018 08:55:00 +0200 Digitale Erfolgsgeschichten aus dem Mittelstand http://www.it-zoom.de/it-mittelstand/e/digitale-erfolgsgeschichten-aus-dem-mittelstand-19573/ Rund 60 Prozent aller Cebit-Besucher kommen aus kleinen und mittelständischen Betrieben. Grund genug für Europas Business-Festival für Innovation und Digitalisierung, diese Besuchergruppe noch stärker als bisher mit neuen Angeboten und Veranstaltungen anzusprechen. Im März wurde das Mittelstand-4.0-Kompetenzzentrum IT-Wirtschaft in Berlin eröffnet, im Juni präsentiert es sich auf der Cebit in Hannover. Das Kompetenzzentrum unterstützt kleine und mittelständische Unternehmen der IT-Wirtschaft bei der Bildung von Kooperationen und der Schaffung innovativer Lösungen zur Digitalisierung. Damit wird die Rolle der mittelständischen IT-Wirtschaft als „Enabler“ der Digitalisierung und Anbieter von Lösungen „vom Mittelstand für den Mittelstand“ gestärkt und ausgebaut. Das Kompetenzzentrum wird vom Bundesverband IT-Mittelstand (BITMi) geleitet. Projektpartner sind die Technische Hochschule Wildau und die Technische Hochschule Brandenburg. „Das Kompetenzzentrum ist ein wichtiger Beitrag, den wir gemeinsam mit dem IT-Mittelstand leisten werden, um die Digitalisierung und Internationalisierung der deutschen mittelständischen IT-Wirtschaft zu stärken“, sagt Dr. Oliver Grün, Präsident des BITMi.

„We go digital“


Unter dem Motto „We do digital“ rufen die Industrie- und Handelskammern in Deutschland Start-ups sowie kleine und mittlere Unternehmen mit bis zu 500 Mitarbeitern auf, ihre digitale Erfolgsstory zu präsentieren. Die Initiative möchte Betriebe animieren, eigene digitale Strategien zu entwickeln und damit selbst einen wichtigen Beitrag zur digitalen Transformation in Deutschland zu leisten. Ziel ist es, möglichst viele Best-Practice-Beispiele an die Öffentlichkeit zu bringen, vor allem auch solche, die noch unbekannt sind. Bis zum 14. Mai 2018 können sich Unternehmen bei der Initiative unter www.wedodigital.de bewerben.

Digitalisierung praktisch gestalten


Unter dem Motto „Mittelstand: Digitalisierung praktisch gestalten“ bietet der Messe-Freitag ein umfangreiches Programm für kleine und mittelständische Unternehmen. Hier informieren und diskutieren Experten auf der Center Stage in zehn Impulsvorträgen über eine digital geprägte Arbeitskultur und die daraus resultierenden Chancen auf höhere Produktivität. Vorgestellt werden auch gewinnorientierte, mit digitalem Mehrwert „angereicherte“ Geschäftsmodelle sowie Empfehlungen, wie sich Kunden mit innovativen Produkten und Dienstleistungen begeistern lassen. Parallel zu den Vorträgen können die Teilnehmer an mehreren Anlaufstellen mit Experten über Details ihrer Digitalisierung sprechen und sich mit Gleichgesinnten austauschen.

Ohne teure Hardware


Auch die Start-ups der Messe liefern neue Lösungen für den Mittelstand. Ein Beispiel zeigt Jenni Schwanenberg mit ihrer „WerkerApp“, die ihr Team speziell für die knapp eine Millionen kleinen Handwerksbetriebe in Deutschland entwickelt hat. Die App verbindet das Büro mit der Baustelle. Baustellendokumentationen, Baustellenfotos und die jeweiligen Fortschritte können mit der WerkerApp bereits von der Baustelle übernommen werden, ohne dass man die Mitarbeiter auf komplizierte Softwareschulen oder teure Hardware kaufen muss.

Noch zögerlich bei der Umsetzung


Mittelständische Unternehmen sind noch zögerlich bei der Umsetzung digitaler Strategien. Laut einer Analyse von KfW Research investieren lediglich 26 Prozent in den Einsatz digitaler Technologien für Prozesse, Produkte oder Dienstleistungen. Die größte Rolle bei den Digitalisierungsvorhaben des Mittelstands spielt die Erneuerung von IT-Strukturen (54 Prozent der Befragten), dicht gefolgt von der Digitalisierung der Kontakte zu Kunden und Zulieferern (52 Prozent). Dann folgen Investitionen in den Aufbau von spezifischem Know-how (38 Prozent) sowie die Reorganisation des Workflows (29 Prozent).

Auch die Topthemen der Messe sollen interessant für den Mittelstand sein. Sie dienen laut Veranstalter als Inspirationsquelle und zeigen auf, wie digitale Technologien die Arbeitswelt verändern und neues Geschäft entstehen lassen: Artificial Intelligence (AI), Internet of Things (IoT), Augmented und Virtual Reality (AR/VR), Sicherheit, Blockchain, Drohnen und Unmanned Systems, Future Mobility sowie Human Robotics. Alle Topthemen werden nicht nur in der Fläche, sondern auch ausgiebig auf den verschiedenen d!talk-Bühnen behandelt, heißt es.

Bildquelle: Thinkstock/iStock

]]>
IT-Mittelstand Startseite it-zoom IT-Markt
news-19563 Fri, 13 Apr 2018 16:33:51 +0200 Was ändert sich durch die DSGVO? http://www.it-zoom.de/it-mittelstand/e/was-aendert-sich-durch-die-dsgvo-19563/ Fach- und IT-Abteilungen sprechen nicht immer dieselbe Sprache: Wenn den Anwendern der Support zu langsam arbeitet oder externe Services einfach praktischer sind, kann das ungeahnte Kreativität freisetzen, die die IT-Verantwortlichen mitunter in die Verzweiflung treibt. Denn der Betrieb einer Schatten-IT parallel zur „offiziellen“ IT-Infrastruktur gefährdet Effizienz und Sicherheit. Im Zusammenhang mit der europäischen Datenschutz-Grundverordnung (EU-DSGVO, englisch: GDPR) kann es zudem richtig teuer werden. Speziell die starke Verbreitung mobiler Geräte befeuert die Nutzung nicht erwünschter Zweitsysteme. Mitarbeiter nutzen häufig ihre eigenen Smartphones auch für Firmenzwecke oder Online-Filesharing-Systeme à la Dropbox. Die IT-Verantwortlichen wissen davon meist nichts – oder erst dann, wenn es Probleme gibt.

Bei der Nutzung externer Speicherorte verlassen Daten unweigerlich die firmeninternen, abgesicherten IT-Strukturen. Laut einer Umfrage im Auftrag von Commvault kennen 53 Prozent der IT-Abteilungen nicht alle Speicherorte von relevanten, personenbezogenen Daten im Unternehmen oder können nicht darauf zugreifen. Dies ist angesichts der EU-DSGVO verheerend. Denn ab dem 25. Mai 2018 stärkt die Verordnung Verbraucher hinsichtlich ihrer Auskunftsrechte und des Rechts auf Löschung von personenbezogenen Daten. Zwei Drittel der Deutschen wollen ihre Rechte nach Inkrafttreten der DSGVO in Anspruch nehmen. Bei einer Zuwiderhandlung müssen Unternehmen mit empfindlichen Strafen rechnen. Im Ex-tremfall drohen Zahlungen von bis zu 20 Mio. Euro oder vier Prozent des weltweiten Jahresumsatzes.

Privates Auskunftsrecht als Goldgrube für Anwälte?

Neben den genannten Rechten von Privatpersonen könnte die DSGVO auch als neues Geschäftsfeld für  Abmahnanwälte dienen. Die Regeln für den Umgang mit personenbezogenen Angaben ändern sich zwar nicht grundsätzlich, das Unterlassungsklagegesetz und das Gesetz gegen den unlauteren Wettbewerb tun weiterhin ihren Dienst. Nationale Datenschutz- und Regulierungsbehörden können aber dank der DSGVO viel wirkungsvoller sanktionieren.

Die Abmahngefahr durch Dritte besteht am ehesten bei offenkundigem Fehlverhalten. Beispielsweise sollten die Kontaktdaten eines Datenschutzbeauftragten und der Hinweis auf ein Beschwerderecht bei einer Aufsichtsbehörde im Datenschutzhinweis angegeben werden. Zudem müssen bereits die technischen Voreinstellungen verbraucher- und datenschutzfreundlich sein. Bei der Datenerhebung muss eine eindeutige Einwilligung erkennbar sein: So ist etwa das Opt-out-Verfahren unzulässig; Stillschweigen oder ein vorab angekreuztes Kästchen bedeuten noch keine Einwilligung. Zweck, Dauer und Verarbeitung personenbezogener Informationen müssen transparent sein. Auch sollten Firmen bei Verbraucheranfragen relevante Daten schnell und auf Knopfdruck liefern können.

Wissen, wo welche Daten zu welchem Zweck liegen

Damit aus den stetig wachsenden Mengen an personenbezogenen Daten kein Informationssumpf wird, ist ein gutes Datenmanagement entscheidend. Nicht immer sind etwa Kundendaten nur in CRM- oder ERP-Systemen gespeichert, sondern liegen auch in Excel-Listen oder E-Mails. Von einer einzigen E-Mail kann durch Backup- und Recovery-Prozesse eine zweistellige Anzahl an Kopien entstehen: gespeichert auf dem Desktop-PC, dem Mobiltelefon, in der Cloud, im Rechenzentrum und an vielen weiteren Orten. So können Daten in unbekannten oder unzugänglichen, nicht integrierten Systemen gespeichert werden, was zwei Nachteile hat: Erstens sind sie für das Unternehmen nutzlos, da sie sich nicht auswerten lassen. Zweitens besteht die Gefahr, das Recht auf Auskunft, Korrektur und Löschung nicht umsetzen zu können.

Um herauszufinden, ob eine Schatten-IT exisitiert, in deren heterogenen Strukturen relevante Daten verborgen sind, sollten zunächst die Mitarbeiter befragt werden, welche Anwendungen und Speicherorte sie verwenden. 

Ein schnell ausgesprochenes Verbot der inoffiziellen IT-Infrastruktur ist jedoch wenig zielführend; vielmehr sollten Führungskräfte im Gespräch herausfinden, welche Schwachstellen der „offiziellen“ Systeme und Anwendungen ausschlaggebend waren, und Lösungen anbieten. Mit den richtigen Daten-Management-Plattformen lassen sich dann unstrukturierte, personenbezogene Daten sowohl „on-premise“ als auch in der Cloud eindeutig kennzeichnen und aufspüren.

Unabhängig von Restriktionen und Geldstrafen sollten Unternehmen im Sinne ihrer Reputation und dem Vertrauen ihrer Kunden die Einhaltung des Datenschutzrechts zur Chefsache erklären, um mit Inkrafttreten der DSGVO auf der sicheren Seite zu sein.

Bildquelle: Commvault

 

]]>
IT-Mittelstand Sicherheit
news-19560 Fri, 13 Apr 2018 15:32:34 +0200 Cyber-Attacken auf Krankenhäuser http://www.it-zoom.de/it-mittelstand/e/cyber-attacken-auf-krankenhaeuser-19560/ Ein Forschungsbericht zeigt mögliche Cyber-Sicherheitslücken in Krankenhäusern auf: Neben öffentlich auffindbaren Systemen zählen mögliche Angriffe auf die Versorgungskette zu den größten Risiken. Die wahrscheinlichsten Angriffsarten sind DDoS-Angriffe und Ransomware-Infektionen. IT-Sicherheitsforscher von Trend Micro haben gemeinsam mit der Organisation Hitrust (Health Information Trust Alliance) die Cyber-Sicherheit in modernen Krankenhäusern untersucht. Der kürzlich veröffentlichte Untersuchungsbericht Securing Connected Hospitals soll aufzeigen, welche Angriffsvektoren durch die zunehmende Digitalisierung und Vernetzung im Gesundheitswesen bestehen.

Mittels der Suchmaschine Shodan konnten die Forscher zahlreiche öffentlich auffindbare vernetzte Systeme entdecken, deren Zahl sie auf weltweit 50.000 bis 80.000 schätzen. Dazu zählen neben einzelnen Geräten auch Netzwerke, Datenbanken und Server mit medizinischem Bildmaterial, wie CT-, MRT- und Röntgenaufnahmen.

„Zwar bedeutet die Auffindbarkeit mittels Shodan grundsätzlich noch nicht, dass diese Systeme nicht geschützt oder verwundbar sind. Sie erleichtert es jedoch Cyber-Kriminellen, Sicherheitslücken zu finden, um Zugang zu den Systemen zu erhalten. Somit stellt sie ein vermeidbares und unnötiges Risiko für Krankenhäuser dar“, erklärt Udo Schneider, Sicherheitsspezialist bei Trend Micro, die Forschungsergebnisse. Die Forscher schätzen Distributed-Denial-of-Service-Attacken (DDoS) als wahrscheinlichste und gefährlichste Art von Cyber-Angriffen auf Krankenhäuser ein, gefolgt von Ransomware.

