Erstellung einer globalen Personalstrategie

Eine nachhaltige globale Personalstrategie – eine Strategie, die schnelle, intelligente Entscheidungen zu Gehaltsabrechnung und HR-Leistungen beschleunigt und steigenden Kosten und Risiken entgegenwirkt – ist der Grundstein für jedes Unternehmen, sich an ein modernes globales Geschäftsumfeld anzupassen. Dennoch haben viele multinationale Unternehmen noch keine globale Personalstrategie mit nutzbaren Erkenntnissen entwickelt. Dies kann zu einem großen Teil auf wachsende Herausforderungen bei der Integration und dem Verständnis von Daten zurückgeführt werden. Ohne konsistente, vollständige und vor allem vertrauenswürdige Daten für eine Analyse, haben Unternehmen Schwierigkeiten die Maßnahmen zu identifizieren, die zu besseren und strategischeren Geschäftsentscheidungen für ein zukünftiges Wachstum führen.

Wenn Unternehmen nach Outsourcing-Lösungen suchen, die den Anforderungen an Gehaltsabrechnung und HR-Leistungen entsprechen, dann gibt es eine Menge abzuwägen. Hier sind drei Tipps für die Erstellung einer globalen Personalstrategie, die bei der Suche nach einer neuen Lösung für die Lohn- und Gehaltsabrechnung berücksichtigt werden sollten:

1. Compliance

Der Sarbanes-Oxley Act (SOX), die eSocial-Reporting-Anforderungen in Brasilien, die Datenschutz- Grundverordnung (DSGVO) in Europa, die Single-Touch-Payroll in Australien – sie sind nur der Anfang. Die notwendigen Bemühungen, um lokale Vorschriften, Arbeitsgesetze, Zertifizierungsanforderungen, Gesetze zur Offenlegung von Finanzdaten sowie IT-Sicherheits- und Datenschutzregelungen einzuhalten, können sich wie eine endlose Tortur anfühlen. Mehr als ein Drittel der Unternehmen verbringt mindestens einen ganzen Tag pro Woche damit, regulatorische Änderungen nachzuverfolgen und zu analysieren(1).
Bei einer fehlerhaft umgesetzten Compliance können die Gefahren und Strafen schwerwiegend sein: Bei Nichteinhaltung der DSGVO können Geldbußen von bis zu 20 Mio. € oder 4% des weltweiten Umsatzes drohen, je nachdem, welcher Betrag höher ist. Darum suchen multinationale Unternehmen nach Lösungen, die einen konsistenten Compliance-Prozess von einer global zugänglichen Plattform aus effektiv verwalten und durchsetzen können. Einige der zu klärenden Fragen, um das eigene Compliance-Risiko zu minimieren sind:

  • Bietet die Outsourcing-Lösung eine vertraglich vereinbarte Garantie, dass die Dienstleistungen in jedem Land, in dem Gehaltsabrechnung und HR-Leistungen benötigt werden, konform gestaltet werden?
  • Bietet die Lösung einen einfachen Zugriff auf das grundlegende Fachwissen in allen Regionen, um bei der Einhaltung der Compliance zu helfen?
  • Bietet die Plattform ein Berichtswesen, mit dem die Einhaltung der Vorschriften für einen Wirtschaftsprüfer leicht nachgewiesen werden können?
  • Wird eine einzelne Plattform geboten, mit der weltweit auftretende Compliance-Probleme und -Risiken systematisch zusammengefasst werden?

2. Übersicht über die Belegschaft

Unternehmen müssen die beruflichen Merkmale Ihrer Mitarbeiter weltweit kennen – wer sie sind, wo sie sind und welche Kosten mit ihrer Verwaltung verbunden sind. Obwohl bei 71% der Unternehmen die Personalanalyse Priorität hat, haben nach eigener Aussage nur 8% der Unternehmen brauchbare Daten, um geschäftliche Entscheidungen beeinflussen zu können.(2) Das Erheben von Mitarbeiterinformationen ist nahezu unmöglich, wenn auf globaler Ebene mehrere, nicht integrierte Lohn- und Gehaltsabrechnungs- und HR-Systeme eingesetzt werden. Multinationale Unternehmen nutzen durchschnittlich mehr als 30 separate Plattformen für die Lohn- und Gehaltsabrechnung und mehr als 20 zusätzliche HR-Systeme, um ihre globalen Belegschaften zu verwalten.(3)
Sie erkennen die Notwendigkeit, ihre Mitarbeiter abgestimmt auf die Erreichung der Geschäftsziele einzusetzen. Die Komplexität und die Kosten eines weltweiten Mitarbeiter-Managements sind jedoch eine Herausforderung. 42% der Personal- und Finanzleiter haben keinen Zugriff auf Echtzeit- und konsolidierte, HCM-bezogene Compliance-Daten über ein Dashboard oder eine andere technologische Plattform.(4) Bei der Bewertung globaler Gehaltsabrechnungs- und HR-Lösungsoptionen sollten folgende Fragen hinsichtlich der Verbesserung des Überblicks über die Belegschaft geklärt werden:

  • Bietet Ihnen die Lösung eine Gewissheit, dass Sie die gleichen genauen Informationen zu Ihren Mitarbeitern erhalten, unabhängig davon, wo der Mitarbeiter ansässig ist oder wer den Bericht erstellt?
  • Werden die Manager und HR-Verantwortlichen die Möglichkeit erhalten, Mitarbeiterinformationen zu suchen, zu berichten und zu analysieren, um ihre eigenen Fragen zu beantworten?
  • Können Sie damit die Herausforderungen des Talentmanagements auf ganzheitliche und effiziente Weise angehen?
  • Kann Ihr HR-Dienstleistungspartner aufzeigen, wie Ihre Konkurrenten ihre globalen Transformationsprojekte erfolgreich umgesetzt haben?

