IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 1

www.itbusiness.ch

Fractal Verlag GmbH     Ausgabe 1/2020     CHF 10.–

Das Schweizer Fachmagazin für ICT

Robert Weiss

Programmiersprachen

Das Internet der Dinge

Persönlicher Rückblick auf 20 Jahre IT-Geschichte

Die Welt der Programmierer vor 20 Jahren und heute

Die nächste Stufe der Digitalisierung


SECURI macht den Unterschied. Erleben Sie, wie sich „Security by Design“ nahtlos in Ihr bestehendes System einfügt: für ein noch wirksameres Entdecken und Abwehren aller Gefahren. Jetzt auf t-systems.ch

Y


editorial

20 Jahre IT business: Ein bisschen Stolz muss sein! Liebe Leserinnen und Leser 20 Jahre ist es her, als «IT business» zum ersten Mal erschien. Beim Schreiben wird mir gerade bewusst, dass ich fast mein halbes Leben diesem Fachmagazin gewidmet habe und mit Stolz verkünden darf: Wir sind noch da! Ein Printmedium im IT-Bereich feiert 20 Jahre, das ist schon eine Medaille wert. Angesichts der momentanen Lage, was den Corona-Virus betrifft, verzichten wir auf eine grosse Sause, aber das Jahr dauert ja noch lang, wer weiss. Damals starteten wir zu fünft, heute sind wir noch zu zweit, mit einer ganz grossen Mannschaft als Unterstützung: Journalisten, Gastautoren und natürlich auch die Druckerei und ihre Mitarbeiter, die mitunter seit vielen Jahren dafür Sorge tragen, unser Fachmagazin mit spannenden Inhalten zu bereichern und optisch hervorstechen zu lassen. Unsere regelmässigen Medienkooperationen im In- und Ausland haben in diesen Jahren sicher auch dazu beigetragen, unseren Namen in alle Himmelsrichtungen zu verbreiten. Wo ist die ganze Zeit geblieben? Sie verging wie im Flug, weil die IT-Branche in den vergangenen 20 Jahren einem ständigen Wandel unterworfen war. Es gab kaum einen Monat ohne Überraschungen à la «Compaq kauft Digital», «SAP kauft US-Partner Sybase», «HP erwirbt Compaq» oder «Oracle akquiriert Sun». Systemhäuser und Distributoren sind verschwunden – oder erinnern Sie sich noch an die Orbit-Comdex oder danach die Orbit-iEX? Einige der heutigen Grössen gab es aber auch schon vor 20 Jahren, sie haben sich jedoch in dieser Zeit mehrfach umorganisiert und an die Marktbedingungen angepasst, so zum Beispiel Dell, Intel, Microsoft, Apple, HP und IBM. Hinzu kommt der immer schnellere technische Fortschritt – das Mooresche Gesetz gilt seit 50 Jahren. Giganten wie Google, Amazon und Facebook wären ohne diese Entwicklung nie entstanden. 20 Jahre IT-Branche, da hat sich sehr viel getan. Gerade als Printmedium ist es gar nicht so einfach, über einen so langen Zeitraum zu bestehen, da sich tendenziell alles mehr und mehr digitalisiert. Aber auch hier haben wir uns entwickelt und mit unserem Webauftritt www.itbusiness.ch auch diese Lücke gefüllt. Für die nächsten 20 Jahre sind wir optimistisch, dass Print nie aussterben wird, somit werden wir Ihnen mit Ihrer Unterstützung, geschätzte Leser- und Kundschaft, hoffentlich noch lange erhalten bleiben: analog wie digital. Der IT-Markt ist heute so spannend wie nie zuvor. Neue Themen wie Cloud, Big Data, künstliche Intelligenz und Industrie 4.0 lassen uns nicht zur Ruhe kommen. Wir bleiben für Sie am Ball und danken Ihnen für 20 Jahre Treue zu IT business! Herzlichst Ihre

Petra De Meo

IT business 1/2020

3


inhalt

HISTORY

KMU

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

Cloud-Perspektiven für den Mittelstand

6

39 RECHT

SECURITY

Hilfe, wie komme ich an meine Daten?

Für mehr Sicherheit: Zwei‑Faktor‑Authentisierung

52

24

EDITORIAL 3

20 Jahre IT business: Ein bisschen Stolz muss sein!

HISTORY 6

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

DIGITALISIERUNG 9 11 12 13 14 16

Umbau der IT Der Weg zum digitalen, vernetzten, intelligenten Unternehmen Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik Leistungsstarke Versorgung mit Breitbandinternet Projekte in der digitalen Transformation Dokumentenaustausch als wichtige Säule der Digitalisierung

32 34

DATACENTER 36 38

Programmiersprachen 2000 bis 2020

SOLUTIONS 21 22 23

Das 80/20 von O365 Effiziente Meetings und komfortable Kollaboration DECT-Telefonie: Immer schön flexibel bleiben

SECURITY 24 27 28 30 31

4

Für mehr Sicherheit: Zwei‑Faktor‑Authentisierung IoT fordert die Cyber Security heraus Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen Fortinet SD-Branch integriert WAN und Security Cyberbedrohungen schneller erkennen und bekämpfen

Den Geräte-Zoo im Rechenzentrum im Griff behalten Micro- und Mini-Rechenzentrumslösungen

KMU 39 41 42 43

Cloud-Perspektiven für den Mittelstand Digitale Büroorganisation für jeden Ist das bestehende ERP noch das Richtige? KI: Buchhaltung neu definiert

MANAGEMENT 44 46

EVOLUTION 18

Unternehmen verschlafen Sicherheitslücken Flexible Teamarbeit dank agilem Cloud Content Management

Kommunizieren heisst scheitern Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

HUMAN RESOURCES 48

10 Jahre ICT-Berufsbildung – was hat sich getan?

RECHT 50 52

Smart Home: IoT und jetzt? Hilfe, wie komme ich an meine Daten?

EVENTS 54 Digitalisierung ist für Gemeinden ein grosses Thema 57 Veranstaltungskalender VORSCHAU / IMPRESSUM 58

Das lesen Sie in der nächsten Ausgabe

IT business 1/2020



HISTORY

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte Was hat uns vor 20 Jahren im IT-Umfeld neben dem aufkommenden Internet-Hype und dem Beginn des WirelessZeitalters am stärksten bewegt? War es das kostenfressende Horrorszenario um den Millennium-Bug, die Ankündigung des leistungsstarken Pentium 4 von Intel, das erste DVD-RWLaufwerk im PC, die unzulässig hohen Gebote für die UMTSLizenzen oder etwa das erste GSM-WAP-Handy von Nokia?

6

IT business 1/2020


HISTORY Robert Weiss

I

n den Büros schlug man sich mit Windows 2000 herum, während Bill Gates mit grossem Showeffekt die .net-Initiative verkündete und damit seine bereits 10-jährige Vision «Information at your fingertips» aufmöbelte. Und all dies, ohne zu ahnen, dass Apple in den Labors bereits an der Realisierung dieser Visionen mit Volldampf arbeitete und diese mit dem iPhone dann 2007 auch zur Marktreife brachte. Und wer konnte sich damals unter Zukunftsvisionen wie Cloudcomputing, Blockchain, Cognitive Computing, 5G, IIoT, grafische Analytic, Deep Learning, Augmented Reality, Nutrigenomik, Biohacking, Digital Twins, Quanten-Computing oder Edge Analytics überhaupt etwas vorstellen? Heute ist vieles davon bereits Realität oder steht in der kommerziellen Umsetzungsphase. Und was waren die treibenden Faktoren? Aus Sicht der Technologie ging es nur um Geschwindigkeit (Leistung und Bandbreite), um Gewicht und Dimension, um den Basispreis, um die Energieeffizienz und schlussendlich um die Benutzerfreundlichkeit.

Was haben wir geschafft? Wir haben es geschafft, in den letzten 20 Jahren 15 verschiedene IEEE 802.11-Standards zu etablieren, aber wenn man eine vernünftige WLAN-Verbindung braucht, so ist trotz höherer Geschwindigkeit der Signalpegel für einen brauchbaren Empfang zu schwach. Punkto Geschwindigkeit. Wer erinnert sich noch an den 2001 üblichen 2G-Standard? Wollte man damals den James Bond Film «Spectre», immerhin 5.55 GB, drahtlos herunterladen, so musste man 37 Tage dafür einplanen. Mit 5G schaffen wir das theoretisch, falls dann genügend Antennen vor­handen sind, in 7 Sekunden. Der Film selber dauert aber immer noch 148 Minuten, kostenseitig liegen wir mit 5G eindeutig auf der besseren Seite. Bis dahin plagte man die Konsumenten mit 3G, HSCSD, GPRS, EDGE, UMTS, HSPA, HSPA+, LTE, 4G und 4.5G. Und jeder dieser «Standards» verlangte ein neues Handy. Punkto umsatzsteigernde Geschäftsideen kann man zudem schulbuchmässig von den Herstellern der unverzichtbaren Adapter, wahrscheinlich in stiller Zusammenarbeit mit den weltweiten Standardisierungsgremien, lernen. Innerhalb von 20 Jahren brachten sie IT business 1/2020

es fertig, ihren Kunden rund 25 verschiedene Typen von Steckern für die unterschiedlichsten Device-Anschlüsse von Kommunikation, Peripherie und Display aufs Auge zu drücken. Um die Kompatibilität weiterhin zu geniessen, musste der Benutzer sich zwangsläufig immer wieder neue Adapter oder Kabel beschaffen. Und hier wird gutes Geld verdient: Adapter- bzw. Kabelkosten (EVP) zwischen 50 und 80 Franken, Material- und fernöstliche Herstellungskosten zwischen 2,73 und 3,48 Franken. Mit diesen Minimalmargen lässt sich leben. An der CES 2000 in Las Vegas wurde die SDKarte von SanDisk, Matsushita und Toshiba mit einer «unglaublichen» Kapazität von 32 MB vorgestellt. Man wollte damit den Memorystick von Sony zum Tode verurteilen, was schlussendlich auch gelungen ist. Heute sind es vier unterschiedliche SD-Kartentypen punkto Dimensionen und Lesegeschwindigkeiten mit Kapazitäten bis 128 TB. Für das Abspeichern eines Selfies blätterte man damals über 100 Franken hin, heute sind es ca. 0,01 Rappen. Aber wer rechnet die Speicherkapazität eines Data Center schon auf der Anzahl von möglichen Selfies aus?

Der geplagte IT-Verantwortliche Nachdem sich das Wort Server im IT-Umfeld ab 1992 für Funktionen von verteilten Filesystemen durchgesetzt hatte, musste sich der ITVerantwortliche in den Firmen ab dem Jahr 2000 zuerst mal mit den Implementierungen von Client-Server-Architekturen, EnterprisePortalen, Voice Over IP sowie der Etablierung von webgestützten e-Commerce- und E-Payment-Anwendungen herumschlagen. Nachdem man dann das erfolgsversprechende Clusterkonzept auf den Bereich der Hochleistungsrechner verschoben hatte, kam die IT-Industrie bzw. deren Marketinggurus auf die Idee, die geplagten IT-Verantwortlichen mit der Virtualisierung zu bombardieren. Zwar überhaupt nichts Neues, denn bereits Mitte der 60er Jahre hat IBM mit dem CP/CMS-Betriebssystem, später mit DOS/VS oder OS/VS1 (System/370-Familie), aber auch DEC mit dem VMS-Betriebssystem die Virtualisierung erfolgreich und zukunftsweisend umgesetzt. Nur die schlauen Verkäufer beschränkten sich nicht auf die früher so sündhaft teuren Arbeitsspeicher (laut Preisliste von 1965 kosteten bei der PDP-8 von DEC ein 4K-Memory 7500 $ oder mit einem Parität Bit 8700 $), sondern packten gleich noch

den externen Speicher, die Daten, die Software und das Netzwerk in ihre Konzepte dazu. Wer konnte da schon widerstehen? Furore bzw. Umsatz machten sicher die Thin Clients-Hersteller wie Wyse-Technologie, ViewSonic, Sun Microsystem und HP. Und im Hintergrund arbeiteten sich schon die nächsten Probleme an die Alltagsoberfläche der IT-Verantwortlichen. 1999 brachte RIM seinen Blackberry 850 auf den Markt, und diese Marke wurde bei den CEOs bald zum beliebten, da vermeintlich gut geschützten, PDA (Personal Digital Assistant). Als aber RIM den Beginn des Smartphone-Zeitalters verschlafen hatte und das iPhone rasant an Bedeutung gewann, brauten sich düstere Wolken über den IT-Abteilungen zusammen. Das Schlagwort BYOD (Bring Your Own Device) bzw. dessen Implementierung führte zu Machtkämpfen in den Oberetagen und zu schlaflosen Nächten bei den CTOs. Für Machtkämpfe sorgten oder sorgen dann auch die Einführung von cloudbasierenden Konzepten. Das Verlagern von Daten auf entfernte Speichermedien ist auch da nichts Neues. In den 70er Jahren wurden Daten, Programme und die Betriebssystemanweisungen (wer weiss noch was eine Job Control ist?) in externen Rechenzentren auf fein säuberlich beschrifteten Magnetbändern gelagert. Die Zugriffszeit wurde nur durch die momentane Arbeitseinstellung des Operators beeinflusst. War er gerade mit Kaffeetrinken beschäftigt, so musste man etwas länger warten oder eben auch einen Kaffee trinken. Der Unterschied zum heutigen Cloudgerangel bestand prinzipiell nur darin, dass ich wusste, wo sich meine Daten physisch befinden, heute ein Ding der Unmöglichkeit.

Alles als ein Service: problemlösendes Geheimrezept? IaaS Um die steigenden Komplexitäts-, Sicherheits-, Investitions-, Know-how- und Verantwortlichkeitsprobleme aus den IT-Abteilungen zu verdrängen, erfand die Industrie dann die Service-Kultur, d.h. alles von aussen zu beziehen. Und plötzlich kommen auch andere Player ins Spiel, so z.B. Amazon, bekanntlich eine typische IT-Firma, mit ihrem Amazon Web Services AWS. Laut Prospekt von den in zwischenzeitlich unzähligen Cloudanbietern kann Agilität, Elastizität, weltweite Verfügbarkeit und natürlich Kosteneinsparung angeboten werden, und alles baut auf den Ser-

7


HISTORY

Robert «Röbi» Weiss ist seit 40 Jahren selbstständiger Unternehmer. Ab Mitte der 60er-Jahre begann er Gegenstände, welche sich irgendwie mit der Informatik in Verbindung bringen lassen, sprich: Mechanik, Elektronik und Computer sowie Kommunikationsgeräte, zu sammeln. Seine persönlichen Ziele seiner vielfältigen Aktivitäten beschreibt er so: «Die Vermittlung von hochkomplexen technologischen Zusammenhängen in der breiten Öffentlichkeit auf allgemeinverständliche Art und Weise, um damit einen kleinen Beitrag zum Abbau der gefährlichen Technologiefeindlichkeit zu leisten und Jugendliche dazu zu bewegen, sich mit den Naturwissenschaften näher auseinanderzusetzen.»

Bild: Karin Hofer/NZZ

Seine heutigen Tätigkeiten kann man etwa so umschreiben: • Er hält gerne Referate sowie Keynotes und gibt Schulungen von der Computergeschichte bis zur digitalen Zukunft • Er ist ein gefragter Experte bei Radio und Fernsehen und moderiert auch Anlässe • und ist seit über 50 Jahren ein leidenschaftlicher Sammler von alten Computern und Rechenmaschinen, betreibt ein Schaulager in Stäfa, in welchem er auch Führungen, Referate und Events «Erlebniswelt Computergeschichte» anbietet (ewcg.ch oder computerposter.ch) viceleistungen IaaS (Infrastruktur), PaaS (Plattform) und SaaS (Software) auf. Laut Wikipedia unterscheidet man bereits 54 Arten von aaS, wobei CCaaS noch gar nicht aufgeführt ist. CC steht für Cyber Crime und ist eine geniale Einrichtung, die man unbedingt selber mal ausprobieren muss. Welche Attacke ich auch immer gegen Arbeitskolle-

gen, ExFreundinnen, Arbeitgeber, politische Parteien oder gegen das zuständige Steueramt fahren möchte, CCaaS bietet da be­ friedigende, effiziente und kostengünstige Lösungen an. Allerdings muss ich dazu sinnvollerweise zuerst mal den Thor Browser installieren. Dies nur so als Geheimtipp. Wo auch immer die Daten sind, die Sicherheit

CONNECTING YOUR BUSINESS TO THE WORLD. retarus-it-business-2020-02-17-300dpi-CMYK-im-Satzspiegel.indd 1

8

steht im Vordergrund. Und da hat die Schweiz die Nase vorne, denn hier schiessen neue Datacenter wie Pilze aus dem Boden. Geboten werden Tier 4 und Tier 5, überzeugende Sicherheitskonzepte und die Schweizer Neutralität. Ob dies nach der medial aufgebauschten Cryptoaffäre immer noch so sein wird, bleibt allerdings abzuwarten. ■

Danke für 20 Jahre IT business. Weiterhin viel Erfolg wünscht Europas Nummer 1 für zuverlässige B2B-Kommunikation aus der Cloud. www.retarus.ch

17.02.20 10:58

IT business 1/2020


DIGITALISIERUNG

Umbau der IT Niels Gründel

D

ie meisten IT-Abteilungen sind mit Betrieb, Updates und Erweiterungen bestehender Anwendungen vollends ausgelastet. Zeit für die Umsetzung von Innovationen bleibt kaum und damit ist auch der Nutzen für die Kunden im Hinblick auf Neuerungen beschränkt. Im Zeitalter der Digitalisierung steigt allerdings die geschäftliche Relevanz der IT stetig, sodass es einer agilen IT im Tagesgeschäft bedarf. Für die geschäftliche Transformation benötigt es Führungsvermögen, denn andernfalls werden die übrigen Fachabteilungen eines Unternehmens künftig Software in der Cloud

IT business 1/2020

Die IT in der heutigen Form werde künftig keinen Bestand mehr haben. Zu diesem ernüchternden Ergebnis gelangen die Analysten von Forrester und plädieren für eine kleine, spezialisierte IT-Abteilung mit starker Führungspersönlichkeit. nach Belieben einsetzen. Die IT muss daher auf die eigenen Kunden ausgerichtet werden. Diese Prognose entwerfen die Analysten von Forrester Research in der Studie «The Future Tech Organization: Smaller, Faster, And More Specialized». Im Grunde wird in der Studie ein Transformationsprozess beschrieben, der durch die Digitalisierung getrieben und zu mehr Kundenorientierung führen wird. Die IT kann so durch ein besseres Verständnis für die Kundenbedürfnisse wieder «Enabler» werden, näher an die Kunden heranrücken und für eine grössere Kundenzufriedenheit sorgen. Der Prozess erfolgt nicht auf einen Schlag,

sondern in mehreren kleinen Etappen. Fünf bis sieben Jahre wird ein derartiger Umbau wohl dauern, so die Analysten in ihrem Fazit. Am Ende der Reorganisation steht dann eine kleine, schnelle und spezialisierte IT mit dem notwendigen Freiraum für wirklich wichtige Themen der Fachabteilungen – oftmals der genaue Gegenentwurf zum heutigen Zustand: Viel zu oft erweist sich die IT als Barriere, die Fachabteilungen separiere. Eine Befragung von Forrester zu dem anstehenden Umbau der IT ergab, dass diesen rund 70 Prozent der Unternehmen weltweit planen, wobei nur 8 Prozent der Entscheider

9


DIGITALISIERUNG das Thema als kritisch betrachten. 30 Prozent messen der Reorganisation eine hohe und 33 Prozent eine mittlere Priorität bei.

Was wird wichtig? Viele der anstehenden Veränderungen sind nicht wirklich neu, gelangen in Kombination aber nicht durchgehend zum Einsatz, sodass ihr Mehrwert für sich begrenzt bleibt. Unterschiede zwischen Geschäft und IT werden zunehmend geringer. Forrester sieht dies vor allem in der stark gestiegenen Anzahl Unternehmen begründet, die nur noch eine einzige Roadmap für Business- und IT-Prozesse besitzen. Die IT muss strukturell unbedingt an den Business-Aktivitäten beteiligt sein, damit sie Faktoren wie Skalierbarkeit und Sicherheit bei Planung und Realisierung berücksichtigen kann. Der konsequente Einsatz der Cloud soll zu weniger Mitarbeitenden im Support führen, weil sowohl weniger technologische Voraussetzungen bei Mitarbeitenden in den Fachbereichen als auch in der IT für viele Anwendungen notwendig seien.

Neue Entwicklungen werden künftig auf Microservices erfolgen, statt auf monolithischen Software-Plattformen. Microservices sind überschaubar klein und können leicht skaliert werden. Ebenso können sie bei Bedarf mit überschaubarem Aufwand durch Neuimplementierungen ersetzt werden. Dadurch können Unternehmen eine grössere Flexibilität bei passgenauen Lösungen erzielen. Viele technologische Funktionen sollen zudem durch Technologien wie Artificial Intelligence (AI), Roboter, Machine Learning und Natural Language Processing ergänzt oder gar ersetzt werden. Einfache, leicht weiter zu automatisierende Lösungen wie Backups werden den Anfang machen.

IT der Zukunft Wie aber soll die IT in Zukunft aussehen? Der Abschied von alten Systemen wird kommen, doch für die Neustrukturierung gibt es aktuell nur drei experimentelle Modelle – als Broker, Integrator und Orchestrator, als interne Berater und als Business-Services: Variante 1 ist ein Modell der KPMG. Danach besteht die IT künftig aus drei Elementen,

wobei «Broker» Business-Anforderungen mit Service-Optionen vereint, «Integrate» Daten und Services aus internen und externen Quellen verbindet und «Orchestrate» die Service-Lieferung steuert und überwacht. Bei Variante 2, den internen Beratern, mutiert die gesamte IT zu hochspezialisierten Teams, die sich als «Data Centers of Excellence» herausfordernder Angelegenheiten annehmen, Projektmanagement inklusive. Die letzte Variante des Business-Services schliesslich führt zur dauerhaften Zusammenarbeit von Teams aus IT und Business. Sie kümmern sich gemeinsam um Planung, Design und Kontrolle von Geschäftsprozessen. Trotz der Neuausrichtung der IT wird es schwierig sein, für alle Bereiche das entsprechende Spezialwissen vorzuhalten. Insofern sollten CIOs künftig vermehrt auf Partnerschaften mit Dritten setzen, insbesondere mit Universitäten und Think Tanks, aber auch Beratern. Über kurz oder lang ist der Wandel der IT unumgänglich. Forrester empfiehlt daher, mit kurzfristigen Massnahmen zu starten und den eigenen Vorstand im Hinblick auf die künftige Neustrukturierung einzustimmen. ■

Technische Änderungen, Farbabweichungen und Irrtümer vorbehalten.

B E N Q I N S T A S H O W TM

Einfach interaktiv präsentieren Als neuestes Produkt der BenQ InstaShowTM-Familie sorgt das WDC20 für eine effiziente Zusammenarbeit von bis zu 32 Teilnehmern in Meetings, Konferenzen und Seminaren. Bis zu vier Teilnehmer können ihren Content gleichzeitig via Split-Screen von ihren Endgeräten auf das grossformatige Multi-Touch-Display oder den Projektor über tragen. Gerne vereinbaren wir eine persönliche Produkt-Demo mit Ihnen.

