Passwortsicherheit: So schützen Sie Ihr Unternehmen

Passwortsicherheit in kleinen und mittelständischen Unternehmen bringt mehr als den Schutz sensibler Unternehmensdaten. Wie Sie Ihre Passwortsicherheit erhöhen und warum eine effektive Passwortpolitik ein Wettbewerbsvorteil sein kann, lesen Sie hier.

Darum ist Passwortsicherheit so wichtig

Kleine und mittlere Unternehmen (KMU) stehen seit einiger Zeit verstärkt im Visier von Hackerangriffen. Einer der Gründe: Im Unternehmensnetzwerk finden sich Einfallstore, die den Zugriff auf sensible Daten ermöglichen.

Eine repräsentative Studie des Digitalverbands Bitkom aus dem Jahr 2022 beziffert den Schaden, der Unternehmen durch Cyberangriffe entstand, auf insgesamt rund 203 Milliarden Euro. Zwar schrumpfte die Gesamtsumme im Vergleich zum Vorjahr leicht (2021: 223 Milliarden Euro), die Zahl der betroffenen Unternehmen war mit 84% jedoch alarmierend hoch.

Der Studie zufolge standen vor allem Daten Dritter im Fokus der Angreifer. In 68% der Fälle waren Kommunikationsdaten (z. B. E-MaiIs) Ziel der Angriffe. 45% der Cyberattacken zielten auf die Erbeutung von Kundendaten ab.

Passwörter häufig Ziel von Cyberattacken

Zu größeren finanziellen Schäden kam es besonders durch Angriffe auf Passwörter – durch Phishing und Malware. 25% der befragten Unternehmen gaben an, dass ihnen dadurch ein Schaden enstanden sei.

Um derartigen Verluste zu vorzubeugen, sollten Sie die Passwortsicherheit in Ihrem Unternehmen auf den Prüfstand stellen. Zusammengefasst ist eine starke Passwortpolitik für Ihr Unternehmen aus folgenden Gründen wichtig:

Schutz vor Datenverlust: Unternehmen verfügen über sensible Daten wie etwa Kundeninformationen und Geschäftsgeheimnisse. Mit starken Passwörtern können Sie Datenlecks minimieren und die Datensicherheit erhöhen. So erschweren Sie es Unbefugten erheblich, in Ihre IT einzudringen und verstärken Ihren Schutz gegen Cyberangriffe.

Schutz vor internen Gefahren: Auch menschliche Fehler können Datenlecks verursachen. Dem wirken Sie entgegen, indem Sie den Zugang zu Geschäftsdaten auf autorisierte Personen beschränken, Ihre Angestellten schulen und in diesem Zuge eine starke Passwortpolitik etablieren.

Einhaltung von Compliance-Vorschriften: Um die Vertraulichkeit von Daten zu gewährleisten, verlangt auch die Gesetzgebung angemessene Sicherheitsvorkehrungen. Dazu zählen unter anderem starke Kennwörter. Indem Sie die regulatorischen Anforderungen erfüllen, können Sie mögliche rechtliche Konsequenzen vermeiden.

Schutz Ihrer Reputation: Ein Datenleck wird wahrscheinlich das Vertrauen in Ihr Unternehmen erheblich beeinträchtigen. Mit einer starken Passwortpolitik sichern Sie nicht nur Ihre Firmendaten, sondern auch das Vertrauen Ihrer Stakeholder. Passwortsicherheit kann somit ein echter Wettbewerbsvorteil für KMU sein.

Sicheres Passwort erstellen: So geht’s

In kleinen und mittelständischen Betrieben bedarf es einer effektiven Passwortpolitik – unabhängig von der Zahl der Angestellten. Unterstützung dabei bietet beispielsweise ein Passwortmanager, der bei der Verwaltung von Zugangsdaten hilft. Folgende Schritte sollten Sie beim Erstellen von Passwörtern befolgen:

  • Stellen Sie eine klare und umfassende Richtlinie für Ihr Unternehmen auf. Darin sollten die Mindestanforderungen an die Komplexität der Passwörter, deren Gültigkeitsdauer sowie ggf. die Verwendung einer Zwei-Faktor-Authentifizierung (2FA) definiert sein.
  • Halten Sie in Ihrer Passwortrichtlinie fest, dass Ihre Belegschaft beim erstmaligen Log-in ein neues Passwort erstellt. So stellen Sie sicher, dass alle Angestellten im ersten Schritt sichere Zugangsdaten verwenden.
  • Nutzen Sie einen digitalen Passwortmanager, der Ihre Belegschaft bei der Erstellung und Verwaltung starker Passwörter unterstützt. Auch die geschützte Weitergabe von Kennwörtern und die Verwaltung von Zugriffsrechten ist mit vielen dieser Programme möglich.
  • Verwenden Sie Passwort-Hashes. Dabei handelt es sich um kryptografische Algorithmen, die aus einem Passwort eine eindeutige Zeichenkette erzeugen. Prüfen Sie, ob die Passwort-Hashes Ihrer Benutzerinnen und Benutzer ausreichend gesichert sind. Achten Sie darauf, dass Ihre IT dafür starke Verschlüsselungsalgorithmen verwendet.

So verbessern Sie die Kennwortsicherheit in Ihrem Unternehmen

Es gibt mehrere Möglichkeiten, die Kennwortsicherheit in Ihrer Firma zu verbessern. Nachfolgend ein Blick auf die gängigsten Maßnahmen.

Zwei-Faktor-Authentifizierung (2FA): Wo möglich, sollten Sie 2FA implementieren. Da hierbei neben dem Passwort ein zweiter Bestätigungsfaktor wie beispielsweise eine Eingabe über das Smartphone erforderlich ist, führen Sie so eine weitere Sicherheitsebene für Zugangsdaten ein.

Überprüfen Sie die Einhaltung Ihrer Passwortrichtlinie. Achten Sie darauf, dass Ihre Beschäftigten ihre Kennwörter regelmäßig aktualisieren und die Sicherheitsstandards einhalten.

Sensibilisieren Sie Ihre Kolleginnen und Kollegen dafür, wie wichtig sichere Passwörter sind und welche Kriterien diese erfüllen müssen. Erläutern Sie die Risiken schwacher Kennwörter und werben Sie mit Best-Practice-Beispielen für mehr Passwortsicherheit.

Führen Sie regelmäßige Sicherheitsaudits durch, um die Passwortsicherheit in Ihrem Unternehmen fortlaufend beurteilen zu können. Dadurch identifizieren Sie mögliche Schwachstellen und können ggf. geeignete Maßnahmen ergreifen, um diese zu beheben.

Bewerten Sie die Passwortstärke, indem Sie beispielsweise eine Software implementieren, um die Stärke der Kennwörter in Ihrem Unternehmen zu testen. Solche Tools analysieren nicht nur die Komplexität der Zugangsdaten, sondern auch deren Sicherheitsniveau.

Überwachen Sie die Anmeldeprotokolle. Monitoren Sie die Logfiles hinsichtlich verdächtiger Aktivitäten. Dazu zählen unter anderem häufige fehlgeschlagene Anmeldeversuche, die ein Hinweis auf einen möglichen Angriff sein können. 

Führen Sie Penetrationstest durch, um potenzielle Schwachstellen bei Passwörtern und Authentifizierungssystemen zu erkennen. Durch regelmäßige und umfassende Sicherheitstests zur Identifizierung von Sicherheitslücken können Sie Ihre Passwortsicherheit verbessern und etwaige Einfallstore schließen.

Erkennen Sie Anomalien. Setzen Sie Systeme ein, die verdächtige Aktivitäten erkennen. Stellen diese ungewöhnliche Anmeldeversuche bzw. verdächtige Passwortänderungen fest, können diese Systeme automatisch Sicherheitsmaßnahmen einleiten. 

Diese Angriffe gefährden Ihre Passwörter

Brute-Force-Angriffe, Phishing und Credential-Stuffing: Hinter diesen teils martialisch klingenden Namen verbergen sich reale Cyberbedrohungen, die auch Ihr Unternehmen betreffen können. Im folgenden Abschnitt erfahren Sie mehr über diese Angriffe und mit welchen Maßnahmen zur Cybersicherheit sie diese abwehren können.

Brute-Force-Angriffe: Erkennen und abwehren

Das sind Brute-Force-Angriffe: Attacken, bei denen Unbefugte systematisch sämtliche Kombinationen für Zugangsdaten ausprobieren, um ein Passwort oder eine PIN zu erraten.

So erkennen Sie Brute-Force-Angriffe: Wiederholt fehlgeschlagene Anmeldeversuche, eine ungewöhnlich hohe Netzwerkaktivität sowie verdächtige Zugriffsanfragen sind typische Anzeichen für einen Brute-Force-Angriff.

So wehren Sie Brute-Force-Angriffe ab: Zum Schutz vor Cyberbedrohungen dieser Art sollten Sie komplexe Passwörter verwenden und Zugriffsbeschränkungen implementieren, die nach mehreren Fehlversuchen eine Sperrung auslösen. Auch der Einsatz sogenannter Captchas oder die Verwendung von IP-Sperren kann dazu beitragen, Brute-Force-Angriffe abzuwehren.

Phishing: Feststellen und vorbeugen

Das ist Phishing: Durch Phishing versuchen Unbefugte, sensible Informationen zu stehlen, indem sie etwa E-Mails mit schädlichen Links versenden. Klicken Sie auf solche Links, landen Sie meist auf gefälschten Webseiten, wo Sie aufgefordert werden, sensible Daten einzugeben, die von den Angreifenden erfasst werden.

So stellen Sie Phishing fest: Anzeichen für Phishing sind verdächtige E-Mails von unbekannten Absendern bzw. unerwartete Aufforderungen zur Aktualisierung von Kontoinformationen oder vermeintlich dringende Handlungsanweisungen.

So beugen Sie Phishing vor: Als Unternehmerin oder Unternehmer treten Sie Phishing entgegen, indem Sie Ihre Mitarbeitenden beispielsweise in Phishing-Schulungen aufklären und einen starken E-Mail-Filter in Ihrer Unternehmenskommunikation einsetzen.

Credential-Stuffing: Identifizieren und verhindern

Das ist Credential-Stuffing: Ein Angriff, bei dem gestohlene Kombinationen aus Benutzername und Passwort von einem Dienst an einem anderen Dienst ausprobiert werden, um sich unberechtigten Zugang zu sensiblen Daten zu verschaffen.

So identifizieren Sie Credential-Stuffing: Anzeichen für Credential-Stuffing können ungewöhnlich viele fehlgeschlagene Anmeldeversuche derselben IP-Adressen sein, aber auch verdächtige Benutzeraktivitäten insgesamt oder vermehrte Kontosperrungen.

So verhindern Sie Credential-Stuffing: Führen Sie eine Zwei-Faktor-Authentifizierung ein, um Credential-Stuffing zu erschweren. Zudem sollten Sie verdächtige Aktivitäten in Benutzerkonten proaktiv überwachen.

 

Mobilität der Zukunft: Das müssen Unternehmen wissen

Was hat die Mobilität der Zukunft mit Ihrem Geschäft zu tun? Entdecken Sie die Möglichkeiten, Ihre Geschäftsprozesse weiterzuentwickeln, sich nachhaltiger aufzustellen und die Wettbewerbsposition Ihres Unternehmens zu stärken. Erfahren Sie, warum es sich für viele Unternehmerinnen und Unternehmer auszahlt, frühzeitig über innovative Mobilitätskonzepte nachzudenken.

Mobilität der Zukunft: Nachhaltigkeit und autonomes Fahren als Kernkonzepte

Die Anforderungen an die Mobilität der Zukunft sind vielfältig und komplex. Dabei geht es zum einen um den Einsatz von Elektrofahrzeugen und den Ausbau öffentlicher Verkehrsmittel. Aber auch darum, unnötige Fahrten zu vermeiden und Logistikabläufe auch in kleineren Firmen zu optimieren. Für Unternehmerinnen und Unternehmer stehen vor allem zwei Kernkonzepte im Fokus: Nachhaltigkeit und der Weg zum autonomen Fahren.

Wie sieht die Mobilität der Zukunft aus? Zwei Kernkonzepte

Zwei wesentliche Faktoren stehen im Zentrum zukünftiger Mobilität:

Nachhaltigkeit ist mehr als ein Trend und ein Lippenbekenntnis – es ist längst eine unternehmerische Notwendigkeit. Die Wirtschaft muss sich auf eine ressourcenschonende und klimaneutrale Art der Mobilität einstellen, um langfristig erfolgreich zu sein. Dabei geht es nicht nur um ökologische Aspekte für Ihr Unternehmen, sondern auch um ökonomische Vorteile wie Einsparungen bei Treibstoff- und Wartungskosten. 

Autonomes Fahren ist eine weitere zentrale Komponente der Mobilität der Zukunft. Durch den Einsatz selbstfahrender oder teilautonomer Fahrzeuge können Unternehmen ihre Transportprozesse effizienter gestalten und Kosten reduzieren. Gleichzeitig haben Unternehmerinnen und Unternehmer bestimmter Branchen die Möglichkeit, mithilfe der Technologie neue Geschäftsmodelle zu etablieren und -felder zu erschließen. Das wiederum birgt die Chance, die eigene Wettbewerbsposition zu stärken. Möglich machen all das drei Faktoren:  

die konsequente Ausstattung wesentlicher Komponenten mit Sensorik 

ein leistungsstarkes 5G-Mobilfunknetz 

Edge-Computing, das die erforderliche Rechenleistung dezentral und am Ort des jeweiligen Geschehens bereitstellt

Nachhaltigkeit geht in Führung

Wer an die Mobilität der Zukunft denkt, denkt vor allem an Elektroautos und mit Wasserstoff betriebene Brennstoffzellenfahrzeuge. Auch ein Betrieb über sogenannte E-Fuels (synthetisch hergestellte Kraftstoffe) wird unter dem Stichwort Technologieoffenheit diskutiert. Voraussetzung für deren Einsatz ist allerdings eine CO2-neutrale Herstellung ohne Nutzung fossiler Rohstoffe. Kritikerinnen und Kritiker bezweifeln, dass die E-Fuel-Produktion mit ausgeglichener Klimabilanz und zu konkurrenzfähigen Preisen möglich ist. Anfang 2023 existieren in Deutschland zudem noch keine entsprechenden Kapazitäten für die Herstellung. Ein zentrales Argument der Befürwortenden: E-Fuels sind in konventionellen Verbrennungsmotoren einsetzbar, die damit klimaschonend weiterbetrieben werden können.

Allen Lösungen ist gemeinsam: Innovative Antriebstechnik kann eine klimafreundliche Mobilität ermöglichen – vorausgesetzt, sie wird richtig um- und eingesetzt.

Elektromobilität: Deutlich weniger CO2-Emissionen

Durch den zunehmenden Einsatz von Strom aus erneuerbaren Energien sind die CO2-Emissionen bei Elektroautos deutlich geringer als noch vor einigen Jahren. Rein elektrisch betriebene Fahrzeuge stoßen direkt zwar gar kein Kohlendioxid mehr aus, aber: Für die Energiebilanz von Elektrofahrzeugen müssen auch die Strombereitstellung und die Fahrzeugproduktion bewertet werden. Nur wenn dabei erneuerbare Energien zum Einsatz kommen, hat die Elektrifizierung positive Auswirkungen auf die Klimabilanz.

Damit sich die neuen Formen der Mobilität durchsetzen, bedarf es entsprechender Infrastruktur. Laut der Bundesnetzagentur gab es Anfang 2023 fast 70.000 Normalladepunkte und mehr als 13.000 Schnellladesäulen für elektrisch betriebene Fahrzeuge. Die Ladedauer unterscheidet sich je nach Modell, Leistung des Ladepunktes sowie Ladestand der Batterie und Außentemperatur.

Für Unternehmen mit einer Pkw-Flotte sind Elektroautos eine attraktive Option, um den eigenen Fuhrpark auf eine umweltfreundlichere Mobilität umzustellen. Die dafür notwendige Ladeinfrastruktur lässt sich vor Ort meist vergleichsweise einfach umsetzen.

Elektromobilität: Unternehmensvorteile auf einen Blick

Kosteneinsparungen: Elektroautos haben in vielen Fällen niedrigere Betriebskosten als Fahrzeuge mit Verbrennungsmotor.  

Steuerliche Vorteile: Häufig gibt es spezielle Steuervergünstigungen für Elektro- und Hybridfahrzeuge. Beispielsweise beträgt der Prozentsatz des Bruttolistenpreises, mit dem ein dienstlich gestelltes Fahrzeug besteuert wird, bei Elektrofahrzeugen bis 2030 nur 0,25 % (herkömmliche Fahrzeuge: 1 %). Voraussetzung ist allerdings, dass der Listenpreis nicht höher als 60.000 Euro liegt, sonst werden 0,5 % fällig. Bei Plug-in-Hybriden, also Fahrzeugen mit konventionellem und elektrischem Antrieb in Kombination, sind es ebenfalls 0,5 %. Auch die Bereitstellung einer Lademöglichkeit können Unternehmen in gewissem Umfang steuerlich geltend machen (Stand: Mai 2023). 

Imagegewinn: Immer mehr Kunden legen Wert auf Nachhaltigkeit, Umweltbewusstsein und die Freude an Innovation bei ihren Geschäftspartnern. Als Unternehmen, das Elektroautos nutzt, können Sie hier punkten und Ihr Image aufwerten. 

Lokale Emissionsfreiheit: Immer mehr Städte und Gemeinden verhängen Fahrverbote für Diesel- und Benzinfahrzeuge in Innenstädten. Elektrofahrzeuge unterliegen derartigen Verboten nicht (Stand: Mai 2023). 

Wasserstoffbetriebene Fahrzeuge

Auch Fahrzeuge, die über eine mit Wasserstoff betriebene Brennstoffzelle verfügen, können ein wichtiger Baustein für ein nachhaltiges und ressourcenschonendes Mobilitätssystem in fortschrittlichen Unternehmen sein. Diese Fahrzeuge sind emissionsfrei und haben eine vergleichsweise große Reichweite von 650 bis 750 Kilometern. Ihre Betankung dauert nur wenige Minuten und ist an einer wachsenden Zahl von Tankstellen möglich: Im Mai 2023 sind es bundesweit etwa 100. Zusätzliche Einsatzbereiche für Wasserstoffantriebe sind der Schwerlast-, Schienen-, Schiffs- und Flugverkehr.

Mit dieser Technologie kann sich Ihr Unternehmen als Vorreiter in Sachen Nachhaltigkeit positionieren. Die nationale Wasserstoffstrategie der Bundesregierung sorgt zudem dafür, dass der Einsatz von grünem Wasserstoff als Energieträger der Zukunft in den Bereichen Industrie, Verkehr und Wärme gefördert wird.

Unternehmensvorteile durch wasserstoffbetriebene Fahrzeuge im Überblick

Emissionsfreie Fahrt: Im Gegensatz zu herkömmlichen Verbrennungsmotoren stoßen wasserstoffbetriebene Fahrzeuge lediglich Wasserdampf aus. Dadurch trägt Ihr Unternehmen zu einer saubereren Umwelt bei und profitiert von einer positiven Außenwirkung durch besondere Nachhaltigkeit. Voraussetzung ist eine emissionsfreie Erzeugung des Wasserstoffs. 

Höhere Reichweite: Wasserstoffbetriebene Fahrzeuge haben eine höhere Reichweite als rein batterieelektrische Autos und können dadurch auch für längere Strecken genutzt werden. Außerdem lassen sie sich schnell betanken. Insbesondere wenn die Mitarbeiterinnen und Mitarbeiter Ihres Unternehmens viel unterwegs sind, kann das ein großer Vorteil sein. 

Finanzielle Vorteile: Neben den ökologischen Aspekten kann Ihr Unternehmen durch den Einsatz von wasserstoffbetriebenen Fahrzeugen auch finanziell profitieren. Es gibt beispielsweise staatliche Fördermittel für die Anschaffung solcher Autos. Zudem ist es möglich, durch die Einsparung von Treibstoffkosten langfristig die Ausgaben zu reduzieren. 

Autonomes Fahren, Technologien und die Zukunft der Mobilität

Beim autonomen Fahren bewegen sich Fahrzeuge fort, ohne dass Menschen eingreifen. Je nach Automatisierungsgrad gibt es unterschiedliche Level der Autonomie. Auf Stufe 5 ist das Fahrzeug vollkommen eigenständig unterwegs. Anfang 2023 sind hierzulande nur wenige Fahrzeugmodelle auf den Straßen unterwegs, die mithilfe von Assistenzsystemen das Level 3 (hochautomatisierter Modus) erreichen.

Die Autonomie von Fahrzeugen wird durch den Einsatz von Sensoren, Kameras, Computern und künstlicher Intelligenz ermöglicht. Sie erfassen das Umfeld des Fahrzeugs und treffen datengetriebene Entscheidungen. Autonomes Fahren gilt als wesentlicher Teil der Zukunft der Mobilität. Die Technologie hat das Potenzial, den Straßenverkehr und damit auch die Transportprozesse Ihres Unternehmens in revolutionärer Art und Weise zu verändern.

Klug kommuniziert via IoT

Beim autonomen Fahren spielt das Internet of Things (IoT) eine tragende Rolle.

