#CYBERSICHERHEIT FÜR ALLE Machen Sie den Check unter securitycheck.suissedigital.ch
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
JUNI 21
U M PA R T N
EI
16 RE
IT
E
W
TE
I EM
ER
PR
IT INF
O R M AT I O
NEN
SE
Interview
Doris Leuthard «Unsere Grundwerte sind in der Verfassung festgelegt und gelten selbstverständlich auch im Cyberraum.»
Lesen Sie mehr auf fokus.swiss
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
2 EDITORIAL
FOKUS.SWISS
Judith Bellaiche
Die Schweiz als «sicherer Hafen»
12
14
18
19
LESEN SIE MEHR. 04 Cyber Security 08 Dezentrales
Cybersicherheit als wesentlicher Standortfaktor
10
Interview: Doris Leuthard
12
Internet of Things
14 ERP 18 Cloud-Migration
E
finanzstarkes Unternehmen mit einer Lösegeldzahlung freikaufen, aber wir müssen uns bewusst sein: Wenn alle dies so handhaben, ist die Sicherheit des gesamten Standorts kompromittiert. Das ist keine nachhaltige Antwort auf Cyberangriffe.
iner der wichtigsten Standortfaktoren für die Attraktivität der Schweiz war schon immer die Sicherheit und Stabilität unseres Landes. Das ausgeprägte Sicherheitsempfinden unserer Bevölkerung, aber auch unserer Unternehmen, hat das Image unseres Wirtschaftsstandorts in der ganzen Welt entscheidend gefördert. Allerdings werden die Karten im Zuge des digitalen Wandels neu gemischt und die Anforderungen an die Sicherheit orientieren sich an eine neue Dimension. Diese bezieht sich nicht etwa auf Strassenkriminalität, Polizeipräsenz oder Luftschutzanlagen, sondern umfasst insbesondere die Sicherheit im digitalen Raum und unsere Widerstandsfähigkeit gegenüber unsichtbaren Angreifern. Das Fundament von Standortattraktivität ist Vertrauen. Unternehmen, Handelspartner und Investoren suchen sich den vertrauenswürdigsten Standort aus, um ihren Geschäftstätigkeiten nachzugehen. In einer digitalisierten Gesellschaft ist vertrauenswürdig, wer sichere IT-Systeme hat, seine Daten und die seiner Stakeholder schützen kann und über eine ausreichende Cyber-Abwehr verfügt. Dies betrifft natürlich unsere staatliche Verteidigung und kritische Infrastruktur, aber nicht nur. Wie sicher nämlich eine Volkswirtschaft als Ganze im Cyberraum ist, entscheidet sich über die gesamte Wertschöpfungsund Nutzerkette und somit durch das gemeinschaftliche Zusammenwirken von Staat, Wirtschaft und Zivilgesellschaft. Jedes einzelne Unternehmen bis hin zur einzelnen Arbeitnehmerin und zum einzelnen Arbeitnehmer kann ein potentielles Einfallstor für einen Cyber-Angriff sein. Wer glaubt, er oder sie sei zu klein oder zu unbedeutend, um ein Ziel für Cyberkriminelle zu sein, ist in Gefahr.
Unternehmen, Handelspartner und Investoren suchen sich den vertrauenswürdigsten Standort aus, um ihren Geschäftstätigkeiten nachzugehen.
Cyberkriminalität hat sich zu einer eigenständigen und lukrativen Industrie entwickelt. Schadprogramme sind wie allgemeine Konsumgüter fast frei käuflich, teilweise sogar mit Geld-zurück-Garantie. Mit wenig Aufwand lässt sich viel Geld verdienen: Die meisten Angriffe sind erpresserisch und zielen auf eine Lösegeldzahlung im Tausch gegen die «Befreiung» der Daten ab. Zwar kann sich ein einzelnes
- Judith Bellaiche Geschäftsführerin Swico
Es ist daher klüger – und günstiger! – zunächst auf Prävention zu setzen, sichere Systeme einzusetzen und sie von Spezialist:innen durchleuchten zu lassen. Ein wesentlicher Bestandteil der Cybersicherheit dürfte die Bereitschaft zur Zusammenarbeit mit ethischen Hackern darstellen. In der Schweiz ist der Denkansatz noch wenig verbreitet, dass ein Unternehmen sich von Aussenstehenden hacken lassen soll, um die Sicherheit seiner Systeme zu verbessern. Hier muss ein Mentalitätswechsel stattfinden, denn die regelmässige und öffentliche Kooperation mit ethischen Hackern hebt die allgemeine Cybersicherheit an und zieht die besten Akteur:innen zur Mitwirkung an. Bezieht man ethische Hacker nicht ein, überlässt man das Feld den kriminellen Hackern. Langfristig kann sich eine Volkswirtschaft dadurch hervorheben, dass sie im digitalen Raum als «sicherer Hafen» im digitalen Raum gilt. In diesem Sinne ist es zu begrüssen, dass der Staat seit Kurzem auf Bug-Bounty-Programme setzt und dies mit guten Resultaten. Es ist zu hoffen, dass breite Kreise der Wirtschaft nachziehen werden. Der Schweiz ist es bislang immer gelungen, sich international so zu positionieren, dass sie für Talente, Unternehmen und Kapital ausgesprochen attraktiv war. Dieses Selbstverständnis wird durch die digitale Transformation infrage gestellt – das rüttelt an unserer Komfortzone. Wenn wir unsere Position verteidigen und weiter ausbauen wollen, müssen wir unser Verständnis der Schweiz als «sicherer Hafen» ausweiten und das Vertrauen in unseren Digitalstandort stärken.
19
Legal Tech
IMPRESSUM. PROJEKTLEITUNG
THOMAS MÜLLER COUNTRY MANAGER
PASCAL BUCK PRODUKTIONSLEITUNG
MIRIAM DIBSDALE LAYOUT
ANJA CAVELTI TEXT
VANESSA BULLIARD, AKVILE ARLAUSKAITE, KEVIN MEIER, RÜDIGER SCHMIDT-SODINGEN TITELBILD
MARC WETLI DISTRIBUTIONSKANAL
TAGES-ANZEIGER DRUCKEREI
DZZ DRUCKZENTRUM AG
SMART MEDIA AGENCY. GERBERGASSE 5, 8001 ZÜRICH, SCHWEIZ TEL +41 44 258 86 00 INFO@SMARTMEDIAAGENCY.CH REDAKTION@SMARTMEDIAAGENCY.CH FOKUS.SWISS
Viel Spass beim Lesen!
Thomas Müller
Text Judith Bellaiche Geschäftsführerin Swico
Project Manager
BRANDREPORT • MOUNT10 AG
So schützen sich KMU vor Cyber-Erpressung Thomas Liechti
CEO Mount10 AG
S
wiss Cyber Defence DNA (SCD-DNA) ist ein Leitfaden für KMU, mit dem sich Firmen einfach und effizient gegen Internet-Kriminalität absichern und grossen finanziellen Schaden abwenden können. Als hätten KMU in der Coronapandemie nicht schon genug zu kämpfen, bleiben sie auch jetzt nicht von kriminellen Aktivitäten aus dem Netz verschont: Von einem Augenblick auf den anderen funktioniert das Emailsystem nicht mehr, Dateien lassen sich nicht mehr öffnen. Stattdessen fordert ein Totenkopf auf einem roten Bildschirm eine Bitcoin-Zahlung, während gleichzeitig ein Countdown startet. Ein Schreckensszenario für jedes KMU. Diese Einführung mag etwas dramatisch klingen. Doch niemand, auch nicht KMU, ist vor den Gefahren von Cyberkriminellen geschützt. Und jede Firma, die auf die Erpressung eingeht, um die eigenen Daten wieder lesen zu können, finanziert damit die Machenschaften
und die besseren Tools der Hacker. Lösegeld zu zahlen ist ähnlich sinnvoll, wie wenn man mit Benzin ein Feuer zu löschen versucht. Wer auf die Forderungen allerdings nicht eingeht, muss mit Datenverlusten rechnen. Ansteckungsketten unterbrechen, was können KMU tun? Da die Gefahren von Ransomware-Viren mit den richtigen, relativ einfachen Mitteln massiv eingedämmt werden können, wurde die «Swiss Cyber Defence – DNA»-Initiative ins Leben gerufen. Dabei handelt es sich um einen einfachen Leitfaden mit sechs Massnahmen (siehe Box), den KMU alleine oder mit Hilfe von Umsetzungspartnern abarbeiten können. Was unterscheidet diesen Leitfaden von anderen online Checklisten? Die Swiss Cyber Defence – DNA verzichtet darauf, dass KMU Daten eingeben müssen, um an die
Niemand ist vor den Gefahren von Cyberkriminellen geschützt.
Informationen zu gelangen. Anhand der physischen Checkliste können KMUs die notwendigen Punkte abarbeiten, um auch die notwendige Übersicht zu behalten. Alle Informationen sind auch auf www.kmuschutz.ch voll transparent einsehbar. Bei zusätzlichen
Fragen stehen Umsetzungspartner in den Regionen zur Verfügung – auf dass die Hürden für Cyber-Kriminelle hoch und KMU weniger erpressbar werden. www.mount10.ch
Der folgende Massnahmenkatalog berücksichtigt die Verantwortungsbereiche Organisation und Technologie von Ihrem KMU gleichermassen.
Massnahme Nr. 1 - Aktuelle unveränderbare Datensicherung / schreibgeschütztes Backup Ihre Überlebensfähigkeit als Firma sichern, ähnlich dem Airbag im Auto Eine Person für die Umsetzung und Überprüfung definieren Externe Speicherung des Backups sicherstellen
Automatisierter, schreibgeschützter Backup-Prozess inkl. Verschlüsselung Wenn obiges nicht möglich: Backup-Medium vom Netzwerk trennen und offline lagern
Massnahme Nr. 2 - Umfassender und aktueller Schutz vor Schadsoftware Dies ist Ihre erste Verteidigungslinie, wie eine sichere Haustüre Sensibilisierung und Schulung von Mitarbeitern im Umgang mit Emails, Webseiten, Passwörtern etc.
Umfassender, flächendeckender Malwareschutz von Endgeräten, Servern, Cloud- und E-Mail Services Makroausführung einschränken; Internet- und Spamfilter installieren
Massnahme Nr. 3 - Netzwerke und Fernzugriffe absichern
Ihre Verteidigungsabschnitte für eine selektive Unterbindung nicht-autorisierter Zugriffe Schulung der Mitarbeiter und Lieferanten für Fernzugriff
Netzwerke mittels Firewall in Zonen aufteilen, damit wichtige Geschäftsbereiche voneinander abgeschottet sind Fernzugriff mittels 2-Faktoren Authentifizierung zusätzlich absichern (z.B. SMS Code)
Massnahme Nr. 4 - Hardware und Software aktuell halten Ihre Garantie für eine sichere, funktionierende IT
Eine Person definieren, die für die Verwaltung und periodische Überprüfung der Lizenzen / Updates verantwortlich ist Gemäss Risikobeurteilung veraltete Systeme ablösen und bestehende physisch schützen (z.B. Zutritt zum Server)
Nur aktuelle Betriebssysteme und Applikationen einsetzen Alte Systeme vom Netzwerk isolieren
Massnahme Nr. 5 - Mitarbeiter und deren Rollen
Ihr Selbstschutz mittels Einschränkung auf das Notwendige In einem Rollenkonzept definieren, welche Rechte pro Mitarbeiter notwendig sind Zugriffsrechte der Geschäftsleitung ebenfalls prüfen und einschränken
Passwortregeln für Mitarbeitende erstellen Definierte Rollen mit den Zugriffsrechten koppeln und einschränken
Massnahme Nr. 6 - Notfallprozesse definieren
Ihre Absicherung in der Not mittels klar definiertem Plan anstelle von Improvisation Notfall-Organisation bestimmen, Prozesse definieren und alle Mitarbeiter informieren Rollen und Abläufe regelmässig überprüfen und Datenrückführung testen
Unabhängige Technologie nutzen, um auch im Notfall auf die Dokumente zugreifen zu können (z.B. Notfall-Zettel, Ordner, Cloud oder Mobile Lösung)
Weitere Informationen finden Sie auf scd-dna.ch
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
PWC SCHWEIZ • BRANDREPORT 3
Wo Schweizer Unternehmen in ihrer agilen Reise wirklich stehen Die «agile Welle» hat uns voll erfasst – agile Ansätze werden sowohl im Technologie-nahen Umfeld als auch in Business Units in unterschiedlichen Intensivitätsgraden umgesetzt. Dabei streben alle Anspruchsträger ähnliche Ziele an: schnellere und effizientere Prozesse, Widerstände und Silo-Denken eliminieren sowie die Kommunikation innerhalb und ausserhalb der Organisation zu verbessern. Doch wo stehen Schweizer Unternehmen bei ihrer Reise zur «Agilität» wirklich?
D
ie Schweizer Wirtschaft ist im Wandel und die Transformation zu einer agilen Organisation stellt ein wichtiges Element dieser Reise dar. Die Gründe für Veränderungen sind unterschiedlich und vielschichtig. Oftmals möchten Unternehmen ihr durch ein stark Linienorganisation-geprägtes Silo-Denken brechen und den Fokus stärker wieder auf den Service, das Produkt beziehungsweise den Endkunden richten. Mit der Umstellung auf eine agile Vorgehensmethode sollen effizientere Prozesse, eine bessere interne und externe Kommunikation sowie erhöhte Transparenz geschaffen werden. Allem voran stehen Unternehmen aber einem sich stark verändernden Markt gegenüber. Höhere Velocity bei Veränderungen, sich immer wieder anpassende Anforderungen und die Erwartungshaltung, dass das Gegenüber (also das Unternehmen) effizient und im Idealfall ohne Zeitverzögerung auf Veränderung reagiert, stellen Herausforderungen dar, die, unter Berücksichtigung der heutigen klassischeren Ansätze, oftmals schlichtweg nicht erfüllt werden können. Sich in eine agilere Welt zu begeben ist per se keine Garantie, dass alle beschriebenen Herausforderungen gelöst werden können, ermöglicht jedoch die Schaffung einer Plattform, welche dem Unternehmen die Chance gibt, sich schneller auf zukünftige Veränderungen einzustellen und erwähnte Herausforderungen erfolgreicher meistern zu können. Wo stehen Unternehmen in ihrer agilen Reise? In der Praxis hat sich eine überschaubare Anzahl von Frameworks etabliert, die in verschiedenen Bereichen eingesetzt werden. Die bekanntesten stellen wohl Kanban, SCRUM und SAFe dar. Die Einsatzbereiche beziehungsweise die Stärken der einzelnen Frameworks sind unterschiedlich. Framework
Charakteristiken
Kanban
Einfache visuelle Darstellung für eine möglichst schnelle und effiziente, agile Transformation
SCRUM
SAFe
Effiziente und schnelle Umsetzung in Sprints findet vor allem in der Entwicklung Anwendung Skalierbares Modell für eine unternehmensweite Integration, welches agile Elemente und Lean Principles kombiniert
Erfolgversprechend ist eine Kombination der genannten Frameworks, wobei die Kombinationen Scrum und Kanban, beziehungsweise Scrum und SAFe am häufigsten anzutreffen sind. Bei der Umsetzung gehen Unternehmen differenziert voran und unterscheiden oftmals zwischen Bereichen, die sie als agile oder non-agile einstufen. Bereiche, die typischerweise klaren Strukturen und Prozessen folgen, sind potenziell weniger geeignet für eine agile Transformation. Es ist ersichtlich, dass agile Prozesse vor allem auf der Team- oder Bereichsebene umgesetzt
werden, selten bis nie als gesamtunternehmerisches Vorhaben. Einerseits stellen Unternehmen damit sicher, dass bestehende Strukturen und damit einhergehend eine gewisse Stabilität sichergestellt werden kann, anderseits entstehen dadurch auch unterschiedliche Kulturen, organisatorische Strukturen sowie Planungsund Kontrollprozesse, was zu Spannungen führen kann. Faktoren für eine erfolgreiche Umsetzung Es gibt zahlreiche begünstigende Faktoren, die eine erfolgreiche Umsetzung unterschiedlich stark beeinflussen. Aus- und Weiterbildung der Mitarbeitenden, Einbezug relevanter Stakeholder und Entscheidungsträger (auf Fach- und Führungsstufe), interne und externe Kommunikation sowie Top-DownManagement-Unterstützung sind nur einige davon. Aus der Erfahrung von PwC Schweiz CIO Advisory sind die folgenden Erfolgsfaktoren kritisch und sollten für eine erfolgreiche Umsetzung zwingend berücksichtigt werden: Gründe für ein Top-ManagementInvolvement 17% Mindset Shift starten Lead by 22% Example
33%
Verantwortlichkeiten schaffen
Mitarbeitende befähigen 28% - Top-Management-Support ist ein kritischer Faktor bei der agilen Transformation: Beispielhaftes Vorgehen (Role Models), Unterstützung des Gesamtprozesses und Schaffen eines WirGefühls führen zum Erfolg. Insbesondere dort, wo etablierte Strukturen, Organisationen und Kommunikationsprozesse stark verändert werden. - Verschiebung der Entscheidungskompetenzen sowie Kontrolle und Vertrauen: In Linienorganisationen sind sich die Angestellten gewohnt, klare Instruktionen beziehungsweise Arbeitsanweisungen zu erhalten. Mit einem agilen Ansatz ändert sich das Verhältnis: Verschiebungen in der Entscheidungskompetenz und der Kontrolle von «Command and Control» zu selbstorganisierten Teams stellt ein Risikopotenzial dar, was vor allem für Manager einen Verlust (bezüglich Entscheidungsfähigkeit) darstellt und zu Unzufriedenheit und ggfs. Resistenz gegenüber dem Veränderungsprozess führen kann. Eine enge Unterstützung sowie ein Vertrauensaufbau sind der Schlüssel zum Erfolg. - Neue Rollen und Verantwortlichkeiten: In der Organisation werden neuen Rollen, wie z. B. die des Project Owners oder Scrum
Masters, etabliert, um eine erfolgreiche Umstellung zu agilen Vorgehensmethoden zu ermöglichen. Dies bedingt eine Akzeptanz in der Organisation, damit traditionellere Rollen mit neuen Rollen koexistieren, mittel- bis langfristig gegebenenfalls sogar ersetzt werden können. - Interne und externe Kommunikation: Eine transparente und regelmässige Kommunikation stellt einen kritischen Erfolgsfaktor dar, wenn es darum geht, Akzeptanz und Verständnis für eine gemeinsame Umstellung der Prozesse zu schaffen. Dabei müssen externe Partner zwingend mit einbezogen werden. Insbesondere solche, die einen Teil der Leistungserbringung mitverantworten, müssen zukünftig in neu strukturierte Planungs- und Delivery- sowie Supportprozesse berücksichtigt werden. - Definierte KPIs: Um den Erfolg der Umstellung sinnvoll messen zu können, müssen neue KPIs berücksichtigt werden. Wie hat sich die Organisation in einem Vorher-Nachher-Vergleich verändert? Welche positiven Entwicklungen können aufgrund der Umstellung auf agile Vorgehensmodell festgestellt werden? Es gibt diverse KPIs, in der Praxis haben sich aber unter anderem Messgrössen wie Lead Time, Cycle Time, die Umsetzungsgeschwindigkeit und die Mitarbeiterzufriedenheit als hilfreich für eine möglichst adäquate Erfolgsmessung erwiesen. Selbstverständlich gibt es zahlreiche weitere begünstigende und flankierende Faktoren beziehungsweise Massnahmen, die eine Umsetzung positiv beeinflussen. Die oben genannten stellen unserer Erfahrung nach jedoch die wichtigsten dar. Werden diese zu wenig oder gar nicht berücksichtigt, führt das unweigerlich zu nicht oder nur teilweise erfolgreichen Umstellungen oder verzerrten Wahrnehmungen in der Organisation und bei entscheidenden Stakeholdern. Wo geht die Reise hin und was gilt es für die Zukunft zu berücksichtigen? Insbesondere in den letzten drei Jahren haben sich Schweizer Unternehmen aktiver mit der agilen Transformation beschäftigt und erste Schritte getan, oftmals auf Stufe einzelner Teams und/oder einzelner Prozesse. Der Trend zu einer unternehmensweiten Umstellung hat erst kürzlich, das heisst in den letzten zwölf bis 18 Monaten, richtig an Fahrt aufgenommen. Es ist ersichtlich, dass dieser Trend bei Schweizer Unternehmen voranschreitet und der Einsatz agiler Frameworks und der Umstellung auf agile Vorgehensmodelle sich etabliert. Wie so oft gibt es nicht ein Framework oder ein Vorgehen, das erfolgversprechend und im Sinne eines «Standards» für alle gleichermassen eingesetzt werden kann. Unternehmen, die sich neu mit dem Einsatz neuer Modelle beschäftigen, tun gut daran, sich zu Beginn ihrer persönlichen Journey folgende Grundsatzfragen zu beantworten: Welchen Zweck bzw. welche Ziele möchte das Unternehmen mit einer agilen Transformation erreichen?
