IT Management September 2022
Globale Allianzen im Cyberwar – SAST Solutions für eine neue Form der kollektiven Verteidigung Grüne Rechenzentren – Warum Unternehmen ihre Cloud dekarbonisieren sollten, bevor es zu spät ist Digitalisierung und IT-Sicherheit – Von der Insellösung zur einheitlichen Verwaltung
Globale Allianzen im Cyberwar – SAST Solutions für eine neue Form der
kollektiven Verteidigung
Grüne Rechenzentren – Warum Unternehmen ihre Cloud dekarbonisieren sollten, bevor es zu spät ist
Digitalisierung und IT-Sicherheit – Von der Insellösung zur einheitlichen
Verwaltung
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
SEPTEMBER <strong>2022</strong><br />
GRÜNE RECHENZENTREN<br />
CLOUD<br />
DEKARBONISIERUNG<br />
AB SE<strong>IT</strong>E 16<br />
SAST SOLUTIONS<br />
GLOBALE ALLIANZEN<br />
IM CYBERWAR<br />
Piyush Pandey, Bodo Kahl, Ralf Kempf<br />
DIG<strong>IT</strong>AL X<br />
Inspiration & Innovation<br />
ab Seite 24<br />
Digitalisierung &<br />
<strong>IT</strong>-Sicherheit<br />
ab Seite 28<br />
<strong>IT</strong> UND<br />
NACHHALTIGKE<strong>IT</strong><br />
Wichtige Unterstützung durch <strong>IT</strong><br />
www.it-daily.net
ED<strong>IT</strong>ORIAL | 3<br />
Dazu kommen dann auch noch spezielle Themen wie<br />
Storage oder Banking & Controlling.<br />
ANSICHTSSACHE<br />
Geht Ihnen das auch so? So richtig Recht machen und<br />
alle Wünsche abdecken, kann man eigentlich nie<br />
jemandem etwas, oder? Beispiel Wetter: mal ist es zu<br />
heiß, dann ist es zu kalt, mal ist es zu trocken und<br />
wenn es dann regnet, passt es gerade an diesem Tag<br />
auch nicht. Irgendwas ist halt immer nicht richtig.<br />
So ähnlich ging es uns gerade mit der aktuellen<br />
Themenplanung für das kommende Jahr. Um allen<br />
gerecht zu werden, müssen viele Themen wieder aufgegriffen<br />
werden, die eigentlich schon einen „sehr<br />
langen Bart“ haben, die aber unumgänglich sind –<br />
die SAP-Migration zum Beispiel, Digitalisierung oder<br />
Cloud Computing, Security-Themen sowieso, aber<br />
auch Bereiche wie Daten- oder Lizenzmanagement.<br />
Hat man das alles irgendwie getaktet und freut sich,<br />
dass der Plan gut aufgeht – kommt der unerwünschte<br />
„Wetterumbruch“! Dann fällt einem nämlich auf, dass<br />
man die Trendthemen vergessen hat – schlimmer<br />
noch: Was sind die Trendthemen? Aktuell ist das wohl<br />
Metaverse, aber was kommt danach? Schreiben<br />
Sie uns, was Ihrer Meinung nach, Trendthema 2023<br />
werden sollte!<br />
Und bis das geklärt ist, handhaben wir das einfach<br />
so: Trend ist, was aktuell relevant ist und Relevantes<br />
haben wir viel in dieser Ausgabe.<br />
Herzlichst<br />
Carina Mitzschke | Redakteurin it management<br />
YOU CAN<br />
THE<br />
COUNTERPART<br />
www.ams-erp.com/webinare<br />
ON US<br />
OF MEETING<br />
EXPECTATIONS<br />
EXKLUSIV.<br />
ERP FÜR LOSGRÖSSE 1+<br />
Besuchen Sie uns!<br />
13.– 17. <strong>September</strong> <strong>2022</strong><br />
AMB <strong>2022</strong>, www.it-daily.net Stuttgart<br />
Halle 2, Stand C52
4 | <strong>IT</strong> MANAGEMENT<br />
38<br />
INHALT<br />
COVERSTORY<br />
10 Globale Allianzen im Cyberwar<br />
SAST Solutions für eine neue Form der<br />
kollektiven Verteidigung<br />
12 Wir sind jetzt Teil von etwas wirklich<br />
Neuem<br />
SAST Solutions wird mit der<br />
Pathlock-Gruppe zum globalen Player<br />
<strong>IT</strong> MANAGEMENT<br />
20<br />
THOUGHT LEADERSHIP<br />
16 Grüne Rechenzentren<br />
Warum Unternehmen ihre Cloud dekarbonisieren<br />
sollten, bevor es zu spät ist<br />
<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />
18 Nachhaltigkeit & wirtschaftlicher Erfolg<br />
Wichtige Unterstützung bietet die <strong>IT</strong><br />
20 Komplexität reduzieren, nachhaltig agieren<br />
Mit Device as a Service zu mehr<br />
Nachhaltigkeit in der <strong>IT</strong><br />
22 Schritt für Schritt digitalisieren<br />
Dokumentenmanagement als Innovationstreiber<br />
und Wettbewerbsfaktor<br />
24 DIG<strong>IT</strong>AL X<br />
Zwei Millionen Quadratmeter Inspiration<br />
und Innovation<br />
28 Digitalisierung und <strong>IT</strong>-Sicherheit<br />
Von der Insellösung zur einheitlichen<br />
Verwaltung<br />
32 Fortschrittliche Angriffe<br />
Wie sich der Mittelstand schützen kann<br />
40<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 5<br />
10<br />
COVERSTORY<br />
22<br />
34 Gewiefte Angler<br />
Phishing in der Chefetage<br />
27<br />
36 Sichere Authentifizierung in der Cloud<br />
Die große Freiheit ist nicht grenzenlos,<br />
aber sicher<br />
38 Innovation trotz Regulatorik<br />
Hybrid-Cloud-<strong>Management</strong>:<br />
Herausforderungen für Rechenzentrumsanbieter<br />
nehmen zu<br />
40 Cloud-Lösungen für KMU<br />
Cloud Computing als Erfolgsfaktor für<br />
den Mittelstand<br />
42 Vorteile der Servicedesk-Automatisierung<br />
Mit Künstlicher Intelligenz effektiver<br />
arbeiten<br />
16<br />
44 Lückenlos<br />
SAP-Systeme end-to-end, automatisiert<br />
und flexibel transformieren<br />
46 Daten und Erkenntnisse als Managed<br />
Services?<br />
Neue Datenprodukte und -dienste<br />
48 Lizenzmanagement<br />
Pflicht oder Kür? Teil II von II<br />
www.it-daily.net
6 | TRENDS<br />
FÜNF WEGE<br />
ZU EINER GRÜNEREN <strong>IT</strong><br />
DIE <strong>IT</strong>-BRANCHE WILL UMWELTFREUNDLICHER WERDEN<br />
Lange fiel es Unternehmen nicht schwer,<br />
die vom <strong>IT</strong>-Sektor verursachten Emissionen<br />
zu ignorieren. Das ändert sich jedoch<br />
gerade. Der Druck auf die Verantwortlichen<br />
seitens Investoren, Mitarbeiter<br />
und Kunden wächst. Einerseits ist der<br />
Energieverbrauch aufgrund steigender<br />
Energiepreise ein wachsender Kostenfaktor.<br />
Andererseits haben viele Unternehmen<br />
ihren Stakeholdern konkrete Ziele<br />
für mehr Nachhaltigkeit – bis zu Net-Zero<br />
– in Aussicht gestellt. Viel besser als Ausgleichzahlungen<br />
für den Energieverbrauch<br />
zu leisten, ist es aber natürlich,<br />
diesen gezielt zu senken. Leah Goldfarb,<br />
Nachhaltigkeitsbeauftragte von Platform.<br />
sh hat fünf Tipps parat, wie digitale<br />
Teams ihre Organisation in eine umweltfreundliche<br />
Zukunft führen:<br />
1. Auditing – ein sinnvoller erster<br />
Schritt kann es für Unternehmen<br />
sein, ihre aktuellen Emissionen schätzen<br />
zu lassen. Die Zusammenarbeit mit darauf<br />
spezialisierten Agenturen zur Durchführung<br />
eines vollständigen Kohlenstoff-Audits<br />
ist ein solider Ansatz<br />
2. Optimierung – darüber hinaus<br />
gibt es Möglichkeiten, die Cloud-<br />
Nutzung zu optimieren und sicherzustellen,<br />
dass die Cloud-Ressourcen effektiv<br />
genutzt und Emissionen dadurch verringert<br />
werden. Eine Option besteht in der<br />
Optimierung des Codes für Websites und<br />
Applikationen. Jeder Software-Code hat<br />
einen ökologischen Fußabdruck. Das<br />
Potenzial von<br />
3. Green-Coding – also auf Nachhaltigkeit<br />
angelegtes Programmieren<br />
– wird bisher kaum genutzt. Denn die<br />
Optimierung einzelner Codezeilen hat<br />
scheinbar nur begrenzte Auswirkungen.<br />
Der Gesamteffekt kann jedoch durchaus<br />
lohnend sein, insbesondere bei einem<br />
Code, der wiederholt verwendet wird.<br />
Eine weitere Möglichkeit besteht darin,<br />
die Cloud-Nutzung selbst zu optimieren.<br />
Unternehmen haben die Wahl zwischen<br />
einer dedizierten und einer Grid-Cloud.<br />
Die gemeinsame Nutzung einer Grid-<br />
Cloud ist in Bezug auf den Kohlendioxidausstoß<br />
wesentlich effizienter.<br />
Entscheidet man sich für das Grid, so<br />
sind weitere Optimierungen möglich. Die<br />
Erhöhung der Servicedichte, so dass die<br />
Server nahezu mit der gleichen Kapazität<br />
betrieben werden, bedeutet, dass sie effizienter<br />
arbeiten.<br />
4. Standort – Cloud Computing<br />
bietet die Möglichkeit, Daten und<br />
Dienste überall dorthin zu verlagern, wo<br />
es geeignete Rechenzentren gibt. Neben<br />
einem geringeren Energieverbrauch aufgrund<br />
der optimierten Codes senkt auch<br />
die gemeinsame Nutzung der Ressourcen<br />
den Energie-Fußabdruck und die<br />
CO2-Emissionen erheblich. Anwenderunternehmen<br />
nutzen oft nur 15-40 Prozent<br />
ihrer Serverkapazitäten – das kostet<br />
Energie. Darüber hinaus können Unternehmen<br />
heute auch darauf achten, ein<br />
Rechenzentrum zu nutzen, das mit erneuerbaren<br />
Energien betrieben wird.<br />
5. Informationen – Um umweltfreundlichere<br />
Entscheidungen<br />
treffen zu können, benötigen Unternehmen<br />
Zugang zu den richtigen Informationen<br />
– und zwar zu mehr Informationen<br />
als derzeit auf den Dashboards von Hyperscalern<br />
verfügbar sind. Für eine wachsende<br />
Zahl von Unternehmen werden die<br />
Daten auf den Kohlenstoff-Dashboards<br />
der Hyperscaler zukünftig genauso wichtig<br />
sein, wie der Kohlenstoff-Fußabdruck<br />
der von ihnen gemieteten Gebäude, die<br />
Reisetätigkeit ihrer Mitarbeiter und die<br />
von ihnen vermiedene Abfallmenge.<br />
Platform.sh<br />
www.it-daily.net
TRENDS | 7<br />
<strong>IT</strong>-DIENSTLEISTUNGEN<br />
NEUE ANFORDERUNGEN AN <strong>IT</strong>-OPERATIONS<br />
Die Aufgaben für <strong>IT</strong>-Abteilungen nehmen mit voranschreitender<br />
Digitalisierung und steigendem Transformationsdruck zu, und<br />
ihre Wahrnehmung verändert sich. CIOs und ihre <strong>IT</strong>-Organisationen<br />
werden zu Treibern des digitalen Wandels, erhalten dafür<br />
mehr Budget und agieren zunehmend auf Augenhöhe mit<br />
den Fachbereichen. Schwerpunkte setzen CIOs 2023 auf fünf<br />
große Bereiche: <strong>IT</strong>-Modernisierung, Cloud-Transformation, Aufbau<br />
digitalisierter und intelligent automatisierter Prozessketten,<br />
Cloud-native Softwareentwicklung sowie Datenanalysen. Unternehmen,<br />
die bereits mit der internen Digitalisierung weit fortgeschritten<br />
sind, investieren verstärkt in die Transformation ihrer<br />
Geschäftsmodelle, Produkte und Services hin zu digitalen und<br />
datenbasierten Strategien.<br />
WAS STEHT FÜR 2023 AUF DER AGENDA?<br />
Absicherung der Unternehmensnetzwerke<br />
vor Hackerangriffen<br />
und Datendiebstahl<br />
<strong>IT</strong>-Modernisierung<br />
Cloud-Transformation<br />
Das sind Ergebnisse der neuen Lünendonk-Studie <strong>2022</strong> „Der<br />
Markt für <strong>IT</strong>-Dienstleistungen in Deutschland“, die ab sofort unter<br />
www.luenendonk.de kostenfrei erhältlich ist.<br />
CIO-Agenda 2023<br />
Cyber Security wird 2023 das dominierende Thema sein. Während<br />
der Digital Workplace aus Sicht der befragten CIOs in den<br />
kommenden Jahren an Relevanz verliert, gewinnen Themen wie<br />
Data Analytics und Individualsoftwareentwicklung an Bedeutung.<br />
Dass ein Teil der untersuchten Unternehmen Fortschritte<br />
bei der Digitalisierung gemacht hat, wird daran deutlich, dass<br />
41 Prozent mehr Anstrengungen auf die Entwicklung von Embedded<br />
Software und damit verbunden die Digitalisierung der<br />
Produkte verwenden. Gleichzeitig setzen 48 Prozent einen weiteren<br />
Schwerpunkt auf die Digitalisierung der Operational Technology<br />
und die Vernetzung von Produktentwicklung, Produktion<br />
und datenbasierten Geschäftsmodellen.<br />
Managed Services<br />
Der Trend zu Managed Services spiegelt sich auch in den Prognosen<br />
der <strong>IT</strong>-Dienstleister wider. Managed-Service-Umsätze<br />
sollen laut den Erwartungen der befragten <strong>IT</strong>-Dienstleister <strong>2022</strong><br />
um 10,9 Prozent steigen.<br />
www.luenendonk.de<br />
DIG<strong>IT</strong>ALE TRANSFORMATION<br />
ÜBERFORDERTE TRAD<strong>IT</strong>IONELLE CYBERSECUR<strong>IT</strong>Y-ANSÄTZE<br />
In nahezu allen Unternehmen stieg in den<br />
letzten zwei Jahren der Einsatz von SaaS-<br />
Tools, bei 60 Prozent der Unternehmen<br />
sogar signifikant. Hierdurch wird jedoch<br />
die Identifizierung sensitiver Daten und dadurch<br />
auch ihr Schutz wesentlich erschwert.<br />
Hinzu kommt eine mangelnde<br />
Transparenz bei den Zugriffsrechten: So<br />
sehen 53 Prozent einen Zusammenhang<br />
zwischen der zunehmenden Nutzung von<br />
Cloud-Diensten und mangelnden Einblicken<br />
in übermäßige Zugriffsrechte. 40 Pro-<br />
zent haben keinen Überblick, ob die Mitarbeitenden<br />
nur Zugriff auf Daten haben,<br />
die sie auch tatsächlich für ihre Arbeit benötigen.<br />
Entsprechend gering ist das Vertrauen<br />
in die derzeit umgesetzten Sicherheitsansätze:<br />
Nur knapp die Hälfte sieht<br />
sich in der Lage zu erkennen, ob einem<br />
User Superadministrator-Zugriff gewährt<br />
wurde. 45 Prozent gehen davon aus, dass<br />
sie nicht erkennen können, dass in Folge<br />
eines Ransomware-Angriffs eine Massenverschlüsselung<br />
von Dateien beginnt.<br />
Es ist evident, dass die zunehmende Nutzung<br />
von Cloud-Collaboration-Tools und<br />
SaaS-Anwendungen neue Sicherheitsherausforderungen<br />
mit sich bringt. Daher:<br />
➤ Implementieren Sie Kontrollen, die<br />
direkt auf die Daten ausgerichtet sind<br />
➤ Automatisieren Sie die Identifizierung<br />
und Klassifizierung sensitiver Daten<br />
➤ Stimmen Sie Datensicherheit und Governance-Bemühungen<br />
aufeinander ab<br />
www.varonis.com<br />
www.it-daily.net
8 | TRENDS<br />
RETURN TO WORK<br />
FLEXIBLES ARBE<strong>IT</strong>EN BEVORZUGT<br />
Prioritäten bei der<br />
Wahl des Arbeitsortes<br />
Überall auf der Welte sind die Büros wieder offen: Auch in Deutschland gehört die<br />
Home-Office-Pflicht der Vergangenheit an und viele Unternehmen scheinen zu erwarten,<br />
dass ihre Mitarbeiter ins Büro zurückkehren. Doch laut einer weltweiten Studie von<br />
OnePoll, im Auftrag von Citrix, ist dieser Weg nicht unbedingt der Richtige. Denn Arbeitnehmer<br />
sind nicht bereit die neue Freiheit aufzugeben. Die Mehrheit genießt die Flexibilität,<br />
die es ihnen ermöglicht, von überall aus zu arbeiten, und ist auch bereit, ihren<br />
Arbeitsplatz aufzugeben, um diese Flexibilität zu erhalten.<br />
www.citrix.de<br />
Mehr als 77 Prozent der Büroangestellten sagen,<br />
dass ihr Büro wieder geöffnet ist<br />
27%<br />
25 %<br />
würden ihren<br />
Job aufgeben,<br />
um mehr<br />
Flexibilität zu<br />
erhalten<br />
Gehalt ist<br />
wichtiger als<br />
Flexibilität<br />
17 %<br />
20 %<br />
34 %<br />
7%<br />
18 %<br />
gehen 1-2 Tage<br />
pro Woche ins Büro<br />
sind 3-4 Tage<br />
pro Woche im Büro<br />
sind zu 5 Tage<br />
pro Woche zurückgekehrt<br />
arbeiten weiterhin<br />
Vollzeit remote<br />
Flexibilität ist<br />
wichtiger als Gehalt<br />
5G IN DER PRODUKTION<br />
FÜR INDUSTRIEUNTERNEHMEN RELEVANT<br />
Seit drei Jahren steht 5G in Deutschland zur Verfügung und die<br />
deutsche Industrie schreibt dem Funkstandard eine hohe Bedeutung<br />
zu: Für 85 Prozent der produzierenden Unternehmen ist die<br />
Verfügbarkeit von 5G wichtig – für 52 Prozent sehr wichtig und<br />
33 Prozent eher wichtig. Dies zeigt eine repräsentative Befragung<br />
im Auftrag des Digitalverbands Bitkom unter mehr als 500<br />
Industrieunternehmen ab 100 Beschäftigten in Deutschland.<br />
„5G erreicht ausgesprochen hohe Datenraten bei einer geringen<br />
Verzögerungszeit und gewährleistet so eine hochzuverlässige,<br />
sichere und schnelle Datenübertragung. Dadurch können<br />
die Unternehmen ihre Fertigung flexibel, mobil und effizient<br />
gestalten“, erklärt Nick Kriegeskotte, Leiter Infrastruktur und Regulierung<br />
beim Bitkom. „Die Industrie in Deutschland hat diese<br />
Vorteile erkannt, muss den Kommunikationsstandard in den<br />
Unternehmen aber erst noch etablieren.“ 29 Prozent der Unternehmen<br />
setzen 5G in der Produktion bereits ein – im Vorjahr<br />
waren es erst acht Prozent – und 42 Prozent planen den Einsatz<br />
oder diskutieren darüber. In Zukunft möchten die Unternehmen<br />
5G noch intensiver nutzen. So will ein Fünftel (21 Prozent) im<br />
Jahr 2025 ausschließlich auf 5G als Funkstandard setzen. Zehn<br />
Prozent nutzen 5G überwiegend und 13 Prozent teilweise oder<br />
nur sehr geringfügig.<br />
Die Investitionen in 5G steigen. Die Unternehmen, die 5G einsetzen,<br />
dies planen oder diskutieren, schätzen, dass sie im Jahr<br />
<strong>2022</strong> durchschnittlich mehr als 610.000 Euro in den Funkstandard<br />
investieren – im Vorjahr wurde das Investitionsvolumen im<br />
Schnitt auf rund 560.000 Euro geschätzt. „Menschen und Maschinen<br />
interagieren und kommunizieren immer stärker digital<br />
und vernetzt. 5G schafft dafür die entsprechende Infrastruktur<br />
mit leistungsstarken Netzen. Es lohnt sich für Unternehmen, in<br />
den Funkstandard zu investieren“, so der Bitkom-Experte.<br />
www.bitkom.org<br />
www.it-daily.net
TRENDS | 9<br />
DIG<strong>IT</strong>ALE<br />
RECHNUNGS -<br />
VERARBE<strong>IT</strong>UNG<br />
<strong>2022</strong><br />
STATUS QUO<br />
Die Digitalisierung verändert wie wir<br />
alle arbeiten. Diese Veränderungen machen<br />
auch vor der Buchhaltung keinen<br />
Halt; E-Rechnung und die Cloud sind<br />
weitere Treiber. Bei Unternehmen und<br />
Öffentlichen Auftraggebern, die SAP<br />
einsetzen, kommt die Migration auf SAP<br />
S/4HANA noch hinzu.<br />
www.xsuite.com<br />
WANN WECHSELN SIE ZU SAP S/4HANA?<br />
<strong>2022</strong> 2019<br />
67%<br />
50 %<br />
8 12 %<br />
% 6 %<br />
8 %<br />
20%<br />
16 %<br />
wir nutzen die<br />
Lösung bereits<br />
produktiv<br />
wir wollen<br />
<strong>2022</strong>/23<br />
migrieren<br />
wir planen die<br />
Migration für<br />
2024-2027<br />
wir planen<br />
aktuell keinen<br />
Umstieg<br />
wir nutzen die<br />
Lösung bereits<br />
produktiv<br />
wir wollen<br />
2020/21<br />
migrieren<br />
wir planen die<br />
Migration für<br />
<strong>2022</strong>-2025<br />
wir planen<br />
aktuell keinen<br />
Umstieg<br />
Schlussfolgerung: Es scheint, als hätten sich viele Migrationsprojekte um zwei bis drei Jahre verschoben.<br />
Die Gründe dafür variieren.<br />
www.it-daily.net
10 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />
GLOBALE ALLIANZEN<br />
IM CYBERWAR<br />
SAST SOLUTIONS FÜR EINE NEUE FORM DER KOLLEKTIVEN VERTEIDIGUNG<br />
Im aktuellen Digital Defense Report fordert<br />
Brad Smith, Präsident von Microsoft,<br />
internationale Kooperationen und Koalitionen<br />
für eine „neue Form der kollektiven<br />
Verteidigung“ als umfassende Strategie<br />
gegen das gesamte Spektrum destruktiver<br />
Cyberangriffe, Spionage und Einflussnahme.<br />
Eine der ersten und größten<br />
dieser neuen Initiativen ist die aus sieben<br />
führenden <strong>IT</strong>-Sicherheitsunternehmen formierte<br />
Pathlock-Gruppe, Weltmarktführer<br />
in Access Orchestration und Application<br />
Security für geschäftskritische Anwendungen.<br />
Zu ihr gehören die Hamburger Security-Experten<br />
von Sast Solutions.<br />
WEIL CYBERWAR AN IMMER MEHR<br />
FRONTEN ZUGLEICH GEFÜHRT WIRD,<br />
MUSS DIE ANTWORT SEIN, INTERNA-<br />
TIONALE ALLIANZEN ZU SCHMIEDEN.<br />
Bodo Kahl, CEO Sast Solutions, www.sast-solutions.de<br />
„Weil Cyberwar heute an immer mehr<br />
Fronten auf vielen Ebenen zugleich geführt<br />
wird, muss die Antwort sein, selbst<br />
internationale Allianzen zu schmieden,<br />
um gemeinsam ganzheitliche Lösungen<br />
der <strong>IT</strong> Security zu entwickeln“, erklärt Bodo<br />
Kahl, CEO von Sast Solutions. Sast<br />
Solutions, die auch besonders gefährdete<br />
Betreiber kritischer Infrastrukturen (KRI-<br />
TIS) betreuen, kennen die Bedrohungslage<br />
genau: „Gefährder kooperieren weltweit<br />
und respektieren keine Grenzen,<br />
dem können wir nicht mit Insellösungen<br />
begegnen“, so Kahl. Als im Winter die<br />
Log4shell-Angriffswellen rollten, mischten<br />
laut Verfassungsschutz neben Russland<br />
gleich Staatshacker wie APT 27 aus China,<br />
die iranischen Phosphorus, Nordkoreas<br />
Lazarus Group oder Aslan Neferler<br />
aus der Türkei mit.<br />
zes zu betrachten, ein Angreifer verfolge<br />
sie nicht getrennt, „und wir sollten sie<br />
nicht in getrennten analytischen Silos unterbringen“.<br />
Eine wirksame Reaktion<br />
müsse die kollektiven Fähigkeiten erhöhen,<br />
ausländische Cyber-Bedrohungen<br />
zu erkennen und abzuwehren.<br />
Synergien für Sicherheit<br />
„Ein gutes Beispiel neuer kollektiver Möglichkeiten<br />
sind die nun Pathlock zur Verfügung<br />
stehenden Fähigkeiten im Data<br />
Masking, das international bereits ein<br />
wichtiges Thema ist, gerade in Zeiten mit<br />
vermehrtem Home-Office und zunehmender<br />
Internationalisierung“, betont Ralf<br />
Kempf, CTO von Sast Solutions. Data<br />
Masking bietet einen erheblich verbesserten<br />
Schutz sensibler Unternehmensdaten<br />
durch feingranulare attributive Einschrän-<br />
Die kollektiven Fähigkeiten<br />
erhöhen<br />
Die Hamburger SAP-Security-Profis haben<br />
sich daher mit sechs führenden Unternehmen<br />
der <strong>IT</strong> Security zur Pathlock-Gruppe<br />
zusammengeschlossen mit der Strategie,<br />
an 15 Standorten in den USA, Europa,<br />
Israel und Indien ganzheitliche<br />
Lösungen für weltweite <strong>IT</strong>-Bedrohungslagen<br />
zu bieten und die Expertise aller Partner<br />
unkompliziert und übergreifend einzubinden.<br />
Ganzheitliche Verteidigung ist<br />
auch für Microsoft-Präsident Brad Smith<br />
das Gebot der Stunde. Er mahnt, künftig<br />
unterschiedliche Bedrohungen als Gankung<br />
der Ansichten, indem die Anzeige<br />
von Daten zusätzlich zum Schutz durch<br />
Berechtigungen attributbasiert gesteuert<br />
wird. Eigentlich lesbare und für die Rolle<br />
erlaubte Inhalte sind so je nach Ausprägung<br />
des Attributs (zum Beispiel unüblicher<br />
Zugriff aus Asien) nicht sichtbar.<br />
Dies ist allein über User-Berechtigungen<br />
so nicht umsetzbar und berücksichtigt die<br />
je nach Branche unterschiedliche Kritikalität<br />
etwa von Stammdaten wie Personal-,<br />
Lokations-, Logistikdaten sowie Lieferanteninformationen<br />
oder Stücklisten, Einkaufspreise<br />
und Rezepturen.<br />
Eine attributbasierte Maskierungsfunktion<br />
bietet eine fein abgestufte Kontrolle darüber,<br />
welche Informationen für einen bestimmten<br />
Benutzer in einer bestimmten<br />
Situation maskiert werden. Dies ist besonders<br />
wichtig, wenn ein multinationales<br />
Unternehmen missbräuchliche Ansichten<br />
verhindern will. Daten werden beispielsweise<br />
maskiert bei Zugriffen aus Ländern,<br />
die nicht zu den Unternehmensstandorten<br />
gehören, die von remoten Arbeitsplätzen<br />
von außerhalb des Netzwerks, unbekannten<br />
IP-Adressen oder VPNs ausgehen<br />
oder außerhalb der jeweiligen Geschäfts-<br />
bzw. plausiblen Uhrzeiten stattfinden.<br />
„Erfolgt ein Zugriff mit ungewöhnlichen<br />
Parametern, werden je nach<br />
Attribut für den konkreten Fall unnötige<br />
Daten auch nicht lesbar sein“, fasst<br />
Kempf zusammen.<br />
Erhebliche Mehrwerte durch<br />
kombinierte Expertise<br />
Gerade SAP-Anwendungen enthalten<br />
große Mengen potenziell sensibler Daten,<br />
während es für SAP ERP von Haus<br />
aus keine Maskierungsfunktionen gibt.<br />
Obwohl andere Data-Masking-Lösungen<br />
www.it-daily.net
COVERSTORY – <strong>IT</strong> MANAGEMENT | 11<br />
CTO Ralf Kempf und CEO Bodo Kahl von Sast<br />
Solutions mit Pathlock CEO Piyush Pandey (Mitte)<br />
von SAP und Drittanbietern existieren,<br />
