Hype und Fortschritt

Hype und Fortschritt

Fortschritt und Hype gehen Hand in Hand. Jedoch ist der Medienrummel um neue Technologien nicht immer im Verhältnis zum Nutzen der Technologien selbst.

Hypewörter wie Blockchain, Kryptowährungen, Cloud etc. schaffen schnell ein verzerrtes Bild der Wirklichkeit. Dies macht es schwer herauszufinden, welche Technologien für einen selbst relevant und nützlich sind.

Zunächst einmal sind Hypethemen nicht immer etwas ganz Neues. Cloud haben wir schon lange benutzt (Web-Services) bevor das Wort „Cloud“ selbst zur Mode wurde.

Auf der anderen Seite sind neue Technologien natürlich eine Chance, dem eigenen Unternehmen einen Vorsprung zu verschaffen. Sei dies in puncto Innovation, Wissen oder frühzeitiger Kundenbindung. Gerade hier gilt es Hypethemen zu betrachten und den tatsächlichen Nutzen zu ermitteln.
Bei der Blockchain war beispielsweise die Integrität der Daten ohne Notwendigkeit für Vertrauen im Netzwerk ein wichtiger Punkt. Allerdings ist beim Eintragen von Informationen wieder Vertrauen notwendig. Egal, wie integer und konsistent die Daten sind – wenn die Daten von vornherein falsch sind nützt das nichts. Hier verlagert die Lösung das Problem für viele nur an eine andere Stelle. (Das soll nicht bedeuten, dass Blockchain keine sinnvollen Anwendungen hat).

Modernisierung um der Modernisierung willen ist nicht der beste Weg. Hinter jeder Erneuerung sollten Grund und Nutzen stehen.

Nüchternes analysieren und kritisches Denken sind der Schlüssel.

Backup: Wie geht’s richtig

Backup: Wie geht’s richtig

Quasi jedes Unternehmen macht regelmäßig Backups der eigenen Daten. Die Frage ist, worauf muss man achten und habe ich die richtige Backup-Strategie?

Was ist die 3 2 1 Regel?

Die Zahlen stehen für mindestens 3 Kopien 2 verschiedene Speichermedien und 1 Kopie an einem anderen Standort. Bei den beiden verschiedenen Speichermedien geht es darum dafür zu sorgen, dass im Notfall durch die Kopien des Backups – auf verschiedene Speichermedien – auch verschiedene IT-Ausfallrisiken abgesichert werden. Sollte das eigene Unternehmen von einem Brand oder ähnlichen desaströsen Notfällen betroffen sein, so ist eine Kopie an einem anderen Ort der Garant für die Wiederherstellung der Daten.

Datensicherung und Versionierung

Neben der Strategie Vollsicherung, inkrementelle und differenzielle Datensicherung, müssen immer auch mehrere Versionen der Daten aufbewahrt werden. Dadurch können die Datenbestände zu einem gewünschten Zeitpunkt wieder verfügbar gemacht werden. Dies ist z.B. bei einem Virenbefall besonders wichtig, um eine virenfreie Version wiederherstellen zu können. Des Weiteren wird durch die Versionierung gewährleistet, dass Daten oder Systeme, die durch menschliche Fehler ungewollt gelöscht oder verändert wurden wiederhergestellt werden können.

Wiederherstellung

Neben den Backup-Redundanzen und der Versionierung ist es sehr wichtig, die Wiederherstellung und das Recovery zu üben, im Unternehmen abzustimmen und zu testen. Im Ernstfall sollten der Wiederanlauf und die unterschiedlichen Wiederherstellungs-Szenarien beschrieben und erprobt sein. Es kommt häufiger vor, dass sich die Backups im Ernstfall als nahezu nutzlos herausstellen, weil nie überprüft wurde ob auch die Wiederherstellung richtig funktioniert. Ferner fehlt es häufig an abgestimmten Abläufen, Verantwortlichkeiten und Prozessen im Unternehmen. (Notfallhandbuch)

