Archiv der Kategorie: Allgemein

Neuer IT-Report untersucht digitale Potenziale der Sozialwirtschaft

Geschäftsprozesse und Branchensoftware in sozialen Organisationen sind vielfach noch nicht reif für den digitalen Wandel. Doch die Informationstechnologie ist mittlerweile stärker in den Fokus der Leitungsebenen gerückt und die Technik-Investitionen steigen. Dies sind zentrale Ergebnisse des gerade erschienenen IT-Reports für die Sozialwirtschaft 2020, den die Arbeitsstelle für Sozialinformatik an der KU seit zwölf Jahren jährlich aktualisiert herausgibt. Neben statistischen Analysen liefert der IT-Report auch die jährlich von der Branche mit Spannung erwarteten Rankings der Anbieter sowie ein Anbieterverzeichnis, das umfassend Auskunft über Umsatz-, Kunden- und Mitarbeitendenzahlen der teilnehmenden Firmen gibt.

Wie die Autoren, Prof. Helmut Kreidenweis (KU) und Prof. Dr. Dietmar Wolff (Hochschule Hof) betonen, stellen schlanke und gut mit IT unterstützte Prozesse eine wichtige Voraussetzung dar, um digital unterstützte Hilfsangebote zu entwickeln. Zwar sei das Bewusstsein der Leitungskräfte dafür gewachsen, jedoch bleibe insbesondere die Branchensoftware oft noch hinter den Erwartungen zurück. „Hier liegt wohl ein entscheidender Hemmschuh für einen kräftigen Digitalisierungsimpuls in der Branche“, so Kreidenweis.

Dass die IT-Ausgabenquote binnen eines Jahres um 12 Prozent gestiegen sei, könne jedoch als klares Zeichen dafür gewertet werden, dass der Nachholbedarf vielerorts erkannt wurde. In die gleiche Richtung deute die gestiegene Häufigkeit von IT-Themen in den Sitzungen von Leitungsgremien.

Gute Stimmung herrscht in der Software-Anbieterbranche für die Sozialwirtschaft – wobei der Befragungszeitpunkt vor dem Ausbruch der Corona-Pandemie lag. Investieren wollen die Firmen deutlich stärker in die Anwenderfreundlichkeit, die Prozessunterstützung und die Interoperabilität ihrer Programme. Dazu Professor Wolff: „Dies sind unabdingbare Voraussetzungen für eine umfassende Digitalisierung von Prozessketten innerhalb der sozialen Organisationen, aber auch über deren Sektorengrenzen hinaus.“

Weitere Informationen: www.sozialinformatik.de. Der IT-Report für die Sozialwirtschaft 2020 kann als digitales Dokument zum Preis von 72,– € gegen Rechnung bezogen werden per Mail an christine.vetter@ku.de. 

Quelle; https://www.ku.de/news/

IT ist Führungsthema in der Sozialwirtschaft

IT-Report für die Sozialwirtschaft 2020: Nach dem in der Sozialwirtschaft erzielten Umsatz belegt AKQUINET erneut Platz 3

(PresseBox) ( Hamburg, 12.08.20 ) Der jährliche „IT-Report für die Sozialwirtschaft 2020“ zeigt den Digitalisierungsgrad des Sozialwirtschaftssektors in Deutschland. In diesem Jahr wurden die digitalen Technologien in den sozialen Organisationen betrachtet. Der Anteil der IT-Aufwendungen am Gesamtumsatz der Organisationen ist so hoch wie nie zuvor gemessen. Damit habe die IT „im Katalog der Führungsthemen einen festen Platz gefunden“, so die Studienautoren. Die akquinet AG wird als einer der umsatzstärksten IT-Anbieter aufgeführt.

An der Umfrage des von der Katholischen Universität Eichstätt-Ingolstadt herausgegebenen „IT-Report für die Sozialwirtschaft 2020“ haben 156 soziale Organisationen und 49 Software-Anbieter teilgenommen. In diesem Jahr wurden der Reifegrad und die Software-Unterstützung zentraler Prozesse der sozialen Organisationen sowie IT-Kompetenzen und die Zufriedenheit mit Ausstattung und Qualifikation betrachtet. Die gemessene IT-Aufwandsquote, also der Anteil der IT-Aufwendungen am Gesamtumsatz liegt mit 1,7 Prozent so hoch wie noch nicht zuvor gemessen. Der Anteil der IT-Nutzer in den Organisationen hat sich weiter gesteigert und liegt unter allen Mitarbeitenden bei 80 Prozent. Zentral für die Organisationen sind inhaltlich die Themen „Datenschutz und IT-Sicherheit“, „Beschaffung von Hard- oder Software“ und „Ideen und Konzepte für neue Formen der IT-Unterstützung“. Ein Problem besteht darin, so zeigte die Studie, dass es den Organisationen kaum gelingt, gute IT-Fachkräfte zu finden und an sich zu binden.

Dr. Martin Weiß von der akquinet AG beurteilt die Ergebnisse: „Der IT-Report für die Sozialwirtschaft 2020 zeigt, dass die Branche nun wirklich verinnerlicht hat, wie wichtig eine gute und sichere IT ist, und dass hier auch investiert werden muss. Das sollte aber nicht nur nur für Hard- und Software gelten, sondern für gut ausgebildete Fachkräfte bzw. kompetente Beratung. Die Organisationen planen eher ihre klassische IT. Sie sollten sich aber auch mit Zukunftstechnologien beschäftigen wie Cloud- und Plattformlösungen oder Künstlicher Intelligenz, um den Anschluss nicht zu verpassen.“

In dem im IT-Report durchgeführten jährlichen Ranking der größten IT-Anbieter für die Sozialwirtschaft belegt AKQUINET nach dem Gesamtumsatz erneut Platz 1. Nach dem in der Sozialwirtschaft erzielten Umsatz belegt AKQUINET erneut wieder Platz 3. AKQUINET bietet für die Sozialbranche ein umfangreiches Gesamtportfolio mit skalierbaren Produkten für Fachanwendungen bis hin zu kompletten ERP-Lösungen (Microsoft und SAP) für den ambulanten, stationären und mobilen Einsatz. Ergänzt wird das Portfolio durch die Integration der Lösungen sowie durch Beratungsleistungen zur Optimierung der Geschäftsprozesse für die Organisation und für die Steuerung von Refinanzierungsanforderungen gegenüber den Leistungsträgern. AKQUINET betreibt mehrere Rechenzentren und übernimmt daher auf Wunsch auch das Hosting bzw. Outsourcing und die Anwendungsbetreuung bzw. die Unterstützung sowie Dienstleistung für entsprechend skalierbare Cloudstrategien.

Quelle: pressebox.de/pressemitteilung/

Die 7 wichtigsten Technologie Trends auf der CIO Agenda 2020

Bei den jüngsten Confare CIO Events wurde gefragt, welche Technologie Themen und Trends die IT-Leitung gerade jetzt besonders beschäftigen.

die 7 wichtigsten Technologietrends (c) Pixabay
die 7 wichtigsten Technologietrends (c) Pixabay

Das sind die Ergebnisse der CIO-Befragung, zusammengefasst in 7 Punkten:

1. Künstliche Intelligenz und Trends in Richtung Machine Learning

Jetzt ist es die Zeit, die Möglichkeiten von AI und ML für das Unternehmen zu evaluieren, Use Cases zu finden und weiterzuentwickeln. Das birgt ein riesiges Potenzial für Automatisierung, aber auch viele Chancen für Innovation.

2. Big Data und datengetriebene Geschäftsmodelle

Ob auf dem Point Of Sales, der Website oder der Maschinenpark des Unternehmens, überall entstehen Daten. Es wird zur Kernaufgabe des IT-Managements diese Daten nutzbar zu machen.

3. Cloud in den unterschiedlichen Ausprägungen

Public Cloud, Hybrid Cloud, Private Cloud – unterschiedliche Spielarten des Cloud Einsatzes im Unternehmen bieten viele verschiedene Einsatzmöglichkeiten. Aber auch die Komplexität steigt. Es braucht strategische Weitsicht und funktionierende Managementsysteme.

4. Trends: Micro Service Architektur statt Software Monolithen

Aus dem traditionellen SOA (Service Orientierte Architekturen) entwickelt bietet die Micro Service Architektur zahlreiche Vorteile bei der Digitalisierung: Time to Market, Skalierbarkeit, Zugriffsmöglichkeiten, Stabilität und vieles mehr. Aber auch die damit verbundenen Herausforderungen müssen bewältigt werden.

5. Cybersecurity

Die klassische IT-Sicht auf Cybersecurity ist nicht mehr ausreichend. IoT Trends ändern die technologischen Anforderungen. Datengetriebene Geschäftsmodelle verlangen, dass Cybersecurity auch wirtschaftlich und organisatorisch betrachtet wird.

6. Automatisierung

Automatisierung bei der IT-Infrastruktur wird oft nur nachlässig oder punktuell betrieben. Digitale Geschäftsmodelle mit ihren exponentiellen Wachstums-Szenarien, verlangen viel mehr Skalierbarkeit und Agilität, als es klassische Automatisierungsbehelfe bieten können.

7. Collaboration, Tele Presence, Video Conferencing

Die Entwicklungen rund um den Covid-19 Ausbruch zeigen, welche Schwächen es in vielen Unternehmen hier gibt. Vom CIO wird verlangt hier entsprechende Lösungen zu bieten.

Treffen Sie die Speerspitze des IT-Managements am Confare #CIOSUMMIT 2020 Anfang September in Wien, am 15. September in Zürich oder am 20. Oktober in Frankfurt.

Quelle: https://computerwelt.at/

Managed-Services gefragter denn je

Cloud-Computing bleibt populär: Drei von vier Unternehmen (76 Prozent) nutzten im Jahr 2019 Rechenleistungen aus der Cloud – im Vorjahr waren es 73 Prozent und im Jahr 2017 erst 66 Prozent. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG AG unter 555 Firmen ab 20 Mitarbeitern in Deutschland.

  1. Dirk Müller, CTO bei K&P Computer Dirk Müller ist Chief Technology Officer bei K&P Computer.
  2. Dirk Müller, CTO bei K&P Computer Dirk Müller: „Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation, die Digitalisierung im Unternehmen voranzutreiben.“
  3. Dirk Müller, CTO bei K&P Computer Dirk Müller: „Corona-bedingt waren Unternehmen gezwungen, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen.“

Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation die Digitalisierung im Unternehmen voranzutreiben“, konstatiert Dirk Müller, CTO bei K&P Computer, im Interview mit DV-Dialog. Dies steigere die Nachfrage nach Managed-Services. IT-Chefs entscheiden sich aber auch aus einem anderen Grund dafür: Sie wollen die IT-Abteilung entlasten. Corona zwang sie dann auch noch, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen.

Dies ist ein Artikel aus unserer Print-Ausgabe 5-6/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Diese Trends verstärken die Nachfrage nach Managed-Services weiter; in diesem Geschäftsfeld konnte K&P Computer den Umsatz schon 2019 um 24,4 Prozent steigern. Der Wiesbadener IT-Dienstleister hat seinen Jahresumsatz im 35. Jahr des Bestehens um 3,5 Prozent auf 29,9 Mio. Euro gesteigert. Im Kernbereich IT-Wartung werden 3.046 Unternehmen betreut – das sind 5,3 Prozent mehr als im Vorjahr.

Anzeige

Herr Müller, K&P Computer ist ja vor 35 Jahren als Wartungsdienstleister gestartet, hat sich aber längst zum IT-Provider mit einem Full-Service-Anbot gewandelt. Warum war das notwendig – und welche Vorteile haben die Kunden dadurch?
Dirk Müller
: Der IT-Sektor ist geprägt durch rasante technologische Entwicklungen. Will man in dem schnellen Wandel als IT-Dienstleister bestehen, ist eine innovative Beweglichkeit unumgänglich. So haben wir über die Jahre unser Leistungsspektrum immer wieder erweitert und vorausschauend an den Markt-Bedürfnissen ausgerichtet.
Heute stehen wir unseren Kunden als Full-Service-Provider in allen Themenbereichen rund um das Datacenter und auch darüber hinaus zur Verfügung. Von der Beratung über die Hardware-Beschaffung bis hin zu Installation, Wartung und Managed-Services – bei uns gibt es die gesamte Wertschöpfungskette aus einer Hand.
Zudem sind wir global vernetzt, haben Partner­schaften mit allen führenden Herstellern und kooperieren mit internationalen Business-Partnern und Service-Providern, wie zum Beispiel ­Curvature. Davon profitieren unsere Kunden, die uns zum großen Teil bereits über Jahrzehnte begleiten.