In welchem Ausmass und auf welcher Stufe sollen agile Unternehmensprozesse im Unternehmen kurz-, mittel- und langfristig etabliert werden? Sobald entsprechende Ziele geklärt sind, kann die Reise beginnen. Dabei gilt es, sich nochmals auf die fundamentalen Elemente einer erfolgreichen Umstellung zu besinnen: Aufgrund des definierten Scopes sollte das Unternehmen die für sich relevanten Frameworks wählen. In der Praxis hat sich eine Kombination mehrerer Frameworks als erfolgversprechend erwiesen. Es sollte sichergestellt werden, dass das Top Management bei diesem Vorhaben Unterstützung bietet, Verantwortung und Ownership sicherstellt und als Role Model voranschreitet. Die Mitarbeitenden sollten bei der Umstellung zu agilen Modellen befähigt werden. Dabei ist eine klare und transparente Kommunikation entscheidend. Es sollten klare KPIs definiert werden, um die Umstellung zu messen. Dabei hat sich eine Kombination aus Vorher-Nachher-Vergleich, Durchlaufzeiten und Mitarbeiterzufriedenheit in der Praxis als hilfreich erwiesen. Damit steht auch Ihnen als Unternehmen, das sich zukünftig agil ausrichten möchten, nichts mehr im Weg – gerne begleiten wir Sie bei PwC Schweiz bei diesem spannenden und herausfordernden Vorhaben! PwC CIO Advisory bietet branchenneutrale Strategie sowie Technologieberatung und damit seinen Kunden eine flexible Unterstützung bei der Entwicklung neuer Strategien und ganzheitlicher Vorhaben. Als Partner auf Augenhöhe begleiten die Experten von PwC Schweiz ihre Kunden gerne auf ihrer persönlichen agilen Reise. Für mehr Informationen stehen folgende Ansprechpersonen zur Verfügung: Albert Fässler Partner & Leiter Technologieberatung PwC Schweiz albert.faessler@pwc.ch +41 (0) 58 792 30 90 Rejhan Fazlic Director & Leiter CIO Advisory PwC Schweiz rejhan.fazlic@pwc.ch +41 (0) 58 792 11 48
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
4 CYBERSECURITY
FOKUS.SWISS
Vertraue nichts und niemandem Auf diesem Ansatz basiert das «Zero-Trust»-Modell: Allgemeines Misstrauen gegenüber allem sorgt für eine erhöhte IT-Sicherheit. Doch wie genau das System funktionieren soll, erklärt «Fokus».
W
enn man vom «Zero-Trust»-Modell in der IT spricht, dann meistens im Gegensatz zum Burggraben-Modell. Bei diesem wird das IT-Netzwerk in einen vertrauenswürdigen inneren und unsicheren äusseren Teil unterteilt. Einmal drin, gibt es wenig Kontrollmöglichkeiten. Im Gegensatz hierzu gelten beim «Zero-Trust»-Modell alle Geräte und Dienste als verdächtig. Vor jeder Verbindung müssen sich die Endpunkte authentisieren und jede Aktion autorisiert werden. Diese Architektur passt speziell gut auf heutige Systeme, in denen Mitarbeitende und Kundschaft mit unterschiedlichen Geräten von diversen Standorten auf Dienste zugreifen. So funktioniert’s Bei «Zero-Trust» wird darauf geachtet, dass alle Sicherheitsentscheide risikobasiert erfolgen. «Bei der Zulassung eines Gerätezugriffs auf gewisse Daten spielen somit auch Faktoren wie die Sensibilität der Daten, der Standort des Geräts, sein Zustand oder die Tageszeit eine Rolle», erklärt Dr. Esther Hänggi, Dozentin an der Hochschule Luzern. Alle Teilnehmenden sollen nur auf diejenigen Ressourcen Zugriff haben, die sie benötigen. Sicherheitsrelevante Aktivitäten werden protokolliert und es wird konstant überwacht, welche Angriffe stattfinden. Diese Erkenntnisse fliessen wiederum in Zugriffsentscheide ein. Die Anwendung In der Praxis haben Firmennetzwerke nicht nur nach dem Burggraben-Modell funktioniert. Es ist schon lange «Best Practice», das Netzwerk in kleinere Zonen mit unterschiedlichen Sicherheitslevels zu unterteilen, Angriffe zu erkennen und risikobasierte Entscheidungen zu treffen. «Beim ‹Zero-Trust›-Modell werden Authentisierung und Autorisierung konsequent für jede Verbindung und für jede Aktion verlangt – und zwar von beiden Endpunkten. Verbindungen werden auch
innerhalb des Firmennetzwerks verschlüsselt», schildert Hänggi. Jedoch gibt es somit keine klare Unterscheidung zwischen «innerhalb des Firmennetzwerks» und «ausserhalb des Firmennetzwerks» mehr, weshalb man auch von «Perimeterless Network» spricht. Die ultimative Lösung? Dass nicht mehr klar zwischen «intern» und «extern» unterschieden werden kann, begann bereits mit dem Aufkommen der ersten mobilen Geräte. Hänggi führt weiter aus: «Diese wurden von Standorten aus verwendet, wo die Firma die Netzwerksicherheit nicht sicherstellen kann. Mit ‹Bring Your Own Device› und Homeoffice hat sich diese Problematik verstärkt. Es wurde zunehmend schwierig sicherzustellen, dass auf diesen Geräten keine Malware läuft. Viele Firmen begegnen dieser Problematik, indem sie die Geräte durch Regeln einschränken und nur über eine VPN-Verbindung Zugriff auf das Firmennetzwerk geben. Aber auch dann hat die Firma nur beschränkt Kontrolle über die Sicherheit der Geräte.» «Zero-Trust» trägt diesem Umstand Rechnung, indem davon ausgegangen wird, dass diese Geräte unsicher sind – nach dem Motto «never trust, always verify». Schritt für Schritt Viele der Grundprinzipien von «Zero-Trust» sind heute fester Bestandteil eines IT-Systems und werden
von fast allen Firmen beherzigt. «Mit dem Aufbau eines neuen Netzwerkes lässt sich das Konzept am einfachsten und konsequentesten umsetzen. Dies ist aber selten der Fall, da die meisten Firmen bereits eine funktionierende IT-Infrastruktur haben. Viele gehen somit schrittweise in Richtung ‹ZeroTrust› und implementieren zuerst nur Teilaspekte», so Hänggi. Da bei «Zero-Trust» alle Zugriffe risikobasiert authentisiert und autorisiert werden müssen, soll die Firma einen guten Überblick über alle Benutzende, Ressourcen, Geschäftsabläufe und Risiken im System behalten. Dann kann sie entscheiden, welche «Zero-Trust»-Architektur sinnvoll ist und welche Aspekte davon umgesetzt werden sollen. Unterstützende Richtlinien «Policies», welche bestimmen, wer wo und unter welchen Umständen worauf zugreifen darf und wie dies überprüft wird, sind ein zentraler Bestandteil eines «Zero-Trust»-Netzwerks. Sie müssen deshalb bereits vor der technischen Umsetzung gemacht werden. «Mit gut überlegten Richtlinien spart man sich viel Arbeit und vermeidet Sicherheitslücken. Damit die ‹Policies› funktionieren, müssen sie die Business-Prozesse gut abbilden und dürfen weder zu restriktiv noch zu permissiv sein, damit weder notwendige Zugriffe verhindert werden noch Sicherheitslücken entstehen», weiss Hänggi zu berichten. Nach der ersten
Mit gut überlegten Richtlinien spart man sich viel Arbeit und vermeidet Sicherheitslücken.
Einführung müssen Richtlinien intensiv getestet und, wo notwendig, wieder angepasst werden. Auch später sollten sie dynamisch überprüft werden, um Veränderungen in der IT-Infrastruktur, den Business-Prozessen oder der Bedrohungslage abbilden zu können. Im Detail Technisch gesehen werden die Zugriffe meistens über einen zentralen «Policy Decision Point» gesteuert. Dieser entscheidet, ob ein konkreter Zugriff erlaubt werden soll oder nicht und stellt ein «Token» aus, welches den Zugriff ermöglicht. Benutzende müssen sich also zuerst mit diesem verbinden, bevor sie zugreifen können. Hänggi geht weiter ins Detail: «Weitere wichtige Komponenten sind eine Benutzer- und Ressourcenverwaltung und eine ‹Public-KeyInfrastruktur›, welche Zertifikate zum Verschlüsseln und Authentisieren von Verbindungen ermöglicht. Ausserdem sind Komponenten zur Überwachung des Systems wie ‹Intrusion Detection Systems›, ‹Security Information and Event Management Systems› oder zentrale Logs wichtig, deren Daten gemeinsam mit externen Informationen zu Angriffen in die Zugriffsentscheide einfliessen. Dies alles hängt jedoch von der gewählten ‹Zero-Trust›-Architektur ab.» Ausserdem sollte beim Aufbauen eines «Zero-Trust»Netzwerkes nicht vergessen werden, dass mit einem guten Perimeter-Schutz des Netzwerks, wie beispielsweise durch eine Firewall, viele Angriffe bereits auf der Netzwerkstufe abgewehrt werden können. Diese hat somit einen Zweck und, wo sinnvoll, sollten auch weiterhin solche Schutzmechanismen eingesetzt werden.
Text Vanessa Bulliard
BRANDREPORT • AVANTEC
Zero Trust in der Praxis – worauf es bei der Umsetzung ankommt Homoffice, Cloud und Mobilität sind allgegenwärtig. Und alle sprechen von Zero Trust. Mark Stäheli ist Co-CEO bei Avantec und erklärt, warum das Thema so aktuell ist und worauf es bei der Umsetzung zu achten gilt.
Mark Stäheli
Co-CEO bei Avantec
Mark Stäheli, Zero Trust ist in aller Munde. Warum gibt es so einen Hype um dieses Thema? Mitarbeitende arbeiten vermehrt im Homeoffice oder von unterwegs aus. Applikationen werden immer häufiger in der Cloud zur Verfügung gestellt. Das Internet wird zum Unternehmensnetzwerk. Gleichzeitig nehmen Cyber-Attacken weiterhin massiv zu. Ein Angreifer, der einmal im internen Netz ist, kann sehr viel Schaden anrichten. Der Gedanke hinter Zero Trust ist, dass niemandem vertraut wird und keine sogenannten «trusted Zonen» mehr existieren. Jeder Benutzer und jedes Endgerät muss identifiziert, authentisiert und autorisiert werden für Zugriffe auf Applikationen und Daten.
Wie lässt sich Zero Trust in einem Unternehmen umsetzen? Zero Trust ist nicht einfach eine Technologie, die ein Unternehmen über Nacht einführen kann. Es ist vielmehr eine Philosophie oder ein Konzept. Es macht Sinn, Zero Trust schrittweise einzuführen und dabei zu priorisieren. Welches sind die wichtigsten Anwendungsfälle? Welche Applikationen sind kritisch und müssen zuerst geschützt werden? Am Anfang steht häufig ein Projekt für eine Zero-Trust-Network-Architektur. Damit wird sichergestellt, dass interne wie externe Benutzer gemäss Zero-Trust-Ansatz auf Applikationen und Daten zugreifen können. Applikationen
werden dabei gegenüber Dritten und dem Internet unsichtbar – ein grosser Vorteil gegenüber klassischem VPN. In einem zweiten Schritt bietet sich eine Mikrosegmentierung an – das Segmentieren von Applikationen ist meist einfacher und schneller umgesetzt als eine Netzwerk-Segmentierung. Worauf gilt es bei einer Implementierung von Zero Trust sonst noch zu achten? Damit eine neu eingeführte Lösung auf Akzeptanz stösst, darf der Endbenutzer nicht vergessen werden. Zum Glück hat der Zero-Trust-Ansatz generell gute Chancen, ein besseres Benutzer-Erlebnis zu bieten als klassisches Client-VPN.
Zero Trust ist nicht einfach eine Technologie, die ein Unternehmen über Nacht einführen kann.
Die Wahl der richtigen Zero-Trust-Plattform ist entscheidend. Immerhin soll der grösste Teil aller Unternehmens-Datenverbindungen darüber abgewickelt werden. Avantec hat bereits mehrere Zero-Trust-Projekte erfolgreich umgesetzt und arbeitet in diesem Bereich mit der Zscaler-Plattform. Die Kunden sind auf eine Lösung angewiesen, die zuverlässig und sicher ist und über einen grossen Funktionsumfang verfügt. Verglichen mit anderen Lösungsanbietern punktet Zscaler als reiner Cloud-Provider zudem beim Benutzerkomfort, der Performanz und der Skalierbarkeit. Avantec ist ein führender Schweizer IT-Security Integrator und Dienstleister mit Fokus auf Netzwerk-, Cloud- und Endpoint-Sicherheit. Avantec berät Unternehmen beim Einsatz von Zero-Trust-Technologien und unterstützt beim Konzept und in der Implementierung. Avantec ist der führende Zscaler-Partner im deutschsprachigen Raum und verfügt als Zenith Partner über den höchsten Partnerstatus. Weitere Informationen: www.avantec.ch
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
BRATSCHI AG • BRANDREPORT 5
Informations- und Cybersicherheit als rechtliches Thema Unternehmen und Behörden sind erhöhten Risiken im Bereich der Informations- und Cybersicherheit ausgesetzt. Präventionsmassnahmen gewinnen deshalb an Bedeutung. Neben technischen Instrumenten sind auch rechtliche Vorgaben zu beachten und umzusetzen.
Rolf H. Weber
Prof. Dr. iur., Rechtsanwalt
D
as Thema «Informations- und Cybersicherheit» rückt verstärkt in den Fokus der allgemeinen Aufmerksamkeit. Die Verbreitung und Bedeutung von Cyberangriffen nimmt zu, wie die Beispiele der Ransomware «Petya», die in mehreren Grossunternehmen vorübergehend die IT-Systeme lahmlegte und des Angriffs auf die ColonialTreibstoff-Pipeline zeigen. Die Informations- und Cybersicherheit ist ein technisches und organisatorisches, aber ebenso ein rechtliches Thema.
Vielfältige Cyberrisiken Die Begriffe Cybersicherheit und Cyberrisiken sind nicht eindeutig definiert, obwohl Umschreibungen verschiedener internationaler Organisationen und Verbände vorliegen. In Frage steht eine Vielzahl potenzieller Risiken im Zusammenhang mit Datenbearbeitungsprozessen in Unternehmen (und staatlichen Behörden). Quellen für Cyberrisiken können innerhalb und ausserhalb der Organisationen liegen: Vom versehentlichen Verlust der Daten bzw. einem physischen Systemverlust erstreckt sich die Gefährdungslage über die Haftbarkeit für Online-Aktivitäten bis zu Cyberkriminalität und Cyberterrorismus. Unterscheiden lässt sich zwischen nicht-deliktischen Ursachen (z.B. technisches Versagen, menschliches Fehlverhalten, höhere Gewalt) und deliktischen Ursachen (physische Interventionen, Hackerangriffe, Multi-Media-Delikte).
Notwendigkeit von Sicherheitsvorkehren Die Informations- und Cybersicherheit betrifft heute alle auf Netzinfrastrukturen abgewickelten Geschäftsabläufe. Elemente eines Sicherheitskonzepts sind das Risikomanagement, der Ressourceneinsatz, die Sicherstellung der Zielerreichung und die Wertschöpfung durch Optimierung von Sicherheitsinvestitionen. In einer technischen Perspektive stehen die Aspekte der Authentizität, Integrität, Verfügbarkeit/ Verlässlichkeit und Vertraulichkeit der Datenbewirtschaftung im Vordergrund. Die Compliance mit Bezug auf die Sicherheitsvorkehrung ist ein Teil des Risikomanagements, das in jeder Organisation einzurichten ist. Die Compliance sollte auch ein Monitoring zur Sicherstellung, dass externe regulatorische und interne unternehmensbezogene Richtlinien und Vorgaben tatsächlich zur Umsetzung gelangen, beinhalten. Durch einen ganzheitlichen Ansatz ist die Rechtskonformität und «Beherrschbarkeit» der Datenbewirtschaftung sicherzustellen. Die Compliance hilft zudem mit, den Lebenszyklus von Daten zu steuern und zu verwalten. Rechtliche Rahmenordnung Das schweizerische Recht sieht eine Vielzahl von Anordnungen vor, welche zum Teil direkt, jedenfalls aber indirekt, Auswirkung auf die Informations- und Cybersicherheit haben. Organe von Unternehmen unterstehen der Pflicht, zumindest die Grundsätze der Sicherheitsstrategie nach dem System «top-down» vorzugeben und zu kontrollieren. Der Verwaltungsrat hat also sachgerechte Handlungsanweisungen für die Umsetzung der Sicherheits-Governance zu erlassen und zu überprüfen. Fehlt es an der notwendigen Sorgfalt bei der Einrichtung der Sicherheits-Governance, sind Haftungsansprüche gegen die leitenden Organe nicht auszuschliessen. Die Sorgfaltspflichtverletzung besteht
darin, dass dem Sicherheits-Umfeld nicht in ausreichender Weise Beachtung geschenkt worden ist.
Umgang mit Cyberrisiken und eine sinnvolle Organisation der Informations- und Cybersicherheit sein.
Besondere Anordnungen ergeben sich aus dem Datenschutzgesetz (DSG) und aus dem Gesetz über die elektronischen Signaturen. Zum Datenschutz gehört zwingend ein hoher Grad an Datensicherheit. Das neue, 2022 in Kraft tretende DSG wird für manche Unternehmen einen Handlungsbedarf zur Verbesserung der Sicherheitslage bei der Datenbewirtschaftung auslösen. Je nach Wirtschaftssektor sind zudem Spezialregulierungen zu beachten: Bereichsspezifische Geheimschutzregeln finden sich z.B. im Strafgesetzbuch und im Fernmeldegesetz. Sonderregeln kommen insbesondere in stark regulierten Märkten zur Anwendung, z.B. in den Finanzmärkten: Banken haben Cyberangriffe der Aufsichtsbehörde (FINMA) zu melden und ein besonderes Cyber-Risikomanagement einzurichten.
Handlungsbedarf Mit Blick auf eine angemessene Informations- und Cybersicherheit besteht bei vielen Unternehmen ein Handlungsbedarf, zumal die regulatorischen Anforderungen ständig steigen. Technische Präventionsmassnahmen zum Schutz der Datenbewirtschaftung sind unumgänglich. Zu prüfen ist auch der – in der Praxis oft schwierige – Abschluss einer Versicherung gegen Cyberrisiken. Jedenfalls aber ist rechtliche Beratung gefragt. Wer sich durch Rechtsexperten die regulatorischen Rahmenbedingungen ausarbeiten lässt, wird die Sicherheitsrisiken einschränken können.
Selbstregulierungen Normative Standards im Bereich der Informationsund Cybersicherheit basieren oft auf Selbstregulierungen, entwickelt von nationalen und internationalen Organisationen (z.B. ISO, COBIT, ITIL). Ein Beispiel sind die ISO-Normen der Familie 27 000, neuerdings ISO/IEC 27701 («Privacy and Information Security»). Gestützt auf solche Standards eingerichtete Sicherheits-Systeme und -Verfahren lassen sich auch evaluieren (z.B. gestützt auf den von mehreren Organisationen gemeinsam erarbeiteten «Cybersecurity-Schnelltest für KMU») und zertifizieren (z.B. bei SWITCH-CERT). Die praktische Bedeutung von Zertifizierungen besteht darin, dass eine formelle Bestätigung der Ergebnisse einer Evaluation erfolgt und dass eine Vergleichbarkeit der Systeme mit den üblichen Sicherheitsbestrebungen möglich ist. Zertifizierungen betreffen nicht nur technische, sondern auch qualitative Konzepte; die Ergebnisse können ein Indiz für den sachgerechten
Über den Autor Rolf H. Weber, Prof. Dr. iur., Rechtsanwalt, verfügt über mehr als 30 Jahre Erfahrung als Professor und beratender Anwalt von Unternehmen. Zudem publiziert und referiert er regelmässig u.a. zu Themen des IT-Rechts. Weitere Informationen finden Sie unter Rolf H. Weber - Bratschi Rechtsanwälte Bratschi ist eine der führenden und schnell wachsenden Vollservice-Kanzleien in der Schweiz mit Niederlassungen in Basel, Bern, Genf, Lausanne, St. Gallen, Zürich und Zug, die ihrer Kundschaft ein breites Spektrum an erstklassigen Rechtsund Beratungsdienstleistungen anbietet.
Weitere Informationen: www.bratschi.ch ANZEIGE
Unsere Erfahrung zeigt, dass bei fast allen KMUs erhebliche Sicherheitsmängel in ihrer Infrastruktur bestehen.
David Barrera
Wer sind wir? CritSecurity ist ein IT Security Start-Up aus Dietikon, welches sich zum Ziel gesetzt hat, den aktuellen und höchsten Stand der Security für KMUs und Privatpersonen zu ermöglichen. Warum sollten sich auch KMUs schützen? KMUs sind einfache Ziele, meistens handelt es sich dabei aber nicht um gezielte Angriffe, sondern sie werden automatisiert durch Schadsoftware angegriffen, die grossen Schaden anrichten. Besonders Angriffe auf KMUs führen viel schneller zu existenzbedrohenden Situationen. Viele KMUs sind im Bereich Cyber Security deutlich schlechter aufgestellt als diese vermuten würden.
Warum CritSecurity? Der Grossteil des IT Security Marktes ist auf Grossunternehmen ausgerichtet, KMUs haben hingegen so gut wie keine adäquaten Anlaufstellen. Unser Team bündelt viele Jahre Erfahrung aus den Verschiedensten Branchen zB. Regierung, Banken, Rohstoffindustrie, Militär und Aviation. Unser Vorteil besteht dabei ganz klar darin, jedem Kunden eine dedizierte Lösung anzubieten. Unser Consulting wird dabei individuell auf den Kunden ausgerichtet. IT Security ist dauerhaft im Wandel, eine normale IT Abteilung kann diese spezialisierte Aufgabe gar nicht mehr bewältigen. Wie konnten wir Kunden bereits helfen? Letztes Jahr wurden wir von einem KMU bezüglich eines Datenverlustes durch Ransomware beauftragt. Der Schaden belief sich auf einen mittleren sechsstelligen Betrag. Durch unsere Hilfe wurde dieses Unternehmen, zügig und zielgerichtet, vom Konkurs bewahrt. Während des Einsatzes wurden erhebliche IT Security Mängel, wie sie leider bei den meisten KMUs existieren, festgestellt. Diese Mängel entstanden durch klare Versäumnisse der vorherigen IT-Dienstleister.