gibt es immer noch erhebliche Herausforderungen.<br />
Denn diese berücksichtigen<br />
nicht den Kontext des Zugriffsrisikos und<br />
zwingen zu einem Kompromiss zwischen<br />
Datensicherheit und Zugänglichkeit. Privilegierte<br />
Benutzer können auf sensible<br />
Datenfelder zugreifen, selbst wenn dies in<br />
Data Masking dann zusätzlich mit einem<br />
Data-Loss-Detection-Konzept und einer<br />
guten Echtzeitüberwachung der Abweichungen<br />
von Compliance-Vorschriften,<br />
führt dies zu einer signifikanten Steigerung<br />
des Datenschutzes in einer Qualität,<br />
die so kaum eine andere Lösung weltweit<br />
bieten kann.<br />
Sast Solutions im DACH-Raum. Dazu Ralf<br />
Kempf: „Kunden bekommen also von uns<br />
alles aus einer Hand und selbstverständlich<br />
gemäß Europäischer Datenschutzgrundverordnung.“<br />
So gelingt es, alles<br />
Schützenswerte im eigenen Land zu sichern<br />
und gleichzeitig neuen Herausforderungen<br />
mit vereintem internationalem<br />
Knowhow gewachsen zu sein.<br />
PATHLOCK GELINGT ES, DIE BEDROHUN-<br />
GEN VON MORGEN SCHON HEUTE<br />
ZU VERSTEHEN UND AUF UNERWARTETE<br />
WEISE INNOVATIV ZU SEIN.<br />
Global InfoSec Award <strong>2022</strong>, Cyber Defense Magazine<br />
einem speziellen Kontext nicht gewünscht<br />
ist. Setzt man jedoch dynamische Richtlinien<br />
ein, die den Risikokontext einbeziehen,<br />
schützt man sensible Daten, ohne<br />
dass für die Implementierung zusätzliche<br />
Anpassungen an SAP nötig sind.<br />
Durch das Herausfiltern sensibler Daten<br />
auf der Darstellungsebene entsteht kein<br />
zusätzlicher Wartungsaufwand für Aktualisierungen,<br />
aber es gelingt in hohem<br />
Maße, den Schutz von ERP-Daten zu verbessern<br />
und Compliance-Risiken zu reduzieren.<br />
Kombiniert man das attributive<br />
Neuen Herausforderungen<br />
mit internationalem Knowhow<br />
begegnen<br />
Gemeinsam mit den neuen internationalen<br />
Partnern haben Sast Solutions ein<br />
Leistungsspektrum erreicht, das bedeutend<br />
mehr kann als bisherige Einzellösungen.<br />
Die Pathlock-Gruppe deckt nun alle<br />
namhaften ERP-Anbieter ab, sei es JD<br />
Edwards, SAP, Oracle oder Salesforce,<br />
und umfasst den Bereich ERP Security als<br />
Ganzes in großer Tiefe. Dabei vertreiben<br />
und supporten die Partner alle Lösungen<br />
der Gruppe in ihrer Region, im Falle von<br />
Während der RSA Conference <strong>2022</strong><br />
wurde die neue Pathlock vom branchenführenden<br />
Cyber Defense Magazine mit<br />
dem Global InfoSec Award als internationaler<br />
Market Leader für Zero Trust ausgezeichnet.<br />
Ihr gelinge es, „die Bedrohungen<br />
von morgen schon heute zu verstehen,<br />
eine kosteneffiziente Lösung anzubieten<br />
und auf unerwartete Weise<br />
innovativ zu sein, um Cyber-Risiken zu<br />
mindern und dem nächsten Einbruch einen<br />
Schritt voraus zu sein.“ Auszeichnungen<br />
wie der Gold Award in der Kategorie<br />
„Zero Trust Access“ bei den Globee<br />
Cyber Security Global Excellence Awards<br />
und der erste Platz bei den Hackernoon<br />
Startup of the Year Awards folgten und<br />
bestätigen den immensen Bedarf und die<br />
Dringlichkeit kollektiver internationaler<br />
Antworten auf globale Bedrohungen.<br />
www.it-daily.net
12 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />
WIR SIND JETZT TEIL VON<br />
ETWAS WIRKLICH NEUEM<br />
SAST SOLUTIONS WIRD M<strong>IT</strong> DER PATHLOCK-GRUPPE ZUM GLOBALEN PLAYER<br />
SAST SOLUTIONS, der Hamburger Spezialist<br />
für SAP Security und Access Governance,<br />
ist seit Mai Teil von Pathlock, einem<br />
neuen Zusammenschluss international<br />
führender Anbieter für Cross Application<br />
Access Governance und Application<br />
Security. Ziel des Verbunds ist, ganzheitliche<br />
Sicherheit gemeinsam auf ein neues<br />
Niveau zu heben. CEO Bodo Kahl und<br />
CTO Ralf Kempf erklären, welche Perspektiven<br />
sich damit SAST SOLUTIONS<br />
und ihren Kunden eröffnen.<br />
it management: Warum gehören<br />
SAST SOLUTIONS jetzt zur Path lock-<br />
Gruppe?<br />
Ralf Kempf: Der renommierte Software-Investor<br />
Vertica Capital Partners und einige<br />
unserer jetzigen Partner kamen mit dem<br />
Vorschlag auf uns zu. Das Angebot war<br />
für uns gleich doppelt spannend: Zunächst<br />
als Bestätigung unserer Expertise,<br />
DURCH DIE KOMBINATION<br />
EINZIGARTIGER FÄHIGKE<strong>IT</strong>EN<br />
BIETEN WIR EINE LÖSUNG,<br />
DIE MEHR RISIKEN ABDECKT<br />
ALS JEDE ANDERE ZUVOR.<br />
Ralf Kempf, CTO, Sast Solutions,<br />
www.sast-solutions.de<br />
es wurden ja weltweit nur sieben führende<br />
Unternehmen angefragt. Und nach<br />
kurzer Überlegung war klar: Das ist eine<br />
einmalige Chance zur Weiterentwicklung<br />
und globalen Expansion.<br />
it management: Wer ist sonst noch<br />
dabei?<br />
Bodo Kahl: Außer uns für den deutschsprachigen<br />
Raum und den wegen ihrer<br />
Bekanntheit namensgebenden Pathlock<br />
sind das Appsian, Security Weaver, CSI<br />
Tools, Xpandion und QSoftware. Gemeinsam<br />
verfügen wir jetzt über 15 Standorte<br />
in den USA, Europa, Israel und Indien.<br />
Und was uns gleich überzeugte: Es ist ein<br />
Zusammenschluss auf Augenhöhe, bei<br />
dem sich viele der anderen Manager und<br />
wir uns schon seit Jahren persönlich kennen.<br />
So sind wir jetzt stolzer und sehr motivierter<br />
Teil von etwas wirklich Neuem<br />
und Großem – und neugierig auf all die<br />
sich bietenden Möglichkeiten.<br />
it management: Welchen Möglichkeiten<br />
meinen Sie?<br />
Bodo Kahl: Also, wir haben uns zusammengetan,<br />
um die erste umfassende automatisierte<br />
Compliance- und Risikomanagementlösung<br />
der Branche zu entwickeln.<br />
Unsere Technologie führt konzertierte<br />
Finanz- und Datenschutzkontrollen<br />
durch und schützt gleichzeitig alle wichtigen<br />
Geschäftsanwendungen vor Bedrohungen<br />
der Cybersicherheit. Durch die<br />
Kombination jeweils einzigartiger Fähigkeiten<br />
können wir unseren Kunden jetzt<br />
eine Lösung anbieten, die mehr Anwendungen<br />
und mehr Arten von Risiken abdeckt<br />
als jede andere und jedes andere<br />
Unternehmen zuvor.<br />
DER KUNDE BEKOMMT VON<br />
UNS ALLES AUS EINER HAND!<br />
Bodo Kahl, CEO, Sast Solutions,<br />
www.sast-solutions.de<br />
it management: Ist dies wirklich so<br />
neuartig?<br />
Ralf Kempf: Definitiv! Denn wir fokussieren<br />
auf eine breite Lösung, die mehr kann<br />
als der klassische Ansatz, der auf dem<br />
Markt üblich ist. Es gibt bislang Lösungen,<br />
die entweder auf den Bereich Userund<br />
Access-<strong>Management</strong> oder auf den<br />
Bereich Cyber Security fokussieren, aber<br />
keine, die den Bereich ERP Security (Enterprise<br />
Ressource Planning, die Red.) im<br />
Allgemeinen umfasst. Also, wir reden<br />
hier über eine einheitliche Lösung, die<br />
alle namhaften ERP-Anbieter am Markt<br />
abdeckt, sei es JD Edwards, SAP, Oracle<br />
oder Salesforce. Ein Leistungsspektrum,<br />
das so viel tiefer und breiter ist als die<br />
bisherigen Einzelansätze. Die neue gemeinschaftliche<br />
Lösung wird dabei sowohl<br />
die Möglichkeiten für den Bereich<br />
User Identity und Access <strong>Management</strong><br />
auf der einen Seite als auch im Bereich<br />
Cyber Security, Vulnerability <strong>Management</strong>,<br />
Threat Detection und Data Protection<br />
auf der anderen vereinigen.<br />
www.it-daily.net
COVERSTORY – <strong>IT</strong> MANAGEMENT | 13<br />
Portfolio der Pathlock-Gruppe.<br />
Die „One fits all“-Lösung für die Absicherung<br />
von Business-Applikationen<br />
it management: Aber wie lässt sich<br />
eine solche Angebotsfülle organisieren?<br />
Bodo Kahl: Beabsichtigt ist, die operativen<br />
Einheiten, ihre gute Kundenbindung und<br />
ihren bewährten Vertrieb bestehen zu lassen<br />
und ihnen zu ermöglichen, zusätzlich<br />
die umfassende Portfolio-Erweiterung mit<br />
allen Lösungen der Gruppe unkompliziert<br />
und übergreifend anbieten zu können.<br />
Kurz gesagt, für keinen unserer Bestandskunden<br />
muss sich etwas ändern, aber es<br />
werden sich sehr viele und spannende<br />
neue Potenziale bieten. Wir werden alle<br />
Produkte der Gruppe im deutschsprachigen<br />
Raum vertreiben, sind Ansprechpartner<br />
auch im Support und schließen die<br />
Verträge. Ein Kunde muss also zukünftig<br />
nicht zwei neue Verträge für zwei weitere<br />
Lösungen abschließen, sondern bekommt<br />
von uns alles aus einer Hand.<br />
it management: Wo lägen solche<br />
Potenziale?<br />
Ralf Kempf: Ein großes Potenzial und<br />
auch sofortige Vorteile ergeben sich<br />
schon durch die Zusammenarbeit mit den<br />
ebenfalls auf SAP spezialisierten CSI<br />
Tools aus Belgien und Security Weaver<br />
aus den USA. Sie bedeutet für alle ein<br />
sinnvoll erweitertes SAP-Portfolio – zusätzlich<br />
zum Quick Win, dass bei Bedarf<br />
ein breites Lösungsangebot für alle<br />
ERP-Anwendungen bereitsteht. Es ist der<br />
große Vorteil dieses Mergers, dass sich<br />
nicht allein die Reichweite vervielfacht,<br />
sondern eben auch das Leistungsspektrum.<br />
Entsprechend teilen wir unsere Cyber-Security-Lösungen<br />
für SAP und unsere<br />
Partner weltweit können diese sofort in<br />
ihr Portfolio integrieren.<br />
it management: Haben Sie Beispiele,<br />
wie Sie bisherige Probleme jetzt lösen<br />
können?<br />
Ralf Kempf: Natürlich. Viele unserer<br />
Großkunden haben Produkte wie Ariba,<br />
die SAP selbst zugekauft, aber nie so<br />
richtig in das Portfolio integriert hat. Sie<br />
machten es bislang sehr schwer, die Berechtigungen<br />
von Mitarbeitenden über<br />
alle Applikationen zu tracken und die<br />
Accounts zu managen, etwa wenn ein<br />
Mitarbeiter austritt. Dann sollen natürlich<br />
auch alle Accounts, alle Geräte gesperrt,<br />
alle Berechtigungen weltweit in allen Systemen<br />
entzogen werden. Die Zugriffe in<br />
all diesen Subsystemen transparent verwalten,<br />
reviewen und so weiter – das<br />
konnten wir bislang nur für SAP. Jetzt bieten<br />
wir einen systemübergreifenden<br />
Überblick über Identitäten und Accounts.<br />
it management: Und gibt es völlig<br />
neue Ansätze?<br />
Ralf Kempf: Allerdings. Etwa beim Zertifizierungsthema,<br />
dass zu Zeitpunkten wie<br />
dem Quartalsende Reports gezogen werden:<br />
Solche dynamischen Workflows, die<br />
sich über große Organisationen erstrecken,<br />
können wir jetzt webbasiert, auch<br />
mobil, sehr einfach anwenden. Oder Benutzer-Analysen,<br />
die statt theoretischen<br />
Kann-Ergebnissen durch Prüfung der Belegschlüssel<br />
Differenzen jetzt tatsächlich<br />
erkennen. Ein weiteres Beispiel ist, das<br />
neue User & Role Lifecycle <strong>Management</strong>.<br />
Ein Problem war bislang, dass Fiori-Kataloge<br />
meist in den technischen Entwicklungsabteilungen<br />
erstellt werden, aber<br />
letztlich ein Mitarbeiter im SAP-Team dann<br />
Rollen für die User bauen soll, ohne zuvor<br />
eingebunden gewesen zu sein. Unsere<br />
integrierte Lösung umfasst nun Rollenplanung,<br />
-design, -ableitung, -testing und<br />
auch GoLive. Rollen sind damit endlich auf<br />
die Geschäftsprozesse zugeschnitten und<br />
auf Fiori-Prozessgruppierungen optimiert.<br />
Neben der qualitativen Verbesserung bedeutet<br />
dies auch eine Vermeidung von<br />
Fehlern durch manuellen Rollenbau. Und<br />
schließlich: Wenn man Rollen mit unserem<br />
Tool baut, hat man erfahrungsgemäß eine<br />
Zeitersparnis von bis zu 90 Prozent.<br />
it management: Sind diese Synergien<br />
letztlich der Grund für Ihren Zusammenschluss?<br />
Bodo Kahl: Nicht allein, denn schließlich<br />
geht es für Sast Solutions auch um Expansion<br />
und einen etablierten internationalen<br />
Marktzugang. Aber bereits die genannten<br />
Lösungen stellen einen erheblichen Mehrwert<br />
und oft auch ein echtes Alleinstellungsmerkmal<br />
dar. Und diese Lösungen<br />
sind bereits jetzt in unserem neuen Portfolio.<br />
All dies zusammen erklärt, warum wir<br />
das Angebot, Teil von Pathlock zu werden,<br />
nicht ausschlagen konnten – als einmalige<br />
Chance zur Weiterentwicklung, die uns<br />
und unseren Kunden vollkommen neue<br />
Möglichkeiten eröffnet.<br />
it management: Herr Kahl, Herr Kempf,<br />
wir danken für dieses Gespräch.<br />
www.it-daily.net
14 | <strong>IT</strong> MANAGEMENT – WH<strong>IT</strong>EPAPER<br />
MICROSOFT DEFENDER<br />
LOHNT SICH DER UMSTIEG FÜR UNTERNEHMEN?<br />
Wenn Unternehmen Digitalisierungsprojekte angehen,<br />
stellen sich obligatorisch auch Fragen<br />
nach der <strong>IT</strong>-Sicherheit. Zur großen Angriffsfläche<br />
wird dabei die zunehmende Vernetzung<br />
nach innen und nach außen durch Digitalisierung,<br />
Homeoffice und Remote Work. Sofern der<br />
Schutz der <strong>IT</strong>-Infrastruktur aber vernachlässigt<br />
wird, eröffnen sich für potenzielle Angreifer ungeahnte<br />
Möglichkeiten – das Schadpotenzial<br />
für Unternehmen ist unermesslich.<br />
WH<strong>IT</strong>EPAPER DOWNLOAD<br />
Das Whitepaper umfasst 9 Seiten und steht kostenlos<br />
zum Download bereit. www.it-daily.net/Download<br />
Daher müssen sich Unternehmen dringend mit<br />
dem Schutz und der Sicherheit der <strong>IT</strong>-Infrastruktur<br />
auseinandersetzen. Wenn es um die Auswahl<br />
einer Antivirensoftware geht, ist der Microsoft<br />
Defender eine hochkarätige Alternative, die zudem<br />
standardmäßig und kostenfrei in Windows enthalten<br />
ist. Es lohnt sich daher die Vorzüge der Software genauer<br />
unter die Lupe zu nehmen.<br />
RANSOMWARE<br />
WIE KÖNNEN SICH UNTERNEHMEN VOR<br />
SCHADSOFTWARE SCHÜTZEN?<br />
Ransomware ist einer der schädlichsten Cyber-Angriffe<br />
und das Risikopotenzial nimmt stetig zu. Durch das Einschleusen<br />
von Schadsoftware wird der Zugriff<br />
auf Daten und Systeme verhindert. Die<br />
Daten des Opfers werden verschlüsselt, um<br />
ein Lösegeld zu fordern oder ausgeleitet, um<br />
sensible Informationen zu veröffentlichen.<br />
Durch Ransomware-Angriffe kann die <strong>IT</strong>-<br />
Infrastruktur eines Unternehmens für Wochen<br />
oder gar Monate lahmgelegt werden, wodurch<br />
der gesamte Geschäftsbetrieb zum<br />
Erliegen kommt.<br />
Die Wahrscheinlichkeit, dass auch Ihr Unternehmen getroffen<br />
wird, ist hoch und realistisch. Prävention und Aufklärungsarbeit<br />
wird damit für Unternehmen immer wichtiger, um<br />
kein Opfer von Cyberkriminellen zu werden.<br />
WH<strong>IT</strong>EPAPER DOWNLOAD<br />
Das Whitepaper umfasst 18 Seiten und<br />
steht kostenlos zum Download bereit.<br />
www.it-daily.net/Download<br />
www.it-daily.net
GRÜNE RECHENZENTREN<br />
M<br />
| 15<br />
GRÜN, GRÜNER,<br />
DEKARBONISIERUNG<br />
GRÜNE RECHENZENTREN<br />
M<br />
DASS DER KLIMAWANDEL EINE REALE BEDROHUNG IST, SOLLTE<br />
JEDEM KLAR SEIN. AUCH DER <strong>IT</strong>-SEKTOR TRÄGT ZUM ANSTIEG<br />
DER KOHLENSTOFFEMISSIONEN BEI – RUND VIER PROZENT<br />
GEHEN WELTWE<strong>IT</strong> AUF SEIN KONTO. MEHR NACHHALTIGKE<strong>IT</strong> IN<br />
DER BRANCHE IST EIN ANSATZ, DEKARBONISIERUNG VON<br />
RECHENZENTREN EIN WE<strong>IT</strong>ERER.<br />
www.it-daily.net
GRÜNE RECHENZENTREN<br />
16 |<br />
M<br />
GRÜNE RECHENZENTREN<br />
WARUM UNTERNEHMEN IHRE CLOUD DEKARBONISIEREN SOLLTEN,<br />
BEVOR ES ZU SPÄT IST<br />
Weltweit werden mittlerweile so viele Daten<br />
generiert wie niemals zuvor – Tendenz<br />
weiterhin steigend. Um mit diesem rasanten<br />
Wachstum Schritt zu halten, ziehen<br />
viele Unternehmen den Großteil ihrer Daten<br />
in die Cloud um – und damit auch in<br />
Rechenzentren. Laut Statista machte die<br />
Cloud 2011 bereits 86 Prozent aller Rechenzentren-Workloads<br />
aus, 2021 stieg<br />
dieser Wert sogar auf 94 Prozent an.<br />
Rechenzentren sind zu einem wesentlichen<br />
Bestandteil jeder <strong>IT</strong>-Infrastruktur geworden.<br />
Sie ermöglichen beispielsweise<br />
Remote-Arbeit und sorgen dafür, dass<br />
Kunden beim Besuch einer Website nur<br />
eine vernachlässigbare Verzögerung hinnehmen<br />
müssen. Erfolgreich wachsende<br />
Organisationen sind darüber hinaus mithilfe<br />
von Rechenzentren in der Lage, dem<br />
einhergehenden Datenwachstum Herr zu<br />
werden sowie die Daten zu sichern und<br />
verfügbar zu machen. Ebenso sorgen Rechenzentren<br />
dafür, dass Daten compliant<br />
sind. Und: Im Katastrophenfall spielen sie<br />
entscheidende Rolle bei der Wiederherstellung<br />
von Daten und Informationen.<br />
All diese Vorteile machen Rechenzentren<br />
zu einer absoluten Notwendigkeit. Doch:<br />
Sind sie auch gut für die Umwelt? Sind sie<br />
nachhaltig und „grün“? Leider lautet die<br />
Antwort: Nein.<br />
Ein Anstieg der globalen Temperaturen<br />
um 0,5 Grad bedeutet eine Katastrophe<br />
- Rechenzentren tragen dazu bei.<br />
Rechenzentren als Klimakiller<br />
Weltweit verbrauchen Rechenzentren etwa<br />
drei Prozent der gesamten Energie –<br />
dies entspricht fast 200 Millionen Tonnen<br />
an Emissionen. Laut aktueller Prognosen<br />
soll dieser Verbrauch jährlich um weitere<br />
30 Prozent steigern. Doch was führt zu<br />
diesem hohen Energieverbrauch? Rechenzentren<br />
müssen Zillionen Megabytes<br />
an Informationen speichern und stets verfügbar<br />
halten. Dieser ununterbrochene<br />
Betrieb führt zu übermäßiger Hitze, die<br />
zum Ausbrennen oder Versagen von Prozessoren<br />
und zu längeren Ausfallzeiten<br />
führen kann – dies beeinträchtigt wiederum<br />
die Leistung.<br />
Daher ist es von entscheidender Bedeutung,<br />
die Temperatur in Rechenzentren auf<br />
einem bestimmten Niveau zu halten. Data<br />
Center werden auf unterschiedliche Weise<br />
gekühlt: Auf natürliche Art, etwa indem sie<br />
in kalten Regionen angesiedelt werden,<br />
oder durch künstliche Steuerung der Umgebung<br />
– darunter fallen etwa luftgekühlte<br />
www.it-daily.net
GRÜNE RECHENZENTREN<br />
M<br />
| 17<br />
Kühlanlagen oder intelligente Temperaturund<br />
Lichtsteuerung. Einige dieser Lösungen<br />
benötigen allerdings sogar noch mehr<br />
Strom, verwenden gefährliche Chemikalien<br />
oder setzen giftige Abfälle frei.<br />
Der hohe Energieverbrauch trägt zum<br />
Temperaturanstieg bei und wirkt sich negativ<br />
auf das Klima aus. Einem aktuellen<br />
Bericht des Intergovernmental Panel on<br />
Climate Change (IPCC) zufolge hat bereits<br />
ein Anstieg der globalen Temperaturen<br />
um zwei Grad (gegenüber dem vorindustriellen<br />
Niveau) das Potenzial, sich<br />
negativ auf unseren Alltag auszuwirken.<br />
Die Folge sind schwere Dürren, die Übersäuerung<br />
der Weltmeere, starke Niederschläge<br />
und der nachhaltige oder irreversible<br />
Verlust von Ökosystemen – mit Auswirkungen<br />
auf Millionen von Menschen.<br />
Ein erschreckendes Szenario. Doch:<br />
Nicht nur Regierungen und internationale<br />
Organisationen sind in der Lage, etwas<br />
gegen die sich schnell nähernde Katastrophe<br />
zu unternehmen. Jedes Unternehmen<br />
kann eine Rolle beim Aufbau einer<br />
nachhaltigen Welt spielen.<br />
Dekarbonisierung von<br />
Rechenzentren<br />
Eine mögliche Lösung sind Rechenzentren<br />
in kälteren Klimazonen wie den nordischen<br />
Ländern – dies ist allerdings nicht<br />
immer eine praktikable Option. Beispielsweise<br />
gibt es in einigen Ländern Gesetze,<br />
wonach die Daten der Bürger auf<br />
Servern im Inland gespeichert werden<br />
müssen. Daher verfolgen einige Cloud-Anbieter<br />
eine Lokalisierungsstrategie.<br />
Eine weitere Möglichkeit: Firmen sollten<br />
gezielt Rechenzentren auswählen, die<br />
mit grünen Energiequellen betrieben werden.<br />
Diese sind der Nachhaltigkeit verpflichtet<br />
und investieren in energiesparende<br />
und umweltfreundliche Verfahren.<br />
Sie nutzen beispielsweise erneuerbare<br />
Energien wie Wasserkraft, Wind- oder<br />
Solarenergie oder sogenannte Renewable<br />
Energy Credits, die für die grüne<br />
Energieerzeugung eines Versorgungsunternehmens<br />
stehen. Ein effizientes Rechenzentrum<br />
minimiert den Energiebedarf<br />
für Funktionen wie die Kühlung. Darüber<br />
hinaus lässt sich Elektroschrott<br />
durch Recycling oder Wiederverwendung<br />
von Geräten reduzieren. Bei Kühlmethoden<br />
werden umweltfreundliche Optionen<br />
bevorzugt.<br />
Ein Beispiel aus der Praxis: Ein deutsches<br />
multinationales Automobilunternehmen<br />
hat es sich zum Ziel gesetzt, CO2-neutral<br />
zu werden. Die Organisation nutzt<br />
High-Performance Computing (HPC), um<br />
an automatisierten Fahrtechnologien zu<br />
arbeiten und Fahrzeuge zu entwickeln. Im<br />
Rahmen einer strategischen Partnerschaft<br />
mit Infosys hat der Automobilhersteller eine<br />
hybride Cloud-Lösung entwickelt, um<br />
seine Innovationsagenda voranzutreiben.<br />
Infosys unterstützt das Unternehmen dabei,<br />
seine HPC-Workloads auf eine grüne<br />
Infrastruktur in Norwegen zu verlagern.<br />
Für den Umzug in das Lefdal Mine Datacenter<br />
in Norwegen kommt das Data<br />
Center-as-a-Service (DCaaS)-Angebot von<br />
Infosys zum Einsatz, das Teil des Infosys<br />
Cobalt Hybrid Cloud-Portfolios ist.<br />
Auch bei Infosys selbst werden die Rechenzentrumseinrichtungen<br />
und <strong>IT</strong>-Services<br />
in großem Umfang als umweltfreundliche<br />
und zukunftssichere Anlagen<br />
verwaltet. Dazu werden Maßnahmen ergriffen<br />
wie etwa eine optimale Anordnung<br />
der Racks, Eingrenzung von Warmund<br />
Kaltgängen, effiziente Klimatisierungsstrategien<br />
und Beleuchtungen sowie<br />
unterbrechungsfreie Stromversorgungssysteme<br />
(USV) und den Einsatz passiver<br />
Kühltechnologien bei günstigen Wetterbedingungen.<br />
Bestehende Rechenzentren<br />
wurden mit neuen effizienten Systemen<br />
nachgerüstet. Darüber hinaus werden<br />
kontinuierlich wichtige Betriebsparameter<br />
wie die Temperatur auf Rack-Ebene<br />
und die PUE (Power Usage Effectiveness)<br />
in Echtzeit mithilfe des Gebäudemanagementsystems<br />
überwacht – dies stellt sicher,<br />
dass die Rechenzentren effizient<br />
und sauber bleiben.<br />
Auf organisatorischer Ebene ist es wichtig,<br />
einen Plan für die Dekarbonisierung<br />
der Cloud zu erstellen. Neben der Verlagerung<br />
von Rechenzentren in kühlere Regionen<br />
oder in grüne Rechenzentren müssen<br />
Unternehmen auch sicherstellen, dass<br />
Nachhaltigkeit in allen Unternehmensabläufen<br />
und -konzepten fest verankert ist.<br />
Deutschlands Engagement für<br />
grüne Energie<br />
Europa hat es sich zum Ziel gesetzt, der<br />
erste klimaneutrale Kontinent zu sein –<br />
dazu sollen bis 2030 die Emissionen um<br />
55 Prozent reduziert werden, bis 2050<br />
soll Kohlenstoffneutralität erreicht werden.<br />
Der Plan für diesen Wandel trägt<br />
den Namen European Green Deal und<br />
Deutschland hat sich diesem als Mitglied<br />
der EU verpflichtet. Anfang <strong>2022</strong> kündigte<br />
Deutschland darüber hinaus mehrere<br />
Maßnahmen an, um bis 2035 den gesamten<br />
Strombedarf des Landes aus erneuerbaren<br />
Quellen zu decken.<br />
Deutsche Unternehmen können zum<br />
Staatsziel beitragen, indem sie sich entweder<br />
für ein grünes Rechenzentrum entscheiden,<br />
das energieeffiziente Technologien<br />
einsetzt, oder auf Data Center in<br />
kälteren Regionen ausweichen, wie es<br />