Mehr entdecken auf BenQ.eu/de-ch/campaign/instashow BenQ Deutschland GmbH, Zweigniederlassung Baden • Täfernstrasse 32 • 5405 Baden-Dättwil

10

IT business 1/2020


DIGITALISIERUNG

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen Unternehmen, die ihre Prozesse digitalisiert haben, sind schneller, neue Geschäftsmodelle zu entwickeln, Produkte zu individualisieren, Kosten zu senken und Kunden auf der Customer Journey adäquat zu begleiten.

D

as digitale Unternehmen befindet sich schon auf der Marschroute in die digitale Zukunft. Es wandelt sich vom analogen, papierbasierten Unternehmen durch DMS, Prozessautomatisierung und künstliche Intelligenz (KI) hin zum intelligenten, vernetzten Unternehmen. Dieser digitale Weg bietet grosses Potenzial zur Steigerung der Wertschöpfung. Viele Unternehmensbereiche profitieren stark von der Digitalisierung, sowohl in streng strukturierten Abläufen, die durch Automation gewinnen, als auch in wissens- und fallbasierten Geschäftsprozessen, die sich mit digitalen Workflows deutlich optimieren lassen. Anwendungsbeispiele sind über alle Branchen hinweg zu finden, z. B. in der Schadenregulierung bei Versicherungen, bei der Kreditvergabe und Kontoeröffnung oder im Gesundheitswesen. Branchenunabhängig setzen alle Unternehmen z. B. auf eine digitale Rechnungsverarbeitung, Vertragsmanagement oder digitale Personaldossiers. Aber wie erreicht man diese Ziele? Ein Fragenkatalog hilft zu erkennen, auf welchem Streckenabschnitt der digitalen Marschroute sich ein Unternehmen befindet und welche Schritte es noch gehen muss.

Streckenabschnitte auf dem Weg zum intelligenten, vernetzten Unternehmen Vom computergestützten Arbeiten in einzelnen Abteilungen bis zum intelligenten Unternehmen gibt es eine grosse Bandbreite an Digitalisierungsgraden. Wie ist der Stand der Dinge? 1. Existiert ein abteilungsübergreifendes Informationsmanagement? Wie durchgängig wird die Digitalisierung umgesetzt? Wie viel Papier gibt es noch? 2. Gibt es Informationsinseln, die aufgelöst oder vernetzt werden können? IT business 1/2020

3. Wie durchgängig digital werden Prozesse umgesetzt? Wie viele laufen IT-gestützt, aber noch manuell ab? Wie viele sind komplett automatisiert? 4. Gibt es digitale Prozesse für die Zusammenarbeit und den Informationsaustausch mit Kunden, Partnern und Lieferanten? 5. Können Mitarbeiter mobil an Geschäftsprozessen teilnehmen oder enden ihre digitalen Prozesse an der Unternehmensgrenze? Um all diese Schritte zu gehen, ist eine Enterprise Content Management (ECM)-Strategie gefragt – und Informationen sind hierbei das A und O.

Zentraler Zugang zu Informationen Datenbanken, Server, ERP, CRM, Microsoft Sharepoint, Fileverzeichnisse – die Informationen eines Unternehmens sind oft an unterschiedlichen Orten isoliert und schwer auffindbar gespeichert. Um diese Inhalte vollständig in Geschäftsprozesse im Sinne von Content Federation zu integrieren, bedarf es einer state-of-theart ECM-Lösung, die isolierte Ablagesysteme integriert und die benötigten Dokumente und Informationen über die Suche, man spricht von Enterprise Search, greifbar macht. ECM verbindet Dokumentenmanagement, Collaboration sowie Workflows in einem System. Neueste Technologien haben zusätzlich mit sogenannten Cognitive Services künstliche Intelligenz (KI) im Kern verankert, um Informationen automatisiert zu analysieren, klassifizieren, extrahieren und proaktiv bereitzustellen. Mitarbeiter finden mit der Enterprise Search des ECM-Systems systemübergreifend Dokumente, Daten, elektronische Akten, Aufgaben oder Vorgänge. Die Informationen können

ohne Medienbrüche in Geschäftsprozessen genutzt werden.

Passgerecht automatisiert und höchst kollaborativ Eine durchgängige ECM-Lösung vereinheitlicht typische Geschäftsprozesse wie die automatisierte Erfassung von Belegen, deren Zuordnung, Prüfung, Abgleichung und interne Freigabe. Sie vernetzt Abteilungen und bindet externe Geschäftspartner ein – und alle Beteiligten können auf eine verlässliche gemeinsame Informationsbasis zugreifen.

Bereit für die Zukunft Digitalisierung ist ein permanenter Prozess. Wer den Weg weitergeht, bleibt flexibel und kann sich schnell auf neue Marktbedingungen einstellen. Ob hybrid, on-premises oder in der Cloud – eine ECM-Lösung ist die richtige Basis für das digitale, vernetzte und intelligente Unternehmen. Warum? ECM teilt Informationen und vermehrt Wissen. Es vernetzt Kollegen, Bereiche und Partner. Es integriert künstliche Intelligenz, um Erkenntnisse aus unstrukturierten Inhalten zu gewinnen. Es macht Unternehmen erfolgreicher, weil Informationen jederzeit und überall im Kontext zur Verfügung stehen, um schnellere und bessere Entscheidungen treffen zu können. ECM schafft transparente Prozesse, automatisiert Routinetätigkeiten und erleichtert Mitarbeitern die tägliche Arbeit. ■

SER Solutions Schweiz AG, CH-8048 Zürich • +41 (0)43 555 80 00 info@sergroup.com, www.sergroup.com/ch

11


DIGITALISIERUNG

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik Die Schweizer Bevölkerung profitiert im Winter von der Salzversorgung durch die Schweizer Salinen AG. Welches die Erfolgsfaktoren für die Einführung des ERP-Systems SAP S/4HANA durch die GIA Informatik AG sind, erklärt diese Success Story.

«W

ir decken mit unserer Salzproduktion an den Standorten Bex, Riburg und Schweizerhalle die Salz­ versorgung der gesamten Schweiz ab», sagt Peter Schachtler, Gesamtprojektleiter und Geschäftsleitungsmitglied der Schweizer Salinen AG. «Rund die Hälfte des jährlich produzierten Volumens von bis zu 600 000 Tonnen dient in Form von stets verfügbarem Auftausalz dem sicheren Strassenverkehr und der Mobilität in den Wintermonaten.» Für die Schweizer Wirtschaft ist aus gesundheitlichen Aspekten zudem essenziell, dass zum Angebot die Versorgung der gesamten Bevölkerung mit jod- und fluorhaltigem Speisesalz gehört. Im Dezember 2015 entschloss sich das Salzunternehmen, in Bezug auf seine strategische Ausrichtung das Projekt Together zu lancieren. Dieses ist in mehrere Teilprojekte wie etwa SAP Re-Engineering aufgeteilt und befasst sich mit dem Optimieren der Businessprozesse und deren Abbildung im neuen ERP-System SAP S/4HANA.

Objektive Kriterien sind ausschlaggebend «Für den Zuschlag an die IT-Dienstleisterin GIA Informatik war entscheidend, dass sie mit einem starken Preis-Leistungs-Verhältnis aufwartete und ihre Leistungen in einer modernen, nachhaltigen Datacenterinfrastruktur erbringt», sagt Peter Schachtler. «Wir sehen eine grosse Möglichkeit darin, mit dem Wechsel zu SAP S/4HANA die Prozesse grundlegend zu analysieren sowie nachhaltig zu verbessern und zu digitalisieren.»

Einzigartiges Projekt «Dieses IT-Changemanagement ist einzigartig», legt Hugo Gschwend, Projektleiter und Presales Berater der GIA Informatik AG, dar. «IT-bezogen blieb kein Stein auf dem anderen. Die Wirkung dieser S/4HANA-Einführung ist enorm gross.» Peter Schachtler ergänzt: «Nur mit unseren engagierten Mitarbeitenden war es möglich, ein solch grosses und zukunftsträchtiges Transformationsprojekt erfolgreich durchzuführen. Wir fühlen uns auch allen involvierten Kunden, Lieferanten und Partnern verbunden, die uns auf diesem Weg unterstützt haben.»

Der vielfältige Nutzen dieses SAP-Projekts • Das

Peter Schachtler, Gesamtprojektleiter und Geschäftsleitungsmitglied der Schweizer Salinen AG.

12

neue Prozess- und Organisationsfundament erlaubt es dem Unternehmen, seine Kundenbedürfnisse state-of-the-art zu erfüllen und die Zukunft erfolgreich zu gestalten. Zudem ermöglicht das neue ERPSystem, eine Vernetzung intern, extern und mit Kunden zu realisieren. • Mit den fast ausschliesslich SAP-standardisierten Prozessen ist ein effizienter Betriebs-

Die Saline Riburg hat zwei Saldome, die eine Lagerkapazität von 80 000 und über 100 000 Tonnen Auftausalz aufweisen.

ablauf Tatsache, der die Geschwindigkeit und die Qualität innerhalb des Unternehmens wesentlich erhöhte. • Durch den höheren Automatisierungsgrad der Prozesse mit SAP S/4HANA steigerten die Salzherstellerin und ihre IT-Dienstleisterin die Effizienz der Auftragsbearbeitung. • Die Mitarbeitenden haben einen sehr grossen Anteil am Erfolg des Projekts. Da nur noch ein System vorhanden ist, haben überdies alle einen schnellen Zugriff auf die Daten der drei Standorte Bex, Riburg und Schweizerhalle.

Gegenwärtige Arbeiten «Aktuell unterstützen wir weitere Automatisierungsschritte innerhalb des Salzunternehmens. Konkret geht es um die digitale Transformation, Automatisierung und Anbindung von Geräten und Gegenständen», so Hugo Gschwend. ■ GIA Informatik AG, CH-4665 Oftringen • +41 (0)62 789 71 71 hello@gia.ch, www.gia.ch

IT business 1/2020


ADVERTORIAL

DIGITALISIERUNG

Leistungsstarke Versorgung mit Breitbandinternet

M

Die Schweiz hat eine phänomenal hohe Abdeckung mit leistungsfähigem Internet: Rund 80 Prozent der Haushalte haben schon heute die Bandbreite für die Anforderungen der Zukunft, ein internationaler Spitzenwert. Möglich machen dies die Mitglieder von «SUISSEDIGITAL».

it ihren Glasfaserkabelnetzen leisten die Mitglieder von Suissedigital einen wichtigen Beitrag zur digitalen Grundversorgung in der Schweiz – flächendeckend in städtischen ebenso wie in ländlichen Gebieten. Wer an eines der 200 Kommunikationsnetze angeschlossen ist, hat überall Zugang zu Radio, Fernsehen, Replay-TV, Telefonie und Hochgeschwindigkeitsinternet mit Bandbreiten bis zu 1 Gigabit pro Sekunde. Möglich ist dies, weil die Netze der Mitglieder mehr als 80 Prozent aller Schweizer Haushalte erreichen und bereits heute zu 95 Prozent aus Glasfasern bestehen. Die Netze werden zudem laufend an die neuesten technischen Standards angepasst.

Lokale Verankerung als Trumpf Die Suissedigital-Mitglieder, die heute rund 2,2 Millionen Haushalte und zahlreiche Geschäftskunden mit ihren Dienstleistungen versorgen, sind vor mehr als 50 Jahren in den verschiedenen Regionen der Schweiz entstanden. Ausgangspunkt war das Bedürfnis nach einer qualitativ hochstehenden Radio- und Fernsehversorgung. Seither haben sich die Kommunikationsnetze rasant entwickelt, ihr Angebot wurde laufend ausgebaut. Jedoch sind sie ihrer Entstehung treu geblieben, indem sie auch heute noch zu ihrer lokalen Verankerung stehen. Das hat Vorteile: So bieten die lokalen Kommunikationsnetze dank überschaubaren Verbreitungsgebieten und kurzen

Drei Fragen an Simon Osterwalder, Geschäftsführer von Suissedigital Warum braucht es Suissedigital? Die Digitalisierung erfasst immer mehr Bereiche unseres Lebens. Deshalb braucht es einerseits eine starke Infrastruktur für alle sowie einen starken Verband, der sich für die Anliegen der Branche wie auch der Schweizer Bevölkerung und Unternehmen einsetzt. Andererseits dürfen wir nicht zurück zum Monopol wie zu PTT-Zeiten. Die Bevölkerung will und braucht die Wahlfreiheit. Wer sind die Mitglieder von Suissedigital? Unsere Mitglieder sind zum einen privatwirtschaftliche Unternehmen wie UPC, Quickline oder Net+, zum anderen öffentlichrechtliche Unternehmen wie Gemeinden und Energieversorger, die ein Kommunikationsnetz betreiben. In der Summe sorgen die Mitglieder für die Grundversorgung und treten als Telekom-Partner der Bevölkerung auf. Warum setzen die Mitglieder von Suissedigital auf Regionalität? Sie kennen ihre Kunden oft persönlich und richten sich gezielt nach ihren Wünschen. Die regionale Präsenz ist ein grosser Wettbewerbsvorteil: In einer Tourismusregion kann etwa das Angebot nicht nur auf die Bedürfnisse der lokalen Bevölkerung, sondern auch auf diejenigen von Hotels und internationalen Gästen zugeschnitten werden. Distanzen einen schnellen, flexiblen und unkomplizierten Kundendienst. Zudem können sie bei Bedarf auf lokale Bedürfnisse und Gegebenheiten eingehen. Davon können gerade auch Geschäftskunden profitieren.

Die 200 Kommunikationsnetze von Suissedigital versorgen auch viele Geschäftskunden mit leistungsfähigem Breitbandinternet.

IT business 1/2020

Suissedigital – Verband für Kommunikationsnetze Bollwerk 15, CH-3011 Bern • +41 (0)31 328 27 28, +41 (0)31 328 27 38 info@suissedigital.ch, www.suissedigital.ch

13


DIGITALISIERUNG

Projekte in der digitalen Transformation

Gabriela Eymann

N

icht nur der Geschäftsalltag hat sich mit der Digitalisierung verändert, sondern auch das Führen von Projekten. Heute ist es unerlässlich, Business und IT-Prozesse gesamtheitlich zu betrachten, und die zunehmende Verschmelzung führt zu höherer Komplexität, weitaus mehr Schnittstellen und dadurch auch zu einer grösseren Vielfalt an Stakeholdern als noch vor ein paar Jahren. Diese Veränderungen haben auch Auswirkungen aufs Projektmanagement und benötigen andere und breitere Kompetenzen. Der Projektleiter wird zunehmend vom Koordinator zum Berater.

Die unbekannten Unbekannten Die digitale Transformation eines Unternehmens fordert die gesamte Organisation und durch die Veränderungen entstehen Projekte, welche es zu realisieren gilt. Ein Teil der Projekte wird sich in Bereichen bewegen, wo Prozesse erst definiert werden müssen, Anforderungen unklar oder schwammig sind und auch die Technologie noch zweitrangig ist. Die Projekte bewegen sich also nicht im

Projekte im Zusammenhang mit Digitalisierung oder sogar der digitalen Transformation eines Unternehmens haben als Ausgangspunkt immer ein Problem, dessen Lösung man noch nicht kennt. Welche Methodiken helfen hier und wie geht man um mit unbekannten Unbekannten? offensichtlichen Bereich, sondern tendieren zu hoher Komplexität bis hin zum Chaos. Man spricht hier auch von den unbekannten Unbekannten. Die unbekannten Unbekannten haben auch Auswirkungen auf die Herangehensweise und damit auch auf die einzusetzenden Projektmethodiken. Eine mittlerweile verbreitete Methodik ist Scrum – ein Vorgehensmodell des Produkt- und Projektmanagements. Scrum beruht darauf, dass Projekte zu komplex sind, um in einen vollumfänglichen Plan gefasst werden zu können. Ein wesentlicher Teil der Anforderungen und der Lösungsansätze ist zu Beginn unklar. Die Unklarheit wird durch Zwischenergebnisse beseitigt. Man kann so fehlende Anforderungen und Lösungstechniken effizienter finden als durch eine abstrakte Klärungsphase. Scrum ist empirisch, inkrementell und iterativ. Die empirische Verbesserung fusst auf drei Säulen: • Transparenz: Fortschritt und Hindernisse eines Projektes werden regelmässig und für alle sichtbar festgehalten.

Agilität und Innovation sind der Treibstoff der Digitalisierung. Quelle: proagile.de

14

• Überprüfung: Projektergebnisse und Funk-

tionalitäten werden regelmässig abgeliefert und bewertet. • Anpassung: Anforderungen an das Produkt, Pläne und Vorgehen werden nicht ein für alle Mal festgelegt, sondern kontinuierlich und detailliert angepasst. Scrum reduziert die Komplexität der Aufgabe nicht, strukturiert sie aber in kleinere und weniger komplexe Bestandteile. Die agile Methodik hat sich bewährt, um Projekte in der digitalen Transformation «auf den Boden zu bringen» und nachhaltige Resultate zu erzeugen. Nichtsdestotrotz handelt es sich auch bei Scrum um ein Framework. Zentral dabei ist, dass dieses Framework an die Gegebenheiten des Unternehmens und die Rahmenbedingungen adaptiert wird.

Herausforderungen Die Veränderungen und Herausforderungen der Unternehmen in der digitalen Transformation stellen neue Anforderungen ans Projektmanagement. Der Projektleiter bewegt sich von einer koordinativen, stark methodischen Rolle hin zu einer beratenden als Bindeglied zwischen Business und IT. Wir sprechen hierbei also zunehmend von Projektconsulting anstelle von Projektmanagement. Die Methodiken dienen dabei nur noch als Framework – es gibt keine fixe Abfolge mehr, die Kunst besteht darin, zu adaptieren und zu interpretieren, damit die Projekte erfolgreich werden. Die Disziplinen Risk Management, Stakeholder Management und Kommunikation nehmen an Bedeutung zu. Der Projektleiter muss hoch flexibel sein, auf Veränderungen im Projekt rasch reagieren und fähig sein zu improvisieren. Kulturelle und soziale Aspekte gewinnen zunehmend an Relevanz – nicht nur im Projektteam und Projektumfeld, sondern im gesamten Unternehmen. Die IT business 1/2020


DIGITALISIERUNG

Rolle des Projektleiters erfordert eine hohe Bandbreite an Disziplinen und Wissen und es benötigt die Fähigkeit, mit Unsicherheiten umgehen zu können oder sie auszuhalten und dennoch transparent zu kommunizieren.

Erfolgsfaktoren Gutes Projektmanagement hat viel mit vernetztem Denken, Erfahrung und Empathie zu tun. Als Projektmanager muss man anecken können und Entscheidungen fällen. Manchmal führt erst eine falsche Entscheidung auf den richtigen Weg. Ein inhaltliches Verständnis der Problemstellungen ist zentral. Der

Projektmanager muss flexibel sein. Es ist kein Drama, wenn das Projekt nicht nach Plan läuft. Der Projektmanager muss aber davon wissen. Kommunikation ist der Schlüsselfaktor zum Erfolg, und Betroffene und Beteiligte des Projekts sinnvoll einzubinden ist oft der entscheidende Erfolgsfaktor. Zehn Faktoren für erfolgreiches Projektmanagement: 1. Gute Ziel- und Auftragsklärung 2. Ausreichende Ressourcen (Personal, Geld, Zeit) 3. Erfahrene Projektmanager an den Schlüsselstellen, Projektmanagement kann nur begrenzt erlernt werden

4. Das Rad nicht neu erfinden – standardisierte Instrumente und Prozesse nutzen 5. Es braucht Machtpromotoren, die in der Lage sind, über den Tellerrand zu blicken 6. Funktionierende Kommunikation sowohl formal als auch informell 7. Risiken managen und nicht nur darüber reden 8. In Varianten denken, Entscheide fällen 9. Auftraggeber miteinbinden, regelmässig berichten, nötige Entscheidungen einfordern 10. Betroffene und Beteiligte miteinbinden ■

ERSETZEN SIE IHR VERALTETES ERP

FINANZ-, PRODUKTIONS- & SUPPLY-CHAIN-MANAGEMENT FÜR INTERNATIONALE UNTERNEHMEN UND KMU MIT MEHREREN STANDORTEN.

Sage. Perform at your best. www.sage.com sage-erp-it-business_186x84.indd 1

IT business 1/2020

29.01.2020 10:46:08

15


DIGITALISIERUNG

ADVERTORIAL

Dokumentenaustausch als wichtige Säule der Digitalisierung Für den Einstieg in den digitalen Daten- und Dokumentenaustausch müssen Unternehmen heute keine eigene Infrastruktur mehr aufbauen. Die bereits vorhandenen IT-Systeme lassen sich mit intelligenten Dokumentenaustauschsystemen in die digitale Welt migrieren – sanft, kosteneffizient und unkompliziert.

W

er mit den Entwicklungen der Zeit Schritt halten möchte, kommt um eine Digitalisierung der Geschäftsprozesse nicht herum, ganz unabhängig von Branche und Firmengrösse. Dieses Bewusstsein ist in Schweizer Unternehmen allerdings noch nicht so stark verankert wie in den Nachbarländern, es herrscht Zurückhaltung bei Investitionen in die Digitalisierung. Während deutsche und österreichische Unternehmen rund 24 Prozent ihres Investitionsvolumens dafür einplanen, sind es in der Schweiz lediglich 5 Prozent, so die Studie «European Private Business Survey 2019» des Beratungsunternehmens PWC. Allerdings erachtet jedes zweite Unternehmen (51 Prozent) die Digitalisierung als relevant. Besonders hervorgehoben werden eine zukunftsfähige IT (66 Prozent), die Entwicklung digitaler Geschäftsmodelle (42 Prozent) und die Zusammenarbeit mit Partnern (33 Prozent).

Dokumentenaustausch – Stellschraube der digitalen Transformation Anwendung finden diese Punkte im Dokumentenaustausch – intern als auch mit externen Partnern. Er birgt grosses Potenzial, Geschäftsprozesse zu vereinfachen und die Digitalisierung im Unternehmen voranzutreiben. Dies gilt umso mehr, als dass viele Branchen bereits dazu verpflichtet sind, Dokumente auf digitalem Wege rechts- und manipulationssicher auszutauschen. Eine sanfte und sichere Migration in die digitale Zukunft ist mit der OfficeMaster Suite 7DX von Ferrari electronic möglich. Sie digitalisiert den Dokumentenein- und -ausgang und verbindet das vorhandene E-Mail-System mit den Kommunikationswegen NGDX, Fax, SMS und Voicemail zu einer echten Unified-Communications-Lösung.

