„Crimeware-as-a-Service wird zum Problem“

Die TREND-REPORT-Redaktion sprach mit Anas Handous, Managing Director bei SPECTRAMI Europe über den Markteinstieg in Deutschland und wichtige Trends in der IT-Sicherheit.

Welche Perspektiven verbindet Spectrami mit dem deutschen Markt?
Die deutsche Wirtschaft zeigt sich sehr robust und ungeachtet internationaler Herausforderungen weiterhin wachsend. Eine der tragenden Säulen ist dabei die Industrie. Doch wird sich hier – insbesondere in der Produktion – in den nächsten Jahren einiges ändern: Aus der traditionellen Fertigung wird eine Smart Production, vernetzt mit vielen internen Systemen, aber auch immer mehr mit externen Datenquellen, Zulieferern und Dienstleistern.
Damit geht auch die Notwendigkeit einher, die Sicherheit neu zu überdenken. Es geht neben den klassischen Punkten eines physischen Sicherheitskonzeptes wie Brandschutz oder Zugangsberichtigungen nun auch um die Sicherung von Netzwerkumgebungen und der Produktion selbst.
Und genau hier setzen wir an: Die Erweiterung unseres Vertriebsmodells um Produkte und spezialisierte Partner, deren Lösungen die Sicherheit einer Industrial Internet of Things (IIoT) Umgebung verbessern, betrachten wir als eines unserer langfristigsten Ziele. Kurz- aber auch langfristig wenden wir uns an Vertriebspartner, die sich auf die technologische Umsetzung der Datenschutzgrundverordnung (DSGVO) spezialisiert haben. Obwohl seit mehr als einem Jahr die Übergangsfrist zur Umsetzung abgelaufen ist, sind die Richtlinien in vielen Unternehmen unserer Erfahrung nach noch nicht vollständig implementiert. Dies liegt zum einen daran, dass den Unternehmen die entsprechenden IT Fachkräfte fehlen. Zum anderen daran, dass innerhalb von Unternehmen kein einheitlicher Konsens über die Umsetzung besteht. Dementsprechend fehlt ein Konzept und deswegen häufig auch die entsprechende Technologie für ein funktionierendes Schwachstellenmanagement. Wir unterstützen unsere Kunden bei der Bewältigung dieser Herausforderungen. Das sehen wir als eine unserer wichtigsten Aufgaben.

Mit welchen Partnern arbeiten Sie in Deutschland zusammen?
Wir arbeiten hauptsächlich mit Unternehmen wie NTT Data, Orbit, COMPAREX, Tanum, link protect, CMS und CCS zusammen. Zudem sind wir weiterhin aktiv auf der Suche nach weiteren Partnern im deutschsprachigen Raum und arbeiten an dem Abschluss weiterer Verträge mit deutschen Unternehmen.

Simulation kann eine Möglichkeit für das Unternehmen sein, Handlungsanweisungen bei Bedrohungssituationen zu generieren. Frei nach dem Motto: Übung macht den Meister.

Wo liegen aus Sicht von Spectrami die größten Risiken für die IT-Sicherheit? Worauf sollte das Management achten?
IT-Umgebungen werden immer umfangreicher, komplexer und unübersichtlicher. Dies ist nicht nur auf die digitale Transformation zurückzuführen, sondern auch auf die zunehmende Mobilität der Arbeiternehmer und dem damit einhergehenden Anstieg der Anzahl der mobilen Endgeräte wie Laptops, Tablets oder Smartphones. Dadurch steigt das Risiko von Cyberattacken, da Cyberkriminellen schon ein unzureichend geschütztes Smartphone als Einfallstor für die Infiltrierung eines Netzwerkes genügt.
Außerdem darf auch der Faktor Mensch nicht außer Acht gelassen werden. Wenn Mitarbeiter die notwendigen Security-Maßnahmen nicht ernst nehmen, kann dies schnell zur größten Gefahrenquelle werden.
Daher ist die wichtigste Frage, die sich aus unserer Sicht das Management in Bezug auf Cyberangriffe stellen sollte, nicht die nach dem „Ob“, sondern nach dem „Wann“. Und was kann man tun, um diese Attacke so früh wie möglich zu erkennen und abzuwehren?
Natürlich lassen sich die Risiken, dass ein Angriff aus Sicht der Kriminellen erfolgreich ist, nicht komplett ausschließen, aber doch drastisch reduzieren und deren – auch mediale – Folgen begrenzen. Es geht darum, hochsichere Umgebungen zu schaffen. Dies kann das Management unter anderem durch eine Simulation der größten nächsten Bedrohung erreichen. Aus den Erkenntnissen dieser Simulation entwirft das Unternehmen dann einen entsprechenden Handlungsleitfaden mit konkreten Reaktionsanweisungen. Auch hierbei unterstützt Spectrami seine Kunden mit den entsprechenden Beratungsleistungen. Dabei darf es aber nicht bleiben. Wichtig ist dann, gemeinsam mit den entsprechenden Lösungsanbietern die optimale Plattform für jeden einzelnen Kunden und dessen spezifische Bedrohungslage bereitzustellen

Welche Rolle wird künstliche Intelligenz für die Sicherheit von Rechenzentren, Netzwerken und Unternehmens-IT spielen?
Die zunehmende Komplexität der Netzwerke macht das Monitoring, die Analyse und eine unmittelbare Reaktion auf potenzielle Bedrohungen immer schwieriger. Durch künstliche Intelligenz (KI) optimierte Automatisierung dieser Aufgaben und die daraus resultierenden kürzeren Reaktionszeiten können IT-Administratoren entlastet werden, bei gleichzeitiger Reduzierung möglicher Fehlerquellen durch menschliche Irrtümer.

Crimeware-as-a-Service beobachten wir zunehmend mit großer Sorge.