Wie verändert die aktuelle Situation in der Corona-Zeit die Nachfrage nach diesen Services?
Müller
: Covid-19 stellt viele IT-Abteilungen vor die Herausforderung, im Spagat zwischen Kostendruck und Innovation die Digitalisierung im Unternehmen voranzutreiben.
Zum einen ist die Nachfrage nach unserem Service „KPC Managed Workplace“ erheblich gestiegen. Corona-bedingt waren Unternehmen gezwungen, kurzfristig digitale Arbeitsplatz-Lösungen zu schaffen. Zum anderen greift man aus Kostengründen eher zu Refurbished-Ware – oder die Wartungs­verträge vorhandener IT-Systeme werden verlängert. Auch Personal­einsätze vor Ort zur Über­brückung von Personal­engpässen waren in den letzten Wochen an der Tagesordnung.
Monitoring-Lösungen wie „KPC Watch“ und Backup-Lösungen wie „KPC Veeam Cloud Connect“ sind gefragter denn je. Auch die Angst vor Cyberattacken ist noch weiter gewachsen. Hier bieten wir mit „KPC ­Managed Cloud Firewall“ eine sehr gute Lösung und beraten unsere Kunden darüber hinaus bei individuellen Systemen bzw. maßgeschneiderten Security-Konzepten.

Kann K&P in diesen Tagen überhaupt alle Services in der gewohnten Qualität erbringen?
Müller
: Ja, denn wir haben sehr schnell reagiert. 90 Prozent unserer Belegschaft ist bereits seit Beginn der Covid-19-Beschränkungen im Homeoffice und seither vollumfänglich im Einsatz. Wir bieten uneingeschränkten 24/7­-Service, sodass unsere Kunden hier ­keinerlei Abstriche machen müssen. Im Gegenteil: Wir helfen, wo wir können – auch abseits bestehender Verträge. Zum Beispiel mit verkürzten Vertragslaufzeiten. Auch sind unsere Lager gefüllt, sodass die Ersatzteilversorgung weltweit autark zu jedem Zeitpunkt gesichert ist.
Einige Leistungen sind sogar in größerem Umfang verfügbar. So haben wir das Webinar-Angebot unserer Tech Academy erweitert: Hier können sich Kunden regelmäßig zu aktuellen IT-Themen wie Managed-Firewall, Managed-Workplace oder auch IT-Wartung in Coronazeiten sowie zu unseren eigenen Lösungen online weiterbilden und informieren.


Viel Arbeit kann auch vom Homeoffice aus erledigt werden. In welchen Bereichen geschieht das auch bei K&P Computer – und wie ermöglichen Sie dabei eine sichere und effiziente Zusammenarbeit ihrer Teams?
Müller
: Managed-Workplace-Services bieten wir nicht nur als Dienstleistung für unsere Kunden an. Wir leben das natürlich auch selbst. In allen kaufmännischen Bereichen ist Homeoffice überhaupt kein Problem für uns. Und auch unsere Technik ist so organisiert, dass wir jederzeit all unsere vertraglichen Verpflichtungen und „Service Level Agreements“, zum Beispiel einem Wartungseinsatz innerhalb von vier Stunden mit Ersatzteil vor Ort, nachkommen können.
Im Bereich „Managed Services“ haben wir unser Team sogar aufgestockt. Was die interne Kommunikation betrifft, verfügen wir über ein hochentwickeltes, eigenes CRM-System, auf dessen Daten jeder Mitarbeiter von überall aus Zugriff hat.
Nicht jeder Service für Rechenzentren lässt sich Remote erbringen, etwa der Austausch von Ersatzteilen. Wie ist bei K&P Computer die Arbeit im

Rechenzentrum geregelt, die unumgänglich nötig ist?
Müller
: Wie bereits erwähnt, sind wir in der Technik dezentral organisiert. Das E-Teil-Management bzw. die Vor-Ort-Einsätze sind wie gewohnt 24/7 gesichert. Im Störungsfall, der sich remote nicht beheben lässt, greifen unsere gewohnten Prozesse. Aktuell natürlich unter Einhaltung aller Corona-spezifischen Vorschriften. Alle Mitarbeiter sind ent­sprechend geschult und mit Mundschutz und Desinfektionsmittel ausgestattet worden. Aber das ist ja selbstverständlich.

Was können wir aus Corona für unsere Disaster-Recovery-Pläne lernen? Haben Sie da schon erste Empfehlungen?
Müller
: Es zahlt sich immer aus, ein gut durchdachtes und erprobtes Datensicherungs­konzept zu haben. Im besten Fall basiert dieses auf einem geprobten Recovery-Test, der genau aufschlüsselt, wie lange man im K-Fall tatsächlich benötigt, das Backup per Recovery zu aktivieren und die Systeme vollständig wiederherzustellen.
Wer zur aktuellen Corona-Zeit über solch eine mehrschichtige Backup-Strategie verfügt, kann sich glücklich schätzen. Einen Notfallplan griffbereit zu haben und einen entsprechend zuverlässigen Dienstleister an der Seite zu wissen, kann gerade angesichts der zunehmenden Bedrohung durch Cyberattacken überlebenswichtig sein. Wichtig ist es auch, gerade in der aktuellen Homeoffice-Situation, die Mitarbeiter immer wieder zu sensibilisieren und das Sicherheitsbewusstsein zu stärken.

Anzeige


K&P Computer leistet den IT-Chefs ja seit jeher Hilfestellung beim schwierigen Spagat zwischen Kostendruck und Innovation. Was sind da heutzutage die wirkungsvollsten Maßnahmen?
Müller
: Bei allen knappen Budgets sollten Unternehmen ihren strategischen Fokus auch weiterhin auf Projekte zur IT-Transformation legen. Mit der Corona-bedingten Adhoc-­Digitalisierung ist bei vielen Unternehmen – allein aus Zeit- und Ressourcengründen – einiges auf der Strecke geblieben, allen voran die Sicherheit und Nachhaltigkeit.
Es gilt jetzt, diese digitalen Erststrukturen sinnvoll auszubauen und auf eine solide, zukunftsweisende Basis zu stellen. Hier können wir als Full-Service-Provider in sehr vielen Bereichen unterstützen. Ob Datensicherungskonzepte, Cloud-Systeme, Hochverfügbarkeitslösungen, modulare Managed-Workplace- oder Firewall-Konzepte: Unser Know-how ist breit gefächert.
Aber auch im klassischen Wartungsgeschäft lohnt es sich, einen kritischen Blick auf die bestehende Wartungsvertragssituation zu werfen. Insbesondere bei heterogenen IT-Landschaften lassen sich mit einer hybriden Wartungsstrategie erhebliche ­Kosteneinsparungen erzielen, die dann wiederum in Digitalisierungsprojekte investiert werden können.

Stichwort: hybride individuelle Wartungskonzepte. Was genau verstehen Sie darunter? Und welche Vorteile bringt so etwas?
Müller
: Ein hybrides Wartungsmodell ist eine Kombination aus „Third Party Maintenance“ – kurz TPM – und OEM-Wartung. Es führt in der korrekten Umsetzung zu höherer Flexibilität, einer größeren Transparenz und nicht unerheblichen Kosteneinsparungen.
Die Basis bildet immer eine gründliche Bestandsanalyse der bestehenden Assets, die wir übrigens als Serviceleistung verstehen und nicht gesondert in Rechnung stellen. Diese gibt Aufschluss darüber, wo Neu­investitionen durch eine verlängerte Wartung vermeidbar sind, wo Compliance-Risiken bestehen, z.B. in der Firmware, welche ­Systeme beim Hersteller in Wartung bleiben sollten und welche kostengünstig durch TPM abgedeckt werden können. Last-but-not-least übernehmen wir die Dokumentation, behalten die Assets der Kunden jederzeit im Blick, z.B. End-of-Life-Termine, und übernehmen die Kommunikation zum Hersteller, sodass der Kunde nur noch einen Ansprechpartner hat und damit wiederum Zeit und Kosten spart.

Sie empfehlen auch gebrauchte Hardware und die Weitervervendung von EoL-Hardware. Worauf muss der IT-Chef besonders achten, damit er damit sich damit nicht in eine Innovations-Sackgasse manövriert?
Müller
: „Refurbished“ bedeutet ja nicht gleich schrottreif. Im Gegenteil – es handelt sich in der Regel um zwei bis drei Jahre alte Rück­läufer. Das ist hochwertige, ausführlich geprüfte Hardware, die leistungsstark und ausgereift ist. Wir bieten dafür sogar lebenslange Garantie. Natürlich sollte man beim Kauf von gebrauchter Ware auf einen renommierten Anbieter zurückgreifen, der – wie wir mit „KPC Secure“ – die zertifizierte Datenträgervernichtung und Datenlöschung aus einer Hand anbietet. Nicht zu vernachlässigen auch der ökologische Aspekt in Zeiten des Klimawandels. Auch der Ressourcen- und Energieaufwand bei der ­Wiederaufbereitung ist sehr gering.

Anzeige

Ein Ventil, das heute den Kostendruck aus den IT-Budgets nehmen soll, ist das Cloud Computing. Wie positioniert sich K&P Computer an dieser Stelle als Service-Provider?
Müller
: Wir bieten bereits seit vielen Jahren Clouddienste an, zum Beispiel „KPC Cloud-Backup for IBM i“, oder auch „Veeam Cloud Connect“. Dabei spielt unser hauseigenes und zertifiziertes Rechenzentrum in Wiesbaden eine zentrale Rolle. Wir arbeiten darüber hinaus, je nach Kundenanforderung, aber auch mit einigen Collocation-Anbietern zusammen, um sämtliche Use-Cases unserer Kunden abbilden zu können. Wir bieten mit unseren On-Demand-Services alle Vorteile moderner Cloud-Computing-Lösungen. Wir haben uns dabei auf den individuellen Bedarf im Mittelstand spezialisiert. Hier beschränken wir uns nicht nur auf die Bereitstellung von virtuellen Rechenkapazitäten oder isolierten IT-Umgebungen. Unser konsequent ganzheitlich ausgerichtetes Portfolio erfüllt vielmehr die Forderungen mittelständischer Unternehmen nach vollumfänglichen und integrativen IT-Lösungen und flexiblen Bezugsmodellen. Unsere Lösungen sind daher nicht auf standardisierte Cloud-Services limitiert, sondern entsprechen auch höchst individuellen Anforderungen und Hybrid-Ansätzen.

Was sind neben dem Cloud Computing weitere Gründe dafür, dass K&P in den letzten Jahren die Internationalisierung forciert? Zuletzt war ja sogar die SIA-Teilnahme geplant…
Müller
: Viele unserer Kunden sind global aufgestellt. So haben wir immer mehr ­Support-Aufträge an internationalen Standorten erhalten. Dies war vor einigen Jahren der Startschuss unserer Internationalisierung. Heute können wir über ein einzigartiges Partner­netzwerk nahezu überall auf der Welt den gleichen Service anbieten wie in D/A/CH und haben viele namhafte Großkunden für die wir international im Einsatz sind.
Und, ja, das stimmt. Wir saßen bereits auf gepackten Koffern und waren startklar für den SIA Summit, bei dem wir als „Gold Sponsor“ und mit einem Vortrag zum Thema ­Hybrid-Maintenance an Board gewesen wären, als dann die Corona-bedingte Absage kam. Schade, aber auch wenn der Kongress in diesem Jahr verschoben wurde, so steht das Networking unter den Membern weiterhin nicht still. Es werden gemeinsam internationale Single-Point-of-Contact-Servicekonzepte entwickelt, um die Kunden unter einer Hotline-Nummer global bedienen zu können.

Das Angebot von K&P Computer wird nicht nur international erweitert, sondern auch um neue Services, wie zuletzt die Wartung von Kassensystemen. Welche Idee steckt hinter diesen Erweiterungen – und in welchen Bereichen können wir künftig weitere neue Services erwarten?
Müller
: Wir werden unserer Dienstleistungsangebot rund um die Digitalisierung weiter ausbauen, national und international. Die Erweiterung unseres Portfolios um die Services „KPC Managed Workplace“ und „KPC Managed Cloud Firewall“ war in diesem Zuge ein logischer Schritt. Aber auch der Betrieb der SAP-Software S/4 Hana bzw. Managed-Services in diesem Bereich, Collaboration-Dienstleistungen und der Ausbau des Leistungsspektrums bei unterschiedlichen IoT-Themen werden wichtige Bestandteile unserer zukünftigen Wachstumsstrategie sein.
Durch unsere 35-jährige Erfahrung und dank unserer über Jahrzehnte gewachsenen Prozesse gelingt uns im Bereich der IT-Wartung der Eintritt in neue Märkte, aktuell vom Rechen­zentrum hin zu Kassensystemen. Und das ist nur einer von vielen möglichen neuen Wegen.
Wir möchten dabei für unsere Kunden auch in der Zukunft der Single-Point-of-Contact sein und bei Spezialthemen mit unserem breit auf­gestellten Partnernetzwerk bei der Lösungsfindung unterstützen. Ich bin sicher, es bleibt auch die nächsten 35 Jahre spannend. Wir sind weiterhin auf Wachstum programmiert.

