REPORT | BLOG

Mehrwert für ManagerInnen

Digitale Impf- und Hygienestrategien

Besonders in Grippezeiten brechen regelmäßig die Diskussionen zwischen Befürwortern und Gegnern von Impfungen auf. Zusätzlich verunsichern derzeit Berichte über Todesfälle im Zusammenhang mit Masern oder die Rückkehr längst ausgestorbener Krankheiten, verstärkt durch die Ebola-Epidemie in Afrika oder die Dauerangst vor der statistisch längst überfälligen Pandemie.

Sie werden sich jetzt zu Recht fragen, was das mit de, Thema Cybersecurity zu tun hat?  Nun ja: Bis auf den Umstand, dass in der Computerszene selbst die Viren von Menschen entwickelt werden, zeigen sich in diesen so unterschiedlichen Gebieten doch überraschend viele Ähnlichkeiten.

Continue reading
  8130 Hits
8130 Hits

Digitalisierung auf der CeBIT 2015

„Digitalisierung“ – so lautet das Motto der diesjährigen CeBIT, dem weltweit größten Event für IT und Digital Business in Hannover. Im Mittelpunkt stehen die vernetzte Wirtschaft und die digitale Transformation. Denn die Digitalisierung mit ihren disruptiven Technologien wie Cloud, Big Data und Mobility ermöglicht komplett neue Geschäftsmodelle und hebt etablierte Marktplayer aus ihren Angeln.

Continue reading
  9739 Hits
9739 Hits

Mammutaufgabe: Datenlogistik in der industriellen IT

Industrielle IT, die im Hightech-Jargon als „Industrie 4.0“ bezeichnet wird, steuert die dezentrale Fertigung von Industrieprodukten über den Kundenauftrag oder das Produkt selber. Die dazu notwendigen Technologien sind sehr anspruchsvoll – vor allem was den Austausch von Informationen betrifft. Zentrale und weitgehend standardisierte Informationssysteme müssen möglichst kostengünstig und effizient verwaltet werden. Die Unternehmen stehen vor der Herausforderung, eine firmenübergreifende sichere Datenlogistik-Infrastruktur zu betreiben, die aus unterschiedlichsten Produktionsmodulen und via Internet verbundenen Geräte und Plattformen besteht.

Continue reading
  9676 Hits
9676 Hits

Was Unternehmen tatsächlich brauchen

Der Report Verlag veranstaltet am 28. Oktober ein Podiumsgespräch in Wien zur Frage der optimalen IT-Ausstattung für Organisationen. Wird die IT als Kostenfaktor oder als Hebel für Innovation und Einsparungen in anderen Bereichen gesehen? Wie sieht es mit der Datensicherheit bei der Auslagerung von Prozessen an Dritte aus? Diese Fragen und mehr erläutern wir gemeinsam mit Herstellern, IT-Dienstleistern und IT-Entscheidern aus Unternehmen - und wir machen eine kleine Umfrage im Vorfeld dazu.

Continue reading
  14614 Hits
14614 Hits

Fluch und Segen

Seit nunmehr 30 Jahren sind wir in der Lage unsere Nachrichten, Informationen auch mit Hilfe elektronischer Mittel zu senden und empfangen. Eigentlich eine schöne Tatsache. Gedanken die durch unseren Kopf gehen könne wir in Windeseile an  mögliche Empfängerinnen und Empfänger weiterleiten. Der leidige Postweg wird damit umgangen und auch kurzfristige Netzausfälle oder Serverprobleme stehen diesem Hochgefühl der Geschwindigkeit nicht im Weg. Auch lassen sich unangenehme Gespräche oder Diskussionen vermeiden. Zu allem Überdruss können wir eine Unmenge an weiteren Informationen dem Mail beifügen und zur Sicherheit auch noch eine Unzahl von möglichen  Personen mit dem Müll zuschütten.

Continue reading
  14975 Hits
14975 Hits

Schwierige Netzproblematik

Wir haben in einer Podiumsdiskussion im Juni den Blick auf die Herausforderungen für die Energiewirtschaft im Netzbereich gerichtet. Mit dem Forum Versorgungssicherheit, den Wiener Netzen, ABB und Photovoltaik Austria sprachen wir verschiedenste Themen an, die ich folgenderweise zusammenfassen kann: Es ist alles sehr kompliziert. Doch es ist nicht unlösbar, wie unser Gespräch zeigte (siehe Energie Report, Ausgabe 4/2014).

Continue reading
  14686 Hits
14686 Hits

Das Ende der Arbeitsteilung

Cloud-Infrastrukturen für Unternehmensanwendungen nutzen möchten viele Firmen, die heute konventionelle Rechenzentren einsetzen. Voraussetzung dafür ist jedoch eine Neuorientierung der bisherigen Arbeitsteilung zwischen Anwendungen und Infrastrukturen.

Continue reading
  14198 Hits
14198 Hits

Übermorgen in Sicht

Für die vierte Mobilfunkgeneration LTE wurde eine nahtlose Integration von IP-Verkehr aller Art versprochen. Der IT-Fluss sollte grenzüberschreitend vom Festnetz über WLAN bis in die Mobilfunkinfrastruktur verlaufen. Was bislang LTE aus Konsumentensicht wirklich gebracht hat, sind bessere Bandbreiten und Latenzzeiten. Doch die Vereinheitlichung unterschiedlicher Netzstrukturen in den Services wird schon noch kommen, heißt es. Spätestens nach dem Jahr 2020 werden voraussichtlich die 5G-Netze auch über Europa ausgerollt.

Continue reading
  17486 Hits
17486 Hits

Weniger ist oft mehr

„Man kann nicht nicht kommunizieren“ diese Aussage von Paul Watzlawick stimmt heute mehr denn je. Die Frage, die sich stellt: Wie gehen wir mit der Kommunikation, der Weitergabe von Information um? Sind wir überhaupt in der Lage, dieses Überangebot an Informationen noch zu verarbeiten? Können wir die Inhalte auch aufnehmen und verstehen? Die Technologie eröffnet uns heute Möglichkeiten, welche es uns abverlangt, bereits die Antworten voll ausformuliert auf dem Tisch zu haben bevor die Frage eigentlich gestellt wird.

