IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 2/2020

Page 1

www.itbusiness.ch

Fractal Verlag GmbH     Ausgabe 2/2020     CHF 10.–

Das Schweizer Fachmagazin für ICT

Backup

Digital Transformation

Security

Regelmässigkeit ist unerlässlich

Künstliche Intelligenz: Kontrolle nicht an Algorithmen delegieren

Niemals ohne Firewall


Zukunftsorientierte Komplettlösungen für Zutrittskontrolle und Zeitwirtschaft Interflex bietet Hard- und Softwarelösungen aus einer Hand – individuell auf Ihre Unternehmensziele ausgerichtet. Weitere Informationen unter www.interflex.ch


Verehrte Leserinnen und Leser Im März 2020 sprach die Schweizer Politik den Lockdown aus. Von da an hiess es «bleiben Sie zuhause». Was folgte, war noch nie dagewesen, jedenfalls nicht zu meinen Lebzeiten: Kurzarbeit wurde eingeführt, da Betriebe schliessen mussten, Schülerinnen und Schüler machten Homeschooling und Berufstätige mussten sich an das Homeoffice gewöhnen. Dies alles unter einem Dach! War bestimmt für einige unter uns eine herausfordernde und lehrreiche Zeit. Doch am Ende galt es das Gesundheitswesen zu unterstützen mit dem Ziel die Zahl der Ansteckungen kontrollieren zu können. Was wir aber sicher mitnehmen, ist: Die Digitalisierung schreitet unaufhaltsam voran, weil sie es kann und weil sie es muss. Diese Krise hat jedem Einzelnen von uns gezeigt, wie nötig eine funktionerende IT ist, um trotz einer Ausnahmesituation, hoffentlich einen gewissen Umfang an Normalität beizubehalten. Es war aber sicherlich nicht einfach, alle Haushalte auf den gleichen Standard und Homeoffice und Homeschooling unter einen Hut zu bringen. Erhöhter Strombedarf und erhöhte Netzbandbreite waren notwendig, was die Anbieter gut gestemmt haben, Video-Conferencing-Lösungen mussten installiert werden – was bei der grossen Auswahl an Anbietern auch kein Problem war, Zugänge zu Clouds mussten realisiert werden, um Zugriffe zu Dokumenten zu gewährleisten usw. Das Homeoffice hat zu dieser Zeit enorm an Bedeutung gewonnen und die positiven Seiten sprechen so sehr dafür, dass sich Arbeitnehmende daran gewöhnen könnten und diese Arbeitsweise in einem gewissen Rahmen weiterführen möchten. Aus meiner Sicht sind folgende Voraussetzungen dafür aber notwendig: Neben Netzwerken und Remoteverbindungen sind vor allem Investitionen in Cloudspeicher, IT-Sicherheit sowie Software für die digitale Zusammenarbeit notwendig. Gerade dem Sicherheitsaspekt muss dabei besondere Aufmerksamkeit geschenkt werden, birgt Heimarbeit auch viele Gefahren, da Heimnetzwerke eher unzureichend gesichert sind. Aus gegebenem Anlass werden wir alles, was für ein funktionierendes Homeoffice nötig ist, in der Oktoberausgabe (3/2020) als Schwerpunktthema behandeln und auch passende Lösungen und Dienstleister präsentieren. Bis dahin wünschen wir Ihnen eine gute Zeit und «bleiben Sie gesund»!

editorial

Die neue Arbeitswelt in Coronazeiten

Herzlichst Ihre

Petra De Meo

IT business 2/2020

3


inhalt

ENTERPRISE CONTENT MANAGEMENT

Die Smart Factory braucht intelligente Netzwerke

Das grosse Aufräumen

8

28 RECHT

ENTERPRISE RESOURCE PLANNING

21

Standard oder massgeschneidert? Die Gretchenfrage bei der ERP-Auswahl

EDITORIAL 3 Die neue Arbeitswelt in Coronazeiten MANAGEMENT 6 Kult und Kultur ENTERPRISE CONTENT MANAGEMENT 8 Das grosse Aufräumen 11 «Kleinfirmen haben keine Zeit für Bürokratie» 12 Effizienz ist einfach: Finden statt suchen INFRASTRUCTURE 13 Wie schont Ihr Monitor die Umwelt? 14 Frischer Wind für die Arbeitswelt von morgen BACKUP / RECOVERY 16 Cloud-Backup 18 Trends bei Datenmanagement und -storage: Wo Daten am besten aufgehoben sind 20 Nur modernes Backup schützt vor Ransomware ENTERPRISE RESOURCE PLANNING 21 Standard oder massgeschneidert? Die Gretchenfrage bei der ERP-Auswahl 23 Gut eingebettet und nah am Standard DIGITALISIERUNG 24 Künstliche Intelligenz: Kontrolle nicht an Algorithmen delegieren 26 Leistungsstarke Versorgung mit Breitbandinternet 27 Die Obersee Bilingual School startet mit GIA Informatik in die digitale Zukunft

4

DIGITALISIERUNG

Digitalisierung – Fit für die digitale Zukunft?

42

28 Die Smart Factory braucht intelligente Netzwerke 30 Erleichterte Modernisierung von Arbeitsplätzen SECURITY 31 Nicht ohne Firewall 33 Cyber Security als Managed Service 34 Besucher und Dienstleister per Zutrittskontrolle steuern 36 Sechs entscheidende Schritte, um Digitalisierung, IoT und Vernetzung sicher zu machen 38 Security Audit: Penetrationstest Webapplikation HUMAN RESOURCES 40 Bald legen die ersten Cyber Security Specialists die eidgenössische Berufsprüfung ab RECHT 42 Digitalisierung – Fit für die digitale Zukunft? 44 Wenn der Freelancer ungewollt zum Angestellten wird MOBILITY 46 Freihändig automobil 48 Opel Grandland X Plug-in-Hybrid mit elektrischem Allradantrieb EVENTS 49 Veranstaltungskalender VORSCHAU / IMPRESSUM 50 Das lesen Sie in der nächsten Ausgabe

IT business 2/2020


IGEL.DE

IT business 2/2020

5


MANAGEMENT

Kult und Kultur

Armin Baumann

A

lle wurden aus heiterem Himmel mit dem Coronavirus überrascht und viele kamen bezüglich der Auswirkungen auf die Welt. Einer grossen Anzahl Unternehmen brach von einem Tag auf den anderen der Umsatz weg. Rückblickend kann davon ausgegangen werden, dass die meisten Betroffenen ca. 20 bis 50 Prozent des Jahresumsatzes im Jahr 2020 verlieren werden. Die funktionierenden Geschäftsideen waren und sind zum Teil plötzlich nichtig. Andere Geschäftsmodelle explodierten förmlich: Onlinehandel, Informatik und die Logistik profitierten bezüglich Umsatz, aber deren Abwicklung brach zusammen und dies gab bei gewissen Kunden Unmut, da versprochene Ware plötzlich 4 bis 8 Wochen Lieferfristen hatten – Kurzum hat die durch den Virus Covid-19 ausgelöste Krise auf nahezu alle Unternehmen einen Einfluss.

Wie kann so etwas passieren? Unternehmen waren auf einen solchen, plötzlichen Einfluss weder vorbereitet, noch hatten sie damit gerechnet. Die Behörden haben, abgestützt auf das Epidemiegesetz

Das Thema «Kult und Kultur» passt bestens zur aktuellen Zeit, in der vieles durch einen Virus verändert wurde. Eigentlich veränderte nicht der Virus das Ganze, sondern politische Einflussnahmen in die privaten und wirtschaftlichen Freiheiten – ausgelöst durch den Virus, Bedrohung und Angst. Dies führte zum Umdenken und zu Veränderungen in kürzester Zeit. Was Kulturen veränderte und verändern wird und was Kult war, ist plötzlich nicht mehr oder vice versa. Geschäftsmodelle werden hinterfragt und abgeändert, am Wohlstand wird gekratzt und Denkweisen verändert und dies, da plötzlich vieles anders ist. (EpG), eine ausserordentliche Lage bestimmt und somit – aus meiner Sicht – das EpG über die Bundesverfassung gestellt. Mir ist nicht bekannt, dass Politiker abgestimmt haben, was das höhere Risiko birgt: Todesfälle oder Wirtschaftseinbruch? Nicht falsch verstehen, das Denken in Szenarien gäbe eine Basis zur Abwägung der Wichtigkeiten und darauf basierend einen Entscheid von gewählten Politikern. Ich habe Mühe, wie viele andere auch, wenn etwas mit grosser Tragweite schnell bestimmt wird, aber danach nicht klare Entscheide getroffen werden, die grosse Teile der Wirtschaft lahmlegen und damit die gesamte Existenz einer Volkswirtschaft gefährden. Ich bin überzeugt, dass dieser wirtschaftliche Schaden einige Jahre Auswirkungen auf alle Bereiche des Lebens haben wird. Dies zeigt uns, dass unter Umständen politische Willkür auch in Zukunft unser unternehmerisches Denken beeinflussen kann. Deshalb sollen Geschäftsmodelle hinterfragt, überdacht und allenfalls angepasst werden, damit diese nicht von Dritten dermassen geschädigt werden können. Unternehmerische Unabhängigkeit wird in Zukunft noch wichtiger werden.

KMU Swiss Podium Ort: Campussaal Kultur + Kongresse Brugg Windisch Thema: Kult und Kultur Datum: 3. September 2020 (14.00 bis 19.00 Uhr) Referenten und Referentinnen berichten aus ihren Erfahrungen und Erlebnissen. Dies sind unter anderem: Dr. Simone Wyss Fedele (Swiss Global Enterprise), Esther Schweins (Schauspielerin), Thomas Matter (Unternehmer, Nationalrat), Dr. Harald Brodbeck, Sabrina Ernst (Horvath & Partner), Michael Böhni (Unternehmer), Dr. Urs Hofmann (Regierungsrat Aargau) und zahlreiche Überraschungen Anmeldung: www.kmuswiss.ch/podium Impressionen: www.kmuswiss.tv

6

Denn der Staat kann die Wirtschaft in Zukunft nicht mehr oft und so stark finanziell unterstützen, da die Schulden wegen Covid-19 stark ansteigen und Steuereinnahmen in Zukunft schwinden werden. Jeder Unternehmer sollte eine zukunftsgerichtete Vision haben und dem Unternehmen eine Kultur geben. Das Hauptproblem der Vision ist, dass die meisten Unternehmen beim Firmenstart eine solche hatten, diese aber aus den Augen verloren und sich mit Agieren in der Gegenwart bewegen und dabei an der Vergangenheit haften bleiben. Wenn aktuelle Geschäfte bereits harzen, kann man davon ausgehen, dass wenn ein Virus oder eine andere Störung auftritt, die Geschäfte noch mehr harzen werden – ausser mein Geschäft ist so ausgerichtet, dass es den Virus respektive die Störung zum Abheben benötigt. Dasselbe trifft auf Firmen zu, die seit vielen Jahren – oder Genera­ tionen – immer dasselbe tun, ohne richtig etwas zu bewegen oder andere Firmen kopieren. Die eigentliche Freude am eigenen Tun fehlt respektive ist nur geldgetrieben. Wenn sich Zyklen früher über Jahrzehnte änderten, so sind dies heute Jahre oder noch weniger. Durch Spezialisierungen und Abhängigkeiten oder Beharrlichkeit ohne notwendige Innovationen sind die (wirtschaftlichen) Systeme sehr anfällig geworden. Historisch belegt ist, dass jede Hochkultur am Wohlstand zerbrochen ist. Solche früheren Hochkulturen bestanden über mehrere Jahrhunderte und heute sind dies noch einige Jahrzehnte. Das aktuelle Geschäftsmodell ist mindestens zu analysieren respektive zu hinterfragen bezüglich Komplementär-/SubstitutleistunIT business 2/2020


MANAGEMENT

gen, Risiken, Abhängigkeiten, Innovationsgrad, Trends oder Kopierbarkeit. Eigentlich ist die Analyse des eigenen Marktsystems vorzunehmen. Da die eigene Wahrnehmung subjektiv ist, wäre es von Vorteil, externe Hilfe anzunehmen und so den Horizont zu erweitern. Auch der laufende, aktive Austausch mit Gleichgesinnten aus anderen Branchen hilft dabei. Dadurch entstehen neue Ideen und Innovationen. Aus den Analyseresultaten sollen dann Ziele, Strategie und Massnahmen abgeleitet werden. Um sich zu entwickeln, braucht es Mut, Neues zu wagen und Altes oder Bewährtes eventuell zu eliminieren oder abzustossen. All dies bedingt unter Umständen einen Kulturwandel im Unternehmen und wahrscheinlich auch personelle und örtliche Veränderungen. Neue Geschäftsmodelle sollen breit abgestützt sein, um Risiken zu minimieren und möglichst unabhängig zu funktionieren. Abhängigkeiten, wie zum Beispiel von Kunden, Produkten oder Bereichen, von mehr als 20 Prozent, sind zu vermeiden oder abzufedern. Der aktuelle Wandel wird Verhaltensweisen wie auch das Denken verändern, Löhne und Kosten werden sinken. Wahrscheinlich wird der Stakeholder-Value gegenüber Shareholder-Value gewinnen und nachhaltige Gedanken die nahe Zukunft prägen. Etwas bewegen zu können und die Freude am eigenen IT business 2/2020

Tun werden das monetär getriebene Gedankengut ablösen. Zu den Gewinnern gehören die ICT-, Automatisierungs- und LogistikBranchen. Gute Chancen bieten lokale Tätigkeit mit entsprechender Kundennähe, da in Zukunft diese Nähe an Wert gewinnen wird. Megatrends wie Individualisierung, Silver Society, Konnektivität, Ökologie und Wissen werden prägend sein. Unternehmen sind gut beraten, diese Potenziale der Megatrends zu berücksichtigen. Community und kollektive Intelligenz wird zu einer neuen Wir-Kultur führen. Gemeinschaften, Kollaborationen und Kooperationen ersetzen das Ich-Gedankengut. Arbeitsmodelle mit einem Arbeitgeber werden durch Arbeitnehmer, die für mehrere Arbeitgeber arbeiten, ergänzt.

Fazit Auf die ganze Covid-19-Krise trifft der Begriff «Die Kehrseite der Medaille!» zu. Dieser Virus hat Vor- und Nachteile für Mensch, Umwelt und Wirtschaft. Ist es beim Menschen das Verändern von Denken und Verhalten, ist es für die Umwelt die Belastung respektive Entlastung. In der Wirtschaft sind dies Modelle und Tätigkeiten, die zu Erfolg oder Misserfolg führen. Der Erfolg besteht daraus, dass Mensch, Umwelt

und Wirtschaft in einer gesunden Balance sind. Unternehmen, die dies in deren Ausrichtung berücksichtigen, werden erfolgreiche, neue Geschäftsmodelle implementieren. Dabei sollen sie sich bewusst werden, dass die Überprüfung der geschäftlichen Ausrichtung eine laufende und keine statische Aufgabe ist, bei der sich Tätigkeiten laufend und zeitlich verändern. Die Autonomität der Geschäftstätigkeit soll gewahrt und möglichst breit abgestützt werden. Abhängigkeiten sollen, wenn immer möglich, minimiert oder verhindert werden. Ganz nach dem Shareholder-Gedanken sollen Reserven aufgebaut werden, um Schwierigkeiten zu meistern. Covid-19 wird sicherlich wirtschaftliche Bereinigungen bringen, die innovative Firmen stärker in die neue Zukunft starten und schwache verschwinden lässt. Machtverhältnisse, wirtschaftliche wie auch politische, werden sich verschieben. Selbstherrliche Verwirklichungen treten in den Hintergrund und das Bewusstsein für das Umfeld wird wachsen. Vielleicht können wir Menschen in einigen Jahrzehnten zurückblicken und sagen: «Es war gut, wie Covid-19 die Welt positiv veränderte!» oder «Covid-19 hat die Welt negativ verändert!» – Wir als Individuen haben es in den Händen, wie wir eines Tages zurückblicken können. ■

7


ENTERPRISE CONTENT MANAGEMENT

Das grosse Aufräumen

Dr. Ulrich Kampffmeyer

Im Zuge der Covid-19-Krise hat sich die Schweiz in die Digitalisierung mit Heimarbeit, Heimtraining und Videokonferenzen gestürzt. Nun sind das «grosse Aufräumen» der ad hoc entstandenen Lösungen, das Nachziehen des Datenschutzes und die Organisation geordneter Ablage und Prozesse angesagt.

D

er Schwenk auf virtuelles, digitales Arbeiten von zuhause und unterwegs hat die Digitalisierung in der Schweiz befeuert. Projekte, die sonst Jahre der Vorbereitung, Produktauswahl und Einführung benötigten, wurden quasi über Nacht umgesetzt. Dies betrifft besonders drei Genres: die Teamarbeit, auch als Collaboration bekannt, und das Video-Conferencing. Beides gibt es natürlich auch zusammen. Parallel war die dritte Herausforderung für die IT-Abteilungen, die OnPremise-Anwendungen auch für den Heimarbeits- und den mobilen Arbeitsplatz zur Verfügung zu stellen. Letztere Kategorie war besonders für diejenigen Unternehmen ein dickes Arbeitspaket, die bisher noch keinen Onlinezugriff auf ihre Anwendungen erlaubt hatten. Sicherheitsanforderungen beim Zugang liessen sich nur unter Schwierigkeiten umsetzen. Per Webbrowser oder über eine VPNLösung auf die Anwendungen zuzugreifen, waren häufig noch die geringsten Probleme (wenn man denn genügend sichere Leitungen hatte). Für die Bereitstellung oder Mitnahme von Papierakten mussten neue Richtlinien erstellt werden und so mancher sass dann auch im Homeoffice mit den Akten aus seinem Büro. Es klappte den Umständen entsprechend, für alle diejenigen, die schon vorher fast vollständig am PC-Arbeitsplatz im Büro dahinvegetiert hatten. Nun kamen noch die Performance-Engpässe der Leitungsversorgung, die schreienden Kinder, das Home-Schooling und der Toilettenpapiermangel hinzu. So hatte man sich in all den glühenden Visionen der Evangelisten den Heimarbeitsplatz und seine Einführung nicht vorgestellt. Doch man machte halt das Beste daraus. Beim Video-Conferencing waren mit einem Mal Produkte wie Zoom auch in Unternehmen angesagt – auch wenn diese zuvor durch jeden Sicherheits- und Datenschutztest durchgerauscht wären. Viele setzten gleich auf Microsoft Office 365, das mit Teams auch

8

IT business 2/2020


ENTERPRISE CONTENT MANAGEMENT Video-Meetings (na, sagen wir für fünf Teilnehmer) beinhaltet. Aber auch hier gab es Warnungen (die nicht beherzigt wurden). Bei Collaborations-Werkzeugen lag natürlich Microsoft mit einem weltweit gigantischen Wachstum vorn. Aber auch andere Produkte konnten reüssieren. Selbst ECM war mit einem Mal wieder angesagt. Und sicher hat das Thema Cloud, sei es als IaaS, PaaS oder SaaS, wieder massiv Auftrieb erhalten. Bei all diesen Massnahmen stand im Vordergrund, überhaupt schnell eine technische Lö-

sung zu erhalten. Sicherheit und Datenschutz wurden so weit möglich berücksichtigt. Aber das Thema einer geordneten Ablage ging katastrophal unter. Sofern man direkt auf den Systemen des Unternehmens arbeitete und die Leitungen «dick» genug waren, war dies nicht so problematisch. Aber überall, wo man auf die Schnelle Teams einrichtete mit eigenen Repositorys, wo man in Conference-Sessions Dokumente einhängte, wo man vermehrt über E-Mail Dokumente austauschte, einfach mal so EFSS-Plattformen wie Box, Dropbox & Co.

nutzte oder anfing mit OneDrives herumzuspielen, entwickelte sich schnell ein Chaos. Dazu kommt, dass viele der neuen Heimarbeiter auf diese Verfahren und deren Nutzung in keiner Weise eingeübt waren. Dies zeigt auch das rapide Ansteigen der Nutzungsdaten von Hilfevideos auf den Anbieterplattformen wie auch auf Youtube. Zusammengenommen eine sehr kritische Melange. Unternehmen, die bereits vor der Krise Probleme mit ihrem AblageManagement, kein richtiges Records-Management und keine eingeübten Ordnungssystematiken und -prozesse hatten, sahen jetzt noch schlechter aus. Ein freudiges Lächeln huscht über die Lippen der Anbieter von Informationsmanagementlösungen – Berater wie auch Systemintegratoren und besonders Hersteller und CloudPlattform-Anbieter. Ein Boom steht nicht nur bevor, er läuft bereits. Die Krise zeigt allen deutlichst, dass elektronische Informationsverfügbarkeit und deren Nutzung unabhängig von Zeit, Ort, Quelle und ursprünglichem Nutzer unerlässlich sind. Hier können wir die alten Slogans aus den Zeiten von elektronischer Archivierung, Dokumentenmanagement, Enterprise Content Management, Information Management generell wieder aus der Schublade ziehen. Endlich wird allen klar, wie wichtig die Verfügbarkeit und die Nutzbarkeit elektronischer Information geworden sind.

Ordnung in den Wildwuchs bringen Die wichtigste Aufgabe zurzeit und für eine lange Zeit nach der Krise ist erst mal wieder Ordnung in den ad hoc entstandenen Wildwuchs zu bringen. Für die notwendigen Aktivitäten gibt es zwei Zielrichtungen: das gewachsene Chaos der Coronazeit zu sichten und zu systematisieren sowie zum Zweiten die vorhandene Ordnung auf Nutzbarkeit bei Heimarbeit und mobilen Tätigkeiten zu prüfen, um dann die Informationen aus der Coronazeit einzuordnen: 1. Analyse der Ablage während der Einführung der Heimarbeit • Speicherorte und Einordnungsverfahren bei E-Mail, Collaboration, Conferencing, Dokumenterstellung etc. • Ermittlung des Umfanges korrekter und inkorrekter Einordung und Ablage • Auswertung vorgegebener und selbst/ad hoc entwickelter Prozesse während der Einführung mobiler und Heimarbeit in Bezug auf Effizienz und Effektivität IT business 2/2020

9


ENTERPRISE CONTENT MANAGEMENT • Zusammenfassung

als «Lessons Learned»

• Vorbereitung der Neu- und Einordnung von

Informationen aus der Ad-hoc-Tätigkeit 2. Umsetzung Regelbetrieb für Heimund mobiles Arbeiten • Überprüfung der Zugänge, der Sicherheit und des Datenschutzes für standardmässige Nutzung im Heim- und mobilen Betrieb sowie für mobile Devices wie Tablets, Mobiltelefone u. a. • Überprüfung der Ablagestrukturen in Bezug auf einfache Nutzbarkeit durch alle Mitarbeiter • Schaffung einer durchgängigen Repository-Strategie, die auch temporäre OfflineSpeicherung, Nutzung von Enterprise File Storage & Synchronisation (EFSS)-Diensten, und Synchronisation mit Offline-/Notebook-/Mobillösungen im Rahmen der Office-Kommunikation (z. B. OneDrive, Sharepoint-Ordner etc.) berücksichtigt. • Festlegung und Schulung von Prozessen zum Umgang mit Heim- und mobiler Arbeit sowie geeigneter Formen der Arbeit, unterstützt durch Change-ManagementMassnahmen

• Neuformulierung

der IT- und InformationManagement-Strategy mit Festlegung eines zukünftigen, geordneten Betriebes in hybriden Arbeitsformen mit InhouseLösungen, Cloud-Lösungen, Heimarbeit, mobiler Arbeit und anderen neuen Formen der IT-Nutzung. • Überführung der Ad-hoc-Massnahmen sowie der in dieser Zeit gegebenenfalls entstandenen ungeordneten Informationsbestände und -prozesse in einen geordneten Betrieb. Letztlich geht es darum, das zu tun, was man bei einer systematischen Vorbereitung von verteilter, neustrukturierter Arbeit im digitalen Zeitalter als Unternehmen sowieso tut oder tun müsste. Die Coronakrise hat uns gezeigt, dass wir neue Strategien für die Nutzung von Information, die Einfachheit und Intuitivität von Lösungen, die Variabilität und Interoperabilität von Nutzungsmodellen mit Cloud, Hybrid und On-Premise, Unterstützung durch Automatisierung und künstliche Intelligenz, spontane und flexible Rollout- und Update-Verfahren für Software, neue Managementmodelle für die Organi-

sation und Führung, konsequentes Veränderungsmanagement auf allen Ebenen und viele andere Massnahmen benötigen. Die Krise kann man daher lediglich als den Weckruf sehen, endlich Digitalisierung auf nationaler Ebene – z. B. Breitbandausbau, Anpassung von Gesetzen, Fördermassnahmen für Digitalisierung und Zukunftstechnologien rund um KI – wie auch in den Unternehmen – z. B. neue Arbeitsmodelle, Automatisierung, Flexibilisierung, Weiterbildung – anzugehen. Es bleibt nach der Coronakrise viel zu tun und auch hier gilt: Nach der Krise ist vor der Krise. Die Abhängigkeit von der Richtigkeit und Verfügbarkeit von elektronischer Information besteht bereits zu 100 Prozent. Schnelles, flexibles Agieren mit Unterstützung von Software ist heute im Wettbewerb entscheidend. Neue Formen der Arbeit und des sozialen Ausgleiches, um die Veränderung der Gesellschaft menschlich zu gestalten, sind notwendig. Es liegt an uns allen, daran zu arbeiten, dass wir nach der Krise nicht in eine trügerische Normalität zurückfallen, sondern uns auf die immer drängenderen Fragen der Zukunft einrichten. Corona ist nur ein Weckruf. ■

Sie nennen es Freizeit. Wir nennen es Informationsmanagement. Mit enaio®, der Enterprise Content Management Software von OPTIMAL SYSTEMS, dauert die Suche nach Dokumenten nur wenige Sekunden statt vieler Minuten. Und mit der gesparten Zeit machen Sie, was Sie wollen. Zum Beispiel früher Feierabend.

optimal-systems.ch

10

Software für Macher.