Anas Handous

Wo liegen in Zukunft die größten Herausforderungen bei der Sicherung von Rechenzentren, Netzwerken und Unternehmens-IT?
Spectrami beobachtet mit zunehmender Sorge das florierende Geschäft mit kriminellen Dienstleistungen und Produkten Cyberkrimineller, Crimeware-as-a-Service. Das Prinzip dahinter ähnelt im Grunde dem eines Dienstleistungsunternehmens. Professionelle, kriminelle Hacker versorgen andere Kriminelle mit weniger ausgeprägten IT-Kompetenzen mit sämtlichen Werkzeugen und Services, die diese wiederum in die Lage versetzen, selbst wie professionelle Hacker zu agieren. Manche dieser Tools kosten nur ein paar Dollar und setzen damit die Einstiegshürden in Cyberkriminalität deutlich herab. Doch die Gewinne dieser organisierten Banden sind beträchtlich. Unternehmen müssen schnell mal ein paar 100.000 Dollar bezahlen, um zum Beispiel an ihre eigenen, durch Ransomware verschlüsselten Daten zu gelangen. Das kann das wirtschaftliche Überleben des Unternehmens gefährden oder zumindest Arbeitsabläufe massiv behindern.
Die größte Herausforderung liegt darin, frühzeitig neue Bedrohungen zu erkennen, zu analysieren und Sicherheitsmaßnahmen zu implementieren, bevor aus der Bedrohung ein echtes Sicherheitsproblem für das Unternehmen wird. Hierbei spielt KI aus den genannten Gründen eine entscheidende Rolle. Die Erkennung der Bedrohung, das Entwickeln passender Gegenmaßnahmen und die Abwehr der Bedrohung erfolgen wesentlich schneller, Sollte der Angriff dennoch die Sicherheitsmechanismen überwinden, kann KI zudem dazu beitragen, die Attacke einzudämmen und den Schaden durch schnelles Eingreifen minimieren. Dabei gilt es keine Kompromisse bei der Sicherheit einzugehen. Weiterhin ist der allseits zu spürende Fachkräftemangel ein drückendes Problem. Beispielsweise steht der Aufbau und Betrieb des SOC bei vielen auch internationalen Kunden an einem Punkt wo nicht genug qualifizierte Mitarbeiter zu finden sind. Hier und in einigen weiteren Bereichen wird die Automatisierung von Prozessen und die Bereitstellung aufbereiteter Datenpakete immer entscheidender.

Welche Pläne hat Spectrami für die nächsten zwei bis drei Jahre?
Wir werden unser Kunden- und Partnernetzwerk in ganz Europa weiter ausbauen. Der Fokus bleibt dabei auf unserer Kernkompetenz: neueste Technologien im Bereich IT-Sicherheit. Darüber hinaus arbeiten wir in der DACH-Region intensiv daran, den Bekanntheitsgrad auf Kundenseite zu erhöhen und gemeinsam mit unseren Partnern zielgerichtet individuell skalierbare und kombinierbare Lösungsbausteine anzubieten um allseits wirkliche Mehrwerte zu garantieren.

Weitere Informationen unter:
www.spectrami.com

Wozu braucht man ein Global Payroll- und HCM System?

Gesellschaftliche und wirtschaftliche Veränderungen stellen deutsche Unternehmen regelmäßig vor neue Herausforderungen, so dass diese sich weiterentwickeln müssen, wenn sie Schritt halten wollen. Dazu gehören sowohl Änderungen durch den Gesetzgeber (z.B. DSGVO, Gesetze zu Teilzeitarbeit), als auch neue Technologien, wie beispielsweise die Nutzung von KI. Diese und weitere Entwicklungen müssen von HR-Abteilungen in allen Ländern, in denen ein Unternehmen tätig ist, korrekt und jeweils zeitnah in die eigene Praxis implementiert werden. Zudem führt der stetige Kostendruck dazu, dass viele Aufgaben mit gleich viel oder sogar weniger Personal durchgeführt werden müssen und es stellt sich die Frage: Wie kann man Prozesse automatisieren oder vereinfachen?

Die KPMG’s HR Transformation Survey hat rund 900 Führungskräfte in 48 Ländern befragt und herausgefunden, dass etwa die Hälfte der Meinung ist, eine intelligente Automatisierung würde erhebliche Veränderungen für das Unternehmen bewirken und die Prozessautomatisierung würde einen spürbaren Einfluss auf das HR-Betriebsmodell haben. Die Umfrage deutet darauf hin, dass der Schwerpunkt bei intelligenten Automatisierungsaktivitäten auf Talent-Management (61 Prozent) und Talent-Akquisition oder Onboarding (57 Prozent) lag.

Die Umfrage ergab weiterhin, dass drei von vier Organisationen, die sich mit HR-Transformation befassten, komplexe Initiativen erfolgreich durchgeführt haben. In dieser Gruppe gab es gemeinsame Merkmale wie Änderungen der Betriebsmodelle neben ihrer Implementierung (72 Prozent), Erstellen eines Business Case mit eindeutigen Erfolgsmaßnahmen (73 Prozent) und als Wertsteigerung für das Unternehmen (89 Prozent). Während die meisten HR-Initiativen entweder die Erwartungen erfüllen (44 Prozent) oder diese übertreffen (32 Prozent), fehlten mehr als der Hälfte (59 Prozent) der Unternehmen ein Geschäftsmodell bzw. Messdaten, um die Ergebnisse zu messen.

Eine weitere interessante Erkenntnis ist, dass 27 Prozent der befragten Führungskräfte die HR-Funktion als ein wichtiges Business-Asset betrachteten, wobei evidenzbasierte HR-Mitarbeiter als der wichtigste HR-Mehrwert bezeichnet werden konnten, gefolgt von einem Übergang zum Personal der Zukunft. Es wurde jedoch hervorgehoben, dass Defizite bei der Unterstützung von HR-Technologien (43 Prozent) und ein unzureichendes Änderungsmanagement (36 Prozent) die entscheidenden Hindernisse für die Bereitstellung von strategischem Wert durch HR sind. Die wichtigsten erwarteten Vorteile von intelligenten Automatisierungsinvestitionen waren die Verbesserung der Leistung (56 Prozent) und die Befreiung von Ressourcen oder Mitarbeitern für mehr strategische Arbeit (54 Prozent). 1

Man kann daraus drei Ziele zusammenfassen, die Unternehmen als Folge der HR-Transformation zur Digitalisierung und Standardisierung von HR-Prozessen anhand eines globalen HCM-Systems führt: Zunächst ein sauberes und schnelles Reporting mit zuverlässiger Analyse und Transparenz, dann die Einführung oder Erweiterung von Self-Service-Angeboten und zuletzt eine einheitliche Stammdatenbank sowie gleichartige Prozesse der Grund für die Einführung eines HCM-Systems. Insgesamt geht es um eine Optimierung der Abläufe und eine Zeitersparnis, beispielsweise um zeitnah benötigte Auswertungen für Analysen, Reporting und Investitionsentscheidungen an den Vorstand zu liefern.

Warum ist ein globales Payroll-System wichtig, was sind die Probleme dabei und wie sind diese zu lösen?

