__MAIN_TEXT__

Page 1

Ausgabe November 4| 2020 CHF 8.–

COMPUTING professional

Das Schweizer Fachmagazin für ICT im Business

«Privacy Shield» - aus und vorbei:

Was bedeutet das für die Public Cloud? Das Büro von Morgen: Aus der Gegenwart für die Zukunft lernen

Campusnetze und Edge Computing machen Industrieunternehmen smart


Keine Anlaufstelle fĂźr einen sauberen Social Media Auftritt?

www.socialmediafactory.ch


EDITORIAL

3

Ohne die Cloud geht heute nichts mehr! Die Cloud ist in den letzten Jahren nicht nur ein Thema für grosse Unternehmen. Sie ist heute in keinem Unternehmen, sei es noch so klein, und in keiner Branche weg zudenken. Wie keine andere Technologie befeuert Cloud Computing die digitale Transformation. Dies zeigte uns besonders deutlich, das durch die COVID-Pandemie «verordnete» Homeoffice, in vielen Bereichen auf. Ohne CloudLösungen und -Services wäre dies undenkbar gewesen. Massgeschneiderte Cloud-Services versprechen nicht nur grössere Flexibilität, Innovationen, sondern erlauben uns intensivere Möglichkeiten der Zusammenarbeit in den Unternehmen und untereinander oder mit ihren Partnern und Lieferanten sowie ihren Kunden. All dies macht nicht nur Busniess-Prozesse schlanker oder spart Kosten, sondern erlaubt es auch die Produkte und Dienstleistungen schneller und passgenauer auf die Bedürfnisse und Wünsche der Kunden auszurichten. Mit dieser zunehmenden Digitaliserung geht auch ein enormes Datenwachstum einher. Die Art und

Weise, wie wir mit Daten umgehen, wird sich stark verändern. Daten gelten schon seit langem als das «Öl der Zukunft». Der Fokus leigt aber heute nicht mehr auf der reinen Aufbewahrung von Daten, sondern vielmehr müssen sie laufend – am besten in Echtzeit – ausgewertet, analysiert, verarbeitet und an den richtigen Stellen jederzeit verfügbar sein. Diese sofortige Verfügbarkeit gelingt jedoch nur mit einer flexiblen und agilen IT-Umgebung. Multi-Cloud- und Hybrid-Szenarien werden weiter zunehmen und lassen Cloud-Lösungen aber auch komplexer werden. Zukunftsthemen wie künstliche Intelligenz (KI) oder Industrie 4.0 bedeuten für viele Unternehmen, sich noch intensiver, mit der eigenen Cloud-Strategie zu befassen. Für alle Unternehmen wird eine berlebenswichtige Zukunfts-Aufgabe sein, mit Hilfe der Cloud neue Geschäftsmodelle zu entwickeln und diese stetig anzupassen. Nur so können sie in Zukunft bestehen. Dieses IT-Jahr war ein besonderes, wurde es zwar wiederum von vielen neuen Innovationen, die wir in unseren Print- und Online-Ausgabe vorstellen konnten, geprägt, jedoch über allem schwebte Corona. Auch die Pandemie sorgte für einen weiteren Schub in der Digitalisierung. Wir bedanken uns für Ihr Vertrauen und wünschen Ihnen und Ihren Angehörigen ein besinnliches Weihnachtsfest und einen erfolgreichen Start ins neue Jahr. Bleiben Sie gesund.

Jörg Schelling Chefredaktor

Harald Fessler Verlagsleiter

Jörg Schelling joerg.schelling@utk.ch

Impressum Ausgabe November 2020, 23. Jahrgang. Internet: www.professional-computing.ch. Abopreis: Einzelpreis: CHF 8.– Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/September/Dezember. Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH Berneckerstrasse 15, 9434 Au, Tel.: +41 71 744 94 90, info@utk.ch. Verlagsleitung: Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92. Anzeigenverkauf: UTK Media GmbH: Jörg Schelling, joerg.schelling@utk.ch, Tel.: +41 71 966 60 03, Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92. Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch. Titelbild: AdobeStock/ipopba Layout: Marktfeuer Agentur für digitales Marketing, www.marktfeuer.de. Druck: international media solutions IMS AG, www.imsag.ch © Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages.


Markt ICT-FOCUS

4

Green Datacenter kooperiert mit HCL, um Unternehmen die digitale Transformation zu erleichtern Green Datacenter, einer der führenden Anbieter von Rechenzentrums-Dienstleistungen in der Schweiz, hat heute eine neue strategische Partnerschaft mit HCL Technologies einem führenden weltweit tätigen Technologieunternehmen, bekanntgegeben. Die Zusammenarbeit unterstützt Unternehmen, insbesondere in der für HCL strategisch wichtigen DACH-Region, dabei, Cloud-Technologien einzuführen. Dank eines umfassenden Portfolios von End-to-End-IT-Dienstleistungen ziehen Unternehmen unter Einhaltung des Schweizer Datenschutzes künftig einfacher Nutzen aus Cloud-Lösungen. Das erlaubt ihnen, sich besser zu positionieren und sich Wettbewerbsvorteile zu sichern. Dank der neuen Kooperation können in der Schweiz ansässige Unternehmen aus stark regulierten Branchen wie dem Finanzdienstleistungssektor und dem Gesundheitswesen durch die Nutzung von Public und Hybrid Cloud-Lösungen von einem sicheren und soliden digitalen Fundament profitieren. Zusätzlich wollen Green und HCL es Unternehmen ermöglichen, ihre Prozesse zu digitalisieren und so schneller und flexibler auf neue Herausforderungen zu reagieren. Greens Expertise im Bereich Rechenzentren gepaart mit der profunden Kompetenz in Transformations­ fragen der HCL sowie mit sei-

nem DRYiCE-Automations-Portfolio und seinen Innovation-Centers, ebnet Unternehmen und Institutionen den ganzheitlichen Weg in die digitale Zukunft. Das kürzlich zum führenden Schweizer Anbieter von Colocation-Services ernannte Unternehmen Green bietet Kunden, Dienstleistern und Hyperscalern ein überzeugendes Leistungsspektrum an. Die Partnerschaft nutzt diese Stärken, um die Kundenanforderungen bezüglich schneller Verbindungen mit kurzen Latenzzeiten sowie höchstmöglicher Sicherheit und Leistungsfähigkeit für hybride Cloud-Modelle zu erfüllen. Mit der Kompetenz, die HCL im Zusammenhang mit der Einführung neuer Technologien und beim Betrieb verschiedener Service-Modelle mitbringt, können sich Kunden ganz auf Innovation in ihren Kernbereichen konzentrieren.

Die strategische Partnerschaft fördert die schweizweite Cloud-Nutzung in Branchen mit strengen Datenschutzanforderungen.

T-Systems und Red Hat besiegeln ihre strategische Partnerschaft in der Schweiz T-Systems und Red Hat partnern bereits in der EMEA-Region. Nun hat T Systems in der Schweiz erfolgreich die Akkreditierung als offizieller Red-Hat-Partner auf Länderebene durchlaufen. T-Systems setzt auf Red-Hat-Lösungen im Bereich Application Management, Cloud in allen ihren Ausprägungen - public, private und hybrid - sowie in ihrer PaaS-Plattform AppAgile für agile, DevOps basierte Softwareentwicklung. Die Partnerschaft umfasst das Reselling und soll darüber hinaus in Richtung Subscriptionsmodelle und Bereitstellung von Managed Services für die Red-Hat-Lösungen durch T-Systems gehen. Die beiden Technologieunternehmen planen zudem, gemeinsam neue Services zu kreieren, die auf den bewährten Red-Hat-Produkten wie Red Hat Enterprise Linux, OpenShift Container Plattform, JBoss Middleware basieren und um Integrations- und Managed-Services-Know-how von T-Systems bereichert werden. Die Zertifizierung bringt den beiden Partnern mehr Wettbewerbskraft und öffnet den Zugang zu interessanten Ausschreibungen im Bereich regulierter Branchen wie der öffentlichen

Hand oder dem Gesundheitswesen. Als weitere Zielbranchen werden Logistik, Financial Services oder die produzierende Industrie anvisiert. Dabei ergeben sich für die Kunden interessante Alternativen durch den Einsatz der Open-Source-Komponenten von Red Hat im Enterprise Umfeld. Martin Lehner, Head of Linux, Oracle & Middleware bei T-Systems in der Schweiz: «T-Systems setzt auf starke Partnerschaften und baut sein Ökosystem immer weiter aus. Das sichert uns enormes Fachwissen in allen für unsere Kunden relevanten Bereichen. Wir können ihnen die besten Marktlösungen bieten und tragen mit unserer Expertise in der Ende-zu-Ende-Integration von zukunftsweisenden Systemen sowie deren Anbindung an die Cloud und entsprechende Managed Services zum Erfolg von Digitalisierungsprojekten in den vielfältigsten Branchen und Segmenten bei.»