Wiederherstellungslevels / Ausfallzeiten

Bei den Daten ist es auch wichtig zu erheben, welches Schadenspotential bei einer Nichtverfügbarkeit der Daten oder Systemen im Unternehmen entstehen. Hohe Verfügbarkeit und damit einhergehend schnelle Wiederherstellung, sind mit höheren Kosten verbunden. Diese Anforderungen sind elementar für die Backuptechnologie und die Backupstrategie.
Backup as a Service

Cloud-Services können Unternehmen unterstützen, die notwendige Backup-Strategie kostengünstig umzusetzen und einige der Prämissen automatisiert vornehmen. Die 3-2-1 Regel ist dabei meistens ohnehin gewährleistet. Es gibt verschiedene Backupmodelle und diese lassen sich in der Regel je nach Bedarf anpassen und ergänzen.

Unabhängigkeit durch Standard Software as a Service

Unabhängigkeit durch Standard Software as a Service

Erfahrungsgemäß leben viele Kleinunternehmen in starker Abhängigkeit von internen oder externen IT-Dienstleistern, wenn Sie individual Software entwickelt haben und diese Lösungen intern betreiben.

Die Software muss, hinsichtlich Compliance, ggf. Gesetzgebung sowie Security- und Datenschutz-Aspekten stets weiterentwickelt werden. Diese Abhängigkeit von einzelnen Personen kann sehr schnell – nicht nur für die Kosten – zu einem hohen Risiko werden.
Die Software ist meistens nicht gut dokumentiert und der Knowhow Aufbau intern oder der Wechsel zu einem anderen IT-Dienstleister ist häufig schwierig und mit hohen Kosten verbunden.

Vorteile bietet hier Standardsoftware oder auch Software as a Service (SaaS) aus der Cloud. Mittlerweile gibt es für sämtliche Abläufe eines Unternehmens eine hohe Auswahl von Anbietern. Die Lösungen erlauben kurze Implementierungszeiten, reduzieren die Komplexität, entbinden die Unternehmen von Aufwänden für die Pflege und den Betrieb der eingesetzten Software. Die Lösungen basieren häufig auf einem verbrauchsorientierten Abrechnungsmodell (pay as you use) und machen dadurch die Kosten berechenbar und skalierbar.

Jedoch müssen auch bei der Auswahl einer solchen SaaS-Lösung einige Dinge beachtet werden. Die Bewertung des Anbieters hinsichtlich Seriosität und Verlässlichkeit sowie eine umfassende vertragliche Regelung aller Aspekte der Leistungsbereitstellung, Inhalte und Services müssen sorgfältig durchgeführt werden. Auch eine sichere vertragliche Regelung der Datenübernahme bei Projektstart sowie der Datenrückgabe bei Vertragsende ist unablässig.

Grundsätzlich gilt, dass die Vorteile für Kleinunternehmen bei sorgfältiger Evaluierung der Software, im SaaS-Modell gegenüber Eigenbetrieb deutlich überwiegen.

KI oder nicht KI – das ist hier nicht die Frage…

KI oder nicht KI – das ist hier nicht die Frage…

Viele Menschen verstehen unter künstlicher Intelligenz (KI) eine Software, die menschenähnliche Charakteristiken aufweist. Das ist aber lediglich ein (noch weit entfernter) Teil von KI.

Die Arten von KI die eingesetzt werden – sind bisher lediglich Programme – die für ganz bestimmte vorgegebene Szenarien gedacht sind.
Hierbei denke man beispielsweise an einen Schachcomputer. Verlangt man von einem Schachcomputer Mühle zu spielen, wird dieser vermutlich nicht einmal einen Zug ausführen können.

Bisherigen künstlichen Intelligenzen fehlt es an Transferfähigkeit. Dies liegt daran, dass maschinelles Lernen ganz klare Kriterien braucht um zielführend agieren zu können. Aufgrund dieser Kriterien kann ein Programm dann „Fähigkeiten“ entwickeln, die zu gewünschten Resultaten führen. Dazu müssen allerdings die gewünschten Resultate, wie z.B. „gewinne im Schach“ klar definiert werden; setze den gegnerischen König matt oder bringe den Gegner zur Aufgabe. Der Computer muss also wissen, was „erfolgreiches Schachspiel“ auszeichnet. Wenn ich einer Maschine beibringe Schach zu spielen, versteht sie noch nicht einmal was es bedeutet, ein anderes Spiel wie zum Beispiel Mühle zu gewinnen. Wichtig hier ist auch, dass selbst zwei identisch programmierte künstliche Intelligenzen massiv von den eingespielten Daten abhängen.