IT business 2/2020


ADVERTORIAL

ENTERPRISE CONTENT MANAGEMENT

«Kleinfirmen haben keine Zeit für Bürokratie»

110

Coronakrise, Umsatzeinbussen, Digitalisierungsdrang: Schweizer Unternehmen machen gerade eine turbulente Zeit durch. Vor allem kleinere Firmen leiden unter schwindenden Umsätzen. Deshalb sind effiziente Geschäftsprozesse gefragter denn je. Hier greift Klara den KMU unter den Arm: Der digitale Assistent aus Luzern hat sich zum Ziel gesetzt, bürokratische Prozesse für Firmen zu vereinfachen – unter anderem mithilfe von KMU-relevanten Partnern aus dem Schweizer Ecosystem.

Mitarbeitende, 20 000 User: Klara ist gerade daran, den KMU-Markt in der Schweiz zu erobern. «Wir sind mehr als nur eine Business Software», so Jens Margraf, Leiter Kundenmanagement bei Klara. «Digitaler Assistent» ist eine treffendere Bezeichnung für die 2016 gegründete Firma aus der Zentralschweiz. Warum?

Bedürfnis nach Digitalisierung Jedes Unternehmen muss sich mit administrativen Aufgaben herumschlagen: Mehrwertsteuer, Rechnungsstellung, Lohnzahlungen, Buchführung. Während grössere Unternehmen genügend Ressourcen und Know-how für diese trockenen Aufgaben aufbringen, sieht das bei kleinen Firmen anders aus. Die Coronakrise hat das Bedürfnis nach effizienten Vorgängen im Geschäft weiter verstärkt: «Mit unserem kostenlosen Kernangebot unterstützen wir kleine Firmen dabei, ihre administrativen Aufgaben so effizient wie möglich abzuwickeln. So können sie sich besser auf ihr Kerngeschäft konzentrieren», betont Jens Margraf. «Gleichzeitig begleiten wir sie in die digitale Zukunft ohne Papierkram. Und das ist in der jetzigen Wirtschaftslage wichtiger denn je. Kleinfirmen haben einfach keine Zeit für Bürokratie», so Margraf weiter.

Klara ist im Kern kostenlos Wer sich bei Klara registriert, kann sofort Löhne, Buchhaltung oder das CRM kostenlos abwickeln. Und hier unterscheidet sich der digitale Assistent von anderen Business-Software-Anbietern: Die Lösung ist über intelligente Schnittstellen mit Versicherungen, Steuerbehörden oder Banken verbunden. Von Anfang an setzt Klara auf Partnerschaften aus dem KMU-Ecosystem, um die Kommunikation zwischen den KMU und den externen Stakeholdern zu digitalisieren und schliesslich zu vereinfachen. Und genau deshalb ist das Grundpaket kostenlos: Nicht nur KMU profitieren von der Zeitersparnis und den niedrigeren Kosten – auch Ämter, Versicherungen und Banken sind dank der Online-Abwicklung effizienter unterwegs. «Diese Kosteneinsparungen geben unsere Partner an uns und letztlich an unsere Kunden weiter», so Margraf. In der Praxis sieht das wie folgt aus: Die Schweizerische Post nutzt Klara, um Kleinunternehmern Services anzubieten, die bisher den grossen Firmen vorbehalten waren. Ob Offerten, Rechnungen oder Mahnungen: Jedes Mal, wenn ein User ein Dokument ausdrucken und versenden will, kommt das Angebot «Print & Send» der Post ins Spiel. Gegen eine kleine Gebühr übermittelt der User seine DokuIT business 2/2020

«Wir sind mehr als nur eine Business Software», so Jens Margraf, Leiter Kundenmanagement bei Klara.

mente direkt aus Klara an die Post und muss sich nicht um Druck, Frankierung und Versand kümmern. Dies funktioniert auch aus dem Homeoffice, das in den letzten Monaten einen Aufwind erlebte.

Von der Administration bis zur Vermarktung Doch Klara bietet weitaus mehr. Ergänzende Services unterstützen KMU auch bei der Vermarktung und dem Verkauf. «Vor zwei Jahren führten wir sehr erfolgreich ein digitales Kassensystem ein, das die Umsätze am Point-of-Sale automatisch auch in der Buchhaltung richtig verbucht», so Margraf. Auf dem zugrunde liegenden smarten Artikelmanagement bietet die Lösung seit Mai 2020 ausserdem einen Online-Shop an, der quasi per Mausklick online geschaltet werden kann: «Wir hatten das Thema Online-Verkauf bereits vor dem Lockdown auf der Agenda, doch durch die Krise haben wir unsere Kräfte gebündelt und ein KMU-relevantes Online-Angebot innerhalb von wenigen Wochen aufgebaut. Heute sind wir sehr stolz darauf, dass Klara als digitaler Assistent sich nicht nur um die administrativen Geschäftsprozesse, sondern auch um den Online-Auftritt und die Online-Vermarktung kümmert.» Jens Margraf erinnert daran, dass Klara «immer noch wie ein Start-up funktioniert». Will heissen: «Wir sind schnell, anpassungsfähig und innovativ.» ■

KLARA Business AG Schlössli Schönegg – Wilhelmshöhe CH-6003 Luzern • +41 (0)41 329 07 00 www.klara.ch

11


ENTERPRISE CONTENT MANAGEMENT

Effizienz ist einfach: Finden statt suchen Wie schaffen Unternehmen den Sprung in die digitale Zukunft und optimieren ihre Geschäftsprozesse? Die Gifas Electric GmbH mit Sitz in Rheineck hat sich diese Frage gestellt und mit Optimal Systems einen Partner gefunden, der sie erfolgreich auf diesem Weg begleitet hat.

G

ifas ist spezialisiert auf die Entwicklung von elektrotechnischen Komponenten wie Stromverteiler und Lichtprodukte. Um jede kundenspezifische Anforderung realisieren zu können, entwirft das Unternehmen seine Produkte selbst und bietet für jede Anfrage eine individuelle Lösung. Doch diese Fertigung nach Mass brachte enormen Aufwand bei Dokumentation und Abgleich mit sich: «Unsere Konstrukteure mussten für neue Produkte Tausende von technischen Zeichnungen durchsuchen. Das verschlang viel Zeit und war wenig effizient», berichtet Dario Lambauer, Leiter Informatik bei Gifas. Das Ziel: die Digitalisierung des Unternehmenswissens mit transparenter Verwaltung aller projektbezogenen Dateien. Die perfekte Lösung bot die Dokumentenmanagement-Software Enaio von Optimal Systems.

Softwarelösung für die digitale Zukunft Optimal Systems begleitet Digitalisierungsprozesse von Unternehmen in aller Welt – mit Schwerpunkt im deutschsprachigen Raum. Die 1991 gegründete Unternehmensgruppe mit Hauptsitz in Berlin entwickelt

Enterprise Content Management (ECM)-Lösungen für das Informationsmanagement. Technologische Basis ist die ECM-Software Enaio, die Dokumente und Informationen zentral in einer Plattform verwaltet und einen mandantenfähigen Zugriff ermöglicht – einfach, intuitiv und transparent. Geschäftsprozesse lassen sich so unternehmensweit effizient steuern, überwachen und weiterentwickeln. «Eine grosse Stärke von Enaio ist Flexibilität: Sie erlaubt einen individuellen Zuschnitt auf jede Anforderung. So lässt sich die Qualität der Arbeit nachhaltig verbessern», sagt Karsten Renz, Gründer und CEO von Optimal Systems.

Unzählige Anwendungsmöglichkeiten Die hohe Anpassungsfähigkeit der ECMLösung kam auch bei Gifas zum Tragen: So wurde eine Schnittstelle zwischen der ECMLösung und dem eigenen Enterprise Resource Planning (ERP)-System von Gifas entwickelt. Der Vorteil: «Sobald wir einen Auftrag im ERP anlegen, generiert das System automatisch eine PDF-Datei in Enaio», erklärt Lambauer. «Der zuständige Mitarbeiter kann dann sowohl in der Struktur des Bild: Unsplash/@Headway

ERPs als auch mit Enaio arbeiten.» Grossen Nutzen brachte auch die Etablierung digitaler Workflows: «Bisher bestand unser Prozess aus dem Ausdruck von Papier und dem anschliessenden Botengang in andere Abteilungen», erläutert Lambauer. Die ECMLösung von Optimal Systems sorgt nun dafür, dass alle Dokumente automatisch an die zuständigen Bearbeiter weitergeleitet werden. Das digitale Workflow-Management verkürzt Bearbeitungs- und Liegezeiten, automatisiert die Bearbeitung und dokumentiert Entscheidungswege. Das spart Arbeitszeit, führt zu höherer Auskunftsfähigkeit und erhöht die Transparenz aller Geschäftsprozesse.

Deutliche Steigerung der Effizienz Gifas konnte durch die Einführung von Enaio die Effizienz drastisch steigern. «Anstatt minutenlang danach zu suchen, können wir auf technische Zeichnungen jetzt in wenigen Sekunden zugreifen», freut sich Lambauer. Doch nicht nur Zeitgewinn und effizientere Workflows sind ein Mehrwert für Lambauer: «Wir können Enaio auch künftig an unsere Bedürfnisse anpassen und weiterentwickeln. Da man viele Einstellungen intuitiv vornehmen kann, ohne grosses Vorwissen zu besitzen, bleiben wir selbst Herr unserer Lösung.» Da Optimal Systems herausragenden Service als integralen Teil der Lösung versteht, kann Gifas bei komplexeren Anforderungen zudem jederzeit auf praxisnahe Software-Trainings, lösungsorientierte Fernwartung, laufende Updates und den agilen Support des Herstellers bauen. ■

Optimal Systems GmbH, CH-8500 Frauenfeld • +41 (0)43 508 31 81, +41 (0)71 929 77 00 schweiz@optimal-systems.ch www.optimal-systems.ch

12

IT business 2/2020


INFRASTRUCTURE

Wie schont Ihr Monitor die Umwelt? Bei Investitionen in die IT-Infrastruktur ist es entscheidend, dass ein Gerät energieeffizient ist und sich die Anschaffung langfristig lohnt. Mit dem richtigen Monitor investiert man in die Zukunft.

E

nergieeffizienz und Langlebigkeit sind in Zeiten des Klimawandels wichtige Kriterien bei der Wahl eines Monitors. Ein niedriger Stromverbrauch schont das Klima und ein langlebiges Gerät schont Ressourcen. Eizo Flexscan-Monitore überzeugen mit tiefem Energieverbrauch und verfügen über intelligente Stromsparfunktionen, mit denen sich erheblich Energie sparen lässt, je nach Modell um bis zu 60 Prozent. Auch Qualität spart Energie: Ein hochwertiges Produkt hält länger, lässt sich reparieren und verbraucht schon deswegen weniger wertvolle Ressourcen und Energie. Bereits bei der Entwicklung der Produkte achtet Eizo auf Langlebigkeit, einen niedrigen Ressourcen- und Energieverbrauch sowie ein einfaches Recycling. Das

belegen auch Umweltkennzeichen wie EPEAT, TCO, EPA Energy Star oder TÜV. Alle Büromonitore von Eizo bestechen durch erstklassige Bildqualität. Das Panel ist flimmerfrei und entspiegelt. Die Paper-ModusFunktion reduziert das energiereiche und

schädigende blaue Licht, wodurch die Augen auch bei intensiver Bildschirmarbeit geschont werden. Der kompakte Standfuss des Monitors lässt sich nach den eigenen Bedürfnissen höchst ergonomisch positionieren; Nackenverspannungen gehören damit der Vergangenheit an. Durch die hohe Material- und Fertigungsqualität sind Eizo-Monitore sehr zuverlässig und langlebig. Die branchenweit aussergewöhnliche Garantie von fünf Jahren sichert die nachhaltige Investition. ■ EIZO AG, CH-8820 Wädenswil • +41 (0)44 782 24 40 info.ch@eizo.com, www.eizo.ch

Neue Horizonte für Ihre Daten. Willkommen in der Zukunft der IT.

gia.ch

IT business 2/2020

13


INFRASTRUCTURE

Frischer Wind für die Arbeitswelt von morgen

W

as ist Epos und wie ist die neue Audiomarke entstanden? Stefan Grewe: Epos ist eine neue PremiumAudiomarke mit starkem Hintergrund. Für die Entwicklung unserer Audio- und Videolösungen für Unternehmen und die GamingCommunity bauen wir auf dem Erbe von Sennheiser Communications auf, dem ehemaligen Joint Venture zwischen der Sennheiser GmbH & Co KG und Demant A/S. Als Teil der Demant-Gruppe kann Epos auf 115 Jahre Erfahrung mit Innovation und Klang aufbauen. Während sich die neue Marke Epos nun voll auf die Geschäftsbereiche Enterprise Solutions und Gaming fokussiert, bleibt der Geschäftsbereich Mobile Music Headsets Teil des Sennheiser Geschäfts. Welchen Mehrwert bringt Epos den Business-Usern und der Gaming-Community? Bei Epos konzentrieren wir uns zusammen mit unseren Experten darauf, PremiumHeadsets mit bestmöglichen Audio- und Kundenerlebnissen sowohl für Unternehmen als auch für Gamer zu entwickeln. Wir möchten, dass unsere Kunden ihr Potenzial mit unseren Audioerlebnissen komplett ausschöpfen. Wir unterstützen sie dabei, ihre Ziele zu erreichen und ihre Leistung zu verbessern. Bei allem, was wir tun, stehen unsere Nutzer im Mittelpunkt. Aus diesem Grund haben für Epos innovatives Design,

Stefan Grewe, Sales Director DACH, Enterprise Solutions bei Epos.

14

Schlechtes Audio im Arbeitsalltag gehört der Vergangenheit an. Stefan Grewe, Sales Director DACH, Enterprise Solutions bei Epos, spricht über die neue Premium-Audiomarke, die wachsende Bedeutung von guter Audioqualität und leistungssteigernde Lösungen für professionelle Nutzer.

Leistung und Technologien von künstlicher Intelligenz bis hin zu Sound Experience und Mikrofon-Performance höchste Priorität. Welche Lösungen bietet Epos im Bereich UCC und wie unterstützen Sie profes­ sionelle Nutzer in ihrer Produktivität? Sei es im Büro, im Homeoffice oder unterwegs – unsere aktuelle Studie «Understanding Sound Experiences» zeigt, dass 95 Prozent der Endnutzer und Entscheidungsträger im Arbeitsalltag akustische Beeinträchtigungen erleben, die ihre Konzentration und Leistungsfähigkeit in Mitleidenschaft ziehen. Solche Probleme resultieren in einem höheren Zeitaufwand für die Erledigung von Aufgaben – im Durchschnitt 29 Minuten pro Woche. Unternehmen, die keinen Zugang zu hochwertiger Audiotechnologie haben, verlieren dadurch viel Zeit und Geld. Damit genau das nicht passiert, haben wir mit unseren Headset- und Speaker-Phone-Produktlinien für jeden die passende Lösung. Unsere Produkte sind mit allen gängigen UC-Plattformen kompatibel und orientieren sich am Einsatzzweck: Die Impact-Linie für Menschen, die überwiegend im Büro arbeiten, die Adapt-Linie für flexibles Arbeiten und die Expand-Linie für standortübergreifende Zusammenarbeit. Alle unsere Audiogeräte versetzen Nutzer in die Lage, alles, was gesagt wird, zu hören

und vollständig zu verstehen – von explizit genannten Informationen bis hin zu impliziten Details, die durch Pausen und Tonfall getragen werden. Dank der Noise-CancellingMikrofone, die Hintergrundgeräusche filtern und die Sprachverständlichkeit verbessern, können sich die Nutzer darauf verlassen, dass ihre Botschaft klar und deutlich an den Empfänger übermittelt wird. Was können wir von Epos in naher Zukunft erwarten? Ich glaube, wir werden in den nächsten Jahren einen Umbruch in der Unterstützung des Arbeitsplatzes durch Technologie erleben. Das übergeordnete Ziel, noch besser mit der Technik zusammenzuarbeiten und diese in unser tägliches Leben zu integrieren, rückt immer näher. Diese Trends werden nicht nur die Arbeitsleistung und Produktivität optimieren, sondern auch die Gesundheit und das Wohlbefinden der Mitarbeiter dramatisch verbessern. Dazu gehört auch der Bedarf, seinen Gesprächspartner zu sehen. Das heisst, auch Video in der Online-Kommunikation ist ein immer wichtigeres Thema, an welchem wir arbeiten. ■ EPOS Germany GmbH, DE-10553 Berlin • +49 30 70714670 contact@eposaudio.com, www.eposaudio.com

IT business 2/2020


Die Zukunft der Speichertechnologie hat begonnen

Datenzentriertes Design

Intelligente Automatisierung

Anpassbare Architektur

Für Performance optimierte,

Programmierbare Infrastruktur für

Geschwindigkeit und

vereinheitliche Architektur für jeden

Vereinfachung bei Management,

Workload-Mobitlität für

Workload.

DevOps und mehr.

Auswahl, Vorhersagbarkeit und Investitionsschutz.

Unvergleichliche Flexibilität für die Infrastrukturen von heute PowerStore ist eine einzigartig anpassbare Infrastrukturplattform, die Ihre vorhandenen Investitionen ergänzt und erweitert. Durch die Kombination der Vorteile innovativer Speicherhardware, mit der Flexibilität und Einfachheit eines modernen Softwaredesigns, bietet PowerStore Ihnen nie da gewesene Freiheiten bei der Weiterentwicklung Ihrer IT. So können Sie mit der sich rapide verändernden Wirtschaftswelt Schritt halten.

INGRAM MICRO liefert Ihnen das gesamte Dell-Portfolio.

Ihr Ansprechpartner

Egal ob Monitore,Notebooks,Tablets, Server oder

EDOARDO DI BERARDO

Storage-Produkte, wir bieten Ihnen alles aus

Business Development Manager Phone: +41 41 784 36 12 edoardo.diberardo@ingrammicro.com

einer Hand. Rufen Sie uns an, gerne helfen wir Ihnen weiter. ch.ingrammicro.com

|

+41 41 784 33 00

|

dellemc@ingrammicro.ch


BACKUP / RECOVERY

Cloud-Backup Der Verlust von Daten kann für ein Unternehmen so kritisch sein, dass sein Fortbestand bedroht ist. Regelmässige Backups sorgen für Sicherheit. Cloud-Anbieter werben damit, sie seien für den Notfall die beste Lösung.

16

IT business 2/2020


BACKUP / RECOVERY Niels Gründel

D

atensicherung ist für Unternehmen wesentlich und doch ungeliebt. Datenverluste sind aus vielfältigen Gründen möglich: Defekte Hardware kann ebenso dazu führen wie Diebstahl, menschliches Versagen oder ein Cyberangriff. Der schlimmste anzunehmende Fall ist eine Naturkatastrophe, doch auch ein Feuer kann ein ganzes Unternehmen ruinieren. Insofern müssen geschäftskritische Daten durch regelmässige Backups gesichert werden. Grössere Unternehmen tun sich damit erheblich leichter als etwa Start-ups und manche KMU. Datensicherungen kosten Geld und sind technisch und organisatorisch komplex, wenn sie effizient sein sollen. Wird die Einführung aufgeschoben, kann es am Ende zu spät sein. Herkömmlicherweise erfolgt die Datensicherung innerhalb des eigenen Unternehmens. Abgesehen davon, dass Datensicherungen automatisch und regelmässig erfolgen müssen, erfordert eine Datensicherung am Ende nicht nur eine vorherige Planung durch Menschen, sondern ebenso eine regelmässige Kontrolle, dass die Backups vollständig erfolgt sind. Wiederherstellungstests sorgen dafür, dass ein Backup im Zweifelsfall wie erwartet funktioniert. Meist werden diese Tests von den am Markt erhältlichen Lösungen automatisch übernommen. Die auf diese Weise erfolgreich gesicherten Daten müssen allerdings in einem anderen Brandabschnitt aufbewahrt werden. Bei kleinen Unternehmen wird das oft ganz pragmatisch gelöst, indem der Geschäftsführer das Sicherungsmedium mit nach Hause nimmt; bei grossen Unternehmen wird die Datensicherung an einem anderen Unternehmensstandort aufbewahrt. Nichtsdestotrotz muss auch die Datensicherung gegen unbefugte Zugriffe geschützt werden, nicht nur physisch etwa in einem Safe, sondern ebenso muss das Backup verschlüsselt sein, sollte der Datenträger einmal abhandenkommen.

Cloud-Backup auf dem Vormarsch Da der Weg einer erfolgreichen und sicheren, klassischen Datensicherung mit einer Reihe unbequemer Hürden gepflastert ist, haben Online-Backups leichtes Spiel. Die Datensicherung in der Cloud ist aktuell am IT business 2/2020

stärksten auf dem Vormarsch, angetrieben von Privatanwendern, die Anbieter wie Dropbox oder Google Drive seit Jahren nutzen, um ihre Daten im Online-Speicher abzulegen und dort zu sichern. Der Speicherplatz ist unbegrenzt und die Kosten sind niedrig; neben einer Internetverbindung wird keine zusätzliche Hardware benötigt. Einzig datenschutzrechtliche Bedenken kommen auf, wobei dies im privaten Umfeld meist übersehen wird. Im Unternehmensumfeld ist das allerdings das stärkste Argument gegen eine CloudLösung. Jedes Unternehmen muss sich früher oder später mit der Datensicherung auch in der Cloud beschäftigen. Und auch grosse Unternehmen nutzen vermehrt Cloud-Angebote, um eine möglichst agile Infrastruktur zu erhalten – mit der bestmöglichen Verfügbarkeit von Daten und Anwendungen für ihre digitalen Geschäftsprozesse. Wer datenschutzrechtlich sichergehen will, entscheidet sich für einen etablierten eidgenössischen Anbieter, der Rechenzentren im eigenen Land betreibt und die Daten auch dort speichert. Eine vollständige Verlagerung der Datensicherung in die Cloud verringert Investitionen für Server und Speichermedien innerhalb des eigenen Unternehmens sowie entsprechender Anwendungen und Personal, das sich um die eigene Hardware kümmern muss. Kommt es zu einem Defekt oder bricht ein Feuer aus, so lässt sich auf das OnlineBackup zurückgreifen; die Daten können aus der Cloud über einen Online-Zugang zurückgesichert werden – sogar nach einem vollständigen Ausfall der eigenen IT. Cloud-Anbieter bieten Verträge, die so skalierbar sind, dass sie den Bedürfnissen des

eigenen Unternehmens angepasst werden können.

