sicherheit undResilienz Das Gespräch zu Informations- #reporttalk 20. Jahrgang, P. b. b. Verlagspostamt 1170 Wien, Vertriebskennzahl 02 Z030627M, Preis: EUR 4,– Risikofaktor www.report.at Ausgabe 04|2020 Wie mansichschützen kann. Ist dieIT kompromittiert, sindUnternehmenin Gefahr. 16

das magazin für wissen, technik und vorsprung « Wirtschaften – alle Sieger »eAward: Lösungen fürneues Auszeichnung 24 führen –Teil1 Organisationen indie Zukunft Aus der K

inside rise 34

Inhalt >

das magazin für wissen, technik und vorsprung

Martin Szelgrad Chefredakteur

EuGH findet klare Worte m Juli hat der Europäische Gerichtshof klargestellt, dass Frauen in der IT Resilienz stärken I die weitreichenden Über- 10 Auftaktveranstaltung der Initiative 16 Was Backup und Restore mit #WOMENinICT IT-Sicherheit zu tun haben wachungsgesetze in den USA im Widerspruch zu den Grundrechten der EU stehen. Warum? Die USA beschrän- ken die meisten Schutzmaßnahmen auf US-Personen, schützen aber nicht die Daten europäischer Kunden von US-Dienstleistern respektive generell 3 Firmen mit einer Niederlassung in den USA vor Überwachung Das internationale Cloud-Business wird deswegen nicht zusammen- 24 38 brechen, denn weiterhin können eAward Best of ... KI in der Praxis »notwendige« Datenübermittlungen Lösungen für neues Wirtschaften – Optimierungen in der Logistik und gemäß Artikel 49 DSGVO stattfinden beste Produkte und Services bei Getränkeherstellern – ebenso Datenübermittlungen, die notwendig sind, um einen Vertrag zu erfüllen. Wollen Nutzer ihre Daten ins Ausland fließen lassen, ist dies nach 04 Inside. Neues aus der heimischen 32 Workplace. ALE-Geschäftsführer wie vor legal möglich – dies müsse IKT-Landschaft Christian Doleschal im Gespräch aber auf eine »informierte Einwilli- Köpfe. Wer in der Branche Karriere Veränderungen. Sinnhaftigkeit und gung« des Nutzers gestützt werden, 07 macht 34 Bedeutung von Vision und Mission die jederzeit auch widerrufbar ist. Das kommentiert der Datenschutzaktivist 08 Fakten. Die Welt in bunten Zahlen 36 HardSoft. Technologien und und Jurist Max Schrems, der sich ­dargestellt ­Maschinen für den Arbeitsplatz seit vielen Jahren vor allem mit der Strategie. Kommentar von Dell ­ Firmennews. Umstellung in betont untätigen irischen Datenschutz- 11 über den Anfang einer KI-Reise 37 ­Kärnten, Award für Awards behörde – der für den europäischen Firmensitz von Facebook zuständigen Behörde – herumschlägt. Der EuGH hat auch entschieden, die oft verwen- IMPRESSUM deten Standardvertragsklauseln unter Heraus­­ ge­­ ber:­­ Alfons Flatscher­­ [flatscher@re­­ port.at]­­­­ Chefredaktion: Martin Szelgrad [[email protected]] Redaktion: Valerie Hagmann [[email protected]], Angela Heissenber- gewissen Auflagen weiterhin für die ger [[email protected]] AutorInnen: Tobias Tretzmüller, Karin Legat, Tina Mentschick, Gerhard Datenübertragung gültig zu belassen. Raffling, Mario Buchinger, Lektorat: Theodora Danek Layout­­ und Produktion: Anita Troger, Report Was nun bleibt, ist weniger eine Media LLC Druck: Styria Vertrieb: Post AG Verlagsleitung: Gerda Platzer [[email protected]] Anzei- Gefahr für die Wirtschaft, sondern ein gen: Bernhard Schojer [[email protected]] sowie [[email protected]] Medien­­ in­­­ ha­­ ber:­­ Report­­ Ver­ lag­­ GmbH & Co KG, Lienfeldergasse 58/3, 1160 Wien, Tele­­ fon:­­ +43 1 90 299 0, Einzelpreis: 4 Euro politisches Ringen um Grundrechte Jahresabonne­­ ment:­­­ 40 Euro Aboservice:­­ + 43 1 90 299 0, ­[email protected] www.report.at­­ und IT-Domänen.

www.report.at 04 - 2020 > > märkte [produkte] köpfe

Österreich news Deutsche in kürze ­Telekom bün- Nachhaltige delt Dienste Innovation T-Systems wird als reiner IT- und Digitaldienst- Das Unternehmen leister positioniert. Das Research and Innovation IKT-Infrastrukturgeschäft Management aus Neumarkt wandert in die Einheit an der Ybbs arbeitet derzeit »Deutsche Telekom Glo- mit zwölf internationalen bal Business Solutions«. Partnern an einer Grundlage m Dezember 2019 hat die für den Aufbau von nach- Deutsche Telekom strate- haltigen Forschungs- und I Innovationssystemen in gische Änderungen in ihrem Europa. Das Projekt mit dem Geschäftskundenbereich Titel »SeeRRI« wird im Rah- angekündigt, die jetzt in Kraft Kanzler Sebastian Kurz hat im Juli 2019 den Wunsch nach einer men des Horizon-2020-Pro- getreten sind. Das international Ö-Cloud ausgesprochen. Nun trafen sich Unternehmensvertreter dazu bei Wirtschaftsministerin Margarete Schramböck. gamms mit EU-Mitteln aufgestellte Großkundenge- unterstützt. Die gemeinsame schäft von T-Systems fokussiert Arbeit erstreckt sich über weiterhin auf IT- und Digitali- drei Jahre. Mit SeeRRI sollen sierungslösungen mit Schwer- verschiedene Akteure und 4 Arbeitssitzung zur punkten wie der unternehmen- Multiplikatoren durch die seigenen Open Telekom Cloud kreative Zusammenarbeit in und Partnerschaften mit Micro- »Ö-Cloud« Workshops und Open-Labs Unabhängig von den großen Cloud-Plattformen zu sensibilisiert werden, um soft, AWS und Google. Auch die werden ist ein Wunsch der Bundesregierung und ­Teilen großen Bereiche Cyber-Security der Wirtschaft. nachhaltige Forschungs- und Industrielösungen – unter und Innovations-Prinzipien zu fördern. Die Projekttätig- anderem mit mehr als 4000 itte Juni fand die erste Arbeitssitzung im Digitalisie- SAP-Experten weltweit – blei- keiten werden evaluiert, um rungs- und Wirtschaftsministerium statt. VertreterIn- schlussendlich Empfehlun- ben bei T-Systems. M nen von 15 Rechenzentrumsbetreibern folgten der gen an die Politik abzuleiten. Neu ist die Bündelung Einladung von Ministerin Margarete Schramböck. Ziel der »Ö- sämtlicher Telekommunika- Cloud« ist der Zusammenschluss österreichischer Cloud-An- Digitale Eventreihe tionsdienstleistungen – die bieter zu einer Allianz. »Es ist wichtig, dass wir auch auf einen Anbindung und Vernetzung von Der Digitalisierungs-ex- digitalen Shutdown vorbereitet sind. Wir haben gesehen, wie perte Nagarro hat Anfang Unternehmensstandorten etwa schnell unsere Grenzen in Europa gefallen sind. Stellen wir Juli den ersten Durchlauf über MPLS, SD-WAN sowie uns einen digitalen Lockdown vor. Wir wissen nicht, wie einer digitalen »Turntable«- generell LAN/WAN – in eigenen nächste Krise aussieht. Wir brauchen eine umfassende digita- Eventreihe abgeschlossen. Landesgesellschaften. In le Landesverteidigung Österreichs. Wir müssen zügig die digi- Tracks mit Expertenge- Österreich ist es dazu am 13. tale Souveränität Österreichs sicherstellen«, betont die Digita- sprächen, Kundendemos, Dezember 2019 zur Gründung lisierungsministerin. Zu dem Gespräch im Ministerium fanden Interaktion und musikali- der »Deutsche Telekom Global sich VertreterInnen von A-Trust, ARZ, A1, Anexia, Interxion, schem Entertainment gab Business Solutions GmbH« Eurocloud, eww AG, T-Systems, NTS, ACOmarket, BRZ, Kapsch, es via Livestream über den gekommen. Geschäftsfüh- Atos, msgPlaut und der Internetoffensive Österreich ein. Bildschirm zu erleben. Rund rer ist Zibor Brkic, der zuvor Detail am Rande: Software- und IT-Infrastrukturanbieter 250 CxOs loggten sich an sechs Tagesrand-Terminen bereits als »Head of Production wie beispielsweise Fabasoft und A1 können bereits den Spei- zu den Themen-Tracks Unit TC T-Systems Alpine« cherort Österreich garantieren. 2017 wurde zudem mit dem ein. Präsentiert wurden fungiert hat. Dem Telekom & Gütesiegel »Austrian Cloud« eine Initiative der heimischen IT Report gegenüber bestätigt Anwendungsbeispiele aus Wirtschaft ins Leben gerufen. Das Zertifikat ermöglicht Anbie- verschiedenen Industrien Brkic einen Wechsel von »rund tern von Cloud-Lösungen auf den Heimatbezug ihrer IT-Infra- 70 MitarbeiterInnen« von sowie Technologien wie struktur hinzuweisen. EuroCloud Austria und die Wirtschafts- Virtual Reality mit HoloLens, T-Systems Alpine zum neuen kammer Wien haben dazu ein Onlinetool zur Erlangung des IoT und AI-Anwendungen. Unternehmen. Gütesiegels ausgearbeitet. n BMD BMDW/Hartberger, Fotos:

> 04 - 2020 www.report.at TC12-01G | | INside > Das Multicore-Oszilloskop Ohne Papier und für Big Data: Kugelschreiber TwinCAT 3 Scope Ausbildungen in der Finanzbuchhaltung waren bislang theoretisch. Erstmals werden nun umfangreiche IT-Kenntnisse für diesen Beruf vermittelt.

Roland Beranek, BMD Aus- und Weiterbildungsakademie, bietet die Ausbildung zum »IT-Accountant«. 5 usbildungen zur geprüften Buchhalterin oder zum Ageprüften Buchhalter werden in der Regel ohne Soft- wareausbildung angeboten. Die Einführung in gängige Buchhaltungsprogramme und die Umsetzung des Er- lernten vor dem Bildschirm – das sind meist verschiedene Paar Schuhe. Im Juli hat die Akademie der Steuerberater und Wirtschaftsprüfer (ASW) gemeinsam mit der Aus- und Weiterbildungsakademie des Softwarehauses BMD nun erstmals mit einem neuen Lehrgang die Verknüp- fung von Theorie und Praxis angeboten. Mit dem »Di- plombuchhalter mit BMD Ausbildung« – einem Lehr- gang inklusive Abschlussprüfung – erhalten Absolvent­ Innen eine Berufsausbildung nach dem aktuellen Stand www.beckhoff.at/TwinCAT-3-Scope der Technik. Mit fachlichen und softwarefokussierten Mit dem TwinCAT Scope werden messtechnische Anwendun- Inhalten wird das neue Berufsbild »IT-Accountant« ge- gen auch für „Big Data“ denkbar einfach: Der Multicore- fördert. »Der Job der Buchhalterin oder des Buchhalters Support ermöglicht die Aufzeichnung und Darstellung von findet nicht mehr mit Papier und Kugelschreiber statt, sehr großen Datenmengen. Das Software-Oszilloskop ist sondern ist zu hundert Prozent softwarebasierend«, weiß vollständig in die TwinCAT-Steuerungsarchitektur integriert Roland Beranek, Leiter der BMD-Akademie. und ermöglicht über das Charting-Tool die einfache grafische IT-bezogene Ingredienzien des Lehrgangs sind As- Darstellung von Signalverläufen. pekte wie Software-Schnittstellen, OCR und QR, elek- Hohe Performance durch Multicore-Support tronische Dokumentenmanagementsysteme, Rech- Einfaches, intuitives Engineering nungsformate wie eb-interface, XRechnung und ZUG- Nahtlose Integration in Visual Studio® FeRD, digitale Signaturen, Finanzonline, Webservices, Hohe Abtastrate im µs-Bereich XML, Cloud-Services und IT-Sicherheit speziell im Trigger-gesteuerte Aufnahmen Rechnungswesen. Für Beranek ist der Lehrgang auch ei- Analysen zur Laufzeit ne Chance, das verstaubte Image des Berufsbildes Buch- haltung aufzulösen. Und mehr: »Durch bestens ausge- bildete Mitarbeiterinnen werden bei den Unternehmen Projekte zur Digitalisierung und Automatisierung im Rechnungswesen vorangetrieben werden«, erwartet der Ausbildungsspezialist. n

www.report.at 04 - 2020 > > Was Meinung ist und wer position bezieht

Agile IT-Vertragsgestaltung und Scrum Dieser Artikel behandelt rechtliche Aspekte im Zusammenhang mit Scrum. Ein Expertenkommentar von Rechtsanwalt Tobias Tretzmüller.

ie agile Programmierung von Soft- auch die Frage, wer verantwortlich ist, wenn das ware entwickelt sich immer mehr zum Projekt aus dem Ruder läuft. D Standard und löst die Wasserfall-Me- thode ab. Gerichtliche Entscheidungen dazu lie- >> Arbeitsrechtliche Aspekte << gen – mit einer Ausnahme – bislang nicht vor. Wenn der Auftraggeber eine Weisungsbefugnis Umso wichtiger wird die Vertragsgestaltung bei über die Mitarbeiter des Auftragnehmers verfügt, Scrum-Projekten. Diese Verträge dürfen das Pro- entsteht die »Gefahr« einer Arbeitsüberlassung. jekt nicht unnötig verkomplizieren, sondern Dies kann negative – auch sozialversicherungs- müssen wie Leitplanken korrigierend eingreifen. rechtliche – Konsequenzen mit sich bringen. Dem- Scrum ist gekennzeichnet durch unterschied- nach müssen auch arbeits- und sozialversiche- liche Rollen und Artifakte: Der Product Owner rungsrechtliche Aspekte genau beachtet werden. managt das Product Backlog. Das Entwicklungs- team arbeitet in Sprints. Der Scrum-Master dele- >> Werkvertrag oder Dienstvertrag? << giert den Scrum-Prozess. Um Missverständnisse Bei Scrum stellt sich die Frage, ob das Ge- 6 zu vermeiden, sollten diese Begriffe einheitlich schäftsverhältnis als Dienstvertrag oder Werk- definiert werden. vertrag zu qualifizieren ist. Während bei einem Dienstvertrag ein »bloßes Bemühen« geschuldet »Die vertragliche >> Wer trägt die Projektverantwortung? << ist, steht dem Auftragnehmer beim Werkvertrag Begleitung agiler Je nachdem wie intensiv der Auftraggeber in das Werkentgelt nur bei einem entsprechenden Softwareprojekte den Scrum-Prozess involviert ist, stellt sich die »Erfolg« zu. Wesentlicher Anknüpfungspunkt bei erfordert ein Frage der Projektverantwortung. Ist klar, dass der der Einschätzung dieser Frage ist, ob eine Gesamt- besonders sorgfäl- Auftragnehmer das Softwareprodukt nach den abnahme vereinbart ist. Dies würde stark für ei- tiges Vorgehen.« Vorgaben des Auftraggebers in eigener Verant- nen Werkvertrag sprechen. Auch die Vereinbarung wortung umsetzen soll, liegt diese beim Auftrag- von Pauschalpreisen wäre ein Argument für einen Tobias Tretzmüller nehmer. Weniger klar ist dies jedoch, wenn sich Werkvertrag. Rechtsanwalt, auf IT- Vertragsrecht, Urheber- der Auftraggeber auch intensiv in den Entwick- recht, Datenschutzre- lungsprozess einbringt – was grundsätzlich zu >> Fazit und Handlungsempfehlung << cht, IT-Sicherheit und begrüßen ist. So kann es durchaus sein, dass sich Die vertragliche Begleitung agiler Software- IT-Litigation spezial- Arbeitnehmer des Auftraggebers am Entwickler- projekte erfordert ein besonders sorgfältiges Vor- isiert team beteiligen. In derartigen Fällen ist es mög- gehen. Es gilt zivilrechtliche, arbeitsrechtliche, or- lich, dass die Vertragsparteien – auch unbewusst ganisatorische und – sehr wichtig – urheberrecht- – eine Gesellschaft bürgerlichen Rechtes bilden. liche Aspekte genau abzuwägen. Wichtig ist, dass Auch Fragen der Miturheberschaft sollten recht- der Vertrag zum Projekterfolg beiträgt und das zeitig geregelt werden. Natürlich stellt sich dann Projekt nicht unnötig verkompliziert wird. n

Heißes ­Thema. Agilität ist zum Buzzword nicht nur in der IT geworden. Das nimmt auch auf Verträge Einfluss. Fotos: iStock, Tobias Trezmüller Tobias iStock, Fotos:

> 04 - 2020 www.report.at INside > Vom Keller in die Vorstandsetage Die Megakonferenz »Cisco Live« hat im Juni erstmals rein online stattgefunden. Im Zentrum standen Technologie-Lösungen für unsere Gesellschaft.

ur Eröffnung der Cisco Live gab len des CIO und CTO deutlich ausweiten Z­Cisco-CEO Chuck Robbins in seiner werden. Keynote einen Einblick, wie Cisco gemein- Einen Investitionsstau im Gesund- sam mit seinen Kunden die Herausforde- heits- und Bildungssektor konstatiert Ma- rungen der letzten Monate gemeistert hat. ria Martinez, Chief Customer Experience Dazu gehörten zahlreiche Soforthilfe- Officer bei Cisco. Die Pandemie hätte ge- Maßnahmen, an deren Umsetzung rund zeigt, dass diese beiden Branchen insge- um die Uhr gearbeitet wurde. Beispiele samt weit hinter anderen zurückliegen. dafür sind 1.500 Displays zur ärztlichen Cisco unterstützt als Partner im Gesund- Fernberatung in einer kanadischen Kli- heitswesen über 17.000 Organisationen in nik oder die Verdreifachung von Remote- 118 Ländern. Im Bildungsbereich arbeitet Work-Infrastruktur bei dem US-Konzern der Hersteller allein in den USA mit mehr Honeywell von 35.000 auf 100.000. als 1.800 Hochschuleinrichtungen zu- Robbins Resümee: »Wer hätte Anfang sammen. Um Lehrende und Schulen zu des Jahres noch gedacht, welche funda- Cisco-CEO Chuck Robbins gewährt mit einem unterstützen, den Kontakt zu den Schü- mentalen Veränderungen fürs Business Zahlungsaufschub von gesamt bis zu 2,5 Mil- lern aufrecht zu erhalten, haben IBM und und wie wir arbeiten, auf uns zukom- liarden Dollar seinen Kunden eine Verlagerung Cisco die Initiative »Webex for our Kids« der Kosten für neue Produkte und Services men? Die IT ist vom Keller in die Vor- bis zum Jänner 2021. ins Leben gerufen. Schulen erhalten hier standsetage umgezogen.« Passend dazu Zugang und Support zu dem Videokonfe- die Ergebnisse eines »CIO Impact Re- Corona-Pandemie auf ihre Führungs- renz- und Kollaborationstool Webex, das port: COVID-19«, für den weltweit mehr und IT-Strategien befragt wurden. 88 % auch für virtuelle Klassenzimmer Funkti- 7 als 300 CIOs zu den Auswirkungen der der Befragten geben an, dass sich die Rol- onalitäten bietet. n

Köpfe des Monats

Wechsel Fachfrau Gernot Silvestri übernimmt als Das IT-Beratungsunternehmen Cap- Head of Consulting die Leitung gemini hat sich mit der gebürtigen des Beratungsgeschäfts bei Niederösterreicherin Jacqueline adesso Austria. Er war über 28 Wild eine Fachfrau für die Entwick- Jahre im Bundesrechenzentrum lung von IT-Lösungen und digitalen tätig. Strategien an Bord geholt.