Wir verlangen Prozessabläufe, welche mit den realen Möglichkeiten nicht in Einklang zu bringen sind. Nehmen wir das Beispiel der Katastrophe auf den Philippinen. Fast in Minutenabständen werden hier Informationen weltweit weitergeleitet und Lösungen verlangt, die einfach Zeit brauchen. Wir sind sehr schnell mit unserer Kritik, mit unseren Forderungen. Wir haben kein Gefühl mehr für Realität, keine Geduld bei jeder Tragik der Situation.

Oder nehmen wir die Situation der gegenwärtigen Regierungsverhandlungen. Was hier an übereifrigen Informationsgebern an Zahlen weitergegeben wird ist fast schon lächerlich. Unter dem Vorwand des Demokratiebedürfnisses und der Transparenz werden Aussagen getroffen, welche eher den Anschein erwecken das Ego der Informationsweitergabe zu befriedigen. Natürlich spielen hier die Medien keine zu unterschätzende Rolle. Um zum Beispiel im Printbereich Seiten zu füllen werden immer wieder Inhalte vermittelt, welche sich fast immer auf der Ebene der Vermutung, des Gerüchtes bewegen.

Der Wettbewerb mit den raschlebigen elektronischen Kommunikationsmitteln geht es doch einfach nur darum, Stimmung zu erzeugen, eine Plattform für Populisten zu bieten. Letztere sind ja nicht gefordert reelle Lösungen anzubieten. Wozu auch? Die Gesellschaft fordert ja nur Unterhaltung. Der Gastkommentar von Christian Fleck im Standard vom 16. 11. trifft es auf den Punkt. Unsere „Spaßgesellschaft“ ist mit dem Wohlstand aus Mittelmaß offensichtlich zufrieden. Auszugsweise eine Kernaussage: „Bemerkenswert ist an deren Mitgliedern, erstens, dass sie sozial selbstgenügsam sind, vornehmlich mit ihresgleichen sprechen. Volksbildnerisches Bemühen ist rar, weil nicht sexy. Statt Zuhörern Fragen zu beantworten, gibt's Followers, Retweeten und "Gefällt mir" -Buttons. Zweitens reden sie vielleicht nicht gerne, aber doch regelmäßig über Dinge, von denen sie so wenig Ahnung haben, wie die ihnen Folgenden - und gerade deswegen akklamiert werden.“

Reduzieren wir doch einfach die Menge an weitergegebener Information radikal oder denken wir einfach vor der Weitergabe nach. Nachzudenken ob wir wirklich noch mit Menschen kommunizieren oder es einfach der Technologie überlassen.

  19564 Hits
19564 Hits

Steiniger Weg zum „Recht auf Vergessenwerden“

Am 21. Oktober 2013 hat der Innenausschuss des Europäischen Parlaments mehrheitlich über das Verhandlungsmandat zur neuen Datenschutzgrundverordnung abgestimmt. Mit 49 Ja-Stimmen, eine Gegenstimme und drei Enthaltungen gab es ein klares Votum für einen verbesserten Datenschutz in der Europäischen Union. Das war ein erster kleiner Teilsieg der Europäer im Kampf gegen die massive Lobby der amerikanischen Internet-Riesen Google und Facebook.

Der Berichterstatter des Europäischen Parlaments, Jan Philipp Albrecht (Member of European Parliament / MEP, Fraktion Die Grünen/EFA), war maßgeblich am Reformentwurf der neuen Datenschutzgrundverordnung beteiligt. Er dürfte sich in den vergangenen ein, zwei Jahren wie Don Quixote, der Mann aus La Mancha (Roman von Miguel de Cervantes) vorgekommen sein. Albrechts Windmühlen heißen im „digital age“ eben Facebook, Amazon, Google und Co.

Die Abstimmung im Innenausschuss wurde mehrmals verschoben. Denn es handelt sich bei der Datenschutzreform um eines der umfangreichsten Gesetzesvorhaben in der Geschichte der EU. Allein im Ausschuss selbst wurden 3.133 Änderungsanträge eingebracht. Die Liste der Lobby-Gruppen, die in Brüssel Einfluss auf die neuen Rechtsgrundlagen zum Datenschutz nehmen wollten und wollen, war sehr lang. In den vergangenen 14 Monaten haben sich Albrecht und sein Team mit 173 verschiedenen Interessengruppen getroffen und an 73 verschiedenen Veranstaltungen zum Datenschutz quer über den Kontinent teilgenommen. Im Sektorensplit der Treffen lagen, wie nicht anders zu erwarten, der Finanzsektor und Versicherungen (18,87 %) sowie Unternehmen und Unternehmensgruppen (17,45 %) ganz weit vorne.

Titanenkampf um das Geschäft im Internet
Sowohl die amerikanische Wirtschaft als auch ihre politische Führung bieten in diesem Titanenkampf um das Geschäft im Internet alles auf, um eine Verschärfung und Vereinheitlichung des europäischen Datenschutzes zu verhindern. Facebook hat mit Erika Mann als Cheflobbyistin in Brüssel eine ehemalige MEP (1994 bis 2009) aufgeboten, die weiß, wie die Uhren in den diversen Ausschüssen des Parlaments ticken. Auch vor bewusst gestreuten Falschmeldungen schrecken die US-Dominatoren des Webs nicht zurück. Immer wieder wird gegenüber Parlamentariern aller Coleurs der Teufel an die Wand gemalt: „Die Freiheit des Internets sei jetzt ernsthaft bedroht“, wenn Europa seine Datenschutzregelungen aus dem Jahr 1995 auf den heute erforderlichen Stand bringt.

Die Reform ist schon deswegen dringend, weil es Mitte der 90-er Jahre des letzten Jahrhunderts Social Media und Smart Phones noch gar nicht gab. Der letzte Rechtsrahmen stammt aus einer Zeit als Mark Zuckerberg gerade mal elf Jahre alt war. Es war den Mitgliedsländern der Union überlassen, wie sie diese europäischen Datenschutzrichtlinien in nationales Recht umsetzten. Das hat zu einem wahren Fleckerlteppich geführt. Denn die 28 Mitgliedsstaaten hatten auf dieser Grundlage die Möglichkeit, ungleiche Datenschutzbestimmungen zu implementieren. Konzerne wie Google oder Facebook haben bei diesem legistischen Szenario ihre Europa-Zentralen natürlich nach Irland verlegt, wo der Datenschutz in anglikanischer Denkart eher nachlässig ausgelegt und ausgeübt wird.

