Category Archives: Ethik

Ist die Nutzung von öffentlichem WIFI eine gute Idee? Kommt drauf an….

…sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos.

Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? „Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet“, räumt Chester Wisniewski von Sophos, ein. „Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten.“

Phishing weitaus risikoreicher als WiFi

Mit der Entwicklung der Umgebung verändern sich auch die Sicherheitsbedenken. In der digitalen Welt haben Cyberkriminelle heutzutage mit Phishing-Emails und Ransomware-Angriffe weitaus lukrativere Möglichkeiten, Geld zu machen, als bei Starbucks herumzulungern, um Laptops zu hacken.

Wer öffentliches WiFi nutzen möchte, sollte sich demnach folgende Fragen stellen:

Bietet Verschlüsselung einen guten Schutz?

Verschlüsselte Webseiten, erkennbar am https und Vorhängeschloss-Logo, sind ein wesentlicher Sicherheitsfaktor beim Surfen in öffentlichen WiFis. Natürlich gib es auch hier keine 100-prozentige Sicherheit. Zudem lässt sich das Logo auf mobilen Geräten kaum erkennen, besonders beim Gebrauch von Anwendungen, die ja in der Regel keine Webseiten anzeigen. „Hier ist es sinnvoll, eher auf die sicherere Datenverbindung des Handys auszuweichen, statt WiFi zu benutzen“, empfiehlt Wisniewski.

Bin ich ein mögliches Ziel?

Sicherheitsgesteuerte Entscheidungen beinhalten oft die beiden Pole von Sicherheit und Bequemlichkeit. Dies gilt natürlich auch für die Nutzung von öffentlichen WiFis. Und jeder muss für sich allein beantworten, ob die Vorteile die Nachteile überwiegen. „Als Regierungsmitarbeiter mit geheimen Informationen auf dem Handy oder als Geschäftsführer eines zukunftsweisenden Unternehmens mit Plänen für den nächsten Verkaufsschlager auf dem Laptop ist die Entscheidung gegen eine öffentliches WiFi offensichtlich“, so Wisniewski.

Aber für ganz normale User, die nur eine begrenzte Menge an Geduld und Mühe für sicheres Surfen aufbringen, rät der Sicherheitsexperte zu besseren Passwörtern und einer 2FA, um ihre Accounts zu schützen. „Was geht verloren, wenn man bei Starbucks Opfer eines Man-in-the-middle-Angriffs würde? Würde ich mich auf meinem Bank-Account bei Starbucks einloggen? Eher nein. Auf Twitter? Schon eher.“ Also: Surfgewohnheiten der Umgebung anpassen.

Wie bleibe ich sicher im öffentlichen WiFi?

Sophos Security-Experte Chester Wisniewski rät jedem Nutzer zu folgenden Sicherheitsmaßnahmen:

  • Starke Passwörter verwenden. „Lange Zeichenketten zufälligen Charakters sind am besten. Und bitte nicht der Versuchung unterliegen, das gleiche gute Passwort mehrfach zu verwenden“, so Wisniewski. Gezielte Zugangsdaten-Angriffe, wo Hacker Bots-Armeen einsetzen, um Listen gestohlener Passwörter abzuarbeiten, nehmen zu.
  • 2FA. Hält Hacker sehr lange ab, selbst wenn das Passwort für den Account geknackt wurde.
  • Vorsicht vor dem eigenen Posting-Verhalten. Accounts in sozialen Medien können eine virtuelle Goldmine für Cyberkriminelle sein, um das Passwort zu knacken. Obacht, welche persönlichen Details man mitteilt.
  • Geräte verschlüsseln, mit denen man in öffentlichen WiFis unterwegs ist.
  • Aufgepasst, Phishing! Fake-Webseiten können teuflisch echt aussehen. Besonders wenn sie via Link angeklickt werden. Sicherer ist es, die URL direkt in den Browser einzutippen.
  • Alte Informationen löschen. Drei Jahre alte Steuerbescheide lagern noch auf dem mobilen Gerät? Riskant bei der öffentlichen Surferei. Lieber in einem Back-up zu Hause ablegen. So kann es keiner beim Hot-Spot im Coffeeshop stehlen.

 

Terminhinweis: MPE-Art-Circle zu Gast bei Koller Auktionen (27.05.2019 / München)

Andy Warhol (Bildquelle: Koller Auktionen)

Andy Warhol (Bildquelle: Koller Auktionen)

Den kommenden Kunst- und Kultur-Networking-Event – MPE-Art-Circle – von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) werden die zahlreichen Gäste des Abends vom 27. Mai 2019 in den schönen Räumlichkeiten von Koller Auktionen in München erleben.

Dieser bekannte, exklusive Event ist bei den Teilnehmern besonders beliebt, da sie dort zu den Themen Kunst und Kultur optimal vernetzt werden.

Die Einladung findet während der Vorbesichtigung zur Juni Kunstauktion statt.

Zum MPE-Art-Circle werden Kunstsammler, Journalisten, Galerien, Kunstversicherungen, Kunstmessen, Kunst und Kultur-Interessierte, Künstler, Auktionshäuser und Personen aus der Kunst- und Kulturbranche eingeladen.

von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) (Fotograf: Devi Seelinger)

von Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) (Fotograf: Devi Seelinger)

Die Networkerin MPE macht sich schon längere Zeit vor der Veranstaltung bei den registrierten Teilnehmern kundig,  welche Kunst- und Kulturinteressen sie haben. Daraufhin wird für jeden einzelnen Teilnehmer eine handgeschriebene Vernetzungskarte, wer zu wem passen könnte und auch weshalb, erstellt. Somit findet man auf jeden Fall zusammen, denn man steht gegenseitig auf den Vernetzungskarten.

Es ist phänomenal, wer sich in den letzten Jahren durch diesen besonderen Kunst- und Kultur-Event kennengelernt hat – und was hierdurch schon bewegt wurde.

Denn gerade dies macht die Veranstaltungen von Monika Freifrau von Pölnitz-Egloffstein aus, dass ihr das Wohlfühlen und Networking auf ihren vielfältigen Events wichtig ist. Auch wenn man zu Beginn noch niemanden der Teilnehmer kennt – am Ende des Abends hat man sich mit vielen interessanten Persönlichkeiten ausgetauscht.

Emil Nolde (Bildquelle: Koller Auktionen)

Emil Nolde (Bildquelle: Koller Auktionen)

Unterstützer des kommenden MPE-Art-Circle sind KOLLER AUKTIONEN, die Pink Tree Communications GmbH, die NIXDORF Kapital AG, das CENTURY 21 Immo-Haus München, das Hotel MOHR life resort GmbH & Co KG und Katharina Fenners – Reisen à la carte.

Jedes Mal aufs Neue ist es ein beeindruckendes Erlebnis, beim MPE-Event dabei zu sein!

Mehr Infos: MPE-Art-Circle  und Koller Auktionen

 

 

Bilder

Bild von MPE: Devi Seeliger

Bilder der Kunstobjekte und das Logo: KOLLER AUKTIONEN

 

eco Verband: Mitarbeiter mit Qualifizierungen ins digitale Zeitalter mitnehmen

Der 1. Mai steht für das Ziel, Arbeitsbedingungen zu verbessern. Einen wesentlichen Anteil an dieser Entwicklung leistet zurzeit die Digitalisierung. Diese hilft Mitarbeitern dabei, ihre Fähigkeiten optimal zu entfalten und kontinuierlich weiter zu entwickeln, ist Lucia Falkenberg vom eco – Verband der Internetwirtschaft e. V. überzeugt. „Karrieren verlaufen immer seltener linear, sondern verlangen ständige Weiterqualifikation. Wenn Führungskräfte und Mitarbeiter die Notwendigkeit des lebenslangen Lernens erkennen, dann schaffen sie eine lernende Organisation – also ein Unternehmen, das Mitarbeitern persönliche Weiterentwicklung ermöglicht“, sagt Falkenberg.