Risiken in der Versorgungskette

Der Bericht beleuchtet zudem ein bisher kaum beachtetes Angriffsszenario: Angriffe auf die Versorgungskette. Moderne Krankenhäuser stellen hochkomplexe Systeme dar, die einer Vielzahl an Dienstleistern und Zulieferern bedürfen. Gleichzeitig stellt jeder Drittanbieter eine potentielle Sicherheitslücke dar, wenn er die Cyber-Sicherheit nicht ebenso ernst nimmt, wie das Krankenhaus selbst. Ohne angemessene Netzwerksegmentierung und gründliche Sicherheitsüberprüfungen von Drittanbietern riskieren IT-Verantwortliche in Krankenhäusern die Integrität ihrer Systeme und mögliche Compliance-Verstöße.

Der Bericht schließt mit einer Reihe von Empfehlungen, wie IT-Verantwortliche in Krankenhäusern ihre Systeme schützen können. Neben technischen Lösungen wie einer zeitgemäßen, mehrschichtigen IT-Sicherheitslösung zählen dazu Aufklärungs- und Schulungsprogramme für Mitarbeiter und Dienstleister. Zudem sollte der Datentransfer in und aus dem Netzwerk streng reglementiert werden und ein Reaktionsplan für den Fall von Cyber-Angriffen erarbeitet werden.

Bildquelle: Thinkstock/iStock

]]>
Sicherheit IT-Mittelstand
news-19555 Fri, 13 Apr 2018 15:20:00 +0200 Datenschützer sehen große Gefahr http://www.it-zoom.de/it-mittelstand/e/datenschuetzer-sehen-grosse-gefahr-19555/ Aus Personalmangel können Datenschutzverstöße im Internet nach Einschätzung der Landesdatenschutzbeauftragten nicht ausreichend geahndet werden. In allen 16 Behörden der Länder fehlten laut einer Umfrage der Zeitung Tagesspiegel bundesweit dafür fast 100 Mitarbeiter. Datenschutzbeauftragte in Schleswig-Holstein, Hamburg, Berlin und weiteren Bundesländern sehen deshalb die Gefahr, dass die Ende Mai in Kraft tretenden neuen Datenschutzregeln (DSGVO) in Europa nicht durchgesetzt werden könnten.

„Ich bezweifle stark, dass wir mit der jetzigen Ausstattung die Instrumente der DSGVO vernünftig nutzen können“, sagt Marit Hansen, Landesdatenschutzbeauftragte in Schleswig-Holstein. Theoretisch können die Behörden beispielsweise bei einem Missbrauch von Nutzerdaten dann hohe Bußgelder verhängen. „Vor dem Hintergrund eines massiven Stellendefizits und der mangelnden Bereitschaft der Politik diese auszugleichen, besteht eine praktische Hürde, weitere Verfahren zu führen“, sagte der Hamburger Datenschutzbeauftragte Johannes Caspar, der aktuell auch für die Einhaltung des Datenschutzes bei Facebook zuständig ist, der Zeitung.

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hatte zuvor bereits auf die Belastung für die Behörden aufmerksam gemacht. Auch der Präsident des Bayerischen Landesamtes für Datenschutzaufsicht Thomas Kranig hatte gefordert, die personellen Möglichkeiten „neu zu justieren“.

Am 25. Mai 2018 tritt die neue europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen hohe Auflagen für den Umgang mit Daten macht und auch hohe Bußgelder vorsieht. Bereits bei der Herstellung von Produkten müssen künftig etwa Fragen des Datenschutzes berücksichtigt werden. Die Datenverarbeitung muss transparent und genau dokumentiert werden.

dpa/ls

]]>
Startseite it-zoom Sicherheit IT-Mittelstand
news-19559 Fri, 13 Apr 2018 14:45:00 +0200 Welche Standards setzt die Cloud? http://www.it-zoom.de/it-mittelstand/e/welche-standards-setzt-die-cloud-19559/ Cloud Computing wird von den großen IT-Anbietern seit Jahren massiv in den Markt gedrückt. Das Mietmodell soll die Anwender nicht nur flexibler in ihrer IT-Beschaffung machen, sondern auch den Projekt- und Kostenaufwand reduzieren. Doch kein Verkäufer wird seinen Kunden zu einem Produkt raten, das auf Dauer weniger Geschäft verspricht. Wie also interpretieren die Systemhäuser ihre künftige Rolle vor diesem Hintergrund? Die Cloud beschert den IT-Dienstleistern laut Andreas Pauls von itelligence zusätzliche Wirkungsfelder. Bei der Geschäftsprozessplanung seien Cloud-Lösungen mittlerweile immer häufiger Thema. „Dabei wachsen der Bereich und die Bedeutung der Prozessberatung in einem Maße, das wir im reinen On-Premise-Bereich nicht kannten“, bekräftigt Pauls. Für Axel Feldhoff von Bechtle macht die Cloud nicht nur die Kunden flexibler, sondern erfordert auch mehr Flexibilität von den eigenen Mitarbeitern. Nach dem grundsätzlichen Aufbau einer Cloud-Architektur beim Kunden würden die Folgeprojekte manchmal etwas kleiner, kommen dafür aber häufiger. Denn der Bedarf entstehe dann beim Konsum von IT. Auf das eigene Geschäftsmodell habe das grundsätzlich jedoch keinen Einfluss.

Zu einer gänzlich anderen Bewertung kommt Matthias Moeller. Er sieht eine massive und nachhaltige Veränderung des Geschäftsmodells der Systemhäuser durch die Cloud und liefert die Begründung gleich mit. „Um Private-, Public-, Hybrid- und Multi-Cloud-Lösungen abbilden zu können, braucht es völlig neue IT-Infrastrukturen, die zugleich den Ausgangspunkt vieler neuer Services darstellen. Das alles gipfelt in einer neuen Art von Kundenbeziehungen: weg vom reinen Dienstleister hin zum Berater im Dschungel der vielfältigen digitalen Möglichkeiten.“

Nur wenige Anbieter seien in der Lage, mittelständische Unternehmen sowohl strategisch zu beraten als auch die erarbeitete Lösung später umzusetzen. Arvato als Multi-Cloud-Anbieter könne dies hingegen. „Wir unterhalten nicht nur Partnerschaften mit Amazon (Amazon Web Services, kurz: AWS) und Microsoft (Microsoft Azure und Microsoft 365), sondern betreiben auch unsere eigene Private-Cloud mit verschiedenen Technologie-Stacks.“ Ein derartiges Angebot könnten nur wenige Dienstleister in Europa bieten. Apropos Europa: Explizit verweist Moeller auf die eigenen Rechenzentrumsstandorte in Gütersloh und Leipzig, die aus Datenschutzgründen insbesondere für europäische und deutsche Unternehmen sowie öffentliche Auftraggeber ein Pluspunkt seien.

Standardisierung schließt Individualisierung nicht aus

Hinsichtlich der zu erwartenden Projektumfänge geht Christian Hopfner von All for One Steeb von einer durchschnittlichen Reduzierung aus, da consulting-seitig weniger Anpassungen notwendig seien. Projekte werden schneller, dafür muss sich der Kunde an die Standards der Cloud-Software anpassen. Dies ist ein gutes Stichwort, denn die Cloud basiert auf Standards, um die gewünschten Skaleneffekte liefern zu können. Was automatisch zu der Frage führt, ob Standardisierung derzeit ein genereller Trend und Individualisierung zugleich auf dem Rückzug ist. Generell ist es wohl so, dass in Bereichen wie Fibu oder Personalwesen flächendeckend standardisiert wird, während in Bereichen, die Unternehmen voneinander unterscheiden, weiterhin individualisiert wird. Diese Individualisierung, die darauf abzielt, agiler und schneller zu werden, könne wiederum auf Standards basieren, wie Sebastian Paul von MTI meint. Damit meint er wohl in erster Linie Branchenstandards.

Die Kombination aus Standardisierung und Individualisierung ist für Andreas Pauls die „Zauberformel“. Nach dieser entfalte die Standardisierung ihre Vorteile in Bereichen oder Themenfeldern, die für das Anwenderunternehmen keine entscheidende Differenzierung zum Wettbewerb darstellten, während Individualisierung in den Bereichen wichtiger werde, in denen sich die Unternehmen ihre Alleinstellungsmerkmale herausgearbeitet hätten. Um diese Unterscheidung vornehmen zu können, brauche es qualifizierte Berater mit technischem Know-how und Prozesswissen, damit das Alleinstellungsmerkmal eben nicht Opfer der Standardisierung werde.

Eine interessante Analogie liefert abschließend Arvato-CEO Matthias Moeller. Die Frage, was mehr gefragt sei, ob Standardisierung oder Individualisierung,  beantwortet er mit einem klaren „beides“. Vergleiche man IT-Services mit einem Auto, gilt für ihn Folgendes: „Die Basis, also z.B. Karosserie und Motor, muss verlässlich, stabil und qualitativ hochwertig sein. Hier sind definierte Standards entscheidend. Wenn es aber um die Gestaltung des Cockpits und das Design geht, also um die Funktionen einer Software- oder Portallösung, braucht es einen hohen Grad an Individualisierung.“ Mit Blick darauf müsse man zuerst Motor und Chassis standardisieren, um dann Cockpit und Design agil und individuell gestalten zu können.

Bildquelle:itelligence/All for One Steeb

]]>
Guido Piech IT-Mittelstand Cloud
news-19542 Thu, 12 Apr 2018 16:24:51 +0200 Dünger für die Produktionsprozesse http://www.it-zoom.de/it-mittelstand/e/duenger-fuer-die-produktionsprozesse-19542/ Die Rauch Landmaschinenfabrik GmbH fertigt Dünge- und Sämaschinen sowie leistungsstarke Winterdienststreuer. Der Absatz unterliegt hohen saisonalen Schwankungen: 50 Prozent des Jahresumsatzes macht Rauch alleine von Januar bis März. Dieser Umstand erfordert ein ERP-System, das die Variantenvielfalt im Saisongeschäft abzubilden vermag. Im Frühjahr, wenn die Landwirte düngen und säen, macht der Hersteller von
Streugutmaschinen innerhalb von drei Monaten die Hälfte seines Jahresumsatzes. Je nach Wetter schwanken die Bestellungen von Tag zu Tag. Und die Kunden erwarten, binnen 24 Stunden individuell konfigurierte Maschinen geliefert zu bekommen. Ein derart saisonales Geschäft erfordert, dass viel vorproduziert wird: Während des Jahres fertigt Rauch diverse Schweißbaugruppen auf Vorrat, Bauteile werden teilweise bereits vormontiert.
 
Die kundenanonyme Fertigung vollzieht Rauch bis nach der Oberflächentechnik. Erst mit der Bestellung eines Händlers oder Importeurs kombiniert die Endmontage sämtliche Teile auftragsbezogen zu einer kundenspezifischen Landmaschine. Für eine schnelle Auslieferung in Spitzenzeiten hält Rauch auch vorproduzierte Maschinen in den neun Werks- und Konsignationslägern vor. Um die starke Saisonalität und hohe Variantenvielfalt abzubilden, steuert Rauch seine Prozesse seit Mitte 2015 mit dem ERP-System von Proalpha.

Mehr Ruhe in der Endmontage

Rund 16.000 Landmaschinen konfiguriert Rauch pro Jahr für seine Kunden weltweit. Allein für sein Erfolgsprodukt „Axis“ gibt es fünf Grundgeräte, die sich mit bis zu 25 Baugruppen kombinieren lassen, jeweils mit bis zu zehn Unteroptionen. So stehen für das Streugut beispielsweise unterschiedliche Wurfscheiben und Behälteraufsätze in diversen Höhen zur Wahl, aber auch hochinnovative Messtechnik wie eine intelligente Online-Dosierautomatik, sodass die Streumenge sich sekundenschnell in Abhängigkeit von den augenblicklichen Düngerrieseleigenschaften und der Fahrgeschwindigkeit einstellt.

Über den Produktkonfigurator des ERP-Systems kombiniert der Vertrieb für jeden Kunden Schritt für Schritt die gewünschte Variante: Abschließend erzeugt der Konfigurator einen Produktionsauftrag inklusive der Unteraufträge für die benötigten Baugruppen und Zubehörteile.

Durch die unzähligen Kombinationsmöglichkeiten und ohne vorherige Logikprüfung kam es in der Zeit vor der Nutzung des jetzigen ERP-Systems immer wieder einmal vor, dass Aufträge angelegt wurden, die so nicht umsetzbar waren. Vor allem in den kritischen Wochen im Frühjahr sorgten Konfigurationsfehler für massiv erhöhten Aufwand.

