29.08.2022 Aufrufe

IT Management September 2022

Globale Allianzen im Cyberwar – SAST Solutions für eine neue Form der kollektiven Verteidigung Grüne Rechenzentren – Warum Unternehmen ihre Cloud dekarbonisieren sollten, bevor es zu spät ist Digitalisierung und IT-Sicherheit – Von der Insellösung zur einheitlichen Verwaltung

Globale Allianzen im Cyberwar – SAST Solutions für eine neue Form der
kollektiven Verteidigung
Grüne Rechenzentren – Warum Unternehmen ihre Cloud dekarbonisieren sollten, bevor es zu spät ist
Digitalisierung und IT-Sicherheit – Von der Insellösung zur einheitlichen
Verwaltung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

SEPTEMBER <strong>2022</strong><br />

GRÜNE RECHENZENTREN<br />

CLOUD<br />

DEKARBONISIERUNG<br />

AB SE<strong>IT</strong>E 16<br />

SAST SOLUTIONS<br />

GLOBALE ALLIANZEN<br />

IM CYBERWAR<br />

Piyush Pandey, Bodo Kahl, Ralf Kempf<br />

DIG<strong>IT</strong>AL X<br />

Inspiration & Innovation<br />

ab Seite 24<br />

Digitalisierung &<br />

<strong>IT</strong>-Sicherheit<br />

ab Seite 28<br />

<strong>IT</strong> UND<br />

NACHHALTIGKE<strong>IT</strong><br />

Wichtige Unterstützung durch <strong>IT</strong><br />

www.it-daily.net


ED<strong>IT</strong>ORIAL | 3<br />

Dazu kommen dann auch noch spezielle Themen wie<br />

Storage oder Banking & Controlling.<br />

ANSICHTSSACHE<br />

Geht Ihnen das auch so? So richtig Recht machen und<br />

alle Wünsche abdecken, kann man eigentlich nie<br />

jemandem etwas, oder? Beispiel Wetter: mal ist es zu<br />

heiß, dann ist es zu kalt, mal ist es zu trocken und<br />

wenn es dann regnet, passt es gerade an diesem Tag<br />

auch nicht. Irgendwas ist halt immer nicht richtig.<br />

So ähnlich ging es uns gerade mit der aktuellen<br />

Themenplanung für das kommende Jahr. Um allen<br />

gerecht zu werden, müssen viele Themen wieder aufgegriffen<br />

werden, die eigentlich schon einen „sehr<br />

langen Bart“ haben, die aber unumgänglich sind –<br />

die SAP-Migration zum Beispiel, Digitalisierung oder<br />

Cloud Computing, Security-Themen sowieso, aber<br />

auch Bereiche wie Daten- oder Lizenzmanagement.<br />

Hat man das alles irgendwie getaktet und freut sich,<br />

dass der Plan gut aufgeht – kommt der unerwünschte<br />

„Wetterumbruch“! Dann fällt einem nämlich auf, dass<br />

man die Trendthemen vergessen hat – schlimmer<br />

noch: Was sind die Trendthemen? Aktuell ist das wohl<br />

Metaverse, aber was kommt danach? Schreiben<br />

Sie uns, was Ihrer Meinung nach, Trendthema 2023<br />

werden sollte!<br />

Und bis das geklärt ist, handhaben wir das einfach<br />

so: Trend ist, was aktuell relevant ist und Relevantes<br />

haben wir viel in dieser Ausgabe.<br />

Herzlichst<br />

Carina Mitzschke | Redakteurin it management<br />

YOU CAN<br />

THE<br />

COUNTERPART<br />

www.ams-erp.com/webinare<br />

ON US<br />

OF MEETING<br />

EXPECTATIONS<br />

EXKLUSIV.<br />

ERP FÜR LOSGRÖSSE 1+<br />

Besuchen Sie uns!<br />

13.– 17. <strong>September</strong> <strong>2022</strong><br />

AMB <strong>2022</strong>, www.it-daily.net Stuttgart<br />

Halle 2, Stand C52


4 | <strong>IT</strong> MANAGEMENT<br />

38<br />

INHALT<br />

COVERSTORY<br />

10 Globale Allianzen im Cyberwar<br />

SAST Solutions für eine neue Form der<br />

kollektiven Verteidigung<br />

12 Wir sind jetzt Teil von etwas wirklich<br />

Neuem<br />

SAST Solutions wird mit der<br />

Pathlock-Gruppe zum globalen Player<br />

<strong>IT</strong> MANAGEMENT<br />

20<br />

THOUGHT LEADERSHIP<br />

16 Grüne Rechenzentren<br />

Warum Unternehmen ihre Cloud dekarbonisieren<br />

sollten, bevor es zu spät ist<br />

<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />

18 Nachhaltigkeit & wirtschaftlicher Erfolg<br />

Wichtige Unterstützung bietet die <strong>IT</strong><br />

20 Komplexität reduzieren, nachhaltig agieren<br />

Mit Device as a Service zu mehr<br />

Nachhaltigkeit in der <strong>IT</strong><br />

22 Schritt für Schritt digitalisieren<br />

Dokumentenmanagement als Innovationstreiber<br />

und Wettbewerbsfaktor<br />

24 DIG<strong>IT</strong>AL X<br />

Zwei Millionen Quadratmeter Inspiration<br />

und Innovation<br />

28 Digitalisierung und <strong>IT</strong>-Sicherheit<br />

Von der Insellösung zur einheitlichen<br />

Verwaltung<br />

32 Fortschrittliche Angriffe<br />

Wie sich der Mittelstand schützen kann<br />

40<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 5<br />

10<br />

COVERSTORY<br />

22<br />

34 Gewiefte Angler<br />

Phishing in der Chefetage<br />

27<br />

36 Sichere Authentifizierung in der Cloud<br />

Die große Freiheit ist nicht grenzenlos,<br />

aber sicher<br />

38 Innovation trotz Regulatorik<br />

Hybrid-Cloud-<strong>Management</strong>:<br />

Herausforderungen für Rechenzentrumsanbieter<br />

nehmen zu<br />

40 Cloud-Lösungen für KMU<br />

Cloud Computing als Erfolgsfaktor für<br />

den Mittelstand<br />

42 Vorteile der Servicedesk-Automatisierung<br />

Mit Künstlicher Intelligenz effektiver<br />

arbeiten<br />

16<br />

44 Lückenlos<br />

SAP-Systeme end-to-end, automatisiert<br />

und flexibel transformieren<br />

46 Daten und Erkenntnisse als Managed<br />

Services?<br />

Neue Datenprodukte und -dienste<br />

48 Lizenzmanagement<br />

Pflicht oder Kür? Teil II von II<br />

www.it-daily.net


6 | TRENDS<br />

FÜNF WEGE<br />

ZU EINER GRÜNEREN <strong>IT</strong><br />

DIE <strong>IT</strong>-BRANCHE WILL UMWELTFREUNDLICHER WERDEN<br />

Lange fiel es Unternehmen nicht schwer,<br />

die vom <strong>IT</strong>-Sektor verursachten Emissionen<br />

zu ignorieren. Das ändert sich jedoch<br />

gerade. Der Druck auf die Verantwortlichen<br />

seitens Investoren, Mitarbeiter<br />

und Kunden wächst. Einerseits ist der<br />

Energieverbrauch aufgrund steigender<br />

Energiepreise ein wachsender Kostenfaktor.<br />

Andererseits haben viele Unternehmen<br />

ihren Stakeholdern konkrete Ziele<br />

für mehr Nachhaltigkeit – bis zu Net-Zero<br />

– in Aussicht gestellt. Viel besser als Ausgleichzahlungen<br />

für den Energieverbrauch<br />

zu leisten, ist es aber natürlich,<br />

diesen gezielt zu senken. Leah Goldfarb,<br />

Nachhaltigkeitsbeauftragte von Platform.<br />

sh hat fünf Tipps parat, wie digitale<br />

Teams ihre Organisation in eine umweltfreundliche<br />

Zukunft führen:<br />

1. Auditing – ein sinnvoller erster<br />

Schritt kann es für Unternehmen<br />

sein, ihre aktuellen Emissionen schätzen<br />

zu lassen. Die Zusammenarbeit mit darauf<br />

spezialisierten Agenturen zur Durchführung<br />

eines vollständigen Kohlenstoff-Audits<br />

ist ein solider Ansatz<br />

2. Optimierung – darüber hinaus<br />

gibt es Möglichkeiten, die Cloud-<br />

Nutzung zu optimieren und sicherzustellen,<br />

dass die Cloud-Ressourcen effektiv<br />

genutzt und Emissionen dadurch verringert<br />

werden. Eine Option besteht in der<br />

Optimierung des Codes für Websites und<br />

Applikationen. Jeder Software-Code hat<br />

einen ökologischen Fußabdruck. Das<br />

Potenzial von<br />

3. Green-Coding – also auf Nachhaltigkeit<br />

angelegtes Programmieren<br />

– wird bisher kaum genutzt. Denn die<br />

Optimierung einzelner Codezeilen hat<br />

scheinbar nur begrenzte Auswirkungen.<br />

Der Gesamteffekt kann jedoch durchaus<br />

lohnend sein, insbesondere bei einem<br />

Code, der wiederholt verwendet wird.<br />

Eine weitere Möglichkeit besteht darin,<br />

die Cloud-Nutzung selbst zu optimieren.<br />

Unternehmen haben die Wahl zwischen<br />

einer dedizierten und einer Grid-Cloud.<br />

Die gemeinsame Nutzung einer Grid-<br />

Cloud ist in Bezug auf den Kohlendioxidausstoß<br />

wesentlich effizienter.<br />

Entscheidet man sich für das Grid, so<br />

sind weitere Optimierungen möglich. Die<br />

Erhöhung der Servicedichte, so dass die<br />

Server nahezu mit der gleichen Kapazität<br />

betrieben werden, bedeutet, dass sie effizienter<br />

arbeiten.<br />

4. Standort – Cloud Computing<br />

bietet die Möglichkeit, Daten und<br />

Dienste überall dorthin zu verlagern, wo<br />

es geeignete Rechenzentren gibt. Neben<br />

einem geringeren Energieverbrauch aufgrund<br />

der optimierten Codes senkt auch<br />

die gemeinsame Nutzung der Ressourcen<br />

den Energie-Fußabdruck und die<br />

CO2-Emissionen erheblich. Anwenderunternehmen<br />

nutzen oft nur 15-40 Prozent<br />

ihrer Serverkapazitäten – das kostet<br />

Energie. Darüber hinaus können Unternehmen<br />

heute auch darauf achten, ein<br />

Rechenzentrum zu nutzen, das mit erneuerbaren<br />

Energien betrieben wird.<br />

5. Informationen – Um umweltfreundlichere<br />

Entscheidungen<br />

treffen zu können, benötigen Unternehmen<br />

Zugang zu den richtigen Informationen<br />

– und zwar zu mehr Informationen<br />

als derzeit auf den Dashboards von Hyperscalern<br />

verfügbar sind. Für eine wachsende<br />

Zahl von Unternehmen werden die<br />

Daten auf den Kohlenstoff-Dashboards<br />

der Hyperscaler zukünftig genauso wichtig<br />

sein, wie der Kohlenstoff-Fußabdruck<br />

der von ihnen gemieteten Gebäude, die<br />

Reisetätigkeit ihrer Mitarbeiter und die<br />

von ihnen vermiedene Abfallmenge.<br />

Platform.sh<br />

www.it-daily.net


TRENDS | 7<br />

<strong>IT</strong>-DIENSTLEISTUNGEN<br />

NEUE ANFORDERUNGEN AN <strong>IT</strong>-OPERATIONS<br />

Die Aufgaben für <strong>IT</strong>-Abteilungen nehmen mit voranschreitender<br />

Digitalisierung und steigendem Transformationsdruck zu, und<br />

ihre Wahrnehmung verändert sich. CIOs und ihre <strong>IT</strong>-Organisationen<br />

werden zu Treibern des digitalen Wandels, erhalten dafür<br />

mehr Budget und agieren zunehmend auf Augenhöhe mit<br />

den Fachbereichen. Schwerpunkte setzen CIOs 2023 auf fünf<br />

große Bereiche: <strong>IT</strong>-Modernisierung, Cloud-Transformation, Aufbau<br />

digitalisierter und intelligent automatisierter Prozessketten,<br />

Cloud-native Softwareentwicklung sowie Datenanalysen. Unternehmen,<br />

die bereits mit der internen Digitalisierung weit fortgeschritten<br />

sind, investieren verstärkt in die Transformation ihrer<br />

Geschäftsmodelle, Produkte und Services hin zu digitalen und<br />

datenbasierten Strategien.<br />

WAS STEHT FÜR 2023 AUF DER AGENDA?<br />

Absicherung der Unternehmensnetzwerke<br />

vor Hackerangriffen<br />

und Datendiebstahl<br />

<strong>IT</strong>-Modernisierung<br />

Cloud-Transformation<br />

Das sind Ergebnisse der neuen Lünendonk-Studie <strong>2022</strong> „Der<br />

Markt für <strong>IT</strong>-Dienstleistungen in Deutschland“, die ab sofort unter<br />

www.luenendonk.de kostenfrei erhältlich ist.<br />

CIO-Agenda 2023<br />

Cyber Security wird 2023 das dominierende Thema sein. Während<br />

der Digital Workplace aus Sicht der befragten CIOs in den<br />

kommenden Jahren an Relevanz verliert, gewinnen Themen wie<br />

Data Analytics und Individualsoftwareentwicklung an Bedeutung.<br />

Dass ein Teil der untersuchten Unternehmen Fortschritte<br />

bei der Digitalisierung gemacht hat, wird daran deutlich, dass<br />

41 Prozent mehr Anstrengungen auf die Entwicklung von Embedded<br />

Software und damit verbunden die Digitalisierung der<br />

Produkte verwenden. Gleichzeitig setzen 48 Prozent einen weiteren<br />

Schwerpunkt auf die Digitalisierung der Operational Technology<br />

und die Vernetzung von Produktentwicklung, Produktion<br />

und datenbasierten Geschäftsmodellen.<br />

Managed Services<br />

Der Trend zu Managed Services spiegelt sich auch in den Prognosen<br />

der <strong>IT</strong>-Dienstleister wider. Managed-Service-Umsätze<br />

sollen laut den Erwartungen der befragten <strong>IT</strong>-Dienstleister <strong>2022</strong><br />

um 10,9 Prozent steigen.<br />

www.luenendonk.de<br />

DIG<strong>IT</strong>ALE TRANSFORMATION<br />

ÜBERFORDERTE TRAD<strong>IT</strong>IONELLE CYBERSECUR<strong>IT</strong>Y-ANSÄTZE<br />

In nahezu allen Unternehmen stieg in den<br />

letzten zwei Jahren der Einsatz von SaaS-<br />

Tools, bei 60 Prozent der Unternehmen<br />

sogar signifikant. Hierdurch wird jedoch<br />

die Identifizierung sensitiver Daten und dadurch<br />

auch ihr Schutz wesentlich erschwert.<br />

Hinzu kommt eine mangelnde<br />

Transparenz bei den Zugriffsrechten: So<br />

sehen 53 Prozent einen Zusammenhang<br />

zwischen der zunehmenden Nutzung von<br />

Cloud-Diensten und mangelnden Einblicken<br />

in übermäßige Zugriffsrechte. 40 Pro-<br />

zent haben keinen Überblick, ob die Mitarbeitenden<br />

nur Zugriff auf Daten haben,<br />

die sie auch tatsächlich für ihre Arbeit benötigen.<br />

Entsprechend gering ist das Vertrauen<br />

in die derzeit umgesetzten Sicherheitsansätze:<br />

Nur knapp die Hälfte sieht<br />

sich in der Lage zu erkennen, ob einem<br />

User Superadministrator-Zugriff gewährt<br />

wurde. 45 Prozent gehen davon aus, dass<br />

sie nicht erkennen können, dass in Folge<br />

eines Ransomware-Angriffs eine Massenverschlüsselung<br />

von Dateien beginnt.<br />

Es ist evident, dass die zunehmende Nutzung<br />

von Cloud-Collaboration-Tools und<br />

SaaS-Anwendungen neue Sicherheitsherausforderungen<br />

mit sich bringt. Daher:<br />

➤ Implementieren Sie Kontrollen, die<br />

direkt auf die Daten ausgerichtet sind<br />

➤ Automatisieren Sie die Identifizierung<br />

und Klassifizierung sensitiver Daten<br />

➤ Stimmen Sie Datensicherheit und Governance-Bemühungen<br />

aufeinander ab<br />

www.varonis.com<br />

www.it-daily.net


8 | TRENDS<br />

RETURN TO WORK<br />

FLEXIBLES ARBE<strong>IT</strong>EN BEVORZUGT<br />

Prioritäten bei der<br />

Wahl des Arbeitsortes<br />

Überall auf der Welte sind die Büros wieder offen: Auch in Deutschland gehört die<br />

Home-Office-Pflicht der Vergangenheit an und viele Unternehmen scheinen zu erwarten,<br />

dass ihre Mitarbeiter ins Büro zurückkehren. Doch laut einer weltweiten Studie von<br />

OnePoll, im Auftrag von Citrix, ist dieser Weg nicht unbedingt der Richtige. Denn Arbeitnehmer<br />

sind nicht bereit die neue Freiheit aufzugeben. Die Mehrheit genießt die Flexibilität,<br />

die es ihnen ermöglicht, von überall aus zu arbeiten, und ist auch bereit, ihren<br />

Arbeitsplatz aufzugeben, um diese Flexibilität zu erhalten.<br />

www.citrix.de<br />

Mehr als 77 Prozent der Büroangestellten sagen,<br />

dass ihr Büro wieder geöffnet ist<br />

27%<br />

25 %<br />

würden ihren<br />

Job aufgeben,<br />

um mehr<br />

Flexibilität zu<br />

erhalten<br />

Gehalt ist<br />

wichtiger als<br />

Flexibilität<br />

17 %<br />

20 %<br />

34 %<br />

7%<br />

18 %<br />

gehen 1-2 Tage<br />

pro Woche ins Büro<br />

sind 3-4 Tage<br />

pro Woche im Büro<br />

sind zu 5 Tage<br />

pro Woche zurückgekehrt<br />

arbeiten weiterhin<br />

Vollzeit remote<br />

Flexibilität ist<br />

wichtiger als Gehalt<br />

5G IN DER PRODUKTION<br />

FÜR INDUSTRIEUNTERNEHMEN RELEVANT<br />

Seit drei Jahren steht 5G in Deutschland zur Verfügung und die<br />

deutsche Industrie schreibt dem Funkstandard eine hohe Bedeutung<br />

zu: Für 85 Prozent der produzierenden Unternehmen ist die<br />

Verfügbarkeit von 5G wichtig – für 52 Prozent sehr wichtig und<br />

33 Prozent eher wichtig. Dies zeigt eine repräsentative Befragung<br />

im Auftrag des Digitalverbands Bitkom unter mehr als 500<br />

Industrieunternehmen ab 100 Beschäftigten in Deutschland.<br />

„5G erreicht ausgesprochen hohe Datenraten bei einer geringen<br />

Verzögerungszeit und gewährleistet so eine hochzuverlässige,<br />

sichere und schnelle Datenübertragung. Dadurch können<br />

die Unternehmen ihre Fertigung flexibel, mobil und effizient<br />

gestalten“, erklärt Nick Kriegeskotte, Leiter Infrastruktur und Regulierung<br />

beim Bitkom. „Die Industrie in Deutschland hat diese<br />

Vorteile erkannt, muss den Kommunikationsstandard in den<br />

Unternehmen aber erst noch etablieren.“ 29 Prozent der Unternehmen<br />

setzen 5G in der Produktion bereits ein – im Vorjahr<br />

waren es erst acht Prozent – und 42 Prozent planen den Einsatz<br />

oder diskutieren darüber. In Zukunft möchten die Unternehmen<br />

5G noch intensiver nutzen. So will ein Fünftel (21 Prozent) im<br />

Jahr 2025 ausschließlich auf 5G als Funkstandard setzen. Zehn<br />

Prozent nutzen 5G überwiegend und 13 Prozent teilweise oder<br />

nur sehr geringfügig.<br />

Die Investitionen in 5G steigen. Die Unternehmen, die 5G einsetzen,<br />

dies planen oder diskutieren, schätzen, dass sie im Jahr<br />

<strong>2022</strong> durchschnittlich mehr als 610.000 Euro in den Funkstandard<br />

investieren – im Vorjahr wurde das Investitionsvolumen im<br />

Schnitt auf rund 560.000 Euro geschätzt. „Menschen und Maschinen<br />

interagieren und kommunizieren immer stärker digital<br />

und vernetzt. 5G schafft dafür die entsprechende Infrastruktur<br />

mit leistungsstarken Netzen. Es lohnt sich für Unternehmen, in<br />

den Funkstandard zu investieren“, so der Bitkom-Experte.<br />

www.bitkom.org<br />

www.it-daily.net


TRENDS | 9<br />

DIG<strong>IT</strong>ALE<br />

RECHNUNGS -<br />

VERARBE<strong>IT</strong>UNG<br />

<strong>2022</strong><br />

STATUS QUO<br />

Die Digitalisierung verändert wie wir<br />

alle arbeiten. Diese Veränderungen machen<br />

auch vor der Buchhaltung keinen<br />

Halt; E-Rechnung und die Cloud sind<br />

weitere Treiber. Bei Unternehmen und<br />

Öffentlichen Auftraggebern, die SAP<br />

einsetzen, kommt die Migration auf SAP<br />

S/4HANA noch hinzu.<br />

www.xsuite.com<br />

WANN WECHSELN SIE ZU SAP S/4HANA?<br />

<strong>2022</strong> 2019<br />

67%<br />

50 %<br />

8 12 %<br />

% 6 %<br />

8 %<br />

20%<br />

16 %<br />

wir nutzen die<br />

Lösung bereits<br />

produktiv<br />

wir wollen<br />

<strong>2022</strong>/23<br />

migrieren<br />

wir planen die<br />

Migration für<br />

2024-2027<br />

wir planen<br />

aktuell keinen<br />

Umstieg<br />

wir nutzen die<br />

Lösung bereits<br />

produktiv<br />

wir wollen<br />

2020/21<br />

migrieren<br />

wir planen die<br />

Migration für<br />

<strong>2022</strong>-2025<br />

wir planen<br />

aktuell keinen<br />

Umstieg<br />

Schlussfolgerung: Es scheint, als hätten sich viele Migrationsprojekte um zwei bis drei Jahre verschoben.<br />

