Die neuen IT-Berufe sind da!

Modernisierte Ausbildungsordnungen treten am 1. August 2020 in Kraft

08/2020 | Bonn, 12.03.2020

Kaum eine andere Berufsgruppe ist so stark mit dem Thema „Digitalisierung“ verbunden wie die der IT-Berufe. Technische Neuentwicklungen in den Bereichen Hard- und Software, die zunehmende Digitalisierung von Arbeits- und Geschäftsprozessen sowie die wachsende Bedeutung von Datenspeicherung, Datenübertragung und IT-Sicherheit haben direkte Auswirkungen auf die Arbeitswelt. Das Bundesinstitut für Berufsbildung (BIBB) hat daher im Auftrag der Bundesregierung und gemeinsam mit den zuständigen Bundesministerien sowie den Sozialpartnern und Sachverständigen aus der betrieblichen Praxis die Ausbildungsordnungen von vier dualen IT-Berufen überarbeitet. Dabei handelt es sich um die Ausbildungsberufe Fachinformatiker/-in, IT-System-Elektroniker/-in, Kauf­mann/Kauffrau für Digitalisierungsmanagement und Kaufmann/Kauffrau für IT-System-Management. Die neuen Ausbildungsordnun­gen treten am 1. August 2020 in Kraft.

Für die vier dualen Berufe gelten im Einzelnen folgende Neuerungen:

  1. Der Ausbildungsberuf Fachinformatiker/-in mit seinen bisherigen Fachrichtungen Systemintegration und Anwendungsentwicklung wird um zwei neue Fachrichtungen Daten- und Prozessanalyse sowie Digitale Vernetzung ergänzt. Fachinformatiker/-innen der Fachrichtung Daten- und Prozessanalyse stellen die Verfügbarkeit sowie Qualität und Quantität von Daten sicher und entwickeln IT-Lösungen für digitale Produktions- und Geschäftsprozesse. Fachinformatiker/-innen der Fachrichtung Digitale Vernetzung arbeiten mit der Netzwerkinfrastruktur und den Schnittstellen zwischen Netzwerkkomponenten und cyber-physischen Systemen.
  2. Beim Beruf IT-System-Elektroniker/-in wurden vor allem die elektrotechnischen Inhalte überarbeitet.
  3. Kaufleute für Digitalisierungsmanagement (vormals: Informatikkaufmann/-frau) managen die Digitalisierung von Geschäftsprozessen auf der operativen Ebene.
  4. Bei den Kaufleuten für IT-System-Management (vormals: IT-System-Kaufmann/-frau) liegt der Schwerpunkt auf dem Angebot und der Vermarktung von IT-Dienstleistungen sowie dem Management und der Administration von IT-Systemen.

Für alle Berufe gilt übergreifend:

  1. Die Themen IT-Sicherheit und Datenschutz werden deutlich ausgebaut.
  2. Soziale und personale Kompetenzen rücken stärker in den Mittelpunkt.
  3. Die gestreckte Abschlussprüfung wird eingeführt, bei der die Prüfung in zwei zeitlich voneinander getrennten Teilen stattfindet. Das bewährte Prüfungsinstrument „Betriebliche Projektarbeit“ wird beibehalten.

„Die neuen Ausbildungsberufe“, so BIBB-Präsident Friedrich Hubert Esser, „bieten der IT-Branche und allen anderen Wirtschaftsbereichen eine attraktive Möglichkeit, um die Herausforderungen der Digitalisierung mit selbst ausgebildeten Fachkräften aktiv anzugehen.“ In einem nächsten Schritt werde auch das IT-Weiterbildungssystem modernisiert, das den Absolventinnen und Absolventen der IT-Berufe weitere zukunftsträchtige Karriereperspektiven bieten soll. „Mit diesen attraktiven Beschäftigungs- und Karrieremöglichkeiten verbindet sich auch die Hoffnung, den nach wie vor eher geringen Anteil von Frauen in den IT-Berufen zu erhöhen.“

Hintergrund:

Seit Ende der 90er-Jahre sind in den vier dualen IT-Berufen mehr als 300.000 Fachkräfte ausgebildet worden. Die Nachfrage ist gerade in den letzten Jahren stetig gestiegen. Der Ausbildungsberuf Fachinformatiker/-in gehört mittlerweile zu den Top-10-Berufen in der Rangliste der Ausbildungsberufe nach Neuabschlüssen (2019: rund 16.440). Für das Beschäftigungssystem hat sich der Stellenwert der IT-Berufe in nahezu allen Wirtschaftsbranchen in den letzten Jahren deutlich erhöht. Etwa ein Drittel der IT-Fachkräfte arbeitet in der Branche der Informations- und Kommunikationstechnik (IKT), die übrigen zwei Drittel in allen anderen Branchen, vor allem im verarbeitenden Gewerbe, im öffentlichen Dienst und im Bereich der sonstigen Dienstleistungen. Der Großteil der Auszubildenden wird in kleinen und mittleren Betrieben (KMU) ausgebildet.

Weitere Informationen im Internetangebot des BIBB unter www.bibb.de/neue-berufe

Eine Grafik über die Entwicklung der neu abgeschlossenen Ausbildungsverträge in den IT-Berufen von 2004 bis 2019 steht unter www.bibb.de/pressefotos zur Verfügung.

Ansprechpartner im BIBB:

Florian Winkler, E-Mail: florian.winkler@bibb.de

Henrik Schwarz, E-Mail: schwarz@bibb.de

Quelle: Bundesinstitut für Berufsbildung

IT-Betrieb – Aktuelle Artikel und Nachrichten zum Thema

Betrieb

© iStock.com / baranozdemir
© iStock.com / baranozdemir

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware – Revolutionäre, dezentrale Anwendungen und vieles mehr.

Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen

Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen

Delegierte Zugriffsverwaltung mit OAuth 2.0 und OpenID Connect

Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen

Die Oracle Converged Datenbank

Mit der Oracle Converged Datenbank lassen sich alle Arten von Daten verarbeiten, Kombinationen von Abfragen sind möglich und die Auswahl an Programmiersprachen… >> Weiterlesen

Das Zeitalter der Data Cloud

Der Bedarf an schnellen, elastischen und gleichzeitig kostengünstigen Lösungen zur Speicherung und Analyse großer Datenmengen hat jede erdenkliche Branche… >> Weiterlesen

SharePoint als Machine-Learning-Zentrale verwenden

Beim Maschinellen Lernen werden Informationen durch Rechenpower und Algorithmen zu Modellen. Mit AutoML wird ein Modell erzeugt, das wir mit Sharepoint auf die… >> Weiterlesen

Cassandra versus relationale DBMS in Entwicklung und Betrieb

Nicht-relationale Datenbanken finden zunehmende Verbreitung. Wir erläutern Erfahrungen und Problemlösungen beim Einsatz von Cassandra anstelle einer… >> Weiterlesen

Security-Test-Driven Company

Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen

Wie Unternehmen KI-Datenmanagementprojekte erfolgreich durchführen

KI-Projekte sind ein kreativer Prozess, der Zeit und Ressourcen benötigt, aber auch Innovationen vorantreibt und gewinnbringend sein kann. Über typische… >> Weiterlesen

Versionskontrolle für Machine-Learning-Projekte

Wie die Modellentwicklung für maschinelles Lernen (ML) systematisch organisiert werden kann. Dieser Artikel führt Sie durch ein Beispielprojekt. >> Weiterlesen

Der zweite Faktor – wie sicher ist er wirklich?

Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen

Spezialist HR Projekte und HR IT Themen (m/w/d)

  1. Sicherer Arbeitsplatz
  2. Spezialist HR Projekte und HR IT Themen (m/w/d)

Firmenprofil

Mein Kunde, ein internationaler & führender Zahlungsabwickler für E-Payments & Transactional Services, sucht ab sofort einen Spezialist HR Projekte und HR IT Themen (m/w/d) für den Standort in Frankfurt.

Sie bringen Berufserfahrung in HR Projekten und/oder HR IT Themen mit und verfügen über gute Englischkenntnisse?

Wir freuen uns auf Ihre aussagekräftige Bewerbung!

Aufgabengebiet

  1. Sie agieren als Sparringspartner für unsere HR Spezialisten in HR Projekten und HR IT Themen und unterstützen diese mit Ihrem Projektwissen und -erfahrung
  2. Sie gestalten und vereinheitlichen mit uns die Prozesse eines sich stetig wandelnden Unternehmens an der Schnittstelle zu Personalmanagement-, Abrechnungs- und Zeiterfassungssystemen
  3. Sie wirken bei der Umsetzung von relevanten HR-Projekten mit z.B. Einführung einer elektronischen Personalakte, Einführung eines neuen Zeiterfassungssystems
  4. Sie sind es gewohnt, sich durch IT-Systemlandschaften zu bewegen
  5. Sie unterstützen bei der Implementierung regulatorischer Themen & Anforderungen
  6. Sie übernehmen die Dokumentation von Projektfortschritten und -ergebnissen und erstellen Präsentationen und Protokolle in Deutsch und Englisch
  7. Sie sind Teamplayer und fungieren als Schnittstelle zu angrenzenden Abteilungen

Anforderungsprofil

  1. Sie bringen ein erfolgreich abgeschlossenes Studium oder eine entsprechende Ausbildung mit
  2. Sie verfügen über relevante Berufserfahrung im HR Bereich
  3. Sie sind sehr IT-affin, sicher in der Anwendung von MS-Office, insb. Excel und arbeiten sich gerne in neue Tools ein
  4. Ihre Arbeitsweise ist strukturiert und organisiert und Sie behalten auch in stressigen Situationen den Überblick
  1. Sie sind Teamplayer und fühlen sich wohl in modernen Personalstrukturen
  2. Fließende Deutsch- und Englischkenntnisse in Wort und Schrift runden Ihr Profil ab

Vergütungspaket

  1. Attraktive Vergütung
  2. Ein sicherer Arbeitsplatz
  3. Internationales Team
  4. Abwechslungsreiche Tätigkeit

Kontakt: Elena BergamascoReferenznummer: 370151+4969507786458


Die PageGroup verpflichtet sich zu Chancengleichheit, als Arbeitgeber genauso wie als Dienstleistungsunternehmen. Wir treffen Rekrutierungsentscheidungen ausschließlich basierend auf Erfahrungen und Fähigkeiten der Bewerberinnen und Bewerber. Diese Maxime gilt nicht nur unsere Mitarbeiterinnen und Mitarbeiter, sondern auch für unsere Arbeit in der Recruiting-Branche.