Corona mit neuen Herausforderungen Die rapide und während Corona fast schon ungehemmte Zunahme an Arbeitsplätzen im Homeoffice hat auch Auswirkungen auf Datensicherungen. Lokale Sicherungen ohne zentrale Kontrolle sind keine ernsthafte Lösung. Unkontrollierte Unternehmensdaten im privaten Umfeld stehen zudem im Widerspruch zu geltenden Datenschutzbestimmungen. Eine zentrale Lösung zur Datensicherung kann helfen, die Arbeitsplätze der Mitarbeitenden einzubeziehen und Backups über die bestehenden VPN-Verbindungen in der Unternehmenszentrale durchzuführen. Auch ein Private- oder Public-Cloud-Backup kann eine Lösung sein. Voraussetzung ist dabei eine zentrale Kontrolle und Steuerung sowie ein direkter Zugriff auf die Daten durch das Unternehmen. Die Verantwortung für die Datensicherung kann und sollte nie an die Mitarbeitenden delegiert werden. Ein zentrales Auditing des Backups sollte jederzeit möglich sein und durch die eingesetzte Software automatisiert unterstützt werden.

Fazit Die Angebotsvielfalt ist immens. Daher ist es vor der Suche nach der geeigneten BackupLösung unerlässlich, die eigenen Anforderungen zu analysieren und in einer Strategie zur Datensicherung festzulegen. Davon wird abhängig sein, welche Lösungen infrage kommen und welche am Ende präferiert werden. ■

17


BACKUP / RECOVERY

ADVERTORIAL

Trends bei Datenmanagement und -storage: Wo Daten am besten aufgehoben sind Längst vorbei sind die Zeiten, in denen IT-Verantwortliche ihren jährlichen Speicherbedarf einigermassen planen konnten, die Technologieauswahl war überschaubar. Ganz anders heute: Von Flash bis Cloud existiert ein breites Angebot, selbst das totgesagte Tape erlebt in Zeiten von Ransomware ein Revival. Worauf sollen Unternehmen in Sachen Speicher also setzen? Dabei sollte zuerst die übergeordnete Frage beantwortet werden: Wie wollen Unternehmen ihre Daten in Zukunft besser nutzen und schützen?

W

achstum, Wertigkeit, Schutz und Verfügbarkeit von Daten lauten die vier zentralen Herausforderungen, vor denen Unternehmen stehen. Sie müssen sich auf ein riesiges Datenwachstum in relativ kurzer Zeit einstellen: Während sich 2019 die globalen Datenbestände auf etwa 40 Zettabytes beliefen, sollen sie bis 2025 auf 175 Zettabytes anwachsen, schätzt IDC International Data Corporation. Gleichzeitig steigt der Wert dieser Daten: Sie sind das Öl des 21. Jahrhunderts, das ist mittlerweile schon Allgemeinplatz. Das erfordert Transparenz: Wo werden wichtige Daten erzeugt, wo sind personenbezogene Daten gespeichert, wer kann darauf zugreifen, wie werden sie genutzt? Das ist auch wichtig für die Einhaltung interner wie externer Compliance-Auflagen und Datenschutzrichtlinien. Ganz zu schweigen von der digitalen Bedrohungslage, die ungeahnte Ausmasse annehmen kann. Womit wir beim Thema Verfügbarkeit wären: 100 Prozent erwarten die Anwender, also unterbrechungsfreien Zugriff auf alle Daten und Anwendungen, rund um die Uhr und überall. Ist das realistisch? IT-Entscheider gaben in einer Veeam-Umfrage 2019 an, dass maximal zwei Stunden Ausfallzeit geschäftskritischer Anwendungen tolerierbar seien. Dieses Zeitfenster wird weiter schrumpfen, denn das Geschäft stellt hohe Erwartungen an die IT. Entsprechend werden Toleranzen und Zeitverzögerungen bei Ausfällen oder Betriebsunterbrechungen in Service Level Agreements (SLAs) 2020 stark nach unten korrigiert.

Daten geben den Takt vor Immer mehr Geschäftsprozesse sind durchgängig digitalisiert und laufen über mehrere Betriebsplattformen, von Edge über das Rechenzentrum bis in die Cloud. Das stellt sehr hohe und diverse Anforderungen an Datensicherung und Datenmanagement: Daten müssen jederzeit mobil, verfügbar und verknüpfbar sein. Laut den Analysten von Forrester wird 2020 ein Schlüsseljahr für die Datenstrategie. Entsprechend prognostizieren sie in ihren Forrester Predictions 2020 einen deutlichen Anstieg der Investitionen in Datenspeicher und Datenmanagement. Je nach Strategie müssten Unternehmen ihre entsprechenden Budgets mindestens verdoppeln, wenn nicht verdreifachen. Doch die rasanten Zuwächse bei externen Speichersystemen blieben 2019 aus. Laut IDC schrumpfte der Umsatz mit Unternehmen

18

im vierten Quartal 2019 gegenüber dem Vorjahr sogar leicht. Gleichzeitig stieg jedoch der Umsatz mit grossen Cloud-Providern und auch hyperkonvergente Systeme sind auf dem Vormarsch. An erster Stelle steht auch weniger die Frage nach der passenden Speichertechnologie, sondern vielmehr eine Managementstrategie zu implementieren, die einen sicheren Zugriff auf Daten und Services erlaubt, in Echtzeit und von jedem Standort aus – und dabei ein Gleichgewicht zwischen Datenschutz und Datenverfügbarkeit zu erreichen.

Cloud-Datenmanagement verbessert Datenmobilität und -portabilität Immer mehr Unternehmen erkennen die Bedeutung von Datenmanagement, denn es hilft ihnen, dieses Gleichgewicht über Betriebsplattformen hinweg sicherzustellen. Laut einer Veeam-Umfrage sehen drei Viertel der IT-Verantwortlichen weltweit im Cloud-Datenmanagement die Basis für eine intelligentere Organisation. Setzen Unternehmen ihr Datenmanagement Software-definiert und damit Hardware-unabhängig um, bewahren sie sich die Flexibilität, zu jeder Zeit die bedarfsgerechte Speichertechnologie einzusetzen, Dienstleister einzubinden und sich Entwicklungspfade offen zu halten. Zuverlässiger Datenschutz, Datensicherheit und Datenmanagement in hybriden Infrastrukturen erfordern ein ausgeklügeltes Zusammenspiel zwischen Backup, Replikation und Disaster Recovery. CloudDatenmanagement führt diese Disziplinen über alle Betriebsplattformen und den gesamten Lebenszyklus von Daten hinweg zusammen. Backup ist auch weiterhin die Ausgangsbasis für zuverlässigen Datenschutz und moderne Lösungen überzeugen durch Bedienungskomfort, Flexibilität, Skalierbarkeit und Zuverlässigkeit. Umfangreiche Verbesserungen, etwa bei der Übertragung, Speicherung und Automatisierung haben Backups beschleunigt und laut einer Veeam-Umfrage sichern und replizieren bereits heute fast ein Drittel (29 Prozent) der Unternehmen ihre geschäftskritischen Anwendungen kontinuierlich. Gerade im Interesse der Business Continuity sollten Unternehmen jetzt verstärkt veraltete Backup-Produkte ablösen: Moderne Anwendungen erfordern moderne Absicherung. So komplex hybride IT-Infrastrukturen sind, bieten sie doch für plattformübergreifendes Datenmanagement eine Chance: Daten auf unterschiedlichen Betriebsplattformen IT business 2/2020


ADVERTORIAL

gegeneinander abzusichern, also beispielsweise Daten aus SaaS-Anwendungen On-Premises zu speichern und die Cloud ebenso für schnelles Failover als auch Langzeitspeicher einzusetzen.

Die Cloud als das neue Tape? Immer mehr Unternehmen integrieren Private- und Public-CloudPlattformen in ihre IT-Strategie und -Infrastruktur. Auch wenn sich in Sachen Public Cloud und Kosteneinsparungen etwas Ernüchterung breitgemacht hat, ergeben sich für die Datensicherung sowie als Failover- oder Failback-Lösung interessante und schnelle Automatisierungsmöglichkeiten: So können bei Ausfällen Workloads vordefiniert zwischen On-Premises- und Cloud-Plattformen migriert, verschoben oder wiederhergestellt werden, um so Verfügbarkeit zu gewährleisten. Zudem eignet sich die Public Cloud als Langzeitdatenarchiv. Zusätzliche Sicherheit vor internen wie externen Bedrohungen bietet zum Beispiel auch der S3 Object Lock von AWS: So können Backup-Daten vor versehentlichem oder absichtlichem Löschen oder Verändern geschützt werden. Damit avanciert CloudSicherung im Rahmen der 3-2-1-Regel (3 Datenkopien auf 2 unterschiedlichen Medien und 1 Kopie extern aufbewahren). Auch zu einer interessanten Alternative zum Tape, gerade wenn ganz unterschiedliche Standorte abgesichert werden müssen und die Cloud ihre Mobilität als Stärke ausspielen kann. Die Variationsmöglichkeiten sind vielfältig und lassen sich – regelbasiert oder ereignisgesteuert – orchestrieren und automatisieren.

BACKUP / RECOVERY

che Automatisierungs- und Self-Service-Funktionen für User, die Anwendungsverfügbarkeit herstellen. Die Unmengen gesicherten Volumens müssen auch nicht «nutzlos» – ausser für den Notfall – gespeichert werden. Das Stichwort lautet hier «Data Re-use»: Sicherungsdaten werden in Zukunft vermehrt für Forschungs-, Entwicklungs- und Testzwecke eingesetzt. Von ITForensik bis hin zur Anwendungsentwicklung verbessert dies Entscheidungs- und Entwicklungsprozesse.

Blockchain als Denkansatz für die Zukunft Denkt man über 2020 hinaus, könnte Blockchain auch eine Technologie für Datenspeicherung sein. Heute kategorisiert man Datenspeicher nach On-Premises, Cloud oder Ressourcen in einem ColocationRechenzentrum. Mit der Blockchain wird es möglich, sichere, dezentrale Speicher zu schaffen – auf einer Art Speichermarktplatz. Der könnte ähnlich aussehen wie im Energiemarkt: Ein gemeinsames Speichernetz mit Anbietern und Verbrauchern, alles von Blockchain gestützt. Unternehmen mit überschüssigen Kapazitäten treten als Anbieter für solche mit Bedarf nach lokalem Speicher auf. Wenn diese Anbieter ihre Überschüsse doch benötigen, stellt die Blockchain einen nahtlosen Übergang der Kundendaten an einen passenden Speicherort sicher, auf der Basis von Regeln wie Leistung, Richtlinien und Service Level Agreements – ein neues, verteiltes Modell für die Datenspeicherung. ■

Jetzt zählt schnelle Wiederherstellung 2020 wird sich der Fokus von Backup auf die Wiederherstellung verlagern. Immer mehr Daten werden als geschäftskritisch eingestuft, somit sind Daten- und Zeitverluste nicht hinnehmbar. Daten müssen zu 100 Prozent und innerhalb von Minuten wiederherstellbar sein. Auch hierfür bietet software-basiertes Datenmanagement zahlreiIT business 2/2020

Veeam Software Group GmbH Lindenstrasse 16, CH-6340 Baar • +41 (0)41 766 71 31 www.veeam.com

19


BACKUP / RECOVERY

ADVERTORIAL

Nur modernes Backup schützt vor Ransomware Mitarbeiter sind heute im Homeoffice, unterwegs oder auch (wieder) im Büro tätig. Daher benötigen Unternehmen eine Datenmanagementplattform, die sowohl on Premise als auch in der Cloud funktioniert – und vor aktuellen Gefahren wie Ransomware schützt.

A

lle 14 Sekunden wird ein Unternehmen von Ransomware angegriffen. Nach aktuellen Schätzungen gehen die dadurch verursachten Schäden weltweit in die Milliarden. Kein Wunder, dass die Angst vor Lösegelderpressungen gross ist. Systeme für Backup und Wiederherstellung der Daten boten bislang einen gewissen Schutz. Doch hochentwickelte Malware wie Locky und Crypto hat es längst auch auf die Backup-Daten abgesehen. Daher sind viele Unternehmen dazu übergegangen, Daten in der Cloud zu speichern, um sie vom eigenen Netzwerk zu trennen. Allerdings ist dies nur mit den richtigen Sicherheitsmassnahmen sinnvoll: Die Daten sind vor allem in der Public Cloud nicht per se vor Ransomware geschützt. Die Cloud kann sogar zum Einstiegspunkt für Cyberangriffe werden, wenn die Daten dort nicht ausreichend abgesichert sind.

Backup und Recovery in der Cloud Um Überblick und Kontrolle zu bewahren, ist eine umfassende, transparente Datenmanagement-Lösung nötig. Doch oft setzen Unternehmen zahlreiche Legacy-Einzelprodukte für Datensicherung, -wiederherstellung und -archivierung ein. Die Verwaltung dieser historisch gewachsenen Umgebung ist komplex, da jedes Silo eine proprietäre Hardware und/oder Software nutzt. In der Folge benötigen Unternehmen moderne Lösungen, die auch in aktuellen IT-Umgebungen funktionieren und gleichzeitig mit der Datenflut zurechtkommen. Eine moderne Architektur für das Datenmanagement sollte unter anderem folgende Eigenschaften aufweisen: • Einheitliche, hyperkonvergente Plattform für Workloads und Daten • Zentrale, einfache Management-Oberfläche und Dashboard mit Google-ähnlicher Suche • Umfassende Unterstützung von Anwendungen und Infrastrukturen

Apps ausführen

• Schnelle

und flexible Wiederherstellung von Massendaten Cloud-Anbindung • Unbegrenzte horizontale Skalierung und hohe Agilität • Integrierte Abwehr von Sicherheitsbedrohungen wie Ransomware • Niedrige Investitions- und Betriebskosten • Native

Microsoft 365 und mobile App Eine Herausforderung für das umfassende Datenmanagement sind grosse Cloud-basierte Lösungen wie Microsoft 365. Obwohl diese gewisse Standardfunktionen bieten, liegt die Verantwortung für die Sicherung der Daten letztlich beim Kunden. Mit der passenden webbasierten Backup- und Wiederherstellungslösung schützen Unternehmen ihre Daten überall – sowohl in der Cloud als auch im eigenen Rechenzentrum – ohne zusätzliche Cloud-Gateways oder Dashboards. So können sie ihre Daten zu jedem Zeitpunkt wiederherstellen sowie die Backup- und Recovery-Funktionen der CloudAnbieter an ihre Bedürfnisse anpassen. Eine moderne Lösung verfügt heute auch über eine mobile App. Zum Beispiel können Unternehmen nach der Integration der Cohesity Data Platform mit Cohesity Helios leistungsfähige ortsunabhängige Datenmanagement-Tools, wie die Helios Mobile App nutzen. Damit überwachen IT-Mitarbeiter den Zustand und die Leistung ihrer Cohesity-Infrastruktur, verwalten Supportfälle und erhalten Warnungen über Anomalien, einschliesslich möglicher Ransomware-Angriffe.

Fazit Viele aktuelle Datenmanagement-Lösungen können Backups nur unzureichend vor Ransomware schützen. Dazu ist ein neuer Ansatz nötig. So sollten Backup-Systeme tägliche Änderungsraten bei logischen, gespeicherten und historischen Daten analysieren, um typische Verarbeitungsmuster zu erkennen. Durch eine moderne Lösung mit Unveränderlichkeit des Dateisystems und WORM (write once read many)-Berechtigungen verhindert Cohesity, dass das Backup zum Angriffsziel wird. Zudem hilft die Plattform, infizierte Daten in Rechenzentren und Public Clouds aufzuspüren und zu löschen. So werden Daten und Apps sofort wiederhergestellt und die Geschäftskontinuität gewährleistet. ■

Nur eine UI

Nur eine Plattform

20

Cohesity Inc. 300 Park Aventue, Suite 1700 San Jose, CA 95110, USA www.cohesity.com/de

IT business 2/2020


ENTERPRISE RESOURCE PLANNING

Standard oder massgeschneidert? Die Gretchenfrage bei der ERP-Auswahl

Berthold Wesseler

«N

ever change a running system», lautet eine uralte CIO-Devise. Dennoch kommt auf Dauer kein Unternehmen um die Modernisierung seines ERP-Systems herum. Sonst türmen sich irgendwann so grosse «technische Schulden» auf, dass als Radikalkur nur der Austausch des kompletten ERP-Systems bleibt – statt einer risikoärmeren und meistens auch kostengünstigeren schrittweisen Ergänzung und/oder Überarbeitung der vorhandenen Software. Technische Schulden entstehen, sobald bewusst oder unbewusst falsche oder suboptimale technische Entscheidungen getroffen werden. Die Gefahr ist gerade dann besonders gross, wenn ein ERP-System «super» läuft. Warum sollte man dann Änderungen vornehmen?

Auf zu neuen Ufern Werden aber notwendige Änderungen versäumt, führt das später immer zu Mehraufwand, der dann Weiterentwicklungen, Erweiterungen und die normale Wartung teurer macht als eigentlich nötig. Zu dem Zeitpunkt der falschen Entscheidung hat man also technische Schulden aufgenommen, die man mit ihren Zinsen irgendwann abbezahlen muss, falls man nicht irgendwann überschuldet im Chaos enden will. Die technischen Schulden zeigen sich z. B. in schlechtem Programm-Code mit der Folge von Test- und Wartungsproblemen, fehlender Dokumentation, mangelnder Benutzerfreundlichkeit, Skalierbarkeits- und/oder Performance-Problemen sowie in regelmäsIT business 2/2020

Berichte über spektakulär gescheiterte ERP-Projekte sorgen regelmässig für Schlagzeilen. Auch im Mittelstand führen ERPUmstellungen oft zu Problemen. Die Metall Zug Gruppe, Revlon, Haribo und Liqui Moly sind nur ein paar eklatante Beispiele von vielen; hier kam es zu Lieferengpässen, Umsatzeinbussen und Riesenstress für alle Mitarbeiter und Kunden. Das muss aber nicht sein, falls im Vorfeld die Gretchenfrage zu ERP-Systemen richtig beantwortet wird: Angepasste Standardsoftware oder massgeschneiderte Individuallösung? sig wiederkehrenden Hardware-Engpässen. Das Design der Programmpakete, Subsysteme und Module ist uneinheitlich, komplex und passt nicht mehr mit der geplanten Anwendungsarchitektur zusammen.

Keine technischen Schulden auftürmen Diese technischen Schulden sind durch einfaches Zählen nicht zu ermitteln und deshalb auch nur schwerer zu vermitteln. Diese Schulden können ERP-Hersteller ebenso auftürmen wie Mittelständler, die ihre Anwendungssysteme selbst entwickelt haben und in Eigenregie – vielleicht gemeinsam mit einem Systemhaus – betreiben. Gut geführte IT-Abteilungen bzw. Softwarehäuser vermeiden tunlichst, dass ihre technischen Schulden ausufern, und investieren deshalb regelmässig in die Modernisierung, Weiterentwicklung und Ergänzung ihrer ERP-Software. Allerdings ist selbst dann manchmal ein mehr oder weniger radikaler Schnitt notwendig, wie die Beispiele der Marktführer SAP, Microsoft und Oracle deutlich machen. So entstand bei SAP aus den Anfängen der «Standard-Anwendungs-Programmierung» in den 70er-Jahren über die Systeme R/2 und später R/3 das 2015 vorgestellte aktuelle System S/4 Hana. Microsoft, erst kurz nach der Jahrtausendwende über die Zukäufe von Axapta/Navision und Greatplains/Solomon Software in den ERP-Markt eingestiegen, hatte danach im Jahr 2003 mit dem Projekt «Green» die vollständige Neuentwicklung eines ERP-Systems angekündigt, sich aber

später wieder umentschieden und alle vier Systeme weiterentwickelt. Heute bietet Microsoft unter dem Dach der ERP-Produktfamilie mit Dynamics 365 deren cloudbasierte Weiterentwicklungen an. Und auch Oracle will seinen durch zahlreiche Firmenkäufe entstandenen Produkt-Zoo zusammenführen und hat zu diesem Zweck die Oracle ERP Cloud lanciert.

ERP-Oldtimer haben ausgedient Vergleichbare Initiativen gibt es auch bei den meisten mittelständischen ERP-Herstellern. Abacus, Bison, Comarch oder OPAG bieten ebensowenig «Oldtimer» aus den 80er-Jahren an wie die Gus Group, Opacc oder Soreco. Sie alle haben längst moderne Nachfolger für die Ära von «Cloud Computing», E-Commerce und «Mobile Business» entwickelt. Diese Entwicklungen der ERP-Hersteller werden natürlich nicht nur davon angetrieben, die technischen Schulden zu tilgen bzw. zu vermeiden. Sie investieren ihre Wartungseinnahmen in die Entwicklung völlig neuer Produkte, die der Kunde dann (nicht immer, aber in der Regel) neu erwerben muss; nur in Ausnahmefällen ist ein Umstieg im Rahmen des Wartungsvertrages möglich. Das sorgt immer wieder für Unmut bei den ERPKunden, die vom ERP-Hersteller verlangen, ihre Wartungsgebühren einzig und allein in die Tilgung der technischen Schulden ihrer Anwendungssysteme zu investieren. Nutzt das Unternehmen selbst entwickelte Software, gibt es diese Problematik nicht.

21


ENTERPRISE RESOURCE PLANNING

Einzig und allein der IT-Chef entscheidet, wann er technische Schulden aufnimmt und wann und wie er sie tilgt. Gerade Einzel-, Auftrags- und Variantenfertiger nutzen auch heute noch gern individuell programmierte Geschäftssoftware. Sie setzen insbesondere in ihrem Kerngeschäft auf Individuallösungen. Typische Beispiele dafür sind Expertensysteme in der Angebotskalkulation oder Plantafeln in der Produktionssteuerung. Hierzu muss man wissen, dass diese Mittelständler in hoch spezialisierten Nischen tätig sind. Oft fallen sie damit durch das Raster der gängigen ERP-Systeme. Vor allem dann, wenn sich die Geschäftslogik dieser Angebote an den Anforderungen der Serienfertigung orientiert. Da dies in neun von zehn Fällen der Fall ist, ist die Chance sehr hoch, dass Einzel-, Auftrags- und Variantenfertiger auf ERP-Systeme stossen, die ihre dynamischen Geschäftsabläufe allenfalls eingeschränkt abbilden.

Manpower als limitierender Faktor Dann setzen die Mittelständler gern auf Individualsoftware, um einen allzu hohen Anpassungs- und Erweiterungsaufwand zu vermeiden – auch wenn die Zahl solcher Unternehmen von Jahr zu Jahr sinkt, weil die Manpower zum limitierenden Faktor wird und das Marktangebot an Standardsoftware kontinuierlich besser wird.

22

Fast immer sind es wenige kluge Köpfe, die für die Entwicklung von Software verantwortlich zeichnen. Und zwar ganz gleich, ob es sich dabei um eigene Leute oder um die Mitarbeiter eines Ingenieurbüros oder Herstellers handelt. Somit besteht eine extrem hohe Abhängigkeit von wenigen Wissensträgern, was die Release-Fähigkeit und Weiterentwicklung der Systeme kaum mehr kalkulierbar macht. Gerade mit Blick auf die exponentiell steigenden Integrationsanforderungen von Industrie 4.0-Anwendungen ist dies ein hochriskanter Entwicklungspfad. Dazu kommt die Problematik der Integration vorhandener ERP-Systeme in Beschaffungsoder Supply-Chain-Netze, denn hier ist in der Ära von E-Commerce und Realtime-Computing eine immer engere Verzahnung mit Fremdsystemen von Kunden und/oder Lieferanten gefordert. Allerdings basieren unterschiedliche ERP-Systeme immer auf unterschiedlichen Sollprozessen und damit auf völlig verschiedenen Datenmodellen. Die Verknüpfung dieser Modelle über eine offene Schnittstelle ist aufgrund der auf der Empfängerseite wegen der Datenintegrität notwendigen Validierungen ausserordentlich komplex. Dazu kommen kann auch eine (teilweise) inkompatible Datenstruktur in den Stammdaten und/oder in den Bewegungsdaten, was eine direkte Anbindung von Fremdsystemen (z. B. CRM, WMS, PIM, Online-Shop) deutlich erschwert oder gar völlig unmöglich macht.

