GBS – Der Blog rund um Security, Collaboration & Co https://blog.gbs.com Blog der GBS Software Europa GmbH Thu, 28 Feb 2019 14:58:32 +0000 de-DE hourly 1 https://wordpress.org/?v=5.2.1 47931759 Office 365 im Trend https://blog.gbs.com/trends-markt/office-365-im-trend https://blog.gbs.com/trends-markt/office-365-im-trend#respond Thu, 28 Feb 2019 14:58:32 +0000 https://blog.gbs.com/?p=17151

Office 365 wird immer beliebter. Im Herbst 2018 gab Microsoft bekannt, dass die Nutzerzahlen im kommerziellen Bereich in einem Jahr um 35 Millionen auf 155 Millionen Nutzer angestiegen sind. In einer Studie wurde im deutschsprachigen Raum ermittelt, dass mittlerweile 48 Prozent der Befragten Office 365, 46 Prozent ausschließlich den SharePoint Server als On-Premise-Variante und 25 Prozent beide Varianten nutzen. In Office 365 stehen mit Microsoft Flow und Microsoft PowerApps zwei Werkzeuge zur Umsetzung von Geschäftsprozessen zur Verfügung. Lesen Sie mehr dazu in diesem Blogartikel.

Der Beitrag Office 365 im Trend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Low-code Workflows umsetzen mit Office 365

Office 365 erfreut sich weiterhin steigender Beliebtheit. Im Oktober 2018 gab Microsoft in einem Bericht bekannt, dass die Nutzerzahlen im kommerziellen Bereich auf 155 Millionen Nutzer angestiegen sind. Gegenüber Oktober 2017 bedeutet dies einen Anstieg um 35 Millionen Benutzer in nur einem Jahr. In einer Studie vom Herbst letzten Jahres wurde im deutschsprachigen Raum ermittelt, dass mittlerweile 48 Prozent der befragten Teilnehmer Office 365 nutzen, während 46 Prozent ausschließlich den SharePoint Server als On-Premise-Variante nutzen und 25 Prozent beide Varianten nutzen.

Microsoft PowerApps und Microsoft Flow

Workflows in Office 365 In Office 365 stehen mit Microsoft Flow und Microsoft PowerApps zwei Werkzeuge zur Umsetzung von Geschäftsprozessen zur Verfügung. Microsoft Flow ist geeignet für kleinere, wiederkehrende Routineaufgaben, für die der Anwender selbstständig Workflows erstellen kann. Es richtet sich vornehmlich an Anwender ohne Programmierkenntnisse, aber mit etwas technischen Hintergrundwissen. Mit Flow können insbesondere Workflows erstellt werden, die verschiedene Services verbinden können. Zum Beispiel kann ein Workflow erstellt werden, der die Dateianhänge aus E-Mails in einem Ordner in OneDrive oder in eine Dropbox ablegt. Dazu stehen vorgefertigte Konnektoren zur Verfügung. Zu den Workflows können weitere Mitarbeiter eingeladen werden oder es wird von Anfang an ein teamübergreifender Workflow erstellt. Damit die Erstellung solcher Workflows einfach durchgeführt werden kann, stehen Vorlagen zur Verfügung, die mit geringen Änderungen an die eigenen Bedürfnisse angepasst werden können.

Im Gegensatz zu Microsoft Flow können mit Microsoft PowerApps komplette Apps erstellt werden, welche anschließend auf einem mobilen Endgerät oder per Webbrowser genutzt werden können. Mit PowerApps können Mitarbeitern ohne Programmierkenntnisse eigene Apps für die Bewältigung kleinerer Aufgaben erstellen. Dafür steht ein visuelles Werkzeug zur Verfügung mit dem die Bildschirme (Formulare, Dialoge, Aktionen) erstellt werden können. Ähnlich wie bei Flow stehen auch bei PowerApps diverse Vorlagen bereit, die als Grundlage für die eigene App genutzt werden können. Das zuvor beschriebene Beispiel mit Flow könnte mit PowerApps erweitert werden, so dass in einer App eine Auswertung der abgelegten Dateien in OneDrive oder Dropbox angezeigt wird.

Kombination verringert Kosten

Forrester hat in einer von Microsoft beauftragten Studie ermittelt, dass durch den Einsatz von PowerApps und Flow die Kosten für die Entwicklung und den Betrieb einer Anwendung deutlich verringert werden konnten. Als neue Lösung hat Microsoft nun die Produkte PowerApps, Flow mit Power BI zur Microsoft Power Platform kombiniert. Auf der Power Platform können Prozess-getriebene Lösungen mit einer Automatisierung und umfangreichen visuellen Dashboards unter Office 365 und Dynamics 365 entwickelt werden.

Sowohl den PowerApps als auch Flow ist gemein, dass Mitarbeiter ohne Programmierkenntnisse eigene kleine Lösungen entwickeln können, die ihnen oder ihrem Team bei der Bewältigung von Arbeitsaufgaben helfen. Komplexere Workflows, bei denen mehrere Mitarbeiter und umfangreiche Entscheidungsregeln involviert sind, können damit jedoch nicht umgesetzt werden. Dazu werden andere Workflow-Tools benötigt. Die bereits erwähnte SharePoint-Studie ermittelte, dass 55 Prozent der befragten Unternehmen für die Workflow-Automatisierung zwar Microsoft SharePoint nutzen, jedoch lediglich 11 Prozent mit den Standard-Tools für Workflow-Unterstützung von SharePoint zufrieden sind.

Workflow-Unterstützung in SharePoint Online

Workflows in Office 365
Diese Unzufriedenheit kann die Ursache in dem unzureichenden Funktionsumfang haben, den die Standard-Tools, zu denen der SharePoint Designer gehört, anbieten oder an der langen Einarbeitungszeit, die bei Verwendung der Entwicklungsumgebung Visual Studio anfällt. So stößt der SharePoint Designer bei der Abbildung von produktiv zu nutzenden Workflows schnell an seine Grenzen. Beispielsweise können keine Workflows kopiert werden und die Unterstützung von Schleifen ist eingeschränkt. Zudem wurde der SharePoint Designer in der aktuellen Version 2013 zuletzt nicht mehr weiterentwickelt. Bei einer Neuentwicklung sollte somit überlegt werden, ob es sich noch lohnt in ein älteres, nicht zukunftsweisendes System, Aufwand zu investieren. Die Alternative direkt in Visual Studio Workflows zu implementieren hat den Vorteil, dass damit äußerst leistungsfähige Workflows umgesetzt werden können. Nachteilig wird sich jedoch der hohe Aufwand aus, da für die Implementierung Mitarbeiter mit entsprechenden Programmierkenntnissen notwendig sind. Die Mitarbeiter in den Fachabteilungen verfügen jedoch in der Regel über keine Programmierkenntnisse. Lediglich geringe Kenntnisse in HTML, JavaScript sowie der Excel Makrosprache sind oftmals anzutreffen.

Doch genau die Mitarbeiter in den Fachabteilungen verfügen über das Fachwissen um Geschäftsprozesse elektronisch abbilden zu können. SharePoint stellt „von Haus aus“ bereits ein paar vordefinierte Workflows zur Verfügung:

  • Die Genehmigung von Dokumenten oder Elementen
  • das Sammeln von Feedback
  • zur Signaturerfassung für Dokumente oder Elemente, die signiert werden müssen
  • Workflow mit drei Statuswerten beispielsweise um eine mehrstufige Genehmigung durchzuführen
  • Workflow zur Genehmigung von Inhalten auf Websites

Diese eignen sich für kleinere Workflows, insbesondere um mit der Umsetzung von Workflows die ersten Schritte durchführen zu können. Für etwas komplexere Geschäftsprozesse sind diese Workflows jedoch nicht geeignet.

Werkzeuge für den Fachanwender

Workflows in Office 365 Damit der Fachanwender seine Geschäftsprozesse selbst modellieren kann ist es sinnvoll, ihm einfach zu verstehende Werkzeuge an die Hand zu geben. Für die Workflow-Modellierung hat sich in den letzten Jahren der Defacto-Standard BPMN 2.0 (Business Process Model and Notation, Version 2.0) etabliert. Die Verwendung von BPMN 2.0 hat ferner den Vorteil, dass damit erstellte Workflows-Definitionen auch von anderen Systemen, die den Standard unterstützen, genutzt werden können. Zudem gibt es eine Vielzahl an Literatur, Videos, Webinaren, Schulungen anhand derer eine einfache Einarbeitung möglich ist.

Des Weiteren ist es notwendig, dass die Geschäftsprozesse um zusätzlichen Programmiercode erweitert werden können, um die Funktionalität an die unternehmensspezifischen Gegebenheiten anzupassen. Dazu bieten die sogenannten Low-code Werkzeuge einfachere Optionen wie eine Code-Verwaltung zum Hinzufügen von Skriptbausteinen oder Plugins, Optionen zur Anpassung der Benutzerschnittstelle und Funktionen zum Datenaustausch mit Drittsystemen an. Insbesondere die Erweiterung um Konnektoren zu Drittsystemen ist für einen produktiven Einsatz wichtig, da für die Durchführung der meisten Geschäftsprozesse Daten aus unterschiedlichen Systemen integriert werden müssen. Aus diesem Grund ist es auch zwingend erforderlich, dass der Datenschutz-Aspekt in den verwendeten Systemen nicht vernachlässigt wird. In den meisten Geschäftsprozessen werden Daten von Mitarbeitern oder von externen Personen verwendet.

GBS Workflow Manager für Office 365

Workflows in Office 365 Die GBS bietet mit dem GBS Workflow Manager für Office 365 ein Werkzeug an, mit dem Workflows auf Basis von BPMN 2.0 entworfen werden können. Diese werden in SharePoint-native Workflows umgewandelt und können direkt in SharePoint ausgeführt werden. Für jede Workflow-Aufgabe kann ein Formular definiert werden, welches es dem Anwender ermöglicht, die Daten pro Workflow-Aufgabe einzugeben. Der GBS Workflow Manager kann sowohl SharePoint On-Premise als auch mit SharePoint Online genutzt werden. Des Weiteren stehen sofort einsetzbare Workflow-Vorlagen zur Verfügung, welche durch die grafischen Werkzeuge, dem Workflow Designer und dem Form Designer einfach angepasst werden können. Zudem werden ein Active Directory, Azure Active Directory oder ein Active Directory Federation Services zur Benutzer-Authentifizierung unterstützt.

Der GBS Workflow Manager für Office 365 kann flexibel gehostet werden. In der Standardversion erfolgt das Hosting in einem Rechenzentrum in der EU. Jedoch dann der sich im Hintergrund befindliche GBS Workflow Manager Server auch auf der Azure-Plattform, in anderen Rechenzentren, wie beispielsweise in Deutschland, oder in der jeweils Unternehmenseigenen Infrastruktur betrieben werden. Lediglich die Daten, die in Office 365 verwaltet werden, sind dann in den Rechenzentren gespeichert auf denen Office 365 gehostet ist. Bei der Einrichtung, Migration oder Einführung von Workflows auf Office 365 unterstützt Sie auch unser Professional Service-Team.

Welche Erfahrungen haben Sie bereits mit Microsoft Flow oder Microsoft Power Apps gemacht bzw. wie erstellen Sie in Ihrem Unternehmen Ihre Workflows selbstständig?

Der Beitrag Office 365 im Trend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/office-365-im-trend/feed 0 17151
Oracles Umstellung: Ab Java 11 ändern sich Release-Zyklen, Support- und Lizenzmodelle https://blog.gbs.com/trends-markt/java https://blog.gbs.com/trends-markt/java#respond Thu, 07 Feb 2019 09:15:41 +0000 https://blog.gbs.com/?p=17093

Oracle hat 2018 den Java-Releasezyklus und das dazugehörige Support-Modell komplett überarbeitet. Was kommt nun auf die Java-Anwender zu? Welche Auswirkungen haben die Änderungen auf den Einsatz in Unternehmen? Antworten auf diese und weitere Fragen erhalten Sie in diesem Blog-Artikel.

Der Beitrag Oracles Umstellung: Ab Java 11 ändern sich Release-Zyklen, Support- und Lizenzmodelle erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Was kommt auf Java-Anwender zu?

Oracle Java Die Java-Technologie mit der Programmiersprache Java erfreut sich seit sehr vielen Jahren großer Beliebtheit. Viele im produktiven Einsatz befindlichen Software-Systeme wurden mit einer Java Entwicklungsumgebung (Java Development Kit, JDK) entwickelt und werden auf einer Java Laufzeitumgebung (Java Runtime Environment, JRE) ausgeführt. Java wurde ursprünglich von Sun Microsystems entwickelt. Seit dem Verkauf von Sun Microsystems an Oracle im Jahr 2010 wird die Java Technologie von Oracle weiterentwickelt. Im Juni 2018 kündigte Oracle an, dass die Updates zu den Java-Versionen nach einer kurzen kostenlosen Supportzeit nur noch mit einem kostenpflichtigen Support für die kommerzielle Nutzung erhältlich sind. Lesen Sie hier Oracles Ankündigung. Damit einher geht auch eine Änderung des Releasezyklus von Java.

Oracle Java Durch die bisherigen langjährigen Release- und Supportzyklen konnten die mit Java entwickelten Anwendungen für eine bestimmte Java-Version entwickelt und lange Zeit mit der gleichen Java-Version betrieben werden. Dieses Vorgehen ersparte viel Aufwand, da eine Anpassung auf eine neue Version oftmals nicht erforderlich war. Die neueren kürzeren Release- und Supportzyklen erlauben dieses Vorgehen nicht mehr. Wie von anderen Anwendungen bekannt, beispielsweise den Web-Browsern (wie Firefox oder Google Chrome), sollen neue Java-Versionen nun innerhalb von sechs Monaten veröffentlicht werden. Der Support der Versionen wird auf sechs Monate beschränkt. Ausgenommen davon sind die sogenannten Long Term Support-Versionen (LTS-Versionen), bei denen der Support weiterhin für mehrere Jahre übernommen wird. Die Version 8 ist eine solche LTS-Version. Kostenlose Updates für kommerzielle Anwender waren  jedoch nur bis Ende Januar 2019 verfügbar. Ab der Version 9 sind Updates nur noch bis zum Release der Nachfolgeversion erhältlich. Die nachfolgende LTS-Version ist die Version 11. Die von Oracle bereitgestellten JDK- und JRE-Versionen sind ab Java 11 kostenfrei nur noch in Entwicklungs- und Testumgebungen nutzbar. Für die Nutzung der JRE in einer produktiven Umgebung ist der Abschluss eines kommerziellen Support-Vertrags bei Oracle notwendig.