INHALT November 2020

5

10

06

ICT-Focus Newsticker Influencer Führungskraft Marktführerschaft im technologischen Dämmerschlaf Cloud Computing Campusnetze und Edge Computing  machen Industrieunternehmen smart «Privacy Shield» - aus und vorbei: Was bedeutet das für die Public Cloud? Das Büro von Morgen: Aus der Gegenwart für die Zukunft lernen

20

04 06 08

10 12 14

Sicherheit Zero Trust – «Vertrauen» neu definiert Berry Global macht mit baramundi die IT zukunftssicher IoT-Geräte sicher im Homeoffice betreiben

16 18 19

Job & Karriere Wenn der Kollege zum Trainer wird Arbeitnehmende wollen Zeit und Ort selbst festlegen ZHAW startet Bachelorstudiengang Data Science 311 FFHS-Absolventen erhalten ihr Diplom

20 22 23 23


Strategie & Markt ICT-FOCUS

6

Influencer

Führungskraft Führungskräfte müssen künftig primär erfolgreiche Beeinflusser ihres Umfelds und persönlichen Netzwerks sein. Diese These vertritt die Managementberaterin und Vortragsrednerin Barbara Liebermeister in ihrem neuen Buch. Professional Computing sprach mit ihr darüber. Frau Liebermeister, was veranlasste Sie zur Wahl des Titels Ihres neusten Buchs «Die Führungskraft als Influencer: In Zukunft führt, wer Follower gewinnt»? Liebermeister: «Primär die Erfahrung, dass Führungskräfte, die erfolgreich, also wirksam sind, das Denken und Handeln der Menschen in ihrem Umfeld beeinflussen können.» Was heisst dies konkret? «Sie können in ihrem Umfeld ein Milieu kreieren, in dem andere Menschen sich gerne für das Erreichen der gemeinsamen Ziele engagieren und eigeninitiativ ihr Denken und Handeln daraufhin überprüfen, inwieweit sie damit ihren Beitrag hierzu leisten.»

Die Führungskräfte Veränderte Rahmenbedingungen beim Führen müssen sich als BeWarum wird diese Kompetenz immer wichtiziehungsmanager ger? verstehen.

«Unter anderem, weil im Zuge der Globalisierung und Digitalisierung die Beziehungsnetzwerke in den Unternehmen immer komplexer werden. Deshalb gilt es heute beim Führen mehr Interessen zu berücksichtigen. Ausserdem müssen die Führungskräfte in ihr Denken und Handeln zunehmend auch Personen integrieren, die ihnen hierarchisch nicht unterstellt sind.» Welche zum Beispiel? Liebermeister: Zum Beispiel die Führungskräfte der Bereiche, mit denen ihr Bereich bei der Leistungserbringung kooperiert, und die strategisch relevanten Dienstleister.»

– in einem Umfeld, das von permanenter Veränderung geprägt ist.» Führungskräfte müssen Beziehungsmanager werden Wie ist in einem solchen Kontext erfolgreiche Führung möglich? «Die Führungskräfte müssen sich als Beziehungsmanager verstehen, deren Kernaufgabe es ist, die Beziehungen im sozialen System Unternehmen so zu gestalten, dass die Mitarbeiter effektiv zusammenarbeiten können; ausserdem als emotionale Leader, deren Aufgabe es ist, ihre Mitarbeiter bzw. Netzwerkpartner zu inspirieren.» Welche Fähigkeiten brauchen Führungskräfte hierfür? «Unter anderem feine Antennen für die Stimmungen, Interessenlagen, Wechselwirkungen usw. in ihrem Umfeld, um hierauf angemessen zu reagieren.» Ist deshalb in Ihrem Buch ein ganzes Kapitel dem Thema «aktives Zuhören» gewidmet? «Ja, denn Kommunikation ist und bleibt das Schmiermittel der Beziehungen und die wichtigste Informationsquelle. Dabei ist es jedoch wichtig, auch die informellen Botschaften wahrzunehmen, die Personen zwischen den Zeilen und durch ihre Körpersprache artikulieren. Selbst hinter solchen scheinbaren Kleinigkeiten, wie dass eine Kontaktperson eine Mail schreibt statt zum Telefonhörer zu greifen, kann eine wichtige Botschaft stecken.» Führungskräfte müssen Wirkung erzielen

Die Führungsaufgabe wird also komplexer? «Ja, auch weil die Belegschaften und Beziehungsnetzwerke immer heterogener werden: ‹digital natives› müssen mit ‹digital immigrants›, Europäer mit Chinesen, festangestellte Mitarbeiter mit Freelancern usw. kooperieren. Und all diese Personen soll die arme Führungskraft führen und inspirieren

Welche Fähigkeiten brauchen Führungskräfte noch? «Sie müssen bereit und fähig sein, ihr Denken und Handeln regelmässig daraufhin zu überprüfen, inwieweit sie damit die gewünschte Wirkung erzielen.»


ICT-FOCUS Strategie & Markt

7 Influencer inszenieren ihre Auftritte Haben Sie weitere Beispiele? «Ja, erfolgreiche Influencer überlassen ihr Auftreten nicht dem Zufall. Sie inszenieren sich, um die gewünschte Wirkung zu erzielen. Diesbezüglich haben viele Führungskräfte noch Entwicklungspotenzial.» Können Sie das konkretisieren? «Ja. Während der Lockdown-Phase in der CoronaZeit nahm ich oft an Online-Meetings von Unternehmen teil. Dabei registrierte ich immer wieder: Die Führungskräfte loggen sich oft verspätet ein, sie tragen, wenn sie im Homeoffice arbeiten, meist eine legere Freizeitkleidung, sie hängen nicht selten schlaff auf ihrem Stuhl und im Hintergrund sieht man zum Beispiel ein Strandbild mit Palmen.

Influencer sorgen dafür, dass sie sichtbar sind – zum Beispiel, indem sie regelmässig ihre Bild: AdobeStock/golubovy Social Media-Kanäle füttern und ihr Influencer sein, bedeutet also mehr als in den virtuelles Netzwerk Social Media präsent und aktiv zu sein? «Das ist für mich ein Nebenaspekt.» Dabei wollten die Führungskräfte ihren Mitarbei- pflegen. Warum? «In den Unternehmen spielt zwar die Kommunikation per Mail und mittels solcher Kollaborationstools und Kommunikationssysteme wie Teams und Skype eine immer grössere Rolle, anders verfällt es sich aber bezogen auf die klassischen Social Media wie Facebook, Instagram & Co. Sie spielen zumindest im Führungsprozess eine eher marginale Rolle. Trotzdem kann man von den sogenannten Influencern in den Social Media vieles lernen, wenn es um die Frage geht: Wie erreiche ich, dass andere Menschen mir und meinen Ideen folgen?» Influencer zeigen sich und stellen sich dem Diskurs Zum Beispiel? «Influencer sorgen dafür, dass sie sichtbar sind – zum Beispiel, indem sie regelmässig ihre Social Media-Kanäle füttern und ihr virtuelles Netzwerk pflegen. Ähnliches gilt auch für alle Personen, die Influencer sind oder sein möchten. So war es zum Beispiel in der corona-bedingten Lockdown-Phase auffallend, wie oft unsere Spitzenpolitiker spät abends noch in Talkshows sassen, um ihr Denken und Handeln der Bevölkerung zu vermitteln und zu erreichen, dass diese ihre Entscheidungen mitträgt. Das heisst, eine Führungskraft, die sich nur hinter ihrem Schreibtisch verbirgt, wird nie ein Influencer, denn eine Voraussetzung hierfür ist: Man muss die Kommunikation mit den Netzwerkpartnern gezielt suchen. Ein weiterer Punkt ist: Fast alle erfolgreichen Influencer haben eine klare Botschaft und stehen erkennbar für gewisse Werte. Dies sollte auch bei Führungskräften der Fall sein.

tern in den Meetings eigentlich stets die Botschaft vermitteln: ‹Wir arbeiten nun zwar im Homeoffice, doch ansonsten gilt: Business as usual.› Einer Führungskraft, die sich als Influencer versteht, passiert ein solches Missgeschick nicht, denn sie reflektiert vor ihrem öffentlichen Auftritt: Welche Wirkung will ich erzielen bzw. welche Botschaft vermitteln, und wie sollte ich mich folglich präsentieren? Eine solche Selbstreflektion ist stets nötig, wenn wir unsere gewohnten Reiz-Reaktionsmuster durchbrechen möchten.» Influencing ist das Führen von morgen Aus Ihrer Warte müssen sich künftig also alle Führungskräfte auch als Influencer verstehen? «Ja, denn sonst können sie, so meine Überzeugung, in der von rascher Veränderung und sinkender Planbarkeit geprägten VUKA-Welt ihre Aufgabe nicht mehr wahrnehmen.» Frau Liebermeister, danke für das Gespräch. Zur Interviewpartnerin: Barbara Liebermeister leitet das Institut für Führungskultur im digitalen Zeitalter (IFIDZ), Frankfurt (www.ifidz. de). Anfang August erschien im GabalVerlag das neuste Buch der Managementberaterin und Vortragsrednerin «Die Führungskraft als Influencer: In Zukunft führt, wer Follower gewinnt».


Strategie & Markt ICT-FOCUS

8

Bild: AdobeStock/ Zarya Maxim

Marktführerschaft im technologischen

Dämmerschlaf

Werden Unternehmen zu lange von der Sonne des Erfolgs verwöhnt, kann dies Blackouts und einen technologischen Dämmerschlaf auslösen. Die digitale Innovation, die das eigene Leistungsangebot überflüssig macht, lauert nämlich latent bereits hinter der nächsten Kurve.

Im Halbschlaf nehmen Marktführer ihre Umwelt nur in leicht gedämpfter Form wahr.

