Tagi sicherheit

Page 1

E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

sicherheit Schutz für Firmen und PErsonal

juni 2013

Hacking

Die Firmen-IT schützen

Einbrüche

Schwachstellen beheben

Vorsorge

Richtig versichert

Bruno Keller

Der Chef der Zürcher Sicherheitspolizei spricht über Bedrohungen für die Schweiz Risk Management

Gefahren erkennen

Volle Kontrolle

Vernetzte Computersysteme

Anzeige

We have a passion to protect what matters most www.tyco.ch // +41 (0)58 445 40 00 // tyco.ch@tycoint.com

Cloud-Computing

Die Vorteile der Wolke


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

2

E d itorial lesen Sie mehr...

Das Spiel mit den Gefahren Die weltweit grössten Gefahren für jedes Unternehmens sind laut neusten Umfragen und Statistiken Betriebsunterbrüche, Naturkatastrophen und Feuer sowie die Gefährdung von Gebäuden und der dort befindlichen Personen und Objekte . Die Trends und Neuheiten im Bereich der Gebäudesicherheit bieten diesen Ängsten aber Paroli.

Guido Portmann, Präsident SES

Weltweit agierende Unternehmen bestehen aus einem Mosaik an Produktions- und Dienstleistungsstandorten und bilden ein Netzwerk, das nicht viele Unterbrüche erduldet. Um Kosten zu sparen, werden die Prozesse mit modernen Methoden wie SupplyChain- oder Lean-Management schlank gehalten. Fällt eine Schlüsselposition aber aus, können ganze Branchen in Mitleidenschaft gezogen werden. Aktuelle Umfragen und Statistiken zeigen, dass in der Schweiz neben der Angst vor Betriebsunterbruch, Naturkatastrophen und Feuer zudem die Furcht vor unerlaubtem Zutritt zu exponierten Gebäuden mit wertvollen Daten weiterhin allgemein verbreitet ist. Die Angst vor naturbedingten Schäden oder Unterbrüchen ist durchaus berechtigt, ist es doch oft schwierig, sich vor diesen Risiken überhaupt zu wappnen. Bränden oder Einbrüchen vorzubeugen ist heute jedoch einfach. Die Schweiz nimmt in diesem Bereich sogar eine Vorreiterrolle ein: Mit verlässlichen Produkten, neuen Technologien und erstklassigen Dienstleistungen beweist die Sicherheitsbranche Innovationsbereitschaft. Die Jahresstatistik des Verbands Schweizerischer Errichter von Sicherheitsanlagen (SES) zeigt, dass weiterhin neue Systeme nachgefragt werden. Die Branche profitiert von der doch allgemein positiven wirtschaftli-

chen Stimmung und der hohen Bautätigkeit: Die SES-Firmen erarbeiteten 2012 gemeinsam ein Auftragsvolumen von 670 Millionen Franken, ein leichtes Plus im Vergleich zum Vorjahr. Dies hatte jedoch keinen Einfluss auf die Preisentwicklung der Sicherheitslösungen, im Gegenteil: Heute erhält der Kunde dank Prozessoptimierungen und Technologiesprüngen eindeutig mehr fürs Geld als noch vor einigen Jahren. Die für die Gebäudesicherheit relevanten Entwickler von Sicherheitslösungen sind dabei nicht nur Nutz-

» Innovationsbereitschaft zahlt sich aus, für alle Beteiligten.

niesser von weltweiten technologischen Fortschritten, sondern tragen mit eigenen Innovationen selber dazu bei. Im Bereich der Videotechnologie sind hochauflösende IP-Kameras inzwischen gang und gäbe. Videoanalyse, Bilddigitalisierung und Wärmebildkameras sind weitere Technologien, bei denen grosse Fortschritte zu erwarten sind. Auch

Brandmeldesysteme können immer feinere Indikatoren unterscheiden und verbesserte Sensortechnik ermöglicht eine erhebliche Reduktion von Fehlermeldungen. Im Bereich der Zutrittskontrollsysteme ist die RFID-Technologie in aller Munde. Kontaktlose und mobile Anwendungen sowie vernetzte Systeme werden in der Sicherheitstechnik zum Standard. Die Bedienerfreundlichkeit wird gross geschrieben und dank des technischen Fortschrittes wird das Ganze für den Anwender immer noch erschwinglich bleiben. Für die Unternehmen in der Sicherheitsbranche stellt der rasante Technologiewandel eine grosse Herausforderung dar: Sowohl die Firmen wie auch die einzelnen Mitarbeitenden sind mit immer höheren Ansprüchen konfrontiert. Fundierte Ausbildungen auf der Basis des hiesigen dualen Bildungssystems sind deshalb von grösster Bedeutung, damit weiterhin genügend Mitarbeitende mit technischen Ausbildungen den Arbeitsmarkt beleben. Wertvolle Grundausbildungen und professionelle Weiterbildungsmöglichkeiten sind so das A und O der Branche und eine wertvolle Investition in die Zukunft. Die Anwender von Sicherheitsanlagen ihrerseits können mit dem Einsatz der neuen Produkte unterstützend fungieren: Sie beweisen damit, dass sich Innovationsbereitschaft auszahlt – für alle Beteiligten.

4

6

10

12

04 Hacker-Angriffe 05 Cloud-Computing 06 Einbrüche verhindern 08 Interview mit Bruno Keller 10 Versicherung und Vorsorge 11 Kontrollraum-Lösungen 12 Risk-Management 14 Gastbeitrag: Sicherheitsexporte

sicherheit

Über Smart Media

Projektleitung: Jim Ince, jim.ince@smartmediapublishing.com Produktionsleitung: Matthias Mehl, matthias.mehl@smartmediapublishing.com Text: Toby Stüssi, Michael Merz, Rainer Hofmann, Matthias Mehl Grafik und Layout: Benedikt Schmitt Produktion: Smart Media Publishing Schweiz GmbH Druck: DZZ Druckzentrum Zürich AG  Veröffentlicht mit dem Tages-Anzeiger im Juni 2013. Für mehr Informationen, Fragen oder Inserate: Charlotte von Knorring, charlotte.vk@smartmediapublishing.com, Smart Media Publishing Schweiz GmbH, Tel. 044 258 86 00

Smart Media entwickelt, produziert und veröffentlicht themenspezifische Zeitungen, die gemeinsam mit führenden Medien auf dem jeweiligen Markt vertrieben werden. Dank unseren kreativen Medienlösungen helfen wir unseren Kunden, Aufmerksamkeit zu erzeugen, Marken zu stärken und Interesse sowie Wissensstand über die Unternehmen in ihrem jeweiligen Geschäftsbereich zu erhöhen. Unsere Veröffentlichungen zeichnen sich durch hohe Qualität und inspirierende redaktionelle Inhalte aus.

Follow us:

Ins_Sicherheit13_116x147_tagi_d_print 17.04.13 11:59 Seite 1 Anzeigen

WWW.SICHERHEIT-MESSE.CH

Informationssicherheit lässt sich nur gemeinsam erreichen 3 Fragen an Steve Durbin, Global Vice President des Information Security Forums (ISF) Frage: Wo lauern derzeit die größten Sicherheitsrisiken für Unternehmen im Bereich Informations-und Cybersicherheit?

FACHMESSE FÜR SICHERHEIT MIT FACHKONGRESS UND SONDERSCHAU RISIKOMANAGEMENT VON NATURGEFAHREN

12. – 15. NOVEMBER 2013 MESSE ZÜRICH

Das größte Sicherheitsrisiko für Unternehmen geht nach wie vor von bereits bekannten Faktoren wie organisierter Cyber-Kriminalität, Social Engineering, mobilen Geräten, Social Media, Cloud Computing, Malware und dem mangelnden Bewusstsein hierfür aus. Die damit verbundenen Gefahren nehmen ständig zu, womit die wenigsten Unternehmen Schritt halten können. Deshalb ist es wichtig, Entwicklungen frühzeitig zu erkennen. Wir helfen Ihnen dabei z.B. mit unseren jährlich erscheinenden ISF Threat Horizon Reports, in die die Erfahrungen unserer Mitgliedsunternehmen einfließen. Damit geben wir Unternehmen einen Überblick über die wichtigsten IT- und Cyberbedrohungen der kommenden Zeit sowie passende Maßnahmen dagegen an die Hand.

Frage: Worauf kommt es beim Schutz der geschäftskritischen Informationen an? Mit gezielten Maßnahmen können Unternehmen das Risiko für ihre geschäftskritischen Informationen minimieren. Entscheidend ist, das Thema fest in die Abläufe des Unternehmens zu implementieren. Wir raten deshalb, Informations- und Cybersicherheit als festen Bestandteil in das Risikomanagement zu integrieren. Dazu gehört ein individueller Notfallplan für den Fall eines Angriffs oder Datenverlusts. Informationssicherheit erfordert zudem die ständige Aufmerksamkeit im gesamten Unternehmen – vom einfachen Mitarbeiter bis hin zum CEO. Denn der größte Risikofaktor ist der Mensch.

Frage: Die EU, aber auch einzelne Staaten wie Deutschland, planen Informations-und Cybersicherheit gesetzlich zu regeln. Was halten Sie davon?

SICHERHEIT2013

FIRE·SAFETY·SECURITY

Verbindliche Regelungen können meiner Meinung nach sinnvoll sein, weil sie den Druck erhöhen, das Thema ernst zu nehmen. Aus der Erfahrung der ISF-Mitglieder hilft Unternehmen gerade der Austausch mit anderen. Sie haben so die Chance, sich gegenseitig zu unterstützen und von Best Practices zu profitieren. Das ISF bildet deshalb für seine Mitglieder ein Netzwerk, in dem sie sich vertrauensvoll zu ihren aktuellen Problemen und Herausforderungen in diesem Bereich austauschen können. Mehr Informationen zum ISF unter www.securityforum.org oder kontaktieren Sie Bernd Auer unter bernd.auer@securityforum.org oder +49 (0)176 62 877 212


Schön, wenn man Zeit gewinnt.

Alles sicher verschlossen. Ihre Daten auch?

Bei Verlust, Diebstahl oder Abhandenkommen von Kundendaten sowie Systemunterbrüchen bietet Zurich eine umfassende Lösung an.

Mehr Effizienz für Ihr Unternehmen. Aber auch mehr Zeit für Sie persönlich. Mit unseren IT-Lösungen erhalten Sie beides. Trivadis ist führend bei der IT-Beratung, der Systemintegration, dem SolutionEngineering und bei den IT-Services mit Fokussierung auf Oracle- und Microsoft-Technologien im D-A-CH-Raum. Unsere Leistungen erbringen wir auf den strategischen Geschäftsfeldern Business Intelligence, Application Development, Infrastructure-Engineering sowie Training und Betrieb. Sprechen Sie mit uns über Ihre Anforderungen. Wir nehmen uns Zeit für Sie. www.trivadis.com | info@trivadis.com

Kommt es nach einem Hackerangriff zu einem Verlust von wichtigen Kundendaten oder werden solche von Mitarbeitern gestohlen, bietet Zurich Schutz bei Haftpflichtforderungen und unterstützt Sie bei der Wiederherstellung der Betriebssysteme.

Gerne beraten wir Sie persönlich und individuell. Rufen Sie uns kostenlos an unter 0800 80 80 80.

FM33131-Inserat-cyber-crime-146x220-gzd.indd 1

ZÜRICH BASEL BERN BRUGG LAUSANNE DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN

23.05.13 13:49

Cyber Sicherheit – Jeder Beitrag zählt Informations- und Kommunikationsinfrastrukturen haben Wirtschaft, Staat und Gesellschaft grundlegend verändert. Die Nutzung des Cyber-Space (Internet und damit verbundene lokale Netze) bringt viele Vorteile und Chancen mit sich, hat allerdings auch neue Bedrohungen geschaffen. ICT-Infrastrukturen werden für kriminelle und nachrichtendienstliche Zwecke missbraucht. Die Cyber-Sicherheit muss deshalb Einzug in das RisiDr. Adrian Marti, AWK Group AG komanagement unserer modernen Informationsgesellschaft finden. Es gibt viele Gründe, weshalb Cyber-Angriffe erfolgreich sind: • Das Internet ist eine offene, sich in stetigem Wandel befindliche Infrastruktur. • Die zunehmende Komplexität von Systemen schafft immer wieder neue Sicherheitslücken. • Neue Schnittstellen verknüpfen bislang abgeschottete Systeme mit dem offenen Internet. • Benutzer verfügen oft über ein geringes Sicherheitsbewusstsein. Zur Verbesserung der Cyber-Sicherheit muss somit auf mehreren Ebenen angesetzt werden: • Firmen und Verwaltungen müssen sich dem Risiko Cyber-Bedrohung stellen. Ein angemessenes Sicherheitsframework nach geltender Good Practice hilft den Sicherheitsverantwortlichen im Unternehmen, die risikobehafteten Bereiche zu identifizieren und passende Gegenmassnahmen zu definieren. Endbenutzer müssen durch Schulungen und Sensibilisierungskampagnen über zu befolgende Verhaltensregeln aufgeklärt werden.

