Digitalisierung im Krankenhaus – aber sicher

Infrastrukturen im Krankenhaus:

Digitale Infrastrukturen im Krankenhaus werden ausgeweitet. Dabei darf die Compliance und die IT-Sicherheit nicht zu kurz kommen.

Welche Fördermöglichkeiten für Datenschutz- und Datensicherheit gibt es im Zuge der Digitalisierung?

Für Krankenhäuser, die nach der KRITIS-Verordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu den kritischen Infrastrukturen (KRITIS) gehören, gelten besondere Regelungen. Ihnen wurden in der Krankenhausstrukturfonds-Verordnung bereits vor dem Krankenhauszukunftsgesetz (KHZG) Mittel zur Verbesserung der IT-Sicherheit bereitgestellt. Das hauptsächliche Ziel der Fördertatbestände des KHZGs ist nun die Stärkung der medizinischen Versorgung – unter Einbezug von IT-Sicherheit:  In jedem Fördervorhaben sind 15% für IT-Sicherheit veranschlagt. Zusätzlich gibt es für Nicht-KRITIS-Krankenhäuser einen eigenen Fördertatbestand IT-Security.

Welche Standards und Sicherheitsanforderungen sind zu beachten?

Krankenhäuser, die als kritische Einrichtungen definiert wurden, müssen ihre IT-Sicherheitsmaßnahmen an einem branchenspezifischen Sicherheitsstandard (B3S für Krankenhäuser) ausrichten. Für Nicht-KRITIS-Einrichtungen dient der Standard und die Sicherheitsanforderungen als Orientierung beim Schutz ihrer kritischen Systembereiche:

– Mittelpunkt des B3S ist die Umsetzung eines Informationsrisikomanagements zur Identifizierung und Einordnung von Risiken für den Betriebsablauf.

– Darüber hinaus ist für wesentliche und kritische Systeme wie ausgewählte Medizintechnik, zentrale medizinische Anwendungen und bedeutende IKT Infrastruktur die Umsetzung grundlegender Sicherheitsanforderungen festgelegt.

IT-Sicherheit von Beginn an

Standardmechanismen, die nicht zuletzt auch über die B3S-Umsetzung geschaffen wurden, können direkt in neu zu entwickelnden Lösungen integriert werden. Aber auch spezielle Sicherheitsmaßnahmen, die auf bestimmte Zwecke zugeschnitten sind – von Patientenportalen bis Machine Learning – sind von vornherein einzuplanen, ja sogar im Rahmen von geförderten KHZG Vorhaben verpflichtend nachzuweisen sind. Dies bringt es unter anderem mit sich, dass Sicherheitsbeauftragte frühzeitig eingebunden werden und nicht, wie häufig zu beobachten ist, hinterherlaufen müssen. Dass hier noch Potenzial besteht, zeigt der eine oder andere medial wirksam gewordene Sicherheitsvorfall der letzten Jahre.

Die Zukunft beginnt heute

Die heutige Datenverarbeitung bündelt sich mehr und mehr in hyperkonvergente Infrastrukturen – virtualisierte zentralisierte Architekturen, die aufgrund von Compliance-Vorgaben häufig noch „on premise“ betrieben werden und sich stark in Richtung Auslagerung (Cloud) bewegen. Um die lokalen Wirkungskreise medizinscher Versorgung – Labore, Medizintechnik, Auswerteanalytik, Medizinrobotik, uvm. – sicher anzubinden, werden Konzepte zu secure Edge Computing, Federated Machine Learning und Trusted Cloud Infrastructure erprobt und pilotiert. Hier gilt es, Sicherheitsfragen in Einklang mit der deutschen Gesetzgebung zu bringen und die verfügbaren Sicherheitstechnologien als Basis für zahlreiche neue Anwendungen zu implementieren.

Von der Theorie in die Praxis

Wieso Web-Isolation im Krankenhaus wichtig ist

Ein ungehinderter Fluss von Informationen ist eine der wichtigsten Voraussetzungen für erfolgreiche Diagnose und Therapie: Patientenakten müssen zugänglich sein, Ärztinnen und Ärzte müssen auf aktuellste Studienergebnisse zugreifen können, der Austausch zwischen Fachgruppen im Krankenhaus und mit externen Spezialisten muss reibungslos verlaufen. Krankenhäuser sind daher immer mehr auf ihre digitale Infrastruktur angewiesen. Wie lässt sich Cybersicherheit gewährleisten, ohne den täglichen Betrieb zu belasten? Das Klinikum Fürth hat gute Erfahrungen mit secunet safe surfer gemacht.

Sicherheit durch Trennung von Arbeitsplatz und Internetzugang

Anstoß für die Einführung des safe surfer gaben Berichte in der Fachpresse über Cyberangriffe auf große Kliniken sowie ein direkter Angriff (Emotet) auf das Klinikum im Dezember 2019. Ransomware kann auf einen Schlag sowohl Arbeitsplätze als auch ganze IT-Netzwerke lahmlegen.

Gefragt ist eine Lösung, die den Nutzern einen komfortablen Zugriff auf das Internet gestattet und gleichzeitig das Eindringen von Schadsoftware effektiv unterbindet. secunet safe surfer als Web-Isolationslösung und Datenschleuse wurde so entwickelt, dass er wie ein herkömmlicher Browser mit allen Komfortfunktionen genutzt werden kann. Somit ist die Akzeptanz bei den Nutzern gut und IT-Abteilungen werden nicht mit aufwändigen Schulungsmaßnahmen belastet. Das bestätigen auch die Erfahrungen aus dem Klinikum Fürth, das den safe surfer 2020 hausweit eingeführt hat.

„Schon in der einmonatigen Teststellung überzeugte die unkomplizierte Nutzung des safe surfer, so dass wir die Zahl der Lizenzen im Einführungsprojekt auf Mitarbeiterwunsch hin deutlich erhöht haben und damit nun alle Bereiche des Hauses mit einem sicheren Internetzugang versorgen“, so Alexander Zetlmeisl, Leiter der IT am Klinikum Fürth.

„Die Nutzung des Browsers funktioniert nahezu wie gewohnt. Ich kann beispielsweise Links in die Browserleiste kopieren, online Dateneingaben vornehmen oder entsprechende Daten sicher downloaden. Gerade in dynamischen Zeiten, wie in der aktuellen Pandemie, ist ein schneller, unkomplizierter und sicherer Datenaustausch mit anderen Kliniken – zum Beispiel auf Online-Portalen zu freien Behandlungskapazitäten – unerlässlich und für die tägliche Arbeit essentiell“, so Dr. Manfred Wagner, Medizinischer Direktor und Pandemiebeauftragter am Klinikum Fürth.

Testen Sie selbst!
https://www.secunet.com/loesungen/safesurfer

Interessierte können einen Zugang zur Cloud-Testumgebung für secunet safe surfer erhalten, um schnell und einfach die Web-Isolation zu testen.

Von Torsten Redlich, Leiter Geschäftsentwicklung eHealth, secunet AG
Mehr Informationen finden Sie hier

Quelle: https://www.krankenhaus-it.de/

Betrieb

Betrieb

© iStock.com / baranozdemir
© iStock.com / baranozdemir

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware – Revolutionäre, dezentrale Anwendungen und vieles mehr.

Künstliche Intelligenz und der Freizeit-Rebound-Effekt

KI und Co. bieten uns mehr Effizienz, Komfort und Gewinn an neuer Freizeit, erzeugen aber auch einen Rebound-Effekt, der zu mehr Ressourcenverbrauch und… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen

Data-Centric Middleware, moderner Backbone in Cyber-Physical Systems

Dieser Artikel bietet einen ersten Schritt in das aufstrebende Feld der Datenzentrierung-Vernetzung. Das neue Paradigma führt zu einer grundlegenden Änderung… >> Weiterlesen

Autonomes Fahren und Open-Source-Technologien

Nahezu jede Funktion in einem Fahrzeug wird durch Software definiert. Neue Technologien wie KI müssen integriert werden, um die Zielsetzung im automatisierten… >> Weiterlesen

Modbus – Angriffe im lokalen Netzwerk

Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen

Smart Data Fabric ist das neue Ideal im Datenmanagement

Die Fähigkeit zur gleichzeitigen Aufnahme und Verarbeitung von Daten in Echtzeit über alle Datenquellen und -formate hinweg ist der Schlüssel für eine optimale… >> Weiterlesen

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen

Continuous Intelligence unterstützt Unternehmen bei der Entscheidungsfindung und -automation

Die Echtzeit-Analyse von multiplen Datenströmen wird für Unternehmen immer wichtiger. Ohne die Unterstützung durch eine geeignete Datenbank-Plattform bleibt… >> Weiterlesen

Hyperautomation erweitert die Farbpalette der Automatisierung

Hyperautomation besteht aus einer Kombination von regelbasierten Lösungen und KI. Dies bietet die Flexibilität und Leistung an den Stellen im Unternehmen zu… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Quelle: informatik-aktuell.de/betrieb.html

Abiturientenprogramm IT 2022

Drei anerkannte Abschlüsse in 4,5 Jahren!

Du bist bereit in der IT durchzustarten? Dann haben wir die optimale Kombination für dich!

Während dem Turbo-IT-Programm hast du die Chance drei anerkannte Abschlüsse in 4,5 Jahren zu erwerben. Neben einer verkürzten Ausbildung zum Fachinformatiker (m/w/d), absolvierst du eine anerkannte IT-Weiterbildung zum geprüften IT-Projektleiter (m/w/d). Somit legst du den Grundbaustein für deine berufliche Zukunft in einem unserer IT-Fachbereiche. Ein weiterer Baustein des Turbo-IT-Programms ist der

Einsatzbereich: Ausbildung // Ort: Neckarsulm & Umgebung // Arbeitsmodell: Vollzeit

Programmdauer: 4,5 Jahre
Praxisort: Deine Praxisphasen verbringst du an unserem Hauptsitz Neckarsulm
Stammbereich: Schwarz IT KG (SIT) 
Berufsschule: Christian-Schmidt-Schule, Neckarsulm
Ausbildungsberuf: Fachinformatiker (m/w/d)
Ausbildungsinfos: Weitere Informationen findest du unter www.css-nsu.de


1. Baustein: Ausbildung zum Fachinformatiker (m/w/d)

  1. In der Berufsschule in Neckarsulm vertiefst du dein Wissen in komprimierten Theorieeinheiten in den Themenbereichen Informationstechnische Systeme, Softwareanwendung und -entwicklung, Betriebswirtschaftslehre sowie Wirtschaftskunde. 

Wir bilden unsere Fachinformatiker in vier Fachrichtungen aus:

Fachinformatiker für Systemintegration (m/w/d)

  1. Fachinformatiker in der Fachrichtung Systemintegration installieren und betreuen Betriebssysteme und Netzwerke, pflegen Datenbanken und setzen IT-Sicherheitslösungen ein. Weitere wichtige Themen in der Ausbildung sind die Vernetzung von Hard- und Softwareelementen zu komplexen Informations- und Kommunikationssystemen sowie die Anwenderbetreuung.

Fachinformatiker für Anwendungsentwicklung (m/w/d)

  1. Fachinformatiker in der Fachrichtung Anwendungsentwicklung realisieren kundenspezifische Softwareanwendungen und automatisieren mit Hilfe von Skript- und Programmiersprachen Prozesse. Weitere wichtige Themen in der Ausbildung sind Datenbanken, Betriebssysteme, IT-Sicherheit sowie die Anwenderbetreuung.

Fachinformatiker für Digitale Vernetzung (m/w/d) *NEU*

  1. Fachinformatiker in der Fachrichtung Digitale Vernetzung planen und implementieren Systeme zur Vernetzung von cyber-physischen Systemen mit komplexen Systemen. Weitere wichtige Themen in der Ausbildung sind die Automatisierung von Prozessen, die Sicherung der Systemverfügbarkeit sowie die Entwicklung von Sicherheitskonzepten für IT-Systeme.

Fachinformatiker für Daten- und Prozessanalyse (m/w/d) *NEU*

  1. Fachinformatiker in der Fachrichtung Daten- und Prozessanalyse beschäftigen sich mit datenbasierten Lösungen für digitale Geschäftsprozesse und optimieren diese stetig weiter. Weitere wichtige Themen in der Ausbildung sind außerdem die Analyse von Datenquellen und die Bereitstellung von Daten unter Berücksichtigung der Vorgaben des Datenschutzes und der Datensicherheit. 

