Sicherheit Archiv | 51·çÁ÷News Center /germany/tags/sicherheit/ Unternehmensberichte & Presseportal Tue, 14 Apr 2026 10:01:42 +0000 de hourly 1 https://wordpress.org/?v=6.9.4 51·çÁ÷Cloud Infrastructure: Rechenzentren in Deutschland erhalten IT-Grundschutz-Zertifizierung /germany/2026/04/sap-cloud-infrastructure-rechenzentren-deutschland-it-grundschutz-zertifizierung/ Thu, 16 Apr 2026 06:00:00 +0000 /germany/?p=186865 Sicherheit und Souveränität sind zu operativen Grundvoraussetzungen für digitale Technologien geworden. Organisationen im öffentlichen Sektor und in regulierten Branchen erwarten nicht nur Innovation und Skalierbarkeit,...

The post 51·çÁ÷Cloud Infrastructure: Rechenzentren in Deutschland erhalten IT-Grundschutz-Zertifizierung appeared first on 51·çÁ÷News Center.

]]>
Sicherheit und Souveränität sind zu operativen Grundvoraussetzungen für digitale Technologien geworden. Organisationen im öffentlichen Sektor und in regulierten Branchen erwarten nicht nur Innovation und Skalierbarkeit, sondern auch einen überprüfbaren Nachweis, dass Sicherheitskontrollen mit nationalen Standards übereinstimmen.

Mit dem erfolgreichen Abschluss der auf Basis von IT-Grundschutz für die physische Infrastruktur der SAP-eigenen Rechenzentren in Deutschland hat 51·çÁ÷einen wichtigen Meilenstein erreicht. Das stärkt die Grundlage des 51·çÁ÷Sovereign-Cloud-Portfolios in einem der sicherheitsbewusstesten Märkte der Welt.

51·çÁ÷Sovereign Cloud: Resilient. Sicher. Einsatzbereit.

IT-Grundschutz bestätigt den sicheren Betrieb der deutschen SAP-Rechenzentren

IT-Grundschutz ist die strukturierte Sicherheitsmethodik des Bundesamts für Sicherheit in der Informationstechnik (BSI) und dient als Referenzrahmen in öffentlichen Ausschreibungen und Lieferantenbewertungen.

Die Zertifizierung auf Basis von IT-Grundschutz bestätigt, dass der sichere Betrieb der Gebäudeinfrastruktur der deutschen SAP-Rechenzentren anhand der in Deutschland definierten Sicherheitsanforderungen positiv bewertet wurde. Sie bestätigt, dass physische Schutzmaßnahmen, Umweltsicherungen und betriebliche Prozesse auf Standortebene den Erwartungen des BSI entsprechen.

Kurz gesagt: Der sichere Betrieb der SAP-eigenen Rechenzentren in Walldorf/St. Leon-Rot wurde unabhängig anhand der nationalen deutschen Sicherheitsmethodik geprüft und bestätigt.

Stärkung einer der zentralen souveränen SAP-Bereitstellungsoptionen: 51·çÁ÷Cloud Infrastructure

Die IT-Grundschutz-Zertifizierung stärkt eine der zentralen souveränen Bereitstellungsoptionen in Deutschland: die 51·çÁ÷Cloud Infrastructure.

51·çÁ÷Cloud Infrastructure ist die Infrastructure-as-a-Service (IaaS)-Plattform von SAP, die in SAP-eigenen Rechenzentren und Co-Locations weltweit betrieben wird. Die Rechenzentren in der Region Walldorf/St. Leon-Rot (Deutschland) befinden sich im Besitz der SAP, eines deutschen Unternehmens, werden von zugelassenem Personal mit der erforderlichen Sicherheitsfreigabe betrieben und sind auf hohe Verfügbarkeit, Skalierbarkeit sowie strenge Sicherheitsanforderungen ausgelegt. 

Diese Rechenzentren sind dafür ausgelegt, die DSGVO-konforme Datenverarbeitung zu ermöglichen und hohe regulatorische sowie sicherheitsrelevante Anforderungen in Europa und Deutschland zu erfüllen. Das schließt auch Standards für kritische Infrastrukturen sowie die Verarbeitung sensibler und klassifizierter Workloads ein.

Die Basis dafür bilden drei unabhängige Verfügbarkeitszonen in getrennten Rechenzentren, die über eine SAP-eigene Glasfaserinfrastruktur verbunden sind. Dabei kommen deutsche Sicherheits-Hardwarekomponenten zum Einsatz, die vom BSI für die Verarbeitung von VS-NfD-Informationen zugelassen sind. Ergänzt wird dies durch Zertifizierungen wie C5 Typ II, SOC 1 Type 2 und SOC 2 Type 2, SOX, KRITIS/NIS2, TSI-Level 3 (erweitert), ISO 22301, EN 50600 und ISO/IEC 22237 (AC 3), sowie den Bundeskatalog für Rechenzentrumsanforderungen.  

Darüber hinaus bietet 51·çÁ÷Cloud Infrastructure:

  • Eine Open-Source-basierte Infrastructure-as-a-Service-(IaaS)-Plattform mit API-first-Ansatz: mit Self-Service-Bereitstellung, Automatisierung und konsistentem Ressourcenmanagement über verschiedene Bereitstellungsmodelle hinweg.
  • Eine Kubernetes-basierte Cloud-Umgebung: zur Unterstützung cloud-nativer Workloads, Container-Orchestrierung und moderner Entwicklungsansätze.
  • Offene Standards und bewährte Open-Source-Technologien: gestützt auf Komponenten, die seit über einem Jahrzehnt in sensiblen, großskaligen Umgebungen eingesetzt und weiterentwickelt werden.
  • Optimierung für SAP-Cloud-Services: für abgestimmte Betriebsprozesse, integrierte Sicherheit und effiziente Ausführung von SAP-Workloads.
  • Unterstützung für SAP- und Drittanbieter-Anwendungen: So können sowohl SAP- als auch kundeneigene Workloads auf einer einheitlichen, sicheren und konformen Infrastruktur betrieben werden.

Die 51·çÁ÷Cloud Infrastructure ist eine von 51·çÁ÷entwickelte und betriebene IaaS-Plattform für SAP-Workloads und Kundenanwendungen – von globalen Cloud-Szenarien bis hin zu Umgebungen mit hohen Souveränitäts- und Regulierungsanforderungen, einschließlich eines Angebots für VS-NfD-Daten in Deutschland. Mit dem 51·çÁ÷Sovereign Cloud-Portfolio ermöglicht sie sowohl von 51·çÁ÷betriebene souveräne Cloud-Services als auch den Betrieb von Kunden-Workloads in einer souveränen Umgebung. Im Kern ist damit der sichere Applikationsbetrieb mit der 51·çÁ÷Cloud Infrastructure verbunden, die auf regulatorische und operative Kontrolle ausgelegt ist.

Souveränität durch Wahlfreiheit und Kontrolle mit 51·çÁ÷Sovereign Cloud

(Digitale) Souveränität wird häufig ausschließlich als Frage der Herkunft des Anbieters, der Datenresidenz oder der Reduzierung technischer Abhängigkeiten betrachtet. In der Praxis geht es jedoch um nachweisbare Kontrolle. Bei 51·çÁ÷definieren wir Souveränität entlang von vier miteinander verbundenen Fähigkeiten:

  1. ¶Ù²¹³Ù±ð²Ô²õ´Ç³Ü±¹±ð°ùä²Ô¾±³Ùä³Ù – 51·çÁ÷speichert Ihre Daten in lokalen Rechenzentren oder in zugelassenen Ländern. Dadurch werden unbefugte grenzüberschreitende Datentransfers ausgeschlossen und wichtige Infrastrukturanforderungen erfüllt.
  2. Operative Souveränität – Sensible Betriebsprozesse bleiben lokal. Der Betrieb und die Wartung werden ausschließlich von autorisiertem Personal – also national zugelassenem Personal oder Staatsangehörigen eines zugelassenen Landes – durchgeführt, das über die erforderliche Sicherheitsfreigabe verfügt.
  3. Technische Souveränität – Control Planes werden lokal gehostet, wobei eine strikte Trennung durch Verschlüsselung oder dedizierte Infrastruktur gewährleistet wird.
  4. Rechtliche Souveränität – Die Rechtssicherheit ist jederzeit gewährleistet. Cloud-Anbieter müssen ihren Sitz vor Ort oder in zugelassenen Ländern haben. Ausländische Behörden müssen Risiken in Bezug auf Eigentum, Kontrolle und Einfluss begrenzen.

51·çÁ÷Cloud Infrastructure erfüllt diese Anforderungen. Auf dieser Grundlage werden Daten, Betrieb, Architektur und rechtliche Kontrolle unter klar definierten Vorgaben zusammengeführt.

Wichtig ist dabei: 51·çÁ÷Cloud Infrastructure ist Teil des umfassenderen Ansatzes von SAP, Kunden verschiedenen Optionen im Bereich Sovereign Cloud anzubieten. Unterschiedliche Kunden stehen vor unterschiedlichen regulatorischen, operativen und Transformationsanforderungen. Souveräne Anforderungen lassen sich nicht mit einem einzigen Modell erfüllen.

Für 51·çÁ÷Sovereign Cloud stehen daher verschiedene Bereitstellungsmodelle zur Auswahl. Abhängig von den jeweiligen Anforderungen können Kunden zwischen folgenden Optionen wählen:

  • 51·çÁ÷Cloud Infrastructure: Die Infrastructure‑as‑a‑Service‑Plattform von 51·çÁ÷basiert auf Open‑Source‑Technologien und wird in SAP‑Rechenzentren betrieben, die weltweit an zahlreichen Standorten verfügbar sind. Abhängig vom gewählten Betriebsmodell können Kundendaten in definierten Regionen – beispielsweise innerhalb der Europäischen Union oder ausschließlich in Deutschland – verarbeitet und gespeichert werden, um spezifische Datenschutz‑ und Compliance‑Anforderungen zu erfüllen.
  • 51·çÁ÷Sovereign Cloud On-Site: Mit dem 51·çÁ÷Sovereign Cloud On-Site Angebot stellt und verwaltet 51·çÁ÷den vollständigen SAP-Technologie-Stack, der in einem vom Kunden bestimmten Rechenzentrum betrieben wird – von der Hardware, über 51·çÁ÷Cloud Infrastructure bis zum 51·çÁ÷Sovereign Cloud-Portfolio. Das Angebot vereint die physische Kontrolle vor Ort mit unserem operativen Fachwissen und gewährleistet somit volle Autonomie bei gleichzeitiger Einhaltung der Support- und Compliance-Standards der SAP.
  • Souveräne Modelle auf Basis von Hyperscalern: 51·çÁ÷arbeitet in bestimmten Märkten mit anerkannten Hyperscalern zusammen, um Kunden die Möglichkeit zu geben, ihre Ressourcen schnell und bedarfsgerecht zu skalieren. Die Kombination aus Flexibilität und nahtloser Integration ermöglicht es Kunden, schnell Innovationen zu entwickeln und gleichzeitig einen effizienten Betrieb aufrechtzuerhalten.Ìý Ìý
  • Nationale souveräne Cloud-Plattformen wie Delos Cloud: Für den öffentlichen Sektor in Deutschland kombiniert Delos Cloud Hyperscaler-Technologie mit souveränem Eigentum und einem national definierten Betriebsmodell.

51·çÁ÷ermöglicht es Kunden, das Modell zu wählen, das ihren regulatorischen Anforderungen, ihrem Risikoprofil und ihrer operativen Strategie entspricht.

Souveränität entsteht durch Umsetzung, nicht durch Behauptungen

Für Kunden ist digitale Souveränität keine theoretische Zielvorstellung. Sie ist eine operative Anforderung, die unter realen Bedingungen funktionieren muss. Die IT-Grundschutz-Zertifizierung der SAP-eigenen Rechenzentren in Deutschland ist ein wichtiger Schritt in diese Richtung.

Da sich regulatorische Anforderungen weiterentwickeln und souveräne Anforderungen zunehmend differenzierter werden, ermöglicht 51·çÁ÷seinen Kunden weiterhin, diejenige souveräne Lösung zu wählen, die zu ihren Verpflichtungen und ihrem Risikoprofil passt.

Souveränität bemisst sich letztlich an der Fähigkeit, Systeme sicher und verlässlich betreiben zu können. Mit 51·çÁ÷Cloud Infrastructure wird diese Fähigkeit zum integralen Bestandteil des Betriebsmodells.  

Abonnieren Sie den 51·çÁ÷News Center Newsletter

Martin Merz ist President 51·çÁ÷Sovereign Cloud.

Jonathan Bletscher ist Head of Global Cloud Infrastructure & Delivery, Global Cloud Operations.

The post 51·çÁ÷Cloud Infrastructure: Rechenzentren in Deutschland erhalten IT-Grundschutz-Zertifizierung appeared first on 51·çÁ÷News Center.

]]>
51·çÁ÷eröffnet Defense Innovation Hub zur Stärkung der digitalen Resilienz in Sicherheit und VerteidigungÌý /germany/2026/02/defense-innovation-hub-digitalen-resilienz-sicherheit-verteidigung/ Wed, 11 Feb 2026 13:00:00 +0000 /germany/?p=186285 51·çÁ÷NEWSBYTE â€” 11. Februar 2026 â€” 51·çÁ÷hat heute seinen Defense Innovation Hub in München eröffnet und damit sein langfristiges Engagement bekräftigt, die digitale Einsatzbereitschaft als zentralen Baustein...

The post 51·çÁ÷eröffnet Defense Innovation Hub zur Stärkung der digitalen Resilienz in Sicherheit und VerteidigungÌý appeared first on 51·çÁ÷News Center.

]]>
51·çÁ÷NEWSBYTE â€” 11. Februar 2026 â€” 51·çÁ÷hat heute seinen Defense Innovation Hub in München eröffnet und damit sein langfristiges Engagement bekräftigt, die digitale Einsatzbereitschaft als zentralen Baustein moderner Verteidigungsfähigkeit zu stärken. 51·çÁ÷eröffnet den Hub in einer Zeit wachsender geopolitischer Spannungen, hybrider Bedrohungen und der steigenden Nachfrage nach Interoperabilität zwischen Verbündeten.  

Einsatzbereitschaft durch intelligente ERP-Lösungen mit fortschrittlichem Supply-Chain-Management sichern.

Streitkräfte und Sicherheitsinstitutionen stehen heute vor der Herausforderung, komplexe Einsätze über Verbündete, Domänen und Lieferketten hinweg zu koordinieren und dabei gleichzeitig resilient, transparent und handlungsfähig zu bleiben. Im Defense Innovation Hub bringt SAP-Software, Daten, KI und Branchenexpertise zusammen und zeigt, wie integrierte digitale Systeme dabei helfen können, strategische Vorgaben in operative Einsatzbereitschaft zu übersetzen. So lassen sich zentrale Bereiche wie Personalverfügbarkeit, Logistik, Beschaffung, Fertigung, Ausbildung und Instandhaltung umfassend vernetzen. Gemeinsam bilden diese Fähigkeiten das digitale Fundament für reale Verteidigungseinsätze. 

„Einsatzbereitschaft lässt sich heute nicht mehr allein an der Ausrüstung messen – entscheidend ist, wie gut Menschen, Prozesse und Partner miteinander vernetzt sind“, sagt Thomas Saueressig, Mitglied des Vorstands der 51·çÁ÷SE für Customer Services & Delivery. „In einem zunehmend unbeständigen Sicherheitsumfeld brauchen Streitkräfte Systeme, auf die sie sich verlassen können – Systeme, die resilient, interoperabel und souverän sind. Mit unserem Defense Innovation Hub zeigen wir, wie digitale Plattformen die operative Einsatzbereitschaft stärken können, ohne dass Kontrolle, Compliance oder Handlungsfreiheit darunter leiden.“ 

Ein Hub, der auf Münchens Verteidigungs- und Technologie-Ökosystem aufbaut 

München bietet mit seinem starken Verteidigungs- und Technologie-Ökosystem den idealen Rahmen für den neuen Hub. Hier treffen innovative Start-ups auf etablierte Branchenführer, akademische Spitzenforschung auf öffentliche Institutionen. Die Technische Universität München und wichtige Regierungsbehörden vor Ort schaffen beste Voraussetzungen für eine sektorübergreifende Zusammenarbeit. Die Besucher konnten in praxisnahen Szenarien erleben, wie SAP-Lösungen für innere und äußere Sicherheit Menschen, Ressourcen und Lieferketten zu einem einheitlichen, sicheren Lagebild verbinden. 

„Die Technische Universität München freut sich, gemeinsam mit 51·çÁ÷daran zu arbeiten, Spitzenforschung in operative Sicherheits- und Verteidigungsfähigkeiten zu überführen“, sagte Chiara Manfletti, Leiterin des Lehrstuhls für Raumfahrttechnik und Geodäsie an der Technischen Universität München und wissenschaftliche Leiterin der neu gegründeten TUM Security and Defense Alliance. „Angesichts der zunehmenden Geschwindigkeit technologischer Innovation stellen strategische Partnerschaften wie diese sicher, dass wissenschaftliche Durchbrüche zügig in konkrete Anwendungen überführt werden können, um die operative Einsatzbereitschaft nachhaltig zu stärken.“ 

Die Eröffnung bildete zugleich den Auftakt zur Münchner Sicherheitskonferenz in dieser Woche, bei der Resilienz, Interoperabilität und technologische Souveränität im Mittelpunkt stehen werden. 51·çÁ÷wird die gesamte Woche über mit politischen Entscheidungsträgern und Partnern im Gespräch bleiben und diskutieren, wie digitale Innovationen Sicherheit und Verteidigung in einer zunehmend zersplitterten Welt unterstützen können. 

Weitere Presseinformationen finden Sie im 51·çÁ÷News Center. Erhalten Sie 51·çÁ÷News auf  und .  

Ansprechpartner für die Presse: &²Ô²ú²õ±è;

Dana Roesiger, +49 6227 7 63900, dana.roesiger@sap.com , CET 
SAP-Pressebereichpress@sap.com  &²Ô²ú²õ±è;

# # # &²Ô²ú²õ±è;

Dieses Dokument enthält vorausschauende Aussagen, das heißt Vorhersagen, Prognosen oder andere Aussagen zu zukünftigen Ereignissen. Diese Aussagen basieren auf aktuellen Erwartungen, Voraussagen und Annahmen, die Risiken und Unsicherheiten unterliegen, was dazu führen kann, dass die tatsächlichen Ergebnisse und Resultate erheblich hiervon abweichen können. &²Ô²ú²õ±è;Zusätzliche Informationen zu diesen Risiken und Unsicherheiten finden Sie in den von uns bei der US-amerikanischen „Securities and Exchange Commission“ (SEC) eingereichten Unterlagen, einschließlich, aber nicht beschränkt auf den Abschnitt zu den Risikofaktoren des SAP-Jahresberichts 2024 auf dem Formular 20-F. &²Ô²ú²õ±è;

 &²Ô²ú²õ±è;
© 2026 51·çÁ÷SE. Alle Rechte vorbehalten. â€¯&²Ô²ú²õ±è;
51·çÁ÷und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von 51·çÁ÷sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der 51·çÁ÷SE in Deutschland und anderen Ländern. Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite . 

Abonnieren Sie den 51·çÁ÷News Center Newsletter

The post 51·çÁ÷eröffnet Defense Innovation Hub zur Stärkung der digitalen Resilienz in Sicherheit und VerteidigungÌý appeared first on 51·çÁ÷News Center.

]]>
Ausfall des PlayStation Network: ein Weckruf für Cybersicherheitsteams? /germany/2025/06/weckruf-cybersicherheit/ Fri, 20 Jun 2025 06:00:00 +0000 /germany/?p=183473 Unternehmen im Abonnementgeschäft sammeln und speichern Unmengen von Kundendaten, um Erlebnisse zu personalisieren. Das macht sie zu einem attraktiven Ziel für Cyberangriffe. Stellen Sie sich...

The post Ausfall des PlayStation Network: ein Weckruf für Cybersicherheitsteams? appeared first on 51·çÁ÷News Center.

]]>
Unternehmen im Abonnementgeschäft sammeln und speichern Unmengen von Kundendaten, um Erlebnisse zu personalisieren. Das macht sie zu einem attraktiven Ziel für Cyberangriffe.

Stellen Sie sich vor: Es ist Samstagabend, Sie haben Ihr Gaming-Headset aufgesetzt, den Controller für Ihre PlayStation in der Hand und eine Schüssel Chips in strategischer Reichweite platziert. Sie sind bereit, bei einer Runde Call of Duty abzuschalten, und Ihre Freunde warten darauf, sich mit Ihnen in den Kampf zu stürzen. Doch nach einigen frustrierten Fehlversuchen â€“ vielleicht sogar einer kompletten Neuinstallation des Spiels (wer kennt es nicht?) â€“ gelangen Sie zu der erschreckenden Erkenntnis: Die PlayStation-Server sind ausgefallen. Weltweit.

Und es geht nicht nur um einen Abend, an dem die Spielrunde ausfallen muss. Es handelt sich um eine 24-stündige Störung eines Dienstes, für den viele von uns zusätzlich zum Kauf von Spielen monatliche Abogebühren zahlen. Der Ausfall wirft außerdem ernste Fragen auf, was die Datensicherheit in unserer zunehmend abonnementbasierten Welt betrifft.

Die Triple Crown der strategischen Beschaffung: KI zur Optimierung von Geschäftsprozessen nutzen

Abonnementbasierte Geschäftsmodelle: eine bequeme Lösung oder Quelle des Frusts?

Wenn Sie einen Blick auf Ihren Kontoauszug werfen, sind Sie vielleicht überrascht, für wie viele Abonnements Sie jeden Monat Gebühren zahlen. Von Streaming-Diensten bis hin zu Software â€“ Abonnements sind allgegenwärtig. Und immer mehr Unternehmen stellen auf Abonnementmodelle um oder bieten Abonnementoptionen an, um neue Einnahmequellen zu erschließen. Diese Umstellung ist jedoch vonseiten der Verbraucher mit einer hohen Erwartungshaltung verbunden.

PlayStations werden schon lange als Abonnementmodell angeboten. Gegen eine monatliche Gebühr erhalten Nutzer Online-Zugriff, auch auf Spiele, die sie bereits erworben haben. Natürlich lassen sich viele Titel auch offline spielen, aber bei manchen ist eine Online-Anmeldung erforderlich. Deshalb konnten sich bei dem Ausfall kürzlich Millionen Nutzer nicht bei den Spielen anmelden, für die sie bezahlt hatten, und hatten keinen Zugriff auf die gebührenpflichtigen Dienste. PlayStation Plus-Nutzern bot Sony nach der Behebung der Störung fünf Tage Entschädigung an.

Ausfälle können Absatzschwierigkeiten, mögliche Entschädigungszahlungen und eine langfristige Schädigung des Markenansehens nach sich ziehen. Auch die Finanzmärkte haben von dem PSN-Ausfall Kenntnis genommen. Die Aktie von Sony musste nach Bekanntwerden des Ausfalls hinnehmen. Dies zeigt die finanzielle Verwundbarkeit von Unternehmen, die in hohem Maße auf funktionierende Online-Dienste angewiesen sind. Bei abonnementbasierten Geschäftsmodellen ist die Kundenbindung entscheidend â€“ und alles hängt davon ab, dass die Kunden das Vertrauen in den Anbieter nicht verlieren.

Sollten wir nachsichtig sein oder sollten wir unser Geld zurückfordern, wenn Bezahldienste nicht erreichbar sind? Und was ist mit unseren persönlichen Daten?

Cybersicherheitsrisiken steuern

Unternehmen im Abonnementgeschäft sammeln und speichern Unmengen von Kundendaten, um Erlebnisse zu personalisieren. Das macht sie zu einem attraktiven Ziel für Cyberangriffe.

Wenn sich herausstellt, dass es bei einem Ausfall zu einer Datenpanne kam, kann dies wesentliche und weitreichende Folgen sowohl für Verbraucher als auch für große Unternehmen haben. Für die Nutzer bedeutet eine Datenpanne, dass personenbezogene Daten wie Name, Anschrift, E-Mail-Adresse, Geburtsdatum, Kennwort und möglicherweise Kreditkarteninformationen an die Öffentlichkeit gelangen könnten.

Für Unternehmen hat eine Datenpanne nicht nur unmittelbare negative Auswirkungen auf den Gewinn, das Ansehen und das Kundenvertrauen, sondern sie müssen auch Sammelklagen der Nutzer befürchten, deren Daten kompromittiert wurden. Wenn die gestohlenen Informationen vertrauliche personenbezogene, rechtliche oder Gesundheitsdaten beinhalten, kann dies erhebliche und langfristige juristische Folgen haben.

Laut Sony handelte es sich bei dem Ausfall nicht um einen Hackerangriff, sondern um „Betriebsprobleme“, die etwa einen Tag andauerten. Die PSN-Community reagierte jedoch mit Panik, was an die Datenpanne im Jahr 2011 erinnerte, als das Unternehmen seine Server 23ÌýTage lang außer Betrieb nehmen musste. Die finanziellen Auswirkungen der Untersuchung des Vorfalls, der Verbesserung der Sicherheitsmaßnahmen und der Entschädigung der Nutzer beliefen sich auf schätzungsweise 171ÌýMillionen US-Dollar.

Effizientes Qualitätsmanagement in der Automobilindustrie mit Catena-X und SAP

Wie können Unternehmen ihre Systeme und Daten schützen?

In der Cybersicherheitsbranche gewinnt man schnell den Eindruck, dass jedes Jahr „das bislang schlimmste“ ist. Es wird davon ausgegangen, dass die Gefahren in Zukunft weiter deutlich zunehmen werden. Seit 2017 haben sich die finanziellen Verluste infolge von Cyberangriffen vervierfacht. Die meisten Angriffe haben relativ geringe Verluste () zur Folge, doch groß angelegte Angriffe können für Unternehmen verheerend sein. Alle zehn Jahre kann ein Unternehmen bis zu 2,5 Milliarden US-Dollar aufgrund eines schwerwiegenden Cyberangriffs verlieren.

Was die betrifft, so gibt es keine Lösung, die für alle gleichermaßen geeignet ist. Um Systeme und Daten vor Cyberangriffen zu schützen, sollten Unternehmen einen mehrstufigen Ansatz verfolgen und eine einheitliche Cybersicherheitsstrategie mit folgenden Elementen entwickeln:

  • Bewertung von Cyberrisiken: Es stehen Tools zur Verfügung, mit denen Unternehmen die Cybersicherheitsrisiken für verschiedene Arten von kritischer Infrastruktur analysieren und bewerten können.Auf der Grundlage dieser Informationen können sie ihre Sicherheitsmaßnahmen gezielt priorisieren und Ressourcen zur Behebung von Sicherheitslücken bereitstellen.
  • Erkennung von Anomalien: Mithilfe von maschinellem Lernen und KI können Sicherheitssysteme ungewöhnliche Muster erkennen, die vom normalen Verhalten abweichen. So sind Unternehmen in der Lage, zu ergreifen und sich abzusichern, bevor es zu einem Cyberangriff kommt.
  • Automatisierte Reaktion auf Vorfälle: Mit automatisierten Sicherheitsfunktionen können Unternehmen automatisch auf Cyberangriffe wie Malware- oder DDoS-Angriffe reagieren. Dadurch lassen sich Bedrohungen schnell eindämmen und ihre Ausbreitung vermeiden. Durch Automatisierung der Erkennung und Abwehr dieser Angriffe können Unternehmen Ausfallzeiten verringern und potenzielle Schäden minimieren.
  • Investition in KI-spezifische Sicherheitsfunktionen: Nicht nur entwickeln sich weiter, sondern auch Cybersicherheitsbedrohungen. Unternehmen sollten in KI investieren, um ihre Systeme wirksam zu schützen und mit den ständig neuen Cybersicherheitsrisiken Schritt zu halten. Angenommen, ein Mitarbeitender klickt auf einen schädlichen Link in einer Phishing-Mail: Eine agentenbasierte KI wäre in der Lage, diesen Fehler in Echtzeit zu erkennen. Der Benutzer kann dann automatisch gesperrt oder mit einer Benachrichtigung gewarnt werden. All dies geschieht ohne menschliches Eingreifen, was insbesondere außerhalb der Geschäftszeiten eine große Hilfe darstellt. In einem anderen Szenario stiehlt ein Angreifer die digitale Identität eines Mitarbeitenden und versucht, sich von einem ungewöhnlichen Standort aus anzumelden. Eine KI kann hierbei Aktivitätsmuster erkennen, die nicht dem typischen Verhalten des Mitarbeitenden entsprechen. Wenn die Risikostufe einen vordefinierten Grenzwert überschreitet, kann die agentenbasierte KI das Konto automatisch sperren, um potenzielle Schäden zu verhindern.
  • Schulung Ihres Teams: Die Investitionen in Cybersicherheit ist für Unternehmen heute nicht mehr nur eine IT-Anforderung, sondern eine strategische Notwendigkeit. Während sich die KI um sicherheitsbezogene Routineaufgaben kümmert, sodass Teams sich mit komplexen Herausforderungen befassen können, bleibt das menschliche Know-how für strategische Innovationen auch weiterhin entscheidend. Sicherheitsexperten müssen geschult werden, damit sie in der Lage sind, komplexe KI-gestützte Bedrohungen zu erkennen, abzuwehren und einzudämmen. Dabei können sie auf menschliche Intuition, Kreativität und ein tiefgreifendes Verständnis neuer Bedrohungen zurückgreifen, die KI allein noch nicht vollständig erfassen kann.
Abonnieren Sie den 51·çÁ÷News Center Newsletter

Den Originaltext finden Sie .

The post Ausfall des PlayStation Network: ein Weckruf für Cybersicherheitsteams? appeared first on 51·çÁ÷News Center.

]]>
Cybersicherheit optimieren und Komplexität reduzieren /germany/2024/06/cybersicherheit-optimieren-komplexitaet-reduzieren/ Mon, 17 Jun 2024 06:00:00 +0000 /germany/?p=179808 Robuste Sicherheit im Cyberspace über den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudlösungen von 51·çÁ÷ermöglichen Unternehmen, diese Vision in die...

The post Cybersicherheit optimieren und Komplexität reduzieren appeared first on 51·çÁ÷News Center.

]]>
Robuste Sicherheit im Cyberspace über den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudlösungen von 51·çÁ÷ermöglichen Unternehmen, diese Vision in die Realität umzusetzen, indem sie eine umfassende, effiziente und kosteneffektive Möglichkeit bieten, Cybersicherheit und Compliance zu gewährleisten.

Klassische Softwarelösungen, die lokal betrieben werden („On-Prem“), bringen enorme Anforderungen und ein hohes Maß an Komplexität in der Cybersicherheit mit sich. Es geht dabei um die Sicherheit des gesamten Technologiestacks, von der Netzwerkumgebung über virtuelle Maschinen, Backends, APIs und User-Interfaces bis hin zur Hardware, Gebäudesicherheit, Zutrittskontrollen und Schutzmaßnahmen wie Brand- und Hochwasserschutz.

Zahlreiche Experten sind vor Ort gefordert, um diese Herausforderungen zu bewältigen. Für das Management ist es eine Herausforderung, Budgets bereitzustellen, die dieser Komplexität Rechnung tragen. Das Marktforschungs- und Beratungsunternehmen Gartner betont deshalb die Notwendigkeit, zu betrachten. Diese Perspektive ist entscheidend, um die richtige Balance zwischen Sicherheit und Wirtschaftlichkeit zu finden und gleichzeitig den Geschäftsbetrieb zu schützen und zu fördern.