Routinearbeiten an Algorithmen auslagern

So lassen sich beispielsweise immer mehr Routinearbeiten an Algorithmen auslagern, selbst im Büro. Es ist möglicherweise bald üblich, Routine-Mails von digitalen Assistenten sortieren und beantworten zu lassen. „Früher haben wir vor allem körperlich anstrengende Arbeiten an Maschinen ausgelagert, heute lassen wir den Kollegen Roboter teilweise mitdenken. Aber auch die Algorithmen haben Grenzen. Die Beschäftigten übernehmen vermehrt komplexe und schwer automatisierbare Aufgaben, beispielsweise mit kommunikativen Schwerpunkten“, sagt Falkenberg.

Dynamik der Veränderungsprozesse

Diese Entwicklung können Betriebe unterstützen, indem sie Mitarbeitern mehr Freiräume fürs Lernen und die eigene Weiterqualifikation geben. „Wenn Menschen, Maschinen, Anlagen, Logistik und Produkte miteinander kommunizieren und kooperieren, dann verlangt die Dynamik der Veränderungsprozesse immer stärker nach betrieblichen Fortbildungen. Unternehmen sind daher gut beraten, die Kompetenzen ihrer Mitarbeiter weiter zu entwickeln und sie so zu Gewinnern der Digitalisierung zu machen“, sagt Falkenberg.

 E-Learning-Angebote

Die neuen digitalen Möglichkeiten helfen zudem dabei, neue Qualifikationen aufzubauen. E-Learning-Angebote ergänzen die bisherigen Formen der betrieblichen Weiterbildung um attraktive neue Möglichkeiten, mit denen sich immer besser orts- und zeitunabhängig lernen lässt. Damit passen sie gut zu der weiteren Entwicklung unserer digitalen Arbeitswelten mit ihren Möglichkeiten, orts- und zeitunabhängig produktiv zu sein.

„Eine erfolgreiche digitale Transformation im Unternehmen steigert dessen Wettbewerbsfähigkeit. Das gelingt, wenn alle Beteiligten ihr Silodenken überwinden und gemeinsam die Herausforderungen angehen“, sagt Falkenberg. Praktische Hilfe bei den ethischen Herausforderungen eines digitalen Wandels der Arbeitswelt liefert beispielsweise das 40-seitige Thesenpapier „Digital. Konzertiert. Aktiv. Die Transformation der Arbeitswelt gemeinsam gestalten“.

Mitgewirkt haben Vertreter der Hochschule Aschaffenburg, des eco Verbands, der Katholischen Arbeitnehmerbewegung (KAB) sowie der Industriegewerkschaft Metall (IG Metall). Die Publikation entstand im Rahmen des Projektes „mainproject digital“, einer Maßnahme des Europäischen Sozialfonds in Bayern.

Die 4. industrielle Revolution: Automatisierung verändert die Art und Weise wie Menschen arbeiten

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen?  (Bildquelle: "obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX")

Roboter können dem Menschen ähneln. Wie weit kann und soll die Unterstützung durch Roboter in der modernen Arbeitswelt reichen? (Bildquelle: „obs/Bundesanstalt für Arbeitsschutz und Arbeitsmedizin/Uwe Voelkner / Fotoagentur FOX“)

Man muss kein kein Freund von Science-Fiction sein um zu erkennen, dass mittlerweile viele unserer alltäglichen Aufgaben von Maschinen erledigt werden. Roboter arbeiten viele Aufgaben oft schneller und genauer als Menschen ab und Software und Algorithmen entscheiden schon heute oft den Rest. Selbst Skeptiker dieser Entwicklung müssen zugeben, dass sich diese Entwicklung immer weiter beschleunigt und viele Experten sprechen bereits offen von der „Vierten Industriellen Revolution“.

Unternehmen setzen auf Automatisierung um Effizienz zu erhöhen

Der wichtigste Grund zu Automatisierung ist eine höhere Effizienz – und damit vornehmlich ein wirtschaftlicher Grund. Viele Menschen denken beim Thema Automatisierung zuerst an Roboter und komplett automatisierte Fertigungsbänder, die am Ende komplett gefertigte Produkte ausspucken.

Oder an Logistikroboter, die Waren automatisiert und ohne Zutun von Menschen zeitgenau von einem Ort zum anderen bewegen können. Dies ist jedoch nur ein Teil der Automatisierung. In unserer Daten-getriebenen Welt werden auch viele Datenprozesse im Hintergrund automatisiert, was nicht minder wichtig ist als der physische Teil der Automatisierung. Prinzipiell geht es um die Automation von Prozessen mit sich wiederholendem Muster.

Ob es darum geht zwei Metallteile zu verschweißen, Pakete von A nach B zu bringen oder Daten automatisch zu verarbeiten ist im Prinzip egal. Einen wichtigen Bestandteil der Automatisierung in Unternehmen stellt die Automatisierung der Datenprozesse dar, die innerhalb des Datawarehouse geschehen.

Amazon beispielsweise ist Vorreiter beim Einsatz neuer Technologien und setzt schon länger Roboter zum Bewegen von Waren in seinen Lagern ein. Darüber hinaus testet der Technologieriese seit Beginn dieses Jahres in seinen fast personalfreien Amazon-Go-Supermärkten in Seattle die Genauigkeit seiner Algorithmen, die durch jahrelange Verfolgung des Kundenverhaltens weiterentwickelt wurden, um genau vorherzusagen, was die Kunden wollen und wie viel sie dafür bezahlen würden.

All dies sind Automatisierungsprojekte, die zu einem Großteil auf Daten fußen, die in automatisierten Prozessen verarbeitet wurden. Es ist zu erwarten, dass der Handelsriese aus Seattle diese neue Technologie zu einem großen Wettbewerbsvorteil ausbauen wird um nicht nur im Onlinehandel, sondern auch im Einzelhandel eine Macht zu werden.

Es gibt unter Experten keine wirkliche Debatte darüber, ob die Automatisierung weiter zunehmen wird. Und da Automatisierung die Effizienz in machen Bereichen verfünffachen kann, steht außer Frage, dass Unternehmen automatisieren müssen um gegenüber ihren Wettbewerbern nicht ins Hintertreffen zu geraten. Dies gilt in gleichem Maße für das produzierende Gewerbe als auch für den Dienstleistungssektor.

Auswirkungen der Automatisierung auf den Arbeitsmarkt

Fraglos hat die Automatisierung auch Auswirkungen auf den Arbeitsmarkt. Amazon behauptet jedoch, dass es Arbeitsplätze schafft und nicht vernichtet. Wo wiederholbare Arbeitsaufgaben mit übermäßigem Zeitaufwand und damit Ineffizienz verbunden sind, werden diese Aufgaben zu perfekten Kandidaten für die Automatisierung. Tatsächlich hat eine kürzlich in Indien durchgeführte Umfrage von Willis Towers Watson ergeben, dass 60 Prozent der Arbeitgeber glauben, dass die Nutzung der Automatisierung zu mehr menschlichen Fähigkeiten und der Schaffung neuer Arbeitsplätze führen würde und nicht zu einer Entwicklung reiner Arbeitersubstitution.