2. Baustein: Einjährige Berufspraxis in einem unserer IT-Fachbereiche

  1. Du startest nach Absolvierung deiner Ausbildung zum Fachinformatiker (m/w/d) in eine einjährige Praxisphase bei unseren IT-Experten
  2. Du lernst die Zusammenhänge verschiedener Schnittstellen kennen und erfüllst damit die notwendige Voraussetzung für den nächsten Entwicklungsschritt zum geprüften IT-Projektleiter

3. Baustein: Anerkannte IT-Weiterbildung zum geprüften IT-Projektleiter (m/w/d)

  1. Du beginnst deine Weiterbildung zum geprüften IT-Projektleiter nach deiner einjährigen Berufspraxis
  2. Du besuchst den Weiterbildungslehrgang wöchentlich während der Arbeitszeit und wirst dafür von uns freigestellt
  3. Du legst im Rahmen dieser Weiterbildung die IHK-Prüfung zum operativen IT-Professional ab, welche dem Bachelorabschluss gleichwertig ist
  4. Du qualifizierst dich damit zur Mitwirkung in spannenden IT-Projekten

4. Baustein: Ausbildereignungsprüfung

  1. Ein weiterer Bestandteil des Turbo-IT-Programms stellt die Ausbildereignungsprüfung dar
  2. Mit dem Erwerb des Ausbilderscheins gewinnst du weitere wertvolle Zusatzqualifikationen und kannst dich als Ausbilder in unserem Unternehmen engagieren. Da du deinen Abschluss als operativer IT-Professional vorweisen kannst, wird dir zudem ein Prüfungsteil der Ausbildereignungsprüfung erlassen

Dein Profil

  1. Du bringst das Abitur (oder einen vergleichbaren Abschluss) mit guten Noten insbesondere in Mathematik, Informatik, naturwissenschaftlichen Fächern und Deutsch mit oder hast dein IT-nahes Studium abgebrochen
  2. Du begeisterst dich für IT-Themen und Trends
  3. Du hast Interesse an technischen Innovationen, Betriebswirtschaft und IT-Projekten
  4. Du besitzt eine selbstständige und strukturierte Arbeitsweise, Kommunikationsstärke und Teamfähigkeit
  5. Du hast bereits erste IT-Erfahrungen, beispielsweise durch Praktika, gesammelt
  6. Du bist zuverlässig, hast Spaß am Lernen und bist offen für Neues

Unser Angebot

  1. Du startest mit einer Einführungsphase am 01.09. in deine Ausbildung zum Fachinformatiker, in der dir alle relevanten Grundlagen vermittelt werden
  2. Du wirst intensiv durch die Personalabteilung, deinen Fachbereichsbetreuer, deinen Ausbilder und deinen Paten begleitet und betreut
  3. Du erhältst die Möglichkeit dein Know-how und deine persönliche Kompetenz in unserem innerbetrieblichen Unterricht und unsere Schulungen weiter auszubauen
  4. Du entwickelst dich durch abwechslungsreiche Aufgaben im Arbeitsalltag und deine starke Praxisorientierung fachlich und persönlich weiter
  5. Du wirst angemessen vergütet (1.Jahr: 1.100€, 2. Jahr: 1.250€, ab 3. Jahr: tarifliche Vergütung)

Quelle: Abiturientenprogramm-IT-2022/680344401/

Channel Fokus: Refurbishing & Remarketing

Nachhaltigkeit in der IT

25.05.2021Redakteur: Klaus Länger

Nachhaltigkeit wird in der gesamten IT-Branche zu einem zentralen Thema. Für Refurbisher ist das schon seit vielen Jahren so. Denn aufbereitete IT-Hardware schont die Umwelt und spart Kunden auch noch Geld. Kosten senkt auch der Einsatz gebrauchter Software.

Firmen zum Thema

Microsoft.JPG

Logo_AfB_sgIT_400x400px.jpg

Matrox_2757_pantone_800x250px.png

Alle Infos rund um die Themen Refurbishing und Remarketing finden Sie auf unserer aktuellen Microsite.
Alle Infos rund um die Themen Refurbishing und Remarketing finden Sie auf unserer aktuellen Microsite. (Bild: Vogel IT-Medien)

Immer mehr IT-Hersteller werben mit der Nachhaltigkeit ihrer Produkte und setzen für die Produktion von Notebooks und PCs recycelte Materialien wie etwa „Meeresplastik“ ein. Noch sinnvoller für die Umwelt ist es allerdings, Geräte nach wenigen Jahren der Nutzung nicht einfach zu verschrotten, sondern sie weiter zu nutzen.

Dabei helfen IT-Refurbisher, die gebrauchte Business-PCs, Notebooks oder Server aufarbeiten, mit einem aktuellen Betriebssystem versehen und wieder in den Handel bringen. Auch gebrauchte Smartphones können professionell aufbereitet und wieder verkauft werden. Für den IT-Fachhandel und Systemhäuser ist das eine Möglichkeit, hochwertige Business-Hardware günstig anzubieten. Bei gebrauchten Software-Lizenzen spielen der monetäre Aspekt eine Rolle und zudem für manche Kunden noch die Möglichkeit, On-Premises-Software statt Cloud-Diensten einzusetzen. Professionelle Händler für Gebrauchtsoftware sorgen hier dafür, dass die Lizenzen rechtssicher sind.

Unser Channel Fokus „Refurbishing & Remarketing“ und die zugehörige Microsite stellen aktuelle Trends bei der Vermarktung gebrauchter Hard- und Software vor. Hier geht es zur Microsite Refurbishing und Remarketing.

Quelle: www.it-business.de

White-Hat-Hacke­r­an­griffe im pro­du­zie­ren­den Gewerbe

„Wir waren Gott in den IT-Sys­te­men“

Lassen sich kleine und mittelständische Betriebe im produzierenden Gewerbe von einem Hacker knacken? Der IT-Sicherheitsexperte Michael Wiesner hat es für den GDV versucht – und war erschreckend erfolgreich.

Hatten die White-Hat-Hacker einmal Zugang zu den Systemen, waren sie innerhalb der Unternehmens-IT schnell allwissend und allmächtig. © Liko­zor_Get­ty­I­ma­ges

Wenn die Maschine die Fertigung selbst organisiert und intelligente Roboter Menschen bei der Fertigung zur Hand gehen, ist das Industrie 4.0. Und intelligente Lieferketten, die Material just in time dahin bringen, wo es benötigt wird, sind im produzierenden Gewerbe zunehmend so selbstverständlich wie intelligente Steuerketten, die wissen, wann sie das nächste Mal gewartet werden müssen. Doch wie gut sind die Maschinendaten vor Hackerangriffen geschützt? Sind Produktionsbetriebe bei der IT-Sicherheit genauso innovativ wie bei der Fertigung?

„Sagen wir es mal so: Die Eigenwahrnehmung in puncto Informationssicherheit unterscheidet sich bei sehr vielen Mittelständlern ganz eklatant von der Realität“, sagt Michael Wiesner. Als sogenannter White-Hat-Hacker wird er von Unternehmen beauftragt, um in simulierten Angriffen ihren tatsächlichen Schutz zu prüfen und auf Sicherheitslücken aufmerksam zu machen. Für den Gesamtverband der Deutschen Versicherungswirtschaft (GDV) hat er 40 kleine und mittelständische Unternehmen aus dem produzierenden Gewerbe einem mehrstufigen Stresstest unterzogen. „Das Ergebnis war insgesamt nicht schön, aber es hat mich auch nicht überrascht“, berichtet der IT-Sicherheitsexperte.

Zur Per­son

Michael Wies­ner

IT-Sicher­heits­ex­perte

Als Informatiker ist er seit 25 Jahren im Geschäft. Er hilft Mittelständlern, Sicherheitsziele zu definieren und zu erreichen. Für die VdS Schadenverhütung arbeitet er maßgeblich an IT-Sicherheitsrichtlinien. Im Auftrag des GDV hat er sich die IT-Sicherheit von Arztpraxen in ganz Deutschland angeschaut.

„Nicht schön“ – das bedeutet im Klartext: Bei mehr als der Hälfte der Firmen konnten Wiesner und sein Team die Systeme hacken. Spielend leicht hätten sie Daten manipulieren und Maschinen übernehmen können. Ein verheerendes Fazit – vor allem, weil sich die Unternehmen freiwillig für den Test gemeldet hatten. Sie waren also vorgewarnt und hätten vorbereitet sein können. Dabei verhielten sich die IT-Sicherheitsspezialisten wie echte Cyberkriminelle, wenn sie es auf ein ganz bestimmtes Ziel abgesehen haben: Sie suchen den schnellsten Weg ins Herz der Systeme. Stufe Eins ist zunächst einmal ganz analog. Wie ist der Eingangsbereich des Unternehmens gesichert? Gibt es dort Möglichkeiten, leicht ins Netzwerk oder an Passwörter von Angestellten zu gelangen? In einer zweiten Stufe schickten die Experten Phishing-Mails an die ganze Belegschaft. Waren sie dann erst einmal in ein System eingedrungen, erfolgte der Angriff auf alle möglichen Datenbanken und Maschinensteuerungen der Unternehmen.

Unternehmen sind Eindringlingen schutzlos ausgeliefert

Die größte Schwachstelle ist noch immer der Mensch. Allein über Phishing-Mails und gefälschte Webseiten gelangte Wiesner an die Zugangsdaten von 200 Mitarbeiterinnen und Mitarbeitern aus 19 Firmen. In sieben weiteren Unternehmen gaben Angestellte zwar keine Daten preis – dafür klickten sie aber Links an, über die echte Cyberkriminelle leicht Schadsoftware im Firmensystem hätten installieren können. Eigentlich eine alarmierende Bilanz. Aber: „Dass Phishing so erfolgreich war, hat die wenigsten Unternehmen überrascht“, berichtet Wiesner von der Reaktion der Firmen.

Geschockt zeigten sich einige Firmen immerhin über das, was dann folgte. „Wenn wir einmal in ein Netzwerk eingedrungen waren, konnten wir dort machen, was wir wollten – wir waren praktisch Gott in den IT-Systemen“, beschreibt der White-Hat-Hacker. Das heißt: Wenn ein Angreifer einmal drin ist, geben die Systeme auch dann keine Warnung aus, wenn Anomalien auftreten. „Nicht ein Unternehmen verfügte über reaktive Maßnahmen.“

PDF

Angesichts solch eklatanter Sicherheitslücken treten die wenigen positiven Ergebnisse der Untersuchung in den Hintergrund. So war die „physische Sicherheit“ bei den meisten Mittelständlern weitgehend gegeben. Netzwerk-Stecker in der Lobby oder ähnliche Einfallstore waren überwiegend gut gegen Eindringlinge abgeschirmt. Ebenfalls nur ein kleiner Lichtblick: In einigen Unternehmen gab es getrennte Kreisläufe für unterschiedlich sensible Bereiche. Im Fall eines Hackerangriffs kann das von existentieller Bedeutung sein. Gelingt es Cyberkriminellen etwa sich Zugriff auf den Mailserver zu verschaffen, könnten sie andernfalls nämlich Maschinen kapern und schlimmstenfalls die Produktion komplett stoppen. Allerdings: „Die Segmentierung der Sicherheitskreisläufe verbessert sich nur langsam“, sagt IT-Sicherheitsexperte Wiesner. „Inzwischen sehen wir sie immerhin in 20 bis 30 Prozent der Unternehmen.“

Drei zentrale Punkte machen Unternehmen schwach

Insgesamt bemängelt Wiesner die Geschwindigkeit, mit der sich der Sinneswandel in den Unternehmen vollzieht. Für ihn sind es drei zentrale Knackpunkte, die zu den wenig erfreulichen Ergebnissen der Studie führen: unklare Zuständigkeiten, mangelhafte Risikoeinschätzung und fehlende Ressourcen. Wenn es darum geht, wer für die Datensicherheit in der Produktion zuständig ist, schieben sich die Abteilungen nach Erfahrung des Experten die Verantwortung zu häufig gegenseitig zu. Das liege nicht zuletzt an der zunehmenden Digitalisierung der Produktionsprozesse. IT und produktionsnahe Steuerung verschmelzen also immer stärker. „In der Praxis führt das oft zu einem Kompetenzvakuum“, erläutert Wiesner. „Die IT fühlt sich nicht für die Maschinensicherheit verantwortlich und die operativen Mitarbeiter fühlen sich nicht als IT-Spezialisten.“

„Wenn Sicherheitslücken bestehen, hat das nicht zwingend mit einer mangelnden Kompetenz der IT-Mitarbeiter zu tun – sondern vielmehr mit fehlendem Personal und einer zu geringen finanziellen Ausstattung.“

Michael Wies­ner,  White-Hat-Hacker

Doch sind es längst nicht die Mitarbeitenden, die in mit ihrem Verhalten für die in vielen Betrieben noch immer mangelhafte IT-Sicherheit sorgen. „Dem Management fehlt nach wie vor zu häufig die Expertise, um die richtigen Schritte in der IT-Sicherheit zu gehen“, urteilt Wiesner. Teils mangele es bei den Verantwortlichen an Vorstellungskraft, wie kreativ Cyberkriminelle sind. Und diese Fehleinschätzung bestehender Risiken hat nach Erfahrung des Experten wiederum fatale Folgen für das IT-Budget – personell wie finanziell. „Wenn Sicherheitslücken bestehen, hat das nicht zwingend mit einer mangelnden Kompetenz der IT-Mitarbeiter zu tun – sondern vielmehr mit fehlendem Personal und einer zu geringen finanziellen Ausstattung.“

Bei den untersuchten Unternehmen kommt im Schnitt eine IT-Kraft auf 87 Mitarbeitende. Für Mittelständler mit 200 Beschäftigten bedeutet das, sie haben 2,2 Angestellte, die sich um die gesamten IT-Systeme des Betriebes inklusive des Maschinenparks kümmern und alles am Laufen halten müssen – für Prävention und die ständige Verbesserung der IT-Sicherheit bleibt dann kaum noch Zeit. Je kleiner das Unternehmen, desto größer übrigens das Problem: Ein Drittel der untersuchten Betriebe beschäftigt gar keine eigenen IT-Kräfte – alle diese Firmen haben weniger als 100 Mitarbeiter.