Mit starker Sicherheitskultur gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù

Schutz vor finanziellen Verlusten

Cyberangriffe können erhebliche finanzielle Schäden verursachen, sei es durch Datenverluste, Betriebsunterbrechungen oder Lösegeldforderungen. Die Kosten für eine erfolgreiche Cyberabwehr sind oft geringer als die Kosten, die durch eine Sicherheitsverletzung entstehen können. Unternehmen müssen daher sicherstellen, dass ihre Investitionen in Cybersicherheit dem potenziellen Risiko angemessen sind. Dieses umfasst unterschiedliche Bereiche.

Reputation und Kundenvertrauen

Eine Sicherheitsverletzung kann das Vertrauen der Kunden und Partner in ein Unternehmen nachhaltig schädigen. Der Verlust von Kundendaten oder Betriebsstörungen führt meist zu langfristigen Schäden an der Unternehmensreputation. Durch strategische Entscheidungen in der Cybersicherheit können Unternehmen das Vertrauen ihrer Kunden stärken und ihre Marktstellung sichern.

Regulatorische Anforderungen

Viele Branchen unterliegen strengen regulatorischen Anforderungen in Bezug auf Datenschutz und IT-Sicherheit. Die Nichteinhaltung dieser Vorschriften kann zu hohen Geldstrafen und rechtlichen Konsequenzen führen. Unternehmen müssen Cybersicherheit als Geschäftsentscheidung betrachten, um sicherzustellen, dass sie diese Vorschriften einhalten und rechtliche Risiken minimieren.

Geschäftskontinuität und Resilienz

Cybersicherheit trägt wesentlich zur Geschäftskontinuität bei, indem sie sicherstellt, dass die Unternehmensprozesse auch im Falle von Angriffen aufrechterhalten werden können. Ein umfassendes Cybersicherheitskonzept erhöht die Resilienz des Unternehmens gegenüber Bedrohungen und reduziert das Risiko von Betriebsunterbrechungen.

Wettbewerbsvorteile schaffen

Unternehmen, die proaktiv in Cybersicherheit investieren und dies auch kommunizieren, können sich von Wettbewerbern abheben. Kunden und Partner bevorzugen häufig Unternehmen, die nachweislich hohe Sicherheitsstandards einhalten, was zu einem spürbaren Wettbewerbsvorteil führt.

Exklusiver Workshop am 2. Juli beantwortet alle Fragen

Sind Sie an unserem Service-Angebot interessiert? Dann besuchen Sie den exklusiven Cloud-Security-Workshop am 2. Juli 2024 von 9.00 bis 17.00 Uhr im SAP-Headquarter in Walldorf. Nutzen Sie die Gelegenheit, Ihre Fragen direkt mit mir und anderen Experten zu diskutieren und ein tieferes Verständnis für die Vertraulichkeit, Integrität und Verfügbarkeit unserer Cloud-Lösungen aufzubauen. Die Teilnehmerzahl haben wir bewusst begrenzt, um Ihren individuellen Themen genügend Raum und Zeit geben zu können. Hier geht es zur Registrierung:

Entscheidung für einen sicheren Hafen

Die Integration von Cybersicherheit in die Geschäftsstrategie erfordert eine sorgfältige Planung und eine klare Zuweisung von Verantwortlichkeiten. Es beginnt mit einer gründlichen Risikoanalyse, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist.

Basierend auf dieser Analyse können fundierte Entscheidungen getroffen werden, welche Sicherheitsmaßnahmen implementiert werden sollen und wie diese am effektivsten budgetiert werden können. Die Cloudlösungen von 51·çÁ÷bieten eine unkomplizierte und praktikable Antwort auf diese Herausforderungen, indem sie die Komplexität vor Ort reduzieren und gleichzeitig ein hohes Maß an Sicherheit bieten.

Transparenz über das Schutzniveau

Wie digitale Unternehmen Sicherheit in der Cloud gewährleisten

Regelmäßige Audits, die die Einhaltung internationaler Standards bestätigen, schaffen Transparenz darüber, dass die Sicherheitsmaßnahmen stets auf dem neuesten Stand sind und den Best-Practises entsprechen. Die wichtigsten Vertreter solcher Standards sind z.B. ISO 27001, SOC-Prüfberichte sowie die C5-Testate vom deutschen Bundesamt für Sicherheit in der Informationstechnik. Diese Transparenz ermöglicht es Unternehmen, das Schutzniveau der Cloudlösung gegenüber ihren eigenen Bedürfnissen abzuwägen und zum integralen Bestandteil ihrer Geschäftsstrategie zu machen. Dadurch wird sowohl die Sicherheit als auch die Wirtschaftlichkeit optimiert.

Die (fast) gesamte Verantwortung liegt beim Dienstleister

Nach der Wahl einer Cloudlösung für die Cybersicherheit übertragen Sie einen Großteil der Verantwortung für die Sicherheit an 51·çÁ÷als Dienstleister. Dazu gehört nicht nur die Software selbst, sondern auch das Management und die Konfiguration der Hyperscaler-Umgebungen (z.B. AWS, MS Azure, GCP). Also der komplette Technologie-Stack.

Manche Bereiche sollten aber aus verschiedenen Gründen weiter in der Hoheit der Kunden verbleiben. Sie sind beispielsweise dafür verantwortlich, wer Zugriff auf die Daten bekommt, während der Serviceanbieter sicherstellt, dass keine unbefugten Zugriffe erfolgen können.

Ein weiteres Beispiel: Kunden sind dafür verantwortlich welche Informationen durch die Cloudlösung verarbeitet werden, und der Dienstleister sorgt dann dafür, dass diese Informationen hochvertraulich behandelt und verschlüsselt werden. So wird ein sicherer Hafen geschaffen, auf den sich Ihre Experten vor Ort verlassen können.

Schaffen von Freiräumen

Diese Arbeitsteilung reduziert die Komplexität für ein Unternehmen erheblich. Durch die Verlagerung der Sicherheitsverantwortung auf 51·çÁ÷und eine bewährte Cloud-Infrastruktur lässt sich die Anzahl der zu verwaltenden Sicherheitsbereiche drastisch reduzieren. Der Dienstleister übernimmt die Verantwortung für die Sicherheit der Infrastruktur, der Plattform und der Anwendungen. Diese Entlastung schafft neue Freiräume, sodass die kunden-seitigen Experten ihre Ressourcen auf kritische Sicherheitsbereiche vor Ort fokussieren können.

Planbarere Budgets

Ein weiterer wesentlicher Vorteil der Nutzung einer Cloudlösung ist die Planbarkeit der Budgets. Traditionell ist die Implementierung und Wartung einer umfassenden Cybersicherheitsinfrastruktur mit erheblichen und oft unvorhersehbaren Kosten verbunden.

Die Notwendigkeit, kontinuierlich in neue Technologien zu investieren, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten, kann die finanziellen Ressourcen eines Unternehmens stark belasten. Mit den SAP-Cloudlösungen werden diese Kosten planbar und vorhersehbar.

Die hochintegrierten Sicherheitsdienste sind bereits in den Fachanwendungen enthalten. Genauso wie alle notwendigen Maßnahmen, um die Lösung im Einklang mit fast allen Datenschutzregulierungen weltweit betreiben zu können.

Robuste und zukunftssichere Cybersicherheitsstrategie

Durch die drastische Reduktion der Komplexität und die Schaffung planbarer Budgets können Unternehmen sicherstellen, dass ihre Cybersicherheitsstrategie robust und zukunftssicher ist. Dies schafft nicht nur Vertrauen bei Kunden und Partnern, sondern ermöglicht es den internen IT-Teams auch, sich auf die kritischen und wertschöpfenden Aufgaben zu konzentrieren, die ausschließlich vor Ort lösbar sind.

Abonnieren Sie den 51·çÁ÷News Center Newsletter

The post Cybersicherheit optimieren und Komplexität reduzieren appeared first on 51·çÁ÷News Center.

]]>
Bundesamt für Sicherheit in der Informationstechnik (BSI) und SAP: Eine starke Partnerschaft für sichere Digitalisierung /germany/2024/04/bsi-sap-partnerschaft-sichere-digitalisierung/ Thu, 25 Apr 2024 08:00:00 +0000 /germany/?p=179122 51·çÁ÷NEWSBYTE — 25 April 2024 — 51·çÁ÷und das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensivieren ihre Zusammenarbeit, um Regierungen weltweit bei der...

The post Bundesamt für Sicherheit in der Informationstechnik (BSI) und SAP: Eine starke Partnerschaft für sichere Digitalisierung appeared first on 51·çÁ÷News Center.

]]>
51·çÁ÷NEWSBYTE — 25 April 2024 — 51·çÁ÷und das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensivieren ihre Zusammenarbeit, um Regierungen weltweit bei der sicheren Digitalisierung zu unterstützen.

Die Unterzeichnung einer Kooperationsvereinbarung ebnet den Weg für einen verstärkten Austausch und eine engere Partnerschaft, um die Sicherheit und Souveränität nationaler Prozesse zu gewährleisten und das BSI bei der sicheren Gestaltung seiner individuellen digitalen Transformation zu unterstützen. BSI und 51·çÁ÷vereinbaren im Rahmen dieser Kooperation die zukünftige strategische Zusammenarbeit, um den Bedürfnissen der öffentlichen Hand in Deutschland noch besser entsprechen zu können.

Dazu erklärt Thomas Caspers, Direktor beim BSI: „Wir können die Cybernation Deutschland nur gemeinsam aufbauen. Wir freuen uns, mit der 51·çÁ÷SE eine Kooperationsvereinbarung geschlossen zu haben, um die Widerstandsfähigkeit im Cyberbereich deutlich zu erhöhen und die technologische Kompetenz eines international führenden Softwareherstellers für die Bundesverwaltung und darüber hinaus zu nutzen. Die Sicherstellung effektiver Abwehrmaßnahmen, der Aufbau robuster Services und die Gestaltung einer sicheren digitalen Zukunft sind zentrale Aufgaben für uns alle. Wir wollen gemeinsam daran arbeiten, die sichere Digitalisierung konsequent voranzutreiben, indem wir ebenso wirksam wie pragmatisch den globalen Herausforderungen begegnen.“

„Wir freuen uns darauf, unsere vielfältige Zusammenarbeit mit dem BSI in diesem neuen Rahmen nachhaltig zu stärken und Sicherheit sowie digitale Souveränität partnerschaftlich weiter voranzutreiben,“ erklärt Martin Merz, Head of Government Security (GS2), 51·çÁ÷SE: „Der heutige Tag ist ein wichtiger Meilenstein für die Digitalisierung in Deutschland. Das Vertrauen unserer Kunden und Aufsichtsbehörden ist essenziell für eine sichere digitale Transformation. Wir freuen uns über diesen Vertrauensbeweis und auf die weitere Zusammenarbeit mit unseren Partnern in der öffentlichen Verwaltung.“Ìý

Weitere Presseinformationen finden Sie im 51·çÁ÷News Center.

Folgen Sie 51·çÁ÷unter .

Ansprechpartner für die Presse: 

Dana Roesiger, +49 6227 7 63900, dana.roesiger@sap.com, CET
SAP-Pressebereich; press@sap.com  

# # # 

Dieses Dokument enthält vorausschauende Aussagen, das heißt Vorhersagen, Prognosen oder andere Aussagen zu zukünftigen Ereignissen. Diese Aussagen basieren auf aktuellen Erwartungen, Voraussagen und Annahmen, die Risiken und Unsicherheiten unterliegen, was dazu führen kann, dass die tatsächlichen Ergebnisse und Resultate erheblich hiervon abweichen können.  Zusätzliche Informationen zu diesen Risiken und Unsicherheiten finden Sie in den von uns bei der US-amerikanischen „Securities and Exchange Commission“ (SEC) eingereichten Unterlagen, einschließlich, aber nicht beschränkt auf den Abschnitt zu den Risikofaktoren des SAP-Jahresberichts 2023 auf dem Formular 20-F. 

© 2024 51·çÁ÷SE. Alle Rechte vorbehalten.  
51·çÁ÷und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von 51·çÁ÷sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der 51·çÁ÷SE in Deutschland und anderen Ländern. Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite .

Abonnieren Sie den 51·çÁ÷News Center Newsletter

The post Bundesamt für Sicherheit in der Informationstechnik (BSI) und SAP: Eine starke Partnerschaft für sichere Digitalisierung appeared first on 51·çÁ÷News Center.

]]>
Fully Homomorphic Encryption: Dateneinblicke ohne Datenweitergabe /germany/2024/04/fully-homomorphic-encryption/ Thu, 18 Apr 2024 06:00:00 +0000 /germany/?p=178872 Berechnung des CO2-Fußabdrucks, Datenschutz für Patienten und Maschinelles Lernen auf der Grundlage sensibler Daten – dank fortschrittlicher Verschlüsselungsmethoden wie Fully Homomorphic Encryption. Die meisten Menschen...

The post Fully Homomorphic Encryption: Dateneinblicke ohne Datenweitergabe appeared first on 51·çÁ÷News Center.

]]>
Berechnung des CO2-Fußabdrucks, Datenschutz für Patienten und Maschinelles Lernen auf der Grundlage sensibler Daten – dank fortschrittlicher Verschlüsselungsmethoden wie Fully Homomorphic Encryption.

Die meisten Menschen waren schon einmal in dieser Situation: Einer der von uns genutzten Anbieter oder Dienste ist Opfer einer Datenschutzverletzung geworden, und wir möchten herausfinden, ob unsere persönlichen Nutzerdaten betroffen sind. An dieser Stelle kommt Fully Homomorphic Encryption (FHE) ins Spiel. Mit dieser wird das verschlüsselte persönliche Kennwort mit dem Datensatz der gestohlenen Benutzerdaten verglichen und mögliche Übereinstimmungen werden identifiziert, ohne das Kennwort des Benutzers jemals preiszugegeben.

Wie 51·çÁ÷die Anwendungen und Daten von Unternehmen schützt

Es gibt zahlreiche Anwendungsfälle für diese Art von Privacy-enhancing Technology (PET). Sie reichen von Anwendungen in der Medizin, bei denen Drittanbieter Gesundheitsdaten analysieren können, ohne die Privatsphäre des Patienten zu verletzen, bis hin zur Durchführung von maschinellem Lernen und KI-Algorithmen auf verschlüsselten Daten, die es Unternehmen ermöglichen, Erkenntnisse aus sensiblen Datensätzen abzuleiten, ohne die Daten potenziellen Verstößen oder Verletzungen der Privatsphäre auszusetzen.

So funktioniert es

Fully Homomorphic Encryption ermöglicht die Durchführung von Berechnungen mit verschlüsselten Daten, ohne dass diese zuvor entschlüsselt werden müssen. Die Vertraulichkeit bleibt gewahrt, da auch die Ergebnisse verschlüsselt sind und nur mit dem entsprechenden Entschlüsselungsschlüssel eingesehen werden können. Weitere Techniken zur Verarbeitung verschlüsselter Daten sind Multi-Party-Computation (MPC) und Trusted Execution Environments (TEE).

Mathias Kohler, Research Manager bei 51·çÁ÷Security Research, skizziert die Unterschiede: „Während FHE die bekannteste Verschlüsselungstechnologie ist, ist MPC der ideale Kandidat, wenn man mit mehreren Parteien arbeitet, die verschlüsselte Daten über Unternehmensgrenzen hinweg austauschen. Und es kann wesentlich schneller sein als FHE.“ Während beide Technologien softwarebasiert sind, ist TEE hardwarebasiert und damit die schnellste Wahl. Der Nachteil: TEEs erfordern im Gegensatz zu MPC und FHE eine Entschlüsselung der Daten zur Verarbeitung. Während die Entschlüsselung in einer vertrauenswürdigen, vom Betriebssystem isolierten Hardware-Umgebung erfolgt, kann es zu Datenlecks durch side-channel attacks kommen. Die privancy-enhancing technologies müssen nicht isoliert betrachtet werden, sondern können sich gegenseitig verstärken.

Die Relevanz der Technologie

Es besteht ein Bedarf an dieser Art von Technologie. Laut werden bis 2025 60 Prozent der großen Unternehmen mindestens eine privacy-enhancing technology in den Bereichen Analytik, Business Intelligence oder Cloud Computing einsetzen.

Die homomorphe Entschlüsselung hat zahlreiche Anwendungsmöglichkeiten, insbesondere dann, wenn Datenschutz und Sicherheit von größter Bedeutung sind, wie z. B. sichere Berechnungen in der Cloud, datenschutzfreundliche Datenanalyse und sicheres Outsourcing von Berechnungen. Solange eine Partei die Datenverarbeitung zentral durchführt, ist Fully Homomorphic Encryption die am besten geeignete Verschlüsselungsmethode. Dabei wird es Unternehmen ermöglicht, verschlüsselte Daten mit Partnern oder Dritten zu Analyse- oder Monetisierungszwecken auszutauschen und dabei die Vertraulichkeit der Daten zu bewahren. Dies ist besonders in Branchen wie der Werbung und der Marktforschung von Bedeutung. Interessante Anwendungsszenarien aus Sicht von 51·çÁ÷könnten sicheres Benchmarking und vorausschauende Instandhaltung sein.

Sicheres Benchmarking

Unternehmen bewerten häufig ihre Wettbewerbsfähigkeit, indem sie innerhalb der Branche geschäftsrelevante KPIs wie Automatisierungs- oder Rücklaufquoten vergleichen. Mit Fully Homomorphic Encryption können alle beteiligten Parteien verschlüsselte KPIs austauschen, ohne individuelle Daten preiszugeben. Auf diese Weise erfahren sie relevante Statistiken wie Durchschnittswerte oder Mediane, um ihre relative Wettbewerbsfähigkeit zu beurteilen und zu entscheiden, wo sie sich verbessern und investieren sollten.

Vorausschauende Instandhaltung

Vorausschauende Instandhaltung ist eine maschinelle Lerntechnik zur Vorhersage des Bedarfs an Wartung oder Ersatzteilen auf der Grundlage historischer Daten. „In bestimmten Branchen gelten die erforderlichen Daten, wie z. B. Nutzungsmuster und Ausfälle, als sensibel und werden nicht ohne weiteres an Datenwissenschaftler oder Wartungspersonal weitergegeben“, sagt Anselme Tueno, Senior Researcher bei 51·çÁ÷Security Research. Durch die Verarbeitung verschlüsselter Daten werden keine sensiblen Informationen preisgegeben, aber die erforderlichen Erkenntnisse für Vorhersageaufgaben können gewonnen werden.

CO2-Fußabdruck Berechnung mit Multi-Party-Computation

Während sich die Produktverfügbarkeit noch in der Anfangsphase befindet, arbeitet 51·çÁ÷mit Kunden und Partnern an möglichen Anwendungsfällen. Ein wichtiges Beispiel ist die Berechnung des CO2-Fußabdrucks von Produkten.

Wie digitale Unternehmen Sicherheit in der Cloud gewährleisten

Ein Paradebeispiel für komplexe Kooperationen sind die heutigen Lieferketten, komplizierte Netzwerke, die verschiedene Ebenen von Lieferanten, Herstellern und verarbeiteten Waren umfassen. Leider mangelt es oft an umfassender Transparenz über den gesamten Prozess – entweder aus technischen Gründen oder weil Unternehmen oft zögern, sensible Daten über Lieferketten hinweg auszutauschen, zu denen oft auch direkte Wettbewerber gehören.

Um jedoch den CO2-Fußabdruck eines Produkts genau zu bewerten, sind sensible Produktionsdetails und damit verbundene Kohlenstoffkosten für produktionsrelevante Teile und Materialien erforderlich. Hier kann MPC nur den erforderlichen CO2-Fußabdruck aufzeigen, ohne die damit verbundenen, geschützten Herstellungsdetails an andere Teilnehmer der Lieferkette weiterzugeben.

Derzeit arbeitet 51·çÁ÷gemeinsam mit Bosch an der Cloud-nativen Software für sichere Multi-Party-Computation.

„51·çÁ÷beteiligt sich an diesem Open-Source-Projekt und unterstützt die Entwicklung der Speicher- und Verarbeitungsdienste von Carbyne Stack sowie die Bereitstellung von Carbyne Stack auf Amazon Web Services (AWS)“, erklärt Kohler. „Für Bosch ist Carbyne Stack eine Art Cloud-natives Betriebssystem für MPC-Workloads, das Ressourcen so verwaltet, dass sie in Multi-Cloud-Implementierungen so effizient wie möglich laufen.“ Diese Bemühungen können 51·çÁ÷langfristig dabei helfen, MPC als Technologie in SAP-Lösungen und -Services zu integrieren und gleichzeitig in einer Cloud-nativen Umgebung zu betreiben.

Was kommt als nächstes?

Trotz aller Vorteile im Zusammenhang mit der Datenverarbeitung führt die Verschlüsselung aufgrund der Komplexität der Ausführung von Operationen mit verschlüsselten Daten zu einem erheblichen Rechenaufwand. Langsame Verarbeitungsgeschwindigkeiten, insbesondere bei komplexen Operationen und großen Datensätzen, macht Fully Homomorphic Encryption für Echtzeitanwendungen oder die Verarbeitung großer Datenmengen unpraktisch. Obwohl sich die Leistung ver homomorphen Entschlüsselung in den letzten Jahren stark verbessert hat, ist die praktische Anwendung aufgrund des Verarbeitungsaufwands und der Leistungsüberlegungen immer noch begrenzt. Laufende Forschungsarbeiten konzentrieren sich auf die Entwicklung von spezifischen Hardware-Beschleunigern für Fully Homomorphic Encryption.

„PETs für die Arbeit mit verschlüsselten Daten haben das Potenzial, die datengesteuerte Zusammenarbeit von Unternehmen zu verbessern und die Zukunft des Cloud Computing neu zu gestalten“, erklärt Jonas Böhler, Senior Researcher bei 51·çÁ÷Security Research. Durch den Schutz der Daten ermöglichen sie den Zugang zu bisher ungenutzten Informationen, während die Risiken für den Datenschutz und Datenschutzverletzungen minimiert werde. Die Zukunft der Datenverarbeitung ist verschlüsselt.

Abonnieren Sie den 51·çÁ÷News Center Newsletter

Dieser Artikel wurde maschinell übersetzt. Das englische Original finden Sie hier.

The post Fully Homomorphic Encryption: Dateneinblicke ohne Datenweitergabe appeared first on 51·çÁ÷News Center.

]]>
Austausch von Daten, ohne die eigentlichen Daten zu teilen: sichere Berechnungen mit Bosch und SAP /germany/2024/02/sichere-berechnungen-bosch-sap/ Mon, 12 Feb 2024 07:00:00 +0000 /germany/?p=177440 Daten gehören zu den wertvollsten Ressourcen für SAP-Kunden und -Partner. Sie helfen, strategische Entscheidungsprozesse zu optimieren und Wettbewerbsvorteile zu sichern. Doch das Erheben und Verarbeiten...

The post Austausch von Daten, ohne die eigentlichen Daten zu teilen: sichere Berechnungen mit Bosch und SAP appeared first on 51·çÁ÷News Center.

]]>
Daten gehören zu den wertvollsten Ressourcen für SAP-Kunden und -Partner. Sie helfen, strategische Entscheidungsprozesse zu optimieren und Wettbewerbsvorteile zu sichern. Doch das Erheben und Verarbeiten von Daten weckt bei vielen Menschen sofort Bedenken bezüglich Sicherheit und Datenschutz.

Aus diesem Grund arbeiten 51·çÁ÷und Bosch zusammen, um das Potenzial der sicheren Multi-Party Computations (MPCs) zu nutzen. Diese Mehrparteienberechnungen ermöglichen eine sichere und datenschutzwahrende Datenanalyse über verschiedene Unternehmen und Branchen hinweg.  

Sichere Berechnungen auf Branchenebene 

MPC ist eine fortschrittliche kryptografische Technik. Sie bietet SAP-Kunden und -Partnern, die häufig mit sensiblen Daten aus verschiedenen Quellen und von verschiedenen Beteiligten zu tun haben, erhebliche Vorteile. Mit MPC können mehrere Parteien gemeinsam eine Berechnung durchführen, ohne sensible Informationen preiszugeben, die in ihren Eingabedaten enthalten sein könnten.

Technologie ermöglicht Bosch-Kunden einen schnellen und einfachen Einkauf

Dies ist eine große Errungenschaft. Viele Unternehmen befürchten oft, dass das Risiko, ihre Daten offen zu teilen, größer ist als der potenzielle Wert der gemeinsamen Nutzung selbst. Ein Beispiel ist die Lieferkette, an der mehrere Parteien beteiligt sind. Mit der Nachverfolgung auf Objektebene können Unternehmen große Datenmengen erfassen, zum Beispiel über die Zeit, den Standort oder den Umschlag der von ihnen produzierten Waren. Die Zusammenführung der von den verschiedenen beteiligten Unternehmen gesammelten Daten kann erhebliche Vorteile mit sich bringen. Es kann jedoch sein, dass zwei Unternehmen nur bereit sind, Informationen über die Positionen auszutauschen, die sie beide entlang der Lieferkette bearbeitet haben. Mit sicheren und privaten Berechnungen kann MPC dazu beitragen, dieses Dilemma zu lösen. 

Vertraulichkeit und Compliance gegeben

So können Unternehmen komplexe Datenanalysen und Berechnungen durchführen, ohne die Vertraulichkeit oder Compliance zu gefährden. prognostiziert, dass bis 2025 rund 60 Prozent der Großunternehmen für Analysen, Business Intelligence oder Cloud Computing eine oder mehrere Techniken zur Verbesserung des Datenschutzes einsetzen werden.

„Unternehmen können die besten Ergebnisse erzielen, wenn sie in Geschäftsnetzwerken zusammenarbeiten. Und die gemeinsame Nutzung von Daten ist eines der zentralen Elemente in solchen Partnernetzen. MPC trägt dazu bei, sensible Daten vor unbefugtem Zugriff und Missbrauch zu schützen und gleichzeitig können durch Analysen wertvolle Erkenntnisse gewonnen werden“, sagt Volkmar Lotz, Leiter von 51·çÁ÷Security Research beim . Durch sicheres Benchmarking, Betrugserkennung, Optimierung der Lieferkette oder personalisierte Services erleichtert MPC den Datenaustausch und die Zusammenarbeit über verschiedene Unternehmen und Branchen hinweg und eröffnet neue Möglichkeiten für Innovation und Wachstum.Ìý

MPC in die Cloud heben 

Um der Forderung nach mehr Datenschutz Rechnung zu tragen, hat Bosch Research das Open-Source-Projekt initiiert, um MPC für eine Cloudumgebung bereitzustellen. Auf diese Weise werden Vertraulichkeit und Datenschutz bei der Verarbeitung von Daten durch Clouddienste gewahrt. 

Bosch und 51·çÁ÷wollen mit neuem Standard Unternehmensprozesse vereinfachen

„Carbyne Stack ist eine Art Cloud-natives Betriebssystem für MPC-Workloads, das Ressourcen so verwaltet, dass sie in Multi-Cloud-Implementierungen so effizient wie möglich laufen“, erklärt Sven Trieflinger, Senior Project Manager und Gruppenleiter bei Bosch Research. „Aus geschäftlicher Sicht ist es der Keim für ein aufkommendes offenes Ökosystem von Technologiebausteinen, das die Entwicklung und Einführung von MPC-Technologie in verschiedenen Branchen beschleunigen wird.“ 

Speicher- und Verarbeitungsdienste einfacher nutzen

51·çÁ÷hat sich vor kurzem dem Carbyne Stack als Mitwirkender angeschlossen. Beide Partner sind führend in den Bereichen Datensicherheit, Cloud Computing und Geschäftsanwendungen. In Zusammenarbeit werden sie das Potenzial von MPC für verschiedene Anwendungsfälle und Branchen untersuchen. Besonders die, in denen Sicherheits- und Datenschutzbedenken derzeit ein Hindernis sind. Eines der ersten Themen für 51·çÁ÷wird es sein, die Speicher- und Verarbeitungsdienste von Carbyne Stack über den Browser einfach nutzbar zu machen und Unterstützung für die Bereitstellung von Carbyne Stack auf Amazon Web Services (AWS) hinzuzufügen. Diese Änderungen werden der 51·çÁ÷helfen, auf ihr Ziel hinzuarbeiten, Services für datenschutzwahrende Datenverarbeitung über verschiedene Unternehmen und Branchen hinweg bereitzustellen. So schafft sie neue Möglichkeiten für innovative Geschäftsmodelle. 

„Durch die Kombination der Stärken von 51·çÁ÷und Bosch wollen wir die Weiterentwicklung der MPC-Technik vorantreiben und neue Business Cases für unsere Kunden und Partner ermöglichen“, erklärt Lotz. 

51·çÁ÷plant, Anwendungsfälle in Branchen wie Automobilindustrie, Fertigung, Gesundheitswesen und Finanzwesen abzudecken. Die Erforschung des Potenzials von MPC bietet die Möglichkeit, diese Branchen zu revolutionieren. Indem kritische Herausforderungen im Bereich Datenschutz und Sicherheit gelöst werden, ohne die Zusammenarbeit und Innovation zu beeinträchtigen.  

Wenn Sie mehr über sichere Mehrparteienberechnungen erfahren möchten, können Sie unter icn@sap.com mit uns Kontakt aufnehmen.


Mathias Kohler ist Research Manager bei 51·çÁ÷Security Research.

Abonnieren Sie den 51·çÁ÷News Center Newsletter

The post Austausch von Daten, ohne die eigentlichen Daten zu teilen: sichere Berechnungen mit Bosch und SAP appeared first on 51·çÁ÷News Center.

]]>
Wie digitale Unternehmen Sicherheit in der Cloud gewährleisten /germany/2022/09/cloud-sicherheit-digitale-unternehmen/ Fri, 16 Sep 2022 06:00:44 +0000 /germany/?p=157087 Cloudbasierte Software und Anwendungen haben heute völlig neue Möglichkeiten für flexible Arbeitsmodelle eröffnet. Um ihre Aufgaben zu erledigen, benötigen Mitarbeitende auf der ganzen Welt nur...

The post Wie digitale Unternehmen Sicherheit in der Cloud gewährleisten appeared first on 51·çÁ÷News Center.

]]>
Cloudbasierte Software und Anwendungen haben heute völlig neue Möglichkeiten für flexible Arbeitsmodelle eröffnet. Um ihre Aufgaben zu erledigen, benötigen Mitarbeitende auf der ganzen Welt nur Internetzugang und einen Laptop. Für die richtige Strategie, um die Sicherheit in der Cloud zu gewährleisten, sollten einige Aspekte beachtet werden.

Aufgrund der zunehmenden digitalisierten Arbeitsabläufe entwickeln Unternehmen Strategien für die Sicherheit in der Cloud. Firmen, die gerade mit dem Umstieg in die Cloud begonnen haben oder den Prozess für die Integration ihres Cloudanbieters anpassen möchten, sollten bei der Entwicklung dieser Strategie folgende Punkte berücksichtigen.

