We like to move it, move it

Steigen Sie uns aufs Dach! Heute haben wir unsere neuen Geschäftsräume bezogen. Die Adresse bleibt aber gleich: Sie finden uns weiterhin in der Kühbachstraße 7, nur nicht mehr im Erdgeschoss, sondern im zweiten Stock.

Bisher hatten wir unsere Geschäftsräume im Erdgeschoss. Aufgrund unseres starken Wachstums wurde es aber zu eng. Zuletzt waren Kollegen sogar in einem Nachbargebäude untergebracht. Jetzt freuen wir uns, dass wir wieder alle unter einem Dach sind.

Steigen Sie uns aufs Dach! Wir haben eine wunderschöne Dachterrasse. Besuchen Sie uns auf einen Kaffee und genießen Sie den Ausblick. Wir freuen uns auf Sie.

Hier ein paar Impressionen unserer neuen Geschäftsräume.

PMG ein Anbieter von Projektraum und Datenraum Lösungen hat neue Geschäftsräume bezogen.

PMG in den neuen Geschäftsräumen in der Kühbachstraße 7, 2 OG

PMG Geschäftsräume 3

 

Cyber Security in München

Zum ersten Mal fand am 19.10.2015 in München der Tech Day Cyber Security statt. Da der sichere Austausch vertraulicher Daten eine der Hauptsäulen unserer Cloud-Lösung eProjectCare ist, haben wir uns gefreut, dieses Events als Aussteller zu unterstützen.

Ziel der Veranstaltung mit mehr als 900 angemeldeten Teilnehmern war es, ein Forum für den Austausch über aktuelle Themen zur IT-Sicherheit zu bieten. Zu den Trends in diesem Bereich zählt auch die Digitalisierung. Viele Vorträge beschäftigten sich mit der Frage, wie Unternehmen Prozesse digitalisieren oder digitale Güter schützen können. Ein ideales Umfeld, um auch unsere eProjectCare Plattform zu präsentieren und unsere Rundum-sorglos-Services zu Daten und Papier vorzustellen.

Ein weiterer Schwerpunkt der Veranstaltung war es, Partnerschaften zu stiften. Start-up-Unternehmen und etablierten Firmen sollte die Möglichkeit gegeben werden, Synergien zu neuen Technologien und Geschäftsmodellen im Cyberspace praxisnah anzugehen und marktgerecht umzusetzen. Auch wir sind auf einige Start-ups mit interessanten Ideen gestoßen und vielleicht werden schon bald unsere Kunden von Partnerschaften profitieren.

Wir bedanken uns daher bei allen Besuchern unseres Messestandes. Weitere Informationen zu unseren Produkten finden Sie hier: http://www.pmgnet.de/produkte/.

Die Digitalisierung der Arbeitswelt

Die Digitalisierung der deutschen Wirtschaft ist auf Rekordkurs. Dienstleister und Technologieunternehmen sind mit Aufträgen eingedeckt und laut Auswertung des interaktiven Wirtschaftsklimas im Herbst 2015 der iBusiness-Redaktion werden die Geschäftserwartungen so optimistisch bewertet wie seit 5 Jahren nicht mehr. So überflügelt der Wirtschaftsindex der digitalen Wirtschaft sowie der Index zur eigenen Umsatzentwicklung im Frühjahr deutlich den IFO-Geschäftsklimaindex, der die Wirtschaftserwartungen in der deutschen Gesamtwirtschaft widerspiegelt.

Festhalten kann man, dass das Thema Digitalisierung zu einer stark gestiegenen Investitionsbereitschaft in allen Wirtschaftsbereichen führt. Verantwortlich dafür ist stark foranschreitende Digitalisierung der deutschen Wirtschaft. In einer Studie des Unternehmens PricewaterhouseCoopers zu Industrie 4.0 werden bis 2020 insgesamt 200 Milliarden Euro in die vollständige Digitalisierung der Wertschöpfungskette der deutschen Industrie investiert.

In einer aktuellen Untersuchung von Ernst & Young zeigt sich zudem, dass mehr als 50% aller Unternehmen in Deutschland aufgrund der Digitalisierung bereits Änderungen am eigenen Geschäftsmodell vorgenommen haben. Beeinflusst wird das von neuen Technologien, die zu einem geänderten Kundenverhalten führen, sowie einer Vielzahl an Wettbewerbern, die auf den Markt kommen. Von der rasend schnellen Digitalisierung sind zunehmend deutsche Betriebe betroffen: Nahezu  jedes 2. deutsche Unternehmen geht davon aus, dass das eigene Geschäftsmodell aufgrund der Digitalisierung in Frage gestellt wird.