Datenschürfer in Goldgräber-Stimmung
Heute herrscht unter den Datenschürfern amerikanischen Zuschnitts eine wahre Goldgräber-Stimmung. Das hat auch seinen guten Grund – das Geschäft mit den Daten läuft prächtig. Richtig kompilierte Daten von Servicebenutzern mit ihren Vorlieben und Kaufgewohnheiten lassen die Kassen bei Social Network-Betreibern und Anbietern von Suchmaschinen klingeln. So stieg der Umsatz des weltweiten Internet-Anzeigenmarktes im Jahr 2012, im Vergleich zum Vorjahr, um sagenhafte 16,2 % auf 99 Milliarden Dollar. In den USA verdient Google inzwischen mehr mit Werbung als alle gedruckten Zeitungen und Zeitschriften zusammen.

Bei der Fülle an digitalen Spuren, die wir alle im Internet hinterlassen, liegt das Geld sozusagen auf der Straße. 2011 überstieg die Menge digitaler Informationen, die weltweit kreiiert und repliziert wurde 1,8 Zettabyte (1,8 Milliarden Gigabyte). 75 % dieser Informationen stammen von privaten Nutzern sozialer Netzwerke und neuer Medienforen wie Blogs. Facebook hatte Ende 2011 an die 845 Millionen aktive monatliche User, die zusammen einen Content von 30 Milliarden Informationseinheiten (Einträge, Fotos, Videos etc.) teilten.

Angesichts dieser „Big Data“ kommt der europäische Vorstoß zur rechten Zeit. Die informationelle Selbstbestimmung gibt es bislang nur im deutschen Grundrecht. Hinkünftig soll diese Autonomie von Dateninhabern einheitlich quer über das gesamte Territorium der Europäischen Union gelten. In Amerika hat Privatheit einen ganz anderen Stellenwert als in Europa. Zuckerberg hält „privacy“ für ein Auslaufmodell. In den USA werden die Menschen mit ihrem materiellen Eigentum (Haus, Auto) nur vor Zugriffen des Staates geschützt. Vor Unternehmen, die in hoch kapitalistischer Verwertungsökonomie persönliche Daten ihrer Kunden zusammentragen und mit IT-Unterstützung zu Profilen aggregieren, schützt sie niemand.

Die neue europaweite Datenschutzgrundverordnung sieht eine Harmonisierung der Datenschutzstandards vor. Damit soll künftig ein „Forum Shopping“ unterbunden werden, d.h. Unternehmen werden sich als Niederlassungsstandort nicht mehr jenen Mitgliedsstaat aussuchen können, der die niedrigsten Standards aufweist. Der Reformentwurf geht sogar einen Schritt in zwei Richtungen weiter: Die Standards gelten in Europa für alle, für BürgerInnen der Mitgliedsstaaten gleichermaßen wie für zugewanderte Bürger. Und sie gelten für Europäer auch jenseits der territorialen Grenzen der Union.

Das Recht auf Löschung
Die zentralen Punkte in der neuen Datenschutzgrundverordnung sind die Rechte auf Löschung, Auskunft und Korrektur (das Recht auf Vergessenwerden), die explizite Einwilligung zur Verarbeitung von Daten sowie eine verbesserte Transparenz durch Informationspflicht von Serviceanbietern hinsichtlich der Weitergabe von Daten. An Strafverfolgungsbehörden in Drittstaaten etwa dürfen personenbezogene Daten künftig von Telekommunikations- und Internet-Anbietern nur dann weiter gegeben werden, wenn sie auf der Grundlage europäischen Rechts oder daraus abgeleiteter Rechtshilfeabkommen mit Behörden in Drittstaaten beruhen. Mit einer zukunftstauglichen Definition will die Verordnung auch klar festlegen, was als ‚personenbezogene Daten‘ gilt. Im Grunde sind dies alle Informationen, die einer Person zugeordnet werden können, und die es erlauben, diese Person aus einer Menge von Menschen herauszufiltern und zu identifizieren.

Natürlich braucht es für einen zeitgemäßen, funktionierenden Datenschutz ein entsprechendes Durchgriffsrecht, die Verletzung von Bestimmungen zu ahnden. Und diese Sanktionen gegen Verstöße müssen strikt sein! Daher sollen Unternehmen bis zu 5 % des Jahresumsatzes zahlen, wenn sie das Gesetz nicht einhalten. Das kann bei großen Konzernen schon in die Milliarden gehen und wird verhindern, dass die Umgehung der Datenschutzvorschriften im Business-Modell einfach einkalkuliert wird.

Durchgriffsrecht bei Datenschutz
Weiters sieht die Verordnung „Privacy by design“ (by default) vor, weshalb Angebote von Dienstleistern künftig möglichst datensparsam konzipiert werden müssen. Es dürfen also nur Daten erhoben werden, die für die Erbringung einer Leistung absolut erforderlich sind.

Gleichzeitig strebt man in Brüssel weniger Bürokratie an. Die Ernennung von Datenschutzbeauftragen richtet sich nach der Menge der verarbeiteten Daten und nicht nach der Anzahl der Mitarbeiter.

Eine einheitliche Rechtsdurchsetzung durch eine europäische Datenschutzaufsicht ähnlich der EU-Bankenaufsicht und ein „One-Stop-Shop“-Ansatz für Bürger bei Beschwerden (Nationale Datenschutzbehörde im jeweiligen Mitgliedsland, Schlichtungsverfahren vor dem neu gegründeten europäischen Datenschutzausschuss) runden das Reformwerk ab.

