Sicherheit Softes Thema - aber harte Auswirkungen - REPORT

Die Seite wird erstellt Hauke-Heda Harms
 
WEITER LESEN
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
www.report.at        das magazin für wissen, technik und vorsprung

                                                                                                  Ausgabe 05 | 2018

                                                                                                 Sicherheit
                                                                                                 Softes ­Thema –
                                                                                                                                12

                                                                                                 aber harte ­Auswirkungen
20. Jahrgang, P. b. b. Verlagspostamt 1170 Wien, Vertriebskennzahl 02 Z030627M, Preis: EUR 4,–

                                                                                                       Golf
                                                                                                 30

                                                                                                       Warum IT-Netze im
                                                                                                       Sport wichtiger werden

                                                                                                       Mythen
                                                                                                 32

                                                                                                       Was den modernen
                                                                                                       Arbeitsplatz ausmacht
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
Fortinet sichert
                                                                                                                                  zusagen und die Zeit zwischen der Erken-
                                                                                                                                  nung von Bedrohungen und der notwen-
                                                                                                                                  digen Reaktion zu verkürzen – ohne dass

                                   Multi-Cloud-Strukturen                                                                         Mitarbeiter eingreifen müssen. Nur eine
                                                                                                                                  solch abgestimmte und lückenlose Securi-
                                                                                                                                  ty deckt jede potenzielle Angriffsfläche in
                                   Digitale Transformation braucht Security Transformation –                                      Multi-Cloud-Umgebungen ab.
                                   Security Fabric Ansatz unerlässlich
                                                                                                                                  >> Fortinet Security Fabric – Schlüssel

                                     L
                                              angsam kommt sie an in rot-             Die Fortinet Security Fabric ist ein        für eine erfolgreiche Zukunft > Automatisierung als Trumpfkarte > Fortinet Security Fabric:                   das gesamte Netzwerk, sondern passt sich        zen und zugleich die Herausforderungen
                                   ­Sicherheit aus einem Guss
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
Inhalt          >

                                                                                das magazin für wissen, technik und vorsprung

                            M a rt i n
                          Szelgrad
                             Chefredakteur

Machen Sie auf Ihre
Arbeit aufmerksam!
                                                  Connected enterprise                                     Auf Nummer Sicher
         ie haben viel Zeit und Energie      10   Was KTM und Keksproduktion                         12    Der Schwerpunkt zu IT-Sicherheit:

 S
                                                  miteinander zu tun haben.                                Experten, Trends und Meinungen.
         in Ihr Produkt, Ihre Dienst-
         leistung oder Ihre Plattform
gesteckt? Nutzen Sie den Wirtschafts-
preis »eAward« für Projekte mit
IT-Bezug, um Ihre Leistung und den
Nutzen für Ihre Zielgruppen einer brei-
ten Öffentlichkeit vorzustellen! Zeigen                                                                                                                       3
Sie mit einer Teilnahme, in welchen
Gebieten Sie sich wohl fühlen und wo
Sie erfolgreich sind! Eine Nominierung
oder gar ein Gewinn im Rahmen des
                                             22                                                       24
Awards sind hervorragende Möglich-
                                             Zertifikat »WACA«                                         Die Welt, eine Cloud
keiten für Publicity und Berichterstat-      Barrierefreiheit in der IT – etwas                        Wohin die Reise mit IT-Infrastruktur
tung in den Medien.                          nicht nur für Menschen                                    geht. Was Unternehmen tun.
   Einreichungen sind noch bis 30.
November möglich. Der eAward zeigt
die Möglichkeiten von Informations-
technologie bei der Neugestaltung von
Geschäftsprozessen. Seit 2005 werden                Inside. Neues aus der heimischen                         WWW. Rainer Sigl in der
                                             04     IKT-Landschaft.                                  34      ­wunderbaren Welt des Web.
jährlich Projekte, Services und Produk-
te aus Österreich mit hohem Kunden-                                                                          HardSoft. Harte und weiche
nutzen ausgezeichnet. Einreichungen          06     Köpfe. Wer gerade Karriere macht.                35      ­Neuvorstellungen.
sind in sieben Kategorien möglich.
Zusätzlich verleihen wir am 31. Jänner              Fakten. Die Welt in Zahlen                               Firmennews. Produkte, Lösungen
                                             08     ­dargestellt.                                    36      und Services in der Übersicht.
2019 nach einigen Jahren Pause auch
wieder einen Sonderpreis zum Thema                  Mythen geprüft. Was modernes                             Society. Neues vom Parkett der
»Barrierefreiheit in der IT«. Alles was      22     Arbeiten verspricht und halten kann.             39      heimischen IT-Szene.
wir benötigen, ist die Beschreibung
Ihres Produkts oder Services.
   Bislang wurden über 1.200 Projekte
nominiert und mehr als 400 Sieger­                IMPRESSUM
                                             Her­­aus­­ge­­ber: Alfons Flat­­scher [flat­­scher@re­­­­port.at] Chefredaktion: Martin Szelgrad
Innen ausgezeichnet. Was uns beson-          [szelgrad@report.at] Redaktion: Valerie Hagmann [valerie.hagmann@report.at] AutorInnen: Karin
ders Spaß macht: Viele der Einreichun-       Legat, Herbert Kozezra, Wolfgang Mayer, Rainer Sigl, Lektorat: Rainer Sigl Lay­­out: Report Media
gen und Nominierungen werden übers           LLC Produktion: Report Media LLC Druck: Styria Vertrieb: Post AG Verlagsleitung: Gerda Platzer
Jahr mit Berichterstattung in den            [platzer@report.at] Anzeigen: Bernhard Schojer [schojer@report.at] sowie [sales@report.at] Me­­dien­­­
Magazinen des Report begleitet.              in­­ha­­ber: Re­­port ­Ver­­lag GmbH & Co KG, Nattergasse 4, 1170 Wien, Te­­le­­fon: (01) 902 99 Fax: (01)
                                             902 99-37 Einzelpreis: EUR 4,– Jahresabon­­ne­­­ment: EUR 40,– Abo­­service: (01) 902 99 ­
                                             office@report.at Website: www.re­­port.at
Mehr unter award.report.at
                                                                                                                   www.report.at            05 - 2018     >
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
>                                      m ä r k t e [ p r o d u k t e ] kö p f e

        die besten                                                                                              news
        sager                                                                                                   in kürze
                                                                                                                Novelle begrüßt
        n »5G ist keine Telekom-                                                                                Die Novelle des Telekom-
        sondern eine Lebensinfra-
                                                                                                                munikationsgesetzes, die
        struktur«, erläutert
                                                                                                                Ende Oktober im Nationalrat
        Jan Trionow, CEO Hut­                                                                                   beschlossen wurde, wird
        chison Drei Austria und                                                                                 den Netzausbau von 5G
        Vizepräsident der Internet­                                                                             erleichtern. »Eine entschei-
        offensive Österreich. Mit                                                                               dende Voraussetzung dafür
        5G würden autonomes                                                                                     sind Leitungsrechte – und
        Fahren oder das Internet                                                                                dazu sind wichtige Änderun-
        der Dinge »überhaupt erst                                                                               gen ins Gesetz gekommen«,
        ermöglicht«.                                                                                            betont Günther Singer,
                                                                                                                Obmann des Fachverbandes
        n »Eine moderne Infra-                                                                                  Telekom-Rundfunk in der
        struktur ist die Lebens-         Peter Trawnicek, VMware: »Auch der Schutz von Daten wird eine der
                                         zentralen Herausforderungen der Zukunft sein. Wir machen die Sicher-   Wirtschaftskammer. »So ist
        ader jedes Wirtschafts-          heit von Applikationen managebar.«                                     die Rolle der öffentlichen
        standortes«,
        ist Lothar Roitner, Ge­
        schäftsführer des Fachver­
                                         Vom Nischenplayer                                                      Hand im Sinne aller Betei-
                                                                                                                ligten klar benannt.« Zudem

