Digitalisierung, Disruption, Innovation

Es ist in aller Munde: Digitalisierung. Die Corona Pandemie und der damit verbundene Lockdown im Frühjahr 2020 haben wie ein Brennglas gewirkt und gezeigt, wo unsere Informations- und Dienstleistungsgesellschaft Nachholbedarf hat. Dabei ist eines klar geworden: Unternehmen mit einem Verständnis von Digitalisierung konnten deutlich agiler auf die neuen Rahmenbedingungen reagieren.

Breitband ist nicht Digitalisierung aber ein wichtiger Baustein

Das Verständnis von Digitalisierung ist im Verständnis der Führungsetagen und Inhaber weit gefasst. So hören wir in unserer beratenden Tätigkeit oft den Satz „wir haben doch schnelles Internet“. Das ist sicher gut, aber es ist eben nur ein Werkzeug. Ebenso das interne Netzwerk, Endgeräte oder Software sind nur Werkzeuge für die Digitalisierung. Denn Digitalisierung ist eine Grundeinstellung in Prozessen und Entscheidungswegen. Die Werkzeuge sind dann lediglich Befähiger. Oft werden aber Werkzeuge als Lösungen präsentiert und von großen Elektroketten und Systemhäusern als Digitalisierungslösung angepriesen. Diese Verknüpfung ist fatal, weckt falsche Erwartungen und manövriert ein Unternehmen in eine unlösbare Falle in der Weiterentwicklung.

iPad für alle – das falsch verstandene Credo

Ob Unternehmen, Schule oder Verwaltung, wir treffen oft auf die durchgängige Versorgung mit iPads. Das ist sicher keine schlechte Idee und es soll hier auch kein Glaubenskrieg über Endgeräte vom Zaun gebrochen werden. Denn Standardisierung ist wichtig und gut. Im Rahmen von Endgeräten aber nicht weit genug gesprungen. Hier werden eher Vendor-Logins kreiert, die am Ende schwer aufzubrechen sind. Diese Bestrebung verfolgen allerdings alle Hersteller, denn Microsoft, Google, Apple und Amazon bieten eigene Stores und Clouds mit starken Closed Shop Tendenzen an, die den Kunden an die Geräte des Herstellers binden.

Raus aus der Falle – Rein ins Rechenzentrum

Prozesse müssen analysiert, verändert und angepasst werden, damit die Workload in ein Rechenzentrum passt. Damit wird der Browser zur maßgeblichen Anwendung und es wird eine Unabhängigkeit vom Endgerät und Standort geschaffen. Zudem skalieren Cloud (private wie öffentliche) Ansätze im Rechenzentrum durch Virtualisierung, Containertechnologie und OpenStack. Hier gilt es die richtige Strategie zu finden, Geld zu investieren und vor allem Prozess-KnowHow.

Wer soll das alles Überblicken?

In einem Unternehmen müssen alle Fäden bei einem CDO (Chief Digital Office) zusammenlaufen. Dieser muss der Unternehmensleitung angehören oder in direkter Linie berichten und Durchgriff in alle Geschäftsbereiche bekommen. Oft werden z.B. Telefone, Rechner und Server von unterschiedlichen Abteilungen beschafft. Auch in Städten und Kommunen werden eigene Digitalisierungsbeauftragte in verschiedenen Bereichen etabliert (Wirtschaft, Bildung, Breitband). Diese Strukturen müssen aufgebrochen werden und zusammengefast werden. Der CDO muss ein IT Fachmann sein mit einem breiten Wissen zu Technologien und ihren Möglichkeiten, er muss begeistern können, prozessorientiert denken. Der wichtige Hang zu Transparenz ist eine Eigenschaft, die es dem CDO leichter macht alle Mitarbeiter (in einer Kommune auch gerne alle Einwohner) von einer einheitlichen Digitalstrategie zu überzeugen und mit Rückendeckung aller Abteilungen das wichtige Ziel zu verfolgen.

