Gravierende Sicherheitslücke im WLAN entdeckt

Vorsicht beim Online Banking oder Shopping!

Sicherheitsforscher haben eine gravierende #Sicherheitslücke entdeckt, die fast alle bestehenden WLAN-Verbindungen betrifft. Mit der als „KRACK“ bezeichneten Attacke können Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren. Sie müssen sich allerdings in Reichweite eines Hotspots befinden, um diese Lücke ausnutzen zu können.

Was Sie jetzt beachten sollten:

  1. Generell gilt: Es sind nicht die Router von der Sicherheitslücke betroffen. Das bedeutet, dass das Problem nicht beim Sender, sondern bei den Empfangsgeräten, also Laptops, Smartphones und Tablets liegt. Für die Nutzer gilt: Den Patch möglichst sofort installieren, wenn er verfügbar ist. Wer bis dahin unsicher ist, sollte den WLAN-Standard 802.11r auf seinem Gerät deaktivieren.
     
  2. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.
     
  3. Meiden Sie möglichst offene WLAN-Verbindungen wie in Cafés oder Bahnhöfen, wenn Sie sensible Tätigkeiten wie Online-Shopping oder Online-Banking vornehmen möchten. Sobald das Endgerät (Laptop, PC, Mac) mit einem Kabel die Internetverbindung herstellt, besteht kein Risiko mehr. Innerhalb der nächsten Tage sollten dazu Updates von den Herstellern erscheinen. Sobald diese erschienen sind, sollten Sie unbedingt Ihr Endgerät updaten und auf den neuesten Stand bringen.

Nur wer mit der Zeit geht, bleibt, oder…

Nur wer mit der Zeit geht, bleibt, oder: Wie Mittelständler ohne Innovationen ihre Zukunft verspielen

Zwar sind die Innovationsausgaben im Mittelstand stabil, aber ausgerechnet im Land der Ingenieure und Erfinder befindet sich die Quote der Produkt- und Prozessinnovatoren zur Zeit auf einem historischem Tiefststand, heißt es im KfW-Jahresbericht zur Entwicklung der Innovationstätigkeit mittelständischer Unternehmen. An der Einsicht, dass #Innovationen nichts anderes als ein Pfand für die Zukunft sind, mangelt es dabei nicht. Umso häufiger aber an Man Power und Knowhow, die Innovationen überhaupt umzusetzen. Doch Unternehmen, die hier nicht gegensteuern und Innovationstreiber wie Digitalisierung, IoT und Big Data wider besseres Wissens ignorieren, bringen sich um ihre Zukunftsfähigkeit.

Digitale Technologien wie Big-Data-Analysen, IoT, Cloud Computing und Machine Learning gelten in den Unternehmen zwar als hochrelevant, sind aber dennoch kaum oder nur unzureichend umgesetzt. So fand eine aktuelle Studie von Deloitte unter mehr als 150 CIOs und Top-Managern heraus, dass es gerade einmal jedes vierte Unternehmen schafft, #Trend-Technologien in innovative Produkte zu überführen. Dabei mangelt es nicht an der Einsicht, wie wichtig digitale Technologien und Prozesse sind, sondern meistens schlicht an den personellen Ressourcen und an den entsprechenden Kompetenzen, die einzelnen Projekte und Lösungen umzusetzen. Das ist bitter. Und vor allem: zukunftsgefährdend. Deshalb setzen Sie auf:

  1. Mutige Gründer-Mentalität

Jenseits etablierter Kunden und Prozesse: Spendieren Sie Zeit und Ressourcen für neue Ideen. Kristallisiert sich dabei ein innovatives Projekt heraus, gilt: Bei der Umsetzung klein anfangen und einen Schritt nach dem anderen machen, Milestones überprüfen und den Plan sukzessive abarbeiten.