Zu oft steht Sicherheit nur auf dem Papier

Was können kleine und mittelständische Unternehmen tun, um der wachsenden Gefahr durch Cyberangriffe zu begegnen? Sie müssen IT-Sicherheit leben – und das bedeutet, IT-Sicherheit muss Managementaufgabe sein, meint White-Hat-Hacker Wiesner. Ein so genanntes Information Security Management System (ISMS) kann hier ein sinnvolles Instrument sein. Ein solches Konzept definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen zu gewährleisten. Ganz zentral dabei: Es verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.

Ein ISMS nützt allerdings wenig, wenn es nur auf dem Papier steht, wie auch die aktuelle Untersuchung zeigt. Nach eigenen Angaben besitzen nämlich sechs der 40 Unternehmen Grundzüge eines ISMS, eines betreibt sogar ein vollständiges. „Ausgerechnet eines dieser Unternehmen war es, in das wir am leichtesten eindringen konnten“, sagt Wiesner.

Ob mit ISMS oder ohne – schon mit eigentlich selbstverständlichen technischen Maßnahmen lässt sich eine verbesserte Sicherheit gegen Hacker erzielen. „Zum Beispiel, indem Unternehmen ihre Betriebssysteme aktuell halten, regelmäßig Sicherheitsupdates einspielen und eine Zwei-Faktor-Authentifizierung für ihre Mitarbeitenden einführen“, zählt Wiesner auf. Und auch wenn die finanziellen Mittel gerade in kleineren Produktionsbetrieben endlich seien, sei IT- und Maschinensicherheit gut umsetzbar: „Ein wichtiger Faktor neben mehr Geld und mehr Personal und Konzepten wie einem Informationssicherheitsmanagementsystem ist: die Kommunikation.“

Hier sind alle Mitarbeitenden gefragt. Regelmäßige Phishing-Kampagnen beispielsweise könnten Belegschaften für die Gefahren, die dort lauern, sensibilisieren. „Und: Geschäftsführung und IT-Verantwortliche müssen mehr miteinander reden.“ Managemententscheidungen können nur so gut sein, wie die Informationen, auf denen sie beruhen. „In zu vielen Unternehmen lebt noch das Klischee von den IT-Mitarbeitenden, die im Keller sitzen und Pizza bestellen und ansonsten die Bürotür am liebsten geschlossen halten.“

Text: Simon Frost

Quelle: https://www.gdv.de/

Trending in Tech

intel core amd ryzen amd intel cpu chip

TechSpotHardware

Top 5 Best CPUs: Intel Core vs. AMD Ryzen

With readers constantly inquiring about which CPU they should buy, and after all the extensive testing you’re familiar with, the TechSpot CPU buying guide narrows things down to a handful of recommendations you can trust.

By Steven Walton, April 29 85 comments 1036320

razer core razer pc gaming external graphics external gpu

TechSpotHardware

Razer Core X External GPU Review

If you require strong PC gaming performance, traditionally that meant a desktop was your only option. However with a Thunderbolt connection, you can add a desktop external GPU to your laptop. Is it any good?

By William Gayde, April 26 26 comments 21958

anti-aliasing gaming 3d hardware 3d graphics 3d gaming rendering explainer computer graphics

TechSpotTech Culture

How 3D Game Rendering Works: Anti-Aliasing

The 3D games we play and love are all made up of thousands, if not millions, of colored straight lines, which inevitably will look jagged in our screens if not for smoothing anti-aliasing techniques. Let us explain in this new deep dive.

By Nick Evanson, April 27 17 comments 15037

apple ipad ipad pro ipad mini buying guide tablet

TechSpotMobile

Which iPad Model Should You Get?

If you want to upgrade your iPad, you may find there are more options than ever before. The latest Pro models differ in more than size, and these add to the existing 8th-gen iPad, 5th-gen iPad Mini, and 4th-gen iPad Air.

By Amir Shoam, April 28 17 comments 14808

bitmain antminer e9 ethereum rtx crypto crypto mining

Hardware

Bitmain’s Antminer E9 offers the Ethereum mining performance of 32 RTX 3080 cards

And with a price tag to match By Rob Thubron, April 26 24 comments 13987

amd b450 motherboard ryzen cpu amd

HardwareIndustry

Russia has begun producing its own AMD B450 motherboards

It will enable secure offices to use AMD processors By Isaiah Mayersen, April 25 25 comments 13984

leaked nvidia cmp 40hx rtx cryptocurrency mining crypto mining

IndustryHardware

Leaked tests show Nvidia’s CMP 40HX mining card performing close to an RTX 3060

Hopefully this means more RTX 3060 cards end up in the hands of gamers By Adrian Potoroaca, April 26 28 comments 11448

onlyfans financials

The WebTech Culture

OnlyFans thrived during lockdown as bored people sought online entertainment

OnlyFans found a new way to monetize social content By Shawn Knight, April 26 17 comments 9120

amd ryzen cpu amazon intel amd

Hardware

AMD dominates Amazon’s best-selling CPU chart, despite Intel’s discounts

Bad news for Intel By Rob Thubron, April 26 33 comments 8520

gaming secretlab magnus gaming desktop furniture

Gaming

Gaming chair startup SecretLab unveils Magnus, its first gaming desk with ‚magnetic ecosystem‘

Hidden tray and magnetic anchors make cable management a snap By Cal Jeffrey, April 28 11 comments 8458

chia adata ssd galax

HardwareTech Culture

Chia crypto mining spurs 500% jump in Adata SSD sales, warranty warning from Galax

Is another PC component about to experience shortages? By Rob Thubron, April 29 24 comments 6616

apple greg joswiak john ternus ipad mac

HardwareApple

Apple won’t merge iPad and Mac, despite hardware convergence

No „toaster refrigerator“ for Apple fans By Adrian Potoroaca, April 24 16 comments 6237

metro exodus enhanced edition

Gaming

Metro Exodus owners can get the Enhanced Edition free next week, check out the demanding PC requirements

A full game, not just an update By Rob Thubron, April 29 6153

ceo lsd silicon valley drugs

Tech Culture

A $2 billion startup dismissed its CEO for microdosing LSD at work

A new study shows microdosing’s benefits could be a placebo effect By Rob Thubron, April 27 16 comments 6113

official google

The WebGoogle

Google’s official Argentina domain name was bought for $3

The web designer who purchased the name assumed it wouldn’t work By Rob Thubron, April 27 11 comments 5736

AMD Ryzen Zen 3

Hardware

Ryzen rumors: Zen 5 to use Alder Lake-style hybrid design, Zen 3+ canceled due to chip shortage

big.LITTLE Ryzen? By Rob Thubron, April 29 14 comments 5480

nypd digidog boston dynamics robotics robots law enforcement spot killer robots

IndustryTech Culture

NYPD rips up $94,000 ‚Digidog‘ contract with Boston Dynamics after backlash from activists and city officials

Mayor de Blasio spokesman: ‚It’s creepy, alienating, and sends the wrong message to New Yorkers‘ By Cal Jeffrey, April 29 26 comments 5395

amd smashes records data center semi-custom revenue consumer amd radeon financials amd ryzen

Industry

AMD reports another record quarter as revenue jumps 93% to $3.45 billion

Crypto mining had a „negligible“ effect on AMD’s bottom line, apparently By Rob Thubron, April 28 14 comments 4958

buying guide pc gaming diy pc enthusiast gaming pc build a pc pc buying guide budget pc

GamingIndustry

North American and European game devs prefer creating for PC, GDC survey suggests

The PS5 follows closely behind By Cohen Coberly, April 28 4803

check fast furious movies found

Tech Culture

Every Fast & Furious movie will be screened in theaters for free ahead of F9 premiere

Relive every Fast & Furious movie on the big screen By Shawn Knight, April 26 12 comments 4432

nvidia rtx 30 series

Hardware

Nvidia GeForce RTX 30 series graphics cards with cryptomining limiter reportedly coming next month

May gamers get the graphics cards they deserve By Joao Silva, April 28 19 comments 4283

asus led monitor

Electronics

Asus‘ first mini LED gaming monitor launches in May for $3,000

HDMI 2.1 is noticeably absent By Shawn Knight, April 28 10 comments 3240

acer chinese ssds ram storage ssd dram

Hardware

Acer will soon sell SSDs and RAM kits made by Chinese chipmaker Biwin

Acer products in name alone By Cohen Coberly, April 27 8 comments 3000

woman vhs

Tech Culture

Oklahoma woman was charged with a felony for not returning a VHS rental two decades ago

How an unreturned VHS rental can haunt you two decades later By Shawn Knight, April 27 24 comments 2979

leaked documents show buy fifa loot boxes ea fifa loot box fifa 21

GamingIndustry

Leaked documents show EA’s focus on loot boxes

All roads lead to FIFA 21’s loot box system By Rob Thubron, April 27 25 comments 2730

  1. Popular
  2. Categories

Quelle: www.techspot.com/

Aktuelle IT Themen

  1. Office
  2. VoIP
  3. Mobil
  4. Sicherheit

Mauern Sie noch?

15.04.2021 Sicherheit Die neue NextGen UTM-Firewall G5-Serie von Securepoint, dem führenden deutschen IT-Sicherheitshersteller. Eine echte Weiterentwicklung ist die neue G5-Serie der Securepoint NextGen UTM-Firewall. Holen Sie sich ein echtes Kraftpaket ins Unternehmen. Mit aktualisierten Chipsätzen, Prozessoren der neuesten Generation und erweiterter Konnektivität. Sie stellen die höchste Anforderungen an Managed Services? Dann sind Sie bei der G5-Serie genau richtig. Die neue G5-Serie ist eine logische Weiterentwicklung im Sinne der immer stärker vernetzten Lösungen der Securepoint Unified Security. Für Sie und Ihr Unternehmen bedeutet das jederzeit „Privacy by Design & Default“ und die Umsetzung höchster Sicherheitsstandards. Machen Sie sich schon heute fit für die Zukunft mit der IT-Sicherheit von Securepoint.   Für weitere Informationen:

https://www.securepoint.de/news/details/die-neue-nextgen-utm-firewall-g5-serie.html

Weiterlesen … Mauern Sie noch?

Schon wieder kritische Sicherheitslücken in Microsoft Exchange Server!

14.04.2021 Sicherheit Am Dienstag, den 13. April 2021 hat Microsoft im Rahmen seines Patchdays Updates für Exchange Server veröffentlicht [MIC2021a]. Diese Updates schließen Schwachstellen, die Tätern die Möglichkeit bieten, aus der Ferne Code auf dem Server auszuführen.   Das Bundesamt für Informationssicherheit (BSI) hat hierzu die 2. Warnstufe (gelb) ausgesprochen.                                                     

Link: BSI Sicherheitswarnung Microsoft Exchange Server

Nach Angaben des Herstellers sind die Schwachstellen kritisch.

Das BSI empfiehlt dringend das Einspielen der von Microsoft bereitgestellten Sicherheitsupdates [MIC2021a]. Bitte beachten Sie, dass die Updates nur für Server mit aktuellen kumulativen Updates (CU) zur Verfügung stehen. Verwundbar sind allerdings alle CUs. Grundsätzlich sollten auch alle sonstigen Sicherheitsupdates [MIC2021f], die Microsoft im Rahmen des Patchdays veröffentlicht, zeitnah installiert werden.

Die Final Systems informiert bereits alle Ihre Kunden und hat damit begonnen die Sicherheitspatches zu installieren.

Wir empfehlen Ihnen umgehend die von Microsoft zur Verfügung stehenden Updates einzuspielen.

Weiterlesen … Schon wieder kritische Sicherheitslücken in Microsoft Exchange Server!

WIR HALTEN AM RUHETAG FEST (01.04.2021)

31.03.2021 Office Wir halten am Ruhetag fest! Die Final Systems hat sich dazu entschieden am Gründonnerstag die Arbeit ruhen zu lassen und Ihren Beitrag zur Eindämmung der dritten Welle beizutragen. Mit dem zusätzlichen freien Tag möchte die Geschäftsführung ein ausdrückliches Dankeschön für die unvergleichliche Leistung der Mitarbeiter zum Ausdruck bringen sowie auch die Möglichkeit bieten einmal „durchzuatmen“ in dieser für uns alle belastenden Zeit. Ziel ist es an dem Ruhetag neben der Kontaktreduzierung komplett von der Arbeit abzuschalten, sich auszuruhen, zu reflektieren und Energie aufzuladen.