Wie kann ich mich vor so einem Szenario schützen? Zusammen mit uns - CritSecurity. Wir bieten beispielsweise einen IT-Checkup an, welcher von einfach bis detailliert beauftragt werden kann. Dabei wird Ihre Infrastruktur zusammen mit CritSecurity geprüft und bei Mängeln entsprechende Lösungen offeriert. Bisherige Aufträge zeigten, dass so oftmals weitere bedrohliche Schwachstellen und Mängel ans Tageslicht kommen. Wir beraten Sie individuell und zielgerichtet, um bestehende Infrastruktur auf den neusten Stand der Sicherheit und Technik zu aktualisieren.
CritSecurity ist hierbei das IT Security Know-How. Die entwickelte Software wird bereits bei Planung und Erstellung in House auf Security geprüft und getrimmt. Die Symbiose aus Hard- und Software aus einer Hand kann hierbei den bestmöglichen Security-Zugewinn gewährleisten. Wie verhalte ich mich bei einem IT Notfall? Unter unserer Nummer +41 44 541 49 70 erhalten Sie 24/7 Notfallsupport innerhalb von nur zwei Stunden. Ein schnelles Handeln verbessert die Schadensbegrenzung im Notfall enorm.
Warum ist eine zeitgemässe und sichere Infrastruktur erfolgsentscheidend? Erinnern Sie sich nur an die letzten 14 Monate zurück. Die beispiellose Pandemie zeigte einmal mehr, dass Digitalisierung nicht nur ein Keyfaktor für Grossunternehmen ist, sondern auch für KMUs als wichtiger Pfeiler des Unternehmens unabdingbar und zukunftssichernd dient. Als KMU auf eine umfassende Digitalisierung zu verzichten wäre im besten Fall gewagt, in den meisten Fällen jedoch leider ein schwerer strategischer Fehler. Bietet CritSecurity auch in anderen IT Bereichen Leistungen an? Unser Development-Team erstellt auf Basis Ihrer Vorstellungen massgeschneiderte Software und Web-Applications für Sie. Der grosse Vorteil von
Silbernstrasse 10 Dietikon 8953 +41 44 541 49 70 mail@critsec.ch www.critsec.ch
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
6 BRANDREPORT • TREND MICRO
#FOKUSIT
«Angreifer attackieren da, wo sie am einfachsten durchkommen» Immer wieder beherrschen spektakuläre Hackerangriffe die Schlagzeilen. «Fokus» sprach darüber mit Michael Unterschweiger, Regional Director Schweiz & Österreich beim japanischen IT-Sicherheitsanbieter Trend Micro. Im Gespräch erklärt er, wie die Lage der Cybersicherheit in der Schweiz zu beurteilen ist, wie sich Unternehmen schützen können und warum gerade KMU häufig zu Opfern werden. Angriffen grösstenteils verschont geblieben. Andererseits gibt es besonders bei der Meldepflicht für Vorfälle und den verpflichtenden Mindeststandards noch Verbesserungspotenzial. Hier sehe ich vor allem die Politik in der Verantwortung, klare Rahmenbedingungen zu schaffen und den Sicherheitsstandard zu erhöhen. Andere Länder wie die USA und Deutschland sind uns dabei durch aktuelle Initiativen bereits voraus. Die Schweiz muss unbedingt Schritt halten, um nicht im internationalen Vergleich ein leichteres Opfer zu werden. Denn die Cyberkriminellen agieren global und werden dort angreifen, wo sie am einfachsten durchkommen.
Michael Unterschweiger
Regional Director Schweiz & Österreich Trend Micro
Michael Unterschweiger, vor wenigen Wochen hat ein Cyberangriff auf eine Pipeline in den USA Schlagzeilen gemacht. Was können wir aus diesem Angriff lernen? Aus meiner Sicht verdeutlicht diese Attacke drei wichtige Aspekte: Erstens müssen wir verstärkt mit Angriffen auf kritische Infrastrukturen rechnen und uns davor schützen. Diese werden aber nicht nur, wie oftmals angenommen, von staatlichen Akteuren verübt. Vielmehr haben auch gewöhnliche Cyberkriminelle solche Infrastrukturen als lohnende Ziele für sich erkannt. Daraus ergibt sich auch die zweite Lektion: Ransomware, also Erpressersoftware zur Verschlüsselung von Daten, bleibt in diesem Kontext die grösste Bedrohung. Drittens haben Cyberangriffe wegen der zunehmenden Digitalisierung aller Lebensbereiche immer häufiger auch physische Folgen. Die Auswirkungen bleiben nicht mehr auf den virtuellen Raum beschränkt, wodurch die Schadenssummen steigen. Gerade bei kritischen Infrastrukturen haben Ausfälle zudem auch direkte Folgen für den Alltag vieler Menschen – damit wächst die Bedeutung von Cybersicherheit für die gesamte Gesellschaft. Wie steht es denn um den Schutz kritischer Infrastrukturen in der Schweiz? Ich würde da eine gemischte Bilanz ziehen. Einerseits sind wir glücklicherweise bisher von gravierenden
– so war es ja auch beim Angriff in den USA. Besonders schwer zu verhindern sind sogenannte SupplyChain-Attacken, die sich über digitale Lieferketten weiterverbreiten. Sie nutzen dabei nämlich legitime Tools und Verbindungen, um neue Opfer zu infizieren.
Gedanken machen. Es gibt heute moderne Sicherheitslösungen, mit denen auch ältere Industrieanlagen wirksam geschützt werden können. Und idealerweise sollten natürlich auch diese Systeme in das Detection-and-Response-Konzept eingebunden werden.
Seit kurzer Zeit beobachten wir zudem einen Zuwachs an Ransomware, die gezielt für IoT-Systeme entwickelt wurde. Sie ist aktuell noch in der Minderheit, wird aber zukünftig sicher noch eine grössere Rolle spielen.
Das klingt sehr aufwendig und teuer! Können sich das kleinere Unternehmen überhaupt leisten? Diese Frage höre ich häufiger – und sie ist wohl auch der Grund, warum die Gesetzgebung in diesem Bereich noch nicht weiter vorangeschritten ist. Gerade in der Schweiz haben wir viele KMU, die über ein bedeutendes intellektuelles Kapital verfügen. Diese sind für Angreifer ein sehr attraktives Ziel. Dennoch herrscht oftmals noch die Meinung vor, dass nur grosse Konzerne angegriffen werden würden. Doch das ist absolut falsch: Angreifer schlagen dort zu, wo es für sie etwas zu holen gibt und sie leicht ans Ziel kommen.
Sie sagen, dass Ransomware zurzeit die grösste Bedrohung ist. Warum ist das so? Die überwiegende Mehrheit der Cyberangriffe geschieht aus finanziellen Motiven – die Angreifenden wollen damit möglichst einfach Geld verdienen. Ransomware verspricht ihnen dabei den grössten Return on Investment. Denn einerseits werden diese Angriffe immer ausgefeilter und effektiver. Andererseits lassen sie sich auch mit sehr geringem technischem Wissen als Service im Cyber-Untergrund einkaufen.
Was sind die wesentlichen Massnahmen, um sich vor solchen Angriffen zu schützen? Viele Unternehmen haben bereits recht gute Abwehrmassnahmen. Es ist jedoch ebenso wichtig, möglichst schnell zu erkennen, wenn ein Angriff doch einmal die erste Verteidigungslinie durchbrochen hat und sofort geeignete Gegenmassnahmen einzuleiten – Experten sprechen hier von «Detection and Respone». Dafür sollten Unternehmen einen möglichst umfassenden Überblick über ihre IT-Systeme haben, von E-Mails und Computern über Netzwerke bis in die Cloud. So können Attacken gestoppt werden, bevor sie grösseren Schaden anrichten.
Die Attacken nehmen dabei in der Regel vor allem die Office-IT ins Visier, wobei aber auch industrielle Systeme direkt oder indirekt mit betroffen sein können
Wenn Unternehmen industrielle Systeme vernetzen wollen, zum Beispiel mit Cloud-Anwendungen, sollten sie sich zudem schon davor über die Cybersicherheit
Dabei muss zeitgemässe Sicherheit nicht unbedingt teuer sein. Es gibt viele IT-Systemhäuser und Partner, die bei der Implementierung beraten und gerade für KMU viele Lösungen auch als Service anbieten. So erhalten sie genau den Schutz, den sie benötigen, ohne grosse Investitionen tätigen zu müssen. Weitere Informationen: www.trendmicro.com
Die überwiegende Mehrheit der Cyberangriffe geschieht aus finanziellen Motiven.
BRANDREPORT • ZUBLER UND PARTNER AG
Der agile ICT-Partner für KMU Seit mehr als 30 Jahren steht die Zubler und Partner AG Unternehmen aller Branchen mit versiertem ICT-Fachwissen zur Seite. Und obschon sich in dieser Zeit technologisch enorm viel verändert hat, gilt heute genauso wie damals: Zubler und Partner unterstützen KMU mit aktuellen sowie massgeschneiderten Lösungen. Interview mit Michael Zubler, Geschäftsführer der Zubler und Partner AG
Michael Zubler
Geschäftsführer Zubler und Partner AG
Michael Zubler, Ihr Unternehmen durfte 2020 sein 30-jähriges Jubiläum feiern. Eine lange Zeit, in der sich insbesondere die IT-Landschaft markant verändert hat. Das ist richtig. In den 1990er-Jahren hatten sich PCs zwar bereits etabliert, aber die Vernetzung der Geräte befand sich natürlich nicht ansatzweise auf dem Stand von heute. Das Internet steckte noch in den Kinderschuhen und von der ständigen Konnektivität, welche unser digitales Zeitalter auszeichnet, waren wir meilenweit entfernt. Darüber hinaus hat auch die Geschwindigkeit der technologischen Entwicklung in den vergangenen Jahren enorm zugenommen. Das bringt sowohl Vor- als auch Nachteile mit sich: Wurde früher zum Beispiel ein Cyber-Angriff gestartet, ging dieser eher langsam vonstatten, weswegen sich das unmittelbare Gefährdungspotenzial in Grenzen hielt. Heute, da wir in der Lage sind Daten im Gigabit-Spektrum innert Augenblicken zu versenden, sehen wir uns mit
einer ganz anderen Ausgangslage konfrontiert. Was hingegen über die gesamte Zeit gleich geblieben ist: Wir von Zubler und Partner sind nach wie vor der ICT-Partner für KMU aller Grössen und Branchen. Dennoch musste sich Ihr Unternehmen ständig an neue technische Gegebenheiten anpassen. In der Tat, unsere Produkte und Dienstleistungen haben sich parallel zum Markt sowie den Kundenbedürfnissen mitentwickelt. Zudem begannen wir schon relativ früh damit, Services (wie etwa einen externen Mailserver) für unsere Kundschaft anzubieten. Später kam das Hosting von Kundenservern dazu, woraus sich letztlich unsere Expertise in Sachen Cloud und Managed Services entwickelte. Durch unsere Tätigkeit in diesen Feldern wurde auch das Thema «Security» immer zentraler für uns, weswegen wir auf diesem Gebiet ebenfalls über weitreichende Expertise verfügen. Was sollten KMU bezüglich ihrer ITSicherheit besonders beachten? Man kann heute nicht mehr einfach eine Security Soft- oder Hardware einrichten und dann davon ausgehen, dass nun das gesamte System sicher ist. Das Gefährdungspotenzial ändert sich stetig und bedarf einem Prozess der Nachjustierung und Ergänzung. Wir legen einen hohen Wert auf die Verfügbarkeit und
Man kann heute nicht mehr einfach eine Security Soft- oder Hardware einrichten und dann davon ausgehen, dass nun das gesamte System sicher ist.
Sicherheit bei der Wahl der Datacenter. Diese sollen ihren Standort möglichst in der Schweiz haben, um für uns als Schweizer Unternehmen kurze Wege und schnelle Reaktionszeiten zu ermöglichen. Redundante Leitungen bei den Kunden sowie die Verschlüsselung der Daten erhöhen die Sicherheit zusätzlich. Ein ganz entscheidendes Sicherheitskriterium ist zudem unser Backup-Service – denn nichts ist umständlicher und lähmt ein Unternehmen mehr, als wenn Daten verloren gehen oder zeitweise nicht zugänglich sind. Allerdings sehen wir die technische Komponente nur als einen Teil der Security-Gleichung.
Wie sieht ein typischer Mandatsverlauf bei Zubler und Partner aus? Viele Anfragen erreichen uns dank Empfehlungen von bestehenden Kundinnen und Kunden. Wir besprechen dann zuerst mit dem jeweiligen KMU-Unternehmen, welche Bedürfnisse oder Herausforderungen bestehen. Danach verschaffen wir uns vor Ort einen Überblick über die Gegebenheiten im jeweiligen Betrieb – existiert zum Beispiel eine IT-Umgebung, auf der wir unsere Dienstleistungen aufbauen können? Oder ist es sinnvoller, wenn wir diese von Grund auf neu konzipieren?
Welche andere Komponente kommt noch hinzu? Die User. Denn es ist enorm wichtig, dass sie ein Verständnis erlangen für mögliche Sicherheitsbedrohungen sowie den richtigen Umgang mit ihnen. Um dieses Verständnis zu fördern, führen wir regelmässige Schulungen über unsere Plattform durch. Wir möchten die Leute so auf einen guten Wissensstand bringen und ihnen dabei helfen, diesen zu halten – ohne sie zu überfordern. Es ist ein zentrales Anliegen von Zuber und Partner, dass Nutzerinnen und Nutzer verstehen, dass IT-Sicherheit nicht durch ein einzelnes Produkt gewährt werden kann. Vielmehr entsteht Sicherheit durch das richtige Zusammenspiel von Programmen und Verhaltensweisen.
Basierend auf diesen Erkenntnissen erstellen wir ein individuelles Angebot, welches immer auf das jeweilige Unternehmen zugeschnitten ist. In vielen Fällen arbeiten wir mit bestehenden IT-Dienstleistern des Kundenunternehmens Hand in Hand zusammen.
Auch immer mehr KMU wagen den Schritt in die Cloud. Richten Sie sich vor allem an solche Kunden? Dieses Kundensegment wird zwar immer grösser, aber nein: Wir bedienen nach wie vor auch Unternehmen, die ihre eigene lokale ICT-Umgebung betreiben. Diese beziehen bei uns beispielsweise gewisse Managed Services, erwerben oder mieten von uns Geräte oder lagern spezifische Aspekte ihrer Unternehmens-ICT an uns aus. Wir legen grossen Wert auf eine agile und flexible Zusammenarbeit und können daher solche Kunden ebenso gut begleiten wie diejenigen Firmen, die ihre ICT komplett bei uns in die Cloud verlagern.
Über Zubler und Partner Die Zubler und Partner AG begann ihre Geschäftstätigkeit 1990, gewissermassen zur Geburtsstunde des World Wide Web. Der Anspruch der Firma besteht darin, konstant mit der Zeit zu gehen und eine wachsende KMU-Kundschaft mit erstklassigen Produkten, einem umfangreichen Katalog an ICT-Lösungen und -Applikationen sowie einem effizienten Datacenter zu bedienen. www.zubler.ch
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
ALLIANZ SUISSE VERSICHERUNGS-GESELLSCHAFT AG • BRANDREPORT 7
Wenn der Mensch zur Schwachstelle wird Durch die zunehmende Vernetzung der Wirtschaft sind Unternehmen vermehrt anfällig für Cyberattacken. Die Methoden der Cyberkriminellen werden dabei immer perfider und zielen verstärkt auf das Vertrauen von Mitarbeitenden – Stichwort Social Engineering. Mit der neuen Cyber-Crime-Zusatzdeckung der Allianz Suisse können sich KMU gegen Risiken, die in Zusammenhang mit Identitätsmissbrauch stehen, absichern.
D
ie Welt wird immer vernetzter: Bis zum Jahr 2020 werden 50 Milliarden Geräte mit dem «Internet of Things» vernetzt sein. Vom Kühlschrank über Radio und Fernsehen bis hin zum Auto. Das sind riesige Chancen. Wo Chancen sind, sind jedoch meistens auch Risiken nicht weit. Cyberattacken, Datendiebstähle, Datenbetrug und Systemausfälle sind nur einige Beispiele für reale Bedrohungen durch die Digitalisierung, von denen Unternehmen und Privatpersonen immer stärker betroffen sind. So betragen die Kosten für Schäden, die weltweit durch Cyberattacken entstehen, nach Schätzungen von Experten bereits mehr als 500 Milliarden Dollar. Offenbar ein lukratives Geschäft für die Internetkriminellen, deren Methoden immer perfider werden.
Unternehmen fokussieren sich meistens auf den Schutz vor spezifischen Hacker-Angriffen, die auf das Firmennetzwerk zielen wie etwa Viren, Trojaner oder DDOS-Attacken. Eine Schwachstelle, die als Einfallstor häufig unterschätzt wird: Social Engineering, das von den Kriminellen überall dort eingesetzt wird, wo Menschen beeinflusst werden können. Ein begehrtes Ziel sind Mitarbeitende von Unternehmen, die gezielt getäuscht, manipuliert oder beeinflusst werden, um Zugriff auf sensible Daten oder sogar das gesamte IT-System zu erhalten. Neue Methoden, immense Schäden Die Social Engineering-Attacken haben so wohlklingende Namen wie CEO Fraud, Payment Diversion Fraud oder Fake Identity Fraud. Das hört sich im ersten Moment fast harmlos an, kann
aber teure finanzielle Folgen für das Unternehmen haben, wie diese realen Beispiele zeigen: • CEO Fraud: Erst im Frühling hat der Fall einer Thurgauer Firma Schlagzeilen gemacht. Ein unbekannter Täter gab sich per Mail als Geschäftsführer aus und forderte eine Sekretärin auf, einen Geldbetrag auf ein ausländisches Konto zu überweisen. Die Mitarbeiterin kam der täuschend echten Aufforderung nach und überwies rund 80 000 Euro für den Kauf von Maschinen. Anschliessend stellte sich heraus, dass es sich um ein gefälschtes Mail handelte und sie einem falschen CEO auf den Leim gegangen war. • Umleitung von Zahlungsströmen: Cyberkriminelle geben sich – nachdem sie sich in die Server gehackt haben – als Geschäftspartnerin oder Lieferant eines Unternehmens aus. Mit einem gefälschten Schreiben teilen sie dem Unternehmen mit, dass sich die bisher vereinbarte Bankverbindung geändert hat und der Zahlungsverkehr nun über die neue Bankverbindung erfolgen soll. Die Kontaktnummer im Mail wurde natürlich gefälscht und ein Anruf landet direkt bei den Betrügern, sollte ein Mitarbeitender der Buchhaltung argwöhnisch werden. Das überwiesene Geld oder die Waren sind dann schnell auf Nimmerwiedersehen verschwunden. • Falsche Identität: Bei einer mittelständischen Firma meldet sich ein Einkaufsleiter eines renommierten Unternehmens aus dem Ausland, der Ware beziehen möchte. Die Firma verschickt ein entsprechendes Angebot, auf das der vermeintliche Interessent eingeht und eine
Zahlung per Rechnung vereinbart. Die bestellte Ware wird am vereinbarten Ort im Ausland fristgerecht abgeladen – auf die Zahlung wartet die Firma aber vergeblich. Es stellt sich heraus, dass die Mails gefälscht waren, das ausländische Unternehmen wusste nichts von einer Warenbestellung. Die Ware war weg, der Schaden blieb. Gezielter Schutz vor Identitätsbetrug Gregor Huber, Leiter Unternehmensversicherungen der Allianz Suisse, skizziert das Gefahrenpotenzial: «Social Engineering ist eine perfide, aber aus Sicht der Angreifer sehr erfolgreiche Methode, um die IT-Sicherheitsstandards eines Unternehmens auszuhebeln und sensible Informationen zu stehlen.» «Unternehmen können nicht auf die gängigen Abwehrmechanismen von Anti-Viren-Programmen oder Software setzen, um derartige Attacken abwehren zu können, denn die Hacker machen sich vor allem eines zunutze – die menschliche Schwäche.» Umso wichtiger ist es also, sich gegen die neuen Risiken zu schützen. Mit der Cyber Risk Versicherung hat die Allianz Suisse eine der führenden Versicherungslösungen im Markt. Diese ist speziell auf die Bedürfnisse von kleinen und mittleren Unternehmen (KMU) zugeschnitten. Die Deckung umfasst unter anderem die Bausteine Haftpflichtversicherung gegen Ansprüche von Dritten, Eigenschäden, Betriebsunterbrechung und Rechtsschutz. Und neu auch die Zusatzdeckung «Cyber Crime und Social Engineering», welche Schäden durch Betrug gefälschter Anweisungen und Rechnungen umfasst. Eine sinnvolle Deckung – denn wer kann sich schon sicher sein, dass ein Mitarbeitender nicht auch einem Betrüger auf den Leim gehen würde?
Die Kosten für Schäden, die weltweit durch Cyberattacken entstehen, betragen nach Schätzungen von Experten bereits mehr als 500 Milliarden Dollar.
Der Trojaner im Betrieb: Was tun bei einem Hackerangriff? Ein ganz normaler Tag. Scheinbar. Die Geschäftsführerin einer Schweizer Traditionsbäckerei fährt ihren PC hoch. Aber Programme wie Word oder Excel starten nicht. Und auch wichtige Dateien mit Gehaltsabrechnungen und Lieferscheinen lassen sich nicht öffnen. Die Ursache: Ein Trojaner. In jedem Ordner liegt eine Textdatei. Um ihre Daten zurückzubekommen, soll die Bäckerei an eine unbekannte E-Mail-Adresse schreiben.