IoT ermöglicht es Ihrem Unternehmen, Fahrzeuge mit Sensoren auszustatten, um wichtige Daten in Echtzeit zu sammeln und zu verarbeiten. Diese Daten können beispielsweise für eine effektive Wartung genutzt werden, um Störungen frühzeitig zu erkennen oder sogar zu vermeiden – das erleichtert Ihr Fuhrparkmanagement erheblich.

Darüber hinaus können IoT und IoT-Konnektivität helfen, Routen zu optimieren und Staus zu vermeiden. Im Internet of Things besteht zudem die Möglichkeit, dass Ampeln, Kameras, andere Sensoren und automatisierte Fahrzeuge miteinander kommunizieren. So lassen sich für die Mobilität von morgen noch mehr Daten generieren und auswerten.

Intelligente Mobilität

Für die Mobilität von morgen ist künstliche Intelligenz (KI) eine zentrale Technologie.

KI bietet Ihnen beispielsweise die Möglichkeit, anfallende Daten aus den logistischen Prozessen automatisch zu analysieren und Vorhersagen zu treffen. So können Sie z. B. die Auslastung Ihrer Fahrzeugflotte optimieren und das Risiko von Unfällen minimieren. Gerade der letztgenannte Punkt ist ein entscheidender Faktor für eine breite Akzeptanz und sichere Ausgestaltung des autonomen Fahrens.

Unternehmensvorteile durch autonomes Fahren

Zeit- und Kostenersparnis: Autonomes Fahren ermöglicht Ihnen die effizientere Nutzung Ihres Fuhrparks. Es wird in Zukunft nicht mehr notwendig sein, dass Ihre Mitarbeitenden die Fahrzeuge selbst fahren – zumindest nicht so wie bisher. Ein Szenario wäre beispielsweise, dass Ihre Fahrzeuge künftig ferngesteuert werden und Ihr Team nur aus der Ferne eingreift, wenn es Probleme gibt. Dadurch sinken Ihre Personalkosten, denn eine Person kann in diesem Szenario mehrere Fahrzeuge betreuen. Vollautonome Fahrzeuge könnten Sie zudem bei Bedarf auch ohne Personal rund um die Uhr einsetzen. Das führt zu einer deutlich verbesserten Auslastung. Ergänzend zur Autonomie sparen optimierte Routenführungen und Geschwindigkeitsanpassungen Zeit ein. 

Sicherheit: Autonomes Fahren gilt in der Regel als sicherer als das Führen von Fahrzeugen durch den Menschen. Denn etwa 90 % aller Verkehrsunfälle sind laut Statistischem Bundesamt auf menschliches Versagen zurückzuführen. Zudem verfügen autonome Fahrzeuge über zahlreiche Sensoren, die eine Umfelderkennung ermöglichen. Dadurch erkennen sie potenzielle Gefahren schneller und können diese vermeiden. 

Flexibilität: Durch den Einsatz selbstfahrender Autos kann Ihr Unternehmen flexibler auf Veränderungen im Markt reagieren. So können beispielsweise Lieferungen schneller und effizienter erfolgen. 

Umweltfreundlichkeit: Wie bei konventionellen besteht auch bei autonomen Fahrzeugen die Möglichkeit, elektrische Antriebe einzusetzen (mit Brennstoffzelle oder Batterie). Ist dies bei modernen, autonomen Vehikeln der Fall, tragen sie zur Reduktion von Emissionen bei. 

IoT, KI und Edge-Computing: Diese Schlüsseltechnologien sorgen dafür, dass riesige Datenmengen im Zuge autonomer Mobilität transferiert, analysiert und für die Steuerung der Fahrzeuge direkt am Ort des Geschehens („Edge“) verarbeitet werden können. Aus der Weiterentwicklung und dem Zusammenspiel verschiedener Technologien werden sich zukünftig weitere Chancen und Potenziale eröffnen. 

Was sind die Herausforderungen der Mobilität der Zukunft?

Die Mobilität der Zukunft ist die Lösung für viele Herausforderungen der Gegenwart, stellt Wirtschaft und Gesellschaft aber auch vor eine Vielzahl von Aufgaben.

Nachhaltigkeit: Die Mobilität der Zukunft muss konsequent dazu beitragen, die CO2-Emissionen zu reduzieren. 

Elektrifizierung: Die Elektrifizierung des Verkehrs ist eine der wichtigsten Lösungen für eine nachhaltigere Mobilität. Doch es gibt noch Herausforderungen wie die begrenzte Reichweite von Elektrofahrzeugen, die teils fehlende Nachhaltigkeit der Stromerzeugung und den notwendigen Ausbau der Ladeinfrastruktur. 

Produktion und Entsorgung/Recycling von Batterien: Die Akkus aus E-Fahrzeugen enthalten unter anderem Lithium und Kobalt. Der Abbau dieser Metalle schädigt häufig die Umwelt in den Ländern, in denen die Rohstoffe gewonnen werden. Auch die Entsorgung und das Recycling der Batterien ist aufwendig und mit vielen Arbeitsschritten verbunden. 

Autonomes Fahren: Es bietet viele Vorteile wie höhere Sicherheit, Effizienz und Komfort. Gleichzeitig besteht noch Handlungsbedarf, z. B. im Hinblick auf das Regelwerk und die Akzeptanz durch die Gesellschaft. 

Digitalisierung: Die Digitalisierung ermöglicht neue Mobilitätsdienstleistungen und eine höhere Effizienz von Unternehmensfuhrparks. Doch es gibt Fragen zur Datensicherheit, zum Datenschutz und zur Regulierung der Digitalisierung insgesamt. 

Infrastruktur: Eine zukunftsfähige Mobilität erfordert eine angepasste Infrastruktur. Dazu zählen intelligente Verkehrsleitsysteme und ausreichend Tankstellen bzw. Versorgungspunkte für die verschiedenen Antriebstechnologien. Der Umbau der Infrastruktur ist zudem kostenintensiv. Außerdem sind sowohl genügend 5G-Netzkapazitäten als auch eine entsprechende Edge-Infrastruktur für die Rechenleistung im Fahrzeug und/oder in der Nähe des Geschehens nötig.

Ein Blick ins Jahr 2050: Wie könnte die Mobilität der Zukunft aussehen?

Die Forschungs- und Entwicklungsabteilungen von Unternehmen, Institutionen und Regierungen machen sich schon jetzt viele Gedanken, wie die Zukunft der Mobilität im Jahr 2050 aussehen könnte:

Unternehmenslogistische Prozesse sind intelligent miteinander vernetzt. Sie können stetig mehr und mehr auf Effizienz ausgerichtet werden. Auch die Partner in Logistikprozessen können sich beteiligen.  

Durch die vollvernetzte Mobilität läuft der Verkehr sicherer ab.  

Intelligente Logistiklösungen tragen dazu bei, die urbanen Räume zu entlasten – die Lebensqualität steigt. Im Lieferwagen integrierte Drohnen liefern Waren die letzten Meter durch die Luft an die Empfängerinnen und Empfänger im Umfeld aus.  

Die benötigten Ladeinfrastrukturen sind allgegenwärtig, die Ladetechnologie ist optimiert. So ist mangelnde Reichweite kein Problem mehr.  

Autonome Fahrzeuge haben den Lieferverkehr vollständig übernommen. 

Die Zukunft der städtischen Mobilität ist geprägt von einem Mix aus verschiedenen Verkehrsmitteln. Dazu zählen autonomer Transport und öffentlicher Nahverkehr genauso wie Micromobility-Angebote wie E-Scooter oder Leihfahrräder sowie Robotaxis.  

Mobility-Hubs sind zentrale Knotenpunkte, an denen verschiedene Verkehrsmittel zusammenkommen. Reisende können dort bequem von ihrem Robotaxi auf ein Leihfahrrad oder in ein Shuttle umsteigen – je nachdem, was für ihre individuelle Route am besten geeignet ist. 

Durch ihre ausgefeilte Sensorik und hohe Rechenkapazität übernehmen Autos zusätzliche Aufgaben. Beispielsweise erkennen sie mithilfe ihrer Kameras Schlaglöcher und geben die Information weiter. Zudem könnten sie ihre Rechenpower z. B. für Forschungszwecke zur Verfügung stellen, wenn sie gerade nicht in Betrieb sind. 

Je früher Unternehmen sich auf die Zukunft der Mobilität einstellen, desto besser ist es für ihre Geschäftsentwicklung und ihre Business-Chancen.

Mobilität der Zukunft im Überblick

Die Mobilität der Zukunft wird von Komplexität und Vielfalt geprägt sein. 

Nachhaltigkeit und autonomes Fahren sind zwei Kernkonzepte der Mobilität der Zukunft. 

Eine wesentliche Herausforderung besteht darin, ressourcenschonend und klimaneutral zu agieren und so ökologische mit ökonomischen Vorteilen zu vereinen. 

Autonomes Fahren ermöglicht Unternehmen effizientere Transportprozesse, Kostensenkung und die Erschließung neuer Geschäftsmodelle, um ihre Wettbewerbsposition zu stärken. 

Die Mobilität der Zukunft bietet Lösungen für Herausforderungen, die Wirtschaft und Gesellschaft zu meistern haben. Dazu gehören beispielsweise die Sicherstellung individueller Mobilität, mehr Nachhaltigkeit und soziale Gerechtigkeit. Die Herausforderungen auf dem Weg dorthin sind lösbar. 

5G, Edge-Computing, IoT und künstliche Intelligenz werden hierbei eine tragende Rolle spielen.

Quelle:

https://www.o2business.de/magazin/mobilitaet-der-zukunft/

Cloud-Speicher: Skalierbare Speicherlösungen für Unternehmen erklärt

Der „2023 Global Cloud Storage Index“ aus dem März 2023 zeigt, dass 84 % der befragten Unternehmen zukünftig noch höhere Ausgaben für Cloud-Speicher planen – so die Fachzeitschrift „IT-Management“ auf ihrem Internetportal IT Daily. Wie funktioniert Cloud-Speicher – und wie kann Ihr Unternehmen davon profitieren? Das und mehr lesen Sie im Folgenden.

Was ist Cloud-Speicher und wie funktioniert er?

Cloud-Speicher bietet Unternehmen die Möglichkeit, Daten auszulagern und an externen Standorten verteilt zu speichern. Sie legen Ihre Daten nicht mehr auf lokalen Festplatten oder anderen Speichermedien vor Ort ab, sondern auf externen Servern – in der sogenannten Cloud. Sie und Ihre Angestellten können per Internet auf Ihre Daten zugreifen und diese bearbeiten, und zwar flexibel von überall aus:

  • am Büro-Arbeitsplatz
  • aus dem Homeoffice
  • mobil von unterwegs

Damit bietet Cloud-Storage Ihren Teams an verschiedenen Standorten die Möglichkeit, in Echtzeit gemeinsam an Projekten zu arbeiten. Alles, was Ihre Mitarbeitenden dazu brauchen, sind ein internetfähiges Gerät, ein vor Cyber-Threats geschützter Onlinezugang und entsprechende Zugriffsrechte.

Die technische Basis für sicheren Cloud-Speicher ist eine verteilte Architektur. Das heißt: Ihre Daten sind gleichzeitig an mehreren Standorten und auf mehreren Servern gespeichert. Ziel ist es, Leistung, Skalierbarkeit, Sicherheit und Zuverlässigkeit zu verbessern.

Per Cloud-Speicherung abgelegte Daten werden dafür in redundanten Serverfarmen gespeichert. Greifen Sie auf die Daten zu, laden Sie sie automatisch via Internet vom Server herunter. In der Regel erfolgt dabei eine automatische Synchronisierung – dadurch arbeiten Sie und Ihre Angestellten immer mit der aktuellen Version einer Datei.

Diese Arten von Cloud-Speichern gibt es

Grundsätzlich wird zwischen drei Hauptarten von Cloud-Speicher unterschieden. Jede Variante bietet Ihrem Unternehmen spezielle Vorteile.

Dateispeicher: Strukturierte Daten einfach verwalten

Bei dieser Methode der Speicherung werden Daten in Dateien gespeichert, die wiederum in Ordnern verwaltet werden. Die Ordner selbst werden in einer Hierarchie von Verzeichnissen und Unterverzeichnissen organisiert. Die hierarchische Struktur von Dateispeicher

vereinfacht die Verwaltung von Daten

erleichtert die direkte Bearbeitung und Freigabe

erlaubt automatisches Synchronisieren auf verschiedenen Geräten

Cloud-Speicher, der in Form von Dateispeicher organisiert ist, empfiehlt sich vor allem für vergleichsweise überschaubare Mengen an strukturierten Daten. Im Bereich Architektur und Bauwesen kann ein solcher Dateispeicher eine gute Wahl für die Verwaltung von CAD-Zeichnungen (CAD = Computer-aided Design), Plänen und Dokumentationen sein. In Werbung und Marketing ermöglicht Dateispeicher die zentrale Speicherung und gemeinsame Nutzung von Grafiken, Videos und Präsentationen z. B. mit Teammitgliedern.

Eine weitverbreitete Lösung, die auf diese Methode der Datenorganisation setzt, ist Microsoft 365. Der in der Suite enthaltene Cloud-Speicherdienst OneDrive wird gerne von Einzelpersonen sowie als Cloud-Speicher für kleine und mittlere Unternehmen genutzt. Die optional buchbare cloudbasierte Plattform SharePoint wird auch Ansprüchen größerer Organisationen gerecht.

Objektspeicher: Unstrukturierte Daten effizient speichern

Objektspeichern ist eine Methode der Cloud-Speicherung, die für große Mengen unstrukturierter Daten wie z. B. E-Mails, Mediendateien und Websites optimiert ist. Dafür werden Daten in Form von Objekten organisiert. Diese Objekte lassen sich anhand eindeutiger Kennungen identifizieren, etwa einer ihnen zugewiesenen ID-Nummer. Objektspeicher ist eine gute Wahl für Ihr Unternehmen, wenn Sie besonderen Wert auf folgende Punkte legen:

  • effiziente Speicherung großer Datenmengen
  • hohe Datensicherheit
  • besonders einfache Skalierbarkeit
  • Zugriff über eine Programmierschnittstelle (API, Application-Programming-Interface)

Objektspeicher ist z. B. eine gute Wahl für E-Commerce-Anbieter, die unterschiedliche Daten wie Produktbilder und -beschreibungen sowie Kundenbewertungen effizient speichern und verwalten möchten. Unternehmen und andere Institutionen aus den Bereichen Wissenschaft und Forschung können Objektspeicher dazu nutzen, große Mengen unstrukturierter Informationen wie Forschungsdaten und Simulationsergebnisse zu verwalten. Im Gesundheitswesen profitieren Unternehmen von der Objektspeicherung, indem z. B. Arztbriefe, Forschungspapiere, Röntgenaufnahmen oder MRT-Scans auf diese Art abgelegt werden.

Blockspeicher: Speicher mit Top-Performance

Blockspeicher unterteilt den Speicher in Blöcke. Diese Art der Speicherverwaltung bietet Unternehmen ein besonders hohes Maß an Kontrolle über die gespeicherten Inhalte. Zudem erfüllt Blockspeicher hohe Erwartungen an Performance, Skalierbarkeit und Flexibilität. Durch seine ausgezeichnete Leistung und Geschwindigkeit empfiehlt sich Blockspeicher für Unternehmen, denen folgende Punkte besonders wichtig sind:

  • Verarbeitung großer Mengen an strukturierten Daten
  • niedrige Latenzzeiten und eine hohe Datenein- und -ausgabeleistung (I/O)
  • maßgeschneiderte Speicherlösungen

Die in Unternehmen der Fertigungs- und Industriebranche genutzten Sensoren, IoT-Geräte (IoT = Internet of Things) und Produktionsanlagen generieren über die Zeit riesige Mengen an Daten. Blockspeicher kann hier eine gute Wahl sein, um diese Daten effizient zu speichern und für Analysen und Prozessoptimierungen zu nutzen. IT-Dienstleister und Rechenzentren können dank Blockspeicher sehr flexible und gut skalierbare Speicherlösungen anbieten.

Vor- und Nachteile des Speicherns in der Cloud

Wenn Sie sich nicht sicher sind, ob Cloud-Speicher das Richtige für Ihr Unternehmen ist, hilft Ihnen die folgende Auflistung von Pro- und Kontra-Argumenten bei der Entscheidung. Die wichtigsten Vor- und Nachteile des Speicherns von Daten in der Cloud:

Cloud-Storage: Vorteile

Skalierbarkeit: Die Cloud bietet Ihrem Unternehmen nahezu unbegrenzten Speicher. Bei Bedarf können Sie Ihren Speicherplatz in der Datenwolke sehr einfach erweitern.

Zugänglichkeit: Ein Cloud-Speicher für Unternehmen ist von überall aus zugänglich. Auf die abgelegten Daten können Ihre Angestellten ortsunabhängig und mit unterschiedlichen internetfähigen Geräten zugreifen, z. B. bei der Arbeit im Homeoffice.

Automatische Sicherung: Cloud-Speicher ermöglicht die automatische Sicherung von Daten. Das minimiert das Risiko von Datenverlust in Ihrem Unternehmen. 

Einfache Zusammenarbeit: Sie und Ihre Angestellten können gleichzeitig an Dokumenten arbeiten. Änderungen an Dateien werden in Echtzeit angezeigt.

Kostenersparnis: Cloud-Speicher kann Investitionen in teure Hardware minimieren oder sogar überflüssig machen. Stattdessen nutzt Ihr Unternehmen flexible Abonnementmodelle.

Cloud-Storage: Nachteile

Abhängigkeit von Internetverbindung: Ohne eine stabile Internetverbindung ist der Zugriff auf Cloud-Speicher für Unternehmen nur eingeschränkt oder gar nicht möglich. Auch die Synchronisierung von Daten kann in solchen Fällen betroffen sein. 

Sicherheitsbedenken: Die Speicherung sensibler Daten in der Cloud kann Sicherheitsrisiken wie Datenlecks oder unbefugten Zugriff mit sich bringen.

Serviceausfälle: Wenn Ihr Cloud-Anbieter technische Probleme hat oder Wartungsarbeiten durchführt, kann dies zu vorübergehenden Ausfällen oder Einschränkungen beim Zugriff auf Ihre Daten im Cloud-Speicher führen.

Langfristige Kosten: Obwohl die Cloud anfangs möglicherweise kostengünstig erscheint, können sich die Gebühren über die Zeit hinweg durch Preisanpassungen erhöhen. Es lohnt also ein regelmäßiger Vergleich von Anbietern.

Cloud-Storage: Das sollten Sie beachten

Egal ob Sie Daten lokal auf Ihrer Festplatte speichern oder in der Cloud: Datensicherheit und Datenschutz sind wesentliche Faktoren beim Umgang mit allen Informationen, die für Ihr Geschäft wichtig sind. Bei der Auswahl Ihres Anbieters für sicheren Cloud-Speicher sollten Sie folgende Aspekte berücksichtigen:

DSGVO-Konformität: Mit welchen Maßnahmen stellt Ihr Provider sicher, dass personenbezogene Daten in der Cloud angemessen geschützt sind? Welche konkreten Aussagen trifft er?

Verschlüsselung und Zugangskontrollen: Welche Standards nutzt Ihr Cloud-Anbieter, um in der Cloud gespeicherte Inhalte gegen unbefugten Zugriff zu sichern? Unser Artikel zum Thema Verschlüsselung liefert Ihnen grundlegende Informationen dazu.

Standort des Anbieters: In welchem Land betreibt der Anbieter seine Server? Je nach Standort gelten unterschiedliche Gesetze für den Datenschutz. Bei einem Serverstandort in Deutschland oder in der EU sind Sie meist auf der sicheren Seite, wenngleich auch hier näheres Hinsehen lohnt. Außerhalb dieser Länder ist Vorsicht geboten, da die nationalen Datenschutzgesetze der Serverstandorte greifen könnten – die Ihren Anforderungen eventuell nicht gerecht werden.

Speichergröße: Wie viel Cloud-Speicher benötigen Sie tatsächlich? Hier gibt es Potenziale für Kosteneinsparungen. Daher sollten Sie Ihren Bedarf sorgfältig abschätzen.

Cloud-Speicher im Überblick

Cloud-Speicher bietet Unternehmen die Möglichkeit, ihre Daten dezentral zu speichern und über das Internet abzurufen und zu bearbeiten.

Das Personal greift orts- und zeitunabhängig auf in der Cloud gespeicherte Daten zu und bearbeitet diese z. B. bei Microsoft 365 gemeinsam in Echtzeit.

Beim Einsatz von Cloud-Speicher können Unternehmen aus verschiedenen Speichermethoden wählen, die für unterschiedliche Ansprüche optimiert sind.

Quelle:

https://www.o2business.de/magazin/cloud-speicher/

Business-Apps: Die besten mobilen Anwendungen für Ihr Unternehmen

Apps für Smartphone oder Tablet sind nicht nur selbstverständlicher Teil des privaten Alltags. Einige bekannte Office-Anwendungen lassen sich auch mobil nutzen, um unterwegs effizient zu arbeiten. Grund genug, sich die wichtigsten Business-Apps näher anzusehen. 