Unternehmen müssen auf Automatisierung setzen

Unternehmen werden durch die Automatisierung sich wiederholender Muster agiler und können ihre Produkte schneller liefern. Gleichzeitig erhöht die Automatiserung auch die Qualität vieler Ergebnisse und führt zu einem höheren Maß an Konsistenz. Schließlich können häufige Änderungen der Geschäftsanforderungen leichter berücksichtigt werden. Auch können sich die Entwickler durch die Automatisierung sich wiederholender Aufgaben detaillierter auf das Design eines Prozesses konzentrieren, um mehr aus den bestehenden Ressourcen herauszuholen.

Die Automatisierung ist gekommen um zu bleiben und Unternehmen sind de facto gezwungen sich mit dem Thema zu beschäftigen. Eine Kernaufgabe eines jeden Unternehmens wird dabei die Automatisierung ihrer Datenprozess sein. Unternehmen, die sich mit dem Themenkomplex beschäftigen, sollten mit der Automatisierung ihres Datawarehouse beginnen, da fast alle anderen Prozesse in modernen Unternehmen auf Daten aufbauen.

Autor: Rob Mellor, Vice President & General Manager EMEA bei WhereScape. WhereScape ist Pionier der Automatisierung von Data Warehouses und hilft IT-Unternehmen aller Größenordnungen die Automatisierung zu nutzen, um Dateninfrastrukturen schneller zu entwerfen, zu entwickeln, zu implementieren und zu betreiben. 

Cybercriem: Phishing kann auch kleine Unternehmen treffen

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Die Aussage wird mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt.

Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument lesen, muss er zuvor die Ausführung von Makros erlauben. Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware wird auf dem Zielrechner installiert.

Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch geschrieben ist und darüber hinaus einen glaubhaften Grund liefert, den Anhang zu öffnen.

Die Gefahr für kleine Unternehmen

Die Folgen können besonders für kleinere Betriebe verheerend sein, die sich bis jetzt nicht im Visier von Hackern sahen. Je nachdem, welchem Zweck die Schadsoftware dient, können geschäftskritische Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung kompromittierter Rechner für Bot-Netzwerke im Rahmen von DDoS-Angriffen ist möglich. Wenn im Falle einer Spyware kundenspezifische Informationen an unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung der EDV-Systeme entsteht, zu Datenschutzproblemen kommen. Im Rahmen neuerer Verordnungen werden Verstöße gegen den Datenschutz mit hohen Bußgeldern geahndet, die besonders für kleinere Betriebe schnell geschäftsgefährdend sein können.

Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen. Hierzu werden Anhänge und Links, die sich im Nachrichtentext befinden, in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt. Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen Attacken schützen?

Mitarbeiterschulung als beste Gegenwehr

Das beste Mittel, um nicht Opfer eines Phishing-Angriffs zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter Schulungen anbieten, die auf die Gefahren von Phishing hinweisen und Beispiele geben, anhand derer man potenzielle Phishing-Mails erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn betrachtet werden. Attacken wie diese werden in Zukunft häufiger werden. Mit der richtigen Strategie können sich auch kleine und mittlere Unternehmen effektiv vor den finanziellen und reputativen Schäden schützen, die ein solcher Angriff verursacht.

Autor:  Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security. Clearswift ist ein weltweit anerkannter Partner zur Vermeidung von Bedrohungen und zum Schutz kritischer Informationen von Organisationen weltweit. 

Periodensystem der KI erklärt Künstliche Intelligenz

 

Beim Einsatz von Künstlicher Intelligenz sind deutsche Unternehmen noch sehr zurückhaltend. Das liegt häufig auch daran, dass es Unsicherheiten darüber gibt, was sich genau hinter dem Begriff KI verbirgt und welcher konkrete Nutzen sich daraus ziehen lässt.

Um hier für mehr Übersicht zu sorgen, hat der Digitalverband Bitkom eine neue Webseite gestartet. Dort findet man ein „Periodensystem der Künstlichen Intelligenz“, das die zahlreichen Einsatzszenarien von KI erklärt. „Datenanalyse und Künstliche Intelligenz sind zwei Schlüsseltechnologien, die künftig nicht nur über den Erfolg einzelner Unternehmen, sondern über die Zukunft ganzer Volkswirtschaften entscheiden werden“, sagt Bitkom-Präsident Achim Berg. „In vielen Unternehmen fehlt es noch an Know-how. Das KI-Periodensystem liefert einen guten Überblick über eine ganze Reihe von KI-Technologien und ihren praktischen Nutzen.“

Insgesamt werden in dem Periodensystem 28 Elemente vorgestellt, die Teil von Künstlicher Intelligenz sind. Die Spannbreite reicht dabei von Spracherkennung bis zum Relationship Learning. Für jedes Element gibt die Website unter anderem eine Antwort darauf, was es leistet, wie es in Unternehmen eingesetzt werden kann, woran man seine wirtschaftliche Bedeutung erkennen kann und auch wer entsprechende Technologien und Lösungen anbietet.

Zugleich werden auch mögliche Hürden beim Einsatz der Technologie im Alltag erläutert. Berg: „Beim Thema Künstliche Intelligenz dürfen wir nicht bei Appellen und Absichtserklärungen stehenbleiben. Wir müssen Künstliche Intelligenz jetzt machen – das heißt, die Technologie hierzulande weiterentwickeln und Anwendungen in die Praxis bringen.“

Das „Periodensystem der Künstlichen Intelligenz“ ist online aufrufbar unter: periodensystem-ki.de

Pressesprecher

V für Value: das fünfte ‚V‘ der Datenspeicherung

Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data-Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen.

In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes „V“ zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

Selbst nur die vier Vs der Datenspeicher in Unternehmen in Einklang zu bringen war für viele IT-Teams schon immer sehr schwierig, wenn nicht gar unmöglich. Flash ist beispielsweise zwar schnell (Velocity), kann aber kaum bei großem Volumen helfen. Und für verschiedene Datentypen, wie etwa Datei-, Block- oder Objektdaten (Variety) unterschiedliche Speicher anzuschaffen, sprengt schnell jedes Budget. Das fünfte V (Value) stellt die IT jedes Unternehmen nun vor die zusätzliche Herausforderung die Daten nicht nur so effektiv wie möglich speichern zu müssen, sondern auch noch den Wert der Daten für das Unternehmen optimal nutzbar zu machen. Für CDOs ist dies bereits jetzt eine der wichtigsten und zeitaufwändigsten Aufgaben geworden. Die Facette den Wert von Daten für ein Unternehmen zu erhöhen, und damit zu monetarisieren, wird somit immer wichtiger und IT-Abteilungen suchen aktiv nach Methoden, die dabei helfen aus Daten Wert zu schaffen.

Data-Warehouse ist die zentrale Schaltstelle für Informationen im Unternehmen

Unabhängig von den genutzten Speichertechnologien und  -orten ist das Data-Warehouse der zentrale Punkt, an dem alle Unternehmensdaten zusammenkommen. Im Data-Warehouse werden aus einem Berg von Rohdaten im besten Fall wertvolle Informationen, die anschließend vorteilhaft genutzt werden können. Daten helfen wichtige Entscheidungen zu treffen, und entsprechend sind die Erwartungen der Benutzer, was den potentiellen Mehrwert von Daten anbetrifft, in den letzten Jahren enorm gestiegen.