Quelle: managed-services-gefragter-denn-je

IT Service Management (ITSM)

Effiziente digitale Prozesse mit IT Service Management (ITSM)

Denken Sie an irgendeine Technologie oder ein technisches Gerät, das Sie für Ihre Arbeit verwenden – Ihren Laptop, alle Programme, die Sie darauf installiert haben, den Drucker, den das gesamte Team verwendet und auch der Support, der Ihnen bei der nächsten Technikpanne hilft – all das sind IT Services. In anderen Worten: Bei all diesen Dingen nutzen Sie den Service Ihres IT-Teams.

Viele im Unternehmen sehen die IT-Abteilung wahrscheinlich als Support, dabei sollte sie vielmehr als IT-Dienstleister gesehen werden, der die Planung, Implementierung und den Support einer großen Bandbreite an Technologien verantwortet. Sowohl innerhalb des Unternehmens, als auch von Endkunden, die mit IT Services in Kontakt kommen – Kunden sind hier alle, die die Dienstleistungen der IT in Anspruch nehmen.

Wo kommt hier das Management ins Spiel?

i-doit dient als gemeinsame Datenbasis für eine ITSM-Lösung

Damit diese Services reibungslos funktionieren und für Nutzer hilfreich sind, tritt IT Service Management (ITSM) auf den Plan: Ein Vorgehen, das IT-Teams dabei hilft, ihre Arbeitsweise zu verbessern und damit auch ihre Serviceleistungen von Anfang bis Ende zu optimieren.

ITSM ist ein Framework – eine Sammlung von Richtlinien und Prozessen, die das Managen und Unterstützen von IT Services während ihres gesamten Lebenszyklus ermöglicht. Dabei umfasst es das Qualitätsmanagement, die Softwareentwicklung, Change Management, Informationssicherheitsmanagement bis hin zu beliebten Management Frameworks wie ISO 9000, ITIL und ISO/IEC.

ITSM liefert einen prozessorientierten Ansatz, um IT Services zu organisieren. Es legt den Fokus auf Organisation und Struktur von auf sich selbst ausgerichteten IT-Abteilungen und hilft, IT-Ziele mit Unternehmenszielen und Kundennutzen in Einklang zu bringen. Außerdem strebt es kontinuierlich danach, diese Strukturen und Prozesse noch besser zu machen.

Quelle: https://www.i-doit.com/themen/itsm/

KMU – IT mit einer einzigen Lösung zentral verwalten

Gelber Löwenzahn und 1 Pusteblume

Software bereitstellen, Schwachstellen schließen, Kosten verringern. Die Themen IT-Automatisierung und Produktivitätssteigerung begegnen Administratoren überall. Ob im Austausch mit der Geschäftsführung, auf IT-Messen oder in verschiedensten Artikeln.

Doch warum lohnt sich die professionelle Verwaltung der IT in einer einzigen Oberfläche auch für kleine und mittlere Unternehmen (KMU)?

Während ihrer Arbeit stehen kleine und mittelgroße Unternehmen vor vielen speziellen Herausforderungen. Wie die Ergebnisse einer Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie zeigen, haben kleine und mittlere Unternehmen kontinuierlich mit einigen Wachstumshemmnissen zu kämpfen – unter anderem mit den Themen „Personal und Management“ und „Steuern und Verwaltungsvorschriften“. Im Folgenden sind fünf Vorteile einer Client Management Lösung für kleine und mittlere Unternehmen zusammengefasst.

1. Arbeitsabläufe vereinfachen und versteckte Kosten vermeiden

Die Erwartungen an IT-Teams in KMU sind angesichts der meist stark begrenzten Ressourcen extrem hoch. Neben einer möglichst einfachen Inventarisierung und der schnellen und zuverlässigen Bereitstellung von Updates für Betriebssysteme und Software sind vor allem die Themen Sicherheit und Datenschutz von zunehmender Relevanz. Hinzu kommt, dass die enorme Fülle an Gesetzen, Verordnungen, Vorschriften und Regelungen, die es für die Administratoren zu berücksichtigen gilt, den Druck zusätzlich erhöht. Vor allem für kleine IT-Teams wird es zunehmend schwieriger, hier den Überblick zu behalten. Gestiegene rechtliche Anforderungen insbesondere für den Schutz von Daten der Mitarbeiter sorgen dafür, dass dieses Thema in der Praxis von Administratoren beim gesamten IT-Management mitbedacht und -berücksichtigt werden muss.

Darüber hinaus müssen viele Unternehmen notgedrungen umdenken, denn geeignetes Fachpersonal im IT-Bereich ist häufig nur schwer zu finden. Das sorgt bei IT-Teams für zusätzlichen Aufwand. Eine versierte IT-Lösung kann dabei helfen, den Aufwand für die IT-Verwaltung insgesamt zu reduzieren und diese zusätzliche Belastung aufzufangen. Ein zuverlässiger IT-Helpdesk, eine moderne IT-Dokumentation und ein sauberes Lizenzmanagement etwa helfen zusätzlich, für einfachere Arbeitsabläufe zu sorgen und versteckte Kosten zu vermeiden. Selbst das Windows Update Management lässt sich durch eine Client Management Lösung mittlerweile extrem vereinfachen.

2. Return on Investment in kürzester Zeit

Während der täglichen IT-Arbeit kann der Einsatz einer Client Management Lösung in der Praxis eine Zeitersparnis von 25 bis 50 Prozent bewirken. Dank spezieller Software kann die Dauer eines vollständigen Client-Rollouts auf eine Stunde reduziert werden – ohne weiteres Zutun und ohne kompliziertes Scripting. Auf diese Weise ist eine Umgebung innerhalb kürzester Zeit einsatzbereit. So können Nutzer in der Regel schon nach ein bis zwei Werktagen ihr neues System in vollem Umfang nutzen. Der Vorteil einer modulartigen Lösung: Der Return on Investment lässt sich mit dem Hinzufügen weiterer Module Schritt für Schritt steigern. Die Anschaffung einer zentralen IT-Lösung zur Verwaltung aller Clients im Unternehmen amortisiert sich dank geringer Wartungskosten in den meisten Fällen bereits nach wenigen Monaten.

3. Hohe Skalierbarkeit

Kleine und mittlere Unternehmen benötigen eine Lösung, die mitwächst. Eine flexible Software hilft Systemadministratoren dabei, ein zuverlässiges Arbeiten zu ermöglichen. Sie unterstützt Unternehmen in jeder Situation, punktgenau ihre Ziele zu erreichen – für beliebig viele Clients und unabhängig von der Größe des Unternehmens.

Vor diesem Hintergrund kann insbesondere eine modular aufgebaute Client Management Lösung ihre Vorteile ausspielen. So können Unternehmen zu jeder Zeit nur die Module auswählen, die sie in ihrer jeweiligen Situation oder Wachstumsphase auch tatsächlich benötigen –vom Start-up über den Mittelständler bis hin zum großen Unternehmen.

4. Mehr automatisieren und Produktivität steigern

Der größte Nutzen einer zentralen Client Management Lösung zur Verwaltung der IT einer Organisation liegt in der Automatisierung. IT-Teams, die in vielen Fällen stark überlastet sind, werden so ganz einfach und schnell von nervigen Routineaufgaben entlastet und gewinnen mehr Zeit sich auf das Wesentliche zu konzentrieren und sich wichtigen neuen Projekten zu widmen.

Automatisierung ist der Schlüssel für ein effizientes IT-Management, von der Softwareverteilung, über das Patch-Management bis hin zur Konfiguration für ein komplettes Desktop Deployment. Für Administratoren bedeutet dies einen klaren Technologievorteil, der langfristig zu leistungsfähigeren Prozessen im Unternehmen und vor allem zu klaren Kostensenkungen führt. Das hebt die Effizienz im Unternehmen auf ein neues Level.

5. Nahtloses und produktives Arbeiten – egal wo

COVID-19 trifft Unternehmen auf unterschiedliche Art und Weise. Angesichts der Coronakrise waren viele IT-Teams dazu gezwungen, Arbeitsplätze binnen kürzester Zeit auf das Homeoffice umzustellen.

Mit einer Client Management Lösung ist die reibungslose und schnelle Verwaltung der gesamten Unternehmens-IT besonders einfach, egal, wie viele Mitarbeiter ein Unternehmen beschäftigt und ob für Homeoffice-Clients oder Büro-Arbeitsplätze. Erst ein zuverlässiger und sicherer Betrieb auch außerhalb des Firmennetzwerks ermöglicht ein wirklich ortsunabhängiges Arbeiten – ein wichtiger Aspekt gerade für viele dynamische, aufstrebende Unternehmen.

Fazit

Client Management sorgt sehr schnell für sichtbare Erfolge. Ein wichtiger Vorteil für kleine und mittlere Unternehmen besteht darin, mit überschaubaren Kapazitäten alle Computer in einem Unternehmensnetzwerk zentral und datenschutzkonform zu verwalten und administrative Funktionen konzentriert von einem Platz aus vornehmen zu können. Client Management steigert nachweislich die Produktivität im Unternehmen und schafft dank Automatisierung mehr Raum für Innovation und Digitalisierung. Die Themen Softwareverteilung, Hardwarebereitstellung und IT-Service lassen sich leicht meistern und das Geschäftsrisiko sowie Ausfallzeiten können so effektiv verringert werden. Das bedeutet: keine Störung mehr für Mitarbeiter im normalen Arbeitsalltag.

Eine modulare, vollständig integrierte IT-Lösung sorgt für mehr Transparenz in ihren IT-Prozessen. Für KMU bietet sie überdies den Vorteil, von Anfang an sichere und stabile Strukturen bereitzustellen, während sich zusätzliche sinnvolle Ergänzungen Schritt für Schritt mit dem weiteren Wachstum des Unternehmens implementieren lassen.

Quelle: https://www.it-daily.net/it-/

Cloud-Security: Grundlagen

Cloud-Security: Grundlagen

Man sollte sich beim Thema Cloud-Security genau überlegen, welche Ziele man genau verfolgt und wie man diese am besten umsetzen kann. © Adobe: kras99 / stock.adobe.com / 309005583
© Adobe: kras99

Sicherheit ist wichtig – aber Security ist an sich ein eher unbequemes Thema. Sicherheitsvorkehrungen bedeuten in der Regel zusätzlichen Aufwand beim Zugriff auf abgesicherte Bereiche. Das können im täglichen Leben zusätzliche Schlösser an Türen und Fenstern sein, die man beim Heimkommen aufschließen muss, plus zusätzliche Wohnungsschlüssel, die man mit sich herum trägt.

Die besten Schlösser nutzen aber nichts, wenn man die Balkontür versehentlich oder zum einfacheren Zugang offen stehen lässt, oder gar freundlich anklopfende Diebe auf einen Kaffee herein bittet. Wenn man Hauseigentümer ist, steht man hier selbst voll in der Verantwortung. Aber wie sieht es mit einer Mietwohnung aus? Wofür ist der Vermieter verantwortlich und wofür man selbst? Und wie schaut es im Urlaub aus, wenn man ein Hotelzimmer oder eine Ferienwohnung hat? Ähnliche Überlegungen zu Verantwortlichkeiten spielen eine Rolle wenn man sich mit dem Thema IT-Security On-Premises und in der Cloud befasst.

IT-Security allgemein

IT-Security versucht Daten und Systeme vor unerwünschtem Zugriff zu schützen, egal ob diese im eigenen Rechenzentrum lokalisiert sind oder nicht. Das beinhaltet sowohl gezielte Angriffe von Extern oder Intern, als auch unbeabsichtigte Aktionen durch eigene Mitarbeiter. Daten sollen vor Löschung, Änderung, Kopieren oder Lesen geschützt werden. Systeme sollen ungestört funktionieren und nicht als Hintertür für Angriffe genutzt werden können, und Services sollen unterbrechungsfrei und performant zur Verfügung stehen. IT-Security sichert den störungsfreien Betrieb und verhindert Systemausfälle und die dadurch entstehenden Kosten.