                                         zum IT-Riesen
                                                                                                                werden die Mobilfunkanbie-
4       bands der Elektro- und                                                                                  ter von Erleichterungen bei
        Elektronikindustrie ebenso       Kaum ein IT-Hersteller hat den weltweiten Wandel zu                    der Anbringung von Kleinan-
        überzeugt.                       Cloud- und Rechenzentrums-Services so geprägt, wie                     tennen profitieren. Auch gibt
                                         VMware.                                                                es »endlich die Möglichkeit,
        n »Wir merken, wenn                                                                                     eine Kundenrechnung im
                                                   ie Unternehmensgeschichte von VMware ist beacht-
                                          D
        man über Bots und                                                                                       PDF-Format als Standard
        Maschine Learning in                       lich. Vor 20 Jahren im Stanford-Umfeld als kleiner           vorzusehen.«
        Firmen spricht, haben die                  Nischenplayer mit einem ersten Virtualisierungspro-
        Menschen Angst«,                 dukt für Computer gegründet, ist VMware heute knapp acht               KI untersucht
        berichtet Nahed Hatahet,         Milliarden Dollar Umsatz schwer. Man treibt als breit aufge-           Während der Hype um
        Geschäftsführer Hatahet          stellter »Cloud-enabler« das Wachstum digitaler Infrastruktur          »künstliche Intelligenz«
        productivity solutions. Er       voran. Ein Netzwerk aus 75.000 Partnern und mehr als                   allgegenwärtig ist, gibt
        plädiert dafür, bei Soft­        500.000 Kunden setzen auf Lösungen in den Bereichen Re-                es kaum Einblick, wie
        wareprojekten den Faktor         chenzentrum, Cloud, Mobility, Netzwerk und Security.                   Unternehmen tatsächlich
        Ethik zu berücksichtigen.           »Wir sind so schnell gewachsen wie kaum ein anderes                 die Vorteile von KI für sich
                                         Unternehmen«, bekräftigt Österreich-Geschäftsführer Peter              nutzen. EY und Microsoft
        n »Wir gehen davon aus,          Trawnicek. »Software defined« ist einen Siegeszug um die               haben dazu Unternehmen in
        dass sich Software und           Welt angetreten. Der einstige Zwerg aus dem Silicon Valley             Europa befragt, 20 davon in
        Computerprogramme in             hat einen Anteil daran. »Auch die Cloud ist nichts anderes als         Österreich. Demnach erwar-
        Zukunft selbst schreiben                                                                                tet die Hälfte der österreichi-
                                         die Automatisierung von Software-Prozessen – mit nahezu
        werden«,                                                                                                schen Unternehmen einen
                                         unbeschränkten Kapazitäten«, erwartet Trawnicek eine fort-
        so Peter Lieber, Geschäfts­                                                                             »hohen« bis »sehr hohen«
                                         laufende Virtualisierung und Bereitstellung von Anwendungen
        führer Sparx Systems.                                                                                   Einfluss von KI auf ihr Kern-
                                         aus zentralen IT-Zentren.
                                                                                                                geschäft. 81 % planen oder
        n »Wer von Ihnen bildet             Die Konsolidierung der Applikationslandschaft ist freilich
                                                                                                                experimentieren mit KI, 5 %
        Lehrlinge aus? Niemand?          eine Herkulesaufgabe. Bis 2035 werden erst rund die Hälfte
                                                                                                                auf fortgeschrittenem Level.
        Das ist die Krise«,              der Anwendungen weltweit in großen Cloud-Systemen ver-                 57 % der österreichischen
        meint Peter Lieber bei einer     fügbar sein. »Die Unternehmen werden ihre Dienste weiterhin            Unternehmen planen oder
        Veranstaltung des VÖSI.          On-Premises betreiben, gleichzeitig Teile aber in die Cloud            experimentieren mit KI in
        Keiner in dem über 100           schieben.« Diese Verknüpfung von lokalen und globalen Re-              frühen Pilotphasen. 90 %
        Besucher starken Plenum          chenleistungen in hybriden Infrastrukturen sieht der VMware-           erwarten, dass KI ihre Ge-
                                                                                                                                                  Fotos: VMware

        hat die Hand gehoben.            Manager als »eigentliche Aufgabe, der wir uns verschrieben             schäftsprozesse optimiert.
                                         haben«.
    >   05 - 2018   www.report.at
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
INside        >

Axians
                                               Buchtipp
Freundliche Übernahme                                                                                  deren Analyse und
                                               Erfolgsfaktor BGM                                       Evaluation. Auch die
M     it Oktober hat Axians ICT Austria den
      IT-Anbieter ROHA von Wolfgang M.
Roser übernommen und verstärkt damit das
                                                 Der Wandel in der Arbeits-
                                                                                                       Bedeutung von aktivem
                                                                                                       mitarbeiterorientiertem BGM
                                               welt beeinflusst die Gesundheit                        in Unternehmen wird be-
Portfolio zu IBM i (vormals AS400) und Busi-   und die Leistungsfähigkeit der                        leuchtet. Aufgezeigt – unter
ness Intelligence. »Mit dieser Akquisition     Arbeitnehmer überall in Unterneh-                    anderen von der österreichi-
verstärken wir unser Angebot als digitaler     men. Die Gestaltung der Arbeitsbedin-   schen Coaching-Expertin und Trainerin
Komplettanbieter für Enterprise-IT. Wir ver-   gungen und die Analyse der Arbeitssi-   Ulrike Amon-Glassl – werden Konzepte
tiefen gerade im Midrange-Segment unsere       tuation birgt in vielen Unternehmen     und Strategien für verschiedene Alters-,
Lösungen, wo wir bereits bisher über eine      noch erhebliches Verbesserungspo-       Ziel- und Berufsgruppen. Das Buch richtet
Expertise wie kaum ein anderer Anbieter        tenzial. Doch Unternehmen als Arbeit-   sich an Praktiker und Wissenschaftler
verfügen. Unsere auf hohe Autonomie aus-       geber sind großen Herausforderungen     gleichermaßen.
gerichtete Unternehmenskultur garantiert       ausgesetzt, wenn es um die Einfüh-
                                               rung und Umsetzung von Betriebli-       »BGM – Ein Erfolgsfaktor für Unterneh-
dabei, dass das Unternehmen in bewährter                                               men. Lösungen, Beispiele, Handlungsan-
                                               chem Gesundheitsmanagement (BGM)
Weise weitergeführt wird«, erläutert Axians-                                           leitungen«
                                               geht. Der Sammelband gibt Antworten
CEO Peter Werzer.                                                                      Mario A. Pfannstiel, Harald Mehlich
                                               auf vielfältige Fragen zu diesem The-   (Hrsg.)
    Die ROHA Software Support GmbH bleibt      ma. Im Mittelpunkt stehen dabei die
als eigenständiges Unternehmen bestehen.                                               Verlag Springer Gabler, 1. Auflage 2018
                                               Etablierung und Umsetzung von BGM       606 Seiten, 122 Abbildungen
Sämtliche Mitarbeiter sowie die beiden         ebenso wie konkrete Maßnahmen für       66,81 Euro (Hardcover)
Standorte in Wien und Bad Honnef bei Bonn      Mitarbeiter und Führungskräfte sowie    49,99 Euro (E-Book)
in Deutschland werden übernommen. n
                                                                                                                                     >
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
>        inside

köpfe                         Vertrieb                               Director                            Digitalisierung
des monats
                              Seit Anfang September unter-           Michael Sußmann, 45,                Andreas Tschas ist Leiter der von der
                              stützt Lejla Ramic, 37, als Sales      übernimmt bei Dimension             Bundesregierung eingerichteten Digi-
                              Managerin das Vertriebsteam bei        Data Austria die Position des       talisierungsagentur DIA. Der Kärntner
                              dem IT-Systemhaus Navax. Sie soll      Director Sales und Mar-             konnte unter anderem mit seinen
                              die Marktposition bei der Digitali-    keting. Der Grazer verfügt          bisherigen unternehmerischen Tätig-
                              sierung von Geschäftsprozessen         über 25 Jahre Erfahrung im          keiten und dem Aufbau des Business-
                              ausbauen.                              IT-Bereich.                         Netzwerks »Pioneers« überzeugen.

                               Controlling
                               Seit 1. September verantwortet Manfred Frauneder, 49, als Senior Head die Bereiche Financial Controlling, Busi-
                               ness Partnering und Business Intelligence bei Hutchison Drei Austria. Frauneder folgt Markus Lindauer nach.

