Worauf es in Zeiten von wachsenden Bedrohungen in Unternehmen ankommt
Seite 08
“In fast jedem Unternehmen lassen sich Informationen aus schon vorhandenen Daten ziehen.“
Digitalisierungsexperte Christian Spancken spricht im Interview über Datenanalyse, KI und die Optimierung von Geschäftsprozessen.
Seite 06
VERANTWORTLICH FÜR DEN INHALT
DIESER AUSGABE APRIL 2025
Alina Lehmann
Diese Ausgabe soll aufzeigen, warum eine ganzheitliche Digitalstrategie relevant ist, sowie dass ein Ausbau Deutschlands zum digitalisierten Wirtschaftsstandort nicht nur notwendig, sondern mit den richtigen Mitteln auch möglich ist.
IN DIESER AUSGABE
KÜNSTLICHE INTELLIGENZ
Wie Unternehmen durch smarte Algorithmen Effizienz und Innovation neu denken
Project Manager: Alina Lehmann Business Development Manager: Natascha Wesiak Geschäftsführung:Jakob Söderbaum (CEO) Henriette Schröder (Managing Director), Philipp Colaço (Director Business Development), Lea Hartmann (Head of Design),
Alle Artikel, die mit “In Zusammenarbeit mit“ gekennzeichnet sind, sind keine neutrale Redaktion der Mediaplanet Verlag Deutschland GmbH. Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet. Alle Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.
Mediaplanet-Kontakt: de.redaktion@mediaplanet.com
KI – HERAUSFORDERUNG, CHANCE UND UNSERE VERANTWORTUNG
Die digitale Transformation schreitet unaufhaltsam voran – schneller als je zuvor. Künstliche Intelligenz verändert nicht nur Wirtschaft und Arbeitswelt, sondern auch unser Verständnis von Kreativität, Kompetenz und Zusammenarbeit. Doch statt uns von diesen Entwicklungen überrollen zu lassen, sollten wir die Chancen nutzen, um effizienter, innovativer und verantwortungsbewusster zu handeln.
Text Hans-Jörg Vohl
Liebe Leserinnen und Leser, geschätzte KI, oft glauben wir, unsere Zeit sei schnelllebig, doch es spricht vieles dafür, dass sich die Welt zu unseren Lebzeiten niemals wieder langsamer verändern wird als heute. Wir vertreten kurzsichtig die Vorstellung, Technik sei rational, kalt und gar nicht kreativ und doch werden viele von uns im Alter von Robotern unterstützt und auch Trost finden. Bis dahin wird KI-gestützte Technik längst große Teile heutiger Kreativberufe ersetzt haben. Ist es nicht an der Zeit, althergebrachte Glaubenssätze zu überprüfen, um geeignete Maßnahmen abzuleiten?
Während produzierende Unternehmen noch unter den Veränderungen durch „Industrie 4.0“ stöhnen, eröffnet Künstliche Intelligenz völlig neue Möglichkeiten, um Prozesse zu optimieren und mit innovativen Geschäftsmodellen ungeahnte Märkte und Kundengruppen zu erschließen. Fachwissen ist immer leichter verfügbar, nun zählen wieder Kompetenzen wie strategisches Denken, die Fähigkeit Veränderungen zu gestalten und die neue Gabe der KI effektiv zu nutzen, nämlich große Datenmengen (das „Öl des 21. Jahrhunderts“) zu verstehen und zu nutzen. Und um dieses neue Vermögen der Unternehmen – vom Freiberufler bis zum Global Player – zu schützen, bekommt Cybersicherheit eine strategische Bedeutung wie nie zuvor.
Sehen wir es positiv: Wenn es uns gelingt, die neuen Transformations- und Produktivitätswerkzeuge schnell und effektiv einzusetzen, werden wir entlastet von repetitiven Arbeiten, effizienter im Umgang mit knappen Ressourcen, innovativer und produktiver. Kein Wunder also, dass digitale und KI-gestützte Bildung (vom Kleinkind bis zum Rentenalter) ein Hebel ist, um die Herausforderungen der digitalen Welt zu aktiv zu meistern.
Diese Veränderungen führen dazu, dass bisher selbstverständliche physische Errungenschaften und fachliche Kompetenzen zunehmend in Frage gestellt werden. Während KI-Systeme in der Lage sind, präzise und schnell Entscheidungen zu treffen, sind es unsere menschlichen Werte wie Vertrauenswürdigkeit, Innovationsgeist und
Kooperationsbereitschaft (wir selber haben uns deshalb in einem Verein zusammengeschlossen), die als Basis wertschöpfender Veränderung dienen. Je besser wir diese Tugenden anwenden, desto besser können wir die notwendige Balance zwischen Fortschritt und Verantwortung wahren.
Lassen Sie uns gemeinsam die Chancen dieser Transformation nutzen und den Weg in eine digitale Zukunft ebnen, die dem Menschen dient und nicht umgekehrt!
Ist es nicht an der Zeit, althergebrachte Glaubenssätze zu überprüfen, um geeignete Maßnahmen abzuleiten?
Hans-Jörg Vohl 1. Vorsitzender des Vereins zur Unterstützung der digitalen Transformation e.V.
Weitere Informationen finden Sie unter: www.infditra.de
Künstliche Intelligenz und Qualitätsmanagement
Die Transformation des Qualitätsmanagements durch Digitalisierung, KI und CloudTechnologien ist tiefgreifend. KI ermöglicht präzise Vorhersagen und Automatisierung, während die Cloud Flexibilität und Skalierbarkeit bietet. Benutzerfreundlichkeit, die Vernetzung von Kunden und Lieferanten sowie die zunehmende Nutzung von Lowund No-Code-Funktionen prägen vor allem das Qualitätsmanagement in der Industrie maßgeblich.
Künstliche Intelligenz übertrifft Menschen zwar in Bereichen wie der Datenanalyse, Mustererkennung, Spracherkennung und -verarbeitung. Sie unterstützt auch Aufgaben, die logisches Verständnis erfordern. Letztendlich treffen jedoch Menschen vor den Bildschirmen die finalen Entscheidungen. In der herstellenden Industrie bietet KI Mehrwert durch „Predictive Maintenance“, Qualitätskontrolle, Robotik und Produktentwicklung.
Ein Dokumenten- und Qualitätsmanagementsystem (DMS/QMS) wie Fabasoft Approve für den Maschinen- und Anlagenbau vernetzt interne und externe Projektpartner in einer gemeinsamen Datenumgebung. Die cloudbasierte Software stellt KI-gestützte Anwendungsbereiche für die Industrie wie die Bewertung von Lieferantendokumenten, intelligente Anlagendokumentation und automatisch generierte Prüfpläne im Qualitätsmanagement zur Verfügung.
Automatisierte Prozesse entlang der Supply-Chain sorgen für gesteigerte Effizienz und eine ganzheitliche Sicht auf qualitätsrelevante Abläufe. Approve bindet mehr als 500 Datenquellen an und nutzt diese mit der integrierten KI von Mindbreeze als Wissensbasis. Die Software lässt sich mit verschiedenen Large Language Models (LLMs) kombinieren und ermöglicht es Benutzer:innen, in natürlicher Sprache mit technischen Dokumenten zu kommunizieren.
Im Bereich des Qualitätsmanagements ist die Integration von künstlicher Intelligenz in den 8DProzess entlang der Lieferkette eine enorme Erleichterung: Die KI analysiert Fehler und bietet sofort konkrete Handlungsempfehlungen im Rahmen des 8D-Prozesses an. Diese umfassen Maßnahmen zur sofortigen Problemlösung sowie präventive Schritte zur Fehlervermeidung.
Mehr zu diesem Thema findet sich im kostenlosen KI-Whitepaper
Zwischen KI und Kulturwandel Wie natürliche Intelligenz den digitalen Wandel trägt
Durch den Einsatz moderner Technologien die digitale Transformation erfolgreich umsetzen – mit den Mitarbeitenden im Mittelpunkt. Letztlich entscheidet nicht die Technologie allein über den Erfolg, sondern die kluge Auswahl und Integration sinnvoller KI-Anwendungen. Unternehmen, die künstliche Intelligenz strategisch einsetzen und den tatsächlichen Nutzen in den Fokus stellen, schaffen nachhaltige Innovation statt teurer Experimente.
Natürliche Intelligenz zur Auswahl der richtigen Anwendung für KI Um neue Technologien wie KI an den richtigen Stellen einzusetzen, ist es sinnvoll, im ersten Schritt Use Cases auszuwählen, die Potenzial für die Transformation haben. Dies können jene Verantwortlichen am besten, welche die Prozesse und „Pain Points“ kennen. Mit ihrer Hilfe lässt sich der Mehrwert des Einsatzes von KI bestimmen und nachvollziehbar messen.