In vielen Unternehmen führt dies bei den Benutzern jedoch zu Enttäuschung, da viele Data-Warehouses die Anforderungen aktuelle, nutzbare Daten zeitnah bereitzustellen oft nicht bieten können. Benutzer wollen Erkenntnisse aus den Daten heute in Echtzeit, was viele Data-Warehouses nicht leisten können. Gleichzeitig wächst die Menge neu generierter Daten stetig: Social-Media-Daten, Sensor-Daten, IoT-Daten, Kundenkommunikation und hochauflösende Videodaten bringen nicht nur die Speichertechnologien an ihre Grenzen, sondern auch das Data-Warehouse und die für die Systeme zuständigen IT-Teams.

Diese Teams waren es bisher gewohnt, das Data-Warehouse in lange andauernden Projektzyklen weiterzuentwickeln. Das Data-Warehouse ist seit jeher ein komplexes System, das man nicht mal so im Vorübergehen umbauen kann. Als ein Kernelement der Digitalen Transformation sind Unternehmen jedoch gezwungen ihre Data-Warehouses schneller zu modernisieren, um moderne Anforderungen zu erfüllen. Aufwändige Projektzyklen widersprechen einer schnellen und kontinuierlichen Transformation.

Automatisierung des Data-Warehouse hilft Time to Value zu verkürzen

In vielen Unternehmen stellt sich an diesem Punkt die Frage, wer denn für die Modernisierung des Data-Warehouse, und damit direkt auch für die Schaffung von Mehrwert aus Daten, zuständig sein soll. In den meisten Unternehmen liegt die Zuständigkeit hierfür in der meist noch frisch geschaffenen Stelle des CDO, also des Chief Digital Officer. Und eine der zentralen Aufgaben eines CDOs, ist es, die Zeitspanne zu verkürzen, bis Daten für Unternehmen einen greifbaren Wert darstellen.

„Time to Value“ heißt die Forderung. Und das zu erreichen, kommt kein CDO um eine Prozessautomatisierung herum. Automatisierung bringt in vielen Bereichen der IT Vorteile. Das gilt natürlich auch im Data-Warehouse, wo entsprechende Softwarelösungen das Fundament automatisierter Prozesse bilden. Die Data-Warehouse-Automation ist jedoch mehr als eine bloße Softwarelösung. Sie ist eine Philosophie, die das Unternehmen in seine Kultur durchaus einbinden muss um sie erfolgreich zu meistern. Mindestens genauso wichtig  sind darüber hinaus ein starke Führung und transparente Prozesse.

Vier praktische Schritte für CDOs das Data-Warehouse erfolgreich zu automatisieren

  1. Wissen, was tatsächlich benötigt wird

Bevor CDOs Entscheidungen über die Zukunft der Data-Warehouse-Infrastruktur treffen, sollten sie sich im Klaren sein, was genau die spezifischen Herausforderungen sind. Insbesondere sollte man im Detail wissen, wozu die Benutzer die Daten benötigen um Entscheidungen zu treffen.

  1. Verstehen, was man bereits hat

Die meisten Unternehmen verfügen bereits über ausgefeilte Datenmanagement-Tools, die als Teil ihrer Infrastruktur eingesetzt werden. Unternehmen, die bereits SQL Server, Oracle oder Teradata einsetzen, verfügen beispielsweise bereits über eine Reihe von Tools für das Datenmanagement und die Datenbewegung, die im Rahmen eines Projekts zur Data-Warehouse-Automation effektiv genutzt werden können. Bei diesem Inventurprozess sollten die CDOs sicherstellen, dass sie aktuellen und zukünftigen Kapazitätsanforderungen ihres Data-Warehouse berücksichtigt haben.

  1. Priorisieren, was zuerst automatisiert werden sollte

Die Automatisierung eines Data Warehouse erfordert Ressourcen – und diese sind aufgrund strenger Budgets und konkurrierender Prioritäten oft knapp. Das bedeutet, dass CDOs genau darüber nachdenken müssen, was zuerst automatisiert werden sollte. Einige gute Beispiele dafür, wo Automatisierung ein kostengünstiger Schritt ist, könnten die manuelle Programmierung von SQL, das Schreiben von Skripten oder die manuelle Verwaltung von Metadaten sein.

  1. Mit Veränderungen rechnen

Die Modernisierung und Automatisierung des Data Warehouse ist leider kein Projekt mit einem definierten Ziel, da sich das Data-Warehouse jedes Mal anpassen muss, wenn sich die Geschäftsanforderungen ändern oder neue Datenquellen entstehen.

Entsprechend müssen CDOs ständig in der Lage sein, verschiedene Teile der Infrastruktur anzupassen. Um Störungen zu minimieren und den Übergang für Geschäftsanwender zu erleichtern, sollten CDOs bei der Modernisierung einen schrittweisen Ansatz mit einem festen Zeitplan wählen, und genau definieren, wann unterschiedliche Stufen der Modernisierung erfüllt werden.

Unternehmen, die den Wert ihrer Daten steigern möchten, sollten auf die Automatisierung ihres Data-Warehouse setzten. Dieser Wandel positioniert die IT-Abteilung so, dass sie zeitgemäße Technologien und neue Datenquellen leichter integrieren und flexibler agieren kann, wenn es die Geschäftsanforderungen erfordern. Ohne eine robuste Data-Warehouse-Automatisierung werden Unternehmen zukünftig kaum das „fünfte V“ der Datenspeicherung erreichen können.

Deutsche erwarten Transparenz bei Datennutzung

Mit der voranschreitenden Digitalisierung fast aller Lebensbereiche steigt auch die Datennutzung vernetzter Geräte wie zum Beispiel Heizungen, Lampen oder Kühlgeräte. 82 Prozent der Deutschen erwarten von den Herstellern und Anbietern der Geräte, dass sie Auskunft darüber erteilen, welche Daten an wen übermittelt werden. Das geht aus den Ergebnissen einer repräsentativen Umfrage unter 1.051 Bundesbürgern im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V. hervor. Eine zeitgleich durchgeführte Mitgliederumfrage des BVDW zeigt: 95 Prozent der Mitgliedsunternehmen teilen diese Auffassung.

Technologien werden komplexer, die Anwendungsgebiete vielfältiger und die Vielfalt erhobener Daten steigt – damit sind die Ansprüche an Transparenz höher denn je: Acht von zehn Deutschen (82 Prozent, Durchführung der BVDW-Befragung: Kantar TNS) möchten wissen, welche Daten die von ihnen genutzten Geräte an wen übermitteln. In der Digitalen Wirtschaft rennen sie damit offene Türen ein: 95 Prozent der 243 befragten BVDW-Unternehmen geben an, gleicher Auffassung zu sein. „Das erhöhte Bedürfnis nach Transparenz in Hinblick auf die Datennutzung zeigt vor allem, dass sich die Bevölkerung verstärkt mit genutzten Produkten und Lösungen auseinandersetzt“, sagt BVDW-Vizepräsident Stephan Noller (ubirch). „Diese Erwartungshaltung ist längst angekommen im Geschäftsalltag der Unternehmen unserer Branche.“

Dabei ist solche Transparenz nicht für alle Nutzer ein ausschließendes Kriterium: Jeder Vierte (26 Prozent) würde sogar über die eigenen Bedenken hinwegsehen und das Produkt auch dann nutzen, wenn die Verwendung der in diesem Zusammenhang erzeugten Daten unklar ist. BVDW-Experte Noller sagt: „Bei einigen wiegt der gewonnene Nutzen noch stärker als die Bedenken – dieses Phänomen sehen wir heute schon bei unterschiedlichsten Diensten im Internet. Und das ist auch gut so, denn Digitalisierung tritt ja mit dem Anspruch an, das Leben der Menschen zu verbessern.

