SECURITY FIRST: Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 2

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommen weitere 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. „Privacy by Design“ & „by Default“ mit  Verpflichtungsqualität
    Mit der Verordnung „Privacy by Design“, wird in Artikel 25 der DSGVO – Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen – sichergestellt, dass die Verarbeitung personenbezogener Daten bereits bei der Implementierung von Technik proaktiv eingehalten wird, um die Privatsphäre der Anwender zu schützen. Für den Hersteller bedeutet dies in Bezug auf die vertragliche Leistungspflicht, dass die Produkte so zur Verfügung gestellt werden müssen, dass datenschutzfreundliche Einstellungen bereits eingepflegt und nachvollziehbar dokumentiert sind. Als ein Prinzip von „Privacy by Design“ muss der Datenschutz in das Design eingebettet werden und somit als Standarteinstellung verfügbar sein („Privacy by Default“).
  1. Das Risiko bewerten: Die Datenschutz-Folgenabschätzung (DSFA)
    In der neuen DSGVO wird die generelle Meldepflicht, die im BDSG (Paragraf 4d Abs. 5) für Unternehmen vorgesehen ist, die „besondere Daten“ verarbeiten, durch die Durchführung der DSFA ersetzt. Datenverarbeitende Unternehmen sollten sich informieren, ob mit der Verarbeitung ihrer Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen besteht, denn dann ist eine DSFA abzugeben. Die Verwendung und die Art neuer Technologien, hohe Datenmengen und die Umstände und der Zweck der Verarbeitung sind dabei ins Visier zu nehmen.
  1. Die Protokollierung persönlicher Daten gewinnt einen hohen Stellenwert
    Es macht Sinn, ein kontinuierliches Datenmanagement zu betreiben und die Maßnahmen in Bezug auf die Sicherheit der zu verarbeitenden Daten regelmäßig zu überprüft und zu evaluieren. Wichtig ist: Die  Protokolle persönlicher Daten sollten über den Zeitpunkt einer Tätigkeit, beziehungsweise eines Ereignisses, die mit der Tätigkeit oder dem Ereignis befasste Person, bzw. Systemkomponente und den Zweck der Tätigkeit, informieren.
    Alles sollte genau durchdacht werden, denn diese Punkte dürfen nicht nachträglich verändert werden und können nur Berechtigten zugänglich gemacht werden. Auf Aufforderung müssen der Verantwortliche und der Auftragsverarbeiter in der Lage sein, die Protokolle einem oder einer Bundesbeauftragten zur Verfügung zu stellen.
  1. Das Recht auf „Vergessenwerden“ im Netz
    In der neuen DSGVO wird eindrücklich betont, dass Einzelpersonen ein Recht darauf haben, dass Ihre persönlichen Daten und Aufzeichnungen im Netz gelöscht werden. Der Verantwortliche verpflichtet sich deshalb angemessene Maßnahmen zu treffen. Das bedeutet, dass alle Links zu den personenbezogenen Daten und Kopien oder Replikationen der personenbezogenen Daten gelöscht werden müssen. Falls dabei noch Fragen auftauchen, sollte Artikel 12, Absatz 1 der DSGVO nicht übersehen werden, denn der legt fest, dass der Verantwortliche die betroffene Person gemäß Informationspflicht bei Erhebung von personenbezogenen Daten und Auskunftsrecht der betroffenen Person, unverzüglich, in jedem Fall aber innerhalb eines Monats nach Eingang des Antrages, zu informieren hat.
  1. Reagieren ist zwingend erforderlich: Verstöße binnen 72 Stunden melden!
    Die neue DSGVO verdeutlicht, dass schnelles Reagieren immer ein Pluspunkt ist. So haben die Verantwortlichen bei den Verletzungen des Schutzes personenbezogener Daten darauf zu achten, dass die zuständige Aufsichtsbehörde innerhalb von 72 Stunden eine Meldung hierüber bekommt. Meldepflicht besteht bei rechtswidriger Zerstörung, Veränderung, Verlust, versehentlicher Verletzung von Daten sowie bei Zugriff durch unbefugte Dritte auf Daten.  Auch hier kann es richtig teuer werden, denn bei einem Verstoß gegen die Meldepflicht, oder bei einer Meldung an die falsche Aufsichtsbehörde bei grenzüberschreitender Verarbeitung personenbezogener Daten, können erhöhte Bußgelder anfallen.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten – TEIL 1

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Folgende 5 Änderungen sollten Sie beachten.