Geschäftsführer Martin Rauch erinnert sich: „Fiel eine unstimmige Kombination erst in der Montage auf, entstand eine regelrechte Kaskade an Rückfragen: zuerst an die Abteilung für Prozessmanagement, um zu überprüfen, ob eine Falscheingabe vorlag; im Zweifel noch einmal an den Vertrieb und eventuell sogar an die Konstruktion. Das war kräftezehrend und vor allem sehr zeitintensiv.“ Nach der Korrektur des Produktionsauftrags musste das Prozessmanagement die Produktionsunterlagen erneut ausdrucken, abstimmen und wieder verteilen. War dann ein Teil nicht vorrätig, wurde hektisch nachproduziert. Heute sorgt der Konfigurator für Prozesssicherheit. Denn es können nur noch sinnvolle und technisch machbare Optionen gewählt werden. Aufgrund der positiven Erfahrungen soll der Konfigurator in Zukunft über ein Web-Portal auch den Händlern angeboten werden.

Volle Transparenz

Für die rund 60 Lieferanten wurde bereits ein Web-Portal eingerichtet. Sie sehen hier nicht nur die Bestellungen, sondern auch den Forecast der Produktionsplanung. Somit weiß ein Lieferant, ob in naher Zukunft weitere Bestellungen geplant sind, und kann auf Lager vorproduzieren. Das verkürzt die Lieferzeiten und ermöglicht auch bei starker Nachfrage einen raschen Abruf. Zusätzlich können die Lieferanten über das Portal jederzeit ihre Stammdaten prüfen, beispielsweise Lieferzeiten oder Kontaktinformationen. Ein weiterer Schritt, um Papier- und E-Mail-Aufkommen zu reduzieren.

Auch sämtliche Reklamationen, Wartungen und Kundenanfragen wickelt Rauch mithilfe die ERP-Software von Proalpha ab. Durch den Einsatz draußen werden die Maschinen stark beansprucht. Dies erfordert eine regelmäßige Wartung und einen guten Kundenservice. Reklamationen werden über das Call-Modul der jeweiligen Seriennummer der Maschinen zugewiesen. Die Call-Verwaltung des ERP-Systems kommt außerdem zum Einsatz, wenn intern Fehler wie Dellen in einem Blech oder Lackfehler erkannt werden. Entdeckt ein Mitarbeiter einen Mangel, öffnet er einen Call. Über die Teilenummern lässt sich jedem Call durch eine Anpassung auch ein Lieferant zuordnen. So können die betroffenen Teile dem Lieferanten als Rücksendung belastet und direkt zurückgeschickt werden. Sollten sich Calls zu einem Bauteil häufen, ist dies leicht auszuwerten, denn alle Daten stehen zentral bereit.

Zusätzliche Informationen zu einer Maschine werden zudem über die Seriennummern im integrierten Dokumenten-Managementsystem gebündelt, beispielsweise Bilder zum Produktions-/Auslieferzustand der Maschine. Die Produktakten enthalten alle relevanten Unterlagen, auch die Calls. So hat jeder Mitarbeiter einen Überblick über den Lebenszyklus jeder Maschine.

Reporting nach Zuschnitt

Für Auswertungen und Gegenprüfungen nutzt Rauch verschiedene ERP-Werkzeuge. Vertrieb und Einkauf arbeiten mit dem Business Cockpit. Interaktive Berichte in Form von Grafiken und Tabellen geben einen schnellen Überblick über Kennzahlen. Komplexere Fragen beantwortet ein interner Datenspezialist mit dem sogenannten Analyzer.Damit lassen sich auch versteckte Zusammenhänge und Datenfehler erkennen.

Insgesamt hat sich die Transparenz im Unternehmen erhöht. „Tritt ein Fehler auf, kann man die Ursache schneller ausmachen. Neben dem Reporting hilft uns hier auch die Auditierung. Damit können wir nachvollziehen, welcher Mitarbeiter welche Änderungen vorgenommen hat“, erklärt ERP-Projektleiter Dominik Heitz. Insgesamt sind zudem laut Geschäftsführer Martin Rauch die Durchlaufzeiten in allen Bereichen wesentlich gesunken.

Bildquelle: Rauch Landmaschinenfabrik GmbH

]]>
IT-Mittelstand Startseite it-zoom ERP
news-19532 Wed, 11 Apr 2018 15:34:01 +0200 Digitalisierung im Friseurhandwerk http://www.it-zoom.de/it-mittelstand/e/digitalisierung-im-friseurhandwerk-19532/ Dass die Digitalisierung gerade auch im Handwerk Chance und Herausforderung zugleich ist, darüber weiß Peter Gress, Geschäftsführer von Gress Friseure Esslingen, genug zu berichten. Und auch darüber, dass er von vielen Friseurkollegen noch immer mit einem Kopfschütteln beobachtet wird: „Was willst du denn beim Friseur digitalisieren?“ Mit dieser Frage haben auch wir Peter Gress konfrontiert. ITM: Herr Gress, inwieweit ist die Digitalisierung im deutschen Friseurhandwerk angekommen?
Peter Gress:
Es gibt aktive Kollegen, die regelmäßig Podcasts und Webinare produzieren und veröffentlichen. Die meisten größeren Friseurunternehmen setzen Verwaltungs-, Kassen- und Kundenverwaltungssoftware ein. Wir beispielsweise haben unsere gesamte Buchhaltung mit Datev-Unternehmen online digitalisiert und ich weiß von einigen Kollegen, die diesen Weg ebenfalls gehen. Online-Terminierung ist ebenfalls weit verbreitet, entweder mit integrierten Lösungen oder über Buchungsportale. Buchungsportale sind allerdings für uns kein gangbarer Weg, weil hier teils bis zu 30 Prozent Vermittlungsgebühr aufgerufen werden. Diese Gebühr macht die Nutzung solcher Portale auf die Dauer betriebswirtschaftlich uninteressant. Wir führen bis Ende 2018 die digitale Warenwirtschaft ein, um monatliche Inventuren erstellen und in der betriebswirtschaftlichen Auswertung (BWA) sichtbar machen zu können.

ITM: An welchen weiteren Stellen lassen sich im Friseursalon digitale wie auch mobile Technologien einbinden?
Gress:
Social-Media-Marketing wird von den Größeren fast durchweg bespielt. Instagram, Facebook, Website, Google Adwords, Facebook-Zielgruppenwerbung, die Produktion von Video-Tutorials sowie Podcasts für alle Themen rund um Beauty und Haare werden immer wichtiger. In der Ausbildung setzen wir Trainingsvideos ein, Smartphones versetzen Mitarbeiter in die Lage, schnelle Informationen in die sozialen Plattformen abzusetzen. Frisurenberatung per iPad mit dezidierten Frisurenkatalogen auf Pinterest ist heute Standard in beratungsstarken Friseurbetrieben. Samsung produziert einen Magic Mirror, einen überdimensional großen Screen, der als Spiegel dient und den man über eine spezielle Software mit Filmen, Bildern und schriftlicher Information bestücken kann. Organisatorische Prozessbeschreibungen wie Handbücher, Salonordner und Lieferantenordner lassen sich digital übersichtlicher und günstiger erstellen, ändern und bearbeiten. Man kann sie mit Videos und Sprachnachrichten versehen, neue Mitarbeiter können die Informationen standortunabhängig abrufen und nachlesen. Im Grunde können also alle administrative Prozesse digital aufbereitet werden.

ITM: Welche Rolle könnten hier Virtual Reality (VR) und Augmented Reality (AR) spielen?
Gress:
Virtual Reality kann in der Basisausbildung eingesetzt werden. Die Abläufe „Haare abteilen“, „Haare in Richtung kämmen“, „Haare virtuell abschneiden“ und der dadurch produzierte Effekt können im virtuellen Raum hervorragend umgesetzt werden. Die Abläufe sind damit skalierbar, vergleichbar und nachprüfbar. Gamification und das Durchlaufen unterschiedlicher Lern-Levels fordern den Spieltrieb heraus, eine neue Art von Online-Wettbewerb ist somit möglich. Zweidimensionale AR setzen wir zurzeit ein, um über Drucksachen wie Flyer, Plakate und Terminkarten per App zusätzliche Informationen zu übermitteln. Dazu gehören Videos, Podcasts, Bilder sowie Texte per PDF – und wir können auch Anrufe und Mails direkt aus der AR-App realisieren. Inwieweit AR in die Ausbildung integriert werden kann und in welcher Form sie vielleicht sogar VR ersetzen kann, daran arbeiten wir intensiv. Der Fachbegriff „Mixed Reality“ zeigt, wohin die Reise geht. AR und VR vermischen sich immer mehr, die Grenzen zerfließen. Der technische Fortschritt bei der Gestaltung von Gadgets wird die Vermischung beider Techniken möglich machen. Derzeit spielt für uns AR in der Werbung eine sehr große Rolle, weil wir mit relativ wenig Aufwand vorhandene Drucksachen mit zusätzlich Informationen aufladen können.

ITM: Sie haben zudem den „Digital Hairdresser“ entwickelt. Was genau verbirgt sich hinter diesem System?
Gress:
Der Digital Hairdresser ist kein klassisches Produkt, es ist eher ein Konzept, in dem alle möglichen digitalen Prozesse von Administration, Ausbildung und Marketing eines Friseurbetriebs zusammenlaufen. Er bündelt Maßnahmen, ordnet sie und macht sie zugänglich für Verknüpfungen. Wenn sich heute ein Friseur entscheidet, an der digitalen Transformation teilzunehmen, braucht er einen Ablaufplan und organisatorische Unterstützung bei der Planung. Wo fängt er an? Wie macht er weiter? Wie organisiert er das? Diese Prozesse und die mögliche Umsetzung werden im Digital Hairdresser beschrieben. Das Konzept ist noch keine zwei Monate alt, aber es zeigt sich schon, dass es im Markt Bedarf gibt, weil es bisher keine Anleitung zur Umsetzung der Digitalisierung im Friseurhandwerk gibt. Der Digital Hairdresser ist als Business-Anwendung angelegt. Er soll durch die Beratung von Friseurunternehmern Umsatz generieren.

ITM: Wie kann man Friseurbetriebe davon überzeugen, sich dem Thema „Digitalisierung“ zu öffnen, um wirtschaftlich nicht abgehängt zu werden?
Gress:
Durch dauernde Hinweise wieder und wieder überzeugen, dass der Weltenlauf nicht stehen bleibt, nur weil ich mich für das Thema nicht interessiere oder die Tragweite der Entscheidung nicht erfasse. Der Wandel wird langsam kommen, aber er wird sicher kommen. Generation Y und Z wachsen nach, sie sind die Digital Natives, sie gehen ganz entspannt mit Digitalisierung um und sie sind diejenigen, die die digitale Transformation vorwärts treiben werden. Mit dem Verschwinden der „alten“ Salons wird die Digitalisierung schnell Fahrt aufnehmen. Die Transformation ist deshalb auch von der demografischen Entwicklung abhängig.


Im Friseurhandwerk ...

... gibt es ca. 80.000 Betriebe, 30.000 davon sind mehrwertsteuerbefreite Kleinstunternehmen. Von den verbleibenden ca. 50.000 Salons sind rund 6.000 große und größere Unternehmen – ab acht bis ein paar 100 Mitarbeiter (Filialisten). Das sind auch diejenigen Betriebe, die die überwiegende Ausbildungsleistung erbringen.

]]>
Lea Sommerhäuser IT-Mittelstand Startseite it-zoom Lifestyle
news-19529 Wed, 11 Apr 2018 11:59:03 +0200 Modernisierung der Zeiterfassung http://www.it-zoom.de/it-mittelstand/e/modernisierung-der-zeiterfassung-19529/ Mithilfe einer neuen webbasierten Zeiterfassung lassen sich beim Druckhaus Mundschenk die internen Prozesse rund um das Personalmanagement deutlich effizienter gestalten. Die Mundschenk Nachrichtengesellschaft mbH & Co. KG produziert seit mehr als 150 Jahren erfolgreich Druckerzeugnisse wie Zeitungen und Werbeträger. Im Lauf der Zeit hatten sich jedoch aus den Arbeitszeit- und Schichtmodellen von rund 130 Mitarbeitern große Datenmengen angesammelt. Deshalb vollzog das Unternehmen jetzt einen Wandel in der Zeitwirtschaft: Mit der Einführung des webbasierten Zeiterfassungssystems IF-6020 von Interflex gelang es, interne Prozesse rund um das Personalmanagement deutlich zu gestalten – für die Personalabteilung und auch für die Mitarbeiter selbst.

Mundschenk setzte bereits seit Jahren eine maßgeschneiderte Zeitwirtschaftslösung ein von Interflex ein. Aufgrund der bislang guten Zusammenarbeit tauschte sich das Druckhaus mit den zuständigen Beratern des Anbieters aus. Nach intensiven Gesprächen fiel die Wahl auf die neueste Version der IF-6020 und die Einführung des Moduls Webclient. Neu daran ist u. a. die Selbstverwaltung durch die eigenen Mitarbeiter. So stellt das System elektronische Antragsverfahren zur Verfügung, mit denen Mitarbeiter die Genehmigungsprozesse rund um Arbeitszeit- und Urlaubskonten beschleunigen können, heißt es in einer Pressemeldung. Neben der Abbildung von Informationen zu Arbeitsverträgen, Schichtmodellen oder Tarifvereinbarungen reduziere sich zudem der Administrationsaufwand. Zuschläge oder Antrittsgebühren ließen sich ohne manuelle Eingabe zuweisen.