  1. Qualifizierte Fachkräfte

Bauen Sie Knowhow auf, indem Sie Mitarbeiter früh in die Entwicklung von Digitalisierungsprozessen involvieren und sie entsprechend fort- und ausbilden. Stärken Sie gleichzeitig Ihr Employer Branding, um sich im „War of Talents“ als attraktiver Arbeitgeber zu präsentieren und sich besser gegen Weltkonzerne mit klingenden Namen als Arbeitgeber behaupten zu können. Warum nicht auch via Social Media nach neuen klugen Köpfen suchen? Kooperieren Sie mit Hochschulen, um neue Mitarbeiter zu rekrutieren.

  1. Starke Finanzierungspartner

Suchen Sie sich Finanzierungspartner, die Vertrauen genießen und Innovationsrisiken tragen können. Und die darum wissen, dass private Eigentumsverhältnisse und visionäre Führungspersönlichkeiten einen direkten Bezug zu Zukunftsorientierung und Risikoausgleich haben. Achten Sie darauf, dass der Finanzierungsmix zur Ihren Finanzierungszielen UND Ihren Unternehmenszielen passt.

Benchmarking – Stolperfalle Vergleichbarkeit

Benchmarking – Stolperfalle Vergleichbarkeit

Unternehmen, die ihre IT optimieren wollen oder als IT-Dienstleister wissen wollen, wo sie im Wettbewerb stehen, kommen um #Benchmarking nicht herum. Richtig gehändelt, lassen sich über die Methode Defizite erkennen und ausräumen. Damit trägt Benchmarking wesentlich zum Erreichen realistischer Ziele bei, wie z.B. im Rahmen von Kostensenkungen.

Prozesse, (Dienstleistungs-)Produkte und Strategien – darauf fokussieren sich Benchmarker, wenn es darum geht, die Marktfähigkeit eines Unternehmens in sich permanent ändernden globalisierten Märkten durch systematische Vergleichbarkeit zu analysieren –  und vor allem langfristig zu sichern.

Die hohe Kunst dabei ist es, eine Vergleichbarkeit herzustellen, denn nur allzu oft werden leider nicht nur sprichwörtlich Birnen mit Äpfeln verglichen. Während bei Standardservices eine Vergleichbarkeit einfach herzustellen ist, ist es bei vielen Spezialservices schon schwierig, überhaupt an die Daten zu gelangen, geschweige denn, Vergleichbarkeit reinzubekommen.

Achten Sie beim Benchmarking auf eine saubere (!) Vergleichbarkeit in puncto:

  • Leistungsschnitt und Leistungsinhalte (Bsp: Ein #Preisbenchmark für die SAP-Umgebung soll durchgeführt werden. Hierzu muss beim Vergleich klar sein, welche Leistungen enthalten sind. Zum Beispiel: Sind die SAP-Lizenzen enthalten? Sind Systemkopien inbegriffen? Ist das Einspielen von Support Packages integriert? Sind diese Leistungen nicht enthalten, so müssen diese nicht inkludierten Leistungen beim Preisvergleich dementsprechend auch nicht inbegriffen sein.)
  • Service-Level (z.B. bezogen auf die Verfügbarkeit des Dienstes, was sich immer auch im Preis widerspiegelt)
  • Vergleichsgruppe (Mit wem vergleiche ich mich?)

Ob Sie als Unternehmen Ihre IT-Abteilung besser aufstellen wollen oder als IT-Dienstleister Ihre Wettbewerbsfähigkeit analysieren wollen – ein unabhängiges Beratungsunternehmen kann Ihnen hier helfen, die richtigen Schritte zu gehen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 3

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommt unser Teil 3 der 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. EU-vereinheitlichte Datenschutzregeln helfen Kosten zu senken

Die neuen Regelungen und Gesetze der DSGVO sind nicht ausnahmslos leicht verständlich und die Formulierungen und Auslegungen können oftmals verwirren. Doch die DSGVO bietet auch Vorteile. Ziel der DSGVO ist es beispielsweise ab Mai 2018 eine Vereinheitlichung der Datenschutzregelungen innerhalb der Europäischen Union für EU-ansässige Unternehmen zu schaffen. Somit wird es leichter, Dienstleistungen und Produkte in der EU anzubieten, wenn die Regeln der neuen DSGVO eingehalten werden. So wird Unternehmen die Möglichkeit gegeben, rund 2,3 Milliarden Euro pro Jahr einsparen.