Mit diesen Business-Apps sind Sie auch mobil produktiv

Business-Apps machen es möglich: Sie arbeiten mobil ebenso effizient wie am Schreibtisch. Einige dieser Anwendungen für Unternehmen sind inzwischen so verbreitet, dass sie in Geschäftsbeziehungen teils schon vorausgesetzt werden, also als zwingend notwendig gelten. Wir stellen Ihnen ausgewählte mobile Anwendungen vor, die Führungskräfte kennen sollten.

Alle vorgestellten Apps sind sowohl für Android- als auch für iOS-Geräte verfügbar. Sie bilden jeweils die mobile Version ihres Desktop-Pendants – sind also UCC-Anwendungen (Unified Communication und Collaboration). Sie und Ihre Mitarbeiter arbeiten somit vereinheitlicht auf Desktop und mobilen Geräten.

Microsoft 365-App: Mobil weiterarbeiten

Der Klassiker unter den Produktivitätsanwendungen umfasst Tools wie Word, Excel, PowerPoint und Outlook: Mit Microsoft 365 in der Version für mobile Endgeräte schaffen Sie die Voraussetzung dafür, dass Sie und Ihre Beschäftigten Projekte effizient vorantreiben können. Neben der Möglichkeit, Dokumente zu bearbeiten, bietet die App Zugriff auf Firmen-E-Mails, Kalender und die Kommunikations-Software Teams

Trello-App: Projekte im Blick behalten

Trello ist eine Art digitales Pendant und gleichzeitig ein Upgrade des klassischen Whiteboards bzw. einer Pinnwand. Mit der Trello-App visualisieren und verwalten Sie Aufgaben und Projekte übersichtlich in Form von Karten und Listen. So behalten alle Beteiligten den Überblick über Timings und Prioritäten – sowohl im Büro als auch unterwegs.

DocuSign: Elektronische Dokumente rechtssicher signieren

Mit DocuSign erzeugen Sie rechtsgültige elektronische Signaturen für Dokumente. Das kann z. B. die Unterzeichnung von Verträgen und anderen Vereinbarungen vereinfachen und beschleunigen. DocuSign lässt sich in zahlreiche Programme integrieren. Nutzen Sie die Anwendung bereits in Ihrem Unternehmen, stellt die mobile Version eine effiziente Ergänzung zur Desktop-Variante dar.

Asana: Der digitale Projektassistent

Die speziell für das Projektmanagement entwickelte App Asana unterstützt Arbeitsgruppen in Ihrem Unternehmen dabei, Aufgaben und Termine im Blick zu behalten. So verfolgen Sie den Fortschritt von Projekten, weisen Teammitgliedern Aufgaben zu und gestalten die Zusammenarbeit noch effizienter – sowohl auf Computern als auch auf Firmenhandys.

Crewmeister: Zeiterfassung und mehr

Mitarbeiterdaten verwalten, Arbeitszeiten erfassen und tracken, Dienstpläne erstellen und die Kommunikation innerhalb von Teams verbessern – die für den Bereich Personalmanagement entwickelte Mobilanwendung Crewmeister vereint eine Reihe nützlicher Features in einer einfach zu bedienenden Anwendung.

Mobile Apps zur Kommunikation im Unternehmen

Speziell für die Kommunikation entwickelte App-Angebote ermöglichen Ihrer Belegschaft einen schnellen Austausch. Die Bandbreite der Möglichkeiten reicht vom Versand schriftlicher Notizen über Videoanrufe bis zur gemeinsamen Arbeit an Dateien in Echtzeit.

Slack-App: Meeting im virtuellen Konferenzraum

Mit Slack nutzen Teams in Ihrem Betrieb ein Tool zum schnellen, effizienten Austausch – systemübergreifend und auch beim mobilen Arbeiten. Im Klartext: Für die Kommunikation via Slack spielt es keine Rolle, ob Ihre Angestellten den Windows-Desktop-PC am betrieblichen Arbeitsplatz, das Tablet im Homeoffice oder das Smartphone unterwegs nutzen.

Unter anderem unterstützt Slack Echtzeit-Chats und individuelle Direktnachrichten. Unterschiedliche Kanäle (Gruppenchats) machen die gezielte Ansprache einzelner Personen wie kompletter Teams möglich. Sogenannte Huddles erlauben zudem spontane Zusammenkünfte per Audio und Video.

Arbeiten mehrere Teams in ihrem Unternehmen, bietet Slack die Möglichkeit sogenannte Channels zu erstellen, in denen etwa die Angestellten einer Abteilung miteinander kommunizieren.

MS Teams: Eine App, viele Funktionen

Mit der Microsoft Teams-App können Sie Gruppen und Kanäle erstellen und so

gemeinsame Projekte, Abteilungen oder Themen organisieren

Beschäftigten die gemeinsame Arbeit an Dateien ermöglichen

Notizen teilen, Aufgaben tracken und gemeinsame Kalender verwenden

den schnellen Austausch per Chat und Sofortnachricht ermöglichen

Meetings als Audio- oder Videokonferenz organisieren und aufzeichnen

Mit Teams für Mobilgeräte können Sie und Ihre Mitarbeitenden die Funktionen der Kollaborations-Suite auch unterwegs nutzen. So setzen Sie Ihre am Desktop-PC begonnenen Arbeiten „on the go“ auf Smartphone oder Tablet fort.

Staffbase: Kommunikation im Unternehmens-Look

Staffbase rückt die interne Unternehmenskommunikation in den Fokus. Dafür bietet die App z. B.

personalisierte Newsfeeds

spezielle Mitarbeitertools

ein Mitarbeiterverzeichnis

Die Benutzeroberfläche der Unternehmens-App ist intuitiv gestaltet. Neben der einfachen Handhabung kann die Anwendung zudem ohne viel Aufwand an das Corporate Design Ihres Unternehmens und Ihrer Marken angepasst werden. Dadurch empfiehlt sich Staffbase nicht nur als leistungsfähiges Tool in puncto Kommunikation, sondern lässt sich auch problemlos in das sogenannte Employer-Branding, also Maßnahmen zur Mitarbeiterwerbung und -bindung, integrieren.

Mit diesen-Apps sorgen Sie für mehr Sicherheit

Authenticator-Apps können einen wichtigen Beitrag zur Datensicherheit in Ihrem Betrieb leisten. Ihre Funktionsweise ist fast immer dieselbe: Die sogenannte Zwei-Faktor-Authentifizierung sorgt dafür, dass Nutzer und Nutzerinnen ihre Identität bei einem Log-in zweimal bestätigen müssen. Weiterhin bieten sich Passwortmanager an, die auf allen Arbeitsgeräten nutzbar sind.

Microsoft Authenticator: Zusätzlicher Schutz mit 2FA

Spätestens seit der Coronapandemie ist es in vielen Unternehmen selbstverständlich, dass Mitarbeiter und Mitarbeiterinnen an verschiedenen Orten tätig sind und der Zugriff auf gemeinsam genutzte Daten z. B. per VPN erfolgt.

Die Zwei-Faktor-Authentifizierung (kurz: „2FA“) des Microsoft Authenticator schützt Google- und Microsoft-Konten Ihrer Belegschaft vor missbräuchlicher Nutzung. Dafür wird die App auf dem Handy installiert und mit dem Konto verknüpft. Für jeden Log-in (z. B. in ein E-Mail-Konto) generiert die App einen Code, der zusätzlich zum Passwort eingegeben werden muss.

Übrigens: Für die Anmeldung in Microsoft-Konten können Sie alternativ die Option „Anmeldung per Telefon“ als zweiten Faktor aktivieren.

Google Authenticator: Die Alternative zu Microsoft

Anstelle des Microsoft Authenticator können Sie auch den Google Authenticator nutzen. Die Variante von Google überzeugt mit einem besonders schlichten, übersichtlichen Design. Zudem nimmt die Mobilanwendung von Google deutlich weniger Speicherplatz in Anspruch als die von Microsoft – das gilt sowohl für Android-Geräte als auch für iPhones.

Tipp: Installieren Sie testweise mehrere Authenticator-Tools – und behalten Sie die, die Ihren Bedürfnissen am besten entspricht.

LastPass: Passwörter bequem per App verwalten

Mit der App LastPass verwahren Sie Passwörter sicher und jederzeit griffbereit an einem Ort. Zudem bietet die App Unterstützung bei der Erstellung sicherer Passwörter sowie weitere nützliche Features. Die verpflichtende Nutzung solcher Anwendungen steigert die Passwortsicherheit in Ihrem Unternehmen.

Achten Sie auch hier auf Plattformübergreifende Nutzbarkeit. Ein Passwortmanager sollte sowohl auf dem Firmenhandy als auch dem Arbeitsrechner funktionieren, damit Ihre Mitarbeiter in jeder Situation Zugriff auf wichtige Daten haben.

Business-Apps im Überblick

Business-Apps sind für geschäftliche Zwecke entwickelte Anwendungen.

Viele Business-Apps gibt es sowohl in einer Desktop-Variante als auch in einer mobilen Version.

Mit mobilen Business-Apps können alle Betriebsangehörigen ortsunabhängig effizient arbeiten.

In der Cloud bereitgestellte Anwendungen wie etwa die Microsoft 365 Suite, MS Teams und Slack erlauben den Zugriff auf die digitale Infrastruktur des Unternehmens per Internet.

Sogenannte Authenticator-Apps sorgen für einen verbesserten Schutz von Onlinekonten.   

Quelle:

https://www.o2business.de/magazin/business-apps/

Industrie 4.0: Die Zukunft Ihrer Produktion

Industrie 4.0: Die digitale Verknüpfung von Menschen, Maschinen und Produkten setzt den Startpunkt für die vierte industrielle Revolution.

Hier lesen Sie, wie Sie und Ihr Unternehmen von der Digitalisierung Ihrer Produktionsprozesse profitieren. Verschaffen Sie sich einen Überblick über die Vorteile, Herausforderungen und worauf Sie achten sollten, wenn Sie digitale Vernetzung in Ihrem Unternehmen einführen.

Was ist Industrie 4.0?

Die Industrie 4.0 wird auch als die vierte industrielle Revolution bezeichnet und umfasst die Digitalisierung der Produktion und die Integration von Informations- und Kommunikationstechnologien (IKT) in industrielle Prozesse. Sie ist von einer engen Abstimmung und intelligenten Kommunikation zwischen Maschinen, Anlagen, Produkten und Menschen geprägt.

Diese Entwicklung ermöglicht es Ihrem Unternehmen, die Produktivität und Flexibilität zu steigern, die Qualität zu verbessern und die Effizienz zu erhöhen. Mithilfe von Daten und Automatisierung können beispielsweise Abfall, Produktionskosten und Stillstandszeiten reduziert und eine engmaschige Kontrolle von Produktionsprozessen ermöglicht werden.

Um diese Ziele zu erreichen, setzt die Industrie 4.0 auf eine Vielzahl neuer Technologien, die es ermöglichen, Daten in Echtzeit zu sammeln, zu analysieren und auf dieser Basis Entscheidungen zur Prozessoptimierung zu treffen:

Internet der Dinge (IoT)  

Industrial Internet of Things (IIoT) 

künstliche Intelligenz (KI)

Cloud Computing 

Robotik 

Virtualisierung 

Augmented Reality (AR)  

Blockchain-Technologie 

Spezialisierte Business-Software (wie z. B. ERP, MES oder APS) 

Big Data (und entsprechende Analysetools) 

Additive Produktionsverfahren (z. B.: 3D-Druck)

Die Technologien sollten horizontal und vertikal integriert werden: Die horizontale Integration ermöglicht hierbei eine nahtlose Kommunikation zwischen den verschiedenen Elementen einer Produktionsstufe. Die vertikale Integration hingegen bezieht sich darauf, verschiedene Produktionseinheiten oder -stufen zu vernetzen. Das bedeutet, dass Unternehmen Daten und Informationen von der Produktionsplanung bis zur Auslieferung des fertigen Produkts verfolgen können.

Die Vor- und Nachteile der Industrie 4.0

Wie bereits die industriellen Revolutionen zuvor birgt auch die Industrie 4.0 Vorteile und Herausforderungen für Unternehmen und Beschäftigte. Oft besteht hier eine Wechselwirkung. Einzelne Vorteile und Herausforderungen können sich auf die verschiedenen Stakeholder unterschiedlich auswirken. So stellt beispielsweise der Abbau von Arbeitsplätzen durch gestiegene Effizienz für die Beschäftigten zunächst eine gefühlte Bedrohung dar. Für Firmen hingegen geht dieser mit einer Kostenersparnis einher und es entstehen an anderer Stelle gleichzeitig neue, häufig höherqualifizierte Jobs.

Vorteile der Industrie 4.0

Neue Technologien vereinfachen Prozesse: von der Bestellung über die Produktion bis hin zur Lieferung.  

Optimierte Produktionsprozesse steigern die Produktivität und führen zu einer höheren Wirtschaftlichkeit.  

Lieferketten werden transparenter, was vor allem angesichts anspruchsvoller Kunden und aktueller gesetzlicher Vorgaben für Unternehmen wichtig ist.  

Die Automatisierung von Prozessen minimiert Fehlerquellen.  

Eine zielgenaue Analyse gewonnener Datenmengen (Big Data), aus der die richtigen Schlüsse gezogen werden, optimiert Bestände und Lieferketten.  

Firmen können flexibel auf Marktänderungen reagieren. 

Mögliche Nachteile der Industrie 4.0

Durch die Vernetzung und Automatisierung von Produktionsprozessen steigt auch das Risiko von Cyberangriffen.  

Gerade für kleinere und mittlere Unternehmen stellen die hohen notwendigen Investitionen oft eine Hürde dar. 

Es kann zu einem Abbau von Arbeitsplätzen kommen. Gleichzeitig haben die vorangegangenen industriellen Revolutionen gezeigt, dass immer auch neue Arbeitsplätze entstehen – allerdings mit anderen Jobprofilen, sodass Umschulungen notwendig werden.  

Aufgrund von Umwälzungen am Arbeitsmarkt kann es zu Unsicherheiten bei den Beschäftigten kommen, wodurch die Akzeptanz für neu eingeführte Technologien sinken kann.  

Hohe Erwartungen an die Industrie 4.0 können dazu führen, dass Unternehmen das Potenzial zu hoch einschätzen und zu ambitionierte Projekte scheitern.  

Beispiele für die Industrie 4.0 in der praktischen Anwendung

Laut dem Researchdepartments des Portals Statista gaben in 2022 90% derneun von zehn befragten Führungskräften in Umfragenaus Industrieunternehmen in Umfragen  an, bereits spezielle Anwendungen zu nutzen (65%) bzw. den Einsatz dieser zu planen (25%). Aktuell fallen also manche Lösungen der Industrie 4.0 noch in den Bereich Forschung und Entwicklung. Andere Projekte konzentrieren sich vor allem auf die Produktion und lassen noch einen ganzheitlichen Ansatz vermissen. Dennoch gibt es bereits praktische Anwendungen und konkrete Beispiele für Auswirkungen der Industrie 4.0.

Im Rahmen der vierten industriellen Revolution haben sich vier grundsätzliche Geschäftsfelder herauskristallisiert:

Smart Factory (intelligente Fabriken)  

Smart Product (intelligente Erzeugnisse)  

Smart Logistics (intelligente Lieferprozesse) 

Smart Grid (intelligente Versorgungsnetze) 

Die Smart Factory ist ein zentraler Baustein der Industrie 4.0. Hierbei werden verschiedene Technologien miteinander verknüpft, um die gesamte Produktion zu vernetzen. Im Bereich Smart Product sind einzelne Produkte und Halbzeuge mit Sensoren ausgestattet, um deren Lebenszyklus zu überwachen und zu verbessern. Bei all diesen Technologien spielt die Konnektivität eine entscheidende Rolle.

Im Rahmen von Smart Logistics geht es um die intelligente Steuerung der Lieferkette. Dabei kommen Technologien wie RFID (Nahbereichsfunkübertragung), GPS (Ortungssysteme) und Sensorik zum Einsatz. Mit ihrer Hilfe werden der Standort, der Zustand und der Transportweg von Gütern verfolgt und optimiert. Ein Smart Grid wiederum beschreibt ein intelligentes Stromnetz, das durch den Einsatz von digitalen Technologien, Sensoren und Echtzeitdatenmanagement eine effiziente und nachhaltige Energieversorgung ermöglicht. Smart Grids sollen die Integration erneuerbarer Energiequellen, eine bessere Lastverteilung und Energiespeicherung ermöglichen.

Anwendungsfall Digital Twins

Der digitale Zwilling („Digital Twin“) ist ein konkretes Anwendungsbeispiel für die Industrie 4.0 im Bereich der Produktion, beispielsweise in der Automobilindustrie. Ein digitaler Zwilling ist eine dreidimensionale, digitale Simulation eines Produkts oder einer Maschine. Kontrolldaten erlauben den Zugriff auf eine laufende Fertigungsstraße. Dabei können einzelne Bauteile simuliert und Wartungsarbeiten geplant werden. Diese Technologie lässt sich auch in der Entwicklung einsetzen. Teams können in einer simulierten 3D-Umgebung an einem Prototyp arbeiten.

Anwendungsfall Cobots – helfende Roboter

Cobots ist die Abkürzung für „Collaborative Robots“. Es handelt sich um Leichtbauroboter mit geringem Platzbedarf, die in der Industrie 4.0 gemeinsam mit Menschen an einem einzelnen Werkstück arbeiten. Es geht also um eine Mensch-Roboter-Kollaboration. Wo zuvor ein Mensch allein gearbeitet hat, übernimmt ein Roboter einzelne, vor allem repetitive, Aufgaben und entlastet so Beschäftigte. Die Roboter können beispielsweise auf einer rollbaren Insel montiert und in verschiedenen Stationen angedockt und eingesetzt werden.

So setzen Sie Industrie 4.0 in Ihrem Unternehmen um

Die Erkenntnis, dass die Digitalisierung und die Industrie 4.0 die Zukunft von Unternehmen sichern können, hat sich mittlerweile branchenübergreifend durchgesetzt. Neun von zehn Unternehmen sehen die Digitalisierung laut einer Anfang 2022 veröffentlichten Umfrage des Digitalverbands Bitkom als Chance an. Acht von zehn haben bereits konkrete Digitalisierungsstrategien. Doch große Konzerne sind hier oft schon weiter als kleine und mittlere Unternehmen. Letzteren fehlt es teils an wichtigen Ressourcen wie Zeit oder Geld, um sich dem Thema zu widmen.

Daher sind Vorüberlegungen aus der Wissenschaft willkommen. In ihrem Fachbeitrag „Systematische Einführung von Industrie 4.0 für den Mittelstand“ haben Alexander Fay, Feras El Sakka und Timo Busert von der Helmut-Schmidt-Universität Hamburg ein Anwendungsbeispiel erarbeitet, wie vor allem KMU bei der Einführung der Industrie 4.0 vorgehen können.

  • Schritt 1: Prozess- und Informationsflussanalyse: Hierbei geht es darum, dass die Verantwortlichen geeignete Start- und Zielwerte definieren und mögliche Schwachstellen bei den Informationsflüssen und Prozessen analysieren.
  • Schritt 2: Technologieneutrales Grobkonzept: Auf Basis der Analyse müssen Unternehmen einen digitalen Soll-Prozess erstellen.
  • Schritt 3: Technologiespezifisches Grobkonzept: In diesem Schritt analysieren Unternehmen geeignete Technologien und Möglichkeiten zur Verknüpfung bereits vorhandener Informationsflüsse. Hier werden bereits Feinkonzepte erstellt und verglichen und technologiespezifische Modelle auf die Soll-Prozesse übertragen.
  • Schritt 4: Implementierung: Der Roll-out sollte zunächst in einem vordefinierten Teilbereich erfolgen. Die gewonnene Erfahrung hilft bei der Umsetzung der Industrie-4.0-Strategie in den restlichen Bereichen.

Industrie 4.0 im Überblick

Die Industrie 4.0 hilft Unternehmen, die eigenen Prozesse entlang der Liefer- und Wertschöpfungskette zu optimieren.  

Durch umfangreiche Digitalisierung wird die Kommunikation, Datenerhebung und Analyse verbessert. Unternehmen meistern so die vierte industrielle Revolution.  

Die Vorteile überwiegen: mehr Transparenz, Vereinfachung der Prozesse, Fehlervermeidung durch Automatisierung, gestiegene Effizienz. 

Herausforderungen können Anfälligkeit für Cyberattacken, Investitionskosten, fehlende Akzeptanz bei Mitarbeitenden sein.  

Wichtig: Bei der Industrie 4.0 handelt es sich um eine ganzheitliche Strategie. Einzelne Forschungsprojekte und Insellösungen, die nicht mit allen Prozessen im Betrieb verknüpft sind, lassen Vorteile dieser vierten Industriellen Revolution ungenutzt.

Quelle:

https://www.o2business.de/magazin/industrie-4-0/

5G-Campusnetze: Wie Sie Ihr Werksgelände via Mobilfunk optimal vernetzen

Ein Campusnetz, das auf 5G-Technologie basiert und speziell für Ihr Unternehmen konfiguriert ist, hat viele Vorteile: Sie profitieren von verbesserter Konnektivität, höheren Bandbreiten, geringeren Latenzzeiten und erhöhter Sicherheit. So schaffen Sie die Grundlage für eine noch höhere Effizienz und eine gesteigerte Produktivität. Das steckt dahinter.

Was ist ein Campusnetz?

