WENN ALLES PASST. OSRAM - 5G IM CAMPUS CIO-TALK PRINZHORN CIO-TALK KUO VOLKSWAGEN IN AMERIKA DIE CLOUD ALS UFA-STAR - T-Systems
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
OSRAM – 5G IM CAMPUS CIO-TALK PRINZHORN CIO-TALK KUO VOLKSWAGEN IN AMERIKA DIE CLOUD ALS UFA-STAR Ausgabe 2 / 2019 WENN ALLES PASST.
EDITORIAL 3 Adel Al-Saleh, Vorstand T-Systems Deutsche Telekom AG und CEO T-Systems „Was eine Lösung Eines ist sicher: Das digitale Zeitalter lässt es nicht zu, dass wirkungsvoll macht, Software Defined Networking (SDN), Network Functions unsere Reaktionsgeschwin- digkeit konstant bleibt. Der ist – WIE man Virtualization (NFV) und Arti- ficial Intelligence (AI) müssen „2019 Global CEO Outlook“ von KPMG fasst die Konse- sie einsetzt.“ genutzt werden, um die Time-to-Market innovativer quenzen, die sich für Unter- ADEL AL-SALEH 5G-Dienste und Geschäfts- nehmensleiter daraus erge- modelle zu verbessern. ben, so zusammen: Fortan bist du entweder „agil oder irrelevant.“ Warum? Weil die Sicherheit und Cyberresilienz sind ein weiteres Beispiel: Digitalisierung fast jedes Geschäfts modell verändert. Auf der einen Seite ist die Fähigkeit zur Integration digitaler Bereits im nächsten Jahr werden 80 Prozent aller Wert- Innovationen der Schlüssel zur Erschließung langfristigen schöpfungsketten digitalisiert. Unternehmen, die mehr als Wachstums. Bedenken hinsichtlich der Cybersicherheit 50 Prozent ihres Umsatzes durch digitale Ökosysteme können diese Ambitionen jedoch beeinträchtigen. Unter- generieren, steigern ihren Umsatz um 32 Prozent und ihre nehmen müssen sicherstellen, dass diese Bedrohungen Marge um 27 Prozent. das Wachstumspotenzial der digitalen Medien nicht unter- graben. Das erfordert eine Art Netzwerk-Betrachtung des Um sich für die Zukunft neu zu positionieren, benötigen Systems, die fortwährend potenzielle Schwachstellen Unternehmen aus unserer Sicht vier Bausteine. Und diese identifiziert und behebt. vier Elemente ermöglichen ein digitales Ökosystem. Zunächst bietet die Konnektivität die Grundlage, auf der alle Für Unternehmen geht es darum, eine Partnerschaft zu Digitalisierungen aufbauen; Infrastrukturen, die sich zwi- finden, in der man alle vier Bausteine nahtlos angehen schen vorhandener, privater und öffentlicher Cloud bewe- kann und das Ergebnis an echtem Mehrwert fürs Geschäft gen, um so eine Reaktionsfähigkeit und Rendite zu bieten, bemisst. Das heißt: Verantwortlichkeit verknüpft mit Agili- die noch nie zuvor erlebt wurde; Sicherheit durch Design im tät, um Vertrauen zu schaffen, das auf einem starken Fun- gesamten System und Digitalisierung als Klebstoff, der dament aufgebaut ist und Elastizität in einem Partner- Mehrwert in der gesamten Kette schafft, vom Zulieferer bis Ökosystem nutzen, um aus neuen Technologien Impact zu zum Kunden. schöpfen. Diese Partnerschaft, dieses Bekenntnis, dieser Fokus ist das, was wir ‚Higher Performance‘ nennen. In Europa sehen drei von vier Unternehmen 5G als eine der wichtigsten Zukunftstechnologien an. Das bedeutet: Mit freundlichen Grüßen Foto: Deutsche Telekom AG Nicht nur in Deutschland geht es nach der erfolgreichen Versteigerung der 5G-Lizenzen darum, die Leistungs fähigkeit der neuen Generation der intelligenten Mobilität, zugeschnitten auf die Bedürfnisse eines Unternehmens, bis hin zum Use Case, voll auszuschöpfen. Was heißt: Adel Al-Saleh
14 28 20 24 06 Vier Bausteine fürs Haus. 24 Wachstum ist essenziell. LÜCKENLOS. Digital, Konnektivität, Infrastruktur, PRINZHORN. Manfred Ofner, CIO des Sicherheit: Fundament jedes Erfolgs in der Verpackungsspezialisten, über Cloud-Lösungen, digitalen Transformation. SD-WAN und Cyber Security Services. 12 Blocker für Hacker. 28 Digitales Flutlicht. IT-SICHERHEIT. T-Systems und Argus entwickeln OSRAM. Auf dem Weg zur smarten Fabrik: gemeinsam Strategien gegen Cyberangriffe auf mit KI, Data Analytics, autonom fahrenden vernetzte Autos. Robotern und 5G-Campus-Netz. 14 Partner machen uns stärker. 34 Alles roger! KUO. Der mexikanische Mischkonzern hat seine FRAPORT. Der Flughafenbetreiber managt SAP- und Non-SAP-Umgebungen in die Cloud seine brasilianischen Flughäfen mit SAP aus verlagert. der Cloud. 18 Corporate Networks. 36 Klinisch gereinigt. SICHERHEIT. Lässt sich das bisherige KAGes. Die Steiermärkische Krankenan Verteidigungskonzept der Perimetersicherheit staltengesellschaft hat ihr Krankenhaus noch länger aufrechterhalten? informationssystem auf SAP HANA umgestellt. 20 Risiko-Toleranz „‰“. 39 Einfach von Amts wegen. KRONES. Industrie 4.0 braucht neue WOHNGELD. Vier Bundesländer und zwei Sicherheitskonzepte. Der Getränkeanlagenbauer Städte betreiben Softwareentwicklung im setzt auf „Security by Design“. Verbund mit T-Systems.