Entweder Unternehmen haben bereits ein HCM-System im Einsatz oder es soll eines eingeführt werden – wird die Datenkonsolidierung zwischen Payroll- und HCM-System nicht berücksichtigt, befindet sich Sand im Getriebe. Dabei wird Payroll oft vergessen oder bei der Evaluation im Vorfeld als nicht wichtig eingestuft. Das bereits genannte Ziel einer einheitlichen Stammdatenbank ist dabei mit einem Payroll-System sehr einfach zu lösen, denn die komplettesten HR-Stammdatenbanken sind in der Payroll zu finden. Die Frage der Anbindung der lokalen Payroll-Lösungen sollte also bereits in der Konzeptionsphase des HCM-Systems beantwortet werden.

Ein häufig beobachtetes Problem mit parallellaufenden HCM- und Payroll-Systemen ist die doppelte Dateneingabe. Da in den Standardausführungen des HCM-Systems oft keine Kennziffern enthalten sind, die in der Buchhaltung und HR benötigt werden, ist ein Wegfall des Payroll-Systems keine Lösung, sonst wird die Erstellung eines durchgängigen Reportings zur Mammutaufgabe. Die Doppeltdatenhaltung mindert auch die Akzeptanz der Mitarbeiter, die sich die Frage stellen: „Warum sollten wir ein weiteres System pflegen?“

Es gibt allgemein drei Möglichkeiten diese und weitere nicht näher genannte Probleme zu lösen, deren Unterschiede im internen Zeitaufwand und den damit verbundenen Kosten liegen. Individuelle Schnittstellen zu lokalen Gehaltsabrechnungen sind mit einem sehr hohen internen IT-Aufwand verbunden. Bei beispielsweise zehn Niederlassungen in verschiedenen Ländern bedeutet dies, dass zehn Schnittstellen erstellt und gepflegt werden müssen. Globale Lösungen zur Entgeltabrechnung mit Tiefenintegration zum HCM-System bieten den Vorteil, dass der Anbieter sowohl die Pflege als auch die Compliance-Konformität in den jeweiligen Ländern übernimmt. Diese Lösung bietet im Ergebnis daher meistens die größte Kosteneinsparung. Zuletzt gibt es noch hybride Lösung aus globaler Payroll und Schnittstellen zum HCM-System, die jeweils individuell geplant und erstellt werden.

Welcher Mehrwert ergibt sich aus einem globalen Payroll-System?

Um den sich individuell ergebenden Mehrwert eines Global Payroll-Systems zu rechtfertigen, ist eine Business-Case-Betrachtung integraler Projektbestandteil. Welchen Mehrwert hat so ein Business Case? In einer CEO Befragung von KPMG kam heraus, dass 60 Prozent der CEOs eine Neuaufstellung ihrer HR Abteilung planen. Dies zeigt, dass Modernisierung und die Wichtigkeit von HR angekommen sind in den Köpfen der Entscheider und im HR selbst. Die KPMG Studie zeigte, dass über die Hälfte der Unternehmen keinen Business Case haben, um den Erfolg eines Transformationsprojektes zu messen.

Die Wichtigkeit des Business Cases wurde zu Beginn bereits in der KPMG-Studie herausgestellt. Es ist zudem empfehlenswert diese gemeinsam mit dem Payroll-Anbieter durchzuführen, da die meisten Unternehmen die logisch anfallenden Kosten in den Business Case einrechnen, andere wichtige Kosten jedoch vergessen. Zur ersten Gruppe gehören: Personal-Payrollkosten, HR-Controlling-Kosten und weiche Kosten (z. B. Risikominimierung durch Auslagerung oder Optimierung des Lieferantenmanagement). Neben diesen gibt es Kostenblöcke, die von Unternehmen bei eigenen Business Cases oftmals bei einer Gesamtbetrachtung zwischen Payroll- und HCM-Lösungen unbeachtet bleiben aufgrund der mangelnden Erfahrung beim Erstellen solcher Cases – wodurch es dann in der Argumentation an Belegen und Einblicken fehlt. Bei einer Zusammenarbeit des eigenen Unternehmens mit einem Payroll-Anbieter werden sicher alle anfallenden Kosten aufgestellt und ein Soll-Ist-Vergleich eruiert, mit dem intern das eigene Standing als HR-Abteilung oder CEO gesichert wird, um einen sauberen Business Case liefern zu können. Zu den oft vergessenen Kosten gehören IT-Kosten sowie Schnittstellen- und Prozesskosten.

Eine Analyse kann große Optimierungspotentiale identifizieren, sei es im Bereich Schnittstellen-, Personal- und Compliance-Kosten (z.B. doppelte Datenpflege entfällt, Compliance-Haftung teilweise outsourcen) oder bei Aufwendungen im IT- und HR-Controlling (z.B. Outsourcing der Wartung und Updates, Einsparungen bei Reporting). Das Resultat ist, dass Firmen ihre Investments nach der Einführung einer globalen Payroll-Lösung bis zu 5 Prozent höher bewerten. Der sich ergebende Mehrwert liegt in der Prozessstandardisierung, Automatisierung, Schnittstellenpflege, Anwenderfreundlichkeit, Rechtskonformität, HR Analysen, Kostentransparenz, einfachen Datenpflege und Skaleneffekte (z.B. Mitarbeitermotivation, Ressourcenfreischaltung).

Weitere Informationen unter:
https://www.de-adp.com/

Bildquelle / Lizenz: Photo by Fabian Blank on Unsplash

1 Quelle: https://www.humanresourcesonline.net/all-the-big-trends-for-hr-transformation-in-2018/

Nicht noch ein Coach!

Insider Edgar Ehlers klärt über verschiedene Formen des Coachings auf

E-Mail im Unternehmensalltag?

Immer wieder hört man von Datenschutzexperten: „E-Mails sind für den Versand von personenbezogenen Daten nicht ausreichend sicher.“ Und dann ist da noch der berühmte Ausspruch, dass E-Mails so unsicher seien wie Postkarten. Doch ist eine E-Mail überhaupt mit einer Postkarte vergleichbar?

Stammdatenmanagement im Zeitalter des IoT

Grundlage für IoT-Anwendungen ist eine hohe Qualität des Datenmaterials, um mehrwertstiftende Informationen zu gewinnen. Je höher der Mehrwert – respektive die Datenqualität – desto besser die Grundlage, um automatisch relevante Informationen aus der realen Welt zu erfassen, miteinander zu verknüpfen und im Netzwerk verfügbar zu machen. Stammdaten nehmen dabei eine besondere Rolle ein.