Start Management Anastasia Mavrina, Absolventin NetApp hat Peter Hermann zum des Masterstudiums Strategie, Country Manager in Österreich Data und Business Process Ma- ernannt. Er war zuvor in Führungs- nagement der WU Wien, begann positionen bei Microsoft und VMware im Mai 2020 als Business Ana- tätig. Sein Vorgänger Peter Hanke ist lystin bei der Strategieberatung nun Senior Director in Deutschland. Arthur D. Little.

Entwicklung Technikchefin Florian Wallner ist neuer CFO Nach der HTL-Matura hatte Jelena beim heimischen IT-Distributor Ferhatbegovic bei Infoscreen als Omega. Der Branchenexperte Servicemitarbeiterin angeheuert. Das wechselt von Ingram Micro war vor sechs Jahren. Jetzt ist die Austria und unterstützt das 25-jährige Wienerin zum Teamleader Führungsteam bei der weiteren Technical Department des Fahrgast- Unternehmensentwicklung. TV-Senders avanciert. Foto: Cisco, beigestellt. Infoscreen/Monika Saulich beigestellt. Cisco, Foto:

www.report.at 04 - 2020 > > facts 249 Millionen Pakete waren 2019 in Österreich auf dem Postweg unterwegs – Tendenz steigend. Im Inland wurden 159 Millionen Pakete versendet – 18 Millionen mehr als 2018. Über die Landesgrenzen hinweg wurden mit der steigenden Nutzung von Online- Shopping knapp 90 Millionen Pakete auf die Reise geschickt, rund eine Million mehr als im Vorjahr. n Quelle: RTR Post Monitor Jahresbericht 2019

8 20.000 neue Arbeitsplätze könnten mit einem Beschäfti- gungsimpuls durch die Digitalisierung jährlich in Österreich entstehen. Eine Erhöhung des Digitalisie- rungsgrades kann ein BIP-Wachstum von 1,9 % pro Jahr ermöglichen, kommt eine Studie von Accenture im Auftrag des BMDW zum Schluss. n Quelle: »Digitalisierung – Konjunkturmotor in der Krise«, Accenture

Aus Branchensicht sind die Auto- mobilindustrie (64 %) und der Öffent- liche Sektor (62 %) führend im Einsatz von KI-Anwendungen. Die weit ver- breiteten Sprachschnittstellen im Auto erklären zum Teil die dominierende Stellung der Automobilindustrie. n Quelle: »The Art of Customer-Centric Artificial 64 % Intelligence«, Capgemini Reseach Institute > 04 - 2020 www.report.at > > 1.900 Petabyte betrug das mobile Datenvolumen 2019 insgesamt in Österreich – ein Anstieg von mehr als 30 % gegenüber dem Vorjahr. Die Mobilfunkpenetration unter Berücksichtigung des M2M-Geschäfts lag Ende 2019 bei 201 %. Aber bei SMS geht es talwärts: 2019 wurden 1,85 Milliarden SMS verschickt – erstmals weniger als zwei Milliarden. n facts Quelle: RTR Telekom Monitor Jahresbericht 2019 der Umsätze der heimischen Unternehmen werden über Onlinemarktplätze generiert. Europa hat einen vierprozentigen Markt- anteil an der globalen Plattformwirtschaft. Österreich müsse dringend in diesem Bereich aufholen, mahnt Accenture. n Quelle: »Digitalisierung – Konjunkturmotor in 1 % der Krise«, Accenture 3 von 4 9 ÖsterreicherInnen ab 14 Jahren nutzen das Internet täglich (88 % zumindest gelegentlich). Telefonieren über das Internet hat von 45 % (Q1/2020) auf 63 % (Q2) zugenommen. Bei Frauen über 60 fällt dieser Zuwachs deutlicher aus. Die Nutzung von Cloud-Services ist von 34 % auf 40 % gestiegen. n 9/10 Quelle: »Austrian Internet Monitor«, Integral der Befragten geben an, dass während der Shutdown-Phase zumindest die Hälfte der Belegschaft von zu Hause aus gearbeitet hat. Bei 60 % der Firmen arbeiteten nahe- zu alle aus dem Homeoffice. Das war vor der Krise anders: Früher wurde Homeoffice 54 % in 75 % der österreichischen Unterneh- der befragten Kunden in unterschiedlichen Branchen internati- men lediglich von wenigen Mitarbeitern onal haben täglich KI-basierte Interaktionen mit Organisationen genutzt. n – ein signifikanter Anstieg gegenüber den 21 % im Jahr 2018. Quelle: »Deloitte Flexible Working Studie 2020« Covid-19 hat die Kundenakzeptanz KI-basierter Systeme wie Sprachassistenten und Gesichtserkennung beschleunigt, so eine Studie von Capgemini. n Quelle: »The Art of Customer-Centric Artificial Intelligence«, Capgemini Reseach Institute

www.report.at 04 - 2020 > > Fachkräfte

onstechnologie wechselte sie auf die FH St. Pölten, wo ihr Interesse für die Soft- ware-Entwicklung geweckt wurde. »Bei MP2 IT-Solutions bin ich nun in den Be- reichen Projektmanagement und Soft- wareentwicklung tätig. Wir entwickeln ein Informationstool für Ambulatori- en, Kur- sowie Reha-Betriebe. Es ist ei- ne Aufgabe mit sehr viel Abwechslung, unsere Kunden haben die unterschied- lichsten Prozesse und Anforderungen.« Kommunikation ist dabei ein wesentli- cher Erfolgsfaktor, mit dem Kunden wie im Team.

>> Beruf macht Spaß << »Nach dem Gymnasium habe ich ei- ne HAK mit IT-Zweig besucht, seit März bin ich bei Atos«, berichtet Petra Kaiser. Als Application Developerin arbeitet sie am Konzeptionieren und Programmieren Gut besuchter Auftaktevent der Plattform WOMENinICT im Enterprise Training Center (ETC). kundenspezifischer Apps. »Mir gefällt die Teamarbeit. Mit den Entwicklern gemein- sam überlegen wir Lösungen und setzen Gleichstellung in der IKT sie um.« Zur Entscheidung für IT meint Frauen sind in der Softwareentwicklung nach wie vor eher sie. »Nur Themen, die interessieren, setzt eine Seltenheit. Um ein Umdenken zu erreichen, hat der man auch perfekt um – für mich war das 10 Verband Österreichische Software Industrie die Plattform die Software.« WOMENinICT gegründet. Mitte Juni fand die Auftaktveran- »Nach einem abgeschlossenen BWL- staltung einer Serie zu Berufsbildern in der Technik statt. Studium bekam ich die Chance, ins Soft- ware-Testing hineinzuschnuppern«, er- Der Frauenanteil an österrei- von IBM Österreich. Neumann betont: innert sich Iris Wieshofer. »Über die Jah- chischen Universitäten liegt bei »Frauen für technische Berufe zu begeis- re habe ich das Programmieren gelernt. > den Studierenden über 50 Pro- tern, ist mir ein persönliches Anliegen. In Heute bin ich Software Test Engineer zent, beim Informatik-Studium dümpeln der IBM sprechen wir mit unserem Client bei InfraSoft­ und schreibe für die auto- wir bei nur 14 Prozent«, kritisiert Christi- Innovation Center in Wien gezielt Soft- matisierte Qualitätskontrolle von Soft- ne Wahlmüller-Schiller, Mitgründerin ware-Entwicklerinnen an.« wareprogrammen meine eigenen Codes. von WOMENinICT. Auch der Blick in vie- le IT-Abteilungen und IT-Unternehmen zeigt: Frauen sind in der Software-Ent- IT-Berufe können auch von Frauen exzellent wicklung nach wie vor eher eine Selten- heit. In vielen Köpfen ist diese Position ausgeübt werden. männlich besetzt. Um das zu ändern, müs- se vor allem im Bildungs- und Ausbil- dungsbereich angesetzt werden – also weg »Wir wollen anhand konkreter Per- Dies erfolgt immer themenübergreifend, von typischen klassischen Rollenbildern sönlichkeiten zeigen, dass verschiede- das ist für mich sehr spannend.« und Vorurteilen. ne IT-Berufe auch von Frauen exzellent Beim AMS hat Rukayah Jabr vom Ziel der Initiative ist, Frauen in der In- ausgeübt werden können«, erklärt Wahl- Programm »Frauen in der Technik – FiT« formations- und Telekommunikations- müller-Schiller. Das zeigten beim Auftakt gehört. Es folgte ein Studium an der FH branche sichtbarer zu machen und mehr in Wien 15 IT-Fachfrauen, von der Soft- Campus Wien. Heute arbeitet sie als Soft- junge Frauen und Mädchen für die IKT ware- und Application-Entwicklerin bis wareentwicklerin im IBM Client Innova- zu begeistern. »Uns ist es wichtig, Frau- zum Berufsbild Software Test Engineer. tion Centre. »Mein Rat an alle Mädchen en der ICT-Branche vor den Vorhang zu »Schon als Kind haben mich Com- ist, möglichst viel auszuprobieren, über holen und dadurch mit alten Rollenbil- puter interessiert, ich habe sie auseinan- Schnuppertage und Praktika sich zu trau- dern aufzuräumen«, betont Brigitte Rafa- dergeschraubt und wieder zusammenge- en, andere Wege zu gehen und etwa über el, ebenfalls Mitgründerin von WOMEN­ baut«, erzählt Marlene Dorfinger, heute soziale Netzwerke mit anderen aus der inICT. Sie ist Senior Certified IT Speci- Softwareentwicklerin bei MP2 IT-So- Branche reden. Der Beruf begleitet an die alist und Executive Assistant von Pat- lutions, aus ihrer Kindheit. Nach dem 40 Jahre, da muss sein, dass er Spaß

ricia Neumann, der Generaldirektorin TGM mit dem Schwerpunkt Informati- macht.« n VÖSI/timeline/Rudi Handl Foto:

> 04 - 2020 www.report.at Was Meinung ist und wer position bezieht >

»Irgendwas mit Künstlicher Intelligenz, bitte« Über den Anfang einer KI-Reise und die richtigen Strategien dazu – ein Kommentar von Tina Mentschik, Channel Managerin bei Dell Technologies Österreich.

nter dem Schlagwort »Künstliche In- das Feststellen von Abweichungen erkannt wird. telligenz« kursiert eine riesige Bandbrei- Diese Modelle können schnell und relativ mühe- U te an kreativen Szenarien. Diese sind ins- los entwickelt werden. Modelle des Maschinellen besondere durch die Populärkultur auf eine men- Lernens sind jedoch stets nur so gut wie die ver- schenähnliche, oft auch bedrohliche Form redu- wendeten definierenden Kriterien. ziert und tun dieser hochentwickelten Technolo- Deep Learning (DL) ist eine Form des Ma- gie Unrecht. Gleichzeitig kommen Kunden auf schinellen Lernens, bei dem Schichten neuronaler uns und unsere Vertriebspartner zu, weil sie un- Netze verwendet werden, um den Algorithmen bedingt »irgendwas mit Künstlicher Intelligenz« mehr Freiheit zu geben. Deep Learning definiert machen wollen. Unternehmen verschiedenster seine eigenen Kriterien – es stützt sich nicht auf Branchen wollen den unerwarteten Digitalisie- vordefinierte Merkmale oder Charakteristika 11 rungsboost der letzten Monate dafür nutzen, den wie das Maschinelle Lernen – und lernt auf der digitalen Wandel ihres Geschäfts endlich anzuge- Grundlage seiner eigenen Erforschung. Der Fort- »Ziel ist, aus unter- hen. Gut so! Doch zunächst gilt es, die Basics zu schritt in diesem Bereich treibt die Sprünge in der schiedlichen Daten verstehen, um das volle Potenzial von KI nutzen Entwicklung des Computerbilds und der Sprach­ Erkenntnisse zu zu können. erkennung voran, aber es erfordert eine unglaub- gewinnen.« liche Menge an Daten und Rechenleistung. >> Die KI-Grundlagen in die Praxis umsetzen << Tina Mentschik Channel Managerin Künstliche Intelligenz (KI) bezieht sich auf >> Von KI-fähig zu KI-ready << Dell Technologies ein Teilgebiet der Informatik, das sich mit Al- Der gemeinsame Nenner ist also das Ziel, aus gorithmen befasst und von der natürlichen In- vielen verschiedenen Arten von Daten – ob am telligenz inspiriert ist. Sie umfasst eine Reihe an Endgerät, im Rechenzentrum oder in der Public Aufgaben, die normalerweise natürliche oder Cloud – Erkenntnisse zu gewinnen. Vielen Un- menschliche Intelligenz erfordern, z.B. Problem- ternehmen fehlt gegenwärtig jedoch noch die lösung, Übersetzung, Spracherkennung oder vi- Möglichkeit, schnell auf die richtigen Daten zu- suelle Wahrnehmung. Sie ist jedoch weit davon zugreifen und sie zu analysieren, weil diese zu entfernt, den Grad an Komplexität zu erreichen, fragmentiert in ihrer IT-Infrastruktur vorgehal- der erforderlich ist, um die menschliche In- ten sind. Am Anfang der KI-Reise steht daher die telligenz zu überflügeln. Vereinfachung und Automatisierung der IT-In- Maschinelles Lernen (ML) ist frastruktur sowie die Konsolidierung der Syste- Foto: Dell Technologies Foto: eine Form der Künstlichen In- me und Services zu ganzheitlichen Lösungen, die telligenz, die Algorithmen ver- mehr Kontrolle und Klarheit schaffen. Es ist zu- wendet, um aus Daten zu ler- dem sinnvoll, eine Multi-Cloud-Strategie anzu- nen. Anstatt explizit program- denken, um eine bessere Datenverwaltung und miert zu werden, bauen diese -transparenz zu erhalten und gleichzeitig sicher- Algorithmen ein Modell auf, zustellen, dass die eigenen Daten zugänglich und das auf Eingaben basiert und zugleich sicher bleiben. Unternehmen mit Bera- wiederum die daraus resultie- tung und flexiblen Finanzierungsmodellen dabei renden Erkenntnisse nutzt, um zu helfen, den Wert ihrer Daten erfassen zu kön- Entscheidungen oder Vorhersagen zu treffen. nen, und KI-Mechanismen dort anzuwenden, wo Diese Art von Mechanismus wird verwendet, ein echter Bedarf besteht, wird künftig zweifellos wenn uns beispielsweise Netflix-Serien emp- eine der wichtigsten Aufgaben für uns und unsere fohlen werden, oder Kreditkartenbetrug durch Vertriebspartner sein. n

www.report.at 04 - 2020 > > IT-Sicherheit

Cybercrime und Business

12

Das Webinar »NextGen Security« von Bechtle gab einen Überblick über ­IT-Sicherheitsmaßnahmen für Unternehmen. Von Karin Legat

icherheit in der IT ist komplex. Architekt Netzwerk und Security bei Über 50 Angriffsarten sind be- Bechtle, von erschreckend hohen Zah- Tipps fürs Homeoffice S reits klassifiziert und es werden len. »Die Menschen sind neugierig und Im Homeoffice, das zwei Drittel der immer mehr. »Cybercrime reicht von klicken auf eine DHL-Benachrichtigung, Mitarbeiter nach der Corona-Krise Phishing-Attacken mittels Mails über bös- obwohl nichts bestellt wurde, ebenso wie gern weiter nutzen möchten, gilt: willige App-Anwendungen, Manipulation auf die Rechnungsaufforderung einer völ- n Jedes Gerät, insbesondere mobile von Daten, Schadsoftware bis zum Cut lig fremden Firma.« Man kann zwar mit Systeme, muss verschlüsselt sein, vor von Produktionen«, zeigte Martin Rösler, entsprechenden Sicherheitsmechanismen allem, wenn personenbezogene Daten Senior Director Forward Looking Threat das Risiko einschränken, etwa dadurch, natürlicher Personen damit verarbeitet Research bei Trend Micro, im Zuge des dass derartige Mails nicht bis zum User ge- werden. Webinars NextGen Security auf. 2010 langen, aber 100 % Sicherheit gibt es nicht. wurden laut dem Bundeskriminalamt Eine andere Möglichkeit ist die Deaktivie- n Ein Zugriff auf Firmennetzwerke darf 4.223 Fälle von Cybercrime in Österreich rung der Links durch Antispam, Antimal- ausschließlich über einen verschlüssel- angezeigt, 2019 waren es bereits 28.439. ware oder Mail-Protection. ten VPN-Tunnel erfolgen. Lösungen mit Hauptmotiv bilden zu 90 % finanzielle Wenn Mitarbeiter im Homeoffice ar- TeamViewer oder ähnliche Plattformen Verlockungen. beiten, steigt die Cybergefahr durch feh- sind zu vermeiden. lende Aktualisierung der Anwendungen, n Die gemeinsame Nutzung von PCs >> Risikofaktor Mensch << Missachtung von Richtlinien oder In­ mit Familienangehörigen birgt ein »Wenn sie nicht im unmittelbaren stallation von Schatten-Anwendungen enormes Risiko und muss vermieden IT-Umfeld tätig ist, aktiviert die Hälf- auf den Geräten. Unternehmen müssen werden, selbst wenn ein eigenes pass- te der Mitarbeiter jeden sich bietenden hier aktiv werden, das Bewusstsein schär- wortgesichertes Profil eingerichtet wird.