Die Gründe dafür variieren.<br />

www.it-daily.net


10 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />

GLOBALE ALLIANZEN<br />

IM CYBERWAR<br />

SAST SOLUTIONS FÜR EINE NEUE FORM DER KOLLEKTIVEN VERTEIDIGUNG<br />

Im aktuellen Digital Defense Report fordert<br />

Brad Smith, Präsident von Microsoft,<br />

internationale Kooperationen und Koalitionen<br />

für eine „neue Form der kollektiven<br />

Verteidigung“ als umfassende Strategie<br />

gegen das gesamte Spektrum destruktiver<br />

Cyberangriffe, Spionage und Einflussnahme.<br />

Eine der ersten und größten<br />

dieser neuen Initiativen ist die aus sieben<br />

führenden <strong>IT</strong>-Sicherheitsunternehmen formierte<br />

Pathlock-Gruppe, Weltmarktführer<br />

in Access Orchestration und Application<br />

Security für geschäftskritische Anwendungen.<br />

Zu ihr gehören die Hamburger Security-Experten<br />

von Sast Solutions.<br />

WEIL CYBERWAR AN IMMER MEHR<br />

FRONTEN ZUGLEICH GEFÜHRT WIRD,<br />

MUSS DIE ANTWORT SEIN, INTERNA-<br />

TIONALE ALLIANZEN ZU SCHMIEDEN.<br />

Bodo Kahl, CEO Sast Solutions, www.sast-solutions.de<br />

„Weil Cyberwar heute an immer mehr<br />

Fronten auf vielen Ebenen zugleich geführt<br />

wird, muss die Antwort sein, selbst<br />

internationale Allianzen zu schmieden,<br />

um gemeinsam ganzheitliche Lösungen<br />

der <strong>IT</strong> Security zu entwickeln“, erklärt Bodo<br />

Kahl, CEO von Sast Solutions. Sast<br />

Solutions, die auch besonders gefährdete<br />

Betreiber kritischer Infrastrukturen (KRI-<br />

TIS) betreuen, kennen die Bedrohungslage<br />

genau: „Gefährder kooperieren weltweit<br />

und respektieren keine Grenzen,<br />

dem können wir nicht mit Insellösungen<br />

begegnen“, so Kahl. Als im Winter die<br />

Log4shell-Angriffswellen rollten, mischten<br />

laut Verfassungsschutz neben Russland<br />

gleich Staatshacker wie APT 27 aus China,<br />

die iranischen Phosphorus, Nordkoreas<br />

Lazarus Group oder Aslan Neferler<br />

aus der Türkei mit.<br />

zes zu betrachten, ein Angreifer verfolge<br />

sie nicht getrennt, „und wir sollten sie<br />

nicht in getrennten analytischen Silos unterbringen“.<br />

Eine wirksame Reaktion<br />

müsse die kollektiven Fähigkeiten erhöhen,<br />

ausländische Cyber-Bedrohungen<br />

zu erkennen und abzuwehren.<br />

Synergien für Sicherheit<br />

„Ein gutes Beispiel neuer kollektiver Möglichkeiten<br />

sind die nun Pathlock zur Verfügung<br />

stehenden Fähigkeiten im Data<br />

Masking, das international bereits ein<br />

wichtiges Thema ist, gerade in Zeiten mit<br />

vermehrtem Home-Office und zunehmender<br />

Internationalisierung“, betont Ralf<br />

Kempf, CTO von Sast Solutions. Data<br />

Masking bietet einen erheblich verbesserten<br />

Schutz sensibler Unternehmensdaten<br />

durch feingranulare attributive Einschrän-<br />

Die kollektiven Fähigkeiten<br />

erhöhen<br />

Die Hamburger SAP-Security-Profis haben<br />

sich daher mit sechs führenden Unternehmen<br />

der <strong>IT</strong> Security zur Pathlock-Gruppe<br />

zusammengeschlossen mit der Strategie,<br />

an 15 Standorten in den USA, Europa,<br />

Israel und Indien ganzheitliche<br />

Lösungen für weltweite <strong>IT</strong>-Bedrohungslagen<br />

zu bieten und die Expertise aller Partner<br />

unkompliziert und übergreifend einzubinden.<br />

Ganzheitliche Verteidigung ist<br />

auch für Microsoft-Präsident Brad Smith<br />

das Gebot der Stunde. Er mahnt, künftig<br />

unterschiedliche Bedrohungen als Gankung<br />

der Ansichten, indem die Anzeige<br />

von Daten zusätzlich zum Schutz durch<br />

Berechtigungen attributbasiert gesteuert<br />

wird. Eigentlich lesbare und für die Rolle<br />

erlaubte Inhalte sind so je nach Ausprägung<br />

des Attributs (zum Beispiel unüblicher<br />

Zugriff aus Asien) nicht sichtbar.<br />

Dies ist allein über User-Berechtigungen<br />

so nicht umsetzbar und berücksichtigt die<br />

je nach Branche unterschiedliche Kritikalität<br />

etwa von Stammdaten wie Personal-,<br />

Lokations-, Logistikdaten sowie Lieferanteninformationen<br />

oder Stücklisten, Einkaufspreise<br />

und Rezepturen.<br />

Eine attributbasierte Maskierungsfunktion<br />

bietet eine fein abgestufte Kontrolle darüber,<br />

welche Informationen für einen bestimmten<br />

Benutzer in einer bestimmten<br />

Situation maskiert werden. Dies ist besonders<br />

wichtig, wenn ein multinationales<br />

Unternehmen missbräuchliche Ansichten<br />

verhindern will. Daten werden beispielsweise<br />

maskiert bei Zugriffen aus Ländern,<br />

die nicht zu den Unternehmensstandorten<br />

gehören, die von remoten Arbeitsplätzen<br />

von außerhalb des Netzwerks, unbekannten<br />

IP-Adressen oder VPNs ausgehen<br />

oder außerhalb der jeweiligen Geschäfts-<br />

bzw. plausiblen Uhrzeiten stattfinden.<br />

„Erfolgt ein Zugriff mit ungewöhnlichen<br />

Parametern, werden je nach<br />

Attribut für den konkreten Fall unnötige<br />

Daten auch nicht lesbar sein“, fasst<br />

Kempf zusammen.<br />

Erhebliche Mehrwerte durch<br />

kombinierte Expertise<br />

Gerade SAP-Anwendungen enthalten<br />

große Mengen potenziell sensibler Daten,<br />

während es für SAP ERP von Haus<br />

aus keine Maskierungsfunktionen gibt.<br />

Obwohl andere Data-Masking-Lösungen<br />

www.it-daily.net


COVERSTORY – <strong>IT</strong> MANAGEMENT | 11<br />

CTO Ralf Kempf und CEO Bodo Kahl von Sast<br />

Solutions mit Pathlock CEO Piyush Pandey (Mitte)<br />

von SAP und Drittanbietern existieren,<br />

gibt es immer noch erhebliche Herausforderungen.<br />

Denn diese berücksichtigen<br />

nicht den Kontext des Zugriffsrisikos und<br />

zwingen zu einem Kompromiss zwischen<br />

Datensicherheit und Zugänglichkeit. Privilegierte<br />

Benutzer können auf sensible<br />

Datenfelder zugreifen, selbst wenn dies in<br />

Data Masking dann zusätzlich mit einem<br />

Data-Loss-Detection-Konzept und einer<br />

guten Echtzeitüberwachung der Abweichungen<br />

von Compliance-Vorschriften,<br />

führt dies zu einer signifikanten Steigerung<br />

des Datenschutzes in einer Qualität,<br />

die so kaum eine andere Lösung weltweit<br />

bieten kann.<br />

Sast Solutions im DACH-Raum. Dazu Ralf<br />

Kempf: „Kunden bekommen also von uns<br />

alles aus einer Hand und selbstverständlich<br />

gemäß Europäischer Datenschutzgrundverordnung.“<br />

So gelingt es, alles<br />

Schützenswerte im eigenen Land zu sichern<br />

und gleichzeitig neuen Herausforderungen<br />

mit vereintem internationalem<br />

Knowhow gewachsen zu sein.<br />

PATHLOCK GELINGT ES, DIE BEDROHUN-<br />

GEN VON MORGEN SCHON HEUTE<br />

ZU VERSTEHEN UND AUF UNERWARTETE<br />

WEISE INNOVATIV ZU SEIN.<br />

Global InfoSec Award <strong>2022</strong>, Cyber Defense Magazine<br />

einem speziellen Kontext nicht gewünscht<br />

ist. Setzt man jedoch dynamische Richtlinien<br />

ein, die den Risikokontext einbeziehen,<br />

schützt man sensible Daten, ohne<br />

dass für die Implementierung zusätzliche<br />

Anpassungen an SAP nötig sind.<br />

Durch das Herausfiltern sensibler Daten<br />

auf der Darstellungsebene entsteht kein<br />

zusätzlicher Wartungsaufwand für Aktualisierungen,<br />

aber es gelingt in hohem<br />

Maße, den Schutz von ERP-Daten zu verbessern<br />

und Compliance-Risiken zu reduzieren.<br />

Kombiniert man das attributive<br />

Neuen Herausforderungen<br />

mit internationalem Knowhow<br />

begegnen<br />

Gemeinsam mit den neuen internationalen<br />

Partnern haben Sast Solutions ein<br />

Leistungsspektrum erreicht, das bedeutend<br />

mehr kann als bisherige Einzellösungen.<br />

Die Pathlock-Gruppe deckt nun alle<br />

namhaften ERP-Anbieter ab, sei es JD<br />

Edwards, SAP, Oracle oder Salesforce,<br />

und umfasst den Bereich ERP Security als<br />

Ganzes in großer Tiefe. Dabei vertreiben<br />

und supporten die Partner alle Lösungen<br />

der Gruppe in ihrer Region, im Falle von<br />

Während der RSA Conference <strong>2022</strong><br />

wurde die neue Pathlock vom branchenführenden<br />

Cyber Defense Magazine mit<br />

dem Global InfoSec Award als internationaler<br />

Market Leader für Zero Trust ausgezeichnet.<br />

Ihr gelinge es, „die Bedrohungen<br />

von morgen schon heute zu verstehen,<br />

eine kosteneffiziente Lösung anzubieten<br />

und auf unerwartete Weise<br />

innovativ zu sein, um Cyber-Risiken zu<br />

mindern und dem nächsten Einbruch einen<br />

Schritt voraus zu sein.“ Auszeichnungen<br />

wie der Gold Award in der Kategorie<br />

„Zero Trust Access“ bei den Globee<br />

Cyber Security Global Excellence Awards<br />

und der erste Platz bei den Hackernoon<br />

Startup of the Year Awards folgten und<br />

bestätigen den immensen Bedarf und die<br />

Dringlichkeit kollektiver internationaler<br />

Antworten auf globale Bedrohungen.<br />

www.it-daily.net


12 | <strong>IT</strong> MANAGEMENT – COVERSTORY<br />

WIR SIND JETZT TEIL VON<br />

ETWAS WIRKLICH NEUEM<br />

SAST SOLUTIONS WIRD M<strong>IT</strong> DER PATHLOCK-GRUPPE ZUM GLOBALEN PLAYER<br />

SAST SOLUTIONS, der Hamburger Spezialist<br />

für SAP Security und Access Governance,<br />

ist seit Mai Teil von Pathlock, einem<br />

neuen Zusammenschluss international<br />

führender Anbieter für Cross Application<br />

Access Governance und Application<br />

Security. Ziel des Verbunds ist, ganzheitliche<br />

Sicherheit gemeinsam auf ein neues<br />

Niveau zu heben. CEO Bodo Kahl und<br />

CTO Ralf Kempf erklären, welche Perspektiven<br />

sich damit SAST SOLUTIONS<br />

und ihren Kunden eröffnen.<br />

it management: Warum gehören<br />

SAST SOLUTIONS jetzt zur Path lock-<br />

Gruppe?<br />

Ralf Kempf: Der renommierte Software-Investor<br />

Vertica Capital Partners und einige<br />

unserer jetzigen Partner kamen mit dem<br />

Vorschlag auf uns zu. Das Angebot war<br />

für uns gleich doppelt spannend: Zunächst<br />

als Bestätigung unserer Expertise,<br />

DURCH DIE KOMBINATION<br />

EINZIGARTIGER FÄHIGKE<strong>IT</strong>EN<br />

BIETEN WIR EINE LÖSUNG,<br />

DIE MEHR RISIKEN ABDECKT<br />

ALS JEDE ANDERE ZUVOR.<br />

Ralf Kempf, CTO, Sast Solutions,<br />

www.sast-solutions.de<br />

es wurden ja weltweit nur sieben führende<br />

Unternehmen angefragt. Und nach<br />

kurzer Überlegung war klar: Das ist eine<br />

einmalige Chance zur Weiterentwicklung<br />

und globalen Expansion.<br />

it management: Wer ist sonst noch<br />

dabei?<br />

Bodo Kahl: Außer uns für den deutschsprachigen<br />

Raum und den wegen ihrer<br />

Bekanntheit namensgebenden Pathlock<br />

sind das Appsian, Security Weaver, CSI<br />

Tools, Xpandion und QSoftware. Gemeinsam<br />

verfügen wir jetzt über 15 Standorte<br />

in den USA, Europa, Israel und Indien.<br />

Und was uns gleich überzeugte: Es ist ein<br />

Zusammenschluss auf Augenhöhe, bei<br />

dem sich viele der anderen Manager und<br />

wir uns schon seit Jahren persönlich kennen.<br />

So sind wir jetzt stolzer und sehr motivierter<br />

Teil von etwas wirklich Neuem<br />

und Großem – und neugierig auf all die<br />

sich bietenden Möglichkeiten.<br />

it management: Welchen Möglichkeiten<br />

meinen Sie?<br />

Bodo Kahl: Also, wir haben uns zusammengetan,<br />

um die erste umfassende automatisierte<br />

Compliance- und Risikomanagementlösung<br />

der Branche zu entwickeln.<br />

Unsere Technologie führt konzertierte<br />

Finanz- und Datenschutzkontrollen<br />

durch und schützt gleichzeitig alle wichtigen<br />

Geschäftsanwendungen vor Bedrohungen<br />

der Cybersicherheit. Durch die<br />

Kombination jeweils einzigartiger Fähigkeiten<br />

können wir unseren Kunden jetzt<br />

eine Lösung anbieten, die mehr Anwendungen<br />

und mehr Arten von Risiken abdeckt<br />

als jede andere und jedes andere<br />

Unternehmen zuvor.<br />

DER KUNDE BEKOMMT VON<br />

UNS ALLES AUS EINER HAND!<br />

Bodo Kahl, CEO, Sast Solutions,<br />

www.sast-solutions.de<br />

it management: Ist dies wirklich so<br />

neuartig?<br />

Ralf Kempf: Definitiv! Denn wir fokussieren<br />

auf eine breite Lösung, die mehr kann<br />

als der klassische Ansatz, der auf dem<br />

Markt üblich ist. Es gibt bislang Lösungen,<br />

die entweder auf den Bereich Userund<br />

Access-<strong>Management</strong> oder auf den<br />

Bereich Cyber Security fokussieren, aber<br />

keine, die den Bereich ERP Security (Enterprise<br />

Ressource Planning, die Red.) im<br />

Allgemeinen umfasst. Also, wir reden<br />

hier über eine einheitliche Lösung, die<br />

alle namhaften ERP-Anbieter am Markt<br />

abdeckt, sei es JD Edwards, SAP, Oracle<br />

oder Salesforce. Ein Leistungsspektrum,<br />

das so viel tiefer und breiter ist als die<br />

bisherigen Einzelansätze. Die neue gemeinschaftliche<br />

Lösung wird dabei sowohl<br />

die Möglichkeiten für den Bereich<br />

User Identity und Access <strong>Management</strong><br />

auf der einen Seite als auch im Bereich<br />

Cyber Security, Vulnerability <strong>Management</strong>,<br />

Threat Detection und Data Protection<br />

auf der anderen vereinigen.<br />

www.it-daily.net


COVERSTORY – <strong>IT</strong> MANAGEMENT | 13<br />

Portfolio der Pathlock-Gruppe.<br />

Die „One fits all“-Lösung für die Absicherung<br />

von Business-Applikationen<br />

it management: Aber wie lässt sich<br />

eine solche Angebotsfülle organisieren?<br />

Bodo Kahl: Beabsichtigt ist, die operativen<br />

Einheiten, ihre gute Kundenbindung und<br />

ihren bewährten Vertrieb bestehen zu lassen<br />

und ihnen zu ermöglichen, zusätzlich<br />

die umfassende Portfolio-Erweiterung mit<br />

allen Lösungen der Gruppe unkompliziert<br />

und übergreifend anbieten zu können.<br />

Kurz gesagt, für keinen unserer Bestandskunden<br />

muss sich etwas ändern, aber es<br />

werden sich sehr viele und spannende<br />

neue Potenziale bieten. Wir werden alle<br />

Produkte der Gruppe im deutschsprachigen<br />

Raum vertreiben, sind Ansprechpartner<br />

auch im Support und schließen die<br />

Verträge. Ein Kunde muss also zukünftig<br />

nicht zwei neue Verträge für zwei weitere<br />

Lösungen abschließen, sondern bekommt<br />

von uns alles aus einer Hand.<br />

it management: Wo lägen solche<br />

Potenziale?<br />

Ralf Kempf: Ein großes Potenzial und<br />

auch sofortige Vorteile ergeben sich<br />

schon durch die Zusammenarbeit mit den<br />

ebenfalls auf SAP spezialisierten CSI<br />

Tools aus Belgien und Security Weaver<br />

aus den USA. Sie bedeutet für alle ein<br />

sinnvoll erweitertes SAP-Portfolio – zusätzlich<br />

zum Quick Win, dass bei Bedarf<br />

ein breites Lösungsangebot für alle<br />

ERP-Anwendungen bereitsteht. Es ist der<br />

große Vorteil dieses Mergers, dass sich<br />

nicht allein die Reichweite vervielfacht,<br />

sondern eben auch das Leistungsspektrum.<br />

Entsprechend teilen wir unsere Cyber-Security-Lösungen<br />

für SAP und unsere<br />

Partner weltweit können diese sofort in<br />

ihr Portfolio integrieren.<br />

it management: Haben Sie Beispiele,<br />

wie Sie bisherige Probleme jetzt lösen<br />

können?<br />

Ralf Kempf: Natürlich. Viele unserer<br />

Großkunden haben Produkte wie Ariba,<br />

die SAP selbst zugekauft, aber nie so<br />

richtig in das Portfolio integriert hat. Sie<br />

machten es bislang sehr schwer, die Berechtigungen<br />

von Mitarbeitenden über<br />

alle Applikationen zu tracken und die<br />

Accounts zu managen, etwa wenn ein<br />

Mitarbeiter austritt. Dann sollen natürlich<br />

auch alle Accounts, alle Geräte gesperrt,<br />

alle Berechtigungen weltweit in allen Systemen<br />

entzogen werden. Die Zugriffe in<br />

all diesen Subsystemen transparent verwalten,<br />

reviewen und so weiter – das<br />

konnten wir bislang nur für SAP. Jetzt bieten<br />

wir einen systemübergreifenden<br />

Überblick über Identitäten und Accounts.<br />

it management: Und gibt es völlig<br />

neue Ansätze?<br />

Ralf Kempf: Allerdings. Etwa beim Zertifizierungsthema,<br />

dass zu Zeitpunkten wie<br />

dem Quartalsende Reports gezogen werden:<br />

Solche dynamischen Workflows, die<br />

sich über große Organisationen erstrecken,<br />

können wir jetzt webbasiert, auch<br />

mobil, sehr einfach anwenden. Oder Benutzer-Analysen,<br />

die statt theoretischen<br />

Kann-Ergebnissen durch Prüfung der Belegschlüssel<br />

Differenzen jetzt tatsächlich<br />

erkennen. Ein weiteres Beispiel ist, das<br />

neue User & Role Lifecycle <strong>Management</strong>.<br />

Ein Problem war bislang, dass Fiori-Kataloge<br />

meist in den technischen Entwicklungsabteilungen<br />

erstellt werden, aber<br />

letztlich ein Mitarbeiter im SAP-Team dann<br />

Rollen für die User bauen soll, ohne zuvor<br />

eingebunden gewesen zu sein. Unsere<br />

integrierte Lösung umfasst nun Rollenplanung,<br />

-design, -ableitung, -testing und<br />

auch GoLive. Rollen sind damit endlich auf<br />

die Geschäftsprozesse zugeschnitten und<br />

auf Fiori-Prozessgruppierungen optimiert.<br />

Neben der qualitativen Verbesserung bedeutet<br />

dies auch eine Vermeidung von<br />

Fehlern durch manuellen Rollenbau. Und<br />

schließlich: Wenn man Rollen mit unserem<br />

Tool baut, hat man erfahrungsgemäß eine<br />

Zeitersparnis von bis zu 90 Prozent.<br />

it management: Sind diese Synergien<br />

letztlich der Grund für Ihren Zusammenschluss?<br />

Bodo Kahl: Nicht allein, denn schließlich<br />

geht es für Sast Solutions auch um Expansion<br />

und einen etablierten internationalen<br />

Marktzugang. Aber bereits die genannten<br />

Lösungen stellen einen erheblichen Mehrwert<br />

und oft auch ein echtes Alleinstellungsmerkmal<br />

dar. Und diese Lösungen<br />

sind bereits jetzt in unserem neuen Portfolio.<br />

All dies zusammen erklärt, warum wir<br />

das Angebot, Teil von Pathlock zu werden,<br />

nicht ausschlagen konnten – als einmalige<br />

Chance zur Weiterentwicklung, die uns<br />

und unseren Kunden vollkommen neue<br />

Möglichkeiten eröffnet.<br />

it management: Herr Kahl, Herr Kempf,<br />

wir danken für dieses Gespräch.<br />

www.it-daily.net


14 | <strong>IT</strong> MANAGEMENT – WH<strong>IT</strong>EPAPER<br />

MICROSOFT DEFENDER<br />

LOHNT SICH DER UMSTIEG FÜR UNTERNEHMEN?<br />

Wenn Unternehmen Digitalisierungsprojekte angehen,<br />

stellen sich obligatorisch auch Fragen<br />

nach der <strong>IT</strong>-Sicherheit. Zur großen Angriffsfläche<br />

wird dabei die zunehmende Vernetzung<br />

nach innen und nach außen durch Digitalisierung,<br />

Homeoffice und Remote Work. Sofern der<br />

Schutz der <strong>IT</strong>-Infrastruktur aber vernachlässigt<br />

wird, eröffnen sich für potenzielle Angreifer ungeahnte<br />

Möglichkeiten – das Schadpotenzial<br />

für Unternehmen ist unermesslich.<br />

WH<strong>IT</strong>EPAPER DOWNLOAD<br />

Das Whitepaper umfasst 9 Seiten und steht kostenlos<br />

zum Download bereit. www.it-daily.net/Download<br />

Daher müssen sich Unternehmen dringend mit<br />

dem Schutz und der Sicherheit der <strong>IT</strong>-Infrastruktur<br />

auseinandersetzen. Wenn es um die Auswahl<br />

einer Antivirensoftware geht, ist der Microsoft<br />

Defender eine hochkarätige Alternative, die zudem<br />

standardmäßig und kostenfrei in Windows enthalten<br />

ist. Es lohnt sich daher die Vorzüge der Software genauer<br />

unter die Lupe zu nehmen.<br />

RANSOMWARE<br />

WIE KÖNNEN SICH UNTERNEHMEN VOR<br />

SCHADSOFTWARE SCHÜTZEN?<br />

Ransomware ist einer der schädlichsten Cyber-Angriffe<br />

und das Risikopotenzial nimmt stetig zu. Durch das Einschleusen<br />

von Schadsoftware wird der Zugriff<br />

auf Daten und Systeme verhindert. Die<br />

Daten des Opfers werden verschlüsselt, um<br />

ein Lösegeld zu fordern oder ausgeleitet, um<br />

sensible Informationen zu veröffentlichen.<br />

Durch Ransomware-Angriffe kann die <strong>IT</strong>-<br />

Infrastruktur eines Unternehmens für Wochen<br />

oder gar Monate lahmgelegt werden, wodurch<br />

der gesamte Geschäftsbetrieb zum<br />

Erliegen kommt.<br />

Die Wahrscheinlichkeit, dass auch Ihr Unternehmen getroffen<br />

wird, ist hoch und realistisch. Prävention und Aufklärungsarbeit<br />

wird damit für Unternehmen immer wichtiger, um<br />

kein Opfer von Cyberkriminellen zu werden.<br />

WH<strong>IT</strong>EPAPER DOWNLOAD<br />

Das Whitepaper umfasst 18 Seiten und<br />

steht kostenlos zum Download bereit.<br />

www.it-daily.net/Download<br />

www.it-daily.net


GRÜNE RECHENZENTREN<br />

M<br />

| 15<br />

GRÜN, GRÜNER,<br />

DEKARBONISIERUNG<br />

GRÜNE RECHENZENTREN<br />

M<br />

DASS DER KLIMAWANDEL EINE REALE BEDROHUNG IST, SOLLTE<br />

JEDEM KLAR SEIN. AUCH DER <strong>IT</strong>-SEKTOR TRÄGT ZUM ANSTIEG<br />

DER KOHLENSTOFFEMISSIONEN BEI – RUND VIER PROZENT<br />

GEHEN WELTWE<strong>IT</strong> AUF SEIN KONTO. MEHR NACHHALTIGKE<strong>IT</strong> IN<br />

DER BRANCHE IST EIN ANSATZ, DEKARBONISIERUNG VON<br />

RECHENZENTREN EIN WE<strong>IT</strong>ERER.<br />

www.it-daily.net


GRÜNE RECHENZENTREN<br />

16 |<br />

M<br />

GRÜNE RECHENZENTREN<br />

WARUM UNTERNEHMEN IHRE CLOUD DEKARBONISIEREN SOLLTEN,<br />

BEVOR ES ZU SPÄT IST<br />

Weltweit werden mittlerweile so viele Daten<br />

generiert wie niemals zuvor – Tendenz<br />

weiterhin steigend. Um mit diesem rasanten<br />

Wachstum Schritt zu halten, ziehen<br />

viele Unternehmen den Großteil ihrer Daten<br />

in die Cloud um – und damit auch in<br />

Rechenzentren. Laut Statista machte die<br />

Cloud 2011 bereits 86 Prozent aller Rechenzentren-Workloads<br />

aus, 2021 stieg<br />

dieser Wert sogar auf 94 Prozent an.<br />

Rechenzentren sind zu einem wesentlichen<br />

Bestandteil jeder <strong>IT</strong>-Infrastruktur geworden.<br />

Sie ermöglichen beispielsweise<br />

Remote-Arbeit und sorgen dafür, dass<br />

Kunden beim Besuch einer Website nur<br />

eine vernachlässigbare Verzögerung hinnehmen<br />

müssen. Erfolgreich wachsende<br />

Organisationen sind darüber hinaus mithilfe<br />

von Rechenzentren in der Lage, dem<br />

einhergehenden Datenwachstum Herr zu<br />

werden sowie die Daten zu sichern und<br />

verfügbar zu machen. Ebenso sorgen Rechenzentren<br />

dafür, dass Daten compliant<br />

sind. Und: Im Katastrophenfall spielen sie<br />

entscheidende Rolle bei der Wiederherstellung<br />

von Daten und Informationen.<br />

All diese Vorteile machen Rechenzentren<br />

zu einer absoluten Notwendigkeit. Doch:<br />

Sind sie auch gut für die Umwelt? Sind sie<br />

nachhaltig und „grün“? Leider lautet die<br />

Antwort: Nein.<br />

Ein Anstieg der globalen Temperaturen<br />

um 0,5 Grad bedeutet eine Katastrophe<br />

- Rechenzentren tragen dazu bei.<br />

Rechenzentren als Klimakiller<br />

Weltweit verbrauchen Rechenzentren etwa<br />

drei Prozent der gesamten Energie –<br />

dies entspricht fast 200 Millionen Tonnen<br />

an Emissionen. Laut aktueller Prognosen<br />

soll dieser Verbrauch jährlich um weitere<br />

30 Prozent steigern. Doch was führt zu<br />

diesem hohen Energieverbrauch? Rechenzentren<br />

müssen Zillionen Megabytes<br />

an Informationen speichern und stets verfügbar<br />

halten. Dieser ununterbrochene<br />

Betrieb führt zu übermäßiger Hitze, die<br />

zum Ausbrennen oder Versagen von Prozessoren<br />

und zu längeren Ausfallzeiten<br />

führen kann – dies beeinträchtigt wiederum<br />

die Leistung.<br />

Daher ist es von entscheidender Bedeutung,<br />

die Temperatur in Rechenzentren auf<br />

einem bestimmten Niveau zu halten. Data<br />

Center werden auf unterschiedliche Weise<br />

gekühlt: Auf natürliche Art, etwa indem sie<br />

in kalten Regionen angesiedelt werden,<br />

oder durch künstliche Steuerung der Umgebung<br />

– darunter fallen etwa luftgekühlte<br />

www.it-daily.net


GRÜNE RECHENZENTREN<br />

M<br />

| 17<br />

Kühlanlagen oder intelligente Temperaturund<br />

Lichtsteuerung. Einige dieser Lösungen<br />

benötigen allerdings sogar noch mehr<br />

Strom, verwenden gefährliche Chemikalien<br />

oder setzen giftige Abfälle frei.<br />

Der hohe Energieverbrauch trägt zum<br />

Temperaturanstieg bei und wirkt sich negativ<br />

auf das Klima aus. Einem aktuellen<br />

Bericht des Intergovernmental Panel on<br />

Climate Change (IPCC) zufolge hat bereits<br />

ein Anstieg der globalen Temperaturen<br />

um zwei Grad (gegenüber dem vorindustriellen<br />

Niveau) das Potenzial, sich<br />

negativ auf unseren Alltag auszuwirken.<br />

Die Folge sind schwere Dürren, die Übersäuerung<br />

der Weltmeere, starke Niederschläge<br />

und der nachhaltige oder irreversible<br />

Verlust von Ökosystemen – mit Auswirkungen<br />

auf Millionen von Menschen.<br />

Ein erschreckendes Szenario. Doch:<br />

Nicht nur Regierungen und internationale<br />

Organisationen sind in der Lage, etwas<br />

gegen die sich schnell nähernde Katastrophe<br />

zu unternehmen. Jedes Unternehmen<br />

kann eine Rolle beim Aufbau einer<br />

nachhaltigen Welt spielen.<br />

Dekarbonisierung von<br />

Rechenzentren<br />

Eine mögliche Lösung sind Rechenzentren<br />

in kälteren Klimazonen wie den nordischen<br />

Ländern – dies ist allerdings nicht<br />

immer eine praktikable Option. Beispielsweise<br />

gibt es in einigen Ländern Gesetze,<br />

wonach die Daten der Bürger auf<br />

Servern im Inland gespeichert werden<br />

müssen. Daher verfolgen einige Cloud-Anbieter<br />

eine Lokalisierungsstrategie.<br />

Eine weitere Möglichkeit: Firmen sollten<br />

gezielt Rechenzentren auswählen, die<br />

mit grünen Energiequellen betrieben werden.<br />

Diese sind der Nachhaltigkeit verpflichtet<br />

und investieren in energiesparende<br />

und umweltfreundliche Verfahren.<br />

Sie nutzen beispielsweise erneuerbare<br />

Energien wie Wasserkraft, Wind- oder<br />

Solarenergie oder sogenannte Renewable<br />

Energy Credits, die für die grüne<br />

Energieerzeugung eines Versorgungsunternehmens<br />

stehen. Ein effizientes Rechenzentrum<br />

minimiert den Energiebedarf<br />

für Funktionen wie die Kühlung. Darüber<br />

hinaus lässt sich Elektroschrott<br />

durch Recycling oder Wiederverwendung<br />

von Geräten reduzieren. Bei Kühlmethoden<br />

werden umweltfreundliche Optionen<br />

bevorzugt.<br />

Ein Beispiel aus der Praxis: Ein deutsches<br />

multinationales Automobilunternehmen<br />

hat es sich zum Ziel gesetzt, CO2-neutral<br />

zu werden. Die Organisation nutzt<br />

High-Performance Computing (HPC), um<br />

an automatisierten Fahrtechnologien zu<br />

arbeiten und Fahrzeuge zu entwickeln. Im<br />

Rahmen einer strategischen Partnerschaft<br />

mit Infosys hat der Automobilhersteller eine<br />

hybride Cloud-Lösung entwickelt, um<br />

seine Innovationsagenda voranzutreiben.<br />

Infosys unterstützt das Unternehmen dabei,<br />

seine HPC-Workloads auf eine grüne<br />

Infrastruktur in Norwegen zu verlagern.<br />

Für den Umzug in das Lefdal Mine Datacenter<br />

in Norwegen kommt das Data<br />

Center-as-a-Service (DCaaS)-Angebot von<br />

Infosys zum Einsatz, das Teil des Infosys<br />

Cobalt Hybrid Cloud-Portfolios ist.<br />

Auch bei Infosys selbst werden die Rechenzentrumseinrichtungen<br />

und <strong>IT</strong>-Services<br />

in großem Umfang als umweltfreundliche<br />

und zukunftssichere Anlagen<br />

verwaltet. Dazu werden Maßnahmen ergriffen<br />

wie etwa eine optimale Anordnung<br />

der Racks, Eingrenzung von Warmund<br />

Kaltgängen, effiziente Klimatisierungsstrategien<br />

und Beleuchtungen sowie<br />

unterbrechungsfreie Stromversorgungssysteme<br />

(USV) und den Einsatz passiver<br />

Kühltechnologien bei günstigen Wetterbedingungen.<br />

Bestehende Rechenzentren<br />

wurden mit neuen effizienten Systemen<br />

nachgerüstet. Darüber hinaus werden<br />

kontinuierlich wichtige Betriebsparameter<br />

wie die Temperatur auf Rack-Ebene<br />

und die PUE (Power Usage Effectiveness)<br />

in Echtzeit mithilfe des Gebäudemanagementsystems<br />

überwacht – dies stellt sicher,<br />

dass die Rechenzentren effizient<br />

und sauber bleiben.<br />

Auf organisatorischer Ebene ist es wichtig,<br />

einen Plan für die Dekarbonisierung<br />

der Cloud zu erstellen. Neben der Verlagerung<br />

von Rechenzentren in kühlere Regionen<br />

oder in grüne Rechenzentren müssen<br />

Unternehmen auch sicherstellen, dass<br />

Nachhaltigkeit in allen Unternehmensabläufen<br />

und -konzepten fest verankert ist.<br />

Deutschlands Engagement für<br />

grüne Energie<br />

Europa hat es sich zum Ziel gesetzt, der<br />

erste klimaneutrale Kontinent zu sein –<br />

dazu sollen bis 2030 die Emissionen um<br />

55 Prozent reduziert werden, bis 2050<br />

soll Kohlenstoffneutralität erreicht werden.<br />

Der Plan für diesen Wandel trägt<br />

den Namen European Green Deal und<br />

Deutschland hat sich diesem als Mitglied<br />

der EU verpflichtet. Anfang <strong>2022</strong> kündigte<br />

Deutschland darüber hinaus mehrere<br />

Maßnahmen an, um bis 2035 den gesamten<br />

Strombedarf des Landes aus erneuerbaren<br />

Quellen zu decken.<br />

Deutsche Unternehmen können zum<br />

Staatsziel beitragen, indem sie sich entweder<br />

für ein grünes Rechenzentrum entscheiden,<br />

das energieeffiziente Technologien<br />

einsetzt, oder auf Data Center in<br />

kälteren Regionen ausweichen, wie es<br />

etwa Mercedes Benz getan hat.<br />

Während die Länder zusammenarbeiten<br />

und Richtlinien und Gesetze entwickeln,<br />

die eine grüne Umwelt unterstützen, sind<br />

Unternehmen gegenüber der Gemeinschaft,<br />

der sie dienen, verpflichtet, einen<br />

Beitrag zur Nachhaltigkeit zu leisten – etwa,<br />

indem sie ihre Daten in grüne Rechenzentren<br />

migrieren. Dies muss Teil ihrer<br />

allgemeinen Nachhaltigkeitsziele auf<br />

Unternehmensebene werden.<br />

Ruchir Budhwar | www.infosys.com<br />

www.it-daily.net


18 | <strong>IT</strong> MANAGEMENT – <strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />

NACHHALTIGKE<strong>IT</strong> &<br />

WIRTSCHAFTLICHER ERFOLG<br />

WICHTIGE UNTERSTÜTZUNG BIETET DIE <strong>IT</strong><br />

Die Verantwortung gegenüber Natur und<br />

Gesellschaft, gestiegene Erwartungen<br />

der Kunden und nicht zuletzt neue Richtlinien<br />

und Gesetze erfordern nachhaltiges<br />

Handeln. So haben knapp drei Viertel<br />

der Unternehmen bereits eine Nachhaltigkeitsstrategie<br />

definiert und 63 Prozent<br />

die Ziele auf Bereichsebene<br />

festgelegt. Das zeigt der aktuelle Future <strong>IT</strong><br />

Report von Campana & Schott und der<br />

Universität Duisburg-Essen. Doch häufig<br />

bleibt der Erfolg in der Umsetzung aus –<br />

der Unterschied zwischen Anspruch und<br />

Wirklichkeit vergrößert sich.<br />

Wie können Unternehmen ihre Ziele effektiv,<br />

schnell und mit positiver Wirkung<br />

auf ihr Geschäftsmodell erreichen? Nachhaltigkeit<br />

und Wirtschaftlichkeit sind keine<br />

Gegensätze – im Gegenteil, sie fördern<br />

sich gegenseitig. Denn sie eröffnen<br />

neue Chancen für Innovation und neue<br />

Kundenangebote. Für ihre Verbindung ist<br />

jedoch eine übergreifende Nachhaltigkeitsstrategie<br />

nötig. Diese muss mit einem<br />

umfassenden Projektportfoliomanagement<br />

verknüpft werden, um eine effektive<br />

Umsetzung zu erreichen.<br />

In kleinen Schritten ausprobieren<br />

Erfahrungen in der Praxis haben vielfach<br />

gezeigt: Solange noch keine Nachhaltigkeitsstrategie<br />

von der Geschäftsleitung<br />

vorgegeben ist, sollten Ideen und Initiativen<br />

der Belegschaft gefördert werden.<br />

Das bedeutet: Vielversprechende Maßnahmen<br />

ausprobieren, Erfahrungen sammeln<br />

und lokale Communities starten.<br />

Dies sind bewährte Erfolgsrezepte in der<br />

ersten Phase der digitalen Transformation,<br />

die sich auf Nachhaltigkeitsinitiativen<br />

übertragen lassen. Dabei sind laut der<br />

genannten Studie 83 Prozent der Unternehmen<br />

überzeugt, dass die digitale<br />

Transformation beim Erreichen der Nachhaltigkeitsziele<br />

hilft.<br />

Es ist wichtig, ambitionierte Ziele zu setzen<br />

und diese schrittweise zu erreichen.<br />

Hier kann die <strong>IT</strong> in verschiedener Hinsicht<br />

unterstützen. Innerhalb der <strong>IT</strong>-Abteilung<br />

lassen sich Maßnahmen zur längerfristigen<br />

Nutzung und Wiederverwendung<br />

von Hardware sowie zum<br />

energieeffizienten Betrieb von Rechenzentren<br />

durchführen. Mit Unterstützung<br />

der <strong>IT</strong> gelingt die Umstellung auf ressourcenoptimierte<br />

Arbeits- und Logistikprozesse.<br />

Hier kann die Digitalisierung<br />

und Automatisierung von Abläufen<br />

enorme Effizienzvorteile bringen. Zudem<br />

werden Lieferanten konsequent anhand<br />

von Nachhaltigkeitskriterien analysiert<br />

und ausgewählt.<br />

Auch soziale Nachhaltigkeit<br />

ist wichtig<br />

Zu einer umfassenden Nachhaltigkeitsstrategie<br />

gehören jedoch neben konkreten<br />

Einsparungen und Kreislaufwirtschaft auch<br />

soziale Ziele. Hier sind insbesondere alle<br />

Mitarbeitergruppen einzubeziehen. Dies<br />

hat gerade die Umstellung auf Hybrid<br />

Work während der Pandemie gezeigt.<br />

Während Information Worker schnell ihren<br />

Büro-Arbeitsplatz ins Homeoffice verlagern<br />

konnten, blieben Frontline Worker<br />

meist außen vor. Dabei bilden diese weltweit<br />

mit mehr als 80 Prozent den größten<br />

Anteil der Belegschaft – ob in Produktion,<br />

Logistik oder direktem Kundenkontakt.<br />

Doch bei ihrer Tätigkeit sind sie oft von<br />

digitalen Anwendungen und Plattformen<br />

des Unternehmens abgeschnitten.<br />

Hier haben erfolgreiche Projekte gezeigt:<br />

Selbst mit einfachen digitalen Werkzeugen<br />

sind Frontline Worker deutlich besser<br />

eingebunden. Dann können sie sich zeitund<br />

ortsunabhängig miteinander austauschen,<br />

informieren oder an Diskussionen<br />

teilnehmen. Bereits die Deutsche Social<br />

Collaboration Studie 2020 belegt, dass<br />

digital eingebundene Frontline Worker<br />

um insgesamt 42 Prozent effizienter sind<br />

als ihre „Offline-Kolleginnen und -Kollegen“.<br />

Neben der Kommunikation lassen<br />

www.it-daily.net


<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong> – <strong>IT</strong> MANAGEMENT | 19<br />

sich auch die täglichen Abläufe durch<br />

digitale Tools optimieren und nachhaltiger<br />

gestalten. Dabei muss die <strong>IT</strong> nicht alle<br />

Anwendungen entwickeln. Moderne<br />

Low-Code-Plattformen erlauben heute die<br />

Erstellung kleiner Apps durch die Fachabteilung<br />

selbst.<br />

Die drei Dimensionen<br />

der Nachhaltigkeit<br />

Letztlich muss eine umfassende Nachhaltigkeitsstrategie<br />

drei Dimensionen berücksichtigen:<br />

Wirtschaft: Unternehmen sollten als zuverlässiger<br />

Partner ihrer Kunden Werte<br />

durch nachhaltiges Wirtschaften erzeugen.<br />

Dies betrifft sowohl die Entwicklung<br />

und Herstellung eigener Produkte als<br />

auch das Bereitstellen von Lösungen und<br />

Dienstleistungen für die Kunden. Nachhaltige<br />

Prozesse vom Design über die<br />

Produktion bis zur Logistik sind für Kunden,<br />

Partner und Lieferanten ein immer<br />

wichtigerer Maßstab für die langfristige<br />

Zusammenarbeit.<br />

Umwelt: Unternehmen sollten ihre Auswirkung<br />

auf die Umwelt kennen, messen<br />

und stetig optimieren. Ein Corporate<br />

CO2 Footprint unterstützt als zentrale<br />

Maß nahme die stetige Reduktion der<br />

Emissionen und führt zu einer Kompensation<br />

des unvermeidbaren Ausstoßes. Ob<br />

Ökostrom, nachhaltige Mobilität oder<br />

automatische Abschaltung von Licht, Heizung<br />

und Klimaanlage, wenn niemand<br />

im Büro ist: Es gibt viele Möglichkeiten,<br />

den Footprint zu verbessern.<br />

Gesellschaft: Unternehmen sollten als vertrauensvoller<br />

Partner für ihre Mitarbeitenden<br />

eine flexible Arbeitsorganisation mit<br />

individuellen Arbeitszeitmodellen und<br />

Weiterbildungsmöglichkeiten schaffen.<br />

Interne Communities erleichtern den Austausch<br />

und fördern damit Diversität und<br />

Inklusion. Wer seine Verantwortung als<br />

Unternehmen in der Gesellschaft ernst<br />

nimmt, engagiert sich im Rahmen von<br />

Netzwerken und Mitgliedschaften, unterstützt<br />

Bildungsinitiativen und Themen wie<br />

LGBTQ+, gleiche Chancen für Frauen<br />

oder Equal Pay.<br />

Effizientes Projektmanagement<br />

Zur effizienten Umsetzung dieser Nachhaltigkeitsziele<br />

benötigen Unternehmen<br />

ein geeignetes Tool für das Projektportfoliomanagement<br />

(PPM). Dafür gibt es zum<br />

Beispiel eine Lösung, die modernes PPM<br />

mit Nachhaltigkeit in einer auf Microsoft-Cloud-Technologien<br />

basierenden App<br />

zusammenbringt. Die CS PPM Power Suite<br />

„Sustainability Edition“ ermöglicht es,<br />

bei Planung, <strong>Management</strong> und Priorisierung<br />

eines Projektportfolios bereits zum<br />

Zeitpunkt der Ideensammlung und Projektbeantragung<br />

Nachhaltigkeitsaspekte zu<br />

berücksichtigen. Damit lassen sich die<br />

Auswirkungen des Unternehmens auf die<br />

Umwelt konsequent reduzieren. Dies gilt<br />

auch im <strong>IT</strong>-Bereich – von Elektronikmüll bis<br />

zu Treibhausgasemissionen bei Stromversorgung<br />

und Kühlung der Hardware.<br />

Zu den Nachhaltigkeitsaspekten gehören<br />

Environment-Social-Governance-Faktoren<br />

und Ziele für nachhaltige Entwicklung<br />

bei der Auswahl von Projekten. Die Berücksichtigung<br />

beider Bereiche im PPM<br />

bietet einen vielschichtigen Ansatz für<br />

eine erfolgreiche Projektumsetzung. Die<br />

ausgewählten Aspekte stehen dabei im<br />

Einklang mit der EU-Taxonomie, den Ba-<br />

Fin-Klimarisiken und anderen internationalen<br />

Rahmenwerken. Begleitet wird die<br />

Gesamtlösung von einem Scoring-System,<br />

das Nachhaltigkeit bereits zu Beginn<br />

des Projekts berücksichtigt.<br />

Fazit<br />

Unternehmen können interne und externe<br />

Forderungen nach mehr Nachhaltigkeit<br />

als attraktive Chance für neue Kundenangebote<br />

und bessere Wirtschaftlichkeit nutzen.<br />

Die Transformation wird dabei von<br />

drei Dimensionen geleitet: Wirtschaft, Umwelt<br />

und Gesellschaft. Geeignete PPM-Lösungen<br />

unterstützen die effiziente Umsetzung<br />

der Strategie und Erfüllung der KPIs.<br />

Furat Abdulle, Carla Pelzeter<br />

www.campana-schott.de<br />

www.it-daily.net


20 | <strong>IT</strong> MANAGEMENT – <strong>IT</strong> & NACHHALTIGKE<strong>IT</strong><br />

KOMPLEX<strong>IT</strong>ÄT REDUZIEREN,<br />

M<strong>IT</strong> DEVICE AS A SERVICE ZU MEHR NACHHALTIGKE<strong>IT</strong> IN DER <strong>IT</strong><br />

Mit dem Pariser Klimaabkommen haben<br />

sich nahezu alle Staaten dazu verpflichtet,<br />

die Erderwärmung auf unter zwei<br />

Grad Celsius zu begrenzen. Hierbei<br />

spielt vor allem die Wirtschaft eine entscheidende<br />

Rolle - und immer mehr Unternehmen<br />

bekennen sich zum Ziel der Klimaneutralität.<br />

Diese ökologisch ausgerichtete Facette<br />

nimmt eine wichtige Rolle beim Thema<br />

Nachhaltigkeit ein. Daneben gilt es aber<br />

auch die ökonomische und soziale Facette<br />

von Nachhaltigkeit im Blick zu behalten.<br />

Das bedeutet, dass sie nicht nur den<br />

Umweltschutz umfasst. Es heißt auch,<br />

nachhaltig zu wirtschaften, das Unternehmensbestehen<br />

zu sichern, Effizienzen zu<br />

steigern wie auch sozial verträglich zu<br />

agieren.<br />

Ein Aspekt, der in Sachen Nachhaltigkeit<br />

sehr selten berücksichtigt wird, ist die <strong>IT</strong> eines<br />

Unternehmens. Ein konkreter Weg, hier<br />

mehr Nachhaltigkeit zu schaffen, kann der<br />

Ansatz Device as a Service darstellen.<br />

Was ist Device as a Service?<br />

Device as a Service ermöglicht es, Arbeitsplätze<br />

im Abo-Modell zu mieten. Per<br />

Definition ist es eine Weiterentwicklung<br />

des Prinzips Software as a Service und<br />

UM SICHERZUGEHEN,<br />

DASS UNTERNEHMEN M<strong>IT</strong><br />

DEVICE AS A SERVICE EINEN<br />

SCHR<strong>IT</strong>T ZU MEHR NACH-<br />

HALTIGKE<strong>IT</strong> GEHEN, GILT ES,<br />

BEI DEN ANBIETERN GENAU<br />

HINZUSCHAUEN.<br />

Sebastian Eberle, Chief Technology Officer,<br />

ADLON Intelligent Solutions GmbH,<br />

www.adlon.de<br />

bedeutet eine Kombination aus Hardware,<br />

Software, <strong>IT</strong>-Services und Support.<br />

So kann meist neben der Software auch<br />

das nötige Equipment – zum Beispiel<br />

Computer, Tablets oder Smartphones –<br />

gemietet und somit ein kompletter Arbeitsplatz<br />

eingerichtet und verwaltet werden.<br />

Aber Achtung: Device as a Service ist<br />

nicht immer gleich. Je nach Anbieter variiert<br />

die Ausgestaltung des Services erheblich.<br />

So gibt es Dienstleister, die unter<br />

Device as a Service nur Teilaspekte der<br />

oben genannten Leistungen anbieten.<br />

Oder aber Anbieter, die in der Service-Ausgestaltung<br />

Managed-Leistungen<br />

integrieren und dem Faktor Nachhaltigkeit<br />

eine besondere Bedeutung zuschreiben.<br />

So auch das <strong>IT</strong>-Beratungsunternehmen<br />

ADLON Intelligent Solutions. Dieses<br />

legt mit Device as a Service vor allem<br />

Fokus darauf, die Komplexität der Arbeitsplatzbereitstellung<br />

zu reduzieren.<br />

Zudem hat das Unternehmen Device as a<br />

Service vor dem Hintergrund folgender<br />

Frage ausgestaltet:<br />

WIE SCHAFFEN WIR M<strong>IT</strong><br />

DEVICE AS A SERVICE MEHR<br />

NACHHALTIGKE<strong>IT</strong> IN DER <strong>IT</strong>?<br />

1<br />

Einsparung von<br />

CO 2<br />

-Emissionen<br />

Die Lieferung von Geräten stellt sich oft<br />

als komplexen Prozess mit vielen Zwischenschritten<br />

heraus: vom Hersteller<br />

zum Distributor über die Unternehmenszentrale<br />

bis hin zum eigentlichen Arbeitsplatz.<br />

Bei Device as a Service von Adlon<br />

erfolgt die Lieferung aller Geräte direkt<br />

zum Mitarbeiter ins Home-Office. Konkret<br />

bedeutet das, dass keine zusätzli-<br />

www.it-daily.net


<strong>IT</strong> & NACHHALTIGKE<strong>IT</strong> – <strong>IT</strong> MANAGEMENT | 21<br />

NACHHALTIG AGIEREN<br />

chen Wege über den Leasingpartner<br />

oder die Firmenzentrale gemacht werden.<br />

So können CO 2<br />

-Emissionen auf ein<br />

Minimum reduziert werden, Wege und<br />

Verpackungsmaterial werden eingespart.<br />

2<br />

Einsparung von kapazitätsbindenden<br />

Tätigkeiten<br />

Die Inbetriebnahme und Bereitstellung<br />

neuer <strong>IT</strong>-Geräte ist normalerweise mit hohem<br />

Zeit- und Koordinationsaufwand verbunden.<br />

Bei Device as a Service des Anbieters<br />

ist keinerlei manuelle Zuarbeit<br />

mehr notwendig. Jeder Mitarbeiter kann<br />

seine Geräte selbst in Betrieb nehmen.<br />

Anschließend werden die automatisierte<br />

Verwaltung sowie der durchgehende<br />

Support sichergestellt. Damit wird nicht<br />

nur die Komplexität der Bereitstellungsprozesse<br />

reduziert, sondern auch viele<br />

zeitaufwändige Tätigkeiten. Diese Einsparung<br />

von personellen und zeitlichen<br />

Ressourcen ermöglicht der <strong>IT</strong>, sich wieder<br />

auf ihre Kernaufgaben zu fokussieren.<br />

3<br />

Einsparung von nicht<br />

genutzten <strong>IT</strong>-Geräten<br />

Oft werden gebrauchte <strong>IT</strong>-Geräte in einem<br />

Lager deponiert - und dann vergessen.<br />

Damit geht der Überblick über den<br />

Gerätepool schnell verloren. Die Frage,<br />

welche Geräte noch genutzt werden<br />

können, welche repariert und welche<br />

entsorgt werden müssen, gleicht dann<br />

schnell einem Mysterium. Mit Device as<br />

a Service gehört das der Vergangenheit<br />

an. Hier haben Unternehmen<br />

die volle Transparenz<br />

über ihre <strong>IT</strong>-Arbeitsplätze inklusive<br />

aller Geräte und Lizenzen.<br />

So nutzen sie auch<br />

nur die Geräte, die sie wirklich<br />

benötigen. Damit tun Unternehmen<br />

nicht nur ihrem Budget<br />

etwas Gutes, sondern auch<br />

der Umwelt.<br />

4<br />

Einsparung von Energie<br />

und Treibhausgasen<br />

Die Herstellung neuer <strong>IT</strong>-Geräte verbraucht<br />

mit Abstand die meisten natürlichen<br />

Ressourcen. Trotzdem werden defekte<br />

und ausgediente Geräte oft schnell<br />

abgeschrieben und Neue erworben.<br />

Aber ist das notwendig?<br />

Mit Device as a Service kümmert sich Adlon<br />

auch um die Reparatur der Geräte,<br />

um so die höchst mögliche Lebensdauer<br />

zu gewährleisten. Außerdem wird der<br />

Geräte-Lifecycle durch die Möglichkeit<br />

einer verlängerten Leasingdauer oder<br />

Herstellergarantie erweitert. Nach Auslaufen<br />

der Leasings erfolgt eine gesetzeskonforme<br />

Datenlöschung mit anschließender<br />

Wiedervermarktung. Natürlich<br />

besteht auch die Möglichkeit, die Geräte<br />

an die eigenen Mitarbeiter zu überlassen<br />

oder zu spenden.<br />

Sind neue Geräte nötig, so gibt es auch<br />

hier nachhaltige Beschaffungswege -<br />

Stichwort Refurbished. Bei refurbished<br />

Devices handelt es sich um Geräte, die<br />

generalüberholt, gereinigt und geprüft<br />

sind. Durch Recycling, Ansätze zur alternativen<br />

Beschaffung und erweiterten Gerätenutzung<br />

können vor allem Energie<br />

und Treibhausgase, aber auch Rohstoffe<br />

erheblich eingespart werden.<br />

5 | Einsparung von Papier<br />

Der Ansatz eines papierlosen Büros ist<br />

gerade in puncto Nachhaltigkeit wichtiger<br />

denn je. Doch noch immer ist es oft<br />

mehr Ausnahme als Regel, dass Dokumente<br />

rein digital zur Verfügung gestellt<br />

werden. Hier setzt das Unternehmen an<br />

und arbeitet mit komplett papierlosen Prozessen.<br />

So werden beispielsweise Rechnungen<br />

standardmäßig digital verschickt<br />

oder Betriebsanleitungen digital zur Verfügung<br />

gestellt. Durch die Vermeidung<br />

von Papier werden nicht nur Waldbestände<br />

geschont, sondern auch die Digitalisierung<br />

weiter vorangetrieben. Ein kleiner<br />

Schritt mit großer Wirkung.<br />

Nachhaltigkeit in der <strong>IT</strong> forcieren<br />

Das Thema Nachhaltigkeit gewinnt immer<br />

mehr an Bedeutung. Dabei wird<br />

gerade die <strong>IT</strong> oft in der Diskussion zu<br />

Nachhaltigkeit in Unternehmen ausgeklammert.<br />

Device as a Service kann ein<br />

Ansatz sein, um die Komplexität der Arbeitsplatzbereitstellung<br />

zu reduzieren<br />

und dauerhaft für mehr Nachhaltigkeit<br />

zu sorgen. Wichtig dabei ist ein kontinuierlicher<br />

Entwicklungsprozess. Denn aufgrund<br />

der gerade in der <strong>IT</strong> vorliegenden<br />

hohen Geschwindigkeit von Neuerungen<br />

und Entwicklungen muss auch Nachhaltigkeit<br />

bei einem Ansatz wie Device<br />

as a Service immer weiter vorangebracht<br />

werden. Um sicherzugehen, dass Unternehmen<br />

mit Device as a Service einen<br />

Schritt zu mehr Nachhaltigkeit gehen,<br />

gilt es, bei den Anbietern genau hinzuschauen:<br />

Wie nachhaltig ist die Leistungsausgestaltung<br />

wirklich? Wird eine<br />

verantwortungsvolle Wertehaltung vertreten?<br />

Gibt es einen kontinuierlichen<br />

Verbesserungsprozess? Nur so können<br />

Unternehmen sicher sein, mit Device as<br />

a Service tatsächlich mehr Nachhaltigkeit<br />

in der <strong>IT</strong> zu schaffen.<br />

Sebastian Eberle<br />

www.it-daily.net


22 | <strong>IT</strong> MANAGEMENT<br />

SCHR<strong>IT</strong>T FÜR SCHR<strong>IT</strong>T<br />

DIG<strong>IT</strong>ALISIEREN<br />

DOKUMENTENMANAGEMENT ALS INNOVATIONSTREIBER<br />

UND WETTBEWERBSFAKTOR<br />

Was tun gegen die analoge und digitale<br />

Informationsflut im Unternehmen? Wie<br />

bringt man Ordnung ins Chaos? Ein<br />

gangbarer, zukunftssicherer und nachhaltiger<br />

Weg ist die Digitalisierung von<br />

Geschäftsprozessen und der weitgehende<br />

Abschied vom Papier.<br />

Branchenübergreifend befindet sich fast<br />

jedes Unternehmen im „Papierkrieg“.<br />

Analoge Rechnungen von Zulieferern,<br />

Dienstpläne und Angebote stapeln sich.<br />

Zusätzlich ist der digitale Posteingang<br />

überall zum wichtigsten Kommunikationskanal<br />

geworden – in den E-Mails mischen<br />

sich Kundenanfragen, Bestellungen, angehängte<br />

Rechnungen und nicht zuletzt<br />

unternehmensinterne Anliegen. Alle diese<br />

Informationen sind wichtig, aber es<br />

kostet viel Zeit, sie zu sichten, priorisieren<br />

und zuzuteilen. Im ungünstigsten Fall bleiben<br />

wichtige Anfragen tagelang liegen<br />

oder sie werden doppelt bearbeitet.<br />

Die gute Nachricht: Es gibt einen Ausweg<br />

aus diesem Dilemma! Mit der Digitalisierung<br />

von Geschäftsprozessen lässt sich die<br />

Informationsflut in übersichtlichere Bahnen<br />

lenken. Das Werkzeug hierfür ist ein Dokumentenmanagementsystem,<br />

kurz DMS. Es<br />

ermöglicht das schnelle Finden von Informationen,<br />

vereinfacht tägliche, zeitaufwendige<br />

Aufgaben und erhöht die Auskunftsfähigkeit<br />

gegenüber Kunden massiv.<br />

EIN DMS HILFT, ELEMENTARE<br />

INFORMATIONEN<br />

UND DATEN AUFZUBEWAH-<br />

REN, AUSZUWERTEN,<br />

AUFZUBERE<strong>IT</strong>EN UND EFFIZI-<br />

ENT ZU NUTZEN.<br />

Bernd Rischer, Group Director Sales,<br />

Kyocera Document Solutions,<br />

www.kyoceradocumentsolutions.de<br />

Risiken und Nutzen vernünftig<br />

abwägen<br />

Viele Unternehmen haben bereits auf der<br />

Agenda stehen, dass sie wichtige Abläufe<br />

digital abbilden oder komplette Geschäftsprozesse<br />

digitalisieren wollen.<br />

Doch oft dauert es dennoch sehr lange,<br />

bis wirklich der Startschuss für die Digitalisierung<br />

fällt – doch warum? Zuerst spielen<br />

hier natürlich die Kosten eine Rolle.<br />

Viele Unternehmen sind sich unsicher, ob<br />

sich die Investition in eine DMS-Lösung<br />

unter dem Strich tatsächlich rentiert, denn<br />

das Bewährte erscheint als vermeintlich<br />

sichere Bank mit abschätzbaren Risiken.<br />

Hinzu kommt der Aufwand, der für viele<br />

Entscheider nur schwer sicher kalkulierbar<br />

ist: Die Einführung einer DMS-Lösung<br />

ist stets ein <strong>IT</strong>-Projekt, das personelle und<br />

zeitliche Ressourcen bindet. Übersehen<br />

werden angesichts der Risiken aber oft<br />

die beträchtlichen Chancen, die sich<br />

durch ein smartes Dokumentenmanagement<br />

für das Unternehmenswachstum<br />

und im Wettbewerb ergeben.<br />

Diese Chancen sind technischer, personeller<br />

und wirtschaftlicher Natur. Technisch<br />

betrachtet speichert ein DMS Dokumente<br />

in einer zentralen Datenbank und macht<br />

jede benötigte Information in Sekundenschnelle<br />

auffindbar. Strukturierte und unstrukturierte<br />

Daten werden systematisch<br />

geordnet, gespeichert und lassen sich<br />

kollaborativ verwenden – auch von Teams,<br />

die dezentral zusammenarbeiten. Ein Berechtigungsmanagement<br />

sorgt dafür, dass<br />

nur autorisierte Mitarbeitende Zugriff auf<br />

vertrauliche Dokumente erhalten.<br />

Alle Mitarbeitenden nutzen automatisch<br />

immer die aktuellste Version eines Dokuments.<br />

Mit jeder Änderung an einem Dokument<br />

wird eine neuere Version abgelegt.<br />

So haben alle Nutzer stets denselben<br />

Kenntnisstand und es wird vermieden,<br />

dass eine alte Datei oder Vorlage<br />

bearbeitet wird.<br />

Ein ganz wichtiger, technischer Aspekt,<br />

den insbesondere kleine und mittlere Unternehmen<br />

bei der Auswahl einer DMS-Lösung<br />

berücksichtigen müssen, ist die einfache<br />

Implementierung und Nutzerführung<br />

einer solchen Software. Bedeutsam<br />

ist in diesem Zusammenhang die Integration<br />

in bestehende Anwendungen und<br />

Prozesse. Beispiel Microsoft Office: Eine<br />

moderne DMS-Lösung wie der Kyocera<br />

Workflow Manager bietet die nahtlose<br />

Integration in die Office-Welt. Die reine<br />

Installation der Kyocera-Lösung benötigt<br />

nur wenige Stunden. Dabei ist sie durch<br />

ihr modulares Konzept so gestaltet, dass<br />

selbst wenig <strong>IT</strong>-Affine schnell damit arbeiten<br />

können. Der Schulungsaufwand ist<br />

gering, was die Akzeptanz verbessert.<br />

Prozesse Schritt für Schritt<br />

beschleunigen<br />

Viele Unternehmen gehen bei der Implementierung<br />

einer DMS-Lösung den Weg,<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 23<br />