Zuallererst möchte man natürlich verhindern, dass überhaupt etwas passiert. Hierzu gehört aber auch ein Monitoring: es muss nachvollziehbar dokumentiert werden, dass wirklich nichts passiert ist. Wenn es aber eine Sicherheitslücke gab, möchte man so schnell wie möglich informiert werden, um Schadensbegrenzung zu betreiben. Hierzu muss auch nachvollziehbar sein, wer wann was genau gestohlen, kopiert, gelöscht oder verändert hat, auch, um eventuelle Schadensersatzansprüche geltend machen zu können.

Einen Überblick über die vielfältigen Themen, die in der IT-Security eine Rolle spielen, liefert Abb. 1. Je nach Branche können einzelne Bestandteile einer Sicherheitsstrategie durch Regularien genau definiert werden.

Abb. 1: Bestandteile einer IT Sicherheitsstrategie – deren Umfang  durch branchenspezifische  Regularien genau vorgegeben sein kann. © Dr. Nadine Schöne
Abb. 1: Bestandteile einer IT Sicherheitsstrategie – deren Umfang durch branchenspezifische Regularien genau vorgegeben sein kann. © Dr. Nadine Schöne

Selbst wenn z.B. Schadsoftware frühzeitig erkannt wird, d. h. bevor sie ihren geplanten Zweck erfüllt hat (Daten löschen, Hintertüren in Systemen öffnen etc.), führt dies unweigerlich zu Ausfällen, da die Schadsoftware erst entfernt werden muss, bevor alle Systeme wieder voll genutzt werden können.

Hierzu ein Beispiel: Am 8. Dezember 2019 führte ein Hackerangriff zu einem Ausfall von IT-Systemen an der Justus-Liebig-Universität Gießen: „Die Justus-Liebig-Universität Gießen (JLU) ist nach einem schwerwiegenden IT-Sicherheitsvorfall nach wie vor und bis auf weiteres offline. Internet, E-Mail-Systeme und interne Netzwerke sind nicht nutzbar. Wegen des Verdachts auf einen Cyber-Angriff hat die JLU am Montagnachmittag Strafanzeige erstattet.“ Einen Monat später war der IT-Betrieb noch nicht wieder voll hergestellt, obwohl sehr schnell reagiert und aus Sicherheitsgründen sofort alle Server heruntergefahren wurden [1,2].

Cloud-Services

Cloud-Services sind nicht gleich Hosting. Die allgemein anerkannte Definition ist die NIST-Definition of Cloud-Computing [3]: „Cloud-Computing ist ein Modell, das universellen, bequemen, bedarfsgerechten Netzwerkzugriff auf einen gemeinsam genutzten Pool konfigurierbarer Computing-Ressourcen (z. B. Netzwerke, Server, Speicher, Applikationen und Services) erlaubt, die schnell bereitgestellt und mit minimalem Aufwand oder Interaktion mit dem Service-Provider zur Verfügung gestellt werden.“

Generell werden hier die Cloud-Services in drei Kategorien eingeteilt:

  1. IaaS (Infrastructure-as-a-Service): Bereitstellung der Infrastruktur zur Installation und Nutzung von Software wie Betriebssystemen und Applikationen. Dies beinhaltet u. a. Speicher, Prozessoren und Netzwerke. Der Nutzer hat keinerlei Kontrolle über die zugrundeliegende Cloud-Infrastruktur, wohl aber über Betriebssysteme, Speicher, installierte Applikationen und eventuell über einzelne Netzwerkkomponenten wie Firewalls.
  2. PaaS (Platform-as-a-Service): Hier wird dem Nutzer die Möglichkeit geboten, selbst Applikationen zu installieren. Er hat jedoch keine Kontrolle über die zugrundeliegende Cloud-Infrastruktur inklusive Netzwerk, Server, Betriebssystem und Speicher, wohl aber über die Applikationen selbst sowie über bestimmte Umgebungseinstellungen.
  3. SaaS (Software-as-a-Service): Applikationen werden als Cloud-Services bereitgestellt. Der Nutzer hat keinerlei Zugriff auf die zugrundeliegende Infrastruktur und höchstens eingeschränkten Zugriff auf die nutzerspezifischen Konfigurationen der Applikationen.

Cloud-Services bieten einige Vorteile gegenüber eigenen On-Premises-Rechenzentren, wie Skalierbarkeit mit möglicher Pay-as-you-go-Abrechnung, Redundanz (auch für Hochverfügbarkeit), die Art der  Investitionsausgaben (Opex statt Capex), standardisierte Software, Zugang zu neuester Hardware wie GPUs, und die geringere Abhängigkeit von Fachleuten im eigenen Haus zur Wartung der Systeme. Die Absicherung der Rechenzentren durch den Cloud-Provider ist in der Regel sehr stringent, meist sogar rigoroser als man dies im eigenen On-Premises-Rechenzentrum durchsetzen würde. Deshalb sind heutzutage hybride Architekturen, die sowohl On-Premises-IT als auch Cloud-Services eines oder auch mehrerer Cloud-Provider beinhalten, weit verbreitet.

Je nachdem was für eine Art von Cloud-Service man betrachtet, liegen unterschiedliche Handlungsmöglichkeiten und Verantwortlichkeiten beim Nutzer oder beim Cloud-Provider. Beim Speichern personenbezogener Daten in einem Cloud-Service gibt es z. B. folgende grundlegende Unterschiede zwischen unterschiedlichen Typen von Cloud-Services:

  1. IaaS: Der Nutzer installiert alle Applikationen selbst. Der Cloud-Provider kann also nicht wissen, ob es sich bei den im Cloud-Service gespeicherten und verarbeiteten Daten um personenbezogene Daten handelt. Handlungsmöglichkeiten und die Verantwortung, Daten konform zur Datenschutz-Grundverordnung (DSGVO) zu verarbeiten, liegen komplett beim Nutzer [4].
  2. SaaS: Wenn die bereitgestellte Software explizit mit personenbezogenen Daten arbeitet, dann sollten im Service entsprechende Sicherheits-Funktionalitäten enthalten sein (z. B. Verschlüsselung, feingranulare Zugriffskontrollen etc.).
IT-Tage - Cloud

Risikominimierung auch in Cloud-Umgebungen

Wie geht man jetzt aber damit um, dass die Verantwortung (Haftbarkeit) bei einem selbst liegt, man aber beim Nutzen von Cloud-Services einen Teil der Handlungsmöglichkeiten an den Cloud-Provider abgibt? Wir werden uns im Folgenden an zwei Whitepapern orientieren [4,5]. Sie beschreiben detailliert  u. a. die Schritte, die bei der Evaluation und dem Management der Sicherheit von Cloud-Umgebungen unterstützen, um Risiken zu minimieren und angemessenen Support zu sichern.

Prozesse für Governance, Risikobewertung und Compliance

Die Details der Verarbeitung von Daten werden in einem rechtlich bindenden Data Processing Agreement (DPA) festgelegt. Hierzu gehören die Art und Dauer sowie der Grund der Verarbeitung, die Art der (persönlichen) Daten, sowie Rechte und Pflichten des Cloud-Providers und des Kunden. DPAs sind in der Regel ein essentieller Bestandteil der Compliance mit Regularien, wie z. B.

  1. Datenschutzgrundverordnung [6],
  2. Health Insurance Portability and Accountability Act (HIPAA),
  3. Family Educational Rights and Privacy Act (FERPA) und
  4. Payment Card Industry Data Security Standard (PCI DSS).

Zertifizierungen und Standards sind weitere Faktoren beim Thema Cloud-Security. Zu beachten ist, dass Zertifizierungen meist nur für Services, nicht aber für den Provider selbst vergeben werden. Sie stellen das Ergebnis einer Auditierung zu einem bestimmten Zeitpunkt dar. Wichtige Standards sind die  ISO/IEC 27000-Serie (insbesondere 27017 und 27018), ISO/IEC 19086, ISO/IEC 27036-4  und  ISO/IEC 2000. Diese betreffen unterschiedliche Aspekte von Cloud-Security, wie z. B. den Schutz persönlicher Daten und Risikomanagement.

Auditierung

Welche Auflagen für Auditierung hat man selbst, und kann der Cloud-Anbieter diese Auflagen auch erfüllen? Reicht z. B. eine Selbst-Auditierung des Cloud-Providers oder ist eine Auditierung durch Drittanbieter gewünscht? Die Details  sollten im Cloud-Service-Agreement festgehalten werden.

Hilfreich sind auch sogenannte Cloud Access Security Broker (CASB), die alle Aktivität  zwischen Nutzern und Cloud-Services überwachen und Security Policies durchsetzen. Diese sind jedoch bisher nicht standardisiert, d. h. man muss auf jeden Fall untersuchen, ob die gebotenen Möglichkeiten für den jeweiligen Anwendungsfall ausreichend sind.

Management von Nutzern, Rollen und Identitäten

Management von Nutzern, Rollen und Identitäten muss sowohl von Seiten des Cloud-Providers für seine Kunden als auch von Seiten des Kunden für seine Mitarbeiter betrachtet werden. Der Zugriff auf Daten und Anwendungen der Cloud-Nutzer muss von Seiten des Cloud-Providers genau geregelt sein, und zwar individuell für jeden Service. Multi-Factor-Authorization für den Zugriff auf Cloud-Services ist inzwischen Standard und sollte wenn möglich genutzt werden. Darüber hinaus muss jeder Zugriff genau überwacht und geloggt werden. Der Kunde muss die Möglichkeit haben, für jeden genutzten Cloud-Service Rollen und Zugriffsrechte feingranular und seinen Security Policies folgend zu vergeben.

Datenschutz

Hybride und Multi-Cloud-Architekturen stellen besondere Herausforderungen an den Datenschutz. Eine Verschlüsselung (Encryption) der Daten ist sowohl für Data-at-Rest als auch für Data-in-Motion wichtig. Die Encryption Keys sollten sicher durch den Kunden verwahrt werden. Damit wird das Risiko für Datenverlust, Änderung der Daten incl. Löschen und unautorisierten Zugriff minimiert.

Der Schutz personenbezogener Daten ist insbesondere mit der Datenschutzgrundverordnung, aber auch durch andere Regularien, ein zentrales Thema geworden. Auch beim Nutzen von Cloud-Services sind hier insbesondere Zugriffskontrollen und die Maskierung der Daten ein Thema. Je nachdem, welche Kategorie von Cloud-Service man nutzt (IaaS, PaaS, SaaS), kann oder muss der Cloud-Provider entsprechende Tools zur Verfügung stellen. Die Verantwortung des Schutzes personenbezogener Daten liegt am Ende aber beim Nutzer des Cloud-Services.

Netzwerke und Netzwerkanbindungen

Nicht nur der Cloud-Service selbst, sondern auch Netzwerke und Netzwerkanbindungen müssen abgesichert werden. Der gewünschte Datenverkehr soll ungehindert fließen, bösartiger Datenverkehr (Malicious Traffic) muss hingegen blockiert werden. In vielen Fällen ist es für den Cloud-Anbieter aber nicht möglich, zwischen erwünschtem und unerwünschtem Datenverkehr seiner Kunden zu unterscheiden. Neben der grundlegenden Absicherung des Network Perimeters durch den Cloud-Provider (z. B. gegen Denial-of-Service-Attacken oder Traffic zu Malware Ports), ist es deshalb wichtig, dass dem Cloud-Nutzer Tools zum Schutz der eigenen Umgebung zur Verfügung gestellt werden. Hierzu gehören zur Network-Security neben einer zeitnahen Benachrichtigung im Falle eines erfolgreichen Angriffs auch die Möglichkeiten des Monitorings und die Einsicht in Logfiles. Von Vorteil sind auch Statistiken zur Anzahl erfolgreich erkannter und abgewehrter Angriffe.

Cloud Service Agreement (CSA)

Im Cloud Service Agreement (CSA) wird festgehalten, wofür der Nutzer und wofür der Cloud-Provider verantwortlich ist. Hierzu gehören Zertifizierungen, implementierte Standards, Regeln zum Reporting von Vorfällen, Recovery nach Ausfällen und Metriken. Die Service Level Agreements (SLAs) sind Teil des CSAs. Sie setzen klare Erwartungen zwischen dem Nutzer und dem Cloud-Provider zu Frequenz und Art erwarteter Ausfällen oder schlechter Performanz der Services.

Exit-Prozess: „das Recht vergessen zu werden“

Was passiert, wenn man irgendwann den Cloud-Provider wechseln oder die abgebildete Funktionalität ins eigene Rechenzentrum verlagern möchte? Der Exit-Prozess sollte schon vor Abschluss eines Vertrages definiert werden. Hierzu gehört das garantierte Löschen von Backups, Logs etc. erst nach einer bestimmten Zeit nach einer Migration, und auch das Recht auf das vollständige Löschen der Daten (the right to be forgotten). Neben den Kosten für das Hochladen von Daten (Inbound Traffic) in den Cloud-Service sollte man auch die Kosten des Rücktransfers der Daten (Outbound Traffic) betrachten, diese können je nach Cloud-Provider unterschiedlich hoch sein.