INHALT Ausgabe 2 / 2019 5 48 36 52 40 40 Potenzieller Blockbuster. 48 Coole Lösung – auch bei 180°. UFA. Ernst Feiler, Director Technology des HIRSCH. Mit einer einfachen IoT-Lösung sichert Titelseite: Tetris ® & © 1985~2019 and Tetris trade dress owned by Tetris Holding. / Oliver Krato (6) / Volkswagen AG / KAGes Film- und Fernsehproduzenten, über einen der mittelständische Glaslackierer die Qualität Quantensprung dank Cloud-Technologie. seiner Produkte. 45 Bewusstseinserweiterung. 52 Kontinentale Transmission. HELABA. Wie die Landesbank Hessen- VOLKSWAGEN. Für die Produktionsstandorte Thüringen Mitarbeitern spielerisch das des Autobauers in Amerika betreibt T-Systems Bewusstsein für IT-Sicherheit schärft. die gesamte IT und Netzwerkstruktur. Impressum Herausgeber: Bildredaktion: Litho: Schon abonniert? Katharyn White Tatjana van de Kletersteeg Palmer Hargreaves GmbH Zum Best Practice-Abo per T-Systems International GmbH Projektmanagement / CvD: Druck: QR-Code hier anmelden. Friedrich-Ebert-Allee 140 Kerstin Büdenbender, Roger Homrich Johnen-Druck GmbH & Co. KG, 53113 Bonn Autoren dieser Ausgabe: Bernkastel-Kues Sven Hansel, Roger Homrich, Gesamtverantwortung: Silke Kilz, Thomas van Zütphen Copyright: Alice Backes © 2019 by T-Systems. Nachdruck Chefredaktion: Agentur: nur mit Quellenangabe und Thomas van Zütphen (V.i.S.d.P.) PALMER HARGREAVES GmbH Belegexemplar. Der Inhalt gibt Art Direction: Tatjana van de Kletersteeg, Vogelsanger Straße 66 nicht in jedem Fall die Meinung Online: www.t-systems.de/bestpractice Matthias Mosch 50823 Köln des Herausgebers wieder. Layout: Tatjana van de Kletersteeg, Tel. (0221) 933 22 0 Fragen und Anregungen: Sebastian Veenhof E-Mail: cologne@palmerhargreaves.com bestpractice@t-systems.com
Vier Steine zum Staunen Wie geschickt und ganzheitlich zugleich IT-Verantwortliche in Unternehmen „ihr Haus“ bestellen, ist eine Frage von richtigem Drehen und Wenden. Damit – wie beim Computerspieleklassiker Tetris – die Bausteine Digitalisierung, Konnektivität, Infrastruktur und Sicherheit passgenau ineinandergreifen. TEXT Thomas van Zütphen M it Hiobsbotschaften oder Kassandrarufen ist das so eine Sache: Beide stellen die Existenzaussichten ihrer Adressaten nahe zu immer auf Rot. Sie unverhohlen auszu- sprechen, auch wenn es womöglich der Wahrheit entspricht, kann das Gegenüber zutiefst verstö- ren. Oder ihm andererseits auch rasant auf die Beine hel- fen. Beides ist möglich. Besonders im Kontext der Digitali- sierung. Und die mischt Unternehmen branchenübergreifend welt- weit gerade mächtig auf. Einer globalen McKinsey-Studie zufolge halten 74 Prozent der Entscheider in Unternehmen die aktuelle Geschwindigkeit der Veränderung für „noch nie da gewesen“. Fast jedes zweite der mehr als 300 befragten Unternehmen erwartet, dass sich seine jeweilige Branche
SCHWERPUNKT Bausteine der Digitalisierung 7 Top Story 74% der Entscheider in Unternehmen halten die aktuelle Geschwindigkeit der Veränderung für „noch nie dagewesen“. Grundlage für eine erfolgreiche Digitalisierung ist der Einsatz höchs- ter Qualitätsstandards und einer Operational Excellence, die einen schnellen, flexiblen und sicheren Zugriff auf Daten und Anwendun- gen auf globaler Ebene erlauben. Schon heute betreibt T-Systems ei- nes der größten Netzwerke weltweit mit mehr als 180.000 Sites. In diesem Sinne sind 5G, das Internet der Dinge (IoT) und Edge Compu- ting Schlüsselfaktoren für die Industrie 4.0, die eine Reihe neuer Ge- schäfts- und Technologieentwicklungen erst ermöglichen. Für den Analysten Paul Bevan von Bloor Research markieren sie „einen wichti- gen Schritt auf dem Weg zur echten digitalen Transformation“. Denn in Szenarien wie dem autonomen Fahren, der Telemedizin und auto- matisierten Fabriken werden die Anforderungen in Bezug auf Band- breite und Latenzzeiten an jedes in Anspruch genommene Netzwerk so massiv erhöht, dass sie nur mit 5G und Edge Computing zu errei- chen sind. CONNECTIVITY Tetris ® & © 1985~2019 and Tetris trade dress owned by Tetris Holding. bis 2023 stärker verändern wird als in allen vergangenen Wichtigste für Unternehmen in ihrer digitalen Reise ist ein Jahrzehnten davor. Und in der Automobilindustrie, dem Dienstleister, der durch Beratung, Business Insight, Techno- Maschinenbau und der Luftfahrtbranche gehen sogar logie und ein fein abgestimmtes Ökosystem von Partnern 85 Prozent der Befragten davon aus, dass technologische und Lösungen zur Gestaltung ihrer digitalen Zukunft beitra- Durchbrüche wie künstliche Intelligenz, das Internet der gen kann.“ Dinge und datenbasierte Geschäftsmodelle ihre Unterneh- men komplett reformieren werden. Dabei spielt es keine Worum geht es für IT-Organisationen beim strategischen Rolle, ob deren Geschicke am Markt inhaber- oder ma- Ansatz einer ganzheitlichen Digitalisierung? Im Kern betrifft nagementgesteuert werden. Für ihre aktuelle Leitungs diese letztlich die Identifikation, Beschaffung und Imple- ebene geht es dieser Tage darum, rechtzeitig „das Haus mentierung aller dafür nötigen Bausteine. Die jedoch müs- Quelle: KPMG CEO Outlook 2019 zu bestellen“, bevor die kommende Managergeneration sen zugleich aufeinander und die Bedarfe des eigenen Un- Verantwortung übernimmt. ternehmens zugeschnitten sein. Im Grunde genommen verhält es sich wie bei Tetris. Kaum einer, der den Computer- Was das konkret für IT-Verantwortliche in Unternehmen be- spieleklassiker nicht kennt. Seit den 80er-Jahren praktisch deutet, bringt Wolfgang Schwab, Principal Consultant von unverändert, müssen Spieler auch heute noch in der An- Pierre Audoin Consultants (PAC), so auf den Punkt: „Das fang dieses Jahres erschienenen Version „TETRIS®99“ vom
oberen Rand des Spielfelds herunterfallende, unterschied- ihrer Digital Investments auch ihre finanzielle Performance lich formatierte Tetrominos in 90-Grad-Schritten drehen zu verbessern oder gar in neues Wachstum umzuwandeln. und so verschieben, dass sie am unteren Rand horizontale, Anders als diese Digital High Performer setzen zwar die möglichst lückenlose Reihen bilden. Sobald eine Reihe meisten Großkonzerne auf digitale Technologien, die ihre komplett ist, verschwindet sie. Der Name des Spiels rührt Industrien verändern. Doch die bei Weitem überwiegende von dem altgriechischen Wort tetra (dt.: „vier“) und bezeich- Mehrheit erzielt damit noch keinen Mehrwert im Unterneh- net die Zahl der Quadrate pro Tetromino. men, der sich in der Bilanz niederschlägt. DAS ABC DER STEINE Die schonungslosen Analysen, mit der Berater selten Anders ausgedrückt, quasi im Grundwortschatz der IT- gleich mit der Tür ins Haus fallen, beginnt oft noch mit ei- Terminologie, geht es um drei Bausteine: Infrastrukturen, nem Appetithappen. Um dann schnell zu einer Kost zu wer- die skalieren können, im Kern also hybride Cloud-Modelle; den, an der C-Level vermutlich vielerorts schwer schlu- eine zuverlässige, schnelle Konnektivität und Security. cken. So stellt beispielsweise Bert F. Hölscher fest, wie Und Digitalisierung als Ganzes gesehen ist der Kitt, der „geschickt“ es zahlreiche Unternehmen in den letzten Jahr- diesen Bausatz – gewissermaßen das Abc der Steine – zu- zehnten verstanden