etwa Mercedes Benz getan hat.<br />
Während die Länder zusammenarbeiten<br />
und Richtlinien und Gesetze entwickeln,<br />
die eine grüne Umwelt unterstützen, sind<br />
Unternehmen gegenüber der Gemeinschaft,<br />
der sie dienen, verpflichtet, einen<br />
Beitrag zur Nachhaltigkeit zu leisten – etwa,<br />
indem sie ihre Daten in grüne Rechenzentren<br />
migrieren. Dies muss Teil ihrer<br />
allgemeinen Nachhaltigkeitsziele auf<br />
Unternehmensebene werden.<br />
Ruchir Budhwar | www.infosys.com<br />
www.it-daily.net
18 | <strong>IT</strong> MANAGEMENT – <strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />
NACHHALTIGKE<strong>IT</strong> &<br />
WIRTSCHAFTLICHER ERFOLG<br />
WICHTIGE UNTERSTÜTZUNG BIETET DIE <strong>IT</strong><br />
Die Verantwortung gegenüber Natur und<br />
Gesellschaft, gestiegene Erwartungen<br />
der Kunden und nicht zuletzt neue Richtlinien<br />
und Gesetze erfordern nachhaltiges<br />
Handeln. So haben knapp drei Viertel<br />
der Unternehmen bereits eine Nachhaltigkeitsstrategie<br />
definiert und 63 Prozent<br />
die Ziele auf Bereichsebene<br />
festgelegt. Das zeigt der aktuelle Future <strong>IT</strong><br />
Report von Campana & Schott und der<br />
Universität Duisburg-Essen. Doch häufig<br />
bleibt der Erfolg in der Umsetzung aus –<br />
der Unterschied zwischen Anspruch und<br />
Wirklichkeit vergrößert sich.<br />
Wie können Unternehmen ihre Ziele effektiv,<br />
schnell und mit positiver Wirkung<br />
auf ihr Geschäftsmodell erreichen? Nachhaltigkeit<br />
und Wirtschaftlichkeit sind keine<br />
Gegensätze – im Gegenteil, sie fördern<br />
sich gegenseitig. Denn sie eröffnen<br />
neue Chancen für Innovation und neue<br />
Kundenangebote. Für ihre Verbindung ist<br />
jedoch eine übergreifende Nachhaltigkeitsstrategie<br />
nötig. Diese muss mit einem<br />
umfassenden Projektportfoliomanagement<br />
verknüpft werden, um eine effektive<br />
Umsetzung zu erreichen.<br />
In kleinen Schritten ausprobieren<br />
Erfahrungen in der Praxis haben vielfach<br />
gezeigt: Solange noch keine Nachhaltigkeitsstrategie<br />
von der Geschäftsleitung<br />
vorgegeben ist, sollten Ideen und Initiativen<br />
der Belegschaft gefördert werden.<br />
Das bedeutet: Vielversprechende Maßnahmen<br />
ausprobieren, Erfahrungen sammeln<br />
und lokale Communities starten.<br />
Dies sind bewährte Erfolgsrezepte in der<br />
ersten Phase der digitalen Transformation,<br />
die sich auf Nachhaltigkeitsinitiativen<br />
übertragen lassen. Dabei sind laut der<br />
genannten Studie 83 Prozent der Unternehmen<br />
überzeugt, dass die digitale<br />
Transformation beim Erreichen der Nachhaltigkeitsziele<br />
hilft.<br />
Es ist wichtig, ambitionierte Ziele zu setzen<br />
und diese schrittweise zu erreichen.<br />
Hier kann die <strong>IT</strong> in verschiedener Hinsicht<br />
unterstützen. Innerhalb der <strong>IT</strong>-Abteilung<br />
lassen sich Maßnahmen zur längerfristigen<br />
Nutzung und Wiederverwendung<br />
von Hardware sowie zum<br />
energieeffizienten Betrieb von Rechenzentren<br />
durchführen. Mit Unterstützung<br />
der <strong>IT</strong> gelingt die Umstellung auf ressourcenoptimierte<br />
Arbeits- und Logistikprozesse.<br />
Hier kann die Digitalisierung<br />
und Automatisierung von Abläufen<br />
enorme Effizienzvorteile bringen. Zudem<br />
werden Lieferanten konsequent anhand<br />
von Nachhaltigkeitskriterien analysiert<br />
und ausgewählt.<br />
Auch soziale Nachhaltigkeit<br />
ist wichtig<br />
Zu einer umfassenden Nachhaltigkeitsstrategie<br />
gehören jedoch neben konkreten<br />
Einsparungen und Kreislaufwirtschaft auch<br />
soziale Ziele. Hier sind insbesondere alle<br />
Mitarbeitergruppen einzubeziehen. Dies<br />
hat gerade die Umstellung auf Hybrid<br />
Work während der Pandemie gezeigt.<br />
Während Information Worker schnell ihren<br />
Büro-Arbeitsplatz ins Homeoffice verlagern<br />
konnten, blieben Frontline Worker<br />
meist außen vor. Dabei bilden diese weltweit<br />
mit mehr als 80 Prozent den größten<br />
Anteil der Belegschaft – ob in Produktion,<br />
Logistik oder direktem Kundenkontakt.<br />
Doch bei ihrer Tätigkeit sind sie oft von<br />
digitalen Anwendungen und Plattformen<br />
des Unternehmens abgeschnitten.<br />
Hier haben erfolgreiche Projekte gezeigt:<br />
Selbst mit einfachen digitalen Werkzeugen<br />
sind Frontline Worker deutlich besser<br />
eingebunden. Dann können sie sich zeitund<br />
ortsunabhängig miteinander austauschen,<br />
informieren oder an Diskussionen<br />
teilnehmen. Bereits die Deutsche Social<br />
Collaboration Studie 2020 belegt, dass<br />
digital eingebundene Frontline Worker<br />
um insgesamt 42 Prozent effizienter sind<br />
als ihre „Offline-Kolleginnen und -Kollegen“.<br />
Neben der Kommunikation lassen<br />
www.it-daily.net
<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong> – <strong>IT</strong> MANAGEMENT | 19<br />
sich auch die täglichen Abläufe durch<br />
digitale Tools optimieren und nachhaltiger<br />
gestalten. Dabei muss die <strong>IT</strong> nicht alle<br />
Anwendungen entwickeln. Moderne<br />
Low-Code-Plattformen erlauben heute die<br />
Erstellung kleiner Apps durch die Fachabteilung<br />
selbst.<br />
Die drei Dimensionen<br />
der Nachhaltigkeit<br />
Letztlich muss eine umfassende Nachhaltigkeitsstrategie<br />
drei Dimensionen berücksichtigen:<br />
Wirtschaft: Unternehmen sollten als zuverlässiger<br />
Partner ihrer Kunden Werte<br />
durch nachhaltiges Wirtschaften erzeugen.<br />
Dies betrifft sowohl die Entwicklung<br />
und Herstellung eigener Produkte als<br />
auch das Bereitstellen von Lösungen und<br />
Dienstleistungen für die Kunden. Nachhaltige<br />
Prozesse vom Design über die<br />
Produktion bis zur Logistik sind für Kunden,<br />
Partner und Lieferanten ein immer<br />
wichtigerer Maßstab für die langfristige<br />
Zusammenarbeit.<br />
Umwelt: Unternehmen sollten ihre Auswirkung<br />
auf die Umwelt kennen, messen<br />
und stetig optimieren. Ein Corporate<br />
CO2 Footprint unterstützt als zentrale<br />
Maß nahme die stetige Reduktion der<br />
Emissionen und führt zu einer Kompensation<br />
des unvermeidbaren Ausstoßes. Ob<br />
Ökostrom, nachhaltige Mobilität oder<br />
automatische Abschaltung von Licht, Heizung<br />
und Klimaanlage, wenn niemand<br />
im Büro ist: Es gibt viele Möglichkeiten,<br />
den Footprint zu verbessern.<br />
Gesellschaft: Unternehmen sollten als vertrauensvoller<br />
Partner für ihre Mitarbeitenden<br />
eine flexible Arbeitsorganisation mit<br />
individuellen Arbeitszeitmodellen und<br />
Weiterbildungsmöglichkeiten schaffen.<br />
Interne Communities erleichtern den Austausch<br />
und fördern damit Diversität und<br />
Inklusion. Wer seine Verantwortung als<br />
Unternehmen in der Gesellschaft ernst<br />
nimmt, engagiert sich im Rahmen von<br />
Netzwerken und Mitgliedschaften, unterstützt<br />
Bildungsinitiativen und Themen wie<br />
LGBTQ+, gleiche Chancen für Frauen<br />
oder Equal Pay.<br />
Effizientes Projektmanagement<br />
Zur effizienten Umsetzung dieser Nachhaltigkeitsziele<br />
benötigen Unternehmen<br />
ein geeignetes Tool für das Projektportfoliomanagement<br />
(PPM). Dafür gibt es zum<br />
Beispiel eine Lösung, die modernes PPM<br />
mit Nachhaltigkeit in einer auf Microsoft-Cloud-Technologien<br />
basierenden App<br />
zusammenbringt. Die CS PPM Power Suite<br />
„Sustainability Edition“ ermöglicht es,<br />
bei Planung, <strong>Management</strong> und Priorisierung<br />
eines Projektportfolios bereits zum<br />
Zeitpunkt der Ideensammlung und Projektbeantragung<br />
Nachhaltigkeitsaspekte zu<br />
berücksichtigen. Damit lassen sich die<br />
Auswirkungen des Unternehmens auf die<br />
Umwelt konsequent reduzieren. Dies gilt<br />
auch im <strong>IT</strong>-Bereich – von Elektronikmüll bis<br />
zu Treibhausgasemissionen bei Stromversorgung<br />
und Kühlung der Hardware.<br />
Zu den Nachhaltigkeitsaspekten gehören<br />
Environment-Social-Governance-Faktoren<br />
und Ziele für nachhaltige Entwicklung<br />
bei der Auswahl von Projekten. Die Berücksichtigung<br />
beider Bereiche im PPM<br />
bietet einen vielschichtigen Ansatz für<br />
eine erfolgreiche Projektumsetzung. Die<br />
ausgewählten Aspekte stehen dabei im<br />
Einklang mit der EU-Taxonomie, den Ba-<br />
Fin-Klimarisiken und anderen internationalen<br />
Rahmenwerken. Begleitet wird die<br />
Gesamtlösung von einem Scoring-System,<br />
das Nachhaltigkeit bereits zu Beginn<br />
des Projekts berücksichtigt.<br />
Fazit<br />
Unternehmen können interne und externe<br />
Forderungen nach mehr Nachhaltigkeit<br />
als attraktive Chance für neue Kundenangebote<br />
und bessere Wirtschaftlichkeit nutzen.<br />
Die Transformation wird dabei von<br />
drei Dimensionen geleitet: Wirtschaft, Umwelt<br />
und Gesellschaft. Geeignete PPM-Lösungen<br />
unterstützen die effiziente Umsetzung<br />
der Strategie und Erfüllung der KPIs.<br />
Furat Abdulle, Carla Pelzeter<br />
www.campana-schott.de<br />
www.it-daily.net
20 | <strong>IT</strong> MANAGEMENT – <strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />
KOMPLEX<strong>IT</strong>ÄT REDUZIEREN,<br />
M<strong>IT</strong> DEVICE AS A SERVICE ZU MEHR NACHHALTIGKE<strong>IT</strong> IN DER <strong>IT</strong><br />
Mit dem Pariser Klimaabkommen haben<br />
sich nahezu alle Staaten dazu verpflichtet,<br />
die Erderwärmung auf unter zwei<br />
Grad Celsius zu begrenzen. Hierbei<br />
spielt vor allem die Wirtschaft eine entscheidende<br />
Rolle - und immer mehr Unternehmen<br />
bekennen sich zum Ziel der Klimaneutralität.<br />
Diese ökologisch ausgerichtete Facette<br />
nimmt eine wichtige Rolle beim Thema<br />
Nachhaltigkeit ein. Daneben gilt es aber<br />
auch die ökonomische und soziale Facette<br />
von Nachhaltigkeit im Blick zu behalten.<br />
Das bedeutet, dass sie nicht nur den<br />
Umweltschutz umfasst. Es heißt auch,<br />
nachhaltig zu wirtschaften, das Unternehmensbestehen<br />
zu sichern, Effizienzen zu<br />
steigern wie auch sozial verträglich zu<br />
agieren.<br />
Ein Aspekt, der in Sachen Nachhaltigkeit<br />
sehr selten berücksichtigt wird, ist die <strong>IT</strong> eines<br />
Unternehmens. Ein konkreter Weg, hier<br />
mehr Nachhaltigkeit zu schaffen, kann der<br />
Ansatz Device as a Service darstellen.<br />
Was ist Device as a Service?<br />
Device as a Service ermöglicht es, Arbeitsplätze<br />
im Abo-Modell zu mieten. Per<br />
Definition ist es eine Weiterentwicklung<br />
des Prinzips Software as a Service und<br />
UM SICHERZUGEHEN,<br />
DASS UNTERNEHMEN M<strong>IT</strong><br />
DEVICE AS A SERVICE EINEN<br />
SCHR<strong>IT</strong>T ZU MEHR NACH-<br />
HALTIGKE<strong>IT</strong> GEHEN, GILT ES,<br />
BEI DEN ANBIETERN GENAU<br />
HINZUSCHAUEN.<br />
Sebastian Eberle, Chief Technology Officer,<br />
ADLON Intelligent Solutions GmbH,<br />
www.adlon.de<br />
bedeutet eine Kombination aus Hardware,<br />
Software, <strong>IT</strong>-Services und Support.<br />
So kann meist neben der Software auch<br />
das nötige Equipment – zum Beispiel<br />
Computer, Tablets oder Smartphones –<br />
gemietet und somit ein kompletter Arbeitsplatz<br />
eingerichtet und verwaltet werden.<br />
Aber Achtung: Device as a Service ist<br />
nicht immer gleich. Je nach Anbieter variiert<br />
die Ausgestaltung des Services erheblich.<br />
So gibt es Dienstleister, die unter<br />
Device as a Service nur Teilaspekte der<br />
oben genannten Leistungen anbieten.<br />
Oder aber Anbieter, die in der Service-Ausgestaltung<br />
Managed-Leistungen<br />
integrieren und dem Faktor Nachhaltigkeit<br />
eine besondere Bedeutung zuschreiben.<br />
So auch das <strong>IT</strong>-Beratungsunternehmen<br />
ADLON Intelligent Solutions. Dieses<br />
legt mit Device as a Service vor allem<br />
Fokus darauf, die Komplexität der Arbeitsplatzbereitstellung<br />
zu reduzieren.<br />
Zudem hat das Unternehmen Device as a<br />
Service vor dem Hintergrund folgender<br />
Frage ausgestaltet:<br />
WIE SCHAFFEN WIR M<strong>IT</strong><br />
DEVICE AS A SERVICE MEHR<br />
NACHHALTIGKE<strong>IT</strong> IN DER <strong>IT</strong>?<br />
1<br />
Einsparung von<br />
CO 2<br />
-Emissionen<br />
Die Lieferung von Geräten stellt sich oft<br />
als komplexen Prozess mit vielen Zwischenschritten<br />
heraus: vom Hersteller<br />
zum Distributor über die Unternehmenszentrale<br />
bis hin zum eigentlichen Arbeitsplatz.<br />
Bei Device as a Service von Adlon<br />
erfolgt die Lieferung aller Geräte direkt<br />
zum Mitarbeiter ins Home-Office. Konkret<br />
bedeutet das, dass keine zusätzli-<br />
www.it-daily.net
<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong> – <strong>IT</strong> MANAGEMENT | 21<br />
NACHHALTIG AGIEREN<br />
chen Wege über den Leasingpartner<br />
oder die Firmenzentrale gemacht werden.<br />
So können CO 2<br />
-Emissionen auf ein<br />
Minimum reduziert werden, Wege und<br />
Verpackungsmaterial werden eingespart.<br />
2<br />
Einsparung von kapazitätsbindenden<br />
Tätigkeiten<br />
Die Inbetriebnahme und Bereitstellung<br />
neuer <strong>IT</strong>-Geräte ist normalerweise mit hohem<br />
Zeit- und Koordinationsaufwand verbunden.<br />
Bei Device as a Service des Anbieters<br />
ist keinerlei manuelle Zuarbeit<br />
mehr notwendig. Jeder Mitarbeiter kann<br />
seine Geräte selbst in Betrieb nehmen.<br />
Anschließend werden die automatisierte<br />
Verwaltung sowie der durchgehende<br />
Support sichergestellt. Damit wird nicht<br />
nur die Komplexität der Bereitstellungsprozesse<br />
reduziert, sondern auch viele<br />
zeitaufwändige Tätigkeiten. Diese Einsparung<br />
von personellen und zeitlichen<br />
Ressourcen ermöglicht der <strong>IT</strong>, sich wieder<br />
auf ihre Kernaufgaben zu fokussieren.<br />
3<br />
Einsparung von nicht<br />
genutzten <strong>IT</strong>-Geräten<br />
Oft werden gebrauchte <strong>IT</strong>-Geräte in einem<br />
Lager deponiert - und dann vergessen.<br />
Damit geht der Überblick über den<br />
Gerätepool schnell verloren. Die Frage,<br />
welche Geräte noch genutzt werden<br />
können, welche repariert und welche<br />
entsorgt werden müssen, gleicht dann<br />
schnell einem Mysterium. Mit Device as<br />
a Service gehört das der Vergangenheit<br />
an. Hier haben Unternehmen<br />
die volle Transparenz<br />
über ihre <strong>IT</strong>-Arbeitsplätze inklusive<br />
aller Geräte und Lizenzen.<br />
So nutzen sie auch<br />
nur die Geräte, die sie wirklich<br />
benötigen. Damit tun Unternehmen<br />
nicht nur ihrem Budget<br />
etwas Gutes, sondern auch<br />
der Umwelt.<br />
4<br />
Einsparung von Energie<br />
und Treibhausgasen<br />
Die Herstellung neuer <strong>IT</strong>-Geräte verbraucht<br />
mit Abstand die meisten natürlichen<br />
Ressourcen. Trotzdem werden defekte<br />
und ausgediente Geräte oft schnell<br />
abgeschrieben und Neue erworben.<br />
Aber ist das notwendig?<br />
Mit Device as a Service kümmert sich Adlon<br />
auch um die Reparatur der Geräte,<br />
um so die höchst mögliche Lebensdauer<br />
zu gewährleisten. Außerdem wird der<br />
Geräte-Lifecycle durch die Möglichkeit<br />
einer verlängerten Leasingdauer oder<br />
Herstellergarantie erweitert. Nach Auslaufen<br />
der Leasings erfolgt eine gesetzeskonforme<br />
Datenlöschung mit anschließender<br />
Wiedervermarktung. Natürlich<br />
besteht auch die Möglichkeit, die Geräte<br />
an die eigenen Mitarbeiter zu überlassen<br />
oder zu spenden.<br />
Sind neue Geräte nötig, so gibt es auch<br />
hier nachhaltige Beschaffungswege -<br />
Stichwort Refurbished. Bei refurbished<br />
Devices handelt es sich um Geräte, die<br />
generalüberholt, gereinigt und geprüft<br />
sind. Durch Recycling, Ansätze zur alternativen<br />
Beschaffung und erweiterten Gerätenutzung<br />
können vor allem Energie<br />
und Treibhausgase, aber auch Rohstoffe<br />
erheblich eingespart werden.<br />
5 | Einsparung von Papier<br />
Der Ansatz eines papierlosen Büros ist<br />
gerade in puncto Nachhaltigkeit wichtiger<br />
denn je. Doch noch immer ist es oft<br />
mehr Ausnahme als Regel, dass Dokumente<br />
rein digital zur Verfügung gestellt<br />
werden. Hier setzt das Unternehmen an<br />
und arbeitet mit komplett papierlosen Prozessen.<br />
So werden beispielsweise Rechnungen<br />
standardmäßig digital verschickt<br />
oder Betriebsanleitungen digital zur Verfügung<br />
gestellt. Durch die Vermeidung<br />
von Papier werden nicht nur Waldbestände<br />
geschont, sondern auch die Digitalisierung<br />
weiter vorangetrieben. Ein kleiner<br />
Schritt mit großer Wirkung.<br />
Nachhaltigkeit in der <strong>IT</strong> forcieren<br />
Das Thema Nachhaltigkeit gewinnt immer<br />
mehr an Bedeutung. Dabei wird<br />
gerade die <strong>IT</strong> oft in der Diskussion zu<br />
Nachhaltigkeit in Unternehmen ausgeklammert.<br />
Device as a Service kann ein<br />
Ansatz sein, um die Komplexität der Arbeitsplatzbereitstellung<br />
zu reduzieren<br />
und dauerhaft für mehr Nachhaltigkeit<br />
zu sorgen. Wichtig dabei ist ein kontinuierlicher<br />
Entwicklungsprozess. Denn aufgrund<br />
der gerade in der <strong>IT</strong> vorliegenden<br />
hohen Geschwindigkeit von Neuerungen<br />
und Entwicklungen muss auch Nachhaltigkeit<br />
bei einem Ansatz wie Device<br />
as a Service immer weiter vorangebracht<br />
werden. Um sicherzugehen, dass Unternehmen<br />
mit Device as a Service einen<br />
Schritt zu mehr Nachhaltigkeit gehen,<br />
gilt es, bei den Anbietern genau hinzuschauen:<br />
Wie nachhaltig ist die Leistungsausgestaltung<br />
wirklich? Wird eine<br />
verantwortungsvolle Wertehaltung vertreten?<br />
Gibt es einen kontinuierlichen<br />
Verbesserungsprozess? Nur so können<br />
Unternehmen sicher sein, mit Device as<br />
a Service tatsächlich mehr Nachhaltigkeit<br />
in der <strong>IT</strong> zu schaffen.<br />
Sebastian Eberle<br />
www.it-daily.net
22 | <strong>IT</strong> MANAGEMENT<br />
SCHR<strong>IT</strong>T FÜR SCHR<strong>IT</strong>T<br />
DIG<strong>IT</strong>ALISIEREN<br />
DOKUMENTENMANAGEMENT ALS INNOVATIONSTREIBER<br />
UND WETTBEWERBSFAKTOR<br />
Was tun gegen die analoge und digitale<br />
Informationsflut im Unternehmen? Wie<br />
bringt man Ordnung ins Chaos? Ein<br />
gangbarer, zukunftssicherer und nachhaltiger<br />
Weg ist die Digitalisierung von<br />
Geschäftsprozessen und der weitgehende<br />
Abschied vom Papier.<br />
Branchenübergreifend befindet sich fast<br />
jedes Unternehmen im „Papierkrieg“.<br />
Analoge Rechnungen von Zulieferern,<br />
Dienstpläne und Angebote stapeln sich.<br />
Zusätzlich ist der digitale Posteingang<br />
überall zum wichtigsten Kommunikationskanal<br />
geworden – in den E-Mails mischen<br />
sich Kundenanfragen, Bestellungen, angehängte<br />
Rechnungen und nicht zuletzt<br />
unternehmensinterne Anliegen. Alle diese<br />
Informationen sind wichtig, aber es<br />
kostet viel Zeit, sie zu sichten, priorisieren<br />
und zuzuteilen. Im ungünstigsten Fall bleiben<br />
wichtige Anfragen tagelang liegen<br />
oder sie werden doppelt bearbeitet.<br />
Die gute Nachricht: Es gibt einen Ausweg<br />
aus diesem Dilemma! Mit der Digitalisierung<br />
von Geschäftsprozessen lässt sich die<br />
Informationsflut in übersichtlichere Bahnen<br />
lenken. Das Werkzeug hierfür ist ein Dokumentenmanagementsystem,<br />
kurz DMS. Es<br />
ermöglicht das schnelle Finden von Informationen,<br />
vereinfacht tägliche, zeitaufwendige<br />
Aufgaben und erhöht die Auskunftsfähigkeit<br />
gegenüber Kunden massiv.<br />
EIN DMS HILFT, ELEMENTARE<br />
INFORMATIONEN<br />
UND DATEN AUFZUBEWAH-<br />
REN, AUSZUWERTEN,<br />
AUFZUBERE<strong>IT</strong>EN UND EFFIZI-<br />
ENT ZU NUTZEN.<br />
Bernd Rischer, Group Director Sales,<br />
Kyocera Document Solutions,<br />
www.kyoceradocumentsolutions.de<br />
Risiken und Nutzen vernünftig<br />
abwägen<br />
Viele Unternehmen haben bereits auf der<br />
Agenda stehen, dass sie wichtige Abläufe<br />
digital abbilden oder komplette Geschäftsprozesse<br />
digitalisieren wollen.<br />
Doch oft dauert es dennoch sehr lange,<br />
bis wirklich der Startschuss für die Digitalisierung<br />
fällt – doch warum? Zuerst spielen<br />
hier natürlich die Kosten eine Rolle.<br />
Viele Unternehmen sind sich unsicher, ob<br />
sich die Investition in eine DMS-Lösung<br />
unter dem Strich tatsächlich rentiert, denn<br />
das Bewährte erscheint als vermeintlich<br />
sichere Bank mit abschätzbaren Risiken.<br />
Hinzu kommt der Aufwand, der für viele<br />
Entscheider nur schwer sicher kalkulierbar<br />
ist: Die Einführung einer DMS-Lösung<br />
ist stets ein <strong>IT</strong>-Projekt, das personelle und<br />
zeitliche Ressourcen bindet. Übersehen<br />
werden angesichts der Risiken aber oft<br />
die beträchtlichen Chancen, die sich<br />
durch ein smartes Dokumentenmanagement<br />
für das Unternehmenswachstum<br />
und im Wettbewerb ergeben.<br />
Diese Chancen sind technischer, personeller<br />
und wirtschaftlicher Natur. Technisch<br />
betrachtet speichert ein DMS Dokumente<br />
in einer zentralen Datenbank und macht<br />
jede benötigte Information in Sekundenschnelle<br />
auffindbar. Strukturierte und unstrukturierte<br />
Daten werden systematisch<br />
geordnet, gespeichert und lassen sich<br />
kollaborativ verwenden – auch von Teams,<br />
die dezentral zusammenarbeiten. Ein Berechtigungsmanagement<br />
sorgt dafür, dass<br />
nur autorisierte Mitarbeitende Zugriff auf<br />
vertrauliche Dokumente erhalten.<br />
Alle Mitarbeitenden nutzen automatisch<br />
immer die aktuellste Version eines Dokuments.<br />
Mit jeder Änderung an einem Dokument<br />
wird eine neuere Version abgelegt.<br />
So haben alle Nutzer stets denselben<br />
Kenntnisstand und es wird vermieden,<br />
dass eine alte Datei oder Vorlage<br />
bearbeitet wird.<br />
Ein ganz wichtiger, technischer Aspekt,<br />
den insbesondere kleine und mittlere Unternehmen<br />
bei der Auswahl einer DMS-Lösung<br />
berücksichtigen müssen, ist die einfache<br />
Implementierung und Nutzerführung<br />
einer solchen Software. Bedeutsam<br />
ist in diesem Zusammenhang die Integration<br />
in bestehende Anwendungen und<br />
Prozesse. Beispiel Microsoft Office: Eine<br />
moderne DMS-Lösung wie der Kyocera<br />
Workflow Manager bietet die nahtlose<br />
Integration in die Office-Welt. Die reine<br />
Installation der Kyocera-Lösung benötigt<br />
nur wenige Stunden. Dabei ist sie durch<br />
ihr modulares Konzept so gestaltet, dass<br />
selbst wenig <strong>IT</strong>-Affine schnell damit arbeiten<br />
können. Der Schulungsaufwand ist<br />
gering, was die Akzeptanz verbessert.<br />
Prozesse Schritt für Schritt<br />
beschleunigen<br />
Viele Unternehmen gehen bei der Implementierung<br />
einer DMS-Lösung den Weg,<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 23<br />
zuerst einmal einzelne, meist erfolgskritische<br />
Teams oder Bereiche auszustatten,<br />
beispielsweise den Rechnungseingang.<br />
Läuft es hier rund, wird die Lösung nach<br />
und nach in weiteren Abteilungen und<br />
Prozessen implementiert. So wird ein<br />
„Tag X“ vermieden, an dem der gesamte<br />
Betrieb bei einer Umstellung auf digitale<br />
Prozesse gewissermaßen einen kompletten<br />
Neustart riskiert. Evolution statt Revolution<br />
ist hier gefragt. Teams oder einzelne<br />
Mitarbeiter können sich langsam an<br />
neue Abläufe gewöhnen und besser mitgenommen<br />