Mit einem Campusnetz richten Sie ein mobilfunkbasiertes Netzwerk ein und betreiben es in Eigenregie. Das Netz ist für Ihre Organisation maßgeschneidert und ebenso leistungsfähig wie sicher. Als Campusnetze werden Funknetze bezeichnet, die:

  • lokal auf geografisch begrenzter Fläche verfügbar sind
  • verschiedene Endgeräte auf dieser Fläche vernetzen
  • komplett unabhängig vom öffentlichen 5G-Netz betrieben werden
  • für besondere Anforderungen ausgelegt sind

Firmeneigene Campusnetze sind also auf das Betriebsgelände begrenzt und von öffentlichen Netzen getrennt. Um ein solches Netz einzurichten, bedarf es aber nicht zwangsläufig eigener Sendemasten auf dem Firmengelände. Durch das sogenannte Network-Slicing lassen sich Teile des öffentlichen Netzes abtrennen und für Ihr Campusnetz nutzen. Besonders für kleinere und mittelständische Unternehmen ist dies häufig eine kosteneffiziente Lösung.

Dieser abgetrennte Teil wird mit anderen Funkfrequenzen betrieben als das öffentliche Netz und steht daher nur Ihrer Firma zur Verfügung. Durch die gesonderten Frequenzen werden zudem Interferenzen mit dem öffentlichen Netz verhindert.

Ein 5G-Campusnetz lässt sich individuell auf die Bedürfnisse Ihres Betriebs anpassen. Die 5G-Technologie ermöglicht beispielsweise eine Ausrichtung auf besonders niedrige Latenzen, um Kommunikation in Echtzeit zu gewährleisten. Eine andere Zielsetzung wäre etwa ein Netz, dass auf die Übertragung besonders großer Datenmengen ausgelegt ist.

Vorteile von 5G-Campusnetzen

Per Mobilfunk realisierte Campusnetze erfüllen höchste Ansprüche hinsichtlich Latenz, Zuverlässigkeit und Verfügbarkeit. Dank 5G-Technologie sind sie aus mehreren Gründen etwa der Alternative WLAN überlegen.

Hierzu zählt beispielsweise der vollkommen nahtlose und unterbrechungsfreie Übergang zwischen Funkzellen. Außerdem lassen sich dank Network-Slicing bestimmte Funkfrequenzen exklusiv für bestimmte Anwendungen reservieren – im WLAN sind Sie immer auf genügend Empfang und freie Bandbreiten angewiesen.

Dadurch ist es in 5G-Campusnetzen möglich, auch entlegene Bereiche unproblematisch in die vorhandene Infrastruktur einzubinden, bei denen eine Ethernet-Verkabelung unwirtschaftlich wäre (beispielsweise eine neue Produktionshalle). Außerdem ermöglichen Campusnetze dank garantierter, besonders niedriger Latenzzeiten sogar Echtzeitanwendungen. In der Industrie kann ein Campusnetz somit die Grundlage für eine noch flexiblere und schnellere Produktion sein.

Und auch in puncto Datensicherheit überzeugt ein professionelles Netz: Jedem Unternehmen wird ein dedizierter Frequenzbereich für sein hauseigenes 5G-Netz zugewiesen. Die Authentifizierung in diesem Netz erfolgt – wie in anderen Netzen – über SIM-Karten oder eSIM. Dadurch besteht bereits bei der Einwahl in das Netz eine zusätzliche Sicherheitsbarriere – Sie verfügen damit über die Möglichkeit einer Einlasskontrolle für Ihr Campusnetz, die nur ausgewählten Geräten eine Verbindung erlaubt.

schematische Darstellung eines 5G-Campusnetzes

Anwendungsmöglichkeiten und Beispiele

Die Anwendungsmöglichkeiten von 5G-Campusnetzen in Betrieben sind breit gefächert. In der Logistik dienen Campusnetze etwa dazu, auf bestimmten Betriebsflächen führerlose Transportsysteme zu steuern. Darüber hinaus lassen sich mithilfe von 5G-Campusnetzen zahlreiche Anwendungen aus dem Bereich IoT (Internet of Things) realisieren. Dazu zählen etwa:

  • Vernetzung von Produktionsanlagen
  • Steuerung von Maschinen in Echtzeit
  • Fernwartung von Anlagen
  • Assistenzsysteme wie AR und VR
  • Einsatz mobiler Roboter

Lesen Sie im Folgenden mehr über beispielhafte 5G-Projekte aus Industrie und öffentlicher Verwaltung.

Anwendungsbeispiel: Campusnetze in der Pharma-Industrie

In der Pharma-Industrie werden Campusnetze allgemein zur Verbesserung von Prozessen genutzt. Vor allem bei der durchgängigen Überwachung von Lieferketten kann ein solches Netz helfen.

Beispielsweise müssen die Lieferketten temperaturempfindlicher Güter lückenlos nachverfolgbar sein. Zu diesen Gütern zählen zum Beispiel kühlpflichtige Medikamente beziehungsweise Medikamentenbestandteile, aber auch Organe und Blutkonserven. Deren Zustand lässt sich dank 5G ohne Unterbrechung und in Echtzeit per Sensor überprüfen.

Beispiele aus der Praxis zeigen zudem, dass Unternehmen der Pharma-Branche dank 5G-Campusnetzen von weiteren Vorteilen profitieren, darunter:

  • Steigerung der Effektivität im Verpackungsbereich um 40 % und mehr – dank digitaler Fertigungsprozesse
  • Verkürzung der Umrüstzeiten von Anlagen um 30 %
  • Kostenersparnis und eine nachhaltigere Produktion durch wirksame Wärmerückgewinnung und automatisiertes Abschaltmanagement

Praxisbeispiel Papierhersteller: Campusnetz statt WLAN

Die österreichische Prinzhorn Group ist auf Papier und Verpackungslösungen spezialisiert. Der Hersteller zählt zu den landesweit ersten Unternehmen, die auf ein eigenes 5G-Campusnetz setzen. Einer der Gründe für die Implementierung: Das zuvor genutzte WLAN hatte das weitläufige, mehr als 100.000 Quadratmeter große Werksgelände nur unzureichend abgedeckt. Insbesondere die Stahlkonstruktionen und Betonwände der mehrstöckigen, über 100 Meter langen Papiermaschine brachten das WLAN an seine Grenzen.

Ein 5G-Campusnetz als Stand-alone-Lösung schuf Abhilfe. Die hohe Stabilität und Zuverlässigkeit der Technologie erleichtern seitdem Arbeitsabläufe und verkürzen Wegzeiten. Der hohe Datendurchsatz des 5G-Campusnetzes macht weitere richtungsweisende Anwendungen möglich. Zukünftig sollen etwa Altpapier-Lagerplatz, Stapler und Rohmaterial als digitale Zwillinge abgebildet werden.

Campusnetze als Teil digitaler Daseinsvorsorge

Digitale Daseinsvorsorge zu treffen, bedeutet, Dienstleistungen aus unterschiedlichsten Bereichen der öffentlichen Hand in die digitale Welt zu bringen. Die Wasser- und Energieversorgung zählt ebenso dazu wie Bildung, ÖPNV, Müll- und Abwasserentsorgung sowie die Bereitstellung von Gesundheitsdienstleistungen.

Im Unterschied zur Industrie stehen für Campusnetze der öffentlichen Verwaltung weniger die kurzen Latenzzeiten im Fokus. Hier kommt es vor allem auf Datenschutz und Datensicherheit an.

Das mit dem IT-Dienstleister der öffentlichen Verwaltung Dataport als Modellprojekt in Hamburg realisierte Campusnetz etwa bietet dank 5G ein hohes intrinsisches Sicherheitsniveau. Die 5G-Technologie erlaubt es beispielsweise, Sicherheitseinstellungen für jede Anwendung separat festzulegen.

Der Betreiber des privaten 5G-Netzes kann unter anderem entscheiden, welche Endgeräte Daten auch über ein öffentliches Netz senden dürfen und welche nur innerhalb des Campusnetzes.

So ist es möglich, dass z. B. ein Rettungsfahrzeug während der Fahrt Daten über das öffentliche Mobilfunknetz überträgt, die für die Weiterbehandlung des Patienten im Krankenhaus nötig sind. Die mit Blick auf den Datenschutz besonders sensiblen, individuellen Gesundheitsdaten des Patienten werden hingegen erst dann übermittelt, wenn das Fahrzeug den Einzugsbereich des Campusnetzes am Zielort erreicht.

Ein weiterer Vorteil liegt in der Skalierbarkeit und den Verknüpfungsmöglichkeiten. Das derzeit auf den Dataport-Firmensitz in Hamburg beschränkte 5G-Campusnetz lässt sich bei Bedarf problemlos mit weiteren Campusnetzen an anderen Standorten koppeln.

Das ist bei der Einführung eines Campusnetzes zu beachten

Beachten Sie einige grundlegende Rahmenbedingungen und Voraussetzungen, damit Sie Ihr 5G-Campusnetz erfolgreich einrichten und betreiben können. Diese reichen von der Beantragung einer 5G-(Sub-)Lizenz und von Fördermitteln bis zur Auswahl und Implementierung der passend dimensionierten erforderlichen Hardware vor Ort.

Bundesnetzagentur: 5G-Campusnetz-Lizenzgeber

Den Frequenzbereich zwischen 3700 und 3800 MHz hat die Bundesnetzagentur für lokale, nicht-öffentliche 5G-Campusnetze reserviert. Die Frequenzen in diesem Bereich von 5G werden exklusiv für einzelne Unternehmen bereitgestellt.

Um einen Frequenzbereich nutzen zu können, muss Ihr Unternehmen zunächst seine Berechtigung nachweisen. Dies geschieht in Form eines Antrags, den Sie auf elektronischem Weg bei der Bundesnetzagentur stellen. Nach erfolgreicher Prüfung erhält Ihr Betrieb eine kostenpflichtige 5G-Lizenz, mit der Sie die Ihnen zugeteilte Frequenz exklusiv nutzen können.

Die passende Hardware für Ihr Campusnetz

Welche Hardware Ihr Campusnetz erfordert, hängt von Ihrem individuellen Bedarf ab. Eine wesentliche Rolle für die Auswahl der Komponenten und die bedarfsgerechte Konfiguration spielen zum Beispiel die Größe Ihres Netzwerks, die Anzahl der zu vernetzenden Geräte auf Ihrem Gelände und die genaue Art der Verbindung. Typischerweise erfordert ein Campusnetz die folgenden Komponenten:

  • Router und Switches: Diese Geräte stellen eine Verbindung zum Netzwerk her und leiten den Datenverkehr weiter.
  • Access-Points: Sie stellen WLAN-Signale bereit, um drahtlose Geräte wie Laptops, Tablets und Smartphones mit dem Netzwerk zu verbinden.
  • Server: Ein Campusnetz benötigt in der Regel einen oder mehrere Server zur Speicherung von Daten und zur Verarbeitung von Netzwerkaktivitäten.

Fördermittel für 5G-Campusnetze

Nicht immer müssen Unternehmen die Kosten für 5G-Netze allein stemmen. Unter bestimmten Voraussetzungen können Sie für die Finanzierung Ihres 5G-Campusnetzes einen KfW-Kredit oder andere Fördermittel bzw. Forschungsgelder beantragen.

Die Möglichkeiten und der Prozess unterscheiden sich von Bundesland zu Bundesland. Das Land Niedersachsen etwa gewährt Unternehmen, die bestimmte Kriterien erfüllen, im Rahmen seiner Campusnetz-Richtlinie einen Zuschuss. Einen ähnlichen Weg geht Nordrhein-Westfalen mit seiner 5G-NRW-Richtlinie. Auskunft über Fördermöglichkeiten und -kriterien in Ihrem Bundesland erhalten Sie bei der Bundesnetzagentur.

Campusnetze im Überblick

5G-Campusnetze bieten Unternehmen eigene, völlig autarke Funknetze mit geringer Latenz, Zuverlässigkeit und Verfügbarkeit.

  • Sie werden lokal und auf einem geografisch begrenzten Gelände betrieben.
  • Dank 5G-Technologie sind Campusnetze der Alternative WLAN überlegen. 
  • Geräte, die per lokalem 5G vernetzt sind, ermöglichen auf dem gesamten Gelände Zugang zu digitalen Informationen in Echtzeit. 
  • 5G-Campusnetze sind nicht öffentlich zugänglich und bieten Unternehmen dank Zuweisung exklusiver dedizierter Frequenzen und Zugangskontrollen ein Höchstmaß an Sicherheit. 

Quelle:

https://www.o2business.de/magazin/5g-campusnetze/

 

SD-WAN: Mit softwarebasierten Netzen zu noch mehr Performance und Stabilität

Eine zuverlässige Standortvernetzung ist ein wichtiger Produktivitätsfaktor für Unternehmen. Denn viele Geschäftsprozesse brauchen eine schnelle und sichere Datenverbindung zwischen den einzelnen Niederlassungen. Immer mehr Firmen nutzen hierfür ein „Software-Defined Wide-Area-Network”, kurz SD-WAN. Wofür steht dieser Begriff und was kann SD-WAN auch für Ihr Unternehmen leisten?

Leistungsfähige Endgeräte, die passende Business-Software und eine gute Netzwerkverbindung vor Ort: Dies alles ist notwendig, damit Ihre Mitarbeiter:innen effizient arbeiten können. Aber auch die Netzwerkverbindung zwischen Ihren einzelnen Standorten ist hierfür wichtig. Hier kommt es auf Performance, Sicherheit und Zuverlässigkeit an, aber auch auf niedrige Kosten. Zu all diesen Punkten bietet SD-WAN interessante Lösungen und wird daher immer beliebter.

So lag der weltweite Umsatz mit SD-WAN-Lösungen 2022 bereits bei über 3,5 Milliarden US-Dollar. Bis 2030 soll er sich nach Schätzungen noch einmal nahezu verzehnfachen.

 

Was ist SD-WAN?

SD-WAN ist eine auf Software basierende Netzwerktechnologie speziell für ein Wide-Area-Network (WAN), die mehrere Übertragungswege effizient bündeln kann.

In der Informationstechnik gibt es verschiedene Netzwerkkategorien und -größen. Ein lokales Netzwerk, auch Local-Area-Network (LAN) genannt, erstreckt sich meist nur über einen einzelnen Firmenstandort oder ein einzelnes Gebäude.

Der Abstand zwischen Geräten innerhalb eines LAN liegt in der Regel bei unter 100 Metern. Die technische Anbindung erfolgt üblicherweise Ethernet-Datenkabel oder auf dem Funkweg via Wireless Local-Area-Network (WLAN).

Werden mehrere, voneinander weit entfernte Geräte oder lokale Netze zu einem größeren Netz zusammengeschlossen, so bilden diese ein sogenanntes Wide-Area-Network, also ein Großbereichs-Netzwerk. Auch das Internet ist technisch gesehen ein solches WAN.

Für WAN gibt es spezielle Netzwerktechnologien. Denn ein WAN muss gleich mehrere Bedingungen erfüllen, damit es zuverlässig und sicher arbeitet. Es muss

  • Datenverkehre verzögerungs- und verlustfrei über große Distanzen abwickeln
  • gegen den unerlaubten Zugriff durch Dritte geschützt werden
  • das wachsende Segment der Cloud-Lösungen effizient einbinden
  • auf verschiedenen Leitungswegen mit unterschiedlichen Übertragungstechnologien funktionieren.

Eine besonders leistungsfähige Form der Standortvernetzung per WAN ist das softwarebasierte SD-WAN. Hierbei werden die Netzwerkhardware und die Netzwerksteuerung technisch voneinander getrennt.

Während die Hardware, im SD-WAN auch als „Underlay“ bezeichnet, den Datentransport abwickelt, wird das gesamte Netzwerk über eine Software gemanagt. Dieses Software-„Overlay“ wählt immer den jeweils besten Übertragungsweg gemäß Ihren zuvor ausgewählten Präferenzen im sogenannten Orchestrator. Diese Präferenzen oder Qualitätsanforderungen werden auch als Quality of Service (QoS) bezeichnet.

Dabei können Sie der Software auch mehrere Ziele vorgeben: So leiten Sie zum Beispiel bestimmte Daten über eine sehr sichere Verbindung und andere, weniger wichtige Daten über einen besonders kostengünstigen Datenpfad.

Unterschiede zwischen SD-WAN- und WAN-Optimierung

SD-WAN wird oft mit klassischen Optimierungsverfahren in einem bestehenden WAN verwechselt. Doch zwischen beiden Ansätzen gibt es große Unterschiede. Die Optimierung im WAN dient hauptsächlich einer optimalen Auslastung vorhandener Bandbreiten durch Kompression, Caching oder Duplikatvermeidung in der Datenübertragung.

Dies ist jedoch nur in TCP-basierten Netzwerken sinnvoll, die nicht verzögerungssensibel sind. Im Voice-over-IP-Bereich, also bei der Sprachübertragung via Internettelefonie, können solche Optimierungsmaßnahmen sogar zu schlechterer Tonqualität und Gesprächsabbrüchen führen.

Im SD-WAN hingegen setzen Sie auf der Ebene des Datenroutings an. Ihre Daten routen Sie per Software automatisiert und dynamisch über den jeweils gerade am besten geeigneten Verbindungsweg.

Die Wahl der Verbindung ergibt sich dabei aus den aktuellen Netzwerkbedingungen, Ihren Sicherheitsanforderungen sowie den individuellen Transportkosten auf dem jeweiligen Datenpfad. Durch entsprechende Routing-Richtlinien gewährleisten Sie somit, dass alle Datenformate, einschließlich übertragener Sprache, optimal und störungsfrei vermittelt werden.

SD-WAN und weitere Netzwerktechnologien

Innerhalb von WAN werden verschiedene Netzwerktechnologien eingesetzt. Sie alle haben ihre Besonderheiten sowie Vor- und Nachteile. Daher vergleichen wir diese für Sie im Folgenden mit SD-WAN.

SD-WAN und MPLS: Routing mit MPLS

Viele große Unternehmen und Organisationen vernetzen ihre Standorte mittels Multiprotocol Label Switching (MPLS). Diese Technologie arbeitet mit virtuellen Labels für Datenpakete. Der Standard ist in seinen Grundzügen bereits über 30 Jahre alt und entsprechend weit verbreitet.

In sogenannten IP-basierten Netzen wie dem Internet und den meisten WAN werden alle zu übertragenden Informationen in einzelne Datenpakete aufgeteilt. MPLS versieht jedes dieser Pakete zu Beginn des Transports mit einem digitalen Etikett (Label), auf dem der geplante Transportweg vermerkt ist.

So können die Pakete sehr schnell durch größere Netze übertragen werden, ohne dass an jedem Verbindungsknoten (Router) neu errechnet werden muss, wie das Datenpaket am besten weitergeleitet wird.

Dadurch werden die einzelnen Router von zeitaufwändigen Berechnungen entlastet. MPLS spart somit Rechenzeit und leitet Pakete außerdem so, dass alle verfügbaren Datenverbindungen möglichst gleichmäßig genutzt werden und es nicht zu lokalen Überlastungen kommt.

In Ihrem Firmen-WAN können Sie SD-WAN und MPLS auch kombinieren. SD-WAN schafft als Erweiterung zu MPLS noch mehr Flexibilität und Zuverlässigkeit. Beide Technologien ergänzen sich gut, sodass ein Ersetzen von MPLS durch SD-WAN in der Regel nicht sinnvoll ist.

SD-WAN und MPLS: Die größten Unterschiede

Allerdings gibt es einen wesentlichen Unterschied zwischen SD-WAN und MPLS: MPLS verbindet Ihre Unternehmensstandorte im In- und Ausland auf Festnetz-Basis. SD-WAN bezieht weitere Netze mit ein.

Dazu zählen unter anderem DSL, VDSL, Kabelinternet und Glasfaseranbindungen, aber auch das Mobilfunknetz. Somit können Sie mit SD-WAN technische Ausfälle im Festnetz leichter kompensieren.

Insbesondere, wenn bei einem Standort die sogenannte „letzte Meile” versagt, also die Strecke zwischen Gebäudeanschluss und Verteilerkasten, ist jede Festnetzleitung grundsätzlich störanfällig. SD-WAN garantiert durch das Einbinden eines zweiten Übertragungsweges hier noch mehr Stabilität und Netzverfügbarkeit durch Redundanz.

So schaltet SD-WAN Ihren Datentransportpfad auf Mobilfunk um, wenn dies den aktuell besten Übertragungsweg darstellt. Das passiert beispielsweise, wenn die Mobilfunkanbindung am jeweiligen Standort leistungsstärker ist als das vergleichbare Festnetz-Pendant.

Durch den laufenden 5G-Ausbau bietet Mobilfunkinternet für Unternehmen eine leistungsfähige Alternative zum klassischen Festnetzanschluss. Mit lokalen 5G-Campus-Netzen können Sie die Stärken von 5G in Verbindung mit SD-WAN noch besser nutzen.

Ihre Mitarbeiter:innen merken hierbei nicht einmal, ob sie gerade via Festnetzverbindung oder via Mobilfunk Daten versenden und empfangen, da das Umleiten (Rerouting) verzögerungsfrei erfolgt.