Nichtsdestotrotz werden Technologieanbieter noch mehr als ohnehin schon in die Aufklärung in Hinblick auf die Funktionsweise ihrer Lösungen investieren müssen.“ Denn: Fast alle Befragten (94 Prozent) möchten nicht nur wissen, welche Daten wohin fließen, sondern auch die grundsätzliche Funktionsweise verstehen.

Dementsprechend geben 68 Prozent der Unternehmen aus der Digitalen Wirtschaft an, dass intensive Aufklärung der Nutzer die Basis für den Erfolg von Technologien wie künstlicher Intelligenz ist. Besonders wichtig ist aus Sicht der Branche das Klären ethischer Grundsatzfragen: 84 Prozent der in der BVDW-Studie befragten Digitalunternehmen geben an, dass ethische Grundsatzfragen geklärt werden müssen, bevor ein Vertrauen zu Algorithmen entstehen kann. Noller: „Für die europäische Tech-Industrie steckt auch eine riesen Chance darin – wir können beweisen, dass digitale Technologien auch für mündige BürgerInnen gemacht sein können.“

Europäische Lösungen vertrauenswürdiger

In der digitalen Welt ist „Made in Europe“ inzwischen eine echte Marke: 53 Prozent der Deutschen stufen in Europa entwickelte Technologien in Hinblick auf Datenschutz und Sicherheit als vertrauenswürdiger ein als solche, die aus den USA oder China stammen. Nur 29 Prozent sehen das nicht so. Die Digitalbranche sieht hier vor allem im Bereich Platform-to-Business großes Potenzial: 69 Prozent der befragten Unternehmen stufen ein deutsches beziehungsweise europäisches Produktionsnetzwerk als vertrauenswürdiger ein als Lösungen aus Übersee. 62 Prozent bescheinigen einer deutschen oder europäischen Lösung das Potenzial, sich als das entscheidende B2B-Plattformökonomiesystem zu etablieren.

Studie: Jeder zweite Deutsche ärgert sich über ständig wiederkehrende Aufgaben im Büro

Lange Excel-Tabellen oder ermüdendes Datenmanagement: Es gibt so manche Aufgabe im Büro, die sich Tag für Tag wiederholt, und viel Zeit frisst. Die deutschen RPA-Experten von Another Monday haben jetzt gemeinsam mit den Meinungsforschern von YouGov eine Umfrage zu den größten Zeitfressern im Büro gestartet.

Ein zentrales Ergebnis: Jeder zweite deutsche Büromitarbeiter (51 Prozent) ist verärgert über sich ständig wiederholende Aufgaben bei der Arbeit. Fast ein Drittel (30 Prozent) ist zudem der Meinung, dass das eigene Potenzial im Büro nicht ausreichend ausgeschöpft werde. Wer lästige und repetitive Aufgaben hingegen an Software-Roboter abgibt, kann sein Potenzial besser nutzen und erhält mehr Zeit für kreativere und produktivere Aufgaben.

Die YouGov-Umfrage, die im Februar durchgeführt wurde, kommt zu weiteren spannenden Ergebnissen. So gaben 58 Prozent der Befragten, also nahezu sechs von zehn Interviewten, an, dass sie zu viel Zeit mit zeitfressenden Aufgaben verbringen würden. Die vertane Zeit würden 36 Prozent dafür lieber mit kreativeren Aufgaben füllen, 28 Prozent würden sie lieber ihren Kunden und wichtigen Kundenbelangen widmen.

Dies zeigt eindrücklich, dass sich deutsche Mitarbeiter oft mehr Zeit für wirklich sinnvolle, spannende und wertsteigernde Aufgaben wünschen, sie aber im Büro zu viele Stunden mit Dingen verbringen, die wenig Mehrwert zu haben scheinen und besser von Software-Robotern abgedeckt werden könnten.

Dies gilt insbesondere für administrative Aufgaben. In der Umfrage sagten 52 Prozent der Befragten, dass diese sehr viel Arbeitszeit wegnehmen würden. Egal ob in Finanzwesen, HR, Kundenservice, Einkauf oder Logistik: Software-Roboter können wiederkehrende und für Mitarbeiter oft lästige Aufgaben übernehmen, Abläufe deutlich beschleunigen und so Freiräume für mehr Produktivität schaffen.

Ideen, das Zeitmanagement zu verbessern

Mithilfe von RPA lassen sich unterschiedlichste regelbasierte und strukturierte Geschäftsprozesse automatisieren. Software-Roboter übernehmen Aufgaben und Abläufe und greifen dabei auf die Interfaces bestehender IT-Applikationen und Systeme zurück.

Die RPA-Technologie schafft dank Automatisierung Freiraum für eine bessere Wertschöpfung und bietet die Option, den Mitarbeitern mehr kreative oder strategische Aufgaben entsprechend ihren individuellen Qualifikationen zu übertragen. Egal, ob es sich um industrielle Fertigung oder Service- und Dienstleistungsprozesse handelt: Nahezu jede repetitive und zeitraubende Aufgabe in Unternehmen bietet sich für eine Automatisierung durch Robotic Process Automation an.

Ein  Vorteil von RPA ist zudem, dass sich die Technologie mit kleinstmöglichem Aufwand, schnell und einfach in die vorhandenen Applikationen einbetten lässt. Eine komplizierte Integration lässt sich so umgehen.

Hans Martens, Gründer und Geschäftsführer von Another Monday, erläutert: „Unsere Umfrage hat eindrücklich gezeigt, wie frustrierend und ärgerlich repetitive Aufgaben für deutsche Büromitarbeiter sind. Und nicht nur das: Sie kosten auch viel Geld. Mit Another Monday können Firmenlenker Abhilfe schaffen.“

 Gefahr offensichtlich unterschätzt: Illegaler Onlinehandel mit gehackten Daten boomt

Thorsten Krüger ist Director Regional Sales bei Gemalto

Thorsten Krüger ist Director Regional Sales bei Gemalto

Kommentar von Thorsten Krüger, Director Regional Sales bei Gemalto:

Aktuell macht ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 US-Dollar angeboten werden. Trotz neuer Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) scheint die Lage nicht besser zu werden.

Besonders kritisch ist, dass gerade beim Thema von persönlichen Informationen bekannte Best Practices nicht umgesetzt werden. Drei Schlüsse sind besonders wichtig:

Schutz von Accounts nur durch Passwörter ist nicht mehr zeitgemäß

in vielen Organisationen werden Zugänge nur durch Kennwörter geschützt. Zudem wird den Nutzern die Wahl des Passwortes überlassen. Diesen Faktor planen die Kriminellen mit ein. Die Hintermänner bewerben im Beispiel Credential-Stuffing-Attacken. Hierbei werden E-Mail-Passwort-Pärchen bei unterschiedlichen Online-Plattformen ausprobiert, obwohl der Bezug zum Anbieter erstmal nicht besteht. Durch die Automatisierung der Angriffe und die Fahrlässigkeit bei der Nutzer lassen sich so weitere Accounts übernehmen.