Laufend qualifizieren, modifizieren und optimieren
Der Weg bis zum Inkrafttreten der Datenschutzgrundverordnung bleibt jedoch ein steiniger. Kenner der europäischen Institutionen bezweifeln, ob es sich bis zu den Wahlen zum Europa-Parlament im nächsten Frühjahr ausgehen wird. Das US-Lobbying gegen die Datenschutzreform wird in den kommenden Wochen munter weiter gehen. Nicht nur Abgeordnete des federführenden LIBE-Ausschusses (Bürgerliche Freiheiten, Justiz und Inneres) werden für das weitere Gesetzwerdungs-procedere für US-Positionen geködert, auch Abgeordnete der mitberatenden Ausschüsse ITRE (Industrie, Forschung und Energie), IMCO (Binnenmarkt und Verbraucherrechte) und JURI (Rechtsausschuss) sind Ziele der amerikanischen Interessengruppen. Das Europa-Parlament sollte sich in seiner Gesamtheit zumindest dazu bekennen, dass das neue Regelwerk die Leitlinie von 1995 als Ausgangspunkt nimmt und dann in ihrer Dimension zeitgemäß darüber hinausgeht (Voss-Bericht 2011).

Die weitere Vorgangsweise sieht eine Einigung im Rat vor. Auch das wird schwierig, weil national schon viele Politiker Änderungen monieren. Dies geschieht weil die Politik die Wirtschaftsinteressen von Konzernen berücksichtigen möchte. Danach stehen die Trilog-Verhandlungen zwischen Europäischem Parlament, Rat und Kommission an, bevor die Datenschutzgrundverordnung in Kraft treten kann.

Weitreichende Datenschutzstandards haben einen großen Impact auf die Nutzung von Zukunftstechnologien, bei denen Trust im Vordergrund steht. Cloud Computing kann von besseren und einheitlichen Standards in Europa nur profitieren. Trotzdem bleibt es immer eine schmale Gratwanderung zwischen dem Recht auf freien Informationsfluss und dem Recht auf Privatsphäre. Hier muss der endgültige Gesetzestext klar und unmissverständlich eine gewogene Balance finden.

Man könnte sagen, die Whistleblower-Enthüllungen von Edward Snowden über die Machenschaften der NSA kamen für Jan Philipp Albrecht bei der Formulierung der Verordnung zur rechten Zeit. So könnten die unliebsamen Details über die Abhörung der deutschen Bundeskanzlerin Angela Merkel und der brasilianischen Präsidentin Dilma Rousseff auch zu einem verbesserten europäischen Datenschutz führen.

Die Staatschefin aus Brasilien zeigte sich mit einer Brandrede vor der UN-Vollversammlung wild entschlossen, ein post-amerikanisches Internetzeitalter zu begründen und dabei auf Europa zu vertrauen. „Das Recht und die Sicherheit der Bürger eines Landes dürfen niemals auf die Verletzung grundlegender Menschenrechte der Bürger eines anderen Landes gegründet werden“. In dieser Hinsicht ähneln sich die Rechtsauffassungen in Europa und Lateinamerika. Brasilien möchte mit Glasfaserkabeln im eigenen Land und nach Europa auch technisch die amerikanische Hegemonie beim Datenverkehr brechen und eine starke Achse zur EU aufbauen. „Amerika sieht ganze Völker und Weltregionen machtpolitisch nur als Datencluster. Seine Internet-Wirtschaft ordnet alles dem privaten Gewinnstreben unter. Der ganzen Welt soll vorgegaukelt werden, Amerikas Handeln sei eine emanzipatorische Wohltat am Menschengeschlecht“, wie es Matthias Rüb, Korrespondent der FAZ für Lateinamerika formulierte.

Verbesserter Datenschutz und technologischer Aufbau sowie Stärkung eigener Infrastrukturen werden künftig wohl Hand in Hand gehen müssen. Europa wird dies etwas stiller und diplomatischer anlegen als die brasilianische Staatschefin mit ihrem Manifest für ein neues Internet. Die abhörsicheren Technologien stünden in Europa schon zur Verfügung, so z.B. die an der Wiener Akademie der Wissenschaften im Team von Professor Anton Zeilinger (Österreichischer Quantenphysiker) stark weiter entwickelte Quantenkryptografie. Einem Durchbruch auf europäischer Ebene steht eigentlich nur der fehlende gemeinsame Wille entgegen. Den Kinderschuhen, sprich dem Labor, ist dieser Quantensprung bei Daten-Security längst entwachsen.

In Europa besteht die einmalige Chance Recht und Technologie so zu vernetzen, dass das Vertrauen der Wirtschaft und der Bürger in die virtuelle Welt wieder vollends hergestellt werden kann.

Erstveröffentlichung des Beitrags am 26. 10. 2013  in dem Blog United Clouds of Europa.

  21642 Hits
21642 Hits

Cyberkriminalität: Versichern ist gut, verhindern ist besser!

Über 10.000 Anzeigen wegen Cyber-Kriminalität gab es laut Bundeskriminalamt alleine im letzten Jahr in Österreich. Das größte Problem stellt hierbei die zunehmende Digitalisierung und Vernetzung mit dem Internet dar. Und trotz der hohen Schäden, die für Unternehmen durch Cyberkriminalität entstehen, sparen viele am falschen Ende.

Die Zahlen geben zu denken: Jedes vierte Unternehmen im deutschsprachigen Raum fiel nach Angaben von KPMG in den vergangenen zwei Jahren bereits den sogenannten „E-Crimes“ zum Opfer. Die dabei angerichteten Schäden belaufen sich im Durchschnitt auf 400.000 Euro. Ob Datenmanipulation oder Identitätsdiebstahl:  die Täter sind trickreich und das erschwert die Aufklärung zusätzlich. Die Aufklärungsquote liegt bei unter 25 Prozent – Tendenz fallend*. Seit kurzem bieten nun Versicherungsunternehmen wie z.B. Allianz oder HDI spezielle Versicherungen gegen Cyberkriminalität an, die zumindest die materiellen Schäden eines Angriffs abdecken sollen.

Eine Versicherung gegen Cyberkriminalität ist ein wichtiger und begrüßenswerter Schritt, denn so kann im Ernstfall der finanzielle Schaden aufgefangen werden. Bei den steigenden Angriffen  aus dem Netz wird es jedoch immer wichtiger schon vorher anzusetzen und den Tätern den Zugang zu wichtigen Unternehmensdaten gar nicht erst zu ermöglichen.