  1. Vertrag mit Sicherheitsmaßnahmen
    Vertraglich wird geregelt, dass der Provider gegenüber dem Auftraggeber allein weisungsgebunden handeln darf. Verträge können ab DSGVO auch elektronisch erstellt werden. Erforderlich sind Vertragsangaben in Anlehnung an die geltenden Vorgaben aus § 11, Absatz 2, Bundesdatenschutzgesetzes (BDSG)
  1. Unteraufträge
    Sollten ein Provider Subunternehmer beauftragen, gilt es, die schriftliche oder elektronische Zustimmung des Auftraggebers einzuholen. Im Falle der Nichteinigung kann dies zur Beendigung des bestehenden Vertrags führen. Der Auftragsverarbeiter unterstützt hierbei.
  1. Unterstützung durch den Auftragsverarbeiter
    Die Unterstützungspflichten eines Auftragsverarbeiters müssen vertraglich geregelt werden. Hilfestellungen kann ein Auftragsbearbeiter zum Beispiel bei der Durchführung technischer und organisatorischer Maßnahmen bei der Gewährleistung der Betroffenenrechte geben.
  1. Neue Risiken: Betroffenenklagen und erhöhte Bußgelder
    Ab 2018 gelten neue Sanktionsmöglichkeiten seitens der Aufsichtsbehörden und zivilrechtliche Haftungsansprüche Betroffener. Bei rechtswidriger Datenverarbeitung können Betroffene Anspruch auf Schadenersatz fordern und Zivilrecht geltend machen. Weiter ermöglicht die DSGVO es vom Verbandsklagerecht Gebrauch zu machen. Bei Verstoß gegen Artikel 83, Absatz 4a, können Bußgelder bis zu 10 Mio. € oder bis zu 2% des gesamten weltweiten Jahresumsatzes. Gemessen wird danach, welche Summe schwerer wiegt. Bereits schlechte Weisungsdokumentationen können Grund dafür sein Bußgelder auszulösen.
  1. Haftung der Auftraggeber
    Auftraggeber stehen hingegen in der Pflicht die Einhaltung der DSGVO zu belegen (Artikel 5 Absatz 2, Artikel 82 Absatz 3, DSGVO). Nichteinhaltungen sind bußgeldbewehrt. Die Beweislastumkehr geht damit zu Lasten der Auftraggeber.

Einfach und kurz erklärt: Cloud Computing und IT-Outsourcing

Wie moderne Sourcing-Lösungen Ihr Business auf Erfolgskurs bringen

Cloud Computing verändert das Outsourcing fundamental. Damit es für das eigene Unternehmen eine Erfolgsgeschichte wird, brauchen vor allem Mittelständler eine passende Strategie. Die Vielfalt an Dienstleistern und deren Angeboten steigt – ein kompetenter Berater kann helfen, den Überblick zu behalten und den optimalen IT-Partner für sein Business auszuwählen.

Welche Leistungen belässt man Inhouse, welche lagert man an einen Dienstleister aus und welche bezieht man aus der Cloud? Waren früher Kosten senken und sich aufs Kerngeschäft konzentrieren die Hauptgründe, Prozesse und Aufgaben outzusourcen, geht es Unternehmen heute vor allem darum, die time to market zu verkürzen. Dafür greifen sie auf IT-Dienstleistungen aus der Cloud zurück – auf Cloud Computing.