Quelle: https://www.pagepersonnel.de/

SAP und Azure | Microsoft-Thementag 2020

Welche Möglichkeiten und Vorteile liefert das Zusammenspiel von SAP und Microsoft Azure, rund um IaaS, PaaS und SaaS? Am 01. Oktober 2020 erfahren Sie bei der IT-Onlinekonferenz von CIO, SAP- und Azure-Experten, was hinter „SAP Embrace“ steckt, wie das Zusammenspiel von SAP und Microsoft funktioniert, welche Erfahrungen andere SAP-Anwenderunternehmen gesammelt haben, was SAP-Partner empfehlen und worauf man bei eigenen Vorhaben achten sollte.

Sie sind herzlich eingeladen, können von überall aus teilnehmen und natürlich Ihre Fragen stellen. Hier finden Sie das vollständige Programm:

SAP-und-Azure-ITOK20

Warum „SAP und Azure“?

Wie man die eigene SAP-Strategie aktualisieren kann

Mit „SAP Embrace“ vereinbarten SAP und Microsoft Mitte 2019, ihre Kooperation zu vertiefen und dadurch Unternehmen die Cloud-Migration und Cloud-Adaption zu erleichtern. SAP-Verantwortliche können dabei mittlerweile auch auf das Knowhow vieler SAP-Partner zurückgreifen und praxiserprobte Pfade, Produkt- und Dienstleitungspakete nutzen.

Marcus Sommer (Business Lead Azure Infrastructure Germany bei Microsoft) erläutert uns, warum es für die Aktualisierung der eigenen SAP-Strategie wichtig ist, über „SAP und Azure“ nachzudenken. In seiner Eröffnungsrede geht er auf Innovationspotenziale, Flexibilität bei Capex und Opex und die Vorteile der Verknüpfung der SAP- und Microsoft-Welten ein.

Wie ein CIO die Cloud-Strategie des Unternehmens verfolgt

Holger Wüsthoff (Global Head of CIO, Lohmann) berichtet über die Cloud-First-Strategie des produzierenden Unternehmens, seine Herausforderungen bei der Planung der IT-Landschaft für IoT-Szenarien im Shopfloor und den Auswahlprozess für einen Hyperscaler.

Erfahrungsbericht: Wie Microsoft sein eigenes SAP ERP in die Cloud migriert hat

Microsoft nutzt seit vielen Jahren SAP für geschäftskritische Funktionen in den Bereichen Finanzen, Personalwesen und im Handel. Die SAP-Infrastruktur ist mittlerweile zu 100 Prozent in die Cloud überführt worden.

Hans Reutter (Foto) verantwortet bei Microsoft die Transformation der SAP-Systeme in die Cloud und gibt uns einen Erfahrungsbericht mit „lessons-learned“ der bisher wahrscheinlich größten SAP-Migration in die Azure-Cloud. Welches Vorgehensmodell wurde gewählt, welche Hürden mussten überwunden werden und worauf kam es nach der Migration an? Stellen Sie gerne im Vorfeld oder live Ihre Fragen.

Hier registrieren … | 01.10. | 09:30 Uhr (oder später als Aufzeichnung)

Warum im Blech keine Innovation zu finden ist?!

Beweggründe und Argumente für den Azure-Einsatz mit SAP

Wer am Markt dauerhaft bestehen will, braucht Flexibilität und die Möglichkeit, eine neue Idee schnell und effizient umzusetzen. Die Basis dafür sind häufig digitale Geschäftsmodelle oder Produkte, also digitale Innovationen – und man benötigt die entsprechende IT-Infrastruktur und die Prozesse. Mit Azure stehen SAP-Anwenderunternehmen jetzt neue Services zur Verfügung und Innovation findet in Software statt. Die Integration von Prozessen zwischen der Microsoft- und der SAP-Welt bringt den entscheidenden Mehrwert.

Robert Müller, Head of Cloud Managed Services und Mitglied der Geschäftsführung bei der Scheer GmbH, erläutert uns, warum er im „Blech“ keine Innovation mehr für das eigene Unternehmen und die Kunden gesehen hat, und welche Beweggründe und Argumente SAP-Anwenderunternehmen für den Azure-Einsatz haben.

Er sagt: „Mit der Kombination aus Microsoft und SAP steigen Flexibilität und Sicherheit, während die IT-Kosten sinken. Eine solche technologische Plattform ist bisher einmalig auf der Welt und wird die zukünftigen IT-Architekturen und CIOs grundlegend zum Umdenken bewegen.“

Hier registrieren … | 01.10. | 10:30 Uhr (oder später als Aufzeichnung)

Warum ist Azure die richtige Plattform für den Wechsel nach SAP S/4HANA?

Mit Praxisbericht und Livedemo: Integration von Azure-Services in SAP

Natürlich: Eine große Cloud-Infrastruktur wie Azure kann SAP-Workload mit Leichtigkeit abbilden, erleichtert die globale Bereitstellung von SAP-Systemen und bietet praktisch unendliche Skalierbarkeit, auch für kurzfristige oder zeitlich begrenzte Anforderungen. Das versteht sich fast von selbst. Warum glaubt die All for One Group aber, dass speziell Azure sich besonders als Plattform für SAP S/4HANA eignet?

Darüber möchte Martin Finkbeiner, Senior Program Director, Conversion/4 & SAP on Azure, bei der All for One Group SE mit Ihnen diskutieren. Der Fokus bewegt sich dann schnell von reinen infrastrukturellen Themen hin zu den Services, die Azure bietet und mit denen SAP-Anwenderunternehmen ihr SAP ERP und damit ihre Geschäftsprozesse hervorragend modernisieren können: Etwa in den Bereichen IoT, Machine Learning oder Advanced Analytics.

Martin Finkbeiner zeigt aus der Praxis, wie der Wechsel auf SAP S/4HANA und der gleichzeitige Shift auf Azure funktionieren, und demonstriert live beispielhafte Integrationsszenarien von SAP S/4HANA und Azure Services: Etwa einen Rechnungsprozess in SAP, der mit Azure-Bilderkennung „smart“ wird. Oder SAP-basierte Prozesse mit ausländischen Niederlassungen und Partnern, die durch Azure-Übersetzungsservices erleichtert werden.

Hier registrieren … | 01.10. | 11:45 Uhr (oder später als Aufzeichnung)

Automatisierung des SAP-Betriebs in Azure

Wie steigert Brose Fahrzeugteile seine Agilität?

Torsten Gwosch

Der SAP-Betrieb hat viele Fragen, Herausforderungen und Erwartungen, wenn SAP-Systeme in die Cloud wandern: Starten, stoppen von SAP-Systemen, nach Zeitplänen, eventgesteuert oder manuell? Vollautomatisiertes Deployment von SAP-Systemen, die vollständig in die bestehende Betriebsumgebung eingebettet sind – und zwar inklusive Back-Konzept, Userverwaltung etc. Flexibles Re-Sizing von SAP HANA Systemen. Erstellung von Sandboxsystemen. “Azure only” und/oder in hybriden Landschaften, aber alles unter einer Managementoberfläche.

Torsten Gwosch (Head of Sales, Foto) und Jörg Engelhardt (Managing Consultant), beide von LNW-Soft, berichten im Dialog mit Sven Matuschzik (Brose), welche Kostenvorteile sich wirklich erschließen und welche neuen Potentiale sich auftun.

Hier registrieren … | 01.10. | 13:30 Uhr (oder später als Aufzeichnung)

Den Umzug in die Cloud greifbar machen

Mit CrystalBridge von SNP in Rekordzeit in die Microsoft Azure Cloud

Klaus Wesp

Der Umzug in die Cloud und die zugehörigen Planungen stellen Unternehmen vor große Herausforderungen. Dies trifft insbesondere in Zeiten des Wandels zu: Viele Branchen sind dazu gezwungen, ihren technologischen Fortschritt voranzutreiben. Ganze SAP-Systemlandschaften müssen in neue Cloud-Umgebungen verschoben werden. Mit CrystalBridge – The Data Transformation Platform – lässt sich der Umzug in die Azure Cloud detailliert planen und genaue Kostenschätzungen vornehmen.

Darüber hinaus können SAP-Systemlandschaften mit nur einem Knopfdruck automatisiert bereitgestellt werden. Arne Tornieporth, Solution Architect, SNP Schneider-Neureither & Partner SE, und Klaus Wesp (Foto), Director Transformation Management, SNP (Schweiz) AG, erläutern in dieser Online-Session, wie der maßgeschneiderte Umzug in die Cloud gelingen kann.

Hier registrieren … | 01.10. | 14:30 Uhr (oder später als Aufzeichnung)

Reshape und Recreate

Wie man SAP-Prozesse mit Microsoft veredeln kann

Das Thema SAP und Azure wird oft gleichgesetzt mit der Verlagerung von SAP-Workloads in die Cloud. Das ist aber bei weitem nicht alles, was Sie mit der Kombination aus SAP und dem Portfolio von Microsoft erreichen können.

Lechner 080615-07

Insbesondere auf Applikationsebene lassen sich durch die intelligente Integration neue Lösungswege beschreiten und wesentliche Mehrwerte schaffen. Die Anwendungsszenarien beginnen bei der Anreicherung der bestehenden SAP-Prozesse (reshape), zum Beispiel durch die Integration mit Microsoft Office, und enden bei innovativen Side-by-Side Erweiterungen (recreate) des SAP-Systems auf der Azure-Plattform mithilfe von Serverless-Technologien.

Dr. Christian Lechner, CTO der minnosphere (ein Mitglied der msg-Gruppe), zeigt anhand greifbarer Use-Cases, wie Sie die Welt von SAP und Microsoft kombinieren und so Prozesse neugestalten können.

Hier registrieren … | 01.10. | 15:30 Uhr (oder später als Aufzeichnung)

Zusammenfassung der Kernerkenntnisse

Abschluss und Schlussfolgerungen der IT-Onlinekonferenz „SAP und Azure“

Marcus-Sommer-Microsoft

Marcus Sommer (Microsoft (Foto)) fasst im Talk mit Helge Sanden (IT-Onlinemagazin) die Kernerkenntnisse der IT-Onlinekonferenz „SAP und Azure“ kompakt zusammen. Beide werden auch Schlussfolgerungen für SAP-Anwenderunternehmen und Empfehlungen für die SAP-Entscheider diskutieren.