Man sieht also, dass KI noch lange nicht gleich KI ist.

Hier finden Sie mehr zu KI und maschinellem Lernen!

Achtung! Phishing-Mails wieder vermehrt im Umlauf!

Achtung! Phishing-Mails wieder vermehrt im Umlauf!

Achten Sie bei erhaltenen Mails immer genau auf den Absender. Die angezeigte E-Mail-Adresse kann von der tatsächlichen Absenderadresse abweichen. Was passiert ist, dass der Absender die angezeigte Adresse als „Absender“ also als Name eingetragen hat.

Gleichzeitig ist bei E-Mails immer wichtig: Dateien und Dokumente zu überprüfen. Nur weil etwas aussieht wie ein PDF – heißt das nicht, dass es auch eines ist.

Rechtsklick -> Eigenschaften verrät den tatsächlichen Dateityp.

Wenn also eine Mail von einem bekannten Absender kommt, die nicht erwartet wird sollte der
Absender immer genau überprüft werden

Menschliches Denken vs. Digitalisierung

Menschliches Denken vs. Digitalisierung

Moderne Technologien erleichtern uns so einiges im Alltag. Sie zeigen uns den kürzesten Weg von A nach B, warnen uns vor Unwetter und empfehlen uns Konsumartikel. Informationen sind einfach abrufbar und jederzeit verfügbar. Maschinen werden immer komplexer, sodass kaum einer mehr genau versteht, was er benutzt.

Der Fortschritt ermöglicht uns einiges. Wir haben unseren Kopf frei für komplexe Tätigkeiten und überlassen einfache Dinge der KI. Das ist zumindest unsere Wunschvorstellung. Langfristig besteht allerdings die Gefahr, dass wir unsere kognitiven Fähigkeiten vernachlässigen, wenn wir uns nur noch auf Maschinen und Programme verlassen. Es gilt, unsere Neugier beizubehalten und selbstständig Neues zu lernen. Wer langfristig alle Prozesse an Maschinen abgibt verliert Stück für Stück seine intellektuelle Mündigkeit.

Gerade die Unmengen von Informationen die uns jederzeit zur Verfügung stehen, können ein fantastischer Katalysator für Wissenssuchende sein. Wir müssen unserer Neugier nur freien Lauf lassen. Allerdings ist der Informationsstrom der uns geboten wird auch gefährlich. Große Mengen von Unterhaltungsangeboten sind schnell zur Hand und füttern den uns innewohnenden Schweinehund. Weiterbildung und forschen sind mentales Training und erfordern wie auch physisches Training ein gewisses Maß an Disziplin, sind aber langfristig mehr als lohnend. Aktives steuern der eigenen Aufmerksamkeit und die Selektion von Konsummedien nehmen immer weiter an Bedeutung zu und werden unsere Zukunft massiv bedingen.

Digitale Medien und KI bieten unglaubliche Möglichkeiten für die menschliche Entwicklung, bieten allerdings auch eine Herausforderung für unser Konsumdenken.

Frühjahrszeit – „Wildwuchs im Anwendungsgarten“ – Warum Anwendungskonsolidierung so wichtig ist!

Viele Unternehmen leiden durch historisch gewachsene IT an einer stark fragmentierten Anwendungslandschaft. Sie verwenden für sehr ähnliche oder sogar identische Aufgabenstellungen unterschiedliche Anwendungen. Das führt zu einem hohen Wartungs- und Schulungsaufwand und gleichzeitig werden die betroffenen Geschäftsprozesse langsamer, da unterschiedliche Anwendungen meist nicht reibungslos Daten miteinander austauschen können.