Vielschichtige Komplexität Daher ist die Komplexität im Zusammenspiel von ERP-Systemen sehr vielschichtig. Zum einen geht es – speziell im Mittelstand – um die sogenannten Legacy-Systeme, deren über die Jahre verwachsene programmtechnische Struktur ein reibungsloses Zusammenspiel mit modernen Systemen oft gar nicht mehr erlaubt. Zum anderen liegt es aber auch an den erwähnten Unterschieden in den Datenstrukturen und -prozessen, die eine tiefergehende Integration verhindern. Dazu kommt: Moderne ERP-Systeme werden heute als «Plattform-Technologie» verstanden, die als Basis für ein regelrechtes «Ökosystem» von Add-On-Produkten, Branchenlösungen oder Spezialanpassungen dienen kann. Solche Plattformen standardisieren dann über Common-Data-Services die Datenstrukturen in einer Art und Weise, dass innerhalb des Ökosystems ein Austausch von beispielsweise Stammdaten gar nicht mehr notwendig ist. Denn solche ERPSysteme und ergänzende CRM-, Shop-, Logistik- oder HR-Systeme, aber auch eigenentwickelte Spezialsysteme nutzen ganz automatisch und einfach allesamt die identischen Daten. Dann stellt sich auch die Gretchenfrage bei der ERP-Auswahl nicht mehr, denn eine Eigenentwicklung ist nicht mehr nötig und die Anpassung an Unternehmensspezifika einfach. ■ IT business 2/2020


ENTERPRISE RESOURCE PLANNING

Gut eingebettet und nah am Standard

B

achofen hatte schon seit 2007 eine Lösung auf Basis von Microsoft Dynamics NAV an den Standorten in Uster und Biel im Einsatz. Wie damals üblich, gab es zahlreiche individuelle Anpassungen. «Wir haben über die Jahre das System laufend ausgebaut», berichtet Markus Helm, der als Mitglied der Geschäftsleitung den Bereich Finanzen und Dienstleistungen bei Bachofen verantwortet. Dazu mussten auch Schnittstellen geschaffen werden zu weiteren Systemen wie Dokumentenmanagement (DMS), Business Intelligence (BI) oder dem Webshop. Dank grossem Know-how im Unternehmen lief diese Installation stabil und erfüllte die Bedürfnisse bei Bachofen. Da die alte Lösung aber nicht mit Windows 10 kompatibel war und die Schnittstellenpflege immer aufwändiger wurde, mussten die Verantwortlichen handeln.

So wenige Anpassungen wie möglich Ein Update kam wegen der individuellen Ausgestaltung nicht in Frage. So entschied man sich für eine komplette Neueinführung.

Als derzeit führender Distributor für industrielle Automation in der Schweiz liefert die Bachofen AG Komponenten rund um den Maschinen- und Anlagenbau. Taktgeber ist seit Kurzem die ERP-Branchenlösung für den technischen Grosshandel von Kumavision auf Basis von Microsoft Dynamics. «Wir wollten so wenig individuelle Anpassungen wie möglich und wenn es sich nicht vermeiden lässt, dann muss die Releasefähigkeit dennoch gegeben sein», beschreibt Markus Helm die Herangehensweise. Im Evaluationsverfahren zeigte sich, dass die Branchenlösung der Kumavision für den Grosshandel passte: «Viele Punkte, die wir in der alten Lösung individuell programmiert hatten, waren hier schon enthalten», so Markus Helm. Überzeugend fand er aber auch die Kompetenz der Kumavision Consultants in der Workshop-Phase: «Die wussten, wovon sie sprechen.»

Workflows designen ohne Programmierung Um individuelle Anpassungen – bis auf wenige Ausnahmen – zu vermeiden, setzten die Consultants der Kumavision ihre ganze Erfahrung ein. «Kumavision hat uns immer wieder aufgezeigt, wie wir Abläufe im Standard lösen können», erinnert sich Markus Helm. Wenn es Anpassungsbedarf gab, leistete die von Kumavision mitgelieferte Workflow-Engine wertvolle Dienste. Prozesse wie die Bo-

nitätsprüfung oder Qualitätschecks am Wareneingang liessen sich damit ohne individuelle Programmierungen gestalten. Eine besondere Herausforderung in diesem Projekt war die Anbindung der umfangreichen Softwarelandschaft. Insbesondere beim Webshop befürchtete man bei Bachofen, dass die Anbindung zu Problemen führen könnte. Um das Risiko so gering wie möglich zu halten, sollten die notwendigen Anpassungen allein auf der Seite des ERP-Systems vorgenommen werden. Wie schon vorher greift der Webshop auf aktuelle Daten aus dem ERP-System zu. Allerdings läuft dank der neuen Schnittstelle alles schneller. «Die Performance hat sich massiv verbessert», so Markus Helm.

Aussendienstanbindung über App Eine einfachere Anbindung gibt es auch für den Aussendienst. Über den Web Client oder eine Android-App können sich die Mitarbeiter von ihren mobilen Endgeräten in das ERP-System einloggen und aktuelle Daten abrufen. Um einfache Verbindungen geht es auch beim Thema EDI. Hier sind bereits wichtige Kunden angebunden. Jedoch sieht Markus Helm hier noch grosse Entwicklungsmöglichkeiten: «Wir arbeiten mit Kumavision an einer weiteren Standardisierung, um neue Kunden einfacher und kostengünstiger anbinden zu können.» Markus Helm ist mit dem Projekt zufrieden: «Wie bei Vorhaben dieser Grössenordnung üblich, gab es Ups und Downs», erinnert er sich. Doch Kompetenz und Einsatz der Consultants, Projektleiter und Entwickler stimmten: «Kumavision war immer flexibel und hat uns gut begleitet.» ■ Kumavision AG, CH-8600 Dübendorf • +41 (0)44 578 50 30, +41 (0)44 578 50 40 schweiz@kumavision.com, www.kumavision.ch

IT business 2/2020

23


DIGITALISIERUNG

Künstliche Intelligenz: Kontrolle nicht an Algorithmen delegieren Lucienne Rey

Fortgeschrittene Systeme künstlicher Intelligenz (KI) sind in der Lage, anspruchsvolle Tätigkeiten zu verrichten, die bis jetzt dem Menschen vorbehalten waren. Bei wichtigen Entscheidungen muss dieser indes die Kontrolle behalten.

W

Big Data: Unverzichtbarer Rohstoff

eltweit wird täglich eine Datenmenge erzeugt, die die Speicher von 36 Millionen iPads füllen oder für eine Milliarde Kinofilme von 90 Minuten Länge reichen würde. Diese Zahlen berechnete die US-amerikanische Firma Merlin One, eine Anbieterin von Digital Management Software, für das Jahr 2018. Die Datenfülle wächst rasant, denn 90 Prozent aller bestehenden digitalen Daten entstanden, der gleichen Quelle zufolge, in den vergangenen zwei Jahren.

24

Big Data: So nennt die Fachwelt grosse, komplexe und wenig geordnete Datenbestände. Mit traditionellen Technologien lassen sie sich weder durchsuchen noch analysieren oder in Grafiken darstellen. Doch für viele KI-Systeme stellen sie einen unverzichtbaren Rohstoff zur Verfügung: das Material, mit dem sie trainiert werden. Um nämlich mithilfe von Algorithmen aus akustischen Si-

gnalen, Bildern oder anderen Eingaben bedeutungsvolle Muster herausarbeiten zu können, müssen viele KI-Systeme an einer riesigen Menge von Daten geschult werden. Im Unterschied zum Kleinkind, das rasch einmal zu erkennen vermag, ob auf einem Foto ein Dackel oder ein Bär abgebildet ist, benötigt ein KI-System bis zu einer Million Bilder als Übungsmaterial, bevor es in der Lage ist, einen Dackel auch auf einem Bild auszumachen, das dem Computer zuvor noch nicht bekannt war. IT business 2/2020


DIGITALISIERUNG Bei anderen KI-Systemen wird nicht mit der schieren Datenmenge gearbeitet, sondern versucht, rationales Handeln nachzubilden. So zielt eine Untergruppe im KI-Forschungsfeld darauf ab, das Denken und Lernen von Menschen zu reproduzieren. Fortgeschrittene KI-Systeme schliesslich vereinigen verschiedene Fähigkeiten wie die Verarbeitung von Sprache, das Ordnen von Informationen und maschinelles Lernen.

KI für einen bequemeren und sichereren Alltag In den letzten Jahren hat KI viel dazu beigetragen, Komfort und Sicherheit in unserem Alltag zu steigern. Mobilitätskonzepte, die den öffentlichen Verkehr mit dem Mietauto oder dem Privatwagen verbinden, beruhen auf KI-Systemen, Eisenbahngesellschaften erhöhen ihre Sicherheit durch intelligente Schadmustererkennung, und die industrielle Fertigung nutzt KI für effizientere Abläufe – um nur einige wenige Beispiele zu nennen. Verwenden KI-Systeme solche sachbezogenen Daten, ist das in aller Regel unproblematisch und erbringt oft einen erheblichen gesellschaftlichen Nutzen. Heikel wird es, wenn die KI mit personenbezogenen Daten arbeitet. Solche Anwendungen stellt die Stiftung für Technologiefolgenabschätzung TA-Swiss denn auch in den Blickpunkt ihrer Studie zur KI.

Fünf Anwendungsgebiete im Fokus Ob bei der Analyse von Röntgenbildern, der Simulation des Klimawandels oder bei der Kreditvergabe von Banken: KI-Systeme werden mit den unterschiedlichsten Aufgaben betraut. Die Studie konzentriert sich indes auf die fünf Anwendungsgebiete von Konsum, Medien, Arbeitswelt, Bildung und Forschung sowie Justiz und öffentlicher Verwaltung. Eine Stärke von KI-Systemen liegt darin, Dienstleistungen und Angebote zielsicher auf die Ansprüche der Kundschaft auszurichten. So können beispielsweise Online-Händler aufgrund vorangegangener Einkäufe passende Vorschläge für weitere Produkte unterbreiten. News-Portale präsentieren dank entsprechender Systeme diejenigen Beiträge zuoberst im Nachrichtenfluss, die den jeweiligen User besonders interessieren dürften. KI-gestützte Unterrichtssoftware wiederum geht auf die Stärken und Schwächen der jeweiligen Schülerinnen und Schüler ein und IT business 2/2020

legt ihnen die Aufgaben vor, die dem persönlichen Niveau am besten entsprechen. In der Arbeitswelt können KI-Systeme die individuelle Karriereplanung unterstützen, indem sie beispielsweise geeignete Weiterbildungsangebote empfehlen. Ausserdem sind sie in der Lage, einzelne Arbeitsschritte wie etwa aufwändige Recherchearbeiten rascher und präziser zu erledigen, als es Angestellte aus Fleisch und Blut vermögen. Die Verwaltung schliesslich arbeitet nach standardisierten Vorgehensweisen und eignet sich daher besonders für den Einsatz von KI. Ausländische Steuer- und Zollbehörden setzen KI-Systeme bereits ein, um Steuern und Gebühren zu erheben und einzutreiben. In den USA bedienen sich Gerichte der KI unter anderem, um die Wahrscheinlichkeit zu berechnen, mit der ein Straftäter rückfällig wird.

Personalisierung als Stärke, Kontrollverlust als Schwäche In der Fähigkeit, aus einem Übermass an Information die Angebote und Dienstleistungen passend auf eine bestimmte Person zuzuschneiden, liegt einer der grossen Vorteile künstlicher Intelligenz. Allerdings kann sich dieser Nutzen auch als Nachteil erweisen. Dann nämlich, wenn Medieninhalte allzu stark nach den Vorlieben der jeweiligen Leserschaft gefiltert werden und sich diese in einer Informationsblase wiederfinden. Insbesondere, wenn Medieninhalte über soziale Netzwerke geteilt werden, neigen KI-Systeme dazu, den Usern Inhalte vorzuschlagen, die ihren Interessen entsprechen. Die vorgefasste Meinung wird gestärkt, während alternative Sichtweisen nur noch schwer zur Kenntnis genommen werden. Problematisch ist auch, dass viele KI-Systeme ihre Fertigkeiten beim Training an Big Data erwerben. Denn Unausgewogenheiten oder Fehler in der Datenfülle können letztlich auch bei den damit geschulten Systemen zu Fehlfunktionen führen. Fortgeschrittene KI-Systeme, die auf maschinellem Lernen beruhen, können im Lauf der Trainingszyklen die Stärke und Gewichtung einzelner Verbindungen verändern. Obschon der Ausgangszustand der Software ihrem Urheber bekannt war, wird sie somit auch für diesen zunehmend undurchschaubar. Am Ende schlägt sie unter Umständen Lösungen vor, deren logische oder physikalische Basis nicht mehr nachzuvollziehen ist. Wenn man verstehen will, wie ein System seine Schluss-

folgerungen zieht, sind solche als «Black Box» agierende Systeme in der Praxis nur noch von beschränktem Nutzen.

Die Entscheidung muss beim Menschen liegen Da KI-Systeme in den mannigfaltigsten Gebieten zum Einsatz kommen, werfen sie ganz unterschiedliche rechtliche Fragen auf. Eine zentrale Empfehlung aus der Studie lautet daher, von der Schaffung eines übergreifenden «KI-Gesetzes» abzusehen, das die Verwendung von KI-Systemen einheitlich regeln würde. Hingegen ist es unerlässlich, die einzelnen Anwendungen der KI genau auszuleuchten: Wer nutzt das System, auf welchen Daten beruht es, welcher rechtliche Rahmen ist zu berücksichtigen? Diese Fragen gilt es zu klären, damit die Chancen und Risiken eines Einsatzes von KI abgewogen werden können. Mit anderen Worten: Die Regeln für den Gebrauch von KI müssen stets mit Blick auf den jeweiligen Verwendungszusammenhang festgelegt werden. Wenn Personen in folgenreichen Obliegenheiten von einer KI-Nutzung betroffen sind, müssen sie auf eine einfache und gut verständliche Weise darüber informiert werden, dass sie es mit einem KI-System zu tun haben. Des Weiteren ist zu gewährleisten, dass sowohl Betroffene als auch Organisationen, die sich für Geschädigte einsetzen, sämtliche Angaben erhalten, die es ihnen gestatten, fehlerhafte Ergebnisse aufzudecken und einzuschätzen. Insbesondere bei vorausschauenden Analysen, bei der Erstellung eines Persönlichkeitsbildes oder wenn es um Beschlüsse geht, die Personen betreffen, sollten KI-Systeme nur Empfehlungen abgeben dürfen. Die Entscheidung aber muss den Menschen vorbehalten bleiben. Diese Maxime gilt es besonders dann hochzuhalten, wenn der Staat seine hoheitlichen Aufgaben wahrnimmt und aus einer übergeordneten Stellung handelt. Er hat grundsätzlich höheren Ansprüchen zu genügen als private Anwender. Konzeption und Entwicklung von KI wirft bei Weitem nicht nur technische Fragen auf. Insbesondere, um die damit verbundenen Risiken einschätzen zu können, müssen Fachleute, die KI entwickeln, auch über ein ethisches Verständnis und grundlegende juristische Kenntnisse verfügen sowie zur interdisziplinären Zusammenarbeit bereit sein. ■

25


DIGITALISIERUNG

ADVERTORIAL

Leistungsstarke Versorgung mit Breitbandinternet

M

Die Schweiz hat eine phänomenal hohe Abdeckung mit leistungsfähigem Internet: Rund 80 Prozent der Haushalte haben schon heute die Bandbreite für die Anforderungen der Zukunft, ein internationaler Spitzenwert. Möglich machen dies die Mitglieder von «SUISSEDIGITAL».

it ihren Glasfaserkabelnetzen leisten die Mitglieder von Suissedigital einen wichtigen Beitrag zur digitalen Grundversorgung in der Schweiz – flächendeckend in städtischen ebenso wie in ländlichen Gebieten. Wer an eines der 200 Kommunikationsnetze angeschlossen ist, hat überall Zugang zu Radio, Fernsehen, Replay-TV, Telefonie und Hochgeschwindigkeitsinternet mit Bandbreiten bis zu 1 Gigabit pro Sekunde. Möglich ist dies, weil die Netze der Mitglieder mehr als 80 Prozent aller Schweizer Haushalte erreichen und bereits heute zu 95 Prozent aus Glasfasern bestehen. Die Netze werden zudem laufend an die neuesten technischen Standards angepasst.

Lokale Verankerung als Trumpf Die Suissedigital-Mitglieder, die heute rund 2,2 Millionen Haushalte und zahlreiche Geschäftskunden mit ihren Dienstleistungen versorgen, sind vor mehr als 50 Jahren in den verschiedenen Regionen der Schweiz entstanden. Ausgangspunkt war das Bedürfnis nach einer qualitativ hochstehenden Radio- und Fernsehversorgung. Seither haben sich die Kommunikationsnetze rasant entwickelt, ihr Angebot wurde laufend ausgebaut. Jedoch sind sie ihrer Entstehung treu geblieben, indem sie auch heute noch zu ihrer lokalen Verankerung stehen. Das hat Vorteile: So bieten die lokalen Kommunikationsnetze dank überschaubaren Verbreitungs-

Drei Fragen an Simon Osterwalder, Geschäftsführer von Suissedigital Warum braucht es Suissedigital? Die Digitalisierung erfasst immer mehr Bereiche unseres Lebens. Deshalb braucht es einerseits eine starke Infrastruktur für alle sowie einen starken Verband, der sich für die Anliegen der Branche wie auch der Schweizer Bevölkerung und Unternehmen einsetzt. Andererseits dürfen wir nicht zurück zum Monopol wie zu PTT-Zeiten. Die Bevölkerung will und braucht die Wahlfreiheit. Wer sind die Mitglieder von Suissedigital? Unsere Mitglieder sind zum einen privatwirtschaftliche Unternehmen wie UPC, Quickline oder Net+, zum anderen öffentlichrechtliche Unternehmen wie Gemeinden und Energieversorger, die ein Kommunikationsnetz betreiben. In der Summe sorgen die Mitglieder für die Grundversorgung und treten als TelekomPartner der Bevölkerung auf. Warum setzen die Mitglieder von Suissedigital auf Regionalität? Sie kennen ihre Kunden oft persönlich und richten sich gezielt nach ihren Wünschen. Die regionale Präsenz ist ein grosser Wettbewerbsvorteil: In einer Tourismusregion kann etwa das Angebot nicht nur auf die Bedürfnisse der lokalen Bevölkerung, sondern auch auf diejenigen von Hotels und internationalen Gästen zugeschnitten werden. gebieten und kurzen Distanzen einen schnellen, flexiblen und unkomplizierten Kundendienst. Zudem können sie bei Bedarf auf lokale Bedürfnisse und Gegebenheiten eingehen. Davon können gerade auch Geschäftskunden profitieren. ■

Die 200 Kommunikationsnetze von Suissedigital versorgen auch viele Geschäftskunden mit leistungsfähigem Breitbandinternet.

26

Suissedigital – Verband für Kommunikationsnetze Bollwerk 15, CH-3011 Bern • +41 (0)31 328 27 28, +41 (0)31 328 27 38 info@suissedigital.ch, www.suissedigital.ch

IT business 2/2020


DIGITALISIERUNG

Die Obersee Bilingual School startet mit GIA Informatik in die digitale Zukunft Die beiden Unternehmen schlossen jüngst eine Migration in die Microsoft 365 Cloud ab. Darum gelang es der Schule, in diesen Zeiten Homeschooling anzubieten. Im Interview mit Conor Davis, CTO der Muttergesellschaft Bold Brains AG, und Daniel Kritikos, Head of IT der OBS.

D

ie OBS (Obersee Bilingual School) ist eine Schule, die alle Bereiche von Vorkindergarten bis Oberstufe abdeckt. Wie haben Sie die aktuelle Situation mit Homeschooling gemeistert? Conor Davis: Es brauchte eine Vision, pädagogisches Fachwissen und viel Planung. Die Vision unseres CEOs ist eine zukunftsorientierte und digitale Schule. Auf dem Weg dazu spielt die IT-Infrastruktur und -Software eine zentrale Rolle. Dementsprechend waren unsere Ziele: • Die Leistung und Skalierbarkeit der vorhandenen Infrastruktur verbessern. • Die Widerstandsfähigkeit unserer bestehenden Umgebung erhöhen. • Die Desaster-Recovery-Haltung der Umgebung verbessern. • Die Umgebung standardisieren, um die Supportkosten bezüglich Mitarbeiter, Schüler und Infrastruktur zu senken und so Budget für Innovationen freizusetzen. Ausgehend von den genannten Punkten, entschieden wir uns für eine vollständige Cloud-Lösung mit Microsoft Azure und Microsoft 365.

Welches sind die Vorteile von Homeschooling gegenüber herkömmlichem Unterricht? Conor Davis: Mir ist aufgefallen, dass es einigen Schülern leichter fällt, sich zu konzentrieren, da es weniger Ablenkung gibt. Homeschooling stärkt die Selbstständigkeit und die Lernfähigkeiten der Kinder. Sie sind bei der Lösung von Problemen motivierter, alleine eine Antwort zu finden. Sie haben auch die Möglichkeit, selber die Geschwindigkeit zu definieren. Welches sind – IT-mässig – mittelfristig die grössten Herausforderungen? Conor Davis: Der Weg der immersiven Bildung und Digitalisierung wird weitergehen. Wir werden diese an vorderster Front mitgestalten. Dies erfordert eine gemeinsame Anstrengung aller an der Schule, der Muttergesellschaft Bold Brains und unserer Softwareentwicklungsteams. Wir ziehen in Betracht, dass die Corona-Pandemie nicht die letzte sein wird. Deshalb analysieren wir unsere «Education Supplychain» und gestalten sie sehr widerstandsfähig. Welcher Anteil kommt der IT zu, dass die OBS eine führende Schule vom Kindergarten bis zur Oberschule ist? Daniel Kritikos: Alles beginnt mit einer starken Vision und Führung. Vorausschauende Pädagogik, Eltern, die an Veränderung und Fortschritt glauben, dynamische Lehrer, die bereit sind, neue Wege zu gehen. Last, but not least eine IT, die von Anfang an eng in die Vision integriert ist, um Lehrer, Schüler und Eltern bei deren Umsetzung zu unterstützen.

Das Rendering des neuen Gebäudes der Obersee Bilingual School in Pfäffikon SZ.

IT business 2/2020

Wie hat sich in den vergangenen Jahren das IT-Budget entwickelt?

Conor Davis

Daniel Kritikos

Conor Davis: Die Kosten für unnötige Server- und Hardwarewartung waren hoch. Dennoch war eine Anfangsinvestition erforderlich, um das Projekt Azure/Microsoft 365 zu betreiben, in die Cloud zu gelangen und eine robustere Umgebung zu erhalten. Infolge der Migration und des Ausrollens eines leistungsfähigen WLANs wurde ein grosser Teil des Budgets freigesetzt und fliesst nun in Innovationsprojekte statt in Wartungskosten. Für mich ist das der Schlüssel zum Erfolg. Wenn man aktuelle Trends wie Artificial Intelligence, Augmented Reality oder Big Data in Betracht zieht: Welche technologischen Entwicklungen kommen für die OBS in Frage? Conor Davis: Einige dieser Technologien haben wir schon im Einsatz, zum Beispiel Virtual-Reality-Headsets und Artificial Intelligence & Data Analytics in Mathematik und im Sprachunterricht. Ferner Augmented Reality, beispielsweise in Biologie beim virtuellen Sezieren eines Frosches. Diese Technologien werden mit Ladar-Integration in Tablets und Smartphones die nächste Pforte zur Bildungswelt aufstossen. Sie prägen die Zukunft. ■ GIA Informatik AG, CH-4665 Oftringen • +41 (0)62 789 71 71 hello@gia.ch, www.gia.ch

27


DIGITALISIERUNG

Die Smart Factory braucht intelligente Netzwerke

Berthold Wesseler

A

ufbau und Betrieb von Campusnetzwerken gelten als aufwändig. Es gibt aber durchaus Ansätze und Massnahmen, mit denen der IT-Chef eines mittelständischen Unternehmens den Aufwand nachhaltig senken und damit deutlich bei den Einrichtungs- und Betriebskosten sparen kann. Die wohl effektivste Methode ist ein Network-as-a-ServiceModell. Sprich: Ein Dienstleister übernimmt die Planung, Installation, 7x24-Betrieb und Technologie-Updates – abgerechnet wird das Ganze monatlich «nach Verbrauch», also beispielsweise abhängig von der Zahl der ge-

28

Allerorten ist die Rede heutzutage von der Digitalisierung – natürlich auch und gerade in der Industrie. Doch wie so oft ist das leichter gesagt als getan, denn gerade bei der Digitalisierung in der Fabrik steckt der Teufel im Detail. Sensoren unterschiedlichster Maschinen speisen z. B. Informationen in die IT-Systeme ein, die erst einmal verstanden und zeitnah, wenn möglich in Echtzeit, zentral weiterverarbeitet und in sinnvolle Aktionen umgewandelt werden wollen. Die Techniker sprechen dann von Campusnetzen, 5G-Mobilfunk, Edge Computing oder KI. Das klingt alles andere als einfach und vor allem nicht gerade billig, sodass der Mittelständler oft zurückzuckt. IT business gibt Tipps auf den langen Weg zur «Smart Factory». nutzten Access-Points, Switcher und Router. Mit diesem Modell entfällt nicht nur der Investitionsaufwand für das Campusnetz, es sinken auch nachweislich die Gesamtbetriebskosten. Das Netz lässt sich ausserdem schnell und unkompliziert im Rahmen der variablen Abrechnung skalieren. Dabei sollte dieses Campusnetzwerk allerdings möglichst genau auf die spezifischen Anforderungen des Unternehmens zugeschnitten sein – vor allem auf die Anwendungsszenarien des Campusnetzes und auf die Endgeräte, die mit diesen Anwendungen arbeiten sollen. Die

Frage ist zum Beispiel: Sind diese Endgeräte mobil oder stationär vernetzt? Ein zweckorientiertes Campusnetzwerk zeichnet sich dadurch aus, dass es die erforderlichen Geräte und Dienste ohne jede Ausnahme unterstützt – und zwar nicht nur drahtlose Netzvarianten wie WLAN, LTE/5G, Bluetooth oder Ultra-Breitband (UWB), sondern auch drahtgebundene und weitere Wide-Area-Anbindungsformen, die zunehmend am Campus Anwendung finden, wie etwa die Funktechnologien LoRa oder NBIoT. Es sollten aber – Stichwort Einsparung IT business 2/2020


DIGITALISIERUNG – nur diejenigen Netzvarianten ausgebaut werden, die wirklich benötigt werden. Nicht jedes mittelständische Unternehmen benötigt beispielsweise 5G – selbst dann nicht, wenn es «Smart Manufacturing» betreibt.