Es bleibt ein kontinuierlicher Prozess

Wichtig ist, dass Digitalisierung keine einmalige Projekt mit einem großen Budget, Fördergeldern oder Sponsoren ist. Es muss immer wieder justiert werden. Daher sollte man sich einen Partner suchen, der in der Lage ist, langfristig und Leistungsbezogen zu begleiten, wenn man die Stelle eines CDO nicht intern besetzen kann oder will. Hüten Sie sich vor „Kistenschiebern“, Einmal-Projekten und zu hohen Versprechungen.

Als OZ-IT beraten wir unsere Kunden seit Jahren erfolgreich und betrachten nicht nur die Möglichkeiten einzelner Projekte, sondern haben auch immer das große Ziel vor Augen. Wir sprechen viel mit unseren Kunden und haben immer ein offenes Ohr, um über Technik, Prozesse und Wünsche zu reden. Wir sind unabhängig in vielerlei Hinsicht, was es uns ermöglicht, immer eine kundenorientierte Lösung zu schaffen. Sprechen Sie uns gerne an.

GSuite und Chromebook – eine Alternative

Cloud Dienste sind wie Strom aus der Steckdose eine frei skalierbare Ressource für die Unternehmens IT. Ohne große Investitionen in eine eigene Infrastruktur können Unternehmen mit Cloud-Angeboten Standardleistungen wie Mail, Videokonferenzen, Dateiablagen etc. realisieren. Freie Ressourcen können so effizient in Lösungen investiert werden, die ein Unternehmen vom Wettbewerb abheben oder einen Vorteil am Markt erbringen können.

Eine weit verbreitete Lösung ist Microsoft 365, welches die bekannten Microsoft Tools aus der Cloud anbietet. Der Vorteil scheint offensichtlich, dass Mitarbeiter nicht umlernen müssen und man bekannte Anwendungen auch lokal weiterverwenden kann.

Aber gerade diese retrospektive Strategie bringt auch Grenzen in die Agilität der eigenen IT, welche nicht immer sinnvoll sind. Denn viele Fachanwendungen in Buchhaltung und Sachbearbeitung bieten Webdienste an, welche am Ende lediglich einen Browser als Frontend erfordern. Die Bereitstellung und Betreuung von sog. Fat-Clients (Voll ausgestatteten Windows PCs und Laptops) bindet Fachpersonal, welches wieder an anderen Stellen im Unternehmen fehlt.

Der größte Wettbewerber Google bietet mit GSuite eine gleichwertige Lösung für die Zusammenarbeit an, setzt aber Konsequent auf den eigenen Chrome-Browser als Zugang zu den Diensten. Zusammen mit Android als mobilem Betriebssystem erhalten hier Kunden eine tiefe Verzahnung aller wichtigen Dienste.

Eine Sonderrolle nimm Chrome OS als Betriebssystem für Tablets und Laptops (Chromebooks) ein. Anwender erhalten ein haptisches Gerät, welches ihren Bedürfnissen für die professionelle Arbeit entgegenkommt. Chomebooks sind also ein Schaufenster auf die Clouddienste der GSuite, um diese schnell und einfach bereitzustellen, haben einen geringeren Wartungsaufwand und lassen sich damit ideal in vielen Szenarien einsetzen. Mit einer USB-C Dockingstation, wird das Chromebook am Arbeitsplatz zum vollwertigen Werkzeug.

Beispiel für ein Arbeitsplatz Setup mit einem Chromebook

Darüber hinaus können Besprechungsräume kostengünstig mit Chromecast Empfängern ausgestattet werden, um Meetings mit gemischt digitalen Teams durchzuführen. Weitere Spezifikationen wie lange Akkulaufzeiten oder Touch-Monitore können mit einer richtigen Strategie die Produktivität im Unternehmen deutlich erhöhen.

Es lohnt auf jeden Fall, sich unterschiedliche Ansätze anzusehen, um eine effektive Digitalstrategie für sein Unternehmen umzusetzen. Nutzen Sie unser breites Know-How und unser Netzwerk an Spezialisten, um bei der Digitalisierung zu profitieren und nicht nur bekanntes zu „cloudisieren“. Rufen Sie uns gerne an oder schreiben Sie uns eine Mail.

Endspurt Voice over IP Umstellung

Die Umstellung seitens der Provider hin zu Voice over IP (kurz: VoIP) Anschlüssen läuft auf vollen Touren. Die ISDN Technik aus den 1980er Jahre soll bis 2021 weitestgehend abgeschlossen sein.