Durch die Implementierung der IF-6020 war es möglich, bestehende Elemente aus der Zeiterfassung von Mundschenk zu übernehmen. So wurden etwa die vorhandenen Arbeitszeitmodelle übertragen. Eigenen Angaben zufolge kamen neue Software-Module hinzu. Der modulare Aufbau ermögliche es, dass sich das System auch zukünftig kostenschonend erweitern lässt. Seitens der Hardware waren bei Mundschenk bisher Infrarot-Terminals installiert, die jedoch das Ende ihres Lebenszyklus erreicht hatten. Um zuverlässig alle Zeitdaten zu erfassen, ersetzte das Druckhaus die bisherigen Terminals um neue Hardware aus der Interflex-Serie Evayo.

Bildquelle: Thinkstock/iStock

]]>
IT-Mittelstand HR Personal
news-19527 Wed, 11 Apr 2018 10:54:36 +0200 Internet der Dinge auf Knopfdruck http://www.it-zoom.de/it-mittelstand/e/internet-der-dinge-auf-knopfdruck-19527/ Mit einem neuen IoT-Service-Button will die Deutsche Telekom auf der Hannover Messe 2018 eine intelligente Nachrüstlösung für Logistik, Fertigungsanlagen, Werkstätten, Baustellen oder Krankenhäuser im Internet der Dinge (IoT) vorstellen. Dabei bestellt der Button auf Knopfdruck etwa Ersatzteile nach, lässt volle Container abholen oder meldet technische Störungen. Die Krones AG setzt den digitalen Knopf bereits in der Logistik ein: Der bayerische Hersteller von Abfüll- und Verpackungsanlagen für die Getränke- und Lebensmittelindustrie hat 28 Abholstellen mit dem IoT-Button ausgerüstet. Ist das Ersatzteil für den Kunden fertig produziert, schickt das kleine IoT-Gerät auf Knopfdruck eine Meldung an die sichere „Cloud der Dinge“, die IoT-Plattform der Telekom. Sie benachrichtigt dann automatisch per SMS oder E-Mail die Logistikabteilung, das Maschinenteil abzuholen, heißt es in einer Pressemeldung. Krones setzt mithilfe der IoT-Buttons bis zu 100 Meldungen in der Logistik ab. Dadurch wird eine beschleunigte Logistik innerhalb der Lieferkette realisiert: Warte- und Liegezeitenzwischen verschieden Wertschöpfungsstufen würden damit auf ein Minimum verkürzt.

„Wir stellen unseren Kunden mit dem IoT-Service-Button eine Lösung bereit, um Abläufe per Knopfdruck im Labor, am Produktionsband, auf der Baustelle, in der Apotheke oder Auto-Werkstatt automatisch auszulösen. Dadurch werden unnötige Laufwege und zusätzliche manuelle Vorgänge vermieden“, sagt Ingo Hofacker, verantwortlich für das IoT-Geschäft in der Deutschen Telekom.

Maschinennetz beschleunigt IoT

Der Button soll sich einfach, schnell und überall per Plug & Play anbringen lassen. Überdies arbeite er unabhängig von Strom- und Firmennetzen: Laut Anbieter läuft er mit einer handelsüblichen Batterie und sendet seine Meldungen über das Mobilfunknetz und – wo bereits vorhanden – über das neue Maschinennetz der Telekom basierend auf Narrowband IoT (NB-IoT) als Teil von 5G. Die Funktechnologie ist dafür ausgelegt, im Internet der Dinge kleine Datenpakete stromsparend zu verschicken. Dabei soll NB-IoT eine hohe Gebäudedurchdringung erreichen, was zuverlässige Funkverbindungen auch aus Kellern und unterirdischen Produktionsstätten möglich macht.

Der neue Button ist das erste Ergebnis der im November gegründeten „Telekom Open IoT Labs“, in denen die Bonner gemeinsam mit dem Fraunhofer-Institut für Materialfluss und Logistik IML IoT-Lösungen entwickelt und zur Marktreife bringt.

]]>
IT-Mittelstand Industrie 4.0 / MES
news-19519 Tue, 10 Apr 2018 15:20:17 +0200 Im Fadenkreuz der Hacker http://www.it-zoom.de/it-mittelstand/e/im-fadenkreuz-der-hacker-19519/ „Viele Unternehmen befassen sich zu viel mit der Vergangenheit, anstatt sich auf die Gegenwart zu konzentrieren und die Zukunft im Blick zu behalten“, betont Mike Hart, Vice President Central & Eastern Europe bei Fireeye, im Interview. Hinzu komme, dass bei allen Sicherheitsbemühungen der Faktor Mensch nicht ausreichend bedacht werde. ITM: Herr Hart, wird 2018 ein gefährliches Cyberjahr? Wie lautet Ihre Einschätzung?
Mike Hart:
Die Sicherheitsexperten werden auch 2018 vor zahlreichen Herausforderungen stehen. Es scheint, dass Regeln für militärische Operationen, die moderne Staaten von 1993 bis 2014 befolgt haben, nicht mehr gelten. Russland hat sich davon abgewendet, aber auch Nordkorea, der Iran und andere Länder. Angreifer aus diesen Staaten testen aus, wie weit sie gehen können. Die eigentliche Herausforderung besteht darin, dass es bisher weder Risiken noch Konsequenzen gab. Derzeit bauen alle Staaten eigene Cyberangriffskapazitäten auf, während es keine allgemein verbindlichen Regeln für Cyberoperationen gibt. An diesen Regelungen und Grenzen muss gearbeitet werden und hier gibt es noch viele Unwägbarkeiten. Trotzdem bin ich hier zuversichtlich.

ITM: Welche Faktoren üben Einfluss auf die Zahl der Cyberangriffe aus?
Hart:
Wirtschaftliche und politische Entwicklungen und Konflikte bieten natürlich eine Menge Potential, um als Treiber für Hackattacken zu fungieren. Daneben gibt es auch spezifische Entwicklungen, die 2018 im Bereich der Cyber Security interessant werden könnten. Bereits 2017 gab es beispielsweise zahlreiche Angriffe auf das Internet der Dinge – Schlagworte in diesem Kontext sind die bekannte Malware Mirai, Reaper oder auch DDoS-Angriffe. 2018 werden vermutlich komplexere, IoT-basierte Botnets entstehen und Hacker werden zunehmend versuchen, auf bestimmten Internet-of-Things-Geräten (IoT) Ransomware-Angriffe durchzuführen.

ITM: Welchen Sinn und Zweck haben die Angriffe? Was ist i.d.R. das Ziel?
Hart:
Meist geht es wohl um die Löschung oder den Diebstahl von Daten – oft um finanzielle Interessen zu verfolgen und den Hack zur Erpressung einzusetzen. Manche Angreifer wollen aber beispielsweise auch Unternehmensdaten manipulieren, während andere wiederrum das Unternehmen bloßstellen wollen und damit vor allem auf einen Imageschaden abzielen. Und wieder andere wollen den Geschäftsbetrieb sabotieren – die Liste ist also lang und damit kann auch jedes Unternehmen ins Fadenkreuz der Hacker geraten.

ITM: Worauf bzw. auf wen haben es die Angreifer in diesem Jahr besonders abgesehen? Inwieweit werden Mittelständler im Fokus der Cyberkriminellen stehen?
Hart:
Im Grunde werden die Bedrohungen dieselben sein wie bisher und die Schwerpunkte der Angriffe werden sich 2018 wahrscheinlich nicht verschieben. Ich vermute aber auch, dass sich eine Branche deutlich mehr in Acht nehmen muss: die Unterhaltungsbranche – dafür spricht die steigende Anzahl von Angriffen in letzter Zeit. Grundsätzlich muss aber jede Branche wachsam sein, denn wie bereits erwähnt, kann je nach Interesse der Hacker jedes Unternehmen ein interessantes Angriffsziel sein.

ITM: Wahllos vs. gezielt: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?
Hart:
Attacken, die über E-Mails ins Unternehmen kommen, werden nach wie vor einen hohen Stellenwert haben. Denn ein E-Mail-Anhang ermöglicht es dem Angreifer, das schädliche Dokument dem Opfer direkt vor die Nase zu setzen und es zum Öffnen zu verleiten. Das ist keine neue Art und Weise, wie Angreifer vorgehen, und man könnte meinen, dass dieses Problem bereits behoben wurde. Doch wir sehen tagtäglich Hacks, die bei einem einzelnen User begonnen haben, der einen Anhang geöffnet hat, den er niemals hätte erhalten sollen. Phishing-Angriffe als solches sind sehr erfolgreich. Nach wie vor sind Menschen der Hauptangriffspunkt, wenn es um Cyberattacken geht – denn sie sind oft das schwächste Glied in der Kette. Was man immer bedenken muss: Hacker haben eine hohe Dynamik in der Weiterentwicklung ihrer Angriffsmethoden. Alleine im Bereich Phishing gibt es unzählige verschiedene Methoden. Um ein Beispiel zu nennen: Bisher wurde bei Phishing-Angriffen mit PDFs ein PDF-Anhang mit einer eingebetteten, schädlichen URL versendet. Viele E-Mail-Systeme erkennen inzwischen solche eingebetteten URL und leiten die Datei zur genaueren Analyse weiter. Hacker nutzen daher nun häufiger keinen Link zu einer schädlichen Seite, sondern zu einem zweiten PDF, in dem sich dann die eigentlich schädliche URL versteckt.

ITM: Welche konkreten Schäden können solche Cyberangriffe verursachen?
Hart:
Wir sehen jeden Tag, wie sich Cyberangriffe auswirken können. Denn auch wenn einem vermutlich in erster Linie die dadurch entstehenden Kosten und der Imageschaden für das Unternehmen in den Sinn kommen, geht es um mehr: die betroffenen Menschen. Cyberattacken kosten Zeit, stören die innere Ruhe, das Sicherheitsgefühl und das Wohlbefinden. Denn bei einer Cyberattacke übernimmt jemand anderes die Kontrolle über das Umfeld, in dem sich das Opfer bewegt. Und genau das ist es auch, was uns immer wieder dazu inspiriert, den Kampf gegen Cyberangreifer weiter zu verfolgen und unsere Kunden vor dem Einfluss und Auswirkungen solcher Attacken zu beschützen.

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?
Hart:
Die DSGVO hat ein ähnliches Potential wie der Sarbanes-Oxley Act – obwohl zu hoffen ist, dass die Reaktionen weniger hysterisch sind. Bei der DSGVO wird es darauf ankommen, wie die Unternehmen für die Einhaltung der Bestimmungen sorgen. Stellen sie beispielsweise nur einen einzigen, repräsentativen Datenschutzbeauftragten ein, der für alle Aspekte zuständig ist? Oder gibt es einen Beauftragten pro Abteilung oder pro Produktlösung, um die Aufgabe sorgfältig zu erledigen? Einige dieser Fragen wurden noch nicht im Gerichtssaal geklärt, daher wird es interessant sein, die weitere Entwicklung zu beobachten. Allerdings bringt die DSGVO auch ganz klare Vorgaben, wie sich Unternehmen im Falle eines Hacks zu verhalten haben. Am bekanntesten ist inzwischen die Meldepflicht innerhalb von 72 Stunden. Aber es gibt noch einige mehr. Was als Ransomware-Angriff angesehen wird, ist in Artikel 4 der DSGVO beschrieben. Welche Vorkehrungen Unternehmen zum Schutz vor solchen Angriffen treffen sollen und wie sie sich im Falle des Falles zu verhalten haben, ist vor allem in den Artikeln 33, 34 und 39 der DSGVO festgelegt.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?
Hart:
Viele Unternehmen befassen sich zu viel mit der Vergangenheit, anstatt sich auf die Gegenwart zu konzentrieren und die Zukunft im Blick zu behalten. Dazu kommt, dass bei allen Sicherheitsbemühungen der Faktor Mensch nicht ausreichend bedacht wird. Mitarbeiter müssen geschützt werden – natürlich mit technischen Hilfsmitteln, aber auch durch die Sensibilisierung zu dem Thema –, damit sie sich selbst so gut es geht schützen können, wenn die technischen Schutzwände doch überwunden werden sollten.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?
Hart:
Die Antwort ist stets dieselbe: Sie müssen sich um eine umfassende Lösung kümmern. Es gibt natürlich grundlegende Wartungs- und Sicherheitsmaßnahmen, aber das allein wird einen hartnäckigen Angreifer nicht abhalten. Leider geben immer mehr Unternehmen auf und denken sich: „Warum sollen wir uns abmühen? Die Angreifer werden unsere Schutzmaßnahmen so oder so überwinden.“ Das ist definitiv die falsche Einstellung und hinsichtlich Compliance und DSGVO kann es hier auch schnell mal sehr teuer werden, wenn herauskommt, dass das Thema allzu leichtfertig angegangen wurde. Um den Angreifern einen Schritt voraus zu sein und die Risiken zu minimieren, müssen wir uns auf die Cyberkämpfe konzentrieren, die aktuell ausgefochten werden und die auf uns zukommen könnten, und nicht auf die, die wir bereits verloren haben. Unser Ziel ist immer, den Hackern einen Schritt voraus zu sein.