Neue Technologien wichtigster Auslöser für Veränderungen des Geschäftsmodells

Neue Technologien 29%
Neue Wettbewerber 18%
Verändertes Kaufverhalten der Kunden 18%
Entstehung / Erschließung neuer Absatzmärkte 16%
Kosten- / Margendruck 13%
Konjunkturentwicklung 8%
Wegbrechen alter Absatzmärkte 8%

Wenngleich bisher besonders Medien- und Telekommunikationsunternehmen, sowie die Automobilbranche betroffen sind, sind Anwendungen für die Industrie 4.0 in der produzierenden Industrie stark im Zuwachs. Rund 2/3 der Unternehmen sind bereits aktiv mit der Vernetzung und Digitalisierung der Wertschöpfungskette beschäftigt, z.B. mit einem Rechnungsprüflauf oder dem Austausch von Produktionsdaten. Anhand der Untersuchung gehen über 80 Prozent der befragten Unternehmen von einem hohen Digitalisierungsgrad ihrer Wertschöpfungskette aus.

Das Spektrum der Digitalisierung reicht von der Kommunikation und Interaktion mit den Kunden, der grundlegenden Umwälzung operativer Geschäftsabläufe bishin zur Einbindung der Mitarbeiter. Wenn Unternehmen grundsätzlich große Anstrengungen unternehmen und alle Leistungs- und Servicebereiche entlang der digitalen Wertschöpfungskette ausrichten, können sie wettbewerbsfähig bleiben.

In diesem Jahr werden durchschnittlich 29 Mio. Euro pro Unternehmen an geplanten Investitionen in die Digitalisierung investiert – das sind 1% des Umsatzes. Hochgerechnet auf alle Unternehmen mit mindestens 10 Millionen Euro Umsatz stehen in diesem Jahr Investitionen in die Digitalisierung der Geschäftsmodelle von 41 Milliarden Euro an. Bei gut jedem dritten befragten Unternehmen verhindern diverse Faktoren – finanzielle Engpässe, fehlendes Know-how oder fehlendes Fachpersonal – höhere Investitionen in die Digitalisierung des eigenen Geschäfts.

Gerne erstellen wir mit Ihnen ein Konzept zur Digitalisierung Ihrer Unternehmensprozesse, ganz ohne Investitionen – aber auf Basis unserer langjährigen Expertise!

 

Quelle: iBusiness; Umfrage EY März 2015, Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

 

Safe-Harbor: Rechtssicherheit mit eProjectCare

Der europäische Gerichtshof (EuGH) hat entschieden, dass das sogenannte Safe-Harbor-Abkommen mit den Vereinigten Staaten von Amerika ungültig ist: Die personenbezogenen Daten europäischer Internetbenutzer sind nicht genügend geschützt. Spiegel Online zitiert die Urteilsbegründungwie folgt:

„…., dass eine Regelung, die es den Behörden gestattet, generell auf den Inhalt elektronischer Kommunikation zuzugreifen, den Wesensgehalt des Grundrechts auf Achtung des Privatlebens verletzt.“

Bisher war im Rahmen des Abkommens eine Übertragung von Daten wie Geburtsort, Telefonnummer und E-Mail-Adresse möglich. Unternehmen, die sich auf das Abkommen verlassen haben, müssen nachbessern, wie Susanne Dehmel, die Geschäftsleiterin des Digitalverbands Bitkom, erklärt:

„Tausende von Unternehmen haben ihre Datenübermittlungen zwischen Deutschland und den USA bisher auf Safe Harbor gestützt. Die Unternehmen brauchen jetzt schnellstmöglich Rechtssicherheit. Sie müssen wissen, auf welche rechtliche Grundlagen sie zukünftig bauen können und wie viel Zeit sie für die Umstellung auf andere Rechtsgrundlagen haben.“

Unternehmen, die sichergehen möchten, dass ihre Daten konform zum europäischen Datenschutz gespeichert werden, sollten besser auf hiesige Anbieter wie PMG vertrauen.

Rechtssicherheit mit der eProjectCare-Produktfamilie

Unsere eProjectCare Plattform trägt die Gütesiegel „Software Hosted in Germany“ und „Software Made in Germany“. Wir hosten unsere Cloud-Lösung in zwei räumlich getrennten, redundanten Rechenzentren mit Serverstandort in Deutschland. Auch bei der SSL/TLS-verschlüsselten Übertragung verlassen die Daten Deutschland nicht (außer natürlich, die Nutzer selbst befinden sich im Ausland). Die Daten unserer Kunden sind daher vor unbefugtem Zugriff sicher. Ebenso wie das Hosting erfolgen die Programmierung und der Support für unsere Software ausschließlich in Deutschland.