Auch heute betreiben viele Kunden noch Telefonanlagen, die nicht VoIP fähig sind und warten, bis das Schreiben des Telefonanbieters den Umstellungstermin ankündigt. Dabei gibt es viele gute Gründe eine Migration zur neuen Technik mit einer Strategie zu verbinden und nicht nur als Ablöse eines Netzzugangs zu verstehen.

Voice over IP bricht Grenzen
Kunden mit einer VoIP Strategie haben die Möglichkeiten, Mitarbeiter sehr flexibel an unterschiedlichen Orten einzusetzen. Durch die Integration von Mobilfunk erübrigen sich oft kostspielige Funkzellen auf Firmengeländen. Und nicht zuletzt kann eine moderne Kommunikations-Strategie sogar die Motivation der Mitarbeiter erhöhen. Letztlich können Kunden im Zuge der Umstellung sogar in Erwägung ziehen, komplett auf eine vor Ort installierte Telefonanlage zu verzichten, was langfristig sogar betriebswirtschaftliche Vorteile bieten kann.

Gute Rat muss nicht teuer sein
Eine Beratung ist ein sinnvoller Schritt, um nicht nur die Angebote des eigenen Telefonanbieters in Betracht zu ziehen. Als unabhängiger Dienstleister bietet OZ-IT sehr gut ausgebildete Fachleute, die stets den Kundennutzen im Blick haben. Damit eröffnen sich vielfach neue Blickwinkel und auch Möglichkeiten bei der Umsetzung von Telekommunikationslösungen im Unternehmen.

Nutzen Sie die Gelegenheit und nehmen Sie Kontakt zu uns auf, wir beraten Sie gerne.

Corona-Warn-App bei OZ

Als Dienstleister mit Kundenkontakt nutzen wir selbstverständlich auch die Corona Warn App. Diese App ist nach Deutschem Datenschutz entwickelt worden und auch der Chaos Computer Club „lobt“ diese App.

Wir unterstützen mit der Verwendung dieser App die Nachverfolgbarkeit von Infektionsketten und geben unseren Kunden und Partnern ein Tool an die Hand, ihre eigenen Mitarbeiter zu schützen.

Verkehrserziehung in der Grundschule

Seit Jahren unterstützen wir den K&L Verlag zusammen mit der Verkehrswacht ein Buch zur Verkehrserziehung in der Grundschule zu produzieren. Diese Buch wird an die Grundschulen verteilt und hilft mit seinen Inhalten, unsere Kinder fit für den Straßenverkehr zu machen.

Auch in diesem Jahr fördern wir das Projekt weiterhin, auch wenn unsere Kinder derzeit nicht wie gewohnt zur Schule gehen können. Denn gerade jetzt sind Materialien für das selbständige Lernen wichtiger als je zuvor.

Corona ist für uns daher kein Grund unser Engagement zu reduzieren und daher freuen wir uns in diesem Jahr besonders über das freundlichen Dankschreiben.

Danschreiben K&L Verlag

Android Lücke Strandhogg 2.0 und Gegenmaßnahmen

Im Mai hat Google in Android eine Sicherheitslücke in seinen Geräten geschlossen. Die Lücke CVE-2020-0096 ist auch als Strandhogg 2.0 bekannt und betrifft alle Android Versionen.

Strandhogg 2.0 hängt sich an beliebige Apps und versucht über diese erhöhte Rechte auf dem Smartphone zu erreichen. Für Nutzer möchte also die vertrauenswürdige und bekannte App weitere Rechte einfordern (z.B. Adressbuch Zugriff, Geräteadmin oder Kamera). Der Nutzer ist prinzipiell bereit seiner bekannten Streaming- oder Banking-App diese Rechte einzuräumen und kann nicht erkennen, dass diese Rechte von einer Malware angefordert und genutzt werden.

Welche Gegenmaßnahmen sind möglich?