Unterschiede zwischen Cloud-Providern

Eine pauschale Aussage, welcher Cloud-Anbieter jetzt „besser“ oder „sicherer“ ist als der andere, lässt sich nicht treffen, und Details der Angebote können sich auch von einem auf den anderen Tag ändern.

Bei der Auswahl eines Cloud-Anbieters sollte man aber besonders auf folgende Punkte achten:

  1. Welche Sicherheitsaspekte sind „eingebaut“, d. h. standardmäßig Bestandteil des jeweiligen Cloud-Services, und was ist als extra Service (evtl. mit zusätzlichen Kosten) verfügbar? Gibt es Sicherheitsaspekte, die gar nicht abgedeckt werden (können)?
  2. Je nach Cloud-Provider sind standardmäßig unterschiedliche Ports und Protokolle geöffnet und erlaubt. Es kann sein, dass nach Provisionierung eines Cloud-Services alle Ports zu sind, und man öffnet selbst diejenigen, die man braucht. Aber auch der gegensätzliche Fall ist möglich, und stellt ein Sicherheitsrisiko dar, das man selbst beheben kann und muss.
  3. Wie schnell sind neue Einträge in den Activity Logs sichtbar (handelt es sich um Sekunden, Minuten, oder gar Stunden?), und wo und wie hat man Zugriff auf die Logs?

Konkrete Schritte

Wo fängt man nun an, wenn man sich für einen Cloud-Service oder Cloud-Provider entscheiden will? Welche Überlegungen sind wichtig?

  1. Was braucht man genau? Wie genau sieht der technische Bedarf aus, d. h. was muss der Cloud-Service an Funktionalität liefern? Welchen Policies und Regularien muss man (und damit auch der Cloud-Service) genügen? Welche Abrechnungsmodalitäten wären optimal? Und welche Integration mit den bereits vorhandenen Systemen muss gewährleistet werden?
  2. Wer ist wofür verantwortlich? Verantwortlichkeiten werden im Cloud Service Agreement (CSA) sowie in Service Level Agreements (SLAs) festgelegt. Hier sollte man auch auf eventuelle Lücken achten – gibt es Aspekte, die in den Agreements nicht definiert sind, die aber vom Nutzer aus technischen Gründen nicht abgedeckt werden können?
  3. Welche Sicherheitsstandards werden eingehalten/sind implementiert? Sicherheitsstandards garantieren, dass Best Practices befolgt werden – sowohl intern als auch beim Cloud-Provider. Damit wird sowohl eine Integration mit bereits bestehender Infrastruktur gewährleistet, als auch ein Vendor-lock-in vermieden, d. h. Flexibilität erhalten. Zudem erleichtern Sicherheitsstandards die Einhaltung von Regularien und Policies.
  4. Welche Experten kann und sollte man in den Entscheidungsprozess involvieren? Neben der eigenen IT-Abteilung, dem Chief Security Officer (CSO) und der Rechtsabteilung ist oft auch die Einbindung anderer Abteilungen und Personas, wie z. B. der Finanzabteilung, sinnvoll.
  5. Wenn noch Fragen offen sind, sollten diese auf jeden Fall vor Abschluss eines Vertrages geklärt werden!

Quelle: https://www.informatik-aktuell.de

IT-Sicherheit

Techniker mit Notebook prüft Server
© iStock.com/baranozdemir

IT-Sicherheit ist zentraler Wirtschaftsfaktor

Wirtschaft und Verbraucher stellen hohe Erwartungen an die Vertraulichkeit von Telekommunikation. Zuverlässigkeit, Sicherheit und hohe Verfügbarkeit sind deshalb wichtige Qualitätsmerkmale von Telekommunikationsdienstleistungen und haben für die Nutzer einen hohen Stellenwert. Das Bundesministerium für Wirtschaft und Energie (BMWi) setzt Rahmenbedingungen, die eine sichere Telekommunikation zu vertretbaren Bedingungen ermöglichen. Ziel ist, den Zugang zu sicherer und vertrauenswürdiger IT für Wirtschaft, Gesellschaft und Staat zu gewährleisten, damit diese die Vorteile der Digitalisierung nutzen können.

Die Digitalisierung unserer Wirtschaft, die völlig neue Organisation und Steuerung von Prozessen in der Industrie 4.0 und die Vernetzung von öffentlicher Verwaltung bringen eine Vielzahl von Möglichkeiten und Chancen. Gleichzeitig steigt dadurch die Abhängigkeit der Unternehmen untereinander und gegenüber IT-Anbietern – oft von außerhalb Europas. Auch das Risiko, dass große Schäden durch beabsichtigte oder unbeabsichtigte Fehlfunktionen und Manipulationen von sensiblen Daten entstehen, nimmt dadurch stetig zu.

Gerade die deutschen Unternehmen, die mit ihrem Know-how zur Weltspitze gehören, stehen im Fokus der internationalen Wirtschaftsspionage und Cyberkriminalität. Das Bundesamt für Verfassungsschutz schätzt die jährlichen Schäden für deutsche Unternehmen heute auf mindestens 50 Milliarden Euro. Die Sicherheit unserer IT-Systeme wird vor diesem Hintergrund zu einem strategischen Faktor für die Entwicklung unserer Wirtschaft und unserer Industrie.

Cyber-Sicherheitsstrategie für Deutschland

In ihrer Cyber-Sicherheitsstrategie 2016 benennt die Bundesregierung vier zentrale Handlungsfelder mit insgesamt rund 30 Maßnahmen und strategischen Zielen:

  1. Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung
  2. Gemeinsamer Auftrag von Staat und Wirtschaft
  3. Eine wirksame und nachhaltige Cyber-Sicherheitsarchitektur
  4. Aktive Positionierung Deutschlands in der europäischen und internationalen Cyber-Sicherheitspolitik

Das BMWi hat bei der Festlegung der Ziele darauf hingewirkt, dass wirtschaftspolitische wichtige Aspekte, wie beispielsweise die Produkthaftung für IT-Sicherheitsmängel und Kennzeichnung von IT-Sicherheitseigenschaften von Produkten, berücksichtigt werden.

Das IT-Sicherheitsgesetz

Das am 25. Juli 2015 in Kraft getretene IT-Sicherheitsgesetz ist vor diesem Hintergrund ein wichtiger Schritt, um vor allem bei den kritischen Infrastrukturen Mindeststandards wirksam zu etablieren. Wir erhoffen uns, dass darüber hinaus auch andere Wirtschaftsbranchen die hier festzulegenden Standards für sich übernehmen.

08.11.2018 – Pressemitteilung – IT-Sicherheit

Parlamentarischer Staatssekretär Hirte: IT-Sicherheit in den Unternehmen muss schon in der Ausbildung anfangen – Digitalkongress zu IT-Sicherheit in der Dualen Ausbildung Öffnet Einzelsicht

Initiative „IT-Sicherheit in der Wirtschaft“

Die BMWi-Initiative IT-Sicherheit in der Wirtschaft schafft seit ihrer Gründung 2011 konkrete Maßnahmen zur nachhaltigen Verbesserung des Bewusstseins für IT-Sicherheit speziell bei kleinen und mittleren Unternehmen. Sie ist als gemeinsame Initiative mit der Wirtschaft konzipiert und Bestandteil der Umsetzungsstrategie der Bundesregierung „Digitalisierung gestalten“ und der Mittelstandsstrategie des Bundeswirtschaftsministerium (BMWi).

Die Initiative unterstützt vor allem kleine- und mittlere Unternehmen (KMU) mit konkreten Maßnahmen und Hilfestellungen darin, beim Einsatz von IKT-Systemen ihre IT-Sicherheit zu verbessern. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung wird eine Grundlage dafür geschaffen werden, um die Bewusstseinsbildung der KMU beim Thema IT-Sicherheit zu stärken. Entsprechend der aktuellen Förderbekanntmachung werden durch das BMWi eine Transferstelle und konkrete Unterstützungsprojekte zur IT-Sicherheit für kleine- und mittlere Unternehmen gefördert:

1. Transferstelle IT-Sicherheit in der Wirtschaft

Zur Reduzierung von Risiken könnte heute schon ein Großteil der Cyberangriffe durch grundlegende IT-Sicherheitsmaßnahmen in Betrieben abgewehrt werden. Daraus resultiert aber nicht, dass Unternehmen auch entsprechend handeln. Die Transferstelle (www.tisim.de) der Initiative IT-Sicherheit in der Wirtschaft unterstützt dabei, diese Umsetzungslücke zu schließen. Sie bündelt vorhandene Unterstützungsangebote für den Mittelstand und bereitet sie praxisnah und verständlich auf. Damit ist sie zentrale Anlaufstelle für IT-Sicherheit speziell für den Mittelstand und das Handwerk. Weitere Hauptaufgaben sind der Wissens- und Technologietransfers in den Mittelstand, die Schaffung von Awareness sowie die Vernetzung mit Multiplikatoren und weiteren Initiativen.

Die Transferstelle ist als virtuelle und mobile Transferstelle (Tourenbus-Mobil) sowie über 80 regionale Schaufenster (bundesweit bei IHKs) erreichbar. Konkret werden:

  1. praxisorientierte, zielgruppengerechte Informations-, Transfer- und Unterstützungsangebote aufbereitet und intensiv für den Wissenstransfer genutzt,
  2. der Abbau der beschriebenen Umsetzungsdefizite durch praktische mobile Anschauungs- und Erprobungsmöglichkeiten forciert und der Knowhow Transfer in die Fläche unterstützt,
  3. ein interdisziplinäre Unterstützungsnetzwerke (zum Beispiel aus Forschung, Vereinen, Dienstleistern oder Verbänden und Gebietskörperschaften) aufgebaut, um die Arbeit der Transferstelle in ihrer Wirkung zu verstärken und Querschnittsfragen zu beleuchten,
  4. fortlaufend qualitativ hochwertige Best Practice-Beispiele in Umsetzungsprojekten mit KMU entwickelt und identifiziert, um Erkenntnissen für erfolgreiche Implementierung von IT Sicherheitsaspekten im Zuge der digitalen Transformation zu gewinnen und zu transferieren, wobei die Erfahrungen und Erkenntnisse aus diesen Umsetzungsprojekten aufbereitet und öffentlich kommuniziert werden,
  5. neue Entwicklungen sowie aktuelle Themen im Umfeld von IT-Sicherheit aufgegriffen und jeweils aktuelle und für den Transfer geeignete Inhalte aufbereitet, um diese für den Informationstransfer und den Know-how-Aufbau in den Unternehmen zu verwenden und
  6. Werkzeuge, Materialien, Best-Practice-Beispiele und weitere Ergebnisse und Erkenntnisse aus den ebenfalls durch die Initiative geförderten Einzel- oder Verbundprojekten genutzt und mit unterschiedlichen Maßnahmen der Öffentlichkeitsarbeit transferiert.

2. Projekte

Gefördert werden Einzel- oder Verbundprojekte, die

  1. durch ihre Arbeiten und Ergebnisse aktiv zur Sensibilisierung und Unterstützung von KMU und Handwerk bei Thema IT-Sicherheit beitragen,
  2. Hilfestellungen und Unterstützungsleistungen zum sicheren Einsatz digitalisierter Prozesse und Geschäftsmodelle zielgruppengerecht aufbauen oder
  3. welche zur Förderung technologischer, organisatorischer und arbeitsgestaltender IT-Sicherheitskompetenzen in KMU beitragen.

Die geförderten Projekte müssen durch ihre Ergebnisse nachweislich zu einer Erhöhung des IT-Sicherheitsniveaus in KMU beitragen und übertragbare Lösungen für den breiten, bundesweiten Transfer entwickeln. Weitere Details können der Förderbekanntmachung entnommen werden. Alle Informationen zu laufenden und abgeschlossenen Projekten sind unter www.it-sicherheit-in-der-wirtschaft.de/ITS/Navigation/DE/Ueber-uns/Projekte/projekte.html abrufbar.

Steuerkreis

Der eigens initiierte Steuerkreis der Initiative IT-Sicherheit in der Wirtschaft liefert Impulse für die Förderschwerpunkte und Aktivitäten der Initiative und aktive Beiträge zur Verbreitung und Umsetzung ihrer Maßnahmen. Zusätzlich wird er den Juryprozess bei der Auswahl der aus der Initiative geförderten Projekte einbezogen. Diese Vorgehensweise erlaubt, für das komplexe Querschnittsthema der IT-Sicherheit und den Transfer in die Unternehmen zusätzliche fachliche Expertise und spezifisches Expertenwissen zu gewinnen und damit den Auswahlprozess transparent zu gestalten. Als Arbeitsgremium umfasst der Steuerkreis Mitglieder maßgeblicher Verbände und Multiplikatoren im Bereich IT-Sicherheit, der mittelständischen Wirtschaft, der IT-Wirtschaft, der IT-Anwender und der Versicherungswirtschaft ebenso wie Experten aus der Wissenschaft und der Verwaltung.