Unternehmensweite Einbindung von Teams zur Minderung von Sicherheitsrisiken

Anders als bei den isolierten Geschäftssystemen der Vergangenheit ist jeder für die Sicherheit in der Cloud verantwortlich. Führungskräfte sollten die Risiken kennen und die Erwartungen an die jeweiligen Teams klar kommunizieren.

Auf Ebene der Geschäftsleitung sind sensible Unternehmens- und Kundendaten sowie ihre Kontrolle von zentraler Bedeutung. Der Missbrauch oder die Offenlegung vertraulicher Daten kann das Vertrauen (und den Ruf ganzer Marken) bei Millionen Verbraucher zerstören. Zudem für das Unternehmen Schäden in Höhe mehrerer Millionen, wenn nicht Milliarden, von Dollar verursachen.

Die technische Infrastruktur, Architektur und operative Daten sowie ihre Pflege, Verfügbarkeit und Sicherheit liegen in der besonderen Verantwortung des Chief Information Officer, Digital Officer oder Technology Officer. Während sich Cloudtechnologien weiterentwickeln und wachsen, werden auch die Bedrohungen immer ausgeklügelter, sodass noch bessere Schutzmaßnahmen ergriffen werden müssen. Spezielle interne Ressourcen für IT-Sicherheit sind unter Umständen nicht praktikabel, ausbaufähig oder keine kostenwirksame Option, um wichtige Cloudsysteme zu schützen.

Cloudsicherheit schützt nicht nur die Marke und das Ansehen des Unternehmens, sondern betrifft auch jede Geschäftseinheit, die auf betriebsbereite Cloudsoftware angewiesen ist. Damit können bestehende Kunden und Interessenten mit geschäftskritischen Anwendungen unterstützt werden. Die finanziellen und rechtlichen Folgen mangelnden Datenschutzes und lückenhafter Sicherheit können beträchtlich sein.

Ganzheitliche Cloudsicherheit und Compliance

Bei der Auswahl neuer Cloudanbietende sollte eine Geheimhaltungsvereinbarung unterzeichnet werden, bevor diese ihre Sicherheits- und technischen Berichte, Zertifizierungen und entsprechende Dokumentation vorlegen. Cloudsoftware- und Cloudserviceanbieter, die vertrauliche Unternehmens- oder Kundendaten speichern und verarbeiten, sollten vielfältige, regelmäßige und global anerkannte Prüfungen durchlaufen.

Die Compliance-Anforderungen können je nach Funktionsbereich, Daten, Branche und/oder Region variieren. Gängige globale Standards für Cloudsicherheit und Servicemanagement beinhalten die Zertifizierung nach BS 10012:2017 für Datenschutzstandards und die ISO-9001-Zertifizierung für die Einhaltung von Qualitätsstandards. Daneben bietet ISO 27001 einen globalen Standard für das IT-Sicherheits-Management. Und ISO 22301 konzentriert sich auf die Sicherheit und Resilienz von Business-Continuity-Management-Systemen der Cloudanbieter.

So warÌýÌýeiner der ersten Cloudservice-Anbieter, der Kunden wie eine nationale Sicherheitsbehörde und Finanzinstitute betreute, und das 18. US-Unternehmen, das 2004 nach ISO 27001 (früher BS7799) zertifiziert wurde.ÌýDie durchläuft auch weiterhin diese und viele andere externe und interne Sicherheitsprüfungen, um einen hohen Zertifizierungsgrad sicherzustellen.

Weitere zu berücksichtigende Standards sind Payment Card Industry (PCI) zur Gewährleistung der Sicherheit von Zahlungsdaten und SOC-1-Berichte und SOC-2-Berichte Typ II, die die Konformität interner Kontrollmechanismen beziehungsweise das Reporting von Sicherheitsprüfungen betreffen.

Der Datenschutz ist ein Bereich von zunehmender Bedeutung. Je nach Land und Rechtsraum, in dem ein Unternehmen tätig ist, existieren lokale Datenschutzvorschriften, die der Anbieter einhalten muss. Zum Beispiel müssen Unternehmen in Australien die Australian Information Privacy Principles erfüllen. Typische Datenschutzregelungen sind unter anderem Verfahren zur Aufbewahrung (und Löschung) von Daten und die Datenschutz-Grundverordnung (DSGVO), die für EU-Bürger unabhängig vom Standort des Unternehmens gilt.

Daten sollten verschlüsselt werden, wenn sie über ein öffentliches Netz übertragen werden und in einer Datenbank hinterlegt werden. Der Zugriff auf Daten sollte für Cloudanbietende nur auf einen berechtigten Personenkreis beschränkt sein, der einer entsprechend Überprüfung unterliegt. Üblicherweise müssen Mitarbeitende mit Zugang zu Daten und Rechenzentren einer Personenüberprüfung unterzogen werden, bevor sie Zugriff auf Kundendaten erhalten. Für Daten, die übertragen werden, und für ruhende Daten sollten Verschlüsselungsmethoden nach Branchenstandards verwendet werden.

Datenhoheit kann ein wichtiger Aspekt für ein Unternehmen sein. Wenn dies der Fall ist, muss bekannt sein, wo sich die Rechenzentren des Cloudanbieters befinden und wer sie besitzt. Es sollte sichergestellt werden, dass es sich um Rechenzentren der Qualitätsstufe Stufe 3 oder 4 handelt und geeignete Verfahren für Notfallwiederherstellung und Archivierung/Datensicherung bestehen. Die Hauptstandorte sollten von zweiten Standorten für Datensicherung und Notfallwiederherstellung getrennt sein.

Cloudanbietende lagern Dienste, wie etwa für die Infrastruktur, häufig an Drittanbieter aus. Es ist also wichtig zu wissen, wie Cloudanbietende hier vorgehen und mit Daten hinsichtlich Datenschutz und Sicherheit umgehen.

Mobile Sicherheit ist ein weiterer wichtiger Punkt. Neben den lokalen Sicherheitsfunktionen mobiler Geräte, wie biometrische Verfahren, sind auch die Sicherheitsfunktionen mobiler Anwendungen und die Webanwendungen des Anbieters genauestens zu prüfen.

Die Sicherheit in der Cloud entwickelt sich ständig weiter. Erforderlich ist eine kontinuierliche Überprüfung von Sicherheit und Technologie, da sich die Anforderungen, gesetzlichen Regelungen und Erwartungen je nach Funktionen, Branchen und Regionen unterscheiden können. Und vor allem ist es wichtig, die Integrität, Sicherheit und Verfügbarkeit von Unternehmens- und Kundendaten genauso sorgfältig zu steuern wie das gesamte Cloudunternehmen. Nur so können Unternehmen mit der Digitalisierung der Arbeitswelt Schritt halten.

The post Wie digitale Unternehmen Sicherheit in der Cloud gewährleisten appeared first on 51·çÁ÷News Center.

]]>
Lieferkettensorgfaltspflichtengesetz: Warum Sorgfaltspflicht kein Grund zur Panik ist /germany/2022/08/lieferkettensorgfaltspflichtengesetz-lieferkettengesetz-sorgfaltspflicht-ist-wichtig/ Tue, 23 Aug 2022 06:00:13 +0000 /germany/?p=162324 Das LkSG soll die Lieferkettentransparenz erhöhen, Menschenrechte und Umweltschutz stärken. Bei Verstößen drohen drastische Bußgelder. Wir sagen, welche Unternehmen es betrifft, wie sie damit verbundene...

The post Lieferkettensorgfaltspflichtengesetz: Warum Sorgfaltspflicht kein Grund zur Panik ist appeared first on 51·çÁ÷News Center.

]]>
Das LkSG soll die Lieferkettentransparenz erhöhen, Menschenrechte und Umweltschutz stärken. Bei Verstößen drohen drastische Bußgelder. Wir sagen, welche Unternehmen es betrifft, wie sie damit verbundene Risiken senken – und warum das LkSG auch eine Chance ist.

Rund 80 Prozent der in Deutschland ansässigen Unternehmen mit mehr als 500 Beschäftigten kommen ihren Sorgfaltspflichten in puncto Lieferketten bisher unzureichend nach. Das geht aus dem Abschlussbericht des „Monitorings zum Stand der Umsetzung der fünf Kernelemente des Nationalen Aktionsplans Wirtschaft und Menschenrechte“ hervor, den die Bundesregierung im Oktober 2021 vorgelegt hat.

Mit dem Lieferkettensorgfaltspflichtengesetz (LkSG), das am 1. Januar 2023 in Kraft tritt, werden Unternehmen verpflichtet, Verantwortung für das Handeln aller Partner innerhalb ihrer Lieferkette zu übernehmen, also sowohl von Lieferanten der Vorprodukte als auch von all jenen, die die eigenen Erzeugnisse weiterverarbeiten oder -verkaufen.
Welche Unternehmen von dem Gesetz betroffen sind, welche Auswirkungen es konkret für sie hat, wie sie damit umgehen sollten, und welchen Beitrag 51·çÁ÷in diesem Zusammenhang leistet – diese und weitere Fragen beantworten wir im Folgenden.
Und wir sagen, warum das LkSG auch eine Chance ist.

Woran orientieren sich die im Lieferkettengesetz definierten Standards?

Die eingeforderten Sorgfaltspflichten orientieren sich an den ESG-Eckpfeilern Environment, Social, Governance, also Umweltschutz, soziale Verantwortung und gute Unternehmensführung und führen weltweit zu neuen gesetzlichen Regelungen. Zum Beispiel sind menschenrechtliche Sorgfaltspflichten Teil der zweiten Säule der UN-Leitprinzipien und in einigen Ländern durch entsprechende Gesetze bereits reguliert. Mit dem werden sie nun auch in Deutschland verpflichtend.
Das Gesetz soll die Transparenz erhöhen, Menschenrechte stärken und zugleich für Rechtssicherheit und fairen Wettbewerb sorgen. Bei Verstößen drohen Unternehmen drastische Bußgelder.

Welche Verstöße gegen Arbeitsschutz und Menschenrechte in der eigenen Lieferkette werden – zum Beispiel – nicht mehr geduldet?

  • Kinderarbeit, Zwangsarbeit, Sklaverei,
  • Missachtung des Arbeitsschutzes,
  • Vorenthalten angemessener Löhne.

Welche Verstöße gegen Umweltstandards werden – zum Beispiel – nicht mehr geduldet?

  • Schädliche Verunreinigungen von Böden, Gewässern und Luft sowie schädliche Lärmemissionen und übermäßiger Wasserverbrauch,
  • Herstellung, Verwendung und Behandlung von Quecksilber (Minamata-Übereinkommen),
  • Produktion und Verwendung persistenter organischer Schadstoffe (Stockholmer Übereinkommen, POPs-Übereinkommen).

Welche Unternehmen sind vom Lieferkettengesetz für Deutschland betroffen?

Das LkSG betrifft alle in Deutschland ansässigen Unternehmen mit mehr als 3000 Beschäftigten ab Januar 2023. Ab dem 1. Januar 2024 wird dieser Schwellwert auf 1000 Mitarbeitende sinken. Indirekt kann das Gesetz allerdings auch kleinere Unternehmen betreffen – sofern sie Teil der Lieferkette von größeren sind.

Welche Strafen drohen bei Verstößen gegen das Lieferkettengesetz?

Unternehmen, die von Verstößen erfahren und keine Abhilfemaßnahmen ergreifen, drohen Zwangsgelder von bis zu 50.000 Euro und Bußgelder in Höhe von bis zu zwei Prozent des Jahresumsatzes – wenn dieser mehr als 400 Millionen Euro beträgt.

Darüber besteht die Möglichkeit, Unternehmen bis zu drei Jahre lang von der Vergabe öffentlicher Aufträge auszuschließen. Zudem sind Unternehmen zu Auskünften und zur Herausgabe von Daten verpflichtet.

Warum ist das Lieferkettengesetz auch eine Chance?

Die beschriebenen Standards bestimmen mittlerweile den öffentlichen Diskurs, und Stakeholder fordern ihre Beachtung immer mehr ein. Deshalb verschieben sich auch auf den Finanzmärkten die Prioritäten sichtbar in Richtung nachhaltiger Investments.

Reputation ist also wichtiger denn je, und Reputationsverlust durch Verstöße gegen das Lieferkettengesetz unter Umständen kostspieliger als irgendwelche Bußgelder.
Deshalb liegt in der Beachtung der Regeln für die Unternehmen auch eine große Chance, bietet sie ihnen doch die Gelegenheit, sich vom Wettbewerb abzugrenzen, mit Vertrauenswürdigkeit und Resilienz zu punkten.

Ein europaweit geltendes Lieferkettengesetz ist ebenfalls bereits in Sicht. Es soll bis spätestens 2024 verabschiedet werden und sieht schärfere Regeln als das deutsche LkSG vor – etwa einen größeren Anwendungsbereich, Sorgfaltspflichten auch jenseits der unmittelbaren Lieferanten sowie eine zivilrechtliche Haftung.
Die Vorgaben des deutschen Gesetzes so schnell wie möglich umzusetzen ist also auch eine sinnvolle Vorbereitung auf die Zukunft.

Welchen Beitrag leistet 51·çÁ÷bei diesem Thema?

Die 51·çÁ÷hat Nachhaltigkeit schon vor einigen Jahren ins Zentrum ihrer Unternehmens- und Produktstrategie gestellt. Wir arbeiten eng mit unseren Kunden zusammen, um eine LkSG-Lösung bereitzustellen, die Kunden aller Größen und Branchen helfen kann, effizienter und effektiver LkSG-konform zu arbeiten.

Die Lösung wird im Kontext unserer Risk Aware Procurement-Produktvision entworfen. Dabei konzentrieren wir uns auf drei Werttreiber: Risikotransparenz im Kernprozess, vollständige Informationsbasis und digitale Kollaboration.

  • Kaum ein Unternehmen möchte Lieferanten beauftragen, die hohe Risiken eingehen. Deshalb stellen wir aktuelle Risikobewertungen von Lieferanten bei der Lieferantenauswahl im Beschaffungsprozess bereit.
  • Für ein vollständiges Risikoprofil über sämtliche unmittelbare Lieferanten arbeiten wir an der Auswertung zahlreicher interner und externer Datenquellen.
  • Einmal erkannt, müssen Risiken in enger Zusammenarbeit mit Lieferanten reduziert, sowie ihre Umsetzung sauber dokumentiert werden.

So setzt sich 51·çÁ÷für einen risikobewussten Beschaffungsprozess ein. Und dies kann ein erster Schritt sein auf dem Transformationspfad zu resilienten und nachhaltigen Wertschöpfungsnetzwerken.

Weitere Informationen zu LkSG-Lösungen der 51·çÁ÷finden Sie .

Kostenfreies Webinar zum Thema LkSG

Wenn Sie verstehen möchten, wie all das in der Praxis funktionieren kann, laden wir Sie herzlich zu unserem Webinar ein, in dem wir gemeinsam mit unserem Consulting Partner Apsolut den SAP-basierten LkSG-Lösungsansatz für Vorwerk teilen. Hören Sie sich die Aufzeichnung an.

The post Lieferkettensorgfaltspflichtengesetz: Warum Sorgfaltspflicht kein Grund zur Panik ist appeared first on 51·çÁ÷News Center.

]]>
Nachhaltigkeit ist unser Fahrplan für Sicherheit, Stabilität und Fortschritt /germany/2022/06/nachhaltigkeit-fahrplan-sicherheit-stabilitaet-fortschritt-klimawandel/ Thu, 09 Jun 2022 06:00:34 +0000 /germany/?p=161297 Unmittelbar nachdem eine weltweite Pandemie unsere Lebens- und Arbeitsweise grundlegend verändert hat, führt nun der Krieg in der Ukraine zu einer weiteren Verschärfung der Unsicherheit...

The post Nachhaltigkeit ist unser Fahrplan für Sicherheit, Stabilität und Fortschritt appeared first on 51·çÁ÷News Center.

]]>
Unmittelbar nachdem eine weltweite Pandemie unsere Lebens- und Arbeitsweise grundlegend verändert hat, führt nun der Krieg in der Ukraine zu einer weiteren Verschärfung der Unsicherheit und Instabilität in unserer Welt. Wenn diese Zerrüttungen überhaupt etwas Gutes mit sich bringen, dann die Tatsache, dass Unternehmen die Möglichkeit hatten, sich neu zu erfinden und ihre Prozesse zu optimieren. Sie können neue Wege beschreiten, wie sie Innovationen voranbringen, ihre Abläufe gestalten und Mehrwert für alle Anspruchsgruppen schaffen, indem sie die gewohnten Pfade verlassen und die Vision von Nachhaltigkeit für die Zukunft umsetzen.

Entscheidungen, die auf der Grundlage von Nachhaltigkeitsprinzipien getroffen werden, sind eine wichtige Voraussetzung, um den komplexen Herausforderungen unserer Zeit zu begegnen, mit zukünftigen Belastungen umzugehen und sich an ein globales System anzupassen, das sich im Umbruch befindet. Zugleich gilt es aber auch, den Grundstein für weiteres Wachstum zu legen.

Drei Konzepte müssen für Führungskräfte, die die Weichen für ein nachhaltiges Unternehmen stellen, oberste Priorität haben:

1) Schnellerer Umstieg auf erneuerbare Energien

Europa ist abhängig von fossilen Brennstoffen. Vor dem Ausbruch des Kriegsgeschehens in der Ukraine importierte Europa rund 40 Prozent des verbrauchten Erdgases und über ein Viertel seines Erdöls aus Russland. Zwar hat die EU russischer Kohle den Rücken gekehrt, doch konnte sie sich bislang nicht einigen, wie und in welchem Umfang auch russisches Öl und Gas boykottiert werden sollen. Viele Länder suchen nach alternativen Quellen, und die USA, Saudi-Arabien, Venezuela und andere Erzeugerländer füllen die entstandene Lücke.

Entwicklung des weltweiten Verbrauchs erneuerbarer Energien von 2000 bis 2020 in Exajoule (Grafik: Statista)

Die Industrie verbraucht rund 54 Prozent der , mehr als jeder andere Sektor. Über wird nach wie vor aus fossilen Brennstoffen erzeugt. Es liegt auf der Hand, dass dies für die nahe Zukunft haben wird. Infolge des Krieges werden wir fossile Energieträger sehr wahrscheinlich länger nutzen, wodurch der Zeitplan für das Erreichen von Klimaneutralität gefährdet ist. Wenn wir vermeiden wollen, dass sich unsere Fortschritte bei der Umsetzung unserer Klimaneutralitätsziele verlangsamen oder wir gar Rückschritte machen, muss die Privatwirtschaft schneller auf erneuerbare Energien umsteigen.

In den letzten 20ÌýJahren sind die Kosten für erneuerbare Energie drastisch gesunken, und ihre Nutzung ist entsprechend angestiegen. Um ein sicheres, nachhaltiges und wirtschaftlich tragfähiges Energiesystem zu gestalten, müssen jedoch Politik und Wirtschaft gemeinsam die politischen und finanziellen Rahmenbedingungen für einen raschen Umstieg schaffen.Ìý sind in Kombination mit Lösungen zur Verbesserung der Energieeffizienz eine wichtige Voraussetzung für die Emissionsverringerung.

Unternehmen müssen und den Einsatz erneuerbarer Energieträger unterstützen, die größtenteils im Inland erzeugt werden sowie sicherer und kostengünstiger sind. Hierzu können sie die benötigte Energie vorrangig selbst erzeugen oder sich verpflichten, ihren Energiebedarf zu 100 Prozent aus erneuerbaren Quellen zu decken. Sie können Partnerschaften eingehen oder Infrastrukturprojekte für erneuerbare Energien entwickeln und sich Initiativen wie RE100 anschließen.

2) Zusammenarbeit in Netzwerken

Russlands Einmarsch in der Ukraine hat die Instabilität globaler Lieferketten weiter erhöht und die Knappheit wichtiger Ressourcen verschärft. Für die Entwicklung stabiler, zuverlässiger und nachhaltiger Lieferketten sind datenbasierte, erforderlich. Diese Netzwerke bieten die nötige Transparenz für eine bessere Steuerung der Ressourcenverfügbarkeit, stellen grundlegende Produkte und Dienstleistungen bereit, fördern ethisches Geschäftsverhalten und verringern Auswirkungen auf die Umwelt.

Über 30 Prozent der weltweit erzeugten Nahrungsmittel beispielsweise werden aufgrund von unpräzisen Bedarfsberechnungen oder Transportproblemen verschwendet oder verderben. In der Ukraine gibt es riesige Vorkommen von Lithiumoxid. Da Batterien die teuerste Komponente von Elektroautos sind, können steigende Preise für Nickel und Lithium den Umstieg auf Elektromobilität ausbremsen.

Der Konflikt kann auch unethische Arbeitspraktiken forcieren, weshalb es entscheidend ist, die Achtung der Menschenrechte und die Arbeitsbedingungen in Lieferketten zu überwachen. Mit auf Nachhaltigkeit ausgerichteten Planungsprozessen und Technologien sind Regierungen, Unternehmen und Nichtregierungsorganisationen besser gerüstet, im Krisenfall die richtigen Maßnahmen zu ergreifen, etwa bei Naturkatastrophen oder sozialen Notlagen.

Branchenspezifische Datennetzwerke wie Catena-X und die Initiative Carbon Transparency Pathfinder des World Business Council for Sustainable Development ermöglichen es Unternehmen, die Nachhaltigkeitsleistung in der gesamten Lieferkette zu steuern. Hierzu gehören die Materialbeschaffung, die gesamten CO2-Emissionen von Produkten und die Wiederverwendbarkeit von Produkten am Ende ihrer Nutzungsdauer.

3) Nachhaltigkeit im Finanzwesen

Es ist eine weit verbreitete Annahme unter Führungskräften, dass mehr Nachhaltigkeit die Rentabilität schmälert.Ìý. Die Umstellung auf eine emissions- und abfallarme Wirtschaft, in der es weniger Ungleichheit gibt, und der Einsatz eines stellen eine große Chance dar.

Ökologisches Bewusstsein setzt sich zunehmend auch an den Kapitalmärkten durch. Immer mehr Anleger interessieren sich für nachhaltige Anleihen, und ein Großteil der Emittenten sind inzwischen Unternehmen. Die Zahl der nachhaltigen Kredite ist im vergangenen Jahr um 300 Prozent gestiegen. Unternehmen mit hoher Nachhaltigkeitsleistung werden immer häufiger zum Ziel von Fusionen und Übernahmen. Trotz der Schwankungen am Aktienmarkt ist der Wert nachhaltiger Unternehmen 2021 um durchschnittlich 46 Prozent gestiegen.

Um die Entwicklung zum nachhaltigen Unternehmen und die Umstellung auf eine nachhaltige Wirtschaft zu finanzieren, sollten Führungskräfte nicht mehr nur die Rendite für die Aktionäre, sondern eine Vielzahl von Anspruchsgruppen im Blick haben, zu denen Mitarbeitende, Kunden, Partner, die Gesellschaft, Aufsichtsbehörden und vor allem die Umwelt zählen. Ein nachhaltiges Finanzwesen kann Investitionen in naturbasierte Lösungen wie den Schutz von Wäldern und anderen Kohlenstoffsenken zur Regenerierung von Ökosystemen und Unterstützung der Artenvielfalt fördern.

Strengere Standards für die Berichterstattung zu ihrer Leistung in den Bereichen Umwelt, Gesellschaft und Governance (ESG) zwingen Unternehmen, Daten zu ihren Umweltauswirkungen präzise zu erfassen, zu organisieren und nach verschiedenen Standards offenzulegen. Investoren wünschen sich mehr Informationen zur Nachhaltigkeitsleistung, da diese inzwischen nicht nur gesetzlich vorgeschrieben sind, sondern zunehmend auch von Verbrauchern und Mitarbeitenden gefordert werden. Sie legen Wert auf nachhaltigere Produkte und Dienstleistungen sowie eine nachhaltigere Politik und Unternehmensleistung, möchten für verantwortungsbewusste Unternehmen arbeiten und sind engagierter.Ìý und stabilisiert den Arbeitsmarkt.

Unternehmenslenker müssen sich für einen „gerechten Übergang“ einsetzen und Schwellenländer unterstützen, die sich mit den größten Risiken durch den Klimawandel und besonderen Herausforderungen in den Bereichen Umwelt, Gesellschaft und Governance konfrontiert sehen. Die Pandemie und der Krieg in der Ukraine stellen eine enorme Belastung für diese Länder darÌý– mit . Die Entwicklungshilfen und Fördergelder westlicher Regierungen, , fließen nun in die militärische und humanitäre Unterstützung in Europa.

Die nimmt zu. Mit Ausnahme von China beträgt in Schwellenländern der Anteil von ESG-Investitionen an ausländischen Finanzierungen bereits fast 18 Prozent und ist damit vier Mal höher als der Durchschnitt in den vergangenen Jahren. Ein nachhaltiges Finanzwesen kann sowohl hohe Renditen ermöglichen als auch einen direkten Lösungsansatz bieten, um den Klimawandel, den Verlust der Artenvielfalt und die soziale Ungleichheit zu bekämpfen.

Die Privatwirtschaft hat entscheidende Auswirkungen auf die Nachhaltigkeit. Sie spielt deshalb eine wichtige Rolle, wenn es darum geht, die Politik zum Handeln zu zwingen, nachhaltigere Abläufe, Produkte und Lieferketten zu gestalten, nachhaltige Finanzierungen zu ermöglichen und in großem Maßstab innovative Lösungen bereitzustellen. Gemeinsam können wir positive Veränderungen für unseren Planeten und unsere Gesellschaft bewirken und langfristige Sicherheit, Stabilität und gerechten wirtschaftlichen Fortschritt für alle ermöglichen.


Christian Klein ist CEO der SAPÌýSE.

The post Nachhaltigkeit ist unser Fahrplan für Sicherheit, Stabilität und Fortschritt appeared first on 51·çÁ÷News Center.

]]>
Mit starker Sicherheitskultur gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù /germany/2022/04/sicherheit-gegen-cyberkriminalitaet-strategie/ Tue, 05 Apr 2022 06:00:24 +0000 /germany/?p=160545 °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù muss nicht einfach hingenommen werden. Mithilfe einerÌýSicherheitskultur – einer rigorosen Strategie für das Risikomanagement, bei der Mitarbeitende im Fokus stehen – können Unternehmen für...

The post Mit starker Sicherheitskultur gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù appeared first on 51·çÁ÷News Center.

]]>
°ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù muss nicht einfach hingenommen werden. Mithilfe einerÌý – einer rigorosen Strategie für das Risikomanagement, bei der Mitarbeitende im Fokus stehen – können Unternehmen für die nötige Wachsamkeit sorgen, um Bedrohungen abzuwehren.

Eine Sicherheitslücke bei , Schwachstellen bei oder dieÌý in den Vereinigten Staaten während der letzten Weihnachtssaison, die zum Teil auf einen Cyberangriff zurückzuführen war – aufgrund dieser und anderer Vorfälle sind Unternehmen aktuell damit beschäftigt, ihre Sicherheitsstrategien neu ausrichten. Damit versuchen sie, finanzielle Schäden durchÌýÌýabzuwenden, die sich bis 2025 auf schätzungsweise 10,5ÌýBillionen US-Dollar pro Jahr belaufen könnten.

Priorisierung neuer Geschäftsroutinen durch Sicherheitskultur

Während Unternehmen verstärkt auf Technologie setzen, steigen auch die damit verbundenen Risiken. Das Thema Sicherheit gewinnt dadurch maßgeblich an geschäftlicher Relevanz.ÌýUntersuchungen des AnalystenhausesÌý zufolge möchten 70ÌýProzent aller CEOs ihre Unternehmen bis 2025 widerstandsfähiger machen, um für Bedrohungen durch °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù sowie extreme Wetterereignisse, gesellschaftliche Unruhen und politische Instabilität gerüstet zu sein. Gleichzeitig wird die Sicherheitskultur von Unternehmen auch zahlreiche Geschäftsroutinen beeinflussen. Analysten des Marktforschungsinstituts gehen davon aus, dass 80ÌýProzent der Unternehmen angesichts komplexer, globaler Vorschriften ihre Investitionen in die Automatisierung von Sicherheitskonzepten um 25ÌýProzent erhöhen werden, um Richtlinien und Regelungen fortlaufend zu erfüllen. Laut Angaben von IDC werden im selben Zeitraum 25 Prozent der weltweit größten Public-Cloud-Kunden Programme für integriertes Risikomanagement und Cyberversicherungen nutzen, bei denen Cloudanbieter ihre Kunden in allen Phasen aktiv begleiten, um sie vor ausgeklügelten Cyberangriffen zu schützen.

Sicherheit zur Angelegenheit des gesamten Unternehmens machen

Führungskräfte für Sicherheit und Risikomanagement gaben im Rahmen einer von Gartner an, dass das Internet der Dinge (IoT) und cyber-physische Systeme für sie in den nächsten drei bis fünf Jahren besonders wichtig sein werden.Ìý-Analysten sind der Ansicht, dass bis 2023 75ÌýProzent der Unternehmen ihre Steuerungskonzepte für Risiken und Sicherheit umstrukturieren werden, um dem zunehmenden Einsatz modernster Technologien Rechnung zu tragen. Aktuell ist dies bei weniger als 15ÌýProzent der Unternehmen der Fall.

In einer Welt, in der so gut wie jedes Unternehmen in der IT-Branche mitmischt, sind Sicherheitsprozesse, die in das gesamte Unternehmen integriert sind, von entscheidender Bedeutung. Die 51·çÁ÷nutzt das Framework für Cybersicherheit des US-amerikanischen National Institute of Technology in North America – eine ganzheitliche Sicherheitsstrategie, die auf wiederholbaren Prozessen beruht. Mit diesem Ansatz wird die Steuerung des Sicherheitsansatzes unternehmensweit harmonisiert, unter anderem bei der Produktentwicklung und innerhalb der betrieblichen Abläufe.

„Sicherheit war schon immer unser wichtigstes Anliegen“, erklärt Tim McKnight, Executive Vice President und Chief Security Officer bei der SAP. „Mit der Beschleunigung der Digitalisierung haben Unternehmen eine weitreichende, cloudbasierte IT-Transformation eingeläutet, die auch das Thema Sicherheit umfasst. Wir haben eine mehrjährige Transformation in Sachen Sicherheit vollzogen, unterstützt durch das Engagement unseres Vorstands und Echtzeitinformationen von Kunden.“

Eine Sicherheitskultur beruht auf einer gemeinsamen Vision und wird von Führungskräften ermöglicht, die Sicherheit zu einer Priorität machen, sowie von Teams, die sich fortwährend weiterbilden, Erfolge verzeichnen und aus Fehlern lernen. Die Strategien der Anbieter für Unternehmenssoftware können anderen Branchen als Vorbild dienen.