Link«, spricht Thomas Blaschka, Solution fen, denn laut einer Umfrage des Jobpor- Bechtle Micro, Trend Fotos:

> 04 - 2020 www.report.at IT-Sicherheit > tals Stepstone von Anfang Juni wollen fast von herkömmlichen Cyberangriffen wur- zwei Drittel gerne nach der Krise weiter den. Der Honeypot wurde für das Mining verstärkt im Homeoffice arbeiten. von Kryptowährungen kompromittiert Basisschutz für die gängigsten Mecha- sowie durch zwei unterschiedliche Ran- nismen ist erforderlich, etwa die Absiche- somware-Attacken ins Visier genommen. rung von kritischer Netzwerkinfrastruk- Zudem wurden seine Rechenkapazitäten tur, Segmentierung dieser Infrastruktur für betrügerische Aktivitäten genutzt. und starkes Passwortmanagement. »Frü- »Ein Ziel für Cyberangriffe bildet je- her hieß die Lösung oft ›Best of Breed‹. der. Betreiber kleinerer Fabriken und In- Einzelsilos wurden gebaut, die nicht mitei- dustrieanlagen dürfen nicht davon ausge- nander kommuniziert haben, es gab keine hen, dass Kriminelle sie in Ruhe lassen«, Integration. Jetzt geht der Trend hin zu Lö- warnt der Trend Micro-Fachmann. Das sungen, die man implementiert und mit- Fehlen grundlegender Schutzmaßnah- einander vernetzt«, betont Blaschka. Diese »Wesentlicher Fixpunkt in der IT-Sicherheits- men öffnet die Tür zu Ransomware- oder strategie ist die Schaffung eines Notfallhand- Korrelierung von Ereignissen ist sehr hilf- buches für den Ablauf im Notfall. Es muss Kryptojacking-Angriffen mit schwerwie- reich. Bei Identifikation einer unbekann- regelmäßig auf seine Plausibilität und Funk- genden Folgen. ten Bedrohung wird ein automatischer tionalität geprüft werden«, informiert Thomas »In der Vergangenheit wurde bei Cy- Schutz generiert, um die Bedrohung und Blaschka. berangriffen auf Produktionsanlagen vor die mögliche Ausbreitung zu verhindern, schen Hosts und virtuellen Maschinen allem herkömmliche Malware verwendet, via Cloud wird der Schutz an alle Nutzer zum Betrieb der Fabrik, inkludiert waren die durch übliche Netzwerk- und End- weltweit verteilt. Awareness-Schulungen mehrere speicherprogrammierbare Steu- punktschutz-Lösungen gestoppt werden sieht Blaschka ebenso als wesentlich, so- erungen, Human-Machine-Interfaces, se- kann. Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig Ope- rational Technology-spezifische Angrif- Jedes vierte österreichische Unternehmen fe entwickeln, die dann unter dem Radar hat in den letzten drei Jahren bereits konkrete fliegen«, sagt Udo Schneider, IoT Securi- ty Evangelist Europe bei Trend Micro. Die 13 ­Angriffe auf Daten entdeckt. beste Antwort darauf lautet: IIoT-spezifi- sche Sicherheit. n wohl in Form professioneller Phishing- parate Roboter- und Engineering-Work- kampagnen, um die Mitarbeiter zu sen- stations sowie ein Dateiserver, ebenso wie Verteidigung der Fabrik sibilisieren, bis hin zu klassischen Social- eine Schwachstelle. Der HMI-Computer Engineering-Mechanismen. Als eine Lö- wurde online über Virtual Network Com- n In Zusammenarbeit mit der Uni sung für mehr Sicherheit von Daten und puting ohne Kontrollzugriff verfügbar ge- Mailand hat Trend Micro den For- Infrastruktur wurde beim Webinar VM- macht und das selbe Kennwort für mehre- schungsbericht »Attacks on Smart ware NSX genannt. re Workstations verwendet. »Um weitere Manufacturing Systems: A Forward- Angriffe anzulocken, haben wir unser Sys- looking Security Analysis« vorgestellt, der einen detaillierten Überblick über >> Virtuelle Fabrik << tem so aussehen lassen, als wäre es gehackt empfohlene Verteidigungs- und Ein- Im Rahmen von NextGen Security worden, indem durchgesickerte Informa- dämmungsmaßnahmen aufzeigt. berichtete Trend Micro von einem sechs tionen veröffentlicht wurden«, informiert n Deep Packet Inspection zur Iden- Monate laufenden Honeypot. Eine fiktive Martin Rössler über das Projekt MeTech. tifikation anomaler Payloads auf der Fabrik wurde ins Netz gestellt, mit realer Untersucht wurde, wer die Firma wie an- Netzwerkebene ICS-Hardware (Anm. Industrial Control greift. Ein Fazit war, dass ungesicherte In- System) und einer Mischung aus physi- dustrieumgebungen in erster Linie Opfer n Regelmäßige Integritätsprüfungen auf Endpunkten zum Aufzeigen geänderter Software-Komponenten Angriffsvektoren in der Wirtschaft n Code-Signierung auf IIoT-Geräten zur 65 % Hackerangriff auf die EDV-Systeme Einbeziehung von Abhängigkeiten wie 31 % Vorsätzliches Stören / Lahmlegen der IT-Systeme Bibliotheken von Drittanbietern 27 % Datendiebstahl durch eigene Mitarbeiter n Ausdehnung von Risikoanalysen auf Automatisierungssoftware 27 % Social Engineering bzw. »Fake President Fraud« n Vollständige Chain of Trust für Daten 23 % Nachgemachte Produkte (Plagiate) und Software in intelligenten Fertigungs- 12 % Manipulation von Finanzen umgebungen 12 % Belauschen u. Abfangen von Telefonaten und Emails n Sandboxing und Privilegientrennung für Software auf Industriemaschinen Motivation für Cybercrime bildet in 90 % der Fälle das liebe Geld. Quelle: Trend Micro

www.report.at 04 - 2020 > > Sicherheit »Notfallpläne sollten nicht nur für die IT erstellt werden«

Bechtle Österreich CIO & Mitglied der Geschäftsleitung möglich. Wenn die Steuerung eines Hoch- ofens plötzlich abgedreht wird, kann das Stefan Panholzer und Security-Consultant Niklas ­Keller enorme Schänden verursachen und der über die Folgen von Cyberattacken und notwendige Hochofen unter Umständen überhaupt ­Krisenpläne in Unternehmen. nicht mehr in Betrieb genommen werden. Malware wird meist nicht mehr auf Von Martin Szelgrad der Festplatte gespeichert, sondern ist im Arbeitsspeicher einer Maschine aktiv. Ist Report: Was sollten Unternehmen für und Maßnahmen gegenüber seinen Mit- dieser stromlos, würde man die Informati- ihre Informationssicherheit tun und was arbeitern und seinem Management kom- onen verlieren und müsste in einer größe- bieten Sie dazu? munizieren kann. Ein IT-Verantwortli- ren Organisation tausende Clients einzeln Stefan Panholzer: Neben der Basis- cher in einem Unternehmen hat hier nor- überprüfen. Gibt es aber Indizien, dass 14 absicherung mit Antiviren-Clients und malerweise nicht die Erfahrung, die es einzelne Geräte die Verursacher sind, soll- Firewalls sollte man sich vor allem mit der hier braucht. Wir bieten diesen Service im ten diese zumindest vom Netzwerk abge- Schulung seiner Mitarbeiter allgemein zu gesamten DACH-Raum an und verfügen trennt werden. Cybersicherheitsthemen aber auch mit damit über eine entsprechende Expertise. Notfallplänen wappnen. Viele Angriffe Panholzer: Auch durch eine Wieder- werden nach einem Gießkannenprinzip Report: Wie sollte akut auf einen An- herstellung des IT-Betriebes können Be- zunächst breit und zufällig gestreut und griff in der IT reagiert werden? Geht es da- weise vernichtet werden. Die IT hat im erst nach einem erfolgreichen Eindringen rum, rasch alle Geräte abzuschalten und Krisenfall den Druck intern, die IT-Servi- auf ein Unternehmen gezielt gerichtet. die ExpertInnen zu rufen? ces möglichst schnell wieder zum Laufen Schon ein Klicken auf einen falschen Link Keller: In den meisten Fällen raten wir, zu bringen. Doch wird gleich ein Back- kann das auslösen – deshalb sollten Unter- die Systeme weiter laufen zu lassen. Sofort up für die Wiederherstellung eingespielt, nehmen die Awareness dazu bei ihrer Be- abzuschalten ist auch bei laufenden Pro- können gerade bei virtuellen Umgebun- legschaft regelmäßig schüren und üben. zessen in der Industrie nicht so einfach gen Informationen zu Angriffsvektoren Unterm Strich gibt es kein Business mehr, dass ohne IKT-Infrastruktur funktioniert. Diese Abhängigkeit ist vielen noch nicht bewusst.

Niklas Keller: Wir helfen im Bereich der IT-Forensik bei der Beweissicherung digitaler Spuren, damit auch strafrecht- Stefan Panholzer ist CIO liche Maßnahmen eingeleitet werden, und Mitglied der Geschäfts- wenn das der Kunde möchte. Im Fokus führung des Bechtle GmbH IT-Systemhaus Österreich. steht meist aber die Verfügbarkeit der IT. Hier helfen wir rasch, wichtige IT-Services wieder zum Laufen zu bringen. Das bein- haltet nicht nur technische Prozesse, son- dern auch ein Krisenmanagement, um die Menschen in dieser Stresssituation auch auf sozialer Ebene abzuholen. Es geht nur gemeinsam und mit der Mitwirkung des

Kunden, damit dieser auch die Sachlage Bechtle Fotos:

> 04 - 2020 www.report.at Sicherheit >

Report: Was sollte ein Notfallplan für die IT enthalten? Keller: Wichtig ist, dass jeder weiß, wo er Informationen zu notwendigen Schrit- Niklas Keller ist im Bereich ten – die auch erprobt sind – nachschla- Informationssicherheit bei Bechtle tätig, mit gen kann. Das beginnt bei klar abgesteck- den Schwerpunkten ISO ten Aufgabestellungen – was etwa zu tun 27001, Compliance, Risi- ist, wenn der Domain Controller nicht kobewertung und Daten- schutz, Incident Response erreichbar ist und das Identity-Manage- und IT-Forensik. ment dahinter nicht mehr funktioniert. Kann ich diesen sofort wieder starten? Welche Abhängigkeiten habe ich hier, auch personell? Einfach nur aufs Backup zu vertrauen, hilft wenig, wenn die An- greifer auch alle Datensicherungen im Visier haben. Im Zweifelsfall muss der Domain Controller also neu installiert werden. Gibt es das passende Installati- onsmedium? Wo sind Informationen da- verloren gehen. Was wir hier bieten, ist ell schadlos zu halten. Unternehmen sind zu verlinkt? Was, wenn meine Zugangs- eine fachkundige Begleitung vom ersten hier in der Beweispflicht. Denn natürlich daten auf einem Fileshare gespeichert Schritt an: die Wiederherstellung der IT- müssen sie stets Maßnahmen ergriffen ha- sind, der ebenfalls nicht erreichbar ist? Landschaft unter der Berücksichtigung, ben, dass eben solche Schäden vermieden Es sind Kleinigkeiten, die IT-Fachleu- keine Spuren zu vernichten. Das bedeutet werden. ten logisch erscheinen. Aber ohne vorab die Sicherung von Log-Files und ganzer Wir haben Fälle gesehen, wo Ran- festgelegten Plan, der auch Eventualitä- Maschinen, um hinterher Daten verwer- somware als Ablenkung eingesetzt wird, ten abdeckt, braucht so etwas viel zu viel 15 ten zu können. um die IT-Abteilung zu beschäftigen. Im Zeit. Die meisten Angriffe passieren nicht Hintergrund findet dann eine so genann- während den Geschäftszeiten, sondern Report: Warum ist es so wichtig, einen te »Data Exfiltration« statt, bei der sensible an einem Feiertag oder am Wochenende. Angriff auch forensisch zu untersuchen? Informationen das Unternehmen verlas- Wenn man erst während eines Angriffs Panholzer: Ein gutes Beispiel ist der sen. Das Unternehmen ist dann zweifach eine Firma mit Sicherheitsexpertise aus Hackangriff bei A1, der intern auch früh erpressbar: Man zahlt, dass der eigene File- dem Telefonbuch sucht, geht ebenfalls entdeckt wurde. Man hat kritische System- server nicht frei zum Download im Inter- viel Zeit verloren. umgebungen vom Netzwerk getrennt, net steht, ebenso wie für die Entschlüsse- aber die Angreifer nicht gleich hinausge- lung der Clients. Panholzer: Ein erfolgreicher Angriff worfen, um mehr über ihre Methoden zu auf die IT kann für Unternehmen auch erfahren. Das IT-Sicherheits-Team der A1 Report: Wie können sich Unterneh- bedeuten, nicht einmal mehr die trivials- ist damit besser für die Abwehr nächster men darauf auch organisatorisch vorbe- ten Aufgaben erfüllen zu können. Wenn Attacken gewappnet und kann schädigen- reiten? Und wie gut sehen Sie die heimi- Systeme stehen, können vielleicht nicht de Vorgänge schneller erkennen. sche Wirtschaft dazu aufgestellt? einmal mehr Gehälter ausgezahlt wer- Keller: Ein wesentlicher Standard in den – das wird auch nicht funktionieren, Keller: Generell ist es ein Prozess: Man der Informationssicherheit sind Notfall- wenn die Daten zu Kontoverbindungen hat den Fall, bearbeitet diesen und aus und Wiederherstellungspläne. Trotzdem verloren sind. Personalakte sind nicht den Erfahrungen der Geschehnisse wer- merken wir, dass viele Unternehmen nicht verfügbar und es gibt Fälle, wo man nicht den Maßnahmen für die Zukunft abgelei- vorab überlegen, wie man sich im Ernst- einmal mehr weiß, wer tatsächlich für die tet. Das betrifft nicht nur die Abwehr von fall richtig verhält. Auch beim österreichi- Firma arbeitet. Bei einem Standort mit Eindringlingen, sondern auch die Wie- schen Katastrophenschutz, der Feuerwehr 30 Mitarbeitern wird das nicht der Fall derherstellung von IT-Systemen. Denn es und beim Bundesheer werden Krisensitu- sein, aber bei 1000 Mitarbeitern sieht das gibt nichts Schlimmeres, wenn ich meine ationen regelmäßig geübt – damit jede Per- schon anders aus. Ein Notfallplan für ei- IT vielleicht zu 50 % wieder online habe, son weiß, was sie zu tun hat. Ich sehe viele ne Situation, in der Prozesse ausfallen, durch unentdeckte Schwachstellen aber Teile der Wirtschaft schlecht auf den Cy- sollte deshalb nicht nur für die IT erstellt neuerlich zurückgeworfen werde. Wenn berkrieg vorbereitet, der bereits jetzt statt- werden, sondern auch für HR und ande- die Wiederanlaufzeit zu groß wird, be- findet. Die Wenigsten haben Monitoring- re Bereiche. Der Plan sollte Abläufe, Ver- deutet das einen zusätzlichen Schaden für Systeme, die automatisch Alarm schlagen. antwortlichkeiten und Daten zu allen Unternehmen. Bei einer Attacke von Kriminellen oder Kontaktpersonen enthalten. Hier geht es Auch Cyberversicherungen wollen de- kriegsführenden Parteien verlieren Un- schlichtweg um die Erfüllung aller recht- tailliert über den Fall informiert werden, ternehmen Geld. Davon hängen aber auch lichen Aufgaben einer Firma – und damit um sich bei einer Fahrlässigkeit eventu- Arbeitsplätze und vieles mehr ab. ums Überleben. n

www.report.at 04 - 2020 > > Gespräch

Cybercrime ist krisenfest – wie schütze ich mein Unternehmen? Bei einem virtuellen runden Tisch des Report diskutierten am 2. Juli Sicher- 16 heits- und Datenmanagement-Experten über Ausfallssicherheit in der Technik und das Thema »Business Continuity« – vom Homeoffice und Maschinenpark bis zur Cloud.

n der Corona-Krise wurde oft I schnell gehandelt: Geschäftskon- tinuität hatte Vorrang vor der Si- »Nicht nur die IT-Branche, auch die cherheit. Doch wenn bei einem Sicher- Gegenseite setzt Machine-Learning und heitsvorfall Dateninfrastrukturen sogar künstliche Intelligenz ein, um ihre Ziele bis zum Backup lahmgelegt werden, kostet das nicht nur Geld und Reputation – es ge- zu erreichen.« fährdet den Fortbestand des Unterneh- mens. Wie kann die IT nun aufgestellt werden, um nach Attacken den Betrieb Anstieg seit Beginn der Corona-Krise von und Trojaner vielerorts massiv vergrö- rasch wiederherzustellen? Welche Prozes- 33 % sprechen – dies im Vergleich zu klas- ßert. Zu Hause klickten die Nutzer ein- se sind dazu automatisierbar? Mit Martin sischen Haushaltseinbrüchen, die in Ös- fach öfter auf vermeintliche Mails, als Szelgrad, Report Verlag, diskutierten Ger- terreich deutlich zurückgegangen sind. dies in einem Unternehmen der Fall wä- hard Raffling (Commvault), Franz Hohei- Auf Unternehmensseite wurden dazu re. Unternehmen sind hier gut beraten, ser-Pförtner, (Cyber Security Austria), entsprechend Budgets erhöht. Einem Be- ihre Mitarbeiterinnen und Mitarbeiter Michael Mrak (Casinos Austria) und Mar- richt von Gartner zufolge wird deutlich zu schulen und hier die Awareness in Si- kus Seme (BearingPoint). mehr in IT-Sicherheit und Disaster Re- cherheitsfragen zu fördern. Commvault covery investiert. Es ist letztlich ein Wett- beschäftigt sich seit gut 20 Jahren mit Report: Wie ist es generell um die IT- rüsten mit Cybercrime, das regelrecht zu Backup-Lösungen. Wir bieten heute Da- Sicherheit in Unternehmen in Österreich einem Industriezweig geworden ist. Nicht ten- und Informationsmanagement für bestellt? Was hat sich seit März verändert? nur die IT-Branche, auch die Gegenseite Unternehmen aller Größen und sehen Gerhard Raffling, Commvault: Wir be- setzt mittlerweile Machine-Learning und unsere Lösungen als »last of defense«: merken seit ein bis zwei Jahren einen rela- künstliche Intelligenz ein, um ihre jewei- Im schlimmsten Fall – wenn alles schief tiv starken Anstieg von Cyberkriminalität ligen divergierenden Ziele zu erreichen. gegangen ist – müssen Unternehmen zu- in unserer Region, der für einzelne Unter- Durch die Corona-Krise und die flächen- mindest auf ein funktionierendes Back- nehmen natürlich auch verheerende Fol- deckende Nutzung von Homeoffice wur- up zurückgreifen können, um unterneh-

gen hat. Es gibt Berichte, die von einem de die Angriffsfläche für Phishing-Mails menskritische Daten wieder herstellen zu Hohagen Photography Felix iStock, Fotos:

> 04 - 2020 www.report.at Gespräch >

Die Diskutanten Gerhard Raffling ist Geschäftsführer von Commvault, einem Anbieter von Backup-, Recovery- und Archivierungslösungen on Premises und in der Cloud. Der Öster- reicher ist Country Manager für Österreich und Schweiz und bringt langjährige Erfahrung rund um das Thema Datensicherheit ein.