„Ausschlaggebend ist dabei, KI nicht um ihrer selbst willen zu implementieren, sondern gezielt dort einzusetzen, wo sie echten Mehrwert schafft – sei es durch Effizienzsteigerung, die Unterstützung von Mitarbeitern oder den Aufbau neuer Geschäftsmodelle“, hebt Dr.-Ing. Stephan Bross, CTO beim weltmarktführenden Pumpen- und Armaturenhersteller KSB, hervor.
Im Rahmen verschiedener Dokumentationsanforderungen hat KSB mithilfe des Beratungsunternehmens NEONEX Use Cases zur digitalen Transformation identifiziert. Das Hauptaugenmerk der neu gestalteten Prozesse lag auf Benutzerfreundlichkeit, Teilautomatisierung und dem Erreichen eines hohen Vernetzungsgrades. Schlussendlich wählte KSB Fabasoft Approve in einem strukturierten Auswahlprozess als ideale Software für smarte digitale Lieferantendokumentation und die automatisierte Erzeugung von Prüfplänen im Qualitätsmanagement.
Die digitale Transformation von KSB mit Fabasoft Approve Vor dem Einsatz von Approve erfolgte der Informationsaustausch im KSBKonzern zwischen Projektpartnern und Lieferanten per E-Mail mit Dateianhängen, ohne zentrale Ablagestruktur. Die Informationen zu Aufträgen blieben großteils in unterschiedlichen E-Mail-Postfächern oder abteilungsspezifischen Ablagesystemen gespeichert. Dies erschwerte nicht nur den Zugriff und die Auffindbarkeit von Informationen, sondern auch die Abfrage des aktuellen Status von benötigen Dokumentationen zu Auftragspositionen. Um die hohen Qualitätsstandards des KSB-Konzerns zu erfüllen, gilt es, während der Produktentstehung verschiedenste Prüfungen durchzuführen und diese entsprechend zu dokumentieren. Zu diesem Zweck wird der sogenannte QCP (Quality Control Plan) auftragsbezogen erstellt, mit dem Kunden abgestimmt und, falls notwendig, angepasst. Standardprüfpläne und QCPs wurden in der Vergangenheit mit Microsoft Excel abgebildet, was einen großen manuellen Aufwand sowie eine hohe Fehleranfälligkeit mit sich brachte.
Natürliche Intelligenz bei der Transformation Kommunikation spielt bei der digitalen Transformation eine bedeutende Rolle. Das Projektteam bei Fabasoft Approve lebt die agile Entwicklung, was die Grundlage dafür darstellt, dass das Ergebnis am Ende den Anforderungen der Nutzer:innen entspricht. Durch das agile Projektmanagement war der Projektstatus zu jeder Zeit für alle Projektmitglieder und Stakeholder transparent.
Auch im nachfolgenden Change-Management ist Kommunikation ein wichtiger Faktor, um potenzielle Ängste der Mitarbeitenden zu adressieren. Als häufiges Hindernis gelten Bedenken gegenüber neuen Technologien wie der KI – etwa die Sorge, durch Automatisierung ersetzt zu werden oder mit neuen Technologien nicht Schritt halten zu können. Hier ist es essenziell, dass Unternehmen Ängste ernst nehmen, Weiterbildungen priorisieren und den Nutzen von KI nachvollziehbar vermitteln. Nur so lässt sich Akzeptanz schaffen und die digitale Transformation erfolgreich gestalten.
Dr.-Ing. Stephan Bross betont: „Ein gutes Warum unterstützt jedes Was und Wie. Wenn Sie den Mitarbeitern erklären, warum wir etwas tun, wie wir es tun und wie das Zielbild aussieht, dann nehmen Sie ihnen einen großen Teil der Angst.“
Fabasoft Approve – das KI-gestützte Dokumenten- und Qualitätsmanagement für die Industrie
Die cloudbasierte Software von Fabasoft Approve sorgt für mehr Effizienz und Transparenz in der Projektabwicklung. Mithilfe von künstlicher Intelligenz fügt das Tool Informationen aus verschiedenen Datenquellen zusammen, vernetzt diese miteinander und bereitet das Fachwissen übersichtlich in 360-GradSichten auf. Dank zahlreicher weiterer KI-Funktionalitäten, etwa der Chatmöglichkeit mit technischen Dokumenten oder automatisch ausgefüllten Fragenkatalogen, sparen Unternehmen mit Approve wertvolle Zeit und Ressourcen bei manuellen Tätigkeiten, so auch KSB. Mithilfe von Fabasoft Approve treibt der Konzern in einzelnen Use Cases die Verwandlung zur Smart Factory voran. Durch diese digitalisierten Anwendungsfälle gelang es, mehr als 7.700 Stunden pro Jahr alleine im Pilotwerk einzusparen. Nun stehen diese Ressourcen für weitere wertschöpfende Tätigkeiten zur Verfügung.
Join the Alliance: Gemeinsam die Zukunft gestalten Letztlich entscheidet nicht die Technologie allein über den Erfolg, sondern die kluge Auswahl und Integration sinnvoller KI-Anwendungen. Unternehmen, die künstliche Intelligenz strategisch einsetzen und den tatsächlichen Nutzen in den Fokus stellen, schaffen nachhaltige Innovation statt teurer Experimente. „Verfügt man selbst nicht über das nötige Know-how beim Thema digitale Transformation, ist ein externer, starker Partner ratsam“, heißt es im KSB Magazin vom November 2022.
Fabasoft Approve sucht ambitionierte Partner, um gemeinsame Kunden zum Erfolg zu führen: Die Approve Partner Alliance bietet gezielte, persönliche Ausbildung und „Enablement“ für eine optimale Zusammenarbeit bei Kundenprojekten.
Ingenieurbüros und Consulting-Unternehmen, die auf Industrial Consulting, digitale Transformation, Supply-Chain oder Industrie 4.0 spezialisiert sind, erhalten mit Approve eine innovative Software und geballtes Experten-Know-how für ihre Kunden. Auf SAP, Microsoft oder OpenText fokussierte IT-Systemhäuser, die Bestandskunden im internationalen Maschinen- und Anlagenbau aus dem DACH-Raum, Europa oder Nordamerika mitbringen, sind ebenfalls mit Approve als optimale Ergänzung zu ihrem Portfolio gut beraten. Das Team der Approve Partner Alliance freut sich auf Ihre Kontaktaufnahme.
Autor Andreas Dangl ist Entrepreneur und Geschäftsführer der Fabasoft Approve GmbH. In seiner Funktion unterstützt er Unternehmen aus der Industrie bei der Einführung von KI-gestütztem Dokumenten- und Qualitätsmanagement.
Laden Sie sich jetzt kostenlos die Success Story herunter und erfahren Sie: Wie NEONEX und Fabasoft Approve den KSB-Konzern seit 2018 bei der ganzheitlichen, digitalen Transformation von Produktions-, Logistik- und Geschäftsprozessen unterstützen www.fabasoft.com/approve
Messetipp
MESSETIPP
FÜR ALLE INTRALOGISTIKER.
Als regionale Fachmesse für Intralogistik und Materialfluss steht die LOGISTICS & AUTOMATION vor allem für eins: konkrete Lösungen.
Besuchen Sie uns vom 7.-8. Mai in Dortmund oder vom 3.-4. Juni in Hamburg und erhalten Sie einen kompakten Marktüberblick.
Jetzt dabei sein und kostenfreies Messeticket sichern mit dem Code: 1701
www.intralogistik-messen.de
Künstliche Intelligenz als Schlüssel zur Digitalen Transformation
Künstliche Intelligenz (KI) hat sich zu einem zentralen Innovationstreiber entwickelt. Sie transformiert Unternehmen, ganze Industrien und geht weit über die reine Digitalisierung von Prozessen hinaus. Diese Transformation umfasst die grundlegende Veränderung von Geschäftsmodellen, Organisationsstrukturen und der Unternehmenskultur.
In den vergangenen drei Jahren hat KI eine neue und entscheidende Rolle in dieser Transformation übernommen. Sie versetzt Unternehmen in die Lage, Daten in Echtzeit zu analysieren, Prozesse zu automatisieren, personalisierte Kundenerlebnisse zu schaffen sowie innovative Produkte und Dienstleistungen zu entwickeln – und das in nahezu allen Wirtschaftsbereichen.
SICHERE DIGITALISIERUNG: GESCHÄFTSPROZESSE NEU GEDACHT
Citizen Development & KI – im Duo zu Effizienz, Innovation und IT-Sicherheit
Die digitale Transformation ist ein Muss – aber wie gelingt sie effizient und sicher? Zwei Ansätze erweisen sich als besonders wirksam: Citizen Development bringt Fachwissen und Empathie ins Spiel, Künstliche Intelligenz (KI) sorgt für Automatisierung und Tempo. Gemeinsam helfen sie Unternehmen, die digitale Transformation schneller, erfolgreicher und sicherer zu gestalten.