Ab dem 06.04.2021 stehen wir unseren Kunden dann wieder mit voller Tatkraft zur Seite!
Das gesamte Final Systems Team wünscht allen Kunden ein frohes und gesundes Osterfest

Weiterlesen … WIR HALTEN AM RUHETAG FEST (01.04.2021)

Final Systems ist weiterhin Securepoint Professional Partner

25.03.2021 Office Mit Final Systems und Securepoint sind Sie gut geschützt. Securepoint ist deutscher Hersteller von IT-Sicherheitslösungen und setzt auf das mehrschichtige Konzept der Unified Security, also der umfassenden und ganzheitlichen IT-Sicherheit. Mit Unified Security sichert Securepoint kleine und mittlere Unternehmen vor komplexen Bedrohungen optimal ab. Die Kunden und Partner schätzen die Mischung aus zuverlässigen Strategien, sicheren Produkten und innovativen Weiterbildungen. Weltweit werden bereits mehr als 80.000 Netzwerke vor Cyberangriffen und Schadsoftware durch Securepoint geschützt. Securepoint steht für „IT-Security made in Germany“ und IT-Sicherheit aus einer Hand.  

Erfahren Sie mehr unter https://www.securepoint.de/

Weiterlesen … Final Systems ist weiterhin Securepoint Professional Partner

Pflege goes Digital!

24.03.2021 Office Investieren Sie bis zum 31.12.2021 in zukunftsfähige Digitalisierungsmaßnahmen und profitieren Sie von umfassender staatlicher Förderung von bis zu 40 Prozent der Investitionskosten bzw. maximal 12.000 € durch das Pflegepersonal-Stärkungsgesetz (PpSG).   Weitere Infos erhalten Sie unter Rufnummer 02162/36187-36.

Weiterlesen … Pflege goes Digital!

Rennt, wenns brennt….

16.03.2021 Office Rennt, wenns brennt….   …lassen Sie es erst gar nicht so weit kommen, sondern nutzen Sie den Managed-Service der Final Systems!   Möchten Sie die Server Ihres Unternehmens möglichst zu einem guten Preis-Leistungsverhältnis vor Betriebsausfall schützen? Wir würden uns freuen für Ihr Partner für ausfallsichere und hochverfügbare Server und Storage Systeme in Ihrem Unternehmen zu werden.   Für weitere Informationen:

https://www.finalsystems.com/managed-services-fuer-kmu.html

Weiterlesen … Rennt, wenns brennt….

Email / Exchange Server Microsoft kritische Sicherheitslücke (0-Zero-Day Exploit)

06.03.2021 Sicherheit   Es gibt innerhalb von wenigen Monaten einige weitere sehr kritische Sicherheitslücken in den Emailservern / Exchange Servern von Microsoft. Diese Schwachstelle kann genutzt werden um alle Inhalte wie Emails, Kalender, Kontakte etc. einzusehen, zu manipulieren und sogar den Server zu übernehmen. Wir empfehlen allen Betreibern von Exchange Servern 2010, 2013, 2016 und 2019 Versionen umgehend die von Microsoft am 02.03.2021 zur Verfügung stehenden Updates einzuspielen.

Das Bundesamt für Informationssicherheit (BSI) hat hierzu die höchste Warnstufe (rot) ausgesprochen. Dies ist seit 2014 das 2.te mal geschehen. Link : BSI Sicherheitswarnung Microsoft Exchange Server

Die FinalSystems hat alle Ihre Kunden informiert und auch die Sicherheitspatches installiert.

Weiterlesen … Email / Exchange Server Microsoft kritische Sicherheitslücke (0-Zero-Day Exploit)

ESET Gold Partner seit 2020

21.02.2021 Sicherheit Mit Final Systems und ESET bestens geschützt. Seit 2020 ist die Final Systems ESET Gold Partner. Durch unsere jahrelange Erfahrung sind wir mit ESET hervorragend aufgestellt und schützen Ihr Unternehmen. Konzentrieren Sie sich auf Ihr Business. Erleben Sie eine sichere digitale Welt und überlassen Sie IT Sicherheit, Viren & Co. uns! Kontaktieren Sie uns, wir beraten Sie gerne!


Jetzt mehr erfahren unter
https://www.eset.com/de/

Weiterlesen … ESET Gold Partner seit 2020

Wir sind nicht 08/15!

21.02.2021 Sicherheit Cyberattacken kommen völlig unerwartet, wie aus dem Nichts. Ist Ihr Unternehmen darauf vorbereitet? Mit dem Managed Detection and Response Service (MDR) von Sophos erhalten Sie ein Expertenteam, das in Ihrem Auftrag 24/7 nach Bedrohungen sucht und sie beseitigt. Haben wir Ihr Interesse geweckt? Sprechen Sie uns an! —-

Jetzt mehr erfahren unter www.sophos.de/mtr

Weiterlesen … Wir sind nicht 08/15!

Corona hält uns weiter in Atem.

16.02.2021 Sicherheit Mit Final Systems und ESET sind Sie bestens geschützt. ESET steht für zuverlässigen Malwareschutz und Virenschutz für Unternehmen. IT-Security: einfach. sicher. flexibel. Mit ESET schützen Sie Ihr Unternehmen dauerhaft und flexibel vor Cybergefahren aller Art. ESET bietet: zuverlässige Security-Lösungen für alle Betriebssysteme, Deutschsprachiger Support, geringe Systembelastung, einfache Installation und ausgezeichneter Malware-Schutz. Kontaktieren Sie uns, wir beraten Sie gerne! —– Erfahren Sie mehr unter https://www.eset.com/de/business

Weiterlesen … Corona hält uns weiter in Atem.

Unmengen an Passwörtern perfekt gemanaged

21.10.2020 Sicherheit Der kostenlos (unter den Bedingungen der GNU General Public License) erhältliche Passwort-Manager Keepass bietet eine sehr sichere Verschlüsslung (AES- o. Twofish-Algorithmus) der Passwortdatenbank, intuitive und leicht zugängliche Führung durch die Software und er ist absolut gratis.

Weiterlesen … Unmengen an Passwörtern perfekt gemanaged

Trojaner und Viren über USB-Sticks sind out

16.10.2020 Sicherheit Eine besonders üble Bedrohung für die IT-Sicherheit im geschäftlichen, als auch privaten Bereich sind unscheinbare USB-Kabel. Ausgestattet mit Webserver und Wifi-Verbindung und perfekter Tarnung dürfte dieses Produkt bei so manchem IT-Verantwortlichen den Ruhepuls nach oben schießen lassen.

Weiterlesen … Trojaner und Viren über USB-Sticks sind out

Abzocker und Betrüger in der digitalen Welt

12.10.2020 Sicherheit Warum man sich im IT-Bereich nur auf Profis verlassen sollte, zeigt dieser hochinteressante und an einigen Stellen tragikomischen Youtube-Beitrag. Die IT-Security-Profis von G Data haben Kontakt zu einer der gängigen Windows-Hilfe-Abzock-Hotlines aufgenommen, spielen lange Zeit das ahnungslose Opfer und fühlen den „Experten“ so richtig auf den Zahn.

Weiterlesen … Abzocker und Betrüger in der digitalen Welt

Quelle: finalsystems.com/

Entwicklung und Programmiersprachen

© Depositphotos.com / olly18
© Depositphotos.com / olly18

Gleich ob Java, C++, JavaScript, Perl, PHP oder Visual Basic (VBA): Hier finden Sie interessante Artikel zu allen Programmiersprachen. Auch proprietäre Sprachen wie Oracle PL/SQL, Transact SQL des Microsoft SQL Server oder auch ABAP in SAP-Systemen werden praxisnah behandelt. Shell-Programmierung mit der Bash, der Korn oder der C-Shell finden Sie hier ebenso wie generelle Methoden und Herangehensweisen. Aktuelle Themen wie Kanban, Scrum und agile Entwicklung sind ebenso in Schwerpunkt-Artikeln zu finden wie Bewährtes: Der Software-Entwurf mit Unified Modelling Language (UML) oder Vorgehensmodelle wie das Wasserfallmodell.

Integration von Business Intelligence und Custom Software: Ein Hybrid-Ansatz

[Sponsored Post] Die Integration von Business Intelligence in benutzerdefiniertes Software-Design hat ein neues Paradigma in Form von Accelerators geschaffen. >> Weiterlesen

Java und die Fußangeln in der Programmiersprache

Java ist sehr explizit und hat zumindest an der Oberfläche wenig Überraschungen. Ein paar sollen in diesem Artikel aufgezeigt werden – um stunden- oder… >> Weiterlesen

(Collective) Code Ownership neugedacht – Teil 2

Eine Analyse der Corona-Warn-App zeigt, wie man Muster wie Knowledge Balances, Knowledge Islands und Knowledge Tangles in seinem Software-Projekt erkennt. >> Weiterlesen

(Collective) Code Ownership neugedacht – Teil 1

Eine Analyse der Corona-Warn-App zeigt, wie man Muster wie Knowledge Balances, Knowledge Islands und Knowledge Tangles in seinem Software-Projekt erkennt. >> Weiterlesen

Test von Webanwendungen – auf das Werkzeug kommt es an

Für benutzerzentrierte UI-Tests gibt es eine Reihe von Werkzeugen. Dieser Artikel gibt einen Überblick über verschiedene Ansätze zur Steuerung und Kontrolle von… >> Weiterlesen

Von der Daten-Anarchie zur Daten-Wertschöpfung

Eine datenzentrische Architektur entkoppelt die Daten von der heterogenen Applikations-Umgebung. Der Beitrag stellt wesentliche Prinzipien eines Bebauungsplans… >> Weiterlesen

Der TestMaster – der Testmanager in der agilen Softwareentwicklung

Sie sind in agilen Projekten unterwegs, koordinieren Testaktivitäten in komplexen Projekten und merken, dass es noch schneller voran gehen könnte, wenn jemand… >> Weiterlesen

Qualität in der Softwareentwicklung

Dieser Artikel zeigt Methoden und Prozessen, mit denen man sich möglichst früh in der Softwareentwicklung um Qualität kümmern kann. >> Weiterlesen

Next Level Lesbarkeit

Code sollte nicht nur funktionieren, sondern auch für andere verständlich sein, damit er nachvollzogen und verändert werden kann. Über die 5 Level des… >> Weiterlesen

Deployment von Softwarelösungen für agile Entwicklungsumgebungen

Die Systemlandschaften von morgen setzen auf Komplexitätsreduktion und flexible Strukturen, die dynamische Veränderungen begünstigen. Containerisierung bietet… >> Weiterlesen

Quelle: informatik-aktuell.de/

Mögliche Themen der schriftlichen IHK-Abschlussprüfung in den IT-Berufen

Dies ist eine Liste der Themen, die ich mit meinen Auszubildenden im Rahmen der Prüfungsvorbereitung in Form von Lernzielkontrollen durchgehe. Sie erhebt keinen Anspruch auf Vollständigkeit, aber bietet sicherlich einen guten Überblick über mögliche Themen der IHK-Abschlussprüfung.

Die Liste wird (unregelmäßig) aktualisiert, spätestens einige Wochen vor den Prüfungsterminen (da ich in dieser Zeit die letzten prüfungsvorbereitenden LZKs mit meinen Azubis mache).

Wenn du selbst noch Vorschläge für die Liste hast, dann immer her damit!

Letzte Aktualisierung: 09.03.2021

Lernen für die Abschlussprüfung

Um Definitionen und Erklärungen zu den Begriffen der Liste nachzuschlagen, empfehle ich das „offizielle“ IT-Handbuch*, das bis vor wenigen Jahren noch zum Nachschlagen mit in die Prüfung genommen werden durfte:

Ich empfehle dir zur Vorbereitung auf die schriftliche Prüfung, so viele alte Prüfungen wie möglich durchzuspielen. Die Prüfungen gibt es beim U-Form-Verlag.

Eine gute Ergänzung dazu sind die Prüfungstrainer*, die zusätzlich zu (fiktiven) Prüfungen auch gut Erklärungen zu den Lösungen beinhalten. Für die offiziellen Prüfungen bekommt man nämlich nur Lösungen zum WiSo-Teil.