werden.<br />
Mehr Effizienz und zufriedene<br />
Kunden<br />
Personell betrachtet verbessert eine<br />
DMS-Lösung die Teamarbeit spürbar.<br />
Freigabeprozesse werden digital abgebildet<br />
und lassen sich beschleunigen.<br />
Wiederkehrende Aufgaben wie die Suche<br />
nach Ordnern oder Dateien entfallen.<br />
Wichtiges Prozesswissen, das für die<br />
Verbesserung von Abläufen genutzt werden<br />
kann, steckt nicht mehr in einzelnen<br />
Köpfen oder Schubladen. Informationen<br />
über Kunden, die der Generierung von<br />
Neugeschäft dienen können, sind jederzeit<br />
auffindbar. Das gilt ebenso für internes<br />
Wissen, das allen zur Verfügung stehen<br />
sollte. Es bleibt auch dann erhalten,<br />
wenn Mitarbeitende das Unternehmen<br />
verlassen. Ein DMS hilft so dabei, elementare<br />
Informationen und Daten aufzubewahren,<br />
auszuwerten, aufzubereiten<br />
und effizient zu nutzen.<br />
Wirtschaftlich lässt sich bei nahezu jeder<br />
erfolgreichen DMS-Implementierung eine<br />
echte Produktivitätssteigerung nachweisen.<br />
In zahlreichen Anwenderberichten<br />
finden sich hierzu konkrete Aussagen,<br />
die von einer deutlichen Zeitersparnis<br />
berichten – Zeit, die in jedem Betrieb<br />
in die Bearbeitung sinnvoller Aufgaben<br />
investiert werden kann. Dort, wo eine<br />
DMS-Lösung eingesetzt wird, ist jedoch<br />
nicht nur ein betriebsinterner Benefit zu<br />
erwarten. Auch die Kunden profitieren,<br />
denn sie erhalten schnelle und kompetente<br />
Auskünfte.<br />
Rechtlich auf der sicheren Seite<br />
Mit einer DMS-Lösung schützen sich Unternehmen<br />
auch vor rechtlichen Konflikten.<br />
Die „Grundsätze zur ordnungsmäßigen<br />
Führung und Aufbewahrung von Büchern,<br />
Aufzeichnungen und Unterlagen<br />
in elektronischer Form sowie zum Datenzugriff“<br />
– kurz: GoBD – verlangen von<br />
allen Unternehmen eine Archivierung<br />
steuerlich relevanter, elektronischer Dokumente<br />
nach bestimmten Vorgaben.<br />
Lösungen wie der Kyocera Workflow<br />
Manager helfen hier. Alle gesetzlich vorgeschriebenen<br />
Anforderungen zur Sicherheit<br />
und Unveränderbarkeit von<br />
Daten werden erfüllt, eine GoBD-konforme<br />
Archivierung ist sichergestellt. Endet<br />
die gesetzliche Aufbewahrungspflicht,<br />
erinnert das System automatisch an<br />
Löschfristen und alle nicht mehr benötigten<br />
Dokumente lassen sich per Mausklick<br />
löschen.<br />
Nicht zuletzt vereinfacht ein modernes<br />
Dokumentenmanagementsystem Be triebs -<br />
prüfungen. Alle relevanten Dokumente<br />
sind schnell zur Hand oder können direkt<br />
zugänglich gemacht werden. Eine<br />
Verfahrensdokumentation für die Rechnungsbearbeitung<br />
und -archivierung<br />
kann die Einhaltung der GoBD-Vorschriften<br />
zuverlässig nachweisen. Somit wird<br />
der Prüfprozess erheblich beschleunigt<br />
und verkürzt.<br />
Unterm Strich ermöglicht ein Dokumentenmanagement-System<br />
den Aufbau eines<br />
durchdachten, unternehmensinternen<br />
Wissensmanagements. Die Innovationskraft<br />
jedes Unternehmens wird gestärkt<br />
und die Wettbewerbsfähigkeit<br />
erheblich gesteigert.<br />
Bernd Rischer<br />
www.it-daily.net
24 | <strong>IT</strong> MANAGEMENT<br />
DIG<strong>IT</strong>AL X<br />
ZWEI MILLIONEN QUADRATMETER INSPIRATION UND INNOVATION<br />
Vom 13. bis 14.<strong>September</strong> lädt die Telekom<br />
zur DIG<strong>IT</strong>AL X nach Köln. Michael<br />
Looschen, verantwortlich für das Geschäftskunden-Marketing<br />
der Deutschen<br />
Telekom, verrät, womit die Messe ihr Publikum<br />
überraschen will.<br />
it management: Warum beziehen<br />
Sie die Stadt in die DIG<strong>IT</strong>AL X ein?<br />
Michael Looschen: Im vergangenen Jahr<br />
haben wir erstmals auf einen zentralen<br />
Veranstaltungsort verzichtet und halb Köln<br />
zur DIG<strong>IT</strong>AL X-Bühne gemacht. Das war<br />
der Pandemie geschuldet, aber dieses<br />
Konzept kam beim Publikum so gut an,<br />
dass wir es erst einmal beibehalten. Wir<br />
verteilen unser Programm aus Workshops,<br />
Präsentationen, Diskussionsrunden, Live-<br />
Events und Keynotes auf vier zentrale<br />
Stadtteile. Es gibt mehr als 200 Locations<br />
und insgesamt zwei Millionen Quadratmeter<br />
Inspiration und Innovation. Wir sind<br />
in den Restaurants, Kneipen, Cafés, Bars<br />
und Geschäften der Stadt zu Gast. Übrigens<br />
haben wir mit diesem Ansatz im vergangenen<br />
Jahr vier BEA World Awards<br />
sowie den internationalen Heavent Award<br />
für das beste Event des Jahres 2021 gewonnen.<br />
Die Messlatte liegt also hoch.<br />
it management: Sie geben in Köln<br />
auch weiterhin den Partnern eine<br />
Bühne, oder?<br />
Michael Looschen: Richtig, die DIG<strong>IT</strong>AL X<br />
ist keine Magenta-Messe. Uns schwebte<br />
von Anfang an eine Weltausstellung der<br />
Digitalisierung vor, eine Plattform für den<br />
Erfahrungsaustausch, wo es Unternehmen<br />
jeder Größe leichtfällt, das eigene<br />
Netzwerk auszubauen. Diesem Anspruch<br />
könnten wir allein gar nicht gerecht werden.<br />
Daher sind mehr als 300 Partnerunternehmen<br />
in Köln mit von der Partie:<br />
Zum Beispiel Techunternehmen wie Microsoft,<br />
Google, Huawei oder Samsung und<br />
Zoom, aber auch viele Mittelständler.<br />
Rund 100 Start-ups aus unserem Techboost-Programm<br />
zeigen, wie innovativ<br />
junge Gründerinnen und Gründer auch<br />
hierzulande sind.<br />
it management: Welche Themen stehen<br />
im Mittelpunkt?<br />
Michael Looschen: Wir diskutieren mit<br />
Besucherinnen und Besuchern die Megatrends<br />
unserer Zeit – etwa Nachhaltigkeit,<br />
Zukunft der Arbeit, Globalisierung,<br />
Gesundheit und demografischer Wandel,<br />
Mobilität oder Sicherheit. Und wir<br />
zeigen, mit welchen digitalen Lösungen<br />
sie die Herausforderungen, vor denen sie<br />
mit ihrem Unternehmen stehen, meistern<br />
können.<br />
it management: Geben Sie auch Hilfestellungen<br />
im operativen Tagesgeschäft?<br />
Michael Looschen: Wir setzen an vielen<br />
Themen an, die Unternehmen im operativen<br />
Tagesgeschäft umtreiben. Die wollen<br />
ihren Umsatz steigern, ihre Wettbewerbsposition<br />
festigen, ihre Lieferkette transparenter<br />
machen oder innovativer werden.<br />
Unser Brandhouse „Digitale Chancen“<br />
zeigt Unternehmen, wie sie mit digitalen<br />
Lösungen ihre Ziele schnell erreichen.<br />
Darüber hinaus stoßen wir das Fenster in<br />
die Zukunft weit auf: Wir demonstrieren<br />
beispielsweise, welche neuen Möglichkeiten<br />
dank künstlicher Intelligenz auf<br />
uns warten oder was wir vom Meta verse<br />
erwarten können.<br />
it management: Die DIG<strong>IT</strong>AL X soll<br />
zeigen, was digitale Technologie<br />
kann. Verraten Sie doch mal, welche<br />
Aha-Momente uns erwarten.<br />
Michael Looschen: Seit mehr als einem<br />
halben Jahr ist auf der A45 die Talbrücke<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 25<br />
bei Lüdenscheid gesperrt. Bis die neue<br />
Brücke steht, gehen mindestens fünf Jahre<br />
ins Land. Für Lkw-Transporte bedeutet<br />
dies: lange Umwege. Auf unserem 5G<br />
Square bauen wir deshalb gemeinsam<br />
mit unserem Partner Koerschulte + Werkverein<br />
eine Luftbrücke als Alternative: Da<br />
transportiert eine Drohne Lasten und<br />
übergibt sie anschließend einem Roboter.<br />
Überwacht wird das Ganze an unserem<br />
Drohnenleitstand. Auch den KUKA Tattoo-Roboter<br />
sollten Sie sich auf jeden Fall<br />
anschauen, wenn nicht sogar ausprobieren.<br />
Unser Tätowierer sitzt einige Kilometer<br />
entfernt, während der Roboter sein<br />
Bild sticht. In welchen Bereichen intelligente<br />
Reinigungsroboter künftig tätig sein<br />
werden, können Sie auch schon jetzt sehen<br />
– übrigens alles in der Kölner Spichernstraße,<br />
die wir für die DIG<strong>IT</strong>AL X in<br />
eine Allee der Zukunft verwandeln.<br />
it management: Die DIG<strong>IT</strong>AL X lebt<br />
auch von ihrem Vortragsprogramm:<br />
Auf wen freuen Sie sich in diesem Jahr<br />
besonders?<br />
Michael Looschen: Natürlich auf Jessica<br />
Alba. Sie ist nicht nur eine tolle Schauspielerin,<br />
sondern auch eine Unternehmerin,<br />
die mit „The Honest Company“ und<br />
ihrem Angebot natürlicher Baby- und<br />
Beautyprodukte früh auf die Themen<br />
Nachhaltigkeit sowie Digitalisierung gesetzt<br />
hat. Fortune zählt sie zu den zehn<br />
mächtigsten Unternehmerinnen, im Ranking<br />
der Fast Company gehörte sie zu<br />
den zwanzig kreativsten Geschäftsleuten<br />
weltweit. Ich bin schon sehr gespannt auf<br />
den Vortrag von Julia Shaw. Die Bestsellerautorin<br />
arbeitet als Forensische Psychologin<br />
und Gedächtnisforscherin am<br />
University College London und klärt uns<br />
auf, wie man mit künstlicher Intelligenz<br />
gegen Diskriminierung in der Wirtschaft<br />
vorgehen kann. Wenn Harper Reed auf<br />
der Bühne steht, bin ich auf jeden Fall<br />
dabei. Obama hat ihn 2012 für seine<br />
Wiederwahlkampagne als Chief Technology<br />
Officer (CTO) eingesetzt; Reed war<br />
Head of Commerce bei Paypal und hat<br />
als CTO von Threadless.com Pionierarbeit<br />
in Sachen Crowdfunding geleistet.<br />
NACHHALTIGKE<strong>IT</strong><br />
IST DER ZENTRALE ANSPRUCH<br />
UNSERER IN<strong>IT</strong>IATIVE.<br />
Michael Looschen,<br />
Leiter Geschäftskunden-Marketing,<br />
Deutschen Telekom, www.telekom.de<br />
Dieser Mann weiß, wie Technologie die<br />
Zukunft verändern wird und kann davon<br />
wirklich mitreißend erzählen. Auf meiner<br />
persönlichen Hitliste steht dann noch David<br />
Katz.<br />
it management: Jener Katz, der mit<br />
seiner Plastic Bank die Welt vom Plastikmüll<br />
befreien möchte?<br />
Michael Looschen: Genau. Er will unseren<br />
Planeten sauberer machen und<br />
gleichzeitig etwas gegen die Armut tun.<br />
Seine Idee ist genial einfach und nachhaltig:<br />
Bewohner in Küstenorten in Haiti,<br />
Kenia oder Thailand sammeln Plastikmüll,<br />
geben ihn an einer Sammelstelle ab<br />
und werden dafür entlohnt. Unternehmen<br />
kaufen anschließend das Plastik und speisen<br />
es wieder in die Kreislaufwirtschaft<br />
ein. Rund um die Welt haben sich inzwischen<br />
200 Unternehmen der Initiative angeschlossen.<br />
Ich freue mich, dass er bei<br />
uns dabei sein wird.<br />
it management: Das ist vermutlich<br />
nicht der einzige Programmpunkt, der<br />
das Thema Nachhaltigkeit aufgreift, oder?<br />
Michael Looschen: Nachhaltigkeit ist der<br />
zentrale Anspruch unserer Initiative, das<br />
Thema schwingt also immer mit. Alle Ressourcen<br />
und Mittel, die wir in der Kölner<br />
Innenstadt einsetzen, sind nachhaltig, alle<br />
Fahrzeuge elektrisch unterwegs, sämtliche<br />
Materialien biologisch abbaubar.<br />
Die DIG<strong>IT</strong>AL X will die Unternehmen bei<br />
ihrem Wandel hin zu mehr Nachhaltigkeit<br />
unterstützen. Da setzen Redner wie<br />
Katz wichtige Impulse. Denn auch bei<br />
vielen mittelständischen Unternehmen ist<br />
die Kreislaufwirtschaft ein wichtiger Pfeiler<br />
des ökologischen Umbaus. Wir alle<br />
wissen, dass wir unsere Ressourcen klüger<br />
nutzen sollten – Green Tech kann uns<br />
dabei helfen, die Einsicht in die Tat umzusetzen.<br />
Wir beschäftigen uns daher mit<br />
dem Umbau auf erneuerbare Energiequellen,<br />
setzen uns mit Zero Waste, der<br />
konsequenten Müllvermeidung, genauso<br />
auseinander wie mit der Sharing Economy.<br />
Und wenn Sie an Urban Farming<br />
Interesse haben, können Sie bei uns auch<br />
einen Workshop besuchen.<br />
it management: Corona hat die Digitalisierung<br />
in deutschen Unternehmen<br />
beschleunigt. Fürchten Sie, dass Inflation<br />
und Energiekrise die Transformation nun<br />
gleich wieder ausbremsen?<br />
Michael Looschen: Es ist wichtig, hier<br />
gegenzusteuern, damit genau das nicht<br />
passiert. Denn Digitalisierung stärkt die<br />
Widerstandskraft der Unternehmen in<br />
Krisenzeiten. Laut einer Bitkom-Umfrage<br />
erzielen derzeit nur fünf Prozent der Unternehmen<br />
mindestens die Hälfte der Umsätze<br />
mit digitalen Produkten und Dienstleistungen.<br />
Es fällt Unternehmen immer<br />
noch schwer, ganz neue digitale Produkte<br />
oder Dienstleistungen zu entwickeln.<br />
Auf der DIG<strong>IT</strong>AL X finden Besucherinnen<br />
und Besucher aber jede Menge Ansatzpunkte,<br />
um digital voranzukommen.<br />
it management: Herr Looschen, wir<br />
danken für dieses Gespräch.<br />
www.it-daily.net
www.it-daily.net<br />
26 | <strong>IT</strong> MANAGEMENT – eBOOK<br />
DMS, ECM UND EIM<br />
INNOVATIONEN IM ECM-UMFELD<br />
Akronyme haben Konjunktur in der <strong>IT</strong>. DMS, ECM und EIM<br />
sind ein gutes Beispiel dafür. Viele Unternehmen verwenden<br />
die Begrifflichkeiten Dokumentenmanagement-System<br />
(DMS), Enterprise-Content-<strong>Management</strong>-System (ECM) und<br />
Enterprise-Information-<strong>Management</strong>-System (EIM) häufig als<br />
Synonyme.<br />
IN KOOPERATION M<strong>IT</strong><br />
DMS, ECM UND EIM<br />
INNOVATIONEN<br />
IM ECM-UMFELD<br />
eBook<br />
APRIL <strong>2022</strong><br />
Die Systemintegration ist eines der zentralen Themen bei der<br />
Einführung neuer Software. So unterschiedlich die verschiedenen<br />
DMS-Anwendungen und Einsatzfelder auch sind: Es gibt<br />
kein Projekt, in dem nicht die Anforderung zur Integration der<br />
DMS-Anwendung in andere Anwendungssoftware besteht.<br />
Warum also das Rad neu erfinden und nicht auf ein Vorgehensmodell<br />
setzen?<br />
CONTENT-MANAGEMENT- VORGEHENSMODELL<br />
CONTENT UND<br />
PLATTFORMEN<br />
DMS-INTEGRATION<br />
AUGMENTED INTELLIGENCE<br />
Silos aufbrechen, 360 Grad Sicht auf Die Systemintegration ist eines der Intelligente Automatisierungsalles<br />
Dokumente, verbesserte Workflows, zentralen Themen bei der Einführung Technologien werden künftig über<br />
Wiederverwendung von Informationen, neuer Software. So unterschiedlich die den Erfolg vieler Unternehmen<br />
Beseitigung von Redundanz, Zugriff- verschiedenen DMS-Anwendungen und entscheiden. Was ist jedoch bei<br />
rechte steuern, keine Datenverluste und Einsatzfelder auch sind: Es gibt kein der Umsetzung von modernen<br />
compliant. Das sind die Highlights von Projekt, in dem nicht die Anforderung Technologien wie der künstlichen<br />
Content-<strong>Management</strong>-Lösungen der zur Integration der DMS-Anwendung in Intelligenz zu beachten, wohin wird<br />
nächsten Generation.<br />
andere Anwendungssoftware besteht. die Reise in diesem Bereich führen?<br />
Warum also das Rad neu erfinden und<br />
nicht auf ein Vorgehensmodell setzen.<br />
www.it-daily.net<br />
Silos aufbrechen, 360 Grad Sicht auf alle Dokumente, verbesserte<br />
Workflows, Wiederverwendung von Informationen, Beseitigung<br />
von Redundanz, Zugriffsrechte steuern, keine Datenverluste<br />
und compliant: Das sind die Highlights von Content-<strong>Management</strong>-Lösungen<br />
der nächsten Generation.<br />
Das eBook umfasst 35 Seiten und<br />
steht kostenlos zum Download bereit.<br />
www.it-daily.net/download<br />
STORAGE<br />
eBook<br />
WHAT`S NEW?<br />
IN KOOPERATION M<strong>IT</strong><br />
APRIL <strong>2022</strong><br />
WHAT‘S NEW?<br />
INNOVATIONEN<br />
IM STORAGE-BEREICH<br />
RANSOMWARE-<br />
SCHUTZ<br />
Always on: Unveränderbare Snapshots<br />
bieten den besten Schutz gegen Ransomware-Attacken.<br />
Der Schlüssel liegt beim<br />
Speicher, der für die Aufbewahrung der<br />
Sicherheitskopien zum Einsatz kommt.<br />
Er muss in der Lage sein, schnelle<br />
Wiederherstellungsgeschwindigkeiten<br />
zu bewältigen.<br />
STORAGE-STRATEGIE:<br />
DER RICHTIGE MIX MACHT ES<br />
Alles ist eine Frage der richtigen<br />
Architektur. Heißt die Lösung auf ein<br />
traditionelles Enterprise-RAID-Storage-<br />
System mit Flash- oder Hybrid-Speicher,<br />
Software-defined Storage oder eine<br />
hyperkonvergente Infrastruktur zu<br />
setzen – wo sich ja auch Daten ablegen<br />
lassen? Oder sollte es die Cloud sein?<br />
UNTERBRECHUNGSFREIE<br />
MODERNISIERUNG<br />
Ersetzen Sie ineffektive Methoden<br />
durch automatisierte Lösungen für<br />
Datenschutz, -platzierung, -update<br />
und -abruf. Ein Software-definierter<br />
Ansatz hilft, veraltete Strukturen<br />
aufzubrechen und für die Zukunft<br />
gerüstet zu sein.<br />
Das eBook umfasst 46<br />
Seiten und steht zum kostenlosen<br />
Download bereit.<br />
www.it-daily.net/download<br />
Daten entwickeln sich in der modernen<br />
digitalen Wirtschaft zur wichtigsten<br />
Währung. Gleichzeitig steigen<br />
Kosten, Komplexität und Bedrohungen<br />
für die Datensicherung. Ein<br />
effizienter Schutz der Daten tut Not,<br />
unabhängig davon soll der Nutz- und<br />
Mehrwert dieser „Assets“ als Active Archive<br />
voll ausgeschöpft werden.<br />
Das Backup hat sich zu einer existentiellen<br />
Anforderung für Unternehmen in der<br />
digitalen Transformation und angesichts<br />
der bekannten Cyber-Bedrohungen entwickelt.<br />
Doch wie sieht die Zukunft des<br />
Backups aus? Diese und weitere Fragen<br />
werden im eBook „Storage: What`s<br />
new?“ beantwortet.<br />
Weitere Artikel aus dem eBook<br />
➜ Storage-Strategie: Der richtige Mix<br />
macht`s<br />
➜ PPR: Prevention, Protection & Recovery<br />
➜ Zukunftssichere Speicherinfrastrukturen<br />
➜ Always on: Unveränderbare Snapshots<br />
www.it-daily.net
ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 27<br />
SELBSTVERTEIDIGUNG LERNEN<br />
DAS RISIKO DER CYBER-KRIMINELLEN ERHÖHEN<br />
Der Gedanke, dass ein Hacker ein multinationales<br />
Unternehmen zu Fall bringen<br />
könnte, das ist freilich ein wenig weit hergeholt<br />
– und liegt auch an den Stereotypen<br />
über die Verbrecher, die als verärgerte<br />
Informatikstudenten dargestellt werden.<br />
Doch in Wirklichkeit sind diese Zeiten<br />
vorbei und die meisten virtuellen<br />
Angriffe sind das Werk von großen, organisierten<br />
und wohlhabenden Verbrecher-Syndikaten.<br />
Es handelt sich um hochentwickelte<br />
Operationen mit dem Ziel,<br />
einem Unternehmen oder einer Behörde,<br />
zu schaden.<br />
Machen wir uns der<br />
Opfer-Täter-Umkehr schuldig?<br />
Die Sympathie für Unternehmen, die Opfer<br />
von Cyber-Kriminalität geworden<br />
sind, ist eine andere als jene, die wir einer<br />
Einzelperson entgegenbringen. Erzählt<br />
jemand, dass er attackiert, seine<br />
persönlichen Daten kompromittiert und<br />
sein Geld gestohlen wurde, ist die natürliche<br />
Reaktion das Mitleid. Bei Unternehmen<br />
dagegen folgen die Rufschädigung<br />
und der Vertrauensverlust. Wir neigen<br />
dazu, anzunehmen, dass die Firma als<br />
Ganzes etwas falsch gemacht hat oder<br />
unvorsichtig handelte.<br />
Das aber führt dazu, dass Unternehmen<br />
als Schuldige statt als Opfer angesehen<br />
werden, während hingenommen wird,<br />
dass die Hacker nicht bestraft werden können,<br />
weil es keinen einheitlichen globalen<br />
Rechtsrahmen und kein weltweites Justizsystem<br />
gibt. Wenn beispielsweise ein Krimineller<br />
aus einem anderen Land in die<br />
USA reist und ein Verbrechen gegen ein<br />
Unternehmen auf amerikanischem Boden<br />
begeht, gibt es ein eindeutiges diplomatisches<br />
Verfahren, um sicherzustellen, dass<br />
diese Person vor Gericht gestellt und das<br />
Opfer entschädigt wird. Das ist bei Ransomware<br />
nicht der Fall.<br />
Internationale und interkontinentale Zusammenarbeit<br />
ist darum die einzige<br />
Möglichkeit, um ein Umfeld zu schaffen,<br />
worin das Risiko für die Kriminellen höher<br />
ist, als die Beute verlockend wirkt.<br />
Selbstverteidigung lernen<br />
In Ermangelung eines Rechtssystems, das<br />
uns vollständig schützt, verlangt der grundlegende<br />
menschliche Überlebensinstinkt,<br />
dass wir lernen, uns selbst zu verteidigen.<br />
Im Zusammenhang mit der Cyber-Sicherheit<br />
bedeutet dies, dass wir uns auf ein<br />
paar grundlegende Dinge konzentrieren<br />
müssen: Erstens,<br />
es braucht jedes Unternehmen<br />
einen dedizierten <strong>IT</strong>-Sicherheitsbeauftragten,<br />
der<br />
Zugang zur Geschäftsleitung<br />
hat und befugt ist, die Initiative<br />
zu ergreifen. Auch kleinere<br />
Unternehmen benötigen<br />
dringend eine<br />
Person, die für die<br />
<strong>IT</strong>-Sicherheit zuständig<br />
ist und sich auf die<br />
Datensicherung spezialisiert<br />
hat. Zweitens, müssen die<br />
LÖSEGELD ZU ZAHLEN GE-<br />
HÖRT JEDOCH NICHT ZU DEN<br />
GUTEN RATSCHLÄGEN, DENN<br />
UNTERNEHMEN, DIE LÖSE-<br />
GELD ZAHLEN, NÄHREN DAS<br />
GEFÜHL DER VERBRECHER,<br />
DASS ES EINFACH IST, GELD<br />
ZU ERPRESSEN.<br />
Dave Russell, VP, Enterprise Strategy, Veeam<br />
Software, www.veeam.com<br />
Unternehmen eine tadellose Digitale Hygiene<br />
praktizieren. Dazu gehören zuverlässige<br />
Backup- und Wiederherstellungslösungen,<br />
sowie obligatorische Schulungen<br />
für alle Mitarbeiter, damit sie Angriffe erkennen<br />
können und wissen, an wen sie<br />
diese melden müssen.<br />
Lösegeld zu zahlen gehört jedoch nicht<br />
zu den guten Ratschlägen, denn Unternehmen,<br />
die Lösegeld zahlen, nähren<br />
das Gefühl der Verbrecher, dass es einfach<br />
ist, Geld zu erpressen. Das führt dazu,<br />
dass diese Angriffsart lukrativer und<br />
somit verlockender wird. Besser ist die<br />
Umsetzung einer modernen Datenschutzstrategie,<br />
die wirksame Abwehrmaßnahmen<br />
gegen <strong>IT</strong>-Angriffe mit einem umfassenden<br />
Ansatz für Datensicherung und<br />
Notfallwiederherstellung kombiniert. Das<br />
hilft, um im Fall des erfolgreichen Angriffs<br />
die Systeme schnell wieder in Betrieb<br />
nehmen zu können.<br />
Dave Russell<br />
www.it-daily.net
28 | <strong>IT</strong> MANAGEMENT<br />
DIG<strong>IT</strong>ALISIERUNG UND<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong><br />
VON DER INSELLÖSUNG ZUR EINHE<strong>IT</strong>LICHEN <strong>IT</strong>-VERWALTUNG<br />
Digitalisierungsprojekte gehen auch immer<br />
einher mit neuen Herausforderungen<br />
und Risiken, besonders was die Sicherheitsfragen<br />
angeht. Über Lösungen<br />
und Chancen sprach Ulrich Parthier,<br />
Herausgeber it managment, mit Sebastian<br />
Weber, Head of Product <strong>Management</strong><br />
bei Aagon.<br />
Ulrich Parthier: Digitalisierungsprojekte<br />
bergen enormes Potenzial hin<br />
zu mehr Effizienz in <strong>IT</strong> & Business. Bei<br />
allen Chancen verursachen alle Projekte<br />
auch immer Gefahren? Wie steht es aus<br />
Ihrer Sicht mit der <strong>IT</strong>-Sicherheit?<br />
Sebastian Weber: Wer ein Digitalisierungsprojekt<br />
angeht, muss dabei zwangsläufig<br />
immer den <strong>IT</strong>-Sicherheitsaspekt mitbedenken.<br />
Denn Digitalisierung bedeutet<br />
Vernetzung nach innen und nach außen,<br />
im Besonderen hinsichtlich Homeoffice<br />
und Remote Work. Das führt zwangsläufig<br />
zu einer vergrößerten Angriffsfläche.<br />
Wird dabei die <strong>IT</strong>-Infrastruktur nicht ausreichend<br />
geschützt, eröffnen sich für potenzielle<br />
Angreifer ungeahnte Möglichkeiten<br />
mit nicht abzuschätzendem Schadpotenzial.<br />
Ulrich Parthier: Der Schutz und die<br />
Sicherheit der <strong>IT</strong>-Infrastruktur sollten<br />
ja längst oberste Priorität haben. Auf<br />