We have a passion to protect what matters most

Organisation

Prozesse

Risikopolitik

ICT-Infrastruktur

Gebäude & Anlagen

Risikopolitik, Sicherheitsleitbild

C

M

Risikoanalyse

Bedrohungslage, Schutzbedarf, Restrisiko

Y

CM

Tyco Integrated Fire & Security Schweiz – Das ganze Spektrum der Sicherheit MY

Was haben Flughäfen, Shoppingsmalls, Spitäler, Banken und die Villa im Grünen gemeinsam? Zunächst nicht viel – könnte man meinen. Doch: In puncto Sicherheit gibt es viele Gemeinsamkei­ ten. Moderne Sicherheitstechnologien, zum Beispiel, begegnen uns jeden Tag: sei es die Brand­ schutzanlage im Flughafen, das Warensicherungssystem im Detailhandel, der Schwesternruf im Krankenhaus oder das Einbruchmeldesystem in der Bank oder privaten Immobilie. Sie leisten einen wesentlichen Beitrag zum Schutz und Komfort unseres täglichen Lebens. Sicherheit ist unverzichtbar für unser Zusammenleben und den wirtschaftlichen Wohlstand. Ziel ist es daher, Menschen, Gebäude und Sachwerte heute und in Zukunft zu schützen; Prozesse nachhaltig zu optimieren. Hierfür steht Tyco Integrated Fire & Security aus Näfels. Als einer der führenden Schweizer Sicherheitsexperten bietet der Technologieanbieter und Systemintegrator ganzheitliche Sicherheits­ und Kommunikationslösungen sowie Dienstleistungen aus Experten­ hand: massgeschneidert und für jede Anwendung. Individuelle Sicherheit aus einer Hand Von der Einbruch­ und Brandmeldetechnik, über Evakuierungssysteme und Fluchtwegkenn­ zeichnung bis hin zu Videoüberwachung: Tyco offeriert das ganze Spektrum der Sicherheit ­ als Einzelbausteine und im intelligenten Verbund. Mit Blick auf den Trend zur Vernetzung von Techno­ logien legt Tyco klar den Fokus auf Lösungen, die IT­, Kommunikations­ und Sicherheitssysteme !"#$%%!&$"#'(!#$!")"*$+',$+-!"*$"'."*'*)(!#'$"#/01$!*$"*'2.'($1+'3!01$+1$!#4'5672!$"24'89-!%!#:#' und Lebenskomfort beitragen. Ein erstklassiger Service – von der Planung, Technikauswahl und Installation bis zur Wartung – sorgt für die langfristige zuverlässige Funktion der Technik und $!"$"' 191$"' ;",$/#!#!9"//01.#2<' =."*$"' >+97#!$+$"' 2.*$(' ,9"' *$+' %)"&?:1+!&$"' 5+6)1+."&' ."*' dem Spezialwissen von Tyco – das weltweit grösste auf Brandschutz und Sicherheit spezialisierte Unternehmen. // www.tyco.ch

Safer. Smarter. Tyco.TM

CY

CMY

Risiko- / SicherheitsManagement Framework

ISMS

Sicherheitsarchitektur IAM

Zonenkonzept

Business / IT -Continuity Management Framework

Notfallorganisation und -prozesse

Ersatzsysteme, Wiederherstellung

Ersatzanlagen, Ausweichstandorte

Implementierung

Schulungen, Umsetzung Konzepte und Massnahmen

K

Überprüfung Zertifizierungen

Audits, Reviews, Übungen

Inspektionen

Vorbereitung auf Zertifizierung ISO 27001 für ISMS, ISO 22301 für BCM usw.

• Betreiber kritischer Infrastrukturen müssen das Thema Cyber-Sicherheit in ihre Risikoüberlegungen einbeziehen. Notwendig ist insbesondere ein effizienter und effektiver Informationsaustausch zur Koordination und Ereignisbewältigung zwischen den Partnern im Cyber-Space. • Sicherheit-Standards müssen kontinuierlich angepasst und weiterentwickelt werden. Kontakt für weitere Informationen: Adrian Marti Dr.phil. nat., EMBA, CISM, CRISC Bereichsleiter Informationssicherheit adrian.marti@awk.ch Telefon 058 411 97 67

AWK ist mit rund 130 Mitarbeitenden eines der grössten Schweizer Beratungsunternehmen für Informationstechnologie. Wir sind schweizweit tätig mit Standorten in Zürich, Bern und Basel. Unsere Dienstleistungen: Consulting, Engineering und Projektmanagement.

www.awk.ch


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

4

Ch alleng e

CyberCrime

Kein Unternehmen kann heute ohne Internet arbeiten. Doch das birgt Gefahren, denn Internetbetrüger und Hacker nehmen vermehrt KMU ins Visier.

Das organisierte Verbrechen lauert im Internet Cybercrime boomt. Oft werden die Internet-Gefahren von Privaten und Firmen zu wenig ernst genommen. Dies ruft organisierte Internetkriminelle auf den Plan. Bund und Informatikfirmen kämpfen gegen die Cyber-Windmühlen an. text Toby Stüssi

Eva M. (Name bekannt) hat gerade eine Geburtstagseinladung per E-Mail versendet. Wenig später entdeckt sie eine Nachricht mit dem Inhalt «Mailer-Daemon: User Unknown» in ihrem Postfach. Ein bekannter Hinweis, dass wegen einer unkorrekten Adresse die Mail nicht übermittelt werden konnte. Eva M. will wissen, was sie falsch machte und klickt die Nachricht an. In den folgenden Stunden erhält die Jubilarin tausende solcher «Mailer-Daemon-Mails». Der Posteingang ist überflutet und nicht mehr zu gebrauchen. Einen Tag später wird das ganze Ausmass ersichtlich. Die zuständige Hosting-Firma vermeldet, dass über 100 000 solche Nachrichten versendet wurden, 30 000 Mails am Server hängen blieben. «Die Firma war ziemlich sauer, dass mir das passierte. Ich selbst hatte tagelang ein unbrauchbares Mailprogramm.» Falsch gemacht hat Eva M. aber nichts.

Es wird vermutet, dass jemand ihren Mailaccount hackte und in ihrem Namen Spam an hunderttausende Adressen versandte. Daher die vielen Antwort-Mails von unbekannten Adressen. Tagtäglich Fälle von Cybercrime

Fälle wie jener von Eva M. gibt es täglich – diese gehören aber zu den harmlosen. Gemäss offizieller Statistik des Kobik, der Koordinationsstelle zur Bekämpfung der Internetkriminalität des Bundes, liegen oft weitaus heftigere Fälle von Cybercrime vor. 2012 gingen beim Kobik über 8000 Meldungen ein. 39 Prozent der Meldungen betrafen Vermögensdelikte, Fälle mit finanziellen Schäden also. Strafbare Handlungen gegen sexuelle Integrität betrafen knapp ein Drittel. «2012 betrafen somit erstmals in der Geschichte mehr Meldungen Wirtschaftsdelikte», lässt die KobikMedienstelle verlauten. Damit nicht genug: verglichen mit 2011 gingen während des Jahres über doppelt so viele Meldungen beim Kobik ein. Dies lässt den Eindruck erwecken, dass sich Cybercrime immer mehr «lohnen» würde. Oder dass die Massnahmen von Bund und Informatikfirmen nicht fruchten. «Die Entwicklung des Meldungseingangs erlaubt keine Rückschlüsse auf die effektive Entwicklung der Internetkriminalität oder illegalen Inhalten im Internet», stellt das Kobik klar. «Es lassen sich aber Tendenzen über die Meldebereitschaft und der Wahrnehmung der Bevölkerung gegenüber Cybercrime ableiten.» Heisst, dass der User sensibilisierter ist, was in der Tendenz ein Schritt in die richtige Richtung ist.

» Künftige

Angriffe werden wohl über Smartphones passieren.

Viele Fälle aufgedeckt

Denn es gibt durchaus auch Erfolge zu verzeichnen. 2012 konnte das Kobik über 400 Personen identifizieren, die aktiv am Austausch von Kinderpornografie beteiligt waren. Zudem führten verdeckte Ermittlungen in insgesamt 33 Fällen zu Strafanzeigen und in 383 Fällen wurden Verdachtsdossiers an nationale oder internationale Behörden und Organisationen weitergegeben. Nicht nur auf Bundesebene, auch bei Informatikfirmen wird einiges investiert, um den Internetkriminellen auf Augenhöhe zu begegnen. Hostpoint in Rapperswil-Jona ist der grösste Mail-Provider der Schweiz und verwaltet 165 000 Websites und 190 000 Domainnamen. Cybercrime gehört bei Hostpoint zur Tagesordnung. «Je grösser man als Unternehmen wird, umso eher ist man Opfer solcher Angriffe», erklärt Mediensprecher Tom Bruehwiler. Für ihn ist klar, wie das organisierte Verbrechen im Internet vorgeht. «Es wird aktiv nach Sicherheitslücken gesucht, die dann schamlos ausgenutzt werden.» Solche Lücken treten auf, wenn Kunden Ihre Software nicht aktualisieren, keine Virenscanner auf ihren Computern installieren oder Passwörter unsicher gewählt werden. «Ob dies vom Kunden eingehalten wird, können wir leider nicht kontrollieren. Jedoch haben wir unsere Prozesse so automatisiert, dass der Schaden möglichst erst gar nicht eintritt.» Automatisierte Sicherheitsvorkehrungen

Der Schaden von Eva M. wäre bei Hostpoint wohl geringer gewesen. Denn ihr Mail-

Account hätte schon bei einer geringeren Anzahl von ein- und ausgehenden Mails blockiert. «Werden überproportional viele Mails gesendet oder empfangen, greift unser System ein», so Bruehwiler. Zudem setzt sich bei Hostpoint eine eigene «Abuse-Abteilung» mit Cybercrime auseinander. «Obwohl es täglich Thema bei uns ist, haben wir dank unseren Überwachungsmechanismen das Spam-Thema gut im Griff und können auch präventiv vorgehen.» Fälle werden künftig noch zunehmen

Dass sich die Anzahl der CybercrimeFälle erhöht hat, erstaunt Tom Bruehwiler nicht. «Es ist kein Geheimnis, dass immer mehr Leute Zugang zum Internet haben. Dies führt auch zu mehr und immer neuen Fällen». Der Kampf gegen Internetkriminalität wird damit auch in Zukunft kaum kleiner. «Der Bereich der Smartphones ist bis jetzt noch ziemlich ruhig. Dies ist wohl das nächste Angriffsszenario.» Schliesslich könne man bereits jetzt E-Banking übers Handy tätigen. «Eigentlich eine Einladung für Hacker...» Komme hinzu, dass die Angriffe immer spezifischer werden. «Man fokussiert sich vermehrt auf einzelne Personen, die gezielt angegriffen werden.» Dies können zum Beispiel Promis (Nacktbilder) oder reiche Exponenten (mit finanziellen Absichten) sein. «Uns wird in Zukunft die Arbeit sicher nicht ausgehen», meint Bruehwiler schmunzelnd.

Publireportage

Cloud Computing – aus dem Tal der Tränen zu guter Security Practice Dem «Hype Cycle» von Gartner zufolge hat Cloud Computing den «Zenit der übertriebenen Erwartungen» verlassen und die «Talsohle der Desillusionierung» erreicht. Der „Hype Cycle“ zeichnet die Entwicklung einer neuen Technologie von ihrer Einführung bis zur Reife nach. In der Phase des „Zenit der übertriebenen Erwartungen“ wird die Technologie als Lösung allen Übels angesehen. Dass Cloud Computing nun die „Talsohle der Desillusionierung“ erreicht hat, zeigen Kundenbefragungen ziemlich deutlich. Die Kunden sorgen sich um die Sicherheit und insbesondere den Schutz der Privatsphäre in der Wolke. Paradoxerweise ist es aber gerade die verbesserte Sicherheit, die bei der Einführung von Cloud-Technologien als einer der grössten Vorteile ins Feld geführt wurde und immer noch wird. Skepsis trotz Security Practice Im ersten Moment überraschen die Sorgen um die Sicherheit, da sich Spezialisten seit Jahren intensiv mit der Sicherheit und dem Schutz der Privatsphäre in der Wolke auseinandersetzen. Die European Network and Information Security Agency (ENISA) hat 2009 ein wichtiges Dokument mit dem Titel «Cloud Computing Risk Assessment» veröffentlicht. Es enthält eine gründliche und umfassende Analyse der wichtigsten Sicherheitsrisiken des Cloud Computing und Kontrollmechanismen zur Risikominderung. Wortklauberei statt Transparenz In der Praxis gibt es wohl kaum einen Cloud-Anbieter, der nicht den Anspruch erhebt, grösste Sorgfalt in Bezug auf Aspekte der Sicherheit oder der Privatsphäre walten zu lassen. Die Erfahrung lehrt jedoch, dass die Beschreibungen der Sicher-

heitskontrollen tendenziell nicht detailliert genug sind, um beurteilen zu können, ob die Risiken tatsächlich minimiert werden. Typische Vertragsklauseln wie «Die Vertraulichkeit Ihrer Daten wird durch Verschlüsselungsmassnahmen garantiert» mag für einen Kunden mit durchschnittlichen Kenntnissen beruhigend klingen. In Wirklichkeit sollten sie sofort die Alarmglocken klingeln lassen. Eine solche Aussage ist reine Wortklauberei. Bevor man beurteilen kann, ob die Vertraulichkeit wirklich gewahrt ist, müssen Fragen wie, ob die Daten bei der Übertragung verschlüsselt werden, oder welcher Kodierungsschlüssel verwendet wird, beantwortet werden. Ursachenforschung – Warum ist es so schwierig? Als Kunde ist es wichtig, den verlockenden Versprechungen in Bezug auf Flexibilität, Skalierbarkeit, Kostensenkungen oder Systemstabilität nicht einfach Glauben zu schenken, ohne die Sicherheitsaspekte kritisch zu hinterfragen. Was aber nicht ganz simple ist, da Cloud Computing einige Merkmale aufweist, die einem das Leben schwer machen. • Cloud-Dienstleistungen beruhen auf Selbstbedienung: Ein Kunde kann Rechnungskapazitäten erwerben, ohne dass er Kontakt aufnehmen muss mit seinem Anbieter. Sogar der Abschluss des Dienstleistungsvertrags ist oftmals automatisiert, sodass wenig oder gar kein Spielraum besteht, über die allgemeinen Geschäftsbedingungen zu verhandeln. Kunden kleiner und mittlerer Grösse sind diesen Unannehmlichkeiten stärker ausgesetzt als grössere Organisationen, die in einer besseren Verhandlungsposition sind.

• Wenn sich KMU für Cloud-Dienstleistungen entscheiden, geht es ihnen meistens um Kostenoptimierung. Auf der Anbieterseite bedingt der Wettbewerb eine weitgehende Standardisierung des Angebots und somit der vertraglichen Bestimmungen. Die Klauseln sind in der Regel anbieterfreundlich, sprich sie begrenzen die Verantwortung und Haftung des Anbieters. Fazit Die Sicherheit und der Schutz der Privatsphäre im Cloud Computing sind grosse Herausforderungen, denen sich sowohl Anbieter als auch Kunden stellen müssen. Die heutigen Defizite werden mit zunehmender Marktreife verschwinden. Einige Anbieter werden den Sicherheitsfaktor als Unterscheidungsmerkmal am Markt nutzen. Unter anderem eine verbesserte Transparenz wird ihnen dabei helfen, ein stärkeres Vertrauensverhältnis zu ihrer Kundenbasis aufzubauen. Die Kunden müssen im CloudComputing-Bereich dieselben einfachen Sicherheitsmassnahmen vorkehren wie bei jedem anderen IT-Projekt: die Sicherheitsanforderungen für die zu verarbeitenden Daten definieren, eine Risikobewertung durchführen, die erforderlichen Sicherheitskontrollen identifizieren sowie die Rollen und Verantwortungsbereiche der beteiligten Parteien genau definieren. (Auszug aus einem längeren Text) Autor: Stéphane Adamiste, ELCA Informatik AG, Information Security Consultant.