Dieser Wildwuchs entsteht häufig aus dringenden Bedarfen, für welche schnell Lösungen gefunden werden müssen, so dass strategische Vorgaben der Geschäftsführung übergangen werden.

Wie in einem Garten im Frühjahr an allen Ecken neue Pflanzen sprießen, entsteht so ein bunter Fleckenteppich von Anwendungen. Und wie in einem Garten von Zeit zu Zeit der Wildwuchs zurückgeschnitten werden muss, sollte dies auch mit der Anwendungslandschaft eines Unternehmens durchgeführt werden. Systematisch werden alle eingesetzten Anwendungen erfasst und deren Einsatzzweck erfasst und kategorisiert. Basierend auf dieser Analyse werden überflüssige Anwendungen #konsolidiert. Das Ergebnis ist eine zuverlässigere, transparentere und agilere Anwendungslandschaft, die die Geschäftsprozesse optimal unterstützt.

In der #Maschinenbaubranche führt eine #Anwendungskonsolidierung beispielsweise zu kürzeren Entwicklungszeiten und schnellerer Time-To-Market bei gleichzeitiger Reduktion der Komplexität, Verbesserung der Steuerbarkeit im Entwicklungsprozess und Ersparnissen bei den Lizenz- und Wartungskosten.

Aktuelles zum Datenschutz: DSGVO Checkliste

Aktuelles zum #Datenschutz: DSGVO Checkliste

Der Countdown läuft: nur noch 63 Tage bis zur DSGVO. Deswegen haben wir noch einmal unsere vorigen Artikel in einer kurzen Checkliste zusammengefasst:

  1. Es muss vertraglich geregelt sein, dass der Provider gegenüber dem Auftraggeber allein weisungsgebunden handeln darf. Für beauftragte Subunternehmer Zustimmung des Auftraggebers einholen.
  2. Erstellung einer Bestandsaufnahme der datenverarbeitenden Tätigkeiten.
  3. Einhaltung der #DSGVO muss belegbar sein.
  4. Ist eine DSFA zu erstellen? Also besteht mit der Verarbeitung der Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen? Dabei wichtige Faktoren: Verwendung und die Art neuer Technologien, hohe Datenmengen und die Umstände und der Zweck der Verarbeitung.
  5. Kontinuierliches Datenmanagement einführen. Protokolle persönlicher Daten müssen über den Zeitpunkt einer Tätigkeit, bzw. eines Ereignisses, die mit der Tätigkeit oder dem Ereignis befasste Person, bzw. Systemkomponente und den Zweck der Tätigkeit, informieren. Diese Protokolle dürfen nachträglich nicht weiter verändert werden.
  6. Für kurze Reaktionszeiten sorgen und einen Alarmplan erstellen. Bei Verletzung (rechtswidrige Zerstörung, Veränderung, Verlust, versehentliche Verletzung von Daten sowie Zugriff durch unbefugte Dritte) muss die zukünftige Aufsichtsbehörde nach DSGVO innerhalb von 72 Stunden informiert werden.
  7. Vor der Erhebung personenbezogener Daten muss eine Einverständniserklärung der betroffenen Person(en) eingeholt werden.
  8. Falls eine Benennungspflicht zum Datenschutzbeauftragten besteht, muss dieser bis zum 25.05.18 bei der Aufsichtsbehörde gemeldet werden.

Es werde LICHT-IT

Es werde LICHT-IT

Schatten-IT –  also das Phänomen, dass Mitarbeiter selbstständig und ohne Erlaubnis Internetdienste verwenden, die unter Umständen den Unternehmensstandards nicht entsprechen, ist ein häufiges und wichtiges Problem. Allerdings ließe sich dieses Phänomen – das bisher problematisch ist – auch in etwas Gutes wandeln.

Anstatt genereller Verbote würden sich flexible Richtlinien – die viel Eigeninitiative erlauben – anbieten. Mitarbeiter können so ihre Ideen leichter ausleben und direkter zum Fortschritt des Unternehmens beitragen. Das Problem der #Schatten-IT kann so schnell zu einem Innovationstreiber eines Unternehmens verwandelt werden.