Da natürlich beides – die Prüfungen und die Trainer – sinnvoll sind, gibt es auch ein Komplettpaket*, das alle Trainer (GA1, GA2 und WiSo) sowie die aktuellste Abschlussprüfung enthält:

Aktuelles (2021)

  1. Internet of Things (IoT), Industrie 4.0
  2. Reactive Programming
  3. Serverless, Microservices
  4. Predictive Maintenance, Streaming Analytics
  5. Apps: nativ vs. hybrid vs. cross-platform vs. responsive Web
  6. Progressive Web Apps
  7. Blockchain, Smart Contracts, Crypto-Currency

Der Betrieb und sein Umfeld

  1. Vorteile eines betrieblichen Vorschlagwesens
  2. Beispiele zur Optimierung der Arbeitsabläufe
  3. Methoden zur Mitarbeitermotivation
  4. Standortfaktoren bewerten
  5. Marktformen bestimmen
  6. Angebotskalkulation
  7. (Arbeits-)Verträge
    • Stellenbeschreibung
  8. Lohnabrechnung
  9. Gesellschaftsformen
  10. Aufbau- und Ablauforganisation
    • Linien-/Matrixorganisation kennen (Vor-/Nachteile)und Organigramm erstellen
  11. Umweltschutz
    • Green IT
  12. Workflow
  13. Zentralisierung/Dezentralisierung
  14. Unfallverhütung
  15. Fusion

Ergonomie

  1. Vorgaben bzgl. Arbeitsplatzergonomie kennen
    • ergonomische Anforderungen an Bildschirme, Drucker, Stühle, Tische
    • Pausenregelung
  2. Betriebliches Gesundheitsmanagement
    • Betriebsarzt
  3. Nutzen ergonomischer Arbeitsplätze für das Unternehmen
  4. Warum reicht die Einhaltung der Ergonomie nicht aus, um körperliche Beschwerden auszuschließen? Was kann man zusätzlich tun?
  5. Richtlinien bei der Gestaltung von Programmoberflächen
    • Aufgabenangemessenheit, Selbstbeschreibungsfähigkeit, Lernförderlichkeit, Steuerbarkeit, Erwartungskonformität, Individualisierbarkeit, Fehlertoleranz (siehe Grundsätze der Dialoggestaltung)
  6. Barrierefreiheit

Marketing

  1. Vor-/Nachteile von Absatzwegen, Distributionspolitik
  2. Fachbegriffe kennen
    • Marktvolumen, Absatz, Marktanalyse etc.
    • B2B, B2C, B2G
    • Umfrage, Beobachtung, Experiment, Testmarkt, Marktprognose, Panelerhebung
    • Marktdurchdringung, Marktentwicklung, Markterschließung, Produktinnovation, Produktentwicklung, Diversifikation
  3. Optimierung des Kundenservice
  4. mögliche Quellen zur Marktforschung
  5. Ziele von Werbung
  6. AIDA (Attention, Interest, Desire, Action)
  7. Phasen des Produktlebenszyklus
    • Einführung, Wachstum, Reife, Sättigung, Rückgang, End-of-Life
  8. Phasen der Technologieadaption
    • Innovators, Early Adopters, Early Majority, Late Majority, Laggards
  9. Beispiele für niedrigen/hohen Markteinstiegspreis nennen
  10. Outsourcing (organisatorisch) vs. Offshoring (geografisch)
  11. Geschäftsmodelle im Internet
    • Freemium

Rechtliches

  1. Datenschutz vs. Datensicherheit vs. Datensicherung
    • Grundsätze des Datenschutzes
      • Gesetzmässigkeit (Erfordernis der gesetzlichen Grundlage)
      • Verhältnismässigkeit (Datensparsamkeit und Datenvermeidung (§3a BDSG))
      • Zweckbindung
      • Richtigkeit/Integrität
      • Transparenz gegenüber den betroffenen Personen
      • Informationssicherheit
    • EU-Datenschutz-Grundverordnung (EU-DSGVO)
  2. Urheberrecht
    • von Patenten abgrenzen
    • Creative Commons
  3. Persönlichkeitsrechte
    • Recht am eigenen Bild
  4. Open Source
  5. Unfreier Versand
  6. Fernabsatzverträge
  7. Nachbesserung und Nachlieferung
  8. Gewährleistung vs. Garantie
  9. Mutterschutz, JAschG
  10. Betriebsrat
    • Rechte und Pflichten
    • rechtliche Voraussetzungen
  11. Kündigung
    • gesetzliche/vertragliche Fristen
    • notwendige Unterlagen
  12. Werks- vs. Dienstvertrag
  13. Inhalte von SLAs
  14. Arbeitsschutz
    • Pflichten des Arbeitgebers bei Arbeitsunfällen
  15. Arbeitsvertrag
    • Inhalte, Rechte/Pflichten
    • kollektives Arbeitsrecht
  16. Inhalte der Personalakte
  17. Rechtsformen von Unternehmen (AG, GmbH, KG usw.)
    • Voraussetzungen, Haftung, Eigenkapital, Firma etc.
  18. verschiedene Versicherungen (z.B. Haftpflicht, Berufsunfähigkeit, Krankenversicherung, , Rechtsschutz, Hausrat, KFZ, Gebäudeversicherung usw.)

Soft-Skills

  1. Präsentieren
    • Vorteile des Medieneinsatzes bei Präsentationen
    • Aufbau von Präsentationen
    • Aufmerksamkeit der Zuhörer gewinnen
  2. Ideenfindung/Kreativitätstechniken
    • Brainstorming, Mindmap, Design Thinking
  3. Diversity, Interkulturalität, Fehlerkultur
  4. Fehlersuche
    • Five-Why-Methode, Root-Cause-Analysis

Betriebssysteme

  1. verschiedene Betriebssysteme kennen (Linux, Windows, Android, iOS, Windows Phone)
  2. Unterschied Unix/Linux
  3. Vor-/Nachteile Linux/Windows
    • Dateisysteme (FAT, NTFS, ext)
    • Aufbau des Dateibaums
    • Kommandozeile vs. GUI
  4. Linux
    • wichtige Befehle kennen (ls, chmod, chown, ps, grep, mount)
    • wichtige Verzeichnisse kennen (bin, boot, dev, etc, home, lib, root, sbin, var)
    • Dateirechtesystem erklären (ugw + rwx)
    • gängige Linux-Distributionen nennen (Debian, Suse, Red Hat, Ubuntu etc.)
    • Wie wird die Hardware angesteuert?
    • Mounten von Laufwerken
  5. Samba/SMB
  6. Typen von Multitasking erläutern (kooperativ vs. präemptiv)
  7. Prozess vs. Task vs. Thread

Datenbanken

  1. unterschiedliche Architekturen (Client/Server, Dateibasiert)
    • unterschiedliche Ansätze (relational, Netzwerk, hierarchisch, objektorientiert)
    • Eigenschaften von relationalen Datenbanken
    • ORM
  2. NoSQL (dokumentenorientiert, spaltenorientiert, Key/Value-Store, objektorientiert, Graphendatenbank)
    • CAP-Theorem
    • Map/Reduce
    • Eventual Consistency
  3. Begriffe kennen und erläutern
    • Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT
    • referentielle Integrität
      • Maßnahmen bei Löschoperationen (Constraints): CASCADE, DENY/RESTRICT, SET NULL
    • Replikation erläutern
    • Trigger erklären
  4. SQL-Abfragen
    • Projektion vs. Selektion
    • DDL, DML, DQL, DCL, DTL
    • CRUD (Create, Read, Update, Delete)
    • SELECT-Aufbau rauf und runter: FROM, WHERE, JOIN, GROUP BY, HAVING, ORDER BY
    • Kreuzprodukt
    • verschiedene Joins erklären (INNER, OUTER LEFT/RIGHT/FULL, Natural, Self)
    • Subqueries
    • Schnitt-, Vereinigungs- und Differenzmenge (INTERSECT, UNION (ALL), MINUS)
    • LIKE-Syntax (Platzhalter)
  5. SQL Injection erläutern
  6. Arbeitschritte beim DB-Design
    • ER-Modelle erstellen
    • Tabellenmodelle erstellen
  7. ACID-Prinzipien für Transaktionen kennen und erläutern (atomicity, consistency, isolation, durability)
  8. Anomalien (Einfüge-, Änderungs-, Löschanomlie) erläutern
  9. Entity-Relationship-Model und Tabellenmodell
  10. Normalformen erläutern („the key, the whole key, and nothing but the key“)
    • Normalisierung von Datenbanken bis zur 3. Normalform durchführen
  11. Modellierung von Beziehungen (1:1, 1:n, m:n)
    • mögliche Beispiele: Benutzer/Login (1:1), Benutzer/Bestellung (1:n), Benutzer/Benutzergruppe (m:n)
  12. Big Data
    • 3V-Modell (Data Velocity, Data Volume, Data Variety)
  13. mögliche Aufgaben
    • vorhandenes Tabellenmodell normalisieren
    • gültige Datensätze zu einem gegebenen Schema ermitteln können

Englisch

  1. Texte verstehen, übersetzen und analysieren

Hardware

  1. Prozessor/CPU, Kühlung
    • von-Neumann-Architektur
    • ALU
    • https://gist.github.com/jboner/2841832
  2. RAM-Arten und Unterschiede
  3. Eigenschaften/Unterscheidung/Vor-/Nachteile DAS, SAN und NAS
    • https://abdullrhmanfarram.files.wordpress.com/2013/04/san-nas-das-01.png?w=470&h=359
    • https://www.thomas-krenn.com/de/tkmag/wp-content/uploads/2020/08/grafik.png
  4. Unterschied Stack/Heap
    • https://imgs.xkcd.com/comics/tree.png
  5. Abkürzungen und Bedeutung kennen: sATA, AGP, PCI, ISA, IDE, SCSI, iSCSI, SAS, USB, RAID, TFT, TCO, CRT, USV, SSD
  6. RAID 0, 1, 5, 10 usw., JBOD erklären
    • https://en.wikipedia.org/wiki/Nested_RAID_levels
  7. Bluetooth, Firewire, USB
  8. WLAN
    • Hotspot, Ad-Hoc, Repeater, Access Point
    • Sicherheit (WPA, WEP, MAC-Filter, WPS)
  9. BIOS, CMOS, Ablauf eines Systemstarts, Sinn von BIOS-Updates
  10. UEFI
  11. IDE: Master/Slave, Jumper
  12. Firmware, Flash-Speicher
  13. Arten von Druckern und Scannern
    • 3D-Drucker
  14. Thin Clients/Fat Clients
  15. Tablets und mobile Geräte
  16. Bezugsquellen für Hardwarelieferanten
  17. Server-/Desktop-/Anwendungsvirtualisierung
    • mögliche Arten der Virtualisierung: Hypervisor, Bare-Metal, Hosted
    • Hardwareunterstützung
    • Vor-/Nachteile der einzelnen Verfahren
  18. Container (z.B. Docker)
    • Unterschied zu VMs, Einsatzszenarien, Vor-/Nachteile
  19. mögliche Aufgaben
    • passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen
    • PCs für bestimmte Anforderungen aus Komponenten zusammenstellen
  20. Green IT
  21. Smartphones
  22. Cloud Computing (Auswirkungen auf Softwareentwicklung, Hardware, Geschäftsmodelle)
    • Platform/Infrastructure/Software as a Service (PaaS, IaaS, SaaS)
  23. USB 3.0
  24. USV
    • Typen von USVen (z.B. VFI) nach DIN EN 62040-3
      • Voltage Independent, Voltage and Frequency Dependent, Voltage and Frequency Independent
    • benötigte Scheinleistung für vorgegebene Hardware ermitteln
    • Netzstörungen, vor denen USVen schützen
  25. Hot Swapping, Hot Spare erläutern
  26. Arbeitsweise von RFID, Barcodes und QR-Codes erläutern
  27. Vor-/Nachteile von SSDs
  28. Power over Ethernet (PoE)
  29. BYOD

Internet

  1. Aufbau von URL/URI/URN
    • Schema, Benutzer/Passwort, Domain, Pfad, Query, Fragment etc.
  2. Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen
  3. wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, IMAP, telnet, SMB, SSH, NTP)
  4. Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate)
  5. Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP
  6. Sicherheit
    • Hacker (White Hat, Black Hat), Cracker, Script-Kiddies
    • Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle
    • SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS
      • https://xkcd.com/327/
    • Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware
    • Verbreitung von Viren/Würmer/Trojaner erläutern

Websites

  1. Vorteile von Internetseiten als Werbemittel
  2. grundlegende Kenntnisse von HTML, CSS, PHP
  3. Responsive Webdesign (mit HTML5 + CSS3)
  4. ergonomische Gestaltung von Websites
  5. CMS
  6. Mindestinhalte des Impressums
  7. virtuelle Hosts erläutern
  8. Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port
  9. Funktion von .htaccess erläutern
  10. dynamische Websites (CGI, ASP, JSP)
    • Applet und Servlet unterscheiden
  11. Web 2.0
    • Social Networks, Wikis, Blogs, Twitter, Forum, Podcast
  12. AJAX
    • Vor-/Nachteile
    • Funktionsweise
  13. REST
  14. RIA
  15. JavaScript
    • jQuery und andere Frameworks
  16. HTML5, CSS3
    • Audio-/Videoeinbettung/-unterstützung
  17. Anforderungen durch Mobilgeräte

Mathematik und Rechnungswesen

  1. Ermittlung und Bedeutung von Umsatz/Provision/Deckungsbeitrag/Kosten/Gewinn
  2. Zahlungsverzug
    • Definition, Gründe, Konsequenzen
    • Rechtsgrundlage/Definition für Zahlungsverzug
  3. Möglichkeiten zum Umgang mit Liquiditätsengpässen
  4. Gemeinkosten auf Kostenstellen verteilen
  5. Kosten für eine Produkteinführung berechnen
  6. Break-Even-Point ermitteln
  7. Gewinn ermitteln
  8. Vor-/Nachteile Kauf/Leasing/Miete
  9. Eigen- und Fremdfinanzierung
  10. Umrechnungen in Zahlensystemen (Dual, Dezimal, Oktal, Hexadezimal)
  11. Profit-Center-Organisation
  12. Handelskalkulation
  13. Betriebsabrechnungsbogen, Nachkalkulation, Zuschlagskalkulation
  14. Fehler in Lieferschein/Rechnung finden
  15. gesetzliche Gewährleistungsfrist ermitteln
  16. Umgang mit Mängeln, Mängelrüge
  17. Umgang mit Vertragsstörungen
  18. zweiseitiger Handelskauf und Rechte/Pflichten
  19. TCO erläutern
  20. Rabatt und Skonto berechnen