 

  1. Engere Zusammenarbeit zwischen Aufsichtsbehörden verlangt

Die DSGVO verlangt eine engere Zusammenarbeit zwischen den Aufsichtsbehörden innerhalb der EU, da der Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren, natürlichen Personen, Vereinigungen und Unternehmen zugenommen hat. Unternehmen sollten daher prüfen, ob die Aktivitäten innerhalb des Unternehmens bereits an die neuen Regeln angepasst sind und einen Compliance Plan aufstellen.

 

  1. Strategisches Personalmanagement muss mit einbezogen werden

Jede Verarbeitung personenbezogener Daten, im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der Union, muss an die Datenschutzgrundverordnung angepasst werden. Auch das strategische Personalmanagement (HR), die Schnittstelle zwischen dem Personalmanagement und dem strategischen Management, muss in den Prozess einbezogen werden.

 

  1. Prüfen Sie, ob Ihr Internetdienstleister vertrauenswürdig ist

HR-Abteilungen in Unternehmen sollten prüfen, ob ein Internetdienstleister, dem beispielsweise Bewerberdaten zur Verarbeitung überlassen werden, die sensiblen Daten auch vertraulich und sicher behandelt. Ein Hinweis darauf, dass der Dienstleister technisch und organisatorisch alles dafür tut, um den Datenschutz sicherzustellen, sind Nachweise über die getroffenen Maßnahmen zum Datenschutz und die zügige Vorlage einer Vereinbarung über die Auftragsdatenverarbeitung.

 

  1. Zertifizieren Sie sich durch unabhängige Assurance-Dienstleister

Softwarehersteller beispielsweise haben ein Interesse daran, den Nutzungsumfang und die Nutzungsintensität  der in den Unternehmen der Lizenznehmer eingesetzten Softwarelizenzen zu überprüfen und bestehen sogar darauf, dass diese Regelungen zum „Lizenz-Audit“ Bestandteil des Softwarelizenzvertrages sind. Daher wird Lizenznehmern empfohlen, den Regelungsinhalt der Auditklauseln, entsprechend ihrer wirtschaftlichen und rechtlichen Interessen, auch mit Blick auf die DSGVO, zu verhandeln. Das ist nicht immer leicht. Deshalb sollten Unternehmer prüfen, ob ihr Managementsystem den Anforderungen der gewünschten Norm entspricht und das von zertifizierten Auditoren überprüfen lassen. Sie erhalten im Anschluss eine Dokumentation der Ergebnisse in Form eines Prüfberichts. Wenn dieser keine Abweichungen aufweist, erhalten sie ein international anerkanntes Zertifikat mit einer Gültigkeitsdauer von drei Jahren.