Auch vor Hackern aller Nationen schützen wir die Daten unserer Kunden: Mit unabhängigen Penetrationstests prüfen wir unsere vielschichtigen Sicherheitsvorkehrungen. Die renommierte SySS GmbH bestätigt eProjectCare ein sehr hohes Sicherheitsniveau.

Gerne beraten wir Sie, wie Sie Daten rechtssicher und firmenübergreifend austauschen können. Sprechen Sie uns an.

Digitales Dokumentenmanagement in der Immobilienbranche

Das Bundeskabinett gibt Gas. Mit der Umsetzung der Digitalen Agenda 2014-2017 hat das Bundeskabinett wichtige Bausteine zur Digitalisierung auf den Weg gebracht. Hierbei wurde zum Beispiel ein Programm für die „Digitale Verwaltung 2020“ beschlossen.

Unsere Bundesregierung will damit die Digitalisierung der Behörden vorantreiben. Ziel ist eine nutzerfreundlichere, einfachere Verwaltung, die orts- und zeitunabhängig für alle Bürgerinnen und Bürger und Unternehmen erreichbar ist – unter Wahrung der Datensicherheit.

Das Programm zielt u. a. darauf ab, das E-Government-Gesetz umzusetzen. Ein wesentlicher Schritt ist dabei die vollumfängliche Umstellung von Papier- zu E-Akte. Die internen Prozesse der Verwaltung sollen durchgängig digitalisiert, vernetzt und medienbruchfrei gestaltet werden. Darüber hinaus gibt es weitere Einzelprojekte wie beispielsweise die durchgehende Digitalisierung des Beschaffungsvorgangs. Das entlastet Verwaltung und Unternehmen.

Welche Prozesse müssen Sie in Ihrem Unternehmen digitalisieren?

Wenn sich bei Ihnen Akten stapeln, E-Mail-Postfächer überquellen oder Dokumente zur Bearbeitung dezentral im Netzwerk abgelegt werden, dann können schnell monetäre Vorteile berechnet werden.

Seit dem 1.1.2015 gelten die neuen GoBD-Regeln für die Archivierung elektronischer Dokumente.

Nehmen Sie an unserer Umfrage teil und ermitteln Sie selbst, wo bei Ihnen noch Optimierungspotential besteht.

Hier geht’s zur Umfrage >>

 

Nutzen Sie eProjectCare und bringen Sie mit unseren Produkten Ordnung in Ihr Unternehmen! Mit eProjectCare haben Sie von überall und jederzeit Zugriff auf alle Dokumente und archivieren Ihre Daten revisionssicher.

„Revisionssichere“ Archivierung in der Cloud

Eigentlich entstammen die Begriffe „revisionssicher“ und „revisionssichere Archivierung“ gar nicht aus Gesetzen, sondern wurden hauptsächlich durch Verbände der DMS-Branche geprägt, um eine bestimmte – durch Verordnungen und Gesetze geforderte – Zuverlässigkeit zu beschreiben.

Eine Software zur Archivierung von aufbewahrungspflichtigen Unterlagen (nach AO, HGB, ZPO und anderen) wird in der Regel dann als „revisionssicher“ bezeichnet, wenn sie die gesetzlichen Anforderungen an die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) [1] erfüllt.

Wesentliches Merkmal revisionssicherer Archivsysteme ist, dass alle gespeicherten Informationen datenbankgestützt wieder auffindbar, nachvollziehbar, unveränderbar und verfälschungssicher archiviert sind. Die Sicherheit des Gesamtverfahrens muss zu jeder Zeit gewährleistet sein. Dazu zählt auch, dass nur berechtigte Personen Zugriff auf Informationen erhalten und die Daten vor Verlust geschützt sind. Revisionssichere Archivierung ist so ein wesentlicher Bestandteil für die Compliance von Informationssystemen. Wichtig dabei ist, dass das gesamte Verfahren dokumentiert [2] und prüfbar ist.

Hieraus leitet sich ab, dass eine Software nicht per se revisionssicher sein kann, sondern dies immer im Zusammenhang mit der konkreten Installation und dem Betrieb der Software beurteilt werden muss. Auch wenn die Anforderungen recht hoch sind, kann eine cloudbasierte Lösung diese erfüllen.

Zur Darstellung der Revisionssicherheit einer Cloud-Lösung eignen sich die 10 Grundsätze der elektronischen Archivierung (Ulrich Kampffmeyer, Jörg Rogalla: Grundsätze der elektronischen Archivierung. Verband Organisations- und Informationssysteme e. V., Darmstadt 1997, ISBN 3-932898-03-6):

Grundsatz 1: „Jedes Dokument muss unveränderbar archiviert werden“

Ganz klassisch speichert man Dokumente auf WORMs („write once read many“), um sie unveränderbar abzulegen. Bei Cloud-Diensten ist dies meist nicht möglich. Hier helfen digitale Prüfsummen über den Inhalt der Dateien. Dies kann man entweder über das digitale Signieren einer Datei erreichen oder in dem der Cloud-Dienst bei jeder Aktion eine durch den Benutzer überprüfbare Prüfsumme (z. B. MD5, SHA-1) neu berechnet und protokolliert.