3. Operative Effizienz

Es wird erwartet, dass die Personalabteilung eine strategische Rolle für Wachstum und Erfolg übernimmt. Dennoch werden viele Abteilungen immer noch durch inkonsistente Plattformen für die Lohn- und Gehaltsabrechnung und mehrere HR-Systeme behindert. Unternehmen verschwenden Zeit mit alltäglichen Aufgaben: Die Verwaltung der Lohn- und Gehaltsabrechnung und HR-Aufgaben machen 30% der gesamten Personalkosten aus, während die strategische Ausrichtung von Richtlinien und Planung nur 15% der Zeit in Anspruch nimmt.(5) Das schränkt ihre Fähigkeit ein, mit voller Kapazität zu arbeiten. Bei modernen HR-Umgebungen geht es darum, in intelligente Technologien zu investieren, die Ihre globale HR-Transformationsstrategie vorantreiben und Ihnen helfen, Prozesse zu integrieren und zu rationalisieren, um die Kosten im Unternehmen zu senken. Fast 90% der Führungskräfte sehen den Aufbau eines zukunftsfähigen Unternehmens als eine der wichtigsten Prioritäten ihres Unternehmens. Es glauben aber nur 11% der Führungskräfte, dass sie in der Lage sind, dies effektiv zu tun.(6) Bei einem Vergleich von Lösungen für globale Personalabrechnung und HR sollte man über die folgenden Aspekte der operativen Effektivität nachdenken:

  • Bietet die Lösung Mitarbeitern Zugriff auf eine dedizierte, globale Dienstleistungsorganisation, welche die örtlichen Sprachen und Gepflogenheiten versteht?
  • Können Sie damit den Betrieb einfach erweitern mit der Sicherheit, dass HR-Abteilungen konsistent und konform funktionieren?
  • Stellt die Lösung zuverlässige, konsistente und konsolidierte Berichte bereit, die auf den aktuellsten weltweiten Mitarbeiter- und Lohndaten basieren?
  • Ermöglicht die Plattform den genauen Überblick in einer Währung über alle Gehaltsabrechnungen und HR-Leistungen? Ist sie skalierbar?

Weitere Informationen unter:
https://www.de-adp.com/

(1) Cost of Compliance, Thomson Reuters, 2016
(2) Deloitte Human Capital Trends, 2017
(3) ADP Global HCM Decision Makers Survey, 2017
(4) Big Data: Powering Big Business Outcomes (ADP Human Capital Insights Magazine 2015)
(5) Payroll Outsourcing in Europe. ADP Statistics
(6) Deloitte Human Capital Trends, 2017

RPA der nächsten Stufe

Die TREND-REPORT Redaktion sprach mit Sabine Obermayr, Marketing Director Central Europe bei UiPath, über künstliche Intelligenz und Robotic Process Automation.

Grundlagen für die Society 5.0

Die Umsetzung des neuen Gesellschaftsmodells Society 5.0 erfordert die Erhebung großer Mengen persönlicher Daten. Das Thema Sicherheit muss des-halb eine herausragende Rolle einnehmen. Ein Interview der Redaktion mit Kai Grunwitz, Senior Vice President EMEA bei NTT Security.

Welche Bedeutung haben im Kontext der Society 5.0 die Aspekte Vertrauen und Sicherheit?
Die erfolgreiche Etablierung der Society 5.0 hängt maßgeblich von der gesellschaftlichen Akzeptanz ab, und dafür ist das Vertrauen der Nutzer in die bereitgestellten Produkte, Lösungen und Services unerlässlich. Dieses Vertrauen kann aber nur entstehen, wenn die Sicherheit oberste Priorität einnimmt. Datenschutz und -sicherheit sind vor allem deshalb unerlässlich, da für die Umsetzung der Society 5.0 auch erhebliche Mengen persönlicher und vertraulicher Daten erhoben und systemübergreifend geteilt werden müssen. Die Gefahr von Sicherheitsvorfällen muss auf ein Minimum reduziert werden, um einem möglichen Vertrauensverlust vorzubeugen, denn verlorenes Vertrauen ist nur äußerst schwer wiederherstellbar. Generell muss Sicherheit somit integraler Bestandteil aller digitalen Infrastrukturen, Plattformen und Services sein, die schließlich das Fundament der Society 5.0 und der damit verbundenen Digitalisierung der Gesellschaft bilden.

Welche Sicherheitstechnologien und welches Sicherheitsbewusstsein benötigen wir hierzu in Zukunft?
Kurz gesagt, es müssen Technologien eingesetzt werden, die ein Höchstmaß an Sicherheit bieten. Klar ist, dass Basistechnologien etwa für Verschlüsselung, Authentifizierung oder Data Loss Prevention eingesetzt werden müssen. Immer wichtiger werden auch Lösungen für das Digital Rights Management, die kritische Informationen wirksam vor unbefugten Zugriffen schützen. Da die Society 5.0 eine Vernetzung unterschiedlichster Systeme, Geräte und Anwendungen mit sich bringt, müssen vor allem auch IoT- und OT-Umgebungen analog zur IT gesichert werden, und zwar deutlich stärker als in der Vergangenheit. Während etwa Prozesse und Lösungen für das Vulnerability- und Patch-Management in der IT-Welt weitgehend etabliert sind, stellen sie im IoT- und OT-Bereich noch eher die Ausnahme dar. Bei allen Sicherheitsinitiativen muss darauf geachtet werden, dass nicht punktuelle Lösungen dominieren, sondern ein ganzheitlicher Ansatz gewählt wird, der in Society-5.0-Anwendungen eine End-to-End-Sicherheit bietet.

„Die Society 5.0 ist technologie­ba­siert, auf den Menschen fo­kus­siert und umfasst eine Vielzahl ‚smarter‘ An­wendungs­sze­na­rien“, so Kai Grunwitz.