Leider ist es kein Einzelfall: technologie- und marktführende Unternehmen haben die riskante Neigung, sich darauf zu verlassen, was ihnen im analogen Geschäftsleben Erfolg einfuhr. Sie schweben hoch hinaus – und entfernt von der Realität und den wahren Marktgegebenheiten. Das macht den Weg frei für digitale Neueinsteiger, die aus dem Nichts auftauchen und mir nichts, dir nichts den Markt mit digitalen Innovationen kapern und alteingesessenen Konkurrenten eine lange Nase zeigen. Überzeugte Technologieführerschaft versetzt Unternehmen eben in einen pubertären Erfolgsrausch, der die Bodenhaftung lockert. Und dann folgt der «Hangover-Moment»: Das Büro ist völlig verwüstet. Ein Huhn läuft gackernd über den Flur und im Vorzimmer sitzt der Tiger. Das erinnert an die verkatert wirkenden Männer mit Filmriss im US-Spielfilm «Hangover». Marktführer sind leider ziemlich anfällig für technologischen Dämmerschlaf Marktführer haben die Werte und Leitlinien vollständig aufgesogen und verinnerlicht, die sie in

diese Spitzenposition gehieft haben. Das vermeintliche Erfolgsrezept: Diese überzeugenden Werte weiter ausbauen. Noch höher. Noch schneller. Noch leistungsfähiger. Der Erfolg wirkt wie ein Betäubungsmittel, das in einen Dämmerzustand führt. Im Halbschlaf nehmen Marktführer ihre Umwelt nur in leicht gedämpfter Form wahr. Ein bisschen so, wie in Watte gepackt. Tief in ihrem Erfolgsdenken verwurzelte Unternehmen unterschätzen und verkennen dabei disruptive Innovationen und erkennen sich abzeichnende Tendenzen nicht oder zu spät. Bis sich die warnenden Signale durch den Wattebausch hindurchgearbeitet haben, ist es zu spät für eine adäquate Reaktion. Disruption zielt klar und gnadenlos auf Umbruch - innerhalb eines gesamten Marktsegments oder einer ganzen Branche. Märkte wachsen aus dem Nichts, immer und immer wieder, durch die Chuzpe und Agilität von Einsteiger-Unternehmen. Die Etablierten lassen sich überrumpeln wider bessere Vernunft. Sie konzentrieren sich voll darauf, ihre etablierten Technologien und Werte stetig zu ver-


ICT-FOCUS Strategie & Markt

bessern, um sich im hart umkämpften Markt mit differenzierten Lösungen abzuheben. Irgendwann ist eine Technologie aber so ausgereizt, dass der hohe Entwicklungsaufwand in keinem Aufwand steht zum Mehrwert, den der Kunde empfindet. Oder welcher Privatfotograf braucht heute wirklich die üblichen 20 Megapixel? Und das ist das Problem. Der Punkt ist erreicht, an dem ein disruptiver Urknall droht. Was auf Wolke Sieben schwebt, kann vom Kunden oft nicht mehr wahrgenommen und goutiert werden. Wer zu weit weg von seinen Kunden agiert, wird irgendwann zwangsläufig und äusserst unsanft auf den harten Boden der Tatsachen zurückgeworfen. Der berüchtigte «Hangover-Moment» tritt ein. Manche versuchen sich in letzter Sekunde gerne in eine Aufwärtsmigration zu retten, um auf profitableren Märkten nach Premium-Kunden zu fischen. Dort allerdings befinden sie sich in einem luftleeren Raum, in dem man Produkte vorfindet, die von den Kunden nicht mehr gewünscht werden. Clayton M. Christensen beschrieb dies erstmals in seinem Bestseller «The Innovator’s Dilemma» (erschienen 1997 im Harvard Business Press Verlag). Noch heute ein grundsätzliches Werk mit hohem Einfluss auf Managementforschung und Führungspraxis. Der Weg zurück in den Hallo-Wach-Zustand Kluge Marktführer setzen auf ohrenbetäubende Knalleffekte, die vom Kunden ausgelöst werden. Diese rütteln wach und schärfen den Sinn für das Wesentliche: Die einzigartige Kundenerfahrung. Die Erfindung ist nämlich dann erst erfolgreich zu nennen, wenn der Markt aus dem Häuschen ist und nicht (nur) der Entwickler. Und das ist eines der Kernprobleme von etablierten Marktführern: Die Direktiven gehen von der Leitung (Unternehmer, Manager) aus, der (IT-)Ingenieur baut die Lösung zusammen. Manager zielen explizit auf komplexe Lösungen, die sich gerne als realitätsfern erweisen. Dass sie das Tor (beim Elfmeter) dabei verfehlen, fällt ihnen nicht auf. Schliesslich waren sie ja schon immer erfolgreich mit dem was sie tun. Die Denkautobahn lässt grüssen! Techniker und Ingenieure wiederum haben wenig oder gar keine Ahnung von Kundenbedürfnissen. Oft sind sie visionär und technikverliebt, was mit dem Faktor Benutzerfreundlichkeit nicht eben kongruent sein muss. In der agilen Arbeitswelt findet sich die Brücke zwischen Management und IT-Abteilung im Mo-

9

dell des Design Thinking. Zugegen – wir bedienen hier auch zu unrecht Klischees. Der Design Thinking Prozess ist in Charakter und Ablauf dem stufenweisen Arbeitsprozess entliehen, dem Designer intuitiv folgen. Teams bewegen sich in iterativen Schleifen durch fünf aufeinander folgende und aufeinander aufbauende Phasen: Verstehen – Beobachten - Sichtweise definieren Ideen finden - Prototypen entwickeln und testen. Arbeiten Sie oder Ihre Teams im Modus Design Thinking, gehen Sie systematisch an komplexe Problemstellungen aus Perspektive des Nutzers heran und versuchen, sich die Denk- und Herangehensweise von Designern anzueignen. Blicken wir in Wissenschaft und Technik, erkennen wir, dass sich hier alles um die technische Lösbarkeit von Aufgaben geht. Arbeiten wir im Design Thinking, beschäftigen wir uns zentral mit den Nutzerwünschen und Bedürfnissen der intendierten Zielgruppen und orientieren uns bei Innovationen strikt an den Bedürfnissen der späteren Nutzer. Wir verstehen uns als die ersten Anwender des neuen Prototyps, der erste Erkenntnisse zur Anwendbarkeit gibt und in der Praxis getestet werden sollte. Dort eben, wo sich die neuen Ideen und Produkte bewähren sollen. Auf drei essenzielle Komponenten müssen wir dabei besonders achten: Technologische Machbarkeit, wirtschaftliche Tragfähigkeit und vor allem Akzeptanz bei den Menschen. Erfolgsrausch, ausufernde Ingenieursgläubigkeit und mangelhafte Kenntnis des Kundenkontextes führen zu einer Dissonanz zwischen etablierten Marktführern und Kunden. Design Thinking ist dazu angetan, die Dissonanz zwischen den Vorstellungen des Kunden, des Managements und der (IT-)Ingenieure zu überbrücken sowie «HangoverMomente» vorzubeugen.

Zum Autor Prof. Dr. Dennis Lotter ist Agent Provocateur in Sachen digitale Transformation. Mit Elan und Leidenschaft jagt er die Schreckgespenster der Wirtschaft. Als Keynote Speaker und Trainer holt er Menschen aus ihren Komfortzonen und begleitet sie als Berater und Agile Coach in digitalen Veränderungsprozessen. Seine Mission: Unternehmen bewegen, sich selbst zu bewegen – stracks in Richtung digitale Zukunft. » www.institut-slc.de

Was auf Wolke Sieben schwebt, kann vom Kunden oft nicht mehr wahrgenommen und goutiert werden.

BUCHTIPP:

Dennis Lotter DIGITAL TRANSFORMATION DESIGN 33 Prinzipien, wie Sie Organisationen ins intelligente Zeitalter führen 1. Auflage BusinessVillage 2019 328 Seiten ISBN 978-3-86980-458-3 29,95 Euro


Campusnetze und Edge Computing machen Industrieunternehmen smart Bei 5G denkt man mittlerweile fast automatisch an selbstfahrende Autos oder entlegene Berggebiete, die mit der neuen Mobilfunkgeneration erschlossen werden. Auch das Schlagwort «IoT» (Internet of Things) macht die Runde und smart Homes, smart Cities oder smart Factories erscheinen als Zukunftsvision vor dem geistigen Auge. Was bringt der Industrie die neue Mobilfunkgeneration? Und wo auf dieser Wegstrecke hin zu Smartness steht sie? Mit dem so genannten Campusnetz kommt sie der Vision bereits ziemlich nahe. Augmented Reality für Reparaturen, vorausschauende Wartung oder autonome Logistik in der Produktion – bei all diesen Anwendungsszenarien, die die Smart Factory der Zukunft ausmachen, stösst WLAN-Technologie an ihre Grenzen. Mobilfunk bietet eine deutlich höhere Performance und eine einfachere Vernetzung. Und mit 5G zudem geringere Latenz, höhere Datengeschwindigkeit und mehr parallele Verbindungen. Damit wird die Technologie für die lokale Unternehmensvernetzung interessant.