zuerst einmal einzelne, meist erfolgskritische<br />

Teams oder Bereiche auszustatten,<br />

beispielsweise den Rechnungseingang.<br />

Läuft es hier rund, wird die Lösung nach<br />

und nach in weiteren Abteilungen und<br />

Prozessen implementiert. So wird ein<br />

„Tag X“ vermieden, an dem der gesamte<br />

Betrieb bei einer Umstellung auf digitale<br />

Prozesse gewissermaßen einen kompletten<br />

Neustart riskiert. Evolution statt Revolution<br />

ist hier gefragt. Teams oder einzelne<br />

Mitarbeiter können sich langsam an<br />

neue Abläufe gewöhnen und besser mitgenommen<br />

werden.<br />

Mehr Effizienz und zufriedene<br />

Kunden<br />

Personell betrachtet verbessert eine<br />

DMS-Lösung die Teamarbeit spürbar.<br />

Freigabeprozesse werden digital abgebildet<br />

und lassen sich beschleunigen.<br />

Wiederkehrende Aufgaben wie die Suche<br />

nach Ordnern oder Dateien entfallen.<br />

Wichtiges Prozesswissen, das für die<br />

Verbesserung von Abläufen genutzt werden<br />

kann, steckt nicht mehr in einzelnen<br />

Köpfen oder Schubladen. Informationen<br />

über Kunden, die der Generierung von<br />

Neugeschäft dienen können, sind jederzeit<br />

auffindbar. Das gilt ebenso für internes<br />

Wissen, das allen zur Verfügung stehen<br />

sollte. Es bleibt auch dann erhalten,<br />

wenn Mitarbeitende das Unternehmen<br />

verlassen. Ein DMS hilft so dabei, elementare<br />

Informationen und Daten aufzubewahren,<br />

auszuwerten, aufzubereiten<br />

und effizient zu nutzen.<br />

Wirtschaftlich lässt sich bei nahezu jeder<br />

erfolgreichen DMS-Implementierung eine<br />

echte Produktivitätssteigerung nachweisen.<br />

In zahlreichen Anwenderberichten<br />

finden sich hierzu konkrete Aussagen,<br />

die von einer deutlichen Zeitersparnis<br />

berichten – Zeit, die in jedem Betrieb<br />

in die Bearbeitung sinnvoller Aufgaben<br />

investiert werden kann. Dort, wo eine<br />

DMS-Lösung eingesetzt wird, ist jedoch<br />

nicht nur ein betriebsinterner Benefit zu<br />

erwarten. Auch die Kunden profitieren,<br />

denn sie erhalten schnelle und kompetente<br />

Auskünfte.<br />

Rechtlich auf der sicheren Seite<br />

Mit einer DMS-Lösung schützen sich Unternehmen<br />

auch vor rechtlichen Konflikten.<br />

Die „Grundsätze zur ordnungsmäßigen<br />

Führung und Aufbewahrung von Büchern,<br />

Aufzeichnungen und Unterlagen<br />

in elektronischer Form sowie zum Datenzugriff“<br />

– kurz: GoBD – verlangen von<br />

allen Unternehmen eine Archivierung<br />

steuerlich relevanter, elektronischer Dokumente<br />

nach bestimmten Vorgaben.<br />

Lösungen wie der Kyocera Workflow<br />

Manager helfen hier. Alle gesetzlich vorgeschriebenen<br />

Anforderungen zur Sicherheit<br />

und Unveränderbarkeit von<br />

Daten werden erfüllt, eine GoBD-konforme<br />

Archivierung ist sichergestellt. Endet<br />

die gesetzliche Aufbewahrungspflicht,<br />

erinnert das System automatisch an<br />

Löschfristen und alle nicht mehr benötigten<br />

Dokumente lassen sich per Mausklick<br />

löschen.<br />

Nicht zuletzt vereinfacht ein modernes<br />

Dokumentenmanagementsystem Be triebs -<br />

prüfungen. Alle relevanten Dokumente<br />

sind schnell zur Hand oder können direkt<br />

zugänglich gemacht werden. Eine<br />

Verfahrensdokumentation für die Rechnungsbearbeitung<br />

und -archivierung<br />

kann die Einhaltung der GoBD-Vorschriften<br />

zuverlässig nachweisen. Somit wird<br />

der Prüfprozess erheblich beschleunigt<br />

und verkürzt.<br />

Unterm Strich ermöglicht ein Dokumentenmanagement-System<br />

den Aufbau eines<br />

durchdachten, unternehmensinternen<br />

Wissensmanagements. Die Innovationskraft<br />

jedes Unternehmens wird gestärkt<br />

und die Wettbewerbsfähigkeit<br />

erheblich gesteigert.<br />

Bernd Rischer<br />

www.it-daily.net


24 | <strong>IT</strong> MANAGEMENT<br />

DIG<strong>IT</strong>AL X<br />

ZWEI MILLIONEN QUADRATMETER INSPIRATION UND INNOVATION<br />

Vom 13. bis 14.<strong>September</strong> lädt die Telekom<br />

zur DIG<strong>IT</strong>AL X nach Köln. Michael<br />

Looschen, verantwortlich für das Geschäftskunden-Marketing<br />

der Deutschen<br />

Telekom, verrät, womit die Messe ihr Publikum<br />

überraschen will.<br />

it management: Warum beziehen<br />

Sie die Stadt in die DIG<strong>IT</strong>AL X ein?<br />

Michael Looschen: Im vergangenen Jahr<br />

haben wir erstmals auf einen zentralen<br />

Veranstaltungsort verzichtet und halb Köln<br />

zur DIG<strong>IT</strong>AL X-Bühne gemacht. Das war<br />

der Pandemie geschuldet, aber dieses<br />

Konzept kam beim Publikum so gut an,<br />

dass wir es erst einmal beibehalten. Wir<br />

verteilen unser Programm aus Workshops,<br />

Präsentationen, Diskussionsrunden, Live-<br />

Events und Keynotes auf vier zentrale<br />

Stadtteile. Es gibt mehr als 200 Locations<br />

und insgesamt zwei Millionen Quadratmeter<br />

Inspiration und Innovation. Wir sind<br />

in den Restaurants, Kneipen, Cafés, Bars<br />

und Geschäften der Stadt zu Gast. Übrigens<br />

haben wir mit diesem Ansatz im vergangenen<br />

Jahr vier BEA World Awards<br />

sowie den internationalen Heavent Award<br />

für das beste Event des Jahres 2021 gewonnen.<br />

Die Messlatte liegt also hoch.<br />

it management: Sie geben in Köln<br />

auch weiterhin den Partnern eine<br />

Bühne, oder?<br />

Michael Looschen: Richtig, die DIG<strong>IT</strong>AL X<br />

ist keine Magenta-Messe. Uns schwebte<br />

von Anfang an eine Weltausstellung der<br />

Digitalisierung vor, eine Plattform für den<br />

Erfahrungsaustausch, wo es Unternehmen<br />

jeder Größe leichtfällt, das eigene<br />

Netzwerk auszubauen. Diesem Anspruch<br />

könnten wir allein gar nicht gerecht werden.<br />

Daher sind mehr als 300 Partnerunternehmen<br />

in Köln mit von der Partie:<br />

Zum Beispiel Techunternehmen wie Microsoft,<br />

Google, Huawei oder Samsung und<br />

Zoom, aber auch viele Mittelständler.<br />

Rund 100 Start-ups aus unserem Techboost-Programm<br />

zeigen, wie innovativ<br />

junge Gründerinnen und Gründer auch<br />

hierzulande sind.<br />

it management: Welche Themen stehen<br />

im Mittelpunkt?<br />

Michael Looschen: Wir diskutieren mit<br />

Besucherinnen und Besuchern die Megatrends<br />

unserer Zeit – etwa Nachhaltigkeit,<br />

Zukunft der Arbeit, Globalisierung,<br />

Gesundheit und demografischer Wandel,<br />

Mobilität oder Sicherheit. Und wir<br />

zeigen, mit welchen digitalen Lösungen<br />

sie die Herausforderungen, vor denen sie<br />

mit ihrem Unternehmen stehen, meistern<br />

können.<br />

it management: Geben Sie auch Hilfestellungen<br />

im operativen Tagesgeschäft?<br />

Michael Looschen: Wir setzen an vielen<br />

Themen an, die Unternehmen im operativen<br />

Tagesgeschäft umtreiben. Die wollen<br />

ihren Umsatz steigern, ihre Wettbewerbsposition<br />

festigen, ihre Lieferkette transparenter<br />

machen oder innovativer werden.<br />

Unser Brandhouse „Digitale Chancen“<br />

zeigt Unternehmen, wie sie mit digitalen<br />

Lösungen ihre Ziele schnell erreichen.<br />

Darüber hinaus stoßen wir das Fenster in<br />

die Zukunft weit auf: Wir demonstrieren<br />

beispielsweise, welche neuen Möglichkeiten<br />

dank künstlicher Intelligenz auf<br />

uns warten oder was wir vom Meta verse<br />

erwarten können.<br />

it management: Die DIG<strong>IT</strong>AL X soll<br />

zeigen, was digitale Technologie<br />

kann. Verraten Sie doch mal, welche<br />

Aha-Momente uns erwarten.<br />

Michael Looschen: Seit mehr als einem<br />

halben Jahr ist auf der A45 die Talbrücke<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 25<br />

bei Lüdenscheid gesperrt. Bis die neue<br />

Brücke steht, gehen mindestens fünf Jahre<br />

ins Land. Für Lkw-Transporte bedeutet<br />

dies: lange Umwege. Auf unserem 5G<br />

Square bauen wir deshalb gemeinsam<br />

mit unserem Partner Koerschulte + Werkverein<br />

eine Luftbrücke als Alternative: Da<br />

transportiert eine Drohne Lasten und<br />

übergibt sie anschließend einem Roboter.<br />

Überwacht wird das Ganze an unserem<br />

Drohnenleitstand. Auch den KUKA Tattoo-Roboter<br />

sollten Sie sich auf jeden Fall<br />

anschauen, wenn nicht sogar ausprobieren.<br />

Unser Tätowierer sitzt einige Kilometer<br />

entfernt, während der Roboter sein<br />

Bild sticht. In welchen Bereichen intelligente<br />

Reinigungsroboter künftig tätig sein<br />

werden, können Sie auch schon jetzt sehen<br />

– übrigens alles in der Kölner Spichernstraße,<br />

die wir für die DIG<strong>IT</strong>AL X in<br />

eine Allee der Zukunft verwandeln.<br />

it management: Die DIG<strong>IT</strong>AL X lebt<br />

auch von ihrem Vortragsprogramm:<br />

Auf wen freuen Sie sich in diesem Jahr<br />

besonders?<br />

Michael Looschen: Natürlich auf Jessica<br />

Alba. Sie ist nicht nur eine tolle Schauspielerin,<br />

sondern auch eine Unternehmerin,<br />

die mit „The Honest Company“ und<br />

ihrem Angebot natürlicher Baby- und<br />

Beautyprodukte früh auf die Themen<br />

Nachhaltigkeit sowie Digitalisierung gesetzt<br />

hat. Fortune zählt sie zu den zehn<br />

mächtigsten Unternehmerinnen, im Ranking<br />

der Fast Company gehörte sie zu<br />

den zwanzig kreativsten Geschäftsleuten<br />

weltweit. Ich bin schon sehr gespannt auf<br />

den Vortrag von Julia Shaw. Die Bestsellerautorin<br />

arbeitet als Forensische Psychologin<br />

und Gedächtnisforscherin am<br />

University College London und klärt uns<br />

auf, wie man mit künstlicher Intelligenz<br />

gegen Diskriminierung in der Wirtschaft<br />

vorgehen kann. Wenn Harper Reed auf<br />

der Bühne steht, bin ich auf jeden Fall<br />

dabei. Obama hat ihn 2012 für seine<br />

Wiederwahlkampagne als Chief Technology<br />

Officer (CTO) eingesetzt; Reed war<br />

Head of Commerce bei Paypal und hat<br />

als CTO von Threadless.com Pionierarbeit<br />

in Sachen Crowdfunding geleistet.<br />

NACHHALTIGKE<strong>IT</strong><br />

IST DER ZENTRALE ANSPRUCH<br />

UNSERER IN<strong>IT</strong>IATIVE.<br />

Michael Looschen,<br />

Leiter Geschäftskunden-Marketing,<br />

Deutschen Telekom, www.telekom.de<br />

Dieser Mann weiß, wie Technologie die<br />

Zukunft verändern wird und kann davon<br />

wirklich mitreißend erzählen. Auf meiner<br />

persönlichen Hitliste steht dann noch David<br />

Katz.<br />

it management: Jener Katz, der mit<br />

seiner Plastic Bank die Welt vom Plastikmüll<br />

befreien möchte?<br />

Michael Looschen: Genau. Er will unseren<br />

Planeten sauberer machen und<br />

gleichzeitig etwas gegen die Armut tun.<br />

Seine Idee ist genial einfach und nachhaltig:<br />

Bewohner in Küstenorten in Haiti,<br />

Kenia oder Thailand sammeln Plastikmüll,<br />

geben ihn an einer Sammelstelle ab<br />

und werden dafür entlohnt. Unternehmen<br />

kaufen anschließend das Plastik und speisen<br />

es wieder in die Kreislaufwirtschaft<br />

ein. Rund um die Welt haben sich inzwischen<br />

200 Unternehmen der Initiative angeschlossen.<br />

Ich freue mich, dass er bei<br />

uns dabei sein wird.<br />

it management: Das ist vermutlich<br />

nicht der einzige Programmpunkt, der<br />

das Thema Nachhaltigkeit aufgreift, oder?<br />

Michael Looschen: Nachhaltigkeit ist der<br />

zentrale Anspruch unserer Initiative, das<br />

Thema schwingt also immer mit. Alle Ressourcen<br />

und Mittel, die wir in der Kölner<br />

Innenstadt einsetzen, sind nachhaltig, alle<br />

Fahrzeuge elektrisch unterwegs, sämtliche<br />

Materialien biologisch abbaubar.<br />

Die DIG<strong>IT</strong>AL X will die Unternehmen bei<br />

ihrem Wandel hin zu mehr Nachhaltigkeit<br />

unterstützen. Da setzen Redner wie<br />

Katz wichtige Impulse. Denn auch bei<br />

vielen mittelständischen Unternehmen ist<br />

die Kreislaufwirtschaft ein wichtiger Pfeiler<br />

des ökologischen Umbaus. Wir alle<br />

wissen, dass wir unsere Ressourcen klüger<br />

nutzen sollten – Green Tech kann uns<br />

dabei helfen, die Einsicht in die Tat umzusetzen.<br />

Wir beschäftigen uns daher mit<br />

dem Umbau auf erneuerbare Energiequellen,<br />

setzen uns mit Zero Waste, der<br />

konsequenten Müllvermeidung, genauso<br />

auseinander wie mit der Sharing Economy.<br />

Und wenn Sie an Urban Farming<br />

Interesse haben, können Sie bei uns auch<br />

einen Workshop besuchen.<br />

it management: Corona hat die Digitalisierung<br />

in deutschen Unternehmen<br />

beschleunigt. Fürchten Sie, dass Inflation<br />

und Energiekrise die Transformation nun<br />

gleich wieder ausbremsen?<br />

Michael Looschen: Es ist wichtig, hier<br />

gegenzusteuern, damit genau das nicht<br />

passiert. Denn Digitalisierung stärkt die<br />

Widerstandskraft der Unternehmen in<br />

Krisenzeiten. Laut einer Bitkom-Umfrage<br />

erzielen derzeit nur fünf Prozent der Unternehmen<br />

mindestens die Hälfte der Umsätze<br />

mit digitalen Produkten und Dienstleistungen.<br />

Es fällt Unternehmen immer<br />

noch schwer, ganz neue digitale Produkte<br />

oder Dienstleistungen zu entwickeln.<br />

Auf der DIG<strong>IT</strong>AL X finden Besucherinnen<br />

und Besucher aber jede Menge Ansatzpunkte,<br />

um digital voranzukommen.<br />

it management: Herr Looschen, wir<br />

danken für dieses Gespräch.<br />

www.it-daily.net


www.it-daily.net<br />

26 | <strong>IT</strong> MANAGEMENT – eBOOK<br />

DMS, ECM UND EIM<br />

INNOVATIONEN IM ECM-UMFELD<br />

Akronyme haben Konjunktur in der <strong>IT</strong>. DMS, ECM und EIM<br />

sind ein gutes Beispiel dafür. Viele Unternehmen verwenden<br />

die Begrifflichkeiten Dokumentenmanagement-System<br />

(DMS), Enterprise-Content-<strong>Management</strong>-System (ECM) und<br />

Enterprise-Information-<strong>Management</strong>-System (EIM) häufig als<br />

Synonyme.<br />

IN KOOPERATION M<strong>IT</strong><br />

DMS, ECM UND EIM<br />

INNOVATIONEN<br />

IM ECM-UMFELD<br />

eBook<br />

APRIL <strong>2022</strong><br />

Die Systemintegration ist eines der zentralen Themen bei der<br />

Einführung neuer Software. So unterschiedlich die verschiedenen<br />

DMS-Anwendungen und Einsatzfelder auch sind: Es gibt<br />

kein Projekt, in dem nicht die Anforderung zur Integration der<br />

DMS-Anwendung in andere Anwendungssoftware besteht.<br />

Warum also das Rad neu erfinden und nicht auf ein Vorgehensmodell<br />

setzen?<br />

CONTENT-MANAGEMENT- VORGEHENSMODELL<br />

CONTENT UND<br />

PLATTFORMEN<br />

DMS-INTEGRATION<br />

AUGMENTED INTELLIGENCE<br />

Silos aufbrechen, 360 Grad Sicht auf Die Systemintegration ist eines der Intelligente Automatisierungsalles<br />

Dokumente, verbesserte Workflows, zentralen Themen bei der Einführung Technologien werden künftig über<br />

Wiederverwendung von Informationen, neuer Software. So unterschiedlich die den Erfolg vieler Unternehmen<br />

Beseitigung von Redundanz, Zugriff- verschiedenen DMS-Anwendungen und entscheiden. Was ist jedoch bei<br />

rechte steuern, keine Datenverluste und Einsatzfelder auch sind: Es gibt kein der Umsetzung von modernen<br />

compliant. Das sind die Highlights von Projekt, in dem nicht die Anforderung Technologien wie der künstlichen<br />

Content-<strong>Management</strong>-Lösungen der zur Integration der DMS-Anwendung in Intelligenz zu beachten, wohin wird<br />

nächsten Generation.<br />

andere Anwendungssoftware besteht. die Reise in diesem Bereich führen?<br />

Warum also das Rad neu erfinden und<br />

nicht auf ein Vorgehensmodell setzen.<br />

www.it-daily.net<br />

Silos aufbrechen, 360 Grad Sicht auf alle Dokumente, verbesserte<br />

Workflows, Wiederverwendung von Informationen, Beseitigung<br />

von Redundanz, Zugriffsrechte steuern, keine Datenverluste<br />

und compliant: Das sind die Highlights von Content-<strong>Management</strong>-Lösungen<br />

der nächsten Generation.<br />

Das eBook umfasst 35 Seiten und<br />

steht kostenlos zum Download bereit.<br />

www.it-daily.net/download<br />

STORAGE<br />

eBook<br />

WHAT`S NEW?<br />

IN KOOPERATION M<strong>IT</strong><br />

APRIL <strong>2022</strong><br />

WHAT‘S NEW?<br />

INNOVATIONEN<br />

IM STORAGE-BEREICH<br />

RANSOMWARE-<br />

SCHUTZ<br />

Always on: Unveränderbare Snapshots<br />

bieten den besten Schutz gegen Ransomware-Attacken.<br />

Der Schlüssel liegt beim<br />

Speicher, der für die Aufbewahrung der<br />

Sicherheitskopien zum Einsatz kommt.<br />

Er muss in der Lage sein, schnelle<br />

Wiederherstellungsgeschwindigkeiten<br />

zu bewältigen.<br />

STORAGE-STRATEGIE:<br />

DER RICHTIGE MIX MACHT ES<br />

Alles ist eine Frage der richtigen<br />

Architektur. Heißt die Lösung auf ein<br />

traditionelles Enterprise-RAID-Storage-<br />

System mit Flash- oder Hybrid-Speicher,<br />

Software-defined Storage oder eine<br />

hyperkonvergente Infrastruktur zu<br />

setzen – wo sich ja auch Daten ablegen<br />

lassen? Oder sollte es die Cloud sein?<br />

UNTERBRECHUNGSFREIE<br />

MODERNISIERUNG<br />

Ersetzen Sie ineffektive Methoden<br />

durch automatisierte Lösungen für<br />

Datenschutz, -platzierung, -update<br />

und -abruf. Ein Software-definierter<br />

Ansatz hilft, veraltete Strukturen<br />

aufzubrechen und für die Zukunft<br />

gerüstet zu sein.<br />

Das eBook umfasst 46<br />

Seiten und steht zum kostenlosen<br />

Download bereit.<br />

www.it-daily.net/download<br />

Daten entwickeln sich in der modernen<br />

digitalen Wirtschaft zur wichtigsten<br />

Währung. Gleichzeitig steigen<br />

Kosten, Komplexität und Bedrohungen<br />

für die Datensicherung. Ein<br />

effizienter Schutz der Daten tut Not,<br />

unabhängig davon soll der Nutz- und<br />

Mehrwert dieser „Assets“ als Active Archive<br />

voll ausgeschöpft werden.<br />

Das Backup hat sich zu einer existentiellen<br />

Anforderung für Unternehmen in der<br />

digitalen Transformation und angesichts<br />

der bekannten Cyber-Bedrohungen entwickelt.<br />

Doch wie sieht die Zukunft des<br />

Backups aus? Diese und weitere Fragen<br />

werden im eBook „Storage: What`s<br />

new?“ beantwortet.<br />

Weitere Artikel aus dem eBook<br />

➜ Storage-Strategie: Der richtige Mix<br />

macht`s<br />

➜ PPR: Prevention, Protection & Recovery<br />

➜ Zukunftssichere Speicherinfrastrukturen<br />

➜ Always on: Unveränderbare Snapshots<br />

www.it-daily.net


ADVERTORIAL – <strong>IT</strong> MANAGEMENT | 27<br />

SELBSTVERTEIDIGUNG LERNEN<br />

DAS RISIKO DER CYBER-KRIMINELLEN ERHÖHEN<br />

Der Gedanke, dass ein Hacker ein multinationales<br />

Unternehmen zu Fall bringen<br />

könnte, das ist freilich ein wenig weit hergeholt<br />

– und liegt auch an den Stereotypen<br />

über die Verbrecher, die als verärgerte<br />

Informatikstudenten dargestellt werden.<br />

Doch in Wirklichkeit sind diese Zeiten<br />

vorbei und die meisten virtuellen<br />

Angriffe sind das Werk von großen, organisierten<br />

und wohlhabenden Verbrecher-Syndikaten.<br />

Es handelt sich um hochentwickelte<br />

Operationen mit dem Ziel,<br />

einem Unternehmen oder einer Behörde,<br />

zu schaden.<br />

Machen wir uns der<br />

Opfer-Täter-Umkehr schuldig?<br />

Die Sympathie für Unternehmen, die Opfer<br />

von Cyber-Kriminalität geworden<br />

sind, ist eine andere als jene, die wir einer<br />

Einzelperson entgegenbringen. Erzählt<br />

jemand, dass er attackiert, seine<br />

persönlichen Daten kompromittiert und<br />

sein Geld gestohlen wurde, ist die natürliche<br />

Reaktion das Mitleid. Bei Unternehmen<br />

dagegen folgen die Rufschädigung<br />

und der Vertrauensverlust. Wir neigen<br />

dazu, anzunehmen, dass die Firma als<br />

Ganzes etwas falsch gemacht hat oder<br />

unvorsichtig handelte.<br />

Das aber führt dazu, dass Unternehmen<br />

als Schuldige statt als Opfer angesehen<br />

werden, während hingenommen wird,<br />

dass die Hacker nicht bestraft werden können,<br />

weil es keinen einheitlichen globalen<br />

Rechtsrahmen und kein weltweites Justizsystem<br />

gibt. Wenn beispielsweise ein Krimineller<br />

aus einem anderen Land in die<br />

USA reist und ein Verbrechen gegen ein<br />

Unternehmen auf amerikanischem Boden<br />

begeht, gibt es ein eindeutiges diplomatisches<br />

Verfahren, um sicherzustellen, dass<br />

diese Person vor Gericht gestellt und das<br />

Opfer entschädigt wird. Das ist bei Ransomware<br />

nicht der Fall.<br />

Internationale und interkontinentale Zusammenarbeit<br />

ist darum die einzige<br />

Möglichkeit, um ein Umfeld zu schaffen,<br />

worin das Risiko für die Kriminellen höher<br />

ist, als die Beute verlockend wirkt.<br />

Selbstverteidigung lernen<br />

In Ermangelung eines Rechtssystems, das<br />

uns vollständig schützt, verlangt der grundlegende<br />

menschliche Überlebensinstinkt,<br />

dass wir lernen, uns selbst zu verteidigen.<br />

Im Zusammenhang mit der Cyber-Sicherheit<br />

bedeutet dies, dass wir uns auf ein<br />

paar grundlegende Dinge konzentrieren<br />

müssen: Erstens,<br />

es braucht jedes Unternehmen<br />

einen dedizierten <strong>IT</strong>-Sicherheitsbeauftragten,<br />

der<br />

Zugang zur Geschäftsleitung<br />

hat und befugt ist, die Initiative<br />

zu ergreifen. Auch kleinere<br />

Unternehmen benötigen<br />

dringend eine<br />

Person, die für die<br />

<strong>IT</strong>-Sicherheit zuständig<br />

ist und sich auf die<br />

Datensicherung spezialisiert<br />

hat. Zweitens, müssen die<br />

LÖSEGELD ZU ZAHLEN GE-<br />

HÖRT JEDOCH NICHT ZU DEN<br />

GUTEN RATSCHLÄGEN, DENN<br />

UNTERNEHMEN, DIE LÖSE-<br />

GELD ZAHLEN, NÄHREN DAS<br />

GEFÜHL DER VERBRECHER,<br />

DASS ES EINFACH IST, GELD<br />

ZU ERPRESSEN.<br />

Dave Russell, VP, Enterprise Strategy, Veeam<br />

Software, www.veeam.com<br />

Unternehmen eine tadellose Digitale Hygiene<br />

praktizieren. Dazu gehören zuverlässige<br />

Backup- und Wiederherstellungslösungen,<br />

sowie obligatorische Schulungen<br />

für alle Mitarbeiter, damit sie Angriffe erkennen<br />

können und wissen, an wen sie<br />

diese melden müssen.<br />

Lösegeld zu zahlen gehört jedoch nicht<br />

zu den guten Ratschlägen, denn Unternehmen,<br />

die Lösegeld zahlen, nähren<br />

das Gefühl der Verbrecher, dass es einfach<br />

ist, Geld zu erpressen. Das führt dazu,<br />

dass diese Angriffsart lukrativer und<br />

somit verlockender wird. Besser ist die<br />

Umsetzung einer modernen Datenschutzstrategie,<br />

die wirksame Abwehrmaßnahmen<br />

gegen <strong>IT</strong>-Angriffe mit einem umfassenden<br />

Ansatz für Datensicherung und<br />

Notfallwiederherstellung kombiniert. Das<br />

hilft, um im Fall des erfolgreichen Angriffs<br />

die Systeme schnell wieder in Betrieb<br />

nehmen zu können.<br />

Dave Russell<br />

www.it-daily.net


28 | <strong>IT</strong> MANAGEMENT<br />

DIG<strong>IT</strong>ALISIERUNG UND<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong><br />

VON DER INSELLÖSUNG ZUR EINHE<strong>IT</strong>LICHEN <strong>IT</strong>-VERWALTUNG<br />

