
Cybersecurity-Ökosystem: Die neue Verantwortung der Chefs
Was genau braucht es, um die zunehmend komplexen und vernetzten IT-Strukturen und die wertvollen Daten vor Cyberangriffen zu schützen? Darüber sprechen der Herausgeber von it management Ulrich Parthier und der Sophos Director Channel Sales für Sophos EMEA Central Stefan Fritz.
Behörden wie das BSI oder Organisationen wie der Bitkom warnen von immer komplexeren Angriffen und fordern Unternehmen und Organisationen intensiv auf, sich gegen die Cybergefahren zu schützen. Ich gehe davon aus, dass Sie diese Meinung teilen?
Stefan Fritz: Ja, die Warnungen von offiziellen Stellen und auch aus der Sicherheitsbranche sind berechtigt. Dem immer noch zunehmend professionellen Verhalten der Cyberkriminellen und den Folgen eines Angriffs kann nur mit einer ausgefeilten Sicherheitsstrategie begegnet werden. Unsere Forensik-Teams und weltweite Studien bestätigen das hohe Gefahrenpotenzial für jede Art von Unternehmen und Organisation.
Wenn man Ihren letzten State of Ransomware Report liest, wird gleich am Anfang über einen leichten Rückgang der Ransomware-Angriffe berichtet. Heißt das, dass sich die Lage entspannt?
Stefan Fritz: Es gibt einen leichten Rückgang der Cyberattacken mit Ransomware im Vergleich zur Vorjahresstudie. Wir reden hier aber von einem sehr hohen Niveau. 2022 wurde 66 Prozent aller weltweit befragten Unternehmen mit Ransomware angegriffen, 2023 waren es nach wie vor 59 Prozent – sprich noch deutlich mehr als die Hälfte. Das ist aber nicht der springende Punkt.
Mittlerweile werden in nahezu allen Fällen die Backups in Mitleidenschaft gezogen, sodass Unternehmen kaum noch in der Lage sind, daraus ihre Systeme wiederherzustellen. Nur 68 Prozent der im vergangenen Jahr angegriffenen Unternehmen konnten aus den Backups die Daten und Systeme wiederherstellen, 2022 waren es noch 73 Prozent. Dieser Umstand führt dazu, dass Unternehmen dazu neigen, die Erpressungssummen zu bezahlen und diese haben sich um mehr als das 2,5-fache auf durchschnittlich 3,0 Millionen Dollar erhöht.
Aber dafür gibt es ja zum Glück Cyberversicherungen.
Stefan Fritz: So einfach ist es leider nicht, denn es ist heutzutage sehr schwer, überhaupt einen Versicherungsschutz zu bekommen und wenn, dann werden seitens der Versicherung extrem hohe Ansprüche an die getroffenen Security-Maßnahmen gestellt. Auch in diesem Bereich haben wir in unserer aktuellen Studie einige Daten erhoben. Über 70 Prozent der befragten privatwirtschaftlichen Unternehmen gaben an, eine Cyberversicherung zu haben. Hingegen nur 19 Prozent der angegriffenen Unternehmen bezahlten die Lösegeldsumme über die Versicherung. Das gibt zu denken.
Lassen Sie uns einen Blick auf die Verantwortlichkeiten richten. In der Vergangenheit war Cybersecurity hauptsächlich eine Aufgabe der IT. Es scheint jedoch Verschiebungen hin zum Management zu geben. Welche Verantwortlichkeit treffen Sie bei Ihren Kunden an?
Stefan Fritz: Richtig, die Security wird aus strategischer Sicht mehr zum Managementthema – je nach Unternehmensgröße, Unternehmensstruktur und Branche ein wenig unterschiedlich in der Ausprägung. Das ist auch richtig so, denn die Schäden, die einem Unternehmen durch Cyberangriffe entstehen, sind ein Managementthema, sowohl wirtschaftlich als auch aus Reputationsperspektive.
Einen Ruck in Richtung Managementverantwortlichkeit gibt es auch durch Gesetze und Vorgaben wie NIS2. Dass jetzt die Geschäftsleitung persönlich im Falle eines Cyberangriffs haftbar gemacht werden kann zeigt klar, welche Wertigkeit von Politik und Gesetzgeber in eine gute Cyberresilienz gelegt wird. Allerdings zeigen unsere Erhebungen in DACH, dass im vergangenen Jahr trotz der teils existenzbedrohenden Angriffe und trotz der neuen Gesetze die Security erst bei 16 Prozent der deutschen Unternehmen Chefsache ist.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

S&OP: Erfolg trotz Ungewissheit
Vor allem seit 2020 befinden sich viele Unternehmen im Krisenmodus: Eine globale Pandemie, die Havarie der Ever Given im Suez-Kanal, Krieg auf dem europäischen Kontinent, zunehmende Handelsspannungen zwischen den USA und China – diese und andere Ereignisse haben gezeigt, wie sensibel Lieferketten sind und was passieren kann, wenn sie unterbrochen werden. Unvorhersehbare Situationen benötigen neue Lösungen, die noch nicht existieren, damit Unternehmen weiterhin am Markt erfolgreich bleiben können. Ein statistisches Forecasting – also Vorhersagen aus der Vergangenheit abzuleiten – ist nicht mehr zielführend, um Angebot und Nachfrage mit der Unternehmensstrategie in Einklang zu bringen.