Denn mit 5G können Unternehmen per so genanntem Campusnetz eine quasi private Mobilfunk-Versorgung für die Echtzeitkommunikation bei sich installieren. Dank Network Slicing lassen sich mehrere virtuelle Netze auf derselben physikalischen Netzinfrastruktur anlegen. Auf diese Weise werden Daten jeder Anwendungsklasse über ein eigenes virtuelles Mobilfunknetz übertragen, das speziell für diese Anwendungsklasse optimiert wurde. So können einzelne Datenströme sich nicht gegenseitig stören und die Anwen-


11

der Produktion erforderlichen Geräte wie Sensoren, vernetzte Fahrzeuge, Roboterarme, Computer oder Smartphones können gleichzeitig mit Mobilfunk versorgt werden. Wird die 5G-Vernetzung zusätzlich noch mit Edge Computing kombiniert, können die dabei ausgetauschten Daten anstelle vom entfernten Rechenzentrum direkt vor Ort verarbeitet werden, so dass die Geschwindigkeit weiter zunimmt. Mit der Multidevice-Vernetzung von 5G entstehen zudem Unmengen von Daten, die bevorzugt zunächst vor Ort – am Rand bzw. «Edge» der Infrastruktur – aggregiert werden, ehe sie ins Rechencenter geschickt werden. Das spart Bandbreite und beschleunigt Reaktionszeiten: Die geringe Latenzzeit von 5G und die quasi-Echtzeitkapazität der EdgeInfrastruktur sind dort essenziell, wo in Sekundenbruchteilen reagiert und ggfs. Notsignale oder Notstopps ausgelöst werden müssen. Zu dieser erhöhten Sicherheit in Gefahrensituationen gesellt sich noch ein weiterer sicherheitsrelevanter Vorteil: Im Campusnetz verbleiben sämtliche Daten im privaten Firmennetz.

dungen können auf der jeweils optimalen Netzfunktionalität aufsetzen. Das ist erfolgskritisch für viele Anwendungen. Im ersten Campusnetz seiner Art lenken beim Leuchtmittel-Hersteller OSRAM mobile Roboter die Produktion. Im gemeinsam mit der Geschäftskundensparte der Deutschen Telekom T-Systems umgesetzten Projekt kommt ein so genanntes «Dual-Slice»-Campusnetz zum Einsatz. Ein öffentliches und ein privates Netzwerk werden zu einer gemeinsamen Infrastruktur. Ein LTE-Mast auf dem Werksgelände funkt auf zwei getrennten Frequenzen und versorgt es sowohl mit dem öffentlichen wie auch mit einem privaten Mobilfunknetz. Das private Netz nutzt OSRAM für sich allein und lässt seine fahrerlosen Transportsysteme autonom Material von Halle zu Halle befördern. Diese benötigen ein Funknetz, in dem sie ohne Verzögerungen und ohne Interferenzen navigieren können. Über das öffentliche Netz hingegen kann die normale Sprach- und Datenkommunikation abgewickelt – oder auch die Fernwartung der Maschinen durchgeführt werden. 5G und Edge Computing – die Kombination macht’s 5G ist natürlich nicht die einzige Grundlage für die Smart Factory, allerdings eine sehr substanzielle. Neben der Reichweite, der Signalstärke oder den Datengeschwindigkeiten ist es vor allem auch die Anschlussdichte von 5G, die die Technologie für die Industrie attraktiv macht. Eine Vielzahl der in

Um das Potenzial der Treibertechnologien 5G, Campusnetze und Edge Computing in Zukunft vorteilhaft entlang einer Strategie zu realisieren, müssen die einzelnen Komponenten im Kontext ganzheitlich und nicht in Silos betrachtet werden. Die Ausgestaltung der Digitalisierung begleitet TSystems mit einem aus langjährigen Erfahrungen gewonnen Ende-zu-Ende-Verständnis vom Zusammenspiel der Konnektivität, Rechenleistung und darauf basierenden Digitalen Lösungen sowie der Fähigkeit, alle Komponenten und das übergreifende System umzusetzen. Das Ergebnis sind individuelle Roadmaps, die mit Kenntnissen über die Technologien angereichert sind und das mitunter vormals unbekannte Potenzial in Mehrwerte umsetzen. Die Kombination der Treibertechnologien manifestiert sich dabei in unzähligen Anwendungsszenarien, die entweder überhaupt erst möglich oder zumindest stark vereinfacht werden. Beispiele sind smarte robotergestützte Intralogistik, betriebliche Planung und Organisation von Informationen mit Augmented und Virtual Reality oder auch künstliche Intelligenz zur Optimierung und Qualitätssicherung von Prozessen.

Autor: Dirk Balgheim, Head of Group Portfolio Unit Digital Solutions, T-Systems Schweiz AG

Um das Potenzial von 5G, Campusnetzen und Edge Computing in Zukunft vollumfänglich nutzen zu können, müssen die einzelnen Komponenten ganzheitlich betrachtet werden.


12

«Privacy Shield» - aus und vorbei:

Was bedeutet das für die Public Cloud?

Public Cloud CLOUD COMPUTING


CLOUD COMPUTING Public Cloud

Public Cloud ist nicht gleich Public Cloud. Sie unterscheidet sich insbesondere in Fragen des Datenschutzes, da die Rechtslage in den USA deutlich anders ist als in der Europäischen Union (EU). Viele Unternehmen stehen aktuell vor der Frage, welche Auswirkungen das Kippen des «Privacy Shields» durch den Europäischen Gerichtshof (EuGH) auf ihren Datenverkehr in der Public Cloud hat. Am 16. Juli 2020 hat der Europäische Gerichtshof (EuGH) ein Urteil gefällt, das weitreichende Auswirkungen auf die Verarbeitung personenbezogener Daten in der Public Cloud haben kann. Im Grundsatz erklärt das Gericht die bisherigen Rechtsgrundlagen für ungültig, auf denen personenbezogene Daten von betroffenen EU-Bürgerinnen und -Bürgern in den USA verarbeitet werden. Der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) ist wie erwartet der europäischen Rechtsprechung gefolgt und erklärte wenige Wochen darauf, dass auch der Datenexport aus der Schweiz in die USA nicht mehr mit dem «Privacy Shield» abgesichert werden kann. Das sog. EU-US-Datenschutzschild regelte bislang den Datenschutz bzw. -austausch zwischen der Europäischen Union und den Vereinigten Staaten. Cloud & Datenschutz - Quo vadis? Nachdem das «Privacy Shield» nun gekippt ist, stellen sich zahlreiche Fragen zu den Auswirkungen. Denn prinzipiell geht man davon aus, dass es noch Jahre dauern dürfte, bis ein mögliches Nachfolgeabkommen ausgearbeitet ist. In der Zwischenzeit gelten nun die Standardvertragsklauseln gemäss der Datenschutzgrundverordnung (DSGVO). Allerdings müssen auch diese ein angemessenes Schutzniveau von europäischen Daten in einem Drittstaat garantieren – genau das trifft eben aus Sicht des EuGHs und des EDÖB’s auf die USA nicht zu. Dieser Entscheid hat damit unmittelbare Folgen: Was bedeutet das Aus des Datenschutzschilds

13

konkret für Unternehmen? Einige Stimmen, wie etwa die Berliner Beauftragte für Datenschutz und Informationsfreiheit, Maja Smoltczyk, macht sich kurz nach dem EuGH-Urteil stark für die digitale Eigenständigkeit Europas und drängt auf ein konsequentes Handeln aller Verantwortlichen. Mit anderen Worten: Nur bei den Cloud-Providern, die ihren Sitz innerhalb der Europäischen Union haben und dort die Daten verarbeiten, sind Privatsphäre, Betriebsgeheimnisse und persönliche Informationen tatsächlich sicher aufgehoben. Betroffene Unternehmen stehen vor der Entscheidung auf europäische Cloud-Provider umzusteigen, um somit der veränderten Rechtslage Rechnung zu tragen.

Der Datenexport aus der Schweiz in die USA kann nicht mehr mit dem Als Geschäftskundensparte der Deutschen «Privacy Shield» abTelekom hat T-Systems bereits mit der Open Telekom Cloud (seit 2016) und mit den Hybriden gesichert werden. Cloud Plattformen für Workloads wie Citrix und Collaboration 365 die Voraussetzung geschaffen, dass sich Unternehmen nicht mehr um die Datenschutzkonformität und die Datensouveränität kümmern müssen. All diese Lösungen wurden in Europa konzipiert, gebaut und werden in Europa durch europäische Experten betrieben. Somit ist ein angemessenes Schutzniveau aus Sicht der Datenschützer gegeben. Zudem arbeitet der Ende-zu-Ende Digitaldienstleister derzeit mit OVHcloud aus Frankreich an einem Vorhaben eine Cloud für Europa nach den Prinzipien der europäischen Cloud-Initiative GaiaX bereitzustellen. Ziel dieser Partnerschaft ist es, für den europäischen Markt ein vertrauenswürdiges Public-Cloud-Angebot für alle Branchen zu schaffen, in denen Datensouveränität und DSGVO-Konformität eine bedeutende Rolle spielen. Zertifizierte Cloud-Experten der T-Systems können Unternehmen bei der Analyse und der Rückführung von Cloud Workloads sowie der Verschlüsselung oder Anonymisierung unterstützen, die nicht in Konflikt mit dem Datenschutz kommen wollen.

Zum Autor: Thomas Williams ist Expert Sales Managed Infrastructure Services und Cloud bei T-Systems Schweiz AG. Williams hält einen Business Engineer MB sowie einen Eidg. Dipl. Informatiker inne. Er ist seit 2014 bei T-Systems. Zuvor war er in ähnlichen Rollen bei Avectris AG und Amadeus IT Group tätig.


Bild: AdobeStock/Studio Romantic

Das Büro von Morgen:

Aus der Gegenwart für die Zukunft lernen Die aktuelle Krise bringt umfassende Veränderungen mit sich, sowohl für den privaten, als auch für den beruflichen Raum. Das traditionelle Grossraumbüro ist aufgrund von Restriktionen, Kontaktbeschränkungen und Hygienevorschriften für viele Arbeitnehmer keine Option mehr. Zahlreiche Arbeitgeber boten ihren Mitarbeitern über Nacht die Möglichkeit, von zuhause aus zu arbeiten. Um Unternehmen bei ihrem Weg in die unsichere Zukunft zu unterstützen, gibt Michael Gubelmann von Citrix Handlungsempfehlungen für das effiziente Büro von Morgen. Die Vergangenheit Die COVID-19-Pandemie führte im März bei vielen Arbeitnehmern zu einem abrupten Wechsel ins Home Office. Über Nacht mussten technische Infrastrukturen zur Verfügung gestellt werden, die das Büro von einem analogen zu einem digitalen Ort machten. Wie lange Veränderungen und Unsicherheit unseren privaten, aber auch beruflichen Alltag noch bestimmen, ist fraglich. Nach den Lockerungen in den Sommermonaten bringt der Herbst nun erneut zahlreiche Herausforderungen mit sich. Auch die entfernte Zukunft ist ungewiss. Unternehmen müssen jetzt erkennen, dass ein

Schritt zurück nicht die richtige Antwort auf die kommenden Herausforderungen sein wird. Das traditionelle Büro und die etablierte Präsenzkultur scheinen nicht zukunftsfähig zu sein. Ein genauer Blick auf die Gegenwart kann Unternehmen einen entscheidenden Vorteil verschaffen. Neben der technologischen Infrastruktur müssen dabei auch die Wünsche der Mitarbeiter in den Fokus rücken.