Grundsatz 2: „Es darf kein Dokument auf dem Weg ins Archiv oder im Archiv selbst verloren gehen“

Dies ist erstmal eine Frage von gut dokumentierten Prozessen mit Kontrollschritten. Wird ein Dienstleister z. B. mit dem Scannen von Dokumenten beauftragt, die er dann selbständig in einem Archiv ablegen soll, ist es die Pflicht des Kunden sich von der Plausibilität des Prozesses zu überzeugen. Der Dienstleister muss dabei unbedingt verpflichtende Prüfschritte in seinem internen Kontrollsystem (IKS) vorstehen.

Soll ein bereits existierender Datenbestand archiviert werden, helfen Prüfsummen, die ein System für jede Datei generiert (siehe Grundsatz 1). Hiermit ist es möglich, nicht nur zu prüfen, ob die Anzahl der Dateien korrekt übertragen wurde, sondern auch ob sich der Inhalt bei der Übertragung verändert hat.

Grundsatz 3: „Jedes Dokument muss mit geeigneten Retrievaltechniken wieder auffindbar sein“ und Grundsatz 4: „Es muss genau das Dokument wiedergefunden werden, das gesucht worden ist“

Das Finden von Dokumenten ist eine Stärke von Archivsystemen und bereitet Cloud-Lösungen i. d. R. keine Probleme, wenn man folgende Punkte beachtet:

  • Eine eindeutige Benennung von Dokumenten ist unumgänglich
  • Die strukturierte Ablage mit sprechenden Verzeichnissen hilft beim Finden
  • Dokumente sollten indiziert werden. Dies kann entweder manuell erfolgen, indem man beim Archivieren dem Dokument Indexmerkmale gibt, automatisch über das Mapping von Merkmale im Dateinamen oder über die Indizierung des Inhaltes in einen Volltextindex. Bei frisch gescannten Dokumenten, die noch keinen Text für die Suche erhalten, sollte der Dienstleister auch eine OCR-Erkennung anbieten.

Grundsatz 5: „Kein Dokument darf während seiner vorgesehenen Lebenszeit zerstört werden können“

Der Cloud-Lösungsanbieter hat in seinen Verträgen transparent darzulegen, wie seine Datensicherungsstrategie aussieht. Eine revisionssichere Archivierung muss auch für Langzeitarchivierung geeignet sein. Dies bedeutet, dass die Daten mindestens 10 Jahre aufbewahrt werden müssen. Hierzu reicht es nicht nur die Daten redundant auf Festplatten zu speichern (z. B. mittels RAID-1 oder RAID-5), sondern sind auch gegen logische Fehler mittels Offline-Backup zu sichern. Um ein größeres Schadensereignis (z. B. Brand im Rechenzentrum) überstehen zu können, sollten die Backups in einem zweiten Rechenzentrumsstandort gelagert werden.

Grundsatz 6: „Jedes Dokument muss in genau der gleichen Form, wie es erfasst wurde, wieder angezeigt und gedruckt werden können“

Dies bedeutet zum einen, dass das Dokument mindestens im Originalformat zu speichern ist. Zum anderen müssen die Dokumente langfristig so angezeigt werden können, wie sie erstellt wurden. Dies kann man entweder durch eine Konvertierung in ein Langzeitformat, wie PDF, erreichen oder über das Anbieten von Online-Viewern. 

Grundsatz 7: „Jedes Dokument muss zeitnah wiedergefunden werden können“

Die Datenablage alleine und das Versehen von Dokumenten mit Indexmerkmalen reicht alleine nicht aus. Die Daten müssen sinnvoll in einer Datenbank strukturiert abgelegt werden und bei Suchanfragen ein schnelles Ergebnis liefern. Ein sequenzielles Einlesen der Dokumente scheidet hier aus.

Grundsatz 8: „Alle Aktionen im Archiv, die Veränderungen in der Organisation und Struktur bewirken, sind derart zu protokollieren, dass die Wiederherstellung des ursprünglichen Zustandes möglich ist“

Um jederzeit einen Überblick über die Geschehnisse mit den abgelegten Informationen zu bekommen, müssen alle wesentlichen Zugriffe auf die Dokumente und abgelegten Informationen aussagekräftig protokolliert werden. Alle Veränderungen im System und an den Dokumenten müssen sich in den Protokollen finden. Dabei darf das Protokoll von Administratoren nicht manipuliert werden können. Dies ist Grundvoraussetzung, damit auch Zugriffe des Cloud-Dienstleister überwacht werden können.