Quelle: Digitale-Welt/it-sicherheit

MKS-Consulting

Beratung für die
Digitalisierung im Mittelstand

IT-Beratung für den Mittelstand

Die MKS Software Management AG zeichnet sich neben ihrem Kerngeschäft rund um das ERP-System Goliath.NET auch durch die ganzheitliche Unternehmensberatung für mittelständische Unternehmen und ERP-Consulting aus. Die Gründe für die Beratertätigkeit liegen auf der Hand. Als Systemhaus mit über 20 jähriger Erfahrung im IT-Sektor kennt die MKS aus eigener Historie die Schwierigkeiten und Fragen von KMUs genau. Nun auch durch das Förderprogramm der Bundesregierung „go-digital“ zertifiziert, ist dies offiziell.

Wann ist Beratung sinnvoll?

  1. Bei zeitintensiven Fachthemen
  2. Wenn neutrale und unabhängige Expertisen und Meinungen gefragt sind
  3. Kapazitäten und Kompetenzen, die man selber nicht hat, kann man extern suchen und so effektiv nutzen

Beratungsangebot

  1. Wir beraten und unterstützen Sie in Ihren Projekten
  2. Wir bieten eine neutrale und unabhängige Sichtweise
  3. Wir sind für Sie da, in traditionellen IT-Themen und neuen digitalen Geschäftsprozessen

Vorteile

  1. Unser hoher Praxisbezug zahlt sich langfristig aus und gibt Planungssicherheit
  2. Sie werden den ganzheitlichen und kompletten Service der MKS in allen Bereichen nutzen können
  3. Die MKS ist ein langjährig am Markt agierndes Unternehmen: Vom Mittelstand für den Mittelstand

Kontakt und unverbindliche Beratung

  1. Unsere Experten mit langjähriger Erfahrung beraten Sie gerne
  2. Durch das neue Förderprojekt go-digital gibt es für Sie jetzt ganz neue Möglichkeiten der Finanzierung

Quelle: https://www.mks-ag.de/

Cyberattacken nehmen rund um den Globus zu

Verschlüsselung, Antivirus, Firewall und auch Datenwiederherstellung sind daher gefragte Themen. Auch an der Börse gilt IT-Security als chancenreiches Zukunftsthema. Von Christian Ingerl

Mehr als vier Milliarden Menschen sind mittlerweile online – Tendenz steigend. Auch die Anzahl vernetzter Maschinen, Stichwort Internet der Dinge (IoT), nimmt rasant zu. Laut Gartner wachsen die sogenannten IoT-Endpunkte um rund ein Fünftel pro Jahr.

Einerseits wird die Welt also immer digitaler – eine Entwicklung, die das Coronavirus womöglich noch beschleunigt -, andererseits nehmen die Risiken für die Sicherheit im Cyberraum exponentiell zu. Spionage, Sabotage und Datendiebstahl sind an der Tagesordnung. Laut dem Branchenverband Bitkom sind rund 70 Prozent aller deutschen Unternehmen von Hackerangriffen betroffen. Auch der neue Fraud Report des Security-Spezialisten RSA liefert beängstigende Zahlen: Im vierten Quartal 2019 kam es weltweit zu mehr als einer Viertelmillion Betrugsangriffen, das entspricht ungefähr einer Attacke alle zwei Minuten.

Steigende Nachfrage

Die Firmen sehen allerdings nicht tatenlos zu, im Gegenteil, sie rüsten auf. Eine neue Umfrage von Bitkom und Tata Consultancy hat ergeben, dass zwei Drittel der Unternehmen ihre Investitionen in IT-Sicherheit steigern wollen. Das ist mehr als in jedem anderen Bereich. Selbst wenn es zu einer Rezession kommen würde, dürften sich die Sicherheitsbudgets laut dem Broker Piper Sandler widerstandsfähiger zeigen. Zudem könnte der neue Trend „Work from Home“ den Experten zufolge zu einem „mehrjährigen Rückenwind“ führen.

Börsenkompetenz seit über 30 Jahren

Wöchentlich mehr Themen, Strategien, Tipps und Empfehlungen von den Profis. Abonnieren Sie jetzt BÖRSE ONLINE!

IT-Security-Spezialisten wie die deutsche Secunet halten dankend die Hand auf. Bei den Essenern, die unter anderem Sicherheitslösungen für Arztpraxen, Unternehmen oder die Regierung anbieten, floriert das Geschäft. 2019 verzeichnete die Firma das sechste Rekordjahr in Folge: Umsatz plus 39 Prozent, operativer Gewinn plus 23 Prozent.

Trotz des beeindruckenden Wachstums sauste die Aktie des IT-Sicherheitsspezialisten in dem jüngsten Marktcrash um knapp 40 Prozent nach unten, legte dann aber einen „U-Turn“ aufs Parkett. Mittlerweile wurde mehr als die Hälfte des Kursverfalls wieder aufgeholt. Wir unterziehen den Titel, wie auch alle anderen, nach der heftigen Korrektur einer Neueinschätzung. Da die Geschäftsaussichten erfolgversprechend sind, raten wir zum Kauf.

Interessante Anlagechancen ergeben sich auch beim Blick über den großen Teich. Im Bereich der Netzwerksicherheit führt kaum ein Weg an Cisco vorbei. Der US-Konzern blockiert weltweit 20 Milliarden Cyberbedrohungen pro Tag. Zwar ist Cisco kein Pure Play, sondern ein breit aufgestellter IT-Konzern. Mehr als die Hälfte der Erlöse entfallen auf Infrastruktur-Plattformen. Allerdings wächst die Security-Sparte mit Abstand am schnellsten. Um 18 Prozent kam das Segment 2019 voran. Die Chancen für weiteres Wachstum stehen gut und machen die Aktie zu einem Basisinvestment in der IT-Security-Industrie.

Sicherheit „Made in USA“

Unerwünschten „Gästen“ in einem Netzwerk sagt Fortinet den Kampf an. Die im Jahr 2000 gegründete Firma hat eine beeindruckende Entwicklung seit dem Launch des ersten Produkts 2002 gemacht. Der Umsatz legte seither im Durchschnitt um 47 Prozent pro Jahr zu und summiert sich mittlerweile auf 2,6 Milliarden Dollar. Besonders lobenswert ist, dass sich die Marge zuletzt spürbar verbessert hat. Wies der Konzern vor drei Jahren noch eine operative Rendite von 15 Prozent aus, lag diese im vierten Quartal 2019 bei 26,8 Prozent.

Um auf Wachstumskurs zu bleiben, setzt Fortinet vor allem auf Innovationen. Mit 662 weltweit angemeldeten Patenten verfügen die Kalifornier über dreimal so viele Patente wie die Konkurrenten Fireye oder Palo Alto Networks. Angesichts einer durchschnittlichen Wachstumsrate von 30 Prozent bis 2021 ist die Firma mit einem KGV von 30 nicht zu teuer.

Das „Price-Earning to Growth-Ratio“ (PEG) ist bei NortonLifeLock sogar noch günstiger. Der Titel weist lediglich ein PEG-Ratio von 0,4 aus. Bei dem Unternehmen handelt es sich um die bekannte Symantec, die sich nach dem Verkauf der Enterprise-Sparte an den Chiphersteller Broadcom umbenannt hat. Dass das verbliebene Consumer-Geschäft gut läuft, zeigen die jüngsten Zahlen. Im abgelaufenen Quartal steigerte NortonLifeLock das Ergebnis je Aktie um mehr als 50 Prozent und übertraf damit klar die Erwartungen.

Quelle: it-sicherheit-chancenreiches-zukunftsthema

Modern IT-Times

17. März 2020

Werkzeug und App Icons

Warum sollten IT-Chefs Teile ihrer Verantwortung an Dienstleister abgeben? Es folgt ein Blick auf die Themen, die IT-Verantwortliche heute bei der Wahl zwischen „Make or Buy“ umtreiben und wie sich IT-Dienstleister darauf einstellen.

Eigentlich sind Managed Services inzwischen ja zu einer völlig unspektakulären Dienstleistung geworden – wenn es da nicht Entwicklungen gäbe, die die Spannung sowohl auf Anwender- als auch auf Anbieterseite hochhalten würden. Der digitale Wandel beschäftigt Unternehmen und deren Belegschaften, modifiziert ganze Branchen und hält CIOs und IT-Abteilungen auf Trab. Neue Technologien, Konzepte und Player am Markt wie die drei großen Cloud-Hyperscaler Amazon, Microsoft und Google – ändern das Zusammenspiel von IT-Anbietern und -Nutzern. Vor diesem Hintergrund hat sich auch das Szenario „Managed Service“ in den letzten Jahrzehnten grundlegend verändert.

Managed Services - unspektakulär oder spannend?

Dazu ein kurzer Rückblick auf die Anfänge. In den 1990er Jahren waren IT-Verantwortliche hauptsächlich damit beschäftigt, ihre Systeme auf die bevorstehende Jahrtausendwende vorzubereiten. Den „Millenium Bug“ zu verhindern, erforderte enorme personelle und technische Ressourcen, die mit Bordmitteln oft nicht bereitgestellt werden konnten und zugekauft wurden.

Kostenvorteile als Motiv in Zeiten der Globalisierung

Die zeitgleich aufkommende Globalisierung vergrößerte das Einzugsgebiet und brachte die lokale Ausrichtung der IT-Delivery ins Wanken. Rechenkapazitäten und Fachpersonal wurden vermehrt in Schwellenländer eingekauft – zu Konditionen, die auf den geschützten Binnenmärkten nicht zu haben waren.

Effizienz, Kostenvorteile und der Transfer von IT-Mitarbeitern waren damals ausschlaggebend für die Entscheidung, IT-Dienstleistungen von externen Providern übernehmen zu lassen. Zunächst wurden operative Routinetätigkeiten und -Prozesse, später immer häufiger auch komplette Rechenzentren ausgelagert. Das beachtliche Einsparungspotential machte die Themen „IT-Outsourcing“ und „Managed Services“ für viele Unternehmen attraktiv.

Die Digitalisierung verändert IT-Prozesse und -Dienstleistungen

Als vor rund zehn Jahren mit der Digitalisierung eine weitere Komponente ins Spiel kam, wurden die Karten neu gemischt. Der Einzug digitaler Technologien in nahezu alle Lebensbereiche änderte vieles. Unser Konsum- und Kommunikationsverhalten, die Abläufe in der Arbeitswelt und die Wertschöpfungsprozesse in der Wirtschaft.

Und aktuell: Dass das Managed Services-Segment inzwischen zu einer festen Größe innerhalb der IT- Branche geworden ist und enormes Wachstumspotential besitzt, belegen aktuelle Untersuchungen. So schätzt IDC in der Studie Managed Services 2019 die Umsätze im deutschen Markt auf 32 Milliarden €, Bitkom sogar auf 40 Milliarden €.

Was bedeutet das nun konkret für Managed Services? Die digitale Disruption verändert die Geschäftsprozesse, die zugrundeliegenden IT-Prozesse und damit auch die traditionellen IT-Dienstleistungen.

Digitale Technologien und Fachkräftemangel fordern die IT

Soll ein Unternehmen für den digitalen Wandel fit gemacht werden, ist zunächst die eigene IT-Organisation gefordert: Aktuelle Technologietrends wie Cloud Computing, Internet of Things oder Mobility-Lösungen, müssen analysiert, adaptiert und vor allem sicher implementiert werden.

Die Komplexität nimmt zu, gleichzeitig steigen die Erwartungen: Flexibilität, Skalierfähigkeit, kurze Umsetzungszeiten und eine punktgenaue Leistungsverrechnung auf Verbraucher- beziehungsweise Fachbereichsebene sind heute der erklärte Standard. Dass sich viele IT-Mitarbeiter nach wie vor primär um den Betrieb historisch gewachsener Architekturen und die damit verbundenen Legacy-Anwendungen kümmern müssen, verschärft die Lage.

Digitale Technologien und Fachkräftemangel fordern die IT

Die Schwierigkeit liegt also wieder in den mangelnden Ressourcen. Fehlt es an IT-Fachkräften, können die Digitalisierung von Geschäftsprozessen, die Entwicklung neuer Geschäftsmodelle und Unternehmenswachstum zu einem massiven Problem werden.

