Was ist künstliche Intelligenz und was kann sie eigentlich?

Zunächst einmal ist der Begriff künstliche Intelligenz klar überhyped und untererklärt. Künstliche Intelligenz (kurz: KI oder AI für „artificial intelligence“) stellt für uns intuitiv dar, dass eine Maschine denkt wie ein Mensch. Dies ist aber weit gefehlt. Obwohl teilweise hirnähnliche Strukturen wie neuronale Netzwerke für das künstliche Lernen genutzt werden, hat das mit der menschlichen Denkweise nicht allzu viel zu tun. Dabei gibt es gewisse markante Unterschiede zwischen maschinellem und menschlichem Denken:

  1. Die Maschine hat keinerlei Verständnis für die einzelnen Begriffe. Bringt man einer Maschine bei – Hunde und Katzen auf Fotos zu erkennen – so verbirgt sich hinter dem Begriff Hund beispielsweise nur eine Menge von Referenzen, die dem System ermöglicht, Bildausschnitte richtig zuzuordnen. Mit menschlichem Verständnis hat das nichts zu tun.
  2. Kreativität ist mit einer künstlichen Intelligenz nur schwer vorstellbar. Für unseren Gebrauch wollen wir Kreativität als assoziatives Erinnerungsvermögen verstehen. Nach dieser Definition sind Maschinen nur dann zu Kreativität fähig, falls bereits Beziehungen zwischen den „Erinnerungen“ (Daten) bestehen. Diese Beziehungen müssten dann mit Wahrscheinlichkeiten belegt werden. Im Endeffekt ist das allerdings doch eine deterministische Herangehensweise an Kreativität und ermöglicht kein „out of the box thinking“, da nur von vornherein angelegte Tabellen benutzt werden können.
    Allerdings: Durch das Analysieren von Mustern und Datensätzen können Maschinen durchaus in der Lage sein, neue und sehr optimierte Lösungen einzubringen. Ein gutes Beispiel hierfür wäre das Programm AlphaGo, dass die Welt des Spiels Go aufgewühlt hat. AlphaGo hat die Spieltheorie stark mit bisher unbeachteten Varianten geprägt.
  3. Transfer von Verstandenem ist bisher auch nur sehr begrenzt möglich. Unser obiges Beispiel von AlphaGo ist beispielsweise nicht fähig, Poker oder Schach (oder Sonstige andere Spiele) zu spielen. Die KI Programme sind bisher einfach nicht in der Lage, Fähigkeiten ganzheitlich von einem Problem auf ein komplett anderes zu übertragen. Künstliche Intelligenzen erwerben also nicht wirklich Intelligenz, sondern Arbeitsweisen bezogen auf recht spezifische Probleme.
  4. Emotionen sind für #KI wenn überhaupt nur als abstrakte Verhaltensweisen analysierbar und können nicht verstanden oder „gefühlt“ werden. Deep-Learning Technologien können zwar inzwischen hochkomplexe Systeme analysieren und Muster erkennen – dazu gehören auch Emotionen – allerdings hat das mit dem Fühlen von Emotionen zunächst nichts zu tun. KI sind inzwischen immer besser darin menschliche Emotionen richtig zu kategorisieren und daraus Konsequenzen zu ziehen, allerdings bisher nur in abstrakter Form und ohne eigene „Gefühle“.

Man sollte also auf keinen Fall den Fehler machen zu denken, künstliche Intelligenz sei das gleiche wie menschliche Intelligenz. Die Unterschiede sind klar. Langfristig ist es aber durchaus möglich, dass oben genannte Punkte reduziert oder komplett ausgemerzt werden. Von echter Intelligenz kann man bei Maschinen noch lange nicht sprechen.

DigiWohnheiten: Digitalisierung – eine Gewohnheitssache

DigiWohnheiten: Digitalisierung – eine Gewohnheitssache

Die Prozesse der Digitalisierung in ein Unternehmen (oder eine Gesellschaft) einzubringen ist ein stückweises Unterfangen. Es ist wichtig dabei, dass jeder Beteiligte weiß, warum er neue Technologien benutzen soll.