Wir befinden uns bereits in einer hochgradig digitalisierten Welt. Wieso stellen unerwartete Situationen dann trotzdem einen so hohen Störfaktor dar? Die digitalen Lösungen, die heute eingesetzt werden, sind oft zu starr und ohne Erfahrungswerte, um auf solche nie vorher eingetretene Situationen agil reagieren zu können. Oft bleibt eine Abstimmung zwischen vielen Abteilungen über das Verfahren zur weiteren Planung unerlässlich. In den letzten Jahrzehnten haben Unternehmen ihre Investitionen in digitale Vermögenswerte zwar massiv gesteigert, jedoch ist dabei die Produktivität nicht gestiegen. Die Investitionsstrategien müssen also überdacht werden – die Zukunft erfordert eine Unternehmenssteuerung, die den Mehrwert innerhalb der Wertschöpfungskette neu definiert.
Verknüpfung von Menschen und Prozessen
Das moderne Unternehmen ist ein Zusammenspiel zwischen Menschen, Daten, Assets und Technologien. Je größer das Unternehmen, desto schwerer ist es, sie alle zu koordinieren. Neue Produkt-Launches, Marketingkampagnen, Produktionsplanung unter Berücksichtigung von Wartungsintervallen – die Optimierung von Vertriebs- und Produktionsprozessen umfasst viele Unternehmenssegmente. Komplexe und schwer nachvollziehbare Prozesse sind Sand im Getriebe eines Unternehmens.
Vor allem im Bereich der Geschäftsplanung ist es herausfordernd, messbare Werte und Ergebnisse aus einem komplexen Zusammenwirken zu ziehen. Dabei ist es essenziell, dass die relevanten Mitarbeitenden solche Ergebnisse für ihre Entscheidungen vorliegen haben. Dafür müssen alle Abteilungen verknüpft werden: Produktmanagement, Vertrieb, Zulieferer, Produktion, Marketing, Finanzen, Unternehmensleitung. Sie alle nutzen eine Vielzahl von Tools, daher ist eine koordinative Unterstützung gefragt, zum Beispiel in Form von künstlicher Intelligenz. Gleichzeitig müssen getroffene Maßnahmen stets nachvollziehbar bleiben.
Der Missing Link: Sales & Operations Planning
Um dieses Beziehungsgeflecht zu entwirren und den Mitarbeitenden verlässliche Entscheidungsgrundlagen zu bieten, braucht es ein Bindeglied. Dieses Bindeglied muss es ermöglichen, Angebot und Nachfrage optimal aufeinander abzustimmen – und zwar agil. Hier kommt Sales & Operations Planning (S&OP) ins Spiel.
S&OP ist ein fortschrittlicher strategischer Geschäftsprozess, der Vertriebsprognosen mit operativen Plänen in Einklang bringt, um eine effektive Ressourcenallokation zu gewährleisten, sodass Unternehmensziele erreicht werden. Dieser Ansatz kann die Leistungsfähigkeit der KI nutzen, um die Genauigkeit von Prognosen zu verbessern, Entscheidungsprozesse zu optimieren und die funktionsübergreifende Zusammenarbeit zu fördern.
Den vollständigen Artikel lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Von reaktiver zu proaktiver Sicherheit durch KI
Nicht nur das Volumen an täglich neu generierten Informationen stellt ein Problem dar, sondern auch deren Vielfalt. In den Fokus der Aufmerksamkeit rücken dadurch unstrukturierte Daten, die beispielsweise durch E-Mails, KI-Anwendungen, soziale Medien oder auch Sensoren von IoT-Geräten generiert werden. Unternehmen müssen sich den Überblick über die unterschiedlichsten Datenströme zurückerobern, um deren Sicherheit garantieren zu können. Laut Kevin Schwarz, Head of CTO in Residence bei Zscaler rückt dabei nicht nur Zero Trust weiter in den Mittelpunkt, sondern auch die künstliche Intelligenz (KI).
Herr Schwarz, Sie sind gerade zurück von der jährlichen Zscaler Anwenderkonferenz Zenith Live. Welche Sicherheitstrends wurden dort diskutiert?
Kevin Schwarz: Wir sehen derzeit eine Reihe von übergeordneten Strömungen, die sich auf die Sicherheit von Unternehmen auswirken. Data Governance muss mit Sicherheit Hand in Hand gehen, wenn immer mehr Daten erfasst, verarbeitet und analysiert, aber eben auch vorgehalten werden. Hinzu kommt der fortwährende Bedarf an Cloud-nativen Lösungen, der von einer zunehmenden Nachfrage nach Automatisierung beflügelt wird. In diesem Zuge wird DevSecOps eine noch wichtigere Rolle spielen. Eine Thematik die viel diskutiert wurde, ist die Transformation von Netzwerkumgebungen. Dort sehen wir eine erhöhte Nachfrage nach Network-as-a-Service, die auch neue Sicherheitsansätze erforderlich macht.
Lassen Sie uns einen Blick auf die Netzwerktransformation werfen. Warum spielt hier der Sicherheitsaspekt eine Rolle?