Update-Strategien

Oracle Java Ein Hauptvorteil des schnelleren Release-Zyklus ist auch die schnellere Bereitstellung neuer Funktionen. Dieser Vorteil ist für die Java-Anwender gültig. Daneben hat Oracle selbst einen Vorteil, denn der Support muss nicht mehrere Versionen parallel anbieten. Wird Java zum Betrieb einer Anwendung verwendet, sollte frühzeitig eingeplant werden, wie und wann eine Umstellung auf eine neuere Java-Version durchgeführt wird. Strategien können sein:

  • Die erste Strategie ist, alle sechs Monate auf die jeweils neueste Java-Version umzusteigen. Dies hat den Vorteil, dass dadurch alle neuen Funktionen und Sicherheitsupdates genutzt werden können. Zudem ist der Aufwand für ein Updates von einer Version zur direkt nächsten Version oftmals geringer, als wenn ein oder mehrere Versionen ausgelassen werden. Ferner ist so sichergestellt, dass alle veröffentlichten Bugfixes und Sicherheitsupdates auch ohne kommerziellen Support-Vertrag erhalten werden. Nachteilig wirkt sich jedoch der regelmäßige Aufwand aus, insbesondere bei der Qualitätssicherung, um sicherzustellen, dass die Anwendung auch mit der neuesten Java-Version fehlerfrei funktioniert.
  • Eine zweite Strategie ist die Aktualisierung von einer LTS-Version zur nächsten. Dies hat den Vorteil, dass eine Anwendung relativ viele Jahre mit einer einzigen Version betrieben werden kann. Um Sicherheitsupdates zu erhalten, ist jedoch der Erwerb eines kommerziellen Supports notwendig. Zudem kann der Migrations-Aufwand von einer LTS-Version zur nächsten höher ausfallen, als wenn immer auf die direkt nächste Version gewechselt wird.
  • Eine dritte Strategie ist, unabhängig von den Java-Versionszyklus zu bleiben. Es wird nur dann ein Update durchgeführt, wenn dieses erforderlich ist. Dies kann der Fall sein, wenn neue Java-Funktionalitäten verwendet werden sollen oder abhängige Systemkomponenten aktualisiert werden müssen und diese eine neuere Java-Version voraussetzen. Bei der Verwendung der Oracle JRE/JDK-Version muss in diesem Fall auf Updates oder Bugfixes verzichtet werden, falls kein kommerzieller Support-Vertrag existiert.

Subskriptions

Oracle Java Oracle bietet zwei Subskriptions an, die sich bezüglich der Art der Anwendung unterscheiden lassen:

  • Beim „Java SE Subscription“-Modell erfolgt die Abrechnung pro Prozessor und ist deshalb für Java-Anwendungen konzipiert, welches auf einem Server eingesetzt werden.
  • Falls noch Java-Client-Anwendungen eingesetzt werden, kann das „Java SE Desktop Subscription“-Modell verwendet werden, bei dem die Lizensierung pro Anwender erfolgt.

Zu berücksichtigen ist, dass es neben Oracle noch andere (große) Softwareanbieter gibt, die Java unter einer eigenen Lizenz anbieten, da sie spezielle Abkommen mit Oracle haben. So weist IBM daraufhin, dass für die Nutzung von Java in ihren eigenen Produkten, wie IBM Notes und IBM Domino, eigene Lizenzbestellungen gelten. Aus diesem Grund können IBM Notes und IBM Domino weiter betrieben werden, ohne dass die Änderung von Oracle eine Auswirkung hat. Ebenfalls sollte berücksichtigt werden, dass es neben Oracle noch andere Unternehmen gibt, die einen kostenpflichtigen Support von Java anbieten.

OpenJDK

Oracle Java Neben diesen beiden Versionen stellt Oracle eine Community-Version namens OpenJDK kostenlos zur Verfügung, welche sich auch in einer produktiven Umgebung kostenlos nutzen lässt. Das OpenJDK enthält alle Bestandteile des Oracle JDKs, um eine Laufzeitumgebung für Java bereitzustellen. Deshalb wird das OpenJDK in vielen anderen Open Source-Projekten wie beispielsweise Linux verwendet. Die Releases vom OpenJDK stehen kostenlos zum Download parat.

Beim Support hat das OpenJDK den Vorteil, dass der kostenlose Support für LTE-Versionen länger verfügbar ist als der von Oracle. Beispielsweise wird der Support beim OpenJDK für die Version 11 bis Ende September 2022 angeboten. Oracle bietet für ihre JDK-/JRE-Versionen lediglich einen kostenpflichtigen Support bis September 2026 an. Weitere Informationen zu den geplanten Releases und deren Support sind auf der Webseite von OpenJDK zu finden.
Neben Oracle gibt es jedoch auch andere Anbieter, welche ebenfalls eine Java-Laufzeitumgebung zur Verfügung stellen. Diese Produkte basieren meistens ebenso auf dem OpenJDK. Auch gibt es weitere Unternehmen, die einen kostenpflichtigen Support für Java anbieten.

GBS-Produkte

Die GBS verwendet Java schon seit sehr vielen Jahren als eine der Hauptprogrammiersprachen für die eigen-entwickelten Produkte. Hierzu gehören die E-Mail-Security-Lösung iQ.Suite CryptPro und Teile der Workflow-Management-Lösung GBS Workflow Manager. Diese Produkte werden wir in Zukunft auch auf die Lauffähigkeit unter dem OpenJDK überprüfen.

Bei Fragen wenden Sie sich bitte an unseren Support.

Der Beitrag Oracles Umstellung: Ab Java 11 ändern sich Release-Zyklen, Support- und Lizenzmodelle erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/java/feed 0 17093
Domino V10 ist da – flexibler und moderner https://blog.gbs.com/trends-markt/domino-v10-ist-da-flexibler-und-moderner https://blog.gbs.com/trends-markt/domino-v10-ist-da-flexibler-und-moderner#respond Thu, 17 Jan 2019 13:21:45 +0000 https://blog.gbs.com/?p=17030

Ende 2018 war es soweit: Die langersehnte, erstmals von HCL entwickelte Domino Version 10 wurde veröffentlicht. Sie fokussiert einfachere Anwendungsentwicklung mit neuesten Technologien, unter anderem für die E-Mail-, Kalender- und Workspace-Funktionalitäten. Mehr Details erfahren Sie in diesem Blogartikel.

Der Beitrag Domino V10 ist da – flexibler und moderner erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Langersehnte Domino-Version

Mit Spannung erwartet: Erwartung erfüllt!

Im Herbst 2018 fanden in der Domino-Welt zwei Veränderungen statt. Zum einen wurde Anfang Oktober erstmals seit fünf Jahren wieder ein Major-Release von Domino veröffentlicht. Diese langersehnte Version 10 wurde mit Spannung erwartet, da es auch die erste Version war, die von der neuen Entwicklungsmannschaft von HCL entwickelt wurde. IBM hatte im Jahr 2017 die gesamte Verantwortung für die Domino-Entwicklung und den -Support an HCL übertragen.

IBM Domino V10 verfügbar Die zweite Neuerung war Anfang Dezember die Ankündigung, dass IBM einen Großteil ihrer Software-Kollaborationssparte an HCL veräußern wird. Dazu gehören die Produkte Connections, Verse und auch Domino, welches IBM vor über 20 Jahren von der damaligen Lotus Software Corporation übernommen hatte.
Auch wenn aufgrund der fehlenden Investitionen von Seiten des Herstellers, die Anzahl an Installationen des Notes Client und des Domino-Servers in den letzten Jahren immer weiter zurückgingen, gibt es immer noch eine Vielzahl an Unternehmen, bei denen viele – teilweise auch geschäftskritische – Anwendungen auf der Domino-Plattform laufen.

Forrester-Studie konstatiert Einsparungen

IBM Domino V10 verfügbar Dass der Einsatz von Domino immer noch einen Mehrwert für ein Unternehmen haben kann, ist ein Ergebnis einer aktuellen Studie von Forrester aus dem Jahr 2019, welche allerdings auch von IBM in Auftrag gegeben wurde. Darin bescheinigt Forrester, dass der Einsatz von Domino zu Einsparungen an Software-Lizenzkosten gegenüber der Verwendung von alternativen Produkten führen kann.

Ebenfalls kann der Einsatz von Domino zu Einsparungen bei Infrastruktur- und Mitarbeiterkosten führen, da mit Domino Geschäftsprozesse kostengünstiger als mit anderen Plattformen umgesetzt werden können und auch die Ressourcen-Anforderungen an einen Domino-Server im Vergleich zu alternativen Systemen günstiger sein können.

Details zur Version 10

In der neuen Version 10 wurden Erweiterungen unter anderem für die E-Mail-, Kalender- und Workspace-Funktionalitäten vorgenommen:

  • So kann nun zu jeder E-Mail eine Auslieferungszeit definiert werden, sofern sich das Empfänger-E-Mail-Konto auf einem Domino-Server in der Version 10 befindet. Dies kann bei der täglichen Arbeit den Vorteil haben, dass beispielsweise am Freitagnachmittag fertig gestellte Unterlagen erst am Montagmorgen beim Empfänger zugestellt werden. Dadurch wird der Empfänger nicht unnötig am Wochenende mit Arbeitsaufgaben belastet. Diese zeitgesteuerte E-Mail-Auslieferung funktioniert auch, wenn der E-Mail-Client beim Versender nicht zur Auslieferungszeit läuft.
  • Ferner können E-Mails nun als Anhang weitergeleitet werden und es können mehrere E-Mail-Signaturen angelegt werden. Dazu kann eine Standard-Signatur definiert werden und die anderen Signaturen können je nach Bedarf durch eine manuelle Aktion zu einer E-Mail hinzugefügt werden. Desweiteren versucht der E-Mail-Router nun periodisch eine E-Mail an einen Empfänger zu transferieren, wenn das Versenden einer E-Mail aufgrund eines Infrastruktur-Problems gescheitert war. Dazu kann der Administrator die Anzahl der Versuche des Routers konfigurieren.
  • Im Bereich des Kalenders können erhaltene Einladungen zu Besprechungen nun auch an andere Personen weitergeleitet werden ohne den Besprechungs-Eigentümer einzuschalten. Dieser kann diese zusätzlichen Einladungen jedoch zuvor verbieten.
  • Weitere Verbesserungen hinsichtlich der Benutzerfreundlichkeit betreffen die Volltextsuche, bei der die Indizierung der Dateianhänge optimiert wurde. Zudem wird der Index nun automatisch neu erstellt, nachdem eine Datenbank korrupt gegangen ist.
  • Auch das Erscheinungsbild des Notes Clients wurde optimiert. So kann ein Farbschema oder für bestimmte Komponenten eine individuelle Farbe definiert werden. Desweiteren kann ein individuelles Hintergrundbild für den Workspace definiert werden.
  • In den vergangenen Versionen gab es keine ausreichende Unterstützung von mobilen Geräten. Das soll mit den IBM Domino Mobile Apps geändert werden. Diese stellen einen Notes Client bereit, mit dem alle Domino-Anwendungen unverändert auf einem Apple iPad genutzt werden können. Ein paar Ausnahmen gibt es, wie beispielsweise Erweiterungen, die in Java programmiert sind, da Java auf einem iOS-Betriebssystem generell nicht zur Verfügung steht. Hier existiert eine Q&A-Seite. Die IBM Domino Mobile Apps sind zurzeit in einer Beta-Version verfügbar. Zur Teilnahme an dem Beta-Programm hat IBM eine Registrierungsseite eingerichtet.
  • Neben den genannten Erweiterungen gibt es auch eine neue ODS-Version. Diese unterstützt nun Datenbanken bis zu einer maximalen Dateigröße von 256 GByte gegenüber der bisherigen Beschränkung auf 64 GByte. Daneben können Folder-Namen nun 50-mal so lang sein wie zuvor und Feldnamen können eine Länge von 32 Bytes pro Namen haben.
  • Weitere wesentliche Neuerungen in der neuen Version sind für die Entwicklung von Anwendungen hinzugefügt worden. Setzte IBM bisher auf die selbst entwickelte XPages-Technologie werden durch HCL nun etablierte Tools bei der Web-Entwicklung wie Node.js oder React unterstützt. Mit dem neuen Node.js-Modul können eine Vielzahl an Operationen auf Dokumenten durchgeführt werden, welche sich in einer Datenbank auf einem Domino Server befinden. Die Domino Datenbank verhält sich bei Node.js wie eine NoSQL-Datenbank. Dazu steht als zusätzliche Erweiterung ein Domino AppDev Package zur Verfügung.
  • Dieses enthält zudem eine Server-Komponente namens Proton. Mit Proton können Remote Anfragen von Anwendungen vorgenommen werden, die auf Dokumente in einer auf einem Domino-Server befindlichen Datenbank ausgeführt werden. Mit Hilfe eines neuen Identity- und Access Management-Services können auf Basis von OAuth 2.0 andere Systeme, auf die auf einen Domino Server befindlichen Ressourcen sicher zugreifen.
  • Weiterhin wurde dem Domino AppDev Package mit der Domino Query Language, eine an SQL angelehnte, Sprache zur Verfügung gestellt. Mit dieser Sprache können große Dokumentenbestände schnell abgefragt werden. Das Domino AppDev Package wurde in der Version 1.0 vor kurzem veröffentlicht.
  • Auf Infrastruktur-Ebene sind ebenfalls Änderungen vorgenommen worden. So unterstützt Domino 10 nun die Linux Distribution CentOS, womit Docker Container erstellt werden können. Damit ergeben sich wesentliche Verbesserungen in einer einfacheren Bereitstellung von Domino-Servern. Aktuell stellt IBM jedoch noch kein vorkonfiguriertes Docker-Image von Domino 10 zur Verfügung.

#dominoforever

IBM Domino V10 verfügbar Wie zuvor erwähnt haben IBM/HCL einige Beta-Programme aufgelegt, um die Kunden frühzeitig in die Entwicklung einzubinden. So hatte die GBS im Sommer an dem Beta-Programm für Domino 10 teilgenommen. Dadurch konnten wir unsere Produkte bereits frühzeitig auf dem neuen System testen und die neuen Funktionserweiterungen auswerten, inwiefern diese Auswirkungen auf die Funktionalität der GBS Produkte haben.

Ideenforum und Webinare

IBM Domino V10 verfügbar Für alle, die sich an der Weiterentwicklung von Domino beteiligen möchten, wurde vom IBM & HCL Produktmanagement- und Entwicklungsteam zusätzlich ein Ideenforum einrichtet. Desweiteren gibt es neue Webinare unter dem Namen „Domino Tech School“. In den Social Media-Plattformen hat sich ferner das Hashtag #dominoforever für Themen rund um die Domino-Weiterentwicklung etabliert.

GBS unterstützt weiterhin Domino

Die GBS – langjähriger ISV für Domino-Lösungen – unterstützt mit ihren Lösungen auch Domino V10. Die GBS-Lösungen für die Domino-Plattform wurden nach dem Release 10 von Domino bei IBM zertifiziert. Auch in diesem Jahr stehen wieder umfangreiche Erweiterungen bei den GBS-Produkten für die Domino-Plattform auf den jeweiligen Produkt-Roadmaps an. Zu diesen GBS-Produkten gehören neben der E-Mail-Security-Lösung iQ.Suite auch die Workflow-Management-Lösung GBS Workflow Manager und die Migrationslösung GBS Retirement Manager Und sicherlich werden wir auch das bereits für dieses Jahr angekündigte Release 11 von Domino frühzeitig betrachten, um die Lauffähigkeit unserer Produkte entsprechend zu überprüfen.