Big Data getriebene KI-Anlageoption

Die TREND-REPORT-Redaktion sprach mit Bastian Lechner über Big Data, KI und Geldanlagetrends.

Erstellung einer globalen Personalstrategie

Eine nachhaltige globale Personalstrategie – eine Strategie, die schnelle, intelligente Entscheidungen zu Gehaltsabrechnung und HR-Leistungen beschleunigt und steigenden Kosten und Risiken entgegenwirkt – ist der Grundstein für jedes Unternehmen, sich an ein modernes globales Geschäftsumfeld anzupassen. Dennoch haben viele multinationale Unternehmen noch keine globale Personalstrategie mit nutzbaren Erkenntnissen entwickelt. Dies kann zu einem großen Teil auf wachsende Herausforderungen bei der Integration und dem Verständnis von Daten zurückgeführt werden. Ohne konsistente, vollständige und vor allem vertrauenswürdige Daten für eine Analyse, haben Unternehmen Schwierigkeiten die Maßnahmen zu identifizieren, die zu besseren und strategischeren Geschäftsentscheidungen für ein zukünftiges Wachstum führen.

Wenn Unternehmen nach Outsourcing-Lösungen suchen, die den Anforderungen an Gehaltsabrechnung und HR-Leistungen entsprechen, dann gibt es eine Menge abzuwägen. Hier sind drei Tipps für die Erstellung einer globalen Personalstrategie, die bei der Suche nach einer neuen Lösung für die Lohn- und Gehaltsabrechnung berücksichtigt werden sollten:

1. Compliance

Der Sarbanes-Oxley Act (SOX), die eSocial-Reporting-Anforderungen in Brasilien, die Datenschutz- Grundverordnung (DSGVO) in Europa, die Single-Touch-Payroll in Australien – sie sind nur der Anfang. Die notwendigen Bemühungen, um lokale Vorschriften, Arbeitsgesetze, Zertifizierungsanforderungen, Gesetze zur Offenlegung von Finanzdaten sowie IT-Sicherheits- und Datenschutzregelungen einzuhalten, können sich wie eine endlose Tortur anfühlen. Mehr als ein Drittel der Unternehmen verbringt mindestens einen ganzen Tag pro Woche damit, regulatorische Änderungen nachzuverfolgen und zu analysieren(1).
Bei einer fehlerhaft umgesetzten Compliance können die Gefahren und Strafen schwerwiegend sein: Bei Nichteinhaltung der DSGVO können Geldbußen von bis zu 20 Mio. € oder 4% des weltweiten Umsatzes drohen, je nachdem, welcher Betrag höher ist. Darum suchen multinationale Unternehmen nach Lösungen, die einen konsistenten Compliance-Prozess von einer global zugänglichen Plattform aus effektiv verwalten und durchsetzen können. Einige der zu klärenden Fragen, um das eigene Compliance-Risiko zu minimieren sind:

  • Bietet die Outsourcing-Lösung eine vertraglich vereinbarte Garantie, dass die Dienstleistungen in jedem Land, in dem Gehaltsabrechnung und HR-Leistungen benötigt werden, konform gestaltet werden?
  • Bietet die Lösung einen einfachen Zugriff auf das grundlegende Fachwissen in allen Regionen, um bei der Einhaltung der Compliance zu helfen?
  • Bietet die Plattform ein Berichtswesen, mit dem die Einhaltung der Vorschriften für einen Wirtschaftsprüfer leicht nachgewiesen werden können?
  • Wird eine einzelne Plattform geboten, mit der weltweit auftretende Compliance-Probleme und -Risiken systematisch zusammengefasst werden?

2. Übersicht über die Belegschaft

Unternehmen müssen die beruflichen Merkmale Ihrer Mitarbeiter weltweit kennen – wer sie sind, wo sie sind und welche Kosten mit ihrer Verwaltung verbunden sind. Obwohl bei 71% der Unternehmen die Personalanalyse Priorität hat, haben nach eigener Aussage nur 8% der Unternehmen brauchbare Daten, um geschäftliche Entscheidungen beeinflussen zu können.(2) Das Erheben von Mitarbeiterinformationen ist nahezu unmöglich, wenn auf globaler Ebene mehrere, nicht integrierte Lohn- und Gehaltsabrechnungs- und HR-Systeme eingesetzt werden. Multinationale Unternehmen nutzen durchschnittlich mehr als 30 separate Plattformen für die Lohn- und Gehaltsabrechnung und mehr als 20 zusätzliche HR-Systeme, um ihre globalen Belegschaften zu verwalten.(3)
Sie erkennen die Notwendigkeit, ihre Mitarbeiter abgestimmt auf die Erreichung der Geschäftsziele einzusetzen. Die Komplexität und die Kosten eines weltweiten Mitarbeiter-Managements sind jedoch eine Herausforderung. 42% der Personal- und Finanzleiter haben keinen Zugriff auf Echtzeit- und konsolidierte, HCM-bezogene Compliance-Daten über ein Dashboard oder eine andere technologische Plattform.(4) Bei der Bewertung globaler Gehaltsabrechnungs- und HR-Lösungsoptionen sollten folgende Fragen hinsichtlich der Verbesserung des Überblicks über die Belegschaft geklärt werden:

  • Bietet Ihnen die Lösung eine Gewissheit, dass Sie die gleichen genauen Informationen zu Ihren Mitarbeitern erhalten, unabhängig davon, wo der Mitarbeiter ansässig ist oder wer den Bericht erstellt?
  • Werden die Manager und HR-Verantwortlichen die Möglichkeit erhalten, Mitarbeiterinformationen zu suchen, zu berichten und zu analysieren, um ihre eigenen Fragen zu beantworten?
  • Können Sie damit die Herausforderungen des Talentmanagements auf ganzheitliche und effiziente Weise angehen?
  • Kann Ihr HR-Dienstleistungspartner aufzeigen, wie Ihre Konkurrenten ihre globalen Transformationsprojekte erfolgreich umgesetzt haben?