  1. Installieren Sie die aktuellen Updates (Mai 2020) auf Ihrem Android Smartphone
    Diese ist insbesondere bei Geräten schwierig, die Updates nicht direkt von Google erhalten und daher sehr zeitverzögert Updates verteilt bekommen.
  2. Nutzen Sie Apps aus dem offiziellen PlayStore
    Sog. Sideload Apps aus Downloadarchiven dritter sind besonders Anfällig für böswillige Modifikationen und werden auch nicht von Google überprüft. Der Sideload benötigt zudem die Freischaltung der Entwickler Einstellungen, welches Prüfmechanismen auf dem Smartphone umgeht.
  3. Verwenden Sie einen Malwareschutz
    Empfehlenswert ist ein professioneller und verwalteter Schutz. OZ-IT bietet dazu einen Service mit AdaptiveDefense 360 von Pandasecurity.
  4. Nutzen Sie Mobile Device Management
    Gerade in Unternehmensumfeld ist es wichtig, eine Überblick über seine Angriffsvektoren zu haben. Ein Management der mobilen Endgeräte zeigt den Sicherheitsstand der verwendeten Betriebssysteme auf und gibt einen Überblick der installieren Softwarepakte. Zudem kann korrigierend auf alle Geräte des Unternehmens eingewirkt werden.

Alle diese Maßnahmen verringern die Wahrscheinlichkeit einer Infektion mit Schädlingen. Ein kontinuierliches Audit und eine Bewertung durch Spezialisten ist zwingend notwendig. Durch die verwalteten Services von OZ-IT erhalten Kunden eine professionelle Überwachung Ihrer Netze und Endgeräte auf höchstem Niveau. Rufen Sie uns an und nehmen Kontakt mit uns auf.

Weitere Informationen zur Lücke Strandhogg 2.0 (CVE-2020-0096)

BSI CB-K20/0421
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2020/05/warnmeldung_cb-k20-0421.html

Heise StrandHogg 2.0: Der bösere Zwilling einer älteren Android-Lücke
https://www.heise.de/security/meldung/StrandHogg-2-0-Der-boesere-Zwilling-einer-aelteren-Android-Luecke-4765958.html

Achtung GAN Alarm

Der Begriff GAN (Generative Adversarial Networks, zu Deutsch etwa generisch erzeugende Netzwerke) kommt aus dem Feld des Maschinen-Lernen und wird heute häufig in der Anwendung von künstlicher Intelligenz (KI oder AI) verwendet.

Grob gesprochen besteht das GAN aus einem Generator (Erzeuger von Werten) und einem Diskriminator (Bewerter von Werten). Mit diesen beiden beteiligten kann ein GAN Musik komponieren (s. https://magenta.tensorflow.org/gansynth) oder auch Bilder malen (s. https://youtu.be/2P1PCzLAoaA). Ein GAN kann also, je nach Komplexität und Training, lernen und das Erlernte anwenden. Wir kennen im Alltag GANs an Hotlines, die unsere Fragen erkennen und beantworten, bei der Post für die Erkennung von (handschriftlichen) Adressen oder in einem selbst fahrenden / KI unterstützten Fahrzeug bei der Erkennung von Verkehrsströmen und und -regeln.

Geschmacklich bedenklich ist das erstellen von Deep-Fakes mit KI (s. https://youtu.be/jlBNF1SucLo) oder auch das mittlerweile eingestellte Projekt Deep-Nude (s. https://www.heise.de/newsticker/meldung/DeepNude-Machine-Learning-Algorithmus-zieht-Frauen-auf-Fotos-aus-4458330.html).

Aber das ist erst die Spitze des Eisbergs. Generative Adversarial Networks können gezielt Netzwerkschutzmechanismen wie Firewall, Antivirenprogramme und Intrusion Prevention Systems (Einbruchverhinderungssysteme) ausspionieren und überlisten. Diese Möglichkeiten zeigte Dr. Bernd Kosch im Rahmen der Tagung Informationssicherheit und der Online-Woche bei Fujitsu NEXT e.V. .

Bei diesem Angriff werden KI Systeme gezielt auf eine bestimmte Technologie angesetzt, um herauszufinden, bei welchen Mustern Schutzsysteme (Firewalls etc.) anschlagen. Nun lernt das GAN eine bestimmte Menge „Digitales Rauschen“ dem Datenverkehr beizumischen, bis das das Zielsystem den Datenverkehr als zulässig bewertet und passieren lässt.