NGDX – rechtssichere Alternative zur E-Mail Wollen zwei Partner Daten digital austauschen, muss zwischen Sender und Empfänger Einigkeit über die Prozesse herrschen. Um den Austausch digitaler Inhalte möglichst einfach und wirtschaftlich zu machen, hat Ferrari electronic Next Generation Document Exchange entwickelt. Dieser neue Kommunikationsstandard ermöglicht den rechts- und manipulationssicheren Dokumentenaustausch in IP-Umgebungen. Dank NGDX werden Dokumente im Original, verlustfrei und End-toEnd als PDF an den Empfänger übertragen. Dabei bleiben Formatierungen, Farben und selbst hohe Auflösungen erhalten. Potenziell schädliche, aktive Inhalte wie Hyperlinks oder Applikationen sind vom Transfer ausgeschlossen. NGDX ist in der Lage, hybride Dokumente, PDF- und ZUGFERD-kompatible Dokumente in IP-Umgebungen

16

Die OfficeMaster Suite 7DX im Überblick • Die

Suite ist ohne zusätzliches Anwenderprogramm nach Einrichtung der Telefonverbindung sofort einsatzfähig. Sie lässt sich sowohl in einfache ITK-Umgebungen als auch in komplexe Szenarien integrieren. • Eine Kopplung an mobile Endgeräte ist möglich. • Die Suite verfügt über ein Monitoring-Tool für den Versand von Admin Alerts und Update Notifications. • Für maximale Sicherheit bei der Dokumentenübertragung setzt die Suite auf die hybride Verschlüsselung von Dokumenten und eine Transportverschlüsselung. • DirectSIP ermöglicht eine direkte und stabile Übertragung von Dokumenten an einen SIP-Trunk oder eine IP-Telefonanlage, ohne Einsatz von Telefonanlagen, Routern oder Faxkarten. • Die Suite lässt sich in der DMZ und damit ohne Internet oder Cloud betreiben. • Die bereits integrierte Voicemail-Lösung ist eine optimale Ergänzung für Microsoft Exchange 2019, das auf eine Voicemail-Funktion verzichtet. rechts- und manipulationssicher zu übertragen und schafft so ideale Voraussetzungen für die elektronische Rechnung (E-Rechnung). Die erfolgreiche Übertragung wird mit einem qualifizierten Sendebericht rechtssicher quittiert. Der Dokumentenversand mit NGDX erfolgt dabei in sehr hoher Geschwindigkeit: Bei reiner IP-Übertragung können Dokumente bis zu hundertfach schneller als per Fax übertragen werden – selbst ohne NGDX-Gegenstelle.

Fazit Die OfficeMaster Suite 7DX setzt neue Massstäbe für die Unternehmenskommunikation in IP-Umgebungen und ermöglicht eine sanfte und effektive Migration in die digitale Zukunft.

Ferrari electronic AG Ruhlsdorfer Strasse 138, DE-14513 Teltow • +49 3328 455 90, +49 3328 455 344 www.ferrari-electronic.de

IT business 1/2020


Behalten Sie den Überblick. Erkennen und beseitigen Sie Bedrohungen einfacher mit der neuen Lösung XDR (X-Detection and Response). XDR ermöglicht Ihnen eine schnellere Reaktion mit weniger Ressourcen.

Die globale Infrastruktur verschiebt sich im Laufe der Zeit mit dem frühzeitigen optimierten Schutz von Trend Micro. Erstellt mit echten Daten vom Künstler Brendan Dawes.

Trend Micro (Schweiz) GmbH, Husacherstrasse 3, 8304 Wallisellen, Tel. +41 44 828 60 96, marketing_alps@trendmicro.com, trendmicro.com


EVOLUTION

Programmiersprachen 2000 bis 2020 Niels Gründel

N

eue Programmiersprachen gab es schon immer, möchte man meinen. Doch während sie sich in den Anfangsjahren der Verbreitung der Computer noch überschaubar entwickelt haben, stehen neue Programmiersprachen seit dem Siegeszug des Internets fast an der Tagesordnung. Wenn-

18

Wie sah die Welt der Programmierer vor 20 Jahren aus, als die Erstausgabe von IT Business erschien? Und welche Programmiersprachen sollte man im Jahr 2020 beherrschen, um jetzt bloss nicht abgehängt zu werden? gleich die Vielfalt deutlich zugenommen hat, sind doch längst nicht alle von Bedeutung. Die Liste der meistgenutzten Sprachen führen aktuell Java, Python, JavaScript und C an, je nach Ranking auf verschiedenen Plätzen. Neue Sprachen setzen auf mehr Kontrolle und dadurch eine geringere Fehleranfällig-

keit. Abgesehen von Python haben sie daher gute Chancen, in naher Zukunft auf einen Spitzenplatz vorzurücken. Rust stammt von Mozilla und wurde bereits 2010 angekündigt, eine erste stabile Version folgte aber erst 2015. In der StackoverflowUmfrage war sie die beliebteste ProgramIT business 1/2020


EVOLUTION miersprache 2019. Auf GitHub ist sie eine der am schnellsten wachsenden Sprachen. Die Sprache soll besonders Programmfehler vermeiden, die zu Speicherzugriffsfehlern oder Pufferüberläufen führen und dadurch Sicherheitslücken auslösen können. Rust erlaubt ein hohes Abstraktionsniveau: Es vereint dazu Ansätze unterschiedlicher Programmierparadigmen. Die Effizienz soll gleichwohl mit C++ vergleichbar sein. Angelehnt ist sie syntaktisch an C. Mozilla bewirbt Rust mit den Worten zuverlässig, performant und produktiv. Im Gegensatz zu C fehlt es allerdings noch an einem vergleichbaren Umfang an Tools und Bibliotheken. Angesichts ihres Alters ist das aber wenig überraschend. Die ersten Entwicklungsarbeiten zu Dart wurden ebenfalls im Jahr 2010 vorgenommen, bevor eine erste lauffähige Version im Jahr 2013 erschien. Die überwiegenden Entwicklungsarbeiten werden von Google übernommen. Dart gilt als Vielzweck-Programmiersprache, die eine moderne Alternative zu Java Script darstellen und damit grundlegende Probleme beheben soll, die Java Script besitzt. Im Ergebnis ist eine strukturierte und flexible Programmiersprache für das Web entstanden, die sich leicht erlernen lässt. Vielen

IT business 1/2020

Programmierern wird der Einstieg leicht fallen, da insbesondere die Syntax vertraut sein dürfte. Dart-Programme lassen sich im Browser, aber auch auf Servern ausführen. Damit sind entsprechende Programme für alle Geräte geeignet, die im Internet kommunizieren. Gegenüber Java Script ist Dart-Code erheblich schneller. Go ist eine Open-Source-Programmiersprache, die ursprünglich von Google-Mitarbeitern entwickelt wurde. 2012 erschien die erste stabile Version. Anlass für die Neuentwicklung war die Unzufriedenheit mit der Compiler-Ineffizienz von Java und C++. Im Zentrum der Neuentwicklung stand daher vor allem eine hohe Geschwindigkeit – sowohl bei Entwicklung als auch Laufzeit. Ein Fokus für den Einsatz in der Praxis ist das CloudComputing: Eine herausragende Eigenschaft ist die eingebaute Parallelisierung und damit der Einsatz für parallele Systeme mit vielen Prozessoren und Prozessorkernen. Go besitzt nur einen sehr begrenzten Umfang an Sprachmitteln. Das hat nicht nur Vorteile, führt andererseits dazu, dass die Sprache schnell zu erlernen ist. Zudem führt dies zu einer gewissen Gleichförmigkeit des Quellcodes, was die Wartbarkeit deutlich erhöht.

Die vom tschechischen Unternehmen Jet Brains stammende Programmiersprache Kotlin ist erst 2016 in einer stabilen Version erschienen und hat seither den wohl grössten Sprung gemacht: Kotlin ist eine plattformübergreifende, statisch typisierte Programmiersprache, die sich zur Entwicklung von Android-Apps verwenden lässt. Nur ein Jahr nach Erscheinen wird sie offiziell von Google unterstützt, und seit letztem Jahr ist es die von Google bevorzugte Sprache für die Entwicklung von Android-Apps. Kotlin ist zwar syntaktisch nicht mit Java kompatibel, kann aber dennoch mit JavaCode interoperieren. Gegenüber Java fällt der Code deutlich schlanker aus. Gleichwohl besitzt die junge Programmiersprache moderne Features, die sie im Umfeld von Android besonders wertvoll machen. Neben zahlreichen kleinen Unternehmen setzen auch viele bekannte Anbieter auf Kotlin, beispielsweise Evernote für seinen AndroidClient oder Atlassian für das Werkzeug Trello unter Android. Wer iOS-Apps noch immer ausschliesslich mit Objective-C entwickelt, sollte sich die 2014 veröffentlichte Programmiersprache Swift genauer anschauen. Sie gilt als moderne Alternative zu Objective-C für iOS und

19


EVOLUTION macOS, wenngleich Apple sie nicht als Ersatz für das in die Jahre gekommene Objective-C betrachtet, sondern als Ergänzung. Letztlich erleichtert sie aber Entwicklungen erheblich. Python stammt aus dem Beginn der 90erJahre und wurde in den Niederlanden entwickelt. Die Sprache erfreut sich gleichwohl noch immer grosser Beliebtheit, sogar weiter steigender: Auf Platz 2 der meistgenutzten Programmiersprachen hat sie im Stack­ overflow-Ranking inzwischen sogar Java verdrängen können. Im TIOBE-Index liegt Java dagegen noch immer auf Platz 1. Python ist plattformunabhängig und weist universelle Einsatzmöglichkeiten auf. Zudem fördert die Sprache einen gut lesbaren und wartbaren Programmierstil. Python kommt mit relativ wenigen Schlüsselwörtern aus und die Syntax ist reduziert. Skripte in Python sind daher deutlich kürzer als in anderen Sprachen. Die Konzeption von Python ermöglicht es auch, Programme anderer Sprachen als Module einzubetten. So lassen sich Schwächen von Python umgehen. Andererseits haben viele Anwendungen die Möglichkeit eröffnet, ihrerseits Erweiterungen (Module, Plug-ins) in Python zu schrei-

20

ben – dies beispielsweise bei GIMP, Open Office/Libre Office und QGIS. Die grosse Auswahl wissenschaftlicher Bibliotheken hat Python zu einer wesentlichen Verbreitung in der Wissenschaft verholfen. Anfangs waren es eher Berechnungen und visuelle Aufbereitungen, inzwischen wird die Sprache ebenso für maschinelles Lernen und Deep Learning eingesetzt. Groovy ist im TIOBE-Ranking von einem der unteren Plätze bis auf Platz 11 vorgeschnellt. Sie ist eine Programmiersprache, die auf der Java Virtual Machine ausgeführt wird. Das sorgt für eine Verfügbarkeit auf den meisten Plattformen. Anders als Java umfasst sie eine native Syntax für Maps, Listen und Reguläre Ausdrücke, zudem ein Templatesystem, mit dem HTMLund SQL-Code einfach erzeugt werden kann. Syntaktisch weist Groovy eine Verwandtschaft zu Ruby und Python auf. Mit Groovy ist auch der Umgang BigDecimal besonders einfach, sodass die Sprache ihre Anwendung vor allem im Finanzbereich gefunden hat. Im Jahr 2000 erblickte – zusammen mit ITBusiness – die objektorientierte Allround-

Sprache C# das Licht der Welt. Sie war im Auftrag von Microsoft für die «.NET»-Strategie entstanden. Wenngleich sie zu Beginn exklusiv für Windows entstand, kommt sie inzwischen auch unter Android, iOS, Linux und MacOS zum Einsatz. Für Microsoft stellt C# noch heute einen wesentlichen Bestandteil der eigenen Softwarestrategie dar. Und die Entwicklungen gehen natürlich weiter. Im vergangenen Jahr hat Microsoft die Open-Source-Programmiersprache Bosque vorgestellt, die mit vielen alten Programmiertraditionen bricht. Die neue Sprache kommt weitgehend ohne Schleifen und Bedingungen aus. Filtern, Finden und Gruppieren sollen stattdessen so genannte Functors übernehmen, die zum gleichen Ziel führen, das aber weniger komplex und erheblich kompakter. Die Sprache soll im Ergebnis wesentlich einfacher zu verstehen sein, was ihrer Lesbarkeit, den Ausführungszeiten und ihrer Sicherheit zugute kommen soll. Es wird spannend bleiben, welche neuen Sprachen sich auf Dauer durchsetzen und welche noch entstehen werden. ■

IT business 1/2020


SOLUTIONS

Das 80/20 von O365 Die standardisierten Services aus Microsoft Office 365 können technisch rasch implementiert und genutzt werden. Die Adaption der jeweiligen Prozesse wird jedoch oft unterschätzt. Ein standardisiertes Vorgehen und Prozesstemplates beschleunigen die Einführung und bieten grossen Mehrwert.

D

as Paretoprinzip, oder auch 80/20-Regel genannt, besagt, dass etwa 80 Prozent der Ergebnisse mit 20 Prozent des Gesamtaufwandes erreicht werden können. Die Umsetzung der verbleibenden 20 Prozent der Ergebnisse erfordern jedoch ca. 80 Prozent des Gesamtaufwandes. Im Umfeld von O365 machen Unternehmen vergleichbare Erfahrungen. So können im Rahmen eines Proof of Concepts O365-Services wie beispielsweise Teams, Sharepoint Online oder Intune rasch aufgesetzt und umgehend genutzt werden. Die produktive Nutzung dieser Services unter Berücksichtigung der unternehmensweiten Adaption der jeweiligen Business- und Governance-Prozesse stellt die Unternehmen vor grosse Herausforderungen und nimmt den Grossteil des Aufwands ein (üblicherweise mehr als 80 Prozent des Gesamtaufwandes).

Vielschichtige Herausforderungen Microsoft O365 verfolgt den ganzheitlichen Business-, Compliance- und Security-Ansatz. Viele der jeweiligen organisatorischen oder technischen Eigenschaften resp. Controls der einzelnen Services sind nicht mehr unabhängig voneinander, sondern können übergeordnet im ganzen O365-Ökosystem gleichermassen für alle Services angewendet werden. Entsprechend müssen sich die Unternehmen den untenstehenden Herausforderungen stellen (Auflistung nicht abschliessend): • Organisation: Viele aktuelle Organisations- resp. Teamstrukturen sind vertikal ausgerichtet und zeichnen sich verantwortlich für spezifische Prozesse oder Controls ohne Einbezug des ganzheitlichen Ansatzes. So arbeiten aktuell beispielsweise Teams im Verantwortungsbereich von E-Mail, Sharepoint, Windows-Desktop oder Mobile kaum zusammen. In O365 müssen sie aufgrund der ganzheitlichen IT business 1/2020

Prozesse und Controls aus beispielsweise Identity and Access Management, Conditional Access, Data Retention, Data Classification, Data Leakage Prevention oder Threat Detection eng zusammenarbeiten und die jeweiligen Aktivitäten untereinander koordinieren. • Compliance und Governance: Bestehende Vorgaben, Konzepte oder Prozesse im Zusammenhang mit der Nutzung, Sicherheit, Steuerung oder Überwachung von LegacyApplikationen können oft nur partiell in O365 angewendet werden. Entsprechend müssen diese überarbeitet werden. Zudem nutzen Unternehmen gerne die Möglichkeit, Business-, Security- oder OperationalGovernance-Prozesse mit der Nutzung von O365 zu optimieren resp. neu einzuführen.

Don’t Panic Standardisierte O365-Services haben standardisierte Prozesse zur Folge, die in einem standardisierten Vorgehen umgesetzt und überprüft werden können. Nahezu jeder Prozess beginnt und endet in einem O365-Service oder -Control, sei dies beispielsweise im Zu-

sammenhang mit Security Governance (Identity und Access Management, Data Leakage Prevention, Threat Detection etc.), der Data Governance (Datenklassifizierung, Datenaufbewahrung etc.) oder der Service Governance (Konfiguration, Überwachung, Alarmierung etc.). Bestehende Sicherheitskonzepte können mit standardisierten O365-Sicherheitskonzepten erweitert werden, die wiederum auf gängige Standards wie ISO 2700x, NIST Cyber­ security Framework etc. verweisen.

Auf den Punkt gebracht Jedes Unternehmen muss die O365-Prozesse individuell auf seine Vorgaben und Bedürfnisse anpassen. Es stehen aber umfangreiche «good practices»-Prozesse zur Verfügung, auf denen aufgebaut werden kann, sodass man rasch und effizient die Vorzüge von O365 sicher nutzen kann. ■

Keyon AG, CH-8645 Jona Martin Brunner • +41 (0)55 220 64 07 brunner@keyon.ch, www.keyon.ch

21


SOLUTIONS

Effiziente Meetings und komfortable Kollaboration

V

Das BenQ Produktsortiment bietet voll integrierte Lösungen, mit denen sich Meetings interaktiver und effizienter gestalten lassen. Die Kombination aus bedarfsorientierten Komponenten fördert die Effizienz, Qualität und Leistungsfähigkeit eines Unternehmens signifikant.

orbereitung und Durchführung eines kollaborativen Meetings sollten nicht zu einer zeitintensiven und unangenehmen Aufgabe werden. Moderne Meeting-Technologien sollten die mediale Vorbereitung und den Ablauf eines Meetings sowie zahlreiche Möglichkeiten für eine effiziente Zusammenarbeit unterstützen. Sie sollten Arbeitsabläufe überdies vereinfachen und komfortabler gestalten, anstatt den Anwender immer wieder vor neue Herausforderungen zu stellen.

lange Verbindungsprozeduren. Zudem unterstützt eine direkte Verbindung jeden Meeting-Teilnehmer dabei, sich aktiv einzu­ bringen. Alle Teilnehmer besprechen und bearbeiten die Inhalte in Echtzeit und können im angeregten Dialog diskutieren. Adieu Frontalpräsentation – mit den BenQ-Präsentationstechnologien schafft man sich einen interaktiven Workshopcharakter.

Mehr Kollaboration mit neuen interaktiven Technologien

InstaShow erlaubt das Präsentieren über eine zuverlässige Drahtlos-Anbindung an ein voll integriertes Präsentationssystem mit geringen Latenzzeiten und überzeugt durch eine besonders anwenderfreundliche Bedienbarkeit. Mit InstaShow WDC20 teilen bis zu 32 Meeting-Teilnehmer ihre Bildschirminhalte. Mit Plug-and-Play erübrigen sich Treiberoder Software-Installationen und InstaShow ist plattformübergreifend mit jedem Betriebssystem nutzbar. Zudem ist WDC20 kompatibel zu Apple Airplay und unterstützt das

Mitarbeiter schätzen einen Arbeitsplatz, der ihre Produktivität maximiert, im Gegenzug aber auch die Zusammenarbeit mit Kollegen fördert und für ein angenehmes Arbeitsklima sorgt. Hervorragende Möglichkeiten für kollaborative Meetings bietet ein drahtloses HDMI-Präsentationssystem. Es erlaubt es dem Anwender, Informationen schnell und einfach zu teilen, ganz ohne Kabelsalat und

Komfortable Zusammenarbeit mit InstaShow

Streaming von iOS- und Android-Inhalten über die Instashare-App, optimal für Bring Your Own Device (BYOD). InstaShow ergänzt die Funktionen jedes Anzeigegerätes um eine zuverlässige WirelessAnbindung, die problemlos Full HD-Inhalte und 16-Bit-Stereo-Sound einwandfrei überträgt. In Kombination mit den Pantone-zertifizierten Smart Signage-Displays werden Ideen und Videos in hochbrillanter Auflösung extrem farbtreu präsentiert. Das Pantone Matching System (PMS) ist ein international anerkanntes Color-Matching-System, sodass die Ideen von Designern ideal und realitätsnah widergespiegelt werden können.

Mehr Arbeitskomfort mit Split-Screen- und Touch-Back-Funktion Die Split-Screen-Funktion bietet zusätzliche Optionen für eine effiziente Zusammenarbeit. Die Präsentationsfläche lässt sich in bis zu vier Bildbereichen aufteilen, sodass bis zu vier Vortragende simultan und von verschiedenen Geräten aus präsentieren oder ihre Inhalte teilen können. Die Touch-Back-Funktion sorgt für ebenfalls mehr Komfort. Apps und Anwendungen auf dem Quell-Device lassen sich direkt über den gemeinsam genutzten Touchscreen steuern. Der aktuelle Referent kann so ganz einfach zwischen Power-Point-Charts und Videos wechseln, ohne sich vom Präsentationsdisplay zu entfernen. Weitere Informationen dazu unter www.benq.eu/de-ch/campaign/ instashow.html. ■

BenQ Deutschland GmbH CH-5405 Baden-Dättwil • +41 (0)44 743 99 99, +41 (0)44 743 99 00 kontakt@benq.ch, www.benq.ch

22

IT business 1/2020


SOLUTIONS

DECT-Telefonie: Immer schön flexibel bleiben Schnurlose Festnetzgeräte sind im privaten Umfeld Standard. Jetzt profitieren auch immer mehr Unternehmen von den Vorteilen leistungsstarker DECT-Lösungen für sichere Mobiltelefonie in Top-Qualität.

V

om Büro mal eben schnell runter in die Produktion oder zur Besprechung auf die andere Seite des Werksgeländes? Noch vor Kurzem bedeutete das: Ich bin dann mal weg. Einfache Mobiltelefone sind hier schon allein aus Sicherheits-, Datenschutz- und Funktionalitätsaspekten keine Lösung. Dank des sich immer weiter durchsetzenden DECT-

Standards ist es jedoch längst kein Problem mehr, auch im Geschäftsalltag mobil und flexibel zu bleiben – und dabei stets erreichbar zu sein. Aber wie steht es um Features, die von einem modernen Telefon heutzutage üblicherweise noch erwartet werden? «DECT bietet weit mehr als abhörsicheres mobiles Telefonieren in bester Sprachqualität», betont Florent Aubert, Head of Product Management bei der Snom Technology GmbH aus Berlin. «DECT ermöglicht es, neben Sprache auch Daten zwischen Handgeräten und Basisstationen auszutauschen. Nutzer können dadurch beispielsweise auf externe Telefonverzeichnisse zugreifen. Hinzu kommen zahlreiche beliebte Funktionen wie Schnellwahlnummern, Konferenz-

schaltungen sowie die Kompatibilität mit professionellen Alarmierungssystemen wie einem Personennotruf, Evakuierungs-, Technik- oder Produktionsalarm sowie integriertem Alarmknopf», erläutert Aubert weiter. Gerade letztere Features sind für die Sicherheit der Beschäftigten entscheidend. Jedes Unternehmen und jede Institution hat selbstverständlich seine oder ihre ganz eigenen Anforderungen. Snom findet mit seinem umfassenden DECT-Produktportfolio und Experten vor Ort die passende Lösung. ■ Snom Technology GmbH, DE-13509 Berlin • +49 30 39833 0, +49 30 39833 111 officemanagement@snom.com, www.snom.com

ie unsere Besuchen S altungen: Infoveranst 49 00 2 +41 (0)55 22 @hsr.ch weiterbildung TECHNIK UND ICT ■

Die Zukunft des Marktes

Warte nicht länger auf neue Kunden. Werde Teil vom KLARA Ecosystem. Jetzt mitmachen! www.klara.ch/ecosystem

IT business 1/2020

MAS Human Computer Interaction Design FHO

CAS Network Programmability

CAS Software Testing

MAS Mikroelektronik FHO

DAS .NET Software Engineering

MAS Software Engineering FHO

CAS .NET Commercial

CAS Computational Fluid Dynamics

CAS .NET Industrial

Kurs Data Science Grundlagen

Kurs Machine Learning with an Engineering Approach

Kurs Design Tweaking

CAS Cyber Security

CAS Front End Engineering

CAS Mobile Application Development

Weiterbildung an der HSR Profis haben nie ausgelernt. Informieren Sie sich jetzt:

www.hsr.ch / weiterbildung

Weiterbildung_itbusiness_90x128_18_2_2020.indd 1

18.02.20 10:36

23


SECURITY

Für mehr Sicherheit: Zwei‑Faktor‑Authentisierung

Niels Gründel

24

Der Mensch wählt trotz aller Warnungen und Hürden immer noch möglichst einfache Passwörter. Eine Zwei-Faktor-Authentisierung ist in jedem Fall ein Schritt in die richtige Richtung. Dennoch ist man damit allein nicht vor Hackerangriffen geschützt. Eine geeignete Lösung darf andererseits auch die Mitarbeitenden nicht zu sehr verärgern, wenn sie in der Praxis funktionieren soll.