Grundsatz 9: „Elektronische Archive sind so auszulegen, dass eine Migration auf neue Plattformen, Medien, Softwareversionen und Komponenten ohne Informationsverlust möglich ist“

Eine Cloud-Lösung wächst mit den Aufgaben und Anforderungen der Kunden und lässt sich beliebig skalieren. Diese Stärke können Cloud-Dienste auch bei der Weiterentwicklung nutzen. Kunden profitieren normalerweise von laufenden Aktualisierungen. Daten werden dabei wie selbstverständlich migriert, ohne das Aufwände beim Kunden anfallen.

Grundsatz 10: „Das System muss dem Anwender die Möglichkeit bieten, die gesetzlichen Bestimmungen sowie die betrieblichen Bestimmungen des Anwenders hinsichtlich Datensicherheit und Datenschutz über die Lebensdauer des Archivs sicherzustellen“

Dies teilt sich im Grunde in folgende Bereiche:

  1. Vertragsgestaltung und SLA

Die Nutzung eines Cloud-Dienstes bedingt ein gewisses Vertrauensverhältnis zu dem Dienstleister. Dies sollte man jedoch nicht blind eingehen. Das Wichtigste ist zuerst ein individueller Vertrag, in dem die versprochene Leistung möglichst detailliert vereinbart wird. Dabei sollte auch die Definition der zu liefernden Qualität (u. a. Verfügbarkeit, Support) ein Thema sein, welches man aber auch in separaten SLAs festhalten kann. Hier ist wichtig, dass diese Leistung auch transparent gemessen wird. Im Idealfall werden hier Berichte einer unabhängigen Stelle zur Verfügung gestellt.

  1. Datensicherheit und Datenschutz

Die Sicherheit der Daten ist nicht zu unterschätzen und im Detail sehr komplex. Dass der Dienstleister Sicherheitstechniken auf dem „aktuellen Stand der Technik“ anbietet und dies auch vertraglich zusichert, versteht sich von selbst. Es sollte jedoch noch darauf geachtet werden, dass nicht nur jede Kommunikation mit dem Cloud-Dienst verschlüsselt abläuft (TLS ab Version 1.0, Stand der Technik wäre hier „TLS 1.2 mit Perfect Forward Secrecy“, zu testen z. B. über Qualys SSL Labs [3]), sondern dass auch jede Datei ausschließlich verschlüsselt abgelegt wird (z. B. mittels sicherem Algorithmus AES-256). Sicherheit muss auch bereits während der Entwicklung berücksichtigt werden. Ein Indiz hierbei ist, wenn der Dienstleister bestätigt, dass bei der Entwicklung die Empfehlungen der Non-Profit-Organisation OWASP (Open Web Application Security Project) berücksichtigt werden [ 4]. Bei hoch sicheren Daten ist es zwingend erforderlich, dass der Dienstleister neben Benutzerkennung und Kennwort auch eine 2-Faktor-Authentifizierung [5] anbietet. Zudem sollte der Dienstleister offenlegen, ob und mit welchen Subunternehmen oder Freelancern arbeitet, die direkt an der Entwicklung beteiligt sind; diese sollten vertraglich ebenso an die OWASP-Empfehlungen gebunden werden.

Wer personenbezogene Daten speichern möchte, kommt um einen Dienstleister in der EU nicht herum, der auch zusichert, die Daten nur innerhalb der EU (bzw. aus dem EU-Datenschutz heraus als sichere Drittstaaten gelten) zu verarbeiten.

  1. Unabhängige Kontrollen und Zertifikate

Die Sorgfaltspflicht verlangt vor Vertragsbeginn noch die Zuverlässigkeit des Service und des Dienstleisters zu prüfen. Hier können Zertifikate und Vorort-Kontrollen helfen. Wichtige Zertifikate, über die ein Dienstleister verfügen sollte:

  • Sicherheitszertifizierung des Rechenzentrums (z. B. ISO 27001 oder BSI-Grundschutzhandbuch)
  • Sicherheitszertifizierung der Software bzw. des Cloud-Dienstes (z. B. Penetrationstests)

 

Links

[1] http://www.bundesfinanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Weitere_Steuerthemen/Betriebspruefung/015.html

[2] https://de.wikipedia.org/wiki/Verfahrensdokumentation

[3] https://www.ssllabs.com/ssltest/

[4] https://www.owasp.org/index.php/Category:OWASP_Top_10_fuer_Entwickler

[5] https://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung

 

Reduce to the max – weniger ist mehr!