SECURITY FIRST

Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 2

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommen weitere 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. „Privacy by Design“ & „by Default“ mit  Verpflichtungsqualität
    Mit der Verordnung „Privacy by Design“, wird in Artikel 25 der DSGVO – Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen – sichergestellt, dass die Verarbeitung personenbezogener Daten bereits bei der Implementierung von Technik proaktiv eingehalten wird, um die Privatsphäre der Anwender zu schützen. Für den Hersteller bedeutet dies in Bezug auf die vertragliche Leistungspflicht, dass die Produkte so zur Verfügung gestellt werden müssen, dass datenschutzfreundliche Einstellungen bereits eingepflegt und nachvollziehbar dokumentiert sind. Als ein Prinzip von „Privacy by Design“ muss der Datenschutz in das Design eingebettet werden und somit als Standarteinstellung verfügbar sein („Privacy by Default“).
  1. Das Risiko bewerten: Die Datenschutz-Folgenabschätzung (DSFA)
    In der neuen DSGVO wird die generelle Meldepflicht, die im BDSG (Paragraf 4d Abs. 5) für Unternehmen vorgesehen ist, die „besondere Daten“ verarbeiten, durch die Durchführung der DSFA ersetzt. Datenverarbeitende Unternehmen sollten sich informieren, ob mit der Verarbeitung ihrer Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen besteht, denn dann ist eine DSFA abzugeben. Die Verwendung und die Art neuer Technologien, hohe Datenmengen und die Umstände und der Zweck der Verarbeitung sind dabei ins Visier zu nehmen.
  1. Die Protokollierung persönlicher Daten gewinnt einen hohen Stellenwert
    Es macht Sinn, ein kontinuierliches Datenmanagement zu betreiben und die Maßnahmen in Bezug auf die Sicherheit der zu verarbeitenden Daten regelmäßig zu überprüft und zu evaluieren. Wichtig ist: Die  Protokolle persönlicher Daten sollten über den Zeitpunkt einer Tätigkeit, beziehungsweise eines Ereignisses, die mit der Tätigkeit oder dem Ereignis befasste Person, bzw. Systemkomponente und den Zweck der Tätigkeit, informieren.
    Alles sollte genau durchdacht werden, denn diese Punkte dürfen nicht nachträglich verändert werden und können nur Berechtigten zugänglich gemacht werden. Auf Aufforderung müssen der Verantwortliche und der Auftragsverarbeiter in der Lage sein, die Protokolle einem oder einer Bundesbeauftragten zur Verfügung zu stellen.
  1. Das Recht auf „Vergessenwerden“ im Netz
    In der neuen DSGVO wird eindrücklich betont, dass Einzelpersonen ein Recht darauf haben, dass Ihre persönlichen Daten und Aufzeichnungen im Netz gelöscht werden. Der Verantwortliche verpflichtet sich deshalb angemessene Maßnahmen zu treffen. Das bedeutet, dass alle Links zu den personenbezogenen Daten und Kopien oder Replikationen der personenbezogenen Daten gelöscht werden müssen. Falls dabei noch Fragen auftauchen, sollte Artikel 12, Absatz 1 der DSGVO nicht übersehen werden, denn der legt fest, dass der Verantwortliche die betroffene Person gemäß Informationspflicht bei Erhebung von personenbezogenen Daten und Auskunftsrecht der betroffenen Person, unverzüglich, in jedem Fall aber innerhalb eines Monats nach Eingang des Antrages, zu informieren hat.
  1. Reagieren ist zwingend erforderlich: Verstöße binnen 72 Stunden melden!
    Die neue DSGVO verdeutlicht, dass schnelles Reagieren immer ein Pluspunkt ist. So haben die Verantwortlichen bei den Verletzungen des Schutzes personenbezogener Daten darauf zu achten, dass die zuständige Aufsichtsbehörde innerhalb von 72 Stunden eine Meldung hierüber bekommt. Meldepflicht besteht bei rechtswidriger Zerstörung, Veränderung, Verlust, versehentlicher Verletzung von Daten sowie bei Zugriff durch unbefugte Dritte auf Daten.  Auch hier kann es richtig teuer werden, denn bei einem Verstoß gegen die Meldepflicht, oder bei einer Meldung an die falsche Aufsichtsbehörde bei grenzüberschreitender Verarbeitung personenbezogener Daten, können erhöhte Bußgelder anfallen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten – TEIL 1

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Folgende 5 Änderungen sollten Sie beachten.