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

IT-Sicherheit

5

Fo kus

Cloud-Computing und Sicherheitsrisiken Cloud-Lösungen sind vorteilhaft und sicher, verheissen die Anbieter. Nichtsdestotrotz stellt «Sicherheit» die Frage: Welche Mittel haben einheimische Betriebe, Datenverluste zu vereiteln und ihre Quellen zu schützen? text Michael Merz

So genanntes «Cloud-Computing», die Verlagerung von Dienstleistungen auf externe Server, bevorzugen mehr und mehr Schweizer Betriebe. Dies überrasche nicht, meinen Analysten bei Pricewaterhouse Coopers. Schlieslich hätten kleinere Unternehmen in der Regel nur begrenzte Ressourcen, um sich mit IT-Kernkompetenzen auseinander zu setzen. Die niedrigen Vorabinvestitionen, sowie die Aussicht, Innovationsprozesse mittels «Cloud-Services» schnell in der IT (auch über mobile Zugriffe) zu konzentrieren, sind Argumente, die für Kleinunternehmer stärker wiegen dürften als für grosse Dienstleister. Die Kostenaufschlüsselung (Pay-per-Use-Prinzip) und Innovationserwartungen scheinen jedenfalls vielen Marktteilnehmer wichtig zu sein.

tieren eine relativ gute Verfügbarkeit von E-Mail-, Agenda- und Archiv-Funktionen von 99,9 Prozent. Die übersichtliche «Risikoanalyse Cloud-Computing Schweizer Behörden» (Stand 31. 08. 2012) spricht jedoch von organisatorischen, technischen und rechtlichen Mängeln: Speziell «wilde», ungezielte Kombinationen von Angeboten aus der Steckdose könnten zum Kontrollverlust führen. Aktiviere, so die Analyse, ein Unternehmen mehrere Services ohne klare Strategie, könnten Unsicherheiten und Datenlecks bei der Cloud-Verwaltung entstehen. Betriebe wie Verlagshäuser oder Bundesbehörden drückt auch der Schuh, wenn ihre Angestellten relevante, wirtschaftliche Datenquellen über eigene Datenboxen unverschlüsselt hochladen. Nichtsdestotrotz, es gibt neben minimalen Anschaffungskosten weitere Vorzüge im Bereich Cloud-Computing, so beispielsweise die «Large Scale Computation». Sie basiert auf einer hohen Rechenleistung, und nicht, wie man annehmen könnte, auf einer immensen Datenmenge. Betriebe aus dem dritten Sektor nutzen solche Cloud-Einrichtungen für schnellere Such-

funktionen oder -Analysen. Betriebe aus dem zweiten Sektor nutzen externe, eigens skalierte Systeme für ihre Warenlogistik und sicher auch für geschäftliche Transaktionen. Überwiegend Führungskräfte mittelständischer Unternehmen geben

» Durch die Cloud be-

kommen Unternehmen auch mehr Flexibilität.

folgende Vorteile für die Einführung von Cloud-Services an: «optimaler Servicegrad», «zusätzliche freie Ressourcen» und «Man gewinnt Flexibilität, um auf neue Anforderungen reagieren zu können.» Saison-­ und Konjunktur­abhängige Geschäftsentwicklungen sowie Lastspitzen können durch Cloud­Services abgefedert werden. Computer-Experten sehen doch auch zeitliche Nachteile:

Der sichere Weg in die Wolke

Worst-Case-Szenario

Andererseits weisen Fachmedien darauf hin, dass man von Cloud-Anbietern abhängig wird, weil die angebotenen Schnittstellen meistens herstellerspezifisch funktionieren. Zusätzlich müssen sich Unternehmer die Frage stellen, wie wichtig ihnen Datentransfers in Clouds scheinen, sollte ein Anbieter eines Cloud-Dienstes beispielsweise insolvent werden, und alle Daten plötzlich – im Worst-Case-Szenario – entrinnen. Weitere Konsumentenberichte zeigen, dass hinsichtlich der Informationssicherheit, des Datenschutzes oder der «Compliance» Unsicherheiten existieren. Der Anbieter könnte seine Leistungen beispielsweise einem schwer greifbaren Tycoon-Unternehmen verhökern. So sind speziell etablierte Betriebe skeptischer gegenüber eines totalen Umstiegs ihrer IT auf externe Datenwolken. Zu positive Kritiken pro «Clouding» sind zurzeit gewagt, weil es auf verschiedensten Stufen in den Kinderschuhen steckt. Pro- und contra Services

Die wichtigsten Cloud-Provider sind Amazon, Google und Microsoft, Doodle oder Dropbox. Diese Anbieter garan-

Streaming-Inhalte oder Echtzeitkommunikation über Clouds zu abonnieren, sei problematisch. Denn die Qualitätsanforderungen für synchrone Übertragungen sind bei externen Flat-Dienstleistungen oft ungenügend, zumal die Kommunikationssphäre vom Anwender selbst gesteuert, respektive kontrolliert werden sollte. Cloud-Computing stellt kosteneffektiv skalierbare Rechenleistung inklusive Storage-Kapazität sowie Anwendungen zur Informationsverarbeitung über das Internet bereit. So ist es nicht verwunderlich, dass dieses Thema jede Geschäftsleitung interessiert, viele Betriebe sind zurzeit mit einem hohen Kostendruck konfrontiert. Besonders Klein- und Mittelbetriebe erhoffen sich durch die Cloud-Technologie eine Entspannung ihres sonst schon gebeutelten IT-Service-Budgets. Leider gibt es jedoch keine spezifischen Gesetze, die einheimische Unternehmen vor eigenmächtigen und wirtschaftlich dubiosen «Datenmonstern» schützen. Vorabklärungen über den Cloud-Provider stellen daher die wichtigste Basis dar, um Vertrauen in die neuen Tools zu schaffen.

Die Cloud bietet viele Vorteile, das Auslagern muss aber mit Bedacht erfolgen.

• Definieren Sie, welches Ziel Sie mit dem Einsatz von Cloud Computing verfolgen und erarbeiten möchten. • Legen Sie fest, welche Geschäftsprozesse und Services sich für eine Auslagerung in die Cloud eignen. • Setzen Sie sich klare und quantifizierbare Ziele – etwa im Hinblick auf Kostenein sparungen, erhöhtes Innovationspotenzial oder optimierte Nutzung von Kapazitäten. • Stimmen Sie diese Ziele unternehmensintern ab. • Binden Sie alle relevanten Personen und Kompetenzen in Ihr Cloud-Vorhaben ein, denn: wichtige Kompetenzen liegen zwar in der IT, aber auch in den Fachabtei- lungen sowie in den Bereichen Informationssicherheit, Datenschutz, Compliance, Einkauf, Finanzen und Vertragsgestaltung. • Nehmen Sie wichtigen Rahmenbedin gungen auf (u. a. in Bezug auf Informa- tionssicherheit, Datenschutz, Compliance, Technologie, Vertragsgestaltung) und formulieren Sie Leitlinien. • Ermitteln Sie den Aufwand und Nutzen Ihres Cloud-Vorhabens in Form einer Wirtschaftlichkeitsrechnung. • Nehmen Sie eine Positionsbestimmung vor und ermitteln Sie, an welchen Stellen noch Anpassungen notwendig sind und welcher Aufwand mit ihnen verbunden ist. (Quelle: PwC)

Alles gestochen scharf im Blick Die Überwachungskamera ist eines der am häufigsten genutzten Mittel der Sicherheitsbranche. Das schwedische Unternehmen AXIS Communications ist führend in der Entwicklung von NetzwerkKameras. Deren Vorteil: «Die Qualität der aufgenommenen Bilder ist sehr hoch», erklärt Edwin Roobol, Regional Director Middle Europe, von AXIS. Generell werde häufig die Zahl der Megapixel als Referenz für die Qualität genutzt. Doch das ist ein Trugschluss, wie Roobol betont. «Im Sicherheitsbereich ist es wichtig, dass HDTV unterstützt wird – die Menge der Megapixel allein sagt nämlich noch nichts über die Bildschärfe aus.» Und diese ist bei einer Sicherheitskamera von besonderer Bedeutung. Ein weiterer Vorteil der Netzwerk-Kameras: Sie weisen eine hohe Frame-Rate auf und eine ideale Lichtempfindlichkeit. «Damit können wir auch bei schlechten Lichtverhältnissen scharfe Farb-Bilder liefern.» Die AXISKameras lassen sich individuell auf die Bedürfnisse des Nutzers zuschneiden. Da die Kameras auf offenen IP-Standards basieren, kann der Kunde die Kamera entsprechend den eigenen Anforderungen programmieren. «Unsere Partner entwickeln auf Wunsch die entsprechende Software.» So können die Bilder der Kamera beispielsweise aufs iPhone oder das Android Handy übertragen werden. Die Möglichkeiten sind zahlreich. AXIS legt grossen Wert darauf, bewährte Produkte kontinuierlich zu verbessern. Deswegen werden 15 Prozent des Umsatzes jeweils wieder in die Forschung investiert. Da das Unternehmen eigene Computerchips entwickelt, treibt es den Fortschritt in der Kameratechnologie stetig voran. (smp)

Publireportage

Sicherheitsfaktor Patch-Management

Software-Sicherheitslücken: Achillesverse im Verteidigungswall Gefahren, die durch Malware wie Trojaner und Würmer entstehen, sind hinlänglich bekannt und im Bewusstsein der ITVerantwortlichen von Unternehmen längst angekommen. Dagegen wird das Gefahrenpotenzial durch nicht geschlossene Sicherheitslücken bei den installierten Programmen oft unterschätzt. Laut Microsoft werden am Tag durchschnittlich 22 Sicherheitslücken bekannt, pro Jahr kommen so über 8.000 Schwachstellen zusammen. Angreifer werten diese Lücken aus.Gut 70 Prozent aller Exploits werden aktiv für Cyber-Attacken ausgenutzt – und das, obwohl zum Zeitpunkt des jeweiligen Angriffs für 90 Prozent der Schwachstellen bereits ein Patch durch den jeweiligen Hersteller verfügbar war.

systems. Das wiederum bedeutet, dass die IT-Abteilung mit mehr als 30 verschiedenen Update-Verfahren arbeiten muss. Auf eine Installation der verfügbaren Patches wird oftmals aus Angst vor einer möglichen System-Inkompatibilität verzichtet. Der Grundsatz „Never touch a running System“ ist nachvollziehbar, birgt aber angesichts der potenziellen Angriffsvektoren unkalkulierbare Risiken für die gesamte IT-Infrastruktur. Patch-Management schafft Sicherheit Vorteilhaft sind Lösungen, die als Modul in bestehende ITSecurity-Lösungen integrierbar sind. Hierdurch entsteht zum einen kein zusätzlicher Administrationsaufwand, und

„Das Installieren von Patches und Updates ist ein wichtiger Baustein im IT-Security-Gesamtkonzept“, so Matthias Malcher, G Data Country Manager Schweiz. „Das mangelnde Bewusstsein für die Wichtigkeit der Programm-Aktualisierungen spielt Onlinekriminellen in die Hände und ermöglicht oftmals erst erfolgreiche Attacken. Für Unternehmen sind die hieraus entstehenden Folgen fatal und nicht selten geraten ausspionierte Unternehmen in eine existenzbedrohende Lage.“ Never touch a running System? Auf einem durchschnittlichen Unternehmensrechner sind 74 verschiedene Anwendungen installiert. Gut 69 Prozent davon stammen von Drittanbietern und sind nicht Teil des Betriebs-

zum anderen erhält der IT-Verantwortliche unter einem einheitlichen Dashboard auf einen Blick alle relevanten Security-Informationen seines Netzwerks. Mit G Data PatchManagement bietet der deutsche IT-Security-Hersteller ein leistungsstarkes Zusatzmodul, das mit allen Netzwerklösungen von G Data – AntiVirus, ClientSecurity und EndpointProtection – kombiniert werden kann und sich zugleich nahtlos in die Security-Lösung einfügt. Das Modul überwacht und bewertet alle physikalischen und virtuellen Microsoft-Systeme, findet die Schwachstellen durch automatische Scan-vorgänge und fasst sie in der zentralen Management-Konsole zusammen. Die benötigten Patches werden anschließend schnell und problemlos installiert. Dabei greift G Data PatchManagement auf die weltweit größte Sammlung verifizierter Updates zurück, die aktuell mehr als 15.000 verifizierte Patches aller wichtigen Softwarehersteller umfasst – unter anderem Microsoft, Adobe und Sun. Weitere Informationen zu G Data PatchManagement: www.gdata.ch/patchmanagement

Bedrohungslage durch fehlende Patches.

Von Thorsten Urbanski, G Data Software AG


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

6

Le itfaden

prävention

Um das eigene Unternehmen vor Einbrechern zu schützen, empfiehlt sich das Anbringen von Sicherheitskameras und Alarmanlagen. Sie schrecken ab und machen es leichter, die Täter zu erwischen.

So schützen sich KMU gegen virtuelle und reale Gefahren Kleine und mittlere Unternehmen machen den Grossteil der Schweizer Wirtschaft aus. Aus diesem Grund geraten sie zunehmend ins Visier von Hackern. Angriffe aus dem World Wide Web sind aber nicht die einzige Gefahr, gegen die sich KMU wappnen müssen – denn Einbrecher greifen bei Firmen zu äusserst drastischen Mitteln. text Rainer Hofmann

Wer von Hackerangriffen auf Unternehmen hört, denkt meistens an grosse Firmen, wie Banken oder Versicherungen. Doch falsch gedacht. Bereits im vergangenen Jahr zeigte der Halbjahresbericht der Melde- und Analysestelle Informationssicherung des Bundes (MELANI), dass weltweit zunehmend KMU ins Visier der Online- Täter geraten. 85 Prozent der im Jahr 2011 gemeldeten Angriffe traf die mittelständischen Unternehmen. Die Experten des Bundes nennen mögliche Gründe: Während Grossunternehmen und internationale Konzerne viel Know-how und Geld in die IT-Sicherheit investieren, haben KMU oft andere Prioritäten und zugleich weniger

Mittel. Das macht sie zu geeigneten Zielen. Was aber passiert bei einem Hackerangriff eigentlich? In der Schweiz werden täglich Phishing-Angriffe beobachtet, heisst es bei MELANI. In den meisten Fällen verleiten E-Mails die betroffenen Kunden jeweils dazu, Login, Passwörter oder ihre Kreditkartendaten anzugeben. Ziel ist es, das Opfer zu überzeugen, dem vermeintlichen Supporter Fernzugriff auf den eigenen Computer zu erlauben. Dadurch hat der Angreifer Zugang zu allen Daten wie beispielsweise Kreditkarteninformationen. Spezielle Software zum Schutz, das Verlegen der IT-Infrastruktur in die Cloud sowie Schulungen bei Mitarbeitern können Abhilfe schaffen (mehr zum Thema «IT-Sicherheit» in den Schwerpunktartikeln auf Seite 4 und 5). Einbrecher fahren

ab. Merken die Diebe, dass die Mühe zu gross wird, ziehen sie ein Haus weiter. «Bei Unternehmen wird im Extremfall schon einmal eine Wand durchbrochen oder die Diebe gelangen übers Dach in die Räume.» Dass dies kaum bemerkt wird, liegt daran, dass die meisten Firmeneinbrüche in der Nacht stattfinden – ganz im