Outsourcing gewinnt dadurch eine neue Dimension: Unternehmen kaufen direkt von Soft- oder Hardwareanbietern wie Microsoft, Google oder Amazon Leistung ein. Sie können diverse IT-Dienstleistungen vom virtuellen Server bis zur Software-as-a-Service (SaaS) aus der Cloud beziehen. Doch die Cloud verändert nicht nur die Art und Weise, wie IT-Dienstleistungen bezogen werden. Auch Preise und Abrechnungsmodi sind im Wandel: Die Zeiten der Pauschalen, die über die Laufzeit einer IT-Dienstleistung berechnet wurden, sind vorbei. Stattdessen wird der Verbrauch abgerechnet, so dass ein Unternehmen nur das bezahlt, was es auch tatsächlich in Anspruch nimmt.

Wichtig beim Kostenvergleich von Inhouse- und einer Cloud-Lösung: Die Cloud-Lösung kann teurer erscheinen, ist sie aber nur, wenn man die Kosten unter einer Vollauslastung betrachtet. Die wird beim klassischen Aufbau einer IT aber nur selten dauerhaft erreicht. Bei der Partnersuche sollte auch nicht allein der Preis ausschlaggebend sein. Auch Faktoren wie die Flexibilität oder die Laufzeit des Vertrags spielen eine große Rolle. Je mehr ein Unternehmen auf Cloud-Lösungen setzt, desto kürzer fallen die Vertragslaufzeiten aus. On-Demand-Cloud-Leistungen zum Beispiel werden monatlich oder täglich abgerechnet.

Wo früher ein einziger Dienstleister beauftragt wurde, lassen Unternehmen heute gleich mehrere für sich arbeiten. Mit dieser Multi-Vendor-Strategie steigt natürlich die Komplexität. Die Aufgaben der Dienstleister greifen oft ineinander und sind verzahnt: Kommunikation und Aufgaben müssen gesteuert und koordiniert werden, was mit einem höheren Aufwand verbunden ist. Auch steigt die Auswahl an Dienstleistern und deren Services: Viele Anbieter gehen den Wandel zum Multi-Vendor-Dienstleister mit, um weiterhin sämtliche IT-Services aus einer Hand anbieten zu können. Viele werden zudem zu hybriden Anbietern, die neben eigenen IT-Dienstleistungen auch Cloud Services zur Verfügung stellen.

Wer hier keine Outsourcing-Strategie hat, kann schnell den Überblick verlieren. Das gipfelt im Wildwuchs von IT-Dienstleistungen, wenn Fachabteilungen von Unternehmen eigenständig und an der IT vorbei Dienstleistungen aus der Cloud einkaufen. Um das zu vermeiden, können wir Ihnen helfen: Den passenden Outsourcing-Partner zu finden und eine erfolgsversprechende Strategie zu erarbeiten, sind die Kernkompetenzen von GEBHARDT Sourcing Solutions. Die strategische IT-Beratung hat die Übersicht über den Dienstleistungsmarkt und kann jene Partner auswählen, die wirklich zum Ihnen und Ihren Zielen passen.

Thomas Gebhardt, Vorstandsvorsitzender GEBHARDT Sourcing Solutions

Die IT muss zur Firma passen

Eine IT-Strategieberatung bringt Ihr Unternehmen auf Erfolgskurs

Die IT braucht eine Strategie. Sie muss sich an den Anforderungen des Business und der Firmenstrategie ausrichten, wenn sie nachhaltigen Erfolg und Wettbewerbsvorteile bringen soll. Jede Branche und jeder Kunde erfordern eine andere Gewichtung, so dass der Fokus individuell gesetzt werden muss: Was für das eine Unternehmen zielführend ist, kann sich für das andere als nachteilig erweisen.
Expandiert zum Beispiel ein E-Commerce Startup stark, sind Kostengesichtspunkte erst einmal zweitrangig. Das Augenmerk sollte vielmehr darauf liegen, neue Anwendungen schnell einzuführen, neue Mitarbeiter zügig einzubinden oder Zukäufe zeitnah zu integrieren. In einem Versicherungsunternehmen dagegen ist es von größter Bedeutung, gesetzliche Regularien und aufsichtsrechtliche Vorgaben einzuhalten. Das wirkt sich stark auf den Datenschutz und dessen Nachweis aus – und muss von der IT-Strategie berücksichtigt werden.