IT-Sicherheitslücken im Unternehmen müssen identifiziert und geschlossen werden. Hier gilt dem Router als zentrale Schnittstelle zum Internet besondere Aufmerksamkeit. Weist der Router Sicherheitslücken oder Backdoors auf – dahinter verbergen sich vom Hersteller eingebaute, versteckte Zugangsmöglichkeiten zur Gerätekonfiguration – öffnet er Angreifern und Konkurrenten Tür und Tor.

Gerade in kleineren Unternehmen oder im Mittelstand kommt es häufig vor, dass statt professioneller Lösungen Consumer-Produkte eingesetzt werden – eine nur auf den ersten Blick „günstigere“ Wahl. Wer hingegen auf geprüfte, Backdoor-freie Netzwerk-Router sowie eine gesicherte WLAN-Infrastruktur setzt, macht Cyberkriminellen das Leben schwer und kann so Datenraub verhindern. Denn was nützt eine Versicherung, wenn die Reputation eines Unternehmens durch Cyber-Kriminalität leidet oder gar wichtige Kunden abspringen?

Ziel sollte es also sein, Tätern den Zugang zu sensiblen Daten gar nicht erst zu ermöglichen und Cyber-Attacken von vornherein zu verhindern. Schützen Sie also zuerst Ihre IT-Infrastruktur und versichern diese anschließend.

* laut Cyber-Crime Report 2012 des Bundeskriminalamts


undefined

undefined

undefined

undefined

  20097 Hits
20097 Hits

EU-Vorschlag zum Telekommunikationsmarkt verfehlt sein hehres Ziel

„Die großen Internet-Konzerne dürften sich ins Fäustchen lachen, angesichts der neuesten Ideen, die EU-Kommissarin Neelie Kroes in ihrem Entwurf für einen gemeinsamen europäischen Telekommunikationsmarkt vorstellt. Schön weit hinten im Papier, auf Seite 36, steht der Satz, der alles verändern kann. Geht es nach Kroes, dürfen Diensteanbieter und Provider in Zukunft untereinander vertraglich vereinbaren, wie der Internet-Verkehr zu den einzelnen Diensten geregelt wird. Zu Deutsch: wer bezahlt, kann sich so eine bislang undenkbare Vorzugsbehandlung erkaufen.

Das hehre Ziel des Papiers, Wettbewerb zu fördern und Wachstum zu bringen, wird damit ad absurdum geführt. Im Gegenteil: es bringt eine massive Benachteiligung kleiner, innovativer Diensteanbieter – und eine inakzeptable Bevormundung der User. Denn machen wir uns nichts vor. Ein neuer Dienst kann noch so attraktiv sein – wenn es ruckelt und zuckt, wird er sich nicht durchsetzen. Und die Großen lachen sich ins Fäustchen – unliebsame Konkurrenz kann so erst gar nicht erstarken.

Dass die Provider die Idee dennoch begrüßen, ist verständlich. Der Netzausbau kostet Geld, und es wird immer schwieriger, dieses Geld wieder einzuspielen. Und natürlich sollen sie die Möglichkeit bekommen, über neue Dienste und Geschäftsmodelle genau dies zu tun – da kommt der Vorschlag von Frau Kroes und die damit neue Einnahmequelle gerade recht. Doch der Weg ist der Falsche. Das Internet ist nicht der richtige Ort für intransparente Absprachen, gegen die sich die User nicht wehren können und die das Potential haben, ihr Kommunikationsverhalten zu verändern. Da stellt sich die Frage, ob die Kommissarin das Prinzip des Netzes überhaupt verstanden hat?

Ehrlicher wäre es, den Kunden die Wahl zu lassen: Wer schneller oder mehr surfen will, darf gerne auch stärker zur Kasse gebeten werden. Auch bei den Geschäftskunden dürfte sich ein solcher Ansatz durchsetzen lassen. Hier ist man es gewohnt, für mehr Leistung auch mehr zu bezahlen.

  18268 Hits
18268 Hits

„Aufgelockerte Bewölkung“ im Cloud-Konzept – reicht das?

Würde man CIOs dazu befragen, was die wichtigsten Vorteile von Cloud-basierten Business-Anwendungen sind, erhielte man wahrscheinlich  eine Reihe unterschiedlicher Antworten: manche würden die höhere Flexibilität durch die Cloud-Anwendungen nennen, manche würden wieder verbesserte Zusammenarbeit mit Kollegen aus anderen Abteilungen oder Niederlassungen ins Feld führen. Andere wiederum erachten ortsunabhängiges Arbeiten, niedrigere TCO oder einfachere Kostenkontrolle als wesentliche Vorteile. Aber am Ende laufen all diese Vorteile auf eines hinaus: Cloud-Anwendungen ermöglichen spürbare Produktivitätssteigerungen für Unternehmen.

Dieser Ansatz ist schon seit längerem bekannt und nicht neu. Was neu ist, ist die Tatsache, dass viele Unternehmen nicht in vollem Ausmaß von diesen Vorteilen profitieren.

Eine neue Studie* zeigt, dass 83 Prozent der Unternehmen in Europa von den Cloud-Anwendungen in ihren jeweiligen Abteilungen nicht optimal profitieren. Jedes vierte Unternehmen macht dafür die ungenügende Integration mit anderen Geschäftsanwendungen verantwortlich. 75 Prozent sehen auch ihr Innovationspotenzial beim Einsatz von Cloud-Anwendungen beeinträchtigt, wofür wiederum 51 Prozent ebenfalls einen Mangel an Integration als Ursache nennt.  Mehr als die Hälfte der Befragten geben an, dass schon einmal Projekttermine nicht eingehalten werden konnten (52 Prozent) und ihre Abteilung in den letzten sechs Monaten Ausfallzeiten zu verzeichnen hatte (54 Prozent). Genau bei diesen Herausforderungen sollte eine Cloud-Anwendung ansetzen und Verbesserungen herbeiführen können.