Kevin Schwarz: Das klassische Netzwerkperimeter-Modell verliert derzeit rasch an Bedeutung. Anwendungen wandern in die Cloud, Mitarbeitende greifen von überall aus darauf zu und die Konvergenz von IT/OT mit der Anbindung über Mobilfunknetze geht mit neuen Anforderungen an die Sichtbarkeit weiterer Datenströme einher, um diese auch überwachen zu können. Cloud-Fabrics, die als Service angebunden werden, lösen die klassischen Netzwerke nach und nach ab. Was jahrzehntelang intern an Hardware vorgehalten wurde, verliert durch neue Formen der Konnektivität an Bedeutung und erfordert Sicherheit als Plattformansatz, die auf Basis von Cloud-basierten Zero Trust-Lösungen für alle Kommunikationskanäle lückenlos greift.
Zero Trust ist demnach weiter auf dem Vormarsch durch neue Anwendungsfälle?
Kevin Schwarz: Zero Trust greift heute nicht nur für die Absicherung des User- Datenverkehrs, sondern die Prinzipien der Least Privileged Zugriffsrechte erlangen auch für Workloads oder die Absicherung von IoT-/OT-Geräten an Bedeutung.
Gerade in OT-Umgebungen, die zwar oft von der klassischen IT segmentiert sind, fehlt eine granularere Sichtbarkeit über die vorhandenen Geräte und Kommunikationsströme. Durch die Akquisition von Airgap kann ein „Network of One“ geschaffen werden, welches verhindert, dass Clients auf den Geräten in der Produktion installiert werden, die Produktionsabläufe potenziell unterbrechen könnten. Zscaler kann hierdurch nun eine Segmentierung des East-/West-Traffics abdecken, die für die Digitalisierung von Produktionsstätten relevant wird.
Wie kommt bei Sicherheitsunternehmen wie Zscaler die künstliche Intelligenz zum Tragen?
Kevin Schwarz: KI verrichtet schon heute wichtige Dienste, um KI-gesteuerte Angriffe zu erkennen. Wenn die Angreifer aufrüsten und beispielsweise ihre Phishing-Angriffe durch Zuhilfenahme von GenAI-Tools noch personalisierter gestalten, so dass der einzelne User noch weniger Chancen hat, diese zu erkennen, müssen auch die Abwehrmechanismen auf diese Technologien setzen. Dabei verrichtet die KI sehr gute Dienste bei der Korrelation der immensen Datenmengen, um Anomalien effizienter und schneller zu erkennen. Mit Breach Predictor geht Zscaler den Schritt von der reaktiven zur proaktiven Sicherheit.
Mehr lesen Sie auf it-daiily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Intelligentes Risikomanagement in Zeiten von NIS2
Warum NIS2 auch als Chance gesehen werden muss, sich resilient und vor allem ganzheitlich aufzustellen.
Hallo Herr Kempf, können Sie uns eine „Wasserstandsmeldung“ zur Situation deutscher Unternehmen angesichts neuer Herausforderungen der Cybersecurity geben?
Ralf Kempf: Tatsächlich haben viele Unternehmen den Eindruck, ihnen stehe sicherheitstechnisch das Wasser bis zum Halse – oder schon darüber. NIS2 macht ihnen bewusst, dass sie in der Vergangenheit sozusagen nicht mal einen ordentlichen Schwimmkurs absolviert haben. Die Einschätzung der CISOs in Bezug auf Unternehmenssicherheit und NIS2 ist, dass sie darauf nicht vorbereitet sind. Die Mehrheit sieht Anwendungssicherheit als blinden Fleck ihrer IT-Sicherheitsstrategie.
Und wie konnte es so weit kommen?
Ralf Kempf: Zunächst, so die CISOs, weil Security-Tools oftmals kaum Erkenntnisse liefern, mit denen Vorstände Geschäftsrisiken verstehen und Bedrohungen adressieren können. Die Kluft dieser Technologie- und Kommunikationslücken wird angesichts steigender Bedrohungen immer breiter, trotz eigentlich probater Lösungen wie Security Dashboards.
Das beweist doch eigentlich den klaren Bedarf, oder?
Ralf Kempf: Schon, aber frappierend ist, dass trotzdem fast nichts passiert. Die Erkenntnis führt weder zu einer überfälligen Priorisierung der IT-Sicherheit noch zu dringend nötigen Maßnahmen. Unser Eindruck: Unternehmen wissen nicht, wie und wo sie anfangen sollen, den Herausforderungen komplexer IT-Systeme und hybrider SAP-/Non-SAP-Landschaften inklusive neuer Cloud-Applikationen zu begegnen.
Es hilft aber nicht, untätig zu bleiben in der Hoffnung, die Flut von Herausforderungen werde abziehen oder es treibe eine Insellösung vorbei, die etwa NIS2-Compliance ad hoc herbeizaubert. Der laxe Umgang mit Erkenntnissen zeigt auch, wie sich selbst CISOs von aktuellen Buzzwords beeindrucken lassen und eine ganzheitliche Absicherung aus dem Auge verlieren.
Welche Buzzwords meinen Sie?
Ralf Kempf: Nehmen wir zwei, die die aktuelle Diskussion beherrschen und oft in falscher Sicherheit wiegen: Die Cloud ist kein Allheilmittel und ersetzt keine Firewall, sie eröffnet gar neue Angriffsvektoren, derer man sich bewusst sein muss. Und KI hat ganz sicher die Spielregeln für Cybersicherheit verändert, aber darf nicht als pauschale Universallösung oder -bedrohung missverstanden werden.