„Wir haben für alle unsere Führungskräfte Ziele in Bezug auf Cybersicherheit gesetzt“, so McKnight. „Wir legen diese Maßnahmen regelmäßig dem Vorstand vor und gleichen den Fortschritt mit den Sicherheitsinitiativen ab. Mit offenen Gesprächen rund um das Thema Sicherheit machen wir unsere Prioritäten und die Verantwortlichkeiten der einzelnen Abteilungen deutlich. Ganz egal, ob Führungskräfte, Teamleitende oder Mitarbeitende – alle müssen verstehen, welche Rolle sie bei der Umsetzung einer Sicherheitskultur spielen und Sicherheit an erste Stelle setzen. Sicherheitsvorfälle sind letzten Endes zum größten Teil auf menschliche Fehler zurückzuführen.“

Sicherheitskonzepten Priorität einräumen mit KI-Funktionen

Just-In-Time-Lieferketten sorgenÌýin der Zeit nach der PandemieÌýfür mehr Flexibilität in wirtschaftlichen Abläufen. Doch je mehr Partner ein Unternehmen hat, desto höher ist auch das Sicherheitsrisiko.ÌýAnalysten bei prognostizieren, dass 60ÌýProzent der Sicherheitsvorfälle im Jahr 2022 Dritte betreffen werden. Das ist eventuell einer der Gründe, warum die Analysten vonÌýIDC davon ausgehen, dass bei 55ÌýProzent der Unternehmen bis zum nächsten Jahr die Hälfte der Sicherheitsbudgets in technologieübergreifende Partnernetze und Plattformen fließen werden, die auf eine schnelle Nutzung sowie einheitliche Sicherheitsmechanismen ausgelegt sind, um so Innovationen zu beschleunigen.

Unternehmen müssen ausreichend Ressourcen veranschlagen, um dem Thema Sicherheit während des gesamten Produktlebenszyklus Priorität zu geben – von der Entwicklung bis hin zum Produktivstart und Support. Da Produkte und Services auf intelligenten Funktionen wie künstlicher Intelligenz (KI), , robotergesteuerter Prozessautomatisierung (RPA) und anderen Technologien basieren, werden immer öfter ausgefeilte Sicherheitskonzepte erforderlich.

„Eine effektive Kultur sorgt dafür, dass alle für Sicherheit verantwortlich sind“, sagt Wiebke Thelo, Senior Vice President und Leiterin bei 51·çÁ÷Quality, Application Security & Production. „Business Information Security Officers bei 51·çÁ÷berichten beispielsweise direkt an die Leitung der Geschäftseinheiten. Sie arbeiten zusammen und stellen sicher, dass Sicherheitskonzepte in das Design, die Entwicklung und den Betrieb von Produkten eingebettet sind.“

Cyberangriffe: Mitarbeitende für eine sichere Zukunft schulen

Laut einerÌýÌýverzeichnen fast 25ÌýProzent der Unternehmen wöchentlich Ransomware-Angriffe. Menschliches Urteilsvermögen ist ein wichtiger Faktor, um diese Vorfälle zu verhindern. Da eine von 10 Fachkräften im letzten Jahr die Branche gewechselt hat, warnen Analysten beiÌýÌýjedoch vor einem Kompetenzschwund im Bereich Sicherheit. Diese Analysten geben Führungskräften den Rat, sich mit Themen wie Burnout und Problemen innerhalb der Teamkultur zu beschäftigen und durch Nachfolgeplanung dafür zu sorgen, dass eine neue Riege an erfahrenen Fachleuten ausgebildet wird.

„Für eine Sicherheitskultur ist ein hohes Maß an Lernen und Entwicklung nötig. Deshalb haben wir die Sicherheit professionalisiert“, sagt McKnight. „Das menschliche Element ist entscheidend – die Mitarbeitenden stehen bei uns an erster Stelle, gefolgt von Prozessen und Technologie. Wir konzentrieren uns zuallererst auf unsere Angestellten und stellen sicher, dass sie über alle nötigen Fähigkeiten verfügen.“

Da Telearbeit, Just-in-Time-Lieferketten und technologische Innovationen noch immer äußerst relevant sind, müssen Unternehmen schneller denken und handeln als Kriminelle. Es kann jederzeit zu Cyberangriffen kommen. Das können auch die Unternehmen und Verbraucher bestätigen, die vor Kurzem mit der ¹ó°ù¾±²õ³¦³ó°ìä²õ±ð°ì²Ô²¹±è±è³ó±ð¾±³Ù in den USA zu kämpfen hatten. Kriminelle machen keinen Urlaub und eine Sicherheitskultur bietet den besten Schutz.


Folgen Sie Susan Galer auf Twitter: @smgaler

The post Mit starker Sicherheitskultur gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù appeared first on 51·çÁ÷News Center.

]]>
Datenklau erkennen und Know-how schützen /germany/2022/02/datenklau-sicherheit-security-schutz-daten/ Wed, 23 Feb 2022 07:00:55 +0000 /germany/?p=160061 Jedes Unternehmen hat seine Erfolgsgeheimnisse. Gelangt dieses Know-how an die Öffentlichkeit, kann das verheerende Folgen haben – finanziell und für die Reputation. Wie können Entscheider...

The post Datenklau erkennen und Know-how schützen appeared first on 51·çÁ÷News Center.

]]>
Jedes Unternehmen hat seine Erfolgsgeheimnisse. Gelangt dieses Know-how an die Öffentlichkeit, kann das verheerende Folgen haben – finanziell und für die Reputation. Wie können Entscheider dem Datenklau vorbeugen?

Es passiert jeden Tag: Kriminelle spielen sensible Geschäftsinformationen an Wettbewerber oder an die Öffentlichkeit. Beispielsweise veröffentlicht eine anonyme Gruppe vertrauliche Informationen zum neuen Flaggschiff noch vor dem Launch. Kundendaten werden gestohlen und im Darknet feilgeboten. Oder ein Angestellter lädt Produktrezepturen herunter und wechselt Tage später zum größten Wettbewerber.

Wie sich dieser Albtraum vermeiden lässt, erklärt Carsten Crantz, Director Cybersecurity & Privacy bei PwC Deutschland: „Zunächst müssen die Verantwortlichen ihre Systeme, ihre Daten und deren Bedeutung sehr gut kennen. Die kritischen Daten lagern häufig nicht zentral, sondern an verschiedenen Speicherorten, auch auf Anwendungsebene. Das ist gefährlich, denn häufig lässt sich ihre Bedeutung nicht auf den ersten Blick erkennen.“

Ein weiterer blinder Fleck: Die Unternehmen erwarten die Angriffe in der Regel von extern und richten ihre Maßnahmen entsprechend aus. Tatsächlich erfolgen Attacken etwa auf SAP-Applikationen aber häufig von innen. „Es ist nicht ratsam, ausschließlich externe Angreifer zu fokussieren. Wer sein Know-how schützen will, muss die internen Gefahren berücksichtigen. Mitarbeitende können vielerorts nahezu unbemerkt empfindliche Daten abgreifen.“

Datenschutz: Vorbeugen, erkennen und reagieren

Wie können Security-Verantwortliche handeln? „Zuerst muss klar sein, welche Daten überhaupt geschützt werden sollen, wo sie liegen und welche Risikofaktoren bestehen“, sagt Crantz. „Das klingt vielleicht banal, ist aber oft überaus knifflig.“ Notwendig sei es, mögliche Schadensszenarien durchzuspielen und exakt zu definieren, wann ein Datenzugriff zulässig ist und wann nicht.

Ist diese Vorarbeit geleistet, lässt sich der Informationsschutz zielgenau ausbauen. PwC-Experte Crantz empfiehlt eine dreistufige Verteidigung. „Wichtig sind zuerst die vorbeugenden Maßnahmen. Strikte Zugriffsbeschränkungen verringern das Risiko für einen Datenklau bereits deutlich. Zweitens muss das System permanent überwacht werden, um irreguläre Zugriffe und damit potenzielle Angriffe zu erkennen. Und schließlich braucht es eine Strategie, falls doch der Notfall eintritt. Die Verantwortlichen müssen wissen, wie sie richtig reagieren und den Schaden begrenzen. Das gelingt nur, wenn sie das Problem sofort erkennen und entsprechend schnell handeln.“

Die meisten dieser Sicherheitsaufgaben lassen sich heute automatisieren – zum Glück. Denn mit manuellen Mitteln allein lässt sich kein System schützen, nur automatisierte Systeme sind dafür performant und schnell genug.

Security-Lösungen: Lock it, log it, detect it!

SAP-Anwendern steht ein umfassendes Security-Set zur Verfügung. Den Kern bilden die Pakete UI Data Protection Masking und UI Data Protection Logging sowie die Anwendung .

„UI Data Protection Masking sorgt dafür, dass Mitarbeitende nur die Informationen angezeigt bekommen, die sie für ihre aktuelle Aufgabe brauchen“, erklärt Martin Müller, Customer Advisory Security bei SAP. „Alle anderen Zahlen und Begriffe werden durch Sternchen ersetzt oder ausgegraut, sie sind nur für speziell autorisierte Nutzer sichtbar – oder nach einer Genehmigung und Autorisierung. Eine simple Maßnahme mit großer Wirkung!“

UI Data Protection Logging macht die Nutzung des Systems transparent, indem es alle Zugriffe auf schützenswerte Benutzeroberflächen, Objekte und kritische Aktionen sofort den zuständigen Stellen meldet und protokolliert. „Bereits der bloße Einsatz der Lösung sorgt dafür, dass sich die Anwender korrekt verhalten“, sagt Müller. „Sollte es doch zu Unregelmäßigkeiten kommen, lassen diese sich sofort identifizieren und analysieren.“

51·çÁ÷Enterprise Threat Detection schließlich erkennt kritische Zugriffe und Datenschutzverletzungen – in Echtzeit. Die Anwendung wacht wie ein allgegenwärtiges Auge darüber, wer gerade auf welche Daten zugreift, und schlägt bei Gefahr sofort Alarm. Transaktionen, Berichte, Funktionen: Jeder Zugriff wird registriert. Dasselbe gilt für Änderungen an Schutzmaßnahmen, etwa den Berechtigungen, der Systemkonfiguration, dem Benutzermanagement und der Systemkommunikation.

Hundertprozentige Datensicherheit gibt es nicht, da sind sich alle Security-Experten einig. Doch wer sensible Daten maskiert, die Zugriffe protokolliert und Betrugsversuche in Echtzeit erkennt, senkt das Risiko drastisch.

Webinar

Know-how-Schutz in SAP-Systemen: Datendiebstahl erkennen und verhindern

Mittwoch, 9. März, 14 Uhr

Möchten Sie mehr zum Thema erfahren und Fragen stellen? Dann erleben Sie Carsten Crantz und Martin Müller im Live-Webinar.

The post Datenklau erkennen und Know-how schützen appeared first on 51·çÁ÷News Center.

]]>
IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun müssen /germany/2021/06/it-sicherheitsgesetz20-anwender/ Mon, 21 Jun 2021 06:00:39 +0000 /germany/?p=156130 2015 wurde das erste IT-Sicherheitsgesetz verabschiedet. Es sollte deutsche Unternehmen in kritischen Infrastrukturen (KRITIS), etwa der Strom- und Wasserversorgung, besser vor Hackern schützen. Die zweite...

The post IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun müssen appeared first on 51·çÁ÷News Center.

]]>

2015 wurde das erste IT-Sicherheitsgesetz verabschiedet. Es sollte deutsche Unternehmen in kritischen Infrastrukturen (KRITIS), etwa der Strom- und Wasserversorgung, besser vor Hackern schützen.

Die zweite Auflage des Gesetzes vom April 2021 bringt nun erhebliche Neuerungen: Zu den KRITIS-Einrichtungen kommen die „Unternehmen im besonderen öffentlichen Interesse“ hinzu, beispielsweise Rüstungshersteller oder bestimmte IT-Anbieter, aber auch die Abfallwirtschaft. Wer nicht mitzieht, riskiert drastische Geldbußen. Bisher lag die Strafe bei 100.000 Euro, künftig werden bis zu 2 Millionen Euro fällig.

„Die Unternehmen müssen sich tief in die Karten schauen lassen, denn das BSI verlangt viel detailliertere Informationen als zuvor“, sagt Nadine Müller, Partnerin im Bereich 51·çÁ÷Security Consulting bei EY. „Sie müssen sich beim BSI registrieren, größere Störungen melden und die IT-Sicherheit nachweisen. Die Nachweise müssen auf Anfrage schnell in der korrekten Form bereitstehen.“ Allein das erfordert ein Umdenken in der IT-Security. Noch kritischer ist eine weitere Anforderung: Die Unternehmen sind künftig verpflichtet, Angriffe proaktiv aufzuspüren sowie kontinuierlich sicherheitsrelevante Protokolldaten zu erfassen und auszuwerten. Ìý

SAP-Security fit machen für das IT-Sicherheitsgesetz

Die meisten Unternehmen haben für die Angriffserkennung bereits eine Lösung für Security Information and Event Management (SIEM) im Einsatz. „Das ist eine Monitoring-Software, die Netzwerke, Betriebssysteme und Datenbanken permanent nach Angriffen absucht und sehr gute Ergebnisse liefert“, sagt Steffen Trumpp, Solution Advisor Expert im Bereich Governance, Risk, Compliance & Security bei SAP. „Aber, und das ist der Knackpunkt, die meisten SIEM-Lösungen decken die SAP-Applikationsschicht nur bruchstückhaft ab. Dabei liegen gerade hier die wertvollsten und sensibelsten Informationen – eben das Wissen, das Unternehmen einzigartig macht. Es geht beispielsweise um Baupläne zu innovativen Produkten oder um wertvolle Kundendaten. Ein Verlust dieser Daten kann nicht nur Lösegeldforderungen nach sich ziehen, sondern den USP und damit die Marktstellung gefährden.“

Zwar gibt es bereits seit rund fünf Jahren eine Monitoring-Lösung für die gesamte SAP-Applikationsebene, nämlich 51·çÁ÷Enterprise Threat Detection. Aber längst nicht jeder Kunde setzt sie ein. Warum? „Man findet immer Gründe, nicht anzufangen“, sagt Steffen Trumpp. „Keine Zeit, kein Budget, keine Security-Fachkräfte und rechtlich sowieso nicht erforderlich. Potenzielle Angreifer freuen sich natürlich über das zögerliche Vorgehen, denn so haben sie leichteres Spiel. Dabei haben viele Security-Entscheider schon ausgearbeitete Pläne in der Schublade, sie haben aber die Dringlichkeit unterschätzt.“

Insofern ist das neue IT-Sicherheitsgesetz ein Weckruf zur rechten Zeit, findet Nadine Müller von EY. „Die Unternehmen sollten das Gesetz nicht als Gängelei, sondern als Chance betrachten. Jetzt ist die Aufmerksamkeit da, jetzt bekommen die Initiativen den nötigen Rückhalt aus der Chefetage. Außerdem ist es ja nur eine Frage der Zeit, wann ein Angriff kommt. Die Lage wird täglich ungemütlicher, jederzeit kann der Ernstfall eintreten.“

SAP-Security: Wie anfangen?

Die gute Nachricht: Kein Unternehmen beginnt bei null, in der Regel sind bereits tragfähige Security-Konzepte und -Strukturen vorhanden. Es müssen also nicht Dutzende Produktivsysteme schlagartig in eine neue Strategie gezwängt werden. Oft fehlen nur noch einzelne Elemente, etwa die Implementierung entsprechender Monitoring-Lösungen, um das gesamte Unternehmen, inklusive der SAP-Landschaft, zu schützen.

„Zuerst sollten Unternehmen natürlich analysieren, wie ihre SAP-Sicherheit aktuell aufgestellt ist“, sagt Nadine Müller. „Wer seine Governance und sein Security-Konzept nach einem führenden Standard aufgebaut hat, etwa ISO/IEC 27001 oder NIST, verfügt schon über eine ideale Startbahn für die jetzt notwendigen Maßnahmen. Ein Big Bang ist ohnehin nicht mehr zeitgemäß, Unternehmen können und sollten pragmatisch und schrittweise vorgehen. Wichtig ist aber, nicht in Silodenken zu verfallen und immer das gesamte Unternehmen im Blick zu haben.“

Aussitzen lässt sich das Security-Thema nicht, im Gegenteil: Die rasante Digitalisierung (Cloud, Künstliche Intelligenz, Automatisierung …) macht IT-Landschaften immer komplexer und interessanter für Angreifer. Nadine Müller: „Jetzt ist die perfekte Gelegenheit, zu handeln. Nicht primär, um dem Sicherheitsgesetz 2.0 zu genügen. Sondern um die geschäftliche Zukunft des Unternehmens zu sichern.“

Mehr Infos zum Thema gibt‘s in zwei Webinaren mit EY und SAP. Jetzt anmelden:

  • Donnerstag, 1. Juli, 10—11 Uhr: „“
  • Freitag, 2. Juli, 10—11 Uhr: „“

The post IT-Sicherheitsgesetz 2.0 verabschiedet: Was SAP-Anwenderunternehmen jetzt tun müssen appeared first on 51·çÁ÷News Center.

]]>
Safe Financial Big Data Cluster: Sicherer Datenaustausch in der Finanzwirtschaft /germany/2021/06/finanzbranche-daten-ki-plattform/ Tue, 01 Jun 2021 06:00:31 +0000 /germany/?p=156015 Um die Wettbewerbsfähigkeit der europäischen Wirtschaft in der digitalen Zukunft zu sichern, hat die Frankfurter Innovationsplattform TechQuartier mit 51·çÁ÷und neun anderen Partnern die Initiative...

The post Safe Financial Big Data Cluster: Sicherer Datenaustausch in der Finanzwirtschaft appeared first on 51·çÁ÷News Center.

]]>
Um die Wettbewerbsfähigkeit der europäischen Wirtschaft in der digitalen Zukunft zu sichern, hat die Frankfurter Innovationsplattform TechQuartier mit 51·çÁ÷und neun anderen Partnern die Initiative safeFBDC (Safe Financial Big Data Cluster) gestartet. Sie zielt darauf ab, modellhaft innovative und datengetriebene zu erstellen und zu testen. Die Basis: eine sichere Plattform für Datenaustausch und künstliche Intelligenz für das beteiligte Finanz-Ökosystem.

Daten sind das neue Gold der internationalen Wirtschaft. Doch wie lässt sich dieses Gold im Einklang mit den hiesigen Regeln für Datenschutz am besten gewinnen? Genau hier setzt die vom Bundesministerium für Wirtschaft und Energie geförderte Initiative Ìý an. Ein Konsortium von mehreren Unternehmen erforscht dabei Optionen und Szenarien für den Umgang mit Big Data, Machine Learning (ML) oder (KI) in der Finanzwelt. Da dort höchste Anforderungen an den Umgang mit sensiblen Daten gelten, könnten die Ergebnisse später auch als Modell für andere Wirtschaftszweige dienen. Letztendlich soll der Safe Financial Big Data Cluster Unternehmen ermöglichen, in einem europäischen Kontext sicher Daten zu teilen und auszuwerten, um auf dieser Basis neue datengetriebene Anwendungsszenarien und Geschäftsmodelle zu erstellen.Ìý

Plattform für die europäische Finanzmarktforschung als Basis für KI-Konzepte

„Maßstab der im Rahmen der Initiative erforschten Szenarien sind die hohen Anforderungen der europäischen Datenschutzgrundverordnung, die seit drei Jahren in Kraft ist“, beginnt Luisa Kruse, Projektmanagerin des safeFBDC bei , einer Community zur Entwicklung neuer digitaler Geschäftsmodelle und Koordinator der Initiative. Wie man auf europäischer Ebene Daten austauschen kann, untersucht auf theoretischer Ebene auch das . Dessen Erkenntnisse werden nun mit safeFBDC praktisch umgesetzt. Der dabei verfolgte Ansatz ist neu und soll die aktuell fehlende europäische Datenbasis für die Finanzmarktforschung verbessern. „Unser Ziel ist ein ganzheitliches Plattformkonzept, das eine vertrauenswürdige IT-Infrastruktur und ein zukunftsweisendes KI-Konzept umfasst“, fährt Stephan Timme fort, Mitglied der Geschäftsleitung von 51·çÁ÷Deutschland und Head of Service Industries. Diese Plattform erlaubt es, bisher nicht verknüpfte Daten von Banken, Finanzdienstleistern, öffentlicher Verwaltung oder Hochschulen in einem speziellen Datentresor gemeinsam zu nutzen. Das Datenmaterial dort bildet den Rohstoff für innovative Machine-Learning- und KI-Algorithmen und somit für neue Anwendungsszenarien oder Geschäftsmodelle.

„Über die Plattform machen wir Daten in Echtzeit für Analysen und Geschäftsanwendungen teilbar, um so die Wettbewerbsfähigkeit und Stabilität der europäischen Wirtschaft zu sichern, und zwar auf Basis der individuellen Datenhoheit“, betont Stephan Timme. Teilnehmer, die sich mit der Plattform verbunden haben, können dort Daten bereitstellen, konsumieren oder beides kombinieren. Aber: Je nach Sensibilität sind die Daten verschieden klassifiziert – öffentlich, vertraulich, geheim – und somit auch nur ganz bestimmten Nutzergruppen zugänglich. „Zentrales Element des Clusters wird ein Daten- und Servicekatalog sein, dem die Teilnehmer entnehmen können, welche Daten und Algorithmen zur Verfügung stehen“, skizziert Timme. Strenge Richtlinien regeln den Zugriff auf die Daten und dezentralen Services.

Machine Learning Services: Datensharing bei höchster Sicherheit ermöglichen

Wie unterschiedlich die auf Machine Learning oder künstlicher Intelligenz basierenden Services ausfallen können, macht schon die kleine Liste an Anwendungsszenarien deutlich, an denen das Konsortium aktuell arbeitet:

  • Nachhaltige Finanzwirtschaft: Wie können Finanzdienstleister die ökologischen, sozialgesellschaftlichen und durch die Art ihrer Unternehmensführung entstandenen Auswirkungen (ESG) besser verstehen und kontrollieren?
  • Stabile Supply Chain Finance: Welche neuen Möglichkeiten bieten sich der finanziellen Lieferkette durch den Einsatz von Industrie-4.0-Technologien?
  • Marktintegrität: Wie lassen sich durch Datensharing Manipulationen im Finanzmarkt schneller feststellen und unterbinden?
  • Geldpolitische Entscheidungen: Wie lassen sich wichtige Finanzindikatoren besser überwachen und Risiken für die Finanzmarktstabilität zuverlässiger prognostizieren?
  • Geldwäschebekämpfung: Wie lassen sich Verdachtsfälle von Geldwäsche in Echtzeit, effizient und organisationsübergreifend überprüfen?

„Am Beispiel Geldwäschebekämpfung lässt sich gut erklären, wie durch die Echtzeitanalyse von Massendaten, unterstützt durch Machine Learning oder künstliche Intelligenz, Muster sichtbar werden – in diesem Fall zur Verbrechensbekämpfung“, sagt Timme. Damit diese Mustererkennung funktioniert, müssen sich allerdings möglichst viele Unternehmen und Institutionen am Datensharing beteiligen. Denn heute können viele Fälle von Geldwäsche gar nicht oder nur mühsam identifiziert werden, weil es an Vergleichsdaten und schnellen Analysen fehlt. Im aktuellen Modellszenario des safeFBDC zur Geldwäschebekämpfung werden unter anderem Daten von OTC-Transaktionen („over the counter“) an Vermögenswerten mittels Machine-Learning-Algorithmen in Echtzeit auf Ausreißer bei der Preisbildung untersucht. So lassen sich Verdachtsfälle schnell identifizieren und die Anzahl von „false positives“ reduzieren.

„safeFBDC bietet Unternehmen der Finanzbranche einen geschützten Rahmen, um Szenarien für Datenaustausch in Einklang mit der Datenschutzgrundverordnung auszuloten“, fasst Luisa Kruse von TechQuartier zusammen. Die in der Initiative gewonnenen Erkenntnisse gehen zurück an Wirtschaft, Politik und Forschung, um hieraus Impulse für neue Geschäftsmodelle oder die Gesetzgebung abzuleiten. „Wir werden damit für die Wirtschaft ein Level an Sicherheit im Umgang mit Massendaten und Datensharing ermöglichen, das es so vorher nicht gegeben hat.“

Weitere Informationen

Hier mehr über TechQuartier, safeFBDC und die zugehörigen Arbeitspakete erfahren:

Wie Lösungen von 51·çÁ÷der Finanz- und Versicherungswirtschaft neue Marktmöglichkeiten und eine digitale Kundenexperience bieten:

  • Ìý

The post Safe Financial Big Data Cluster: Sicherer Datenaustausch in der Finanzwirtschaft appeared first on 51·çÁ÷News Center.

]]>
Neuer Managed Service sorgt für sichere SAP-Landschaften /germany/2021/05/sicherheit-security-managed-service/ Tue, 25 May 2021 06:00:49 +0000 /germany/?p=155478 Wer die Security stiefmütterlich behandelt, geht hohe Risiken ein. Diese Sachlage wird inzwischen auch von den Auditoren verstärkt geprüft. Der digitale Wandel bietet aber auch...

The post Neuer Managed Service sorgt für sichere SAP-Landschaften appeared first on 51·çÁ÷News Center.

]]>

Wer die Security stiefmütterlich behandelt, geht hohe Risiken ein. Diese Sachlage wird inzwischen auch von den Auditoren verstärkt geprüft. Der digitale Wandel bietet aber auch die große Chance für einen Neuanfang: Es gilt jetzt, (Daten-)Sicherheit ganzheitlich zu betrachten, Defizite abzustellen, Systeme von Grund auf sicher und compliancekonform zu planen sowie Folgekosten vorzubeugen. Ein neuer Ansatz von 51·çÁ÷unterstützt genau das.

Im Wochentakt berichten die Medien über Cyberangriffe auf Unternehmen. Im Fokus der Berichterstattung stehen meist spektakuläre Attacken auf Netzwerke und Infrastruktur. Tatsächlich aber droht die Gefahr häufig auch hinter dem äußeren Schutzwall: SAP-Anwendungen, die oft die wertvollsten Daten enthalten, werden zur Zielscheibe von internen oder externen Angreifern. Während die generelle Security die Mauern bewacht, schleichen Angreifer – unerkannt als Innentäter oder unter Missbrauch von Usern – hinter ihrem Rücken zur Schatzkammer. Martin Müller, Presales Senior Expert Security bei SAP: „Viele Unternehmen vernachlässigen den Themenkomplex SAP-Security. Manche verlassen sich auf ihren Hoster, andere auf die generelle Security-Abteilung. Die typischen Angriffe auf die SAP-Applikationsebene aber beachten sie nicht. Das kann gefährlich werden.“

SAP-Security leicht verständlich

Gerade Security-Chefs, die auf Non-SAP-Systeme fokussiert sind, fällt es häufig schwer, aktuelle Gefahren im SAP-Umfeld einzuschätzen und die richtigen Maßnahmen zu ergreifen. Das ist kein Wunder, denn Logik und Vokabular von SAP- und Non-SAP-Welt unterscheiden sich deutlich. Aber: Auch SAP-Security ist kein Hexenwerk.

„Stellen wir uns die IT-Sicherheit als ein Firmengebäude vor“, sagt Martin Müller. „Neue Businessprozesse haben dazu geführt, dass permanent Personen (eigene sowie externe Mitarbeiter, Lieferanten, Kunden …) unterschiedliche Aktivitäten im Gebäude selbst durchführen. Rein statische Analysen zur regelmäßigen Prüfung der Systemlandschaft reichen daher nicht aus. Neue Sicherheitskonzepte sind nötig, um diese Aktionen zu überwachen.“ Die Anwendung 51·çÁ÷Enterprise Threat Detection prüft auf Grundlage der unterschiedlichen SAP-Logfiles, ob es Auffälligkeiten in der SAP-IT-Landschaft gibt. Regelmäßig aktualisierte Muster entdecken die typischen Angriffsszenarien in Echtzeit, bevor der Datendiebstahl stattfinden kann – übrigens auch dann, wenn die Daten beim Hoster liegen. Darüber hinaus lassen sich die Anforderungen der Auditoren im Bereich SAP-Applikationssicherheit auf diese Weise einfach erfüllen, da alle Eventinformationen der entsprechenden Logfiles zentral gesammelt und ausgewertet werden.

Ganz ohne Menschen klappt das aber nicht: Die Anwendung schlägt bei einem Angriff zwar Alarm. Dann aber muss ein Experte den Vorfall prüfen und im Ernstfall wissen, wie er zu reagieren hat. IT-Komponenten können beispielsweise heruntergefahren werden, um einen Angriff zu stoppen. Bei SAP-Systemen kann dadurch jedoch ein noch größerer wirtschaftlicher Schaden entstehen. Martin Müller: „Es geht nicht zuletzt darum, die Verhältnismäßigkeit der Maßnahmen richtig einzuschätzen. Hierfür kommen nur Mitarbeiter mit SAP-Security-Know-how infrage. Viele Kunden haben Probleme damit, Mitarbeiter mit ausreichend SAP-Security-Kenntnissen zu finden, und wünschen sich deshalb, dass 51·çÁ÷hier direkt unterstützt. Denn ihre SAP-Teams sind oft bereits mit dem Betrieb und mit Innovationsprojekten ausgelastet und haben für Security-Vorfälle und eine umsichtige Reaktion kaum Zeit. Daher bin ich froh, diesen Kunden nun mit dem Managed-Service-Ansatz eine einfache Möglichkeit anbieten zu können.“

24/7-Monitoring als Managed Service

Im dritten Quartal 2021 führt 51·çÁ÷einen Managed Service auf Grundlage von 51·çÁ÷Enterprise Threat Detection ein. Die Idee: SAP-Security-Experten überwachen das komplette System eines Kunden, rund um die Uhr. Die Daten liegen in einem deutschen Rechenzentrum und der Service wird innerhalb der EU durchgeführt. Verdächtige Aktivitäten werden registriert und an den Kunden weitergeleitet. Das Angebot wird in einer Basisversion und als Extended Service verfügbar sein.

Die Basisversion deckt eine risikobasierte und priorisierte Alarmierung ab. Zusätzlich erhält der Kunde einmal im Monat einen Report mit allen verdächtigen Vorfällen und Details zu deren Bearbeitung. Die Basisversion bietet also bereits einen wirksamen Schutz, der auch viele Anforderungen der Auditoren abdeckt.

Rundumschutz ohne SAP-Kenntnisse

Will ein Unternehmen einen erweiterten Schutz vereinbaren, kann es künftig auch einen Extended Service buchen und so zusätzliche Service Level Agreements vereinbaren. Dazu zählen beispielsweise fest vereinbarte Zeiten für die Reaktion bei Auffälligkeiten und/oder forensische Analysen über mehrere Monate hinweg. 51·çÁ÷kennt die neuesten Angriffsarten der Hacker und stellt über regelmäßige Updates deren aktuelle Muster zur Verfügung.

Darüber hinaus lässt sich mit dem Extended Service, passend zum individuellen Sicherheitsbedürfnis, ermitteln, welche zusätzlichen Maßnahmen zum Schutz der Datenjuwelen (etwa Kundendaten, Rezepturen, HR-Informationen oder CAD-Modelle) in den SAP-Systemen getroffen werden sollen. Das Ergebnis ist exakt auf die jeweilige Anforderung des Unternehmens zugeschnitten.

Unter dem Strich entsteht so ein sichereres System. Datenlecks werden rechtzeitig erkannt und Verluste vermieden, ohne eigene SAP-Security-Experten anstellen zu müssen. Experten von 51·çÁ÷übernehmen den kompletten Betrieb des SAP-Security-Monitorings zum Festpreis inklusive regelmäßiger Berichte und Benachrichtigungen bei Zwischenfällen.

Möchten Sie mehr über das Angebot erfahren?

Arndt Lingscheid ist Solution Owner, 51·çÁ÷GRC and Cyber Security.

The post Neuer Managed Service sorgt für sichere SAP-Landschaften appeared first on 51·çÁ÷News Center.