SD-WAN und MPLS: Ein Kostenvergleich

Auf diese Frage, welche von beiden Technologien teurer ist, gibt es keine allgemeingültige Antwort. Zum einen gibt es eine Vielzahl an MPLS- und SD-WAN-Vernetzungsmöglichkeiten. Diese können je nach konkretem Bedarf maßgeschneidert für Ihr Unternehmen entwickelt und umgesetzt werden.

Allerdings haben Sie bei SD-WAN viele Konfigurationsmöglichkeiten für den Datenverkehr und können so große Datenmengen gezielt über den gerade günstigsten Transportweg führen. Damit erhalten Sie einen erheblichen Kostenvorteil gegenüber dem in diesem Bereich weniger flexiblen MPLS.

Daneben gibt es auf noch weitere Einsparpotenziale: SD-WAN-Netze sind deutlich leichter zu administrieren als ihre MPLS-Pendants. Da die SD-WAN-Vernetzung hardwareunabhängig geschieht, können Sie die von Ihnen gewünschten Parameter sehr einfach über ein entsprechendes Web-Interface einstellen.

SD-WAN und VPN

Ein Virtual Private Network (VPN) ist ein virtuelles, also per Software erzeugtes Netzwerk, das innerhalb eines bereits vorhandenen physischen Netzes eingerichtet wird. Es handelt sich hierbei um ein „Private Network“, also um ein geschlossenes Netzwerk, das mittels Passwort und Datenverschlüsselung gegen den Zugriff durch Dritte im umgebenden Netzwerk gesichert ist. Ein solches Netzwerk wird auch als VPN-Tunnel bezeichnet.

Per VPN können Sie für Ihr Unternehmen beispielsweise innerhalb des öffentlichen Internets ein vertrauliches, „privates“ Firmennetz für die Kommunikation mit ihren Mitarbeiter:innen im Homeoffice einrichten.

Ein VPN ist daher die erste Wahl, wenn Sie kleinere Datenverkehre sicher über eine vorhandene Internetverbindung leiten möchten. Für größere Datenmengen, wie sie beispielsweise zwischen mehreren Unternehmensstandorten anfallen, benötigen Sie hingegen in der Regel ein leistungsfähiges eigenes Netz, etwa auf Basis eines SD-WAN.

SD-WAN und klassisches WAN

SD-WAN ist eine Weiterentwicklung der bisherigen WAN-Technologie. Im Unterschied zum klassischen WAN ist das SD-WAN Software-definiert. Dies verschafft Ihnen einige Vorteile. So ist ein SD-WAN deutlich flexibler und agiler. Während Sie beispielsweise im klassischen WAN jeden Endpunkt einzeln einrichten müssen, funktioniert dies im SD-WAN deutlich effizienter und komfortabler.

Denn hier steht Ihnen eine zentrale Steuerungskonsole zur Verfügung. Über diese können Sie sogar mehrere WAN-Verbindungen gleichzeitig administrieren (verwalten). Zugleich haben Sie alle wichtigen Netzwerkparameter zu Ihren einzelnen Verbindungen und deren aktueller Leistungsfähigkeit immer im Blick. Erfordern einzelne Anwendungen temporär eine hohe Bandbreite, können Sie gezielt Ressourcen hierfür freigeben.

Ändern sich hingegen die Gegebenheiten im Übertragungsnetz, können Sie mit einem SD-WAN schnell und in Echtzeit darauf reagieren.

Aus all diesen Gründen ist ein SD-WAN deutlich agiler als ein klassisches WAN.

SD-WAN und IPsec

Das Internet-Protokoll (IP) regelt, wie Daten im Internet sowie in vielen anderen IP-basierten Netzen zu ihren Zielorten weitergeleitet werden.

Die Abkürzung IPsec steht für „Internet Protokoll Secure“ oder auch „Internet Protokoll Security“ (frei übersetzt: „ Sicherheit des Internetprotokolls“). Unter diesem Oberbegriff werden eine Anzahl von Sicherheitsprotokollen zusammengefasst, die den Datenverkehr sicherer machen sollen.

IPsec ergänzt hierfür das bestehende Internetprotokoll um zusätzliche Funktionen für Verschlüsselung und Authentifizierung. IPsec wird beispielsweise beim Verbindungsaufbau in vielen VPN genutzt. Ein solches VPN wird dann auch als IPsec-VPN bezeichnet.

Wie beim VPN gilt auch beim IPsec-VPN: Gerade für kleinere Datenvolumina ist es sehr praktisch, kostengünstig und leicht zu realisieren. Es funktioniert gut für direkte Standortverbindungen zwischen einzelnen Unternehmensniederlassungen.

Bei größeren Datenmengen, wie sie etwa bei internationalen Standortvernetzungen, bei Big-Data-Anwendungen oder bei der unternehmensweiten Nutzung von Software-as-a-Service (SaaS) anfallen, kommt IPsec-VPN gegenüber SD-WAN jedoch schnell an seine Grenzen. Ein Grund hierfür ist der Zeit- und Rechenaufwand für die Verschlüsselung auf dem Transportweg.

SD-WAN und SASE

Eine noch vergleichsweise junge Netzwerktechnologie ist „Secure Access Service Edge“ (SASE). SASE verbindet das software-definierte Networking von SD-WAN mit zahlreichen Sicherheitsfunktionen, die am Netzwerkrand über einen Cloud-Service zur Verfügung gestellt werden.

Entsprechend steht die Abkürzung SASE für den sicheren Zugang („Secure Access“) in Verbindung mit einem sogenannten „Service Edge“, also einem Netzwerkrand mit zahlreichen verteilten Zugangs- oder Übergangsknoten („Points of Presence“).

Zu den Stärken von SASE gehören:

  • Kombinierbarkeit von zahlreichen Netzwerksicherheitsfunktionen wie Zero Trust Network Access, Firewall-as-a-Service (FWaaS), Cloud-Access-Security-Broker und Secure Web Gateway mit einem bestehenden WAN oder SD-WAN.
  • Bereitstellung von zentralen Netzwerk- und Sicherheitsfunktionen als ausfallsichere und skalierbare Cloudservices.
  • Niedrige Latenzzeiten (Reaktionszeiten beim Datenverkehr) durch die Bereitstellung von Sicherheitsfunktionen innerhalb des Netzwerkes jeweils direkt dort, wo sie benötigt werden.
  • Hohe Flexibilität und Agilität erlauben es, viele unterschiedliche Transportwege im Festnetz und Mobilnetz dynamisch miteinander zu kombinieren.

SASE ist somit ideal für Unternehmen, die einen hohen Datendurchsatz innerhalb ihres Netzes haben, auf Cloudservices setzen und eine leistungsfähige und individuell anpassbare Lösung für ihren Datenverkehr suchen. Allerdings ist die Einrichtung von SASE nicht trivial und sollte bei einem entsprechenden Dienstleister beauftragt werden.

Einsatzmöglichkeiten für SD-WAN – diese Varianten gibt es

SD-WAN bietet gegenüber einigen anderen Netzwerktechnologien im WAN erhebliche Vorteile. Entsprechend gibt es einige Einsatzgebiete, wo Sie ganz besonders von den Stärken eines SD-WAN profitieren:

  • Unternehmen mit vielen einzelnen, technisch sehr unterschiedlich angebundenen Standorten profitieren von der großen Vielfalt an Leitungswegen, die SD-WAN unterstützt und zwischen denen es im laufenden Betrieb umschalten kann. Dies gilt beispielsweise für Firmen im Einzelhandel, deren Filialen je nach Standort unterschiedliche Festnetztechnologien vor Ort zur Verfügung stehen oder die auf Mobilfunk angewiesen sind. Mittels SD-WAN können sie ein einheitliches Firmennetzwerk für Ihren gesamten Datenverkehr schaffen.
  • Internationale Firmen, die zwischen ihren Standorten in Deutschland und im Ausland größere Datenverkehre abwickeln und hierbei nicht auf VPN-Tunnel über das öffentliche Internet zurückgreifen möchten oder können, profitieren von der hohen Leistungsfähigkeit eines SD-WAN.
  • Unternehmen, etwa aus dem Banken- oder Versicherungssektor profitieren von den Qualitätsstandards, die sie im Software-Overlay ihres SD-WAN klar definieren können. So werden alle Daten zu den vom Unternehmen gewünschten und gesetzlich erforderlichen QoS-Regularien transportiert.
  • Kleine und mittlere Unternehmen, die ihre teure Netzwerk-Hardware besonders effizient einsetzen müssen, profitieren von den Stärken eines SD-WAN, das Datenverkehre ressourcenschonend zwischen Standorten abwickelt.
  • Firmen, die viele Aufgaben wie den IT-Service oder die Bereitstellung von Software in die Cloud verlegen, profitieren von der guten Cloudunterstützung, die zu den Stärken von SD-WAN gehört.

SD-WAN: Vorteile und Nachteile

Die aus Unternehmenssicht wichtigsten Vorteile von SD-WAN sind:

  • Bestehende MPLS-Verträge können durch SD-WAN-Lösungen wie Vodafone Connected Business ergänzt werden.
  • Veraltete Hardware muss nicht mehr gewartet oder auf dem neuesten Stand gehalten werden, sondern wird dank virtueller Netzwerkfunktionen (NFV) durch eine Softwarelösung ersetzt.
  • Änderungen an der Netzkonfiguration sind dank entsprechender leistungsstarker Tools für Administrator:innen leichter und schneller durchführbar.
  • Die Agilität steigt, da manueller Konfigurationsaufwand auf ein Minimum beschränkt bleibt.
  • Der Datenverkehr erfolgt stets auf dem für die aktuellen Anforderungen besten verfügbaren Weg, was für bessere Netzverfügbarkeit, optimale Auslastung und einen reibungslosen Datenfluss sorgt.
  • Auch kleine und mittlere Unternehmen (KMU), die auf einfache Administration und eine hohe Ausfallsicherheit ihrer Standortverbindungen angewiesen sind, profitieren von der Einfachheit einer SD-WAN-Implementierung.
  • Mit 5G in Verbindung mit einem Festnetzanschluss nutzen Sie im SD-WAN die Sicherheit und Schnelligkeit kombinierter und redundanter Transportwege und gewinnen somit hohe Ausfallsicherheit.
  • Anhand gezielter Messungen von Latenzzeiten und Paketverlustraten auf jedem verfügbaren Übertragungsweg wählt die softwarebasierte Lösung stets den optimal verfügbaren Pfad für Ihre Übertragungen. Ihr Datenverkehr wechselt dabei je nach Anforderung völlig verzögerungsfrei zwischen Mobilfunk und Festnetzanschluss.

 

 

Ausklappbare Informationsgrafik

Im SD-WAN verbinden Sie Ihre Firmenstandorte je nach örtlicher Verfügbarkeit und Netzwerkauslastung über unterschiedliche Datenpfade wie DSL, Kabel und Glasfaser oder Mobilfunk.

 

Nachteile von SD-WAN sind:

  • Bei SD-WANs kann es bei falscher Konfiguration vereinzelt zu Paketverlusten und zu Schwankungen in der Übertragungsrate (Jitter) kommen.
  • Ohne ergänzende Sicherheitsfunktionen, wie sie beispielsweise SASE bereitstellt, bietet SD-WAN alleine keine ausreichende Sicherheit gegen Hackingattacken. Weil bei SD-WAN außerdem jeder Zugriffspunkt direkt mit dem Internet verbunden ist, gibt es zahlreiche lokale Angriffsmöglichkeiten für Malware.

Kritiker:innen führen außerdem an, dass die Nutzung „öffentlicher” Netzverbindungen bei SD-WAN gerade im Ausland mit unvorhersehbaren Schwankungen im QoS-Bereich, also der Dienstgüte, einhergehen kann. Um dieses Problem zu adressieren, verfügen die meisten SD-WAN-Anbieter inzwischen über ein globales, privates Backbone-Netzwerk – so auch Vodafone.

Dieses sorgt dafür, dass Daten in jedem Fall auf sichere und zuverlässige Art und Weise übertragen werden können – selbst wenn bestimmte Netzverbindungen einmal nicht zur Verfügung stehen. Immerhin können Sie mit SD-WAN auch die lokale Festnetz-Internetanbindung und das Mobilfunknetz in die Standortvernetzung mit einbeziehen.

 

SD-WAN-Anbieter im Vergleich

Bei der Auswahl eines SD-WAN haben Sie die Auswahl unter verschiedenen Dienstleistern. Zu den wichtigsten Anbietern von SD-WAN gehören:

Cisco

Größter Anbieter auf dem weltweiten Markt für SD-WAN ist der Netzwerkausrüster Cisco, der sein Portfolio in der Vergangenheit durch zahlreiche Unternehmensübernahmen (Meraki, Duo Security) stetig erweitert hat. Das Produkt Cisco SD-WAN powered by Cisco IOS XE-Software steht Ihnen hier als programmierbare und skalierbare Architektur zur Verfügung. Alle Verbindungen verwalten und managen Sie hier über die Cisco vManage-Konsole.

VMWare

Die Nummer Zwei bei den globalen Dienstleistern für SD-WAN ist VMWare. Das US-Softwareunternehmen verfügt auch beim Cloud Computing und der Virtualisierung von Rechenzentrumsinfrastrukturen über langjährige Erfahrung und gehört zu den führenden Anbietern von Netzwerksoftware. Das Vodafone-Produkt „Business SD-WAN“ beispielsweise arbeitet daher mit Technologien von VMware. Es ist speziell für die Vernetzung von Standorten über unterschiedliche Access-Varianten konzipiert.

Vodafone Connected Business

Gemeinsam mit Cisco Meraki bietet Vodafone Ihnen mit „Vodafone Connected Business“ eine Lösung, die die Cloud-Technologie des US-Netzwerkausrüsters mit dem Geschäftskundenservice von Vodafone verbindet. Neben SD-WAN stellt Ihnen Connected Business noch viele weitere Funktionalitäten bereit: etwa den Betrieb Ihrer IT-Infrastruktur direkt durch Vodafone oder die Einbeziehung smarter Kameras für die Überwachung Ihrer Unternehmensstandorte. Über den Mobilfunk-Gateway erhalten Sie eine separate Verbindung über das Mobilnetz und damit eine verlässliche Leistung auch bei geschäftskritischen Vorgängen.

Versa

Der SD-WAN-Anbieter Versa hat sein SD-WAN-Produkt unter dem Namen Secure SD-WAN von Versa inzwischen zu einem SASE-Produkt weiterentwickelt, das zahlreiche Dienste für sicherheitskritische Anwendungen bereitstellt. Dazu gehören beispielsweise verschlüsselte und unverschlüsselte Overlays mit MPLS/GRE oder VXLAN. Versa SASE gibt es in verschiedenen Bereitstellungsmodellen sowohl vor Ort als auch als Cloudlösung.

Oracle

Der texanische Hard- und Softwarehersteller Oracle, bekannt für seine gleichnamigen Datenbanken, ist mit dem Kauf von Talari Networks ebenfalls in den SD-WAN-Markt eingestiegen. Besonders für Bestandskunden kann die Integration bereits in Auftrag gegebener Dienste wie Cloudspeicher und Datenbanknutzung mit dem SD-WAN-Produkt „Oracle SD-WAN Edge“ sinnvoll sein.

Citrix

Mit seinem Citrix NetScaler hat das Softwareunternehmen aus Florida seit einigen Jahren eine eigenen SD-WAN-Lösung im Programm. Dieses bietet Funktionen wie bidirektionales QoS, cloudbasierte Sicherheitsfunktionen und eine zonenbasierte Segmentierung Ihres Netzwerks.

Implementierung und Integration von SD-WAN

Grundsätzlich stehen Ihnen als Administrator bei SD-WAN jedoch eine Menge Sicherheits-Tools und Konfigurationsmöglichkeiten bereits softwareseitig zur Verfügung, was die entsprechende Hardware überflüssig macht.

Das Stichwort hier lautet „Network Functions Virtualization“ (NFV). Die Implementierung von Sicherheitsmechanismen und die explizite Wahl bestimmter Traffic-Routen erfolgen somit softwareseitig und erfordern in vielen Fällen keine dedizierte Hardware mehr. Auch Funktionen wie Load-Balancing oder eine Software-Firewall als virtuelle Netzwerkfunktion lassen sich bei SD-WAN softwareseitig implementieren.

Ob Sie als zusätzlichen Schutz vor möglichen Attacken eigene hardwareseitige Mechanismen implementieren müssen, hängt vor allem von den Sicherheitsanforderungen Ihrer Netzwerkumgebung und Ihres Unternehmens ab.

Jedenfalls können Sie bestehende Hardwarekomponenten problemlos auch in SD-WAN-Umgebungen betreiben und sorgen damit zugleich für ein zusätzliches Maß an Sicherheit.

Managed SD-WAN oder SD-WAN-as-a-Service

SD-WAN wird je nach Anbieter über unterschiedliche Geschäftsmodellen bereitgestellt. Vor einer Beauftragung sollten Sie daher genau prüfen, welches Modell zu Ihrem Unternehmen und Ihren Anforderungen am besten passt.

Managed SD-WAN

Bei einem sogenannten Managed SD-WAN vergeben Sie alle Aufgaben, die das Netzwerk betreffen, an Ihren Dienstleister. Dieser stellt Ihnen die gesamte Netzwerktechnik zur Verfügung, setzt das Software-Overlay auf und managed im laufenden Betrieb Ihr Netzwerk gemäß Ihren Anforderungen. Diese Anforderungen haben Sie zuvor in einem Service Level Agreement definiert oder mit den Geschäftsbedingungen des Anbieters übernommen. Bei diesem Geschäftsmodell haben Sie somit wenig Aufwand. Ihr Anbieter stellt das notwendige Spezialwissen und die benötigte Hardware für den Betrieb dauerhaft bereit und wartet die Technik auch. Allerdings geben Sie damit auch die Möglichkeit aus der Hand, eigene Einstellungen im Netzwerk vorzunehmen oder Ihren Verkehr selbst zu überwachen.

SD-WAN-as-a-Service

Mit einem SD-WAN-as-a-Service buchen Sie Ihr SD-WAN als monatlichen Service in Form einer Cloudlösung. Das Management sowie die Überwachung und Steuerung des SD-WAN bleibt hingegen in den Händen Ihrer eigenen IT-Abteilung. Auch die einzelnen Netzwerkverbindungen müssen Sie je nach vereinbarter Dienstleistung separat bei einzelnen Anbietern hinzubuchen. Sie haben hier deutlich mehr Flexibilität als im Managed SD-WAN, können zum Beispiel kurzfristig den Dienst kündigen. Dafür müssen Sie aber auch Verträge mit mehreren Anbietern handhaben. Bei Netzwerkproblemen ist beispielsweise nicht gleich erkennbar, ob die Störungen vom Clouddienst SD-WAN-as-a-Service oder dem Anbieter der jeweiligen Verbindung ausgehen oder Ihre Technik von einer Störung betroffen ist.

Das Wichtigste zu SD-WAN in Kürze

  • SD-WAN ist eine sehr leistungsfähige und flexible Netzwerktechnologie, die besonders in heterogenen Netzen und bei Cloudservices Stärken hat.
  • Mit einem SD-WAN transportieren Sie Ihre Daten über ein sogenanntes Hardware-Underlay, das sie mittels eines Software-Overlay komfortabel über einen sogenannten Orchestrator steuern und managen.
  • Gegenüber bestehenden MPLS-Netzen bietet Ihnen SD-WAN zahlreiche Vorteile, beispielsweise die einfache Einbindung von zusätzlichen Datenpfaden über das Mobilfunknetz.
  • Neben SD-WAN gibt es noch weitere Netzwerktechnologien für WAN wie MPLS, SASE und VPN sowie das klassische WAN.
  • Bei der Beauftragung eines SD-WAN für Ihr Unternehmen haben Sie die Wahl zwischen Managed SD-WAN und SD-WAN-as-a-Service. Beide Geschäftsmodelle unterscheiden sich deutlich in Funktionsumfang und Anpassbarkeit.

Quelle:

https://www.vodafone.de/business/featured/technologie/sd-wan-9-fakten-und-mythen-rund-um-virtuelle-vernetzung/

 

Digitalisierung in Unternehmen: Bedeutung, Vorteile und Chancen

Die Digitalisierung ist der wesentliche Treiber für den Wandel der Arbeits- und Unternehmenswelt. Sie bietet auch Ihrem Unternehmen vielfältige Chancen, effizienter zu werden, Prozesse zu optimieren, Innovationen voranzutreiben und Geschäftsmodelle zu erweitern. Doch was genau steckt eigentlich hinter dem Begriff? Wie schlägt sich Deutschland im internationalen Vergleich und wie bewertet man den sogenannten digitalen Reifegrad? Die Antworten finden Sie hier.

Inhaltsverzeichnis

  1. Was ist Digitalisierung?
  2. Veränderungen in Unternehmen
  3. Digitalisierung in Deutschland: Aufholbedarf
  4. Vorteile und Herausforderungen
  5. Beispiele für Digitalisierung
  6. Den digitalen Reifegrad bewerten
  7. Digitalisierung in der Übersicht
  8. Häufig gestellte Fragen

Was ist Digitalisierung?

Digitalisierung bezeichnet den Prozess, analoge Informationen, Abläufe und Systeme in passende digitale Varianten umzuwandeln. Dabei kommen digitale Technologien zum Einsatz um Daten zu speichern, zu verarbeiten und zu übertragen. Dazu gehören z. B. Computer, Software, Netzwerke und das Internet. So lautet zumindest die technische Definition.