Weitere Infos zum GBS Badge Profil

Der Beitrag Domino V10 ist da – flexibler und moderner erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/domino-v10-ist-da-flexibler-und-moderner/feed 0 17030
ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte https://blog.gbs.com/trends-markt/isg-leader-quadrant-hintergruende-und-entstehungsgeschichte https://blog.gbs.com/trends-markt/isg-leader-quadrant-hintergruende-und-entstehungsgeschichte#respond Wed, 07 Nov 2018 10:41:32 +0000 https://blog.gbs.com/?p=16953

Im Rahmen eines feierlichen Gala-Abends nahm unser CEO Ivaylo Slavov den diesjährigen ISG Leader Award im Bereich "Cyber Security Solutions & Services" entgegen. Die Analysten der ISG Provider Lens Studie hoben besonders die Vorteile des DLP-Portfolios von GBS hervor. iQ.Suite DLP überzeugte mit der Möglichkeit, sensible E-Mail-Texte und Anhänge zu erkennen, Verhaltensanomalien festzustellen und verdächtige E-Mails vor Versand einer 4-Augen-Prüfung zu unterziehen. Im heutigen Beitrag begeben wir uns auf Spurensuche und klären, wie diese Studien und die daraus resultierende Auszeichnung „Leader“ entstanden sind, welche Entwicklung und Bedeutung sie für die Teilnehmer und die gesamte IT-Branche hat.

Der Beitrag ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

ISG Provider Lens: Anbieter im Vergleich

Zum wiederholten Mal bescheinigte das unabhängige Marktforschungs- und Beratungsunternehmen ISG der GBS ein hoch attraktives Produkt- und Serviceangebot sowie Wettbewerbsstärke im Security-Umfeld. In diesem Jahr überzeugte GBS im großen Anbietervergleich die ISG-Analysten und positionierte sich in der Kategorie „Cyber Security Solutions & Services“ mit seinem DLP-Portfolio im Leader Quadranten.

80 Anbieter – die wichtigsten Hersteller und deren Angebote auf dem deutschen Markt – wurden für diese Studie evaluiert und bewertet. Sie wurden in unterschiedlichen Marktsegmenten einer detaillierten Analyse und Positionierung innerhalb der „ISG Insight-Quadranten“ unterzogen. Im heutigen Beitrag begeben wir uns auf Spurensuche und klären, wie diese Studien und die daraus resultierende Auszeichnung „Leader“ entstanden sind, welche Entwicklung und Bedeutung sie für die Teilnehmer und die gesamte IT-Branche hat.

Wie alles begann: Cloud Computing Anbieter im Vergleich

ISG Provider Lens Welches ist die richtige Cloud-Plattform für mein Unternehmen? Mit dieser Frage begann 2010 alles. Die damalige Experton Group, die 2016 vom amerikanischen Beratungs- und Marktforschungshaus Information Services Group (ISG) übernommen wurde und ab da unter dessen Namen auftrat, legte dazu erstmals eine vergleichende Studie zu den in Deutschland verfügbaren Cloud-Angeboten auf. Bewertet wurden die wichtigsten Hersteller gemäß ihrer Cloud-Angebote aus der Perspektive deutscher IT-Manager und Anwendungsentwickler.

Ausgangspunkt für diese Studie waren einige Kernprobleme, die CIOs damals hatten: Der Markt für Cloud Computing war um das Jahr 2010 herum intransparent, was Projekte sowie Investitionsentscheidungen in die noch junge, aber vielversprechende Technologie verzögerte. Stärken und Schwächen der Anbieter waren vielfach unklar und damit nicht miteinander vergleichbar. Zudem positionierten sich die Anbieter nicht klar nach Segmenten und Geografie.

Dank des Vendor Benchmarks ließen sich die Anbieter – übrigens bis heute – nach einer ausführlichen, mehrmonatigen Bewertung in fünf Kategorien einteilen:

  • Leader sind Anbieter mit einem hoch attraktiven Produkt- und Serviceangebot sowie einer ausgeprägt starken Markt- und Wettbewerbsposition. Sie sind strategische Taktgeber und Meinungsführer, ein Garant für Innovationskraft und Stabilität.
  • Product Challenger decken mit ihren Produkten und Services die Anforderungen der Unternehmen überdurchschnittlich gut ab, können aber in den verschiedenen Kategorien der Marktbearbeitung nicht die gleichen Ressourcen und Stärken vorweisen wie die als Leader positionierten Anbieter.
  • Market Challenger verfügen über eine hohe Wettbewerbsstärke, haben allerdings auf der Portfolio-Seite noch ausgeprägtes Verbesserungspotenzial. Oft sind es etablierte Anbieter, die Trends aufgrund ihrer Größe und Unternehmensstruktur nicht schnell genug aufgreifen und somit Optimierungspotentiale vorweisen.
  • Contender mangelt es noch an ausgereiften Produkten und Services bzw. einer ausreichenden Tiefe und Breite ihrer Angebote. Anbieter in diesem Bereich sind oft Generalisten oder Nischenanbieter.
  • Rising Star – dieses Prädikat erhalten Unternehmen mit hohem Zukunftspotential. Sie können zum Zeitpunkt der Auszeichnung ein vielversprechendes Portfolio vorweisen. Zudem verfügen sie über ein ausgezeichnetes Management mit Verständnis für den lokalen Markt.

Die ersten „Leader“

Insgesamt 11 Anbieter wurden damals untersucht. Bewertet wurden sie – ausgehend von den genannten Problemen – nach vier Kriterien: Zielgruppe, Cloud-Typologie, Leistungsspektrum und nach diversen Einzelkriterien wie beispielsweise Technologie und Infrastruktur. Zum ersten Mal erhielten CIOs damit eine echte Vergleichsbasis und Segmentierung. Die ursprünglich von Experton gesetzten Ziele allesamt erreicht:

  • Einheitlicher Marktüberblick der Cloud Computing Anbieter
  • Transparenz und Vergleichbarkeit der Stärken und Schwächen der Anbieter
  • Differenzierte Positionierung der Anbieter nach Segmenten
  • Klare Kriterien für das Erstellen von Shortlists und die Investitionsplanung
  • Anregungen für eigene Projekte und Benchmarks

Der erste Vendor Benchmark wurde demnach ein voller Erfolg – die Neuauflage des Anbietervergleichs in 2011 eine logische Konsequenz.

2011: Die Zahl der Teilnehmer steigt

ISG Provider Lens Diese Neuauflage lieferte dann nicht mehr nur eine strategische Bewertung im Bereich der Cloud Services (IaaS, PaaS, SaaS), sondern bewertete auch die Angebote im Bereich der Cloud Technologien. Von über 100 Anbietern von Cloud Technologien und Services wurden 58 Anbieter für den deutschen Markt als relevant identifiziert. Sie wurden einer detaillierte Analyse und Positionierung innerhalb der „Experton Market Insight-Quadranten“ unterzogen.

Im Vergleich zum Vorjahr stellte sich der Markt für Cloud Computing in Deutschland 2011 schon als deutlich gereift dar: Die Mehrheit der Anbieter hatte ihre Angebote überarbeitet und den lokalen Marktgegebenheiten angepasst. Zudem war die Auswahl der verfügbaren Services und Technologien gestiegen und die Mehrheit der Anbieter hatte ihre Preismodelle klarer strukturiert, die Marketingunterlagen „eingedeutscht“, erste lokale Referenzen gewinnen können und die Interoperabilität ihrer Lösungen vorangetrieben.

2013: Neue Technologien und IT-Trends erhalten eigene Kategorien

Untersuchte die Experton Group bis dato nur den Cloud-Markt, weitete sie ihre Beurteilung 2013 auch auf Anbieter im Mobile Enterprise- und Big Data-Markt aus. So lieferte sie mit der ersten Auflage ihres Anbietervergleichs im Big Data-Umfeld CIOs und IT-Managern erstmals konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Big Data-Lösungsanbieter und -Dienstleister.

Analog dazu lieferte Experton die erste Auflage des Anbietervergleichs „Mobile Enterprise Vendor Benchmark 2013“ und unterstützte damit CIOs und IT-Manager bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Mobile Enterprise Lösungs-Anbieter und Dienstleister im Client-Umfeld. Die wichtigsten IT-Dienstleister hinsichtlich ihrer Mobile Enterprise Angebote und –Expertise, sowie die wichtigsten Mobile Device Management Softwareanbieter hinsichtlich ihrer Leistungsfähigkeit und ihrer Zukunftsaussichten wurden nun bewertet und verglichen.

Die Aufnahme dieser beiden Kategorien wurde nötig, da kaum eine IT-Disziplin derart fundamentalen Veränderungen unterworfen war, wie die Client IT. Spielte der Client bis dato eine eher untergeordnete Rolle, war in der Regel hoch standardisiert und als nicht strategisch bewertet, hatte sich diese Rolle massiv verändert. Eine ganze Reihe unterschiedlicher Trends haben den Client in den Fokus gerückt, auch und insbesondere auf Geschäftsleitungsebene. Darunter beispielsweise auch der Einsatz von Endgeräten in Unternehmen, die eigentlich für den privaten Gebrauch gedacht waren. Aber auch die zunehmende Mobilität der Mitarbeiter stellte veränderte Anforderungen an die entsprechenden Endgeräte.

2014: GBS erstmals dabei – und wird Leader

ISG Provider Lens 2014 war auch unsere Stunde gekommen: GBS wurde gleich im ersten Social Business Vendor Benchmark – dem nunmehr vierten und jüngsten Anbietervergleich zum „Social Business Leader 2014“ im Bereich Integration Services gekürt. Erstmals hatten die Analysten dafür im Kontext von Social Business markt-relevante Software-Produkte und Services in neun Kategorien auf den Prüfstand gestellt. Hierzu untersuchte die Experton Group nach ihrer standardisierten und bewährten Methode 100 Social Business-Angebote in Deutschland. Im Ergebnis positionierte sie den GBS AppDesigner bei den „Integration Services“ im Leader Quadranten.

Mit dem „Social Business Vendor Benchmark 2013“ veröffentlichte die Experton Group die erste Auflage des Anbietervergleichs in dem Trendthema Social Business. Die Studie gab Entscheidern in Anwenderunternehmen erstmals einen detaillierten und differenzierten Überblick zu den wichtigsten Social Software- und Serviceanbietern sowie Beratungs- und Integrationsdienstleistern im deutschen Markt für das Jahr 2014.

2015: Sicherheit rückt in den Fokus – ein Rising Star wird geboren

Es sollte nicht die letzte Top-Platzierung im Bereich Social Business für uns sein. Nur ein Jahr später, 2015, konnten wir mit unserer intuitiven Lösung zur Erstellung von modernen Web-Anwendungen unsere führende Rolle im „Experton Social Business Vendor Benchmark 2015“ im Bereich Social Transformation unterstreichen. Und damit war noch längst nicht Schluss: Im Bereich E-Mail, Messaging und Collaboration gelang uns mit iQ.Suite die Positionierung als „Rising Star“ im Product Challenger Quadranten im erstmals veröffentlichten „Security Vendor Benchmark“. In 13 Kategorien hatte die Experton Group nach ihrer standardisierten und mehrstufigen Methode die Security-Angebote markt-relevanter Anbieter auf den Prüfstand gestellt. Mit der Auszeichnung „Rising Star“ wird übrigens gleichermaßen das Zukunftspotential wie auch die strategische Ausrichtung honoriert.

In den letzten Jahren ist die IT-Sicherheit neben Cloud Computing, Big Data, Social Business und Mobile Enterprise zentrales Thema der Information-and-Communication-Technology-Branche (ICT) geworden. Insbesondere vor dem Hintergrund steigender Datenschutzanforderungen haben Sicherheitsaspekte in der E-Mail-Kommunikation und in der unternehmensübergreifenden Zusammenarbeit immer mehr an Bedeutung gewonnen. Themen wie Data Leakage Prevention und Verschlüsselung rückten zunehmend in den Fokus: Kunden verlangten immer stärker nach Lösungen, die durchgängigen Schutz bieten und einen vertrauensvollen Umgang mit Daten gewährleisten.

2016: Netzwerke, Industrie 4.0 und der Digital Workspace vervollständigen die Benchmarks

Die Zeit blieb nicht stehen – neue IT-Trends verlangten nach neuen Benchmarks, darunter Industrie 4.0/IoT Vendor Benchmark, WAN Services/ SDN Vendor Benchmark, der Digital Workspace Service Provider Benchmark sowie Digital Workspace Vendor Benchmark. Insgesamt 10 verschiedene Anbietervergleiche veröffentlichte die Experton Group fortan.

Der Digital Workspace – und als integraler Bestandteil Mobile Enterprise – ist neben Cloud Computing, Big Data, Social Business und Security zentrales ICT-Thema geworden. Vor diesem Hintergrund startet die Research-Phase der ersten Auflage des „Digital Workspace Vendor Benchmarks“ für Deutschland. Ein zentrales Thema wurde 2016 auch das Netzwerk als Enabler vieler ICT-Themen wie Cloud Computing, Big Data, Social Business und Mobile Enterprise. Software Defined Networks und innovative WAN Angebote wurden in dieser Zeit zum Teil heiß diskutiert – für Experton der Startschuss für die Research-Phase der ersten Auflage des „WAN Services und SDN Vendor Benchmarks 2016“ für Deutschland.

Mit Industrie 4.0 (I4.0) und dem Internet of Things (IoT) wurden zudem Begriffe geprägt, um die zunehmende Digitalisierung unserer Welt zu beschreiben. Beide Begriffe greifen die gleiche Veränderungsdynamik auf – die zunehmende Vernetzung und Automatisierung von Geräten und Maschinen – setzen jedoch unterschiedliche Schwerpunkte in der Betrachtungsweise: Industrie 4.0 beschäftigt sich im Kern mit dem Produktionsprozess in einer „Smart Factory“. Die intelligente Fabrik basiert auf hoch vernetzten und automatisierten Maschinen und erlaubt somit die effiziente Produktion bis hin zur Losgröße 1. Das Internet der Dinge fokussiert sich dagegen nicht auf die Produktion, sondern auf die Nutzung von digitalisierten und vernetzten Produkten und Geräten, die als Grundlage für neue, intelligente Services eingesetzt werden können.

GBS wurde „Rising Star“ im Bereich Data Leakage Prevention

Experton Security Rising Star Germany Erstmalig wurde GBS mit der iQ.Suite auch im Quadranten für Data Leakage Prevention (DLP) bewertet und erlangte hier die Auszeichnung als „Rising Star“. Die auf dem deutschen Markt relevanten DLP-Lösungen wurden von den Experton-Analysten unter anderem nach Kriterien wie der Möglichkeit zur Klassifizierung von Daten und der Fähigkeit, individuelle Black- und Whitelists zu nutzen, bewertet. Aufgrund ihrer innovativen Technologie, welche eine präzise Kontrolle des E-Mail-Verkehrs erlaubt, wurde das Unternehmen deshalb als „Rising Star“ positioniert. Die E-Mail Experten von GBS legten in der Weiterentwicklung ihrer DLP-Lösung besonderes Augenmerk darauf, Verhaltensanomalien in der elektronischen Kommunikation zu erkennen.