hätten, durch eine Vielzahl von Ver- sammenhält. Dass dabei eins passgenau ins andere greift, schlankungsmaßnahmen und Restrukturierungsprogram- macht den ganzheitlichen Ansatz der Digitalisierung so men heute hocheffizient aufgestellt zu sein. Mit dem wichtig. Nur genau das, den „Perfect Fit“ sozusagen, muss Ergebnis einer vergleichsweise guten Position gerade man beherrschen. Anderenfalls läuft das ganze Konstrukt deutscher Unternehmen im internationalen Wettbewerb. Gefahr, seinen Zweck nicht zu erfüllen, sollte sich nur einer Allerdings, so die Kritik des Experten, verlagerten die Ma- der Steine als nicht belastbar erweisen. nager fatalerweise nun ihr Bemühen auf das Verwalten und Bewahren dieses aktuellen Status quo. Mit dem Risiko, Auslöser einer digitalen Transformation ist immer häufiger, dass beim Hangeln von einem Quartalsbericht zum nächs- dass ein bestehendes Geschäftsmodell fundamental um- ten in der Komfortzone ein böses Erwachen droht. gebaut werden muss. Dann geht es um konsequente Neu- ausrichtung, wenn nicht sogar die Neuerfindung der Art So könnte ausgerechnet das Effizienzstreben ganz schnell und Weise, wie Unternehmen denken und handeln. Des für viele Unternehmen zum größten Stolperstein im digita- Weiteren gilt es zu eruieren, wie sie Produkte entwickeln und vermarkten, mit ihren Kunden kommunizieren und ihre Mitarbeiter befähigen, den Transformationsprozess des Unternehmens aktiv mitzugestalten. Einer, der im Sinne von Wahrheit kein Blatt vor den Mund nimmt, ist Bert F. Hölscher. Der Rheinländer ist Leiter des Competence Center für Digitale Transformation und Innova- Digitalisierung verändert die Welt und das Leben, das wir führen. Sie tionsmanagement in Köln und fühlt sich „beruflich manch- eröffnet großartige Chancen und geht einher mit neuen Herausforde- mal wie ein Wanderprediger, der den Managern den Weg rungen. Schon im kommenden Jahr werden 80 Prozent aller Wert- ins gelobte Land weist“. Nach jahrelanger Tätigkeit in Israel schöpfungsprozesse digitalisiert sein. Bereits heute steigern Unter- und dem Silicon Valley berät er heute Unternehmen weltweit nehmen, die mehr als die Hälfte ihres Umsatzes aus digitalen in Sachen digitaler Performance und hat gerade im interna- Ökosystemen generieren, ihren Umsatz um 32 Prozent und erhöhen tionalen Vergleich mit den USA und Fernost ein Sorgenkind ihre Gewinnmargen um 27 Prozent. Treiber sind technologische Ent- identifiziert: seine eigenen Landsleute. So ist Hölscher „zu- wicklungen wie das IoT, künstliche Intelligenz, Data Analytics, aber vor tiefst davon überzeugt, dass Deutschland seine internatio- allem auch der ständige Fortschritt in der Bereitstellung unterschied- nale Wettbewerbsfähigkeit nur dann aufrechterhalten kann, lichster Cloud-Technologien. Digitalisierung ist der Faktor, der die da- wenn die Digitalisierung jetzt mit der nötigen Ernsthaftigkeit für nötigen Bausteine aus Netzen, Infrastrukturen und Sicherheit zu- vorangetrieben wird“. Jedoch seien den Managern unter sammenführt und zusammenhält. In diesem Sinne hat T-Systems ein ihnen seit Längerem „Innovation und Gestaltungsgeist als einzigartiges Digital-Partner-Ecosystem geschaffen, um Unternehmen Tugend abhandengekommen, möglicherweise allein schon die Koordination zwischen mehreren Dienstleistungs- und Lösungs- deshalb, weil die Veränderung von Denken und Handeln anbietern abzunehmen. Mit der Telekom-Tochter in der Rolle als ver- uns Deutschen mitunter mehr Angst als Vision einflößt“. trauenswürdiger, kompetenter digitaler Dienstleister, der Cloud, IoT, Sicherheit und Netzwerke mit einem agilen End-to-End-Ansatz integ- KEINE ZEIT FÜR SCHONKOST rieren kann. Und dadurch aus Kundensicht der Digitalisierung viel Ein Problem, mit dem Unternehmen hierzulande aber nicht Komplexität nimmt. allein dastehen. Einem weltweiten Digital Performance Index zufolge, dem eine Studie unter 343 führenden Unter- nehmen aus acht Branchen zugrunde liegt, schafften es 2018 gerade mal sechs Prozent der Firmen, im Ergebnis DIGITAL
SCHWERPUNKT Bausteine der Digitalisierung 9 Top Story „Effizienz und Standardisierung stehen den für den digitalen Wettbewerb so elementar wichtigen Faktoren wie Innovation und Agilität aber geradezu diametral entgegen.“ BERT F. HÖLSCHER Leiter des Competence Center für Digitale Transformation und Innovationsmanagement, Köln len Wettbewerb werden. Denn der Markt fordert zukünftig Großteil dieser Firmen jedoch fehlt, ist laut einer Studie ein Höchstmaß an Flexibilisierung sowohl auf der Produkt- von Bain & Company eine ganzheitliche Digitalisierungs- als auch auf der Serviceseite. „Effizienz und Standardisie- strategie. Die würde sich gleich in mehrfacher Hinsicht rung stehen den für den digitalen Wettbewerb so elemen- auszahlen. Nach Aussage des Beratungshauses mit Sitz tar wichtigen Faktoren wie Innovation und Agilität aber in Boston wachsen schon heute Wettbewerber in der Rolle geradezu diametral entgegen“, warnt Hölscher. des digitalen Vorreiters – von Start-ups ganz zu schweigen Tetris ® & © 1985~2019 and Tetris trade dress owned by Tetris Holding. – um rund 50 Prozent schneller als die Konkurrenz und Tatsächlich zwingt die viel zitierte digitale Revolution etab- sind um bis zu 30 Prozent profitabler. Darüber hinaus sän- lierte Unternehmen, ihre Geschäftsprozesse, Produkte und ken die Kosten der IT in maximal digitalisierten Unterneh- Services entsprechend anzupassen, um den Anschluss an men um durchschnittlich 20 Prozent. die digitalisierte Wirtschaft nicht zu verpassen. Was einem DAS DIGITALE DILEMMA 56% Klassischerweise – und nach wie vor ein Ideal – werden Entwicklungen am Markt von den dort etablierten Spielern getrieben. Genau das ist freilich fundamental schwierig, denn es setzt heute nicht selten voraus, das bestehende der CEOs planen, bis zu 50% und (noch) erfolgreiche Geschäftsmodell selbst infrage zu ihrer Mitarbeiter zu schulen. CEOs, die planen, stellen und im extremsten Fall sogar selbst zu kannibalisie- die digitalen Fähigkeiten ren. Ob Ford, Volkswagen oder Volvo, Peugeot, Fiat oder ihrer Mitarbeiter in den Toyota: Die Automobilindustrie weltweit kann ein Lied Quelle: KPMG CEO Outlook 2019 nächsten 3 Jahren 44% auszubauen. der CEOs planen, mehr als 50% ihrer Mitarbeiter zu schulen.