Text Ralf Rees
Beim Citizen Development erstellen IT-affine Mitarbeiterinnen und Mitarbeiter ohne Programmierkenntnisse Software-Anwendungen – und werden somit gelebter Teil der digitalen Transformation, mit ihren Erfahrungen und ihrem Fachwissen. Dieses Konzept ist nur durch entsprechende Tools möglich geworden: Sogenannte Low-Code- und No-Code-Plattformen erlauben es, mit sehr wenig oder gar keinem Coding Anwendungen für spezifische Anforderungen zu entwickeln. KI kann Citizen Developer unterstützen, indem sie beispielsweise Vorschläge für Prozessoptimierungen liefert oder automatisierte Analysen durchführt.
Wie das in der Praxis aussehen kann, zeigen exemplarisch einige hier verlinkte smarte Projekte.
Citizen Development verteilt die Software-Entwicklung somit auf viele Schultern und schont so die in der Regel ohnehin knappen IT-Ressourcen. Zudem profitiert die Akzeptanz so entstandener Lösungen, da die Anwenderinnen und Anwender ja aktiv beteiligt waren. Auch werden digitale Kompetenz und Empathie gefördert – gerade in Zeiten von Remote Working ein nicht zu unterschätzender Aspekt, den das Team von MicroNova sowohl aus internen Erfahrungen als auch durch Kundenprojekte bestätigen kann.
Die Ergebnisse: bessere Integration in den Arbeitsalltag, höherer Ertrag auf getätigte Investition – und unter dem Strich eine höhere Innovationsrate.
IT-Sicherheit bedarf im Citizen Development besonderer Aufmerksamkeit
Doch Achtung: Ohne Cybersicherheit würde Citizen Development zur Gefahr. Denn wer Anwendungen entwickelt, trägt Verantwortung – auch für die ITSecurity. Die eingebundenen Team-Mitglieder sind hierfür jedoch in der Regel keine Experten. Dennoch bleibt der Schutz der Daten aus gesetzlicher, Complianceund ökonomischer Sicht essenziell. Hinzu kommen branchenspezifische Regularien, wie das im Automotive-Umfeld weit verbreitete TISAX. Zudem bedeutet jede Nutzung digitaler Technologien das Risiko von Cyberangriffen, Datenlecks, Identitätsdiebstahl und Datenmissbrauch, was zu kurz- und langfristigen Kosten und Umsatzausfällen führen kann.
Unternehmen müssen daher entsprechende Sicherheitsstrategien entwickeln, um Citizen Development beziehungsweise dadurch realisierte Anwendungen erfolgreich implementieren zu können. Und gerade beim Thema Cyber Security steht mit KI ein noch relativ neues, doch umso wirksameres Werkzeug zur Verfügung. Wie immer gilt dabei: Die Tools sind für Verteidiger und Angreifer gleichermaßen in Reichweite. Unternehmen sind also im Zugzwang – wer die Chancen von KI für Cyber Security nicht wahrnimmt, gerät gegenüber Angreifern ausnahmslos ins Hintertreffen.
Gerade beim Thema Cyber Security steht mit KI ein noch relativ neues, doch umso wirksameres Werkzeug zur Verfügung.
Ralf Rees
Leiter Competence Center Transformation & Cyber Security, MicroNova AG
KI als Werkzeug für IT-Sicherheit im Citizen Development Künstliche Intelligenz ermöglicht nicht nur eine tiefgreifende Automatisierung und Optimierung von Geschäftsprozessen – sie kann auch ein entscheidender Baustein sein, Citizen-Development-Szenarien in Sachen IT-Sicherheit robust zu gestalten. Eben jene Entwicklung von Anwendungen durch die Userinnen und User selbst ist wiederum eine besonders charmante Herangehensweise für Unternehmen, die digitale Transformation erfolgreich zu gestalten: maßgeschneidert, kostengünstig, ohne Abhängigkeiten als flexible, skalierbare Alternative zu monolithischen Plattformlösungen.
Weitere Informationen finden Sie unter: www.micronova.de/consulting
Text Katharina Jäger
Dieser Artikel ist in Zusammenarbeit mit der MicroNova AG entstanden.
Vielfältige Einsatzmöglichkeiten
In der digitalen Werbung steuert KI Anzeigen, optimiert die Zielgruppenansprache und prognostiziert den Werbeerfolg. Im E-Commerce steigert KI-gestützte Personalisierung die Umsätze und verbessert die Marketingeffizienz. In Echtzeit lassen sich so Angebot und Nachfrage steuern. Auch der Kundenservice profitiert von KI, indem Chatbots und virtuelle Assistenten einen Großteil der Anfragen übernehmen. Es gibt zahlreiche weitere Beispiele – von Gesundheitswesen bei der Früherkennung und Diagnostik bis zum autonomen Fahren. Und überall bringt KI Vorteile mit sich – und das für jede und jeden.
Um KI gewinnbringend im Unternehmen sowie in den Wertschöpfungsketten einzusetzen, ist es wichtig, loszulegen.
Katharina Jäger
Head of Innovation & Technology beim Bundesverband
Digitale Wirtschaft (BVDW) e. V.
KI als Chance begreifen: Mehr als nur Automatisierung
In der öffentlichen Diskussion über KI werden jedoch neben ihrem großen Potenzial auch häufig Bedenken und Skepsis geäußert. Dabei sind diese ähnlich breit gefächert wie die Industrien, die KI verändert. Sie reichen vom Arbeitsplatzverlust, über mangelnde Nachvollziehbarkeit, bis zu der Gefahr von Manipulation und Desinformation. All diese Risiken müssen ernst genommen werden, sollten aber nicht zum deutschen Reflex führen - der German Angst. Vielmehr müssen wir aufklären und in den Austausch gehen. Und ja, KI hat bereits Auswirkungen auf den Arbeitsmarkt gezeigt. In einigen Bereichen sind Jobangebote zurückgegangen und Anforderungen an Mitarbeitende gestiegen. Gleichzeitig entstehen durch KI neue Jobprofile in den verschiedensten Branchen. Die Arbeitswelt wird sich durch KI wandeln – so wie es auch das Fließband, der Computer und das Internet getan haben.
Aufgaben werden komplexer und erfordern menschliches Urteilsvermögen. Weiterbildung und Upskilling sind deshalb entscheidend, um Mitarbeitende auf die neuen Anforderungen vorzubereiten und die Chancen der KI optimal zu nutzen.
Handlungsempfehlungen für eine erfolgreiche KI-Implementierung Als BVDW verstehen wir uns als Zukunftsgestalter. Um KI gewinnbringend im Unternehmen sowie in den Wertschöpfungsketten einzusetzen, ist es wichtig, loszulegen. Dabei hilft es, strategisch vorzugehen und schrittweise Maßnahmen zu ergreifen.
1. Klare Ziele und Erwartungen definieren: KI einzusetzen des Einsetzen willens schafft keinen Mehrwert. Umso wichtiger sind präzise Erwartungen, welche Prozesse optimiert und zu welchem Zweck sie verändert werden sollen.
2. Mit Pilotprojekten beginnen: Rom wurde nicht an einem Tag erbaut - gleiches gilt für die perfekte KI-Infrastruktur. Erste Projekte ermöglichen es, den Nutzen von KI in kontrollierten Umgebungen zu evaluieren, bevor die Technologie unternehmensweit zum Einsatz kommt.
3. Mitarbeitende einbeziehen und schulen: Was bringt die beste Technologie, wenn keiner sie nutzt? Umso wichtiger ist es, Akzeptanz und Vertrauen in die neuen Technologien zu fördern und die Menschen mitzunehmen. KI ist ein Innovationstreiber mit enormem Potenzial. Die Zukunft wird mit ihr stattfinden. Die Frage ist, ob sie mit Ihnen stattfindet oder nicht. Fangen Sie an, zu gestalten. Vielleicht ja auch mit uns.
Weitere Informationen finden Sie unter: www.bvdw.org
FACHMESSEN FÜR DIE ZUKUNFT DER AUTOMATION
In Heilbronn im Mai und in Hamburg im Juni
Die all about automation ist Deutschlands erfolgreichste Fachmessereihe für Industrieautomation, Robotik und Digitalisierung. Messebesucher erfahren, wie Automatisierungs- und Digitalisierungsstrategien in der Praxis umgesetzt werden und zu mehr Effizienz, Produktivität und Nachhaltigkeit in der industriellen Produktion führen.
Die nächsten Termine: 14. + 15. Mai 2025, Heilbronn 3. +4. Juni 2025, Hamburg
www.allaboutautomation.live
Messetipp
Daten richtig nutzen: Die Erfolgsfaktoren für eine
effektive Data-Analytics-Strategie
Daten sind in der digitalen Wirtschaft unverzichtbar – doch viele Unternehmen nutzen ihr Potenzial nicht voll aus. Digital-Experte Christian Spancken erklärt, wie Firmen ihre Daten strategisch nutzen können, um Geschäftsprozesse zu optimieren und Wettbewerbsvorteile zu erzielen.
Text
Kö nnen Sie einige erfolgreiche Anwendungsbeispiele von Data Analytics in Unternehmen nennen?