        Kulturwandel und Message                                                                                an Forschungspartnern. »Of-
                                                                                                                fenheit und die Bereitschaft,
                                                                                                                von anderen zu lernen«,
6       Der »VÖSI Software Day« am 4. Oktober in Wien bot eine Plattform der Ver-                               umschreibt dazu Christian
        netzung zwischen Wirtschaft und Wissenschaft.                                                           Huemer, Studiendekan Wirt-
                                                                                                                schaftsinformatik der TU

        W      ir erleben den radi-
               kalsten Kulturwan-
        del seit Erfindung des Buch-
                                                                                                                Wien, die Formel für eine er-
                                                                                                                folgreiche Zusammenarbeit.
                                                                                                                   Drei parallele Vortrags-
        drucks«, unterstreicht Phi-                                                                             reihen beleuchteten am Soft-
        lippe Narval, Geschäftsführer                                                                           ware-Day in der Wirtschafts-
        des Europäischen Forums Al-                                                                             kammer die Themenblöcke
        pbach, bei der Veranstaltung                                                                            Innovation, Business und
        des Verbands Österreichischer                                                                           Technologie. Transformati-
        Software Industrie (VÖSI)                                                                               onsexperte und VÖSI-Vor-
        die Bedeutung des Meinungs-                                                                             stand Nahed Hatahet: »Der
        austausches für die Weiter-                                                                             Austausch zwischen Besu-
        entwicklung der Gesellschaft.                                                                           chern, Vortragenden und Aus-
        Die wachsende Dominanz           Eröffnungsrunde mit IT-Unternehmer Nahed Hatahet (VÖSI), Christian     stellern war diesmal ausge-
        der sozialen Medien stelle die   Huemer, Studiendekan Wirtschaftsinformatik (TU Wien), Philippe Nar-    sprochen intensiv zu erleben.
        Menschheit vor neue Fragen.      val, Geschäftsführer Forum Alpbach, Peter Lieber, CEO SparxSystems     Aufgrund des großen Erfolgs
                                         (VÖSI), und UBIT-Obmann Alfred Harl (Wirtschaftskammer).
        »An die Streuung von Falsch-                                                                            heuer werden wir nächstes
        meldungen haben wir alle uns     Demokratisierung unterstüt-         nischer Software-Lösungen          Jahr die Ausstellungsfläche si-
                                                                                                                                                  Fotos: Patrick Vranovsky, Navax, Dimension Data, FFG/Morgenstern. Drei

        schon fast gewöhnt. Die Di-      zen können, etwa mit der Ein-       für den heimischen Markt. In       cher deutlich erweitern.«
        mension der gezielten Mas-       bindung von Bürgern in die          Österreich wird kaum selbst           »48 % der Betriebe in Ös-
        senmanipulation über das         Entstehung neuer Gesetze.           geforscht und entwickelt«,         terreich wünschen sich drin-
        Aggregieren von Meldungen,          Wie kann nun von Öster-          ist VÖSI-Präsident Peter Lie-      gend kompetente Beratung
        abgestimmt auf das Verhal-       reich aus die Welt verändert        ber eigentlich mit sinken-         zum Thema Software und
        tensprofil Einzelner, ist aber   respektive digitalisiert wer-       den Zahlen der Softwarein-         Digitalisierung«, versteht
        neu«, spricht er die Causa Fa-   den? »Wir haben eine sehr           dustrie konfrontiert. Er ruft      Fachgruppen-Obmann Al-
        cebook-Cambridge Analytica       kleinteilige IT- und Software-      die Branche auf, »sich wieder      fred Harl, Wirtschaftskam-
        bei der Wahlwerbung Donald       Landschaft. Viele der Unter-        zu trauen, Dinge anzugrei-         mer, diese Zahl als »Auftrag
        Trumps und der Brexit-Ent-       nehmen beschäftigen sich vor        fen und Risiko einzugehen«.        und gute Message«. Demnach
        scheidung an. Digitale Platt-    allem mit der Adaptierung           Förderungen gäbe es zur Ge-        sollten die Auftragsbücher für
        formen würden dennoch die        und Anpassung amerika-              nüge, ebenso eine große Zahl       2019 gut gefüllt sein.      n
    >   05 - 2018   www.report.at
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
inside        >

Preisgekrönte
Hacker
In Alpbach in Tirol wurde im Rahmen der
IKT-Sicherheitskonferenz erstmals die
Staatsmeisterschaft der Nachwuchshacker
entschieden. Zur gleichen Zeit gelang dem
jungen Team Austria bei der Europameister-
schaft in London ein Achtungserfolg.

                                                                                                                    Klaus Schmid, NTT DATA Österreich: »Technologische
                                                                                                                    Bausteine für hocheffiziente Geschäftsprozesse«

Die frischgebackenen Staatsmeister 2018 Daniel Sternig,
Christian Mehlmauer und Christian Tatzer.                                                                           Wolken können
D     ie Austria Cyber Security Challenge (ACSC) ist
      Österreichs größter »Hacker-Wettbewerb« – eine
                                                                7                                                   Sicherheits-
Talentesuche zur Förderung und Rekrutierung junger
IT-Security-Spezialisten im Alter von 17 bis 25 Jahren.
Heuer wurde im Rahmen der IKT-Sicherheitskonfe-
                                                                                                                    Gewitter bringen
renz in Alpbach, veranstaltet vom Bundesministerium                                                                 Risikoanalyse und -management bei
für Landesverteidigung, erstmals neben dem Schüler-
und Studenten-Bewerb auch die offene Klasse der ös-
                                                                                                                    Cloud Computing gewinnt an Bedeutung
terreichischen Staatsmeisterschaft ausgetragen.
    Nach vier spannenden Qualifikationsmonaten mit                                                                  Viele neu entstehende Services sind ohne Cloud nicht
über 500 Teilnehmern aus ganz Österreich ermittelten                                                                möglich. Egal, wie groß ein Unternehmen ist: Wie Klaus
die besten zehn Schüler und Studenten sowie die be-                                                                 Schmid, CEO von NTT DATA Österreich betont, liefern
sten fünf Teilnehmer aus der offenen Klasse ihre Cham-                                                              Cloud-Lösungen die technologischen Bausteine für hoch-
pions. Es galt in acht Stunden zwölf Aufgaben zu lö-                                                                effiziente Geschäftsprozesse. Als Basis für die IT-Security
sen, für die den Finalisten nur eine festgelegte Zeit zur                                                           ist es erforderlich, dass sich Organisationen auch mit den
Verfügung stand. Sobald ein Team eine Aufgabe gelöst                                                                spezifischen Risiken und den zur Verfügung stehenden
hatte, verblieb den anderen nur eine Stunde, um eben-                                                               Sicherheitsmaßnahmen befassen. Risikoanalyse sowie
falls eine Lösung einzureichen. Im Anschluss mussten
                                                                                                                    das -management – in vielen Branchen bereits gesetzlich
die Teilnehmer vor einer Jury anhand einer ausgewähl-
ten Aufgabe präsentieren, wie sie die Sicherheitslücken                                                             vorgeschrieben – gewinnen hier an Bedeutung.
schließen und damit einen Angriff abwehren würden.
                                                                                                                    »Während vor einiger Zeit die Sicherheitsvorbehalte in
    Die Dominatoren der letzten Jahre, die Technischen
                                                                                                                    den Cloud-Debatten im Vordergrund standen, hat sich
Universitäten Wien und Graz, mussten sich dabei heuer
erstmals der FH Joanneum geschlagen geben. Die mei-                                                                 das Bild in der Zwischenzeit jedoch gewandelt. ­Heute
sten Schüler stellte, wie schon in den Jahren zuvor, die                                                            sieht die Mehrheit der Unternehmen eher die damit
                                                                    BEZAHLTE ANZEIGE / Fotos: NTT DATA Österreich

HTL Kaindorf. Österreichischer Staatsmeister 2018 ist                                                               ­verbundenen Chancen.
Christian Mehlmauer, Mitarbeiter des CERT der Stadt
Wien. Bei der parallel laufenden Europe Cyber Secu-                                                                  Unterstützt durch erfahrene IT-Security-Spezialisten,
rity Challenge in London stellten heuer Teams aus 19                                                                 wie diese in der NTT Gruppe vorhanden sind, ­gelten die
Nationen ihr Können unter Beweis. Dem jungen, moti-                                                                  ­Sicherheitsanforderungen in der Cloud als ­beherrschbar«,
vierten Team Austria gelang mit Rang 10 ein Achtungs-                                                                 verweist Schmid darauf, dass die »Wolken-­Technologien«
erfolg, der eine vielversprechende Basis für die kom-                                                               nicht automatisch ein Sicherheits-Gewitter mit sich
menden Jahre legt.                                    n                                                            ­bringen.
                           www.report.at        05 - 2018   >
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
fa80%
>

                                                                               der befragten Unternehmen in Europa,
                                                                               die sich bereits intensiv mit KI-Tech-
                                                                               nologien beschäftigen, sind überzeugt,
                                                                               dass Artificial Intelligence Arbeitneh-
                                                                               mer produktiv und positiv unterstützen
                                                                               wird. n
                                                                               Quelle: »Artificial Intelligence in Europe«,
                                                                               Microsoft und EY

                                                   150.000

        ct
                                                     neue Arbeitsplätze, über zwölf Millionen Stunden reduzierte
                                                     Pendelzeit und einen Anstieg der Bruttowertschöpfung
                                                     von rund 25 Mio. Euro könnte ein Wachstum dank flexibler
                                                     Arbeitsmodelle bis 2030 in Österreich bringen – so eine von
                                                     Regus in Auftrag gegebene Studie. n

8

                        79%
                                                   der ÖsterreicherInnen erledigen bereits Anliegen beim Finanz-
                                                   amt online. Im Bereich Sozialversicherung nimmt die Online-
                                                   Abwicklung ebenfalls zu (41 %). n
                                                   Quelle: »Smart Country: E-Government in Österreich 2018«, EY