2017: GBS als Leader bei Data Leakage Prevention ausgezeichnet

Mit der 8. Auflage des Experton Group Cloud Vendor Benchmark Deutschland erfolgte 2017 das Re-Branding auf „ISG Provider Lens Germany 2017 Cloud Transformation/Operation Services & XaaS“ und auch die Studie wurde umbenannt. In der ISG-Studie „Provider Lens Germany 2018 – Security Services & Solutions“ wurde GBS als einer der führenden Security-Lösungsanbieter und -Dienstleister im Markt für Data Leakage Prevention positioniert und schaffte es mit seiner für Microsoft Exchange, Office 365 und IBM Domino Verse verfügbaren E-Mail-Management Lösung iQ.Suite in den Leader-Quadranten. Damit konnte die Position im Vergleich zum Vorjahr weiter verbessert werden. Die technologische Weiterentwicklung der Lösung und die Fokussierung auf die Verbesserung der Datensicherheit – gerade vor dem Hintergrund der kommenden EU-DSGVO – trugen maßgeblich dazu bei.

2018: Sicherheit der IT-Infrastruktur wird Brennpunkt-Thema

ISG Provider Lens Machen wir einen Sprung ins Jahr 2018: GBS wurde in der  ISG-Studie „Provider Lens Germany 2019 – Cyber Security Solutions & Services“ als einer der führenden Security-Lösungsanbieter und -Dienstleister im Markt für Data Leakage Prevention eingestuft. Im Zuge der fortschreitenden Digitalisierung der Geschäftswelt rückt die Sicherheit der IT-Infrastruktur stärker in den Brennpunkt. Weltweite Angriffe durch Verschlüsselungstrojaner zu Beginn des Jahres und großangelegte Hackerangriffe belegten, wie sehr Unternehmen in die Schusslinie von Cyberkriminellen geraten sind und wie hoch die Gefährdungslage ist. Kurzum: In der aktuellen Ausgabe des Anbietervergleichs im Security-Umfeld überzeugten wir die Analysten und schafften es mit unserer E-Mail-Management Lösung iQ.Suite zum wiederholten Mal in den Leader-Quadranten.

ISG Provider Lens Außerdem neu in diesem Jahr: Der Anbietervergleich „ISG Provider Lens Germany 2019 – Infrastructure & Application Sourcing“, mit dem ISG den CIOs und IT-Managern konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Infrastructure & Application Sourcing -Providern lieferte. Hintergrund für diese neu aufgelegte Studie ist die zunehmende digitale Transformation von Geschäftsprozessen, Unternehmen und Geschäftsmodelle, für die neue technologische Grundlagen geschaffen werden müssen, um den steigenden Anforderungen an eine dynamische, globalisierte und „Echtzeit-getriebenen“ Welt gerecht zu werden. Die meisten Unternehmen jedoch sehen sich für die anstehenden Herausforderungen auf IT-Seite aktuell nur unzureichend gerüstet. Die ständig steigenden Anforderungen in diesem Umfeld können Unternehmen nicht mehr allein bewältigen. Aus Sicht der ISG kann nur eine unternehmensweite Sourcing-Strategie die gestellten Anforderungen erfüllen.

Fazit

Die ISG Provider Lens Studien analysieren und bewerten in einem etwa dreimonatigen, mehrstufigen Research-Prozess die Anbieter in einem bestimmten Thema und Markt. Unabhängig und kontinuierlich erhalten CIOs und IT-Manager durch die Studien konkrete Unterstützung bei der Evaluierung und Auswahl der für ihr Unternehmen geeigneten Vendors sowie Insights zu den Markttrends der kommenden Jahre. Wir sind gespannt, wie es weitergeht!

Der Beitrag ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/isg-leader-quadrant-hintergruende-und-entstehungsgeschichte/feed 0 16953
Bitkom-Studie: Zahlen lassen aufhorchen https://blog.gbs.com/trends-markt/bitkom-studie-zahlen-lassen-aufhorchen https://blog.gbs.com/trends-markt/bitkom-studie-zahlen-lassen-aufhorchen#respond Tue, 09 Oct 2018 12:07:25 +0000 https://blog.gbs.com/?p=16906

Sabotage, Datendiebstahl, Spionage: Kriminelle Attacken auf deutsche Industriebetriebe verursachen bekannterweise Schäden in Milliarden-Höhe. Aus einer im September veröffentlichten Untersuchung des Digitalverbands Bitkom, sind sieben von zehn Unternehmen innerhalb der letzten zwei Jahre Opfer solcher Angriffe geworden. Alarmierend: Besonders betroffen sind vor allem kleine und mittlere Unternehmen. Mehr dazu erfahren Sie in diesem Blogartikel.

Der Beitrag Bitkom-Studie: Zahlen lassen aufhorchen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Achtung Datenklau: Angreifer haben Kommunikationsdaten im Visier

Bitkom-Studie Bei digitalen Angriffen auf deutsche Unternehmen fließen von den als kritisch zu betrachtende Daten vor allem Kommunikationsdaten wie E-Mails, Kunden- und Finanzdaten ab: Laut einer neuen Bitkom-Studie vom September 2018 wurden bei fast der Hälfte aller Industrieunternehmen, nämlich 48 Prozent, in den vergangenen zwei Jahren vor allem Kommunikationsdaten gestohlen. Bei jedem fünften Unternehmen flossen durch digitale Angriffe Kundendaten (21 Prozent) und Finanzdaten (20 Prozent) ab. Patente und Ergebnisse aus Forschung und Entwicklung fielen hingegen nur bei jedem zehnten Unternehmen in kriminelle Hände gefallen.

Bitkom-Studie 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen befragte der Digitalverband Bitkom für seine Studie. Die nun veröffentlichten Zahlen lassen aufhorchen. Das Auffälligste: Im Schnitt 70 Prozent der kleinen und mittelständigen deutschen Unternehmen musste zugeben, in den vergangenen zwei Jahren Opfer oder vermutlich Opfer von kriminellen Attacken geworden zu sein. Dabei schneidet die Gruppe mit 100 bis 499 Beschäftigten besonders schlecht ab: 73 Prozent waren hier von Datendiebstahl, Sabotage oder Spionage betroffen. Am besten kommen noch Konzerne mit mehr als 500 Mitarbeitern weg – wenngleich auch hier von entspanntem Zurücklehnen keine Rede sein kann: Vergleichsweise „nur“ 60 Prozent der Befragten wurden Opfer digitaler Angriffe.

Schaden durch illegalen Wissenstransfer, Industriespionage und Social Engineering

Bitkom-Studie Die Bitkom-Studie zeigt: Wer nicht in die Sicherheit seiner Unternehmens-IT investiert, handelt grob fahrlässig. Die Bitkom wollte es aber noch genauer wissen und hakte im Rahmen ihrer Studie nach, durch welche kriminellen Attacken Unternehmen geschädigt wurden. Die Ergebnisse zeigen, dass illegaler Wissenstransfer, Industriespionage und Social Engineering an der Tagesordnung sind: Bei fast einem Drittel der Unternehmen (32 Prozent) wurden demnach IT- oder Telekommunikationsgeräten, bei einem knappen Viertel (23 Prozent) sensible digitale Daten bzw. Informationen gestohlen. Immer öfter beobachten die befragten Industrieunternehmen auch die gezielte soziale Manipulation von Mitarbeitern. Insgesamt 24 Prozent von ihnen gab an, dass mit Hilfe von Social Engineering die eigenen Mitarbeiter dazu gebracht wurden, vertrauliche Informationen preiszugeben. Bei 11 Prozent der Unternehmen wurde die digitale Kommunikation ausgespäht, beispielsweise E-Mails oder Messenger-Dienste. Weitere 26 Prozent vermuten zumindest, dass ihre Kommunikation ausgespäht wurde. Zudem berichtet jedes fünfte Unternehmen (19 Prozent), dass seine Informations- und Produktionssysteme oder Betriebsabläufe digital sabotiert wurden; 28 Prozent vermuten einen entsprechenden Vorfall.

Im 21. Jahrhundert sind analoge Attacken ein Thema

Obwohl die meisten Attacken inzwischen auf digitalem Wege erfolgen, sind klassische, analoge Angriffe auf Industrieunternehmen dennoch ein Thema: Immerhin 21 Prozent der Befragten haben einen Diebstahl von sensiblen physischen Dokumenten, Unterlagen, Mustern oder Maschinen festgestellt. Bei 10 Prozent kam es in den vergangenen zwei Jahren sogar zur analogen Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen. Das heißt also, dass Geräte vor Ort im Unternehmen manipuliert wurden.

Schadsoftware führt Ranking an

Bitkom-Studie Aber zurück zur digitalen Welt. Immerhin haben laut Bitkom-Studie digitale Angriffe bei 47 Prozent der Befragten einen Schaden verursacht. Auch hier waren mittelständische Unternehmen mit 52 Prozent überdurchschnittlich stark betroffen. Vor allem Schadsoftware wurde ganz gezielt in die IT-Systeme eingebracht, vermutlich um Sabotage-Akte vorzubereiten. Fast ein Viertel (24 Prozent) der von digitalen Angriffen betroffenen Unternehmen erlitt einen Schaden durch eine derartigen Cyber-Attacke. Erst mit deutlichem Abstand folgen Phishing-Angriffe und die Ausnutzung von Software-Schwachstellen, durch die jeweils 16 Prozent der betroffenen Unternehmen geschädigt wurden. Die durch Man-in-the-Middle-Angriffe (4 Prozent), DDOS-Attacken (5 Prozent) und Spoofing (6 Prozent) verursachten Schäden waren hingegen vergleichsweise gering.

Bitkom-Studie: Täter kommen meist von Innen

Bitkom-Studie Bei der Suche nach den Tätern wurden die Unternehmen hauptsächlich in den eigenen Reihen fündig: Fast zwei Drittel (63 Prozent) der Geschäftsführer und Sicherheitsverantwortlichen gaben an, dass sie hinter der Sabotage oder Spionage ehemalige beziehungsweise derzeitige Mitarbeiter vermuten – oder es gar wissen. Gleichzeitig identifizierten knapp die Hälfte (48 Prozent) der Unternehmen Kunden, Lieferanten, externe Dienstleister und Wettbewerber als Urheber schädlicher Handlungen gegen das eigene Unternehmen. In 30 Prozent der Fälle steckten Privatpersonen oder Hobbyhacker hinter den Cyber-Attacken, 17 Prozent der Betroffenen berichten von organisierter Kriminalität und jedes neunte betroffene Unternehmen (11 Prozent) gab ausländische Nachrichtendienste als Täter an.

Angriffe schaden vor allen dem Image

Bitkom-Studie Ganz gleich, wer auch immer die Täter waren: Die Attacken trafen die Unternehmen hart: Durch Sabotage, Datendiebstahl oder Spionage ist der deutschen Industrie in den vergangenen zwei Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Dabei zeigt sich in der Bitkom-Studie: Cyberattacken schaden vor allen dem Unternehmens-Image. Fast neun Milliarden Euro (8,8 Milliarden Euro) gingen zulasten des entstandenen Imageschadens bei Kunden oder Lieferanten sowie durch negative Medienberichterstattung. Ähnlich hoch mit 8,5 Milliarden Euro beziffern Industrieunternehmen den entstandenen Schaden durch Patentrechtsverletzungen. Der durch Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen verursachte Schaden lag bei 6,7 Milliarden Euro, 5,7 Milliarden Euro kosteten Ermittlungen und Ersatzmaßnahmen. Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen und durch nachgemachte Produkte beliefen sich auf vier beziehungsweise 3,7 Milliarden Euro.

Mensch schlägt Maschine: Aufmerksame Mitarbeiter entdeckten die meisten Vorfälle

Bitkom-Studie Der Blick in die Schadenssummen zeigt: Cyberattacken sind teuer. Unternehmen müssen sich noch besser um ihre IT-Sicherheit kümmern. Nichts desto trotz will es das Schicksal, dass es ausgerechnet die eigenen Mitarbeiter sind, die auch dafür sorgen, dass kriminelle Handlungen überhaupt aufgedeckt wurden. So wurden 61 Prozent der kriminellen Handlungen von den eigenen Mitarbeitern entdeckt – erst mit deutlichem Abstand wurden Angriffe durch eigene Sicherheitssysteme aufgedeckt: 40 Prozent der Unternehmen erhielten Hinweise auf Angriffe durch ihre Firewall oder Virenscanner. Dennoch sollten Unternehmen auch künftig neben gut geschultem Personal auf zuverlässige Antiviren-Programme und über Firewalls setzen. So bieten beispielsweise auch wir mit iQ.Suite eine effiziente Business-Lösung zum Schutz Ihrer E-Mail-Kommunikation an. Dabei decken wir mit unserem Spam- und Virenschutz, der Gewährleistung des Datenschutzes beim Versand vertraulicher Informationen unter Einhaltung aller Formvorschriften der E-Mail-Kommunikation sowie technisch-organisatorischen Maßnahmen zur Vorbeugung des Abflusses vertraulicher Inhalte via E-Mail plattformunabhängig alle notwendigen Bereiche zum Schutz Ihrer E-Mail-Kommunikation ab.

Übrigens: Bei einem knappen Viertel (23 Prozent) war es reiner Zufall, dass Cyberattacken überhaupt entdeckt wurden. Überhaupt erst durch Hinweise auf ein Delikt von externen Strafverfolgungs- oder Aufsichtsbehörden wurden nur drei Prozent der betroffenen Unternehmen auf einen erfolgten Angriff aufmerksam.

Große Angst vor Zero-Day-Exploits

Bitkom-Studie Abschließend wollte die Bitkom für ihre Studie noch wissen, welche Szenarien Unternehmen als zukünftige Bedrohung ansehen. Nahezu einstimmig (97 Prozent) nannten dabei alle Befragten sogenannte Zero-Day-Exploits als größte Gefahr. Es handelt sich dabei um die Ausnutzung von unbekannten Sicherheitslücken in Software. Ein Großteil (93 Prozent) fürchtet auch künftig die Infizierung mit Schadsoftware.

Auch das Fehlen vor entsprechendem Know-how in Form von ausreichend qualifizierten IT-Sicherheitskräften sehen 68 Prozent als Bedrohung. Daneben gilt für 58 Prozent die zunehmende Fluktuation von Mitarbeitern als Risiko. Eher gering ist die Sorge vor dem Anzapfen von Rechenleistungen, etwa zum unbemerkten Schürfen von Krypto-Währungen. Vergleichsweise nur 29 Prozent der Unternehmen sehen hierin eine Gefahr.

Data Leakage Prevention – Wo sind all die Daten hin?