Im Business-Bereich steht die Digitalisierung für den gezielten Einsatz digitaler Technologien und Prozesse, um bestimmte Bereiche in einem Unternehmen zu optimieren oder – größer gedacht – analoge durch digitale Geschäftsmodelle zu ersetzen.

Indem analoge Informationen und Abläufe in digitale Formate überführt werden, lassen sich Produktivität und Effizienz steigern. Mithilfe der Digitalisierung wird Ihr Unternehmen flexibler, agiler und wettbewerbsfähiger. Sie halten besser mit den sich stetig und schnell verändernden Anforderungen des Marktes Schritt und haben als Vorreiter der Digitalisierung zudem die Chance, neue Geschäftsfelder zu erschließen.

Digitalisierung und digitale Transformation: Wo liegt der Unterschied?

Auf den ersten Blick erscheinen die Begriffe Digitalisierung und digitale Transformation weitgehend deckungsgleich. Doch mit letzterem ist ein umfassender und ganzheitlicher Wandel des gesamten Geschäftsmodells und der Unternehmenskultur einer Firma gemeint. Das Ziel besteht darin, das Unternehmen von Grund auf an die Anforderungen der digitalen Ära anzupassen und zukunftsfähig zu machen.

Zur digitalen Transformation Ihres Unternehmens gehören z. B.:

die Geschäftsstrategie neu auszurichten

digitale Technologien in alle Geschäftsbereiche zu integrieren

die Denkweise innerhalb der eigenen Organisation anzupassen

neue digitale Geschäftsmodelle zu entwickeln

Veränderungen in Unternehmen

Die Digitalisierung hat einen weitreichenden Einfluss auf Unternehmen. Sie verändert nicht nur die Geschäftsprozesse, sondern im Rahmen eines Transformationsprozesses auch die Unternehmenskultur.

Geschäftsprozesse digitalisieren

Digitalisierte Geschäftsprozesse sind ein zentraler Faktor für die Entwicklung Ihres Unternehmens. Mit digitalen Technologien und Systemen lässt sich eine Vielzahl manueller und zeitaufwendiger Aufgaben weitestgehend automatisieren. Ein paar klassische Beispiele: Buchhaltungssaufgaben, das Kundenbeziehungsmanagement (CRM) und die Bestandsverwaltung lassen sich digital deutlich effizienter abwickeln als analog.

Produktions- und logistische Prozesse optimieren

Ein maßgeblicher Teil der Digitalisierung kann auch das Internet der Dinge sein. Damit lassen sich Prozesse rund um Produktion und Logistik in Ihrem Unternehmen optimieren:

Integration von IoT-Sensoren in Produktionslinien: So können Sie Daten in Echtzeit sammeln und zur Automatisierung und Optimierung der Produktion nutzen. 

IoT-Geräte ermöglichen die kontinuierliche Überwachung Ihrer Maschinen. Kostenintensive Ausfallzeiten lassen sich minimieren. 

Eine Lagerverwaltung ermöglicht Ihnen die genaue Kontrolle des Standorts und des Zustands von Waren.

Genaues Tracking: IoT kann Lieferketten optimieren. Das trägt zu pünktlichen Lieferungen bei. 

Datenpanne – was Du jetzt tun musst!

Datenpanne: Was tun? Hilfreiche Tipps im Fall der Fälle

Ob durch Cyberkriminalität, unsachgemäßen Umgang oder technische Mängel – der weltweite Schaden aufgrund von Datenpannen steigt seit 2011 kontinuierlich an. Je größer das Unternehmen oder die Organisation, desto mehr Schaden entsteht dabei durchschnittlich. Gleichzeitig sind die Bestimmungen zum Umgang mit personenbezogenen Daten durch die Einführung der Datenschutz-Grundverordnung (DSGVO) strenger geworden, unter anderem durch eine Meldepflicht bei den Datenschutzbehörden. Doch wann liegt überhaupt eine meldepflichtige Datenpanne vor – und wie gehen Sie in Ihrem Unternehmen damit um?

Nach einer Untersuchung des amerikanischen Ponemon Institutes im Auftrag von IBM sind die Schadenssummen im Gesundheitssektor am größten: Durchschnittlich ist dort im Jahr 2022 pro Datenpanne ein Schaden von umgerechnet rund 9,1 Millionen Euro entstanden. Auch die Bereiche Finanzen, Technologie, Dienstleistungen und Industrie sind stark betroffen. Hier entstehen im Schnitt zwischen umgerechnet vier und 5,5 Millionen Euro Schaden pro Panne. Beträge, die viele Unternehmen schlichtweg ruinieren können.

Wie genau eine Datenpanne definiert ist, wie Sie sich in einem solchen Fall verhalten und wann Unternehmen für Datenpannen haften müssen, erfahren Sie in diesem Artikel.

 

Was ist eine Datenpanne?

Datenpannen kommen in Unternehmen häufiger vor, als bekannt ist. In der Vergangenheit blieben viele davon allerdings ohne Reaktion – seitens der Mitarbeiter:innen oder sogar der Unternehmensführung. Das Bewusstsein oder das technische Verständnis dafür fehlte, wann überhaupt eine Datenpanne vorliegt.

Gleichzeitig sah die EU-Datenschutzrichtlinie von 1995 bis in das Jahr 2018  weniger strenge Sanktionen beim laxen Umgangs mit sensiblen Daten vor, wie zum Beispiel mit denen von Kund:innen. Zudem mussten die Mitgliedsstaaten die Richtlinie erst in nationale Gesetze übertragen, was Deutschland im Rahmen des Bundesdatenschutzgesetzes nur unzureichend umsetzte.

Die Einführung der EU-weiten Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 ist hingegen EU-weit bindend. Seitdem hat sich das Bewusstsein für und der Umgang mit Datenpannen verbessert. Dies liegt unter anderem daran, dass die Regelungen erheblich schärfer sind, nach denen Unternehmen oder andere Organisationen mit personenbezogenen Daten umgehen dürfen.

Nun drohen ernsthafte juristische und finanzielle Konsequenzen, wenn ein Unternehmen oder eine andere Organisation die Bestimmungen der DSGVO und Maßnahmen zur Data Loss Prevention, also dem Schutz vor Datenverlust, nicht ernst nehmen.

Zu diesem Zweck definiert die DSGVO sehr deutlich, wann eine Datenpanne vorliegt. Eine Datenpanne ist eine

„Verletzung des Schutzes personenbezogener Daten“: eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden.“ Artikel 4, Nummer 12, Datenschutz-Grundverordnung.

Dabei ist allerdings nicht automatisch jede Datenpanne im Sinne der DSGVO relevant. Kommt es zur versehentlichen Weitergabe oder Veröffentlichung von nicht personenbezogenen Daten, bleibt dies in Bezug auf die DSGVO rechtlich ohne Konsequenzen.

Gleichwohl kann es andere finanzielle und juristische Auswirkungen nach sich ziehen, die ebenso geschäftsschädigend sein können. Beispiele dafür sind die versehentliche Veröffentlichung von in der Entwicklung befindlichen Produkten oder die Weitergabe von internen Informationen bei der Zusammenarbeit mit Geschäftspartnern.

Beispiele für Datenpannen

Übliche Datenpannen sind unter anderem:

  • die unverschlüsselte Weiterleitung von Daten in E-Mails oder anderen Systemen, wie etwa im Customer-Relationship-Management (CRM),
  • die bewusste oder versehentliche Veröffentlichung personenbezogener Daten,
  • der Datenverlust durch ein entwendetes oder verlorenes Speichermedium (wie Speicherkarten, USB-Sticks, Festplatten),
  • die missbräuchliche Verwendung von Zugriffsrechten,
  • der unberechtigte Zugang zu Unternehmensdaten durch Dritte,
  • der Zugriff auf Daten durch Cyberkriminelle, wie etwa durch Schadsoftware oder Phishing-Angriffe,
  • die fehlerhafte Löschung beziehungsweise Entsorgung von Speichermedien.

 

Bis wann müssen Sie einen Datenschutzvorfall melden?

Wenn es in Ihrem Unternehmen zu einer Datenpanne gekommen ist, besteht dann eine Meldepflicht, wenn ein möglicher Verlust personenbezogener Daten vorliegt. Laut DSGVO greift in diesem Fall eine generelle Meldepflicht. Das Gesetz schreibt in diesem Zusammenhang vor, dass Sie die Datenverletzung im besten Fall sofort, aber spätestens binnen 72 Stunden der zuständigen Aufsichtsbehörde melden müssen. Nur in begründeten Ausnahmefällen ist dies auch später möglich.

Für die Meldung einer Datenpanne in Unternehmen und Organisationen haben die meisten Landesbehörden für Datenschutz entsprechende Online-Formulare eingerichtet. Dort müssen Sie neben dem Namen Ihres Unternehmens und entsprechender Ansprechpartner:innen vor allem die Art und den Zeitpunkt der Datenpanne melden. Auch die Anzahl der möglicherweise von der Datenschutzverletzung betroffenen Personen sowie gegebenenfalls bereits von Ihnen ergriffene Gegenmaßnahmen müssen Sie hier angeben.

Die Meldung ist damit jedoch noch nicht abgeschlossen. Sie als verursachendes Unternehmen können das Ausmaß einer Datenschutzverletzung zu diesem Zeitpunkt möglicherweise noch nicht vollends abschätzen. Aus diesem Grund erhalten Sie nach Abgabe der Meldung in der Regel ein Aktenzeichen, unter dem Sie zu späteren Zeitpunkten ergänzende Angaben bei der Behörde vornehmen können.

Wichtig zu wissen: Im Fall eines besonders hohen Risikos der Datenpanne müssen Sie auch die betroffenen Personen über den Vorfall informieren. Die DSGVO schreibt dies zum Beispiel in Fällen vor, in den Cyberkriminelle Zugriff auf Namen, Passwörter oder andere Daten von Kund:innen hatten. Auch hier müssen Sie den Betroffenen die Kontaktdaten der zuständigen Person für Datenschutz in Ihrem Unternehmen und einer weiteren Anlaufstelle nennen. Daneben sollten Sie eine möglichst genaue Beschreibung des Vorfalls sowie möglicherweise daraus resultierende Konsequenzen schildern.

Was passiert, wenn ein Unternehmen eine Datenpanne nicht meldet?

Die oben genannten Maßnahmen zur Meldung einer Datenpanne sind zwingend vorgeschrieben. Beim Versäumnis einer Meldung droht Unternehmen ein Bußgeld von bis zu 20 Millionen Euro oder bis zu zwei Prozent des weltweiten Vorjahresumsatzes. Die Höhe richtet sich nach der Schwere, der Art und der Dauer des Vorfalls sowie dem Grad an Fahrlässigkeit oder gegebenenfalls Vorsatz vonseiten des verursachenden Unternehmens (DSGVO, Art. 83, Nr. 4).

Darüber hinaus haften Sie als Unternehmen für alle weiteren materiellen und immateriellen Schäden, die den Betroffenen entstehen. Dies können neben anderen, vielleicht sogar sehr großen Unternehmen auch enorm viele Einzelpersonen sein, etwa beim Verlust von Kundendaten. Nehmen Sie eine Datenpanne und die geschilderten Fristen also keinesfalls auf die leichte Schulter.

 

So verhalten Sie sich im Fall einer Datenpanne

Wie erwähnt ist nach der Entdeckung einer Datenpanne schnelles Handeln gefragt und sogar gesetzlich vorgeschrieben. Diese Maßnahmen sollten Sie konkret ergreifen, wenn in Ihrem Unternehmen eine Datenpanne entdeckt worden ist:

  • Analyse: Welche Systeme sind genau betroffen? Sind durch die Datenpanne die Persönlichkeitsrechte Dritter verletzt worden? Welche Schäden sind den Betroffenen möglicherweise schon entstanden? Können Sie diese Fragen nicht genau beantworten, ziehen Sie am besten externe Datenschutzexpert:innen hinzu.
  • Gegenmaßnahmen: Unmittelbar folgend auf die Analyse sollten Sie dringend Schritte unternehmen, um das Datenleck zu schließen und mögliche Rechtsverletzungen zu beenden. Damit können unterschiedliche Maßnahmen einhergehen, die Ihre IT-Verantwortlichen koordinieren sollten: mit den von den Maßnahmen betroffenen Mitarbeiter:innen sowie im Zweifelsfall mit Dienstleistern wie etwa Ihren Internet-Providern und Cloud-Hosting-Anbietern.
  • Meldepflicht überprüfen: Klären Sie mit externen Datenschutzbeauftragten, ob aufgrund der Datenpanne eine Meldepflicht vorliegt, weil etwa Persönlichkeitsrechte verletzt wurden.
  • Meldung: Falls dies der Fall ist, melden Sie die Panne innerhalb von 72 Stunden der zuständigen Datenschutzbehörde Ihres Bundeslandes. Mehr zum Ablauf einer Meldung haben Sie bereits weiter oben erfahren.
  • Evaluation: Wenn die Sofortmaßnahmen abgeschlossen sind, sollten Sie die Vorkommnisse intern aufarbeiten. Beziehen Sie sämtliche interne Verantwortliche und Betroffene sowie idealerweise auch externe Datenschutzexpert:innen in diesen Prozess ein. Analysieren Sie, aus welchem Grund es zu einer Datenpanne kommen konnte.
  • Konsequenzen: Je nach Ausgang der Evaluation sollten Sie sicherstellen, dass sich künftig keine derartigen Vorfälle wiederholen. Die Gründe für die Datenpanne können viele Ursachen haben und entsprechend unterschiedliche Konsequenzen nach sich ziehen. Mithilfe einer externen Beratung könnten Sie beispielsweise die Datensicherheit in Ihrem Unternehmensnetzwerk verbessern, etwa durch Zwei-Faktor-Authentifizierung (2FA) und ein Zero-Trust-Konzept. Lagen der Datenpanne menschliche Fehler zugrunde, empfehlen sich Sicherheitsschulungen für Ihre Belegschaft. Auch das Hinzuziehen von zusätzlicher Datenschutz- und Security-Expert:innen in Ihre täglichen Geschäftsprozesse kann nützlich sein; falls Sie festgestellt haben, dass es Ihrem Unternehmen daran mangelt. Diese simulieren zum Beispiel im sogenannten Threat Modeling, welche Gefahren Ihrer IT-Architektur drohen. Generell sind aber sämtliche dieser Maßnahmen empfehlenswert, um Datenpannen möglichst komplett zu verhindern.
  • Welche rechtlichen Konsequenzen kann eine Datenpanne nach sich ziehen?

    Datenpannen können für Unternehmen wie erwähnt schwerwiegende Konsequenzen zur Folge haben. Die verpflichtende Meldung an die Datenschutzbehörden bedeutet bereits, dass ein Unternehmen oder eine Organisation DSGVO-relevante Versäumnisse einräumt, die automatisch auch juristische Auswirkungen haben. Welche dies konkret sind, hängt vom Einzelfall ab, bei dem unterschiedliche Faktoren eine Rolle spielen.

    Einheitliche Bestrafungen durch den Gesetzgeber lassen sich nicht nennen, da diese von grundlegenden Umständen abhängen:

    • Handelt es sich um eine fahrlässige oder bewusste Datenschutzverletzung?
    • Welche Folgen hat die Datenpanne für die Betroffenen?
    • Wie schnell und wie detailliert hat der Verursacher, also das Unternehmen oder die Organisation, mit den Datenschutzbehörden kooperiert?

    Die reinen Bußgelder auf Basis dieser Faktoren fallen meist in den vier- bis fünfstelligen Bereich. Sie allein können für kleine Unternehmen bereits existenzbedrohend sein. Die Folgewirkungen einer Datenpanne können aber auch für größere Firmen gravierend ausfallen.

    Zunächst kommen Regressforderungen der Geschädigten auf die Verursacher von Datenpannen zu, für die diese in der Regel aufkommen müssen. In manchen Fällen kann zwar die Haftpflichtversicherung Ihres Unternehmens den Schaden regulieren – handelt es sich allerdings um Fahrlässigkeit oder gar Vorsatz, können Sie keine Kompensation seitens der Versicherung erwarten.

    Daneben spielen aber auch weiche Faktoren eine Rolle, die sich nur schwer beziffern lassen. Zum Beispiel kann der Ruf des Unternehmens oder der mit diesem assoziierten Marken Schaden nehmen. Ein Vertrauensverlust vonseiten der Kund:innen kann in der Folge zu erheblichen Umsatzeinbußen und sogar zu einer langfristigen Schädigung des gesamten Unternehmens führen.

    Sollte es in Ihrem Unternehmen tatsächlich zu einer Datenpanne kommen, gehen Sie im Idealfall stets transparent gegenüber Behörden, Geschädigten und Kund:innen damit um. Versuchen Sie hingegen, Datenpannen zu verschleiern, schadet Ihnen dies im Zweifel langfristig sogar noch mehr als die konkreten Auswirkungen des Datenlecks an sich.

    In einem umfangreichen Ratgeber haben wir Ihnen gemeinsam mit der Expertin Sarah Elßer von Tech Well Told zusammengestellt, wie Sie die Cyber-Sicherheit in Ihrem Unternehmen signifikant erhöhen können.

Datenpannen: Das Wichtigste in Kürze

    • Datenpannen verursachen in vielen Wirtschaftsbereichen große Schäden. Pro Vorfall entstehen im Durchschnitt rund fünf Millionen Euro Schaden, was für viele Unternehmen existenzbedrohend sein kann.
    • Nach der Datenschutzgrundverordnung (DSGVO) liegt dann eine Datenpanne vor, wenn die Sicherheit von personenbezogenen Daten verletzt wurde; egal ob Ihr Unternehmen diese übermittelt, gespeichert oder anders verarbeitet hat.
    • Beispiele für Datenpannen sind die unverschlüsselte Übermittlung von Kundendaten über das Internet, die Veröffentlichung von personenbezogenen Daten sowie der Verlust von Speichermedien mit entsprechendem Inhalt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/datenpanne-was-tun-hilfreiche-tipps-im-fall-der-faelle/

Homeoffice: Die Zukunft der Arbeit ist flexibel

Die Pandemie hat den Arbeitsalltag vieler Menschen verändert: Die Arbeit im Homeoffice statt am gewohnten Arbeitsplatz im Büro oder im Betrieb wurde von der Notwendigkeit zur Regel. Die Erkenntnis daraus: Die Zukunft der Arbeit ist flexibel. Wir fassen zusammen, was Sie als Arbeitgeber wissen müssen – welche Voraussetzungen und Regelungen mit dem Homeoffice einhergehen und wie es gut funktionieren kann.

Inhaltsverzeichnis

  1. So unterscheiden sich Homeoffice, mobiles Arbeiten und Telearbeit
  2. Vorteile und Nachteile von Homeoffice
  3. Arbeiten im Homeoffice: Die Voraussetzungen
  4. Gesetzliche Regelungen für das Homeoffice
  5. Aktuell: Kein Recht auf Homeoffice
  6. Homeoffice: Sehr beliebt, vor allem in der IT-Branche
  7. Homeoffice in der Übersicht
  8. Häufige Fragen zum Homeoffice

So unterscheiden sich Homeoffice, mobiles Arbeiten und Telearbeit

Der Begriff Homeoffice ist nicht offiziell definiert. Im alltäglichen Sprachgebrauch werden „Homeoffice“ und „mobiles Arbeiten“ oft synonym verwendet – auch der Begriff „Telearbeit“ kommt in diesem Zusammenhang häufig vor. Wir orientieren uns in diesem Beitrag am alltäglichen Sprachgebrauch: Wenn wir von Homeoffice schreiben, ist damit immer auch das mobile Arbeiten gemeint.

Wichtig ist die Unterscheidung zwischen Homeoffice bzw. mobilem Arbeiten und Telearbeit.

Mobiles Arbeiten bzw. Homeoffice: Auf den Punkt gebracht

Wenn von Homeoffice die Rede ist, schließt das meist das mobile Arbeiten mit ein. Das bedeutet im Kern, dass die Arbeit an einem anderen Ort stattfindet als an der ersten Betriebsstätte. Das gilt für die eigenen vier Wände genauso wie für das Arbeiten bei Kundinnen und Kunden oder beispielsweise im Zug. Die Mitarbeitenden Ihrer Firma können den Arbeitsort selbst bestimmen. Dadurch sind sie besonders flexibel.

Telearbeit: Auf den Punkt gebracht

(Häusliche) Telearbeit bedeutet, dass Ihre Angestellten die Arbeitsleistung ganz oder teilweise an einem festgelegten Ort außerhalb des Betriebs erbringen, in der Regel in ihrer Wohnung oder ihrem Haus.

Für Telearbeit gelten festgelegte Rahmenbedingungen:

Sie richten die Heimarbeitsplätze Ihrer Belegschaft ein und übernehmen die Kosten dafür. 

Der Arbeitsplatz daheim muss dieselben gesetzlichen Anforderungen erfüllen wie der im Betrieb oder im Büro. 

Ihre Mitarbeitenden können nicht frei wählen, wo sie arbeiten, sondern müssen ihre Arbeit an einem festen, geprüften Arbeitsplatz erbringen. 

Am Telearbeitsplatz gelten dieselben Arbeitsschutzstandards wie am klassischen Arbeitsplatz. 