    >
        s 2025
        05 - 2018   www.report.at
                                    könnte das Jahr sein, in dem sich die Blockchain generell in Lieferketten
                                    durchsetzen wird. Derzeit setzen nur 3 % der Unternehmen Blockchain
                                    im größeren Maßstab ein, 10 % haben Piloten bekommen. Quelle: »Does
                                    blockchain hold the key to a new age of supply chain transparency and
                                    trust?«, Capgemini Research Institute. n
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
936.857
                                                                                                                      >

– diese Zahl an .at-Domains ist von InhaberInnen mit österreichischer Postadresse registriert. Das sind
insgesamt 72,6 % des gesamten .at-Domainbestandes. Es gibt in Österreich keine einzige Gemeinde, in der
nicht mindestens eine .at-Domain registriert ist. n                                           Quelle: nic.at

40%

                                   12
aller Millennials in Österreich
würden eher ein Uber als ein                                                   Nervenzellen eines »recurrent neu-
Taxi bestellen, kommt eine aktu-                                              ronalen Netzwerkes« benötigt ein
elle Befragung von Marketagent.                                               System lediglich, um ein Fahrzeug
com und der Agentur Kobza And                                                 in eine Parklücke zu manövrieren.
The Hungry Eyes (KTHE) zum                                                    Eine RNN-Architektur beruht auf
Schluss. n                                                                    biophysikalischen Modellen von
                                                                              Neuronen und Synapsen. n
                                                                              Quelle: Institut für Computer               9
                                                                              ­Engineering, TU Wien

10 Millionen
 Euro kostet dem Abwehramt des Bundesheeres zufolge ein konzertierter Angriff mit Cyberattacken und Sabotage-
 aktionen gegen Glasfaserleitungen und kritische Infrastruktur, um Österreich weitgehend auszuknipsen. n 
 Quelle: Der Standard

                             60%
                              Während fast 60 Prozent der europäischen Be-
                              fragten angeben, dass mobiles Arbeiten Mitarbeiter
                              produktiver macht, sagen dennoch über 70 %,
                              dass sie an einem festen Arbeitsort oder Büro am
                              produktivsten sind. n
                              Quelle: Samsung, Forschungsinstitut Vitreous World

                                                                                         www.report.at    05 - 2018   >
Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
>    Digitalisierung

     Vernetzte
                                                                                                       zepte verknüpft zu neuen Wegen fürs Un-
                                                                                                      ternehmensgeschäft führen können – wie

     Unternehmen
                                                                                                      diese auch immer aussehen.

                                                                                                             >> Innovationspfad bei KTM    05 - 2018   www.report.at
Digitalisierung                 >

Damianos Soumelidis, Nagarro: »Es sind    Walter Sieberer, KTM Innovation: »Auch
immer Vordenker in der Geschäftsfüh-      künstliche Intelligenz wird massive
rung oder in der IT-Abteilung für den     Veränderungen bei den Unternehmen
Antrieb von Innovationen nötig. Bei KTM   bringen. Hier stehen wir aber wirklich
sind erste Ideen zum ›Connected Bike‹     erst am Anfang der Entwicklungen.«
schon vor vielen Jahren entstanden.«

Industrie 4.0 und eben Software auch          Nutzerorientiertes Fahren und
Produkte und Services einer neuen         damit verknüpfte Prozesse im Netz
Generation zu erschaffen. »Wir sehen      sind ein weiteres Beispiel für neue in-
das Motorrad ebenfalls als Bestandteil    tegrierte Konzepte, die genannt wer-
des Internet of Things. Es wird künf-     den. Interessiert sich ein Besucher on-
tig wohl auch weitere Funk-Schnitt-       line für ein bestimmtes Thema – etwa
stellen haben, die das Datenwachstum      Motocross –, bekommt er als Leihga-
beschleunigen werden.«                    be fürs Wochenende keine Straßen-
                                          maschine, sondern ein geländetaug-
>> Ende des Weges ist offen > Voraussetzung Flexibilität
>    IT-Sicherheit

                                                                                                menssicherheit müssen wir weg von der
                                                                                                Behandlung akuter Einzelfälle und begin-
                                                                                                nen, die IT-Sicherheit als ganzheitliches
                                                                                                Immunsystem zu betrachten. Nur so kön-
                                                                                                nen Unternehmen den aktuellen Bedro-
                                                                                                hungen aktiv begegnen, die jährlich stei-
                                                                                                genden Schadenskosten regulieren und
                                                                                                das Vertrauen ihrer Kunden behalten«,
                                                                                                ist Matthias Ems, IBM Associate Partner
                                                                                                ­Security Services, überzeugt.        n

     Sicherheit
     auf allen Ebenen                                                                            ESET: Neue Security für
                                                                                                 Unternehmen
     Welche Trends, Chancen und Risiken prägen die Infor-                                        n Das europäische Sicherheits­
     mationssicherheit von Unternehmen derzeit? Fazit: Es                                        unternehmen ESET hat Lösungen
12   wird komplexer. Strategien sollten ganzheitlich wirken, bei                                 vorgestellt, die KMU und großen Unter­
                                                                                                 nehmen Sicherheit und vereinfachte
     Möglichkeit unterstützt durch professionelle Dienstleister.                                 Administration versprechen. Es geht
                                                                                                 um einen ȟbergeordneten Einblick

      E
               ine aktuelle Rundschau durch        Blöcke zu generieren und diese in die         in das große Ganze«, wie es heißt: ein
               Meldungen aus der IT-Security-      Blockchain von Währungen wie Bitcoin          IT-Security-Management, das auch die
               Anbieterszene zeigt Handlungs-      und Monero einzubauen. Im Gegensatz zu        Vorhersage von Bedrohungen, transpa­
     bedarf bei Betrieben aller Größen. Kleine-    Ransomware muss das Opfer nicht über          rente Auswertung sowie umfangreiche
     re Unternehmen mit weniger als 50 Mitar-      den Angriff informiert werden, um Löse-       Reaktionsmöglichkeiten und Vorfalls-
     beitern sind aus einem bestimmten Grund       geld zu bezahlen. Auf diese Weise kann der    Analysen beinhaltet.
     für Cyberkriminelle ein lukratives Ziel:      Angriff unbemerkt und auf unbestimmte              Als Herzstück der neuen Pro­
     Obwohl sie sensible Daten von Kunden          Zeit weiterlaufen.                            duktreihe bezeichnen die Entwickler
     und Mitarbeitern speichern und bearbei-                                                     das »Security Management Center«.
     ten, mangelt es oft an adäquaten Sicher-      >> Immunsystem gefordert    05 - 2018   www.report.at
IT-Sicherheit              >

                                                               Schulung
                                                               IT-Sicherheitsschulung
                                                               für MitarbeiterInnen –
                                                               Inhouse Training
                                                               n »IT-Sicherheit ist mehr als
»Missing Link: Speicher«                                       ­Reputationsrisiko« – Entlang dieses
                                                                Leitspruches denken wir stets einen
                                                                Schritt weiter. Wir – MP2 IT-Solutions –
Wie kann das Ziel einer klimafreundlichen Stromversorgung       haben daher für Unternehmen und ihre
unter Berücksichtigung von Versorgungssicherheit und der        MitarbeiterInnen ein kompaktes und in-
steigenden Nutzung volatiler Erneuerbarer erreicht werden?      formatives Inhouse-Training zum Thema
                                                                IT-Sicherheit inkl. DSGVO & Datenschutz
Welches Marktdesign ist für die Umsetzung in Österreich not-    geschnürt:
wendig? Welche Rolle werden Speicher spielen?
                                                               n Sicherheitssensibilisierung der
                                                               	MitarbeiterInnen
Wann: 6. November, Beginn 17.30 Uhr                            n Benutzerrichtlinien wie Passwort-
Wo: DACH, Taborstraße 1-3, 1020 Wien                             schutz, Clean-Desktop-Policy
                                                               n Organisatorische Maßnahmen wie
                                                                 Virenschutz, Backup-Konzepte
                                                               n Verantwortungsvoller Umgang mit
                                                                 sozialen Medien
                                                               n Home-Office & Zugriffe außerhalb
                                                                 des Unternehmens
                                                               n Umgang mit personenbezogenen
                                                                 Daten – Themen Datenschutz &
                                                                 DSGVO                                     13