Einsparpotenzial bei Rollout und Betrieb Neben diesen Grundsatzüberlegungen besteht hohes Einsparpotenzial bei Rollout und Betrieb der IT-Infrastruktur durch Dashboardnutzung, die die Verwaltung des gesamten Netzwerks zentralisiert und somit vereinfacht. Ein zentrales Dashboard verringert den Konfigurationsaufwand bei der Integration neuer Komponenten und erlaubt so die Reduzierung der Bereitstellungszeiten. Dann ermöglicht das Campusnetz auch innovative Anwendungen wie autonome Transportsysteme, mobile Roboter oder KIgestützte Wartung. Solche Anwendungen erfordern Echtzeitanalysen von Massendaten auf dem Campus. Hier ist nicht aber nur ein leistungsfähiges, schnelles Campusnetz gefragt, sondern kommt es vor allem darauf an, dass die IT-Infrastruktur überhaupt für Echtzeitverarbeitung geeignet ist. Ausserdem spielen kombinierte, synchronisierte und gesicherte Abläufe vor allem für das «Industrial Internet of Things» (IIoT) eine kritische Rolle, weil ja Maschinen und Planungsprozesse – zum Teil in Echtzeit – miteinander vernetzt sein müssen. Ein Ansatz, der dies möglich macht, ist «Time-Sensitive-Networking». TSN im industriellen Ethernet ermöglicht es, verschiedene Werksnetze in einem sicheren, deterministischen Industrienetz für Industrie 4.0 zusammenzuführen. IIoT-Anwendungen werden über dieselbe Ethernet-Infrastruktur ausgeführt wie die zeitkritische industrielle Automatisierungs- und Steuerungskommunikation. TSN kann auf diese Weise Silos beseitigen, die eine Erreichbarkeit kritischer Komponenten blockieren können. Gleichzeitig hilft TSN, Echtzeitdaten für Analysen und Geschäftseinblicke zu extrahieren, und erlaubt es, diese Echtzeitdaten auch zu sammeln. Auf der Basis lassen sich dann Analysen durchführen, betriebliche Erkenntnisse gewinnen und schlussendlich produktive Abläufe realisieren.

Edge-Systeme direkt am Endgerät In vielen Fällen kann es sogar notwendig sein, bereits unmittelbar am datenerzeugenIT business 2/2020

den Endgerät ein intelligentes Edge-System zu platzieren, das die dort anfallenden Daten erfasst, normalisiert, analysiert und dann die nötigen Reaktionen vor Ort einleitet. Nur relevante Daten – etwa Analyseergebnisse oder Abweichungen vom Normalwert – werden dann noch ins nahegelegene Mikrorechenzentrum oder direkt in die Cloud geschickt. Das entlastet das Netz und die zentralen Server. Ein Knackpunkt ist dabei die Kommunikation der Edge-Systeme mit den industriellen Systemen in der Fabrik, denn allen Standardisierungsbemühungen zum Trotz sind Produktionsumgebungen nach wie vor durch grosse Heterogenität geprägt. Edge-Systeme müssen deshalb standardmässig eine grosse Bandbreite an Optionen – etwa CANBus, Modbus oder Profinet – für das Ansteuern von industriellen Systemen bieten, sei es über einen multiprotokollfähigen Standard wie PXI oder über dedizierte Adapter. Entscheidend ist die übergreifende Integration von der Feld- bis zur Unternehmensebene, sprich: vom SPS- bis zum ERP-System und wieder zurück. Dazu sind z. B. Technologien wie «Data Pipelines» oder «Data Taps» nötig, um heterogene und verteilte Daten über das Campusnetz und die Unternehmensnetze zusammenzuführen. Ausserdem helfen sogenannte Low-Code-Workflow-Generatoren – damit lassen sich Datenquellen, Adapter, Treiber, Middleware, Analytics, MES- und ERP-Anwendungen sehr einfach zu einem Workflow verknüpfen. Eine geschickte Kombination aus Mobilfunk und Edge Computing kann die Reaktionszeiten im Campusnetz heute unter 10 Millisekunden drücken. Das kann aber auch schon mit 4G-Technologie oder WLANs gelingen, sodass 5G aus Performance-Aspekten nicht zwingend im Campusnetz erforderlich ist.

5G-Technologie in der «Smart Factory» Es gibt aber ganz spezifische Vorteile der neuen 5G-Technologie für IIoT-Anwendungen in der «Smart Factory». Beispielsweise ermöglicht 5G entweder sehr geringe Latenz bei reduzierter Bandbreite – oder aber auch sehr hohe Datenraten bei grösserer Latenz. Für das IIoT versprechen vor allem Anwendungsfälle der ersten Kategorie spezifische Vorteile: URLLC – kurz für «Ultra Reliable Low Latency Communication» ist für zeitkritische Anwendungen vorgesehen, die auf

Latenzzeiten von einer Millisekunde oder darunter angewiesen sind. Beispiele dafür sind Robotersteuerung oder die Überwachung von Prozessen in der Produktion. Zu berücksichtigen ist jedoch, dass 5G langfristig hohe laufende Gebühren verursachen kann. Es wird über lizenzierte Bänder bereitgestellt, für deren Nutzung den Netzbetreibern hohe Kosten entstehen, die sie wiederum an ihre Kunden weitergeben müssen. Für die Campusvernetzung sind daher andere drahtlose Technologien meist zielführender und kostengünstiger: WLAN, Bluetooth und Narrowband. WiFi-6 (802.11ax), der neue WLAN-Standard, eignet sich besonders für die Vernetzung des Innenraums – und ist dabei deutlich kostengünstiger als 5G. Auch WiFi-6 ist darauf ausgelegt, eine Vielzahl von Datenströmen gleichzeitig ohne Verzögerungen zu verarbeiten. Die Vorteile von 5G für die «Smart Factory» sind also bei Weitem nicht so offensichtlich, wie manche Verkäufer versprechen. Die weitaus grössere Bandbreite von 5G kann zwar bei sehr datenintensiven Anwendungen wie zum Beispiel der Video-Analyse von grossem Nutzen sein – aber in vielen IIoTSzenarien geht es im Gegenteil um relativ kleine Sensordatensätze. Ein grosser Vorteil von 5G ist und bleibt aber die technische Nähe zu WiFi-6, denn damit wird es erstmals möglich, Mobilfunk- und WLAN-Netze einheitlich und übergreifend zu managen. Das ermöglicht u. a. auch einen völlig unterbrechungsfreien Übergang zwischen diesen beiden Übertragungstechniken. So kann zum Beispiel ein Gabelstapler, der im Fabrikgebäude mit WiFi-6 mit der IT verbunden ist, automatisch auf eine 5GVerbindung umschalten, sobald er auf das Aussengelände fährt. Das bedeutet, dass Fertigungsfirmen die Wahlfreiheit bekommen, im Campusnetz für jedes einzelne Anwendungsszenario die jeweils bestgeeignete Übertragungstechnik einzusetzen. Von 5G ist zwar derzeit ständig die Rede, doch WLAN bietet ebenfalls nachhaltige Vorteile, denn es ist in der Regel nicht nur deutlich günstiger als Mobilfunknetze, sondern ermöglicht zudem die Integration mit Standards wie Bluetooth Low Energy, Zigbee Pro oder Wireless HART. Somit können Sensoren beispielsweise ihre Daten im Campusnetz extrem energiesparend per Bluetooth Low Energy über einen WLANAccess-Point nicht nur an nahe Edge-Rechner schicken, sondern auch an das ferne Datacenter oder in die Cloud. ■

29


DIGITALISIERUNG

Erleichterte Modernisierung von Arbeitsplätzen Mit der Zunahme der Wissensarbeit und dem Wandel von der Industriegesellschaft zur Dienstleistungsgesellschaft unterliegt der Arbeitsplatz einem drastischen Wandel. Bedingt dadurch ist Arbeit die Tätigkeit, der man nachgeht, und nicht mehr ein Gebäude, in das man morgens hinein- und abends hinausgeht. Es ist schliesslich unerheblich, wo das Notebook mit dem Internet oder dem Firmennetz verbunden wird. Ein zuverlässiger, einfacher und schneller Zugang zur Arbeitsumgebung ist für Endanwender massgebend.

L

ösungen von Igel bringen Unternehmen und Desktop-Arbeitsplätze ihrer Mitarbeiter schnell und sicher auf diesen Stand. Flexibilität, Einfachheit und zentrale Verwaltung sind die Merkmale des Next Gen Edge OS von Igel. Die virtuelle Desktop-Infrastruktur schafft eine einheitliche, sichere und zentral verwaltbare Desktop-Oberfläche.

Glas Trösch und die Walliser Kantonalbank haben mit den Lösungen von Igel ihre Arbeitsplätze modernisiert und standardisiert. Dadurch hat sich der Administrationsaufwand deutlich reduziert und die IT-Abteilungen beider Institutionen konnten spürbar entlastet werden. Sie setzten auf eine virtuelle Desktop-Infrastruktur (VDI) und haben so ihre Arbeitsumgebung zum Arbeitsplatz der Zukunft geformt.

den aktuellsten technologischen Stand zu migrieren hat man sich letztendlich dazu entschieden, die Arbeitsumgebung mit Lösungen von Igel zu modernisieren und zu vereinfachen. Im Zuge dieser Modernisierung und Standardisierung entschied sich das Familienunternehmen, 80 Prozent der 2200 Desktops im Bürobereich durch Igel Endpoints zu ersetzen. Als Hardware wählte der Glasspezialist den UD3, die leistungsstarke, für Office- und Multimedia-Anwendungen optimierte Endgeräteserie von Igel. Als Betriebssystem kommt Igel OS zum Einsatz, die Verwaltung übernimmt die Universal Management Suite (UMS). Ziel der Umrüstung waren dabei aber nicht nur die Modernisierung und Standardisierung der Endgeräte, sondern auch die Harmonisierung der Verwaltung, ein vereinfachtes Anlegen unterschiedlicher Nutzergruppen und ein schneller Rollout ohne komplexes Fachwissen.

Schweizer Glasspezialist Glas Trösch Der Schweizer Glasspezialist Glas Trösch, ein Familienunternehmen aus dem schweizerischen Bützberg, ist auf die Herstellung von Isolierglas, klassische Glasverarbeitung für Aussenbereiche sowie weitere vielfältige Glaslösungen spezialisiert. Das Unternehmen setzt schon seit Jahren auf eine virtuelle Desktop-Infrastruktur, in der die Windows-basierten Desktops über VMware Horizon bereitgestellt werden. Doch auf Dauer hat sich dies als äusserst aufwändig und kostspielig herausgestellt. Deshalb hat sich das Traditionsunternehmen auf die Suche nach einer günstigeren und einfacheren Lösung für die Bereitstellung der virtuellen Desktops gemacht. Um ihre Endgeräte auf

Walliser Kantonalbank (WKB) Auch die Walliser Kantonalbank (WKB) in der Westschweiz hat ihren Arbeitsplatz von morgen geschaffen, indem sie die bestehende Thin-Client-Infrastruktur mit Betriebssystem und Hardware von Igel aktualisiert hat. Die WKB setzt schon seit vielen Jahren auf eine Citrix-Infrastruktur, um Anwendungen einfach und schnell zentral bereitzustellen. Doch die Handhabung der bisherigen Lösungen wurde zunehmend schwieriger. Von den Vorteilen des Server-basierten Enduser Computings konnten sie so nicht profitieren. Auch die vorhandenen Endgeräte stiessen an ihre Grenzen, da sie nicht mehr Update-fähig waren. So wurde den Verantwortlichen der WKB schnell klar, dass

Zwei Schweizer Institutionen rüsten um

30

Walliser Kantonalbank modernisiert Arbeitsumgebung mit Soft- und Hardware von Igel. (Bild: Robert Hofer)

die Lösungen von Igel eine ideale Ergänzung zur Citrix-Infrastruktur sind. Durch den Einsatz des Igel Betriebssystems und der Universal Management Suite (UMS) ist die Verwaltung einfach und intuitiv geworden. Alle Endgeräte können nun zentral von einer Stelle aus gemanagt und Updates zuverlässig und ohne grossen Aufwand eingespielt werden. Bis Ende 2020 werden alle Arbeitsplätze mit Igel Hard- und Software bestückt und so eine einfache Integration in das Workplace-Konzept ermöglicht. Zudem testet die Bank aktuell den UD Pocket, das Igel Betriebssystem auf dem USB-Stick, um künftig alle Kundenberater für einen sicheren Zugriff von unterwegs mit dem Igel OS auszustatten. ■ IGEL Technology GmbH, CH-8050 Zürich • +41 (0)44 308 37 41, +41 (0)44 308 35 00 www.igel.de

IT business 2/2020


SECURITY

Nicht ohne Firewall

Niels Gründel

D

er Router allein sorgt im Unternehmen für die Anbindung an das Internet. Er kümmert sich dank Network Address Translation (NAT) auch darum, dass die lokalen IPAdressen innerhalb des Unternehmensnetzes in die öffentliche IP-Adresse übersetzt IT business 2/2020

Das Budget für Sicherheit ist in kleinen Unternehmen oft begrenzt. In der Folge gehen viele dieser Betriebe nur über den vom Provider bereitgestellten Router ins Internet und verzichten auf eine Firewall. Sie ist aber für ein annehmbares Sicherheitsniveau unverzichtbar. werden und jeder Client-Rechner innerhalb des Firmennetzes die von ihm angefragten Datenpakete erhält. Das eigene LAN bleibt so letztlich im Internet unsichtbar, ausser es sind beispielsweise spezielle Port-Weiterleitungen auf dem Rou-

ter eingerichtet; sie bedürfen einer besonderen Absicherung. Über entsprechende Regeln lassen sich etwa SSH-Zugriffe aus dem Internet auf bestimmte Rechner im eigenen Netzwerk zulassen. Möglich ist auf diese Weise auch die

31


SECURITY Beschränkung des Versandes von E-Mails nur von einem bestimmten Rechner. Eine Verschleierung via NAT bietet allein aber noch keine Sicherheit. Denn der Datenverkehr selbst findet gänzlich frei statt – ohne jede Filterung. NAT wird von einigen Anbietern immer wieder als Sicherheitsmerkmal beschrieben, hat damit aber nichts zu tun. Immerhin verhindert diese Technologie aber, dass Verbindungsversuche, die aus dem Internet initiiert werden, verworfen werden. Stellt ein Rechner aus dem eigenen Netzwerk eine Anfrage an einen Server im Internet, so erfolgt dessen Response über den zugehörigen Antwort-Port der entsprechenden Session. Es ist aber möglich, dass ein Angreifer sich als der entsprechende Server ausgibt und einen Angriff auf das Unternehmensnetzwerk plant. Verhindern kann das die sogenannte Stateful-Packet-Inspection-Technologie (SPI). Sie untersucht anhand mehrerer Kriterien, ob die ankommenden Datenpakete im Zusammenhang mit den zuvor gesendeten Datenpaketen stehen oder eben nicht. Im letzteren Fall verwirft sie die ankommenden Datenpakete. Sehr häufig eintreffende Datenpakete sind besonders auffällig: Ist die Annahme naheliegend, dass es sich um eine DOS-Attacke (Denial-of-Service) handelt, werden diese Datenpakete direkt verworfen. SPI-Funktionen zählen bei Firewalls inzwischen zur Basisausstattung. Doch auch diese Funktionalität allein genügt nicht mehr heutigen Sicherheitsanforderungen, da viele Datenübertragungen über die Standard-Ports 80 und 443 erfolgen. Die eigenen Nutzer surfen nicht mehr nur über das Internet über diesen Weg, sondern nutzen ebenso weitere Dienste wie Webmailer oder Messenger und auch Malware wird darüber verbreitet. HTTP hat sich de facto zu einem Universalprotokoll entwickelt. Schützen soll eine sogenannte «Next Generation Firewall» (NGFW). Die Firewall der nächsten Generation erkennt innerhalb der Datenpakete Benutzer und Anwendungen. Damit geht sie deutlich weiter, da sie als Content-Filter wie ein Virenscanner einen Abgleich mittels Erkennungsmustern vornimmt. Je nach Lizenzmodell enthält eine «Next Generation Firewall» auch Funktionalitäten wie VPN-Features, Schutz vor SQL-Injections, Möglichkeiten zum Entschlüsseln und Analysieren von SSL-Verbindungen, Anti-Virusund Anti-Spam-Funktionen. Für die letzteren

32

Funktionen gehen die meisten Hersteller von NGFW Partnerschaften mit bekannten Antiviren-Herstellern ein, um deren Produkte in die eigenen zu integrieren. So erhält der Kunde ein attraktives Gesamtpaket. Aufgrund der immer leistungsfähigeren Hardware haben viele Features aus den Firewalls des Enterprise-Umfeldes ihren Weg auch in kleinere Lösungen gefunden. Manche Anbieter haben sich sogar auf den Schutz kleiner Unternehmen spezialisiert. Dies kann sowohl eine Lösung auf Basis lokal vorhandener Hardware sein als auch eine Cloud-Firewall. Die Bereitstellung ist einfacher und günstiger und sie lässt sich automatisch an die Anforderungen des Unternehmens anpassen – sowohl im Hinblick auf Sicherheits-Features als auch auf die Bandbreite des Unternehmens, soweit es grösser wird oder schrumpft. Die Verfügbarkeit einer Cloud-Variante ist für kleinere Unternehmen nicht zu unterschätzen, da für Redundanzen vom Anbieter gesorgt wird. Ein Ausfall einer eigenen Hardware-Firewall vor Ort ist dagegen schwieriger abzusichern. Notwendige Aktualisierungen werden ebenfalls seitens des Anbieters bereitgestellt und müssen nicht durch eigene Mitarbeitende eingespielt werden.

Sicherheit im ECM Die Sicherheit endet aber nicht hinter der eigenen Firewall. Wer sein Informationsmanagement mittels eines Enterprise Content Management-Systems (ECM) betreibt, bündelt darin eine Reihe unterschiedlicher Teilaspekte wie Rechnungseingangsbearbeitung, Vertragsmanagement, Verwaltung von E-Mails und etwa Wissensmanagement. Vielfach kommt auch hier inzwischen eine Cloud-Lösung zum Einsatz, da sie insbesondere für KMU grosse Vorteile bietet: Effizienz, Kostentransparenz und mehr Flexibilität. Neben der Fähigkeit zur Integration in die eigene Systemumgebung stehen ansonsten Sicherheitsbedenken hinsichtlich Compliance und Governance an erster Stelle, gefolgt von Fragen zu Performance und Verfügbarkeit. Der produktive Einsatz von meist kostenfreien oder besonders günstigen Cloud-Produkten ohne weitere Prüfung birgt Gefahren, Datenschutzgesetze und Complianceregeln zu verletzen. Daneben können sich auch technische Probleme ergeben, wenn Zugriffe nicht mehr möglich sind oder eine Migration der Daten erfolgen soll.

Die Erwartungen an eine Lösung müssen im Vorfeld realistisch sein und die Risiken müssen ebenso über den gesamten Lebenszyklus einer eingesetzten ECM-Lösung regelmässig kontrolliert werden. Der Preisvorteil einer standardisierten Lösung wird vor allem dadurch erkauft, dass Möglichkeiten zur Individualisierung eingeschränkt sind. Dennoch sollte der Anbieter einer ECM-Lösung zumindest die Aufgabe des Monitorings der Rechtslage übernehmen und sich daraus ergebende Anforderungen an Compliance sowie revisionsrechtliche Anforderungen selbstständig vornehmen. Auf diese Weise übernimmt er die ansonsten beim Anwender anfallenden erheblichen Aufwände. Daten und Dokumente sollten bei der Verarbeitung lediglich verschlüsselt abgelegt werden. Auch bei einer Cloud-Lösung muss über einen Datenverlust nachgedacht werden. Er führt häufig in eine existenzbedrohende Lage für das Unternehmen und schon ein stunden- oder tageweise andauernder Ausfall kann zu erheblichen finanziellen Einbussen führen. Eine individuelle Risikoeinschätzung für das eigene Unternehmen ist in jedem Fall erforderlich; eine individuelle vertragliche Regelung für einen entsprechenden Fall sollte daher erfolgen, wobei Schadensersatzansprüche, die den tatsächlichen wirtschaftlichen Schaden decken, in den standardisierten Verträgen der Anbieter ausgeschlossen werden. Am Ende werden ohnehin einige Rechtsund Haftungsfragen unklar bleiben. Fällt die Wahl auf eine Cloud-Lösung, wird man daher nicht umhinkommen, regelmässig Sicherungen seiner Daten anzufertigen, die im eigenen, unmittelbaren Zugriff verbleiben.

Fazit Sicherheit muss nicht unbedingt teuer sein. Es ist aber eine unabdingbare Bedingung für den erfolgreichen Betrieb eines Unternehmens, die Sicherheit nicht aus den Augen zu verlieren. Eine falsch konfigurierte Firewall erweckt den gefährlichen Eindruck von Sicherheit und kann insofern sogar schlimmer sein als eine gänzlich fehlende Firewall. Und auch hinter der Firewall müssen die Anwendungen in jeder Hinsicht sicher sein, soll der Erfolg des eigenen Unternehmens nicht leichtfertig gefährdet werden. ■ IT business 2/2020


SECURITY

Cyber Security als Managed Service Die Radar Cyber Security ist derzeit Europas führendes Technologieunternehmen im Bereich Detection & Response. Im Mittelpunkt steht die zeitnahe Erkennung von Risiken für die Sicherheit der IT und OT von Unternehmen und Behörden als Lösung oder als Managed Service.

B

asis dafür ist eine hochmoderne, eigenentwickelte Technologieplattform, mit der Kunden ihr Cyber Defense Center (CDC) aufbauen können oder die in Kombination mit Security-Analyseexperten, bewährten Prozessen und Best Practices als CDC as a Service zur Verfügung steht. Das Ergebnis: eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und -Risikomanagement, kontinuierliches IT und OT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen in der gesamten IT- und OT-Landschaft einer Organisation. Radar Cyber Security bietet mit seinen Managed Services ein Gesamtpaket aus Hardware, Software und Experten-Know-how.

Vom CDC aus wird die Risikoerkennung durch modernste Technik und top geschulte Experten gelenkt. Auf Knopfdruck erhalten Unternehmen den aktuellen IT-Security-Status und können so rechtzeitig Handlungen mit Unterstützung der Experten umsetzen.