F
älle wie diese zeigen: Jede Branche kann Opfer von Hackerangriffen werden. Wie man auch im Ernstfall mit einem kühlen Kopf handeln kann, zeigt das nachfolgende Beispiel des betroffenen Unternehmens. Hackerattacke – es kann jeden treffen Auf den ersten Blick nicht gerade das typische Ziel für einen Hackerangriff: ein seit über 150 Jahren bestehendes Traditionsunternehmen mit etwa hundert Mitarbeitenden. In vier Verkaufsfilialen mit angeschlossenen Cafés werden Steinofenbrot und Confiseriespezialitäten verkauft. Das Unternehmen wurde tatsächlich nur zufällig von den Hackern ausgewählt. Als Opfer sogenannter Ransomware. So nennt man Schadprogramme, die meistens ziellos per E-Mail verschickt werden. Wenn man den Link im E-Mail anklickt, werden die Daten auf der Festplatte verschlüsselt. Genau wie bei der Bäckerei. Kühler Kopf trotz Virenbefall Die Geschäftsführerin reagierte geistesgegenwärtig. Statt an die E-Mail-Adresse in der Textdatei zu antworten, rief sie ihren IT-Dienstleister an. Er machte sich sofort daran, das Ausmass des Schadens zu analysieren.
Die ersten Nachrichten waren nicht ermutigend. Der Trojaner hatte über mehrere Wochen inaktiv auf dem Computer geschlummert. So konnte er sich unerkannt von Antivirenscannern ausbreiten. Sämtliche Laufwerke am Hauptstandort wurden verschlüsselt. Rezeptdatenbank, Lohnbuchhaltung und Zeiterfassung funktionierten nicht mehr. Sogar die Kassen an einem der Verkaufsstandorte liessen sich nicht mehr bedienen. «Wir haben erst durch diesen Vorfall gemerkt, wie eng viele Dinge miteinander vernetzt sind», sagt der zweite Geschäftsführer. Noch schlimmer war, dass Bestellscheine, Lieferscheine und Rechnungen verschlüsselt wurden. Wäre es nicht gelungen, diese Daten wiederherzustellen, hätten Rechnungen an Grosskunden nicht mehr gestellt werden können. Es drohten Umsatzausfälle.
an ihren Versicherungsbroker Mark Grüring, der das Unternehmen seit vielen Jahren betreut. «Du, wir haben ein Riesenproblem», sagte sie ihm. Grüring nahm Kontakt mit der Allianz auf. Er besprach mit dem Experten, welche Massnahmen die Bäckerei plante, und gab den Kostenvoranschlag für die Wiederherstellung der Daten und Ersatzgeräte weiter. «Innerhalb weniger Stunden wurden die Anträge beantwortet. Die Allianz hat immer das Einverständnis gegeben und nie geblockt», sagt er. Dank der raschen Zusage für die Kostenübernahme konnte die Bäckerei umgehend IT-Experten beauftragen. Mit der Sicherheit, dass die Kosten übernommen werden.
Ein Virenbefall des Computers per E-Mail kann jeden treffen. Auch kleinere Betriebe fallen so Hackern leicht zum Opfer.
Dann die erlösende Nachricht. Ein IT-Unternehmen, das sich auf die Wiederherstellung verschlüsselter Daten spezialisiert hat, meldete, dass es die Unterlagen retten kann. Nach rund zwei Wochen hatte das IT-Unternehmen die Daten wiederhergestellt. Und für die Bäckerei galt wieder Normalbetrieb.
Versicherungsschutz bei Hackerangriffen Die Bäckerei hatte Glück im Unglück. Das Unternehmen hatte kurz vor dem Vorfall eine Versicherung für Cyber-Risiken bei der Allianz abgeschlossen. Die Geschäftsführerin wandte sich
So beugt man einem Virenbefall vor Die Bäckerei hat aus dem Cyber-Vorfall gelernt. Die Mitarbeitenden wurden für die Bedrohung durch Viren und Ransomware sensibilisiert. Und lernten, wie sie vorgehen sollen, wenn etwas nicht mehr so funktioniert,
wie es soll. Zum Beispiel sind langsame Browser und langsame PCs ein Anzeichen für Trojaner und Virenbefall. Als weitere Massnahme wurde das Datensicherungskonzept überprüft. Besonders wichtig sind nach Ansicht der Geschäftsführerin auch Backups auf Systemen, die nicht vernetzt sind: «Und wenn es nur die externe Festplatte ist, die abends angedockt wird.» Auch Grüring hat der Vorfall für das Thema Hackerangriffe und Cyber-Risiken sensibilisiert. «In jeder Besprechung mit Kundinnen und Kunden spreche ich das Thema an. Einerseits für die Prävention, damit nichts passiert. Andererseits für eine Absicherung im Schadenfall.» Grüring verweist dabei auf das wachsende Angebot an Cyber-Risk-Versicherungen. Cyber-Versicherungen, da sind sich auch die AllianzExperten sicher, werden durch solche Schadenbeispiele immer öfter nachgefragt. Denn ein Hackerangriff kann jeden treffen. Immer und überall. Was zählt, ist der richtige Schutz. Vor allem im digitalen Zeitalter.
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
8 DEZENTRALES ARBEITEN
FOKUS.SWISS
Nicole Kopp
«Die Glorifizierung von Büroarbeit ist passé» Ob Homeoffice, Co-Working-Spaces oder Work-From-Anywhere – spätestens die Coronapandemie hat gezeigt, dass dezentrales Arbeiten eine mindestens ebenso effektive Alternative zu traditionellen Arbeitsformen sein kann. Nicole Kopp, Arbeitspsychologin und Expertin für New Work bei «Go Beyond» sowie Mitglied der Schweizerischen Gesellschaft für Arbeits- und Organisationspsychologie SGAOP schafft einen Überblick.
Frau Nicole Kopp, inwiefern hat sich das Verständnis von Arbeit in der modernen Welt verändert, sodass überhaupt erst Bedarf nach dezentralen Arbeitsformen entstanden ist? In der alten Arbeitswelt galt vielerorts «Command and Control»: Menschen wurden als unselbstständig betrachtet, ihr Entscheidungsspielraum sollte maximal beschränkt werden, damit sie ihre Arbeit korrekt abliefern. Dies erforderte klare Aufgabenverteilung und Kontrolle durch Vorgesetzte. Die moderne Arbeitswelt geht hingegen von einem selbstverantwortlich handelnden Menschen aus, der seine Arbeit einteilen, sich motivieren, falls nötig Hilfe holen und Entscheidungen treffen kann. Hierfür braucht er Selbstführung – Selbstorganisation, -motivation sowie -regulation –, statt einen Vorgesetzten, der ihm ständig über die Schulter schaut. Genau dies erlaubt dezentrale Arbeit. Welche Vorteile bieten dezentrale Arbeitsformen für Arbeitgebende sowie Arbeitnehmende? Erstere profitieren von einem grösseren Einzugsgebiet an potenziellen Kandidat:innen, sparen Bürokosten und können die CO2-Bilanz verbessern. Letztere geniessen zeitliche und örtliche Flexibilität, die laut Studien ihre Zufriedenheit und Produktivität erhöht. Ausserdem kommen ihnen kürzere oder wegfallende Arbeitswege, längere, ungestörte Fokuszeiten und bessere Work-Life-Balance zugute. Dies wirkt motivierend. Wie stellt man bei dezentraler Arbeit sicher, dass der soziale Aspekt nicht zu kurz kommt? Arbeitgebende sollen den Austausch unter Arbeitnehmenden bewusst fördern. Zum Beispiel mit regelmässigen Teamcalls, in denen auch nicht
arbeitsrelevante Themen diskutiert oder die Teamzusammenarbeit und -kommunikation reflektiert werden. Viele Teams haben fixe Coffee Calls eingeführt, benutzen Apps, die zufällige Begegnungen im Büro mit einem zehnminütigen Telefonat simulieren oder organisieren mindestens einmal im Jahr eine Retraite, wo alle Arbeitnehmenden vor Ort gemeinsam arbeiten. Dies stärkt das Vertrauen ineinander. Wie viel Flexibilität sollte den Mitarbeitenden bei dezentraler Arbeit geboten werden? Dies hängt stark von der Rolle ab. Besteht die Haupttätigkeit aus Koordination oder Kooperation, dann ist zeitliche, manchmal auch örtliche Synchronität nötig. Gehören Informationsrecherche oder -verarbeitung zu den wichtigsten Aufgaben, können diese zeitlich und örtlich sehr flexibel ausgestaltet werden. Arbeitnehmende stehen dann in der Verantwortung, ihre Arbeit zu erledigen. Wann und wo sie das tun, ist ihnen überlassen. Und wie steht es mit Struktur? Viele Arbeitnehmende mögen eine gewisse Struktur im Arbeitstag, die allerdings durch das wegfallende Pendeln oder gemeinsame Mittagessen mit den Kolleg:innen fehlt. Wird diese vermisst, sollte sie künstlich geschaffen werden, wie etwa durch kurze Spaziergänge vor der Arbeit, fixe Mittagspausen oder Sportverabredungen mit anderen Menschen. Wie stark sollten dezentral arbeitende Angestellte kontrolliert werden? Das Bedürfnis nach Kontrolle entsteht aus dem Proximity Bias – der falschen Annahme, dass Mitarbeitende besser arbeiten, wenn sie bei ihrer Arbeit
Vorgesetzte die Erwartungen bezüglich Erreichbarkeit und der Verwendung der Tools klar kommunizieren.
sichtbar sind. Allerdings könnten sie trotz physischer Anwesenheit nicht arbeitsrelevante Tätigkeiten am PC ausüben, bei der Zeiterfassung schummeln oder ausgedehnte Gespräche mit Kolleg:innen halten. Vorgesetzte sollten bei dezentral arbeitenden Personen den Fokus auf Ergebnisse legen, statt zu versuchen, deren Verhalten zu kontrollieren. Welche Herausforderungen bergen dezentrale Arbeitsformen und wie kann man diese meistern? Diese betreffen verschiedene Ebenen. Erstens das Ausdehnen der Arbeitszeit: Arbeitnehmende müssen die Arbeit vom Privatleben selbst abgrenzen. Dies führt vielfach dazu, dass Freizeit oder Ruhezeit in potenzielle Arbeitszeit verwandelt wird. Laut Studien wird im Homeoffice häufiger auf Pausen verzichtet sowie länger gearbeitet – teils auch am Wochenende – und sogar bei Krankheit. Somit ist das mentale Abschalten schwieriger. Arbeitnehmende sollen sich deshalb klare Grenzen bezüglich Arbeitszeit und -dauer setzen und dabei bei Bedarf Unterstützung erhalten. Zweitens die vielen Kommunikationskanäle und Erreichbarkeit: Viele Teams haben während der Pandemie eine Reihe technologischer Tools und Kanäle eingeführt. Oft ist nicht definiert, welche davon für welche Inhalte verwendet werden sollten und ob das Lesen von Nachrichten bestätigt werden muss oder nicht. Ein grosser Teil der Kommunikation läuft asynchron und schriftlich. Dies erhöht die Wahrscheinlichkeit für Missverständnisse. Gleichzeitig sind häufig die Erwartungen bezüglich Erreichbarkeit nicht festgelegt. Dies kann für Arbeitnehmende zusätzlichen Stress bedeuten. Insofern sollen
Drittens das Wissensmanagement: Bei dezentralem Arbeiten ist es schwieriger, Arbeitskolleg:innen schnell um Hilfe zu bitten. Umso wichtiger ist es, dass Arbeitnehmende wissen, wer welches Wissen besitzt und keine Vorbehalte haben, Fragen zu stellen – auch über Distanz. Wie gelingt dezentrales Arbeiten wirklich? Ich plädiere dafür, dabei die Bedürfnisse der Arbeitnehmenden ins Zentrum zu stellen. Was brauchen sie, um gut arbeiten zu können: Eine professionellere Homeoffice-Ausrüstung? Eine Erweiterung der bestehenden Kinderbetreuung? Ein Training in den wichtigsten Tools zur Zusammenarbeit? Ein Coaching für bessere Zeiteinteilung und Selbstorganisation? Einen wöchentlichen Austausch mit den Vorgesetzten? In welche Richtung wird sich Ihrer Meinung nach die dezentrale Arbeit in der Schweiz zukünftig entwickeln? Ich gehe davon aus, dass dezentrale Arbeit einen viel höheren Stellenwert einnehmen wird. Vielen Arbeitgebenden ist bewusst geworden, dass diese nicht nur möglich ist, sondern auch Vorteile mit sich bringt. Ebenfalls werden die unterschiedlichen Formen von dezentraler Arbeit zunehmen. Es wird möglich sein, dass jemand im Ferienhaus oder für einige Wochen in einem anderen Land arbeitet. Die Glorifizierung von Büroarbeit ist passé. Interview Akvile Arlauskaite
ANZEIGE
cafeteria-i40.ch
Willkommen in Ihrer eigenen interaktiven Lernfabrik!
→ die mobile Smart Factory als Blickfang an Ihrem Anlass. Gestalten Sie mit uns Ihren nächsten Event!
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
EIZO AG • BRANDREPORT 9
Ein Monitor als Dockingstation – so arbeitet man heute
A
Die FlexScan-Office-Monitore EV2495, EV2795 und EV3895 vom japanischen Hersteller Eizo erfüllen jeden technischen Wunsch und trumpfen auf mit Ästhetik und Benutzerfreundlichkeit.
uch in Zukunft soll man sich voll und ganz auf seine Projekte konzentrieren und sich auf seinen Monitor verlassen können. Aus diesem Grund hat Eizo modernste Lösungen entwickelt, die genau dies erleichtern. Durch ihre herausragende Konnektivität mit integrierter Dockingstation sowie die daraus resultierenden unzähligen Clean-Desk-Optionen machen Eizo FlexScan-Monitore jeden Arbeitsplatz aufgeräumter, flexibler und zukunftssicherer. Egal, ob Dockingfunktionen, Mehrbildschirmlösungen, Thin-Client-Halterungen, Ladestation für Notebook
und Handy oder die praktische Kabelführung: Alle Optionen sorgen dafür, dass nichts auf dem Schreibtisch ist, was dort nicht auch wirklich gebraucht wird. Für mehr Effizienz und moderneres Arbeiten.
Auch das Curved Design des Monitors unterstützt eine komfortable Sicht. Zusammen mit der flimmerfreien Darstellung und dem entspiegelten Panel steht dem ermüdungsfreien Arbeiten nichts im Weg.
Randlos und elegant Jeder Beruf und jeder Alltag bringen ganz individuelle Aufgaben mit sich. Das weiss auch Eizo. Somit ist der FlexScan-Monitor in vielen verschiedenen Ausführungen zu haben: von übersichtlichen, gekurvten 38 Zoll bis zum 23,8 Zoll-Monitor für die kleine Arbeitsecke.
Tiefer Stromverbrauch Weil uns allen die Nachhaltigkeit sowie die eigene Stromrechnung am Herzen liegen, ist der Stromverbrauch ebenfalls ein zentrales Thema. Die FlexScan-Monitore sind auch dort Spitzenreiter, denn dank energiesparender Technologien ist dieser besonders niedrig. Auch die Garantie von fünf Jahren mit Austauschservice schafft Sicherheit und Ruhe im Portemonnaie. Verpackt sind die FlexScanMonitore grösstenteils mit Recyclingmaterial.
Auch optisch geben die FlexScan-Monitore einiges her. Das minimalistische, beinahe rahmenlose Design besticht mit zeitloser Eleganz. Die Monitore sind in schwarz und weiss erhältlich und lassen sich somit jedem Interieur anpassen. Ihr Design eignet sich auch hervorragend für Mehrbildschirm-Lösungen. Mühelos ergonomisch Bei langer Arbeit im Sitzen ist es von hoher Wichtigkeit, den Monitor entsprechend der Körperhaltung anpassen zu können, um Schmerzen im Rücken und Nacken vorzubeugen. Der Standfuss des Monitors lässt sich drehen, schwenken und neigen. Auch die Höhe des Monitors lässt sich stufenlos verstellen. Bei maximaler Höhe findet unter dem Bildschirm sogar ein kleiner Laptop problemlos Platz. Der FlexScan-Monitor hilft ebenfalls dabei, den Augen Sorge zu tragen. Ein Sensor misst kontinuierlich die Veränderungen des Umgebungslichts. Aufgrund dessen stellt die intelligente Monitorsteuerung die idealen Helligkeitswerte ein. Der Paper Modus optimiert derweil vollautomatisch den Rotlichtanteil und reduziert zeitgleich den Blaulichtanteil. Dies schont die Augen bei intensivem Arbeiten am Bildschirm.
Modernste Bedienelemente und KVM Die FlexScan-Monitore EV2495, EV2795 und EV3895 überzeugen mit ihrer Benutzerfreundlichkeit. Die Vorderseite des Monitors ist mit elektrostatischen Bedienelementen anstelle von mechanischen Tasten ausgestattet. Dies garantiert eine leichte Benutzung. Ebenfalls sind alle Bedienelemente und die Lautsprecher dem Nutzer zugewandt im Rahmen integriert. Auch lassen sich durch den Monitor mehrere PCs wechselweise bedienen. Für seine drei USB-Upstream-Ports verfügt der EV3895 beispielsweise über einen integrierten KVM (Keyboard, Video, Mouse)Switch. So kann schnell zwischen dem Privat-PC und dem Firmen-Computer gewechselt werden. Monitor, Tastatur und Maus bleiben dieselben. Anschlussmöglichkeiten en masse Die FlexScan-Monitore sind mit einer Vielzahl von Anschlussmöglichkeiten ausgestattet. Somit können Mehrbildschirm-Lösungen problemlos umgesetzt oder eine Verbindung zu externen
Geräten hergestellt werden. Dies ermöglicht maximale Flexibilität im Arbeitsablauf. Wer jetzt einen Kabelsalat befürchtet, kann aufatmen: Die Monitore sind mit einem Kabelkanal und einer abnehmbaren Rückplatte ausgestattet. Diese bringen Ordnung in die Geräterückseite und verhindern den störenden Anblick eines Kabelchaos. Ebenfalls verfügen die Monitore über einen LAN-Anschluss, um eine kabelgebundene Netzwerkverbindung herzustellen. Notebooks oder PCs, die oft über keinen LAN-Anschluss mehr verfügen, können mit einem USB-C-Kabel angeschlossen werden und über den Monitor auf das Netzwerksignal zugreifen. Dies erlaubt einen schnellen und stabilen Datentransfer, wie es beispielsweise bei Videokonferenzen erforderlich ist.
Eizo entwickelt und produziert seit 1968 hochwertige Monitore und Display-Lösungen für viele Einsatzgebiete. Unter anderem kommen die Produkte in Büros, im Grafikdesign und in der Medizin zum Einsatz. Weiterführende Informationen sind zu finden unter eizo.ch
10+ • BRANDREPORT
Wie Unternehmen ihr Know-how für die Zukunft erfolgreich nutzen Wissensmanagement dient dazu, spezifisches Know-how in Unternehmen zu identifizieren, entwickeln, teilen, nutzen und für die Zukunft des Unternehmens zu bewahren. Oftmals über Jahrzehnte hinweg erworben, stellt Wissen für Unternehmen ein einzigartiges, immaterielles Kapital dar, das dessen Zukunft erfolgreich absichert – sofern sie es nachhaltig nutzen. Welche Vorteile bieten Wissensmanagementsysteme? Damit Unternehmen langfristig vom eigenen Knowhow profitieren und es dazu nutzen können, neue Produkte zu entwickeln, ist eine sinnvolle Strukturierung des internen Wissenspools notwendig. Wissensmanagementsysteme fassen fortlaufend alle internen Daten zusammen und bereiten diese so auf, dass individuelle Suchanfragen möglich sind. Auf diese Weise können neue Mitarbeitende schneller und einfacher eingelernt werden. Das spart dem Unternehmen wertvolle Einarbeitungszeit. Zudem wird das Unternehmenswissen transparent und für alle Berechtigten an jedem Ort auf der Welt und zu jeder Zeit verfügbar gemacht: Das fördert die Verantwortungs-, Handlungsund Entscheidungsfähigkeit der Mitarbeitenden. Weiter tragen alle zum unternehmenseigenen Wissensschatz mit bei. Jeder einzelne Mitarbeitende fühlt sich wertgeschätzt und trägt die Verantwortung für den gemeinsam erarbeiteten Wissenspool mit. Letztlich verbleibt spezifisches Wissen auch dann im Unternehmen, wenn ein Mitarbeitender kündigt: So kann Wissen vermehrt und als wirkungsvoller Erfolgsfaktor für die Weiterentwicklung des Unternehmens genutzt werden. Doch wie funktioniert Wissensmanagement in Unternehmen? Um die bestmöglichen Ergebnisse aus dem Wissen eines Unternehmens ziehen zu können, müssen nicht nur die dafür wichtigen Informationen für die Mitarbeitenden identifiziert, transformiert und wieder verfügbar gemacht werden, sondern die Kunden müssen zur richtigen Zeit an die richtige Stelle geführt und damit eine nahtlose und barrierefreie Customer Journey ermöglicht werden. Nun liegt es vielleicht nahe, den Aufbau einer Wissensdatenbank genau hier zu beginnen und zu fragen: «Was würden meine Kundinnen und Kunden erwarten und welche Fragen würden sie haben?» oder «Welche Informationen würden meine Mitarbeitenden wann und in welcher Form benötigen?»