]]>
Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan /germany/2021/03/security-strategie-abwehr-cyberattacken/ Fri, 12 Mar 2021 08:00:18 +0000 /germany/?p=154831 Spektakuläre Cyberangriffe erschüttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenhäuser werden zu Opfern von Erpressern. Was tun? Deloitte und 51·çÁ÷raten zu einer ganzheitlichen Security-Strategie....

The post Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan appeared first on 51·çÁ÷News Center.

]]>
Spektakuläre Cyberangriffe erschüttern Wirtschaft und Politik. Sogar Arzneimittelhersteller und Krankenhäuser werden zu Opfern von Erpressern. Was tun? Deloitte und 51·çÁ÷raten zu einer ganzheitlichen Security-Strategie.

Im Dezember 2020 entdeckte ein US-Softwareunternehmen die größte Cyberattacke aller Zeiten: Bereits ein Jahr zuvor waren Angreifer tief in die konzerninternen Netzwerke eingedrungen. In den folgenden Monaten infizierten sie von dort aus mit Spionagesoftware rund 18.000 Firmen und Behörden, darunter nahezu alle Fortune-500-Unternehmen, das US-Außenministerium und das Pentagon.

Der Fall zeigt die Risiken hochintegrierter, komplexer Landschaften: Die global vernetzten Systeme sind Schnellstraßen für Schadsoftware. „In den letzten Jahren sind auch die Security-Risiken für ERP-Systeme größer geworden“, sagt Dr. Roland Michalke, Director bei Deloitte. „Internet der Dinge, hybride Cloud-Landschaften, mobile Apps, neue ERP-Architekturen – alles ist in Bewegung. Früher musste man buchstäblich durchs Werkstor, um das System zu nutzen. Da fielen kleinere Sicherheitslücken kaum ins Gewicht. Doch heute werden genau diese Lücken zur Einladung an potenzielle Angreifer.“

Auf der Gegenseite formieren sich die Angreifer organisierter denn je. Neben den ohnehin bestens aufgestellten Geheimdiensten entstehen hochprofessionelle Gruppen, die wie reguläre Unternehmen arbeiten, inklusive 9-to-5-Arbeitszeiten für die Hacker. Neben den externen Angreifern bleiben weiterhin die eigenen Mitarbeiter, ob gewollt oder ungewollt, eine große Gefahr für die IT-Sicherheit – gerade auch, wenn sie remote arbeiten.

SAP-Systeme ganzheitlich absichern

Auch SAP-Systeme und -Anwendungen stehen unter Beschuss. Wie können sich die Anwender schützen? „Die Unternehmen haben in ihrer IT-Infrastruktur, also den Datenbanken, Betriebssystemen und Netzwerken, mehrheitlich bereits effektive Sicherheitsmaßnahmen etabliert“, sagt Steffen Trumpp, Solution Advisor Expert bei SAP. „Weniger im Fokus haben sie jedoch die Anwendungsschicht und die SAP-HANA-Datenbank – dabei liegen gerade hier kritische Daten, etwa zu Kunden, Gehältern, Finanzen.“ Matthias Sill, Senior Manager bei Deloitte, ergänzt: „Erschwerend kommt hinzu, dass IT-Security und SAP-Security in vielen Unternehmen als getrennte Bereiche angesehen werden und aus diesem Grund nicht optimal interagieren. Auch wenn einzelne Teams ihren jeweiligen Bereich gut im Griff haben: Eine einheitliche Gesamtstrategie ist aus Unternehmenssicht essentiell. Mitarbeiter, Organisation, Prozesse und Tools müssen aneinander ausgerichtet sein. IT-Security ist eben eine technologische, aber auch organisatorische und prozessuale Herausforderung.“

Spätestens wenn es um die Migration zu gehe, müsse das Thema Security auch aus strategischer Sicht auf den Tisch, sagt Matthias Sill. Leider sei das nicht immer der Fall: „Viele Unternehmen haben stark individualisierte und historisch gewachsene Systeme und ziehen die Sicherheitslücken bei der Migration leider mit, weil der Fokus zunächst auf der Funktionalität und nicht konsequent auch auf der Security liegt. Das ist hochriskant! Security-Aspekte wie das User Management und konsequente Schwachstellenbereinigungen müssen in die Planung einbezogen werden.“

Die Sicherheitsthematik ist also vielschichtig – so vielschichtig, dass viele Entscheider vor dem schieren Umfang der Aufgabe kapitulieren und die notwendigen Maßnahmen hinauszögern. Wo können sie anfangen?

Eine zentrale Strategie ist der beste Schutz

„Der erste Schritt beginnt im Kopf“, sagt Steffen Trumpp. „Dem Business-Bereich fehlt es oft an Verständnis für komplexe Technologiethemen, das fängt schon bei den Fachbegriffen an. Es ist ein Dilemma: Wer über die Security entscheidet, kennt sich oft nur wenig in dem Thema aus – und wer sich auskennt, bekommt intern nicht die nötige Awareness.“ Schritt eins also besteht darin, das Management für Security-Themen zu sensibilisieren. Dann braucht es eine ganzheitliche Strategie, sagt Deloitte-Experte Matthias Sill: „Zwar haben einzelne Unternehmensbereiche oft eine Sicherheitsstrategie, doch es braucht unbedingt eine Gesamtbetrachtung. Und die gelingt nur mit Transparenz. Jedes Unternehmen hat seine ganz eigenen Datenjuwelen – beim Händler sind es vielleicht die Kundendaten, beim Hersteller die Baupläne. Hier gilt es mit der Frage anzusetzen, was geschützt werden soll und auf welche Weise.“

Wenn die Unternehmen ihre wichtigsten Daten identifiziert haben, können sie diese unter Risikoaspekten analysieren, priorisieren und in einer Roadmap zusammenfassen. Dann erst lassen sich die Strategien für die Unterbereiche sinnvoll ausarbeiten. Insbesondere das Berechtigungskonzept rückt dabei in den Blick: Es muss beispielsweise klar sein, wer auf welche Rezepte oder Materiallisten zugreifen darf und wie die Informationen gesichert sind. Denn das bestgeschützte System bringt nichts, wenn Mitarbeiter die Daten herunterladen und in unverschlüsselten E-Mails versenden.

Erst wenn diese Hausaufgaben gemacht sind, geht es an die Auswahl der passenden Security-Werkzeuge, etwa automatisierte Monitoring-Tools, die die Verantwortlichen bei Sicherheitsvorfällen sofort warnen. Schritt für Schritt entsteht so ein starkes und vielschichtiges Bollwerk, das selbst vor den raffiniertesten Cyberangriffe schützt.

Webinar: 51·çÁ÷Security – Warum und warum jetzt?

Welche Bereiche erfordern Ihre besondere Aufmerksamkeit? Wie lassen sie sich organisatorisch, strategisch und technisch handhaben? Lernen Sie im kostenfreien Webinar von Deloitte und 51·çÁ÷einen ganzheitlichen Cybersecurity-Ansatz kennen am 24. März 2021 um 16 Uhr.

The post Security-Strategie: Die Abwehr von Cyberattacken erfordert einen Plan appeared first on 51·çÁ÷News Center.

]]>
Embedded Controls: Neue Möglichkeiten für Echtzeit-Kontrollen /germany/2021/03/compliance-echtzeit-kontrollen/ Thu, 11 Mar 2021 07:00:06 +0000 /germany/?p=154826 In jedem Unternehmen passieren Fehler – mit automatisierten Kontrollen lässt sich ein Großteil einfach vermeiden. Im Überblick: Prozesse werden nicht eingehalten, Compliance-Richtlinien verletzt: In jedem...

The post Embedded Controls: Neue Möglichkeiten für Echtzeit-Kontrollen appeared first on 51·çÁ÷News Center.

]]>
In jedem Unternehmen passieren Fehler – mit automatisierten Kontrollen lässt sich ein Großteil einfach vermeiden.

Im Überblick:

  • Prozesse werden nicht eingehalten, Compliance-Richtlinien verletzt: In jedem Unternehmen passieren Fehler.
  • Diese können schwerwiegende Folgen haben.
  • Die Lösung bieten automatisierte Kontrollen in Echtzeit

Im täglichen Arbeitsalltag müssen Manager häufig über 100 Policies einhalten – trotz allen guten Willens und herausragender Fachkenntnis eine teils überfordernde Aufgabe. Fast alle Verstöße geschehen nicht in krimineller Absicht und erscheinen auf den ersten Blick harmlos.

Bei den meisten Verstößen handelt es sich um Nichtwissen oder ein Versehen. Dennoch öffnen sie langfristig Tür und Tor für größere Verstöße.

„Große Vergehen passieren deutlich häufiger, wenn ein Klima herrscht, in dem kleine Verstöße stillschweigend toleriert oder ignoriert werden.“

Alexander Oesterle, EY Partner im Feld Risk Transformation 51·çÁ÷bei EY

Nachgelagerte Stichprobenkontrollen sind nicht mehr ausreichend

Traditionelle Compliance-Management-Systeme basieren überwiegend auf nachgelagerten, oft manuellen Kontrollen, die in der Regel zusätzlich zum Tagesgeschäft zu erledigen sind. Gerade angesichts der rasanten Digitalisierung von Geschäftsprozessen ist dieses Vorgehen langsam, teuer und ineffektiv.

Hier setzt das Konzept Embedded Controls an, das EY in Zusammenarbeit mit 51·çÁ÷entwickelt hat: Präventive Kontrollen, die in die Quellsysteme der IT-Lösungen eingebunden sind, sorgen dafür, dass Fehler oder Regelverstöße gar nicht erst vorkommen. Anwendbar ist dies bei jeder Größe des Datenvolumens.

Zum Beispiel lassen sich falsche Kontierungen oder Zahlungsbedingungen, aber auch inkorrekte Freigaben, die im Widerspruch zu den im Unternehmen verabschiedeten Freigaberegelungen stehen, in Echtzeit erkennen – kaum umsetzbar mit klassischen Methoden.

Embedded Controls nutzt die Möglichkeiten der SAP-S/4HANA-basierten Lösungen aus dem Financial-Risk-Management-Portfolio von SAP, um automatisierte Kontrollen so zu implementieren, dass Unregelmäßigkeiten augenblicklich entdeckt werden und eine angemessene Reaktion eingeleitet werden kann. Abhängig von der Schwere des Verstoßes wird ein Workflow angestoßen, der die verantwortlichen Mitarbeiter via E-Mail informiert und zur Korrektur auffordert. Die Ursprungsdaten, die untersucht werden, werden nicht direkt verändert, sondern Anwender werden informiert und können entscheiden, ob eine Anpassung vorgenommen werden soll. Automatisierte Anpassung nach Fehlerart ist ebenfalls möglich. In schwereren Fällen, beispielsweise wenn der Verdacht einer Straftat besteht, wird die Interne Revision alarmiert und gegebenenfalls die Transaktion gesperrt.

Direktes Feedback für jeden Mitarbeiter

Statt nur stichprobenhaft zu testen, prüft das System jeden einzelnen Vorgang. Bei einer falschen Eingabe wird der Bearbeiter informiert und kann das Problem sofort beheben. Anschließend kontrolliert das System, ob der Fehler beseitigt wurde.

„Einer unserer Kunden setzte bislang auf die übliche Stichprobenkontrolle. Nach Einführung von Embedded Controls stellte er in einem Monat mehrere Tausend Regelverstöße fest – viel mehr, als er erwartet hatte.“

Carolina Macri, EY Associate Partner

Trefferquote über 95 Prozent

Die Korrekturrate liegt bei über 95 Prozent. Fast alle Regelverstöße können umgehend vom Verantwortlichen korrigiert werden.

Der Vorteil für die Mitarbeiter: Sie bekommen direkt Feedback, ob sie den Prozess richtig durchgeführt haben und wie der korrekte Ablauf zu sein hat. Dadurch verinnerlichen sie die Policies schneller, gewinnen Sicherheit und lernen aus Fehlern.

Der Vorteil für das Unternehmen: Risikofaktoren werden früh abgefangen, die Compliance ist sichergestellt, die Prozessqualität steigt. Außerdem arbeiten die Mitarbeiter effizienter.

Fazit

Mit Embedded Controls helfen Unternehmen ihren Mitarbeitern damit, das Richtige zu tun und schaffen ein effizientes Arbeitsklima, während sie gleichzeitig Risiken reduzieren und ihre Prozess- und Datenqualität erhöhen.

 

Webinar: Embedded Controls in der S/4HANA-Transformation

Sie wollen mehr erfahren und wie Sie Kontrollen automatisieren, Prozesse verbessern und Fehler in der 51·çÁ÷S/4HANA-Transformation mit Embedded Controls vermeiden? Dann besuchen Sie unser kostenloses Webinar am 25. März 2021 um 17 Uhr.

The post Embedded Controls: Neue Möglichkeiten für Echtzeit-Kontrollen appeared first on 51·çÁ÷News Center.

]]>
51·çÁ÷wird Partner von Frankfurts Innovations-Plattform TechQuartier /germany/2020/09/finanzsektor-partner-frankfurt-plattform-techquartier/ Thu, 03 Sep 2020 11:15:27 +0000 /germany/?p=151796 51·çÁ÷und TechQuartier schließen eine Partnerschaft, um den europäischen Finanzsektor zu stärken und die Fintech-Community bei Ideenentwicklung und deren Umsetzung zu unterstützen. Um die Wettbewerbsfähigkeit...

The post 51·çÁ÷wird Partner von Frankfurts Innovations-Plattform TechQuartier appeared first on 51·çÁ÷News Center.

]]>
51·çÁ÷und TechQuartier schließen eine Partnerschaft, um den europäischen Finanzsektor zu stärken und die Fintech-Community bei Ideenentwicklung und deren Umsetzung zu unterstützen. Um die Wettbewerbsfähigkeit europäischer Finanzunternehmen zu optimieren, will 51·çÁ÷die Themen Datenhoheit, sicherer Datenaustausch und Künstliche Intelligenz (KI) im Rahmen der Partnerschaft vorantreiben. Die Zusammenarbeit ist im September gestartet.

Das TechQuartier fördert und vernetzt Gründer und mittelständische Unternehmen. Mitglieder profitieren von Beratungs- und Finanzierungsangeboten sowie dem globalen Partnernetzwerk. Gemeinsam mit dem Innovations-Hub will 51·çÁ÷die vertrauensvolle, gemeinsame Datennutzung und die Datenhoheit für europäische Unternehmen weiter schärfen und innovative Lösungen fördern. Im Finanzsektor – einer Hauptzielgruppe von TechQuartier – spielt Datenhoheit eine bedeutende Rolle, angefangen bei der DSGVO-konformen und -speicherung bis hin zu einem transparenten Datenaustausch. Letzteres wird immer wichtiger, um kriminellen Handlungen wie Geldwäsche, Marktmanipulation oder Finanzbetrug effektiver begegnen zu können.

Um wettbewerbsfähig zu bleiben, sind Banken und Finanzdienstleister zunehmend auf datengetriebene Methoden wie Big Data oder KI angewiesen. Im Zuge der Partnerschaft soll ein enger Austausch zu diesen und weiteren branchenspezifischen Herausforderungen zwischen 51·çÁ÷und den mehr als 300 Start-ups aus dem TechQuartier erfolgen. SAP-Experten werden in den unterschiedlichen Veranstaltungsformaten des TechQuartiers zu Themen wie Datenmanagement und KI eingebunden. Zudem profitieren Start-ups vom großen SAP-Kundennetzwerk und können ihre Ideen und Lösungen beispielsweise im bereitstellen oder in Form von intelligenten Schnittstellen im von SAP.

„Wenn wir uns über Branchengrenzen hinweg offen austauschen und vernetzen, gelingt es uns, Innovationen zu beschleunigen“, sagt Dirk Kruse, Senior Vice President und Leiter Service Industries bei der 51·çÁ÷Deutschland. „Dazu wollen wir mit dem wachsenden TechQuartier-Ökosystem von Start-ups, Finanzdienstleistern und branchenübergreifenden Akteuren in Kontakt treten.“ Parallel engagiert sich 51·çÁ÷im Projekt Financial Big Data Cluster (FBDC), das sich im Rahmen des europäischen Dateninfrastruktur-Projekts GAIA X-mit dem Einsatz von KI für Finanzdienstleistungen auseinander setzt. Darin schließen sich Akteure aus Bankensektor und Finanzbranche zusammen, um einen engeren Austausch zwischen Unternehmen, Behörden und Wissenschaft zu ermöglichen. Auch hier macht sich 51·çÁ÷für mehr Datenhoheit und einen sicheren Datenaustausch im Bereich der Finanzdienstleistungen stark und will Konzepte für den Einsatz Künstlicher Intelligenz entwickeln. Im FBDC gewonnene Erkenntnisse bereichern die Zusammenarbeit mit den Start-ups und Partnerunternehmen des TechQuartier. „Durch die Zusammenarbeit mit 51·çÁ÷– einem der wertvollsten europäischen Softwareunternehmen – stärken wir unser digitales Ökosystem nach europäischen Werten, das das Innovationspotenzial der TechQuartier-Startup-Community für jeden nutzbar macht“, sagt Dr. Sebastian Schaefer, Geschäftsführer und Mitbegründer von TechQuartier.

Weitere Presseinformationen finden Sie im 51·çÁ÷News Center. Folgen Sie 51·çÁ÷auf Twitter unter .

Ansprechpartner für die Presse:

Dana Roesiger, +49 6227 7 63900, dana.roesiger@sap.com
SAP-Pressebereich; press@sap.com

# # #

Sämtliche in diesem Dokument enthaltenen Aussagen, die keine vergangenheitsbezogenen Tatsachen darstellen, sind vorausschauende Aussagen wie im US-amerikanischen „Private Securities Litigation Reform Act“ von 1995 festgelegt. Wörter wie „vorhersagen“, „glauben“, „schätzen“, „erwarten“, „voraussagen“, „beabsichtigen“, „planen“, „davon ausgehen“, „können“, „sollten“, „werden“ sowie ähnliche Begriffe in Bezug auf 51·çÁ÷sollen solche vorausschauenden Aussagen kennzeichnen. 51·çÁ÷übernimmt keine Verpflichtung gegenüber der Öffentlichkeit, vorausschauende Aussagen zu aktualisieren oder zu korrigieren. Sämtliche vorausschauenden Aussagen unterliegen unterschiedlichen Risiken und Unsicherheiten, durch die die tatsächlichen Ergebnisse wesentlich von den Erwartungen abweichen können. Auf die Faktoren, die das zukünftige finanzielle Abschneiden von 51·çÁ÷beeinflussen könnten, wird ausführlicher in den bei der US-amerikanischen „Securities and Exchange Commission“ (SEC) hinterlegten Unterlagen eingegangen, unter anderem im letzten Jahresbericht Form 20-F. Die vorausschauenden Aussagen geben die Sicht zu dem Zeitpunkt wieder, zu dem sie getätigt wurden. Dem Leser wird empfohlen, diesen Aussagen kein unangemessen hohes Vertrauen zu schenken.
© 2020 51·çÁ÷SE. Alle Rechte vorbehalten.
51·çÁ÷und andere in diesem Dokument erwähnte Produkte und Dienstleistungen von 51·çÁ÷sowie die dazugehörigen Logos sind Marken oder eingetragene Marken der 51·çÁ÷SE in Deutschland und anderen Ländern. Zusätzliche Informationen zur Marke und Vermerke finden Sie auf der Seite .

The post 51·çÁ÷wird Partner von Frankfurts Innovations-Plattform TechQuartier appeared first on 51·çÁ÷News Center.

]]>
IT-Infrastruktur, die Schnelligkeit, Sicherheit und Innovation ermöglicht /germany/2020/08/it-infrastruktur/ Fri, 28 Aug 2020 06:00:14 +0000 /germany/?p=151255 Um sich schneller an ein dynamisches Marktumfeld anpassen zu können, brauchen Unternehmen Lösungen, die einfacher und flexibler sind. Im Mittelpunkt dieser Neuausrichtung steht Unternehmenssoftware. Der...

The post IT-Infrastruktur, die Schnelligkeit, Sicherheit und Innovation ermöglicht appeared first on 51·çÁ÷News Center.

]]>
Um sich schneller an ein dynamisches Marktumfeld anpassen zu können, brauchen Unternehmen Lösungen, die einfacher und flexibler sind. Im Mittelpunkt dieser Neuausrichtung steht Unternehmenssoftware.

Der Erfolg von hochgradig digitalisierten Herausforderern – Start-ups und kleinen, wendigen Unternehmen, die keine veraltete IT-Infrastrukturen mit sich schleppen – zwingt etablierte Unternehmen dazu, ihre Geschäftsmodelle, Prozesse und zugrunde liegenden Technologien zu überdenken. Die meisten Unternehmen verwenden Hunderte von Anwendungen, manche sogar Tausende. Diese Flut von Tools und Technologien ist schwer in den Griff zu bekommen und wird immer schwieriger zu verwalten. Tatsächlich werden in den nächsten fünf Jahren den Erwartungen nach mehr Anwendungen entwickelt und eingeführt als in den letzten 40 Jahren insgesamt.

Früher waren Anwendungen mit der verfügbaren Infrastruktur kompatibel. Unternehmen entwickelten ihre Netzwerke, Administratoren setzten die Server auf, und Entwickler schrieben Code gemäß diesen Spezifikationen. Jeder wusste, wie solche Netzwerke zu betreiben, zu verwalten und zu schützen waren.

Diese Gewissheit existiert heute nicht mehr. Die derzeitige explosionsartige Vermehrung von Anwendungen beruht vor allem auf Cloudtechnologien, die auf Containern und Microservices aufbauen. Sie sind für die Bewältigung von neuen und sich verändernden geschäftlichen Anforderungen konzipiert, sind aber nicht unbedingt mit einer spezifischen Infrastruktur konform. Das hat zur Folge, dass alle Prinzipien, Richtlinien und Prozesse geändert werden müssen.

Hier kommen intelligente Software und kontextbezogene IT-Infrastrukturen ins Spiel. Wenn Kontextbezogenheit und Intelligenz in die Infrastruktur integriert werden, entstehen neue Chancen für Effizienz. Dadurch können Unternehmen produktiver arbeiten, das Potenzial all ihrer Anwendungen voll ausschöpfen und ihre Netzwerke schützen.

Die richtige Cloud-Strategie

Viele Unternehmen migrieren übereilt zur . So erwartete etwa ein Einzelhandelsunternehmen während der Weihnachtssaison ein hohes Datenverkehrsaufkommen über seine Website. Anstatt neue On-Premise-Infrastruktur aufzubauen, wollte das Unternehmen durch Umlagern bestimmter Anwendungen und Arbeitslasten in die Cloud eine Entlastung herbeiführen.

Da der Einzelhändler aber nicht das Gesamtumfeld von Vertriebsanwendungen in seine Strategie einbezog, lief die Sache nach kurzer Zeit aus dem Ruder. Kunden begannen, Anfragen über das Internet zu stellen, aber der cloudbasierten Anwendung fehlte die Anbindung an die Logistikkette. Bei den Anforderungen konnte der Auftragsrückstand nicht berücksichtigt werden. Das Unternehmen hättte mit einbeziehen müssen, wie sich Vertriebsprozesse auf andere Bereiche des Geschäfts auswirken, etwa die Logistikkette und das Enterprise Resource Planning. Ohne die richtigen Interaktionen mit den relevanten Backend-Prozessen konnte die cloudbasierte Lösung das Auftragsvolumen nicht effizient bewältigen. In hybriden Umgebungen müssen Unternehmen den Kontext berücksichtigen und gewonnene Informationen nutzen, um effiziente Prozesse zu schaffen.

Ein weiterer kritischer Punkt ist folgender: Unternehmen mit hybriden Infrastrukturen erleben eine beispiellose Zahl von Sicherheitsverletzungen. Oft versuchen Unternehmen, auf hybride Umgebungen das gleiche Sicherheitsframework anzuwenden wie auf ihre Client-Server-Infrastrukturen. Leider lassen sich diese Sicherheitsmodelle in hybriden Umgebungen nicht effektiv skalieren.

Doch die Flut von Anwendungen generiert riesige Mengen an Daten – manchmal sogar Milliarden von Datensignalen täglich. Solche Mengen von Signalen manuell sortieren zu wollen, ist natürlich ein aussichtsloses Unterfangen – deshalb greift man auf das altbewährte Filtern zurück. Durch Filterung können aber echte Bedrohungen oft nicht erkannt und isoliert werden.

Unternehmen sind deshalb gefordert, Sicherheit intrinsisch zu implementieren, indem sie einen Sicherheitsstatus für alle Anwendungen und Daten schaffen, der sich in nativen Cloud-Umgebungen ausbauen lässt. Durch die Beurteilung von Verhaltensmustern im Anwendungskontext können Unternehmen die Prozesse für die Reaktion auf Bedrohungen mit Intelligenz ausstatten – und somit die Zahl der Angriffe um 90Ìý% oder mehr verringern.

Anwendungsabstraktion für Cloud-Implementierungen

VMware liefert seit zwanzig Jahren Lösungen für die Herausforderungen, die die immer komplexere Infrastruktur von Rechenzentren mit sich bringt. Sie haben sauf dem Gebiet der Virtualisierung schon früh damit begonnen, Rechenhardware und -infrastruktur zu abstrahieren.

Häufig führen Kunden cloudbasierte Unternehmensanwendungen ein und lassen dabei unbeachtet, wo die Software ausgeführt wird. Die Folge: Die meisten Unternehmen betreiben durchschnittlich vier bis fünf Clouds, darunter Hyperscaler wie Amazon AWS, Google Cloud Platform und Microsoft Azure. Das führt zu Problemen mit dem Management und der Wartung in der gesamten Infrastruktur. Immer größere Teile der Unternehmensdaten sind außerhalb des Rechenzentrums gespeichert – das gibt Anlass zur Sorge darüber, wie es um den Schutz der Daten bestellt ist. Und Mitarbeiter wollen auf all diese Anwendungen zugreifen können, am besten mit ihren eigenen Geräten. Entsprechend müssen Unternehmen eine breite Vielfalt von Endpunkten und mobilen Plattformen unterstützen.

Durch das Entwickeln von cloudbasierten Anwendungen in dieser Umgebung legen sich viele Unternehmen auf bestimmte Optionen hinsichtlich der Infrastruktur fest. Nehmen wir an, ein Entwickler wählt eine bestimmte Programmierschnittstelle (API) und nutzt sie, um schnell eine Anwendung zu schreiben. Die Lösung ist in kurzer Zeit in Betrieb, das ist super. Doch vielleicht läuft diese API nur auf Google Cloud Platform oder AWS.

Um dieses Problem zu lösen, hat VMware für die Anwendungsentwicklung die gleiche Art von Abstraktionsschicht entwickelt wie vor zwei Jahrzehnten für Hardware und Rechenzentren. Durch Abstrahieren der Build-and-Run-Komponente dieser modernen Anwendungen erlaubt es die VMware-Technologie Unternehmen, eine Plattform für die einmalige Ausführung zu wählen und die Anwendung im Rechenzentrum, in der Public Cloud oder in einer hybriden Umgebung auszuführen.

Mit der Virtualisierungstechnologie, die Teil des Tanzu-Produktportfolios von VMware ist, können Unternehmen neue native Cloud-Anwendungen entwickeln, vorhandene Software modernisieren, native Cloud-Anwendungen und Microservices verwalten und eine Infrastruktur betreiben, die alle Anwendungen in jeder beliebigen Cloud unterstützt. Rollenbasierter Zugriff ermöglicht es Administratoren, Einblick in die Infrastruktur zu nehmen, Speicher einzurichten, Netzwerke zu erstellen und Ressourcen zuzuweisen. DevOps-Teammitglieder können Workspaces, Namespaces und Anwendungscluster definieren. Das Tool bringt Administratoren und Entwickler zusammen, sodass sie alle an einem Strang ziehen.

Anwendungsentwickler profitieren von beschleunigten Workflows, da die Technologie ein einheitliches Dashboard, die richtigen APIs und nützliche Toolsets zur Verfügung stellt. Zudem bietet die Technologie Entwicklern einen automatisierten Entwurf an und verwendet wertvollen Code aus einem Katalog von kundenspezifischen Entwicklungen und nativen Cloud-Services wieder. Komponenten wie der Lifecycle Manager, der die Verarbeitung von Betriebssystem- und Anwendungspatches automatisiert, erleichtern Administratoren von Rechenzentren die Arbeit. Mithilfe von auf maschinellem Lernen basierenden Funktionen verfolgt die Lösung alle Patch-Level und stellt sie automatisch bereit. Intelligente Funktionen für das Backend bringen die weitestgehende Selbststeuerung des Rechenzentrums voran – und entlastet Administratoren, die sich dadurch anspruchsvolleren Arbeiten widmen können.

Um die Lösung auf den Markt zu bringen, hat VMware Partnerschaften mit allen großen Cloud-Anbietern geschlossen. Die Partner führen den VMware-Stack in ihren eigenen Rechenzentren aus. Der Stack virtualisiert und automatisiert den gesamten Netzwerk- und Speicherbetrieb, nicht nur die Rechenressourcen.

Ein Kunde, eine große Versicherungsgesellschaft, nutzte diese Technologie, um 300 Anwendungen aus seinem internen Rechenzentrum in eine Public Cloud zu migrieren Nach seiner ursprünglichen Schätzung setzte das Unternehmen dafür einen Arbeitsaufwand von drei Monaten für jede Anwendungsmigration, also 900 Arbeitsmonate insgesamt, und Kosten von rund 1 Million USD pro Anwendung an. Dank der VMware-Lösungen konnte das Unternehmen alle 300 Anwendungen in nur wenigen Monaten migrieren – und das zu unter 5 % der ursprünglich budgetierten Kosten.

Intrinsische Sicherheit

Virtualisierte Technologien können auch die Sicherheit der Infrastruktur von Unternehmen erhöhen. Vor drei Jahren stieß VMware auf ein Problem, das viele Unternehmen kennen: Es gab mehr als 100 Sicherheitstools, und keines davon konnte skaliert werden. Offensichtlich implementierte man mit jeder neuen Bedrohung ein weiteres Produkt. Niemand wollte eines dieser Tools entfernen, aus Sorge, dass dann die Gefahr von Sicherheitsverletzungen bestünde.

Doch beim VMware nutzte man die eigene Technologie, um intrinsische Sicherheit zu schaffen. Die Sammlung von 100 Sicherheitstools wurde innerhalb von zwei Jahren auf ein Dutzend reduziert. Durch das Integrieren von Sicherheitsfunktionen in die wichtigsten Ansatzpunkte, etwa Netzwerke, Endpunkte, Identitäten, Zugriff und Benutzer, wandelten sich verletzungsanfällige Bereiche in Kontrollpunkte. Sollten diese Anwendungen und Daten später in andere Clouds verschoben oder zu Container-Microservices für moderne Anwendungen zerlegt werden, lässt sich der Sicherheitsstatus dennoch aufrecht erhalten.

Die Sicherheitslösungen erkennen das Ziel einer Anwendung und wissen, wann ihr Betriebsstatus positiv ist. VMware schöpft Netzwerkintelligenz aus, um Muster zu beurteilen. Dadurch lassen sich aus dem „Idealzustand“ heraus Verhaltensänderungen erkennen und darauf reagieren – anstatt potenziell schädliches Verhalten zu verfolgen. Da alle Sicherheitstools miteinander kommunizieren, können wir unerwünschte Netzwerkaktivitäten sehen und blockieren. Hinzu kommt, dass die Lösung Problembereiche automatisch beseitigen kann. Durch Abstrahieren, Automatisieren und Vereinheitlichen des Sicherheitsstatus bietet die Technologie Sicherheit, die auf Intelligenz und Kontextbezogenheit aufbaut.