IT business 1/2020


SECURITY

E

ine der grossen Schwachstellen in der IT ist der Mensch und dabei stehen an erster Stelle von ihm gewählte Passwörter zu – in der Theorie – gut abgesicherten Systemen. Die Anmeldung nur über ein einziges Passwort ist ein hohes Risiko, denn Nutzer sind in der Wahl ihrer Passwörter denkbar schlecht. Das macht Angreifern das Leben besonders leicht und lässt sich das Pass­-wort nicht direkt erraten, so gibt es eine Reihe automatisierter Anwendungen für einen Brute-Force-Angriff. Diese Tools arbeiten lange Listen bekannter Passwörter systematisch ab. Für das Nachbarland Deutschland veröffentlicht das Hasso-PlattnerInstitut jährlich die meistgenutzten Passwörter. In den Top 20 des vergangenen Jahres gibt es kein einziges sicheres Passwort. Die Liste wird angeführt von so unglaublich schlichten Absicherungen wie «123456» und endet mit «222222»; auf Platz fünf findet sich «password» und auf Platz 9 «000000». Viele Nutzer sind schlicht überfordert, auch weil sie für unterschiedliche (Online)-Dienste ein Passwort benötigen. Heutzutage kommt man so schnell auf einige hundert Online-Konten. Und gehackte Accounts kommen in der Folge deutlich häufiger vor, als gemeinhin von den Nutzern angenommen, auch weil viele Dienste bei der Vergabe zu simple Passwörter zulassen. IT-Administratoren in Unternehmen setzen daher zunehmend auf eine Zwei-Faktor-Authentisierung (2FA). Sie soll das Problem schlecht gewählter und einfach zu erratender Passwörter umgehen, indem nicht das Passwort allein, sondern eben auch ein zweiter Faktor für eine erfolgreiche Anmeldung und damit ein potenziell erfolgreiches Account-Hacking notwendig sind. Für Letzteres sind die Barrieren damit erheblich höher. Doch für eine Zwei-Faktor-Authentisierung gibt es unterschiedliche Technologien, die sich teilweise stark voneinander unterscheiden. Jede dieser Varianten bringt eigene Vor- und Nachteile mit sich und damit nicht nur eine unterschiedlich starke Sicherheit, sondern ebenso ein anders gelagertes Risiko bei Hacker-Angriffen.

2FA nicht per se sicher Die Zwei-Faktor-Authentisierung per SMS hat eine recht hohe Verbreitung, gilt aber durchaus als anfällige Variante. Das Problem liegt im Mobilfunk-Netz selbst, da SMS unverschlüsselt übertragen werden. Theoretisch hat zwar niemand Zugriff, doch praktisch gibt es einige Sicherheitslücken im Standard SS7 und entsprechende Programme zur Ausnutzung finden sich im Internet. Damit war es schon Ende 2017 Angreifern gelungen, ein Bitcoin-Wallet aus einem Google-Konto zu entwenden. Lohnt sich das potenzielle Ziel, so kann ein SIM-Token an einen maliziösen Server gesendet werden, um ihn dann zu verwenden. Vor allem Banken verwenden inzwischen eine separate App, die als zweiter Faktor dient. Im Unternehmensumfeld gibt es dagegen eher andere Herangehensweisen: Meist mittels Hardware-Token werden Time-based One Time Passwords (TOTPs) erstellt. Die kryptografischen Zufallszahlen dienen als zweiter Authentisierungs-Faktor. Ein Abfangen wie bei einem SMS-Token ist nicht möglich, doch über Social Engineering kann der zweite Faktor ebenso in falsche Hände geraten. Hardware-basierte Token für ein Time-based One Time Password können zudem verloren gehen und eines Tages ist ihre Lebensdauer erschöpft. Der Verwaltungsaufwand ist verhältnismässig gross. Noch aufwendiger und grösser ist der Aufwand nur bei Smartcards. Sie werden meist in hochsicheren Umgebungen eingesetzt. Auf der IT business 1/2020

Weitere Informationen zu unseren Micro- und MiniRechenzentrumslösungen finden Sie hier:

www.cabling.datwyler.com

25


SECURITY Smartcard ist ein integrierter Chip mit einem gespeicherten X509-Zertifikat zur eindeutigen Identifizierung des Nutzers. Das Zertifikat selbst ist verschlüsselt; die Freigabe erfolgt mittels PIN. Eine weitere Variante ist der Universal Second Factor (U2F). Es handelt sich um einen Industriestandard für eine allge­ mein anwendbare Zwei-Faktor-Authentisierung. Die Spezifikationen wurden von Google, NXP Semiconductors und Yubico entwickelt und unter dem Standard FIDO veröffentlicht. U2F wird meist über Hardware-Token implementiert. Anmeldemöglichkeiten finden sich vor allem bei unterschiedlichen Internetdiensten wie Dropbox, GitHub oder Gmail. Ebenso unterstützt auch Microsoft U2F unter Windows 10 für eigene Dienste und die von Drittanbietern.

Keine Lösung ohne Kompromiss Jede 2FA-Technologie hat ihre eigenen Vorund Nachteile. Für ein Unternehmen stellt sich bei der Auswahl einerseits die Frage nach der benötigten Sicherheitsstufe, andererseits

26

aber auch die Frage nach dem Aufwand für die Einführung und Verwaltung. Zudem dürfen die Nutzenden selbst nicht aus den Au-

gen verloren werden. Ist die ausgewählte Technologie zu umständlich in der Anwendung, wird sie kaum Erfolg haben. ■

IT business 1/2020


ADVERTORIAL

SECURITY

IoT fordert die Cyber Security heraus IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den meistunterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

D

as Potenzial des Internets der Dinge («Internet of Things», IoT) ist immens und hält überall Einzug. So ist es nicht verwunderlich, dass laut Experten in wenigen Jahren acht von zehn Schweizer Unternehmen IoT-Komponenten im Einsatz haben werden. Dadurch steigt aber auch die Gefahr, dass solche Systeme manipuliert werden. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen.

Smart – aber nicht ohne Risiken Die Anzahl der Geräte, die mit Unternehmensnetzwerken verbunden sind, wird weiter ansteigen. IoT birgt aber auch ein (oft vernachlässigtes) Risiko: Cyberkriminalität. Obwohl dies keine neue Tatsache ist, fliessen immer noch grundlegende Sicherheitsprinzipien oftmals nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security gehört deshalb von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgelaufen ist.

Schlüsselfaktoren bei IoT-Netzwerken Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden. Technologisch liegt der Schlüssel zur Sicherheit unter anderem in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice-Ansätze und bewährte Frameworks, wie beispielsweise die ISO 270xx-Familie oder das NIST Cyber Security Framework, dienen zur Orientierung. Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day»-Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffspunkt werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leiIT business 1/2020

der sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen unge­ patched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoTGeräten. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden.

Risiken erkennen, bevor das Licht ausgeht Da sich die Risikosituation stetig ändert, muss die aktuelle Be­ drohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetrationtests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen.

InfoGuard AG Lindenstrasse 10, CH-6340 Baar • +41 (0)41 749 19 00 info@infoguard.ch, www.infoguard.ch

27


SECURITY

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen.

C

onversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren. Die gekaperten Konten selbst nutzen Angreifer jedoch eher selten für Conversation Hijacking, da der Kontobesitzer die betrügerische Kommunikation leichter bemerken würde. Zudem bleiben Konten in der Regel nicht für einen langen Zeitraum kompromittiert. Conversation Hijacking kann jedoch wochenlange, kontinuierliche Kommunikation zwischen Angreifer und Opfer in Anspruch nehmen. Deshalb nutzen Angreifer hierfür die E-Mail‑ Domain-Imitation, die es ermöglicht, Angriffe fortzusetzen, selbst wenn die zuvor entführten Konten gesichert und bereinigt wurden. Die recherchierten Informationen aus einem Account Takeover nutzen Kriminelle anschliessend, um Phishing-Nachrichten zu erstellen, von einer imitierten Domain zu versenden und Opfer dazu zu bringen, Geld zu überweisen oder Zahlungsinformationen zu aktualisieren. Domain-Imitation und Conversation Hijacking ist mit Aufwand verbunden, aus der Sicht der Angreifer jedoch lohnenswert, da diese hochpersonalisierten Angriffe oft erfolgreicher sind als andere, weniger raffinierte Phishing-Angriffe.

400-prozentiger Anstieg von Domain-Imitation Barracuda-Forscher haben einen starken Anstieg von Domain-Imitation beobachtet, die für Conversation Hijacking eingesetzt wurde. Die Analyse von circa 500 000 monatlichen E-Mail-Angriffen zeigte einen Anstieg von 400 Prozent: Im Juli 2019 waren in den analysierten E-Mails etwa 500 dieser Art Domain-Imitation-Angriffe enthalten, im November bereits mehr als 2000. Zwar ist die Zahl an Conversation Hijacking bei Domain-

28

Imitations-Angriffen im Vergleich zu anderen Phishing-Angriffen gering, jedoch sind diese Attacken sehr personalisiert, was sie effektiv, schwer zu erkennen und kostspielig macht. Zur Domain-Imitation verwenden Cyberkriminelle etwa Tippfehler-Squatting-Techniken wie das Ersetzen eines Buchstabens in einer URL durch einen ähnlichen Buchstaben oder das Hinzufügen eines Buchstabens zur URL. Zur Vorbereitung des Angriffs registrieren oder kaufen Cyberkriminelle die imitierte Domain. Domain-Imitation ist ein sehr wirkungsvoller Angriff, denn die feinen Unterschiede zwischen der legitimen und der imitierten URL sind leicht zu übersehen. Manchmal ändert ein Angreifer auch die Top-Level-Domain (TLD) und benutzt .net oder .co statt .com, um die Opfer zu täuschen. In anderen Fällen imitieren Angreifer die externe Domain eines Kunden, Partners oder Lieferanten.

Best Practices zum Schutz vor Conversation Hijacking 1. Mitarbeiterschulungen und Simulationstrainings Aufklärung über E-Mail-Angriffe, einschliesslich Conversation Hijacking und Domain-Imitation sollte Teil des Sicherheitstrainings sein. Unternehmen sollten sicherstellen, dass die Mitarbeiter Angriffe erkennen und wissen, wie sie diese melden können. 2. Schutz vor Account Takeover Viele Angriffe beginnen mit einem kompromittierten E-Mail-Konto. Unternehmen sollten deshalb eine Multi-Faktor-Authentifizierung nutzen, um eine zusätzliche Sicherheitsebene über Benutzername und Kennwort zu legen. 3. Überwachung von Kontoanmeldungen und Posteingangsregeln Unternehmen sollten zudem eine Sicherheitslösung einsetzen, um verdächtige Akti-

vitäten zu identifizieren, einschliesslich Anmeldungen von ungewöhnlichen Orten und IP-Adressen – ein mögliches Anzeichen für gefährdete Konten. Auch sollten E-Mail-Accounts auf böswillige Posteingangsregeln überwacht werden, da diese häufig im Rahmen von Kontoübernahmen durch Cyberkriminelle missbraucht werden. 4. Überwachung von Domain-Registrierungen Weiterhin sollten Unternehmen neue DomainRegistrierungen im Auge behalten, die durch Tippfehler-Squatting-Techniken zum Identitätsdiebstahl verwendet werden könnten. 5. Nutzung künstlicher Intelligenz Angreifer passen ihre E-Mail-Taktiken an, um Gateways und Spam-Filter zu umgehen. Daher ist es wichtig, eine Lösung einzusetzen, die künstliche Intelligenz zur Erkennung und Blockierung von Angriffen, einschliesslich Kontoübernahme und Domain-Imitation, einsetzt. Diese Technologie sollte über die Suche nach bösartigen Links oder Anhängen hinausgehen. 6. Interne Richtlinien stärken Zudem sollten Unternehmen Richtlinien erstellen und Verfahren zur Bestätigung aller E-Mail-Anforderungen für Überweisungen und Zahlungsänderungen einrichten, um kostspielige Fehler durch Mitarbeiter zu vermeiden. Mit den oben genannten Best Practices ­bietet sich ein mehrschichtiger Sicherheits­ ansatz für Unternehmen, um das Risiko durch Conversation Hijacking erheblich einzudämmen. ■ Barracuda Networks AG, CH-8060 Zürich • +43 508 100, +43 508 100 7200 www.barracuda.com

IT business 1/2020



SECURITY

ADVERTORIAL

Fortinet SD-Branch integriert WAN und Security Reibungslose Cloud-Verbindungen und sichere Geräte- und Nutzerzugänge sind in der heutigen digitalen Wirtschaft ein Muss. Zweigstellen von Unternehmen wurden in der IT bisher jedoch häufig vernachlässigt. Ihre Verbindung zum zentralen Rechenzentrum war häufig zu langsam und die lokal zwischengespeicherten Daten veraltet. Immer mehr Unternehmen setzen daher jetzt auf Software Defined Wide Area Networking (SD-WAN). Die neue Technologie punktet mit hoher Flexibilität und schneller Performance. Eine gute SD-WAN-Lösung denkt die Sicherheit gleich mit. Sie enthält eine Next Generation Firewall (NGFW), die den Datenverkehr von Layer 2 bis Layer 7 einsehen und schützen kann. Ebenso wichtig sind Intrusion-Detection- (IDS) und Intrusion-Prevention-Systeme (IPS), um Angriffe zu erkennen und zu verhindern. Auch Application Awareness, Web-Sicherheit, Anti-Malware- und Anti-Viren-Tools, Verschlüsselung und Hochleistungs-SSL-Inspection sollten integriert sein. Die Sicherheitsfunktionen müssen dabei nativ in die SD-WAN-Lösung eingebettet sein und nahtlos mit den Security-Lösungen zusammenarbeiten, die an anderer Stelle im Firmennetzwerk eingesetzt werden.

Dank der neuen SD-Branch-Lösung von Fortinet können Anwender ihre verteilten Unternehmensstandorte einfach verwalten und mit starken Sicherheitskomponenten ausstatten. Dabei sichert die Lösung zwei Kernelemente: das Netzwerk-Edge sowie das Geräte-Edge. Die Technologiekombination führt zur branchenweit ersten Secure SDBranch-Lösung, die eine verbesserte Integration von LAN- und WANPlattformen ermöglicht. Unternehmen mit verteilten Standorten profitieren vielfach: • Integrierte Security: Mit der Integration von Wireless- und SwitchManagement erweitert Fortigate die Next Generation FirewallDienste auf die Netzwerkzugriffsebene. Die Netzwerkzugriffskontrolle verbessert Erkennung und Transparenz. Ein weiterer Vorteil ist die Identifikation von Sicherheitsanomalien bei Geräten in einer Zweigstelle. • Vereinfachte Verwaltung: Zero-Touch-Einrichtung und integriertes Management über eine einzige Konsole vereinfachen die Bereitstellung an den Standorten. Die flexible Architektur ist skalierbar und unterstützt damit wachsende Standorte aller Grössen. • Geringere Gesamtbetriebskosten: Anwender sparen bares Geld. Sie zahlen keine Lizenzgebühren und müssen keine Netzwerk-Traffic-Sensoren zukaufen. Zusätzlich ist die Bereitstellungszeit geringer. Angesichts der Vielzahl sensibler Daten, die in Filialen verarbeitet werden, benötigen Unternehmen eine Cybersecurity-Strategie der nächsten Generation. Fortinet bietet ihnen mit seinen fortschrittlichen Sicherheitslösungen und exklusiven Partnerschaften einen Bedrohungsschutz der Enterprise-Klasse. Damit gelingt Unternehmen mit verteilten Standorten die sichere IT-Modernisierung.

Der eigens von Fortinet entworfene ASIC SoC4 liefert genug Performance, um SD-WAN und Next Generation Firewall in einem Gerät unterzubringen.

30

Fortinet Schweiz Riedmühlestrasse 8, CH-8305 Dietlikon • +41 (0)44 833 68 48 www.fortinet.com/de

IT business 1/2020


SECURITY

Cyberbedrohungen schneller erkennen und bekämpfen Mit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen.

U

nternehmen haben mit einem stetigen Zuwachs von immer ausgefeilteren Cyberbedrohungen zu kämpfen. Dabei kann es gravierende Folgen haben, wenn ein solcher Angriff nicht frühzeitig erkannt und eingedämmt wird. Der massive Fachkräftemangel in der IT-Security verschärft diese Entwicklung zusätzlich.

Zu viele Lösungen, zu wenig Sicherheit Viele Unternehmen reagieren darauf, indem sie eine Vielzahl unterschiedlicher Sicherheitslösungen einsetzen. So ergab eine Umfrage von ESG, dass 55 Prozent der befragten Unternehmen mehr als 25 verschiedene Cybersecurity-Technologien nutzen. Dennoch gelingt es Cyberangreifern regelmässig, die bestehenden Sicherheitsmechanismen zu umgehen. Die Vielzahl an Vorfällen erzeugt eine hohe Belastung für die wenigen Sicherheitsexperten und macht ihre Arbeit zunehmend ineffizient. So beträgt laut dem Verizon 2018 Data Breach Investigations Report die durchschnittlich benötigte Zeit bis zur Identifikation eines Datenabflusses 197 Tage. Bis der Abfluss gestoppt werden kann, dauert es weitere 69 Tage. Das bedeutet, dass Cyberkriminelle im Schnitt fast neun Monate Zeit haben, um Schaden in einem Unternehmen anzurichten. «Die Bedrohungslandschaft stellt ebenso wie der Fachkräftemangel eine riesige Herausforderung dar. Darauf haben wir mit XDR reagiert», erklärt Michael Unterschweiger, Regional Director Schweiz und Österreich bei Trend Micro. «Unternehmen können sich bei der Security nicht alleine auf den Schutz verlassen. Vielmehr müssen sie davon ausgehen, dass es Angreifern gelingen kann, bestehende Sicherheitsbarrieren zu überwinIT business 1/2020

den. Im Unterschied zu reinen EDR-Lösungen (Endpoint Detection and Response) können wir dabei mit unserer Lösung zusätzliche Angriffsvektoren analysieren. Wir skalieren Detection and Response damit auf weitere Quellen, um eine möglichst frühe und umfassende Erkennung zu gewährleisten.»

Verknüpfung von E-Mail, Netzwerk, Endpunkten und Cloud Trend Micro XDR verbindet die Sicherheitslösungen für E-Mail, Netzwerk, Endpunkte und Cloud miteinander. So wird die Notwendigkeit manueller Tätigkeiten minimiert. Zudem korreliert die Lösung mittels künstlicher Intelligenz die Informationen über Ereignisse aus verschiedenen Silos und stellt diese in einer zentralen Konsole bereit. Damit können auch Daten analysiert werden, die Menschen angesichts der täglichen Flut von Sicherheitswarnungen nicht mehr verarbeiten können. In einem grösseren Kontext werden aus Ereignissen, die allein betrachtet harmlos erscheinen, plötzlich wichtige Indikatoren für eine Gefährdung. Dadurch erleichtert XDR die Erkennung von sicherheitsrelevanten Vorfällen. Somit können Unternehmen die Aus-

wirkungen von Angriffen schnell eindämmen und die Ausbreitung der Bedrohungen auf ein Minimum reduzieren.

Entlastung für Sicherheits-Teams Die Ereignisinformationen werden zusätzlich um weitere Daten aus Trend Micros globalem Netzwerk für Bedrohungsinformationen ergänzt und die Erkennung durch spezifische Regeln verfeinert, mit denen Experten die wichtigsten Bedrohungen priorisiert bekämpfen können. XDR ist zudem auch als Managed Service verfügbar, bei dem unternehmenseigene Teams durch Bedrohungsexperten von Trend Micro ergänzt und unterstützt werden. Trend Micro Managed XDR bietet Bedrohungsanalyse, Threat Hunting, Pläne zur Reaktion auf Angriffe und Empfehlungen zur Wiederherstellung betroffener Systeme rund um die Uhr an sieben Tagen pro Woche. ■

Trend Micro Schweiz GmbH, CH-8304 Wallisellen • +41 (0)44 828 60 80, +41 (0)44 828 60 81 marketing_alps@trendmicro.com www.trendmicro.com

31


SECURITY

Unternehmen verschlafen Sicherheitslücken Die Zahl von Cyber Security Incidents erhöht sich stetig und parallel dazu nehmen die Bedürfnisse nach umfangreichen Absicherungen zu. Thomas Masicek, Head of Portfolio Unit Security T-Systems Alpine, gibt einen Überblick über aktuelle Bedrohungen und wie man sich am besten darauf vorbereitet.

H

err Masicek, was ist die grösste Sicherheits-Schwachstelle eines Unternehmens? Thomas Masicek: Eine sehr grosse Gefahr für Unternehmen ist nach wie vor der Faktor Mensch. Denn warum gelingen zielgerichtete Angriffe? Zu 80 Prozent deshalb, weil eine grosse Anzahl vertrauenserweckender E-Mails verschickt wird und ein Mitarbeitender klickt darauf – und schon ist eine Schadsoftware auf dem Rechner platziert. Es ist derzeit leider noch nicht möglich, jedes einzelne Gerät im Unternehmensnetzwerk komplett sicher zu halten. Es gibt immer Schwachstellen in Computersystemen. Dazu kommt, dass Unternehmen die Netzwerke teilweise auch nur halbherzig konfigurieren. Die meisten Unternehmen sind damit überfordert, die Geräte auf dem aktuellen Stand zu halten und verschlafen so wichtige Sicherheitslücken. Wie können sich Unternehmen besser schützen? Es ist erforderlich, dass sich die Unternehmen viel mehr mit dem Thema Sicherheit auseinandersetzen. Die IT-Abteilungen müssen ihre Hausaufgaben machen und die im Einsatz befindlichen Geräte ordnungsgemäss konfigurieren und warten. Wir sehen das auch bei den Projekten, die wir aktuell durchführen. Da geht es einerseits sehr stark in Richtung Awareness-Training, also wie kann ich Mitarbeiter schulen, dass sie Gefahren erkennen, zum Beispiel auch mit Gamification. Darüber hinaus gehören Social Engineering-Tests und Phishing-Kampagnen dazu, die wir ausschicken und anhand deren man den Mitarbeitenden erklären kann, was kritisch ist. Sie lernen also praxisnah. Ein weiterer Bereich ist das Erkennen von Angriffen. Dafür gibt es das sogenannte Security-Information-Event-Management-System (SIEM), dass alle möglichen Informationen eines Netzwerks sammelt. Ein Security-Operation-Center (SOC) kann damit eventuelle

32

Thomas Masicek, MSc., CISSP

1976 geboren | Studium für Information Security Management an der Universität Krems | 2000–2002 T-Mobile Austria GesmbH als Teamleiter Internet Services/ IT Security Management | seit 2002 T-Systems Austria GesmbH in unterschiedlichen Funktionen im Security Management, ab 2009 Chief Security Officer AT, ab 2012 als Head of Security Management und ab 2018 als Head of Portfolio Unit Cyber Security Austria & Switzerland. Alarme analysieren und den Kunden darauf hinweisen, dass eine Anomalie vorherrscht, und im Bedarfsfall auch gleich reagieren. Welche Herausforderungen gibt es für Unternehmen beim Thema Security und Datenschutz?