Mehrwert eingestuft, was sich wiederum positiv auf das Ranking der Unternehmenswebsite in den Suchergebnissen auswirkt. Nicht nur schnelle Reaktionen und hohe Präsenz auf allen Kanälen spielen für eine positive Customer Journey heutzutage eine wichtige Rolle, sondern Kunden wollen sich auch individuell und persönlich beraten fühlen. Damit werden auch neue Kunden auf die eigene Website geführt und durch einen barrierefreien, inhaltsstarken und nutzerorientierten Kundenservice erfolgreich in Neukunden verwandelt. Eine massgeschneiderte FAQ-Software baut somit einerseits Vertrauen zum Kunden auf, indem sie ihn individuell und passgenau informiert und unterstützt. Andererseits wird die Qualität im Kundenservice erhöht, da Mitarbeitern die Beantwortung häufig gestellter Fragen abgenommen wird, sodass diese mehr Zeit für den persönlichen Kundensupport erhalten. Die Bedeutung von KI für den Erfolg von Organisationen Integriert mit NLP (Natural Language Processing) sucht und findet KI im Nu die passenden Antworten zu den Fragen der Mitarbeitenden und Kundschaft. Damit dies gelingt, kommen benutzerdefinierte Dienste und Module zum Einsatz, wie Powersuche oder sogenannte Artikel-Relevanzmodule. Diese Module messen die Popularität des aktuellen Inhalts und tragen somit erfolgreich dazu bei, die Suchergebnisse mit besonders hilfreichen Inhalten anzureichern. Auf diese Weise schafft die KI-basierte Wissensdatenbank intelligente Möglichkeiten, die relevantesten Informationen/Daten binnen kürzester Zeit aufzufinden, sodass sowohl Mitarbeitende als auch Kundschaft nur noch ihre individuellen Fragen zu stellen brauchen. 10+ Wisdom Wissensmanagement-System Ob E-Commerce, digitale Kundenberatung, Multimedia-, Arbeitsanweisungen oder Hilfe-Center, in jedem Unternehmen wird Wissen an anderer Stelle, für verschiedene Zwecke und in spezieller Form
aufbereitet benötigt. Modular aufgebaute Knowledge-Management-Systeme wie 10+ Wisdom KMS sind hochfunktional, können mit wenigen Klicks individuell erweitert und angepasst werden und bieten auch für den passgenauen Aufbau organisatorischer, kommunikativer und dokumentenbasierter Abläufe eine enorm grosse Flexibilität. Wie kann internes Wissen auch Kunden und Partnern zur Verfügung gestellt werden? Suchen Konsumenten Informationen zu bestimmten Produkten, Leistungen oder Services, dann geben sie ihre Fragen entweder direkt in die Suchmaschine ein oder halten auf der entsprechenden Unternehmenswebsite Ausschau nach relevanten Antworten. Daraus ergeben sich, neben dem digitalen Kundensupport, nicht zu unterschätzende Vorteile, wie zum Beispiel eine FAQ-Software den Erfolg eines Unternehmens vorantreiben kann: Eine inhaltlich gut aufgebaute FAQ Wissensdatenbank liefert präzise formulierte Antworten auf häufig gestellte Kundenfragen und wird daher von Suchmaschinen wie Google als hilfreicher
zehnplus verbinden, informieren, interagieren Spezialisten für Wissensmanagement, Community Plattformen, Social Intranets, Online Kunden Support, FAQ Software Die erfahrenen Mitarbeitenden in der Digital Full Service Agentur in Zürich implementieren 10+ WISDOM KMS oder FAQ Software nahtlos in bestehende Systeme, passen sie exakt an Customer Journey und die Bedürfnisse der Mitarbeitenden und Kunden an, sodass Unternehmens mit Wisdom ein leistungsstarkes Fundament für eine erfolgreiche Zukunft erhalten. Mehr Informationen unter: www.zehnplus.ch info@zehnplus.ch +41 (0)43 288 58 49
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
10 INTERVIEW • DORIS LEUTHARD
FOKUS.SWISS
Doris Leuthard
«Ethik ist kein Selbstläufer»
Apps und Onlineservices bestimmen zunehmend unseren Alltag. Ein Problem? Nicht unbedingt, aber wir müssen uns über ethisches Verhalten im Cyberraum unterhalten. Das findet auch Altbundesrätin und Präsidentin der Swiss Digital Initiative Doris Leuthard. Interview Kevin Meier Bild Klaus Andorfer Frau Doris Leuthard, welche Ziele verfolgt die Swiss Digital Initiative (SDI)? Unser Hauptanliegen ist die Ethik in der digitalen Welt. Wir haben gemerkt, dass Fragen rund um die Ethik zunehmen: Hatespeech, Fake News, die Verantwortung von Robotern und Weiteres. Diese Fragen sind wichtig, weswegen wir die Stiftung gegründet haben. Wir möchten aber nicht nur berichten und analysieren, sondern mit konkreten Projekten die Situation verbessern.
Hauptprojekt: dem Digital Trust Label. Wir haben zusammen mit Fachpersonen Untersuchungen durchgeführt: Was ist für User:innen wichtig, damit sie digitalen Dienstleistungen vertrauen? Wie designt man ein solches Label, damit die Ziele erreicht werden? Dahinter steckt sehr viel technischer Aufwand und Arbeit mit der Community. Zusätzlich bin ich über die UNO und die EU-Kommission, die sehr aktiv ist, verlinkt. Jetzt hoffen wir, dass wir ab Herbst international wieder präsenter sein können.
Inwiefern hilft Ihnen Ihre Zeit als Bundesrätin in Ihrer Rolle als Präsidentin der SDI? Als Bundesrätin lag das Bundesamt für Kommunikation BAKOM in meiner Verantwortung und somit auch die Koordination der Digitalstrategie des Bundes. Ausserdem war ich Mitglied beim «UN High-Level Panel on Digital Cooperation». Das hat mir nochmals die Wichtigkeit der internationalen Zusammenarbeit in diesem Bereich gezeigt. Das Internet ist nicht national. So gesehen wurde ich durch meine Tätigkeiten mit vielen dieser Fragestellungen konfrontiert.
Welche Rolle spielt Vertrauen in der ethischen Digitalisierung? Es ist zentral. Wenn Vertrauen gestört oder missbraucht wurde, ist das ein Zeichen dafür, dass etwas ethisch nicht korrekt erfolgt ist. Man ist enttäuscht und vertraut der Technologie nicht mehr, obwohl sie Nutzen stiften kann. Ethik, Transparenz und Vertrauen sind ein unumgängliches Dreibein, wenn man als Unternehmen erfolgreich sein will. Daher ist es wichtig, dass man sich auf einer internationalen, ethischen Wertebasis treffen kann.
International verbindliche Regelungen zu definieren, ist ein grosses Vorhaben. Ist das überhaupt realistisch? Ja, das ist ein grosses Vorhaben. Als wir in Genf gestartet sind, stiessen wir international auf grosse Resonanz. Führungspersonen der grossen TechUnternehmen waren dabei und sind sich einig, dass es ohne Regulierungen nicht geht. Im Moment gibt es zu viel Leerraum, worin sich die Unternehmen zwar frei bewegen können, aber auch ihnen scheint dabei nicht mehr wohl zu sein.
Die Ethik und deren definierenden Elemente sind aber nicht starr. Es gibt keine Definition, die heute und auf ewig gültig ist. Die Elemente können sich verschieben und man muss sich das immer wieder erarbeiten. Deswegen ist auch die Arbeit an einem Digital Trust Label ein kontinuierlicher Prozess.
Aus meiner Sicht ist die Schweiz ein optimaler Ausgangspunkt. Nebst den fähigen Hochschulen geniesst die Schweiz mit ihrer Diplomatie einen guten Ruf und alle wesentlichen Organisationen sind im internationalen Umfeld von Genf vertreten. Natürlich muss man sich verbünden, weshalb bei der Internationalisierung die UNO eine Rolle spielen wird.
Wie würden Sie eine ethische Digitalisierung beschreiben? In der Regel sind unsere Grundwerte in der Verfassung festgelegt und die gelten selbstverständlich auch im Cyberraum. Zumeist bedarf es aber Anpassungen oder Auslegungen.
Ist Ethik im Cyberraum also etwas anderes als im analogen Raum? Nicht anders, aber komplexer. Im analogen Raum geht es vornehmlich um 1-zu-1-Interaktionen zwischen Menschen. Im digitalen Raum kommen Plattformen, Server, Bots und Algorithmen hinzu, die ebenfalls Auswirkungen haben – oftmals unsichtbar im Hintergrund. Online ist es auch sofort global, der Wirkungsbereich ist entsprechend grösser. Gibt es Technologien oder Anwendungen, die auch Ihnen Sorgen bereiten? Es sind eher die Anwendungen. Beispielsweise eröffnet die Künstliche Intelligenz als Technologie fantastische Möglichkeiten. Aber eben: Wie schnell hat man das nicht mehr unter Kontrolle? Wer kontrolliert die Algorithmen? Entwickelt sich ein Eigenleben? Es gibt Bereiche, in denen der menschliche Einfluss verloren geht. Das kann schnell unethisch und unkontrollierbar werden. Seien es Blockchains oder KI, Anwendungen dieser Technologien müssen eng verfolgt werden. Schliesslich möchten alle, dass der Mensch bestimmt und nicht Maschinen. Aufseiten der Gesellschaft gibt es ebenfalls Bedenken gegenüber den Tech-Giganten. Haben diese ein Interesse daran, ethisch zu handeln? Ein Unternehmen will ein gutes Produkt oder eine gute Dienstleistung anbieten, eine zufriedene Kundschaft und natürlich Geld verdienen. Ethik und Business sollten dabei keine Gegensätze sein. Mittlerweile ist es jedem Unternehmen bewusst, dass unethisches Verhalten irgendwann abgestraft wird. Es gibt nicht nur einen Reputationsschaden, sondern es droht auch ein Verlust von Business und Kundschaft. Deswegen besteht aufseiten der Unternehmen gleicherweise
Wie sehen Sie das Problem des Zugangs? In der Schweiz haben wir den Internetzugang für alle realisiert. Mit einer globalen Perspektive liegt die Situation anders. Es gibt noch viele Menschen, zum Beispiel in Afrika und Ostasien, die weder Zugang zu Strom noch einen Internetanschluss haben. WLAN-Netze sind heute oft die beste Entwicklungshilfe, um aus der Armut zu kommen. Technologie ist zudem wichtig für das Erreichen der Sustainable Development Goals. Der «Digital Divide» besteht nicht nur zwischen Jung und Alt, sondern auch zwischen Regionen der Welt. Das Digital Trust Label als Projekt der SDI: Worum geht es da? Es geht primär darum, den Nutzer:innen digitaler Anwendungen mehr Informationen und Transparenz zu geben. Es gibt 35 Kriterien in vier Kategorien, beispielsweise im Bereich Datenschutz, welche klar überprüfbar sind. Daraus resultiert ein Label, das eine schnelle Orientierung ermöglicht. So bleibt es allen individuell überlassen, ob sie den Dienst für ausreichend vertrauenswürdig halten oder nicht. Wie wird die Zivilbevölkerung in die Entstehung des Labels miteinbezogen? Uns war es wichtig, die Zivilgesellschaft dabeizuhaben. Es gibt ein unabhängiges Label-Experten-Komitee. Nebst Professor:innen und technischen Fachpersonen sind ebenfalls Konsumenten- und Zivilgesellschaftsvertretende dabei. Wir begrüssen möglichst viele Rückmeldungen aus der Zivilgesellschaft. Deswegen ist uns auch wichtig, unabhängig zu bleiben. Es werden also die verschiedensten Perspektiven berücksichtigt? Ja, denn am Ende muss das Projekt auf breite Akzeptanz von allen Seiten stossen. Was ich aus der Politik gelernt habe, ist, dass jede Meinung zur Optimierung beiträgt, auch wenn man nicht mit allem einverstanden ist. Das gibt schlussendlich Fleisch am Knochen. Irgendwann muss der Stiftungsrat aber eine Entscheidung treffen, wir können nicht nur reden. Wir sind uns auch bewusst, dass das Label nie perfekt sein wird und auch in Zukunft Verbesserungen nötig sein werden.
Der internationale Ruf der Schweiz unterstützt also das Vorhaben? Ich bin mir dessen sicher. Wir haben die Neutralität und unsere humanitäre Tradition und damit auch die Glaubwürdigkeit. In Zukunft wird wahrscheinlich eine Charta nötig sein. Das zu erreichen, ist auf internationaler Ebene sehr schwierig und aufwendig. Trotzdem muss man mit einzelnen Projekten anfangen und immer einen weiteren Schritt nehmen. Es bietet sich uns die Chance, dass die digitale Welt ebenfalls von der Schweiz viel Input an Werten bekommt. Wie gestaltet sich die internationale Zusammenarbeit? Letztes Jahr war es pandemiebedingt herausfordernd. Derzeit arbeiten wir aber sowieso an unserem
Interesse. Aus diesem Grund braucht es international gefestigte Prinzipien und Standards. Das ist genau unser Hauptziel: Einen Rahmen zu schaffen, worin sich Unternehmen frei bewegen können. Daran müssen wir unbedingt und möglichst schnell arbeiten.
©Remy Steiner Photography
Sehen Sie die Zukunft der Ethik im digitalen Raum optimistisch? Ja. Die Entwicklung der letzten Jahre hat den Menschen vor Augen geführt, dass man nicht blind vertrauen kann. Die Zivilgesellschaft ist sich mittlerweile bewusst, dass Ethik kein Selbstläufer ist. Man muss das immer wieder erarbeiten und miteinander diskutieren. Die Politik und die Unternehmen müssen nun den Wünschen und Bedürfnissen der Menschen gerecht werden!
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
OST OSTSCHWEIZER FACHHOCHSCHULE • BRANDREPORT 11
«Unsere Studierenden schlagen die Brücke zwischen IT und Business» Manchmal scheinen die IT-Abteilung und die Business-Division eines Unternehmens unterschiedliche Sprachen zu sprechen. Aus diesem Grund bildet die Ostschweizer Fachhochschule OST Wirtschaftsinformatiker:innen aus: Denn diese Fachleute bewegen sich an der Schnittstelle von Technik und Wirtschaft – und bringen so zwei Welten zusammen. Das hat diverse Vorteile.
Prof. Dr. Pascale Baer-Baldauf Studiengangsleiterin BSc Wirtschaftsinformatik
Pascale Baer-Baldauf, die Ostschweizer Fachhochschule OST bietet das Bachelorstudium im Bereich der Wirtschaftsinformatik an. Wirtschaft und Informatik – das klingt nach einer interdisziplinären Ausbildung. Nun, wir vermitteln unseren Studierenden essenzielles Wissen der Betriebswirtschaftslehre sowie der Informatik und integrieren diese beiden Wissensgebiete anwendungsorientiert. In der Praxis erleben wir immer wieder, dass in Unternehmen gewissermassen zwei «Fronten» existieren. Auf der einen Seite finden wir die Fachabteilungen: Diese möchten die Reichweite der Firma strategisch erweitern und stellen dementsprechend Anforderungen an technischen Lösungen, Produkte und Dienstleistungen. Auf der anderen Seite befindet sich die IT-Abteilung: Deren Aufgabe besteht wiederum darin, diese Anforderungen umzusetzen. Da die IT und das Business nicht die gleiche Sprache sprechen, suchen sie oftmals unabhängig nach Lösungen – anstatt gemeinsam. Das ist weder effizient noch hilft es Unternehmen dabei, agil und innovativ zu sein. Und hier kommen Wirtschaftsinformatiker:innen uns Spiel? Genau. Sie agieren an der Schnittstelle von Technik und Wirtschaft und schlagen so eine Brücke
zwischen diesen beiden Welten. Da unsere Absolventen:innen sowohl über wirtschaftliches als auch technisches Fachwissen verfügen, sind sie in der Lage einzuschätzen, welche Fragestellungen relevant sind. Und weil sie die «Sprache» beider Unternehmensbereiche sprechen, können sie dazu beitragen, innovative Projekte effizient zu einem besseren Ergebnis zu führen. Der bestehende Fachkräftemangel in der ICT wird damit ebenfalls adressiert. Der Bachelorstudiengang Wirtschaftsinformatik wird neben dem Standort St. Gallen neu ab Herbst 2021 auch am Standort Rapperswil angeboten. Damit bieten wir auch Interessent:innen aus dem Raum Zürich ein spannende neue Ausbildungsmöglichkeit an. Denn der Studiengang steht nicht nur Schüler:innen mit einer technischen Berufsmaturität offen, sondern auch denjenigen mit einer kaufmännischen Berufsmaturität. Man kann also nach dem KV in die Informatik einsteigen? Richtig. Unser Bachelorstudiengang ist thematisch breit und richtet sich daher nicht nur an Personen mit technischem, sondern auch kaufmännischem Hintergrund. Er bietet ihnen die ideale Möglichkeit, die Welt der ICT zu entdecken. Sei es als Business Analyst, als ICT-Beraterin oder im Audit. Die Tätigkeitsgebiete von Wirtschaftsinformatiker:innen sind sehr vielfältig – und die Karriereaussichten sind hervorragend. Verfügt man nach der KV-Lehre denn über ausreichend technisches Know-how, um den Ansprüchen der Wirtschaftsinformatik zu genügen? Dieses vermitteln wir den Studierenden in der Ausbildung. Nach ihrem Abschluss bringen die Wirtschaftsinformatiker:innen einen ausgezeichneten
technischen Grundwissen mit, der im jeweiligen Unternehmen dann schnell mit firmenspezifischem Know-how erweitert werden kann. Die ICT-Branche beklagt seit jeher einen Frauenmangel. Das ist leider korrekt und wir sind der Ansicht, dass unser Studiengang dazu beitragen kann, den Frauenanteil in diesem spannenden Berufszweig zu erhöhen. Wirtschaftsinformatiker:innen nehmen oft wichtige Berater- und Mittlerrollen ein und brauchen nebst fachlichen und methodischen Kenntnissen gute kommunikative Fähigkeiten – Qualitäten, über die viele Frauen verfügen. Zudem kann man innerhalb des Studiums eine fachliche Vertiefung vornehmen und sich dabei für einen eher technischen oder einen eher wirtschaftlichen Weg entscheiden: Die Vertiefung «Digital Business Management» behandelt Themen wie Verfahren und Methoden zur Entwicklung digitaler Geschäftsmodelle, Aufbau und Management von Unternehmensnetzwerken oder agile Unternehmensorganisationen. Mit dieser Vertiefung erhalten Absolvent:innen die notwendigen Kompetenzen, die sie zur erfolgreichen Planung und Gestaltung von Digitalisierungsvorhaben in Wirtschaft und Gesellschaft befähigen. Die Vertiefung «Business Software Development» wiederum vermittelt den Studierenden anhand konkreter Projekte die Grundlagen und Aufgaben der modernen Software-Entwicklung. Zudem setzen sie sich mit Cloud-Lösungen auseinander. So wird die Basis geschaffen, um beispielsweise als Applikationsmanager:in oder -entwickler:in tätig zu sein.
Weitere Informationen: www.ost.ch
Die OST Ostschweizer Fachhochschule vereint seit dem 1. September 2020 die bewährten Hochschulen FHS St.Gallen, HSR Rapperswil und NTB Buchs zu einer neuen, starken Fachhochschule in der Ostschweiz. Entstanden ist eine dynamische, innovative Hochschule, die mit zukunftsweisenden Impulsen die Ostschweiz stärkt und zur wirtschaftlichen und gesellschaftlichen Entwicklung der Region massgebend beiträgt. Durch den Standort Rapperswil am Zürichsee können auch Interessierte aus dem Kanton Zürich vom vielfältigen Angebot der OST profitieren. Die OST ist Teil der IT-Bildungsoffensive des Kantons St.Gallen. Auf einen Blick: der Bachelorstudiengang Wirtschaftsinformatik an der OST Dauer: Drei oder vier Jahre Studienform: Vollzeit, berufsbegleitend/Teilzeit Studienort: Rapperswil und St. Gallen Vertiefungen: Digital Business Management und Business Software Development Informationen unter: ost.ch/bachelor-winf
ENSEC AG • BRANDREPORT
EDR und XDR – die Weiterentwicklung der Endpunkt-Sicherheit Steigende Komplexität in der Informationsverarbeitung öffnet Cyberkriminellen immer wieder Optionen, sich Zugang zu Daten und Systemen zu verschaffen. Die aktuelle Antwort der Cyber Security auf diese Bedrohung ist XDR (Extended Detection and Response) sowie EDR (Endpoint Detection and Response).
D
er klassische Perimeter um die IT-Infrastruktur hat nicht ausgedient, aber aufgrund der Vermaschung der Prozesse und Daten mit Cloud Services, Partnerfirmen sowie der kontinuierlichen Weiterentwicklung der Services, müssen die Perimeterthemen wie Schutz, Erkennung, Nachvollziehbarkeit und Kontrolle auf die Endpoints ausgeweitet werden.
Alarmen führen, welche von SOC Analysten einzeln unter Anwendung von spezifischem Fachwissen zeitaufwändig analysiert werden müssen.
Die klassischen Endpoint-Protection-Plattformen wurden nicht konzipiert, um Zusammenhänge in Angriffsketten zu korrelieren oder Gegenmassnahmen auf Endpoints einzuleiten, welche im Homeoffice die Verbindung zum Firmennetz verloren haben. Dies Versprechen XDRund EDR-Lösungen – doch was ist das?
XDR, Extended Detection and Response, verknüpft die Endpunkte mit Netzelementen und Cloud-Anwendungen mit dem Ziel, die Analysen weiter zu korrelieren und zu automatisieren. Zusammenhänge, beispielsweise der Empfang einer Malware enthaltenden Email, die darauf folgende Infektion, das Nachladen des Payloads, eine allfällige laterale Ausbreitung und eine Kommunikation mit einem Command and Control System wird im XDR zu einem aggregierten Incident zusammengefasst und kann als solcher von den SOC-Spezialisten effizient bearbeitet werden. Neben dem klaren Lagebild hilft das XDR beim Einleiten und Durchsetzen der Gegenmassnahmen und damit der Beseitigung des Vorfalls.
Während in der Vergangenheit etliche Cybervorfälle erst durch die Exfiltration grosser Datenmengen aus dem Unternehmensnetz aufgedeckt wurde (Beispielsweise der Fall der Ruag Ende 2015), ist dies in einer Cloud basierten Infrastruktur nicht mehr möglich. Hier reicht der Diebstahl von Zugangsdaten, Schlüsseln, etc.