Okay, aber ist NIS2 nicht auch ein Buzzword?
Ralf Kempf: Nein, sie ist in ihren Konsequenzen eindeutig unverzichtbar für eine europaweite Resilienz. Sie forciert, dass Cybersecurity zum wesentlichen Teil der Unternehmenskultur wird, und zwar als Chefsache. Wer sie vernachlässigt, setzt sein Unternehmen künftig nicht nur erhöhter Angriffsgefahr aus, sondern auch enormen Bußgeldern. Also klare Empfehlung: das Thema priorisieren, Umsetzungsfristen im Auge behalten und die richtigen Partner ins Boot holen.
Von welchem Zeitrahmen sprechen wir hier?
Ralf Kempf: Einem äußerst engen, Unternehmen sollten keine Zeit mehr verlieren, denn die Direktive weitet Cybersicherheit auf mittelständische, allein in Deutschland geschätzte 30.000 Unternehmen aus. Und eines steht fest: Im Oktober wird NIS2 in Kraft treten. Selbst wenn sich die Umsetzung hier verzögert: Wer das Thema nicht sofort angeht, wird es nicht rechtzeitig schaffen. Und Unternehmen, die nicht mal geklärt haben, ob sie betroffen sind, könnten versucht sein zu folgern, dass auch kein Handlungsbedarf besteht. Eine gravierende Fehleinschätzung.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

KI-gestützte Qualitätskontrolle für die Kunststoffproduktion
Mit glasfaserverstärkten Kunststoffen (GFK) hat sich die Firma OPTIPLAN einen großen Kundenstamm in mehr als 30 Ländern geschaffen. Die robusten und gleichzeitig leichten Composite-Deckschichten des Mittelständlers kommen in den unterschiedlichsten Szenarien zum Einsatz: für Lkw und Anhänger, bei Fassadenverkleidungen und im Trockenbau, in Kühlhäusern und Kühlfahrzeugen oder für Reisemobile und Caravans. OPTIPLAN setzt bei der Produktion in Oelsnitz / Vogtland auf neueste Technologien und legt Wert auf höchste Produktqualität. Das hieß bisher: Im Anschluss an die verschiedenen Verarbeitungsschritte in der Fertigung mussten speziell ausgebildete Mitarbeitende eine visuelle Qualitätsprüfung durchführen. Bei grellem Licht untersuchten sie die faserverstärkten Kunststofffolien akribisch auf schadhafte Stellen wie Einschlüsse, Verdickungen oder Bläschen und markierten diese händisch.
Computer Vision als innovative Lösung
Bis sich der Traditionsbetrieb an die Deutsche Telekom wandte mit dem Ziel, diesen aufwendigen Prozess zu automatisieren. „OPTIPLAN hat bei uns offene Türen eingerannt, weil sie immer auf der Suche nach innovativen Lösungen sind“, sagt Max Ahrens, Managing Director T Digital bei der Telekom Deutschland GmbH. „Mit unserer AI Vision Suite haben wir genau die passende Lösung im T Business Portfolio, um solche Automatisierung mit Computer Vision effizient umzusetzen.“
Computer Vision: KI für maschinelles Sehen
Der Begriff Computer Vision (auch AI Vision oder KI Vision) bezieht sich auf die Fähigkeit künstlicher Systeme, visuelle Informationen aus der realen Welt zu erfassen, zu verarbeiten und zu analysieren. Durch den Einsatz von Algorithmen und Modellen des maschinellen Lernens können diese Systeme Objekte erkennen, Bilder analysieren und Vorgänge interpretieren. Anwendungen reichen von Gesichtserkennung und autonomem Fahren bis hin zu medizinischer Bildgebung und Überwachung. Computer Vision wird in der Industrie bereits vielfältig eingesetzt:
Qualitätskontrolle: Visuelle Systeme erkennen Fehler in Produktionslinien wie Risse oder Unregelmäßigkeiten in Materialien.
Autonome Fahrzeuge: Kameras und Sensoren helfen Autos, Hindernisse zu erkennen und sicher zu navigieren.
Robotersteuerung: Industrieroboter verwenden optische Hilfssysteme, um präzise Montage- und Verpackungsaufgaben durchzuführen.
Lagerverwaltung: Computer Vision optimiert die Bestandsverfolgung und Kommissionierung in Lagern.
Sicherheitsüberwachung: Intelligente Kamerasysteme erkennen ungewöhnliches Verhalten oder auch Eindringlinge in Echtzeit.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Transformation auf SAP S/4HANA
Viele Unternehmen schauen denjenigen über die Schulter, die die Transformation bereits durchlaufen haben, um deren Best Practices bei der eigenen Transformation anzuwenden. Doch sind diese Best Practices und Erfahrungen Einzelner einfach replizierbar? Darüber hat Ulrich Parthier, Herausgeber IT-Management, mit Patric Dahse, CEO von Natuvion, gesprochen.
Die Transformation auf SAP S/4HANA ist ein hoch aktuelles Thema und es scheint keine leichte Aufgabe zu sein. Immerhin hat SAP seinen Kunden schon mehrfach Hilfestellung gegeben, um endlich die alten Versionen auf End of Life zu setzen. Wie sehen Sie als einer der großen Transformationsdienstleister die aktuelle Lage?