Lesetipp Data Leakage Prevention sollte mittlerweile fest im Bewusstsein von IT-Verantwortlichen und Geschäftsführung verankert und natürlich auch umgesetzt sein. Doch ist sie es auch? In diesem Blogartikel zeigen mehrere Studien den Stand der Dinge auf.

Der Beitrag Bitkom-Studie: Zahlen lassen aufhorchen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/bitkom-studie-zahlen-lassen-aufhorchen/feed 0 16906
IT-Sicherheit im Mittelstand ist unzureichend https://blog.gbs.com/trends-markt/it-sicherheit-im-mittelstand-ist-unzureichend https://blog.gbs.com/trends-markt/it-sicherheit-im-mittelstand-ist-unzureichend#respond Thu, 02 Aug 2018 12:22:22 +0000 https://blog.gbs.com/?p=16859

IT-Angriffe sind schon fast Standard - Menge und Schäden steigen jedoch immer mehr an. Cyber-Kriminalität ist äußerst lukrativ, und volkswirtschaftliche Schäden machen Deutschland sind enorm. Vor allem der Mittelstand steht wegen oft schwachen IT-Schutzmaßnahmen im Fokus der Attacken. Es herrscht Handlungsbedarf, doch das Fazit der VdS-Analyse nach einer umfangreichen Studie mit 3.000 Unternehmen zur Absicherung unserer KMUs lautet leider: nicht ausreichend.

Der Beitrag IT-Sicherheit im Mittelstand ist unzureichend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

VdS-Studie liefert Schwachstellen zu Tage

Ergebnisse sind ernüchternd

Rund 3,7 Millionen kleine und mittelständische Unternehmen (KMU) gibt es in Deutschland. Viele von ihnen sind hoch innovativ und in ihren Branchen Marktführer. Nicht umsonst propagiert die Deutsche Bundesregierung sie als „Rückgrat der Deutschen Wirtschaft“. Ihr Erfolg begründet sich einerseits aus hervorragenden Produkten und Dienstleistungen. Aber nicht nur. Denn um heute im internationalen Wettbewerb bestehen und Geschäftsprozesse bewältigen zu können, ist auch die Nutzung moderner IT-Infrastruktur sowie der Anschluss an das Internet notwendig.

Vernetzung: Chance und Risiko

IT-Sicherheit im Mittelstand Die rasant zunehmende Digitalisierung hilft KMU schneller, effizienter und damit erfolgreich und konkurrenzfähig zu agieren. Dieselbe Technologie wird aber zur Herausforderung, wenn es um deren Sicherheit geht. Denn in dieser neuen, digitalen Arbeitswelt wächst auch die Angriffsfläche für Cyber-Kriminelle. Mit gefälschten E-Mails, Ransomware Attacken, DoS-/DDoS-Angriffen, Botnets oder Schadcode gehen Cyberkriminelle deshalb auch im Mittelstand auf Beutezug. Abgesehen haben sie es auf personenbezogene Daten, Geld und Know-how aus den Unternehmen. Und sind Kundendaten, Daten zu Patenten und Innovationen oder Source Code erst einmal weg, steht der Unternehmens- oder Produktionsbetrieb häufig still. Das wissen auch Hacker – und finden so im Mittelstand ein lukratives „Betätigungsfeld“.

Schadenfreude und finanzielle Forderungen

Die Motive der Hacker sind dabei grundverschieden: Während die einen aus Schadenfreude oder zu Spionagezwecken (politisch oder wirtschaftlich motiviert) handeln, geht es anderen nur darum „zu zeigen, was sie können“ oder bei Unternehmen oder Organisationen einen Imageschaden zu verursachen. Und wieder anderen geht es einfach nur um Geld. Denn dass dieses nicht mehr nur bei Großkonzernen zu holen ist, hat sich längst auch unter Cyber-Kriminellen herumgesprochen. Immerhin erwirtschaften KMU mehr als jeden zweiten Euro und stellen deutlich über die Hälfte aller Arbeitsplätze in Deutschland. Damit tragen sie deutlich zur Wirtschaftskraft bei.

Schäden von 55 Milliarden Euro

IT-Sicherheit im Mittelstand Doch nicht immer kommen Angriffe nur von außen: Im digitalen Arbeitsalltag werden tausende E-Mails von Mitarbeitern ungeprüft von A nach B geleitet oder USB-Sticks für den Transport von Daten genutzt. Wir wollen gar nicht wissen, wie hoch die Dunkelziffer verschwundener und fehlgeleiteter Daten aufgrund solcher Sicherheitslücken ist.

Hinzu kommt, dass Cyber-Attacken nicht immer sofort entdeckt werden. Das Bundesamt für Verfassungsschutz machte erst im vergangenen Jahr darauf aufmerksam, dass Angriffe auf die IT häufig erst mit einer Verzögerung von sechs Monaten bis zu einem Dreivierteljahr von Firmen entdeckt werden. Einer Schätzung des IT-Branchenverbands Bitkom zufolge liegt der jährliche Schaden durch Cyberattacken in Deutschland bei 55 Milliarden Euro.

IT-Sicherheit bei KMU umfangreich analysiert

Vor diesem Hintergrund hat die VdS, eine der weltweit renommiertesten Institute für Unternehmenssicherheit, eine Studie zur Informationssicherheit im Mittelstand aufgesetzt. Dazu hat das Institut die Angaben von 3000 Unternehmen aus ihrem „Web-Quick-Check“ zur schnellen Ermittlung des individuellen digitalen Schutzgrades ausgewertet. Das Ergebnis ist eine der deutschlandweit umfangreichsten Analysen zum Thema IT-Sicherheit, welches wir Ihnen im heutigen Blogbeitrag vorstellen möchten. Die gesamte Studie sehen Sie hier.

IT-Sicherheit im Mittelstand: Ernüchterung auf breiter Flur

IT-Sicherheit im Mittelstand Das Endergebnis ist ernüchternd: KMU sind hierzulande immer noch unzureichend gegen Cyber-Angriffe abgesichert. Den größten Verbesserungsbedarf gibt es beim „Management der IT-Sicherheit“. Nur 32 % sind hier gut aufgestellt. Vor allem Themen wie Cloud Computing und IT-Outsourcing werden nur unzureichend bearbeitet. Gerade hier aber könnten Mittelständler durch einfachste Optimierungsmaßnahmen eine hohe Schutzwirkung erzielen.

Auf Rot stehen die Zeichen auch in Sachen Sicherheitstechnik und Präventionsmaßnahmen, wenngleich der Nachholbedarf hier nicht ganz so groß ausfällt. Beide Bereiche sind zwar mit immerhin 57 % abgedeckt; dennoch bedeutet dieses Ergebnis auch, dass 43 % der KMU hier schlecht aufgestellt sind. Damit sind die Schutzmaßnahmen von KMU für Netzwerke, Software und Mobilen Geräten immer noch unzureichend. Ähnlich schlecht sieht es demzufolge auch bei Präventionsmaßnahmen wie Daten- und Umgebungssicherung oder Wiederanlaufpläne aus.

Mobile Geräte sind schlecht abgesichert

IT-Sicherheit im Mittelstand Schauen wir uns den Bereich Technik mal genauer an: Die erste alarmierende Erkenntnis kommt beim Blick auf die Absicherung mobiler Geräte: Gerade einmal 59 % der Firmen schützen die Daten auf ihren mobilen Geräten zuverlässig vor unberechtigten Zugriffen. Das ist zwar im Vergleich zu 2017 (57%) eine leichte Steigerung – aber immer noch zwei Prozentpunkte weniger als 2016, dem Jahr, in dem die Verschlüsselungstrojaner Locky, TeslaCrypt und Cryptowall ihr Unwesen trieben. Nun ist es in den letzten Monaten in Sachen großangelegter Cyber-Attacken verhältnismäßig ruhig geblieben – wiegen sich Unternehmen hier vielleicht in falscher Sicherheit? Denn gerade das mobile Arbeiten mit Smartphone, Tablet, Laptop und Co. öffnet Tür und Tor für Cyber-Attacken: Sie werden aufgrund der mobilen Zugriffsmöglichkeiten auf das Unternehmensnetzwerk und damit auf sensible Daten gern und viel von Angestellten genutzt und sind damit interessante Angriffsziele.

Technische Sicherheitsmaßnahmen nicht konsequent genug umgesetzt

Große Unterschiede gibt es bei den einzelnen Maßnahmen. Während 88 % der Mittelständler ihren Internetzugriff absichern und immerhin auch 86 % öffentlichen und drahtlosen Netzen nur verschlüsselt Zugriff auf ihre interne IT-Infrastruktur gewähren, führen nur 27 % der Firmen für ihre besonders relevanten IT-Netzwerke regelmäßige Risikoanalysen durch. Das ist angesichts der ständig weiterentwickelten neue Angriffsmethoden und -programme ein problematisches Ergebnis. Auch dass offenbar immer noch 12 % der Mittelständler keine Schutzmaßnahmen gegen Bedrohungen aus dem Internet umgesetzt haben, stimmt bedenklich – zumal heutzutage selbst für jeden Privatnutzer mindestens einen Basisschutz auf Firewall und Anti-Virensoftware selbstverständlich ist.

Prävention: Datensicherung top, im Ernstfall flop

IT-Sicherheit im Mittelstand Es gibt auch gute Neuigkeiten: Sicherungsmaßnahmen gegen Datenverlust werden von 96 % der KMU gut oder sehr gut umgesetzt. Das ist in dieser Größenordnung das beste Ergebnis der gesamten Studie. Das Motto vieler IT-Experten „Kein Backup = kein Mitleid“ scheint sich also herumgesprochen zu haben. Und immerhin noch gute 86 % der KMU schützen auch ihre Server vor physischen Attacken.

Was allerdings im Falle einer Cyber-Attacke zu tun ist, welche internen und externen Stellen informiert werden müssen, darüber scheint weitgehend Ratlosigkeit unter KMU zu herrschen: Nur 41 % der Unternehmen haben überhaupt Vorgaben zum Umgang mit Sicherheitsvorfällen oder gar Anlaufpläne für kritische Systeme im Falle eines Hacks. Besonders unzureichend sind Vorkehrungen wie eine Risikoanalyse für IT-Systeme – die führen nur 28 % der teilnehmenden Unternehmen durch. Und gerade einmal 24 % der KMU haben verbindlich definiert, was überhaupt als „IT-Sicherheitsvorfall“ zu verstehen ist. Trotz genauester gesetzlicher Vorgaben darüber, was im Ernstfall zu tun ist, sind die Zahlen im Vergleich zu 2017 damit gleich geblieben und zu 2016 sogar leicht rückläufig: In 2017/2016 verfügten 41% bzw. 38 % der KMU über Vorgaben für Sicherheitsvorfälle und 42% bzw. 46 % über Wiederanlaufpläne.

KMU brauchen strukturiertere Zugangsvergabe

Auch hier die gute Nachricht zuerst: Die Vergabe von Zugriffsrechten, beispielsweise Lesen, Schreiben und Ausführen, auf IT-Anwendungen und Daten an Personen oder Personengruppen ist offenbar geregelt und die Verwaltung von Zugängen zu IT-Systemen klappt bei deutschen KMU: 84 % behalten administrativen Zugriff ausschließlich den Administratoren vor (2017: 83 %, 2016: 81 %), 82 % gewähren Zugänge zum jeweiligen Netzwerk nur dann, wenn sie für die Aufgabenerfüllung notwendig sind (2017: 78 %, 2016: 80 %). Dass dann allerdings nur 49 % der Unternehmen diese Zugänge nach einem festgelegten Turnus auf ihre weitere Notwendigkeit prüfen, relativiert die ganze Sache schon wieder. Denken Sie einfach nur einmal daran, wie rasch sich Zuständigkeiten ändern oder Mitarbeiter aus Unternehmen ausscheiden und Sie verstehen die Problematik. Dabei ist die strukturierte Zugangsvergabe ein kleiner Schritt mit großer Wirkung für die Unternehmenssicherheit, denn sie blockt etliche Möglichkeiten, einem Betrieb und seinen Angestellten Schaden zuzufügen.

Privatnutzung von Endgeräten besser regeln

IT-Sicherheit im Mittelstand Egal ob Firmencomputer, das zur Verfügung gestellte Smartphone oder Laptop: Immer wieder gern werden diese Endgeräte auch für private Internetrecherchen, Kommunikation oder zum Ablegen privater Daten genutzt. Aber genau dieses Verhalten ist viel geliebtes Einfallstor für Angreifer. Der private USB-Stick, der angeschlossen, das fremde Programm, das installiert oder der Anhang einer privaten E-Mail, der geöffnet wird: In Sekundenbruchteilen ist der Arbeitgeber-Rechner mit einem Virus oder sonstiger Schadsoftware verseucht. Die Privatnutzung also ganz verbieten? Was ist dann aber mit Außendienstmitarbeitern oder Home Office? Arbeitgeber kommen also um eine Regelung der private Nutzung von Firmenlaptop und Co. nicht herum. Und genau hier herrscht Nachholbedarf bei KMU: Gerade einmal 66 % regeln diesen wichtigen Sicherheitspunkt für ihre Mitarbeiter. Noch schlimmer sieht es bei Zugängen für externe Dienstleister aus: Nur 45 % der KMU haben klare Regeln für ihre IT-Dienstleister aufgestellt.

Management der Informationssicherheit ist alarmierend

Nur 32 % der Mittelständler legen ein gutes oder sehr gutes Management ihrer IT-Absicherung an den Tag. Das sind zwar 3 % mehr als noch 2017, aber trotzdem viel zu wenig. Denn obwohl gerade die Risiken des Cloud Computings inzwischen bekannt sein dürften, schützen sich nur 27 % der KMU mit notwendigen Sicherheitsanforderungen wie beispielsweise Datenverschlüsselung, sicheren Zugängen oder der Sicherung von Daten vor Verlust oder technischem Ausfall. Auch für Outsourcing-Projekte, oft ein besonders schwaches Glied der IT-Schutzkette und damit natürlich bevorzugter Angriffspunkt der Cyber-Kriminellen, verfügen nur 33 % über konkrete Sicherheitsvorgaben.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

Lesetipp Der Bundesverband der IT-Anwender „VOICE“ und der Bundesverband IT-Sicherheit e.V. – TeleTrusT deckten in ihrem Manifest zur IT-Sicherheit sechs Problemfelder auf und stellten konkrete Forderungen an die Politik: Ausbau der E-Government-Aktivitäten und Sicherheitsregeln für den internationalen Datenverkehr sowie eine bessere Koordination der Digitalisierung auf Bundesebene. In unserem Blogartikel erfahren Sie Details.

Fazit: Digitalisierung zu Lasten der IT-Sicherheit?