welcher Ebene fängt er an und wo hört<br />
er auf?<br />
Sebastian Weber: Es beginnt mit der<br />
Frühzeiterkennung von Bedrohungen wie<br />
Viren, Schadsoftware und Spyware, die<br />
sich in E-Mails und Apps verstecken oder<br />
etwa über Cloud-Anwendungen eindringen.<br />
Dem muss sich eine permanente<br />
UNSER MODUL ACMP<br />
DEFENDER MANAGEMENT<br />
WURDE ENTWICKELT, UM<br />
ADMINISTRATOREN DIE MÖG-<br />
LICHKE<strong>IT</strong> ZU GEBEN, MICRO-<br />
SOFT DEFENDER ANTIVIRUS<br />
IN NUR EINER OBERFLÄCHE<br />
AUF ALLEN CLIENTS UND SER-<br />
VERN ZU VERWALTEN.<br />
Sebastian Weber,<br />
Head of Product <strong>Management</strong>, Aagon,<br />
www.aagon.com<br />
Überwachung anschließen. Dazu gehören<br />
ein Event-Überblick über Funde, Bedrohungen<br />
und Updates, automatisierte<br />
Aktualisierungen der Bedrohungsdefinitionen<br />
und ein überwachter, datenschutzkonformer<br />
Ordnerzugriff.<br />
Ulrich Parthier: Thema Antivirensoftware:<br />
Da hat sich in den vergangenen<br />
Jahren viel getan. Weg von reinem<br />
AV-Schutz hin zu neuen, erweiterten Features<br />
wie Ransomwareschutz, Threat Protection,<br />
Endpoint Security, um nur einige<br />
Aspekte zu nennen.<br />
Sebastian Weber: Selbstverständlich<br />
müssen die Hersteller im Hase-Igel-Spiel<br />
mit den Kriminellen ihre Suiten permanent<br />
weiter ausbauen, um ihnen technisch<br />
weiterhin Paroli bieten zu können.<br />
Die etablierten Hersteller wie G-Data,<br />
Norton, Avira oder Avast beschäftigen<br />
sich deshalb mit den von Ihnen genannten<br />
Funktionen und decken sie in ihren<br />
Lösungen ab, jeweils unterschiedlich ausgeprägt.<br />
Was bislang etwas unter dem<br />
Radar lief: Auch Microsoft hat mit dem<br />
Defender inzwischen einen wirksamen<br />
Pfeil im Köcher, der die klassischen Security-Maßnahmen<br />
im Windows-Umfeld abdeckt<br />
– mit dem zusätzlichen Vorteil der<br />
Integration in das Betriebssystem.<br />
Ulrich Parthier: Sie halten ja den Microsoft<br />
Defender für eine der am<br />
meisten unterschätzten AV-Produkte. Warum?<br />
Sebastian Weber: Das hat den einfachen<br />
Grund, dass er in seiner Basisversion<br />
standardmäßig und kostenfrei in<br />
Windows enthalten und vom ersten Tag<br />
an verfügbar ist. Eine aufwändige Recherche<br />
nach Antivirensoftware sowie<br />
ein umfangreicher Auswahlprozess bleiben<br />
damit erspart. Genau dies machte<br />
viele Anwenderinnen und Anwender<br />
bislang wohl stutzig: Ein solch wichtiges<br />
Thema wie <strong>IT</strong>-Sicherheit kann unmöglich<br />
nebenher mitlaufen. Nicht ohne Grund<br />
gibt es hier Spezialanbieter, die seit Jahren<br />
dazu forschen und entwickeln. Es ist<br />
ein bisschen wie mit Shazam und Google<br />
Sound Search: Die Spezial-App war<br />
länger das Tool zur Musikerkennung, bis<br />
immer mehr Menschen entdeckten, dass<br />
sie vom „Gemischtwarenladen“ Google<br />
inzwischen genau die gleiche Qualität<br />
bekommen.<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 29<br />
Ulrich Parthier: Kommen wir mal zu<br />
den Vorteilen. Was kann der Microsoft<br />
Defender alles?<br />
Sebastian Weber: Die Software durchsucht<br />
Dateiverzeichnisse nach bösartigem<br />
Code und Prozessen, die das System<br />
befallen und die Leistung beeinträchtigen<br />
können. Entsprechende Einstellungen<br />
vorausgesetzt, läuft dies automatisiert<br />
in bestimmten Zeitabständen im Hintergrund<br />
ab. Erkannte Malware steckt der<br />
Defender in Quarantäne und isoliert sie<br />
damit vom Kern des Betriebssystems, um<br />
weitere Schäden zu verhindern. Der<br />
Dienst „Entfernen“ zerstört Malware aus<br />
der Quarantäne, und ein Bildschirmfilter<br />
blockiert bösartigen Code beim Surfen<br />
– in Microsoft Edge automatisch, für andere<br />
Browser ist ein Plugin erforderlich.<br />
Eine integrierte Firewall verwaltet die Interaktion<br />
mit eingehenden Daten.<br />
Außerdem gibt es die Funktion „Secure-<br />
Boot“, die bösartigen Code bereits beim<br />
Start des Gerätes blockiert. Sie läuft bereits,<br />
bevor Windows überhaupt lädt –<br />
einer der wesentlichen Vorteile des Microsoft<br />
Defender, denn bei externen Antivirus<br />
(AV)-Lösungen wäre dies so nicht möglich.<br />
Durch einen kontrollierten Ordnerzugriff<br />
werden Änderungen von nicht autorisierten<br />
Anwendungen an Dateien in speziell<br />
dafür vorgesehenen Ordnern blockiert.<br />
Dies beugt einem Datenverlust durch Ransomware<br />
vor. Natürlich ist dafür Zugriff<br />
auf die Windows-Berechtigungsverwaltung<br />
erforderlich – den externe AV-Lösungen<br />
ebenfalls nicht haben. Ein Manipulationsschutz<br />
(Tamper Protection) verhindert,<br />
dass schädliche Apps wichtige Antivirus-Einstellungen<br />
des Defenders ändern.<br />
Er kann nur manuell am Client über die<br />
Oberfläche deaktiviert werden.<br />
Mit einem Update auf Defender ATP (Advanced<br />
Thread Protection) gibt es weitere<br />
Features wie eine „Always-on-Methode“,<br />
mit der sich Bedrohungen schneller als<br />
auf Scan-Basis erkennen lassen. Geräte<br />
werden außerdem automatisch aus dem<br />
Netzwerk entfernt, wenn eine Bedrohung<br />
erkannt wird. Dies verhindert zu einem<br />
frühen Zeitpunkt die Ausbreitung komplexer<br />
Angriffe innerhalb eines <strong>IT</strong>-Unternehmensnetzwerkes.<br />
In Echtzeit aktualisiert<br />
ATP zudem die Definition von Malware-Signaturen,<br />
indem sie cloud-basierte Daten<br />
von allen anderen Endpunkten, die den<br />
Service nutzen, bezieht.<br />
Ulrich Parthier: Und was kann das<br />
Produkt nicht leisten?<br />
Sebastian Weber: Etwas unhandlich ist<br />
leider seine Steuerung in größeren<br />
<strong>IT</strong>-Strukturen. Die Anwenderoberfläche<br />
glänzt nicht gerade mit Nutzerfreundlichkeit.<br />
Eine übergeordnete <strong>Management</strong>-Konsole<br />
erschwert die Bedienung<br />
zusätzlich; die von Microsoft vorgesehenen<br />
Lösungen Intune oder Endpoint Configuration<br />
Manager haben sich in der<br />
Praxis nicht durchsetzen können. Einstellungen<br />
können zudem nur umständlich<br />
über die Group Policy Objects (GPO)<br />
verwaltet oder müssen an jedem Client<br />
einzeln gesetzt werden. Nicht zuletzt fehlen<br />
eine gesammelte Übersicht beziehungsweise<br />
Reportings über aktuelle Ereignisse,<br />
da die Daten dezentral auf den<br />
einzelnen Clients verfügbar sind.<br />
Ulrich Parthier: Sie haben mit ACMP<br />
eine einzige Plattform für verschiedene<br />
<strong>IT</strong>-Themenbereiche entwickelt. Wie<br />
passt sich da die Microsoft-Lösung ein?<br />
Sebastian Weber: Unser Modul ACMP<br />
Defender <strong>Management</strong> wurde entwickelt,<br />
um Administratoren die Möglichkeit zu<br />
geben, Microsoft Defender Antivirus in<br />
nur einer Oberfläche auf allen Clients<br />
und Servern zu verwalten. Das reduziert<br />
den Aufwand und sorgt für Kostenersparnisse,<br />
da keine zusätzliche Antivirenlösung<br />
mehr nötig ist.<br />
Ulrich Parthier: Viele Unternehmen<br />
wünschen sich ganzheitliche Lösungen.<br />
Welche weiteren Probleme können<br />
<strong>IT</strong>-Verantwortliche mit der ACMP-Plattform<br />
lösen?<br />
Sebastian Weber: Wir stellen mit unserer<br />
Lösung alle Funktionen des Client <strong>Management</strong><br />
unter einer einheitlichen<br />
Oberfläche bereit: inventarisieren, managen<br />
und verteilen, installieren und<br />
migrieren, Helpdesk sowie eben auch<br />
Defender <strong>Management</strong> sowie Schwachstellenmanagement,<br />
die aus unserer<br />
Sicht untrennbar zum Client <strong>Management</strong><br />
dazugehören.<br />
Ulrich Parthier: Herr Weber, wir danken<br />
für das Gespräch!<br />
www.it-daily.net
30 | <strong>IT</strong> MANAGEMENT – WEBINAR<br />
UNIFIED OBSERVABIL<strong>IT</strong>Y<br />
– <strong>IT</strong> MON<strong>IT</strong>ORING 4.0<br />
MODERNES <strong>IT</strong> MON<strong>IT</strong>ORING AUS SICHT EINES PILOTEN<br />
LIVE WEBINAR<br />
AM 28.09.<strong>2022</strong><br />
UM 10:00 UHR<br />
Oliver Oehlenberg,<br />
Field CTO, Riverbed<br />
Riverbed hat vor kurzem den Launch der neuen<br />
Unified Observability Plattform Alluvio angekündigt.<br />
Alluvio bereitet nicht nur Daten für<br />
Techniker für Problembehandlungen auf, sondern<br />
„übersetzt“ diese in wertvolle Informationen<br />
für das Business.<br />
Erfahren Sie, wie sich die Luftfahrt von einer<br />
Sichtnavigation über Funknavigation bis hin zu<br />
modernen Satellitennavigation weiterentwickelt<br />
hat und wo moderne Observability-Lösungen<br />
in der <strong>IT</strong> schon die nächste Ära eingeläutet<br />
haben.<br />
Interessenten können sich hier zu dem kostenlosen Webinar anmelden:<br />
www.it-daily.net/webinar<br />
Im Webinar zieht<br />
Oliver Oehlenberg Parallelen<br />
eines modernen <strong>IT</strong>-Monitorings mit<br />
den Verfahren in der Luftfahrt. Darüber hinaus<br />
erhalten Sie einen Einblick, wie durch automatische<br />
Analysen, die „Nadel im Heuhaufen“<br />
sichtbar wird und Sie Ihr Unternehmen<br />
mit anderen Unternehmen vergleichen können.<br />
Was Sie im Webinar erwartet:<br />
• Parallelen eines modernen <strong>IT</strong>-Monitorings<br />
mit den Verfahren in der Luftfahrt<br />
• Vorstellung der neuen Unified Observability<br />
Plattform Alluvio<br />
• Einblicke in automatische Analysemethoden<br />
BYE, BYE SCHATTEN-<strong>IT</strong><br />
SO FUNKTIONIERT SICHERES FILESHARING<br />
Der Versand von großen und sensiblen Daten<br />
stellt für Unternehmen ein enormes Sicherheitsrisiko<br />
dar: häufig werden Anhänge unverschlüsselt<br />
per E-Mail versendet oder -–wenn sie<br />
für herkömmliche Postfächer zu groß sind –<br />
über kostenfreie Filesharing-Dienste im Internet<br />
verschickt. Die damit entstehende Schatten-<strong>IT</strong><br />
ist von den <strong>IT</strong>-Verantwortlichen kaum zu beherrschen<br />
und öffnet Angriffen von außen Tür<br />
und Tor.<br />
Die Kombination von E-Mail-Verschlüsselung<br />
und virtuellen Datenräumen bietet Unternehmen<br />
die Möglichkeit, auch große Daten sicher<br />
und DSGVO-konform zu teilen. Im Webinar<br />
zeigen wir Ihnen in unseren Live-Demos,<br />
wie einfach E-Mail-Verschlüsselung sein kann<br />
und geben Ihnen Einblicke in den Einsatz<br />
browserbasierter Datenräume.<br />
Enterprise Filesharing war noch<br />
nie so einfach und sicher.<br />
Interessenten können sich hier zu dem kostenlosen Webinar anmelden:<br />
www.it-daily.net/webinar<br />
LIVE WEBINAR<br />
AM 21.09.<strong>2022</strong><br />
UM 11:00 UHR<br />
Markus Hegewald,<br />
Sales Manager,<br />
FTAPI Software GmbH<br />
www.it-daily.net
SAVE<br />
THE<br />
DATE<br />
Roadmap <strong>IT</strong> 2.0<br />
19. Oktober <strong>2022</strong><br />
Digitalevent<br />
SCAN ME<br />
https://www.it-daily.net/roadmapit/<br />
#roadmap22
32 | <strong>IT</strong> MANAGEMENT<br />
FORTSCHR<strong>IT</strong>TLICHE<br />
ANGRIFFE<br />
WIE SICH DER M<strong>IT</strong>TELSTAND SCHÜTZEN KANN<br />
LAGERN UNTERNEHMEN<br />
IHRE CYBERSICHERHE<strong>IT</strong> AUS,<br />
SOLLTEN SIE AUF EINE AUTO-<br />
MATISIERTE UND VERWALTETE<br />
LÖSUNG IN FORM VON<br />
MANAGED DETECTION AND<br />
RESPONSE (MDR) SETZEN.<br />
Christian Milde, Geschäftsführer Central Europe,<br />
Kaspersky, www.kaspersky.de<br />
Zeit ist Geld – dieses altbekannte Sprichwort<br />
gilt auch im Falle eines Cyberangriffs.<br />
So zeigen aktuelle Kaspersky-Studien,<br />
dass die Zeit, die benötigt wird, um<br />
einen Cybersicherheitsvorfall zu erkennen,<br />
einen beträchtlichen Einfluss auf die<br />
Folgen eines Angriffs hat. Demnach erleiden<br />
mittelständische Unternehmen 17<br />
Prozent geringeren finanziellen Schaden,<br />
wenn sie einen Angriff direkt erkennen<br />
(im Vergleich zu einer Erkennung nach<br />
einer Woche) [1] . Im Jahr 2021 belief sich<br />
das durchschnittliche <strong>IT</strong>-Sicherheitsbudget<br />
auf jedoch nur 236.000 Euro bei<br />
kleinen und mittelständischen Unternehmen<br />
[2] .<br />
Wiederherstellung von Daten gefordert<br />
wird, beziehungsweise die erbeuteten<br />
Informationen gegebenenfalls im Darknet<br />
verkauft werden. Solange die Kosten für<br />
die Planung und Durchführung eines Angriffs<br />
geringer sind als die potenziellen<br />
Einnahmen eines Angriffs, lohnt es sich<br />
für die Cyberkriminellen. Dabei ist die<br />
Größe des anvisierten Unternehmens<br />
zweitrangig, so dass auch mittelständische<br />
Unternehmen betroffen sind.<br />
Sicherheit trotz begrenzter<br />
Unternehmensressourcen<br />
Um komplexe Angriffe abzuwehren, fehlen<br />
mittelständischen Unternehmen oftmals<br />
die Ressourcen – sowohl finanziell<br />
als auch personell. Der vorherrschende<br />
Fachkräftemangel trifft KMU noch einmal<br />
stärker als Großunternehmen, die oft bessere<br />
Gehälter anbieten können und fast<br />
die Hälfte aller Unternehmensentscheider<br />
kämpft zudem mit der Beschaffung finanzieller<br />
Mittel zur Verbesserung ihrer Cybersicherheit.<br />
Beides wird jedoch dringend<br />
benötigt, da die zunehmend komplexe<br />
Infrastruktur in Unternehmen entsprechende<br />
Schutzmaßnahmen verlangt.<br />
Als mögliche Lösung für dieses Dilemma<br />
entscheiden sich Firmen deshalb oft, ihre<br />
Cybersicherheitsabteilung an einen<br />
Dienstleister auszulagern. Damit handeln<br />
sie genau richtig, denn europäische Unternehmen,<br />
die auf externe Expertise setzen,<br />
sind besser geschützt: sie werden<br />
mit fast zehn Prozent weniger Cybervorfällen<br />
konfrontiert [3] .<br />
Lagern Unternehmen ihre Cybersicherheit<br />
aus, sollten sie auf eine automatisierte<br />
und verwaltete Lösung in Form von<br />
Managed Detection and Response (MDR)<br />
setzen. Dabei geht es darum, Technologien,<br />
Lösungen und Dienstleistungen mit<br />
menschlicher Expertise zu kombinieren,<br />
um Sicherheitsvorfälle zu analysieren, zu<br />
bewerten und entsprechend darauf zu<br />
reagieren. Der MDR-Service von Kaspersky<br />
[4] bietet beispielsweise vielseitige<br />
Funktionen – etwa fortschrittliche Schutzmechanismen,<br />
proaktives Threat Hunting<br />
oder Automated and Guided Response.<br />
VOR WELCHEN ANGRIFFEN SICH<br />
ENTSCHEIDUNGSTRÄGER IN DEUTSCHLAND FÜRCHTEN<br />
Allzu oft denkt der Mittelstand leider<br />
noch, kein interessantes Ziel für Cyberkriminelle<br />
zu sein. Dem ist jedoch nicht<br />
so. Cyberkriminelle führen Angriffe<br />
durch, wenn es sich für sie lohnt und dies<br />
ist unter anderem bei Ransomware oder<br />
Spyware der Fall, bei der Lösegeld zur<br />
55,6% 56,4% 58,0% 55,6%<br />
Spyware- Ransomware- Zielgerichtete<br />
Email-<br />
Angriffe<br />
Angriffe<br />
Angriffe<br />
Angriffe<br />
www.it-daily.net
Dabei ist es ausschlaggebend, dass die<br />
Lösung auf aktueller Threat Intelligence<br />
basiert. Denn durch einen steten Abgleich<br />
der Informationen können Taktiken,<br />
Techniken und Vorgehensweisen der<br />
Angreifer frühzeitig erkannt und somit<br />
Angriffe abgewehrt werden. Entsprechende<br />
Angriffsindikatoren sorgen dafür,<br />
dass selbst Bedrohungen abseits von<br />
Malware, die legitime Aktivitäten vortäuschen,<br />
erkannt werden.<br />
Eine schnelle Erkennung und umfassende<br />
Reaktion auf Sicherheitsvorfälle sind heute<br />
entscheidend, um die Auswirkungen<br />
eines Angriffs möglichst gering zu halten.<br />
MDR ermöglicht eine umfassende Transparenz<br />
über alle Geräte im Unternehmensnetzwerk<br />
hinweg und bietet überlegene<br />
Abwehrmaßnahmen, so dass auch<br />
Unternehmen ohne die nötige interne<br />
Expertise vor komplexen Bedrohungen<br />
nachhaltig geschützt sind.<br />
Wie finden Unternehmen den<br />
passenden MDR-Anbieter?<br />
1.<br />
Starke Technologie: Bei der Auswahl<br />
einer entsprechenden Lösung<br />
sollten Unternehmen mehrere Faktoren<br />
beachten, die die eigenen Anforderungen<br />
und Bedürfnisse berücksichtigen.<br />
Die hinter einer Lösung stehende Technologie<br />
sollte umfassend schützen – auch<br />
ohne Beteiligung der externen Sicherheitsanalysten<br />
oder internen Cybersecurity-Mitarbeiter.<br />
Hierfür sind maschinelle<br />
Lernalgorithmen nötig, die bei der Alarmverarbeitung<br />
unterstützen. Da diese Automatisierung<br />
Routineaufgaben übernimmt,<br />
können sich die Sicherheitsanalysten mit<br />
ernstzunehmenden Vorfällen viel früher<br />
befassen und so die Reaktionszeit auf einen<br />
Angriff reduzieren – bevor die Kompromittierung<br />
zum Problem wird.<br />
2.<br />
Flexible Response-Optionen:<br />
Welche Response-Fähigkeiten<br />
sind Teil des Anbieterportfolios? Idealerweise<br />
sind diese flexibel abrufbar und<br />
können mit zwei Optionen kombiniert<br />
werden: entweder führt ein MDR-Team<br />
die Reaktionsmaßnahmen per Fernzugriff<br />
durch oder die internen Mitarbeiter können<br />
nach Anweisung und unter Verwendung<br />
eines bereitgestellten Toolstacks<br />
selbständig reagieren. Letzteres ist oft zu<br />
Beginn einer Zusammenarbeit hilfreich,<br />
da ein Unternehmen meist sicherstellen<br />
möchte, dass die erhaltenen Empfehlungen<br />
auch gut funktionieren und die Besonderheiten<br />
des eigenen Netzwerks und<br />
der Geschäftsprozesse berücksichtigt<br />
werden. Außerdem ziehen es einige Unternehmen<br />
vor, bei Angriffen auf kritische<br />
Assets, wie beispielsweise Computer von<br />
Führungskräften, selbst aktiv zu werden.<br />
3.<br />
Klar definierter Service 24/7:<br />
Darüber hinaus sollte darauf geachtet<br />
werden, dass der Vertrag in den<br />
Service Level Agreements eine klare Reaktionszeit<br />
auf Vorfälle festlegt – abhängig<br />
von der zugewiesenen Priorität eines<br />
erkannten Vorfalls. Generell müssen<br />
MDR-Anbieter schnell auf Vorfälle reagieren<br />
können und das rund um die Uhr.<br />
4.<br />
Transparenz aus einer Hand: Im<br />
Idealfall wählen Unternehmen<br />
einen Anbieter, der sowohl die technische<br />
als auch die menschliche Expertise<br />
miteinander vereint. Der Ansatz, einen<br />
einzigen, vertrauenswürdigen und transparenten<br />
Cybersecurity-Partner mit einer<br />
Open-Door-Policy zu beauftragen, der<br />
alles aus einer Hand liefern kann, zahlt<br />
[1] https://www.kaspersky.com/blog/it-security-economics-2020-part-2/<br />
[2] https://go.kaspersky.com/rs/802-IJN-240/images/Kaspersky_<strong>IT</strong>%20Security%20Economics_report_2021.pdf<br />
[3] https://box.kaspersky.com/f/346436ee3a9e46159cb2/<br />
[4] https://www.kaspersky.de/enterprise-security/managed-detection-and-response<br />
sich aus. Neben der technischen Komponente<br />
einer robusten Managed-Detection-and-Response-Lösung<br />
sollten demnach<br />
auch ein fachkundiges Verständnis, die<br />
Unterstützung durch die neuesten automatisierten<br />
Bedrohungsdaten sowie ein<br />
einheitliches Framework, das alle Aufgaben<br />
erfüllt, zum Repertoire des Partners<br />
zählen.<br />
Entscheidungsträger in kleinen, mittleren<br />
und großen Unternehmen müssen Cybersicherheitsherausforderungen<br />
proaktiv<br />
angehen. Sie benötigen dafür aktuelles,<br />
fundiertes und umfassendes Wissen über<br />
globale Cyberbedrohungen und die Bedrohungslandschaft<br />
im Allgemeinen. Sie<br />
benötigen Unterstützung in Form der neuesten<br />
Bedrohungsinformationen aus der<br />
ganzen Welt, die dazu beitragen, eine<br />
Immunität auch gegen bisher unbekannte<br />
Bedrohungen aufrechtzuerhalten. Möglich<br />
wird dies durch ein einheitliches Framework,<br />
das ein integriertes Toolkit mit<br />
einer Bedrohungserkennung auf mehreren<br />
Ebenen verbindet. Konkret heißt das<br />
eine Kombination aus automatisierter Sicherheitslösung<br />
(Endpoint Detection and<br />
Response) und MDR, bei der externe Sicherheitsexperten<br />
Unternehmenskunden<br />
aktiv dabei unterstützen, Cyberangriffe<br />
so früh wie möglich zu erkennen und zu<br />
neutralisieren.<br />
Christian Milde<br />
www.it-daily.net
34 | <strong>IT</strong> MANAGEMENT<br />
GEWIEFTE ANGLER<br />
PHISHING IN DER CHEFETAGE<br />
Immer häufiger und immer weiter werfen<br />
Hacker ihre digitalen Angelruten aus –<br />
stets auf der Jagd nach Unternehmensdaten.<br />
Dabei mittlerweile bei weitem die<br />
begehrteste Beute: Die dicken Fische in<br />
den Chefetagen. Denn wenn jemand Zugriff<br />
und Berechtigungen auf sensitive<br />
Unternehmensdaten hat, dann in der Regel<br />
die Geschäftsführung.<br />
Cyber-Angriffe auf Unternehmen nehmen<br />
seit Jahren exponentiell zu – das ist nichts<br />
Neues. Doch die Dimensionen, die sie<br />
angenommen haben, erreichen mittlerweile<br />
ungeahnte Ausmaße. Von kleinen<br />
Firmen über mittelständische Betriebe,<br />
Krankenhäuser und Banken bis hin zu<br />
Großkonzernen – Kriminelle Hacker machen<br />
vor niemandem Halt. Auch und besonders<br />
nicht vor den Chefetagen. Dabei<br />
geht es auch immer öfter um Erpressung<br />
im Zusammenhang mit der Verschlüsselung<br />
von Unternehmensrechnern und -servern,<br />
welche nur gegen Zahlung beträchtlicher<br />
Summen wieder entsperrt<br />
werden – so der Hacker will.<br />
Deutschland besonders betroffen<br />
Eine Schlagzeile jagt die nächste, ob der<br />
Angriff auf das Klinikum Fürth, die Deutsche<br />
Bahn oder das Unternehmen Telefónica<br />
– auch in Deutschland sind namhafte<br />
Betriebe und Konzerne betroffen.<br />
Die Folge: Enorme Ausfälle und damit<br />
verbundene, teils existenzbedrohende<br />
Kosten für die Unternehmen. Besonders<br />
auffällig: Im internationalen Vergleich gehört<br />
Deutschland laut einer Analyse des<br />
Spezialversicherers Hiscox zu den Ländern<br />
mit der durchschnittlich höchsten<br />
Schadenssumme pro Firma. Die Zahl der<br />
Angriffe hat sich laut dem britischen Versicherer<br />
seit 2020 international nahezu<br />
verdoppelt – Tendenz weiter steigend.<br />
Auch das Bundeskriminalamt bestätigt<br />
die Zahlen: 2021 erreichte Deutschland<br />
den traurigen Rekord von rund 146.000<br />
erfassten Straftaten im Cyber-Umfeld.<br />
Doch wie ist es möglich, dass Hacker in<br />
diesem Ausmaß und scheinbar mühelos<br />
Zugriff auf deutsche Unternehmensdaten<br />
erlangen? Und was haben die persönlichen<br />
Zugriffsrechte von Geschäftsführern<br />
damit zu tun?<br />
ES GIBT HEUTE KEINE <strong>IT</strong><br />
SECUR<strong>IT</strong>Y TECHNOLOGIE, DIE<br />
NICHT DURCH SOCIAL EN-<br />
GINEERING ÜBERWUNDEN<br />
WERDEN KANN. GERADE<br />
WENN ES UM ZIELE WIE DEN<br />
GESCHÄFTSFÜHRER GEHT, IST<br />
DESHALB BESONDERE VOR-<br />
SICHT GEBOTEN.<br />
Yunus Karakaya, <strong>IT</strong>-Security-Experte,<br />
Consulting4<strong>IT</strong>, www.consulting4it.de<br />
Mehr Angriffsfläche, lukrative<br />
Lösegelder<br />
Die organisierte Cyber-Kriminalität stellt<br />
generell ein lukratives Betätigungsfeld für<br />
ambitionierte Hacker dar. Neben hohen<br />
Gewinnchancen und der einfachen Verfügbarkeit<br />
in Crypto-Währungen ist das<br />
Risiko, gefasst zu werden, gering. Dabei<br />
macht die Kombination aus fehlender<br />
Manpower aufgrund des Fachkräftemangels<br />
und dem Vorherrschen eklatanter<br />
Schwachstellen in den <strong>IT</strong>-Sicherheitsstrukturen<br />
vor allem deutsche Unternehmen<br />
zum gefundenen Fressen auf dem internationalen<br />
Hacker-Bankett. Laut Sicherheitsexperten<br />