Eine EDR-Lösung analysiert laufend die Aktivitäten des Endpoints. Prozesse, DLL, Netzwerk, Disk etc. – werden jederzeit ausgewertet und in Kontext gesetzt. Die EDR-Lösungen setzen den Fokus auf Erkennen, Aufzeichnen und Reagieren auf einen Angriff, während die älteren, teilweise noch Signatur-basierten Endpoint-Protection-Lösungen, ausschliesslich auf Angriffsverhinderung ausgelegt sind. Während die klassische Lösung eine Malware blockiert und einfach alarmiert, liefern moderne EDR-Lösungen detaillierte Reports über den Angriffsverlauf, IoC (Indicator of Compromise) und eine Einschätzung der Kritikalität. Damit unterstützt das Tool die Prozesse der Security-OperationCenter unmittelbar und entlastet die Mitarbeitenden. Wie unterscheidet sich XDR von EDR Beim EDR steht der Endpunkt im Zentrum der Analyse. Werden mehrere hundert oder tausend Endpunkte betrieben, kann es zu einer Vielzahl von
Die Gartner-Analysten sehen XDR als einen der zentralen IT Security Trends
Integration des XDR in die Systemlandschaft Damit die XDR-Lösung alle relevanten Informationen korrelieren kann, ist eine vollständige
Integration in die Systemlandschaft erforderlich. Logdaten von (Cloud-)Applikationen, Infrastruktur-Systemen wie Gateways und Proxies sowie externe Threat Intelligence Informationen müssen bei der Evaluation berücksichtigt und bei der Inbetriebnahme angebunden werden. Die Investitionen in die bestehenden Massnahmen werden durch XDR nicht obsolet – durch die Zusammenführung der Daten ist der Nutzen der Investitionen deutlich grösser. XDR vs. SIEM Während bei der Daten Aggregation grosse Parallelen von SIEM und XDR bestehen, unterscheiden sie sich bei der automatisierten Erkennung und der Reaktion auf Angriffe. SIEM-Systeme erfordern in der Regel eine manuelle Bearbeitung von Vorfällen. Nur wenige Use-Cases werden automatisiert beantwortet. Die Beurteilung wie gut eine XDR Lösung die SOC Mitarbeiter unterstützt, muss in die Evaluierung miteinbezogen werden
Ist ein SIEM bereits eingeführt, können dessen Daten durch XDR-Systeme verwendet werden und vervollständigen dadurch die Korrelation. Künstliche Intelligenz und Machine Learning in XDR KI und ML sind in den Marketing-Folien der Anbieter von IT-Lösungen omnipräsent. Tatsächlich liegt in der Verarbeitung von Logdaten ein sehr hohes Potenztial dieser Technologien. Der erste Grund hierfür ist, dass diese in einer schier endlosen Anzahl zum Training der Modelle vorliegen, was diese treffsicher macht. Zweitens ist der Mensch aufgrund der Datenmenge und der Variation kaum in der Lage, in einer grossen Organisation mittels klassischer Filter Algorithmen den «False Positive»-Warnungen Herr zu werden. Drittens findet im Bereich KI und ML eine starke Weiterentwicklung seitens Forschung und Industrie statt, was die künftigen Möglichkeiten positiv beeinflusst. Fazit Die Angriffsoberfläche der IT-Systeme wird durch Cloud, Homeoffice sowie höhere Komplexität stetig grösser, währendem die Abhängigkeit auf eben diese zunimmt. Diese Risiken müssen kontinuierlich beurteilt und mit geeigneten Massnahmen kompensiert werden. Mit EDR oder XDR haben wir Werkzeuge in der Hand, welche auf die geänderten Voraussetzungen angepasst sind und die Effizienz und Effektivität der bestehenden SOC- und IT-Security-Spezialisten sowie der bestehenden IT-Security-Massnahmen grundlegend steigern. www.ensec.ch
Text Rolf Scheurer CTO und IT Security Engineer, ensec AG
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
12 IOT
FOKUS.SWISS
Wie smarte Sprachassistenten Einzug in unser Zuhause halten «Alexa, mach das Licht an!» – fünf Worte und schon ist das Wohnzimmer lichterfüllt, ganz ohne sich vom Sofa bewegen zu müssen. Eine durch Sprachassistenten ermöglichte Realität, die beinahe zu komfortabel erscheint. Was steckt hinter den smarten Helfern? Ein Überblick.
S
eit der Erfindung des Computers wurden immer mehr Schnittstellen geschaffen: von der Lochkarte zur Tastatur, Maus und dann Touch. Mit dem Ziel, die Bedienung zu vereinfachen. Insofern ist Sprache die nächste logische Stufe der Maschinensteuerung. Das Aufkommen von Voice Assistants markiert in dieser Hinsicht einen Wandel in der Mensch-Maschine-Kommunikation. Sprachbedienung gleich Effizienz In der Tat fällt es User:innen laut einer Studie von J. Walter Thompson et al. einfacher, Geräte mit Hilfe von natürlicher Sprache zu bedienen. Die Hirnaktivität der Teilnehmenden war beim Lösen von Aufgaben durch das Sprechen geringer als beim Tippen von Text auf einem Touchscreen. Grund dafür: Die Sprache ist um einiges unmittelbarer und intuitiver. Gemäss einer Studie der Stanford University wird durch Sprachsteuerung auch bei der Texteingabe die Effizienz gesteigert, die mittels «Speech to Text» etwa dreimal schneller erfolgt als beim Tippen auf der Tastatur. Funktionsweise von Sprachassistenten Wie funktionieren Sprachassistenten eigentlich? Ermöglicht durch den Fortschritt Künstlicher Intelligenz beruht die Spracherkennung laut Deloitte auf der Kombination vierer Kerntechnologien. «Automated Speech Recognition» wandelt die Sprache in Text um; «Natural Language Processing» dient der Sinnzuweisung für jeweilige Textfragmente; «Dialog Manager» initiiert den
Entscheid und die Umsetzung nötiger Aktionen als Reaktion auf die Anfrage; «Text to Speech» sorgt für die Ausgabe von Text oder Sprache als Antwort darauf. Verbreitung der Voice Assistants in der Schweiz Laut einer Studie von Farner et al. nutzte letztes Jahr bereits mehr als die Hälfte aller Schweizer:innen (51 Prozent) regelmässig Sprachassistenten, am häufigsten über das Smartphone (42 Prozent). Aber auch in Form von Sprachlautsprechern halten die smarten Helfer zunehmend Einzug in den Heimbereich, wie etwa dem HomePod von Apple oder den Echo-Modellen von Amazon. Gemäss Statista wurden 2020 weltweit 152,2 Millionen intelligente Lautsprecher abgesetzt – damit gehören sie zu den am schnellsten wachsenden Konsumententechnologien. Zwar waren 2020 Voice Assistants in Form von Smart Speakers in der Schweiz laut der Studie von Farner et al. mit 2,63 Prozent noch wenig verbreitet. Dennoch hat sich deren Nutzung von 2019 auf 2020 mehr als verdoppelt. Sprachassistenten als das Herzstück eines Smart Home Obwohl die meisten User:innen gemäss einer Studie von Bitkom mit Smart Speakern am liebsten Musik hören, haben diese in einem smarten Zuhause aber um einiges mehr zu bieten. Werden sie als Smart-HomeZentrale verwendet, können weitere eingebundene
Haushaltsgeräte durch Sprachbefehle über Funk gesteuert werden, um etwa das Licht ein- oder den Fernseher auszuschalten. Dahinter steckt das Internet of Things (IoT), welches die Vernetzung physischer Objekte ermöglicht, die hierdurch vollautomatisiert untereinander kommunizieren können. Smart Home ist in diesem Sinne ein spezieller Zweig des IoT.
Verwirrung, gleich wie Synonyme von Befehlwörtern wie etwa «abschalten» statt «ausschalten». Zum anderen sind Voice Assistants nach wie vor kaum in der Lage, Schweizerdeutsch zu verstehen. Tatsächlich lernen sie Sprachen ähnlich wie Menschen – zunächst durch Laute, dann Worte und Sätze. Und genau hier liegt das Problem. Denn zu Schweizer Mundart existiert
Obwohl Sprachassistenten unseren Alltag vor allem in Form smarter Speaker massiv erleichtern können, bergen sie einige Hürden. Nützlich in der Theorie, verbesserungsbedürftig in der Realität Obwohl Sprachassistenten unseren Alltag vor allem in Form smarter Speaker massiv erleichtern können, bergen sie einige Hürden. Zum einen funktioniert die Sprachsteuerung noch lange nicht einwandfrei. Die Sprachbefehle müssen exakt und mit dem richtigen Vokabular erfolgen, die Aussprache klar und verständlich sein. Ein «ähm» oder sonstige Unterbrechungen im Satz sorgen bei vielen Geräten für
online kaum audiobasiertes Material, um dieses zu erlernen. Hingegen ist das Netz etwa voller deutsch- sowie englischsprachiger Videos. Hinzu kommt die riesige Dialektvielfalt in der Schweiz. Bestimmte für einzelne Regionen typischen Ausdrücke wie etwa «Porta» für «Türe» in Walliser Mundart, müssten dem System einzeln beigebracht werden, was wiederum enorm aufwendig wäre. Mangelnde Kompatibilität schränkt ein Nicht zuletzt birgt der Aspekt Kompatibilität Schwierigkeiten. Einerseits kommunizieren diverse intelligente Lautsprecher sowie Smart-Home-Geräte über unterschiedliche Funkstandards, die wiederum nicht miteinander kompatibel sind. Andererseits ist der SmartHome-Markt nur schwer überschaubar – manche Anbieter schliessen andere in Sachen Gerätekompatibilität sogar aus. Vor dem Kauf smarter Speaker sowie der dazugehörigen Smart-Home-Geräten sollte also immer auf diese Komponenten Acht geben werden. Wie steht’s mit der Privatsphäre und Datenschutz? Wie sicher ein in das Smart Home implementierter intelligenter Lautsprecher per se ist, lässt sich nicht pauschal beantworten. Vielmehr ist dies vom jeweiligen Hersteller und dem verwendeten technischen System abhängig. Die Macke der Smart Speakers ist aber auf jeden Fall: Sie hören immer mit. Wobei dies zunächst moralisch bedenklich erscheinen mag, weisen Hersteller darauf hin, keine Aufzeichnungen zu tätigen, ehe ein Aktivierungswort registriert wurde. Wer dem skeptisch gegenübersteht, kann das Mikrofon in den Nutzungspausen stummen. Um generell auf der sicheren Seite zu sein, empfiehlt es sich, beim Kauf jeglicher Smart-Home-Geräte auf die Möglichkeit verschlüsselter Kommunikation zu achten, aber auch sicherzustellen, dass dem Zugriff auf ein Smart-Home-Gerät oder -App eine Authentifizierung vorausgesetzt ist und sich bewusst zu sein, wo die gesammelten Daten abgelegt werden, denn einige Hersteller lagern diese in einer Cloud. Um Sicherheitsrisiken zu vermindern, ist zudem empfehlenswert, sich mit den Datenschutz- und Sicherheitseinstellungen des eigenen Smart Speakers zu befassen. Text SMA
cpl.thalesgroup.com
Sicher ins digitale Zeitalter. Wann immer es auf Sicherheit ankommt, haben wir die richtige Antwort.
Datenverschlüsselung Egal ob Ihre Daten in Ruhe, in Bewegung oder in Verwendung sind – Sie können sich auf Thales verlassen, um die effektivsten Verschlüsselungsstrategien für Ihre Unternehmensumgebungen umzusetzen.
Sicherer Zugriff
Cloud-Sicherheit Wenn Sie in die Cloud wechseln, können Sie sich auf Thales verlassen, um den Zugriff auf Ihre vertraulichen Daten in der Cloud zu schützen und zu sichern.
Unabhängig von der Grösse Ihres Unternehmens können Sie sich darauf verlassen, dass Thales einen sicheren und vertrauenswürdigen Zugriff auf alle Ihre Cloud-Dienste und -Anwendungen ermöglicht.
Sicherheit für Zahlungen Während sich der Markt für digitale Zahlungen weiterentwickelt, können Sie sich darauf verlassen, dass Thales zukunftssichere digitale Zahlungen und Sicherheit für Ihre Geschäftstransaktionen bietet.
Einhaltung von Vorschriften Egal auf welchem Gebiet Sie tätig sind und welche Vorschriften dort gelten, Sie können sich auf Thales verlassen, um Compliance zu erreichen und aufrechtzuerhalten, Ihre Sicherheit zu verbessern und Ihr Risiko zu managen.
Über Thales Die Menschen, denen Sie den Schutz Ihrer Daten anvertrauen, verlassen sich beim Schutz ihrer Daten auf Thales. Beim Thema Datensicherheit stehen Unternehmen immer häufiger vor zentralen Entscheidungen. Egal, ob es darum geht, eine Verschlüsselungsstrategie zu entwickeln, in die Cloud zu migrieren oder Compliance-Anforderungen zu erfüllen – Sie können sich bei der Sicherung Ihrer digitalen Transformation auf Thales verlassen. Sie haben Fragen? Wir helfen Ihnen. Entscheidende Technologie für entscheidende Momente
Suche: thalesgroup.com
Inserat_Thales CPL_296x440_V3.1.indd 1
11.06.2021 15:15:10
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
14 ERP
FOKUS.SWISS
ERP-Systeme: Eins für alles Saubere Prozesse, mehr Effizienz, zufriedene Kundschaft: Dahinter stehen individuell konfigurierte Softwarelösungen für den Unternehmensalltag.
U
nternehmen jeder Grössenordnung sind heute mit einer Vielzahl von Herausforderungen konfrontiert, denen sie durch den Einsatz passender Softwarelösungen effizient begegnen können. Als digitales Rückgrat vieler Firmen dienen mittlerweile Systeme für das Enterprise Resource Planning (ERP). Diese unterlegen einzelne, bisher lokal mit konventionellen Methoden wie beispielsweise ExcelTabellen geführte Arbeitsschritte mit einer bereichsübergreifenden, aber individuell konfigurierbaren Softwarelösung, welche für klar strukturierte Prozesse sorgt, umfangreiche Datenbestände zuverlässig verwaltet und für weitere Auswertungen erschliesst. Individualisierung ist einfach Heute können ERP-Systeme allein schon durch ihren modularen Aufbau stark an die individuellen Bedürfnisse einer Firma angepasst werden. Sie digitalisieren damit eine Fülle von ManagementFunktionen ganz unterschiedlicher Komplexitätsstufen. Das fängt bei einfachen Zahlungen, Kalendern, Fakturierung oder Urlaubsverwaltung an und reicht bis zur Steuerung von komplexen logistischen Abläufen, der Qualitätssicherung oder Aspekten der Firmenbesteuerung. Dabei sind ERP-Systeme meistens mit allen gängigen Endgeräten und Betriebssystemen kompatibel. Es ist also möglich, mit nahezu jedem Gerät und von jedem Ort mit Netzwerkanbindung aus auf die Firmenserver zugreifen. Bundesordner und Mails digital erfassen Für erfolgreich wachsende KMU beginnt die Nutzung einer entsprechenden Software vielfach im Bürobereich, wo für die Rechnungsstellung, Auftrags- und Lagerverwaltung oder die Lohn- und Gehaltsabrechnungen klassische Büroanwendungen
zum Einsatz kommen. Schon hier kann ein gut zugeschnittenes ERP mit der Anwendung des digitalen Dokumentenmanagements (DMS) rasch mehr Durchblick im Betriebsalltag bedeuten. Nun werden alle Daten elektronisch erfasst und verwaltet. Das Dokumentenmanagement erfasst dabei nicht nur bisher physisch gelagerte Dokumente aus Bundesordnern, sondern eignet sich auch für die Katalogisierung von E-Mails und anderen betrieblichen Daten. Die Grundlage dafür ist eine sinnvoll definierte Ablagestruktur mit bedarfsgerechten Schlüsselwörtern.
aber auch Allergen- oder Nährwertinformationen bei Lebensmitteln sein. In vielen Fällen werden sich KMU dann der Tatsache bewusst, dass sie diese Daten nicht systematisch ihn ihren Systemen erfasst haben, auch wenn die Führungsebene von ihrem Vorhandensein ausgeht. Das schafft Handlungsbedarf. Allerdings sind saubere Stammdatenbestände nicht nur in den Aussenbeziehungen einer Firma wichtig, sie können unternehmensintern auch die Grundlage für umfassende Digitalisierungsprojekte legen, welche letztlich eine höhere Profitabilität erlauben.
Daten begleiten Waren Ihre Stärke entfalten ERP auch mit Blick auf die produzierende Industrie, die heute zusammen mit ihren Produkten immer mehr Daten ausliefern muss, um der Kundschaft relevante oder teils gesetzlich vorgeschriebene Informationen zu liefern. Das Stichwort hierbei heisst Stammdaten. Firmen, die sich dieses Themas nicht proaktiv annehmen, werden spätestens dann damit konfrontiert, wenn sie grössere Kund:innen beliefern wollen. Die verlangen dann begleitend zu einer Warenlieferung oft nach internationalen Standards gestaltete Stammdatensätze zu den Produkten, um diese Informationen in ihren eigenen Warenwirtschaftssystemen nutzen zu können.
Vernetzte Gesamtsysteme Beispiele dafür gibt es aus Unternehmen, welche ihre ERP mit computergesteuerten Produktionsanlagen verbinden. Schon in der von Simulationen dominierten Planungsphase von Produktionsanlagen liefern ERP-Systeme wertvollen Dateninput. Das erlaubt die Anlagensimulation am Computer unter Berücksichtigung möglicher Alternativen und ermöglicht eine frühe Optimierung von Materialfluss und Auftragssteuerung. Verknüpft mit einer Kostenbewertung sind die Simulationsdaten die Basis einer ersten betriebswirtschaftlichen Analyse.
Grundlage der Digitalisierung Das können Angaben wie die Produktabmessungen,
Produktionsanlagen einbinden Gelingt es Unternehmen, ihre Planungs- und Ausführungssysteme im betrieblichen Alltag vollständig zu integrieren, winken ihnen ansehnliche
ERP-Systeme digitalisieren eine Fülle von Management-Funktionen ganz unterschiedlicher Komplexitätsstufen.
Effizienzgewinne. Laut Studien einschlägiger Expertengremien lässt sich die Produktivität um bis zu 25 Prozent steigern, wenn es zu einer umfassenden vertikalen Integration der ERP-Systeme und der Manufacturing-Execution-Systeme kommt. Dahinter steht auch hier wieder ein reibungsloser Datenaustausch von Planungs- und Produktionsdaten beider Systeme – das Unternehmen kann flexibler agieren. Komplexität reduziert In der Vergangenheit haben sich Unternehmen manchmal von der Komplexität eines ERP abschrecken lassen. Mittlerweile haben sich aber auch hier die Grundsätze der Bedienerfreundlichkeit umfassend durchgesetzt. Die Anwendungen werden bedienergerecht konzipiert und enthalten umfassende Support-Dienstleistungen bis hin zu Mitarbeitenden-Schulungen. Kosten nicht isoliert betrachten Mit Blick auf die Kosten sollte man sich nicht anfänglich günstig erscheinenden Angeboten zuwenden, sondern eine langfristige Optik einsetzen. Zumeist richten sich die Kosten nach den gewünschten Funktionen und der Anzahl der Nutzer. Im Rahmen jeder Evaluation sollte man die Zukunftsfähigkeit der jeweiligen Lösung bewerten: Unternehmen wachsen Jahre und jahrzehntelang. Eine tragfähige ERP-Lösung kann damit Schritt halten und muss nicht nach wenigen Jahren kostenintensiv durch ein anderes Programm ersetzt werden. In jedem Fall müssen die Aufwendungen für ein System aber in einem attraktiven Verhältnis zu den erwarteten Vorteilen stehen, seien sie nun primär finanzieller oder operativer Art. Text SMA
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
Advertorial
PAYROLLPLUS AG • BRANDREPORT 15
«Must Have» für KMUs, Kleinstunternehmen und Start-ups Digitale Technologien haben unser Leben verändert und vereinfacht. Der Schritt der Digitalisierung aller standardisierten Prozesse in der Lohnabwicklung war nötig. PayrollPlus AG steht mit ihrer digitalen All-in-one Lohnplattform für einfaches und effizientes Abrechnen von Löhnen. Klassische, separate Versicherungslösungen, Lohnprogramme und Administration gehören der Vergangenheit an. Schweizer KMUs benötigen digitale Lösungen wie PayrollPlus im Lohnwesen, die sie umfassend unterstützen.
Der moderne Arbeitsplatz und seine Tücken Edgar Weber
CEO & Gründer
D
ie Chancen und Risiken für KMUs und Kleinstunternehmen sind bekannt. Rund 300 000 Kleinunternehmen in der Schweiz sind es, die täglich den Marktherausforderungen standhalten. Viele dieser Firmen sind in hartem Wettbewerb; nicht zuletzt durch das schwierige Wirtschaftsumfeld. Da ist nicht nur Wissen ein Erfolgsfaktor, sondern mehr denn je auch Zeit und bares Geld. Es bietet sich in der Schweiz rund um Sozialversicherungen und der Abwicklung von Löhnen für bestehende Firmen wie für Neugründungen die gleiche Situation. Dabei sind es oft zu komplexe und vor allem zeitraubende Arbeiten, die nicht zum Kerngeschäft beitsweise in Unternehmen verän- der Firma gehören, die aber dennoch korrekt abgewickelt ch. Schlagwörter, umWeber, dieseInhaber Veränsein müssen. Edgar und CEO von Payrollplus AG, gibt hier zu Lösungen Insights.
Ein schier unüberwindbares Dilemma. «Der gesamte Aufwand beziehungsweise die Arbeiten rund um den Lohn, das heisst Versicherungen und AHV, Quellensteuer etc. sind sehr komplex, zeitaufwendig und machen auch nicht wirklich Spass. Und es ist gar nicht einfach, alles richtig abzuwickeln; schnell kann ein wichtiger Schritt vergessen gehen», gibt Edgar Weber, Inhaber und CEO der PayrollPlus, zu bedenken. «Mit unserer digitalen Plattform wollen wir KMUs, Kleinstfirmen, Privathaushalte und Freelancern Hand bieten, ihre Löhne und Sozialversicherungen einfach abzuwickeln und einen Experten an der Seite zu wissen, um sich dadurch auf das eigentliche Geschäft konzentrieren und die Auftragsbücher füllen zu können.»
und dennoch persönlich. Und dies alles zu einem kalkulierbaren Fixpreis», statuiert Weber sichtlich stolz.