» Einbrecher reissen bei

Firmen schonmal Wände ein, um in das Gebäude zu gelangen oder steigen übers Dach ein.

schweres Geschütz auf

Doch auch die nicht-virtuellen Einbrüche sind ein Problem. Wie die Kantonspolizei Zürich mitteilt, gehen Einbrecher bei Unternehmen sehr rabiat vor. «Sie fahren dafür auch schweres Geschütz auf», heisst es auf Anfrage bei der Medienabteilung der Kapo. Denn wer in eine Firma einsteigen will, weiss meistens ganz genau, was dort zu holen ist. «Wenn in einem Lager beispielsweise 200 neue Laptops liegen, dann lohnt sich auch der grössere Aufwand.» Einbrüche in Privathäusern laufen anders

Gegenteil zu Einbrüchen in Privathäuser. Erschwerend kommt hinzu, dass viele Firmen, die für Diebe attraktiv sind, in Industriequartieren liegen und darum kaum jemand in der Nähe ist, der den verursachten Lärm bemerken könnte. Auf Bewachung setzen

Was können Unternehmensleiter nun dagegen tun? Die Polizei empfiehlt das

Anbringen von Sicherheitsequipment, also Alarmanlagen und Kameras. Denn die Überwachungs- und Sicherungstechnik hat in den letzten Jahren grosse Fortschritte gemacht. Moderne Geräte, beispielsweise Netzwerkkameras, sind schnell installiert, günstig und so ausgelegt, dass sie sich in die bestehende IT-Infrastruktur eines Unternehmens integrieren lassen. Gleiches gilt für Alarmanlagen. Diese wirken abschreckend und verhindern im Idealfall den Einbruch. Steigt dennoch jemand in die Firma ein, können die Video-Aufnahmen dabei helfen, die Täter zu fassen. «Auch das Engagieren eines Sicherheitsdienstes ist eine Möglichkeit», führen die Polizeiexperten aus. Regelmässige Patrouillen werden von Einbrechern beobachtet und schrecken ab. Je nachdem, was in der Firma gelagert ist, lohne sich das Anbringen eines Kassenschrankes oder Tresors. Dennoch betonen die Experten der Polizei, dass eine totale Sicherheit nie gegeben ist. Trotzdem: Firmeninhaber können viel unternehmen, um die Chance eines Eindringens in ihren Betrieb zu verringern. Zum Beispiel kann man sich direkt von Profis beraten lassen. Wer eine solche professionelle Beratung wünscht und so die eigene Firma auf mögliche Schwächen durchleuchten lassen möchte, kann sich an die Sicherheitsberatung der Kantonspolizei Zürich wenden. Das dreiköpfige Expertenteam nimmt die bestehende Infrastruktur

und die Sicherheitsvorkehrungen und die Lupe und zeigt somit Schwächen und Verbesserungspotenziale auf. Mehr Informationen finden interessierte unter kapo.zh.ch, dann unter «Kontakt» den Link «Sicherheitsberatung» anklicken. Informieren hilft

Aber auch sonst hat die Kantonspolizei Zürich auf ihrer Homepage Informatives zum Thema «Einbruchprävention» zu bieten. Zum Beispiel das Merkblatt «Einbruch – nicht bei mir!» Darin werden Praxistipps vermittelt, mit denen sich die Sicherheit von Gebäuden erhöhen lässt. Zum Beispiel wird aufgezeigt, was eine sichere Türe ausmacht: Nur verschlossene Türen aus festem Material mit einem Sicherheitsschloss und einem soliden, gut verankerten Türrahmen sind einbruchhemmend. Man sollte sich folgendes merken: Nicht nur Haus- und Wohnungstüren müssen gegen Einbrechergesichert sein, sondern auch alle Nebentüren. Diese Türen sollten mit einem starken Riegel oder einem Zusatzschloss versehen werden. Zu jeder Aussentüre gehört ein Sicherheitsschloss mit doppeltem Riegelvorschub – besser noch mit einem Mehrpunkteverschluss. Der Schliesszylinder darf nicht vorstehen, sondern muss mit der Aussenseite der Türe büfig sein. Ist dies nicht möglich, muss der Schliesszylinder durch ein Sicherheitslangschild geschützt werden.

Anzeigen

Für Ihre Sicherheit – rund um die Uhr Damit bei einem Ereignis kein grösserer Schaden entsteht, ist blitzschnelle Reaktion entscheidend !

alarm

Professionelle Alarmbearbeitung für Sicherheit und Hilfe bei Alarm- und Störungsmeldungen

Mit Sicherheit gut beraten sein.

control

Wer sich mit Sicherheit befasst will einen Partner, dem er vertrauen kann. Securiton schafft mit persönlicher Beratung, Know-how und Kundennähe die besten Voraussetzungen dafür.

care

Willkommen auf der sicheren Seite.

multicall

Fernüberwachung technischer Anlagen Individueller Schutz für allein arbeitende Fachkräfte an Gefahrenplätzen Gruppenmobilisierung für Krisenstäbe und Rettungskräfte

Securiton AG Alarm- und Sicherheitssysteme Alpenstrasse 20 CH-3052 Zollikofen Tel. +41 31 910 11 22 Fax +41 31 910 16 16 www.securiton.ch info@securiton.ch

support line

Pikettlösung mit Mehrwert

Certas AG Schweizerische Alarm- und Einsatzzentrale . Kalkbreitestrasse 51 . 8003 Zürich . marketing@certas.ch . www.certas.ch . Telefon +41 44 637 37 37 . Fax +41 44 637 37 38

Ein Unternehmen der Securitas Gruppe Schweiz

Ins. 116x147 Company Tagesanzeiger de.indd 1

08.05.13 11:30


Bis zu 37% sparen mit dem Controller Bundle von NETGEAR 1x Controller und 9x Dual Band Access Points

1x WC7520

NEU

9x WNDAP360

Kaufen Sie einen Wireless Controller (WC7520) und erhalten Sie KOSTENLOS neun WNDAP360 Access Points (Dual Band Wireless-N) dazu

Kleine und mittelständische Unternehmen sowie beispielsweise Krankenhäuser und Schulen suchen nach einem kosteneffizienten Weg, ihr Netzwerk auf Wireless umzustellen. Mit dem Bundle bestehend aus Dual Band (parallel 2,4 GHz und 5 GHz) Access Points und dem Controller hält NETGEAR eine attraktive Lösung dafür bereit: Zentrale Konfiguration, nahtloses Roaming, self-healing RF-Eigenschaften und automatisches Load Balancing bei den Access Points. Der NETGEAR Wireless Controller (WC7520) bietet eine leichte Installation mit idealen Managementfunktionen für IT-Teams mittlerer Größenordnung und bis zu 150 Access Points. Greifen Sie jetzt zu und bestellen Sie bei Ihrem Fachhändler! NETGEAR Artikel-Nummer: WC7532SKT-100PES Das Bundle enthält 1x WC7520, 9x WNDAP360

www.netgear.ch

Publireportage

Tata Concultancy Services hat per 31.03.2013 (Ende Fiskaljahr) ein sehr gutes Konzernergebnis kommuniziert – wie sieht es in der Schweiz aus? Wir sind im letzten Jahr wieder überdurchschnittlich gewachsen und haben den Markt prozentual übertroffen. Wir haben in den letzten elf Jahren immer ein zweistelliges Wachstum erreicht. Im letzten Fiskaljahr kam noch hinzu, dass die neuen Kunden auch zum Umsatz beitrugen. Wie lange ist TCS schon in der Schweiz? Die Schweizer Niederlassung wurde 1985 mit einer Partnerfirma gegründet. Sie hiess TKS Teknosoft und wurde 2006 an TCS verkauft Was hat der hiesige Standort international gesehen für einen Status? Die Schweiz war einer der ersten Märkte in Europa, der durch TCS bearbeitet wurde. Im Zuge unseres Erfolgs in der Schweiz wurden Niederlassungen in weiteren Märkten eröffnet. So gesehen ist die Schweiz ein Vorreiter und hat einen speziellen Stellenwert innerhalb unserer Unternehmung. Dies auch weil die Schweiz dank wirtschaftlicher und politischer Stabilität Sicherheit bietet, was sich auf ein stabiles Wachstum unserer Unternehmung auswirkt. Wie sind Sie in der Schweiz organisiert? Wir haben 2 Niederlassungen in der Schweiz in Zürich und Nyon. Wie viele Mitarbeiter haben Sie in der Schweiz? Wir haben 2500 Mitarbeiter, die Dienstleistungen für Schweizer Kunden erbringen. Davon sind etwa 100 Schweizer und etwa 250 ausländische Fachkräfte. Der Rest arbeitet in Indien. Wie wirkt sich die derzeitige Wirtschaftslage auf Ihre Arbeit aus? Unser Geschäftsmodell ist insofern nicht konjunkturabhängig als wir ein gutes Angebot für Unternehmen verzeichnen, die ein gutes Wachstum haben und profitabel sind und sich auf ihre Kernkompetenzen konzentrieren möchten. Gleichzeitig ist unser Angebot ebenso attraktiv für Unternehmen die ihre Geschäft-

sprozesse erneuern und auch dem Kostendruck entgegenwirken müssen. So gesehen haben wir in jeder Konjunkturlage das richtige Angebot für den Markt.

• Die Vorreiter nutzen in höherem Masse unstrukturierte und halbstrukturierte Daten sowie externe Daten als Nachzügler.

Wie beurteilen Sie den OutsourcingMarkt in der Schweiz momentan? Unter dem Motto Kostenflexibilisierung sehen wir einem wachsenden Offshoring-Bedarf von Unternehmen. Ob dies aber die Auswirkungen der schwierigen Wirtschaftslage kompensieren wird ist fraglich. Im Endeffekt ist es besser, wenn Firmen Offshoring betreiben, weil sie sich auf ihre Kernkompetenzen fokussieren möchten, als um reine überlebenswichtige Sparmassnahmen durchzuführen.

• Der signifikanteste Unterschied zeigt sich in den Budgets: Vorreiter investierten im Jahr 2012 rund 24 Millionen USD und rechnen bis 2015 mit Investitionsausgaben von etwa 26 Millionen USD. Nachzügler investierten demgegenüber 7 Millionen USD im Jahr 2012 und wollen bis 2015 etwa 13 Millionen USD ausgeben.

TCS hat vor kurzem eine weltweite Studie um Thema Big Data durchgeführt. Was kam bei der Befragung von 1217 Unternehmen heraus? Big Data birgt enormes Potenzial. Unternehmen, die es frühzeitig nutzen, können einen hohen ROI erzielen. Zuvor gilt es, einige technologische Herausforderungen zu bewältigen und einen unternehmenskulturellen Wandel einzuleiten. Unternehmen müssen klar definieren, wo Big-Data-Initiativen in der Organisation verankert werden sollen und wo Datensilos aufgebrochen werden müssen. Die gewohnte Sicht auf interne, strukturierte Daten greift ausserdem zu kurz. Um das Potenzial von Big Data wirklich auszuschöpfen und schnelle Erfolge zu erzielen, müssen Unternehmen auch einen kulturellen Wandel innerhalb ihrer Organisation einleiten. Es gibt für gewöhnlich Vorreiter und dann auch die Nachzügler, welche die Entwicklung etwas beobachten bevor sie handeln.

Zur Person: Heinz Gehri ist seit 2001 Country Manager der Tata Consultancy Services Switzerland Ltd. Nach erfolgreichem Abschluss seines Studiums in Informatik und Betriebswirtschaft arbeitete er in verschiedenen Manage¬mentPositionen in international tätigen IT-Beratungsfirmen.

Was unterscheidet Vorreiter und Nachzügler? Es sind vor allem drei Punkte, hinsichtlich derer sich Vorreiter und Nachzügler in Sachen Big Data unterscheiden: die Bereiche, in denen Big Data analysiert und verarbeitet werden, die Zusammensetzung der genutzten Daten, und die Ausgaben für Big Data. • Vorreiter im Bereich Big Data führen Analysen ausserhalb der operativen Geschäftsbereiche durch, 79% von ihnen setzen dafür IT-Ressourcen oder ein Big-Data-Team ein. Nachzügler lassen nur 68% ihrer Analysen ausserhalb der Geschäftsbereiche erledigen.

Für den Erhalt der vollständigen Studie kontaktieren Sie bitte: thomas.fink@tcs.com

Über Tata Consultancy Services (TCS) Tata Consultancy Services ist ein weltweiter Anbieter von ITund Outsourcing-Services und Geschäftslösungen, die global agierenden Unternehmen schnellen, nachhaltigen Nutzen eröffnen. Das einzigartige Global Network Delivery Model TM von TCS beinhaltet ein beratungsorientiertes, integriertes IT-Portfolio und IT gestützte Services. Es gilt als Benchmark für exzellente Softwareentwicklung. TCS gehört zur Tata Group, dem grössten industriellen Mischkonzern Indiens, und verfügt über 276‘000 hochqualifizierte IT-Berater in 42 Ländern. Das Unternehmen erzielte im abgelaufenen Geschäftsjahr einen Umsatz von 11,6 Milliarden US-Dollar (Stichtag: 31. März 2013). Weitere Informationen erhalten Sie unter http://www.tcs.com Tata Consultancy Services Switzerland Ltd Thurgauerstrasse 36/38 Main Tower / 6th Floor 8050 Zürich Schweiz Tel: 044 832 47 00 Email: thomas.fink@tcs.com

Heinz Gehri, Country Manager


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

8

In terview

«Wir sind immer bereit für den Ernstfall» Wenn es ernst wird, ist sie zur Stelle: Fliegen am 1. Mai die Steine oder machen Hooligans Krawall, kommt die Sicherheitspolizei des Kantons Zürich zum Einsatz. Seit eineinhalb Jahren steht Bruno Keller der Truppe als Chef vor. Er spricht in «Sicherheit» über die Herausforderungen von Führung, die Werte der Polizei – und die Bedrohungslage der Schweiz. text Matthias Mehl

Bruno Keller, was heisst es, bei der Sicherheitspolizei des Kantons Zürich zu sein? Es heisst, dass man ein Leben in Bereitschaft führt. Die Sicherheitspolizei muss immer mit dem Ernstfall rechnen, einem Vorfall, der die Sicherheit der Zürcherinnen und Zürcher gefährdet. Wenn so etwas eintrifft, dann müssen wir effizient, schnell und spontan reagieren können. Wir sind das Schnell-Interventionsmittel im gesamten Kanton. Das klingt sehr anstrengend. Mit welchen Arten von spontanen Gefährdungen wird man im Dienst denn konfrontiert? Da gibt es viele verschiedene. In den vergangenen Tagen hatten wir heftige Regenfälle. Daraus kann schnell eine Bedrohungssituation entstehen. Oder wenn es nach einer bewilligten Demonstration plötzlich zur Nachdemo kommt, mit gewaltbereiten Personen. Oder wenn nach einem Fussballspielt auf einmal gewaltbereite Fans aufeinander losgehen. Deswegen ist es entscheidend, dass wir über Leute verfügen, die in solchen Situationen wissen, was zu tun ist. Wie fügt sich die Sicherheitspolizei denn in den Zürcher Polizeiapparat ein? Wir sind Teil der Kantonspolizei, die auf dem gesamten Kantonsgebiet zuständig ist. Dazu kommen die regionalen Polizeistellen der Städte und Gemeinden. Es ist eine Symbiose, wir brauchen einander, um unseren Auftrag erfüllen zu können. Auf dem Stadtgebiet von Zürich werden viele Aufgaben zum Beispiel durch die Stadtpolizei übernommen, was natürlich gut ist. Aber je nach Lage müssen alle Stellen schnell zusammenspielen können. Das klingt nach einer komplexen Organisation. Das ist es auf jeden Fall. Deswegen ist es so wichtig, dass sich die Stellen untereinander absprechen, gute Kommunikation ist der Schlüssel zu einem funktionierenden

Polizeikorps. Damit das klappt, setzen wir auf das Intranet, besonders um uns mit den Kommunalpolizei-Stellen abzusprechen. Diejenigen Stellen, die in Zürich selber tätig sind, halten jede Woche ein gemeinsames Briefing ab. Da besprechen wir beispielsweise, welche Materialbeschaffungen getätigt werden müsse, klären in Zusammenarbeit mit der Polizeischule aktuelle Ausbildungsfragen und gehen alle sonstigen Pendenzen durch. Vor besonderen «Anlässen», wie etwa dem 1. Mai, erörtern wir natürlich

»Wir wissen am Morgen

nie, was uns am Abend erwartet. Das ist einfach unser Alltag.

lich zum Wohlbefinden der Bevölkerung bei. Es braucht immer eine sichtbare, aber auch eine unsichtbare Polizei.