3. Operative Effizienz

Es wird erwartet, dass die Personalabteilung eine strategische Rolle für Wachstum und Erfolg übernimmt. Dennoch werden viele Abteilungen immer noch durch inkonsistente Plattformen für die Lohn- und Gehaltsabrechnung und mehrere HR-Systeme behindert. Unternehmen verschwenden Zeit mit alltäglichen Aufgaben: Die Verwaltung der Lohn- und Gehaltsabrechnung und HR-Aufgaben machen 30% der gesamten Personalkosten aus, während die strategische Ausrichtung von Richtlinien und Planung nur 15% der Zeit in Anspruch nimmt.(5) Das schränkt ihre Fähigkeit ein, mit voller Kapazität zu arbeiten. Bei modernen HR-Umgebungen geht es darum, in intelligente Technologien zu investieren, die Ihre globale HR-Transformationsstrategie vorantreiben und Ihnen helfen, Prozesse zu integrieren und zu rationalisieren, um die Kosten im Unternehmen zu senken. Fast 90% der Führungskräfte sehen den Aufbau eines zukunftsfähigen Unternehmens als eine der wichtigsten Prioritäten ihres Unternehmens. Es glauben aber nur 11% der Führungskräfte, dass sie in der Lage sind, dies effektiv zu tun.(6) Bei einem Vergleich von Lösungen für globale Personalabrechnung und HR sollte man über die folgenden Aspekte der operativen Effektivität nachdenken:

  • Bietet die Lösung Mitarbeitern Zugriff auf eine dedizierte, globale Dienstleistungsorganisation, welche die örtlichen Sprachen und Gepflogenheiten versteht?
  • Können Sie damit den Betrieb einfach erweitern mit der Sicherheit, dass HR-Abteilungen konsistent und konform funktionieren?
  • Stellt die Lösung zuverlässige, konsistente und konsolidierte Berichte bereit, die auf den aktuellsten weltweiten Mitarbeiter- und Lohndaten basieren?
  • Ermöglicht die Plattform den genauen Überblick in einer Währung über alle Gehaltsabrechnungen und HR-Leistungen? Ist sie skalierbar?

Weitere Informationen unter:
https://www.de-adp.com/

(1) Cost of Compliance, Thomson Reuters, 2016
(2) Deloitte Human Capital Trends, 2017
(3) ADP Global HCM Decision Makers Survey, 2017
(4) Big Data: Powering Big Business Outcomes (ADP Human Capital Insights Magazine 2015)
(5) Payroll Outsourcing in Europe. ADP Statistics
(6) Deloitte Human Capital Trends, 2017

RPA der nächsten Stufe

Die TREND-REPORT Redaktion sprach mit Sabine Obermayr, Marketing Director Central Europe bei UiPath, über künstliche Intelligenz und Robotic Process Automation.

Grundlagen für die Society 5.0

Die Umsetzung des neuen Gesellschaftsmodells Society 5.0 erfordert die Erhebung großer Mengen persönlicher Daten. Das Thema Sicherheit muss des-halb eine herausragende Rolle einnehmen. Ein Interview der Redaktion mit Kai Grunwitz, Senior Vice President EMEA bei NTT Security.

Welche Bedeutung haben im Kontext der Society 5.0 die Aspekte Vertrauen und Sicherheit?
Die erfolgreiche Etablierung der Society 5.0 hängt maßgeblich von der gesellschaftlichen Akzeptanz ab, und dafür ist das Vertrauen der Nutzer in die bereitgestellten Produkte, Lösungen und Services unerlässlich. Dieses Vertrauen kann aber nur entstehen, wenn die Sicherheit oberste Priorität einnimmt. Datenschutz und -sicherheit sind vor allem deshalb unerlässlich, da für die Umsetzung der Society 5.0 auch erhebliche Mengen persönlicher und vertraulicher Daten erhoben und systemübergreifend geteilt werden müssen. Die Gefahr von Sicherheitsvorfällen muss auf ein Minimum reduziert werden, um einem möglichen Vertrauensverlust vorzubeugen, denn verlorenes Vertrauen ist nur äußerst schwer wiederherstellbar. Generell muss Sicherheit somit integraler Bestandteil aller digitalen Infrastrukturen, Plattformen und Services sein, die schließlich das Fundament der Society 5.0 und der damit verbundenen Digitalisierung der Gesellschaft bilden.

Welche Sicherheitstechnologien und welches Sicherheitsbewusstsein benötigen wir hierzu in Zukunft?
Kurz gesagt, es müssen Technologien eingesetzt werden, die ein Höchstmaß an Sicherheit bieten. Klar ist, dass Basistechnologien etwa für Verschlüsselung, Authentifizierung oder Data Loss Prevention eingesetzt werden müssen. Immer wichtiger werden auch Lösungen für das Digital Rights Management, die kritische Informationen wirksam vor unbefugten Zugriffen schützen. Da die Society 5.0 eine Vernetzung unterschiedlichster Systeme, Geräte und Anwendungen mit sich bringt, müssen vor allem auch IoT- und OT-Umgebungen analog zur IT gesichert werden, und zwar deutlich stärker als in der Vergangenheit. Während etwa Prozesse und Lösungen für das Vulnerability- und Patch-Management in der IT-Welt weitgehend etabliert sind, stellen sie im IoT- und OT-Bereich noch eher die Ausnahme dar. Bei allen Sicherheitsinitiativen muss darauf geachtet werden, dass nicht punktuelle Lösungen dominieren, sondern ein ganzheitlicher Ansatz gewählt wird, der in Society-5.0-Anwendungen eine End-to-End-Sicherheit bietet.

„Die Society 5.0 ist technologie­ba­siert, auf den Menschen fo­kus­siert und umfasst eine Vielzahl ‚smarter‘ An­wendungs­sze­na­rien“, so Kai Grunwitz.

Was hat uns Japan in diesem Kontext schon voraus?
Allein schon zeitlich hat Japan hier einen Vorsprung. Schließlich wurde der Begriff Society 5.0 ursprünglich von der japanischen Regierung geprägt und der japanische Ministerpräsident Shinzō Abe treibt entsprechende Society-5.0-Initiativen aktiv voran. Zudem haben in Japan Society-5.0-Anwendungen auch schon verstärkt Einzug in die Lebenswelt gehalten, etwa in Form von Robotik. Ein großer Unterschied zu Europa und Deutschland ist aber, dass die gesellschaftliche Akzeptanz für die Society 5.0 in Japan deutlich größer ist. Ein Grund dafür sind kulturelle Unterschiede, vor allem die eher kollektivistisch als individualistisch geprägte Gesellschaft. Demzufolge sind die Vorbehalte gegenüber einer komplett vernetzten Gesellschaft in Japan auch etwas geringer.