  1. Vertrag mit Sicherheitsmaßnahmen
    Vertraglich wird geregelt, dass der Provider gegenüber dem Auftraggeber allein weisungsgebunden handeln darf. Verträge können ab DSGVO auch elektronisch erstellt werden. Erforderlich sind Vertragsangaben in Anlehnung an die geltenden Vorgaben aus § 11, Absatz 2, Bundesdatenschutzgesetzes (BDSG)
  1. Unteraufträge
    Sollten ein Provider Subunternehmer beauftragen, gilt es, die schriftliche oder elektronische Zustimmung des Auftraggebers einzuholen. Im Falle der Nichteinigung kann dies zur Beendigung des bestehenden Vertrags führen. Der Auftragsverarbeiter unterstützt hierbei.
  1. Unterstützung durch den Auftragsverarbeiter
    Die Unterstützungspflichten eines Auftragsverarbeiters müssen vertraglich geregelt werden. Hilfestellungen kann ein Auftragsbearbeiter zum Beispiel bei der Durchführung technischer und organisatorischer Maßnahmen bei der Gewährleistung der Betroffenenrechte geben.
  1. Neue Risiken: Betroffenenklagen und erhöhte Bußgelder
    Ab 2018 gelten neue Sanktionsmöglichkeiten seitens der Aufsichtsbehörden und zivilrechtliche Haftungsansprüche Betroffener. Bei rechtswidriger Datenverarbeitung können Betroffene Anspruch auf Schadenersatz fordern und Zivilrecht geltend machen. Weiter ermöglicht die DSGVO es vom Verbandsklagerecht Gebrauch zu machen. Bei Verstoß gegen Artikel 83, Absatz 4a, können Bußgelder bis zu 10 Mio. € oder bis zu 2% des gesamten weltweiten Jahresumsatzes. Gemessen wird danach, welche Summe schwerer wiegt. Bereits schlechte Weisungsdokumentationen können Grund dafür sein Bußgelder auszulösen.
  1. Haftung der Auftraggeber
    Auftraggeber stehen hingegen in der Pflicht die Einhaltung der DSGVO zu belegen (Artikel 5 Absatz 2, Artikel 82 Absatz 3, DSGVO). Nichteinhaltungen sind bußgeldbewehrt. Die Beweislastumkehr geht damit zu Lasten der Auftraggeber.

Einfach und kurz erklärt: Cloud Computing und IT-Outsourcing

Wie moderne Sourcing-Lösungen Ihr Business auf Erfolgskurs bringen

Cloud Computing verändert das Outsourcing fundamental. Damit es für das eigene Unternehmen eine Erfolgsgeschichte wird, brauchen vor allem Mittelständler eine passende Strategie. Die Vielfalt an Dienstleistern und deren Angeboten steigt – ein kompetenter Berater kann helfen, den Überblick zu behalten und den optimalen IT-Partner für sein Business auszuwählen.

Welche Leistungen belässt man Inhouse, welche lagert man an einen Dienstleister aus und welche bezieht man aus der Cloud? Waren früher Kosten senken und sich aufs Kerngeschäft konzentrieren die Hauptgründe, Prozesse und Aufgaben outzusourcen, geht es Unternehmen heute vor allem darum, die time to market zu verkürzen. Dafür greifen sie auf IT-Dienstleistungen aus der Cloud zurück – auf Cloud Computing.

Outsourcing gewinnt dadurch eine neue Dimension: Unternehmen kaufen direkt von Soft- oder Hardwareanbietern wie Microsoft, Google oder Amazon Leistung ein. Sie können diverse IT-Dienstleistungen vom virtuellen Server bis zur Software-as-a-Service (SaaS) aus der Cloud beziehen. Doch die Cloud verändert nicht nur die Art und Weise, wie IT-Dienstleistungen bezogen werden. Auch Preise und Abrechnungsmodi sind im Wandel: Die Zeiten der Pauschalen, die über die Laufzeit einer IT-Dienstleistung berechnet wurden, sind vorbei. Stattdessen wird der Verbrauch abgerechnet, so dass ein Unternehmen nur das bezahlt, was es auch tatsächlich in Anspruch nimmt.

Wichtig beim Kostenvergleich von Inhouse- und einer Cloud-Lösung: Die Cloud-Lösung kann teurer erscheinen, ist sie aber nur, wenn man die Kosten unter einer Vollauslastung betrachtet. Die wird beim klassischen Aufbau einer IT aber nur selten dauerhaft erreicht. Bei der Partnersuche sollte auch nicht allein der Preis ausschlaggebend sein. Auch Faktoren wie die Flexibilität oder die Laufzeit des Vertrags spielen eine große Rolle. Je mehr ein Unternehmen auf Cloud-Lösungen setzt, desto kürzer fallen die Vertragslaufzeiten aus. On-Demand-Cloud-Leistungen zum Beispiel werden monatlich oder täglich abgerechnet.