Bildquelle: Fireeye

]]>
Lea Sommerhäuser IT-Mittelstand Sicherheit
news-19515 Mon, 09 Apr 2018 10:38:53 +0200 Abschied vom Papierberg http://www.it-zoom.de/it-mittelstand/e/abschied-vom-papierberg-19515/ Ein externer Dienstleister hilft dem mittelständischen Industrieunternehmen Pflitsch bei der Beseitigung von Papierbergen in der Personalabteilung und der Einführung von digitalen Personalakten. Die Pflitsch GmbH & Co. KG mit Sitz in Hückeswagen ist Experte für das sichere Führen und den Schutz von Kabeln und Leitungen. Das Familienunternehmen wurde 1919 in der Frühphase der Elektrifizierung gegründet und ist seitdem kontinuierlich gewachsen. Dieses Wachstum führte 2015 schließlich dazu, dass die Personalabteilung durch die steigende Anzahl an Dokumenten mit massiven Platzproblemen zu kämpfen hat.

Stand heute nutzen etwa 6.000 Kunden in mehr als 40 Ländern Pflitsch-Kabelverschraubungen und -kanäle. Mit neuartigen Produktansätzen und Patenten hat sich das Unternehmen weltweit einen Namen in seinen Zielmärkten gemacht und beschäftigt mittlerweile 280 Mitarbeiter. Und logischerweise gibt es ebenso viele Personalakten. Um Platz zu sparen, behalfen sich die Mitarbeiter damit, die Unterlagen in Handmappen statt in Ordnern abzulegen. Doch das reichte nicht aus, um die kontinuierlich steigende Papiermenge aufzubewahren.

„Durchschnittlich gehörten zu jeder Akte etwa 100 Dokumente“, sagt Jan Valenthon, Personalleiter bei dem Mittelständler. „Allerdings haben wir bei einigen Mitarbeitern schon eine zweite Mappe anlegen müssen, weil die erste bereits komplett befüllt war.“ Typische Inhalte sind Arbeitsverträge, Änderungen der Stammdaten, Unterlagen zur betrieblichen Altersvorsorge oder Weiterbildungsmaßnahmen, Beurteilungen und Arbeitsunfähigkeitsbescheinigungen. Dabei handelt es sich um Dokumente in unterschiedlichen Formaten, die teilweise getackert, geklammert oder geöst waren. Es befanden sich einige handschriftlich hinterlegte Anmerkungen auf selbstklebenden Notizzetteln. Damit nur die Personalmitarbeiter auf die Dokumente zugreifen konnten, wurde deren Abteilung nach Abwesenheit verschlossen, und auch der Schrank, in dem sich die Unterlagen befanden, war verriegelt.

„Neben dem Platzbedarf war für uns das aufwendige Papierhandling ein weiterer Grund, digitale Personalakten einzuführen“, so Valenthon. „Wir mussten jedes Mal zum Schrank gehen, die relevante Akte suchen und nach getaner Arbeit dort wieder reinhängen. Wenn die gewünschte Akte nicht vorhanden war, fragten wir bei den Kollegen nach, wer diese gerade auf dem Schreibtisch hat. Außerdem habe ich mich unwohl gefühlt, wenn ich sensible Personalunterlagen mit ins Home Office genommen habe.“ Da das Volumen der Bestandsakten sehr hoch war, entschied sich Pflitsch dafür, die Digitalisierung an einen externen Dienstleister auszulagern. Bei der Internet-Recherche wurde Jan Valenthon auf Tropper Data Service mit Sitz in Leverkusen aufmerksam. Bei der anschließenden Präsentation überzeugte der Anbieter durch seine Kompetenz und sein Know-how im Bereich der Dokumentendigitalisierung.

Digitalisierung in einem Schwung

Nach der Entscheidung für die Leverkusener folgte ein Workshop, in dem die Beteiligten beider Unternehmen die Rahmenbedingungen definierten. Die papierbasierten Handakten hatten mit fünf Kategorien bereits eine gewisse Grundstruktur. Das kommende digitale Pendant sollte 40 Dokumentenarten umfassen. Außerdem wurde festgelegt, dass Pflitsch bestimmte Unterlagen nach der Digitalisierung wieder im Original zurückerhält. Hierzu gehörten beispielsweise Arbeitsverträge, Unterlagen zur betrieblichen Altersvorsorge, u. a. in Form von geösten Versicherungsurkunden, Kündigungen und Aufhebungsverträge.

Die Digitalisierung startete im November 2016. Tropper transportierte mit seiner eigenen Logistik 250 Akten in Datenschutzkoffern von Hückeswagen zu seinem Produktionsstandort nach Leverkusen. „Wir haben uns dazu entschieden, sämtliche Bestandsakten in einem Schwung digitalisieren zu lassen“, so Valenthon. „Dabei hatten wir uns vorher die Dokumente nicht angesehen, um eventuelle veraltete Unterlagen gleich zu vernichten. Der Aufwand wäre zu groß gewesen.“

In Leverkusen angekommen, wurden die Unterlagen von den Mitarbeitern des Dienstleisters gescannt und qualitätsgesichert. Vorgabe war, die Dokumente schwarz-weiß in PDF-Dateien zu speichern. Wenn Mitarbeiter der Personalabteilung Akten benötigten, kontaktierten sie den Scandienstleister, der die Akten dann unmittelbar digital zur Verfügung gestellt hat. Zwischenzeitlich neu erstellte Dokumente haben die Mitarbeiter zunächst aufbewahrt und dann in das System überführt, als die Personalakten digitalisiert vorlagen.

Volle Sicht auf Personaldaten

Pflitsch verwendet für sämtliche Personalangelegenheiten die HR-Software von Sage, in der die relevanten Informationen zentral hinterlegt sind. Zur Verwaltung der digitalen Personalakten hat das Unternehmen das entsprechende Modul des Herstellers implementiert. Die Lohn- und Gehaltsabrechnungen werden ebenfalls von der Sage-Software generiert und gelangen automatisch in die digitale Personalakte des jeweiligen Mitarbeiters. Die digitalisierten Akten erhielt der Mittelständler auf einem mit einem Kennwort versehenen Datenträger, den ein Mitarbeiter von Tropper in Hückeswagen übergab. Um den Import der Daten ins zugehörige Software-Modul zu automatisieren, hatte der Scandienstleister eine Indexdatei angelegt, in der der Dateiname, die Dokumentenkategorie, das -datum sowie die Personalnummer hinterlegt waren. „Mit dieser Lösung ersparten wir uns das manuelle Einsortieren der PDF-Dateien in das Sage-System“, so der Personalleiter.

Heute greift die HR-Abteilung direkt von der Sage-Software auf die Akten des gesamten Personalstamms zu. Die im Rahmen des Tagesgeschäftes anfallenden Dokumente digitalisiert das Unternehmen in der Regel selbst. Lediglich in Ausnahmefällen wird hierbei auf die Dienstleistungen der Leverkusener zurückgegriffen. Sämtliche personenbezogenen Daten liegen geschützt auf einem separaten Server, auf dem sich nur die Personalabteilung einloggen kann. „Es ist von Vorteil, direkt vom Arbeitsplatz die Personalakten aufzurufen“, sagt Valenthon. „Wir können nun beispielsweise telefonische Anfragen direkt beantworten und müssen nicht mehr auf einen Rückruf vertrösten, um erst einmal die Akte aus dem Schrank zu holen.“

Über die Pflitsch GmbH & Co. KG
Geschäftsfeld: Kabelverschraubungs- und Kabelführungssysteme; Technik- und Dienstleistungsangebot, das von der CAD-Planung bis zur fertigen Baugruppe reicht
Standort: Hückeswagen
Gründung: 1919
Mitarbeiter: rund 260

Bildquellen: Thinkstock/iStock, Pflitsch

]]>
IT-Mittelstand Dokumentenmanagement und ECM
news-19504 Fri, 06 Apr 2018 12:00:37 +0200 Microsoft investiert ins Internet der Dinge http://www.it-zoom.de/it-mittelstand/e/microsoft-investiert-ins-internet-der-dinge-19504/ In den kommenden vier Jahren will Microsoft insgesamt fünf Milliarden US-Dollar in das Internet der Dinge (Internet of Things, IoT) investieren. Das Ziel sei, Unternehmen aller Größen und Branchen zu befähigen, ihr Geschäft mit IoT-Lösungen digital zu transformieren. Bereits heute setzen Unternehmen weltweit auf IoT- und Cloud-Lösungen von Microsoft. So zeigen auf der Hannover Messe vom 23. bis 27. April 2018 über 25 Kunden und Partner der Redmonder, wie sie mit Künstlicher Intelligenz, IoT und Mixed Reality neue digitale Produkte und Services bereitstellen. „IoT ist keine Frage der Firmengröße oder Branche“, sagt Anna Notholt von Microsoft Deutschland. „Unsere Mission ist es, IoT-Technologien für alle Geschäftskunden und Organisationen verfügbar zu machen und ihnen den Einstieg in das Internet der Dinge zu erleichtern. Mit IoT-Technologien transformieren sie nicht nur Produktentwicklung, Marketing, Vertrieb und Kundenbetreuung. Vielmehr können sie auch komplett neue digitale Wertschöpfungsketten und Geschäftsmodelle entwickeln.“

Die Angebote der Redmonder umfassen eigenen Angaben zufolge heute schon alles, was man für einen IoT-Einstieg benötigt: Betriebssysteme für verschiedene Geräteklassen, Cloud-Dienste zur Steuerung und Sicherung sowie Anwendungen für die intelligente Analyse und Nutzung von Daten. Unternehmen wie Schneider Electric mit einem Projekt zur Nutzung von Solarenergie in nigerianischen Schulen und Kliniken oder Johnson Controls mit intelligenten Thermostaten nutzen diese Technologien für neue Produkte, Lösungen und Dienstleistungen.

Doch nicht nur im internationalen Umfeld, sondern auch deutsche Firmen setzen bei ihren IoT-Szenarien auf Microsoft-Technologien:

  • UrbanPulse der Urban Software Institute GmbH ist eine offene Echtzeit-IoT-Datenplattform für integrierte Datenspeicherungen und Bereitstellung von heterogenen Sensordaten. Es gilt als das Herzstück eines integrierten Smart-City-Cockpits und verbindet Datenströme, beispielsweise zu Lärmbelästigung, Umweltdaten oder Parkplatzauslastungen. Die Signale werden so umgewandelt, dass sie vergleichbar und nutzbar werden und vorausschauende Analysen ermöglichen. Für den weltweiten Betrieb nutzt das Unternehmen die Cloud-Plattform Azure.
  • Der Lichtkonzern Osram bietet mit Lightelligence eine IoT-Plattform für Applikationen in der Licht- und Gebäudetechnik. In Lightelligence lassen sich verschiedene Komponenten und Steuerungssysteme einbinden. Das System ist offen für die Integration von Produkten, Programmen und Schnittstellen aller Hersteller, heißt es. Für die Bereitstellung der Plattform setzt Osram auf die Infrastrukturdienste von Azure.
  • Tapio schafft zusammen mit seinen 20 ein offenes Ökosystem für die Holzindustrie: Maschinenbauer, Werkzeug- und Materialhersteller plus weitere Partner der Holzindustrie nutzen mit Tapio die gleiche Technologieplattform u. a. auf Basis von Azure. So entstehe ein vielseitiges Ökosystem mit durchdachten, digitalen Dienstleistungen und Lösungen für gemeinsame Kunden jeder Größe, heißt es in einer Pressemdeldung. Diese sollen unter anderem die Transparenz in der Produktion, die Verbesserung von Services und das Zusammenspiel von Werkzeug und Material erleichtern.
]]>
IT-Mittelstand Startseite it-zoom Industrie 4.0 / MES
news-19486 Thu, 05 Apr 2018 10:46:00 +0200 Gefährliches Cyber-Jahr 2018 http://www.it-zoom.de/it-mittelstand/e/gefaehrliches-cyber-jahr-2018-19486/ Bereits zu Jahresbeginn kamen mit den Sicherheitslücken „Meltdown“ und „Spectre“ IT-Risiken in einer neuen Dimension zu Tage. Experten warnen vor einem „gefährlichen Cyberjahr“. Auch der Mittelstand wird 2018 von Hackerattacken nicht verschont bleiben. Bad Rabbit, Petya und Wanna Cry – diese Namen dürften vielen Unternehmen noch in den Ohren klingen. SchließLich verbergen sich dahinter die wohl bekanntesten Ransomware-Attacken des letzten Jahres, die für große Schlagzeilen sorgten. Viele Kampagnen blieben der Öffentlichkeit hingegen verborgen, was sie aber nicht weniger gefährlich macht. Wie sehen nun die Prognosen für 2018 aus? Wird es ebenfalls ein „gefährliches Cyberjahr“ werden?