Patric Dahse: Eine SAP S/4HANA Transformation ist kein Spaziergang. Die Altsysteme laufen seit vielen Jahren, sind teilweise in einem extremen Ausmaß individualisiert, schlecht dokumentiert und die Daten sind oft dürftig gewartet.
Deswegen haben viele Unternehmen ihre Transformation mit sehr unterschiedlichen, teils unbefriedigenden Ergebnissen durchlaufen. Das zeigt unsere Untersuchung sehr deutlich. Mit 28 Prozent hat über ein Viertel ihr gesetztes Budget zu 10 Prozent überschritten, weitere 24 Prozent haben das Budget sogar um 20 Prozent überzogen. In puncto Zeitüberschreitung ist es bemerkenswert, dass 70 Prozent der Unternehmen ihr Transformationsprojekt um 20 Prozent und mehr überschreiten, bei 45 Prozent sind es sogar 30 Prozent und mehr Zeitüberschreitung. Das kostet nicht nur Geld, es behindert Unternehmen dabei, möglichst schnell mit optimierten Prozessen zu arbeiten.
Alarmierend ist zudem, dass 43 Prozent die Ziele ihrer Transformation nur teilweise oder überhaupt nicht erreicht haben. Wenn ein Unternehmen also nach Best Practices für die eigene Transformation sucht, muss es die anderen 57 Prozent oder einen erfahrenen Spezialisten finden und befragen.
Lediglich 57 Prozent an zufriedenen Unternehmen nach einer Transformation empfinde ich als ein ernüchterndes Ergebnis. Was haben diese Unternehmen richtig gemacht und was ist bei den 43 Prozent schiefgelaufen?
Patric Dahse: In unserer neuen Studie sehen wir, dass die bestehende Situation beispielsweise nicht zu den gesteckten Zielen und ebenfalls nicht zu bereitgestellten Budgets passt. Die meisten entscheidenden Fehler passieren gleich am Anfang, also bei der Planung der Transformation. Diesen Umstand wollten wir genauer untersuchen und haben explizit danach gefragt, wer in der Anfangsphase beteiligt ist.
Mit über 37 Prozent sind die Transformationen von der IT-Abteilung am häufigsten initiiert, gefolgt von der Geschäftsführung (29 %) und den Finanzen- und Controlling-Spezialisten (24 %). Am weiteren Entscheidungsprozess beteiligt sind 44 Prozent die IT-Abteilung, 31 Prozent die Geschäftsführung und 26 Prozent Finanzen und Controlling.
Es besteht kein Zweifel darüber, dass alle Gruppen wichtige Stakeholder in einer Transformation sind, aber nur selten befinden sich erfahrene Transformationsexperten darunter. Das führt dazu, dass sich Fehler in der Startphase exponentiell im gesamten Projektverlauf ausweiten. Ein Resultat ist, dass nur etwas mehr als 13 Prozent der Studienteilnehmer den Zeitplan ihrer Transformation eingehalten haben, was im schlimmsten Fall zu Produktionsverzögerungen, Ausfällen und zu einer höheren finanziellen Belastung für die Transformation führen kann.
Das klingt nach einem Transformations-Managementthema. Was genau sollte das Management vor einer Transformation wissen und welche Herausforderungen sollte es angehen?
Patric Dahse: Wir haben die Befragten dieses wie letztes Jahr gebeten, ihre größten Herausforderungen bei der Planung zu nennen – mit teilweise überraschenden Ergebnissen. Beispielsweise die Komplexität des Gesamtprojekts, letztes Jahr noch mit 41 Prozent auf Platz 1, sank bei der diesjährigen Befragung mit 34 Prozent auf Platz 3. Die Komplexität wurde vom „fehlenden oder ungenügenden Transformations-Know-how“ der Mitarbeitenden überholt. Das „fehlende Transformations-Know-how“ legte dabei um ganze 6 Prozent zu.
Bei der Frage, was im Transformationsprozess am überraschendsten war, antwortete rund ein Drittel mit „Ressourcenknappheit“ und „fehlende Erfahrung der Mitarbeitenden mit komplexen Projekten dieser Art“. Dies verdeutlicht, dass bei IT-Transformationen kompetente Berater und Mitarbeiter echte Mangelware sind und sich die Situation merklich verschärft.
Was also raten Sie den Unternehmen und vor allem dem Management?
Patric Dahse: Eine Transformation hat laut unserer Analyse weniger technische Gründe als viel mehr echte Business-Ziele. Die häufigsten Gründe für den Transformationsprozess sind die organisatorische Anpassung mit 36 Prozent, die Einführung neuer Technologien mit 27 Prozent, der Kauf oder die Verschmelzung von Unternehmen oder Unternehmensteilen mit 26 Prozent sowie die Einführung neuer Geschäftsmodelle mit 26 Prozent. Es geht also nicht um ein technisches Update, sondern viel mehr um eine strategische Ausrichtung des Business – und das braucht eine angemessene Zeit, sowohl in der Vorbereitung als auch in der Umsetzung.