Wenn Sie im Vorfeld der Veranstaltung eine Frage zur Diskussion stellen möchten, senden Sie diese gerne an die Redaktion

Neuer IT-Report untersucht digitale Potenziale der Sozialwirtschaft

Geschäftsprozesse und Branchensoftware in sozialen Organisationen sind vielfach noch nicht reif für den digitalen Wandel. Doch die Informationstechnologie ist mittlerweile stärker in den Fokus der Leitungsebenen gerückt und die Technik-Investitionen steigen. Dies sind zentrale Ergebnisse des gerade erschienenen IT-Reports für die Sozialwirtschaft 2020, den die Arbeitsstelle für Sozialinformatik an der KU seit zwölf Jahren jährlich aktualisiert herausgibt. Neben statistischen Analysen liefert der IT-Report auch die jährlich von der Branche mit Spannung erwarteten Rankings der Anbieter sowie ein Anbieterverzeichnis, das umfassend Auskunft über Umsatz-, Kunden- und Mitarbeitendenzahlen der teilnehmenden Firmen gibt.

Wie die Autoren, Prof. Helmut Kreidenweis (KU) und Prof. Dr. Dietmar Wolff (Hochschule Hof) betonen, stellen schlanke und gut mit IT unterstützte Prozesse eine wichtige Voraussetzung dar, um digital unterstützte Hilfsangebote zu entwickeln. Zwar sei das Bewusstsein der Leitungskräfte dafür gewachsen, jedoch bleibe insbesondere die Branchensoftware oft noch hinter den Erwartungen zurück. „Hier liegt wohl ein entscheidender Hemmschuh für einen kräftigen Digitalisierungsimpuls in der Branche“, so Kreidenweis.

Dass die IT-Ausgabenquote binnen eines Jahres um 12 Prozent gestiegen sei, könne jedoch als klares Zeichen dafür gewertet werden, dass der Nachholbedarf vielerorts erkannt wurde. In die gleiche Richtung deute die gestiegene Häufigkeit von IT-Themen in den Sitzungen von Leitungsgremien.

Gute Stimmung herrscht in der Software-Anbieterbranche für die Sozialwirtschaft – wobei der Befragungszeitpunkt vor dem Ausbruch der Corona-Pandemie lag. Investieren wollen die Firmen deutlich stärker in die Anwenderfreundlichkeit, die Prozessunterstützung und die Interoperabilität ihrer Programme. Dazu Professor Wolff: „Dies sind unabdingbare Voraussetzungen für eine umfassende Digitalisierung von Prozessketten innerhalb der sozialen Organisationen, aber auch über deren Sektorengrenzen hinaus.“

Weitere Informationen: www.sozialinformatik.de. Der IT-Report für die Sozialwirtschaft 2020 kann als digitales Dokument zum Preis von 72,– € gegen Rechnung bezogen werden per Mail an christine.vetter@ku.de. 

Quelle; https://www.ku.de/news/

IT ist Führungsthema in der Sozialwirtschaft

IT-Report für die Sozialwirtschaft 2020: Nach dem in der Sozialwirtschaft erzielten Umsatz belegt AKQUINET erneut Platz 3

(PresseBox) ( Hamburg, 12.08.20 ) Der jährliche „IT-Report für die Sozialwirtschaft 2020“ zeigt den Digitalisierungsgrad des Sozialwirtschaftssektors in Deutschland. In diesem Jahr wurden die digitalen Technologien in den sozialen Organisationen betrachtet. Der Anteil der IT-Aufwendungen am Gesamtumsatz der Organisationen ist so hoch wie nie zuvor gemessen. Damit habe die IT „im Katalog der Führungsthemen einen festen Platz gefunden“, so die Studienautoren. Die akquinet AG wird als einer der umsatzstärksten IT-Anbieter aufgeführt.

An der Umfrage des von der Katholischen Universität Eichstätt-Ingolstadt herausgegebenen „IT-Report für die Sozialwirtschaft 2020“ haben 156 soziale Organisationen und 49 Software-Anbieter teilgenommen. In diesem Jahr wurden der Reifegrad und die Software-Unterstützung zentraler Prozesse der sozialen Organisationen sowie IT-Kompetenzen und die Zufriedenheit mit Ausstattung und Qualifikation betrachtet. Die gemessene IT-Aufwandsquote, also der Anteil der IT-Aufwendungen am Gesamtumsatz liegt mit 1,7 Prozent so hoch wie noch nicht zuvor gemessen. Der Anteil der IT-Nutzer in den Organisationen hat sich weiter gesteigert und liegt unter allen Mitarbeitenden bei 80 Prozent. Zentral für die Organisationen sind inhaltlich die Themen „Datenschutz und IT-Sicherheit“, „Beschaffung von Hard- oder Software“ und „Ideen und Konzepte für neue Formen der IT-Unterstützung“. Ein Problem besteht darin, so zeigte die Studie, dass es den Organisationen kaum gelingt, gute IT-Fachkräfte zu finden und an sich zu binden.

Dr. Martin Weiß von der akquinet AG beurteilt die Ergebnisse: „Der IT-Report für die Sozialwirtschaft 2020 zeigt, dass die Branche nun wirklich verinnerlicht hat, wie wichtig eine gute und sichere IT ist, und dass hier auch investiert werden muss. Das sollte aber nicht nur nur für Hard- und Software gelten, sondern für gut ausgebildete Fachkräfte bzw. kompetente Beratung. Die Organisationen planen eher ihre klassische IT. Sie sollten sich aber auch mit Zukunftstechnologien beschäftigen wie Cloud- und Plattformlösungen oder Künstlicher Intelligenz, um den Anschluss nicht zu verpassen.“

In dem im IT-Report durchgeführten jährlichen Ranking der größten IT-Anbieter für die Sozialwirtschaft belegt AKQUINET nach dem Gesamtumsatz erneut Platz 1. Nach dem in der Sozialwirtschaft erzielten Umsatz belegt AKQUINET erneut wieder Platz 3. AKQUINET bietet für die Sozialbranche ein umfangreiches Gesamtportfolio mit skalierbaren Produkten für Fachanwendungen bis hin zu kompletten ERP-Lösungen (Microsoft und SAP) für den ambulanten, stationären und mobilen Einsatz. Ergänzt wird das Portfolio durch die Integration der Lösungen sowie durch Beratungsleistungen zur Optimierung der Geschäftsprozesse für die Organisation und für die Steuerung von Refinanzierungsanforderungen gegenüber den Leistungsträgern. AKQUINET betreibt mehrere Rechenzentren und übernimmt daher auf Wunsch auch das Hosting bzw. Outsourcing und die Anwendungsbetreuung bzw. die Unterstützung sowie Dienstleistung für entsprechend skalierbare Cloudstrategien.

Die 7 wichtigsten Technologie Trends auf der CIO Agenda 2020

Bei den jüngsten Confare CIO Events wurde gefragt, welche Technologie Themen und Trends die IT-Leitung gerade jetzt besonders beschäftigen.

die 7 wichtigsten Technologietrends (c) Pixabay
die 7 wichtigsten Technologietrends (c) Pixabay

Das sind die Ergebnisse der CIO-Befragung, zusammengefasst in 7 Punkten:

1. Künstliche Intelligenz und Trends in Richtung Machine Learning

Jetzt ist es die Zeit, die Möglichkeiten von AI und ML für das Unternehmen zu evaluieren, Use Cases zu finden und weiterzuentwickeln. Das birgt ein riesiges Potenzial für Automatisierung, aber auch viele Chancen für Innovation.

2. Big Data und datengetriebene Geschäftsmodelle

Ob auf dem Point Of Sales, der Website oder der Maschinenpark des Unternehmens, überall entstehen Daten. Es wird zur Kernaufgabe des IT-Managements diese Daten nutzbar zu machen.

3. Cloud in den unterschiedlichen Ausprägungen

Public Cloud, Hybrid Cloud, Private Cloud – unterschiedliche Spielarten des Cloud Einsatzes im Unternehmen bieten viele verschiedene Einsatzmöglichkeiten. Aber auch die Komplexität steigt. Es braucht strategische Weitsicht und funktionierende Managementsysteme.

4. Trends: Micro Service Architektur statt Software Monolithen

Aus dem traditionellen SOA (Service Orientierte Architekturen) entwickelt bietet die Micro Service Architektur zahlreiche Vorteile bei der Digitalisierung: Time to Market, Skalierbarkeit, Zugriffsmöglichkeiten, Stabilität und vieles mehr. Aber auch die damit verbundenen Herausforderungen müssen bewältigt werden.

5. Cybersecurity

Die klassische IT-Sicht auf Cybersecurity ist nicht mehr ausreichend. IoT Trends ändern die technologischen Anforderungen. Datengetriebene Geschäftsmodelle verlangen, dass Cybersecurity auch wirtschaftlich und organisatorisch betrachtet wird.

6. Automatisierung

Automatisierung bei der IT-Infrastruktur wird oft nur nachlässig oder punktuell betrieben. Digitale Geschäftsmodelle mit ihren exponentiellen Wachstums-Szenarien, verlangen viel mehr Skalierbarkeit und Agilität, als es klassische Automatisierungsbehelfe bieten können.

7. Collaboration, Tele Presence, Video Conferencing

Die Entwicklungen rund um den Covid-19 Ausbruch zeigen, welche Schwächen es in vielen Unternehmen hier gibt. Vom CIO wird verlangt hier entsprechende Lösungen zu bieten.

Treffen Sie die Speerspitze des IT-Managements am Confare #CIOSUMMIT 2020 Anfang September in Wien, am 15. September in Zürich oder am 20. Oktober in Frankfurt.

Quelle: https://computerwelt.at/

Managed-Services gefragter denn je

Cloud-Computing bleibt populär: Drei von vier Unternehmen (76 Prozent) nutzten im Jahr 2019 Rechenleistungen aus der Cloud – im Vorjahr waren es 73 Prozent und im Jahr 2017 erst 66 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG AG unter 555 Firmen ab 20 Mitarbeitern in Deutschland.

  1. Dirk Müller, CTO bei K&P Computer Dirk Müller ist Chief Technology Officer bei K&P Computer.
  2. Dirk Müller, CTO bei K&P Computer Dirk Müller: „Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation, die Digitalisierung im Unternehmen voranzutreiben.“
  3. Dirk Müller, CTO bei K&P Computer Dirk Müller: „Corona-bedingt waren Unternehmen gezwungen, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen.“

Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation die Digitalisierung im Unternehmen voranzutreiben“, konstatiert Dirk Müller, CTO bei K&P Computer, im Interview mit DV-Dialog. Dies steigere die Nachfrage nach Managed-Services. IT-Chefs entscheiden sich aber auch aus einem anderen Grund dafür: Sie wollen die IT-Abteilung entlasten. Corona zwang sie dann auch noch, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen.