Leider lässt sich diese Problematik heute nicht so einfach lösen. Der Arbeitsmarkt für IT-Spezialisten ist leergefegt. Laut einer aktuellen Studie des Digitalverbands Bitkom waren Ende letzten Jahres allein in Deutschland rund 124.000 IT-Jobs unbesetzt – ein neuer Höchststand.

Neben dieser personellen, kommt häufig auch noch eine organisatorische Herausforderung auf das IT-Management zu: Investitionsentscheidungen müssen heute viel schneller getroffen werden und werden nicht mehr ausschließlich in der IT-Organisation gefällt. Immer häufiger bestimmen die Fachbereiche über ihr eigenes IT-Projektbudget und mischen sich in die IT-Entwicklung ein.

Managed Services helfen, den digitalen Wandel zu gestalten

Eine Möglichkeit – trotz des steigenden IT-Aufwands und fehlender Ressourcen- Betriebsabläufe zu sichern, sich wieder auf seine Kernkompetenzen zu konzentrieren und dadurch neue Marktchancen zu nutzen, bieten Managed Services. Durch die Verlagerung der Verantwortung für Teilbereiche der IT auf externe Dienstleister können Unternehmen die notwendige technologische und personelle Flexibilität erlangen, um sich auf den digitalen Wandel einzustellen. Soweit die Theorie.

Managed Services als Lösung?

Welcher Provider ist der richtige?

In der Praxis gelingt dies aber nur, wenn der Managed Services Provider auch tatsächlich in der Lage ist, das erforderliche Know-how, termingerecht und in den benötigten Kapazitäten zur Verfügung zu stellen. Denn der aktuelle Fachkräftemangel stellt auch die IT-Dienstleister vor neue Herausforderungen. Sie müssen ihr eigenes Unternehmen konsequent auf die digitale Transformation ausrichten, notwendige Kompetenzen auf allen Unternehmensebenen aufbauen und kontinuierlich weiterentwickeln. Und sie müssen versuchen, ihre eigenen Mitarbeiter dauerhaft zu binden, indem sie als Arbeitsgeber attraktiv bleiben. Nur denjenigen Providern, denen dies gelingt, werden in der Lage sein, ihre Kunden effektiv zu unterstützen.

Anforderungen an Dienstleister

Die Erwartungshaltung an den externen Dienstleister ist dabei klar – er muss die IT-Prozesse besser, flexibler und kostengünstiger abbilden können als die eigene IT. Dazu gehört die Fähigkeit, die zunehmende Komplexität der IT-Prozesse zu managen, aktuelle Technologietrends zu berücksichtigen, Risiken rund um die Themen IT-Sicherheit und Datenschutz zu reduzieren und gut ausgebildetes IT-Fachpersonal zur Verfügung zu stellen. Doch auch hier steigen die Anforderungen: Schnelle Bedienung von Bedarfen, Skalierfähigkeit, Hybrid-Cloud-Lösungen, effektive Automation und hoch flexible Services sind die neuen Standards, die ein Provider heute beherrschen muss.

Flexibilität und Kundennähe machen den Unterschied

Aus Kundensicht sind Flexibilität und Kundennähe heute die entscheidenden Erfolgsfaktoren. Und hier unterscheiden sich die Managed Service Provider erheblich.

Nah am Kunden zu sein bedeutet, Bedarfe und Trends zu erkennen und darauf schnell reagieren zu können. Dies geht nur mit einer sehr gut ausgebildeten, erfahrenen und vor allem motivierten Belegschaft. Sie muss in der Lage sein, die Anforderungen aus einem Managed Service-Vertrag „in Time“ umzusetzen und auf eventuell notwendige Erweiterungen oder Anpassungen schnell und flexibel zu reagieren.

Der Kunde muss Nähe allerdings auch zulassen. Ohne ein gewisses Maß an Offenheit und die Bereitschaft, den IT-Dienstleister als Partner in seine Wertschöpfungsketten und Entscheidungsprozesse zu integrieren, funktionieren Managed Services auf Dauer nicht.

Soft-Skills machen den Unterschied

Seriosität, Nachhaltigkeit und Leadership können helfen, das notwendige Vertrauen aufzubauen. Auch die Kommunikationskultur unter den beteiligten Parteien ist eine nicht zu unterschätzende Komponente. Der persönliche Kontakt ist auch im Zeitalter der Sozialen Medien für den Erfolg einer Transition oder einer Dienstleistung oft entscheidend. Diese sogenannten „Soft-Skills“ werden bei Sourcing-Entscheidungen künftig immer mehr an Bedeutung gewinnen.

Managed Services bieten viele Chancen

Um für ihre Kunden relevant zu bleiben, müssen sich Managed Services Provider ständig weiterentwickeln. Ich bin sicher, dass alle Stakeholder, die das Thema nicht nur durch die technische Brille betrachten, sondern ihre gesamte Organisation und über die eigenen Unternehmensgrenzen hinaus alle Parteien ihres Ecosystems im Blick haben, künftig im Wettbewerb die Nase vorn haben werden.

Managed Services entwickeln sich und bieten enormes Potential

Aus unserer Sicht bieten Managed Services in Zukunft viele Chancen – verbunden mit einem signifikanten Business-Potential. Interessante Arbeitsplätze auf technisch anspruchsvollem Niveau, gepaart mit unterschiedlichen Kundenanforderungen und wechselnden Ansprüchen entwerfen ein attraktives Berufsbild, das Innovationen und viel eigene Kreativität zulässt.

Quelle: https://www.it-daily.net/

Wie CIOs der Coronavirus-Krise begegnen

Der Coronavirus hat die Schlagzeilen fest im Griff. Wir verraten Ihnen, was CIOs und Digitalchefs wissen müssen, um sich in der Covid-19-Krise richtig aufzustellen.

  1. Mit der digitalen Vernetzung der globalen Wirtschaft steigt deren Verletzbarkeit beim Auftreten von Epidemien oder ähnlich unerwarteten Risiken.
  2. Vom Digital Workplace bis zur autonomen Fertigung – In der Krise zeigt sich, welche digitalen Möglichkeiten sich Unternehmen bieten, um handlungsfähig zu bleiben.
  3. Crisp Research erwartet Budget-Cuts von zehn bis 20 Prozent.

„Stresstest für die Industrie“, „Deutsche Wirtschaft unter Schock“ oder „Pläne für ein Konjunkturprogramm“ – so oder ähnlich lesen sich derzeit die Schlagzeilen zu Artikeln, welche die Auswirkungen des Coronavirus für die deutsche und europäische Wirtschaft einzuschätzen versuchen.WERBUNGAds by Teads

Mit der zunehmenden digitalen Vernetzung der globalen Wirtschaft steigt auch deren Verletzbarkeit beim Auftreten von Epidemien oder ähnlich unerwarteten Risiken.
Mit der zunehmenden digitalen Vernetzung der globalen Wirtschaft steigt auch deren Verletzbarkeit beim Auftreten von Epidemien oder ähnlich unerwarteten Risiken.
Foto: Savanevich Viktar – shutterstock.com

Auch wenn Panik sicher kein guter Ratgeber ist, sprechen viele Fakten dafür, dass die Epidemie die Unternehmen hart treffen wird. So werden die Supply Chains und Logistikketten nach Asien und in andere Teile der Welt teilweise unterbrochen, was zu massiven Lieferproblemen führt und Produktionsausfälle zur Folge hat. Manche Sektoren sind auch direkt betroffen, wenn beispielsweise weltweit über 300 Messen abgesagt werden oder in der Reise- und Touristikbranche weniger gebucht wird. Ganz zu schweigen von Betriebsschließungen in Folge von konkreten Fällen infizierter Mitarbeiter.

Die Einbrüche an den Aktienmärkten lassen ahnen, welche möglichen Folgen die Krise haben könnte, auch wenn derzeit noch nicht abzuschätzen ist, wie groß die finanziellen Auswirkungen wirklich sein werden. Zu konstatieren ist, dass sich CEOs und CFOs schon auf drastische Notfall- und Sparmaßnahmen vorbereiten und aktives Lobbying in Richtung der Bundesregierung betreiben. So sprachen Wirtschaftsminister Peter Altmaier und Finanzminister Olaf Scholz erst kürzlich von Konjunkturprogrammen und steuerlichen Maßnahmen, um die deutsche Wirtschaft gegebenenfalls zu stützen. Die amerikanische Notenbank reagierte bereits mit einer Leitzinssenkung.

Coronavirus – Folgen für die IT-Branche

Klar ist, dass mit zunehmender digitaler Vernetzung der globalen Wirtschaft auch die Verletzlichkeit bei Epidemien oder ähnlich unerwarteten Ereignissen („Schwarzer Schwan„) einhergeht. Die Krise um das Coronavirus gibt daher einen Ausblick darauf, wie anfällig eine hyper-vernetzte Wirtschaftswelt sein wird. Das wirft verschiedene Fragen auf:

  1. Welche Rolle und Verantwortung kommt CIOs und Digitalchefs in der aktuellen Krise zu?
  2. Welche Möglichkeiten bietet die IT, um handlungs- und wettbewerbsfähig zu bleiben?
  3. Welche kurzfristigen Maßnahmen sollten CIOs und Digitalchefs umsetzen?
  4. Wie lässt sich eine IT-Strategie für eine vollständig digitale und global vernetzte Welt entwerfen?

So viel ist wohl klar: Die Unternehmens-IT und auch die ITK-Branche werden von solchen Krisen nicht verschont bleiben. An einem einzigen Tag (24. Februar 2020) verloren die globalen Techkonzerne Apple, Alphabet, Amazon, Microsoft und Facebook zusammen über 200 Milliarden Dollar an Börsenwert, am 9. März („Black Monday“) setzte sich die Talfahrt an den Finanzmärkten – nach kurzer Erholungsphase – mit einem heftigen Einbruch weiter fort, allein der DAX verlor knapp acht Prozent. Auch die IT-Unternehmen mussten kräftig Federn lassen.

In der Krise wird von den CIOs und Digitalchefs erwartet, dass sie ihren Beitrag leisten. Crisp Research erwartet für 2020 Budget-Kürzungen von mindestens zehn Prozent. Bei allen Sparzwängen wäre es aber ein Fehler, wenn die Verantwortlichen nun den Innovationsmotor abwürgen würden. Die Kosteneinsparungen dürfen nicht einseitig zu Lasten von Innovation und Digitalisierung gehen. Es kann aber helfen, gezielter und stringenter zu modernisieren, als es bisher der Fall war.

Covid-19 und die Verantwortung der IT

Der IT kommt im Kampf gegen das Virus eine besondere Verantwortung zu. So gilt es,

  1. die Gesundheit von Mitarbeitern, Angehörigen, Kunden und Partnern zu schützen,
  2. die Handlungs- und Entscheidungsfähigkeit aufrecht zu erhalten,
  3. die Liquidität zu schonen und kurzfristig Kosten zu reduzieren sowie
  4. die Innovations- und Wettbewerbsfähigkeit zu erhalten – und nicht abzuwürgen.