An welchen aktuellen Projekten arbeiten just Ihre Zentren für Forschung und Entwicklung, welche Hauptthemen treiben sie um?
Aktuelle Projekte betreffen etwa das Autonome Fahren, das Gesundheitswesen oder das Natural Language Processing. Auch die Nutzung von Machine Learning, Künstlicher Intelligenz oder Robotik in unterschiedlichsten An-wendungsszenarien gehört zu unseren Forschungsschwerpunkten. Das Thema Cyber-Sicherheit spielt dabei immer eine aktive Rolle. So entwickeln wir fortlaufend neue Lösungen und Services für die zunehmend vernetzten Systeme und Applikati-onen: von der IoT- bis zur Cloud-Sicherheit. Gegenwärtig arbeitet NTT Security zum Beispiel an der Entwicklung von Vehicle Security Operations Centers (V-SOCs), mit denen Automobilhersteller die Gefahren und Risiken von digitalisierten Fahrzeugen schneller und effizienter identifizieren können. Sie sollen in einer finalen Ausbaustufe im Auftrag von Automobilherstellern die Kommunikationsdaten von Millionen von Connected-Fahrzeugen analysieren, zum Beispiel hinsichtlich der Manipulation des Datenstroms beim Aktivieren der Bremsen oder Airbags.

Inwieweit kann Künstliche Intelligenz Sicherheitstechnologien im Kontext der Society 5.0 unterstützen?
Künstliche Intelligenz und Machine Learning sind für die Früherkennung von Cyber-Angriffen eine signifikante Erleichterung. Die Analyse der enormen Datenmengen, die für die Identifizierung von Angriffen beziehungsweise Auffälligkei-ten notwendig sind, kann durch KI-gestützte Systeme deutlich effizienter als auf traditionellen Wegen realisiert werden. Im Bereich der Muster- und Anomalie-Erkennung wird Machine Learning – sowohl Supervised Machine Learning als auch in zunehmenden Maße Unsupervised Machine Learning – weiter eine bedeutende Rolle spielen. Nicht nur bei der Früherkennung von Angriffen, sondern auch bei der Entwicklung von Sicherheitslösungen wird KI immer wichtiger. Zum Beispiel ist auf Basis von Machine Learning und der damit verbundenen hohen Automatisierung eine Optimierung und Beschleunigung von Testverfahren oder die Sicherstellung einer hohen Lösungsqualität möglich. Eines ist sicher, KI ist aus der Cyber-Security künftig nicht mehr wegzudenken!

Wie muss IT-Security für die zunehmend vernetzten Systeme und Applikationen in Zukunft konzipiert sein?
Die Konzeption der künftigen IT-Security ist ein vielschichtiges Thema, genannt seien hier nur Security-by-Design und DevSecOps. Zum einen muss die Neuentwicklung von Lösungen konsequent dem Security-by-Design-Prinzip folgen. Bereits bei der Analyse der fachlichen Anforderungen müssen die mit einer Lösung oder einem Produkt verbundenen Sicherheitsrisiken berücksichtigt werden – idealerweise auch diejenigen, die erst im weiteren Lebenszyklus auftreten könnten. Und dabei geht es keineswegs nur um kleinere Software-Applikationen, der Grundsatz Security-by-Design muss auch bei komplexen Themen wie etwa der autonomen Fahrzeugentwicklung gelten. Zum anderen müssen der DevOps-Ansatz mit Aspekten der IT-Sicherheit verknüpft und Lösungen, Tools und Praktiken aus dem IT-Security-Umfeld durchgängig in einem neuen DevSecOps-Prozess verankert werden. Nur so kann letztlich eine hohe Cyber-Sicherheit realisiert werden.

Weitere Informationen unter:
www.nttsecurity.com

Die Kraft der Community für mehr Cybersecurity

Die Redaktion im Gespräch mit Prof. Dr. Andreas Blum, dhpg Dr. Harzem & Partner, über das neue Cyber Security Operations Center (CSOC) und die Kraft der Community.

„Das CSOC stellt eine wichtige Ergänzung dar, denn Eindringlinge schaffen es regelmäßig ins System“, erläutert Prof. Dr. An­dreas Blum.

Eine durchschnittliche Netzwerkstruktur eines mittelständischen Unternehmens hat pro Tag 1 500 Sicherheitshinweise, von einfachen Regelverstößen bis hin zu echten Verdachtsfällen eines Angriffs, zu verarbeiten. In der Vergangenheit ließ sich vieles über Firewall und Virenscanner abfangen, denn der Arbeits­platz befand sich meist im Büro. „Heute arbeiten Menschen im Homeoffice, im öffentlichen WLAN am Flughafen, vielleicht mal im Café. Die IT-Systeme sind umfassender und die Angriffsszenarien komplexer geworden. Somit kommen die traditionellen Sicherheitssysteme an ihre Grenzen“, betonte Prof. Blum im persönlichen Gespräch mit unserer Redaktion. Herausforderungen im Kontext der IT-Sicherheit, die gemeistert werden müssten.

In diesem Punkt können nun mittelständische Unternehmen auf die Community-Security-Services des Cyber Security Operations Center zugreifen und sich wichtige IT-Security-Services teilen und vom Wissen der teilnehmenden Unternehmen profitieren.
Andreas Blum erklärte uns dazu: „Das CSOC kann man sich wie einen Wachdienst vorstellen, der ständig über das Gelände geht und seine Augen offenhält. Neben der Firewall, die Angreifer im besten Fall am Werkstor erkennt, löst das CSOC den Alarm genau dann aus, wenn ein ungebetener Gast die traditionellen Schutzmechanismen bereits überwunden hat.“ Somit stellt das CSOC eine wichtige Ergänzung zu Firewall und Virenscanner dar, denn Eindringlinge schaffen es regelmäßig ins System. Viele Unternehmen würden nicht einmal wissen, dass gerade ein Schadprogramm sein Unwesen treibt.

Doch welche Ausstattung steckt hinter dem CSOC und wie kann ich die Services für mein Unternehmen nutzen? Prof. Blum beschreibt es so: „Im Netzwerk des Unternehmens werden zur ganzheitlichen Beobachtung des Datenverkehrs Sensoren zur Verfügung gestellt, die sich einfach in jede Netzwerkstruktur einbinden lassen.“ Er fährt fort: „Über eine sichere Internetverbindung gelangen die Informationen in Echtzeit auf die Dashboards der IT-Security-Analysten. Das sind geprüfte Informationssicherheits-Auditoren, -tester, Datenschutz- oder Netzwerkexperten. Sie beurteilen die Aktivitäten, nehmen im Verdachts- oder Angriffsfall Kontakt zum Unternehmen auf und unterstützen darin, den Angreifer zu isolieren und mögliche Folgen zu minimieren.“ Prof. Blum empfiehlt in diesem Kontext, die IT-Sicherheit an Experten zu übergeben. Das würde das eigene Team entlasten und gibt Sicherheit, da Unternehmen nicht auf allen Gebieten ihr Wissen topaktuell halten können.