Integrierte Cloud-Strategie

Der Schlüssel dazu ist die Integration. Cloud-Anwendungen haben wirklich ein hohes Verbesserungspotenzial für Unternehmen, aber nur, wenn sie richtig eingesetzt werden. Richtig heisst in diesem Zusammenhang „integriert mit allen notwendigen on premise Applikationen“ oder über einen gesamtheitlichen Cloud Ansatz. Durch mangelnde Integration werden die Cloud-Anwendungen isoliert und können daher den erwünschten Produktivitätsgewinn nicht erwirtschaften.

Continue reading
  22463 Hits
22463 Hits

Politik der harten Bretter

»Politik ist immer ein Bohren harter Bretter«, sagte SPÖ-Energiesprecher Wolfgang Katzian bei einer grandios guten Veranstaltung von Oesterreichs Energie im Vorfeld der Nationalratswahl. Der Verband hatte Ende Juni zu einem Podiumsgespräch der Energiesprecher der größeren wahlwerbenden Parteien geladen. Das Interesse an den Inhalten war groß und die Parteienvertreter enttäuschten auch nicht. Alle – SPÖ, ÖVP, FPÖ, Die Grünen, BZÖ und Team Stronach – waren sich einig: Energieunabhängigkeit für Europa, Ausbau der Netze und Erneuerbaren.

Im Detail gab es bei den politischen Zielen freilich Unterschiede: Die einen setzten auf den gewohnten Konsens auch bei Umweltverträglichkeitsprüfungen und Fördermodellen, die anderen auf den schnelleren Ausbau von Wasserkraft und Netzen. »Ein Biber darf nicht ein Projekt zu Fall bringen«, fomulierte es Robert Lugar, Team Stronach, plakativ. In Acht nehmen sollten sich die Eigentümer der Energieversorger vor dem Wunsch des BZÖ, das mit politisch besetzten Aufsichtsräten und Vorständen Schluss machen will.

Wer weiß, vielleicht ist das aber auch der richtige Weg in einer Landschaft, in der lokale Wählerstimmen mehr zählen als ein größerer Plan für die Energiezukunft unseres Landes. Diese Zukunft, und damit sollten wir zur Wahl nach Deutschland blicken, wird stark von der politischen Linie unseres großen Nachbarn geformt. Was in Deutschland gefördert und umgesetzt wird, bestimmt den Strompreis in Europa – und damit auch das Energiegefüge Österreichs.

  19341 Hits
19341 Hits

So schützen Sie sich vor Ausspähungen durch NSA und GCHQ

Die jüngsten Erkenntnisse über die Aktivitäten der NSA und des britischen Geheimdienstes GCHQ hinsichtlich des Abhörens SSL-verschlüsselter Daten belegen einmal mehr, wie wichtig es ist, auf vertrauenswürdige Lösungen zu setzen. Unternehmen, die ihre vertraulichen Daten und Datenverbindungen effektiv absichern möchten, müssen einige Punkte beachten.

1. SSL ist eine Internet-Verschlüsselungstechnologie, die nicht dazu entwickelt wurde, standortübergreifende Unternehmensnetze abzusichern. Die professionelle Lösung sind IPsec-basierte Virtuelle Private Netze (IPsec VPN).

2. Der Verdacht, ausländische Geheimdienste würden eng mit nationalen Technologieanbietern zusammen arbeiten, um gezielt Hintertüren (Backdoors) in Software und Hardware einzubauen, ist nicht neu. Die sichere Alternative sind vertrauenswürdige Produkte europäischer Hersteller, die sich offen verpflichten, ihre Produkte frei von Backdoors zu halten.

3. Der Verdacht, NSA und GCHQ hätten sich Zugang zu den Zertifikaten von Certificate Authorities (CAs) verschafft, wiegt schwer. Die sichere Alternative sind Zertifikate von vertrauenswürdigen CA-Anbietern, Unternehmens-eigenen CAs oder selbstsignierte Zertifikate.

4. Unternehmen, die ihre Daten in der Cloud ablegen, sollten zukünftig nicht nur darauf achten, wo die Daten gespeichert werden und ob diese US-amerikanischem Recht unterliegen. Auch die Zugänge müssen anders als bislang oft üblich über SSL abgesichert werden. Auch hier ist IPsec die sichere Alternative.

Für Verbraucher sind die aktuellen Enthüllungen erschreckend. SSL wird heute milliardenfach genutzt, um z. B. Online-Banking, Shopping oder Flugbuchungen abzusichern. Sie können nicht auf andere Technologien ausweichen.

Für Unternehmen gibt es jedoch vertrauenswürdige Alternativen, die weder US-amerikanischem Recht noch dem Zugriff von NSA und GCHQ unterliegen. Wenn sie vertrauenswürdige Produkte europäischer Hersteller einsetzen, die auf IPsec basieren und zusätzlich über vertrauenswürdige Zertifikate abgesichert sind, sind sie auf der sicheren Seite.

  18119 Hits
18119 Hits

Router Backdoors sind eine größere Gefahr als PRISM und Co.

Seit Bekanntwerden der NSA-Affäre fürchten viele Firmen erstmals ganz konkret, dass ihre Kommunikation im großen Stil abgehört wird. Die Angst ist berechtigt, schließlich verursachen Cyber-Spionage und Konkurrenzausspähung jährlich Schäden allein in Österreich in dreistelliger Millionenhöhe.

Doch während es bei PRISM und Co. um das Abhören externer Datenströme im Internet geht, gefährden Sicherheitslücken in Hard- und Software die hochvertraulichen Informationen innerhalb der Firmennetze. Und damit das Wertvollste, was viele Unternehmen besitzen: ihr Wissen.

Besonders erschreckend ist, wie viele der heute erhältlichen Netzwerkgeräte erhebliche Sicherheitslücken aufweisen. Sei es als Folge fehlerhafter Programmierung, ungenügender Sicherheitsmechanismen oder mangelhafter Testroutinen. Günstige Nachahmerprodukte, bei denen der geringe Preis oft wenig Raum lässt für eine umfangreiche Qualitätssicherung, sind hiervon besonders häufig betroffen.