Cloud Computing ist bereits im Alltag der IT-Abteilungen angekommen.

Die Unternehmen profitieren von den Kostenvorteilen und der ortsunabhängigen Verfügbarkeit von Dokumenten. Auch haben mehr Unternehmen bereits eine Cloud-Strategie entwickelt, behandeln das Thema häufiger im Vorstand und messen ihm in der Regel eine höhere Bedeutung bei als noch im Vorjahr.

Laut einer aktuellen PWC-Studie hat die Nutzung von Cloud Computing in Unternehmen vor allem finanzielle Vorteile. Diese beziehen sich zum einen auf die möglichen Kosteneinsparungen während der Nutzung, zum anderen auf die fehlende Notwendigkeit hohe Vorabinvestitionen zu tätigen. Auch die schnellere Umsetzung von Anforderungen und kürzere IT-Projektlaufzeiten sind positive Effekte. Viele Befragte sahen es zudem als vorteilhaft an, dass Cloud-Services auftretende Lastspitzen abfedern können und ein ortsunabhängiges Zugreifen auf Dokumente ermöglichen.

Mit Cloud Services zu weniger Komplexität

Das Münchner Unternehmen Maturity GmbH hat im Juli 2015 in einer Umfrage festgestellt, dass die befragten IT-Manager die Komplexität der Unternehmens-IT eher als moderat bewerten, je weniger Anwendungen betrieben werden.

Während noch 60 Prozent der Unternehmen mit weniger als 250 Anwendungen angeben, dass sie ihre Komplexität als niedrig oder akzeptabel empfinden, fällt dieser Wert auf unter 30 Prozent in der Gruppe mit 250 bis 500 Applikationen. Bei 751 und mehr Anwendungen konstatieren 87 Prozent, dass die Komplexität (viel) zu hoch ist.

Die größte Komplexität im IT-Prozess

Anwendungswartung 16%
Anwendungs-Support 18%
Anwendungsentwicklung 25%
Anwendungs-Management 23%
IT-Betrieb 18%

(Quelle: Maturity-Umfrage April-Mai 2015, n=248)

 

Der Nutzen von Cloud-Services ermöglicht Unternehmen, frei werdende finanzielle Ressourcen in das Kerngeschäft zu investieren.

 

Wie sehen die Komplexitätstreiber aus?

Die äußeren Einflußfaktoren werden stark bestimmt durch das Verhalten und die Ansprüche der Kunden, sowie den rechtlichen Rahmenbedingungen und den wachsenden Anforderungen durch Technologien. Da­nach folgen die geringe Standardisierung bei Schnittstellen, Systemen und Program­men externer Anbieter sowie der allgemeine Zwang zu Innovationen.

Den Strategien zur Steuerung der Aufwände kommt somit eine große Bedeutung zu. Gilt es doch weiterhin zwischen technischer Weiterentwicklung und geschäftsgetriebenen Anforderungen der Fachbereiche und Kunden abzuwägen.

Zentrale Ziele der meisten IT-Strategien sind eine hohe Wirtschaftlichkeit bei einem maximalen Beitrag zum Kundennut­zen. Hohe Wirtschaftlichkeit lässt sich am besten mit einem industriellen Ansatz und hohem Stan­dardisierungsgrad erreichen.

Somit kommt es darauf an, Komplexität zu erkennen, einzuordnen und dort, wo es machbar ist, mit innovativen Mit­teln zu reduzieren.

Gerne unterstützen wir Sie bei diesem Prozess und definieren mit Ihnen welche Kriterien & Maßnahmen angewandt werden müssen, um Kosteneinsparungen, bessere Time-to-market, Flexibilität & Skalierbarkeit, sowie Unabhängigkeit von unternehmenseigenen IT-Ressourcen sicherzustellen.

Warum Sie eine Zwei-Faktor-Authentifizierung einsetzen sollten

Doppelt hält besser: Das Sprichwort gilt auch für den Schutz geschäftskritischer Daten.

Was ist eine Zwei-Faktor-Authentifizierung?

Eine Zwei-Faktor-Authentifizierung ist ein Identitätsnachweis. Im Alltag kennen Sie eine Zwei-Faktor-Authentifizierung vom Geldautomaten. Sie verfügen über zwei unabhängige Komponenten – in diesem Fall Ihre Bankkarte und Ihre PIN – und beweisen so Ihre Identität. Die Wahrscheinlichkeit ist dann sehr hoch, dass Sie berechtigt sind, auf Ihr Bankkonto zuzugreifen. Unbefugte müssen erst beide Faktoren kennen bzw. besitzen, um sie missbrauchen zu können. Der zweite Faktor ist ein zusätzliches Schutzlevel.