Multimedia

  1. Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD)
  2. Audiobearbeitung
    • Sampling(-rate, -tiefe)
  3. Bildbearbeitung
    • Auflösung
    • GIF, JPG/JPEG, TIF, PNG, SVG, MPEG
    • OCR
    • Unterschied Raster-/Vektorgrafik
  4. Zeichensätze kennen und Unterschiede aufzeigen
    • ASCII, Unicode, UTF-8 kennen und erklären
  5. Kryptographie
    • symmetrische/asymmetrische Verschlüsselung
      • PKI, BSI
    • Was ist eine Prüfsumme/Hash?
    • ausgewählte Verschlüsselungsverfahren kennen
    • digitale Signatur, Zertifikat
  6. Datensicherheit
    • Authentizität, Autorisierung, Integrität, Vertraulichkeit
    • Biometrie, 2-Faktor-Authentifizierung, Passwortrichtlinien, Verhaltensregeln
  7. Kompression
    • verlustbehaftet vs. verlustfrei
      • ZIP
      • Huffman-Code
  8. Längs-/Querparität berechnen
  9. XML
    • Wohlgeformtheit, Validität
    • Parser, Serialisierer
      • SAX, DOM
    • vs. HTML, CSV etc.
    • DTD, Schema, RelaxNG, Schematron
    • XSLT, XSL-FO
  10. mögliche Aufgaben
    • Dateigrößen von Bildern/Videos berechnen
  11. 3D-/HD-TV, HDMI, BlueRay
  12. Sinn von Prüfziffern (z.B. EAN, IBAN)

Netzwerk und Administration

  1. Methoden zur Namensauflösung erklären (DNS, hosts)
    • DNS-Konfiguration
    • DNS-Einträge: A, AAAA, NS, PTR, MX, SOA, CNAME
  2. DNS, DHCP, WINS, ARP, Subnetting, Topologien
    • Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge)
    • ping (ICMP)
    • MAC vs. IP
  3. IPv4, IPv6, A/B/C-Klassennetze
    • öffentliche/private IP-Adressen
  4. Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH)
  5. Unterschiede IMAP/POP3, SMTP
  6. Routing
  7. Firewall
    • Packet Inspection, Port-Forwarding
  8. Proxy-Server (Squid)
    • dedicated, circuit level
  9. Sicherheitsmaßnahmen
    • Vorteile von SSH
    • Unterschied HTTP/HTTPS
  10. Struktur eines Class-C-Netzes erläutern
  11. Funktionsweise und Vorteile von VPN beschreiben
    • Protokolle/Ports, Verschlüsselungsverfahren
    • L2TP, PPTP, IPSec
  12. ISDN, ADSL, SDSL, VDSL, UMTS, LTE
    • Datenraten, Technik
  13. FDDI (Lichtwelle)/Ethernet beschreiben
  14. Netzwerkhardware (Hub, Bridge, Switch, Router) mit Zuordnung zu ISO-Schichten
    • Switches/Hubs unterscheiden
  15. Serverarten nennen (z.B. Print-/Fileserver)
    • Aufbau, Vor-/Nachteile Terminalserver erläutern
  16. Clustering, Load Balancing
    • Round Robin
  17. RDP/ICA unterscheiden
  18. ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)
  19. TCP vs. UDP
    • TCP-Handshake, 3-Way-Handshake
  20. Backup
    • Medien nennen und erläutern
    • inkrementell/differentiell/voll
    • Generationenprinzip, Großvater/Vater/Sohn
    • hot/cold
    • Wie erkennt die Software, welche Daten zu sichern sind?
    • schützenswerte Daten
    • mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen
    • Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern
    • Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern
  21. Archivierung (rechtliche Vorgaben, Unterschied zu Backup, technologische Anforderungen)
  22. Client/Server vs. P2P
    • File Sharing
  23. primäre/sekundäre/tertiäre Verkabelung
    • Kabeltypen
    • Simplex, Halb-/Vollduplex
    • 10/100/1000Base-T
    • Twisted Pair, CAT5e/6/7 etc.
    • Fibre Channel, Lichtwellenleiter
    • DIN EN 50173-1
    • EM-Verträglichkeit
  24. CSMA/CD, Token
  25. VLAN
    • statisch/dynamisch, tagged/untagged
  26. VoIP, QoS, SIP
  27. Authentifizierung vs. Autorisierung
    • Warum sollten sich Benutzer ggü. Systemen authentifizieren?
  28. mögliche Aufgaben
    • Dauer einer Datensicherung berechnen
    • Netzwerk konzipieren (Router, Firewall, Clients)

Projektmanagement

  1. Definition Projekt
  2. übliche Projektphasen (Idee, Zieldefinition, Auftrag, Planung, Durchführung, Kontrolle etc.)
    • Beispiele für Aufgaben in den jeweiligen Phasen
  3. Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten
    • Lastenheft: was/wofür?
    • Pflichtenheft: wie/womit?
  4. Aufgaben des Projektleiters
  5. Netzplan, Gantt-Diagramm, PSP (Projektstrukturplan) erstellen/vervollständigen
    • kritischen Pfad ermitteln
  6. Personaleinsatzplan füllen
  7. Formen der Projektorganisation mit Vor-/Nachteilen
  8. Nutzwertanalyse durchführen
  9. SMARTe Ziele definieren

Prozessanalyse

  1. Prozessdiagramme/EPKs erstellen/korrigieren/optimieren
  2. Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen
  3. Symbole des Petri-Netzes erläutern

Softwareentwicklung

  1. Arten von Software unterscheiden (Individual-/Branchensoftware)
    • ERP, CRM, CAD, CMS, DMS, PPS, ECM
  2. Unterschied prozedurale/objektorientierte Entwicklung/Modellierung
  3. Prinzipien der OOP
    • Begriffe der OOP erläutern: Attribut, Nachricht/Methodenaufruf, Persistenz, Schnittstelle/API/Interface, Polymorphie, Vererbung
    • Bestandteile von Klassen
    • Unterschied Klasse/Objekt
    • Unterschied Klasse/Interface
    • Erklärung Klassenbibliothek
    • Klassenbeziehungen: Assoziation, Aggregation, Komposition, Spezialisierung, Generalisierung
  4. Software-Architektur
    • Layers/Schichten/3-Tier, MVC, MVVM, SOA, Microservices, REST, Pipes and Filters, Monolith
    • Zustandslosigkeit, lose Kopplung
  5. Bottom-Up- und Top-Down-Verfahren bei der Modellierung erläutern
  6. Funktion/Vorteile der Modularisierung von Programmen
  7. wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten, Komponentendiagramm, Verteilungsdiagramm) kennen und Einsatzgebiete erläutern
  8. Design Patterns kennen/erklären
    • Singleton, Observer, Factory, Adapter, Iterator, Strategy, Decorator, Template Method, Registry, MVC
  9. Methoden zur Dokumentation
  10. Eigenschaften eines Versionsverwaltungssystems beschreiben
    • SVN, CVS, TFS mit Source Safe, Git
    • VCS vs. DVCS
  11. Continuous Integration/Deployment
  12. Entwicklungsprozesse
    • Wasserfall, V-Modell (XT), Spiralmodell, Scrum, Extreme Programming, Kanban
  13. mögliche Aufgaben
    • gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten)
    • Klassendiagramm vervollständigen
    • Use-Case-Diagramm erstellen
  14. Anforderungen durch Mobilgeräte
    • Offline-Fähigkeit, Deployment auf mehrere Plattformen, verschiedene Programmiersprachen, native Apps vs. HTML5/JavaScript, geringe Bandbreiten, kleine Auflösungen

Programmierung

  1. Programmierparadigmen (OO, strukturiert, prozedural, funktional)
  2. Eigenschaften funktionaler Programmierung: Higher Order Functions, Immutability, Tail Call Optimization, Pattern Matching, Fokus auf Rekursion
  3. Typisierung: stark vs. schwach, statisch vs. dynamisch
  4. Klassifizierung von Programmiersprachen anhand von Typisierung, Paradigma, Compiler/Interpreter, Abstraktionsniveau, C-ähnlich oder nicht
  5. deklarativ vs. imperativ
  6. Unterschied Interpreter/Compiler
  7. 3GL/4GL
  8. die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA, Ruby, Python, Cobol, F#, Lisp, Prolog, Assembler)
    • Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript
  9. Rekursion
  10. Unterschied syntaktische/semantische Fehler
  11. Benutzereingaben sinnvoll validieren
  12. Generische Klassen
    • Vorteile generischer Container (Templates in C++) gegenüber Arrays
  13. Unterschied statische/nicht-statische Methoden
  14. Kontrollstrukturen
    • allgemeine Programmstrukturen identifizieren/erläutern (Schleifen etc.)
    • grundlegende Kontrollstrukturen in allen Diagrammformen (PAP (Programmablaufplan), Nassi-Schneiderman/Struktogramm) darstellen können
    • Merkmale/Unterschiede von Kontrollstrukturen (Schleifen, Fallunterscheidungen)
    • Zustandsübergänge eines Zustandsautomaten abbilden
  15. Datenstrukturen
    • Queue, Bäume, Stack, Heap
  16. Algorithmen als PAP/Struktogramm/Pseudocode darstellen
  17. Reguläre Ausdrücke zur Textanalyse erstellen
  18. mögliche Aufgaben
    • Fehler in Programmcode finden (C)
    • Algorithmen implementieren/durchspielen
      • Mittelwert
      • doppelte Einträge in einem Array finden/löschen
      • Dateibäume rekursiv kopieren
      • (Zinses-)Zinsberechnung
      • Planen eines regelmäßigen Backups
      • Ablauf einer Benutzerauthentifizierung an einer Website
      • Abbuchen von einem Konto

Software-Qualität

  1. Definition Software-Qualität
  2. Software-Qualitätsmerkmale nach ISO 9126 nennen und erläutern
  3. Klassifizierung von Testverfahren
    1. Wer testet?
      • Mensch (manuell) vs. Maschine (automatisch)
      • Entwickler vs. Benutzer
    2. Was wird getestet?
      • Komponente vs. Integration vs. System
    3. Wie wird getestet?
      1. Bottom-Up vs. Top-Down
    4. statisch (Kompilierzeit) vs. dynamisch (Laufzeit)
    5. ohne Kenntnis des Codes (Blackbox) vs. mit Kenntnis des Codes (Whitebox)
    6. explorativ
    7. Wann wird getestet?
      • Vor vs. nach der Entwicklung
      • Abnahmetest
    8. Warum wird getestet?
      • Regressionstest
      • Lasttest
      • Smoketest
  4. Methoden zur Ermittlung von Testfällen
    • Anweisungsüberdeckung/Zweigüberdeckung
    • Äquivalenzklassen
    • Grenzwertanalyse
  5. Testpyramide
  6. Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden)

IT-Sicherheit

  1. Abgrenzung Datenschutz, Datensicherheit, Datensicherung
  2. Grundbegriffe erklären/abgrenzen
    1. Hacker (White Hat, Black Hat), Cracker, Script-Kiddies
    2. Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle
    3. Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware
    4. Authentifizierung vs. Autorisierung
    5. Schutzziele: Authentizität, Integrität, Vertraulichkeit
    6. Biometrie, 2-Faktor-Authentifizierung, Passwortrichtlinien, Verhaltensregeln
  3. Verschiedene Maßnahmen zur IT-Sicherheit (logisch, elektrisch, organisatorisch, physikalisch) erklären und vorschlagen
  4. Vorgaben zur IT-Sicherheit kennen, z.B. IT-Grundschutz
  5. Maßnahmen zur Härtung von Betriebssystemen
  6. Konkrete Absicherung von Clients und Servern (z.B. Firewalls, Virenscanner, Berechtigungen)
  7. Arten und Funktionsweise von Firewalls
    • Packet Filter, Stateful Packet Inspection, Application Firewall
  8. Sinn und Aufbau einer DMZ
    • Port Forwarding erklären
  9. Maßnahmen zur Angriffserkennung, z.B. Monitoring, Honeypot
  10. Angriffsmöglichkeiten gegen Anwendungen abgrenzen
    • SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS
  11. Absicherungsmaßnahmen für WLANs
    • WPA, WEP, MAC-Filter, WPS
  12. Weitere Konzepte/Maßnahmen für die Absicherung von Netzwerken
    • VLANs, VPN, Proxyserver (dedicated, circuit level), IDS, Subnetting
    • Vorteile von SSH
    • Unterschied HTTP/HTTPS
  13. Passwörter, PINs, TANs, Captchas erklären und Komplexität/Sicherheit berechnen
  14. Kryptographie
    • symmetrische vs. asymmetrische Verschlüsselung
    • Hash, digitale Signatur, Zertifikat
    • Beispiele für Verschlüsselungsverfahren

Der Business IT-Blog für Entscheider und Anwender

Business IT-Blog für Entscheider mit aktuellen ThemenUm Sie auf dem Laufenden zu halten/über aktuelle Themen zu informieren, veröffentlichen wir regelmäßig Blog-Artikel aus der Praxis der IT-Betreuung für Unternehmen und über strategische Themen für IT-Entscheider, sowie Tipps & Tricks für Anwender.