CDC as a Service Radar Cyber Security etabliert ein CDC in Unternehmen und übernimmt den laufenden Betrieb als Managed Service – in kürzester Zeit operativ, nach bewährten Prinzipien und basierend auf modernster, in Europa entwickelter Technologie. Persönliche Ansprechpartner sind jederzeit direkt erreichbar. Klare Regelungen und dokumen-

tierte Prozesse ermöglichen strukturierte Abläufe und einfache Kommunikation mit dem Unternehmen. Man kann aus dem Portfolio an Services die den Anforderungen entsprechenden wählen: aus massgeschneidertem Einsatz von automatisierten Risikoerkennungsmodulen und darauf aufbauender Expertenanalyse durch das Risk & Security Intelligence Team in Echtzeit, täglichen, wöchentlichen oder monatlichen Intervallen auswählen. ■

Telecom Liechtenstein AG, LI-9490 Vaduz • +423 237 90 90 security@telecom.li www.radarservices.com/ch

Mit Sicherheit in die Zukunft Cyber Security als Managed Service

CYBER SECURITY Vertriebspartner für die Schweiz und Liechtenstein Telecom Liechtenstein AG, +423 237 90 90 security@telecom.li, www.radarservices.com/ch

IT business 2/2020

33


SECURITY

Besucher und Dienstleister per Zutrittskontrolle steuern Unternehmen stehen vor der Aufgabe, Besucher und Dienstleister zuverlässig zu kontrollieren. In sicherheitskritischen Bereichen, etwa der Chemie-, Pharmaoder Foodindustrie, muss nachvollziehbar sein, wer zu welchem Zweck Unternehmensareale besucht und wer dafür eine Zutrittsberechtigung erteilt hat.

B

esucher müssen registriert, belehrt und sicher mit eigenem Personal zusammenkommen können. Ausserdem benötigen Fremdfirmenmitarbeiter genug Bewegungsfreiheit, um ihre Aufgaben erfüllen zu können. Eine zusätzliche Hürde bildet das Evakuierungsmanagement, für das sowohl das eigene Personal als auch Besucher und externe Dienstleister im Gebäude adressiert werden müssen. Das Zutrittskontrollsystem IF-6040, eine Entwicklung der Interflex Datensysteme GmbH, hält für diese Anforderungen automatisierte Prozesse bereit, die sich exakt an den Unternehmensbedarf anpassen lassen. Besucher im klassischen Office-Umfeld sind vergleichsweise leicht zu verwalten. Der Gastgeber lädt den Besucher über Outlook

ein, dieser identifiziert sich am Empfang oder am Self-Check-in-Terminal und wird im System als anwesend geführt. Der Gastgeber erfährt durch Personal oder über das System vom Eintreffen der Besucher. Ebenso automatisch oder durch das Personal erhalten Besucher ein Zutrittsmedium ausgehändigt. Ist ein Besuch beendet, wird der Besucher über das Empfangspersonal, den Gastgeber oder automatisiert ausgecheckt. Das System Interflex IF-6040 ist in der Lage, automatisierte Prozesse von der Datensatzanlage über die Vergabe von Zutrittsberechtigungen bis zur automatisierten Vergabe von Identmedien zu realisieren. Hinterlegte Regeln machen das ständige, händische Eingreifen von Personal überflüssig.

Von der Belehrung zum Zertifikat Anspruchsvoller wird die Situation dann, wenn der Besucher aufwändiger belehrt werden muss oder Zertifikate zum Betreten des Areals benötigt. Denkbar sind solche Szenarien etwa in industriellen Werken, auf Flughäfen oder in Kraftwerken. Interflex bietet dafür im Zutrittsmanagementsystem IF-6040 eine integrierte Unterweisungsfunktion. Alle Besucher erhalten vor dem Betreten des Firmenareals die eine standortspezifische Sicherheitsunterweisung, die sie entweder vorab per E-Mail erhalten oder vor Ort am Self-Check-in-Terminal durchlaufen. Das System führt dann die notwendigen Unterweisungsnachweise mit der jeweiligen Gültigkeit und Unterschrift. Auf diese Weise sind Unternehmen absolut aussagefähig darüber und können eine entsprechende Dokumentation vorweisen, wann welche Belehrungen erfolgt sind. Zudem kann hierdurch sichergestellt werden, dass ausschliesslich berechtigte und belehrte Personen Zutritt haben.

Zutritt für betriebsfremde Personen

Auch eine moderne Zeiterfassung lässt sich mit der Interflex-Zutrittskontrolle vernetzen.

34

Eine komplexere Situation entsteht, wenn unbekannte Personen entweder unregelmässig Zutritt benötigen oder sehr viele Personen zum selben Zeitpunkt erscheinen. Denkbar sind beispielsweise regelmässige Revisionsarbeiten im industriellen Bereich oder Industriebetriebe mit einem grossen Anteil an Fremdarbeitern. Ein besonderer Schwerpunkt ist in solchen Umgebungen zu finden, wo nicht nur klassische Besucher, sondern besonders viele betriebsfremde PerIT business 2/2020


SECURITY den und zu unterweisen. Über ein Fremdfirmenportal lassen sich dabei sämtliche Dokumente und Zertifikate verwalten und internen Vorgängen zuordnen: etwa über interne Auftrags- oder Projektnummern. Das System ist dann in der Lage, Zutrittsberechtigungen für diese Anforderungen zu vergeben und wieder zu nehmen. Identische Funktionen bieten die Self-Check-in-Terminals vor Ort. Von der Identifizierung, der Zuordnung zu einem Gastgeber oder einem Projekt über unterschiedlichste Belehrungen bis zur Zutrittsvergabe können Betriebe ihre Prozesse digitalisieren und entsprechend automatisieren. Dabei bleibt die Auskunftsfähigkeit über alle erfolgten Schritte durchgängig erhalten. Zutrittskontrolle von Interflex funktioniert auch mit dem Smartphone.

Systematische Evakuierung

sonen Zutritt benötigen, um auf dem Areal zu arbeiten. Dabei hat das Unternehmen für diese Personen Verpflichtungen hinsichtlich der Identitätsnachweise, der Belehrungen und des Evakuierungsmanagements. Interflex bietet Lösungen für teil- oder vollautomatisierten Zutritt, bei gleichzeitiger Sicherung aller Informationspflichten gegenüber den verantwortlichen Abteilungen und den Behörden. Partnerunternehmen sind mit dem System IF-6040 in der Lage, Personal in unbegrenzter Anzahl dezentral anzumel-

Für den Fall einer Evakuierung empfiehlt Interflex, sämtliche Personen in einem System zu verwalten, also sowohl die ständigen Mitarbeiter als auch alle Besuchsgruppen einschliesslich externer Arbeitnehmer. Auf diese Weise ist das Unternehmen stets darüber informiert, wer Areale betreten und verlassen hat. Im Störfall sorgt ein intelligentes System für eine optimale Koordination der Evakuierung, beispielsweise über vordefinierte Alarmfunktionen sowie eine automatische Steuerung von Durchgangs- und Aussentüren.

Von der Identifizierung des Besuchers oder der Zuordnung zu einem Gastgeber bis zur Zutrittsvergabe können Unternehmen Prozesse digitalisieren und automatisieren.

IT business 2/2020

Interflex Datensysteme GmbH mit Hauptsitz in Stuttgart ist spezialisiert auf massgeschneiderte Hard- und Softwarelösungen für moderne Zutrittskonzepte, Zeiterfassung und Zeitwirtschaft. Das Angebot umfasst ganzheitliche Lösungen für das Workforce Management mit Zeiterfassung, Zeitwirtschaft und Personaleinsatzplanung sowie innovative Sicherheitslösungen für Zutrittskontrolle mit Videoüberwachung, Sicherheitsleitstellen und Besucherverwaltung. Mehrere Tausend Systeminstallationen, über die täglich rund 4,6 Millionen Beschäftigte administriert werden, zeichnen Interflex als einen international führenden Anbieter aus. Interflex ist in verschiedenen Standorten in ganz Europa präsent und wird in der Schweiz durch die Allegion International AG vertreten. Sie wurde 1976 gegründet und gehört heute zur internationalen Unternehmensgruppe Allegion.

Kontrollierte Zufahrten und Ausfahrten Ein weiterer Schwerpunkt der Zutrittskontrolle sind Anforderungen von Unternehmen mit hohem Aufkommen an LKW-Verkehr. Hier gilt es sicherzustellen, dass LKWs nur dann auf das Areal kommen, wenn Kapazitäten zum Be- und Entladen der Fahrzeuge tatsächlich verfügbar sind. Zudem wird über Zutrittssteuerung erreicht, dass ausschliesslich autorisierte Fahrzeuge auf das Gelände gelangen. Ausserdem lässt sich die Zutrittskontrolle von Personen integrieren. Denkbar ist etwa, dass das Fahrzeug und der Fahrer in den Frachtpapieren vermerkt sein müssen und mit den Daten im System abgeglichen werden. Sämtliche Zutrittskontrolllösungen von Interflex lassen sich auf Wunsch durch moderne Kameratechnik unterstützen. Kennzeichen von Besuchern oder eigenem Personal lassen sich registrieren oder mit vorhandenen Datensätzen abgleichen. Ein weiterer Vorteil: Auch Sicherheitsmitarbeiter von entfernten Standorten können, sofern gewünscht, in Echtzeit auf das Bildmaterial zugreifen und unmittelbar in Zutrittsprozesse eingreifen. ■

Allegion International AG – Interflex CH-5405 Baden-Dättwil • +41 (0)56 484 51 11, +41 (0)56 484 51 01 www.allegion.com, www.interflex.ch

35


SECURITY

Sechs entscheidende Schritte, um Digitalisierung, IoT und Vernetzung sicher zu machen

Michael Ghezzo

«V

orstellung der Digitalisierung ist, dass alles zu jeder Zeit miteinander kommunizieren können soll und auf Daten von überall zugegriffen werden kann. Das erzeugt bei Security-Verantwortlichen Kopfschmerzen», Freddy Bürkli, T-Systems. «Mit dem Ausbau von 5G wird die Verbreitung von IoT-Geräten drastisch zunehmen und zum attraktiven und bevorzugten Tummelplatz von Cyberangriffen werden. IoTGeräte mit Verbindung zum Unternehmensnetzwerk und/oder RZ werden zur Bedrohung des gesamten Unternehmens», Rolf Herzog, CT Cinetrade AG. Dabei kommen auch noch unterschiedlichste Produkte, Berater und Hersteller zum Einsatz. Die Technologie ist schnelllebig. Was heute ein Hype ist, wird morgen durch ein ganz anderes Konzept ersetzt. Die Implementierung muss oft schnell gehen und auf Cyber-Security-Schwächen stösst man dann erst am Schluss.

Die Digitalisierung wird noch auf Jahre der bestimmende Trend im Business bleiben. Sie ist auf unterschiedliche Arten im Unternehmen wirksam. Auf der einen Seite macht sie neue Geschäftsmodelle und Produktinnovation möglich, auf der anderen Seite hilft sie bei der Optimierung der Abläufe und bei der Kostensenkung. Versteckt passiert sie auch in den Maschinen- und Fertigungsstrassen, wo die Welten der IT und der OT (Operational Technology) aufeinandertreffen. Die totale Vernetzung aller Komponenten mit dem Internet erschliesst Angreifern ganz neue Einfallstore. uns nicht verschliessen können und wollen. Sie sind essenziell für unseren Unternehmenserfolg. Daher müssen wir uns mit ihnen auseinandersetzen, sie aktiv angehen», Marcus Frantz, ÖBB.

Von Profis für Profis Wer diese sechs Schritte berücksichtigt, schafft eine sichere Digitalisierung und kann trotz IoT-Einsatz ruhig schlafen: 1. Eine ganzheitliche Sicht auf Architektur, Komponenten und Prozesse bewahren. Von allen Seiten bringt der Digitalisierungsboom neue Technologien und Lösungen ins Unternehmen. Nur wer die Übersicht bewahrt, kann auch für Sicherheit sorgen.

«Die Digitalisierung ist der Treiber, der uns mit unglaublicher Geschwindigkeit in Form von neuen Technologien und Innovationen nach vorne bringt. Gleichzeit besteht darin aber auch die Gefahr, dass wir uns durch die damit einhergehende und sehr oft unkontrollierte Vernetzung, unbemerkt Hintertüren einbauen, die es Angreifern ermöglichen, tief in unsere Landschaft vorzudringen – auch in Bereiche, die nach Best Practices der Cyber Security sehr gut geschützt sind.

«Je mehr wir unser technisches Umfeld verändern, je mehr wie unsere Prozesse und Zusammenarbeitsmodelle digitalisieren, je mehr wir uns aus unseren (nur anscheinend so sicheren eigenen) Rechenzentren heraus in die Cloud bewegen, Edge etablieren, umso mehr nehmen die Bedrohungsszenarien zu, mit denen wir konfrontiert sind. Das Umfeld wird ganz einfach komplexer. Hybride Welten halt. Aber das ist das, was geschieht, das sind Entwicklungen, denen wir

36

IT business 2/2020


SECURITY Ein grosses Bedrohungsszenario sehe ich in einem Wildwuchs an unsicheren Lösungen, der oft in Schatten-IT´s, vorbei an den IT-Verantwortlichen betrieben wird», Thomas Zapf, Verbund. 2. In jedem Projekt schon sehr früh die Frage nach der Sicherheit stellen. Wenn die Cyber Security erst berücksichtigt wird, wenn das Projekt schon kurz vor dem Abschluss steht, verursacht diese unnötige Kosten und Verzögerungen, die im schnelllebigen digitalen Zeitalter den Erfolg im Wettbewerb gefährden.

«Die IoT-Elemente sind in der Regel mit dem Fokus auf ihre zentrale Funktion entwickelt und hierbei werden die Schnittstellen und möglichen Angriffsvektoren vorerst ausgeblendet», Martin Schellenberg, Schutz und Rettung Zürich. «Die Digitalisierung im Allgemeinen öffnet Unternehmen viele Türen und neue Wege, bietet aber auch neue Angriffspunkte und zusätzliche Bedrohungen für die Unternehmen. Gerade deshalb ist es essenziell, den Sicherheitsaspekt bei fortlaufender Digitalisierung stets von Beginn an mitzuberücksichtigen», Gottfried Tonweber, EY. «Tatsächlich kann man schon viele Problemfelder eingrenzen, wenn Security-Aspekte bereits in der Produktauswahl bzw. -entwicklung einfliessen. Da geht es um ganz simple Dinge, wie bspw. Codeüberprüfungen, um festzustellen, ob einfache Einfallslücken, wie ein simples Passwort oder schon bekannte Hersteller-Bugs, geschlossen sind», Freddy Bürkli, T-Systems.

Situation und höheren Kosten führen kann», Wolfgang Mayer, Hoerbiger. 4. Und wenn das Angebot noch so attraktiv ist – man sollte die Hersteller genau überprüfen. Tolle Features, geringe Kosten, schnelle Implementierung, das versprechen die Hersteller. Standards und Zertifizierungen helfen dabei, zu überprüfen, ob auch die Anforderungen der Cyber Security gewahrt sind.

«Die zunehmende Geschwindigkeit setzt die Hersteller unter Druck, schnell neue Produkte auf den Markt zu bringen. Darunter leidet oft die Security-Qualitätssicherung und wird nicht mit der notwendigen Aufmerksamkeit behandelt, die von Kunden vorausgesetzt wird», Thomas Zapf, Verbund. «Ob es nun ENISAs Empfehlungen ‹Good Practices for Security of Internet of Things› sind oder der NIST Draft ‹Recommendations for IoT Device Manufacturers› vom Jänner 2020. Es ist klar, dass das blinde Vertrauen zu Herstellern von IoT verschwunden ist», Wolfgang Mayer, Hoerbiger.

3. Es muss nicht so bleiben, wie es war: Man sollte bestehende Abläufe beim Digitalisieren hinterfragen. «Wer einen Sch*-Prozess digitalisiert, erhält einen digitalen Sch*-Prozess.» Das Ergebnis sind Systeme, die kaum mehr managebar sind, und Schwachstellen, die man nicht mehr wegbekommt.

5. Wie ein Feuerwart denken: Bedrohte Bereiche isolieren. Totale Sicherheit ist undenkbar. Die Kosten würden explodieren und die Funktionalität würde leiden. Wie im modernen Hausbau kann man aber in der Planung schon sicherstellen, dass im Notfall nicht gleich das ganze Hause abbrennt.

«Nur weil es bisher so gemacht wurde, bedeutet es nicht zwangsläufig, dass es in Zukunft auch so gemacht werden muss. Unnötige oder schlechte Prozesse bringen eine verhängnisvolle Komplexität in die Systemund Servicelandschaft, die dann langfristig vielleicht sogar zu einer kontraproduktiven

«Die möglichen Einfallstore werden noch grösser und die Isolierung überlebenswichtiger Systeme umso zentraler. Ich denke hier vermehrt wie beim Hausbau in ‹Brandabschnitten›. Wir müssen da ein oder zwei Zimmer opfern, um die anderen zu schützen. Das verbrannte Zimmer können wir dann

IT business 2/2020

wieder renovieren. Das ist immer noch wirtschaftlicher als das ganze Haus zu ersetzen. Mit diesem Bild vor Augen haben wir uns deshalb entschlossen diese ‹lebenswichtigen IT-Organe› physisch vom Rest zu trennen. Im Einzelfall ist das jeweils eine reine Risiko- und Wirtschaftlichkeitsabwägung», Konrad Zöschg, Flughafen Zürich. «Netzwerksegmentierung und Jump-Hosts sind die Lösung, um die ‹sauberen Netze› von den potenziell angreifbaren zu trennen und so eine virale Verbreitung von Schadcode zu unterbinden», Gerhard Grün, Erber AG. 6. Auch wenn es ohne Partner nicht geht – man sollte sicherstellen, dass entscheidendes Know-how im Unternehmen bleibt. Auf dem Weg zum Secure Softwareentwicklungsunternehmen – in Zeiten von Cloud und Outsourcing – darf man das Know-how über die wichtigsten Prozesse und Systeme nicht gänzlich abgeben.

«Hier muss den Herstellern der Applikationen fachlich bzw. softwaretechnisch auf Augenhöhe begegnet werden, und das ist durch den sehr starken Outsourcingtrend in den verschiedenen Industrien nicht mehr so einfach zu bewerkstelligen. Jedes Unternehmen muss auf gewisse Weise auch zu einem Softwareentwicklungsunternehmen werden. Ich erweitere diese Forderung der Digitalisierung aber in Richtung Secure Softwareentwicklungsunternehmen», Thomas Zapf, Verbund. «Da Digitalisierung mit Automatisierung und damit früher oder später mit Ressourceneinsparung einhergeht, gibt es oft einen Wissensverlust. Deswegen sehe ich es als bedenklich, wenn zentrale und komplexe Geschäftsprozesse ohne gute Dokumentation automatisiert werden», Wolfgang Mayer, Hoerbiger. ■

37


SECURITY

Security Audit: Penetrationstest Webapplikation

D

ie bei Legacy Notes hinterlegten Daten könnten persönlicher nicht sein. Es handelt sich um Kundeninformationen in Form von vorsorge- und nachlassrelevanten Daten wie Vorsorgeauftrag und Patientenverfügung, Bankkonten und Versicherungen, soziale Netzwerke oder auch Bestattungswünsche. Sämtliche dieser Angaben und Anweisungen für den Nachlass liegen verschlüsselt an einem sicheren, zentralen Ort, sind auffindbar, jederzeit und von überall zugänglich und ggf. veränderbar. Sie können gezielt mit Angehörigen und sonstigen Vertrauenspersonen geteilt werden – entweder sofort oder erst nach dem Tod.

Freundliche Hacker am Werk Bei einem gemeinsamen Kick-off-Meeting zwischen den Cyber-Security-Spezialisten von Terreactive und Legacy Notes wurden Ablauf und Umfang der anzuwendenden Tests

Wie kann ein Unternehmen nachweisen, dass es sein Versprechen in Bezug auf Datensicherheit einhält? Ein von unabhängiger Stelle durchgeführter Pentest hat im Fall von Legacy Notes, dem Dienstleister für digitale Nachlassplanung, gezeigt, dass die Kundendaten in guten Händen sind. für die öffentlich zugängliche Webapplikation definiert. Die Penetrationsversuche zielten darauf ab, mögliche Schwachstellen im System aufzuspüren und zu identifizieren. Es wurde berücksichtigt, dass sowohl potenzielle externe Angreifer als auch solche mit bestehender Kundenbeziehung versuchen, unerlaubt an fremde Daten zu gelangen. Parallel zu den Tests wurden die Ergebnisse sämtlicher Untersuchungsschritte analysiert und in einem Auditbericht dokumentiert.

Audit für Transparenz und Sicherheit Nach Abschluss der Tests wurden in der Abschlussbesprechung Auditbericht und Projektresultate präsentiert. Mit einer Massnahmenempfehlung zur Behebung von Risiken wurde das Projekt abgeschlossen. «Der Pentest von Terreactive bestärkt uns in unserem zentralen Kundenversprechen: ‹Wir bieten Ihnen die Datensicherheit, die wir uns

auch für unsere eigenen Daten auf Legacy Notes wünschen.›» – so Thomas Jaggi, Mitgründer und Geschäftsführer von Legacy Notes. Die Cyberkriminalität nimmt ständig zu und deren Vorgehensweise wird immer raffinierter. Sensible Kundendaten sind ein wertvolles, uns anvertrautes Gut und dürfen nicht in falsche Hände geraten. Gerade bei von extern zugänglichen Webapplikationen empfiehlt es sich daher, regelmässig wiederkehrende Audits einzuplanen. So werden in strukturierter Form Schwachstellen identifiziert und fortlaufend behoben. «Die langjährigen Geschäftsbeziehungen der Terreactive im Umfeld mit hochsensiblen Daten von Banken, Behörden und Versicherungen gaben uns das Vertrauen, auf den richtigen Partner für die Auditierung zu setzen», betont Thomas Jaggi.

Ein gutes Gefühl Penetrationstests gelten als effizientes Werkzeug, um die Sicherheit von Applika­ tionen zu durchleuchten und den Status quo zu hinterfragen. Im Falle von Legacy Notes herrscht nun die Gewissheit, dass sowohl bei der grundsätzlichen Architektur als auch bei der technischen Umsetzung die richtigen Entscheide getroffen wurden. Für die Kunden ist dies ein wichtiges Signal. Sicherheit versprechen ist einfach, Sicherheit liefern ist anspruchsvoll.

Zusatznutzen • Im

Bild: Legacy Notes

38

Zuge des Penetrationstests wurden noch weitere sicherheitsrelevante Fragen in Bezug auf Zugriffsregeln von Kunden und deren eingesetzte Stellvertreter geklärt. • Eine weitere positive Folgeerscheinung eines Audits ist die gesteigerte SecurityAwareness bei Mitarbeitenden. • Die Einbettung der Onlinezahlung muss möglichst nahe an der Applikation bleiben, IT business 2/2020


SECURITY damit kein Zweifel an der Vertrauenswürdigkeit aufkommt. Gleichzeitig muss sie aber gut isoliert werden, um Angriffe über den Zahlungsdienstleister auszuschliessen. Beim Projektabschluss wurden Varianten besprochen, wie diese Anforderung umgesetzt werden kann.

Bild: Legacy Notes

Vorgehensweise Penetrationstest Terreactive setzt unter anderem auf Application Security Verification Standard (ASVS) gemäss Open Web Application Security Project (OWASP). Der ASVS ist eine Sammlung von etablierten Best Practices für die sichere Implementation von Webapplikationen. Die Überprüfung kategorisiert die Umsetzung der Best Practices am Untersuchungsgegenstand in: • Erfüllt oder nicht erfüllt. • Nicht anwendbar, z. B. wenn die zu prüfende Funktionalität gar nicht vorhanden ist. • Nicht prüfbar, z. B. wenn einzelne Themen von Beginn an vom Prüfumfang ausgeschlossen wurden.

Der

KUMAEFFEKT entspannt!