Digitalisierungsprojekte gehen auch immer<br />

einher mit neuen Herausforderungen<br />

und Risiken, besonders was die Sicherheitsfragen<br />

angeht. Über Lösungen<br />

und Chancen sprach Ulrich Parthier,<br />

Herausgeber it managment, mit Sebastian<br />

Weber, Head of Product <strong>Management</strong><br />

bei Aagon.<br />

Ulrich Parthier: Digitalisierungsprojekte<br />

bergen enormes Potenzial hin<br />

zu mehr Effizienz in <strong>IT</strong> & Business. Bei<br />

allen Chancen verursachen alle Projekte<br />

auch immer Gefahren? Wie steht es aus<br />

Ihrer Sicht mit der <strong>IT</strong>-Sicherheit?<br />

Sebastian Weber: Wer ein Digitalisierungsprojekt<br />

angeht, muss dabei zwangsläufig<br />

immer den <strong>IT</strong>-Sicherheitsaspekt mitbedenken.<br />

Denn Digitalisierung bedeutet<br />

Vernetzung nach innen und nach außen,<br />

im Besonderen hinsichtlich Homeoffice<br />

und Remote Work. Das führt zwangsläufig<br />

zu einer vergrößerten Angriffsfläche.<br />

Wird dabei die <strong>IT</strong>-Infrastruktur nicht ausreichend<br />

geschützt, eröffnen sich für potenzielle<br />

Angreifer ungeahnte Möglichkeiten<br />

mit nicht abzuschätzendem Schadpotenzial.<br />

Ulrich Parthier: Der Schutz und die<br />

Sicherheit der <strong>IT</strong>-Infrastruktur sollten<br />

ja längst oberste Priorität haben. Auf<br />

welcher Ebene fängt er an und wo hört<br />

er auf?<br />

Sebastian Weber: Es beginnt mit der<br />

Frühzeiterkennung von Bedrohungen wie<br />

Viren, Schadsoftware und Spyware, die<br />

sich in E-Mails und Apps verstecken oder<br />

etwa über Cloud-Anwendungen eindringen.<br />

Dem muss sich eine permanente<br />

UNSER MODUL ACMP<br />

DEFENDER MANAGEMENT<br />

WURDE ENTWICKELT, UM<br />

ADMINISTRATOREN DIE MÖG-<br />

LICHKE<strong>IT</strong> ZU GEBEN, MICRO-<br />

SOFT DEFENDER ANTIVIRUS<br />

IN NUR EINER OBERFLÄCHE<br />

AUF ALLEN CLIENTS UND SER-<br />

VERN ZU VERWALTEN.<br />

Sebastian Weber,<br />

Head of Product <strong>Management</strong>, Aagon,<br />

www.aagon.com<br />

Überwachung anschließen. Dazu gehören<br />

ein Event-Überblick über Funde, Bedrohungen<br />

und Updates, automatisierte<br />

Aktualisierungen der Bedrohungsdefinitionen<br />

und ein überwachter, datenschutzkonformer<br />

Ordnerzugriff.<br />

Ulrich Parthier: Thema Antivirensoftware:<br />

Da hat sich in den vergangenen<br />

Jahren viel getan. Weg von reinem<br />

AV-Schutz hin zu neuen, erweiterten Features<br />

wie Ransomwareschutz, Threat Protection,<br />

Endpoint Security, um nur einige<br />

Aspekte zu nennen.<br />

Sebastian Weber: Selbstverständlich<br />

müssen die Hersteller im Hase-Igel-Spiel<br />

mit den Kriminellen ihre Suiten permanent<br />

weiter ausbauen, um ihnen technisch<br />

weiterhin Paroli bieten zu können.<br />

Die etablierten Hersteller wie G-Data,<br />

Norton, Avira oder Avast beschäftigen<br />

sich deshalb mit den von Ihnen genannten<br />

Funktionen und decken sie in ihren<br />

Lösungen ab, jeweils unterschiedlich ausgeprägt.<br />

Was bislang etwas unter dem<br />

Radar lief: Auch Microsoft hat mit dem<br />

Defender inzwischen einen wirksamen<br />

Pfeil im Köcher, der die klassischen Security-Maßnahmen<br />

im Windows-Umfeld abdeckt<br />

– mit dem zusätzlichen Vorteil der<br />

Integration in das Betriebssystem.<br />

Ulrich Parthier: Sie halten ja den Microsoft<br />

Defender für eine der am<br />

meisten unterschätzten AV-Produkte. Warum?<br />

Sebastian Weber: Das hat den einfachen<br />

Grund, dass er in seiner Basisversion<br />

standardmäßig und kostenfrei in<br />

Windows enthalten und vom ersten Tag<br />

an verfügbar ist. Eine aufwändige Recherche<br />

nach Antivirensoftware sowie<br />

ein umfangreicher Auswahlprozess bleiben<br />

damit erspart. Genau dies machte<br />

viele Anwenderinnen und Anwender<br />

bislang wohl stutzig: Ein solch wichtiges<br />

Thema wie <strong>IT</strong>-Sicherheit kann unmöglich<br />

nebenher mitlaufen. Nicht ohne Grund<br />

gibt es hier Spezialanbieter, die seit Jahren<br />

dazu forschen und entwickeln. Es ist<br />

ein bisschen wie mit Shazam und Google<br />

Sound Search: Die Spezial-App war<br />

länger das Tool zur Musikerkennung, bis<br />

immer mehr Menschen entdeckten, dass<br />

sie vom „Gemischtwarenladen“ Google<br />

inzwischen genau die gleiche Qualität<br />

bekommen.<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 29<br />

Ulrich Parthier: Kommen wir mal zu<br />

den Vorteilen. Was kann der Microsoft<br />

Defender alles?<br />

Sebastian Weber: Die Software durchsucht<br />

Dateiverzeichnisse nach bösartigem<br />

Code und Prozessen, die das System<br />

befallen und die Leistung beeinträchtigen<br />

können. Entsprechende Einstellungen<br />

vorausgesetzt, läuft dies automatisiert<br />

in bestimmten Zeitabständen im Hintergrund<br />

ab. Erkannte Malware steckt der<br />

Defender in Quarantäne und isoliert sie<br />

damit vom Kern des Betriebssystems, um<br />

weitere Schäden zu verhindern. Der<br />

Dienst „Entfernen“ zerstört Malware aus<br />

der Quarantäne, und ein Bildschirmfilter<br />

blockiert bösartigen Code beim Surfen<br />

– in Microsoft Edge automatisch, für andere<br />

Browser ist ein Plugin erforderlich.<br />

Eine integrierte Firewall verwaltet die Interaktion<br />

mit eingehenden Daten.<br />

Außerdem gibt es die Funktion „Secure-<br />

Boot“, die bösartigen Code bereits beim<br />

Start des Gerätes blockiert. Sie läuft bereits,<br />

bevor Windows überhaupt lädt –<br />

einer der wesentlichen Vorteile des Microsoft<br />

Defender, denn bei externen Antivirus<br />

(AV)-Lösungen wäre dies so nicht möglich.<br />

Durch einen kontrollierten Ordnerzugriff<br />

werden Änderungen von nicht autorisierten<br />

Anwendungen an Dateien in speziell<br />

dafür vorgesehenen Ordnern blockiert.<br />

Dies beugt einem Datenverlust durch Ransomware<br />

vor. Natürlich ist dafür Zugriff<br />

auf die Windows-Berechtigungsverwaltung<br />

erforderlich – den externe AV-Lösungen<br />

ebenfalls nicht haben. Ein Manipulationsschutz<br />

(Tamper Protection) verhindert,<br />

dass schädliche Apps wichtige Antivirus-Einstellungen<br />

des Defenders ändern.<br />

Er kann nur manuell am Client über die<br />

Oberfläche deaktiviert werden.<br />

Mit einem Update auf Defender ATP (Advanced<br />

Thread Protection) gibt es weitere<br />

Features wie eine „Always-on-Methode“,<br />

mit der sich Bedrohungen schneller als<br />

auf Scan-Basis erkennen lassen. Geräte<br />

werden außerdem automatisch aus dem<br />

Netzwerk entfernt, wenn eine Bedrohung<br />

erkannt wird. Dies verhindert zu einem<br />

frühen Zeitpunkt die Ausbreitung komplexer<br />

Angriffe innerhalb eines <strong>IT</strong>-Unternehmensnetzwerkes.<br />

In Echtzeit aktualisiert<br />

ATP zudem die Definition von Malware-Signaturen,<br />

indem sie cloud-basierte Daten<br />

von allen anderen Endpunkten, die den<br />

Service nutzen, bezieht.<br />

Ulrich Parthier: Und was kann das<br />

Produkt nicht leisten?<br />

Sebastian Weber: Etwas unhandlich ist<br />

leider seine Steuerung in größeren<br />

<strong>IT</strong>-Strukturen. Die Anwenderoberfläche<br />

glänzt nicht gerade mit Nutzerfreundlichkeit.<br />

Eine übergeordnete <strong>Management</strong>-Konsole<br />

erschwert die Bedienung<br />

zusätzlich; die von Microsoft vorgesehenen<br />

Lösungen Intune oder Endpoint Configuration<br />

Manager haben sich in der<br />

Praxis nicht durchsetzen können. Einstellungen<br />

können zudem nur umständlich<br />

über die Group Policy Objects (GPO)<br />

verwaltet oder müssen an jedem Client<br />

einzeln gesetzt werden. Nicht zuletzt fehlen<br />

eine gesammelte Übersicht beziehungsweise<br />

Reportings über aktuelle Ereignisse,<br />

da die Daten dezentral auf den<br />

einzelnen Clients verfügbar sind.<br />

Ulrich Parthier: Sie haben mit ACMP<br />

eine einzige Plattform für verschiedene<br />

<strong>IT</strong>-Themenbereiche entwickelt. Wie<br />

passt sich da die Microsoft-Lösung ein?<br />

Sebastian Weber: Unser Modul ACMP<br />

Defender <strong>Management</strong> wurde entwickelt,<br />

um Administratoren die Möglichkeit zu<br />

geben, Microsoft Defender Antivirus in<br />

nur einer Oberfläche auf allen Clients<br />

und Servern zu verwalten. Das reduziert<br />

den Aufwand und sorgt für Kostenersparnisse,<br />

da keine zusätzliche Antivirenlösung<br />

mehr nötig ist.<br />

Ulrich Parthier: Viele Unternehmen<br />

wünschen sich ganzheitliche Lösungen.<br />

Welche weiteren Probleme können<br />

<strong>IT</strong>-Verantwortliche mit der ACMP-Plattform<br />

lösen?<br />

Sebastian Weber: Wir stellen mit unserer<br />

Lösung alle Funktionen des Client <strong>Management</strong><br />

unter einer einheitlichen<br />

Oberfläche bereit: inventarisieren, managen<br />

und verteilen, installieren und<br />

migrieren, Helpdesk sowie eben auch<br />

Defender <strong>Management</strong> sowie Schwachstellenmanagement,<br />

die aus unserer<br />

Sicht untrennbar zum Client <strong>Management</strong><br />

dazugehören.<br />

Ulrich Parthier: Herr Weber, wir danken<br />

für das Gespräch!<br />

www.it-daily.net


30 | <strong>IT</strong> MANAGEMENT – WEBINAR<br />

UNIFIED OBSERVABIL<strong>IT</strong>Y<br />

– <strong>IT</strong> MON<strong>IT</strong>ORING 4.0<br />

MODERNES <strong>IT</strong> MON<strong>IT</strong>ORING AUS SICHT EINES PILOTEN<br />

LIVE WEBINAR<br />

AM 28.09.<strong>2022</strong><br />

UM 10:00 UHR<br />

Oliver Oehlenberg,<br />

Field CTO, Riverbed<br />

Riverbed hat vor kurzem den Launch der neuen<br />

Unified Observability Plattform Alluvio angekündigt.<br />

Alluvio bereitet nicht nur Daten für<br />

Techniker für Problembehandlungen auf, sondern<br />

„übersetzt“ diese in wertvolle Informationen<br />

für das Business.<br />

Erfahren Sie, wie sich die Luftfahrt von einer<br />

Sichtnavigation über Funknavigation bis hin zu<br />

modernen Satellitennavigation weiterentwickelt<br />

hat und wo moderne Observability-Lösungen<br />

in der <strong>IT</strong> schon die nächste Ära eingeläutet<br />

haben.<br />

Interessenten können sich hier zu dem kostenlosen Webinar anmelden:<br />

www.it-daily.net/webinar<br />

Im Webinar zieht<br />

Oliver Oehlenberg Parallelen<br />

eines modernen <strong>IT</strong>-Monitorings mit<br />

den Verfahren in der Luftfahrt. Darüber hinaus<br />

erhalten Sie einen Einblick, wie durch automatische<br />

Analysen, die „Nadel im Heuhaufen“<br />

sichtbar wird und Sie Ihr Unternehmen<br />

mit anderen Unternehmen vergleichen können.<br />

Was Sie im Webinar erwartet:<br />

• Parallelen eines modernen <strong>IT</strong>-Monitorings<br />

mit den Verfahren in der Luftfahrt<br />

• Vorstellung der neuen Unified Observability<br />

Plattform Alluvio<br />

• Einblicke in automatische Analysemethoden<br />

BYE, BYE SCHATTEN-<strong>IT</strong><br />

SO FUNKTIONIERT SICHERES FILESHARING<br />

Der Versand von großen und sensiblen Daten<br />

stellt für Unternehmen ein enormes Sicherheitsrisiko<br />

dar: häufig werden Anhänge unverschlüsselt<br />

per E-Mail versendet oder -–wenn sie<br />

für herkömmliche Postfächer zu groß sind –<br />

über kostenfreie Filesharing-Dienste im Internet<br />

verschickt. Die damit entstehende Schatten-<strong>IT</strong><br />

ist von den <strong>IT</strong>-Verantwortlichen kaum zu beherrschen<br />

und öffnet Angriffen von außen Tür<br />

und Tor.<br />

Die Kombination von E-Mail-Verschlüsselung<br />

und virtuellen Datenräumen bietet Unternehmen<br />

die Möglichkeit, auch große Daten sicher<br />

und DSGVO-konform zu teilen. Im Webinar<br />

zeigen wir Ihnen in unseren Live-Demos,<br />

wie einfach E-Mail-Verschlüsselung sein kann<br />

und geben Ihnen Einblicke in den Einsatz<br />

browserbasierter Datenräume.<br />

Enterprise Filesharing war noch<br />

nie so einfach und sicher.<br />

Interessenten können sich hier zu dem kostenlosen Webinar anmelden:<br />

www.it-daily.net/webinar<br />

LIVE WEBINAR<br />

AM 21.09.<strong>2022</strong><br />

UM 11:00 UHR<br />

Markus Hegewald,<br />

Sales Manager,<br />

FTAPI Software GmbH<br />

www.it-daily.net


SAVE<br />

THE<br />

DATE<br />

Roadmap <strong>IT</strong> 2.0<br />

19. Oktober <strong>2022</strong><br />

Digitalevent<br />

SCAN ME<br />

https://www.it-daily.net/roadmapit/<br />

#roadmap22


32 | <strong>IT</strong> MANAGEMENT<br />

FORTSCHR<strong>IT</strong>TLICHE<br />

ANGRIFFE<br />

WIE SICH DER M<strong>IT</strong>TELSTAND SCHÜTZEN KANN<br />

LAGERN UNTERNEHMEN<br />

IHRE CYBERSICHERHE<strong>IT</strong> AUS,<br />

SOLLTEN SIE AUF EINE AUTO-<br />

MATISIERTE UND VERWALTETE<br />

LÖSUNG IN FORM VON<br />

MANAGED DETECTION AND<br />

RESPONSE (MDR) SETZEN.<br />

Christian Milde, Geschäftsführer Central Europe,<br />

Kaspersky, www.kaspersky.de<br />

Zeit ist Geld – dieses altbekannte Sprichwort<br />

gilt auch im Falle eines Cyberangriffs.<br />

So zeigen aktuelle Kaspersky-Studien,<br />

dass die Zeit, die benötigt wird, um<br />

einen Cybersicherheitsvorfall zu erkennen,<br />

einen beträchtlichen Einfluss auf die<br />

Folgen eines Angriffs hat. Demnach erleiden<br />

mittelständische Unternehmen 17<br />

Prozent geringeren finanziellen Schaden,<br />

wenn sie einen Angriff direkt erkennen<br />

(im Vergleich zu einer Erkennung nach<br />

einer Woche) [1] . Im Jahr 2021 belief sich<br />

das durchschnittliche <strong>IT</strong>-Sicherheitsbudget<br />

auf jedoch nur 236.000 Euro bei<br />

kleinen und mittelständischen Unternehmen<br />

[2] .<br />

Wiederherstellung von Daten gefordert<br />

wird, beziehungsweise die erbeuteten<br />

Informationen gegebenenfalls im Darknet<br />

verkauft werden. Solange die Kosten für<br />

die Planung und Durchführung eines Angriffs<br />

geringer sind als die potenziellen<br />

Einnahmen eines Angriffs, lohnt es sich<br />

für die Cyberkriminellen. Dabei ist die<br />

Größe des anvisierten Unternehmens<br />

zweitrangig, so dass auch mittelständische<br />

Unternehmen betroffen sind.<br />

Sicherheit trotz begrenzter<br />

Unternehmensressourcen<br />

Um komplexe Angriffe abzuwehren, fehlen<br />

mittelständischen Unternehmen oftmals<br />

die Ressourcen – sowohl finanziell<br />

als auch personell. Der vorherrschende<br />

Fachkräftemangel trifft KMU noch einmal<br />

stärker als Großunternehmen, die oft bessere<br />

Gehälter anbieten können und fast<br />

die Hälfte aller Unternehmensentscheider<br />

kämpft zudem mit der Beschaffung finanzieller<br />

Mittel zur Verbesserung ihrer Cybersicherheit.<br />

Beides wird jedoch dringend<br />

benötigt, da die zunehmend komplexe<br />

Infrastruktur in Unternehmen entsprechende<br />

Schutzmaßnahmen verlangt.<br />

Als mögliche Lösung für dieses Dilemma<br />

entscheiden sich Firmen deshalb oft, ihre<br />

Cybersicherheitsabteilung an einen<br />

Dienstleister auszulagern. Damit handeln<br />

sie genau richtig, denn europäische Unternehmen,<br />

die auf externe Expertise setzen,<br />

sind besser geschützt: sie werden<br />

mit fast zehn Prozent weniger Cybervorfällen<br />

konfrontiert [3] .<br />

Lagern Unternehmen ihre Cybersicherheit<br />

aus, sollten sie auf eine automatisierte<br />

und verwaltete Lösung in Form von<br />

Managed Detection and Response (MDR)<br />

setzen. Dabei geht es darum, Technologien,<br />

Lösungen und Dienstleistungen mit<br />

menschlicher Expertise zu kombinieren,<br />

um Sicherheitsvorfälle zu analysieren, zu<br />

bewerten und entsprechend darauf zu<br />

reagieren. Der MDR-Service von Kaspersky<br />

[4] bietet beispielsweise vielseitige<br />

Funktionen – etwa fortschrittliche Schutzmechanismen,<br />

proaktives Threat Hunting<br />

oder Automated and Guided Response.<br />

VOR WELCHEN ANGRIFFEN SICH<br />

ENTSCHEIDUNGSTRÄGER IN DEUTSCHLAND FÜRCHTEN<br />

Allzu oft denkt der Mittelstand leider<br />

noch, kein interessantes Ziel für Cyberkriminelle<br />

zu sein. Dem ist jedoch nicht<br />

so. Cyberkriminelle führen Angriffe<br />

durch, wenn es sich für sie lohnt und dies<br />

ist unter anderem bei Ransomware oder<br />

Spyware der Fall, bei der Lösegeld zur<br />

55,6% 56,4% 58,0% 55,6%<br />

Spyware- Ransomware- Zielgerichtete<br />

Email-<br />

Angriffe<br />

Angriffe<br />

Angriffe<br />

Angriffe<br />

www.it-daily.net


Dabei ist es ausschlaggebend, dass die<br />

Lösung auf aktueller Threat Intelligence<br />

basiert. Denn durch einen steten Abgleich<br />

der Informationen können Taktiken,<br />

Techniken und Vorgehensweisen der<br />

Angreifer frühzeitig erkannt und somit<br />

Angriffe abgewehrt werden. Entsprechende<br />

Angriffsindikatoren sorgen dafür,<br />

dass selbst Bedrohungen abseits von<br />

Malware, die legitime Aktivitäten vortäuschen,<br />

erkannt werden.<br />

Eine schnelle Erkennung und umfassende<br />

Reaktion auf Sicherheitsvorfälle sind heute<br />

entscheidend, um die Auswirkungen<br />

eines Angriffs möglichst gering zu halten.<br />

MDR ermöglicht eine umfassende Transparenz<br />

über alle Geräte im Unternehmensnetzwerk<br />

hinweg und bietet überlegene<br />

Abwehrmaßnahmen, so dass auch<br />

Unternehmen ohne die nötige interne<br />

Expertise vor komplexen Bedrohungen<br />

nachhaltig geschützt sind.<br />

Wie finden Unternehmen den<br />

passenden MDR-Anbieter?<br />

1.<br />

Starke Technologie: Bei der Auswahl<br />

einer entsprechenden Lösung<br />

sollten Unternehmen mehrere Faktoren<br />

beachten, die die eigenen Anforderungen<br />

und Bedürfnisse berücksichtigen.<br />

Die hinter einer Lösung stehende Technologie<br />

sollte umfassend schützen – auch<br />

ohne Beteiligung der externen Sicherheitsanalysten<br />

oder internen Cybersecurity-Mitarbeiter.<br />

Hierfür sind maschinelle<br />

Lernalgorithmen nötig, die bei der Alarmverarbeitung<br />

unterstützen. Da diese Automatisierung<br />

Routineaufgaben übernimmt,<br />

können sich die Sicherheitsanalysten mit<br />

ernstzunehmenden Vorfällen viel früher<br />

befassen und so die Reaktionszeit auf einen<br />

Angriff reduzieren – bevor die Kompromittierung<br />

zum Problem wird.<br />

2.<br />

Flexible Response-Optionen:<br />

Welche Response-Fähigkeiten<br />

sind Teil des Anbieterportfolios? Idealerweise<br />

sind diese flexibel abrufbar und<br />

können mit zwei Optionen kombiniert<br />

werden: entweder führt ein MDR-Team<br />

die Reaktionsmaßnahmen per Fernzugriff<br />

durch oder die internen Mitarbeiter können<br />

nach Anweisung und unter Verwendung<br />

eines bereitgestellten Toolstacks<br />

selbständig reagieren. Letzteres ist oft zu<br />

Beginn einer Zusammenarbeit hilfreich,<br />

da ein Unternehmen meist sicherstellen<br />

möchte, dass die erhaltenen Empfehlungen<br />

auch gut funktionieren und die Besonderheiten<br />

des eigenen Netzwerks und<br />

der Geschäftsprozesse berücksichtigt<br />

werden. Außerdem ziehen es einige Unternehmen<br />

vor, bei Angriffen auf kritische<br />

Assets, wie beispielsweise Computer von<br />

Führungskräften, selbst aktiv zu werden.<br />

3.<br />

Klar definierter Service 24/7:<br />

Darüber hinaus sollte darauf geachtet<br />

werden, dass der Vertrag in den<br />

Service Level Agreements eine klare Reaktionszeit<br />

auf Vorfälle festlegt – abhängig<br />

von der zugewiesenen Priorität eines<br />

erkannten Vorfalls. Generell müssen<br />

MDR-Anbieter schnell auf Vorfälle reagieren<br />

können und das rund um die Uhr.<br />

4.<br />

Transparenz aus einer Hand: Im<br />

Idealfall wählen Unternehmen<br />

einen Anbieter, der sowohl die technische<br />

als auch die menschliche Expertise<br />

miteinander vereint. Der Ansatz, einen<br />

einzigen, vertrauenswürdigen und transparenten<br />

Cybersecurity-Partner mit einer<br />

Open-Door-Policy zu beauftragen, der<br />

alles aus einer Hand liefern kann, zahlt<br />

[1] https://www.kaspersky.com/blog/it-security-economics-2020-part-2/<br />

[2] https://go.kaspersky.com/rs/802-IJN-240/images/Kaspersky_<strong>IT</strong>%20Security%20Economics_report_2021.pdf<br />

[3] https://box.kaspersky.com/f/346436ee3a9e46159cb2/<br />

[4] https://www.kaspersky.de/enterprise-security/managed-detection-and-response<br />

sich aus. Neben der technischen Komponente<br />

einer robusten Managed-Detection-and-Response-Lösung<br />

sollten demnach<br />

auch ein fachkundiges Verständnis, die<br />

Unterstützung durch die neuesten automatisierten<br />

Bedrohungsdaten sowie ein<br />

einheitliches Framework, das alle Aufgaben<br />

erfüllt, zum Repertoire des Partners<br />

zählen.<br />

Entscheidungsträger in kleinen, mittleren<br />

und großen Unternehmen müssen Cybersicherheitsherausforderungen<br />

proaktiv<br />

angehen. Sie benötigen dafür aktuelles,<br />

fundiertes und umfassendes Wissen über<br />

globale Cyberbedrohungen und die Bedrohungslandschaft<br />

im Allgemeinen. Sie<br />

benötigen Unterstützung in Form der neuesten<br />

Bedrohungsinformationen aus der<br />

ganzen Welt, die dazu beitragen, eine<br />

Immunität auch gegen bisher unbekannte<br />

Bedrohungen aufrechtzuerhalten. Möglich<br />

wird dies durch ein einheitliches Framework,<br />

das ein integriertes Toolkit mit<br />

einer Bedrohungserkennung auf mehreren<br />

Ebenen verbindet. Konkret heißt das<br />

eine Kombination aus automatisierter Sicherheitslösung<br />

(Endpoint Detection and<br />

Response) und MDR, bei der externe Sicherheitsexperten<br />

Unternehmenskunden<br />

aktiv dabei unterstützen, Cyberangriffe<br />

so früh wie möglich zu erkennen und zu<br />

neutralisieren.<br />

Christian Milde<br />

www.it-daily.net


34 | <strong>IT</strong> MANAGEMENT<br />

GEWIEFTE ANGLER<br />

PHISHING IN DER CHEFETAGE<br />

Immer häufiger und immer weiter werfen<br />

Hacker ihre digitalen Angelruten aus –<br />

stets auf der Jagd nach Unternehmensdaten.<br />

Dabei mittlerweile bei weitem die<br />

begehrteste Beute: Die dicken Fische in<br />

den Chefetagen. Denn wenn jemand Zugriff<br />

und Berechtigungen auf sensitive<br />

Unternehmensdaten hat, dann in der Regel<br />

die Geschäftsführung.<br />

Cyber-Angriffe auf Unternehmen nehmen<br />

seit Jahren exponentiell zu – das ist nichts<br />

Neues. Doch die Dimensionen, die sie<br />

angenommen haben, erreichen mittlerweile<br />

ungeahnte Ausmaße. Von kleinen<br />

Firmen über mittelständische Betriebe,<br />

Krankenhäuser und Banken bis hin zu<br />

Großkonzernen – Kriminelle Hacker machen<br />

vor niemandem Halt. Auch und besonders<br />

nicht vor den Chefetagen. Dabei<br />

geht es auch immer öfter um Erpressung<br />

im Zusammenhang mit der Verschlüsselung<br />

von Unternehmensrechnern und -servern,<br />

welche nur gegen Zahlung beträchtlicher<br />

Summen wieder entsperrt<br />

werden – so der Hacker will.<br />

Deutschland besonders betroffen<br />

Eine Schlagzeile jagt die nächste, ob der<br />

Angriff auf das Klinikum Fürth, die Deutsche<br />

Bahn oder das Unternehmen Telefónica<br />

– auch in Deutschland sind namhafte<br />

Betriebe und Konzerne betroffen.<br />

Die Folge: Enorme Ausfälle und damit<br />

verbundene, teils existenzbedrohende<br />

Kosten für die Unternehmen. Besonders<br />

auffällig: Im internationalen Vergleich gehört<br />

Deutschland laut einer Analyse des<br />

Spezialversicherers Hiscox zu den Ländern<br />

mit der durchschnittlich höchsten<br />

Schadenssumme pro Firma. Die Zahl der<br />

Angriffe hat sich laut dem britischen Versicherer<br />

seit 2020 international nahezu<br />

verdoppelt – Tendenz weiter steigend.<br />

Auch das Bundeskriminalamt bestätigt<br />

die Zahlen: 2021 erreichte Deutschland<br />

den traurigen Rekord von rund 146.000<br />

erfassten Straftaten im Cyber-Umfeld.<br />

Doch wie ist es möglich, dass Hacker in<br />

diesem Ausmaß und scheinbar mühelos<br />

Zugriff auf deutsche Unternehmensdaten<br />

erlangen? Und was haben die persönlichen<br />

Zugriffsrechte von Geschäftsführern<br />

damit zu tun?<br />

ES GIBT HEUTE KEINE <strong>IT</strong><br />

SECUR<strong>IT</strong>Y TECHNOLOGIE, DIE<br />

NICHT DURCH SOCIAL EN-<br />

GINEERING ÜBERWUNDEN<br />

WERDEN KANN. GERADE<br />

WENN ES UM ZIELE WIE DEN<br />

GESCHÄFTSFÜHRER GEHT, IST<br />

DESHALB BESONDERE VOR-<br />

SICHT GEBOTEN.<br />

Yunus Karakaya, <strong>IT</strong>-Security-Experte,<br />

Consulting4<strong>IT</strong>, www.consulting4it.de<br />

Mehr Angriffsfläche, lukrative<br />

Lösegelder<br />

Die organisierte Cyber-Kriminalität stellt<br />

generell ein lukratives Betätigungsfeld für<br />

ambitionierte Hacker dar. Neben hohen<br />

Gewinnchancen und der einfachen Verfügbarkeit<br />

in Crypto-Währungen ist das<br />

Risiko, gefasst zu werden, gering. Dabei<br />

macht die Kombination aus fehlender<br />

Manpower aufgrund des Fachkräftemangels<br />

und dem Vorherrschen eklatanter<br />

Schwachstellen in den <strong>IT</strong>-Sicherheitsstrukturen<br />

vor allem deutsche Unternehmen<br />

zum gefundenen Fressen auf dem internationalen<br />

Hacker-Bankett. Laut Sicherheitsexperten<br />

der <strong>IT</strong>-Branche haben zudem<br />

die wachsende Digitalisierung und<br />

die erhöhte Home-Office-Tätigkeit die<br />

Tatgelegenheiten vervielfacht. Auch die<br />

generell vergrößerte Angriffsfläche durch<br />

immer mehr User mit <strong>IT</strong>-Berechtigungen<br />

und eine höhere Anzahl an verwendeten<br />

Endgeräten trägt maßgeblich zum gestiegenen<br />

Risiko bei. Dabei nicht zu vergessen:<br />

Die zum Teil umfangreichen Zugriffsrechte<br />

von Geschäftsführern und Geschäftsführerinnen.<br />

Selten genug erhalten Arbeitnehmer und<br />

Arbeitnehmerinnen konkrete Anweisungen<br />

und Verhaltensregeln, wie sie im<br />

Büro oder zuhause dafür sorgen können,<br />

dass ihre Netzwerkumgebung und<br />

ihre Geräte nicht zum Einfallstor für listige<br />

Hacker werden. Doch nicht nur<br />

sie – auch die Chefetage ist nicht vor<br />

Phishing und gewieften Angriffen moderner<br />

Hacker gefeit.<br />

Mitarbeiter im Visier<br />

Um ihre Ziele zu erreichen, setzen Cyber-Kriminelle<br />

deshalb gezielt auf den<br />

Schwachpunkt Mensch. Denn sie haben<br />

längst erkannt, wie sie erfolgreich die<br />

sprichwörtliche Angel auswerfen können,<br />

um über Einzelpersonen Zugang zu<br />

Unternehmensnetzwerken zu bekommen.<br />

Der Köder: Extrem gut getarnte<br />

Phishing-Mails. Dabei ziehen Hacker<br />

das ganze Register psychologischer<br />

Tricks, damit die Zielperson den Köder<br />

schluckt. Sie arbeiten mit ausgefeilten,<br />

persönlichen Formulierungen, Zeitdruck,<br />

Angst, Nutzung von Autoritätsmacht<br />

oder Existenzsorgen, beispielsweise in<br />

Form von auffordernden Mails der an-<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 35<br />