Sie leiten die Sicherheitspolizei jetzt seit eineinhalb Jahren. Klappt alles zu Ihrer Zufriedenheit? Ich kann insgesamt ein positives Fazit ziehen. Für mich war die Stelle eine Art Rückkehr, denn in den 90er-Jahren war ich schon einmal bei der Sicherheitspolizei gewesen, als Teil der Sicherheitsabteilung. Doch in der Zwischenzeit hat sich einiges verändert und ich musste mich wieder einarbeiten. Ich durfte in meiner Zeit als «Chef Sicherheitspolizei» mit meinen Leuten mehrere gute Projekte realisieren. Ein ganz zentrales ist die Abteilung Informationsmanagement, die wir neu aufgestellt haben.

alle Fragen, die im Zusammenhang mit diesem Einsatz stehen. Gerade der Tag der Arbeit erfordert viel Vorbereitung und Organisationsaufwand. Unser Ziel ist es dabei stets, dass sich die Einwohnerinnen und Einwohner unseres Kantons wohlfühlen. Deswegen arbeiten nicht nur die Polizeikräfte eng zusammen, sondern sämtliche Blaulichtorganisationen, also auch die Feuerwehr und die Rettungskräfte.

Worum geht es dabei? Die Abteilung betreibt das Lagezentrum der Kantonspolizei und ist damit unsere Informationsdrehscheibe – und unsere Visitenkarte. Denn die Anrufe aus der Bevölkerung, die von ausserhalb der Stadt eingehen, gelangen an sie. Deswegen ist es wichtig, dass wir freundlich, professionell und vor allem hilfsbereit auftreten. Im Weiteren ist die Abteilung zuständig für die Führungsunterstützung, die Planung von abteilungsübergreifenden Einsätzen sowie die Bereitstellung von planungs-, führungsund steuerungsrelevanten Informationen. Sehr viel Verantwortung also, welche die Mitglieder der Abteilung auch gut erfüllen.

Ist es nicht aufreibend, die ganze Zeit auf Abruf zu sein? Nun, das ist einfach unser Alltag – wir wissen eigentlich am Morgen nie, was uns am Abend erwartet. Für uns ist das normal, wir sind das Pikettelement von Zürich. Aber es geht ja nicht immer nur darum, im Ernstfall einzugreifen. Ebenso wichtig ist es, Präsenz zu zeigen – aber nicht zu viel. Die richtige Mischung trägt massgeb-

Gibt es Dinge in Ihrem Job, die sie belasten? Durchaus. Das Thema Gewalt an Sportveranstaltungen ist für uns ein brennendes. Es beschäftigt die Politik ja auch und wir stehen natürlich an der Front. In Zürich gibt es vielleicht 200 «richtige» Hooligans, ohne die Mitläufer. Wegen denen müssen wir einen wirklich unverhältnismässigen Aufwand betreiben. Diese Ressourcen würde ich eigentlich lieber anderswo

Bruno Keller im Lagezentrum der Kantonspolizei Zürich, der Schaltzentrale. Hier werden

Publireportage / Anzeige

Ökonomie des Rechenzentrums neu definiert Mit RiMatrix S, dem weltweit einmaligen Konzept für einen standardisierten Rechenzentrumsbau von Rittal, beginnt eine neue Ära. Ab sofort können Rechenzentren innerhalb kürzester Zeit konfiguriert, geliefert und in Betrieb genommen werden. Von den vorgefertigten Elementen profitieren alle Einheiten in der Prozesskette, von der Beratung bis zum Service. Dazu wird eine hohe Energieeffizienz des Systems durch Rittal garantiert. RiMatrix S ist die perfekte Lösung für moderne, standardisierte RZ-Infrastrukturen mit einheitlichen Schnittstellen und durchgehender Automation. „Mit diesem weltweit völlig neuen Ansatz für ein standardisiertes Rechenzentrum wollen wir die Spielregeln im Markt grundlegend verändern“, sagt Friedhelm Loh, Inhaber und Vorsitzender der Geschäftsführung von Rittal. Rechenzentren sind traditionell individuelle Lösungen. Häufig werden sie zusammen mit dem Kunden für spezifische Anforderungen geplant und umgesetzt. Doch in der modernen Web 2.0-Gesellschaft gibt es neben Serviceleistungen, die sich von Unternehmen zu Unternehmen unterscheiden, einen überwiegenden und noch dazu wachsenden Anteil von „Einheitselementen“. Standard-Dienste auf Standard-Hardware werden über eine StandardInfrastruktur mit Strom und Klimatisierung versorgt. Längst ähneln sich viele Rechenzentren in weiten Bereichen.

RiMatrix S Konfigurator Rittal bietet auf seiner Webseite einen eigens entwickelten RiMatrix S Konfigurator an, mit dem Interessenten vorab berechnen können, ob Schnelligkeit, einfache Montage und standardisierte Prozesse mögliche Nachteile durch geringere Anpassungsmöglichkeiten aufwiegen. Das soll nicht heissen, dass RiMatrix S ein starres Konzept vorgeben würde, das keine Änderungen zulässt. Erfahrungsgemäss folgen Änderungen im Rechenzentrum festen Intervallen, ein 19“-Schrank allein wird in den seltensten Fällen installiert. Einzelmassnahmen werden an einem Wartungsoder Umbautermin zusammengefasst. Weil die Single 6- oder Single 9-Module erheblich schneller und unkomplizierter aufgebaut sind als vergleichbare Konstrukte aus Einzelschränken, bleibt die Dauer von Umbauarbeiten und Erweiterungen auf ein Minimum beschränkt. Weitere Informationen erhalten Sie auf unserer Homepage unter www.rittal.ch.

Rittal AG Ringstrasse 1 5432 Neuenhof 056 416 06 00 info@rittal.ch www.rittal.ch

Unsere Interpretation von Bildqualität lautet: Bildnutzbarkeit.

Vertrauen Sie Axis. Sie sind immer einen Schritt voraus. www.axis.com/imageusability axis_ad_iq_tagesanzeiger_178x147_de_1306.indd 1

3/06/2013 12:46:28 PM


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

9

Inte rv iew

» Die Schweiz muss sich auf die ganz grossen Dinge

vorbereiten – das können Naturgefahren sein oder zum Beispiel ein weiträumiger Stromausfall. einsetzen. Aber gleichzeitig sind 95 Prozent der Personen, die das gleiche Spiel besuchen, friedlich. Diese Leute müssen wir schützen. Zudem muss man mit der grossen Verantwortung umgehen können: Wir unterhalten das Polizeigefängnis und der Umgang mit den dort Arrestierten ist wahnsinnig schwierig, setzt ein gewaltiges Mass an Sozialkompetenz und eine dicke Haut voraus. Es ist eine belastende Arbeit und ich kann nur den Hut ziehen vor dem zivilen Personal, das diese Leistung erbringt.

Erhalten Sie eigentlich auch Feedback aus der Bevölkerung? Das kommt vor, aber eher vereinzelt. Ich bin der Überzeugung, dass die Polizei in Zürich ein gutes Ansehen geniesst bei der Bevölkerung. Dieses Ansehen müssen wir aber nicht nur wahren, wir müssen es uns verdienen, jeden Tag wieder aufs neue. Zur Sicherheitspolizei gehört auch die Einsatzgruppe Diamant, die Spezialeinheit der Polizei. Was ist deren Auftrag und wie funktioniert sie? Die Einsatzgruppe kommt immer zum Einsatz, wenn eine erhöhte Gefährdung vorliegt. Sie ist eine Sondereinheit und verfügt deswegen auch über besondere Ausrüstung und wird speziell geschult, körperlich wie auch psychologisch. Nicht jeder Polizist oder jede Polizistin kann in die Einheit eintreten, wir suchen die Kandidaten sehr sorgfältig aus, weil sie eben für gefährliche Einsatze vorgesehen sind. Rettungseinsätze können zu ihren Aufgaben gehören, aber auch der Personenschutz ist Teil ihres Auftrags. Am WEF beispielsweise, wenn Diplomaten oder hohe Gäste kommen, werden sie von der Einsatzgruppe beschützt. Dies ist der völkerrechtliche Personenschutz, auf den beispielsweise Staatspräsidenten, Richter und andere Staatsvertreter ein Anrecht haben.

Anrufe aus der Bevölkerung entgegengenommen und Einsätze koordiniert.

Wer schafft es denn in die Einsatzgruppe? Es ist auf jeden Fall nicht so, dass man einfach die Leute mit den grössten Oberarmen nimmt. Die Mitglieder benötigen mentale Stärke. Weil «Diamant» schwere Mittel einsetzt, ist die Verhältnismässigkeit ein wichtiger Aspekt. Es geht nicht darum, einen kleinen Pfosten mit einem Vorschlaghammer einzuschlagen, das steht nicht im

richtigen Verhältnis. Die Einsatzgruppe Diamant liegt mir sehr am Herzen, denn als junger Mann war ich selber Teil der Einheit.

Daneben gibt es noch die Verhandlungsgruppe. Was ist deren Aufgabe? Sie kommt in sehr gefährlichen Situationen zum Zuge, etwa bei Entführungen und Geiselnahmen. Die Verhandlungsgruppe und die Einsatzgruppe Diamant arbeiten eng zusammen. Die eine ist das vermittelnde Element, die andere das ausführende. Die Verhandlungsgruppe ist aber auch dann involviert, wenn es darum geht, Personen von einem Suizid abzuhalten. Natürlich sind die Mitglieder speziell psychologisch geschult und allesamt Profis der Gesprächsführung. Wir erzielen mit ihnen gute Resultate. Welche Gefährdungsszenarien erachten Sie als realistisch für die Schweiz, kurz oder langfristig? Wir müssen uns auf die grossen Dinge vorbereiten. Das können Naturgefahren sein oder Dinge in Verbindung mit der Energieversorgung. Ein weiträumiger Stromausfall könnte die Gesellschaft hart treffen und die gängige Ordnung auf den Kopf stellen. Wir sind abhängig von Technologien – wenn die nicht mehr verfügbar sind, wird es schnell kritisch. Ein derartiger Stromausfall könnte auch die Folge eines verheerenden Erdbebens sein. Und das sind alles nur «äussere» Einflüsse, aber die inneren sind ebenso relevant: Soziale Unruhen in der Bevölkerung können die Sicherheit genauso gefährden. Wir haben die schwierige Aufgabe, uns auf Unvermutetes vorzubereiten. Seit 36 Jahren stelle ich mir deshalb immer wieder die Frage: In welche Richtung könnte die Nadel ausschlagen? Was könnte auf uns zukommen?

Smart Facts: Bruno Keller ist seit 1. November 2011 Chef der Zürcher Sicherheitspolizei. Keller wurde 1955 geboren. Er ist verheiratet, hat zwei Töchter und ist wohnhaft in Rorbas ZH. Seit dem 1. September 1977 steht Keller im Dienst der Kantonspolizei Zürich. (smp)

Das wird in der Schweiz verbrochen Im März dieses Jahres veröffentlichte das Bundesamt für Statistik die Kriminalstatistik für das Jahr 2012. Ganze 750 371 Straftaten wurden dabei erfasst. Im Vergleich zum Vorjahr haben die Straftaten gegen das Strafgesetzbuch um nein Prozent zugenommen, was rund 52 000 Straftaten entspricht. Bei den Diebstählen war die Zunahme besonders ausgeprägt, mit einem Plus von elf Prozent, was 24 276 Straftaten entspricht. Doch auch Betrug, betrügerischem Missbrauch einer Datenverarbeitungsanlage und Raub haben in der untersuchten Periode zugenommen. Gleichzeitig ging die Zahl der Fahrzeugdiebstähle deutlich zurück. Besonders bedenklich: Auch die Zahl der Gewaltstraftaten ist um vier Prozent (plus 1776 Straftaten) gestiegen und entspricht mit 46 809 Verzeigungen dem Wert aus dem Jahr 2010. Die deutlichsten Zunahmen sind bei den Fällen von schwerer Körperverletzung, Gewalt und Drohung gegen Beamte, Raub und Nötigung zu beobachten. Die Zahl der Tötungsdelikte (auch versuchte) blieb mit 229 Straftaten stabil. Für das Jahr 2012 wurden in der Schweiz 15 810 Straftaten häuslicher Gewalt – meistens Gewalt in der Partnerschaft – registriert. Dies entspricht einem Plus von sechs Prozent gegenüber dem Vorjahr, nachdem ihre Zahl seit 2009 stetig zurückging. Da nicht all diese Straftaten verzeigt werden, müssen diese Zahlen als Minimalwerte gesehen werden, heisst es in der Medienmitteilung. Bemerkenswert: Die Straftäter werden wieder älter. Während sich bei den minderjährigen Beschuldigten erneut ein Rückgang zeigt, ist bei den Erwachsenen eine Zunahme festzustellen. Am deutlichsten war der Anstieg bei den 20- bis 34-Jährigen. (smp)

Publireportage / Anzeige

WIR LEBEN IN EINER LAUTEN WELT Wir möchten dazu beitragen, die Anzahl der lärmbedingten Gehörschäden am Arbeitsplatz durch einfache und innovative Lösungen zu reduzieren. Ein wichtiger Schritt auf dieses ehrgeizige Ziel ist die Entwicklung der neuen Kapselgehörschützerserie 3M™ Peltor™ X. Bei unserer Produktentwicklung liegt der Fokus stets auf Schutz, Komfort und Design. Die Serie 3M Peltor X baut auf einer bahnbrechenden neuen Technologie auf, die trotz ihres schlanken Designs eine maximale Dämmwirkung bietet. Seit über 60 Jahren entwickeln wir innovative Gehörschutzprodukte. Aus dieser umfangreichen Erfahrung schöpfend, haben wir mit der attraktiven neuen Serie 3M Peltor X bei Komfort, Schutz und Design neue Maßstäbe gesetzt, um den Anforderungen für den Einsatz unserer Produkte an modernen industriellen Arbeitsplätzen gerecht zu werden.