Dies ist ein Artikel aus unserer Print-Ausgabe 5-6/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Diese Trends verstärken die Nachfrage nach Managed-Services weiter; in diesem Geschäftsfeld konnte K&P Computer den Umsatz schon 2019 um 24,4 Prozent steigern. Der Wiesbadener IT-Dienstleister hat seinen Jahresumsatz im 35. Jahr des Bestehens um 3,5 Prozent auf 29,9 Mio. Euro gesteigert. Im Kernbereich IT-Wartung werden 3.046 Unternehmen betreut – das sind 5,3 Prozent mehr als im Vorjahr.

Anzeige

Herr Müller, K&P Computer ist ja vor 35 Jahren als Wartungsdienstleister gestartet, hat sich aber längst zum IT-Provider mit einem Full-Service-Anbot gewandelt. Warum war das notwendig – und welche Vorteile haben die Kunden dadurch?
Dirk Müller
: Der IT-Sektor ist geprägt durch rasante technologische Entwicklungen. Will man in dem schnellen Wandel als IT-Dienstleister bestehen, ist eine innovative Beweglichkeit unumgänglich. So haben wir über die Jahre unser Leistungsspektrum immer wieder erweitert und vorausschauend an den Markt-Bedürfnissen ausgerichtet.
Heute stehen wir unseren Kunden als Full-Service-Provider in allen Themenbereichen rund um das Datacenter und auch darüber hinaus zur Verfügung. Von der Beratung über die Hardware-Beschaffung bis hin zu Installation, Wartung und Managed-Services – bei uns gibt es die gesamte Wertschöpfungskette aus einer Hand.
Zudem sind wir global vernetzt, haben Partner­schaften mit allen führenden Herstellern und kooperieren mit internationalen Business-Partnern und Service-Providern, wie zum Beispiel ­Curvature. Davon profitieren unsere Kunden, die uns zum großen Teil bereits über Jahrzehnte begleiten.

Wie verändert die aktuelle Situation in der Corona-Zeit die Nachfrage nach diesen Services?
Müller
: Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation die Digitalisierung im Unternehmen voranzutreiben.
Zum einen ist die Nachfrage nach unserem Service „KPC Managed Workplace“ erheblich gestiegen. Corona-bedingt waren Unternehmen gezwungen, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen. Zum anderen greift man aus Kostengründen eher zu Refurbished-Ware – oder die Wartungs­verträge vorhandener IT-Systeme werden verlängert. Auch Personal­einsätze vor Ort zur Über­brückung von Personal­engpässen waren in den letzten Wochen an der Tagesordnung.
Monitoring-Lösungen wie „KPC Watch“ und Backup-Lösungen wie „KPC Veeam Cloud Connect“ sind gefragter denn je. Auch die Angst vor Cyberattacken ist noch weiter gewachsen. Hier bieten wir mit „KPC ­Managed Cloud Firewall“ eine sehr gute Lösung und beraten unsere Kunden darüber hinaus bei individuellen Systemen bzw. maßgeschneiderten Security-Konzepten.

Kann K&P in diesen Tagen überhaupt alle Services in der gewohnten Qualität erbringen?
Müller
: Ja, denn wir haben sehr schnell reagiert. 90 Prozent unserer Belegschaft ist bereits seit Beginn der Covid-19-Beschränkungen im Homeoffice und seither vollumfänglich im Einsatz. Wir bieten uneingeschränkten 24/7­-Service, sodass unsere Kunden hier ­keinerlei Abstriche machen müssen. Im Gegenteil: Wir helfen, wo wir können – auch abseits bestehender Verträge. Zum Beispiel mit verkürzten Vertragslaufzeiten. Auch sind unsere Lager gefüllt, sodass die Ersatzteilversorgung weltweit autark zu jedem Zeitpunkt gesichert ist.
Einige Leistungen sind sogar in größerem Umfang verfügbar. So haben wir das Webinar-Angebot unserer Tech Academy erweitert: Hier können sich Kunden regelmäßig zu aktuellen IT-Themen wie Managed-Firewall, Managed-Workplace oder auch IT-Wartung in Coronazeiten sowie zu unseren eigenen Lösungen online weiterbilden und informieren.


Viel Arbeit kann auch vom Homeoffice aus erledigt werden. In welchen Bereichen geschieht das auch bei K&P Computer – und wie ermöglichen Sie dabei eine sichere und effiziente Zusammenarbeit ihrer Teams?
Müller
: Managed-Workplace-Services bieten wir nicht nur als Dienstleistung für unsere Kunden an. Wir leben das natürlich auch selbst. In allen kaufmännischen Bereichen ist Homeoffice überhaupt kein Problem für uns. Und auch unsere Technik ist so organisiert, dass wir jederzeit all unsere vertraglichen Verpflichtungen und „Service Level Agreements“, zum Beispiel einem Wartungseinsatz innerhalb von vier Stunden mit Ersatzteil vor Ort, nachkommen können.
Im Bereich „Managed Services“ haben wir unser Team sogar aufgestockt. Was die interne Kommunikation betrifft, verfügen wir über ein hochentwickeltes, eigenes CRM-System, auf dessen Daten jeder Mitarbeiter von überall aus Zugriff hat.
Nicht jeder Service für Rechenzentren lässt sich Remote erbringen, etwa der Austausch von Ersatzteilen. Wie ist bei K&P Computer die Arbeit im

Rechenzentrum geregelt, die unumgänglich nötig ist?
Müller
: Wie bereits erwähnt, sind wir in der Technik dezentral organisiert. Das E-Teil-Management bzw. die Vor-Ort-Einsätze sind wie gewohnt 24/7 gesichert. Im Störungsfall, der sich remote nicht beheben lässt, greifen unsere gewohnten Prozesse. Aktuell natürlich unter Einhaltung aller Corona-spezifischen Vorschriften. Alle Mitarbeiter sind ent­sprechend geschult und mit Mundschutz und Desinfektionsmittel ausgestattet worden. Aber das ist ja selbstverständlich.

Was können wir aus Corona für unsere Disaster-Recovery-Pläne lernen? Haben Sie da schon erste Empfehlungen?
Müller
: Es zahlt sich immer aus, ein gut durchdachtes und erprobtes Datensicherungs­konzept zu haben. Im besten Fall basiert dieses auf einem geprobten Recovery-Test, der genau aufschlüsselt, wie lange man im K-Fall tatsächlich benötigt, das Backup per Recovery zu aktivieren und die Systeme vollständig wiederherzustellen.
Wer zur aktuellen Corona-Zeit über solch eine mehrschichtige Backup-Strategie verfügt, kann sich glücklich schätzen. Einen Notfallplan griffbereit zu haben und einen entsprechend zuverlässigen Dienstleister an der Seite zu wissen, kann gerade angesichts der zunehmenden Bedrohung durch Cyberattacken überlebenswichtig sein. Wichtig ist es auch, gerade in der aktuellen Homeoffice-Situation, die Mitarbeiter immer wieder zu sensibilisieren und das Sicherheitsbewusstsein zu stärken.

Anzeige


K&P Computer leistet den IT-Chefs ja seit jeher Hilfestellung beim schwierigen Spagat zwischen Kostendruck und Innovation. Was sind da heutzutage die wirkungsvollsten Maßnahmen?
Müller
: Bei allen knappen Budgets sollten Unternehmen ihren strategischen Fokus auch weiterhin auf Projekte zur IT-Transformation legen. Mit der Corona-bedingten Adhoc-­Digitalisierung ist bei vielen Unternehmen – allein aus Zeit- und Ressourcengründen – einiges auf der Strecke geblieben, allen voran die Sicherheit und Nachhaltigkeit.
Es gilt jetzt, diese digitalen Erststrukturen sinnvoll auszubauen und auf eine solide, zukunftsweisende Basis zu stellen. Hier können wir als Full-Service-Provider in sehr vielen Bereichen unterstützen. Ob Datensicherungskonzepte, Cloud-Systeme, Hochverfügbarkeitslösungen, modulare Managed-Workplace- oder Firewall-Konzepte: Unser Know-how ist breit gefächert.
Aber auch im klassischen Wartungsgeschäft lohnt es sich, einen kritischen Blick auf die bestehende Wartungsvertragssituation zu werfen. Insbesondere bei heterogenen IT-Landschaften lassen sich mit einer hybriden Wartungsstrategie erhebliche ­Kosteneinsparungen erzielen, die dann wiederum in Digitalisierungsprojekte investiert werden können.

Stichwort: hybride individuelle Wartungskonzepte. Was genau verstehen Sie darunter? Und welche Vorteile bringt so etwas?
Müller
: Ein hybrides Wartungsmodell ist eine Kombination aus „Third Party Maintenance“ – kurz TPM – und OEM-Wartung. Es führt in der korrekten Umsetzung zu höherer Flexibilität, einer größeren Transparenz und nicht unerheblichen Kosteneinsparungen.
Die Basis bildet immer eine gründliche Bestandsanalyse der bestehenden Assets, die wir übrigens als Serviceleistung verstehen und nicht gesondert in Rechnung stellen. Diese gibt Aufschluss darüber, wo Neu­investitionen durch eine verlängerte Wartung vermeidbar sind, wo Compliance-Risiken bestehen, z.B. in der Firmware, welche ­Systeme beim Hersteller in Wartung bleiben sollten und welche kostengünstig durch TPM abgedeckt werden können. Last-but-not-least übernehmen wir die Dokumentation, behalten die Assets der Kunden jederzeit im Blick, z.B. End-of-Life-Termine, und übernehmen die Kommunikation zum Hersteller, sodass der Kunde nur noch einen Ansprechpartner hat und damit wiederum Zeit und Kosten spart.

Sie empfehlen auch gebrauchte Hardware und die Weitervervendung von EoL-Hardware. Worauf muss der IT-Chef besonders achten, damit er damit sich damit nicht in eine Innovations-Sackgasse manövriert?
Müller
: „Refurbished“ bedeutet ja nicht gleich schrottreif. Im Gegenteil – es handelt sich in der Regel um zwei bis drei Jahre alte Rück­läufer. Das ist hochwertige, ausführlich geprüfte Hardware, die leistungsstark und ausgereift ist. Wir bieten dafür sogar lebenslange Garantie. Natürlich sollte man beim Kauf von gebrauchter Ware auf einen renommierten Anbieter zurückgreifen, der – wie wir mit „KPC Secure“ – die zertifizierte Datenträgervernichtung und Datenlöschung aus einer Hand anbietet. Nicht zu vernachlässigen auch der ökologische Aspekt in Zeiten des Klimawandels. Auch der Ressourcen- und Energieaufwand bei der ­Wiederaufbereitung ist sehr gering.