davon singen. Deren Kunden sind immer noch bereit, Geld auszugeben – allerdings für den Erwerb von Mobilität und „Die Schnelligkeit und das nicht von eigenen Autos. Das grundsätzliche Dilemma für die etablierten Unternehmen besteht somit im Spagat Ausmaß des Wandels erfordern zwischen der Existenzsicherung heute und der Zukunfts fähigkeit von morgen. Beides allerdings will bewerkstelligt einen mutigen Umbau.“ werden im Hier und Jetzt. Was Unternehmen brauchen, ist THOMAS BAUMGARTNER, Senior Partner McKinsey ein Navigationssystem durch die einzelnen Phasen des Transformationsprozesses, das sie strukturiert zu einer ganzheitlichen Digitalisierungsstrategie führt. Sich zur holistischen Sicht auf die verschiedenen Facetten der Digitalisierung durchzuringen stellt aber nur die erste Etappe dar. Und an deren Ende kann der klare Blick auf alle nötigen Veränderungen – und ihre Komplexität – Organisa- 71% tionen schnell lähmen. Anstatt ganzheitliche Lösungen zu finden, werden anlassbezogene Ad-hoc- oder Insellösun- gen gesucht. Das macht Digitalisierung vor allem zu einer Managementaufgabe. So nützt der Wille zum Wandel laut Bain & Company Unternehmen nur wenig, wenn er nicht konsequent und von der gesamten Führungsriege voran- getrieben wird. „Vielerorts wird aber immer noch versucht, digitale Innovationen mit klassischen Konzernmethoden zum Erfolg zu führen“, gibt Bain-Partner Michael Schertler der CEOs sagen, dass ihre Organisation zu bedenken. Informationssicherheit als eine strategische Funktion und eine Quelle des Wettbewerbsvorteils sieht. DIE ATTRAKTION DER „KLEINEN FLUCHTEN“ Als sie vor mehr als zehn Jahren erste Cloud-Services anbot, war Fest steht: Sein Heil in vereinzelten, womöglich gar nicht die Telekom-Tochter ein Cloud-Pionier. Und heute? Aktuell betreibt abgestimmten Digitalisierungsprojekten ohne Gesamtkon T-Systems weltweit für mehr als 600 Unternehmenskunden 65.000 zept zu suchen, Stichwort Insellösungen, wird nach einhel Live-Cloud-Systeme. Schon 2020, so der Statista Digital Economy liger Meinung von Experten nicht den erhofften Erfolg Compass, werden erstmals mehr Daten via Internet in großen Data- bringen. „Die Schnelligkeit und das Ausmaß des Wandels centern oder Serverfarmen gespeichert und bereitgestellt als auf lo- erfordern einen mutigen Umbau“, bringt es McKinsey- kalen Geräten. Dass die Cloud boomt, hat gute Gründe: Flexibilität, Berater Thomas Baumgartner auf den Punkt. „Einzelne Skalierbarkeit, geringere Kosten. Und ob es Unternehmen um Pilotprojekte und die Gründung von Start-ups oder Inku- Wachstum geht oder um mehr Effizienz, ob in neuen Geschäfts batoren können zwar helfen, die Veränderung anzuschie- modellen oder einer traditionellen, oft legacylastigen Umgebung: ben. Doch für den langfristigen Erfolg muss der Umbau ‚at Die Cloud ist Wegbereiter für beides. Doch dafür brauchen Unter- scale‘, also in großem Maßstab, erfolgen.“ Und da wartet nehmen einen Provider, der unterschiedlichste Cloud-Lösungen und schon das nächste Dilemma. Denn selbst in einer über alle Bereitstellungsmodelle konzipiert, transformiert und betreibt. Des- Bereiche und Hierarchien abgestimmten Digitalisierungs- halb erachten es die Berater von Crisp Research als überaus sinn- strategie werden die Unternehmen nicht alles gleichzeitig voll, sich mit der vielfältigen Auswahl auseinanderzusetzen. Denn stemmen können. Zwar geben Bain & Company der Indust- die richtige Architektur aus Public, Private, Hybrid und Edge zu iden- rie den konkreten Rat, zwei bis fünf Prozent ihres Umsatzes tifizieren und zu bewerten stellt keine leichte Aufgabe dar. In ihrer in die Digitalisierung zu investieren. Ein Navigationssystem Struktur, Funktionalität, Sicherheit und Preisgestaltung unterschei- brauchen Unternehmen dann aber auch, um ihre in jedem den sich die Angebote teilweise fundamental. Fall begrenzten Ressourcen in der richtigen Reihenfolge zu den richtigen Projekten zu lenken. CLOUD & Schon mit der Suche nach ihrem eigentlichen Business treiber geht es los. Hin- und hergerissen zwischen Inno INFRASTRUCTURE vation, Agilität, Sicherheit und Zuverlässigkeit, stellen sich Unternehmen unzählige Fragen. Zum Beispiel: Wie kann ich in einem digitalen Markt erfolgreich sein, mein Geschäfts
SCHWERPUNKT Bausteine der Digitalisierung 11 Top Story In Europa nutzen 79,8 Prozent der Menschen das Internet. In Amerika sind es 69,6 Prozent, im Asien/Pazifik-Raum liegt der Wert bei 47. Weltweit ist jeder Zweite der 7,8 Milliarden Menschen mit dem Inter- net verbunden. Zugleich wird die Zahl unserer Connected Devices 2020 die Marke von 50 Milliarden überspringen. Eine Everything Connectivity braucht jedoch gleichermaßen eine Everything Security: zum Schutz von Unternehmen wie von privaten Usern. Aber kann je- der für sich die Komplexität und Interdependenz von Cyber Security überhaupt allein bewältigen? Klare Antwort: Nein. Was Unterneh- men hilft, ist ein Provider, der ihre Infrastrukturen wirklich von „Ende zu Ende“ schützt. Dieser Schutz reicht von mobilen Endgeräten über 67% die Netzwerke, Anwendungen und Clouds bis zum Webshop und er- streckt sich im Zweifelsfall sogar auf die eigene Schatten-IT. Neben Protektion geht es um Detektion, Reaktion und Identifikation von Angriffsursprüngen. Und immer eine schnellstmögliche Schadens begrenzung. Mit Europas größtem integriertem Cyber Defense und Security Operation Center erstellt T-Systems durchgängige Cyber Security Protection Shields. Inklusive des gleichen professionellen Standards „Made in Germany“, mit dem das Unternehmen sich selbst der CEOs sagen, dass agiles Arbeiten schützt. SECURITY die neue Währung für Unternehmen darstellt. Wer zu langsam ist, wird Bankrott gehen. modell, meine Marke, meine Produkte, Dienstleistungen Antworten geben. Etwa auf die Frage, inwieweit die ein- und Prozesse neu erfinden? Oder: Welche Anforderun- gesetzten Cloud-Lösungen auch noch im harten Use gen stellen Predictive Analytics, künstliche Intelligenz, IoT Case das halten, was der IT-Dienstleister versprochen hat. und Data Science? Und welche Chancen und Risiken ge- Wie man auf dem Weg zur smarten Fabrik via Edge Cloud hen damit einher? Wie begegne ich der Volatilität an den Tempo in seine Datenversorgung bringt, zeigt der Licht Märkten? Wie kombiniere ich Unternehmenseffizienz, Kon- lösungsspezialist Osram (siehe Seite 28). Auf der Suche tinuität und zuverlässige Dienste mit einer agilen und flexib- nach Speed und Flexibilität zur Effizienzsteigerung seiner Tetris ® & © 1985~2019 and Tetris trade dress owned by Tetris Holding. len IT-Landschaft? Weiß mein Wettbewerber schon mehr Produktionsprozesse ließ Hans-Joachim Schwabe, Auto- über unsere Kunden, ihre Zufriedenheit und Loyalität und motive CEO des Konzerns, T-Systems unlängst das erste bastelt er längst am einzigartigen Kundenerlebnis? Und 5G-Campus-Netzwerk Deutschlands einrichten. Seither wohlgemerkt: Die Auseinandersetzung mit all diesen Fra- nutzen mobile Roboter in fahrerlosen Transportsystemen gen verträgt kein Speeddating. In Technologiesprints liegt für die Beförderung schwerer Güter eine hochflexible, si- bestenfalls die Chance auf einen Flickenteppich. chere Netzwerkinfrastruktur. Mit der Telekom-Tochter als Projektpartner fiel die Entscheidung für den einzigen An- STRUKTURIERTE HERANGEHENSWEISE bieter von Digitalisierungsdiensten, Cloud-Lösungen, IoT Für Beratungsfirmen wie Bain & Company ist es unverzicht- und Securityservices auf Basis der Netze der Deutschen bar, in die ganzheitliche digitale Transformation vier Felder Telekom. Indes: Technik allein reicht nicht. Inwieweit IT- einzubeziehen: die internen Wertschöpfungsprozesse, die Dienstleister Verständnis zeigen für die vertikalen Anfor- Neugestaltung der Kundeninteraktion und ihrer Schnitt derungen und den Betrieb ihrer unternehmenskritischen stellen, die mögliche Erweiterung des Produkt- und Service Geschäftsanwendungen, ist ein entscheidendes Element angebots durch datenbasierte Anwendungen sowie die bei der Wahl des Providers. Auch hier geht es darum, Quelle: KPMG CEO Outlook 2019 Entwicklung neuer Geschäftsmodelle. rechtzeitig das „eigene Haus zu bestellen“. Bei Letzterem können Proofs of Concept (POC), wie sie Europas größter Film- und Fernsehproduzent UFA gerade bestpractice@t-systems.com gemeinsam mit T-Systems (siehe Seite 40) durchgeführt www.t-systems.com/de/de hat, Unternehmen nach kürzester Zeit schon belastbare