Bei produzierenden Unternehmen im Mittelstand ist hier Predictive Maintenance als Beispiel zu nennen, also das Auswerten von Daten der Produktionsmaschinen und die damit einhergehende Erkenntnis, wann eine Maschine gewartet werden muss. Im E-Commerce ist ein erfolgreiches Beispiel das Vorhersagen vom Kaufverhalten, in der Logistik eine effektive Lagerhaltung. Dies sind nur einige wenige Beispiele, grundsätzlich lässt sich aber sagen, dass sich durch Data Analytics viele Geschäftsmodelle und -bereiche optimieren lassen.
Inwiefern beeinflusst die zielgerichtete Nutzung von Daten die Optimierung von Geschäftsprozessen?
Zum einen wird die Wertschöpfungskette durch eine engere Bindung zwischen Hersteller und Anbieter optimiert, weil beide Parteien auf die gleichen Daten zugreifen und dadurch mehr Produktivität erreicht wird. Zum anderen verbessert sich die Kundenbeziehung, da Kunden durch die effektive Einbeziehung von Daten z. B. schneller gelieferte Produkte bekommen. Gleichzeitig werden so Lagerkosten geringer gehalten. Gerade KMU können davon profitieren, um z.B. niedrigere Preise anzubieten, wenn der Lagerbestand zu hoch ist. Auch können sie die Größennachteile wieder wett machen, in dem sie auf fertige Model-as-a-Service-Lösungen setzen, die genau diese Bereiche abdecken.
Welche Herausforderungen sehen Sie bei der Implementierung von Data Analytics in bestehenden Geschäftsprozessen und wie können diese überwunden werden?
Eine Studie von letztem Jahr hat gezeigt, dass nur 6 % aller Unternehmen ihre gesammelten Daten vollständig nutzen und etwa 50 % ihre Daten teilweise nutzen – dies betrifft vor allem KMU. 44 % aller Unternehmen haben rechtliche und regulatorische Unsicherheiten als Grund dafür genannt. Der rechtliche Rahmen der Datennutzung für Unternehmen enthält viele Grauzonen, weswegen aus Angst vor Regelverstößen eher gar nichts gemacht wird. Es wäre daher wichtig, eine Situation zu schaffen, in der Unternehmen sich mit Data Analytics ausprobieren können, ohne Risiken bei der Nutzung zu spüren. Eine weitere Herausforderung sind Investitionskosten. Die Einstellung von Data Scientists und das Füttern von Modellen mit Daten war bisher immer recht teuer. Mittlerweile werden aber SaaS-Lösungen von etablierten Partnern angeboten, mit welchen KMU einfach und ohne harte Investition die Datenanalyse ermöglicht wird. Sie können erste Schritte machen, testen, analysieren und überlegen, ob die Software einen Mehrwert bringt – das ist allerdings nur möglich, wenn man sich auch in diese Fahrwasser traut.
Wie können Unternehmen sicherstellen, dass sie die richtigen Daten sammeln und analysieren, um fundierte Entscheidungen zu treffen?
Man sollte sich bewusst sein, was das gewünschte Ergebnis ist und auf Kausalität anstatt Korrelationen fokussieren. Unternehmen stellen sich dabei oft die Frage: finden wir die richtigen Einflussfaktoren, die uns bei der Entscheidungsfindung helfen, und können wir das überhaupt allein schaffen? KI hilft dabei, große Datenmengen zu unter-
suchen und relevante Einflussfaktoren zu identifizieren. Das entlastet Unternehmen und ermöglicht das Treffen von besseren und automatisierten Entscheidungen.
Als Unternehmer sollte man sich bewusst sein, welche Kennzahlen maßgeblich zum Erfolg beitragen und welche Ergebnisse man mit der zielgerichteten Nutzung von Daten erreichen möchte.
Christian Spancken Digitalisierungsexperte, Vollblutunternehmer und KeyNote Speaker. Er hat bereits über 450 Mittelständler und Hidden Champions erfolgreich digitalisiert und in das Online-Business geführt.
Wie können Unternehmen die gewonnenen Erkenntnisse aus Daten in ihre Marketingstrategien integrieren, um bessere Ergebnisse zu erzielen? Ein klassisches Beispiel ist es, sich bewusst zu machen, dass eine höhere Profitabilität statt eines höheren Umsatzes in der Regel zu mehr Unternehmenserfolg führt. Damit weiß man auch, welche Kennzahlen bei der Datenanalyse im Fokus sein sollten – z. B. hat eine geringere Retourenwahrscheinlichkeit ebenfalls einen Einfluss auf die Profitabilität eines Unternehmens. Diese Aussagen hängen aber sehr von der Art des Unternehmens und von den jeweiligen Geschäftszielen ab. Als Unternehmer sollte man sich bewusst sein, welche Kennzahlen maßgeblich zum Erfolg beitragen und welche Ergebnisse man mit der zielgerichteten Nutzung von Daten erreichen möchte.
Welche Datenanalysetools und -technologien, sowie Best Practices empfehlen Sie Unternehmen?
Das kommt auf den Zweck des Unternehmens und auf die Menge der erfassten Daten an. In den meisten Unternehmen kann sich die Einstellung von Fachpersonal amortisieren, wenn man sich sinnvoll mit der Frage beschäftigt, was ihre Daten wert sind. Auch das Geschäftsmodell kann beeinflussen, ob man sich an etablierte Player hält oder unabhängige Drittanbietertools ausprobiert. Wichtig ist, sich für einen Weg der Datenanalyse zu entscheiden, und sich bewusst zu sein, dass man immer nur die Wahrheit dieses Tools erhält. Es gibt außerdem in fast jedem Unternehmen die Möglichkeit, Informationen aus den schon verfügbaren Daten zu ziehen. Ein wichtiger Aspekt sind gut aufbereitete Daten: viele Analysen lassen sich mit einfachen Abfragen bauen, wofür man nicht zwingend einen Data Analyst braucht, sondern auch ein einfaches KI-Tool nutzen kann. Das ist sicher nicht der letzte Schritt, aber ein guter Anfang.
Welche Trends im Bereich Data Analytics sollten Unternehmen im Auge behalten, um wettbewerbsfähig zu bleiben?
Unternehmen sollten sich überlegen, was Data Analytics für sie bedeutet – die Antwort darauf ist für ein kleines Unternehmen anders als für ein großes. In jedem Fall sollte man bei KI und Data Analytics am Puls der Zeit bleiben und eine gute Strategie finden, wie man diese in die Geschäftsprozesse integriert.
Durch den von der EU geschaffenen Data Act können neue Geschäftsmodelle entstehen. Auch Datenschutz und Daten-Governance sind nicht außer Acht zu lassen, ebenso der Vorteil von First gegenüber Third Party Daten sowie vordefinierte As-A-Service-Tools, die Unternehmen Entwicklungsaufwand abnehmen. Ebenfalls sollten Unternehmen ihre Mitarbeitenden hinsichtlich ihrer Datenkompetenz, also wie Daten genutzt werden können, schulen.
Weitere Informationen finden Sie unter: www.christian-spancken.de
LEARNTEC 2025: DIGITALE TRANSFORMATION IN DER BERUFLICHEN BILDUNG
Fachmesse und Kongress für digitale Bildung in Schule, Hochschule und Beruf – 6. bis 8. Mai in Karlsruhe
Ob digitale Transformation, Künstliche Intelligenz, immersive Lernerlebnisse, LMS, Blended Learning, AR/VR oder die Umsetzung des Barrierefreiheitsstärkungsgesetzes im E-Learning – diese und weitere Themen stehen auf der diesjährigen LEARNTEC auf der Agenda. Vom 6. bis zum 8. Mai 2025 präsentieren rund 400 internationale Ausstellende in den Hallen der Messe Karlsruhe ihre aktuellen Lösungen. Mit einem umfangreichen Programm an Vorträgen und Workshops sowie dem hochkarätig besetzten LEARNTEC Kongress können Interessierte intensiv in Themen einsteigen und sich Inspiration und Expertise für ihre individuellen Herausforderungen im Unternehmen holen.
Parallel lädt die Fachmesse und Erlebniswelt NEW WORK EVOLUTION in Halle 3 Personalverantwortliche und Geschäftsführende ein, alle Facetten neuer Arbeitswelten kennen zu lernen.
Teilnahme über bereitgestellte Schulungsplattform oder im eigenen Learning Management System (LMS) via SCORM-Datei orts- und zeitunabhängig lernen per Smartphone, Tablet oder PC
Zugriff per Webbrowser, kein IT-Projekt/keine Softwareinstallation
Cybersecurity-Richtlinien in Deutschland: Was Unternehmen beachten müssen
Die Digitalisierung bringt Unternehmen nicht nur Chancen, sondern auch erhebliche Risiken. Cyberangriffe nehmen zu, und die gesetzliche Regulierung im Bereich IT-Sicherheit wird immer strenger. Unternehmen müssen sich intensiv mit unterschiedlichen Vorschriften auseinandersetzen, wobei es nicht nur um das Ausführen von Anordnungen geht, sondern um den Schutz der eigenen Systeme, Daten und Geschäftsprozesse. In Deutschland und der EU gibt es mehrere Richtlinien, an die sich Unternehmen halten müssen, um ihre IT-Systeme besser zu schützen. Wir stellen vier zentrale Regelwerke vor: NIS2, DORA, KRITIS und die ISO 27001-Norm.