Was hat uns Japan in diesem Kontext schon voraus?
Allein schon zeitlich hat Japan hier einen Vorsprung. Schließlich wurde der Begriff Society 5.0 ursprünglich von der japanischen Regierung geprägt und der japanische Ministerpräsident Shinzō Abe treibt entsprechende Society-5.0-Initiativen aktiv voran. Zudem haben in Japan Society-5.0-Anwendungen auch schon verstärkt Einzug in die Lebenswelt gehalten, etwa in Form von Robotik. Ein großer Unterschied zu Europa und Deutschland ist aber, dass die gesellschaftliche Akzeptanz für die Society 5.0 in Japan deutlich größer ist. Ein Grund dafür sind kulturelle Unterschiede, vor allem die eher kollektivistisch als individualistisch geprägte Gesellschaft. Demzufolge sind die Vorbehalte gegenüber einer komplett vernetzten Gesellschaft in Japan auch etwas geringer.

An welchen aktuellen Projekten arbeiten just Ihre Zentren für Forschung und Entwicklung, welche Hauptthemen treiben sie um?
Aktuelle Projekte betreffen etwa das Autonome Fahren, das Gesundheitswesen oder das Natural Language Processing. Auch die Nutzung von Machine Learning, Künstlicher Intelligenz oder Robotik in unterschiedlichsten An-wendungsszenarien gehört zu unseren Forschungsschwerpunkten. Das Thema Cyber-Sicherheit spielt dabei immer eine aktive Rolle. So entwickeln wir fortlaufend neue Lösungen und Services für die zunehmend vernetzten Systeme und Applikati-onen: von der IoT- bis zur Cloud-Sicherheit. Gegenwärtig arbeitet NTT Security zum Beispiel an der Entwicklung von Vehicle Security Operations Centers (V-SOCs), mit denen Automobilhersteller die Gefahren und Risiken von digitalisierten Fahrzeugen schneller und effizienter identifizieren können. Sie sollen in einer finalen Ausbaustufe im Auftrag von Automobilherstellern die Kommunikationsdaten von Millionen von Connected-Fahrzeugen analysieren, zum Beispiel hinsichtlich der Manipulation des Datenstroms beim Aktivieren der Bremsen oder Airbags.

Inwieweit kann Künstliche Intelligenz Sicherheitstechnologien im Kontext der Society 5.0 unterstützen?
Künstliche Intelligenz und Machine Learning sind für die Früherkennung von Cyber-Angriffen eine signifikante Erleichterung. Die Analyse der enormen Datenmengen, die für die Identifizierung von Angriffen beziehungsweise Auffälligkei-ten notwendig sind, kann durch KI-gestützte Systeme deutlich effizienter als auf traditionellen Wegen realisiert werden. Im Bereich der Muster- und Anomalie-Erkennung wird Machine Learning – sowohl Supervised Machine Learning als auch in zunehmenden Maße Unsupervised Machine Learning – weiter eine bedeutende Rolle spielen. Nicht nur bei der Früherkennung von Angriffen, sondern auch bei der Entwicklung von Sicherheitslösungen wird KI immer wichtiger. Zum Beispiel ist auf Basis von Machine Learning und der damit verbundenen hohen Automatisierung eine Optimierung und Beschleunigung von Testverfahren oder die Sicherstellung einer hohen Lösungsqualität möglich. Eines ist sicher, KI ist aus der Cyber-Security künftig nicht mehr wegzudenken!

Wie muss IT-Security für die zunehmend vernetzten Systeme und Applikationen in Zukunft konzipiert sein?
Die Konzeption der künftigen IT-Security ist ein vielschichtiges Thema, genannt seien hier nur Security-by-Design und DevSecOps. Zum einen muss die Neuentwicklung von Lösungen konsequent dem Security-by-Design-Prinzip folgen. Bereits bei der Analyse der fachlichen Anforderungen müssen die mit einer Lösung oder einem Produkt verbundenen Sicherheitsrisiken berücksichtigt werden – idealerweise auch diejenigen, die erst im weiteren Lebenszyklus auftreten könnten. Und dabei geht es keineswegs nur um kleinere Software-Applikationen, der Grundsatz Security-by-Design muss auch bei komplexen Themen wie etwa der autonomen Fahrzeugentwicklung gelten. Zum anderen müssen der DevOps-Ansatz mit Aspekten der IT-Sicherheit verknüpft und Lösungen, Tools und Praktiken aus dem IT-Security-Umfeld durchgängig in einem neuen DevSecOps-Prozess verankert werden. Nur so kann letztlich eine hohe Cyber-Sicherheit realisiert werden.

Weitere Informationen unter:
www.nttsecurity.com

Die Kraft der Community für mehr Cybersecurity

Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg Dr. Harzem & Partner, über das neue Cyber Security Operations Center (CSOC) und die Kraft der Community.

„Das CSOC stellt eine wichtige Ergänzung dar, denn Eindringlinge schaffen es regelmäßig ins System“, erläutert Prof. Dr. An­dreas Blum.

Eine durchschnittliche Netzwerkstruktur eines mittelständischen Unternehmens hat pro Tag 1 500 Sicherheitshinweise, von einfachen Regelverstößen bis hin zu echten Verdachtsfällen eines Angriffs, zu verarbeiten. In der Vergangenheit ließ sich vieles über Firewall und Virenscanner abfangen, denn der Arbeits­platz befand sich meist im Büro. „Heute arbeiten Menschen im Homeoffice, im öffentlichen WLAN am Flughafen, vielleicht mal im Café. Die IT-Systeme sind umfassender und die Angriffsszenarien komplexer geworden. Somit kommen die traditionellen Sicherheitssysteme an ihre Grenzen“, betonte Prof. Blum im persönlichen Gespräch mit unserer Redaktion. Herausforderungen im Kontext der IT-Sicherheit, die gemeistert werden müssten.