Appetitblocker für Hacker Noch sind es meist die „guten“ Hacker, die vernetzte Autos als Zielscheibe für Cyberangriffe nutzen. Nicht selten sogar mit ihrer Hilfe entwickelt die Autoindustrie Sicherheitslösungen für die fahrende Software mit Netzanschluss. Zum Beispiel in einer industrieübergreifenden Partnerschaft zwischen T-Systems und Argus Cyber Security. TEXT Roger Homrich O b bei Volkswagen oder Toyota, Volvo und einigen Autos während der Fahrt remote den Motor abzu- Peugeot: Fahrzeuge, die heute bei den Her- schalten. L&M schränkte aber ein: Dies funktioniere nur bei stellern vom Band rollen, verfügen über rund einer Geschwindigkeit von unter 20 Stundenkilometern. 100 Millionen Zeilen Programmiercode, siebenmal so viel wie eine Boeing 787. Das STAATSTROJANER FÜR AUTOS Auto ist also ein fahrender Computer – und ebenso wie ein Auch für Polizei und Geheimdienste scheint das Auto eine Computer lässt es sich hacken. Eine nicht unerhebliche ergiebige Quelle für Fahndung und Aufklärung zu sein. So Angriffsfläche werden autonom fahrende Autos bieten. will sich die Zentrale Stelle für Informationstechnik im Si- Sie könnten sich für Hacker zur fetten Beute entwickeln. cherheitsbereich, kurz ZITiS, Zugang zum Auto verschaf- Denn das vernetzte Auto ist für sie eine wahre Datenoase. fen und dafür Staatstrojaner einsetzen. Auf Anfrage eines Insgesamt verbringen wir durchschnittlich mehr als vier Bundestagsabgeordneten antwortete das Innenministeri- Jahre unseres Lebens im Auto. Und nutzen es in dieser um im März 2019: „Der Aufbau von Fähigkeiten zur foren- Zeit in zunehmendem Maße als Austauschplattform für sischen Untersuchung auch von ‚Connected Cars‘ und Daten – bewusst oder unbewusst. Schon die aktuellen das Vorhalten entsprechender Kapazitäten sind von der Modelle tauschen permanent Informationen mit der Außen Aufgabenerfüllung von ZITiS umfasst.“ welt. Gelingt es Angreifern, diesen Datenverkehr zu mani- pulieren oder Software zu verändern, wird es gefährlich. Autohersteller und -zulieferer jedenfalls rüsten in Sachen IT-Security mächtig auf – zum Beispiel Continental. Einer MIT DEM GASPEDAL LENKEN der weltweit größten Automobilzulieferer integriert mittler- Stefan Nürnberger, Informatiker und Experte für IT-Sicher- weile im Vorfeld Sicherheitslösungen des israelischen Se- heit am Helmholtz Center for Information Security (CISPA) curitypioniers Argus Cyber Security in den vernetzten in Saarbrücken, hat schon viele Autos gehackt. Auf der Elektronikkomponenten im Automobil. Argus ist seit 2017 Suche nach Lücken in ihrer IT-Infrastruktur gelingt dem Teil der Continental-Tochter Elektrobit (EB). Deren Embed- White-Hat-Hacker der Angriff oft über fehlerhafte Funkver- ded-Software-Lösungen sind weltweit schon in mehr als bindungen. Wenn etwa Bluetooth nicht richtig program- einer Milliarde Fahrzeuge verbaut. miert ist, lässt sich über ein Smartphone Schadsoftware einschleusen und so die Software im Auto manipulieren. Gemeinsam bieten EB und Argus mehrschichtige, durch- Am Simulator wird es dann auch gefährlich, wenn nach gängige Cybersicherheitslösungen und -dienste an, um einem Eingriff in die Elektronik der Fahrer das Auto mit vernetzte Fahrzeuge vor Cyberangriffen zu schützen. Mit dem Gaspedal lenkt. Lösungen zur Absicherung einzelner elektronischer Steuer geräte (ECUs) oder des Fahrzeugnetzwerks. Darüber hin- Noch sind Horrormeldungen von gehackten Autos selten aus ermöglichen sie mit einer Over-the-Air-Lösung das und meist legen „gute“ Hacker im Auftrag von Autoherstel- mobile Updaten von Software. T-Systems und Argus füh- lern oder aus purer Neugier die Schwachstellen offen. So ren ihr Security-Know-how in einer industrieübergreifen- Foto: Continental AG berichtet der Hacker L&M im Frühjahr 2019, in etwa 27.000 den Partnerschaft zusammen. Sie bauen ein Automotive Benutzerkonten von zwei GPS-Tracker-Apps eingebrochen Security Operation Center auf, das die In-Car-Security- zu sein. Damit hätte er nicht nur die aktuelle Position der Lösungen von Argus ergänzt und vernetzte Autos weit- Fahrzeuge ermittelt. Es wäre sogar möglich gewesen, bei gehend in Echtzeit gegen Cyberangriffe sichern soll.
Hacker maximal SCHWERPUNKT Security 13 Connected Car frustrieren Interview mit Yoni Heilbronn, Vice President Marketing bei Argus, über Schwachstellen im Auto und den Kampf gegen Autohacker. Der Schutz von vernetzten Autos ist komplex, da neben der Software ways innerhalb des Fahrzeugnetzwerks schützen. Dort werden unsere im Auto die Vernetzung weitere Angriffspunkte bietet. Wie sieht die Sicherheitsfunktionen integriert, was eine grundlegende Fahrzeugdia- Verteidigungsstrategie von Argus aus? gnostik sowie Over-the-Air-Software-Updates zur Überwachung der Niemand im Securitymarkt bietet DIE Wunderwaffe, mit der sich alle Cybergesundheit des Fahrzeugs und die Durchführung sofortiger nöti- Risiken in den Griff bekommen lassen. IT-Sicherheit für das Auto wird ger Updates ermöglicht. Für serverbasierte Architekturen im Fahrzeug immer eine Herausforderung bleiben, da es auch in Zukunft keine gibt es einen In-Vehicle-Server. Das ist ein Hochleistungsrechner, der 100-prozentige Sicherheit vor Cyberangriffen geben wird. Wir können als Netzwerkmanager und Kommunikationsschnittstelle fungiert. nur versuchen, uns diesem Optimum maximal anzunähern. Dafür müs- sen wir das Fahrzeug in verschiedenen Ebenen betrachten. Hierzu Was macht es so schwierig, vernetzte Autos zu schützen? zählt zum Beispiel die Software der Steuerelemente oder die Vernet- Alles, was vernetzt ist, hat irgendeine Schnittstelle zum Internet und zung von Endgeräten mit dem Fahrzeug über Bluetooth oder zukünftig kann von außen angegriffen werden. Das sah bisher anders aus. Zwar des gesamten Autos über 5G. Wir müssen jede dieser Ebenen geson- gilt das Auto schon seit vielen Jahren als ein rollender Server, es hatte dert möglichst sicher machen. Wenn ein Hacker dann einen Angriff ver- allerdings keine Tür zur Außenwelt. Wer also manipulieren wollte, sucht, machen wir ihm das Leben so schwer, dass er seinen Angriff musste direkt ins Auto kommen. Was aber möglich war, etwa bei Leih- hoffentlich aufgibt. Wir müssen ihn also maximal frustrieren. fahrzeugen. Welche Lösungen gibt es für die einzelnen Ebenen? Zwei Beispiele: Den Reifendruck übermitteln ältere Autos mittels einer Unser mehrschichtiger Ansatz entspricht einem Ende-zu-Ende-Ange- Bluetooth-Schnittstelle. Über diese Schnittstelle lässt sich Schadcode bot für die automobile Cybersicherheit. Dieses reicht von der Entwick- installieren. Auch über USB-Ports und CD-Laufwerke können Viren lung neuer Produkte über die laufende Überwachung bis zur Fähigkeit eingeschleust werden. Hacker sitzen aber in der Regel irgendwo in zur Behebung von Verwundbarkeiten über Over-the-Air-Updates. Es der Welt. Das