                                                               n Zielgruppe bzw. Vortragsteil-
                                                               nehmer: Es können alle Mitarbeiter­
                                                               Innen und Interessierte am Vortrag
                                                               teilnehmen, denn das Thema ist wichtig.
                                                               Eine Gruppierung der Teilnehmer nach
                                                               Arbeitsbereichen bzw. Berufsgruppen
                                                               kann sinnvoll sein. Ab fünf Teilnehmer,
                                                               bis maximal 50 Teilnehmer.
                                                               n Ablauf: Informationsvortrag mit
»Neues Geschäft durch IT«                                      Fragen & Diskussion, Dauer: 2,5-3 Std.
                                                               n Ort: In Ihrem Unternehmen vor Ort,
Die Digitalisierung verändert unsere Welt. Anwendungen         z.B. Vortrags-/Seminarraum
für das »Internet of Things« eröffnen neue Möglichkeiten.      n Preis:
Welche Plattformen und Technologien sind für Zusammen-         1 - 10 Personen:
                                                               550 Euro (exkl. 20% USt)
arbeit, Datenanalysen und Prozessoptimierungen besonders       11 - 25 Personen:
geeignet? Das Report-Publikumsgespräch zu einer neuen          650 Euro (exkl. 20% USt)
Ära von IT-Infrastruktur und Services – mit Beispielen für     26 - 50 Personen:
                                                               750 Euro (exkl. 20% USt)
neues Geschäft und Kundenzugang für Unternehmen auf
                                                               Buchen Sie jetzt!
Basis von IT.
                                                               n Kontakt:
                                                               Mag. Gerlinde Macho
Wann: 22. November, Beginn 17.30 Uhr                           MP2 IT-Solutions GmbH
Wo: OCG, Wollzeile 1, 1010 Wien                                www.mp2.at/train
                                                               gerlinde.macho@mp2.at

                                                               MP2 IT-Solutions ist nach ISO 27001
Mehr unter www.report.at/termine                               und ISO 9001 zertifiziert.

                                                                          www.report.at        05 - 2018   >
>    IT-Sicherheit

     »Oft nur ein paar Stellschrauben,
         die gedreht werden müssen«
     Thomas Masicek ist Head of Security Management und                                         beispielsweise eine Datenbank-Eingabe
     Chief Security Officer bei T-Systems Österreich. Er spricht                                mittels SQL-Injection. Die sollte von Haus
                                                                                                aus gar nicht bis zur Applikation gelangen,
     über Einfallstore und Quick-Wins in der Absicherung von
                                                                                                da sie ein sogenannter Reverse Proxy ab-
     ­Systemen und Netzwerken.                                                                  fängt und ausfiltert.

         Report: Wie stehen es um die IT-Si-                                                        Report: Ist IT-Sicherheit etwas, das
     cherheit in Österreich? Warum werden                                                       Unternehmen generell an spezialisierte
     Unternehmensnetzwerke und Endgeräte                                                        IT-Dienstleister auslagern sollten?
     angegriffen?                                                                                   Masicek: Wir sehen, dass sowohl
         Thomas Masicek: Datendiebstahl ist                                                     Großkonzerne als auch der Mittelstand
     einer der wesentlichen Treiber. Bei einem                                                  dieses Thema nicht mehr zu Gänze selbst-
     unserer Kunden hatten wir Spionageakti-                                                    ständig lösen wollen. Sie haben erkannt,
     vitäten entdeckt. Beschädigt oder zerstört                                                 dass das erforderliche Personal nicht mehr
     wurde zwar nichts, aber es wurden Infor-                                                   verfügbar ist – siehe Fachkräftemangel am
     mationen abgesaugt. Für einen Technolo-                                                    IT-Sektor. Wir haben in Österreich mitt-
     giekonzern etwa ist das natürlich eine hei-                                                lerweile eines der größten Teams an IT-Se-
     kle Sache.                                                                                 curity-Spezialisten und bieten damit auch
         Die Bedrohungslage ist unverändert                                                     die nötige Skalierbarkeit, Projekte unter-
14
     dramatisch – mit einer Vielzahl an Angrif-                                                 schiedlicher Größenordnungen auch in
     fen, in denen Schadsoftware zunehmend                                                      ganz speziellen Bereichen vollumfänglich
     gezielt eingesetzt wird. Wir beobachten                                                    realisieren zu können. Bei uns gibt es für
     bei Angriffen, dass viele Schadcodes vorab                                                 jedes Thema einen Experten. Der Kunde
     getestet worden sind. Diese fertigen Pro-                                                  bekommt dadurch ein ganzheitliches Ser-
     dukte stellen dann das Eintrittstor dar, das                                               vice – in einer Qualität, die das Unterneh-
     auf einem Schwarzmarkt gehandelt wird.                                                     men in der Regel nie selbst schaffen würde.
     Wenn es jemand schafft, in ein Netzwerk                                                    Informationssicherheit ist unser Kernge-
     eines Unternehmens einzudringen, wer-                  Bei uns gibt es für                 schäft.
     den in kurzer Zeit eine Vielzahl an Rech-
     nern infiziert. Was dahinter, in dem an-
                                                            jedes Thema einen                       Report: Gibt es Quick-Wins in diesem
     gegriffenen Netzwerk, dann konkret pas-                Experten. Informa-                  Bereich? Welche Maßnahmen raten Sie
     siert, wird individuell dazu gebaut.                   tionssicherheit ist                 Unternehmen zur Absicherung von Da-
                                                                                                ten und Systemen?
         Report: Was bietet T-Systems dazu für              unser Kerngeschäft.                     Masicek: Man sollte auf jeden Fall
     Unternehmen?                                                                               zuerst mit einem Security Assessment
         Masicek: Das beginnt bei einer Absi-                                                   starten, um die aktuellen Sicherheits-
     cherung der Arbeitsplätze mit einer End-                                                   maßnahmen im Betrieb richtig einzu-
     point-Security-Lösung, die auch Smart-                                                     schätzen. Basierend darauf empfehle ich
     phones und Tablets einbezieht. Der zweite                                                  eine Bedrohungsanalyse mit einem Part-
     Teil betrifft das gesamte Unternehmens-        allem Applikationen, die von außen er-      ner auszuführen, um einen gewünschten
     netzwerk. Mit einer Anomalie-Kontrolle         reichbar sind, benötigen entsprechenden     Zielzustand abzuklären. Der Weg dort-
     können Abweichungen erkannt werden.            Schutz. Das betrifft sowohl Programmier-    hin ist dann relativ leicht. Es gibt bereits
     Wir bieten dazu Security Information und       schwachstellen in der Software, die beho-   erfolgreiche Beispiele für Umsetzungen
     Event Management Systeme, die kombi-           ben werden, als auch Volumensangriffe –     und Lösungen am Markt, Best-Practices.
     niert mit Intrusion Detection die Log-         DDOS-Attacken –, die mit den passenden      Oft heißt das auch, dass man Bestehen-
     Files der Server und den gesamten Netz-        Vorkehrungen abgefangen werden kön-         des nicht wegschmeißen muss, sondern
     werk-Traffic analysieren. Der dritte große     nen. Vor allem geschäftskritische Webser-   nur etwas anpasst. Es sind oft nur ein paar
     Themenblock, auf den heute kein Unter-         vices sollten auf diese Weise abgesichert   Stellschrauben, die gedreht werden müs-
     nehmen verzichten darf, ist die Absiche-       werden. Das beinhaltet auch das katego-     sen. Viele Unternehmen können dann die
                                                                                                                                               Foto: T-Systems

     rung von Netzwerken und Applikationen          rische Ausschließen von Prozessen, die      Security-Komponenten, die sie bereits im
     mittels Next-Generation-Firewalls. Vor         keinesfalls ausgeführt werden dürfen –      Einsatz haben, wirksamer betreiben. n
 >   05 - 2018   www.report.at
IT-Sicherheit               >

                                                                      Schutz
                                                                      vor Cyber Threats
                                                                                                                                                                          15
                             >> Security Intelligence as a Service           Security Visibility dar. Diese umfasst eine   von entdeckten Cyberattacken Hilfe benö-
                             zum Schutz der IT-Infrastruktur > Weltweit 1.500 Security-Experten
                             Maßnahmen wie Virenscanner oder Fire-           erkennen zu können. Ein individualisier-      sorgen bei T-Systems für höchstmög-
                             walls im Einsatz hatten. Dies zeigt, dass       tes Kundenportal und laufendes Repor-         lichen Schutz > T-Systems Security Operations              noch weltweit einsetzbar und skalierbar
                             im Falle von Cyberangriffen sowohl das          Center gibt klare Handlungsempfeh-            ist. Somit passt sich die Lösung nahtlos
                             Erkennung als auch die Reaktion darauf.         lungen zur Schließung von Sicher-             dem Wachstum eines Unternehmens an.
                                                                             heitslücken > Detektive und reaktive Maßnah-                   Neben diesem Fundament bietet T-          rity-Experten weltweit, 40 davon in Öster-
                             men verkürzen die Zeit bis zum Erken-           Systems mit einer Vielzahl an optionalen      reich, sorgt T-Systems für den höchstmög-
                             nen der Bedrohung
>    Security