Die Gegenwart In einer Citrix-Umfrage in Deutschland geben 63 Prozent der Befragten an, dass das Home Office konkurrenzfähig mit dem Konzept des traditio-


CLOUD COMPUTING Arbeitsplatz

nellen Büros sei, wenn es mit der entsprechenden Technologie ausgestattet ist. 41 Prozent wollen in Zukunft öfter von Zuhause arbeiten, ein Drittel wünscht sich flexible Arbeitsplatz-Lösungen. Die deutsche Umfrage zeigt jedoch auch eine zukünftige Herausforderung für Unternehmen: Über ein Drittel der Befragten greift auf Anwendungen oder Tools zurück, die teilweise explizit von der ITAbteilung des Unternehmens verboten wurden, sogenannte Schatten-IT. 53 Prozent nutzen dabei Instant-Messenger, 51 Prozent VideokonferenzSoftware und 43 Prozent soziale Medien. Um die physische Trennung von Kollegen zu überbrücken, greifen die Arbeitnehmer auf verbotene Technologie zurück. Dabei ist Sicherheit das höchste Gut, wenn es um flexible Arbeitsmodelle für Unternehmen geht. Neben der Schatten-IT zeigt die Untersuchung ein weiteres Risiko auf: 59 Prozent der Befragten nutzen ihre eigenen Geräte, um zu arbeiten. Auch hier können gravierende Sicherheitsrisiken entstehen, die Unternehmen erkennen und proaktiv beheben müssen. Neben den Gefahren offenbaren die Zahlen aus Deutschland auch Chancen: So sehen 53 Prozent der Befragten die traditionellen Unternehmenshierarchien im Rahmen der COVID-19-Pandemie aufweichen und 52 Prozent glauben, dass sich ein neues Verständnis für die menschliche Komponente am Arbeitsplatz etablieren wird. Ausserdem geben 38 Prozent der Befragten an, dass sich durch flexible Arbeitsmodelle und Home Office Regelungen eine digitale Unternehmenskultur etablieren wird. Auch in der Schweiz deuten die Zahlen daraufhin, dass das Home Office gekommen ist, um zu bleiben. Laut einer Befragung von Deloitte Schweiz ist der Anteil der Schweizer Beschäftigten, die von Zuhause arbeiten, im Rahmen der COVID-19-Pandemie von 25 Prozent auf 50 Prozent gestiegen. Dabei gaben 34 Prozent der 1.500 Befragten an, dass sie auch nach den Restriktionen weiterhin aus dem Home Office arbeiten werden. Gleichzeitig betonen über 70 Prozent, dass sie zuhause effizienter oder genauso effizient arbeiten können, wie im Büro. Mitarbeitern flexible Arbeitsplatzmodelle anzubieten, kann sich für Unternehmen also lohnen. Die Befragten identifizieren jedoch auch Nachteile bei der Art und Weise, wie sie im Home Office arbeiten. 20 Prozent sehen in der Isolation von Kollegen ein Problem, 16 Prozent haben Zuhause keinen eigenen Arbeitsbereich, sodass sie oftmals gestört werden. Was die Ergebnisse aus beiden Ländern zeigen: Effizientes Arbeiten ist auch von zuhause aus

15

möglich. Unternehmen müssen dies erkennen und neuartige Arbeitsmodelle in die Unternehmenskultur integrieren. Was den Arbeitnehmern im Home Office fehlt, ist der Austausch zwischen Kollegen. Die Zahlen aus Deutschland implizieren, dass durch Schatten-IT versucht wird, eine Möglichkeit zum Austausch mit anderen Mitarbeitern zu schaffen. Ähnliche Befunde zeichnen sich auch in der Schweiz ab. Die Befragten nennen fehlende soziale Interaktion als einen der grössten Nachteile des Home Office. Arbeitgeber müssen erkennen, dass das Büro neben dem Arbeitsplatz auch einen Raum für soziale Interaktionen und Austausch darstellt. Stellen sie ihren Mitarbeitern die benötigte Technologie zur Verfügung, um flexible Zusammenarbeit zu ermöglichen, erhöhen sie die Sicherheit und unterstützten gleichzeitig eine effiziente Arbeitsweise.

Das traditionelle Büro und die etablierte Präsenzkultur scheinen nicht zukunftsfähig zu sein.

Die Zukunft Die vergangenen Monate haben gezeigt: Die Zukunft ist ungewiss, eine vollständige Rückkehr in Grossraumbüros scheint auf absehbare Zeit nicht möglich. Arbeitgeber müssen nun erkennen, dass die Veränderungen zahlreiche Vorteile mit sich bringen und Angestellte das flexible Home Office schätzen. Sie wollen in Zukunft nicht mehr zurück in die alten, starren Arbeitsmodelle. Es gilt jetzt, die bereits vollzogenen Veränderungen als Basis zu nutzen und mit den neu gewonnen Erkenntnissen weiter auszubauen. Die Weichen für eine ganzheitliche Veränderung wurden bereits gestellt. Die grossen Herausforderungen in der Zukunft sind die umfassende Sicherheit der Arbeitsplätze und die Etablierung einer neuen Unternehmenskultur, die die Vorzüge der neuen Arbeitsmodelle optimal unterstützt. Unternehmen, die ihre Mitarbeiter mit den notwendigen Technologien ausstatten, profitieren von deren effizienter Arbeitsweise. Digital Workspaces ermöglichen es den Mitarbeitern etwa, effektiv zusammenzuarbeiten, losgelöst von physischen Grenzen. Die Technologie ermöglicht einen Austausch. Dadurch besteht auch kein Bedarf mehr für Schatten-IT, was zu einer gesteigerten Sicherheit führt. Unternehmen müssen erkennen, dass das Büro von Morgen gekennzeichnet ist durch innovative Technologie und flexible Arbeitsmodelle.

Autor: Michael Gubelmann ist Country Manager Schweiz bei Citrix www.citrix.com

Der Anteil der Schweizer Beschäftigten, die von Zuhause arbeiten, im Rahmen der COVID-19Pandemie ist von 25 Prozent auf 50 Prozent gestiegen.


16

Sicherheit CLOUD COMPUTING

Zero Trust –

«Vertrauen» neu definiert Identitäten sind die Achillesferse der Cyber Security. Erfolgreiche Angriffe sind oftmals auf missbrauchte Benutzer- oder Admin-Accounts zurückzuführen. Deshalb ist das Vertrauen in Identitäten und die Gewährung von Zugriffen auf Netzwerke, Applikationen und Daten zu überdenken. Genau dies adressiert das Zero-Trust-Modell. Allgemeinen und die Netzwerkarchitektur im Speziellen. Genau dies hält viele Unternehmen davon ab, sich mit Zero Trust auseinanderzusetzen. Mit Zero Trust wachsen Viele Unternehmen gehen fälschlicherweise davon aus, dass sich die Umsetzung eines ZeroTrust-Modells nur grosse Unternehmen «leisten» können. Wenn man bedenkt, dass zu den bekanntesten Beispielen Unternehmen wie Google und Coca-Cola zählen, ist dies auch verständlich. Die Realität sieht jedoch anders aus. Zero Trust ist nahezu bei jeder Unternehmensgrösse sinnvoll und auch erschwinglich, denn Zero Trust ist eine Reise, kein Projekt. Dies ist auch ein grosser Vorteil des Modells. Der Aufbau einer Zero-Trust-Architektur erfordert keinen Neubau des gesamten Netzwerks –schon gar nicht in einem einzigen Schritt. Stattdessen sollte eine schrittweise Umsetzung geplant werden.

Zero-Trust-Modells können sich nicht nur grosse Unternehmen «leisten».