der <strong>IT</strong>-Branche haben zudem<br />
die wachsende Digitalisierung und<br />
die erhöhte Home-Office-Tätigkeit die<br />
Tatgelegenheiten vervielfacht. Auch die<br />
generell vergrößerte Angriffsfläche durch<br />
immer mehr User mit <strong>IT</strong>-Berechtigungen<br />
und eine höhere Anzahl an verwendeten<br />
Endgeräten trägt maßgeblich zum gestiegenen<br />
Risiko bei. Dabei nicht zu vergessen:<br />
Die zum Teil umfangreichen Zugriffsrechte<br />
von Geschäftsführern und Geschäftsführerinnen.<br />
Selten genug erhalten Arbeitnehmer und<br />
Arbeitnehmerinnen konkrete Anweisungen<br />
und Verhaltensregeln, wie sie im<br />
Büro oder zuhause dafür sorgen können,<br />
dass ihre Netzwerkumgebung und<br />
ihre Geräte nicht zum Einfallstor für listige<br />
Hacker werden. Doch nicht nur<br />
sie – auch die Chefetage ist nicht vor<br />
Phishing und gewieften Angriffen moderner<br />
Hacker gefeit.<br />
Mitarbeiter im Visier<br />
Um ihre Ziele zu erreichen, setzen Cyber-Kriminelle<br />
deshalb gezielt auf den<br />
Schwachpunkt Mensch. Denn sie haben<br />
längst erkannt, wie sie erfolgreich die<br />
sprichwörtliche Angel auswerfen können,<br />
um über Einzelpersonen Zugang zu<br />
Unternehmensnetzwerken zu bekommen.<br />
Der Köder: Extrem gut getarnte<br />
Phishing-Mails. Dabei ziehen Hacker<br />
das ganze Register psychologischer<br />
Tricks, damit die Zielperson den Köder<br />
schluckt. Sie arbeiten mit ausgefeilten,<br />
persönlichen Formulierungen, Zeitdruck,<br />
Angst, Nutzung von Autoritätsmacht<br />
oder Existenzsorgen, beispielsweise in<br />
Form von auffordernden Mails der an-<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 35<br />
geblichen Buchhaltung. Ein argloser<br />
Klick auf die vermeintliche Lohnunterlage<br />
und schon ist es passiert. Die Datei ist<br />
geöffnet, die Malware entfaltet ihr zerstörerisches<br />
Werk.<br />
Die Geschäftsführung als<br />
Sicherheitsrisiko<br />
Besonders heikel: Die Accounts der Geschäftsführung.<br />
Denn leider werden diese<br />
bei Sicherheitsthemen oft nicht berücksichtigt.<br />
Häufig hört man ausschließlich<br />
vom Sicherheitsrisiko Mitarbeiter – dabei<br />
fällt aktuell auch immer wieder der Begriff<br />
„Zero Trust“. Aber sind es wirklich<br />
ausschließlich die Mitarbeiter, die aufgrund<br />
fehlender Sicherheitsvorkehrungen<br />
und unzureichender Schulungen zum Einfallstor<br />
für Hacker werden? Sicher, jeglicher<br />
Zugang kann auf schädlichste Weise<br />
genutzt werden. Doch Cyber-Kriminelle<br />
peilen mittlerweile immer öfter die<br />
Person an, bei der sie umfangreiche Berechtigungen<br />
vermuten: Die Geschäftsführung<br />
des Zielunternehmens. Meistens<br />
landen sie damit einen Volltreffer.<br />
Denn als Chef muss man ja nicht nur einen<br />
riesigen Schreibtisch, sondern auch<br />
Zugriff auf jede Datei und jedes Laufwerk<br />
haben – eine brandgefährliche Einstellung.<br />
Denn schafft es ein Hacker, den Account<br />
eines Geschäftsführers zu hacken,<br />
hat er häufig das gesamte Unternehmen<br />
in der Hand und kann sämtliche Daten<br />
nach Belieben abgreifen oder verschlüsseln.<br />
Das Ende vom Lied: Eine unternehmerische<br />
Katastrophe, die durchaus mit<br />
einer Firmenpleite einhergehen kann.<br />
AUCH DER CHEF ODER<br />
DIE CHEFIN SIND NICHT VOR<br />
PHISHING UND GEWIEFTEN<br />
ANGRIFFEN MODERNER<br />
HACKER GEFE<strong>IT</strong>.<br />
Linda Schmittner, Autorin, Consulting4<strong>IT</strong>,<br />
www.consulting4it.de<br />
Den Hackern<br />
ein Schnippchen schlagen<br />
Aber ist es denn tatsächlich nötig, dass die<br />
Person an der Spitze Vollzugriff auf alle<br />
Unternehmensdaten hat? Ist es nicht eigentlich<br />
deren Aufgabe, strategisch zu<br />
arbeiten und das operative Geschäft, welches<br />
gewisser Berechtigungen viel eher<br />
bedarf, anderen Mitarbeitern zu überlassen?<br />
Hand aufs Herz: Ein Geschäftsführer<br />
sollte doch eigentlich – auch im Sinne seiner<br />
Vorbildfunktion – ausschließlich Zugriffsrechte<br />
für die Daten erhalten, die er<br />
tatsächlich für seine tägliche Arbeit benötigt.<br />
So wie jeder andere Mitarbeiter auch.<br />
Den großen Boss zu markieren - Das ist<br />
ohnehin nicht mehr „State of the art“.<br />
Aber im Zusammenhang mit der wachsenden<br />
Bedrohung durch Phishing und Ransomware<br />
verzichtet ein kluger Geschäftsführer<br />
generell auf einen Datenvollzugriff.<br />
Natürlich handelt es sich dabei nur um<br />
eine von vielen Maßnahmen. Die Sensibilisierung<br />
und Schulung von Mitarbeitern,<br />
das regelmäßige Updaten von Unternehmenssoftware<br />
und das Erstellen<br />
von Backups sowie eines Recovery-Plans<br />
gehören nach wie vor zum Pflichtprogramm<br />
für jedes Unternehmen. Zusätzlich<br />
sollte jedoch unbedingt auf die<br />
Schwachstelle in der Chefetage geachtet<br />
werden. Denn ein Chef ist auch nur ein<br />
Mensch. Und als ein solcher kann er ausspioniert<br />
und ausgetrickst werden. Nimmt<br />
man also dem Geschäftsführer die Rechte,<br />
schlägt man den Hackern ein Schnippchen<br />
- Und der vermeintlich dicke Fisch<br />
wird zum echten Flopp.<br />
Linda Schmittner, Yunus Karakaya<br />
www.it-daily.net
36 | <strong>IT</strong> MANAGEMENT<br />
SICHERE AUTHENTIFIZIERUNG<br />
IN DER CLOUD<br />
DIE GROSSE FREIHE<strong>IT</strong> IST NICHT GRENZENLOS, ABER SICHER<br />
Neulich war ich eine Woche in Griechenland.<br />
Im Gepäck mein Laptop. Dank<br />
WLAN im Hotel und macmon SDP konnte<br />
ich mein „Redaktionsbüro Patros“ eröffnen.<br />
Das war herrlich entspannt, noch vor<br />
wenigen Jahren war der sichere Zugriff<br />
auf das firmeninterne Netzwerk oder geschweige<br />
denn Daten aus der Cloud aus<br />
dem Urlaubsort nicht möglich. Heutzutage<br />
findet der Datenverkehr im internen Netzwerk,<br />
hybrid und in der Cloud statt, und<br />
darauf kann ich einfach zugreifen. Unternehmen<br />
haben sich mit dem Thema „mobiles<br />
Arbeiten“ spätestens seit der Corona-Pandemie<br />
beschäftigen müssen. Neue<br />
<strong>IT</strong>-Sicherheitskonzepte wie „Zero Trust“<br />
wurden und werden implementiert, die<br />
auch außerhalb des eigenen Unternehmensnetzwerks<br />
greifen. Das Sicherheitskonzept<br />
Zero Trust Network Access<br />
(ZTNA) ermöglicht es, die Datensicherheit<br />
nachhaltig modernen Anforderungen entsprechend<br />
zu gewährleisten.<br />
Eine aktuelle Studie von techconsult, unter<br />
Mitwirkung der <strong>IT</strong>-Security Experten<br />
von macmon secure, beleuchtet diese Herausforderung<br />
unter dem Motto „Cyber<br />
Security neu gedacht“. Es wurden 204<br />
deutsche Anwenderunternehmen aller relevanten<br />
Branchensegmente ab 50 Mitarbeitern<br />
zu dem Stellenwert und der Entwicklung<br />
ihrer Cyber-Security-Maßnahmen<br />
befragt. Ziel war es herauszufinden,<br />
wo deutsche Unternehmen derzeit bei<br />
der Entwicklung ihrer Sicherheitskonzepte<br />
stehen, beziehungsweise welche bereits<br />
implementiert wurden.<br />
Zukunftsweisende Konzepte nur<br />
bei Wenigen im Einsatz<br />
Die Ergebnisse zeigen auf, wie weit deutsche<br />
Unternehmen auf Cloud-Dienste setzen,<br />
und welche Maßnahmen sie ergreifen,<br />
um den sicheren Zugriff mobiler und<br />
privater Endgeräte, wie meinem Laptop,<br />
auf Cloud-Dienste zu gewährleisten. Darüber<br />
hinaus gaben die befragten Unternehmen<br />
Auskunft darüber, wie oft sie von<br />
Cyberangriffen betroffen waren, welche<br />
Konsequenzen das für sie hatte, welche<br />
Mittel sie zur Bekämpfung von Cyberattacken<br />
verwenden und wie der Reifegrad<br />
ihrer Umsetzung von Zero-Trust-Konzepten<br />
ist.<br />
Die Studie belegt, dass Zero-Trust- und<br />
SASE-Konzepte bislang nur in knapp 15<br />
Prozent der Unternehmen implementiert<br />
sind. Das Bewusstsein für einen notwendigen<br />
Strategiewandel ist aber vorhanden:<br />
So geben 46 Prozent der Unternehmen<br />
an, in den nächsten zwei Jahren Zero Trust<br />
einzuführen. Unternehmen, die keine Erfahrung<br />
mit dem Einsatz von Zero Trust<br />
Network Access (ZTNA) haben, liefert die<br />
Studie wertvolle Erkenntnisse, um Einsatzmöglichkeiten<br />
besser bewerten zu können.<br />
Sie zeigt außerdem zentrale Erfolgsfaktoren<br />
aus der Praxis, also interessante<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 37<br />
Informationen auch für Unternehmen, die<br />
bereits das Zero Trust Konzept umsetzen.<br />
ZTNA – Sichere Authentifizierung<br />
in der Cloud<br />
Mit Secure Defined Perimeter (SDP) setzt<br />
macmon Zero Trust in die Tat um: Weder<br />
einem Gerät noch einem Benutzer wird<br />
ein Vertrauensvorschuss gegeben, bevor<br />
eine sichere Authentifizierung erfolgt ist.<br />
Nach erfolgreicher Authentifizierung erreicht<br />
der Nutzer alle erforderlichen Ressourcen.<br />
Das geht in Sekundenschnelle.<br />
Entweder direkt per Single Sign-on bei<br />
Cloud-Applikationen oder zu Cloud-Rechenzentren<br />
über das macmon SDP<br />
Cloud Gateway.<br />
Ebenfalls können lokale Ressourcen im<br />
Firmennetzwerk über eine direkte Verbindung<br />
durch ein lokales SDP Gateway erreicht<br />
werden. Zur Absicherung der Kommunikation<br />
bestehen jeweils verschlüsselte<br />
Tunnel, die je nach Konfiguration nur<br />
gezielt Ressourcen erreichbar machen.<br />
So werden sämtliche Cloud-Strategien<br />
unterstützt.<br />
Mobiles Arbeiten avanciert zum<br />
Wettbewerbsfaktor<br />
Seit Anfang Juni <strong>2022</strong> sind Unternehmen<br />
nicht mehr verpflichtet, Homeoffice<br />
anzubieten. Für 43 Prozent der Deutschen<br />
ist aber klar: Homeoffice ist eines<br />
der wichtigsten Kriterien bei der Arbeitgeberwahl.<br />
Das zeigt die aktuelle Studie<br />
„Randstad Employer Brand Research<br />
2021.“<br />
Demzufolge ist die Nachfrage nach<br />
„New Work“ eine Folge des strukturellen<br />
Wandels in unserer Arbeitswelt, bedingt<br />
durch die Digitalisierung und die veränderten<br />
Anforderungen und Bedürfnisse,<br />
insbesondere junger Talente. Diese Arbeitsplätze<br />
bieten viel Freiraum für kreatives,<br />
aber auch konzentriertes Arbeiten.<br />
Home Office, Co-Working-Spaces und<br />
digitales Nomadentum (arbeiten von jedem<br />
(Urlaubs-)Ort der Welt mit Internetanschluss)<br />
sind moderne Konzepte die an<br />
Beliebtheit gewinnen.<br />
Digitale Tools, deren <strong>IT</strong>-Sicherheit gewährleistet<br />
werden muss, ermöglichen eine effiziente<br />
Zusammenarbeit der Mitarbeiter,<br />
egal wo sie sich gerade befinden.<br />
Granulare Zugriffssteuerung<br />
Beim ZTNA-Ansatz kann jede Unternehmensressource<br />
individuell gesichert werden.<br />
Der <strong>IT</strong>-Administrator legt in entsprechenden<br />
Regeln fest, ob die Verfügbarkeit<br />
nur bei voller Konformität der Identitätsmerkmale<br />
und Sicherheitskonfiguration<br />
gewährt wird, oder auch bereits bei eingeschränkter.<br />
So können zum Beispiel<br />
sensible Daten aus der Produktentwicklung<br />
oder Produktionsplanung, nur für<br />
einen eingeschränkten Kreis an Benutzern<br />
mit definierten Endgeräten erreichbar<br />
sein, während weniger sensible Ressourcen,<br />
wie Marketing-Materialien, validen<br />
Benutzern auch mit fremden Geräten<br />
zur Verfügung stehen.<br />
Fazit<br />
Die Arbeitswelt befindet sich in einem disruptiven<br />
Wandel von der 5-Tage Woche<br />
hin zu flexiblen, individuellen Arbeitsmodellen<br />
mit ganz neuen Anforderungen an<br />
die Arbeitsweisen der Mitarbeiter und<br />
die Führungskompetenz des <strong>Management</strong>s.<br />
Diese signifikante Transformation<br />
wird durch technologische Fortschritte in<br />
der Kommunikation begleitet. Die Digitalisierung<br />
befähigt die Mitarbeiter zur globalen<br />
Vernetzung, dem Teilen von Daten,<br />
dem standortübergreifenden, gemeinsamen<br />
Arbeiten an Themen (Kollaboration)<br />
und ermöglicht letztendlich eine höhere<br />
Produktivität. Diese digitale, effektive sowie<br />
zeit- und ortsunabhängige Arbeitsgestaltung<br />
beinhaltet aber auch Risiken,<br />
denn sie macht Unternehmen verwundbarer<br />
für Wirtschafts-Kriminelle, für externe<br />
und interne Angreifer.<br />
Mit dem ZTNA-Ansatz erteilt man nur<br />
nach erfolgreichem Berechtigungsnachweis<br />
auf Grundlage klar definierter Zugriffskontrollrichtlinien<br />
sicheren Zugriff<br />
auf Unternehmensanwendungen, -daten<br />
und -services. Eine Lösung - Intelligent einfach<br />
für Netzwerke und Cloud.<br />
Sabine Kuch, www.macmon.eu<br />
DIE VORTEILE VON<br />
MACMON SDP AUF<br />
EINEN BLICK:<br />
+ Individuelle Festlegung von<br />
Richtlinien auf Benutzerund<br />
Geräteebene<br />
+ Minimaler Pflegeaufwand<br />
für das Unternehmen<br />
+ Geringe Betriebskosten, da<br />
als Software as a Service<br />
(SaaS) verfügbar<br />
+ Identity Access <strong>Management</strong><br />
(IAM) inklusive<br />
+ Verhinderung von<br />
„Account hijacking“ und<br />
weiterer Cyberkriminalität<br />
+ Nahtlose Integration von<br />
privaten und public<br />
Cloud-Ressourcen<br />
+ Grenzenlose Skalierbarkeit<br />
für wachsende Unternehmen<br />
+ Globale Verfügbarkeit<br />
+ Hosted in Deutschland<br />
+ Deutscher Support 24/7<br />
durch erfahrene Mitarbeiter<br />
aus Berlin<br />
+ DSGVO konform<br />
+ ISO 27001 zertifiziertes<br />
Rechenzentrum<br />
+ <strong>IT</strong>-Security-Kompetenz seit<br />
15 Jahren<br />
Mehr:<br />
www.macmon.eu/ztna-studie<br />
www.it-daily.net
38 | <strong>IT</strong> MANAGEMENT<br />
INNOVATION<br />
TROTZ REGULATORIK<br />
HYBRID-CLOUD-MANAGEMENT: HERAUSFORDERUNGEN<br />
FÜR RECHENZENTRUMSANBIETER NEHMEN ZU<br />
Das <strong>Management</strong> von hybriden Cloud-Infrastrukturen<br />
hat es in sich. Das gilt vor<br />
allem dann, wenn regulatorische Bestimmungen<br />
eingehalten oder hohe Sicherheitsanforderungen<br />
berücksichtigt werden<br />
müssen. Hier steht der Rechenzentrumsdienstleister<br />
in der Pflicht.<br />
Sie bietet eine hohe Skalierbarkeit und<br />
Agilität, lässt sich vergleichsweise einfach<br />
implementieren, rasch in Betrieb<br />
nehmen und benötigt kein überbordendes<br />
<strong>IT</strong>-Know-how: Längst haben sich die<br />
Vorteile der Public Cloud auch in mittleren<br />
und kleineren Unternehmen herumgesprochen.<br />
Geht es aber um die Einhaltung<br />
(strenger) regulatorischer Anforderungen<br />
und gesetzlicher Bestimmungen,<br />
Stichwort BaFin, oder um das<br />
<strong>IT</strong>-Dauerthema <strong>IT</strong>-Sicherheit, wird die<br />
Betrachtung schon komplexer. Dann<br />
steht der Rechenzentrumsbetreiber in<br />
der Pflicht, um das aus der Private Cloud<br />
bekannte Niveau erreichen zu können:<br />
Geschäftskritische Informationen und<br />
Firmenanwendungen werden<br />
im Private- Cloud-<br />
Szenario in der Regel<br />
über eine geschützte Leitung zur<br />
Verfügung gestellt. Überdies sind Daten<br />
in der Private Cloud zentral gespeichert<br />
und innerhalb des unternehmenseigenen<br />
Netzwerks leicht zugänglich.<br />
Megatrend: Hybrid Cloud<br />
Gründe, weshalb zunehmend die hybride<br />
Cloud den Nerv der Zeit trifft. Sie vereint<br />
beide Welten, ist anpassbar hinsichtlich<br />
der gerade benötigten Rechenkapazitäten,<br />
lässt sich individuell konfigurieren<br />
und setzt in Sachen Administration,<br />
Wartung und Support dennoch kaum<br />
<strong>IT</strong>-Fachpersonal voraus, weil Cloud-Experten<br />
diese Aufgaben übernehmen. Die<br />
weiteren Vorteile: Dienste wie Überwachung-<br />
und Security-Tools, Autoscaling,<br />
eine benutzerorientierte Abrechnung,<br />
ein extrem schnelles Deployment von<br />
Ressourcen und Services sowie die Einbindung<br />
nationaler und internationaler<br />
Standorte. Durch die Einteilung in einen<br />
privaten und öffentlichen „Cloud-Sektor“<br />
sind sensible Daten im firmeninternen<br />
Netzwerk vor Fremdzugriffen gefeit.<br />
Trotzdem ist es mit der<br />
hybriden Variante möglich,<br />
jene Daten bequem auszulagern,<br />
die auch mobil beziehungsweise für den<br />
externen Zugriff verfügbar sein müssen.<br />
Und doch mangelt es allen drei Modellen<br />
an Möglichkeiten, wichtige operationale<br />
Abläufe gesetzeskonform abzuwickeln:<br />
Unabhängig davon, ob Public-, Privateoder<br />
Hybrid-Clouds zum Einsatz kommen,<br />
stellt sich mehr und mehr auch in<br />
kleinen und mittelständischen Unternehmen<br />
beispielsweise die Frage, wie und<br />
wer die <strong>IT</strong>-Sicherheit kontrolliert, wie sich<br />
Compliance-Metriken überprüfen lassen<br />
und wie das Audit erfolgen muss, um einer<br />
Prüfung standzuhalten. Der Zugriff<br />
auf diesen Audit ist bei großen Cloud-Anbietern<br />
noch verbesserungswürdig. Sicherheitskomponenten<br />
wie das Rollenund<br />
Rechtekonzept beispielsweise müssen<br />
dann vom Kunden nachgepflegt<br />
werden – alles in allem ein besonders für<br />
kleinere und mittlere Organisationen beachtlicher<br />
finanzieller und personeller<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 39<br />
Aufwand und Gründe, weshalb hier Public-Cloud-Experten<br />
übernehmen.<br />
Technische und regulatorische<br />
Expertise gefragt<br />
In diese Lücke stößt der Nürnberger Rechenzentrumsdienstleister<br />
noris network.<br />
Erst kürzlich hatte der Anbieter von Hochsicherheits-Datacenter<br />
den Düsseldorfer<br />
AWS Public Professional Service Partner<br />
Cloud Mates übernommen. Cloud Mates<br />
unterstützt Kunden auf dem Weg in die<br />
Public Cloud und betreibt deren Infrastruktur<br />
auf AWS. Synergieeffekte entstehen so<br />
vor allem durch die Kombination der Erfahrungen<br />
von Cloud Mates in der Entwicklung<br />
für AWS und dem Know-how<br />
von noris network im Bereich der regulatorischen<br />
Herausforderungen. Vor allem<br />
junge Unternehmen, etwa aus dem Fintech-Segment,<br />
profitieren von der Zusammenführung,<br />
weil beispielsweise die Anforderungen<br />
der BaFin auch für hybride<br />
Cloud-Infrastrukturen umsetzbar werden.<br />
Risikomanagement essenzieller<br />
Bestandteil<br />
Um sich im Rahmen von internen Audit-/<br />
ISO-Zertifizierungen selbst messen und<br />
Risiken für Kunden ableiten zu können,<br />
betreibt noris network ein integrales Risikomanagementsystem.<br />
Der Anbieter bewertet<br />
dafür sämtliche Risiken innerhalb<br />
seiner integrierten Anwendungs- und<br />
Prozesslandschaft und kann so seine<br />
Unternehmensstrategie für Kunden kontinuierlich<br />
optimieren. Dazu gehören nicht<br />
nur aufsichtsrechtliche Entwicklungen in<br />
Bezug auf mögliche Risiken, Veränderungen<br />
und Chancen. Auch neue<br />
CLOUD MATES UNTERSTÜTZT<br />
KUNDEN AUF DEM WEG IN<br />
DIE PUBLIC CLOUD UND BE-<br />
TREIBT DEREN INFRASTRUKTUR<br />
AUF AWS.<br />
Stefan Keller, Geschäftsführer,<br />
Cloud Mates GmbH, ehemals CMO,<br />
noris network AG, www.noris.de<br />
Standards sowie ISO-Qualifikationsstufen<br />
müssen kontinuierlich im Blick stehen.<br />
Redundanz bringt höchste Verfügbarkeit<br />
Die Grundlage für einen Erfolg in der hybriden<br />
Cloud bildet nicht zuletzt auch<br />
das Thema Redundanz. Die Verteilung<br />
von <strong>IT</strong>-Leistungen auf mindestens drei redundante<br />
Rechenzentrumslokationen gewährleistet<br />
höchste Verfügbarkeit selbst<br />
dann, wenn ein Datacenter ausfallen sollte.<br />
Hinzu kommt die Notwendigkeit des<br />
Risikomanagements. Das Risikomanagement<br />
des Anbieters umfasst die Anforderungen<br />
für den BSI-Grundschutz, die <strong>IT</strong>-Sicherheit,<br />
Compliance, Governance bis<br />
hin zur EU DSGVO, um den Qualitätsansprüchen<br />
mithilfe aktueller Technik gerecht<br />
zu werden. Kunden erhalten<br />
ein aussagefähiges Risikobild<br />
und eine interne Risk-<br />
Heatmap über die Entwicklung und notwendigen<br />
Maßnahmen, aber auch<br />
Chancen: Das Resultat ist eine durchgehende<br />
Risiko- und Fehlerkultur mit proaktivem<br />
Risiko-Steuerungsprozess.<br />
Business Continuity <strong>Management</strong><br />
Aber auch das Business Continuity <strong>Management</strong><br />
(BCM) zählt zu den zwingenden<br />
Anforderungen beim <strong>Management</strong><br />
von hybriden Cloud-Infrastrukturen. Dabei<br />
stellt der Anbieter seinen Kunden ein<br />
nachhaltiges und sich geschlossenes<br />
BCM zur Verfügung, das sämtliche<br />
<strong>IT</strong>-Komponenten und Dienstleistungen umfasst.<br />
Möglich machen das unter anderem<br />
auch Prozessdefinitionen, die einen<br />
dokumentierten Notfallplan umfassen<br />
und sich kontinuierlich weiterentwickeln<br />
lassen. Hinzu kommen technische Voraussetzungen<br />
wie eine maximale Performance,<br />
höchste Bandbreiten und stabile<br />
Backbones unter Berücksichtigung umfangreicher<br />
Security-Services.<br />
Fazit: Die Popularität der hybriden Cloud<br />
kommt nicht von ungefähr: Die typischen<br />
Public-Cloud-Vorteile wie ein schneller Einstieg<br />
in die Entwicklung, DevOp-Initiativen,<br />
flexible und skalierbare Ressourcenverteilung<br />
treffen durch die Einbindung<br />
von Private-Cloud-Konzepte auf eine sichere<br />
Umgebung für sensible Unternehmensinformationen.<br />
Um jedoch auch regulatorische<br />
und gesetzgeberische Anforderungen<br />
erfüllen zu können, braucht es einen<br />
Partner, der auch die operationalen Herausforderungen<br />
erfüllen kann<br />
– spätestens dann, wenn<br />
Audits anstehen.<br />
Stefan Keller<br />
www.it-daily.net
40 | <strong>IT</strong> MANAGEMENT<br />
CLOUD-LÖSUNGEN<br />
FÜR KMU<br />
CLOUD COMPUTING ALS ERFOLGSFAKTOR FÜR DEN M<strong>IT</strong>TELSTAND<br />
Der Mittelstand gilt gemeinhin als Herz<br />
und Erfolgsfaktor der deutschen Wirtschaft.<br />
Damit diese Innovationskraft erhalten<br />
bleibt, sind kleine und mittelständische<br />
Unternehmen angehalten, sich der<br />
neuen Daten-Ökonomie zu öffnen und<br />
Technologien wie Cloud und Machine<br />
Learning als maßgeblichen Erfolgsfaktor<br />
zu sehen. Gerade im aktuell schwer planbaren<br />
Umfeld ist es von essenzieller Bedeutung,<br />
eine zentrale Cloud- und Daten-Strategie<br />
sorgfältig zu planen und<br />
umzusetzen.<br />
Im Wesentlichen kann man Cloud Computing<br />
in verschiedene Servicemodelle<br />
aufteilen, die der Markt anbietet. Das<br />
Modell Infrastructure as a Service (IaaS)<br />
stellt grundlegende <strong>IT</strong>-Ressourcen wie Rechenleistung,<br />
Speicher oder Netzwerkkapazitäten<br />
zur Verfügung. Der Anwender<br />
hat dabei die Kontrolle über Betriebssysteme<br />
und Anwendungen, er muss die Infrastruktur<br />
selbst aus den benötigten Recheninstanzen<br />
und Speichern zusammenstellen.<br />
Bei der Lösung Platform as a Service<br />
(PaaS) werden Programmiermodell<br />
und Entwicklerwerkzeuge bereitgestellt,<br />
um cloudbasierte Anwendungen zu erstellen<br />
und auszuführen. In der Software<br />
as a Service (SaaS)-Lösung stellt der Provider<br />
seine eigenen Anwendungen für<br />
den Benutzer zur Verfügung.<br />
Die Möglichkeiten von Cloud<br />
Computing<br />
Die meisten Unternehmen sammeln bereits<br />
Daten rund um ihre Geschäftsprozesse,<br />
doch allzu oft entwickeln diese Sammlungen<br />
nicht oder nur bedingt ihr volles<br />
Potenzial. Dabei befähigen entsprechende<br />
Cloud-Lösungen die Unternehmen<br />
nicht nur, ihre Datensätze zu konsolidieren<br />