In diesem Punkt können nun mittelständische Unternehmen auf die Community-Security-Services des Cyber Security Operations Center zugreifen und sich wichtige IT-Security-Services teilen und vom Wissen der teilnehmenden Unternehmen profitieren.
Andreas Blum erklärte uns dazu: „Das CSOC kann man sich wie einen Wachdienst vorstellen, der ständig über das Gelände geht und seine Augen offenhält. Neben der Firewall, die Angreifer im besten Fall am Werkstor erkennt, löst das CSOC den Alarm genau dann aus, wenn ein ungebetener Gast die traditionellen Schutzmechanismen bereits überwunden hat.“ Somit stellt das CSOC eine wichtige Ergänzung zu Firewall und Virenscanner dar, denn Eindringlinge schaffen es regelmäßig ins System. Viele Unternehmen würden nicht einmal wissen, dass gerade ein Schadprogramm sein Unwesen treibt.

Doch welche Ausstattung steckt hinter dem CSOC und wie kann ich die Services für mein Unternehmen nutzen? Prof. Blum beschreibt es so: „Im Netzwerk des Unternehmens werden zur ganzheitlichen Beobachtung des Datenverkehrs Sensoren zur Verfügung gestellt, die sich einfach in jede Netzwerkstruktur einbinden lassen.“ Er fährt fort: „Über eine sichere Internetverbindung gelangen die Informationen in Echtzeit auf die Dashboards der IT-Security-Analysten. Das sind geprüfte Informationssicherheits-Auditoren, -tester, Datenschutz- oder Netzwerkexperten. Sie beurteilen die Aktivitäten, nehmen im Verdachts- oder Angriffsfall Kontakt zum Unternehmen auf und unterstützen darin, den Angreifer zu isolieren und mögliche Folgen zu minimieren.“ Prof. Blum empfiehlt in diesem Kontext, die IT-Sicherheit an Experten zu übergeben. Das würde das eigene Team entlasten und gibt Sicherheit, da Unternehmen nicht auf allen Gebieten ihr Wissen topaktuell halten können.

Neben dem raschen Erkennen von Vorfällen und der Unterstützung des Unternehmens bei der Bekämpfung hat die dhpg das CSOC als Community konzipiert. „Sobald ein Schadcode bei einem Mitglied erkannt wird, erhält die Community die relevanten Parameter dazu. Ziel ist eine agile und lernende Organisation mithilfe kurzer Reaktionszeiten“, betonte Andreas Blum am Ende des Gesprächs.

Weitere Informationen unter:
www.csoc.de

Daten in der Cloud sicher verschlüsseln

Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

„Eine gute Verschlüsselung hängt davon ab, wer den Verschlüsselungsprozess kontrolliert“, betont Elmar Eperiesi-Beck.

Viele Hersteller und Anbieter bauen sogenannte „Backdoors“ ein, die einen alternativen Zugang zu Hard- oder Software bieten. Auch Bring-your-own-Key-Angebote, bei denen zumindest ein Teil des kryptografischen Schlüssels an den Cloud-Provider übergeben wird, sind fragwürdig. „Grundsätzlich hängt eine gute Verschlüsselung davon ab, wer den Verschlüsselungsprozess kontrolliert. Und das sollte immer das Unternehmen sein, das für die Daten verantwortlich ist“, betont Elmar Eperiesi-Beck.

Die Cloud-Data-Protection-Lösungen von eperi schützen sensible Firmen­in­formationen zu jedem Zeitpunkt außerhalb der sicheren Unternehmens­um­gebung. „Niemand kann verhindern, dass Daten gestohlen werden“, so der CEO und Gründer des Unternehmens. „Aber mit unserer Lösung kann man verhindern, dass die Angreifer etwas damit anfangen können.“ Dabei werden die Daten verschlüsselt, bevor sie in der Cloud gespeichert werden. Für Angreifer entsteht dadurch nur ein wertloser Haufen Datenmüll.

Die Lösung ist als Netzwerkkomponente einfach und schnell zu implementieren und erhält alle wichtigen Funktionalitäten der Cloud-Anwendung. „Die patentierte Template-Architektur ermöglicht, dass Kunden und Partner ohne Programmieraufwand selbst entscheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden – und das selbst für völlig unbekannte Anwendungen“, ergänzt Eperiesi-Beck den Funktionsumfang. „Dadurch wird das eperi-Gateway zum zentralen Kontrollpunkt für alle Datenschutzprozesse.“

Weitere Informationen unter:
https://eperi.com/de/

Datenbewegungen und Manipulationen erkennen

Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Herr Döring, hundertprozentige IT-Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale reagieren?
Die größten Bedrohungen bestehen für Daten, mit denen im Unternehmen gearbeitet wird. Man sollte sich zunächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegungen im Unternehmen stattfinden? Laut einer aktuellen Studie von Ponemon Tenable können 75 Prozent deutscher Unternehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und haben damit keinen Einblick in mögliche Angriffsoberflächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angriffe erkennen zu können.

Wenn es passiert ist: Welche technischen Möglichkeiten gibt es, um Ausfallzeiten zu minimieren?
Auch an dieser Stelle müssen sich Unternehmen zunächst fragen, wo die Daten, die geschützt werden müssen, liegen und wie sie im Vorfeld präventiv dagegen vorgehen können, dass es erst gar nicht zu Datenabflüssen bzw. Datenmanipulationen kommen kann. In diesem Kontext müssen sie wissen, wie Daten in Ihrem Haus verarbeitet werden bzw. wohin die Daten wandern. Zunächst benötigt man eine gewisse Transparenz und Fakten, die geschaffen werden müssen, um entsprechende Schutz­maßnahmen ergreifen zu können. Wenn es dann zu einem Vorfall kam, dann können durch unsere Lösung sofort Anomalien erkannt und ungewollte Datenablagen korrigiert bzw. es kann darüber informiert werden.

Daniel Döring betont, dass rund 75 Prozent der deutschen Unternehmen sich über ihre Daten­bewegungen im Unklaren sind.