Anzeige

Ein Ventil, das heute den Kostendruck aus den IT-Budgets nehmen soll, ist das Cloud Computing. Wie positioniert sich K&P Computer an dieser Stelle als Service-Provider?
Müller
: Wir bieten bereits seit vielen Jahren Clouddienste an, zum Beispiel „KPC Cloud-Backup for IBM i“, oder auch „Veeam Cloud Connect“. Dabei spielt unser hauseigenes und zertifiziertes Rechenzentrum in Wiesbaden eine zentrale Rolle. Wir arbeiten darüber hinaus, je nach Kundenanforderung, aber auch mit einigen Collocation-Anbietern zusammen, um sämtliche Use-Cases unserer Kunden abbilden zu können. Wir bieten mit unseren On-Demand-Services alle Vorteile moderner Cloud-Computing-Lösungen. Wir haben uns dabei auf den individuellen Bedarf im Mittelstand spezialisiert. Hier beschränken wir uns nicht nur auf die Bereitstellung von virtuellen Rechenkapazitäten oder isolierten IT-Umgebungen. Unser konsequent ganzheitlich ausgerichtetes Portfolio erfüllt vielmehr die Forderungen mittelständischer Unternehmen nach vollumfänglichen und integrativen IT-Lösungen und flexiblen Bezugsmodellen. Unsere Lösungen sind daher nicht auf standardisierte Cloud-Services limitiert, sondern entsprechen auch höchst individuellen Anforderungen und Hybrid-Ansätzen.

Was sind neben dem Cloud Computing weitere Gründe dafür, dass K&P in den letzten Jahren die Internationalisierung forciert? Zuletzt war ja sogar die SIA-Teilnahme geplant…
Müller
: Viele unserer Kunden sind global aufgestellt. So haben wir immer mehr ­Support-Aufträge an internationalen Standorten erhalten. Dies war vor einigen Jahren der Startschuss unserer Internationalisierung. Heute können wir über ein einzigartiges Partner­netzwerk nahezu überall auf der Welt den gleichen Service anbieten wie in D/A/CH und haben viele namhafte Großkunden für die wir international im Einsatz sind.
Und, ja, das stimmt. Wir saßen bereits auf gepackten Koffern und waren startklar für den SIA Summit, bei dem wir als „Gold Sponsor“ und mit einem Vortrag zum Thema ­Hybrid-Maintenance an Board gewesen wären, als dann die Corona-bedingte Absage kam. Schade, aber auch wenn der Kongress in diesem Jahr verschoben wurde, so steht das Networking unter den Membern weiterhin nicht still. Es werden gemeinsam internationale Single-Point-of-Contact-Servicekonzepte entwickelt, um die Kunden unter einer Hotline-Nummer global bedienen zu können.

Das Angebot von K&P Computer wird nicht nur international erweitert, sondern auch um neue Services, wie zuletzt die Wartung von Kassensystemen. Welche Idee steckt hinter diesen Erweiterungen – und in welchen Bereichen können wir künftig weitere neue Services erwarten?
Müller
: Wir werden unserer Dienstleistungsangebot rund um die Digitalisierung weiter ausbauen, national und international. Die Erweiterung unseres Portfolios um die Services „KPC Managed Workplace“ und „KPC Managed Cloud Firewall“ war in diesem Zuge ein logischer Schritt. Aber auch der Betrieb der SAP-Software S/4 Hana bzw. Managed-Services in diesem Bereich, Collaboration-Dienstleistungen und der Ausbau des Leistungsspektrums bei unterschiedlichen IoT-Themen werden wichtige Bestandteile unserer zukünftigen Wachstumsstrategie sein.
Durch unsere 35-jährige Erfahrung und dank unserer über Jahrzehnte gewachsenen Prozesse gelingt uns im Bereich der IT-Wartung der Eintritt in neue Märkte, aktuell vom Rechen­zentrum hin zu Kassensystemen. Und das ist nur einer von vielen möglichen neuen Wegen.
Wir möchten dabei für unsere Kunden auch in der Zukunft der Single-Point-of-Contact sein und bei Spezialthemen mit unserem breit auf­gestellten Partnernetzwerk bei der Lösungsfindung unterstützen. Ich bin sicher, es bleibt auch die nächsten 35 Jahre spannend. Wir sind weiterhin auf Wachstum programmiert.

managed-services-gefragter-denn-je

IT Service Management (ITSM)

Effiziente digitale Prozesse mit IT Service Management (ITSM)

Denken Sie an irgendeine Technologie oder ein technisches Gerät, das Sie für Ihre Arbeit verwenden – Ihren Laptop, alle Programme, die Sie darauf installiert haben, den Drucker, den das gesamte Team verwendet und auch der Support, der Ihnen bei der nächsten Technikpanne hilft – all das sind IT Services. In anderen Worten: Bei all diesen Dingen nutzen Sie den Service Ihres IT-Teams.

Viele im Unternehmen sehen die IT-Abteilung wahrscheinlich als Support, dabei sollte sie vielmehr als IT-Dienstleister gesehen werden, der die Planung, Implementierung und den Support einer großen Bandbreite an Technologien verantwortet. Sowohl innerhalb des Unternehmens, als auch von Endkunden, die mit IT Services in Kontakt kommen – Kunden sind hier alle, die die Dienstleistungen der IT in Anspruch nehmen.

Wo kommt hier das Management ins Spiel?

i-doit dient als gemeinsame Datenbasis für eine ITSM-Lösung

Damit diese Services reibungslos funktionieren und für Nutzer hilfreich sind, tritt IT Service Management (ITSM) auf den Plan: Ein Vorgehen, das IT-Teams dabei hilft, ihre Arbeitsweise zu verbessern und damit auch ihre Serviceleistungen von Anfang bis Ende zu optimieren.

ITSM ist ein Framework – eine Sammlung von Richtlinien und Prozessen, die das Managen und Unterstützen von IT Services während ihres gesamten Lebenszyklus ermöglicht. Dabei umfasst es das Qualitätsmanagement, die Softwareentwicklung, Change Management, Informationssicherheitsmanagement bis hin zu beliebten Management Frameworks wie ISO 9000, ITIL und ISO/IEC.

ITSM liefert einen prozessorientierten Ansatz, um IT Services zu organisieren. Es legt den Fokus auf Organisation und Struktur von auf sich selbst ausgerichteten IT-Abteilungen und hilft, IT-Ziele mit Unternehmenszielen und Kundennutzen in Einklang zu bringen. Außerdem strebt es kontinuierlich danach, diese Strukturen und Prozesse noch besser zu machen.

KMU – IT mit einer einzigen Lösung zentral verwalten

Gelber Löwenzahn und 1 Pusteblume

Software bereitstellen, Schwachstellen schließen, Kosten verringern. Die Themen IT-Automatisierung und Produktivitätssteigerung begegnen Administratoren überall. Ob im Austausch mit der Geschäftsführung, auf IT-Messen oder in verschiedensten Artikeln.

Doch warum lohnt sich die professionelle Verwaltung der IT in einer einzigen Oberfläche auch für kleine und mittlere Unternehmen (KMU)?

Während ihrer Arbeit stehen kleine und mittelgroße Unternehmen vor vielen speziellen Herausforderungen. Wie die Ergebnisse einer Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie zeigen, haben kleine und mittlere Unternehmen kontinuierlich mit einigen Wachstumshemmnissen zu kämpfen – unter anderem mit den Themen „Personal und Management“ und „Steuern und Verwaltungsvorschriften“. Im Folgenden sind fünf Vorteile einer Client Management Lösung für kleine und mittlere Unternehmen zusammengefasst.

1. Arbeitsabläufe vereinfachen und versteckte Kosten vermeiden

Die Erwartungen an IT-Teams in KMU sind angesichts der meist stark begrenzten Ressourcen extrem hoch. Neben einer möglichst einfachen Inventarisierung und der schnellen und zuverlässigen Bereitstellung von Updates für Betriebssysteme und Software sind vor allem die Themen Sicherheit und Datenschutz von zunehmender Relevanz. Hinzu kommt, dass die enorme Fülle an Gesetzen, Verordnungen, Vorschriften und Regelungen, die es für die Administratoren zu berücksichtigen gilt, den Druck zusätzlich erhöht. Vor allem für kleine IT-Teams wird es zunehmend schwieriger, hier den Überblick zu behalten. Gestiegene rechtliche Anforderungen insbesondere für den Schutz von Daten der Mitarbeiter sorgen dafür, dass dieses Thema in der Praxis von Administratoren beim gesamten IT-Management mitbedacht und -berücksichtigt werden muss.

Darüber hinaus müssen viele Unternehmen notgedrungen umdenken, denn geeignetes Fachpersonal im IT-Bereich ist häufig nur schwer zu finden. Das sorgt bei IT-Teams für zusätzlichen Aufwand. Eine versierte IT-Lösung kann dabei helfen, den Aufwand für die IT-Verwaltung insgesamt zu reduzieren und diese zusätzliche Belastung aufzufangen. Ein zuverlässiger IT-Helpdesk, eine moderne IT-Dokumentation und ein sauberes Lizenzmanagement etwa helfen zusätzlich, für einfachere Arbeitsabläufe zu sorgen und versteckte Kosten zu vermeiden. Selbst das Windows Update Management lässt sich durch eine Client Management Lösung mittlerweile extrem vereinfachen.

2. Return on Investment in kürzester Zeit

Während der täglichen IT-Arbeit kann der Einsatz einer Client Management Lösung in der Praxis eine Zeitersparnis von 25 bis 50 Prozent bewirken. Dank spezieller Software kann die Dauer eines vollständigen Client-Rollouts auf eine Stunde reduziert werden – ohne weiteres Zutun und ohne kompliziertes Scripting. Auf diese Weise ist eine Umgebung innerhalb kürzester Zeit einsatzbereit. So können Nutzer in der Regel schon nach ein bis zwei Werktagen ihr neues System in vollem Umfang nutzen. Der Vorteil einer modulartigen Lösung: Der Return on Investment lässt sich mit dem Hinzufügen weiterer Module Schritt für Schritt steigern. Die Anschaffung einer zentralen IT-Lösung zur Verwaltung aller Clients im Unternehmen amortisiert sich dank geringer Wartungskosten in den meisten Fällen bereits nach wenigen Monaten.

3. Hohe Skalierbarkeit

Kleine und mittlere Unternehmen benötigen eine Lösung, die mitwächst. Eine flexible Software hilft Systemadministratoren dabei, ein zuverlässiges Arbeiten zu ermöglichen. Sie unterstützt Unternehmen in jeder Situation, punktgenau ihre Ziele zu erreichen – für beliebig viele Clients und unabhängig von der Größe des Unternehmens.