     IT-Security: Generation Cloud
16
     IT-Security hat sich mit zunehmendem Einsatz von Virtualisierung, Software Defined Net-
     working und Cloud-Anwendungen wie Office 365, Salesforce oder Video Conferencing
     gewandelt. Ein neuer Auftrag für Barracuda: Das Sicherheitsunternehmen tritt mit drei
     zentralen Säulen auf: CloudGen Firewall, Email-Security und Data Protection.
     Von Karin Legat aus Alpbach

      A
               lpbach in Tirol, ein friedliches   Skalierbarkeit und Lizensierung nicht        ckelten Branchenlösungen und definie-
               Dorf inmitten einer herrlichen     mehr. Klaus Gheri, CEO Barracuda Net-        ren die Firewall als verteilte Netzwerkop-
               Tiroler Berglandschaft auf knapp   works: »Unternehmen, die den Umgang          timierungslösung. CloudGen bietet voll-
     1.000 m Seehöhe. Harmonisches Glo-           mit traditioneller Rechenzentrumsarchi-      ständige Next-Generation-Security ge-
     ckengeläute von Kühen weckt in der Früh.     tektur gewöhnt sind, müssen bei einem        paart mit allen heute als Secure SD-WAN
     Das mittlerweile 14. TechSummit von Bar-     Wechsel in die Cloud in puncto Sicherheit    bekannten Funktionen für Netzwerkop-
     racuda beendete diese Ruhe, deckte aktu-     umdenken.« Laut Analysten von Forrester      timierung und -management, umfasst
     elle Sicherheitslecks in der IT-Landschaft   Research sind Angriffe auf Web-Anwen-        Layer-7-Application-Profiling, Intrusi-
     auf und präsentierte seine neuesten In-      dungen eine der beiden häufigsten Ursa-      on Prevention, Web-Filtering, Malware-
     novationen. Die Botschaft auf der gewal-     chen für Datenverstöße. In der Cloud-Ära     und Advanced-Threat-Protection, Spam-
     tigen Videowall bestätigte die Dominanz      müssen Firewalls daher mehr als nur das      Schutz sowie Netzwerkzugriffskontrolle
     von Barracuda im Sicherheitsbereich – vor    Netzwerk schützen. Sie müssen dafür sor-     und lässt sich nativ in Public-Cloud-Platt-
     mitreißender Musik zog sich das Barracu-     gen, dass die ununterbrochene Verfügbar-     formen wie Amazon Web Services, Micro-
     da-Sicherheitsportfolio über die alpine      keit des Netzwerks und der stabile Zugriff   soft Azure und Google Cloud Platform in-
     Landschaft, CloudGen ebenso wie WAF-         auf in der Cloud gehostete Anwendungen       tegrieren. Gängige DevOps-Werkzeugket-
     as-a-Service (Web Application Firewall),     sichergestellt sind.                         ten wie Puppet und Monitoring-Tools wie
     Advanced-Threat-Protection, Security In-         Barracuda CloudGen Firewalls und         Splunk können verwendet werden.
     sight, Essentials, Email-Security-Gateway    Web Application Firewalls bilden die ers­        Ebenfalls im Barracuda-Sortiment:
     und vieles mehr.                             ten speziell für die Absicherung von Netz-   Advanced Threat Protection, das neue,
                                                  werken mit Cloud-Anbindung entwi-            komplexe Bedrohungen erkennt und blo-
     >> Firewall 2018    05 - 2018   www.report.at
Security            >

                                        »Cloud, Industrievernetzung und Digitalisierung bieten
                                        ein ungeahntes Potenzial für Attacken. Es besteht noch
                                        großer Aufholbedarf«, bekennt Klaus Gheri, Barracuda.

                                        Wieland Alge hat sich zwar aus der Geschäftsführung
                                        von Barracuda Österreich zurückgezogen, begeisterte
                                        das Publikum beim TechSummit aber mit dem »Heili-        Über 300 Partner und Kunden nahmen
                                        gen Gral der Digitalen Transformation«.                  am TechSummit 2018 in Alpbach teil.

ckiert, ohne die Netzwerkleistung und den
Durchsatz zu beeinträchtigen. Backup         Ende des Jahres präsentiert Barracuda seine
ist eine sichere, redundante und kosten-
günstige Datensicherungs-Lösung mit          Security-Innovation »Guardian Angel« – Backup
                                                                                                                                             17
256-Bit-AES-Verschlüsselung.                 gepaart mit Ransomware-Schutz.
     Ein weiteres Fokusthema bei Barracu-
da sind Lösungen zur Sicherung des Inter-
net-of-Things. Die Anzahl und Vielfalt der   der beispielsweise als Einladung zu einem            Barracuda Essentials ermöglicht die
Geräte, die mit dem Aufkommen des IoT        gängigen Webservice wie OneDrive oder            sichere Archivierung und Backup-Erstel-
online gehen, eröffnet Cyberkriminellen      Docusign getarnt wird.                           lung zum Schutz personenbezogener Da-
eine Umgebung, die reich an Angriffs-            Die gehackten Konten werden auch             ten und Kommunikationen. Ein neu ent-
zielen ist, vom Geldautomaten über Hei-      für den Versand von Spam sowie für un-           wickeltes, über den Channel verfügbares
zungssysteme bis zu Verkehrssteuerungen.     ternehmensinterne Malware-Angriffe ge-           PhishLine-Angebot soll das IT-Sicher-
Das Deployment von tausenden Firewalls       nutzt. Intern Malware zu versenden, ist für      heitsbewusstsein insbesondere in mittle-
übernimmt Zero Touch Deployment, das         den Angreifer ein Leichtes, da die Empfän-       ren Unternehmen mit unter 1.000 Mit-
Appliances direkt von der Fabrik an den      ger aufgrund der fehlenden Sicherheits-          arbeitern schulen. Denn laut Barracuda-
gewünschten Remote-Standort liefert.         warnung die Anhänge in den meisten Fäl-          Studie sind gerade einmal 6 % der betrof-
Der IT-Administrator kann das Öffnen         len öffnen und folglich ihre Endpunkte           fenen Mitarbeiter Führungskräfte, 94 %
einer Remote-VPN-Verbindung per Tele-        infizieren. Die Antwort von Barracuda:           sind in der Einstiegs- oder in der mittleren
fon oder Tablet ermöglichen.                 »Traditionelle Sicherheitsstrategien und         Führungsebene tätig.
                                             herkömmliche Firewalls waren nie für die             Weitere IT-Innovationen: Der Barra-
>> Security 2018
>    Security

             Integration
             der Sicherheit
              Von Herbert Koczera aus Überlingen, Bodensee
                                                                     Network meets Security:
                                                                    Lancom Systems versieht
                                                                  seine Netzwerkkomponenten
                                                                mit umfangreichen Security-Bau-
                                                               steinen und vollzieht den Wandel
                                                                 zu einem integrierten Hersteller
                                                                   hochsicherer Netzwerke.
      Die Fertigung der Lancom-
      Produkte findet in Überlingen
18    in der Bodenseeregion statt.

      D
               ie IT-Sicherheit ist heute nicht    überdurchschnittliches Wachstum am            professionelle Nutzer in den Bereichen
               mehr auf Virenscanner und Fire-     Markt für Netzwerk- und Cybersecurity-        Messtechnik, Broadcast- und Medien-
               wall beschränkt. Das künftige Se-   Lösungen sein.                                technik, Cybersicherheit, sichere Kommu-
     curity-Portfolio bei Lancom, einem klas-           Dazu Ralf Koenzen, Gründer und           nikation sowie Monitoring und Network
     sischen Hersteller von Netzwerk-Kompo-        Geschäftsführer Lancom Systems: »Wir          Testing. Lancom ist der führende deutsche
     nenten, ist ein hybrider Sicherheitsansatz    sind von der Vision einer hochintegrier-      Hersteller von Netzwerklösungen für Ge-
     und umfasst klassische On-Premise-Lö-         ten Netzwerk- und Security-Lösung aus         schäftskunden und die öffentliche Hand
     sungen ebenso wie Enterprise-Grade-Se-        einer Hand überzeugt. Und die Portfo-         und bietet professionellen Anwendern In-
     curity aus der Cloud. Neu ist ein »Secu-      lios beider Unternehmen ergänzen einan-       frastrukturlösungen für alle lokalen und
     rity & Compliance Dashboard« für die          der perfekt, wir treten uns nirgendwo auf     standortübergreifenden Netze sowie für
     Software-defined Networking-Lösung            die Füße. Weiters ist es für unsere europä-   zentrales Netzwerk-Management auf Ba-
     (SDN) des deutschen Herstellers. Mit          ischen Kunden von höchstem Interesse,         sis von Software-definierten Netzwerk-
     diesem Dashboard in der »Lancom Ma-           dass wir mehr als 80 % unserer Produkte       Technologien.
     nagement Cloud« haben Unternehmen             in Deutschland fertigen. Als einer der we-        Die präsentierte, gemeinsame Pro-
     sämtliche Sicherheits- und Compliance-        nigen Hersteller, die nicht nach Asien ge-    duktpalette richtet sich primär an kleine
     relevanten Geräteinformationen in WAN,        gangen sind. Wir sind sehr stolz über die     und mittelständische Unternehmen mit
     LAN und WLAN übersichtlich und zen-           einzigartige Verschmelzung modernster         traditionellen Netzen und ergänzt das be-
     tral am Schirm.                               Technologien ›Made in Germany‹.« Ne-          stehende Portfolio bei Lancom um eine
          Der erste Baustein des Security-Port-    ben der Geschäftsführung von Lancom           übergeordnete Sicherheitsebene. »Je kom-
     folios sind die Next-Generation Unified       leitet Ralf Koenzen bei Rohde & Schwarz       plexer ein Netzwerk, desto aufwendiger
     Firewalls des Schwesterunternehmens           den neu gegründeten Geschäftsbereich          wird es, einheitliche Compliance-Vor-
     Rohde & Schwarz Cybersecurity. Die bei-       Networks & Cybersecurity.                     gaben umzusetzen, zu überwachen und
     den Unternehmen haben ihre gemein-                                                          aktuell zu halten. Unternehmen, die ihre
     same Wachstumsstrategie diesen Sommer         >> Familiäre Ergänzung    05 - 2018   www.report.at
security            >