Im gleichen Atemzug sollte erwähnt werden, was die Befragten im Transformationsprozess besonders überrascht hat. Fast ein Drittel der Befragten nannte 2023 wie auch 2024 „Probleme mit der Datenqualität“. Das sogenannte Housekeeping, also das Kennen, Konsolidieren und Ausmisten der Datenbestände, ist ein entscheidender Schritt in der Vorbereitung einer Transformation, der insbesondere bei großen Unternehmen ohne leistungsstarke Spezial-Tools nicht zu bewerkstelligen ist.
Was ich dem Management von Anfang an rate? Eine sehr gute Vorbereitung inklusive einer realistischen Einschätzung des internen Know-hows, des Zeitrahmens, des verfügbaren Budgets und der Ziele, die durch die Transformation erreicht werden sollen. Die Vorbereitung ist der entscheidende Schlüssel zum Transformationserfolg.
Vielen Dank für das ausführliche Gespräch Herr Dahse.
Über die Transformationsstudie 2024
Im Rahmen einer strukturierten Befragung haben Natuvion und NTT Data Business Solutions 1.259 Führungskräfte in 15 Ländern nach den Erfahrungen aus ihrer letzten IT-Transformation befragt. Die granulare Befragung zahlt auf drei Hauptbereiche ein, damit Unternehmen ihre Transformation besser planen und auf Basis von Best Practices durchführen können: Welche Herausforderungen im Rahmen ihrer Transformation haben die Befragten überrascht? Was würden sie heute anders machen? Haben sie ihre Ziele erreicht, und falls nicht, warum?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Der Weg zu effizienten Workflows
Während Homeoffice vor der Pandemie eher die Ausnahme war, ist es heute vielerorts fest etabliert. Heimarbeit bedeutet aber auch, dass viele Abläufe überdacht werden müssen. Wie beeinflusst sie das Informations- und Dokumentenmanagement?
Dietmar Nick: Keine Frage, das Homeoffice ist in vielen Unternehmen und für viele Mitarbeitende zur Normalität geworden. Fest steht: Die IT gibt das heute her – technisch sind alle Anforderungen umsetzbar. Geklärt werden muss vorrangig, wie die Homeoffice-Anbindung tatsächlich sicher gestaltet werden kann. Und, richtig, Abläufe müssen neu überdacht werden. Dazu gehört, dass man Geschäftsprozesse ortsunabhängig denkt und plant. Dabei kommt uns allen entgegen, dass zu bearbeitende Dokumente in den Unternehmen heute immer digitaler werden – im Idealfall durchgängig ohne Brüche vom Posteingang bis zur Archivierung. Wenn im Homeoffice doch noch Papierausdrucke notwendig sind, dann muss geklärt werden, wie Druckertoner und Papier zuverlässig nach Hause kommen. Aber das sind definitiv lösbare Aufgaben.
Wie können Unternehmen ihre digitale Transformation beschleunigen? Was ist eine sinnvolle Vorgehensweise, damit ein solches Vorhaben gelingt? Was sind geeignete erste Schritte?
Dietmar Nick: Am Anfang sollten sich die Verantwortlichen die Frage stellen, wo ihr Unternehmen künftig stehen soll. Ohne ein Ziel vor Augen ist es schwierig, in Sachen digitale Transformation einen klaren Kurs zu steuern oder gar zu beschleunigen. Eine wichtige Frage ist, wie ortsflexibel das Unternehmen und die Mitarbeitenden heute sind und in Zukunft sein sollen. Hiernach sollte geklärt werden, wie ich die IT-Infrastruktur entsprechend meiner Ziele aufbaue. Grundsätzlich sollten wir angesichts des globalen Wettbewerbs weitere Digitalisierungsschritte zeitnah einführen und nicht auf die lange Bank schieben.
Ein idealer Ansatzpunkt ist dafür bei den meisten Betrieben der Posteingangsprozess. Daraus ergibt sich der Aufbau eines digitalen Dokumentenmanagements. Soll das Vorhaben nicht einfach durchgeboxt werden, sondern wirklich von den Mitarbeitenden genutzt und somit zum Erfolg werden, dann ist es unabdingbar, vor irgendwelchen Beschlüssen das Team transparent zu informieren, es abzuholen und mitzunehmen.
Ich erlebe es immer wieder, dass Mitarbeitende vor solchen Schritten regelrecht Angst haben und befürchten, Aufgaben nicht mehr bewältigen zu können oder ihren Job zu verlieren. Beides ist nicht der Fall. Aber Angst kann ganze Belegschaften lähmen und einen Digitalisierungsprozess torpedieren. Das sollte unbedingt vermieden werden.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Wo erhalten Unternehmen Unterstützung bei ihrer Transformation, an wen können sie sich wenden?
Wie können Unternehmen ihren Arbeitsalltag und ihre Prozesse nachhaltiger gestalten und wo fängt man da am besten an?
Viele Verwaltungen und Behörden besitzen noch immer ein teils riesiges Papierakten-Archiv. Viele dieser Akten können nicht einfach vernichtet werden. Welchen Lösungsweg gibt es dafür?
Security-Risikien: Bleibt man mit Fotokopie, Papierakte & Co. nicht letztlich auf der sicheren Seite?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Innovative Lösungen für neue Cyberbedrohungen
Im Interview spricht Axel Unger, Head of R&D bei der NCP engineering GmbH, über die Strategie des Unternehmens und welche Rollen moderne Arbeitsweisen und die richtige Mitarbeiterförderung dabei spielen.