Franz Hoheiser-Pförtner ist Vorstandsmitglied von Cyber Security Austria – des Vereins zur Förderung der Sicherheit Österreichs strategischer Infrastruktur. Er hat langjährige Erfahrung mit Sicherheitsstrategien im Gesundheitssektor und ist stimmte Aspekte und Maßnahmen verall- Certified Information Systems Security Professional (CISSP). gemeinern? Franz Hoheiser-Pförtner, Cyber Security Michael Mrak ist Head of Department Compliance & Information Security bei der Austria: Ohne IT geht heutzutage gar nichts Casinos Austria AG und der Österreichischen Lotterien GmbH und seit 2001 auch mehr – weder der Betrieb kritischer Inf- Datenschutzbeauftragter der Unternehmensgruppe. Er ist zudem im Vorstand des rastruktur noch das Homeoffice. Verall- Vereins privacyofficers.at, der sich mit der Awareness und Umsetzbarkeit von gemeinern lässt sich eine Gliederung des Datenschutz-Maßnahmen auseinandersetzt. Themas Cybersicherheit in drei Bereiche: 17 rechtlich, organisatorisch und technisch. Markus Seme ist Geschäftsführer der BearingPoint GmbH Austria und leitet den Das Zusammenspielen dieser Aspekte ist Standort des Strategieberaters und IT-Dienstleisters in Unterpremstätten. Er hat mit einem Team findiger IT-Spezialisten über die Jahre eine breite Palette von ein Kulturthema, mit dem Faktor Mensch Security-Services aufgebaut. im Mittelpunkt. Dabei müssen Sicher- heitsmaßnahmen nicht nur tatsächlich umgesetzt werden, sondern auch über alle Bereiche einer Organisation bis hin zum können. Ich empfehle Unternehmen, da- weit einen Schaden von neun Milliarden Top-Management verständlich gemacht zu auch ein »Recovery Readyness«-Kon- Dollar verursacht. Betroffen waren auch werden. Themen wie Business Continui- zept zu erstellen: Welche Daten brauche große Unternehmen wie der Logistik- ty und Disaster Recovery brauchen einen ich unbedingt für den laufenden Betrieb Riese Maersk, wo innerhalb von wenigen entsprechenden Krisenplan – auch mit und in welcher Zeit? Was muss rasch – das Minuten 49.000 Laptops und 1200 Appli- Einsatzszenarien und Überlegungen zur bedeutet auch automatisiert – wiederher- kationen verschlüsselt worden waren und Verfügbarkeit des IT-Fachpersonals im gestellt werden? über einen längeren Zeitraum hinweg die Fall der Fälle. Containerlogistik in den Häfen manuell Report: Warum ist mittlerweile ein durchgeführt werden musste. Berichten Report: Was können Unternehmen Ausfall von IT-Infrastruktur verheerend zufolge hatte Maersk in dieser Phase Pro- hierbei von den großen Organisationen für Unternehmen? duktivitätseinbußen von rund 20 %. Dem im Gesundheitswesen lernen? Gerhard Raffling: Das hat mehrere Unternehmen entstand ein Schaden von Hoheiser-Pförtner: Im Gesundheits- Gründe: Ein Cyberangriff kann zu Still- 200 bis 300 Millionen Dollar. Letztlich wesen gibt es das System der »Triage«: stand und damit zu einem Geschäftsent- hatte Maersk Glück im Unglück, indem es Wem können wir in einer Ausnahmesitu- gang führen. Jedes Unternehmen weiß, noch Zugriff auf eine unverschlüsselte Ko- ation noch helfen? Wer braucht die Hilfe was es kostet, wenn etwa im Supermarkt pie des Active Directory gab. Heute nutzt am dringendsten? Und wo ist eventuell die Kassen ausfallen oder die Logistikket- Maersk die Learnings aus diesem Angriff eine Hilfe gar nicht mehr möglich oder te nicht mehr funktioniert. Dann kommt als Case Study, wie man auf Cyber Atta- sinnvoll? Diese Triage wird generell im es unter Umständen auch zu einem Ima- cken reagieren soll. Katastrophenmanagement angewendet – geschaden. Schließlich besteht auch ei- auch im Fall von Cyberangriffen auf Un- ne Meldepflicht, wenn personenbezoge- Report: Vor welchen Herausforderun- ternehmen. ne Daten betroffen sind, da sonst Strafen gen in Sachen Cybersecurity und Business Eine Gefahr sehe ich darin, dass un- durch die Datenschutzbehörde drohen. Continuity stehen Unternehmen heute? sere Gesellschaft zunehmend digital de- 2017 hat Schätzungen zufolge allein Und welche Handlungsempfehlungen ment wird. Wir wenden immer mehr An- die Ransomware Attacke NotPetya welt- würden Sie dazu geben? Lassen sich be- wendungen an, deren Arbeitsschritte

www.report.at 04 - 2020 > > Gespräch

Zoom-Gespräch zum Thema Cybersicherheit und Busi- ness Continuity am 2. Juli 2020 mit Martin Szelgrad (Report Verlag), Gerhard Raffling (Commvault), Mar- kus Seme (Bearingpoint), Franz Hoheiser-Pförtner (Cyber Security Austria) und Michael Mrak (Casinos Austria).

aber die wenigsten tatsächlich kennen be- wird die Challenge mittlerweile mit 23 gar keinen eigenen PC-Arbeitsplatz haben ziehungsweise können. Gerade bei Busi- Ländern durchgeführt, bei der zuletzt das – Croupiers beispielsweise? WhatsApp ness Continuity und Disaster Recovery Team aus Österreich den hervorragenden ist gemäß unserer Sicherheitsrichtlinien brauchen wir Personal, das die Kernfunk- dritten Platz erreicht hat. Und es gibt be- selbstverständlich strikt verboten. Wir ha- tionen nicht nur bedienen, sondern auch reits auch Pläne, auch Teams aus Staaten ben auf den Messenger-Dienst eines an- verstehen und im schlimmsten Fall ma- außerhalb Europas einzubinden. Cyber- deren großen Herstellers gesetzt, mit dem nuell operativ umsetzen kann. Das muss sicherheit kennt keine Grenzen und letzt- Mitarbeiter auch ohne Diensthandy über entsprechend geübt und trainiert werden. lich sitzen wir auch international hier in ihr Privatgerät sicher und geordnet zu- einem Boot. greifen konnten. Die App ist eine contai- Report: Welche Schwerpunkte haben ner-basierte Lösung, welche alle anfallen- Sie dazu bei Cyber Security Austria? Report: Welche Erfahrung haben Sie den Daten innerhalb der Anwendung ge- Franz Hoheiser-Pförtner: Der Verein mit der Umsetzung von Sicherheitsvor- speichert hält, während die App von unse- 18 Cyber Security Austria ist seit zehn Jah- gaben bei Casinos Austria und den Öster- rer IT-Abteilung gemanagt werden kann. ren tätig. Wir betrachten nicht nur IT- reichischen Lotterien in den vergangenen Wir haben damit innerhalb einer Woche Prozesse, sondern das Thema Sicherheit Wochen gesammelt? Welche Anwendun- hunderte zusätzliche MitarbeiterInnen ins als Querschnittsthema gesamtheitlich be- gen haben sich bewährt? System gebracht und konnten sie in wei- sonders in den Bereichen Industrie, Ge- Michael Mrak, Casinos Austria: Vieles, terer Folge während des Lockdowns über sundheitswesen, Banken- und Finanzwe- das für Cybersicherheit notwendig ist, diesen Kanal erreichen. sen, Transport, Energieversorgung und muss auf organisatorischer Ebene erledigt Report: Sie sind Beauftragter für Da- tenschutz und verantwortlicher Manager für Informationssicherheit im Unterneh- »Wir brauchen Personal, das Kernfunk- men. Ist das in Ihrer Arbeit eher ein The- tionen nicht nur bedienen, sondern auch ma für die Mitarbeiter oder auch eine He- verstehen und im schlimmsten Fall ma- rausforderung auf Managementebene? nuell operativ umsetzen kann.« Wie können hier technische Lösungen unterstützen? Michael Mrak: Natürlich müssen in Organisationen auch die Managemen- Telekommunikationsinfrastruktur. Gera- werden. Bei der Casinos Austria-Lotterien tebene und mitunter auch der Aufsichts- de bei IT-Sicherheit haben wir in Öster- Gruppe wird im Bedarfsfall ein Krisenstab rat als Eigentümervertreter in Sicher- reich und ganz Europa einen Nachwuchs- einberufen, der auch im Vorfeld der Co- heits- und Kommunikationskonzepte mangel. Wir adressieren Cyber Sicherheit rona-Krise bereits Anfang März zusam- eingebunden werden – was nicht immer bereits ab dem Volksschulalter – bis zu mengetroffen war, um alle Schritte für vollständig gelingt. Technisch wäre schon Fachhochschulen und Universitäten. Mit den drohenden Lockdown zu besprechen. vieles möglich, um etwa die Weitergabe Veranstaltungen wie der »Austria Cyber Man glaubt gar nicht, wie viele auch tech- von vertraulichen Informationen zu ver- Security Challenge«, dem »Cyber Secu- nische Schritte notwendig sind, etwa um hindern. Selten aber haben die IT-Abtei- rity Alpen Cup« mit der Schweiz und der ein Casino vorübergehend zu schließen – lung oder der Sicherheitsbeauftragte hier »European Cyber Security Challenge« hat angefangen bei der Klimatechnik, Server- das letzte Wort. Aber ich betone gerne: die CSA eine Vernetzung von Nachwuchs- räumen und USV-Anlagen. Dann waren Man kann Office- und Kommunikations- talenten, Unternehmen und Organisatio- natürlich Kurzarbeit und Homeoffice eine systeme wie etwa und nen auf europäischer Ebene mitgestaltet. große Herausforderung für die Organisa- , um eines beispielhaft zu Gemeinsam mit der Agentur der Europä- tion. Wie hält man zum Beispiel die Kom- nennen, durchaus so konfigurieren, dass

ischen Union für Cybersicherheit ENISA munikation zu Mitarbeitern aufrecht, die sie sicher und trotzdem benutzerfreund- beigestellt Austria, Casinos Fotos:

> 04 - 2020 www.report.at Gespräch >

der Firmengröße abhängig ist. Aber Si- cherheit hat man nie in der eigenen Hand. Man kann seine Organisation und seine »Vieles, das für Cybersicherheit notwen- Mitarbeiter dennoch in vielen kleinen, dig ist, muss auf organisatorischer Ebene kontinuierlichen Schritten zu einer best- erledigt werden.« möglichen Sicherheit hinführen. Wenn schon ein privates Gerät verwendet wird – was eigentlich vermieden werden sollte –, dann sollte zumindest ein Antiviren- lich in der Bedienung sind. Zwei-Faktor- plötzlich die Leute von zu Hause arbeiten, schutz darauf installiert sein. Sogar eine Authentifizierung sollte heutzutage Stan- ist nicht nur die Kommunikation anders, kostenlose Lösung ist besser als nichts. dard sein, ebenso wie vielleicht auch ei- sondern auch das Informationsbedürfnis Die Nutzer sollten darauf geschult sein, ne Daten-Klassifizierung in »öffentlich«, und die gefühlte Unsicherheit. Viele wer- achtsam mit eingehenden Mails umzuge- »intern« und »vertraulich«. Das alles ist den dadurch anfälliger für gefakte Web- hen und nicht auf jeden Link zu klicken. im Ökosystem dieses Herstellers bereits seiten und Anwendungen und sollten des- Viele Firmen, die bereits in der Cloud sind integriert an Bord und muss nur aktiviert halb nicht allein gelassen werden. Wenn und dort entsprechende Schutzmechanis- werden. aber die Mitarbeiter lieber rückfragen sol- men nutzen können, tun sich da leichter. Zur Informationssicherheit kann len, bevor sie auf etwas Unbekanntes kli- Letztlich kommt man um den Endclient- dann auch etwa ein automatisch generier- cken, muss man auch jemanden bereithal- Schutz nicht herum. Besser ist es natürlich, tes Wasserzeichen bei Dokumenten ge- ten, der bei Fragen erreichbar ist. Wichtig Firmengeräte zu haben, die zentral gema- hören, um deren Herkunft bei einer un- ist hier, die Hemmschwelle runterzuset- nagt und gewartet werden können. befugten Weitergabe nachvollziehen zu zen. Wir tun uns hier leicht, weil wir von Sicherheitslösungen auf Unterneh- können. Das alles lässt sich mit Lösungen Graz aus den konzernweiten Servicedesk mensebene gehen dann bis in den Hig- kombinieren, die am Bildschirm warnen, bei BearingPoint betreiben. Wir haben hend-Bereich. Mit diesen werden auch wenn etwas passieren könnte, das nicht ein in Security-Fragen sehr gut geschul- bislang unbekannte Gefahren heuristisch policy-konform ist. Auch das Löschen tes Team. erkannt, indem Anomalien im Netzwerk von Daten und Datensparsamkeit ist ge- 19 mäß dem »Need to know«-Prinzip ein Gebot der Informationssicherheit. Auch hier ist die Technik das geringste Problem. »Backup ist ein wichtiger Teil von Cyber Ein erster wichtiger Schritt ist dazu, eine Resilience, um den Betrieb unterbre- Inventur seiner Verarbeitungstätigkeiten chungsfrei oder nach kurzen Ausfallszei- und Daten auch über einzelne Organisati- ten fortführen zu können.« onseinheiten hinweg zu machen und dies natürlich auch zu dokumentieren.

Report: Welche Tipps können Sie dazu Prinzipiell rate ich jedem, ein Schutz- identifiziert werden. Sandboxing liefert UnternehmerInnen aus Sicht eines Strate- konzept für seine Unternehmensdaten zu einen Bereich in der IT, wo das Verhal- gieberaters und Dienstleisters geben? stellen: Was liegt an welchen Orten gespei- ten von Malware sicher analysiert werden Markus Seme, BearingPoint: Der größ- chert? Welche Daten müssen besonders kann. Und mit Penetration-Testing prüfe te Angriffsvektor – und das war vor Co- geschützt werden? ich gezielt, ob meine Sicherheitsmaßnah- rona auch nicht anders – ist der Mensch. men ausreichen. Letztendlich ist das Back- Es ist also sinnvoll, mit Maßnahmen ge- Report: Welche Möglichkeiten hat up ein wichtiger Teil von Cyber Resilience nau dort anzusetzen. Wir beschäftigen uns man, wenn Mitarbeiter zu Hause mit dem – um den Betrieb unterbrechungsfrei oder selbst seit vielen Jahren mit IT-Sicherheit eigenen Notebook arbeiten? Wenn es viel- nach lediglich kurzen Ausfallszeiten fort- bei unseren Unternehmenskunden und leicht auch in einem Engpass unmittelbar führen zu können. n haben entsprechendes Know-how auf- keine Firmengeräte gibt? Hat man als Un- gebaut. Trotzdem haben auch wir mit ternehmen da die Sicherheit noch in der dem Ausrollen des Homeoffice im März eigenen Hand? Das Kurzvideo Handlungsanleitungen für unsere Mitar- Markus Seme: Natürlich gibt es auch beiter ausgegeben, inklusive Kontakte be- diese Situation, die oft auch vom Grad der zum Gespräch sonders auch für Sicherheitsfragen. Wenn Digitalisierung in einer Branche und auch

SCHON GEHÖRT? Das Einladungsmanagement für diese Veranstaltung wurde realisert mit der Software innovativ – preiswert – zeitsparend | www.eventmaker.at

www.report.at 04 - 2020 > > Sicherheit

Link in einem Mail plausibel auch zum Absender passt.« Unternehmen sollten Grundwissen deshalb auf Schulungen setzen. »Ich beob- achte, dass viele an IT-Wissen interessiert sind – es wurde ihn bisher einfach nicht angeboten«, berichtet er. Die IT sei zwar für IT-Mündigkeit eines von vielen Themen und gehe oft im Thomas Mandl bietet den Blick von außen auf die Informa- Tagesgeschäft unter. Doch bei Sicherheits- tionssicherheit und Prozesse in Unternehmen. Der »Cyber fragen geht es um die Überlebensfähigkeit Defense Consulting Expert« empfiehlt die Schulung von des Unternehmens. IT-Grundlagenwissen für alle Mitarbeiter und räumt mit ei- nem Missverständnis bei »Identity and Access Management >> Abstimmung notwendig << (IAM)« auf. Ein Risiko für die Datensicherheit ist oft auch das eher nachlässig betriebene Berechtigungsmanagement. Je mehr Zu- griffsrechte Anwender auf Daten in den Netzwerklaufwerken haben, umso einfa- Thomas Mandl bei cher hat es Ransomware, maximalen Scha- einem Impulstalk des den anzurichten. Mit Identity and Access AMZ im November Management – im Fachbegriff IAM – wer- 2019 in Mödling. den Zugriffsberechtigungen beginnend beim Onboarding eines Mitarbeiters bis zum Wechsel in andere Abteilungen oder dem Ausscheiden aus dem Unternehmen gesteuert. IAM-Lösungen helfen der IT beim au- tomatisierten Ausrollen von restriktiven 20 Berechtigungen bei Mitarbeitern und der Dokumentation von Zugriffsrechten und der Freigabeprozesse. Mitunter herrscht hier aber ein großes Missverständnis, homas Mandl ist seit vielen Jah- zu halten. Security ist aber ein Full-Time- sagt Mandl. Die IT-Abteilung würde zwar ren in der IT- und Security-Bran- Job, der viel Know-how benötigt. Externe IAM-Systeme einrichten und betreiben, T che tätig – unter anderem als Spezialisten können da die IT punktuell den zuständigen Geschäftsbereichen aber Chief Technology Officer bei dem öster- unterstützen.« sollte das Management der erforderlichen reichischen Sicherheitsexperten Ikarus Der Niederösterreicher sieht als wich- Berechtigungen obliegen – wer etwa auf Security Software. Heute berät er Unter- tigen Faktor auch Erfahrung. »Das ist wie welche Daten zugreifen darf. Das kann nehmen bei Fragen zu IT- und Informati- bei der Ersten Hilfe. Wenn man darin die IT nicht für die Geschäftsbereiche ent- onssicherheit und teilt sein Wissen auch nicht ausgebildet ist, kann man auch viel scheiden, denn das exakte Wissen über an der Donauuniversität Krems und Fach- kaputt machen. Wir treffen häufig auf ei- die Aufgaben und Rollen der Mitarbeiter hochschulen. Die Kunden im Consulting- nen Fleckerlteppich an Sicherheitslösun- – und den damit verbundenen Zugriffs- bereich sind Unternehmen aller Größen gen in den Unternehmen. Die Lösungen berechtigungen – hat nur der jeweilige – von kleinen Firmen angefangen bis zu spielen nicht immer ideal zusammen.« Geschäftsbereich. Das ist keineswegs eine Betreibern kritischer Infrastruktur. War- Vieles in der Informationssicherheit triviale Aufgabe. Es gilt, präzise zu über- um setzen Unternehmen auf die Expertise hat mit Wissen zu tun – davon ist kein legen und den Überblick über die Teams von Mandls Cyber Defense Consulting Mitarbeiter in Unternehmen ausgenom- zu behalten. Weniger die Technik, sondern Experts? »Mit dem Blick von außen hat men. Bei vielen aber fehle Grundlagen- Organisation und Prozesse spielen hier ei- man eine andere Sicht und kann wertvol- wissen und auch die Awareness, um Be- ne Rolle. Der Spezialist empfiehlt daher les Feedback geben. Dann gibt es Aufga- trugsabsichten und Phishing-Mails über- auch eine enge Abstimmung zwischen der bengebiete wie Audits, die den Einsatz Ex- haupt erkennen zu können. »Die oft ge- IT und beispielsweise der Personalabtei- terner unbedingt erfordern«, erklärt hörte Anweisung, einfach keine Mails von lung, Letztere weiß in der Regel ein paar Mandl. Zudem würden Themen wie Inci- unbekannten Absendern zu öffnen – das Tage vorher, ob ein Wechsel innerhalb des dent Response – wie auf einen Sicherheits- ist mittlerweile realitätsfern und für die Unternehmens ansteht oder Mitarbeiter vorfall reagiert wird und welche Schlüsse täglich Arbeit nicht zu gebrauchen«, sagt ausscheiden und sollte relevante Infor- daraus für die künftige Sicherheitsstrate- Mandl. Er sieht vielmehr IT-Grundwissen mationen dazu rechtzeitig an den IAM- gie gezogen werden – eine klare Sicht fern als Basis für eine »IT-Mündigkeit«– etwas, Betreuer weiterleiten. Die Geschichten, in jeglicher Betriebsblindheit benötigen. das erlernbar ist. »Viele kennen nicht ein- denen Ex-Beschäftige noch Monate später »Die meisten IT-Abteilungen haben die mal die wichtigsten Grundbegriffe – wie Zugriff auf sensible Systeme hatten, sind

vorrangige Aufgabe, den Betrieb aufrecht man eine Mailadresse liest oder ob ein legendär. n DIVISION 4/Ingo Folie Foto:

> 04 - 2020 www.report.at Sicherheit >

Vertrauen ist gut, Zero-Trust ist besser Wolfgang Mayer ist Country Manager von Citrix.