                                          Ralf Koenzen, Lancom:
                                        »Wir sind von der Vision ei-
                                       ner hochintegrierten Netzwerk-
                                        und Security-Lösung aus
                                          einer Hand überzeugt.«                            Für den Produktionsstandort Europa spre-
                                                                                            chen die hohen Qualitätsanforderungen an
                                                                                            die Produkte.

                                                                                                 Der Großteil des zur Kühlung oder
                                                                                            Heizung benötigten Stroms wird mit So-
                                                                                            larpanelen produziert, die die gesamte
                                                                                            Fläche des Daches einnehmen, die nicht
                                                                                            durch Oberlichten zur angenehmen Ta-
                                                                                            geslicht-Beleuchtung der Fabrikhalle ein-
                                                  Menschen sind in der
                                               weitgehend automatisierten                   genommen werden. Es herrscht auch ein
                                               Fabrik vor allem in der End-                 einheitliches Klima bei leichtem Über-
                                                   kontrolle zu finden.                     druck, der das Eindringen von Staubparti-
                                                                                                                                          19
                                                                                            keln verhindern soll. Die Kühlluft kommt
                                                                                            aus großen Stoffsäcken an der Decke, die
                                                                                            durch diese Technik langsam zu Boden
>> Zentrale Übersicht > Eindruck vor Ort
>     Was Meinung ist und wer position bezieht

     Der Mensch als Fehlerquelle
     Lücken in der IT-Sicherheit können für
     ­Unternehmen dramatische Folgen haben.
      Allerdings: Es ist nicht allein die Technik, die
      Gefahren birgt.
     Ein Kommentar von Wolfgang Mayer, Country Manager Citrix.

                                 S
                                       o gut man auch geschützt sein mag: Ge-
                                       gen den Menschen als Fehlerquelle ist
                                       ein Unternehmen oft machtlos. Denn
                             schnell sind falsche Entscheidungen getroffen,         lichen Zeitpunkt über ein unbekanntes Gerät ins
                             unbedachte Handlungen durchgeführt oder ein-           Firmenintranet ein und lädt eine große Daten-
                             fach schlicht Fehler gemacht. Der Versand von          menge auf einen USB-Stick. Die Vorgänge sind
                             Emails, Briefen oder Faxen an den falschen Emp-        für sich betrachtet unauffällig. Zusammengefasst
                             fänger und Fehler beim Bearbeiten oder Löschen         als Ereigniskette ergibt sich jedoch ein Bild, das
                             von Daten sind die häufigsten Ursachen dafür,          auf eine Daten-Exfiltration (auch Datenextrusi-
20
                             dass Daten in falsche Hände geraten.                   on) hinweist.
                                  Der »2018 Data Breach Investigations Re-              Ist anzunehmen, dass Cyberkriminelle oder
                             port« von Verizon geht davon aus, dass bei mehr        illoyale interne Mitarbeiter am Werk sind, sollte
                             als einem Viertel (28 %) der Angriffe auf Unter-       eine »User Behavior Analytics«-Lösung in der La-
                             nehmen im vergangenen Jahr interne Akteure             ge sein, automatisch Sicherheitsmaßnehmen ein-
                             beteiligt waren. »Menschliches Versagen war der        zuleiten – beispielsweise in Form von regelbasier-
     »Um sich zu             Kern von fast jedem fünften (17 %) Verstoß«, so        ten Zugriffskontrollen. Dabei geben Sicherheits-
     schützen, gilt es       der Verizon-Bericht. »Dabei vergaßen Mitar-            regeln, sogenannte Policies, vor, in welchen Fällen
     zunächst heraus-        beiter etwa, vertrauliche Informationen zu ver-        vom Nutzer etwa eine Zwei-Faktor-Authentifizie-
     zufinden, welche        nichten, schickten versehentlich eine E-Mail an        rung gefordert oder der Zugriff auf bestimmte IT-
     Verhaltensweisen        die falsche Person oder konfigurierten Webser-         Ressourcen gesperrt wird. Mit eine solch umfas-
     ›normal‹ sind.«         ver falsch. Obwohl keiner dieser Fehler in böser       senden Lösung lassen sich auch komplexe digitale
     Wolfgang Mayer          Absicht passierte, erwiesen sich alle als sehr kost-   Arbeitsumgebungen sicher vor Missbrauch von
     Country Manager         spielig.«                                              innen und außen schützen.
     Citrix

                             >> Nutzerverhalten analysieren > Nur nachlässig oder doch böswillig?    05 - 2018   www.report.at
Backup             >

                                                                                         »Unternehmen können
                                                                                         flexibel reagieren«
                                                                                          Gerhard Raffling, Country Manager Öster-
                                                                                          reich & Schweiz bei Commvault, spricht
                                                                                          über Lizenzmodelle, ein neues Produkt des
                                                                                          Daten-Management-Spezialisten und über
                                                                                          den Trend zur Cloud aus Backup-Sicht.

                                                                                          Gerhard Raffling: »Die Commvault Hyperscale-Appliance ist der
                                                                                          Rising Star am Backup-Himmel.«

                          Report: Commvault hat im Oktober        fallssicherheit und selbstregelnden Syste-           Report: Wie sehen grundsätzlich die
                      einige Neuerungen vorgestellt – auch bei    meinstellungen enthalten. Sie ist einfach       Backup-Landschaften in Unternehmen
                      Lizenzen. Was ist nun anders?               zu bedienen und einfach einzurichten.           aus? Sind die IT-Abteilungen mit einem
                          Raffling: Das Lizenzmodell ist dra-     Erstmals angesteckt, ist sie innerhalb          Wildwuchs an Systemen konfrontiert?
                      stisch vereinfacht worden. Im Mittel-       von 30 Minuten in vollem Umfang in Be-               Raffling: Man kann immer komple-
                                                                                                                                                                    21
                      punkt stehen drei Lizenzpakete. »Comm-      trieb. Mit dem modernen Scale-out-An-           xer werdende hybride Infrastrukturen
                      vault Complete« bringt große Transpa-       satz kann die IT-Abteilung bei weiterem         und stetig wachsende und verteilte Daten-
                      renz und eine Abdeckung vollumfäng-         Platzbedarf einfach eine weitere Einheit        mengen nicht mit diversen Tools verwal-
                      lich aller Backup-Themen, wie etwa auch     hinzufügen. Jede Appliance ist ein abge-        ten die einen zusätzlichen Komplexitäts-
                     ­IntelliSnap-Snapshot-Technologie und        schlossenes System, das jederzeit erwei-        grad bedeuten. Insbesondere das Thema
                      Cloud-Support. Im Paket ist alles enthal-   tert werden kann. Die Commvault-Soft-           Compliance wird in so einem Szenario zur
                      ten, was für ein modernes Backup not-       ware übernimmt automatisch die Da-              echten Herausforderung. Das haben Un-
                      wendig ist. Mit »Commvault Activate«        tenverteilung, RAID-Ausfallssicherheit          ternehmen erkannt. Wir sehen daher viele
                      kann ein weiteres Paket unabhängig vom      und orchestriert die Summe der Appli-           Konsolidierungsprojekte, um eine Sicht
                      Backup genutzt werden, das sämtliche        ances als eine Einheit. Es ist im Prinzip ei-   auf die Unternehmensdaten sicher zu stel-
                      Suchfunktionen und Features für Compli-     ne Cloud-Architektur, die On-Premises           len, Risiken zu minimieren und den vollen
                      ance und DSGVO enthält – im Prinzip also    nachgebaut werden kann.                         Mehrwert zu generieren.
                      alles, was mit dem Thema »Search« und            IT-Abteilungen müssen bei der Be-
                      der intelligenten Verwaltung von Daten      schaffung nicht mehr auf Jahre hinaus                Report: Welche Backup-Themen sind
                      zu tun hat. Drittens können mit »Orche-     Storage planen, sondern können zu jeder         in jüngster Zeit hinzugekommen? Gibt es
                      strate« unterschiedliche Anwendungen in     Zeit flexibel reagieren. In der Lösung sind     Trends, die Sie beobachten?
                      der Cloud und On-Premises verknüpft         überdies herkömmliche Festplatten ver-               Raffling: Viele Unternehmen setzen
                      werden, das auch hochgradig automati-       baut, die wesentlich günstiger und ein-         mittlerweile auf die Cloud – insbesonde-
                      siert.                                      facher zu verwalten sind.                       re Office 365, Exchange und Sharepoint in
                                                                                                                  der Cloud oder auch OneDrive sind stark
                          Report: Sie bieten eine neue Hyper­          Report: In welchen Größen wird die         im Kommen. Die Frage dabei ist, wie hier
                     scale-Appliance für Backup für den           Appliance geboten?                              Daten und Informationen gesichert wer-
                     ­österreichischen Markt. Warum sollten            Raffling: Die Appliance wird in drei       den. Wenn es um hybride Infrastrukturen
                      IT-Abteilungen darauf setzen?               Größen angeboten und skaliert zwischen 5        mit multiplen Cloud-Anwendungen geht,
                          Raffling: Den Wunsch nach einer         und 300 TB. Die Remote Office Appliance         ist Commvault mit der breitesten Connec-
                     Commvault Appliance kommen wir auf-          ist für kleinere Niederlassungen gedacht        tivity zu Anbietern wie Amazon, Azure oder
                     grund vieler Anfragen unserer Kunden         und dient zum lokalen Backup sowie der          Google die erste Wahl. Die Sicherung erfolgt
                     nach. Die Idee dabei ist, der IT die Zu-     Replikation der Daten in die Cloud oder         entweder in die Cloud, in der Cloud oder aus
                     sammenstellung komplexer Backup-In-          das zentrale Rechenzentrum. Die darüber         der Cloud.
Foto: Jana Krippel