Die häufig vorherrschende Meinung, dass interne Benutzer, Netzwerke und Systeme vertrauenswürdig sind, gilt es zu überdenken. Erinnern Sie sich noch an die Zeit, als Endgeräte im Besitz des Unternehmens waren und selber verwaltet sowie gesichert wurden? Hier liegt der Ursprung der Annahme, dass jeder Benutzer oder jedes Gerät innerhalb des Perimeters vertrauenswürdig ist. Auch Anwendungen wurden innerhalb des eigenen Rechenzentrums betrieben und konnten sich gegenseitig vertrauen. Und heute? Heute verschiebt sich der NetzwerkPerimeter in Richtung Cloud. Zudem sind private mobile Geräte mehr Norm als Ausnahme. Der Standort von Anwendungen, Daten, Benutzern und deren Geräte ist alles andere als statisch. Dadurch entstehen neue Angriffsflächen – gleichzeitig wird die Visibilität und Sicherheit erschwert. Es braucht neue Ansätze zum Schutz von Netzwerken, Benutzern, Anwendungen und Daten. Diese haben jedoch Auswirkungen auf die Sicherheit im

Der Schlüssel zum Erfolg ist die Wahl von geeigneten Lösungen, die eine Einführung von Zero Trust unterstützen und gleichzeitig offene Standards und Produktinteroperabilität zulassen. Nur so ist es möglich, eine konsolidierte Sicht über alle Sicherheitslösungen hinweg zu erhalten. Dadurch wird die Nutzung von Sicherheitsinformationen, die Verbesserung der Erkennung und die Eindämmung von Bedrohungen erleichtert, ohne die Komplexität zu erhöhen. Es empfehlt sich, die «Zero-Trust-Reise» mit einem dedizierten Anwendungsfall, einer App oder einer Benutzergruppe zu beginnen. Auf diese Weise können erste Erfolge ausgewiesen, wertvolle Erfahrungen gesammelt und neue Architekturen oder Technologien getestet werden. Mikrosegmentierung verringert die Komplexität Die Mikrosegmentierung ist ein wirksames Instrument zum Schutz von Netzwerken im Sinne von Zero Trust, indem monolithische Perimeter in eine Reihe von Mikroperimetern zerlegt werden. Sie


CLOUD COMPUTING Sicherheit

erlauben eine granulare Sicherheitskontrolle und können Angriffe besser eindämmen. Trotzdem sind viele Unternehmen der Meinung, dass dieser Ansatz zu aufwändig und schlicht nicht praktikabel ist. Dies traf früher möglicherweise auf Unternehmen mit unterschiedlichen Sicherheits- und Netzwerkprodukten zu. Moderne Sicherheitslösungen für die Umsetzung des Zero-Trust-Ansatzes, beispielsweise Juniper Connect Security, reduzieren jedoch die Kosten sowie die Komplexität bei der Erstellung und Wartung von Mikroperimetern. Dies geschieht durch Sicherheitsfunktionen in den Geräten, die sich über zentralisierte Sicherheitsrichtlinien verwalten und kontrollieren lassen. Dazu braucht es auch keine Single-Vendor-Strategie. Allerdings ist es entscheidend, dass die Benutzerfreundlichkeit, Steuerung und Kontrolle über alle Systeme erhalten bleibt. So hat Juniper ein globales Partner-Ökosystem aufgebaut und ergänzt so das eigene Lösungsportfolio mit Best-in-ClassLösungen anderer Hersteller, damit die Kundenbedürfnisse optimal abgedeckt werden können. Setzen Sie auf bewährte Frameworks Zero Trust ist aufgrund der verteilten und virtuellen Welt relevanter als je zuvor, denn der traditionelle Infrastruktur-Perimeter ist erodiert. Cloud und IoT sind nur zwei Beispiele dafür. Dank Zero Trust können Unternehmen ihre Sicherheitsrichtlinien und deren Durchsetzung in die Cloud erweitern. Gleichzeitig werden sie bei der Bereitstellung von Container-basierten Services unterstützt. Doch wie setzt man Zero Trust um? Ein methodisches Vorgehen bei der Umsetzung führt dazu, dass aktuelle und zukünftige Bedrohungen deutlich reduziert und der Aufwand minimiert werden kann. Hierbei empfiehlt es sich, nebst dem NIST SP 800-207 (Zero Trust Architecture) auch das IDSA Framework – benannt nach der gleichnamigen Allianz – heranzuziehen. Dieses besagt, dass die alleinige Absicherung von Endpunkten, Firewalls und Netzwerken nur wenig Schutz vor Identitäts- und Credential-basierten Bedrohungen bietet. Deshalb betrachtet der Zero-Trust-Ansatz inhärentes Vertrauen als kritische Schwachstelle. Somit ist das Herzstück einer Zero-Trust-Strategie, nur berechtigten Personen und Ressourcen selektiv den Zugang zu den gewünschten Systemen mit den erforderlichen Berechtigung zu gewähren. Die Identität ist dabei der Hauptakteur und explizit nicht nur auf Personen beschränkt. Auch Geräte, Netzwerke und Applikationen greifen auf wertvolle Daten zu, weshalb sie ebenfalls als Akteure berücksichtigt werden müssen.

17

Ein weiterer Aspekt, der bei der Authentisierung bedacht werden muss, ist das Verhalten. Benutzer verwenden typischerweise die gleichen Ressourcen mit einem regelmässigen Aktivitätsmuster. Sobald anomales Verhalten identifiziert wird, müssen zusätzliche und stärkere Authentifizierungsfaktoren veranlasst werden. Zero Trust fordert Unternehmen auf, die hohe und mehrschichtige Sicherheitsmauer zu überdenken und ein Modell zu entwickeln, welches aus vielen individuellen Segmenten mit entsprechenden Mikroperimetern besteht. Diese Entwicklung muss nicht von heute auf morgen erfolgen. Vielmehr gilt es, die bestehende Sicherheitsarchitektur gezielt weiterzuentwickeln – sprich, die bestehende Infrastruktur zu modifizieren und bereits existierende Sicherheitskontrollen zu ergänzen. Zero Trust – ein Modell mit Zukunft Angesichts der heutigen Bedrohungslandschaft und der modernen IT-Umgebung ist es für Unternehmen aller Grössenordnungen Zeit, Zero Trust zu einem zentralen Grundsatz ihrer Informationssicherheitsstrategie zu machen. Anstatt sich auf eine Perimeter-basierte Verteidigung zu konzentrieren, sollten Unternehmen auf individuelle Segmente setzen. Der initiale Fokus sollte auf kritischen Daten, Anwendungen, Systemen und Netzwerken liegen, um von Beginn an die «Kronjuwelen» zu schützen. Mit Zero Trust setzen Unternehmen auf eine Architektur, die den Identitätskontext nutzt und einen risikobasierten Zugriff auf kritische Ressourcen ermöglicht. Dadurch wird die Sicherheit verbessert, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Autoren: Ricardo Balseiro Chief Technology Officer, InfoGuard AG

Damir Kaknjasevic Channel Manager Swiss & Austria, Juniper Networks Switzerland GmbH

InfoGuard AG Lindenstrasse 10, 6340 Baar Tel. +41 41 749 19 00 www.infoguard.ch

Zero Trust ist aufgrund der verteilten und virtuellen Welt relevanter als je zuvor.

Anstatt sich auf Perimeter-basierte Verteidigung zu konzentrieren, sollten Unternehmen auf individuelle Segmente setzen.


18

Sicherheit CLOUD COMPUTING

Berry Global macht mit baramundi

die IT zukunftssicher Berry Global ist ein «Game Changer» bei Verpackungsinnovation & Nachhaltigkeit – und im IT-Management mit Unified Endpoint Management von baramundi. Berry Global ist ein Fortune-500-Hersteller von Schutzverpackungslösungen für Hunderte von Produkten, die Verbraucher und Unternehmen weltweit täglich verwenden, mit Produkten für die Lebensmittel- und Getränke-, Pharma-, Gesundheits-, Körperpflege- und Hygiene-, Industrie-, Transport- und Landwirtschaftsmärkte.

Die baramundi Management Suite ist so effizient und einfach zu bedienen, dass wir tatsächlich Jobs hinzufügen und Aufgaben erledigen konnten, die uns sonst nicht möglich gewesen wären.

Mehr als 48.000 Mitarbeiter an über 290 Standorten auf sechs Kontinenten werden von etwa 200 IT-Mitarbeitern in den USA betreut, die sich um Netzwerkinfrastruktur, Helpdesk, Cybersicherheit, Kommunikation, Zusammenarbeit und ERP kümmern, sowie um die 13 000 Clients und Servern des Unternehmens. Wachsende Bedürfnisse für ein wachsendes Unternehmen Das Unternehmen hatte die Grenzen seiner früheren Endpoint-Management-Lösung erreicht, als das Netzwerk erneut durch organisches Wachstum und Akquisitionen vergrössert wurde. Das erforderte es sich nach leistungsfähigeren Lösungen umzusehen. «Die Bereitstellung von Upgrades und Fehlerbehebungen war schwierig, zeitaufwändig und die Behebung von Fehlern dauerte immer mehrere Wochen. Wir brauchten eine bessere Lösung», so IMS-Sicherheitsanalytiker und IT-Veteran Brian Tweddell. Im Rahmen einer gründlichen Evaluierung untersuchte das IMS-Team eine Reihe von Anbietern und die modulare baramundi Management Suite (bMS) erwies sich als die beste Lösung. Am ersten Tag des POC hatten wir es in Betrieb. Die baramundi Management Suite ist so effizient und einfach zu bedienen, dass wir tatsächlich Jobs hinzufügen und Aufgaben erledigen konnten, die uns sonst nicht möglich gewesen wären. Ehrlich gesagt, waren wir anfangs ein wenig besorgt darüber, dass baramundi ein deutsches Unternehmen ist und dass es einige Probleme mit Übersetzungen

geben könnte. Aber das war überhaupt nicht der Fall. Wir sind sehr zufrieden mit baramundi. Hinzu kommt, dass das Support-Team professionell, prompt und schnell reagiert hat.» Eine nahtlose Windows 10 Upgrade-Einführung Das erste grössere Projekt, bei dem bMS zum Einsatz kam, war das Vor-Ort-Upgrade von älteren Versionen von Windows 10 auf neuere Versionen. Das kann ein anstrengender und mühsamer Prozess sein, da mehrere Endpunktkonfigurationen eine sorgfältige Planung erfordern, um Ausfallzeiten zu minimieren und die persönlichen Dateien und Einstellungen der Benutzer zu erhalten. «Es war ein nahtloser Prozess», so Tweddell. «Laden Sie einfach die richtigen angepassten ISOs je nach Bedarf für verschiedene Konfigurationen hoch und planen Sie den Auftrag. Die Benutzer behielten ihre Daten und konnten während des Prozesses arbeiten, da dieser im Hintergrund lief. Die meisten Benutzer dachten einfach, es handele sich um ein normales Update, von der Zeit abgesehen, die Microsoft benötigte, um das Update beim Neustart tatsächlich anzuwenden.» Eine neue Welt für das IT-Management «baramundi passt hervorragend zu unserem Unternehmen, das sich dem Ziel verschrieben hat, ein Innovationsführer zu sein und Verpackungslösungen effizienter, benutzerfreundlicher und für alle Beteiligten nachhaltig zu gestalten», so Tweddell. «Wir können die baramundi Management Suite bedenkenlos weiterempfehlen». Mehr Informationen zu baramundi finden Sie unter www.baramundi.com