Verbesserte User Experience

Die Endbenutzer profitieren von einem einheitlichen Workflow-Erlebnis, unabhängig vom verwendeten Gerät oder Betriebssystem. Single Sign-On und eine breite Auswahl an Tools für Produktivität ermöglichen es Mitarbeitern, intelligenter zu arbeiten. Dazu tragen etwa die kontextualisierten Workflows bei, die den Informationsaustausch zwischen Anwendungen erleichtern. Die VMware hilft mir persönlich bei der Integration zwischen Besprechungs-, Planungs- und Navigationssoftware, auf unserem weitläufigen Campus schnell und reibungslos von einem Meetingraum zum anderen zu gelangen.

Zudem konnte ich mit der Technologie den Genehmigungsprozess für Mitglieder meines Teams optimieren. Intelligente Workflows führen alle meine Genehmigungen zusammen, sodass ich eine Anforderung von zentraler Stelle aus ablehnen oder genehmigen kann. Kombiniert tragen diese intelligenten Anwendungen zu einer Vereinfachung der Abläufe bei. Das bringt mir eine Zeitersparnis von rund einem Tag pro Arbeitswoche. Und das ist ein Nutzen, den sich kein Unternehmen entgehen lassen will.

The post IT-Infrastruktur, die Schnelligkeit, Sicherheit und Innovation ermöglicht appeared first on 51·çÁ÷News Center.

]]>
Digitale Daseinsvorsorge in den Kommunen neu gedacht /germany/2020/08/digitale-daseinsvorsorge-energiesektor-s4hana/ Wed, 26 Aug 2020 11:43:09 +0000 /germany/?p=151625 Der Druck neue Geschäftsideen und -modelle umzusetzen, setzt die IT in Unternehmen des Energiesektors unter Zugzwang. Der Herner IT-Service-Provider rku.it reagiert mit einer SAP-basierten Plattform...

The post Digitale Daseinsvorsorge in den Kommunen neu gedacht appeared first on 51·çÁ÷News Center.

]]>
Der Druck neue Geschäftsideen und -modelle umzusetzen, setzt die IT in Unternehmen des Energiesektors unter Zugzwang. Der Herner IT-Service-Provider rku.it reagiert mit einer SAP-basierten Plattform für alle Branchenakteure auf die veränderten Kundenanforderungen und will Geschäftsprozesse so flexibler und einfacher gestalten.

Knapp 80 Prozent der Verbraucher weltweit überdenken laut einer aktuellen in Folge der Corona-Krise derzeit ihr Kaufverhalten. Sie legen unter anderem mehr Wert auf Umweltfreundlichkeit. Dies wird die ohnehin schon steigende Nachfrage in der Energiebranche nach Ökostrom weiter antreiben, wie etwa die Ergebnisse der zeigen. Auch Unternehmen im Bereich der Elektromobilität gehören zu den Top-Gewinnern dieser Entwicklung: Die Investoreninitiative Principles for Responsible Investments (PRI) geht davon aus, dass Firmen, die in diesem Bereich federführend sind, bis zum Jahr 2025 Kursgewinne von bis zu 108 Prozent verzeichnen können.

Beide Zahlen stehen nicht nur für ein gestiegenes Umweltbewusstsein hierzulande, sondern auch für einen tiefgreifenden Wandel in der Energiebranche. Strom aus Sonne und Wind werden überwiegend in weit verstreuten Klein- oder Kleinstanlagen erzeugt. Die Stromgewinnung etwa aus Kohle in Großkraftwerken verliert, Geschäftsmodelle auf Basis dezentraler Energieerzeugung mithilfe erneuerbarer Energien gewinnen hingegen an Bedeutung.

Getrieben wird diese Entwicklung durch die Digitalisierung. Erst innovative Technologien wie Smart Metering machen es möglich Angebot, Nachfrage, Speicherkapazitäten und Netzwerkressourcen sinnvoll in Einklang zu bringen. Der umfassende Ausbau der Elektromobilität wird sich nicht nur auf die Umsätze beim Stromverkauf auswirken, sondern auch zusätzlichen Dienstleistungen rund um die Elektromobilität – wie zum Beispiel Ladeinfrastruktur oder Mobilitätsplattformen – Vorschub leisten.

Grenzen zwischen bislang getrennt agierenden Sektoren verschwimmen

Die neuen Geschäftschancen ziehen Marktteilnehmer anderer Branchen von der Immobilienverwaltung bis zum TK-Unternehmen an, die sich neue Geschäftsfelder in den einstigen Hoheitsbereichen der Energieversorger erschließen und mit diesen parallel bearbeiten; dadurch entsteht wiederum Raum für weitere neue Geschäftsmodelle. Die Komplexität der Fragestellungen, die sich aus dieser Entwicklung ergibt, erfordert geradezu zwingend die Kooperation mit vielen Partnern, um sich auf die eigenen Stärken konzentrieren zu können – mit der Folge, dass bisher getrennt agierende Sektoren immer mehr zusammenwachsen (so genannte Sektorkonvergenz).

Diese Veränderungen wirken sich massiv auf die IT der Utility-Unternehmen aus. Letztere sind gefordert, über das Funktionieren des Commodity-Geschäftes hinauszudenken und neue Geschäftsideen ebenso wie neue Geschäftsmodelle vorausschauend zu unterstützen. „Für die Energieversorger kommt es zunehmend darauf an, die unterschiedlichen Wertschöpfungsprozesse irgendwie in Einklang zu bringen“, erklärt Timo Dell, Leiter Neue Geschäftsfelder und Mitglied im Management Board bei der rku.it GmbH. Der in Herne ansässige IT-Service-Provider stellt insbesondere Stadtwerken, ÖPNV-Betrieben und sonstigen kommunalen Unternehmen IT-Infrastrukturen sowie Cloud-Services bereit, übernimmt deren Betrieb und unterstützt diese Organisationen bei der Migration und Anwendung von SAP-Anwendungen. Die Lösungen des Service-Providers kommen etwa zum Einsatz, um beispielsweise den Energieverkauf abzurechnen, Energiedaten zu verwalten oder Geschäftsdaten zur Unternehmenssteuerung zu analysieren.

„Das Geschäft unserer Kunden entwickelt sich langsam, aber stetig über die reinen Commodity-Angebote rund um Strom, Gas, Wasser, Fernwärme hinaus. Viele Stadtwerke setzen etwa bereits auf den Verkauf digitaler Mehrwertdienste, den Verleih von E-Bikes oder die Bereitstellung von Services etwa für Photovoltaik-Anlagen“, sagt Dell. „Das ist häufig mit zahlreichen Schnittstellen verbunden, die nur über eine flexible Plattform zu managen sind. Als Dienstleister für kommunale Ökosysteme – als der die rku.it sich versteht – haben wir im Jahr 2019 entschieden, diesen Plattform-Ansatz konsequent mitzugehen, um die Geschäftsmodelle unserer Kunden optimal zu unterstützen.“

Datensicherheit als Schlüsselkriterium

Als technologische Basis für diese Strategie dient die SAP-basierte IT-Plattform „NextGen“. Auf der Basis von , der 51·çÁ÷HANA Enterprise Edition und C/4HANA ist die Anwendung speziell auf die Bedürfnisse von Elektrizität, Gas- und Wasserversorgern, die Entsorgungsindustrie sowie ÖPNV-Anbieter zugeschnitten. Matthias Junker, Prokurist, Bereichsleiter Beratung und Mitglied im Management Board bei rku.it resümiert: Ìý„Einer Marktanalyse zufolge, die wir gemeinsam mit einem externen Berater durchgeführt haben, hat sich NextGen als die für unsere Zwecke zielführendste Technologie erwiesen.“ NextGen erfülle die zentralen Anforderungen der rku.it von offenen Schnittstellen, über eine flexible Lizensierung bis hin zur hohen Standardisierung und Automatisierung von Prozessen – und nicht zuletzt: in Sachen Datensicherheit. „Die Bereitstellung des sicheren Betriebs von Lösungen in unseren eigenen Rechenzentren ist Teil unseres Kerngeschäftes“, sagt Junker. „Deshalb waren die Sicherheitsstandards der Software ein Schlüsselkriterium bei der Auswahl.“

rku.it-Kunden profitierten durch die SAP-Partnerschaft auch von der jahrzehntelangen Erfahrung des Software-Riesen mit branchenspezifischen Geschäftsprozessen: „51·çÁ÷liefert mit seinen Lösungen im Vergleich einfach die breiteste funktionale Abdeckung“, betont Junker. Im Sinne einer vollständigen digitalen Durchgängigkeit der Systeme, implementierte der Service-Provider neben den Utility-Lösungen zugleich auch S/4HANA Core und BW/4HANA, um kundenseitig an die Prozesse im Finanz- und Rechnungswesen sowie im Controlling und der Wartung anschließen zu können. Dazu Junker: „Damit schaffen wir das Fundament für ein mögliches datengetriebenes Geschäftsmodell bei unseren Kunden.“

Prozess- und Technologie-Plattform für alle Marktrollen

Und weil die Innovations- und Zukunftsfähigkeit ihrer Kunden ganz eng mit der Leistungsfähigkeit der zugrundeliegenden Plattform zusammenhängt, engagiert sich der Service-Provider – übrigens als einer von wenigen deutschen Dienstleistern – auch direkt bei der Weiterentwicklung der 51·çÁ÷C4U-Lösung: „Wir entwickeln die Plattform gemeinsam mit 51·çÁ÷auf Basis einer agilen Methodik weiter und arbeiten an einer neuen Prozess- und Technologie-Plattform für alle Marktrollen im deutschen Energiemarkt“, stellt Timo Dell die Kooperation mit 51·çÁ÷in den Zusammenhang. In die Zukunft gedacht soll dieser Einsatz die Akteure am kommunalen Energiemarkt viel näher zusammenbringen und Prozesse radikal vereinfachen – oder um es mit den Worten von Timo Dell zu sagen: „Die digitale Daseinsvorsorge wird zur gelebten Wirklichkeit, kommunale Ökosysteme können durch unseren Ansatz völlig neu gedacht werden.“

The post Digitale Daseinsvorsorge in den Kommunen neu gedacht appeared first on 51·çÁ÷News Center.

]]>
In die Mangel genommen: Corona-Warn-App besteht Sicherheitstest souverän /germany/2020/08/sicherheitstest-daten-corona-warn-app/ Thu, 06 Aug 2020 12:33:24 +0000 /germany/?p=151498 Es war einer der Knackpunkte im Vorfeld der Diskussionen in Deutschland über eine Corona-Warn-App: Wie sicher würden die Nutzer der App sein können, dass eine...

The post In die Mangel genommen: Corona-Warn-App besteht Sicherheitstest souverän appeared first on 51·çÁ÷News Center.

]]>
Es war einer der Knackpunkte im Vorfeld der Diskussionen in Deutschland über eine Corona-Warn-App: Wie sicher würden die Nutzer der App sein können, dass eine solche App keine Nutzungsdaten ausspäht oder gar weitergibt?

Die Entscheidung der Bundesregierung für einen dezentralen Ansatz, also eine Lösung, bei der die Daten der Nutzer auf dem eigenen Handy bleiben und nirgends zentral abgelegt werden, hat viele überzeugt. Seit dem App-Start Mitte Juni haben schon über 16,7 ÌýMillionen Menschen in Deutschland die Corona-Warn-App auf ihren Smartphones installiert und nutzen sie tagtäglich als ein wichtiges Puzzleteil im Kampf gegen die Covid-19-Pandemie. Unter den Nutzern sind technische Laien, Technik-Interessierte und ausgewiesene Experten. Gerade die Profis haben sich mit besonderem Interesse über die App gebeugt. Dazu zählt auch die Fachzeitschrift connect. In ihrem Auftrag ist die App von den Sicherheitsexperten der Firma umlaut in einem Security-Stresstest in die Mangel genommen worden. Connect wollte wissen: Wie steht es um die Sicherheit der App und der von ihr genutzten Tracing- und Benachrichtigungsverfahren?

Testurteil „sehr gut“ und „überragend“

Das Ergebnis kann sich sehen lassen: Beiden Betriebssystemversionen, sowohlÌýÌýals auch iOS, attestieren die Tester ein sehr hohes Sicherheitsniveau. Schon die Android-Version konnte so viele Punkte sammeln, dass sie insgesamt auf ein souveränes „Sehr gut“ kommt. Für die iOS-Fassung gab es sogar noch ein paar Punkte mehr und damit die sehr seltene Note „überragend“.

Im Test von connect/umlaut wurden die vier Kategorien Datensicherheit, Datenverkehrssicherheit, Identitätssicherheit und Quellcode-Sicherheit unter die Lupe genommen. Die iOS-Version erhielt dabei insgesamt 976, die Android-Fassung 932 von 1.000 maximal möglichen Punkten.

„Selten haben wir uns über gute Testergebnisse so gefreut wie in diesem Fall: Dass die unter starker kritischer Beobachtung stehende Corona-Warn-App im intensiven Sicherheitstest so gut abschneidet, ist eine gute Nachricht – und für die Verbreitung der App ein sehr wichtiges Ergebnis. Die in ihrer Größenordnung wirklich nur geringfügigen Verbesserungsmöglichkeiten hat umlaut den für die App zuständigen Ansprechpartnern bei Telekom und 51·çÁ÷umgehend mitgeteilt“, sagt Hannes Rügheimer, Redakteur der connect.

„Dieses Ergebnis freut unser ganzes Team sehr. Das Feedback der Tester hilft uns, weiter besser zu werden, denn die Entwicklung der Corona-Warn-App ist nicht mit dem Start abgeschlossen. Wir arbeiten täglich im Projekt weiter, um die App zu optimieren. Und mit jeder Hürde, die wir meistern, werden wir besser“, so Peter Lorenz, Projektleiter Corona-Warn-App der Deutschen Telekom.

Und so funktioniert die Corona-Warn-App am besten

  • Aktuelle Software laden (1.1.1 Android bzw. 1.1.2 iOS)
  • Betriebssystem regelmäßig aktualisieren (iOS 13.6 bzw. Android 6 mit Google Play Services)
  • Hintergrundaktualisierung immer einschalten und kontrollieren
  • App sicherheitshalber täglich einmal nach Ablauf von 24 Stunden öffnen

Weitere Informationen:


The post In die Mangel genommen: Corona-Warn-App besteht Sicherheitstest souverän appeared first on 51·çÁ÷News Center.

]]>
Voice-Technologie für alle – um Mensch-Maschine-Interaktionen zu verbessern /germany/2020/07/voice-technologie-fuer-alle-um-mensch-maschine-interaktionen-zu-verbessern/ Fri, 31 Jul 2020 06:00:49 +0000 /germany/?p=151174 Spracherkennungssysteme können dazu beitragen, ein ansprechendes, nahtloses Benutzererlebnis zu schaffen, bei dem die Anwender auf natürliche Weise kommunizieren können. Denn es ist einfacher, die eigene...

The post Voice-Technologie für alle – um Mensch-Maschine-Interaktionen zu verbessern appeared first on 51·çÁ÷News Center.

]]>
Spracherkennungssysteme können dazu beitragen, ein ansprechendes, nahtloses Benutzererlebnis zu schaffen, bei dem die Anwender auf natürliche Weise kommunizieren können. Denn es ist einfacher, die eigene Stimme einzusetzen als Wörter einzutippen. So wird die Hürde zwischen uns und unseren Geräten abgebaut.

Richard Strauss sagte einst: „Die menschliche Stimme ist das schönste Instrument, aber es ist am schwierigsten zu spielen.“ Damals bezog Strauss sich wohl auf einen seiner Opernsänger. Heute beschäftigen sich auch Technologiefirmen mit den Höhen und Tiefen der menschlichen Stimme, um die Interaktionen mit den Nutzern personalisierter zu gestalten.

Die meisten Menschen kennen sprachgesteuerte digitale Assistenten wie Siri von Apple, Amazons Alexa, Microsoft Cortana und Google Voice. Sie nutzen diese Technologien, um Informationen zu finden, Lebensmittel zu bestellen, Termine zu vereinbaren, Musik zu hören oder Fernsehen zu schauen. In nur einem Jahrzehnt haben sich Sprachtechnologien von einer unterhaltsamen Neuheit zu einem häufig verwendeten Tool entwickelt, das inzwischen in vielen Verbraucheranwendungen und einigen Unternehmenslösungen zu finden ist.

Die Vielfalt der Sprachen

Trotz dieser Entwicklung sind die Fortschritte bei der Voice-Technologie nicht so groß, wie viele sich erhofft hatten. Die meisten Projekte auf dem Gebiet der Spracherkennung werden von einer Handvoll führender Unternehmen durchgeführt. Sie haben früh damit begonnen und viel Geld in die Entwicklungsarbeit gesteckt. Deshalb sind diese Sprachdaten meist teuer und urheberrechtlich geschützt. Und für die Entwicklung von Spracherkennungsanwendungen werden enorme Datenmengen benötigt.

Um möglichst viele Nutzer zu gewinnen und hohe Umsatzchancen zu schaffen, konzentrierten sich die großen Unternehmen auf weit verbreitete Sprachen wie Englisch und Spanisch. Sie haben Stimmdatensätze erstellt, um ihre Spracherkennungs-Engines zu trainieren. Doch die meisten dieser Stimmproben wurden von geschulten Sprechern erstellt – von Männern, die in ihrer Muttersprache kommunizieren.

Infolgedessen ist die Sprachtechnologie in Bezug auf die Vielfalt der Redner und Sprachen nicht gerade inklusiv. Das zeigt folgendes Beispiel: Eine Freundin von mir ist Österreicherin und spricht sowohl Englisch als auch Deutsch. Doch sie hat Probleme mit ihrem intelligenten Assistenten. Aufgrund ihres starken österreichischen Akzents versteht der virtuelle Assistent sie nicht – weder in der einen noch in der anderen Sprache und auch dann nicht, wenn sie jedes Wort besonders klar ausspricht. So verlässt sie sich nun auf ihre Kinder, die Englisch-Muttersprachler sind, und bittet sie, dem Computer die mündlichen Anweisungen zu geben.

Die Wahrscheinlichkeit, dass die großen Unternehmen Engines für kleinere, unterrepräsentierte Sprachen erstellen werden, ist eher gering. Das ist bedauerlich, denn Sprache ist wichtig für die kulturelle und politische Identität der Menschen. Englisch ist zwar die Verkehrssprache des Internets geworden, aber eine Software in der eigenen Sprache zur Verfügung zu haben ist etwas anderes.

Wenn wir uns bei Sprachtechnologien auf eine Handvoll dominanter Sprachen beschränken, riskieren wir, viel vom kulturellen Reichtum zu verlieren, den wir durch unsere weltweiten sozialen Interaktionen gewinnen. Spracherkennungssoftware auf weniger verbreitete Sprachen auszudehnen, könnte neue Türen für Innovationen öffnen. Man denke an Regionen mit niedrigen Alphabetisierungsraten. Dort sind schriftliche Interaktionen ein bedeutender Hemmschuh für die Nutzung neuer Technologien. Unsere Hypothese ist, dass sich mit Sprachtechnologie ein enormes digitales Potenzial erschließen lässt – und zwar für Gruppen, die bisher noch nicht in die digitale Zukunft einbezogen wurden. Das Wachstumspotential für die digitale Wirtschaft könnte beachtlich sein.

Open Source – Quelle der Innovation

Um dieser Herausforderung zu begegnen, bitten wir die Open-Source-Community, zur Demokratisierung der Sprachtechnologien beizutragen, indem sie die Spracherkennung und die Algorithmen der natürlichen Sprachverarbeitung verbessern. Aber es gibt zweifellos Hindernisse für Open-Source-Innovationen.

Entwickler benötigen einen Sprachtechnologie-Stack, einschließlich einer Trainingsdatenbank, die dem Computer beibringt, Sprache zu verstehen. In dieser Datenbank müssen Trainingsdaten enthalten sein – je mehr, desto besser. Die großen Unternehmen verfügen über diese Daten und können deren Nutzung durch Lizenzen einschränken. In der Regel stehen solche Datenbanken auch nur für eine begrenzte Anzahl von Sprachen zur Verfügung. Und sich wenn eine Anwendung als erfolgreich erweist, werden die Lizenzkosten für die Daten nahezu unerschwinglich.

Um diesen Herausforderungen zu begegnen, hat Mozilla eine IT-Infrastruktur geschaffen, die dazu beiträgt, dass die Spracherkennung von der Öffentlichkeit genutzt werden kann. Mit unserer Common-Voice-Datenbank stellen wir eine Online-Plattform zur Verfügung, die es Freiwilligen ermöglicht, zufällig ausgewählte Sätze in ihrer Sprache einzusprechen.

Die Sprachaufzeichnungen werden auf der Plattform in einem Datensatz gesammelt. Die Freiwilligen können auch bewerten, ob andere Sätze korrekt ausgesprochen wurden und tragen so dazu bei, die Qualität der Datensammlung zu verbessern. Common Voice hält derzeit Hunderttausende validierte Sprachaufnahmen bereit – eingesprochen von mehr als 51.000 Personen. Und dieser Datensatz steht Open-Source-Entwicklern zur Verfügung. Jede Entwickler-Community, die damit beginnen möchte, einen Sprachkorpus in ihrer Muttersprache aufzubauen, kann diesen Datensatz verwenden und sogar ergänzen.

Wir bei Mozilla setzen uns dafür ein, die digitale Sprachkluft zu überbrücken. Deshalb haben wir eine Spracherkennungs-Engine namens DeepSpeech entwickelt. Damit stellen wir unabhängigen Entwicklern eine Spracherkennungssoftware und trainierte Modelle zur Verfügung. Indem wir Sprachdaten öffentlich und frei verfügbar machen und sicherstellen, dass die Daten die Vielfältigkeit der Menschen widerspiegeln, hoffen wir, die Spracherkennungstechnologie für alle zu verbessern.

Die Ergebnisse unserer Projekte sind ermutigend und manchmal überraschend. Zu Beginn des Projekts haben wir mit Englisch gearbeitet. Als wir die Plattform dann für weitere Sprachen öffneten, rechneten wir mit den größten Zuwächsen in den am meisten gesprochenen Sprachen wie Deutsch, Spanisch und Französisch.

Aber wir hatten nicht bedacht, dass Sprache politisch sein kann. Vor etwa zwei Jahren war unser am schnellsten wachsender Datensatz Katalanisch, die Sprache der Konfliktregion Katalonien im Nordosten Spaniens. Die Menschen in dieser Region vertreten seit jeher mit großem Stolz ihre Kultur, indem sie Katalanisch statt Spanisch sprechen. Dort hatte sich eine große Community gebildet, die Voice-Samples auf Katalanisch für das Common-Voice-Projekt zusammentrug. Damit hatten wir nicht gerechnet.

Aber es war eigentlich nicht verwunderlich. In Software ist immer auch ein kulturelles Element verankert, unabhängig davon, ob es wahrgenommen wird oder nicht. Software soll neutral sein, aber wir sollten uns bewusst sein, dass darin auch implizite kulturelle Wertaussagen und Urteile zum Ausdruck kommen.

Gleiche Wettbewerbsbedingungen

Unabhängig davon, ob wir Business-to-Business- oder Business-to-Consumer-Software entwickeln, werden Spracherkennungstechnologien in absehbarer Zukunft ein wesentlicher Bestandteil von Software sein. Doch wenn nur wenige Unternehmen über die erforderlichen Ressourcen verfügen, um die Spracherkennung in Anwendungen einzusetzen, kann dies zum Problem werden. Hinzu kommt, dass der große Kundenstamm dieser Unternehmen stets mit ihren Geräten interagiert. Das bedeutet, dass die großen Konzerne im Hinblick auf das Sammeln vielfältigerer Voice-Samples dem Wettbewerb Lichtjahre voraus sind.

Firmen ohne eigene Sprachtechnologie sind zunehmend von den vier oder fünf führenden Unternehmen abhängig. Diese Unternehmen können den Preis für ihre Technologie festlegen und bestimmen, ob die Nutzer einen Anspruch auf den haben sollten oder nicht. Das ist ein Problem – für Mozilla und für mich persönlich.

Wir wissen, dass Spracherkennungssysteme uns jederzeit zuhören können, auch wenn sie eigentlich nur auf bestimmte Weckwörter reagieren sollten. Die anonymisierten Aufzeichnungen in der Cloud sind nicht immer anonym. Wir wissen, dass Sprachaufnahmen auch dann gesammelt und gespeichert werden, wenn die Benutzer das Weckwort nicht gesprochen haben. In einigen Fällen wurde der Polizei Zugang zu Aufzeichnungen gewährt, um strafrechtliche Ermittlungen zu erleichtern. Jedes Unternehmen – und jede Privatperson – sollte sich Gedanken um diese Datenschutzthemen machen.

Eine Open-Source-Alternative zu haben, die nicht zur beherrschenden Stellung dieser Unternehmen beiträgt, würde sich lohnen. Die Technologie wird innovativer, wenn sie nicht von wenigen Konzernen kontrolliert und der Weg von ihnen vorgegeben wird. Aus unserer Erfahrung mit der Entwicklung des Open-Source-Webbrowsers Firefox über den letzten 20 Jahre wissen wir, dass einige der besten Produktinnovationen von Nutzern und Open-Source-Entwicklern stammen. Erfolgreiche Open-Source-Technologien stehen einer hohen Anzahl an Entwicklern und Unternehmern zur Verfügung. Freie Software eröffnet rasch ein dynamischeres Partnernetz und ebnet den Weg in eine bessere, digitale Zukunft.

Informationen zu Horizons by SAP

Horizons by 51·çÁ÷ist ein Innovationsmagazin, in dem führende Technologieexperten ihre Sichtweise der neuesten Technologien und Geschäftstrends vorstellen und darlegen, was diese Entwicklungen für SAP-Kunden bedeuten. Die Ausgabe 2020 von Horizons by 51·çÁ÷startet mit einem Blick auf kontextbezogene Anwendungen und bietet Beiträge von Unternehmen wie SAP, Microsoft, Verizon und Mozilla. Um mehr zu erfahren und Artikel führender Experten zu lesen, besuchen Sie die Webseite .


Über die Autorin:
Katharina Borchert ist Chief Open Innovation Officer der Mozilla Corporation

The post Voice-Technologie für alle – um Mensch-Maschine-Interaktionen zu verbessern appeared first on 51·çÁ÷News Center.

]]>
Quantencomputer bedrohen die Unbezwingbarkeit von Blockchains /germany/2020/06/quantencomputer-blockchain/ Fri, 26 Jun 2020 06:00:02 +0000 /germany/?p=150644 Noch immer ist nicht genau bekannt, wann es kommerzielle Quantencomputer geben wird, doch stellen sie schon jetzt eine Gefahr für die viel gepriesene Sicherheit der...

The post Quantencomputer bedrohen die Unbezwingbarkeit von Blockchains appeared first on 51·çÁ÷News Center.

]]>
Noch immer ist nicht genau bekannt, wann es kommerzielle Quantencomputer geben wird, doch stellen sie schon jetzt eine Gefahr für die viel gepriesene Sicherheit der dar.

Blockchain wurde ursprünglich vor allem von Bitcoin-Enthusiasten als absolut sichere Technologie gefeiert und findet mittlerweile in zahlreichen Branchen Anwendung. Insbesondere ermöglicht sie eine lückenlose Überwachung und Nachverfolgung der Herkunft von Waren in umfangreichen Lieferketten. Sicherheit auf Basis von Blockchain-Technologie kann sich während der Corona-Pandemie und in der Zeit danach auch bei der Bewältigung von Angebots- und Nachfrageschocks als hilfreich erweisen. Mit der zunehmenden Verbreitung von Blockchain-Services und dem Aufkommen von Quantencomputern sollten wir nun der Frage nachgehen, wie Blockchains quantenresistent gemacht werden können.

„Wenn Quantencomputer erst einmal die heute verwendeten Verschlüsselungsverfahren knacken können, verlieren Blockchains ihre Unveränderbarkeit“, erklärt Cedric Hebert, Senior Researcher bei 51·çÁ÷Security Research. „Wir könnten neuen Transaktionen in einer Blockchain, die nicht auf den Schutz vor Angriffen mit Quantencomputern ausgelegt ist, dann nicht mehr vertrauen. Zur Abwehr solcher Quantenangriffe müssen Unternehmen neue Protokolle einführen.“

Sicherheitsrisiken in der Blockchain

Derzeit ist es schwierig, im unveränderlichen Protokoll einer Blockchain zurückzugehen und die ursprünglichen Informationen in den einzelnen Blöcken der Kette zu ändern. Dies gilt insbesondere, wenn Blöcke mit zusätzlichen Daten hinzugefügt werden. Die Informationen in dem unveränderlichen Protokoll können nicht einfach überschrieben werden, da andere Knoten in der Kette diese Änderungen automatisch ablehnen würden. Herkömmliche Blockchains basieren außerdem auf asymmetrischer Verschlüsselung, die ein betrügerisches Signieren verhindern. Leider könnten Quantencomputer theoretisch die Unveränderbarkeit eines beliebigen Blocks in der Kette aufheben und historische Transaktionen verfälschen.

„Unternehmen können die Blockchain-Technologie auch in Zukunft sicher nutzen, wenn sie quantenresistente Protokolle verwenden“, erklärt Hebert. „Man müsste die Blockchain an einem bestimmten Punkt einfrieren und alle Transaktionen auf das neue Protokoll umstellen.“

Post-Quantum-Verschlüsselung als künftige Lösung

Wenn auch nur ein Teil der Prognosen zur Blockchain zutrifft, entstehen erhebliche Sicherheitsrisiken für Verbraucher und Unternehmen.

sieht in Blockchain einen von zehn strategischen Technologietrends für das Jahr 2020 und prognostiziert, dass die Technologie breite Anwendung in einer Vielzahl von Bereichen finden wirdÌý– von der Bearbeitung von Versicherungsansprüchen und Darlehensanträgen über Rückrufaktionen bis hin zum Identitätsmanagement für Schüler und Studenten, Patienten und Bürger. Bis 2022 werden laut Analysten von 10ÌýProzent aller Erwachsenen weltweit eine sogenannte Self-Sovereign ID auf Basis von Blockchain-Technologie beantragen. Dadurch entsteht ein wachsender Markt von 485ÌýMillionen Menschen, die eine digitale Identität besitzen und kontrollieren möchten. Ob es um die Verifizierung von Transaktionen für das Mining von Bitcoins oder die lückenlose Nachverfolgung von Lebensmitteln vom Erzeuger bis zum Konsumenten gehtÌý– der Sicherheitshorizont einer Blockchain hängt von der jeweiligen Situation ab.