Das ›neue Normal‹ in der Arbeitswelt beweist uns, dass ›Remote Work‹ eher »schon die Regel und nicht die Ausnahme ist. Doch die Grenzen herkömmlicher VPN-Lösungen sind schnell aufgezeigt und es bedarf neuer Ansätze für einen sicheren Remote-Zugang. Denn Es braucht europäische Lösungen Netzwerk-Sicherheit muss keine Andreas Hajek ist führender Experte für IT-Infrastruk- komplizierte Sache sein, son- tur bei Rittal. dern eine Selbstverständlichkeit. Allerdings kann traditionelle Wie kann die Dateninfrastruktur der österreichischen Remote-Arbeit die Angriffsfläche Wirtschaft sicherer und unabhängiger von der der- eines Unternehmens beträchtlich zeit volatilen Weltwirtschaftslage gemacht werden? erweitern. Ein Beispiel: Wenn Ihr »In diesem Sinne ist der jüngste Vorstoß von Wirtschafts- 21 Geschirrspüler kaputt ist und Sie einen Servicemann bestel- ministerin Margarete Schramböck, im Rahmen einer len, geben Sie diesem auch nicht Ihren Hausschlüssel und Ö-Cloud-Initiative die Datensouveränität Österreichs und lassen ihn allein in Ihrer privaten Umgebung werken. Sie die Resilienz der heimischen digitalen Services zu erhöhen, werden ebenfalls da sein und ihm die Tür öffnen und ihn begrüßenswert. In drei Schritten sollen dabei einheimische wieder hinausbegleiten. VPN überlässt seinen Nutzern – Ressourcen in diesem Bereich geprüft, Partnerschaften mit um bei dem Beispiel zu bleiben – die Hausschlüssel, ganz österreichischen Anbietern von Rechenzentren eingegan- ohne Einschränkung. Bei einer stark ansteigenden Zahl an gen sowie Softwareunternehmen in den Prozess integriert Nutzern, die VPN-Zugänge nutzen, wie uns die Entwick- werden. Ein längst fälliger Schritt, denn derzeit sind viele lung der letzten Monate gezeigt hat, kann ein sorgloser Um- österreichische und europäische KMUs von US-amerika- gang verheerende Folgen haben. nischen und auch chinesischen Cloudplattformen abhän- Die ›Zero-Trust‹-Strategie kann herkömmliche VPN- gig. Insbesondere die Frage der Datensicherheit und -sou- Lösungen ersetzen und schafft ein sicheres, effizientes und veränität tritt hier aufgrund von Datenschutzproblemen benutzerfreundliches Arbeitsumfeld ganz nach dem Motto immer mehr in den Vordergrund. ›never trust, always verify‹. Überall dort, wo verstärkt pri- In letzter Zeit sind einige Initiativen in der EU ent- vate Endgeräte für die Arbeit genutzt werden und die User standen, die eine effiziente, sichere und vertrauenswür- von unterschiedlichen Standorten aus auf Cloudanwendun- dige Dateninfrastruktur für Europa schaffen sollen. Die gen und Unternehmensressourcen zugreifen, vergrößert prominenteste davon ist GAIA-X, die von den deutschen sich die Angriffsfläche, die von der IT gemanagt werden Bundesministerien für Wirtschaft und Energie sowie für muss. Das Zero-Trust-Modell basiert auf kontextbewusster Bildung und Forschung ausgeht. Deutschland signalisiert, Intelligenz, um autorisierten Nutzern anhand von Faktoren dass es bei der Frage der Cloud- und Dateninfrastruktur wie Identität, Zeit und Gerätesicherheit Zugriff zu gewäh- sowie Informationssicherheit und Resilienz durchaus an ren oder zu verweigern – diese striktere Zugriffskontrolle einer gesamteuropäischen Strategie interessiert ist. Dieser lässt allen Nutzern dabei freie Wahl von Geräten und An- Vorschlag hätte tatsächlich zahlreiche Vorteile, auch für die wendungen. Zero-Trust heißt, übersetzt auf das Beispiel österreichische Wirtschaft, die stark mit den anderen EU- mit dem kaputten Geschirrspüler: Der Handwerker wird Volkswirtschaften verbunden ist. ins Haus gelassen, allerdings muss er sich glaubwürdig aus- In den letzten Jahren wurden bereits europäische weisen. Alle Zimmer bis auf die Küche bleiben versperrt, GAIA-X-konforme Edge-Cloud-Lösungen und Produkte denn nur dort soll sich der Servicemann aufhalten. Über für die Industrie entwickelt und zur Marktreife geführt, unerwartete Handlungen werden Sie als Hausbesitzer und etwa von der deutschen Friedhelm Loh Group. Diesen Auftraggeber umgehend informiert – klingt doch gut, und Vorsprung und das vorhandene Know-how gilt es jetzt für vor allem sicher, oder?« n eine Dateninfrastruktur europaweit zu nutzen.« n Fotos: Citrix, Rittal Citrix, Fotos:

www.report.at 04 - 2020 > > »IT sel ins Homeoffice war für unsere Orga- nisation weltweit eine Herausforderung. Dennoch hat Veeam sich trotz der Markt- führerschaft im Enterprise-Bereich sein Startup-Mindset bewahrt. Auch für unse- re Kunden haben technische Teststellun- gen und Proofs-of-Concept Präsentatio- nen ohne direkten persönlichen Kontakt funktioniert. Wir haben bewiesen, dass dies alles auch online möglich ist. Schluss- endlich geht uns aber natürlich auch der direkte soziale Kontakt ab.

Report: Viele haben im Homeoffice häufiger Meetings als in der Büroarbeit zuvor. Wie gehen Sie in Ihrer Organisati- on damit um? Zimmermann: Ich denke, dass man in Bezug auf Online-Meetings Qualität und 22 Quantität miteinander in Einklang brin- gen sollte. Auch ich hatte anfangs häufiger Meetings mit meinem Team, um mit allen in Kontakt zu bleiben. Wir haben nun un- sere regelmäßigen Morning-Coffee-Calls und Talks von wöchentlich auf monatlich reduziert. Ich will damit meinen Mitarbei- tern wieder mehr Freiraum geben.

Report: Wie geht es Ihrem Geschäft ganisationen geworden, da sie vermehrt Report: Sicherheit in einer IT-Infra- aktuell? Welche Trends sehen Sie durch auf Homeoffice-Tätigkeit setzen. Ich den- struktur bedeutet auch, diese auch wie- die Krise auch in der Unternehmens-IT? ke, wir werden in Zukunft generell eine der verfügbar nach Attacken zu machen. Mario Zimmermann: Die ersten Mona- stärkere Nutzung von Kollaboration- und Warum sollten Unternehmen hierbei auf te dieses Jahres waren für uns alle unge- Konferenzlösungen sehen. Nachdem wir Veeam setzen? wöhnlich, um es mal vorsichtig auszudrü- bereits das Backup von Office 365-Daten Zimmermann: Eines der wichtigsten cken. Wir müssen unser Geschäft nun auf aus der Cloud bieten, werden wir unsere Erkenntnisse des »Data Protection Trends eine etwas andere Art und Weise führen Lösung im dritten Quartal um eine neue Report 2020«, den Veeam Anfang Juni ver- als bisher, um die Sicherheit der Veeam- Version mit Backup- und Restore-Funkti- öffentlicht hat, bezieht sich auf die Sorge Community, bestehend aus Mitarbeitern, onen für Microsoft Teams in der gewohn- von 32 % der befragten DACH Organisati- Partnern und Kunden, zu gewährleisten. ten Veeam-Qualität erweitern. onen bezüglich potenzieller Cyberangrif- Aber das Geschäft hat sich soweit wäh- Der allgemeine Zuspruch für Cloud- fe. Dies stellt die größte Herausforderung rend dieser herausfordernden Zeit stabil Services hat auch unsere Produktentwick- für Unternehmen aktuell dar. Egal ob es entwickelt, da wir uns sehr auf den Kun- lung geprägt. Aus einem einfachen Grund: sich um Ransomware, andere Cyberatta- den-Support fokussiert haben. Bei vielen Daten sollten »on-prem« gesichert wer- cken oder sogar interne Angriffe handelt Unternehmen sind jetzt Cloud-Plattfor- den, um immer direkten Zugriff darauf – sobald Angreifer in einem System sind, men, allen voran Microsoft Office 365, in zu haben – ebenso aber auch in der Cloud. kann darunter auch die Verfügbarkeit der den Fokus gerückt. Das betrifft nicht nur Wir sehen durch die Umstellung auf ver- IT leiden. Bei etwaigen Ausfällen brauchen das E-Mail-Service Microsoft Exchange, teilte Arbeitsplätze auch den Wandel zu Unternehmen daher eine Strategie und sondern auch die Datenspeicherung in Cloud-Diensten im eigenen Unterneh- Lösungen für Backup, Restore und Disas- der Cloud mit SharePoint und OneDrive. men. Ich selbst habe von meinem ersten ter Recovery. Gerade bei einer böswilligen Auch Microsoft Teams ist nun zu einer Arbeitstag an bei Veeam auch schon von Verschlüsselung von Daten über eine Ran-

strategischen Anwendung in vielen Or- zu Hause arbeiten können, aber der Wech- somware ist es wichtig, auf mehrere Back- Veeam Fotos:

> 04 - 2020 www.report.at Resilienz >

viceanbieter der Wahl abgebildet und ste- hen dann auf Abruf bereit, wenn das eige- muss heute einfach und ne Rechenzentrum in die Knie geht. Report: Wie sehr legen Unternehmen rasch verfügbar sein« tatsächlich Wert auf einen lokalen Cloud- Partner? Zimmermann: Je größer und interna- Mario Zimmermann, Country Manager Austria bei Veeam tionaler ein Unternehmen aufgestellt ist, Software, über Flexibilität in der aktuellen Situation und umso wahrscheinlicher wird ein Public- warum Schnittstellen zu Cloud-Services essenziell für Cloud-Anbieter in Betracht gezogen. Ei- Backup-Systeme geworden sind. ne kleine und regionale Organisation hin- gegen wünscht sich tendenziell eher einen Von Martin Szelgrad lokalen Partner. Aber die Grenzen ver- schwimmen zunehmend. Die Cloud kam, ups zu setzen – denn auch einzelne Daten- muss nicht immer ein Cyberangriff aus- sie ist jetzt da und ermöglicht hybride IT- sicherungen können kompromittiert sein lösen: In Österreich haben wir auch Ge- Szenarien mit hoher Flexibilität, denn IT und ein Unternehmen erpressbar machen. fahren durch Hochwasser, Brand und den muss heutzutage einfach und rasch ver- Um Daten auch auf einen anderen Stand- Bagger, der die Stromleitung kappt. fügbar sein, um die Wettbewerbs- und ort auszulagern, bietet die Cloud wunder- Innovationsfähigkeit adäquat unterstüt- bare Möglichkeiten. Report: Welches Backup-Konzept ra- zen zu können. Jedes Unternehmen findet Mit der »Veeam Availability Suite v10« ten Sie prinzipiell Unternehmen? Lassen nun seinen Weg, die IT hybrid zu betrei- sind Unternehmen in der Lage, Backups sich hier Ratschläge generalisieren? ben und zu sichern. Mit unseren Schnitt- auch in der Cloud zu speichern und die- Zimmermann: Bei Veeam bezeichnen stellen gelingt nicht nur die Einbindung se mit Object Lock vor unbefugter Ma- wir unsere Empfehlung als »3-2-1-Regel«: der Cloud, sondern auch die Möglichkeit, nipulation oder Löschung zu sichern. Du sollst von deinen Daten mindestens Daten wieder zurückzuholen – und so den Das Charmante daran ist: Die Daten sind drei Kopien haben, auf zwei unterschied- »Workload wandern zu lassen«. 23 trotzdem weiterhin im Zugriff. Die Cloud lichen Medien gespeichert und eine davon Unsere Lösungen sind eigentlich der erfordert ein durchdachtes Management off-site gelagert. Wenn man hier Schnitt- perfekte Anwendungsfall, um Projekte mit einer weiteren Schnittstelle für Back- stellen in die Cloud vorliegen hat, dann ist vorantreiben zu können. Mit der Virtua- ups, liefert aber im Gegenzug zusätzliche Verfügbarkeit. Wir sind aufgrund unserer Cloud-Da- Du sollst von deinen Daten drei tenmanagement-Kompetenzen Markt- führer in der EMEA-Region. Wir haben Kopien haben, auf zwei Medien die notwendigen Schnittstellen, um heu- gespeichert, eine davon off-site. te einen Workload – der gestern physisch war, heute virtuell ist und morgen in der es sinnvoll, auch auf Cloud-Technologien lisierung und der Cloud geht es für die IT Cloud betrieben wird – zu verfolgen und auszulagern. Nur dann kann ich sicher und Fachabteilungen in erster Linie nicht diesem die nötige Verfügbarkeit über sein, meine Daten in jedem Fall wieder- mehr nur um die Anschaffung von Hard- Restore-Funktionen zu geben. Übermor- herstellen zu können. Wir predigen dieses ware und Software, sondern um die Ver- gen entscheidet eine IT-Abteilung viel- Grundprinzip seit der ersten Stunde. fügbarkeit von Daten. Das ist mittlerweile leicht, sich von einer Cloud-Strategie zu der Dreh- und Angelpunkt jedes Business. distanzieren und Daten vor Ort zu sichern. Report: Und wenn ein Unternehmen Das betrifft große IT-Abteilungen ebenso Mit unserer agnostischen Softwarelösung nicht auf die großen Public-Cloud-Provi- wie kleine Unternehmen. Gerade in den macht das keinen Unterschied. Weiterhin der setzen möchte? vergangenen Monaten waren viele auf wichtig ist aber das Bewusstsein für Cy- Zimmermann: Cloud heißt nicht auto- Online-Services angewiesen, die IT ist in bersecurity, das in den Unternehmen ge- matisch, dass es ein globaler Anbieter sein den Mittelpunkt gerückt. Wer jetzt nicht schaffen werden muss. Das beginnt beim muss – auch wenn diese genauso lokale zusätzlich auf online umgestellt hat, ist für einzelnen Mitarbeiter und umfasst die ge- rechtliche Aspekte berücksichtigen. Wir die Zukunft nicht vorbereitet. samte Organisation und Systeme. haben eine Vielzahl an Cloud-Anbietern Man hat außerdem gesehen, dass es Für eine Business Continuity braucht in Österreich, die auf Veeam-Technologie nicht immer der CIO sein muss, der Ver- es Disaster-Recovery-Szenarien, die mög- setzen. Damit bieten unsere Partner – IT- änderungen vorantreibt. In diesem Jahr licherweise auch Cloud-Infrastrukturen Dienstleister und Systemhäuser – entspre- hat eine Pandemie die Digitalisierung un- beinhalten. Wir beraten aktiv dazu und chende Services für die Endanwender. Das glaublich beschleunigt, was dazu führt, zeigen Unternehmen, wie nach einem kann ein Backup-as-a-Service sein, um die dass das Bewusstsein für die Relevanz von Ausfall Rechenzentren mit Hilfe eines Verfügbarkeit von Daten zu erhöhen, oder Cloud-Datenmanagement derzeit sehr zweiten Standorts in kürzester Zeit »zu- etwa Disaster-Recovery-as-a-Service. Da- ausgeprägt ist – und zwar bis in die höchs- rück ins Leben« geholt werden. Die Krise bei werden komplette Systeme beim Ser- te Management-Ebene. n

www.report.at 04 - 2020 > > eAward

die SiegerInnen Lösungen für neues Wirtschaften Der eAward prämiert die besten Lösungen und Services für neue Wege in Krisenzeiten – und darüber hinaus. Am 3. Juli 2020 wurden die Auszeichnungen bekannt gegeben.

eit vielen Jahren bildet der eAward eine Plattform für gen hat die Auswahl nicht einfach gemacht. »Wie man wieder gut die besten Projekte und Lösungen mit IT-Bezug in Ös- sehen kann, gibt es viele Innovatoren und engagierte Unterneh- S terreich. Erstmals prämiert wurden nun Produkte, Ser- merInnen«, gratuliert Jurorin Gerlinde Macho, Geschäftsführe- vices und Lösungen aus dem größeren Raum DACH, die Unter- rin MP2 IT-Solutions, »allen EinreicherInnen« stellvertretend für nehmen helfen, ihr Geschäft beständig, sicher und nachhaltig die eAward-Jury. fortzuführen oder auf Dauer zu verändern. »Der eAward zeichnet seit 15 Jahren erfolgreiche Digitali- Knapp 80 Projekte waren eingereicht worden. Je einen Ka- sierungsprojekte aus und ist ein wichtiger Kommunikations- tegoriesieg (1. Platz) und eine Auszeichnung (2. Platz) gibt es in partner des Digitalen Österreichs«, betont Christian Rupp, CIO insgesamt acht Kategorien. Die hohe Qualität vieler Einreichun- European Joint Innovation Lab. n 24

Homeschool-Initiator Christian Günther (Spei- cherkraft) mit seinen Kindern. Er setzt auf Frontend-Testing auch im engsten Familienkreis.

Homeschool

Der Sieg in der Kategorie Teamwork geht in die Steiermark. »HOMESCHOOL powered by M-Files« wurde von dem Unternehmen Speicherkraft entwickelt, um Schulen im Bereich E-Learning besser > unterstützen und organisieren zu können. SchülerInnen und LehrerInnen können sich über das intuitiv bedienbare Portal mit ihren Schulaufgaben strukturiert und effizient auszutauschen. »Wir brauchen dringend Lösungen wie diese, um die Digitalisierung im Bildungsbereich zielgruppenorientiert voranzutreiben«, so die

Jury. Österreichische Post LG Nexera, AnyTime, Szabo, Tina Fotos:

> 04 - 2020 www.report.at eAward >

Katalysator

Die weitere Auszeichnung in der Kategorie Teamwork geht > nach Oberösterreich: »Any­ Idea« von mobile agreements ist ein digitaler Katalysator für ein erfolgrei- ches Ideen- und Innovationsmanage- ment in Unternehmen. Mittels Co- Creation und Open Innovation können MitarbeiterInnen und KundInnen schnell und einfach an einer Ideenge- nerierung beteiligt werden. »Ein Superansatz, diese strategische Herausforderung der meisten Unter- nehmen heute zu unterstützen und dabei Abläufe zu optimieren«, urteilt Geschäftsführer Harald Weinberger und das AnyIdea-Team liefern eine grandiose die eAward-Jury. Plattform für Innovationsmanagement.

Fullservice In der Kategorie Organisation > erreicht das Projekt »sharedforces – Inkubator 2.0« von LG Nexera 25 Business Solutions den 1. Platz. Zielgruppe dieser neuen Art eines Firmeninkubators sind Personen, die sich als DienstleisterIn selbstständig machen wollen. GründerIn- nen erhalten als Service die komplette Abwicklung aller administrativen Tätigkei- ten – auch rechtliche, steuerliche und marketingtechnische Aktivitäten. »Dieses Angebot gibt Mut und eine Hilfestellung, die Wirtschaft neu zu beleben und die Maßgeblich am Projekt sharedforces – Inkubator 2.0 beteiligt: Christian Steindl Selbstständigkeit zu stärken«, ist die (Shared Forces), Johannes Leitner und Maximilian Würfl (LG Nexera Business Solutions AG). eAward-Jury begeistert.