Für die Unternehmensleitung heißt es hier mit gutem Beispiel voranzugehen und selbst die ersten Schritte zu tun. Es muss klare Anweisungen geben und die Unternehmensgewohnheiten müssen Stück für Stück in Richtung Digitalisierung geführt werden. Dabei kann es hilfreich sein, neue Technologien nicht nur unmittelbar in Unternehmensprozessen einzusetzen, sondern auch als Lifestyle Upgrades für die Mitarbeiter.
Zum Beispiel könnte man Smart-Office Technologien verwenden um die eigenen Mitarbeiter direkt an neue Technologien zu gewöhnen und neue Impulse zu setzen. Denn nur, wenn Digitalisierung auch aktiv dem eigenen (auch privaten) Nutzen dienlich ist, kann eine vollständige entmythifizierung von neuen Technologien erfolgen.
Unmittelbarkeit ist hier der Weg zum Ziel. Mitarbeiter sollen hinter Digitalisierung nicht irgendetwas verschwommenes technisches sehen, sondern konkret wissen worum es hier eigentlich geht und den eigenen Nutzen direkt erkennen können.

Die Unternehmensleitung kann hier ruhig etwas übertreiben. Etwa sprachgesteuerte Ventilatoren oder ähnliche Spielereien können hier helfen wages Unbehagen gegenüber Digitalisierung in Neugier und positives Interesse zu verwandeln. Dies gilt insbesondere für technologieaverse Unternehmen.

Chefs müssen hier mit gutem Beispiel vorangehen und selbst mit digitalen Technologien experimentieren und arbeiten. Wenn von oben herab ein Dekret kommt, radikal alles zu digitalisieren aber die Führungsetage selbst vermeidet beispielweise den digitalen Kalender, so kann mangelnde Authentizität zum Scheitern der besten Vorhaben führen.

Gewohnheiten sind hierbei ein wichtiges Schlagwort. Das Einbeziehen von Digitalisierung muss von den Mitarbeitern selbst propagiert werden. Rein extrinsische Motivationen und Zwänge können langfristig nicht für das Umdenken sorgen, das nötig ist. Es gilt also, für das ganze Unternehmen Gewohnheiten und Arbeitsweisen zu erschaffen, die technologieaffin und experimentierfreudig sind.

 

 

IoT-Potential nutzen – Fünf Praxistipps

IoT-Potential nutzen – Fünf Praxistipps

Im Wochentakt erscheinen neue Studien zum ökonomischen Potenzial des Internets der Dinge, häufig auch als Internet of Things (IoT) bezeichnet. Doch fehlende Best-Practice-Beispiele und Praxiserfahrungen wirken insbesondere im Mittelstand wie eine Barriere bei der Umsetzung von IoT-Projekten.

 

Obwohl IoT und Digitalisierung quer durch alle Branchen zu den ungeschlagenen Trendthemen gehören, sind viele Unternehmen, vor allem Midsize Companies, nach wie vor in einer Komfortzone. Sie sehen schlicht nicht, woher der nächste disruptive Angriff kommen könnte, sprich: durch welche disruptiven Innovationen (aus dem Englischen „disrupt“ für „unterbrechen“) im Zuge von IoT-Technologien ihre Produkte oder Dienstleistungen möglicherweise vollständig verdrängen könnten. Doch wer diese Gefahr nicht sieht, könnte schnell vom Markt gefegt werden. Zudem machen bislang nur wenige Unternehmen vor, wie man mit Digitalisierung mehr Gewinn erzielen kann: Der Maschinenbauer Trumpf, der bis 2021 eine vollständige digitalisierte Produktion anstrebt, verspricht sich Produktionssteigerungen von 30%, indem beispielsweise alle Produktionsteile mit Sensoren und Chips ausgestattet werden, um die Produktion vollständig mit Rechner steuern und planen zu können. Vollständig digitalisierte Unternehmen finden sich zwar derzeit noch nicht, aber es gibt bereits Erfolgsgeschichten. Das Internet der Dinge scheint ohnehin vor nichts Halt zu machen. Vernetzte Autos und Häuser, Assistenzsysteme zum Einparken oder Fitness-Armbänder sind alltäglich. In der Industrie läuft die Produktion seit Jahrzehnten automatisiert. Noch werden reale Arbeitskräfte zur Kontrolle gebraucht, sind die Maschinen aber miteinander vernetzt, kommen sie ohne menschliche Koordination aus. Experten tüfteln daran, IoT mit effizienter Datennutzung auch dazu beitragen zu lassen, möglichst angenehm und umweltbewusst in Städten leben zu können. Höhere Lebensqualität soll die Vernetzung von bislang getrennten Bereichen wie Umwelt, Energie und Verkehr schaffen. Aktuelles Beispiel der lebenswerten und nachhaltigen Smart City ist Barcelona mit seinen 700 WLAN Hotspots. Dortige Parks sind mit intelligenten Bewässerungssystemen ausgerüstet, Sensoren messen die Bodenfeuchtigkeit, so dass kein Wasser unnötig verbraucht wird. Auf den Straßen ermitteln Sensoren die Parkplatz-Auslastung und die Müllabfuhr nutzt Datenleser, um zu wissen, welche Tonne zur Leerung ansteht.