Die Lage der IT-Sicherheit in KMU hat sich trotz fortschreitender Digitalisierung in den letzten drei Jahren kaum gebessert. So innovativ viele von ihnen im Bereich Internet of Things, Industrie 4.0, Smart Cars oder Smart Home agieren, so verfügen sie im Gegensatz zu großen Unternehmen meist über nur eingeschränkte Ressourcen für IT-Sicherheit. Vielen von ihnen fehlt das nötige Know-how oder das nötige Budget, um Sicherheitslücken in ihrem Betrieb zu erkennen und sicher zu schließen. Erkennbar immerhin ist das vorhandene Bewusstsein für IT-Sicherheit, jedoch fehlt es an Konsequenz bei der Umsetzung. Dieser Lückenschluss muss gelingen.

Der Beitrag IT-Sicherheit im Mittelstand ist unzureichend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/it-sicherheit-im-mittelstand-ist-unzureichend/feed 0 16859
Mission möglich: Anwendungs-Modernisierung für einen modernen Arbeitsplatz https://blog.gbs.com/trends-markt/von-der-digitalen-transformation-profitieren https://blog.gbs.com/trends-markt/von-der-digitalen-transformation-profitieren#respond Thu, 05 Jul 2018 12:34:08 +0000 https://blog.gbs.com/?p=16814

Es ist längst kein Geheimnis mehr: Die Bereitstellung innovativer Anwendungen erhöht die Unternehmensproduktivität und das Mitarbeiterengagement, optimiert Arbeitsprozesse, senkt Kosten und ermöglicht neue Investitionen. Also: Verändern Sie noch? Oder transformieren Sie schon?

Der Beitrag Mission möglich: Anwendungs-Modernisierung für einen modernen Arbeitsplatz erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Verändern Sie noch? Oder transformieren Sie schon?

Transformieren oder Chancen verpassen?

Was würden Sie für Ihr Unternehmen wählen? Neue Technologien verändern maßgeblich die Art und Weise, wie wir leben und Geschäfte machen. Die Veränderungsgeschwindigkeit ist viel höher als jemals zuvor und Unternehmen stehen vor der Herausforderung, einen Weg zu finden, um von den neuen Gelegenheiten zu profitieren. Fast 93% der Unternehmen gaben in einer KPMG Studie an, dass sie sich schon in einer Phase ihrer digitalen Transformation befinden und einige der wichtigsten Erfolgsfaktoren hierfür sind die Optimierung und die technologische Umwandlung von Geschäftsprozessen. Ein positiver Begleitumstand: Mitarbeiterengagement- und –Produktivität werden gesteigert, was letztendlich einen positiven Einfluss auf die Unternehmensperformance hat.

Wie der klassische Büroarbeitsplatz aussah

digitalen Transformation profitieren Erinnern Sie sich, wie die Büroarbeitsplätze vor 20 Jahren aussahеn? Die Kommunikation erfolgte meistens über Festnetztelefon oder E-Mail und die Schreibtische waren voll mit Papierstapeln. Man konnte auf Kopierer, Fax oder Scanner kaum verzichten und diese drei Geräte wurden gemeinsam von allen Mitarbeitern im Büro genutzt. Eine Sekretärin zu haben, die ans Telefon geht und Termine vereinbart, war damals ein Privileg, das nur den Managern vorbehalten war. Die Genehmigung von Zeiterfassungen und Urlaubsanträgen erfolgte immer auf Papier und sämtliche Dokumentation musste auf physischen Trägern archiviert werden. Mit dem Begriff “Zusammenarbeit” war gemeint, ein persönliches Gespräch mit Kollegen zu führen, mit Kunden zu telefonieren, oder Papierpost zu verschicken. Die IT-Abteilung war hauptsächlich für die Betreuung der stationären Geräte zuständig.

Wie der Arbeitsplatz transformiert wurde

digitalen Transformation profitieren Moderne Arbeitsplatzkonzepte sind geprägt von verschiedenen Trends. Im Mittelpunkt der Veränderungen stehen die Menschen. Die wirtschaftliche Entwicklung auf globaler Ebene wird in Zukunft von Mitarbeitern abhängen, die mobil sein wollen, um zeit- und ortsunabhängig von überall und auf jedem Gerät arbeiten zu können. Die technologische Entwicklung verwischt die Grenzen zwischen Offline und Online, Zeit und Ort, und bietet zugleich neue Möglichkeiten für Unternehmen und deren Mitarbeiter. Die Entwicklung der Künstlichen Intelligenz (KI) und des Internets der Dinge (IoT) wird das Konzept für einen modernen Arbeitsplatz stark beeinflussen.

digitalen Transformation profitieren Nach einer Umfrage von Fujitsu wurde geschätzt, dass es bis zum Jahr 2020 weltweit fast 21 Milliarden vernetzte Geräte geben wird. Die digitale Vernetzung und die intelligenten Geräte werden den Alltag der Menschen stark beeinflussen. Stellen Sie sich vor: Das Telefon weckt Sie je nach Verkehrslage auf – Sie haben ein selbstfahrendes Auto, das Sie zu Ihren Meetings bringt und Ihnen somit mehr freie Zeit zur Verfügung stellt. Sie können sich mit Ihren Kunden über verschiedene Geräte und von überall auf der Welt (sogar vom Strand aus) direkt verbinden. Sie haben einen virtuellen persönlichen Assistenten, der Termine in Ihrem Auftrag vereinbart und verschiedene Aufgaben für Sie erledigt.

Die hohe Geschwindigkeit dieser technologischen Veränderungen ist eine große Herausforderung für Unternehmen, aber auch eine Chance, mit innovativen Lösungen neue Möglichkeiten zu ergreifen.

Wie Sie von der digitalen Transformation profitieren können

Das Konzept für einen modernen Arbeitsplatz ist technologiegetrieben und bedeutet, dass die Bereitstellung innovativer Anwendungen und Instrumente, die Unternehmensproduktivität und das Mitarbeiterengagement erhöhen kann. Darüber hinaus lassen sich dadurch Arbeitsprozesse und die tägliche Arbeit optimieren, wodurch wiederum Kosten gesenkt werden und sich Möglichkeiten für neue Investitionen eröffnen. Abhängig von ihren individuellen Zielen und Anforderungen können Unternehmen verschiedene Szenarien wählen, wie sie von den Möglichkeiten der digitalen Transformation profitieren können. Kurz gesagt: Durch die Modernisierung von Anwendungen können Sie Lösungen der nächsten Generation in Unternehmen einführen.

Beispiele

Lassen Sie mich zwei Beispiele nennen, wie Organisationen ganz einfach viel effizienter werden können: Sie erhalten eine E-Mail mit einer klassischen Rechnung – gedruckt, unterschrieben, gescannt und per E-Mail zurückgeschickt. Die Künstliche Intelligenz ist nun in der Lage, die Informationen im E-Mail-Anhang zu analysieren und automatisch nur die wichtigsten Informationen wie etwa Kunden, Dienstleistungen, Betrag und Fälligkeitsdatum herauszufiltern.

Darüber hinaus können Sie die Rechnung einfach und problemlos bearbeiten, indem Sie Ihren virtuellen Assistenten bitten, dies in Ihrem Auftrag zu erledigen – sogar auch, während Sie beispielsweise Ski fahren. Sie sehen: Künstliche Intelligenz transformiert bereits die Art und Weise, wie wir Geschäfte machen und wird zukünftig eine wichtige Rolle auch am Arbeitsplatz spielen.

Anwendungs-Modernisierung: Der Weg zum Erfolg

digitalen Transformation profitieren Die Transformation und Modernisierung von Anwendungen ist eine Möglichkeit, effiziente und innovative Arbeitsumgebungen zu gestalten. Da jedes Unternehmen unterschiedliche Anwendungen hat, kann es praktisch seine Effizienz erhöhen, indem es die Anwendungen modernisiert oder neue Anwendungen implementiert.

Mit unserem Anwendungs-Modernisierungs-Angebot unterstützen wir Unternehmen mit innovativen Lösungen zur Automatisierung und Digitalisierung, mit denen sich veraltete Anwendungen ersetzen lassen, um einen Arbeitsplatz der nächsten Generation zu gestalten. Die einzelnen Komponenten (Analyse, Migration, Entwicklung, Cloud-Transformation und Betreuung) lassen sich sowohl alle zusammen integrieren, als auch als eigenständige Lösungen implementieren.

Eine gute Referenz

Einer unserer Kunden musste mehrere interne Systeme modernisieren. In der ersten Phase haben wir die vorhandenen Systeme durch die Einführung sicherer Integrationskanäle verstärkt. In der nächsten Phase haben wir Künstliche Intelligenz eingeführt, indem wir einen künstlichen Bot entwickelten, der Informationen aus verschiedenen Quellen (einschließlich der schon modernisierten Quellen) integrieren und anschließend die zusammengefassten Informationen sofort zurückliefern konnte. Das Ergebnis war die Optimierung von Geschäftsprozessen und die Verbesserung der Mitarbeitererfahrung: Die Mitarbeiter konnten schon direkt den Bot fragen, anstatt mit drei verschiedenen Systemen zu arbeiten.

Ich könnte Ihnen noch von mehr Erfolgsgeschichten berichten, aber wichtig ist, dass alle diese Geschichten eines gemeinsam haben: Sie fokussieren sich auf die wichtigsten geschäftlichen Herausforderungen des Unternehmens, verschaffen dem Unternehmen einen Mehrwert und verbessern die Arbeit seiner Mitarbeiter, indem sie ihnen viel Zeit und Mühe ersparen.

Ich verrate Ihnen ein Geheimnis: Wir haben nie eine bestehende Anwendung neu implementiert, ohne sie mit neuen Funktionen auszustatten! Beim Neuaufbau der Anwendungen beginnen wir mit einer eingehenden Analyse der Geschäftsbedürfnisse und -Prozesse des Unternehmens, was sehr oft in ein besseres Verständnis seitens des Kunden resultiert und somit Mehrwert für ihn schafft. Während der Datenmigration und der Entwicklung der neuen Systeme, die auf der Lücken-Analyse basieren, identifizieren wir neue Funktionen, die der Kunde benötigt. Als Ergebnis bieten wir ihm eine moderne Lösung, die seinen Zielen und Anforderungen am besten entspricht.

Wichtigste Mission

Die Mission eines jeden Unternehmens ist es, erfolgreich und profitabel zu sein. Dies ist dank der Anwendungs-Modernisierungs-Angebote von BULPROS möglich und geschieht durch den Einsatz moderner Lösungen der nächsten Generation, die die Anforderungen an einem modernen Arbeitsplatz erfüllen.
Falls Sie an einer maßgeschneiderten Lösung interessiert sind, kontaktieren Sie mich bitte per E-Mail: Krasimir.atanasov@bulpros.com

Der Beitrag Mission möglich: Anwendungs-Modernisierung für einen modernen Arbeitsplatz erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/von-der-digitalen-transformation-profitieren/feed 0 16814
Die Welt wird digital – Trends https://blog.gbs.com/trends-markt/die-welt-wird-digital-trends https://blog.gbs.com/trends-markt/die-welt-wird-digital-trends#respond Thu, 07 Jun 2018 13:37:17 +0000 https://blog.gbs.com/?p=16765

Alexa! Schalt das Licht an! Der Einsatz künstlicher Intelligenz wälzt unser Leben um. Doch den Unternehmen bringt der digitale Wandel mehr Kundennähe, Wachstum und Umsatz. Wer jetzt auf die neuen Technologien setzt, kann sich langfristige Wettbewerbsvorteile verschaffen.

Der Beitrag Die Welt wird digital – Trends erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Die nächste industrielle Revolution

Alexa! Mach das Licht aus!

Die Digitalisierung unserer Zeit verändert die Art wie wir arbeiten, interagieren und leben. Automatisierung ist tief verankert in unserem täglichen Leben. Von einfachen Dingen wie bewegungssensorischen Lichtern, zu Assistenten – powered von Artificial Intelligence – wie Siri und Alexa. Es ermöglicht Trends wie Smart Cities, Smart Homes und Smart Workplace, die direkt unseren Alltag und unsere Routine beeinflussen und unser Verhalten ändern. Ist das die nächste industrielle Revolution? Ich würde sagen – ja. Wir müssen uns an diese Umwälzungen anpassen und trotzdem im Einklang mit dem sich verändernden Geschäftsumfeld bleiben.

Grenzenlose Kommunikation

Welt wird digital Die technologischen Errungenschaften haben wir wie selbstverständlich in unserem persönlichen Leben übernommen. Wir nutzen unsere mobilen Geräte für alles und unser Leben ist praktisch „in unseren Handys“. Facebook und Twitter haben unsere Interaktion verändert und wir bewegen und in einer neuen Ära des sozialen Verhaltens. Kostenlose Internetkommunikation hat die Grenzen für uns geöffnet, um mit allen in Verbindung zu bleiben – wo auch immer wir sind. Spezialisierte Anwendungen ermöglichen es uns, verschiedene Aufgaben ohne Aufwand auszuführen. Dank der Entwicklung der Artificial Intelligence (AI) und Maschinelles Lernen (ML) unterstützen uns personalisierte Assistenten den ganzen Tag. Durch die Vernetzung können „Dinge“ selbstständig kommunizieren, messen, regeln, steuern, navigieren und dokumentieren. Der Begriff „Internet der Dinge” (IoT) lässt sich am besten mit „Smart Home” Technologien verdeutlichen, die heute schon gelebte Realität in fast jedem Haushalt sind, verschiedene Bereiche unseres Lebens verbinden und automatisieren. Die Vernetzung von Haustechnik und Haushaltsgeräten, wie zum Beispiel die Bedienung von Lampen, Jalousien, Türschlössern, Heizung, Kühlschrank, Herd oder Waschmaschine können in unserer Abwesenheit oder auch von der Couch aus, unsere Assistenten Alexa oder Google home für uns regeln.

Auch Unterhaltungsgeräte wie TV oder HiFi-Anlagen können in einem intelligenten Wohnhaus mitvernetzt werden. NutzerInnen können so schon unterwegs die Heizung aufdrehen. Türschlösser öffnen sich, sobald man sich mit seinem Smartphone der Haustür nähert, oder der Kühlschrank erinnert daran, dass sich die Haltbarkeit der Milch dem Ende nähert.

Anlieferung direkt am Fenster im 3.OG

Die Interaktion erweitert sich von Mensch zu Maschine, von Maschine zu Maschine. Technologien wie Blockchain ermöglichen eine sichere Zusammenarbeit zwischen den Maschinen, so dass z.B. Amazon-Drohnen bald mit unseren intelligenten Fenstern kommunizieren können und eine Lieferung direkt bei uns im Wohnzimmer im 3.OG erfolgen kann.

Die Kommunen übernehmen immer mehr Verantwortung für die Smart Cities. So werden Straßenlaternen programmiert, die die Verhaltensweisen der Menschen erfassen, die die Intensität und den Zustand, basierend auf Verkehr, Tageszeit usw. steuern. Dadurch reduziert sich der Stromverbrauch und damit die Kosten für die Stadt und die Sicherheit wird erhöht. Clevere Parkassistenten können uns zum nächstgelegenen verfügbaren Parkplatz navigieren. Langes Suchen und „Rumkurven“ hat damit ein Ende und verringert somit die Verschmutzung und den Verkehr in den Städten. Parksysteme, die mit Ampeln vernetzt sind, können potentielle Engpässe vorhersagen, den Verkehr in der Stadt optimieren und die Autofahrer auf kürzeste Wege hinweisen.