Eine Strategieberatung von GEBHARDT Sourcing Solutions richtet die IT so aus, dass sie die Entwicklung des Unternehmens optimal unterstützt. Gemeinsam werden Handlungsempfehlungen und Maßnahmen entwickelt, die das Unternehmen auf Erfolgskurs bringen.

Der Prozess von der Analyse zur fertigen IT-Strategie erfolgt in 5 Schritten.

  1. Die Beratung mit dem Ziel eine IT-Strategie festzulegen, beginnt bei uns mit einer Analysephase. Hier werden zunächst alle Geschäftsbereiche des Unternehmens aufgenommen. Die Anwendungen, die die Geschäftsprozesse unterstützen, werden je Geschäftsbereich erfasst.
  2. Im nächsten Schritt wählen die Kunden mit Hilfe unserer Berater aus einem Katalog mit etwa 150 verschiedenen Untersuchungsparametern jene Fragen aus, die für das Unternehmen und seine Entwicklung relevant sind. Dazu gehören unter anderem Hypothesen zu den Bereichen Service Level, Reifegrad, Datenschutz, Betriebsaspekte und Personal.
  3. Für alle Anwendung werden im Anschluss die IST-Werte der Untersuchungsparameter mit der IT erfasst, darunter fallen zum Beispiel Verfügbarkeit, Ausfallsicherheit oder Datensicherheit. Zusätzlich werden in Interviews die Anforderungen festgelegt, die die Fachbereiche an die zu untersuchenden Parameter stellen. So steht dem IST-Zustand der Soll-Zustand und damit das Zielbild gegenüber.
  4. Die daraus resultierenden Abweichungen werden mit der IT Framework Rating Methodik ausgewertet und visualisiert. Mit ihrer Hilfe leiten die Berater schließlich Handlungsempfehlungen zur Optimierung der IT-Strategie und des IT-Betriebs ab.
  5. Die IT wird über Zielvorgaben gesteuert. Damit diese managebar sind und bleiben, ist es wichtig, hiervon nicht zu viele auszuwählen. Die Vorgaben müssen gemeinsam mit der Firmenleitung erarbeitet werden. Aus diesen Zielen werden dann konkrete Maßnahmen abgeleitet. Um deren Erfolg auch beurteilen zu können, werden ferner Messwerte definiert, über die sich genau prüfen und nachvollziehen lässt, ob die definierten Ziele erreicht wurden. Diese Messwerte werden in einem Managementcockpit vorgehalten und so transparent gemacht. Methodische Unterstützung bietet dazu der Marktstandard COBIT – ein Rahmenwerk zur Steuerung der IT eines Unternehmens, aus dem für die jeweilige IT-Strategie passende Subsets ausgewählt werden.

Sie wünschen ebenfalls eine IT-Strategieberatung? Kontaktieren Sie uns noch heute!

Die 5 Must-Haves der Digitalisierung

Sind Sie schon auf dem Weg in die digitale Zukunft?

Die 5 Must-Haves der Digitalisierung

Die Digitalisierung ist ein einschneidender Change-Prozess im Unternehmen, der von allen Mitarbeitern mitgetragen werden muss. Um alle Aspekte der notwendigen Veränderung zu berücksichtigen, hilft unser 5-Punkte-Plan weiter, der die wichtigsten Aufgaben auf dem Weg in die digitale Zukunft zusammenfasst.