CIOs und Digitalchefs sollten ihre Unternehmen in der aktuellen Krise schützen und stützen. Überall dort, wo sie gut aufgestellt sind und die IT-Infrastruktur, Geschäftsprozesse und Organisation „digital transformiert“ und modernisiert haben, ist die IT zum Garant für „Business Continuity“ in der Krise geworden. Vielerorts wird den IT-Teams Dank und Anerkennung zuteil, was in den letzten Jahren (leider) nicht immer der Fall war. Die aktuelle Krise um das Coronavirus können CIOs und Digitalchefs also als Chance verstehen, sofern sie in folgenden Bereichen die notwendigen Services und Infrastrukturen anbieten:

  1. Digital Workplace und Home Office (Flex Work): Mobiles und flexibles Arbeiten – vor allem von zu Hause – ist in der aktuellen Krise ein wichtiger Baustein der „digitalen Resilienz“. Der Digital Workplace ist in Zeiten des Coronavirus fester Bestandteil der Business Continuity und nicht nur ein nettes Gimmick der New-Work-Bewegung. Konkret sollten a) der Anteil an Digital Workplaces erweitert, b) die notwendige Bandbreite (VPN) gegebenenfalls kurzfristig ausgebaut, c) neue Hardware (Notebooks, Smartphones) schnellstmöglich beschafft und d) die notwendigen Berechtigungen (z.B. Active Directory) und Accounts (SaaS) geschaffen werden.
  2. Collaboration, Co-Creation und agiles Arbeiten: Agile und flexible Zusammenarbeit in cross-funktionalen und dezentralen Teams stellt in der derzeitigen Krisensituation einen Erfolgs- und Überlebensfaktor dar. So sind bei der Analyse von Supply-Chain-Problemen, der Krisenkommunikation mit Lieferanten und Kunden oder der Fernwartung von unternehmenskritischen Produktionsanlagen und IT-Systemen ein hohes Maß an Teamgeist und kreativer Problemlösungskompetenz gefordert. Hierarchisches Denken und Machtgehabe wirken toxisch. Gerade im Umgang mit Kunden und Partnern sind schnelle Problemlösungen und eine vertrauensvolle Zusammenarbeit gefragt – sonst drohen noch mehr kurzfristige Umsatzeinbußen und langfristige Rechtsstreitigkeiten. Agiles Arbeiten und eine auf Co-Creation ausgelegte Unternehmenskultur erweisen sich als strategisches Asset.
  3. Cloud Computing: Die strategischen Vorteile des Cloud Computing treten in der aktuellen Krise klar zu Tage. Unternehmen, die mit ihrer Cloud-Transformation weit fortgeschritten sind, haben nun Wettbewerbsvorteile. So profitieren sie a) bei rückläufigen Umsätzen beziehungsweise Zugriffen vom On-Demand-Preismodell, da nur für wirklich genutzte IT-Kapazitäten auch gezahlt werden muss, b) von den global verteilten Rechenzentren der Cloud Provider, in die flexibel Daten und Workloads verschoben werden können, falls eigene Rechenzentren nicht mehr zugänglich sind (etwa bei Standortschließungen oder Einreisestopps) und c) von der hohen Flexibilität bei der Nutzung einzelner Services und APIs, was die Innovationsfähigkeit auch in Zeiten von Budgetkürzungen aufrechterhält.
  4. Datenstrategie und Analytics: Transparenz, Nachvollziehbarkeit und Prognosefähigkeit werden zu entscheidenden Designkriterien von IT-Systemen und digitalen Geschäftsprozessen. Das gilt vor allem, wenn in einem akuten Krisenfall wie dem Coronavirus aktuelle und verlässliche Informationen zu Lagerbeständen, Lieferterminen oder der Verfügbarkeit von Personal in den weltweiten Niederlassungen und Produktionsstandorten von Unternehmen zur Mangelware werden oder sich stündlich ändern. Eine a) klare und konsistente Datenstrategie, b) eine unternehmensweite Datenplattform beziehungsweise Datendrehscheibe und APIs sowie c) einfach zu handhabende Analytics-Tools und Dashboards helfen einen Blindflug zu vermeiden. Wer in den letzten Jahren die Unternehmenskultur in Richtung Data Driven Company weiterentwickelt und die Mitarbeiter entsprechend ausgebildet hat, kann auch in turbulenten Zeiten einen kühlen Kopf behalten – und der Konkurrenz einen Schritt voraus sein.
  5. Digitale Produkte und Lösungen: Haben Unternehmen die Digitalisierung ernst genommen und wesentliche Teile ihrer Produkte und Lösungen digitalisiert, sollte sie die Krise weniger hart treffen als die Konkurrenz. Den Nachzüglern sei dringend empfohlen, ihre digitale Transformation intensiver voranzutreiben. In Zeiten von Corona und ähnlichen Epidemien steigt der Anteil von E-Commerce gegenüber dem stationären Handel in urbanen Zentren. Die Fernwartung von vernetzten Maschinen und Over-the- air-Updates digitaler Produkte reduzieren den Einsatz von Servicepersonal vor Ort. Außerdem unterstützen digitale Self Services (FAQs, Chatbots, Portale etc.) die Kunden beim Management ihrer Produkte und Verträge. Sie entlasten somit Call- und Shared-Service-Center.
  6. Digitale Innovationen und Emerging Technologies: Der Weg aus der Krise lässt sich allerdings nicht nur mit bekannten Hausmitteln á la Digital Workplace und ein bisschen Cloud Computing finden. Auf lange Sicht werden innovative Lösungen auf Basis von Emerging Technologies Unterstützung bieten. So können mittels KI und Analytics die Simulations- und Prognosefähigkeiten von Unternehmen deutlich verbessert werden, so dass Entscheidungen im akuten Krisenfall nicht emotional und irrational erfolgen müssen und externe Daten sowie Pfadabhängigkeiten besser berücksichtigt werden können.

    Weitgehend autonome Fertigungsanlagen, Logistikzentren und Supply Chains auf Basis von autonomen Maschinen und Robotern können die Produktion und Versorgung aufrechterhalten. Autonome Drohnen und Fahrzeuge stellen die Mobilität sicher und bringen zum Beispiel lebenswichtige Medikamente in kontaminierte Gebiete. Quantenrechner schließlich können die Suche nach Impfstoffen und Medikamenten gegen neue Krankheiten und Viren deutlich beschleunigen.

    Diese Liste ließe sich noch deutlich erweitern, aber die Beispiele reichen aus, um die strategische Relevanz von Zukunftsinvestitionen in neue Technologien zu unterstreichen. Hier geht es keineswegs um Schnickschnack oder Spielzeug für technikverliebte Internet-Milliardäre, sondern um die notwendigen Antworten auf die Herausforderungen in einer hyper-vernetzten Welt.

Coronavirus – Kurzfristige Gegenmaßnahmen

Die skizzierten Handlungsbereiche, sind Bausteine einer ganzheitlichen und unternehmensweiten digitalen Resilienz. Die Umsetzung der Maßnahmen variiert in Zeit und Budget – je nach Status quo beziehungsweise digitaler Reife des Unternehmens sowie nach dessen Innovationsfähigkeit. Während sich etwa durch das kurzfristige Herunterfahren von Cloud-Ressourcen Einsparungen erzielen lassen, ist der Aufbau einer komplett autonomen Fertigung ein längerfristiges strategisches Vorhaben. Auf welche Maßnahmen sollten sich CIOs und CDOs aber in den kommenden Wochen konzentrieren, um sich und ihr Unternehmen bestmöglich durch die Coronakrise zu steuern?

  1. Digital Workplace und Heimarbeit ausbauen: Es empfiehlt sich, den Anteil an flexiblen, digitalen Arbeitsplätzen auszubauen und die Arbeit aus dem Home Office zur Prävention sowie im Fall einer Schließung von Niederlassungen vorzeitig auszudehnen. Für Meetings sollte Video-Conferencing zum Einsatz kommen, für die Wartung von Maschinen und Anlagen Augmented/Virtual Reality. So lässt sich die Reisetätigkeit minimieren, Personalressourcen können geschont werden.
  2. Einen Plan für Disaster Operations (DisOps) aufstellen: Passen Sie Ihre bestehenden Business-Continuity-Konzepte an die derzeitige Krisensituation an! Die meisten Firmen haben zwar Backup-, Disaster-Recovery- und teilweise echte Business-Continuity-Konzepte. Doch in den meisten Fällen, sind diese nicht für eine längere Krise geeignet. Ein DisOps-Plan zeigt auf, wie sich die kritischen Teile der IT-Infrastruktur, die zentralen Geschäftsprozesse und Applikationen auch bei deutlich verminderten Personalressourcen oder dem Ausfall wichtiger Dienstleister und RZ-Standorte längerfristig betreiben lassen und wie Aufgaben priorisiert werden können.
  3. Agile Teams für das Krisenmanagement aufsetzen: Agile, crossfunktionale Teams für die wichtigsten krisenbezogenen Projekte zusammenzustellen, kann wichtig werden. Auch gilt es, eine klare Priorisierung der Maßnahmen vorzunehmen und die Umsetzung agil anzugehen, um Geschwindigkeit aufzunehmen. In der Coronakrise zählen Stunden und nicht Tage.
  4. Portfolio- und Budget-Review vornehmen: Beginnen sie mit einem Review bezeihungsweise einer Bewertung der laufenden und bevorstehenden IT-Projekte und schauen Sie sich auch die Betriebsausgaben an, um Einsparpotenziale zu identifizieren. So kann freier Cash Flow generiert werden, um zu unternehmensweiten Sparzielen beizutragen oder krisenrelevante Projekte sowie strategische Innovationsprojekte weiter zu finanzieren. Zu den kurz- und mittelfristigen Einsparpotenzialen zählen unter anderem das Kündigen oder Anpassen von Support- und Wartungsverträgen bei unkritischen Applikationen, das Herunterfahren von Cloud-Ressourcen und Subscriptions sowie der Umstieg auf Open-Source-Technologien bei Datenbanken und der IT-Infrastruktur.
  5. Dashboards für Krisen-Monitoring aufbauen: Gemeinsam mit den Data-Science- und BI-Teams im Unternehmen sollten kurzfristig Dashboards mit den wichtigsten krisenbezogenen Kennzahlen und Informationen aufgesetzt werden. So gelingt es, dem Vorstand und der Geschäftsführung den notwendigen Ein- und Überblick zu gewähren. Gute Entscheidungen benötigen gerade in Krisensituation eine solide Informationsbasis.

Wie CIOs sich strategisch gegen Covid-19 wappnen

Die globale Vernetzung von Wirtschaft und Gesellschaft wird sich in den kommenden Jahren weiter fortsetzen, die Digitalisierung beschleunigt diesen Prozess erheblich. Intelligente Gebäude, autonome Fahrzeuge, Smart Cities und in Echtzeit verbundene Bürger und Konsumenten werden zum Alltagsbild gehören und unsere hyper-vernetzte Welt prägen.

Damit wirken sich Störfälle und Bedrohungen nicht mehr singulär und ortsbezogen aus, sie sorgen vielmehr für Krisen, die entlang der Netzwerkpfade verlaufen. Je engmaschiger und ausgeprägter die Verbindungen sind, desto schneller verbreiten sich Fehlentwicklungen – meist nach exponentiellem Muster. Das gilt für das Coronavirus, genauso ist es bei rein digitale Bedrohungen wie Computerviren und Malware der Fall. Auch deren Verbreitung erfolgt nach einem pandemischem Muster.

CIOs und Digitalchefs sollten sich daher darauf einstellen, dass Krisensituationen wie heute das Coronavirus immer wieder auftreten und eher die Regel als die Ausnahme sein werden. Bei der Neuausrichtung ihrer IT- und Digitalstrategien sollten sie daher folgenden Gestaltungskriterien Aufmerksamkeit schenken:

  1. Autonomous: Setzen Sie auf automatisierte, intelligente, unabhängige und über Schnittstellen lose gekoppelte Systeme, Geschäftsprozesse und Services – von autonomen Produktionsanlagen und Robotern über Drohnen bis hin zu autonomen CRM-Services, die Kundenstammdaten mittels künstlicher Intelligenz eigenständig aktualisieren.
  2. Adaptive: Sorgen Sie für agile, flexible und hochgradig anpassungsfähige Infrastrukturen, Systeme und Prozesse, die weitgehend „as-a-Service“ entworfen, programmiert und betrieben werden. Mittels Deep Learning werden Systeme kontinuierlich an die Nutzerbedürfnisse und Kontexte (Wetter, Tageszeiten, Aufmerksamkeit, Lagerbestände, Materialqualität etc.) angepasst, die via Sensorik überwacht werden.
  3. Resilient: Die Widerstandsfähigkeit von hochgradig vernetzten, automatisierten und komplexen Systemen herzustellen, ist eine große Herausforderung. Gegenüber traditionellen Konzepten zur Gewährleistung der Ausfallsicherheit und der Business Continuity, bedeutet Resilienz im hypervernetzten Zeitalter das Design von verteilten, lose gekoppelten und redundanten Systemen, wie sie beispielsweise seitens der globalen Hyperscale Cloud Provider aufgebaut wurden. Durch eine Vielzahl von distribuierten Ressourcen wirken sich einzelne Ausfälle weniger kritisch aus. Die „Ansteckungsgefahr“ wird durch Isolations- beziehungsweise Containment-Konzepte reduziert. Grundüberzeugung ist, das es keine zu 100 Prozent ausfallsicheren Systeme gibt. Daher müssen Teilausfälle einkalkuliert und die Wiederherstellungszeiten minimiert werden.
  4. Responsible: Verantwortungsbewusstsein ist ein zentrales Leitmotiv für die Ausgestaltung von IT-Organisationsstrukturen, Führungsprinzipien und Prozessen. Es gilt, eine Kultur der Verantwortung zu etablieren, um die Sicherheit der Daten, die Stabilität des Geschäftsbetriebes, die Einhaltung von Privatsphäre und Datenschutz der Nutzer sowie die Energie- und Umweltbilanz der IT im Blick zu halten. Im Zeitalter der „Trust Economy“ ist dies kein Hypethema, sondern ein Investment in den langfristigen Erfolg jedes Unternehmens.

Quelle: Computerwoche