Nun ist es hinlänglich bekannt, dass viele Personen ihr Passwort auf einem kleinen Zettel notiert direkt neben ihrer Bankkarte aufbewahren. Nur für den Fall, dass man sie vergisst. In diesem Szenario fällt es einem Dieb natürlich wieder leichter: Hat er die Geldbörse gestohlen, besitzt er auch beide Faktoren.

Damit Diebe nicht so leicht an beide Faktoren kommen, haben wir uns für eine Authentifizierung mit einem variablen zweiten Faktor entschieden. Der erste Faktor ist Ihr persönliches Passwort. Der zweite Faktor ist eine zeitlich begrenzt gültige PIN, die Sie bei jedem Log-In neu generieren müssen. Sie können wählen: Bei Option eins sendet Ihnen eProjectCare die Zahlenfolge automatisch per SMS an Ihr Smartphone. Bei Option zwei generieren Sie den PIN mit der kostenlosen App Google Authenticator (Android, iOS, Windows Phone, Blackberry). Die App können Sie auch offline nutzen. Möchte ein Hacker den PIN missbrauchen, muss er sehr hohe Sicherheitslevel innerhalb weniger Sekunden überwinden.

Nutzungsszenarien

Die Aktivierung einer Zwei-Faktor-Authentifizierung lohnt sich für alle Projekte mit hohen Sicherheitsanforderungen. Zu diesen gehören:

  • Mergers & Acquisitions
  • Due Diligence
  • Immobilientransaktionen
  • Bauvorhaben

Zukunft der Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist für Nutzer immer noch ein zusätzlicher Schritt, der im Alltag vielleicht auch als lästig empfunden werden könnte. Daher ist die Forschung in diesem Bereich tätig. Schweizer Forscher haben kürzlich eine Variante beschrieben, bei der ein Abgleich von Umweltgeräuschen automatisch ohne Zutun des Nutzers als zweiter Faktor fungieren könnte. Eine App vergleicht dabei die Umgebungsgeräusche zwischen einem Smartphone und dem anderen Gerät, bei dem sich ein Nutzer anmelden möchte. Hierzu muss der Nutzer vor Ort sein.

Ausführliche Informationen hierzu finden Sie auf Englisch: http://arxiv.org/abs/1503.03790. Eine kurze Darstellung finden Sie auf Deutsch bei T3N: http://t3n.de/news/zwei-faktor-authentifizierung-mal-631692/.

Wir arbeiten für Sie konstant daran, Ihnen bestmöglichen Schutz und ein optimales Nutzererlebnis zu bieten. Wenn neue Verfahren der Zwei-Faktor-Authentifizierung Marktreife erreicht haben, werden wir unsere Services für Sie erweitern.

Cloud Computing – aber sicher!

Schon mehr als die Hälfte der deutschen Unternehmen profitieren von Cloud-Services. Doch welche Vorbehalte haben Unternehmen, die nicht auf Cloud Computing setzen? Eine aktuelle Umfrage von PWC nennt folgende Gründe:

  1. Sicherheit der Unternehmensdaten ist nicht gewährleistet

Insbesondere für deutsche Unternehmen ist Sicherheit ein sensibles Thema. Dass die meisten Cloud-Lösungen ein Sicherheitsniveau bieten das Firmen nur kosten- und zeitintensiv selber gewährleisten können, ist leider noch nicht bis zu Cloud-Ablehnern vorgedrungen. Gerade hinsichtlich Ausfallsicherheit und Schutz vor Hackern bieten viele Lösungen höchsten Schutz. Wir haben beispielsweise mehrstufige Sicherheitssysteme implementiert (z. B. 2-Faktor-Authentifizierung, Virenfilter), die wir regelmäßig durch unabhängige Penetrationstests prüfen lassen.

  1. Gefahr Compliance-Vorgaben zu verletzten

Jedes Unternehmen kann einen Anbieter finden, der es ihm ermöglicht, Cloud-Services im Rahmen seiner Compliance-Vorgaben zu nutzen. Es muss nur darauf achten, dass es diese Punkte schon von Anfang an bei der Evaluation berücksichtigt.

Ein Beispiel: Ein Bedenken, dass häufig von Skeptikern vorgetragen wird, ist, dass eine Nutzung von Cloud-Dienstleistungen deutsches Datenschutzrecht bricht, da Daten ins Ausland gelangen könnten. Ja, auch wir raten davon ab, personenbezogene Daten in Rechenzentren außerhalb Deutschlands zu speichern. Auch sollte der Firmensitz des Dienstleisters (und ggf. der einer Muttergesellschaft) nicht im Ausland liegen.