  1. Der Masterplan

Digitalisierung geht nicht mal so nebenbei, dazu benötigt man einen ausgeklügelten Masterplan. Die Digitale Transformation muss Chefsache sein – der IT-Bereich kann dies alleine nicht stemmen. Das gibt diesem wichtigen Thema den richtigen Handlungsrahmen und kann dann individuell auf alle Geschäftsbereiche abgestimmt werden.

  1. Die Organisation

Die Arbeitswelt verändert sich und damit auch der Anspruch an die Art und Weise von Organisationen. Unternehmen müssen den Rahmen für sich schnell sich ändernde Organisationen schaffen damit crossfunktionale Zusammenarbeit ohne Barrieren möglich wird. Nur dadurch können sich Poteniale gehoben und neue Geschäftschancen entwickelt werden. Flache Hierarchien sind deshalb zügig anzustreben.

  1. Die Skills

Digitalisierung erfordert einen Aus- und Weiterbildungsplan, der die Menschen auf die Reise in die Zukunft mitnimmt. Nur mit den entsprechenden Skills können alle Mitarbeiter engagiert an der Digitalisierung mitwirken.

  1. Die Kultur

Auf dem Weg in eine erfolgreiche digitale Zukunft ist die Einführung einer extensiven Fehlerkultur erfolgsentscheidend. Nur durch bewusstes Zulassen des Trial & Error Prinzips und das Aufheben von  Denkverboten ermöglicht es neue Wege zu gehen und die  Digitalisierung schnell voran zu treiben..

  1. Die Infrastruktur

Digitalisierung ist ohne eine intelligente und zeitgemäße IT-Infrastruktur gar nicht denkbar. Sie ist das Rückgrat aller Digitalisierung.  Veränderungen müssen schnell umgesetzt und Trendtechnologien rasch integriert werden können.  Gerade hier ist bei vielen Unternehmen großer Handlungsbedarf.

Sie benötigen Hilfe bei dem Weg in die Digitalisierung? Wir helfen Ihnen gerne: 49-711-914-004-00

Die digitale Zukunft ist jetzt

IoT und M2M als Chancen für den Mittelstand

Durch die Ausstattung von Maschinen und Materialien mit intelligenten IT-Komponenten verändert sich unsere Welt im rasanten Tempo. Wie aber kann der Mittelstand optimal von den disruptiven Technologien des digitalen Zeitalters profitieren?

Begriffe wie ‚Internet of Things‘ sind in aller Munde, viele der neuen Technologien haben bereits in der alltäglichen Unternehmenspraxis Einzug gehalten. Im produzierenden Gewerbe sorgt die M2M-Technologie (Machine to Machine) für schlankere Prozesse. Die Investitionen für die benötigten Technologien sind in der Regel durch flexible Nutzungsmodelle für jedes mittelständische Unternehmen bezahlbar, der Return on Invest kann schnell erreicht werden.

Wenn Maschinen und andere Gegenstände mit Sensoren ausgestattet werden, die permanente Messwerte erheben und autonom miteinander kommunizieren, lassen sich nicht nur Produktionskosten immens senken – es entstehen auch völlig neue Geschäftsmodelle. Die Technologien des digitalen Zeitalters können jedoch sowohl Fluch als auch Segen bedeuten: Wer sie als Zukunftschance begreift, hat den ersten Schritt zum digitalen Erfolgspotenzial bereits getan und befindet sich auf der Seite des Segens, den Anschluss zu verpassen wäre der Fluch. Für die richtige Strategie braucht es nicht nur fachliche Expertise, sondern auch ein Querdenken. Den meisten mittelständischen Unternehmen fehlt dafür jedoch die Sachkompetenz und die Personalressourcen – hier können externe Berater nicht nur bei Erstellung praxisnaher Strategien helfen, sie unterstützen auch bei der fachkundigen Auswahl von Realisierungspartnern.