Herr Unger, wo sehen Sie die aktuellen Herausforderungen in der IT-Branche und wie wirken Sie diesen entgegen?
Axel Unger: Wir bewegen uns in einem Markt, der stark unter Druck steht. Täglich ist von Cyberattacken und Cyberbedrohungen zu lesen, die Firmennetzwerke oder gar ganze Kommunen lahmlegen. Glücklicherweise gibt es Antworten auf die gestiegenen Cybersicherheits-Risiken, zum Beispiel Zero-Trust-Ansätze oder SASE.
Welche Antworten haben Sie bei NCP auf die neue Bedrohungslage?
Axel Unger: Wir sorgen mit unseren Produkten für eine sichere Kommunikation zwischen Endgeräten und Firmennetzwerken. NCP steht für höchste Qualität in Bezug auf Sicherheit und Zuverlässigkeit bei gleichzeitiger Nutzerfreundlichkeit. All diese Merkmale stehen unter der Marke „Made in Germany“ – wir entwickeln und programmieren alle Produkte selbst an unserem Standort in Nürnberg.
Worauf liegt der Fokus?
Axel Unger: Der Schwerpunkt liegt auf der Weiterentwicklung unserer Bestandsprodukte: weitere Features, Integrationen oder Komfortfunktionen. Darüber hinaus gibt es jedoch Bereiche, in denen neue Ansätze und Konzepte notwendig sind. Ich denke da an modernen Remote Access, Zero-Trust-Architekturen und SASE-Konzepte, welche den bisherigen Fokus von Perimeterschutz auf die Betrachtung aller Beteiligten verlagern NCP denkt hier nicht dogmatisch, sondern ermöglicht sowohl seinen Bestandskunden so viel wie möglich über die bereits erworbenen Produkte abzubilden, als auch bei neuen Kunden eine schnelle und zielgerichtete Integration für ihre individuellen Sicherheitsanforderungen.
Wo sehen Sie potenzielle Wachstumsmärkte in der IT-Branche?
Axel Unger: Technologisch gesehen vor allem im Bereich des mobilen Arbeitens. Wirtschaftlich betrachtet ist hier allen voran die USA zu nennen – nicht umsonst hat NCP eine Tochterfirma in Florida und ist damit auch in internationalen Märkten tätig. Unsere Technologie-Partnerschaften mit weltweit führenden Unternehmen wie Aryaka, Juniper Networks,
WatchGuard Technologies und Lancom Systems GmbH haben für uns eine große Bedeutung als Impulsgeber für neue Entwicklungen und Produkte. Diese Partner setzen bewusst auf unsere Technologien in ihrem Portfolio.
Als Leiter für Forschung und Entwicklung bei NCP – wie sehen Sie das Unternehmen aktuell und zukünftig aufgestellt? Welche Aufgaben haben Sie in dieser Rolle übernommen?
Axel Unger: Grundsätzlich sehe ich NCP mit seinen Produkten mit hoher Produktvarianz als technologischen Marktführer bestens aufgestellt. Wir setzen quasi den De-Facto-Standard für sichere mobile Kommunikation. Die personelle Struktur ist während und nach der Corona-Pandemie bei NCP schnell gewachsen – diese gilt es nun zu organisieren und so effizient wie möglich zu strukturieren. Für mich bedeutet das sowohl die Produktvarianz im Bestandsprodukt als auch die Innovationsfähigkeit in der Neuentwicklung zu ermöglichen.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
Wo liegen die Schwierigkeiten einer Neustrukturierung innerhalb einer Entwicklungsabteilung?
Nun ist der Personalmangel mittlerweile in allen Branchen angekommen. Wie wirken Sie dieser Entwicklung aktiv entgegen?
Sie sind schon seit einigen Jahren als Führungskraft tätig. Wie hat sich Ihre Rolle in den vergangenen Jahren verändert und warum?
Was ist für Ihren persönlichen Entfaltungsspielraum besonders wichtig?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Cybersicherheit in der Software Supply Chain
Was bringt in diesem Zusammenhang der neue Cyber Resilience Act, der Hersteller von Produkten mit digitalen Elementen zu mehr Cybersicherheit über den gesamten Produktlebenszyklus verpflichtet? Alexander Bluhm und Steffen Ullrich, genua, erklären im Gespräch mit it management, wie die Open-Source-Welt funktioniert und wie Produkte trotz möglicher Fehler sicher genutzt werden können.
Wie kann es sein, dass auch in moderner Software immer wieder Fehler auftauchen, die Anwender massiv in die Bredouille bringen können?
Alexander Bluhm: Bei digitalen oder smarten Gütern ist Software das bestimmende Element. Sie ist heutzutage meistens nicht mehr aus einer Hand. Vielmehr handelt es sich oft um eine Komposition aus Hunderten oder Tausenden von Modulen, die teilweise oder sogar größtenteils aus öffentlichen Open-Source-Bibliotheken stammen. Das ist durchaus sinnvoll. Funktionen wiederholen sich – und warum sollte man das Rad jedes Mal neu erfinden? Im Laufe mehrerer Jahrzehnte haben sich Open-Source-Bibliotheken gut gefüllt – es gibt kaum eine Funktion, die man dort nicht findet. Gerade KMU mit knappen Budgets sind bei ihrer Softwareentwicklung stark auf die Verfügbarkeit freier Open-Source-Module angewiesen.