Posteingang

Die Auszeichnung beim Thema Organisation geht an Scanpoint > und die Österreichische Post. Der »digitale Posteingang« ist die ideale Lösung für alle, die ihre Eingangssen- dungen auf elektronischem Wege und völlig kontaktlos erhalten wollen. Das ermöglicht eine schnelle, ortsunabhän- gige und einfache Weiterverarbeitung. »Das ist eine der Zeit entsprechend schnelle und unbürokratische Lösung für effiziente dokumentenbezogene Martin Hochmeister, Prokurist und Leitung Vertrieb & Produktmanagement Scanpoint Prozesse«, lautet das Jury-Feedback. Gmbh & Emd Gmb, treibt die Digitalisierung des Postwegs voran.

www.report.at 04 - 2020 > > eAward

Regional

Eine Plattform für nachhaltige Landwirtschaft und > regionale Produktion ist Siegerin in der Kategorie PR & Marketing. bauernladen.at ist mit einem Angebot von über 10.000 Produkten von Lebensmitteln bis Naturkos- metik ein Marktplatz für alle, die Wert auf Genuss legen und die Herkunft ihrer Produkte kennen wollen. Mit Funktionen wie einer Landkarte der HerstellerInnen und Gutscheinmög- lichkeiten für Unternehmen »bietet die Plattform vor allem Medianet-Geschäftsführer Markus Bauer hat 2018 die kleineren ProduzentInnen einen professionellen Auftritt und Plattform bauernladen.at gegründet. Absatzkanal.« 3600 Ausgezeichnet in dieser Kategorie wird auch »360° KTM – Virtual Recruiting und > Employer Branding« von 360 Perspektiven und KTM. Im Auftrag der Personalabteilung des Fahrzeugherstellers wurde eine VR- und 360-Grad- Präsentation produziert, die beim Recruiting sowie Onboarding von neuen Fachkräften unterstützt. Die Jury lobt die stimmige Umsetzung dieser »State of the Art-Lösung« und zukunftsweisenden Möglich- 26 Gerald Stöllnberger, Katharina Nikolai, Viktoria Uray und Max Willenba- keit, Unternehmen ihren Zielgruppen zu zeigen und cher von 360 Perspektiven setzen spannende Touren durch Firmenge- zu erklären. lände virtuell um.

Arztbesuch

Der Kategoriesieg Qualität & Sicherheit geht an die Anwen- dung »drd doctors online – Ärztliche Hilfe am Smartphone«. > Die Lösung aus Wien nutzt die Digitalisierung, um PatientIn- nen mit neuen Services rasch, zeitsparend und niederschwellig eine Beratung mit ihren HausärztInnen zu ermöglichen. Nach der ärztli- chen Konsultation über die drd-App erhält die PatientIn umgehend Rezept, Befund oder Überweisung. NutzerInnen haben ihre digita- len, sicher verschlüsselten Gesundheitsdokumente so immer am Clemens Billek liefert die erste telemedizinische Plattform Österreichs für den qualifizierten Smartphone dabei. »Gerade in Zeiten des Social Distancing eine Zugang zu ÄrztInnen mit nur einem Tastendruck. wertvolle Alternative für den Arztbesuch«, so die Jury.

Passwortfrei Ebenfalls in der Kategorie Qualität & Sicherheit ausgezeichnet ist NEVIS Security aus Zürich mit der Einreichung »Das pass- > wortfreie Zeitalter«. Die »NEVIS Authentication Cloud« ermög- licht den Zugang zu elektronischen Diensten ganz ohne Passwort und SMS-Versand – dank Zwei-Faktor-Authentisierung trotzdem auf höchs- tem Sicherheitsniveau. Sie ist ideal für Firmen, die schnell ihre Angebote in die digitale Welt übertragen müssen und ihren KundInnen einen Beste, sichere Cloud-Lösung aus der sicheren und komfortablen Zugriff ermöglichen wollen. Anerkennung Schweiz: NEVIS ersetzt Passwörter auf findet der »innovative und auch userfreundliche Ansatz« bei der Jury. einfache Weise. Und: »Das Passwort-Thema muss sowieso noch revolutioniert werden.« Fotos: bauernladen.at, 360 Perspektive, drd 360 Perspektive, bauernladen.at, Fotos:

> 04 - 2020 www.report.at eAward >

Beratung

In der Kategorie Vertrieb & Service ist das österreichische > FinTech-Unternehmen baningo Sieger. Es liefert Finanzdienstleistern die richtige Antwort auf den schwindenden Kontakt im Filialgeschäft. Mit der App »baningo-select« werden digitale Prozes- se mit menschlicher Interaktion auf smarte Art und Weise verknüpft. Die KundInnen werden über neue Medien mit ihrer persönlichen BeraterIn verbunden. Die Jury: »Der Ansatz der hybriden Das FinTech-Unternehmen baningo liefert Finanzdienstleistern die richtige Ant- Beratung ist hervorragend, denn viele wort auf den schwindenden KundInnen-Kontakt im Filialgeschäft. wollen nicht auf reale BankenberaterIn- nen verzichten.« Fitness

Ausgezeichnet wird ebenfalls die Plattform Bodydays.at. Im März > startete Bodydays.at als einer der größten Group-Fitness-Anbieter Österreichs 27 mit breitgefächertem Distance-Training-Pro- gramm, das einfach und bequem online buchbar und von zu Hause durchführbar ist. Die Kurse sind interaktiv: Die TrainerInnen sind mit ihren KundInnen während der gesamten Trainingseinheit im Gespräch und können so Feedback zu den Übungen geben. »Professionelles Fitness-Training ist damit auch zu Hause möglich. Das ist ein Angebot, das garantiert auf Dauer bleiben wird«, lautet Bereits acht Wochen nach dem Start der Distance-Trainings konnte Body- die Begründung der Jury. days.at auf über 20.000 Online-Kursbesuche zurückblicken.

tooltime Der Kategoriesieg Produktion geht an die »After-Sales Plattform > ToolSense«. Durch ToolSense können Unternehmen zusätzliches Umsatzpotenzial im Maschinen- und Gerätehandel mit Service, Reparaturen, Ersatzteilen und Leihmaschinen erschlie- ßen. Das gleichnamige Unternehmen stellt KundInnen alle erforderlichen Technologi- en zur Verfügung und kombiniert die Plattform mit intelligenten Sensoren. »Eine Top-Idee, die viele neue Möglichkeiten für Hersteller und Händler eröffnet. Davon Die drei Co-Founder von ToolSense sorgen für Umsatzsprünge im Servicege- haben alle etwas: AnbieterInnen und

Fotos: baningo, Hierhacker, ToolSense Hierhacker, baningo, Fotos: schäft: Rostyslav Yavorskyi, Alexander Manafi und Benjamin Petterle. NutzerInnen.«

www.report.at 04 - 2020 > > eAward

Livestream Der zweite Platz in der Kategorie Produktion geht an Stryme, das mit > »Tubicon« ein funktionsreiches, aber einfaches Tool für das Erstellen von Live-Inhal- ten bietet. Diese cloudbasierte Anwendung als Smartphone-App ermöglicht NutzerInnen aus Branchen wie Medien, E-Learning, Unterneh- menskommunikation, Podcasts, Konferenzen und Sport die ZuschauerInnen auch ohne professionelles Videoproduktionsequipment in hervorragender Qualität zu erreichen. »Smart Live Producing, so nutzerfreundlich umgesetzt, hat uns mehr als überzeugt. Das ist ein Riesen- Clemens Czepe und Goce Zdravkoski sind die erfolgreichen Gründer von Stryme, das mit TUBICON ein funktionsreiches aber einfaches Tool für hebel für Medienschaffenden ebenso wie für das Erstellen von Live-Inhalten bietet. viele andere.«

Bienenvölker In der Kategorie Innovation hat Kärnten die Nase vorne: Das Cloud-Service > »Bee-o-Meter« von IoT40 Systems misst 28 die ökologische Reinheit der Umwelt mit Hilfe von Bienenvölkern. Das Kriterium ist die Bienen- Verlustrate, die sich aus den gezählten Bienen- aus- und -rückflügen ergibt. Diese Messgröße wird mit anderen Daten aus dem Stock sowie Daten von externen Messstationen kombiniert. Basierend auf einer KI-Logik werden verschiede- ne Alarme gesetzt und über ein Dashboard können alle Daten eingesehen werden. »Bildana- lysen und künstliche Intelligenz bilden bei diesem Christian und Christina Inzko, Martin Fischer, Johannes Meleschnig und innovativen Projekt ein Win-win-Ergebnis für Alexander Rigelnik sind die MacherInnen hinter dem effizienten Bio- Mensch und Natur«, heißt es seitens der Jury. Monitoring für Regionen.

shop floor

Bei dem ausgezeichneten Projekt »Smart Digital Signage« von Digitale > Mediensysteme und Advertima werden mit 3D-Sensorik und datenschutzgerechter Computer-Vision neue Wege im Marketing am Shop-Floor beschritten. Hierbei dreht sich alles um lokal spontan abgestimmte Inhalte von Werbefilmen. Das System ist in der Lage, bis zu 25 Personen gleichzeitig zu erkennen und mit Merkmalen wie Alter und Geschlecht einzuord- nen. »Wir sehen Lösungen wie diese auch als wichtigen Input für den Vertrieb und generell Smart Digital Signage: Mittels Daten wird ein tieferes Kundenverständnis für den Handel und ServiceanbieterInnen in der vor Ort am Shopfloor geschaffen.

Zukunft«, so die Jury. Advertima IoT40 Systems, Stryme, Fotos:

> 04 - 2020 www.report.at eAward >

Detektivarbeit

Den Sonderpreis »Lösung für die Krise« gewinnt ein Konsortium von Wien Kanal, ebswien hauptkläranla- > ge, TU Wien – Institut für Wassergüte und Ressour- cenmanagement, und Wiener Gesundheitsverbund. Im Rahmen des Projekts »CSI Abwasser: auf Virensuche im Kanal« wird ein Früherkennungssystem für das Covid-19-Vi- rus entwickelt. Über Abwassermessungen und die Analyse von DNA-Bestandteilen wird ein österreichweites Frühwarn- und Monitoring-System aufgebaut, mit dessen Hilfe Gesund- heitsbehörden rasch Informationen über Auftreten und Verbreitung des Virus erhalten. »Das ist ein weiteres, Datensammlung im Untergrund für lebensrettende Maß- wunderbares Beispiel für die disziplinenübergreifende nahmen in der Großstadt: das Team von TU Wien, Wien Zusammenarbeit in der Smart City Wien«, bestätigt die Jury. Kanal und ebswien. einkaufshilfe Die Auszeichnung in dieser Sonderkategorie geht an »Digital Butler – kontaktlose Eingangskontrolle und > Kundenstrom-Management-System«. Die Lösung wurde von dem deutschen Digitalisierungsspezialisten Apostore aus Gelsenkirchen innerhalb von nur drei Wochen von der Idee bis zum Marktstart gebracht. Sie ist jetzt ein zentraler, erster Berührungspunkt und die Schnittstelle für 29 den Verlauf der weiteren »Kundenreise« in Geschäftslokalen und insbesondere Apotheken. »Die KundInnen sind geschützt und die Anbieter haben alle Hygienevorschriften eingehalten Die Apostore-Geschäftsführer Christian Bauer und – auf diese Weise umgesetzt ist es vor allem benutzerfreund- Christopher Thielen liefern mit dem »Digital Butler« ein Ampelsystem und sicheren Begleiter für KundIn- lich, serviceorientiert, einfach und klar in der Anwendung«, nen in Apotheken. lautet die Begründung der eAward-Jury.

Weitere Informationen zu allen Nominees und dem Wirtschaftspreis eAward unter www.report.at/award

Wegweiser im Netz Die Links zu allen Siegern des eAward: Lösungen für neues Wirtschaften HOMESCHOOL 360° KTM – Virtual Recruiting und ToolSense After-Sales Plattform powered by M-Files Employer Branding www.toolsense.io homeschool.jetzt 360perspektiven.com/projekte/ TUBICON – Smart Live Producing ktm_recruiting_de_1 AnyIdea – More Ideas. Greater www.tubicon.com Innovations. drd doctors online – Ärztliche Hilfe anyidea.ai am Smartphone Bee-O-Meter www.drd.at www.iot40systems.com sharedforces – Inkubator 2.0 www.sharedforces.one Das passwortfreie Zeitalter Smart Digital Signage www.nevis-security.com/angebote/ www.digitale-medien.at/portfolio/smart- Der digitale Posteingang der authentication-cloud signage Post www.scanpoint.at/losungen/ Kundenfokus im Finanzvertrieb CSI Abwasser: auf Virensuche im Kanal digitaler-posteingang baningo-select.com/beraterfinder www.wien.gv.at/umwelt/kanal bauernladen.at Bodydays.at Digital Butler www.bauernladen.at bodydays.at www.apostore.com/digital-butler Fotos: Wien Apostore Kanal, Fotos:

www.report.at 04 - 2020 > > IT-Services Die virtuelle Finanzabteilung Die beiden österreichischen Startups domonda und Adam schlossen eine Kooperation, um KMU bei der Digitalisierung der unternehmerischen Prozesse gemeinsam unter die Arme zu greifen. Von Angela Heissenberger Markt mit standardisierten Tools und Cloud-Computing-Produkten dominie- ren, ist man sich bewusst – und sieht sie zugleich als Vorteil: Individuelle Lösun- gen, die auf die speziellen Anforderun- gen von Klein- und Mittelbetrieben zuge- schnitten sind, gibt es kaum noch. »Durch unsere Zusammenarbeit stehen wir ös- terreichischen Unternehmen mit maßge- schneiderten Lösungen zur Hilfe und hal- ten gleichzeitig die Wertschöpfung, Jobs und die Innovationskraft in Österreich«, sagt Bernhard Frühlinger, Geschäftsführer von Adam. Die zunehmende Komplexität und Geschwindigkeit der Wirtschaft macht zeitnahe Entscheidungen unabdingbar. 30 Mathias Kimpl, domonda, und Bernhard Frühlinger, Adam, machen künftig gemeinsame Sache. Manager müssen die relevanten Kenn- zahlen und Indikatoren stets im Blick ha- m Zuge des Corona-Lock- begonnene Partnerschaft zu intensivieren. ben, um Trends und Risiken rasch erken- downs wurde vielen Unterneh- Mit einer »virtuellen Finanzabteilung« nen und darauf reagieren zu können. Was I men schmerzlich bewusst, dass wollen die beiden jungen Unternehmen in Großunternehmen dank integrierter sie bezüglich Digitalisierung noch einigen vor allem KMU aus der Krise helfen. ERP- und BI-Systeme automatisiert ab- Nachholbedarf haben. Insbesondere in- Die Plattform domonda übernimmt läuft, ist für KMU jedoch noch häufig die nerbetriebliche Prozesse kamen ins Sto- dabei die Digitalisierung der Finanzpro- handgestrickte Excel-Tabelle. cken, als ganze Abteilungen ins Homeof- zesse. Mit Hilfe von künstlicher Intelli- »Die strukturierte digitale Aufberei- fice wechselten und keinen Zugriff auf die genz werden aufwändige manuelle Abläu- tung und Analyse der finanziellen Daten papierbasierte Dokumentenablage hatten. fe rund um Belegerkennung, Verbuchung, im Unternehmen ist einer der Schlüssel- Auch die Führungsarbeit lief oft ins Leere, Rechnungsfreigabe und Bankkontenab- faktoren, die entscheiden, wie gut Unter- wenn eine digitale Kommandobrücke gleich automatisiert. nehmen die nächsten Monate bewältigen fehlte und sich der direkte Kontakt zu den Adam setzt im Controlling an. Mittels können«, erklärt Frühlinger. Eine Profes- Mitarbeiterinnen und Mitarbeitern auf eines Analysetools werden die Unterneh- sionalisierung der Strukturen und daten- Videokonferenzen beschränkte. mensdaten aufbereitet und ein Forecast basierte Entscheidungen könnten einen »Vieles wird nach der Krise anders sein erstellt, der als Basis für Managementent- Startvorteil aus der Krise bedeuten, bestä- als zuvor, dazu zählt vor allem die Art und scheidungen dient. Im Mittelpunkt steht tigt Kimpl: »Mit diesem neuartigen Ange- Weise wie Unternehmen arbeiten«, glaubt die Erhaltung und Steigerung der Liquidi- bot helfen wir österreichischen Unterneh- Mathias Kimpl, Geschäftsführer von do- tät. Die Controlling-Experten des Adam- men dabei, mit voller Kraft in die Zukunft monda, an ein nachhaltiges Umdenken in Teams agieren dabei als externer Spar- zu steuern.« n den Führungsetagen. »Obwohl Österreich ringspartner der Unternehmen. für seine innovativen Firmen und Welt- Gemeinsam schnüren domonda und marktführer bekannt ist, hinken wir in der Adam somit ein Paket, das nicht nur mit Digitalisierung stark hinterher.« Die Digi- der Zettelwirtschaft Schluss macht, son- Kontakt talisierung zentraler Unternehmensberei- dern Führungskräften auch ein Instru- n che sowie neue Formen der Zusammenar- ment zur besseren Unternehmenssteue- Domonda GmbH: www.domonda.com beit seien bereits jetzt überlebenswichtig. rung in die Hand gibt. n Adam – Acquedus Business Services >> Aus der Krise << >> Startvorteil << GmbH: Die Startups domonda und Adam be- Der Konkurrenz übermächtiger Kon- www.meetadam.io

schlossen deshalb, ihre bereits im Vorjahr zerne wie Google oder Amazon, die den Johan van der Merwe Fotos:

> 04 - 2020 www.report.at Was Meinung ist und wer position bezieht >

Für alles gewappnet Welche Sicherheitsstrategie Sie brauchen, um die ganze IT-Infrastruk- tur zu schützen – eine Empfehlung von Gerhard Raffling, Commvault.