Thomas Gebhardt, GEBHARDT Sourcing Solutions

News aus dem Unternehmen / DIGOLUTION

DIGOLUTION: Wie die digitale Transformation die Welt der Arbeit verändern wird

Die digitale Transformation ist allumfassend, allgegenwärtig und übt einen erheblichen Einfluss auf unseren Arbeitsalltag und unsere Zusammenarbeit aus.  Digitale Techniken haben sich längst im privaten und gesellschaftlichen Alltag etabliert und bestimmen unsere Arbeitswelt und Zusammenarbeit. Doch wie genau fühlt sich der digitale Wandel eigentlich an?

Oder anders gefragt: Sind Sie bereit für die DIGOLUTION?

Dann nehmen wir Sie mit auf eine einzigartige Entdeckungsreise beim IT und Engineering Innovation Day der H&D Group in Gifhorn. Unser Vorstandsvorsitzende Thomas Gebhardt wird am 10. Mai um 11 Uhr  in einer außergewöhnlichen Keynote erläutern, welchen Einfluss der digitale Wandel auf unseren Arbeitsalltag hat und wie sich dadurch unsere Zusammenarbeit verändern wird. Außerdem können Sie Weiterentwicklungen aus nächster Nähe erleben und mit IT-Profis ins Gespräch kommen. Es erwarten Sie mehr als 20 Experten-Vorträge und garantiert ein großartiger Einblick in die Transformation der Arbeitswelt.

Melden Sie sich jetzt kostenlos an und reservieren Sie sich einen Platz!

Anmeldung unter: www.innovation-day-2017.de

Wann: 10. Mai, 11:00 Uhr bis 17 Uhr

Wo: H&D International Group, Gifhorn

Wir freuen uns auf Sie!

Hochverfügbarkeit bei IT-Systemen

Ein System ist dann hochverfügbar, wenn es seinen Betrieb auch beim Ausfall einer Komponente mit hoher Wahrscheinlichkeit aufrechterhält. Wie aber kann ein Unternehmen einschätzen, welche Systeme hochverfügbar ausgerüstet sein müssen und welche nicht? Immerhin können Ausfälle von wenigen Stunden mitunter Schäden in existenzgefährdender Höhe verursachen. Vielen Unternehmen gelingt es noch nicht, die mit der Digitalisierung gestiegenen Ansprüche an Verfügbarkeiten auf die eigene Situation zu übertragen.

 

Die Möglichkeiten der Verfügbarkeit sind im digitalen Zeitalter beinahe unbegrenzt. Ausfallzeiten von maximal einer halben Minute pro Jahr sind machbar. Die höchste Verfügbarkeitsklasse ist in seltenen Fällen erforderlich, zum Beispiel dann, wenn es um die Notfallversorgung in Krankenhäusern geht. Auch die Flexibilität von Verfügbarkeiten ist enorm und lässt sich exakt auf individuelle Anforderungen abstimmen. Mit jedem Zehntelprozentpunkt mehr steigt die Ausfallsicherheit um 8,76 Stunden pro Jahr. Aber es steigen auch die Kosten. Beide Aspekte müssen also gegeneinander abgewogen werden.

 

Am einfachsten wäre es, jede Anwendung so verfügbar wie möglich auszulegen. Mit diesem Ziel könnten die Kosten aber ins Unermessliche steigen. Ohne eine wohl durchdachte Strategie stellen Unternehmen häufig Hochverfügbarkeit her, wo sie gar nicht benötigt wird, während andere Systeme hohe Verfügbarkeitsrisiken in sich bergen. Damit nicht in beiden Fällen Geld verschwendet wird, muss ein Ende-zu-Ende-Denken eingesetzt werden. Wird das Unternehmen als Ganzes betrachtet, können alle relevanten Faktoren, inkl. der notwendigen Infrastrukturstrategie, in die Problemlösung einfließen. Diese Art der ganzheitlichen Herangehensweise kann am objektivsten durch die Außensicht externer Berater erfolgen und zu einer grundlegenden Ist-Analyse führen, die Notwendigkeiten aufzeigt und an der richtigen Stelle Kosten spart.

Bernd Usinger, GEBHARDT Sourcing Solutions