                     frastrukturen abzunehmen. In der Ap-         angesiedelten Scale-out Hyperscale Appli-            2018 war klar das Jahr, in dem es bei vie-
                     pliance ist die Hardware mit dem kom-        ances erfüllen selbst hohe Anforderungen        len Firmen in Richtung Cloud und Cloud-
                     pletten Software-Stack inklusive Aus-        im Mittelstand bis hin zu Konzernen.            Anwendungen geht.                           n
                                                                                                                                www.report.at        05 - 2018      >
>    Zertifikat

     Siegel für
     Nutzerfreundlichkeit
     Seit Juli vergibt die Österreichische Computer Gesellschaft ein Zer-
     tifikat für barrierefreie Websites. Ziel von »WACA« ist die Sichtbarkeit
     eines Themas, das Menschen ebenso wie Maschinen betrifft.

                                          Hürden
                                        für Nutzer
                                         Gesetzlich ist der
                                       barrierefreie Zugang
                                       in Gebäuden und im
                                    Internet festgelegt. An der
                                     Umsetzung mangelt es.
22

      E
              s ist eigentlich bereits ver-        wendungen. Der barrierefreie Zugang zu       sites. Das »Web Accessibility Certificate
              pflichtend – trotzdem wird es        Webseiten basiert auf den »Web Content       Austria« wurde von der OCG in Koope-
              kaum beachtet. Laut Bundes-          Accessibility Guidelines« (WCAG), die        ration mit der Universität Linz, der Hilfs-
     verfassung und Behinderten-Gleichstel-        vom Standardisierungsgremium World           gemeinschaft der Blinden und Sehschwa-
     lungsgesetz darf niemand benachteiligt        Wide Web Consortium (W3C) festgelegt         chen Österreichs, der Unternehmensbe-
     und von Informationen und Diensten im         worden sind.                                 ratung myAbility, dem Verein Accessible
     Internet ausgeschlossen werden. Auch ei-           Werner Rosenberger von der Österrei-    Media sowie den Digital-Agenturen gug-
     ner EU-Direktive zufolge müssen Web-          chischen Computer Gesellschaft (OCG)         ler brand & digital, web-tech coaching,
     seiten der öffentlichen Hand generell         sensibilisiert zu diesem Thema, das doch     Wienfluss und Zensations entwickelt. Es
     barrierefrei gestaltet sein. Die Direktive    mehr Menschen anspricht als lediglich        ist eine bunte Runde an Experten und
     2102 betrifft zudem Webseiten von öf-         Personen mit Behinderungen. »Eine bar-       Wissenschaftern, die sich eines zum Ziel
     fentlichem Interesse – einen Konzertver-      rierefreie Gestaltung führt auch zu einer    gemacht hat: das Engagement von Unter-
     anstalter zum Beispiel, der ein breites Pu-   besseren wirtschaftlichen Performance.       nehmen für Barrierefreiheit weithin sicht-
     blikum anspricht, oder den Handel. Ende       Von kürzeren Ladezeiten und einer ge-        bar zu machen.
     2016 in Kraft getreten, soll sie heuer noch   nerell besseren Lesbarkeit und Nutzer-
                                                                                                                                              Fotos: iStock, Photo Simonis

     in ein nationales Gesetz gegossen werden.     freundlichkeit von Webseiten profitieren     >> Vorreiter Rewe    05 - 2018   www.report.at
Zertifikat               >

                                                                                                 Die OCG staffelt die Kosten des
                                                                                            ­ ACA-Zertifikats nach Komplexität und
                                                                                            W
                                                                                            Größe einer Website oder des Service wie
                                                                                            beispielsweise eines Webshops. Je nach
                                                                                            Aufwand beträgt dies 800 bis 3.500 Euro.
                                                                                            Einreicher und Auditor gemeinsam defi-
                                                                                            nieren die inhaltliche und technische Tie-
                                                                                            fe – wie viele Templates etwa zum Einsatz
                                                                                            kommen. Ein unabhängiger Auditor prüft
                                                                                            dann eigenständig anhand von Stichpro-
                                                                                            ben. Nach erfolgreichem Audit wird das
                                                                                            Zertifikat in den Abstufungen Gold, Sil-
                                                                                            ber oder Bronze für zwei Jahre vergeben.
                                                                                                 Rosenberger betont: Menschen mit
                                                                                            Einschränkungen, die eine für sie gut
                                                                                            brauchbare Website entdeckt haben, sind
                                                                                            loyale, treue Nutzer. Die Auszeichnung
                                                                                            bietet auch einen Image-Vorteil und letzt-
                                                                                            lich hat jeder Internetnutzer etwas davon:
                                                                                            Barrierefreie Websites sind bedienungs-
                                                                                            freundlicher und ermöglichen ein ange-
                                                                                            nehmeres Arbeiten.                     n

Zertifizierungen mit dem Lebensmittel-        klärt Werner Rosenberger. Unternehmen          Was ist Barrierefreiheit?
konzern Rewe International abgeschlos-        werden dazu bereits hellhörig, beobach-        n Web Accessibility bedeutet
sen. Anfang Juni hat die OCG die Zerti-       tet er. Ähnlich wie die Umstellung auf Re-     Zugänglichkeit für Menschen mit Be-             23
fikate feierlich übergeben – der Schuss für   sponsive Webdesign, die einer Welle gleich     hinderung. Webseiten müssen auch
den Marktstart war abgegeben.                 die Internetlandschaft vor wenigen Jahren      für User mit verschiedensten Sinnes-
    Laut den WCAG-Richtlinien müssen          umgekrempelt hatte, erwartet der Medie-        behinderungen lesbar, bedienbar und
barrierefreie Websites nach vier Prinzipien   nexperte nun eine Phase des Umbaus auf         verständlich sein und technisch robust
gestaltet sein: wahrnehmbar, bedien­bar,      Barrierefreiheit. Die großen Plattformen       genug, um auch mit Screenreadern
verständlich und robust. Die einfachste       wie Wordpress oder Joomla würden im-           und anderen assistiven Technologien zu
Möglichkeit etwa ist es, auf optische Merk-   mer breiter auf den WCAG-Standard set-         funktionieren.
male wie Schriftgröße, -farbe und ausrei-     zen. Doch für ein rundes Ergebnis der in
chende farbliche Kontraste zu achten.         der Regel modularen, aus hunderten Plug-       n Gesetzliche Verpflichtung: Für
                                              ins zusammengesetzten Seiten ist derzeit       Websites, Webdokumente und Apps der
>> Zielgruppe IoT
Sie können auch lesen