Legacy Notes ist der persönliche, sichere und unabhängige Begleiter für die digitale Nachlassplanung. Legacy Notes erleichtert die administrative Arbeit und unterstützt die Liebsten, wenn man selber dazu nicht mehr in der Lage ist. Man kann auf einfache Art den Nachlass regeln, wichtige Daten sichern und die Handhabung seiner digita-

len Accounts bestimmen. Die Vision: Kein Mensch verlässt diese Welt, ohne alles für seine Liebsten geregelt zu haben. ■ terreActive AG, CH-5001 Aarau • +41 (0)62 834 00 55 info@terreactive.ch, www.security.ch

Entspannt in die Zukunft: Branchen­ software von KUMAVISION ist mehr als eine ERP­Lösung. Sie ist der Schlüssel zu höherer Effizienz und modernsten Technologien. Die Kombination aus zahlreichen Best­Practice­Prozessen, der Basis Microsoft Dynamics 365 und der hohen Branchenkompetenz unserer Consultants bringt Ihr Unternehmen entscheidend voran. Profitieren Sie von über 20 Jahren ERP­Erfahrung, dem Know­how aus über 1.700 Projekten und Kundennähe dank 750 Mitarbeitern an 25 Standorten. Branchenkompetenz und zukunftsweisende Technologie – das ist der KUMA­Effekt. Und der entspannt. www.kumavision.ch

IT business 2/2020

39


HUMAN RESOURCES

Bald legen die ersten Cyber Security Specialists die eidgenössische Berufsprüfung ab

Elisa Marti

I

mmer wieder werden Organisationen Opfer von unerlaubten Zugriffen aus dem Cyberraum, was enorme Schäden wie Datenverluste oder Dienstleistungsausfälle zur Folge haben kann. Um kritische Systeme abzuschirmen und Cyberangriffe zu bewältigen, sind konkrete Schutzmassnahmen nötig, die von qualifizierten Spezialistinnen und Spezialisten ausgearbeitet und umgesetzt werden. Hier kommen Cyber Security Specialists zum Einsatz. Die Cybersicherheit ist ein spezifisches Aufgabengebiet im Rahmen des ICTManagements. Typischerweise arbeiten Cyber Security Specialists zusammen mit anderen Spezialistinnen und Spezialisten im ICT-Sicherheitsbereich einer Organisation. Die Berufsausübung erfordert zusätzlich zu fundierten Fachkenntnissen eine rasche Auffassungsgabe, ein hohes Mass an Analytik, System- und Prozessdenken, Diskretion, Integrität, Verantwortungsbewusstsein, Durchhaltewille, Frustrationstoleranz und ausgeprägte Kommunikations- und Teamfähigkeiten.

Im November 2020 treten die ersten Fachpersonen zur Berufsprüfung an, um den offiziell anerkannten Berufstitel «Cyber Security Specialist mit eidgenössischem Fachausweis» zu erwerben. Die praxisnahe, handlungsorientierte Berufsprüfung ist ein Novum. Teilnehmende werden im Hacking-Lab mit simulierten Cyberattacken konfrontiert und müssen ihre Führungs- und Managementkompetenzen unter Beweis stellen. Durchgeführt wird die Prüfung von ICT-Berufsbildung Schweiz. reich absolviert, hat unter Beweis gestellt, dass er oder sie nicht nur fachlich hochkompetent ist, sondern auch über die notwendigen Management- und Führungskompetenzen verfügt», so Dietmar Eglseder, Leiter Höhere Berufsbildung bei ICT-Berufsbildung Schweiz. Die Prüfung ist stark praxisorientiert konzipiert und besteht aus drei Teilen: «Cybersicherheit», «Projekt & Betriebswirtschaft» sowie «Führung & Kommunikation».

1. Teil: Cybersicherheit Der erste Prüfungsteil findet bei der Hochschule für Technik in Rapperswil (HSR) im virtuellen «Hacking-Lab» statt. Das Hacking-Lab ist eine Cyber-Security-Simulation, die durch das Schweizer Security-Unternehmen Compass Security in Zusammenarbeit mit der Hochschule für Technik in Rapperswil entwickelt und betrieben wird. Dieses stark handlungsorientierte, praxisnahe Prü-

Die Prüfung: praxisnah und handlungsorientiert Durchgeführt wird die eidgenössische Berufsprüfung unter der Trägerschaft von ICT-Berufsbildung Schweiz, dem nationalen Verband für die berufliche Grundbildung und höhere Berufsbildung in der Informatik und Mediamatik. Die einzelnen Prüfungsteile werden in Zusammenarbeit mit fachlich spezialisierten Organisationen erarbeitet, was eine hohe Prüfungsqualität garantiert. «Das Prüfungssetting stellt hohe Anforderungen an die Teilnehmenden. Wer die Berufsprüfung erfolg-

40

IT business 2/2020


HUMAN RESOURCES fungssetting stellt ein absolutes Novum dar. «Wir werden die Kandidatinnen und Kandidaten simulierten, aber wirklichkeitsgetreuen Bedrohungslagen aussetzen, wobei sie Schwachstellen in realen Systemen aufdecken und mit der Abwehr konkreter Cyberattacken konfrontiert werden», erklärt Ivan Bütler, Mitgründer von Compass Security. Näher an die Realität könne eine Prüfung in diesem Bereich kaum gehen. 2. Teil: Projekt & Betriebswirtschaft Im zweiten Teil werden Projektmanagement und berufsspezifische betriebswirtschaftliche Aspekte geprüft. Dazu müssen realitätsnahe Praxissituationen schriftlich bearbeitet werden. Dabei zeigen die Teilnehmenden unter anderem ihre Fähigkeit, Projekte unter Berücksichtigung der gegebenen Ressourcen zu planen, leiten und überwachen, relevante Stellen bezüglich Sicherheitslösungen zu beraten und Aufwände für Sicherheitslösungen zu kalkulieren. 3. Teil: Führung & Kommunikation Im dritten Prüfungsteil werden die persönlichen und sozialen Kompetenzen überprüft, über die ein Cyber Security Specialist verfügen sollte. Der Fokus liegt auf den Bereichen Teamführung und Kommunikation. Über-

Eidg. Berufsprüfung Cyber Security Specialist Prüfungstermin: 25. bis 27. November 2020 Prüfungsanmeldung: 22. Juni bis 26. Juli 2020 Die wichtigsten Handlungskompetenzen: • Analyse der aktuellen Bedrohungslage im Cyberraum • Aufdecken von Schwachstellen und Sicherheitsvorfällen • Implementierung von Schutzmassnahmen zur Reaktion und Prävention • Überwachung von Systemen und Abweichungen von Sicherheitsrichtlinien • Planung und Umsetzung von Projekten und Sicherheitslösungen • Fachliche Beratung und Training von relevanten Stakeholdern www.ict-weiterbildung.ch prüft werden diese Handlungskompetenzen im Rahmen einer mündlichen Fallbearbeitung und eines Fachgesprächs. Dieser Prüfungsteil wird in Kooperation mit der Schweizerischen Vereinigung für Führungsausbildung SVF geprüft. «Die SVF verfügt über eine langjährige Erfahrung in der Prüfungsabnahme im Führungsbereich und kann auf etablierte Methoden und Fachkompetenz zurückgreifen. Dies kommt der Prüfungsqualität zugute und ermöglicht einen hohen Standard», erläutert Dietmar Eglseder.

Wer nimmt an der Prüfung teil? Die ersten Vorbereitungskurse haben im November 2019 gestartet. Mittlerweile bieten

neun Ausbildungsstätten die berufsbegleitende Weiterbildung an: BZB, Cisco Cyber Security Academy, gibb, IFA, ISEIG, SATOM, SIW, Swiss Cyber Forum und WISS. Bei der Erstdurchführung der eidgenössischen Berufsprüfung im November 2020 wird mit rund 20 Teilnehmenden gerechnet. Vorerst sind dies hauptsächlich Absolvierende der SIW, die als erste in die Ausbildung gestartet sind, sowie Absolvierende des Cyberlehrgangs der Armee. Der Fachausweis richtet sich an Fachleute mit mehreren Jahren Berufserfahrung auf dem Gebiet der Informations- oder Cybersicherheit. Die Berufsprüfung eignet sich insbesondere auch für die Absolventinnen und Absolventen des Cyberlehrgangs der Schweizer Armee, die sich auch die militärische Führungsausbildung an die Prüfung anrechnen lassen können. Mit dem eidgenössischen Fachausweis können diese die im Lehrgang angeeigneten Kompetenzen eidgenössisch zertifizieren lassen und den offiziell anerkannten Berufstitel als Sprungbrett für eine Karriere in dem Fachgebiet nutzen.

Unabhängig geprüfte Handlungskompetenzen Die Prüfungsabsolventinnen und -absolventen haben beste Karriereaussichten, sowohl in der Privatwirtschaft als auch in öffentlichen Institutionen. Cyber Security Specialists bewegen sich in einem hochsensiblen Arbeitsfeld. Deshalb sind eidgenössische Zertifikate, welche unabhängig geprüfte Handlungskompetenzen ausweisen, ein entscheidender Vorteil sowohl für Prüfungsteilnehmende als auch für rekrutierende Unternehmen. Der Fachausweis wurde von ICT-Berufsbildung Schweiz in Zusammenarbeit mit der Schweizer Armee (Führungsunterstützungsbasis FUB), dem Staatssekretariat für Bildung, Forschung und Innovation (SBFI) sowie der Mobiliar und UBS entwickelt. ■ IT business 2/2020

41


RECHT

Digitalisierung – Fit für die digitale Zukunft?

RA lic. iur Ursula Sury

D

ie Digitalisierung ist für alle Unternehmen – ob gross oder klein – eine Herausforderung. Disruptive Entwicklungen erschweren die Orientierung. Junge Mitbewerber greifen unbekümmert die Geschäftsmodelle gestandener Branchen an. Die nachwachsende Kundengeneration zeigt ein eigenes und – wenigstens aus Sicht digitaler Immigranten und Dinosaurier – eigenwilliges Kommunikations- und Konsumverhalten. In wenigen Jahren wird die Generation Z zu einem kaufkräftigen Segment heranwachsen – die erste Alterskohorte, die von Geburt weg den Sound digitaler Klingeltöne kennt. Die Digitalisierung stellt die meisten Unternehmen vor die gleiche Herausforderung: Ein immer grösserer Teil der Kundeninteraktion und der Erlebniswelt von Konsumenten verschiebt sich in den digitalen Bereich. Dies bietet Chancen – aber nur für jene Unternehmen, die über das notwendige Know-how,

Der Begriff «Digitalisierung» ist allgegenwärtig – und in medialen und gesellschaftlichen Debatten häufig, doch nur wenig konkret greifbar. Digitalisierung bzw. digitale Transformation beinhaltet einerseits das Aufkommen neuer, technologischer Möglichkeiten der Informations- und Kommunikationstechnologie, andererseits die Nutzung dieser Technologien in der Wirtschaft entlang der Wertschöpfungskette zur Optimierung von Prozessen, Produkten und Dienstleistungen sowie zur Entwicklung neuer Geschäftsmodelle. genügend agile Organisationsstrukturen und passende Geschäftsmodelle verfügen. Die Realität in vielen Unternehmen sieht anders aus. Es herrscht ein Mangel an Knowhow und geschultem Personal. Die Angst vor Risiken und Fehleinschätzungen geht um. Es fehlen Erfahrungswerte und deshalb der Mut, sich auf Neuland zu wagen. Zuständigkeiten sind ungeklärt, etwa zwischen Business und IT. Entscheidungsprozesse und Vorgehensweisen sind wenig agil. Oft steht auch eine Nullfehlerkultur dem digitalen Wandel im Weg.

Digitalisierung ganzheitlich denken Vielen Unternehmen fällt es schwer, das Tempo des digitalen Wandels mitzugehen. Die Bedeutung der Datensammlungen ist bei vielen Entscheidungsträgern angekommen.

Unternehmen beginnen Datenstrategien zu entwickeln. Unternehmen müssen lernen, das Potenzial der Digitalisierung für das eigene Unternehmen laufend neu zu entdecken. Sie müssen diese Fähigkeit verinnerlichen, weil sie eine Schlüsselkompetenz in der digitalen Wirtschaft ist. Externe Berater helfen da nur bedingt weiter. Dieses neue Denken – nennen wir es «Data Thinking» – setzt weit vor konkreten Digitalisierungsprojekten an. Unternehmen müssen nach innen verstehen, wie Daten, neue algorithmische Verfahren (zum Beispiel Maschinenlernen) und Technologien für die Optimierung des eigenen Geschäftsmodells genutzt werden können. Sie müssen nach aussen ihre Sensoren ausfahren, um technische Entwicklungen am Markt, in der eigenen Branche und im Kundenverhalten zu verstehen. Sie müssen lernen, Startup-Trends und Bottom-upEntwicklungen in Data-, Tech- und OpenSource-Communitys zu lesen.

Digitale Daten Daten werden oft als neuer Rohstoff des 21. Jahrhunderts bezeichnet. Immer mehr Prozesse und Aktivitäten werden digitalisiert. Digitale Technologien verbreiten sich zunehmend. Durch diese Entwicklung werden immer grössere Datenmengen generiert, z. B. durch die Vernetzung physischer Gegenstände (Internet of Things) oder die Nutzung von Angeboten der Plattformökonomie. Big Data umfasst dabei die Erfassung, Speicherung und Analyse solcher grossen Datenmengen, welche durch neue Methoden und Technologien ermöglicht werden. Die Daten können von Unternehmen zum Kreieren und Vermarkten von Pro-

42

IT business 2/2020


RECHT dukten und Dienstleistungen ausgewertet und analysiert werden.

Digitalisierung und PIA Was müssen die Unternehmen im Zuge der Digitalisierung im Umgang mit den erhobenen Daten beachten? Ein Privacy Impact Assessment (PIA) stellt eine systematische Analyse einer Datenverarbeitung durch eine Unternehmung hinsichtlich Privatsphäre und Datenschutz dar. Es handelt sich um eine Risikoabschätzung bzw. eine sogenannte «Datenschutzfolgenabschätzung». Dies bedeutet, dass in bestimmten Fällen bei Datenverarbeitungen aus Sicht der Betroffenen evaluiert werden soll, inwiefern ein Risiko für die Rechte und Pflichten jeder einzelnen Person durch die Datenverarbeitung besteht. Bezüglich der Durchführung impliziert Art. 35 der EU-DSGVO eine zweistufige Prüfung. Zum einen ist von den verarbeitenden Stellen einzuschätzen, ob für die Betroffenen durch die Datenverarbeitung voraussichtlich ein hohes Risiko entsteht, zum anderen müssen sowohl der genaue Prozess der Datenerhebung und

-verarbeitung als auch die geplanten Abhilfemassnahmen zur Risikominderung beschrieben werden. Verantwortliche sollen daher für jeden Erhebungsprozess eruieren, was getan werden kann, um das jeweilige Risiko der Datenverarbeitung zu vermindern.

Datenschutz und Digitalisierung Die Unternehmen sind als Datenbearbeiter dazu verpflichtet den Datenschutz nach DSG umzusetzen. Der Datenschutz fordert grundsätzlich, dass Daten einer Person nur mit einer gesetzlichen Grundlage oder einer Einwilligung bearbeitet werden dürfen (Zweckmässigkeit). Sofern ein genügender Zweck vorliegt, müssen dann die konkreten Datenbearbeitungen verhältnismässig sein, d. h. sie dürfen nur so weit gehen wie unbedingt notwendig, um den zulässigen Zweck erreichen zu können. Die Verhältnismässigkeit umfasst insbesondere die Themenbereiche der Zugriffe (wer kann auf was zugreifen), die Dauer der Aufbewahrung und Archivierung und Fragen der weiteren zukünftigen Datenverknüpfungen.

Zusammenfassung • Die Digitalisierung stellt für alle Unterneh-

mungen eine grosse Herausforderung dar. • Für die Optimierung der Geschäftsprozesse

bietet sie allerdings grosse Vorteile. ist, dass der neue Rohstoff «Daten» nachhaltig ausgeschöpft wird. • Insbesondere müssen die Unternehmungen bei den Datensammlungen die rechtlichen Bedingungen nach dem DSG konsequent umsetzen. • Entscheidend

Fazit Mit einer Einbindung des Datenschutzes in die Planung der Projekte können Digitalisierungsprozesse selbstbewusst angegangen werden. Es gilt den Datenschutz als aktiven Bestandteil einer Projektplanung aufzunehmen. Mit einfachen Mitteln lassen sich die Risiken, welche aus einem potenziellen Projekt heraus entstehen können, schnell und ohne grossen Aufwand ermitteln. Zudem sollte bei grossen Projekten allenfalls ein Datenschutzexperte oder die interne Rechtsabteilung mit ins Boot geholt werden. ■

Vernetzt zusammenarbeiten im Doxis4® iRoom® Schaffen Sie mit dem Collaborationstool der ECM-Plattform Doxis4 virtuelle Projekt- und Datenräume für Ihre Kollegen, Kunden, Lieferanten & Geschäftspartner, um einfach und ortsunabhängig:

Dokumente sicher auszutauschen & transparent zu bearbeiten Prozesse & Aufgaben effizient zu organisieren und abzustimmen Alle Bearbeitungsschritte & Entscheidungen zu dokumentieren Informationen mit Doxis4 intelligent zu managen

SER Solutions Schweiz AG | info@sergroup.com | sergroup.com/ch

IT business 2/2020

43


RECHT

Wenn der Freelancer ungewollt zum Angestellten wird

Yves Gogniat

Z

uerst gilt es einmal einen Blick auf den Begriff des Freelancers zu werfen. Es wird zwar oft vom Freelancer-Vertrag oder der Anstellung eines Freelancers gesprochen. «Freelancer» ist jedoch kein im Gesetz definierter Rechtsbegriff. Im täglichen Gebrauch wird der Begriff meist für eine temporäre Arbeitskraft oder einen Berater, der als Einzelkämpfer auftritt, verwendet. In den allermeisten Fällen wollen die Parteien nicht, dass dieser zum Arbeitnehmer des Kunden wird, sondern selbstständiger Auftragnehmer bleibt. Die Beauftragung eines Freelancers nach Auftragsrecht bringt dem Kunden diverse Vorteile. So kann er diesem jederzeit kündigen, er muss keine Abwesenheit (Ferien, Krankheit etc.) bezahlen, die Arbeitszeiterfassung ist ebenfalls kein Thema (zumindest nicht im arbeitsrechtlichen Sinne) und der administrative Aufwand ist auch geringer. Im Gegensatz zum Arbeitnehmer ist der Freelancer flexibel in der Arbeitsgestaltung, kann meist eine höhere Vergütung verlangen und ebenfalls kurzfristig kündigen. Die Zusammenarbeit nach Auftragsrecht birgt daher für beide Seiten Vorteile.

44

Gerade Unternehmen in der IT-Branche greifen gerne auf Freelancer zurück, um personelle Spitzen abzudecken oder kurzfristig Spezialwissen einzukaufen. Neben den erwähnten Vorteilen birgt die Nutzung von externen Personalressourcen einige Risiken, die nicht unterschätzt werden dürfen. Es ist deshalb wichtig, jeden Einsatz eines Freelancers rechtlich zu prüfen und allenfalls Massnahmen zur Risikoreduktion vorzunehmen. Selbstständige Erwerbstätigkeit Damit ein Freelancer überhaupt im Auftrag tätig werden kann und nicht ungewollt in ein Arbeitsverhältnis hineinrutscht, muss er selbstständig erwerbstätig sein. Als selbstständig erwerbend gelten grundsätzlich Personen, die unter eigenem Namen und auf eigene Rechnung arbeiten, in unabhängiger Stellung sind und ihr eigenes wirtschaftliches Risiko tragen. Das SECO gibt hier einige Merkmale zur Zuordnung vor. Insbesondere muss ein Freelancer für mehrere Auftragnehmer tätig sein, er muss in der Arbeitserbringung frei sein und darf nicht an Weisungen gebunden sein. Des Weiteren muss er sich selbstständig bei den Sozialversicherungen versichern.

Scheinselbstständigkeit Gerade die Sozialversicherungen schauen entsprechend genau hin, da sie Scheinselbstständigkeit und die damit verbundene Umgehung der Sozialversicherungsabzüge ver-

hindern wollen. Lehnt die Sozialversicherung die selbstständige Tätigkeit ab und qualifiziert die Zusammenarbeit als unselbstständige Tätigkeit, hat dies gravierende Folgen für den Kunden. Sozialversicherungsrechtlich wird dieser dann einerseits als Arbeitgeber qualifiziert und andererseits für die korrekte Entrichtung der Beträge haftbar gemacht. Dies führt nicht nur zu schmerzhaften Mehrkosten, sondern kann auch zivilrechtliche Fragen nach sich ziehen (bspw. ungewollte Entstehung eines Arbeitsvertrages). Endet die Zusammenarbeit im Streit, besteht die Gefahr, dass sich ein Freelancer auf das vorteilhaftere Arbeitsrecht beruft. In der IT-Branche ist das Risiko einer Qualifikation einer unselbstständigen Erwerbstätigkeit oft gross. Freelancer sind vielfach projektbezogen im Einsatz und haben daher häufig nur einen Kunden gleichzeitig. Ausserdem ist die Abgrenzung zwischen Auftrag und einer temporären Arbeitsstelle schwierig, da die Grenzen vielfach fliessend sind. Bei agilen Entwicklungs- und Projektmethoden wird einerseits bereits den eigenen Mitarbeitern mehr Freiraum in der Arbeitsgestaltung gelassen und anderseits müssen sich für eine funktionierende Zusammenarbeit alle involvierten Personen an die vereinbarte Projektmethode und die Arbeitsorganisation halten. Dies erfordert ein Einordnen und allenfalls Unterordnen des externen Personals. Wird des Weiteren auf ein iteratives und ergebnisoffenes Vorgehen gesetzt, kann der Arbeitsauftrag im Auftrag nur ungenau definiert werden. Anstelle von genau definierten Arbeitsergebnissen wird bspw. die Mitarbeit an einer X-Anzahl IT business 2/2020


RECHT Sprints vereinbart. Im Ergebnis läuft dies auf den Einkauf von Time & Material hinaus, was wiederum sehr nahe beim Arbeitsverhältnis liegt. In vielen Fällen besteht daher das Risiko, dass die Tätigkeit als unselbstständig qualifiziert werden könnte.

Lösungsmöglichkeiten Für Kunden gibt es verschiedene Möglichkeiten, diese Problematik anzugehen. Die einfachste Möglichkeit besteht darin, das Personal nur bei grösseren IT-Unternehmen einzumieten. Diese Variante ist jedoch meist mit höheren Kosten verbunden. Wird regelmässig Personal mit einer Gewinnabsicht verliehen, benötigt das verleihende Unternehmen eine entsprechende Bewilligung. Bei Abschluss von mehr als zehn Verleihverträgen pro Jahr ist die Regelmässigkeit zu bejahen (Art. 29 Abs. 2 AVV). Der Kunde verschiebt somit das Risiko zum Unternehmen. In der Folge hat das Unternehmen zu prüfen, ob es sich um einen Personalverleih oder Auftrag handelt. Als Kunde kann man sich weiterhin strafbar machen, wenn Dienste eines Verleihers beansprucht wer-

IT business 2/2020

den, von dem man weiss, dass die erforderliche Bewilligung fehlt. Eine Vertragsklausel sollte daher festhalten, dass das Unternehmen alle notwendigen Bewilligungen eingeholt hat und auf Verlangen die Bewilligungen vorzuweisen sind. Eine weitere Möglichkeit besteht darin, Freelancer über ein Payroll-Unternehmen einzumieten. Das Payroll-Unternehmen tritt hier als Personalverleiher auf und übernimmt die Abrechnung der Sozialleistungen. Im Gegensatz zu IT-Unternehmen ist das Payroll-Unternehmen auf die Verleihung von temporären Arbeitskräften spezialisiert. Es bestehen daher keine Abgrenzungsfragen bezüglich Werkvertrag, Auftragsrecht oder Personalvermittlung. Payroll-Unternehmen erbringen ihre Leistungen gewinnorientiert, was dem Kunden wiederum höhere Kosten verursacht, als wenn er den Freelancer direkt einstellte. Aufgrund der oben genannten Risiken sind viele Freelancer dazu übergegangen, mit einer eigenen GmbH aufzutreten und darüber abzurechnen. Diese Variante ist sicherlich kostengünstiger als die Abwicklung über ein Drittunternehmen und birgt sozialversicherungsrechtlich weniger Risiken als die An-

stellung eines Einzelunternehmers. Ein Restrisiko bleibt jedoch auch bei dieser Variante bestehen. Bei Projekten, bei denen das Risiko der Entstehung eines Arbeitsverhältnisses besteht, sollte bereits von Beginn an nach den Regeln des Personalverleihs vorgegangen werden. Die GmbH oder AG, welche als Personalverleiherin auftritt, kann ihre Inhaber und Mitbesitzer ohne eine Personalverleihbewilligung ausleihen (Art. 28 Abs. 2 AVV). Nach erfolgter Prüfung stellen die kantonalen Vollzugsstellen eine entsprechende, auf zwei Jahre begrenzte Bestätigung aus. Der administrative Aufwand hält sich in Grenzen und bringt ausserdem beiden Parteien zusätzliche Rechtssicherheit. Erfolgt die Tätigkeit grenzüberschreitend, ist zudem Vorsicht geboten, da hier die sozialversicherungsrechtlichen Fragen nochmals komplexer werden und eine grenzüberschreitende Verleihtätigkeit in gewissen Konstellationen gar verboten ist. Egal, für welche Variante sich ein Kunde entscheidet, eine Prüfung der Rechtslage ist in jedem Falle zu empfehlen, um nachträglichen Streit sowie empfindliche Kostenfolgen zu vermeiden. ■

45


MOBILITY

Freihändig automobil Lucienne Rey

B

ereits heute sind viele Neuwagen mit Spurhalteassistenten oder Einparkhilfen ausgestattet. Bei diesen assistierten Autos handelt es sich um Vorläufer von Fahrzeugen, die dereinst selbstfahrend unterwegs sein könnten. Dass solche vollständig automatisierten Autos künftig auf den Strassen zirkulieren werden, steht für die Fachwelt ausser Frage. Unklar ist einzig, wann es so weit sein wird.