Neben dem raschen Erkennen von Vorfällen und der Unterstützung des Unternehmens bei der Bekämpfung hat die dhpg das CSOC als Community konzipiert. „Sobald ein Schadcode bei einem Mitglied erkannt wird, erhält die Community die relevanten Parameter dazu. Ziel ist eine agile und lernende Organisation mithilfe kurzer Reaktionszeiten“, betonte Andreas Blum am Ende des Gesprächs.

Weitere Informationen unter:
www.csoc.de

Daten in der Cloud sicher verschlüsseln

Der Gesetzgeber verlangt die Verschlüsselung sensibler und, seit der EU-DSGVO, die Pseudonymisierung personenbezogener Daten. Insbesondere in der Cloud sollten Unternehmen dabei vorsichtig agieren.

„Eine gute Verschlüsselung hängt davon ab, wer den Verschlüsselungsprozess kontrolliert“, betont Elmar Eperiesi-Beck.

Viele Hersteller und Anbieter bauen sogenannte „Backdoors“ ein, die einen alternativen Zugang zu Hard- oder Software bieten. Auch Bring-your-own-Key-Angebote, bei denen zumindest ein Teil des kryptografischen Schlüssels an den Cloud-Provider übergeben wird, sind fragwürdig. „Grundsätzlich hängt eine gute Verschlüsselung davon ab, wer den Verschlüsselungsprozess kontrolliert. Und das sollte immer das Unternehmen sein, das für die Daten verantwortlich ist“, betont Elmar Eperiesi-Beck.

Die Cloud-Data-Protection-Lösungen von eperi schützen sensible Firmen­in­formationen zu jedem Zeitpunkt außerhalb der sicheren Unternehmens­um­gebung. „Niemand kann verhindern, dass Daten gestohlen werden“, so der CEO und Gründer des Unternehmens. „Aber mit unserer Lösung kann man verhindern, dass die Angreifer etwas damit anfangen können.“ Dabei werden die Daten verschlüsselt, bevor sie in der Cloud gespeichert werden. Für Angreifer entsteht dadurch nur ein wertloser Haufen Datenmüll.

Die Lösung ist als Netzwerkkomponente einfach und schnell zu implementieren und erhält alle wichtigen Funktionalitäten der Cloud-Anwendung. „Die patentierte Template-Architektur ermöglicht, dass Kunden und Partner ohne Programmieraufwand selbst entscheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden – und das selbst für völlig unbekannte Anwendungen“, ergänzt Eperiesi-Beck den Funktionsumfang. „Dadurch wird das eperi-Gateway zum zentralen Kontrollpunkt für alle Datenschutzprozesse.“

Weitere Informationen unter:
https://eperi.com/de/

Datenbewegungen und Manipulationen erkennen

Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Prevention-Lösungen und Datensicherheit.

Herr Döring, hundertprozentige IT-Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale reagieren?
Die größten Bedrohungen bestehen für Daten, mit denen im Unternehmen gearbeitet wird. Man sollte sich zunächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegungen im Unternehmen stattfinden? Laut einer aktuellen Studie von Ponemon Tenable können 75 Prozent deutscher Unternehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und haben damit keinen Einblick in mögliche Angriffsoberflächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angriffe erkennen zu können.

Wenn es passiert ist: Welche technischen Möglichkeiten gibt es, um Ausfallzeiten zu minimieren?
Auch an dieser Stelle müssen sich Unternehmen zunächst fragen, wo die Daten, die geschützt werden müssen, liegen und wie sie im Vorfeld präventiv dagegen vorgehen können, dass es erst gar nicht zu Datenabflüssen bzw. Datenmanipulationen kommen kann. In diesem Kontext müssen sie wissen, wie Daten in Ihrem Haus verarbeitet werden bzw. wohin die Daten wandern. Zunächst benötigt man eine gewisse Transparenz und Fakten, die geschaffen werden müssen, um entsprechende Schutz­maßnahmen ergreifen zu können. Wenn es dann zu einem Vorfall kam, dann können durch unsere Lösung sofort Anomalien erkannt und ungewollte Datenablagen korrigiert bzw. es kann darüber informiert werden.

Daniel Döring betont, dass rund 75 Prozent der deutschen Unternehmen sich über ihre Daten­bewegungen im Unklaren sind.

Warum lohnt es sich, Data-Loss-Prevention-Lösungen zum Einsatz zu bringen?
In der jetzigen Situation, also im Jahr 2019, haben wir das Problem, dass es verschiedene Risiken gibt. Zum einen den Malware-Befall, der auch dadurch entstehen kann, dass mit Daten gearbeitet wird, die zwar sensibel sind, aber unter Umständen auch kompromittiert sein können. Gerade der Datenabfluss im Kontext der EU-DSGVO kann sehr schmerzhaft und teuer werden. Viele Malware-Attacken stürzen sich aktuell darauf, nicht nur Daten zu vernichten, sondern Daten auch aus Unternehmen abfließen zu lassen. Das ist eines der größten Risiken und es ist sehr wichtig, dass DLP-Maßnahmen um­gesetzt und Datenbewegungen kontrolliert sowie pro­tokolliert werden. Unberechtigte Zugriffe sind mit Ver­schlüsselungs­maß­nahmen zu verhindern.