NIS2: Erweiterte Anforderungen für mehr Unternehmen
Die NIS2-Richtlinie (Network and Information Security Directive) ist die Weiterentwicklung der ursprünglichen NIS-Richtlinie von 2016. Sie wurde von der EU verabschiedet, um die Cybersicherheitsstandards in den Mitgliedsstaaten zu harmonisieren und zu verschärfen.
Wen betrifft NIS2?
Anders als ihr Vorgänger gilt NIS2 nicht nur für kritische Infrastrukturen (KRITIS), sondern auch für zahlreiche weitere Unternehmen und Organisationen. Betroffen sind Sektoren wie Energie, Verkehr, Gesundheitswesen, Finanzdienstleistungen und öffentliche Verwaltung. Auch Zulieferer und IT-Dienstleister in diesen Bereichen unterliegen den neuen Regeln.
Ziele und Inhalte:
NIS2 verlangt von Unternehmen ein umfassendes Risikomanagement für Cybersicherheit. Dazu gehören Maßnahmen zur Identifizierung von Bedrohungen, zum Schutz vor Cyberangriffen sowie zur Reaktion im Notfall. Zudem werden strengere Meldepflichten eingeführt: Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden. Verstöße können mit hohen Bußgeldern geahndet werden.
DORA: Cybersicherheit für den Finanzsektor Die DORA-Verordnung (Digital Operational Resilience Act) richtet sich speziell an Finanzunternehmen und soll deren digitale Widerstandsfähigkeit verbessern. Sie wurde von der EU im Jahr 2023 verabschiedet und tritt 2025 in Kraft.
Wen betrifft DORA?
DORA gilt für Banken, Versicherungen, Zahlungsdienstleister und andere Finanzinstitute sowie für deren IT-Dienstleister. Die Verordnung bezieht explizit auch Cloud-Anbieter und externe IT-Dienstleister mit ein, die kritische Finanzprozesse unterstützen.
Ziele und Inhalte:
DORA legt umfassende Anforderungen an das ITRisikomanagement fest. Finanzinstitute müssen sicherstellen, dass ihre digitalen Systeme robust gegen Cyberangriffe sind. Dazu gehören unter anderem:
• Regelmäßige Stresstests und Simulationen von Cyberangriffen
• Strenge Sicherheitsanforderungen an externe IT-Dienstleister Transparente Meldepflichten bei Sicherheitsvorfällen
Mit DORA will die EU verhindern, dass Cyberangriffe zu Finanzkrisen oder massiven Störungen im Zahlungsverkehr führen.
DORA legt umfassende Anforderungen an das IT-Risikomanagement fest. Finanzinstitute müssen sicherstellen, dass ihre digitalen Systeme robust gegen Cyberangriffe sind.
KRITIS-Verordnung: Schutz der kritischen Infrastruktur Die KRITIS-Verordnung ist eine deutsche Regelung zur Umsetzung der EU-Richtlinien für den Schutz kritischer Infrastrukturen. Unternehmen, die als Teil der kritischen Infrastruktur eingestuft werden, müssen strenge Sicherheitsanforderungen erfüllen.
Wen betrifft die KRITIS-Verordnung? Betroffen sind Unternehmen aus Sektoren wie Energieversorgung, Wasserversorgung, Transport, Gesundheit und Telekommunikation, die eine zentrale Bedeutung für das Gemeinwesen haben.
Ziele und Inhalte:
KRITIS-Betreiber müssen umfassende Maßnahmen zur IT-Sicherheit ergreifen, darunter:
• Die Umsetzung eines InformationssicherheitsManagementsystems (ISMS)
• Regelmäßige Audits und Sicherheitsübungen
• Meldung von Sicherheitsvorfällen an das Bundesamt für Sicherheit in der Informationstechnik (BSI)
Ein Verstoß gegen die KRITIS-Vorgaben kann zu hohen Bußgeldern führen.
ISO 27001: Der internationale Standard für Informationssicherheit
Die ISO/IEC 27001 ist kein Gesetz, sondern eine international anerkannte Norm für InformationssicherheitsManagementsysteme (ISMS). Viele Unternehmen nutzen sie als Grundlage, um ihre Cybersicherheit zu verbessern.
Wen betrifft ISO 27001?
Die Norm ist für alle Unternehmen und Organisationen anwendbar, unabhängig von Branche oder Größe. Besonders relevant ist sie für Unternehmen, die hohe Anforderungen an Datenschutz und Informationssicherheit haben, etwa im Gesundheitswesen, Finanzsektor oder der IT-Branche.
Ziele und Inhalte:
ISO 27001 definiert Standards für den sicheren Umgang mit Informationen und IT-Systemen. Unternehmen müssen Risiken identifizieren, geeignete Schutzmaßnahmen umsetzen und kontinuierlich verbessern. Eine Zertifizierung nach ISO 27001 kann als Qualitätsmerkmal in Ausschreibungen oder bei Kundenanfragen dienen.
WEITERE INFORMATIONEN
Unternehmen, die sich über gesetzliche Vorgaben und Best Practices zur Cybersicherheit informieren möchten, finden weitere Ressourcen beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI bietet umfassende Leitfäden, Handlungsempfehlungen und aktuelle Meldungen zu Cyberbedrohungen.
Text Christine Thaler
FREMDBESTIMMT ODER DIGITAL SOUVERÄN? SIE HABEN DIE WAHL.
Digitale Souveränität ist keine Option mehr – sie ist eine Frage der Notwendigkeit. Wer seine IT-Systeme nicht bewusst steuert, wird gesteuert. Wer Abhängigkeiten nicht klug reduziert, verliert die Kontrolle. Je sensibler der Bereich, desto wichtiger ist es, selbst das Ruder in der Hand zu halten – von kritischen Infrastrukturen bis hin zur Hoheit über Daten und Prozesse. Wie viel sind Sie bereit zurückzugewinnen, indem Sie auf Security-Lösungen aus Deutschland setzen?
DIGITALE SOUVERÄNITÄT: EINE DRINGENDE
HERAUSFORDERUNG
Schon vor der Pandemie war klar, dass digitale Souveränität ein zentrales Zukunftsthema ist. Bereits 2019 fand sie Eingang in die politische Agenda von Angela Merkel. Doch die CoronaKrise verstärkte die Dringlichkeit: Lieferengpässe, insbesondere bei Halbleitern aus Asien, brachten 2021 in Deutschland ganze Produktionslinien zum Stillstand und verursachten wirtschaftliche Verluste in Milliardenhöhe.Gleichzeitig werfen geopolitische Spannungen und der Einfluss von Tech-Giganten wie SpaceX, Google oder Meta essenzielle Fragen auf: Wer schützt unsere Daten? Wem können wir vertrauen? Was bedeutet digitale Souveränität für Unternehmen? Diese Fragen sind entscheidend, denn technologische Abhängigkeiten können sich schnell in Risiken verwandeln.
TECHNOLOGIE ALS GEOPOLITISCHES INSTRUMENT
Längst ist Technologie nicht nur ein Wirtschaftsfaktor, sondern auch ein strategisches Machtmittel. Staaten investieren massiv in Schlüsseltechnologien wie 5G, künstliche Intelligenz und Cloud Computing, um ihre internationale Wettbewerbsfähigkeit zu stärken. Gleichzeitig setzen politische Entscheidungen den IT-Sektor unter Druck:
•
•
Exportbeschränkungen und Sanktionen: Handelsbarrieren erschweren den Zugang zu essenziellen IT-Komponenten und schaffen Unsicherheiten.
Datenhoheit als Sicherheitsfaktor: Immer mehr Staaten fordern Kontrolle über digitale Datenströme, um nationale Interessen zu wahren.
Diese Entwicklungen zeigen: Unternehmen müssen langfristig in eine unabhängige IT-Strategie investieren, um sich vor geopolitischen Risiken zu schützen.