Verschiedene Stufen der Automatisierung Auf dem Markt sind derzeit Fahrzeuge auf Stufe eins bis drei der Automatisierung. Das sind Wagen, die mit Abstandtempomaten oder anderen Systemen ausgestattet sind, die die Person am Steuer unterstützen. Weiter fortgeschritten ist die Automatisierung bei Modellen, bei denen zwar keine ständige Überwachung durch den Fahrer mehr erforderlich ist, der aber gefordert ist, jederzeit ins Geschehen eingreifen zu können. Grössere Veränderungen im Verkehrssystem dürften hoch- und vollautomatisierte Fahrzeuge nach sich ziehen. Letztgenannte wären imstande, jederzeit – also auch im Mischverkehr mit Personen, die zu Fuss oder auf dem Velo unterwegs sind – sämtliche Aufgaben selbstständig zu übernehmen. Die Ausstattung solcher Vehikel könnte erheblich von jener der heutigen Modelle abweichen, weil nicht einmal mehr ein Lenkrad erforderlich wäre.

Mehr Sicherheit und Bewegungsfreiheit – oder Stillstand im Stau? Über 90 Prozent der Verkehrsunfälle sind auf menschliches Versagen zurückzuführen, und trotz Sicherheitsgurt, Airbags und verstärkter Fahrgastzelle sind die Folgen oft fatal. Die bereits jetzt zirkulierenden assistierten und teilautomatisierten Autos haben die Sicherheit im Verkehr erhöht. Insbesondere

46

Eine Studie der Stiftung für Technologiefolgen-Abschätzung TA-Swiss untersucht die Chancen und Risiken vollautomatisierter Fahrzeuge. Wie diese ins Verkehrssystem der Schweiz eingebunden werden könnten, illustrieren drei Szenarien. Notbremsassistenzsysteme tragen dazu bei, die Anzahl Unfälle zu reduzieren oder zumindest deren Verheerungen zu begrenzen. Zudem reagiert die Maschine bis zu sechs Mal rascher als ein Mensch. Mit einem mittleren bis hohen Anteil vollautomatisierter Autos in der Schweizer Fahrzeugflotte liesse sich daher die Kapazität der Strassen steigern. Denn die Wagen könnten dichter aufeinander folgen, ohne dass die Sicherheit darunter litte. Die Kapazität von Autobahnen liesse sich unter solchen Umständen um fünf bis zehn Prozent steigern. Gar auf über 30 Prozent auf den Autobahnen und auf 10 bis 20 Prozent in den Städten könnte sich die Kapazitätssteigerung belaufen, wenn die ganze Fahrzeugflotte vollautomatisiert und die Autos zudem untereinander vernetzt würden. Von der besseren Auslastung bestehender Verkehrsanlagen abgesehen, könnten selbstfahrende Fahrzeuge die Bewegungsfreiheit aller Menschen erhöhen – auch derjenigen, die heute zu alt, zu jung oder aus anderen Gründen nicht in der Lage sind, einen Wagen zu lenken. Auch liesse sich viel Zeit gewinnen, wenn die Stunden während der Autofahrt für Tätigkeiten wie Arbeiten oder Lesen oder gar für ein Nickerchen genutzt werden könnten. Die Chancen selbstfahrender Fahrzeuge gilt es, gegen ihre Risiken abzuwägen. So steht nicht fest, dass sie den Verkehrsfluss verbessern würden. Vielmehr könnten unbemannt fahrende Autos auf der Suche nach einem Parkplatz oder bei der Auslieferung von Waren zu mehr Verkehr und besonders in Innenstädten zu Staus führen. Auch wäre es möglich, dass selbstfahrende Autos den etablierten und hierzulande gut ausgebauten öffentlichen Verkehr konkurrenzieren könnten. Zudem stiege die Gefahr, dass die Landschaft weiter zersiedelt würde, weil die Menschen bei der Wahl ihres Wohnortes weniger auf die Erreichbarkeit achten müssten. Der Austausch von Daten – unabdingbar für das sichere Zirkulieren im vollautomatisierten Wagen – würde für den Datenschutz zur

grossen Herausforderung. Schliesslich wäre in der Transportbranche mit einer Verschiebung, wenn nicht gar mit einem Abbau von Arbeitsplätzen zu rechnen. Ob mit der Einführung vollständig automatisierter Fahrzeuge eher die positiven oder die negativen Folgen überwiegen werden, hängt davon ab, welchen Rahmen die Politik absteckt. Mit drei Szenarien lotet die Studie von TA-Swiss aus, wie sich selbstfahrende Autos in das Schweizer Verkehrssystem einfügen könnten.

Von «Laisser faire» bis kollektiv gelenkt Liesse die öffentliche Hand der Entwicklung freien Lauf, würden sich die selbstfahrenden Wagen vorwiegend in Privatbesitz befinden und individuell genutzt – so, wie es heute mit herkömmlichen Autos der Fall ist. Die Fahrten würden kaum gebündelt, alle wären für sich und nach ihrem eigenen Zeitplan unterwegs. Der für die Sicherheit unabdingbare Austausch von Daten läge in der Hand privater Firmen, vornehmlich der Autohersteller. In den Zentren nähmen Personenwie auch Güterverkehr markant zu, und der Bedarf an Energie und Infrastruktur stiege entsprechend. Dennoch wären die Kernstädte tendenziell schlechter erreichbar, denn zu Spitzenzeiten bräche der Verkehr oft zusammen. Der Staatskasse entgingen Einnahmen aus dem klassischen öffentlichen Verkehr. Ansonsten bliebe für sie dieses Szenario weitgehend folgenlos, da Private – insbesondere Datenlieferanten und -verarbeiter sowie Fahrzeughersteller – für die Vernetzung sorgen würden. Am anderen Ende der Skala steht ein Szenario, das von einem schweizweit kollektiv genutzten Verkehrssystem ausgeht. Sowohl im städtischen als auch im ländlichen Raum stünden gemeinschaftliche öffentliche Transportdienste zur Verfügung. Private Anbieter spielten kaum eine Rolle, der grösste Teil der Flotten würde durch die öffentliche IT business 2/2020


MOBILITY

Hand betrieben. Auch der Güterverkehr wäre auf den Autobahnen und für Zulieferungen automatisiert, und die Cargofirmen stimmten sich untereinander ab, um Transporte zu bündeln. Nicht nur die Zentren, sondern auch Randregionen profitierten vom kollektiven Verkehrssystem. Die Schweiz liesse sich das integrale Mobilitätsangebot einiges kosten. Allein schon die Vorkehrungen für Anonymisierung, Schutz und Sicherheit der Daten wären aufwendig, denn sämtliche Fahrzeuge wären untereinander und mit der Infrastruktur vernetzt und tauschten die von ihnen erhobenen Angaben über eine gesamtschweizerische Plattform aus. Da es die erhobenen Daten ohne Weiteres ermöglichen würden, den Passagieren mit nahe gelegenem Start- und Zielort ein passendes Sammeltaxi zuzuweisen, wären die Wagen meistens gut besetzt. Allerdings müsste der einzelne Fahrgast mitunter auch einen Umweg in Kauf nehmen, wenn eine andere Person etwas abseits seiner Strecke zu- oder aussteigen möchte. IT business 2/2020

Das dritte Szenario liegt zwischen den beiden oben geschilderten Varianten. In den Städten und Agglomerationen gestaltet der Staat das Verkehrssystem, indem er vorgibt, wann welche Fahrzeuge mit welcher Belegung zirkulieren dürfen, um die Strassen optimal auszulasten. In diesen nachfragestarken Räumen treten Anbieter auf den Markt, die mit gemeinschaftlichen Fahrdiensten in Form von Sammeltaxis den klassischen öffentlichen Verkehr ergänzen: Sie erschliessen wenig frequentierte Quartiere oder befördern Fahrgäste zu Randzeiten. In den Randregionen überwiegt die individuelle Nutzung selbstfahrender Privatautos.

Die Zukunft des Verkehrs denken – und darüber diskutieren TA-Swiss pflegt seine Studien mit Empfehlungen an die massgeblichen gesellschaft­ lichen Akteure abzurunden. Auch im Hinblick auf vollautomatisierte Fahrzeuge legt

TA-Swiss Vorschläge vor, die helfen sollen, die neuartigen Vehikel möglichst verträglich ins Verkehrssystem einzufügen. Eine Aufforderung steht über allem: Die Debatte darüber, wie das Verkehrssystem der Zukunft aussehen und welche Rolle der Staat dabei spielen soll, muss möglichst früh beginnen – und alle gesellschaftlichen Akteure beteiligen. Für diesen Diskurs liefert TA-Swiss Grundlagen und Argumente. Die effiziente Nutzung automatisierter Fahrzeuge setzt voraus, dass diese untereinander und mit ihrer Umgebung vernetzt sind und Daten austauschen können. Daher empfiehlt TA-Swiss, darüber zu diskutieren, wie die erhobenen Daten unter Berücksichtigung datenschützerischer und ethischer Anliegen verwendet werden können. Zudem sollte die öffentliche Hand ihre Position in der Datenpolitik klären, um ihre eigenen Interessen zu wahren. Dazu gehört es, die für ihre Aufgaben nötigen Datenbestände zu definieren sowie Datenherrschaft und Zugriffsrechte zu klären. ■

47


MOBILITY

Opel Grandland X Plug-in-Hybrid mit elektrischem Allradantrieb

D

Die Qualitäten des neuen Opel Grandland X Hybrid 4 sprechen für sich: schnelle und einfache Aufladung, vier Fahrmodi, 300 PS Systemleistung und Allradantrieb. Die Leistung eines SUV. Die Intelligenz eines Hybrids. Voller Leistungsumfang – keine Kompromisse.

er erste allradgetriebene Plug-in-Hybrid von Opel kombiniert das Beste aus Elektroantrieb und Verbrennungsmotor – für starke Leistungen, effizienten Energieeinsatz, eine perfekt austarierte Elektroreichweite und hohe Fahrdynamik. Kraft schöpft der Opel Grandland X Hybrid 4 aus einem 1,6-Liter-Turbobenziner und zwei Elektromotoren, die eine Systemleistung von 221 kW/300 PS bieten. Der Treibstoffverbrauch beträgt gemäss WLTP 1,2–1,7 l/ 100 km, die CO2-Emission 28–39 g/km (NEFZ: 1,6 l/100 km, 37 g/km CO2; jeweils gewichtet, kombiniert). Der 147 kW/200 PS starke Vierzylinder-Verbrennungsmotor wurde speziell auf die Anforderungen des Hybridfahrzeugs ausgelegt. Die Höchstgeschwindigkeit des Grandland X Hybrid 4 liegt bei 240 km/h.

Effizient, elektrisch, intelligent: So macht Hybrid-Fahren Spass Die elektrische Einheit besteht aus den beiden Elektromotoren an Front und Heck. Die Leistung des vorderen E-Antriebs entspricht 81 kW/110 PS, die des Heckantriebs 83 kW/ 113 PS. Der Frontelektromotor überträgt seine Kraft über eine elektrifizierte Achtstufenautomatik auf die Vorderräder. Der zweite Elektromotor und das Differenzial sind in die Hinterachse integriert. Dieser Heckelektroantrieb macht den Grandland X Hybrid 4 zum adaptiven Elektro-Allradler mit bester Traktion. Bis zu 59 Kilometer lassen sich mit dem Plug-in-Hybrid gemäss WLTPFahrzyklus (65 Kilometer gemäss NEFZ) rein elektrisch fahren.

Intelligent fahren, Energie sparen Opel Grandland X Hybrid 4-Fahrer können zwischen vier Fahrmodi wählen: Elektro, Hy-

48

brid, Allrad und Sport. Im Hybridmodus fährt das SUV automatisch in der jeweils effizientesten Antriebsweise. Für den Stadtverkehr kann der Fahrer einfach auf Elektromodus schalten – und schon läuft das Auto mit Null-Emissionen weiter. Per «e-Save»Funktion lässt sich genügend Energie vorab speichern, bis sie später auf der Fahrt benötigt wird, beispielsweise zum Fahren in ausschliesslich für E-Autos zugelassenen Bereichen. Rollt der Grandland X beispielsweise von Stadt zu Stadt, dann kann genau jene Menge elektrischer Energie reserviert werden, die für den emissionsfreien Innerstadtverkehr am Zielort gewünscht ist. Der Fahrer kann diese Funktion über den Farb-Touchscreen des Infotainment-Systems einstellen und so einen Teil oder auch die gesamte elektrische Energie zurückhalten, bis er sie auf seiner Fahrtroute benötigt. Das Plus an Fahrdynamik bietet der Sportmodus, indem er die kombinierte Kraft von Verbrenner und Elektromotor nutzt. Für beste Traktion auf jedem Untergrund wiederum lässt sich der Allradmodus aktivieren. Darüber hinaus

macht das regenerative Bremssystem des Grandland X Hybrid 4 das Auto noch effizienter, indem es die beim Bremsen oder bei der Geschwindigkeitsabnahme erzeugte Energie zurückgewinnt. Auf diese Weise lässt sich die rein elektrische Reichweite des Hybridfahrzeugs weiter optimieren. Die Ladezeit hängt von der Art des verwendeten Ladegeräts ab. Neben dem im Liefer­ umfang des Fahrzeugs enthaltenen Kabel zum Laden über eine Haushaltssteckdose bietet Opel Geräte zum Schnellladen an öffentlichen Stationen und Wallboxen zu Hause an. So kann sich beispielsweise der Akku bei einer 7,4-kW-Wallbox in rund zwei Stunden vollständig aufladen. Die Batterie ist platzsparend unter den Rücksitzen installiert, für höchsten Komfort im Innenraum und vorbildliches Kofferraumvolumen. ■ AO Automobile Schweiz AG, CH-8952 Schlieren • +41 (0)800 780 014 www.opel.ch

IT business 2/2020


www.topsoft.ch

3. September 2020, Brugg Windisch KMU SWISS PODIUM 2020 «Kult und Kultur». IT business ist Medienpartner.

IOT-KONFERENZ 2020 IoT – Mehr IoT oder Nightmare IoT.

events

2./3. September 2020, Spreitenbach TOPSOFT 2020 Inspiring Digital Business.

18. November 2020, Bern SWISS TELECOMMUNICATION SUMMIT 2020 Alljährliches Gipfeltreffen der ICT-Branche. www.asut.ch

9.–11. März 2021, Hannover TWENTY2X 2021 Die neue B2B-Digitalveranstaltung für den Mittelstand.

www.kmuswiss.ch

www.twenty2x.de

3. September 2020, Bern

16. März 2021, Baden DATA CENTER FORUM 2021 Fachvorträge und Ausstellung im Bereich Datacenter-Infrastruktur von Projektierung, Planung bis Realisation.

http://events.asut.ch

15. September 2020, Zürich 9. CONFARE SWISS CIO SUMMIT 2020 «Der Schweizer IT-Treffpunkt von internationalem Format». IT business ist Medienpartner. www.confare.at/swiss-cio-manager-summit 22.–24. September 2020, Bern COM-EX 2020 Die Schweizer Fachmesse für Kommunikations-Infrastruktur. IT business ist Medienpartner. www.com-ex.ch 23. September 2020, Zürich SWISS CRM FORUM 2020 «CRM – Motor des datengetriebenen Marketings».

www.tec-forum.ch/datacenter-forum

30.–31. März 2021, Zürich HR FESTIVAL 2021 19. Fachmesse für HRM, Recruiting Solutions, trainings to business & Corporate Health. www.personal-swiss.ch 12.–16. April 2021, Hannover HANNOVER MESSE 2021 Home Industrial Pioneers.

www.hannovermesse.de

15. April 2021, Zürich

www.swisscrmforum.ch

DIGITAL ECONOMIC FORUM 2021 Digitalisierung – Expect the Unexpected. www.digitaleconomicforum.ch

6.–8. Oktober 2020, Nürnberg

4. Mai 2021, Baden

IT-SA 2020 Die IT-Security Messe und Kongress.

www.it-sa.de

19./20. Oktober 2020, Zürich BI & ANALYTICS AGENDA 2020 Die unabhängige Schweizer Jahrestagung für Anwender und Anbieter von Business Intelligence und Data Analytics. www.biundanalyticsagenda.ch

23. Oktober 2020, Bern DINACON 2020 Konferenz für digitale Nachhaltigkeit.

www.dinacon.ch

26. Oktober 2020, Bern CNO PANEL 2020 Schweizer Plattform für das Top-Management. IT business ist Medienpartner. www.cno-panel.ch

IT business 2/2020

FTTH FORUM 2021 Infrastruktur- und Technologieforum für Breitbandnetze. www.tec-forum.ch/ftth-forum

19./20. Mai 2021, Bern ELECTRO-TEC 2021 «Connected World – vernetzt, integral, smart». IT business ist www.electro-tec.ch Medienpartner. 8.–11. Juni 2021, Bern SUISSE PUBLIC 2021 Grösste Schweizer Fachmesse für den öffentlichen Sektor. IT business ist Medienpartner. www.suissepublic.ch

49


vorschau

Homeoffice

IMPRESSUM

Die neue Arbeitswelt – sind Sie vorbereitet? 20. Jahrgang, erscheint 4-mal jährlich ISSN-Nr. 1424-8867

HERAUSGEBER

Cybercrime: Gefahren erkennen, bewerten und abwehren Wie Sie Hackern nicht ins Netz gehen

Fractal Verlag GmbH CH-6340 Baar ZG www.itbusiness.ch

REDAKTION

Petra De Meo Admin@itbusiness.ch

MARKETING & VERKAUF Leonardo De Meo Ldm@itbusiness.ch

REDAKTIONELLE MITWIRKUNG

Sicherheit und Zuverlässigkeit im Datacenter Die Qualität eines Rechenzentrums steht und fällt mit seiner Sicherheit

Armin Baumann Michael Ghezzo Yves Gogniat Niels Gründel Dr. Ulrich Kampffmeyer Elisa Marti Lucienne Rey lic. iur. Ursula Sury Berthold Wesseler

SATZ UND DRUCK

Digitalisierung in KMU Schritt für Schritt in Richtung Zukunft

Werner Druck & Medien AG Leimgrubenweg 9 Postfach 2212 4001 Basel

DRUCKAUFLAGE

10 000 Exemplare

ABONNEMENT

Schweiz CHF 40.– Ausland (Europa) CHF 60.– Probeabo (Schweiz) CHF 15.–

Events IT-business ist Medienpartner von: • Confare #CIO2020, 20. Oktober • CNO Panel 2020, 26. Oktober

Die Vervielfältigung von Artikeln ist nur mit Zustimmung der Redaktion und entsprechender Quellenangabe gestattet. Die Redaktion recherchiert nach bestem Wissen und Gewissen. Eine Garantie für die Richtigkeit kann nicht gegeben werden, eine Haftung für Inhalte wird deshalb ausgeschlossen. Beiträge von Autoren geben allein deren Auffassung wieder. Diese muss nicht identisch mit der Meinung der Redaktion sein. Für unaufgefordert ein­ gereichte Manuskripte und Bilder übernimmt der Verlag keine Haftung.

… sowie eine Fülle Wissenswertes zu weiteren aktuellen Themen aus der IT-Szene. Ausgabe 3/2020 erscheint am 5. Oktober 2020

50

IT business 2/2020


Agil bleiben, mehr erreichen Arbeiten. Hier und überall. ADAPT 500-Serie Blenden Sie störenden Lärm aus und zeigen Sie deutliche Präsenz mit ADAPT 500 – einem Headset, das Ihre Produktivität in offenen Büroumgebungen oder unterwegs unterstützt. Der diskrete Mikrofonarm lässt sich für ausgezeichnete Sprachverständlichkeit und klare professionelle Anrufe ausklappen. Aktive Geräuschunterdrückung bedeutet, dass Sie überall arbeiten und sich auch in lauten Situationen konzentrieren können. ADAPT 500 ist ebenso komfortabel wie tragbar und ein praktisches, elegantes Audiogerät auf Businessniveau. Machen Sie das Beste aus Ihrem Arbeitstag – mit einem Headset, das sich an Ihre Arbeitsweise anpasst und Ihre Produktivität steigert.


Microsoft Teams

Volles Potenzial im Home-Office. Mit unserer Cloud-basierten Telefonielösung und der Anbindung von Microsoft Teams können Sie und Ihre Mitarbeitenden Ihre FirmenFestnetznummer auf jedem Gerät nutzen und profitieren darüber hinaus von zahlreichen Vorteilen für eine effizientere Zusammenarbeit:

Bis 3 Insta 0.6. ohn llatio e nsko sten *

Flexibles Telefonieren Firmen-Festnetznummer über Handy, Laptop und Tablet nutzen

Sichere Datenhaltung Ihre Daten werden auf einem Server von Microsoft sicher in der Cloud gespeichert

Grenzenlose Zusammenarbeit Videokonferenzen, Chat, Datenaustausch und Dokumentenbearbeitung

Hohe Kosteneinsparungen Keine Infrastrukturkosten und flexibles Lizenzenmanagement

Orts- und geräteunabhängiges Arbeiten Dateizugriff von überall

Weitere Informationen unter sunrise.ch/teams oder telefonisch unter 058 777 05 77. * Es gelten besondere Bestimmungen.

Professionelle Installation und 24/7-Support dank unseren Work Smart Spezialisten


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Opel Grandland X Plug-in-Hybrid mit elektrischem Allradantrieb

2min
page 48

Freihändig automobil

5min
pages 46-47

Wenn der Freelancer ungewollt zum Angestellten wird

4min
pages 44-45

Security Audit: Penetrationstest Webapplikation

3min
pages 38-39

Digitalisierung – Fit für die digitale Zukunft?

4min
pages 42-43

Bald legen die ersten Cyber Security Specialists die eidgenössische Berufsprüfung ab

4min
pages 40-41

Sechs entscheidende Schritte, um Digitalisierung, IoT und Vernetzung sicher zu machen

5min
pages 36-37

Besucher und Dienstleister per Zutrittskontrolle steuern

4min
pages 34-35

Cyber Security als Managed Service

1min
page 33

Nicht ohne Firewall

4min
pages 31-32

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 26

Erleichterte Modernisierung von Arbeitsplätzen

2min
page 30

Künstliche Intelligenz: Kontrolle nicht an Algorithmen delegieren

5min
pages 24-25

Die Obersee Bilingual School startet mit GIA Informatik in die digitale Zukunft

2min
page 27

Die Smart Factory braucht intelligente Netzwerke

5min
pages 28-29

Nur modernes Backup schützt vor Ransomware

2min
page 20

Standard oder massgeschneidert? Die Gretchenfrage bei der ERP-Auswahl

5min
pages 21-22

Gut eingebettet und nah am Standard

2min
page 23

Trends bei Datenmanagement und -storage: Wo Daten am besten aufgehoben sind

5min
pages 18-19

Cloud-Backup

3min
pages 16-17

Wie schont Ihr Monitor die Umwelt?

1min
page 13

Das grosse Aufräumen

5min
pages 8-10

Effizienz ist einfach: Finden statt suchen

2min
page 12

Frischer Wind für die Arbeitswelt von morgen

2min
pages 14-15

Kleinfirmen haben keine Zeit für Bürokratie

3min
page 11

Kult und Kultur

5min
pages 6-7
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.