Die neue Kapselgehörschutzserie 3M Peltor X bietet eine breite Palette an Dämpfungsniveaus für verschiedenste Einsatzbereiche in der Industrie. Kapselgehörschützer 3M Peltor X1 (SNR 27 dB) Zum Schutz vor schwachem Lärm in der Industrie, beim Rasenmähen, Bohren usw. Kapselgehörschützer 3M Peltor X2 (SNR 31 dB) Zum Schutz vor mäßigen bis hohen Schallpegeln in der Industrie, bei Straßenarbeiten, Bauarbeiten usw. Kapselgehörschützer 3M Peltor X3 (SNR 33 dB) Zum Schutz vor Lärm in der Forstindustrie, der Schwerindustrie, auf Flughäfen usw. Kapselgehörschützer 3M Peltor X4 (SNR 33 dB mit schlanken Kapseln)

Zum Schutz vor starkem Lärm in vielen verschiedenen Industriezweigen. Kapselgehörschützer 3M Peltor X5 (SNR 37 dB) Zur Benutzung in extrem lärmbelasteter Umgebung, die oftmals einen zweifachen Schutz erfordert, z. B. im Bergbau oder Steinbruch, in Papierfabriken usw. www.3Marbeitsschutz.ch

Entdecken Sie Prävention im Büro jetzt online. Mit der interaktiven EKAS-Box. Die EKAS-Box macht Prävention im Büro noch einfacher und unterhaltsamer. Auf www.ekas-box.ch können Sie interaktiv vier wichtige Präventionsbereiche entdecken: Ergonomisches Arbeiten, Unfallverhütung, Büroplanung und Büroeinrichtung. Typische Situationen und anschauliche Tipps helfen, Sicherheit und Gesundheit im Büro zu fördern und so Kosten für Ihr Unternehmen zu vermeiden. Alles mit ein paar Klicks. www.praevention-im-buero.ch

Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra

Eidgenössische Koordinationskommission für Arbeitssicherheit EKAS


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

10

Overview

Vorsrog e

Jeder Unternehmer will, dass die Mitarbeiter den Ruhestand geniessen können und dass auch Menschen mit Behinderung gute Arbeitsbedingungen vorfinden. Die richtige Versicherung und Vorsorge sind entscheidend.

Der kluge Unternehmer sorgt nachhaltig vor Am Anfang geht es jedem Unternehmer darum, die Firma auf ein solides Fundament zu stellen, den Cash-Flow am Laufen zu halten und – idealerweise – zu wachsen. Ebenso wichtig wird mit der Zeit aber auch die Frage, welche Vorsorgelösung man für sich und die Angestellten wählen soll. text Matthias Mehl

unabhängig von der Art des Betriebes, verschiedenen zentralen Erwägungen Rechnung zu tragen. Dazu gehört die Leistungsdefinition. Hier stellt sich die Frage, ob man auf einen gesetzlichen (BVG) Minimalplan setzt oder ein Angebot von weitergehenden Vorsorgelösungen vorzieht. «Zu beachten sind diesbezüglich insbesondere die angewendeten überobligatorischen Umwandlungssätze, denn sie sind ein Faktor für die Umwandlung des geöffneten Altersguthabens in eine Rente.» Auch die vorgesehenen Rentenalter für Frauen und Männer müssten dort beachtet werden. Weitere wichtige Messgrössen sind:

Jedes KMU ist einzigartig. Und aus diesem Grund unterscheiden sich auch die Ansprüche der verschiedenen Unternehmen deutlich voneinander. Aus diesem Grund empfiehlt der Direktor des Schweizerischen Pensionskassenverbandes ASIP, Hans Peter Konrad, die Gegebenheiten der eignen Firma zu berücksichtigen. «Jeder Arbeitgeber sollte sich zunächst mit der Frage befassen, welchen Vorsorgeplan er seinen Mitarbeitenden anbieten will», führt Konrad aus. Je nach Branchenzugehörigkeit, Unternehmensgrösse und Mitarbeiterstruktur – zum Beispiel wenn vorwiegend jüngere Mitarbeitende im Betrieb tätig sind – seien die Schwerpunkte unterschiedlich zu setzen. Dennoch: Bei der Gestaltung und Überprüfung der Vorsorgepläne gelte es immer,

• Umfang der Risikoleistungen für Tod und Invalidität • die Beitragsstruktur für die Altersleistungen (Sparteil) und die Leistungen bei Tod und Invalidität (Risikoteil) • Leistungen für Lebenspartner • Koordination der Vorsorgepläne mit den Leistungen der AHV/IV • Koordination der Leistungen der beruflichen Vorsorge (u.a. Wartefristen prüfen) mit der Unfallversicherung und der getroffenen Krankentaggeldlösung. «Der richtige Vorsorgeträger lässt sich erst nach einer Auslegeordnung der betrieblichen Voraussetzungen und Bedürfnisse

bestimmen» erklärt Konrad. Wer den richtigen Entscheid treffen will, kann eine Fachperson hinzuziehen, schlägt der Pensionskassen-Experte vor. Angesichts der zentralen Bedeutung der betrieblichen Vorsorge für die Mitarbeitenden und die Arbeitgeber lohne sich ein Vergleich verschiedener Angebote praktisch immer. Das heisst, dass man die Rahmenbedingungen prüft und eine Bedürfnisanalyse durchführt. Ist der Beschluss über Finanzierungs- und Leistungsplan gefallen,

» Man sollte klare

Vorgaben und Erwartungen definieren. sollten Unternehmer Offerten einholen «Dafür sollte man klare Vorgaben definieren.» Danach folgen die Beurteilung und darauf die Umsetzung. Die Qual der Wahl ist gross, ein vollständiger Vergleich aller Anbieter praktisch unmöglich. «Dennoch lohnt sich ein Vergleich unter den verschieden Anbietern – je nach Vorsorgeträger variieren die Angebote bei gleichwertigen Leistungen nämlich stark.»

Welche Lösung passt für wen?

Natürlich besteht, wie etwa das KMUPortal des Bundes beschreibt, auch die Möglichkeit, eine eigene Pensionskasse zu gründen und zu führen. Diese Lösung hat den Vorteil der Flexibilität und der freien Entscheidung für einen Plan sowie die Möglichkeit, bessere Erträge aus den Investitionen zu erzielen. Doch ein kleiner Betrieb mit wenigen Angestellten kann kaum eine eigene Pensionskasse führen, gibt Hans Peter Konrad zu bedenken. «Diese KMU können sich einer autonomen Sammel- oder Gemeinschaftsstiftung anschliessen.» In diesen Einrichtungen, die meistens von Branchenverbänden, Banken oder Versicherungen angeboten werden, werden verschiedene Firmen mit gleichen oder unterschiedlichen Vorsorgeplänen geführt. Gemeinschaftsstiftungen bieten häufig branchenspezifische Verbandslösungen an. Diese richten ihre Leistungen, Bedingungen und Abläufe gezielt nach den Bedürfnissen der Mitgliedfirmen aus. Es bestehen jedoch keine Vorsorgewerke pro angeschlossene Firma, sondern es wird ein einheitlicher Vorsorgeplan geführt. Auch die Vermögensbildung (Anlageprozess) erfolgt auf Stufe Gemeinschaftsstiftung. Häufig verbinden diese Pensionskassen die Abrechnung mit andern Sozialversicherungsträgern, wie AHV oder Familienausgleichskassen. Das

erleichtert den Arbeitgebern die Administration. Es ist auch ein Anschluss an eine Sammelstiftung zu prüfen. Die Sammelstiftungen versichern Mitarbeitende von kleinen und mittleren Unternehmen für Alter, Invalidität und Tod im Rahmen des Schweizerischen Drei-Säulen-Systems für die berufliche Vorsorge. Für jede angeschlossene Firma besteht innerhalb der Sammelstiftung ein separates, selbständiges Vorsorgewerk. Bei den sog. (teil-) autonomen Sammelstiftungen tragen die Stiftungen und damit die Versicherten das Risiko ganz oder teilweise selber. Das Unternehmen kann aber die Kapitalanlage sowie die Risikoabsicherung vollständig an eine Sammelstiftung, beispielsweise eines Lebensversicherers, delegieren (sog. Vollversicherungsvertrag). Diese Lösungen bieten im Anlagebereich unter anderem eine Zins- und Liquiditätsgarantie, das heisst der jeweilige Kollektivversicherer trägt die Verantwortung für die Risikoversicherung und die Vermögensanlage. Zudem dürfen diese Sammelstiftungen keine Unterdeckung aufweisen. Tendenziell sind aufgrund dieser Vorgaben und der eingeräumten Garantien Versicherungslösungen eher teurer als autonome Lösungen. Gewährte Garantien haben ihren Preis. Mehr Informationen bietet der Pensionskassenvergleich 2012 von Hess und Partner unter whp.ch.

Anzeigen

Zuverlässige IT beginnt bei der Wahl des Partners. Unsere Kunden setzen auf Kompetenz, Verlässlichkeit und massgeschneiderte IT-Lösungen. Langjährige Kundenbeziehungen und konsequente Datenhaltung in der Schweiz zeugen vom nachhaltigen Qualitätsbewusstsein der Abraxas. www.abraxas.ch

Verantwortung in guten Händen

Abraxas Informatik AG Rosenbergstrasse 30 9001 St. Gallen Telefon +41 58 660 00 00 Telefax +41 58 660 00 09 info@abraxas.ch

Die Pensionskasse Profaro hält, was sie verspricht : Ganzheitliche und faire Vorsorgelösungen, persönliches Engagement sowie tiefe Risikobeiträge. Sprechen Sie mit uns, es wird sich lohnen : www.profaro.ch

Inserat_Planet_Media_178x147.indd 1

07.06.13 16:55


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

kontrollraum

11

trends

Volle Kontrolle dank vernetzter Systeme Computersysteme zu vernetzen, bringt Vorteile: mehr Effizienz, Datenaustausch und mehr Sicherheit innerhalb und ausserhalb des Unternehmens. Eine neue Art der Vernetzung bietet der so genannte «Kontrollraum». Grosses Plus: Er erhöht auch die Energieeffizienz. text Rainer Hofmann

Man stelle sich einen typischen BüroArbeitsplatz vor. Er umfasst einen Schreibtisch mit Telefon, einen Bildschirm mit Maus und Tastatur sowie einen PC unter dem Tisch. Die technischen Geräte, allen voran der PC, brauchen viel Strom, machen Lärm und erzeugen überdies Hitze. Multipliziert man diesen Arbeitsplatz mal zehn, wird schnell klar, wie viel Energie in einem Büro täglich verpufft. Eine Alternative bietet die Vernetzungstechnik des Kontrollraums. «Sicherheit» verschaffte sich einen Überblick bei Branchenkennern über die Möglichkeiten und Voraussetzungen dieser Lösung. Ein entscheidender Vorteil: Alle Arbeitsplätze werden zentral von einer Stelle aus koordiniert. Vernetzt werden hier die Signale von Tastatur und Maus auf der einen Seite, wie auch die Signale von Video und Audio auf der anderen Seite. Video bedeutet hierbei «Bildschirminhalt», der von einer Quelle wie einem PC, einem Server, einer Videokamera, einem TV Signal, oder von einer sonstigen Quelle kommen kann. Nur diese Signale werden mit Standard-Netzwerktechnik vernetzt, so dass am Arbeitsplatz lediglich ein kleines Kästchen und eine multifunktionale Tastatur vorzufinden sind.

Lösung betriebssystem-unabhängig ist, können verschiedenen Systeme und Datenquellen individuell integriert werden.