Immerhin ließen bereits zu Jahresbeginn die Sicherheitslücken „Meltdown“ und „Spectre“ alle groß aufhorchen. Ferner gaben die Organisatoren der Olympischen Winterspiele bekannt, dass einige ihrer Computerserver während der Eröffnungszeremonie einem Cyberangriff ausgesetzt waren. Hacker sind also auch 2018 munter am Werk. Und laut Experten soll es nicht besser werden. „Sowohl bei Ransomware und DoS-/DDoS-Angriffen als auch beim Diebstahl personenbezogener Daten gab es teilweise gravierende Zuwächse“, bestätigt Frank Schumann, Regional Sales Manager T.I.S.P. bei A10 Networks. „Nach den Ergebnissen unseres Security-Reports sind Unternehmen durchschnittlich 15 Distributed-Denial-of-Service-Attacken (DDoS) pro Jahr ausgesetzt, Tendenz steigend.“

Befeuert wird die Cyberkriminalität vor allem durch die zunehmende Vernetzung. Laut Gartner soll die Zahl der vernetzten Geräte bis 2020 weltweit von 8,4 Milliarden auf gut 20 Milliarden steigen, was natürlich zahlreiche neue Angriffsszenarien ermöglicht. Auch bieten wirtschaftliche und politische Entwicklungen und Konflikte „eine Menge Potential, um als Treiber für Hackerangriffe zu fungieren“, weiß Mike Hart, Vice President Central & Eastern Europe bei Fireeye.

Den wirtschaftlichen Faktor stellt ebenso Frank Schumann in den Fokus: „Hierzu passen auch die Ergebnisse einer Gartner-Studie, die bereits vor zwei Jahren feststellte, dass sich mit Cyberkriminalität weltweit mehr Geld verdienen lässt als mit organisiertem Drogenhandel.“ Nicht zuletzt sind aber auch Unachtsamkeit und Unsicherheit sehr große Feinde für einen sicheren digitalen Unternehmensalltag. „Da werden E-Mails von Mitarbeitern ungeprüft von A nach B geleitet, USB-Sticks für den Transport von Daten genutzt – die Dunkelziffer verschwundener und fehlgeleiteter Daten ist enorm“, ergänzt Björn Schwabe, CEO von Oculd Solutions. Seiner Ansicht nach ist es der Faktor „Mensch“, der nach wie vor größten Einfluss auf die hohe Anzahl der Cyberangriffe ausübt.

Fehlendes Bewusstsein im Mittelstand

Grundsätzlich agieren die Hacker aus unterschiedlichsten Motivationen heraus: aus Schadenfreude oder religiösen Gründen, zu Spionagezwecken, um einen Imageschaden herbeizuführen oder einfach nur, „weil sie es können“ und Chaos stiften wollen. Eines der größten Ziele dürfte allerdings die Erbeutung von Geld sein. Und das gibt es vor allem in Unternehmen zu holen, den Mittelstand nicht ausgeschlossen. Hacker nutzen hier z.B. Krypto-Ransomware, mit deren Hilfe sie Dateien auf einem fremden Computer verschlüsseln können – nur mit dem richtigen Schlüssel lassen sich jene Dateien dann wieder dechiffrieren. Um den passenden Schlüssel zu erhalten, müssen die betroffenen Unternehmen eine Art „Lösegeld“ bezahlen – häufig in der virtuellen Währung Bitcoin.

Zu bedenken ist laut Harald Reisinger, Geschäftsführer von Radarservices: „Mittelständler haben oftmals besonders wertvolle Daten – seien es Kundendaten, Daten zu Patenten, Innovationen oder Source Code.“ Außerdem sei IT mittlerweile die Grundlage für die tägliche Arbeit in nahezu allen Bereichen. Falle diese Grundlage weg, stehe zeitnah alles im Unternehmen still. Das kostet schnell viel Geld – und auch das wissen die Angreifer.

Der Mittelstand scheint sich dieses Risikos allerdings nicht bewusst zu sein und geht mit dem Sicherheitsthema nach wie vor zu „lasch“ um. Dabei könnte man annehmen, er hätte aus den Angriffen der letzten Jahre gelernt. „Es fehlt immer noch ein gewisses Bewusstsein aufseiten der Unternehmensleitung, eine Vorstellung davon, wozu die Cyberkriminellen fähig sind“, bestätigt Roland Wolf, Vorstandsvorsitzender von G4C. „Dazu gesellt sich eine gewisse Ohnmacht aufgrund fehlenden Know-hows und fehlender Budgets, um geeignete Schutzmaßnahmen zu planen und umzusetzen.“

Dabei sollte der Mittelstand im Jahr 2018 mit weiterhin zahlreichen gezielten Attacken wie auch massenhaften „wahllosen“ Angriffen – z.B. mittels Ransomware – rechnen. „Es wird auch ganz neue Angriffsmethoden und -strategien geben“, warnt Harald Reisinger, „denn professionelle Angreifer bereiten sich über lange Zeit mit unglaublich viel Kreativität und detaillierter Planung vor.“ Gleiches bestätigt Mike Hart: „Hacker haben eine hohe Dynamik in der Weiterentwicklung ihrer Angriffsmethoden.“ Alleine im Bereich „Phishing“ gebe es unzählige verschiedene Methoden. Um ein Beispiel zu nennen. Bisher wurde bei Phishing-Angriffen via PDF ein PDF-Anhang mit einer eingebetteten, schädlichen URL versendet. Viele E-Mail-Systeme erkennen inzwischen solche eingebetteten URLs und leiten die Datei zur genaueren Analyse weiter. Hacker nutzen daher nun häufiger keinen Link zu einer schädlichen Seite, sondern zu einem zweiten PDF, in dem sich dann die eigentlich schädliche URL versteckt.

Sicherheitskultur muss gelebt werden

Die Verantwortung für die IT-Sicherheit in einem Unternehmen trägt einerseits das Top-Management. Es muss die Erfüllung seiner gesetzlich vorgeschriebenen Sorgfaltspflicht im Zweifelsfall sogar nachweisen und ist unter Umständen persönlich haftbar. „Andererseits sind natürlich die IT-Sicherheitsverantwortlichen als Experten innerhalb der Organisation verantwortlich“, betont Reisinger. Sie müssen die laufenden Sicherheitsmaßnahmen setzen, die richtigen Sicherheitswerkzeuge aussuchen und betreiben, sicherheitsrelevante Ereignisse auffinden, analysieren sowie bewerten und im Notfall richtig und schnell handeln. Oder sie arbeiten bei diesen ganzen Aufgaben mit entsprechenden Dienstleistern zusammen. Laut Björn Schwabe ist die Sicherheit grundsätzlich „eine Frage der eigenen Entscheidung“. Und so trage jeder einzelne Mitarbeiter die Verantwortung für die Sicherheit der Daten. Zur Rechenschaft gezogen würde am Ende dennoch die Geschäftsführung.

Letztlich kann ein Unternehmen nur dann ein produktives und erfolgreiches Sicherheitsprogramm umsetzen, „wenn dort eine Sicherheitskultur gelebt wird – und zwar auf der Führungsebene ebenso wie bei den Mitarbeitern“, fasst Gerald Beuchelt, Chief Information Security Officer (CISO) von LogMeIn, zusammen. Schließlich hätten alle Zugang zu sensiblen Informationen – und würden damit auch Verantwortung tragen. Budget und Umfang entsprechender Sicherheitsmaßnahmen sollten hierbei auf das Risiko abgestimmt sein. Denn: „Sicherheit gibt es nicht gratis – dafür ist sie aber auch nicht umsonst“, so der CISO.

Doch welche Sicherheitsstrategie ist gerade für Mittelständler sinnvoll? Laut Beuchelt hängt sie stets von den spezifischen Sicherheitsanforderungen des jeweiligen Unternehmens ab. Die umfassende Bewertung der eigenen Sicherheitslage, die Anforderungen von Kunden sowie die Berücksichtigung gesetzlicher Vorgaben und Regularien bilden die Grundlage für die Definition eines passenden Konzepts im Bereich Schutz und Prävention. „Im IT-Umfeld bieten die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Informationssicherheit und IT-Grundschutz einen Anhaltspunkt“, weiß Roland Wolf von G4C. Gerade der „Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit“ sei für kleine und mittelständische Unternehmen gut geeignet.

„Sinnvoll wäre es, eine Stabstelle für IT-Sicherheit einzurichten“, bemerkt Frank Schumann. IT-Sicherheit betreffe heute viele Bereiche – angefangen beim Netzwerk über die Cloud bis hin zur Applikationsentwicklung. „Im Mittelpunkt steht die kontinuierliche Überwachung aller Einfallstore für Cyberangreifer“, ergänzt Harald Reisinger. „Dazu braucht es Hardware, Software, Experten-Know-how, funktionierende Prozesse und Best Practices.“ All das selbst aufzubauen und intern selbst zu betreiben, lohnt sich allerdings in den meisten mittelständischen Unternehmen nicht. Daher sollten spezialisierte Dienstleister eingesetzt werden, die das gesamte Set an Maßnahmen und Know-how mitbringen.

EU-DSGVO wird viele Hacks zu Tage fördern

Das ist vor allem auch deshalb sinnvoll, weil ab dem 25. Mai 2018 die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) in Kraft tritt, was leider noch nicht jeder Mittelständler auf dem Schirm hat. Dabei wird die DSGVO einen großen Einfluss auf die Sicherheitsstrategie sämtlicher Unternehmen ausüben. Denn: Durch die neue Verordnung werden den Privatpersonen umfassende Eigentumsrechte an ihren Daten zugesprochen. Persönliche Daten dürfen nur noch kontextspezifisch und mit dem expliziten Einverständnis des Benutzers erhoben werden. „Zusätzlich muss ein Unternehmen, welches persönliche Daten speichert, in der Lage sein, auf Verlangen die gespeicherten Kundendaten an die Inhaber auszuhändigen, diese vollumfänglich zu löschen oder die eingeholten Einverständniserklärungen zu belegen“, erklärt Stephan Schweizer, CPO bei Nevis. „Der erste Schritt zur Sicherstellung der Einhaltung der neuen Verordnung erfordert eine umfassende Überarbeitung der internen Systeme und Datenprozessmanagement- und Sicherheitsfunktionen jedes Unternehmens“, sowie die Einführung neuer Verfahren und Stellen, um sicherzustellen, dass sämtliche Daten ordnungsgemäß geschützt und verwaltet werden.

„Die EU-DSGVO setzt die Unternehmen auch zeitlich unter Druck“, ergänzt Harald Reisinger. Denn wird ein Cyberangriff in einem Unternehmen festgestellt, muss die betroffene Organisation dies innerhalb von 72 Stunden melden. Außerdem müssen alle Informationen, die für jene Meldung benötigt werden, auf Knopfdruck vorliegen. Laut Experten wird die Meldepflicht dafür sorgen, dass sehr viele und sehr schwere Vorfälle 2018 bekannt werden, die ansonsten verborgen bleiben würden.

Bei Verstößen gegen die EU-DSGVO können maximale Geldbußen „bis zu 20 Mio. Euro oder im Falle von Unternehmen bis zu vier Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr verhängt werden“, warnt Roland Wolf. Gerade beim Verlust von Kundendaten durch einen nicht sachgemäßen Umgang könne dies existenzbedrohend für ein Unternehmen sein.

Kombination verschiedener Sicherheitsmechanismen

Fakt ist, dass gerade der leistungsstarke Mittelstand ein attraktives Ziel für Kriminelle ist, weil sich kleinere und mittlere Firmen oft nicht auf Sicherheitsthemen einlassen oder diese falsch priorisieren. Nur weil etwas im vergangenen Jahr funktioniert hat, „heißt das noch lange nicht, dass es auch in Zukunft funktioniert“, betont Gerald Beuchelt. Niemand könne sich darauf verlassen, dass es ihn schon nicht treffen werde. Denn Cybersicherheit ist ein sehr dynamisches Thema und „Unternehmen werden Cyberkriminellen nie einen Schritt voraus sein“, ergänzt Björn Schwabe. Man müsse sich einfach bewusst sein, dass es keine hundertprozentige Sicherheit gibt.