Besonders kritisch wird es, wenn die zentrale Schnittstelle zum Internet – der Router – Sicherheitslücken aufweist. Exploits stehen hier auf der Tagesordnung: Hacker nutzen bekannte Schwachstellen systematisch aus, um in Geräte und Netze einzudringen, bevor ein geeigneter Patch zur Verfügung steht. Schnell ist über eine solche Lücke ein gefährliches Schadprogramm eingeschleust – mit oft unüberschaubaren Folgen.

Kein Fehler – dafür aber ein nicht mindergroßes Sicherheitsrisiko – sind bewusst eingebaute Hintertüren. Einige Hersteller nutzen diese sogenannten Backdoors als Service- oder Debug-Schnittstellen zu den Geräten ihrer Kunden. Wieder andere sind aufgrund von Regierungsvorgaben verpflichtet, Backdoors in IT-Infrastrukturprodukte einzubauen, um Strafverfolgern und Geheimdiensten Zugriff auf die darüber laufende Kommunikation zu bieten. Ihnen allen gemein ist jedoch eines: sie bieten Hackern einen mehr oder weniger bekannten und oft leicht zu öffnenden Zugang zu Unternehmens- und Behördennetzen und dem darin verborgenen Wissen. Nicht selten passiert es, dass sich die Eindringlinge Monate bis Jahre unbemerkt durch die Datenbestände der Unternehmen arbeiten und wertvolles Knowhow oder sensible Daten abziehen.

Continue reading
  18744 Hits
18744 Hits

Was hat IT mit Digitalem Marketing zu tun?

Digitale Technologien sind aus unserem Leben nicht mehr wegzudenken, sind doch Mobile Devices oder die Nutzung von Social Media heutzutage zur Selbstverständlichkeit geworden. Marketingverantwortliche haben diesen Trend und die damit einhergehenden radikalen Änderungen des Konsumentenverhaltens bereits erkannt.

Ob ein Produkt ein Hit oder ein Flop wird, hängt heute nicht mehr allein davon ab, ob die Käuferschicht vom Kosten-Nutzen-Aspekt, der Funktionalität oder vom Design überzeugt ist. Meinungsbildung über Produkte erfolgt in sozialen Netzwerken in ungewohnter Dynamik und stellt somit Unternehmen vor neue Herausforderungen. Vor allem die Geschwindigkeit und die Tragweite dieser Prozesse sind atemberaubend. Soziale Medien ermöglichen eine höhere Interaktion mit dem Käufer, die Konsumenten können einer Marke gegenüber aber auch schneller untreu werden, die Konkurrenz ist ja nur einen „Mausklick“ entfernt.

Hier kann die Informationstechnologie das Marketing punktgenau unterstützen. IT-Anbieter haben Lösungen entwickelt, die den  Kunden helfen, die Meinungsbildung zu den eigenen Produkten als auch das Kaufverhalten ihrer Kunden zeitnah und laufend zu erkennen. Diese Lösungen bedienen sich dabei eben nicht nur den klassischen Kunden/Lieferanten-Kommunikationswegen, sondern benutzen auch die digitalen Medien und die Fußspuren die Kunden darin hinterlassen.

Wir subsummieren diese Lösungen unter dem Begriff „Customer Experience“.  Es ist wichtig früh zu erkennen, wenn Produkte nicht angenommen oder kritisiert werden. Früher haben Unternehmen Geld in Marktforschung gesteckt, um Informationen über Bedürfnisse der Kunden zu bekommen. Heute findet man solche Informationen unter anderem in digitalen, sozialen Netzwerken.

Die Oracle-Lösungen helfen nicht nur dabei, das Produktangebot bestmöglich zu präsentieren, sondern auch dabei, das gesamte virtuelle Erscheinungsbild eines Unternehmens zu gestalten.  Die Betonung liegt hier auf „gesamtes“ Erscheinungsbild. Dies umfasst, wenn möglich, alle Interaktionspunkte zwischen Kunden und Lieferant, egal ob persönlich, telefonisch oder digital.  Je stimmiger dieses Erscheinungsbild ist, desto vertrauensvoller wird das Unternehmen und seine Botschaften wahrgenommen.

Continue reading
  19134 Hits
19134 Hits

Warum SaaS Sinn macht?

 

Heutzutage hat jeder schon von „Cloud“ gehört. In den letzten Jahren haben sich die IT-Industrie, Berater sowie die Medien intensiv damit beschäftigt, was Cloud Computing eigentlich ist und, vielleicht noch wichtiger, welche Vorteile sich dadurch für Unternehmen ergeben.

Der Fokus wird hier häufig auf die Verschiebung von Kapitalaufwendungen (CAPEX) zu Betriebsausgaben (OPEX) gelegt. Ebenso häufig geht es um IT-Probleme wie Skalierbarkeit, Flexibilität oder On-Demand-Kapazität. Auch dass die Komplexität des IT-Managements reduziert werden kann und sich der IT-Manager aufgrund freiwerdender Kapazitäten auf Lösungen konzentrieren kann, die dem Unternehmen Wettbewerbsvorteile bringen, werden als Vorteile angeführt. 

Während jedes dieser Argumente seine Berechtigung hat, überschatten sie oft eine der spannendsten Diskussionen. Damit meine ich, dass die Idee, Business-Anwendungen  in der Cloud durch ein Software-as-a-Service (SaaS)-Modell per Abonnement zu bezahlen,  mehr Vorteile bietet. Insbesondere macht es den Weg frei für Innovation und neue Technologien.

SaaS selbst ist kein neues Konzept. In der Tat kann seine Entwicklung  bis in die späten 1990er Jahre zurückverfolgt werden, als webbasierte Anwendungen, die von Application Service Providern (ASPs) geliefert wurden, die Fantasie vieler  IT-Manager anregten. Erste Anwendungen haben sich oft auf Sales Force Automation (SFA), Customer Relationship Management (CRM) sowie Web-Content-Management konzentriert.

Continue reading
  19131 Hits
19131 Hits

Garant für die hintere Reihe

Alles beim Alten in Europa. Die EU-Kommission diskutiert neue Förderungen für Atomkraftwerke, das Bahnnetz schrumpft weiter und die Autobahnen werden kräftig ausgebaut. Wenn es ums Thema Infrastruktur geht, denken wir zuerst an Wasser und Asphalt. Die Netze der Informations- und Kommunikationstechnologien kommen in den Überlegungen der Politik kaum vor.