geblichen Buchhaltung. Ein argloser<br />

Klick auf die vermeintliche Lohnunterlage<br />

und schon ist es passiert. Die Datei ist<br />

geöffnet, die Malware entfaltet ihr zerstörerisches<br />

Werk.<br />

Die Geschäftsführung als<br />

Sicherheitsrisiko<br />

Besonders heikel: Die Accounts der Geschäftsführung.<br />

Denn leider werden diese<br />

bei Sicherheitsthemen oft nicht berücksichtigt.<br />

Häufig hört man ausschließlich<br />

vom Sicherheitsrisiko Mitarbeiter – dabei<br />

fällt aktuell auch immer wieder der Begriff<br />

„Zero Trust“. Aber sind es wirklich<br />

ausschließlich die Mitarbeiter, die aufgrund<br />

fehlender Sicherheitsvorkehrungen<br />

und unzureichender Schulungen zum Einfallstor<br />

für Hacker werden? Sicher, jeglicher<br />

Zugang kann auf schädlichste Weise<br />

genutzt werden. Doch Cyber-Kriminelle<br />

peilen mittlerweile immer öfter die<br />

Person an, bei der sie umfangreiche Berechtigungen<br />

vermuten: Die Geschäftsführung<br />

des Zielunternehmens. Meistens<br />

landen sie damit einen Volltreffer.<br />

Denn als Chef muss man ja nicht nur einen<br />

riesigen Schreibtisch, sondern auch<br />

Zugriff auf jede Datei und jedes Laufwerk<br />

haben – eine brandgefährliche Einstellung.<br />

Denn schafft es ein Hacker, den Account<br />

eines Geschäftsführers zu hacken,<br />

hat er häufig das gesamte Unternehmen<br />

in der Hand und kann sämtliche Daten<br />

nach Belieben abgreifen oder verschlüsseln.<br />

Das Ende vom Lied: Eine unternehmerische<br />

Katastrophe, die durchaus mit<br />

einer Firmenpleite einhergehen kann.<br />

AUCH DER CHEF ODER<br />

DIE CHEFIN SIND NICHT VOR<br />

PHISHING UND GEWIEFTEN<br />

ANGRIFFEN MODERNER<br />

HACKER GEFE<strong>IT</strong>.<br />

Linda Schmittner, Autorin, Consulting4<strong>IT</strong>,<br />

www.consulting4it.de<br />

Den Hackern<br />

ein Schnippchen schlagen<br />

Aber ist es denn tatsächlich nötig, dass die<br />

Person an der Spitze Vollzugriff auf alle<br />

Unternehmensdaten hat? Ist es nicht eigentlich<br />

deren Aufgabe, strategisch zu<br />

arbeiten und das operative Geschäft, welches<br />

gewisser Berechtigungen viel eher<br />

bedarf, anderen Mitarbeitern zu überlassen?<br />

Hand aufs Herz: Ein Geschäftsführer<br />

sollte doch eigentlich – auch im Sinne seiner<br />

Vorbildfunktion – ausschließlich Zugriffsrechte<br />

für die Daten erhalten, die er<br />

tatsächlich für seine tägliche Arbeit benötigt.<br />

So wie jeder andere Mitarbeiter auch.<br />

Den großen Boss zu markieren - Das ist<br />

ohnehin nicht mehr „State of the art“.<br />

Aber im Zusammenhang mit der wachsenden<br />

Bedrohung durch Phishing und Ransomware<br />

verzichtet ein kluger Geschäftsführer<br />

generell auf einen Datenvollzugriff.<br />

Natürlich handelt es sich dabei nur um<br />

eine von vielen Maßnahmen. Die Sensibilisierung<br />

und Schulung von Mitarbeitern,<br />

das regelmäßige Updaten von Unternehmenssoftware<br />

und das Erstellen<br />

von Backups sowie eines Recovery-Plans<br />

gehören nach wie vor zum Pflichtprogramm<br />

für jedes Unternehmen. Zusätzlich<br />

sollte jedoch unbedingt auf die<br />

Schwachstelle in der Chefetage geachtet<br />

werden. Denn ein Chef ist auch nur ein<br />

Mensch. Und als ein solcher kann er ausspioniert<br />

und ausgetrickst werden. Nimmt<br />

man also dem Geschäftsführer die Rechte,<br />

schlägt man den Hackern ein Schnippchen<br />

- Und der vermeintlich dicke Fisch<br />

wird zum echten Flopp.<br />

Linda Schmittner, Yunus Karakaya<br />

www.it-daily.net


36 | <strong>IT</strong> MANAGEMENT<br />

SICHERE AUTHENTIFIZIERUNG<br />

IN DER CLOUD<br />

DIE GROSSE FREIHE<strong>IT</strong> IST NICHT GRENZENLOS, ABER SICHER<br />

Neulich war ich eine Woche in Griechenland.<br />

Im Gepäck mein Laptop. Dank<br />

WLAN im Hotel und macmon SDP konnte<br />

ich mein „Redaktionsbüro Patros“ eröffnen.<br />

Das war herrlich entspannt, noch vor<br />

wenigen Jahren war der sichere Zugriff<br />

auf das firmeninterne Netzwerk oder geschweige<br />

denn Daten aus der Cloud aus<br />

dem Urlaubsort nicht möglich. Heutzutage<br />

findet der Datenverkehr im internen Netzwerk,<br />

hybrid und in der Cloud statt, und<br />

darauf kann ich einfach zugreifen. Unternehmen<br />

haben sich mit dem Thema „mobiles<br />

Arbeiten“ spätestens seit der Corona-Pandemie<br />

beschäftigen müssen. Neue<br />

<strong>IT</strong>-Sicherheitskonzepte wie „Zero Trust“<br />

wurden und werden implementiert, die<br />

auch außerhalb des eigenen Unternehmensnetzwerks<br />

greifen. Das Sicherheitskonzept<br />

Zero Trust Network Access<br />

(ZTNA) ermöglicht es, die Datensicherheit<br />

nachhaltig modernen Anforderungen entsprechend<br />

zu gewährleisten.<br />

Eine aktuelle Studie von techconsult, unter<br />

Mitwirkung der <strong>IT</strong>-Security Experten<br />

von macmon secure, beleuchtet diese Herausforderung<br />

unter dem Motto „Cyber<br />

Security neu gedacht“. Es wurden 204<br />

deutsche Anwenderunternehmen aller relevanten<br />

Branchensegmente ab 50 Mitarbeitern<br />

zu dem Stellenwert und der Entwicklung<br />

ihrer Cyber-Security-Maßnahmen<br />

befragt. Ziel war es herauszufinden,<br />

wo deutsche Unternehmen derzeit bei<br />

der Entwicklung ihrer Sicherheitskonzepte<br />

stehen, beziehungsweise welche bereits<br />

implementiert wurden.<br />

Zukunftsweisende Konzepte nur<br />

bei Wenigen im Einsatz<br />

Die Ergebnisse zeigen auf, wie weit deutsche<br />

Unternehmen auf Cloud-Dienste setzen,<br />

und welche Maßnahmen sie ergreifen,<br />

um den sicheren Zugriff mobiler und<br />

privater Endgeräte, wie meinem Laptop,<br />

auf Cloud-Dienste zu gewährleisten. Darüber<br />

hinaus gaben die befragten Unternehmen<br />

Auskunft darüber, wie oft sie von<br />

Cyberangriffen betroffen waren, welche<br />

Konsequenzen das für sie hatte, welche<br />

Mittel sie zur Bekämpfung von Cyberattacken<br />

verwenden und wie der Reifegrad<br />

ihrer Umsetzung von Zero-Trust-Konzepten<br />

ist.<br />

Die Studie belegt, dass Zero-Trust- und<br />

SASE-Konzepte bislang nur in knapp 15<br />

Prozent der Unternehmen implementiert<br />

sind. Das Bewusstsein für einen notwendigen<br />

Strategiewandel ist aber vorhanden:<br />

So geben 46 Prozent der Unternehmen<br />

an, in den nächsten zwei Jahren Zero Trust<br />

einzuführen. Unternehmen, die keine Erfahrung<br />

mit dem Einsatz von Zero Trust<br />

Network Access (ZTNA) haben, liefert die<br />

Studie wertvolle Erkenntnisse, um Einsatzmöglichkeiten<br />

besser bewerten zu können.<br />

Sie zeigt außerdem zentrale Erfolgsfaktoren<br />

aus der Praxis, also interessante<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 37<br />

Informationen auch für Unternehmen, die<br />

bereits das Zero Trust Konzept umsetzen.<br />

ZTNA – Sichere Authentifizierung<br />

in der Cloud<br />

Mit Secure Defined Perimeter (SDP) setzt<br />

macmon Zero Trust in die Tat um: Weder<br />

einem Gerät noch einem Benutzer wird<br />

ein Vertrauensvorschuss gegeben, bevor<br />

eine sichere Authentifizierung erfolgt ist.<br />

Nach erfolgreicher Authentifizierung erreicht<br />

der Nutzer alle erforderlichen Ressourcen.<br />

Das geht in Sekundenschnelle.<br />

Entweder direkt per Single Sign-on bei<br />

Cloud-Applikationen oder zu Cloud-Rechenzentren<br />

über das macmon SDP<br />

Cloud Gateway.<br />

Ebenfalls können lokale Ressourcen im<br />

Firmennetzwerk über eine direkte Verbindung<br />

durch ein lokales SDP Gateway erreicht<br />

werden. Zur Absicherung der Kommunikation<br />

bestehen jeweils verschlüsselte<br />

Tunnel, die je nach Konfiguration nur<br />

gezielt Ressourcen erreichbar machen.<br />

So werden sämtliche Cloud-Strategien<br />

unterstützt.<br />

Mobiles Arbeiten avanciert zum<br />

Wettbewerbsfaktor<br />

Seit Anfang Juni <strong>2022</strong> sind Unternehmen<br />

nicht mehr verpflichtet, Homeoffice<br />

anzubieten. Für 43 Prozent der Deutschen<br />

ist aber klar: Homeoffice ist eines<br />

der wichtigsten Kriterien bei der Arbeitgeberwahl.<br />

Das zeigt die aktuelle Studie<br />

„Randstad Employer Brand Research<br />

2021.“<br />

Demzufolge ist die Nachfrage nach<br />

„New Work“ eine Folge des strukturellen<br />

Wandels in unserer Arbeitswelt, bedingt<br />

durch die Digitalisierung und die veränderten<br />

Anforderungen und Bedürfnisse,<br />

insbesondere junger Talente. Diese Arbeitsplätze<br />

bieten viel Freiraum für kreatives,<br />

aber auch konzentriertes Arbeiten.<br />

Home Office, Co-Working-Spaces und<br />

digitales Nomadentum (arbeiten von jedem<br />

(Urlaubs-)Ort der Welt mit Internetanschluss)<br />

sind moderne Konzepte die an<br />

Beliebtheit gewinnen.<br />

Digitale Tools, deren <strong>IT</strong>-Sicherheit gewährleistet<br />

werden muss, ermöglichen eine effiziente<br />

Zusammenarbeit der Mitarbeiter,<br />

egal wo sie sich gerade befinden.<br />

Granulare Zugriffssteuerung<br />

Beim ZTNA-Ansatz kann jede Unternehmensressource<br />

individuell gesichert werden.<br />

Der <strong>IT</strong>-Administrator legt in entsprechenden<br />

Regeln fest, ob die Verfügbarkeit<br />

nur bei voller Konformität der Identitätsmerkmale<br />

und Sicherheitskonfiguration<br />

gewährt wird, oder auch bereits bei eingeschränkter.<br />

So können zum Beispiel<br />

sensible Daten aus der Produktentwicklung<br />

oder Produktionsplanung, nur für<br />

einen eingeschränkten Kreis an Benutzern<br />

mit definierten Endgeräten erreichbar<br />

sein, während weniger sensible Ressourcen,<br />

wie Marketing-Materialien, validen<br />

Benutzern auch mit fremden Geräten<br />

zur Verfügung stehen.<br />

Fazit<br />

Die Arbeitswelt befindet sich in einem disruptiven<br />

Wandel von der 5-Tage Woche<br />

hin zu flexiblen, individuellen Arbeitsmodellen<br />

mit ganz neuen Anforderungen an<br />

die Arbeitsweisen der Mitarbeiter und<br />

die Führungskompetenz des <strong>Management</strong>s.<br />

Diese signifikante Transformation<br />

wird durch technologische Fortschritte in<br />

der Kommunikation begleitet. Die Digitalisierung<br />

befähigt die Mitarbeiter zur globalen<br />

Vernetzung, dem Teilen von Daten,<br />

dem standortübergreifenden, gemeinsamen<br />

Arbeiten an Themen (Kollaboration)<br />

und ermöglicht letztendlich eine höhere<br />

Produktivität. Diese digitale, effektive sowie<br />

zeit- und ortsunabhängige Arbeitsgestaltung<br />

beinhaltet aber auch Risiken,<br />

denn sie macht Unternehmen verwundbarer<br />

für Wirtschafts-Kriminelle, für externe<br />

und interne Angreifer.<br />

Mit dem ZTNA-Ansatz erteilt man nur<br />

nach erfolgreichem Berechtigungsnachweis<br />

auf Grundlage klar definierter Zugriffskontrollrichtlinien<br />

sicheren Zugriff<br />

auf Unternehmensanwendungen, -daten<br />

und -services. Eine Lösung - Intelligent einfach<br />

für Netzwerke und Cloud.<br />

Sabine Kuch, www.macmon.eu<br />

DIE VORTEILE VON<br />

MACMON SDP AUF<br />

EINEN BLICK:<br />

+ Individuelle Festlegung von<br />

Richtlinien auf Benutzerund<br />

Geräteebene<br />

+ Minimaler Pflegeaufwand<br />

für das Unternehmen<br />

+ Geringe Betriebskosten, da<br />

als Software as a Service<br />

(SaaS) verfügbar<br />

+ Identity Access <strong>Management</strong><br />

(IAM) inklusive<br />

+ Verhinderung von<br />

„Account hijacking“ und<br />

weiterer Cyberkriminalität<br />

+ Nahtlose Integration von<br />

privaten und public<br />

Cloud-Ressourcen<br />

+ Grenzenlose Skalierbarkeit<br />

für wachsende Unternehmen<br />

+ Globale Verfügbarkeit<br />

+ Hosted in Deutschland<br />

+ Deutscher Support 24/7<br />

durch erfahrene Mitarbeiter<br />

aus Berlin<br />

+ DSGVO konform<br />

+ ISO 27001 zertifiziertes<br />

Rechenzentrum<br />

+ <strong>IT</strong>-Security-Kompetenz seit<br />

15 Jahren<br />

Mehr:<br />

www.macmon.eu/ztna-studie<br />

www.it-daily.net


38 | <strong>IT</strong> MANAGEMENT<br />

INNOVATION<br />

TROTZ REGULATORIK<br />

HYBRID-CLOUD-MANAGEMENT: HERAUSFORDERUNGEN<br />

FÜR RECHENZENTRUMSANBIETER NEHMEN ZU<br />

Das <strong>Management</strong> von hybriden Cloud-Infrastrukturen<br />

hat es in sich. Das gilt vor<br />

allem dann, wenn regulatorische Bestimmungen<br />

eingehalten oder hohe Sicherheitsanforderungen<br />

berücksichtigt werden<br />

müssen. Hier steht der Rechenzentrumsdienstleister<br />

in der Pflicht.<br />

Sie bietet eine hohe Skalierbarkeit und<br />

Agilität, lässt sich vergleichsweise einfach<br />

implementieren, rasch in Betrieb<br />

nehmen und benötigt kein überbordendes<br />

<strong>IT</strong>-Know-how: Längst haben sich die<br />

Vorteile der Public Cloud auch in mittleren<br />

und kleineren Unternehmen herumgesprochen.<br />

Geht es aber um die Einhaltung<br />

(strenger) regulatorischer Anforderungen<br />

und gesetzlicher Bestimmungen,<br />

Stichwort BaFin, oder um das<br />

<strong>IT</strong>-Dauerthema <strong>IT</strong>-Sicherheit, wird die<br />

Betrachtung schon komplexer. Dann<br />

steht der Rechenzentrumsbetreiber in<br />

der Pflicht, um das aus der Private Cloud<br />

bekannte Niveau erreichen zu können:<br />

Geschäftskritische Informationen und<br />

Firmenanwendungen werden<br />

im Private- Cloud-<br />

Szenario in der Regel<br />

über eine geschützte Leitung zur<br />

Verfügung gestellt. Überdies sind Daten<br />

in der Private Cloud zentral gespeichert<br />

und innerhalb des unternehmenseigenen<br />

Netzwerks leicht zugänglich.<br />

Megatrend: Hybrid Cloud<br />

Gründe, weshalb zunehmend die hybride<br />

Cloud den Nerv der Zeit trifft. Sie vereint<br />

beide Welten, ist anpassbar hinsichtlich<br />

der gerade benötigten Rechenkapazitäten,<br />

lässt sich individuell konfigurieren<br />

und setzt in Sachen Administration,<br />

Wartung und Support dennoch kaum<br />

<strong>IT</strong>-Fachpersonal voraus, weil Cloud-Experten<br />

diese Aufgaben übernehmen. Die<br />

weiteren Vorteile: Dienste wie Überwachung-<br />

und Security-Tools, Autoscaling,<br />

eine benutzerorientierte Abrechnung,<br />

ein extrem schnelles Deployment von<br />

Ressourcen und Services sowie die Einbindung<br />

nationaler und internationaler<br />

Standorte. Durch die Einteilung in einen<br />

privaten und öffentlichen „Cloud-Sektor“<br />

sind sensible Daten im firmeninternen<br />

Netzwerk vor Fremdzugriffen gefeit.<br />

Trotzdem ist es mit der<br />

hybriden Variante möglich,<br />

jene Daten bequem auszulagern,<br />

die auch mobil beziehungsweise für den<br />

externen Zugriff verfügbar sein müssen.<br />

Und doch mangelt es allen drei Modellen<br />

an Möglichkeiten, wichtige operationale<br />

Abläufe gesetzeskonform abzuwickeln:<br />

Unabhängig davon, ob Public-, Privateoder<br />

Hybrid-Clouds zum Einsatz kommen,<br />

stellt sich mehr und mehr auch in<br />

kleinen und mittelständischen Unternehmen<br />

beispielsweise die Frage, wie und<br />

wer die <strong>IT</strong>-Sicherheit kontrolliert, wie sich<br />

Compliance-Metriken überprüfen lassen<br />

und wie das Audit erfolgen muss, um einer<br />

Prüfung standzuhalten. Der Zugriff<br />

auf diesen Audit ist bei großen Cloud-Anbietern<br />

noch verbesserungswürdig. Sicherheitskomponenten<br />

wie das Rollenund<br />

Rechtekonzept beispielsweise müssen<br />

dann vom Kunden nachgepflegt<br />

werden – alles in allem ein besonders für<br />

kleinere und mittlere Organisationen beachtlicher<br />

finanzieller und personeller<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 39<br />

Aufwand und Gründe, weshalb hier Public-Cloud-Experten<br />

übernehmen.<br />

Technische und regulatorische<br />

Expertise gefragt<br />

In diese Lücke stößt der Nürnberger Rechenzentrumsdienstleister<br />

noris network.<br />

Erst kürzlich hatte der Anbieter von Hochsicherheits-Datacenter<br />

den Düsseldorfer<br />

AWS Public Professional Service Partner<br />

Cloud Mates übernommen. Cloud Mates<br />

unterstützt Kunden auf dem Weg in die<br />

Public Cloud und betreibt deren Infrastruktur<br />

auf AWS. Synergieeffekte entstehen so<br />

vor allem durch die Kombination der Erfahrungen<br />

von Cloud Mates in der Entwicklung<br />

für AWS und dem Know-how<br />

von noris network im Bereich der regulatorischen<br />

Herausforderungen. Vor allem<br />

junge Unternehmen, etwa aus dem Fintech-Segment,<br />

profitieren von der Zusammenführung,<br />

weil beispielsweise die Anforderungen<br />

der BaFin auch für hybride<br />

Cloud-Infrastrukturen umsetzbar werden.<br />

Risikomanagement essenzieller<br />

Bestandteil<br />

Um sich im Rahmen von internen Audit-/<br />

ISO-Zertifizierungen selbst messen und<br />

Risiken für Kunden ableiten zu können,<br />

betreibt noris network ein integrales Risikomanagementsystem.<br />

Der Anbieter bewertet<br />

dafür sämtliche Risiken innerhalb<br />

seiner integrierten Anwendungs- und<br />

Prozesslandschaft und kann so seine<br />

Unternehmensstrategie für Kunden kontinuierlich<br />

optimieren. Dazu gehören nicht<br />

nur aufsichtsrechtliche Entwicklungen in<br />

Bezug auf mögliche Risiken, Veränderungen<br />

und Chancen. Auch neue<br />

CLOUD MATES UNTERSTÜTZT<br />

KUNDEN AUF DEM WEG IN<br />

DIE PUBLIC CLOUD UND BE-<br />

TREIBT DEREN INFRASTRUKTUR<br />

AUF AWS.<br />

Stefan Keller, Geschäftsführer,<br />

Cloud Mates GmbH, ehemals CMO,<br />

noris network AG, www.noris.de<br />

Standards sowie ISO-Qualifikationsstufen<br />

müssen kontinuierlich im Blick stehen.<br />

Redundanz bringt höchste Verfügbarkeit<br />

Die Grundlage für einen Erfolg in der hybriden<br />

Cloud bildet nicht zuletzt auch<br />

das Thema Redundanz. Die Verteilung<br />

von <strong>IT</strong>-Leistungen auf mindestens drei redundante<br />

Rechenzentrumslokationen gewährleistet<br />

höchste Verfügbarkeit selbst<br />

dann, wenn ein Datacenter ausfallen sollte.<br />

Hinzu kommt die Notwendigkeit des<br />

Risikomanagements. Das Risikomanagement<br />

des Anbieters umfasst die Anforderungen<br />

für den BSI-Grundschutz, die <strong>IT</strong>-Sicherheit,<br />

Compliance, Governance bis<br />

hin zur EU DSGVO, um den Qualitätsansprüchen<br />

mithilfe aktueller Technik gerecht<br />

zu werden. Kunden erhalten<br />

ein aussagefähiges Risikobild<br />

und eine interne Risk-<br />

Heatmap über die Entwicklung und notwendigen<br />

Maßnahmen, aber auch<br />

Chancen: Das Resultat ist eine durchgehende<br />

Risiko- und Fehlerkultur mit proaktivem<br />

Risiko-Steuerungsprozess.<br />

Business Continuity <strong>Management</strong><br />

Aber auch das Business Continuity <strong>Management</strong><br />

(BCM) zählt zu den zwingenden<br />

Anforderungen beim <strong>Management</strong><br />

von hybriden Cloud-Infrastrukturen. Dabei<br />

stellt der Anbieter seinen Kunden ein<br />

nachhaltiges und sich geschlossenes<br />

BCM zur Verfügung, das sämtliche<br />

<strong>IT</strong>-Komponenten und Dienstleistungen umfasst.<br />

Möglich machen das unter anderem<br />

auch Prozessdefinitionen, die einen<br />

dokumentierten Notfallplan umfassen<br />

und sich kontinuierlich weiterentwickeln<br />

lassen. Hinzu kommen technische Voraussetzungen<br />

wie eine maximale Performance,<br />

höchste Bandbreiten und stabile<br />

Backbones unter Berücksichtigung umfangreicher<br />

Security-Services.<br />

Fazit: Die Popularität der hybriden Cloud<br />

kommt nicht von ungefähr: Die typischen<br />

Public-Cloud-Vorteile wie ein schneller Einstieg<br />

in die Entwicklung, DevOp-Initiativen,<br />

flexible und skalierbare Ressourcenverteilung<br />

treffen durch die Einbindung<br />

von Private-Cloud-Konzepte auf eine sichere<br />

Umgebung für sensible Unternehmensinformationen.<br />

Um jedoch auch regulatorische<br />

und gesetzgeberische Anforderungen<br />

erfüllen zu können, braucht es einen<br />

Partner, der auch die operationalen Herausforderungen<br />

erfüllen kann<br />

– spätestens dann, wenn<br />

Audits anstehen.<br />

Stefan Keller<br />

www.it-daily.net


40 | <strong>IT</strong> MANAGEMENT<br />

CLOUD-LÖSUNGEN<br />

FÜR KMU<br />

CLOUD COMPUTING ALS ERFOLGSFAKTOR FÜR DEN M<strong>IT</strong>TELSTAND<br />

Der Mittelstand gilt gemeinhin als Herz<br />

und Erfolgsfaktor der deutschen Wirtschaft.<br />

Damit diese Innovationskraft erhalten<br />

bleibt, sind kleine und mittelständische<br />

Unternehmen angehalten, sich der<br />

neuen Daten-Ökonomie zu öffnen und<br />

Technologien wie Cloud und Machine<br />

Learning als maßgeblichen Erfolgsfaktor<br />

zu sehen. Gerade im aktuell schwer planbaren<br />

Umfeld ist es von essenzieller Bedeutung,<br />

eine zentrale Cloud- und Daten-Strategie<br />

sorgfältig zu planen und<br />

umzusetzen.<br />

Im Wesentlichen kann man Cloud Computing<br />

in verschiedene Servicemodelle<br />

aufteilen, die der Markt anbietet. Das<br />

Modell Infrastructure as a Service (IaaS)<br />

stellt grundlegende <strong>IT</strong>-Ressourcen wie Rechenleistung,<br />

Speicher oder Netzwerkkapazitäten<br />

zur Verfügung. Der Anwender<br />

hat dabei die Kontrolle über Betriebssysteme<br />

und Anwendungen, er muss die Infrastruktur<br />

selbst aus den benötigten Recheninstanzen<br />

und Speichern zusammenstellen.<br />

Bei der Lösung Platform as a Service<br />

(PaaS) werden Programmiermodell<br />

und Entwicklerwerkzeuge bereitgestellt,<br />

um cloudbasierte Anwendungen zu erstellen<br />

und auszuführen. In der Software<br />

as a Service (SaaS)-Lösung stellt der Provider<br />

seine eigenen Anwendungen für<br />

den Benutzer zur Verfügung.<br />

Die Möglichkeiten von Cloud<br />

Computing<br />

Die meisten Unternehmen sammeln bereits<br />

Daten rund um ihre Geschäftsprozesse,<br />

doch allzu oft entwickeln diese Sammlungen<br />

nicht oder nur bedingt ihr volles<br />

Potenzial. Dabei befähigen entsprechende<br />

Cloud-Lösungen die Unternehmen<br />

nicht nur, ihre Datensätze zu konsolidieren<br />

und analysieren, sondern können –<br />

unter anderem durch Anwendungen des<br />

Internet of Things (IoT) – intelligent neue<br />

Möglichkeiten generieren. Beispielsweise<br />

lassen sich Wartungszyklen von Maschinen<br />

durch tatsächliche Nutzungsdaten<br />

flexibler generieren, anstatt sie, wie herkömmlich,<br />

Services in einem bestimmten<br />

Turnus laufen zu lassen.<br />

Ein weiterer Vorteil von Cloud-Computing<br />

ist die Vermeidung von Insellösungen und<br />

damit einhergehend das Aufbrechen von<br />

Silos, wobei es an dieser Stelle dringend<br />

der Konzeption einen Gesamtsystems bedarf.<br />

Allein das Verbinden der Silos ist<br />

nicht ausreichend. Doch auch hier kann<br />

flexibel agiert werden. So bietet sich zum<br />

Beispiel an, eine Abteilung, die sich mit<br />

Projekten mit sensiblen Inhalten beschäftigt,<br />

von den anderen, vernetzten Abteilungen<br />

abzuschotten. Dies dient dem<br />

Datenschutz und der Einhaltung<br />

gesetzlicher Vorgaben. Und<br />

genau an dieser Stelle ist es<br />

wichtig, dass sich die Unternehmen<br />

eingehend damit<br />

befassen, wem sie ihre<br />

Daten anvertrauen.<br />

Wohin geht die Reise?<br />

Neben einer konkreten Cloud-Strategie,<br />

und damit der Entscheidung für eine bestimmte<br />

Lösung, ist einer der wohl wichtigsten<br />

Faktoren für Unternehmen die Anbieterwahl.<br />

Die entscheidende Frage ist<br />

hierbei, in welchem Land der Anbieter<br />

seinen Firmensitz hat. Gerade die US-Hyperscaler<br />

mit ihren scheinbar endlosen<br />

Features, beispielsweise die Cloud-Anwendungen<br />

von Microsoft, Google und<br />

Amazon sind aufgrund Ihres Hauptsitzes<br />

in den USA nicht unbedingt GDPR/<br />

DSGVO-konform. Dies gilt insbesondere<br />

für Daten mit Personenbezug. Zwar ist<br />

der Datenschutz in den USA geregelt,<br />

aber nicht einheitlich. Insgesamt haben<br />

Provider und Anwender weniger Rechte<br />

als innerhalb der EU mit Blick auf den<br />

amerikanischen Cloud-Act, auf Basis dessen<br />

amerikanische Unternehmen gezwungen<br />

werden können, auch Daten<br />

herauszugeben, die sich nicht in den<br />

USA befinden. Durch das sogenannte<br />

„Schrems II“ -Urteil des<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 41<br />