www.baramundi.com


CLOUD COMPUTING Sicherheit

19

IoT-Geräte sicher im

Homeoffice betreiben viele Anwender haben Zuhause mehrere IoT-Geräte im Einsatz. Deshalb gibt Sophos im Rahmen des European Cyber Security Month ECSM ein paar Grundregeln an die Hand, das Getümmel im eigenen Netzwerk sicher zu ordnen und zu verwalten. 4. Habe ich riskante Standardeinstellungen verändert? Viele IoT-Geräte haben ab Werk sozusagen ferngesteuerte Fehlerbehebungsfunktionen aktiviert. Betrüger könnten diese ausnutzen, ebenso wie vorgegebene Standard-Passwörter. Hier also gilt: Prüfen und gegebenenfalls ändern, und zwar bevor das Gerät ins Netzwerk eingebunden wird. 5. Wieviel teile ich? Ist das Gerät an einen Online-Service angeschlossen, sollte man prüfen, wie viele Daten und wie oft das Gerät diese teilt. Ein «Maximum» in diesen Bereichen sollte man überdenken.

Bild: AdobeStock/tippapatt

Sieben Fragen sollte man sich über Geräte im und über die generellen Einstellungen vom Netzwerk stellen, wenn man sich mit dem Thema IT-Sicherheit Zuhause auseinandersetzt. 1. Muss jedes Gerät im Haus online sein? Kann man diese Frage verneinen, dann sollten die entsprechenden Geräte aus dem Netzwerk genommen werden. Auch ist zu überlegen, ob ein Gerät immerzu mithören oder permanent aktiviert sein muss. Wenn nein, nützt ein Ausschalten, während man diese Funktion nicht benötigt. 2. Weiß ich, wie man das Gerät aktualisiert? Bei Unkenntnis hilft Weiterbildung via Hersteller: sollten seine Aussagen einen nicht beruhigen, kann auch ein Wechsel zu einem anderen Gerät mit aussagekräftiger Update-Funktion für mehr Sicherheit sorgen. 3. Kann ich das Gerät konfigurieren? In den Sicherheits-Einstellungen von Tablets, Kühlschränken und Staubsaugerrobotern lässt sich viel ablesen, unter anderem auch ihre SecurityUpdates. Will man ein Gerät im Netzwerk lassen, dann muss man sich mit seinen Konfigurationen beschäftigen.

6. Habe ich die Kontrolle über mein Netzwerk? Einige Home-Router lassen es zu, das Wi-Fi in zwei Netzwerke zu teilen, die sich separat verwalten lassen. Das ist eine sehr nützliche Funktion, wenn man von Zuhause arbeitet. Denn so lassen sich die Arbeits-Geräte in einem und die privaten Geräte in dem anderen Netzwerksegment verwenden. 7. An wen wende ich mich bei Problemen? Verfügt der Arbeitgeber über eine eigene IT-Abteilung oder bietet Zugang zu technischem Support, dann sollte man sich an die Ansprechpartner wenden, um Verdächtiges gleich an die richtige Adresse melden zu können. Hier hilft eine konkrete Absprache, welche Informationen die IT-Kollegen benötigen, um Prozesse so schnell und effektiv wie möglich anzugehen. Für die IT-Abteilung, die die Heimarbeiter betreut, gilt aber auch: Erleichtern Sie weniger technisch-geschulten Kollegen, fachmännischen Rat zu erbitten. Die Haltung «Es gibt keine dummen Fragen» im Kontakt mit besorgten und unsicheren Homeworkern, die lieber eine Auffälligkeit zu viel als zu wenig anzeigen, kann zu einem vertrauensvollen, kollegialen Miteinander beitragen – und das ist besonders wichtig in Zeiten, in denen man alleine Zuhause arbeitet und Unterstützung braucht. www.sophos.com


Training & Coaching JOB&KARRIERE

20

Bild: AdobeStock/zorandim75

Wenn der

Kollege zum Trainer wird Wie können wir unsere Mitarbeiter regelmässig schulen, ohne diese alle zwei, drei Wochen auf Seminar zu schicken? Das fragen sich viele Unternehmen – insbesondere bezogen auf ihre mitarbeiterstarken Bereiche. Eine mögliche Lösung: die Mitarbeiter werden von Kollegen trainiert. Immer wieder stehen Unternehmen vor der Herausforderung, viele Mitarbeiter regelmässig zu schulen – zum Beispiel ihre Servicetechniker, damit sie auf dem neusten Stand sind. Oder ihre Produktionsmitarbeiter, damit sie reibungslos zusammenarbeiten. Oder ihre Verkäufer, damit sie im Kundenkontakt das gewünschte Verhalten zeigen. In der Vergangenheit beschritten sie hierbei meist folgende zwei Wege. Weg 1: Das Unternehmen trainierte seine Mitarbeiter mit eigenem Schulungspersonal. Das scheitert oft daran, dass für die Betriebe zu wenig Weiterbildungsprofis arbeiten.

Weg 2: Das Unternehmen übertrug die Aufgabe externen Trainingsanbietern. Der Nachteil hiervon: Dieses Vorgehen ist meist teuer – aufgrund der Trainerhonorare. Ausserdem müssen die externen Trainer, weil sie die Abläufe und Strukturen im Betrieb nicht kennen, oft erst selbst geschult werden.

Seminarbesuche sind oft nicht möglich Doch nicht nur deshalb bereitet Firmen der Einsatz externer Trainer zuweilen Unbehagen. Hinzu kommt: Viele Unternehmen können ihre Mitar-


JOB&KARRIERE Training & Coaching

21

beiter nicht regelmässig auf Seminar schicken. Dann läge ihr Betrieb lahm. Doch auch von ihren Mitarbeitern erhalten sie zuweilen das Signal: «Ich kann nicht ein, zwei Tag auf Seminar fahren.» Mit diesem Problem kämpfen zum Beispiel fast alle Unternehmen für die viele Mütter arbeiten – oft in Teilzeit. Die wollen nicht selten mittags zuhause sein, wenn ihre Kinder aus der Schule oder dem Hort kommen.

Verfügung. Ausserdem können Führungskräfte oder erfahrene Kollegen, die ausgebildete Trainer sind, wenn sie ein Manko registrieren, zum betreffenden Mitarbeiter sagen: «Lasst uns morgen mal zehn Minuten darüber sprechen, wie....» Und schon ist das Problem gelöst. Müsste hierfür ein externer Trainer engagiert werden, fände eine solche Schulung erst Wochen später oder – noch wahrscheinlicher – nie statt.

Aus diesen Gründen fand in der Vergangenheit in den operativen Bereichen der Betriebe – also dort, wo meist das Cross der Mitarbeiter arbeitet – oft keine systematische Weiterbildung statt. Einen Verzicht auf Weiterbildung können sich heute die meisten Firmen aber nicht mehr leisten. Hierfür ist der Wettbewerb zu scharf. Ausserdem sind die Kundenansprüche und Anforderungen an die Mitarbeiter gestiegen.

Durch Inhouse-Schulungen die Qualität sichern Insofern dienen solche Qualifizierungskonzepte auch der Qualitätssicherung. Denn im Arbeitsalltag schleifen sich immer wieder Nachlässigkeiten ein. Deshalb sollte man die Mitarbeiter kontinuierlich schulen. Das reduziert auch die Gefahr, dass die Mitarbeiter zu viel auf einmal lernen und in die Praxis umsetzen müssen, was sie oft überfordert. Denn wenn die Trainer Kollegen sind, kann die Wissensvermittlung auch besser als in Seminaren «portioniert» werden. Also kann das neue Knowhow auch leichter verdaut werden.

Um den wachsenden Weiterbildungsbedarf weiterhin stemmen zu können, entschied zum Beispiel ein Finanzdienstleister bereits vor mehr als zehn Jahren: Fortan sollen die Teamleiter in unserem Kundenservicecenter genannten Callcenter ihre Mitarbeiter trainieren. Also wurden sie zu Trainern beziehungsweise Wissensvermittlern ausgebildet. Doch das Anruf- und Arbeitsvolumen im Servicecenter stieg. Deshalb fehlte den Teamleitern irgendwann die Zeit zum Schulen ihrer Mitarbeiter. Also musste vor drei, vier Jahren wieder eine neue Lösung gefunden werden. Entschieden wurde: Künftig sollen die Servicecenter-Mitarbeiter von erfahrenen Kollegen, die hierfür ausgebildet wurden, trainiert und gecoacht werden. Zudem bauen wir eine Lernplattform auf, auf der die Mitarbeiter jederzeit Zugriff auf das benötigte Fachwissen haben. Und: Wenn es um dessen Anwendung geht, stehen den Mitarbeitern sogenannte Tutoren als Ansprechpartner zur Verfügung. Interne Schulungen sind auf dem Vormarsch Ähnliche Qualifizierungskonzepte praktizieren inzwischen viele Unternehmen in ihren mitarbeiterstarken Bereichen – neben Finanzdienstleistern und Warenhäusern, auch viele Produktionsbetriebe. Dass immer mehr Firmen auf solche Weiterbildungskonzepte setzen, hat auch folgenden Grund: Die internen «Trainer» stehen den Mitarbeitern – anders als externe – auch im Alltag, also beim Umsetzen des Gelernten, als Ansprechpartner zur

Dies gilt insbesondere dann, wenn das Lernen im persönlichen Kontakt mit einem (firmeninternen) Trainer mit dem Online-Lernen zu einem sogenannten Blended-Learning-Konzept verknüpft wird. Dann können sich die Mitarbeiter zumindest das benötigte Fachwissen bzw. kognitive Wissen zeit- und ortsunabhängig aneignen. Mit dem Trainer üben sie danach bei Bedarf nur noch, dieses anzuwenden. Zum Autorin Mag. Sabine Prohaska ist Inhaberin des Trainings- und Beratungsunternehmens Seminar Consult PROHASKA, Wien, das unter anderem (Online-) Trainer und Coachs ausbildet. Seine Blended-Learning-TrainerAusbildung wurde mit Trainingspreis in Gold des Trainerverbands BDVT ausgezeichnet (www.seminarconsult.at).