 

Doch wie geht man IoT-Projekte am besten an?

  1. Entwickeln Sie eine Strategie bzw. Vision für Geschäfts- und Unternehmensprozesse auf Basis neuer digitaler Technologien. Die Kernfragen lauten: Was sind die Chancen und Herausforderungen der Digitalisierung in meinem Business und vor allem: gibt es mein Business in dieser Form überhaupt noch oder könnte es längst durch disruptive Innovationen verdrängt worden sein worden sein? Wenn Sie das analysiert haben, wissen Sie, wo Sie ranmüssen: Müssen Prozesse optimiert oder Services verbessert werden? Oder können Sie digital aufgebesserte Produkte anbieten, so wie Miele mit seiner internetfähigen Waschmaschine?
  2. In Kundenbedürfnissen denken, nicht in Features. Machen Sie es wie Apple, Amazon und Tesla: Richten Sie Ihre Produkte und Dienstleistungen bedingungslos auf den Kundennutzen aus. Planen Sie nicht primär von Ihren technischen Möglichkeiten her, so entstehen unpraktische, nicht marktfähige Produkte. Denken Sie nutzerorientiert und suchen Sie Inspirationen in der IT.
  3. IoT- Lösung individuell erstellen. Eine Lösung nach Schema F bringt Sie nicht weiter. Entscheidend ist es, die richtigen Technologiebausteine (wie IoT-Plattform, Plug&Play-Werkzeuge für Messaufgaben, Cloudanbindung von Sensoren zur Analyse der Daten etc.) intelligent zusammenzufügen, sodass wettbewerbsrelevante Aspekte – denken Sie an disruptive Angreifer – geschützt sind.
  4. Eine IoT- Plattform ist der wichtigste Baustein. Legen Sie deshalb zentrales Augenmerk auf die IoT-Plattform, vor allem bei der Auswahl. Achten Sie darauf, dass die Plattform entscheidende Technologien unterstützt und welche Daten genau mit dem Plattformanbieter geteilt werden. Eine IoT-Plattform stellt elementare Funktionen wie Connectivity, Datenstandardisierung und-management, Datenvisualisierung, Device Management, Schnittstellen und grundlegende Sicherheits-Features bereit.
  5. Security first. Sicherheit gibt es nichtout of the box“, auch wenn IoT-Plattformanbieter dies versprechen. Achten Sie mindestens auf eine End-to-End-Verschlüsselung, eine separate Speicherung von Nutzer- und Betriebsdaten oder eine eindeutige Vergabe von Nutzer- und Betriebsdaten. Last but not least: Sensibilisieren Sie Ihre Mitarbeiter in puncto Datenhandling, z.B. via Schulung. Denn die richtigen unternehmensinternen Gewohnheiten sind unabdingbar, damit nicht Unbefugte in die IoT-Lösungen eindringen und so einen immensen Schaden anrichten können.