Doch wie Statistiken belegen, suchen auch Cyberkriminelle immer den Weg des geringsten Widerstands. Ein umfassendes Sicherheitskonzept, welches verschiedene, voneinander möglichst unabhängige Mechanismen geschickt miteinander kombiniert, könnte hier Cyberkriminelle vor hohe Anforderungen und Aufwände stellen. „Falls die notwendigen Aufwände in einem ungünstigen Verhältnis zum möglichen Ertrag stehen, suchen sich die meisten zuerst das einfachere Ziel“, bestätigt Stephan Schweizer. Durch die Kombination verschiedener Mechanismen steige außerdem die Wahrscheinlichkeit, dass Angriffe frühzeitig erkannt und die Auswirkungen möglicher Vorfälle minimiert werden könnten.

Bildquelle:Thinkstock/iStock/Fireeye/A10 Network/LogMeIn

]]>
Lea Sommerhäuser IT-Mittelstand Startseite it-zoom Sicherheit
news-19484 Wed, 04 Apr 2018 14:20:00 +0200 IT-Sicherheit – ein hohes Gut für Mittelständler http://www.it-zoom.de/it-mittelstand/e/it-sicherheit-ein-hohes-gut-fuer-mittelstaendler-19484/ Die Experten Uwe Eisele, Leiter Marketing bei der Dormakaba Deutschland GmbH, und Dr.-Ing. Andreas Braun, Leiter der Abteilung Smart Living & Biometric Technologies am Fraunhofer-Institut für Graphische Datenverarbeitung (IGD), erklären im Interview, inwieweit biometrische Verfahren als Sicherheitsmechanismen im Mittelstand bereits einsetzbar sind. Sicherheit der IT ist für Mittelständler ein hohes Gut – angesichts der Bedrohungen durch Cyber-Kriminelle, Hacker oder Wirtschaftsspione. Auf der anderen Seite sind die Schwachstellen beim klassischen Schutz der IT über Passwörter allzu gut bekannt. Abhilfe schaffen könnten da biometrische Verfahren wie Fingerabdruck, Iris-Scan oder Stimmerkennung, die den Zugriff auf wichtige IT-Systeme viel besser schützen können als Passwörter.

Doch sind diese Verfahren schon praxisreif für den Alltag eines Mittelständlers? Und wie steht es um die Akzeptanz der Mitarbeiter, die ihrem Arbeitgeber körperliche Merkmale für die Digitalisierung überlassen? Denn ein individuelles Merkmal wird für den biometrischen Einsatz in einen Datensatz umgewandelt und digital gespeichert. Um eine Identität zu prüfen, können dann die aktuellen biometrischen Werte einer Person mit den vorhandenen Datensätzen verglichen werden. Das bekannteste biometrische Verfahren ist der Fingerabdruck, der heute schon vielfach für die Anmeldung an Smartphone oder Laptop verwendet wird. Aber auch die Iris, die Stimme, das Gesicht oder die Herzschlagrate lassen sich zur Identifizierung einer Person nutzen.

Die Akzeptanz ist höher als man denkt. So konnten sich 2016 schon 58 Prozent der vom Bitkom Befragten vorstellen, solche Verfahren künftig beim bargeldlosen Bezahlen einzusetzen – weil individuelle körperliche Merkmale deutlich sicherer sind als Passwörter, die geknackt oder gestohlen und missbraucht werden können. Außerdem ist die Handhabung für den Nutzer schnell, einfach und bequem. Vor diesem Hintergrund befragte IT-MITTELSTAND zwei ausgewiesene Experten in Sachen Biometrie zu der „Mittelstandstauglichkeit“ dieser Technologie.

ITM: Es werden sehr viele biometrische Verfahren entwickelt, um Personen eindeutig zu identifizieren, z.B. Hand, Unterschrift, Iris, Finger(abdruck), Gesicht, Tippverhalten, Sprache oder Gangdynamik. Welche dieser Technologien ist schon so praxistauglich, dass ihr Einsatz im Mittelstand organisatorisch und wirtschaftlich sinnvoll ist?
Uwe Eisele:
Praxistauglich und organisatorisch sinnvoll sind für mittelständische Unternehmen aus unserer Sicht derzeit Fingerprint-Systeme, Handvenen-Scanner und die Gesichtserkennung. Diese Systeme sind ausgereift und erlauben einen reibungslosen Einsatz in der Praxis, denn sie sind einfach und komfortabel zu bedienen. Sie sind auch wirtschaftlich, da durch sie weniger Fehlbuchungen und weniger Korrekturen anfallen. Außerdem stellen die Systeme sicher, dass nur Berechtigte buchen können und damit Zutritt erlangen.

Andreas Braun: Praxistauglich sind die meisten dieser Technologien – jedoch sind nicht alle gleichermaßen für hohe Sicherheitsstufen geeignet. Es ist wichtig, biometrische Verfahren zu wählen, die schwer zu fälschen sind, aber dennoch von den Nutzern einfach und komfortabel genutzt werden können.

Der klassische Fingerabdruck ist weit verbreitet und auch gut von den Anwendern akzeptiert. Iris- und Handvenen-Scans werden für sicherheitsrelevante Anwen-
dungen gerne genutzt. Gesichtserkennungssysteme werden immer beliebter und haben mittlerweile auch eine hohe Leistungsfähigkeit, können jedoch tendenziell einfacher getäuscht werden.

Der Unterschrift setzen wir im täglichen Gebrauch ein hohes Vertrauen entgegen, auch wenn diese eigentlich relativ einfach zu fälschen ist. Es existieren auch elektronische Vergleichssysteme für Unterschriften, jedoch sind diese noch nicht im praktischen Einsatz. Hier wird neben dem Bild der Unterschrift auch noch beachtet, wie der Stift bewegt wird. Sprachbiometriesysteme werden häufiger in Call-Centern eingesetzt und sollen dort die Sicherheit erhöhen. In der Praxis werden Gangverhalten und Gesichtserkennungssystem kombiniert – der Gang alleine ist nicht eindeutig genug. Das Tippverhalten ist aus Datenschutzgründen eher kritisch, da es eine Beobachtung der Tastatureingaben bedingt und ist auch keineswegs so eindeutig, wie andere biometrische Verfahren.

Dies ist ein Artikel aus unserer Print-Ausgabe 3/2018. Bestellen Sie ein kostenfreies Probe-Abo.


ITM: Welches biometrische Verfahren würden Sie im Bereich Zutrittskontrolle empfehlen – und warum?
Braun:
Hier sollte man seine Entscheidung von der Sicherheitsstufe abhängig machen. In jedem Falle sollten Systeme genutzt werden, die der Hersteller gut vor einem Missbrauch der Daten schützt und mit einer Lebenderkennung arbeiten, die vor einer Verwendung von Attrappen schützt. Allerdings dauert der biometrische Vergleich dann auch mal eine Sekunde. Hier ist es also wichtig, zwischen Komfort und Sicherheit abzuwägen. Fingerabdruck-Scanner sind hier eine gute Methode, die auch vergleichsweise kostengünstig eingesetzt werden kann. Iris- und Handvenen-Scanner sind in höheren Sicherheitsbereichen beliebt und gut geeignet – allerdings etwas teurer.

Eisele: Wir empfehlen Fingerprint-Systeme. Datenerfassung mit dem Finger zeichnet sich gegenüber anderen Technologien durch eine gute Erkennungsleistung bei gleichzeitig hohem Sicherheitsniveau und der größten Akzeptanz bei den Benutzern aus. Das verwundert nicht. Denn der Erfassungsvorgang ist einfach und schnell – eine kurze Berührung des Sensors mit dem Finger reicht aus. Mitarbeiter benötigen keine Schulung, denn das System ist intuitiv anwendbar.

Dabei ist der Datenschutz durch nicht rekonstruierbare Fingerabdrücke voll gewährleistet. Denn die biometrische Leseeinheit erstellt anhand markanter Merkmale der Fingerkuppe lediglich ein einzigartiges Erkennungsmuster. Dabei handelt es sich um eine mathematische Beschreibung von Positionsdaten, die Endpunkte von Fingerlinien oder Verzweigungen markieren. Dieses Muster wird beim einmaligen Einlernen als eindeutige Referenz zur Person abgespeichert. Aus diesem Referenzmuster kann kein visueller Fingerabdruck reproduziert werden.

ITM: Welche Rechte hat ein Arbeitgeber, solche persönlichen Daten seiner Mitarbeiter zu erheben – und welche Pflichten leiten sich aus diesen Rechten ab?
Braun:
Biometrische Daten sind personenbezogene Daten. Generell hat der Arbeitgeber das Recht, persönliche Daten zu erheben, wenn dies für die Ausübung der Tätigkeit notwendig ist – jedoch mit gewissen Einschränkungen, wenn etwa eine adäquate Absicherung auch mit anderen Mitteln erreichbar ist. Die Daten der Gesichtserkennung sind sogar sensibel, da eventuell auch Krankheiten und andere Parameter erkannt werden können.

Die biometrischen Systeme speichern zwar in der Regel keine Bilder von Gesicht, Iris und Finger, sondern sogenannte Templates – mathematische Codes, aus denen man auch nicht mehr das Bild errechnen kann. Die Systeme speichern die Daten üblicherweise auch nur lokal. Dennoch sind hier im Rahmen der IT-Sicherheit entsprechende Vorkehrungen zu treffen. Die biometrischen Daten müssen in einem Rahmen geschützt werden, wie andere persönliche Daten auch.

Eisele: Die Erhebung personenbezogener Daten während eines Beschäftigungsverhältnisses ist dann zulässig, wenn diese Erhebung nach der Zweckbestimmung erforderlich ist, um Identitätsdiebstahl und Missbrauch zu verhindern und vor unbefugtem Betreten des Unternehmens zu schützen.

Aber bei der Erhebung und Verarbeitung personenbezogener Daten muss natürlich das Datenschutzrecht eingehalten werden. „Bleibe ich Herr über meine persönlichen Daten?“, „Wird mein Fingerabdruck gespeichert und vielleicht sogar weitergegeben?“ – diese Fragen der Mitarbeiter sind berechtigt und müssen vom Arbeitgeber sehr ernst genommen und beantwortet werden. So muss für die Erhebung und Verarbeitung der Daten eine Einwilligung der Mitarbeiter eingeholt werden. Dazu sollten der Datenschutzbeauftragte und der Betriebsrat eingebunden werden und eine Betriebsvereinbarung abgeschlossen werden.

Bildquelle: Dormakaba Deutschland GmbH/Fraun-hofer-Institut für Graphische Datenverarbeitung (IGD)/Thinkstock/iStock

]]>
Berthold Wesseler IT-Mittelstand Startseite it-zoom Sicherheit
news-19483 Wed, 04 Apr 2018 10:10:00 +0200 Lizenzen richtig verteilen http://www.it-zoom.de/it-mittelstand/e/lizenzen-richtig-verteilen-19483/ Beim Software Asset Management (SAM) geht es nicht mehr nur um das Vermeiden von Unter- oder Überlizenzierung, vielmehr können zusätzlich sicherheitsrelevante Themen eine Rolle spielen. Wie dies geschieht, beschreibt Benedict Geissler, Geschäftsführer des SAM-Lösungsanbieters Snow Software. ITM: Herr Geissler, Software Asset Management ist recht komplex. Wie gehen Sie das Thema an?
Benedict Geissler: Wir unterstützen Unternehmen dabei, für ihre eingesetzte Software nicht zu viel Geld auszugeben und diese zu optimieren. Wir verschaffen zunächst einen Überblick, welche Software überhaupt eingesetzt wird, wie und von wem diese genutzt wird. Wir halten in unseren Systemen Regeln für über 81.000 Hersteller und mehr als 520.000 Applikationen vor, was uns unter anderem von der Konkurrenz deutlich unterscheidet.

Wir registrieren, welche Software auf Servern, Laptops oder Smartphones ausgeführt wird und wie sie von wem genutzt wird. Anhand dieser Informationen wird zunächst der vollständige Software-Bestand eines Unternehmens ermittelt. Diese gesammelten Daten interpretieren wir. Ein Beispiel: Findet unsere Software auf einem Client die Datei „Word.exe“, können wir anhand unserer intelligenten Datenanalyse automatisch erkennen, welcher Microsoft Office Produktfamilie, Suite und Edition diese angehört. Diese Erkennung geschieht anhand unserer erfolgreichen Software-Interpretationsregeln, welche unter anderem in unseren mitgelieferten Datenbanken hinterlegt sind.

Ein international aufgestelltes Team von über 30 Mitarbeitern kümmert sich täglich darum, dass diese Datenbanken stetig wachsen und unseren Kunden die aktuellsten Daten zur Verfügung gestellt werden. Hinzu kommt, dass unsere über 4.500 Kunden als aktive Mitglieder der weltweit einmaligen Snow Globe Community aktiv am Wachstum mitwirken können.

ITM: Wie kommen diese Regeln zustande?
Geissler:
Unsere Software scannt kontinuierlich die Systeme mehrerer tausend Kunden weltweit. Wird dabei eine Software erkannt, die wir noch nicht kennen, sammelt ein stets im Hintergrund laufender Agent alle verfügbaren Metadaten ein. Diese Informationen werden anschließend anonymisiert an unsere Spezialisten übermittelt, welche bei den Herstellern beispielsweise nach etwaigen Lizenzgebühren oder freier Nutzungsmöglichkeit analysiert werden.