Wir wünschen Ihnen viel Spaß beim Lesen und stehen Ihnen bei Fragen gern jederzeit zur Verfügung.

Mehr über uns finden Sie übrigens auch auf unserem Instagram-Account @hagel-it.

anmelden

und erhalten Sie Updates per E-Mail.
Funke Mediagroup gehackt!
Veröffentlicht am: 22.02.2021

Das unbekannte Verschlüsselungssystem von WAZ und Berliner Morgenpost wurde von Cyber-Experten der Polizei übernommen.Die Funke Media Group gab an, Opfer eines Hackerangriffs geworden zu sein. Ein dpa-Sprecher sagte: „Dies hat viele Systeme im ganzen Land betroffen.“ „Wir arbeiten hart daran, dieses Problem zu lösen.“ Die Essener Polizei bestätigte dies auf Anfrage. Der Sprecher sagte, dass […]

mehr lesen…
Windows Movie Maker gibt es nicht mehr, was nun?
Veröffentlicht am: 19.02.2021

Vielen ist der Windows Movie Maker ein Begriff. Vielleicht haben Sie den auch schon mal benutzt oder er ist noch in Erinnerung geblieben, weil ein Familienmitglied diesen benutzt hat und nun möchten Sie selbst ein Video schneiden. Dann muss ich Ihnen eine gute und schlechte Nachricht mitteilen. Leider wurde der Movie Maker Anfang 2017 eingestellt, […]

mehr lesen…
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister Veröffentlicht am: 18.02.2021

Cyberattacken können jederzeit und unerbittlich zuschlagen. Zwar gibt es unzählige Systeme, die Kriminelle auszunutzen versuchen, doch die universelle Reichweite von E-Mails macht sie zu einem der beliebtesten Ziele überhaupt. Mehr als die Hälfte aller versendeten E-Mails werden als Spam eingestuft. Während die meisten davon von jedem anständigen Spam-Filter abgefangen werden, sind es die, die es […]

mehr lesen…
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied?
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? Veröffentlicht am: 17.02.2021

Jedes Unternehmen sollte über eine starke Cybersicherheitsstruktur verfügen, um Cyberkriminelle daran zu hindern, in das Netzwerk einzudringen. Eine Möglichkeit, dies zu tun, ist die Implementierung eines strengen Authentifizierungsprozesses mit Zwei-Stufen- oder Zwei-Faktor-Authentifizierung. Diese beiden Verfahren sind sich so ähnlich, dass viele das eine mit dem anderen verwechseln. Erfahren Sie den Unterschied zwischen den beiden und […]

mehr lesen…
Hilft Ihnen Ihr IT-Dienstleister beim Umsetzen von Strategien?
Hilft Ihnen Ihr IT-Anbieter bei der Umsetzung der Strategie? Veröffentlicht am: 16.02.2021

Gemeinnützige Organisationen sind entscheidend für gut laufende Gemeinden. Großstädte, Kleinstädte und Nachbarschaften sind auf gemeinnützige Organisationen angewiesen, um den Bewohnern dringend benötigte Dienstleistungen zu bieten. Und wie ihre gewinnorientierten Gegenstücke stehen auch gemeinnützige Organisationen vor großen Herausforderungen, wenn es darum geht, wie sie arbeiten und wie erfolgreich sie sind. Der Rat der gemeinnützigen Organisationen listet […]

mehr lesen…
ältere Beiträge

Blog-Artikel nach Themen
Cloud und DigitalisierungTelefonieMicrosoft AzureVirtualisierung
Was sind Microsoft 365 Groups-Konnektoren? Was sind Microsoft 365 Groups-Konnektoren? 10.02.2021
Warum die Cloud der richtige Schritt für gemeinnützige Organisationen ist Warum die Cloud der richtige Schritt für gemeinnützige Organisationen ist 04.02.2021
Künstliche Intelligenz (KI) hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren KI hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren 21.01.2021
Was ist WVD? Windows Virtual Desktop erklärt Was ist WVD? Windows Virtual Desktop erklärt 19.01.2021
Windows virtual Desktop (WVD): Test als Anwender und als Admin 13.01.2021
Die virtuelle Telefonanlage aus der Cloud cloudPhone von hagel-IT Die virtuelle Telefonanlage aus der Cloud: cloudPhone von hagel-IT
Tipps zur Vermeidung von VoIP-Ausfallzeiten Tipps zur Vermeidung von VoIP-Ausfallzeiten
Häufige VoIP-Problemen und deren Lösung Häufige VoIP-Problemen und deren Lösung
So wird 5G das VoIP verbessern So wird 5G das VoIP verbessern
Bluetooth – kann mich das beißen?
Was ist WVD? Windows Virtual Desktop erklärt Was ist WVD? Windows Virtual Desktop erklärt
Windows virtual Desktop (WVD): Test als Anwender und als Admin
Preise der Migration und laufende monatliche Kosten des Windows Virtual Desktop (WVD)
Was ist Windows Virtual Desktop (WVD) Was ist Windows Virtual Desktop (WVD)? Ihr Arbeitsplatz in der Cloud vorgestellt.
Azure AD stellt neue Features vor
Was ist Windows Virtual Desktop (WVD) Was ist Windows Virtual Desktop (WVD)? Ihr Arbeitsplatz in der Cloud vorgestellt.
Umweltschutz am Arbeitsplatz – Wie Sie der Umwelt etwas Gutes tun
Nutzen Sie diese Cloud-Vorteile für Ihr Unternehmen in 2020 Nutzen Sie diese Cloud-Vorteile für Ihr Unternehmen in 2020
Wann brauche ich neue Server? Wann brauche ich neue Server?
Arten der Virtualisierung im Überblick Arten der Virtualisierung im Überblick
Microsoft 365 (früher: Office 365)Managed ServicesDatensicherung / BackupIT-Outsourcing
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 18.02.2021
Was sind Microsoft 365 Groups-Konnektoren? Was sind Microsoft 365 Groups-Konnektoren? 10.02.2021
Künstliche Intelligenz (KI) hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren KI hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren 21.01.2021
Meeting Software – Aber welche? 15.01.2021
5 Gründe, warum Sie mehr cloudbasierte Anwendungen einführen sollten 5 Gründe, warum Sie mehr cloudbasierte Anwendungen einführen sollten 09.12.2020
Wie ein guter IT-Dienstleister Ihr Unternehmen im Jahr 2021 schützen kann Wie ein guter IT-Dienstleister Ihr Unternehmen im Jahr 2021 schützen kann
5 IT-Neujahrsvorsätze für Ihr Unternehmen 5 IT-Neujahrsvorsätze für Ihr Unternehmen
So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen
Auswahl des besten MSP für Ihr Unternehmen Auswahl des besten MSP für Ihr Unternehmen
vCIO – virtueller CIO Virtual CIO – Der virtuelle CIO (vCIO) für Ihr Business
Warum Datensicherung für jedes Unternehmen wichtig ist!
So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand
Managed Backup – Ihre Daten immer gesichert
Vorsicht beim Öffnen von Anhängen bei E-Mails!
Daten gesichert Wie teste ich die Datensicherung? Ist mein Backup ok?
So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste
Vorteile der Nutzung von mehreren Monitoren am Arbeitsplatz & Home Office Vorteile der Nutzung von mehreren Monitoren am Arbeitsplatz & Home Office
So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen
9 Begriffe zur Cybersicherheit, die Sie kennen sollten 9 Begriffe zur Cybersicherheit, die Sie kennen sollten
Neue Updates für Microsoft 365 enthalten Phishing-Schutz Neue Updates für Microsoft 365 enthalten Phishing-Schutz
IT-SicherheitÜber uns
Funke Mediagroup gehackt! 22.02.2021
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 18.02.2021
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? 17.02.2021
Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind 11.02.2021
8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups 8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups 09.02.2021
TOP Arbeitgeber Mittelstand 2020 Hamburg, Bremen, Kiel, Lübeck TOP Arbeitgeber Mittelstand 2020 – von Focus gewählt
Deutschlands beste IT-Dienstleister 2020 Deutschlands beste IT-Dienstleister 2020: Wir!
Ausbildung zum Systemintegrator – Eine Einleitung
Jabra Schulung von ALSO
Zu Besuch bei dem Computerspende Hamburg e.V.

Mehr über uns finden Sie auch auf unserem Instagram-Account @hagel-it.

Quelle: IT-Blog für Entscheider und Anwender

IT Company

Theme Homepage

By themesglance

IT Company is a modern, stylish, feature-rich and robust WordPress theme for information technology companies, IT start-ups, app launchers, mobile game launches, ecommerce websites, corporates, digital agencies, techno-savvy firms, IT and business endeavours, cybersecurity, crypto curruency, web hosting services, technical businesses, web development companies, Networking and security company and similar websites. Its developers have designed the theme to present all your products and services with absolute precision without compromising on the professional look of the website. With its visual composer plugin, you can create or edit the content on the web page. The elementor page builder saves you a lot of time while creating pages. It also shows compatibility with popular plugins such as WooCommerce, social media, etc. It is a retina ready theme with absolute stunning look on varying screen sizes and browsers with its responsive layout and cross-browser compatibility. With sliders and banners, the website looks impressive. The theme is readily translatable into different languages. It is secured with clean and bug-free Bootstrap based coding. It is optimized for search engines to get good traffic influx. IT Company theme is extremely lightweight loading with a lightning fast speed. It is deeply customizable to give the website any look through theme customizer which offers customization options right at your fingertips. Give an easy publicity to your website by using social media icons. This theme offers integration of different media like image, videos, audios, links etc. Demo: https://www.themesglance.com/it-company-pro/

Quelle: themes/it-company/

Ein Rückblick auf das IT-Jahr 2020 und wie 2021 werden kann

11.01.2021 – Mindelheim

Nachdem 2019 durch eine deutliche Abschwächung der Weltkonjunktur geprägt war, begann das Jahr 2020 zunächst mit viel Schwung und Optimismus. Die Hoffnungen lagen vor allem auf einer Einigung beim Brexit und einer Entspannung der Handelskonflikte zwischen den USA, China und der Europäischen Union. Während im Jahr 2019 die schwächelnde Konjunktur auch das Wachstum des deutschen IT-Marktes stark gebremst hatte, blicken die IT-Dienstleister Anfang des Jahres 2020 aufgrund positiver Konjunkturprognosen und daraus resultierenden Nachfrageeffekten hinsichtlich einer gestiegenen Investitionsneigung ihrer Kunden in die Anschaffung neuer Software, der Modernisierung der IT-Systeme und der Umsetzung diverser Digitalisierungsprojekte sehr positiv in die Zukunft. Und dann kam Corona und der Lockdown im März 2020. Eine direkt nach dem Lockdown durchgeführte Befragung unter den führenden IT-Dienstleistern ergab, dass 90 Prozent für 2020 von Umsatzrückgängen ausgegangen sind, was vor allem mit erwarteten Projektverschiebungen sowie geringerer Nachfrage begründet wurde.
Nachdem das Wirtschaftsleben für wenige Tage stillstand, wurde den meisten Unternehmen aber sehr deutlich vor Augen geführt, dass sie in den letzten Jahren die Themen Digitalisierung, Disruption, Resilienz und VUCA-Welt eher als weiche Trendthemen und weniger als Realität bewertet und sich darauf angepasst haben. Im Folgenden werden die, auf Grundlage des Lünendonk-Research 2020, wichtigsten Themen der IT-Dienstleister des Jahres 2020 vorgestellt. Die Corona-Pandemie hat den Druck, die Digitalisierung und die eigene Transformation weiter zu forcieren, in vielen Unternehmen nochmals deutlich erhöht. Der Lockdown seit März 2020 hat vielen Unternehmen deutlich vor Augen geführt, wo sie im Wettbewerbsvergleich hinsichtlich der Digitalisierung und digitaler Geschäftsmodelle stehen. Insgesamt hat die Covid-19-Krise viele Entwicklungen massiv beschleunigt. Tatsächlich waren bereits in den letzten Jahren Themen wie Cloud, digitaler Arbeitsplatz, plattformbasierte Geschäftsmodelle oder der Aufbau digitaler Kunden-Touchpoints zwar wichtig, allerdings häufig nicht hoch genug priorisiert. Mit dem Beginn des Lockdowns und im weiteren Verlauf der Corona-Pandemie wurden diese Themen sehr plötzlich im Top-Management sehr hoch priorisiert und zu Kernanforderungen, um den Geschäftsbetrieb am Laufen zu halten.