Big Data: Potenziale nutzen, Risiken minimieren und Marktposition sichern

Big Data: Potenziale nutzen, Risiken minimieren und Marktposition sichern

Wer Unternehmens- und Kundendaten mit Big Data-Technologien geschickt zu nutzen weiß, kann enormes Umsatzpotenzial heben oder gar neue Geldquellen erschließen, indem er via Big Data aus seinen Daten heraus neue Geschäftsmodelle entwickelt. Dennoch halten sich viele kleinere und mittelständische Unternehmen bei Big Data zurück. Zu groß scheint vielerorts die Scheu vor zusätzlichen Investitionen in Hardware, Lizenzen und Mitarbeiter sowie die Angst vor Datenmissbrauch. Doch wer im wirtschaftlichen Wettbewerb auch in Zukunft die Nase vorn haben will, wird um Big Data nicht herumkommen. Denn schon jetzt sind viele Business-Szenarien und -Prozesse ohne Big Data-Technologien nicht möglich. Wir unterstützen Sie als Unternehmen dabei, Big Data-Potenziale zu identifizieren, die  Risiken zu minimieren und helfen Ihnen so, Ihre Zukunftsfähigkeit zu sichern.

 

„Wer nicht mit der Zeit geht, geht mit der Zeit“, wusste schon Friedrich Schiller  und wie Recht der deutsche Dichter und Lyriker des 18. Jahrhunderts damit hatte, zeigen eindrücklich Worst Practise-Beispiele wie die von Nokia und Kodak. So wie der ehemalige Weltmarktführer für Handys den Smartphone-Boom verschlafen hatte und damit seinen Niedergang eingeläutet, hatte auch der einstige Kamerahersteller Kodak, über Jahrzehnte Technologieführer, die digitale Entwicklung am Fotomarkt übersehen und unterschätzt.

 

Beide Firmen wurden Opfer einer schwerfälligen und innovationsfeindlichen Unternehmensstrategie. Sie zeigen deutlich: Wer überleben will, muss mit der Zeit gehen – Stichwort Digitale Transformation – und gegebenenfalls – Stichwort Digitale Disruption – sein Geschäftsmodell in Frage stellen.

 

Big Data ist dabei der Schlüssel, mit denen Unternehmen die unumgänglichen Themen Digitale Transformation und Digitale Disruption angehen können. Die Nutzung von Big Data, darunter versteht man die strukturierte Analyse von großen Datenmengen, um daraus neue Erkenntnisse abzuleiten, ist der Dreh- und Angelpunkt, der über ihre Zukunftsfähigkeit entscheidet. Datengetriebene Unternehmen sind schon jetzt erfolgreicher und produktiver. Mithilfe digitaler Kassensysteme kann z.B. der Supermarktbetreiber von nebenan schon jetzt in Echtzeit einsehen, was und wann wir zu welchem Preis einkaufen und über Big-Data-Algorithmen entsprechende Vorhersagen machen, die er sich zu Nutze machen kann, indem er sie nutzt, um personifizierte Rabattaktionen und/oder exakt platzierte   Werbeaufsteller zu starten. Generell sind viele Geschäftsprozesse und -modelle ohne Einsatz von Big Data-Technologien nicht möglich. Hedge-Fonds beispielsweise machen sich über Big-Data-Algorithmen die Datenflut von Twitter nutzbar,  um Aktienkurse vorherzusagen.

Im Mittelstand wirken jedoch mangelnde Praxiserfahrungen, vor allem in puncto Datenschutz und zu hohe Investmentkosten als Barrieren für die (verstärkte) Nutzung von Big Data. Das Potential von Big Data ist jedoch auch für den Mittelstand risikominimiert nutzbar. Externe Profis bieten eine optimale Unterstützung bei der Erarbeitung von Lösungswegen.

Cloud Computing: Umsatzeinbußen durch fehlendes Knowhow

Cloud Computing: Umsatzeinbußen durch fehlendes Knowhow

Cloud Computing gilt als hochrelevant, wird aber dennoch nur unzureichend umgesetzt. Mehr als die Hälfte aller IT-Entscheider beklagt, dass fehlende Cloud-Expertise ihr Business behindert. Hinzu kommt, dass vor allem mittlere und kleinere Unternehmen im branchenweiten Wettbewerb Schwierigkeiten haben, entsprechende Fachkräfte zu rekrutieren. Doch je länger Sie als Unternehmen zögern, umso mehr Umsatz werden Sie verlieren.