Schreibtisch stehen? Sie werden in einem zentralen Systemraum untergebracht und können von den multifunk-

Besser für die Umwelt

Diese Vernetzung macht die IT nicht nur effizienter und sicherer, sondern auch «grüner». Die «Green IT», also das bewusste Energiesparen im IT-Bereich, ist eine wichtige Entwicklung in der Computerbranche in Richtung Nachhaltigkeit. Das Verbesserungspotenzial ist riesig. Weltweit trägt der ICT-Bereich mit ungefähr zwei Prozent zum globalen, durch den Menschen verursachten CO2-Ausstoss bei, hält die «Fachgruppe Green IT» der Schweizerischen Informatikgesellschaft fest. Dies entspricht ungefähr dem des internationalen Flugverkehrs. Die Kontrollraum-Lösung schafft hier Abhilfe, Energieverbrauch und CO2-Ausstoss werden minimiert. Aber wo kommen denn die PCs hin, wenn sie nicht mehr unter einem

» Die PCs werden zen-

tral gelagert. Das erhöht die Sicherheit und erleichert die Kühlung. tionalen Tastaturen direkt angesteuert werden. Dies erhöht die Sicherheit zusätzlich, da man sämtliche Computer zentral verschliessen und bewachen kann. Die örtliche Nähe der Maschinen wiederum lässt eine effiziente Kühlung zu. Eine wichtige Frage bei der Ver-

Mehr Kontrolle, Mehr Übersicht, schnellere Prozesse

Die Kontrollraumlösung ermöglicht Leitstellenverantwortlichen, Disponenten und IT-Managern ein Maximum an Sicherheit und Übersicht. Sie können jederzeit auf die Bildschirminhalte zugreifen oder diese nach Belieben verteilen. Und das ist nicht auf ein Büro oder eine Stadt beschränkt. Mit dem Kontrollraum lassen sich Arbeitsstationen über grosse Distanzen verbinden und koordinieren. Hierfür wird Standard-Netzwerktechnik benutzt. Da die

Blick in einen vollständig ausgerüsteten Kontrollraum.

netzung von Computersystemen ist die Fehleranfälligkeit. Was passiert, wenn ein Element im Netz ausfällt? Eine Vielzahl von Absicherungen kann in die Kontrollraumlösung integriert werden. Fällt beispielsweise ein PC aus, kann direkt auf ein Backup-Gerät zurückgegriffen werden. Flexibler Arbeitsplatz:

«Sicherheit» in der Politik

Heute sitz ich hier, morgen da

Die Arbeitswelt verändert sich. Auch in der Schweiz hält ein Wandel Einzug. Neue Arbeitskonzepte setzen auf Teilzeit und flexible Arbeitszeiten. Dementsprechend flexibel sollte ein Büro sein. Sprich: Er ergibt wenig Sinn, wenn der Arbeitsplatz eines Angestellten drei Tage in der Woche ungenutzt im Büro herumsteht. Eine Kontrollraumlösung ermöglicht die freie Platzwahl. Das bedeutet, dass die Inhalte jedes PCs in Echtzeit auf jeden Bildschirm im Büro übertragen werden können. Egal wer wann zur Arbeit kommt und welche Schreibtische schon besetzt sind, die Inhalte können direkt an jeden Platz geholt werden. Das Kontrollraum-Prinzip eignet sich natürlich ideal für Unternehmen und Organisationen, die viele Überwachungsaufgaben gleichzeitig erbringen müssen. Es überrascht darum nicht, dass die Lösung zum Beispiel in Polizeistationen, Flughäfen oder Kraftwerken eingesetzt wird. Auch Banken setzen darauf, die entsprechende Technologie ist hier als «Handelsraum» bekannt, weist aber die gleichen Vorteile und Prinzipien auf: Mit einer Handelsraumlösung erhalten Business Manager, Händler sowie ITVerantwortliche eine profitable, sichere und effiziente Arbeitsumgebung. Die Lösungen ermöglichen unter anderem die gemeinsame Nutzung der Quellen (z.B. Marktdatensysteme) und damit die Voraussetzung für einen früheren Return on Investment. Aufgrund ihrer Modularität sind die Lösungen leicht erweiterbar. Dies wirkt sich positiv auf die langfristige Werterhaltung der Anlage aus. Änderungen am System und Unterhaltsarbeiten sind jederzeit und ohne Betriebsunterbrüche möglich. Unternehmen mit einem hohen Informationsfluss sowie eine grossen Sicherheitsbedürfnis profitieren von Kontroll- und Handelsraumlösungen. Eine Beratung mit Anbietern hilft, die eigenen Bedürfnisse zu klären und so die geeignete Lösung zu finden.

Wie steht es eigentlich um die Sicherheitslage der Schweiz als Ganzes? Das fragt sich auch der Bundesrat, weswegen er anfangs Mai beschloss, dass das VBS bis 2014 einen neuen Bericht über die Schweizer Sicherheitspolitik verfassen soll. Dies geht aus einer Medienmitteilung des VBS hervor. Der Bundesrat unterbreitet dem Parlament in regelmässigen Abständen Berichte über die Sicherheitspolitik der Schweiz. Der letzte Bericht stammt aus dem Jahr 2010. Der Zweck dieser Berichte ist es, das sicherheitspolitische Umfeld der Schweiz und seine künftige Entwicklung zu analysieren und davon ausgehend die Ausrichtung der Sicherheitspolitik und ihrer Instrumente festzulegen. Berichte über die Sicherheitspolitik der Schweiz erschienen bisher in einem Rhythmus von jeweils zehn Jahren. Der Bundesrat wolle beim neuen sicherheitspolitischen Bericht einen starken Fokus auf die Analyse der Bedrohungen und Gefahren für die Schweiz legen, heisst es in der Mitteilung. Einerseits geht es darum, gewisse Verschiebungen oder Akzentuierungen abzubilden, die sich seit 2010 verstärkt haben (z.B. Cyber-Risiken). Ein zweiter inhaltlicher Schwerpunkt wird sein, die Möglichkeiten und Grenzen der sicherheitspolitischen Kooperation mit dem europäischen Umfeld aufzuzeigen. Die Projektaufsicht liegt beim Sicherheitsausschuss des Bundesrates, ergänzt durch die beiden Präsidenten der kantonalen Regierungskonferenz für Militär, Zivilschutz und Feuerwehr sowie der Konferenz der Justiz- und Polizeidirektorinnen und -direktoren. (smp)

Anzeige

Sicherheit UND Flexibilität – eine Lösung

Handels‐ und Kontrollraum Lösungen WEY ist weltweit der einzige Anbieter, der das !"#$"%&"'()'*(+,-.&$"'(/01$&%,-"#(2'34#1.5(4'/6 7)"&&"'()'*(+,-'%8(/$"&&"'("#19:&%,-$()'*(%'( ;"&%";%:"#(<41;%'.5(4'("%'"#()';"/,-#0'=$"'( Anzahl von Arbeitsplätzen zur Verfügung stellen =.''(6(%'(>,-$?"%$@( +%,-"#-"%$/=4'?"A$"(.)3(B"#/,-%"*"'"'(>;"'"'( )'*(+C/$"1)'.;-0':%:="%$(3D-#$"'(?)(EFGHHH( eingerichteten Arbeitsplätzen weltweit. Dieses Video 120 Sek.

I>J(>&"=$#4'%=(KLM(N"&O(PQR QQ(SFR(TU(TUM(VVVOV"C$",O,41


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

12

In spiration

Risk Management

Jedes Unternehmen sollte sich aktiv mit möglich Gefahren auseinandersetzen und den Betrieb hinsichtlich dieser Erkenntnisse optimieren. Und das immer und immer wieder.

Die Sicherheit einschätzen und leben Als Unternehmer muss man immer wieder Risiken einschätzen, überwachen, auswerten, und auf diesen Erkenntnissen Entscheide treffen. Wie funktioniert professionelles Management und in welcher Branche ist das wichtig? Ein Experte für Krisenmanagement und Sicherheitskultur gibt Tipps. text Michael Merz

Alltägliche Sicherheitslücken verstehen und Sicherheit garantieren – dies unterliegt einer immensen Komplexität. Dies ist beispielsweise in Gebieten des Transport-, respektive des Flugmanagements der Fall. Generell gilt, in jedem Unternehmen und jeder Branche: Schwachstellen gibt es immer. Jürg Schmid, ein Experte für Sicherheitskultur, ehemaliger Swissair Pilot, mitunter Geschäftsleitungsmitglied bei der Skyguide bis 2008, bietet deshalb Qualitäts- und Krisenmanagern hilfreiche «Security»-Instrumentarien. Exemplarische Sicherheit?

Sicherheit zu definieren ist wichtig. Weitaus wichtiger ist es jedoch, jede mögliche Gefährdung zu vereiteln. Definitionen,

um Risiken einzukreisen, mögen hilfreich sein, allerdings scheinen Phrasen wie «Sicherheit ist die Freiheit von unvertretbaren Risiken» (Eurocontrol) obsolet. Jürg Schmid: «Die betriebliche Sicherheit ist eine Ermessensfrage.» Unfallfaktoren sind schwer einzugrenzen, weil sie dynamisch wirken. Wegen seines grossen Erfahrungshorizonts kam Schmid auch zum Einsatz, als der tägliche Flugverkehr gefährdet wurde. Ein Beispiel aus der Flugbranche, welche die «Dynamik» von Risiken gut veranschaulicht: Zwei Flugzeuge, deren Flugwege sich im Reiseflug kreuzen könnten, erscheinen auf dem Radar. Der vorgeschriebene horizontale Minimalabstand für dieses Manöver ist fünf nautische Meilen (etwa neun Kilometer). Stellt nun der Controller auf seinem Radarschirm fest, dass es bei diesen fünf Meilen möglicherweise prekär werden könnte, dann müsste er auf Nummer sicher gehen und eines der beiden Flugzeuge anweisen, zehn Grad nach rechts zu drehen. Er könnte dabei aber wieder ein Risiko hervorrufen: Auf Anhieb könnte ihn der Pilot nicht verstehen, immer wieder müsste man funken, dabei würde relevante Reservezeit verloren gehen. Auch ein anderes, noch grösseres Risiko könnte entstehen: Dass der Pilot zehn Grad nach links statt nach rechts dreht und die gegebene Situation noch verschlimmert. Die Fünf-Meilen-Separation würde dann zwar überschritten, aber es entstünde keine Panik. Experten bezeichnen

solche Situationen als eine «deliberate violation», eine vorsätzliche Verletzung der Sicherheitsregeln. «Es ist zu differenzieren zwischen unabsichtlichen Übertretungen, bei denen die Situation nicht unter Kontrolle war, und zwischen bewusst eingegangenen, kontrollierten Übertretungen, aus denen in der Regel keine Gefahr hervortritt.» Was heisst das nun für KMU?

Das Beispiel aus der Flugverkehr-Branche zeigt auf, wie man oft kurzfristig auf Gefahrensituationen reagieren muss – und dabei vielleicht sogar gezwungen ist, ausserhalb geltender, vordefinierter Richtlinien zu

dort die möglichen Gefahren? Ein wichtiger Mitarbeiter könnte beispielsweise mitten in einem wichtigen Projekt kündigen. Oder die Fabrikationsmaschine erleidet mitten in der Produktion einen Schaden, ein Hauptlieferant geht Konkurs, ein langjähriger Kunde wird von der Konkurrenz übernommen. Die Liste liesse sich beliebig weiterführen. «Ein Risikomanagement hilft, mit Unwägbarkeiten adäquat umgehen zu können», halten die Fachleute des Bundes fest. Ein professionelles Risikomanagement hilft Unternehmen, bewusst mit solchen Chancen und Risiken umzugehen und so die angepeilten Ziele auch zu erreichen. unternehmen und Geschäftsabläufe werden immer überwacht

» Unfallfaktoren sind

schwer einzugrenzen.

agieren. Dies gilt generell für jedes Unternehmen, auch KMU. Dort sind die Gefahrenherde zwar oft andere und weniger spektakulär, aber für die Existenz des Unternehmens nicht weniger erheblich. Dies betonen auch Wirtschaftsexperten des Bundes auf dem offiziellen KMU-Portal. «Nicht alles im Leben funktioniert nach Plan», lautet der Leitsatz. Auch nicht im Unternehmen. Aber was sind

Im Grundsatz bedeutet Risikomanagement die «kontinuierliche Beurteilung und Einschätzung von Ereignissen, Handlungen und Entwicklungen, die eine Unternehmung hindern könnten, die Zielsetzungen zu erreichen und die Strategie erfolgreich umzusetzen.» In der Praxis wird grundsätzlich zwischen strategischen (Corporate Risk Management) und operativem Risikomanagement unterschieden. Dabei schliesst das Corporate Risk Management die Lücke zwischen den Ebenen Unternehmensstrategie und operativem Risikomanagement. Im Corporate Risk Management werden alle unternehmerischen Risiken analysiert, beurteilt und gesteuert, die aus dem Umfeld von

Führung, Organisation, Markt, Umwelt, den Geschäftsprozessen, den Finanzen, Personalwesen, IT etc. entstehen können. Hauptfokus liegt auf der Erfüllung der Unternehmensstrategie. In der Regel wird ein sogenannter «Top-Down-Ansatz» gewählt, eine «WorstCase-Szenario-Analyse» durchgeführt und üblicherweise in ein «Risikoprofil» gemünzt. Im operativen Risikomanagement wiederum werden das Unternehmen sowie dessen Geschäftsabläufe systematisch und laufend auf ihr Risikopotential hin analysiert. Im Fokus stehen in dieser Phase die Einzelrisiken. Wichtig ist dabei, dass der Risikomanagementprozess stets als Regelkreis verstanden wird, bei dem die Ergebnisse des operativen Risikomanagements wiederum in die Ziele des strategischen Risikomanagements einfliessen. Echte Werte?

Jedes Unternehmen, insbesondere aber Risiko-Unternehmen, müssen bezüglich der Sicherheit jegliche Risikoketten, technische Umrüstungen, nicht zuletzt auch Energieaspekte, in Erwägung ziehen. Wie könnten Entscheidungsträger Sicherheitslücken diskutieren und beheben, ohne dass sie ihre Autorität sowie ihr in der Öffentlichkeit erworbenes Image verlieren? Der Experte Jürg Schmid subsummiert: «Fehler akzeptieren. Sich nicht selber überschätzen. Und Unternehmenswerte auf Augenhöhe der Mitarbeitenden vorleben.»

Anzeigen

Alle 8 Minuten wird in der Schweiz eingebrochen und... Wie sicher ist Ihr Unternehmen? Wir wissen, dass jede Kette nur so stark ist, wie ihr schwächstes Glied. Wir suchen mit Ihnen die schwächsten Glieder aus der Sicherheitskette und beheben diese. Unsere Erfahrung zeigt, dass Sicherheit nur dann gewährleistet ist, wenn die Menschen, welche die Technik anwenden, richtig informiert und geschult sind. Durch genaues Identifizieren und Auswerten menschlichen Verhaltens zeigt Ihnen die TreeSolution TWISK®-Methode genau Ihren Weg zur erfolgreichen Informationssicherheit auf.

, Sie Ich freue mich !darauf en rn le zu kennen Ihr r Dr. Thomas Schlienge

...das Schlimmste am Einbruch ist das Gefühl danach. Was TWISK® Ihnen bietet: ▪ Detaillierte Messung Ihrer Situation ▪ Kundengerechte Umfragen ▪ Benutzerfreundliche Berichte ▪ Aufzeigen von Verbesserungen ▪ Wirksame Massnahmen empfohlen durch unser Expertensystem ▪ Vergleichen Sie Ihre Ergebnisse mit dem Benchmark ▪ Wirtschaftlich, verständlich und klar

Für eine bessere Informationssicherheit kontaktieren Sie uns unter: TreeSolution Consulting GmbH 031 751 02 21 info@treesolution.ch

www.treesolution.ch

Beugen Sie vor und sichern Sie diese Schwachstellen:

45%

kommen durch die Garten- oder Balkontür

35%

kommen durch ein Fenster

4%

10%

steigen durch einen bevorzugen eine Lichtschacht ein Eingangstür

Die Einbrecher kennen die Schwachstellen an Ihrem Zuhause – Sie jetzt auch! Wir haben die Lösungen für Ihre persönliche Sicherheit. Rufen Sie uns an und verlangen Sie unsere unverbindliche Beratung.

Martin Eichholzer AG Bachmattweg 13 CH-8048 Zürich Tel. 044 434 10 10 www.quadragard.ch

MARTIN

EICHH

HOLZER

AG


Orientierung.

Komplett werkzeuglos Die Verdrahtung der PURESIGN 150 erfolgt über Standard-Installationsklemmen.