Warum lohnt es sich, Data-Loss-Prevention-Lösungen zum Einsatz zu bringen?
In der jetzigen Situation, also im Jahr 2019, haben wir das Problem, dass es verschiedene Risiken gibt. Zum einen den Malware-Befall, der auch dadurch entstehen kann, dass mit Daten gearbeitet wird, die zwar sensibel sind, aber unter Umständen auch kompromittiert sein können. Gerade der Datenabfluss im Kontext der EU-DSGVO kann sehr schmerzhaft und teuer werden. Viele Malware-Attacken stürzen sich aktuell darauf, nicht nur Daten zu vernichten, sondern Daten auch aus Unternehmen abfließen zu lassen. Das ist eines der größten Risiken und es ist sehr wichtig, dass DLP-Maßnahmen um­gesetzt und Datenbewegungen kontrolliert sowie pro­tokolliert werden. Unberechtigte Zugriffe sind mit Ver­schlüsselungs­maß­nahmen zu verhindern.

Inwieweit kann der Schutz vor Datenverlust in den Arbeitsalltag integriert werden?
Unsere Lösung besteht aus verschiedenen Schutzmaßnahmen. Zuerst schaffen wir Fakten und Transparenz, um zu wissen, was und wie geschützt werden muss. Auf dieser Grundlage bieten wir zusätzlich alle erforderlichen Schutzmaßnahmen. Eine dieser Maßnahmen ist das Thema Access-Control, um ungewollte oder kritische Daten-Schnittstellen durch Zugriffskontrolle und -filterung im Griff zu haben. Somit verhindern Sie zum Beispiel Datenabfluss per Cloudspeicher oder auch Bad-USB-Angriffe. Ebenfalls können Applikationen mit unserer Lösung kontrolliert werden. Möchten Sie eine automatisierte und intelligente Schutzmaßnahme, welche bei Anomalien sofort reagiert, bieten wir hier ebenfalls nicht nur DLP, sondern Anomalie-Detection-Möglichkeiten. Ein weiteres wichtiges Thema ist die Verschlüsselung von Daten. Hier verschlüsselt die Technologie automatisiert on the fly im Hintergrund die Daten. Sobald die Mitarbeitenden bei Verschlüsselungslösungen mit Passworteingaben oder der Öffnung von Anwendungen konfrontiert werden, sinkt die Akzeptanz und damit die IT-Sicherheit, weil viele aus Bequemlichkeit versuchen, die Maßnahmen zu umgehen. Daher achten wir mit unseren Lösungen stets darauf, dass der Arbeitsfluss und die Produktivität trotz IT-Security nicht gestört werden.

Weitere Informationen unter:
www.matrix42.com

Die IT-Risiken der Geschäftspartner im Blick

„In Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung hängt die eigene Sicherheit von der IT-Sicherheit der Geschäftspartner ab“, betont Heiko Kropf.

Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.

Die Digitalisierung lässt zwar die Zusammenarbeit enger werden, doch die zunehmende Integration fördert auch die IT-Abhängigkeit. Somit hängt die eigene Sicherheit und Lieferfähigkeit auch von der IT-Sicherheit der Geschäftspartner ab. Das Interesse, die IT-Risiken seiner Geschäftspartner zu kennen, nimmt daher stetig zu.

„Cyberscorings bieten schnell, preiswert und fundiert ein Lagebild“, erläutert Heiko Kropf die Vorteile. „Sie stellen den aktuellen Ist-Zustand der IT-Sicherheit übersichtlich dar und leiten hiervon individuelle Risiken ab.“ Da sie eine unabhängige Betrachtung auf das Unternehmen bieten, nutzen gerade große Organi­sationen diese Möglichkeit auch als Selbstaudit. Die externe Sicht hilft, notwendige Maßnahmen zu erkennen oder zu priorisieren. „Wir überprüfen auf der Basis von öffentlich verfügbaren Informationen alle über das Internet erreichbaren Systeme eines Unternehmens und lehnen uns hierbei an die Standards vom BSI bzw. OWASP an“, geht Kropf ins Detail. Häufig treten dabei IT-Risiken und Probleme wegen nicht funktionierender Prozesse innerhalb der Sicherheitsorganisation auf. „So können Mängel im Patch- und Releasemanagement aufgezeigt und anschließend auch behoben werden“, gibt er ein Beispiel.

Der Haupteinsatzbereich liegt jedoch im Vendor- und Providermanagement. Dabei sollte man sich nicht nur auf umsatzstarke oder „strategische Lieferanten“ konzentrieren. „Auch Lieferanten mit wenig Umsatz können massive IT-Risiken haben – und gerade in Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung kann das zu großen Problemen führen.“

Weitere Informationen unter:
https://cydis.de/

Private Debt

Der Markt für Kreditfonds wächst rasant, doch Anleger sollten genau hinschauen.

Höchste Sicherheit im IoT

Das Internet of Things (IoT) bietet Unternehmen ein enormes Potenzial für mehr Effizienz, Wirtschaftlichkeit, Kundenservices und neue Geschäftsmodelle.

Weltweit werden schon 2020 mehr als 28 Milliarden Geräte mit dem Internet der Dinge verbunden sein. Das sind 28 Milliarden Gelegenheiten für Datendiebstahl und Missbrauch. Kein Wunder also, dass viele Unternehmen aufgrund von Sicherheitsbedenken noch zögern.

„Wir stellen Hardware-Sicherheitsmodule bereit, die einen der höchsten Sicherheitsstandards erfüllen“, erläutert Sven Meise.