 

Unternehmen wissen zwar um die Bedeutung von #Cloud Computing, können die Vorteile aber nicht vollends ausschöpfen, so die aktuelle Studie „The Cost of Cloud Expertise“ von Rackspace in Zusammenarbeit mit der London School of Economics and Political Sciences. Befragt wurden 950 IT-Entscheider und 950 IT-Profis u.a. aus Deutschland, Schweiz, Benelux, GB und USA, die in ihren Unternehmen die Cloud nutzen. Neben fehlendem oder mangelhaftem Fachwissen, welches 52% der befragten IT-Executives beklagen, behindere vor allem die Schwierigkeit bei der Rekrutierung von Fachkräften mit detailliertem Cloud-Wissen das vollumfängliche Heben des Cloud-Computing-Potenzials. Das fehlende Knowhow beeinträchtige das Vorantreiben größerer Innovationen, sagen 47% der Befragten.

 

Angesichts der zunehmenden #Digitalisierung fast aller Unternehmensbereiche wird die Bedeutung von Cloud-Kompetenz weiter wachsen. Da neben der schwierigen Fachkräfte-Bindung nach Ansicht von 84% der IT-Entscheider auch die Weiterbildung von Mitarbeitern ein zusätzliches Hemmnis darstellt, da sie „einige Wochen oder länger“ dauert, empfiehlt es sich für Unternehmen, flankierend zu Rekrutierung- und Personalentwicklungsmaßnahmen auf die Hilfe von externen Profis zu setzen, die sowohl über die erwünschte Erfahrung als auch die notwendige Expertise verfügen.

Gravierende Sicherheitslücke im WLAN entdeckt

Vorsicht beim Online Banking oder Shopping!

Sicherheitsforscher haben eine gravierende #Sicherheitslücke entdeckt, die fast alle bestehenden WLAN-Verbindungen betrifft. Mit der als „KRACK“ bezeichneten Attacke können Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren. Sie müssen sich allerdings in Reichweite eines Hotspots befinden, um diese Lücke ausnutzen zu können.

Was Sie jetzt beachten sollten:

  1. Generell gilt: Es sind nicht die Router von der Sicherheitslücke betroffen. Das bedeutet, dass das Problem nicht beim Sender, sondern bei den Empfangsgeräten, also Laptops, Smartphones und Tablets liegt. Für die Nutzer gilt: Den Patch möglichst sofort installieren, wenn er verfügbar ist. Wer bis dahin unsicher ist, sollte den WLAN-Standard 802.11r auf seinem Gerät deaktivieren.
  2. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.
  3. Meiden Sie möglichst offene WLAN-Verbindungen wie in Cafés oder Bahnhöfen, wenn Sie sensible Tätigkeiten wie Online-Shopping oder Online-Banking vornehmen möchten. Sobald das Endgerät (Laptop, PC, Mac) mit einem Kabel die Internetverbindung herstellt, besteht kein Risiko mehr. Innerhalb der nächsten Tage sollten dazu Updates von den Herstellern erscheinen. Sobald diese erschienen sind, sollten Sie unbedingt Ihr Endgerät updaten und auf den neuesten Stand bringen.

Nur wer mit der Zeit geht, bleibt, oder…

Nur wer mit der Zeit geht, bleibt, oder: Wie Mittelständler ohne Innovationen ihre Zukunft verspielen

Zwar sind die Innovationsausgaben im Mittelstand stabil, aber ausgerechnet im Land der Ingenieure und Erfinder befindet sich die Quote der Produkt- und Prozessinnovatoren zur Zeit auf einem historischem Tiefststand, heißt es im KfW-Jahresbericht zur Entwicklung der Innovationstätigkeit mittelständischer Unternehmen. An der Einsicht, dass #Innovationen nichts anderes als ein Pfand für die Zukunft sind, mangelt es dabei nicht. Umso häufiger aber an Man Power und Knowhow, die Innovationen überhaupt umzusetzen. Doch Unternehmen, die hier nicht gegensteuern und Innovationstreiber wie Digitalisierung, IoT und Big Data wider besseres Wissens ignorieren, bringen sich um ihre Zukunftsfähigkeit.