Das Bundesamt für Sicherheit in der Informationstechnik spricht sich in seinem aktuellen Lagebericht für den Einsatz von Authentifizierung mit mehreren Faktoren aus: „Eine sichere Zwei-Faktor-Authentisierung schafft hier Abhilfe. Dabei werden statt einem Faktor zwei für die Authentisierung verwendet.“ Ein zweiter Faktor ist traditionell eine Smart Card, kann aber auch über ein PushTAN über das Mobiltelefon erfolgen. Entsprechende Angebote gibt es für Organisationen jeglicher Größe, aber auch für den privaten Gebrauch. Trotz des Sicherheitsvorteils setzen immer noch zu wenige Unternehmen auf diese Technologie.

Unzureichende Anwendung von starker Verschlüsselung

Beim genannten Vorfall waren die Passwörter teilweise im Klartext gespeichert. Einige Informationen waren mit dem schon seit Jahren als unsicher gelten Algorithmus MD5 verschlüsselt. Sicherheitsexperten sowie das BSI sind von den Vorteilen von Kryptographie überzeugt, warnen aber auch vor dem Versagen der Schutzwirkung, falls diese unsauber implementiert wird. Grundsätzlich sollten alle Informationen nur verschlüsselt gespeichert werden. Die Mechanismen sollten dem Stand der Technik entsprechen. Besonders das Schlüsselmaterial muss verwaltet und geschützt werden, denn Verschlüsselung steht und fällt mit dem richtigen Umgang der Keys.

Unternehmen fokussieren sich zu einseitig auf Perimetersicherheit

Einige der Opfer konnten nicht durch die betroffenen Portale vorgewarnt werden. Die mangelhafte Fähigkeit zur Entdeckung von Datenschutzvorfällen ist kein Zufall. Viele Firmen sind immer noch zu sehr auf die Endpunkte und die Außenbereiche ihrer Netzwerke fixiert. Dabei warnt das BSI bereits seit 2016 und spricht von „Assume the Breach“. Genau weil sich durch IoT, Cloud Computing und BYOD immer neue Angriffsvektoren auftun, müssen IT-Teams damit rechnen, dass es Kriminellen gelingt, in ihre Netzwerke einzudringen. Deshalb müssen IT-Entscheider Prozessen und Mechanismen implementieren, die auch im Fall der Fälle Informationen schützen.

Fazit

Es fehlt nicht an Awarness und Wissen um mögliche Gefahrenherde. Schlagzeilen über immer größere Datenschutzverletzungen gibt es immer wieder und spätestens seit der Anwendbarkeit der DSGVO stehen Organisationen unter Zugzwang. Es ist daher umso überraschender, dass bei den grundlegenden Mechanismen so nachlässig gehandelt wird. Das Beispiel verdeutlicht, dass es bei elementaren Standardvorkehrungen wie durchgehend starker Kryptografie mit passendem Schlüsselmanagement und Multi-Faktor-Authentifizierung noch viel Handlungsbedarf besteht.

Terminhinweis: Medien-Erlebnis pur – beim MPE-Event – in der whiteBOX in München (11.03.2019 / München)

scheinwerfer-media-connect-schwarzJedes Jahr veranstaltet Monika Freifrau von Pölnitz von und zu Egloffstein (MPE) den Medien-Networking-Event – MPE-Media-Connect. Dort verbindet sie Teilnehmer aus den Medien, Hörfunk, Musik, TV, Film, Schauspiel, Verlag, Presse, Fotografie, PR, Digitalisierung, Agenturen, so auch Medien-Interessierte.

Beim Start des MPE-Media-Connect vor zwei Jahren – fand die Veranstaltung bei International Film Partners auf dem Bavaria Filmgelände statt – und war sofort ein voller Erfolg. Und im vergangenen Jahr suchte die Veranstalterin die wunderbare Eventlocation – das neue Steigenberger Hotel in München – hierfür aus.

Die vielen begeisterten Teilnehmer waren schon gespannt, in welcher Location es am 11. März 2019 sein wird. Es könnte kein idealerer Ort – als die whiteBOX in München – hierfür ausgesucht werden. Denn dort kommen gemeinsam mit dem Werksviertel und dem entstehenden Konzerthaus viele Medien-, Kunst- und Kulturrichtungen zusammen.

Das Medienprogramm 2019

In dieser Form stellte Monika Freifrau von Pölnitz-Egloffstein auch ihr spannendes Medien-Programm für den März 2019 zusammen.

Christine Mantel, Projektleiterin Konzerthaus – Staatliches Bauamt München, wird einen interessanten Kurzvortrag über das dort entstehende Konzerthaus halten.

Josef Glasl, Geschäftsführer URKERN – Gesellschaft für Urbanes, stellt das inspirierende, aktive und vielseitige Werksviertel vor.

whiteBOX_

Und Dr. Martina Taubenberger, Geschäftsführerin der whiteBOX, wird die faszinierende whiteBOX München präsentieren.Die whiteBOX 

„Vernetzungskarten“ für perfektes Networking

Zusätzlich zu den inspirierenden Kurzvorträgen wird es die persönliche Medien-Vernetzungskarte von MPE für jeden der Teilnehmer geben. Auf diese Weise lernen die Gäste des Abends viele passende und meist wertvolle Kontakte kennen, da sich MPE schon zwei Wochen vor dem Event Gedanken macht, wen sie bei der Veranstaltung einander vorstellen möchte.

Am Ende der Veranstaltung werden die Teilnehmer noch eine exklusive Führung durch das Werksviertel und die whiteBOX erleben.

Die NIXDORF Kapital AG und Dagmar Nixdorf, das CENTURY 21 Immo-Haus München und Achim Stark, die Curt Wills-Stiftung, Wirsing Hass Zoller Rechtsanwälte Partnerschaft mbB und Dr. Michael Zoller, so auch die whiteBOX und Dr. Martina Taubenberger werden dieses Jahr die Unterstützer der Medien-Networking-Veranstaltung sein.

Auch werden weitere Resorts, Unternehmen, Verlage und einige mehr schöne Dinge in das Goodybag geben, das am Ende des Abends den Teilnehmern mitgegeben wird. Darunter werden die ARTMUC, die BAR LEHEL, der ZEIT Kunstverlag, die SIXT SE, die Bavaria Filmstadt und einige mehr sein.

Viele besondere Kontakte haben sich schon in über 20 Jahren auf den MPE-Events ergeben. Auch dieser MPE-Event – MPE-Media-Connect – wird wieder viele Menschen miteinander verbinden, die ohne diese Veranstaltung und das persönliche Networking von MPE nicht zusammengefunden hätten.

Mehr dazu: www.mpe-poelnitz-egloffstein.com

info@mpe-poelnitz-egloffstein.com

DSVGO: Die Hälfte sieht keinen Einfluss auf die Sicherheit ihrer Daten im Internet

Seit letztem Jahr gilt die Datenschutz-Grundverordnung, kurz DSGVO. Die Deutschen sehen die Auswirkungen auf die Sicherheit der eigenen Daten im Internet eher kritisch. Über die Hälfte (56 Prozent) gibt an, dass die DSGVO keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Nur 13 Prozent sind der Meinung, dass die DSVGO die Sicherheit der eigenen Daten im Internet verbessert hat. Fast jeder Dritte (32 Prozent) ist sogar der Ansicht, dass die DSGVO die Benutzerfreundlichkeit des Internets verschlechtert hat.

Dies ist das Ergebnis einer Analyse des internationalen Marktforschungs- und Beratungsinstituts YouGov, für die 2.055 Personen ab 18 Jahren vom 25. bis 29. Januar 2019 mittels standardisierter Online-Interviews repräsentativ befragt wurden.