m Daten richtig abzusichern, reicht es wiesen: »Authentication, Autorisation & Accoun- nicht, wenn die eigene Unternehmens- ting« beschreibt eine Methode, um Softwarelö- U struktur auf die Cyber-Bedrohungsland- sungen zu bewerten. Gute Hersteller bieten ih- schaft vermeintlich vorbereitet ist. Ransomware- ren Kunden nicht nur eine große Auswahl an Lö- Bedrohungen können jederzeit auftreten, und sungen, die potentiell ihre Bedürfnisse abdecken, wer Lösegeld-Forderungen die kalte Schulter zei- sondern beraten auch darüber hinaus, welche da- gen will, muss fähig sein, seine Daten schnell wie- von sich nahtlos und fehlerfrei in die bestehende derherstellen zu können. Das Zünglein an der Infrastruktur eingliedern lassen. Sowohl die Soft- Waage ist oft die definierte Desaster Recovery- ware als auch die Art der Implementierung hat Strategie – welche ohne State-of-the-Art-Techno- zum Ziel, Anwenderfehler zu vermeiden und eine logie, smarte Prozesse und gut geschulte Mitarbei- vollständige Protokollierung und ein lückenloses ter zur Schwachstelle wird. Fairerweise kann man Auditing zu ermöglichen. sagen, dass die Anforderungen an die Hersteller in Eine Neuigkeit für die Branche ist zudem den letzten Jahren rapide gestiegen sind: Diese die Option, den Vier-Augen-Prinzip-Workflow müssen sich ständig weiterentwickeln, um mit für Aufgaben zu aktivieren, die Daten gefährden 31 den gelieferten Produkten und Dienstleistungen könnten. Dadurch wird sichergestellt, dass min- in hohem Maße auf den Markt zu reagieren. Ge- destens ein weiterer Administrator aus einem fest- »Datensicherheit fordert sind Reaktionsschnelligkeit, Innovations- gelegten Kreis an IT-Verantwortlichen Vorgänge und -management kraft und die Fähigkeit zum schnellen Handeln, genehmigt. sind ein Spagat für wenn es zu Ransomware-Angriffen kommt. Aber: alle Beteiligten.« Die Aufgabe ist höchst spannend, hat einen ech- >> Die richtigen Funktionen << ten, messbaren Wert und erfordert die Fähigkeit, Moderne Lösungen stellen sicher, dass Back- Gerhard Raffling Geschäftsführer neue Strategien schnell umzusetzen. ups einerseits nicht verschlüsselt werden und so- Commvault mit brauchbar bleiben, sowie in weiterer Folge ein- >> Jedes Unternehmen ist anders << fach und automatisch wiederhergestellt werden Schaut man sich die Bedrohungslage für können – auch wenn ein Angriff auf die gesamte Backup-Daten an, so scheint es bei vielen Anbie- IT-Infrastruktur stattgefunden hat. Dieses Wissen tern nur zwei Optionen zu geben: Daten-Isolie- erhöht neben der Unternehmenssicherheit und rung oder unveränderliche Kopien. Unterneh- der Konformität auch den Anwendungskomfort men sind aber auf einen omnipräsenten Schutz des Bedieners. on-premise oder in der Cloud angewiesen, sie Die Datenschutzarchitektur muss immer neue müssen wählen können, ob clevere Appliance- kritische Aspekte berücksichtigen. Daher arbeiten Technologien zum Einsatz kommen – oder nicht die Vorreiter im Bereich Backup- und Recovery – und ob sie selbst den Speicherplatz stellen oder an zusätzlichen Möglichkeiten, Sicherheitssoft- der Anbieter diesen für sie hostet. Datensicher- ware mit vollautomatisierter Überwachungs- und heit auf der einen Seite und effektives Datenma- Erkennungsfunktionen zu ergänzen. Bereits jetzt nagement auf der anderen Seite: Es ist ein Spagat sorgen intelligente Algorithmen des maschinellen für alle Beteiligten, schließlich können Privacy- Lernens dafür, dass Anomalien erkannt und auto- Aspekte die Verarbeitung verlangsamen, Dieb- nom Gegenmaßnahmen eingeleitet werden. Der stahl und Löschung aber müssen durch Rollen- Administrator erfährt parallel durch einen Alarm Management vorgebeugt werden – sei es durch von der potentiellen Bedrohung. interne Stellen oder externe Bedrohungen, bös- Meine Empfehlung: »Challengen» Sie Ihr Da- willig oder fälschlicherweise. tensicherheits- und Desaster Recovery-Konzept sowie die Mitarbeiter im Unternehmen, seien Sie >> Menschliche Fehler reduzieren << offen für Empfehlungen und denken Sie langfri- Beim Aufsetzen einer Datensicherheitsstrate- stig. So können sie Gefahren vorbeugen und ihr

Foto: Felix Hohagen Photography Felix Foto: gie hat sich das AAA-Framework als nützlich er- Unternehmen behält das gute Image. n

www.report.at 04 - 2020 > > Collaboration

Wenn WhatsApp für Unterneh- men ungeeignet ist: Mit »Rain- bow« liefert Alcatel-Lucent Enterprise eine Kommunika- tionsplattform aus der Cloud, die datensicher ist und sich in Geschäftsprozesse integrieren lässt. ALE-Austria-Geschäfts- führer Christian Doleschal über den Wandel am Arbeitsplatz und ein wachsendes Netzwerk- geschäft im Industriebereich.

Von Martin Szelgrad

»Wichtig ist, Menschen die

32 Wahlfreiheit zu geben«

Christian Doleschal, ALE Austria: »Wo die Daten gehostet sind, ist weiterhin ein wichtiges Thema.«

Report: Sie bieten Kommunikations- den Infrastruktur ermöglichen, moderne haben wir einige Dienstleistungspartner infrastruktur für den Arbeitsplatz und Collaboration zu nutzen – beispielsweise und Reseller, die regional stark verankert die Zusammenarbeit in Unternehmen an Videokonferenzen vorab zu planen und sind. Auch die anfallenden Daten können – was sind die Faktoren für erfolgreiche zu administrieren. Heute kann Rainbow in der Cloud gespeichert werden, ebenso Lösungen in diesem Bereich? auch bei Geräten anderer Hersteller ein- wie »on-premises«, in der IT-Infrastruk- Christian Doleschal: Wir setzen auf gesetzt werden. Mit der Plattform können tur beim Kunden. Es sind hier verschiede- den für jeden einfachen Zugang von Col- Telefonanlagen von Unify, Cisco, Mitel ne Ausprägungsstufen möglich, sogar die laboration-Lösungen. Viele der Tools am und NEC eingebunden werden – wir ha- Installation der kompletten Plattform bei Markt sind an Hersteller und Systeme ge- ben dazu Konnektoren für die Produkte großen Kunden etwa im Behörden- oder bunden. Die vergangenen Monate aber dieser Hersteller gebaut. Gesundheitsbereich. Als europäischer haben gezeigt, dass eine leichte Installa- Hersteller unterliegen wir nicht dem US- tion, Inbetriebnahme und einfacher Um- Report: Wo werden die Daten der Cloud Act, welcher US-Hersteller und de- gang der Infrastruktur für das Homeof- Cloud-Lösung verwaltet? Ist der Spei- ren Töchter zu Offenlegung von perso- fice entscheidend sind. Wir setzen hier auf cherort überhaupt ein Thema bei Unter- nenbezogenen Daten zwingt und damit unsere cloudbasierende Collaboration- nehmen? automatisch gegen die DSGVO verstößt. Lösung Rainbow. Ursprünglich, vor rund Doleschal: Wo die Daten gehostet vier Jahren, wurde Rainbow mit seinen sind, ist weiterhin ein wichtiges Thema. Report: In welcher Weise ist der Zu- Unified-Communications-Funktionen Die Cloud-Lösung selbst läuft in unse- gang zu Rainbow niederschwelliger als bei speziell zu unseren Telefonanlagen wie et- ren eigenen europäischen Rechenzentren anderen Collaboration-Lösungen? wa OmniPCX Enterprise oder im KMU- und wird als Service von unseren Part- Doleschal: Ein Freemium-Modell, das Segment OmniPCX Office gestartet. Wir nern angeboten. NTT und A1 sind hier auf openrainbow.com erhältlich ist, kann

wollten Kunden auch bei einer bestehen- die größten in Österreich, darüber hinaus jeder nutzen. Wenn Sie sich dort regis- ALE Fotos:

> 04 - 2020 www.report.at Collaboration > trieren, können Sie sofort loslegen – wir entwickelt. Je nachdem, was gerade prak- Report: Die Zusammenarbeit in Un- nutzen es in meiner Familie als Ersatz für tisch ist, führe ich ein Gespräch über mein ternehmen hat sich in den vergangenen WhatsApp. Eigene Enterprise-Lizenzen Tischtelefon, habe einen PC-basierten Soft Monaten massiv verändert. Was sind für lassen dann die Nutzung in verschiede- Client mit Headset im Einsatz oder nutze Sie die Faktoren, die ein Arbeitsplatzkon- nen Stufen auf Telefonanlagen zu, auch das Mobiltelefon, das ebenfalls mit einem zept auch zuhause erfolgreich gestalten? mit Verbindungsmöglichkeiten zu Goog- Client inklusive Collaboration-Funkti- le Suite oder auch Microsoft Teams. Im onen in die Unternehmenslösung einge- Bildungsbereich zum Beispiel haben die bunden ist. Auch wenn in den vergange- Angestellten von Universitäten den Mehr- nen Jahren der Großteil der Unternehmen wert aller Funktionen mit der Bezahlver- auf IP-Telefonie gewechselt ist – das Spek- sion, während die Studierenden die freie trum ist immer noch sehr groß und wir Version verwenden können – ebenfalls haben auch noch Kunden, die klassische mit Gruppenfunktionen und Teilneh- Digitaltelefonie im Büro haben. Man hat mersuche über die E-Mail-Adresse. Und – dort einfach nicht die Notwendigkeit ge- das macht Rainbow für Geschäftskunden sehen, die Verkabelung zu ändern. interessant – auf Entwicklerseite können Funktionen wie Audio, Video und Mes- Report: Wie entwickelt sich das rei- saging in die eigenen Anwendungen und ne Telefonie-Hardwaregeschäft? Einen Geschäftsprozesse von Unternehmen in- wachsenden Markt gibt es hier wohl nicht tegriert werden. mehr? Doleschal: Der Markt geht zwar jähr- Report: Trotzdem gibt es bereits nam- lich um einen einstelligen Prozentsatz zu- ALE liefert mit Rainbow eine business-taugli- hafte Apps und Kommunikationstools, rück, steht aber weiterhin für nicht unwe- che, sichere Kollaborationsplattform. auf die viele bereits über ihr Smartphone sentliche Umsätze. Tischapparate werden zugreifen können. immer noch getauscht und wir sehen der- Doleschal: Homeoffice ist ein Kon- Doleschal: Die gängigen Messaging- zeit sogar eine Renaissance bei DECT-Te- zept, das es natürlich schon länger gibt. Dienste sind einfach zu benutzen und jeder lefonen – auch hier im Spitalsbereich. Vor Ganz wichtig ist, dass der Homeoffice- 33 hat sie am Smartphone – die Applikatio- gut zehn Jahren hatte man dort einen gro- Arbeitsplatz identisch mit jenem in der nen entsprechen aber nicht den Anforde- ßen Trend in Richtung Voice-over-WLAN Firma ist. Was heißt das? Ich muss auch rungen an Datensicherheit im Geschäfts- gesehen. In der Praxis hatte sich aber die dort meine Netzwerkanbindung mit al- umfeld. Wir sehen mit Rainbow etwa spe- Abdeckung mit wenigen »DECT Base Sta- len Laufwerken haben, ich sollte über die ziell im Gesundheitssektor, insbesondere tions« als wesentlich ressourcenschonen- gleiche Ausstattung mit Telefonapparat bei Spitälern, eine optimale Alternative für der mit der stets größeren Zahl an nöti- und Notebook verfügen. Wir unterstüt- die Kommunikation und Zusammenar- gen Access-Points erwiesen. Zudem ist das zen hier mit vorkonfigurierbaren Remo- beit. Spitalsverbände in der Schweiz haben »Hand-over« von Gesprächen bei DECT te Access-Points, die zuhause einfach nur die Nutzung von WhatsApp – die sich in reibungsloser. Kunden sind deswegen wie- ans Modem des Internetproviders ge- Organisationen oft nicht verhindern lässt der zurück auf DECT gegangen. steckt werden. Das Gerät verbindet sich – bereits komplett abgestellt. Rainbow ist automatisch mit dem Firmennetzwerk DSGVO-zertifiziert, ebenso wird gerade Report: Welche Wachstumsbereiche und baut den VPN-Tunnel ins sichere eine Zertifizierung für den Healthcare- adressiert ALE? Unternehmensnetz auf – inklusive Tele- Bereich durchgeführt, die EU-weit sichere Doleschal: Im Bereich der Netzwerk- fonie-Kanal. Und mit Rainbow kann ich Datenspeicherung garantiert. komponenten sehen wir einen wachsen- mich auch von zu Hause aus mit meinen den Einsatzbereich für »Industrie Swit- Kontakten verbinden. Report: In welchen Bereichen wird ihr ches« – kleine, robuste Boards im Feld- All diese Tools sind schon lange ver- Kommunikations-Lösungsportfolio in einsatz etwa in einer IP-basierten Ampel- fügbar und es ist eigentlich eher an den der Regel eingesetzt? steuerung. Security muss dort direkt auf Unternehmen gelegen, ob deren Nut- Doleschal: Wir sehen in Österreich dem Board, auf dem Chip passieren, damit zung auch zugelassen wird. Das hat sich eine eher traditionelle Nutzung von Te- Anlagen auch nicht vor Ort aufgebrochen in den letzten Monaten massiv geändert. lefonapparaten mit den entsprechenden und gehackt werden können. Trotzdem ist die soziale Komponente, Funktionen Namenswahl, das Transferie- Bei »IoT Containment« werden über der Austausch mit den Kollegen im Büro, ren von Anrufen oder Gruppen-Calls. Na- Profile Handlungsspielräume und Wir- nicht zu unterschätzen. türlich können Sie heute auch mit einem kungsbereiche von Sensoren und anderen Wichtig hier ist, Menschen die Wahl- Mobil-Device ein Dreier-Gespräch aufset- IoT-Devices definiert. Ebenso wird über freiheit zu geben – ebenso aber auch Re- zen. Größere Konferenzen werden in der »Application Fingerprinting« der Daten- geln auch für das Arbeiten von zu Hau- Regel aber mit einer zusätzlichen Applika- strom genau betrachtet, um Anomali- se aus zu definieren. Es braucht auch im tion abgedeckt. en im Netzwerk zu erkennen. Sobald ein Homeoffice Ruhezeiten. Das Wochenen- Der Arbeitsplatz, wie wir ihn abde- Temperatursensor etwa unübliche Daten- de soll stets Wochenende bleiben – auch cken, hat sich generell zu einer sehr fle- pakete schickt, wird das betroffene Board wenn am Handy schnell Mails gecheckt xiblen Umgebung für Kommunikation sofort automatisch abgeschaltet. werden könnten. n

www.report.at 04 - 2020 > > Kolumne

34

Aus der Krise: Zeit für Veränderungen nutzen, die richtige Orientierung finden Von Mario Buchinger

ie Zukunft ist und bleibt immer lich, die Zukunft mitzugestalten und vor- rern die Nordrichtung, da sich dieser Stern ein ungewisser Raum. Während bereitet zu sein, wenn es so weit ist. Tun nahezu am Himmels-Nordpol befindet. D wir uns als Menschen in den ers- wir dies nicht, werden wir zum passiven Die Seefahrer hatten logischerweise nie ten drei Dimensionen frei bewegen kön- Spielball der Geschicke anderer. Tun wir die Absicht, dieses 430 Lichtjahre weit ent- nen, sind wir in der vierten Dimension, es, besteht die Gefahr, dass wir bestimmte fernte Objekt zu erreichen, wohl aber wies der Zeit, gefangen. Es ist ein Kontinuum, Dinge falsch annehmen. Aber so ist das es ihnen die Richtung. Bei der Entwick- aus dem wir uns nicht fortbewegen kön- nun mal, das nennt sich Risiko, aus dem es lung von Unternehmen oder einer Gesell- nen. Die Vergangenheit ist mit Einschrän- kein Entrinnen gibt. Und damit bleibt die schaft ist ein solches Leitsystem genauso kungen sichtbar. Die Teile, die wir selbst Zukunft die große Unbekannte, da helfen nützlich. Hier reden wir aber nicht von as- erlebt haben, mögen scheinbar verständli- auch unseriöse Dienstleistungen, wie Ast- tronomischen Leitsystemen, sondern von cher sein, wenn uns dabei klar sein muss, rologie oder Wahrsagerei, nichts. ethischen, und sie heißen Visionen. dass wir die Vergangenheit gefiltert wahr- nehmen. Was die Zukunft angeht, müssen >> Es braucht ein Leitsystem << >> Wer Visionen hat, soll zum Arzt wir feststellen, dass wir darüber nichts Um dennoch in einem unbekannten gehen. Oder etwa nicht? << wissen. Das einzige, was wir tun können, System navigieren zu können, braucht es Das berühmte Zitat von Helmut ist Annahmen zu treffen. Manche dieser stets ein Leitsystem, das einem die grobe Schmidt stammt aus dem Jahr 1980. Er Annahmen sind gewagt, andere plausibel. Richtung weist. Die alten Seefahrer nutz- Jedoch kommen wir bei der unternehme- ten dafür die Sterne. Der Nordstern (auch Das Buch rischen und gesellschaftlichen Weiterent- »Alpha Ursae Minoris« oder auch »Pola- zum Thema: »Das wicklung nicht umher, Annahmen über ris« genannt) ist ein gutes Beispiel. Dieses Wasserfall-Paradoxon«

die Zukunft zu treffen. Nur so ist es mög- Objekt am Nachthimmel wies den Seefah- Schäffler iStock, Fotos:

> 04 - 2020 www.report.at Kolumne >

men soll. Es soll transparent werden, wie eine Gesellschaft, sei es lokal oder auch global, aussehen soll, zu der man als Or- ganisation beitragen möchte. Was genau soll sich durch den eigenen Beitrag ver- bessern? In welche Richtung soll sich eine Gesellschaft durch diesen Mehrwert wei- Im ersten Teil der terentwickeln? Ich möchte hier ein Bei- spiel anführen, um dies besser zu verdeut- dreiteiligen Serie lichen. Unser Unternehmen hat als Vision wird der Blick auf folgenden Satz formuliert: »Die gesamte Wirtschaft und Gesellschaft handelt im die Fragen der Sinne des Ehrbaren Kaufmanns.« Das bedeutet, dass unsere Firma einen Sinnhaftigkeit Beitrag leistet, damit alle Menschen ihre und Bedeutung Entscheidungen nicht nur nach dem As- pekt der Legalität abwägen, sondern auch »Eine Unternehmensvision von Vision und nach dem der Legitimität. Dies schließt so- wird oft mit einer Ziel­ Mission gelegt. mit eine ethische Vertretbarkeit von Ent- erwartung verwechselt.« scheidungen mit ein. Diese Vorstellung Mario Buchinger mag nach Sozialromantik klingen, ist es Ökonomie-Physiker, Querdenker aber nicht. Wir sind uns darüber im Kla- Buchinger|Kuduz ren, dass unsere Vision eine idealtypische Vorstellung ist und wir diese vermutlich nicht erleben werden. Dennoch ist dieses täten genutzt werden kann. Es ist aber Bild sinnvoll, weil es unsere strategischen durchaus normal, dass dieser eine Satz, und geschäftlichen Entscheidungen lei- der die Vision umschreibt, durch weiter- 35 tet und beeinflusst. Als Folge arbeiten wir führende Erklärungen ergänzt wird. nicht für Unternehmen, deren Geschäfts- Die Entwicklung einer Vision kann zweck primär die Zerstörung von Umwelt recht lange dauern. Man kann hier sicher kommentierte damals damit den Wahl- und Leben ist oder für Projekte, in denen von Wochen bis Monaten sprechen. Für kampf von Willy Brandt. Später in einem es darum geht, zum Zwecke der Profitstei- den Prozess gibt es keine Blaupause, es ist Interview in der ZEIT revidierte Schmidt gerung Menschen zu entlassen. Kreativität gefragt und für diese muss man seine Aussage und bezeichnete dies als sich Zeit nehmen. Mehrere Iterations- »pampige Antwort auf eine dusselige Fra- >> Vision entwickeln ist Chefsache schleifen sowie das Verwerfen bereits ent- ge«. Der Begriff Vision wird oft missver- und braucht Zeit << wickelter Ideen und das Entstehen neuer standen und fehlinterpretiert. Das Miss- Eine Vision wird typischerweise von Ansätze sind dabei ein normaler Vorgang verständnis besteht darin, dass man eine den obersten Leitungsebenen in Unter- – so wie in jedem Kreativprozess. Vision mit einer Zielerwartung oder ei- nehmen oder einer Regierung für das je- ner Ergebniserwartung verwechselt. Die weilige Land oder den Staatenverbund >> Aus der Vision folgt die Mission << tatsächliche Bedeutung erscheint vielen entwickelt. Hier gilt klar die Devise: zu Während die Vision eine Außensicht zu abstrakt und damit als Zeitverschwen- viele Köche verderben den Brei. Selbstver- ist, zeichnet die Mission eine Innensicht. dung. Eine Vision zu entwickeln ist nicht ständlich geht es dabei auch darum, invol- Diese ist auch noch sehr unkonkret und einfach und bedarf einiger Anstrengung. vierte Menschen, seien es Kunden, Bürger, allgemein. Die Mission beschreibt die Sie sorgt aber dafür, dass man auf dem un- Mitarbeiter und sogar die Konkurrenz Handlungsmaxime, wie man als Orga- gewissen Weg in eine Zukunft niemals die in die Überlegungen einzubeziehen. Der nisation oder Gesellschaft vorgehen will, wesentliche Orientierung verliert. Eine Vi- Weg zur Entwicklung der Vision startet um sich dem idealen Bild der Vision zu sion wird nicht zwangsläufig erreicht, aber meist mit Annahmen darüber, was sich nähern. Unsere Unternehmensmission sie beeinflusst strategische Entscheidun- langfristig, und damit sind Zeitskalen grö- ist es, mit den Kunden und Partnern den gen und sorgt dafür, dass man die richtige ßer zehn Jahre gemeint, gesellschaftlich, notwendigen Paradigmenwandel hin zum Richtung nicht verlässt. Der konkrete Weg technologisch sowie wirtschaftlich verän- Ehrbaren Kaufmann zu entwickeln. ist damit noch lange nicht beschrieben. dern wird. Genauso wird betrachtet, was An dieser Stelle darf man nicht stehen sich in diesem Zeitraum nicht verändert. bleiben. Damit Menschen sich als Gemein- >> Eine Vision ist eine Außensicht << Daraus werden die Handlungsbedarfe ab- schaft weiterentwickeln können, braucht Eine Vision beschreibt stets eine Au- geleitet, zu denen man beitragen möchte. es als Konsequenz aus Vision und Mission ßensicht einer Organisation oder Gesell- Die Vision erzählt am Ende eine Ge- klar beschreibbare Zielzustände. n schaft. Es geht hier noch nicht darum, wie schichte. Diese beginnt mit einer klaren eine Organisation sich konkret verhalten und gut verständlichen Überschrift, die Lesen Sie mehr dazu im zweiten Teil möchte und was als Ergebnis herauskom- auch im Rahmen von Marketingaktivi- der Serie im Report.

www.report.at 04 - 2020 > > produkte [märkte] service

Mein Office Praktische Werkzeuge fürs Wirtschaften

Wir sind Getriebene von Input und Output. Wir haben die passenden Tools. Wir können noch schneller aufnehmen, kommunizieren und liefern. Alles wird gut.