Wandmontage Das Piktogramm wird durch einfaches Einklicken am Leuchtengehäuse angebracht.

ONLITE PURESIGN 150 Design: EOOS

ERI-Spot Bündelt das Licht und erlaubt eine individuelle Ausrichtung des Lichtkegels je nach Gebäudearchitektur.

Grossartige Lichttechnik in schlankem 20 mm Design: Die moderne LED-Technologie hinterleuchtet das Piktogramm gleichmässig, für Erkennungsweiten von bis zu 15 Metern. Das Novum: Zwei drehbare ERI-Spots an der Unterseite erweitern die Rettungszeichenleuchte um die Funktionen einer Sicherheitsleuchte.

zumtobel.ch/puresign

Zumtobel. Das Licht.

ONLITE_Puresign_296x219ch_Sicherheit.indd 1

05.06.13 16:04

Publireportage

GUS-Group GUS Schweiz AG - Spezialisierung und eine professionelle Umsetzung stellen das Unternehmen bestens auf die Herausforderungen des neuen IT-Zeitalters ein.

nungen die interne Struktur. Dank der über 30-jährigen Erfahrung in Software und Services der Prozessindustrie schafft es die GUS, zusammen mit ihren Kunden klare Ziele definieren.

«GUS steht für Gesellschaft für Unternehmensberatung und Softwareentwicklung», so die klare Ansage von Peter Imthurn, Geschäftsführer der GUS Schweiz AG. «Wir bieten branchenspezifische Beratung für Pharma, Food, Chemie und Logistik.»

Gutachten untermauert Effizienz Prof. Dr. Jakob Rehof, Leiter des Fraunhofer-Instituts für Software- und Systemtechnik (ISST) und zuständig für die Qualitätsentwicklung von Windows

Zukunft. Das Gutachten basiert auf zwei Audits; das erste Audit aus dem Jahre 2010 hatte die Software und Prozesse der GUS bis zum Release der OS ERP 5.0 zum Inhalt. Das darauffolgende Audit aus dem Jahre 2011 hingegen dokumentierte die Entwicklungen, die mit dem Release 5.1 erfolgt sind. Letzteres konnte die verschiedenen Empfehlungen nach dem ersten Audit unter anderem in den Bereichen Organisati-

7, anerkennt in einem von August 2011 erstellten Gutachten die optimale Vorbereitung der GUS-Gruppe auf die

on, Prozesse, Standardisierung und Internationalisierung bestens umsetzen. «Die technische Umsetzung der Ar-

Eine Branche – eine Lösung Branchenspezifische Herausforderungen erfordern branchenspezifische Lösungen. Und zwar exakt auf die unterschiedlichen Anforderungen der Prozessindustrie zugeschnittene Lösungen. GUS führt Unternehmen von den Anfängen der Theorie, über die Prozesserlernung und deren Anpassung, zum Endprodukt, das dank optimierter Prozesse äusserste Effizienz an den Tag legt. Um jedem Unternehmen gerecht zu werden, analysiert die GUS zusammen mit den Beteiligten anhand konkreter Berech-

www.gus-group.ch www.abaxa.ch

www.columba.ch www.h-plus-r.de

chitektur ist State of the Art und durch einen hohen softwaretechnischen Professionalismus gekennzeichnet». Mit GUS-OS ERP Suite kalkuliert Oft sorgen ERP-Systeme in vielen Unternehmen bereits im Vorfeld für Bauchschmerzen. Die umfangreichen Einführungskosten sind schwer zu berechnen und können leicht ausarten. Um dem zu entgehen, ermöglicht der von der GUS angebotene Einführungsprozess des GUS-OS ERP-Systems die Software zusammen mit dem Einführungsprozess in ein kalkulierbares Packet zu schnüren, und dem Kunden eine optimale Kosten-Vorstellung zu geben. In einem weiteren Schritt berechnet GUS anhand Echtzeit-Modellierungen und der daraus resultierenden Visualisierung erforderliche Geschäftsprozessoptimierungen. Unter Einbezug des Kunden können hieraus schliesslich Standardisierungen und Systematisierungen definiert werden. Ziel dieser Massnahmen sind die Eruierung von Defiziten und Stärken unterschiedlicher Unternehmensbereiche.

www.h-plus-r.ch www.was.ch


E i n e T h e m e n z e i t u n g v o n S m a r t Me d i a

14

Gastbeitrag

It-Innovation

Sicherheitstechnik «made in Switzerland» ist hervorragend. Dennoch ist es bisher nicht zu einem Exportboom gekommen. Luc Haldimann erklärt die Gründe.

Security Exporte mit Hindernissen Schweizer Sicherheitstechnik ist mehr als gut, sie ist in vielen Bereichen führend. Leider ist das für den Export nicht unbedingt förderlich. Vor allem dann, wenn kein Bewusstsein für Sicherheitsprobleme existiert, die mit ihr gelöst werden könnten. text Luc Haldimann, It-Pionier

Sicherheit gehört in der Schweiz genauso zum kulturellen Selbstverständnis wie Schokolade und Qualitätanspruch. Die Dinge haben ihren Platz und müssen ordentlich gemacht sein. Das gilt für die hohe Lebensqualität als auch für den wirtschaftlichen und politischen Rahmen, der dieses Land zu einem sicheren Hafen für Investitionen macht. Auf technischer Ebene manifestiert sich das bei den Schweizer Banken, deren IT-Security-Systeme im internationalen Vergleich zu den besten gehören. Trojaner und Phishing-Angriffe gibt es zwar auch hier, der Geldabfluss ist aber gering, bestätigt Melani, die Meldeund Analysestelle Informationssicherung. Andernorts hängen die Früchte einfach tiefer. Zu einem Exportboom für Schweizer Sicherheitsprodukte führte das bisher leider nicht. Dafür gibt es zwei Gründe: das Image der Schweiz im Ausland und die Kultur,

die sich nicht so einfach exportieren lässt. Beides ist weniger offensichtlich als man auf den ersten Blick meinen könnte. Stichwort Image: Medial wurde die Schweiz im Zuge der Wirtschaftskrise stark gebeutelt. Themen wie der Finanzplatz Schweiz, das Steuerabkommen mit Deutschland und die Aktivitäten der Schweizer Grossbanken rüttelten am Image. Im Einzelfall ist das sicher unangenehm bis schädlich. Die Menschen im Ausland schätzen die Schweiz aber nach wie vor. Dies bestätigt die Jahresanalyse zum Image der Schweiz im Ausland. Herausgegeben vom EDA stellt sie eine ganze Reihe internationaler Indices sowie die aktuelle Medienberichterstattung gegenüber. 2012 schnitt die Schweiz gut ab. Der hohe Lebensstandard, die schöne Natur sowie die direkte Demokratie sorgen für Wohlwollen. Weniger bekannt ist die Schweiz allerdings für Technologie und Innovation. Trotz hoher ausgewiesener Leistungsfähigkeit gibt es dafür international keine Wahrnehmung. Es hapert bei der Kommunikation

Damit sind wir gewissermassen bei einem Grundproblem der Schweizer Ingenieurskultur: gutes Produkt, schlechte Kommunikation. Vielleicht könnte man das auch als falsche Bescheidenheit bezeichnen. Bescheidenheit nötig, hat die hiesige ICT-Wirtschaft aber nicht, auch unabhängig vom Sicherheitssektor. Trotz Krise entwickelte sie sich 2012 vergleichsweise gut. Der ICT-Gesamtumsatz betrug mit

28,8 Milliarden Franken 1,5 Prozent mehr als im Vorjahr. Zum Vergleich: In Europa waren es 1,2 Prozent wie das European Information Technology Observatory (EITO) Anfang des Jahres berichtete. Besonders erfreulich sind ausserdem die Beschäftigtenzahlen. Um 9,5 Prozent stieg die Zahl der ICT-Vollzeit-Beschäftigten allein 2012 (Teilzeit plus 8,4 Prozent). Noch positiver ist die Entwick-

» Die ICT-Branche muss besser kommunizieren.

lung über die letzten zehn Jahre. Inklusive des jüngsten Wachstumsschubs beschäftigt die Branche nun nach Vollzeitäquivalenten gemessen 47 Prozent mehr Angestellte als vor zehn Jahren und fast 70 Prozent mehr als Ende 1999, schreibt das Bundesamts für Statistik. Selbst unter Berücksichtigung des Abbaus bei den Grossbanken und der daraus resultierenden erstmaligen Verschiebung dieser Informatikern vom Finanz- in den IT-Sektor ist das eine gute Entwicklung. Es stellt sich natürlich die Frage, ob diese Erfolge einfach dem Binnenmarkt geschuldet sind. Weit gefehlt: Obwohl harte Zahlen zurzeit (noch) fehlen, schätzt ICT-Switzer-

land das Exportvolumen auf knapp eine Milliarde Franken. Das ist deutlich mehr als eines «der» Schweizer Produkte überhaupt - Schokolade (760 Millionen). Warum also gibt es keinen IT-SecurityExport im grossen Stil, mit Produkten wie Nevis von AdNovum, Airlock von Ergon, SES von USP? Stichwort Kultur: Die Anspruchshaltung ist international eben eine andere. Firmen wie Ergon können davon ein Lied singen. Auf dem deutschen Markt ziehen gewisse Technologien erst jetzt an, die bei hiesigen Unternehmen schon lange gesetzt sind. Noch weiter zurück liegen die USA. Selbst Finanzdrehscheiben wie Singapur sind nicht bei Schweizer Standards angekommen, berichtet die dort tätige AdNovum. Interessanterweise sind beide Unternehmen erfolgreich im Ausland tätig – auch wenn sie zuerst ein Bewusstsein schaffen mussten für die Probleme, die sie lösen können. Ähnliches sehe ich zurzeit selbst. Mit meinem Unternehmen haben wir Live Kollaboration im Bereich gesicherter Transaktionen im Visier. Zum Beispiel bei Online-Einkäufen und -Zahlungen. Unsere Technologie ist schon international bei führenden Banken im Einsatz. Auch das Desktop Monitoring Produkt von Nexthink verbreitet sich international sehr gut. Dennoch existiert vielerorts noch kein Bewusstsein für Lösungen aus der Schweiz im Sicherheitsbereich. Im besten Fall handelt es sich also um eine Verzögerung. Während der Rest der Welt aufschliesst, kann Schweizer IT-Sicherheit

ihren Vorsprung wahren und doch noch ein Exportschlager werden. In der Zwischenzeit könnte der Umzug in die Cloud Positives für die hiesige IT-Branche bringen. Zum Einen weil Start-ups wie Netsense oder First Security mit SaaS-Technologien auf den Markt dringen, die vor wenigen Jahren für KMU nicht zugänglich waren. Zum Anderen weil die Möglichkeit besteht, Daten aus aller Welt in die Schweiz zu locken. Zurzeit gibt es Bestrebungen, die Schweiz zum sicheren Hafen für Clouddaten zu machen. Der rasante Ausbau hiesiger Rechenzentren (RZ) könnte die Entwicklung unterstützen. So kam das Schweizer Marktforschungsinstitut MSM Research in seiner letzten Studie zum Schweizer RZ-Markt («Datacenter Outlook 2012») allein bei den Studienteilnehmern schon auf eine Gesamtfläche von 36444 Quadratmetern. 20 Prozent soll das jährlich Wachstum bis 2015 betragen. Und warum auch nicht? Der «Data Haven» Schweiz bietet ideale Rahmenbedingungen: Neben hohem Sicherheitsniveau sind die politische und wirtschaftliche Stabilität. Am Ende könnte sogar das Datenschutzrecht zum Standortfaktor werden. Zu lange warten sollte man aber nicht darauf, dass der Rest der Welt die Vorzüge der hiesigen Qualität entdeckt. Politik und Industrie sollten sich an die eigene Nase greifen und ein altes chinesisches Sprichwort beherzigen: Tu Gutes und sprich darüber. Möglichst bevor der technische Vorsprung schmilzt oder die Unternehmen am Ende ins Ausland verkauft werden.

Anzeigen

IT Services Excellence • IT Service Management & IT Service Assurance • E2E und Application Performance Management

Risk & Security Management • Governance, Risk & Compliance Management • Security Monitoring und Log Management

Sie wollen

hochgesteckte HAT IHRE SICHERHEIT AN TIEFGANG VERLOREN?

DNS, DHCP und IP Service Management (DDI) • Einheitliche Verwaltung von IPv4 & IPv6 Adressen (IPAM) • DNS/DHCP Management und Appliance Lösungen

IT-Ziele erreichen?

Performance Care Service

Dafür sind wir der

Cloud Transformation

• Analysieren der IT- und Application Performance • Performance-Messunterstützung in IT-Projekten

richtige Partner. Versprochen!

• Serviceorientierung, Rationalisierung der Kosten • Beratung bei der Definition Ihrer Cloud Strategie

Network Transformation • Optimierung der Infrastruktur & Gesamtbetriebskosten • Netzwerk Evolution und Netzwerküberwachung

041 760 93 16 www.asapch.com CONNECTING BUSINESS & TECHNOLOGY

SOFTWARE SICHERHEIT KOMMUNIKATION

ASAP_inserat_sicherheit_TAGI.indd 1

www.devoteam.ch

Devoteam Genesis AG

Devoteam Genesis AG

Devoteam Genesis AG

Bernstrasse 34 − CH-3072 Ostermundigen − Switzerland Phone +41 31 560 35 35 − Fax +41 31 560 35 45 info@devoteam.ch − www.devoteam.ch

Binzstrasse 18 − CH-8045 Zürich − Switzerland Phone +41 44 455 60 81 − Fax +41 44 455 60 85 info@devoteam.ch − www.devoteam.ch

Route des Acacias 6 − CH-1227 Carouge− Switzerland Phone +41 22 342 17 07 − Fax +41 22 342 17 06 info@devoteam.ch − www.devoteam.ch

27/05/13 1:47 PM


Anzeige_Schweiz_RZ.indd 1

07.06.13 15:48


Entspannt lächeln, wenn es um Objektzutritt geht.

50 Jahre KESO - Besuchen Sie uns.

ASSA ABLOY, the global leader in door opening solutions

Termin gleich eintragen: Tag der offenen Tür

KESO AG, im Jahre 1963 gegründet, entwickelte sich rasch zum führenden Anbieter für sichere und innovative Schliesszylinder. Dieses Jahr feiern wir die Marke KESO und ihr 50-jähriges Bestehen. Am 15. Juni findet zu diesem Anlass der Tag der offenen Tür in Richterswil statt. Als weitere Aktivität ist eine Ausstellung zum Thema 50 Jahre KESO und die Entwicklung des Schliesszylinders, im Ortsmuseum Richterswil vom 1. bis 30. November geplant. Alle Informationen finden Sie unter www.keso.com. inserat.indd 1

05.02.2013 07:43:43


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.