DIGITALE SOUVERÄNITÄT ALS BUSINESS-VORTEIL
Was bedeutet digitale Souveränität konkret? Laut einer Studie der Kompetenzstelle Öffentliche IT (ÖFIT) beschreibt sie die Fähigkeit, die digitale Welt selbstbestimmt, sicher und verantwortungsbewusst zu gestalten. Dies umfasst zwei zentrale Aspekte:
• •
Technologische Unabhängigkeit: Unternehmen setzen verstärkt auf eigene Rechenzentren und Cloud-Lösungen, um ihre Datenhoheit zu wahren. Schnelle Reaktionsfähigkeit: Eigene IT-Teams können Sicherheitsvorfälle schneller bewältigen als externe Dienstleister
CYBERSICHERHEIT: SCHUTZ VOR DIGITALEN BEDROHUNGEN
Die Zahl der Cyberangriffe nimmt weltweit rasant zu. Nicht nur Konzerne, sondern auch mittelständische Unternehmen sind betroffen. Zu den größten Gefahren zählen:
• • •
Ransomware: Verschlüsselung von Unternehmensdaten mit anschließender Lösegeldforderung. Phishing: Diebstahl von Zugangsdaten durch gefälschte E-Mails oder Websites. DDoS-Angriffe: Überlastung von Netzwerken zur Lahmlegung des Betriebs. Social Engineering: Manipulation von Mitarbeitenden, um Zugang zu sensiblen Daten zu erhalten.
Enginsight - die All-in-one Cybersecurity-Plattform aus Deutschland
Haben Sie sich je gefragt, ob Ihre IT einem Hackerangriff standhält? Mit Enginsight finden Sie es heraus: Mithilfe automatisierter Penetrationstests erkennen Sie, wo Ihre IT angreifbar ist und ob Ihre heutigen Security-Tools einen Cyberangriff erkennen würden. Durch das automatisierte Erkennen und Schließen von Sicherheitslücken und die laufende Überwachung des Netzwerks inklusive Angriffserkennung und -abwehr schaffen Sie proaktiv und fortlaufend mehr Sicherheit in Ihrer IT. Unter dem Motto „Unsichtbares sichtbar“ und „Unsicheres sicher machen“, rücken Sie mit Enginsight Transparenz und Automatisierung in den Fokus. Sie schonen dadurch nicht nur Ressourcen, sondern setzen gleichzeitig auf die Kontrolle des „Human Factors“, der bei vielen Cyberangriffen im Vordergrund steht. 100 % Made in Germany, frei von Backdoors, Enterprise-Funktionalitäten inklusive und dabei bezahlbar, ist Enginsight perfekt zugeschnitten für mittelständische Unternehmen jeder Branche.
NEUGIERIG GEWORDEN? WWW.ENGINSIGHT.COM
STAATLICHE RAHMENBEDINGUNGEN UND EUROPÄISCHE
SICHERHEITSSTANDARDS
Die Politik spielt eine entscheidende Rolle bei der Gestaltung digitaler Souveränität. Regierungen fördern Investitionen in IT-Sicherheit durch:
Steuerliche Anreize für Investitionen in eigene IT-Infrastrukturen.
Förderprogramme zur Digitalisierung (z. B. durch das Bundesministerium für Wirtschaft und Klimaschutz oder die KfW).
Gesetzliche Vorgaben zur Datenhoheit und IT-Sicherheit, etwa die NIS2-Richtlinie der EU.
Auf europäischer Ebene setzt sich die Europäische Agentur für Cybersicherheit (ENISA) für einheitliche Sicherheitsstandards ein. Sie entwickelt Richtlinien, unterstützt EU-Mitgliedstaaten und arbeitet mit internationalen Organisationen zusammen.
ZUKUNFTSSICHERE SICHERHEITSSTRATEGIEN
Moderne Sicherheitsarchitekturen setzen auf innovative Technologien:
Zero-Trust-Modell: Jeder Zugriff muss verifiziert werden, selbst innerhalb des Unternehmensnetzwerks.
Endpoint-Security: Schutz aller Endgeräte, die auf Unternehmensdaten zugreifen.
Künstliche Intelligenz: Analyse von Datenverkehr zur frühzeitigen Erkennung von Bedrohungen.
FAZIT: JETZT IN DIGITALE SELBSTBESTIMMUNG INVESTIEREN
Digitale Souveränität ist weit mehr als ein Schlagwort. Sie ist ein strategischer Imperativ, der die Zukunft von Unternehmen bestimmt. Wer in unabhängige IT-Infrastrukturen investiert, profitiert von:
Flexibilität und Unabhängigkeit von geopolitischen Entwicklungen.
Schutz vor Cyberangriffen und finanziellen Risiken.
Vertrauensvolller Zusammenarbeit mit Unternehmen innerhalb des gleichen Rechtsrahmens.
12.06.2025: IT-SECURITY-TAG IN DER PREZERO ARENA
ERLEBEN SIE GEBALLTE CYBERSECURITY-KOMPETENZ
Sie haben die Wahl: für Transparenz, für digitale Souveränität, für Sicherheit mit Weitblick. Denn es gibt sie – Security-Hersteller aus Deutschland. Mit ihren Lösungen schützen Sie sich umfassend und können darauf vertrauen, dass Datenschutz, Datensicherheit, Datenspeicherung und alle diese – bitte verzeihen Sie die Ehrlichkeit – unliebsamen Security-Themen, die jeder am liebsten gestern geregelt haben möchte, in guten Händen sind.
Wir laden Sie ein, sich eingehend mit den Fragestellungen rund um Digitale Souveränität und Cybersicherheit zu beschäftigen – beim IT-Security-Tag in der PreZero Arena. Gemeinsam stellen wir uns den damit verbundenen Fragen und Herausforderungen und zeigen Lösungswege auf.
DIE LOCATION
Business Club in der PreZero Arena, Ebene 3 | Dietmar-Hopp-Straße 1 | 74889 Sinsheim
Jet zt anmelden und Platz sichern!
Auf nach Hoffenheim! Die Plätze sind begrenzt. Sichern Sie sich deshalb am besten gleich Ihren. Scannen Sie den QR-Code, oder besuchen Sie uns unter: www.enginsight.com/de/it-security-tag-2025 um sich Ihr Ticket zu sichern!
Cybersecurity ist Krisenmanagement: Worauf es für Unternehmen ankommt
"Sicherheit beginnt mit Bewusstsein" – FIL ist Teil eines RED TEAMS, das im Auftrag von Organisationen und Unternehmen deren Sicherheitskonzepte prüft, und gibt praxisnahe Tipps, wie Unternehmen sich besser schützen können.
Wie hat sich die Cyberkriminalität in den letzten Jahren im Zuge der fortschreitenden digitalen Transformation verändert?
Die digitale Welt ist schneller und intensiver geworden –nicht nur die Guten, auch die Bösen profitieren von der Schnelligkeit und Effizienz von KI. Die Qualität und Geschwindigkeit von Phishing-Mails beispielsweise sind so hoch, dass Unternehmen mit ihrer eigenen Cyberabwehr kaum mithalten können. Vor ein paar Jahrzehnten war die Frage, ob man überhaupt gehackt wird oder nicht –heute fragt man sich nur noch: Wann?
Was zeigen uns nationale und internationale Vorgaben und Guidelines zur Bekämpfung von Cyberkriminalität?
Man erkennt an Richtlinien wie KRITIS, DORA oder NIS2, wie groß die Gefahr im Cyberraum aktuell ist. So zeigt NIS2, dass diese Vorgaben nicht mehr nur für besonders “wesentliche“ (essential entities) und “wichtige“ (important entities) Einrichtungen gelten, sondern auch für ihre Zulieferer und Dienstleister. Unternehmen müssen strenge Vorgaben hinsichtlich Risikomanagement, Meldepflichten und Bußgeldern beachten. Es wird immer deutlicher, dass sich selbst kleinere Unternehmen den nationalen und internationalen Vorschriften nicht entziehen können. Daher sollte man sich gründlich mit den branchenspezifischen Anforderungen auseinandersetzen.
Welche spezifischen Bedrohungen sind für Unternehmen am besorgniserregendsten? Momentan sind es kriminelle Organisationen, die durch Verschlüsselung der Unternehmenssysteme Erpressungs-
gelder verlangen, damit ein Unternehmen wieder an die eigenen Daten und Programme kommt. Der Schaden für das betroffene Unternehmen kann hier in die Millionenoder Milliardenhöhe gehen. Es ist wichtig, Mitarbeiter hinsichtlich Cyberbedrohungen zu schulen und aufzuklären. Wer dies nicht ernst nimmt oder Dinge nur schnell und einfach will, riskiert häufig die elementare Sicherheit.
Welche Tools und Best Practices würden Sie Unternehmen empfehlen, um ihre Cybersecurity zu stärken und Angriffe sowie deren Auswirkungen zu minimieren?
Ein durchdachter Response-Plan ist essenziell. Unternehmen sollten wissen, welche Maßnahmen im Ernstfall nötig sind, wen sie sofort kontaktieren und was sie mit ihren Geräten machen müssen. Es lohnt sich zudem, Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zu konsultieren und dort verfügbare Weiterbildungsangebote zu nutzen. Im Alltag spielt Achtsamkeit eine große Rolle: Unbeaufsichtigte, entsperrte Geräte oder fehlender Displayschutz sind Risiken, die durch Mitarbeiterschulungen reduziert werden können. Außerdem sollten Unternehmen bei Auslandsreisen die Sicherheit ihrer Smartphones prüfen, da Wirtschaftsspionage ein ernstzunehmendes Thema ist.