Wo früher ein einziger Dienstleister beauftragt wurde, lassen Unternehmen heute gleich mehrere für sich arbeiten. Mit dieser Multi-Vendor-Strategie steigt natürlich die Komplexität. Die Aufgaben der Dienstleister greifen oft ineinander und sind verzahnt: Kommunikation und Aufgaben müssen gesteuert und koordiniert werden, was mit einem höheren Aufwand verbunden ist. Auch steigt die Auswahl an Dienstleistern und deren Services: Viele Anbieter gehen den Wandel zum Multi-Vendor-Dienstleister mit, um weiterhin sämtliche IT-Services aus einer Hand anbieten zu können. Viele werden zudem zu hybriden Anbietern, die neben eigenen IT-Dienstleistungen auch Cloud Services zur Verfügung stellen.

Wer hier keine Outsourcing-Strategie hat, kann schnell den Überblick verlieren. Das gipfelt im Wildwuchs von IT-Dienstleistungen, wenn Fachabteilungen von Unternehmen eigenständig und an der IT vorbei Dienstleistungen aus der Cloud einkaufen. Um das zu vermeiden, können wir Ihnen helfen: Den passenden Outsourcing-Partner zu finden und eine erfolgsversprechende Strategie zu erarbeiten, sind die Kernkompetenzen von GEBHARDT Sourcing Solutions. Die strategische IT-Beratung hat die Übersicht über den Dienstleistungsmarkt und kann jene Partner auswählen, die wirklich zum Ihnen und Ihren Zielen passen.

Thomas Gebhardt, Vorstandsvorsitzender GEBHARDT Sourcing Solutions

Die IT muss zur Firma passen

Eine IT-Strategieberatung bringt Ihr Unternehmen auf Erfolgskurs

Die IT braucht eine Strategie. Sie muss sich an den Anforderungen des Business und der Firmenstrategie ausrichten, wenn sie nachhaltigen Erfolg und Wettbewerbsvorteile bringen soll. Jede Branche und jeder Kunde erfordern eine andere Gewichtung, so dass der Fokus individuell gesetzt werden muss: Was für das eine Unternehmen zielführend ist, kann sich für das andere als nachteilig erweisen.
Expandiert zum Beispiel ein E-Commerce Startup stark, sind Kostengesichtspunkte erst einmal zweitrangig. Das Augenmerk sollte vielmehr darauf liegen, neue Anwendungen schnell einzuführen, neue Mitarbeiter zügig einzubinden oder Zukäufe zeitnah zu integrieren. In einem Versicherungsunternehmen dagegen ist es von größter Bedeutung, gesetzliche Regularien und aufsichtsrechtliche Vorgaben einzuhalten. Das wirkt sich stark auf den Datenschutz und dessen Nachweis aus – und muss von der IT-Strategie berücksichtigt werden.

Eine Strategieberatung von GEBHARDT Sourcing Solutions richtet die IT so aus, dass sie die Entwicklung des Unternehmens optimal unterstützt. Gemeinsam werden Handlungsempfehlungen und Maßnahmen entwickelt, die das Unternehmen auf Erfolgskurs bringen.

Der Prozess von der Analyse zur fertigen IT-Strategie erfolgt in 5 Schritten.