Auto war für sie also kein attraktives Ziel. Heutzutage ist fängt bei den Steuergeräten und der Software im Auto an. Die Software jedes Auto irgendwie vernetzt: unter anderem über ein Smartphone sollte keine Fehler enthalten, die Angreifer ausnutzen können. Das ist der Fahrgäste, das Navigationssystem oder in Europa den eCall. Jetzt nicht selbstverständlich. Software enthält durchschnittlich sieben Feh- lässt sich Schadsoftware ins Auto senden. Die Kunst besteht nun darin, ler je 1.000 Zeilen Code. Wir haben heute bis zu 150 Millionen Lines of Software im Auto nicht nur gegen Angriffe zu härten. Vielmehr müs- Codes in einem Fahrzeug. Ein Auto verlässt also die Fabrik mit Tausen- sen Angriffe in Echtzeit erkannt werden, damit wir darauf reagieren den von bekannten Fehlern. Und es gibt Experten, die sagen, dass können. Genau das machen wir mit dem Automotive SOC und dem zusätzlich noch einmal rund 50.000 unbekannte Fehler dazukommen. Security Information and Event Management (SIEM): Echtzeitanalyse. Natürlich öffnen nicht alle davon Hackern die Türen ins Fahrzeug. Wir können dann Gegenmaßnahmen einleiten, beispielsweise mit Aber wir müssen es schaffen, fehlerfrei Software zu entwickeln. einem Softwareupdate. Dieses Update können Autohersteller und Flottenbetreiber anschließend mobil in jedes Fahrzeug einspielen. Aber Software einzelner Steuerelemente in einem Auto arbeitet nicht unabhängig voneinander. Dies macht die Sache noch komplizierter, da die Steuerelemente samt Michael.Jochum@t-systems.com Software von mehreren Zulieferern kommen. All das läuft in einem Auto www.t-systems.de/telekom/auto-soc zusammen. Daher müssen wir auch den Router im Sinne eines Gate- www.t-systems.de/white-paper/auto-soc
„Partner machen uns stärker“ KUO CIO Adrián Ramírez und T-Systems Key Account Executive Maricarmen Torres über Innovation, Synergie und die Leidenschaft, gemeinsam Werte zu schaffen. TEXT Thomas van Zütphen Herr Ramírez, im aktuellen KUO-Geschäftsbericht hat Ihr CEO angekündigt: „Das Talent des Unternehmens sollte unsere Geschäfts- tätigkeit in den kommenden Jahren unterstützen.“ Inwieweit stellt diese Erwartung eine Herausforderung an die IT des Unternehmens dar? Wie ich meinem Team oft sage, ist es sehr wichtig, dass wir immer direkt hinter dem Geschäft stehen. KUO ist ein überaus vielseitiges und breit aufgestelltes Unternehmen. Daher benötigen wir fundiertes, viel- fältiges Wissen. Es geht darum, echte Einblicke in die Branchen, in denen wir tätig sind, und in alle damit verbundenen Prozesse zu gewin- nen – allein schon, um sicherzugehen, dass wir so viele Synergien wie möglich schaffen können. Das IT-Team ist gefordert, sowohl die Gemeinsamkeiten als auch die Unterschiede zwischen den Unterneh- men innerhalb der Gruppe zu verstehen. Zudem müssen wir strate- gisch ausgerichtet sein und auf die Anforderungen jeder einzelnen Geschäftseinheit reagieren können. Wir sind nur dann in der Lage, die bestmöglichen Lösungen zu liefern, wenn wir über das erforderliche Wissen, Verständnis und die geeigneten Menschen verfügen. Außerdem bin ich fest von der Notwendigkeit überzeugt, für die Zukunft gerüstet zu sein. Es muss gewährleistet werden, dass unser Team die Ausbildung und die Kompetenzen erhält, die es benötigt, um das Unternehmen zu unterstützen und in gewisser Weise voran- zutreiben. Deshalb konzentrieren wir uns nicht nur auf die technische Seite der Ausbildung unserer Talente, sondern auch auf Themen mit einer höheren strategischen und innovativen Ausrichtung. So wollen wir sie auf ihrem Weg zur künftigen Führungskraft im Unternehmen unterstützen: durch den Aufbau einer Innovationsmentalität in jeder einzelnen Position des IT-Teams. KUO erweitert sein Geschäft weltweit. Welche Rolle spielt ITK in dieser Erfolgsgeschichte? Als das Unternehmen beschloss, außerhalb Mexikos zu expandieren, bestand eine unserer Herausforderungen darin, eine Roadmap zu entwickeln sowie Infrastruktur und Dienstleistungen bereitzustellen, die rund um den Globus gelten. Unabhängig davon, ob sich ein Mit- arbeiter aus China, den USA, Spanien oder Mexiko anmeldet, wollten wir harmonisierte Prozesse und eine einheitliche Benutzerführung Die digitale Transformation des mexikanischen Foto: Oliver Krato sicherstellen. Dementsprechend umfasst ein Großteil unserer Arbeit Mischkonzerns KUO bietet CIO Adrián Ramírez und die Prozessdefinition und -konfiguration, insbesondere in unserer T-Systems Key Account Executive Maricarmen SAP-Landschaft, denn dies sind unsere Kernanwendungen, in denen Torres nahezu täglichen Gesprächsstoff.
BEST PRACTICES Grupo KUO 15 CIO-Talk FACTS & FIGURES Der 1978 gegründete Mischkonzern KUO zählt heute zu einer der wichtigsten Industriegruppen Mexikos. Mit Tochtergesellschaften und Exportmärkten in mehr als 70 Ländern ist KUO führend in den Bereichen Automotive, Chemie, Konsumgüter und Lebensmittel. Die rund 23.000 Mitarbeiter der KUO-Gruppe erzielten 2018 einen Umsatz von 1,8 Milliarden US-Dollar. Vita KUO-CIO Adrián Ramírez hat einen Abschluss in Informationstechnologie der La Salle University und ist Mitglied des Singularity Chapter Mexico. Ramírez verfügt über mehr als 30 Jahre Erfahrung im IT-Bereich und trat 1989 in die KUO-Gruppe ein. Im Jahr 2004 wurde er CIO und übernahm 2014 den Posten des CIO & Leiter Shared Services. 2010 ernannte ihn die Information Week Mexico zum CIO des Jahres.
wir alle unsere Geschäfte betreiben. Wir haben eine Konfigurations- vorlage entwickelt, die über mehrere Länder verteilt werden kann. Natürlich gibt es Unterschiede, zum Beispiel bei Steuern und Buch- haltung, aber im Allgemeinen sind wir bestrebt, den Anwendernutzen in all unseren Branchen und Regionen zu optimieren. Wir haben ein zentrales Betriebsmodell entwickelt, mit dem jemand, der zu einem anderen Unternehmensbereich wechselt, immer noch die gleiche IT nutzen und die Prozesse identifizieren kann. Wechselt beispielsweise ein Mitarbeiter von unserer Antriebstechnik zu unserer Schweine- fleischabteilung, bleibt das Wissen in Bezug auf IT-Dienstleistungen und die Nutzung der Anwendungen nahezu identisch. Letztendlich ist es die IT, die Ihnen die Möglichkeit gibt, in wirklich allen Bereichen des Unternehmens zu arbeiten. Und deshalb entfacht die IT bei KUO eine besondere Leidenschaft. Natürlich unterscheiden sich die Prozesse – je nachdem, ob Sie in der Versorgungslogistik für verderbliche Lebens- mittel tätig oder für die Automobilzulieferung verantwortlich sind –, doch seitens der IT ist die Arbeit die gleiche. Auf diese Weise können Sie viel schneller liefern, Wissen teilen und eine ähnliche Erfahrung auch für alle anderen erlebbar machen. Als KUO 2016 mit der digitalen Transfor- mation begann, was war Ihre anfängliche Motivation für den Zusammenschluss mit „Wir haben mit der T-Systems, insbesonders im Hinblick auf Ihre Umstellung von einem herkömmlichen Verlagerung all unserer Verfahren auf ein Cloud-Modell? Nach unserer ersten Analyse und der Aktivitäten in eine Erstellung einer digitalen Agenda für die Gruppe erkannten wir schnell, dass die T-Systems-Cloud definitiv Übertragung des Geschäftsbetriebs in die Cloud ein wesentlicher und wertvoller Teil die richtige Entscheidung unserer Reise sein würde. Unter Berück- sichtigung der Zukunft des Unternehmens getroffen.