Vor diesem Hintergrund kann insbesondere eine modular aufgebaute Client Management Lösung ihre Vorteile ausspielen. So können Unternehmen zu jeder Zeit nur die Module auswählen, die sie in ihrer jeweiligen Situation oder Wachstumsphase auch tatsächlich benötigen –vom Start-up über den Mittelständler bis hin zum großen Unternehmen.

4. Mehr automatisieren und Produktivität steigern

Der größte Nutzen einer zentralen Client Management Lösung zur Verwaltung der IT einer Organisation liegt in der Automatisierung. IT-Teams, die in vielen Fällen stark überlastet sind, werden so ganz einfach und schnell von nervigen Routineaufgaben entlastet und gewinnen mehr Zeit sich auf das Wesentliche zu konzentrieren und sich wichtigen neuen Projekten zu widmen.

Automatisierung ist der Schlüssel für ein effizientes IT-Management, von der Softwareverteilung, über das Patch-Management bis hin zur Konfiguration für ein komplettes Desktop Deployment. Für Administratoren bedeutet dies einen klaren Technologievorteil, der langfristig zu leistungsfähigeren Prozessen im Unternehmen und vor allem zu klaren Kostensenkungen führt. Das hebt die Effizienz im Unternehmen auf ein neues Level.

5. Nahtloses und produktives Arbeiten – egal wo

COVID-19 trifft Unternehmen auf unterschiedliche Art und Weise. Angesichts der Coronakrise waren viele IT-Teams dazu gezwungen, Arbeitsplätze binnen kürzester Zeit auf das Homeoffice umzustellen.

Mit einer Client Management Lösung ist die reibungslose und schnelle Verwaltung der gesamten Unternehmens-IT besonders einfach, egal, wie viele Mitarbeiter ein Unternehmen beschäftigt und ob für Homeoffice-Clients oder Büro-Arbeitsplätze. Erst ein zuverlässiger und sicherer Betrieb auch außerhalb des Firmennetzwerks ermöglicht ein wirklich ortsunabhängiges Arbeiten – ein wichtiger Aspekt gerade für viele dynamische, aufstrebende Unternehmen.

Fazit

Client Management sorgt sehr schnell für sichtbare Erfolge. Ein wichtiger Vorteil für kleine und mittlere Unternehmen besteht darin, mit überschaubaren Kapazitäten alle Computer in einem Unternehmensnetzwerk zentral und datenschutzkonform zu verwalten und administrative Funktionen konzentriert von einem Platz aus vornehmen zu können. Client Management steigert nachweislich die Produktivität im Unternehmen und schafft dank Automatisierung mehr Raum für Innovation und Digitalisierung. Die Themen Softwareverteilung, Hardwarebereitstellung und IT-Service lassen sich leicht meistern und das Geschäftsrisiko sowie Ausfallzeiten können so effektiv verringert werden. Das bedeutet: keine Störung mehr für Mitarbeiter im normalen Arbeitsalltag.

Eine modulare, vollständig integrierte IT-Lösung sorgt für mehr Transparenz in ihren IT-Prozessen. Für KMU bietet sie überdies den Vorteil, von Anfang an sichere und stabile Strukturen bereitzustellen, während sich zusätzliche sinnvolle Ergänzungen Schritt für Schritt mit dem weiteren Wachstum des Unternehmens implementieren lassen.

Quelle: https://www.it-daily.net/it-/

Cloud-Security: Grundlagen

Man sollte sich beim Thema Cloud-Security genau überlegen, welche Ziele man genau verfolgt und wie man diese am besten umsetzen kann. © Adobe: kras99 / stock.adobe.com / 309005583
© Adobe: kras99

Sicherheit ist wichtig – aber Security ist an sich ein eher unbequemes Thema. Sicherheitsvorkehrungen bedeuten in der Regel zusätzlichen Aufwand beim Zugriff auf abgesicherte Bereiche. Das können im täglichen Leben zusätzliche Schlösser an Türen und Fenstern sein, die man beim Heimkommen aufschließen muss, plus zusätzliche Wohnungsschlüssel, die man mit sich herum trägt.

Die besten Schlösser nutzen aber nichts, wenn man die Balkontür versehentlich oder zum einfacheren Zugang offen stehen lässt, oder gar freundlich anklopfende Diebe auf einen Kaffee herein bittet. Wenn man Hauseigentümer ist, steht man hier selbst voll in der Verantwortung. Aber wie sieht es mit einer Mietwohnung aus? Wofür ist der Vermieter verantwortlich und wofür man selbst? Und wie schaut es im Urlaub aus, wenn man ein Hotelzimmer oder eine Ferienwohnung hat? Ähnliche Überlegungen zu Verantwortlichkeiten spielen eine Rolle wenn man sich mit dem Thema IT-Security On-Premises und in der Cloud befasst.

IT-Security allgemein

IT-Security versucht Daten und Systeme vor unerwünschtem Zugriff zu schützen, egal ob diese im eigenen Rechenzentrum lokalisiert sind oder nicht. Das beinhaltet sowohl gezielte Angriffe von Extern oder Intern, als auch unbeabsichtigte Aktionen durch eigene Mitarbeiter. Daten sollen vor Löschung, Änderung, Kopieren oder Lesen geschützt werden. Systeme sollen ungestört funktionieren und nicht als Hintertür für Angriffe genutzt werden können, und Services sollen unterbrechungsfrei und performant zur Verfügung stehen. IT-Security sichert den störungsfreien Betrieb und verhindert Systemausfälle und die dadurch entstehenden Kosten.

Zuallererst möchte man natürlich verhindern, dass überhaupt etwas passiert. Hierzu gehört aber auch ein Monitoring: es muss nachvollziehbar dokumentiert werden, dass wirklich nichts passiert ist. Wenn es aber eine Sicherheitslücke gab, möchte man so schnell wie möglich informiert werden, um Schadensbegrenzung zu betreiben. Hierzu muss auch nachvollziehbar sein, wer wann was genau gestohlen, kopiert, gelöscht oder verändert hat, auch, um eventuelle Schadensersatzansprüche geltend machen zu können.

Einen Überblick über die vielfältigen Themen, die in der IT-Security eine Rolle spielen, liefert Abb. 1. Je nach Branche können einzelne Bestandteile einer Sicherheitsstrategie durch Regularien genau definiert werden.

Abb. 1: Bestandteile einer IT Sicherheitsstrategie – deren Umfang  durch branchenspezifische  Regularien genau vorgegeben sein kann. © Dr. Nadine Schöne
Abb. 1: Bestandteile einer IT Sicherheitsstrategie – deren Umfang durch branchenspezifische Regularien genau vorgegeben sein kann. © Dr. Nadine Schöne

Selbst wenn z.B. Schadsoftware frühzeitig erkannt wird, d. h. bevor sie ihren geplanten Zweck erfüllt hat (Daten löschen, Hintertüren in Systemen öffnen etc.), führt dies unweigerlich zu Ausfällen, da die Schadsoftware erst entfernt werden muss, bevor alle Systeme wieder voll genutzt werden können.

Hierzu ein Beispiel: Am 8. Dezember 2019 führte ein Hackerangriff zu einem Ausfall von IT-Systemen an der Justus-Liebig-Universität Gießen: „Die Justus-Liebig-Universität Gießen (JLU) ist nach einem schwerwiegenden IT-Sicherheitsvorfall nach wie vor und bis auf weiteres offline. Internet, E-Mail-Systeme und interne Netzwerke sind nicht nutzbar. Wegen des Verdachts auf einen Cyber-Angriff hat die JLU am Montagnachmittag Strafanzeige erstattet.“ Einen Monat später war der IT-Betrieb noch nicht wieder voll hergestellt, obwohl sehr schnell reagiert und aus Sicherheitsgründen sofort alle Server heruntergefahren wurden [1,2].

Cloud-Services

Cloud-Services sind nicht gleich Hosting. Die allgemein anerkannte Definition ist die NIST-Definition of Cloud-Computing [3]: „Cloud-Computing ist ein Modell, das universellen, bequemen, bedarfsgerechten Netzwerkzugriff auf einen gemeinsam genutzten Pool konfigurierbarer Computing-Ressourcen (z. B. Netzwerke, Server, Speicher, Applikationen und Services) erlaubt, die schnell bereitgestellt und mit minimalem Aufwand oder Interaktion mit dem Service-Provider zur Verfügung gestellt werden.“

Generell werden hier die Cloud-Services in drei Kategorien eingeteilt:

  1. IaaS (Infrastructure-as-a-Service): Bereitstellung der Infrastruktur zur Installation und Nutzung von Software wie Betriebssystemen und Applikationen. Dies beinhaltet u. a. Speicher, Prozessoren und Netzwerke. Der Nutzer hat keinerlei Kontrolle über die zugrundeliegende Cloud-Infrastruktur, wohl aber über Betriebssysteme, Speicher, installierte Applikationen und eventuell über einzelne Netzwerkkomponenten wie Firewalls.
  2. PaaS (Platform-as-a-Service): Hier wird dem Nutzer die Möglichkeit geboten, selbst Applikationen zu installieren. Er hat jedoch keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur inklusive Netzwerk, Server, Betriebssystem und Speicher, wohl aber über die Applikationen selbst sowie über bestimmte Umgebungseinstellungen.
  3. SaaS (Software-as-a-Service): Applikationen werden als Cloud-Services bereitgestellt. Der Nutzer hat keinerlei Zugriff auf die zugrundeliegende Infrastruktur und höchstens eingeschränkten Zugriff auf die nutzerspezifischen Konfigurationen der Applikationen.

Cloud-Services bieten einige Vorteile gegenüber eigenen On-Premises-Rechenzentren, wie Skalierbarkeit mit möglicher Pay-as-you-go-Abrechnung, Redundanz (auch für Hochverfügbarkeit), die Art der  Investitionsausgaben (Opex statt Capex), standardisierte Software, Zugang zu neuester Hardware wie GPUs, und die geringere Abhängigkeit von Fachleuten im eigenen Haus zur Wartung der Systeme. Die Absicherung der Rechenzentren durch den Cloud-Provider ist in der Regel sehr stringent, meist sogar rigoroser als man dies im eigenen On-Premises-Rechenzentrum durchsetzen würde. Deshalb sind heutzutage hybride Architekturen, die sowohl On-Premises-IT als auch Cloud-Services eines oder auch mehrerer Cloud-Provider beinhalten, weit verbreitet.