Im Wesentlichen ist es wichtig, sich ohne Angst mit Cybersecurity auseinanderzusetzen. Das Argument „Ich bin zu klein, ich habe nichts zu verbergen“ greift nicht –schließlich lässt man auch als kleines Unternehmen die Bürotür nicht unverschlossen. Genauso sollte man den digitalen Raum absichern.
Vor ein paar Jahrzehnten war die Frage, ob man überhaupt gehackt wird oder nicht – heute fragt man sich nur noch: Wann?
FIL ist Keynote-Speaker, Sicherheitsexperte, Hacker und leitet ein international operierendes Red Team. Er kombiniert seine interne Kenntnis von Unternehmensprozessen und Erfahrung mit kühler Strategie und Abenteuerlust.
Welche zukünftigen Cybersecurity-Trends sollten Unternehmen im Auge behalten?
Durch KI werden die Themen Cybersecurity, aber auch Cyberangriffe beschleunigt. Vom Eindringen eines Angreifers in ein Unternehmenssystem bis zum Bemerken dieses Eindringens vergehen ungefähr 12 bis 14 Monate – diese Zeit verkürzt sich zwar durch neue Sicherheitslösungen, aber auch die Schnelligkeit, mit der Angreifer Informationen stehlen und Schaden anrichten können, nimmt rasant zu. Unternehmen jeder Größe sollten sich damit auseinandersetzen. Es braucht neben gesundem Menschenverstand hauptsächlich wasserfeste Reaktionspläne: wenn der Schaden eingetreten ist, ist es für die Entwicklung eines Plans zu spät.
Weitere Informationen finden Sie unter: www.goldengap.de/speaker/fil
Unternehmen müssen beim Aufbau einer effektiven Cyber-Resilienz-Strategie sowohl die potenziellen Bedrohungen als auch die entscheidenden Maßnahmen zur Abwehr und Datenwiederherstellung im Blick behalten. Dafür sprechen aktuelle Studien, wie etwa der Sophos State of Ransomware Report 2024. Er belegt, dass das Risiko erheblicher wirtschaftlicher Schäden durch Ransomware-Angriffe alarmierend hoch ist.
Die Rate an Ransomware-Angriffen scheint nach stetigem Anstieg nun weltweit eine Stagnation auf sehr hohem Niveau erreicht zu haben. Mit 59 Prozent betroffener Unternehmen ist das Bedrohungsniveau jedoch kritisch hoch. Diese Stagnation darf keinesfalls als Anzeichen für eine Entspannung betrachtet werden, im Gegenteil. Denn die durchschnittlichen Lösegeldzahlungen sind im Vergleich zum Vorjahr um 500 Prozent in die Höhe geschnellt. Auch die Folgekosten für deutsche Unternehmen nach einem Ransomware-Angriff sind auf einem Allzeithoch und belaufen sich auf durchschnittlich zwei Millionen Euro – ohne Berücksichtigung der Lösegeldsummen.
360-Grad-Verteidigung
Eine wirksame Verteidigung besteht daher nicht ausschließlich darin, lediglich die offensichtlichste Flanke zu schützen. Vielmehr geht es um eine effiziente Prävention über das gesamte Unternehmen unter Einbeziehung der Lieferkette hinweg. Zudem ist die effektive Attacken-Behandlung ein Schlüsselelement für die Business Continuity, falls sich die Cyberkriminellen in das Netzwerke eines Unternehmens eingeschlichen haben. Es geht also darum, unterschiedliche Verteidigungslinien unter einer Resilienz-Strategie zu vereinen.
Verteidigungslinie für Prävention und Abwehr
Die frühzeitige Erkennung und Neutralisierung bösartiger Aktivitäten ist ein zentraler Bestandteil der Cyber-Resilienz. Effektive Sicherheitslösungen setzen auf eine Kombination aus KI-gestützter Technologie, automatisierter Bedrohungsanalyse und menschlichem Threat-Hunting. So können Angriffe bereits in einem frühen Stadium erkannt und abgewehrt werden. Sollte es dennoch zu einem Sicherheitsvorfall kommen, ist es entscheidend, sowohl operative Systeme als auch Backup-Daten durch proaktive Bedrohungsabwehr vor Manipulation oder Zerstörung zu schützen.
Verteidigungslinie für die effiziente Wiederherstellung
In der digitalen Welt sind Daten ständig in Bewegung, werden generiert, verarbeitet und ausgetauscht. Daher ist es essenziell, dass Unternehmen selbst im Falle eines Cyberangriffs ihre Daten vollständig wiederherstellen können. Der Sophos-Report zeigt, dass 68 Prozent der betroffenen Unternehmen ihre Daten erfolgreich aus Backups wiederherstellen konnten. Doch für 32 Prozent war dies nicht möglich, was sie oft vor immense finanzielle Herausforderungen stellte.
Ganzheitliche Cyber-Resilienz statt isolierter Lösungen Unternehmen sollten ihre Angriffsfläche stets im Blick haben und potenzielle Gefahrenquellen umgehend adressieren. In Zeiten knapper Ressourcen gilt es, die Sicherheitsbarrieren so hoch wie möglich zu setzen und gleichzeitig eine robuste Datenwiederherstellungsstrategie zu verfolgen. Ein effektives Cyber-ResilienzKonzept darf daher nicht aus isolierten Schutzmaßnahmen bestehen, sondern eine nahtlose Integration von Sicherheits-, Abwehr- und Backup-Strategien sicherstellen. Automatisierung und eine enge Zusammenarbeit der IT-Teams sind entscheidend, um Risiken effektiv zu minimieren.
Cyberkriminelle wissen sehr genau, wann Ihre Angriffe erfolgversprechend sind: Die meisten Attacken finden an Wochenenden und außerhalb der Betriebszeiten statt. Daher sind die hohe Automatisierung der Security, Künstliche Intelligenz und ein menschliches 24/7 Threat-Hunting von elementarer Bedeutung bei der Prävention.
Text Christine Thaler
Die 24x7 Cybernotfall-Nummer:
Cybernotfall? DIRT. hilft sofort.
58% der deutschen Unternehmen wurden im vergangenen Jahr Opfer von Hackerangriffen. Es trifft dabei nicht nur Großkonzerne, auch kleine und mittelständische Unternehmen geraten zunehmend ins Visier! Sichern Sie sich daher frühzeitig die Unterstützung von Spezialisten. Speichern Sie unsere Nummer für den Ernstfall - oder besser: kontaktieren Sie uns bereits im Vorfeld.
Mit der Cybernotfall-Nummer von DIRT. erreichen Sie rund um die Uhr ein Expertenteam, das sofort eingreift, um weitere Datenverluste zu vermeiden, Ihre IT-Systeme wiederherzustellen und den Schaden zu minimieren.
DIRT. – das Deutsche Incident Response Team – ist ein deutschlandweiter Zusammenschluss führender Security-Spezialisten. Wir bieten maßgeschneiderte Lösungen für Unternehmen und Organisationen, die im Falle eines Cybervorfalls schnell handeln müssen. Mit 4.500 IT-Experten, darunter Krisenmanager, IT-Forensiker, Malware-Analysten, Backup-Profis, Netzwerkspezialisten sowie über 60 BSI Vorfallexperten haben wir die nötige Expertise und Manpower!
Im Ernstfall zählt Vertrauen! Verlassen Sie sich auf die Experten von DIRT.
Jetzt mit uns Kontakt aufnehmen: kontakt@dirt.jetzt 02206 - 945 99 24
DIRT. ist eine Marke der Compass Gruppe GmbH & Co. KG, Soennecken Platz, 51491 Overath
Legacy IT: Ein teures Erbe
Die Cloud als Treiber für Innovationen und Wettbewerbsfähigkeit
Viele Unternehmen setzen nach wie vor auf veraltete IT-Anwendungen, sogenannte Legacy-Systeme. Diese mögen in der Vergangenheit gut funktioniert haben, bringen jedoch zunehmend Herausforderungen und Risiken mit sich. Ein Umzug in die Cloud ist nicht nur dauerhaft günstiger, sondern ermöglicht auch Schlüsseltechnologien wie KI.
Text Michael Hase
So ergab die Lünendonk-Studie 2024, dass in Deutschland 84 % der befragten Unternehmen einen Modernisierungsbedarf ihrer Anwendungen sehen.1 Zum einen ist der Unterhalt von Legacy-Systemen teuer – sowohl durch steigende Wartungskosten, als auch durch ineffiziente Ressourcennutzung. Während Cloud-Lösungen flexibel an den Bedarf angepasst werden können, ist die Architektur von Legacy-Systemen meist starr und erfordert aufwendige physische Erweiterungen der darunterliegenden Infrastruktur. Darüber hinaus können veraltete Technologien Arbeitsabläufe verlangsamen, die Zusammenarbeit erschweren und Innovationen behindern. Zum anderen verursachen veraltete Systeme „indirekte" Kosten, etwa weil sie moderne Bedrohungen oft nicht mehr abwehren können und zur Zielscheibe von Cyberangriffen werden.