Verordnungen wie das Schweizer Datenschutzgesetz, die DSGVO und neue Richtlinien führen zum Problem, dass Unternehmen nicht mehr in der Lage sind, selbst das gesamte Anforderungskonvolut korrekt steuern und bewerten zu können. Wir haben mit der GRC-Cloud (Governance, Risk und Compliance) ein System entwickelt, das Unternehmen dabei unterstützt, ihr Sicherheitsmanagement weltweit zu steuern, zu kontrollieren und zu reporten. Wir bieten etwa für den Finanzbereich, den Gesundheitsbereich oder für Betreiber kritischer Infrastrukturen spezielle Ableger der Lösung an, in denen die entsprechenden Kontrollkataloge, Prozesse und Workflows definiert sind, sodass das Unternehmen eigentlich nur mehr diese Plattform nutzen muss. Sie weist darauf hin, wann etwas zu tun ist, und sie leitet durch den Workflow. Am Ende des Tages hat man dadurch die Sicherheit, nichts vergessen zu können. Das bedeutet, ich bin jederzeit in der Lage, meine Investments ganz zielgerichtet einzusetzen. Was können Unternehmen unmittelbar für mehr Security tun? Was wir bei Security Audits oft feststellen, ist, dass Unternehmen viel Geld in den Bereich Security investieren, aber teilweise wirkungslos. Da gibt es zum Beispiel mehrstufige Firewall-Konzepte, aber keine davon ist richtig konfiguriert. Und daneben gibt es den absolut ungeschützten Endpoint wie einen Laptop, der für einen Angreifer ein viel leichteres Target ist. Das bedeutet, ein Unternehmen muss wissen, welcher Bedrohung es aktuell ausgesetzt ist, wo es angreifbar ist und welche Massnahmen es für den Ernstfall braucht. ■ T-Systems Schweiz AG, CH-3052 Zollikofen • +41 (0) 848 11 12 11 info@t-systems.ch, www.t-systems.ch

IT business 1/2020

C

M

Y

CM

MY

CY

CMY

K



SECURITY

Flexible Teamarbeit dank agilem Cloud Content Management Die Transformation vom Enterprise Content Management (ECM) zum Cloud Content Management (CCM) ist für Unternehmen lohnend. Im Fokus stehen dabei höhere Agilität, Skalierbarkeit und Flexibilität sowie echte Kostenvorteile.

E

nterprise Content Management (ECM) hat in der Vergangenheit gute Dienste bei der Verwaltung und Ordnung von Dokumenten geleistet. Den Anforderungen der digitalen Transformation genügen diese Systeme aber nicht mehr, weil sie monolithisch, langsam, kompliziert und teuer sind. ECM ist komplex und unzureichend an andere Systeme angebunden. Der Wartungsund Konfigurationsaufwand ist hoch. Veraltete Benutzeroberflächen und kommerzielle Modelle bedeuten, dass Anwender nur schwer auf Inhalte zugreifen, sie bearbeiten oder gemeinsam nutzen können. Der Content ist fragmentiert und es gibt keine zentrale Informationsquelle. Heute sind Lösungen gefordert, die einfach zu bedienen sind und schnelle Ergebnisse liefern. Fachbereiche wollen Antworten auf ihre Fragen und Lösungen, die auf ihre Bedürfnisse zugeschnitten sind. Angestellte verlangen den mobilen und sicheren Zugriff auf Informationen, mit denen sie tatsächlich etwas anfangen können. Und Entscheider wollen wissen, was ihr Unternehmen wirklich voranbringt.

Transformation zu Cloud Content Management Cloud Content Management (CCM) bietet zahlreiche Vorzüge: Es ist erheblich schneller als ECM und verbessert damit die Bearbeitungszeiten erheblich. Prozesse können automatisiert werden, wodurch manuelle Interaktionen entfallen. Die Kosten von CCMSystemen sind niedriger und die IT-Stabilität höher als bei ECM. CCM setzt auf künstliche Intelligenz (KI), um Informationen zu finden und so aufzubereiten, dass sie für den Anwender leicht verständlich und relevant sind. So wird die unternehmensweite Informa­ tionskompetenz verbessert, um ein Höchstmass an Compliance, Governance und Sicherheit zu gewährleisten.

34

Box – Ein Marktführer bei CCM Box hat sich als führende Lösung für CCM etabliert, wie unabhängige Marktforscher bestätigen: Mit einer langjährigen Erfahrung als Marktführer im Bereich Content Collaboration hat sich Box einen Spitzenplatz im «Gartner Magic Quadrant for Content Services Platforms (CSP) 2019» gesichert. Auch die Analysten von Forrester und IDC geben Box Bestnoten. Mit Cloud Content Management von Box erhalten Unternehmen eine zentrale und sichere Plattform zur Verwaltung des gesamten Lebenszyklus ihrer inhaltsgestützten Prozesse. Sie können schnell und problemlos Inhalte erstellen, zur Zusammenarbeit freigeben, veröffentlichen und archivieren. Es gibt keine Content-Silos, unterbrochenen Workflows oder disparaten Systeme mehr, die im BackEnd verwaltet und gepflegt werden müssen.

Box Cloud Content Management bietet eine einfache Möglichkeit, Kosten zu senken und die Effizienz von Geschäftsprozessen durch intelligente Automatisierung, Integration und Erweiterung von Prozessen über Anwendungen und Ökosysteme hinweg zu verbessern. Die Mitarbeiterzufriedenheit wird verbessert durch massgeschneiderte Lösungen, die den Informationsfluss zwischen Mitarbeitern, Lieferanten und kundenorientierten Prozessen optimieren. So können Sicherheitsrisiken reduziert und gesetzliche Vorschriften erfüllt werden, einfach durch die sichere Verwaltung von Inhalten, ohne die Arbeitsfähigkeit der Teams zu beeinträchtigen. ■ Box, CH-Zürich Marco Rohr, Director Sales Switzerland mrohr@box.com, www.box.com

IT business 1/2020


OPEL NUTZFAHRZEUGE

DEUTSCHE WERKZEUGE FÜR SCHWEIZER HANDWERKER

FLEXIBLE LADERAUMKAPAZITÄT BESTE VERBRAUCHSWERTE IHRER KLASSE NIEDRIGE GESAMTBETRIEBSKOSTEN

DAS NEUE MODELLSORTIMENT WWW.OPEL.CH


DATACENTER

Den Geräte-Zoo im Rechenzentrum im Griff behalten

Berthold Wesseler

D

as Spannende beim Abschied von Wartung durch die Hersteller: Manche TPM-Anbieter bieten hybride Wartungskonzepte an, also Maintenance unter Einbeziehung des Hardware-Herstellers (Original Equipment Manufacturer, OEM). Das heisst: Der Abschied muss nicht endgültig und vollständig sein, denn auf diese Weise können TPM-Anbieter auch Microcode- und Firmware-Änderungen an der Hardware vornehmen – oder zeitnah Software-Patches für das Betriebssystem einspielen. Und dieses Angebot gilt bei entsprechender Grösse des Kunden auch international, sei es über Partner, sei es über eigene Standorte. Als TPM-Anbieter spielen nicht nur Global Player wie Reliant Technology oder Curvature eine Rolle, sondern auch europäische Unternehmen wie K&P Computer, die Technogroup oder die Schweizer Itris-Gruppe. Solche Multivendor-Dienstleister für das RZ versprechen ihren Kunden mit dem herstellerübergreifenden Komplettservice nicht nur deutliche Kosteneinsparungen im Vergleich zu den klassischen OEM-Angeboten, sondern auch besser auf den jeweiligen Kundenbedarf angepasste Lösungen und schnellere Reaktionen auf Störungen. Gerade Letzteres gewinnt an Bedeutung, denn im Zuge der digitalen Transformation werden nicht nur Daten, sondern auch IT-Infrastrukturen und RZ-Services immer wichtiger. Ein Ausfall des RZ kann fatal werden. Ganz nebenbei kann der IT-Chef aber auch bei den Wartungskosten seines Data Center laut Gartner Group

36

Ein aktueller Report des amerikanischen Marktforschungsunternehmens Gartner Research kommt zu dem Ergebnis, dass grössere Unternehmen weltweit zunehmend Third-Party-Maintenance (TPM)-Anbieter beauftragen, anstatt ganz klassisch die Wartungsservices der Hersteller zu nutzen. Der Hauptvorteil: Die TPM-Anbieter bieten Service für sämtliche Hardware-Systeme im Rechenzentrum (RZ) aus einer Hand, dienen also als «Single Point of Contact (SPOC) bei allen Wartungsfragen und etwaigen Hardware-Problemen. Das spart Zeit und Geld. bis zu 60 Prozent sparen. Warum, das macht eine aktuelle Studie der Technogroup deutlich: Demnach nutzen 68 Prozent der Firmen im eigenen RZ Hardware unterschiedlicher Hersteller: 38 Prozent von zwei bis fünf, 47 Prozent sogar von noch mehr Herstellern. Bis zu sieben Hardware-Hersteller in einem RZ machen die Wartung einfach komplex und teuer.

Das Rechenzentrum bleibt der Kern des Ganzen Gerade im Zeitalter der Digitalisierung, in dem ja Themen wie Big Data und künstliche Intelligenz – und in Verbindung damit auch IT-Sicherheit – eine immer wichtigere Rolle spielen, bleibt das Rechenzentrum der Kern des Ganzen. Ohne eine funktionierende, hochverfügbare und zugleich wirtschaftliche Infrastruktur kann sich die Wirtschaft nicht weiterentwickeln. Mit einem MultivendorService, wie ihn die TPM-Anbieter versprechen, gewinnt der IT-Leiter die Zeit und die Personal-Ressourcen, um strategische Projekte angehen zu können. Bei Third-Party-Maintenance überträgt er über die reine Wartung hinaus auch Standardaufgaben aus Systemadministration und Operating an den externen Partner, um die nötige Zeit für Innovationen zu erhalten und Kosten zu sparen. Dabei ergeben sich wegen der zunehmenden Digitalisierung neue Optionen für die TPM-Anbieter – vor allem durch Services, welche die Hardware-Wartung ergänzen.

Ein solcher Service kann zum Beispiel das Monitoring sein. Konsequente Überwachung und Kontrolle der kritischen IT-Systeme erhöht die Verfügbarkeit der wichtigen Anwendungen und der IT-Infrastruktur insgesamt. Das Besondere ist, dass TPM-Anbieter als Multivendor-Dienstleister in der Lage sind, viele Systemwelten unterschiedlicher Hersteller in der IT-Infrastruktur des Kunden zu überwachen und die Monitoring-Ergebnisse in zentralen Dashboards abzubilden.

Single Point of Contact So gewinnt durch die Digitalisierung auch die TPM-Idee an Bedeutung, einen «Single Point of Contact» für die Wartung zu schaffen. Das ist wichtig, denn in fast allen Rechenzentren sind Hardware-Komponenten der unterschiedlichsten Hersteller im Einsatz zu haben, sodass gern von einem «Geräte-Zoo» die Rede ist. Deshalb kann ein «Single Point of Contact» bei der Wartung als Alternative zu den einzelnen Serviceverträgen deutlich zur Optimierung der Prozesse beitragen. Auch wenn es wirtschaftlich nicht darstellbar ist, ständig die neueste Hardware zu kaufen: Die IT-Infrastruktur à jour zu halten ist eine der Hauptaufgaben der IT-Chefs. Viele IT-Chefs nutzen dennoch aus guten Gründen auch ältere IT-Systeme, sei es aus Gründen der Nachhaltigkeit, wegen fehlender Alternativen (mangels Kompatibilität zu altbewährter Software) oder aufgrund der Risiken oder Kosten einer Ablösung. IT business 1/2020


DATACENTER tere Mainframe-Modelle von IBM oder Siemens, VAX- und PDP-11-Systeme der Digital Equipment Corporation oder Zeilen-/Matrixdrucker, gibt es meistens kaum noch Ersatzteile, aber auch immer weniger Experten, die sich noch damit auskennen. Ersatzteilbeschaffung ist über den Gebrauchtmarkt und ein gut funktionierendes Lager zu regeln – und als Spezialisten für unterschiedlichste Systeme im RZ legen die TPMer in der Regel viel Wert darauf, das Wissen im Unternehmen durch Trainings und praktische Einsätze zu erweitern.

Hybride Wartungsmodelle

Green IT – mehr als nur Energie sparen Deshalb adressieren TPMs gezielt das Thema «Nachhaltigkeit», das in der Gesellschaft rapide an Bedeutung gewinnt, weil die längere Nutzung von IT-Equipment nicht nur wirtschaftlich sinnvoll sein kann, sondern auf jeden Fall ressourcenschonend ist. Andererseits sind ältere IT-Systeme häufiger weniger leistungsfähig und energiehungriger. Doch selbst wenn Energiesparen durch «Green IT» auf den ersten Blick sinnvoll – weil ressourcenschonend und Energiekosten sparend – erscheinen mag, ist im IT-Bereich ein längeIT business 1/2020

rer Betrieb der Hardware auf jeden Fall nachhaltiger als ihr Austausch gegen moderne Systeme. Denn die Energieeinsparungen von Neusystemen fallen bei der Öko-Bilanz im Vergleich zu den verwendeten Rohstoffen kaum ins Gewicht. TPM-Anbieter kümmern sich auch um Systeme, die durchaus zehn oder fünfzehn Jahre alt sind – oder noch älter. Deshalb können TPM-Anbieter ältere Systeme erweitern oder tauschen diese, gegen gebrauchte, leistungsfähigere Systeme aus, falls die Rechenpower der Oldies nicht mehr ausreicht. Das ist durchaus eine Herausforderung, denn für altbewährte IT-Technologien, zum Beispiel äl-

In Kombination mit dem gezielten Einsatz von «Managed Services» für Systemadministration und Operating kann die Weiternutzung der Hardware auch nach der Abkündigung des Service durch den Hersteller eine echte Alternative zur Neuinvestition sein. Oft ist dabei gerade die Kombination von Wartungs- und Projekt-Dienstleistungen mit «Managed Services» der entscheidende Mehrwert für den Kunden. Dabei kann durchaus auch das Housing in einem externen Rechenzentrum ins Spiel kommen, in dem dann die alte Hardware weiter betrieben wird. Das macht beispielsweise bei einer steuerlich- bzw. haftungsseitig begründeten Datenvorhaltung auf vom Hersteller schon ausgemusterten Systemen Sinn. Denn nach der Ablösung alter Anwendungssysteme durch moderne ERP-Standardsoftware von SAP oder Microsoft müssen die Daten der Altanwendungen für das Finanzamt oder die Versicherungen noch für zehn oder fünfzehn Jahre vorgehalten werden – in der Regel aus Kompatibilitätsgründen auf entsprechend alter Hard- und Software. Ein TPM-Betrieb dieser Anwendungen – oder gar ihr Outsourcing – gibt dem IT-Chef mehr Freiraum für sein Tagesgeschäft und vor allem die Sicherheit, bei Bedarf jederzeit auf die Daten zugreifen zu können. Als Berater mit produktspezifischem Knowhow für die führenden Hersteller und mit dem Blick auf das Ganze versprechen die TPM-Anbieter, auf Basis einer umfangreichen Bestandsanalyse – gemeinsam mit dem Kunden – ein auf das jeweilige Unternehmen optimiertes und nachhaltiges Wartungskonzept zu erarbeiten. Das kann dann auch eine Mischung aus Herstellerwartung und Third Party Maintenance sein: das eingangs erwähnte hybride Wartungsmodell. ■

37


DATACENTER

Micro- und Mini-Rechenzentrumslösungen Wer die Chancen der Digitalisierung nutzen will, braucht intelligente IT-Infrastrukturen, die dieser Dynamik gewachsen sind. Ein Beispiel dafür sind die Micro- und Mini-Datacenter von Dätwyler.

I

oT, Automatisierung, 5G, Robotik und künstliche Intelligenz ermöglichen viele neue Applikationen und Geschäftsmodelle. Zugleich entstehen riesige Datenmengen, die aufgrund der Effizienz und Latenz in der Nähe der Quellen und Nutzer verarbeitet werden müssen. Für Anwendungen wie diese hat Dätwyler die «Micro-Datacenter» (MDC) entwickelt.

Sie bieten in einem einzigen Rack eine vormontierte IT-Infrastruktur, die unter anderem Energieverteilung, USV, ein Klima- und Sicherheits-Monitoringsystem sowie (optional) Kühlung und Feuerlöschsystem umfasst. In geschlossener und passiv belüfteter Ausführung ist diese Lösung auch als komplette Serverrack-Lösung für kleine Firmen geeignet. Dätwylers «Mini-Datacenter» sind vormontierte Plug-and-Play-IT-Infrastrukturlösungen auf dem neuesten Stand der Technik. Neben dem Equipment-Rack mit integrierter Energieverteilung, USV und Monitoringsystem bestehen sie aus einem Reihenkühlersystem und bis zu sieben weiteren Racks für den Nutzer. Sie eignen sich für kleine Rechenzentren und Edge-Computing-Anwendungen. Jedes Micro- und Mini-Datacenter ist eine

kundenspezifische Lösung, massgeschneidert auf den jeweiligen Bedarf und die spezifischen Anforderungen. Die «Mini-Datacenter» bieten verschiedene Konfigurationsmöglichkeiten für die Redundanz der Stromversorgung und Kühlung, um eine kosteneffektive Migration auf zukünftige Technologien zu ermöglichen. Die Lösungen können innerhalb weniger Stunden (MDC) bzw. weniger Tage in Betrieb genommen werden. ■

Dätwyler Cabling Solutions AG CH-6460 Altdorf • +41 (0)41 875 12 68, +41 (0)41 875 18 70 info.cabling.ch@datwyler.com www.cabling.datwyler.com

Gebündelte IT-Kompetenz. Willkommen in der Zukunft der IT.

gia.ch

38

IT business 1/2020


KMU

Cloud-Perspektiven für den Mittelstand

Berthold Wesseler

E

ines ist gewiss: Die Cloud mag zwar noch so flexibel und skalierbar sein, sie ist nicht unbedingt kostengünstig und schon gar nicht zwingend sicher. Hinzu kommt: Die Cloud macht zwar nicht süchtig, aber abhängig. Und zwar abhängig vom Cloud-Provider. Das ist ein völlig neues Risiko im Vergleich zum IT-Betrieb im eigenen Rechenzentrum, vergleichbar mit dem Risiko des Outsourcings. Denn falls der Cloud-Provider Fehler im IT-Betrieb macht, muss der IT-Chef die Fol-

IT business 1/2020

Glaubt man Marktforschern oder IT-Herstellern, ist Cloud Computing längst bewährte Praxis und in Zukunft faktisch ohne Alternative. Das sehen die IT-Chefs im Mittelstand anders – und zwar durchaus zu Recht. Immerhin gibt es beträchtliche Risiken hinsichtlich Zuverlässigkeit und vor allem Sicherheit. Und auch die Kosten einer Cloud-Infrastruktur sind – über einen längeren Zeitraum gerechnet – durchaus nicht von Pappe. gen ausbaden – wie im Frühjahr bei dem renommierten CRM-Pionier Salesforce.com, dessen Cloud im Mai 2019 einen Totalausfall erlitten hat. Ganz zu schweigen von einer überraschenden Pleite des Providers.

Politische Abhängigkeiten bedenken Andere Risikokategorie: Als Reaktion auf eine Anordnung der US-Regierung kündigte Ad-

obe im vergangenen Jahr an, Ende Oktober 2019 alle Nutzerkonten in Venezuela zu deaktivieren. Software wie Photoshop, Indesign oder Acrobat funktioniert aber ohne Cloud nur noch eingeschränkt oder gar nicht mehr. Viele Beobachter sagen zwar, dass Adobe die «Exekutivorder 13884» der US-Regierung überinterpretiert. Doch so etwas kann passieren – und macht klar, dass politische Vorgaben sehr konkrete Konsequenzen für Cloud-Nutzer haben können. Ein anderes

39


KMU Beispiel ist der chinesische Hersteller Huawei, der sein neues Smartphone ohne GoogleDienste ausliefern muss. Eigentlich dürfte vor diesem Hintergrund kein verantwortungsvoller IT-Leiter mehr auf Software und Clouds made in USA setzen. Allerdings wird nichts so heiss gegessen, wie es gekocht wird. Einerseits sind IT-Leiter und Geschäftsführer durchaus pragmatisch – und andererseits sind längst nicht alle USUnternehmen so obrigkeitshörig wie Adobe. Beispielsweise haben Microsoft und Amazon im Fall Venezuela nicht reagiert; Microsoft ist wegen des «Cloud Acts» im Jahr 2013 sogar bis vor den Supreme Court (das oberste Gericht der USA) gezogen, um der US-Regierung keine in Irland gespeicherten Nutzerdaten übergeben zu müssen. Auch Apple, Google oder Facebook agieren durchaus eigenständig – natürlich im Rahmen der US-Gesetze.

Auswahl von Software und Cloud-Diensten Nebenbei bemerkt hat der US-Kongress im März 2018 den sogenannten «Clarifying Lawful Overseas Use of Data Act» beschlossen. Dieser neue Cloud-Act sieht vor, dass die USA mit ausländischen Staaten Regierungsvereinbarungen treffen, die ausländischen Ermittlungsbehörden den Zugriff auf Daten erlaubt, die von US-Firmen gespeichert werden. Im Gegenzug sollen die US-Ermittler ebenfalls Zugriff auf Daten haben, die in dem entsprechenden Land gespeichert sind. Das erste Land, mit dem dieser gegenseitige Zugriff von Ermittlungsbehörden auf Serverdaten bereits vereinbart wurde, war im Oktober 2019 Grossbritannien. Auch in der Schweiz wird solch ein Abkommen mit den USA diskutiert. Die Schweizer Bankiervereinigung etwa definiert in einem Positionspapier Mindestanforderungen, die bei internationalen Untersuchungen und der Herausgabe von Daten gelten sollen. Gleichzeitig verhandelt auch der Europarat über ein zweites Zusatzprotokoll zur BudapestKonvention über Computerkriminalität aus dem Jahre 2001, um die Sicherung elektronischer Beweismittel zu verbessern. Die Banker begrüssen es, dass sich der Bundesrat der Frage eines bilateralen Abkommens unter dem US Cloud Act mit den USA annimmt. Dies sollte aber mit den Tätigkeiten zum zweiten Zusatzprotokoll der Budapest-Konvention koordiniert werden, um zu einer einheitlichen Regelung zu kommen.

40

Neben grundsätzlichen Fragen nach Sicherheit und Vertrauenswürdigkeit seiner CloudLösungen muss der IT-Leiter natürlich auch die technischen und vertraglichen Randbedingungen für einen wirtschaftlichen Einsatz von Cloud-Lösungen schaffen. Dafür ist das reibungslose Zusammenspiel der CloudLösungen – möglichst auch unterschiedlicher Provider – mit der IT des Unternehmens entscheidend. Und das unter Berücksichtigung der Kosten, denn Upgrades sind nicht immer billig – und Downgrades wie nachfolgend skizziert oft schwierig.