Je nachdem was für eine Art von Cloud-Service man betrachtet, liegen unterschiedliche Handlungsmöglichkeiten und Verantwortlichkeiten beim Nutzer oder beim Cloud-Provider. Beim Speichern personenbezogener Daten in einem Cloud-Service gibt es z. B. folgende grundlegende Unterschiede zwischen unterschiedlichen Typen von Cloud-Services:

  1. IaaS: Der Nutzer installiert alle Applikationen selbst. Der Cloud-Provider kann also nicht wissen, ob es sich bei den im Cloud-Service gespeicherten und verarbeiteten Daten um personenbezogene Daten handelt. Handlungsmöglichkeiten und die Verantwortung, Daten konform zur Datenschutz-Grundverordnung (DSGVO) zu verarbeiten, liegen komplett beim Nutzer [4].
  2. SaaS: Wenn die bereitgestellte Software explizit mit personenbezogenen Daten arbeitet, dann sollten im Service entsprechende Sicherheits-Funktionalitäten enthalten sein (z. B. Verschlüsselung, feingranulare Zugriffskontrollen etc.).
IT-Tage - Cloud

Risikominimierung auch in Cloud-Umgebungen

Wie geht man jetzt aber damit um, dass die Verantwortung (Haftbarkeit) bei einem selbst liegt, man aber beim Nutzen von Cloud-Services einen Teil der Handlungsmöglichkeiten an den Cloud-Provider abgibt? Wir werden uns im Folgenden an zwei Whitepapern orientieren [4,5]. Sie beschreiben detailliert  u. a. die Schritte, die bei der Evaluation und dem Management der Sicherheit von Cloud-Umgebungen unterstützen, um Risiken zu minimieren und angemessenen Support zu sichern.

Prozesse für Governance, Risikobewertung und Compliance

Die Details der Verarbeitung von Daten werden in einem rechtlich bindenden Data Processing Agreement (DPA) festgelegt. Hierzu gehören die Art und Dauer sowie der Grund der Verarbeitung, die Art der (persönlichen) Daten, sowie Rechte und Pflichten des Cloud-Providers und des Kunden. DPAs sind in der Regel ein essentieller Bestandteil der Compliance mit Regularien, wie z. B.

  1. Datenschutzgrundverordnung [6],
  2. Health Insurance Portability and Accountability Act (HIPAA),
  3. Family Educational Rights and Privacy Act (FERPA) und
  4. Payment Card Industry Data Security Standard (PCI DSS).

Zertifizierungen und Standards sind weitere Faktoren beim Thema Cloud-Security. Zu beachten ist, dass Zertifizierungen meist nur für Services, nicht aber für den Provider selbst vergeben werden. Sie stellen das Ergebnis einer Auditierung zu einem bestimmten Zeitpunkt dar. Wichtige Standards sind die  ISO/IEC 27000-Serie (insbesondere 27017 und 27018), ISO/IEC 19086, ISO/IEC 27036-4  und  ISO/IEC 2000. Diese betreffen unterschiedliche Aspekte von Cloud-Security, wie z. B. den Schutz persönlicher Daten und Risikomanagement.

Auditierung

Welche Auflagen für Auditierung hat man selbst, und kann der Cloud-Anbieter diese Auflagen auch erfüllen? Reicht z. B. eine Selbst-Auditierung des Cloud-Providers oder ist eine Auditierung durch Drittanbieter gewünscht? Die Details  sollten im Cloud-Service-Agreement festgehalten werden.

Hilfreich sind auch sogenannte Cloud Access Security Broker (CASB), die alle Aktivität  zwischen Nutzern und Cloud-Services überwachen und Security Policies durchsetzen. Diese sind jedoch bisher nicht standardisiert, d. h. man muss auf jeden Fall untersuchen, ob die gebotenen Möglichkeiten für den jeweiligen Anwendungsfall ausreichend sind.

Management von Nutzern, Rollen und Identitäten

Management von Nutzern, Rollen und Identitäten muss sowohl von Seiten des Cloud-Providers für seine Kunden als auch von Seiten des Kunden für seine Mitarbeiter betrachtet werden. Der Zugriff auf Daten und Anwendungen der Cloud-Nutzer muss von Seiten des Cloud-Providers genau geregelt sein, und zwar individuell für jeden Service. Multi-Factor-Authorization für den Zugriff auf Cloud-Services ist inzwischen Standard und sollte wenn möglich genutzt werden. Darüber hinaus muss jeder Zugriff genau überwacht und geloggt werden. Der Kunde muss die Möglichkeit haben, für jeden genutzten Cloud-Service Rollen und Zugriffsrechte feingranular und seinen Security Policies folgend zu vergeben.

Datenschutz

Hybride und Multi-Cloud-Architekturen stellen besondere Herausforderungen an den Datenschutz. Eine Verschlüsselung (Encryption) der Daten ist sowohl für Data-at-Rest als auch für Data-in-Motion wichtig. Die Encryption Keys sollten sicher durch den Kunden verwahrt werden. Damit wird das Risiko für Datenverlust, Änderung der Daten incl. Löschen und unautorisierten Zugriff minimiert.

Der Schutz personenbezogener Daten ist insbesondere mit der Datenschutzgrundverordnung, aber auch durch andere Regularien, ein zentrales Thema geworden. Auch beim Nutzen von Cloud-Services sind hier insbesondere Zugriffskontrollen und die Maskierung der Daten ein Thema. Je nachdem, welche Kategorie von Cloud-Service man nutzt (IaaS, PaaS, SaaS), kann oder muss der Cloud-Provider entsprechende Tools zur Verfügung stellen. Die Verantwortung des Schutzes personenbezogener Daten liegt am Ende aber beim Nutzer des Cloud-Services.

Netzwerke und Netzwerkanbindungen

Nicht nur der Cloud-Service selbst, sondern auch Netzwerke und Netzwerkanbindungen müssen abgesichert werden. Der gewünschte Datenverkehr soll ungehindert fließen, bösartiger Datenverkehr (Malicious Traffic) muss hingegen blockiert werden. In vielen Fällen ist es für den Cloud-Anbieter aber nicht möglich, zwischen erwünschtem und unerwünschtem Datenverkehr seiner Kunden zu unterscheiden. Neben der grundlegenden Absicherung des Network Perimeters durch den Cloud-Provider (z. B. gegen Denial-of-Service-Attacken oder Traffic zu Malware Ports), ist es deshalb wichtig, dass dem Cloud-Nutzer Tools zum Schutz der eigenen Umgebung zur Verfügung gestellt werden. Hierzu gehören zur Network-Security neben einer zeitnahen Benachrichtigung im Falle eines erfolgreichen Angriffs auch die Möglichkeiten des Monitorings und die Einsicht in Logfiles. Von Vorteil sind auch Statistiken zur Anzahl erfolgreich erkannter und abgewehrter Angriffe.

Cloud Service Agreement (CSA)

Im Cloud Service Agreement (CSA) wird festgehalten, wofür der Nutzer und wofür der Cloud-Provider verantwortlich ist. Hierzu gehören Zertifizierungen, implementierte Standards, Regeln zum Reporting von Vorfällen, Recovery nach Ausfällen und Metriken. Die Service Level Agreements (SLAs) sind Teil des CSAs. Sie setzen klare Erwartungen zwischen dem Nutzer und dem Cloud-Provider zu Frequenz und Art erwarteter Ausfällen oder schlechter Performanz der Services.

Exit-Prozess: „das Recht vergessen zu werden“

Was passiert, wenn man irgendwann den Cloud-Provider wechseln oder die abgebildete Funktionalität ins eigene Rechenzentrum verlagern möchte? Der Exit-Prozess sollte schon vor Abschluss eines Vertrages definiert werden. Hierzu gehört das garantierte Löschen von Backups, Logs etc. erst nach einer bestimmten Zeit nach einer Migration, und auch das Recht auf das vollständige Löschen der Daten (the right to be forgotten). Neben den Kosten für das Hochladen von Daten (Inbound Traffic) in den Cloud-Service sollte man auch die Kosten des Rücktransfers der Daten (Outbound Traffic) betrachten, diese können je nach Cloud-Provider unterschiedlich hoch sein.

Unterschiede zwischen Cloud-Providern

Eine pauschale Aussage, welcher Cloud-Anbieter jetzt „besser“ oder „sicherer“ ist als der andere, lässt sich nicht treffen, und Details der Angebote können sich auch von einem auf den anderen Tag ändern.

Bei der Auswahl eines Cloud-Anbieters sollte man aber besonders auf folgende Punkte achten:

  1. Welche Sicherheitsaspekte sind „eingebaut“, d. h. standardmäßig Bestandteil des jeweiligen Cloud-Services, und was ist als extra Service (evtl. mit zusätzlichen Kosten) verfügbar? Gibt es Sicherheitsaspekte, die gar nicht abgedeckt werden (können)?
  2. Je nach Cloud-Provider sind standardmäßig unterschiedliche Ports und Protokolle geöffnet und erlaubt. Es kann sein, dass nach Provisionierung eines Cloud-Services alle Ports zu sind, und man öffnet selbst diejenigen, die man braucht. Aber auch der gegensätzliche Fall ist möglich, und stellt ein Sicherheitsrisiko dar, das man selbst beheben kann und muss.
  3. Wie schnell sind neue Einträge in den Activity Logs sichtbar (handelt es sich um Sekunden, Minuten, oder gar Stunden?), und wo und wie hat man Zugriff auf die Logs?

Konkrete Schritte

Wo fängt man nun an, wenn man sich für einen Cloud-Service oder Cloud-Provider entscheiden will? Welche Überlegungen sind wichtig?

  1. Was braucht man genau? Wie genau sieht der technische Bedarf aus, d. h. was muss der Cloud-Service an Funktionalität liefern? Welchen Policies und Regularien muss man (und damit auch der Cloud-Service) genügen? Welche Abrechnungsmodalitäten wären optimal? Und welche Integration mit den bereits vorhandenen Systemen muss gewährleistet werden?
  2. Wer ist wofür verantwortlich? Verantwortlichkeiten werden im Cloud Service Agreement (CSA) sowie in Service Level Agreements (SLAs) festgelegt. Hier sollte man auch auf eventuelle Lücken achten – gibt es Aspekte, die in den Agreements nicht definiert sind, die aber vom Nutzer aus technischen Gründen nicht abgedeckt werden können?
  3. Welche Sicherheitsstandards werden eingehalten/sind implementiert? Sicherheitsstandards garantieren, dass Best Practices befolgt werden – sowohl intern als auch beim Cloud-Provider. Damit wird sowohl eine Integration mit bereits bestehender Infrastruktur gewährleistet, als auch ein Vendor-lock-in vermieden, d. h. Flexibilität erhalten. Zudem erleichtern Sicherheitsstandards die Einhaltung von Regularien und Policies.
  4. Welche Experten kann und sollte man in den Entscheidungsprozess involvieren? Neben der eigenen IT-Abteilung, dem Chief Security Officer (CSO) und der Rechtsabteilung ist oft auch die Einbindung anderer Abteilungen und Personas, wie z. B. der Finanzabteilung, sinnvoll.
  5. Wenn noch Fragen offen sind, sollten diese auf jeden Fall vor Abschluss eines Vertrages geklärt werden!