und analysieren, sondern können –<br />
unter anderem durch Anwendungen des<br />
Internet of Things (IoT) – intelligent neue<br />
Möglichkeiten generieren. Beispielsweise<br />
lassen sich Wartungszyklen von Maschinen<br />
durch tatsächliche Nutzungsdaten<br />
flexibler generieren, anstatt sie, wie herkömmlich,<br />
Services in einem bestimmten<br />
Turnus laufen zu lassen.<br />
Ein weiterer Vorteil von Cloud-Computing<br />
ist die Vermeidung von Insellösungen und<br />
damit einhergehend das Aufbrechen von<br />
Silos, wobei es an dieser Stelle dringend<br />
der Konzeption einen Gesamtsystems bedarf.<br />
Allein das Verbinden der Silos ist<br />
nicht ausreichend. Doch auch hier kann<br />
flexibel agiert werden. So bietet sich zum<br />
Beispiel an, eine Abteilung, die sich mit<br />
Projekten mit sensiblen Inhalten beschäftigt,<br />
von den anderen, vernetzten Abteilungen<br />
abzuschotten. Dies dient dem<br />
Datenschutz und der Einhaltung<br />
gesetzlicher Vorgaben. Und<br />
genau an dieser Stelle ist es<br />
wichtig, dass sich die Unternehmen<br />
eingehend damit<br />
befassen, wem sie ihre<br />
Daten anvertrauen.<br />
Wohin geht die Reise?<br />
Neben einer konkreten Cloud-Strategie,<br />
und damit der Entscheidung für eine bestimmte<br />
Lösung, ist einer der wohl wichtigsten<br />
Faktoren für Unternehmen die Anbieterwahl.<br />
Die entscheidende Frage ist<br />
hierbei, in welchem Land der Anbieter<br />
seinen Firmensitz hat. Gerade die US-Hyperscaler<br />
mit ihren scheinbar endlosen<br />
Features, beispielsweise die Cloud-Anwendungen<br />
von Microsoft, Google und<br />
Amazon sind aufgrund Ihres Hauptsitzes<br />
in den USA nicht unbedingt GDPR/<br />
DSGVO-konform. Dies gilt insbesondere<br />
für Daten mit Personenbezug. Zwar ist<br />
der Datenschutz in den USA geregelt,<br />
aber nicht einheitlich. Insgesamt haben<br />
Provider und Anwender weniger Rechte<br />
als innerhalb der EU mit Blick auf den<br />
amerikanischen Cloud-Act, auf Basis dessen<br />
amerikanische Unternehmen gezwungen<br />
werden können, auch Daten<br />
herauszugeben, die sich nicht in den<br />
USA befinden. Durch das sogenannte<br />
„Schrems II“ -Urteil des<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 41<br />
Europäischen Gerichtshofs<br />
sind europäische Nutzer<br />
von nicht in der EU-beheimateten<br />
Anbietern von<br />
Cloud Services im Zugzwang,<br />
ihre transatlantische<br />
Datenübermittlung auf den Prüfstand<br />
zu stellen.<br />
CLOUD COMPUTING UNTERSTÜTZT DURCH<br />
DIE MÖGLICHKE<strong>IT</strong> DYNAMISCHER SKALIERUNG,<br />
LAUFEND AKTUALISIERTER ENTWICKLUNGS-<br />
UMGEBUNGEN UND DEM EINSATZ INTELLIGENTER<br />
SYSTEME DIE FLEXIBIL<strong>IT</strong>ÄT DER UNTERNEHMEN.<br />
Markus Fleischer, Head of Strategy & New Markets,<br />
A1 Digital, www.a1.digital<br />
Die europäischen Anbieter haben in den<br />
letzten Jahren massiv in Cloud-Features<br />
investiert und können mittlerweile alle<br />
relevanten IaaS/PaaS Services (zum<br />
Beispiel Storage, Compute, Container,<br />
DBaaS) abdecken. Gerade für den<br />
deutschen Mittelstand sind Aspekte wie<br />
ein hoher Service-Level durch lokale<br />
deutsch-sprachige Teams, Kostentransparenz<br />
und hundertprozentige DSGVO<br />
Konformität äußerst relevant. Die europäische<br />
Cloud Exoscale mit starker DACH<br />
Präsenz basiert auf einer Open Source<br />
Technologie, wohingegen bei vielen<br />
US-Anbietern die Problematik des Vendor<br />
Lock-in, also eines schwierigen potentiellen<br />
Wechseln des Anbieters, besteht.<br />
Natürlich ist es keineswegs so,<br />
dass amerikanische Konzerne<br />
gern oder gar freiwillig die Daten ihrer<br />
Kunden an US-Behörden rausgeben.<br />
Doch wenn diese Daten erst gar nicht bei<br />
einem US-Provider liegen, verfügt dieser<br />
eben nicht darüber und kann sie folglich<br />
selbst unter Zwang nicht weitergeben.<br />
Auch mit Blick auf zukünftige Entwicklungen<br />
innerhalb der Datenschutzgesetzgebung<br />
ist es für Unternehmen von zentraler<br />
Bedeutung, die Souveränität und Entscheidungshoheit<br />
über die Speicherung<br />
der persönlichen und unternehmenskritischen<br />
Daten stets transparent zu haben<br />
und nachvollziehen zu können. Die Relevanz<br />
dieser Datenhoheit ergibt sich auch<br />
dadurch, dass die Grenzen zwischen<br />
externen und internen Systemen (SaaS,<br />
PaaS, IaaS) verschwinden. Zudem wird<br />
in der Innovation und Produktentwicklung<br />
immer mehr Wert durch die Verknüpfung<br />
von externen und internen Datenpunkten<br />
geschaffen, beispielsweise für Machine<br />
Learning Modelle und Predictions. So<br />
wird Datasharing mehr zur Regel denn<br />
zur Ausnahme.<br />
Vorteile für KMU<br />
Durch die Zusammenarbeit mit Cloud-Providern<br />
erhält der Mittelstand eine State-ofthe-Art<br />
<strong>IT</strong>-Infrastruktur, die stets flexibel<br />
auf technologische Weiterentwicklungen<br />
und Nutzeranforderungen reagiert. Mit<br />
einem soliden Gesamtkonzept zur<br />
Cloud-Nutzung lässt sich auch die Datensicherheit<br />
sowie Nutzerzugriffe einfacher<br />
gewährleisten, zumal KMU gegenüber<br />
Großkonzernen häufig innerhalb der<br />
<strong>IT</strong>-Sicherheit nicht vergleichbar breit aufgestellt<br />
sind.<br />
Insgesamt unterstützt Cloud Computing<br />
durch die Möglichkeit dynamischer Skalierung,<br />
laufend aktualisierter Entwicklungsumgebungen<br />
und dem Einsatz intelligenter<br />
Systeme die Flexibilität der Unternehmen.<br />
Unternehmensprozesse finden<br />
nicht mehr nur lokal statt, sondern in vielfältigster<br />
Form, an verschiedenen Standorten<br />
und zu unterschiedlichen Uhrzeiten.<br />
Zudem vereinfachen solche Lösungen<br />
kollaborative, team-, ja sogar themenübergreifende<br />
Projekte.<br />
Ein weiterer Faktor ist, dass sich die Monetarisierung<br />
von Daten vom bereits<br />
stark betroffenen Konsumentenbereich<br />
auf den Unternehmensbereich erweitern<br />
wird und jeder Unternehmer souverän<br />
entscheiden können sollte, was mit seinen<br />
(Kunden-)Daten passiert. Selbstredend<br />
steigert die Kommunikation über<br />
die eigene Datensouveränität auch die<br />
Kundenbindung für KMU. Grundsätzlich<br />
ist neben der transparenten Datensouveränität<br />
eine Multi-Cloud-Strategie sinnvoll,<br />
um kritische und nicht-kritische Daten<br />
getrennt zu handhaben und zudem<br />
nicht von einem einzelnen Anbieter abhängig<br />
zu sein.<br />
Doch die Entscheidung für Cloud Computing<br />
erfordert eine gewisse Lernbereitschaft<br />
und Offenheit der Organisation,<br />
neue Wege zu gehen. Offene und ehrliche<br />
Kommunikation zwischen Mitarbeiterinnen<br />
und Mitarbeitern, Nutzern und<br />
Anbietern, Angestellten und Vorgesetzten<br />
sowie eine gesunde Fehlerkultur sind<br />
Faktoren, die zu einer erfolgreichen Implementierung<br />
von Cloud Computing-Lösungen<br />
beitragen. Eine Priorisierung des<br />
Cloud-Themas inklusive einer klaren<br />
Strategie kann als Multiplier unternehmerischer<br />
Stärken fungieren und das<br />
Fundament für eine erfolgreiche digitale<br />
Zukunft legen.<br />
Markus Fleischer<br />
www.it-daily.net
42 | <strong>IT</strong> MANAGEMENT<br />
VORTEILE DER SERVICEDESK-<br />
AUTOMATISIERUNG<br />
M<strong>IT</strong> KÜNSTLICHER INTELLIGENZ EFFEKTIVER ARBE<strong>IT</strong>EN<br />
Die Incidentbearbeitung im Servicedesk<br />
kann sehr viel Zeit in Anspruch nehmen.<br />
Ihr Team muss jeden einzelnen Incident<br />
registrieren, kategorisieren, seine Priorität<br />
einstufen und ihn dem richtigen Bearbeiter<br />
zuordnen. In der Zukunft wird die<br />
Servicedesk-Automatisierung jedem<br />
Team einige dieser Vorgänge erleichtern.<br />
Mithilfe von Künstlicher Intelligenz (KI)<br />
können Servicedesk-Mitarbeiter ihre Zeit<br />
mit dem verbringen, was sie am besten<br />
können: Ihre Fachkenntnis einsetzen, um<br />
komplexe Incidents zu lösen.<br />
Geben Ihre Servicedesk-Mitarbeiter immer<br />
ihr Bestes, aber dennoch läuft nicht<br />
alles wie gewünscht? Kommt es beispielsweise<br />
zu falsch registrierten Incidents<br />
oder falsch eingestuften Prioritäten?<br />
Dann können Sie von Künstlicher<br />
Intelligenz profitieren. Modernisieren<br />
Sie Ihren Servicedesk mithilfe von KI.<br />
Ihren Mitarbeiter werden weniger Fehler<br />
unterlaufen und sie werden mehr Zeit für<br />
Ihre Melder haben.<br />
1. Schnellere Registrierung<br />
von Incidents<br />
und Serviceanfragen<br />
Die Registrierung von Incidents und Serviceanfragen<br />
gehört beim Servicedesk<br />
zum Tagesgeschäft. Servicedesk-Mitarbeiter<br />
registrieren dabei nicht nur die Anfrage,<br />
sondern sie nehmen auch weitere<br />
Daten auf wie beispielsweise die Kategorie<br />
oder die Priorität. Diese Informationen<br />
richtig zu erfassen kann schwierig,<br />
fehleranfällig und zeitaufwändig sein.<br />
Ihre Servicedesk-Mitarbeiter würden es<br />
sicherlich zu schätzen wissen, wenn Sie<br />
ihnen diese lästigen administrativen Aufgaben<br />
abnehmen könnten. Dennoch zählen<br />
eine konsequente Registrierung und<br />
Kategorisierung zum Kern Ihrer Services:<br />
• Korrekt registrierte Incidents können<br />
leichter den Kollegen mit den passenden<br />
Fähigkeiten zugeordnet werden.<br />
Künstliche Intelligenz:<br />
Smarter Servide Desk<br />
(Quelle: TOPdesk)<br />
M<strong>IT</strong>HILFE VON KÜNSTLICHER<br />
INTELLIGENZ (KI) KÖNNEN<br />
SERVICEDESK-M<strong>IT</strong>ARBE<strong>IT</strong>ER<br />
IHRE ZE<strong>IT</strong> M<strong>IT</strong> DEM VERBRIN-<br />
GEN, WAS SIE AM BESTEN<br />
KÖNNEN: IHRE FACHKENNT-<br />
NIS EINSETZEN, UM KOM-<br />
PLEXE INCIDENTS ZU LÖSEN.<br />
Arvind Ganga,<br />
KI und Automations-Experte, TOPdesk,<br />
www.topdesk.com<br />
• Die richtigen Informationen zu registrieren,<br />
sorgt dafür, dass Sie die richtigen<br />
Prioritäten zuweisen können.<br />
• Servicedesk-Manager können Reports<br />
zum Servicestatus erstellen.<br />
Wie kann der Arbeitsalltag Ihrer Servicedesk-Mitarbeiter<br />
mithilfe von KI also einfacher<br />
gestaltet werden? Die KI vereinfacht<br />
den Registrierungsprozess. Sie kann<br />
beispielsweise benutzt werden, um die<br />
Eigenschaften von Incidents und Serviceanfragen<br />
innerhalb einer bestimmten Kategorie<br />
zu erkennen. Die KI schlägt Servicedesk-Mitarbeitern<br />
für neue Incidents<br />
und Serviceanfragen eine Kategorie vor.<br />
Diese Vorschläge erfolgen anhand von<br />
Informationen, die in der Wissensdatenbank<br />
gespeichert sind. Ebenso macht die<br />
KI Vorschläge für andere Formularfelder,<br />
was das Ausfüllen erleichtert.<br />
Worin liegen die Vorzüge der Unterstützung<br />
durch KI? Servicedesk-Mitarbeitern<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 43<br />
unterlaufen weniger Fehler und sie haben<br />
mehr Zeit, sich auf die Melder zu konzentrieren.<br />
Außerdem müssen neue Mitarbeiter<br />
nicht mehr sämtliche Kategorien für<br />
Incidents und Serviceanfragen auswendig<br />
lernen, wodurch sie schneller eingearbeitet<br />
werden können.<br />
Wird die Registrierung von Incidents<br />
und Serviceanfragen bald<br />
der Vergangenheit angehören?<br />
Mithilfe der KI gestaltet sich die Registrierung<br />
von Incidents und Serviceanfragen<br />
für Ihre Servicedesk-Mitarbeiter viel einfacher.<br />
Dabei stellt sich die Frage, ob die<br />
Registrierung überhaupt noch nötig ist.<br />
Wenn Sie die Registrierung beispielsweise<br />
als Mittel zum Zweck für die Zuordnung<br />
betrachten, können Sie dieses Ziel ebenfalls<br />
mit der KI erreichen, ohne zunächst<br />
den Schritt der Registrierung gehen zu<br />
müssen. Die KI kann verwendet werden,<br />
um zu erfassen, welche Incidents und Serviceanfragen<br />
einander ähneln und welche<br />
Servicedesk-Mitarbeiter basierend<br />
auf den in der Wissensdatenbank vorliegenden<br />
Informationen am besten für die<br />
Lösung geeignet sind. Es wird sich zeigen,<br />
ob diese Entwicklung die Registrierung<br />
völlig überflüssig machen wird.<br />
2. Genaue<br />
Incidentpriorisierung<br />
Wie priorisiert Ihr Servicedesk Incidents<br />
und Anfragen? Höchstwahrscheinlich anhand<br />
der Kategorien, der Prioritätenmatrix<br />
und SLAs. Während diese zwar momentan<br />
als nützlichste Tools gelten, um<br />
Meldern effektiv zu helfen, gestaltet sich<br />
die Realität etwas differenzierter. Die KI<br />
wird zukünftig aktiv bei dieser Art von<br />
Arbeitsvorgängen Unterstützung leisten.<br />
• Die KI erkennt, welche Incidents und<br />
Serviceanfragen sich bereits in der Vergangenheit<br />
als schwierig erwiesen haben<br />
(beispielsweise, weil sie von einem<br />
Kollegen zum nächsten weitergereicht<br />
wurden oder weil ihre Bearbeitungszeit<br />
den vorgesehenen Termin überschritten<br />
hat). Hierauf können Servicedesk-Mitarbeiter<br />
reagieren und solchen Incidents<br />
oder Anfragen besondere Aufmerksamkeit<br />
zukommen lassen.<br />
• Die KI kann Emotionen erkennen. Wenn<br />
Melder, die üblicherweise immer nett und<br />
freundlich sind, auf einmal gestresst erscheinen<br />
oder nach jedem Kontakt immer<br />
verärgerter aufgrund des gleichen Incidents<br />
reagieren, fordert die KI einen Servicedesk-Mitarbeiter<br />
dazu auf, den Melder<br />
zu kontaktieren, um weitere Informationen<br />
in Erfahrung zu bringen oder mit<br />
dem Melder über dessen Erwartungen zu<br />
sprechen.<br />
Stellen Sie sich vor, der Beamer wäre kaputt<br />
und die zur Behebung des Problems<br />
übliche Bearbeitungszeit wäre zwei Tage.<br />
Der Melder steht jedoch kurz davor,<br />
eine Präsentation für einen wichtigen<br />
Kunden zu halten und benötigt den Beamer<br />
innerhalb weniger Stunden. Die KI<br />
kann den Zusammenhang und die Dringlichkeit<br />
des Incidents erkennen und wird<br />
darauf hinweisen, dass ihm die höchste<br />
Priorität zugeteilt werden muss.<br />
Letztendlich wird die KI anhand mehrerer<br />
Faktoren wie beispielsweise Texterkennung<br />
und vergangener Erfahrungen dabei<br />
helfen können, die Kundenzufriedenheit<br />
nach der Bearbeitung von Incidents<br />
oder Serviceanfragen einzuschätzen.<br />
3. Vereinfachen Sie<br />
die Aufgabenzuordnung<br />
mithilfe von KI<br />
Aus der Perspektive von Servicedesk-Managern<br />
sind jene Servicedesk-Mitarbeiter<br />
besonders wertvoll, die von selbst<br />
Initiative ergreifen, um ihre Arbeitslast<br />
optimal zu organisieren. Sollte dies ab<br />
und zu mal eine zu große Herausforderung<br />
darstellen, steht die KI unterstützend<br />
zur Seite.<br />
Die KI bewertet anhand früherer Incidents<br />
und Anfragen, wie lange ein bestimmter<br />
Incident oder Anfrage voraussichtlich<br />
zur Bearbeitung brauchen wird.<br />
Daraufhin ordnet sie die Aufgaben den<br />
Zeitplänen Ihrer Servicedesk-Mitarbeitern<br />
entsprechend zu. Sollten Ihre Servicedesk-Mitarbeiter<br />
plötzlich feststellen,<br />
dass sie für eine Stunde nichts zu tun haben<br />
werden, dann löst die KI das, indem<br />
sie eine Aufgabe vorschlägt, die voraussichtlich<br />
eine Stunde dauern würde.<br />
Arvind Gang<br />
Einfache Priorisierung<br />
Mithilfe der KI können Tools die zu Grunde<br />
liegenden Probleme der eingehenden<br />
Incidents und Serviceanfragen erkennen.<br />
Daraus ergibt sich eine leichtere Einstufung<br />
der Prioritäten:<br />
Künstliche<br />
Intelligenz<br />
(Quelle: TOPdesk)<br />
www.it-daily.net
44 | <strong>IT</strong> MANAGEMENT<br />
LÜCKENLOS<br />
SAP-SYSTEME END-TO-END, AUTOMATISIERT UND FLEXIBEL TRANSFORMIEREN<br />
Der Wechsel nach SAP S/4HANA und in<br />
die Cloud sind zwei Trendthemen, die<br />
von Unternehmen bislang meist getrennt<br />
voneinander und zu selten von Anfang<br />
an softwareunterstützt angegangen werden.<br />
Dabei bietet ein kombiniertes Vorgehen<br />
klare Vorteile im Hinblick auf Kosten,<br />
Systemausfälle und Projektlaufzeiten.<br />
Eine softwarebasierte End-to-end-Lösung<br />
bereitet Systeme sowie Prozesse optimal<br />
auf die tiefgreifenden Modernisierungsarbeiten<br />
vor und führt sie schnell und sicher<br />
durch. Das Datenmanagement garantiert<br />
nach der Transformation hohe<br />
Datenqualität und maximale Wertschöpfung.<br />
Kombinieren Unternehmen den<br />
Wechsel nach S/4 und in die Cloud,<br />
schaffen sie die Grundlage, effizient auf<br />
aktuelle und künftige Veränderungen in<br />
ihren Geschäftsmodellen zu reagieren.<br />
Nur wer sich im Markt schnell und flexibel<br />
anpassen kann, kann seine Position<br />
halten und sogar stärken.<br />
Keine halben Sachen<br />
Die Umstellung auf S/4HANA und der<br />
Weg in die Cloud sind zwei Supertrends,<br />
die für die meisten Anwender zentrale<br />
Themen für die nächsten Jahre sind.<br />
Während sich die Cloud-Umstellung zunächst<br />
einmal als Infrastrukturthema erweist,<br />
ist die S/4HANA-Einführung als<br />
Kombination von technischer Migration<br />
und Geschäftstransformation zu sehen, in<br />
deren Rahmen Prozesse angepasst und<br />
optimiert werden, um das Potenzial von<br />
S/4HANA optimal zu heben. Viele Kunden<br />
verfolgen zunächst den Ansatz, bestehende<br />
ECC-Systeme in die Cloud zu<br />
bringen und erst Jahre später die Umstellung<br />
auf S/4HANA vorzunehmen. Diese<br />
beiden Projekte lassen sich zwar klar<br />
trennen, allerdings sind in der Folge höhere<br />
Gesamtaufwände, Störungen und<br />
Unterbrechungen des laufenden Betriebs<br />
sowie längere Übergangszeiten mit Einschränkungen<br />
für die Nutzung der<br />
SAP-Systeme zu erwarten.<br />
Für die Cloud-Infrastruktur ist es wichtig,<br />
die Rahmenbedingungen zuverlässig<br />
und automatisiert zu ermitteln. Entscheider<br />
wollen wissen, wie die individuelle<br />
Zielkonfiguration in der Cloud aussieht,<br />
welche zusätzliche Flexibilität und weiteren<br />
Vorteile der Umstieg in die Cloud<br />
bringt und welche Kosten dadurch im<br />
laufenden Betrieb entstehen. Dafür gibt<br />
es automatisierte Cloud-Sizing-Lösungen,<br />
die diese Anforderungen wesentlich<br />
End-to-end-Softwarelösungen für lückenlose und nachhaltige Unternehmenstransformationen<br />
(Quelle) SNP SE<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 45<br />
schneller, flexibler und sicherer abdecken<br />
als bisherige Vorgehensweisen. Die Analyse<br />
und Definition der Cloud-Infrastruktur<br />
lässt sich perfekt mit einem S/4HANA-Assessment<br />
verbinden – womit die Grundlage<br />
für ein kombiniertes Transformationsprojekt<br />
geschaffen wird.<br />
Gute Daten für<br />
noch bessere Performance<br />
SAP-Systeme sind in den meisten Unternehmen<br />
über viele Jahre gewachsen,<br />
was oft einen „Wildwuchs“ mit sich<br />
bringt. Die Datenqualität ist häufig sehr<br />
heterogen, es gibt eine Vielzahl unterschiedlicher,<br />
nicht standardisierter Prozesse,<br />
einen hohen Anteil von Eigenentwicklungen<br />
und jede Menge Schnittstellen.<br />
Ein selektiver Migrationsansatz bietet<br />
im Rahmen der Cloud- und S/4HA-<br />
NA-Umstellung die Chance zur gezielten<br />
Systemoptimierung: Im Sinne einer<br />
Clean-Core-Strategie wird ein optimierter<br />
Mix aus alten und bewährten Funktionen<br />
sowie modernisierten Prozessen als neue<br />
Grundlage geschaffen. Das Ergebnis ist<br />
ein schlankeres, performanteres Zielsystem<br />
mit deutlich höherer Datenqualität<br />
und auch mit niedrigeren Cloud-Betriebskosten.<br />
Beispielsweise lassen sich während<br />
einer typischen Laufzeit eines<br />
Cloud-Abonnements von drei Jahren viele<br />
tausend Euro einsparen, wenn die Datenbank<br />
5 TB anstelle von 7 TB groß ist.<br />
Liegt ein Merge- oder ein Carve-out-Szenario<br />
vor, führt ohnehin kein Weg an einer<br />
selektiven Migration vorbei: Bestimmte<br />
Bereiche des ursprünglichen Systems<br />
müssen gezielt herausgeschnitten und in<br />
ein bestehendes oder neues Zielsystem<br />
übertragen werden. In einem klassischen,<br />
nicht softwarebasierten Ansatz bedeutet<br />
eine selektive Migration einen hohen zeitlichen<br />
Aufwand mit vielen manuellen und<br />
fehleranfälligen Schritten. Ein softwarebasierter,<br />
hochautomatisierter Ansatz<br />
verkürzt viele Prozesse und die Projektlaufzeit<br />
somit um bis zu 75 Prozent.<br />
Best in Class<br />
Eine der größten Herausforderungen für<br />
Unternehmen bei Cloud- und S/4HA-<br />
EINE SOFTWAREBASIERTE<br />
END-TO-END-LÖSUNG<br />
BERE<strong>IT</strong>ET SYSTEME SOWIE<br />
PROZESSE OPTIMAL AUF DIE<br />
TIEFGREIFENDEN MODER-<br />
NISIERUNGSARBE<strong>IT</strong>EN VOR<br />
UND FÜHRT SIE SCHNELL UND<br />
SICHER DURCH. DAS DATEN-<br />
MANAGEMENT GARANTIERT<br />
NACH DER TRANSFORMATION<br />
HOHE DATENQUAL<strong>IT</strong>ÄT UND<br />
MAXIMALE WERTSCHÖPFUNG.<br />
Jörg Kaschytza, Vice President of<br />
Global Solutioning & Enablement,<br />
SNP Schneider-Neureither & Partner SE<br />
www.snpgroup.com<br />
NA-Migrationen ist sicherlich die Berechenbarkeit<br />
des Projektes und die Frage<br />
nach dem „Value“ der Transformation.<br />
Bei der Wahl eines <strong>IT</strong>-Beraters und Leistungsportfolios<br />
sollte daher darauf geachtet<br />
werden, dass mit einer fundierten<br />
Value-Kalkulation und einer softwaregestützten<br />
Projektplanung bereits vor der<br />
eigentlichen Transformation eine hohe Berechenbarkeit<br />
sichergestellt werden kann.<br />
Für den wichtigen Bereich der Transformation<br />
von Geschäftsprozessen beim Umstieg<br />
auf S/4HANA sollte ein erfahrenes<br />
Partnernetzwerk vorhanden sein. Das gebündelte<br />
Know-how von Hyperscalern,<br />
System-Integratoren oder Beratungshäusern<br />
bietet Vorteile: Alle Potenziale können<br />
herausgearbeitet, eine kundenindividuelle<br />
Strategie festgelegt und mögliche<br />
Vorbehalte gegenüber dem Weg in die<br />
Cloud und nach S/4HANA aus dem<br />
Weg geräumt werden. Entscheidern wird<br />
vor Augen geführt, welche Bedeutung der<br />
Umstieg für das eigene Unternehmen hat<br />
und welche Vorteile damit einhergehen.<br />
Partnerschaften können sicherstellen,<br />
dass Lösungen und Methodiken optimal in<br />
ein Gesamtkonzept eingebettet werden,<br />
um die Gesamtanforderungen der Unternehmen<br />
für eine SAP-Transformation, den<br />
Weg in die Cloud sowie zusätzliche Aufgaben,<br />
etwa im Bereich „Managed Services“,<br />
zu erfüllen – ein Zusammenschluss<br />
von Best-in-Class-Anbietern für verschiedene<br />
Anforderungen und erfolgreiche<br />
Transformationen.<br />
Software macht den Unterschied<br />
Der klassische Ansatz bei SAP-Transformationen<br />
basiert meist darauf, Projekte<br />
mit hohen Consulting-Aufwänden, aber<br />
ohne dedizierte Transformationssoftware,<br />
umzusetzen. Für Unternehmen fallen<br />
zwar keine zusätzlichen Lizenzkosten<br />
für Transformationssoftware an. Die Planung<br />
und Vorhersagen für das Großprojekt<br />
sind allerdings mit großen Unsicherheiten<br />
behaftet. Wie das Transformationsvorhaben<br />
wirklich ablaufen wird, wie<br />
lange es dauern wird – ohne Software<br />
deutlich länger als mit! – und wie das<br />
Ergebnis genau aussehen wird, lässt sich<br />
so nur schwer definieren. Es gibt einen<br />
klügeren Weg, an dessen Anfang die umfangreiche<br />
Analyse des Transformationsprojektes<br />
steht. Mit dieser wird genau<br />
ermittelt, wie die konkreten Rahmenbedingungen<br />