Rühmliche Ausnahme der traditionellen Missachtung des Konjunkturfaktors IKT sind jene 250 Mio. Euro aus den Erlösen der Frequenzversteigerungen im Herbst, die Infrastrukturministerin Doris Bures für den Breitbandausbau versprochen hat. Wenigstens fließt nicht der gesamte Inhalt des Versteigerungstopfes in den Wohnbau, dem der Rest zugesagt ist! Es zeigt sich: Die Bauwirtschaft ist im Lobbying seit jeher um Welten besser aufgestellt.

Was haben die IKT-Branche, und allen voran die Mobilfunker, da falsch gemacht? Zwei Dinge: Zum einen ist der Mobilfunk in den Anfangsjahren der Eroberung des Sprachtelefoniemarktes so erfolgreich gewesen, dass sich die klingelnden Kassen uns allen eingeprägt haben. Dieses Image hält nachhaltig an. Das gegenwärtige Herausapern von Korruptionsfällen und Parteienfinanzierungen rund um die Telekom sind Versatzstücke des Bühnenspiels IKT in Österreich, in dem die Telekom eine Hauptrolle unter den Melkkühen gespielt hat. Doch sind die goldenen Zeiten vorbei.

Heute schlägt die heimische Marktregulierung unter EU-Flagge in die Gegenrichtung aus und dreht so wichtige Einnahmequellen wie das Roaming ab. Derweil ist in der Politik gegenüber der IKT so weit Verständnis aufgekommen, dass bei Branchenevents anwesende Regierungsvertreter gebetsmühlenartig auf die Gefahren und Risiken des Internets verweisen. Das aber ist ebenfalls gefährlich: Sich zu ducken und traditionell österreichisch abzuwarten ist in der immer noch schnell wachsenden IT ein Garant für eine der hinteren Reihen unter den Wirtschaftsstandorten.

  20740 Hits
20740 Hits

Snowdon oder "Snowdown"

Wie Schuppen von den Augen oder einfach Schnee vom Himmel so fällt es den naiven Menschen plötzlich auf, dass moderne Kommunikationstechnologie gespeichert, überwacht und möglicherweise ausgenützt werden kann. Ob die Tätigkeit der NSA in Ordnung ist oder nicht ist schwer zu beantworten. Sie unterliegt letztendlich dem nationalen Interesse der USA. Man kann dem amerikanischen Argument durchaus folgen, wenn es für Geheimdienste darum geht, Informationen zu sammeln, und das auch geheim.

Tatsache ist, dass wir alle Informationen sammeln. Wir sind als Menschen mit dieser Sammlerneigung aufgewachsen. So gehen wir doch alle mit den sozialen Netzwerken, mit der Übermittlung von SMS oder ganz einfach mit Mails sehr sorglos um. In unserer Naivität glauben wir an das Gute im Menschen, dass er diese Informationen nicht ausnutzt. Es sind aber die Systeme, die ja von sich aus schon alles speichern, was über sie läuft. Also versuchen wir doch ein wenig rationaler an die Problematik „Snowdon“ heranzugehen. Dabei muss es primär darum gehen, wie man mit der Tatsache des Datensammelns an sich umgeht, und nicht zuerst gleich nach den Schuldigen sucht.

Da ist ein junger Mann, der sich freiwillig in ein Arbeitsverhältnis mit einem Nachrichtendienst begibt. Vertraglich sich zur Verschwiegenheit verpflichtet und dann ganz plötzlich erkennt, dass er die Arbeit mit seinem Gewissen nicht vereinbaren kann? Schwer zu glauben, dass da nicht ein anderer Gedanke dahintersteckt. Eine von vorne herein geplante Absicht des Aufdeckens lässt sich durchaus erahnen. Oder es ist ein Sendungsbewusstsein welches ihm ermöglicht, sich im Lichte der Öffentlichkeit zu sonnen? Schwer auszumachen, was wirklich dahinter steckt.

Sachlich gesehen, hat dieser Mann eine Straftat begangen. Dass er die Folgen nicht wirklich durchdacht hat, zeigt sich ja in der Bemühung nicht nur in einem Land politisches Asyl zu bekommen, sondern er probiert es gleich in mehreren. Bemerkenswert ist, wenn sich Politiker dann für diese Person stark machen, aber gleichzeitig Menschen den Zutritt in ihre Länder verwehren, die wirklich unter politischen Regimen gelitten haben. Der Januskopf war nicht nur auf alten Münzen abgebildet, er ist heute in der Politik durchaus vorhanden.

Und auf der anderen Seite sehen wir eine Naivität der Politik, welche noch immer nicht die Vernetzung unserer Welt, der Gesellschaft, der Wirtschaft ja unseres täglichen Lebens erkannt hat. Oder will sie uns was anderes verkaufen? Man kann in dieser vernetzten Welt nicht mit den Mitteln der Vergangenheit agieren. Das zunehmende Besinnen auf die nationalen Bedürfnisse kann dieser Entwicklung nicht gegenwirken. Wir brauchen mehr internationales Denken und damit auch in vielen Bereichen Vereinbarungen, die über unser „Kleinbürgertum“ hinausgeht.

Es ist schön, wenn die deutsche Justizministerin feststellt, dass das Sammeln von Daten durch die NSA das deutsche Grundgesetz verletzt. Hat sie eigentlich verstanden, dass moderne Technologien der Kommunikation keine Grenzen kennen? Wenn sich Vertreter der EU im gleichen Sinn beklagen, so ist es doch ein Ausdruck der Schwäche dieses angeblich gemeinsamen Europas. Hier kann nur aus einer Position der Stärke heraus agiert werden und nicht jeder für sich alleine.

Also mehr Mut, meine Damen und Herren der Politik. Die Kontrolle der Systeme ist wichtiger als die Krümmung der Bananen, oder die ähnlich klingenden Namen von Getränken in Italien oder Kroatien.

  16290 Hits
16290 Hits