Sie sind für die Einhaltung der Arbeitsstättenverordnung (ArbStättV) verantwortlich.

Vorteile und Nachteile von Homeoffice

Die Arbeit im Homeoffice hat sowohl für Sie als auch für Ihre Belegschaft Vor- und Nachteile. Es gibt zudem große Unterschiede, wie die verschiedenen Branchen Homeoffice in der Praxis umsetzen.

Arbeitgeber: Vor- und Nachteile von Homeoffice

Vorteile

  • Höhere Produktivität: Durch effektivere Zeitnutzung und weniger Ablenkung durch Kolleginnen und Kollegen steigt die Produktivität.
  • Zufriedene Angestellte: Ihre Mitarbeitenden sparen z. B. die stressige Fahrt zur Arbeit. Und sie fühlen sich durch das Homeoffice-Angebot wertgeschätzt.
  • Besseres Firmen-Image: Unternehmen, die den Weg ins Homeoffice erleichtern, werden oft als attraktiv und modern wahrgenommen.
  • Kosten reduzieren: Es fallen z. B. weniger Raumpflege-, Heiz-, Strom-, Mietkosten an.
  • Mehr Mitarbeiterauswahl: Es besteht die Möglichkeit, auch weit entfernt lebende Arbeitskräfte einzustellen.

Nachteile

Weniger Wir-Gefühl: Das Homeoffice kann negative Auswirkungen auf den Teamgeist haben. 

Gesteigerte Anforderungen an Datensicherheit und IT-Infrastruktur: Sie müssen gewährleisten, dass die Daten sicher zwischen Homeoffice und Unternehmen fließen können. 

Weniger Kontrollmöglichkeiten: Durch das Arbeiten im Homeoffice ist es schwieriger, die Produktivität Ihrer Mitarbeitenden genau zu kontrollieren. 

Höherer Koordinationsaufwand: Dadurch, dass nicht alle an einem Ort arbeiten, steigen die Anforderungen, Kommunikationsflüsse und Prozesse effektiv abzustimmen. 

Isolationsrisiko: Ihre Mitarbeitenden können den Kontakt zum Team verlieren.

Arbeitnehmende: Vor- und Nachteile von Homeoffice

Vorteile

  • Bessere Work-Life-Balance: Mit dem Arbeiten im Homeoffice können viele Menschen Arbeit und Privatleben besser unter einen Hut bringen.
  • Weniger pendeln: Fällt der Weg zur Arbeit weg, gewinnen Ihre Mitarbeitenden teils viel Zeit. Dadurch sind sie ausgeruhter und produktiver.
  • Ruhigere Arbeitsumgebung: Wer normalerweise im Großraumbüro arbeitet, genießt die Ruhe in den eigenen vier Wänden. Dort fallen auch viele Ablenkungen weg, etwa durch telefonierende Kolleginnen und Kollegen.
  • Individuelle Arbeitsumgebung: Ihre Mitarbeitenden können ihren Arbeitsplatz den eigenen Bedürfnissen entsprechend einrichten.

 

Nachteile

Soziale Komponenten: Ohne die sprichwörtliche Teeküche bleibt die interne Kommunikation manchmal etwas auf der Strecke. Weniger Kontakte zu den Kolleginnen und Kollegen bergen die Gefahr der Vereinsamung. 

Mehr Überstunden: Einigen Studien zufolge arbeiten viele Menschen im Homeoffice länger als im Büro. Überstunden sind im Homeoffice jedoch nur schwer nachweisbar. 

Vermischung von Privat- und Berufsleben: Wer von zu Hause aus arbeitet, kann unter Umständen auch am Wochenende nicht abschalten. Dazu trägt auch die potenziell ständige Erreichbarkeit bei. 

Ablenkung: Das Homeoffice reduziert zwar bürotypische Störquellen, aber auch zu Hause kann vieles ablenken: mal eben die Spülmaschine einräumen, die neueste Folge der Lieblingsserie schauen – und natürlich die Familie.

Arbeiten im Homeoffice: Die Voraussetzungen

Damit das Arbeiten im Homeoffice reibungslos funktioniert, müssen Sie gemeinsam mit Ihrer Belegschaft sicherstellen, dass die folgenden Voraussetzungen erfüllt sind:

Technische Ausstattung: Der Desktop-Computer oder das Notebook, das im Homeoffice zum Einsatz kommt, sollte leistungsfähig genug sein, um alle nötigen Anforderungen im Arbeitsalltag zu erfüllen. Das gilt z. B. für die wichtigsten Apps wie Microsoft 365. Idealerweise sind berufliche und private Nutzung streng voneinander getrennt. 

Internetzugang: Unverzichtbar für das mobile Arbeiten im Homeoffice ist ein schneller und zuverlässiger Internetzugang. Dafür gibt es Lösungen sowohl per Festnetz als auch per Mobilfunk, z. B. über einen mobilen WLAN-Router.

Anschluss ans Firmennetzwerk: Per Fernzugriff (Remote-Desktop) oder VPN (Virtual Private Network) können sich Ihre Mitarbeitenden sicher und problemlos ins Firmennetzwerk einwählen. Im Idealfall nutzen sie hierfür eine Zwei-Faktor-Authentifizierung. Das bedeutet: Die Mitarbeiterinnen und Mitarbeiter benötigen individuelle Zugangsdaten (z. B. Log-in-Name und Passwort) und müssen sich zusätzlich über einen zweiten Weg authentifizieren (z. B. über spezielle Hardware oder eine App auf dem Smartphone).

IT-Sicherheit: Das Betriebssystem und die Programme auf allen Homeoffice-Arbeitsgeräten sollten auf dem neuesten Stand sein, um Cyberangriffen vorzubeugen. Auch die Firmware von Hardware wie z. B. dem Drucker sollte aktuell sein. Beim Verlassen des Rechners muss er heruntergefahren oder die Bildschirmsperre aktiviert werden. 

Telefonische Erreichbarkeit: Ob im Büro oder im Homeoffice, die meisten Ihrer Mitarbeiterinnen und Mitarbeiter müssen telefonisch erreichbar sein. Idealerweise sollte dies über die berufliche Rufnummer geschehen – über das Festnetz oder mobil. VoIP-Lösungen und virtuelle Telefonanlagen bieten hierbei große Flexibilität. 

Firmenhandy: Für Kolleginnen und Kollegen, die viel mobil arbeiten, weil sie etwa Kundschaft besuchen, kann sich ein Firmenhandy lohnen. Die bereits erwähnte virtuelle Telefonanlage funktioniert in der Regel auch auf einem Smartphone. Ihre Mitarbeitenden sind in diesem Fall sowohl unter der Büronummer als auch über das Diensthandy erreichbar.

Ergonomischer Arbeitsplatz: Auch wenn es im Einzelfall schwierig umsetzbar sein mag, sollten Sie Ihrer Belegschaft ergonomische Arbeitsplätze für das Homeoffice zur Verfügung stellen. Dazu zählen z. B. ein guter Bürostuhl, arbeitsgerechte Beleuchtung, eine Möglichkeit zur Regelung der Raumtemperatur und natürlich Ruhe zum Arbeiten.

Gesetzliche Regelungen für das Homeoffice

Natürlich ist das Homeoffice keine gesetzesfreie Zone. Hier gelten dieselben Regeln wie am festen Arbeitsplatz in der Firma. Im Folgenden listen wir einige der wichtigsten gesetzlichen Anforderungen für das Arbeiten im Homeoffice auf.
Anm. d. Red.: Dieser Artikel stellt keine Rechtsberatung dar.

Arbeitszeitgesetz

Auch im Homeoffice gilt das Arbeitszeitgesetz (ArbZG) – und zwar sowohl für Sie als auch für Ihre Belegschaft.

Für Arbeitgeber: An Sonntagen und Feiertagen dürfen Sie Ihre Mitarbeitenden nicht zur Arbeit im Homeoffice auffordern.

Für Ihre Mitarbeitenden: Sie können als Arbeitgeber erwarten, dass Ihre Angestellten die vertraglich vereinbarten Arbeitsstunden tatsächlich ableisten. Außerdem müssen Ihre Mitarbeitenden die vertraglich zugesicherten Arbeitsstunden und Höchstarbeitszeiten einhalten. 

Arbeitsschutz

Sie müssen auch im Homeoffice einen wirksamen Arbeitsschutz gewährleisten. Ob dieser gegeben ist, können Sie z. B. im Rahmen einer Gefährdungsbeurteilung prüfen. Dazu müssen Ihre Mitarbeitenden einige Fragen zu den individuellen Gegebenheiten im Homeoffice beantworten.

Im Fokus stehen zum einen Gefahren für die physische Gesundheit wie Kabel-Stolperfallen oder ein schlecht eingerichteter Arbeitsplatz. Zum anderen geht es um Gefahren für die psychische Gesundheit – darunter fallen etwa die potenzielle Dauerreichbarkeit oder eine mögliche Isolierung vom Rest des Teams oder der gesamten Firma.

Falls die Antworten im Rahmen der Gefährdungsbeurteilung zu Bedenken führen, müssen Sie gemeinsam mit den betroffenen Mitarbeitenden Lösungen finden. Auch die arbeitsmedizinische Vorsorge (ArbMedVV) sowie regelmäßige Unterweisungen zur Arbeit im Homeoffice müssen Sie gewährleisten.

Datenschutz

Für einen großen Teil der Arbeiten im Homeoffice ist das Internet unerlässlich. Der Zugriff auf das Internet sollte sowohl per Festnetz als auch per Mobilfunk schnell und zuverlässig funktionieren. Das ist z. B. wichtig für:

den Austausch von Mails

firmeninterne Ticketsysteme

Videokonferenzen

Allerdings geht mit einem Internetzugang auch die Gefahr von Cyberangriffen einher: Dritte können beispielsweise Zugang zu Betriebsgeheimnissen erhalten oder den Informationsaustausch über das Internet anzapfen.

Moderne Desktop-Computer und Notebooks besitzen zwar viele wichtige Sicherheits-Features – doch mit der hohen Datensicherheit und den leistungsfähigen IT-Infrastrukturen im Unternehmen sind diese Features nicht vergleichbar. Deshalb muss im Homeoffice sichergestellt sein, dass keine Familienmitglieder oder andere unberechtigte Personen Zugriff auf wichtige Daten erhalten. Das erreichen Sie z. B. durch das Einfordern starker Passwörter und mit Virtual Private Networks. Damit sind verschlüsselte Verbindungen direkt zum Firmenserver möglich.

Ihre Mitarbeitenden sollten zudem darauf achten, dass keine unbefugten Dritten bei Telefonaten mithören können, in denen wichtige Unternehmensdaten ausgetauscht werden.

Arbeitssicherheit und Unfallschutz

Der Unfallversicherungsschutz für das Homeoffice ist seit Mitte 2021 gesetzlich neu geregelt: im Betriebsrätemodernisierungsgesetzt. Hier ist zwar nicht ausdrücklich von „Homeoffice“ die Rede, sondern von einer „Tätigkeit im Haushalt der Versicherten oder an einem anderen Ort“ – es bedeutet aber dasselbe. Damit ist der Unfallversicherungsschutz bei der mobilen Arbeit gewährleistet: also nicht nur bei Ihren Mitarbeitenden zu Hause, sondern auch im Hotelzimmer, im Ferienapartment und im Zugabteil.

Allerdings gilt kein Unfallversicherungsschutz im Homeoffice, ohne dass Sie eine entsprechende Vereinbarung mit Ihren Mitarbeitenden getroffen haben. Das heißt: Sie müssen wissen und es genehmigt haben, dass Angestellte mobil arbeiten – ansonsten greift der Unfallversicherungsschutz nicht.

Im Sozialgesetzbuch ist festgelegt, dass ein Arbeitsunfall ein Unfall einer versicherten Person infolge der versicherten Tätigkeit ist. Wenn diese Tätigkeit unmittelbar im Betriebsinteresse lag, ist es ein Arbeitsunfall. Wenn ein eigenwirtschaftliches Interesse bestand, ist es kein Arbeitsunfall. Was bedeutet das in der Praxis?

Beispiele: Wann liegt ein Arbeitsunfall vor?


Beispiel 1
:

Wenn eine Person aus Ihrem Unternehmen auf dem Weg ins heimische Arbeitszimmer stürzt, liegt ein versicherungspflichtiger Arbeitsunfall vor.

Wenn die Person jedoch auf dem Weg zur Haustür stürzt, wo sie ein privates Paket annehmen wollte, ist es kein Arbeitsunfall.

Beispiel 2:

Ein Arbeitsunfall liegt vor, wenn eine Person aus Ihrem Unternehmen zu Hause auf dem Weg zum Drucker über das Druckerkabel stürzt, während sie einen berufsbezogenen Ausdruck holen wollte. 

Es gilt hingegen nicht als Arbeitsunfall, wenn die Person auf dem Weg in die Küche stürzt, wo sie sich einen Kaffee holen wollte. 

Homeoffice: Versicherte Wege

Innerhalb des Homeoffice sind alle Wege als Betriebswege unfallversichert, die in direktem Zusammenhang mit der ausgeübten Tätigkeit stehen. Als Betriebswege gelten z. B. der erste Weg aus dem privaten Bereich an den jeweiligen Arbeitsplatz sowie der Gang zur Toilette oder in die Küche zum Essen. Wichtig zu wissen: Aufenthalte im Badezimmer oder in der Küche sind nicht versichert.

Mitbestimmung bei mobiler Arbeit

Im Betriebsrätemodernisierungsgesetz ist festgelegt, dass Betriebsräte bei der Ausgestaltung mobiler Arbeit mitbestimmen können. Dafür gibt es einen neuen Mitbestimmungstatbestand im Betriebsverfassungsgesetz (§ 87 Abs. 1 Nr. 14 BetrVG).

Die Entscheidung, mobiles Arbeiten anzubieten, liegt allein bei Ihnen. Der Betriebsrat darf jedoch bei der inhaltlichen Ausgestaltung mitbestimmen. Das betrifft z. B. den zeitlichen Umfang, Beginn und Ende der täglichen Arbeitszeiten und die Orte, an denen mobil gearbeitet wird.

Aktuell: Kein Recht auf Homeoffice

Die Bund-Länder-Konferenz beschloss Anfang 2021 aufgrund der Pandemie eine Homeoffice-Pflicht. Nach der entsprechenden Arbeitsschutzverordnung waren Sie verpflichtet, Ihren Mitarbeitenden Homeoffice anzubieten, falls keine betriebsbedingten Gründe dagegensprachen.

Ab April 2021 galt weiterhin, dass Ihre Mitarbeitenden ein Homeoffice-Angebot annehmen mussten, sofern nichts dagegensprach – z. B. zu wenig Raum, Störungen durch Dritte oder unzureichende Technik.

Die Homeoffice-Pflicht endete am 30. Juni 2021. Auch heute wird immer wieder darüber diskutiert. Doch aktuell gibt es in Deutschland kein gesetzlich festgelegtes Recht auf Homeoffice (Stand März 2023).

Homeoffice: Sehr beliebt, vor allem in der IT-Branche

Laut dem ifo Institut (Leibniz-Institut für Wirtschaftsforschung an der Universität München e. V.) arbeitet aktuell jeder vierte Arbeitnehmende regelmäßig im Homeoffice.

In einigen Branchen ist der Anteil besonders hoch: Das gilt z. B. für die IT (73,4 %) und die Unternehmensberatung (70,7 %). In der Werbebranche arbeiten mehr als die Hälfte der Beschäftigten (55,2 %) zeitweise im Homeoffice.

Der IT-Branchenverband Bitkom hat eine repräsentative Umfrage zum Thema Homeoffice durchgeführt. Demnach wollen 68 % der Arbeitnehmenden auch nach dem Ende der Infektionsschutzmaßnahmen teilweise oder vollständig im Homeoffice bleiben – vorausgesetzt, ihre Firma erlaubt es. (Stand März 2023)

Homeoffice: Das Wichtigste in der Übersicht

Der Begriff Homeoffice schließt mobile Arbeit mit ein, unterscheidet sich aber von (häuslicher) Telearbeit. Beide Formen werden voraussichtlich ein essenzieller Bestandteil der Arbeit der Zukunft sein.

Vorteile der Arbeit im Homeoffice sind eine gesteigerte Attraktivität Ihres Unternehmens und oftmals eine produktivere Belegschaft. Zu den Herausforderungen zählen die möglicherweise geringere Identifikation der Mitarbeitenden mit Ihrem Unternehmen und gesteigerte Anforderungen an die Datensicherheit.

Technische Anforderungen für das Homeoffice sind unter anderem eine stabile Internetverbindung und Lösungen für die IT-Sicherheit. Auch ein Firmenhandy und ein ergonomisch eingerichteter Arbeitsplatz sind sinnvoll.

Arbeitsrechtliche Vorschriften und Unfallschutz gelten auch für jede Form der mobilen Arbeit. Ein gesetzliches Recht auf Homeoffice gibt es jedoch nicht (Stand 2023).

Besonders beliebt ist die Arbeit von zu Hause in der IT-, Unternehmensberatungs- und Werbebranche. Hier ist das Angebot der mobilen Arbeit ein Wettbewerbsfaktor.

Quelle:

https://www.o2business.de/magazin/homeoffice/

Datensicherheit für Unternehmen: Im digitalen Zeitalter wichtiger denn je

Datensicherheit ist mit Blick auf den reibungslosen Geschäftsbetrieb Ihres Unternehmens von erheblicher Bedeutung. Im digitalen Zeitalter kommt hinzu: Ein verantwortungsvoller Umgang mit Daten und ein zuverlässiger Datenschutz zahlen auf Ihr Image und das Vertrauen in Ihr Unternehmen ein. Das gilt sowohl aus Sicht Ihrer Kundschaft als auch aus Sicht vieler weiterer Stakeholder.

Was ist Datensicherheit?

Datensicherheit hat zwei Dimensionen: Zum einen deckt der Begriff bestimmte Zielvorgaben des Gesetzgebers ab, die Ihr Unternehmen erfüllen muss. Zum anderen umfasst Datensicherheit per Definition auch die Maßnahmen, die zur Erreichung der Schutzziele nötig sind.

Für viele Verbraucherinnen und Verbraucher ist das Vertrauen in den sicheren Umgang mit Daten der wichtigste Faktor dafür, ob sie ihre persönlichen Daten bereitwillig an ein Unternehmen weitergeben. Das zeigt die Studie „Datenschutz in Deutschland: Was Verbraucher wirklich denken“ aus dem Jahr 2022: Mehr als ein Drittel (36 %) aller Befragten nennen das Vertrauen in ein Unternehmen als einen der drei wichtigsten Faktoren, wenn es darum geht, personenbezogene Daten preiszugeben.

Das unterscheidet Datensicherheit von Datenschutz

Im Zusammenhang mit der Verarbeitung von Daten sowie in der öffentlichen Debatte fallen regelmäßig die Begriffe Datensicherheit und Datenschutz. Was genau ist der Unterschied zwischen diesen beiden, sehr ähnlich klingenden Begriffen? Fakt ist: Es gibt zahlreiche gesetzliche Vorgaben, die den Rahmen für Datensicherheit und Datenschutz in Unternehmen setzen.

Datensicherheit: Rundum alles sicher

Datensicherheit ist der allgemeinere der beiden Begriffe. Er bezieht sich auf die Sicherheit aller Daten in Ihrem Unternehmen, die in einem Computersystem oder Netzwerk gespeichert, übertragen oder verarbeitet werden. Darunter fallen auch reine Unternehmensdaten – also Daten, die sich auf juristische Personen beziehen. Es können ebenso Konstruktionsdaten sein, etwa Informationen, die sich auf die Weiterentwicklung Ihres Geschäftsmodells beziehen.

Sämtliche Daten gilt es vor unbefugtem Zugriff, Missbrauch, Diebstahl und Verlust zu schützen. Daraus leiten sich die drei Schutzziele der Informationssicherheit ab, die sich im Bundesdatenschutzgesetz (BDSG) spiegeln:

Vertraulichkeit: Stellen Sie sicher, dass in Ihrem Unternehmen ausschließlich Personen auf Daten zugreifen können, die dazu berechtigt sind. 

Integrität: Stellen Sie sicher, dass Daten nicht unbemerkt manipuliert oder geändert werden können. 

Verfügbarkeit: Stellen Sie sicher, dass der Zugriff auf die in Ihrem Geschäftsbetrieb benötigten Daten jederzeit möglich ist.

Authentizität: Stellen Sie sicher, dass Ihre Daten den im Geschäftsverkehr essenziellen Anspruch auf Echtheit bzw. Originalität erfüllen.

Um Ihre Geschäftsdaten umfassend vor Cyberangriffen zu schützen, ist eine Vielzahl unterschiedlicher technischer und organisatorischer Maßnahmen gefragt. Ihre Gesamtheit wird als Cybersicherheit bzw. Cybersecurity bezeichnet. In den verlinkten Ratgebern finden Sie dazu weitere Informationen.

Datenschutz: Die individuelle Ebene

Im Unterschied zur Datensicherheit befasst sich der Datenschutz ausschließlich mit dem Schutz von personenbezogenen Daten. Darunter fallen sämtliche Informationen, die sich auf natürliche Personen beziehen. Die gesetzliche Grundlage für den Datenschutz bilden die europäische Datenschutzgrundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG). Der Datenschutz umfasst sämtliche Rechte von Personen bezüglich ihrer personenbezogenen Daten.