  1. Die Beratung mit dem Ziel eine IT-Strategie festzulegen, beginnt bei uns mit einer Analysephase. Hier werden zunächst alle Geschäftsbereiche des Unternehmens aufgenommen. Die Anwendungen, die die Geschäftsprozesse unterstützen, werden je Geschäftsbereich erfasst.
  2. Im nächsten Schritt wählen die Kunden mit Hilfe unserer Berater aus einem Katalog mit etwa 150 verschiedenen Untersuchungsparametern jene Fragen aus, die für das Unternehmen und seine Entwicklung relevant sind. Dazu gehören unter anderem Hypothesen zu den Bereichen Service Level, Reifegrad, Datenschutz, Betriebsaspekte und Personal.
  3. Für alle Anwendung werden im Anschluss die IST-Werte der Untersuchungsparameter mit der IT erfasst, darunter fallen zum Beispiel Verfügbarkeit, Ausfallsicherheit oder Datensicherheit. Zusätzlich werden in Interviews die Anforderungen festgelegt, die die Fachbereiche an die zu untersuchenden Parameter stellen. So steht dem IST-Zustand der Soll-Zustand und damit das Zielbild gegenüber.
  4. Die daraus resultierenden Abweichungen werden mit der IT Framework Rating Methodik ausgewertet und visualisiert. Mit ihrer Hilfe leiten die Berater schließlich Handlungsempfehlungen zur Optimierung der IT-Strategie und des IT-Betriebs ab.
  5. Die IT wird über Zielvorgaben gesteuert. Damit diese managebar sind und bleiben, ist es wichtig, hiervon nicht zu viele auszuwählen. Die Vorgaben müssen gemeinsam mit der Firmenleitung erarbeitet werden. Aus diesen Zielen werden dann konkrete Maßnahmen abgeleitet. Um deren Erfolg auch beurteilen zu können, werden ferner Messwerte definiert, über die sich genau prüfen und nachvollziehen lässt, ob die definierten Ziele erreicht wurden. Diese Messwerte werden in einem Managementcockpit vorgehalten und so transparent gemacht. Methodische Unterstützung bietet dazu der Marktstandard COBIT – ein Rahmenwerk zur Steuerung der IT eines Unternehmens, aus dem für die jeweilige IT-Strategie passende Subsets ausgewählt werden.

Sie wünschen ebenfalls eine IT-Strategieberatung? Kontaktieren Sie uns noch heute!

Die 5 Must-Haves der Digitalisierung

Sind Sie schon auf dem Weg in die digitale Zukunft?

Die 5 Must-Haves der Digitalisierung

Die Digitalisierung ist ein einschneidender Change-Prozess im Unternehmen, der von allen Mitarbeitern mitgetragen werden muss. Um alle Aspekte der notwendigen Veränderung zu berücksichtigen, hilft unser 5-Punkte-Plan weiter, der die wichtigsten Aufgaben auf dem Weg in die digitale Zukunft zusammenfasst.

  1. Der Masterplan

Digitalisierung geht nicht mal so nebenbei, dazu benötigt man einen ausgeklügelten Masterplan. Die Digitale Transformation muss Chefsache sein – der IT-Bereich kann dies alleine nicht stemmen. Das gibt diesem wichtigen Thema den richtigen Handlungsrahmen und kann dann individuell auf alle Geschäftsbereiche abgestimmt werden.

  1. Die Organisation

Die Arbeitswelt verändert sich und damit auch der Anspruch an die Art und Weise von Organisationen. Unternehmen müssen den Rahmen für sich schnell sich ändernde Organisationen schaffen damit crossfunktionale Zusammenarbeit ohne Barrieren möglich wird. Nur dadurch können sich Poteniale gehoben und neue Geschäftschancen entwickelt werden. Flache Hierarchien sind deshalb zügig anzustreben.

  1. Die Skills

Digitalisierung erfordert einen Aus- und Weiterbildungsplan, der die Menschen auf die Reise in die Zukunft mitnimmt. Nur mit den entsprechenden Skills können alle Mitarbeiter engagiert an der Digitalisierung mitwirken.

  1. Die Kultur

Auf dem Weg in eine erfolgreiche digitale Zukunft ist die Einführung einer extensiven Fehlerkultur erfolgsentscheidend. Nur durch bewusstes Zulassen des Trial & Error Prinzips und das Aufheben von  Denkverboten ermöglicht es neue Wege zu gehen und die  Digitalisierung schnell voran zu treiben..

  1. Die Infrastruktur

Digitalisierung ist ohne eine intelligente und zeitgemäße IT-Infrastruktur gar nicht denkbar. Sie ist das Rückgrat aller Digitalisierung.  Veränderungen müssen schnell umgesetzt und Trendtechnologien rasch integriert werden können.  Gerade hier ist bei vielen Unternehmen großer Handlungsbedarf.

Sie benötigen Hilfe bei dem Weg in die Digitalisierung? Wir helfen Ihnen gerne: 49-711-914-004-00