“ und unserer Zielrichtung wollten wir einen ADRIÁN RAMIREZ, flexibleren Ansatz. Manchmal müssen wir CIO, KUO die Kapazität in kurzer Zeit von null auf zehn erhöhen und schnell wieder zurück- fahren. Deshalb wollten wir eine starke Cloud-Architektur definieren, die dieses Maß an Flexibilität unterstützt, sowie Pay-per-Use-Preise Workshop für Führungskräfte, bei dem wir Branchentrends untersuch- und die integrierte Sicherheit, die wir in diesem Fall erwarten. ten und Gespräche über den modernen Arbeitsplatz und dessen Wan- del führten. Wir haben uns auch damit beschäftigt, wie die digitale Ein weiteres wichtiges Entscheidungskriterium waren die Service Transformation unternehmerischen Mehrwert generiert und wie wir level. Wir brauchten einen Partner, der mit den Unterschieden und diesen für unser Unternehmen nutzen können. Während des gesamten Auswirkungen vielfältiger Servicelevel wirklich vertraut ist. Einen, Prozesses gehörte Cybersicherheit zu einer unserer obersten Prioritä- der nicht nur 99,99 Prozent Verfügbarkeit zusichert, sondern der ten. Die Schulung unsere Führungskräfte war unerlässlich, um sicher- tatsächlich das Wissen darüber mitbringt, was eine solche Zusage zustellen, dass sie in der Lage sind, unsere Kronjuwelen im Hinblick auf bedeutet und wie man sie in die Praxis umsetzt. Wir wollten zudem unser wertvolles Betriebsvermögen zu schützen. ein flexibles Finanzierungsmodell, das ein Pay-per-Use-Modell und hervorragende Skalierbarkeit bietet. Nachdem wir drei Finalisten Welche Erfahrungen haben Sie in den letzten zwei bis drei Jahren mit ausgewählt hatten, begannen wir, auch andere Faktoren zu berück- dem Betrieb von Services auf einer zentralen Technologieplattform sichtigen. So war es beispielsweise wichtig, einen Partner zu haben, (DSI) für Ihre SAP- und Nicht-SAP-Anwendungen gemacht? Wie wirkte dem nachweislich die Bedeutung von erfolgskritischen Abläufen sich das auf die Sicherheit aus? bekannt ist. Dies gab letztlich den Ausschlag: T-Systems hat nicht Zunächst einmal kann ich bestätigen, dass wir mit der Verlagerung all nur eine Lösung geliefert, sondern auch die Relevanz geschäftskri- unserer Aktivitäten in eine T-Systems-Cloud definitiv die richtige Ent- tischer Anwendungen erkannt. scheidung getroffen haben. T-Systems verfügt nicht nur über die not- wendige Erfahrung, um sowohl unsere SAP- als auch unsere Non- Nachdem wir uns für eine Partnerschaft mit T-Systems entschieden hat- SAP-Umgebung zu hosten, sondern bietet auch Expertise in den ten, begannen wir, strategisch an unserer Agenda für Innovation und Bereichen Betrieb, Prozesse und SAP-Basis. Davon profitieren wir in digitale Transformation zu arbeiten. Diese umfasste einen dreitägigen hohem Maße.
BEST PRACTICES Grupo KUO 17 CIO-Talk Eines der Hauptanliegen unserer Führungskräfte war die Sicherheit. Früher haben wir alles von unseren Rechenzentren aus gesteuert und Marktbeobachter. Für KUO-CIO Adrián Ramírez, hatten entsprechend eine direktere Kontrolle. Wenn Sie zu einer Mul- hier in der Kunstsammlung des Konzerns, sind ti-Cloud-Umgebung wechseln, erhöht das zugleich die Sicherheitsrisi- Innovationen ein Hebel, „der uns hilft, an der ken, da alles von einem Cyberangriff betroffen sein kann. Doch seit Spitze zu bleiben“. dem Zusammenschluss mit T-Systems hat sich uns ein völlig neuer Sicherheitsstandard eröffnet – unsere IT-Landschaft ist weit besser geschützt als zuvor, wodurch wir mögliche Bedenken seitens unseres Topmanagements ausräumen konnten. Wie weit ist die digitale Transformation von KUO fortgeschritten? Was kommt als Nächstes? Seit Mai 2018 arbeiten wir unsere digitale Agenda ab. Und haben fest- gestellt, dass T-Systems eine Menge zu bieten hat und zu unseren Erfolgsgeschichten beitragen kann. Dieser globale Konzern verfügt über das Wissen, die Fähigkeiten und die Erfahrung in einer Vielzahl von Branchen und Technologien. Zum Beispiel erforschen wir das Internet der Dinge (IoT), Industrie 4.0, wir prüfen neue Ansätze zur Verwaltung von Lagerbeständen und 3-D-Druck und diskutieren, wie diese neuen Technologien uns dabei unterstützen können, die Her- ausforderungen von heute und morgen zu bewältigen. Wenn sich das Geschäft weiterentwickelt, müssen wir mit neuen Lösungen und Inno vationen reagieren, die uns helfen, an der Spitze zu bleiben. Stichwort SPS in Ihren Produktionsanlagen: Welche Rolle spielen prädiktive Technologien und IoT in Ihren Prozessen in Bezug auf die Zuverlässigkeit Ihrer Infrastrukturen? In den letzten Jahren haben wir Anwendungen eingeführt, die die Ent- scheidungsfindung und Datenerfassung erleichtern. Jetzt gilt es Wege zu finden, um diese Informationen in Erkenntnisse umzusetzen. Wir haben zwar Zugang zu den Daten, allerdings stehen wir erst am Anfang der Erforschung ihres wahren Potenzials und Nutzens für das Unternehmen. So gewinnt beispielsweise das Thema Rückverfolgbarkeit in vielen unserer Industrien – etwa in der Automobil-, der Chemie- und der Lebensmittelindustrie – zunehmend an Bedeutung. Solche Entwick- lungen setzen die IT unter Druck und stellen sie vor Herausforderun- gen. Aber sobald neue Technologien und Lösungen verfügbar wer- 1978 gegründet, zählt KUO heute schon zu den wichtigsten den, können wir sie ausschöpfen, um auf Trends zu reagieren und Industriegruppen Mexikos. Mehrwert zu schaffen. Und hier brauchen wir den Input und die Exper- tise unserer Partner. Unser IT-Team mit 70 Kollegen mag verhältnis- mäßig klein sein. Doch unsere Partnerschaften machen uns stärker. Was erwarten Sie von einem IT-Anbieter, um Sie bei der Veränderung und Entwicklung des Unternehmens zu unterstützen? Da wir in so vielen Branchen, Ländern und Kulturen arbeiten, müssen unsere Partner die Unterschiede zwischen unseren Geschäftseinhei- ten kennen und respektieren. Wir brauchen einen Anbieter, der wirk- lich zuhören und versuchen kann, unsere Bedürfnisse und unsere bemerkenswerte Vielfalt zu verstehen, der wirklich etwas über unser Geschäft erfahren will. Da wir nicht alle verfügbaren Lösungen kennen und verstehen können, verlassen wir uns bei der Unterstützung auf T-Systems. Sie sind die Experten in ihrem Geschäft, aber wir sind die Experten in unserem. Gemeinsam können wir Synergien und einen messbaren Mehrwert schaffen. Fotos: Oliver Krato Elizabeth.Peniche@t-systems.com www.kuo.com.mx (Englisch) www.t-systems.com/mx/es (Spanisch)