Die internen «Trainer» stehen den Mitarbeitern – anders als externe – auch im Alltag, also beim Umsetzen des Gelernten, als Ansprechpartner zur Verfügung.


Training & Coaching JOB&KARRIERE

22

Arbeitnehmende wollen Zeit und Ort

selbst festlegen

Laut der Cisco Studie «Workforce of the Future» wollen Schweizer Arbeitnehmende an den positiven Aspekten festhalten, die sich aus der neuen Arbeitsweise durch Corona ergeben haben. Technologie wie im Büro zur Verfügung stellen (72%). Einen weiteren Schwerpunkt würden sie auf mehr Training und Weiterbildung im Bereich Technologie und Digital Skills legen (68%). Konkret wünschen sich die Arbeitnehmenden von ihren Arbeitgebern für 2021 Investitionen in Technologien für sicherere Arbeitsräume (40%) und in die Weiterentwicklung von digitalen Skills (39%). Technologien für mehr Produktivität und Investitionen in die Cybersecurity stehen gleichauf im Investitionsbudget der Schweizer Arbeitnehmenden (je 38%).

Bild: AdobeStock/Robert Kneschke

Die grössten Vorteile sehen sie in der Arbeit in verteilten Teams (65%), höherer Autonomie (64%) sowie in schnelleren Entscheidungen (62%).

Die Covid-19-Pandemie hat die Arbeitsweise in vielen Organisationen dauerhaft verändert. Das zeigen auch die Schweizer Ergebnisse der «Workforce of the Future»-Studie von Cisco. Sie blickt auf die erste Welle der Pandemie im 2020 zurück und erfasst die Stimmung in einer sogenannten «neuen Normalität». 87 Prozent der Befragten wünschen sich mehr Eigenverantwortung, wie und wann sie arbeiten – auch wenn die Büros offen sind. Den meisten von ihnen (64%) geht es um die Erhaltung der seit dem Lockdown im Frühling erworbenen höheren Autonomie und Flexibilität. Sie wünschen sich nebst einer besseren Work-Life-Balance eine Weiterführung der gewohnten Teamarbeit (65%), selbst wenn das Team verteilt arbeitet. Und die meisten (62%) schätzen die schnellere Entscheidungsfindung ihres Managements in der Pandemie und wünschen sich dies auch für 2021. Höchste Priorität gilt der digitalen Zusammenarbeit Die Befragten erteilen ihren Chefs sogar einen klaren Auftrag: Wären sie CEO für einen Tag, hätten wirkungsvolle Kommunikation und Collaboration unter allen Mitarbeitenden höchste Priorität für sie (72%) und sie würden jedem Kollegen und jeder Kollegin hierfür fürs Home Office dieselbe

«Die Erfahrungen der letzten Monate und die gestiegene Akzeptanz digitaler Technologien verändern grundlegend, wie Menschen zusammenarbeiten: Es hat sich gezeigt, dass Teamwork auch virtuell funktioniert. Mitarbeiter wollen heute die Wahl und Flexibilität, wo und wie sie arbeiten. Die Unternehmenskultur ist hierfür als Fundament so wichtig wie noch nie. Investitionen in die richtigen Technologien unterstützen die Effizienz und sichern gleichzeitig verbesserten Datenschutz und höhere Cybersicherheit», so die Einschätzung von Christopher Tighe, Geschäftsführer von Cisco Schweiz. Und er ergänzt: «Die Digitalisierung im Büro ist dabei nur ein Teil der Zukunft der Arbeit. Obwohl wir in den letzten Monaten sehr viel über Home-Office gesprochen haben, dürfen wir nicht vergessen, dass ein bedeutender Anteil der heimischen Arbeitnehmer nicht in einem Büro arbeitet. Durch die Automatisierung hält aber die Technologie auch in anderen Bereichen Einzug, von der Produktion bis hin zur Landwirtschaft. In den letzten Jahren hat sich in der Schweiz eine starke Coworking-Space-Landschaft entwickelt. Mit der Genossenschaft VillageOffice (villageoffice.ch) unterhält Cisco eine Technologiepartnerschaft. www.cisco.ch


JOB&KARRIERE Weiterbildung

23

So gehören Datenerhebung, Datenaufbereitung und Datenanalyse ebenso zum Studium wie maschinelles Lernen auf Basis von Daten oder die Visualisierung und Umsetzung von Data Products. Auch weitergehende Aspekte wie der verantwortungsvolle Umgang mit Daten werden im Studiengang thematisiert.

ZHAW startet Bachelorstudiengang Data Science Daten werden als das neue Öl gehandelt. An der ZHAW School of Engineering lernen Studierende, diesen Rohstoff zu nutzen. Der Startschuss für den Bachelorstudiengang Data Science erfolgt im Herbstsemester 2021. Innovationen dank interdisziplinärem Wissen Studienangebote auf Bachelorebene in diesem Feld sind noch neu. «Wer Data Science an der ZHAW studiert, eignet sich nicht nur Expertenwissen in Grunddisziplinen wie Informatik, Statistik und Mathematik an, sondern auch gezielt interdisziplinäres Domänenwissen, um innovative Datenprodukte zu bauen», sagt Thomas Järmann, Leiter Lehre an der ZHAW School of Engineering.

Einsatzmöglichkeiten in fast allen Branchen Das Bachelorstudium kann als Vollzeitstudium mit einer Dauer von drei Jahren oder auch als Teilzeitstudium mit einer Mindestdauer von vier Jahren absolviert werden. Im letzten Studienjahr ermöglicht eine Vielzahl von Wahlmodulen den Studierenden, die erlernten Grundlagen im Kontext verschiedener Fachbereiche anzuwenden. Ein hoher Praxisbezug ist dabei garantiert, denn bereits ab dem ersten Semester arbeiten die Studierenden an konkreten Projekten.Nach dem Studium stehen den Absolventinnen und Absolventen fast alle Branchen offen. Einsatzmöglichkeiten gibt es überall dort, wo Unternehmen im Zuge der Digitalisierung ihre Produkte und Dienstleistungen mittels Daten besser auf die Bedürfnisse ihrer Kunden abstimmen wollen. www.zhaw.ch/engineering/ds

mit einer persönlichen Videobotschaft von Martin Henzen, Vizerektor, Désirée Guntern Kreuzer, Direktorin Lehre, und von Rektor Michael Zurwerra geehrt. Zudem erhielten sie ein kleines Geschenk.

311 FFHS-Absolventen erhalten ihr Diplom Im Verlauf der letzten Woche erhielten 311 Absolventinnen und Absolventen der Fernfachhochschule Schweiz (FFHS) ihr Diplom per Post. Aufgrund Covid-19 wurde die geplante Diplomfeier vom 19. September abgesagt. Die Gratulationsworte der Direktion erreichte die Diplomandinnen und Diplomanden in Form einer persönlichen Videobotschaft. Am 19. September war die Diplomfeier für die diesjährigen FFHS-Absolventen geplant. Aufgrund der unklaren Lage betreffend Covid-19 entschied die Direktion der FFHS jedoch frühzeitig, die Feier in diesem Jahr abzusagen und die Diplome per Post zu versenden. Die Diplomandinnen wurden

Insgesamt schlossen im Herbst 2020 215 Absolventinnen und Absolventen aus der gesamten Schweiz ihren Bachelor in Betriebsökonomie, Ernährung und Diätetik, Informatik, Wirtschaftsinformatik und Wirtschaftsingenieurwesen ab. 24 Personen absolvierten den Master in Business Administration. Im Bereich Weiterbildung konnten 72 Masterdiplome in den Studiengängen Arbeit 4.0, Business Administration, Business Law, Business- & IT-Consulting, Gesundheitsförderung, Industrie 4.0, Web for Business und Wirtschaftspsychologie verliehen werden. Die fünf Diplomandinnen und Diplomanden des MAS Arbeit 4.0 sind die ersten Absolventen dieses Studiengangs an der FFHS. Der MAS Arbeit 4.0 beschäftigt sich mit agiler Organisationsentwicklung, digitaler Führung und zukunftsweisendem Human Resources Management. www.ffhs.ch


PUBLIKATIONEN FÜR IHREN WERBEERFOLG

COMPUTING professional

Strategien und Lösungen für die IT der Zukunft

UTK Media GmbH Berneckerstrasse 15 | CH-9434 AU T. +41 71 744 94 90 www.utk.ch Kontakt:

Profile for UTK Media GmbH

Professional Computing