für eine Transformation aussehen,<br />
welcher Weg für den Kunden der<br />
Beste ist und wie das Projekt zeitlich und<br />
in einzelnen Schritten ablaufen wird – ein<br />
Blueprint wird erstellt.<br />
Der Einsatz von Software bietet schon<br />
vor dem Start eines Transformationsprojektes<br />
maximale Transparenz und Berechenbarkeit<br />
für Kunden sowie ein klares<br />
Konzept für <strong>IT</strong>-Berater und Partner zur<br />
Durchführung von <strong>IT</strong>- und Geschäftstransformationen.<br />
Und auch nach einem<br />
Projekt profitieren Unternehmen ganz im<br />
Sinne einer lückenlosen End-to-end-Transformation:<br />
auf Veränderungen kann<br />
schneller reagiert, neue Anforderungen<br />
und wichtige Innovationen zügig umgesetzt<br />
werden.<br />
Jörg Kaschytza<br />
www.it-daily.net
46 | <strong>IT</strong> MANAGEMENT<br />
DATEN UND ERKENNTNISSE<br />
ALS MANAGED SERVICE?<br />
NEUE DATENPRODUKTE UND -DIENSTE<br />
Mit dem zunehmenden Erfolg digitaler<br />
Geschäftsmodelle in allen Industrien wird<br />
das Erheben, Beschaffen und Kombinieren<br />
von Daten zu einer zentralen Herausforderung.<br />
Diese Schritte liegen allerdings<br />
außerhalb der Kernkompetenz vieler Unternehmen<br />
und bieten daher die Möglichkeit,<br />
neuartige Managed Services in einer<br />
Wertschöpfungskette für Daten (siehe Grafik<br />
unten) auf den Markt zu bringen.<br />
Als „pars pro toto“ haben wir diese<br />
Entwicklung für die Pharmaindustrie und<br />
das Gesundheitswesen analysiert. Laut<br />
der aktuellen Strategy&-Studie „Future of<br />
Health“ klagt die Mehrheit der Führungskräfte<br />
in diesem Segment über Lücken in<br />
ihrer Datenwertschöpfungskette und gibt<br />
an, dass sie sich durch einen mangelnden<br />
Zugang zu Daten eingeschränkt fühlen.<br />
Die Studie „Preparing for the data-driven<br />
Future of Pharma“ schlägt zudem<br />
die Nutzung von Managed Services<br />
im Datenmarkt vor, die weit über das<br />
traditionelle Outsourcing hinaus gehen.<br />
Data as a Service<br />
DaaS beschreibt den Einkauf von Daten,<br />
entweder als Rohdaten oder in aggregierter<br />
Form. Der Grundgedanke ist, die<br />
Breite und Tiefe der intern verfügbaren<br />
Daten zu erhöhen. In diesem Bereich gibt<br />
es drei vielversprechende Entwicklungen:<br />
➧ Datenbroker: Es gibt einige bekannte<br />
Anbieter für EMR-, LRx-, und Genomdaten,<br />
zum Beispiel Optum oder IQVIA.<br />
Außerdem drängen neue Datenbroker<br />
auf den Markt: Zum einen Spin-offs von<br />
Krankenhäusern, die direkt ihre de-identifizierten<br />
Behandlungsdaten vertreiben.<br />
Daneben gibt es Datenbroker, die für hohe<br />
Datentiefe Datensätze aggregieren.<br />
Dazu gehören reine Broker, wie Datavant<br />
oder Healthverity, aber auch Konsortien<br />
von Unternehmen, die eigene Daten extern<br />
vermarkten.<br />
➧ Datenpartnerschaften: Viele Pharmaunternehmen<br />
etablieren direkte „Win-<br />
Win“-Partnerschaften für Daten. Hier teilen<br />
zum Beispiel Versicherungen de-identifizierte<br />
Untersuchungsdaten mit Pharmaunternehmen.<br />
Diese analysieren dann<br />
den Verlauf von Krankheiten und entwickeln<br />
neue Indikatoren und Behandlungsmöglichkeiten.<br />
Das Pharmaunternehmen<br />
kann so sein Angebot verbessern, die<br />
Versicherung kann dazu beitragen, die<br />
Zahl von schweren Krankheitsverläufen<br />
(und damit Kosten) zu verringern, und die<br />
Patienten können idealerweise bereits<br />
vor einem möglichen schweren Krankheitsverlauf<br />
behandelt werden.<br />
➧ Datenmarktplätze: Hyperscale-<br />
Computing-Anbieter wie AWS, Azure<br />
und GCP haben damit begonnen, Marktplätze<br />
für Gesundheitsdaten einzurichten,<br />
die das von ihnen angebotene analytische<br />
Toolkit ergänzen. Dies geht über<br />
das Angebot der Datenbroker hinaus,<br />
indem sie zum Beispiel Datenmodelle<br />
oder Workflows zur Analyse medizinischer<br />
Bilder hinzufügen.<br />
„Data Models as a Service”<br />
Bevor Rohdaten genutzt werden können,<br />
um Erkenntnisse zu gewinnen, müssen sie<br />
Extraktions-, Transformations-, Lade- (ETL)<br />
und Modellierungsschritte durchlaufen.<br />
Hier ist traditionelles Outsourcing weit<br />
verbreitet. Damit Daten dann aber produktiv<br />
genutzt werden können, ist weitere<br />
aufwändige Datenverwaltung wie Kommentierung<br />
und Qualitätsmanagement<br />
notwendig. Gut sichtbar wird das am Beispiel<br />
genetischer Daten: DNA-Sequenzen<br />
sind ohne die Metadaten zu ihren<br />
experimentellen Bedingungen nicht vergleichbar,<br />
und erst die Daten zur Zellreihe<br />
oder zum Organismus machen sie interpretierbar.<br />
Für die Auslagerung solcher<br />
Aufgaben als Services sehen wir<br />
ebenfalls drei neue Bereiche:<br />
➧ Automatisierte Datenpflege: Softwareunternehmen<br />
entwickeln derzeit<br />
Datenprodukte, mit denen die Datenverwaltung<br />
teilautomatisiert wird. Daten, die<br />
Pharmahersteller bereits jetzt in einem<br />
CRM pflegen, werden automatisch mit<br />
Datenprodukten abgeglichen. So können<br />
Lücken gefüllt, Duplikate entfernt und<br />
Tippfehler beseitigt werden. Möglich ist<br />
das etwa für Pharmakundendaten (HCP),<br />
Daten zu medizinischen Experten (KOL)<br />
oder Verschreibungsdaten (LRx) in einem<br />
einheitlichen Datenmodell.<br />
WERTSCHÖPFUNGSKETTE FÜR DATEN<br />
REAL<strong>IT</strong>ÄT<br />
Data<br />
as a Service<br />
ROHDATEN<br />
Data Model<br />
as a Service<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 47<br />
DATEN<br />
PRODUKT<br />
➧ Crowdsourcing: Beim Daten-Crowdsourcing<br />
werden Internetnutzer incentiviert,<br />
Daten zu klassifizieren. Jüngste Beispiele<br />
sind COVID-Karten für Impfstationen<br />
oder der Aufruf des M<strong>IT</strong> und Novartis,<br />
die Entwicklung neuer Vorhersagemodelle<br />
mit Daten zu unterstützen. Beim<br />
Online-Spiel Foldit beispielsweise können<br />
auch Spieler ohne Vorkenntnisse Proteinstrukturen<br />
so falten, dass sie am besten<br />
zu einem Ziel in der AIDS-Forschung<br />
passen.<br />
➧ Standards durch Plattformen:<br />
Wir beobachten immer öfter die Verwendung<br />
standardisierter <strong>IT</strong>-Plattformen,<br />
die mehr Automatisierung in der Datenverwaltung<br />
erlauben. Das äußert sich<br />
dann in Form von der Self-Service-Datenbereitstellung<br />
für Anwender. Besonders<br />
im Hinblick auf die Standardisierungsentwicklungen<br />
durch den EU-Gesundheitsdatenraum<br />
könnten viele interne<br />
Datenverwaltungsherausforderungen<br />
auch durch externe Standards beeinflusst<br />
werden.<br />
Insights<br />
as a Service<br />
ERKENNTNIS<br />
„Insights as a Service“<br />
Selbst wenn es gelingt, Daten aus verschiedenen<br />
Quellen zu erfassen und zusammenzuführen,<br />
bleibt die Generierung innovativer<br />
Erkenntnisse aufwändig. Auch hier<br />
sind Fortschritte zu beobachten:<br />
➧ Technische Insights-Dienstleister:<br />
Wissenschaftliche Institute, aber auch<br />
Dienstleister wie Google ermöglichen sogenanntes<br />
föderiertes Lernen. Nvidias<br />
Dienst Clara erlaubt es teilnehmenden<br />
Krankenhäusern, gemeinsam an einem<br />
globalen Modell zur Segmentierung von<br />
Hirntumoren zu arbeiten. Jede teilnehmende<br />
Partei kann das KI-Modell weiter entwickeln<br />
und damit von den Daten profitieren,<br />
die von anderen Teilnehmern bei der<br />
Weiterentwicklung verwendet wurden –<br />
ohne auf diese zugreifen zu müssen.<br />
➧ Pharma als Insights-Dienstleister:<br />
Auch Pharmaunternehmen selbst bieten<br />
Analytik als Dienstleistung an. Der Schritt,<br />
diese für die eigene, interne Wertschöpfung<br />
wichtigen Fähigkeiten extern zu anzubieten,<br />
ist strategisch ein gewagter Schritt,<br />
der am Markt aber stark gefragt ist.<br />
➧ Data Broker als Insights-<br />
Dienstleister: Auch jüngere<br />
Unternehmen, die sich bisher auf<br />
Data Brokerage spezialisiert hatten,<br />
bieten nun aufbereitete Einblicke<br />
in ihre aggregierten Daten<br />
an. Ein Beispiel ist Komodo Health, die<br />
große Datenmengen aggregiert haben<br />
und darauf basierend direkt einsatzbereite<br />
Dashboards und Werkzeuge in einer<br />
Online-Plattform anbieten. Komodo’s<br />
Pharma- und CDO-Kunden können hier<br />
Standorte für ihre klinischen Studien bestimmen<br />
oder eigene Erkenntnisse mit öffentlichen<br />
Gesundheitsdaten abgleichen.<br />
Das ist gerade für kleinere Unternehmen,<br />
die keine eigene Analytikabteilung betreiben,<br />
ein enormer Fortschritt.<br />
Fazit<br />
Wir beobachten drastische Veränderungen<br />
in einer hochspezialisierten und bereits<br />
datengesteuerten Branche. Nicht nur<br />
Pharmaunternehmen müssen einen starken<br />
Fokus auf Fähigkeiten in der Wertschöpfungskette<br />
für Daten legen und dabei<br />
die Abwägung treffen, welche davon<br />
sie unternehmensintern abbilden wollen<br />
und in welchen anderen Bereichen sie<br />
Partnerschaften eingehen und Managed<br />
Services für Daten nutzen.<br />
Auch in anderen Industrien zeigen sich die<br />
beschriebenen Komplexitäten von internen<br />
und externen Daten und Erkenntnissen –<br />
die stetige Neukonfiguration dieser Wertschöpfungskette<br />
verspricht eine interessante<br />
Marktdynamik.<br />
Dr. Christian Kaspar,<br />
Dr. Maximilian Bucher, Fabian Ahrens<br />
www.strategyand.pwc.com/de<br />
www.it-daily.net
48 | <strong>IT</strong> MANAGEMENT<br />
LIZENZMANAGEMENT<br />
PFLICHT ODER KÜR? TEIL II VON II<br />
Software-Lizenzmanagement ist längst<br />
eine der wichtigsten Disziplinen in Unternehmen<br />
zur Wahrung der Compliance,<br />
aber inzwischen auch ein Schlüssel zur<br />
Wertschöpfung der erworbenen Assets<br />
geworden. Mitunter ist die Disziplin aber<br />
von einem Narrativ geprägt, welches die<br />
Abhängigkeit von und die Dominanz der<br />
großen Softwarehersteller zum Ausdruck<br />
bringt. Dabei bestehen für Unternehmen<br />
Potenziale, hiermit die Herausforderungen<br />
der Digitalisierung zu unterstützen<br />
und Mehrwerte zu schaffen, wenn infolgedessen<br />
nachhaltige Möglichkeiten etwa<br />
wie Gebrauchtsoftware effizient unterstützt<br />
werden.<br />
Lesen Sie hier die Fortsetzung des<br />
Artikels aus der Ausgabe 7/8 <strong>2022</strong>.<br />
Rückblick<br />
Im ersten Teil dieses Artikels wurden der<br />
weite Inhalt, die hohe Bedeutung und<br />
die enormen Herausforderungen des<br />
heutigen Software-Lizenzmanagements<br />
erläutert. Dabei wurde herausgestellt,<br />
dass das vorrangige Ansinnen des Lizenzmanagements<br />
der Rechtskonformität<br />
zunächst danach verlangt, den<br />
Rechtsrahmen zu verstehen und im eigenen<br />
Interesse zu würdigen. Hierbei gelten<br />
für Software hierzulande sowohl urheberrechtliche<br />
Maßgaben als auch<br />
weitere rechtliche Transparenz- und Angemessenheitsanforderungen,<br />
die den<br />
Rechtsrahmen für Softwarelizenzverträge<br />
sowie -bestimmungen setzen und beschränken.<br />
Schließlich wurde auch der<br />
Nutzen von Lizenzmanagement-Tools<br />
betrachtet und hierbei klargestellt, dass<br />
ein Tool als solches das Lizenzmanagement<br />
nicht zu ersetzen vermag, sondern<br />
vielmehr passgenau, unternehmens- und<br />
herstellerspezifisch ausgewählt, eingeführt<br />
sowie gepflegt werden muss, damit<br />
ein Mehrwert entstehen kann. Die Auswahl<br />
an Tools ist genauso groß, wie die<br />
Kosten unterschiedlich sind. An erster<br />
Stelle muss aber die Analyse der eigenen<br />
Bedürfnisse und Fähigkeiten stehen.<br />
Die „Angst“ vor dem Audit<br />
Treibende Kraft des Strebens nach Lizenz-Compliance<br />
ist neben richtigen eigenen<br />
Sorgfaltsmaßstäben die oftmals<br />
bestehende Sorge vor einem Lizenz-Audit.<br />
Das kann und darf aber nicht dazu<br />
führen, dass sich dem Diktat der Hersteller<br />
ergeben wird. Vielmehr ist sich zunächst<br />
einmal der oben genannte gesetzliche<br />
Rechtsrahmen auch insoweit zu vergegenwärtigen.<br />
Demgemäß sind anlasslose<br />
Audit-Rechte für Software-Hersteller<br />
gesetzlich gar nicht vorgesehen.<br />
Vor dem Hintergrund des Umstands, dass<br />
ein Lizenznehmer von Software mit dauerhaften<br />
Nutzungsrechten „Eigentum“ insoweit<br />
erworben hat und in aller Regel<br />
www.it-daily.net
<strong>IT</strong> MANAGEMENT | 49<br />
einem ordentlichen Geschäftsbetrieb<br />
nachgeht, erscheint der mit dem Audit-Recht<br />
verbundene schwellende Vorwurf<br />
überzogen und findet sich sonstigen<br />
Erwerb so nicht wieder. Wenn ein solches<br />
Recht (wirksam) vereinbart werden<br />
soll, sind vor diesem Hintergrund strenge<br />
Maßstäbe an Transparenz und Angemessenheit<br />
zu stellen.<br />
Ein gutes Softwarelizenz-<strong>Management</strong><br />
kann hier bei der Vorbereitung und Auseinandersetzung<br />
entscheidend helfen.<br />
Dennoch sollte vor allem die eigene<br />
Rechtsposition erst einmal erkannt werden<br />
und dafür der eigene Standpunkt<br />
sauber bestimmt, aufbereitet sowie selbstbewusst<br />
vertreten werden. Dazu zählt<br />
eingangs erst einmal vor dem Hintergrund<br />
der gesetzlichen Rechtslage die<br />
Berechtigung für ein Audit zu prüfen sowie<br />
bejahendenfalls die Rahmenbedingungen<br />
für ein Audit zu verhandeln. Hierzu<br />
sind Umfang, Zugänge und technische<br />
Beschränkungen genauso zu bestimmten<br />
wie insbesondere Vertraulichkeit, Datenschutz,<br />
Haftung bei etwaigen Ausfällen<br />
und eine Kompensation der Aufwände<br />
bei Lizenzkonformität zu regeln.<br />
Business Case & Möglichkeiten<br />
Software-Lizenzmanagement kann aber<br />
deutlich mehr als Compliance zu bieten.<br />
Die Möglichkeiten, den Wert der jeweiligen<br />
Software-Lizenz im Business-Kontext<br />
bewerten zu können und die jeweiligen<br />
Lizenzen und Verträge gegenüber zu stellen,<br />
kann gerade im Rahmen der eigenen<br />
Digitalisierung wichtige Kennzahlen und<br />
Erkenntnisse liefern. Darüber hinaus gilt<br />
es aber auch, eigene Gelegenheiten für<br />
Synergieeffekte bis hin zu Geschäftschancen<br />
zu erkennen und auszuprägen.<br />
Hierzu zählt im Zusammenhang mit dauerhaften<br />
On-Premises Lizenzen insbesondere<br />
die Möglichkeit des An- und Verkaufs<br />
von bereits gebrauchter Software.<br />
Hier kommt der zuvor erwähnte rechtlich<br />
maßgebende Rahmen dank der höchstrichterlichen<br />
Rechtsprechung des Europäischen<br />
Gerichtshofs entscheidend zum<br />
Tragen. Herstellereigene oder -nahe Tools<br />
IDEALERWEISE SOLLTEN TOOLS<br />
DIE ENTSPRECHENDEN MÖG-<br />
LICHKE<strong>IT</strong>EN BIETEN, DIE AN-<br />
FORDERUNGEN DER RECHT-<br />
SPRECHUNG AUFZUZEIGEN,<br />
INFORMATIONEN AUFZUBE-<br />
RE<strong>IT</strong>EN UND ENTSPRECHENDE<br />
PROZESSE UMZUSETZEN.<br />
Andreas E. Thyen, Präsident des<br />
Verwaltungsrats, LizenzDirekt AG,<br />
www.lizenzdirekt.com<br />
decken solche Möglichkeiten hingegen<br />
oftmals erwartungsgemäß nicht. Insofern<br />
kann ein gutes Software-Lizenzmanagement<br />
deutliche Mehrwerte bieten. Idealerweise<br />
sollten Tools die entsprechenden<br />
Möglichkeiten bieten, die Anforderungen<br />
der Rechtsprechung aufzuzeigen, Informationen<br />
aufzubereiten und entsprechende<br />
Prozesse umzusetzen. Daneben gibt<br />
es sicherlich viele Vorteile, die sich aus<br />
einer unternehmensspezifischen Ausgestaltung<br />
ergeben können und so zum<br />
Business aber auch anderen Herausforderungen<br />
aufschließen.<br />
Neutralität von<br />
Lizenzmanagement & Fazit<br />
Das Lizenzmanagement sollte demgemäß<br />
zum einen die eigenen Bedürfnisse<br />
optimal abbilden. Dazu kann auch zählen,<br />
dass es wandlungsfähig ist und dem<br />
Wandel des Unternehmens folgt. Insbesondere<br />
sollte es zum anderen vor weiterer<br />
Einflussnahme des Herstellers bewahrt<br />
bleiben und eine unnötig restriktive Ausgestaltung<br />
vermeiden. Umgekehrt gilt es,<br />
Chancen wie den Gebrauchtmarkt zu berücksichtigen<br />
und die eigene Rechtsposition<br />
zu unterstützen.<br />
Infolgedessen bedarf es eines neutralen<br />
Lizenzmanagements, das subjektiv die<br />
Bedürfnisse, Interessen und Prozesse des<br />
eigenen Unternehmens abbildet. In einem<br />
ersten Schritt müssen teilweise noch<br />
die Wichtigkeit und Dimension des Themas<br />
Verantwortlichen vermittelt werden,<br />
sofern Erfahrungswerte dies noch nicht<br />
verdeutlicht haben. Dann gilt es, bei Bedarf<br />
auch auf Unterstützung durch Berater,<br />
spezialisierte Rechtsanwälte und<br />
sonstige Experten zu setzen, die überzeugend<br />
unabhängig vom Hersteller nur das<br />
Kunden-Interesse verfolgen.<br />
Insgesamt folgt hieraus, dass die enormen<br />
Abhängigkeiten von wenigen Softwareanbietern<br />
für Unternehmen und<br />
ganz Europa zum Problem geworden<br />
sind. Der Ausruf des Strebens nach digitaler<br />
Souveränität kann vor diesem Hintergrund<br />
nur mit großer Skepsis betrachtet<br />
werden. Wichtig erscheint aber, Abhängigkeiten<br />
nicht auch noch weiter<br />
auszubauen und sich von den teilweise<br />
als Obrigkeit auftretenden Gebärden<br />
der Hersteller zumindest im <strong>Management</strong><br />
der Lizenzen und der <strong>IT</strong> zu distanzieren,<br />
um eigene Interessen und die<br />
entsprechende Sorgfalt zu wahren. Eine<br />
gewisse Souveränität folgt aus dem geltenden<br />
Recht und im Besonderen aus<br />
der damit verbundenen geschützten<br />
Rechtsposition des „Eigentums“ bei<br />
On-Premise Lizenzen, wodurch der freie<br />
Erwerb und Verkauf gebrauchter Softwarelizenzen<br />
möglich sind. Ein Lizenzmanagement-Tool<br />
kann ebenfalls hier<br />
helfen, wenn und solange wie es sich<br />
denn mit den eigenen Bedürfnissen und<br />
Fähigkeiten deckt.<br />
Als Fazit folgt hieraus, dass Software-Lizenzmanagement<br />
von großer Bedeutung<br />
ist und vor noch größeren Herausforderungen<br />
steht. Hierbei können Tools helfen,<br />
mit deren Anschaffung es aber nicht<br />
getan nicht. Zuvor muss sowohl der Wille<br />
wie auch das Bedürfnis im Unternehmen<br />
herausgebildet werden. Das ist oftmals<br />
eine große Herausforderung, wenn<br />
Mehrwerte erstrebt werden.<br />
Andreas E. Thyen<br />
www.it-daily.net
50 | VORSCHAU<br />
DAS NÄCHSTE<br />
SPEZIAL<br />
ERSCHEINT AM<br />
30. SEPTEMBER <strong>2022</strong><br />
WIR<br />
WOLLEN<br />
IHR<br />
FEED<br />
BACK<br />
Mit Ihrer Hilfe wollen wir dieses Magazin<br />
weiter entwickeln. Was fehlt, was ist überflüssig?<br />
Schreiben sie an u.parthier@it-verlag.de<br />
IMPRESSUM<br />
Geschäftsführer und Herausgeber:<br />
Ulrich Parthier (-14)<br />
Chefredaktion:<br />
Silvia Parthier (-26)<br />
Redaktion: Carina Mitzschke<br />
Redaktionsassistenz und Sonderdrucke:<br />
Eva Neff (-15)<br />
Autoren:<br />
Furat Abdulle, Fabian Ahrens, Dr. Maximilian Bucher, Ruchir Budhwar, Sebastian<br />
Eberle, Markus Fleischer, Arvind Ganga, Yunus Karakaya, Jörg Kaschytza,<br />
Dr. Christian Kaspar, Stefan Keller, Sabine Kuch, Christian Milde, Carina Mitzschke,<br />
Silvia Parthier, Ulrich Parthier, Carla Pelzeter, Bernd Rischer, Dave Russell,<br />
Linda Schmittner, Andreas E. Thyen<br />
Anschrift von Verlag und Redaktion:<br />
<strong>IT</strong> Verlag für Informationstechnik GmbH<br />
Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />
Tel: 08104-6494-0, Fax: 08104-6494-22<br />
E-Mail für Leserbriefe: info@it-verlag.de<br />
Homepage: www.it-daily.net<br />
Alle Autoren erreichen Sie über die Redaktion.Wir reichen Ihre Anfragen gerne<br />
an die Autoren weiter.<br />
RECHENZENTRUM:<br />
SAP/DASG:<br />
<strong>IT</strong>SA SPEZIAL:<br />
Monitoring Systeme<br />
Auf der Suche nach Erfolg<br />
Sicher aufgestellt<br />
Manuskripteinsendungen:<br />
Für eingesandte Manuskripte wird keine Haftung übernommen. Sie müssen frei sein<br />
von Rechten Dritter. Mit der Einsendung erteilt der Verfasser die Genehmigung zum<br />
kostenlosen weiteren Abdruck in allen Publikationen des Verlages. Für die mit Namen<br />
oder Signatur des Verfassers gekennzeichneten Beiträge haftet der Verlag nicht. Die in<br />
dieser Zeitschrift veröff entlichten Beiträge sind urheberrechtlich geschützt. Übersetzung,<br />
Nachdruck, Vervielfältigung sowie Speicherung in Datenver arbeitungsanlagen<br />
nur mit schriftlicher Genehmigung des Verlages. Für Fehler im Text, in Schaltbildern,<br />
Skizzen, Listings und dergleichen, die zum Nichtfunktionieren oder eventuell zur Beschädigung<br />
von Bauelementen oder Programmteilen führen, übernimmt der Verlag keine<br />
Haftung. Sämtliche Veröff entlichungen erfolgen ohne Berücksichtigung eines eventuellen<br />
Patentschutzes. Ferner werden Warennamen ohne Gewährleistung in freier<br />
Verwendung benutzt.<br />
Herausgeberin:<br />
Dipl.-Volkswirtin Silvia Parthier<br />
Layout und Umsetzung:<br />
K.design | www.kalischdesign.de mit Unterstützung durch www.schoengraphic.de<br />
Illustrationen und Fotos:<br />
Wenn nicht anders angegeben: shutterstock.com<br />
DIE AUSGABE 10/<strong>2022</strong><br />
VON <strong>IT</strong> MANAGEMENT<br />
ERSCHEINT AM 30. SEPTEMBER <strong>2022</strong><br />
Anzeigenpreise:<br />
Es gilt die Anzeigenpreisliste Nr. 29. Preisliste gültig ab 1. Oktober 2021.<br />
Mediaberatung & Content Marketing-Lösungen<br />
it management | it security | it daily.net:<br />
Kerstin Fraenzke, Telefon: 08104-6494-19, E-Mail: fraenzke@it-verlag.de<br />
Karen Reetz-Resch, Home Office: 08121-9775-94, E-Mail: reetz@it-verlag.de<br />
Online Campaign Manager:<br />
Vicky Miridakis, Telefon: 08104-6494-21, miridakis@it-verlag.de<br />
Objektleitung:<br />
Ulrich Parthier (-14), ISSN-Nummer: 0945-9650<br />
Erscheinungsweise: 10x pro Jahr<br />
INSERENTENVERZEICHNIS<br />
it management<br />
Telekom Deutschland GmbH (Teaser)<br />
U1<br />
Aagon GmbH (Teaser)<br />
U1<br />
Messe Berlin / bitkom<br />
U2<br />
ams.Solution AG 3<br />
Veeam (Advertorial) 27<br />
it verlag GmbH<br />
31, U4<br />
E3 Magazin / B4B Media<br />
U3<br />
Verkaufspreis:<br />
Einzelheft 10 Euro (Inland), Jahresabonnement, 100 Euro (Inland),<br />
110 Euro (Ausland), Probe-Abonnement für drei Ausgaben 15 Euro.<br />
Bankverbindung:<br />
VRB München Land eG, IBAN: DE90 7016 6486 0002 5237 52<br />
BIC: GENODEF10HC<br />
Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über die Presse vom<br />
8.10.1949: 100 % des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />
Abonnementservice:<br />
Eva Neff, Telefon: 08104-6494 -15,E-Mail: neff@it-verlag.de<br />
Das Abonnement ist beim Verlag mit einer dreimonatigen Kündigungsfrist<br />
zum Ende des Bezugs zeitraumes kündbar. Sollte<br />
die Zeitschrift aus Gründen, die nicht vom Verlag zu vertreten<br />
sind, nicht geliefert werden können, besteht kein Anspruch<br />
auf Nachlieferung oder Erstattung vorausbezahlter<br />
www.it-daily.net
Alles, was die SAP-Community wissen muss,<br />
finden Sie monatlich im E-3 Magazin.<br />
Ihr Wissensvorsprung im Web, auf iOS und Android<br />
sowie PDF und Print : e-3.de/abo<br />
Wer nichts<br />
weiß,<br />
© Soloviova Liudmyla, Shutterstock.com<br />
muss alles<br />
glauben!<br />
Marie von Ebner-Eschenbach<br />
www.e-3.de<br />
SAP ® ist eine eingetragene Marke der SAP SE in Deutschland und in den anderen Ländern weltweit.
We secure <strong>IT</strong><br />
09.11.22 |<br />
Digitalevent<br />
https://www.it-daily.net/wesecureit/<br />
#Wesecure<strong>IT</strong><strong>2022</strong>