„Unternehmen müssen die Lebensdauer ihrer Blockchains mit berücksichtigen“, betont Andrey Hoursanov, der den Bereich Quantum Security bei 51·çÁ÷leitet. „Wenn damit Rohstofflieferungen von der Bezugsquelle bis zur Auslieferung nachverfolgt werden, sprechen wir von einigen Monaten und nicht von mehreren Jahren. Bitcoin-Investitionen betreffen hingegen einen längeren Zeitraum. In diesem Fall muss sorgfältig überlegt werden, wie die Blockchain vor Quantenangriffen geschützt werden kann, die in Zukunft wahrscheinlicher werden.“

Sicherheitsrisiken für Kryptowährungen

Kryptowährungen werden nicht nur von Verbrauchern für den Handel mit Bitcoins genutzt. Laut einer Prognose von IDC-Analysten werden mehr als zwölf Länder, größtenteils Schwellenländer, bis 2023 mit der Ausgabe einer digitalen Währung auf der Basis von Blockchain-Technologie beginnen, um die wirtschaftliche Stabilität und den elektronischen Handel zu fördern. Die Einführung von Kryptowährungen in einzelnen Staaten wird nach Einschätzung von Andrey Hoursanov dazu führen, dass Unternehmen Blockchain-gestützte Post-Quantum-Verschlüsselungsverfahren entwickeln müssen, um B2B-Transaktionen wie die Beschaffung durch Zusammenarbeit von Käufern und Lieferanten zu unterstützen.

Ein weiteres potenzielles Sicherheitsrisiko ist der grenzüberschreitende Zahlungsverkehr. So gehen die Marktforscher von davon aus, dass bereits in drei Jahren 85ÌýProzent des weltweiten Containerverkehrs mithilfe von Blockchains verfolgt wird. Bei der Hälfte davon werden Blockchain-gestützte grenzüberschreitende Zahlungen zum Einsatz kommen. Sie prognostizieren außerdem, dass 40ÌýProzent der Großbanken bis 2024 Blockchain-Netzwerke für die Verarbeitung von grenzüberschreitenden Punkt-zu-Punkt-Zahlungen nutzen und damit SWIFT und die entsprechende zentrale Bankeninfrastruktur umgehen werden.

Krypto-Agilität für mehr Sicherheit in der Blockchain

Die Auswirkungen von Quantencomputern auf die Sicherheit von Blockchains sind nicht von der Hand zu weisen. Prominente Blockchain-Beispiele heben meist auf die Nachverfolgung der Authentizität außergewöhnlicher Transaktionen ab, etwa beim Kauf seltener Kunstwerke oder Diamanten. Tatsächlich jedoch könnten Blockchains auch für alltägliche Aktivitäten eingesetzt werden und das Erstellen von Unterlagen zum Besitz oder die Abwicklung von Ausgleichzahlungen beschleunigen und sogar die Überwachung der Kundentreue und von Prämienprogrammen in zahlreichen Branchen unterstützen.

, die sich Technologien für das zunutze machen, bieten ein gewaltiges Potenzial für die Nutzung der Blockchain-Technologie im Rahmen ihrer Infrastruktur für den Energiehandel, das Laden von Elektroautos und die Verwaltung von Smart Grids. Gartner prognostiziert, dass Blockchain bis 2023 technisch skalierbar sein und vertrauenswürdige private Transaktionen mit dem gebotenen Maß an Datenvertraulichkeit unterstützen wird.

Anselme Tueno, Forscher und Kryptographie-Experte bei 51·çÁ÷Security Research, arbeitet in einem der Teams, die sich mit der Sicherheit von Softwareanwendungen in der Welt des Quantencomputing befassen.

„51·çÁ÷prüft derzeit, wie bestehende SAP-Anwendungen mithilfe von Post-Quantum-Algorithmen quantensicher gemacht werden können“, berichtet Anselme Tueno. „Es dauert Jahrzehnte, nicht mehr sichere Verschlüsselungsverfahren zu ersetzen oder neue Algorithmen zu integrieren. Noch ist außerdem zu wenig darüber bekannt, wie sicher Post-Quantum-Algorithmen tatsächlich sind, weshalb wir jetzt schon Vorkehrungen treffen müssen, um sie um Zweifelsfall austauschen zu können. Dieses Vorgehen wird als Krypto-Agilität bezeichnet.“

Die Corona-Pandemie hat uns gelehrt, dass man nicht warten sollte, bis eine Krise das Worst-Case-Szenario offenbart. Da die möglichen Schwachstellen der Blockchain-Technologie schon heute bekannt sind, können sich Unternehmen gegen die Risiken wappnen, die Quantencomputer mit sich bringen. So profitieren sie am Ende von den immensen Vorteilen beider Technologien.

The post Quantencomputer bedrohen die Unbezwingbarkeit von Blockchains appeared first on 51·çÁ÷News Center.

]]>
Mit Identity Access Governance Compliance-Risiken vorbeugen /germany/2020/06/berechtigungsmanagement-compliance-loesung/ Tue, 09 Jun 2020 07:00:09 +0000 /germany/?p=150238 Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgelöst und dadurch auch Lücken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt...

The post Mit Identity Access Governance Compliance-Risiken vorbeugen appeared first on 51·çÁ÷News Center.

]]>
Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgelöst und dadurch auch Lücken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt es an vielen Stellen Nachholbedarf. 51·çÁ÷bietet leistungsstarke Tools für ein .

Als vor wenigen Wochen infolge der Corona-Pandemie ganze Heerscharen von Mitarbeitern ins Homeoffice geschickt wurden, ging es zuallererst darum, das Geschäft am Laufen zu halten. Das Thema Sicherheit blieb vielerorts auf der Strecke. Denn Strategien zur Identity Access Governance sind in vielen Unternehmen Mangelware. Dabei ist die richtlinienbasierte und zentralisierte Steuerung von Identitätsmanagement und Zugriffsrechten unverzichtbar. Und zwar nicht nur bei der sicheren Anbindung von Homeoffice-Arbeitsplätzen. „Vielmehr geht es generell darum, Compliance- und Sicherheitsvorgaben in hybriden Systemlandschaften zuverlässig gerecht zu werden“, unterstreicht Anna Otto, Presales Expert für 51·çÁ÷Security & GRC. Von den Grundsätzen ordnungsgemäßer Buchführung (GoB) bis hin zum revisionssicheren Berechtigungsmanagement gilt es heute eine Vielzahl von Regularien einzuhalten.

Identity Access Governance: Spannungsfeld für den CFO

Finanzchefs müssen dabei einen enorm schwierigen Spagat meistern: Auditoren stellen strenge Anforderungen an Bestechungs- und Korruptionsprävention, Anwender wollen nicht durch fehlende Berechtigungen ausgebremst werden. Das Management mahnt effiziente Prozesse an, IT-Verantwortliche verzweifeln an der zunehmend agilen Anwendungslandschaft – und dem damit erforderlichen, hohen Anpassungsbedarf bei Nutzerrollen und Zugriffsberechtigungen.

Kein Wunder also, dass Experten dem IT-gestützten Identitäts- und Zugriffsmanagement (IAM) eine glänzende Zukunft vorhersagen. Denn damit lassen sich all diese Bedürfnisse mühelos unter einen Hut bringen. Einer aktuellen Studie zufolge stehen entsprechende Anwendungen auf der Einkaufsliste vieler Unternehmen derzeit ganz oben. Fast jedes zweite der befragten Unternehmen (48 Prozent) plant demnach noch in diesem Jahr die Anschaffung einer Authentifizierungslösung, jedes dritte (34 Prozent) will das Zugriffsmanagement optimieren.

SAP-Werkzeuge für Governance, Risk and Compliance

Höchste Zeit, findet SAP-Expertin Anna Otto: „Schließlich ist Identity Access Governance nicht nur bei Datenzugriffen aus dem Homeoffice ein wichtiges Thema. An der sicheren und effizienten Verwaltung digitaler Identitäten geht im intelligenten Unternehmen kein Weg mehr vorbei“, sagt sie. 51·çÁ÷liefert mit einem Lösungsportfolio für Governance, Risk and Compliance (GRC) eine Vielzahl leistungsstarker Werkzeuge. Damit meistern CFOs folgende Herausforderungen:

  • Identity Lifecycle im Blick behalten
    Mitarbeiter werden eingestellt, entwickeln sich weiter, wechseln die Abteilung oder verlassen das Unternehmen. Umso wichtiger ist es, dass sie ihre Aufgaben zu jedem Zeitpunkt erfüllen können. Nicht mehr und nicht weniger. Über die On-Premises- oder den“-Service von 51·çÁ÷bleiben Benutzer- und Zugriffsdaten auch innerhalb heterogener Systemlandschaften immer zuverlässig im Blick. Die Lösungen lassen sich nahtlos in Personalverwaltungsprozesse integrieren, sodass erforderliche Änderungen der Benutzerkonten automatisch angestoßen werden. Zudem tragen hinterlegte Workflows und Selfservices dazu bei, dass die Vergabe erforderlicher Berechtigungen schnell erfolgt und transparent dokumentiert wird.
  • Berechtigungen und Rollen effizient verwalten
    Eine manuelle Kontrolle von Berechtigungsrisiken in verteilten Systemlandschaften ist kaum noch zu händeln. Angesichts der fortschreitenden Digitalisierung müssen Berechtigungen systemübergreifend vergeben und auf ihre Regelkonformität überprüft werden. Die SAP-Anwendung und die Serviceangebote von erleichtern diese Aufgabe. Unternehmen können darüber Berechtigungsvergaben regel- und gesetzeskonform steuern, komplexe Genehmigungsverfahren automatisieren und vereinfachen – und zwar kontinuierlich. Darüber hinaus unterstützen die Lösungen für das Identity Access Management das Monitoring von Superusern und ermöglichen Risikoanalysen in Echtzeit.
  • Authentifizierung erleichtern
    Hybride Systemlandschaften gelten als einer der zentralen IT-Trends des Jahres. Umso wichtiger ist es, das Unternehmen das Thema Single Sign-On auf die Agenda setzen. Angesichts der heterogenen IT-Landschaften droht ansonsten ein unüberschaubarer Wildwuchs an Passwörtern – und damit Produktivitätsverluste und potenzielle Sicherheitsrisiken. Mit der Anwendung sowie dem Cloud-Service Identity AuthenticationÌýbietet 51·çÁ÷den Kunden auch in diesem Bereich zwei leistungsstarke Werkzeuge. Die Nutzer müssen sich lediglich einmalig anmelden und erhalten anschließend entsprechend ihrem Berechtigungsprofil Zugriff auf sämtliche On-Premises- und Cloud-Anwendungen. Das reduziert Sicherheitsrisiken aufgrund schwacher oder mehrfach genutzter Passwörter und trägt gleichzeitig zu einer höheren Anwenderzufriedenheit bei.

Ob ein Unternehmen den Lebenszyklus von Identitäten, die Zuordnung und Pflege von Rollen und Berechtigungen sowie die Authentifizierung über eine On-Premises-Lösung oder einen Cloud-Service organisiert, hängt letztlich von den individuellen Bedürfnissen ab: Klassische Softwareanwendungen bieten mehr Funktionalität, Cloud-Services lassen sich dafür wesentlich schneller implementieren. „Auf Dauer kommen die Unternehmen nicht um die Entwicklung einer Identity-Access-Governance-Strategie herum. Wir helfen, den Weg dorthin passgenau zu gestalten“, sagt Anna Otto.

Weitere Informationen:

Sie möchten mehr wissen? ÌýDann besuchen Sie am 1. und 2. Juli ganz einfach . Vom Deep-Dive-Vortrag über eine Produktdemo bis hin zur aktuellen SAP-Roadmap bietet das Online-Event spannende Einblicke in das SAP-Lösungsportfolio für Governance, Risk and Compliance.Ìý Am besten, Sie sichern sich direkt Ihren Platz.

Lesen Sie außerdem in der aktuelle Ausgabe des Wall Dorf Journal, warum CFOs die digitale Transformation der unternehmensweiten Prozesse unbedingt mitgestalten sollten und welche Herausforderungen es dabei zu stemmen gilt.

Weitere Infos zum SAP-Lösungsportfolio für Governance, Risk und Compliance finden Sie auch auf unserer .

The post Mit Identity Access Governance Compliance-Risiken vorbeugen appeared first on 51·çÁ÷News Center.

]]>
Mit künstlicher Intelligenz im Kampf gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù /germany/2020/06/kuenstliche-intelligenz-cyberkriminalitaet/ Tue, 02 Jun 2020 06:00:05 +0000 /germany/?p=150015 Dass Roboter auch Humor haben, hat der humanoide Roboter Sophia bereits unter Beweis gestellt: In Tonight Showbotics, einem Segment der US-amerikanischen Talkshow von Jimmy Fallon,...

The post Mit künstlicher Intelligenz im Kampf gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù appeared first on 51·çÁ÷News Center.

]]>
Dass Roboter auch Humor haben, hat der humanoide Roboter bereits unter Beweis gestellt: In , einem Segment der US-amerikanischen Talkshow von Jimmy Fallon, schlug sie vor, dass sie ihn als Moderator ersetzen könnte. Bekannt ist auch, dass Roboter Bewohner in Seniorenheimen unterhalten und mit ihnen singen und spielen können. Doch intelligente Maschinen können noch viel mehr.

Sophia nahm vor Kurzem an einer virtuellen in Hinsicht auf (KI) teil. Laut Sophia wurden Roboter dazu entwickelt, um Menschen bei der Bewältigung von Problemen wie Pandemien oder dem Klimawandel zu helfen. Die Debatte unter KI-Experten fand im Rahmen von statt. Diese Veranstaltungsreihe soll Gelegenheiten bieten, um gemeinschaftliche Innovationen voranzutreiben und um auf die Unsicherheiten und negativen Folgen des neuartigen Coronavirus einzugehen, insbesondere im Bereich Lieferketten.

Roboter können in für Menschen ungünstigen Umweltbedingungen arbeiten, vom Aussterben bedrohte Arten schützen und zur Energieeffizienz beitragen. Sie führen bereits regelmäßig gefährliche oder unbedeutende Tätigkeiten aus, um Menschen zu unterstützen oder zu schützen.

„Gemeinsam können Menschen und Roboter Lösungen für alle Probleme finden; die Menschen müssen sich nur darauf einigen, was sie erreichen möchten“, erläuterte der selbstlernende Android. „Es liegt ganz allein in der Hand des Menschen.“

Menschen schützen, Geschäftsprozesse sichern mit KI

Im Bereich Cybersicherheit kann KI Menschen dabei helfen, sich selbst und ihre Unternehmen zu schützen. Die Menschheit erlebt mit COVID-19 eine beispiellose Krise, die Angst und Ungewissheit schürt. Viele müssen sich erst an neue Verhaltensweisen gewöhnen, zum Beispiel Selbstisolation und das Arbeiten im Homeoffice.

„Cyberkriminelle nutzen dies aus, um Ängste und Unsicherheit in der Bevölkerung für ihre Zwecke zu missbrauchen“, meinte , Program Manager und Lehrkraft an der Forschungseinrichtung Institute of Supply Chain Management. „Von zu Hause aus zu arbeiten kann eine Herausforderung für jemanden sein, der dies nicht gewohnt ist. Die Menschen sind auf so etwas nicht vorbereitet.“

Die Zahl an Phishing-E-Mails, die Benutzer dazu bringen sollen, Malware herunterzuladen oder vertrauliche Daten preiszugeben, hat in den letzten zwei Monaten um 700 Prozent zugenommen. , die neuerdings sehr beliebe Videokonferenz-App, hatte mit massiven Sicherheitslücken zu kämpfen, als die Anzahl von Benutzern in kurzer Zeit von zehn auf 300 Millionen anstieg – eine dreißigfache Zunahme innerhalb von vier Monaten. , dass sie auf diese Menge an Nutzern schlichtweg nicht vorbereitet gewesen seien. Einige Hacker nutzen die Pandemie, um betrügerische E-Mails zu versenden, die scheinbar von der Weltgesundheitsorganisation (WHO) stammen und in denen zu Spenden aufgefordert wird. Die Gelder landen dann natürlich in ihren eigenen Taschen. Die WHO warnte vor dieser Betrugsmasche, aber ist das wirklich genug?

Bei °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù ist der Mensch das größte Risiko

Nach Einschätzung des Weltwirtschaftsforums sind die für Unternehmen in den letzten Jahren dramatisch gestiegen. Durch Automatisierung, KI und maschinelles Lernen können Unternehmen möglicherweise Millionen an Kosten sparen. Viele Firmen wissen, dass sich der auszahlt. Dennoch haben bisher nur 38 Prozent aller Unternehmen solche Lösungen eingeführt.

„Mehr als 90 Prozent der aus °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù entstandenen Schäden sind auf Fehler von Menschen zurückzuführen“, betonte Fleming. Obwohl modernste Sicherheitstechnologien wie KI Menschen Arbeiten abnehmen, zielen die meisten Hackerangriffe auf Schwachstellen ab, die von menschlichem Verhalten herrühren.

„Wie oft haben Sie schon ein Microsoft-Update auf später verschoben? Wir müssen auf Aufforderungen dieser Art sofort reagieren“, fügte er hinzu. Laut des Experten für Lieferketten liegt ein weiteres Problem darin, dass 62 Prozent aller Mitarbeiter auf ihren Arbeitscomputern soziale Netzwerke für private Zwecke nutzen. 90 Prozent aller cloudbasierten Sicherheitsverletzungen seien darauf zurückzuführen.

Die Lieferketten und Sensoren für das Internet der Dinge (IoT), die über diese Rechner laufen, sind besonders anfällig für °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù. Fleming wies darauf hin, dass Lieferketten aus einem Netzwerk von Organisationen, Personen, Ressourcen und Informationen für die weltweite Lieferung von Produkten und die Bereitstellung von Services bestehen. Bis Ende 2020 sollen Schätzungen zufolge 26 Milliarden vernetzte Geräte oder Sensoren in weltwirtschaftlichen Abläufen im Einsatz sein, die aktiv in Entscheidungsprozesse involviert sind. Diese Geräte und Sensoren sind vernetzt, haben aber Schwachstellen.

Automatisierte Geschäftsprozesse dank KI sicherer

Momentan laufen 38 verschiedenen Prozesse einer normalen Lieferkette mit Beteiligung von Menschen. Studien des IoSCM zufolge soll menschliche Beteiligung bis 2030 nur noch für sieben dieser Prozesse notwendig sein. Der Rest soll automatisch ablaufen, sodass Geschäftsprozesse besser geschützt sind. Menschliches Verhalten muss näher betrachtet werden, da es Kriminellen die größte Angriffsfläche bietet.

Fleming kam zu dem Schluss, dass es Computersystemen dank KI und Deep Learning möglich sein wird, Geräte effizienter zu überwachen. Außerdem können Abweichungen und Muster sowohl in Systemen als auch in menschlichen Verhaltensweisen leichter erkannt werden. Verhaltensanalysen helfen Unternehmen dabei, das Verhalten von Verbrauchern sowie das der Mitarbeiter besser zu verstehen. Sie können zur Erstellung von Warnsystemen beitragen, um Mitarbeiter auf kriminelle Aktivitäten hinzuweisen.

David Chen, Vorstandsmitglied und Finanzvorstand des Unternehmens , das den Roboter Sophia geschaffen hat, sah eine ideale Gelegenheit zur Reflexion: „Wir nutzen Technologien, um in Kontakt zu bleiben. Während der letzten großen Pandemie im Jahr 1918 hatten die Menschen keine technologischen Hilfsmittel, auf die sie zurückgreifen konnten. Unsere neue Normalität wird von Technologie geprägt, die uns mehr Möglichkeiten für zwischenmenschlichen Kontakt eröffnet und somit neue Verhaltensweisen etabliert.“

Chen betonte, dass wir dank Technologie in Echtzeit kommunizieren und voneinander lernen können, indem wir Ideen und Wissen austauschen und unsere Geschäftsprozesse aufrechterhalten. KI und Technologie sorgt in vielen verschiedenen Bereichen für Mehrwert, etwa in der der Telemedizin und bei Onlineschulungen. Sie können auch in der Lieferkette von entscheidender Bedeutung sein.

Mehr als nur Science Fiction

„Die Krise verdeutlicht, mit welchen Herausforderungen wir es zu tun haben“, merkte Fleming an. Vor der Coronavirus-Pandemie waren über die Lieferketten hinweg weltweit 450 Millionen Menschen an der Beschaffung, Herstellung, Versendung und Lieferung von Waren beteiligt. Heute arbeiten die meisten Fabriken mit halber Kapazität und das Netzwerk wird langsam heruntergefahren. Prognosen zufolge könnten dieses Jahr 17 der 20 führenden Volkswirtschaften vor einer Rezession stehen. 92 Prozent aller kleinen und mittleren Unternehmen haben nur Barreserven für bis zu drei Monate. Das macht es für sie schwierig, diesen widrigen Umständen zu trotzen.

Angesichts dieser momentan ernüchternden Prognosen können es sich Unternehmen nicht erlauben, Geld an Cyberkriminelle zu verlieren. Auch wenn °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù nichts Neues ist, hat das Ausmaß des Problems zugenommen, da heute die meisten Menschen im Internet unterwegs sind. Fleming, Chen und andere Experten sind sich einig, dass Technologie dabei helfen kann, die Verhaltensweisen von Menschen zu ändern.

„Kriminelle beobachten, was wir tun. Wenn wir sie im Auge behalten, dann sehen sie auch, dass wir sie überwachen. Eine erhöhte Transparenz trägt dazu bei, kriminelle Machenschaften zu unterbinden“, so Chen. Er fügte jedoch hinzu, dass es noch immer Bedenken gegenüber KI gibt: „Wir dürfen nicht vergessen, dass unsere Ängste von unserer eigenen Vorstellungskraft geschürt werden. Es ist an der Zeit, Science-Fiction-Szenarien hinter uns zu lassen und Technologie einzusetzen, um unsere Welt zu verändern und besser zu machen.“

Experten wie Chen und Fleming sind Teil einer wachsenden Gemeinschaft, die verantwortungsvolle Unternehmensmaßnahmen vorantreiben und dabei gemäß dem UN Global Compact, einer Initiative der Vereinten Nationen, agieren.

„SAPÌýPurpose NetworkÌýLive bietet eine Plattform für Zusammenarbeit und Unterstützung bei Hilfsmaßnahmen für COVID-19“, erklärte Ann Rosenberg, Head of UN Partnerships und Purpose Execution bei der SAP. „Wir bringen Changemaker zusammen und legen den Grundstein für eine nachhaltigere Zukunft.“

Mehr zum Thema 51·çÁ÷Purpose Network Live sowie Themen der Reihe finden Sie .

The post Mit künstlicher Intelligenz im Kampf gegen °ä²â²ú±ð°ù°ì°ù¾±³¾¾±²Ô²¹±ô¾±³Ùä³Ù appeared first on 51·çÁ÷News Center.

]]>
Quantensichere Kryptografie: Ergebnisse der ersten Untersuchungen der SAP /germany/2020/05/quantencomputer-kryptografie-forschung/ Fri, 29 May 2020 07:00:12 +0000 /germany/?p=149853 Wer glaubt, dass sich Datensicherheit und das Vertrauen in Unternehmen derzeit im Krisenmodus befinden, sollte abwarten, bis die Bedrohung durch Quantencomputing Realität wird. Wir sind...

The post Quantensichere Kryptografie: Ergebnisse der ersten Untersuchungen der SAP appeared first on 51·çÁ÷News Center.

]]>
Wer glaubt, dass sich Datensicherheit und das Vertrauen in Unternehmen derzeit im Krisenmodus befinden, sollte abwarten, bis die Bedrohung durch Quantencomputing Realität wird. Wir sind gut beraten, uns schon heute mit quantensicherer Kryptografie auseinanderzusetzen.

Diese, auch als quantenresistente oder Post-Quantum-Kryptografie bezeichnete nächste Generation von Verschlüsselungsmethoden wird so designt werden, dass sie Angriffen über Quantencomputer standhalten kann.

„Kryptografie ist die letzte Verteidigungslinie, wenn es um den Schutz von Daten in Anwendungen und auf Kommunikationsplattformen sowie Speichersystemen über alle Organisationen hinweg geht“, erklärte Dr. Mathias Kohler, Research Manager bei 51·çÁ÷Security Research. „Unternehmen können nicht untätig zusehen, bis Quantencomputer auf dem Markt sind. Sie müssen die potenziellen Auswirkungen frühzeitig abschätzen und Strategien zur Risikominderung entwickeln.“

Experten zufolge werden Quantencomputer in der Lage sein, die Primfaktoren einer Ganzzahl wesentlich schneller zu berechnen als herkömmliche Rechner. Das würde für viele derzeit sichere Softwareanwendungen weltweit eine ernste Bedrohung darstellen. So beängstigend diese Aussichten auch erscheinenÌý– man sollte nicht vergessen, dass es im Moment noch keine entsprechend leistungsfähigen Quantencomputer gibt. Dies bietet Organisationen die wertvolle Chance, sich auf KryptografieÌý2.0 einzustellen.

Quantencomputing versus Blockchain?

Momentan mögen die modernsten cloudbasierten Rechner noch sicher sein. Wenn sich die deutlich leistungsfähigeren Quantencomputer durchsetzen, könnten sie jedoch wesentlich anfälliger werden. Quantensichere Kryptografie ist beispielsweise entscheidend, um die Spionage von Unternehmensdaten zu verhindern, die urheberrechtlich geschützte Bestandteile und Formeln, individuelle Prozesse oder wertvolle Geschäftsbeziehungen betreffen kann.

„Jeder seriöse Softwareanbieter muss heute untersuchen, wie er den anstehenden Herausforderungen für die Kryptografie durch Quantencomputing begegnen wird“, so Kohler. „Kriminelle könnten alle aktuell verschlüsselten Daten sammeln, abwarten, bis Quantencomputer verfügbar sind und dann die Daten auswerten. Um das zu verhindern, müssen sich Organisationen vorausschauend auf die nächste Generation der Verschlüsselung vorbereiten.“

Kohler fügte hinzu, dass Quantencomputing zudem die Tragfähigkeit von Blockchain und Bitcoin infrage stelle, die sich auf Kryptografie mit Signaturverfahren stützen. Manche Experten sind der Ansicht, dass es das Aus für die aktuelle Blockchain-Technologie bedeuten könnte.

Forschung nach zukunftssicherer Software

Industriebetriebe weltweit unternehmen Standardisierungsbemühungen und experimentieren mit Algorithmen für eine quantensichere Kryptografie. Auch die 51·çÁ÷ist aktiv an der Untersuchung dieser nächsten Generation quantensicherer Verschlüsselung beteiligt. Sie evaluiert gezielt auf ihre Unternehmensstrategie und Softwarelösungen abgestimmte Standardisierungsmodelle. Die damit betrauten Teams im Unternehmen haben in Proof-of-Concept-Projekten erste Forschungsergebnisse erzielt. Dabei wurde die Performance von quantensicheren Standardisierungsmethoden mit der klassischen Signaturverschlüsselung verglichen.

„Wir haben herausgefunden, dass bestimmte Optionen aufgrund begrenzter Rechenleistung und Speicherkapazitäten nicht für IoT-basierte Geräte geeignet waren. Sie verhinderten, dass Signaturen und öffentliche/private Schlüssel, die länger als üblich waren, auf dem Gerät gespeichert wurden“, erklärte Tobias Dyrba, Senior-Softwareentwickler für die Plattform 51·çÁ÷Adaptive Server Enterprise. „Ohne diese Fähigkeit, können Sie Ihre Informationen nicht verschlüsseln oder signieren und der Algorithmus wird nutzlos. Bei anderen Experimenten stellte sich heraus, dass die Performance mit derjenigen klassischer Verschlüsselungsmodelle vergleichbar war.“

Verschlüsselung sichert Kundenvertrauen

Im Hinblick auf Datensicherheit und Datenschutz steht in jeder Branche viel auf dem Spiel. Mithilfe von Quantencomputern könnten Kriminelle etwa in automatisierten Systemen falsche Bestellungen auslösen. Hersteller könnten beim Organisieren von Transporten, die an falsche Lieferorte geleitet werden, oder beim Verwalten riesiger ungenutzter Bestände wertvolle Ressourcen verschwenden. Bei Fabriken mit intensivem Robotereinsatz wäre es denkbar, dass kriminelle Angriffe mithilfe von Quantencomputer-Programmierungen zu Unterbrechungen der Produktionslinien führen. Ganz zu schweigen von den unermesslichen Schäden, die betrügerische, sensorbasierte Daten in Farmen, Kraftwerken oder Chemiebetrieben anrichten könnten.

Grundsätzlich sorgt sichere Kryptografie für größeres Kundenvertrauen. Die neueste weltweite CEO-Befragung von IDC ergab, dass der Aufbau von digitalem Vertrauen an erster Stelle der neuen Agendapunkte für Wachstum in den nächsten fünf Jahren rangiert. Manche Analysten betrachten Vertrauenswürdigkeit als einen Wettbewerbsvorteil. Laut einer Prognose von werden digital vertrauenswürdige Unternehmen im Jahr 2020 rund 20ÌýProzent mehr Gewinn im Onlinegeschäft erzielen als weniger vertrauenswürdige Anbieter.

„Organisationen, die quantensichere Kryptografie einsetzen, können Bürger besser vor Wahl- und Steuerbetrug schützen“, erläuterte Dyrba. „Damit lässt sich auch verhindern, dass Unternehmen betrügerische Softwareupdates von scheinbar glaubwürdigen Quellen annehmen und anwenden. So könnten sie katastrophale Auswirkungen auf ihre Systeme abwenden.“

Es ist zwar noch nicht konkret absehbar, wann Quantencomputer einsatzfähig sein werden, aber es ist sicher, dass sie die nächste Generation quantensicherer Kryptografie einläuten. ÌýUnd Kunden werden erwarten, dass jede Organisation dieses Datenschutzversprechen halten kann.


Follow me @smgaler

The post Quantensichere Kryptografie: Ergebnisse der ersten Untersuchungen der SAP appeared first on 51·çÁ÷News Center.

]]>
An alle SAP-Mitarbeiterinnen und -Mitarbeiter und die erweiterte SAP-Familie: Zusammen schaffen wir das /germany/2020/03/ein-schreiben-der-sap-co-ceos-covid-19/ Fri, 20 Mar 2020 17:25:53 +0000 /germany/?p=148404 An alle SAP-Mitarbeiterinnen und-Mitarbeiter und die erweiterte SAP-Familie: Zusammen schaffen wir das. Außergewöhnliche Herausforderungen stellen uns nicht nur auf die Probe, sie geben uns auch...

The post An alle SAP-Mitarbeiterinnen und -Mitarbeiter und die erweiterte SAP-Familie: Zusammen schaffen wir das appeared first on 51·çÁ÷News Center.

]]>
An alle SAP-Mitarbeiterinnen und-Mitarbeiter und die erweiterte SAP-Familie: Zusammen schaffen wir das.

Außergewöhnliche Herausforderungen stellen uns nicht nur auf die Probe, sie geben uns auch die Gelegenheit, uns von unserer besten Seite zu zeigen. Die unberechenbare, sich ständig ändernde COVID-19-Krise konfrontiert die Welt mit einer Herausforderung, die wenig Präzedenzfälle kennt.

51·çÁ÷hat Mitarbeiterinnen und Mitarbeiter sowie Kunden in allen Teilen der Welt. Unsere Gedanken sind bei allen, die vom Ausbruch des Virus betroffen sind, sowie bei denen, die sich Maßnahmen zur Verlangsamung der Virusausbreitung gegenübersehen. Unser besonderer Dank und unsere Anerkennung gilt allen Mitarbeitern im Gesundheitswesen, den Ersthelfern, Polizisten, Mitarbeitern im öffentlichen Verkehr sowie allen anderen, die in dieser schwierigen Zeit im Einsatz für uns alle sind.