Die Cloud ist hingegen eine Infrastruktur, die über das Internet bereitgestellt wird: Anwendungen und Daten befinden sich in hochverfügbaren Rechenzentren. Es gibt verschiedene Cloud-Modelle: Die Public Cloud, bei der Ressourcen von einem Cloud-Anbieter wie AWS, Microsoft Azure oder Google Cloud bereitgestellt und von mehreren Unternehmen genutzt werden, die Private Cloud, bei der die Cloud-Infrastruktur exklusiv für ein Unternehmen betrieben wird, und die Hybrid
DIGITALE
Cloud, die eine Kombination aus Public und Private Cloud darstellt und so Flexibilität und Kontrolle vereint. Die Vorteile der Cloud-Technologie sind vielfältig. Unternehmen zahlen nur für die tatsächlich genutzten Ressourcen, anstatt in teure Hardware zu investieren. Cloud-Ressourcen lassen sich je nach Bedarf dynamisch anpassen. Zudem bieten renommierte CloudAnbieter regelmäßige Updates, starke Verschlüsselung und modernste Sicherheitsstandards. Ein weiterer Vorteil ist die Ortsunabhängigkeit, da Mitarbeiter von überall auf Daten und Anwendungen zugreifen können, was die Remote-Arbeit erleichtert. Darüber hinaus gilt die Cloud als entscheidender Enabler für Schlüsseltechnologien wie Künstliche Intelligenz (KI). Laut einer aktuellen Studie des IW im Auftrag der unter dem Dach des eco Verbands gegründeten Allianz zur Stärkung digitaler Infrastrukturen, sind Unternehmen, die Rechenzentren nutzen, doppelt so innovativ wie solche mit ausschließlich lokaler IT-Infrastruktur.2 Insbesondere die Public Cloud erleichtert den Zugang zu KI-gestützten Anwendungen, da sie die benötigten Rechenkapazitäten flexibel bereitstellen kann. Dies fördert nicht nur Innovationen, sondern steigert auch nachweislich die Produktivität von Unternehmen, die KI einsetzen. Die Umstellung auf die Cloud erfordert eine strategische Planung. Zunächst sollte eine Analyse der bestehenden Anwendungslandschaft erfolgen,
um herauszufinden, welche Systeme veraltet sind, welche Workloads sich für die Cloud eignen und wie hoch der Modernisierungsaufwand ist. Anschließend gilt es, eine Cloud-Strategie zu definieren und das passende CloudModell – Public, Private oder Hybrid Cloud – basierend auf den Geschäftsanforderungen auszuwählen. Dabei müssen auch Sicherheits- und Compliance-Aspekte berücksichtigt werden, insbesondere Datenschutzvorgaben. Ebenso ist die Schulung der Mitarbeiter essenziell, da ein erfolgreiches Cloud-Projekt erfordert, dass diese mit den neuen Technologien und dem damit verbundenen Betriebsmodell vertraut sind. Eine frühzeitige ITModernisierung senkt Kosten, erhöht die Sicherheit und fördert Effizienz sowie Innovation. Wer wettbewerbsfähig bleiben will, sollte sie nicht aufschieben.
Michael Hase zeichnet als Manager EuroCloud beim eco –Verband der Internetwirtschaft für die achliche Arbeit im Bereich Cloud C omputing verantwortlich und betreut die Cloud Community, die im Tochterverband EuroCloud Deutschland organisiert ist. Bevor Hase im November 2023 zu eco kam, arbeitete er mehr als z wei Jahrzehnte bei verschiedenen Fachmagazinen als IT-Journalist, zuletzt als Chefreporter bei IT-BUSINESS.
Über eco: Mit rund 1.000 Mitgliedsunternehmen ist eco der führende Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet eco maßgeblich das Internet, fördert neue Technologien, schafft Rahmenbedingungen und vertritt die Interessen seiner Mitglieder gegenüber der Politik und in internationalen Gremien. Die Zuverlässigkeit und Stärkung der digitalen Infrastruktur, IT-Sicherheit und Vertrauen sowie eine ethisch orientierte Digitalisierung bilden Schwerpunkte der Verbandsarbeit. eco setzt sich für ein freies, technikneutrales und leistungsstarkes Internet ein.
Weitere Informationen finden Sie unter: www.eco.de
WEITERBILDUNG – DER SCHLÜSSEL ZUR INNOVATION
Digitale Transformation muss aktiv gestaltet werden. Sie muss zu den Zielen, Bedürfnissen und Herausforderungen einer Organisation passen. Der Erfolg hängt dabei nicht allein von guter Hardund Software ab. Entscheidend ist, ob Mitarbeitende über die nötigen Kompetenzen verfügen, um den Wandel mitzugestalten. Denn digitale Transformation ist eine Gemeinschaftsaufgabe.
Text Dr. Miriam Wolf und Dr. Nadine Hüning
In vielen Unternehmen entsteht jedoch eine Kluft: Auf der einen Seite stehen technikaffine Mitarbeitende, die gerne Neues ausprobieren und den digitalen Wandel positiv erleben. Auf der anderen Seite gibt es jene, die sich überfordert und alleingelassen fühlen und die digitale Transformation als Belastung wahrnehmen.
Werden Mitarbeitende nicht ausreichend qualifiziert und unterstützt, drohen Sicherheitsrisiken durch unsachgemäßen Umgang, Fehlentscheidungen bei der Technologieauswahl, Konflikte zwischen verschiedenen Gruppen in der Organisation, Resignation und letztlich Mehraufwand statt der erhofften Effizienzsteigerung. Oft wird unterschätzt, dass es nicht nur um den Umgang mit bestimmter Hard- und Software geht.
Wichtig ist auch, dass Mitarbeitende lernen, mit neuen Anforderungen, Arbeitsweisen und Tools umzugehen. Digitale Transformation ist kein einmaliges Projekt, sondern eine dauerhafte Gestaltungsaufgabe. Damit diese gelingt, müssen Organisationen dauerhafte Strukturen für Lernen und Veränderung schaffen. Dazu gehören: gezielte Kompetenzentwicklung, sowohl formell (z. B. Schulungen) als auch informell (z. B. kollegiale Unterstützung), dauerhafte Veränderungsbegleitung (z.B. durch Netzwerke), sowie Anpassungen in Prozessen, Verantwortlichkeiten und Arbeitsweisen. Gleichzeitig müssen Unternehmen Bedenken und Widerstände ernst nehmen. Viele Mitarbeitende fürchten, dass digitale Technologien zu höherer Arbeitsbelastung, Überwachung oder Arbeitsplatzverlust führen. Transparente Kommunikation, Partizipation und eine klare Vision können helfen, Ängste abzubauen.
Die Haltung der Führungskräfte spielt eine zentrale Rolle. Sie prägen, wie Mitarbeitende den digitalen Wandel erleben. Führungskräfte müssen selbst digitale Lösungen nutzen und dabei eine offene Lern- und Fehlerkultur vorleben. Sie sollten Ressourcen und Anreize für Kompetenzentwicklung bereitstellen und gezielt Räume für Austausch und Experimente schaffen. Werden Probleme, Bedürfnisse und Anforderungen strukturiert und partizipativ mit den Mitarbeitenden erfasst, lassen sich digitale Lösungen besser an deren Anforderungen und nach den Zielen der Organisation ausrichten. Damit die digitale Transformation nicht nur punktuell gelingt, sollten Organisationen digitale Transformation strategisch angehen.
Damit die digitale Transformation nicht nur punktuell gelingt, sollten Organisationen digitale Transformation strategisch angehen.
Dr. Miriam Wolf und Dr. Nadine Hüning Vorständinnen, vediso e. V.
Mitarbeitende, die Potenziale und Grenzen digitaler Technologien im Hinblick auf ihre Profession einschätzen können, sind Schlüssel für Innovationsfähigkeit. Ihr Wissen kannbeispielsweise bei der Entwicklung von sinnvollen Anwendungsszenarien für Künstliche Intelligenz entscheidend sein. Denn letztlich gelingt Digitalisierung nur dann, wenn sie den Menschen und Organisation in den Mittelpunkt stellt – als Gestalter, nicht als passive Betroffene.
Nicht zuletzt unterstützt dies auch eine bessere Kommunikation: Führungskräfte sollten nicht nur erklären, welche Digitalisierungsmaßnahmen umgesetzt werden, sondern insbesondere, warum sie umgesetzt werden–und auf welche strategischen Ziele diese einzahlen.
vediso bietet gezielte Weiterbildung, praxisnahe Lernformate und ein starkes Netzwerk, um digitale Transformation in der Sozialwirtschaft erfolgreich zu gestalten.
Weitere Informationen finden Sie unter: www.vediso.de