Booster für Neugründungen und Startups Bei der Unternehmensgründung gibt es Vieles zu beachten. Ob Tech-Start-ups oder junges Kleinstunternehmen, Schub geben ist hier Programm. Die Gründung stellt bereits einen schwierigen Schritt dar. Nicht nur bei der Konkretisierung der Vision und Entwicklung der Geschäftsidee; es gibt auch in der Umsetzung tausend Dinge zu beachten. Fragen rund um die Erledigung der Lohnzahlungen oder zu den arbeits- und sozialversicherungsrechtlichen Umständen wollen beantwortet sein. Der Inhaber von PayrollPlus hakt nach: «Genau hier setzt unsere automatisierte Lohnlösung an. Innert Sekunden sind sämtliche Lohnabzüge transparent berechnet. Wir kümmern uns auch um die einzelnen Personal- und Sozialversicherungen. In der Folge wird eine Rechnung über die gesamten Lohnkosten zugestellt; sobald diese beglichen ist, werden die Lohnzahlungen automatisch ausgelöst. Die neu gegründete Firma kann zudem automatisch in unsere Kollektivversicherung (Krankentaggeld, Unfallversicherung, Pensionskasse) eintreten. Durch diese Unterstützung und unser Expertenwissen kommen diese Firmen gerade in diesen wichtigen Entscheidungsphasen schneller voran.»
Innert Sekunden sind sämtliche Lohnabzüge transparent berechnet.
ie Arbeit der Zukunft ist digital, mobil und flexibel. Doch viele Unternehmen tun sich schwer mit der Realisierung des dernen Arbeitsplatzes. ARP gibt Ihnen die richtigen Strategien und Lösungen an die Hand, um Ihr Unternehmen in die Befreiung zeitraubender Arbeiten Zukunft zu führen. «Die Digitalisierung schreitet voran. Wie können Firmen, Privathaushalte & Freelancer von der Digitalisierung im Lohnwesen profitieren? Es ist nicht mehr zeitgemäss, dass Firmen sich selbst um Löhne, Personalversicherungen sowie Lohnbuchhaltung kümmern müssen. Dabei befreien wir Firmen nicht einfach davon, nein, unsere Dienstleistung ist weit umfassender. Wir sind Versicherungspartner, Treuhänder und Lohnbuchhaltungssoftware aus einer Hand. Der Ablauf zwischen Kunde und uns ist automatisiert, transparent
PayrollPlus wurde vor über 30 Jahren als traditioneller Personalverleiher gegründet und hat sich 2016 auf Lohnauszahlungslösungen inklusive Versicherungsschutz ausgerichtet. PayrollPlus wurde somit zu einem PayrollTech-Startup-Unternehmen und ist Versicherungsberater, Treuhänder und Lohnbuchhaltungssoftware in einem. Freelancer, Firmen und Privathaushalte können von der Digitalisierung im Lohnwesen profitieren. Der Ablauf zwischen Kunde und PayrollPlus ist automatisiert, transparent und dennoch persönlich, und das alles zu einem kalkulierbaren Fixpreis. Die einzigartige digitale All-in-one Lohnplattform inklusive Versicherungsschutz soll schweizweit zum Standard werden.
Set-up der Technik beschäftigt sind, geht wertvolle Zeit verloren, was dem Ziel von Collaboration direkt entgegenläuft.
g zu beschreiben, gibt es zuhauf: Konzentration aufs Kernbusiness splatz 4.0, Modern Workplace, New Das heute bestehende System der sozialen Sicherin der zu Schweiz bietet guten Schutz. Doch was Wie unterstützt Sie ARP auf dem Weg um nurheit einige nennen. Gemeines gerade für Kleinstfirmen in der Umsetzung beEs ist nicht mehr zeitgemäss, Weitere Informationen: nicht wirklich klar. Die Konzentrawww.payrollplus.ch zum Arbeitsplatz 4.0? haben deutet, dieseist vielen Begriffe Folgendes: tion auf das Kernbusiness hat Vorrang, die Aufdass Firmen sich selbst um Löhne, Mit uns als Partner können Sie sich auf obs sind nicht wollen mehrgefüllt zeitgemäss, tragsbücher sein. Und parallel sollten die Arbeiten rund um Lohnzahlungen und SozialPersonalversicherungen sowie das Wesentliche konzentrieren. Als Löemote Work, flexiblereibungslos Arbeitsmodelle versicherungen und zeitsparend laufen. Hinzu kommt das benötigte Wissen um arbeits- und Lohnbuchhaltung kümmern müssen. sungsanbieter und Händler fühlen wir uns ertrauensarbeit sind Konzepte, die sozialversicherungsrechtliche Rahmenbedingungen. verpflichtet, uns detailliert mit aktuellen unehmend verbreiten und auch get werden. Unternehmen müssen Themen und Trends zu beschäftigen und rbeitskultur also grundsätzlich neu sogar noch einen Schritt weiter zu denPublireportage ken als unsere Kunden. So sind wir und enken. Denn die Bedürfnisse der unser junges Team aus Digital Natives nehmenden und der Gesellschaft immer am Puls der Zeit. gemeinen haben sich verändert. den letzten Jahren versuchten Under Arbeitgeber? Er stellt Gerätedes modernen DankArbeitsplatzes. der Zusammenarbeit, die wir oftmals leichter zu handhaben. Dochviele an-Unternehmen Die Arbeit der Zukunft ist digital, mobil und flexibel. Doch tun sich schwer mit veraltete der Realisierung gibt Ihnen dieder richtigen Strategien an die Hand, um Ihr wenn Unternehmen in dieTalenZukunft zumit führen. men auch vermehrt, sich an diese ARP Ein No-Go, man neue unseren Kunden haben, konnten wir derswo steigt Aufwand, etwaundinLösungen der bereit. pte heranzutasten – doch viele tun Beschaffung von Hardware oder der Ver- te erreichen und begeistern will. Projekte mit verschiedensten Ausgangsbeschäftigt sind, geht wertvolle Zeit verloren, was dem Ziel Die Arbeitsweise in Unternehmen verändert sich. SchlagDie Infrastruktur eines modernen Un- von chwer wörter, damit. Ideen und Projekte lagen umsetzen und uns so einen breiten waltung Collaboration direkt entgegenläuft. um diese Veränderung zu beschreiben, gibt es zu- von Infrastrukturen. Arbeitsplatz 4.0,Projekte Modern Workplace, ternehmens muss auf dem neusten Wissensschatz aneignen und Best s viele,hauf:gelungene sind New Work, um Wie unterstützt Sie ARP auf dem Weg nur einige zu nennen. Gemeinsam haben diese Begriffe Stand sein, und dazu leicht und ohne Un- zum die Ausnahme. Die sind HerausfordePractices erarbeiten. Sagen Sie uns, was und attraktiv dank DaaS Arbeitsplatz 4.0? Folgendes: 8-5-Jobs nicht mehr zeitgemäss,Effizient und ReMit uns als Partner können Sie sich auf das Wesentliche mote Work, flexible Arbeitsmodelle und Vertrauensarbeit n liegensind teils in der Planung, teils in Durch den schnellen Wandel ist der terbrechungen bedienbar. Nur so wird konzentrieren. Sie brauchen, und wir liefern die Lösung. Als Lösungsanbieter und Händler fühlen wir Konzepte, die sich zunehmend verbreiten und auch verpflichtet, uns detailliert mit aktuellen ThemenEnterund gefordert werden.auch Unternehmen müssen ihre Arbeitskultur msetzung, aber im grundEgal ob Cloud, Signage, Hardware, Lifecycle von Geräten kürzer geworden – das Potenzial der Arbeitnehmenden aus- uns Trends zu beschäftigen und sogar noch einen Schritt weialso grundsätzlich neu überdenken. Denn die Bedürfnisse hen Verständnis des prise oderalsPrint: Wir haben dieundpassenmittlerweile beträgt er drei bis vier Jahre. geschöpft, und nur so ist es möglich, ter zu denken unsere Kunden. So sind wir unser der Arbeitnehmenden und derKonzepts Gesellschaft im Allgemeinen junges Team aus Digital Natives immer am Puls der Zeit. haben sich verändert. tsplatz 4.0». Viele Unternehmen haben sich diesem neue Projekte rund um den Arbeitsplatz den Solutions, um Ihre Unternehmen auf Dank der Zusammenarbeit, die wir mit unseren KunIn den letzten Jahren versuchten Unternehmen auch denhaben, Wegkonnten zumwirArbeitsplatz 4.0 zu führen. Umstand aber noch nicht angepasst. Sie 4.0 umzusetzen, wie etwa Collaboration. den Projekte mit verschiedensten Ausvermehrt, sich an diese Konzepte heranzutasten – doch gangslagen umsetzen und uns so einen breiten Wissensviele tun sich schwer damit. Ideen und Projekte gibt es IT läuftviele, nichts Starten Sie jetzt mit uns in die kaufen Geräte und ersetzen sie nicht schatz aneignen und Best Practices erarbeiten. Sagen Sie gelungene Projekte sind eher die Ausnahme. Die uns, was Sie Kontaktieren brauchen, und wir liefern die Lösung. Egal Herausforderungen teils in derwie Planung, teils in der gitalisierung verläuftliegen so schnell Zukunft! Sie unsere Speziaschnell genug. Die Konsequenz: Die Der Teufel steckt im Detail ob Cloud, Signage, Hardware, Enterprise oder Print: Wir Umsetzung, aber auch im grundsätzlichen Verständnis des nie. SieKonzepts verspricht listendie passenden und lassen sich individuell frisch eingestellte Arbeitskraft ist ge- Für erfolgreiche Collaboration müssen haben Solutions,Sie um Ihre Unternehmen auf «Arbeitsplatzmehr 4.0». Tempo, Weg zum Arbeitsplatz 4.0 zu führen. Effizienz, mehr Profit. Heute kann zwungen, mit dem alten Dual-Core-Lap- gewisse Grundvoraussetzungen erfüllt den beraten. Starten Sie jetzt mit uns in die Zukunft! Kontaktieren Sie Ohne IT läuft nichts anz ohne oder mit verläuft geringem Aufgar Desktop-PC) des Vorgän- sein, vor allem aufseiten der IT. Ein Bei- unsere Spezialisten und lassen Sie sich individuell beraten. Die Digitalisierung so schnell wie nochtop nie. (oder Sie verspricht mehr Tempo, mehr Effizienz, mehr Profit. Heute arbeiten, von wo man will. Die Ver- gers zu arbeiten. Das Gerät läuft nicht nur spiel: Mitarbeitende können neu auch im kann man ganz ohne oder mit geringem Aufwand arbeiten, noch nicht angepasst. Sie kaufen Geräte und ersetzen sie Unterbrechungen bedienbar. Nur so wird das Potenzial der Arbeitnehmenden ausgeschöpft, nur so istdie es möglich, nichtwas schnellden genug.Angestellten Die Konsequenz: Die frisch eingestellman will. Die Vernetzung ng und von diewoTechnologien dazu und sinddie Technologien Homeoffice arbeiten. Dochundwenn Oflangsamer, täglich dazu sind gegeben. Die Folge sind modernere Infrastruk- te Arbeitskraft ist gezwungen, mit dem alten Dual-Core- neue Projekte rund um den Arbeitsplatz 4.0 umzusetzen, en. Dieturen Folge sindim modernere Infra-moderne fertewienicht mehr ausgedruckt und dem mehr kostet; esDesktop-PC) ist auchdesweniger etwa Collaboration. Laptop (oder gar Vorgängerssizu arbeiten. sowohl Büro als auch zuhause, Büro-Zeit Das Gerät läuft nicht nur langsamer, was den Angestellten gebäudekonzepte und agilere Arbeitsmethoden. uren sowohl im Büro als auch zu- cher vor Angreifern oder Systemfehlern. Vorgesetzten zum Unterschreiben auf Eine reibungslos funktionierende IT ist der Dreh- und täglich mehr Zeit kostet; es ist auch weniger sicher vor An- Der Teufel steckt im Detail erfolgreiche Collaboration gewissekann, Grundvooder Systemfehlern. Angelpunkt all dieser Entwicklungen, und sie muss mit greifern moderne Bürogebäudekonzepte den FürSchreibtisch gelegtmüssen werden Moderne Hardware hingegenModerne bietetHardware mehrhingegen den wachsenden Anforderungen fertig werden. Die Digita- bietet mehr Möglichkeiten sicher, flexibel und effizienter raussetzungen erfüllt sein, vor allem aufseiten der IT. Ein gilere Arbeitsmethoden. dann?Mitarbeitende Das ist nur eines von tausenMöglichkeiten sicher, flexibel und effizi- was Beispiel: können neu auch im Homeoffice ARP Schweiz AG lisierung macht vieles einfacher, so sind einzelne IT-Sys- zu arbeiten. ARP Schweiz AG arbeiten. Doch die Offerte nichtwollen. mehr ausgedruckt Durch kürzere Lifecycles machen sich Unternehmer teme heute oftmals leichter zu handhaben. ne reibungslos funktionierende ITDoch anderswo den Details, diewenn bedacht sein enter zu arbeiten. steigt der Aufwand, etwa in der Beschaffung von Hardware auch attraktiv für künftige potenzielle Mitarbeitende – vor und dem Vorgesetzten zum Unterschreiben auf den Silvio Defuns Durchallem kürzere Lifecycles machen sich gilt werden für Infrastrukturen r Dreh-oder und Angelpunkt all dieser Silvio Defuns Schreibtisch gelegt kann, was dann? Das vor ist nur bei Nachwuchstalenten. Diese haben bereits die Dasselbe der Verwaltung von Infrastrukturen. silvio.defuns@arp.com neusten Technologien zuhause. Und der Arbeitgeber? Er eines von tausenden Details, die bedacht sein wollen. linkedin.com/in/defuns silvio.defuns@arp.com auch attraktiv für künftige Ort, dieDasselbe Collaboration ermöglichen sollen, cklungen, und sie muss mit den Unternehmer gilt für Infrastrukturen vor Ort, die Collabostellt veraltete Geräte bereit. Ein No-Go, wenn man neue Effizient und attraktiv dank DaaS +41 41 799 08 32 +41 41 799 08 32 ermöglichen sollen, Wenn etwa Sitzungszimmer. Wenn erreichen und begeistern den schnellen Wandel ist derwerLifecycle vonpotenzielle Geräten Talente Birkenstrasse 43B Mitarbeitende – vorwill. allem bei etwaration Sitzungszimmer. die Mitarbeienden Durch Anforderungen fertig Birkenstrasse 43B Die Infrastruktur eines modernen Unternehmens muss die Mitarbeitenden jedes Mal, wenn sie eine Besprechung kürzer geworden – mittlerweile beträgt er drei bis vier JahCH-6343 Rotkreuz tenden jedes Mal, wenn sie eine BespreNachwuchstalenten. Diese haben bereits ie Digitalisierung macht vieles einCH-6343 Rotkreuz re. Viele Unternehmen haben sich diesem Umstand aber auf dem neusten Stand sein, und dazu leicht und ohne haben, erst zehn Minuten mit dem Set-up der Technik www.arp.ch www.arp.ch , so sind einzelne IT-Systeme heute die neusten Technologien zuhause. Und chung haben, erst zehn Minuten mit dem
Der moderne Arbeitsplatz und seine Tücken
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
16 BRANDREPORT • ACADEMIC GATEWAY
#FOKUSIT
Die Cloud-Lösung für die Digitalisierung von Schulen, Bildung und Unterricht Asismo ist die perfekte digitale Plattform für den Lehr- und Lernalltag. Damit ist smarte Bildung Realität. Das beweist Academic Gateway, die führende Privatschule im Herzen von Zürich.
Fabrizio Fuchs
Geschäftsführer von Academic Gateway
A
sismo ist die führende, aus der Cloud zur Verfügung gestellte, digitale Lernplattform. Die Lösung eignet sich für Hybrid- und Online-Unterricht sowie zur Ausbildung auf allen Ebenen; vom Einsatz in Schulen über Universitäten und Forschungseinrichtungen bis hin zur persönlichen Nutzung als Repetitionstool. Asismo ist die schweizweit erste Lösung für eine vollintegrierte «Digitale Schule». Von der Idee zur Lösung Schon 2015 begann die Auf der Mauer-Gruppe, zu der Academic Gateway gehört, mit der Entwicklung eines digitalen Klassenzimmers. Schulleiter Fabrizio Fuchs erinnert sich und erzählt über die Anfänge: «Ausgangspunkt war die Idee der Matura in einem Jahr. Uns war klar: Die Verdichtung des Stoffes und die Vermittlung in so kurzer Zeit funktionieren nur mit der richtigen Didaktik und der cleveren Nutzung digitaler Methoden.» Schritt für Schritt wurden alle Lern-, Lehr- und schulisch-administrativen Prozesse digital transformiert. Das Ergebnis ist Asismo, eine aus der Praxis heraus gewachsene Lösung. Wie dringend smarte Bildung gebraucht wird, zeigte die Coronapandemie. Lockdowns, und damit Schulschliessungen, kamen plötzlich, offenbarten aber mit aller Wucht die mangelnde Digitalisierung des Bildungssystems. Academic Gateway dagegen konnte im März 2020 sofort auf digitalen Fernunterricht umstellen; auf Online-Unterricht, der klassischem Präsenzunterricht faktisch gleicht. Fuchs: «Unsere
Erfahrungen aus den Lockdowns haben wir gesammelt, überarbeitet und so einen wichtigen Beitrag für die Weiterentwicklung unserer damals bestehenden digitalen Bildungslösung geleistet. Das Ergebnis nennen wir heute Asismo – ein gelungenes Beispiel für erfolgreiche Digitale Transformation.» Modular aufgebaut, einfach konfigurierbar Asismo besteht aus Basis- und Zusatzmodulen. Die Lösung kann auf die persönlichen Bedürfnisse aller Nutzer einfach angepasst werden. Die Basismodule «Customer Relationship Management», «Administration», «Communication», «Design», «Mobile App» sowie «Assessment und Feedback» decken alle Anforderungen des täglichen Lehr- und Lernalltages ab. Bei den Zusatzmodulen «Analytics», «Gamification», «Interactive Assessment» und «Finanzen» handelt es sich um Erweiterungen für administrative Abläufe, Auswertungen und die Optimierung des Lernerfolges. Asismo kann mehr als eine Million Unterrichtsmaterialien in allen gängigen Formaten (PDF, DOCX, XLSX, PPT etc.) verwalten und mit externen Quellen verknüpfen. Namensschilder, Listen,
Asismo ist die schweizweit erste Lösung für eine vollintegrierte «Digitale Schule».
Überprüfung des Lernfortschritts. «Es sollen auch Herausforderungen identifiziert werden, die Schüler und Lehrer zusammen meistern müssen», so Fuchs. Ein Werkzeug dafür ist Gamification. Der spielerische Aufbau von Lernkontrollen inklusive rascher Feedbacks fördert die Motivation der Schüler.
Raumbeschriftungen und andere Verwaltungsmaterialien können als Formulare angelegt und für Lehrer oder Schüler zum Download bereitgestellt werden. Der Export, Import und die interne Zuordnung von Dokumenten funktioniert auch bei grossen Datenmengen effizient. Asismo erkennt die Kategorien (z.B. ganze Klasse, einzelne Unterrichtsstunde) und deren Beziehungen untereinander, prüft auf Duplikate bzw. führt die Daten automatisch zusammen.
Text Remo Minz
Funktionen für alle Lehr- und Lernprozesse Effizient werden die wesentlichen Abläufe des digitalen Unterrichts miteinander verknüpft; Kommunikation, Datenmanagement, Interaktion, Erfolgskontrolle. Die Lösung ist für Anwender einfach und intuitiv benutzbar. Technische Vorkenntnisse sind nicht nötig. Der digitale Klassenraum kombiniert alle Instrumente und Funktionen, die für erfolgreichen digitalen Unterricht notwendig sind: Streaming, Videoaufzeichnungen, Chatfunktionen, Gruppenarbeiten und die Interaktion zwischen Schülern und Lehrern. So ist Online-Unterricht möglich, der klassischem Präsenzunterricht faktisch gleicht. Das Datenmanagement ist speziell für die Anforderungen an digitalen Unterricht entwickelt. Fuchs: «Die Daten können schnell und unkompliziert hochgeladen und zwischen verschiedenen virtuellen Klassenräumen ausgetauscht oder miteinander verknüpft werden. Alle Inhalte lassen sich vernetzen und trotzdem individuell bearbeiten.» Asismo ist auf die Lernstrategien und -bedürfnisse der Schüler abgestimmt, wie auch auf die einfache Anwendung durch Lehrer. Ein persönliches Dashboard ermöglicht es allen Benutzern, die Übersicht über Stoff und Termine zu behalten. Es lässt sich individuell bezüglich der Gestaltung sowie Sortierung aller Inhalte anpassen. Lernkontrolle ist ein wichtiges Instrument, dient aber nicht nur der
ASISMO ist eine exklusive Lösung der Auf der Mauer-Gruppe Die Auf der Mauer-Gruppe (ADMG) ist ein mittelständischer Konzern, der Unternehmen in verschiedenen Branchen gründet oder kauft, entwickelt und berät sowie ein Projektgeschäft betreibt. Zum Konzern gehört Academic Gateway, die führende Privatschule der Schweiz im Herzen von Zürich. Lehrangebote sind Matura in einem Jahr, Online-Matura, Passerelle, BMS, Online BMS, Online-Nachhilfe in allen maturitätsrelevanten Fächern sowie Sprachdiplomkurse und -tests. Alle Kurse können auch berufsbegleitend absolviert werden. Die hier entwickelte Lösung ASISMO ist die erste vollintegrierte «Digitale Schule»; die Online-Fernunterricht auf eine Art möglich macht, die klassischem Präsenzunterricht faktisch gleicht. Weitere Informationen: www.asismo.ch www.academic-gateway.ch
ANZEIGE
GEBEN SIE IHRER ICT-KARRIERE EINEN BOOST Mit einem eidgenössischen Fachausweis oder Diplom. Praxisnah. Berufsbegleitend. Hoch anerkannt.
weitere Infos auf www.ict-weiterbildung.ch
Tagi_HBB.indd 1
25.05.21 10:50
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
#FOKUSIT
AXIANS • BRANDREPORT 17
Herausforderung Cyber Security in einer digitalen und vernetzten Welt Während der Vernetzungs- und Digitalisierungsgrad in Unternehmen stetig steigt, erhöht sich auch das Risiko von Cyber-Angriffen. So lautet die Frage nicht ob, sondern vielmehr, wann ein Angriff erfolgt.