Test: Kamera für die Mittelklasse einem Mikrofon ausgestat- www.sandberg.at tet, das direkt auf den User gerichtet den Freisprech- Auf der Liste der Mangelwaren zu Beginn der Krise haben sie modus unterstützt. Die stolz Platz zwei eingenommen: Neben der vielbeachteten Num- Aufnahmequalität ist in der mer eins, Klopapier, wurden auch weitaus mehr nach- Praxis hervorragend – und vor allem gefragt, als der Handel liefern konnte. Das betraf insbesondere besser als das Notebook-integrierte Mikro in unserer Testum- Geräte, die leistbar waren – sprich unter 200 Euro Kaufpreis –, gebung. Der flexible Fuß mit zwei Scharnieren lässt die Kamera eine passable Bildqualität boten und beim Montieren auf dem auf der Tischplatte stehen oder an einen Monitor und Notebook- Notebook nicht gleich auseinanderfielen. Covid-19 hat die Akti- Schirm hängen. Man muss nur den Dreh mit dem angehängten 36 en von Peripheriegeräteherstellern wie Logitech und Sandberg Datenkabel heraushaben – die Lernkurve ist allerdings erfreulich steigen lassen. Die »Sandberg USB 1080P HD« liefert steil. Insgesamt schneidet die Sandberg-Webcam gut ab. Mit ei- im Report-Test dank Full-HD-Auflösung scharfe, klare Bilder. nem Preis von 65 Euro ist sie das Mittelklassegerät, das wir uns Sie wird einfach über USB angesteckt und ist ohne Treiberins- bereits Mitte März, zu Beginn der Homeoffice-Ära in Österreich, tallation sofort etwa über Zoom ansteuerbar. Die Kamera ist mit gewünscht hatten.

Rauchmelder oder Access-Point? SD-WAN für KMU leistbar Lancom Systems erweitert sein Portfolio um einen Fortinet hat mit der »FortiGate 40F« eine neue Secure- WiFi-6-Access-Point in einem unauffälligen SD-WAN-Appliance für kleine und mittlere Unternehmen Rauchmelder-Design. Mit aggregierten Datenra- vorgestellt. Die Lösung beinhaltet Firewall-, SD-WAN- und ten bis 1.775 Mbit/s ist der »LANCOM LW-60« erweiterte Routing-Funktionen sowie Optionen für integriertes ideal für Umgebungen, in denen ein durchsatz- LTE oder WiFi. Die Appliance unterstützt speziell bei verteilten starkes WLAN für eine kleine bis mittelgroße Standorten die konsistente Qualität der Datenleitungen und Nutzeranzahl benötigt wird. Die Stromversorgung eine Vereinfachung des Managements von IT-Services. erfolgt via Power over Ethernet, wodurch sich der Access Point unabhängig von Steckdosen montieren lässt. Alternativ kann das Gerät über ein Netzteil mit Strom versorgt werden.

Rekordmaschine Notebook Konica Minolta kann nach der Einführung der bizhub i-Serie Huawei bietet mit dem neuen »MateBook 13« ein schlankes im April 2019 eine positive Bilanz ziehen: Laut infosource war Arbeitsgerät für 800 Euro (in der AMD-Version). Mit 4,4 mm der »bizhub C250i« mit mehr als 28.000 Ein- Bildschirmrand und einer »Screen-to-Body-Ratio« von 88 % heiten europaweit das meistverkaufte System werden 2K-Bilder locker auf 13 Zoll projiziert. Die Modelle auf dem Markt für multifunktionale A3-Geräte mit 512 GB RAM sind mit einem Intel Core i5-10210U der (MFPs). In Österreich wurden davon rund zehnten Generation und einem 8 GB schweren 1000 Stück verkauft. Das Feature bizhub Intel-Grafikchip ausgestattet – oder mit einem SECURE schützt Gerätespeicher und Netzwerk- AMD Ryzen 5 3500U-Prozessor und Rade- einstellungen in besonderem Maße. on Vega 8 Graphics (8 GB RAM). Fotos: thinkstock, Konica Minolta, Huawei, Lancom, Sandberg Lancom, Huawei, Konica Minolta, thinkstock, Fotos:

> 04 - 2020 www.report.at Firmennews >

alpha awards Vergabe des Award für Awards ettbewerbe sind die WKönigsdisziplin in der Eventbranche – noch dazu, wenn sogar Award- Veranstalter­Innen für ihre Arbeit ausgezeichnet werden: Am 12. November wird zum bereits zweiten Mal der »alpha awards Grand Prix« vergeben. Dieser »Award für Awards« richtet sich an Veranstalter, denen es besonders gut gelungen ist, Viel positives Feedback in der Außenkommunikation brachte UNiQUARE die Initiative #despitecorona auch strategische Ziele zu erreichen auf LinkedIn und Xing. und Menschen in Bewegung zu bringen. Die Preisverleihung wird von dem Unternehmen »Mit guten Tools alpha awards ausgerichtet und findet am höchsten Punkt und bei guter Abstimmung« Wiens, im »ThirtyFive – top of Vienna« am Wienerberg statt. Flexibilität auch in der eigenen Organisation: UNiQUARE hat die reibungslose »Wettbewerbe fördern 37 Umstellung aufs Homeoffice geschafft und gleichzeitig eine attraktive Basis für Menschen in ihrer Weiterent- nutzerfreundliche Arbeitsplätze geschaffen. wicklung, motivieren sie zu Bestleistungen und inspirieren as Kärntner Softwarehaus UNi- als App am Smartphone genutzt werden kann. sie, ihr gesamtes Potential QUARE ist ein Anbieter von Lösungen Neben Videokonferenztools, regelmäßigen zu entfalten. Daher ist es Dfür kundenzentriertes Banking und Meetings und Lösungen für das gemeinsame uns ein großes Anliegen, den seit seiner Gründung 1988 auf die Finanzwirt- Arbeiten an Dokumenten hat vor allem das in- herausragenden Beitrag, den schaft fokussiert. Über die Jahre wurde eine terne Kommunikationsprojekt #despitecoro- Award-VeranstalterInnen für umfassende Expertise bei der Umsetzung er- na trotz der widrigen Umstände für gute Stim- die Allgemeinheit leisten, publik folgreicher Lösungen für Kunden internatio- mung in der Belegschaft gesorgt. Bereits in der zu machen und zu prämieren«, nal aufgebaut. ersten Homeoffice-Woche gelauncht, wurden bekräftigt Stefan Böck, CEO Bereits am 13. März 2020 beschloss der Kri- Bilder aus dem Homeoffice geteilt sowie Kurz- alpha awards. »Wir wollen all senstab des Unternehmens Homeoffice für die geschichten zu Abteilungen und Projektteams jene fördern, die mit kreativen 120 Beschäftigten. Seither arbeitet das Team erzählt – die auch auf Social Media geteilt wur- Mitteln andere dazu motivieren, ohne Unterbrechung im Vollbetrieb. In dem den. Zur Unterstützung der Mitarbeitenden die eigene Individualität zu »Von 0 auf 100 Homeoffice«-Projekt konn- mit betreuungspflichtigen Kindern gab es in- entdecken und zum Ausdruck te auf die umfangreiche Erfahrung und tech- dividuelle Vereinbarungen, die unkompliziert zu bringen.« nischen Möglichkeiten zurückgegriffen wer- flexible Arbeitszeiten ermöglichen. Teilnahmeberechtigt sind den, die das IT-Unternehmen auch seinen »Wir haben vieles aus der Krise gelernt – Unternehmen und Organisa- Kunden seit langem bietet. Darüber hinaus selbst in einem komplexen B2B-Umfeld hat ein tionen mit Sitz in Österreich, wurden neue Tools umgesetzt. Für Mitarbei- Umdenken stattgefunden. So werden bei uns Deutschland und der Schweiz, tende, die im Bürobetrieb auf PCs gearbeitet Videokonferenzen statt Dienstreisen stärker deren Preisverleihung für ihren hatten, wurden zusätzliche Laptops organi- genutzt werden. Das spart nicht nur Kosten, Wettbewerb zwischen dem 1. siert. Wer wollte, durfte sich auch Büroausstat- sondern verbessert den ökologischen Fußab- Juli 2017 und dem 31. August tung wie Bildschirme, Tastaturen, Mäuse und druck«, betont Natalia Bouwmeester, Head of 2020 stattgefunden hat. Davon Bürostühle mitnehmen. Marketing & Communications UNiQUARE. Weitere userfreundliche Ingredienzen für »Als familienfreundliches Unternehmen wer- ausgenommen ist die Sonder- die erfolgreiche Umstellung waren ein verein- den wir auch in Zukunft Homeoffice und noch kategorie – Beste Anpassung fachter VPN-Zugriff mit Selbstregistrierung, flexiblere Arbeitszeiten anbieten, denn wir ha- an COVID-19. Hier gibt es der Support durch die IT-Abteilung und zu- ben gelernt, dass dies auch bei der Projektar- keine Zeitraumbeschränkung. sätzliche Kommunikationsmöglichkeiten mit beit funktioniert – mit guten Tools und bei

Fotos: UNiQUARE Fotos: der Chat-Software HCL Sametime, die auch guter Abstimmung.« n www.alpha-awards.com

www.report.at 03 - 2020 > >

bestKI in der Praxis Optimierung von Logistikprozessen in der Fabrik und auf der Schiene, sowie ein Wasserspender, der die Vorlieben seiner Benutze- rInnen erkennt: Wo Machine Learning und künstliche Intelligenz in Prozesse eingreifen und Ressourcen sparen helfen.

38

Das Team der Hex GmbH posiert im Lakeside Park bei Klagenfurt – eine gute Umge- bung für Innovation und Zusammenarbeit über Unternehmensgrenzen hinweg.

hex: Planungsprobleme in der Bahnlogistik – gelöst

ail Cargo Austria zählt zu den europäischen Spitzenreitern ckelt. Rail Cargo Austria benötigt mit der Digitalisierung der Planung auf R im Güterverkehr und hat 2018 mehr als 113 Millionen Basis von KI deutlich weniger Triebfahrzeuge. Das führt zu Kostenein-

Tonnen Güter transportiert. Täglich werden 1.400 Fahrten sparungen und einer massiven Reduktion der CO2-Emissionen. Das unternommen, denen ein komplexer und zeitaufwändiger Pilotprojekt zeigt bereits große Erfolge und stellt nun die Basis für eine Lokumlaufplan zugrunde liegt. Die wissensintensive Planung langfristige Kooperation mit der ÖBB dar. n dazu wurde großteils mit erheblichen Zeitaufwand manuell Kunde: Rail Cargo Austria durchgeführt. Um Stehzeiten und Leerfahrten sowie die Besonderheiten: Mit der Planungssoftware werden mit Hilfe von KI- Belastung für die Umwelt zu reduzieren, haben die ExpertInnen­ Komponenten Ergebnisse in der Lokumlaufplanung in Minutenschelle möglich. für Daten- und Prozessanalysen der Hex GmbH Algorithmen für Effekt: Durch die Optimierung von komplexen Entscheidungen in der Logistik können generell Prozesskosten um durchschnittlich 10 % gesenkt werden.

eine automatisierte und intelligente Lokumlaufplanung entwi- RCA/David Payr Hex GmbH, Fotos:

> 04- 2020 www.report.at best of >

trinitec: Forschung für flexible Intralogistik

ntralogistik ist ein essenzieller Bestandteil jeder Produktion: Rohstoffe und Zwischen- I produkte müssen zur richtigen Zeit am richtigen Ort eintreffen, um sofort weiterverar- beitet werden zu können. Der Technologiespezialist trinitec aus Klagenfurt hat in dem Forschungsprojekt »FlexIFF – Flexible Intralogistics For Future Factories« gemeinsam dem produzierenden Unternehmen Flex sowie den Partnern Joanneum Research Robotics und Know-Center Prozesse in der Fertigungszellen-Produktion digitalisiert. Zum Einsatz kommen cyber-physische Robotersysteme, fortschrittliche Benutzeroberflächen und ein integriertes, intelligentes Planungssystem namens »Mission Control«. Die Projektverant- wortung von trinitec liegt in die Entwicklung dieser zentralen Steuerungskomponente. Hier werden Planungssysteme eingebunden und mit aktuellen Laufzeitinformationen angerei- chert, um die richtigen Folgeentscheidungen treffen zu können. Auf dieser Basis werden dann gezielte Steuerungsinformationen an die mobile Robotik generiert und verteilt. Das best System enthält intelligente Mechanismen zum automatisierten Lernen von Aufgaben. n Ebenfalls im Lakeside Park zu Hause: trinitec ist ein verlässlicher Innovations- partner für die Industrie und Handel. Optimierung von »moving assets« Projektpartner: Flex, Joanneum Research Robotics, Know-Center Der beste Weg von A nach B, oft mit Besonderheit: Für die Optimierung der Wege und Prozesse in der Intralogistik wurden cyber- physische Teams aus Personen, mobilen Robotern – sogenannten Autonomous Guided Vehicles – ganz unterschiedlichen Voraussetzun- und Manipulatoren zusammengestellt. gen – eine neue Softwareplattform von Ergebnis: Mit dem Projekt wird die Wettbewerbsfähigkeit und Agilität österreichischer Axians liefert Ergebnisse dazu mittels Fertigungsunternehmen im Intralogistik-Bereich merkbar gesteigert. Big-Data-Verfahren und künstlicher Intelligenz. »Nach dem Prinzip Best-of- Breed bietet addHelix eine Bandbreite an 39 Der Wasserspen- innovativen Microservices, die punktge- der erkennt mit nau auf entscheidende Anwendungsfälle Gesichtserkennung zu Routing und Logistik zugeschnitten seine NutzerInnen sind«, sagt Andreas Schellmann, – garantiert daten- schutzkonform. Business Unit Manager bei Axians ICT Austria. Wie viele Lieferungen sind morgen zu erwarten, wie viele in einer Woche oder gar in einem Monat? addHelix nutzt für diese Prognosen nicht nur Erfahrungs- werte aus der Vergangenheit, sondern auch Wettervorhersagen und saisonale Parameter. Logistik-Dienstleister, In- dustrieunternehmen und Handelsketten Zühlke Österreich: Wasserspender mit können damit beispielsweise Transport- Gesichtserkennung volumen, benötigte Manpower oder auch voraussichtliche Lagerbewegungen bes- as Lieblingswasser ist nur ein Lächeln verwirklicht. Da die Basishardware von BWT ser planen. Und der Fokus von addHelix D entfernt: Für den »Wow-Effekt« auf stammt, das Tablet und die KI von Microsoft reicht weit über die Logistik hinaus. letzten Hannover Messe entstand bei BWT und die Programmierung sowie die Die intelligente Plattform optimiert Be- die Idee für einen intelligenten Wasserspen- Cloud-Verbindungs- und Konnektivitäts- wegungen sämtlicher »moving assets« der. Kontaktlos sollten drei verschiedene Hardware von Zühlke geliefert wurden, ist – Objekte ebenso wie Personen. Der Wassersorten – gekühlt, prickelnd, der Wasserspender ein Aushängeschild für intelligente Gateway berechnet etwa die Leitungswasser – serviert werden. Mit branchenübergreifende Innovationen. bestmögliche Tourenplanung, mit geoco- dierten Abgangs- und Zugangsadressen Hardware von BWT und einer KI von Kunde: BWT und inklusive Mautgebühren. Ebenso Microsoft entwickelte Zühlke Österreich Besonderheit: Mittels Gesichtserkennung, kalkuliert die Plattform den voraussichtli- einen Prototyp, der inzwischen mehr ist als basierend auf Microsoft Cognitive Services, chen Arbeitsumfang für Servicetechniker nur Show-Case: Er zeigt eindrucksvoll, wie erkennt der »AQA drink Pro 20i« NutzerInnen und lernt dank Azure Machine Learning ihre zu einem bestimmten Zeitpunkt und die mit künstlicher Intelligenz und Gesichtser- Präferenzen und präferierte Wasserart. effizienteste Schichtplanung. kennung neue Hygienestandards umgesetzt Effekt: Mit dem intelligenten Wasserspender werden können. Das Projekt wurde in einer wird trinken individualisiert. Der Hersteller kann Kostenfreie Demo unter: sich mit dem innovativen Feature deutlich von www.addhelix.com Rekordzeit von zweieinhalb Monaten seinem Mitbewerb abheben. Fotos: Trinitec, Zühlke Trinitec, Fotos:

www.report.at 04 - 2020 > bezahlte Anzeige

„Ich habe 1.000 Jobs... zu vergeben.“

Susanne ist Beraterin und kümmert sich um arbeitssuchende WienerInnen. Sie hilft ihnen, eine neue Jobchance zu finden. Wien unterstützt sie dabei und kümmert sich um: • 150 Mio. Euro für Wiener Unternehmen und zur Sicherung der Arbeitsplätze • waff Beratung fürs Weiterkommen im Beruf für alle Wiener ArbeitnehmerInnen • 1.000 Jobs plus Ausbildung im Pflegebereich Finde jetzt dein passendes Angebot!

wienkuemmerts.wien.gv.at

INS_27_WK_1000J_210X297.indd 1 20.07.20 14:03