Europäischen Gerichtshofs<br />

sind europäische Nutzer<br />

von nicht in der EU-beheimateten<br />

Anbietern von<br />

Cloud Services im Zugzwang,<br />

ihre transatlantische<br />

Datenübermittlung auf den Prüfstand<br />

zu stellen.<br />

CLOUD COMPUTING UNTERSTÜTZT DURCH<br />

DIE MÖGLICHKE<strong>IT</strong> DYNAMISCHER SKALIERUNG,<br />

LAUFEND AKTUALISIERTER ENTWICKLUNGS-<br />

UMGEBUNGEN UND DEM EINSATZ INTELLIGENTER<br />

SYSTEME DIE FLEXIBIL<strong>IT</strong>ÄT DER UNTERNEHMEN.<br />

Markus Fleischer, Head of Strategy & New Markets,<br />

A1 Digital, www.a1.digital<br />

Die europäischen Anbieter haben in den<br />

letzten Jahren massiv in Cloud-Features<br />

investiert und können mittlerweile alle<br />

relevanten IaaS/PaaS Services (zum<br />

Beispiel Storage, Compute, Container,<br />

DBaaS) abdecken. Gerade für den<br />

deutschen Mittelstand sind Aspekte wie<br />

ein hoher Service-Level durch lokale<br />

deutsch-sprachige Teams, Kostentransparenz<br />

und hundertprozentige DSGVO<br />

Konformität äußerst relevant. Die europäische<br />

Cloud Exoscale mit starker DACH<br />

Präsenz basiert auf einer Open Source<br />

Technologie, wohingegen bei vielen<br />

US-Anbietern die Problematik des Vendor<br />

Lock-in, also eines schwierigen potentiellen<br />

Wechseln des Anbieters, besteht.<br />

Natürlich ist es keineswegs so,<br />

dass amerikanische Konzerne<br />

gern oder gar freiwillig die Daten ihrer<br />

Kunden an US-Behörden rausgeben.<br />

Doch wenn diese Daten erst gar nicht bei<br />

einem US-Provider liegen, verfügt dieser<br />

eben nicht darüber und kann sie folglich<br />

selbst unter Zwang nicht weitergeben.<br />

Auch mit Blick auf zukünftige Entwicklungen<br />

innerhalb der Datenschutzgesetzgebung<br />

ist es für Unternehmen von zentraler<br />

Bedeutung, die Souveränität und Entscheidungshoheit<br />

über die Speicherung<br />

der persönlichen und unternehmenskritischen<br />

Daten stets transparent zu haben<br />

und nachvollziehen zu können. Die Relevanz<br />

dieser Datenhoheit ergibt sich auch<br />

dadurch, dass die Grenzen zwischen<br />

externen und internen Systemen (SaaS,<br />

PaaS, IaaS) verschwinden. Zudem wird<br />

in der Innovation und Produktentwicklung<br />

immer mehr Wert durch die Verknüpfung<br />

von externen und internen Datenpunkten<br />

geschaffen, beispielsweise für Machine<br />

Learning Modelle und Predictions. So<br />

wird Datasharing mehr zur Regel denn<br />

zur Ausnahme.<br />

Vorteile für KMU<br />

Durch die Zusammenarbeit mit Cloud-Providern<br />

erhält der Mittelstand eine State-ofthe-Art<br />

<strong>IT</strong>-Infrastruktur, die stets flexibel<br />

auf technologische Weiterentwicklungen<br />

und Nutzeranforderungen reagiert. Mit<br />

einem soliden Gesamtkonzept zur<br />

Cloud-Nutzung lässt sich auch die Datensicherheit<br />

sowie Nutzerzugriffe einfacher<br />

gewährleisten, zumal KMU gegenüber<br />

Großkonzernen häufig innerhalb der<br />

<strong>IT</strong>-Sicherheit nicht vergleichbar breit aufgestellt<br />

sind.<br />

Insgesamt unterstützt Cloud Computing<br />

durch die Möglichkeit dynamischer Skalierung,<br />

laufend aktualisierter Entwicklungsumgebungen<br />

und dem Einsatz intelligenter<br />

Systeme die Flexibilität der Unternehmen.<br />

Unternehmensprozesse finden<br />

nicht mehr nur lokal statt, sondern in vielfältigster<br />

Form, an verschiedenen Standorten<br />

und zu unterschiedlichen Uhrzeiten.<br />

Zudem vereinfachen solche Lösungen<br />

kollaborative, team-, ja sogar themenübergreifende<br />

Projekte.<br />

Ein weiterer Faktor ist, dass sich die Monetarisierung<br />

von Daten vom bereits<br />

stark betroffenen Konsumentenbereich<br />

auf den Unternehmensbereich erweitern<br />

wird und jeder Unternehmer souverän<br />

entscheiden können sollte, was mit seinen<br />

(Kunden-)Daten passiert. Selbstredend<br />

steigert die Kommunikation über<br />

die eigene Datensouveränität auch die<br />

Kundenbindung für KMU. Grundsätzlich<br />

ist neben der transparenten Datensouveränität<br />

eine Multi-Cloud-Strategie sinnvoll,<br />

um kritische und nicht-kritische Daten<br />

getrennt zu handhaben und zudem<br />

nicht von einem einzelnen Anbieter abhängig<br />

zu sein.<br />

Doch die Entscheidung für Cloud Computing<br />

erfordert eine gewisse Lernbereitschaft<br />

und Offenheit der Organisation,<br />

neue Wege zu gehen. Offene und ehrliche<br />

Kommunikation zwischen Mitarbeiterinnen<br />

und Mitarbeitern, Nutzern und<br />

Anbietern, Angestellten und Vorgesetzten<br />

sowie eine gesunde Fehlerkultur sind<br />

Faktoren, die zu einer erfolgreichen Implementierung<br />

von Cloud Computing-Lösungen<br />

beitragen. Eine Priorisierung des<br />

Cloud-Themas inklusive einer klaren<br />

Strategie kann als Multiplier unternehmerischer<br />

Stärken fungieren und das<br />

Fundament für eine erfolgreiche digitale<br />

Zukunft legen.<br />

Markus Fleischer<br />

www.it-daily.net


42 | <strong>IT</strong> MANAGEMENT<br />

VORTEILE DER SERVICEDESK-<br />

AUTOMATISIERUNG<br />

M<strong>IT</strong> KÜNSTLICHER INTELLIGENZ EFFEKTIVER ARBE<strong>IT</strong>EN<br />

Die Incidentbearbeitung im Servicedesk<br />

kann sehr viel Zeit in Anspruch nehmen.<br />

Ihr Team muss jeden einzelnen Incident<br />

registrieren, kategorisieren, seine Priorität<br />

einstufen und ihn dem richtigen Bearbeiter<br />

zuordnen. In der Zukunft wird die<br />

Servicedesk-Automatisierung jedem<br />

Team einige dieser Vorgänge erleichtern.<br />

Mithilfe von Künstlicher Intelligenz (KI)<br />

können Servicedesk-Mitarbeiter ihre Zeit<br />

mit dem verbringen, was sie am besten<br />

können: Ihre Fachkenntnis einsetzen, um<br />

komplexe Incidents zu lösen.<br />

Geben Ihre Servicedesk-Mitarbeiter immer<br />

ihr Bestes, aber dennoch läuft nicht<br />

alles wie gewünscht? Kommt es beispielsweise<br />

zu falsch registrierten Incidents<br />

oder falsch eingestuften Prioritäten?<br />

Dann können Sie von Künstlicher<br />

Intelligenz profitieren. Modernisieren<br />

Sie Ihren Servicedesk mithilfe von KI.<br />

Ihren Mitarbeiter werden weniger Fehler<br />

unterlaufen und sie werden mehr Zeit für<br />

Ihre Melder haben.<br />

1. Schnellere Registrierung<br />

von Incidents<br />

und Serviceanfragen<br />

Die Registrierung von Incidents und Serviceanfragen<br />

gehört beim Servicedesk<br />

zum Tagesgeschäft. Servicedesk-Mitarbeiter<br />

registrieren dabei nicht nur die Anfrage,<br />

sondern sie nehmen auch weitere<br />

Daten auf wie beispielsweise die Kategorie<br />

oder die Priorität. Diese Informationen<br />

richtig zu erfassen kann schwierig,<br />

fehleranfällig und zeitaufwändig sein.<br />

Ihre Servicedesk-Mitarbeiter würden es<br />

sicherlich zu schätzen wissen, wenn Sie<br />

ihnen diese lästigen administrativen Aufgaben<br />

abnehmen könnten. Dennoch zählen<br />

eine konsequente Registrierung und<br />

Kategorisierung zum Kern Ihrer Services:<br />

• Korrekt registrierte Incidents können<br />

leichter den Kollegen mit den passenden<br />

Fähigkeiten zugeordnet werden.<br />

Künstliche Intelligenz:<br />

Smarter Servide Desk<br />

(Quelle: TOPdesk)<br />

M<strong>IT</strong>HILFE VON KÜNSTLICHER<br />

INTELLIGENZ (KI) KÖNNEN<br />

SERVICEDESK-M<strong>IT</strong>ARBE<strong>IT</strong>ER<br />

IHRE ZE<strong>IT</strong> M<strong>IT</strong> DEM VERBRIN-<br />

GEN, WAS SIE AM BESTEN<br />

KÖNNEN: IHRE FACHKENNT-<br />

NIS EINSETZEN, UM KOM-<br />

PLEXE INCIDENTS ZU LÖSEN.<br />

Arvind Ganga,<br />

KI und Automations-Experte, TOPdesk,<br />

www.topdesk.com<br />

• Die richtigen Informationen zu registrieren,<br />

sorgt dafür, dass Sie die richtigen<br />

Prioritäten zuweisen können.<br />

• Servicedesk-Manager können Reports<br />

zum Servicestatus erstellen.<br />

Wie kann der Arbeitsalltag Ihrer Servicedesk-Mitarbeiter<br />

mithilfe von KI also einfacher<br />

gestaltet werden? Die KI vereinfacht<br />

den Registrierungsprozess. Sie kann<br />

beispielsweise benutzt werden, um die<br />

Eigenschaften von Incidents und Serviceanfragen<br />

innerhalb einer bestimmten Kategorie<br />

zu erkennen. Die KI schlägt Servicedesk-Mitarbeitern<br />

für neue Incidents<br />

und Serviceanfragen eine Kategorie vor.<br />

Diese Vorschläge erfolgen anhand von<br />

Informationen, die in der Wissensdatenbank<br />

gespeichert sind. Ebenso macht die<br />

KI Vorschläge für andere Formularfelder,<br />

was das Ausfüllen erleichtert.<br />

Worin liegen die Vorzüge der Unterstützung<br />

durch KI? Servicedesk-Mitarbeitern<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 43<br />

unterlaufen weniger Fehler und sie haben<br />

mehr Zeit, sich auf die Melder zu konzentrieren.<br />

Außerdem müssen neue Mitarbeiter<br />

nicht mehr sämtliche Kategorien für<br />

Incidents und Serviceanfragen auswendig<br />

lernen, wodurch sie schneller eingearbeitet<br />

werden können.<br />

Wird die Registrierung von Incidents<br />

und Serviceanfragen bald<br />

der Vergangenheit angehören?<br />

Mithilfe der KI gestaltet sich die Registrierung<br />

von Incidents und Serviceanfragen<br />

für Ihre Servicedesk-Mitarbeiter viel einfacher.<br />

Dabei stellt sich die Frage, ob die<br />

Registrierung überhaupt noch nötig ist.<br />

Wenn Sie die Registrierung beispielsweise<br />

als Mittel zum Zweck für die Zuordnung<br />

betrachten, können Sie dieses Ziel ebenfalls<br />

mit der KI erreichen, ohne zunächst<br />

den Schritt der Registrierung gehen zu<br />

müssen. Die KI kann verwendet werden,<br />

um zu erfassen, welche Incidents und Serviceanfragen<br />

einander ähneln und welche<br />

Servicedesk-Mitarbeiter basierend<br />

auf den in der Wissensdatenbank vorliegenden<br />

Informationen am besten für die<br />

Lösung geeignet sind. Es wird sich zeigen,<br />

ob diese Entwicklung die Registrierung<br />

völlig überflüssig machen wird.<br />

2. Genaue<br />

Incidentpriorisierung<br />

Wie priorisiert Ihr Servicedesk Incidents<br />

und Anfragen? Höchstwahrscheinlich anhand<br />

der Kategorien, der Prioritätenmatrix<br />

und SLAs. Während diese zwar momentan<br />

als nützlichste Tools gelten, um<br />

Meldern effektiv zu helfen, gestaltet sich<br />

die Realität etwas differenzierter. Die KI<br />

wird zukünftig aktiv bei dieser Art von<br />

Arbeitsvorgängen Unterstützung leisten.<br />

• Die KI erkennt, welche Incidents und<br />

Serviceanfragen sich bereits in der Vergangenheit<br />

als schwierig erwiesen haben<br />

(beispielsweise, weil sie von einem<br />

Kollegen zum nächsten weitergereicht<br />

wurden oder weil ihre Bearbeitungszeit<br />

den vorgesehenen Termin überschritten<br />

hat). Hierauf können Servicedesk-Mitarbeiter<br />

reagieren und solchen Incidents<br />

oder Anfragen besondere Aufmerksamkeit<br />

zukommen lassen.<br />

• Die KI kann Emotionen erkennen. Wenn<br />

Melder, die üblicherweise immer nett und<br />

freundlich sind, auf einmal gestresst erscheinen<br />

oder nach jedem Kontakt immer<br />

verärgerter aufgrund des gleichen Incidents<br />

reagieren, fordert die KI einen Servicedesk-Mitarbeiter<br />

dazu auf, den Melder<br />

zu kontaktieren, um weitere Informationen<br />

in Erfahrung zu bringen oder mit<br />

dem Melder über dessen Erwartungen zu<br />

sprechen.<br />

Stellen Sie sich vor, der Beamer wäre kaputt<br />

und die zur Behebung des Problems<br />

übliche Bearbeitungszeit wäre zwei Tage.<br />

Der Melder steht jedoch kurz davor,<br />

eine Präsentation für einen wichtigen<br />

Kunden zu halten und benötigt den Beamer<br />

innerhalb weniger Stunden. Die KI<br />

kann den Zusammenhang und die Dringlichkeit<br />

des Incidents erkennen und wird<br />

darauf hinweisen, dass ihm die höchste<br />

Priorität zugeteilt werden muss.<br />

Letztendlich wird die KI anhand mehrerer<br />

Faktoren wie beispielsweise Texterkennung<br />

und vergangener Erfahrungen dabei<br />

helfen können, die Kundenzufriedenheit<br />

nach der Bearbeitung von Incidents<br />

oder Serviceanfragen einzuschätzen.<br />

3. Vereinfachen Sie<br />

die Aufgabenzuordnung<br />

mithilfe von KI<br />

Aus der Perspektive von Servicedesk-Managern<br />

sind jene Servicedesk-Mitarbeiter<br />

besonders wertvoll, die von selbst<br />

Initiative ergreifen, um ihre Arbeitslast<br />

optimal zu organisieren. Sollte dies ab<br />

und zu mal eine zu große Herausforderung<br />

darstellen, steht die KI unterstützend<br />

zur Seite.<br />

Die KI bewertet anhand früherer Incidents<br />

und Anfragen, wie lange ein bestimmter<br />

Incident oder Anfrage voraussichtlich<br />

zur Bearbeitung brauchen wird.<br />

Daraufhin ordnet sie die Aufgaben den<br />

Zeitplänen Ihrer Servicedesk-Mitarbeitern<br />

entsprechend zu. Sollten Ihre Servicedesk-Mitarbeiter<br />

plötzlich feststellen,<br />

dass sie für eine Stunde nichts zu tun haben<br />

werden, dann löst die KI das, indem<br />

sie eine Aufgabe vorschlägt, die voraussichtlich<br />

eine Stunde dauern würde.<br />

Arvind Gang<br />

Einfache Priorisierung<br />

Mithilfe der KI können Tools die zu Grunde<br />

liegenden Probleme der eingehenden<br />

Incidents und Serviceanfragen erkennen.<br />

Daraus ergibt sich eine leichtere Einstufung<br />

der Prioritäten:<br />

Künstliche<br />

Intelligenz<br />

(Quelle: TOPdesk)<br />

www.it-daily.net


44 | <strong>IT</strong> MANAGEMENT<br />

LÜCKENLOS<br />

SAP-SYSTEME END-TO-END, AUTOMATISIERT UND FLEXIBEL TRANSFORMIEREN<br />

Der Wechsel nach SAP S/4HANA und in<br />

die Cloud sind zwei Trendthemen, die<br />

von Unternehmen bislang meist getrennt<br />

voneinander und zu selten von Anfang<br />

an softwareunterstützt angegangen werden.<br />

Dabei bietet ein kombiniertes Vorgehen<br />

klare Vorteile im Hinblick auf Kosten,<br />

Systemausfälle und Projektlaufzeiten.<br />

Eine softwarebasierte End-to-end-Lösung<br />

bereitet Systeme sowie Prozesse optimal<br />

auf die tiefgreifenden Modernisierungsarbeiten<br />

vor und führt sie schnell und sicher<br />

durch. Das Datenmanagement garantiert<br />

nach der Transformation hohe<br />

Datenqualität und maximale Wertschöpfung.<br />

Kombinieren Unternehmen den<br />

Wechsel nach S/4 und in die Cloud,<br />

schaffen sie die Grundlage, effizient auf<br />

aktuelle und künftige Veränderungen in<br />

ihren Geschäftsmodellen zu reagieren.<br />

Nur wer sich im Markt schnell und flexibel<br />

anpassen kann, kann seine Position<br />

halten und sogar stärken.<br />

Keine halben Sachen<br />

Die Umstellung auf S/4HANA und der<br />

Weg in die Cloud sind zwei Supertrends,<br />

die für die meisten Anwender zentrale<br />

Themen für die nächsten Jahre sind.<br />

Während sich die Cloud-Umstellung zunächst<br />

einmal als Infrastrukturthema erweist,<br />

ist die S/4HANA-Einführung als<br />

Kombination von technischer Migration<br />

und Geschäftstransformation zu sehen, in<br />

deren Rahmen Prozesse angepasst und<br />

optimiert werden, um das Potenzial von<br />

S/4HANA optimal zu heben. Viele Kunden<br />

verfolgen zunächst den Ansatz, bestehende<br />

ECC-Systeme in die Cloud zu<br />

bringen und erst Jahre später die Umstellung<br />

auf S/4HANA vorzunehmen. Diese<br />

beiden Projekte lassen sich zwar klar<br />

trennen, allerdings sind in der Folge höhere<br />

Gesamtaufwände, Störungen und<br />

Unterbrechungen des laufenden Betriebs<br />

sowie längere Übergangszeiten mit Einschränkungen<br />

für die Nutzung der<br />

SAP-Systeme zu erwarten.<br />

Für die Cloud-Infrastruktur ist es wichtig,<br />

die Rahmenbedingungen zuverlässig<br />

und automatisiert zu ermitteln. Entscheider<br />

wollen wissen, wie die individuelle<br />

Zielkonfiguration in der Cloud aussieht,<br />

welche zusätzliche Flexibilität und weiteren<br />

Vorteile der Umstieg in die Cloud<br />

bringt und welche Kosten dadurch im<br />

laufenden Betrieb entstehen. Dafür gibt<br />

es automatisierte Cloud-Sizing-Lösungen,<br />

die diese Anforderungen wesentlich<br />

End-to-end-Softwarelösungen für lückenlose und nachhaltige Unternehmenstransformationen<br />