Nicht alle Befürworter sehen Nutzen der DSGVO im Internet

Unter den Befürwortern der DSVGO finden zwar zwei von fünf Befragten (38 Prozent), dass sich die Sicherheit ihrer Daten verbessert hat, ein höherer Anteil (43 Prozent) findet allerdings, dass die DSVGO keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Die Ablehner der DSVGO beklagen besonders die Verschlechterung der Benutzerfreundlichkeit im Internet (60 Prozent) und dass die Datenschutz-Grundverordnung keinen Einfluss auf die Sicherheit der Daten im Netz hat (73 Prozent).

Die DSGVO spaltet Deutschland

Jeder Dritte (33 Prozent) beurteilt die neue Datenschutz-Grundverordnung alles in allem negativ. Jeder Vierte beurteilt sie alles in allem positiv (28 Prozent). 27 Prozent sind unentschlossen, ob sie die DSVGO nur positiv oder negativ beurteilen sollen.

Smartphone, Jobticket, Dienstwagen: So werben Arbeitgeber um neue Mitarbeiter

Technik der neuesten Generation, freie Fahrt mit Bus und Bahn und selbstbestimmtes Arbeiten: Um Bewerber für sich zu begeistern, lassen sich Arbeitgeber in Zeiten des verschärften Fachkräftemangels einiges einfallen. Knapp jedes zweite Unternehmen (49 Prozent) will potenzielle Mitarbeiter mit der jüngsten Generation von Smartphone, Tablet oder Computer locken.

Das ist das Ergebnis einer repräsentativen Befragung von 855 Personalverantwortlichen und Geschäftsführern von Unternehmen aller Branchen. Mit Abstand die populärste Maßnahme zur Personalgewinnung sind demnach Weiterbildungsmaßnahmen, auf die zwei von drei Unternehmen (64 Prozent) setzen. Dahinter folgt – auf einer Stufe mit der Ausstattung mit Top-Geräten – das Angebot von Jobtickets für den öffentlichen Nahverkehr (49 Prozent). „Der Wettbewerb um die besten Köpfe spitzt sich weiter zu, in vielen Berufen herrscht Fachkräftemangel.

Arbeitgeber stellen sich darauf ein und versuchen, neue Mitarbeiter mit Weiterbildungen, Zusatzleistungen und einem attraktiven Arbeitsumfeld zu locken“, sagt Bitkom-Präsident Achim Berg. „Gerade jüngeren Bewerbern ist es wichtig, sich im Job persönlich weiterentwickeln und die Arbeit flexibel gestalten zu können.“

Jedes vierte Unternehmen wirbt mit flexibler Arbeitszeitgestaltung

Viele Unternehmen versuchen, das Arbeiten für Neuankömmlinge so angenehm wie möglich zu machen. 37 Prozent der Arbeitgeber werben mit einer lockeren Arbeitsatmosphäre mit Gemeinschaftsgefühl. Jedes vierte Unternehmen (26 Prozent) bietet neuen Mitarbeitern eine flexible Arbeitszeitgestaltung, wie Vertrauensarbeitszeit oder Homeoffice. Knapp ebenso viele (24 Prozent) buhlen mit speziellen Mitarbeiter-Events, wie aufwändigen Weihnachtsfeiern oder Sommerfesten, um neues Personal.

Gesundheitsleistungen, Altersvorsorge und Sabbaticals spielen geringe Rolle

Nur ein geringer Teil der Arbeitgeber versucht neue Mitarbeiter mit betrieblichen Zusatzleistungen zur Altersvorsorge (13 Prozent), Maßnahmen zur Gesundheitsförderung (12 Prozent) und Möglichkeiten für berufliche Auszeiten (9 Prozent) zu gewinnen.

Dienstwagen, Top-Gehälter und Boni bieten die wenigsten

Ein Dienstwagen ist als Argument für eine Vertragsunterzeichnung die absolute Ausnahme. Gerade einmal 7 Prozent der Unternehmen wollen damit neue Mitarbeiter gewinnen. Abgeschlagen am Ende der Skala rangieren überdurchschnittliche Gehälter, mit denen 3 Prozent der Unternehmen um neue Mitarbeiter werben. Lediglich 1 Prozent ist bereit, ein Handgeld zu zahlen, also einen einmaligen Bonus bei Stellenantritt, etwa mit Unternehmensanteilen oder entsprechenden Optionen.

 Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 855 Geschäftsführer und Personalverantwortliche von Unternehmen ab drei Beschäftigten befragt. Die Fragestellung lautete: „Welche Maßnahmen ergreifen Sie, um neue Mitarbeiter für Ihr Unternehmen zu gewinnen?“ Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

Fünf KI-Trends für 2019

KI wird auch 2019 eine maßgebliche Rolle spielen. IntraFind Software ist Spezialist für Enterprise Search und Natural Language Processing, die auch auf KI und modernsten Machine-Learning-Verfahren basieren. Folgende fünf KI-Trends werden nach Ansicht des Unternehmens das kommende Jahr besonders prägen:

KI wird demokratischer.

In den vergangenen Jahren wurden in vielen Bereichen der KI wiederholt Durchbrüche erzielt. Viel zu wenige davon haben aber bislang den Alltag moderner Wissensarbeiter verändert. 2019 werden KI-Methoden nun aber demokratischer in Unternehmen zur Verfügung stehen. Mehr Mitarbeiter werden davon profitieren und Zugang zu KI-Anwendungen haben. Bisher wurden KI-Anwendungen außerdem vor allem durch die Brille der Forscher entwickelt. Inzwischen fließt nun auch immer mehr das Feedback der Anwender mit ein.

Machine Learning übernimmt mehr Aufgaben.

Machine-Learning-Verfahren, die in Unternehmenssoftware zum Einsatz kommen, entlasten Mitarbeiter zunehmend von Standardaufgaben und ermöglichen zahlreiche neue Anwendungsfälle und Geschäftsmodelle. So kann etwa Textanalysesoftware als intelligente Lesehilfe eingesetzt werden, indem sie die wichtigsten Entitäten und Passagen in seitenlangen Dokumenten selbstständig erkennt, extrahiert und übersichtlich auflistet. Davon profitieren vor allem Mitarbeiter, die es täglich mit einer Vielzahl an Texten zu tun haben. Die Unternehmen werden effizienter und sparen Ressourcen.

Conversational Systems assistieren bei der Arbeit.

Der Markt für NLP-basierte Software (Natural Language Processing) wächst. Das sorgt auch für Auftrieb bei den so genannten „Conversational Systems“, die als virtuelle Assistenten die Arbeit erleichtern. Beim Kundensupport werden zum Beispiel Anfragen zunehmend über virtuelle Assistenten aufgenommen, mit FAQ-Datenbanken abgeglichen und anschließend beantwortet. Auch im Unternehmen selbst kommen diese Assistenten als „Virtual Enterprise Assistant“ zum Einsatz. Sie verstehen und sprechen natürliche Sprache und sind in der Lage, bei Anfragen Informationen aus unterschiedlichen Datenquellen einzubeziehen.

Anwendungsgebiete werden vielfältiger und userbezogener.

KI-Anwendungen unterstützen generell tiefgreifendere Funktionen und kommen bei Unternehmen zunehmend in spezialisierten Anwendungsfällen zum Einsatz, etwa bei Vertragsanalysen im Rahmen von Due-Diligence-Prüfungen. Sie helfen dabei, konkrete Probleme zielgerichtet zu lösen und sind durch optimierte Lernverfahren in der Lage, sich noch besser an das Verhalten des Nutzers anzupassen.