Unnötige Cloud-Abos vermeiden

Kritiker bemängeln, dass es häufig viel zu einfach ist, unnötige Abonnements und übermässige Funktionalität zu kaufen. Ausserdem gibt es versteckte Kosten, zum Beispiel weil es zu kompliziert wird, bestehende Verträge zu verändern. Gerne werden beispielsweise zusätzliche Gebühren für die Aktivierung einer Sandbox-Umgebung verlangt, in der Kunden mit neuen oder geänderten Systemfunktionen experimentieren bzw. neue Apps entwickeln und testen können. Zusätzliche Kosten können aber auch für den Fall entstehen, dass eine zusätzliche Integration über Web-Service-APIs wie etwa REST, SOAP oder andere Schnittstellen benötigt wird. Man sieht: Wie immer steckt der Teufel im Detail – und die Cloud-Provider sind auch in dieser Hinsicht sehr erfindungsreich. Der ITChef sollte also mit seinen Providern tunlichst vorab klären, wofür überhaupt gezahlt werden muss. Das können User sein, aber auch Transaktionen, Funktionalität, Rechenleistung, Speicherplatz, Schnittstellen, Testumgebungen und vieles mehr. Für IT-Leiter kann es daher knifflig werden, die Abrechnungsdaten der Provider auf Validität zu prüfen und automatisierte Prozesse für das Rechnungswesen aufzubauen. Ebenso schwierig ist es, einen «Wildwuchs» der Cloud-Abos zu verhindern und die CloudKosten im Griff zu behalten. Ausserdem ist jeder IT-Leiter gut beraten, auch für den Worst-Case, den Totalausfall seines IT-Providers, durch Backup- und Recovery-Massnahmen die nötigen Vorkehrungen zu treffen.

Skalierbarkeit hat ihren Preis Einig sind sich alle Marktbeobachter: Die Skalierbarkeit ist einer der Hauptgründe, weshalb sich viele IT-Chefs für eine Cloud-

Lösung entscheiden. Je nachdem, welche ITRessourcen nötig sind, lassen sich diese exakt in der gewünschten Art und Grösse bereitstellen. Unternehmen können damit heute nahezu unmittelbar auf jeweils benötigte Ressourcen zugreifen, sie rasch aufstocken und Hunderte oder sogar Tausende von Servern innerhalb weniger Minuten bereitstellen. Anwendungen können automatisiert oder interaktiv mühelos an mehreren Standorten weltweit zur Verfügung gestellt werden. Hinzu kommen eine kürzere Latenz sowie ein besseres Nutzererlebnis. Gleiches gilt für den umgekehrten Fall: Werden Unternehmensanforderungen geringer, lassen sich auch die Cloud-Ressourcen umgehend verringern. Kunden bezahlen damit letztlich nur genau das, was sie nutzen. So weit die Theorie. Es gibt natürlich auch das Kleingedruckte in den Verträgen. Denn Cloud-Lösungen sind zwar grundsätzlich hochskalierbar und können in kürzester Zeit stark auf- oder abskaliert werden. Für diese Dynamik bezahlt man aber natürlich auch; alle Cloud-Provider bieten in der Regel unterschiedliche Preismodelle für statische und dynamische Leistung an.

Kosten abhängig vom Cloud-Modell Wofür genau zu zahlen ist, ist abhängig vom jeweiligen Cloud-Modell. Im Bereich IaaS werden die Kosten von virtuellen Systemen auf Basis von klar definierten Grössen (z. B. Anzahl der virtuellen CPUs, Storage-Grösse oder Modellen wie S, M, L, XL) berechnet. Dazu kommen weitere Faktoren wie zusätzlicher Storage, Netzwerk oder auch Übertragungs(nur outbound) und Transaktions­kosten. Die angestrebten Ziele, wie z. B. Innovationsgeschwindigkeit oder Skalierbarkeit, kann der IT-Chef aber nicht erreichen, wenn er veraltete Strukturen oder Prozesse einfach in eine Cloud-Wolke hüllt. Bei der Frage, inwiefern Anpassungsbedarf in den Business-Prozessen besteht, können Cloud-Provider mit der Analyse der IT-Landschaft und der Geschäftsprozesse unterstützen. Eines muss klar sein: Den Weg in die Cloud kann nicht gehen, wer sich gar nicht verändern will. Also bleiben Vorsicht und gute Planung angebracht – und vorausschauende Sorgfalt bei der Provider-Auswahl und der anschliessenden Vertragsgestaltung. Unter diesen Voraussetzungen ist es dann aber auch kein Wunder, dass sich Unternehmen der Nutzung der Cloud immer weiter öffnen. ■ IT business 1/2020


KMU

Digitale Büroorganisation für jeden Die Optive AG bietet ein fundiertes Wissen aus mehr als 700 Projekten und 20-jähriger Erfahrung bei Entwicklung und Implementierung von Komplettlösungen für das Dokumentenmanagement (DMS/ECM/EIM).

E

LO Professional ist ein vollwertiges Enterprise-Content-Management-System (DMS/ECM/EIM). Mit der ELO ECM Suite verfügt man über alle Funktionen zur effizienten Verwaltung, schnellen Nutzung und sicheren Kontrolle der Unternehmerinformationen. Gesetzeskonforme Archivierung, Dokumentenmanagement (DMS) und Workflow bilden hierbei das Fundament der ELO ECM Suite. Die Optive AG bietet mit der ELO ECM Suite eine ganzheitliche Lösung an, um das Maximum aus den Geschäftsprozessen herauszuholen. Darüber hinaus decken die ELO Business Solutions weitere Unternehmensbereiche wie HR (Recruiting/digitales Personaldossier), Vertrags-, Knowledge-, Besuchermanage-

ment und viele mehr ab. Die ELO Business Solutions sind intelligente, branchenspezifische Lösungen, welche sofort einsetzbar und leicht auf individuelle Kundenwünsche anpassbar sind. Hierbei werden auch die gesetzlichen Normen (DSGVO) eingehalten. Zur Auswertung aller Informationen verfügt man zusätzlich über die Möglichkeit, sich in-

dividuelle Dashboards und übergreifende Auswertungen einzurichten mit dem inkludierten Modul ELO Analytics. Eine starke Kombination, die ELO ECM Suite als ganzheitliche Unternehmenslösung mit der über 20-jährigen Erfahrung der Optive AG als Pionier im Bereich DMS/ECM/EIM. Die richtige Begleitung auf dem Weg zur digitalen Büroorganisation. Ob Kleinunternehmen, Mittelstand oder Grosskonzern, Optive hat die richtige Lösung für jede Unternehmensgrösse. ■ Optive AG, 9545 Wängi • +41 (0)52 366 42 42 info@optive.ch, www.optive.ch

Take-off ieger fl r e b Ü r ü f en an ig studier g n ä h b a n or t su Schweiz Zeit- und chschule o h h c a f n d e r Fe r

MAS Web for Business enzzeit 20 % Präs ing s E-Learn modernste ung he Betreu c li h c fa e eng

MAS Business- and IT-Consulting BSc Informatik BSc Wirtschaftsinformatik

Mehr Informationen unter ffhs.ch

Zürich | Basel | Bern | Brig

IT business 1/2020

41


KMU

Ist das bestehende ERP noch das Richtige?

K

MU, die Teil einer internationalen Wertschöpfungskette sind, kennen die Abhängigkeiten: Harter Franken, Handelsstreitigkeiten und volatile Märkte stellen die Unternehmensführung vor handfeste Herausforderungen.

Transparenz schaffen, besser entscheiden Längst setzen nicht mehr nur Grosskonzerne auf eine ERP-Software. Gerade für interna­ tional tätige KMU und wachsende Unternehmen wird ein richtig dimensioniertes ERP zum Erfolgsfaktor. Das Zusammenführen mehrerer Informationsströme in einem ERP über mehrere Standorte, Abteilungen, Sprachen, Währungen sowie Gesetzgebungen ebnet den Weg zu mehr Wirtschaftlichkeit. Richtlinien und Abläufe können standardisiert, ortsunabhängig angewendet und automatisiert werden. Das verbessert den Informationsaustausch, minimiert Fehler und

Viele KMU sind Teil einer internationalen Wertschöpfungskette oder haben mehrere Standorte. Wieso sich gerade für sie die Investition in ein flexibles ERP auszahlt. senkt Folgekosten. Dank Datenaustausch in Echtzeit stehen Informationen da zur Verfügung, wo sie benötigt werden. Echtzeit-Reportings liefern auf Knopfdruck präzisere Einblicke in alle betrieblichen Bereiche.

ROI is King – auf den Return on Investment schauen Wie rasch lassen sich Kostenvorteile und Änderungen im laufenden Betrieb realisieren? Bittet der Hersteller bei jeder Anpassung zur Kasse? Oder lässt sich das ERP innerhalb des Standards eigenständig customizen? Neben der Anfangsinvestition sind auch die Kosten im laufenden Betrieb wichtige Faktoren, die es zu beachten gilt. Zwei von Forrester im Auftrag von Sage durchgeführte Studien von 2016 und 2018 zeigen, dass die Investitionskosten in die neue ERP-Software bereits nach fünf bzw. vier Monaten amortisiert sind. So konnten etwa die Bedarfsplanung verbessert, Lager verkleinert oder bessere Einkaufskonditionen erreicht werden, was sich positiv auf die Wettbewerbsfähigkeit auswirkte. Die Studie von 2018 zeigte drei Jahre nach der ERP-Beschaffung einen ROI von 218 Prozent.

Die Vorteile der Cloud Bilder: Sage Schweiz AG

42

Cloud-Technologie sorgt für eine Dezentralisierung und Demokratisierung von Informa-

tionen. So erstellt beispielsweise der Ser­ vicemitarbeiter seinen Arbeitsrapport direkt vor Ort beim Kunden auf seinem Tablet, lässt ihn elektronisch unterzeichnen und stellt die Kopie des Rapports dem Kunden zu. Im Hintergrund wird die Rechnung an den Kunden vorbereitet. Automatisiert durch das ERP. Das steigert die Geschwindigkeit, entlastet die Mitarbeiter und sorgt dafür, dass nichts vergessen geht. Weitere Vorteile: Cloud-Lösungen sind für Unternehmen einfacher skalierbar und dadurch kostenschonender. Gerade für KMU ist der Verwaltungsaufwand für Unterhalt, Softwareintegrationen, Updates oder Upgrades geringer. Die Lösung lässt sich zudem schneller an neue Marktgegebenheiten und Rahmenbedingungen anpassen.

Fazit Ein flexibles und richtig dimensioniertes ERP stellt die Weichen für eine wettbewerbsfähige Zukunft. Gerade für ein KMU lohnt sich die Anschaffung eines standardisierten ERPs, das sowohl national als auch international einsetzbar ist, die Vorteile der Cloud nutzbar macht und dabei harten Kosten-Nutzen-Vergleichen standhält. ■ Sage Schweiz AG, CH-6039 Root D4 • +41 (0)58 944 11 11 www.sage.com

IT business 1/2020


KMU

KI: Buchhaltung neu definiert Die Buchhaltung gehört nicht gerade zur Lieblingsaufgabe im KMU-Alltag. Doch es gibt Hoffnung: Intelligente Buchhaltungsprogramme sind bereits heute in der Lage, die meisten administrativen Aufgaben in der Firma zu übernehmen.

G

esetzeskonforme Buchführung: Sie gehört zum KMU-Alltag wie das Amen in der Kirche. In grösseren Betrieben erfassen Fachpersonen tagein, tagaus Einnahmen und Ausgaben – im schlimmsten Fall mit veralteten Computerprogrammen. Kleinere Firmen lagern die Zahlenschieberei ganz an den Treuhänder aus. Dieses notwendige Übel ist gerade für Mikrobetriebe ein kostspieliges Unterfangen.

die Erlösung nicht weit. Stichwort: Künstliche Intelligenz (KI). Moderne Softwareprogramme können schon heute die meisten Buch­ führungsaufgaben übernehmen. Die ERPSoftware entwickelt sich somit zu einem selbstbuchenden digitalen Assistenten. Für Unternehmen heisst das: Die kostspielige Verbuchung von Rechnungen fällt weg. Treuhänder übernehmen zunehmend eine beratende Funktion.

Intelligente Systeme übernehmen die Buchhaltung

Verbuchung per Drag and Drop

In einer Welt von Self-Checkouts, MobileBanking und selbstfahrenden Autos scheint

Vorreiter auf dem Markt ist KLARA, ein kleines Unternehmen aus Luzern. So erkennt der digitale Assistent bereits heute über 90 Pro-

zent aller Belege und Rechnungen automatisch. Der Anwender scannt die Rechnung einfach mit der Mobile App ein und zieht sie per Drag and Drop in die Buchhaltung. KLARA verbucht die Rechnung an der richtigen Stelle und führt bei einer hinterlegten Bankverbindung die Zahlung aus. Zusätzlich ermöglicht der digitale Assistent eine tagesaktuelle Finanzsicht. Das Budget hat man so stets im Griff. Ganz im Sinne der Mission von KLARA: «Macht dein Büro einfach». ■ KLARA Business AG, CH-6003 Luzern Jens Margraf, Leiter Kundenmanagement info@klara.ch, www.klara.ch

Gestalten Sie die digitale Zukunft mit! Artificial Intelligence Big Data Augmented & Virtual Reality Blockchain Chief Digital Officer Digital Transformation IoT Digital Business Innovation Information & Cyber Security hslu.ch/informatik

Ordnung ist das halbe Leben. Was nicht heisst, dass Sie die Hälfte Ihrer Zeit damit verbringen sollten.

Optive ist seit 20 Jahren Ihr Lösungspartner für Dokumenten-Management • Archivierung • Workflow

IT business 1/2020

43


MANAGEMENT

Kommunizieren heisst scheitern

Armin Baumann & Atilla Vuran

I

n diesem Beitrag möchte ich zusammen mit Atilla Vuran aufzeigen, was Kommunikation bewirken kann und was beim Einbezug von Technologien besonders beachtet werden sollte. Deshalb wird dieser Beitrag etwas Spezielles zum 20-jährigen Jubiläum von IT business. In meiner Tätigkeit als Berater, Führungskraft und Privatperson habe ich schon oft erlebt, wie die Kommunikation über E-Mail zu einem Streit eskaliert ist und wie diese in persönlichen Treffen und Gesprächen relativiert werden konnte. Im Rahmen meiner Vorbereitungen zum KMU Swiss Forum 2020 lernte ich Atilla Vuran kennen, einen Top-Manager bezüglich Kommunikations-Coaching. Ich selbst durfte bei ihm einen Workshop absolvieren, um zu erlernen, was ich wahrnahm, aber nicht wusste. Im Folgenden wird er Erkenntnisse in geraffter Form aus seinem Buch ausführen. Wenn Menschen aufeinandertreffen, stellen sie durch Kommunikation eine Verbindung zueinander her. Doch darüber, wie man dies am zielführendsten und erfolgreichsten bewerkstelligt, besteht oft wenig Bewusstsein. Weshalb ist das so? Wir haben beim Kommunizieren oft vor allem den Inhalt im Kopf. Egal, ob während eines Meetings im Büro oder zu Hause mit der Familie: Wir denken oft nur an die Botschaft, die wir loswerden wollen. Doch dabei vergessen wir wesentliche Dinge der Kommunikation wie beispielsweise die Tonalität oder Sprachgeschwindigkeit genauso wie die Wahl des richtigen Zeitpunkts, also wann ich etwas sage. Vor allem aber fragen wir uns oft nicht, ob wir überhaupt die Berechtigung und emotionale Aufnahmebereitschaft haben, unserem Gegenüber etwas zu sagen. Im Buch «Kommu-

44

Wenn in einer Zeitschrift wie dieser das Wort «kommunizieren» erscheint, wird dies automatisch mit Technik verbunden. Jedoch ist die zwischenmenschliche – und persönliche – Kommunikation dabei sehr wichtig. Doch durch Technologien wie u. a. Telefon, Internet etc. wird nur ein Teil der zwischenmenschlichen Kommunikation abgebildet: der sachliche Inhalt. Emotionen gehen dabei verloren. Allerdings können gewisse Formulierungen Emotionen auslösen, welche nicht immer bei der Übermittlung der Botschaft beabsichtigt sind. nizieren heisst scheitern» legen wir erstmals offen, dass der Schlüssel zu einer wirkungsvollen Kommunikation Aufnahmebereitschaft und Berechtigung ist. Kennen Sie folgende Situation: Sie versuchen seit Jahren, Ihren Partner in einem spezifischen Thema – beispielsweise Politik, Ernährung, Kindererziehung oder Sport – von Ihrer Meinung zu überzeugen, jedoch leider ohne Erfolg. Nach einem Wochenende mit Studienkollegen kommt Ihr Partner nach Hause und ist plötzlich Ihrer Meinung. Was ist geschehen? Ganz einfach: Der Inhalt war zwar derselbe, aber Sie hatten keine Aufnahmebereitschaft und Berechtigung von Ihrem Partner – die Studienfreunde hingegen schon. Das Beispiel zeigt: Die emotionale Aufnahmebereitschaft ist in der Kommunikation essenziell. Ihr Gegenüber muss also nicht nur rational zustimmen, sondern auch emotional von Ihrer Botschaft überzeugt sein – dies gilt im Privaten ebenso sehr wie im Beruf. Wie aufnahmebereit Ihr Gesprächspartner Ihnen gegenüber gerade ist, wird stark durch dessen Wahrnehmungsfilter beeinflusst. Wir unterscheiden dabei zwischen individuellen Filtern aufgrund persönlicher Erfahrungen und Prägung, sozialen Filtern – hervorgerufen durch Erziehung und Gesellschaft – und physiologischen Filtern, die wir uns durch Genetik, Umweltfaktoren oder Training aneignen. Wer sich der eigenen Wahrnehmungsfilter bewusst ist und zudem auch noch versteht, dass der Gesprächspartner durch andere Wahrnehmungsfilter geprägt ist, dem gelingt es ein aufnahmebereites Gespräch zu führen. Wir kommunizieren heute fast pausenlos und in einem nie dagewesenen Tempo. Per E-Mail und Whatsapp, über Social-Media-Kanäle und Telefon. Es geht nicht darum, die Digita-

lisierung zu verteufeln, denn sie bringt viele Vorteile mit sich und hat sich in unserem beruflichen und privaten Alltag etabliert. Allerdings heisst das nicht, dass wir nicht auch ihre Schattenseiten betrachten und bewusst darauf achten sollten, unsere Kommunikation auch unter diesen Rahmenbedingungen zum Gelingen zu bringen.

Kommunikation verändert sich in der digitalen Welt Die Art der Kommunikation verändert sich, wenn via Internet und Telefon kommuniziert wird. Vor allem die folgenden drei Faktoren können die emotionale Aufnahmefähigkeit beider Kommunikationspartner beeinflussen: • Kommunikationspartner sind nicht physisch anwesend • Kommunikation erfolgt oft schriftlich • Verarbeitung von mehr Informationen in kürzerer Zeit

Kommunikationspartner sind nicht physisch anwesend Die Bereitschaft zur Kooperation ist erwiesenermassen am höchsten, wenn Menschen von Angesicht zu Angesicht miteinander kommunizieren, und nimmt über ein Video, Telefonat bis hin zu einem geschriebenen Text ab. Bei schriftlicher Kommunikation oder bei Audio- oder Videoübertragung fallen gewisse Informationskanäle weg. Gestik, Mimik oder Tonlage können zum Beispiel nicht wahrgenommen werden, was sowohl die Intensität als auch die Emotionalität der Kommunikation reduziert. Diese nonverbalen Signale können nicht genutzt werden, um den Grad an Aufnahmebereitschaft des GegenIT business 1/2020


MANAGEMENT

übers oder seine emotionale Reaktion wahrzunehmen und einzuschätzen. Gleichzeitig wird die Wahrnehmung der zur Verfügung stehenden Informationskanäle verstärkt: Bei einem Telefongespräch spielt die Tonlage eine grössere Rolle als bei einer Videoübertragung. Formulierungen fallen bei einer E-Mail mehr ins Gewicht als bei einer Audiooder Videoübertragung. Missverständnisse können wir vermeiden, wenn wir diese Einschränkungen und deren Auswirkungen bewusst berücksichtigen.

Kommunikation erfolgt oft schriftlich Schriftliche Kommunikation blendet Wahrnehmungsfilter, wie äusseres Erscheinungsbild oder Tonlage aus. Zudem erlaubt sie den Kommunikationspartnern sich Zeit zu nehmen für eine überlegte Reaktion. Die deutlichste Kehrseite der schriftlichen Kommunikation ist die stark eingeschränkte Bandbreite an Informationen über den emotionalen Kontext von Botschaften. Der spontane, nonverbale und emotionale Charakter der Kommunikation geht verloren. Die Verwendung von Emoticons kann ein Versuch sein, dieses Informationsdefizit auszugleichen. Auch bieten schriftliche Botschaften viel Raum für Interpretationen. Rückfragen IT business 1/2020

können nicht sofort geklärt werden und Emotionen, die auf Missverständnissen basieren, bauen sich direkt auf. Bei einer Richtigstellung der Bedeutung der Botschaft müssen diese Emotionen dann zunächst abgebaut werden.

Verarbeitung von mehr Informationen in kürzester Zeit Die digitale Kommunikation führt zu einer erhöhten Geschwindigkeit in der Nachrichtenübermittlung und einer Erhöhung der Informationsmenge. Freunde in einem anderen Land können wir per E-Mail direkt erreichen und nicht wie früher erst nach einigen Tagen via Brief. Gleichzeitig hat die Informationsmenge zugenommen, die bei jedem Einzelnen eintrifft. Um mit dieser Fülle an Informationen umzugehen, werden Texte zum Teil schneller gelesen und geschrieben. Die Inhalte werden oberflächlicher betrachtet, was dazu führt, dass es der Kommunikation an Tiefe mangelt und Missverständnisse entstehen. Gleichzeitig steigt die Erwartung an die Reaktionszeit bez. Nachrichten, bis zu dem Grad, dass die Geschwindigkeit als Indikator für die Beziehungsqualität herangezogen wird. Aufgrund dieser und weiterer Faktoren ist es insbesondere in der digitalen Kommunika-

tion besonders wichtig, sich darüber im Klaren zu sein, dass man die eigenen Wahrnehmungsfilter und die des Gegenübers berücksichtigen muss. So lassen sich Missverständnisse vermeiden und die Botschaft, die man übermitteln will, wird vom anderen nicht nur aufgenommen, sondern auch angenommen. Wenn wir es schaffen, selbst emotional aufnahmebereit zu sein und die emotionale Aufnahmebereitschaft bei unserem Gegenüber herzustellen, können die digitalen Kommunikationskanäle eine echte Bereicherung darstellen.

Fazit In der Kommunikation ist es wichtig, den Fokus nicht nur auf den Inhalt zu legen. Der Schlüssel zu erfolgreicher Kommunikation sind die emotionale Aufnahmebereitschaft und Berechtigung. Dies gilt auch, in der digitalen Form der Kommunikation. Gerade hier müssen die Einschränkungen, die die Technologien mit sich bringen, berücksichtigt werden und die emotionale Aufnahmebereitschaft und Berechtigung hergestellt und aufrechterhalten werden. Wenn Sie Ihre Fähigkeiten und Ihr Wissen über emotionale Aufnahmebereitschaft und Berechtigung entwickeln wollen, empfehlen wir Ihnen das Buch «Kommunizieren heisst scheitern». ■

45


MANAGEMENT

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein Michael Ghezzo

U

ns verbindet einiges mit den führenden IT-Medien wie IT-Business. Gemeinsam schaffen wir eine Öffentlichkeit für die Leistungen der internen Informatikabteilungen und für Themen rund um Digitalisierung und Innovation. Gleichzeitig bieten wir Inspiration und Role Models, machen Mut, neue Wege zu gehen und neue Ideen zum Erfolg zu führen.