Digitale Technologien wie Big-Data-Analysen, IoT, Cloud Computing und Machine Learning gelten in den Unternehmen zwar als hochrelevant, sind aber dennoch kaum oder nur unzureichend umgesetzt. So fand eine aktuelle Studie von Deloitte unter mehr als 150 CIOs und Top-Managern heraus, dass es gerade einmal jedes vierte Unternehmen schafft, #Trend-Technologien in innovative Produkte zu überführen. Dabei mangelt es nicht an der Einsicht, wie wichtig digitale Technologien und Prozesse sind, sondern meistens schlicht an den personellen Ressourcen und an den entsprechenden Kompetenzen, die einzelnen Projekte und Lösungen umzusetzen. Das ist bitter. Und vor allem: zukunftsgefährdend. Deshalb setzen Sie auf:

  1. Mutige Gründer-Mentalität

Jenseits etablierter Kunden und Prozesse: Spendieren Sie Zeit und Ressourcen für neue Ideen. Kristallisiert sich dabei ein innovatives Projekt heraus, gilt: Bei der Umsetzung klein anfangen und einen Schritt nach dem anderen machen, Milestones überprüfen und den Plan sukzessive abarbeiten.

  1. Qualifizierte Fachkräfte

Bauen Sie Knowhow auf, indem Sie Mitarbeiter früh in die Entwicklung von Digitalisierungsprozessen involvieren und sie entsprechend fort- und ausbilden. Stärken Sie gleichzeitig Ihr Employer Branding, um sich im „War of Talents“ als attraktiver Arbeitgeber zu präsentieren und sich besser gegen Weltkonzerne mit klingenden Namen als Arbeitgeber behaupten zu können. Warum nicht auch via Social Media nach neuen klugen Köpfen suchen? Kooperieren Sie mit Hochschulen, um neue Mitarbeiter zu rekrutieren.

  1. Starke Finanzierungspartner

Suchen Sie sich Finanzierungspartner, die Vertrauen genießen und Innovationsrisiken tragen können. Und die darum wissen, dass private Eigentumsverhältnisse und visionäre Führungspersönlichkeiten einen direkten Bezug zu Zukunftsorientierung und Risikoausgleich haben. Achten Sie darauf, dass der Finanzierungsmix zur Ihren Finanzierungszielen UND Ihren Unternehmenszielen passt.

Benchmarking – Stolperfalle Vergleichbarkeit

Benchmarking – Stolperfalle Vergleichbarkeit

Unternehmen, die ihre IT optimieren wollen oder als IT-Dienstleister wissen wollen, wo sie im Wettbewerb stehen, kommen um #Benchmarking nicht herum. Richtig gehändelt, lassen sich über die Methode Defizite erkennen und ausräumen. Damit trägt Benchmarking wesentlich zum Erreichen realistischer Ziele bei, wie z.B. im Rahmen von Kostensenkungen.

Prozesse, (Dienstleistungs-)Produkte und Strategien – darauf fokussieren sich Benchmarker, wenn es darum geht, die Marktfähigkeit eines Unternehmens in sich permanent ändernden globalisierten Märkten durch systematische Vergleichbarkeit zu analysieren –  und vor allem langfristig zu sichern.

Die hohe Kunst dabei ist es, eine Vergleichbarkeit herzustellen, denn nur allzu oft werden leider nicht nur sprichwörtlich Birnen mit Äpfeln verglichen. Während bei Standardservices eine Vergleichbarkeit einfach herzustellen ist, ist es bei vielen Spezialservices schon schwierig, überhaupt an die Daten zu gelangen, geschweige denn, Vergleichbarkeit reinzubekommen.

Achten Sie beim Benchmarking auf eine saubere (!) Vergleichbarkeit in puncto:

  • Leistungsschnitt und Leistungsinhalte (Bsp: Ein #Preisbenchmark für die SAP-Umgebung soll durchgeführt werden. Hierzu muss beim Vergleich klar sein, welche Leistungen enthalten sind. Zum Beispiel: Sind die SAP-Lizenzen enthalten? Sind Systemkopien inbegriffen? Ist das Einspielen von Support Packages integriert? Sind diese Leistungen nicht enthalten, so müssen diese nicht inkludierten Leistungen beim Preisvergleich dementsprechend auch nicht inbegriffen sein.)
  • Service-Level (z.B. bezogen auf die Verfügbarkeit des Dienstes, was sich immer auch im Preis widerspiegelt)
  • Vergleichsgruppe (Mit wem vergleiche ich mich?)