U
m finanziellen und ideellen Schaden vom Unternehmen abzuwenden, ist eine genaue Betrachtung der IT und deren Resilienz gegen Cyber-Attacken nötig. Je nach Wert der Assets und der Wichtigkeit des Geschäftsprozesses für den Unternehmenserfolg reicht eine periodische Prüfung immer weniger aus. Vielmehr ist es notwendig, eine Überwachung in Echtzeit zu gewährleisten – rund um die Uhr, an 365 Tagen im Jahr. Definition IT und Ziele von Cyber Security Die Informationstechnologie (IT) im Sinne der Cyber Security umfasst alle Technologien und Elemente zur Datenverarbeitung – inklusive der dazugehörigen Hardware / Kommunikationstechnologie und schliesst auch die Menschen mit ein. Hardware umfasst u.a. Laptops, Server oder Smartphones. Die Kommunikationstechnologie ist die Basis für die Vernetzung dieser Endgeräte, aber auch E-Mail oder Messenger sind wichtige Komponenten davon. Selbstverständlich ist auch der Mensch Teil dieser Betrachtung, er nutzt die Hardware für seine täglichen Aufgaben und kommuniziert so innerhalb und ausserhalb seines Unternehmens. Die drei grossen Ziele der Cyber Security sind Verfügbarkeit, Vertraulichkeit und Integrität. Ersteres stellt sicher, dass die IT wie gewünscht funktioniert und die erwartete Leistung erbringt. Vertraulichkeit gewährleistet, dass nur befugte Personen Zugriff auf Informationen des Unternehmens haben. Integrität beschreibt die Unversehrtheit und Korrektheit der Daten, die in der IT verarbeitet werden. Cyber Security Massnahmen — Prävention, Detektion, Reaktion Im ersten Schritt, der «First Line of Defense», schützen sich Unternehmen präventiv vor Cyber-Angriffen. Dabei werden der Schulung und Sensibilisierung der Mitarbeitenden ein sehr hoher Stellenwert eingeräumt.
Des Weiteren ist beispielsweise auch eine granulare Zugriffskontrolle auf IT-Systeme mit Benutzernamen und Passwörtern bzw. die Beschränkung der internen und externen Kommunikation der IT-Systeme mittels einer Firewall den präventiven Massnahmen zuzuordnen. Eine frühzeitige Erkennung von Cyber-Angriffen wird durch detektive Massnahmen gewährleistet. Umso länger sich Angreifer unbemerkt im Unternehmensnetzwerk aufhalten, desto weiter breiten sie sich dort aus und können so immer mehr sensible Daten exfiltrieren. Als Beispiel für solche Massnahmen können ein Virenscanner oder auch spezielle Sensoren im Netzwerk zur Erkennung von Eindringlingen angeführt werden. Neben der Prävention und Detektion spielt auch die Reaktion auf Cyber-Angriffe eine wichtige Rolle bei einer umfänglichen Cyber Security Strategie. Bei Vorfällen ist es wichtig, die geeigneten Massnahmen zu ergreifen, um den Schaden für das Unternehmen möglichst gering zu halten. Des Weiteren ist es essenziell, Daten für die spätere forensische Analyse vorzuhalten, damit eine Nachverfolgung durch die Behörden erfolgen kann. Ebenso fliessen diese Daten in den kontinuierlichen Verbesserungsprozess ein, um den CyberAngriff in Zukunft zu verhindern oder schneller zu detektieren und damit den Schaden zu minimieren. Ein ganzheitlicher Cyber Security Ansatz zeichnet sich durch eine Kombination verschiedener Massnahmen aus. Je nach Wert der zu schützenden Assets des Unternehmens und der Wichtigkeit des Geschäftsprozesses sollten geeignete Massnahmen gewählt werden. Das Security Operation Center als Leitstand Um Verfügbarkeit, Integrität und Vertraulichkeit der IT zu gewährleisten und die Koordination sämtlicher präventiver, detektiver und reaktiver Massnahmen durchzuführen, kommt ein Security Operation Center
(SOC) zum Einsatz. Hier laufen alle Cyber Security Informationen und Vorfälle eines Unternehmens zusammen und werden von Analysten geprüft, bewertet, kategorisiert und priorisiert. Auf Basis dieser Informationen leiten sie Gegenmassnahmen ein und verbessern die Resilienz gegen Cyber-Angriffe dauerhaft. Ein SOC besteht aus Personen, Prozessen und Tools. Dabei stellen die Analysten den wichtigsten Teil eines SOCs dar. Sie sind hoch spezialisierte Fachkräfte, welche die aktuelle Cyber Security Lage eines Unternehmens stets im Blick haben. Sie die Tools bedienen und auf Vorfälle nach einem festgelegten Prozess reagieren. Tools bilden die Grundlage zur Aggregation der Informationen aus den IT-Systemen und zur Korrelation dieser zur Erkennung von tiefer gehenden Sicherheitsvorfällen. Im Prozess ist granular festgelegt, wie auf einen Vorfall zu reagieren ist, um den Schaden für das Unternehmen möglichst gering zu halten. Entwicklung einer ganzheitlichen Cyber Security Strategie Viele Unternehmen fragen sich, wie sie ihre Resilienz gegen Cyber-Attacken prüfen und verbessern können. Auf dem Weg zu einem ganzheitlichen, reifen Cyber Security Ansatz müssen sie sich zwischen «make» oder «buy» entscheiden. Bei «make» ist die Herausforderung, gross geeignetes Fachpersonal zu finden. Ebenso ist der Aufbau einer dedizierten Cyber Security Organisation und einem Security Operation Center mit hohen Kosten verbunden. Bei der «buy» Entscheidung gilt es einen kompetenten und vertrauenswürdigen Provider zu finden, der die individuellen Bedürfnisse ihres Unternehmens versteht und abdeckt.
nicht nur die eigene Resilienz gegen Cyber-Angriffe, sondern bietet ihren Kunden auch einen vollumfänglichen Managed Service in diesem Bereich. Axians ist die weltweite ICT-Marke von Vinci Energies. Über den Autor: Mathias Bücherl, Chief Technology Officer bei der Axians Cyber Security & BI AG Mathias Bücherl verfügt über langjährige Erfahrung im Bereich Managed Cyber Defense und Security Operation. In seiner Funktion leitet er die Bereiche Consulting, Product Management und Delivery und verantwortet den Aufbau des Security Operation Centers von Axians in Basel.
Die Axians Cyber Security & BI AG baut in Arlesheim ein neues Security Operation Center auf. Als Teil des internationalen Axians-Netzwerks aus SOCs und über 300 Cyber Security Fachkräften erhöht es ANZEIGE
_ Sicherheit Überall steckt IT drin. Das UMB Cyber Defense Center ist das IT in Ihrer Sicherheitsstrategie. Wir kreieren unseren Kunden mit einer ganzheitlichen Business- und Technologie-Transformation Zeit für Innovationen und mutige Geschäftsideen. umb.ch/security
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
18 CLOUD
FOKUS.SWISS
Risiken und Vorteile der Cloud-Migration Die Cloud ist die Zukunft der IT. Worauf zu achten ist und wie eine Cloud-Migration möglichst sauber durchgeführt werden kann, erklären die Cloud-Experten Thiago Pfiffner und Fabian Dibsdale. Wie schafft man für eine Cloud-Migration die bestmögliche Ausgangslage? Thiago Pfiffner: Ein Ziel ohne Plan ist erstmals nur ein Wunsch. Und diese erfüllen sich meistens nicht von selbst. Deshalb ist es ausserordentlich wichtig, dass vor einem grösseren Schritt wie der Migration in die Cloud, die Motivation sowie die strategischen Ziele der Firma geklärt sind. Was will man mit der Migration in eine Cloud erreichen? Welche Geschäftseinheiten sollen in welcher Form davon profitieren? Welche aktuellen Probleme könnten damit ausgemerzt werden? Welche Risiken müssen durch die Migration wie behandelt beziehungsweise abgefedert werden? Wie soll sich die IT-Organisation in Zukunft aufstellen, um mit den neuen Möglichkeiten, welche Clouds bieten, die Geschäftseinheiten optimal zu unterstützen? Dies sind erstmals einige Fragen. Deren Beantwortung ist aber nach unseren Erfahrungen der letzten Jahre absolut essenziell für eine erfolgreiche CloudMigration. Haben sich das IT-Management und die Geschäftsleitung diese Fragen gestellt und beantwortet, haben sie damit die bestmögliche Ausgangslage für eine korrekte Migration geschaffen. Welche Vorteile ergeben sich durch eine Cloud-Migration? Fabian Dibsdale: Viele Firmen verschieben seit den letzten Jahren ihre lokalen Rechenzentren in die Cloud. IT-Services, die aus der Cloud betrieben werden, können gegenüber dem Betrieb
eigener Rechenzentren grosse Vorteile bieten. Einige davon sind optimierte Betriebskosten, allzeit sofortige Verfügbarkeit von zusätzlicher Rechenkapazität und damit einhergehend eine verkürzte Zeit für die Integration neuer Lösungen. Alles ist Software! Und wenn alles zu Software wird, muss man sich, ausser mit den Leitungen zur Cloud, nicht mehr mit den physischen Problemen auseinandersetzen. Das überlässt man den Cloud-Providern, welche darin hoch spezialisiert sind. Da nun alles Software ist, erschliesst sich wiederum ein maximales Automatisierungspotenzial. Speziell die Schweiz mit den höchsten Löhnen der Welt ist auch wirtschaftlich eines der erfolgreichsten Länder. Dies lässt sich klar durch den immensen Grad an automatisierten Verfahren erkennen. Durch diese erreicht man mit der Migration in die Cloud auch das höchste Einsparpotenzial, verglichen mit selbst betriebenen Rechenzentren. Des Weiteren erhöht man die «Time to Market» um ein Vielfaches. Früher musste man für neue Projekte oft erstmals Hardware anschaffen, bis man mit der Entwicklung starten konnte. Das Testen war mühsam und schwerfällig. In der Cloud ist es möglich, ein Testsystem mit sehr wenig Aufwand mehrmals am Tag zurückzusetzen, um bei jedem Testdurchlauf die Qualität der Integration zu erhöhen. Die x-fach schnelleren Durchlaufzeiten ermöglichen eine rasche und qualitativ hochwertige Integration von neuen Lösungen in einem Bruchteil der Zeit, welche man früher aufwenden musste.
ANZEIGE
ACS CYBERSCHUTZ Immer und überall sicher im Internet unterwegs
Als Ergänzung zu Ihrer ACS Mitgliedschaft bewegen Sie sich mit dem ACS Cyberschutz unbesorgt auch im Internet. Detaillierte Informationen auf acs.ch/cyberschutz
Welche Risiken können bei einer CloudMigration auftreten und wie lassen sich diese bestmöglich abfedern? Thiago Pfiffner: Risiko Nummer eins – Fähigkeiten nicht vorhanden: Hat man die notwendigen Fähigkeiten mit im Boot? Man sollte sich einen Überblick über die aktuellen Möglichkeiten des eigenen ITTeams verschaffen und einen Plan erstellen, welche Ausbildungsschritte nötig sind, damit die notwendigen Kenntnisse erlangt werden können, welche für das Betreiben einer Cloud essenziell sind. Zudem sollte man überprüfen, ob die aktuellen Partner die nötigen Fähigkeiten besitzen und ob einige davon eventuell durch neue ausgetauscht werden müssen. Thiago Pfiffner: Risiko Nummer zwei – unklare Ziele: Hat man die Ziele klar formuliert? Kommunikation ist das A und O bei jeder Veränderung. Sind die Mitarbeitenden sich darüber im Klaren, wohin die Reise gehen soll und was von ihnen erwartet wird? Es hilft immens, die Ziele laufend zu wiederholen und sicherzustellen, dass diese verstanden wurden. Und vor allem, was dazu nötig ist, um die Akzeptanz der IT-Mitarbeitenden für die neuen Ziele zu erhöhen. So muss man sich fragen, welche Motivation das eigene Team haben könnte, die notwendigen neuen Fähigkeiten zu erlernen und sollte diese so aktiv wie möglich fördern. Das höchste Gut jeder Firma sind ihre Mitarbeitenden! Unterstützen diese die neuen Ziele, hat man schon mehr als die halbe Miete bezahlt.
Fabian Dibsdale: Risiko Nummer drei – Kostenexplosion: Früher war die Anzahl der Ausgaben schon rein durch die teilweise physischen Limitierungen überschaubar, da im eigenen Rechenzentrum sowohl die Hardware wie auch die Software jeweils vorher bestellt werden mussten. In der Cloud kann man jeglichen Service jederzeit nutzen. Ohne Einschränkungen können die Kosten schnell aus dem Ruder laufen. Die gute Nachricht ist, dass man die Kostenfalle relativ leicht durch ein wenig Automatisierung im Griff behalten kann. So funktioniert dies beispielsweise, indem man die Bereitstellungsprozesse automatisiert und durch Zugriffsberechtigungen sichert, welche Personen welche Services in welchem Format bereitstellen dürfen. Diese Bereitstellungen können auch so eingerichtet werden, dass die Vorgesetzten diese kurz durch einen einfachen Klick vorgängig genehmigen müssen. Thiago Pfiffner: Natürlich können noch viele weitere Risiken auftreten, aber deren Auflistung würde den Rahmen dieses Interviews wohl sprengen. Man sollte sich ebenso fragen, ob es notwendig ist, dass die eigene Mannschaft alle Fähigkeiten selbst erlangen muss, welche zum Betrieb einer Cloud-Lösung nötig sind. Es kann zum Beispiel sinnvoll sein, die Migration mit einem Partner durchzuführen. So lernen die eigenen Mitarbeitenden in der Zusammenarbeit die notwendigen Fähigkeiten, um die Services in der Cloud später zu betreiben. Meist lernt man «on the job» jeweils viel mehr als in «Klassenräumen». Wir haben damit sehr gute Erfahrungen gemacht. Interview Vanessa Bulliard
E I N E P U B L I K AT I O N VO N S M A RT M E D I A
LEGAL TECH
FOKUS.SWISS 19
Ein Fall für den Chatbot? Wird Legal Tech Anwalts neuer Liebling? Sprich: Können einfache und oft vorkommende Probleme demnächst mithilfe von KI gelöst werden? Zu Chancen, Risiken und Nebenwirkungen der automatisierten Rechtsberatung.
«Hallo, hier ist Ihr Chatbot der Kanzlei Richter. Was kann ich für Sie tun?» «Ich brauche einen Anwalt.» «Um was genau geht es?» «Na, um meinen Mietvertrag.» «Sagen Sie mir, um was genau es in dem Mietvertrag geht?» «Also, mein Vermieter hat da eine Klausel reingeschrieben, fünf Jahre… Das geht doch nicht, oder? Ich will da raus. Sofort.» «Geht es um eine zeitliche Befristung in Ihrem Mietvertrag, die ich überprüfen soll?» «Ja, genau. Ich möchte wissen, ob dieser Mietvertrag überhaupt so gültig ist.» «Gut. Bitte lesen Sie sich einmal folgende Geschäftsbedingungen für eine Beratung durch und bestätigen Sie, wenn Sie mit den Modalitäten und dem Honorar einverstanden sind. Anschliessend laden Sie bitte das zu überprüfende Dokument hoch.»
S
ieht so die KI-gestützte Rechtsberatung der Zukunft aus? Während sich Legal-Tech-Firmen bereits damit brüsten, in Zukunft einen einfacheren Zugang zu rechtlichen Klärungen zu ermöglichen, wartet ein Teil der Kanzleien zunächst noch ab. Sicher ist zumindest, dass vor allem repetitive Aufgaben in Zukunft mehr und mehr von KI und Software-Programmen übernommen werden können. Satzungen, Verträge und Mahnungen werden schon heute grösstenteils kopiert oder standardisiert verfasst. Sie müssen im Zweifelsfall lediglich allgemeingültige Form und individuelle Nutzer- oder Mandantendaten zusammenbringen. Erhöht Legal Tech die Anzahl rechtlicher Anfragen? «Natürlich», so schreibt es Patrick Prior von der Berliner Beratungsfirma Advotisement, «ist es noch ein weiter Sprung von einem Chatbot, der simple Daten abfragt und diese automatisiert als Dokument an eine Behörde übermittelt, bis hin zu einem Chatbot, der komplexe Rechtsfragen selbständig beantworten kann.» Durch die fortschreitende exponentielle Entwicklung im Bereich der Künstlichen Intelligenz werde allerdings auch das Chatbot-Szenario nicht mehr so weit entfernt sein. Viele Legal-Tech-Firmen arbeiteten aktuell bereits an Software, die Verträge intelligent im Kontext lesen, verstehen, vergleichen und analysieren können. Dass einige Industrie- und Handelskammern bereits kräftig für die Anwendungen von Legal Tech
trommeln, dürfte auch mit der zunehmend komplexeren Wirtschaftswelt zusammenhängen. Wo überall Daten gesammelt und zur Erfolgsmessung verwendet werden, wo Konkurrenten immer schneller Geschäftsmodelle oder Produkte kopieren und Kundenbeziehungen anzahlmässig explodieren, werden die Anforderungen an rechtliche Beratung im Grunde von Tag zu Tag grösser. Probleme verstehen, aber auch Prozesse Allein das Lesen von Dokumenten frisst in Kanzleien unglaublich viel Zeit. Zeit, da sind sich Anwältinnen und Anwälte einig, die man lieber in Mandantengespräche oder anspruchsvollere Tätigkeiten investieren könnte. Die Frage lautet denn auch: Kann ein Programm tatsächlich die Stichwörter erkennen, die in einem Dokument den Ansatz liefern, rechtlich einschreiten zu können? Wie muss eine Verarbeitung funktionieren, auf welche Vorgänge, Einträge oder Signalwörter muss ein spezialisiertes, auf den jeweiligen Fachbereich geschriebenes und ständig dazulernendes Programm anspringen? Und wie klassifiziert es Kennwörter, um nicht verschiedene Fachbereiche durcheinanderzubringen? Der Einsatz von Legal Tech braucht einerseits ein Verständnis für rechtliche Probleme, andererseits aber auch ein Wissen um technische Strukturen und Prozesse. Vor allem auf Sammelklagen fokussierte Legal-TechUnternehmen, die beispielsweise mehrere Tausend Entschädigungen für Dieselfahrzeuge einklagen,
nutzen gezielt standardisierte Programme, um Rohdaten abzufragen und Geschädigten schon nach ein paar Minuten mögliche Entschädigungssummen präsentieren zu können. Ganz bequem von zu Hause aus. Verständnis braucht menschliche Intelligenz Je schwieriger ein Fall aber ist, desto mehr können Legal-Tech-Lösungen nur in einem ersten Schritt greifen. Andererseits behelfen sich viele Firmen und auch Privatpersonen schon seit Jahren mit aus dem Internet zusammenkopierten Vertragsentwürfen, die besser von einem Anwalt oder einer Anwältin erstellt worden wären. Hier kann Legal Tech womöglich schneller und fundierter kurzfristig benötigte Urkunden produzieren – und damit Kanzleien verloren geglaubte Mandanten und Mandantinnen zurückbringen. Da es weiter vor allem Menschen sind, die Unrecht gegenüber anderen Menschen begehen, kann es auch bei anfänglich einfach erscheinenden Fragestellungen kompliziert werden. Denn mitunter spielen andere Faktoren eine Rolle, die sich so einfach nicht von einer Software erkennen oder gar beurteilen lassen. Legal Tech kann also nur funktionieren, wenn die hinter ihr stehenden, menschlichen Köpfe weiter die Komplexität menschlicher Beziehungen eruieren und verstehen wollen. Und der Chatbot dann sofort verschwindet, wenn ein völlig aufgelöster und verzweifelter Mandant ihm entgegenhackt: «Geben Sie mir bitte sofort einen Menschen!» Text Rüdiger Schmidt-Sodingen
PROFITOOL AUCH FÜRS HOMEOFFICE Aktion gültig bis 09. Juli 2021. Wir liefern Ihnen den neuen Bürostuhl in rund einer Woche zum gewünschten Arbeitsplatz oder ins Home Office. Und das – wie gewohnt – ohne extra Lieferkosten sowie zu einem attraktiven Preis-Leistungsverhältnis!
TERGON Bürostuhlhersteller GmbH Les Grands-Champs 60 · 1483 Montet (Broye) Tel.: 026 665 00 45 www.tergon.ch
TERGON Ergochair zum Aktionspreis CHF 639.- inkl. MwSt.
statt: CHF 773.-
• Modell T40LMBM – Abbildung ähnlich • Dynamisch verstellbare Rückenlehne mit proaktivem Gegendruck • Verstellung der Sitztiefe bis zu 6,5 cm • Höhen-/breitenverstellbare Armlehnen „Fox“ • Hart- oder Teppichbodenrollen • Hochwertiger, sehr resistenter Wabenstoff „Omega“ • Farbe Anthrazit-Schwarz
Bestellung unter „Aktionsstuhl“: * welcome@tergon.ch oder rufen Sie bei uns an unter: ) 026 665 00 45