Mitarbeiter werden anspruchsvoller

Welt wird digital Die Erwartung ist groß, dass wir an unserem Arbeitsplatz dieselben digitalisierten Technologien nutzen können, wie in unserem Privatleben. Wir möchten z.B. unser Telefon für alles nutzen. Dies stellte neue Herausforderungen für die IT dar, die für die Sicherung von Informationen und Netzwerken verantwortlich ist. Damit ist klar, dass das Konzept für einen modernen Arbeitsplatz neu zu entwickeln ist. Arbeitgeber müssen, um qualifizierte Mitarbeiter zu binden, Bring Your Own Device und Mobile Workplace anbieten. Collaboration-Tools und die Cloud ermöglichen es den Mitarbeitern von überall auf ihre Informationen zuzugreifen. Das ist die Grundlage um deren Produktivität und Engagement zu steigern.

Die Digitalisierung verändert nicht nur unsere persönlichen Gewohnheiten, sondern auch die Art und Weise, wie wir Geschäfte machen. Technologie ist tief in unsere Geschäftsprozesse und Kundeninteraktionen eingebettet. Die Weiterentwicklung von AI und ML ermöglicht die Automatisierung komplexester Prozesse, die vor 10 Jahren undenkbar waren. Natürlich bedeutet dies auch, dass auf traditionelle Geschäftsprozesse Druck ausgeübt wird. Diese müssen nun neue Wege finden zu wachsen und sich zu entwickeln.

Wer nicht digitalisiert, wird abgehängt

Die Veränderungen haben begonnen, auch große Unternehmen zu beeinflussen. Diejenigen, die ihre Geschäftsprozesse nicht anpassen, werden nicht „überleben“.
Beispielsweise:

  • Die Borders-Buchhandelskette hat sich nur langsam an den Anstieg der e-Books angepasst und keine benutzerfreundliche E-Commerce-Website aufgebaut. Durch die Übermacht von Amazon ging der Buchladen schließlich bankrott.
  • Eastman Kodak, das seit den späten 1800er Jahren bekannte Fotounternehmen, musste 2012 Insolvenz anmelden. Kodak konnte sich nicht an das Zeitalter der digitalen Fotografie anpassen.
  • Die Pleite des US-Marktführers Blockbuster 2020 zeigt: Stationäre Videotheken werden es nicht schaffen. Marktführer sind RedBox und Netflix, die das digitale Distributionsgeschäft umsetzen.

Alle diese Unternehmen haben den Moment verpasst, ihr Geschäft ins digitale Zeitalter zu transformieren – in ein Zeitalter des intelligenten Automatismus. Intelligente Städte, Smart Homes, personalisierter Einzelhandel, Herstellung, Landwirtschaft, selbstfahrende Autos – nur um einige wenige zu nennen – alle Bereiche unseres Lebens werden künftig von digitalen Technologien betroffen sein.

Schlichte Automatisierung war gestern

Welt wird digital AI, Big Data, maschinelles Lernen oder Robotics gibt es schon seit einiger Zeit. Doch aufgrund der technologischen Entwicklung werden sie zu Transformatoren. Was mit schlichten Automatisierungen zur Vereinfachung unserer täglichen Aufgaben begann, betrifft inzwischen die gesamte Prozesskette:

  • Wir starteten mit einfachen Produktionslinien und fügten Roboter hinzu, um die Qualität zu verbessern, schneller und eben automatisierter zu machen.
  • Wir wollten ursprünglich die Abhängigkeiten innerhalb der Prozesse verstehen und Werkzeuge erstellen, um verschiedene Parameter zu analysieren. Jetzt wollen wir, dass die Maschinen aus den Informationen lernen, Entscheidungen verbessern und automatisch mit der wachsenden Datenmenge umgehen können.
  • Wir begannen mit Autopiloten, um Geschwindigkeiten zu kontrollieren. Wir entwickelten sie, um Gefahren zu erkennen und die Geschwindigkeit anzupassen. Und nun führen wir selbstfahrende Autos ein und Roboter, die Motorräder fahren können.
  • Wir können zum Mond fliegen. Aber warum kann das eigentlich nicht jeder?

Wir leben in herausfordernden Zeiten und müssen uns nicht nur an die dynamischen Veränderungen anpassen, sondern auch lernen, wie wir an einen modernen Arbeitsplatz von den Möglichkeiten profitieren können, die die Digitale Transformation bietet.

Neue Arbeitsplätze entstehen

Der KI-basierte Unternehmenswert wird laut Gartner 2022 voraussichtlich 3,9 Billionen US-Dollar erreichen. In den kommenden Jahren wird AI zu noch größeren Arbeits- und Interaktionsveränderungen führen und viele traditionelle Jobs werden vordefiniert sein. Aber trotz der Vorhersagen, dass die Arbeitslosigkeit steigt, werden eher neue Arbeitsplätze entstehen. Der Fokus ist künftig auf die Entwicklung sozialer Kompetenzen und die Zusammenarbeit zwischen Menschen einerseits und zwischen Menschen und Maschinen andererseits gerichtet.

Vernetzte Geräte – großer Datenanstieg

In diesem Zusammenhang werden laut Business Insider Investitionen in IoT zwischen 2017 und 2025 fast $ 15 Billionen betragen und dies hängt mit dem großen Datenanstieg zusammen, der durch die vernetzten Geräte generiert wird. Unternehmen werden in der Lage sein, ihre Geschäftsprozesse und Kosten zu optimieren, ihre Effizienz zu steigern und verlässliche Analysen zu implementieren. Der moderne Arbeitsplatz ist ein wichtiger Aspekt, der sich schnell ändert. Unternehmen dürfen nicht nur den Trends folgen, sondern müssen klare Visionen für ihre zukünftige Entwicklung haben. Neue Technologien haben positive Auswirkungen auf die Mobilität und ermöglichen den Menschen, sich auf mehr Arten, an mehr Orten und in mehr Situationen als je zuvor zu verbinden.

Der Himmel soll die Grenze sein? Vielleicht schauen wir einmal weiter.

Digitalisierung und moderne IT-Infrastrukturen: Da geht noch was!

Lesetipp Unternehmen modernisieren ihre IT-Infrastrukturen nur sehr zögerlich und verlieren somit wertvolle Zeit. Wer diesen Trend verpennt, wird wohl in nicht allzu ferner Zukunft einen sicheren und reibungslosen IT-Betrieb nicht mehr gewährleisten. Das bestätigen die Ergebnisse der neuen IDC Studie „Next Generation Data Center in Deutschland 2018“.

Der Beitrag Die Welt wird digital – Trends erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/die-welt-wird-digital-trends/feed 0 16765
Data Leakage Prevention – Wo sind all die Daten hin? https://blog.gbs.com/trends-markt/data-leakage-prevention-wo-sind-all-die-daten-hin https://blog.gbs.com/trends-markt/data-leakage-prevention-wo-sind-all-die-daten-hin#comments Thu, 17 May 2018 14:07:38 +0000 https://blog.gbs.com/?p=16716 dsgvo banner

Vor allem im Hinblick auf die DSGVO, die in wenigen Tagen gilt, sollte Data Leakage Prevention mittlerweile fest im Bewusstsein von IT-Verantwortlichen und
Geschäftsführung verankert und natürlich auch umgesetzt sein. Doch ist sie es auch? In diesem Blogartikel zeigen mehrere Studien den Stand der Dinge auf.

Der Beitrag Data Leakage Prevention – Wo sind all die Daten hin? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
dsgvo banner

Ohne Data Leakage Prevention kann es für Unternehmen teuer werden

Datenverlust ist „Supergau“

Datenpannen können Unternehmen künftig richtig teuer zu stehen kommen. In den Tagen vor der Datenschutzgrundverordnung (DSGVO) gewinnt das Thema Datenverlust damit noch einmal an Brisanz, so dass auch wir dieses noch einmal aufgreifen.

Nach Ergebnissen des Veritas 2017 GDPR Reports haben Unternehmen tatsächlich größte Schwierigkeiten damit, bei Datenverlusten den Überblick zu behalten. Fast die Hälfte (48 Prozent) der befragten Firmen gab bei einer Befragung zu, keine Einsicht in sämtliche Vorfälle zu haben, bei denen personenbezogene Daten verloren gehen. Ganze 60 Prozent sehen sich nicht in der Lage, ein Datenleck binnen 72 Stunden zu entdecken und zu melden – dabei ist das eine essenzielle Forderung aus der DSGVO!

Unwissenheit schützt vor Strafe nicht

Data Leakage Prevention Ganz gleich, ob es Bankdaten, Passwörter, E-Mail Adressen oder Gesundheitsdaten sind: Melden Unternehmen den Verlust personenbezogener Daten zu spät, handeln sie nicht nach den neuen Regeln der DSGVO. Und das kann teuer werden: Bei Verstößen drohen hohe Bußgelder, die sich auf bis zu vier Prozent des Jahresumsatzes oder 20 Millionen Euro belaufen können – je nachdem, welcher Betrag größer ist. Der Verlust sensibler Daten hat also künftig auch wirtschaftlich eine enorme Brisanz für Unternehmen.

Jeder Zweite hat schon Daten verloren

Data Leakage Prevention Die Sorge um den Verlust von Daten ist durchaus begründet: Mehr als jeder zweite Anwender (53%) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zwar benennt die Studie unterschiedliche Ursachen, wie Schadsoftware, technischer Defekt, Diebstahl von Endgeräten, versehentlich oder vorsätzlich gelöscht beziehungsweise gestohlene Daten. Dennoch ist für viele Unternehmen die Kontrolle des Datenabflusses von innen nach außen eine besondere Herausforderung. Nur jedes zweite Unternehmen verfügt hier über geeignete Lösungen für dieses Problem wie eine Studie der Bundesdruckerei zur Digitalisierung und IT-Sicherheit in deutschen Unternehmen aus 2017 zeigt.

Autorisierte Personen haben freie Hand

Data Leakage Prevention Das Problem Datenabflüsse zu kontrollieren, liegt für die meisten Unternehmen darin, dass der Zugriff durch autorisiertes Personal erfolgt. Wenn autorisierte Personen im Unternehmen Zugriff auf Daten haben, können sie damit mehr oder weniger machen, was sie wollen: Sie können Daten kopieren, ausdrucken oder verschicken. Ob Daten nun bewusst oder versehentlich Ihr Unternehmen verlassen: Die Auswirkungen, nämlich Verlust geistigen Eigentums, schwindendes Kundenvertrauen, rechtliche Konsequenzen, können immens sein.

Datenverlust: Finanzielle und rechtliche Risiken

Data Leakage Prevention Wenn Daten verloren gehen, ist die Liste der Horrorszenarien lang. Sie reicht von Bußgeldern, Schadensersatzansprüchen betroffener Personen über Umsatzeinbußen aufgrund von Imageverlust bis hin zu Kosten für Gutachter und Anwälte. Schwer zu beziffern ist der finanzielle Schaden für Unternehmen, wenn geistiges Eigentum gestohlen wird oder verloren geht: Die Zusammensetzung eines Medikaments, die Konstruktionszeichnungen für ein Maschinenteil oder der Quellcode für die neue Software.

Kommen wir vor dem Hintergrund der DSGVO kurz noch einmal auf die rechtlichen Konsequenzen: Kommt es zu Pannen mit persönlichen Daten von Mitarbeitern und Kunden, kann es richtig teuer werden, wenn Unternehmen keine geeigneten Schutzmaßnahmen nach dem aktuellen Stand der Technik ergriffen haben. Dazu gehören wirksame Schutzmaßnahmen gegen (Hacker-)Angriffe von außen, Abwehren von Viren und anderer Malware, Einhalten der datenschutzrechtlichen Pflichten, regelmäßige Backups, Berücksichtigen von Handlungsanleitungen, Best-Practice-Vorgaben und Wirtschaftsprüfungsstandards.

Abgesehen von den Geldbußen sehen sich Unternehmen auch mit wirtschaftlichen Nachteilen wie beispielsweise einem schlechteren Kreditrating, zivilrechtlichen Schadensersatzansprüche von Geschädigten, Verlust des Versicherungsschutzes oder dem Ausschluss bei der Vergabe öffentlicher Aufträge konfrontiert. Damit nicht genug, denn der Missbrauch von IT-Infrastruktur und der Datendiebstahl kann nach verschiedenen Vorschriften strafbar sein: Darunter fallen beispielsweise das Verletzen des Post- oder Fernmeldegeheimnisses oder der Verrat von Geschäfts- und Betriebsgeheimnissen. Haben Sie noch Zweifel, eine DLP-Lösung in Ihrem Unternehmen installieren zu lassen?

Ein Problem, verschiedene Lösungen

Data Leakage Prevention Vor externen Bedrohungen wie etwa Hacker-Angriffen oder sonstigen Attacken schützen sich viele Unternehmen mit Firewalls, Anti-Spyware-Programmen, Intrusion-Prevention- oder Intrusion-Detection-Systemen, Virenscannern und Scannern zum Erkennen von Keyloggern. Allerdings genügen herkömmliche Schutzmechanismen nicht, um auch den Datenabfluss aus dem Unternehmen heraus zu kontrollieren.

Vor diesem Hintergrund musste schon vor Jahren eine praktikable Lösung entwickelt werden, um die Nutzung und Verbreitung von Firmendaten zu kontrollieren beziehungsweise zu überwachen: Data Leakage Prevention war geboren. Immer weiter entwickelt, gibt es heute verschiedene Lösungsansätze, vertrauliche Daten im Unternehmen aufzuspüren und unter Kontrolle zu halten. So gibt es Hersteller, die vorzugsweise auf die Verschlüsselung von Daten auf Festplatten oder Mobile Devices setzen, andere haben Anwendungen zur Kontrolle von Wechselmedien entwickelt oder Mailverschlüsselungs-Gateways.

Wir von GBS konzentrieren uns auf E-Mails, da mit ihnen vertrauliche Daten am einfachsten und schnellsten ein Unternehmen verlassen. Dabei muss es sich nicht einmal immer um vorsätzlich begangenen Datendiebstahl handeln. Auch das sorglose Weiterleiten einer E-Mail mit sensiblen Dateianhängen an eine Empfängergruppe kann Daten schnell in die falschen Hände spielen. Und genau vor einer solch unsachgemäßen Nutzung des Mediums E-Mail sollen Anwender gehindert werden.