Diese Bedenken will Sven Meise, CDO von Francotyp-Postalia (FP), Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, seinen Kunden gern nehmen. Das Unternehmen verfügt über IoT-Gateways für hochsichere Datenübertragung und bildet mit seinen Lösungen die gesamte IoT-Wertschöpfungskette ab. „Wir stellen mit unserer Technologie Hardware-Sicherheitsmodule bereit, die einen der höchsten verfügbaren Sicherheitsstandards erfüllen“, erläutert Meise. Die Module haben eine FIPS-140-2-Level-3-Zertifizierung und bieten damit Schutz vor Manipulation sowie die eindeutige Identifikation eines jeden Gerätes oder Sensors. „Unser Know-how basiert auf einer speziellen technischen DNA aus Aktorik, Sensorik, Kryptografie und Konnektivität, die wir in den vergangenen fast 100 Jahren immer wei­ter perfektioniert haben und die heute ein einzigartiges Alleinstellungsmerkmal im IoT-Markt darstellt.“

Prognosen gehen davon aus, dass der Markt für IoT-Sicherheitstechnologie bis 2030 auf ein Volumen von 30 Milliarden US-Dollar anwächst. Da aktuell dieser Markt noch schneller wächst als der von IoT-Geräten selbst, könnte dieser Wert sogar noch deutlich übertroffen werden. „Für uns ist IoT aber nicht nur ein Zukunftsmarkt“, so Meise, „sondern bereits jetzt Tagesgeschäft mit unseren 200 000 Kunden.“

Weitere Informationen unter:
www.fp-francotyp.com

Lesen Sie dazu auch das ausführliche Interview mit Sven Meise, CDO und COO bei der Francotyp-Postalia Holding AG (FP).

 

Wie SSI Identitätsmanagement in Unternehmen verändert

Die innovative Identity Lösung

Digitalisierung benötigt verlässliche Standards, um nachhaltig, zukunftsweisend und auch zukunftssicher ausgestaltet werden zu können. Eine Schlüsselfunktionalität ist die der digitalen Identität.

Das Sovrin Netzwerk und aktuelles Identitätsmanagement

Im ersten Artikel wurde die Self-Sovereign Identity (SSI) als innovative Lösung präsentiert, welche als Kernbestandteil der Digitalisierung fungieren kann. Im Folgenden wird das Sovrin Netzwerk als praktische SSI-Implementierung vorgestellt und die Herausforderungen und Limitationen im klassischen IAM werden einführend erläutert.

Der digitale Arbeitsplatz

Neue Technologien verändern unsere Arbeitswelt. Agilität, Flexibilität und Kreativität werden zunehmend gefordert.

Working out loud

Als Working Out Loud (WOL) wird eine Mentalität der Zusammenarbeit und auch eine darauf aufbauende Selbstlern-Methode bezeichnet.

Grundidee des Working Out Loud

Der Begriff wurde 2010 von Bryce Williams aufgegriffen und in einem Blogpost erläutert.[1] Die Kernidee fasst Bryce wie folgt zusammen :

Working Out Loud = Observable Work + Narrating Your Work

Man solle doch nicht nur seine Arbeit erledigen, sondern auch Andere daran teilhaben lassen, damit alle zusammen dabei lernen und besser werden. Soziale Netzwerke und Kollaborationsumgebungen seien Werkzeuge hierfür, um sich aktiv einzubringen.

Mit WOL hat Bryce Williams damit in Worte gefasst, was sich mit der zunehmenden Relevanz von Blogs und sozialen Medien beobachten ließ: dem Paradigmenwechsel[2][3] für Wissensarbeiter weg vom Wissenssammler zum Wissensteiler: Relevant ist, wer bereitwillig sein Wissen teilt und hilft – nicht mehr wer das Wissen hortet und bewacht.

Die Lernmethode WOL

John Stepper entwickelte die Methode weiter[4] und machte sie mit einem 2015 veröffentlichten Buch bekannt.[5]

Stepper beschreibt WOL als einen Weg um Beziehungen aufzubauen, die einem helfen ein Ziel zu erreichen, eine Fähigkeit zu entwickeln oder ein neues Thema zu entdecken. Anstatt jedoch zu netzwerken um etwas zu bekommen, soll in Beziehungen investiert werden. Durch das Einbringen von Beiträgen aus eigener Arbeit und Erfahrungen wird jeder Teilnehmer im Lauf der Zeit besser sichtbar.[6]

Die 5 Prinzipien von WOL lauten:

  • Beziehungen (Relationships)
  • Großzügigkeit (Generosity)
  • Sichtbare Arbeit (Visible work)
  • Zielgerichtetes Verhalten (Purposeful Discovery)
  • Wachstumsorientiertes Denken (Growth Mindset)

Der Kern der Methode ist ein 12-wöchiges Programm (der sogenannte WOL-Circle), in dem durch verschiedene Übungen (die Circle-Guides) die Teilnehmer in die Lage versetzt werden, ihre Gewohnheiten an die Prinzipien anzupassen.

Die deutsche Working Out Loud Community of Practice (WOLCoP, bestehend aus Vertretern von AUDI, BMW, Bosch, Continental, Daimler, Deutsche Bank, Telekom, Siemens) gewann im November 2017 für ihre selbstorganisierte unternehmensübergreifende Zusammenarbeit und Austausch den HR-Excellence-Award in der Kategorie Mitarbeiterengagement und Collaboration (Konzern)[7].

Working Out Loud Circle

Ein Circle arbeitet dabei selbstorganisiert. Zusammensetzung, Terminfindung, Lernen, Zielkontrolle findet ohne Externe statt und baut vollkommen auf die intrinsische Motivation der Teilnehmer.

Es ist den Teilnehmern dabei selbst überlassen, ob sich für die Treffen persönlich oder virtuell zusammenfinden.[8]

Die Übungen in den Guides sind prinzipiell technologie-unabhängig, sehr viele Beispiele setzen jedoch ganz stark auf digitale Zusammenarbeit und entsprechende Tools.[9]

Empfohlen werden für die Circles 3–5 Teilnehmer, von denen jeder sich selbst ein Ziel setzt und darauf ausgerichtet die Übungen der einzelnen Wochen (je eine Stunde Treffen pro Woche) bearbeitet. Während der Treffen sollten entsprechend der vorgeschlagenen Agenda die Ergebnisse der Übungen besprochen werden. Teilweise sind Gruppenübungen vorgesehen.