Denn nur mit genügend Handlungsspielraum kann Innovation ideal gedeihen.

Blockchain – Brillantes Konzept oder nur heiße Luft?

Blockchain – Brillantes Konzept oder nur heiße Luft?

Zu nächst einmal: Was ist Blockchain?

Man kann sich #Blockchain vorstellen wie ein Register, das an alle teilnehmenden Knoten (bzw. Computer) verteilt ist. Diese Eintragungen sind voneinander abhängig und somit nachträglich schwer zu fälschen. Gleichzeit ist dieses Register doppelt geschützt, da es nicht an nur einem einzigen Ort liegt wo es eventuell manipuliert werden könnte, sondern im ganzen Netz gleichzeitig verteilt ist.

Dieses Register ist also nicht zentral und hat hohe Integrität. Und jetzt?

Hohe Transparenz! Dadurch, dass das Register an jedem Knoten vorhanden ist und die Eintragungen überall liegen, lassen sich einzelne Geschehnisse leicht einsehen.

Hohe Stabilität! Da die Daten nicht an einem einzigen oder ein paar wenigen Orten gespeichert sind, gibt es keine kritischen Stellen deren Ausfälle das ganze System lahmlegen würden.

Hohe Integrität – also hohe Zuverlässigkeit – von Daten ist essenziell beispielsweise bei Zahlungen (siehe #Kryptowährungen). Außer Währungen gibt es noch einige andere interessante Anwendungsideen und -beispiele von Blockchain.

Eine interessante Anwendung wäre zum Beispiel Wahlen mit Blockchain. So würde das Fälschen von Wahlergebnissen massiv erschwert und durch gute Pseudonymisierung kann auch Anonymität erhalten bleiben.

Eine weitere gute Möglichkeit sind sogenannte Smart-Contracts. Also automatisierte Programme, die durch äußere Events ausgelöst eine finanzielle Aktion auslösen. Sagen wir, Alice wettet mit Bob, dass der FC Herbertshausen gegen Gustavhofen United gewinnt. Der Einsatz ist jeweils 10 (interne Währung). Beiden werden jetzt 10 vom Konto abgezogen und nach dem Spiel wird vom System automatisch 20 auf das Konto des Gewinners überwiesen. Alice und Bob sind somit weder der Willkür des anderen, noch der Willkür eines Dritten ausgesetzt. Der Smart-Contract ist nämlich Teil des Systems und somit dezentral auf vielen (allen) verschiedenen Knoten.
Obiges ist natürlich nur ein Beispielszenario. Bei Optionenhandel auf dem Finanzmarkt wäre sowas in großem Rahmen nützlich.

Mit Hilfe von Smart-Contracts ließe sich auch eine Mittelmannfreie Form von Shareconomy umsetzen. Nicht genutzte Ressourcen werden über Blockchain bereitgestellt. Dann kann ein Unternehmen (oder eine Privatperson), welches diese Ressourcen selbst benötigt – aber nicht hat – sie über Blockchain in Anspruch nehmen. Dabei wird direkt der Bereitsteller via Smart-Contract bezahlt und der Mittelmann fällt weg. So sind Unternehmen in der Lage, wenig genutzte Ressourcen häufiger einzusetzen und somit den Effizienzgrad zu steigern.

Blockchain könnte auch die Verwaltung und Handhabung von geistigem Eigentum im Internet nachhaltig verändern. Wenn geistiges Eigentum via Blockchain eingetragen wird, wird es ein Leichtes zu verfolgen, wem was gehört. Außerdem wäre es möglich, Lizenzen via Smart-Contracts abzuwickeln. Somit hätte man ein sehr integres, komplett transparentes Register für Copyright. Weiterhin könnte man unmissverständlich nachweisen, wann und wie die Rechte erworben wurden.

Die Anwendungsmöglichkeiten von Blockchain sind vielfältig und es gibt noch viel Raum für Innovation. Wo es mit Blockchain nachher tatsächlich hingeht lässt sich bisher nur erahnen. Klar ist, dass diese Technologie ihre Anwendung finden wird.