Natürlich stehen die Gesundheit, die Sicherheit und der Lebensunterhalt unserer erweiterten SAP-Familie und der Gemeinden, in denen wir tätig sind, für uns an erster Stelle. Unser Hauptaugenmerk war und ist in erster Linie auf unsere Mitarbeiter und Kollegen gerichtet. Daran wird sich auch in Zukunft nichts ändern.Ìý Wir haben Reisemöglichkeiten eingeschränkt, Publikumsveranstaltungen in virtuelle Events umgewandelt, und unsere 100.000 Kollegen arbeiten fast ausschließlich von zu Hause. Auch unsere Kunden sind ein Teil der SAP-Familie, und wir konzentrieren uns darauf, ihnen in einer unglaublich herausfordernden Zeit zur Seite zu stehen.

Seit unserer Gründung vor fast 50 Jahren steht 51·çÁ÷für geschäftskritische Abläufe. Wir sind davon überzeugt, dass wir aufgrund dieser Maßnahmen noch besser in der Lage sind, auch Ihre Geschäfte zu sichern.

Wir sind fest davon überzeugt, dass wir die Geschäfte unserer Kunden umso besser absichern können, je sicherer unser eigenes Geschäft ist. In den letzten Jahren hat die 51·çÁ÷viel inÌý Krisenvorsorge investiert und Pläne zur Fortführung seiner Support-, Cloud und allgemeinen Geschäftsbereiche erstellt und dokumentiert. Dadurch sind unsere Teams in der Lage, auf Krisenfälle wie COVID-19 umgehend zu reagieren und die Zuverlässigkeit unserer Cloud-Lösungen sowie die Bereitstellung von Dienstleistungen zu gewährleisten. Lesen Sie hier mehr über einige der konkreten Maßnahmen, die wir ergreifen, um die Geschäftskontinuität für 51·çÁ÷und unsere Kunden sicherzustellen.

Aktuell bringt jeder Tag mehr Informationen, aber manchmal auch mehr Unsicherheit. In diesen Zeiten ist es sehr wichtig zu wissen, wie sich unsere Mitarbeiterinnen und Mitarbeiter fühlen und wie sie mit der täglich neuen Normalität zurechtkommen. Schließlich muss sich aktuell jeder von uns, unabhängig von Beruf oder Branche, an neue Formen der Zusammenarbeit gewöhnen. Wenn wir die Herausforderungen und Fragen unserer Mitarbeiter verstehen, anerkennen und angemessen darauf reagieren, können wir sie besser dabei unterstützen, die neue Normalität zu bewältigen. Wir alle wollen Mitarbeiter, die sich sicher fühlen und produktiv sind. Um zu verstehen, wie sich unserer Mitarbeiter fühlen und was sie brauchen, hat uns Qualtrics geholfen. Jetzt öffnen wir diese allen, die Interesse haben und hoffen, dass dies hilfreich ist.

Als Unternehmen stehen wir zu unserer Verantwortung, die nächste Generation von Fachleuten und Anwendern mit unseren erstklassigen digitalen Lernangeboten zu unterstützen. Jetzt brauchen Studenten und Fachexperten Zugang zu sicheren Lernumgebungen, um ihre Ausbildung virtuell fortzusetzen. Deshalb erweitern wir den Zugang zu einigen unserer Lernangebote, um die Kontinuität von Innovation und Lernen aufrechtzuerhalten. Dazu gehören der kostenlose Zugang zu ausgewählten Kursen für Studenten einer der 3.800 Mitgliedsuniversitäten des 51·çÁ÷University Alliance-Programms, Online-Kurse, die es jungen Lernenden ermöglichen, sich mit Technologie vertraut zu machen, sowie die umfangreichen offenen Online-Kurse (MOOCs), die auf der openSAP-Plattform verfügbar sind. Alle Angebote sind kostenlos – hier finden Sie weitere Informationen.

Wir sind uns der massiven Auswirkungen auf die globalen Lieferketten bewusst und haben den Zugang zu eröffnet. So kann jeder Einkäufer seinen unmittelbaren Bedarf angeben und jeder Lieferant mit Kapazitäten kann entsprechend reagieren. Unsere Teams von TripIt und 51·çÁ÷Litmos bieten kostenlose Dienste an, um bei und zu helfen. Wir werden Sie hier bezüglich neuer Unterstützungsangebote seitens unserer Teams auf dem Laufenden halten.

Für 51·çÁ÷war unsere Vision, die Abläufe der weltweiten Wirtschaft und das Leben von Menschen zu verbessern, noch nie so wichtig wie jetzt. Wir konzentrieren uns weiterhin auf unsere Mitarbeiter, unsere Kunden und die Gemeinden, in denen wir arbeiten und leben.

Wir geben unser Bestes,

Jennifer Morgan und Christian Klein

The post An alle SAP-Mitarbeiterinnen und -Mitarbeiter und die erweiterte SAP-Familie: Zusammen schaffen wir das appeared first on 51·çÁ÷News Center.

]]>
SAP-Brief an Kunden zur Geschäftskontinuität /germany/2020/03/corona-virus-oeffentlicher-brief/ Wed, 18 Mar 2020 11:00:23 +0000 /germany/?p=148344 Sehr geehrte SAP-Kundin, sehr geehrter SAP-Kunde, in diesen Zeiten der großen Verunsicherung sind wir uns bei der 51·çÁ÷alle einig: Die Sicherheit und das Wohlergehen...

The post SAP-Brief an Kunden zur Geschäftskontinuität appeared first on 51·çÁ÷News Center.

]]>
Sehr geehrte SAP-Kundin, sehr geehrter SAP-Kunde,

in diesen Zeiten der großen Verunsicherung sind wir uns bei der 51·çÁ÷alle einig: Die Sicherheit und das Wohlergehen unserer Familien, Kollegen, Kunden, Partner und der vielen Freunde, die die dynamische weltweite SAP-Familie ausmachen, haben oberste Priorität.

Unsere Gedanken sind bei allen, die vom Ausbruch des Corona-Virus (COVID-19) persönlich betroffen sind, sowie bei den vielen Städten, Regionen und Ländern weltweit, in denen einschneidende Maßnahmen getroffen wurden, um die Ausbreitung des Virus zu verlangsamen.

Seit nahezu 50 Jahren setzen Sie bei der Abwicklung Ihrer zentralen Geschäftsprozesse vertrauensvoll auf die SAP. Angesichts der aktuellen schwierigen Situation möchten wir Sie näher darüber informieren, mit welchen Maßnahmen wir unser Geschäft und damit auch Ihr Geschäft schützen.

Gewissheit für Kunden

Unsere Fach- und Supportabteilungen sowie die Cloud-Delivery-Teams haben Notfallpläne zur Aufrechterhaltung des Geschäftsbetriebs erarbeitet und diese dokumentiert. Sie regeln den Umgang mit außergewöhnlichen Ereignissen wie COVID-19 und sollen die Gesundheit unserer Mitarbeiter schützen sowie die Auswirkungen auf unsere Services für Sie so gering wie möglich halten.

Die SAP-Teams für Infrastruktur und Cloud-Betrieb haben folgende Maßnahmen für alle SAP-eigenen und externen Rechenzentren getroffen:

  • Arbeiten im Homeoffice: Die meisten Teams können ihre Arbeit über Remote-Verbindungen erledigen, sodass sie für den Großteil der Aufgaben nicht vor Ort sein müssen. Entwickler weltweit arbeiten soweit möglich getrennt voneinander und von zu Hause. Dadurch soll das RisikoÌý verringert werden, dass sich ein ganzes Team infiziert. Mitarbeiter, die vor Ort sein müssen, halten sich an den erforderlichen Sicherheitsabstand und die Hygieneanweisungen, die von den Gesundheitsämtern und unserer Global Pandemic Task Force vorgegeben wurden.
  • Sicherheitsvorkehrungen an den SAP-Standorten: Soweit es erforderlich ist, an SAP-Standorten zu arbeiten (beispielsweise in Rechenzentren), halten sich die Mitarbeiter nur solange dort auf, wie es zur Erledigung bestimmter Aufgaben nötig ist. Darüber hinaus haben Teams Wechselschichten eingeführt. Ziel ist es, die Zahl der Personen, die sich an einem Standort aufhalten, zu verringern und die Mitglieder einzelner Teams so weit wie möglich voneinander zu trennen. Für die Rechenzentren hat die 51·çÁ÷zudem Handschuhe und Masken besorgt, mit denen sich das technische Personal bei Bedarf schützen kann.
    • ¶Ù±ð²õ¾±²Ô´Ú±ð°ì³Ù¾±´Ç²Ô²õ³¾²¹ÃŸ²Ô²¹³ó³¾±ð²Ô: Es stehen geschulte Teams bereit, die bei Bedarf rechenzentrumsspezifische Desinfektionsmaßnahmen in den SAP-Rechenzentren durchführen und auf alle festgestellten Infektionen reagieren können. Bei externen Rechenzentren arbeiten wir mit Dienstleistern zusammen, um sicherzustellen, dass dort die gleichen Standards und strengen Anweisungen zum Tragen kommen und so alle Rechenzentren so steril wie möglich sind.
    • ´Ü³Ü³Ù°ù¾±³Ù³Ù²õ²ú±ð²õ³¦³ó°ùä²Ô°ì³Ü²Ô²µ±ð²Ô: Der Zutritt zu Rechenzentren ist nur dem Betriebspersonal gestattet und unterliegt strengen Hygienevorschriften.
  • Unsere Lieferanten: Unser Geschäftsbetrieb wird durch zahlreiche strategische Lieferanten unterstützt. Wir stehen in ständigem Kontakt mit allen, um sicherzustellen, dass sie mit ihren Teams vergleichbare Maßnahmen zur Risikominimierung treffen und auch ihren vereinbarten Lieferverpflichtungen nachkommen. Bei Lieferanten, die operatives Personal zur Verfügung stellen, konzentrieren wir uns darauf, den Einsatz dieser Mitarbeiter zeitlich und in den Büros so zu planen, dass die Auswirkungen eines potenziellen Ereignisses so gering wie möglich sind. Außerdem verfügen wir über eine Datenbank mit Updates und Rückmeldungen von Lieferanten. Damit können wir sicherstellen, dass wir ihre dokumentierten Informationen zu COVID-19 (Anweisungen und Maßnahmen) schnell finden und bestätigen können.

In den SAP-Bereichen Wartung und Support verfügen wir über Notfallpläne zur Aufrechterhaltung des Geschäftsbetriebs, die bei Bedarf aktiviert werden. Alle internen Systeme, Tools, Überwachungssysteme sowie andere Systeme sind so konzipiert, dass sie aus dem Homeoffice genutzt werden können. Wir haben diese Maßnahmen bereits weltweit aktiviert, ohne dass es hierbei zu Beeinträchtigungen bei der Leistungserbringung kam. Auch die Mitarbeiter der SAP-Beratung arbeiten – je nach den lokalen Vorgaben und in Abstimmung mit unseren Kunden – entweder in den SAP-Büros oder im Homeoffice.

Richtlinien für Mitarbeiter

Die 51·çÁ÷hat eine Global Pandemic Taskforce gebildet, die mit lokalen Krisenteams und Gesundheitsbehörden zusammenarbeitet und alle Maßnahmen rund um die COVID-19-Situation koordiniert und SAP-Mitarbeitern Leitlinien vorgibt.

Insbesondere wurden die folgenden wichtigen Maßnahmen ergriffen:

  • Wir haben alle Mitarbeiter aufgefordert, weitestgehend von zu Hause zu arbeiten. Die SAP-Standorte bleiben soweit wie möglich geöffnet.
  • Wir haben die Aufteilung von Teams und Trennung ausgewählter Mitarbeiter mit geschäftskritischen Rollen/Funktionen veranlasst.
  • Wir haben alle für März und April geplanten Präsenzveranstaltungen abgesagt oder verschoben und prüfen, welche Veranstaltungen in virtueller Form stattfinden werden.
  • Wir haben praktisch sämtliche Geschäftsreisen von Mitarbeitern eingeschränkt. Ausnahmen werden vom SAP-Management in Absprache mit unseren Kunden und in Übereinstimmung mit staatlichen Vorschriften festgelegt.
  • Jegliche Reisen von Mitarbeitern bleiben auch bis Ende April ausschließlich auf geschäftskritische Zwecke beschränkt – wie immer unter Berücksichtigung der lokalen staatlichen Richtlinien und Einschränkungen.

Neben den oben genannten Maßnahmen bietet die 51·çÁ÷Lösungen, um Unternehmen und Personen zu unterstützen, die aufgrund der zunehmenden Auswirkungen der Coronakrise mit Lieferengpässen und Reisebeschränkungen zu kämpfen haben oder nach neuen Arbeitsformen suchen. Weitere Informationen über diese und andere Angebote finden Sie hier.

Wir wissen, dass wir uns angesichts dieser weltweiten Pandemie in unsicheren Zeiten befinden. Die 51·çÁ÷legt größten Wert darauf, die Gesundheit, Sicherheit und das Wohlbefinden ihrer Mitarbeiter sicherzustellen. Das hat für uns höchste Priorität. Denn so können wir den Geschäftsbetrieb aufrechterhalten und unseren mehr als 440.000 Kunden den Support und Service bieten, den sie von der 51·çÁ÷erwarten.

Je nach Entwicklung der weiteren Lage wird sich Ihr SAP-Kundenteam aktiv mit Ihnen in Verbindung setzen, falls wir weitere Unterstützung bieten können. Sollten Sie zwischenzeitlich weitere Fragen dazu haben, wie die 51·çÁ÷auf COVID-19 reagiert, können Sie sich gerne an Ihren SAP-Ansprechpartner wenden.

Mit den besten Grüßen
Steve Shute
Chief Operating Officer, 51·çÁ÷Customer Success

The post SAP-Brief an Kunden zur Geschäftskontinuität appeared first on 51·çÁ÷News Center.

]]>
SASE: Der neue Horizont in der Cybersicherheit /germany/2020/03/cloud-sicherheit-sase/ Mon, 16 Mar 2020 07:00:43 +0000 /germany/?p=148083 Eine neue Technologie soll die Netzwerksicherheit in der Cloud gewährleisten. Was Sie über SASE wissen müssen. Nach einem Bericht von Gartner mit dem Titel „The...

The post SASE: Der neue Horizont in der Cybersicherheit appeared first on 51·çÁ÷News Center.

]]>
Eine neue Technologie soll die Netzwerksicherheit in der gewährleisten. Was Sie über SASE wissen müssen.

Nach einem Bericht von mit dem Titel „The Future of Network Security Is in the Cloud“ zeichnet sich das Aufkommen einer neuen Technologie mit „Transformationspotenzial“ ab. Ihr Name, SASE – wie „sassy“ ausgesprochen – steht für „Secure Access Service Edge.“ Sie wurde zur Schaffung einer sicheren Cloud-Umgebung konzipiert, die vollständig in das Cloud-Unternehmensnetzwerk integriert ist.

Ausgehend von der Annahme, dass Netzwerksicherheitsarchitektur für moderne, dynamische Unternehmen nicht mehr ausreicht, werden nach Schätzungen von Gartner mindestens 40 Prozent der Unternehmen bis 2024 „explizite Strategien“ zur Einführung von SASE haben. Das ist ein rasanter Anstieg gegenüber den 1 Prozent der Unternehmen Ende 2018.

In diesem Beitrag beleuchten wir, was SASE mit sich bringt und wie diese Technologie Ihrem Unternehmen helfen könnte.

Sicherheit in der Cloud. Was ist SASE?

Nach Aussagen des auf Cloud-Sicherheitslösungen spezialisierten Unternehmens Wandera ist ein neues Modell für die Bereitstellung von Sicherheit und Netzwerkkonnektivität über eine einzige Cloud-Sicherheitsplattform. Die Lösung richtet sich an zukunftsorientierte Unternehmen, die ihre digitalen Betriebsabläufe über die Cloud abwickeln. Das trägt der Erwartung Rechnung, dass bald auf Public-Cloud-Plattformen ausgeführt werden.

Dementsprechend hält Gartner traditionelle Netzwerksicherheitsarchitektur mit einem Rechenzentrum als Basis für „zunehmend ineffektiv und zu schwerfällig für eine Welt, in der Cloud- und mobile Lösungen vorherrschen.“ Ein Rechenzentrum ist ein zentraler Ort, an dem riesige Mengen von Daten gespeichert, abgerufen, verarbeitet und verteilt werden, sodass gemeinsam genutzte Anwendungen und Informationen bereitgestellt werden können. Wenn Unternehmen dagegen mit cloudbasierten Anwendungen arbeiten, befindet sich der Großteil der benötigten Daten gar nicht im Rechenzentrum.

Zudem können die Produktivität und die Benutzerfreundlichkeit beeinträchtigt werden, wenn die Benutzer nur über das Unternehmensnetzwerk oder über ein VPN auf SaaS zugreifen können und unter Umständen auch verschiedene benötigen, um Zugang zu dem gesamten Netzwerk zu haben. Auch wenn die Cloud als scheinbar flexible Möglichkeit des Zugriffs auf Daten postuliert ist, ist der Netzwerkbetrieb eigentlich eher unflexibel. Häufig müssen Unternehmen eine Reihe verschiedener Lösungen wie etwa Firewalls, -(IPS)-Appliances und SD-WAN-Geräte kombinieren, um Prozesse über die Cloud zu unterstützen. Das Management dieser Komponenten ist erwartungsgemäß schwierig. Genau an diesem Punkt kommt SASE ins Spiel – ein einheitliches, einziges Cloud-natives Netzwerk, das alle Ressourcen auf sichere Weise mit den Benutzern vernetzt, egal, wo sie sich befinden.

Was sind die Kerngedanken der Cloud-Sicherheitsplattform SASE?

Fokus auf Identität. Das Konzept der „Niederlassung“ verliert im Zeitalter des flexiblen Arbeitens an Bedeutung. Wie Gartner erläutert, ist „eine Niederlassung einfach ein Ort, an dem zahlreiche Benutzer zusammenkommen, um zu arbeiten. Entsprechend ist ein Vertriebsmitarbeiter, der in einem Auto sitzt und auf eine CRM-Anwendung zugreift, eine Niederlassung mit einem Benutzer.“ Deshalb ist Identität und nicht das Rechenzentrum das Herzstück von SASE. Die Benutzer sind als einzelne Personen mit einem zentralisierten cloudbasierten Service verbunden, und nicht als Niederlassung, die mit dem Rechenzentrum vernetzt ist, wie in einem traditionellen WAN-Modell. SASE sorgt dafür, dass die Benutzer unabhängig vom verwendeten Gerät oder von ihrem aktuellen Aufenthaltsort basierend auf ihrer Identität mit den benötigten Services verbunden sind. Dies geschieht über das Verknüpfen von Richtlinien mit einzelnen Benutzern anstatt mit IP-Adressen.

Cloud-Funktionen. SASE bietet Merkmale wie Mobilität, Skalierbarkeit und andere für höchste Effizienz. Wie andere Cloud-Software auch ist die Architektur überall verfügbar und lässt sich global verteilen. Gartner hierzu: „Um latenzarmen Zugriff für Benutzer, Geräte und Cloud-Services an beliebigen Orten zur Verfügung zu stellen, brauchen Unternehmen SASE-Angebote mit einem weltumspannenden Gefüge aus Points of Presence (POPs) und Peering-Beziehungen.“ POPs sind die Schnittstellenpunkte zwischen den zahlreichen Netzwerken oder Kommunikationsgeräten.

Netzwerkintegration. Mit SASE wird ein einziges, einheitliches Netzwerk geschaffen, das alle Unternehmensressourcen einschließlich Rechenzentren, Niederlassungen und mobilen Benutzern umfasst.

Welche Hauptvorteile bietet SASE?

Geringere Kosten. Mit SASE werden weniger Anbieter benötigt, da alle Services unter einem einzigen Provider konsolidiert werden. Das hat auch zur Folge, dass sich die Anzahl sowohl der Software-Agents auf Endbenutzergeräten als auch der Appliances in einer Niederlassung verringert. Unternehmen können somit durch die Einführung von SASE und die Vereinheitlichung der Technologie langfristig Geld sparen.

Verbesserte Leistung. Die besten SASE-Anbieter werden latenzoptimiertes Routing über globale POPs hinweg bereitstellen, sodass die Übertragung von Daten zwischen zwei Punkten schneller erfolgt. Das ist für Video-Apps, Anwendungen für die Zusammenarbeit und Webkonferenz-Apps wie auch für andere latenzempfindliche Anwendungen entscheidend.

Höhere Sicherheit. Mit SASE-Anbietern, die Content-Prüfung zur Identifizierung von Malware und vertraulichen Daten unterstützen, können alle , sodass die relevanten Sicherheitsrichtlinien unabhängig vom jeweiligen Benutzer- oder Gerätestandort konsequent angewendet werden. Die Sicherheitsgrenze ist nicht mehr auf das Rechenzentrum beschränkt – „die Grenze ist jetzt überall dort, wo ein Unternehmen tätig sein muss.“ SASE kann auch im Rahmen einer methodik implementiert werden. Ein Kernelement von Zero Trust ist, dass Benutzeridentitäten zugrunde gelegt werden und nicht IP-Adressen oder physische Standorte. Und SASE unterstützt das Prinzip „vertraue niemandem“ mit relevanten Sicherheitsmaßnahmen wie durchgängiger Verschlüsselung und dem Schutz in öffentlichen WLANs.

Einfacherer Zugang. Nach einer erfolgreichen Einführung von SASE entfällt die Notwendigkeit, viele verschiedene Software-Agents auf unterschiedlichen Geräten zu verwenden. Stattdessen wird nur noch ein einziger Agent oder ein einziges Gerät benötigt, und die korrekte Zugriffsrichtlinie wird automatisch angewendet, ohne dass der Benutzer aktiv werden muss.

Wo sind die Grenzen von SASE?

Obwohl SASE viele Vorteile bietet, birgt es auch Risiken. Erstens kann es kompliziert sein, ein SASE-System aufzubauen, wenn verschiedene Anbieter und Cloud-Elemente vorhanden sind oder wenn ein Anbieter ein SASE-Paket aus mehreren übernommenen Lösungen und/oder Partnerschaften zusammenstellt. Die damit verbundenen Inkonsistenzen sind unter Umständen schwer auszuräumen, was wiederum die Performance beeinträchtigen kann. Ein Umstieg auf SASE bedeutet auch einen Wechsel zu neuen Anbietern. Das hat zur Folge, dass Personal neu geschult werden muss. Und bisherige Anbieter haben vielleicht Schwierigkeiten, sich auf das für SASE erforderliche Cloud-native Denken umzustellen.

Ein weiterer Einwand ist, ob SASE wirklich „Transformationspotenzial“ hat, wie von Gartner behauptet. In einem Interview mit dem US-Unternehmen für Technologiejournalismus und Marktdatenforschung stellt Clifford Grossner vom britischen Informationsdienstleister IHS Markit in Frage, ob das Konzept irgendeine neue Technologie aufweist: „Alles, was wir sehen, ist eine Integration von bereits vorhandenen Technologien. Es handelt sich einfach um Edge Computing, Konnektivität und Sicherheit mit einem integrierten Management.“ Darüber hinaus weist er die Idee zurück, SASE sei „ein separater Markt“, da er bezweifelt, dass Unternehmen alles bei einem einzigen Anbieter kaufen würden. Allerdings bemerkt der SDxCentral-Redakteur Tobias Mann, dass diese skeptische Einschätzung bislang nicht überzeugend genug war, um Anbieter von einer Erkundung des SASE-Markts abzubringen.

Wann können Unternehmen SASE für die Sicherheit ihrer Netzwerke integrieren?

Wie Gartner hervorhob, befindet sich SASE „im frühen Entwicklungsstadium.“ Einem anderen Gartner-Bericht zufolge, „“, wird prognostiziert, dass das SASE-Modell in fünf bis zehn Jahren zum Standard wird.

Nach Meinung des Marktforschungsunternehmens werden bis Ende 2020 mehrere Anbieter komplette Portfolios bereitstellen können. Hierzu gehört Cato Networks, dessen CEO Shlomo Kramer darauf pocht, sich immer schon „auf die Zusammenführung von Netzwerken und Sicherheit in der Cloud konzentriert zu haben, um eine einzige, globale, Cloud-native Architektur zu schaffen.“ Auch Barracuda Networks wirbt mit dem Argument des hohen Werts von SASE für seine . Und Jay Chaudhry, CEO von Zscaler, verkündete während der Telefonkonferenz zur Ertragslage im SeptemberÌý2019: „Angesichts der weltweiten Hinwendung zum SASE-Modell greifen Anbieter von traditionellen Netzwerksicherheitslösungen die Vision von Zscaler für cloudbasierte Sicherheit auf, nachdem sie sie jahrelang abgelehnt hatten.“ Unterdessen erklärt VMware, sein VeloCloud SD-WAN sei durchaus eine SASE-Plattform, wobei noch nicht ganz klar ist, ob diese Einschätzung der SASE-Definition von Gartner entspricht.

Obwohl noch keiner der führenden Public-Cloud-Anbieter – Amazon Web Services, Azure oder Google Cloud Platform – im SASE-Markt konkurrenzfähig ist, glaubt Gartner, dass mindestens einer von ihnen in den nächsten fünf Jahren „den Großteil der Anforderungen abdecken wird“. Da SASE sich noch in der Anfangsphase befindet, empfiehlt Gartner auch, mit Anbietern nur Verträge mit kurzen Laufzeiten von maximal zwei Jahren zu schließen, die Übernahmeschutzklauseln beinhalten.

Weitere Informationen zu Cybersicherheit finden Sie im Beitrag „“.

The post SASE: Der neue Horizont in der Cybersicherheit appeared first on 51·çÁ÷News Center.

]]>
COVID-19: 51·çÁ÷NOW Berlin wird auf September 2020 verschoben /germany/2020/03/faq-events-covid-19/ Mon, 09 Mar 2020 09:11:20 +0000 /germany/?p=148154 Die Gesundheit und das Wohlbefinden unserer Mitarbeiter, Kunden und Partner haben für 51·çÁ÷oberste Priorität. Deshalb beobachten wir die aktuelle Situation rund um den Coronavirus...

The post COVID-19: 51·çÁ÷NOW Berlin wird auf September 2020 verschoben appeared first on 51·çÁ÷News Center.

]]>
Die Gesundheit und das Wohlbefinden unserer Mitarbeiter, Kunden und Partner haben für 51·çÁ÷oberste Priorität. Deshalb beobachten wir die aktuelle Situation rund um den Coronavirus (COVID-19) Ìýderzeit sehr genau.

In Abstimmung mit allen Führungs- und Produktteams bei 51·çÁ÷haben wir daher gemeinsam als Vorsichtsmaßnahme die Entscheidung getroffen, alle SAP-Veranstaltungen im März 2020 abzusagen.

Diese Entscheidung gilt für alle Präsenz-Veranstaltungen weltweit, unabhängig von deren Größe oder Veranstaltungsart. Dies umfasst:

  • 51·çÁ÷Concur Fusion in Orlando, Florida, 9.-12. März,
  • 51·çÁ÷Ariba Live in Las Vegas, Nevada, 16.-18. März,
  • Alle 51·çÁ÷NOW-Veranstaltungen im März.

Dies gilt auch für die Teilnahme an allen Veranstaltungen Dritter, einschließlich der SXSW vom 13. -20. März in Austin, Texas.

Die 51·çÁ÷NOW Berlin 2020 mit den angegliederten SAP-Veranstaltungen wird auf den 23. und 24. September 2020 verschoben. Die Tickets behalten ihre Gültigkeit. Vorab findet am 19.03.2020 ein virtuelles Event statt, in dem wir Highlights unserer Agenda sowie ausgewählte Vorträge als Video on Demand anbieten. Weitere Informationen dazu finden Sie in Kürze unter

51·çÁ÷Concur Fusion und 51·çÁ÷Ariba Live bieten eine Reihe kostenloser und öffentlicher digitaler Veranstaltungsformate zu den ursprünglichen Veranstaltungsterminen sowie nachfolgend online abrufbare Aufzeichnungen der Veranstaltungsinhalte an.

Der Qualtrics X4-Gipfel in Salt Lake City, Utah, wird auf den frühen Herbst 2020 verschoben.

Bitte suchen Sie pro Veranstaltung ständig nach weiterführenden Informationen, da wir aktuell an alternativen Plänen für jede einzelne Veranstaltung arbeiten.

Wir bedauern die Unannehmlichkeiten, die sich aus diesen Entscheidungen ergeben. Allerdings sehen wir es als unsere Pflicht an, die Verbreitung des Virus COVID-19 einzudämmen und die Gesundheit unserer Kollegen und Geschäftspartner zu schützen.


FAQ

Warum hat 51·çÁ÷diese Entscheidung getroffen?

Die Gesundheit und das Wohlbefinden unserer Kunden, Partner und Mitarbeiter haben für 51·çÁ÷oberste Priorität. Als Vorsichtsmaßnahme hinsichtlich der Übertragung von COVID-19 haben wir beschlossen, alle physischen SAP-Veranstaltungen im März 2020 abzusagen.

Welche Ereignisse sind von dieser Entscheidung betroffen?

Alle physischen Veranstaltungen weltweit, unabhängig von Größe oder Veranstaltungsart, die im März 2020 stattgefunden hätten.

Wird 51·çÁ÷weiterhinÌý anÌý Branchenveranstaltungen oder Veranstaltungen von Drittanbietern wie der SXSW und HIMSS teilnehmen?

Die Gesundheit und das Wohlbefinden unserer Mitarbeiter stehen bei 51·çÁ÷im Vordergrund. Deshalb haben wir die schwierige, aber notwendige Entscheidung getroffen, die Beteiligung unseres Unternehmens an diesen und allen anderen Veranstaltungen im März abzusagen.

Betrifft diese Entscheidung auch Veranstaltungen nach dem März 2020?

Zu diesem Zeitpunkt werden alle für April 2020 und darüber hinaus geplanten Veranstaltungen, einschließlich der Jahreskonferenz SAPPHIRE NOW + ASUG, wie geplant fortgesetzt.

Ich habe ein Ticket für eineÌý physische Veranstaltung erworben. Wird mir das erstattet?

Informationen zu Rückerstattungen oder Alternativen werden in den kommenden Tagen für jede einzelne Veranstaltung mitgeteilt.

Ich habe ein Hotel über die Event-Website gebucht. Wird mir das zurückerstattet?

Informationen zu Rückerstattungen werden in den kommenden Tage für jede einzelne Veranstaltung mitgeteilt.

Ich hatte wichtige Besprechungen mit Mitgliedern aus der SAP-Community während der Teilnahme an der Veranstaltung geplant. Wie kann ich diese Besprechungen verschieben?

Ihr SAP-Kontakt wird sich mit Ihnen in Verbindung setzen, um diese wichtigen Besprechungen zu verschieben.

An wen kann ich mich für weitere Informationen wenden?

Sie erhalten von den Organisatoren der Veranstaltung, für die Sie sich angemeldet haben, eine Mitteilung mit weiteren Details, einschließlich Kontaktinformationen für eventuelle Fragen.

The post COVID-19: 51·çÁ÷NOW Berlin wird auf September 2020 verschoben appeared first on 51·çÁ÷News Center.

]]>