Ob Sie als Unternehmen Ihre IT-Abteilung besser aufstellen wollen oder als IT-Dienstleister Ihre Wettbewerbsfähigkeit analysieren wollen – ein unabhängiges Beratungsunternehmen kann Ihnen hier helfen, die richtigen Schritte zu gehen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 3

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommt unser Teil 3 der 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. EU-vereinheitlichte Datenschutzregeln helfen Kosten zu senken

Die neuen Regelungen und Gesetze der DSGVO sind nicht ausnahmslos leicht verständlich und die Formulierungen und Auslegungen können oftmals verwirren. Doch die DSGVO bietet auch Vorteile. Ziel der DSGVO ist es beispielsweise ab Mai 2018 eine Vereinheitlichung der Datenschutzregelungen innerhalb der Europäischen Union für EU-ansässige Unternehmen zu schaffen. Somit wird es leichter, Dienstleistungen und Produkte in der EU anzubieten, wenn die Regeln der neuen DSGVO eingehalten werden. So wird Unternehmen die Möglichkeit gegeben, rund 2,3 Milliarden Euro pro Jahr einsparen.

 

  1. Engere Zusammenarbeit zwischen Aufsichtsbehörden verlangt

Die DSGVO verlangt eine engere Zusammenarbeit zwischen den Aufsichtsbehörden innerhalb der EU, da der Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren, natürlichen Personen, Vereinigungen und Unternehmen zugenommen hat. Unternehmen sollten daher prüfen, ob die Aktivitäten innerhalb des Unternehmens bereits an die neuen Regeln angepasst sind und einen Compliance Plan aufstellen.

 

  1. Strategisches Personalmanagement muss mit einbezogen werden

Jede Verarbeitung personenbezogener Daten, im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der Union, muss an die Datenschutzgrundverordnung angepasst werden. Auch das strategische Personalmanagement (HR), die Schnittstelle zwischen dem Personalmanagement und dem strategischen Management, muss in den Prozess einbezogen werden.

 

  1. Prüfen Sie, ob Ihr Internetdienstleister vertrauenswürdig ist

HR-Abteilungen in Unternehmen sollten prüfen, ob ein Internetdienstleister, dem beispielsweise Bewerberdaten zur Verarbeitung überlassen werden, die sensiblen Daten auch vertraulich und sicher behandelt. Ein Hinweis darauf, dass der Dienstleister technisch und organisatorisch alles dafür tut, um den Datenschutz sicherzustellen, sind Nachweise über die getroffenen Maßnahmen zum Datenschutz und die zügige Vorlage einer Vereinbarung über die Auftragsdatenverarbeitung.

 

  1. Zertifizieren Sie sich durch unabhängige Assurance-Dienstleister

Softwarehersteller beispielsweise haben ein Interesse daran, den Nutzungsumfang und die Nutzungsintensität  der in den Unternehmen der Lizenznehmer eingesetzten Softwarelizenzen zu überprüfen und bestehen sogar darauf, dass diese Regelungen zum „Lizenz-Audit“ Bestandteil des Softwarelizenzvertrages sind. Daher wird Lizenznehmern empfohlen, den Regelungsinhalt der Auditklauseln, entsprechend ihrer wirtschaftlichen und rechtlichen Interessen, auch mit Blick auf die DSGVO, zu verhandeln. Das ist nicht immer leicht. Deshalb sollten Unternehmer prüfen, ob ihr Managementsystem den Anforderungen der gewünschten Norm entspricht und das von zertifizierten Auditoren überprüfen lassen. Sie erhalten im Anschluss eine Dokumentation der Ergebnisse in Form eines Prüfberichts. Wenn dieser keine Abweichungen aufweist, erhalten sie ein international anerkanntes Zertifikat mit einer Gültigkeitsdauer von drei Jahren.

SECURITY FIRST

Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.