Die gewonnenen Informationen fließen wiederum in unsere zentralen Datenbanken ein, damit alle Kunden auf sie zugreifen können. Mit den großen Herstellern stehen wir ohnehin in ständigem Kontakt und erhalten Metadaten zu neuen Softwareprodukten, bevor diese released wurden.

ITM: Was geschieht nach der Interpretation der gesammelten Daten?
Geissler:
Unsere Lösungen gleichen die Software-Verträge der Kunden mit unseren Befunden ab und greifen bei Unregelmäßigkeiten ein. Dazu ein Beispiel: Im System einer Firma werden 200 Microsoft-Project-Lizenzen gefunden, tatsächlich werden diese teuren Lizenzen aber gar nicht genutzt. Das Unternehmen kann sie entweder deinstallieren oder in einer anderen Abteilung zum Einsatz bringen, in der ein Bedarf besteht. Unsere Kunden müssen also ihre Verträge mit den Herstellern im Blick behalten und in eine Datenbank aufnehmen, den Rest erledigt unsere SAM-Lösung. Hersteller bieten ihren Kunden teilweise auch den Service an, Excel-Listen aller gekauften Software-Produkte zu übermitteln und mit minimalem Aufwand in unser System einzuspielen. Dadurch sparen Kunden viel Zeit für die Datenaufbereitung.

ITM: Sie erwähnten eben einen Agenten, der auf jedem Endgerät installiert werden muss. Muss der Nutzer des Devices, also der Arbeitnehmer, dem zustimmen?
Geissler:
Prinzipiell ja, abgesehen von einigen Ausnahmen wie Smartphones, auf denen die Erkennung auch „agentenlos“ funktionieren kann. Unsere Lösung ist in der Lage, die Ausführung der im Einsatz befindlichen Software-Produkte gezielt zu überwachen, allerdings kann dies durch entsprechende Einstellungen im Agenten selbstverständlich verhindert oder eingeschränkt werden. Es ist auch wichtig, die Belegschaft möglichst früh über den Betriebsrat in solche Projekte einzubinden. In der Praxis sehen die meisten Arbeitnehmer schnell ein, dass wir nichts Anderes tun, als ohnehin vorhandene Daten anders zu interpretieren. Diese könnte jeder Administrator auch manuell immerzu einsehen. Deshalb wird die Möglichkeit der Datenanonymisierung tatsächlich eher selten angewendet.

ITM: Ist diese Datenschutzdiskussion eine speziell deutsche?
Geissler:
Ja, zusammen mit Österreich und der Schweiz reagiert man in Deutschland auf diese Themen sensibler als in anderen Ländern.

ITM: Große IT-Anbieter wie SAP und Microsoft setzen voll auf die Cloud. Was bedeutet dies für SAM?
Geissler:
Dies ist eine sehr gute Frage. Prinzipiell lässt sich sagen: SAM wird in Zukunft eine noch wichtigere Rolle spielen. Nehmen wir als Beispiel Microsofts Cloud-Lösung Office 365. Das Thema Unterlizenzierung erübrigt sich, wenn sich Mitarbeiter nur noch mit Login-Daten anmelden können und diesen eine entsprechende Subscription zugewiesen wurde. Wenn ein Unternehmen aber nun für alle Mitarbeiter Lizenzen kauft, weiß niemand, wer Office 365 tatsächlich in welcher Form nutzt. Unsere Software kann Nutzer identifizieren, die Office 365 entweder gar nicht nutzen oder derart, dass eine günstigere Lizenz ausreichen würde. In der Summe entstehen so große Einspar- und Optimierungspotentiale.

ITM: Also kaufen Firmen erst einmal das komplette Paket und reduzieren dann sukzessive nicht benötigte Cloud-Lizenzen?
Geissler:
Das kann man so sagen. Schließlich möchte kein Unternehmen, das in eine neue Technologie einsteigt, zu viel für seine Cloud-Lösung ausgeben oder zu knapp kalkulieren. Bei vielen Herstellern besteht die Möglichkeit, aus unterschiedlichen Paketen zu wählen und je nach deren Ausprägung finanzielle Anreize zu erhalten. Mit unserer Lösung ist es möglich, die im Einsatz befindliche Software und die damit verbundene Nutzung exakt zu erfassen. Die dadurch gewonnenen Daten lassen sich in künftigen Verhandlungsrunden mit den Anbietern nutzen und das volle Einsparungspotenzial ausschöpfen.

ITM: Wie schnell und flexibel können die Cloud-Anbieter sein? Ist die Erweiterung bzw. Reduzierung von Lizenzen tatsächlich zu jeder Zeit und bedarfsgerecht möglich?
Geissler:
In der Theorie ist das natürlich möglich. In der Praxis und historisch bedingt stellt es sich allerdings eher so dar, dass sich die Lizenzierung von Cloud-Services in den meisten Fällen eher statisch verhält. Begründet ist dies zum einen durch fehlende Informationen über die Nutzung, aber auch die gewählte Vertragsvariante. Erst mit einem SAM-System erlangt man diese Transparenz. Üblich ist es, ein- bis mehrmals jährlich den Status zu überprüfen; meist, bevor der Besuch eines Herstellers ansteht, um für die Verhandlungen eine solide Basis zu besitzen oder aber bestehende Vertragsstrukturen bewusst auf den Prüfstand zu stellen. Ich kenne wenige Unternehmen, die ihre Lizenzen täglich oder wöchentlich prüfen, in solch kurzen Zeiträumen ändert sich schließlich auch nicht viel.

Die großen Software-Unternehmen bieten in der Regel langfristige und viele Jahre laufende Verträge an, wodurch sich die bekannten Zyklen ergeben. Wir bieten Kunden die Chance, mit unseren Lösungen den Weg einer strategischen Optimierung einzuschlagen und damit maßgeblich zum Erfolg des Unternehmens beizutragen.

ITM: Inwieweit nimmt die Cloud-Nutzung tatsächlich zu? Wie sieht es im Mittelstand aus?
Geissler:
Überspitzt gesagt, war das, als ich vor vier Jahren bei Snow anfing, noch kein wirklich strategisches Thema. Zuvor war ich zehn Jahre bei IBM und habe miterlebt, wie versucht wurde, das Geschäft stärker auf die Cloud auszurichten. Speziell der deutsche Markt öffnete sich dem Thema zunächst nur langsam, mittlerweile sehen wir aber einen starken Trend und fest verankerte IT-Strategien in diese Richtung, auch im Mittelstand.

ITM: Welche Art von Software-Produkten werden in die Cloud verlagert?
Geissler:
Noch hat sich etwa SAP nicht dazu entschieden, seine Systeme voll auf die Cloud auszurichten, während im Office-Umfeld ein sehr starker Trend in Richtung Cloud-IT eingesetzt hat. Neben Microsoft lässt sich hier u. a. Adobe als Beispiel anführen. Zudem lagern Firmen ihre Server und Standardservices verstärkt aus. Spezielle Anbieter wie Workday im HR-Umfeld bieten ausschließlich Cloud-Lösungen an. Echte Core-Systeme, wie ERP oder Produktionssteuerungs-Software, werden allerdings noch nicht in diesem Ausmaß in die Cloud verlagert. Allerdings holt auch diese Sparte langsam auf.

ITM: Befassen Sie sich auch mit Datenschutz?
Geissler:
Datenschutz ist ein ganz wichtiges Thema, das besonders vor dem Hintergrund der neuen EU-Datenschutzgrundverordnung einen starken Bezug zu Software Asset Management aufweist. Wir sind in der Lage, mit unserer Lösung aufzuzeigen, welche Software im Unternehmen personenbezogene Daten verarbeitet. Beispielsweise können Datenschutzbeauftragte damit erkennen, welche Applikationen von der neuen Regelung betroffen sind, und können sich um das Einhalten der Richtlinien, der Definition von Maßnahmen und Umsetzung dieser, kümmern. Dies ist ein großer Zusatznutzen, der weit über das klassische Thema SAM hinausgeht und zeigt, dass Snow auch weitere Interessensgruppen in Unternehmen gewonnen hat.

ITM: Wie weit sind die Unternehmen bei der Umsetzung der Datenschutzgrundverordnung?
Geissler:
Wir haben kürzlich mit Deloitte eine Umfrage von ca. 100 Teilnehmern im deutschsprachigen Raum zu diesem Thema durchgeführt. Als Ergebnis daraus sehen sich lediglich 25 Prozent auf einem guten Weg, was die Umsetzung der neuen Richtlinien angeht. Unternehmen wissen oftmals nicht, wo sie anfangen sollen, wenn es um solche großen Projekte geht. Diesen Ausgangspunkt kann unsere Lösung erleichtern, da wir die dafür benötigten Auswertungen zur Verfügung stellen, welche auch für diesen Bereich relevant sind.

ITM: Hat Ihre Software weitere Nebeneffekte?
Geissler:
Ja, und zwar in Richtung Sicherheit. In unserer Datenbank ist hinterlegt, welche Software welches Sicherheitsrisiko darstellt. Die Lösung scannt die gesamte Software im Unternehmensnetzwerk, gleicht die Informationen ab und stellt anhand verschiedener standardisierter Auswertungen eine Übersicht mit den vorhandenen Risiken bereit. Dies zeigt, dass wir uns von einem klassischen Software-Asset-Manager zu einer Data Company entwickeln. Denn die gesammelten Informationen lassen sich für weit mehr als nur Lizenzverwaltung nutzen. Wir möchten wissen, was man generell aus dem Nutzungsverhalten lernen kann und welche Mehrwerte unsere Kunden IT-übergreifend daraus ziehen können.

ITM: Können Sie auch feststellen, ob Mitarbeiter eigenmächtig unsichere oder unerwünschte Software installiert haben?
Geissler:
Schatten-IT ist eine Realität. Vor wenigen Jahren noch stellte allein die IT-Abteilung Software-Produkte bereit, heute hingegen haben die Fachbereiche eigene Budgets und evaluieren selbst, welche Software sie einsetzen wollen. Diese wird teilweise direkt in der Cloud bestellt oder ist über diesen Weg bereits zum Einsatz gekommen. Den IT-Leitern fehlt somit schnell der notwendige Überblick, welche Software wo im Einsatz ist, sie müssen sich aber weiterhin gegenüber dem CFO bezüglich Compliance oder ungeplanten Investitionen rechtfertigen. Unsere Lösung stellt die Transparenz für den IT-Leiter wieder her. Es geht nicht darum, dass die IT-Leiter wieder alleine entscheiden, welche Software eingekauft wird, sondern um die Optimierung der eingesetzten Produkte in Bezug auf Sicherheit und Kosten.

Erstaunlicherweise zeigt sich in der Praxis häufig, dass sichere Lösungen in den Unternehmen bereits vorhanden, in den Fachabteilungen jedoch vollständig unbekannt sind. Folglich ist es wichtig, den Mitarbeitern die Existenz und die Vorteile der sicheren Software klar zu kommunizieren und vor den Risiken der Schatten-IT zu warnen.

ITM: Wie muss ein SAM-Produkt vor diesem Hintergrund beschaffen sein?
Geissler:
SAM-Tools waren in der Vergangenheit sehr statisch. Dies reicht heute nicht mehr. Vielmehr sollten sie unbedingt mit Prozessautomatisierung versehen sein. Sobald beispielsweise eine Nachfrage nach einer bestimmten Software, einem Zugriff zu Systemen und Services entsteht, diese dann gesucht und installiert oder organisiert werden, haben wir es mit einem Prozess zu tun. Diesen können wir abbilden, indem wir in unserer Lösung eine Store-Option zur Verfügung stellen, in dem die Mitarbeiter gezielt nach Software oder anderen Services suchen und bestellen können.

Der Wunsch wird dann automatisch an die jeweiligen Verantwortlichen übermittelt und, sofern die Bestätigung vorliegt, bestellt. Die Lizenzsituation berücksichtigt das System dabei stets. Mit einer Store-Option als zentrale Anlaufstelle sehen die Mitarbeiter, welche Möglichkeiten sie haben und das schränkt das Risiko für die Installation von unerwünschten Programmen massiv ein. Der positive Nebeneffekt ist ein schneller Return on Investment und große Effizienzsteigerung bei alltäglichen Prozessen. Große Unternehmen setzen solche Lösungen bereits erfolgreich ein und stellen auch hier einen klaren Trend im Mittelstand fest.

„Datenschutz ist ein ganz wichtiges Thema, das besonders vor dem Hintergrund der neuen EU-Datenschutzgrundverordnung einen starken Bezug zu Software Asset Management aufweist. Wir sind in der Lage, mit unserer Lösung aufzuzeigen, welche Software im Unternehmen personenbezogene Daten verarbeitet.“ (Benedict Geissler)

Bildquelle: Snow Software

]]>
IT-Mittelstand Asset- und Lizenzmanagement