Es gibt aber zahlreiche deutsche Anbieter: Liegen Firmensitz und Rechenzentrum in Deutschland, wird bei einer entsprechende Vertragsgestaltung deutsches Datenschutzrecht eingehalten.

Darüber hinaus hilft eine Cloud-Lösung sogar dabei, Dokumentationspflichten zu erfüllen. Wenn der Service alle Aktionen revisionssicher dokumentiert, kann ein Unternehmen die Einhaltung von Compliance-Vorgaben belegen.

  1. Cloud Computing bietet keine Vorteile

Cloud Computing spart einem Unternehmen schon zum Start eines Projektes viel Geld. Es muss nicht in neue Hard- und Software invertieren. Und eine Implementierung entfällt, da der Service sofort einsatzbereit ist. Das Unternehmen muss nur – bei Bedarf – die Anbindung an eigene Systeme vornehmen. Zudem entlasten Cloud-Lösungen die hausinterne IT-Mannschaft von der Wartung des Services.

Ein weiterer Vorteil ist, dass Cloud-Dienstleistungen nur nach der tatsächlichen Nutzung abgerechnet werden. Benötigt ein Unternehmen weniger Speicherplatz oder Nutzerlizenzen muss es diese nicht zahlen. Umgekehrt kann es jederzeit und beliebig Speicher und Nutzer erweitern.

  1. Keine Beschäftigung mit Thema

Trotz der genannten Vorteile hatten sich bei der PWC-Umfrage 18 Prozent der Befragten noch gar nicht mit dem Thema Cloud Computing beschäftigt. Falls Sie also Fragen zum Thema Cloud haben, steht Ihnen unser Vertriebsteam gerne zur Verfügung. Sprechen Sie uns an.

Safety first

Am 20.07. lud das Sicherheitsnetzwerk München zur 2. Technologiemesse in München. Hochaktuelle Themen wie Datenschutz in der Cloud, Absicherung von integrierten IT-Systemen, der nahtlose Einsatz von mobilen Endgeräten oder die Absicherung betrieblicher Apps, sowie das Thema Digitale Identitäten und Nutzerauthentisierung waren Gegenstand dieser zweiten Ausgabe der Technologiemesse.

 

Was ist Sinn & Zweck des Netzwerks?

Das Sicherheitsnetzwerk München als Kooperationsplattform bündelt die Kompetenzen aus Forschung und Industrie im Großraum München zur anwendungsorientierten Entwicklung von Technologien, Produkten, Dienstleistungen und Lösungen im Bereich IT-Sicherheit. Das Netzwerk fördert die Innovation durch Forschungs- und Entwicklungskooperationen zwischen den Mitgliedern und beschäftigt sich u.a. mit den Schwerpunktthemen Industriesicherheit, sichere digitale Identitäten, sichere Cloud sowie Absicherung mobiler Applikationen.

 

Unglaublicher Zulauf 

Mehr als 200 Teilnehmer diskutierten vor Ort über neueste Sicherheitsstandards und zukünftige Herausforderungen im betrieblichen IT-Alltag. Und das trotz tropischen Temperaturen und fehlender Klimaanlage.

 

Aber warum waren wir dabei? Nun, da wir mit unseren hochsicheren, cloudbasierten Datenräumen am Markt ein erfolgreiches Produkt für Transaktionen, Gremienkommunikation, Archivierung und Datenaustausch anbieten, ließen wir es uns nicht nehmen, einen kleinen 5-minütigen Pitch zu präsentieren.

Thema:

„So tauschen Sie Daten revisionssicher aus“  

 

Aufbau der eProjectCare Plattform

Aufbau der eProjectCare Plattform

Nutzen_Datenraum_Revisionssicher

Gesetzliche Anforderungen an den revisionssicheren Datenaustausch

 

Die Vorteile 

  • keine Investitionen – nur Betriebskosten
  • Nutzungsabhängige Preise
  • Schnelles Set-Up
  • Webbasiert – keine Client-Software notwendig
  • Weltweit nutzbar
  • Granulare Zugriffsrechte
  • Verschlüsselung aller Dateien
  • Revissionssichere Protokollierung
  • Immer aktuellste Applikationen
  • Möglichkeit zur Integration in bestehende Anwendungen
  • Kein Zugriff von externen Beteiligten auf die firmeninternen Netzwerke & Daten
  • Kein Datenverlust
  • Systemneutral

 

eProjectCare ermöglicht die einfache und revisionssichere Archivierung von Unternehmensdaten nach GDPdU und GoBS – ein schneller, einfacher und wirtschaftlicher Ansatz.

Ich rufe Sie gerne zurück, falls Sie an einer unverbindlichen Live-Demo interessiert sind – schicken Sie mir einfach eine kurze Nachricht über das Kontaktformular:

Senden Sie uns eine E-Mail