Solche Angriffe sind in der Regel nicht mehr dazu gedacht eine bestimmte Firewallserie eines Herstellers zu überwinden, sondern gezielt in einzelne Netzwerke einzubrechen. Die geringe Verbreitung dieser vom GAN erzeugten Muster werden auch die Hersteller der Schutzsysteme in der Regel nicht auf den Plan rufen, da das Ziel der Angreifer ist, unbemerkt bei ihren Opfern einzudringen. Ein erfolgreicher Zugang zum Zielsystem kann dann viele Schadroutinen zur Folge haben. Unbemerkter Diebstahl von Patenten (Industriespionage), Verändern von Daten beim Opfer (Sabotage) oder das Verschlüsseln von Netzwerken (Erpressung) sind nur einige der denkbaren Szenarien.

Der gesamte Vortrag von Dr. Bernd Kosch findet sich für Mitglieder von Fujitsu NEXT e.V. im Downloadbereich der Mitgliederplattform.

Wie kann ich mich und mein Netzwerk schützen?

Einen 100% Schutz gibt es gerade gegen KI Angreifer nicht. Aber hier ein paar Tipps, um es den Angreifern schwerer zu machen:

  1. Nutzen Sie mehrstufige Abwehrsysteme
  2. Verwenden Sie DMZ (Demilitarisierte Zonen im Netzwerk)
  3. Setzen Sie auf gemanagte Systeme durch Spezialisten
  4. Schulen Sie sich und Ihre Mitarbeiter
  5. Vernetzen Sie sich mit weiteren Anwendungsunternehmen

Als OZ-IT helfen wir Ihnen gerne bei der richtigen Lösung und übernehmen auch den Betrieb für Sie. Nutzen Sie zudem das Expertennetzwerk, um sich mit anderen Unternehmen auszutauschen. Wir freuen uns auf Ihren Anruf und Ihre Mail.

Effektiver Netzwerkschutz und was tun wenn’s brennt

Angriffe auf Rechenzentren und Netzwerke nehmen durch Covid-19 drastisch zu. Es wird versucht in großem Stil in Netze und Rechenzentren einzudringen. Dazu werden die verteilten HomeOffice Strukturen ausgenutzt, um Informationen zu erbeuten oder Schaden zuzufügen.

Vorsorge ist besser als Schadensbegrenzung

Mit unseren leistungsstarken Partnern sorgen wir bei unseren Kunden für die Bereitstellung führender Technologien für den Netzwerk- und Datenschutz. Unsere Managed Service Angebote sorgen bei unseren Kunden nicht nur dafür, dass die Hard- und Software auf dem aktuellen Stand der Technik sind, sondern wir überwachen proaktiv Netzwerk, Rechner und Server. Damit ist eine schnelle Reaktion zugesichert und die Angriffsvektoren werden so weit wie möglich minimiert.

… aber was tun, wenn der Sicherheitsvorfall eingetreten ist?

Vielen Kunden verwalten Ihre IT-Sicherheit mit eigenem Personal, welches viele Aufgaben neben der eigentlichen IT-Sicherheit wahrnehmen muss. Ggf. ist der IT-Verantwortliche hauptberuflich in einer Sachbearbeitung beschäftigt und kümmert sich nur in Teilzeit um die Unternehmens-IT. Für alle diese Kunden haben wir ein paar Tipps zusammengestellt, wie Sie dieser Stresssituation begegnen können.