Adieu, Corporate Networks? Digitalisierung erfordert ein – teilweise radikales – Umdenken für die IT-Security. Ist die Perimetersicherheit für den Schutz interner Ressourcen noch zeitgemäß? Die explodierende Zahl von Smart Devices und die Cloud lassen Zweifel aufkommen. TEXT Roger Homrich N och vor wenigen Jahren war die Angst groß, oder temporäre – zum Beispiel projektbezogene – Aufent- mobile Mitarbeiter zu integrieren, ihnen haltserlaubnis. Wer keinen gültigen Pass vorzeigen konnte, den Zugriff auf das Intranet zu gewähren. den ließen die Firewalls nicht durch. Wie sollten sich die Risiken managen lassen, wenn Hunderte verschiedene Smartphones, Doch das funktioniert immer weniger. Denn schlaue An- Laptops oder Tablets auf Daten und Anwendungen in der greifer versuchen Schlupflöcher im Unternehmensnetz- so hoch gesicherten Trutzburg zugreifen? Die IT-Security werk zu finden und treiben dann – oft unentdeckt – ihr schützt das Unternehmensnetzwerk mit allen Mitteln ge- Unwesen. „Der Aufwand, ein solch geschlossenes Netz- gen Angriffe und die eigenen Mitarbeiter öffnen mit ihren werk sicher zu machen, ist in den vergangenen Jahren mobilen Endgeräten Tür und Tor für Hacker. „Bring your enorm gestiegen. Unternehmen können das kaum mehr own Device“ war für die meisten IT-Verantwortlichen neben allein bewältigen, da die Zahl und Intelligenz der Angreifer der Cloud ein rotes Tuch schlechthin. Heute sind mobiles exponentiell angestiegen sind“, sagt Tschersich. Und pro- Arbeiten und Cloud Computing Standard. vokativ setzt der Securityexperte noch einen drauf: „Man muss sich schon fragen, ob aus sicherheitstechnischer Lässt sich das bisherige Verteidigungskonzept damit Überlegung ein Corporate Network überhaupt noch zeit- noch aufrechterhalten? Das Perimetersicherheitsmodell gemäß ist.“ funktionierte gut, solange alle Angestellten ausschließlich in Gebäuden eines Unternehmens arbeiteten und alles, Aufschrei. Steht nicht gerade ein Unternehmensnetzwerk was unterwegs war, außen vor blieb. Mit dem Aufkommen für Sicherheit? Das sei nicht ganz falsch, so Tschersich, einer mobilen Belegschaft, der zunehmenden Vielfalt ver- aber Unternehmen müssten sich der Tatsache stellen, wendeter Geräte und der verstärkten Nutzung Cloud-ba- dass IT nichts mehr mit dem zu tun hat, wofür IT noch vor sierter Dienste sind jedoch zusätzliche Angriffsflächen zehn Jahren stand: dem Betrieb proprietärer Software im entstanden. eigenen Rechenzentrum, auf die nur eigene Mitarbeiter zugreifen durften. „Heute nutzen immer mehr Unterneh- „Die geänderten Rahmenbedingungen erfordern es, sich men Standardsoftware in der Cloud. Public-Cloud-Ange- über bestehende Sicherheitskonzepte Gedanken zu ma- bote lassen sich aber nicht im eigenen Corporate Network chen. Die bisherige Taktik, ein Corporate Network aufzu- betreiben. Die Software liegt irgendwo zusammen mit den bauen, das wie eine Burg mit Gräben, Mauern und Zug- Daten bei einem Provider. Weit außerhalb der eigenen brücken verteidigt wird, funktioniert nicht mehr so richtig“, Burg“, erklärt Tschersich. warnt Thomas Tschersich, Leiter Internal Security & Cyber Defense der Telekom. Wer als Mitarbeiter diese Software nutzt, verlässt automa- tisch das Corporate Network. Entweder geht es aus dem RAUS AUS DEN EIGENEN VIER WÄNDEN Büro in die Cloud oder von außen mit dem Smartphone Was hat sich geändert? Bisher haben Unternehmen die IT über eine Tür ins Netzwerk rein und an anderer Stelle wie- innerhalb ihres Corporate Network betrieben – ob in eige- der von innen durch eine andere Tür aus dem Netzwerk nen oder in Rechenzentren von IT-Dienstleistern. Alles spiel- raus. „Warum sollten wir daher den Schutz nicht zum End- te sich zu Hause ab, in den eigenen vier Wänden. Wer durch gerät legen? Dann sparen wir uns den ganzen Aufwand für die Tür reinwollte, wurde kontrolliert, brauchte ein Visum das Unternehmensnetzwerk“, bringt es Tschersich auf oder wurde als Einwohner registriert und bekam dauerhafte den Punkt.
SCHWERPUNKT Sicherheit 19 Unternehmensnetzwerk IOT VERÄNDERT SECURITYKONZEPTE sen dafür auf einen Datensatz in der Device Inventory Data- Es sind nicht nur die klassischen mobilen Endgeräte und base, einer Datenbank für die Geräteinventarisierung. Eine die Cloud, die das bisherige Modell des Corporate Net- Möglichkeit der eindeutigen Identifizierung ist ein geräte- works auf den Kopf stellen. In viel größerer Stückzahl wird spezifisches Zertifikat. Um ein Zertifikat zu erhalten, muss jedes vernetzte Gerät im Internet der Dinge neue Security- ein Gerät in der Datenbank vorhanden und zertifiziert sein. ansätze erfordern. Auch das vernetzte Auto. Sie alle sen- Die Zertifikate liegen in einem Zertifikatsspeicher. Nach der den Daten in das Intranet und die Cloud. Sie müssen erst Installation wird das Zertifikat in der gesamten Kommunika- ins Netzwerk rein und wieder raus. Der Aufwand für die tion mit den Unternehmensdiensten verwendet. Abschirmung des Unternehmensnetzwerks wird dadurch weiter ansteigen. „Das Modell Google hat einen weiteren Vorteil für die Securityabteilungen“, erklärt Tschersich und weiß aus eige- Auch Edge Computing bringt neue Herausforderungen mit ner Erfahrung, wovon er spricht. „Wir Sicherheitsabteilungen sich: Entsprechend verlagert sich die Analyse von Daten an kommen damit ein Stück weit raus aus unserer Verbieter den Rand des Netzwerks oder sogar nach draußen. Und rolle und übernehmen stattdessen eine aktiv gestaltende damit wird es kompliziert. Ein einzelnes Smart Device kann Rolle in der Digitalisierung.“ eine verschlüsselte VPN-Verbindung ins Firmennetzwerk erzeugen. Für komplexere Systeme müssen Unternehmen aber spezialisierte Router, Routing Switches, integrierte Thomas.Tschersich@telekom.de Zugangsgeräte, Multiplexer und SD-WAN-Lösungen nutzen www.t-systems.de/loesungen/security und managen. Die Komplexität des eigenen Netzwerks steigt enorm an. Wie also kann ein Unternehmen den Schutz nach wie vor gewährleisten, obwohl sich die Grenzen zwischen Privat- und Unternehmensnetz verschoben haben? Gibt es Al- ternativen? „Die gibt es“, verspricht der Chef der internen Telekom Security. „Endgeräte lassen sich mit Security software schützen.“ Was anscheinend nicht allen bekannt ist, denn laut einer Umfrage von IDC zählen in Deutsch- land unzureichend oder mangelhaft gesicherte Endgerä- te zu den top-Sicherheitsrisiken in den Unternehmen. Die Rechnung, ihr Corporate Network wie eine Burg mit „Die Securityverantwortlichen müssen hier noch einiges Gräben, Mauern und Zugbrücken zu sichern, geht für viele tun. Lösungen gibt es aber auf dem Markt. Und natürlich Unternehmen nicht mehr auf. ist es wichtig, die Endgeräte aktiv zu managen. Dazu ge- hört es, Updates zentral aufzuspielen oder Schatten-IT in Form von Apps zu verhindern. Aber das ist nicht neu, sondern muss einfach konsequent umgesetzt werden“, betont Tschersich. BEI GOOGLE ZÄHLT NUR DAS ENDGERÄT Ein prominentes Beispiel für den Abschied vom Corporate Network ist Google. Der Zugriff auf die interne IT hängt aus- schließlich von den Anmeldeinformationen des Geräts und des Benutzers ab. Der Netzwerkstandort eines Benutzers ist weniger wichtig – sei es ein Unternehmensstandort, ein Heimnetzwerk, ein Hotel oder ein Café. Der gesamte Zu- griff auf Unternehmensressourcen ist vollständig authenti- fiziert, autorisiert und verschlüsselt, basierend auf dem Gerätestatus und den Benutzerdaten. Google verwendet das Konzept des „Managed Device“. Das Unternehmen beschafft jedes Gerät und verwaltet es aktiv. Nur diese Geräte können auf Unternehmensanwen- Illustration: freepik.com dungen zugreifen. Ein Geräteverfolgungs- und -beschaf- fungsprozess, der sich um eine Gerätebestandsdatenbank dreht, ist ein Eckpfeiler dieses Modells. Alle verwalteten Geräte müssen eindeutig identifiziert werden. Sie verwei-
Sie können auch lesen