Graphdatenbanken breiten sich aus.

Mit Graphdatenbanken lassen sich Daten intelligent verknüpfen. Damit liefern sie die technologische Grundlage für zahlreiche Anwendungen, mit denen Unternehmen die Vernetzung von Informationen automatisiert auswerten können – und kommen deshalb immer häufiger zum Einsatz. So erleichtern sie es, Experten im Unternehmen für bestimmte Aufgaben zu identifizieren, oder ermöglichen es, Zusammenhänge zu einem bestimmten Thema in Form von Knowledge-Graphen aufzuzeigen.

„Es gibt leider immer noch Anbieter, die beim Thema Künstliche Intelligenz falsche Erwartungshaltungen beim Nutzer wecken“, sagt Franz Kögl, Vorstand  IntraFind Software. „KI kann keine Wunderdinge vollbringen, aber Unternehmen sehr wohl an vielen Stellen helfen. Sie kann ihnen Einblicke ermöglichen, die dem menschlichen Auge entgehen würden, ihre Mitarbeiter von Standardaufgaben entlasten und ihnen den Zugang zu benötigten Informationen erleichtern. Davon werden die Unternehmen im nächsten Jahr verstärkt profitieren.“

Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

AskulapKnapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen.

Wie in anderen bekannt gewordenen Fällen auch spielen E-Mails eine zentrale Rolle, sie sind nach wie vor das Haupteinfallstor für Schad-Software aller Art. Das ist Teil des Problems und kann Teil der Lösung sein – wenn Einrichtungen, Unternehmen und Behörden die Art ihrer Kommunikation ändern. Der Vorfall zeigt, dass die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit unabdingbar ist, aber nicht isoliert betrachtet werden sollte.

Schadsoftware in E-Mails

Berichten zufolge fiel der erste Rechner des Krankenhauses aus, vermutlich nachdem ein E-Mail-Anhang mit einer darin versteckten Schadsoftware geöffnet wurde, danach hätten immer mehr Abteilungen Probleme gemeldet. Zwar ist die Versorgung der Patienten nach Angaben der Klinikleitung gewährleistet, allerdings hatte sich das einzige Krankenhaus in dem westlich von München gelegenen Landkreis von der Rettungsleitstelle abgemeldet, damit Ambulanzen nur noch lebensgefährlich verletzte Menschen dorthin brachten.

Horrorszenario: Komplettausfall einer Klinik-IT

Es ist zu vermuten, dass dahinter eine Infektion mit der Schad-Software Emotet steckt: Die auf Passwort-Diebstahl und Onlinebanking-Betrug spezialisierte Malware wird derzeit verstärkt in Rechnungen per E-Mail verbreitet. Egal ob gefälschte Rechnungen oder Bewerbungen – die Kriminellen versuchen immer, den Empfänger einer E-Mail dazu zu bringen, einen Dateianhang zu öffnen und auszuführen oder Links zu infizierten Webseiten anzuklicken.

Überhaupt spielt E-Mail hier eine zentrale Rolle: Sie hat sich speziell im Unternehmensumfeld seit vielen Jahren als Hauptkommunikationsmittel etabliert, ist einfach zu bedienen und universell verfügbar – und andererseits seit langem ein bevorzugtes Angriffsziel von Kriminellen, Hackern und Wirtschaftsspionen. Wie auch das aktuelle Beispiel zeigt, lauern die Gefahren in der Art, wie Mitarbeiter kommunizieren. Daher kommt es für IT-Verantwortliche darauf an, die Angriffsfläche zu verringern.

KRITIS: Ein kritischer Blick auf Kommunikationsprozesse ist nötig

Bisheriger „Höhepunkt“ ähnlicher Fälle war die „WannaCry“-Attacke im Mai 2017, bei der mehr als 300.000 Rechner in rund 150 Ländern infiziert worden waren. Getroffen hatte es Unternehmen in der Logistik, der Telekommunikation und dem Gesundheitswesen: In Großbritannien kam es beispielsweise zu erheblichen Störungen in der medizinischen Versorgung, während hierzulande Anzeigetafeln und Fahrkartenautomaten auf Bahnhöfen ausfielen.

Ein Jahr vorher machte das Lukas-Krankenhaus im nordrhein-westfälischen Neuss Schlagzeilen, als ein Erpressungstrojaner alle IT-Systeme lahmlegte. Drastischer hätte uns die Verwundbarkeit der digitalen Infrastruktur wohl kaum vor Augen geführt werden können. Wie eine Studie der Unternehmensberatung Roland Berger ergab, wurden knapp zwei Drittel der deutschen Krankenhäuser (64 Prozent) schon einmal Opfer eines Hacker-Angriffs. Es ist auffällig, dass sehr oft Systeme in so genannten „kritischen Infrastrukturen (KRITIS)“ infiziert wurden. Dazu zählen die großen Krankenhäuser, die in schwerwiegenden Fällen der Meldepflicht unterliegen.

Doch gerade hier tun sich die Betroffenen schwer, die immer wieder erhobenen Forderungen nach dem sofortigen Aktualisieren von Software umzusetzen. Vielmehr ist ein Perspektivenwechsel nötig – weg von der IT und hin zu den in vielen Unternehmen und Behörden vorherrschenden Kommunikationsprozessen.

Wie Einrichtungen, Behörden und Unternehmen die Angriffsfläche verringern können

Der aktuelle Vorfall zeigt erneut, dass die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit in Form von regelmäßigen Schulungen unabdingbar ist, aber nicht isoliert betrachtet werden sollte.

Neben Informationen, die Angreifer aus den sozialen Medien ziehen, sind auch jene aus unverschlüsselten E-Mails ein Risiko. Und selbst bei verschlüsselten E-Mails (S/MIME und PGP) ist noch im Klartext ersichtlich, wer mit wem über welches Thema kommuniziert – über die Betreffzeile. Dies kann ausreichen, um einem der beiden Kommunikationsteilnehmer weitere Informationen zu entlocken, was für die Vorbereitung eines Social-Engineering-Angriffs genügen kann.

Hier bieten spezielle Software-Lösungen Schutz, mit deren Hilfe IT-Verantwortliche die Angriffsfläche von E-Mails verringern und so Kriminellen die Arbeit erheblich erschweren können. Eine spezielle Authentifizierung sowie das verschlüsselte Übertragen der Inhalte machen dann das Mitlesen von E-Mail-Korrespondenz unmöglich. Wenn auch die Betreffzeile verschlüsselt ist, können Angreifer nicht erkennen, wer mit wem worüber spricht und daraus Rückschlüsse für Social-Engineering-Angriffe ziehen. Zusätzlich wird es so äußerst schwer, Schad-Software einzuschleusen – eine Man-in-the-Middle-Attacke auf dem Weg einer Nachricht von A nach B, bei der die Zahlungsinformationen des eigentlichen Empfängers durch die der Kriminellen ersetzt werden, ist nahezu unmöglich.

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Autor: Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für Unternehmen entwickelt und vertreibt. Die inhabergeführte befine Solutions AG entwickelt und vertreibt Softwarelösungen für Unternehmen, die damit ihre Prozesse unterstützen, optimieren und überwachen können. Hauptsitz und Entwicklungsstandort des im Jahr 2000 gegründeten Unternehmens mit über 50 Mitarbeitern ist Freiburg im Breisgau. Vertriebsstandorte gibt es in Großbritannien sowie den Niederlanden, eine Tochtergesellschaft in den USA.