 1.     Digitaler Vertrieb & digitales Marketing

Insbesondere die Notwendigkeit digitaler Absatzkanäle ist im Jahr 2020 in den meisten Unternehmen sehr stark in das Bewusstsein des Top-Managements gerückt und wird in den kommenden Jahren weiter steigen – unter anderem weil für viele Branchen wichtige Absatzkanäle wie Messen, Veranstaltungen und Außendienstbesuche auch nach den nun begonnenen Impfungen weiterhin stark eingeschränkt beziehungsweise teilweise zugunsten digitaler Kanäle als überflüssig erachtet werden.
Besonders für diejenigen Unternehmen, die bisher der Digitalisierung ihrer Absatzkanäle und der Positionierung ihrer Produkte und Services durch digitale Kanäle und Customer Experience nicht ausreichend strategische Bedeutung beigemessen haben, bedeutete die Corona-Krise vor allem eines: Überfällige Investitionen in die Digitalisierung der Absatz- und Marketingkanäle wurden seit Beginn des Lockdowns nachgeholt. Tatsächlich zeigte die Lünendonk-Studie „Der Markt für Digital Experience Services in Deutschland“, dass in 94 Prozent der befragten großen mittelständischen Unternehmen und Konzerne die Corona-Krise den Druck, die digitale Transformation voranzutreiben, erhöht hat.
Der Druck, neue Wettbewerbsvorteile aufzubauen und durch Innovationen gegenüber Anbietern, die bereits mit rein digitalen Angeboten erfolgreich am Markt sind, aufzuschließen, ist seit Beginn der Corona-Krise gestiegen. So ist es aus Sicht von 71 Prozent der Unternehmen seit Beginn der Covid-19-Krise strategisch relevanter, Teil der digitalen Plattformökonomie zu sein. Nun gilt es, neue Geschäftsmodelle zu entwickeln und die organisatorische, kulturelle und technologische Basis zu schaffen, um plattformbasierte Geschäftsmodelle zu entwickeln und umzusetzen. Dazu gehört der Einsatz digitaler Technologien zum Aufbau einer Digital Experience und digitaler Kunden-Touchpoints ebenso wie schnittstellenoffene und damit sehr flexible IT-Prozesse sowie die Fähigkeit, cloud-native digitale Produkte zu entwickeln.
Im Zuge des Trends hin zu plattformbasierten, digitalen Geschäftsmodellen rücken digitales Marketing und digitaler Vertrieb, aber auch die User Experience entlang der gesamten Customer Journey stärker in den Fokus. Während 62 Prozent der Studienteilnehmer eine höhere Relevanz digitaler Absatzkanäle feststellten, gewinnen digitale Marketingkanäle und content-basierte Kampagnen aus Sicht von 64 Prozent an Bedeutung.
Auswirkungen auf den IT-Dienstleistungsmarkt
Beratungs- und IT-Dienstleistungen im Umfeld von Digital-Experience-Themen haben schon in den letzten Jahren massiv für Wachstum im Markt gesorgt – es gab jedoch infolge des Booms im Onlinehandel sowie des Wegbrechens physischer Kontaktkanäle (Messen, Veranstaltungen etc.) einen deutlichen Anstieg der Nachfrage nach Digital Experience Services. Beispielsweise unmittelbar nach dem Lockdown verzeichneten Online-Shops eine sprunghaft gestiegene Nachfrage und Anbieter mussten zunächst in die Performance und Stabilität ihrer digitalen Shops investieren. Weiterhin haben viele Unternehmen die Chance ergriffen, ihre Insellösungen zu konsolidieren und unterschiedliche digitale Absatzkanäle besser zu integrieren und mit den klassischen Absatzkanälen zu verzahnen (Omnichannel). Insbesondere Digitalagenturen sowie Management- und IT-Beratungen mit Know-how in Themen wie „Customer Journey Design“, „UX-Design“, „Data Analytics/Customer Insights“, „agile Softwareentwicklung/DevOps“ und „Systemintegratation/APIs“ berichteten über eine hohe Nachfrage und ein positives Geschäftsjahr 2020.
Die Digitalisierung im Vertrieb und Marketing wird auch in den kommenden Jahren weiter im Fokus stehen – unter anderem auch, weil die Produkte (Fahrzeuge, Maschinen, Werkzeuge, Elektronikgeräte) immer digitaler und mit anderen Devices vernetzt werden. Bereits heute haben Unternehmen einen enorm hohen Bedarf an Digital- und IT-Dienstleistern, um dem Digitalisierungsdruck zu begegnen. Dabei erwarten sie vor allem eine hohe IT-Kompetenz, UX-Design-Expertise, Kenntnisse in der Entwicklung und Umsetzung von kundenzentrischen (Produkt-)Strategien sowie die Fähigkeit, digitale Produkte und Plattformen aus einer Hand und als Art Generalunternehmer zu entwickeln.

 2. Digitaler Arbeitsplatz

Selbst große Dax-Konzerne hatten in den Monaten März und April damit zu kämpfen, ihre Home-Office-Mitarbeiter an die Unternehmensinfrastruktur anzuschließen. Themen wie Endpoint Security, VPN, Collaboration Tools und Software as a Service waren plötzlich (fast) jedem Mitarbeiter geläufig. Weil die meisten Unternehmen eher schlecht auf mobiles Arbeiten vorbereitet waren – und zwar sowohl organisatorisch, kulturell als auch technologisch – berichteten IT-Dienstleister im zweiten Quartal 2020 von einer enorm hohen Nachfrage nach Services rund um den digitalen Arbeitsplatz und IT-Security. In der Folge war aus den meisten Unternehmen zu hören, dass sich die Prozesse in großen Teilen eingespielt und vor dem Lockdown begonnene Projekte wieder aufgenommen werden konnten, was im dritten Quartal wieder zu einer „Normalisierung“ im Wirtschaftsleben und einem Konjunkturanstieg, zumindest gegenüber dem Vorquartal, führte. Gleichzeitig stellt sich die Immobilienbranche bereits darauf ein, dass ein Teil der Mitarbeiter nicht mehr aus dem Home Office in die Büros zurückkehren wird – entweder weil die verteilte Zusammenarbeit gut funktioniert und Familie, Freizeit und Beruf besser miteinander vereinbart werden können oder weil Unternehmen Büroflächen als Kostensparpotenzial erkannt haben. Unternehmen werden daher ihren Mitarbeitern hybride Workplace-Services zur Verfügung stellen – und dabei das flexible Arbeiten im Home Office, im Office oder an anderen Orten so ermöglichen, dass eine hohe User Experience vorhanden ist. Infolge dieses Trends werden die IT-Sicherheitsarchitekturen neu aufgesetzt und für den Schutz vor Hacker-Attacken, beispielsweise über Phishing Mails, wird mehr IT-Budget bereitgestellt.
Auswirkungen auf den IT-Dienstleistungsmarkt
Investitionspotenzial für die Zukunft hat in diesem Bereich die weitere Umstellung von Businessanwendungen (CRM, ERP, Office) auf Software as a Service, ebenso wie der Aufbau einer cloudfähigen Collaboration- und IT-Infrastruktur, die verteiltes Arbeiten und den mobilen Zugriff auf Businessanwendungen ermöglicht. Aber auch Security Operation Center (SOCs) als zentrale Funktion für die Überwachung und den Schutz der IoT, OT- und IT-Infrastrukturen vor Hackern wird ein großes Thema sein. Dabei geht es sowohl um organisatorische Aspekte als auch um regelmäßiges Training und Sensibilisieren der Mitarbeiter gegenüber Hackerangriffen (Phishing Kampagnen). Infolge der zunehmender Verlagerung der IT-Infrastruktur sowie der IT-Anwendungen in die Cloud sowie der hohen Kompetenz von Hackern werden SOCs in Zukunft deutlich häufiger in die Verantwortung von spezialisierten IT-Dienstleistern übergeben.
2021 werden daher deutlich mehr Outsourcing- und Managed-Service-Deals erwartet, bei denen die IT-Infrastrukturen konsolidiert, standardisiert, modernisiert und in die Cloud verlagert werden, um dem Business und der IT die notwendige Grundlage für die Umsetzung von Digitalisierungsstrategien zu geben sowie um die gestiegenen Security-Anforderungen zu erfüllen. Von dieser Entwicklung werden auf der einen Seite die großen internationalen IT-Dienstleistungskonzerne profitieren, weil sie durch ihre globalen Delivery-Center und der Vielzahl und Breite an IT-Experten in der Lage sind, große und internationale IT-Transformationsprojekte umzusetzen und die Verantwortung für deren Betrieb zu übernehmen. So lagerte der MDax-Konzern Lanxess Mitte 2020 die Verantwortung für seine globalen Workplace Services an den IT-Dienstleister Infosys aus und auch die Modernisierung und Weiterentwicklung der IT-Infrastruktur und der Workplace Services im Sinne von User Experience, Flexibilität und Skalierbarkeit gehörten zum Deal.
Auf der anderen Seite profitieren die großen Systemhäuser wie Bechtle oder Cancom und andere lokale IT-Dienstleister von dieser Entwicklung, weil viele Unternehmen es bevorzugen, die Verantwortung für den Betrieb ihrer IT-Infrastruktur an lokale Dienstleister zu vergeben.

 3. Cloud & IT-Modernisierung

Das dritte „Big Thing“ 2020 war die Einsicht in den Führungsetagen vieler Unternehmen, dass die IT tatsächlich der Game Changer in einer digitalisierten Welt ist und die Digitalisierung der Prozesse in den letzten Jahren nicht hoch genug priorisiert und fokussiert angegangen worden ist. Dass Business und IT zusammenrücken und der CIO zum Business-Partner wird, ist dabei nichts Neues und – zumindest in Großunternehmen und Konzernen – schon lange Jahre gelebte Realität. Neu war 2020 die Geschwindigkeit, mit der die großen Business-Hyperscaler AWS, Google Cloud und Microsoft Azure gewachsen sind. Eine Vielzahl an Unternehmen quer durch alle Branchen nutzten die in der Cloud bereitgestellten Services, um Softwarelösungen besser und schneller zu entwickeln oder bei der Automatisierung durch Künstliche Intelligenz/Machine Learning Fortschritte zu machen. Nachdem im IT-Outsourcing- und Managed-Service-Markt in den ersten beiden Quartalen des Jahres 2020 zunächst nur wenig Bewegung war, zog ab dem dritten Quartal der Markt aber an. So gab es in der zweiten Jahreshälfte 2020 einige große IT-Transformationsdeals, bei denen – mit dem Ziel der IT-Modernisierung und der Kostenreduzierung – Teile der IT-Landschaft an IT-Dienstleister ausgelagert wurden: Deutsche Bank/Tata Consultancy Services, Metro/Wipro, Daimler/Infosys sind dabei drei prominente Beispiele für große IT-Transformationsvorhaben.
 Auswirkungen auf den IT-Dienstleistungsmarkt
Der Druck, die Business- und IT-Prozesse so zu modernisieren, dass neue digitale Geschäftsmodelle ermöglicht werden, wird 2021 noch höher sein als 2020, weil die Unternehmen sich nun in ihren Planungen auf die neue Realität einstellen. Das Management von Multi- und Hybrid-Cloud-Umgebungen wird dabei ebenso eine wichtige Anforderung an IT-Dienstleister sein, ebenso wie der Aufbau von skalierbaren und flexiblen IT-Landschaften, die veränderte Anforderungen an Business Continuity Management, Resilienz, agile Softwareentwicklung und IT-Security besser unterstützen als bisher. Ein weiterer Treiber des IT-Outsourcing- und Managed-Service-Marktes wird 2021 sein, dass sich immer mehr IT-Abteilungen auf Kernkompetenzen wie IT-Strategie, IT-Architektur und Softwareentwicklung konzentrieren werden (müssen), um mit der Geschwindigkeit der Digitalisierung Schritt zu halten. Die ebenfalls, und gleichzeitig anzugehende, IT-Modernisierung werden viele Unternehmen nicht aus eigener Kraft bewältigen können – vor allem weil die dafür notwendigen finanziellen Mittel und Inhouse-Expertise nicht im geforderten Umfang vorhanden sind.

Ausblick 2021

Infolge der eben skizzierten Entwicklung des IT-Jahres 2020 blickten im September 2020 die IT-Dienstleister bereits wieder deutlich optimistischer auf das Geschäftsjahr 2020 sowie in die Zukunft. Bereits jeder zweite durch Lünendonk befragte IT-Dienstleister beurteilt den Verlauf seines Geschäftsjahres 2020 als positiv. Zum Vergleich: Im März 2020 waren nur 7 Prozent entsprechend optimistisch eingestellt. Für das Jahr 2021 sind sogar 61 Prozent der IT-Dienstleister positiv gestimmt, was sich zum großen Teil auf die notwendigen Maßnahmen ihrer Kunden bei der Digitalisierung begründen und nachvollziehen lässt. Allerdings wird die Spreizung des IT-Marktes weiter beschleunigt: So werden diejenigen IT-Dienstleister mehr vom Digitalisierungs-Boom profitieren, die mit einem breitem Portfolio in der Lage sind, sowohl Softwarentwicklungsprojekte als auch IT-Transformationsprojekte aus einer Hand abzubilden, um den Anforderungen ihrer Kunden nach Geschwindigkeit (time-to-market), Kundenzentrierung (Agilität), Qualität (User Experience, Stabilität, Performance) und Kostendruck (Near/Offshore) zu erfüllen.
IT Digitalisierung

Foto: stock.adobe.com/tiero

Quelle: IT-Jahr 2020 und wie 2021

AoA-ITS-Blog – Admin or Advice – Information Technology Services