(Quelle) SNP SE<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 45<br />

schneller, flexibler und sicherer abdecken<br />

als bisherige Vorgehensweisen. Die Analyse<br />

und Definition der Cloud-Infrastruktur<br />

lässt sich perfekt mit einem S/4HANA-Assessment<br />

verbinden – womit die Grundlage<br />

für ein kombiniertes Transformationsprojekt<br />

geschaffen wird.<br />

Gute Daten für<br />

noch bessere Performance<br />

SAP-Systeme sind in den meisten Unternehmen<br />

über viele Jahre gewachsen,<br />

was oft einen „Wildwuchs“ mit sich<br />

bringt. Die Datenqualität ist häufig sehr<br />

heterogen, es gibt eine Vielzahl unterschiedlicher,<br />

nicht standardisierter Prozesse,<br />

einen hohen Anteil von Eigenentwicklungen<br />

und jede Menge Schnittstellen.<br />

Ein selektiver Migrationsansatz bietet<br />

im Rahmen der Cloud- und S/4HA-<br />

NA-Umstellung die Chance zur gezielten<br />

Systemoptimierung: Im Sinne einer<br />

Clean-Core-Strategie wird ein optimierter<br />

Mix aus alten und bewährten Funktionen<br />

sowie modernisierten Prozessen als neue<br />

Grundlage geschaffen. Das Ergebnis ist<br />

ein schlankeres, performanteres Zielsystem<br />

mit deutlich höherer Datenqualität<br />

und auch mit niedrigeren Cloud-Betriebskosten.<br />

Beispielsweise lassen sich während<br />

einer typischen Laufzeit eines<br />

Cloud-Abonnements von drei Jahren viele<br />

tausend Euro einsparen, wenn die Datenbank<br />

5 TB anstelle von 7 TB groß ist.<br />

Liegt ein Merge- oder ein Carve-out-Szenario<br />

vor, führt ohnehin kein Weg an einer<br />

selektiven Migration vorbei: Bestimmte<br />

Bereiche des ursprünglichen Systems<br />

müssen gezielt herausgeschnitten und in<br />

ein bestehendes oder neues Zielsystem<br />

übertragen werden. In einem klassischen,<br />

nicht softwarebasierten Ansatz bedeutet<br />

eine selektive Migration einen hohen zeitlichen<br />

Aufwand mit vielen manuellen und<br />

fehleranfälligen Schritten. Ein softwarebasierter,<br />

hochautomatisierter Ansatz<br />

verkürzt viele Prozesse und die Projektlaufzeit<br />

somit um bis zu 75 Prozent.<br />

Best in Class<br />

Eine der größten Herausforderungen für<br />

Unternehmen bei Cloud- und S/4HA-<br />

EINE SOFTWAREBASIERTE<br />

END-TO-END-LÖSUNG<br />

BERE<strong>IT</strong>ET SYSTEME SOWIE<br />

PROZESSE OPTIMAL AUF DIE<br />

TIEFGREIFENDEN MODER-<br />

NISIERUNGSARBE<strong>IT</strong>EN VOR<br />

UND FÜHRT SIE SCHNELL UND<br />

SICHER DURCH. DAS DATEN-<br />

MANAGEMENT GARANTIERT<br />

NACH DER TRANSFORMATION<br />

HOHE DATENQUAL<strong>IT</strong>ÄT UND<br />

MAXIMALE WERTSCHÖPFUNG.<br />

Jörg Kaschytza, Vice President of<br />

Global Solutioning & Enablement,<br />

SNP Schneider-Neureither & Partner SE<br />

www.snpgroup.com<br />

NA-Migrationen ist sicherlich die Berechenbarkeit<br />

des Projektes und die Frage<br />

nach dem „Value“ der Transformation.<br />

Bei der Wahl eines <strong>IT</strong>-Beraters und Leistungsportfolios<br />

sollte daher darauf geachtet<br />

werden, dass mit einer fundierten<br />

Value-Kalkulation und einer softwaregestützten<br />

Projektplanung bereits vor der<br />

eigentlichen Transformation eine hohe Berechenbarkeit<br />

sichergestellt werden kann.<br />

Für den wichtigen Bereich der Transformation<br />

von Geschäftsprozessen beim Umstieg<br />

auf S/4HANA sollte ein erfahrenes<br />

Partnernetzwerk vorhanden sein. Das gebündelte<br />

Know-how von Hyperscalern,<br />

System-Integratoren oder Beratungshäusern<br />

bietet Vorteile: Alle Potenziale können<br />

herausgearbeitet, eine kundenindividuelle<br />

Strategie festgelegt und mögliche<br />

Vorbehalte gegenüber dem Weg in die<br />

Cloud und nach S/4HANA aus dem<br />

Weg geräumt werden. Entscheidern wird<br />

vor Augen geführt, welche Bedeutung der<br />

Umstieg für das eigene Unternehmen hat<br />

und welche Vorteile damit einhergehen.<br />

Partnerschaften können sicherstellen,<br />

dass Lösungen und Methodiken optimal in<br />

ein Gesamtkonzept eingebettet werden,<br />

um die Gesamtanforderungen der Unternehmen<br />

für eine SAP-Transformation, den<br />

Weg in die Cloud sowie zusätzliche Aufgaben,<br />

etwa im Bereich „Managed Services“,<br />

zu erfüllen – ein Zusammenschluss<br />

von Best-in-Class-Anbietern für verschiedene<br />

Anforderungen und erfolgreiche<br />

Transformationen.<br />

Software macht den Unterschied<br />

Der klassische Ansatz bei SAP-Transformationen<br />

basiert meist darauf, Projekte<br />

mit hohen Consulting-Aufwänden, aber<br />

ohne dedizierte Transformationssoftware,<br />

umzusetzen. Für Unternehmen fallen<br />

zwar keine zusätzlichen Lizenzkosten<br />

für Transformationssoftware an. Die Planung<br />

und Vorhersagen für das Großprojekt<br />

sind allerdings mit großen Unsicherheiten<br />

behaftet. Wie das Transformationsvorhaben<br />

wirklich ablaufen wird, wie<br />

lange es dauern wird – ohne Software<br />

deutlich länger als mit! – und wie das<br />

Ergebnis genau aussehen wird, lässt sich<br />

so nur schwer definieren. Es gibt einen<br />

klügeren Weg, an dessen Anfang die umfangreiche<br />

Analyse des Transformationsprojektes<br />

steht. Mit dieser wird genau<br />

ermittelt, wie die konkreten Rahmenbedingungen<br />

für eine Transformation aussehen,<br />

welcher Weg für den Kunden der<br />

Beste ist und wie das Projekt zeitlich und<br />

in einzelnen Schritten ablaufen wird – ein<br />

Blueprint wird erstellt.<br />

Der Einsatz von Software bietet schon<br />

vor dem Start eines Transformationsprojektes<br />

maximale Transparenz und Berechenbarkeit<br />

für Kunden sowie ein klares<br />

Konzept für <strong>IT</strong>-Berater und Partner zur<br />

Durchführung von <strong>IT</strong>- und Geschäftstransformationen.<br />

Und auch nach einem<br />

Projekt profitieren Unternehmen ganz im<br />

Sinne einer lückenlosen End-to-end-Transformation:<br />

auf Veränderungen kann<br />

schneller reagiert, neue Anforderungen<br />

und wichtige Innovationen zügig umgesetzt<br />

werden.<br />

Jörg Kaschytza<br />

www.it-daily.net


46 | <strong>IT</strong> MANAGEMENT<br />

DATEN UND ERKENNTNISSE<br />

ALS MANAGED SERVICE?<br />

NEUE DATENPRODUKTE UND -DIENSTE<br />

Mit dem zunehmenden Erfolg digitaler<br />

Geschäftsmodelle in allen Industrien wird<br />

das Erheben, Beschaffen und Kombinieren<br />

von Daten zu einer zentralen Herausforderung.<br />

Diese Schritte liegen allerdings<br />

außerhalb der Kernkompetenz vieler Unternehmen<br />

und bieten daher die Möglichkeit,<br />

neuartige Managed Services in einer<br />

Wertschöpfungskette für Daten (siehe Grafik<br />

unten) auf den Markt zu bringen.<br />

Als „pars pro toto“ haben wir diese<br />

Entwicklung für die Pharmaindustrie und<br />

das Gesundheitswesen analysiert. Laut<br />

der aktuellen Strategy&-Studie „Future of<br />

Health“ klagt die Mehrheit der Führungskräfte<br />

in diesem Segment über Lücken in<br />

ihrer Datenwertschöpfungskette und gibt<br />

an, dass sie sich durch einen mangelnden<br />

Zugang zu Daten eingeschränkt fühlen.<br />

Die Studie „Preparing for the data-driven<br />

Future of Pharma“ schlägt zudem<br />

die Nutzung von Managed Services<br />

im Datenmarkt vor, die weit über das<br />

traditionelle Outsourcing hinaus gehen.<br />

Data as a Service<br />

DaaS beschreibt den Einkauf von Daten,<br />

entweder als Rohdaten oder in aggregierter<br />

Form. Der Grundgedanke ist, die<br />

Breite und Tiefe der intern verfügbaren<br />

Daten zu erhöhen. In diesem Bereich gibt<br />

es drei vielversprechende Entwicklungen:<br />

➧ Datenbroker: Es gibt einige bekannte<br />

Anbieter für EMR-, LRx-, und Genomdaten,<br />

zum Beispiel Optum oder IQVIA.<br />

Außerdem drängen neue Datenbroker<br />

auf den Markt: Zum einen Spin-offs von<br />

Krankenhäusern, die direkt ihre de-identifizierten<br />

Behandlungsdaten vertreiben.<br />

Daneben gibt es Datenbroker, die für hohe<br />

Datentiefe Datensätze aggregieren.<br />

Dazu gehören reine Broker, wie Datavant<br />

oder Healthverity, aber auch Konsortien<br />

von Unternehmen, die eigene Daten extern<br />

vermarkten.<br />

➧ Datenpartnerschaften: Viele Pharmaunternehmen<br />

etablieren direkte „Win-<br />

Win“-Partnerschaften für Daten. Hier teilen<br />

zum Beispiel Versicherungen de-identifizierte<br />

Untersuchungsdaten mit Pharmaunternehmen.<br />

Diese analysieren dann<br />

den Verlauf von Krankheiten und entwickeln<br />

neue Indikatoren und Behandlungsmöglichkeiten.<br />

Das Pharmaunternehmen<br />

kann so sein Angebot verbessern, die<br />

Versicherung kann dazu beitragen, die<br />

Zahl von schweren Krankheitsverläufen<br />

(und damit Kosten) zu verringern, und die<br />

Patienten können idealerweise bereits<br />

vor einem möglichen schweren Krankheitsverlauf<br />

behandelt werden.<br />

➧ Datenmarktplätze: Hyperscale-<br />

Computing-Anbieter wie AWS, Azure<br />

und GCP haben damit begonnen, Marktplätze<br />

für Gesundheitsdaten einzurichten,<br />

die das von ihnen angebotene analytische<br />

Toolkit ergänzen. Dies geht über<br />

das Angebot der Datenbroker hinaus,<br />

indem sie zum Beispiel Datenmodelle<br />

oder Workflows zur Analyse medizinischer<br />

Bilder hinzufügen.<br />

„Data Models as a Service”<br />

Bevor Rohdaten genutzt werden können,<br />

um Erkenntnisse zu gewinnen, müssen sie<br />

Extraktions-, Transformations-, Lade- (ETL)<br />

und Modellierungsschritte durchlaufen.<br />

Hier ist traditionelles Outsourcing weit<br />

verbreitet. Damit Daten dann aber produktiv<br />

genutzt werden können, ist weitere<br />

aufwändige Datenverwaltung wie Kommentierung<br />

und Qualitätsmanagement<br />

notwendig. Gut sichtbar wird das am Beispiel<br />

genetischer Daten: DNA-Sequenzen<br />

sind ohne die Metadaten zu ihren<br />

experimentellen Bedingungen nicht vergleichbar,<br />

und erst die Daten zur Zellreihe<br />

oder zum Organismus machen sie interpretierbar.<br />

Für die Auslagerung solcher<br />

Aufgaben als Services sehen wir<br />

ebenfalls drei neue Bereiche:<br />

➧ Automatisierte Datenpflege: Softwareunternehmen<br />

entwickeln derzeit<br />

Datenprodukte, mit denen die Datenverwaltung<br />

teilautomatisiert wird. Daten, die<br />

Pharmahersteller bereits jetzt in einem<br />

CRM pflegen, werden automatisch mit<br />

Datenprodukten abgeglichen. So können<br />

Lücken gefüllt, Duplikate entfernt und<br />

Tippfehler beseitigt werden. Möglich ist<br />

das etwa für Pharmakundendaten (HCP),<br />

Daten zu medizinischen Experten (KOL)<br />

oder Verschreibungsdaten (LRx) in einem<br />

einheitlichen Datenmodell.<br />

WERTSCHÖPFUNGSKETTE FÜR DATEN<br />

REAL<strong>IT</strong>ÄT<br />

Data<br />

as a Service<br />

ROHDATEN<br />

Data Model<br />

as a Service<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 47<br />

DATEN<br />

PRODUKT<br />

➧ Crowdsourcing: Beim Daten-Crowdsourcing<br />

werden Internetnutzer incentiviert,<br />

Daten zu klassifizieren. Jüngste Beispiele<br />

sind COVID-Karten für Impfstationen<br />

oder der Aufruf des M<strong>IT</strong> und Novartis,<br />

die Entwicklung neuer Vorhersagemodelle<br />

mit Daten zu unterstützen. Beim<br />

Online-Spiel Foldit beispielsweise können<br />

auch Spieler ohne Vorkenntnisse Proteinstrukturen<br />

so falten, dass sie am besten<br />

zu einem Ziel in der AIDS-Forschung<br />

passen.<br />

➧ Standards durch Plattformen:<br />

Wir beobachten immer öfter die Verwendung<br />

standardisierter <strong>IT</strong>-Plattformen,<br />

die mehr Automatisierung in der Datenverwaltung<br />

erlauben. Das äußert sich<br />

dann in Form von der Self-Service-Datenbereitstellung<br />

für Anwender. Besonders<br />

im Hinblick auf die Standardisierungsentwicklungen<br />

durch den EU-Gesundheitsdatenraum<br />

könnten viele interne<br />

Datenverwaltungsherausforderungen<br />

auch durch externe Standards beeinflusst<br />

werden.<br />

Insights<br />

as a Service<br />

ERKENNTNIS<br />

„Insights as a Service“<br />

Selbst wenn es gelingt, Daten aus verschiedenen<br />

Quellen zu erfassen und zusammenzuführen,<br />

bleibt die Generierung innovativer<br />

Erkenntnisse aufwändig. Auch hier<br />

sind Fortschritte zu beobachten:<br />

➧ Technische Insights-Dienstleister:<br />

Wissenschaftliche Institute, aber auch<br />

Dienstleister wie Google ermöglichen sogenanntes<br />

föderiertes Lernen. Nvidias<br />

Dienst Clara erlaubt es teilnehmenden<br />

Krankenhäusern, gemeinsam an einem<br />

globalen Modell zur Segmentierung von<br />

Hirntumoren zu arbeiten. Jede teilnehmende<br />

Partei kann das KI-Modell weiter entwickeln<br />

und damit von den Daten profitieren,<br />

die von anderen Teilnehmern bei der<br />

Weiterentwicklung verwendet wurden –<br />

ohne auf diese zugreifen zu müssen.<br />

➧ Pharma als Insights-Dienstleister:<br />

Auch Pharmaunternehmen selbst bieten<br />

Analytik als Dienstleistung an. Der Schritt,<br />

diese für die eigene, interne Wertschöpfung<br />

wichtigen Fähigkeiten extern zu anzubieten,<br />

ist strategisch ein gewagter Schritt,<br />

der am Markt aber stark gefragt ist.<br />

➧ Data Broker als Insights-<br />

Dienstleister: Auch jüngere<br />

Unternehmen, die sich bisher auf<br />

Data Brokerage spezialisiert hatten,<br />

bieten nun aufbereitete Einblicke<br />

in ihre aggregierten Daten<br />

an. Ein Beispiel ist Komodo Health, die<br />

große Datenmengen aggregiert haben<br />

und darauf basierend direkt einsatzbereite<br />

Dashboards und Werkzeuge in einer<br />

Online-Plattform anbieten. Komodo’s<br />

Pharma- und CDO-Kunden können hier<br />

Standorte für ihre klinischen Studien bestimmen<br />

oder eigene Erkenntnisse mit öffentlichen<br />

Gesundheitsdaten abgleichen.<br />

Das ist gerade für kleinere Unternehmen,<br />

die keine eigene Analytikabteilung betreiben,<br />

ein enormer Fortschritt.<br />

Fazit<br />

Wir beobachten drastische Veränderungen<br />

in einer hochspezialisierten und bereits<br />

datengesteuerten Branche. Nicht nur<br />

Pharmaunternehmen müssen einen starken<br />

Fokus auf Fähigkeiten in der Wertschöpfungskette<br />

für Daten legen und dabei<br />

die Abwägung treffen, welche davon<br />

sie unternehmensintern abbilden wollen<br />

und in welchen anderen Bereichen sie<br />

Partnerschaften eingehen und Managed<br />

Services für Daten nutzen.<br />

Auch in anderen Industrien zeigen sich die<br />

beschriebenen Komplexitäten von internen<br />

und externen Daten und Erkenntnissen –<br />

die stetige Neukonfiguration dieser Wertschöpfungskette<br />

verspricht eine interessante<br />

Marktdynamik.<br />

Dr. Christian Kaspar,<br />

Dr. Maximilian Bucher, Fabian Ahrens<br />

www.strategyand.pwc.com/de<br />

www.it-daily.net


48 | <strong>IT</strong> MANAGEMENT<br />

LIZENZMANAGEMENT<br />

PFLICHT ODER KÜR? TEIL II VON II<br />

Software-Lizenzmanagement ist längst<br />

eine der wichtigsten Disziplinen in Unternehmen<br />

zur Wahrung der Compliance,<br />

aber inzwischen auch ein Schlüssel zur<br />

Wertschöpfung der erworbenen Assets<br />

geworden. Mitunter ist die Disziplin aber<br />

von einem Narrativ geprägt, welches die<br />

Abhängigkeit von und die Dominanz der<br />

großen Softwarehersteller zum Ausdruck<br />

bringt. Dabei bestehen für Unternehmen<br />

Potenziale, hiermit die Herausforderungen<br />

der Digitalisierung zu unterstützen<br />

und Mehrwerte zu schaffen, wenn infolgedessen<br />

nachhaltige Möglichkeiten etwa<br />

wie Gebrauchtsoftware effizient unterstützt<br />

werden.<br />

Lesen Sie hier die Fortsetzung des<br />

Artikels aus der Ausgabe 7/8 <strong>2022</strong>.<br />

Rückblick<br />

Im ersten Teil dieses Artikels wurden der<br />

weite Inhalt, die hohe Bedeutung und<br />

die enormen Herausforderungen des<br />

heutigen Software-Lizenzmanagements<br />

erläutert. Dabei wurde herausgestellt,<br />

dass das vorrangige Ansinnen des Lizenzmanagements<br />

der Rechtskonformität<br />

zunächst danach verlangt, den<br />

Rechtsrahmen zu verstehen und im eigenen<br />

Interesse zu würdigen. Hierbei gelten<br />

für Software hierzulande sowohl urheberrechtliche<br />

Maßgaben als auch<br />

weitere rechtliche Transparenz- und Angemessenheitsanforderungen,<br />

die den<br />

Rechtsrahmen für Softwarelizenzverträge<br />

sowie -bestimmungen setzen und beschränken.<br />

Schließlich wurde auch der<br />

Nutzen von Lizenzmanagement-Tools<br />

betrachtet und hierbei klargestellt, dass<br />

ein Tool als solches das Lizenzmanagement<br />

nicht zu ersetzen vermag, sondern<br />

vielmehr passgenau, unternehmens- und<br />

herstellerspezifisch ausgewählt, eingeführt<br />

sowie gepflegt werden muss, damit<br />

ein Mehrwert entstehen kann. Die Auswahl<br />

an Tools ist genauso groß, wie die<br />

Kosten unterschiedlich sind. An erster<br />

Stelle muss aber die Analyse der eigenen<br />

Bedürfnisse und Fähigkeiten stehen.<br />

Die „Angst“ vor dem Audit<br />

Treibende Kraft des Strebens nach Lizenz-Compliance<br />

ist neben richtigen eigenen<br />

Sorgfaltsmaßstäben die oftmals<br />

bestehende Sorge vor einem Lizenz-Audit.<br />

Das kann und darf aber nicht dazu<br />

führen, dass sich dem Diktat der Hersteller<br />

ergeben wird. Vielmehr ist sich zunächst<br />

einmal der oben genannte gesetzliche<br />

Rechtsrahmen auch insoweit zu vergegenwärtigen.<br />

Demgemäß sind anlasslose<br />

Audit-Rechte für Software-Hersteller<br />

gesetzlich gar nicht vorgesehen.<br />

Vor dem Hintergrund des Umstands, dass<br />

ein Lizenznehmer von Software mit dauerhaften<br />

Nutzungsrechten „Eigentum“ insoweit<br />

erworben hat und in aller Regel<br />

www.it-daily.net


<strong>IT</strong> MANAGEMENT | 49<br />

einem ordentlichen Geschäftsbetrieb<br />

nachgeht, erscheint der mit dem Audit-Recht<br />

verbundene schwellende Vorwurf<br />

überzogen und findet sich sonstigen<br />

Erwerb so nicht wieder. Wenn ein solches<br />

Recht (wirksam) vereinbart werden<br />

soll, sind vor diesem Hintergrund strenge<br />

Maßstäbe an Transparenz und Angemessenheit<br />

zu stellen.<br />

Ein gutes Softwarelizenz-<strong>Management</strong><br />

kann hier bei der Vorbereitung und Auseinandersetzung<br />

entscheidend helfen.<br />

Dennoch sollte vor allem die eigene<br />

Rechtsposition erst einmal erkannt werden<br />

und dafür der eigene Standpunkt<br />

sauber bestimmt, aufbereitet sowie selbstbewusst<br />

vertreten werden. Dazu zählt<br />

eingangs erst einmal vor dem Hintergrund<br />

der gesetzlichen Rechtslage die<br />

Berechtigung für ein Audit zu prüfen sowie<br />

bejahendenfalls die Rahmenbedingungen<br />

für ein Audit zu verhandeln. Hierzu<br />

sind Umfang, Zugänge und technische<br />

Beschränkungen genauso zu bestimmten<br />

wie insbesondere Vertraulichkeit, Datenschutz,<br />

Haftung bei etwaigen Ausfällen<br />

und eine Kompensation der Aufwände<br />

bei Lizenzkonformität zu regeln.<br />

Business Case & Möglichkeiten<br />

Software-Lizenzmanagement kann aber<br />

deutlich mehr als Compliance zu bieten.<br />

Die Möglichkeiten, den Wert der jeweiligen<br />

Software-Lizenz im Business-Kontext<br />

bewerten zu können und die jeweiligen<br />

Lizenzen und Verträge gegenüber zu stellen,<br />

kann gerade im Rahmen der eigenen<br />

Digitalisierung wichtige Kennzahlen und<br />

Erkenntnisse liefern. Darüber hinaus gilt<br />

es aber auch, eigene Gelegenheiten für<br />

Synergieeffekte bis hin zu Geschäftschancen<br />

zu erkennen und auszuprägen.<br />

Hierzu zählt im Zusammenhang mit dauerhaften<br />

On-Premises Lizenzen insbesondere<br />

die Möglichkeit des An- und Verkaufs<br />

von bereits gebrauchter Software.<br />

Hier kommt der zuvor erwähnte rechtlich<br />

maßgebende Rahmen dank der höchstrichterlichen<br />

Rechtsprechung des Europäischen<br />

Gerichtshofs entscheidend zum<br />

Tragen. Herstellereigene oder -nahe Tools<br />

IDEALERWEISE SOLLTEN TOOLS<br />

DIE ENTSPRECHENDEN MÖG-<br />

LICHKE<strong>IT</strong>EN BIETEN, DIE AN-<br />

FORDERUNGEN DER RECHT-<br />

SPRECHUNG AUFZUZEIGEN,<br />

INFORMATIONEN AUFZUBE-<br />

RE<strong>IT</strong>EN UND ENTSPRECHENDE<br />

PROZESSE UMZUSETZEN.<br />

Andreas E. Thyen, Präsident des<br />

Verwaltungsrats, LizenzDirekt AG,<br />

www.lizenzdirekt.com<br />

decken solche Möglichkeiten hingegen<br />

oftmals erwartungsgemäß nicht. Insofern<br />

kann ein gutes Software-Lizenzmanagement<br />

deutliche Mehrwerte bieten. Idealerweise<br />

sollten Tools die entsprechenden<br />

Möglichkeiten bieten, die Anforderungen<br />

der Rechtsprechung aufzuzeigen, Informationen<br />

aufzubereiten und entsprechende<br />

Prozesse umzusetzen. Daneben gibt<br />

es sicherlich viele Vorteile, die sich aus<br />

einer unternehmensspezifischen Ausgestaltung<br />

ergeben können und so zum<br />

Business aber auch anderen Herausforderungen<br />

aufschließen.<br />

Neutralität von<br />

Lizenzmanagement & Fazit<br />

Das Lizenzmanagement sollte demgemäß<br />

zum einen die eigenen Bedürfnisse<br />

optimal abbilden. Dazu kann auch zählen,<br />

dass es wandlungsfähig ist und dem<br />

Wandel des Unternehmens folgt. Insbesondere<br />

sollte es zum anderen vor weiterer<br />

Einflussnahme des Herstellers bewahrt<br />

bleiben und eine unnötig restriktive Ausgestaltung<br />

vermeiden. Umgekehrt gilt es,<br />

Chancen wie den Gebrauchtmarkt zu berücksichtigen<br />

und die eigene Rechtsposition<br />

zu unterstützen.<br />

Infolgedessen bedarf es eines neutralen<br />

Lizenzmanagements, das subjektiv die<br />

Bedürfnisse, Interessen und Prozesse des<br />

eigenen Unternehmens abbildet. In einem<br />

ersten Schritt müssen teilweise noch<br />

die Wichtigkeit und Dimension des Themas<br />

Verantwortlichen vermittelt werden,<br />

sofern Erfahrungswerte dies noch nicht<br />

verdeutlicht haben. Dann gilt es, bei Bedarf<br />

auch auf Unterstützung durch Berater,<br />

spezialisierte Rechtsanwälte und<br />

sonstige Experten zu setzen, die überzeugend<br />

unabhängig vom Hersteller nur das<br />

Kunden-Interesse verfolgen.<br />

Insgesamt folgt hieraus, dass die enormen<br />

Abhängigkeiten von wenigen Softwareanbietern<br />

für Unternehmen und<br />

ganz Europa zum Problem geworden<br />

sind. Der Ausruf des Strebens nach digitaler<br />

Souveränität kann vor diesem Hintergrund<br />

nur mit großer Skepsis betrachtet<br />

werden. Wichtig erscheint aber, Abhängigkeiten<br />

nicht auch noch weiter<br />

auszubauen und sich von den teilweise<br />

als Obrigkeit auftretenden Gebärden<br />

der Hersteller zumindest im <strong>Management</strong><br />

der Lizenzen und der <strong>IT</strong> zu distanzieren,<br />

um eigene Interessen und die<br />

entsprechende Sorgfalt zu wahren. Eine<br />

gewisse Souveränität folgt aus dem geltenden<br />

Recht und im Besonderen aus<br />

der damit verbundenen geschützten<br />

Rechtsposition des „Eigentums“ bei<br />

On-Premise Lizenzen, wodurch der freie<br />

Erwerb und Verkauf gebrauchter Softwarelizenzen<br />

möglich sind. Ein Lizenzmanagement-Tool<br />

kann ebenfalls hier<br />

helfen, wenn und solange wie es sich<br />

denn mit den eigenen Bedürfnissen und<br />

Fähigkeiten deckt.<br />

Als Fazit folgt hieraus, dass Software-Lizenzmanagement<br />

von großer Bedeutung<br />

ist und vor noch größeren Herausforderungen<br />

steht. Hierbei können Tools helfen,<br />

mit deren Anschaffung es aber nicht<br />

getan nicht. Zuvor muss sowohl der Wille<br />

wie auch das Bedürfnis im Unternehmen<br />

herausgebildet werden. Das ist oftmals<br />

eine große Herausforderung, wenn<br />

Mehrwerte erstrebt werden.<br />

Andreas E. Thyen<br />

www.it-daily.net


50 | VORSCHAU<br />

DAS NÄCHSTE<br />

SPEZIAL<br />

ERSCHEINT AM<br />

30. SEPTEMBER <strong>2022</strong><br />

WIR<br />

WOLLEN<br />

IHR<br />

FEED<br />

BACK<br />

Mit Ihrer Hilfe wollen wir dieses Magazin<br />

weiter entwickeln. Was fehlt, was ist überflüssig?<br />

Schreiben sie an u.parthier@it-verlag.de<br />

IMPRESSUM<br />

Geschäftsführer und Herausgeber:<br />

Ulrich Parthier (-14)<br />

Chefredaktion:<br />

Silvia Parthier (-26)<br />

Redaktion: Carina Mitzschke<br />

Redaktionsassistenz und Sonderdrucke:<br />

Eva Neff (-15)<br />

Autoren:<br />

Furat Abdulle, Fabian Ahrens, Dr. Maximilian Bucher, Ruchir Budhwar, Sebastian<br />

Eberle, Markus Fleischer, Arvind Ganga, Yunus Karakaya, Jörg Kaschytza,<br />

Dr. Christian Kaspar, Stefan Keller, Sabine Kuch, Christian Milde, Carina Mitzschke,<br />

Silvia Parthier, Ulrich Parthier, Carla Pelzeter, Bernd Rischer, Dave Russell,<br />

Linda Schmittner, Andreas E. Thyen<br />

Anschrift von Verlag und Redaktion:<br />

<strong>IT</strong> Verlag für Informationstechnik GmbH<br />

Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />

Tel: 08104-6494-0, Fax: 08104-6494-22<br />

E-Mail für Leserbriefe: info@it-verlag.de<br />

Homepage: www.it-daily.net<br />

Alle Autoren erreichen Sie über die Redaktion.Wir reichen Ihre Anfragen gerne<br />

an die Autoren weiter.<br />

RECHENZENTRUM:<br />

SAP/DASG:<br />

<strong>IT</strong>SA SPEZIAL:<br />

Monitoring Systeme<br />

Auf der Suche nach Erfolg<br />

Sicher aufgestellt<br />

Manuskripteinsendungen:<br />

Für eingesandte Manuskripte wird keine Haftung übernommen. Sie müssen frei sein<br />

von Rechten Dritter. Mit der Einsendung erteilt der Verfasser die Genehmigung zum<br />

kostenlosen weiteren Abdruck in allen Publikationen des Verlages. Für die mit Namen<br />

oder Signatur des Verfassers gekennzeichneten Beiträge haftet der Verlag nicht. Die in<br />

dieser Zeitschrift veröff entlichten Beiträge sind urheberrechtlich geschützt. Übersetzung,<br />

Nachdruck, Vervielfältigung sowie Speicherung in Datenver arbeitungsanlagen<br />

nur mit schriftlicher Genehmigung des Verlages. Für Fehler im Text, in Schaltbildern,<br />

Skizzen, Listings und dergleichen, die zum Nichtfunktionieren oder eventuell zur Beschädigung<br />

von Bauelementen oder Programmteilen führen, übernimmt der Verlag keine<br />

Haftung. Sämtliche Veröff entlichungen erfolgen ohne Berücksichtigung eines eventuellen<br />

Patentschutzes. Ferner werden Warennamen ohne Gewährleistung in freier<br />

Verwendung benutzt.<br />

Herausgeberin:<br />

Dipl.-Volkswirtin Silvia Parthier<br />

Layout und Umsetzung:<br />

K.design | www.kalischdesign.de mit Unterstützung durch www.schoengraphic.de<br />

Illustrationen und Fotos:<br />

Wenn nicht anders angegeben: shutterstock.com<br />

DIE AUSGABE 10/<strong>2022</strong><br />

VON <strong>IT</strong> MANAGEMENT<br />

ERSCHEINT AM 30. SEPTEMBER <strong>2022</strong><br />

Anzeigenpreise:<br />

Es gilt die Anzeigenpreisliste Nr. 29. Preisliste gültig ab 1. Oktober 2021.<br />

Mediaberatung & Content Marketing-Lösungen<br />

it management | it security | it daily.net:<br />

Kerstin Fraenzke, Telefon: 08104-6494-19, E-Mail: fraenzke@it-verlag.de<br />

Karen Reetz-Resch, Home Office: 08121-9775-94, E-Mail: reetz@it-verlag.de<br />

Online Campaign Manager:<br />

Vicky Miridakis, Telefon: 08104-6494-21, miridakis@it-verlag.de<br />

Objektleitung:<br />

Ulrich Parthier (-14), ISSN-Nummer: 0945-9650<br />

Erscheinungsweise: 10x pro Jahr<br />

INSERENTENVERZEICHNIS<br />

it management<br />

Telekom Deutschland GmbH (Teaser)<br />

U1<br />

Aagon GmbH (Teaser)<br />

U1<br />

Messe Berlin / bitkom<br />

U2<br />

ams.Solution AG 3<br />

Veeam (Advertorial) 27<br />

it verlag GmbH<br />

31, U4<br />

E3 Magazin / B4B Media<br />

U3<br />

Verkaufspreis:<br />

Einzelheft 10 Euro (Inland), Jahresabonnement, 100 Euro (Inland),<br />

110 Euro (Ausland), Probe-Abonnement für drei Ausgaben 15 Euro.<br />

Bankverbindung:<br />

VRB München Land eG, IBAN: DE90 7016 6486 0002 5237 52<br />

BIC: GENODEF10HC<br />

Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über die Presse vom<br />

8.10.1949: 100 % des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />

Abonnementservice:<br />

Eva Neff, Telefon: 08104-6494 -15,E-Mail: neff@it-verlag.de<br />

Das Abonnement ist beim Verlag mit einer dreimonatigen Kündigungsfrist<br />

zum Ende des Bezugs zeitraumes kündbar. Sollte<br />

die Zeitschrift aus Gründen, die nicht vom Verlag zu vertreten<br />

sind, nicht geliefert werden können, besteht kein Anspruch<br />

auf Nachlieferung oder Erstattung vorausbezahlter<br />

www.it-daily.net


Alles, was die SAP-Community wissen muss,<br />

finden Sie monatlich im E-3 Magazin.<br />

Ihr Wissensvorsprung im Web, auf iOS und Android<br />

sowie PDF und Print : e-3.de/abo<br />

Wer nichts<br />

weiß,<br />

© Soloviova Liudmyla, Shutterstock.com<br />

muss alles<br />

glauben!<br />

Marie von Ebner-Eschenbach<br />

www.e-3.de<br />

SAP ® ist eine eingetragene Marke der SAP SE in Deutschland und in den anderen Ländern weltweit.


We secure <strong>IT</strong><br />

09.11.22 |<br />

Digitalevent<br />

https://www.it-daily.net/wesecureit/<br />

#Wesecure<strong>IT</strong><strong>2022</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!