Die Techniken: Mit Keyword-Matching und Fingerprint Datenabfluss verhindern

Data Leakage Prevention Um den sorglosen Umgang mit E-Mails und den daraus resultierenden Datenverlust zu unterbinden, müssen natürlich andere Techniken eingesetzt werden, als beispielsweise bei Verschlüsselungslösungen. Denn hier geht es schließlich darum, den Versand vertraulicher Informationen zu verhindern. Dazu zählt das Filtern sensibler Inhalte aus E-Mail Text und Anhängen. Hierbei wird gezielt nach fest definierten Schlüsselworten, Dateitypen, Anhängen, dem Kommunikationspartner oder der Zeit – sprich nach allem, was verdächtig sein könnte – gesucht. Unterschiedliche Techniken kommen dabei zum Einsatz: Beim Keyword-Matching beispielsweise werden die übermittelten Daten nach bestimmten Schüsselworten, wie etwa „Vertraulich“ oder „Geheim“ durchsucht. Beim Fingerprinting werden eindeutige Merkmale der Daten, ähnlich einem Fingerabdruck, ermittelt. Auch wenn die Daten kopiert werden, bleibt ihr Fingerabdruck erhalten und sie sind weiterhin zu erkennen.

Das tut iQ.Suite DLP für Sie

Um vertrauliche Daten in E-Mails zu entdecken haben wir eine DLP-Lösung für unsere iQ.Suite entwickelt. Ausgehende E-Mails werden in Echtzeit analysiert und vertrauliche Inhalte und Verhaltensanomalien, wie ein verdächtig starker Anstieg des E-Mail-Volumens oder der plötzliche Versand großer Datenmengen, erkannt.

Die von uns eingesetzte Fingerprint-Technologie erkennt bestimmte, durch sie definierte Textinhalte wie Kundennummern oder Kredikartendaten, aber auch bestimmte Dateiformate wie beispielsweise Excel-Dateien. Verlässt nun eine verdächtige E-Mail das Unternehmen, wird der Versand angehalten und die E-Mail in Quarantäne gestellt. Erst nach einer Vier-Augen-Prüfung durch autorisierte Personen erfolgt die finale Freigabe zum Versand. Entwickelt haben wir auch ein Dashboard, welches die Daten visualisiert. Das integrierte Rechte- und Rollenkonzept garantiert dabei, dass nur autorisierte Personen auf die relevanten Informationen zugreifen können. In Verbindung mit der konfigurierbaren Datenlöschung nach einem festgelegten Zeitraum wird außerdem sichergestellt, dass geltende Datenschutzbestimmungen eingehalten werden.

Erfahren Sie mehr über iQ.Suite DLP

Achtung: Phishing!

Data Leakage Prevention Nun sind (un)beabsichtigte Datenabflüsse aus dem Unternehmen nur eine Seite der Medaille. Datenklau erfolgt natürlich auch von außen. Ein beliebtes Mittel, Daten abzugreifen sind Phishing- Mails. Kriminelle täuschen beispielsweise vor, ein vertrauenswürdiger Absender zu sein und bringen den Empfänger dazu, persönliche Informationen, wie Kreditkartendaten oder Passwörter, preiszugeben oder sie verleiten ihr Opfer dazu einen Anhang zu öffnen. Ein Klick kann jedoch schon ausreichen um im Hintergrund die Installation eines Trojaners einzuleiten, der entweder direkt Daten sammelt und dem Datendieb zusendet oder der Hackern Zugang zum Unternehmensnetzwerk verschafft. Data Leakage Prevention muss daher zwangsläufig auch den Schutz vor Phishing-Angriffen umfassen. Die besten DLP-Schutzmechanismen können nur ihr volles Potenzial entfalten, wenn Sie von den eigenen Mitarbeitern auch gelebt werden. Regelmäßige Schulungen zum richtigen Umgang mit sensiblen Informationen und eine Sensibilisierung für aktuelle Gefahren sind daher unerlässlich.

Verschlüsselung gehört zum DLP-Konzept

Data Leakage Prevention Auch wenn sichergestellt wurde, dass keine unerwünschten Daten das Unternehmen verlassen, können findige Datendiebe die Kommunikation auf dem Weg vom Absender zum Empfänger abfangen und lesen. Der einzige Weg, um dies zu unterbinden ist ein verschlüsselter Informationsaustausch. Nur mit seiner Hilfe kann sichergestellt werden, dass weder „Man-in-the-Middle“ Angreifer noch der E-Mail-Provider selbst Zugriff auf die versendeten Daten erlangen können. Wurde die E-Mail zusätzlich signiert, kann ebenfalls überprüft werden, ob die Nachricht auf dem Weg durch das Internet manipuliert wurde und der Absender tatsächlich der ist, der er vorgibt zu sein. Auch wenn sich Verschlüsselungslösungen in Ihrer Sicherheit und ihrer Komplexität unterscheiden, so gilt: Jede Verschlüsselung ist besser als keine.

Fazit

Data Leakage Prevention Die Unterbindung von Datenabflüssen aus Unternehmen ist die Aufgabe von Data Leakage Prevention (DLP)-Tools. Bedenken Sie aber bitte: DLP-Tools sind Werkzeuge zur Risiko-Verminderung. Sie sind keine unfehlbaren Security-Kontroll-Mechanismen, denn sie kümmern sich lediglich um die Daten, die Sie in der Konfiguration bestimmen. Das heißt, Sie müssen wissen und ermitteln, welche sensiblen Daten in Ihrem Unternehmen anfallen. Ein umfassender Schutz der wichtigsten Geschäftsgeheimnisse besteht deshalb aus einer Kombination von Werkzeugen zur Netzwerküberwachung, der Kontrolle der Endgeräte und den Regelwerken für den Umgang mit den Daten.

Der Beitrag Data Leakage Prevention – Wo sind all die Daten hin? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/data-leakage-prevention-wo-sind-all-die-daten-hin/feed 1 16716
New Work – Mit effizientem E-Mail-Management https://blog.gbs.com/trends-markt/arbeitsplatz-der-zukunft-mit-effizientem-e-mail-management https://blog.gbs.com/trends-markt/arbeitsplatz-der-zukunft-mit-effizientem-e-mail-management#respond Thu, 19 Apr 2018 13:04:24 +0000 https://blog.gbs.com/?p=16664

Digital Workplace ist vor allem mit Mobilität, Technologie, neuen Arbeitszeitmodellen und einem effizienten E-Mail-Management verbunden. Davon untrennbar: Ein intelligentes Abwesenheitsmanagement, das dafür sorgt, dass wichtige Arbeitsprozesse nicht ins Stocken geraten. Mehr darüber können Sie in diesem Blogartikel lesen.

Der Beitrag New Work – Mit effizientem E-Mail-Management erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>

Arbeitsplatz der Zukunft mit intelligentem Abwesenheitsmanagement

mobil – digital – global

Über den Arbeitsplatz der Zukunft wird viel geredet – was versteht man darunter, wie sieht er aus bzw. wie ist er ausgestattet? Wo der Digital Workplace für den einen bereits mit einem mobilen Betriebssystem beginnt, ist der Arbeitsplatz der Zukunft für den anderen eine ganze Vision mit vielen kleinen Bausteinen.

Wie also sieht er aus, der Arbeitsplatz der Zukunft und wie weit ist es noch bis dahin? Das wollte die IDG wissen und hat in ihrer aktuellen Studie „Arbeitsplatz der Zukunft” die Ansichten von Entscheidern und Mitarbeitern aus Unternehmen der DACH-Region untersucht. Einige der spannenden Ergebnisse und Aussagen stellen wir Ihnen heute vor. Im Anschluss daran zeigen wir auch eine unserer Lösungen auf – ein Tool, das mobiles, effizientes und zukunftssicheres E-Mail-Management unterstützt.

Nach Meinung von Unternehmen und Mitarbeitern ist der Digital Workplace vor allem mit Mobilität, Technologie und neuen Arbeitszeitmodellen verbunden: Während 57 Prozent der befragten Unternehmen mit dem Wandel der Arbeitswelt insbesondere Mobilität und Technologie verbinden, assoziieren 79 Prozent der Mitarbeiter damit in erster Linie das Überdenken von Arbeitszeitmodellen.

Herausforderung erkannt

Arbeitsplatz der Zukunft Der Arbeitsplatz der Zukunft wird von Unternehmen als eine der wichtigsten Herausforderungen wahrgenommen. 52 Prozent der befragten Firmen sind der Ansicht, dass mit der IT-Infrastruktur der Arbeitsplatz der Zukunft steht oder fällt. Entsprechend wollen 80 Prozent in den kommenden zwölf Monaten in die IT-Infrastruktur investieren, um flexibleres und mobileres Arbeiten zu ermöglichen. Ein Drittel der Firmen plant dies für die gesamte Organisation, knapp die Hälfte für einige Unternehmensbereiche.

Status Quo: Viel Raum zwischen Wunsch und Wirklichkeit

Wo stehen Unternehmen aktuell, wo wollen sie hin und wie sehen ihre Angestellten die Entwicklung? Beim Status Quo liegen die Einschätzungen beider Lager zum Teil deutlich auseinander. Rund 40 Prozent der Unternehmensvertreter sehen die Entwicklung zum Arbeitsplatz der Zukunft in ihrem Unternehmen schon relativ weit fortgeschritten, 20 Prozent betrachten sich sogar als Vorreiter. Ihre Mitarbeiter allerdings beurteilen die Fortschritte in Richtung Arbeitsplatz der Zukunft deutlich zurückhaltender. 79 Prozent empfinden ihren derzeitigen Arbeitsplatz als nur ansatzweise so, wie sie sich den Arbeitsplatz der Zukunft vorstellen, oder noch weit entfernt davon. Jeder vierte Mitarbeiter gab sogar an, mit der IT und der technischen Ausstattung des Arbeitsplatzes weniger bis gar nicht zufrieden zu sein. Zwei Drittel der befragten Mitarbeiter wünschen sich flexible Arbeitszeitmodelle und standortunabhängigen Zugriff auf alle Daten.

Mitarbeiter mit neuen Anforderungen

Arbeitnehmer möchten zunehmender flexibler sein, sie wollen zeit- und ortsunabhängig arbeiten können: Der Arbeitsplatz der Zukunft ist da, von wo aus gerade gearbeitet wird. Und das muss nicht zwingend das Büro sein. Auch vom Auto, vom Flughafen oder vom Home Office aus lässt sich hervorragend arbeiten.

Damit ihnen ein entsprechendes Arbeitsumfeld zur Verfügung steht, müssen Unternehmen digitale Arbeitsplatzlösungen implementieren, die Geschäftsanwendungen und Daten überall und individuell zur Verfügung stellen. Der Weg dorthin allerdings führt einerseits über die konsequente Vernetzung und Synchronisierung aller Kommunikationskanäle sowie den Einsatz moderner Kommunikations-Tools, um interne Abläufe zu beschleunigen und die Produktivität zu erhöhen. Die Herausforderung ist es dabei, die richtigen Technologien auszuwählen und Tools zu implementieren, die einerseits wirtschaftlich sind, aber eben auch einen echten Business-Nutzen bringen.

Wir von GBS haben das erkannt und etliche unserer Lösungen für das E-Mail-Management „mobilisiert“. So haben wir mit iQ.Suite Clerk beispielsweise eine Applikation entwickelt, mit der Mitarbeiter ihr Abwesenheitsmanagement mobil verwalten können – sprich, bei Krankheit oder Urlaub ihre Abwesenheitsnotiz auf iPhone oder Android Smartphones sowie am Tablet aktivieren. Eben ganz ohne dafür im Unternehmen am Arbeitsplatz sein zu müssen. Denn die besten passenden digitalen Zugangsmöglichkeiten (mobilen Endgeräten) zum Arbeitsplatz der Zukunft allein nützen nichts, wenn der mobile Zugang zu Geschäftsanwendungen verwehrt bleibt. In Sachen E-Mail-Management geht ohnehin eine zukunftsfähige E-Mail-Produktivität weit über das reine mobile Lesen und Schreiben von E-Mails hinaus. Auch der Zugriff auf wichtige Funktionen im E-Mail-Management, unabhängig von Ort und Zeit, muss mobil gewährleistet sein.

Arbeitsplatz der Zukunft: Nicht ohne E-Mail

Das haben wir natürlich nicht ohne Grund getan, denn wenn wir vom Arbeitsplatz der Zukunft sprechen, gehört selbstverständlich auch die E-Mail und effizientes E-Mail-Management dazu. Laut IGD-Studie setzen auch Unternehmen und ihre Angestellte am Arbeitsplatz der Zukunft auf E-Mail und Telefon. Die Studienteilnehmer wurden auch beispielsweise gefragt, wie man ihrer Meinung nach am Arbeitsplatz der Zukunft kommuniziert: 88 Prozent der Unternehmen gaben an, dass das Telefon nach der E-Mail das wichtigste Arbeitswerkzeug ist. Das hören wir gern: Die E-Mail ist aus dem Geschäftsalltag eben nicht wegzudenken. Sie ist sogar wichtiger als das Telefon. In der Generation 50+ sind es sogar noch drei Prozentpunkte mehr (96 Prozent) als bei den unter 40-Jährigen.

E-Mail-Abwesenheitsmanagement mit regelbasierten Weiterleitungen

Arbeitsplatz der Zukunft Aber noch einmal zurück zu Clerk: iQ.Suite Clerk ist (inklusive seiner Applikation) unsere Lösung für ein zukunftstarkes, effizientes und mobiles E-Mail-Abwesenheitsmanagement unter IBM Domino, Microsoft Exchange/SMTP und Office 365. Stellen Sie sich doch zum Beispiel einmal vor, Ihre E-Mails bleiben bei (geplanter oder unvorhergesehener) Abwesenheit unbearbeitet. Das wird insbesondere dann zum Problem, wenn es sich um zeitkritische Informationen, Rechnungen oder Angebotsanfragen handelt.

Mit Clerk geben wir Unternehmen deshalb ein Tool an die Hand, mit dem sie ein zentrales Abwesenheitsmanagement einführen. Dieses stellt sicher, dass Arbeitsabläufe nicht ins Stocken geraten. Anhand individueller Richtlinien setzen Mitarbeiter bei bestimmten Ereignissen ganz einfach mit wenigen Clicks zuvor fest definierte Aktionen in Gang.
Damit insbesondere E-Mails mit sensiblen oder vertraulichen Inhalten nur an autorisierte Personen weitergeleitet werden, klassifiziert iQ.Suite Clerk eingehende E-Mails automatisch und ermöglicht so die genaue Erkennung und Weiterleitung oder Umleitung an bestimmte Kollegen. Diese inhaltsbasierte Umleitung von E-Mails kann dabei auch auf verschiedene, autorisierte Empfänger erfolgen.

E-Mail-Weiterleitung schnell und einfach erstellen

Lesetipp Übrigens: Anwender von Microsoft Exchange/SMTP und Office 365 dürfen sich im Juni über eine neue Version von iQ.Suite Clerk freuen. Mit dieser können zum Beispiel nicht nur mehrere Abwesenheitsnachrichten erstellt und Abwesenheitsnotizen wiederkehrend versendet werden. Auch rückwirkende Weiterleitungen werden dann realisierbar – nur für den Fall, dass Sie vor Urlaubsantritt vergessen haben eine E-Mail Umleitung einzurichten.

Der Beitrag New Work – Mit effizientem E-Mail-Management erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

]]>
https://blog.gbs.com/trends-markt/arbeitsplatz-der-zukunft-mit-effizientem-e-mail-management/feed 0 16664