Inwieweit kann der Schutz vor Datenverlust in den Arbeitsalltag integriert werden?
Unsere Lösung besteht aus verschiedenen Schutzmaßnahmen. Zuerst schaffen wir Fakten und Transparenz, um zu wissen, was und wie geschützt werden muss. Auf dieser Grundlage bieten wir zusätzlich alle erforderlichen Schutzmaßnahmen. Eine dieser Maßnahmen ist das Thema Access-Control, um ungewollte oder kritische Daten-Schnittstellen durch Zugriffskontrolle und -filterung im Griff zu haben. Somit verhindern Sie zum Beispiel Datenabfluss per Cloudspeicher oder auch Bad-USB-Angriffe. Ebenfalls können Applikationen mit unserer Lösung kontrolliert werden. Möchten Sie eine automatisierte und intelligente Schutzmaßnahme, welche bei Anomalien sofort reagiert, bieten wir hier ebenfalls nicht nur DLP, sondern Anomalie-Detection-Möglichkeiten. Ein weiteres wichtiges Thema ist die Verschlüsselung von Daten. Hier verschlüsselt die Technologie automatisiert on the fly im Hintergrund die Daten. Sobald die Mitarbeitenden bei Verschlüsselungslösungen mit Passworteingaben oder der Öffnung von Anwendungen konfrontiert werden, sinkt die Akzeptanz und damit die IT-Sicherheit, weil viele aus Bequemlichkeit versuchen, die Maßnahmen zu umgehen. Daher achten wir mit unseren Lösungen stets darauf, dass der Arbeitsfluss und die Produktivität trotz IT-Security nicht gestört werden.

Weitere Informationen unter:
www.matrix42.com

Die IT-Risiken der Geschäftspartner im Blick

„In Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung hängt die eigene Sicherheit von der IT-Sicherheit der Geschäftspartner ab“, betont Heiko Kropf.

Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND-REPORT-Redaktion, warum sich Cyberscoring aktuell zu einem Standardmittel im B2B-Umfeld entwickelt.

Die Digitalisierung lässt zwar die Zusammenarbeit enger werden, doch die zunehmende Integration fördert auch die IT-Abhängigkeit. Somit hängt die eigene Sicherheit und Lieferfähigkeit auch von der IT-Sicherheit der Geschäftspartner ab. Das Interesse, die IT-Risiken seiner Geschäftspartner zu kennen, nimmt daher stetig zu.

„Cyberscorings bieten schnell, preiswert und fundiert ein Lagebild“, erläutert Heiko Kropf die Vorteile. „Sie stellen den aktuellen Ist-Zustand der IT-Sicherheit übersichtlich dar und leiten hiervon individuelle Risiken ab.“ Da sie eine unabhängige Betrachtung auf das Unternehmen bieten, nutzen gerade große Organi­sationen diese Möglichkeit auch als Selbstaudit. Die externe Sicht hilft, notwendige Maßnahmen zu erkennen oder zu priorisieren. „Wir überprüfen auf der Basis von öffentlich verfügbaren Informationen alle über das Internet erreichbaren Systeme eines Unternehmens und lehnen uns hierbei an die Standards vom BSI bzw. OWASP an“, geht Kropf ins Detail. Häufig treten dabei IT-Risiken und Probleme wegen nicht funktionierender Prozesse innerhalb der Sicherheitsorganisation auf. „So können Mängel im Patch- und Releasemanagement aufgezeigt und anschließend auch behoben werden“, gibt er ein Beispiel.

Der Haupteinsatzbereich liegt jedoch im Vendor- und Providermanagement. Dabei sollte man sich nicht nur auf umsatzstarke oder „strategische Lieferanten“ konzentrieren. „Auch Lieferanten mit wenig Umsatz können massive IT-Risiken haben – und gerade in Zeiten von gemeinsamer Entwicklung und ausgelagerter Fertigung kann das zu großen Problemen führen.“

Weitere Informationen unter:
https://cydis.de/

Private Debt

Der Markt für Kreditfonds wächst rasant, doch Anleger sollten genau hinschauen.

Höchste Sicherheit im IoT

Das Internet of Things (IoT) bietet Unternehmen ein enormes Potenzial für mehr Effizienz, Wirtschaftlichkeit, Kundenservices und neue Geschäftsmodelle.

Weltweit werden schon 2020 mehr als 28 Milliarden Geräte mit dem Internet der Dinge verbunden sein. Das sind 28 Milliarden Gelegenheiten für Datendiebstahl und Missbrauch. Kein Wunder also, dass viele Unternehmen aufgrund von Sicherheitsbedenken noch zögern.

„Wir stellen Hardware-Sicherheitsmodule bereit, die einen der höchsten Sicherheitsstandards erfüllen“, erläutert Sven Meise.

Diese Bedenken will Sven Meise, CDO von Francotyp-Postalia (FP), Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, seinen Kunden gern nehmen. Das Unternehmen verfügt über IoT-Gateways für hochsichere Datenübertragung und bildet mit seinen Lösungen die gesamte IoT-Wertschöpfungskette ab. „Wir stellen mit unserer Technologie Hardware-Sicherheitsmodule bereit, die einen der höchsten verfügbaren Sicherheitsstandards erfüllen“, erläutert Meise. Die Module haben eine FIPS-140-2-Level-3-Zertifizierung und bieten damit Schutz vor Manipulation sowie die eindeutige Identifikation eines jeden Gerätes oder Sensors. „Unser Know-how basiert auf einer speziellen technischen DNA aus Aktorik, Sensorik, Kryptografie und Konnektivität, die wir in den vergangenen fast 100 Jahren immer wei­ter perfektioniert haben und die heute ein einzigartiges Alleinstellungsmerkmal im IoT-Markt darstellt.“

Prognosen gehen davon aus, dass der Markt für IoT-Sicherheitstechnologie bis 2030 auf ein Volumen von 30 Milliarden US-Dollar anwächst. Da aktuell dieser Markt noch schneller wächst als der von IoT-Geräten selbst, könnte dieser Wert sogar noch deutlich übertroffen werden. „Für uns ist IoT aber nicht nur ein Zukunftsmarkt“, so Meise, „sondern bereits jetzt Tagesgeschäft mit unseren 200 000 Kunden.“

Weitere Informationen unter:
www.fp-francotyp.com

Lesen Sie dazu auch das ausführliche Interview mit Sven Meise, CDO und COO bei der Francotyp-Postalia Holding AG (FP).

 

Wie SSI Identitätsmanagement in Unternehmen verändert

Die innovative Identity Lösung

Digitalisierung benötigt verlässliche Standards, um nachhaltig, zukunftsweisend und auch zukunftssicher ausgestaltet werden zu können. Eine Schlüsselfunktionalität ist die der digitalen Identität.

Das Sovrin Netzwerk und aktuelles Identitätsmanagement

Im ersten Artikel wurde die Self-Sovereign Identity (SSI) als innovative Lösung präsentiert, welche als Kernbestandteil der Digitalisierung fungieren kann. Im Folgenden wird das Sovrin Netzwerk als praktische SSI-Implementierung vorgestellt und die Herausforderungen und Limitationen im klassischen IAM werden einführend erläutert.