Das ist nachvollziehbar. Und wo genau entsteht das Problem?
Alexander Bluhm: Die Herausforderung liegt darin, die Qualität der Open-Source- Module, die eventuell in eigenen Software- Projekten zum Einsatz kommen sollen, richtig zu beurteilen. Die Open-Source-Community ist keine homogene Gruppe. Oft sind es stark engagierte Menschen, die Projekte ohne finanzielles Kalkül in ihrer Freizeit vorantreiben. Viele sind echte Profis, andere starten vielleicht gerade ihre ersten Programmierversuche. Daneben gibt es auch langjährige Projekte, die von großen Firmen unterstützt werden und bei dem die Entwickler in feste Arbeitsverhältnisse übernommen wurden. Entsprechend unterschiedlich sind die Qualitätsstandards. Es ist Aufgabe desjenigen, der die Software einsetzt oder weiter vertreibt, den Unterschied zu erkennen.
Gibt es bei Open Source keine Standardprozesse um die Software zu überprüfen?
Alexander Bluhm: Nein, die Verantwortung für die Sicherheit der Open-Source-Module und deren korrekter Integration liegt bei dem Unternehmen, das sie für seine kommerzielle Software nutzt. Auf welche Weise diese Verantwortung wahrgenommen wird, hängt unter anderem von der Kompetenz der verfügbaren Fachkräfte und der bereitgestellten Zeit zur Prüfung ab, aber auch von der Bedeutung der eingesetzten Open-Source-Komponente für das Produkt.
Kürzlich sorgte eine Backdoor in der Open-Source-Bibliothek xz für Aufsehen, weil sie das gesamte Internet hätte beeinträchtigen können. Wie sehen Sie das?
Alexander Bluhm: Der Fall war extrem kritisch und hätte drastische Auswirkungen auf die Zuverlässigkeit des Internets haben können. Er zeigt die Schwachstellen eines vermeintlich unkritischen Einsatzes von Fremdsoftware und wie kleine Projekte große Auswirkungen haben können. Die xz ist auf vielen weltweit genutzten Linux-Systemen eng mit dem SSH-Zugang verbunden, wodurch ein kleiner Fehler immense Bedeutung erlangt. Über SSH werden Server administriert, einschließlich der in medizinischen und anderen smarten Geräten. Eine SSH-Hintertür, die beliebige Befehle ausführt, hätte verheerende Folgen.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden folgende weitere Fragen beantwortet:
– Wie konnte ein solcher Vorfall passieren?
– Was tun Software-Hersteller und Gesetzgeber, um die Qualitätsstandards bei Software zu verbessern? Kann der kürzlich beschlossene Cyber Resilience Act (CRA) hier Positives bewirken?
– Inwieweit betreffen diese Vorgaben Open Source?
– Wie können Endkunden die Sorgfalt von Unternehmen beurteilen, um beim Kauf kein Cybersicherheitsrisiko einzugehen?
– Kann man den Einsatz von Open Source-Software auch weiterhin empfehlen?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de

Ransomware: Top 5 Best Practices für Unternehmen
Entgegen der Annahme, dass solche Angriffe hauptsächlich große Organisationen ins Visier nehmen, sahen Experten 2023 einen signifikanten Anstieg von Attacken auf kleine und mittlere Unternehmen (KMU). André Schindler, General Manager EMEA von NinjaOne, beleuchtet die neuesten Trends in der Ransomware, wirft einen Blick auf die Arbeitsweisen und die Motivation von Ransomware-Gruppen und verrät Best Practices zu Backup-Strategien sowie zur Verteidigung gegen Ransomware-Angriffe.
Neueste Trends im Bereich Ransomware
Ransomware-Angriffe haben sich im Laufe der Jahre erheblich weiterentwickelt. Ursprünglich konzentrierten sich diese Angriffe auf die Verschlüsselung von Daten und das Verlangen eines Lösegeldes für deren Freigabe. Jüngste Trends zeigen jedoch einen Wandel hin zu ausgefeilteren Taktiken, einschließlich Datenexfiltration und verschiedener Erpressungsmethoden. Ransomware-Gruppen stehlen jetzt Daten vor der Verschlüsselung und drohen, sie öffentlich zu machen, wenn das Lösegeld nicht gezahlt wird. Dieser Ansatz, bekannt als doppelte Erpressung, hat den Druck auf die Opfer erhöht, den Lösegeldforderungen nachzukommen, selbst wenn Backups der vertraulichen Daten vorhanden sind.
Darüber hinaus sind Ransomware-Gruppen mit der Zeit professioneller geworden und agieren inzwischen ähnlich wie seriöse Unternehmen. Diese kriminellen Organisationen haben hierarchische Strukturen, spezialisierte Rollen und sogar Kundensupportdienste, um den Opfern bei der Zahlung des Lösegeldes zu helfen. Außerdem hat sich inzwischen das Ransomware-as-a-Service-Modell (RaaS) etabliert, bei dem Entwickler ihre Ransomware-Tools an Partner vermieten, die die Angriffe ausführen. Das hat die Einstiegshürde deutlich gesenkt und so zu einem Anstieg der Zahl der Angreifer sowie der Angriffe geführt.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de