Dieser Beitrag stammt aus der Wikipedia Freie Enzyklopädie. Das Original ist hier abrufbar: https://de.wikipedia.org/wiki/Working_out_loud

Pop-up – Die Zukunft des Einzelhandels

Gastbeitrag von Martin Bressem, Geschäftsführer der Brick Spaces GmbH

Trotz des E-Commerce steigen die Umsatzzahlen im stationären Handel. Die Einkaufsstraßen sind gefüllt und der Erlebnisdrang des Menschen ist gegeben, jedoch hat sich das Kaufverhalten des Kunden verändert.

Menschen bekommen alles online – zum besten Preis und sofort. Kunden suchen in der realen Welt also etwas anderes. Sie wollen testen, fühlen, schmecken, riechen. Nur sind heutzutage die meisten stationären Shops so überholt, dass sie auf die Sinneswahrnehmung nicht einzahlen. Auch der Kundenservice lässt häufig zu wünschen übrig. Der Pop-up-Gedanke bringt hingegen genau das mit sich, was die Menschen vermissen. Es steht nicht der Verkauf, sondern das Erlebnis im Vordergrund. Es werden bei Pop-up-Konzepten oft Event-Komponenten integriert, wie z. B. digitale Installationen, Atmosphäre und Gastronomie. Ladenbausysteme werden so flexibel gehalten, dass die Warenpräsentation agil bleibt. Es wird mit Limitierung gearbeitet.

„Es entsteht bei Pop-ups eine Erlebniswelt, wo der Abverkauf das positive Beiprodukt ist“

Martin Bressem, Brick Spaces

Influencer werden eingebunden. Eigene Mitarbeiter werden rekrutiert. Es entsteht schließlich bei Pop-ups eine Erlebniswelt, wo der Abverkauf das positive Beiprodukt ist. Unsere Hypothese: je besser das Erlebnis, desto besser der Verkauf. Genau an der Stelle setzen wir ein und helfen Kunden bei der Realisation von Pop-up-Projekten. Diesen Sommer 2019 launchen wir unter Betracht der o. g. Punkte sogar unseren eigenen Store „blaenk“ mit 20 Marken in Düsseldorf und pilotisieren zugleich unsere KI-gestützte Tracking-Lösung, die den Online-üblichen Sales-Funnel des Einzelhandels darstellt. Unser Credo: Die Zukunft des Einzelhandels muss innovativer und erlebnisorientierter werden. Diese Zukunft wollen wir mitgestalten!

Weitere Informationen unter:
www.brickspaces.de

Positives Kundenerlebnis als Erfolgsmotor

Mit der digitalen Transformation sieht sich der Kundenservice großen Herausforderungen gegenüber. Ständige Verfügbarkeit, reibungslose Prozesse und ein empathischer Service auf der einen Seite – Kostendruck und technische Hürden auf der anderen. Im Gespräch verrät uns Robert Mulatz, Ge­schäftsführer von Bosch Service Solutions, wie der Spagat gelingt.

„Mit der Digitalisierung verändern sich die Kundenerwartungen von Grund auf“, erklärt Robert Mulatz. „Millennials erwarten, sich rund um die Uhr über alle Kanäle an Unternehmen wenden zu können. Sie wollen nicht nur eine schnelle Antwort. Ihnen missfallen auch Fehler. Entspricht der Service nicht ihren Erwartungen, kehren sie dem Unternehmen den Rücken.“ In Kombination mit der immer stärker nachlassenden Markenloyalität führt das dazu, dass dem Service heute eine Schlüsselrolle zukommt. Denn nur wer zufrieden ist, bleibt. Der Service muss aber nicht nur hohe Anforderungen erfüllen, er muss auch noch bezahlbar bleiben. „Unsere Antwort darauf heißt Service Design“, sagt Mulatz. „Mit dem ganzheitlichen Ansatz verbessern wir den kompletten Kundenservice und nutzen dafür neueste technische Möglichkeiten.“

Robert Mulatz betont: „Das positive Kunden­erlebnis entschei­det künftig über den Geschäftserfolg.“

Doch wie gehen nun die Kommunikationsprofis in der Praxis vor? Laut Mulatz sollte zunächst die gesamte Customer Journey auf die unterschiedlichen Kundengruppen hin analysiert werden. „Wir fragen danach, was es braucht, um Endkunden zu begeistern und wie wir die Geschäftsziele erreichen können. Darauf aufbauend schlagen wir eine individuelle Gesamtlösung vor und zei­gen Verbesserungspotenziale auf“, so Mulatz. Dabei können auch Prozesse umgestellt werden oder neue Geschäfts­­modelle entstehen, die zur Refinanzierung beitragen. Automatisierungstech­nologien wie RPA sorgen für mehr Effizienz und Kosteneinsparungen. Der Service-Spezialist geht davon aus, dass bis 2025 mit einer Effizienzsteigerung durch neue Technologien von bis zu 25 Prozent zu rechnen ist. Neben der Effizienzsteigerung tragen Techno­logien wie RPA aber auch dazu bei, Ser­vicemitarbeiter zu entlasten. Das ver­hilft dazu, dass diese sich zu 100 Prozent auf die Kundenbedürfnisse konzentrieren können. „Richtig eingesetzt, können KI und andere Technologien eine sehr positive Auswirkung auf das Kundenbeziehungsmanagement haben. Sie können das Anliegen im Kundengespräch erkennen und dem Servicemitarbeiter unaufgefordert Informationen zur Beratung anzeigen. Damit kann dem Kunden schnell und gezielt geholfen werden“, so Mulatz.

Auf die Frage hin, was denn nun einen guten Kundenservice ausmachen würde, verrät uns Mulatz: „Einen schnellen, effektiven Kundenservice zu liefern, bei dem der Servicemitarbeiter empathisch auf Kundenbedürfnisse eingehen kann. Denn das führt zu einem positiven Kun­denerlebnis. Dafür setzen wir auf eine ideale Kombination aus Mensch und Technik. Davon profitieren nicht nur alle, es ist auch der Motor für Erfolg.“

Weitere Informationen unter:
www.boschservicesolutions.com

Brand Building für die Zukunft

Noch zeigen Google, Amazon und Co. bei einer Produktsuche eine breite Produktauswahl an, doch im Zuge des Voice-Commerce wird sich das Angebot für Konsumenten massiv verkleinern. „Digitale Assistenten tref­fen eine Vorauswahl und empfehlen oft im ersten Schritt nur ein einziges Produkt zum Kauf – algorithmisch“, erklärt Patrick Benner, CEO der Digitalagentur Artus Interactive.