Dazu gehören zum Beispiel die Rechte auf

Auskunft

Berichtigung

Löschung

personenbezogener Daten.

Ziel des Datenschutzes ist es, das allgemeine Persönlichkeitsrecht der betroffenen natürlichen Personen zu schützen. Konkret heißt das: Die Regelungen im Datenschutz dienen dazu, einen angemessenen Umgang mit personenbezogenen Daten sowie den Schutz der Privatsphäre von Personen sicherzustellen.

Warum ist Datensicherheit wichtig?

Im Zuge der Digitalisierung gewinnt das Thema Datensicherheit fortlaufend an Bedeutung. Im gleichen Maße steigen die Gefahren und Risiken, denen Unternehmen durch sogenannte Cyber-Threats ausgesetzt sind.

Die möglichen Folgen einer erfolgreichen Cyberattacke können schwer wiegen. Sie umfassen:

  • Datenverlust
  • Betriebsunterbrechungen
  • finanzielle Schäden
  • Reputationsschäden
  • rechtliche Konsequenzen

Unzureichende Datensicherheit stellt nicht nur mit Blick auf Ihren täglichen Geschäftsablauf ein hohes Risiko dar. Datenlecks können auch das Vertrauen Ihrer Kunden und Geschäftspartner nachhaltig erschüttern.

Das gilt ganz besonders für den Umgang mit digitalen Daten. Beim Austausch von Informationen per E-Mail wie auch beim Upload von Daten in die Cloud ist die Sicherheit des Datentransfers von entscheidender Bedeutung.

Bedenken Sie, dass sensible Daten heutzutage häufig über mobile Geräte wie Handys und Tablets versandt werden. Daher sollten Sie alle Firmengeräte mit einer entsprechenden Sicherheitslösung ausstatten. Dann sind Sie z. B. auch im Rahmen des mobilen Arbeitens auf der sicheren Seite, wenn von unterschiedlichen Orten aus auf Daten zugegriffen wird.

Das ist Daten-Compliance

Im Zusammenhang mit Datensicherheit ist oft von der sogenannten Daten-Compliance die Rede. Der Begriff ist nicht gesetzlich definiert. Er ist vielmehr ein Sammelbegriff für ein Regelwerk mit sämtlichen Vorschriften, die ein Unternehmen im Umgang mit Daten einhalten muss. Dazu zählen gesetzliche Anforderungen, die z. B. in der DSGVO festgelegt sind, sowie selbst auferlegte Verpflichtungen.

Datensicherheitsmaßnahmen für Ihr Unternehmen

Ein angemessenes Datensicherheitskonzept für Ihr Unternehmen hat viele Facetten. Es berücksichtigt analoge sowie digitale Daten. Dafür bezieht es sowohl die unterschiedlichen Technologien und Prozesse als auch die Menschen in Ihrem Unternehmen ein. Im Folgenden beleuchten wir die wesentlichen Datensicherheitsmaßnahmen, die Sie in Ihrem Unternehmen ergreifen sollten.

Physische Sicherheit von Hardware gewährleisten

Zur physischen Sicherheit von Servern und anderen Geräten zählt der Schutz vor Zugriff durch Betriebsfremde und andere unberechtigte Personen sowie der Schutz vor Umwelteinflüssen. Im Prinzip ist auch der feuerfeste Aktenschrank eine Maßnahme im Sinne der Datensicherheit.

Neben Maßnahmen zur Brandbekämpfung sollte Ihr Sicherheitskonzept z. B. auch eine zuverlässige Kontrolle der klimatischen Bedingungen in Serverräumen berücksichtigen.

Zugang verwalten und kontrollieren

Mindestens ebenso wichtig wie technische Maßnahmen für die Datensicherheit sind organisatorische Maßnahmen. Mit Blick auf den Datenzugang empfiehlt sich der Ansatz des minimalen Zugangs („Least-Privilege-Access“).

Das bedeutet, dass der Zugang zu folgenden Ressourcen stark beschränkt ist:

  • Datenbanken
  • Netze
  • Administratorkonten

Konkret beschränken Sie den Zugriff auf die Personen, die diese Ressourcen für ihre tägliche Arbeit zwingend benötigen.

Für Anwendungssicherheit sorgen

Achten Sie darauf, dass die in Ihrem Unternehmen verwendete Software stets auf dem aktuellen Stand ist. Installieren Sie Updates und Patches deshalb immer direkt nach Veröffentlichung. Diese Anforderungen gelten natürlich auch für Ihre Firewall und andere Sicherheitsanwendungen, die Sie in Ihrem Betrieb regelmäßig im Sinne der Datensicherheit einsetzen.

Digitale Daten verschlüsseln

Verschlüsseln Sie Ihre digitalen Daten, um deren Vertraulichkeit zu sichern. Mithilfe einer Verschlüsselung stellen Sie sicher, dass Ihre Daten auch im Falle eines Diebstahls oder eines Datenlecks vor missbräuchlicher Verwendung geschützt sind.

Regelmäßig Sicherungskopien erstellen

Sichern Sie Ihre wichtigen Daten regelmäßig. Testen Sie die gesicherten Daten außerdem immer wieder auf Verwendbarkeit. Sorgen Sie für die sichere Aufbewahrung Ihrer Back-ups. Für Sicherungskopien sollten die gleichen physischen und logischen Sicherheitskontrollen gelten wie für Ihre primären Datenbanken und wichtigsten Systeme.

Personal ausreichend sensibilisieren

Ihre Belegschaft spielt eine Schlüsselrolle bei der Datensicherheit in Ihrem Unternehmen. Machen Sie Ihren Angestellten die Ziele der Datensicherheit deutlich. Investieren Sie rechtzeitig und in ausreichendem Umfang in Maßnahmen, um Ihre Kolleginnen und Kollegen für das Thema Datensicherheit zu sensibilisieren.

Schaffen Sie mit entsprechenden Schulungen ein Bewusstsein für den Stellenwert starker Passwörter sowie für die Notwendigkeit, diese in regelmäßigen Abständen zu ändern. Und sensibilisieren Sie Ihre Belegschaft für Cyber-Threats wie Phishing, also Datenlecks durch sogenannte Social-Engineering-Attacken.

Datensicherheit im Überblick

Datensicherheit wird zunehmend zu einem wesentlichen Erfolgsfaktor für Unternehmen.

  • Das Ziel von Datensicherheit ist die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten. 
  • Diese Daten können sowohl in analoger als auch digitaler Form vorliegen und sich auf natürliche oder juristische Personen beziehen. 
  • Der Bereich der Datensicherheit umfasst sämtliche Maßnahmen, die für den Schutz von Daten erforderlich sind. 
  • Maßnahmen zur Datensicherheit sind technischer oder organisatorischer Natur. 

Quelle:

https://www.o2business.de/magazin/datensicherheit/

IoT für Unternehmen: Nutzen Sie die Chancen des Internet of Things

Ob Produktion, Wartungsarbeiten, Gesundheitswesen oder Lagerwirtschaft: Die Einsatzmöglichkeiten des Internet of Things (IoT) sind schier grenzenlos. Besonders für kleine und mittlere Unternehmen (KMU) eröffnen sich dank des IoT neue Potenziale.

Inhaltsverzeichnis

  1. Was ist das Internet of Things und wie funktioniert es?
  2. Die Vor- und Nachteile des IoT 
  3. Beispiele für IoT-Anwendungen in der Wirtschaft
  4. Sicherheit und Datenschutz im IoT
  5. NB-IoT: Der Funkstandard für das Internet of Things
  6. IoT im Überblick
  7. Häufig gestellte Fragen zum IoT

Was ist das Internet of Things und wie funktioniert es?

Das Internet der Dinge ist zum geflügelten Begriff geworden. Gerade in Wirtschaft und Industrie wird der Nutzen von IoT-Lösungen immer spürbarer. Doch wie funktioniert IoT, also das Internet of Things, überhaupt? In welchen Bereichen Ihres Unternehmens können Sie es einsetzen? Lesen Sie hier, was vernetzte und internetfähige Gegenstände leisten können.

So gut wie jedes Technologieunternehmen wirbt heutzutage damit, dass seine Produkte und Dienstleistungen „fit für das Internet der Dinge” sind. Die drei Buchstaben IoT werden in fast allen Debatten rund um die Digitalisierung und die Industrie 4.0 genannt.

Das Internet of Things ist die Grundlage, um den Produktions- und Arbeitsalltag in Unternehmen smarter und damit effizienter sowie produktiver zu gestalten. Damit ist nicht (nur) gemeint, dass Sie in Ihrer Firma smarte Rauchmelder installieren oder Lampen im Büro einbauen, die sich auf digitalen Zuruf dimmen lassen. Bei IoT-Lösungen in Unternehmen geht es vor allem um die Vernetzung von Dingen („Things“) wie Maschinen und Anlagen sowie die Erhebung und Nutzung von Daten – für völlig neue, datengetriebene Geschäftsmodelle und Entscheidungsgrundlagen.

Die Vor- und Nachteile des IoT

Als Unternehmerin oder Unternehmer profitieren Sie mit dem IoT von verschiedenen Vorteilen. Es gibt aber auch Herausforderungen, die Sie vor der Implementierung von IoT-Lösungen in Ihrer Firma kennen sollten.

Die Vorteile im Überblick:

Zu den bedeutendsten Vorteilen des IoT in Unternehmen zählen die Effizienzsteigerung durch die Automatisierung von Prozessen. Durch den neuen Mobilfunkstandard 5G und seine niedrige Latenzzeit von nur einer Millisekunde wird zudem die Überwachung von Maschinen und Anlagen in Echtzeit möglich. Zum Vergleich: Beim Funkstandard LTE beträgt die Verzögerung rund 30 Millisekunden. Für das Gros aktueller Anwendungen jedoch spielt das keine Rolle: Bereits mit 4G/LTE lassen sich Geräte effizient vernetzen und Prozesse automatisieren, denn nicht in allen Abläufen ist bspw. eine Echtzeitkommunikation nötig.

Das Sammeln und Auswerten von Daten mittels IoT-Lösungen kann Ihr Unternehmen darin unterstützen, künftige Branchentrends zu identifizieren und auf der Grundlage der erhobenen Daten neue Geschäftsmodelle zu entwickeln.

Auch bei einer besseren Interaktion mit Ihren Kundinnen und Kunden kann das IoT helfen. Ein Beispiel dafür sind personalisierte Angebote und Dienstleistungen, die auf den Bedürfnissen und Vorlieben Ihrer Kundschaft basieren.

Die Herausforderungen im Überblick:

Als eine Herausforderung bei der Implementierung von IoT-Lösungen in Unternehmen kann sich das Thema Kosten erweisen. Insbesondere, wenn Sie smarte Geräte und Systeme anschaffen und vernetzen müssen, kann das teuer werden.

Ein weiteres Hindernis ist die Komplexität von IoT-Systemen. Denn ihre Implementierung und Wartung erfordert in der Regel spezialisierte Kenntnisse. Gerade für KMU, die nicht über ausreichende Ressourcen verfügen, kann das eine Hürde darstellen.

Auch die Interoperabilität wird teilweise zur Herausforderung – sprich, der Fall, dass verschiedene IoT-Systeme nicht kompatibel miteinander sind. In der Folge kann das die Effizienz und die Produktivität von Unternehmen beeinträchtigen.

Beispiele für IoT-Anwendungen in der Wirtschaft

Die Bandbreite möglicher Anwendungen des IoT in der Wirtschaft ist sehr groß. Wichtig: Die Möglichkeiten des Internets der Dinge bleiben nicht den großen Firmen vorbehalten – auch kleinere und mittelständische Unternehmen (KMU) profitieren von der Ausstattung ihrer Maschinen mit Sensortechnik und Konnektivität sowie von der intelligenten Verarbeitung erhobener Daten über IoT-Plattformen. Kleine Unternehmen holen bei IoT-Projekten auf. Laut der IoT 2022-Studie von IDG Research haben bereits 49 % der Unternehmen mit weniger als 500 Mitarbeitern IoT-Projekte realisiert. Zum Vergleich: Von den Unternehmen mit über 1.000 Mitarbeitern sind es demnach 57 %.

Das Einsatzspektrum reicht dabei von  smartem Lieferketten-Management über IoT-Anwendungen in der Fernwartung von Geräten bis hin zur  Smart Factory. Eine intelligente Fabrik machen am Ende ein geringerer Ausschuss, kürzere Durchlaufzeiten und verlässlichere Liefertermine aus. Für KMU geht es darum, mithilfe smarter Prozesse In- und Output zu optimieren – nicht zuletzt, um sich einen Vorsprung gegenüber dem Wettbewerb zu sichern.

In der Industrie kommt das IoT unter anderem zum Einsatz, um:

Prozesse zu automatisieren

die Effizienz von Abläufen zu steigern

die Produktion zu optimieren 

In der Fertigungsindustrie sieht das so aus: Durch die Vernetzung aller am Produktionsprozess beteiligten Systeme mittels IoT können Sie die Performance, Agilität und Flexibilität entlang Ihrer gesamten Wertschöpfungskette optimieren, Stichwort: Digital Operational Excellence. Das funktioniert beispielsweise durch:

maximale Prozessoptimierung mit Sensoren

Abbildung kundenindividueller Prozesse durch Manufacturing-Execution-Systeme (MES, zur Produktionssteuerung) oder Enterprise-Resource-Planning-Systeme (ERP) in Material- und Personalwirtschaft

Besonders für kleinere mittelständische Unternehmen liegt darin eine große Chance. Sie können sich im Wettbewerb mit denjenigen Unternehmen einen Vorteil verschaffen, die ihre Prozesse mithilfe von IoT noch nicht optimiert haben.

IoT und die Smart City

Auch das Konzept einer Smart City basiert im Grundsatz auf der Integration von IoT-Lösungen in die urbane Infrastruktur. Damit soll etwa die Lebensqualität der Bewohnerinnen und Bewohner verbessert und die Effizienz kommunaler Dienstleistungen erhöht werden.

So ermöglichen z. B. IoT-Sensoren, dass Geräte und Anlagen, aber auch Gebäude und Straßen stadtübergreifend miteinander verbunden werden, um Daten zu erheben und auszuwerten. Oftmals arbeiten kleinere Kommunen, Institutionen und Unternehmen hier eng zusammen. Die geballten Informationen können helfen, etwa die Auslastung von Parkplätzen, die Verkehrssteuerung oder die Müllentsorgung effizienter zu gestalten.

IoT im Gesundheitswesen

Auch im Gesundheitswesen spielt das Internet of Things eine immer größere Rolle. Das IoT dient schon jetzt dazu, Patientendaten in Echtzeit zu erheben und zu überwachen. Dadurch ist medizinisches Personal in der Lage, Gesundheitsdaten wie die Herzfrequenz oder den Blutzuckerspiegel ihrer Patientinnen und Patienten jederzeit zu überprüfen und die Behandlung ggf. anzupassen.

Das bedeutet, dass sich mittels IoT sämtliche Diagnose- und Behandlungsprozesse optimieren lassen. Die Patientenversorgung wird so effektiver.

Das Internet der Dinge in der Automobilindustrie

Ein klassisches Einsatzfeld des IoT ist die Automobil- und Zulieferindustrie. Hier kommen IoT-Lösungen zum Einsatz, um beispielsweise Produktionsprozesse zu optimieren. IoT-Geräte wie Sensoren und Aktoren gewährleisten in Produktionsanlagen eine optimale Maschinenauslastung, ausreichende Lagerbestände sowie eine gleichbleibend hohe Produktionsqualität.

Durch IoT-Lösungen in der Fahrzeugherstellung lassen sich etwa Lieferengpässe und Störungen erkennen, bevor sie sich auf die Produktion auswirken. Das führt im Ergebnis zu einer höheren Qualität und geringeren Kosten – unter dem Strich also zu einer effizienteren Produktion.

Das Beispiel vernetzter Produktionsprozesse aus der Automobilindustrie wirkt bis in die kleineren Zulieferbetriebe hinein.

IoT in der Logistik

Anfang der 2000er-Jahre propagierten Deutschlands Logistiker selbstbewusst: Logistik ist nicht alles, aber ohne Logistik ist alles nichts. Ein Vierteljahrhundert später ist diese Aussage aktueller denn je. Schließlich müssen in unserem digitalisierten Alltag Waren überall und am besten sofort verfügbar sein.

Für Unternehmen stellt dies eine Herausforderung dar, denn Produktionsprozesse und Lieferketten sind komplexe Gebilde, die nur schwer auf derart hohe Anforderungen zu trimmen sind. Dennoch müssen sich Firmen dieser Herausforderung stellen – mit kurzen Lieferfristen, 100-prozentiger Liefertreue und Agilität.

In der Intralogistik wird der Nutzen des IoT besonders deutlich. Hier sind eine hohe Prozesstransparenz durch Visualisierung von Echtzeitinformationen und die Steuerung von Maschinen durch das IoT auf Basis von Stammdaten nur zwei Einsatzbeispiele.

Ein weiteres Vorbild für die intelligente Nutzung des IoT in der Logistik ist die Condition-Based-Maintenance (CBM), also die zustandsorientierte, vorausschauende Instandhaltung z. B. von Fahrzeugen. Dabei geht es kurz gesagt darum, mithilfe eines IoT-basierten Fuhrparkmanagements den Instandhaltungsprozess zu optimieren und die Betriebskosten zu minimieren. Dieser Aspekt dürfte etwa für mittelständische Speditionen und Transportdienstleister einen Wettbewerbsvorteil bedeuten.

Sicherheit und Datenschutz im IoT

Zwei wichtige Aspekte, die Unternehmen bei der Implementierung von IoT-Lösungen unbedingt berücksichtigen sollten, sind die Sicherheit und der Datenschutz. Der Grund dafür liegt auf der Hand: IoT-Geräte und -Anwendungen sammeln und übertragen Daten, was ein erhöhtes Risiko für Datenschutzverletzungen und Cyberangriffe impliziert.

Vor diesem Hintergrund ist es für Ihr Unternehmen wichtig, die Sicherheit und den Datenschutz Ihrer IoT-Lösungen jederzeit zu gewährleisten. Ein Beispiel dafür ist die Schulung Ihrer Mitarbeitenden und deren Sensibilisierung für die Bedeutung von Sicherheit und Datenschutz im Umgang mit dem Internet der Dinge.

NB-IoT: Der Funkstandard für das Internet of Things

Narrowband-IoT, kurz NB-IoT, ist ein Kommunikationsstandard, der eigens für das Internet of Things entwickelt worden ist. NB-IoT ermöglicht es, geringe Datenmengen – wie Telemetriedaten oder Sensorinformationen – mittels schmaler Bandbreite (englisch „Narrowband“) von IoT-Geräten zu einem zentralen System oder einem anderen Gerät zu übertragen.

Die Technik basiert auf dem LTE-Standard und kann daher die dafür bestehende Infrastruktur nutzen. Allerdings nutzt NB-IoT niedrigere, bisher ungenutzte Frequenzen zur Datenübertragung. Das bedeutet einen geringeren Energieverbrauch und eine gute Gebäudedurchdringung. Dadurch lassen sich bisher unwirtschaftliche IoT-Felder erschließen.

Die Vorteile liegen in den vergleichsweise geringen Kosten, der hohen Skalierbarkeit, einer guten Netzabdeckung, geringer Komplexität sowie der Verlässlichkeit und Sicherheit. Somit macht NB-IoT das Internet der Dinge auch für kleinere Unternehmen attraktiv und erschwinglich.

Im Gegensatz zu Funkstandards wie 4G oder 5G ist NB-IoT für Bereiche mit einer hohen Geräteverfügbarkeit konzipiert. All das macht verschiedene Anwendungsszenarien für NB-IoT in Unternehmen möglich:

Smart Metering: NB-IoT kann zur Messung und Überwachung des Strom- und Wasserverbrauchs in intelligenten Messsystemen eingesetzt werden.

Industrielle IoT-Anwendungen: In der Industrie können NB-IoT-Geräte Maschinen und Anlagen überwachen. Dies ermöglicht eine Echtzeitkontrolle. Potenzielle Probleme lassen sich frühzeitig erkennen und teure Ausfallzeiten vermeiden.

Asset-Tracking: NB-IoT kann zur Objektverfolgung genutzt werden, um den Standort von Geräten, Fahrzeugen und anderen Objekten in Echtzeit darzustellen. 

Gebäudeautomation: NB-IoT kann das Energiemanagement von Gebäuden verbessern. Dabei überwachen Sensoren den Energieverbrauch und übermitteln die Daten in Echtzeit an das zentrale Energiemanagement-System.

IoT im Überblick

Das Internet der Dinge besteht schon jetzt aus vielen Milliarden miteinander vernetzten Geräten und es werden täglich mehr.

Typische Einsatzfelder von IoT-Lösungen sind die Prozess- und Gebäudeautomation, aber auch Anwendungen in der Medizintechnik und der Energieversorgung.

IoT-gestützte Umgebungen sorgen für agilere und flexiblere Prozesse.

Gerade in sich wandelnden Märkten kann der Einsatz des IoT einen entscheidenden Wettbewerbsvorteil bewirken.

Quelle:

https://www.o2business.de/magazin/iot-erklaert/