20 Jahre IT-Welt IT-Business tut das nun bereits seit 20 Jahren. 20 Jahre, in denen sich die IT-Welt stark verändert hat. Werfen wir einen Blick zurück. Digital Transformation war noch kein gängiger Begriff, das erste iPhone noch lange nicht auf dem Markt und die interne IT wurde ausschliesslich an Performance und Kosten gemessen. IT war eine Geheimwissenschaft für Eingeweihte. «Keeping the lights on» könnte man die Aufgabe dieser Experten zusammenfassend benennen. Eine Frage hat die Diskussion auf IT-Events beherrscht: Welchen Wertbeitrag liefert eine interne IT tatsächlich? Dank Office-Anwendungen, E-Mail und Internet war zwar Geschäft ohne IT nicht mehr vorstellbar, aber IT wurde nicht als Business betrachtet. Sie wurde mehr und mehr zur Commodity. Wie der Strom aus der Steckdose war sie Voraussetzung für den Unternehmenserfolg, aber ohne essenzielle Bedeutung.

Seit 13 Jahren verleiht Confare den Confare CIO Award an die besten IT-Manager Österreichs, seit 9 Jahren tun wir dies auch in der Schweiz, und seit 3 Jahren sind wir auch bei deutschen IT-Managern mit Auszeichnungen aktiv. und IT mehr und mehr obsolet. «Jedes Unternehmen wird zum IT-Unternehmen» lautet einer der Glaubenssätze des digitalen Zeitalters. Wer hier nicht mitmacht, dem droht ein ähnliches Schicksal wie dem Bucheinzelhandel, den CD-Pressern und den Herausgebern gebundener Lexika. Entsprechend hat sich auch die Verantwortung der IT-Entscheider in den Unternehmen gewandelt. Die Technologie bestimmt nicht die Grenze des Machbaren. Es ist die Fähigkeit der Menschen, die mit ihr umgehen, sie sinnstiftend und innovativ einzusetzen, die für den Erfolg im Digitalen Business entscheidend ist. Unternehmen und ihre IT müssen sich dementsprechend verändern. Hierarchien verlieren an Bedeutung. Führung und Talentmanagement sind für den IT-Chef inzwischen wichtigere Skills als das reine technische Wissen. Business ist IT und IT ist Business. Es gilt Silos aufzubrechen, Abteilungsgrenzen zu überwinden und gemeinsam erfolgreich zu sein.

Mögliche Szenarien

2014 Gründung des Confare CIO Summits

Die Digitalisierung bietet nicht nur eine Chance für die IT-Manager, sondern erhöht erst einmal vor allem den Druck und die Erwartungen. Die Organisationen sind noch nicht klar aufgestellt. Irgendwie geht es jeden an, aber keiner will wirklich Verantwortung übernehmen. Gleichzeitig ist der Gestaltungsfreiraum enorm und es gilt neue Methoden zu beherrschen und anzuwenden. Gelingt das nicht, verliert die Rolle des CIO drastisch an Bedeutung:

2014 war das erste Jahr, in dem ich das Confare CIO Summit mit Worten über die dis­ ruptive digitale Business Transformation eröffnet habe. In einer Welt, geprägt durch universelle Verfügbarkeit von Internet, totaler Vernetzung, exponentiell wachsenden Geschäftsmodellen und unbegrenztem Datenwachstum, wurde die Trennung von Business

Szenario 1: Der CDO übernimmt die digitalen Agenden des Unternehmens. Einen CIO mit strategischer IT-Verantwortung braucht es nicht mehr. Ein Infrastruktur-Leiter verantwortet auf der Kostenseite die technischen Anforderungen, während CDO und Business auf der Revenue-Seite die Möglichkeiten der

46

Digitalisierung ausschöpfen, Innovation betreiben und neue Geschäftsmodelle ausloten. Eine unangenehme Rolle für die IT. Sie ist nur mehr Kostentreiber. Szenario 2: Die sogenannten Business-Abteilungen nehmen sich selbst der Digitalisierung an, übernehmen aber nicht die Verantwortung für Architektur, Sicherheit und Performance. Der CIO wird zum Buhmann, zwischen den Anforderungen und Wünschen der anderen Abteilungen aufgerieben. In beiden Szenarien ist die Rolle des CIOs entweder überflüssig oder drastisch reduziert. Das ist nicht nur für das IT-Management unbefriedigend, es schadet auch den Unternehmen, die so die Potenziale der Informationstechnologie nicht für ihren Erfolg im Wettbewerb ausschöpfen können.

Digitale Technologien nachhaltig einsetzen Wenn der CIO und die Organisationsentwicklung Hand in Hand arbeiten oder zusammenwachsen, können sie digitale Technologien nachhaltig bei der Automatisierung der Unternehmensprozesse einsetzen und gemeinsam mit den Business-Abteilungen neue Geschäftsmodelle möglich machen. Die IT nutzt dabei im Idealfall ihr ausgeprägtes Verständnis der Business-Prozesse. Sie wird zum Influencer des Wandels. Wie ein Koch aus den unterschiedlichen Zutaten, die man in der Küche so findet, ein Gericht schafft.

Klarer Auftrag in Zeiten des Wandels Ich persönlich bin überzeugt, und die beachtlichen Erfolge der IT-Manager, die wir in den letzten Jahren auszeichnen durften, geben mir recht: Das kommende Jahrzehnt wird die IT business 1/2020


MANAGEMENT

Dekade des CIOs. Als CIO hat man nicht nur die Möglichkeit, das Unternehmen voran­ zubringen, man hat gerade jetzt auch die Chance, die Gesellschaft positiv zu verändern. Denn nicht nur im Unternehmen gibt es den Veränderungsdruck. In Zeiten des Wandels stehen zahlreiche unserer lebenserhaltenden Systeme vor einem Umbruch. Klimawandel, Bildungsreform, Finanzkrisen, Flüchtlingsströme, Gesundheitswesen und Handelskriege – unsere Gesellschaft steht vor vielIT business 1/2020

fältigen Herausforderungen. IT hat die Chance bei vielen dieser Handlungsfelder Teil der Lösung zu sein und nicht gar Teil des Problems. Ein klarer Auftrag an das IT-Management zum Handeln. Menschen für ein Arbeiten im Unternehmen und für die Digitalisierung zu begeistern, Kunden zufrieden zu stellen und dabei auf Ressourcen zu achten und die Moral nicht zu vergessen. Die Chancen neue Technologie für eine bessere Arbeitswelt und eine zukunfts-

fähige Gesellschaftsgestaltung einzusetzen. Als Führungskraft sind der Einfluss auf die Gesellschaft und die Rolle beim Schaffen einer besseren Welt grösser, als man denken mag. Medien wie IT-Business tragen dazu bei, Mut zu machen, zu lernen und die Veränderung aktiv zu gestalten. Dafür wünschen wir dem Team auch weiterhin viel Erfolg. Wir selbst freuen uns darauf, mit unserer Plattform, den Events und den Auszeichnungen das Unsere dazu beizutragen. ■

47


HUMAN RESOURCES

10 Jahre ICT-Berufsbildung – was hat sich getan?

Elisa Marti

Z

ehn Jahre sind eine kurze Zeit. Verglichen mit anderen Berufsverbänden steckt ICT-Berufsbildung Schweiz in den Kinderschuhen. Trotzdem konnte der Verband dank dem Engagement von einigen hundert Beteiligten in der Bildungslandschaft zugunsten der Wirtschaft und Gesellschaft viel bewegen. Bei den rasant fortschreitenden technologischen Veränderungen ist es gerade in ICT-Berufen unabdingbar, dass die Ausbildungen regelmässig überprüft, aktualisiert und aufeinander abgestimmt werden. Nur so kann der Nachwuchs in der Wirtschaftswelt bestehen und die Schweiz ihren Platz in den vordersten Rängen des Innovationswettbewerbs halten. Seit zehn Jahren ist ICT-Berufsbildung Schweiz genau dafür zuständig. Der im März 2010 gegründete Verband sorgt dafür, dass die berufliche Grundbildung und die höhere Berufsbildung den ständig wandelnden Anforderungen der

Vor einer Dekade wurde der nationale Verband ICT-Berufsbildung Schweiz ins Leben gerufen. Seither hat sich in der Berufsbildung und im Berufsfeld ICT viel verändert. Manche Themen sind heute noch genauso aktuell und dringlich wie damals. Wir schauen zurück und werfen einen Blick in die Zukunft. Wirtschaft entsprechen und auf internationale Standards abgestimmt sind und mithalten können.

Die Entwicklung in Zahlen Seit 2010 stieg die Zahl der ICT-Beschäftigten um über 28 Prozent auf rund 200 000 Fachkräfte. Der Wachstumspfad ist mit 3,7 Prozent pro Jahr stark überdurchschnittlich. Gleichzeitig konnte die Zahl der ICT-Lehrverhältnisse, dank diverser Massnahmen von ICT-Berufsbildung Schweiz, um rund 27 Prozent auf 9200 Lehrverhältnisse erhöht werden. Seit Beginn an beschäftigt ICT-Berufsbildung Schweiz der zunehmende Bedarf an qualifizierten Fachkräften in allen Branchen der Wirtschaft. Der grösste Zusatzbedarf wird auf der Ebene der Hochschulabschlüsse gesehen. Über 80 Prozent der tertiären Abschlüsse basieren jedoch auf der beruflichen

Grundbildung, da überdurchschnittlich viele EFZ-Absolventinnen und -Absolventen eine weiterführende Schule oder ein Studium im Anschluss an die Lehre wählen. Nichtsdestotrotz ist die Anzahl Prüfungsteilnehmende in der höheren Berufsbildung seit Jahren rückläufig. Hatten 2010 noch 500 Personen eine eidgenössische Prüfung zum Fachausweis oder Diplom abgelegt, sind es heute noch knapp 300 Teilnehmende. Die Gründe sind vielfältig: Die grosse Zunahme an Alternativangeboten der Fachhochschulen, der Trend hin zu Bachelor- und Masterabschlüssen sowie die mangelnde Bekanntheit und Anerkennung der eidgenössischen Berufsabschlüsse in der Wirtschaft und Gesellschaft spielen sicherlich eine entscheidende Rolle.

Wie haben sich die ICT-Ausbildungen verändert? In der beruflichen Grundbildung wurde 2014 die revidierte Bildungsverordnung für den Beruf Informatiker/in EFZ mit den heutigen drei Fachrichtungen, Applikationsentwicklung, Betriebsinformatik und Systemtechnik, in Kraft gesetzt. Seit 2018 ersetzt der 3-jährige Abschluss ICT-Fachmann/-frau EFZ das vormalige, 2-jährige EBA Informatikpraktiker/in, um das in der Praxis geforderte Niveau der Abgängerinnen und Abgänger zu gewährleisten. Im August 2019 begannen die ersten Mediamatik-Lernenden EFZ ihre Ausbildung nach der revidierten Bildungsverordnung, welche in den Kompetenzbereichen digitale Medien, Webtechnologien und Marketing gestärkt wurde. Einzigartig in der ICT-Berufsbildung ist das modularisierte Ausbildungskonzept, welches die Berufsbildung flexibler macht und noch stärker auf neue

48

IT business 1/2020


HUMAN RESOURCES Technologien und Trends reagieren lässt. Der ICT-Modulbaukasten definiert und strukturiert die Inhalte der ICT-Ausbildungen und steht öffentlich zur Verfügung. Auch in der höheren Berufsbildung hat sich in den letzten 10 Jahren viel getan. 2012 wurden vier Berufsprüfungen (eidg. Fachausweise) eingeführt: in ICT-System- und Netzwerktechnik, ICT-Applikationsentwicklung, Wirtschaftsinformatik und Mediamatik. Ein Jahr später wurde das eidg. Diplom ICT-Manager/in lanciert, welches die bisherigen Informatik-Diplome ersetzte. 2019 wurde der neue Fachausweis Cyber Security Specialist lanciert – eine Antwort auf den Fachkräftebedarf in dem Spezialgebiet und Zulieferer für das 2017 eingeführte Diplom ICT Security Expert. Nebenher hat der Verband seine kommunikativen Tätigkeiten stark ausgebaut und mit verschiedensten Initiativen, Kampagnen und Events zur Bekanntheit und Attraktivität der ICT-Berufe beigetragen.

Die Herausforderungen von gestern, heute und morgen Vier strategische Herausforderungen beschäftigen ICT-Berufsbildung Schweiz seit Anbeginn und werden auch in Zukunft im Zentrum stehen. Dies sind 1. der weiterhin zunehmende Fachkräfte­ bedarf im Berufsfeld der ICT, 2. der Mangel an Lehrstellen, um zusätzlich benötigte Fachkräfte auf den Markt zu bringen, 3. der tief bleibende Frauenanteil trotz zahlreicher Massnahmen sowie 4. die nachhaltige Finanzierung von ICT-Berufsbildung Schweiz. Die vielzitierte, regelmässig durchgeführte Studie von ICT-Beruf Bildung Schweiz prognostiziert für 2026 einen zusätzlichen Fachkräftebedarf von 88 500 Personen. Das heisst theoretisch, über 40 000 zusätzliche Fachkräfte müssten innert sieben Jahren ausgebildet werden. Dafür braucht es unbedingt zusätzliche ICT-Lehrstellen. Ein ergänzender, ebenfalls zentraler Ansatzpunkt ist die Er­ höhung des Frauenanteils in der ICT. Dieser stagniert in den letzten zehn Jahren bei rund 15 Prozent trotz einer Vielzahl an Initiativen, Kampagnen und Förderprogrammen. Um dies zu ändern, braucht es Sensibilisierung, veränderte Denk- und Handlungsmuster und verbesserte Rahmenbedingungen auf verschiedensten Stufen. Die vierte strategische Herausforderung betrifft die Finanzierung IT business 1/2020

der ICT-Berufsbildung. Seit seiner Gründung sucht ICT-Berufsbildung Schweiz nach einer nachhaltigen Finanzierungsquelle. Über die Jahre hinweg wurden zahlreiche Modelle geprüft und mehrheitlich verworfen. Damit der Verband den gesetzlichen Auftrag erfüllen und die Voraussetzungen für einen qualifizierten und zahlenmässig ausreichenden ICTNachwuchs schaffen kann, muss eine langfristige Lösung gefunden werden, die von der Wirtschaft mitgetragen wird.

Wo stehen wir heute? Derzeit befindet sich der Beruf Informatiker/in EFZ in der obligaten Revision. Die vorausgehende Befragung bei Betrieben, Berufsfachschulen, üK-Zentren und Lernenden ergab höchst erfreuliche Ergebnisse: 91 Prozent der Befragten sind eher bis sehr zufrieden mit der aktuellen Lehre. Dennoch gibt es Optimierungspotenzial, welches im Revisionsprozess neu definiert und ausgeschöpft wird. Voraussichtlich im August 2021 werden die

ersten Lernenden auf Basis des revidierten Berufsbildes ihre Informatik-Lehre starten. Auch die Fachausweise und Rahmenlehrpläne werden einer umfassenden Revision unterzogen. Die zeitgleiche Aktualisierung sämtlicher Fachausweise und Rahmenlehrpläne HF bringt den Vorteil, dass die Abschlüsse als Ganzes aufeinander abgestimmt werden können. Zudem wird ein Rahmenlehrplan für eine HF ICT entwickelt – ein absolutes Novum. Alle diese wegweisenden Neuerungen bilden die Basis für einen gut qualifizierten ICT-Nachwuchs. Um diese Leistungen auch in Zukunft erbringen zu können, muss das Finanzierungsproblem gelöst werden. ICT-Berufsbildung Schweiz ist auf Unterstützungsbeiträge aus der Wirtschaft angewiesen – und zwar über die ICT-Branche hinaus. Nur so kann der steigenden Nachfrage nach ICT-Fachkräften in allen Wirtschaftszweigen Rechnung getragen und schweizweit ein vielfältiges, qualitativ hochwertiges Bildungsangebot mit ausreichend ICT-Lehrstellen sichergestellt werden. ■

49


RECHT

Smart Home: IoT und jetzt?

RA Ursula Sury

D

as IoT bezieht sich auf eine Vielzahl von «Dingen», die mit dem Internet verbunden sind, damit sie Daten mit anderen Dingen austauschen können. Mithilfe von Computing-Lösungen, der Cloud, Big Data und mobilen Technologien können physische Objekte Daten mit minimaler menschlicher Beteiligung teilen und sammeln. In dieser hochgradig vernetzten Welt können digitale Systeme jede Interaktion zwischen vernetzten Dingen aufzeichnen, überwachen und anpassen. Die physische Welt trifft auf die digitale Welt – und sie kooperieren.

In den letzten Jahren hat sich das IoT (Internet of Things) zu einer der wegweisenden Technologien entwickelt. Da wir inzwischen Alltagsgegenstände wie Küchengeräte, Drucker, Autos etc. über eingebettete Geräte mit dem Internet verbinden können, ist eine nahtlose Kommunikation zwischen Personen, Prozessen und Dingen möglich. Branchen die Kommunikation von Maschine zu Maschine (M2M), um eine drahtlose Automatisierung und Steuerung zu erreichen. Aber mit der Entstehung der Cloud und verwandter Technologien (wie Analysen und Machine Learning) können Branchen eine neue Stufe der Automatisierung erreichen und so neue Umsatzmöglichkeiten erschliessen und neue Geschäftsmodelle entwickeln. Das IIoT wird manchmal als die vierte Welle der industriellen Revolution oder Industrie 4.0 bezeichnet. Ein Anwendungsbereich des IoT ist das Smart Home, welches nachfolgend beleuchtet wird.

Was ist das Industrial Internet of Things?

Was ist Smart Home?

Industrial IoT (IIoT) bezieht sich auf die Anwendung von IoT-Technologien im industriellen Bereich, insbesondere im Zusammenhang mit der Instrumentation und Steuerung von Sensoren und Geräten, die auf CloudTechnologien aufbauen. Neuerdings nutzen

In einem smarten Zuhause sind alle elektrischen Geräte über eine Zentrale verbunden und kommunizieren miteinander. Diese intelligenten Technologien ermöglichen automatisierte Abläufe von technischen Prozessen in Wohnräumen. Über die Zentrale können

50

die einzelnen Installationen via App auf dem Smartphone, Tablet, Computer oder Laptop ferngesteuert werden. Unser Zuhause wird zunehmend intelligenter. Miteinander vernetzte und fernsteuerbare Lampen, Storen, die sich passend zu Licht und Wetter automatisch öffnen oder schliessen, Smart Speaker oder WLAN-Überwachungskameras sind inzwischen für viele erschwinglich. Allerdings haben einige Bedenken um ihre Privatsphäre. Dies vor allem dann, wenn die neue Technologie zuhört oder zuschaut wie die smarten Lautsprecher oder Sicherheitskameras. Wie sieht es mit dem Datenschutz in modernen Smart-Home-Systemen aus?

Datenschutz versus Smart Home Laut Schweizer Bundesgesetz über den Datenschutz (DSG) sind «Personendaten alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen». Jeder private IT business 1/2020


RECHT oder staatliche Akteur, der solche Personendaten speichern, bearbeiten oder weitergeben will, darf dies nur aufgrund einer gesetzlichen Grundlage oder der Einwilligung der betroffenen Person. Der Eingriff in die Persönlichkeit der betroffenen Person muss nach Art. 4 DSG verhältnismässig und zweckmässig sein. Zusätzlich müssen die bearbeiteten Daten richtig und sicher sein gemäss Art. 5 und 7 DSG. Im Smart Home bekommen Geräte durch Funkchips und Prozessoren neue Fähigkeiten. Sie erhalten eine eigene Identität in einem Netzwerk und können Daten über den eigenen Zustand sowie ihre Umgebung an andere Geräte oder einen zentralen Server senden und empfangen. Da diese Daten im Haus oder in der Wohnung entstehen und Aufschluss über die Lebenssituation und das Verhalten der Bewohner geben, sind sie zumindest im weiteren Sinne personenbezogene Daten. Diese Daten können einerseits direkt Geräte im Haus ansteuern oder weiterverarbeitet werden, um komplexere Automatisierungsprozesse auszulösen. Für fortgeschrittene Smart-Home-Funktionen sind zahlreiche personenbezogene Daten

notwendig. Erst wenn das Smart Home das Nutzerverhalten regelmässig aufzeichnet und weiterverarbeitet, kann es z. B. eine Anwesenheitssimulation abspielen. Es besteht ein erhöhtes Risiko, dass Daten der betroffenen Personen in Unmengen durch die Geräte im Haushalt aufgenommen werden und dann an die Server der Hersteller gesendet werden, die das Nutzverhalten der betroffenen Personen auswerten. Besonders schützenswert sind Videobilder, welche gewisse Geräte speichern können. Hier müssen die Anbieter solcher SmartHome-Geräte zur Verantwortung gezogen werden. Diese müssen sowohl technische als auch organisatorische Massnahmen ergreifen, welche die Datensicherheit der betroffenen Personen gewährleisten. Die betroffenen Personen müssen zudem genau über den Zweck der Datensammlung und -verarbeitung informiert werden, ihre Zustimmung dazu explizit erteilen (und auch wieder entziehen können), Auskunft über die erfassten Daten verlangen sowie jederzeit die vollständige Löschung (bzw. Anonymisierung) ihrer personenbezogenen Daten fordern können. Nutzer von Smart-Home-Geräten müssen die

Tragweite möglicher Eingriffe in ihre Persönlichkeit abschätzen können, bevor sie das System installieren oder Parameter freigeben. Daher müssen die Nutzer aufgeklärt in die Smart-Home-Anwendungen einwilligen können, bevor solche Systeme installiert werden.

Fazit Mit dem Begriff Internet of Things ist die zunehmende Vernetzung von Geräten gemeint, welche beginnen untereinander oder mit Menschen Informationen auszutauschen. Dies wird durch Software ermöglicht, welche in den Geräten enthalten ist. Smart-Home-Anwendungen werden dem sogenannten Internet of Things zugeordnet. Grundsätzlich geht es dabei um einen Digitalisierungsprozess im privaten Bereich, indem alltägliche Funktionsbereiche quasi «online gehen» und so miteinander vernetzt werden, um zentral gesteuert zu werden. Smart-Home-Geräte können personenbezogene Daten der Nutzer speichern und auswerten. Der Persönlichkeitsschutz der Nutzer wird tangiert und muss daher zweckgebunden geschützt werden. ■

Bern, 9.–12. Juni 2020

SMARTE LÖSUNGEN FÜR DEN ÖFFENTLICHEN SEKTOR Die Gemeinden und Städte der Zukunft sind digital vernetzt, ökologisch nachhaltig und sozialkompetent. Suisse Public SMART zeigt konkrete Lösungen für die Zukunft. In der Halle 3.2 der Suisse Public treffen sich Entscheidungsträger und Fachspezialisten aus Verwaltung, Wirtschaft und Verbänden. www.suissepublic.ch

Veranstalter

IT business 1/2020

Patronatspartner

Content-Partner

51


RECHT

Hilfe, wie komme ich an meine Daten?

RA Yves Gogniat

D

ie Vorteile werden von Anbietern gerne hervorgehoben. Die Nachteile gehen dagegen gerne ein wenig vergessen, sollten aber bei der Auswahl eines IT-Dienstleisters unbedingt beachtet und die Risiken so weit als möglich reduziert werden.

Risiken bei der Auslagerung Einer der grössten Nachteile besteht sicherlich darin, dass man sich als Kunde in eine Abhängigkeit begibt. Der ordentliche Betrieb (Verfügbarkeiten, Reaktionszeiten oder Service Levels etc.) wird bei Vertragsschluss meist geprüft, diskutiert und teilweise auch verhandelt. Die Beendigung und die Datenrückgabe sind meist weniger ein Thema und noch weniger wird die ausserordentliche Kündigung im Detail geprüft. Bereits eine ordentliche Kündigung kann mit Problemen behaftet sein, wenn die Kosten der Rückabwicklung sowie die technischen Modalitäten (bspw. Datenformat) nicht genau geklärt sind. Können sich die Parteien nachträglich nicht über die Modalitäten einigen, kann dies allenfalls vor dem Richter enden. Ein Gerichtsverfahren ist nicht nur teuer, es kann auch dazu führen, dass die Daten für längere Zeit blockiert bleiben. Für einen Kunden kann die Blockierung der Daten gravierende wirtschaftliche Folgen haben.