  1. Bewahren Sie Ruhe
  2. Idealerweise nehmen Sie Ihre Technisch Organisatorischen Maßnahmen für diesen Vorfall zur Hand. (TOMs müssten durch die DSGVO definiert worden sein)
  3. Sichern Sie Ihre Backups. So vermeiden Sie es dringend Offline Datensicherungen mit dem Netz zu verbinden, wenn Sie einen Verschlüsselungstrojaner noch nicht besiegt haben.
  4. Trennen Sie Ihr Netzwerk vom Internet. Wenn Sie verschiedene Segmente besitzen, trennen Sie diese.
  5. WICHTG: Schalten Sie Router, Gateways und Firewall nicht aus. Trennen SIe nur die Netzverbindungen. Nutzen Sie ggf. auch Isolations-Funktionen Ihrer Sicherheits-Software.
  6. Analysieren Sie den Vorfall. Auch hier gilt, vermeiden Sie Reboots oder AdHoc-Maßnahmen ohne gesichertes Prozedere, denn das verbaut Ihnen Schritt 7
  7. Holen Sie sich externe Hilfe. Die Mitigation von IT-Sicherheitsvorfällen kann komplex werden und interne Kräfte überfordern. Nutzen Sie externe Expertise. Schalten Sie ggf. Behörden ein. Sowohl externe Spezialisten und Behörden benötigen Systeme, die noch die ursprüngliche Informationen zum Angriff enthalten.
  8. Prüfen Sie Meldepflichten und passen Sie Ihre Prozesse an.

Kontakte für Sicherheitsvorfälle

Gerne helfen wir von OZ-IT mit unserer Expertise, um auch akute Angriffe abzuwehren. Nehmen Sie Kontakt zu uns auf.

Wenden Sie sich an der Cybercrime Kompetenzzentrum des LKA NRW
https://polizei.nrw/artikel/das-cybercrime-kompetenzzentrum-beim-lka-nrw (Die Ermittler besuchen geschädigte Unternehmen in zivil und diskret.)

Bauen Sie langfristig Wissen auf und tauschen Sie sich mit anderen IT-Verantwortlichen aus.
Der Expertenkreis Informationssicherheit bietet hochwertigen Austausch in Live- und Onlineveranstaltungen
https://www.fujitsu-next.com/expertentreffen/next-arbeitskreise/informationssicherheitsmanagement/cat.listevents/2020/05/15/-.html

Wir unterstützen Sie bei der richtig Strategie zu Ihrer IT-Sicherheit. Rufen Sie uns an, bevor Sie einen Sicherheitsvorfall in Ihrem Haus haben.

GoTo Meeting

GoToMeeting, ..Webinar, ..Connect, ..Room, ..Training und noch vieles mehr bietet die Produktpalette eines der Urgesteine für Unternehmenskonferenzen. Mittlerweile gehören die Produkte von GoTo zur Familie von LogMeIn, einem Anbieter für Fernwartungslösungen und Remotearbeit. Die neueste Integration ist mit Jive eine Telefonanlage in der Cloud. Damit bietet GoTo ein komplettes und modulares System mit Kollaborations-Werkzeugen für Unternehmen, Partner, Kundenservice und Kontaktmanagement. Mit dieser Flexibilität ist es allerdings auch deutlich schwieriger das passende Produkt oder die passende Produktkombination für den eigenen Einsatzzweck zu finden. Gerade bei der großen Menge an möglichen Szenarien und Transformationen empfiehlt es, einen Piloten mit einem Partner zu starten, der einem die Möglichkeiten digitaler Kommunikationswerkzeuge erklären kann. Ein solcher Test führt oft zu einer anderen Produktauswahl als sie sich in einer ersten Planung am Konferenztisch ergeben hätte. Aber es lohnt sich, denn der Produktivitätsgewinn ist zum Teil gewaltig.

Nehmen Sie Angebote zum Testen wahr und führen Sie diese mit einem kompetenten Partner wie der OZ-IT durch. Sie erhalten damit eine Lösung, die auf Ihre Bedürfnisse passt und sich mit Ihrem Geschäft entwickelt. Auch kleinere Unternehmen profitieren von einer begleiteten Pilotphase oder einem proof of concept und sparen sich viele Reibungsverluste bei der späteren Umsetzung.

Rufen Sie uns an oder schreiben Sie uns.

Kurzvideo zu Webex für LehrerInnen

Ein Video Tutorial zu drehen ist komplett anders, als ein Webinar mit Teilnehmern abzuhalten. Trotzdem stellen wir dieses kurze Video online, um Lehrerinnen und Lehrer zu inspirieren, digitale Kommunikationsmittel zu nutzen, damit Sie mit ihren Schülerinnen und Schülern in Kontakt bleiben können.

Kontakt für weitere Informationen