Für Marken bedeutet die Vorauswahl durch die KI einen drohenden Bedeu­tungsverlust. Verantwortliche sollten daher die bislang üblichen, oft auf Reichweite gerichteten Marketingmaßnahmen überdenken. Da der digitale Assistent in Zukunft maßgeblich zur Kaufentscheidung beiträgt, rückt er zwangsläufig in den Fokus des Marketings. „Für Marken ist es von Vorteil, wenn die gesprochene Anfrage des Konsumenten bereits den Markennamen beinhaltet“, erklärt Benner. „Es macht nämlich einen Unterschied, ob der Konsument bei Alexa, Siri & Co. Zahnpasta bestellt oder Zahnpasta von blend-a-med.“ Deshalb nimmt Brand Building, also die Marke insgesamt aufzuladen und für den Konsumenten relevant zu machen, an Bedeutung zu.

„Marken müssen sich verstärkt im Pull-Mindset der Konsumenten positionieren“, mahnt Patrick Benner im Zuge des Voice-Commerce.

Patrick Benner, Artus Interactive

Gleichzeitig verlieren die bekannten Push-Mechanismen der digitalen Markenführung an Wirkung. Einzelne Maßnahmen machen eben kein Brand Building aus. Tatsächlich gelingt es immer weniger Marken, die Konsumenten langfristig zu überzeugen. Und der Anteil an Produktsuchen, bei denen der Markenname ein Teil der Anfrage ist, geht zurück. „Damit Brand Building heute funktioniert, müssen sich Markenverantwortliche verstärkt mit dem Mindset der Konsumenten befassen“, mahnt Benner. „Insbesondere junge Konsumenten vertrauen Marken, die transparent sind und Haltung zeigen und auch gesellschaftliche Werte transportieren.“ Für die Zukunft bleibt zu hoffen, dass diese verkündeten Werte dann mehr sind als Marketing.

Weitere Informationen unter:
www.artus.com

Intelligente Schichtplanung mit KI

Die Redaktion im Gespräch mit Per Kaminsky, Leiter IT bei Hawk Intelligent Technologies GmbH, über die Herausforderungen für Unternehmen mit hoher Planungskomplexität im Kontext der industriellen Schichtplanung

Per Kaminsky: „Die intelligente Schichtplanung ermöglicht durch den KI-Einsatz eine Einsparung von bis zu 30 Prozent beim Planungsaufwand.“

Schichtplaner in Produktionsunterneh­men stehen vor der Herausforderung, auf Arbeitszeitflexibilisierung, schwankende Nachfrage und die Bedürfnisse der Mitarbeiter adäquat zu reagieren. „Das muss sich in den Schichtplänen wi­derspiegeln“, betonte Per Kaminsky ein­gangs des Gespräches. Darüber hinaus muss der Schichtplaner auf alle kurzfristigen Änderungen schnell und flexibel mit Planänderungen reagieren und dabei alle komplexen Abhängigkeiten, die sich z. B. aus den gesetzlichen Bestimmungen, Abwesenheiten, Maschinen- und Mitarbeiterausfällen ergeben, auflösen. Gleichzeitig stehen immer auch Personalkosten und Produktivität der Belegschaft auf dem Prüfstand.

„Die intelligente Schichtplanung ist da­durch gekennzeichnet, dass der Schicht­planer von einem auf KI basierenden Assistenten-System unterstützt wird, um schnell und effizient auf die sich ständig ändernden Situationen reagieren zu können und auch die immer komplexer werdenden Abhängigkeiten auflösen zu können“, betonte dabei Per Kaminsky im Hintergrundgespräch mit unserer Redaktion. Selten würde man die perfekte Lösung finden, daher wäre es wichtig, dass der Planer verschiedene Varianten von mög­lichen Mitarbeiterbelegungen erhält (in­klusive der Unterschiede und Bewertun­gen dieser Lösungen). Kamins­ky fährt fort: „Hierfür erstellt die künstliche Intelligenz in getaiplan Vorschläge für potenzielle Schichtbelegungen in Abhängigkeit der vom Planer eingestellten Gewichtungen für z. B. Vollbesetzung oder Berücksichtigung von Mitarbeiterwünschen.“

Die automatische Mitarbeiterbelegung in getaiplan basiert auf einer KI-gestütz­ten Optimierung und verbessert damit die klassischen Methoden aus der Ope­rations-Research. Das selbstlernende KI-Verfahren verwendet dafür Elemente aus dem Bereich des Reinforcement Learnings. Zusammengefasst vernetzt getaiplan sowohl die Führungskräfte mit den Mitarbeitern als auch die Mitar­beiter untereinander. Der gesamte Planungsprozess wird dezentralisiert. Der Aufwand für Umplanungen wird durch die KI-gestützte Methodik von teilweise Stunden auf Minuten reduziert. Änderungen werden automatisch kommuniziert. Planungsfehler und teure Maschinenstillstände durch fehlendes Personal werden minimiert. Neue Kapazitäten bei Ihren Führungskräften werden geschaffen. Mithilfe der getaiplan-App können sämtliche Transaktio­nen, wie beispielsweise Abwesenheits­anträge oder Schichttausch, initiiert werden. Das Ergebnis ist maximale Prozesssicherheit bei einer Zeitersparnis in der Planung von bis zu 30 Prozent. Durch die Integration von Zeitarbeitsfirmen kann ein weiteres Einsparungspotenzial durch die Reduzierung von Systembrüchen realisiert werden.

Weitere Informationen unter:
www.hawk-intech.com