Quelle: https://www.informatik-aktuell.de

IT-Sicherheit

Techniker mit Notebook prüft Server
© iStock.com/baranozdemir

IT-Sicherheit ist zentraler Wirtschaftsfaktor

Wirtschaft und Verbraucher stellen hohe Erwartungen an die Vertraulichkeit von Telekommunikation. Zuverlässigkeit, Sicherheit und hohe Verfügbarkeit sind deshalb wichtige Qualitätsmerkmale von Telekommunikationsdienstleistungen und haben für die Nutzer einen hohen Stellenwert. Das Bundesministerium für Wirtschaft und Energie (BMWi) setzt Rahmenbedingungen, die eine sichere Telekommunikation zu vertretbaren Bedingungen ermöglichen. Ziel ist, den Zugang zu sicherer und vertrauenswürdiger IT für Wirtschaft, Gesellschaft und Staat zu gewährleisten, damit diese die Vorteile der Digitalisierung nutzen können.

Die Digitalisierung unserer Wirtschaft, die völlig neue Organisation und Steuerung von Prozessen in der Industrie 4.0 und die Vernetzung von öffentlicher Verwaltung bringen eine Vielzahl von Möglichkeiten und Chancen. Gleichzeitig steigt dadurch die Abhängigkeit der Unternehmen untereinander und gegenüber IT-Anbietern – oft von außerhalb Europas. Auch das Risiko, dass große Schäden durch beabsichtigte oder unbeabsichtigte Fehlfunktionen und Manipulationen von sensiblen Daten entstehen, nimmt dadurch stetig zu.

Gerade die deutschen Unternehmen, die mit ihrem Know-how zur Weltspitze gehören, stehen im Fokus der internationalen Wirtschaftsspionage und Cyberkriminalität. Das Bundesamt für Verfassungsschutz schätzt die jährlichen Schäden für deutsche Unternehmen heute auf mindestens 50 Milliarden Euro. Die Sicherheit unserer IT-Systeme wird vor diesem Hintergrund zu einem strategischen Faktor für die Entwicklung unserer Wirtschaft und unserer Industrie.

Cyber-Sicherheitsstrategie für Deutschland

In ihrer Cyber-Sicherheitsstrategie 2016 benennt die Bundesregierung vier zentrale Handlungsfelder mit insgesamt rund 30 Maßnahmen und strategischen Zielen:

  1. Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung
  2. Gemeinsamer Auftrag von Staat und Wirtschaft
  3. Eine wirksame und nachhaltige Cyber-Sicherheitsarchitektur
  4. Aktive Positionierung Deutschlands in der europäischen und internationalen Cyber-Sicherheitspolitik

Das BMWi hat bei der Festlegung der Ziele darauf hingewirkt, dass wirtschaftspolitische wichtige Aspekte, wie beispielsweise die Produkthaftung für IT-Sicherheitsmängel und Kennzeichnung von IT-Sicherheitseigenschaften von Produkten, berücksichtigt werden.

Das IT-Sicherheitsgesetz

Das am 25. Juli 2015 in Kraft getretene IT-Sicherheitsgesetz ist vor diesem Hintergrund ein wichtiger Schritt, um vor allem bei den kritischen Infrastrukturen Mindeststandards wirksam zu etablieren. Wir erhoffen uns, dass darüber hinaus auch andere Wirtschaftsbranchen die hier festzulegenden Standards für sich übernehmen.

08.11.2018 – Pressemitteilung – IT-Sicherheit

Parlamentarischer Staatssekretär Hirte: IT-Sicherheit in den Unternehmen muss schon in der Ausbildung anfangen – Digitalkongress zu IT-Sicherheit in der Dualen Ausbildung Öffnet Einzelsicht

Initiative „IT-Sicherheit in der Wirtschaft“

Die BMWi-Initiative IT-Sicherheit in der Wirtschaft schafft seit ihrer Gründung 2011 konkrete Maßnahmen zur nachhaltigen Verbesserung des Bewusstseins für IT-Sicherheit speziell bei kleinen und mittleren Unternehmen. Sie ist als gemeinsame Initiative mit der Wirtschaft konzipiert und Bestandteil der Umsetzungsstrategie der Bundesregierung „Digitalisierung gestalten“ und der Mittelstandsstrategie des Bundeswirtschaftsministerium (BMWi).

Die Initiative unterstützt vor allem kleine- und mittlere Unternehmen (KMU) mit konkreten Maßnahmen und Hilfestellungen darin, beim Einsatz von IKT-Systemen ihre IT-Sicherheit zu verbessern. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung wird eine Grundlage dafür geschaffen werden, um die Bewusstseinsbildung der KMU beim Thema IT-Sicherheit zu stärken. Entsprechend der aktuellen Förderbekanntmachung werden durch das BMWi eine Transferstelle und konkrete Unterstützungsprojekte zur IT-Sicherheit für kleine- und mittlere Unternehmen gefördert:

1. Transferstelle IT-Sicherheit in der Wirtschaft

Zur Reduzierung von Risiken könnte heute schon ein Großteil der Cyberangriffe durch grundlegende IT-Sicherheitsmaßnahmen in Betrieben abgewehrt werden. Daraus resultiert aber nicht, dass Unternehmen auch entsprechend handeln. Die Transferstelle (www.tisim.de) der Initiative IT-Sicherheit in der Wirtschaft unterstützt dabei, diese Umsetzungslücke zu schließen. Sie bündelt vorhandene Unterstützungsangebote für den Mittelstand und bereitet sie praxisnah und verständlich auf. Damit ist sie zentrale Anlaufstelle für IT-Sicherheit speziell für den Mittelstand und das Handwerk. Weitere Hauptaufgaben sind der Wissens- und Technologietransfers in den Mittelstand, die Schaffung von Awareness sowie die Vernetzung mit Multiplikatoren und weiteren Initiativen.

Die Transferstelle ist als virtuelle und mobile Transferstelle (Tourenbus-Mobil) sowie über 80 regionale Schaufenster (bundesweit bei IHKs) erreichbar. Konkret werden:

  1. praxisorientierte, zielgruppengerechte Informations-, Transfer- und Unterstützungsangebote aufbereitet und intensiv für den Wissenstransfer genutzt,
  2. der Abbau der beschriebenen Umsetzungsdefizite durch praktische mobile Anschauungs- und Erprobungsmöglichkeiten forciert und der Knowhow Transfer in die Fläche unterstützt,
  3. ein interdisziplinäre Unterstützungsnetzwerke (zum Beispiel aus Forschung, Vereinen, Dienstleistern oder Verbänden und Gebietskörperschaften) aufgebaut, um die Arbeit der Transferstelle in ihrer Wirkung zu verstärken und Querschnittsfragen zu beleuchten,
  4. fortlaufend qualitativ hochwertige Best Practice-Beispiele in Umsetzungsprojekten mit KMU entwickelt und identifiziert, um Erkenntnissen für erfolgreiche Implementierung von IT Sicherheitsaspekten im Zuge der digitalen Transformation zu gewinnen und zu transferieren, wobei die Erfahrungen und Erkenntnisse aus diesen Umsetzungsprojekten aufbereitet und öffentlich kommuniziert werden,
  5. neue Entwicklungen sowie aktuelle Themen im Umfeld von IT-Sicherheit aufgegriffen und jeweils aktuelle und für den Transfer geeignete Inhalte aufbereitet, um diese für den Informationstransfer und den Know-how-Aufbau in den Unternehmen zu verwenden und
  6. Werkzeuge, Materialien, Best-Practice-Beispiele und weitere Ergebnisse und Erkenntnisse aus den ebenfalls durch die Initiative geförderten Einzel- oder Verbundprojekten genutzt und mit unterschiedlichen Maßnahmen der Öffentlichkeitsarbeit transferiert.

2. Projekte

Gefördert werden Einzel- oder Verbundprojekte, die

  1. durch ihre Arbeiten und Ergebnisse aktiv zur Sensibilisierung und Unterstützung von KMU und Handwerk bei Thema IT-Sicherheit beitragen,
  2. Hilfestellungen und Unterstützungsleistungen zum sicheren Einsatz digitalisierter Prozesse und Geschäftsmodelle zielgruppengerecht aufbauen oder
  3. welche zur Förderung technologischer, organisatorischer und arbeitsgestaltender IT-Sicherheitskompetenzen in KMU beitragen.

Die geförderten Projekte müssen durch ihre Ergebnisse nachweislich zu einer Erhöhung des IT-Sicherheitsniveaus in KMU beitragen und übertragbare Lösungen für den breiten, bundesweiten Transfer entwickeln. Weitere Details können der Förderbekanntmachung entnommen werden. Alle Informationen zu laufenden und abgeschlossenen Projekten sind unter www.it-sicherheit-in-der-wirtschaft.de/ITS/Navigation/DE/Ueber-uns/Projekte/projekte.html abrufbar.

Steuerkreis

Der eigens initiierte Steuerkreis der Initiative IT-Sicherheit in der Wirtschaft liefert Impulse für die Förderschwerpunkte und Aktivitäten der Initiative und aktive Beiträge zur Verbreitung und Umsetzung ihrer Maßnahmen. Zusätzlich wird er den Juryprozess bei der Auswahl der aus der Initiative geförderten Projekte einbezogen. Diese Vorgehensweise erlaubt, für das komplexe Querschnittsthema der IT-Sicherheit und den Transfer in die Unternehmen zusätzliche fachliche Expertise und spezifisches Expertenwissen zu gewinnen und damit den Auswahlprozess transparent zu gestalten. Als Arbeitsgremium umfasst der Steuerkreis Mitglieder maßgeblicher Verbände und Multiplikatoren im Bereich IT-Sicherheit, der mittelständischen Wirtschaft, der IT-Wirtschaft, der IT-Anwender und der Versicherungswirtschaft ebenso wie Experten aus der Wissenschaft und der Verwaltung.

Digitale-Welt/it-sicherheit

AoA-ITS-Blog – Admin or Advice – Information Technology Services