IT-Dienstleister im Konkurs Meist findet sich eine Vertragsklausel, welche beispielhaft verschiedene Kündigungsgründe aufführt. Die Abwicklung einer ausserordentlichen Kündigung ist in den seltensten Fällen genauer geregelt. Im Ergebnis führt dies zwar dazu, dass der Vertrag aufgelöst werden kann und keine Kosten mehr anfallen, der Zugang zu den Daten kann

52

Die Auslagerung der IT in die Cloud oder auch nur in ein einzelnes Rechenzentrum bringt für Unternehmen viele Vorteile. Es kann beispielsweise von Skaleneffekten profitiert werden, was zu einer besseren Qualität und Sicherheit der IT-Infrastruktur führen kann. Gleichzeitig birgt die IT-Auslagerung aber auch die Gefahr der Abhängigkeit, diese Gefahr darf bei der Auslagerung nicht unbeachtet bleiben. aber trotzdem verwehrt bleiben. Aus wirtschaftlicher Sicht ist der Zugang zu den eigenen Daten oder das Funktionieren einer Software meist viel wesentlicher als die Weiterbezahlung der Gebühren bis zum ordentlichen Kündigungstermin. Eine etwas bessere Vertragsformulierung besteht darin zu vereinbaren, dass das Eigentum (wenn auch juristisch nicht korrekt) an den Daten beim Kunden verleiben soll und dieser jederzeit die Herausgabe der Daten verlangen kann. Ein Gericht oder ein Konkursamt wird eine klare vertragliche Zuordnung oft akzeptieren und einen Anspruch an diesen Daten nicht verweigern. Stellt das Konkursamt aber den Betrieb vollständig ein, ist ein kurzfristiger Zugriff ebenfalls nicht mehr möglich. Ein wesentliches Problem besteht darin, dass das geltende Recht ein Aussonderungsrecht lediglich für Sachen vorsieht (Art. 242 Abs. 1 SchKG). Rechtlich gesehen stellen Daten keine Sache dar und somit hat ein Kunde eines konkursiten Rechenzentrums nicht die Möglichkeit, ein Aussonderungsbegehren für die Daten zu stellen. Selbst wenn viele Daten als das neue Gold sehen, so kann den Daten in vielen Fällen auch kein objektiver Vermögenswert zugeschrieben werden, was dazu führt, dass diese auch nicht pfändbar sind. Einige Daten können aber durchaus einen Wert besitzen, es ist hierbei an Kundenkarteien oder auch Softwarecodes zu denken. Meist wird aber eine Verwertung trotzdem nicht möglich sein, da das Datenschutzgesetz oder Urheberrecht eine Verwertung verhindert. Im Schuldbetreibungsund Konkursrecht findet sich heute keine klare rechtliche Regelung zum Umgang mit Daten im Konkurs. Möchte ein Kunde im Konkurs Zugang zu seinen Daten haben, ist man heute auf den Goodwill des Konkursamtes angewiesen. Ein Anspruch auf

den Weiterbetrieb eines Rechenzentrums im Konkurs, damit die Daten migriert werden können, besteht somit nicht. So kann es durchaus sein, dass ein Konkursamt aus Kostengründen ein Rechenzentrum relativ schnell abschaltet und damit den Zugang verunmöglicht. Was dazu führen kann, dass ein Zugang zur Buchhaltung oder zum Kundenstamm plötzlich nicht mehr möglich ist und durch den Konkurs des IT-Dienstleisters auch das eigene Unternehmen mehrheitlich stillsteht. Dies ist selbst bei einer eigenen Software der Fall. Diese ist zwar urheberrechtlich weiterhin geschützt, es lässt sich daraus aber keinen direkten Anspruch auf die Daten ableiten. Wird die Software extern gehostet, kann selbst der Zugriff auf die eigene Software blockiert sein.

Gesetzesrevision Das Problem einer unbefriedigenden Rechtslage ist bereits seit Längerem bekannt und wurde nun im Rahmen der laufenden Gesetzesrevision, mit welcher die Rechtsgrundlagen für die rechtskonforme Nutzung der Blockchain geschaffen werden sollen, ebenfalls aufgenommen. Der Bundesrat hat es als angebracht erachtet, im Rahmen dieser Revision eine entsprechende Regelung im Konkursrecht zu schaffen, welche für alle Daten gilt und nicht nur für die Daten einer Blockchain. Sofern das Parlament dieser Neuerung zustimmt, sind in Zukunft auch Daten im Konkurs geschützt bzw. können vom Kunden herausverlangt werden. Das Risiko, als Kunde eines konkursiten Rechenzentrums seine Daten zu verlieren, würde mit der Neuerung stark vermindert. Es ist ein längst überfälliger Schritt. Es ist wohl unbestritten, dass ein Zugang und die Kontrolle über ihre Daten für IT business 1/2020


RECHT

die meisten Unternehmen heute überlebenswichtig sind.

Risikomanagement Die Gesetzesanpassung schafft lediglich Klarheit in Bezug auf die Eigentumsverhältnisse, es werden dadurch aber nicht alle Risiken eliminiert. Weshalb im Rahmen des Business Continuity Planning (BCP) nicht einfach darauf vertraut werden darf, dass man automatisch und unterbrechungsfrei Zugang auf seine Daten erhalten wird. Das Recht auf einen Zugang zu den eigenen Daten garantiert nicht, dass im Konkurs das Konkursamt unmittelbar einen Zugang zu den Daten garantieren muss. Es kann daher durchaus sein, dass der Zugang zu den eigenen Daten für eine gewisse Zeit verunmöglicht ist. Noch länger wird der Zugang zu den

«Hält die Konkursverwaltung den Anspruch für unbegründet, so setzt sie dem Dritten eine Frist von 20 Tagen, innert der er beim Gericht am Konkursort Klage ein­ reichen kann (Art. 242b Abs. 2 E-SchKG).» IT business 1/2020

eigenen Daten dauern, wenn der Anspruch umstritten ist. Ein Aussonderungsverfahren wird längere Zeit in Anspruch nehmen und damit den Zugang zu den Daten blockieren. Ist jederzeitiger Datenzugriff für das Unternehmen überlebenswichtig, sollte weiterhin eine Backup-Lösung bei einem zweiten Anbieter geprüft werden. Es kann dabei auf ein simples Datenbackup gesetzt werden, allenfalls sogar durch Auslieferung der Daten auf eine eigene externe Festplatte oder falls Software betroffen ist, sollte eine Escrow-Lösung geprüft werden. Bei geschäftskritischen Anwendungen muss eine Lösung gewählt werden, die einen schnellen Switch und die Aufrechterhaltung des Betriebes ermöglicht. Viele Unternehmen sind sich gar nicht bewusst, wie stark sie auf einen jederzeitigen Datenzugriff angewiesen sind. Bei einer Auslagerung sollte daher immer eine entsprechende Prüfung erfolgen. Selbst wenn eine gesetzliche oder vertragliche Berechtigung an den Daten ohne Probleme nachgewiesen werden kann und das Konkursamt einen schnellen Zugriff gewährt, heisst das noch nicht, dass der Betrieb reibungslos weitergeführt werden kann. Das Konkursamt wird nur eine kurze Zeitspanne für eine Datenmigration gewähren. Eine kurzfristige Migration wird oft nicht unpro-

blematisch sein, ist doch eine geplante Migration meist mit grösserem Aufwand und Risiken verknüpft. Bei PaaS- oder SaaS-Lösungen wird kaum eine einfache Übertragung zu einem neuen Anbieter möglich sein. Des Weiteren kann es allenfalls auch sein, dass sich die Daten gar nicht beim Unternehmen befinden. Bei einem reinen Hostinganbieter mit eigener Infrastruktur verbleiben die Daten meist in dessen Infrastruktur. Handelt es sich um einen SaaS-Anbieter, wird dieser für die Datenspeicherung vielfach auf einen externen Hostingpartner zurückgreifen (bspw. AWS oder Azure), was den Zugang zu den Daten nochmals massiv verkomplizieren kann. Ebenfalls gilt es zu beachten, dass die angedachte Gesetzesänderung nur für die Schweiz gelten wird und keine extraterritoriale Wirkung entfaltet. Viele IT-Unternehmen operieren heute international, was dazu führen kann, dass sich die Daten schlussendlich gar nicht mehr in der Schweiz befinden. Liegen die Daten nun bei einer ausländischen Tochtergesellschaft, gilt das lokale Recht, und als Kunde komme ich allenfalls nur noch über die Tochtergesellschaft an die Daten heran. Der Konkurs seines IT-Dienstleisters bedarf auch nach der geplanten Gesetzesänderung immer noch einer sorgfältigen Risikoanalyse und es muss weiterhin ein umfassendes Business Continuity Planning betrieben werden. ■

53


EVENTS

Digitalisierung ist für Gemeinden ein grosses Thema Die Suisse Public ist der wichtigste Treffpunkt für den öffentlichen Sektor: Vom 9. bis 12. Juni 2020 werden rund 500 Aussteller und über 20 000 Besuchende auf dem Gelände der Bernexpo erwartet. Neu ist in diesem Jahr unter anderem das Messeformat «Suisse Public Smart», das die Digitalisierung der Gemeinden zum grossen Thema macht.

S

marte Gemeinden retten Leben: In Zeiten, da die Risiken durch Naturgefahren wie Hochwasser, Stürme oder rutschende Hänge steigen, können digital unterstützte Standort- und Liegenschaftsanalysen dabei helfen, dass der Kindergarten oder die neue Umfahrungsstrasse nicht in einer Gefahrenzone geplant werden. Smarte Gemeinden arbeiten effizient: Abfalleimer, die mit optischen Sensoren ausgestattet sind, übermitteln die Daten mit den Füllständen an die Software, welche dem Fahrer den Tourenplan fürs Leeren der Eimer bedarfsgerecht aufbereitet.

Dies sind zwei von unzähligen Beispielen. Sie zeigen, dass mittlerweile ebenso durchdachte wie konkrete Lösungen vorhanden sind, die aus dem Schlagwort «Digitalisierung» echte Hilfestellungen für Gemeindeverwaltungen ermöglichen. Deshalb ist es aus Sicht von Christoph Lanz, Messeleiter der Suisse Public, ein logischer Schritt, dass die führende Schweizer Fachmesse für öffentliche Betriebe und Grossunternehmen mit «Suisse Public Smart» ein neues Format lanciert: «Die Gemeinden und Städte der Zukunft sind digital vernetzt, ökologisch nachhaltig und sozialkompetent. In diesem Umfeld wollen wir kon-

kret und praxisorientiert aufzeigen, welche Entwicklungen für die Verwaltungen entscheidend und realisierbar sind.»

Bernexpo trifft den Nerv der Zeit Die Suisse Public findet vom 9. bis 12. Juni 2020 auf dem Bernexpo-Gelände in Bern statt. Mit dem neuen Messeformat treffen die Veranstalter den Nerv der Zeit: Gemäss aktuellen Zahlen haben oder planen rund 70 Prozent der Gemeinden, Städte und Kantone eine «Smart City»-Strategie. Rund 60 Pro-

Die Gemeinden sind zunehmend digital vernetzt, ökologisch nachhaltig und sozialkompetent – oder kurz: «smart». Dieser Entwicklung trägt die Bernexpo vom 9. bis 12. Juni 2020 mit dem neuen Messeformat «Smart» im Rahmen der Suisse Public Rechnung.

54

IT business 1/2020


EVENTS

Das ist die Suisse Public in Bern Die grösste Leistungsschau des öffentlichen Sektors, die Suisse Public in Bern, findet vom 9. bis 12. Juni 2020 auf dem Gelände der Bernexpo statt. Sie ist der wichtigste Treffpunkt für Fachleute und Beschaffungsverantwortliche, aber auch Treiberin für neue Produkte, aktuellste Dienstleistungen und zukunftsweisende Neuheiten in Ausstellungsbereichen wie etwa Kommunalfahrzeuge und -maschinen, Feuerwehr und Rettungsdienste, Signalisation und Verkehr, Gebäudeunterhalt, Abfallentsorgung oder Sport und Freizeit. Nebst dem neuen Messeformat «Suisse Public Smart» bietet sie in diesem Jahr neu auch Grünflächen für Live­ Demonstrationen. zent von ihnen haben auch bereits Stellen geschaffen mit Fachpersonen, die sich explizit um diese Fragestellungen kümmern. Die Anwendungsbereiche sind vielfältig. Es geht um multifunktionale Strassenlampen oder die App fürs Smartphone als behördlicher Informationshub; um Maschinen im

Werkhof, die dank dem «Internet of Things» wertvolle Daten sammeln und auswerten; um Software, die Verkehrsströme erkennt, beurteilt und daraus Verkehrskonzepte ableiten kann; um Drohnen, die mit Wärmebildkameras und Nachtsichtgeräten ausgestattet sind und bei der Suche nach vermissten Menschen lebensrettende Unterstützung bieten. «Suisse Public Smart» gliedert diese Vielfalt in die sechs Ausstellungsbereiche Mobility, Economy, People, Governance, Environment und Village – wobei vorab der Bereich «Smart Village» als Treffpunkt für Best-PracticeWorkshops, Wissenstransfer oder Networking dienen soll, aber auch als Anschauungsbeispiel, wie smarte Gemeinden von aktuellsten technologischen Entwicklungen profitieren. Noch ist es möglich, sich als Aussteller für die flexiblen Ausstellungsbereiche anzumelden.

Starke Partner für die Suisse Public Nebst den Patronatspartnern der Suisse Public (Schweizerischer Gemeindeverband, Schweizerischer Städteverband, Schweizerischer Verband Kommunale Infrastruktur) ist

die Bernexpo für die «Suisse Public Smart» zusätzliche Kooperationen mit zwei führenden Organisationen auf diesem Gebiet eingegangen. Zum einen mit «Myni Gmeind», einem Verein, der visionäre, aber konkrete Lösungen aufzeigt und dabei helfen will, diese in den Gemeinden zu implementieren. Eine weitere Zusammenarbeit gibt es mit dem Davos Digital Forum, einer Organisation, die mittels Konferenzen und Expertisen hilft, Digitalisierungsprozesse in die Praxis umzusetzen.

Vom Kopf zur Hand Messeleiter Christoph Lanz betont: «Wir orientieren uns an konkreten Lösungen, die marktreif und deshalb im Live-Einsatz gezeigt werden können. Damit wollen wir den Fachspezialisten aus öffentlichen Verwaltungen, Verbänden, Politik, Wirtschaft und Wissenschaft die Möglichkeit bieten, die Themen aus der Theorie auf die Handlungsebene zu übertragen – also quasi vom Kopf zur Hand.» ■ www.suissepublic.ch www.suissepublic.ch/smart

PLANEN SIE ZUWACHS FÜR IHR TEAM? Jetzt IT-Profis auf itjobs.ch finden.

stellen-anzeiger.ch GmbH Technoparkstrasse 1 8005 Zürich 044 440 10 80

Jetzt testen: www.itjobs.ch

2409_Inserat_ITJobs_186x128.indd 1

IT business 1/2020

27.02.19 14:37

55


Intelligent Cybersecurity

Cyber Threat Hunting Managed Detection & Response Managed Security Services for IT, Cloud, OT & ICS

Powered by Kudelski Security’s 24x7x365 Cyber Fusion Center

Recognized by Industry Analysts

Market Guide for Operational Technology Security, November 2019

Kudelski Security Route de Genève 22-24 1033 Cheseaux-sur-Lausanne info@kudelskisecurity.com | www.kudelskisecurity.com Kudelski Security |

@KudelskiSec

Kudelski Security Löwenstrasse 65/67 8001 Zürich


events

19. März 2020, Baden KMU SWISS FORUM 2020 «Umbruch in Wirtschaft und Gesellschaft.» IT business ist Medienpartner. www.kmuswiss.ch

25. Juni 2020, Bern SWISS TELECOMMUNICATION SUMMIT 2020 Alljährliches Gipfeltreffen der ICT-Branche. www.asut.ch

31. März–1. April 2020, Zürich HR FESTIVAL 2020 19. Fachmesse für HRM, Recruiting Solutions, trainings to business & Corporate Health. www.personal-swiss.ch

HANNOVER MESSE 2020 Home Industrial Pioneers.

2. April 2020, Bern IOT-KONFERENZ 2020 IoT – Mehr IoT oder Nightmare IoT.

http://events.asut.ch

5. Mai 2020, Baden FTTH FORUM 2020 Infrastruktur- und Technologieforum für Breitbandnetze. www.tec-forum.ch/ftth-forum

12. Mai 2020, Zürich DIGITAL ECONOMIC FORUM 2020 Digitalisierung – Expect the Unexpected. www.digitaleconomicforum.ch 13./14. Mai 2020, Bern ELECTRO-TEC 2020 «Connected World – vernetzt, integral, smart». IT business ist Medienpartner. www.electro-tec.ch 19./20. Mai 2020, Zürich BI & ANALYTICS AGENDA 2020 Die unabhängige Schweizer Jahrestagung für Anwender und Anbieter von Business Intelligence und Data Analytics. www.biundanalyticsagenda.ch

9.–12. Juni 2020, Bern SUISSE PUBLIC 2020 Grösste Schweizer Fachmesse für den öffentlichen Sektor. IT business ist Medienpartner. www.suissepublic.ch 23. Juni 2020, Baden DATA CENTER FORUM 2020 Fachvorträge und Ausstellung im Bereich Datacenter-Infrastruktur von Projektierung, Planung bis Realisation. www.tec-forum.ch/datacenter-forum

23.–25. Juni 2020, Hannover TWENTY2X 2020 Die neue B2B-Digitalveranstaltung für den Mittelstand. www.twenty2x.de

IT business 1/2020

13.–17. Juli 2020, Hannover

www.hannovermesse.de

2./3. September 2020, Spreitenbach TOPSOFT 2020 Inspiring Digital Business.

www.topsoft.ch

3. September 2020, Brugg Windisch KMU SWISS PODIUM 2020 «Kult und Kultur». IT business ist Medienpartner.

www.kmuswiss.ch

4.–9. September 2020, Berlin IFA 2020 Messe für Consumer Electronics und Home Appliances. http://b2c.ifa-berlin.de

15. September 2020, Zürich 9. CONFARE SWISS CIO SUMMIT 2020 «Der Schweizer IT-Treffpunkt von internationalem Format». IT business ist Medienpartner. www.confare.at/swiss-cio-manager-summit 22.–24. September 2020, Bern COM-EX 2020 Die Schweizer Fachmesse für Kommunikations-Infrastruktur. IT business ist Medienpartner. www.com-ex.ch 23. September 2020, Zürich SWISS CRM FORUM 2020 «CRM – Motor des datengetriebenen Marketings». www.swisscrmforum.ch

6.–8. Oktober 2020, Nürnberg IT-SA 2020 Die IT-Security Messe und Kongress.

www.it-sa.de

23. Oktober 2020, Bern DINACON 2020 Konferenz für digitale Nachhaltigkeit.

www.dinacon.ch

26. Oktober 2020, Bern CNO PANEL NO. 20 Schweizer Plattform für das Top-Management. IT business ist Medienpartner. www.cno-panel.ch

57


vorschau

Backup und Recovery in der Cloud Für die Themen Backup und Recovery, also die Datensicherung und -wiederherstellung, gibt es nur eine zeitgemässe Lösung: die Cloud. Zumindest für Unternehmen, für die ein Datenverlust existenzielle Folgen hätte.

IMPRESSUM

20. Jahrgang, erscheint 4-mal jährlich ISSN-Nr. 1424-8867

HERAUSGEBER

Digitale Transformation: Fit für die digitale Zukunft?! Dass digitale Transformation keine Option mehr, sondern ein Muss für Unternehmen ist, darüber sind sich alle einig. Nur in der Praxis funktioniert die Umsetzung nicht so reibungslos wie in der Theorie.

Fractal Verlag GmbH CH-6340 Baar ZG www.itbusiness.ch

REDAKTION

Petra De Meo Admin@itbusiness.ch

MARKETING & VERKAUF Leonardo De Meo Ldm@itbusiness.ch

REDAKTIONELLE MITWIRKUNG

IT-Security im KMU: Strategien und Lösungen zum Schutz vor Cyberkriminellen Cyberkriminelle haben es vermehrt auf KMU abgesehen. Der Grund: Den meisten KMU fehlt das Know-how, um sich vor Gefahren aus dem Netz zu schützen. Deshalb sind sie aktuell einem grösseren Risiko ausgesetzt.

ECM – Unterstützung organisatorischer Prozesse im Unternehmen Digitales Dokumentenmanagement – mehr Effizienz und Sicherheit für Ihr Unternehmen.

EVENTS IT-business ist Medienpartner von: • KMU Swiss Podium 2020, 3. September • Confare Swiss CIO & IT-Manager Summit 2020, 15. September • Com-Ex 2020, 22.–24. September • Confare #CIO2020, 30. September

Armin Baumann Gabriela Eymann Michael Ghezzo RA Yves Gogniat Niels Gründel Elisa Marti RA Ursula Sury Atilla Vuran Robert Weiss Berthold Wesseler

SATZ UND DRUCK

Werner Druck & Medien AG Leimgrubenweg 9 Postfach 2212 4001 Basel

DRUCKAUFLAGE

10 000 Exemplare 15 000 Exemplare, Ausgabe 1/2020

ABONNEMENT

Schweiz CHF 40.– Ausland (Europa) CHF 60.– Probeabo (Schweiz) CHF 15.– Die Vervielfältigung von Artikeln ist nur mit Zustimmung der Redaktion und entsprechender Quellenangabe gestattet. Die Redaktion recherchiert nach bestem Wissen und Gewissen. Eine Garantie für die Richtigkeit kann nicht gegeben werden, eine Haftung für Inhalte wird deshalb ausgeschlossen. Beiträge von Autoren geben allein deren Auffassung wieder. Diese muss nicht identisch mit der Meinung der Redaktion sein. Für unaufgefordert ein­ gereichte Manuskripte und Bilder übernimmt der Verlag keine Haftung.

… sowie eine Fülle Wissenswertes zu weiteren aktuellen Themen aus der IT-Szene. Ausgabe 2/2020 erscheint am 22. Juni 2020

58

IT business 1/2020



Business to Business Schnell – Kompetent – Persönlich – Auf den Punkt Team

Referenz

Ein 18 Mitarbeiter grosses B2B-Team.

Über 25'000 aktive Firmenkunden.

Sortiment

Dienstleistungen

Über 430'000 Produkte im Sortiment.

Persönliche Betreuung in Deutsch, Französisch, Italienisch und Englisch.

Schnelle Lieferung

Abholung Pick-up

Speed-Artikel wochentags bis 18 Uhr werden bis am nächsten Tag geliefert.

Kostenlose Abholmöglichkeit an 450 Coop Pick-up Standorten in der Schweiz.

Zahlungen

Individuell

Nutzen Sie die Vorteile der Zahlung auf Rechnung.

Kundenspezifische Projektpreise

Planen Sie ein grösseres Projekt? Unser B2B-Team steht Ihnen gerne zur Verfügung. b2b@microspot.ch | 031 853 53 54 | b2b.microspot.ch

Ein Geschäftsbereich der


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.